Bajardi: Davlatova Marjona Qabul qildi: Bekkamov Fayzi qarshi-2021



Download 169,33 Kb.
bet3/3
Sana08.01.2022
Hajmi169,33 Kb.
#334235
1   2   3
Bog'liq
Marjona .kiber.4-mustaqil ish

1-rasm. MAC tizimlari

Kalitsiz xesh funksiyalar xatolarni topish kodi (modification detection code(MDC) yoki manipulation detection code, massage integrrity code(MIC) deb ataladi. Ushbu kod qo‘shimcha vositalar (masalan: himoyalangan aloqa tarmog‘i, shifrlash yoki ERI algoritmlari) yordamida berilgan ma’lumot to‘laligini kafolatlaydi. Bu turdagi xesh funksiyalardan bir-biriga ishonch bildiruvchi va ishonchi bo‘lmagan tomonlar foydalanishlari mumkin.

Odatda kalitsiz xesh funksiyalardan quyidagi xossalarni qanoatlantirishi talab qilinadi:

1) bir tomonlilik; 2) kolliziyaga bardoshlilik; 3) xesh qiymatlari teng bo‘lgan ikkita ma’lumotni topishga bardoshlilik.

Birinchi shart bajarilganda, berilgan xesh qiymatga ega bo‘lgan ma’lumotni topishning murakkab ekanligini, ikkinchi shart bajarilganda bir xil xesh qiymatga ega bo‘lgan ma’lumotlar juftini topishning murakkab ekanligini, uchinchi shart xesh qiymati ma’lum bo‘lgan berilgan ma’lumot uchun xesh qiymati shunga teng bo‘lgan ikkinchi ma’lumotni topishning murakkab ekanligini bildiradi.

Masalan, nazorat yig‘indini topuvchi SRC xesh funksiyasi chiziqli akslantirish bo‘ladi va shuning uchun ham bu uchta shartdan birontasini ham qanoatlantirmaydi.

Ma’lumotlarni uzatishda yoki saqlashda ularning to‘laligini nazoratlashda har bir ma’lumotning xesh qiymati (bu xesh qiymat ma’lumotni autentifikatsiya qilish kodi yoki “imitoqo‘yish”-ma’lumot bloklari bilan bog‘liq bo‘lgan qo‘shimcha kiritilgan belgi deyiladi) hisoblaniladi va bu qiymat ma’lumot bilan birga saqlaniladi yoki uzatiladi. Ma’lumotni qabul qilgan foydalanuvchi ma’lumotning xesh qiymatini hisoblaydi va uning xesh qiymati bilan solishtiradi. Agar taqqoslashda bu qiymatlar mos kelmasa, ma’lumot butunligi buzilganligini anglatadi. “Imitoqo‘yish”lar hosil qilish uchun foydalaniladigan xesh funksiyalar nazorat yig‘indisidan farqli ravishda ma’lumotni saqlash va uzatishda ro‘y beradigan tasodifiy xatolarni aniqlabgina qolmasdan, raqib tomonidan qilingan aktiv hujumlar to‘g‘risida ham ogohlantiradi. Buzg‘unchi xesh qiymatni osonlik bilan o‘zi hisoblab topa olmasligi va muvaffaqiyatli imitatsiya qilishi yoki ma’lumotni o‘zgartira olmasligi uchun xesh funksiya 70 buzg‘unchiga ma’lum bo‘lmagan maxfiy kalitga ega bo‘lishi kerak. Bu maxfiy kalit faqatgina ma’lumotni uzatuvchi va qabul qiluvchi tomonlarga ma’lum bo‘lishi kerak. Bunday xususiyatga ega xesh funksiyalarga kalitli xesh funksiyalar deyiladi. Kalitli xesh funksiyalar yordamida hosil qilinadigan “imitoqo‘yish”lar imitatsiya (impersonation) turidagi hujumlarda qalbaki ma’lumotlarni hosil qilishga (fabrication) va “o‘zgartirish” (substitution) turidagi hujumlarda uzatiladigan ma’lumotni modifikatsiya (modification) qilishga yo‘l qo‘ymaslikda foydalaniladi.

Ma’lumot manbaining autentifikatsiyalash masalasi axborot- kommunikatsiya tizimlarining bir-biriga ishonmaydigan ikki tomoni orasida ma’lumot almashinuvida yuzaga keladi. Bu masalani hal qilishda ikkala tomon ham biladigan maxfiy kalitdan foydalanib bo‘lmaydi. Bu holatda ma’lumotning manbaini autentifikatsiya qilishga imkon beradigan elektron raqamli imzo sxemasi qo‘llaniladi. Bunda odatda foydalanuvchining maxfiy kalitiga asoslangan imzo qo‘yishdan oldin xatolik kodini aniqlovchi xesh funksiya yordamida ma’lumot siqiladi. Bu holda xesh funksiya maxfiy kalitga ega bo‘lmaydi hamda u fiksirlangan bo‘lishi va hammaga ma’lum bo‘lishi mumkin. Unga qo‘yilgan asosiy talab imzolangan hujjatni o‘zgartirish hamda bir xil xesh qiymatga ega bo‘lgan ikkita har xil ma’lumotni tanlash imkoniyati yo‘qligining kafolatidir. Agar bir xil xesh qiymatga ega bo‘lgan ikkita har xil ma’lumot mavjud bo‘lsa, bu ma’lumotlar jufti kolliziya hosil qiladi deyiladi.

Xesh funksiyalarda kolliziya – ikkita har xil ma’lumotdan bir xil xesh qiymat hosil bo’lib qolishi. Kolliziyaning oldini olish yo’llaridan biri bu xesh jadval hisoblanadi. Xeshlash algoritmlarining bardoshliligi xa xavfsizliligi kolliziyaga chidamliligi bilan aniqlanadi. Sha 256, o'z navbatida, SHA 2 algoritmidan foydalanadigan xesh-funksiyalardan biridir.“Xesh-funksiya” iborasi kiritilgan ma'lumotlarning istalgan formatini belgilangan uzunlikdagi harflar va raqamlar to'plamiga aylantiruvchi dastur kodining bir qismini anglatadi.

Misol uchun, biz kompyuterimizdagi barcha mavjud parollar bilan xabarni shifrlashni xohlaymiz. Biz barcha ma'lumotlarimizni matnli hujjatga joylashtiramiz va uni SHA-2 algoritmiga qayta ishlash uchun jo'natamiz. U bizning barcha parollar massivimizni 6 ta xesh-funksiyalari, jumladan SHA-256 orqali uzatadi va natijada biz shifrlangan xabarni, aniqrog'i uning suratini - belgilangan uzunlikdagi qatorni olamiz, masalan: "c4fa20bkfb0q14fs0ls".

SHA 256 zaifligi: ilg'orlar uchun xesh funksiyalari

Bitkoin (2002-2003) haqida hatto mish-mish tarqalmagan kunlarda ikki olim, Merkle va Damgard o'sha paytda kriptografiyaga inqilobiy yondashuvni taklif qilishdi: ma'lumotlarni mukammal shifrlaydigan va to'qnashuvlarga chidamli bo'lgan algoritm. To'qnashuvlar (inglizcha to'qnashuv - to'qnashuv, ziddiyatli vaziyat) xesh-funksiyalarning ishlashidagi ziddiyatdan boshqa narsa emas va u turli xil ma'lumotlar bloklaridagi qiymatlarning tengligi tufayli yuzaga keladi. 2002 yilda hech kim qachondir "raqamli valyuta" narsalarning jismoniy dunyosiga hech qanday aloqasi bo'lmagan xesh-funksiyalar asosida ishlaydi, deb o'ylamagan bo'lardi.



Xulosa

Xulosam shundan iboratki . Sha 256 xesh funksiya oilasiga Sha-2 va boshqalar kiradi bu funksiyalar ishlatishga qulay bo’lib matnlarni shifrlab jo’natish uchun yaxshi .Sha-1, SH-3 Oddiy xesh funksiyalar, Kriptografik xesh funksiyalar, Kalit hosil qiluvchi xesh funksiyalar ichidan faqat Kiriptografik xesh funksiya ichiga kiradi



Foydalanilgan adabiyotlar ro’yxati va internet saytlari

1. www.Ziyonet.uz

2. www.fikr.uz

3. www.aim.uz



4. www.tami.uz

5. www.virustotal.com
Download 169,33 Kb.

Do'stlaringiz bilan baham:
1   2   3




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish