સંસ્થામાં યોગ્યતાનું માળખું. માહિતી ક્ષમતાનું માળખું

માહિતીને સુરક્ષિત (બંધ) કરવાના સાધન તરીકે ક્રિપ્ટોગ્રાફી વધુને વધુ બની રહી છે મહત્વપૂર્ણવિશ્વમાં વ્યાપારી પ્રવૃત્તિઓ.

ક્રિપ્ટોગ્રાફી પર્યાપ્ત છે લાંબો ઇતિહાસ. શરૂઆતમાં તેનો ઉપયોગ મુખ્યત્વે લશ્કરી અને રાજદ્વારી સંચારના ક્ષેત્રમાં થતો હતો. હવે તે ઔદ્યોગિક અને વ્યાપારી પ્રવૃત્તિઓમાં જરૂરી છે. આજે એકલા આપણા દેશમાં જ લાખો સંદેશાઓ એન્ક્રિપ્ટેડ કમ્યુનિકેશન ચેનલો દ્વારા પ્રસારિત થાય છે તે ધ્યાનમાં લેતા, ટેલિફોન વાતચીત, કોમ્પ્યુટર અને ટેલિમેટ્રિક ડેટાની વિશાળ માત્રા, અને આ બધું, જેમ તેઓ કહે છે, આંખો અને કાન માટે નથી, તે સ્પષ્ટ થાય છે: આ પત્રવ્યવહારની ગુપ્તતા જાળવવી અત્યંત જરૂરી છે.

ક્રિપ્ટોગ્રાફી શું છે? તેમાં અનેક વિભાગોનો સમાવેશ થાય છે આધુનિક ગણિત, તેમજ ભૌતિકશાસ્ત્રની વિશેષ શાખાઓ, રેડિયો ઇલેક્ટ્રોનિક્સ, સંદેશાવ્યવહાર અને કેટલાક અન્ય સંબંધિત ઉદ્યોગો. તેનું કાર્ય પરિવર્તન કરવાનું છે ગાણિતિક પદ્ધતિઓસંચાર ચેનલો પર પ્રસારિત ગુપ્ત સંદેશ, ટેલિફોન વાતચીતઅથવા કમ્પ્યુટર ડેટા એવી રીતે કે તે અનધિકૃત વ્યક્તિઓ માટે સંપૂર્ણપણે અગમ્ય બની જાય. એટલે કે, ક્રિપ્ટોગ્રાફીએ ગુપ્ત (અથવા અન્ય કોઈપણ) માહિતીના આવા રક્ષણની ખાતરી કરવી જોઈએ કે પછી ભલે તે અનધિકૃત વ્યક્તિઓ દ્વારા અટકાવવામાં આવે અને ઝડપી કમ્પ્યુટર્સનો ઉપયોગ કરીને કોઈપણ રીતે પ્રક્રિયા કરવામાં આવે અને નવીનતમ સિદ્ધિઓવિજ્ઞાન અને ટેક્નોલોજી, તે કેટલાક દાયકાઓ સુધી ડિસિફર ન થવું જોઈએ. આવા માહિતી પરિવર્તન માટે, વિવિધ એન્ક્રિપ્શન ટૂલ્સનો ઉપયોગ કરવામાં આવે છે, જેમ કે દસ્તાવેજ એન્ક્રિપ્શન ટૂલ્સ, જેમાં પોર્ટેબલ, સ્પીચ એન્ક્રિપ્શન ટૂલ્સ (ટેલિફોન અને રેડિયો વાતચીત), ટેલિગ્રાફ મેસેજ એન્ક્રિપ્શન ટૂલ્સ અને ડેટા ટ્રાન્સમિશન ટૂલ્સનો સમાવેશ થાય છે.

સામાન્ય એન્ક્રિપ્શન ટેકનોલોજી

મૂળ માહિતી જે સંચાર ચેનલો પર પ્રસારિત થાય છે તે ભાષણ, ડેટા, વિડિયો સિગ્નલ હોઈ શકે છે, જેને એનક્રિપ્ટેડ સંદેશાઓ P (ફિગ. 16) કહેવાય છે.

ચોખા. 16. ક્રિપ્ટોગ્રાફિક સિસ્ટમનું મોડેલ

એન્ક્રિપ્શન ઉપકરણમાં, સંદેશ P એનક્રિપ્ટ થયેલ છે (સંદેશ C માં રૂપાંતરિત) અને "અનક્લોઝ્ડ" સંચાર ચેનલ પર પ્રસારિત થાય છે. પ્રાપ્તિના અંતે, સંદેશ P ના મૂળ અર્થને પુનઃસ્થાપિત કરવા માટે સંદેશ C ને ડિક્રિપ્ટ કરવામાં આવે છે.

ચોક્કસ માહિતી પુનઃપ્રાપ્ત કરવા માટે ઉપયોગમાં લઈ શકાય તેવા પરિમાણને કી કહેવાય છે.

આધુનિક ક્રિપ્ટોગ્રાફીમાં, બે પ્રકારના ક્રિપ્ટોગ્રાફિક અલ્ગોરિધમ્સ (કી) ગણવામાં આવે છે. આ ક્લાસિકલ ક્રિપ્ટોગ્રાફિક ગાણિતીક નિયમો,ગુપ્ત કીના ઉપયોગ પર આધારિત છે, અને સાથે નવા ક્રિપ્ટોગ્રાફિક અલ્ગોરિધમ્સ જાહેર કી, બે પ્રકારની કીના ઉપયોગ પર આધારિત: ગુપ્ત (ખાનગી) અને જાહેર.

સાર્વજનિક કી ક્રિપ્ટોગ્રાફીમાં, ઓછામાં ઓછી બે કી હોય છે, જેમાંથી એક બીજીમાંથી કાઢી શકાતી નથી. જો ડિક્રિપ્શન કી કોમ્પ્યુટેશનલ પદ્ધતિઓએન્ક્રિપ્શન કીમાંથી મેળવી શકાતું નથી, તો પછી બિનવર્ગીકૃત (જાહેર) કીનો ઉપયોગ કરીને એન્ક્રિપ્ટ કરેલી માહિતીની ગુપ્તતા સુનિશ્ચિત કરવામાં આવશે. જો કે, આ કી અવેજી અથવા ફેરફારથી સુરક્ષિત હોવી જોઈએ. ડિક્રિપ્શન કી પણ ગુપ્ત હોવી જોઈએ અને અવેજી અથવા ફેરફારથી સુરક્ષિત હોવી જોઈએ.

જો, તેનાથી વિપરિત, કોમ્પ્યુટેશનલ પદ્ધતિઓ દ્વારા ડીક્રિપ્શન કીમાંથી એન્ક્રિપ્શન કી મેળવવી અશક્ય છે, તો પછી ડિક્રિપ્શન કી ગુપ્ત ન હોઈ શકે.

બે ભાગોમાં વિભાજીત કરીને એન્ક્રિપ્શન અને ડિક્રિપ્શન કાર્યોને અલગ કરી રહ્યાં છે વધારાની માહિતીસાર્વજનિક કી ક્રિપ્ટોગ્રાફી પાછળનો મૂલ્યવાન વિચાર ઓપરેશન કરવા માટે જરૂરી છે.

સ્પીચ એન્ક્રિપ્શન ટેકનોલોજી

એનાલોગ સ્પીચ સિગ્નલને એન્ક્રિપ્ટ કરવાની સૌથી સામાન્ય રીત છે તેને ભાગોમાં વિભાજીત કરવી.

આ કિસ્સામાં, ઇનપુટ સ્પીચ સિગ્નલ એન્ક્રિપ્ટેડ સ્પેક્ટ્રમના બેન્ડ પસંદ કરવા માટે બેન્ડપાસ ફિલ્ટર્સમાં પ્રવેશ કરે છે. એન્ક્રિપ્શન પ્રક્રિયા દરમિયાન દરેક ફિલ્ટરનું આઉટપુટ સિગ્નલ કાં તો ફ્રીક્વન્સી રિવર્સલ, સ્પેક્ટ્રમ વ્યુત્ક્રમ (વ્યુત્ક્રમ) અથવા એકસાથે બંનેને આધિન છે. સંપૂર્ણ એન્ક્રિપ્શન આઉટપુટ સિગ્નલ પછી સંશ્લેષણ કરવામાં આવે છે.

તે આ સિદ્ધાંત પર કામ કરે છે સિસ્ટમAVPS (એનાલોગઅવાજપ્રાઇવ્ડસિસ્ટમ) – એક સ્પીચ એન્કોડર (સ્ક્રેમ્બલર), જે બેન્ડપાસ ફિલ્ટર – વિશ્લેષકનો ઉપયોગ કરીને ઇનપુટ સિગ્નલના વ્યક્તિગત "કટ" ને ફરીથી ગોઠવે છે. સિસ્ટમમાં 12 એન્ક્રિપ્શન કીઓ છે, જે સંભવિત ક્રમચયો દ્વારા નક્કી કરવામાં આવે છે, જે ઉપયોગમાં લેવાતી પદ્ધતિની વિશ્વસનીયતાને સુનિશ્ચિત કરે છે.

AVPS સિસ્ટમનો ઉપયોગ કોઈપણ એકીકૃત ફોન સાથે વાસ્તવિક સમયમાં થાય છે. વાણી એન્ક્રિપ્શનની ગુણવત્તા ઊંચી છે, અને સબ્સ્ક્રાઇબરની ઓળખ સચવાય છે.

ડિજિટલ સ્પીચ એન્ક્રિપ્શન સિસ્ટમ્સ ખૂબ વ્યાપક બની રહી છે. આ સિસ્ટમો અત્યંત સુરક્ષિત એન્ક્રિપ્શન પ્રદાન કરે છે.

ડેટા એન્ક્રિપ્શન સિસ્ટમ્સ મુખ્યત્વે બેનો ઉપયોગ કરે છે પ્રાથમિક સિસ્ટમો:

1. ક્રમચય (ઇનપુટ ડેટાના દરેક બ્લોકની અંદર બિટ્સ અથવા સબબ્લોક ફરીથી ગોઠવાયેલા છે).

2. રિપ્લેસમેન્ટ (ઇનપુટ ડેટાના દરેક બ્લોકમાં બિટ્સ અથવા સબબ્લોક બદલવામાં આવે છે).

વિકસિત મોટી સંખ્યામાંએન્ક્રિપ્શન અલ્ગોરિધમ્સ. સૌથી વધુ અસરકારક DES (ડેટા એન્ક્રિપ્શન સ્ટાન્ડર્ડ) અલ્ગોરિધમ છે, જે ડેટા એન્ક્રિપ્શન સ્ટાન્ડર્ડ છે. અમેરિકન નેશનલ બ્યુરો ઓફ સ્ટાન્ડર્ડ્સ (NBS) એ DES અલ્ગોરિધમને કોમ્યુનિકેશન સિસ્ટમ્સ માટેના ધોરણ તરીકે કાયદેસર બનાવ્યું છે. આ અલ્ગોરિધમમાં એન્ક્રિપ્શન મિકેનિઝમ 56-બીટ કીના ઉપયોગ પર આધારિત છે.

ઔદ્યોગિક અને વ્યાપારી માહિતીને સુરક્ષિત રાખવા માટે, આંતરરાષ્ટ્રીય અને સ્થાનિક બજારમાં ટેલિફોન અને રેડિયો સંચારના એન્ક્રિપ્શન અને ક્રિપ્ટોગ્રાફિક સુરક્ષા માટે વિવિધ તકનીકી ઉપકરણો અને વ્યાવસાયિક સાધનોના સેટ ઓફર કરવામાં આવે છે, વ્યવસાય પત્રવ્યવહારવગેરે

સ્ક્રૅમ્બલર્સ અને માસ્કર, જે ડિજીટલ ડેટા ટ્રાન્સમિશન સાથે સ્પીચ સિગ્નલને બદલે છે, તે વ્યાપક બની ગયા છે. ટેલિટાઇપ્સ, ટેલેક્સ અને ફેક્સ માટે સુરક્ષા ઉત્પાદનોનું ઉત્પાદન કરવામાં આવે છે. આ હેતુઓ માટે, એન્ક્રિપ્ટર્સનો ઉપયોગ ફોર્મમાં થાય છે વ્યક્તિગત ઉપકરણો, ઉપકરણો સાથે જોડાણના સ્વરૂપમાં અથવા ટેલિફોન, ફેક્સ મોડેમ અને અન્ય સંચાર ઉપકરણો (રેડિયો સ્ટેશન, વગેરે) ની ડિઝાઇનમાં બિલ્ટ.

એક અથવા બીજા માધ્યમથી સુરક્ષા સુનિશ્ચિત કરવાના સાધન તરીકે એન્ક્રિપ્શનનો વ્યાપ નીચેના ડેટા (ફિગ. 17) દ્વારા વર્ગીકૃત કરી શકાય છે.

ચોખા. 17. સુરક્ષા સાધન તરીકે એન્ક્રિપ્શનનો વ્યાપ

હાર્ડવેર, સોફ્ટવેર, ફર્મવેર અને ક્રિપ્ટોગ્રાફિક ટૂલ્સ વિવિધ માહિતી સુરક્ષા મિકેનિઝમ્સ સાથે ચોક્કસ માહિતી સુરક્ષા સેવાઓનો અમલ કરે છે જે ગોપનીયતા, અખંડિતતા, સંપૂર્ણતા અને ઉપલબ્ધતાને સુનિશ્ચિત કરે છે.

એન્જિનિયરિંગ અને તકનીકી સુરક્ષામાહિતી ભૌતિક, હાર્ડવેર, સોફ્ટવેર અને ક્રિપ્ટોગ્રાફિક માધ્યમોનો ઉપયોગ કરે છે.

તારણો

માહિતી સંસાધનોની વ્યાપક સુરક્ષા રાજ્ય અને વિભાગીય સ્તરે કાનૂની કૃત્યો, સંગઠનાત્મક પગલાં અને વિવિધ આંતરિક અને બાહ્ય જોખમોથી માહિતીને સુરક્ષિત કરવાના તકનીકી માધ્યમોનો ઉપયોગ કરીને પ્રાપ્ત થાય છે.

માહિતીની સુરક્ષા અને રક્ષણ સુનિશ્ચિત કરવા માટેના કાનૂની પગલાં એ તમામ સ્તરે કર્મચારીઓની પ્રવૃત્તિઓ અને વર્તન અને સ્થાપિત ધોરણોનું ઉલ્લંઘન કરવા માટે તેમની જવાબદારીની ડિગ્રીનો આધાર છે.

માહિતીની ગોપનીયતા સુલભતા અને ગુપ્તતા જેવા દેખીતી રીતે વિપરીત સંકેતો દ્વારા વર્ગીકૃત થયેલ છે. માહિતી વપરાશકર્તાઓ માટે સુલભ છે તેની ખાતરી કરવા માટેની પદ્ધતિઓ વિભાગ 9.4.1 માં ચર્ચા કરવામાં આવી છે. આ વિભાગમાં, અમે માહિતીની ગુપ્તતાને સુનિશ્ચિત કરવાની રીતો પર વિચાર કરીશું. માહિતીની આ મિલકત માહિતીના માસ્કિંગની ડિગ્રી દ્વારા વર્ગીકૃત થયેલ છે અને માહિતી એરેના અર્થને છતી કરવા, સંગ્રહિત માહિતી એરેની રચના અથવા પ્રસારિત માહિતી એરેના વાહક (વાહક સિગ્નલ) ને નિર્ધારિત કરવા અને હકીકતને સ્થાપિત કરવાની તેની ક્ષમતાને પ્રતિબિંબિત કરે છે. સંચાર ચેનલો દ્વારા માહિતી એરેના પ્રસારણ. આ કિસ્સામાં શ્રેષ્ઠતા માપદંડ, નિયમ તરીકે, આ છે:

    સંરક્ષણ પર કાબુ ("તોડવું") ની સંભાવના ઘટાડવી;

    સુરક્ષા સબસિસ્ટમ "હેક" થાય તે પહેલાં અપેક્ષિત સલામત સમયને મહત્તમ બનાવવો;

    માહિતી નિયંત્રણ અને સુરક્ષા સબસિસ્ટમ વગેરેના અનુરૂપ તત્વોના વિકાસ અને સંચાલનના સંરક્ષણ અને ખર્ચને "હેકિંગ" થી થતા કુલ નુકસાનને ઘટાડવું.

માં સબ્સ્ક્રાઇબર્સ વચ્ચેની માહિતીની ગોપનીયતાની ખાતરી કરો સામાન્ય કેસત્રણમાંથી એક રીતે કરી શકાય છે:

    સબ્સ્ક્રાઇબર્સ વચ્ચે એકદમ વિશ્વસનીય સંચાર ચેનલ બનાવો, અન્ય લોકો માટે અગમ્ય;

    સાર્વજનિક સંચાર ચેનલનો ઉપયોગ કરો, પરંતુ માહિતી પ્રસારિત કરવાની હકીકત છુપાવો;

    સાર્વજનિક સંચાર ચેનલનો ઉપયોગ કરો, પરંતુ તેના દ્વારા રૂપાંતરિત સ્વરૂપમાં માહિતી પ્રસારિત કરો, અને તે એવી રીતે રૂપાંતરિત થવી જોઈએ કે ફક્ત સરનામાં જ તેને પુનઃસ્થાપિત કરી શકે.

પ્રથમ વિકલ્પ ઉચ્ચને કારણે અમલમાં મૂકવો વ્યવહારીક રીતે અશક્ય છે સામગ્રી ખર્ચદૂરસ્થ સબ્સ્ક્રાઇબર્સ વચ્ચે આવી ચેનલ બનાવવા માટે.

માહિતી ટ્રાન્સફરની ગુપ્તતા સુનિશ્ચિત કરવાની એક રીત છે સ્ટેગનોગ્રાફી. હાલમાં, તે કોમ્પ્યુટર સિસ્ટમમાં વર્ગીકૃત માહિતીને માસ્ક કરીને સંગ્રહિત અથવા પ્રસારિત માહિતીની ગુપ્તતા સુનિશ્ચિત કરવા માટેના એક આશાસ્પદ ક્ષેત્રનું પ્રતિનિધિત્વ કરે છે. ફાઇલો ખોલો, ખાસ કરીને મલ્ટીમીડિયા.

માહિતીને ગેરકાયદેસર વપરાશકર્તાઓથી બચાવવા માટે રૂપાંતરિત (એનક્રિપ્ટીંગ) માટેની પદ્ધતિઓના વિકાસમાં રોકાયેલા સંકેતલિપી.

ક્રિપ્ટોગ્રાફી (કેટલીકવાર ક્રિપ્ટોલોજી શબ્દનો ઉપયોગ થાય છે) એ જ્ઞાનનું એક ક્ષેત્ર છે જે ગુપ્ત લેખન (ક્રિપ્ટોગ્રાફી) અને તેની જાહેરાત (ક્રિપ્ટ એનાલિસિસ) માટેની પદ્ધતિઓનો અભ્યાસ કરે છે. ક્રિપ્ટોગ્રાફીને ગણિતની શાખા ગણવામાં આવે છે.

તાજેતરમાં સુધી, આ ક્ષેત્રના તમામ સંશોધનો ફક્ત બંધ હતા, પરંતુ છેલ્લા કેટલાક વર્ષોમાં વધુ અને વધુ પ્રકાશનો ખુલ્લા પ્રેસમાં દેખાવા લાગ્યા છે. ગુપ્તતામાં નરમાઈનું કારણ એ છે કે માહિતીની સંચિત રકમ છુપાવવી અશક્ય બની ગઈ છે. બીજી બાજુ, નાગરિક ઉદ્યોગોમાં સંકેતલિપીનો વધુને વધુ ઉપયોગ થઈ રહ્યો છે, જેને જાહેર કરવાની જરૂર છે.

9.6.1. સંકેતલિપીના સિદ્ધાંતો. ક્રિપ્ટોગ્રાફિક સિસ્ટમનો ધ્યેય અર્થપૂર્ણ પ્લેઇનટેક્સ્ટ (જેને પ્લેઇનટેક્સ્ટ પણ કહેવાય છે)ને મોટે ભાગે અર્થહીન સાઇફરટેક્સ્ટ (સાઇફરટેક્સ્ટ)માં એન્ક્રિપ્ટ કરવાનો છે. પ્રાપ્તકર્તા કે જેને તેનો હેતુ છે તે આ સાઇફરટેક્સ્ટને ડિસિફર કરવામાં સક્ષમ હોવા જોઈએ (જેને "ડિસિફર" પણ કહેવાય છે), આમ અનુરૂપ સાદા ટેક્સ્ટને પુનઃપ્રાપ્ત કરે છે. આ કિસ્સામાં, વિરોધી (જેને સંકેતલિપીના વિશ્લેષક પણ કહેવાય છે) મૂળ લખાણ જાહેર કરવામાં અસમર્થ હોવા જોઈએ. ડિસિફરિંગ (ડિસાયફરિંગ) અને સિફરટેક્સ્ટને જાહેર કરવા વચ્ચે એક મહત્વપૂર્ણ તફાવત છે.

ક્રિપ્ટોગ્રાફિક પદ્ધતિઓ અને માહિતીને કન્વર્ટ કરવાની પદ્ધતિઓ કહેવામાં આવે છે સાઇફર. ક્રિપ્ટોસિસ્ટમ (સાઇફર) ની જાહેરાત એ સંકેતલિપી વિશ્લેષકના કાર્યનું પરિણામ છે, જે આપેલ ક્રિપ્ટોસિસ્ટમનો ઉપયોગ કરીને એન્ક્રિપ્ટેડ કોઈપણ સાદા લખાણને અસરકારક રીતે જાહેર કરવાની શક્યતા તરફ દોરી જાય છે. જે ડિગ્રી સુધી ક્રિપ્ટોસિસ્ટમ શોધવામાં અસમર્થ છે તેને તેની તાકાત કહેવામાં આવે છે.

માહિતી સુરક્ષા પ્રણાલીઓની વિશ્વસનીયતાનો મુદ્દો ખૂબ જટિલ છે. હકીકત એ છે કે માહિતીને પૂરતા પ્રમાણમાં સુરક્ષિત કરવામાં આવી છે તેની ખાતરી કરવા માટે કોઈ વિશ્વસનીય પરીક્ષણો નથી. સૌપ્રથમ, ક્રિપ્ટોગ્રાફીની ખાસિયત છે કે સાઇફરને "તોડવા" માટે તેને બનાવવા કરતાં ઘણી વખત વધુ પૈસા ખર્ચવા પડે છે. પરિણામે, ક્રિપ્ટોગ્રાફિક પ્રોટેક્શન સિસ્ટમનું પરીક્ષણ કરવું હંમેશા શક્ય નથી. બીજું, સંરક્ષણને દૂર કરવાના વારંવાર નિષ્ફળ પ્રયાસોનો અર્થ એ નથી કે આગળનો પ્રયાસ સફળ થશે નહીં. શક્ય છે કે વ્યાવસાયિકોએ લાંબા સમય સુધી સાઇફર સાથે સંઘર્ષ કર્યો, પરંતુ અસફળ, અને ચોક્કસ નવા આવનારાએ બિન-માનક અભિગમ અપનાવ્યો - અને સાઇફર તેની પાસે સરળતાથી આવ્યો.

માહિતી સુરક્ષા સાધનોની વિશ્વસનીયતાની આવી નબળી સંભાવનાના પરિણામે, બજારમાં ઘણા ઉત્પાદનો છે જેની વિશ્વસનીયતા વિશ્વસનીય રીતે નક્કી કરી શકાતી નથી. સ્વાભાવિક રીતે, તેમના વિકાસકર્તાઓ તેમના કાર્યની દરેક સંભવિત રીતે પ્રશંસા કરે છે, પરંતુ તેની ગુણવત્તા સાબિત કરી શકતા નથી, અને ઘણી વખત આ સિદ્ધાંતમાં અશક્ય છે. એક નિયમ તરીકે, વિશ્વસનીયતાની અયોગ્યતા એ હકીકત સાથે પણ છે કે એન્ક્રિપ્શન એલ્ગોરિધમ ગુપ્ત રાખવામાં આવે છે.

પ્રથમ નજરમાં, અલ્ગોરિધમનો ગુપ્તતા સાઇફરની વિશ્વસનીયતાની વધારાની ગેરંટી તરીકે સેવા આપે છે. આ એક એમેચ્યોર્સને ધ્યાનમાં રાખીને દલીલ છે. વાસ્તવમાં, જો એલ્ગોરિધમ વિકાસકર્તાઓને જાણીતું હોય, તો તેને હવે ગુપ્ત ગણી શકાય નહીં, સિવાય કે વપરાશકર્તા અને વિકાસકર્તા એક જ વ્યક્તિ ન હોય. વધુમાં, જો, વિકાસકર્તાની અસમર્થતા અથવા ભૂલોને લીધે, અલ્ગોરિધમ અસ્થિર હોવાનું બહાર આવ્યું છે, તો તેની ગુપ્તતા સ્વતંત્ર નિષ્ણાતોને તેની ચકાસણી કરવાની મંજૂરી આપશે નહીં. અલ્ગોરિધમની અસ્થિરતા ત્યારે જ પ્રગટ થશે જ્યારે તે પહેલેથી જ હેક થઈ ગયું હોય, અથવા તો બિલકુલ નહીં, કારણ કે દુશ્મન તેની સફળતા વિશે બડાઈ મારવાની ઉતાવળમાં નથી.

તેથી, ક્રિપ્ટોગ્રાફરને ડચમેન ઓ. કેરખોફ્સ દ્વારા ઘડવામાં આવેલા નિયમ દ્વારા માર્ગદર્શન આપવું આવશ્યક છે: સાઇફરની મજબૂતાઈ ફક્ત કીની ગુપ્તતા દ્વારા જ નક્કી થવી જોઈએ. બીજા શબ્દોમાં કહીએ તો, O. Kerkhoffs નો નિયમ એ છે કે ગુપ્ત કીના મૂલ્ય સિવાય સમગ્ર એન્ક્રિપ્શન મિકેનિઝમ દુશ્મન માટે જાણીતું માનવામાં આવે છે.

બીજી બાબત એ છે કે માહિતીને સુરક્ષિત કરવાની એક પદ્ધતિ શક્ય છે (કડકમાં કહીએ તો, ક્રિપ્ટોગ્રાફી સાથે સંબંધિત નથી), જ્યારે તે એન્ક્રિપ્શન અલ્ગોરિધમ નથી જે છુપાયેલ છે, પરંતુ હકીકત એ છે કે સંદેશમાં એનક્રિપ્ટેડ (તેમાં છુપાયેલ) માહિતી શામેલ છે. આ તકનીકને માહિતી માસ્કીંગ કહેવી વધુ યોગ્ય રહેશે. તે અલગથી ધ્યાનમાં લેવામાં આવશે.

ક્રિપ્ટોગ્રાફીનો ઈતિહાસ હજારો વર્ષ જૂનો છે. જે લખેલું હતું તેને છુપાવવાની જરૂરિયાત વ્યક્તિમાં લખવાનું શીખ્યાની સાથે જ દેખાઈ. ક્રિપ્ટોસિસ્ટમનું જાણીતું ઐતિહાસિક ઉદાહરણ કહેવાતા સીઝર સાઇફર છે, જે સાદા લખાણના દરેક અક્ષરને તેના અનુસરતા મૂળાક્ષરના ત્રીજા અક્ષર સાથે બદલે છે (જ્યારે જરૂરી હોય ત્યારે રેપિંગ સાથે). ઉદાહરણ તરીકે, દ્વારા બદલી કરવામાં આવી હતી ડી,બીચાલુ ,ઝેડચાલુ સી.

સીઝરના સમયથી સદીઓથી ગણિતમાં નોંધપાત્ર પ્રગતિ થઈ હોવા છતાં, ગુપ્ત લેખન 20મી સદીના મધ્ય સુધી નોંધપાત્ર પગલાંઓ આગળ વધારી શક્યું ન હતું. તેમાં કલાપ્રેમી, સટ્ટાકીય, અવૈજ્ઞાનિક અભિગમ હતો.

ઉદાહરણ તરીકે, 20મી સદીમાં, "પુસ્તક" સાઇફરનો વ્યાવસાયિકો દ્વારા વ્યાપકપણે ઉપયોગ થતો હતો, જેમાં કેટલાક સામૂહિક મુદ્રિત પ્રકાશનોનો ઉપયોગ ચાવી તરીકે થતો હતો. કહેવાની જરૂર નથી કે આવા સંકેતો કેટલી સરળતાથી પ્રગટ થયા હતા! અલબત્ત, સાથે સૈદ્ધાંતિક બિંદુપરિપ્રેક્ષ્યમાં, "પુસ્તક" સાઇફર એકદમ વિશ્વસનીય લાગે છે, કારણ કે તેના સેટ દ્વારા મેન્યુઅલી સૉર્ટ કરવું અશક્ય છે. જો કે, સહેજ પ્રાથમિક માહિતી આ પસંદગીને તીવ્રપણે સંકુચિત કરે છે.

માર્ગ દ્વારા, પ્રાથમિક માહિતી વિશે. મહાન દેશભક્તિ યુદ્ધ દરમિયાન, જેમ કે જાણીતું છે, સોવિયત સંઘે પક્ષપાતી ચળવળને ગોઠવવા માટે નોંધપાત્ર ધ્યાન આપ્યું હતું. દુશ્મન લાઇનની પાછળની લગભગ દરેક ટુકડીમાં રેડિયો સ્ટેશન હતું, સાથે સાથે "મેઇનલેન્ડ" સાથે સંચારના અમુક પ્રકારો હતા. પક્ષકારો પાસે જે સાઇફર હતા તે અત્યંત અસ્થિર હતા - જર્મન કોડબ્રેકર્સે તેમને ખૂબ જ ઝડપથી સમજાવ્યા. અને આ, જેમ આપણે જાણીએ છીએ, પરિણામ આવ્યું લડાઈ હારઅને નુકસાન. પક્ષકારો આ ક્ષેત્રમાં પણ ઘડાયેલું અને સંશોધનાત્મક હોવાનું બહાર આવ્યું છે. સ્વાગત અત્યંત સરળ હતું. IN સ્ત્રોત ટેક્સ્ટસંદેશાઓ કરવામાં આવ્યા હતા મોટી સંખ્યામાંવ્યાકરણની ભૂલો, ઉદાહરણ તરીકે, તેઓએ લખ્યું: "ત્રણ એચેલોન ટાંકીઓ સાથે પસાર થયા." જો યોગ્ય રીતે ડિસિફર કરવામાં આવે તો, રશિયન વ્યક્તિ માટે બધું સ્પષ્ટ હતું. પરંતુ દુશ્મનના સંકેતલિપી વિશ્લેષકો આવી તકનીકનો સામનો કરવા માટે શક્તિહીન હતા: પસાર થવું શક્ય વિકલ્પો, તેઓએ "tnk" સંયોજનનો સામનો કર્યો, જે રશિયન ભાષા માટે અશક્ય છે, અને આ વિકલ્પને દેખીતી રીતે ખોટો તરીકે નકારી કાઢ્યો.

આ દેખીતી રીતે ઘરે ઉગાડવામાં આવેલી તકનીક, હકીકતમાં, ખૂબ જ અસરકારક છે અને ઘણી વાર તેનો ઉપયોગ હવે પણ થાય છે. સંકેતોની રેન્ડમ સિક્વન્સ સંદેશના મૂળ લખાણમાં દાખલ કરવામાં આવે છે જેથી ક્રિપ્ટેનાલિટીક પ્રોગ્રામ્સને મૂંઝવવામાં આવે કે જે બ્રુટ ફોર્સથી કામ કરે છે અથવા સિફરગ્રામની આંકડાકીય પેટર્નમાં ફેરફાર કરે છે, જે દુશ્મનને ઉપયોગી માહિતી પણ આપી શકે છે. પરંતુ સામાન્ય રીતે, અમે હજી પણ કહી શકીએ છીએ કે યુદ્ધ પહેલાની સંકેતલિપી અત્યંત નબળી હતી અને ગંભીર વિજ્ઞાનના શીર્ષક માટે દાવો કરી શકતી ન હતી.

જો કે, અઘરું લશ્કરી આવશ્યકતાટૂંક સમયમાં વૈજ્ઞાનિકોને સંકેતલિપી અને સંકેતલિપી વિશ્લેષણની સમસ્યાઓનો ગંભીરતાથી અભ્યાસ કરવા દબાણ કર્યું. આ ક્ષેત્રમાં પ્રથમ નોંધપાત્ર સિદ્ધિઓમાંની એક જર્મન એનિગ્મા ટાઇપરાઇટર હતી, જે વાસ્તવમાં એકદમ ઉચ્ચ પ્રતિકાર સાથે યાંત્રિક એન્કોડર અને ડીકોડર હતું.

તે જ સમયે, બીજા વિશ્વ યુદ્ધ દરમિયાન, પ્રથમ વ્યાવસાયિક ડિક્રિપ્શન સેવાઓ દેખાઈ. તેમાંથી સૌથી પ્રખ્યાત બ્લેચલી પાર્ક છે, જે બ્રિટીશ ગુપ્તચર સેવા MI5 નું એકમ છે.

9.6.2. સાઇફરના પ્રકાર તમામ એન્ક્રિપ્શન પદ્ધતિઓને બે જૂથોમાં વિભાજિત કરી શકાય છે: ગુપ્ત કી સાઇફર અને જાહેર કી સાઇફર. પહેલાની કેટલીક માહિતી (ગુપ્ત કી) ની હાજરી દ્વારા વર્ગીકૃત કરવામાં આવે છે, જેનો કબજો સંદેશાઓને એન્ક્રિપ્ટ અને ડિક્રિપ્ટ બંને શક્ય બનાવે છે. તેથી, તેમને સિંગલ-કી પણ કહેવામાં આવે છે. સાર્વજનિક કી સાઇફરને સંદેશાને ડિક્રિપ્ટ કરવા માટે બે કીની જરૂર પડે છે. આ સાઇફર્સને ટુ-કી સાઇફર પણ કહેવામાં આવે છે.

એન્ક્રિપ્શન નિયમ મનસ્વી હોઈ શકતો નથી. તે એવું હોવું જોઈએ કે ડિક્રિપ્શન નિયમનો ઉપયોગ કરીને સિફરટેક્સ્ટમાંથી ખુલ્લા સંદેશને અસ્પષ્ટપણે પુનઃનિર્માણ કરવું શક્ય છે. સમાન પ્રકારના એન્ક્રિપ્શન નિયમોને વર્ગોમાં જોડી શકાય છે. વર્ગની અંદર, કેટલાક પરિમાણના મૂલ્યો દ્વારા નિયમો એકબીજાથી અલગ પડે છે, જે સંખ્યા, કોષ્ટક વગેરે હોઈ શકે છે. સંકેતલિપીમાં ચોક્કસ અર્થઆ પરિમાણ સામાન્ય રીતે કહેવામાં આવે છે ચાવી.

અનિવાર્યપણે, કી આપેલ નિયમોના વર્ગમાંથી ચોક્કસ એન્ક્રિપ્શન નિયમ પસંદ કરે છે. આ, પ્રથમ, એન્ક્રિપ્શન માટે વિશિષ્ટ ઉપકરણોનો ઉપયોગ કરતી વખતે, ઉપકરણ પરિમાણોના મૂલ્યને બદલવાની મંજૂરી આપે છે જેથી એન્ક્રિપ્ટેડ સંદેશ એવા લોકો દ્વારા પણ ડિક્રિપ્ટ કરી શકાતો નથી કે જેમની પાસે બરાબર સમાન ઉપકરણ હોય, પરંતુ પસંદ કરેલ પરિમાણ મૂલ્ય જાણતા નથી, અને બીજું, તે તમને સમયસર એન્ક્રિપ્શન નિયમ બદલવાની મંજૂરી આપે છે, કારણ કે પ્લેનટેક્સ્ટ માટે સમાન એન્ક્રિપ્શન નિયમનો વારંવાર ઉપયોગ એન્ક્રિપ્ટેડમાંથી સાદા ટેક્સ્ટ સંદેશાઓ મેળવવા માટેની પૂર્વજરૂરીયાતો બનાવે છે.

કીના ખ્યાલનો ઉપયોગ કરીને, એન્ક્રિપ્શન પ્રક્રિયાને સંબંધ તરીકે વર્ણવી શકાય છે:

જ્યાં - સંદેશ ખોલો; બી- એન્ક્રિપ્ટેડ સંદેશ; f- એન્ક્રિપ્શન નિયમ; α - પસંદ કરેલ કી, પ્રેષક અને પ્રાપ્તકર્તાને જાણીતી છે.

દરેક કી માટે α સાઇફર રૂપાંતર ઉલટાવી શકાય તેવું હોવું જોઈએ, એટલે કે, ત્યાં એક વ્યસ્ત રૂપાંતર હોવું જોઈએ , જે પસંદ કરેલ કી સાથે α ખુલ્લા સંદેશને વિશિષ્ટ રીતે ઓળખે છે એન્ક્રિપ્ટેડ સંદેશ દ્વારા બી:

(9.0)

પરિવર્તનનો સમૂહ અને ચાવીઓનો સમૂહ જેને તેઓ અનુરૂપ છે તેને કહેવામાં આવે છે કોડ. બધા સાઇફર્સમાં, બેને ઓળખી શકાય છે: મોટો વર્ગ: અવેજી સાઇફર અને ક્રમચય સાઇફર. હાલમાં, સ્વયંસંચાલિત સિસ્ટમોમાં માહિતીને સુરક્ષિત કરવા માટે ઇલેક્ટ્રોનિક એન્ક્રિપ્શન ઉપકરણોનો વ્યાપકપણે ઉપયોગ થાય છે. આવા ઉપકરણોની એક મહત્વપૂર્ણ લાક્ષણિકતા એ માત્ર અમલમાં મૂકાયેલ સાઇફરની મજબૂતાઈ નથી, પરંતુ એન્ક્રિપ્શન અને ડિક્રિપ્શન પ્રક્રિયાની ઉચ્ચ ગતિ પણ છે.

કેટલીકવાર બે ખ્યાલો મૂંઝવણમાં આવે છે: એન્ક્રિપ્શનઅને કોડિંગ. એન્ક્રિપ્શનથી વિપરીત, જેના માટે તમારે સાઇફર અને સિક્રેટ કી જાણવાની જરૂર છે, એન્કોડિંગ સાથે કંઈપણ ગુપ્ત નથી, ત્યાં ફક્ત પૂર્વનિર્ધારિત પ્રતીકો સાથે અક્ષરો અથવા શબ્દોની ચોક્કસ બદલી છે. કોડિંગ પદ્ધતિઓનો ઉદ્દેશ સ્પષ્ટ સંદેશને છુપાવવાનો નથી, પરંતુ તેને વધુ અર્થપૂર્ણ રીતે રજૂ કરવાનો છે. અનુકૂળ સ્વરૂપદ્વારા ટ્રાન્સમિશન માટે તકનીકી માધ્યમોસંદેશાવ્યવહાર, સંદેશની લંબાઈ ઘટાડવા, વિકૃતિ સામે રક્ષણ, વગેરે.

ગુપ્ત કી સાઇફર. આ પ્રકારનો સાઇફર અમુક માહિતી (કી) ની હાજરી સૂચવે છે, જેનો કબજો તમને સંદેશને એન્ક્રિપ્ટ અને ડિક્રિપ્ટ બંને કરવાની મંજૂરી આપે છે.

એક તરફ, આવી સ્કીમના ગેરફાયદા છે કે, સાઇફરગ્રામ ટ્રાન્સમિટ કરવા માટે એક ખુલ્લી ચેનલ ઉપરાંત, કીને પ્રસારિત કરવા માટે એક ગુપ્ત ચેનલ હોવી પણ જરૂરી છે, જો કી વિશેની માહિતી લીક થાય છે; લીક બે સંવાદદાતાઓમાંથી કયામાંથી થયું તે સાબિત કરવું અશક્ય છે.

બીજી બાજુ, આ ચોક્કસ જૂથના સાઇફર્સમાં વિશ્વની એકમાત્ર એન્ક્રિપ્શન યોજના છે જે સંપૂર્ણ સૈદ્ધાંતિક શક્તિ ધરાવે છે. બીજા બધાને ઓછામાં ઓછા સિદ્ધાંતમાં સમજી શકાય છે. આવી સ્કીમ એ કી સાથે નિયમિત એન્ક્રિપ્શન (ઉદાહરણ તરીકે, XOR ઑપરેશન) છે જેની લંબાઈ સંદેશાની લંબાઈ જેટલી હોય છે. આ કિસ્સામાં, કીનો ઉપયોગ ફક્ત એક જ વાર થવો જોઈએ. આવા સંદેશને સમજવાના કોઈપણ પ્રયાસો નકામા છે, ભલે સંદેશના ટેક્સ્ટ વિશે પ્રાથમિક માહિતી હોય. કી પસંદ કરીને, તમે પરિણામ સ્વરૂપે કોઈપણ સંદેશ મેળવી શકો છો.

સાર્વજનિક કી સાઇફર. આ પ્રકારનું સાઇફર બે કીની હાજરી સૂચવે છે - જાહેર અને ખાનગી; એકનો ઉપયોગ એન્ક્રિપ્શન માટે થાય છે, બીજાનો ઉપયોગ સંદેશાને ડિક્રિપ્ટ કરવા માટે થાય છે. સાર્વજનિક કી પ્રકાશિત થાય છે - દરેકના ધ્યાન પર લાવવામાં આવે છે, જ્યારે ગુપ્ત કી તેના માલિક દ્વારા રાખવામાં આવે છે અને તે સંદેશાઓની ગુપ્તતાની ચાવી છે. પદ્ધતિનો સાર એ છે કે ગુપ્ત કીનો ઉપયોગ કરીને જે એન્ક્રિપ્ટ કરવામાં આવે છે તે ફક્ત સાર્વજનિક કીનો ઉપયોગ કરીને ડિક્રિપ્ટ કરી શકાય છે અને તેનાથી વિપરીત. આ કીઓ જોડીમાં જનરેટ થાય છે અને એકબીજા સાથે એક-થી-એક પત્રવ્યવહાર ધરાવે છે. તદુપરાંત, એક કીમાંથી બીજી ગણતરી કરવી અશક્ય છે.

આ પ્રકારના સાઇફર્સની લાક્ષણિકતા, જે તેમને ગુપ્ત કી સાથેના સાઇફરથી અનુકૂળ રીતે અલગ પાડે છે, તે એ છે કે અહીંની ગુપ્ત કી ફક્ત એક જ વ્યક્તિ માટે જાણીતી છે, જ્યારે પ્રથમ યોજનામાં તે ઓછામાં ઓછા બેને જાણવી આવશ્યક છે. આ નીચેના ફાયદા આપે છે:

    ગુપ્ત કી મોકલવા માટે કોઈ સુરક્ષિત ચેનલની જરૂર નથી;

    તમામ સંચાર ખુલ્લી ચેનલ પર કરવામાં આવે છે;

    કીની એક જ નકલ રાખવાથી તેની ખોટ થવાની સંભાવના ઘટી જાય છે અને તમને ગુપ્તતા જાળવવા માટે સ્પષ્ટ વ્યક્તિગત જવાબદારી સ્થાપિત કરવાની મંજૂરી આપે છે;

    બે કીની હાજરી આ એન્ક્રિપ્શન સિસ્ટમનો બે મોડમાં ઉપયોગ કરવાની મંજૂરી આપે છે - ગુપ્ત સંદેશાવ્યવહાર અને ડિજિટલ હસ્તાક્ષર.

વિચારણા હેઠળના એન્ક્રિપ્શન અલ્ગોરિધમ્સનું સૌથી સરળ ઉદાહરણ RSA અલ્ગોરિધમ છે. આ વર્ગના અન્ય તમામ અલ્ગોરિધમ્સ તેનાથી મૂળભૂત રીતે અલગ નથી. એવું કહી શકાય કે, મોટાભાગે, RSA એ એકમાત્ર સાર્વજનિક કી અલ્ગોરિધમ છે.

9.6.3. અલ્ગોરિધમ આરએસએ. RSA (તેના લેખકો, રિવેસ્ટ, શમીર અને એલ્ડરમેનના નામ પરથી નામ આપવામાં આવ્યું છે) એ એન્ક્રિપ્શન અને ઓથેન્ટિકેશન (ડિજિટલ સિગ્નેચર) બંને માટે રચાયેલ જાહેર કી અલ્ગોરિધમ છે. આ અલ્ગોરિધમ 1977 માં વિકસાવવામાં આવ્યું હતું અને તે મોટા પૂર્ણાંકોને સરળ પરિબળો (ફેક્ટરાઇઝેશન) માં વિઘટન કરવા પર આધારિત છે.

RSA એ ખૂબ જ ધીમી અલ્ગોરિધમ છે. તુલનાત્મક રીતે, સૉફ્ટવેર સ્તરે, DES એ RSA કરતાં ઓછામાં ઓછું 100 ગણું ઝડપી છે; હાર્ડવેર પર - અમલના આધારે 1,000-10,000 વખત.

RSA અલ્ગોરિધમ નીચે મુજબ છે. બે ખૂબ મોટી અવિભાજ્ય સંખ્યાઓ લો પીઅને q. નિર્ધારિત nગુણાકારના પરિણામે પીચાલુ q(n=પીq). એક મોટો રેન્ડમ પૂર્ણાંક પસંદ કરેલ છે ડી, સાથે કોપ્રાઈમ m, ક્યાં
. આ સંખ્યા નિર્ધારિત છે , શું
. ચાલો તેને સાર્વજનિક કી કહીએ અને n, અને ગુપ્ત કી સંખ્યાઓ છે ડીઅને n.

હવે, જાણીતી કીનો ઉપયોગ કરીને ડેટાને એન્ક્રિપ્ટ કરવા માટે ( ,n), તમારે નીચેના કરવાની જરૂર છે:

સિફરટેક્સ્ટને બ્લોક્સમાં વિભાજિત કરો, જેમાંથી દરેકને સંખ્યા તરીકે રજૂ કરી શકાય છે એમ(i)=0,1,…,n-1;

એન્ક્રિપ્ટ ટેક્સ્ટને સંખ્યાના ક્રમ તરીકે ગણવામાં આવે છે એમ(i) સૂત્ર અનુસાર સી(i)=(એમ(i)) મોડ n;

ગુપ્ત કીનો ઉપયોગ કરીને આ ડેટાને ડિક્રિપ્ટ કરવા માટે ( ડી,n), તમારે નીચેની ગણતરીઓ કરવાની જરૂર છે એમ(i)=(સી(i)) મોડ n.

પરિણામ ઘણી સંખ્યામાં આવશે એમ(i), જે સ્રોત ટેક્સ્ટનું પ્રતિનિધિત્વ કરે છે.

ઉદાહરણ.ચાલો સંદેશને એન્ક્રિપ્ટ કરવા માટે RSA પદ્ધતિનો ઉપયોગ કરવાનું વિચારીએ: “કમ્પ્યુટર”. સરળતા માટે, અમે ખૂબ જ નાની સંખ્યાઓનો ઉપયોગ કરીશું (વ્યવહારમાં, ઘણી મોટી સંખ્યાઓનો ઉપયોગ થાય છે - 200 અને તેથી વધુ).

    ચાલો પસંદ કરીએ પી=3 અને q=11. ચાલો વ્યાખ્યાયિત કરીએ n=3×11=33.

    ચાલો શોધીએ ( પી-1)×( q-1)=20. તેથી, તરીકે ડીઉદાહરણ તરીકે, 20 ની કોપ્રાઈમ હોય તેવી કોઈપણ સંખ્યા પસંદ કરો ડી=3.

    ચાલો એક નંબર પસંદ કરીએ . આવી સંખ્યા કોઈપણ સંખ્યા હોઈ શકે છે જેના માટે સંબંધ ( ×3) મોડ 20=1, ઉદાહરણ તરીકે 7.

    ચાલો 1...32 શ્રેણીમાં પૂર્ણાંકોના ક્રમ તરીકે એન્ક્રિપ્ટેડ સંદેશની કલ્પના કરીએ. અક્ષર "E" ને નંબર 30 દ્વારા, અક્ષર "B" ને નંબર 3 દ્વારા અને અક્ષર "M" ને નંબર 13 દ્વારા રજૂ કરવા દો. પછી મૂળ સંદેશને સંખ્યાઓના ક્રમ તરીકે રજૂ કરી શકાય છે (30 03 13 ).

    ચાલો કી (7.33) નો ઉપયોગ કરીને સંદેશને એન્ક્રિપ્ટ કરીએ.

C1=(307) મોડ 33=21870000000 મોડ 33=24,

С2=(37) મોડ 33=2187 મોડ 33=9,

C3=(137) મોડ 33=62748517 મોડ 33=7.

આમ, એન્ક્રિપ્ટેડ સંદેશ (24 09 07) જેવો દેખાય છે.

ચાલો વિપરીત સમસ્યા હલ કરીએ. ચાલો ગુપ્ત કી (3.33) ના આધારે જાણીતી કીનો ઉપયોગ કરીને એન્ક્રિપ્શનના પરિણામે પ્રાપ્ત થયેલ સંદેશ (24 09 07) ને ડિક્રિપ્ટ કરીએ:

M1=(24 3) મોડ 33=13824 મોડ 33=30,

M2=(9 3) મોડ 33=739 મોડ 33=9,

M3=(7 3)mod33=343mod33=13 .

આમ, સંદેશને ડિક્રિપ્ટ કરવાના પરિણામે, મૂળ સંદેશ "કમ્પ્યુટર" પ્રાપ્ત થયો.

RSA અલ્ગોરિધમની ક્રિપ્ટોગ્રાફિક તાકાત એ ધારણા પર આધારિત છે કે જાણીતીમાંથી ગુપ્ત કી નક્કી કરવી અત્યંત મુશ્કેલ છે, કારણ કે આ માટે પૂર્ણાંક વિભાજકોના અસ્તિત્વની સમસ્યાને હલ કરવાની જરૂર છે. આ સમસ્યા NP-સંપૂર્ણ છે અને, આ હકીકતના પરિણામે, હાલમાં અસરકારક (બહુપદી) ઉકેલની મંજૂરી આપતી નથી. વધુમાં, NP-સંપૂર્ણ સમસ્યાઓના નિરાકરણ માટે કાર્યક્ષમ ગાણિતીક નિયમોના અસ્તિત્વનો પ્રશ્ન હજુ પણ ખુલ્લો છે. આ સંદર્ભમાં, 200 અંકો ધરાવતી સંખ્યાઓ માટે (અને આ તે સંખ્યાઓ છે જેનો ઉપયોગ કરવાની ભલામણ કરવામાં આવે છે), પરંપરાગત પદ્ધતિઓ માટે મોટી સંખ્યામાં કામગીરી (લગભગ 1023) કરવાની જરૂર છે.

RSA અલ્ગોરિધમ (ફિગ. 9.2) યુએસએમાં પેટન્ટ થયેલ છે. અન્ય લોકો દ્વારા તેનો ઉપયોગ કરવાની પરવાનગી નથી (56 બિટ્સથી વધુ કી લંબાઈ સાથે). સાચું છે, આવી સ્થાપનાની ઔચિત્ય પર પ્રશ્ન કરી શકાય છે: સામાન્ય ઘાત કેવી રીતે પેટન્ટ કરી શકાય? જો કે, RSA કોપીરાઈટ કાયદા દ્વારા સુરક્ષિત છે.

ચોખા. 9.2. એન્ક્રિપ્શન યોજના

સબ્સ્ક્રાઇબરની સાર્વજનિક કીનો ઉપયોગ કરીને એન્ક્રિપ્ટેડ સંદેશ ફક્ત તેના દ્વારા જ ડિક્રિપ્ટ કરી શકાય છે, કારણ કે ફક્ત તેની પાસે ગુપ્ત કી છે. તેથી, ખાનગી સંદેશ મોકલવા માટે, તમારે પ્રાપ્તકર્તાની સાર્વજનિક કી લેવી અને તેની સાથે સંદેશને એન્ક્રિપ્ટ કરવો આવશ્યક છે. આ પછી, તમે પોતે પણ તેને સમજાવી શકશો નહીં.

9.6.4. ઇલેક્ટ્રોનિક હસ્તાક્ષર. જ્યારે આપણે તેનાથી વિરુદ્ધ કરીએ છીએ, એટલે કે, અમે ગુપ્ત કીનો ઉપયોગ કરીને સંદેશને એન્ક્રિપ્ટ કરીએ છીએ, ત્યારે કોઈપણ તેને ડિક્રિપ્ટ કરી શકે છે (તમારી સાર્વજનિક કી લઈને). પરંતુ તે હકીકત એ છે કે સંદેશ તમારી ગુપ્ત કી સાથે એન્ક્રિપ્ટ કરવામાં આવ્યો હતો તે પુષ્ટિ આપે છે કે તે તમારા તરફથી આવ્યો છે, જે વિશ્વમાં ગુપ્ત કીના એકમાત્ર ધારક છે. અલ્ગોરિધમનો ઉપયોગ કરવાના આ મોડને ડિજિટલ સિગ્નેચર કહેવામાં આવે છે.

ટેક્નોલોજીના દૃષ્ટિકોણથી, ઇલેક્ટ્રોનિક ડિજિટલ હસ્તાક્ષર એ સોફ્ટવેર-ક્રિપ્ટોગ્રાફિક (એટલે ​​​​કે, યોગ્ય રીતે એન્ક્રિપ્ટેડ) સાધન છે જે તમને ખાતરી કરવા દે છે કે ચોક્કસ ઇલેક્ટ્રોનિક દસ્તાવેજ પર હસ્તાક્ષર તેના લેખક દ્વારા મૂકવામાં આવ્યા હતા અને અન્ય કોઈ વ્યક્તિ દ્વારા નહીં. ઇલેક્ટ્રોનિક ડિજિટલ હસ્તાક્ષર એ GOST R 34.0-94 અને GOST R 34.-94 દ્વારા વ્યાખ્યાયિત અલ્ગોરિધમ અનુસાર જનરેટ થયેલ અક્ષરોનો સમૂહ છે. તે જ સમયે, ઇલેક્ટ્રોનિક ડિજિટલ હસ્તાક્ષર તમને ચકાસવાની મંજૂરી આપે છે કે ઇલેક્ટ્રોનિક ડિજિટલ હસ્તાક્ષર પદ્ધતિનો ઉપયોગ કરીને હસ્તાક્ષર કરવામાં આવેલી માહિતી મોકલવાની પ્રક્રિયા દરમિયાન બદલાઈ નથી અને મોકલનાર દ્વારા તમે જે ફોર્મમાં તે પ્રાપ્ત કર્યું છે તેમાં બરાબર હસ્તાક્ષર કરવામાં આવ્યા હતા.

દસ્તાવેજ (ફિગ. 9.3) પર ઇલેક્ટ્રોનિક રીતે હસ્તાક્ષર કરવાની પ્રક્રિયા એકદમ સરળ છે: માહિતીની શ્રેણી કે જેના પર હસ્તાક્ષર કરવાની જરૂર છે તે કહેવાતી ખાનગી કીનો ઉપયોગ કરીને વિશિષ્ટ સોફ્ટવેર દ્વારા પ્રક્રિયા કરવામાં આવે છે. આગળ, એન્ક્રિપ્ટેડ એરે ઇમેઇલ દ્વારા મોકલવામાં આવે છે અને, પ્રાપ્તિ પર, સંબંધિત સાર્વજનિક કી સાથે ચકાસવામાં આવે છે. સાર્વજનિક કી તમને એરેની અખંડિતતા તપાસવા અને પ્રેષકના ઇલેક્ટ્રોનિક ડિજિટલ હસ્તાક્ષરની અધિકૃતતા ચકાસવાની મંજૂરી આપે છે. એવું માનવામાં આવે છે કે આ તકનીકમાં હેકિંગ સામે 100% રક્ષણ છે.

ચોખા. 9.3. ઇલેક્ટ્રોનિક દસ્તાવેજ પર હસ્તાક્ષર કરવાની પ્રક્રિયાની યોજના

સહી કરવાનો અધિકાર ધરાવતા દરેક વિષય પાસે ગુપ્ત કી (કોડ) હોય છે અને તેને ફ્લોપી ડિસ્ક અથવા સ્માર્ટ કાર્ડમાં સંગ્રહિત કરી શકાય છે. સાર્વજનિક કીનો ઉપયોગ દસ્તાવેજના પ્રાપ્તકર્તાઓ દ્વારા ઇલેક્ટ્રોનિક ડિજિટલ હસ્તાક્ષરની અધિકૃતતા ચકાસવા માટે કરવામાં આવે છે. ઇલેક્ટ્રોનિક ડિજિટલ હસ્તાક્ષરનો ઉપયોગ કરીને, તમે વ્યક્તિગત ફાઇલો અથવા ડેટાબેઝના ટુકડાઓ પર સહી કરી શકો છો.

પછીના કિસ્સામાં, સોફ્ટવેર કે જે ઇલેક્ટ્રોનિક ડિજિટલ હસ્તાક્ષરનો અમલ કરે છે તે લાગુ ઓટોમેટેડ સિસ્ટમ્સમાં એકીકૃત હોવું આવશ્યક છે.

નવા કાયદા અનુસાર, ઇલેક્ટ્રોનિક ડિજિટલ સિગ્નેચર ટૂલ્સના પ્રમાણપત્ર અને સહીના પ્રમાણપત્રની પ્રક્રિયા સ્પષ્ટપણે નિયંત્રિત છે.

આનો અર્થ એ થયો કે યોગ્ય સરકારી સંસ્થાએ એ વાતની પુષ્ટિ કરવી જોઈએ કે ઈલેક્ટ્રોનિક ડિજિટલ સિગ્નેચર જનરેટ કરવા માટેનું કોઈ ચોક્કસ સોફ્ટવેર વાસ્તવમાં માત્ર ઈલેક્ટ્રોનિક ડિજિટલ સિગ્નેચર જનરેટ કરે છે (અથવા ચકાસે છે) અને બીજું કંઈ નથી; કે અનુરૂપ પ્રોગ્રામ્સમાં વાયરસ નથી, કોન્ટ્રાક્ટરો પાસેથી માહિતી ડાઉનલોડ કરશો નહીં, "બગ્સ" સમાવતા નથી અને હેકિંગ સામે ખાતરી આપવામાં આવે છે. સહીના પ્રમાણપત્રનો અર્થ એ છે કે સંબંધિત સંસ્થા - પ્રમાણપત્ર અધિકારી - પુષ્ટિ કરે છે કે આ કી ખાસ કરીને આ વ્યક્તિને.

તમે ઉલ્લેખિત પ્રમાણપત્ર વિના દસ્તાવેજો પર સહી કરી શકો છો, પરંતુ મુકદ્દમાની સ્થિતિમાં, કંઈપણ સાબિત કરવું મુશ્કેલ બનશે. આ કિસ્સામાં, પ્રમાણપત્ર બદલી ન શકાય તેવું છે, કારણ કે હસ્તાક્ષરમાં તેના માલિક વિશેનો ડેટા નથી.

ઉદાહરણ તરીકે, નાગરિક અને નાગરિક IN 10,000 રુબેલ્સની રકમ માટે કરાર કર્યો અને તેમના ડિજિટલ હસ્તાક્ષર સાથે કરારને પ્રમાણિત કર્યો. નાગરિક પોતાની જવાબદારી પૂરી કરી નથી. નારાજ નાગરિક IN, કાનૂની માળખામાં કામ કરવા માટે ટેવાયેલા, કોર્ટમાં જાય છે, જ્યાં સહીની અધિકૃતતાની પુષ્ટિ થાય છે (ખાનગી માટે જાહેર કીનો પત્રવ્યવહાર). જો કે, નાગરિક જણાવે છે કે ખાનગી કી તેની બિલકુલ નથી. જ્યારે આવી કોઈ પૂર્વધારણા ઊભી થાય છે, ત્યારે નિયમિત હસ્તાક્ષર સાથે ગ્રાફોલોજીકલ પરીક્ષા હાથ ધરવામાં આવે છે, પરંતુ ઇલેક્ટ્રોનિક ડિજિટલ હસ્તાક્ષરના કિસ્સામાં, સહી ખરેખર આ વ્યક્તિની છે તેની પુષ્ટિ કરવા માટે તૃતીય પક્ષ અથવા દસ્તાવેજની જરૂર છે. સાર્વજનિક કી પ્રમાણપત્ર આ માટે છે.

આજે, સૌથી વધુ લોકપ્રિય સોફ્ટવેર ટૂલ્સ કે જે ઇલેક્ટ્રોનિક ડિજિટલ સિગ્નેચરના મૂળભૂત કાર્યોને અમલમાં મૂકે છે તે વર્બા અને ક્રિપ્ટોપ્રો સીએસપી સિસ્ટમ્સ છે.

9.6.5. HASH કાર્ય. ઉપર બતાવ્યા પ્રમાણે, સાર્વજનિક કી સાઇફરનો ઉપયોગ બે મોડમાં થઈ શકે છે: એન્ક્રિપ્શન અને ડિજિટલ સિગ્નેચર. બીજા કિસ્સામાં, ગુપ્ત કીનો ઉપયોગ કરીને સમગ્ર ટેક્સ્ટ (ડેટા) ને એન્ક્રિપ્ટ કરવાનો કોઈ અર્થ નથી. ટેક્સ્ટને સ્પષ્ટ છોડવામાં આવે છે, અને આ ટેક્સ્ટનો ચોક્કસ "ચેકસમ" એનક્રિપ્ટ થયેલ છે, પરિણામે ડેટા બ્લોક કે જે ડિજિટલ હસ્તાક્ષર છે જે ટેક્સ્ટના અંતમાં ઉમેરવામાં આવે છે અથવા તેની સાથે અલગ ફાઇલમાં જોડાયેલ છે.

ડેટાના ઉલ્લેખિત "ચેકસમ" કે જે સમગ્ર ટેક્સ્ટને બદલે "સહી કરેલ" છે, તે સમગ્ર ટેક્સ્ટમાંથી ગણતરી કરવી આવશ્યક છે જેથી કરીને કોઈપણ અક્ષરમાં ફેરફાર તેના પર પ્રતિબિંબિત થાય. બીજું, ઉલ્લેખિત કાર્ય એક-માર્ગી હોવું જોઈએ, એટલે કે, માત્ર "એક દિશામાં" ગણતરી કરી શકાય તેવું હોવું જોઈએ. આ જરૂરી છે જેથી દુશ્મન વર્તમાન ડિજિટલ હસ્તાક્ષરને ફિટ કરવા હેતુપૂર્વક ટેક્સ્ટ બદલી ન શકે.

આ કાર્ય કહેવામાં આવે છે હેશ કાર્ય, જે ક્રિપ્ટોગ્રાફિક અલ્ગોરિધમ્સની જેમ, માનકીકરણ અને પ્રમાણપત્રને આધીન છે. આપણા દેશમાં તે GOST R-3411 દ્વારા નિયંત્રિત થાય છે. હેશ કાર્ય- એક કાર્ય જે મૂલ્યોના (ખૂબ જ) મોટા સમૂહમાંથી મૂલ્યોના (નોંધપાત્ર રીતે) નાના સમૂહમાં મૂલ્યોને મેપ કરીને ડેટા એરેનું હેશિંગ કરે છે. ડિજિટલ સિગ્નેચર ઉપરાંત, હેશ ફંક્શનનો ઉપયોગ અન્ય એપ્લિકેશન્સમાં પણ થાય છે. ઉદાહરણ તરીકે, જ્યારે દૂરસ્થ કમ્પ્યુટર્સ વચ્ચે સંદેશાઓની આપલે કરતી વખતે જ્યાં વપરાશકર્તા પ્રમાણીકરણ જરૂરી હોય, ત્યારે હેશ ફંક્શન પર આધારિત પદ્ધતિનો ઉપયોગ કરી શકાય છે.

દો હેશ કોડફંક્શન દ્વારા બનાવેલ છે એન:

,

જ્યાં એમમનસ્વી લંબાઈનો સંદેશ છે અને hએક નિશ્ચિત લંબાઈનો હેશ કોડ છે.

ચાલો જોઈએ કે હેશ ફંક્શનને મેસેજ ઓથેન્ટીકેટર તરીકે ઉપયોગમાં લેવા માટે પૂરી કરવી આવશ્યક છે. ચાલો હેશ ફંક્શનનું ખૂબ જ સરળ ઉદાહરણ જોઈએ. પછી આપણે હેશ ફંક્શન બનાવવા માટેના ઘણા અભિગમોનું વિશ્લેષણ કરીશું.

હેશ કાર્ય એન, જેનો ઉપયોગ સંદેશ પ્રમાણીકરણ માટે થાય છે, તેમાં નીચેના ગુણધર્મો હોવા આવશ્યક છે:

    એન(એમ) કોઈપણ લંબાઈના ડેટા બ્લોક પર લાગુ થશે;

    એન(એમ) નિશ્ચિત લંબાઈનું આઉટપુટ બનાવો;

    એન(એમ) કોઈપણ મૂલ્ય માટે ગણતરી કરવા માટે પ્રમાણમાં સરળ (બહુપદી સમયમાં) છે એમ;

    કોઈપણ માટે આપેલ મૂલ્યહેશ કોડ hશોધવું અશક્ય છે એમજેમ કે એન(એમ) =h;

    આપેલ કોઈપણ માટે એક્સગણતરીપૂર્વક શોધવાનું અશક્ય છે yx, શું એચ(y) =એચ(x);

    મનસ્વી જોડી શોધવી ગણતરીની રીતે અશક્ય છે ( એક્સ,y) જેમ કે એચ(y) =એચ(x).

પ્રથમ ત્રણ ગુણધર્મોને કોઈપણ સંદેશ માટે હેશ કોડ બનાવવા માટે હેશ ફંક્શનની જરૂર છે.

ચોથી ગુણધર્મ એ જરૂરિયાતને વ્યાખ્યાયિત કરે છે કે હેશ ફંક્શન એકતરફી હોવું જોઈએ: આપેલ સંદેશમાંથી હેશ કોડ બનાવવો સરળ છે, પરંતુ આપેલ હેશ કોડમાંથી સંદેશનું પુનઃનિર્માણ કરવું અશક્ય છે. જો હેશ પ્રમાણીકરણમાં ગુપ્ત મૂલ્ય સામેલ હોય તો આ ગુણધર્મ મહત્વપૂર્ણ છે. ગુપ્ત મૂલ્ય પોતે મોકલી શકાશે નહીં, જો કે, જો હેશ ફંક્શન એક-માર્ગી ન હોય, તો પ્રતિસ્પર્ધી નીચે પ્રમાણે ગુપ્ત મૂલ્યને સરળતાથી જાહેર કરી શકે છે.

પાંચમી ગુણધર્મ એ સુનિશ્ચિત કરે છે કે જેનું હેશ મૂલ્ય આ સંદેશના હેશ મૂલ્ય સાથે મેળ ખાતું હોય તેવા અન્ય સંદેશને શોધવાનું અશક્ય છે. એન્ક્રિપ્ટેડ હેશ કોડનો ઉપયોગ કરતી વખતે આ પ્રમાણકર્તા સ્પૂફિંગને અટકાવે છે. IN આ કિસ્સામાંવિરોધી સંદેશ વાંચી શકે છે અને તેથી તેનો હેશ કોડ બનાવી શકે છે. પરંતુ પ્રતિસ્પર્ધી પાસે ગુપ્ત ચાવી ન હોવાથી, પ્રાપ્તકર્તા તેને શોધ્યા વિના સંદેશ બદલવાનો તેની પાસે કોઈ રસ્તો નથી. જો આ મિલકતચલાવવામાં આવતું નથી, હુમલાખોરને નીચેની ક્રિયાઓનો ક્રમ કરવાની તક મળે છે: સંદેશ અને તેના એન્ક્રિપ્ટેડ હેશ કોડને અટકાવો, સંદેશના હેશ કોડની ગણતરી કરો, સમાન હેશ કોડ સાથે વૈકલ્પિક સંદેશ બનાવો, મૂળ સંદેશને બદલો નકલી એક. આ સંદેશાઓના હેશ સમાન હોવાથી, પ્રાપ્તકર્તા સ્પૂફિંગ શોધી શકશે નહીં.

હેશ ફંક્શન કે જે પ્રથમ પાંચ ગુણધર્મોને સંતોષે છે તેને કહેવામાં આવે છે સરળઅથવા નબળાહેશ કાર્ય. જો, વધુમાં, છઠ્ઠી મિલકત સંતુષ્ટ છે, તો પછી આવા કાર્યને કહેવામાં આવે છે મજબૂતહેશ કાર્ય. છઠ્ઠી મિલકત જન્મદિવસના હુમલા તરીકે ઓળખાતા હુમલાના વર્ગ સામે રક્ષણ આપે છે.

બધા હેશ કાર્યો નીચે પ્રમાણે કરવામાં આવે છે. ઇનપુટ મૂલ્ય (સંદેશ, ફાઇલ, વગેરે) એક ક્રમ તરીકે ગણવામાં આવે છે n-બીટ બ્લોક્સ. ઇનપુટ વેલ્યુ પર બ્લોક દ્વારા ક્રમિક રીતે પ્રક્રિયા કરવામાં આવે છે, અને a m-હેશ કોડની બીટ કિંમત.

હેશ ફંક્શનના સૌથી સરળ ઉદાહરણોમાંનું એક છે દરેક બ્લોકને bitwise XOR કરવું:

સાથે i = b i 1 XOR b i2 XOR. . . XOR b ik ,

જ્યાં સાથે i iહેશ કોડનો મી બીટ, i = 1, …, n;

k- નંબર n-બીટ ઇનપુટ બ્લોક્સ;

b ijiમાં બીટ jમી બ્લોક.

પરિણામ એ લંબાઈનો હેશ કોડ છે n, જે રેખાંશ વધારાના નિયંત્રણ તરીકે ઓળખાય છે. ડેટા અખંડિતતા ચકાસવામાં પ્રસંગોપાત નિષ્ફળતાઓ માટે આ અસરકારક છે.

9.6.6. DES અને GOST-28147. DES (ડેટા એન્ક્રિપ્શન સ્ટાન્ડર્ડ) એ સપ્રમાણ કીઓ સાથેનું અલ્ગોરિધમ છે, એટલે કે. એક કીનો ઉપયોગ સંદેશાઓના એન્ક્રિપ્શન અને ડિક્રિપ્શન બંને માટે થાય છે. IBM દ્વારા વિકસિત અને યુએસ સરકાર દ્વારા 1977 માં રાજ્ય ગુપ્ત ન હોય તેવી માહિતીને સુરક્ષિત કરવા માટેના સત્તાવાર ધોરણ તરીકે મંજૂર કરવામાં આવે છે.

DES પાસે 64-બીટ બ્લોક્સ છે, તે ડેટાના 16-ગણા ક્રમચય પર આધારિત છે, અને એન્ક્રિપ્શન માટે 56-બીટ કીનો ઉપયોગ કરે છે. ઇલેક્ટ્રોનિક કોડ બુક (ECB) અને સાઇફર બ્લોક ચેઇનિંગ (CBC) જેવા ઘણા DES મોડ્સ છે. 56 બિટ્સ 8 સાત-બીટ ASCII અક્ષરો છે, એટલે કે. પાસવર્ડ 8 અક્ષરોથી વધુ ન હોઈ શકે. જો, વધુમાં, તમે ફક્ત અક્ષરો અને સંખ્યાઓનો ઉપયોગ કરો છો, તો સંભવિત વિકલ્પોની સંખ્યા મહત્તમ શક્ય 256 કરતા નોંધપાત્ર રીતે ઓછી હશે.

DES અલ્ગોરિધમના પગલાઓમાંથી એક. ઇનપુટ ડેટા બ્લોક અડધા ભાગમાં ડાબેથી વિભાજિત થયેલ છે ( લ") અને જમણે ( આર") ભાગો. આ પછી, આઉટપુટ એરે રચાય છે જેથી તેની ડાબી બાજુ લ""જમણી બાજુ દ્વારા રજૂ થાય છે આર"ઇનપુટ, અને જમણે આર""રકમ તરીકે રચાય છે લ"અને આર" XOR કામગીરી. આગળ, આઉટપુટ એરે બદલી સાથે ક્રમચય દ્વારા એનક્રિપ્ટ થયેલ છે. તમે ખાતરી કરી શકો છો કે કરવામાં આવેલ તમામ કામગીરીને ઉલટાવી શકાય છે અને ડિક્રિપ્શન સંખ્યાબંધ કામગીરીમાં હાથ ધરવામાં આવે છે જે બ્લોકના કદ પર રેખીય રીતે આધાર રાખે છે. અલ્ગોરિધમ ફિગમાં યોજનાકીય રીતે બતાવવામાં આવ્યું છે. 9.4.

ચોખા. 9.4. DES અલ્ગોરિધમ ડાયાગ્રામ

આવા અનેક પરિવર્તનો પછી, અમે વિચારી શકીએ છીએ કે આઉટપુટ એન્ક્રિપ્શન બ્લોકનો દરેક બીટ સંદેશના દરેક બીટ પર આધાર રાખે છે.

રશિયામાં ડીઇએસ અલ્ગોરિધમનો એનાલોગ છે, જે ગુપ્ત કીના સમાન સિદ્ધાંત પર કાર્ય કરે છે. GOST 28147 DES કરતાં 12 વર્ષ પછી વિકસાવવામાં આવ્યું હતું અને તેમાં વધુ છે ઉચ્ચ ડિગ્રીરક્ષણ તેમની તુલનાત્મક લાક્ષણિકતાઓ કોષ્ટકમાં રજૂ કરવામાં આવી છે. 9.3.

કોષ્ટક 9.3

9.6.7. સ્ટેગનોગ્રાફી. સ્ટેગનોગ્રાફી- આ સંચાર ગોઠવવાની એક પદ્ધતિ છે જે વાસ્તવમાં સંચારની હાજરીને છુપાવે છે. ક્રિપ્ટોગ્રાફીથી વિપરીત, જ્યાં પ્રતિસ્પર્ધી ચોક્કસ રીતે નક્કી કરી શકે છે કે પ્રસારિત સંદેશ એન્ક્રિપ્ટેડ ટેક્સ્ટ છે કે કેમ, સ્ટેગનોગ્રાફી તકનીકો ગુપ્ત સંદેશાઓને હાનિકારક સંદેશાઓમાં એમ્બેડ કરવાની મંજૂરી આપે છે જેથી એમ્બેડેડ ગુપ્ત સંદેશના અસ્તિત્વની શંકા કરવી અશક્ય છે.

ગ્રીકમાંથી અનુવાદિત "સ્ટેગનોગ્રાફી" શબ્દનો શાબ્દિક અર્થ થાય છે "ગુપ્ત લેખન" (સ્ટેગનોસ - ગુપ્ત, ગુપ્ત; ગ્રાફી - રેકોર્ડ). આમાં સંદેશાવ્યવહારના વિશાળ વિવિધતાનો સમાવેશ થાય છે, જેમ કે અદ્રશ્ય શાહી, માઇક્રોફોટોગ્રાફ્સ, ચિહ્નોની પરંપરાગત ગોઠવણી, ગુપ્ત ચેનલો અને ફ્લોટિંગ ફ્રીક્વન્સીઝ પર સંદેશાવ્યવહારના માધ્યમો વગેરે.

સ્ટેગનોગ્રાફી સુરક્ષામાં તેનું વિશિષ્ટ સ્થાન ધરાવે છે: તે બદલતું નથી, પરંતુ સંકેતલિપીને પૂરક બનાવે છે. સ્ટેગનોગ્રાફી પદ્ધતિઓનો ઉપયોગ કરીને સંદેશને છુપાવવાથી સંદેશા પ્રસારણની હકીકત શોધવાની સંભાવના નોંધપાત્ર રીતે ઘટાડે છે. અને જો આ સંદેશ પણ એન્ક્રિપ્ટેડ છે, તો તેની પાસે એક વધુ છે, સુરક્ષાનું વધારાનું સ્તર.

હાલમાં, કોમ્પ્યુટર ટેક્નોલોજીના ઝડપી વિકાસ અને માહિતીના પ્રસારણ માટેની નવી ચેનલોને કારણે, નવી સ્ટેગનોગ્રાફિક પદ્ધતિઓ દેખાઈ છે, જે કોમ્પ્યુટર ફાઇલો, કોમ્પ્યુટર નેટવર્ક વગેરેમાં માહિતી પ્રસ્તુત કરવાની વિશિષ્ટતા પર આધારિત છે. આ અમને આ વિશે વાત કરવાની તક આપે છે. નવી દિશાની રચના - કમ્પ્યુટર સ્ટેગનોગ્રાફી.

ગુપ્ત માહિતી છુપાવવાની પદ્ધતિ તરીકે સ્ટેગનોગ્રાફી હજારો વર્ષોથી જાણીતી હોવા છતાં, કમ્પ્યુટર સ્ટેગનોગ્રાફી એ એક યુવાન અને વિકાસશીલ ક્ષેત્ર છે.

સ્ટેગનોગ્રાફિક સિસ્ટમ અથવા સ્ટેગોસિસ્ટમ- માધ્યમો અને પદ્ધતિઓનો સમૂહ જેનો ઉપયોગ માહિતી પ્રસારિત કરવા માટે અપ્રગટ ચેનલ બનાવવા માટે થાય છે.

સ્ટેગોસિસ્ટમ બનાવતી વખતે, નીચેની જોગવાઈઓ ધ્યાનમાં લેવી આવશ્યક છે:

    પ્રતિસ્પર્ધીને સ્ટેગનોગ્રાફિક સિસ્ટમ અને તેના અમલીકરણની વિગતોની સંપૂર્ણ સમજ છે. સંભવિત પ્રતિસ્પર્ધી માટે અજ્ઞાત રહેતી એકમાત્ર માહિતી એ ચાવી છે, જેની મદદથી માત્ર તેનો ધારક છુપાયેલા સંદેશાની હાજરી અને સામગ્રી સ્થાપિત કરી શકે છે.

    જો કોઈ પ્રતિસ્પર્ધી કોઈક રીતે છુપાયેલા સંદેશાના અસ્તિત્વથી વાકેફ થઈ જાય, તો જ્યાં સુધી કી ગુપ્ત રાખવામાં આવે ત્યાં સુધી તેને અન્ય ડેટામાં સમાન સંદેશાઓ કાઢવાની મંજૂરી આપવી જોઈએ નહીં.

    સંભવિત પ્રતિસ્પર્ધીને ગુપ્ત સંદેશાઓની સામગ્રીને ઓળખવા અથવા જાહેર કરવામાં કોઈપણ તકનીકી અથવા અન્ય ફાયદાઓથી વંચિત રાખવું આવશ્યક છે.

સ્ટેગોસિસ્ટમનું સામાન્યકૃત મોડેલ ફિગમાં રજૂ કરવામાં આવ્યું છે. 9.5.

ચોખા. 9.5. સામાન્યકૃત સ્ટેગોસિસ્ટમ મોડેલ

તરીકે ડેટાકોઈપણ માહિતીનો ઉપયોગ કરી શકાય છે: ટેક્સ્ટ, સંદેશ, છબી, વગેરે.

સામાન્ય કિસ્સામાં, "સંદેશ" શબ્દનો ઉપયોગ કરવાની સલાહ આપવામાં આવે છે, કારણ કે સંદેશ કાં તો ટેક્સ્ટ અથવા છબી અથવા, ઉદાહરણ તરીકે, ઑડિઓ ડેટા હોઈ શકે છે. નીચેનામાં, અમે છુપી માહિતી દર્શાવવા માટે સંદેશ શબ્દનો ઉપયોગ કરીશું.

કન્ટેનર- ગુપ્ત સંદેશાઓ છુપાવવાના હેતુથી કોઈપણ માહિતી.

સ્ટેગોકીઅથવા ફક્ત એક કી - માહિતી છુપાવવા માટે જરૂરી ગુપ્ત કી. સુરક્ષા સ્તરોની સંખ્યાના આધારે (ઉદાહરણ તરીકે, પ્રી-એન્ક્રિપ્ટેડ સંદેશને એમ્બેડ કરવો), સ્ટેગોસિસ્ટમમાં એક અથવા વધુ સ્ટેગોકી હોઈ શકે છે.

ક્રિપ્ટોગ્રાફી સાથે સામ્યતા દ્વારા, સ્ટેગોકીના પ્રકાર પર આધારિત, સ્ટેગોસિસ્ટમને બે પ્રકારમાં વિભાજિત કરી શકાય છે:

ગુપ્ત કી સાથે;

સાર્વજનિક કી સાથે.

ગુપ્ત કી સ્ટેગોસિસ્ટમ સિંગલ કીનો ઉપયોગ કરે છે, જે ગુપ્ત સંદેશાઓની આપલે અથવા સુરક્ષિત ચેનલ પર પ્રસારિત થાય તે પહેલા નક્કી કરવી આવશ્યક છે.

સાર્વજનિક કી સ્ટેગોસિસ્ટમમાં, વિવિધ કીઓનો ઉપયોગ સંદેશને એમ્બેડ કરવા અને કાઢવા માટે કરવામાં આવે છે, જે એવી રીતે અલગ પડે છે કે એક કીમાંથી બીજી કીનું ગણતરીપૂર્વક અનુમાન લગાવવું શક્ય નથી. તેથી, એક કી (જાહેર) અસુરક્ષિત સંચાર ચેનલ પર મુક્તપણે પ્રસારિત કરી શકાય છે. ઉપરાંત, આ યોજનાપ્રેષક અને પ્રાપ્તકર્તાના પરસ્પર અવિશ્વાસ સાથે પણ સારી રીતે કામ કરે છે.

હાલમાં તે તફાવત શક્ય છે ત્રણસ્ટેગનોગ્રાફીના ઉપયોગની દિશાઓ જે એકબીજા સાથે નજીકથી સંબંધિત છે અને સમાન મૂળ ધરાવે છે: માહિતી છુપાવવી(સંદેશાઓ), ડિજિટલ વોટરમાર્ક્સઅને હેડરો.

ઇન્જેક્ટેડ ડેટા છુપાવો, જે મોટા ભાગના કિસ્સાઓમાં મોટા હોય છે, તે કન્ટેનર પર ગંભીર આવશ્યકતાઓ લાદે છે: કન્ટેનરનું કદ એમ્બેડેડ ડેટાના કદ કરતા અનેક ગણું મોટું હોવું જોઈએ.

ડિજિટલ વોટરમાર્ક્સડિજિટલ છબીઓ, ફોટોગ્રાફ્સ અથવા કલાના અન્ય ડિજિટાઇઝ્ડ કાર્યોમાં કૉપિરાઇટ અથવા મિલકત અધિકારોનું રક્ષણ કરવા માટે ઉપયોગ થાય છે. આવા એમ્બેડેડ ડેટા માટેની મુખ્ય આવશ્યકતાઓ વિશ્વસનીયતા અને વિકૃતિ સામે પ્રતિકાર છે. ડિજિટલ વોટરમાર્ક કદમાં નાના હોય છે, પરંતુ ઉપરોક્ત જરૂરિયાતોને ધ્યાનમાં રાખીને, તેમને એમ્બેડ કરવા માટે ફક્ત સંદેશાઓ અથવા હેડરોને એમ્બેડ કરવા કરતાં વધુ આધુનિક તકનીકોની જરૂર છે.

હેડિંગડિજિટલ ઈમેજીસ, ઓડિયો અને વિડિયો ફાઈલોની મોટી ઈલેક્ટ્રોનિક રીપોઝીટરીઝ (લાઈબ્રેરીઓ)માં ઈમેજીસને ટેગ કરવા માટે મુખ્યત્વે વપરાય છે. આ કિસ્સામાં, સ્ટેગનોગ્રાફિક પદ્ધતિઓનો ઉપયોગ ફક્ત ઓળખી શકાય તેવા હેડરને રજૂ કરવા માટે જ નહીં, પરંતુ ફાઇલની અન્ય વ્યક્તિગત લાક્ષણિકતાઓ પણ કરવામાં આવે છે. એમ્બેડેડ હેડરો કદમાં નાના હોય છે, અને તેમના માટેની આવશ્યકતાઓ ન્યૂનતમ હોય છે: હેડરોએ નાની વિકૃતિઓ રજૂ કરવી જોઈએ અને મૂળભૂત ભૌમિતિક પરિવર્તનો માટે પ્રતિરોધક હોવા જોઈએ.

કમ્પ્યુટર ક્રિપ્ટોગ્રાફી કેટલાક સિદ્ધાંતો પર આધારિત છે:

પિક્સેલના રંગ માટે જવાબદાર બિટ્સના મૂલ્યોને બદલવાથી રંગમાં નોંધપાત્ર ફેરફાર થશે નહીં. આમાં છુપાયેલા ફોન્ટની પદ્ધતિનો પણ સમાવેશ થાય છે. અક્ષરોની રૂપરેખામાં સૂક્ષ્મ વિકૃતિઓ કરવામાં આવે છે જે સિમેન્ટીક ભાર વહન કરશે. દસ્તાવેજ કરવા

માઈક્રોસોફ્ટ વર્ડ તમે છુપાયેલ સંદેશ ધરાવતા સમાન પ્રતીકો દાખલ કરી શકો છો. સ્ટેગનોગ્રાફી માટે સૌથી સામાન્ય અને શ્રેષ્ઠ સોફ્ટવેર ઉત્પાદનોમાંનું એક એસ-ટૂલ્સ (ફ્રીવેર સ્ટેટસ) છે. તે તમને GIF, BMP અને WAV ફોર્મેટમાં કોઈપણ ફાઇલોને છુપાવવા માટે પરવાનગી આપે છે. ડેટાનું નિયંત્રિત કમ્પ્રેશન (આર્કાઇવિંગ) કરે છે. વધુમાં, તે MCD, DES, triple-DES, IDEA અલ્ગોરિધમ્સ (વૈકલ્પિક) નો ઉપયોગ કરીને એન્ક્રિપ્શન કરે છે. ગ્રાફિક ફાઇલ દૃશ્યમાન ફેરફારો વિના રહે છે, ફક્ત શેડ્સ બદલાય છે. અવાજ પણ નોંધપાત્ર ફેરફારો વિના રહે છે. જો શંકા ઊભી થાય તો પણ એ હકીકત સ્થાપિત કરવી અશક્ય છે કે પાસવર્ડ જાણ્યા વિના S-ટૂલ્સનો ઉપયોગ કરવામાં આવી રહ્યો છે. 9.6.8. ક્રિપ્ટોસિસ્ટમનું પ્રમાણપત્ર અને માનકીકરણ.

પહેલેથી જ ઉલ્લેખ કર્યો છે તેમ, ક્રિપ્ટોસિસ્ટમને વિશ્વસનીય ગણી શકાય નહીં જો તેની કામગીરીનું અલ્ગોરિધમ સંપૂર્ણપણે જાણીતું ન હોય. માત્ર અલ્ગોરિધમ જાણીને તમે તપાસ કરી શકો છો કે સુરક્ષા સ્થિર છે કે નહીં. જો કે, ફક્ત નિષ્ણાત જ આ તપાસી શકે છે, અને પછી પણ આવી તપાસ ઘણીવાર એટલી જટિલ હોય છે કે તે આર્થિક રીતે શક્ય નથી. ગણિત જાણતા ન હોય તેવા સામાન્ય વપરાશકર્તાને જે ક્રિપ્ટોસિસ્ટમનો ઉપયોગ કરવાની ઓફર કરવામાં આવી છે તેની વિશ્વસનીયતા અંગે કેવી રીતે ખાતરી થઈ શકે?

બિન-નિષ્ણાત માટે, વિશ્વસનીયતાના પુરાવા સક્ષમ સ્વતંત્ર નિષ્ણાતોનો અભિપ્રાય હોઈ શકે છે. આ તે છે જ્યાં પ્રમાણપત્ર સિસ્ટમ ઊભી થઈ. તમામ માહિતી સુરક્ષા સિસ્ટમો તેને આધીન છે જેથી સાહસો અને સંસ્થાઓ સત્તાવાર રીતે તેનો ઉપયોગ કરી શકે. તે અપ્રમાણિત સિસ્ટમોનો ઉપયોગ કરવા માટે પ્રતિબંધિત નથી, પરંતુ આ કિસ્સામાં તમે સંપૂર્ણ જોખમ ધારો છો કે તે પર્યાપ્ત વિશ્વસનીય રહેશે નહીં અથવા "પાછળના દરવાજા" હશે. પરંતુ માહિતી સુરક્ષા ઉત્પાદનો વેચવા માટે, પ્રમાણપત્ર આવશ્યક છે. આવી જોગવાઈઓ રશિયા અને મોટાભાગના દેશોમાં લાગુ પડે છે.

રશિયન ફેડરેશન (FAPSI) ના પ્રમુખ હેઠળ સરકારી સંચાર અને માહિતી માટેની ફેડરલ એજન્સી પ્રમાણપત્ર હાથ ધરવા માટે અધિકૃત અમારી એકમાત્ર સંસ્થા છે. આ સંસ્થા પ્રમાણપત્રની સમસ્યાઓનો ખૂબ જ કાળજીપૂર્વક સંપર્ક કરે છે. તૃતીય-પક્ષ કંપનીઓના ખૂબ ઓછા વિકાસ FAPSI પ્રમાણપત્ર મેળવવામાં સક્ષમ હતા.

આ ઉપરાંત, FAPSI એન્ક્રિપ્શન ટૂલ્સના વિકાસ, ઉત્પાદન, વેચાણ અને સંચાલન સાથે સંબંધિત સાહસોની પ્રવૃત્તિઓનું લાઇસન્સ આપે છે, તેમજ માહિતીને સંગ્રહિત કરવા, પ્રક્રિયા કરવા અને પ્રસારિત કરવાના સુરક્ષિત તકનીકી માધ્યમો, માહિતી એન્ક્રિપ્શન (રાષ્ટ્રપતિના હુકમનામું) ક્ષેત્રે સેવાઓ પ્રદાન કરે છે. રશિયન ફેડરેશનની તારીખ 3 એપ્રિલ, 1995 નંબર 334 "એનક્રિપ્શન ટૂલ્સના ઉત્પાદન, વેચાણ અને સંચાલનના વિકાસમાં કાયદાનું પાલન કરવાના પગલાં તેમજ માહિતી એન્ક્રિપ્શનના ક્ષેત્રમાં સેવાઓની જોગવાઈ" અને કાયદો રશિયન ફેડરેશનના "ફેડરલ ગવર્નમેન્ટ કોમ્યુનિકેશન્સ એન્ડ ઇન્ફર્મેશન બોડીઝ પર").

પ્રમાણપત્ર માટે, માહિતી સુરક્ષા પ્રણાલી વિકસાવતી વખતે ધોરણોનું પાલન કરવું એ પૂર્વશરત છે. ધોરણો સમાન કાર્ય કરે છે. તેઓ જટિલ, ખર્ચાળ અને હંમેશા શક્ય સંશોધન કર્યા વિના, આત્મવિશ્વાસ મેળવવાની મંજૂરી આપે છે આ અલ્ગોરિધમવિશ્વસનીયતાની પૂરતી ડિગ્રીનું રક્ષણ પૂરું પાડે છે.

9.6.9. એન્ક્રિપ્ટેડ આર્કાઇવ્સ. ઘણા એપ્લિકેશન પ્રોગ્રામ્સમાં એન્ક્રિપ્શન સુવિધાનો સમાવેશ થાય છે. અહીં કેટલાક સોફ્ટવેર ટૂલ્સના ઉદાહરણો છે જેમાં એન્ક્રિપ્શન ક્ષમતાઓ છે.

આર્કાઇવ પ્રોગ્રામ્સ (ઉદાહરણ તરીકે, વિનઝિપ) પાસે આર્કાઇવ કરેલી માહિતીને એન્ક્રિપ્ટ કરવાનો વિકલ્પ છે. તે માહિતી માટે વાપરી શકાય છે જે ખૂબ જ મહત્વપૂર્ણ નથી. પ્રથમ, ત્યાં ઉપયોગમાં લેવાતી એન્ક્રિપ્શન પદ્ધતિઓ ખૂબ વિશ્વસનીય નથી (સત્તાવાર નિકાસ પ્રતિબંધોને આધિન), અને બીજું, તેનું વિગતવાર વર્ણન કરવામાં આવ્યું નથી. આ બધું આપણને આવા રક્ષણ પર ગંભીરતાથી ગણતરી કરવાની મંજૂરી આપતું નથી. પાસવર્ડ સાથેના આર્કાઇવ્સનો ઉપયોગ ફક્ત "નિયમિત" વપરાશકર્તાઓ અથવા બિન-જટિલ માહિતી માટે જ થઈ શકે છે.

કેટલીક ઇન્ટરનેટ સાઇટ્સ પર તમે એન્ક્રિપ્ટેડ આર્કાઇવ્સ ખોલવા માટેના પ્રોગ્રામ્સ શોધી શકો છો. ઉદાહરણ તરીકે, ઝીપ આર્કાઇવ પર ખોલવામાં આવે છે સારું કમ્પ્યુટરથોડીવારમાં, અને વપરાશકર્તા તરફથી કોઈ વિશેષ લાયકાતની જરૂર નથી.

નોંધ. પાસવર્ડ્સનો અનુમાન લગાવવા માટેના પ્રોગ્રામ્સ: અલ્ટ્રા ઝિપ પાસવર્ડ ક્રેકર 1.00 – એનક્રિપ્ટેડ આર્કાઇવ્સ માટે પાસવર્ડ્સનો અંદાજ લગાવવા માટેનો ઝડપી પ્રોગ્રામ. રશિયન/અંગ્રેજી ઇન્ટરફેસ. Win"95/98/NT. (વિકાસકર્તા - "m53group") અદ્યતન ઝીપ પાસવર્ડ પુનઃપ્રાપ્તિ 2.2 - ઝીપ આર્કાઇવ્સ માટે પાસવર્ડ પસંદ કરવા માટે એક શક્તિશાળી પ્રોગ્રામ. હાઇ સ્પીડવર્ક્સ, ગ્રાફિકલ ઇન્ટરફેસ, વધારાના કાર્યો. OS: Windows95/98/NT. ડેવલપર કંપની - "Elcom Ltd.", શેરવેર.

એમએસ વર્ડ અને એમએસ એક્સેલમાં એન્ક્રિપ્શન. માઇક્રોસોફ્ટે તેના ઉત્પાદનોમાં ક્રિપ્ટોગ્રાફિક સુરક્ષાના કેટલાક સિમ્બ્લેન્સનો સમાવેશ કર્યો છે. પરંતુ આ રક્ષણ ખૂબ જ અસ્થિર છે. વધુમાં, એન્ક્રિપ્શન અલ્ગોરિધમનું વર્ણન કરવામાં આવ્યું નથી, જે અવિશ્વસનીયતાનું સૂચક છે. વધુમાં, એવા પુરાવા છે કે માઇક્રોસોફ્ટ તેના દ્વારા ઉપયોગમાં લેવાતા ક્રિપ્ટો અલ્ગોરિધમ્સમાં "પાછળનો દરવાજો" છોડી દે છે. જો તમારે કોઈ ફાઇલને ડિક્રિપ્ટ કરવાની જરૂર હોય જેના માટે તમે પાસવર્ડ ગુમાવ્યો હોય, તો તમે કંપનીનો સંપર્ક કરી શકો છો. સત્તાવાર વિનંતી પર, પર્યાપ્ત આધારો સાથે, તેઓ MS Word અને MS Excel ફાઇલોને ડિક્રિપ્ટ કરે છે. માર્ગ દ્વારા, કેટલાક અન્ય સોફ્ટવેર ઉત્પાદકો તે જ કરે છે.

એન્ક્રિપ્ટેડ ડ્રાઈવો (ડિરેક્ટરીઓ). એન્ક્રિપ્શન એ હાર્ડ ડ્રાઇવ પરની માહિતીને સુરક્ષિત કરવાની એકદમ વિશ્વસનીય પદ્ધતિ છે. જો કે, જો બંધ કરવાની માહિતીની માત્રા બે અથવા ત્રણ ફાઇલો સુધી મર્યાદિત નથી, તો તેની સાથે કામ કરવું ખૂબ મુશ્કેલ છે: દરેક વખતે તમારે ફાઇલોને ડિક્રિપ્ટ કરવાની જરૂર પડશે, અને સંપાદન કર્યા પછી, તેમને ફરીથી એન્ક્રિપ્ટ કરો. આ કિસ્સામાં, ફાઇલોની સલામતી નકલો કે જે ઘણા સંપાદકો બનાવે છે તે ડિસ્ક પર રહી શકે છે. તેથી, વિશિષ્ટ પ્રોગ્રામ્સ (ડ્રાઇવર્સ) નો ઉપયોગ કરવો અનુકૂળ છે જે બધી માહિતીને ડિસ્ક પર લખતી વખતે અને ડિસ્કમાંથી વાંચતી વખતે આપમેળે એન્ક્રિપ્ટ અને ડિક્રિપ્ટ કરે છે.

નિષ્કર્ષમાં, અમે નોંધીએ છીએ કે સુરક્ષા નીતિને માહિતી અને સંલગ્ન સંસાધનોનું રક્ષણ કરવાના હેતુથી દસ્તાવેજીકૃત મેનેજમેન્ટ નિર્ણયોના સમૂહ તરીકે વ્યાખ્યાયિત કરવામાં આવે છે. તેનો વિકાસ અને અમલ કરતી વખતે, નીચેના મૂળભૂત સિદ્ધાંતો દ્વારા માર્ગદર્શન આપવાની સલાહ આપવામાં આવે છે:

    રક્ષણાત્મક ઉપકરણોને બાયપાસ કરવામાં અસમર્થતા. સંરક્ષિત નેટવર્ક પર અને તેમાંથી તમામ માહિતીનો પ્રવાહ સુરક્ષા પગલાંમાંથી પસાર થવો જોઈએ. સુરક્ષાને બાયપાસ કરતી કોઈ ગુપ્ત મોડેમ ઇનપુટ્સ અથવા પરીક્ષણ રેખાઓ હોવી જોઈએ નહીં.

    સૌથી નબળી કડીને મજબૂત બનાવવી. કોઈપણ સુરક્ષાની વિશ્વસનીયતા સૌથી નબળી કડી દ્વારા નક્કી કરવામાં આવે છે, કારણ કે આ તે છે જે હુમલાખોરો હેક કરે છે. ઘણીવાર સૌથી વધુ નબળી કડીતે તારણ આપે છે કે તે કમ્પ્યુટર અથવા પ્રોગ્રામ નથી, પરંતુ એક વ્યક્તિ છે, અને પછી માહિતી સુરક્ષાની ખાતરી કરવાની સમસ્યા પ્રકૃતિમાં બિન-તકનીકી બની જાય છે.

    અસુરક્ષિત સ્થિતિમાં પ્રવેશવામાં અસમર્થતા.

    અસુરક્ષિત સ્થિતિમાં સંક્રમણની અશક્યતાના સિદ્ધાંતનો અર્થ એ છે કે કોઈપણ સંજોગોમાં, અસામાન્ય સહિત, રક્ષણાત્મક ઉપકરણ કાં તો તેના કાર્યોને સંપૂર્ણપણે કરે છે અથવા ઍક્સેસને સંપૂર્ણપણે અવરોધે છે.લઘુત્તમ વિશેષાધિકાર

    . ઓછામાં ઓછા વિશેષાધિકારના સિદ્ધાંત માટે જરૂરી છે કે વપરાશકર્તાઓ અને વ્યવસ્થાપકોને ફક્ત તે જ ઍક્સેસ અધિકારો આપવામાં આવે જે તેમને તેમની નોકરીની જવાબદારીઓ નિભાવવા માટે જરૂરી છે.ફરજોનું વિભાજન

    . ફરજોના વિભાજનનો સિદ્ધાંત ભૂમિકાઓ અને જવાબદારીઓના આવા વિતરણને સૂચિત કરે છે જેમાં એક વ્યક્તિ સંસ્થા માટે મહત્વપૂર્ણ પ્રક્રિયાને વિક્ષેપિત કરી શકતી નથી.સંરક્ષણ સ્તર

    . ઉત્કૃષ્ટ સંરક્ષણનો સિદ્ધાંત એક રક્ષણાત્મક લાઇન પર આધાર ન રાખવા માટે સૂચવે છે. ઉંડાણપૂર્વકનું સંરક્ષણ ઓછામાં ઓછું હુમલાખોરને વિલંબિત કરી શકે છે અને દૂષિત ક્રિયાઓનું ધ્યાન વિના કરવું વધુ મુશ્કેલ બનાવે છે.રક્ષણાત્મક સાધનોની વિવિધતા . રક્ષણાત્મક સાધનોની વિવિધતાના સિદ્ધાંત વિવિધ પ્રકારના રક્ષણાત્મક ઉપકરણોને ગોઠવવાની ભલામણ કરે છે.રક્ષણાત્મક રેખાઓ

    , જેથી સંભવિત હુમલાખોરને વિવિધ પ્રકારની, જો શક્ય હોય તો, અસંગત કૌશલ્યોમાં નિપુણતા પ્રાપ્ત કરવી જરૂરી છે.માહિતી સિસ્ટમની સરળતા અને નિયંત્રણક્ષમતા

    .સરળતા અને વ્યવસ્થાપનીયતાનો સિદ્ધાંત જણાવે છે કે માત્ર એક સરળ અને વ્યવસ્થિત સિસ્ટમમાં જ વિવિધ ઘટકોના રૂપરેખાંકનની સુસંગતતા ચકાસી શકાય છે અને કેન્દ્રિય વહીવટ હાથ ધરવામાં આવે છે. માહિતી સુરક્ષાબિનજરૂરી અથવા પ્રતિકૂળ કંઈક, તો પછી સુરક્ષા શાસન બનાવવું ચોક્કસપણે શક્ય બનશે નહીં. સ્ટાફની વફાદારી અને સતત સૈદ્ધાંતિક અને વ્યવહારિક તાલીમને સુનિશ્ચિત કરવાના હેતુથી પગલાંનો સમૂહ પ્રદાન કરવો તે શરૂઆતથી જ જરૂરી છે.

ક્રિપ્ટોગ્રાફિક માહિતી સુરક્ષા -તેના ક્રિપ્ટોગ્રાફિક ટ્રાન્સફોર્મેશનનો ઉપયોગ કરીને માહિતીનું રક્ષણ.

ક્રિપ્ટોગ્રાફિક પદ્ધતિઓ હાલમાં છે મૂળભૂતમાહિતી વિનિમય, રક્ષણ માટે પક્ષકારોની વિશ્વસનીય પ્રમાણીકરણની ખાતરી કરવા.

TO ક્રિપ્ટોગ્રાફિક માહિતી સુરક્ષાના માધ્યમો(CIPF) માં હાર્ડવેર, ફર્મવેર અને સોફ્ટવેરનો સમાવેશ થાય છે જે આ હેતુ માટે માહિતીને કન્વર્ટ કરવા માટે ક્રિપ્ટોગ્રાફિક અલ્ગોરિધમ્સ અમલમાં મૂકે છે:

તેની પ્રક્રિયા, સંગ્રહ અને ટ્રાન્સમિશન દરમિયાન માહિતીનું રક્ષણ;

તેની પ્રોસેસિંગ, સ્ટોરેજ અને ટ્રાન્સમિશન દરમિયાન માહિતીની વિશ્વસનીયતા અને અખંડિતતા (ડિજિટલ સિગ્નેચર અલ્ગોરિધમનો ઉપયોગ સહિત) સુનિશ્ચિત કરવી;

વિષયો, વપરાશકર્તાઓ અને ઉપકરણોને ઓળખવા અને પ્રમાણિત કરવા માટે ઉપયોગમાં લેવાતી માહિતી પેદા કરવી;

સંરક્ષિત AS ના પ્રમાણીકરણ તત્વોને તેમની જનરેશન, સ્ટોરેજ, પ્રોસેસિંગ અને ટ્રાન્સમિશન દરમિયાન સુરક્ષિત કરવા માટે વપરાતી માહિતીનું ઉત્પાદન.

ક્રિપ્ટોગ્રાફિક પદ્ધતિઓ પ્રદાન કરે છે માહિતીનું એન્ક્રિપ્શન અને એન્કોડિંગ. ત્યાં બે મુખ્ય એન્ક્રિપ્શન પદ્ધતિઓ છે: સપ્રમાણ અને અસમપ્રમાણ. તેમાંથી પ્રથમમાં, સમાન કી (ગુપ્ત રાખવામાં આવે છે) નો ઉપયોગ ડેટાને એન્ક્રિપ્ટ અને ડિક્રિપ્ટ બંને માટે થાય છે.

ખૂબ જ અસરકારક (ઝડપી અને વિશ્વસનીય) સપ્રમાણ એન્ક્રિપ્શન પદ્ધતિઓ વિકસાવવામાં આવી છે. આવી પદ્ધતિઓ માટે એક રાષ્ટ્રીય ધોરણ પણ છે - GOST 28147-89 “માહિતી પ્રક્રિયા સિસ્ટમ્સ. ક્રિપ્ટોગ્રાફિક રક્ષણ. ક્રિપ્ટોગ્રાફિક કન્વર્ઝન અલ્ગોરિધમ."

અસમપ્રમાણ પદ્ધતિઓ બે કીનો ઉપયોગ કરે છે. તેમાંથી એક, અવર્ગીકૃત (તે વપરાશકર્તા વિશેની અન્ય જાહેર માહિતી સાથે પ્રકાશિત કરી શકાય છે), તેનો ઉપયોગ એન્ક્રિપ્શન માટે થાય છે, અન્ય (ગુપ્ત, ફક્ત પ્રાપ્તકર્તાને જ ઓળખાય છે) નો ઉપયોગ ડિક્રિપ્શન માટે થાય છે. અસમપ્રમાણમાં સૌથી વધુ લોકપ્રિય RSA પદ્ધતિ છે, જે મોટા (100-અંક) સાથેની કામગીરી પર આધારિત છે. અવિભાજ્ય સંખ્યાઓઅને તેમના કાર્યો.

ક્રિપ્ટોગ્રાફિક પદ્ધતિઓ ડેટાના વ્યક્તિગત ટુકડાઓ અને તેમના સેટ (જેમ કે સંદેશ પ્રવાહ) બંનેની અખંડિતતાને વિશ્વસનીય રીતે નિયંત્રિત કરવાનું શક્ય બનાવે છે; ડેટા સ્ત્રોતની અધિકૃતતા નક્કી કરો; ઇનકાર કરવાની અસમર્થતાની ખાતરી પગલાં લેવામાં આવ્યા છે("બિન-ખંડન").

ક્રિપ્ટોગ્રાફિક અખંડિતતા નિયંત્રણ બે ખ્યાલો પર આધારિત છે:

ઇલેક્ટ્રોનિક હસ્તાક્ષર (ES).

હેશ ફંક્શન એ હાર્ડ-ટુ-ઉલટાવી શકાય તેવું ડેટા ટ્રાન્સફોર્મેશન (વન-વે ફંક્શન) છે, જે નિયમ તરીકે, બ્લોક લિંકિંગ સાથે સપ્રમાણ એન્ક્રિપ્શન દ્વારા અમલમાં મૂકવામાં આવે છે. એન્ક્રિપ્શન પરિણામ છેલ્લો બ્લોક(અગાઉના બધા પર આધાર રાખીને) અને હેશ ફંક્શનના પરિણામ તરીકે સેવા આપે છે.

વ્યાપારી પ્રવૃત્તિઓમાં માહિતીને સુરક્ષિત (બંધ) કરવાના સાધન તરીકે સંકેતલિપી વધુને વધુ મહત્વપૂર્ણ બની રહી છે.


માહિતીને રૂપાંતરિત કરવા માટે, વિવિધ એન્ક્રિપ્શન ટૂલ્સનો ઉપયોગ કરવામાં આવે છે: દસ્તાવેજ એન્ક્રિપ્શન ટૂલ્સ, જેમાં પોર્ટેબલ, સ્પીચ એન્ક્રિપ્શન ટૂલ્સ (ટેલિફોન અને રેડિયો વાતચીત), ટેલિગ્રાફ મેસેજ એન્ક્રિપ્શન ટૂલ્સ અને ડેટા ટ્રાન્સમિશનનો સમાવેશ થાય છે.

વેપારના રહસ્યોને સુરક્ષિત રાખવા માટે, આંતરરાષ્ટ્રીય અને સ્થાનિક બજારોમાં એન્ક્રિપ્શન અને ક્રિપ્ટોગ્રાફિક ટેલિફોન અને રેડિયો વાર્તાલાપ, વ્યવસાયિક પત્રવ્યવહાર વગેરે માટે વિવિધ તકનીકી ઉપકરણો અને વ્યાવસાયિક સાધનોના સેટ ઓફર કરવામાં આવે છે.

સ્ક્રૅમ્બલર્સ અને માસ્કર, જે ડિજીટલ ડેટા ટ્રાન્સમિશન સાથે સ્પીચ સિગ્નલને બદલે છે, તે વ્યાપક બની ગયા છે. ટેલિટાઇપરાઇટર્સ, ટેલેક્સ અને ફેક્સ માટે સુરક્ષા ઉત્પાદનોનું ઉત્પાદન કરવામાં આવે છે. આ હેતુઓ માટે, એન્ક્રિપ્ટર્સનો ઉપયોગ કરવામાં આવે છે, અલગ ઉપકરણોના રૂપમાં, ઉપકરણો સાથે જોડાણના સ્વરૂપમાં અથવા ટેલિફોન, ફેક્સ મોડેમ અને અન્ય સંચાર ઉપકરણો (રેડિયો સ્ટેશન અને અન્ય) ની ડિઝાઇનમાં બનાવવામાં આવે છે. પ્રસારિત ઇલેક્ટ્રોનિક સંદેશાઓની વિશ્વસનીયતાને સુનિશ્ચિત કરવા માટે, ઇલેક્ટ્રોનિક ડિજિટલ હસ્તાક્ષરનો વ્યાપકપણે ઉપયોગ થાય છે.


વિશ્લેષણ પર આધારિત છે વિવિધ અભિગમો(N.N. Ivanova, E.V. Bondareva, S.A. Efimova, A.K. Markova, V.A. Naperov, L.A. Pershina, V.F. Spiridonov, વગેરે.) અમે નિષ્ણાતોની એક વ્યાવસાયિક માળખું ક્ષમતા વિકસાવી છે, જેમાં વ્યાવસાયિક ક્ષમતાના ત્રણ ઘટકોનો સમાવેશ થાય છે, જેમાં વિવિધ બ્લોક્સ (competee) નો સમાવેશ થાય છે. ફિગ. 1):
  • વ્યાવસાયિક પ્રવૃત્તિના પ્રકારો પર આધારિત (કાર્યકારી, કાનૂની, આર્થિક, તકનીકી, વાતચીત કરવાની ક્ષમતા);
  • સામાજિક રીતે નોંધપાત્ર વ્યક્તિત્વના ગુણો, ગુણધર્મો અને વ્યક્તિની લાક્ષણિકતાઓ (જ્ઞાનાત્મક, ભાવનાત્મક, પ્રતિબિંબિત ક્ષમતાઓ) અને વ્યવસાયિક રીતે કામમાં માંગના આધારે મહત્વપૂર્ણ ગુણો;
  • વ્યક્તિના વ્યાવસાયિક અભિગમ પર આધારિત (પ્રેરક ક્ષમતા).
આ માળખું શ્રમ પ્રક્રિયાની બે બાજુઓને ધ્યાનમાં લે છે: પ્રથમ, ઉદ્દેશ્ય (કર્મચારીથી સ્વતંત્ર) ઘટક એ કામની પ્રવૃત્તિ છે, જે કર્મચારી પર માંગણીઓ મૂકે છે; બીજું, વ્યક્તિલક્ષી ઘટક, જે એક વ્યક્તિ તરીકે કાર્યકરના વ્યક્તિગત મનોવૈજ્ઞાનિક ગુણો અને કાર્યાત્મક ક્ષમતાઓ દ્વારા વર્ગીકૃત થયેલ છે, જે સક્ષમ વર્તન અને પ્રવૃત્તિની સીમાઓ નક્કી કરે છે (વ્યક્તિગત ગુણો વિકાસ અને અમલીકરણમાં ફાળો આપી શકે છે. મજૂર પ્રવૃત્તિ, પરંતુ તેને નોંધપાત્ર રીતે જટિલ બનાવી શકે છે). ઓળખાયેલા બે ઘટકો ઉપરાંત, વ્યક્તિનું પ્રેરક અભિગમ નોંધપાત્ર છે, જેને શીખવાની તૈયારી, વ્યાવસાયિક પ્રવૃત્તિઓમાં નિપુણતા અને વ્યાવસાયિક ઉન્નતિ તરીકે વ્યાખ્યાયિત કરવામાં આવે છે. તે કાં તો પ્રોફેશનલ બનવાની પ્રક્રિયાને ઝડપી બનાવે છે અથવા ધીમી પાડે છે.
કોઈપણ પ્રવૃત્તિ "સેટિંગ" સ્ટેજથી શરૂ થાય છે, ધ્યેય અને તેને હાંસલ કરવાની રીતો વ્યાખ્યાયિત કરે છે, અને વ્યક્તિગત અને વ્યવસાયિક રીતે નોંધપાત્ર પરિણામ મેળવવા સાથે સમાપ્ત થાય છે, જે ધ્યેય, આત્મસન્માન અને સ્વતંત્ર નિષ્ણાતોની મંજૂરી સાથે સંબંધ ધરાવે છે. જો કોઈ પત્રવ્યવહાર હોય, તો આપણે રચાયેલી યોગ્યતા વિશે વાત કરી શકીએ છીએ; જો કોઈ વિસંગતતા હોય અને વાસ્તવિક પરિણામસ્પષ્ટ કરેલ (નિષ્ણાતનું મોડેલ) થી એકરૂપ નથી અથવા નોંધપાત્ર રીતે અલગ નથી, જે નિષ્ણાતની યોગ્યતાનો અભાવ દર્શાવે છે. દરેક કર્મચારી એ હદે સક્ષમ છે કે તે જે કાર્ય કરે છે તેની જરૂરિયાતોને પૂર્ણ કરે છે અંતિમ પરિણામઆ વ્યાવસાયિક પ્રવૃત્તિ.

એલ.ડી. સ્ટોલ્યારેન્કો અને વી.ઇ. Stolyarenko સૂત્ર ધ્યાનમાં સફળ શિક્ષણ, જે નીચેના પરિમાણોને ધ્યાનમાં લે છે:
Uo = M + 4P + S,

જ્યાં Uo એ તાલીમની સફળતા છે;
એમ - પ્રેરણા;
P1 - માહિતી પ્રાપ્ત કરવી (અથવા શોધવું);
P2 - માહિતીની સમજ;
P3 - યાદ;
P4 - માહિતીની અરજી;
સી - વ્યવસ્થિત જ્ઞાન.
પ્રેરક ક્ષમતામાં ત્રણ લક્ષણો શામેલ છે:

  • પ્રથમ, હેતુઓ, ધ્યેયો, જરૂરિયાતો, વ્યાવસાયિક યોગ્યતામાં વાસ્તવિકકરણની મૂલ્ય પ્રણાલીઓ વ્યક્તિના સર્જનાત્મક અભિવ્યક્તિને ઉત્તેજિત કરે છે; જ્ઞાન માટે, નિપુણતા માટે વ્યક્તિગત નિષ્ણાતની જરૂરિયાત અસરકારક રીતેવ્યાવસાયિક યોગ્યતાની રચના;
  • બીજું, બહિર્મુખ અને પ્રભુત્વ કરવાની ક્ષમતા. આ ક્ષમતા તમને અન્ય લોકો પર તમારો પ્રભાવ વધારવાની મંજૂરી આપે છે, કારણ કે બહિર્મુખ લોકો વધુ સામાજિક તાણનો સામનો કરવામાં સક્ષમ છે, અને બીજી બાજુ, પ્રભુત્વ મેળવવાની સામાજિક લક્ષી ક્ષમતા સમજાવટ, સંકલન અને સમજૂતી દ્વારા તમારો માર્ગ મેળવવાની ક્ષમતા સૂચવે છે;
  • ત્રીજે સ્થાને, તે નિષ્ફળતાની સંભાવનાને ઘટાડવા માટે વધારાના પ્રયત્નોનો ઉપયોગ, તેમજ ઉર્જા, દ્રઢતા, પ્રવૃત્તિ અને ભારનો સામનો કરવાની ક્ષમતા, પ્રદર્શનમાં દ્રઢતાનું એકત્રીકરણ સૂચવે છે. મુશ્કેલ કાર્યો, નિશ્ચય, એટલે કે. વ્યક્તિના આદેશની સ્વૈચ્છિક બાજુનું લક્ષણ દર્શાવે છે.

પ્રેરક ક્ષમતા નિષ્ણાત વિકાસની પ્રક્રિયામાં એક કડી તરીકે કામ કરે છે. હેતુઓ, જરૂરિયાતો, ધ્યેયો, મૂલ્યો વ્યક્તિની ખરીદીમાં રસનું સ્તર નક્કી કરે છે વ્યાવસાયિક કુશળતા, તેમજ સિદ્ધિની પ્રેરણા, સફળતા માટેનું સાધન, વ્યક્તિના કાર્યની ગુણવત્તા માટેની ઇચ્છા, સ્વ-પ્રેરિત કરવાની ક્ષમતા, આત્મવિશ્વાસ, આશાવાદ.
પ્રેરણાની રચનામાં, 4 ઘટકોને ઓળખી શકાય છે: પ્રવૃત્તિમાંથી જ આનંદ; પ્રવૃત્તિના સીધા પરિણામનું વ્યક્તિ માટે મહત્વ; પ્રવૃત્તિ માટે પુરસ્કારની પ્રેરક શક્તિ; વ્યક્તિ પર દબાણયુક્ત દબાણ (બી.આઈ. ડોડોનોવ).
હેતુઓ બાહ્ય અને આંતરિક હોઈ શકે છે (કોષ્ટક 5). પ્રવૃતિમાં નિપુણતા મેળવવા અને પોતાને અનુભવવાની તૈયારી પ્રવર્તમાન હેતુઓ પર આધારિત છે.
કોષ્ટક 5
શીખવાની પ્રક્રિયાના હેતુઓ

બાહ્ય હેતુઓ આંતરિક હેતુઓ
માટે બાહ્ય તાત્કાલિક ધ્યેયઉપદેશો વ્યક્તિને અભ્યાસ માટે પ્રોત્સાહિત કરો
સજા અને પુરસ્કાર; ધમકી અને માંગ; સામગ્રી લાભ: જૂથ દબાણ; ભાવિ લાભોની અપેક્ષા જ્ઞાનમાં જ રસ, જિજ્ઞાસા, સાંસ્કૃતિક વધારો કરવાની ઈચ્છા, વ્યાવસાયિક સ્તર, સક્રિય અને નવી માહિતીની જરૂરિયાત
અન્ય ધ્યેયો હાંસલ કરવાના સાધન તરીકે સેવા આપતા જ્ઞાન અને કૌશલ્યો (અપ્રિય ટાળવા; સામાન્ય અથવા વ્યક્તિગત સફળતા, લાભો, કારકિર્દી; સંતોષકારક મહત્વાકાંક્ષા) જ્ઞાનાત્મક રસનો વિકાસ ત્રણ મુખ્ય તબક્કાઓમાંથી પસાર થાય છે:
પરિસ્થિતિગત જ્ઞાનાત્મક રસ જે નવીનતાની પરિસ્થિતિઓમાં ઉદ્ભવે છે;
પ્રવૃત્તિની ચોક્કસ વિષય સામગ્રીમાં ટકાઉ રસ;
સમાવેશ જ્ઞાનાત્મક રસવ્યક્તિત્વના સામાન્ય અભિગમમાં, તેના જીવનના લક્ષ્યો અને યોજનાઓની સિસ્ટમમાં
શિક્ષણ ઉદાસીન હોઈ શકે છે શિક્ષણ નોંધપાત્ર છે
શિક્ષણ ફરજિયાત છે શિક્ષણમાં જ્ઞાનાત્મક સ્વતંત્રતાનું પાત્ર છે

વ્યાવસાયિક યોગ્યતાનો વિચાર કરતી વખતે, વિવિધ પરંતુ ક્રિયાપ્રતિક્રિયા કરતી પ્રકારની ક્ષમતાઓ વચ્ચે ઉદ્ભવતા જોડાણોને ધ્યાનમાં લેવું જરૂરી છે, કારણ કે તેઓ આંતરિક પરિબળો (વ્યક્તિગત સંભવિતતા, અનુભવ, કુશળતા, ગુણો) અને તેના આધારે દરેક વખતે પોતાને નવી રીતે પ્રગટ કરે છે. બાહ્ય પરિસ્થિતિઓ(સ્થિતિ, પ્રતિષ્ઠા, સ્તર વ્યાવસાયિક તાલીમવગેરે), વ્યાવસાયિકની પ્રવૃત્તિઓને પ્રભાવિત કરે છે. તદુપરાંત આંતરિક પરિબળોઅથવા વ્યક્તિગત લાક્ષણિકતાઓજેના આધારે વ્યાવસાયિક ગુણો બાંધવામાં આવે છે, અને વ્યાવસાયિક પ્રવૃત્તિઅને તેના વિકાસની પ્રક્રિયા વ્યક્તિત્વના અભિવ્યક્તિ અને વિકાસની જરૂરિયાતને વાસ્તવિક બનાવે છે, વ્યક્તિગત ગુણો.

IV વિષય પર વધુ. વ્યાવસાયિક યોગ્યતાનું માળખું:

  1. 1.3. વ્યવસાયિક રીતે સક્ષમ પ્રવૃત્તિઓ માટે વ્યાવસાયિક શિક્ષણ સંસ્થાઓના સ્નાતકોની તત્પરતાની રચના


શું તમને લેખ ગમ્યો? તમારા મિત્રો સાથે શેર કરો!
પણ વાંચો