Айырбастау әдістері

Айырбастау (алмастыру) әдістерінің мәні бастапқы ақпараттың бір алфавитке жазылған символдарын белгілі бір ереже бойынша басқа алфавит символдарымен ауыстыру болып табылады. Олардың ішіндегі ең қарапайымы тура ауыстыру әдісі. Бастапқы ақпарат жазылған SoiA0 бастапқы алфавиттің Soi символдарына шифрлаушы алфавит A1 –дің S1i символдары бір мәнді түрде сәйкестендіріледі. Қарапайым жағдайды екі алфавиттің екеуі де бір ғана символдар жиынтығынан тұруы мүмкін. Мысалы екі алфавитте орыс алфавитінің әріптерін қамтуы мүмкін.

Екі алфавиттің символдары арасындағы сәйкестікті беру бастапқы Т0 мәтіннің символдарының ұзындығы К символдан тұратын сандық эквиваленттерге түрлендіру арқылы орындалады. Белгілі бір алгоритм бойынша моноалфавитті ауыстыру алгоритмі қадамдар тізбегі ретінде берілуі мүмкін.

1-қадам. Сандық LohA0 бастапқы алфавиттегі өлшемі [1xR] берілген сандық кортежді hoi (S0j) сан мен әрбір Soi€ Т0 (і=1,K) ауыстыру арқылы.

A0 алфавиттегі Soi реттік нөмірге.

2-қадам. Loh кортеждің әрбір санын L1i :

Айырбастау әдістері - student2.ru

Формула бойынша есептелетін кортеждің h(мұндағы k1- ондық коэффицент; к2 – ығысу коэффициенті). Санымен ауыстыру арқылы L1h кортежді құрастыру. Таңдап алынған к1 және к2 коэффиценттер hoi және h1i сандардың ал Айырбастау әдістері - student2.ru болғанда Айырбастау әдістері - student2.ru сәйкестігі қамтамасыз етуі керек.

3-қадам. Т1 шифрмәтінді L1i кортеждің әрбір Айырбастау әдістері - student2.ru санынсәйкес өлшемі [1xR] болатын A1 шифрлау алфавитінің Айырбастау әдістері - student2.ru символымен ауыстыру арқылы алу.

4-қадам. Алынған шифрмәтін ұзындығы в болатын блоктарға бөлінеді. Егер соңғы блок толық болмай қалса, онда блоктың соңына арнайы символ – толықтырушылар (мысалы*символ) орналастырылады.

Мысал. Шифрлау үшін бастапқы мәліметтер:

Т0 = <МЕТОД ШИФРОВАНИЯ>:

A0 = <АБВГДЕЖЗИКЛМНОПРСТУФЧЦЧШЩЪЫЬЭЮЯ_>;

A1 = <ОРЩЬЯТЭ_ЖМЧХАВДЫФКСЕЗПИЦГНЛЪШБУЮ>;

Айырбастау әдістері - student2.ru

Қадам бойынша алгоритмді орындау төмендегідей нәтижелерге алып келеді.

1-қадам. Loh = <12,6,18,145,32,24,9,20,16,14,3,1,13,9,31>.

2-қадам. Lіh =<19,1,5,25,30,15,23,10,11,31,25,24,18,22,10,12>.

3-қадам. Т1 = <СОЯГБДИМЧУГЦКПМХ>.

4-қадам. Т2 = <СООЯГБДИМЧГЦКПМХ>.

Шифрды ашу үшін алдымен блоктарға бөлу керек болады. Сонда ұзындығы К символ болатын Т1 шифрмәтін алынады. Шифрды ашу:

Айырбастау әдістері - student2.ru

Бүтін санды теңдеуді шешу арқылы орындалады. Айырбастау әдістері - student2.ru және R белгілі бүтін сандар болғанда hoi шамалар п-ді іріктеу әдісімен есептеледі.

Осы процедураны шифрмәтіннің барлық символдарына қолдану шифрды ашуға әкеледі.

Келтірілген мысалдың шарттары бойынша ауыстыру өзра ауыстырылатын символдар бір бағанада орналасады. (1-кесте)

Ауыстыру кестесі.

Soi АБВГДЕЖЗИКЛМНОПРСТУФЧЦЧШЩЪЫЬЭ
hoi
S1i КЗЦЛБОЬЭМАЫСПГЪУРЯ_ЧВЕЙНШЮЩТЖХД
h1i

Ауыстыру кестесін пайдалану шифрлау процесін жеңлдетеді. Шифрланған кезде бастапқы мәтіннің символы кестенің Soi жолының символдарымен салыстырылады. Егер і-нші бағанда сәйкестік болса, онда бастапқы мәтіннің символы кестенің і бағанында тұрған Sli жолдың символымен ауыстырылады.

Шифрды ашу сияқты орындалады, бірақ кестеге ену Sli жол бойынша орындалады.

Тура ауыстыру әдісінің негізгі кемшілігі бастапқы және жабық мәтіндерге бірдей статистикалық сипаттамалардың болуында. Бастапқы мәтін қай тілде жазылғанын және осы тілдің алфавиттің символдарын пайдалану жиілігінің сипаттамасын біле отырып, криптоаналитик қолға ілінген хабарламаларды статистикалық өңдеу жолымен екі алфваиттің символдары арасындағы сәйкестікті орташа алуы мүмкін.

Маңызды түрде орнықты болатын әдістер-полиалфавиттік ауыстырулар. Мұндай әдістер бастапқы мәтіннің символдарын ауыстыруға бірнеше алфавитті пайдалануға негізделген. Формальды түрде полиалфавиттік ауыстыруды былайша елестетуге болады. N- алфавиттік ауыстыруда бастапқы A0 алфавиттің S01 символы A1 алфавиттің S11 символымен ауыстырылады; S02 символ A2 алфавиттің S22 символымен ауыстырылады тағы сол сияқты A1 алфавиттегі Айырбастау әдістері - student2.ru символымен ауыстырылады тағы сол сияқты.

Т0 Ви жинер кестесін пайдаланып көпалфавитті ауыстыру алгоритмі көбірек қолданыс табуда, ол [RxR] матрица түрінде беріледі, мұндағы R- алфавитте пайдаланатын символдар саны. Бірінші жолда символдар алфавиттік ретпен орналасады. Екінші жолдан бастап символдар бір орынға жылжыту арқылы жазылады. Шығарылатын символдар бос орындарды толтырады.

Егер орыс алфавиті қолданылатын болса, онда Вижинер матрицасының өлшемі [32x32] болады. (16-сурет).

АБВГД ..........................ЪЭЮЯ_

БВГДУ ..........................ЭЮЯ_А

Тв=ВГДЕЖ.....................ЮЯ_АБ

_АБВГ..............................ЫЪЭЮЯ

16- сурет. Вижинер матрицасы

Шифрлау қайталанбайтын М символдан тұратын кілттің көмегімен орындалады. Вижинердің толық матрицасынанөлшемі [M+1,R] болатын Тш шифрлау матрицасы бөлініп алынады. Ол бірінші жолды және элементтері кілттің элементтері сәйкес келетін жолдарды қамтиды. Егер кілт есебінде <эонд> деген сөз қабылданатын болса, онда шифрлау матрицасы бес жол қамтиды. (17-сурет)

АБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ_

ЗИКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ_АБВГДЕЖ

Тш=ОПРСТУФХЦЧЩЗЪЫЬЭЮЯ_АБВГДЕЖЗИКЛМН

НОПРСТУФХЦСЧШЩЪЫЬЭЮЯ_АБВГДЕЖЗИКЛМ

ДЕЖЗИКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ_АБВГ

17-сурет <ЗОНД> кілті үшін шифрлау матрицасы.

Вижинер кестесі бойынша шифрлау алгоритмі төмендегідей қадамдар тізбегін құрайды.

1-қадам. Ұзындығы М символдан тұратын К кілтті таңдау.

2-қадам. Өлшем [(M+1),R] болатын К кілтке сәйкес Айырбастау әдістері - student2.ru матрицаны құру.

3-қадам. Ұзындығы І символдан тұратын бастапқы мәтіннің S0r символы астына кілттің Kт символы қойылады. Кілт қажетті тер қайталанады.

4-қадам. Бастапқы мәтіннің символдары Тш деп таңдалып алынған символдармен келесі ереже бойынша ауыстырылады:

1) ауыстырылатын S0r символға сәйкес келетін К кілттің Kт символы анықталады;

2) Айырбастау әдістері - student2.ru шартты қанағаттандыратын Тш-дан і-нші жол табылады.

3) Айырбастау әдістері - student2.ru шаррты қанағаттандыратын j баған анықталады.

4) Айырбастау әдістері - student2.ru символымен ауыстырылады.

5) Шифрлау нәтижесінде алынған тізбек белгілі бір ұзындығы болатын, мысалы төрт символдан тұратын блоктарға бөлінеді. Соңғы блоу, қажет болған жағдайда қосымша символдармен толықтырылады.

FRGA-ның25-сін пайдаланып және 10000 доллар шығын шығарып орташа есептегенде 12 минутта ашуға болады. 300млн. доллар шығын шығара отырып 56-биттік кілттерді 12 секундта табуға болады. Есептеулер көрсетіп отырғандай, ақпаратты сенімді жасыру үшін кілттің ұзындығы 90 биттен кем болмауы керек. Шифрлаудың барлық әр түрлі белгілер бойынша классификациялануы мүмкін. Оларды классификациялаудың бір нұсқасы 15 суретте көрсетілген.

Дәріс

Тақырыбы: Компьютерлердегі ақпаратты вирустардан қорғау.

Жоспары:

1.Компьютерлік вирустардың негізгі класификациялық белгілері.

2. Компьютерлік вирустардың өмір сүру ортасы

КЖ-дегі ақпаратты өңдеу процестерін компьютерлік вирустардан және басқа бағдарламаның әрекеттер мен өзгерістерден қорғау ақпаратты өңдеу. Қорғаудың өзіндік бір бағыты болып саналады мұндай қауіпті емдеудің пайдаланушылар ақпаратарына кәдімгідей зардаптар енгізуі мүмкін. Вирустарддың әсер ету механизмдерін «олармен күресудің әдістері мен құралдарын білу вирустарға қарсы тұрудың тиімді ұйымдастыруға мүмкіндік беріп қана қоймай, олардың жұғуы мен олардың әсерімен келетін зардаптарды азайтуға мүмкіндік береді.

Компьютерлік вирустар – КЖ-де таралу мен қайта жаңғырту компоненттеріне ие болатын кішігірім орындалатын бағдарламалар.Вирустар КЖ-де сақталатын бағдарламалық қамтаманы және мәліметтерді өзгерте алады, тіпті оларды жойып жібірі де алады.Таралу процесінде вирустар өзін - өзі жетілдіре алады.

Қазіргі кезде әлемде тіркелген бірнеше он мыңдаған компьютерлік вирустар бар. Барлық когмпьютерлік вирустарды төмендегіше жіктеуге болады:

· өмір сүру ортасы;

· өмір сүру ортанын зақымдауы;

· деструктивтілік қауіптілік (зиянкестік) әрекеттері

· жұмыс істеу алгоритмі

Өмір сүру ортасына байланысты вирустар желілік, файлдық, жүктелетін және біріктірілген деп бөлінеді.

Желілік вирустардың өмір сүру ортасы компьютерлік желілір болады. Файлдық вирустар жұмыс істейтін файлдарда болады. Жүктелетін вирустар жүктелу сыртқы есте сақтау құрылғыларының секторларында (облыстарында) басқаша айтқанда, boot-секторында орналасады. Сондықтан кейде жүктелетін вирустарды Бұрыштық вирустар деп те атайды. Біріктірілген (комбинированные) вирустар бірнеше өмір сүру ортасында орналасады. Мұндай вирустардың мысалы шетінде жүктелетін – файлдың вирустарды алуға болады. Ондай вирустар жинақтауыштардың магниттік дискілердің жүктелу секторларында, сол сияқты жүктелу файлдарында орналаса алады.

Өмір сүру ортасын зақымдау әдістеріне қарай компьютерлік вирустар резиденттік және резиденттік емес деп бөлінеді.

Резиденттік вирустар белсендірілгеннен кейін толықтай немсе жарым – жартылай өздерінің өмір сүру ортасынан (Желілерден жүктелу секторларынан, файлдан) ЭЕМ-нің оперативтік жадына ауысады. Бұл вирустар әдетте операциялық жүйелерге ғана тән, артықшылықты жұмыс режимдерін пайдалланып өмір сүру ортасын зақымдайды және белгілі бір жағдайлар орындағанда деструктивтік функцияларды іске асырады.

Резиденттік вирустардын бөлек резиденттік емес вирустар есептеу жүйесінің (ЕЖ) оперативті жадына белсендірілген уақытша ауысады, және сол уақытта деструктивті функцияларды және зақымдау функцияларын орындайды. Одан кейін вирустар оперативтік жадты толықты тастап, өз өмір ортасын зақымдайтын бағдарламаларды оперативті жадқа орналастыратын бома, ондай вирустар резидентік емес деп аталады.

Компьютерлік вирустардың зиянккестік әрекеттерінің арсеналы өте кең. Олар вирустарды жасаулардың мақсаттары мен біліктіліктеріне сол сияқөты КЖ-лердің ерекшеліктерін тәуелді болады:

Пайдаланушының ақпараттың ресурстарына тигізетін деструктивтік (зиянкестік) әрекеттерінің дәрежесіне қандай компютерлік вирустар зиянды емес,қауіпті және өте қауіпті деп бөлінеді.

Зиянды емес компьютерлік вирустарды КЖ-дің ресурстарына қандай да бір зиян ке лтіру мақсатын алға қоймайтын авторлар жасайды. Олар өздерінің бағдарламасының қабілеттерінм көрсетуге тырысады. Басқаша айтқанда ондай адамдар үшін компютерлік вирустарды жасау өзін - өзі таныту болып саналады. Ондай вирустардың зиянды әрекеттері монитор экранына зиянсыз мәтіндер мен картинкаларды, музыкалық шығармалардың фрагменттерін т.с.с шығарумен шектеледі.

Дегенмен олар өздерінің зілсіздігіне қарамастан Кж-ге белгілі бір зиян келтіреді. Біріншіден, ондай вирустар Кж-дің ресурстарын жұмсап, қалай болған күнде де оның тиімді жұмыс істеуін төмендетеді. Екіншіден, ондай компьютерлік вирустардың Кж-дің ақпараттық ресурстарына қауіпті әсер ететін қателері болуы мүмкін. Онымен қоса, бұрын жасалған вирустар операциялардың жүйелерді немесе Кж-дің ақпараттық құралдарын жетілдіргенде жүйе жұмысының штаттық алгоритмінің бұзылуына әкелуі мүмкін.

Қауіпті вирустарға Кж-дің жұмысының тиімділігіне едәуір төмендететін, бірақ, есте сақтау құрылғыларында сақталатын ақпараттардың конфеденциалдығына және бүтіндігіне зиян келтірмейтін вирустарды жатқызамыз. Мұндай вирустардың зардаптары ерекше бір материалдық немесе уақыттық шығындарсыз-ақ жайылуы мүмкін. Мұндай вирустардың мысалдары ретінде ЭЕМ-нің жадына және байланыс каналдарына орналасатын,бірақ, желінің жұмысын тоқтатпайтын; бағдарламаларды қайта орындауға, операциялық жүйені қайта қосуға тнемесе мәліметтерді байланыс каналдарына қайта беруге қажеттілік тудыратын т.с.с вирустарды жатқызуға болады.

Ақпараттық конфеденциалдылығын бұзатын, немесе оны жоятын, қайта қалпына келтіруге болмайтындай етіп бұзатын (оның ішінде цифрлау) сол сиқты ақпаратқа қол жеткізуді шектен тастайтын, ақпараттық құралдардың жұмыс істемей қалуына соқтыратын, бұзатын және пайдаланушының денсаулығына зиян келтіретін вирустарды өте қауіпті вирустар дейміз. Мұндай вирустар жекелеген файлдарды, жадтық жүйелік облысын өшіреді, дискілерді форматтайды, ақпаратқа санкциясыз қол жеткізеді, мәліметтерді шифрлайды т.с.с.

Жеклеген авторлардың айтуынша, резонанстық жиілікте электромеханикалық құрылғылардың қозғалатын бөліктері, мысал үшін, магниттік дискілердегі жинақтағыштардағы позициялау жүйесіндегі құрылғылар істен шығуы мүмкін. Осындай жұмыс режимі бағдарлама-вирустың көмегімен жасалады. Басқа бір авторлардың айтуынша, жекелеген электрондық схемаларды интенсивті пайдалану режимдері іске қосылып олар қызып, соның нәтижесінде істен шығуы мүмкін.

Қазіргі заманғы ДЭЕМ-дерде қайта жазуға мүмкіндігі бар тұрақты жадты пайдалану BIOS бағдарламаларын өзгертетін вирустардың пайда болуына әкелді, сөйтіп олар тұрақты есте сақтау құрылғыларын айырбастауды талап етті.

Адамның-ЭЕМ операторының психикасына монитор экранына белгілі бір жиілікпен (әрбір 25 кадр сайын) бейнекескіндерді шығару арқылы әсер ететін әрекеттер де мүмкін. Бұл видеоақпараттың енгізілген кадрларын адам ақылға негізделмеген деңгейде қабылдайды. Ондай әсерлердің нәтижесінде адамның психикасына салмақты зиян келуі мүмкін.

Жұмыс істеу алгоритміне байланысты компьютерлік вирустар таралу кезінде өмір сүру ортасын өзгертпейтін және таралу кезінде өмір сүру ортасын өзгертетін болып бөлінеді.

Өмір сүру ортасын өзгертпейтін вирустар, өз негізінде. Серік-вирустар және вирус «құрттар» болып бөлінеді.

Серік-вирустар файлдарын өзгертпейді. Олардың әрекеттері орындалатын файлдардың нөмірлерін жасау, мысал үшін MS DOS-та ондай вирустар файлдардың ЕХЕ кеңейтілуі бар нөмірлерін жасайды.Көшірмеге тип нұсқасындай ат беріледі, бірақ кеңейтілу СОМ деп өзгертіледі. Операциялық жүйе ортақ аты бар файлды іске қосқанда СОМ кеңейтілуі бар файлды іске қосады, ал ол вирус-бағдарлама болып шығады. Файл-вирус одан кейін кеңейтілуі .ЕХЕ файлды қосады.

Вирус-«құрттар» желіден жұмысшы станцияға көшеді, одан кейін вирусты желінің басқа абоненттеріне тарататын адрестерді есептеп табады және вирусты соларға жібереді. Вирус файлдарды өзгертпейді және дискілерді секторларына жазылмайды. Кейбір вирус-«құрттар» дискіде вирустың жұмысшы көшірмесін жасайды, ал кейбіреулері тек ЭЕМ-нің оперативті жадын бүлдіреді.

Дәріс

Тақырыбы:

Наши рекомендации