Bajardi: Davlatova Marjona Qabul qildi: Bekkamov Fayzi qarshi-2021



Download 169,33 Kb.
bet1/3
Sana08.01.2022
Hajmi169,33 Kb.
#334235
  1   2   3
Bog'liq
Marjona .kiber.4-mustaqil ish


O’ZBEKISTON RESPUBLIKASI AXBOROT TEXNOLOGIYALARI VA KOMMUNIKATSIYALARINI RIVOJLANTIRISH
VAZIRLIGI


MUHAMMAD AL-XORAZMIY NOMIDAGI TOSHKENT AXBOROT TEXNOLOGIYALARI UNIVERSITETI
QARSHI FILIALI




KOMPYUTER INJINIRINGI FAKULTETI

ATS - 11 - 20- GURUH TALABASINING

KIBER XAVFSIZLIK

FANIDAN

4-MUSTAQIL ISHI


Bajardi: Davlatova Marjona

Qabul qildi: Bekkamov Fayzi

QARSHI-2021

MAVZU: SHA – 256 – xesh funksiya algoritmi

REJA;

1. SHA-256



2. xesh funksiyalar

3. Xesh funksiyalarda kolliziya

Xulosa

Foydalanilgan Adabiyotlar



SHA-256 oilasiga tegishli bo'lgan SHA-2 (Secure Hash Algoritm) eng mashhur va tez-tez ishlatiladigan xesh algoritmlaridan biridir. Matnda biz ushbu algoritmning har bir bosqichini haqiqiy misol yordamida batafsil ko'rsatamiz. SHA-2 xavfsiz (SHA-1ga qaraganda yorilish qiyinroq) va tezlik.
Xesh funksiyasi nima?
Xesh funksiyalarining uchta asosiy maqsadi:
Ma'lumotlarni deterministik tarzda shifrlash (bunday shifrlash har doim bir xil matn qiymati uchun bir xil shifrlangan qiymatni yaratadi);

Har qanday uzunlikdagi kiritishni qabul qiling, lekin belgilangan uzunlik natijasini chiqaring;

Ma'lumotlarni o'zgartirish qaytarib bo'lmaydi. Chiqishdan kirishni olish mumkin emas.

SHA-2 ularni to'liq bajaradi. Agar siz hash funksiyalari haqida ko'proq ma'lumotga ega bo'lishni istasangiz, Habré-da bir nechta mos nashrlar mavjud. Masalan, “Xeshing nima? Blokcheyn qalpoq ostida "va" Hash algoritmlari ".

SHA-256 - bu AQSh Milliy Xavfsizlik Agentligi tomonidan ishlab chiqilgan kriptografik xesh funksiyasi. SHA "Secure Hash Algoritm" degan ma'noni anglatadi. Xesh-funktsiyaning o'zi raqamli ma'lumotlar ustida bajariladigan matematik operatsiyadir. Hisoblangan "xesh" ni (algoritmning bajarilishi natijasi) ma'lum va kutilgan xesh qiymati bilan taqqoslab, odam ma'lumotlarning yaxlitligini aniqlashi mumkin. Bir tomonlama xeshni har qanday ma'lumotdan hosil qilish mumkin, ammo ma'lumotni xeshdan yaratib bo'lmaydi.
Tarkib

1 Yaratilish tarixi

2 SHA-256-dan foydalanadigan kriptovalyutalar

3 Shuningdek, BitcoinWiki-ga qarang

4 Adabiyotlar

Yaratilish tarixi

SHA-256 SHA-2 xesh-funksiyalariga tegishli bo'lib, ularning kaliti hali buzilmagan.

Veb-saytlar va veb-xizmatlar o'rtasidagi xavfsiz aloqa sertifikatlar deb ataladigan fayllarga asoslanadi. Ular xavfsiz ulanishlarni o'rnatish va autentifikatsiya qilish uchun ishlatiladi. Ushbu sertifikatlar SHA-256 kabi algoritmlar yordamida yaratilgan kriptografik elementlarni o'z ichiga oladi.


Ilgari, sertifikatlar ko'pincha raqamli imzo sifatida SHA-1 yordamida yaratilgan, ammo algoritm asta-sekin eskirgan va endi xavfsiz emas. Natijada, yangi algoritm - SHA-256 yordamida sertifikatlarga sezilarli siljish yuz berdi.

SHA-256 algoritmining birinchi versiyasi 2002 yil bahorida AQSh Milliy xavfsizlik agentligi tomonidan yaratilgan. Biroz vaqt o'tgach, Milliy metrologiya universiteti FUPS PUB 180-2 xavfsiz ma'lumotlarni qayta ishlash standartida shifrlash protokolini nashr etdi. Ushbu protokol federal darajada qabul qilindi va ikki yildan so'ng u algoritmning ikkinchi versiyasi bilan to'ldirildi.


Protokolning o'zi 512 bit (64 bayt) qismlarga bo'lingan ma'lumotlar bilan ishlaydi. Ishlash printsipi aralashtirishdir va uning natijasi 256 bitli xesh-koddir. Algoritm 64 marta takrorlanadigan juda oddiy tsiklni o'z ichiga oladi.

Algoritmning asosiy xususiyatlari:


blok hajmi ko'rsatkichi: 64 bayt

ruxsat etilgan maksimal xabar uzunligi: 33 bayt

xabar hazm qilish hajmi xarakteristikasi: 32 bayt

standart so'z hajmi: 4 bayt

ichki pozitsiya uzunligi parametri: 32 bayt

Bir tsikldagi takrorlashlar soni: 64

protokol orqali erishilgan tezlik: taxminan 140 Mb / s

SHA-256 algoritmi Merkle-Damgard qurish usuliga asoslangan bo'lib, unga ko'ra boshlang'ich indeks o'zgarishlar kiritilgandan so'ng darhol bloklarga bo'linadi va ular o'z navbatida 16 ta so'zlarga bo'linadi.

Tavsif:

SHA256 - bu SHA-2 algoritmlari turkumiga mansub xesh-funksiya bo'lib, o'zboshimchalik bilan uzunlikdagi xabarlar uchun barmoq izlari yoki digestlarni yaratish uchun mo'ljallangan. U axborot xavfsizligi bilan bog'liq turli xil ilovalar yoki komponentlarda qo'llaniladi.


Kriptografik xesh-funksiyalar raqamli ma'lumotlar ustida bajariladigan matematik operatsiyalardir; Hisoblangan "xeshni" (algoritmning bajarilishi natijasi) ma'lum va kutilgan xesh qiymati bilan taqqoslab, odam ma'lumotlarning yaxlitligini aniqlashi mumkin. Misol uchun, yuklangan faylning xeshini hisoblash va natijani avval e'lon qilingan xesh natijasi bilan solishtirish yuklab olish buzilgan yoki o'zgartirilganligini aniqlashi mumkin.

Kriptografik xesh funksiyalarining asosiy jihati ularning to‘qnashuvga chidamliligidir: hech kim bir xil xesh chiqishiga olib keladigan ikkita turli kirishni topa olmasligi kerak.


SHA-2 o'zidan oldingi SHA-1 dan sezilarli o'zgarishlarni o'z ichiga oladi. SHA-2 oilasi 224, 256, 384 yoki 512 bitli digest (xesh qiymatlari) bilan oltita xesh funksiyasidan iborat: SHA-224, SHA-256, SHA-384, SHA-512, SHA- 512/224, SHA -512/256 algoritmi.

SHA-256 va SHA-512 mos ravishda 32 va 64 bitli so'zlar bilan hisoblangan yangi xesh funksiyalardir. Ular har xil miqdordagi siljish va qo'shimcha konstantalardan foydalanadilar, ammo ularning tuzilmalari aks holda deyarli bir xil bo'lib, faqat turlar soni bilan farqlanadi. SHA-224 va SHA-384 - bu har xil boshlang'ich qiymatlar bilan hisoblangan birinchi ikkitasining oddiygina kesilgan versiyalari. SHA-512/224 va SHA-512/256 ham SHA-512 ning qisqartirilgan versiyalaridir, ammo urug'lik qiymatlari Federal ma'lumotni qayta ishlash standartlarida (FIPS) PUB 180-4 da tavsiflangan usul yordamida yaratiladi. SHA-2 2001 yilda Milliy Standartlar va Texnologiyalar Instituti (NIST) AQSh Federal Standarti (FIPS) tomonidan nashr etilgan.

Algoritmlarning SHA-2 oilasi AQSH № 6 829 355 Patentda patentlangan. Qo'shma Shtatlar royaltisiz litsenziya ostida patent berdi.
Hozirda eng yaxshi ommaviy hujumlar SHA-256 ning 64 ta raundidan 52 tasida yoki SHA-512 ning 80 ta raundidan 57 tasida preimage qarshiligini va SHA-256 ning 64 raundidan 46 tasida to‘qnashuvga qarshilikni buzadi.


Download 169,33 Kb.

Do'stlaringiz bilan baham:
  1   2   3




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish