Paloturvallisuuden tietosanakirja

Hankedokumentaation (koodi) nimeämisjärjestys. Kurssityökoodin rekisteröinti Luettelo asiakirjoista, joiden perusteella järjestelmä luodaan, kuka ja milloin asiakirjat on hyväksytty

Asiakirjan rakenne.

1. Kurssityö suoritetaan A4-arkeille konepajakehyksellä.

2. Jokaisella arkilla on oltava kehys, pääkirjoitus ja pääkirjoituksen lisäsarakkeet. Ensimmäinen arkki on otsikkolehti, toinen arkki "Sisältö" on myönnetty 40 mm leimalla, seuraavat arkit 15 mm leimalla.

3. Teksti on kirjoitettu Times New Roman fontilla, 14, riviväli on yksi.

4. Etäisyyden kehyksestä tekstin reunoihin rivien alussa ja lopussa on oltava vähintään 3 mm. Etäisyyden tekstin ylä- ja alariviltä ylä- tai alakehykseen on oltava vähintään 10 mm. Tekstin kappaleet alkavat 12,5 mm:n sisennyksellä.

5. Kirjoitusvirheet, kirjoitusvirheet ja graafiset epätarkkuudet voidaan korjata pyyhkimällä tai maalaamalla huolellisesti valkoisella maalilla ja tekemällä korjaukset samaan paikkaan korjattua tekstiä.

6. Otsikon ja tekstin välinen etäisyys on 3-4 riviväliä; Osion ja alaosion otsikoiden välissä on 2 välilyöntiä.

7. Asiakirjan ensimmäiselle arkille sijoitetaan sisältö, mukaan lukien sivunumerot osoittavien osioiden ja alaosien numerot ja nimet. Sana "Sisältö" kirjoitetaan otsikon muodossa (symmetrisesti tekstiin nähden) isolla kirjaimella. Sisältössä olevat nimet kirjoitetaan pienillä kirjaimilla isoilla kirjaimilla alkaen.

8. Tekstiasiakirjan lopussa on luettelo sen valmistuksessa käytetystä kirjallisuudesta.

9. Tähän asiakirjaan sisältyvän asiakirjan ja liitteiden sivujen numeroinnin on oltava jatkuva. Ensimmäinen sivu on otsikkosivu (otsikkosivu).

Pöytien suunnittelu.

1. Taulukoita käytetään indikaattoreiden numeeristen arvojen selkeyden ja vertailun helpottamiseksi.

2. Taulukon otsikkorivi erotetaan taulukon pääosasta kaksoisviivalla. Vasemmalla taulukon yläpuolella on sana "taulukko" korostettuna välilyönnillä. Sen jälkeen he laittavat taulukon numeron, mutta eivät laita pistettä taulukon numeron jälkeen.

3. Anna tarvittaessa taulukon nimi, joka kirjoitetaan isolla kirjaimella sen numeron perään, väliviivalla erotettuna. Tässä tapauksessa nimen jälkeen ei ole pistettä.

Esimerkki: Taulukko 1 - Tuotteen tekniset tiedot

4. Taulukot numeroidaan arabialaisilla numeroilla ja jatkuvalla numeroinnilla koko tekstin ajan, lukuun ottamatta liitetaulukoita.

Piirustusten suunnittelu.

1. Voit sijoittaa kuvituksia tekstidokumenttiin.

2. Kaikkia kuvia kutsutaan piirroksiksi ja ne on numeroitu arabialaisilla numeroilla jatkuvalla numeroinnilla koko asiakirjassa tai osan sisällä.

3. Kuvat on sijoitettu niin, että ne voidaan lukea kääntämättä asiakirjaa tai kun sitä on käännetty 90 astetta myötäpäivään.

4. Kuvassa voi tarvittaessa olla nimi ja selittävät tiedot (teksti kuvan alla). Sana ”Kuva” ja nimi sijoitetaan selittävän tiedon jälkeen.

Esimerkki: Kuva 1 – Laitteen tiedot

Kirjallisuuden suunnittelu.

1. Bibliografiset tiedot sijoitetaan tekstiasiakirjan loppuun otsikon "Bibliografia" alle ennen kaikkia liitteitä.

2. Selittävän huomautuksen tekstissä lähdetiedot on järjestettävä lähteiden viittausjärjestykseen ja numeroitava arabialaisilla numeroilla hakasulkeissa, joista käy ilmi asiakirjan sarjanumero kirjallisuuslähdeluettelon mukaisesti. sekä tarvittaessa sivuja, esimerkiksi: .

Kirjallisuusluettelo on laadittava ja muotoiltava aakkosjärjestyksessä tekijöiden sukunimien tai nimikkeiden mukaan (jos tekijää ei ole ilmoitettu). Erilaisia ​​aakkosia ei saa sekoittaa samaan luetteloon. Ulkomainen kirjallisuus on mainittava lähdeluettelon lopussa julkaisukielellä. Sähköisten lähteiden kuvaus on osa koko lähdeluetteloa.

Anokhin I. T. Taloushallinnon perusteet: oppikirja. korvaus / I. T. Anokhin. - 3. painos, tarkistettu. ja ylimääräisiä - M.: Rahoitus ja tilastot, 2000. - 528 s.

Shostak A. D. Yritysrahoitus / A. D. Shostak, R. S. Sinyaev. - M.: INFRA, 1999. - 343 s.

Venäjän veropolitiikka: ongelmat ja näkymät / I. V. Novikov ym. - M.: Rahoitus ja tilastot, 2003. - 287 s.

d) standardit:

GOST R 517721 - 2001. Kotitalouksien radioelektroniset laitteet. Tulo- ja lähtöparametrit ja liitäntätyypit. Tekniset vaatimukset. - Vved, 2002-01-01. - M.: Publishing House of Standards, 2001. - IV, 27 s.

e) kirja (Internet):

Palkov I. A. Talousmallit [Elektroni, resurssi]: luentomuistiinpanot ja testityö kirjeenvaihto-opiskelijoille. koulutusmuodot / I. A. Palkov. - Omsk, 2002. - Käyttötila: http//195.162.33.166/fulltext/ED107.doc

f) kuvaus sähköisistä resursseista:

Rodnin A. N. Logistics [Electron, resurssi]: terminologi. Sanakirja: "Koodi-CD" / A. N. Rodnin. - M.: INFRA; M.: Thermika, 2001.-1 el. tukkukauppa levy (CD-ROM).

Kurssin työkoodin muotoilu.

AAAA.BCCDEE.FFFGG

AAAA – osastokoodi (ENiOPD - 2403)

B - työn luonnekoodi

1 – opinnäytetyö

2 – kurssiprojekti

3 – kurssityö

5 – laboratoriotyöt

CC – tieteenalakoodi (erillisen listan mukaan, tietojenkäsittely - 02)

D – aiheen numero (0 kaikille)

EE – optionumero (ryhmäpäiväkirjan mukainen numero)

FFF – sarjarekisterinumero (000)

GG – asiakirjan tyyppi (PZ – selittävä huomautus)

Manitsyn Aleksanteri

8. luokan opiskelijan tutkimustyö tieteellisen ja käytännön opiskelijoiden konferenssin puitteissa. Työssä tutkitaan olemassa olevia yksinkertaisimpia salakoodeja, salausten alkuperähistoriaa ja yritetään luoda oma salaus.

Ladata:

Esikatselu:

Kunnan budjettikoulutuslaitos

Lukio nro 1.

Koulutus- ja tutkimustyötä

"Matematiikka ja salakirjoitukset"

Osasto: Fysiikka ja matematiikka

Osasto: matematiikka

Valmistunut:

luokan 7 "A" oppilas

Manitsyn Aleksanteri

Valvoja:

matematiikan opettaja

Lefanova N. A.

Pavlovo

2012

Johdanto……………………………………………………………………….3

Kirjallisuuskatsaus………………………………………………………..4

  1. Teoreettinen osa………………………………………………………………….5
  1. .Salauksen ja kryptografian kehityshistoria……………………….5
  2. Salaustyypit………………………………………………………7
  3. Salaperäisimmät salakirjoitukset………………………………………………………………………………………………………………………
  1. Käytännön osa………………………………………………………………….. 16
  2. Hakemukset…………………………………………………………18

Johtopäätös……………………………………………………………….19

Käytetty kirjallisuus…………………………………………………………20

Johdanto

Salaus – jonkinlainen tekstinmuunnosjärjestelmä, jossa on salaisuus, jolla varmistetaan siirrettyjen tietojen salassapito. Kryptografia on yksi vanhimmista salauksia tutkivista tieteistä. Tietojen suojaamisen ongelma muuttamalla sitä, jotta asiattomat henkilöt eivät pääse lukemaan sitä, on huolestuttanut ihmismieliä muinaisista ajoista lähtien. Heti kun ihmiset oppivat kirjoittamaan, heillä oli heti halu tehdä kirjoitetusta ymmärrettäväksi ei kaikille, vaan vain kapealle ihmisryhmälle. Jopa vanhimmissa kirjallisissa monumenteissa tiedemiehet löytävät merkkejä tahallisesta tekstien vääristämisestä.

Nykyaikana salauksia käytetään diplomaattisten edustajien ja heidän hallitustensa väliseen salaiseen kirjeenvaihtoon, asevoimissa salaisten asiakirjojen tekstien välittämiseen teknisten viestintävälineiden kautta, pankeissa liiketoimien turvallisuuden varmistamiseksi ja myös joissakin Internet-palveluissa. monia syitä.

Kryptografia, nimittäin menetelmät tiedon salaamiseen ja salauksen purkamiseen, herättivät suuren kiinnostukseni. Kyky muuttaa tekstiä niin, että kukaan ei ymmärrä lukemaasi, mutta sinä olet erittäin jännittävä. Siksi valitsin niin monimutkaisen, mutta toisaalta minulle mielenkiintoisen aiheen.

Muinaisten sivilisaatioiden - Intian, Egyptin, Mesopotamian - asiakirjoissa on tietoa salattujen kirjeiden laatimisjärjestelmistä ja -menetelmistä. Kryptografia saavutti suurimman kehityksensä tähän aikaan antiikin Kreikan ja myöhemmin Rooman politiikassa. Joten, muinaisen maailman yleisin ja laajimmin tunnettu korvaava salaus on CAESAR CIPHER, puhun tästä myöhemmin...

Työn tavoite.

1. Tutkia kryptografian ja salakirjoituksen alkuperää ja kehityksen historiaa.

2. Tutustu salaustyyppeihin, niiden kuvauksiin ja avaimiin (ratkaisu).

3. Harjoittele salausta.

4. Tunnista salaperäisimmät salakirjoitukset ja puhu niistä.

5. Tee johtopäätökset.

Kirjallisuusarvostelu

1. Gatchin Yu.A., Korobeinikov A.G. "Salausalgoritmien perusteet". Opetusohjelma. Pietarin osavaltion tietotekniikan, mekaniikan ja optiikan yliopisto, 2002.

Oppikirjassa tarkastellaan nykyaikaisten matemaattisten salausalgoritmien perusteita, joiden perustana on sovellettu lukuteoria. Tarkastellaan salausjärjestelmiä, joissa on salainen avain (yksi avaimen, symmetrinen tai klassinen), sekä kryptosysteemit, joissa on avoin avaime.
avain (epäsymmetrinen).

2. Zubov A.Yu. "Täydelliset salakirjoitukset". Helios ARV 2003.

K. Shannonin ehdottoman vahvojen salausten ominaisuudet ja mallit, joita K. Shannon on kutsunut täydelliseksi suhteessa erilaisiin kryptohyökkäyksiin, on hahmoteltu. Täydelliset salaukset, joissa on mahdollisimman pieni määrä avaimia, tunnistetaan sekä sellaiset, jotka kestävät hyökkääjän huijausyrityksiä.

3. Simon Singh "Koodikirja".AST, Astrel 2007.

"Koodikirja" sisältää monia mielenkiintoisia faktoja historiasta. Olihan sotia, joissa voitti se, joka tiesi enemmän, oli salaisuuksia, jotka piti salata huolellisesti uteliailta katseilta, oli salattua tietoa, josta ihmisten elämä riippui. Ja meidän aikanamme tiedon merkitystä on vaikea yliarvioida. Ja matematiikalla, erityisesti lukuteorialla, on aina ollut tärkeä rooli kryptografian kehityksessä.

Simon Singh puhuu salakirjoittajien ja koodinmurtajien jatkuvasta taistelusta, erilaisista koskaan käytetyistä salausmenetelmistä ja salauksen purkumenetelmistä. Hän puhuu myös ihmisistä, jotka ovat kehittäneet kryptografiaa ja haasteista, joita kryptografit kohtaavat nykyään. Kirja esittelee salauksen historiaa, puhuu permutaatiosalauksista, korvaussalauksista ja julkisen avaimen salauksesta. On myös ongelmia, jotka voit ratkaista itse ja tuntea olevansa koodinmurtaja, joka työskentelee tekstin parissa.

  1. Teoreettinen osa

1. Salausten ja kryptografian kehityksen historia.

Krypografian historia ulottuu noin 4 tuhatta vuotta taaksepäin. On todisteita siitä, että kryptografia tekstin turvatekniikana syntyi kirjoittamisen mukana, ja salaisen kirjoittamisen menetelmät olivat jo muinaisten Intian, Egyptin ja Mesopotamian sivilisaatioiden tiedossa.

Ensimmäisenä maininnan kryptografian käytöstä pidetään erityisten hieroglyfien käyttöä noin 3900 vuotta sitten muinaisessa Egyptissä. Vaikka tavoitteena ei ollut tehdä tekstistä vaikeasti luettavaa - pikemminkin päinvastoin kiinnittää lukijan huomio epätavallisuudella ja mysteerillä ja ylistää aatelista Khnumhotep Toista. Myöhemmin kryptografian käyttöön on useita viittauksia, joista suurin osa liittyy sotilaalliseen käyttöön.

Ensimmäiselle ajanjaksolle (noin 3. vuosituhanneelta eKr.) on ominaista yksiaakkosisten salakirjoituksen dominanssi (perusperiaate on alkuperäisen tekstin aakkosten korvaaminen toisella aakkosilla korvaamalla kirjaimet muilla kirjaimilla tai symboleilla).

Toiselle ajanjaksolle (kronologinen kehys - 800-luvulta Lähi-idässä ja 1400-luvulta Euroopassa 1900-luvun alkuun) oli tunnusomaista moniaakkosisten salausten käyttöönotto.

Kolmannelle ajanjaksolle (1900-luvun alusta) on ominaista sähkömekaanisten laitteiden käyttöönotto kryptografien työhön. Samaan aikaan moniaakkosisten salakirjoituksen käyttö jatkui.

Neljäs ajanjakso, 1900-luvun puolivälistä 1900-luvun 70-luvulle, on siirtymäkausi matemaattiseen kryptografiaan. Shannonin töissä esiintyy tiukkoja matemaattisia määritelmiä tiedon määrästä, tiedonsiirrosta, entropiasta ja salausfunktioista. Pakollinen vaihe salauksen luomisessa on tutkia sen haavoittuvuutta erilaisille hyökkäyksille. Vuoteen 1975 saakka kryptografia pysyi kuitenkin "klassisena", tai oikeammin salaisen avaimen salakirjoituksena.

Salauksen nykyaikainen kehityskausi (1970-luvun lopusta nykypäivään) erottuu uuden suunnan - julkisen avaimen salaustekniikan - syntymisestä ja kehittymisestä. Sen ulkonäköä leimaa paitsi uudet tekniset ominaisuudet, myös salauksen suhteellisen laaja leviäminen yksityishenkilöiden käyttöön. Nykyaikainen kryptografia muodostaa erillisen tieteellisen suunnan matematiikan ja tietojenkäsittelytieteen risteyksessä - tämän alan töitä julkaistaan ​​tieteellisissä julkaisuissa ja järjestetään säännöllisesti konferensseja. Salauksen käytännön soveltamisesta on tullut olennainen osa nyky-yhteiskunnan elämää - sitä käytetään sellaisilla aloilla kuin sähköinen kaupankäynti, sähköinen asiakirjahallinta, tietoliikenne ja muut.

  1. Salaustyypit

Salaukset voivat käyttää yhtä avainta salaukseen ja salauksen purkamiseen tai kahta eri avainta. Tämän perusteella he erottavat:

2.1. Symmetriset salakirjoitukset– salausmenetelmä, jossa salaukseen ja salauksen purkamiseen käytetään samaa salausavainta.

Tietojen salaus- ja salauksenpurkualgoritmeja käytetään laajalti tietotekniikassa järjestelmissä, joilla piilotetaan kaupallisia tietoja kolmansien osapuolten haitallisesta käytöstä. Pääperiaate niissä on ehto, että lähetin ja vastaanottaja tietävät etukäteen salausalgoritmin sekä viestin avaimen, jota ilman tieto on vain joukko symboleja, joilla ei ole merkitystä.

Klassisia esimerkkejä tällaisista algoritmeista ovat:

Yksinkertainen uudelleenjärjestely.

Yksinkertainen permutaatio ilman avainta on yksi yksinkertaisimmista salausmenetelmistä. Viesti kirjoitetaan taulukkoon sarakkeina. Tämän salauksen käyttämiseksi lähettäjän ja vastaanottajan on sovittava jaetusta avaimesta taulukon koon muodossa.

Yksi permutaatio avaimella.

Käytännöllisempi salausmenetelmä, jota kutsutaan yhden avaimen permutaatioksi, on hyvin samanlainen kuin edellinen. Se eroaa vain siinä, että taulukon sarakkeet on järjestetty uudelleen avainsanan, lauseen tai taulukon rivin pituisten lukujen mukaan.

Kaksoispermutaatio.

Turvallisuuden lisäämiseksi voit salata uudelleen jo salatun viestin. Tämä menetelmä tunnetaan kaksoispermutaationa. Tätä varten toisen taulukon koko valitaan siten, että sen rivien ja sarakkeiden pituudet ovat erilaiset kuin ensimmäisessä taulukossa. On parasta, jos ne ovat suhteellisen prime. Lisäksi ensimmäisen taulukon sarakkeet voidaan järjestää uudelleen ja toisen taulukon rivit.

Permutaatio "Magic Square".

Maagiset neliöt ovat neliötaulukoita, joiden soluihin on kirjoitettu peräkkäiset luonnolliset luvut 1:stä, jotka laskevat yhteen saman luvun jokaiselle sarakkeelle, riville ja kullekin diagonaalille. Tällaisia ​​neliöitä käytettiin laajasti salatun tekstin syöttämiseen niissä annetun numeroinnin mukaisesti. Jos kirjoitat sitten taulukon sisällön rivi riviltä, ​​saat salauksen järjestämällä kirjaimet uudelleen. Ensi silmäyksellä näyttää siltä, ​​että maagisia neliöitä on hyvin vähän. Niiden määrä kuitenkin kasvaa hyvin nopeasti neliön koon kasvaessa. Siten on olemassa vain yksi maaginen neliö, jonka mitat ovat 3 x 3, jos et ota huomioon sen kiertoja. 4 x 4 taikaneliöitä on jo 880 ja 5 x 5 kokoisia maagisia neliöitä on noin 250 000. Siksi suuret maagiset neliöt voisivat olla hyvä perusta tuon ajan luotettavalle salausjärjestelmälle, koska kaikki tämän salauksen avaimet olivat mahdottomia ajatella.

Numerot 1-16 sopivat neliöön, jonka mitat ovat 4 x 4. Sen taikuutta oli, että rivien, sarakkeiden ja täydellisten diagonaalien lukujen summa oli sama luku - 34. Nämä neliöt ilmestyivät ensimmäisen kerran Kiinassa, missä ne määrättiin jotain "taikavoimaa".

Magic square -salaus suoritettiin seuraavasti. Sinun on esimerkiksi salattava lause:

"Tulen tänään." Tämän lauseen kirjaimet kirjoitetaan peräkkäin neliöön niihin kirjoitettujen numeroiden mukaan: kirjaimen sijainti lauseessa vastaa järjestysnumeroa.

Tyhjiin soluihin sijoitetaan piste. Tämän jälkeen salateksti kirjoitetaan merkkijonoon (luku tapahtuu vasemmalta oikealle, rivi riviltä):
.irdzegu SzhaoyanP
Kun salaus puretaan, teksti sovitetaan neliöön ja selväteksti luetaan "maagisen neliön" numerosarjassa. Ohjelman tulee luoda "maagisia neliöitä" ja valita tarvittava avaimen perusteella. Neliö on suurempi kuin 3x3.

3 ja

2 r

13 d

5 z

10

11 g

8 u

9 C

6 v

7 a

12 o

4

15 i

14 n

1 P

Edut:

· nopeus;

· toteutuksen helppous;

· pienempi vaadittu avaimen pituus vertailukelpoisen kestävyyden saavuttamiseksi;

· tieto.

Virheet:

Vaikeus avainten vaihdossa. Sen käyttämiseksi on tarpeen ratkaista ongelma avainten luotettavasta siirrosta jokaiselle tilaajalle, koska tarvitaan salainen kanava kunkin avaimen siirtämiseksi molemmille osapuolille.

2.2. Epäsymmetrinen salaus– salausjärjestelmä, jossa julkinen avain välitetään avoimen (eli suojaamattoman, havaittavissa olevan) kanavan kautta ja jota käytetään digitaalisen allekirjoituksen tarkistamiseen ja viestin salaamiseen. Viestin salaamiseen ja salauksen purkamiseen käytetään salaista avainta. Julkisen avaimen salausjärjestelmiä käytetään nykyään laajalti erilaisissa verkkoprotokollissa.

Vaikka avainpari liittyy matemaattisesti toisiinsa, yksityisen avaimen laskeminen julkisesta avaimesta ei ole käytännöllistä. Kaikki, joilla on julkinen avaimesi, voivat salata tiedot, mutta eivät voi purkaa sen salausta. Vain henkilö, jolla on vastaava yksityinen avain, voi purkaa tiedon salauksen. Siksi julkisen avaimen salaus käyttää yksisuuntaisia ​​toimintoja takaovella. Porsaanreikä on eräänlainen salaisuus, joka auttaa selvittämään. Jos esimerkiksi purat kellon useisiin osiin, kellon uudelleen kokoaminen on erittäin vaikeaa. Mutta jos on asennusohje (porsaanreikä), tämä ongelma voidaan ratkaista helposti.

Esimerkiksi:

Suunnitelmissa on mahdollisuus palauttaa alkuperäinen viesti käyttämällä "porsaanreikää", toisin sanoen vaikeasti saatavilla olevia tietoja. Tekstin salaamiseksi voit ottaa suuren tilaajahakemiston, joka koostuu useista paksuista niteistä (setä käyttävien kaupunkilaisten numero on erittäin helppo löytää, mutta tilaajaa on lähes mahdotonta löytää tunnetulla numerolla). Jokaiselle salatun viestin kirjaimelle valitaan samalla kirjaimella alkava nimi. Täten kirjain liitetään tilaajan puhelinnumeroon. Lähetettävä viesti, esimerkiksi "BOX", salataan seuraavasti:

Viesti

Valittu nimi

Kryptoteksti

Korolev

5643452

Orekhov

3572651

Ruzaeva

4673956

Osipov

3517289

Baturin

7755628

Kirsanova

1235267

Arsenjev

8492746

Salausteksti on ketju numeroita, jotka on tallennettu niiden valintajärjestyksessä hakemistoon. Jos haluat tehdä dekoodaamisesta vaikeampaa, sinun pitäisi

valitse satunnaiset nimet, jotka alkavat halutulla kirjaimella. Siten alkuperäinen viesti voidaan salata useilla eri numeroluetteloilla.

Järjestelmän ominaisuudet:

· Epäsymmetristen salausten etuna symmetrisiin salauksiin verrattuna on, että salaista avainta ei tarvitse ensin lähettää luotettavan kanavan kautta;

· Symmetrisessä kryptografiassa avain pidetään salassa molemmille osapuolille, mutta epäsymmetrisessä salausjärjestelmässä on vain yksi salainen avain;

· Symmetrisessä salauksessa on välttämätöntä päivittää avain jokaisen lähetyksen jälkeen, kun taas epäsymmetrisissä salausjärjestelmissä paria ei voida vaihtaa pitkään aikaan.

Virheet:

· Symmetrisen salausalgoritmin etuna epäsymmetriseen verrattuna on, että ensimmäiseen on suhteellisen helppo tehdä muutoksia;

· Vaikka viestit ovat turvallisesti salattuja, vastaanottaja ja lähettäjä ovat "paljastuneet" itse salatun viestin lähettämisestä;

· Epäsymmetriset algoritmit käyttävät pidempiä avaimia kuin symmetriset.

Salaukset voidaan suunnitella joko salaamaan kaikki teksti kerralla tai salaamaan sen vastaanotettaessa. Siten siellä on:

Lohkosalaus salaa koko tekstilohkon kerralla ja vapauttaa salatekstin vastaanotettuaan kaikki tiedot;

Virtasalaus salaa tiedot ja tuottaa salakirjoituksen sitä mukaa, kun se saapuu, jolloin se pystyy käsittelemään rajoittamattoman kokoista tekstiä käyttämällä kiinteää muistimäärää.

On myös korvaussalauksia, joita ei tällä hetkellä käytetä ja joilla on suurimmaksi osaksi heikko kryptografinen vahvuus.

2.3. Estä salaus

Lohkosalaus on eräänlainen symmetrinen salaus. Lohkosalauksen erityispiirre on, että se käsittelee useiden tavujen lohkon yhdessä iteraatiossa (toistossa). Lohkosalausjärjestelmät jakavat viestin tekstin yksittäisiksi lohkoiksi ja muuntavat sitten nämä lohkot avaimella.

Muunnoksen tulee noudattaa seuraavia periaatteita:

· Sironta – eli minkä tahansa selkeän tekstin merkin tai avaimen muuttaminen vaikuttaa suureen määrään salatekstin merkkejä, mikä piilottaa selkeän tekstin tilastolliset ominaisuudet.

· Sekoitus – muunnosten käyttö, jotka vaikeuttavat tilastollisten riippuvuuksien saamista salatekstin ja selkeän tekstin välillä.

Estä salauksen toimintatilat.

Lohkosalauksen yksinkertaisin toimintatapa on ECB (kuva 1), jossa kaikki selkotekstilohkot salataan toisistaan ​​riippumatta. Tätä moodia käytettäessä avoimen datan tilastolliset ominaisuudet kuitenkin säilyvät osittain, koska jokainen identtinen tietolohko vastaa yksilöllisesti salattua datalohkoa. Jos dataa on paljon (esimerkiksi videota tai ääntä), tämä voi johtaa tietojen vuotamiseen sen sisällöstä ja tarjota enemmän mahdollisuuksia kryptausanalyysille.

2.4. Suoratoiston salaus

Virtasalaus on symmetrinen salaus, jossa jokainen selkeän tekstin merkki muunnetaan salatekstin merkiksi riippuen käytetystä avaimesta, vaan myös sen sijainnista selkeän tekstin virrassa.

Virtasalausten luokitus:

Oletetaan esimerkiksi, että virtasalausten gammamoodissa viestintäkanavan kautta lähetettäessä yksi salatekstin merkki vääristyi. On selvää, että tässä tapauksessa kaikki ilman vääristymiä vastaanotetut merkit puretaan oikein. Vain yksi merkki tekstistä katoaa. Kuvittele nyt, että yksi salatekstin merkeistä katosi lähetyksen aikana viestintäkanavan kautta. Tämä aiheuttaa sen, että kaiken puuttuvaa merkkiä seuraavan tekstin salaus puretaan väärin.

Lähes kaikki tietovirran salausjärjestelmien tiedonsiirtokanavat sisältävät häiriöitä. Siksi tietojen häviämisen estämiseksi ne ratkaisevat tekstin salauksen ja salauksen purkamisen synkronointiongelman. Tämän ongelman ratkaisumenetelmän mukaan salausjärjestelmät jaetaan synkronisiin ja itsesynkronoituviin järjestelmiin.

Synkroniset stream-salaukset

Synchronous stream ciphers (SSC) ovat salauksia, joissa avainvirta luodaan riippumatta selkeästä tekstistä ja salatekstistä.

Salauksen aikana avainvirtageneraattori tuottaa avainvirtabittejä, jotka ovat identtisiä avainvirran bittien kanssa salauksen purkamisen aikana. Salatekstin merkin menettäminen johtaa siihen, että kahden generaattorin välinen synkronointi ei ole synkronoitu eikä muuta viestin salausta voida purkaa. Ilmeisesti tässä tilanteessa lähettäjän ja vastaanottajan on synkronoitava uudelleen jatkaakseen.

Tyypillisesti synkronointi suoritetaan lisäämällä erityisiä merkkejä lähetettyyn viestiin. Seurauksena on, että lähetyksen aikana puuttuva merkki johtaa virheelliseen salauksen purkamiseen vain, kunnes jokin tokeneista vastaanotetaan.

Huomaa, että synkronointi on suoritettava siten, että mikään avainvirran osa ei toistu. Siksi ei ole järkevää siirtää generaattoria aikaisempaan tilaan.

SPS:n plussat:

· ei virheen leviämisen vaikutusta (vain vääristynyt bitti puretaan väärin);

· suojaa salatekstin lisäyksiltä ja poistamiselta, koska ne johtavat synkronoinnin menettämiseen ja ne havaitaan.

SPS:n haitat:

· Alttiina salatekstin yksittäisten bittien muuttumiselle. Jos hyökkääjä tietää selkeän tekstin, hän voi muuttaa näitä bittejä niin, että niiden salaus puretaan haluamallaan tavalla.

Itsesynkronoituvat virtasalaukset

Self-ynchronizing stream ciphers tai asynchronous stream ciphers (ASC) ovat salauksia, joissa avainvirta luodaan avaimen funktiolla ja kiinteällä määrällä salatekstimerkkejä.

Avainvirran generaattorin sisäinen tila on siis salatekstin edellisen N bitin funktio. Siksitori, joka on vastaanottanut N bittiä, synkronoituu automaattisesti salausgeneraattorin kanssa.

Tämä tila toteutetaan seuraavasti: jokainen viesti alkaa satunnaisella N bitin pituisella otsikolla; otsikko salataan, lähetetään ja puretaan; salauksen purku on virheellinen, mutta näiden N bitin jälkeen molemmat generaattorit synkronoidaan.

APS:n plussat:

· Sekoita selkeän tekstin tilastot, koska jokainen selkeän tekstin merkki vaikuttaa seuraavaan salatekstiin. Selkeän tekstin tilastolliset ominaisuudet koskevat koko salatekstiä. Siksi APS voi vastustaa selkeitä redundanssihyökkäyksiä paremmin kuin PSA.

APSH:n haitat:

· virheen leviäminen;

· herkkä avaamiselle uudelleenlähetyksessä.

2.5. Caesar Salaus

Caesar-salaus on yksi vanhimmista salakirjoista. Salattaessa jokainen merkki korvataan toisella, joka on aakkosissa kiinteän määrän paikkoja välimatkan päässä siitä. Caesar-salaus voidaan luokitella korvaussalaukseksi tai yksinkertaiseksi korvaussalaukseksi.

Salaus on nimetty Rooman keisarin Gaius Julius Caesarin mukaan, joka käytti sitä salaiseen kirjeenvaihtoon. Caesar-salauksen luonnollinen kehityssuunta oli Vigenèren salaus. Nykyaikaisen krypta-analyysin näkökulmasta Caesar-salauksella ei ole hyväksyttävää vahvuutta.

  1. Salaperäisimmät salakirjoitukset

Salauksenpurkutekniikoiden kehityksestä huolimatta planeetan parhaat mielet jatkavat ratkaisemattomien viestien pohdiskelua. Alla on 4 salausta, joiden sisältöä ei ole vielä paljastettu:

1. Kreetan saaren muinaisen kulttuurin tärkein salattu viesti oli Phaistos levy (Kuva 2) on Festin kaupungista vuonna 1903 löydetty savituote. Molemmat puolet on peitetty spiraalimaisesti kirjoitetuilla hieroglyfeillä. Asiantuntijat pystyivät erottamaan 45 merkkityyppiä, mutta vain harvat niistä tunnistettiin hieroglyfeiksi, joita käytettiin Kreetan muinaisen historian esipalatsikaudella.

2. Kryptos (Kuva 3) on veistos, jonka amerikkalainen kuvanveistäjä James Sanborn asensi vuonna 1990 Langleyyn. Siihen kirjoitettua salattua viestiä ei edelleenkään voida purkaa.

3. Paalin kryptogrammit(Kuva 4) - kolme salattua viestiä, joiden uskotaan sisältävän tietoa Thomas Jefferson Balen johtaman kultakaivosryhmän 1820-luvulla hautaaman aarteen sijainnista.

Yksi viesteistä on purettu - se kuvaa itse aarretta ja antaa yleisiä viitteitä sen sijainnista. Loput löytämättömät kirjaimet voivat sisältää kirjanmerkin tarkan sijainnin ja luettelon aarteen omistajista.

4. Dorabella salaus (Kuva 5), ​​jonka on säveltänyt brittiläinen säveltäjä Sir Edward William Elgar vuonna 1897. Hän lähetti kirjeen salatussa muodossa Wolverhamptonin kaupunkiin ystävälleen Dora Pennylle. Tämä koodi on edelleen ratkaisematta.

  1. Käytännön osa

1. Yhden matemaattisen menetelmän soveltaminen

Caesar-salauksen esimerkkiä käyttäen

Salaus avaimella k = 3. Kirjain "C" "siirretään" kolme kirjainta eteenpäin ja siitä tulee kirjain "F". Kolme kirjainta eteenpäin siirretystä kovasta merkistä tulee kirjain "E" ja niin edelleen:

Alkuperäinen aakkoset:

ABVGDEYZHZIYKLMNOPRSTUFHTSCHSHSHSHYYYYUYA

Salattu: MISSÄ?

Alkuperäinen teksti:

Jos lykkäät sitä päivällä, se kestää kymmenen.

Salateksti saadaan korvaamalla jokainen alkuperäisen tekstin kirjain vastaavalla salakirjoitusaakkoston kirjaimella:

Skhosilyya rg zzrya – rg efz zhzfvhya kkhvrzkhfv.

Yhden matemaattisen menetelmän soveltaminen käyttämällä asymmetrisen salauksen esimerkkiä

Seuraava esimerkki auttaa ymmärtämään julkisen avaimen salauksen ideat ja menetelmät: salasanojen tallentaminen tietokoneelle. Jokaisella verkon käyttäjällä on oma salasanansa. Kirjautuessaan sisään hän ilmoittaa nimen ja syöttää salaisen salasanan. Mutta jos tallennat salasanan tietokoneen levylle, joku voi lukea sen (tämä on erityisen helppoa tämän tietokoneen järjestelmänvalvojalle) ja päästä käsiksi salaisiin tietoihin. Ongelman ratkaisemiseksi käytetään yksisuuntaista toimintoa. Kun luot salaisen salasanan, tietokoneelle ei tallenneta itse salasanaa, vaan tämän salasanan ja käyttäjänimen funktion laskemisen tulos. Esimerkiksi käyttäjä Alexander keksi salasanan "tietokone". Näitä tietoja tallennettaessa lasketaan funktion f (TIETOKONE) tulos, olkoon tulokseksi merkkijono PHONE, joka tallennetaan järjestelmään. Tämän seurauksena salasanatiedosto näyttää tältä:

Nimi f (salasana)

Aleksanteri PUHELIN

Kirjautuminen näyttää nyt tältä:

Nimi: Aleksanteri

Salasana: TIETOKONE

Kun Alexander syöttää "salaisen" salasanan, tietokone tarkistaa, antaako PUHELIMEN kohdistettu toiminto oikean tuloksen TIETOKONE, joka on tallennettu tietokoneen levylle. Nimessä tai salasanassa kannattaa vaihtaa ainakin yksi kirjain, ja toiminnon tulos on täysin erilainen. "Salaista" salasanaa ei tallenneta tietokoneelle missään muodossa. Muut käyttäjät voivat nyt tarkastella salasanatiedostoa menettämättä sen yksityisyyttä, koska toiminto on käytännössä peruuttamaton.

  1. Sovellus

Kuva 1 Kuva 2 1

Alkuperäinen kuva Kryptogrammi ECB-tilassa

Kuva 3 Kuva 4

Kuva 5 Kuva 6

Johtopäätös

Salaus on joukko avoimen datan joukon palautuvia muunnoksia salatun datan joukoksi. Minkä tahansa salauksen tärkeimmät komponentit ovat yleinen sääntö, jonka mukaan alkuperäinen teksti muunnetaan. Tämän työn kautta opin salauksen ja matematiikan välisestä yhteydestä. Ja eri matemaattisten menetelmien avulla voit salata tietoja.

Uskon, että salakirjoitukset ovat yksi mielenkiintoisimmista ja oleellisimmista aiheista. Salauksia on käytetty, käytetään ja tullaan käyttämään, koska... ne ovat välttämättömiä monilla aloilla ja auttavat ihmisiä ratkaisemaan tiettyjä loogisia ongelmia. Salaus paljastetaan jatkuvasti yhteiskunnalle, koska... on luotu järjestelmiä, jotka ovat edistyksellisempiä kuin aikaisemmat ja mahdollistavat vakavien ongelmien ratkaisemisen.

Bibliografia

1. http://ru.wikipedia.org

2. http://citforum.ru/security/cryptography/yaschenko/78.html

3. http://www.wikiznanie.ru/ru-wz/index.php/Cipher

4. Gatchin Yu.A., Korobeinikov A.G. "Salausalgoritmien perusteet". Opetusohjelma. Pietarin osavaltion tietotekniikan, mekaniikan ja optiikan yliopisto, 2002.

5. Zubov A.Yu. "Täydelliset salakirjoitukset".Helios ARV 2003.

Kuinka määrittää "GOST-koodi" asiakirjalle

Mihail Ostrogorski, 2010

Miksi tarvitsemme asiakirjasymboleja?

Joskus meiltä kysytään, kuinka dokumentille annetaan oikein koodi, koodi, numero jne. Sanotaanpa heti, että tämä ei ole suuri tiede. Mutta ensinnäkin, se ei ole koodi tai salaus, vaan nimitys, joka tapauksessa, jos aiomme noudattaa ESPD:tä (GOST 19) tai KSAS:ää (GOST 34). Toiseksi, ymmärretään ensin, mikä on asiakirjamerkintöjen merkitys.

Kirjoituskoneella ja paperilla aikoina asiakirjamerkinnät palvelivat arkiston ylläpitoa. Kuvittele suuri organisaatio, joka tilaa tai kehittää monia ohjelmia tai automatisoituja järjestelmiä talon sisällä. Hän kerää myös paljon teknistä dokumentaatiota. Jotta voit navigoida siinä, sinun on muun muassa annettava jokaiselle asiakirjalle yksilöllinen tunniste. Sinänsä kotimaiset standardit ehdottavat tiettyjen säännöllisten sääntöjen mukaan muodostettua nimitystä. Puhumme niistä.

Asiakirjamerkintöjä ei tarvitse syyttäjä, ei Rostekhregulirovanie, ei ohjelman tai järjestelmän kehittäjä, vaan ennen kaikkea asiakas. Jos asiakkaasi vaatii hinnalla millä hyvänsä, että hänelle luoduissa asiakirjoissa on "GOST-koodi", voit vastata kysymällä, ylläpitääkö hän teknisen dokumentaation arkistoa. Valitettavasti useimmissa tapauksissa vastaus on ei. Jos asiakkaalla on tällainen arkisto, se on todennäköisesti sähköinen paperin sijaan. Sähköisissä arkistoissa asiakirjoille annetaan yleensä yksilölliset tunnisteet automaattisesti.

Näin ollen virallisten nimitysten antaminen asiakirjoille on nykyään suurelta osin merkityksetöntä ja edustaa "maagista rituaalia". Entä jos asiakas vaatii edelleen sen toteuttamista? Tietysti tee se.

Asiakirjojen nimitykset automatisoiduissa järjestelmissä

Alla on esitetty GOST 34.201-89:n mukaisen järjestelmädokumentin nimeämisen rakenne. Nimityksen osien selitykset on esitetty taulukossa.

A.B.CCC.DD.EE.F-G.M

Osa nimitystä Merkitys
A järjestelmän kehittäjäorganisaation koodi. GOST 34.201-89 sanoo: "Kehittäjäorganisaation koodi määrätään All-Unionin yritysten, laitosten ja organisaatioiden luokituksen (OKPO) mukaisesti tai alan normatiivisten ja teknisten asiakirjojen määrittelemien sääntöjen mukaisesti." Tunnetuista syistä meillä ei ole nykyään liittovaltion luokittelua, mutta on olemassa All-Russian Classifier of Enterprises and Organisations (OKPO). OKPO-koodi on osa organisaation virallisia tietoja, ja kirjanpitosi pitäisi tietää se. Jos et todellakaan halua soittaa kirjanpitoon, yritä etsiä yrityksesi verkkohakemistosta, mutta muista, että toimiston ovessa oleva kyltti ei välttämättä aina vastaa juridisen henkilön nimeä. Lisäksi GOST 2.201-80:n mukaan kehitysorganisaatiolle on määritettävä nelikirjaiminen koodi suunnitteluasiakirjojen nimitysten luomiseksi. Keskitetyn koodien antamisen suorittavat valtuutetut organisaatiot, esimerkiksi FSUE Standardinform ja OJSC Standardelectro. Tämä on todellinen käytäntö; jotkut yritykset jopa julkaisevat verkkosivuillaan todisteita koodin antamisesta
B järjestelmän tai sen osan luokitusominaisuuden koodi. GOST 34.201-89:n mukaan tämä koodi on valittava All-Union Product Classifier -tuoteluokittajasta, joka on nyt korvattu All-Russian Product Classifier (OKP) -tuotteella. Se on julkaistu useaan otteeseen Internetissä, löydät sen helposti täältä löytyvän linkin tai hakukoneen avulla. Tämä luokitin sisältää kaikki mahdolliset tuotteet kävelevistä kaivinkoneista tappeihin. Luokituksen automatisoiduille järjestelmille omistettu osa alkaa rivillä 425000 Ohjelmistot ja laitteistot automatisoituja järjestelmiä varten. Ehkä luokittimessa on muita merkkijonoja, jotka sopivat sinulle paremmin järjestelmän erityispiirteiden perusteella. Yritä löytää ne käyttämällä tavanomaista hakutoimintoa sivun tekstistä. Vaihtoehtona OKP:lle standardi ehdottaa All-Union Classifier of Subsystems and Complexes of ACS Tasks (OKPKZ) käyttöä. Tietojemme mukaan se peruutettiin, mutta sitä ei korvattu millään muulla, joten tämä linkki on siirretty historiaan
CCC automaattisen järjestelmän tai sen osan rekisteröintinumero. Oletetaan, että kehittäjä on järjestänyt tietueen valmistetuista automatisoiduista järjestelmistä ja antanut niille rekisteröintinumerot. Jos tätä ei hyväksytä yrityksessäsi, et voi täysin noudattaa CCAS:n vaatimuksia. Aloita uusi elämä, pidä kirjaa julkaistuista järjestelmistä. Järjestelmien numerointi suoritetaan jokaiselle järjestelmätyypille (eli luokitustunnuskoodi, katso edellä) erikseen. Standardi ei kerro, mitä tehdä organisaatiolle, joka on onnistunut julkaisemaan 1000 samantyyppistä automatisoitua järjestelmää.
DD asiakirjakoodi (tarkemmin asiakirjatyyppi) GOST 34.201-89:n mukaan. Esimerkiksi käyttöoppaan koodi on I3(ja-kolme), ja ohjelmakoodi ja testimenetelmät ovat PM.
E.E. yhden nimen asiakirjanumero. Oletetaan, että dokumentaatiossasi on kolme prosessiohjetta kolmea erilaista toiminnallista roolia varten. Tässä tapauksessa niillä on numerot 01, 02 Ja 03 . Näiden numeroiden myöntämissääntöjä (asiakirjan julkaisupäivämäärän, nimen mukaan aakkosjärjestyksessä tai muulla tavalla) ei ole määritelty. Tärkeintä on, että numerot tulevat peräkkäin yhdestä. Jos sarja sisältää vain yhden tietyntyyppisen asiakirjan, esimerkiksi yhden teknisen projektin selittävän huomautuksen, numeroa ei anneta ja vastaava kohta nimeämisessä ohitetaan
F asiakirjan versionumero. Puhumme niistä painoksista, jotka siirrät virallisesti asiakkaalle, ja hän hyväksyy ja hyväksyy ne virallisesti. Jos asiakas on asiakirjan tarkastelun ja hyväksymisen aikana lähettänyt sinulle toistuvasti kommentteja ja vastasit korjatulla tiedostolla, emme puhu dokumentin uusista painoksista, nämä ovat työmateriaaleja eikä mitään muuta. Uusi painos syntyy, jos asiakas hyväksyy dokumentista uuden version säilyttäen entisen, ja periaatteessa joissain tilanteissa voi käyttää molempia. Muuten vanhentunut vaihtoehto voidaan peruuttaa ja unohtaa ikuisesti. Numerot annetaan painoksille alkaen toisesta. Ensimmäisessä painoksessa vastaava kohta on jätetty pois
G asiakirjan osanumero. Asiakirja voidaan fyysisesti jakaa useisiin osiin. Tämä tehdään yleensä, jotta asiakirja olisi helpompi lukea tai sitoa. Jos asiakirjaa ei ole jaettu osiin, numeroa ei anneta ja vastaava kohta merkinnässä ohitetaan
M vuonna 1989 sähköiset asiakirjat olivat vielä uusi ja epätavallinen ilmiö. Tyypillinen asiakirja oli arkki tai pino paperiarkkeja, joissa oli hyväksyntä ja hyväksymisallekirjoitukset. Se, että levyke tai magneettinauha, johon on kirjoitettu teksti, voi myös olla asiakirja, vaati erillistä harkintaa. Siksi kirje lisättiin tällaisten asiakirjojen nimeämiseen M. Kummallista kyllä, tämä käytäntö ei ole perusteeton vielä nyt, koska maassamme virallisessa asiakirjavirrassa näkyvät paperiasiakirjat, joissa on toimivaltaisten henkilöiden alkuperäiset allekirjoitukset ja organisaatioiden "märkäsinetit". Siksi esimerkiksi tekninen ohje, jonka noudattamatta jättämisestä työntekijää voidaan rangaista virallisesti, on pantava täytäntöön juuri tässä muodossa. Mutta jos asiakas vaatii meiltä esimerkiksi ohjelman tekstiä (ESPD:n tarjoama asiakirja), voimme silti toimittaa hänelle ei rekkakuorman listauksia, vaan CD-levyn. Tällaisen asiakirjan nimen tulee päättyä kirjaimeen M, joka on erotettu edellisestä osasta pisteellä (ei yhdysviivalla!)

Esimerkkinä annamme teknisten ohjeiden nimeämisen tämän sivuston käyttäjälle. Käsittelemme sivustoa itsellemme kehittämänä automaattisena järjestelmänä, ja tämä oli ensimmäinen kokemuksemme tämän tyyppisten järjestelmien kehittämisestä. Pidämme käyttäjää Philosoftin työntekijänä, joka julkaisee artikkeleita sivustolla. Sovitaan myös, että julkaisemisesta vastaava henkilö ei ole ainoa toimiva rooli. Meillä on myös mainosbannerien sijoittamisesta vastaava henkilö, jolle on kirjoitettu omat tekniset ohjeet. Teknisten ohjeiden ensimmäinen painos on voimassa, asiakirjaa ei ole jaettu osiin, se on olemassa paperialkuperäisenä, jossa on allekirjoitukset ja sinetit. Ottaen huomioon edellä mainitut olosuhteet, nimitys on seuraava:

63755082.425750.001.I2.01, Missä

63755082 - Philosoft LLC:n koodi OKPO:n mukaan.

425750 - rivikoodi Ohjelmistot ja laitteistot kaupan, logistiikan tietojenkäsittelyn automatisointiin OKP:n mukaisesti. Artikkelin kirjoittaja kävi läpi OKP:n, ajatteli ja päätti, että tämä ominaisuus sopii sivustollemme paremmin kuin kaikki muut siellä tarjotut. Ehkä hän on väärässä.

001 on tämäntyyppisen automatisoidun järjestelmän rekisteröintinumero sisäisissä tietueissamme (oletetaan, että säilytämme sen).

I2 - teknisten ohjeiden koodi GOST 34.201-89 mukaan.

01 - teknisten ohjeiden lukumäärä sivuston teknisten asiakirjojen sarjassa. Muistutetaan, että mainosbannerien johtajalle on olemassa toinen, sen numero on 02.

Automaattisen järjestelmän teknisten eritelmien määrittäminen

GOST 34.602-89:n kohdassa 3.2 on lause, joka mainitsee tietyn TK-koodin: "Arkkien (sivujen) numerot sijoitetaan ensimmäisestä arkista alkaen, otsikkosivun jälkeen, arkin yläosaan (tekstin yläpuolelle, keskelle) sen jälkeen, kun TK-koodi on merkitty AC:hen." Samaan aikaan GOST 34.201-89 sisältää koodit asiakirjoille, jotka on kehitetty vaiheittain alustavasta suunnittelusta alkaen, mutta teknisille eritelmille ei ole koodia, mikä on hieman hämmentävää.

Kaiuttimien teknistä erittelykoodia luotaessa voit ottaa huomioon kohdan 3.5. GOST 34.602-89, jossa sanotaan: "Tarvittaessa AS:n teknisten eritelmien otsikkosivulle voidaan sijoittaa alalla vakiintuneita koodeja, esimerkiksi: turvaluokitus, työkoodi, teknisten eritelmien rekisteröintinumero jne." ja antaa koodin mielivaltaisesti vedoten siihen, että tämä on alalla tavallista tai määräytyy tietyn yrityksen tieteellisen ja teknisen dokumentaation mukaan. Lisäksi voit muistaa, että GOST 24.101-80:n mukaan teknisellä eritelmällä oli koodi 2A, ja anna asiakirjalle nimitys yllä kuvatun kaavion mukaisesti. Mutta yleisesti ottaen tämä kaikki muistuttaa jo scholastista laskelmaa paholaisten lukumäärästä neulan kärjessä.

Ohjelma-asiakirjan symbolit

Alla on esitetty GOST 19.103-77:n mukainen ohjelma-asiakirjan nimitysrakenne. Nimityksen osien selitykset on esitetty taulukossa. Revisionumero, asiakirjan numero ja asiakirjan osanumero muodostetaan samalla tavalla kuin järjestelmäasiakirjoissa (historiallisesti päinvastoin, mutta pyydämme lukijaa anteeksi tämän anakronismin).

A.B.CCCCC-DD EE FF-G

Osa nimitystä Merkitys
A maan koodi. Nykyään on järkevää määrittää kaksikirjaiminen koodi ISO 3166-1 -standardin mukaisesti: RU Venäjän puolesta, KZ Kazakstanille jne.
B kehittäjäorganisaation koodi. Analogisesti järjestelmäasiakirjojen kanssa voit määrittää OKPO-koodin
CCCCC ohjelman rekisteröintinumero. GOST 19.103-77:n mukaan se tulisi määrittää "All Unionin ohjelmaluokituksen mukaisesti, jonka Gosstandart on hyväksynyt määrätyllä tavalla." Emme tiedä, kuinka noudattaa tätä vaatimusta tänään. Kiinnitä huomiota standardin hyväksymisvuoteen: 1977. Paljon on elämässämme muuttunut sen jälkeen
DD asiakirjan versionumero
E.E. asiakirjatyypin koodi standardin GOST 19.101-77 mukaisesti
FF tämän tyyppinen asiakirjanumero
G asiakirjan osanumero

Nimityksen alkuosa, A.B.CCCC-DD, toimii tunnuksena itse ohjelmalle ja samalla siihen liittyvälle pääasiakirjalle, spesifikaatiolle.

Suunnitteludokumenttien nimet

Mitä tahansa ohjelmaa tai automatisoitua järjestelmää voidaan pitää tuotteena ja dokumentoida yleisesti ESKD:n (GOST 2) mukaisesti. Samaa standardisarjaa tulee käyttää dokumentoitaessa teknisiä välineitä, kuten palvelimia, työasemia, kaikenlaisia ​​erikoislaitteita jne. Säännöt suunnitteluasiakirjojen merkintöjen määrittämisestä on määritelty GOST 2.201-80:ssa. Tässä pidättäydymme kertomasta tätä asiakirjaa uudelleen, mutta meillä ei ole epäilystäkään siitä, että nyt lukija löytää ja hallitsee sen helposti.

Hyväksyntäarkkien nimet

Jos asiakirja on varustettu hyväksyntälomakkeella, jälkimmäisellä on oltava oma nimitys. Se muodostetaan perussäännön mukaan: asiakirjan nimeämiseen tulee lisätä koodi LU, väliviivalla erotettuna, esimerkiksi: 63755082.425750.001.I2.01-LU.

Merkintöjen hyödyllisyydestä varovaisen optimismin kanssa

Huomaavainen lukija on huomannut, että jos kaikki organisaatiot noudattaisivat näitä sääntöjä tarkasti, asiakirjojen nimet olisivat ainutlaatuisia maan sisällä. Silloin voitaisiin esimerkiksi perustaa kansallinen teknisten asiakirjojen luettelo, jonka kautta kuka tahansa insinööri voisi pyytää tarvitsemaansa asiakirjaa. Tämä todennäköisesti helpottaisi eri osastojen automatisoitujen järjestelmien integrointia, mutta nykyään koemme paljon kaikenlaisia ​​byrokraattisia haittoja juuri niiden eristyneisyydestä johtuen. Esimerkiksi eläkeläiset pakotetaan ottamaan maistraatista todistus elävyydestään ja toimittamaan se henkilökohtaisesti sosiaaliturvaan, vasta sitten heille myönnetään kaikenlaisia ​​tukia ja etuuksia. Herää kysymys: miksi rekisteritoimiston ja sosiaaliturvan automatisoidut järjestelmät eivät toimisi yhdellä tietojoukolla? Toisaalta kokenut lukija huomaa, että nämä väitteet ovat syntiä utopismin kanssa, ja hän on oikeassa.

On mahdollista, että asiakirjojen merkinnöistä voi olla vielä tänäänkin hyötyä suurten teknisten dokumentaatiosarjojen kehittämisessä ja hyväksymisessä. Kirjeenvaihdossa keskenään ja erilaisissa työmateriaaleissa hankkeen osallistujien on usein viitattava asiakirjoihin, lueteltava niitä tai mainittava ne eri yhteyksissä. Kun projektin dokumenttien määrä kasvaa, on hankala viitata niihin nimellä. Projektin aikana nimet saattavat joutua muokkauksiin, lisäksi niitä usein ilmaistaan ​​muistista, lyhennetään ja tehdään virheitä, mikä luonnollisesti johtaa hämmennykseen. Esimerkiksi asiakas ilmoittaa virheen yhdessä dokumentissa, mutta kehittäjä ei ymmärrä sitä ja tekee tarpeettomia korjauksia toiseen samannimiseen dokumenttiin. Toivotaan, että merkintöjen käyttö auttaa pääsemään eroon tällaisista ongelmista.

Tarve salata kirjeenvaihto syntyi muinaisessa maailmassa, ja yksinkertaiset korvaavat salaukset ilmestyivät. Salatut viestit määrittelivät monien taistelujen kohtalon ja vaikuttivat historian kulkuun. Ajan myötä ihmiset keksivät yhä kehittyneempiä salausmenetelmiä.

Koodi ja salaus ovat muuten eri käsitteitä. Ensimmäinen tarkoittaa viestin jokaisen sanan korvaamista koodisanalla. Toinen on salata jokainen tiedon symboli käyttämällä tiettyä algoritmia.

Kun matematiikka alkoi koodata tietoa ja kryptografian teoria kehitettiin, tutkijat löysivät monia hyödyllisiä ominaisuuksia tästä soveltavasta tieteestä. Esimerkiksi dekoodausalgoritmit ovat auttaneet tulkitsemaan kuolleita kieliä, kuten muinaista egyptiläistä tai latinaa.

Steganografia

Steganografia on vanhempia kuin koodaus ja salaus. Tämä taide ilmestyi kauan sitten. Se tarkoittaa kirjaimellisesti "piilokirjoitusta" tai "salaista kirjoittamista". Vaikka steganografia ei täsmälleen vastaa koodin tai salauksen määritelmää, sen tarkoituksena on piilottaa tietoa uteliailta katseilta.

Steganografia on yksinkertaisin salaus. Tyypillisiä esimerkkejä ovat vahalla peitetyt niellyt muistiinpanot tai viesti ajeltuun päähän, joka on piilotettu karvankasvun alle. Selkein esimerkki steganografiasta on monissa englanninkielisissä (eikä vain) etsiväkirjoissa kuvattu menetelmä, jossa viestejä välitetään sanomalehden kautta, jossa kirjaimet on hienovaraisesti merkitty.

Steganografian suurin haitta on, että tarkkaavainen ulkopuolinen voi huomata sen. Siksi salaus- ja koodausmenetelmiä käytetään steganografian yhteydessä, jotta salaista viestiä ei olisi helppo lukea.

ROT1 ja Caesar salaus

Tämän salauksen nimi on ROTate 1 kirjain eteenpäin, ja se on monien koululaisten tiedossa. Se on yksinkertainen korvaussalaus. Sen olemus on, että jokainen kirjain salataan siirtämällä aakkosta 1 kirjain eteenpäin. A -> B, B -> B, ..., I -> A. Salataan esimerkiksi lause "Nastya itkee äänekkäästi" ja saadaan "obshb Obtua dspnlp rmbsheu".

ROT1-salaus voidaan yleistää mielivaltaiseen määrään siirtymiä, jolloin sitä kutsutaan ROTN:ksi, missä N on numero, jolla kirjainten salaus tulisi siirtää. Tässä muodossa salaus on tunnettu muinaisista ajoista lähtien ja sitä kutsutaan "Caesar-salaukseksi".

Caesar-salaus on hyvin yksinkertainen ja nopea, mutta se on yksinkertainen yhden permutaatiosalaus ja siksi se on helppo murtaa. Koska sillä on samanlainen haitta, se sopii vain lasten kepposille.

Transponointi- tai permutaatiosalaukset

Tämän tyyppiset yksinkertaiset permutaatiosalaukset ovat vakavampia ja niitä on käytetty aktiivisesti ei niin kauan sitten. Yhdysvaltain sisällissodan ja ensimmäisen maailmansodan aikana sitä käytettiin viestien välittämiseen. Sen algoritmi koostuu kirjainten järjestämisestä uudelleen - kirjoita viesti käänteisessä järjestyksessä tai järjestä kirjaimet uudelleen pareittain. Salataan esimerkiksi lause "Morse-koodi on myös salaus" -> "Akubza ezrom - ezhot rfish".

Hyvällä algoritmilla, joka määritti mielivaltaiset permutaatiot jokaiselle symbolille tai niiden ryhmälle, salauksesta tuli vastustuskykyinen yksinkertaiselle murtumiselle. Mutta! Vain ajallaan. Koska salaus voidaan murtaa helposti yksinkertaisella raa'alla voimalla tai sanakirjasovituksella, nykyään mikä tahansa älypuhelin pystyy purkamaan sen. Siksi tietokoneiden myötä tästä salauksesta tuli myös lasten koodi.

Morse-koodi

Aakkoset ovat tiedonvaihdon väline, ja sen päätehtävänä on tehdä viesteistä yksinkertaisempia ja ymmärrettävämpiä lähetystä varten. Vaikka tämä on vastoin salauksen tarkoitusta. Siitä huolimatta se toimii kuin yksinkertaisimmat salaukset. Morsejärjestelmässä jokaisella kirjaimella, numerolla ja välimerkillä on oma koodinsa, joka koostuu joukosta viivoja ja pisteitä. Kun viesti lähetetään lennättimellä, viivat ja pisteet edustavat pitkiä ja lyhyitä signaaleja.

Lennätin ja aakkoset patentoivat ensimmäisenä "keksintönsä" vuonna 1840, vaikka samanlaisia ​​laitteita oli keksitty ennen häntä sekä Venäjällä että Englannissa. Mutta ketä nyt kiinnostaa... Lennätin ja morsekoodi vaikuttivat maailmaan erittäin paljon, koska ne mahdollistivat lähes välittömän viestien välittämisen mantereiden etäisyyksille.

Monoalfabeettinen substituutio

Yllä kuvatut ROTN ja morsekoodi edustavat yksiaakkosisia korvaavia fontteja. Etuliite "mono" tarkoittaa, että salauksen aikana jokainen alkuperäisen viestin kirjain korvataan toisella kirjaimella tai koodilla yhdestä salausaakkosesta.

Yksinkertaisten korvaussalausten purkaminen ei ole vaikeaa, ja tämä on niiden suurin haittapuoli. Ne voidaan ratkaista yksinkertaisella haulla tai taajuusanalyysillä. Esimerkiksi tiedetään, että venäjän kielen eniten käytetyt kirjaimet ovat "o", "a", "i". Näin ollen voidaan olettaa, että salatekstissä esiintyvät kirjaimet tarkoittavat useimmiten joko "o", "a" tai "i". Näiden näkökohtien perusteella viesti voidaan purkaa myös ilman tietokonehakua.

Mary I:n, Skotlannin kuningataren vuosina 1561–1567, tiedetään käyttäneen erittäin monimutkaista yksiaakkosista korvaussalausta useilla yhdistelmillä. Silti hänen vihollisensa pystyivät tulkitsemaan viestit, ja tiedot riittivät kuningattaren tuomitsemiseen kuolemaan.

Gronsfeldin salaus tai monikirjaiminen substituutio

Yksinkertaisia ​​salauskoodeja pidetään hyödyttöminä kryptografiassa. Siksi monia niistä on muutettu. Gronsfeldin salaus on muunnos Caesar-salauksesta. Tämä menetelmä on paljon vastustuskykyisempi hakkerointia vastaan ​​ja koostuu siitä, että jokainen koodatun tiedon merkki salataan jollakin eri aakkosilla, jotka toistetaan syklisesti. Voimme sanoa, että tämä on yksinkertaisimman korvaussalauksen moniulotteinen sovellus. Itse asiassa Gronsfeldin salaus on hyvin samanlainen kuin alla käsitelty.

ADFGX-salausalgoritmi

Tämä on tunnetuin saksalaisten käyttämä ensimmäisen maailmansodan salaus. Salaus sai nimensä, koska salausalgoritmi johti kaikki salakirjoitukset vaihtamaan näitä kirjaimia. Itse kirjainten valinnan määräsi niiden mukavuus, kun niitä lähetettiin lennätinlinjoja pitkin. Jokaista salauksen kirjainta edustaa kaksi. Katsotaanpa mielenkiintoisempaa versiota ADFGX-neliöstä, joka sisältää numeroita ja jota kutsutaan nimellä ADFGVX.

A D F G V X
A J K A 5 H D
D 2 E R V 9 Z
F 8 Y minä N K V
G U P B F 6 O
V 4 G X S 3 T
X W L K 7 C 0

Algoritmi ADFGX-neliön muodostamiseksi on seuraava:

  1. Otamme satunnaisia ​​n kirjainta merkitsemään sarakkeita ja rivejä.
  2. Rakennamme N x N matriisin.
  3. Kirjoitamme matriisiin aakkoset, numerot, merkit, satunnaisesti hajallaan solujen poikki.

Tehdään samanlainen neliö venäjän kielelle. Luodaan esimerkiksi neliö ABCD:

A B SISÄÄN G D
A HÄNEN N b/b A I/Y
B H V/F H/C Z D
SISÄÄN Sh/Shch B L X minä
G R M NOIN YU P
D JA T C Y U

Tämä matriisi näyttää oudolta, koska useissa soluissa on kaksi kirjainta. Tämä on hyväksyttävää; viestin merkitys ei katoa. Se voidaan helposti palauttaa. Salataan ilmaus "Compact Cipher" käyttämällä tätä taulukkoa:

1 2 3 4 5 6 7 8 9 10 11 12 13 14
Lause TO NOIN M P A TO T N Y Y Sh JA F R
Salaus bv vartijoita GB gd Ah bv db ab dg helvetti va helvetti bb ha

Näin ollen lopullinen salattu viesti näyttää tältä: "bvgvgbgdagbvdbabdgvdvaadbbga." Tietenkin saksalaiset juoksivat samanlaisen linjan useiden muiden salausten läpi. Ja tuloksena oli erittäin hakkerointikestävä salattu viesti.

Vigenèren salaus

Tämä salaus on suuruusluokkaa kestävämpi murtumista vastaan ​​kuin yksiaakkosiset, vaikka se onkin yksinkertainen tekstin korvaava salaus. Sen vankan algoritmin ansiosta hakkerointia pidettiin kuitenkin pitkään mahdottomana. Sen ensimmäiset maininnat ovat peräisin 1500-luvulta. Vigenèreä (ranskalaista diplomaattia) pidetään virheellisesti sen keksijänä. Ymmärtääksesi paremmin, mistä puhumme, harkitse venäjän kielen Vigenère-taulukkoa (Vigenère-neliö, tabula recta).

Aloitetaan lauseen "Kasperovich nauraa" salaus. Mutta salauksen onnistumiseksi tarvitset avainsanan - olkoon se "salasana". Aloitetaan nyt salaus. Tätä varten kirjoitamme avaimen muistiin niin monta kertaa, että sen kirjainten määrä vastaa salatun lauseen kirjainten määrää toistamalla avainta tai leikkaamalla se pois:

Nyt etsimme koordinaattitason avulla solua, joka on kirjainparien leikkauspiste, ja saamme: K + P = b, A + A = B, C + P = B jne.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
Salaus: Kommersant B SISÄÄN YU KANSSA N YU G SCH JA E Y X JA G A L

Saamme, että "Kasperovich nauraa" = "abvyusnyugshch eykhzhgal".

Vigenèren salauksen murtaminen on niin vaikeaa, koska taajuusanalyysi vaatii avainsanan pituuden tuntemista, jotta se toimisi. Siksi hakkerointi tarkoittaa avainsanan pituuden satunnaista heittämistä ja salaisen viestin murtamista.

On myös mainittava, että täysin satunnaisen avaimen lisäksi voidaan käyttää täysin erilaista Vigenère-taulukkoa. Tässä tapauksessa Vigenèren neliö koostuu venäläisistä aakkosista, jotka on kirjoitettu rivi riviltä ja joiden siirtymä on yksi. Mikä tuo meidät ROT1-salaukseen. Ja aivan kuten Caesar-salauksessa, offset voi olla mikä tahansa. Lisäksi kirjainten järjestyksen ei tarvitse olla aakkosjärjestyksessä. Tässä tapauksessa itse taulukko voi olla avain, jonka tietämättä on mahdotonta lukea viestiä, vaikka avain tietäisikin.

Koodit

Todelliset koodit koostuvat kunkin erillisen koodin sanan vastaavuuksista. Niiden kanssa työskentelemiseen tarvitaan niin sanottuja koodikirjoja. Itse asiassa tämä on sama sanakirja, joka sisältää vain sanojen käännöksiä koodeiksi. Tyypillinen ja yksinkertaistettu esimerkki koodeista on ASCII-taulukko - yksinkertaisten merkkien kansainvälinen salaus.

Koodien tärkein etu on, että niitä on erittäin vaikea purkaa. melkein ei toimi hakkeroitaessa niitä. Koodien heikkous on itse asiassa itse kirjat. Ensinnäkin niiden valmistus on monimutkainen ja kallis prosessi. Toiseksi, vihollisille ne muuttuvat halutuksi esineeksi, ja jopa osan kirjan sieppaaminen pakottaa heidät muuttamaan kaikki koodit kokonaan.

1900-luvulla monet osavaltiot käyttivät koodeja salaisen tiedon välittämiseen ja muuttivat koodikirjaa tietyn ajan kuluttua. Ja he metsästivät aktiivisesti naapureidensa ja vastustajiensa kirjoja.

"Arvoitus"

Kaikki tietävät, että Enigma oli natsien tärkein salauskone toisen maailmansodan aikana. Enigma-rakenne sisältää yhdistelmän sähköisiä ja mekaanisia piirejä. Se, miten salaus muodostuu, riippuu Enigman alkuperäisestä konfiguraatiosta. Samalla Enigma muuttaa automaattisesti konfiguraatiotaan käytön aikana ja salaa yhden viestin useilla tavoilla koko sen pituudelta.

Toisin kuin yksinkertaisimmat salaukset, Enigma antoi biljoonia mahdollisia yhdistelmiä, mikä teki salatun tiedon murtamisesta lähes mahdotonta. Natseilla puolestaan ​​oli joka päivä valmis erityinen yhdistelmä, jota he käyttivät tiettynä päivänä viestien välittämiseen. Siksi, vaikka Enigma joutuisi vihollisen käsiin, se ei auttanut millään tavalla viestien purkamiseen syöttämättä tarvittavia määrityksiä joka päivä.

He yrittivät aktiivisesti murtaa Enigman koko Hitlerin sotilaskampanjan ajan. Englannissa vuonna 1936 tätä tarkoitusta varten rakennettiin yksi ensimmäisistä laskentalaitteista (Turing-kone), josta tuli tulevaisuudessa tietokoneiden prototyyppi. Hänen tehtävänsä oli simuloida useiden kymmenien Enigmien toimintaa samanaikaisesti ja ajaa niiden kautta siepattuja natsiviestejä. Mutta jopa Turingin kone pystyi vain satunnaisesti murtamaan viestin.

Julkisen avaimen salaus

Suosituinta niistä käytetään kaikkialla tekniikassa ja tietokonejärjestelmissä. Sen olemus on pääsääntöisesti kahden avaimen läsnä ollessa, joista toinen lähetetään julkisesti ja toinen on salainen (yksityinen). Julkista avainta käytetään viestin salaamiseen ja salaista avainta sen salauksen purkamiseen.

Julkisen avaimen rooli on useimmiten erittäin suuri luku, jolla on vain kaksi jakajaa, laskematta yhtä ja itse numeroa. Yhdessä nämä kaksi jakajaa muodostavat salaisen avaimen.

Katsotaanpa yksinkertaista esimerkkiä. Olkoon julkinen avain 905. Sen jakajat ovat luvut 1, 5, 181 ja 905. Tällöin salainen avaime on esimerkiksi luku 5*181. Sanoisitko sen olevan liian yksinkertaista? Entä jos julkinen numero on 60 numeroa sisältävä numero? Suuren luvun jakajia on matemaattisesti vaikea laskea.

Todellisempaa esimerkkiä varten kuvittele, että nostat rahaa pankkiautomaatista. Kun korttia luetaan, henkilötiedot salataan tietyllä julkisella avaimella, ja pankin puolella tiedon salaus puretaan salaisella avaimella. Ja tämä julkinen avain voidaan muuttaa jokaiselle toiminnalle. Mutta ei ole keinoja löytää nopeasti avaimenjakajia, kun sitä siepataan.

Fontin kestävyys

Salausalgoritmin kryptografinen vahvuus on sen kyky vastustaa hakkerointia. Tämä parametri on tärkein minkä tahansa salauksen kannalta. On selvää, että yksinkertainen korvaussalaus, jonka voi purkaa millä tahansa elektronisella laitteella, on yksi epävakaimmista.

Toistaiseksi ei ole olemassa yhtenäisiä standardeja, joilla salauksen vahvuutta voitaisiin arvioida. Tämä on työvaltainen ja pitkä prosessi. On kuitenkin olemassa useita komissioita, jotka ovat tuottaneet standardeja tällä alalla. Esimerkiksi NIST USA:n kehittämän Advanced Encryption Standardin tai AES-salausalgoritmin vähimmäisvaatimukset.

Viitteeksi: Vernam-salaus on tunnustettu kestävimmäksi murtumista vastaan. Samalla sen etuna on, että se on algoritminsa mukaan yksinkertaisin salaus.

Aiheeseen liittyvät julkaisut