№
𝐾
̅ ⃗
= 0
,
1-bit o‘zgarsa
𝐾
̅ ⃗
= 0
,
64-bit o‘zgarsa
𝐾
̅ ⃗
≠
0
,
13-bit o‘zgarsa
𝐾
̅ ⃗
≠
0
,
33-bit o‘zgarsa
k
m
w
𝜎
2
w
m
w
𝜎
2
w
m
w
𝜎
2
w
m
w
𝜎
2
w
1
3,49
0,49
1
0
2,84
0,49
1,1
0
2
6,8
4,24
3
0,72
5,74
3,69
3,51
2,13
3
10,37
13,47
5,82
2,56
9,6
13,15
7,97
8,85
4
15,54
22,75
9,243
9,19
15,04
23,82
13,17
23
5
21,11
28,2
13,56
19,21
21,81
34,83
19,2
34,98
6
26,27
30,36
19,07
28,72
27,29
30,15
25,33
32,34
7
29,86
24,25
23,81
32,73
30,56
20,61
29,49
23,8
8
31,08
18,7
27,54
28,93
31,71
16,79
31,52
18,91
9
31,73
17,37
30,15
21,32
32,01
15,94
31,88
16,65
10
31,9
15,89
31,36
17,7
32,06
16,55
31,98
15,66
11
32,16
16,46
31,86
17,49
32,13
16,15
31,86
15,66
12
32,2
15,16
32,04
16,29
32,07
14,62
31,79
14,95
13
32,08
15,52
31,9
16,25
32,02
16,08
31,91
16,1
14
32,12
16,22
31,76
16,31
31,97
15,85
31,98
15,97
15
32,04
15,98
31,92
15,74
31,89
16,49
31,87
15,41
16
31,83
15,44
31,96
16,15
31,96
16,36
31,74
15,79
17
32
15,98
31,9
16,16
32,06
15,86
31,82
16,81
18
32,18
15,33
31,87
15,15
32,01
16,79
31,93
15,47
19
32,04
16,69
31,81
16,35
32
16,26
31,67
15,76
20
32
16,49
31,86
15,75
32,06
16,28
31,68
15,64
21
32,12
15,58
31,96
16,93
31,98
16,93
31,94
15,25
22
32,11
15,84
31,99
14,74
32,13
15,15
32,09
15,94
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2022 Urgench, 2022y April 29-30
562
35
30
25
20
15
10
5
0
1
3
5
7
9
11 13 15 17 19 21 23 25 27 29 31
23
32,02
15,78
32,02
14,98
32,24
15,82
32,28
16,46
24
31,99
15,62
31,94
16,08
32,15
15,86
32,05
15,79
25
32,12
15,29
31,93
15,96
32,02
15,8
31,79
15,26
26
32,15
15,67
31,95
16,03
31,89
15,06
31,88
16,44
27
32,12
15,62
31,96
16,76
31,82
16,22
31,92
14,82
28
32,21
16,77
31,87
16,01
31,94
15,56
32,01
15,83
29
32,37
15,87
31,83
15,12
32
15,36
32,12
16,66
30
32,27
15,71
31,93
16,69
32,13
15,45
32,2
14,92
31
31,98
16,1
31,94
15,65
32,12
14,54
31,95
15,86
1.
Rasm.
W(D
k
)
soning matematik kutilayotgan soni grafigi
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2022 Urgench, 2022y April 29-30
563
w
2
2.
Rasm.
σ
2
bitlar yig‘indisi uchun bitta bitning o‘zgarishi
Bir tomondan, oddiy matnda bitning bir vaqtning o‘zida siklning barcha
chiquvchi bitlariga o‘zgartirish ta’sirining matematik dalillari bir tekis farq
qiladigan to‘g‘ri matnga mos keladigan juft shifr matnlarining ortogonalligidir
(o‘zaro bog‘liq bo‘lmaganligi)
m
w
= 32. Agar mutlaqo tasodifiy 64-bitli blokni
(mustaqil ikkilik belgilaridan iborat) ko‘rajigan bo‘lsak, u xolda bunday
bloklardagi nolga teng bo‘lmagan bitlar soni uchun taqsimot qonuni paratrlarga
ega binomial hisoblanadi.
m
w
= np
0
=
64
∙
1
2
= 32,
𝜎
2
= np (
1-
p ) =
64
∙
1 2
= 16 .
w
0
0
( )
np
0
(
1-
p
0
)
≥ 10 qiymatida, taxminiy yaqinlashish darajasi yuqori bo‘lgan
binomial taqsimot, ehtimollik taqsimotining normal qonuni bilan taqqoslanadi
(Muavr-Laplas formulasi asosida).
m
w
qiymatning
xosil bo‘lgan qiymatlari
tasodifiy va 32 ga teng. Yuqorida keltirilgan savolga aniq javobni olish uchun, agar
ishonch oralig‘i usullaridan foydalaniladi. Ya’ni ehtimollik taqsimotining
noma’lum parametrlarining taxminiy qiymatlari to‘plamini tuzish uchun maxsus
ishlab chiqilgan matematik statistika usuli mohiyati quyidagicha:
X
1
, X
2
, …, X
n
, n ≥ 2
noma’lum parametrlarga ega bo‘lgan bir xil normal
qonunga bo‘ysunadigan mustaqil tasodifiy o‘zgaruvchilarning
EX
i
= θ
1
va
DX
i
= θ
2
interval baholashni
u(θ) = θ
1
tuzish talab etiladi.
X̅
=
1
𝑛
𝑛
∙
∑
X
i
i=1
;
𝑠
2
=
1
𝑛
−
1
𝑛
∙
∑
(X
−
X̅
)
2
i=1
(1)
40
35
30
25
20
15
10
5
0
1
3
5
7
9
11 13 15 17 19 21 23 25 27 29 31
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2022 Urgench, 2022y April 29-30
564
Tasodifiy o‘zgaruvchi
𝑇
=
√
𝑛
(
𝑋̅−
)
𝑠
Styudent taqsimlanishining
c
n-1
darajasiga
boy sunadi va noma’lum
q
1
va
q
2
(|
𝜃
1
| ≤ ∞,
𝜃
2
> 0)
parametrlariga bog‘liq
bo‘lmaganligi sababli, har qanday
t
uchun xodisaning ehtimoligi faqat
t
ga bog‘liq
bo‘lib qolaveradi [3].
{
X̅
−
𝑡
∙
𝑠
<
𝜃
<
X̅
+
𝑡
∙
𝑠
}
(2)
√𝑛
1
√𝑛
Agar, ko‘rsatligan intervalda baholash
c
uchun
q
1
qabul qilinsa, u
𝜃
=
{
𝜃
1
,
𝜃
2
}
ga bog‘liq bo‘lmagan quyidagi
P
c
(
𝜃
1
,
𝜃
2
) = P{|T| < t} = 1
–
α
ehtimollik intervaliga mos keladi. Bunday intervallar oralig‘i ishonch ehtimolliklar
oralig‘i va uning chegaralari ishonch intervali chegaralari deb ataladi.
Yuqorida keltirilgan tariflarga muvofiq, ishonch ehtimolliki intervali sifatida
P
c
(
𝜃
1
,
𝜃
2
) =0,999
⟶
(α = 0,001)
, yuqorida keltirilgan Styudent jadvali asosida
n
ning son qiymati
n
= 1024 (tajribalar asosida)
t
= 3,291 va
𝑡∙𝑠
=
3,2
1∙4
= 0,4
ni
√𝑛
√
102
olamiz. Bu bilan birga
m
w
ni ishonch intervaliga mos kelishligini taxmin qilsa
bo‘ladi va quyidagi shartni qanoatlantiradi:
32-0,4 ≤ m
w
≤ 32+0,4.
Natijada, GOST
algoritmi uchun sikllar sonini hisoblash, unda kirish bitidagi o‘zgarish deyarli
barcha chiqadigan bitlarga ta’sir qilmaydi. 1-jadvaldan GOST algoritmida uning
asl almashtirish jadvalidan va nolga teng bo‘lmagan sessiya kalitidan
𝐾
̅⃗
≠
0
foydalanilganda, barcha chiquvchi bitlarning har qanday kirish bitlariga
bog‘liqligini ta’minlash uchun algoritmni 8-9 siklini ishlatish maqsadga muvofiq. 1
– va 64 – bitlar uchun berilgan natijalar boshqa bitlarning natijalir bilan bir xil.
Nolga teng bo‘lgan sessiya kaliti
𝐾
̅⃗
= 0
bilan yana bitta ko‘shimcha sikl paydo
bo‘ladi. Umuman olganda, statistik tomondan almashtirish usulining
xarakteristikalari sessiya kalitiga
𝐾
̅⃗
deyarli bog‘liq emas (o‘zgarish bitta sikl
bo‘lganligi sababli).
Natijalar asosida matnlarning siqib kalit yordamida shifrlashlash usuli 3 –
rasmda ko‘rsatilgan. Sinov tariqasida uch turdagi matnli fayllar tanlab olindi.
Ochiq kodli tizmlarda GOST standarti asosida ochiq kalitlar yordamida
shifrlash dasturi exe faylari faqat bitta sean kaliti bilan shifrlashda, 10% kam
bo‘lmagan siqish samaradorligini ko‘rsatadi (3- rasm).
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2022 Urgench, 2022y April 29-30
565
70
60
50
40
30
20
10
0
Annotatsiya: Kiberjinoyatchilar kiberhujumni boshlash uchun turli xil hujum
vektorlaridan foydalanishi mumkin, shu jumladan zararli dasturlar, fishing, to‘lov
dasturlari va o‘rtadagi odam hujumlari. Ushbu maqolada zararli dasturlarning
Очиқ матнни сиқиш кўрсаткичи,
%
Шифрланган матнни сиқиш
кўрсаткичи, %
Exe – файл
59
18
Word – файл
63
9
Матнли файл
63
6
3.
Rasm
.
Shifrlangan matnlar va ochiq matnlarning siqish algoritmi farqi.
Bu bunday fayllarda bir xil matnlarning mavjudligi ko‘pligi bilan chuntiriladi,
qolgan barcha fayllarda esa xar xil sean kalitlarida yaxshiroq natijalarni olish
mumkin. Shuni xulosa qilish mumkinki yuqorida ko‘rsatilgan statistik tahlil va
ochiq kodli operatsion tizimlardagi shifrlash algoritmlari uchun foydlanilayotgan
GOST standarti 1 – jadvaldagi metodik tahlil asosida bardoshliligini ko‘rishimiz
mumkin.
Do'stlaringiz bilan baham: |