11-12 amaliy mashg’ulot
Mavzu: El-Gamal algoritmida ma’lumotni shifrlovchi dasturiy vositani ishlab chiqish.
Nazorat savollari
El-Gamal shifrlash algoritmi nimaga asoslanadi.
Aktiv hujum deb nimaga aytiladi.
1
El-Gamal shifrlash algoritmi. Ushbu ochiq kalitli shifrlash algoritmi diskert logarifmlash muammosiga asoslangan boʼlib, kalitlar uzunligi teng boʼlgan holda bardoshligi RSA algoritmi bardoshligiga teng.
Kalit generatori. El-Gamal algoritmida kalit generatori quyidagi bosqichlardan iborat:
p – katta tub son tanlanadi;
g
maxfiy kalit sifatida a
ochiq kalit sifatida y=g^a modp hisoblanadi;
ochiq kalitlar jufti (y,g,p) ma’lumotni shifrlovchi tomonlarga yoki ixtiyorov odamlarga tarqatiladi.
Ochiq matnni shifrlash. Shifrlanishi kerak boʼlgan M ochiq matn va ochiq kalitlar juftiga egi foydalanuvchi quyidagi ketma – ketlikdagi amallarni bajaradi:
p sonidan kichik boʼlgan va EKUB (k,p-1)=1 shartni bajaruvchi k - sonini tanlab olinadi;
k son asosida r=g^k modp hisoblanadi;
ochiq matnning har bir belgisi uchun c=M*y^k modp tenglikni hisoblash orqali shifrmatn olinadi;
shifrlash amalga oshirilgach, k son o’chirib tashlanadi va qabul qiluvchiga (r, c) juftlik yuboriladi.
Shifrmatnni deshifrlash. Shifrmatn va maxfiy kalitga ega foydalanuvchi quyidagi ketma – ketliklarni bajarish orqali ochiq matnga ega boʼladi:
El-Gamal shifrlash algorimi xavfsizligi va unga boʼladigan xujumlar. Ushbu algoritmga qaratilgan hujumlarni aktiv va passiv turlarga ajratish mumkin.
Passiv xujum. El-Gamal shifrlash algorimida berilgan quyidagi ketma-ketlikdan x nomalumni topishga asoslangan. p,α,β,= α^d,〖 k〗_E=α^i va 〖y=xβ〗^i. Diffi-Helman algoritmining murakkabligi ham aynan shunga asoslangan.
Bobning mahfiy kalitini qidirish asosida x ni qayta tiklash.
d=log_αβ modp
Agar parametrlar toʼgʼri tanlansa, faqatgina hisoblash murakkabligiga bogʼliq boʼlib qoladi. Ushbu qadam muvofaqiyatli amalga oshirilsa, x ni quyidagi formula orqali hisoblashi mumkin: x≡y〖(k_E^d)〗^(-1) modp
Boshqa tarafdan, Bobning d mahfiy elementi asosida Alisaning quyidagi tasodifiy i elementini hisoblashi mumkin:
i=log_αk modp
Bu asosida x ni quyidagi formula orqali hisoblashi mumkin:
x≡y〖(β^i)〗^(-1) modp
Har ikki holatda ham hujumchi chekli guruhda diskret logarifm muammosini yechishi lozim. Bundan tashqari uning xavfsizligini oshirish uchun Elleptik egri chiziqlar va Indeksni hisoblash usullarini kiritish hamda p ning oʼlchami kamida 1024 bit boʼlishi lozim.
2
Taqqoslash uchun asos Faol hujum Passiv hujum
Asosiy
Faol hujum tizim resurslarini o'zgartirishga yoki ularning ishlashiga ta'sir ko'rsatishga harakat qiladi. Passiv hujum tizimdagi ma'lumotlarni o'qishga yoki ulardan foydalanishga harakat qiladi, ammo tizim resurslariga ta'sir qilmaydi.
Axborotni o'zgartirish Vujudga keladi sodir bo'lmaydi
Tizimga zarar
Har doim tizimga zarar etkazadi. Hech qanday zarar etkazmang.
Tahdid Butunlik va mavjudlik Maxfiylik
Hujum haqida xabardorlik Tashkilot (jabrlanuvchi) hujum haqida ma'lumot oladi. Tashkilot hujum haqida bilmaydi.
Hujumchi tomonidan bajariladigan vazifa
Transmissiya havolaning bir qismini jismoniy boshqarish orqali ushlanadi. Faqat uzatishni kuzatish kerak.
Ta'kidlash kerak
Aniqlash
Oldini olish
Do'stlaringiz bilan baham: |