6 -
Маъруза
:
Симметрик
криптографик алгоритмлар
Шифрлаш амалга оширилади
.
Бардошли криптотизимлар сиз
ишонишингиз мумкин бўлган ягона нарса
.
Бироқ, “сўнги
нуқта” хавфсизлиги шу қадар заифки,
NSA
одатда унинг
атрофида йўл топади
-
Edward Snowden.
Симметрик криптотизимлар
•
Симметрик криптотизимларда маълумотни шифрлашда ва
дешифрлашда
ягона калитдан
фойдаланилади
.
•
Симметрик
криптотизимлар
икки
катта
гуруҳга
ажратилади
:
–
Симметрик оқимли шифрлар;
–
Симметрик блокл шифрлар.
•
Симметрик криптотизимлар учун қуйидаги белгилашлар
ўринли:
–
Очиқ матн
𝑃𝑃
ни симметрик калит
𝐾𝐾
билан шифрлаш:
𝑪𝑪
=
𝑬𝑬 𝑷𝑷
,
𝑲𝑲
.
–
Шифрматн
𝐶𝐶
ни симметрик калит
𝐾𝐾
билан дешифрлаш:
𝐏𝐏
=
𝑫𝑫 𝑪𝑪
,
𝑲𝑲
.
Киберхавфсизлик асослари
(CSF1316)
Оқимли симметрик шифрлаш
•
Бир мартали блокнотга ўхшайди.
•
Ундан фарқли жихати
–
бардошлиги етарлича кичик (ва
бошқариладиган) калитга асосланишигадир
.
•
Яъни
,
кичик узунликдаги калитдан очиқ матн узунлигига
тенг бўлган кетма
-
кетлик ҳосил қилинади ва бир мартали
блокнот сифатида фойдаланилади
:
𝑆𝑆𝑆𝑆𝑆𝑆𝑆𝑆𝑆𝑆𝑆𝑆𝐶𝐶𝑆𝑆𝑆𝑆𝑆𝑆𝑆𝑆𝑆 𝐾𝐾
=
𝑆𝑆
•
Агар берилган кетма
-
кетлик
𝑆𝑆
=
𝑠𝑠
0
,
𝑠𝑠
1
,
𝑠𝑠
2
, … ,
ва очиқ матн
𝑃𝑃
=
𝑆𝑆
0
,
𝑆𝑆
1
,
𝑆𝑆
2
, … ,
берилган бўлса, мос битларни
XOR
амалида қўшиш орқали шифрматн битлари
𝐶𝐶
=
𝑐𝑐
0
,
𝑐𝑐
1
,
𝑐𝑐
2
, … ,
ни қуйидагича ҳосил қилинади
:
𝑐𝑐
0
=
𝑆𝑆
0
⨁𝑠𝑠
0
,
𝑐𝑐
1
=
𝑆𝑆
1
⨁𝑠𝑠
1
,
𝑐𝑐
2
=
𝑆𝑆
2
⨁𝑠𝑠
2
Киберхавфсизлик асослари (CSF1316
)
Оқимли симметрик шифрлаш
•
Шифрматн
𝐶𝐶
ни дешифрлаш учун, яна кетма
-
кетлик
𝑆𝑆
дан
фойдаланилади:
𝑆𝑆
0
=
𝑐𝑐
0
⨁𝑠𝑠
0
,
𝑆𝑆
1
=
𝑐𝑐
1
⨁𝑠𝑠
1
,
𝑆𝑆
2
=
𝑐𝑐
2
⨁𝑠𝑠
2
,–
•
Хулоса,
демак сақлашга осон бўлган кичик узунликдаги
𝐾𝐾
калит
асосида
бирор
функция
(
генератор ҳам деб юритилади
)
ёрдамида очиқ матн
узунлигига тенг бўлган тасодифий кетма
-
кетликларни
генерация
–
оқимли шифрлаш
нинг асоси
.
Оқимли симметрик шифрлаш
Маълумотнинг иккилик кўриниши
М
=01001010101010110011101011010110101101010100101010101010101010010
К
=010101101011111110111111111011111111111111111111110101010101010101001
Калитнинг иккилик кўриниши
ХО
R
амали
Шифрматннинг иккилик кўриниши
С =00011100000101001000010100111001010010101011010101111111111
Очиқ матн узунлиги
Калит узунлигига
A5/1 оқимли шифрлаш алгоритми
•
GSM
тармоғида овозли сўзлашувларни шифрлаш учун
фойдаланилади
.
•
A5/1
оқимли шифрлаш алгоритмида
64
битли
𝐾𝐾
калитдан
фойдаланилади
.
•
А
5/1
шифрлаш алгоритми учта
чизиқли силжитиш
регистор
ларидан иборат бўлиб, киритилган калит
𝐾𝐾
уларга бўлиб ёзилади
:
–
𝑋𝑋
регистор ўзида
19
бит
(
𝑥𝑥
0
,
𝑥𝑥
1
, … ,
𝑥𝑥
18
)
–
𝑌𝑌
регистор эса
22
бит
(
𝑦𝑦
0
,
𝑦𝑦
1
, … ,
𝑦𝑦
21
)
–
𝑍𝑍
регистор эса
23
бит
(
𝑧𝑧
0
,
𝑧𝑧
1
, … ,
𝑧𝑧
22
)
Киберхавфсизлик асослари (CSF1316
)
A5/1 оқимли шифрлаш алгоритми
Тасодифий кетма
-
кетликларни генерациялаш
•
Берилган
учта
бит
𝑥𝑥
8
,
𝑦𝑦
10
,
𝑧𝑧
10
асосида
𝑆𝑆
=
𝑆𝑆𝑆𝑆𝑚𝑚 𝑥𝑥
8
,
𝑦𝑦
10
,
𝑧𝑧
10
функция қиймати ҳисобланади
.
–
Масалан,
𝑆𝑆𝑆𝑆𝑚𝑚
1,0,0 = 0,
𝑆𝑆𝑆𝑆𝑚𝑚
1,1,0 = 1
•
Агар
𝑥𝑥
8
=
𝑆𝑆
га тенг бўлса,
𝑋𝑋
силжитилади
:
𝑆𝑆
=
𝑥𝑥
13
⨁𝑥𝑥
16
⨁𝑥𝑥
17
⨁𝑥𝑥
18
𝑆𝑆
= 18,17,16,– ,1
учун 𝑥𝑥
𝑖𝑖
=
𝑥𝑥
𝑖𝑖−1
𝑥𝑥
0
=
𝑆𝑆
•
Агар
𝑦𝑦
10
=
𝑆𝑆
га тенг бўлса,
𝑌𝑌
силжитилади
:
𝑆𝑆
=
𝑦𝑦
20
⨁𝑦𝑦
21
𝑆𝑆
= 21,20,19,– ,1
учун 𝑦𝑦
𝑖𝑖
=
𝑦𝑦
𝑖𝑖−1
𝑦𝑦
0
=
𝑆𝑆
A5/1 оқимли шифрлаш алгоритми
Тасодифий кетма
-
кетликларни генерациялаш
•
Агар
𝑧𝑧
10
=
𝑆𝑆
га тенг бўлса,
𝑍𝑍
силжитилади:
𝑆𝑆
=
𝑧𝑧
7
⨁𝑧𝑧
20
⨁𝑧𝑧
21
⨁𝑧𝑧
22
𝑆𝑆
= 22,21,20,– ,1
учун 𝑧𝑧
𝑖𝑖
=
𝑧𝑧
𝑖𝑖−1
𝑧𝑧
0
=
𝑆𝑆
•
Шундан сўнг тасодифий кетма
-
кетликнинг бир бити
қуйидагича ҳисобланади
:
𝑠𝑠
=
𝑥𝑥
18
⨁𝑦𝑦
21
⨁𝑧𝑧
22
Юқоридаги кетма
-
кетлик очиқ матнни узунлигига тенг
битларни генерация қилгунча такрорланади
.
A5/1 оқимли шифрлаш алгоритми
Киберхавфсизлик асослари (CSF1316
)
1
2
3
4
5
6
7
8
9
10 11 12 13 14 15 16 17 18
0
1
2
3
4
5
6
7
8
9
10
11 12 13 14 15 16 17 18
0
1
2
3
4
5
6
7
8
9
10
11 12 13 14 15 16 17 18
0
19 20 21
19 20 21 22
X
Y
Z
Мисол 1
•
𝑆𝑆𝑆𝑆𝑚𝑚 𝑥𝑥
8
,
𝑦𝑦
10
,
𝑧𝑧
10
=
𝑆𝑆𝑆𝑆𝑚𝑚
1,1,0 = 1
га тенг бўлади ва бу
𝑋𝑋 ва 𝑌𝑌
регисторлар силжишини кўрсатади.
•
Шунинг учун
𝑆𝑆
=
𝑥𝑥
13
⨁𝑥𝑥
16
⨁𝑥𝑥
17
⨁𝑥𝑥
18
= 0
⨁
1
⨁
1
⨁
1 = 1
𝑆𝑆
= 18,17,16,– , 1
учун 𝑥𝑥
𝑖𝑖
=
𝑥𝑥
𝑖𝑖−1
𝑥𝑥
0
= 1
1
1
0
1
0
1
1
1
0
0
1
1
0
0
0
1
1
1
0
1
0
0
1
1
0
1
1
0
1
0
1
1
0
1
1
0
0
1
1
1
0
0
1
1
1
1
1
0
1
1
0
0
0
1
1
0
0
1
0
0
1
0
1
0
X
Y
Z
Мисол 1
•
Шунга ўхшаш,
𝑌𝑌
регистор учун
:
𝑆𝑆
=
𝑦𝑦
20
⨁𝑦𝑦
21
= 0
⨁
0 = 0
𝑆𝑆
= 21,20,19, … , 1
учун 𝑦𝑦
𝑖𝑖
=
𝑦𝑦
𝑖𝑖−1
𝑦𝑦
0
= 0
•
𝑋𝑋 ва 𝑌𝑌
регисторлари силжигандан кейинги ҳолат эса:
Киберхавфсизлик асослари (CSF1316
)
1
1
0
1
0
1
1
1
0
0
1
1
0
0
0
1
1
1
0
1
0
0
1
1
0
1
1
0
1
0
1
1
0
1
1
0
0
1
1
1
0
0
1
1
1
1
1
0
1
1
0
0
0
1
1
0
0
1
0
0
1
0
1
0
X
Y
Z
•
Бир бит
𝑠𝑠
=
𝑥𝑥
18
⨁𝑦𝑦
21
⨁𝑧𝑧
22
= 1
⨁
0
⨁
0 = 1
га тенг бўлади
.
A5/1
оқимли шифрлаш алгоритми
Хулоса:
•
Ҳар циклда бир бит тасодифий кетма
-
кетлик генерация
қилинади.
•
Ҳар циклда учта регистордан камида 2 таси силжийди.
•
Аппарат тарзда амалга ошириш учун қулай.
Блокли симметрик шифрлаш алгоритмлари
•
Очиқ матн фикцирланган (блок узунлигига тенг)
узунликдаги блокларга ажратилади
.
•
Ҳар бир блок маълум марта
(
раундлар сони
деб аталади)
такрорий шифрланади ва шифрматн блокини ҳосил
қилади
.
•
Ҳар бир раунда фойдаланилган шифрлаш функцияси
–
раунд функцияси
даб аталади
.
•
Блокли шифрларни қуриш учун
:
–
Фейстел тармоғи.
–
SP (Substitution –
Permutation network) тармоқ.
–
Лаи
-
Мессей тармоғи
.
Симметрик блокли шифрлаш
TEA
Очиқ матн блоки
(64
бит
)
Шифр матн блоки
(64
бит
)
K
алит
(128
бит
)
{64-
бит очиқ матн
} {64-
бит очиқ матн
} {64-
бит очиқ матн
} {64-
бит очиқ матн
}
{64-
бит шифр матн
} {64-
бит шифр матн
} {64-
бит шифр матн
} {64-
бит шифр матн
}
Фейстел тармоғи
•
Симметрик блокли шифрни лойиҳалашнинг умумий
принципи
.
•
Фейстель тармоғига кўра очиқ матн блоки
𝑃𝑃
тенг икки чап
ва ўнг қисмларга бўлинади
:
𝑃𝑃
= (
𝐿𝐿
0
,
𝑅𝑅
0
)
•
Ҳар бир раунд
𝑆𝑆
= 1,2, … ,
𝑛𝑛
,
учун янги чап ва ўнг томонлар
қуйидаги қоидага кўра ҳисобланади
:
𝐿𝐿
𝑖𝑖
=
𝑅𝑅
𝑖𝑖−1
𝑅𝑅
𝑖𝑖
=
𝐿𝐿
𝑖𝑖−1
⨁𝐹𝐹
(
𝑅𝑅
𝑖𝑖−1
,
𝐾𝐾
𝑖𝑖
)
•
Бу ерда,
𝐾𝐾
𝑖𝑖
калит
𝑆𝑆
–
раунд учун
қисмкалит
(раунд калити)
ҳисобланади
.
–
Қисм калитлар эса ўз навбатида калит
𝐾𝐾
дан бирор
калит
генератори
алгоритми орқали ҳисобланади
.
Киберхавфсизлик асослари (CSF1316
)
Фейстел тармоғи
•
Якуний, шифрматн блоки
𝐶𝐶
эса охирги раунд натижаларига тенг
бўлади, яъни
:
𝐶𝐶
=
𝐿𝐿
𝑛𝑛
,
𝑅𝑅
𝑛𝑛
•
Фейстель тармоғида дешифрлаш
:
–
XOR
амалининг “сеҳргарлиги”га асосланади
;
–
𝑆𝑆
=
𝑛𝑛
,
𝑛𝑛 −
1, – , 1
лар учун қуйидаги тенглик амалга оширилади
:
𝑅𝑅
𝑖𝑖−1
=
𝐿𝐿
𝑖𝑖
𝐿𝐿
𝑖𝑖−1
=
𝑅𝑅
𝑖𝑖
⨁𝐹𝐹
(
𝑅𝑅
𝑖𝑖−1
,
𝐾𝐾
𝑖𝑖
)
–
Охирги раунд натижаси, дешифрланган матнни беради
:
𝑃𝑃
=
𝐿𝐿
0
,
𝑅𝑅
0
.
•
Фейстел тармоғининг
𝐹𝐹
функцияси қайтувчи (тескари
функциясига эга) бўлиши талаб этилмайди
.
•
Бироқ
,
олинган ҳар қандай
𝐹𝐹
функция тўлиқ хавфсиз бўла
олмайди
.
Фейстел тармоғи
0
L
0
R
0
1
R
L
=
)
,
(
1
0
0
1
K
R
F
L
R
⊕
=
1
K
)
,
(
1
0
K
R
F
2
K
)
,
(
2
1
K
R
F
МАТН
ОЧИК
1
2
R
L
=
)
,
(
2
1
1
2
K
R
F
L
R
⊕
=
2
1
−
−
=
m
m
R
L
)
,
(
1
2
2
1
−
−
−
−
⊕
=
m
m
m
m
K
R
F
L
R
1
−
=
m
m
R
L
)
,
(
1
1
m
m
m
m
K
R
F
L
R
−
−
⊕
=
m
K
)
,
(
1
m
m
K
R
F
−
МАТН
ШИФР
Do'stlaringiz bilan baham: |