I-bob. Axborot kommunikatsiya tizimlarida axborotning himoyalanganligini baholash usul va vositalari tahlili 8


Axborotni kriptografik himoyalash usul va algoritmlari



Download 1,39 Mb.
bet10/24
Sana13.07.2022
Hajmi1,39 Mb.
#784573
1   ...   6   7   8   9   10   11   12   13   ...   24
Bog'liq
Axborot xavfsiligini baholash

Axborotni kriptografik himoyalash usul va algoritmlari. Axborotlarning kriptografik himoyasini ta’minlashning asosini kritografik algoritmlar tashkil etadi (1.3.1-rasm).

1.3.1-rasm Kriptografik algoritmlar
Shifrlash – berilgan (dastlabki) axborotni shifrlash kaliti yordamida begona odam olib tushunmaydigan shaklga, ya’ni shifrlangan axborotga aylantirishdir. Shifrni ochish (deshifrlash) esa shifrlangan axborotni uni (shifrlash) ochish kaliti yordamida dastlabki axborotga aylantirishdir. Shifrni buzib ochish deganda, shifrni ochish kalitini bilmagan holda, shifrlangan axborotni dastlabki axborotga aylantirish tushuniladi. Shifrlanadigan axborot, umuman olganda matn, ovoz yozuvi va tasvir shaklida, yoki aralash shaklda berilishi mumkin. Amaliyotda shifrlanadigan axborot asosan matn shaklida (ikkilik, o‘n oltilik sanoq tizimida) beriladi va u shifrmatnga aylantiriladi [8]. Axborot uzatish va saqlash jarayonlarining raqamlashtirilishi uzlukli (nutq) va uzluksiz (matn, faks, telefaks, tasvir, animatsiya) axborotni himoya qilish uchun yagona algoritmlardan foydalanish imkonini beradi. Bundan buyon shifrlanadigan axborot matn shaklida berilgan deb faraz qilinadi. Shifrlash algoritmlariga qo‘yiladigan asosiy talablar quyidagilardir [9]:
– shifrlangan axborotni o‘zgartirib qo‘yish yoki shifrni buzib ochishga yo‘l qoldirmaslik;
– axborot himoyasi faqat kalitning ma’lumligiga bog‘liq bo‘lib, algoritmning ma’lum yoki noma’lumligiga bog‘liq bo‘lmaslik (O. Kerxgoff qoidasi);
– dastlabki (shifrlanadigan) axborotni yoki kalitni biroz o‘zgartirish shifrlangan matnni butunlay o‘zgartirib yuborishi lozim (K. Shennon tamoyili);
– kalit qiymatlari sohasi shunday katta bo‘lishi kerakki, unda kalit qiymatlarini bir boshdan ko‘rib chiqish asosida shifrni buzib ochish imkoni bo‘lmasligi lozim;
– algoritm iqtisodiy jihatdan tejamli va yetarli tezkorlikka ega bo‘lishi lozim;
– shifrmatnni buzib ochishga ketadigan sarf-xarajatlar axborot bahosidan yuqori bo‘lishi lozim.
Kriptografik tizim, yoki qisqacha, kriptotizim, shifrlash hamda shifrni ochish algoritmlari, bu algoritmlarda ishlatiladigan kalitlar, shifrlanadigan hamda shifrlangan matnlar va bularni o‘zaro moslashish qoidalarini o‘zida mujassamlashtirgan protokoldan iborat majmuaviy tizimdir [9]. Kriptotizimdan foydalanishda, matn muallifi shifrlash algoritmi va shifrlash kaliti vositasida, avvalo dastlabki matnni shifrlangan matnga o‘giradi. Matn muallifi uni o‘zi foydalanishi uchun shifrlagan bo‘lsa (bunda kalitlarni boshqarish tizimiga hojat bo‘lmaydi) uni saqlab qo‘yadi va kerakli vaqtda shifrlangan matnni ochadi. Ochilgan matn asli (dastlabki matn)ga aynan bo‘lsa, saqlab qo‘yilgan axborotning butunligi ta’minlangan bo‘ladi. Aks holda axborot butunligi buzilgan bo‘lib chiqadi. Agar shifrlangan matn uni yaratgan muallifdan o‘zga qonuniy foydalanuvchiga (oluvchiga) mo‘ljallangan bo‘lsa, u tegishli manzilga jo‘natiladi. So‘ngra shifrlangan matn oluvchi tomonidan, unga avvaldan ma’lum bo‘lgan shifrni ochish kaliti va algoritmi asosida, dastlabki matnga aylantiriladi. Kriptotizimda axborotni shifrlash va uning shifrini ochishda ishlatiladigan kalitlarning turiga ko‘ra ular bir kalitli (simmetrik, maxfiy kalitli) va ikki kalitli (nosimmetrik, ochiq kalitli) tizimlarga ajratilgan (Rasm 1.3.). Odatda barcha kriptotizimlarda shifrlash algoritmi shifrni ochish algoritmi bilan aynan yoki biroz farqli bo‘ladi. Kriptotizim “qulfining” bardoshliligi, algoritm ma’lum bo‘lgan holda kalitning muhofaza xossalariga, asosan, kalit uzunligi (bitlar soni)ning kattaligiga bog‘liq deb qabul qilingan.
Simmetrik shifrlash algoritmlari orasida mashhur bo‘lgan algoritmlar guruhiga AQSh davlat standartlari – DES (Data Encryption Standard) [1, 78], AES (Advanced Encryption Standard) [9], Rossiya Federatsiyasi davlat standarti GOST-28147-89 [79] kiradi. DES IBM firmasining butun bir guruh kriptograflari tomonidan ishlab chiqilgan [26] ma’lumotlarni shifrlash standarti Milliy Standartlar Byurosi tomonidan 1976 yilning 23 noyabrida AQSh davlat standarti sifatida qabul qilingan va u 1977 yilning iyulidan 2000 yilning oktabr oyiga qadar raqamli ma’lumotlarni shifrlash uchun standart bo‘lib xizmat qilgan.

1.3.2-rasm. Shifrlash algoritmi turlari
Hozirgi vaqtda u faqat nazariy ahamiyatga ega. DES zanjirsimon tuzilmali muvozanatlangan Feystal tarmog‘i arxitekturasiga ega. Algoritmda dastlabki matn X, shifrmatn U bloklari va kalit Z – ikkilik sanoq tizimidagi ketma-ketliklar bo‘lib, bu yerda mos ravishda X=64, U=64 va K=56 bit uzunlikka ega. Umumiy holda X barcha 264 ta qiymatni qabul qilishi mumkin. X=U=64 bo‘lgani uchun DES juda katta 264=1019 simvolli alifbodagi o‘rniga qo‘yishdan foydalaniladi[12].
Mutaxassislarning fikriga ko‘ra, bu standart yoyish va aralashtirishga asoslangan, eng yaxshi kriptoalgoritmlardan biridir. Shifrlash algoritmida shifrmatnning har bir biti dastlabki matn va kalit barcha bitlarining funksiyasi bo‘ladi. Standartda o‘rniga qo‘yish, o‘rin almashtirish va 2 modul bo‘yicha qo‘shish amallarini kombinatsiyasidan foydalaniladi[13].
DESda dastlabki matnni shifrmatnga o‘girish tartiboti kirish bloki ustida boshlang‘ich va chiqishdan oldin yakuniy o‘rin almashtirishlardan, kirish blokini chap va o‘ng qismlarga ajratib, ular ustida 16 ta ketma-ket keladigan bosqich (raund)larni amalga oshirishdan iborat. Har bir bosqich chap va o‘ng qismlarni o‘rnini almashtirishlar, o‘rniga qo‘yishlar, kengaytmali o‘rin almashtirishlar kabi amallarni o‘z ichiga oladi.
Chap qism Liva o‘ng qism Ri (1.1)funksiya f orqali bosqich kaliti Ki bilan (1.2)ifoda bo‘yicha bog‘langan[17]: Li=Ri-1,(1.1) Ri=Li-1f(Ri-1, Ki). (1.2) Har bir bosqich kaliti 48 bit bo‘lib, u 56 bitli kalitni bosqichga bog‘liq holda, bir yoki ikki bitga surish orqali zichlanmali o‘rinalmashtirishlar natijasida generatsiyalanadi. Bu tasodifiy tanlash qonuniyatiga bo‘ysunadi. DES algoritmining nochiziqliligi S-bloklar tufayli ta’minlanadi. DESda 8ta oshkora S-blok mavjud bo‘lib, ularning har biri 0 dan 15 gacha bo‘lgan butun sonlardan tarkib topgan o‘rniga qo‘yish jadvali – 4x16 tartibli matritsani aks ettiruvchi muvozanatlangan Feystal tarmog‘ining o‘rniga qo‘yish tugunlaridir.[14] Shifr matnni dastlabki matnga o‘girish ham xuddi dastlabki matnni shifr matnga o‘girish kabi bajariladi, faqat bunda bosqich kalitlarini generatsiyalash yo‘nalishi o‘zgaradi. GOST-28147-89[12] – sobiq Sovet Ittifoqida ishlab chiqilgan DES kabi muvozanatlangan Feystal tarmog‘i arxitekturali, 64 bit blokli va kalit uzunligi 256 bit bo‘lgan kriptografik o‘zgartirish algoritmidir. Algoritm bosqichlari soni 32 ga teng bo‘lsada, u DESga nisbatan tezkordir. Dastlabki matnni shifrmatnga o‘girish jarayonida, DESdagi kabi matn L-chap qismga va R-o‘ng qismga bo‘linadi. i-bosqichda Ki qism kalitdan foydalaniladi va DESdagi kabi (1.1) va (1.2) amallar bajariladi. Avval o‘ng qism i-kalit bilan 232 modul bo‘yicha qo‘shiladi. Natija 4 bitli sakkizta bo‘lakka bo‘linadi, ularning har biri esa o‘zining S-bloki kirishiga tushadi. GOST umumiy hajmi 512 bit bo‘lgan sakkizta S-blokdan foydalanadi, ularning har biri 0 dan 15 gacha bo‘lgan butun sonlardan tarkib topgan o‘rniga qo‘yish jadvali – 8x16 tartibli matritsani aks ettiruvchi almashtirish tugunlaridir. S-bloklar maxfiy saqlanadi. Barcha 8 ta S-bloklarning chiqishi bitta 32 bitli so‘zga birlashtiriladi, so‘ngra butun so‘z davriy ravishda chapga 11 bitga suriladi. Va nihoyat, natija XOR amali yordamida chap qism bilan birlashtirilib, yangi o‘ng qism hosil qilinadi. Bunda avvalgi o‘ng qism yangi chap qism bo‘ladi. Bu amallar 32 bosqich davomida davriy ravishda bajariladi. Qism kalitlarni generatsiya qilish jarayoni DESga nisbatan sodda. Buning uchun 256-bitli kalit 8 ta 32 bitli blokka ajratiladi: k1, k2, ...k8. Har bir bosqichda unga mos qismkalit ishlatiladi. Shifrmatnni dastlabki matnga o‘girish ham, xuddi dastlabki matnni shifrmatnga o‘girish kabi bajariladi, faqat bunda kalitlar ketma-ketligi o‘zgartiriladi. GOST-28147-89da DES, AESga xos elektron kod kitobi maromiga o‘xshash oddiy almashtirish maromi, DES, AESga xos maromlardan biroz farqli bo‘lgan gammalashtirish, teskari bog‘lanishli gammalashtirish maromlari va ulardan prinsipial farq qiluvchi imitoqistirma ishlab berish maromidan foydalanadi. Imitoqistirma ishlab berish maromi shifrmatnlarni uzatishda va saqlashda uni tasodifiy va qasddan o‘zgartirib qo‘yishning oldini olishga xizmat qiladi. Gammalash maromi gamma blokini bitlab qo‘shish orqali shifrmatn blokini shakllantirishdan iborat bo‘lib, unda foydalaniladigan har bir 64 bitli gamma bloklari algoritmik rekkurent sonlar ketma-ketligi generatori (RGPCh) yordamida hosil qilinadi. Bunda har bir kirish blokini oddiy almashtirish maromidan foydalaniladi. Shifr matnni dastlabki matnga o‘girishda tomonlararo RGPCh lar o‘zaro mos holda initsializatsiyalanishi zarurligi shifrmatn bilan birga 64 bitli sinxron jo‘natma signalini ham qo‘shib jo‘natishni taqozo etadi. Bu ma’lum qiyinchiliklar tug‘dirsada, o‘zini oqlaydi. GOST-28147-89 S-bloklarni generatsiya qilish usullarini belgilamaydi, faqat S-bloklar qanday taqdim etilishi kerak deyiladi, xolos. Bu esa, o‘z navbatida, bir algoritm orqali har xil kriptobardoshlilikka ega bo‘lgan kriptotizimlarni yarata olish yaxshi S-bloklar va yomon S-bloklar hosil qilishga ham bog‘liqligini ko‘rsatadi. GOST-28147-89da 256 bitli kalitdan, maxfiy S-bloklardan va RGPCh dan foydalanilishi uning DESga nisbatan ancha yuqori kriptobardoshliligini ta’minlaydi. Bu kungacha u eng effektiv hisoblangan differensial va chiziqli kriptotahlil usullariga nisbatan yetarli darajada kriptobardoshli sanaladigan algoritmlardan biridir. GOST-28147-89dan farqli o‘laroq, juda ko‘p sohalarda foydalanib kelingan DES 90-yillar oxirida ikkita asosiy sababga ko‘ra keng qo‘llash uchun yaroqsiz bo‘lib qoldi. Birinchidan, DESda kalit uzunligi 56 bit bo‘lganligi axborot texnologiyalarining 2000 yilga kelib rivojlangan darajasi uchun juda qisqa edi. Ikkinchidan, DES algoritmi yaratilganda, uni qurilma shaklida ishlab chiqarish ko‘zda tutilganligi sababli, 8 bitli mikroprotsessor uchun mo‘ljallangan amallar (masalan, mashina so‘zidagi bitlarning o‘rnini ma’lum sxema yordamida almashtirish) katta vaqt talab etardi. Shuning uchun, 1997 yilda Amerikaning standartlash instituti NIST (NationalInstituteofStandards&Technology) yangi simmetrik kriptoalgoritm – AES (AdvancedEncryptionStandard) ishlab chiqish uchun butun dunyodagi ilg‘or kriptologiya markazlari o‘rtasida tanlov e’lon qildi. Bu musobaqaning g‘olibi keyingi 10-20 yil uchun deyarli umumjahon kriptostandarti bo‘lishi mo‘ljallangan edi. Yangi AES standartiga da’vogar bo‘lgan kriptoalgoritmlarga quyidagi talablar qo‘yildi [27]:

  • algoritm simmetrik bo‘lishi kerak;

  • algoritm blokli shifr bo‘lishi kerak;

  • algoritm blokining uzunligi 128 bit bo‘lib, 128, 192 va 256 bitli uch xil uzunlikdagi kalitlarni qo‘llash mumkin bo‘lishi kerak.

Shuningdek, kriptoalgoritm ishlab chiqaruvchilarga qo‘shimcha yo‘riqlar ham berildi: ham qurilmada (mikrochiplarda), ham dastur sifatida (shaxsiy kompyuterlarda va serverlarda) oson qo‘llaniladigan amallardan foydalanish;
32 razryadli protsessorlarga mo‘ljallash; shifr strukturasini zaruriyatsiz qiyinlashtirmaslik, bunda barcha qiziquvchi tomonlar mustaqil ravishda algoritmning kripto tahlilini o‘tkazishlari va unda hech bir hujjatda ko‘rsatilmagan imkoniyatlarning mavjud emasligiga ishonch hosil qilishlari ko‘zda tutilgan.
Tashkilot qo‘mitasi tomonidan turli mamlakatlardan tushgan 15 ta ariza ikki yil davomida har tomonlama o‘rganib chiqilgandan so‘ng, 2000 yilning 2 oktabrida NIST g‘olibni ma’lum qildi. Musobaqa g‘olibi deb belgiyalik ikki mutaxassis J. Deymen va V. Rijmen tomonidan ishlab chiqilgan kvadrat arxitekturali Rijndael algoritmi e’lon qilindi va shu vaqtdan boshlab, bu algoritmga qo‘yilgan barcha patent cheklovlar bekor qilindi. AES[27] algoritmida har bir kirish bloki, o‘rnatilgan uzunlikka mos ravishda, ikki o‘lchamli 4x4, 4x6 yoki 4x8 massivi bilan taqdim etiladi. Shifrlash bosqichlari davomida almashtirishlar alohida baytlar ustida bajariladi. AESda kirish bloki va chiqish bloki uzunligi 128 bit (Rijndaelalgoritmida 128, 192 yoki 256 bit), shifrlash kalitining uzunligi 128, 192 yoki 256 bit bo‘ladi. Shifrlashda qo‘llaniladigan barcha almashtirishlar yoyilish va tarqalish tamoyillarini amalga oshirishga qaratilgan. Standartda, blok va kalitning uzunligiga bog‘liq ravishda, bosqichlar soni 10 tadan 14 tagacha belgilab qo‘yilgan. Shifrlash tartiboti bosqich kalitlarini generatsiyalash tartibotini ham, bosqichlar soniga mos uzunlikdagi shifrmatnga o‘girish (dastlabki matnga o‘girish) uchun bosqich kalitlarini yuklashni ham o‘z ichiga oladi. Dastlabki matnni shifrmatnga o‘girish jarayonida har bir bosqichda quyidagi amallar ketma-ket bajariladi: BS: har bir bayt ustida jadvalli o‘rniga qo‘yish (baytli almashtirish) (nochiziqli amal); SR: qator elementlarini turli siljish qiymatlariga surish (chiziqli amal); MS: polinomli modul bo‘yicha S matritsaga ko‘paytirish (chiziqli amal); AK :XOR, kalitni bitlab qo‘shish amali (chiziqli amal). So‘nggi bosqichning tuzilishi undan oldingi barcha bosqichlardan MS amali ishtirok etmasligi bilan farqlanadi. Shunday qilib, shifrlash algoritmining bajarilishi quyidagi ko‘rinishga ega: AK, {BS, SR, MC, AK}*(R-1 marta), BS, SR, AK. Shifrmatnni dastlabki matnga o‘girish amallarni inversiya (teskari) tarzida bajarish orqali amalga oshiriladi: BStes: har bir bayt ustida teskari jadvalli o‘rniga qo‘yish (baytli almashtirish); SRtes: qator elementlarini teskari yo‘nalishda turli siljish qiymatlariga surish; MStes: polinomli modul bo‘yichan D matritsaga ko‘paytirish, bu yerda D=C-1, CxD=1. AKtes: XOR, kalitni bitlab qo‘shish amali o‘z-o‘ziga teskari, bunda faqat kalit elementlarining ishlatilish tartibi o‘zgaradi xolos. Shifrni butunlay ochish quyidagi ko‘rinishga ega bo‘ladi: AKtes, SRtes, BStes, {AKtes, MStes,SRtes, BStes}*(R-1 marta), AKtes. Hozirgi kungacha AES yuqori kriptobardoshlilikka ega bo‘lgan shifrlar qatoriga kiradi. “O’z DSt 1105:2009”[9] ma’lumotlarni shifrlash algoritmi chekli ochiq ma’lumotlar to‘plamini chekli shifrlangan ma’lumotlar to‘plamiga biektiv akslantiruvchi blokli shifrlash algoritmidir, bunda akslantirish funksiyasi parametr ya’ni shifrlash kalitiga bog‘liq bo‘ladi. Yuqorida ko‘rib o‘tilgan DES, AES, GOST 28147 algoritmlarida foydalanilgan amallar to‘plami modul arifmetikasida bajarilgan bo‘lib, surish, ikkilik modulda bitlab qo‘shish, o‘rin almashtirish va o‘rniga qo‘yish (nochiziqli S-blok) kriptografik o‘zgartirishlardan foydalanish ularning barchasiga xosdir. Keltirilgan algoritmlar bir-biridan modul qiymati va turi bilan farqlanib, faqat AES da polinomli moduldan foydalanilsa, qolgan algoritmlarda tub yoki murakkab modul bo‘yicha matritsaviy qo‘shish va ko‘paytirish amallaridan foydalaniladi. “O’z DSt 1105:2009” shifrlash algoritmining boshqa blokli shifrlash algoritmlardan farqli tomoni bunda, matritsalar algebrasi asosida shifr-almashtirishlar o‘rniga takomillashgan diamatritsilar algebrasidan foydalanilgan. Bundan tashqari mavjud blokli shifrlash algoritmlarida foydalanilayotgan ko‘paytirish va teskarilash amallari o‘rniga elementlarni almashtirish jadvallarini qurishda diamatritsa-ustunlar algebrasi hamda parametrli algebra amallaridan foydalanilgan. Diamatritsalarni ko‘paytirishda kirishda bitta elementning o‘zgarishi natijaviy diamatritsaning matritsalarni ko‘paytirishdagiga nisbatan 1,5 – 1,75 marta ko‘p elementlarning o‘zgarishiga olib keladi, bu esa almashtirish bosqichlari sonini kamayishiga olib keladi. Shifrlash algoritmi 256 bit yoki 512 bit uzunlikdagi kriptografik kalitlardan foydalanadi. Ma’lumotlar bloki uzunligi 256 bit va shifrlash 8 bosqichda amalga oshiriladi. Ushbu algoritmda kriptobardoshlilikni yanada oshirish maqsadida funksional, seans va bosqich kalitlardan foydalanilgan [9].
Ma’lumotlarni shifrlash algoritmi quyidagi funksiyalardan foydalanadi[9]: Aralash() – oddiy shifralmashtirish bo‘lib, dastlabki matnni shifrmatnga va teskari yo‘nalishda almashtirish uchun diamatritsaviy qismlar ustida amalga oshiriladi; mazkur shifralmashtirish kirishi Holat massivining diamatritsaviy qismlari hamda K1 va K2 massivlari bo‘lib, chiqishi Holat massividir; BaytAlmash() – oddiy shifralmashtirish bo‘lib, dastlabki matnni shifrmatnga va teskari yo‘nalishda Holat massivi elementlarini almashtirish massivi elementlari bilan bayt sathida almashtirish uchun foydalaniladi; mazkur shifralmashtirish kirishi bayt sathida Holat massivi, almashtirish masivi chiziqli massiv BsA [256] yoki BsAD [256] bo‘lib, chiqishi bayt sathida Holat massividir;
Sur() – Holat massivi elementlarini yanada yaxshiroq aralashtirish uchun, dastlabki matnni shifrmatnga va teskari yo‘nalishda almashtirishda foydalaniladi; mazkur almashtirish kirishi bayt sathida Holat massivi, chiqishi ustun bo‘ylab shifrlashda pastga va satr bo‘ylab o‘ngga yoki shifrni ochishda ustun bo‘ylab yuqoriga va satr bo‘ylab chapga surilgan bayt sathida Holat massividir;
ShaklSeansKalitBayt() – seans uchun kalit shakllantirish bo‘lib, dastlabki matnni shifrmatnga va teskari yo‘nalishda almashtirishda BaytAlmash() shifralmashtirishini bajarish uchun foydalaniladi; mazkur shifralmashtirish kirishi shifrlash kaliti k va funksional kalit kf bo‘lib, chiqishi bayt sathida chiziqli massivlar BsA [256] va BsAD [256]; ShaklSeansKalit() – seans uchun kalit shakllantirish bo‘lib, dastlabki matnni shifrmatnga va teskari yo‘nalishda almashtirishda Aralash() shifralmashtirishini bajarish uchun foydalaniladi; mazkur shifralmashtirish kirishi baytli elementlardan tarkib topgan chiziqli massiv Kst=[32] bo‘lib, chiqishi maxsus tuzilmali diamatritsalardan tashkil topgan (K1t , K2 ) yoki (K1 , K2t ) massivlar juftliklaridir;
Shakl Bosqich Kalit() – seans davomida seans-bosqich kalitidan bosqich kalitini shakllantirish bo‘lib, dastlabki matnni shifrmatnga va teskari yo‘nalishda almashtirishda Qo‟shBosqichKalit() almashtirishini bajarish uchun foydalaniladi; mazkur almashtirish kirishi chiziqli seans-bosqich kaliti massivi kse, chiqishi bayt sathida berilgan ikki o‘lchamli Ke[8,4] massividir;
Qo‘sh Bosqich Kalit() – oddiy shifralmashtirish bo‘lib, dastlabki matnni shifrmatnga va teskari yo‘nalishda Holat va bosqich kaliti massivi Ke elementlari ustida istisnoli YoKI (2 moduli bo‘yicha bitlab qo‘shish) amalini bajarishdan iborat; mazkur shifralmashtirish kirishi bayt sathida Holat massivi, Ke massivi bo‘lib, chiqishi bayt sathida Holat massividir;
Qo‘sh Holat() – oddiy shifralmashtirish bo‘lib, shifrlash bloklari ustida amalga oshiriladigan elektron kod kitobi rejimidan boshqa rejimlarda dastlabki matnni shifrmatnga va teskari yo‘nalishda XOR amali ishtirokida foydalaniladigan almashtirish. “O’z DSt 1105:2009” ma’lumotlarni shifrlash algoritmida ikki xil rejimda shifrlash amalga oshiriladi[9]:
Elektron kod kitobi rejimi (ECB – Electron Code Book)
Bloklarni ilaktirish rejimi (CBC – Cipher Block Chaining)
Elektron kod kitobi rejimida barcha bloklar bir-biridan mustaqil bitta kriptografik kalit yordamida shifrlanadi (deshifrlanadi) [1]. Bloklarni ilaktirish rejimida har bir shifrlanayotgan (deshifrlanayotgan) blok o‘zidan oldingi shifrlangan (deshifrlangan) blokka bog‘liq xolda shifrlanadi. Dastlabki blokka oldingi blok sifatida initsiyalizatsiyalash vektori beriladi.
Xesh-funksiya Xesh funksiya bir yo‘nalishli A to‘plamni V to‘plamga siqib akslantiruvchi f funksiya bo‘lib, kirishga ixtiyoriy uzunlikdagi M ma’lumot beriladi, chiqishda belgilangan uzunlikdagi h(M) axborot olinadi[10]. Xesh funksiya kriptografik usullarda va axborot xavfsizligida, ERI ni yaratish va tekshirishda hamda axborot tizimlarida ma’lumotlarni qayta ishlash va saqlashda foydalaniladi[10]. Kriptografik xesh funksiyaga qo‘yilgan asosiy talablar[10]:
Funksiya kirishiga ixtiyoriy uzunlikdagi axborot berilishi mumkin;
Funksiya chiqishida belgilangan uzunlikdagi axborot olinadi;
Har qanday axborot uchun xesh funksiya yetarlicha oson hisoblaydi;
Xesh funksiya – bir taraflama funksiya;

Download 1,39 Mb.

Do'stlaringiz bilan baham:
1   ...   6   7   8   9   10   11   12   13   ...   24




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish