Калит ердамида ўрин алмаштириш. Оддий ўрин алмаштириш усулидан ташқари калит ёрдамида ўрин алмаштириш усули ҳам мавжуд. Шифрлаш жадвалидан калит орқали фойдаланилади.
Бу усулда калит символларига мос ҳолда очиқ матннинг узунлигидан келиб чииқиб NxM жадвали тузилади ва очиқ матнни (Т0) устун бўйича жойлаштирилиб чиқилади. Сўнгра калит символлари алфавит тартибида тартибланиб, устун бўйича ўрин алмаштирилади, қатор бўйича ўқилиб шифрланган матнга (Т1) эга бўлинади ва блокларга бўлинади.
Т0= Ўзбекистон келажаги буюк давлат; К = Тошкент;
Матнда 28-та ва калитда 7-та ҳарфлар борлиги учун 4х7 жадвал тузамиз.
Ў
|
К
|
О
|
Л
|
Г
|
Ю
|
В
|
З
|
И
|
Н
|
А
|
И
|
К
|
Л
|
Б
|
С
|
К
|
Ж
|
Б
|
Д
|
А
|
Е
|
Т
|
Е
|
А
|
У
|
А
|
Т
|
Энди калит орқали жадвал тузиб калитдаги ҳарфларни алфавит бўйича рақамлаб чиқамиз. 6х7.
Т
|
о
|
ш
|
к
|
е
|
н
|
т
|
5
|
4
|
7
|
2
|
1
|
3
|
6
|
Ў
|
К
|
О
|
Л
|
Г
|
Ю
|
В
|
З
|
И
|
Н
|
А
|
И
|
К
|
Л
|
Б
|
С
|
К
|
Ж
|
Б
|
Д
|
А
|
Е
|
Т
|
Е
|
А
|
У
|
А
|
Т
|
Рақамларни ўсиш тартибида жойлаштириб устунларни ўзгартириб чиқамиз.
е
|
к
|
н
|
о
|
Т
|
т
|
ш
|
1
|
2
|
3
|
4
|
5
|
6
|
7
|
Г
|
Л
|
Ю
|
К
|
Ў
|
В
|
О
|
И
|
А
|
К
|
И
|
З
|
Л
|
Н
|
Б
|
Ж
|
Д
|
С
|
Б
|
А
|
К
|
У
|
А
|
А
|
Т
|
Е
|
Т
|
Е
|
Қатор бўйича 4 тадан блокларга бўлиб, символлар кетма-кетлигидаги шифрланган матнни оламиз. Шуни эътиборга олиш керакки, агар қаторда кетма-кет иккита бир хил ҳарф келса, чап тарафдан келаётган ҳарф биринчи рақамланади, кейин эса иккинчиси рақамланади ва шифрланган матн ҳосил қилинади.
Т1= ГЛЮКУВОИАКИЗЛНБЖДСБАКУААТЕТЕ;
Шифрни очишда тескари жараён амалга оширилади. Шифрланиш жараёни қадамма - қадам амалга оширилса мақсадга мувофиқ бўлади.
Икки томонлама ўрин алмаштириш усули. Бу усулда калит сифатида устун ва қатордаги ҳарфлар тартибидаги сонлардан фойдаланилади. Аввалам бор калит символларига қараб жадвал тузилади ва очиқ Т0 матн қатор шаклда жойлаштирилиб чиқилади, сўнгра эса рақамлар навбатма - навбат тартибланиб, аввал қатор, сўнгра эса устун ўрни алмаштирилади ва жадвалдаги маълумот қатор бўйича ўқилиб Т1га эга бўлинади.
Масалан: «Интилганга толе ёр» очиқ матни шифрлаш талаб этилсин. Бу ерда калит бўлиб 1342 ва 2314 хизмат қилади. Яхшироқ изоҳланиши учун К1=1342 қатор сифатида ва К2=2314 устун сифатида белгилаб оламиз.
4х4 жадвал яратиб Т0 қатор бўйича ёзамиз
|
2
|
3
|
1
|
4
|
1
|
И
|
Н
|
Т
|
И
|
3
|
Л
|
Г
|
А
|
Н
|
4
|
Г
|
А
|
Т
|
О
|
2
|
Л
|
Е
|
Ё
|
Р
|
Энди қатор ва устунлар тартиб бўйича ўринлари алмаштирилади.
|
2
|
3
|
1
|
4
|
1
|
И
|
Н
|
Т
|
И
|
2
|
Л
|
Е
|
Ё
|
Р
|
3
|
Л
|
Г
|
А
|
Н
|
4
|
Г
|
А
|
Т
|
О
|
|
1
|
2
|
3
|
4
|
1
|
Т
|
И
|
Н
|
И
|
2
|
Ё
|
Л
|
Е
|
Р
|
3
|
А
|
Л
|
Г
|
Н
|
4
|
Т
|
Г
|
А
|
О
|
Охирги жадвалга асосан шифрланган матнни олиш учун қатор бўйича ёзамиз.
Т1 =ТИНИЁЛЕРАЛГНТГАО
Жадвал ўлчамининг катталиги шифр чидамлилигини оширади: 3х3 жадвалда 36 та вариант, 4х4 жадвалда 576 та вариант, 5х5 жадвалда 14400 вариант;
Вернам ва Вижинер шифрлаш алгоритми
Ҳозирги вақтда ахборотларни ҳимоялашни таъминлашнинг қандайдир бирор техник усули ёки воситаси мавжуд эмас, аммо кўп хавфсизлик
муаммоларини ечишда криптография ва ахборотларни криптоўхшаш алмаштиришлари ишлатилади.
Вернамнинг шифрлаш усули. Вернамнинг шифрлаш тизими модул қиймати m=2 бўлган Вижинэр шифрлаш тизимининг бир қисми ҳисобланиб, 1926-йилда бу усулнинг аниқ кўриниши ишлаб чиқилади. Гилбэртом Вернам АТ&США фирмаси хомийлиги остида кирувчи матн сифатида иккилик саноқ системасидан фойдаланди. Шифрлашда биринчи Инглиз алфавитидаги(A,B...Z). Матннинг хар бир харфи 5-бит бўлакли (b0,b1…b4) Бадо рақами билан кодланади. Ихтиёрий кетма-кетликдаги иккилик калитлар k0,k1,k2, аввал китобсимон лентага ёзилади. Қуйидаги расмда узатилаётган ахборотни Вернам усули орқали шифрлаш кўрсатилган (2.1-расм).
2.1-расм. Вернам усули орқали шифрлаш
Кирувчи матнни шифрлашда x-кирувчи матн иккилик кўринишига ўтказилади ва иккилик модул остида иккилик кетма-кетликдаги k-калит билан шифрлаш амалга оширилади. У шифрланган ёзув:
𝑦 = 𝑥 ⊕ 𝑘
Шифрни очишда ёзувдаги ҳар бир иккилик модул остидаги белгилар k- калит кэтма-кэтлиги билан тузилади.
𝑦 ⊕ 𝑘 = 𝑥 ⊕ 𝑘 = 𝑘 ⊕ 𝑥
А
|
0
|
00000
|
В
|
1
|
00001
|
C
|
2
|
00010
|
D
|
3
|
00011
|
E
|
4
|
00100
|
F
|
5
|
00101
|
G
|
6
|
00110
|
H
|
7
|
00111
|
I
|
8
|
01000
|
J
|
9
|
01001
|
K
|
10
|
01010
|
L
|
11
|
01011
|
M
|
12
|
01100
|
N
|
13
|
01101
|
O
|
14
|
01110
|
P
|
15
|
01111
|
Q
|
16
|
10000
|
R
|
17
|
10001
|
S
|
18
|
10010
|
T
|
19
|
10011
|
U
|
20
|
10100
|
V
|
21
|
10101
|
W
|
22
|
10110
|
X
|
23
|
10111
|
Y
|
24
|
11000
|
Z
|
25
|
11001
|
#
|
26
|
11010
|
!
|
27
|
11011
|
H=7=00111
|
K=10=01010
|
N=13=01101
|
x
|
y
|
xor
|
0
|
0
|
0
|
0
|
1
|
1
|
1
|
0
|
1
|
1
|
1
|
0
|
1
|
0
|
1
|
32=25 га яни 5 бетли иккилик саноқсистемаси учун Мисол: “HELLO” cўзи шифрлансин.
T0= HELLO K= KALIT T1= ?
Вернам ишлаб чиққан бу тизимни айланали лента ёрдамида текширган, узатгич (перидатчик) ва қабул қилгичларни (прёмник) кўришда бир хил ёки шунга ўхшаган калит кетма-кетлигидан фойдаланган. Вернам шифрлаш тизимининг камчилиги узатувчи орқали қабул қилиш томонига калит кетма- кетлигини қандай узатиш эди. Чунки душман калитни олса, у юборган шифрланган матнни бемалол очиб ўқий олади. Шунинг учун хам Вернамнинг шифрлаш тизми eтарли эмаслиги сабабли буни ҳал килиш учун шифрлашни гаммалаштириш усулига ўтилган.
А5/1 маълумотни шифрлаш алгоритми
A5/1 шифрлаш алгоритмида дастлабки калитнинг узунлиги 64 битни ташкил этиб, у қуйидиги учта регисторга қиймат қилиб берилади:
X: 19 bit (x0,x1,x2, …,x18)
Y: 22 bit (y0,y1,y2, …,y21)
Z: 23 bit (z0,z1,z2, …,z22)
Ҳар бир қадамда: m = maj(x8, y10, z10) ҳисобланади
o масалан: maj(0,1,0) = 0 ва maj(1,1,0) = 1
агар x8 = m га тенг бўлса, у ҳолда X регистор қийматлари
o t = x13 x16 x17 x18
o xi = xi1 for i = 18,17,…,1 va x0 = t
агар y10 = m га тенг бўлса, у ҳолда Y регистор қийматлари
o t = y20 y21
yi = yi1 for i = 21,20,…,1 and y0 = t
агар z10 = m га тенг бўлса, у ҳолда Z регистор қийматлари
o t = z7 z20 z21 z22
zi = zi1 for i = 22,21,…,1 and z0 = t
натижавий калит кетма-кетлиги x18 y21 z22 га тенг бўлади.
Бу амаллар қуйидаги расмда ифодаланган:
Масалан қуйидаги кўрсатилган ҳол учун:
m = maj(x8, y10, z10) = maj(1,0,1) = 1 га тенг бўлади. Натижада Х регистор силжийди, Y регистор силжимайди ва Z регистор силжийди. Ўнг томондаги битлар XOR амал бўйича қўшилади ва 0 1 0 = 1 қиймат олинади.
Ушбу усулда бир циклда бир бит калит ҳосил қилинади.
Очиқ қалитли криптотизимлар. RSA алгоритми
1978 йилда эса, Массачусетс технология институтининг олимлари: Р.Л. Ривест, А. Шамир, Л. Адлман, ўзларининг илмий мақоласида биринчи бўлиб маҳфий услубли ва ҳақиқатан ҳам бир томонли бўлган функцияни таклиф этдилар. Бу мақола «Рақамли имзоларни қуриш услублари ва очиқ калитли криптосистемалар» деб аталиб, кўпроқ аутентификация масалаларига қаратилган. ҳозирги кунда, бу юқорида номлари келтирилган олимлар таклиф этган функцияни, шу олимларнинг шарафига RSA бир томонли функцияси дейилади. Бу функция мураккаб бўлмай, унинг аниқланиши учун, элементар сонлар назарясидан баъзи маълумотлар керак бўлади.
RSA алгоритмини қўлланишига доир кичик бир мисол келтирамиз. Мисол: Учта ҳарфдан иборат бўлган “САВ” маълумотини шифрлаймиз.
Биз қулайлик учун кичик туб сонлардан фойдаланамиз Амалда эса мумкин қадар катта туб сонлар билан иш кўрилади.
Туб бўлган р=3 ва q=11 сонларини танлаб оламиз.
Ушбу n=pq=3*11=33 сонини аниқлаймиз.
Сўнгра, (33) ( р 1)(q 1) 2 10 20
сонини топамиз, ҳамда бу сон
билан 1 дан фарқли бирор умумий бўлувчига эга бўлмаган е сонини, мисол учун е =3 сонини, оламиз.
Юқорида келтирилган шартни қаноатлантирувчи d сонини 3d=1 (mod 20) тенгликдан топамиз. Бу сон d= 7
Шифрланиши керак бўлган «САВ» маълумотини ташкил этувчи ҳарфларни: А1, В2, С3 мосликлар билан сонли кўринишга ўтказиб
олиб, бу маълумотни мусбат бутун сонларнинг, кетма-кетлигидан иборат деб қараймиз. У ҳолда маълумот (3,1,2)кўринишда бўлади ва уни {e;n}={3;33}
z
очиқ калит билан шифрлаймиз:
f (x) x3 (mod 33)
бир томонли функция билан
х=3да ШМ1=(3 3)(mod33)=27(mod33)=27,
х=1да ШМ2=(1 3) (mod33)=1,
х=2да ШМ3=(2 3) (mod33)= 8(mod33)=8
Бу олинган шифрланган (9,1,29) маълумотни маҳфий {d;n}={7;33}
калит билан
f 1( y)
y7 (mod33) ифода орқали дешифрлаймиз:
z
у=27 да ОМ1=(277) (mod33)= 10460353203(mod33)=3,
у=1 да ОМ2=(17) (mod33)=1(mod33)=1,
у=8 да ОМ3=(87) (mod33)= 2097152 (mod33)=2.
Шундай қилиб, криптотизимиларда RSA алгоритмининг қўлланиши қуйидагича: ҳар бир фойдаланувчи иккита етарли даражада катта бўлмаган p ва q туб сонларни танлайдилар ва юқорида келтирилган алгоритм бўйича d ва е туб сонларини ҳам танлаб олади. Бунда n=pq бўлиб, {e;n} очиқ калитни
{d;n}эса маҳфий калитни ташкил этади. Очиқ калит очиқ маълумотлар китобига киритилади. Очиқ калит билан шифрланган шифрматнни шу калит билан дешифрлаш имконияти йўқ бўлиб, дешифрлашнинг маҳфий калити фақат шифр маълумотининг хақиқий эгасига маълум.
Назорат саволлари
Ўрин алмаштириш усуллари.
Вижинер шифрлаш алгоритми ёрдамида калит сифатида ўз исмингиздан, очиқ матн сифатида эса фамиля ва отангизни исмидан фойдаланган ҳолда кирил алифбосида шифрланг.
A5/1 шифрлаш алгоритми.
Ўз фамилянгизни 8 байтини олинг ва уни иккилик кўринишда ифодалаб, A5/1 шифрлаш алгоритми учун кириш қиймат қилиб беринг. Дастлабки 20 битли тасодифий калитни ҳисобланг.
Симметрик шифрлаш усулларининг камчиликлари ва афзалликлари.
Ассиметрик шифрлаш усулларининг яратиш усуллари.
Do'stlaringiz bilan baham: |