6 Маъруза : Симметрик криптографик алгоритмлар



Download 1,02 Mb.
Pdf ko'rish
bet1/2
Sana02.02.2023
Hajmi1,02 Mb.
#906742
  1   2
Bog'liq
6 - маъруза



6 - 
Маъруза

Симметрик 
криптографик алгоритмлар
Шифрлаш амалга оширилади

Бардошли криптотизимлар сиз
ишонишингиз мумкин бўлган ягона нарса

Бироқ, “сўнги
нуқта” хавфсизлиги шу қадар заифки, 
NSA 
одатда унинг
атрофида йўл топади 

Edward Snowden.


Симметрик криптотизимлар

Симметрик криптотизимларда маълумотни шифрлашда ва
дешифрлашда
ягона калитдан
фойдаланилади
.

Симметрик
криптотизимлар
икки
катта
гуруҳга
ажратилади
:

Симметрик оқимли шифрлар;

Симметрик блокл шифрлар.

Симметрик криптотизимлар учун қуйидаги белгилашлар 
ўринли:

Очиқ матн 
𝑃𝑃
ни симметрик калит 
𝐾𝐾
билан шифрлаш: 
𝑪𝑪
=
𝑬𝑬 𝑷𝑷
,
𝑲𝑲
.

Шифрматн 
𝐶𝐶
ни симметрик калит 
𝐾𝐾
билан дешифрлаш: 
𝐏𝐏
=
𝑫𝑫 𝑪𝑪
,
𝑲𝑲
.
Киберхавфсизлик асослари
(CSF1316)


Оқимли симметрик шифрлаш

Бир мартали блокнотга ўхшайди.

Ундан фарқли жихати

бардошлиги етарлича кичик (ва
бошқариладиган) калитга асосланишигадир
.

Яъни
,
кичик узунликдаги калитдан очиқ матн узунлигига
тенг бўлган кетма
-
кетлик ҳосил қилинади ва бир мартали
блокнот сифатида фойдаланилади
:
𝑆𝑆𝑆𝑆𝑆𝑆𝑆𝑆𝑆𝑆𝑆𝑆𝐶𝐶𝑆𝑆𝑆𝑆𝑆𝑆𝑆𝑆𝑆 𝐾𝐾
=
𝑆𝑆

Агар берилган кетма
-
кетлик
𝑆𝑆
=
𝑠𝑠
0
,
𝑠𝑠
1
,
𝑠𝑠
2
, … ,
ва очиқ матн
𝑃𝑃
=
𝑆𝑆
0
,
𝑆𝑆
1
,
𝑆𝑆
2
, … ,
берилган бўлса, мос битларни
XOR
амалида қўшиш орқали шифрматн битлари
𝐶𝐶
=
𝑐𝑐
0
,
𝑐𝑐
1
,
𝑐𝑐
2
, … ,
ни қуйидагича ҳосил қилинади
:
𝑐𝑐
0
=
𝑆𝑆
0
⨁𝑠𝑠
0
,
𝑐𝑐
1
=
𝑆𝑆
1
⨁𝑠𝑠
1
,
𝑐𝑐
2
=
𝑆𝑆
2
⨁𝑠𝑠
2
Киберхавфсизлик асослари (CSF1316
)


Оқимли симметрик шифрлаш

Шифрматн 
𝐶𝐶
ни дешифрлаш учун, яна кетма
-
кетлик 
𝑆𝑆
дан 
фойдаланилади:
𝑆𝑆
0
=
𝑐𝑐
0
⨁𝑠𝑠
0
,
𝑆𝑆
1
=
𝑐𝑐
1
⨁𝑠𝑠
1
,
𝑆𝑆
2
=
𝑐𝑐
2
⨁𝑠𝑠
2
,–

Хулоса,
демак сақлашга осон бўлган кичик узунликдаги
𝐾𝐾
калит
асосида
бирор
функция
(
генератор ҳам деб юритилади
)
ёрдамида очиқ матн
узунлигига тенг бўлган тасодифий кетма
-
кетликларни
генерация

оқимли шифрлаш
нинг асоси
.


Оқимли симметрик шифрлаш
Маълумотнинг иккилик кўриниши
М
=01001010101010110011101011010110101101010100101010101010101010010
К
=010101101011111110111111111011111111111111111111110101010101010101001
Калитнинг иккилик кўриниши
ХО

амали
Шифрматннинг иккилик кўриниши
С =00011100000101001000010100111001010010101011010101111111111
Очиқ матн узунлиги
Калит узунлигига


A5/1 оқимли шифрлаш алгоритми

GSM
тармоғида овозли сўзлашувларни шифрлаш учун
фойдаланилади
.

A5/1
оқимли шифрлаш алгоритмида
64
битли
𝐾𝐾
калитдан
фойдаланилади
.

А
5/1
шифрлаш алгоритми учта
чизиқли силжитиш
регистор
ларидан иборат бўлиб, киритилган калит
𝐾𝐾
уларга бўлиб ёзилади
:

𝑋𝑋
регистор ўзида
19
бит
(
𝑥𝑥
0
,
𝑥𝑥
1
, … ,
𝑥𝑥
18
)

𝑌𝑌
регистор эса
22
бит
(
𝑦𝑦
0
,
𝑦𝑦
1
, … ,
𝑦𝑦
21
)

𝑍𝑍
регистор эса
23
бит
(
𝑧𝑧
0
,
𝑧𝑧
1
, … ,
𝑧𝑧
22
)
Киберхавфсизлик асослари (CSF1316
)


A5/1 оқимли шифрлаш алгоритми
Тасодифий кетма
-
кетликларни генерациялаш

Берилган
учта
бит
𝑥𝑥
8
,
𝑦𝑦
10
,
𝑧𝑧
10
асосида
𝑆𝑆
=
𝑆𝑆𝑆𝑆𝑚𝑚 𝑥𝑥
8
,
𝑦𝑦
10
,
𝑧𝑧
10
функция қиймати ҳисобланади
.

Масалан,
𝑆𝑆𝑆𝑆𝑚𝑚
1,0,0 = 0,
𝑆𝑆𝑆𝑆𝑚𝑚
1,1,0 = 1

Агар
𝑥𝑥
8
=
𝑆𝑆
га тенг бўлса,
𝑋𝑋
силжитилади
:
𝑆𝑆
=
𝑥𝑥
13
⨁𝑥𝑥
16
⨁𝑥𝑥
17
⨁𝑥𝑥
18
𝑆𝑆
= 18,17,16,– ,1
учун 𝑥𝑥
𝑖𝑖
=
𝑥𝑥
𝑖𝑖−1
𝑥𝑥
0
=
𝑆𝑆

Агар
𝑦𝑦
10
=
𝑆𝑆
га тенг бўлса,
𝑌𝑌
силжитилади
:
𝑆𝑆
=
𝑦𝑦
20
⨁𝑦𝑦
21
𝑆𝑆
= 21,20,19,– ,1
учун 𝑦𝑦
𝑖𝑖
=
𝑦𝑦
𝑖𝑖−1
𝑦𝑦
0
=
𝑆𝑆


A5/1 оқимли шифрлаш алгоритми
Тасодифий кетма
-
кетликларни генерациялаш

Агар 
𝑧𝑧
10
=
𝑆𝑆
га тенг бўлса, 
𝑍𝑍
силжитилади:
𝑆𝑆
=
𝑧𝑧
7
⨁𝑧𝑧
20
⨁𝑧𝑧
21
⨁𝑧𝑧
22
𝑆𝑆
= 22,21,20,– ,1
учун 𝑧𝑧
𝑖𝑖
=
𝑧𝑧
𝑖𝑖−1
𝑧𝑧
0
=
𝑆𝑆

Шундан сўнг тасодифий кетма
-
кетликнинг бир бити
қуйидагича ҳисобланади
:
𝑠𝑠
=
𝑥𝑥
18
⨁𝑦𝑦
21
⨁𝑧𝑧
22
Юқоридаги кетма
-
кетлик очиқ матнни узунлигига тенг
битларни генерация қилгунча такрорланади
.


A5/1 оқимли шифрлаш алгоритми
Киберхавфсизлик асослари (CSF1316
)
1
2
3
4
5
6
7
8
9
10 11 12 13 14 15 16 17 18
0
1
2
3
4
5
6
7
8
9
10
11 12 13 14 15 16 17 18
0
1
2
3
4
5
6
7
8
9
10
11 12 13 14 15 16 17 18
0
19 20 21
19 20 21 22
X
Y
Z


Мисол 1
• 
𝑆𝑆𝑆𝑆𝑚𝑚 𝑥𝑥
8
,
𝑦𝑦
10
,
𝑧𝑧
10

𝑆𝑆𝑆𝑆𝑚𝑚
1,1,0 = 1 
га тенг бўлади ва бу 
𝑋𝑋 ва 𝑌𝑌
регисторлар силжишини кўрсатади.
• 
Шунинг учун
𝑆𝑆

𝑥𝑥
13
⨁𝑥𝑥
16
⨁𝑥𝑥
17
⨁𝑥𝑥
18
= 0

1

1

1 = 1
𝑆𝑆
= 18,17,16,– , 1 
учун 𝑥𝑥
𝑖𝑖

𝑥𝑥
𝑖𝑖−1
𝑥𝑥
0
= 1
1
1
0
1
0
1
1
1
0
0
1
1
0
0
0
1
1
1
0
1
0
0
1
1
0
1
1
0
1
0
1
1
0
1
1
0
0
1
1
1
0
0
1
1
1
1
1
0
1
1
0
0
0
1
1
0
0
1
0
0
1
0
1
0
X
Y
Z


Мисол 1

Шунга ўхшаш,
𝑌𝑌
регистор учун
:
𝑆𝑆
=
𝑦𝑦
20
⨁𝑦𝑦
21
= 0

0 = 0
𝑆𝑆
= 21,20,19, … , 1
учун 𝑦𝑦
𝑖𝑖
=
𝑦𝑦
𝑖𝑖−1
𝑦𝑦
0
= 0

𝑋𝑋 ва 𝑌𝑌
регисторлари силжигандан кейинги ҳолат эса:
Киберхавфсизлик асослари (CSF1316
)
1
1
0
1
0
1
1
1
0
0
1
1
0
0
0
1
1
1
0
1
0
0
1
1
0
1
1
0
1
0
1
1
0
1
1
0
0
1
1
1
0
0
1
1
1
1
1
0
1
1
0
0
0
1
1
0
0
1
0
0
1
0
1
0
X
Y
Z

Бир бит 
𝑠𝑠
=
𝑥𝑥
18
⨁𝑦𝑦
21
⨁𝑧𝑧
22
= 1

0

0 = 1
га тенг бўлади
.


A5/1 
оқимли шифрлаш алгоритми
Хулоса:

Ҳар циклда бир бит тасодифий кетма
-
кетлик генерация 
қилинади.

Ҳар циклда учта регистордан камида 2 таси силжийди.

Аппарат тарзда амалга ошириш учун қулай.


Блокли симметрик шифрлаш алгоритмлари

Очиқ матн фикцирланган (блок узунлигига тенг)
узунликдаги блокларга ажратилади
.

Ҳар бир блок маълум марта
(
раундлар сони
деб аталади)
такрорий шифрланади ва шифрматн блокини ҳосил
қилади
.

Ҳар бир раунда фойдаланилган шифрлаш функцияси

раунд функцияси
даб аталади
.

Блокли шифрларни қуриш учун
:

Фейстел тармоғи.

SP (Substitution –
Permutation network) тармоқ.

Лаи
-
Мессей тармоғи
.


Симметрик блокли шифрлаш
TEA
Очиқ матн блоки
(64 
бит
)
Шифр матн блоки
(64 
бит

K
алит
(128 
бит
)
{64-
бит очиқ матн
} {64-
бит очиқ матн
} {64-
бит очиқ матн
} {64-
бит очиқ матн
}
{64-
бит шифр матн
} {64-
бит шифр матн
} {64-
бит шифр матн
} {64-
бит шифр матн
}


Фейстел тармоғи

Симметрик блокли шифрни лойиҳалашнинг умумий
принципи
.

Фейстель тармоғига кўра очиқ матн блоки
𝑃𝑃
тенг икки чап
ва ўнг қисмларга бўлинади
:
𝑃𝑃
= (
𝐿𝐿
0
,
𝑅𝑅
0
)

Ҳар бир раунд
𝑆𝑆
= 1,2, … ,
𝑛𝑛
,
учун янги чап ва ўнг томонлар
қуйидаги қоидага кўра ҳисобланади
:
𝐿𝐿
𝑖𝑖
=
𝑅𝑅
𝑖𝑖−1
𝑅𝑅
𝑖𝑖
=
𝐿𝐿
𝑖𝑖−1
⨁𝐹𝐹
(
𝑅𝑅
𝑖𝑖−1
,
𝐾𝐾
𝑖𝑖
)

Бу ерда,
𝐾𝐾
𝑖𝑖
калит
𝑆𝑆

раунд учун
қисмкалит
(раунд калити)
ҳисобланади
.

Қисм калитлар эса ўз навбатида калит
𝐾𝐾
дан бирор
калит
генератори
алгоритми орқали ҳисобланади
.
Киберхавфсизлик асослари (CSF1316
)


Фейстел тармоғи

Якуний, шифрматн блоки
𝐶𝐶
эса охирги раунд натижаларига тенг
бўлади, яъни
:
𝐶𝐶
=
𝐿𝐿
𝑛𝑛
,
𝑅𝑅
𝑛𝑛

Фейстель тармоғида дешифрлаш
:

XOR
амалининг “сеҳргарлиги”га асосланади
;

𝑆𝑆
=
𝑛𝑛
,
𝑛𝑛 −
1, – , 1
лар учун қуйидаги тенглик амалга оширилади
:
𝑅𝑅
𝑖𝑖−1
=
𝐿𝐿
𝑖𝑖
𝐿𝐿
𝑖𝑖−1
=
𝑅𝑅
𝑖𝑖
⨁𝐹𝐹
(
𝑅𝑅
𝑖𝑖−1
,
𝐾𝐾
𝑖𝑖
)

Охирги раунд натижаси, дешифрланган матнни беради
:
𝑃𝑃
=
𝐿𝐿
0
,
𝑅𝑅
0
.

Фейстел тармоғининг
𝐹𝐹
функцияси қайтувчи (тескари
функциясига эга) бўлиши талаб этилмайди
.

Бироқ
,
олинган ҳар қандай
𝐹𝐹
функция тўлиқ хавфсиз бўла
олмайди
.


Фейстел тармоғи
0
L
0
R
0
1
R
L
=
)
,
(
1
0
0
1
K
R
F
L
R

=
1
K
)
,
(
1
0
K
R
F
2
K
)
,
(
2
1
K
R
F
МАТН
ОЧИК
1
2
R
L
=
)
,
(
2
1
1
2
K
R
F
L
R

=
2
1


=
m
m
R
L
)
,
(
1
2
2
1





=
m
m
m
m
K
R
F
L
R
1

=
m
m
R
L
)
,
(
1
1
m
m
m
m
K
R
F
L
R



=
m
K
)
,
(
1
m
m
K
R
F

МАТН
ШИФР



Download 1,02 Mb.

Do'stlaringiz bilan baham:
  1   2




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish