Bách khoa toàn thư về an toàn cháy nổ

Thứ tự chỉ định tài liệu dự án (mã). Đăng ký mã công việc của khóa học Danh sách các tài liệu trên cơ sở hệ thống được tạo ra, bởi ai và khi nào các tài liệu này được phê duyệt

Xây dựng tài liệu.

1. Bài tập được hoàn thành trên giấy A4 có khung cơ khí.

2. Mỗi tờ phải có khung, dòng chữ chính và cột phụ của dòng chữ chính. Tờ đầu tiên là trang tiêu đề, tờ thứ hai “Nội dung” được đóng dấu 40 mm, các tờ tiếp theo có tem 15 mm.

3. Văn bản được viết bằng phông chữ Times New Roman, 14, giãn dòng một dòng.

4. Khoảng cách từ khung đến viền văn bản ở đầu và cuối dòng tối thiểu là 3 mm. Khoảng cách từ dòng văn bản trên và dưới đến khung trên hoặc dưới tối thiểu là 10 mm. Các đoạn trong văn bản bắt đầu bằng mức thụt lề 12,5 mm.

5. Lỗi đánh máy, lỗi văn thư và lỗi đồ họa có thể được sửa chữa bằng cách tẩy xóa hoặc sơn cẩn thận bằng sơn trắng và áp dụng các chỉnh sửa vào cùng một vị trí trên văn bản đã sửa.

6. Khoảng cách giữa tiêu đề và văn bản là 3-4 dòng; Có 2 khoảng trắng giữa tiêu đề phần và phần phụ.

7. Nội dung được trình bày trên tờ đầu tiên của văn bản, bao gồm số, tên các mục, tiểu mục chỉ số trang. Từ “Nội dung” được viết dưới dạng tiêu đề (đối xứng với văn bản) bằng chữ in hoa. Tên trong nội dung được viết bằng chữ thường, bắt đầu bằng chữ in hoa.

8. Ở cuối tài liệu văn bản có danh sách các tài liệu đã được sử dụng để chuẩn bị.

9. Việc đánh số trang văn bản và các phụ lục trong văn bản này phải liên tục. Trang đầu tiên là trang tiêu đề (title page).

Thiết kế các bảng.

1. Sử dụng bảng để làm rõ ràng và thuận tiện cho việc so sánh các giá trị số của các chỉ tiêu.

2. Dòng tiêu đề bảng được ngăn cách với phần chính của bảng bằng một dòng đôi. Ở bên trái phía trên bảng có chữ “Bảng” được đánh dấu bằng dấu cách. Sau đó họ ghi số bàn nhưng không chấm sau số bàn.

3. Nếu cần, ghi tên bảng, viết hoa sau số, cách nhau bằng dấu gạch nối. Trong trường hợp này, không có dấu chấm sau tên.

Ví dụ: Bảng 1 - Thông số sản phẩm

4. Các bảng được đánh số bằng chữ số Ả Rập và đánh số liên tục trong toàn bộ văn bản, trừ bảng phụ lục.

Thiết kế các bản vẽ.

1. Bạn có thể đặt hình minh họa trong tài liệu văn bản.

2. Tất cả các hình minh họa được gọi là hình vẽ và được đánh số bằng chữ số Ả Rập, đánh số liên tục trong toàn bộ tài liệu hoặc trong một phần.

3. Hình minh họa được định vị sao cho có thể đọc được mà không cần xoay tài liệu hoặc sau khi xoay tài liệu 90 độ theo chiều kim đồng hồ.

4. Hình minh họa, nếu cần, có thể có tên và dữ liệu giải thích (chữ bên dưới hình). Từ “Hình” và tên được đặt sau dữ liệu giải thích.

Ví dụ: Hình 1 – Chi tiết thiết bị

Thiết kế văn học.

1. Thông tin thư mục được đặt ở cuối văn bản dưới tiêu đề “Thư mục” trước tất cả các phụ lục.

2. Trong phần nội dung của chú thích, thông tin về nguồn phải được sắp xếp theo thứ tự tham chiếu đến nguồn và được đánh số bằng chữ số Ả Rập trong ngoặc vuông, ghi số thứ tự của tài liệu theo danh mục nguồn tài liệu, cũng như, nếu cần, các trang, ví dụ: .

Việc biên soạn và định dạng thư mục phải được thực hiện theo thứ tự bảng chữ cái theo họ hoặc chức danh của tác giả (nếu không ghi tên tác giả). Không được phép trộn lẫn các bảng chữ cái khác nhau trong một danh sách. Tài liệu nước ngoài phải được liệt kê ở cuối danh sách tài liệu tham khảo bằng ngôn ngữ xuất bản. Mô tả các nguồn điện tử là một phần của toàn bộ danh sách tài liệu tham khảo.

Anokhin I. T. Nguyên tắc cơ bản của quản lý tài chính: sách giáo khoa. trợ cấp / I. T. Anokhin. - Tái bản lần thứ 3, có sửa đổi. và bổ sung - M.: Tài chính và Thống kê, 2000. - 528 tr.

Shostak A. D. Tài chính doanh nghiệp / A. D. Shostak, R. S. Sinyaev. - M.: INFRA, 1999. - 343 tr.

Chính sách thuế của Nga: vấn đề và triển vọng / I. V. Novikov và cộng sự - M.: Tài chính và Thống kê, 2003. - 287 tr.

d) tiêu chuẩn:

GOST R 517721 - 2001. Thiết bị vô tuyến điện tử gia dụng. Các thông số đầu vào và đầu ra và các loại kết nối. Yêu cầu kỹ thuật. - Vved, 01-01-2002. - M.: Nhà xuất bản Tiêu chuẩn, 2001. - IV, 27 tr.

đ) Sách (Internet):

Palkov I. A. Mô hình tài chính [Điện tử, tài nguyên]: bài giảng và bài kiểm tra dành cho sinh viên văn thư. các hình thức đào tạo / I. A. Palkov. - Omsk, 2002. - Chế độ truy cập: http://195.162.33.166/fulltext/ED107.doc

f) mô tả tài nguyên điện tử:

Rodnin A. N. Logistics [Điện tử, tài nguyên]: nhà thuật ngữ học. Từ điển: "Code-CD" / A. N. Rodnin. - M.: INFRA; M.: Thermika, 2001.-1 el. bán sỉ đĩa (CD-ROM).

Xây dựng mã công việc của khóa học.

AAAA.BCCDEE.FFFGG

AAAA – mã bộ phận (ENiOPD - 2403)

B - bản chất của mã công việc

1 – luận án

dự án 2 – khóa học

3 – bài tập khóa học

5 – công việc trong phòng thí nghiệm

CC – mã ngành (theo danh sách riêng, khoa học máy tính - 02)

D – số chủ đề (0 cho tất cả)

EE - số tùy chọn (số theo tạp chí nhóm)

FFF – số đăng ký nối tiếp (000)

GG – loại tài liệu (PZ – chú thích)

Manitsyn Alexander

Công trình nghiên cứu của một học sinh lớp 8 trong khuôn khổ Hội nghị khoa học và thực tiễn của học sinh. Công việc tiến hành nghiên cứu về các mật mã đơn giản nhất hiện có, lịch sử nguồn gốc của mật mã và nỗ lực tạo ra mật mã của riêng bạn.

Tải xuống:

Xem trước:

Cơ sở giáo dục ngân sách thành phố

Trường THCS số 1.

Công tác giáo dục và nghiên cứu

"Toán học và mật mã"

Bộ môn: Vật lý và Toán học

Môn: toán học

Hoàn thành:

học sinh lớp 7A

Manitsyn Alexander

Người giám sát:

giáo viên toán

Lefanova N. A.

Pavlovo

2012

Giới thiệu…………………………………….3

Bình luận văn học………………………..4

  1. Phần lý thuyết…………………………………………………….5
  1. .Lịch sử phát triển của mật mã và mật mã…….5
  2. Các loại mật mã……………………….7
  3. Những mật mã bí ẩn nhất……………………….15
  1. Phần thực hành……………………….. 16
  2. Ứng dụng……………………….18

Kết luận……………………………….19

Tài liệu đã qua sử dụng……………………….20

Giới thiệu

mật mã – một số loại hệ thống chuyển đổi văn bản có bí mật để đảm bảo bí mật của thông tin được truyền đi. Mật mã học là một trong những ngành khoa học lâu đời nhất nghiên cứu về mật mã. Vấn đề bảo vệ thông tin bằng cách chuyển đổi nó để ngăn chặn những người không được phép đọc nó đã khiến tâm trí con người lo lắng từ thời cổ đại. Ngay khi mọi người học viết, họ ngay lập tức có mong muốn làm cho những gì được viết ra có thể hiểu được không phải đối với tất cả mọi người mà chỉ đối với một nhóm người hạn hẹp. Ngay cả trong những di tích bằng văn bản cổ xưa nhất, các nhà khoa học cũng tìm thấy dấu hiệu của sự bóp méo văn bản có chủ ý.

Trong thời hiện đại, mật mã được sử dụng cho thư từ bí mật giữa các đại diện ngoại giao và chính phủ của họ, trong các lực lượng vũ trang để truyền văn bản của các tài liệu bí mật thông qua các phương tiện liên lạc kỹ thuật, bởi các ngân hàng để đảm bảo an ninh cho các giao dịch và cả trong một số dịch vụ Internet để nhiều lý do khác nhau.

Mật mã học, cụ thể là các phương pháp mã hóa và giải mã thông tin, đã khơi dậy sự quan tâm lớn của tôi. Khả năng chuyển đổi văn bản để không ai hiểu bạn đọc gì nhưng bạn lại rất thú vị. Đó là lý do tại sao tôi chọn một chủ đề phức tạp nhưng mặt khác lại thú vị đối với tôi.

Trong các tài liệu của các nền văn minh cổ đại - Ấn Độ, Ai Cập, Lưỡng Hà đều có thông tin về hệ thống và phương pháp soạn thảo các bức thư được mã hóa. Mật mã học đã nhận được sự phát triển lớn nhất vào thời điểm này trong các chính sách của Hy Lạp cổ đại và sau đó là ở Rome. Vì vậy, mật mã thay thế phổ biến và được biết đến rộng rãi nhất trong thế giới cổ đại là CAESAR CIPHER, tôi sẽ nói về vấn đề này sau...

Mục tiêu của công việc.

1. Nghiên cứu nguồn gốc, lịch sử phát triển của mật mã và mật mã.

2. Khám phá các loại mật mã, mô tả và khóa (giải pháp) của chúng.

3.Thực hành mã hóa.

4. Xác định những mật mã bí ẩn nhất và nói về chúng.

5. Rút ra kết luận.

Bình luận văn học

1. Gatchin Yu.A., Korobeinikov A.G. "Cơ sở cơ bản của thuật toán mật mã". Hướng dẫn. Đại học Công nghệ Thông tin, Cơ học và Quang học bang St. Petersburg, 2002.

Sách giáo khoa xem xét các vấn đề cơ bản của thuật toán mật mã toán học hiện đại, nền tảng của nó là lý thuyết số ứng dụng. Các hệ thống mật mã có khóa bí mật (khóa đơn, đối xứng hoặc cổ điển), cũng như các hệ thống mật mã có khóa mở, đều được xem xét.
khóa (không đối xứng).

2. Zubov A.Yu. "Mật mã hoàn hảo". Helios ARV 2003.

Các đặc tính và thiết kế của mật mã mạnh vô điều kiện, được K. Shannon gọi là hoàn hảo liên quan đến các cuộc tấn công mật mã khác nhau, đã được phác thảo. Các mật mã hoàn hảo với số lượng khóa tối thiểu có thể được xác định, cũng như các mật mã có khả năng chống lại nỗ lực lừa dối của kẻ tấn công.

3. Simon Singh "Sách mật mã".AST, Astrel 2007.

“Cuốn sách mật mã” chứa đựng nhiều sự thật thú vị từ lịch sử. Suy cho cùng, có những cuộc chiến mà ai biết nhiều hơn sẽ thắng, có những bí mật phải được giấu cẩn thận khỏi những con mắt tò mò, có những thông tin được mã hóa mà mạng sống của con người phụ thuộc vào. Và ở thời đại chúng ta, tầm quan trọng của thông tin rất khó để đánh giá quá cao. Và toán học, đặc biệt là lý thuyết số, luôn đóng một vai trò quan trọng trong sự phát triển của mật mã.

Simon Singh nói về cuộc chiến liên tục của các nhà mật mã và giải mã, các phương pháp mã hóa khác nhau đã từng được sử dụng và các phương pháp giải mã. Ông cũng nói về những người đã phát triển mật mã và những thách thức mà các nhà mật mã phải đối mặt ngày nay. Cuốn sách trình bày lịch sử mã hóa, nói về mật mã hoán vị, mật mã thay thế và mã hóa khóa công khai. Cũng có những vấn đề mà bạn có thể tự giải quyết và cảm thấy mình giống như một người viết mã đang làm việc trên văn bản.

  1. Phần lý thuyết

1. Lịch sử phát triển của mật mã và mật mã.

Lịch sử của mật mã có niên đại khoảng 4 nghìn năm. Có bằng chứng cho thấy mật mã như một kỹ thuật bảo mật văn bản xuất hiện cùng với chữ viết và các phương pháp viết bí mật đã được biết đến trong các nền văn minh cổ đại của Ấn Độ, Ai Cập và Lưỡng Hà.

Việc đề cập đầu tiên đến việc sử dụng mật mã được coi là việc sử dụng chữ tượng hình đặc biệt khoảng 3900 năm trước ở Ai Cập cổ đại. Mặc dù mục đích không phải là làm cho văn bản khó đọc - mà ngược lại, là thu hút sự chú ý của người đọc với sự trợ giúp của sự bất thường và bí ẩn, đồng thời tôn vinh nhà quý tộc Khnumhotep đệ nhị. Sau đó, có nhiều tài liệu tham khảo khác nhau về việc sử dụng mật mã, hầu hết đều liên quan đến việc sử dụng quân sự.

Thời kỳ đầu tiên (từ khoảng thiên niên kỷ thứ 3 trước Công nguyên) được đặc trưng bởi sự thống trị của mật mã đơn chữ cái (nguyên tắc cơ bản là thay thế bảng chữ cái văn bản gốc bằng bảng chữ cái khác bằng cách thay thế các chữ cái bằng các chữ cái hoặc ký hiệu khác).

Thời kỳ thứ hai (khung thời gian - từ thế kỷ thứ 9 ở Trung Đông và từ thế kỷ 15 ở châu Âu đến đầu thế kỷ 20) được đánh dấu bằng việc đưa mật mã đa bảng chữ cái vào sử dụng.

Thời kỳ thứ ba (từ đầu đến giữa thế kỷ 20) được đặc trưng bởi việc đưa các thiết bị cơ điện vào công việc của các nhà mật mã. Đồng thời, việc sử dụng mật mã đa bảng chữ cái vẫn tiếp tục.

Thời kỳ thứ tư, từ giữa thế kỷ 20 đến những năm 70 của thế kỷ 20, là thời kỳ chuyển tiếp sang mật mã toán học. Trong công trình của Shannon, các định nghĩa toán học chặt chẽ về lượng thông tin, truyền dữ liệu, entropy và các hàm mã hóa xuất hiện. Một bước bắt buộc trong việc tạo mật mã là nghiên cứu tính dễ bị tổn thương của nó trước các cuộc tấn công khác nhau. Tuy nhiên, cho đến năm 1975, mật mã vẫn là mật mã “cổ điển”, hay nói chính xác hơn là mật mã khóa bí mật.

Thời kỳ phát triển hiện đại của mật mã (từ cuối những năm 1970 đến nay) được đánh dấu bằng sự xuất hiện và phát triển của một hướng mới - mật mã khóa công khai. Sự xuất hiện của nó được đánh dấu không chỉ bởi các khả năng kỹ thuật mới mà còn bởi sự phổ biến tương đối rộng rãi của mật mã để các cá nhân sử dụng. Mật mã hiện đại hình thành một hướng khoa học riêng biệt ở điểm giao thoa giữa toán học và khoa học máy tính - các công trình trong lĩnh vực này được xuất bản trên các tạp chí khoa học và các hội nghị thường xuyên được tổ chức. Ứng dụng thực tế của mật mã đã trở thành một phần không thể thiếu trong cuộc sống của xã hội hiện đại - nó được sử dụng trong các ngành như thương mại điện tử, quản lý tài liệu điện tử, viễn thông và các ngành khác.

  1. Các loại mật mã

Mật mã có thể sử dụng một khóa để mã hóa và giải mã hoặc hai khóa khác nhau. Trên cơ sở này, họ phân biệt:

2.1. Mật mã đối xứng- phương pháp mã hóa trong đó cùng một khóa mật mã được sử dụng để mã hóa và giải mã.

Các thuật toán mã hóa và giải mã dữ liệu được sử dụng rộng rãi trong công nghệ máy tính trong các hệ thống nhằm che giấu thông tin thương mại khỏi việc sử dụng độc hại của bên thứ ba. Nguyên tắc chính trong chúng là điều kiện là người phát và người nhận biết trước thuật toán mã hóa, cũng như khóa của tin nhắn, nếu không có thuật toán đó thì thông tin chỉ là một tập hợp các ký hiệu không có ý nghĩa.

Ví dụ kinh điển về các thuật toán như vậy là:

Sắp xếp lại đơn giản.

Hoán vị đơn giản không cần khóa là một trong những phương pháp mã hóa đơn giản nhất. Tin nhắn được viết vào một bảng theo cột. Để sử dụng mật mã này, người gửi và người nhận cần phải thống nhất về khóa chung dưới dạng kích thước bảng.

Hoán vị đơn theo khóa.

Một phương pháp mã hóa thực tế hơn được gọi là hoán vị khóa đơn rất giống với phương pháp trước đó. Nó chỉ khác ở chỗ các cột trong bảng được sắp xếp lại theo từ khóa, cụm từ hoặc tập hợp số theo độ dài của một dòng trong bảng.

Hoán vị kép.

Để tăng cường bảo mật, bạn có thể mã hóa lại tin nhắn đã được mã hóa. Phương pháp này được gọi là hoán vị kép. Để làm điều này, kích thước của bảng thứ hai được chọn sao cho độ dài của các hàng và cột của nó khác với bảng đầu tiên. Tốt nhất là chúng tương đối nguyên tố. Ngoài ra, các cột trong bảng đầu tiên có thể được sắp xếp lại và các hàng trong bảng thứ hai.

Hoán vị "Hình vuông ma thuật".

Hình vuông ma thuật là những bảng hình vuông có các số tự nhiên liên tiếp từ 1 được ghi trong các ô của chúng, tổng các số này cho mỗi cột, mỗi hàng và mỗi đường chéo bằng nhau. Những hình vuông như vậy được sử dụng rộng rãi để nhập văn bản được mã hóa theo cách đánh số được đưa ra trong đó. Sau đó, nếu bạn viết ra nội dung của bảng theo từng dòng, bạn sẽ nhận được mã hóa bằng cách sắp xếp lại các chữ cái. Thoạt nhìn, có vẻ như có rất ít hình vuông ma thuật. Tuy nhiên, số lượng của chúng tăng lên rất nhanh khi kích thước của hình vuông tăng lên. Vì vậy, chỉ có một hình vuông ma thuật có kích thước 3 x 3, nếu bạn không tính đến phép quay của nó. Hiện đã có 880 ô vuông ma thuật 4 x 4 và số lượng ô vuông ma thuật có kích thước 5 x 5 là khoảng 250.000. Do đó, các ô vuông ma thuật lớn có thể là cơ sở tốt cho một hệ thống mã hóa đáng tin cậy vào thời điểm đó, bởi vì thử tất cả các phương pháp các lựa chọn chính cho mật mã này là không thể tưởng tượng được.

Các số từ 1 đến 16 xếp gọn trong một hình vuông có kích thước 4 x 4. Điều kỳ diệu của nó là tổng các số theo hàng, cột và toàn bộ đường chéo bằng cùng một số - 34. Những hình vuông này xuất hiện lần đầu tiên ở Trung Quốc, nơi chúng được ấn định một số "sức mạnh ma thuật".

Mã hóa hình vuông ma thuật được thực hiện như sau. Ví dụ: bạn cần mã hóa cụm từ:

“Hôm nay tôi sẽ tới.” Các chữ cái của cụm từ này được viết tuần tự vào ô vuông theo các số viết trong đó: vị trí của chữ cái trong câu tương ứng với số thứ tự.

Một dấu chấm được đặt trong các ô trống. Sau đó, bản mã được viết thành một chuỗi (việc đọc được thực hiện từ trái sang phải, từng dòng):
.irdzegu SzhaoyanP
Khi được giải mã, văn bản sẽ được ghép thành một hình vuông và bản rõ được đọc theo chuỗi số của “hình vuông ma thuật”. Chương trình sẽ tạo ra các “hình vuông ma thuật” và chọn hình cần thiết dựa trên khóa. Hình vuông lớn hơn 3x3.

3 và

2 r

13 ngày

5z

ngày 10

11 g

8 giờ tối

9 C

6 tuần

7 một

12 giờ

lần thứ 4

15 tôi

14 giờ

1 P

Thuận lợi:

· tốc độ;

· dễ thực hiện;

· Độ dài khóa yêu cầu nhỏ hơn để có độ bền tương đương;

· kiến ​​thức.

Sai sót:

Khó khăn trong việc trao đổi chìa khóa. Để sử dụng nó, cần phải giải quyết vấn đề chuyển khóa đáng tin cậy cho từng thuê bao, vì cần có một kênh bí mật để chuyển từng khóa cho cả hai bên.

2.2. Mã hóa bất đối xứng– một hệ thống mã hóa trong đó khóa chung được truyền qua kênh mở (nghĩa là không được bảo vệ, có thể quan sát được) và được sử dụng để xác minh chữ ký số và mã hóa tin nhắn. Khóa bí mật được sử dụng để mã hóa và giải mã tin nhắn. Các hệ thống mật mã khóa công khai hiện được sử dụng rộng rãi trong các giao thức mạng khác nhau.

Mặc dù cặp khóa có liên quan về mặt toán học nhưng việc tính toán khóa riêng từ khóa chung là không thực tế. Bất kỳ ai có khóa chung của bạn đều có thể mã hóa dữ liệu nhưng không thể giải mã được. Chỉ người có khóa riêng tương ứng mới có thể giải mã thông tin. Do đó, mật mã khóa công khai sử dụng các hàm một chiều với cửa sau. Lỗ hổng là một loại bí mật giúp giải mã. Ví dụ, nếu bạn tháo rời một chiếc đồng hồ thành nhiều bộ phận thì việc lắp lại đồng hồ lại là rất khó khăn. Nhưng nếu có hướng dẫn lắp ráp (lỗ hổng) thì vấn đề này có thể được giải quyết dễ dàng.

Ví dụ:

Một kế hoạch đang được xem xét với khả năng khôi phục tin nhắn gốc bằng cách sử dụng một “lỗ hổng”, tức là thông tin khó truy cập. Để mã hóa văn bản, bạn có thể lấy một thư mục người đăng ký lớn, bao gồm nhiều tập dày (rất dễ tìm thấy số của bất kỳ cư dân thành phố nào đang sử dụng nó, nhưng hầu như không thể tìm thấy người đăng ký sử dụng một số đã biết). Đối với mỗi chữ cái trong tin nhắn được mã hóa, một tên bắt đầu bằng cùng một chữ cái sẽ được chọn. Như vậy, bức thư được gán cho số điện thoại của người đăng ký. Tin nhắn được gửi đi, ví dụ “BOX”, sẽ được mã hóa như sau:

Tin nhắn

Tên đã chọn

văn bản mật mã

Korolev

5643452

Orekhov

3572651

Ruzaeva

4673956

Osipov

3517289

Baturin

7755628

Kirsanova

1235267

Arsenyev

8492746

Văn bản mật mã sẽ là một chuỗi các số được ghi theo thứ tự lựa chọn trong thư mục. Để làm cho việc giải mã trở nên khó khăn hơn, bạn nên

chọn tên ngẫu nhiên bắt đầu bằng chữ cái mong muốn. Như vậy, tin nhắn gốc có thể được mã hóa bằng nhiều dãy số khác nhau.

Tính năng hệ thống:

· Ưu điểm của mật mã bất đối xứng so với mật mã đối xứng là trước tiên không cần phải truyền khóa bí mật qua một kênh đáng tin cậy;

· Trong mật mã đối xứng, khóa được giữ bí mật cho cả hai bên, nhưng trong hệ thống mật mã bất đối xứng chỉ có một khóa bí mật;

· Với mã hóa đối xứng, cần phải cập nhật khóa sau mỗi lần truyền, trong khi ở hệ thống mật mã bất đối xứng, cặp này không thể thay đổi trong một thời gian đáng kể.

Sai sót:

· Ưu điểm của thuật toán mã hóa đối xứng so với thuật toán bất đối xứng là việc thực hiện các thay đổi đối với thuật toán đầu tiên là tương đối dễ dàng;

· Mặc dù các tin nhắn được mã hóa an toàn nhưng người nhận và người gửi vẫn bị “lộ” thông tin về việc gửi một tin nhắn được mã hóa;

· Thuật toán bất đối xứng sử dụng khóa dài hơn thuật toán đối xứng.

Mật mã có thể được thiết kế để mã hóa tất cả văn bản cùng một lúc hoặc mã hóa nó khi nhận được. Như vậy có:

Mật mã khối mã hóa toàn bộ khối văn bản cùng một lúc, giải phóng văn bản mã hóa sau khi nhận được tất cả thông tin;

Mật mã luồng mã hóa thông tin và tạo ra văn bản mã hóa khi nó đến, do đó có thể xử lý văn bản có kích thước không giới hạn bằng cách sử dụng một lượng bộ nhớ cố định.

Ngoài ra còn có các mật mã thay thế hiện không được sử dụng và phần lớn có độ mạnh mật mã yếu.

2.3. Khóa mật mã

Mật mã khối là một loại mật mã đối xứng. Một tính năng đặc biệt của mật mã khối là nó xử lý một khối vài byte trong một lần lặp (lặp lại). Hệ thống mật mã khối chia văn bản của tin nhắn thành các khối riêng lẻ và sau đó chuyển đổi các khối này bằng cách sử dụng khóa.

Việc chuyển đổi nên sử dụng các nguyên tắc sau:

· Phân tán – nghĩa là, việc thay đổi bất kỳ ký tự hoặc khóa của bản rõ sẽ ảnh hưởng đến một số lượng lớn các ký tự của bản mã, làm ẩn đi các đặc tính thống kê của bản rõ;

· Xáo trộn – việc sử dụng các phép biến đổi gây khó khăn cho việc đạt được sự phụ thuộc thống kê giữa bản mã và bản rõ.

Chặn các chế độ hoạt động của mật mã.

Chế độ hoạt động đơn giản nhất của mật mã khối là ECB (Hình 1), trong đó tất cả các khối văn bản gốc được mã hóa độc lập với nhau. Tuy nhiên, khi sử dụng chế độ này, các thuộc tính thống kê của dữ liệu mở được bảo toàn một phần vì mỗi khối dữ liệu giống hệt nhau tương ứng duy nhất với một khối dữ liệu được mã hóa. Nếu có một lượng lớn dữ liệu (ví dụ: video hoặc âm thanh), điều này có thể dẫn đến rò rỉ thông tin về nội dung của nó và cung cấp phạm vi lớn hơn cho việc phân tích mật mã.

2.4. Mật mã dòng

Mật mã luồng là một mật mã đối xứng trong đó mỗi ký tự văn bản gốc được chuyển đổi thành ký tự văn bản mã hóa không chỉ phụ thuộc vào khóa được sử dụng mà còn phụ thuộc vào vị trí của nó trong luồng văn bản gốc.

Phân loại mật mã dòng:

Ví dụ, chúng ta hãy giả sử rằng ở chế độ gamma đối với mật mã dòng, trong quá trình truyền qua kênh liên lạc, một ký tự văn bản mã hóa bị biến dạng. Rõ ràng, trong trường hợp này, tất cả các ký tự nhận được không bị biến dạng sẽ được giải mã chính xác. Chỉ một ký tự của văn bản sẽ bị mất. Bây giờ hãy tưởng tượng rằng một trong các ký tự bản mã bị mất trong quá trình truyền qua kênh liên lạc. Điều này sẽ khiến tất cả văn bản theo sau ký tự bị thiếu được giải mã không chính xác.

Hầu như tất cả các kênh truyền dữ liệu cho hệ thống mã hóa luồng đều có nhiễu. Vì vậy, để tránh mất mát thông tin, họ giải quyết vấn đề đồng bộ mã hóa và giải mã văn bản. Theo phương pháp giải bài toán này, hệ thống mật mã được chia thành hệ thống đồng bộ và hệ thống tự đồng bộ.

Mật mã dòng đồng bộ

Mật mã dòng đồng bộ (SSC) là mật mã trong đó dòng khóa được tạo độc lập với bản rõ và bản mã.

Trong quá trình mã hóa, bộ tạo dòng khóa tạo ra các bit dòng khóa giống hệt với các bit dòng khóa trong quá trình giải mã. Việc mất dấu văn bản mã hóa sẽ dẫn đến việc đồng bộ hóa giữa hai bộ tạo không đồng bộ và phần còn lại của tin nhắn không thể giải mã được. Rõ ràng, trong tình huống này, người gửi và người nhận phải đồng bộ lại để tiếp tục.

Thông thường, việc đồng bộ hóa được thực hiện bằng cách chèn các dấu hiệu đặc biệt vào tin nhắn được truyền đi. Kết quả là, một ký tự bị bỏ sót trong quá trình truyền dẫn đến việc giải mã không chính xác chỉ cho đến khi nhận được một trong các mã thông báo.

Lưu ý rằng việc đồng bộ hóa phải được thực hiện sao cho không có phần nào của luồng khóa bị lặp lại. Do đó, việc chuyển máy phát điện sang trạng thái trước đó là vô nghĩa.

Ưu điểm của SPS:

· không có tác dụng lan truyền lỗi (chỉ bit bị biến dạng sẽ được giải mã không chính xác);

· bảo vệ chống lại bất kỳ sự chèn và xóa văn bản mã hóa nào, vì chúng sẽ dẫn đến mất đồng bộ hóa và sẽ bị phát hiện.

Nhược điểm của SPS:

· Dễ bị thay đổi từng bit riêng lẻ của bản mã. Nếu kẻ tấn công biết bản rõ, hắn có thể thay đổi các bit này để chúng được giải mã theo ý muốn.

Mật mã dòng tự đồng bộ

Mật mã luồng tự đồng bộ hóa hoặc mật mã luồng không đồng bộ (ASC) là các mật mã trong đó luồng khóa được tạo bởi chức năng của khóa và một số ký tự văn bản mã hóa cố định.

Vì vậy, trạng thái bên trong của bộ tạo dòng khóa là hàm của N bit trước đó của bản mã. Do đó, bộ tạo dòng khóa giải mã, sau khi nhận được N bit, sẽ tự động được đồng bộ hóa với bộ tạo mã hóa.

Chế độ này được triển khai như sau: mỗi tin nhắn bắt đầu bằng một tiêu đề ngẫu nhiên dài N bit; tiêu đề được mã hóa, truyền đi và giải mã; việc giải mã không chính xác, nhưng sau N bit này, cả hai bộ tạo sẽ được đồng bộ hóa.

Ưu điểm của APS:

· Xáo trộn số liệu thống kê của bản rõ vì mỗi ký tự của bản rõ sẽ ảnh hưởng đến bản mã tiếp theo. Các thuộc tính thống kê của bản rõ áp dụng cho toàn bộ bản mã. Do đó, APS có thể có khả năng chống lại các cuộc tấn công dư thừa văn bản gốc tốt hơn PSA.

Nhược điểm của APSH:

· sự truyền lỗi;

· nhạy cảm với việc mở bằng cách truyền lại.

2.5.Mật mã Caesar

Mật mã Caesar là một trong những mật mã lâu đời nhất. Khi mã hóa, mỗi ký tự được thay thế bằng một ký tự khác, cách nó trong bảng chữ cái một số vị trí cố định. Mật mã Caesar có thể được phân loại là mật mã thay thế hoặc mật mã thay thế đơn giản.

Mật mã được đặt theo tên của hoàng đế La Mã Gaius Julius Caesar, người đã sử dụng nó cho thư từ bí mật. Một sự phát triển tự nhiên của mật mã Caesar là mật mã Vigenère. Theo quan điểm của ngành giải mã hiện đại, mật mã Caesar không có độ mạnh chấp nhận được.

  1. Những mật mã bí ẩn nhất

Bất chấp sự phát triển của công nghệ giải mã, những bộ óc giỏi nhất trên hành tinh vẫn tiếp tục giải đáp những thông điệp chưa được giải quyết. Dưới đây là 4 mật mã, nội dung chưa được tiết lộ:

1. Thông điệp được mã hóa quan trọng nhất của nền văn hóa cổ xưa của đảo Crete làĐĩa Phaistos (Hình 2) là một sản phẩm đất sét được tìm thấy ở thành phố Fest vào năm 1903. Cả hai mặt đều được bao phủ bởi các chữ tượng hình được viết theo hình xoắn ốc. Các chuyên gia đã có thể phân biệt 45 loại dấu hiệu, nhưng chỉ một số ít trong số đó được xác định là chữ tượng hình được sử dụng trong thời kỳ tiền cung điện trong lịch sử cổ đại của đảo Crete.

2. Tiền điện tử (Hình 3) là tác phẩm điêu khắc mà nhà điêu khắc người Mỹ James Sanborn đã lắp đặt vào năm 1990 tại Langley. Tin nhắn được mã hóa viết trên đó vẫn không thể giải mã được.

3. Mật mã Bale(Hình 4) - ba tin nhắn được mã hóa được cho là chứa thông tin về vị trí kho báu được chôn cất vào những năm 1820 bởi một nhóm thợ mỏ vàng do Thomas Jefferson Bale lãnh đạo.

Một trong những thông điệp đã được giải mã - nó mô tả chính kho báu và đưa ra những dấu hiệu chung về vị trí của nó. Những bức thư còn lại chưa được khám phá có thể chứa vị trí chính xác của dấu trang và danh sách chủ sở hữu kho báu.

4. Mật mã Dorabella (Hình 5), được sáng tác vào năm 1897 bởi nhà soạn nhạc người Anh Sir Edward William Elgar. Anh ta đã gửi một bức thư dưới dạng mã hóa đến thành phố Wolverhampton cho người bạn Dora Penny của mình. Mã này vẫn chưa được giải quyết.

  1. Phần thực hành

1. Ứng dụng một trong các phương pháp toán học

sử dụng ví dụ về mật mã Caesar

Mã hóa bằng khóa k = 3. Chữ "C" được "dịch chuyển" ba chữ cái về phía trước và trở thành chữ "F". Ký tự cứng được di chuyển ba chữ cái về phía trước sẽ trở thành chữ "E", v.v.:

Bảng chữ cái gốc:

ABVGDEYZHZIYKLMNOPRSTUFHTSCSHSHSHYYYYUYA

Đã mã hóa: Ở ĐÂU?

Văn bản gốc:

Nếu bạn trì hoãn nó trong một ngày, nó sẽ tồn tại trong mười ngày.

Bản mã thu được bằng cách thay thế từng chữ cái của văn bản gốc bằng chữ cái tương ứng của bảng chữ cái mật mã:

Skhosilyya rg zzrya – rg efz zhzfvhya kkhvrzkhfv.

Ứng dụng một trong các phương pháp toán học sử dụng ví dụ về Mật mã bất đối xứng

Ví dụ sau đây giúp hiểu ý tưởng và phương pháp mã hóa khóa công khai: lưu trữ mật khẩu trên máy tính. Mỗi người dùng trên mạng có mật khẩu riêng của họ. Khi đăng nhập, anh ta chỉ tên và nhập mật khẩu bí mật. Nhưng nếu bạn lưu mật khẩu trên đĩa máy tính thì ai đó có thể đọc được mật khẩu đó (điều này đặc biệt dễ dàng đối với quản trị viên của máy tính này) và có quyền truy cập vào thông tin bí mật. Để giải quyết vấn đề, hàm một chiều được sử dụng. Khi tạo mật khẩu bí mật, bản thân mật khẩu không được lưu trữ trên máy tính mà là kết quả tính toán chức năng của mật khẩu và tên người dùng này. Ví dụ: người dùng Alexander đã nghĩ ra mật khẩu “Máy tính”. Khi lưu dữ liệu này, kết quả của hàm f (COMPUTER) được tính toán, kết quả là chuỗi PHONE sẽ được lưu vào hệ thống. Kết quả file mật khẩu sẽ có dạng như sau:

Tên f (mật khẩu)

ĐIỆN THOẠI Alexander

Đăng nhập bây giờ trông như thế này:

Tên: Alexander

Mật khẩu: MÁY TÍNH

Khi Alexander nhập mật khẩu "bí mật", máy tính sẽ kiểm tra xem chức năng áp dụng cho ĐIỆN THOẠI có cho kết quả chính xác là MÁY TÍNH, được lưu trên đĩa máy tính hay không. Cần thay đổi ít nhất một chữ cái trong tên hoặc mật khẩu và kết quả của hàm sẽ hoàn toàn khác. Mật khẩu “bí mật” không được lưu trữ trên máy tính dưới mọi hình thức. Giờ đây, người dùng khác có thể xem tệp mật khẩu mà không làm mất quyền riêng tư vì chức năng này thực tế không thể thay đổi được.

  1. Ứng dụng

Hình1 Hình2 1

Hình ảnh gốc Mật mã ở chế độ ECB

Hình 3 Hình 4

Hình 5 Hình 6

Phần kết luận

Mật mã là tập hợp các phép biến đổi có thể đảo ngược của một tập hợp dữ liệu mở thành một tập hợp dữ liệu được mã hóa. Các thành phần quan trọng nhất của bất kỳ mật mã nào là quy tắc chung để chuyển đổi văn bản gốc. Thông qua công việc này tôi đã học được về mối liên hệ giữa mật mã và toán học. Và bằng cách sử dụng các phương pháp toán học khác nhau, bạn có thể mã hóa thông tin.

Tôi tin rằng mật mã là một trong những chủ đề thú vị và phù hợp nhất. Mật mã đã, đang và sẽ được sử dụng vì... chúng cần thiết trong nhiều lĩnh vực và giúp mọi người giải quyết một số vấn đề logic nhất định. Mã hóa liên tục được tiết lộ cho xã hội bởi vì... các hệ thống đã được tạo ra tiến bộ hơn các hệ thống trước đó và cho phép giải quyết các vấn đề nghiêm trọng.

Thư mục

1. http://ru.wikipedia.org

2. http://citforum.ru/security/cryptography/yaschenko/78.html

3. http://www.wikiznanie.ru/ru-wz/index.php/Cipher

4. Gatchin Yu.A., Korobeinikov A.G. "Cơ sở cơ bản của thuật toán mật mã". Hướng dẫn. Đại học Công nghệ Thông tin, Cơ học và Quang học bang St. Petersburg, 2002.

5. Zubov A.Yu. "Mật mã hoàn hảo".Helios ARV 2003.

Cách gán “mã GOST” cho tài liệu

Mikhail Ostrogorsky, 2010

Tại sao chúng ta cần ký hiệu tài liệu?

Đôi khi chúng tôi được hỏi làm thế nào để gán chính xác mã, mã, số, v.v. cho một tài liệu, hãy nói ngay rằng đây không phải là một môn khoa học vĩ đại. Tuy nhiên, trước hết, đó không phải là mã hay mật mã mà là chỉ định, trong mọi trường hợp, nếu chúng tôi có ý định tuân thủ ESPD (GOST 19) hoặc KSAS (GOST 34). Thứ hai, trước tiên chúng ta hãy hiểu ý nghĩa của các ký hiệu tài liệu là gì.

Trong thời kỳ đánh máy và in giấy, việc chỉ định tài liệu được dùng để duy trì một kho lưu trữ. Hãy tưởng tượng một tổ chức lớn đặt hàng hoặc phát triển nhiều chương trình hoặc hệ thống tự động nội bộ. Cô cũng tích lũy rất nhiều tài liệu kỹ thuật. Để điều hướng nó, trong số những thứ khác, bạn cần cung cấp cho mỗi tài liệu một mã định danh duy nhất. Do đó, các tiêu chuẩn trong nước đề xuất sử dụng tên gọi được hình thành theo các quy tắc thông thường nhất định. Chúng ta sẽ nói về họ.

Việc chỉ định tài liệu không phải do công tố viên, không phải bởi Rostekhregulirovanie, không phải bởi nhà phát triển chương trình hoặc hệ thống, mà trước hết là bởi khách hàng. Nếu khách hàng của bạn bằng mọi giá yêu cầu các tài liệu được tạo cho anh ta phải được cung cấp “mã GOST”, bạn có thể trả lời bằng cách hỏi liệu anh ta có duy trì một kho lưu trữ tài liệu kỹ thuật hay không. Thật không may, trong hầu hết các trường hợp, câu trả lời là không. Nếu khách hàng có một kho lưu trữ như vậy thì rất có thể đó sẽ là kho lưu trữ điện tử chứ không phải trên giấy. Trong các kho lưu trữ điện tử, các mã định danh duy nhất thường được gán một cách tự động cho các tài liệu.

Vì vậy, việc gán tên chính thức cho các tài liệu ngày nay phần lớn là vô nghĩa và thể hiện một “nghi lễ ma thuật”. Điều gì sẽ xảy ra nếu khách hàng vẫn nhất quyết thực hiện nó? Tất nhiên, làm điều đó.

Ký hiệu tài liệu trên hệ thống tự động

Cấu trúc của chỉ định tài liệu hệ thống theo GOST 34.201-89 được hiển thị bên dưới. Giải thích các phần của ký hiệu được đưa ra trong bảng.

A.B.CCC.DD.EE.F-G.M

Một phần của chỉ định Nghĩa
MỘT mã của tổ chức phát triển hệ thống. GOST 34.201-89 nói: “Mã tổ chức dành cho nhà phát triển được chỉ định theo Bộ phân loại doanh nghiệp, tổ chức và tổ chức của Liên minh (OKPO) hoặc theo các quy tắc được thiết lập bởi tài liệu kỹ thuật và quy chuẩn ngành.” Vì những lý do phổ biến, ngày nay chúng ta không có Bộ phân loại toàn Liên minh, nhưng có Bộ phân loại doanh nghiệp và tổ chức toàn Nga (OKPO). Mã OKPO là một phần chi tiết chính thức của tổ chức và bộ phận kế toán của bạn phải biết mã đó. Nếu bạn thực sự không muốn gọi cho bộ phận kế toán, hãy thử tra cứu công ty của bạn trong một danh bạ trực tuyến, nhưng hãy nhớ rằng biển hiệu trên cửa văn phòng có thể không phải lúc nào cũng khớp với tên của pháp nhân. Ngoài ra, theo GOST 2.201-80, tổ chức phát triển phải được gán một mã gồm bốn chữ cái để tạo ký hiệu chỉ định cho tài liệu thiết kế. Việc gán mã tập trung được thực hiện bởi các tổ chức được ủy quyền, ví dụ: FSUE Standardinform và OJSC Standardelectro. Đây là một thực tế thực tế; một số công ty thậm chí còn công bố trên trang web của họ bằng chứng về việc gán mã
B mã đặc tính phân loại của loại hệ thống hoặc bộ phận của nó. Theo GOST 34.201-89, mã này phải được chọn từ Bộ phân loại sản phẩm toàn Liên minh, hiện đã được thay thế bằng Bộ phân loại sản phẩm toàn Nga (OKP). Nó đã được xuất bản nhiều lần trên Internet, bạn có thể dễ dàng tìm thấy nó bằng liên kết được cung cấp ở đây hoặc sử dụng công cụ tìm kiếm. Bộ phân loại này chứa tất cả các sản phẩm có thể có từ máy xúc đi bộ đến ghim. Phần phân loại dành riêng cho hệ thống tự động bắt đầu bằng dòng 425000 Hệ thống phần mềm và phần cứng cho hệ thống tự động. Có lẽ trình phân loại có các chuỗi khác phù hợp hơn với bạn dựa trên đặc điểm cụ thể của hệ thống. Hãy thử tìm chúng bằng chức năng tìm kiếm thông thường trong văn bản của trang. Để thay thế cho OKP, tiêu chuẩn đề xuất sử dụng Bộ phân loại toàn liên minh các hệ thống con và tổ hợp nhiệm vụ ACS (OKPKZ). Theo những gì chúng tôi biết, nó đã bị hủy nhưng không được thay thế bằng bất kỳ thứ gì khác, vì vậy liên kết này được đưa vào lịch sử
CCC số đăng ký của hệ thống tự động hoặc một phần của nó. Giả định rằng nhà phát triển đã tổ chức hồ sơ về các hệ thống tự động được sản xuất và gán số đăng ký cho chúng. Nếu điều này không được chấp nhận ở công ty của bạn thì bạn không thể tuân thủ đầy đủ các yêu cầu của CCAS. Bắt đầu một cuộc sống mới, ghi nhật ký các hệ thống đã phát hành. Việc đánh số hệ thống được thực hiện riêng biệt cho từng loại (tức là mã đặc tính phân loại, xem ở trên). Tiêu chuẩn không nói rõ phải làm gì đối với một tổ chức đã quản lý để phát hành 1000 hệ thống tự động cùng loại.
ĐĐ mã tài liệu (chính xác hơn là loại tài liệu) theo GOST 34.201-89. Ví dụ: mã hướng dẫn sử dụng là I3(và-ba), mã chương trình và phương pháp kiểm tra là BUỔI CHIỀU.
EE số tài liệu của một tên. Giả sử bạn có ba hướng dẫn quy trình trong bộ tài liệu dành cho ba vai trò chức năng khác nhau. Trong trường hợp này họ sẽ có số 01, 02 03 . Quy tắc gán các số này (theo ngày phát hành tài liệu, theo tên theo thứ tự bảng chữ cái hoặc theo bất kỳ cách nào khác) không được chỉ định. Điều chính là các con số đi tuần tự từ một. Nếu bộ chỉ bao gồm một tài liệu thuộc một loại nhất định, ví dụ: một ghi chú giải thích cho một dự án kỹ thuật, thì số đó sẽ không được chỉ định và vị trí tương ứng trong ký hiệu sẽ bị bỏ qua
F số sửa đổi tài liệu. Chúng ta đang nói về những phiên bản mà bạn chính thức chuyển giao cho khách hàng và họ chính thức chấp nhận và phê duyệt chúng. Nếu trong quá trình xem xét và phê duyệt tài liệu, khách hàng liên tục gửi nhận xét cho bạn và bạn phản hồi bằng một tệp đã sửa, thì chúng tôi không nói về các phiên bản mới của tài liệu, đây là tài liệu làm việc và không có gì hơn. Một ấn bản mới xảy ra nếu khách hàng phê duyệt phiên bản mới của tài liệu, trong khi vẫn giữ nguyên phiên bản trước đó và về nguyên tắc, trong một số trường hợp có thể sử dụng cả hai phiên bản đó. Nếu không, tùy chọn lỗi thời có thể bị hủy và bị lãng quên vĩnh viễn. Các số được gán cho các ấn bản, bắt đầu từ số thứ hai. Trong phiên bản đầu tiên, vị trí tương ứng trong ký hiệu bị bỏ qua
G số phần tài liệu. Một tài liệu có thể được chia thành nhiều phần về mặt vật lý. Điều này thường được thực hiện để làm cho tài liệu dễ đọc hoặc dễ đóng hơn. Nếu tài liệu không được chia thành nhiều phần thì không được gán số và bỏ qua vị trí tương ứng trong phần chỉ định
M vào năm 1989, tài liệu điện tử vẫn còn là một hiện tượng mới và bất thường. Một tài liệu điển hình là một tờ hoặc một tập giấy có chữ ký phê duyệt và phê duyệt. Việc một đĩa mềm hoặc băng từ có văn bản được viết trên đó cũng có thể là một tài liệu cần được xem xét riêng. Vì vậy, bức thư đã được thêm vào tên của các tài liệu đó M. Điều kỳ lạ là hiện nay, thông lệ này không phải là không có cơ sở, vì ở nước ta trong luồng văn bản chính thức xuất hiện những văn bản giấy có chữ ký gốc của người có thẩm quyền và con dấu “ướt” của các tổ chức. Vì vậy, ví dụ, hướng dẫn công nghệ đối với việc không tuân thủ mà nhân viên có thể bị trừng phạt chính thức, phải được thực hiện theo hình thức này. Nhưng nếu khách hàng yêu cầu từ chúng tôi, chẳng hạn như văn bản của chương trình (tài liệu do ESPD cung cấp), chúng tôi vẫn có thể cung cấp cho anh ta không phải một đống danh sách mà bằng một đĩa CD. Việc chỉ định một tài liệu như vậy phải kết thúc bằng chữ cái M,được phân tách với phần trước bằng dấu chấm (không phải dấu gạch nối!)

Ví dụ: chúng tôi sẽ chỉ định chỉ định hướng dẫn công nghệ cho người dùng trang web này. Chúng tôi sẽ coi trang web này như một hệ thống tự động mà chúng tôi đã phát triển cho chính mình và đây là trải nghiệm đầu tiên của chúng tôi trong việc phát triển các hệ thống thuộc loại này. Chúng tôi sẽ coi người dùng là nhân viên của Philosoft, người xuất bản các bài viết trên trang web. Chúng ta cũng đồng ý rằng người chịu trách nhiệm xuất bản không phải là người có vai trò chức năng duy nhất. Chúng tôi cũng có một người chịu trách nhiệm đặt các biểu ngữ quảng cáo, người đã viết hướng dẫn công nghệ cho người đó. Phiên bản đầu tiên của hướng dẫn công nghệ là hợp lệ, tài liệu không được chia thành nhiều phần, nó tồn tại dưới dạng bản gốc bằng giấy có chữ ký và con dấu. Xét các trường hợp trên, việc chỉ định như sau:

63755082.425750.001.I2.01,Ở đâu

63755082 - mã của Philosoft LLC theo OKPO.

425750 - mã dòng Hệ thống phần mềm và phần cứng để tự động hóa xử lý thông tin trong thương mại, hậu cần theo OKP. Tác giả bài viết đã xem qua OKP, suy nghĩ và quyết định rằng đặc điểm này phù hợp với trang web của chúng tôi hơn tất cả những đặc điểm khác được cung cấp ở đó. Có lẽ anh ấy đã nhầm.

001 là số đăng ký của hệ thống tự động loại này trong hồ sơ nội bộ của chúng tôi (giả sử rằng chúng tôi lưu giữ nó).

I2 - mã hướng dẫn công nghệ theo GOST 34.201-89.

01 - số hướng dẫn công nghệ trong bộ tài liệu kỹ thuật cho trang web. Hãy để chúng tôi nhắc bạn rằng có một cái khác dành cho người quản lý banner quảng cáo, số của nó là 02.

Chỉ định các thông số kỹ thuật cho một hệ thống tự động

Trong khoản 3.2 của GOST 34.602-89 có một cụm từ đề cập đến một mã TK nhất định: “Số trang (trang) được đặt bắt đầu từ trang đầu tiên, sau trang tiêu đề, ở đầu trang (phía trên văn bản, ở giữa) sau khi cho biết mã TK trên AC.”Đồng thời, GOST 34.201-89 cung cấp mã cho các tài liệu được phát triển ở các giai đoạn bắt đầu từ thiết kế sơ bộ, nhưng không có mã cho thông số kỹ thuật, điều này hơi khó hiểu.

Khi tạo mã thông số kỹ thuật cho loa, bạn có thể tính đến khoản 3.5. GOST 34.602-89, cho biết: “Nếu cần, các mã được thiết lập trong ngành có thể được đặt trên trang tiêu đề của thông số kỹ thuật cho AS, ví dụ: phân loại bảo mật, mã công việc, số đăng ký thông số kỹ thuật, v.v.” và gán mã tùy ý với lý do đây là thông lệ trong ngành hoặc được xác định bởi tài liệu khoa học kỹ thuật của một doanh nghiệp cụ thể. Ngoài ra, bạn có thể nhớ rằng theo GOST 24.101-80, thông số kỹ thuật có mã 2A và gán ký hiệu cho tài liệu theo sơ đồ được mô tả ở trên. Nhưng nhìn chung, tất cả những điều này giống như một phép tính học thuật về số lượng quỷ trên đầu kim.

Ký hiệu tài liệu chương trình

Cấu trúc chỉ định của tài liệu chương trình theo GOST 19.103-77 được hiển thị bên dưới. Giải thích các phần của ký hiệu được đưa ra trong bảng. Số sửa đổi, số tài liệu và số phần tài liệu được hình thành theo cách tương tự như đối với các tài liệu hệ thống (từ góc độ lịch sử thì ngược lại, nhưng chúng tôi xin người đọc tha thứ cho sự lỗi thời này).

A.B.CCCCC-DD EE FF-G

Một phần của chỉ định Nghĩa
MỘT mã của đất nước. Ngày nay, thật hợp lý khi chỉ định mã gồm hai chữ cái theo tiêu chuẩn ISO 3166-1: RU Cho nước Nga, KZ cho Kazakhstan, v.v.
B mã tổ chức nhà phát triển. Bằng cách tương tự với các tài liệu hệ thống, bạn có thể chỉ định mã OKPO
CCCCC số đăng ký chương trình Theo GOST 19.103-77, nó phải được chỉ định “theo Phân loại chương trình của toàn Liên minh, được Gosstandart phê duyệt theo cách thức quy định.” Chúng tôi không biết làm thế nào để tuân thủ yêu cầu này ngày hôm nay. Hãy chú ý đến năm tiêu chuẩn được phê duyệt: 1977. Đã có nhiều thay đổi trong cuộc sống của chúng ta kể từ đó
ĐĐ số sửa đổi tài liệu
EE mã loại tài liệu theo GOST 19.101-77
FF số tài liệu loại này
G số phần tài liệu

Phần đầu của tên gọi, A.B.CCCC-DD,đóng vai trò như một chỉ định cho chính chương trình và đồng thời cho tài liệu chính liên quan đến nó, đặc tả.

Ký hiệu tài liệu thiết kế

Bất kỳ chương trình hoặc hệ thống tự động nào cũng có thể được coi là một sản phẩm và được ghi lại trên cơ sở chung, được hướng dẫn bởi ESKD (GOST 2). Nên sử dụng một loạt tiêu chuẩn tương tự khi ghi lại các phương tiện kỹ thuật, chẳng hạn như máy chủ, máy trạm, tất cả các loại thiết bị chuyên dụng, v.v. Các quy tắc gán chỉ định cho tài liệu thiết kế được thiết lập bởi GOST 2.201-80. Ở đây chúng tôi sẽ không kể lại tài liệu này, nhưng chúng tôi tin chắc rằng giờ đây người đọc sẽ dễ dàng tìm thấy và nắm vững nó.

Chỉ định tờ phê duyệt

Nếu tài liệu được cung cấp kèm theo tờ phê duyệt thì tờ sau phải có ký hiệu riêng. Nó được hình thành theo một quy tắc cơ bản: phải thêm mã vào chỉ định tài liệu LÚC, cách nhau bằng dấu gạch nối, ví dụ: 63755082.425750.001.I2.01-LU.

Về sự hữu ích của ký hiệu với sự lạc quan thận trọng

Một độc giả chú ý đã nhận thấy rằng nếu tất cả các tổ chức tuân thủ cẩn thận các quy tắc như vậy thì việc chỉ định tài liệu sẽ là duy nhất trong nước. Sau đó, có thể thiết lập một danh mục quốc gia về tài liệu kỹ thuật, qua đó bất kỳ kỹ sư nào cũng có thể yêu cầu tài liệu mà mình cần. Điều này có thể sẽ tạo điều kiện thuận lợi cho việc tích hợp các hệ thống tự động của các bộ phận khác nhau, nhưng ngày nay chúng ta đang gặp phải rất nhiều loại bất tiện quan liêu chính xác là do sự cô lập của chúng. Ví dụ, những người hưu trí buộc phải lấy giấy chứng nhận từ cơ quan đăng ký rằng họ vẫn còn sống và đích thân giao cho An sinh xã hội, chỉ khi đó họ mới được cấp tất cả các loại trợ cấp và phúc lợi. Câu hỏi đặt ra: tại sao hệ thống tự động của Văn phòng Đăng ký Dân sự và An sinh Xã hội không hoạt động với một mảng dữ liệu duy nhất? Mặt khác, người đọc có kinh nghiệm sẽ nhận thấy rằng những lập luận này đang phạm tội với chủ nghĩa không tưởng, và anh ta sẽ đúng.

Có thể ngày nay việc chỉ định tài liệu vẫn còn hữu ích trong việc phát triển và phê duyệt các bộ tài liệu kỹ thuật lớn. Trong thư từ trao đổi với nhau và trong các tài liệu công việc khác nhau, những người tham gia dự án thường phải tham khảo các tài liệu, liệt kê chúng hoặc đề cập đến chúng trong các bối cảnh khác nhau. Khi số lượng tài liệu trong một dự án tăng lên, việc gọi chúng bằng tên sẽ trở nên bất tiện. Trong quá trình thực hiện một dự án, tên có thể bị chỉnh sửa, ngoài ra, mọi người thường ghi nhớ theo trí nhớ, viết tắt và mắc lỗi, điều này đương nhiên dẫn đến nhầm lẫn. Ví dụ: một khách hàng báo cáo lỗi trong một tài liệu, nhưng nhà phát triển không hiểu nó và thực hiện các chỉnh sửa không cần thiết đối với một tài liệu khác có tên tương tự. Người ta hy vọng rằng việc sử dụng các ký hiệu sẽ giúp thoát khỏi những rắc rối như vậy.

Nhu cầu mã hóa thư từ nảy sinh trong thế giới cổ đại và các mật mã thay thế đơn giản đã xuất hiện. Những thông điệp được mã hóa đã quyết định số phận của nhiều trận chiến và ảnh hưởng đến tiến trình lịch sử. Theo thời gian, con người ngày càng phát minh ra nhiều phương pháp mã hóa tiên tiến hơn.

Nhân tiện, mã và mật mã là những khái niệm khác nhau. Đầu tiên có nghĩa là thay thế mọi từ trong tin nhắn bằng một từ mã. Thứ hai là mã hóa từng ký hiệu thông tin bằng một thuật toán cụ thể.

Sau khi toán học bắt đầu mã hóa thông tin và lý thuyết về mật mã được phát triển, các nhà khoa học đã khám phá ra nhiều tính chất hữu ích của ngành khoa học ứng dụng này. Ví dụ, các thuật toán giải mã đã giúp giải mã các ngôn ngữ chết như tiếng Ai Cập cổ hay tiếng Latin.

Mật mã

Steganography cũ hơn mã hóa và mã hóa. Nghệ thuật này đã xuất hiện từ lâu. Nó có nghĩa đen là “văn bản ẩn” hoặc “văn bản bí mật”. Mặc dù kỹ thuật giấu tin không hoàn toàn tương ứng với định nghĩa của mật mã hoặc mật mã, nhưng nó nhằm mục đích che giấu thông tin khỏi những con mắt tò mò.

Steganography là mật mã đơn giản nhất. Ví dụ điển hình là những tờ tiền bị nuốt phủ bằng sáp, hoặc một thông điệp trên đầu cạo trọc ẩn dưới lớp lông mọc. Ví dụ rõ ràng nhất về kỹ thuật giấu tin là phương pháp được mô tả trong nhiều cuốn sách trinh thám bằng tiếng Anh (và không chỉ), khi các tin nhắn được truyền qua một tờ báo nơi các chữ cái được đánh dấu kín đáo.

Nhược điểm chính của kỹ thuật giấu tin là một người ngoài cuộc chú ý có thể nhận ra nó. Vì vậy, để ngăn chặn việc đọc tin nhắn bí mật một cách dễ dàng, các phương pháp mã hóa và mã hóa được sử dụng kết hợp với steganography.

Mật mã ROT1 và Caesar

Tên của mật mã này là ROTate 1 chữ cái về phía trước và được nhiều học sinh biết đến. Nó là một mật mã thay thế đơn giản. Bản chất của nó là mỗi chữ cái được mã hóa bằng cách dịch chuyển bảng chữ cái về phía trước 1 chữ cái. A -> B, B -> B, ..., I -> A. Ví dụ: hãy mã hóa cụm từ “Nastya của chúng tôi đang khóc rất to” và nhận được “obshb Obtua dspnlp rmbsheu”.

Mật mã ROT1 có thể được khái quát hóa thành một số độ lệch tùy ý, sau đó nó được gọi là ROTN, trong đó N là số mà mã hóa các chữ cái sẽ được bù. Ở dạng này, mật mã đã được biết đến từ thời cổ đại và được gọi là “mật mã Caesar”.

Mật mã Caesar rất đơn giản và nhanh chóng, nhưng nó là một mật mã hoán vị đơn giản và do đó rất dễ bị giải mã. Có nhược điểm tương tự là nó chỉ thích hợp cho những trò đùa của trẻ em.

Mật mã hoán vị hoặc hoán vị

Những loại mật mã hoán vị đơn giản này nghiêm trọng hơn và đã được sử dụng tích cực cách đây không lâu. Trong Nội chiến Hoa Kỳ và Thế chiến thứ nhất, nó được sử dụng để truyền tải thông điệp. Thuật toán của nó bao gồm sắp xếp lại các chữ cái - viết tin nhắn theo thứ tự ngược lại hoặc sắp xếp lại các chữ cái theo cặp. Ví dụ: hãy mã hóa cụm từ “Mã Morse cũng là mật mã” -> “Akubza ezrom - ezhot rfish”.

Với một thuật toán tốt xác định các hoán vị tùy ý cho từng ký hiệu hoặc nhóm trong số chúng, mật mã có thể chống lại việc bẻ khóa đơn giản. Nhưng! Chỉ trong thời gian thích hợp. Vì mật mã có thể dễ dàng bị bẻ khóa bằng cách sử dụng vũ lực đơn giản hoặc so khớp từ điển nên ngày nay bất kỳ điện thoại thông minh nào cũng có thể giải mã được nó. Vì vậy, với sự ra đời của máy tính, mật mã này cũng trở thành mật mã dành cho trẻ em.

mã Morse

Bảng chữ cái là phương tiện trao đổi thông tin và nhiệm vụ chính của nó là làm cho thông điệp trở nên đơn giản và dễ hiểu hơn khi truyền tải. Mặc dù điều này trái ngược với mục đích mã hóa. Tuy nhiên, nó hoạt động giống như những mật mã đơn giản nhất. Trong hệ thống Morse, mỗi chữ cái, số và dấu chấm câu đều có mã riêng, được tạo thành từ một nhóm dấu gạch ngang và dấu chấm. Khi truyền tin nhắn bằng điện báo, dấu gạch ngang và dấu chấm biểu thị tín hiệu dài và ngắn.

Máy điện báo và bảng chữ cái là những thứ đầu tiên được cấp bằng sáng chế cho phát minh “của ông” vào năm 1840, mặc dù các thiết bị tương tự đã được phát minh trước ông ở cả Nga và Anh. Nhưng bây giờ ai quan tâm... Điện báo và mã Morse có ảnh hưởng rất lớn đến thế giới, cho phép truyền tải thông điệp gần như tức thời qua khoảng cách lục địa.

Thay thế đơn chữ cái

Mã ROTN và Morse được mô tả ở trên là đại diện của phông chữ thay thế dùng một bảng chữ cái. Tiền tố "mono" có nghĩa là trong quá trình mã hóa, mỗi chữ cái của tin nhắn gốc được thay thế bằng một chữ cái hoặc mã khác từ một bảng chữ cái mã hóa duy nhất.

Việc giải mã các mật mã thay thế đơn giản không khó và đây là nhược điểm chính của chúng. Chúng có thể được giải quyết bằng cách tìm kiếm đơn giản hoặc phân tích tần số. Ví dụ, người ta biết rằng các chữ cái được sử dụng nhiều nhất trong tiếng Nga là “o”, “a”, “i”. Vì vậy, chúng ta có thể giả định rằng trong bản mã, các chữ cái xuất hiện thường có nghĩa là “o”, “a” hoặc “i”. Dựa trên những cân nhắc này, tin nhắn có thể được giải mã ngay cả khi không cần tìm kiếm trên máy tính.

Mary I, Nữ hoàng Scotland từ năm 1561 đến 1567, được biết là đã sử dụng mật mã thay thế dùng một bảng chữ cái rất phức tạp với nhiều tổ hợp. Tuy nhiên, kẻ thù của cô đã có thể giải mã được các tin nhắn và thông tin đó đủ để kết án tử hình nữ hoàng.

Mật mã Gronsfeld hoặc sự thay thế đa bảng chữ cái

Mật mã đơn giản được coi là vô dụng bởi mật mã. Vì vậy, nhiều trong số chúng đã được sửa đổi. Mật mã Gronsfeld là một bản sửa đổi của mật mã Caesar. Phương pháp này có khả năng chống hack cao hơn nhiều và bao gồm thực tế là mỗi ký tự của thông tin được mã hóa được mã hóa bằng một trong các bảng chữ cái khác nhau, được lặp lại theo chu kỳ. Có thể nói đây là ứng dụng đa chiều của mật mã thay thế đơn giản nhất. Trên thực tế, mật mã Gronsfeld rất giống với mật mã được thảo luận dưới đây.

Thuật toán mã hóa ADFGX

Đây là mật mã nổi tiếng nhất trong Thế chiến thứ nhất được người Đức sử dụng. Mật mã có tên như vậy vì thuật toán mã hóa khiến tất cả các mật mã thay thế các chữ cái này. Bản thân việc lựa chọn các chữ cái được xác định bởi sự thuận tiện của chúng khi được truyền qua đường dây điện báo. Mỗi chữ cái trong mật mã được biểu thị bằng hai. Chúng ta hãy xem một phiên bản thú vị hơn của hình vuông ADFGX bao gồm các số và được gọi là ADFGVX.

MỘT D F G V. X
MỘT J Q MỘT 5 H D
D 2 E R V. 9 Z
F 8 Y TÔI N K V.
G bạn P B F 6
V. 4 G X S 3 T
X W L Q 7 C 0

Thuật toán tạo hình vuông ADFGX như sau:

  1. Chúng tôi lấy n chữ cái ngẫu nhiên để biểu thị các cột và hàng.
  2. Chúng tôi xây dựng một ma trận N x N.
  3. Chúng ta nhập vào ma trận bảng chữ cái, số, ký hiệu, nằm rải rác ngẫu nhiên trên các ô.

Hãy tạo một hình vuông tương tự cho tiếng Nga. Ví dụ: hãy tạo hình vuông ABCD:

MỘT B TRONG G D
MỘT CÔ ẤY N b/b MỘT Tôi/Y
B H V/F H/C Z D
TRONG Sh/Sch B L X TÔI
G R M VỀ YU P
D T C Y bạn

Ma trận này trông có vẻ lạ vì một số ô chứa hai chữ cái. Điều này có thể chấp nhận được, ý nghĩa của thông điệp không bị mất đi. Nó có thể được khôi phục dễ dàng. Hãy mã hóa cụm từ “Mật mã nhỏ gọn” bằng bảng này:

1 2 3 4 5 6 7 8 9 10 11 12 13 14
cụm từ ĐẾN VỀ M P MỘT ĐẾN T N Y Y Sh F R
mật mã bv lính canh GB gd Ah bv db bụng dg địa ngục va địa ngục bb ha

Do đó, tin nhắn được mã hóa cuối cùng trông như thế này: “bvgvgbgdagbvdbabdgvdvaadbbga”. Tất nhiên, người Đức đã thực hiện một đường lối tương tự thông qua nhiều mật mã khác. Và kết quả là một tin nhắn được mã hóa có khả năng chống hack rất cao.

Mật mã Vigenère

Mật mã này có khả năng chống bẻ khóa cao hơn so với mật mã dùng một bảng chữ cái, mặc dù nó là một mật mã thay thế văn bản đơn giản. Tuy nhiên, nhờ thuật toán mạnh mẽ nên nó được coi là không thể hack trong thời gian dài. Những đề cập đầu tiên của nó có từ thế kỷ 16. Vigenère (một nhà ngoại giao người Pháp) bị nhầm lẫn là người phát minh ra nó. Để hiểu rõ hơn những gì chúng ta đang nói đến, hãy xem xét bảng Vigenère (Vigenère Square, tabula orta) cho tiếng Nga.

Hãy bắt đầu mã hóa cụm từ “Kasperovich cười”. Nhưng để mã hóa thành công, bạn cần có từ khóa - hãy đặt nó là “mật khẩu”. Bây giờ hãy bắt đầu mã hóa. Để làm điều này, chúng tôi viết ra khóa nhiều lần đến mức số lượng ký tự trong đó tương ứng với số ký tự trong cụm từ được mã hóa, bằng cách lặp lại khóa hoặc cắt nó đi:

Bây giờ, bằng cách sử dụng mặt phẳng tọa độ, chúng ta tìm kiếm một ô là giao điểm của các cặp chữ cái và chúng ta nhận được: K + P = b, A + A = B, C + P = B, v.v.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
Mật mã: Kommersant B TRONG YU VỚI N YU G SCH E Y X G MỘT L

Chúng tôi hiểu rằng “Kasperovich cười” = “abvyusnyugshch eykhzhgal.”

Việc phá mật mã Vigenère rất khó vì phân tích tần số đòi hỏi phải biết độ dài của từ khóa để nó hoạt động. Do đó, việc hack liên quan đến việc đưa ngẫu nhiên độ dài của một từ khóa và cố gắng bẻ khóa thông điệp bí mật.

Cũng cần đề cập rằng ngoài một khóa hoàn toàn ngẫu nhiên, có thể sử dụng một bảng Vigenère hoàn toàn khác. Trong trường hợp này, hình vuông Vigenère bao gồm bảng chữ cái tiếng Nga được viết từng dòng với độ lệch là một. Điều này đưa chúng ta đến mật mã ROT1. Và cũng giống như trong mật mã Caesar, phần bù có thể là bất cứ thứ gì. Hơn nữa, thứ tự của các chữ cái không nhất thiết phải theo thứ tự bảng chữ cái. Trong trường hợp này, bản thân bảng có thể là một khóa mà không biết khóa nào thì sẽ không thể đọc được tin nhắn dù biết khóa đó.

Mã thực bao gồm các thư từ tương ứng cho mỗi từ của một mã riêng biệt. Để làm việc với chúng, bạn cần có cái gọi là sách mã. Trên thực tế, đây là cùng một từ điển, chỉ chứa các bản dịch từ thành mã. Một ví dụ điển hình và đơn giản về mã là bảng ASCII - mật mã quốc tế của các ký tự đơn giản.

Ưu điểm chính của mật mã là chúng rất khó giải mã. hầu như không hoạt động khi hack chúng. Trên thực tế, điểm yếu của các mã nằm ở chính những cuốn sách. Thứ nhất, việc chuẩn bị của họ là một quá trình phức tạp và tốn kém. Thứ hai, đối với kẻ thù, chúng biến thành đối tượng mong muốn và việc chặn ngay cả một phần của cuốn sách buộc chúng phải thay đổi hoàn toàn tất cả các mã.

Vào thế kỷ 20, nhiều bang sử dụng mật mã để truyền dữ liệu bí mật, thay đổi sổ mã sau một thời gian nhất định. Và họ tích cực săn lùng sách của hàng xóm và đối thủ.

"Bí ẩn"

Mọi người đều biết rằng Enigma là cỗ máy mã hóa chính của Đức Quốc xã trong Thế chiến thứ hai. Cấu trúc Enigma bao gồm sự kết hợp của các mạch điện và cơ khí. Mật mã diễn ra như thế nào tùy thuộc vào cấu hình ban đầu của Enigma. Đồng thời, Enigma tự động thay đổi cấu hình trong quá trình hoạt động, mã hóa một tin nhắn theo nhiều cách trong toàn bộ chiều dài của nó.

Ngược lại với những mật mã đơn giản nhất, Enigma đưa ra hàng nghìn tỷ kết hợp có thể xảy ra, khiến cho việc phá vỡ thông tin được mã hóa gần như là không thể. Đổi lại, Đức Quốc xã đã chuẩn bị sẵn một tổ hợp cụ thể cho mỗi ngày và sử dụng tổ hợp này vào một ngày cụ thể để truyền tải thông điệp. Vì vậy, ngay cả khi Enigma rơi vào tay kẻ thù, nó cũng không góp phần giải mã tin nhắn nếu không nhập cấu hình cần thiết hàng ngày.

Họ tích cực tìm cách giải mã Enigma trong suốt chiến dịch quân sự của Hitler. Ở Anh vào năm 1936, một trong những thiết bị điện toán đầu tiên (máy Turing) đã được chế tạo cho mục đích này, nó trở thành nguyên mẫu của máy tính trong tương lai. Nhiệm vụ của anh là mô phỏng hoạt động của hàng chục Enigma cùng lúc và chạy các thông điệp bị chặn của Đức Quốc xã thông qua chúng. Nhưng ngay cả máy Turing đôi khi cũng chỉ có thể bẻ khóa được một tin nhắn.

Mã hóa khóa công khai

Phổ biến nhất trong số đó được sử dụng ở mọi nơi trong công nghệ và hệ thống máy tính. Bản chất của nó, như một quy luật, nằm ở sự hiện diện của hai khóa, một trong số đó được truyền công khai và khóa thứ hai là bí mật (riêng tư). Khóa chung được sử dụng để mã hóa tin nhắn và khóa bí mật được sử dụng để giải mã nó.

Vai trò của khóa công khai thường là một số rất lớn, chỉ có hai ước số, không tính một và chính số đó. Cùng với nhau, hai ước số này tạo thành khóa bí mật.

Hãy xem xét một ví dụ đơn giản. Giả sử khóa chung là 905. Các ước của nó là các số 1, 5, 181 và 905. Khi đó khóa bí mật sẽ là số 5*181. Bạn có nói nó quá đơn giản không? Nếu số công khai là một số có 60 chữ số thì sao? Về mặt toán học, việc tính toán các ước số của một số lớn là rất khó khăn.

Để có một ví dụ thực tế hơn, hãy tưởng tượng rằng bạn đang rút tiền từ máy ATM. Khi thẻ được đọc, dữ liệu cá nhân sẽ được mã hóa bằng một khóa chung nhất định và về phía ngân hàng, thông tin sẽ được giải mã bằng khóa bí mật. Và khóa công khai này có thể được thay đổi cho mỗi thao tác. Nhưng không có cách nào để nhanh chóng tìm ra các bộ chia khóa khi chặn nó.

Độ bền phông chữ

Sức mạnh mật mã của thuật toán mã hóa là khả năng chống hack. Tham số này là quan trọng nhất đối với bất kỳ mã hóa nào. Rõ ràng là mật mã thay thế đơn giản, có thể được giải mã bằng bất kỳ thiết bị điện tử nào, là một trong những loại mật mã không ổn định nhất.

Cho đến nay, không có tiêu chuẩn thống nhất nào có thể đánh giá được độ mạnh của mật mã. Đây là một quá trình tốn nhiều công sức và lâu dài. Tuy nhiên, có một số ủy ban đã đưa ra các tiêu chuẩn trong lĩnh vực này. Ví dụ: các yêu cầu tối thiểu đối với Tiêu chuẩn mã hóa nâng cao hoặc thuật toán mã hóa AES do NIST USA phát triển.

Để tham khảo: mật mã Vernam được công nhận là mật mã có khả năng chống bẻ khóa cao nhất. Đồng thời, ưu điểm của nó là theo thuật toán của nó, đây là mật mã đơn giản nhất.

Ấn phẩm liên quan