उदाहरण। बुनियादी कोडिंग और एन्क्रिप्शन अवधारणाएँ

सबसे महत्वपूर्ण कार्यों में से एक (संपूर्ण समाज का) संदेशों को एन्कोड करने और जानकारी को एन्क्रिप्ट करने का कार्य है। क्रिप्टोलॉजी का विज्ञान (क्रिप्टो - रहस्य, लोगो - विज्ञान) जानकारी की सुरक्षा और छिपाने के मुद्दों से संबंधित है। क्रिप्टोलॉजी की दो मुख्य दिशाएँ हैं - क्रिप्टोग्राफी और क्रिप्टएनालिसिस। इन दिशाओं के लक्ष्य विपरीत हैं। क्रिप्टोग्राफी सूचना को बदलने के लिए गणितीय तरीकों के निर्माण और अध्ययन से संबंधित है, और क्रिप्टोएनालिसिस बिना कुंजी के जानकारी को डिक्रिप्ट करने की संभावना के अध्ययन से संबंधित है।


एक सेट X के वर्णों के एक सेट को दूसरे सेट Y के वर्णों के साथ मिलाने का नियम। यदि एन्कोडिंग के दौरान प्रत्येक वर्ण यदि Y से प्रत्येक प्रतीक के लिए X में उसका प्रोटोटाइप किसी नियम के अनुसार विशिष्ट रूप से पाया जाता है, तो इस नियम को डिकोडिंग कहा जाता है। कोडिंग X वर्णमाला के अक्षरों (शब्दों) को Y वर्णमाला के अक्षरों (शब्दों) में बदलने की प्रक्रिया है।


एन्क्रिप्शन नियमों को चुना जाना चाहिए ताकि एन्क्रिप्टेड संदेश को डिक्रिप्ट किया जा सके। एक ही प्रकार के नियम (उदाहरण के लिए, सीज़र सिफर प्रकार के सभी सिफर, जिसके अनुसार वर्णमाला के प्रत्येक अक्षर को उससे k पदों पर स्थित प्रतीक द्वारा एन्कोड किया जाता है) को कक्षाओं में संयोजित किया जाता है, और कक्षा के अंदर एक निश्चित पैरामीटर परिभाषित किया जाता है (संख्यात्मक, प्रतीकात्मक तालिका, आदि), सभी नियमों को पुनरावृत्त (भिन्न) करने की अनुमति देता है। इस पैरामीटर को एन्क्रिप्शन कुंजी कहा जाता है. यह आमतौर पर गुप्त होता है और केवल उस व्यक्ति को सूचित किया जाता है जिसे एन्क्रिप्टेड संदेश (कुंजी का मालिक) पढ़ना चाहिए।


एक क्रमपरिवर्तन सिफर केवल मूल संदेश में वर्णों के क्रम को बदलता है। ये सिफर हैं जिनके परिवर्तन से केवल खुले स्रोत संदेश के प्रतीकों के क्रम में परिवर्तन होता है। एक प्रतिस्थापन सिफर एन्कोडेड संदेश के प्रत्येक वर्ण को उनके क्रम को बदले बिना किसी अन्य वर्ण के साथ बदल देता है। ये सिफर हैं जिनके परिवर्तनों से खुले संदेश के प्रत्येक वर्ण को अन्य वर्णों के साथ प्रतिस्थापित किया जाता है, और निजी संदेश में वर्णों का क्रम खुले संदेश में संबंधित वर्णों के क्रम के साथ मेल खाता है।


विश्वसनीयता से तात्पर्य सिफर को तोड़ने का विरोध करने की क्षमता से है। किसी संदेश को डिक्रिप्ट करते समय, कुंजी को छोड़कर सब कुछ जाना जा सकता है, अर्थात सिफर की ताकत कुंजी की गोपनीयता के साथ-साथ उसकी कुंजियों की संख्या से निर्धारित होती है। यहां तक ​​कि ओपन क्रिप्टोग्राफी का भी उपयोग किया जाता है, जो एन्क्रिप्शन के लिए विभिन्न कुंजियों का उपयोग करता है, और कुंजी स्वयं सार्वजनिक रूप से उपलब्ध, प्रकाशित की जा सकती है। चाबियों की संख्या सैकड़ों खरबों तक पहुंच सकती है।


सादा पाठ परिवर्तनों का एक्स परिवार। इस परिवार के सदस्यों को अनुक्रमित किया गया है, जो प्रतीक k द्वारा दर्शाया गया है; पैरामीटर k कुंजी है. कुंजी सेट K कुंजी k के लिए संभावित मानों का सेट है। आमतौर पर कुंजी वर्णमाला के अक्षरों की एक क्रमिक श्रृंखला होती है।


सममित क्रिप्टोसिस्टम में, एन्क्रिप्शन और डिक्रिप्शन दोनों के लिए एक ही कुंजी का उपयोग किया जाता है। सार्वजनिक कुंजी प्रणालियाँ दो कुंजियों का उपयोग करती हैं, एक सार्वजनिक और एक निजी, जो गणितीय रूप से (एल्गोरिदमिक रूप से) एक दूसरे से संबंधित होती हैं। जानकारी को सार्वजनिक कुंजी का उपयोग करके एन्क्रिप्ट किया जाता है, जो सभी के लिए उपलब्ध है, और केवल एक निजी कुंजी का उपयोग करके डिक्रिप्ट किया जाता है, जो केवल संदेश प्राप्तकर्ता को ही पता होता है।


इलेक्ट्रॉनिक (डिजिटल) हस्ताक्षर (ईडीएस) पाठ से जुड़ा एक क्रिप्टोग्राफ़िक परिवर्तन है, जो किसी अन्य उपयोगकर्ता को पाठ प्राप्त होने पर, संदेश के लेखकत्व और प्रामाणिकता को सत्यापित करने की अनुमति देता है। डिजिटल हस्ताक्षर के लिए दो मुख्य आवश्यकताएँ हैं: हस्ताक्षर प्रामाणिकता के सत्यापन में आसानी; हस्ताक्षर जालसाजी की उच्च कठिनाई.




एन्क्रिप्शन प्रक्रिया के दौरान, कुंजी का पूरी तरह से उपयोग करने के लिए, विभिन्न तत्वों के साथ एन्कोडिंग प्रक्रिया को बार-बार निष्पादित करना आवश्यक है। बुनियादी चक्रों में अलग-अलग प्रमुख तत्वों का बार-बार उपयोग होता है और केवल दोहराव की संख्या और मुख्य तत्वों के उपयोग के क्रम में एक-दूसरे से भिन्न होते हैं।


सभी आधुनिक क्रिप्टोसिस्टम किरचॉफ सिद्धांत पर बने हैं: एन्क्रिप्टेड संदेशों की गोपनीयता कुंजी की गोपनीयता से निर्धारित होती है। इसका मतलब यह है कि भले ही एन्क्रिप्शन एल्गोरिदम क्रिप्टोएनालिस्ट को ज्ञात हो, फिर भी यदि उसके पास उपयुक्त कुंजी नहीं है तो वह निजी संदेश को डिक्रिप्ट करने में असमर्थ होगा। सभी शास्त्रीय सिफर इस सिद्धांत का पालन करते हैं और इस तरह से डिज़ाइन किए गए हैं कि पूरे कुंजी स्थान पर क्रूर बल के अलावा उन्हें अधिक कुशलता से तोड़ने का कोई तरीका नहीं है, यानी सभी संभावित कुंजी मानों की कोशिश करना। यह स्पष्ट है कि ऐसे सिफर की ताकत उनमें प्रयुक्त कुंजी के आकार से निर्धारित होती है।


एक सूचना प्रणाली की सूचना सुरक्षा एक कंप्यूटर सिस्टम द्वारा आंतरिक (इंट्रा-सिस्टम) या बाहरी खतरों से संसाधित जानकारी की सुरक्षा है, अर्थात, सिस्टम के सूचना संसाधनों की सुरक्षा की स्थिति, सतत कार्यप्रणाली, अखंडता और विकास को सुनिश्चित करना प्रणाली। संरक्षित जानकारी (सिस्टम सूचना संसाधन) में इलेक्ट्रॉनिक दस्तावेज़ और विनिर्देश, सॉफ़्टवेयर, संरचनाएं और डेटाबेस आदि शामिल हैं।


कंप्यूटर सिस्टम का सुरक्षा मूल्यांकन विभिन्न सिस्टम सुरक्षा वर्गों पर आधारित है: सिस्टम का न्यूनतम सुरक्षा वर्ग (वर्ग डी); उपयोगकर्ता के विवेक पर सुरक्षा के साथ सिस्टम का वर्ग (वर्ग सी); अनिवार्य सुरक्षा वाले सिस्टम का वर्ग (वर्ग बी); गारंटीकृत सुरक्षा वाले सिस्टम का वर्ग (वर्ग ए)।


कंप्यूटर नेटवर्क और सिस्टम को प्रभावित करने के मुख्य प्रकार के साधन कंप्यूटर वायरस, लॉजिक बम और माइन्स (बुकमार्क, बग) और सूचना विनिमय में प्रवेश हैं। उदाहरण। इंटरनेट पर एक वायरस प्रोग्राम जो 2000 में बार-बार अपना कोड भेजता था, एक दिलचस्प शीर्षक (आई लव यू) के साथ एक पत्र के पाठ के अनुलग्नक को खोलने पर, दिए गए पते की पता पुस्तिका में दर्ज सभी पतों पर अपना कोड भेज सकता था। वायरस का प्राप्तकर्ता, जिसके कारण इंटरनेट पर प्रशंसक प्रसार हुआ, क्योंकि प्रत्येक उपयोगकर्ता की पता पुस्तिका में दसियों और सैकड़ों पते हो सकते हैं


कंप्यूटर वायरस एक विशेष प्रोग्राम है जिसे किसी व्यक्ति द्वारा दुर्भावनापूर्ण इरादे से या महत्वाकांक्षी, बुरे अर्थ में, हितों को प्रदर्शित करने के लिए संकलित किया गया था, जो अपने कोड को पुन: उत्पन्न करने और एक प्रोग्राम से दूसरे प्रोग्राम (संक्रमण) में जाने में सक्षम है। यह वायरस एक संक्रमण से जुड़ा है जो रक्त कोशिकाओं में प्रवेश करता है और पूरे मानव शरीर में फैल जाता है। नियंत्रण को बाधित (व्यवधान) करके, वायरस एक चल रहे प्रोग्राम या अन्य प्रोग्राम से जुड़ जाता है और फिर कंप्यूटर को प्रोग्राम का संक्रमित संस्करण लिखने का निर्देश देता है, और फिर प्रोग्राम पर नियंत्रण लौटा देता है जैसे कि कुछ हुआ ही नहीं था। बाद में या तुरंत, यह वायरस काम करना शुरू कर सकता है (प्रोग्राम से नियंत्रण छीनकर)।


जैसे ही नए कंप्यूटर वायरस सामने आते हैं, एंटी-वायरस प्रोग्राम के डेवलपर्स इसके खिलाफ एक टीका लिखते हैं - एक तथाकथित एंटी-वायरस प्रोग्राम, जो फ़ाइलों का विश्लेषण करके, उनमें छिपे वायरस कोड को पहचान सकता है और या तो इस कोड को हटा सकता है (इलाज कर सकता है) या संक्रमित फ़ाइल हटाएँ. एंटीवायरस प्रोग्राम डेटाबेस को बार-बार अपडेट किया जाता है।


सबसे लोकप्रिय एंटी-वायरस प्रोग्रामों में से एक, एड्सटेस्ट, लेखक (डी. लोज़िंस्की) द्वारा कभी-कभी सप्ताह में दो बार अपडेट किया जाता है। कैस्परस्की लैब के प्रसिद्ध एंटी-वायरस प्रोग्राम एवीपी में प्रोग्राम द्वारा ठीक किए गए कई दसियों हज़ार वायरस पर डेटाबेस डेटा शामिल है


बूट - डिस्क के शुरुआती क्षेत्रों को संक्रमित करना, जहां डिस्क की संरचना और फ़ाइलों के बारे में सबसे महत्वपूर्ण जानकारी स्थित है (डिस्क के सेवा क्षेत्र, तथाकथित बूट सेक्टर); हार्डवेयर-हानिकारक - उपकरण में खराबी, या यहां तक ​​कि पूरी तरह से नष्ट हो जाना, उदाहरण के लिए, हार्ड ड्राइव पर गुंजयमान प्रभाव, डिस्प्ले स्क्रीन पर एक बिंदु का "ब्रेकडाउन" होना; सॉफ़्टवेयर - निष्पादन योग्य फ़ाइलों को संक्रमित करना (उदाहरण के लिए, सीधे लॉन्च किए गए प्रोग्राम वाली exe फ़ाइलें); बहुरूपी - जो संक्रमण से संक्रमण तक, वाहक से वाहक तक परिवर्तन (उत्परिवर्तन) से गुजरता है; स्टेल सी वायरस - छलावरण, अदृश्य (आकार या प्रत्यक्ष कार्रवाई से खुद को परिभाषित नहीं करना); मैक्रो वायरस - उनके निर्माण में उपयोग किए गए दस्तावेज़ों और टेक्स्ट एडिटर टेम्पलेट्स को संक्रमित करना; बहुउद्देशीय वायरस.


कंप्यूटर नेटवर्क में वायरस विशेष रूप से खतरनाक होते हैं, क्योंकि वे पूरे नेटवर्क को निष्क्रिय कर सकते हैं। बाह्य भंडारण मीडिया से (कॉपी की गई फ़ाइलों से, फ़्लॉपी डिस्क से); ईमेल के माध्यम से (पत्र से जुड़ी फाइलों से); इंटरनेट के माध्यम से (डाउनलोड की गई फ़ाइलों से)। वायरस (एंटीवायरस पैकेज) से निपटने के लिए विभिन्न तरीके और सॉफ्टवेयर पैकेज हैं।


यदि सिस्टम विभिन्न प्लेटफ़ॉर्म और ऑपरेटिंग वातावरण का उपयोग करता है, तो एंटीवायरस पैकेज को इन सभी प्लेटफ़ॉर्म का समर्थन करना चाहिए; एंटी-वायरस पैकेज सरल और समझने योग्य, उपयोगकर्ता के अनुकूल होना चाहिए, जो आपको काम के हर चरण में स्पष्ट रूप से और निश्चित रूप से विकल्पों का चयन करने की अनुमति देता है, और स्पष्ट और सूचनात्मक युक्तियों की एक विकसित प्रणाली होनी चाहिए; एंटी-वायरस पैकेज को विभिन्न अनुमानी प्रक्रियाओं का उपयोग करके - नए अज्ञात वायरस का पता लगाना चाहिए और वायरस का एक डेटाबेस होना चाहिए जिसे नियमित रूप से दोहराया और अद्यतन किया जाता है; एंटी-वायरस पैकेज को एक विश्वसनीय, प्रसिद्ध आपूर्तिकर्ता और निर्माता से लाइसेंस प्राप्त होना चाहिए जो नियमित रूप से डेटाबेस को अपडेट करता है, और आपूर्तिकर्ता के पास अपना स्वयं का एंटी-वायरस केंद्र होना चाहिए - एक सर्वर, जहां से आप आवश्यक तत्काल सहायता प्राप्त कर सकते हैं और जानकारी।

अलग-अलग स्लाइडों द्वारा प्रस्तुतिकरण का विवरण:

1 स्लाइड

स्लाइड विवरण:

2 स्लाइड

स्लाइड विवरण:

सूचना सुरक्षा की समस्या, सूचना सुरक्षा की समस्या क्रिप्टोलॉजी (क्रिप्टोस - गुप्त, लोगो - विज्ञान) क्रिप्टोग्राफी क्रिप्टोएनालिसिस सूचना को बदलने के लिए गणितीय तरीकों का निर्माण और अनुसंधान एक कुंजी के बिना जानकारी को डिक्रिप्ट करने की संभावना का अध्ययन क्रिप्टो और ग्रोफिन - लिखें। यह गुप्त लेखन है, एक संदेश को ट्रांसकोड करने की एक प्रणाली है ताकि इसे अनजान लोगों के लिए समझ से बाहर किया जा सके, और एक अनुशासन जो गुप्त लेखन प्रणालियों के सामान्य गुणों और सिद्धांतों का अध्ययन करता है।

3 स्लाइड

स्लाइड विवरण:

एन्कोडिंग और एन्क्रिप्शन की बुनियादी अवधारणाएँ कोड एक सेट X के वर्णों के एक सेट को दूसरे सेट Y के वर्णों से मिलाने का एक नियम है। यदि एन्कोडिंग के दौरान प्रत्येक वर्ण यदि Y से प्रत्येक प्रतीक के लिए X में उसका प्रोटोटाइप किसी नियम के अनुसार विशिष्ट रूप से पाया जाता है, तो इस नियम को डिकोडिंग कहा जाता है। कोडिंग X वर्णमाला के अक्षरों (शब्दों) को Y वर्णमाला के अक्षरों (शब्दों) में परिवर्तित करने की प्रक्रिया है। कंप्यूटर में संदेशों का प्रतिनिधित्व करते समय, सभी वर्ण बाइट्स द्वारा एन्कोड किए जाते हैं। जो संदेश हम प्राप्तकर्ता को भेजना चाहते हैं उसे खुला संदेश कहा जाएगा। इसे किसी वर्णमाला के ऊपर परिभाषित किया गया है। एन्क्रिप्टेड संदेश का निर्माण किसी अन्य वर्णमाला पर किया जा सकता है। चलिए इसे एक बंद संदेश कहते हैं। किसी स्पष्ट संदेश को निजी संदेश में बदलने की प्रक्रिया एन्क्रिप्शन है। यदि A एक खुला संदेश है, B एक बंद संदेश (सिफर) है, f एक एन्क्रिप्शन नियम है, तो f(A) = B.

4 स्लाइड

स्लाइड विवरण:

एन्क्रिप्शन नियम एन्क्रिप्शन नियमों को चुना जाना चाहिए ताकि एन्क्रिप्टेड संदेश को डिक्रिप्ट किया जा सके। एक ही प्रकार के नियम (उदाहरण के लिए, सीज़र सिफर प्रकार के सभी सिफर, जिसके अनुसार वर्णमाला के प्रत्येक अक्षर को उससे k पदों पर स्थित प्रतीक द्वारा एन्कोड किया जाता है) को कक्षाओं में संयोजित किया जाता है, और कक्षा के अंदर एक निश्चित पैरामीटर परिभाषित किया जाता है (संख्यात्मक, प्रतीकात्मक तालिका, आदि), सभी नियमों को पुनरावृत्त (भिन्न) करने की अनुमति देता है। इस पैरामीटर को एन्क्रिप्शन कुंजी कहा जाता है. यह आमतौर पर गुप्त होता है और केवल उस व्यक्ति को सूचित किया जाता है जिसे एन्क्रिप्टेड संदेश (कुंजी का मालिक) पढ़ना चाहिए। एन्कोडिंग के साथ ऐसी कोई गुप्त कुंजी नहीं है, क्योंकि एन्कोडिंग का उद्देश्य केवल संदेश का अधिक संक्षिप्त, संक्षिप्त प्रतिनिधित्व करना है। यदि k एक कुंजी है, तो हम f(k(A)) = B लिख सकते हैं। प्रत्येक कुंजी k के लिए, परिवर्तन f(k) उलटा होना चाहिए, अर्थात, f(k(B)) = A. सेट परिवर्तन f(k) और सेट k के पत्राचार को सिफर कहा जाता है।

5 स्लाइड

स्लाइड विवरण:

सिफर क्रमपरिवर्तन सिफर प्रतिस्थापन सिफर केवल मूल संदेश में वर्णों के क्रम को बदलते हैं। ये सिफर हैं जिनके परिवर्तन से केवल खुले स्रोत संदेश के प्रतीकों के क्रम में परिवर्तन होता है। एन्कोडेड संदेश के प्रत्येक वर्ण को उनके क्रम को बदले बिना किसी अन्य वर्ण से बदल देता है। ये सिफर हैं जिनके परिवर्तन से खुले संदेश के प्रत्येक वर्ण को अन्य वर्णों के साथ बदल दिया जाता है, और निजी संदेश में वर्णों का क्रम खुले संदेश में संबंधित वर्णों के क्रम से मेल खाता है। विश्वसनीयता से तात्पर्य सिफर को तोड़ने का विरोध करने की क्षमता से है। किसी संदेश को डिक्रिप्ट करते समय, कुंजी को छोड़कर सब कुछ जाना जा सकता है, अर्थात सिफर की ताकत कुंजी की गोपनीयता के साथ-साथ उसकी कुंजियों की संख्या से निर्धारित होती है। यहां तक ​​कि ओपन क्रिप्टोग्राफी का भी उपयोग किया जाता है, जो एन्क्रिप्शन के लिए विभिन्न कुंजियों का उपयोग करता है, और कुंजी स्वयं सार्वजनिक रूप से उपलब्ध, प्रकाशित की जा सकती है। चाबियों की संख्या सैकड़ों खरबों तक पहुंच सकती है। एन्क्रिप्शन एल्गोरिदम का सबसे अच्छा उदाहरण डीईएस (डेटा एन्क्रिप्टेड स्टैंडर्ड) एल्गोरिदम है जिसे 1977 में यूएस नेशनल ब्यूरो ऑफ स्टैंडर्ड्स द्वारा अपनाया गया था। विशेषज्ञों द्वारा एल्गोरिथम के शोध से पता चला है कि अभी तक ऐसी कोई कमजोरियां नहीं हैं जिनके आधार पर एक क्रिप्टोएनालिसिस पद्धति का प्रस्ताव करना संभव हो जो चाबियों की संपूर्ण खोज से काफी बेहतर हो। जुलाई 1991 में, एक समान घरेलू क्रिप्टोग्राफ़िक एल्गोरिदम (मानक GOST 28147-89) पेश किया गया था, जो विश्वसनीयता में DES से बेहतर है।

6 स्लाइड

स्लाइड विवरण:

सार्वजनिक कुंजी के साथ क्रिप्टोग्राफ़िक सिस्टम क्रिप्टोसिस्टम सममित इलेक्ट्रॉनिक हस्ताक्षर सिस्टम

7 स्लाइड

स्लाइड विवरण:

सार्वजनिक कुंजी प्रणालियों में, दो कुंजियों का उपयोग किया जाता है - सार्वजनिक और निजी, जो गणितीय रूप से (एल्गोरिदमिक रूप से) एक दूसरे से संबंधित होती हैं। जानकारी को सार्वजनिक कुंजी का उपयोग करके एन्क्रिप्ट किया जाता है, जो सभी के लिए उपलब्ध है, और केवल एक निजी कुंजी का उपयोग करके डिक्रिप्ट किया जाता है, जो केवल संदेश प्राप्तकर्ता को पता होता है। इलेक्ट्रॉनिक (डिजिटल) हस्ताक्षर (ईडीएस) पाठ से जुड़ा एक क्रिप्टोग्राफ़िक परिवर्तन है, जो किसी अन्य उपयोगकर्ता द्वारा पाठ प्राप्त होने पर, संदेश के लेखकत्व और प्रामाणिकता को सत्यापित करने की अनुमति देता है। डिजिटल हस्ताक्षर के लिए दो मुख्य आवश्यकताएँ हैं: हस्ताक्षर प्रामाणिकता के सत्यापन में आसानी; हस्ताक्षर जालसाजी की उच्च कठिनाई. सार्वजनिक कुंजी के साथ क्रिप्टोसिस्टम सममित इलेक्ट्रॉनिक हस्ताक्षर सिस्टम

8 स्लाइड

स्लाइड विवरण:

मुख्य प्रबंधन प्रणालियाँ सूचना प्रणालियाँ हैं जिनका उद्देश्य सूचना प्रणाली के उपयोगकर्ताओं के बीच कुंजियाँ संकलित और वितरित करना है। कुंजी और पासवर्ड जानकारी विकसित करना सिस्टम सुरक्षा प्रशासक के लिए एक विशिष्ट कार्य है। कुंजी को बाइनरी सेट (0, 1) पर सांख्यिकीय रूप से स्वतंत्र और समान रूप से वितरित तत्वों के आवश्यक आकार की एक सरणी के रूप में उत्पन्न किया जा सकता है। पासवर्ड में दिखाई देने वाले प्रत्येक वर्णमाला वर्ण की समान संभावना सुनिश्चित करने के मूल सिद्धांत के आधार पर, सिस्टम सुरक्षा प्रशासक द्वारा पासवर्ड उत्पन्न और उपयोगकर्ताओं को वितरित किया जाना चाहिए। एन्क्रिप्शन प्रक्रिया के दौरान, कुंजी का पूरी तरह से उपयोग करने के लिए, विभिन्न तत्वों के साथ एन्कोडिंग प्रक्रिया को बार-बार निष्पादित करना आवश्यक है। बुनियादी चक्रों में अलग-अलग प्रमुख तत्वों का बार-बार उपयोग होता है और केवल दोहराव की संख्या और मुख्य तत्वों के उपयोग के क्रम में एक-दूसरे से भिन्न होते हैं।

स्लाइड 9

स्लाइड विवरण:

सभी आधुनिक क्रिप्टोसिस्टम किरचॉफ सिद्धांत पर बने हैं: एन्क्रिप्टेड संदेशों की गोपनीयता कुंजी की गोपनीयता से निर्धारित होती है। इसका मतलब यह है कि भले ही एन्क्रिप्शन एल्गोरिदम क्रिप्टोएनालिस्ट को ज्ञात हो, फिर भी यदि उसके पास उपयुक्त कुंजी नहीं है तो वह निजी संदेश को डिक्रिप्ट करने में असमर्थ होगा। सभी शास्त्रीय सिफर इस सिद्धांत का पालन करते हैं और इस तरह से डिज़ाइन किए गए हैं कि पूरे कुंजी स्थान पर क्रूर बल के अलावा उन्हें अधिक कुशलता से तोड़ने का कोई तरीका नहीं है, यानी सभी संभावित कुंजी मानों की कोशिश करना। यह स्पष्ट है कि ऐसे सिफर की ताकत उनमें प्रयुक्त कुंजी के आकार से निर्धारित होती है। उदाहरण। रूसी सिफर अक्सर 256-बिट कुंजी का उपयोग करते हैं, और कुंजी स्थान की मात्रा 2256 है। किसी वास्तविक मौजूदा या निकट भविष्य में संभव कंप्यूटर पर, कई की तुलना में कम समय में एक कुंजी (क्रूर बल द्वारा) का चयन करना संभव है सैकड़ों वर्ष। रूसी क्रिप्टो-एल्गोरिदम को विश्वसनीयता और स्थायित्व के बड़े मार्जिन के साथ डिजाइन किया गया था।

10 स्लाइड

स्लाइड विवरण:

एक सूचना प्रणाली की सूचना सुरक्षा एक कंप्यूटर सिस्टम द्वारा आंतरिक (इंट्रा-सिस्टम) या बाहरी खतरों से संसाधित जानकारी की सुरक्षा है, अर्थात, सिस्टम के सूचना संसाधनों की सुरक्षा की स्थिति, सतत कार्यप्रणाली, अखंडता और विकास को सुनिश्चित करना प्रणाली। संरक्षित जानकारी (सिस्टम के सूचना संसाधन) में इलेक्ट्रॉनिक दस्तावेज़ और विनिर्देश, सॉफ़्टवेयर, संरचनाएं और डेटाबेस आदि शामिल हैं। कंप्यूटर सिस्टम की सुरक्षा का आकलन सिस्टम सुरक्षा के विभिन्न वर्गों पर आधारित है: न्यूनतम सुरक्षा वाले सिस्टम का वर्ग (वर्ग डी) ; उपयोगकर्ता के विवेक पर सुरक्षा के साथ सिस्टम का वर्ग (वर्ग सी); अनिवार्य सुरक्षा वाले सिस्टम का वर्ग (वर्ग बी); गारंटीकृत सुरक्षा वाले सिस्टम का वर्ग (वर्ग ए)।

11 स्लाइड

स्लाइड विवरण:

कंप्यूटर नेटवर्क और सिस्टम को प्रभावित करने के साधनों के प्रकार, कंप्यूटर वायरस, तार्किक बम और खदानें, सूचना विनिमय में परिचय, एक कंप्यूटर वायरस एक विशेष प्रोग्राम है जो किसी व्यक्ति द्वारा दुर्भावनापूर्ण इरादे से या महत्वाकांक्षी, बुरे अर्थों में, हितों को प्रदर्शित करने के लिए संकलित किया जाता है, जो इसे पुन: पेश करने में सक्षम है। कोड और प्रोग्राम से प्रोग्राम में संक्रमण (संक्रमण)। बूट हार्डवेयर-हानिकारक सॉफ़्टवेयर पॉलीमॉर्फिक स्टील्थ वायरस मैक्रोवायरस बहुउद्देश्यीय वायरस डिस्क के शुरुआती क्षेत्रों को संक्रमित करते हैं, जहां डिस्क की संरचना और फ़ाइलों के बारे में सबसे महत्वपूर्ण जानकारी स्थित होती है (डिस्क के सेवा क्षेत्र, तथाकथित बूट सेक्टर) अग्रणी हार्डवेयर में व्यवधान या यहां तक ​​कि विनाश, उदाहरण के लिए, हार्ड ड्राइव पर गुंजयमान प्रभाव, डिस्प्ले स्क्रीन पर एक बिंदु का "ब्रेकडाउन", निष्पादन योग्य फ़ाइलों को संक्रमित करना (उदाहरण के लिए, सीधे लॉन्च किए गए प्रोग्राम के साथ exe फ़ाइलें) जो गुजरती हैं संक्रमण से संक्रमण में, वाहक से वाहक में परिवर्तन (उत्परिवर्तन), छद्म, अगोचर (आकार या प्रत्यक्ष क्रिया द्वारा खुद को परिभाषित नहीं करना) उनके निर्माण में उपयोग किए गए दस्तावेजों और पाठ संपादक टेम्पलेट्स को संक्रमित करना

स्लाइड विवरण:

एंटीवायरस प्रोग्राम चुनने के सिद्धांत: यदि सिस्टम विभिन्न प्लेटफ़ॉर्म और ऑपरेटिंग वातावरण का उपयोग करता है, तो एंटीवायरस पैकेज को इन सभी प्लेटफ़ॉर्म का समर्थन करना चाहिए; एंटी-वायरस पैकेज सरल और समझने योग्य, उपयोगकर्ता के अनुकूल होना चाहिए, जो आपको काम के हर चरण में स्पष्ट रूप से और निश्चित रूप से विकल्पों का चयन करने की अनुमति देता है, और स्पष्ट और सूचनात्मक युक्तियों की एक विकसित प्रणाली होनी चाहिए; एंटी-वायरस पैकेज को विभिन्न अनुमानी प्रक्रियाओं का उपयोग करके - नए अज्ञात वायरस का पता लगाना चाहिए और वायरस का एक डेटाबेस होना चाहिए जिसे नियमित रूप से दोहराया और अद्यतन किया जाता है; एंटी-वायरस पैकेज को एक विश्वसनीय, प्रसिद्ध आपूर्तिकर्ता और निर्माता से लाइसेंस प्राप्त होना चाहिए जो नियमित रूप से डेटाबेस को अपडेट करता है, और आपूर्तिकर्ता के पास स्वयं का एंटी-वायरस केंद्र होना चाहिए - एक सर्वर, जहां से आप आवश्यक तत्काल सहायता प्राप्त कर सकते हैं और जानकारी।

स्लाइड 14

स्लाइड विवरण:

कार्य: व्याख्यान के लिए एक योजना बनाएं। योजना में प्रत्येक आइटम के लिए परीक्षण प्रश्न बनाएं।

आधुनिक समाज में, किसी भी प्रकार की गतिविधि की सफलता दृढ़ता से कुछ जानकारी (सूचना) के कब्जे और प्रतिस्पर्धियों के बीच इसकी कमी पर निर्भर करती है। यह प्रभाव जितना मजबूत होगा, सूचना क्षेत्र में दुरुपयोग से संभावित नुकसान उतना ही अधिक होगा और सूचना सुरक्षा की आवश्यकता भी उतनी ही अधिक होगी। एक शब्द में, सूचना प्रसंस्करण उद्योग के उद्भव से इसकी सुरक्षा के साधनों के उद्योग का उदय हुआ और सूचना सुरक्षा की समस्या, सूचना सुरक्षा की समस्या का एहसास हुआ।

सबसे महत्वपूर्ण कार्यों में से एक (संपूर्ण समाज का) संदेशों को एन्कोड करने और जानकारी को एन्क्रिप्ट करने का कार्य है।

क्रिप्टोलॉजी का विज्ञान ( क्रिप्टो- गुप्त, प्रतीक चिन्ह- विज्ञान)। क्रिप्टोलॉजी की दो मुख्य दिशाएँ हैं - क्रिप्टोग्राफी और क्रिप्टएनालिसिस। इन दिशाओं के लक्ष्य विपरीत हैं। क्रिप्टोग्राफी सूचना को बदलने के लिए गणितीय तरीकों के निर्माण और अध्ययन से संबंधित है, और क्रिप्टोएनालिसिस बिना कुंजी के जानकारी को डिक्रिप्ट करने की संभावना के अध्ययन से संबंधित है। शब्द "क्रिप्टोग्राफ़ी" दो ग्रीक शब्दों से आया है: क्रिप्टोऔर ग्रोफिन- लिखना। इस प्रकार, यह गुप्त लेखन है, एक संदेश को ट्रांसकोड करने की एक प्रणाली है ताकि इसे अनजान लोगों के लिए समझ से बाहर किया जा सके, और एक अनुशासन जो गुप्त लेखन प्रणालियों के सामान्य गुणों और सिद्धांतों का अध्ययन करता है।

आइए कोडिंग और एन्क्रिप्शन की कुछ बुनियादी अवधारणाओं से परिचित कराएं।

एक कोड एक सेट X के वर्णों के सेट को दूसरे सेट Y के वर्णों से मिलाने का एक नियम है। यदि एन्कोडिंग के दौरान प्रत्येक वर्ण यदि Y से प्रत्येक प्रतीक के लिए X में उसका प्रोटोटाइप किसी नियम के अनुसार विशिष्ट रूप से पाया जाता है, तो इस नियम को डिकोडिंग कहा जाता है।

कोडिंग X वर्णमाला के अक्षरों (शब्दों) को Y वर्णमाला के अक्षरों (शब्दों) में बदलने की प्रक्रिया है।

कंप्यूटर में संदेशों का प्रतिनिधित्व करते समय, सभी वर्ण बाइट्स द्वारा एन्कोड किए जाते हैं। उदाहरण। यदि प्रत्येक रंग दो बिट्स के साथ एन्कोड किया गया है, तो आप इससे अधिक एन्कोड नहीं कर सकते हैं 2 2 = 4 फूल, तीन - 2 3 = 8 रंग, आठ बिट्स (बाइट्स) - 2 8 =256 रंग की। कंप्यूटर कीबोर्ड पर सभी वर्णों को एनकोड करने के लिए पर्याप्त बाइट्स हैं।

जो संदेश हम प्राप्तकर्ता को भेजना चाहते हैं उसे खुला संदेश कहा जाएगा। यह स्वाभाविक रूप से किसी वर्णमाला पर परिभाषित है।

एन्क्रिप्टेड संदेश का निर्माण किसी अन्य वर्णमाला पर किया जा सकता है। चलिए इसे एक बंद संदेश कहते हैं। किसी स्पष्ट संदेश को निजी संदेश में बदलने की प्रक्रिया एन्क्रिप्शन है।

अगर - संदेश खोलें, में- बंद संदेश (सिफर), एफ- फिर एन्क्रिप्शन नियम एफ(ए) = बी.

एन्क्रिप्शन नियमों को चुना जाना चाहिए ताकि एन्क्रिप्टेड संदेश को डिक्रिप्ट किया जा सके। एक ही प्रकार के नियम (उदाहरण के लिए, सीज़र सिफर जैसे सभी सिफर, जिसके अनुसार वर्णमाला के प्रत्येक अक्षर को उसके n पदों पर स्थित एक प्रतीक के साथ एन्कोड किया जाता है) को कक्षाओं में संयोजित किया जाता है, और कक्षा के भीतर एक निश्चित पैरामीटर परिभाषित किया जाता है (संख्यात्मक, प्रतीकात्मक तालिका, आदि), सभी नियमों को पुनरावृत्त (भिन्न) करने की अनुमति देता है। इस पैरामीटर को एन्क्रिप्शन कुंजी कहा जाता है. यह आमतौर पर गुप्त होता है और केवल उस व्यक्ति को सूचित किया जाता है जिसे एन्क्रिप्टेड संदेश (कुंजी का मालिक) पढ़ना चाहिए।

एन्कोडिंग के साथ ऐसी कोई गुप्त कुंजी नहीं है, क्योंकि एन्कोडिंग का उद्देश्य केवल संदेश का अधिक संक्षिप्त, संक्षिप्त प्रतिनिधित्व करना है।

अगर - कुंजी, फिर आप लिख सकते हैं एफ(के(ए)) = बी. प्रत्येक कुंजी के लिए , परिवर्तन एफ(के)प्रतिवर्ती होना चाहिए, अर्थात् एफ(के(बी)) = ए. रूपांतरण सेट एफ(के)और मिलान सेट करें सिफर कहा जाता है.

सिफर के दो बड़े समूह हैं: क्रमपरिवर्तन सिफर और प्रतिस्थापन सिफर।

एक क्रमपरिवर्तन सिफर केवल मूल संदेश में वर्णों के क्रम को बदलता है। ये सिफर हैं जिनके परिवर्तन से केवल खुले, मूल संदेश के प्रतीकों के क्रम में परिवर्तन होता है।

एक प्रतिस्थापन सिफर एन्कोडेड संदेश के प्रत्येक वर्ण को उनके क्रम को बदले बिना किसी अन्य वर्ण के साथ बदल देता है। ये सिफर हैं जिनके परिवर्तनों से खुले संदेश के प्रत्येक वर्ण को अन्य वर्णों के साथ प्रतिस्थापित किया जाता है, और निजी संदेश में वर्णों का क्रम खुले संदेश में संबंधित वर्णों के क्रम के साथ मेल खाता है।

विश्वसनीयता से तात्पर्य सिफर को तोड़ने का विरोध करने की क्षमता से है। किसी संदेश को डिक्रिप्ट करते समय, कुंजी को छोड़कर सब कुछ जाना जा सकता है, अर्थात सिफर की ताकत कुंजी की गोपनीयता के साथ-साथ उसकी कुंजियों की संख्या से निर्धारित होती है। यहां तक ​​कि ओपन क्रिप्टोग्राफी का भी उपयोग किया जाता है, जो एन्क्रिप्शन के लिए विभिन्न कुंजियों का उपयोग करता है, और कुंजी स्वयं सार्वजनिक रूप से उपलब्ध, प्रकाशित की जा सकती है। चाबियों की संख्या सैकड़ों खरबों तक पहुंच सकती है।

एन्क्रिप्शन एल्गोरिदम का सबसे अच्छा उदाहरण डीईएस (डेटा एन्क्रिप्टेड स्टैंडर्ड) एल्गोरिदम है जिसे 1977 में यूएस नेशनल ब्यूरो ऑफ स्टैंडर्ड्स द्वारा अपनाया गया था। विशेषज्ञों द्वारा एल्गोरिथम के शोध से पता चला है कि अभी तक ऐसी कोई कमजोरियां नहीं हैं जिनके आधार पर एक क्रिप्टोएनालिसिस पद्धति का प्रस्ताव करना संभव हो जो चाबियों की संपूर्ण खोज से काफी बेहतर हो। जुलाई 1991 में, एक समान घरेलू क्रिप्टोग्राफ़िक एल्गोरिदम (मानक GOST 28147-89) पेश किया गया था, जो विश्वसनीयता में DES से बेहतर है।

क्रिप्टोग्राफ़िक प्रणाली सादा पाठ परिवर्तनों का एक परिवार है। इस परिवार के सदस्यों को प्रतीक द्वारा दर्शाया गया है, अनुक्रमित किया गया है ; पैरामीटर क्या चाबी है। कई चाबियाँ संभावित कुंजी मानों का एक सेट है . आमतौर पर कुंजी वर्णमाला के अक्षरों की एक क्रमिक श्रृंखला होती है।

सादा पाठ आमतौर पर मनमानी लंबाई का होता है। यदि पाठ बड़ा है और एनकोडर (कंप्यूटर) द्वारा संपूर्ण रूप से संसाधित नहीं किया जा सकता है, तो इसे एक निश्चित लंबाई के ब्लॉक में विभाजित किया जाता है, और इनपुट अनुक्रम में इसकी स्थिति की परवाह किए बिना, प्रत्येक ब्लॉक को अलग से एन्क्रिप्ट किया जाता है। ऐसे क्रिप्टोसिस्टम को ब्लॉक सिफर सिस्टम कहा जाता है।

क्रिप्टोसिस्टम को सममित सार्वजनिक कुंजी सिस्टम और इलेक्ट्रॉनिक हस्ताक्षर सिस्टम में विभाजित किया गया है।

सममित क्रिप्टोसिस्टम में, एन्क्रिप्शन और डिक्रिप्शन दोनों के लिए एक ही कुंजी का उपयोग किया जाता है।

सार्वजनिक कुंजी प्रणालियों में, दो कुंजियों का उपयोग किया जाता है - सार्वजनिक और निजी, जो गणितीय रूप से (एल्गोरिदमिक रूप से) एक दूसरे से संबंधित होती हैं। जानकारी को सार्वजनिक कुंजी का उपयोग करके एन्क्रिप्ट किया जाता है, जो सभी के लिए उपलब्ध है, और केवल एक निजी कुंजी का उपयोग करके डिक्रिप्ट किया जाता है, जो केवल संदेश प्राप्तकर्ता को ही पता होता है।

इलेक्ट्रॉनिक (डिजिटल) हस्ताक्षर (ईडीएस) पाठ से जुड़ा एक क्रिप्टोग्राफ़िक परिवर्तन है, जो किसी अन्य उपयोगकर्ता को पाठ प्राप्त होने पर, संदेश के लेखकत्व और प्रामाणिकता को सत्यापित करने की अनुमति देता है। डिजिटल हस्ताक्षर के लिए दो मुख्य आवश्यकताएँ हैं: हस्ताक्षर प्रामाणिकता के सत्यापन में आसानी; हस्ताक्षर जालसाजी की उच्च कठिनाई.

क्रिप्टोग्राफी अध्ययन, क्रिप्टोसिस्टम (सममित, सार्वजनिक कुंजी, इलेक्ट्रॉनिक हस्ताक्षर) के अलावा, प्रमुख प्रबंधन प्रणाली भी।

मुख्य प्रबंधन प्रणालियाँ सूचना प्रणालियाँ हैं जिनका उद्देश्य सूचना प्रणाली के उपयोगकर्ताओं के बीच कुंजियाँ संकलित और वितरित करना है।

कुंजी, पासवर्ड जानकारी विकसित करना सिस्टम सुरक्षा प्रशासक के लिए एक विशिष्ट कार्य है। कुंजी को आवश्यक आकार की एक सरणी के रूप में उत्पन्न किया जा सकता है जो सांख्यिकीय रूप से स्वतंत्र है और (0, 1) तत्वों के बाइनरी सेट पर समान रूप से वितरित की जाती है।

उदाहरण: ऐसे उद्देश्यों के लिए, आप एक प्रोग्राम का उपयोग कर सकते हैं जो "इलेक्ट्रॉनिक रूलेट" सिद्धांत के आधार पर एक कुंजी उत्पन्न करता है। जब उपयोगकर्ताओं की संख्या, यानी आवश्यक कुंजी जानकारी की मात्रा, बहुत बड़ी होती है, तो हार्डवेयर यादृच्छिक (छद्म-यादृच्छिक) संख्या सेंसर का अधिक बार उपयोग किया जाता है। पासवर्ड भी बदलने होंगे. उदाहरण के लिए, प्रसिद्ध मॉरिस वायरस कई सौ प्रक्रियाओं की आंतरिक रूप से संकलित सूची से क्रमिक रूप से पासवर्ड आज़माकर सिस्टम में लॉग इन करने का प्रयास करता है जो किसी व्यक्ति द्वारा पासवर्ड की "संरचना" का अनुकरण करता है।

पासवर्ड में दिखाई देने वाले प्रत्येक वर्णमाला वर्ण की समान संभावना सुनिश्चित करने के मूल सिद्धांत के आधार पर, सिस्टम सुरक्षा प्रशासक द्वारा पासवर्ड उत्पन्न और उपयोगकर्ताओं को वितरित किया जाना चाहिए।

एन्क्रिप्शन प्रक्रिया के दौरान, कुंजी का पूरी तरह से उपयोग करने के लिए, विभिन्न तत्वों के साथ एन्कोडिंग प्रक्रिया को बार-बार निष्पादित करना आवश्यक है। बुनियादी चक्रों में अलग-अलग प्रमुख तत्वों का बार-बार उपयोग होता है और केवल दोहराव की संख्या और मुख्य तत्वों के उपयोग के क्रम में एक-दूसरे से भिन्न होते हैं।

उदाहरण: बैंकिंग प्रणालियों में, ग्राहक और बैंक के बीच चाबियों का प्रारंभिक आदान-प्रदान खुले कंप्यूटर नेटवर्क के माध्यम से चाबियाँ संचारित किए बिना चुंबकीय मीडिया पर किया जाता है। ग्राहक की गुप्त कुंजी बैंक के प्रमाणन सर्वर पर संग्रहीत होती है और किसी के लिए भी पहुंच योग्य नहीं होती है। डिजिटल हस्ताक्षर के साथ सभी कार्यों को करने के लिए, ग्राहक के कंप्यूटर पर सॉफ़्टवेयर स्थापित किया जाता है, जो बैंक द्वारा प्रदान किया जाता है, और ग्राहक के लिए सभी आवश्यक डेटा - सार्वजनिक, निजी कुंजी, लॉगिन, पासवर्ड, आदि - आमतौर पर एक पर संग्रहीत होते हैं अलग फ़्लॉपी डिस्क या क्लाइंट के कंप्यूटर से जुड़े किसी विशेष उपकरण पर।

सभी आधुनिक क्रिप्टोसिस्टम किरचॉफ सिद्धांत पर बने हैं: एन्क्रिप्टेड संदेशों की गोपनीयता कुंजी की गोपनीयता से निर्धारित होती है।

इसका मतलब यह है कि भले ही एन्क्रिप्शन एल्गोरिथ्म क्रिप्टोएनालिस्ट को ज्ञात हो, फिर भी यदि उसके पास उपयुक्त कुंजी नहीं है तो वह निजी संदेश को डिक्रिप्ट करने में सक्षम नहीं होगा। सभी शास्त्रीय सिफर इस सिद्धांत का पालन करते हैं और इस तरह से डिज़ाइन किए गए हैं कि पूरे कुंजी स्थान पर क्रूर बल से अधिक कुशल तरीके से उन्हें तोड़ने का कोई तरीका नहीं है, यानी सभी संभावित कुंजी मानों की कोशिश करना। यह स्पष्ट है कि ऐसे एन्क्रिप्शन की ताकत उनमें प्रयुक्त कुंजी के आकार से निर्धारित होती है।

उदाहरण: रूसी सिफर अक्सर 256-बिट कुंजी का उपयोग करते हैं, और कुंजी स्थान की मात्रा होती है 2 256 . वर्तमान या निकट भविष्य में संभव किसी भी कंप्यूटर पर सैकड़ों वर्षों से भी कम समय में कुंजी (बलपूर्वक) खोजना संभव नहीं है। रूसी क्रिप्टो-एल्गोरिदम को विश्वसनीयता और स्थायित्व के बड़े मार्जिन के साथ डिजाइन किया गया था।

एक सूचना प्रणाली की सूचना सुरक्षा एक कंप्यूटर सिस्टम द्वारा आंतरिक (इंट्रा-सिस्टम) या बाहरी खतरों से संसाधित जानकारी की सुरक्षा है, अर्थात, सिस्टम के सूचना संसाधनों की सुरक्षा की स्थिति, सतत कार्यप्रणाली, अखंडता और विकास को सुनिश्चित करना प्रणाली। संरक्षित जानकारी (सिस्टम सूचना संसाधन) में इलेक्ट्रॉनिक दस्तावेज़ और विनिर्देश, सॉफ़्टवेयर, संरचनाएं और डेटाबेस आदि शामिल हैं।

कंप्यूटर सिस्टम का सुरक्षा मूल्यांकन विभिन्न सिस्टम सुरक्षा वर्गों पर आधारित है:

न्यूनतम सुरक्षा प्रणालियों का वर्ग (वर्ग डी);

उपयोगकर्ता के विवेक पर सुरक्षा के साथ सिस्टम का वर्ग (वर्ग सी);

अनिवार्य सुरक्षा वाले सिस्टम का वर्ग (वर्ग बी);

गारंटीकृत सुरक्षा वाले सिस्टम का वर्ग (वर्ग ए)।

इन वर्गों में उपवर्ग भी हैं, लेकिन हम यहां उनका विवरण नहीं देंगे।

12 उत्तर

कोडनसार्वजनिक रूप से उपलब्ध स्कीमा का उपयोग करके डेटा को दूसरे प्रारूप में परिवर्तित करता है ताकि इसे आसानी से उलटा किया जा सके।

कूटलेखनडेटा को दूसरे प्रारूप में इस तरह परिवर्तित करता है कि केवल व्यक्ति ही रूपांतरण बदल सकते हैं।

एन्कोडिंगडेटा को प्रयोग करने योग्य बनाने के लिए डिज़ाइन किया गया है और सार्वजनिक रूप से उपलब्ध स्कीमा का उपयोग करता है।

कूटलेखनडेटा गोपनीयता सुनिश्चित करने के लिए डिज़ाइन किया गया है, और इस प्रकार परिवर्तन (कुंजी) को बदलने की क्षमता कुछ लोगों तक ही सीमित है।

एन्कोडिंग डेटा को बदलने की प्रक्रिया है ताकि इसे संचार चैनल पर सुरक्षित रूप से प्रसारित किया जा सके या भंडारण माध्यम पर सुरक्षित रूप से संग्रहीत किया जा सके। उदाहरण के लिए, कंप्यूटर हार्डवेयर टेक्स्ट में हेरफेर नहीं करता है, यह केवल बाइट्स में हेरफेर करता है, इसलिए टेक्स्ट एन्कोडिंग इस बात का विवरण है कि टेक्स्ट को बाइट्स में कैसे परिवर्तित किया जाना चाहिए। इसी तरह, HTTP सभी वर्णों को सुरक्षित रूप से प्रसारित करने की अनुमति नहीं देता है, इसलिए डेटा को बेस 64 का उपयोग करके एन्कोड करने की आवश्यकता हो सकती है (केवल अक्षरों, संख्याओं और दो सुरक्षित वर्णों का उपयोग करता है)।

एन्कोडिंग या डिकोडिंग करते समय, इस बात पर जोर दिया जाता है कि सभी के पास समान एल्गोरिदम हो, और वह एल्गोरिदम आमतौर पर अच्छी तरह से प्रलेखित, व्यापक और लागू करने में काफी आसान होता है। कोई भी उपयोगकर्ता अंततः एन्कोडेड डेटा को डीकोड कर सकता है.

दूसरी ओर, एन्क्रिप्शन, डेटा के एक टुकड़े में परिवर्तन लागू करता है जिसे केवल इसे डिक्रिप्ट करने के विशिष्ट (और गुप्त) ज्ञान द्वारा पूर्ववत किया जा सकता है। ध्यान यह सुनिश्चित करने पर है कि इच्छित प्राप्तकर्ता के अलावा कोई अन्य व्यक्ति मूल डेटा को पढ़ने का प्रयास कर रहा है। एक एन्कोडिंग एल्गोरिदम जिसे गुप्त रखा जाता है, एन्क्रिप्शन का एक रूप है, लेकिन यह काफी असुरक्षित है (किसी भी प्रकार के एन्क्रिप्शन को विकसित करने में कौशल और समय लगता है, और परिभाषा के अनुसार आप किसी और से आपके लिए ऐसा एन्कोडिंग एल्गोरिदम नहीं बना सकते हैं - या आपको मार देना चाहिए) उन्हें)। इसके बजाय, सबसे अधिक उपयोग की जाने वाली एन्क्रिप्शन विधि गुप्त कुंजी का उपयोग करती है: एल्गोरिदम अच्छी तरह से जाना जाता है, लेकिन एन्क्रिप्शन और डिक्रिप्शन प्रक्रिया के लिए दोनों कार्यों के लिए एक ही कुंजी उपलब्ध होने की आवश्यकता होती है, और कुंजी को तब गुप्त रखा जाता है। एन्क्रिप्टेड डेटा का डिक्रिप्शन केवल उपयुक्त कुंजी का उपयोग करके ही संभव है.

कोडिंग:

    उद्देश्य: एन्कोडिंग का उद्देश्य डेटा को रूपांतरित करना है ताकि इसे किसी अन्य प्रकार के सिस्टम द्वारा उपभोग किया जा सके (और सुरक्षित रूप से)।

    इसका उपयोग किया जाता है: डेटा के उपयोग में आसानी सुनिश्चित करना, यानी। इसका उचित उपयोग सुनिश्चित करना।

    डेटा पुनर्प्राप्ति तंत्र: कोई कुंजी नहीं है और इसे आसानी से बदला जा सकता है यदि हम जानते हैं कि एन्कोडिंग में किस एल्गोरिदम का उपयोग किया गया था।

    प्रयुक्त एल्गोरिदम: ASCII, यूनिकोड, यूआरएल एन्कोडिंग, बेस64।

    उदाहरण: बाइनरी डेटा ईमेल के माध्यम से भेजा जाता है या वेब पेज पर विशेष वर्ण देखे जाते हैं।

कूटलेखन:

    उद्देश्य: एन्क्रिप्शन का उद्देश्य डेटा को दूसरों से गुप्त रखने के लिए उसे रूपांतरित करना है।

    इसके लिए उपयोग किया जाता है: डेटा गोपनीयता बनाए रखना, यानी। यह सुनिश्चित करने के लिए कि डेटा का उपभोग इच्छित प्राप्तकर्ता के अलावा कोई और नहीं कर सकता है।

    डेटा पुनर्प्राप्ति तंत्र. यदि हम उपयोग की गई कुंजी और एन्क्रिप्शन एल्गोरिदम को जानते हैं तो मूल डेटा प्राप्त किया जा सकता है।

    प्रयुक्त एल्गोरिदम: एईएस, ब्लोफिश, आरएसए।

    उदाहरण। किसी को गुप्त ईमेल भेजना जिसे केवल उन्हें पढ़ना है, या इंटरनेट पर सुरक्षित रूप से पासवर्ड भेजना।

कोडनट्रांसमिशन या भंडारण उद्देश्यों के लिए वर्णों के अनुक्रम को एक विशेष प्रारूप में दर्ज करने की प्रक्रिया है

कूटलेखनडेटा को गुप्त कोड में परिवर्तित करने की प्रक्रिया है। डेटा सुरक्षा सुनिश्चित करने के लिए एन्क्रिप्शन सबसे प्रभावी तरीका है। किसी एन्क्रिप्टेड फ़ाइल को पढ़ने के लिए, आपके पास गुप्त कुंजी या पासवर्ड तक पहुंच होनी चाहिए जो आपको इसे डिक्रिप्ट करने की अनुमति देती है। अनएन्क्रिप्टेड डेटा को प्लेनटेक्स्ट कहा जाता है; एन्क्रिप्टेड डेटा को सिफरटेक्स्ट कहा जाता है

एन्कोडिंग को विभिन्न प्रणालियों के बीच डेटा संग्रहीत करने या संचारित करने के एक तरीके के रूप में देखें। उदाहरण के लिए, यदि आप अपनी हार्ड ड्राइव पर टेक्स्ट संग्रहीत करना चाहते हैं, तो आपको अपने अक्षरों को बिट्स में बदलने का एक तरीका ढूंढना होगा। वैकल्पिक रूप से, यदि आपके पास केवल फ़्लैश है, तो आप मोर्स का उपयोग करके टेक्स्ट को एनकोड कर सकते हैं। यदि आप जानते हैं कि इसे कैसे संग्रहीत किया जाता है तो परिणाम हमेशा "पठनीय" होता है।

एन्क्रिप्शन का मतलब है कि आप अपने डेटा को एल्गोरिदम से एन्क्रिप्ट करके अपठनीय बनाना चाहते हैं। उदाहरण के लिए, सीज़र ने प्रत्येक अक्षर को दूसरे अक्षर से प्रतिस्थापित करके ऐसा किया। यहां परिणाम तब तक अपठनीय है जब तक आप उस गुप्त "कुंजी" को नहीं जानते जिसके साथ इसे एन्क्रिप्ट किया गया था।

मैं कहूंगा कि दोनों ऑपरेशन सूचना को एक रूप से दूसरे रूप में परिवर्तित करते हैं, अंतर यह है:

  • कोडनइसका अर्थ है सूचना का एक रूप से दूसरे रूप में परिवर्तन, ज्यादातर मामलों में इसे आसानी से उलटा किया जा सकता है।
  • कूटलेखनइसका मतलब है कि मूल जानकारी छिपी हुई है और इसमें एन्क्रिप्शन कुंजियाँ शामिल हैं जिन्हें परिवर्तन करने के लिए एन्क्रिप्शन/डिक्रिप्शन प्रक्रिया में पारित किया जाना चाहिए।

इसलिए, यदि इसमें (सममित या असममित) कुंजियाँ (उर्फ "गुप्त") शामिल हैं, तो यह एन्क्रिप्शन है, अन्यथा यह एन्कोडिंग है।

एन्कोडिंगसमर्थन करने के लिए डिज़ाइन किया गया उपयोग में आसानीऔर उसी एल्गोरिदम का उपयोग करके उलटा किया जा सकता है जिसने सामग्री को एन्कोड किया था, यानी। कुंजी का उपयोग नहीं किया जाता है.

कूटलेखनइसका उद्देश्य गोपनीयता बनाए रखना है और सादे पाठ पर लौटने के लिए एक कुंजी (गुप्त रखी गई) के उपयोग की आवश्यकता होती है।

दो मुख्य शब्द भी हैं जो सुरक्षा जगत में भ्रम पैदा करते हैं हैशिंग और ओफ़्स्क्यूशन

हैशिंगहैश आउटपुट में स्पष्ट परिवर्तनों के माध्यम से सभी परिवर्तनों का पता लगाकर सामग्री की अखंडता को सत्यापित करने के लिए डिज़ाइन किया गया है।

कहानियोइसका उपयोग लोगों को किसी चीज़ का अर्थ समझने से रोकने के लिए किया जाता है और सफल रिवर्स इंजीनियरिंग और/या उत्पाद कार्यक्षमता की चोरी को रोकने के लिए अक्सर कंप्यूटर कोड के साथ इसका उपयोग किया जाता है।

एन्कोडिंग - उदाहरण डेटा 16
फिर एन्कोडिंग 10000 का मतलब है कि यह बाइनरी फॉर्मेट या ASCII या UNCODED आदि है जिसे कोई भी सिस्टम आसानी से पढ़कर इसका सही अर्थ समझ सकता है।

एन्क्रिप्शन - उदाहरण डेटा 16 है, तो एन्क्रिप्शन का मान 3t57 है या एन्क्रिप्शन के लिए उपयोग किए जाने वाले एल्गोरिदम के आधार पर कुछ भी हो सकता है, जिसे किसी भी सिस्टम द्वारा आसानी से पढ़ा जा सकता है लेकिन केवल वही जो वास्तव में इसे समझता है और जिसके पास कुंजी डिक्रिप्शन है।

एन्कोडिंग:

एन्कोडिंग का उद्देश्य डेटा को रूपांतरित करना है ताकि इसे किसी अन्य प्रकार के सिस्टम द्वारा उपभोग (और सुरक्षित रूप से) किया जा सके, उदाहरण के लिए ईमेल के माध्यम से भेजा गया बाइनरी डेटा, या वेब पेज पर विशेष वर्ण देखना। लक्ष्य जानकारी को गुप्त रखना नहीं है, बल्कि यह सुनिश्चित करना है कि इसका उचित उपयोग किया जाए। एन्कोडिंग सार्वजनिक रूप से उपलब्ध स्कीमा का उपयोग करके डेटा को दूसरे प्रारूप में परिवर्तित करती है ताकि इसे आसानी से उलटा किया जा सके। इसके लिए किसी कुंजी की आवश्यकता नहीं है, क्योंकि डिकोडिंग के लिए आवश्यक एकमात्र चीज़ वह एल्गोरिदम है जिसका उपयोग इसे एन्कोड करने के लिए किया गया था।

उदाहरण: ASCII, यूनिकोड, यूआरएल एन्कोडिंग, बेस64

कूटलेखन:

एन्क्रिप्शन का उद्देश्य डेटा को दूसरों से गुप्त रखने के लिए उसे रूपांतरित करना है, उदाहरण के लिए किसी को एक गुप्त ईमेल भेजकर कि केवल वे ही पढ़ सकें या इंटरनेट पर सुरक्षित रूप से पासवर्ड भेज सकें। प्रयोज्यता पर ध्यान केंद्रित करने के बजाय, लक्ष्य यह सुनिश्चित करना है कि डेटा का उपयोग इच्छित प्राप्तकर्ता के अलावा किसी अन्य द्वारा नहीं किया जा सके।

एन्क्रिप्शन डेटा को दूसरे प्रारूप में इस तरह से परिवर्तित करता है कि केवल व्यक्ति ही रूपांतरण को बदल सकते हैं। यह एक कुंजी का उपयोग करता है जिसे एन्क्रिप्शन ऑपरेशन करने के लिए प्लेनटेक्स्ट और एक एल्गोरिदम के संयोजन में गुप्त रखा जाता है। इसलिए प्लेनटेक्स्ट पर वापस जाने के लिए सिफरटेक्स्ट, एल्गोरिदम और कुंजी की आवश्यकता होती है।

उदाहरण: एईएस, ब्लोफिश, आरएसए

उदाहरण: ASCII, BASE64, यूनिकोड

ASCII मान "ए" है: 65

कूटलेखन:

एन्क्रिप्शन एक कोडिंग तकनीक है जिसमें एक संदेश को एन्क्रिप्शन एल्गोरिदम का उपयोग करके एन्कोड किया जाता है ताकि केवल अधिकृत कर्मचारी ही संदेश या जानकारी तक पहुंच सकें।

यह एक विशेष प्रकार की एन्कोडिंग है जिसका उपयोग व्यक्तिगत डेटा प्रसारित करने के लिए किया जाता है, जैसे ईमेल के माध्यम से लॉग इन करने के लिए इंटरनेट पर उपयोगकर्ता नाम और पासवर्ड संयोजन भेजना।

एन्क्रिप्शन में, एन्क्रिप्ट किया जाने वाला डेटा (जिसे प्लेनटेक्स्ट कहा जाता है) को एन्क्रिप्शन एल्गोरिदम जैसे एईएस एन्क्रिप्शन या आरएसए एन्क्रिप्शन का उपयोग करके सिफर नामक एक गुप्त कुंजी का उपयोग करके रूपांतरित किया जाता है। एन्क्रिप्टेड डेटा को सिफरटेक्स्ट कहा जाता है, और अंततः गुप्त कुंजी का उपयोग इच्छित प्राप्तकर्ता द्वारा इसे सादे पाठ में परिवर्तित करने के लिए किया जा सकता है।

सूचना की कोडिंग और एन्क्रिप्शन, सूचना सुरक्षा और एंटी-वायरस सुरक्षा की बुनियादी अवधारणाओं पर चर्चा की गई है।

आधुनिक समाज में, किसी भी प्रकार की गतिविधि की सफलता दृढ़ता से कुछ जानकारी (सूचना) के कब्जे और प्रतिस्पर्धियों के बीच इसकी कमी पर निर्भर करती है। यह प्रभाव जितना मजबूत होगा, सूचना क्षेत्र में दुरुपयोग से संभावित नुकसान उतना ही अधिक होगा और सूचना सुरक्षा की आवश्यकता भी उतनी ही अधिक होगी। एक शब्द में, सूचना प्रसंस्करण उद्योग के उद्भव से इसकी सुरक्षा के साधनों के एक उद्योग का उदय हुआ और सूचना सुरक्षा की समस्या, समस्या का वास्तविक रूप सामने आया। सूचना सुरक्षा.

सबसे महत्वपूर्ण कार्यों में से एक (संपूर्ण समाज का) कार्य है कोडनसंदेश और कूटलेखनजानकारी।

विज्ञान सूचना सुरक्षा और छुपाने के मुद्दों से संबंधित है कूटलिपि (क्रिप्टोस - रहस्य, लोगो - विज्ञान). क्रिप्टोलॉजी के दो मुख्य क्षेत्र हैं - क्रिप्टोग्राफीऔर क्रिप्ट विश्लेषण. इन दिशाओं के लक्ष्य विपरीत हैं। क्रिप्टोग्राफी सूचना को बदलने के लिए गणितीय तरीकों के निर्माण और अध्ययन से संबंधित है, और क्रिप्टोएनालिसिस बिना सूचना को डिक्रिप्ट करने की संभावना के अध्ययन से संबंधित है। चाबी. शब्द "क्रिप्टोग्राफ़ी" दो ग्रीक शब्दों से आया है: क्रिप्टोकऔर ग्रोफिनलिखना. इस प्रकार, यह गुप्त लेखन है, एक संदेश को ट्रांसकोड करने की एक प्रणाली है ताकि इसे अनजान लोगों के लिए समझ से बाहर किया जा सके, और एक अनुशासन जो गुप्त लेखन प्रणालियों के सामान्य गुणों और सिद्धांतों का अध्ययन करता है।

आइए कुछ बुनियादी अवधारणाओं का परिचय दें कोडनऔर कूटलेखन.

कोड - एक सेट के वर्णों के सेट के मिलान के लिए नियम एक्सदूसरे सेट के संकेत वाई. यदि प्रत्येक वर्ण एक्सपर कोडनएक अलग चिन्ह से मेल खाता है वाई, वह है कोडन. यदि प्रत्येक वर्ण के लिए वाईइसका प्रोटोटाइप कुछ नियम के अनुसार विशिष्ट रूप से पाया जाएगा एक्स, तो इस नियम को डिकोडिंग कहा जाता है।

कोडन - वर्णमाला के अक्षरों (शब्दों) को बदलने की प्रक्रिया एक्सवर्णमाला के अक्षरों (शब्दों) में वाई.

कंप्यूटर में संदेशों का प्रतिनिधित्व करते समय, सभी वर्ण बाइट्स द्वारा एन्कोड किए जाते हैं।

उदाहरण।यदि प्रत्येक रंग को दो बिट्स के साथ एन्कोड किया गया है, तो 2 2 = 4 से अधिक रंगों को एन्कोड नहीं किया जा सकता है, तीन के साथ - 2 3 = 8 रंग, आठ बिट्स (बाइट) के साथ - 256 रंग।

जो संदेश हम प्राप्तकर्ता को भेजना चाहते हैं उसे खुला संदेश कहा जाएगा। यह स्वाभाविक रूप से किसी वर्णमाला पर परिभाषित है।

एन्क्रिप्टेड संदेश का निर्माण किसी अन्य वर्णमाला पर किया जा सकता है। चलिए इसे एक बंद संदेश कहते हैं। एक खुले संदेश को एक बंद संदेश में बदलने की प्रक्रिया है कूटलेखन .

अगर - संदेश खोलें, में- बंद संदेश ( सिफ़र ), एफ- नियम कूटलेखन, वह एफ() = बी.

नियम कूटलेखनचुना जाना चाहिए ताकि एन्क्रिप्टेड संदेश को डिक्रिप्ट किया जा सके। एक ही प्रकार के नियम (उदाहरण के लिए, सभी सिफरप्रकार सिफ़रसीज़र, जिसके अनुसार वर्णमाला के प्रत्येक अक्षर को उससे दूरी बनाकर एन्कोड किया गया है प्रतीक द्वारा स्थितियाँ) को कक्षाओं में संयोजित किया जाता है, और कक्षा के अंदर एक निश्चित पैरामीटर परिभाषित किया जाता है (संख्यात्मक, प्रतीकात्मक तालिका, आदि), जो आपको सभी नियमों को पुनरावृत्त (बदलने) की अनुमति देता है। इस पैरामीटर को एन्क्रिप्शन कहा जाता है चाबी. यह आमतौर पर गुप्त होता है और केवल उसी को सूचित किया जाता है जिसे एन्क्रिप्टेड संदेश (मालिक) को पढ़ना चाहिए चाबी).

पर कोडनऐसा कोई रहस्य नहीं चाबी, क्योंकि कोडनइसका उद्देश्य केवल संदेश की अधिक संक्षिप्त, संक्षिप्त प्रस्तुति करना है।

अगर चाबी, तो हम लिख सकते हैं एफ(()) = बी. प्रत्येक के लिए चाबी , परिवर्तन एफ() प्रतिवर्ती होना चाहिए, अर्थात एफ((बी)) = . रूपांतरण सेट एफ() और पत्राचार सेट करें बुलाया कोड .

दो बड़े समूह हैं सिफर: सिफरक्रमपरिवर्तन और सिफरप्रतिस्थापन।

सिफ़रक्रमपरिवर्तन केवल मूल संदेश में वर्णों का क्रम बदलता है। ये इस प्रकार हैं सिफर, जिसके परिवर्तनों से केवल खुले, मूल संदेश के प्रतीकों के अनुक्रम में परिवर्तन होता है।

सिफ़रप्रतिस्थापन एन्कोडेड संदेश के प्रत्येक वर्ण को उनके क्रम को बदले बिना किसी अन्य वर्ण से बदल देता है। ये इस प्रकार हैं सिफर, जिसके परिवर्तनों से खुले संदेश के प्रत्येक वर्ण को अन्य वर्णों के साथ प्रतिस्थापित किया जाता है, और बंद संदेश के वर्णों का क्रम खुले संदेश के संबंधित वर्णों के क्रम के साथ मेल खाता है।

अंतर्गत विश्वसनीयता हैकिंग का विरोध करने की क्षमता को संदर्भित करता है सिफ़र. किसी संदेश को डिक्रिप्ट करते समय, सिवाय इसके कि सब कुछ जाना जा सकता है चाबी, वह है सिफर ताकतगोपनीयता द्वारा निर्धारित चाबी, साथ ही इसकी संख्या भी चांबियाँ. यहां तक ​​कि ओपन क्रिप्टोग्राफी का भी उपयोग किया जाता है, जो विभिन्न का उपयोग करता है चांबियाँके लिए कूटलेखन, और आप चाबीसार्वजनिक रूप से उपलब्ध, प्रकाशित हो सकता है। संख्या चांबियाँयह सैकड़ों ट्रिलियन तक पहुंच सकता है।

उदाहरण।एल्गोरिथम के सर्वोत्तम उदाहरणों में से एक कूटलेखन- मानक एल्गोरिदम 1977 में अमेरिकी राष्ट्रीय मानक ब्यूरो द्वारा अपनाया गया कूटलेखनडेटा डेस(डेटा कूट रूप दिया गया मानक) . विशेषज्ञों द्वारा एल्गोरिदम के शोध से पता चला है कि अभी तक ऐसी कोई कमजोरियां नहीं हैं जिनके आधार पर एक क्रिप्टोएनालिसिस पद्धति का प्रस्ताव करना संभव हो जो संपूर्ण खोज से काफी बेहतर हो। चांबियाँ. जुलाई 1991 में, एक समान घरेलू क्रिप्टोग्राफ़िक एल्गोरिदम (मानक गोस्ट 28147-89), जो श्रेष्ठ है डेसद्वारा विश्वसनीयता.

क्रिप्टोग्राफ़िक प्रणाली- परिवार एक्ससादे पाठों का रूपांतरण। इस परिवार के सदस्यों को प्रतीक द्वारा दर्शाया गया है, अनुक्रमित किया गया है ; पैरामीटर है चाबी. गुच्छा चांबियाँ संभावित मानों का एक सेट है चाबी . आम तौर पर चाबीवर्णमाला के अक्षरों की एक अनुक्रमिक श्रृंखला का प्रतिनिधित्व करता है।

सादा पाठ आमतौर पर मनमानी लंबाई का होता है। यदि पाठ बड़ा है और एनकोडर (कंप्यूटर) द्वारा संपूर्ण रूप से संसाधित नहीं किया जा सकता है, तो इसे एक निश्चित लंबाई के ब्लॉक में विभाजित किया जाता है, और इनपुट अनुक्रम में इसकी स्थिति की परवाह किए बिना, प्रत्येक ब्लॉक को अलग से एन्क्रिप्ट किया जाता है। ऐसे क्रिप्टोसिस्टम को ब्लॉक सिस्टम कहा जाता है। कूटलेखन.

क्रिप्टोसिस्टम को खुले के साथ सममित में विभाजित किया गया है चाबीऔर इलेक्ट्रॉनिक हस्ताक्षर प्रणाली।

में सममित क्रिप्टोसिस्टम, एन्क्रिप्शन और डिक्रिप्शन दोनों के लिए समान चाबी.

ओपन वाले सिस्टम में चाबीदो का उपयोग किया जाता है चाबी- खुले और बंद, जो गणितीय रूप से (एल्गोरिदमिक रूप से) एक दूसरे से संबंधित हैं। जानकारी को ओपन का उपयोग करके एन्क्रिप्ट किया गया है चाबी, जो सभी के लिए उपलब्ध है, और केवल प्राइवेट का उपयोग करके डिक्रिप्ट किया जा सकता है चाबीजिसकी जानकारी केवल संदेश प्राप्तकर्ता को ही होती है।

इलेक्ट्रॉनिक (डिजिटल) हस्ताक्षर (ईडीएस)इसे पाठ से जुड़ा एक क्रिप्टोग्राफ़िक परिवर्तन कहा जाता है, जो किसी अन्य उपयोगकर्ता द्वारा पाठ प्राप्त होने पर, संदेश के लेखकत्व और प्रामाणिकता को सत्यापित करने की अनुमति देता है। डिजिटल हस्ताक्षर के लिए दो मुख्य आवश्यकताएँ हैं: हस्ताक्षर प्रामाणिकता के सत्यापन में आसानी; हस्ताक्षर जालसाजी की उच्च कठिनाई.

क्रिप्टोसिस्टम (सममित, खुला) के अलावा, क्रिप्टोग्राफी अध्ययन चाबी, इलेक्ट्रॉनिक हस्ताक्षर), नियंत्रण प्रणाली भी चांबियाँ.

नियंत्रण प्रणाली चांबियाँसूचना प्रणालियाँ हैं जिनका उद्देश्य संकलन और वितरण करना है चांबियाँसूचना प्रणाली के उपयोगकर्ताओं के बीच।

विकास चाबी, पासवर्ड की जानकारी सिस्टम सुरक्षा प्रशासक के लिए एक विशिष्ट कार्य है। चाबीबाइनरी सेट (0, 1) पर सांख्यिकीय रूप से स्वतंत्र और समान रूप से वितरित तत्वों के आवश्यक आकार की एक सरणी के रूप में उत्पन्न किया जा सकता है।

उदाहरण।ऐसे उद्देश्यों के लिए, आप एक प्रोग्राम का उपयोग कर सकते हैं जो उत्पन्न करता है चाबी"इलेक्ट्रॉनिक रूलेट" के सिद्धांत के अनुसार। जब उपयोगकर्ताओं की संख्या, यानी आवश्यक कुंजी जानकारी की मात्रा, बहुत बड़ी होती है, तो हार्डवेयर यादृच्छिक (छद्म-यादृच्छिक) संख्या सेंसर का अधिक बार उपयोग किया जाता है। पासवर्ड भी बदलने होंगे. उदाहरण के लिए, प्रसिद्ध वायरसमॉरिस कई सौ प्रक्रियाओं की अपनी आंतरिक रूप से संकलित सूची से क्रमिक रूप से पासवर्ड आज़माकर सिस्टम में लॉग इन करने का प्रयास करता है जो किसी व्यक्ति द्वारा पासवर्ड की "संरचना" का अनुकरण करता है।

पासवर्ड में दिखाई देने वाले प्रत्येक वर्णमाला वर्ण की समान संभावना सुनिश्चित करने के मूल सिद्धांत के आधार पर, सिस्टम सुरक्षा प्रशासक द्वारा पासवर्ड उत्पन्न और उपयोगकर्ताओं को वितरित किया जाना चाहिए।

प्रगति पर है कूटलेखन, को चाबीपूरी तरह से उपयोग किया गया है, विभिन्न तत्वों के साथ एन्कोडिंग प्रक्रिया को बार-बार निष्पादित करना आवश्यक है। मूल चक्रों में विभिन्न तत्वों का बार-बार उपयोग शामिल होता है चाबीऔर केवल दोहराव की संख्या और मुख्य तत्वों के उपयोग के क्रम में एक दूसरे से भिन्न होते हैं।

उदाहरण।बैंकिंग प्रणालियों में, प्रारंभिक विनिमय चांबियाँग्राहक और बैंक के बीच संचार के बिना चुंबकीय मीडिया पर किया जाता है चांबियाँखुले कंप्यूटर नेटवर्क के माध्यम से. गुप्त चाबीग्राहक को बैंक के प्रमाणन सर्वर पर संग्रहीत किया जाता है और पहुंच के लिए बंद कर दिया जाता है। डिजिटल हस्ताक्षर के साथ सभी कार्यों को करने के लिए, बैंक द्वारा प्रदान किया गया सॉफ़्टवेयर ग्राहक के कंप्यूटर पर स्थापित किया जाता है, और ग्राहक के लिए सभी आवश्यक डेटा खुला, बंद होता है चाबी, लॉगिन, पासवर्ड, आदि - आमतौर पर एक अलग फ़्लॉपी डिस्क पर या क्लाइंट के कंप्यूटर से जुड़े एक विशेष उपकरण पर संग्रहीत होते हैं।

सभी आधुनिक क्रिप्टोसिस्टम इसी पर बने हैं किरचॉफ का सिद्धांत: एन्क्रिप्टेड संदेशों की गोपनीयता गोपनीयता से निर्धारित होती है चाबी.

इसका मतलब यह है कि भले ही एल्गोरिदम कूटलेखनक्रिप्टोएनालिस्ट को पता चल जाएगा, हालांकि, यदि उसके पास उपयुक्त नहीं है तो वह बंद संदेश को समझने में सक्षम नहीं होगा चाबी. सभी क्लासिक सिफरइस सिद्धांत के अनुरूप हैं और इस तरह से डिज़ाइन किए गए हैं कि उन्हें संपूर्ण कुंजी स्थान पर विस्तृत खोज से अधिक कुशल तरीके से खोलने का कोई तरीका नहीं है, यानी सभी संभावित मूल्यों के माध्यम से खोज करना चाबी. यह स्पष्ट है कि इस तरह की दृढ़ता सिफरउनमें प्रयुक्त आकार द्वारा निर्धारित किया जाता है चाबी.

उदाहरण।रूसी में सिफर 256-बिट का प्रयोग अक्सर किया जाता है चाबी, और कुंजी स्थान का आयतन 2,256 है। किसी वास्तविक मौजूदा या निकट भविष्य में संभव कंप्यूटर का चयन करना संभव नहीं है चाबी(संपूर्ण खोज) कई सैकड़ों वर्षों से भी कम समय में। रूसी क्रिप्टो-एल्गोरिदम को बड़े मार्जिन के साथ डिजाइन किया गया था विश्वसनीयता, स्थायित्व।

सूचना सुरक्षा सूचना प्रणाली - आंतरिक (इंट्रा-सिस्टम) या बाहरी खतरों से कंप्यूटर सिस्टम द्वारा संसाधित जानकारी की सुरक्षा, यानी सिस्टम के सूचना संसाधनों की सुरक्षा की स्थिति, सिस्टम के स्थायी कामकाज, अखंडता और विकास को सुनिश्चित करना। संरक्षित जानकारी (सिस्टम सूचना संसाधन) में इलेक्ट्रॉनिक दस्तावेज़ और विनिर्देश, सॉफ़्टवेयर, संरचनाएं और डेटाबेस आदि शामिल हैं।

कंप्यूटर सिस्टम का सुरक्षा मूल्यांकन विभिन्न पर आधारित है सुरक्षा वर्गसिस्टम:

    कक्षान्यूनतम सुरक्षा प्रणालियाँ ( कक्षा डी);

    कक्षाउपयोगकर्ता के विवेक पर सुरक्षा वाले सिस्टम ( कक्षा सी);

    कक्षाअनिवार्य सुरक्षा वाले सिस्टम ( कक्षा बी);

    कक्षागारंटीकृत सुरक्षा वाले सिस्टम ( कक्षा ).

इन कक्षाओंउनके भी उपवर्ग हैं, लेकिन हम यहां उनका विवरण नहीं देंगे।

कंप्यूटर नेटवर्क और सिस्टम को प्रभावित करने के मुख्य साधन कंप्यूटर हैं वायरस, तर्क बम और खदानें (बुकमार्क, बग), सूचना विनिमय में परिचय।

उदाहरण।कई बार तुम्हें भेज चुका हूँ कोड 2000 में, इंटरनेट पर एक वायरस प्रोग्राम, एक दिलचस्प शीर्षक वाले पत्र के पाठ के साथ अनुलग्नक खोलते समय ( मुझे तुमसे प्यार हैमुझे तुमसे प्यार है) अपना भेजें कोडइस प्राप्तकर्ता की पता पुस्तिका में दर्ज सभी पतों पर वायरस, जिसके कारण पंखे का पुनरुत्पादन हुआ वायरसइंटरनेट पर, क्योंकि प्रत्येक उपयोगकर्ता की पता पुस्तिका में दसियों और सैकड़ों पते हो सकते हैं।

कंप्यूटर वायरस - एक विशेष कार्यक्रम जो किसी व्यक्ति द्वारा दुर्भावनापूर्ण इरादे से या महत्वाकांक्षी, बुरे अर्थों में, हितों को प्रदर्शित करने के लिए संकलित किया जाता है, जो इसे पुन: पेश करने में सक्षम है कोडऔर प्रोग्राम से प्रोग्राम में संक्रमण (संक्रमण)। वायरसयह एक संक्रमण के समान है जो रक्त कोशिकाओं में प्रवेश करता है और पूरे मानव शरीर में फैल जाता है। नियंत्रण रखना (व्यवधान), वायरसकिसी चालू प्रोग्राम या अन्य प्रोग्राम से कनेक्ट होता है और फिर कंप्यूटर को प्रोग्राम का संक्रमित संस्करण लिखने का निर्देश देता है, और फिर प्रोग्राम पर नियंत्रण लौटा देता है जैसे कि कुछ हुआ ही नहीं। अगला या तुरंत यह वायरसकमा सकते हैं (कार्यक्रम से नियंत्रण को बाधित करके)।

जैसे-जैसे नए कंप्यूटर सामने आते हैं वायरसएंटीवायरस प्रोग्राम के डेवलपर्स इसके खिलाफ एक टीका लिख ​​रहे हैं - तथाकथित एंटीवायरस प्रोग्राम, जो फाइलों का विश्लेषण करके छिपे हुए को पहचान सकता है कोड वायरसऔर या तो इसे हटा दें कोड(ठीक करें) या संक्रमित फ़ाइल को हटा दें। एंटीवायरस प्रोग्राम डेटाबेस को बार-बार अपडेट किया जाता है।

उदाहरण. सुप्रसिद्ध एंटीवायरस प्रोग्राम ए.वी.पीकास्परस्की लैब अपने डेटाबेस में हजारों की संख्या में डेटा रखता है वायरसकार्यक्रम द्वारा ठीक किया जाता है और दैनिक अद्यतन किया जाता है।

वायरसनिम्नलिखित मुख्य प्रकार हैं:

    गाड़ी की डिक्की- डिस्क के शुरुआती क्षेत्रों को संक्रमित करना, जहां डिस्क की संरचना और फ़ाइलों के बारे में सबसे महत्वपूर्ण जानकारी स्थित है (डिस्क के सेवा क्षेत्र, तथाकथित) गाड़ी की डिक्की-क्षेत्र);

    हार्डवेयर-हानिकारक- उपकरण में खराबी या यहां तक ​​कि पूरी तरह से नष्ट हो जाना, उदाहरण के लिए, हार्ड ड्राइव पर गुंजायमान प्रभाव, डिस्प्ले स्क्रीन पर एक बिंदु का "ब्रेकडाउन" होना;

    सॉफ़्टवेयर- निष्पादन योग्य फ़ाइलों को संक्रमित करना (उदाहरण के लिए, सीधे लॉन्च किए गए प्रोग्राम वाली exe फ़ाइलें);

    बहुरूपी- जो संक्रमण से संक्रमण, वाहक से वाहक तक परिवर्तन (उत्परिवर्तन) से गुजरता है;

    गुप्त वायरस- छिपा हुआ, अदृश्य (आकार या प्रत्यक्ष क्रिया द्वारा खुद को परिभाषित नहीं करना);

    मैक्रोवायरस- उनके निर्माण में उपयोग किए गए दस्तावेज़ों और टेक्स्ट संपादक टेम्पलेट्स को संक्रमित करना;

    बहु-लक्ष्य वायरस.

विशेष रूप से खतरनाक वायरसकंप्यूटर नेटवर्क में, क्योंकि वे पूरे नेटवर्क को पंगु बना सकते हैं।

वायरसउदाहरण के लिए, नेटवर्क में प्रवेश कर सकता है:

    बाह्य भंडारण मीडिया से (कॉपी की गई फ़ाइलों से, फ़्लॉपी डिस्क से);

    ईमेल के माध्यम से (पत्र से जुड़ी फाइलों से);

    इंटरनेट के माध्यम से (डाउनलोड की गई फ़ाइलों से)।

मुकाबला करने के लिए विभिन्न तरीके और सॉफ्टवेयर पैकेज हैं वायरस(एंटीवायरस पैकेज)।

एंटीवायरल एजेंट चुनते समय, आपको निम्नलिखित सरल सिद्धांतों का पालन करना होगा (एंटी-इन्फ्लूएंजा प्रोफिलैक्सिस के समान):

    यदि सिस्टम विभिन्न प्लेटफ़ॉर्म और ऑपरेटिंग वातावरण का उपयोग करता है, तो एंटीवायरस पैकेज को इन सभी प्लेटफ़ॉर्म का समर्थन करना चाहिए;

    एंटी-वायरस पैकेज सरल और समझने योग्य, उपयोगकर्ता के अनुकूल होना चाहिए, जो आपको काम के हर चरण में स्पष्ट रूप से और निश्चित रूप से विकल्पों का चयन करने की अनुमति देता है, और स्पष्ट और सूचनात्मक युक्तियों की एक विकसित प्रणाली होनी चाहिए;

    एंटीवायरस पैकेज को विभिन्न अनुमानी प्रक्रियाओं का उपयोग करके नए अज्ञात का पता लगाना चाहिए वायरसऔर उनके पास नियमित रूप से भरा हुआ और अद्यतन डेटाबेस है वायरस;

    एंटी-वायरस पैकेज को एक विश्वसनीय, प्रसिद्ध आपूर्तिकर्ता और निर्माता से लाइसेंस प्राप्त होना चाहिए जो नियमित रूप से डेटाबेस को अपडेट करता है, और आपूर्तिकर्ता के पास स्वयं का एंटी-वायरस केंद्र होना चाहिए - एक सर्वर, जहां से आप आवश्यक तत्काल सहायता प्राप्त कर सकते हैं और जानकारी।

उदाहरण।शोध से पता चलता है कि अगर दुनिया के आधे कंप्यूटर स्थिर, कुशल होते एंटीवायरस सुरक्षा, फिर कंप्यूटर वायरसपुनरुत्पादन का अवसर खो देंगे।

mob_info