طريقة التشفير غير المتماثلة. مخططات التشفير المتماثلة

31.03.2019

يبدو بعض الناس للآخرين موهوبين جدًا وقادرين على حل أصعب الصعوبات. لكن هؤلاء الممارسين المتميزين غالبًا ما يتميزون بميزة واحدة - الكفاءة اللاواعية. وحتى من دون معرفة الإجابات على الأسئلة، فإنهم يعرفون مكان العثور عليها. يمكنك أن تتعلم من هؤلاء الناس النهج الصحيحلحل المشاكل. بعد كل شيء، إذا العصا السحريةلم يتم اختراعها بعد لحل الصعوبات، وجميع أنواع الأساليب والتقنيات تسمح لكل شخص بالإجابة على الأسئلة ذات الصلة بنفسه.

تحليل الصعوبة

تعتمد العديد من أساليب حل المشكلات على عملية تتضمن أربع خطوات رئيسية:

  • أولا تحتاج إلى تحديد ما هي المشكلة. ما هو السبب الحقيقي لها؟ وكيف اتضح وجودها من حيث المبدأ؟
  • بعد ذلك، يتم تحديد الخيارات الممكنة لحل هذه الصعوبة. اكتب أي أفكار تتبادر إلى ذهنك.
  • المرحلة القادمة - تقييم اوليالخيارات، ومن ثم اختيار الخيار الأنسب. ما هي الإستراتيجية الأنسب لهذه الصعوبة بالذات؟ أيهما أسهل في التنفيذ؟ قد تتطلب بعض الاستراتيجيات مصادر إضافية- الموارد المالية أو الصحية أو العلاقات مع أشخاص ليسوا موجودين بعد. وبالتالي يجدر التركيز على الأساليب المتاحة.
  • المرحلة النهائية- هذا هو تجسيد الخيار المختار في الحياة. عند الانتهاء هذه المرحلةينبغي الإجابة على سؤال ما إذا كانت الاستراتيجية المختارة ناجحة. سيساعد هذا في تصحيح الإجراءات في حالة ظهور مشكلات جديدة مشابهة للمشكلة السابقة.

تعتبر طريقة التحليل هذه في حل المشكلات هي الأساس لحل الصعوبات المختلفة. بناءً عليها، يمكنك إنشاء جميع أنواع الاختلافات التي تتكيف مع الخصائص الفردية للشخص.

المشكلات الاجتماعية: طرق حلها

يشير مصطلح "المشكلة الاجتماعية" إلى صعوبات مثل البطالة، والتقسيم الطبقي للمجتمع، مستوى عالالإصابة بالأمراض والوفيات بين السكان. طرق الحل مشاكل اجتماعيةبادئ ذي بدء، تتمثل في اعتماد الحكومة قرارات معينة. يتم التعبير عنها في الأفعال التشريعيةالسلطات الحاكمة، وتقوم بجميع أنواع الأنشطة التي تهدف إلى حل المشكلة، وكذلك استخدام إمكانيات الإنترنت الحديثة. إنها تسمح لك بالإعلان صراحة عن وجود مشكلة معينة. ويعبر مستخدمو الإنترنت عن آرائهم حول قضية معينة ويقدمون آراء مختلفة خيارات بديلةأذوناتهم.

مشاكل الإدارة

في عملية تطوير واعتماد استراتيجية تنظيمية يمكن لصانع القرار استخدامها أساليب مختلفةحل مشاكل الإدارة. دعونا ننظر إلى بعض منهم.

  • مسح على مرحلتين. يتيح لك التعرف على العوامل الرئيسية التي تؤثر على الوضع الحالي من خلاله العمل الفرديخبراء.
  • يتيح لك الحصول على بيانات عن الاعتماد التحليلي الذي يعكس مستوى تأثير عوامل معينة ومؤشراتها على الوضع الحالي. يتم الحصول على هذه البيانات بشكل رئيسي من تحليل احصائي.
  • التقييم الاقتصادي. يسمح لك بالتوصل إلى نتيجة حول الوضع المالي للمنظمة. يتم استخدامه في ظروف توافر التقارير المحاسبية. يعتمد النموذج المالي النموذجي على تحديد نقطة التعادل للمؤسسة.
  • طريق أسئلة الاختبار. تتضمن هذه الطريقة لحل المشكلات في المؤسسة تقديم إجابات باستخدام الأسئلة الإرشادية. يمكن استخدامها أثناء العمل الفردي وأثناء المناقشة الجماعية للصعوبة الحالية.

طرق حل المشكلات في العملية التعليمية

إن طرح المشكلة هو أحد الطرق الرئيسية للتعلم. يتيح هذا النهج للطلاب المشاركة في عملية التفكير وتذكر الخبرات والمعرفة السابقة المتعلقة بالصعوبة الحالية في الدرس.

إحدى الطرق الرئيسية لحل مشكلة التعلم هي من خلال تحفيز الحوار، مما يسمح للطلاب بالتوصل إلى فرضيات. كقاعدة عامة، يتم تنفيذ الدافع من قبل المعلم باستخدام عبارة قياسية: "ما هي الفرضيات في هذه المناسبةهذا السؤاليثير وضع أي افتراضات على الإطلاق - سواء كانت غير صحيحة أو حاسمة أو صحيحة.

في حالة صمت الفصل، أو طرح الطلاب فرضيات خاطئة فقط، يجب على المعلم إعطاء تلميح إلى نسخة حاسمة. يفكر المعلم في مثل هذا التلميح مسبقًا عند التحضير للدرس. بالنسبة للاختبار الشفهي، يتم استخدام عبارة قياسية أخرى: “هل توافق على هذه الفرضية أم لا؟ لماذا؟"

تحديث الصعوبة

حل المشكلات هو أسلوب تدريس يسمح للطلاب بالتركيز بشكل أعمق على موضوع الدرس. هناك طريقة أخرى للقيام بذلك وهي تحقيق صعوبة معينة. على سبيل المثال، يطلب المعلم من الفصل تعريف المصطلح " الضغط الجوي" ثم يسأل أسئلة أخرى. على سبيل المثال، لماذا قد تختلف مؤشراته باختلاف أجزاء سطح الأرض. يتم تسجيل الإجابة بالطباشير على السبورة. أثناء الدرس، يرسم المعلم أيضًا مخططات مختلفة، والتي تسمح لنا بتركيز انتباه الطلاب بشكل أكبر على صعوبة معينة.

المبادئ الإبداعية في حل الصعوبات

تؤكد عملية التفكير الإبداعي على النقاط الرئيسية التالية عند حل المشكلات:

  • ضرورة الفصل بين تكوين الأفكار الجديدة وتقييمها اللاحق. عند حدوث العصف الذهني، يجب أن تأخذ وقتًا كافيًا لالتقاط جميع الأفكار الجديدة. وينبغي صياغة الاستراتيجيات الممكنة للتغلب على العقبات قدر الإمكان. ولا ينبغي تقييمها حتى تنتهي جلسة العصف الذهني.
  • ويجب إعادة صياغة المشكلات إلى أسئلة واضحة ودقيقة. سيكون من الأسهل بكثير تحفيز نفسك أو شخص آخر أو مجموعة لإيجاد حلول إبداعية إذا تم تقديم التحدي في شكل سؤال محدد يقترح إجابة غير عادية.
  • إن استخدام الكلمات "نعم، و" سيساعد بشكل كبير على التطور فكرة جديدة. إحدى القواعد الأساسية للارتجال هي أن كل فكرة إبداعية يمكن أن تدمر بسرعة بكلمة "لكن..." ("هذا الخيار جيد، ولكن..."). يجب تجنب هذا العنصر المعجمي القصير بأي ثمن. بدلا من ذلك، فإنه يستحق الإضافة البديل المحتملحل مشكلة بـ "نعم، و...".

يمكن تطبيق هذه المبادئ في حل المشكلات الفردية وأثناءها العصف الذهني. أفضل طريقة للبدء في توليد أفكار جديدة هي أن تسأل أسئلة مثيرة للاهتماموالاعتماد على المتطلبات الموجودة بالفعل. ويمكن البدء بالأحكام والتقييمات لاحقًا - عند انتهاء الاعتداء.

اذكر الصعوبة في الاتجاه المعاكس

واحدة من الأساليب الأكثر شعبية في حل المشكلات الإبداعية. أثناء التطبيق هذا النهجيجب استبدال أي عبارة إيجابية بأخرى سلبية. على سبيل المثال، إذا كنت تواجه صعوبة في العثور على أفكار جديدة في مجال العمل مع العملاء، فيمكنك أن تتخيل أكثر من ذلك أسوأ خيارخدمة الزبائن. هذا سيساعد على إبعاد عقلك النهج القياسية، والتحولات غير المتوقعة في المنظور يمكن أن تكون ناجحة للغاية. تسمح لك هذه التقنية برفض النقد تلقائيًا وتساعدك على رؤية مجموعات من الأفكار التي لم تلاحظها من قبل.

حرية اختيار الكلمات

لو الطرق القياسيةلا يساعد التحليل وحل المشكلات، يمكنك اللجوء إلى الأكثر غرابة و طرق إبداعية. معنى هذه الطريقةعلى الاطلاق اختيار عشوائيمجموعات من الكلمات. أسهل طريقة للقيام بذلك هي ببساطة تصفح مجلة أو كتاب أو صحيفة. تحتاج إلى فتح أي صفحة، ثم تحريك إصبعك بشكل عشوائي حتى اللحظة التي تريد التوقف فيها. إذا توقف إصبعك عند صورة أو صورة فوتوغرافية، فيجب عليك استخدام اسم القطعة. على سبيل المثال، تظهر الصورة رجلاً، وقد توقف إصبعه على قبعته. في هذه الحالة، يتم استخدام كلمة "قبعة".

هذه التقنية مناسبة أيضًا لـ عمل مستقل، وإيجاد الحلول في المجموعة. فهو يسمح لك ببناء سلسلة ترابطية جديدة تمامًا في غضون دقائق قليلة، والتي ستؤدي إما إلى أفكار أو عروض جديدة اتجاهات غير قياسيةللعملية الإبداعية.

الأساليب النفسية لحل المشكلات: استخدام الخبرة

يقدم تاريخ حل المشكلات في علم النفس عدد كبير منجميع أنواع الأفكار التي يمكن أن تكون مفيدة جدًا في الممارسة الحالية.

في عام 1911، لاحظ إي. ثورندايك كيف حاولت القطط الخروج من القفص الذي وضعهم فيه الباحث. بناءً على التجربة، توصل العالم إلى استنتاج مثير للاهتمام: إذا تم تحقيق النجاح في حل مشكلة ما عن طريق التجربة والخطأ، ففي المرة التالية التي تظهر فيها مشكلة مماثلة، يكون احتمال استخدام الإستراتيجية التي كانت ناجحة في المرة السابقة أكبر بكثير . أطلق ثورندايك على هذه الظاهرة اسم قانون التأثير. يمكن أن تستخدم كذلك طريقة فعالةحل مشكلة. بناءً على بحث ثورندايك، يمكن استخلاص الاستنتاج التالي: تجربة الماضي تساعد في تسليط الضوء على الصعوبة الحالية.

فكرة علماء النفس الجشطالت: التفكير الإنجابي

الأفكار التي طرحها ثورندايك تم تطويرها من قبل أتباعه. كان العديد من هؤلاء العلماء من أنصار علاج الجشطالت. لقد جادلوا بأن العديد من الصعوبات يمكن حلها باستخدام طريقة مثل التفكير الإنجابي. معنى هذا النهج هو أن إعادة تجربة الماضي توفر مساعدة كبيرة في حل المشكلة الحالية.

حواجز الإنتاجية

يستخدم علماء نفس الجشطالت منهجًا يتضمن فحص العقبات بالتفصيل لحل الصعوبات. العائقان الرئيسيان هما كما يلي.

  • هوس. الشخص الذي كان في الماضي عالقًا في استراتيجية معينة للسلوك لا يمكنه أن يدرك أن هذه الطريقة لا تعمل على الإطلاق في الوضع الحالي اليوم. لقد أصبح يركز بشدة على استراتيجية معينة لدرجة أنه لا يلاحظ عدم فعالية أفعاله.
  • الفشل في استخدام التقنيات البديلة. هذا التشويه المعرفي يشبه التشويه السابق. يطلق عليه علماء النفس التثبيت الوظيفي. على سبيل المثال، لدى الشخص مسطرة، لكنه يحتاج إلى قطع قطعة ورق متساوية. يركز على طريقة واحدة فقط لاستخدام المسطرة، متناسًا أنها لا يمكنها قياس الأشياء فحسب، بل يمكنها أيضًا تنعيم سطح الورقة. بعد ذلك سيكون من الأسهل بكثير تمزيق ورقة متساوية.

ومن هذا يمكننا استخلاص النتيجة التالية: أفضل طريقةحل المشكلة هو الحلول غير القياسية. يشير المعيار في هذه الحالة إلى الخبرة التي يتمسك بها الشخص. وقد تكون أيضًا أفكارًا مسبقة حول قدرات الفرد، أو حول استخدام أداة معينة.

سيسمح لك استخدام هذه الأساليب بحل أصعب الصعوبات في مجالات متنوعة. والأساليب التي تهدف إلى تنشيط التفكير الإبداعي ستشجعك على إنشاء أساليبك الخاصة لحل الصعوبات.

الميزة الرئيسية خوارزميات التشفيرمع المفتاح العموميهي القدرة على حل المشكلات مثل توزيع المفاتيح عبر قناة غير آمنة، ومصادقة الرسائل والمرسلين، وما إلى ذلك. وفي الوقت نفسه، الأصفار غير المتماثلةتعمل بشكل أبطأ بكثير من تلك المتماثلة. ويرجع ذلك إلى الحاجة إلى إجراء عمليات على أعداد كبيرة جدًا. لذلك، متناظرة و خوارزميات غير متماثلةغالبًا ما يتم استخدامها معًا - يتم استخدام تشفير المفتاح العام لتوزيع المفاتيح والتوقيعات الرقمية، ويتم تشفير البيانات باستخدام خوارزميات متماثلة.

عند تحليل نظام يتم فيه استخدام عدة خوارزميات معًا، من المعتاد تقدير مدى تعقيد اختراقه من خلال تعقيد اختراق النظام نفسه. رابط ضعيف. توفر الأدبيات مراسلات تقريبية لأطوال المفاتيح للخوارزمية التشفير المتماثل(يتم تنفيذ الهجوم عن طريق تعداد مجموعة المفاتيح) و خوارزمية RSA، مما يوفر متانة قابلة للمقارنة. على سبيل المثال، مفتاح التشفير المتماثل 64 بت يكافئ تقريبًا مفتاح RSA 512 بت، ومفتاح التشفير المتماثل 128 بت يكافئ تقريبًا مفتاح RSA أطول من 2300 بت.

وظائف التجزئة

في خوارزميات إنشاء التوقيع الرقمي التي تمت مناقشتها في القسم 2.4، طول التوقيع يساوي أو حتى أكبر من طول الرسالة نفسها. ومن الواضح أن التصديق بطريقة مماثلة وثيقة كبيرةغير مريح. لذلك، كقاعدة عامة، ليست الرسالة الموقعة نفسها، ولكن "ملخصها" - قيمة ذات طول ثابت تعتمد على الرسالة الموقعة. لتشكيل ملخص يتم استخدامه دالة تجزئة(من "وظيفة التجزئة" الإنجليزية) - دالة أحادية الاتجاه تقوم بتحويل سلسلة طول تعسفيفي سلسلة ذات طول ثابت. يستخدم التشفير وظائف التجزئة لفئتين:

وظائف التجزئة بدون مفتاح؛

وظائف التجزئة مع مفتاح.

وظائف التجزئة بدون مفتاح

تنقسم وظائف التجزئة بدون مفتاح إلى ضعيفة وقوية. وظيفة التجزئة ضعيفةح(س)، مستوفية الشروط التالية:

1) يمكن أن تكون الوسيطة سلسلة بت ذات طول تعسفي؛

2) قيمة الوظيفة ح(س)يجب أن تكون سلسلة بتات ذات طول ثابت؛

3) القيمة ح(س)من السهل حسابها

4) لأي حجة ثابتة سومن المستحيل حسابيًا العثور على آخر س'س، مثل ذلك ح(س')=ح(س).

زوج من القيم س'س: ح(س')=ح(س)مُسَمًّى الاصطداموظائف التجزئة.

وظيفة تجزئة قويةتسمى دالة ذات اتجاه واحد ح(س)، الشروط المستوفاة 1) – 3) والشرط الأخير في الصياغة التالية:

5) من المستحيل حسابيا لأي زوج من القيم س'س، هذه

ماذا ح(س')=ح(س).

أي وظيفة تجزئة قوية تلبي أيضًا متطلبات وظيفة تجزئة ضعيفة، والعكس صحيح الحالة العامةخطأ. لتوضيح الفرق في صعوبة العثور على تصادمات بين وظائف التجزئة الضعيفة والقوية، فكر في هجوم باستخدام "مفارقة عيد الميلاد" 1 . دعونا نصلح قيمة الوسيطة س، وسوف نقوم بالفرز بشكل عشوائي س'ستبحث عن الوضع حيث ح(س')=ح(س).بافتراض أن قيم دالة التجزئة موزعة بشكل موحد وعدد القيم الممكنة ح(س)يساوي ن، فسوف تحتاج متوسطمبالغة ن/ خياران إذا أردنا العثور على أي تصادم على الإطلاق، فستكون المهمة أسهل: مع احتمال 0.63، لتحديد زوج القيم المطلوب، سنحتاج إلى الاختبار. نخيارات.

لتقليل تكلفة إنشاء وظائف تجزئة التشفير، غالبًا ما يستخدم المطورون إحدى هذه الوظائف الخوارزميات الموجودةالتشفير. يترك ه(م،ك)لتقف على تشفير الرسائل معلى المفتاح ك، أ ضد 0- ناقل البداية. لنتخيل رسالة مخبأة مكسلسلة من الكتل م 1 ، …، م روسوف نستخدمها كمفاتيح مستديرة. ثم ح (م)محسوب بالطريقة الآتية:

خوارزمية شا-1

تم تطوير خوارزمية SHA (خوارزمية التجزئة الآمنة) في الولايات المتحدة الأمريكية كجزء من معيار SHS (معيار التجزئة الآمن)، الذي تم نشره في عام 1993. لكن تم اكتشاف ثغرات فيه، مما أدى إلى ضرورة تعديل الخوارزمية. وبعد عامين تم نشره نسخة جديدة– SHA-1، والذي يستخدم على نطاق واسع اليوم.

عند استقبال رسالة ذات طول عشوائي أقل من 264 بت كمدخل، يقوم SHA-1 بإنشاء رسالة إخراج 160 بت (ملخص). الرسالة المراد تحويلها أولا ممبطن بطول يبلغ مضاعف 512 بت. يتم تشكيل العنصر النائب على النحو التالي: تتم إضافة 1 إلى نهاية الرسالة المحولة، ثم العديد من الأصفار اللازمة للحصول على رسالة أقصر بمقدار 64 بت من مضاعف 512، وبعد ذلك تمثيل 64 بت للطول يضاف رسالة أصلية. على سبيل المثال، إذا كان طول الرسالة 800 بت، فإن البت 801 = 1، ثم نضيف أصفارًا إلى 960 بت، وبعدها يُكتب الرقم “800” في الـ 64 بت المتبقية، ونتيجة لذلك نقوم بتجزئة 1024 -رسالة بت. المخطط العامويرد التحول في الشكل 2.18. قبل بدء التحويلات، تتم تهيئة خمسة متغيرات 32 بت:

أ=0x67452301; ب=0xEFCDAB89; ج=0x98BADCFE; د=0x10325476; ه=0xC3D2E1F0.

يتم تعيين هذه القيم أيضًا للمتغيرات 0, ب 0, ج 0, د 0, ه 0. يتم إجراء التحويل عبر كتلة رسائل مكونة من 512 بت في 80 جولة. يتم استخدام الوظائف غير الخطية التالية f t في عملية التحويل:

و t (X,Y,Z)=(X Y) ((X) Z)ل ر=0…19;

و t (X,Y,Z)=X Y Zل ر=20...39 و ر=60…79;

و t (X,Y,Z)=(X Y) (X Z) (Y Z)ل ر=40…59.

الشكل 2.18 - مخطط دائري لخوارزمية SHA-1

يتم استخدام أربعة ثوابت أثناء عملية التحويل:

ك ر=0x5A827999 ل ر=0…19;

ك ر=0x6ED9EBA1 ل ر=20…39;

ك ر=0x8F1BBCDC ل ر=40…59;

ك ر=0xCA62C1D6 ل ر=60…79.

تعيين "<<< X» – циклический сдвиг влево на X разрядов, «+» – сложение по модулю 2 32 .

بعد تحويل كتلة 512 بت التالية، القيم الناتجة أ,ب,ج,د,هإضافة مع القيم أ,ب,ج,د,هوبناء على ذلك، تبدأ معالجة الكتلة التالية (أو القيمة الناتجة في شكل سلسلة أ,ب,ج,د,هيتم إخراجه إذا كانت الكتلة التي تمت معالجتها هي الأخيرة).

وبالتالي، فإن الإخراج عبارة عن ملخص 160 بت للرسالة الأصلية.

وظائف التجزئة مع المفتاح

وظيفة التجزئة مع المفتاحتسمى دالة ذات اتجاه واحد ح (ك، س)مع الخصائص التالية:

دعوى سالمهام ح (ك، س)يمكن أن تكون سلسلة صغيرة ذات طول تعسفي؛

يجب أن تكون قيمة الدالة عبارة عن سلسلة بتات ذات طول ثابت؛

لأية بيانات كو سمن السهل حساب ح (ك، س);

لأي احد سيجب أن يكون من المستحيل عمليا حسابها

ح (ك، س)،ليس معروفا ك;

يجب أن يكون من المستحيل تقريبًا تحديد ذلك ك، حتى مع وجود عدد كبير من الأزواج المعروفة (س، ح(ك،س))أو احسب من هذه المعلومات ح (ك، س ')ل س'س.

في كثير من الأحيان تسمى هذه الوظائف أيضًا رموز المصادقة

امور الرسائل(المهندس "رمز مصادقة الرسالة"، يختصر MAC).