2.3. Simmetrik kalitlarni generatsiya qilish usullarining tahlili.
PTKK generatorlarining amalda qo’llanilib kelinayotgan mavjud
generatorlarni quyidagicha turkumlash mumkin.
Yuqorida uzluksiz shifrlash algoritmlarini yaratilishining kriptografik
zaruriyati asoslari yoritildi.
Uzluksiz shifrlash algoritmlari asosini tashkil etuvchi PTKK ishlab
chiqaruvchi generatorlarning asosiy kriptobardoshlilik xarakteristikalari
keltirildi.
Bajardi: Ro`zmetov Alisher B
et:
Qabul qildi: Sadikov M.
.
.
Tasodifiylik darajasi yuqori bo’lgan psevdotasodifiy ketma-ketliklarni
kriptografik masalalarni yechishda qo’llash sohalari ko’rsatildi.
Ko’rib o’tilgan generatorlar bardoshliligi tarkibidagi matematik amallar
orqali belgilanadi. 4 - jadvalda esa psevdotasodifiy sonlar generatorining
tarkibidagi amallar, kalit uzunligi va kriptobardoshligi xususyatlari bo’yicha
tahlili ko’rsatilgan.
Ushbu jadvaldan ko’rinib turubdiki, surish amallariga, urin almashinish
amallariga va bir tomonlama funksiyalarga asoslangan generatorlar
boshqalariga nisbatan tezligi va bardoshlilik xususiyatlari bo’yicha
yaxshiroqdir.
Uzluksiz shifrlash algoritmlariga qo’yiladigan asosiy talablar keltirilib,
algoritmlarning kriptobardoshliligi yetarli darajada ta’minlanganligini
kafolatlash yoki isbotlash asoslari nuqtai-nazaridan mavjud uzluksiz shifrlash
algoritmlari asosan uch xil yo’nalishga ajratildi va turkumlandi (tasniflandi).
Bunday
turkumlanish
(klassifikatsiyalash)
mavjud
algoritmlar
akslantirishlarining qanday turdagi yechilishi murakkab bo’lgan masalalarga
asoslanganligini ko’rsatib, yangi yaratilishi mumkin bo’lgan uzluksiz
shifrlash algoritmlarini kriptobardoshliligini baholash usullari yo’nalishlarini
aniqlaydi[16,25].
Bajardi: Ro`zmetov Alisher B
et:
Qabul qildi: Sadikov M.
.
.
2.2 – jadval
Shifrlash algoritmlarining qiyosiy tahlili
Algoritm nomi
Kalit
uzunligi
(bit)
Davri (bit)
Tezligi
(Kbayt/se
k)
Chiqish gamma bo’yicha
hujumga bardoshliligi
Siljitish registri 256
5
Bardoshli emas
Kongruent
generator
256
5
Bardoshli emas
RC4
128-2048
164
Bardoshli
SEAL
160
381
Bardoshli
Baytlar va bitlar
o’rnini bogliqsiz
almashtirish
128-2048
~164
Bardoshli
Matritsali
kengaytirish va
jadvalli siqish
256
<164
Bardoshli
Bir tomonlama
mantiqiy
funksiyalar
256
<164
Bardoshli
Bajardi: Ro`zmetov Alisher B
et:
Qabul qildi: Sadikov M.
.
.
Kombinatsiyalas
hgan algoritm
128-2048
)
=
)
>164
Bardoshli
Mavjud uzluksiz shifrlash algoritmlarining asoslari tadqiq qilinib, ular
yaratilish yo’nalishlarining turkumlari (sinflari) izohlab berildi va ularni
axborot-kommunikatsiya
tizimlaridagi
ma’lumotlarning
muhofazasini
ta’minlovchi apparat-texnik vositalarda samarali qo’llanuvchi, yangi
kriptobardoshli akslantirishlardan foydalanib yangi yaratilgan uzluksiz
shifrlash algoritmlari solishtirishga harakat qilindi va olingan natijalarni
kriptologik nuqtai nazardan tahlili va yangi yaratilgan uzluksiz shifrlash
algoritmlarining kriptobardoshlilik darajasi baholandi[25,26].
Yuqoridagi ko’rsatkichlardan ko’rinib turibdiki simmetrik tizimlar
uchun psevdotasodifiy ketma-ketliklar ishlab chiqaruvchi bir tomonlama
funksiyalarga asoslangan kalit generatsiyalash algoritmlari boshqalariga
qaraganda kriptobardoshli xisoblanar ekan. Ushbu xususiyat esa quyidagi
parametrlar orqali ta’minlangan:
tarkibidagi matematik bir tomonlama funksiyalar (DES, 3DES, SHA1 va
xk);
kiruvchi parametrlarning har kalit generatsiyalash vaqtida yangilanishi;
kiruvchi parametrlar esa kompyuter xotirasidagi tasodifiy sanalgan
parametrlar orqali hosil qilinishi va xk.
Yuqorida keltirilgan bir tomonlama funksiyalar orqali yaratilgan
PTSKK generatorlari, ANSI X9.17, FIPS-186 va Yarrow-160 larda mavjud
kamchiliklarni tahlil qilsak.
ANSI X9.17 generatorida quyidagi kamchiliklarlar mavjud [13,14]:
amaliy
tomondan
isbotlanmagan
bo’lsada shifrlash algoritmi
xisoblangan TDES dagi kamchiliklar;
Bajardi: Ro`zmetov Alisher B
et:
Qabul qildi: Sadikov M.
.
.
vaqtni sinxronizatsiyalashga asoslanganligi va uni hosil qilish
mumkinligi;
shifrlashda foydalanilgan kalitlarni o’zgarmasligi;
Ushbu sanab o’tilgan kamchiliklarni bartaraf etishda quyidagi
usullardan foydalanish maqsadga muofiq:
kriptobardoshli sanalgan simmetrik shifrlash algoritmlaridan foydalanish
(GOST 28147-89, AES va xk);
vaqtni sinxronizatsiyalashni yaxshilash yoki bu jarayonni boshqa
tasodifiy bo’lgan kirish parametr bilan almashtirish;
doimiy ravishda shifrlash algoritmlari kalitlarini yangilash;
seed parametrni hosil qilishda tasodifiy xisoblangan manbalardan
foydalanish.
FIPS-186 generatorida mavjud kamchiliklar:
-
DES shifrlash algoritmidan foydalanilganligi (hozirda bu algoritmni
amaliy tomondan hujum qilish mumkinligi);
-
kiruvchi parametr xisoblangan
u,
ni boshqarish mumkinligi va
boshqa parametrlar bilan bog’liq kamchiliklar.
Bu kamchiliklarni bartaraf etishda quyidagi o’zgartirishlar maqsadga
muofiqdir:
-
shifrlash algoritmini kriptobardoshli xisoblangan boshqa simmetrik
shifrlash algoritmi bilan almashtirish;
-
kriptobardoshli xesh fuknsiyalardan foydalanish;
-
dastlabki kiruvchi parametrlarni tasodifiy bo’lgan tizim parametrlari
bilan almashtirish;
-
matematik amallarni kriptobardoshli bo’lgan ifodalar bilan
almashtirish.
Yarrow-160 generatorida mavjud kamchiliklar Bruce Schneier va Niels
Bajardi: Ro`zmetov Alisher B
et:
Qabul qildi: Sadikov M.
.
.
Ferguson tomonidan bartaraf etilib, yangi Fortuna nomi bilan patentlandi.
Fortuna generatori ham yarrow-160 da mavjud bosqichlarni o’zida
saqlab qolgan va shuningdek quyidagi o’zgarishlar kiritilgan:
-
tasodifiy xisoblangan manbalar miqdori ortirilgan, ya’ni kiruvchi
parametrlar barchasi tizim resurslaridan to’plangan ma’lumotlar orqali hosil
qilinadi;
-
DES shifrlash algoritmi 21 asrning eng kriptobardoshli algoritmi
xisoblangan AES bilan almashtirilgan va ba’zi matematik ifodalarda
o’zgarishlar kiritilgan.
PTSKK hosil qilishda generatorlarga kiruvchi dastlabki ma’lumotlar (kalitlar)
tasodifiyligi muxim ahamiyatga ega. Chunki foydalanuvchi tomonidan
kiritilgan dastlabki kalitlar qandaydir qonuniyatga bo’ysinadi yoki xotirada
saqlab qolinadi va oqibatda tizim buzilishi mumkin. Bu kamchilikni oldini
olish maqsadida kiruvchi parametrlarni kompyuter manbasidan olingan
tasodifiy qiymatlardan foydalanish katta samara beradi. Bu usulning
bardoshliligi buzg’unchi tizimni to’liq holda boshqara olmaslik imkonyati
yo’qligi bilan belgilanadi. Odatda PTSKK generatorlarida kiruvchi ma’lumot
sifatida operatsion tizim haqidagi ma’lumotlar, qurilmalar haqidagi
ma’lumotlar va xklar olinishi mumkin.[10]
Bajardi: Ro`zmetov Alisher B
et:
Qabul qildi: Sadikov M.
.
.
XULOSA
Hozirgi kunga kelib jahon kompyuter tarmog’i axborotlarni yig’ish,
saqlash, qayta ishlash va axborot almashuvi tezligini keskin oshirdi
hamda davlat boshqaruvini tubdan o'zgartirmoqda. Axborotlar dunyosiga
sayohat qilishda davlat chegaralari degan tushuncha yo'qolib,
globallashgan axborotlashgan jamiyat tezlik bilan shakllanib bormoqda.
Mavjud axborot resurslarini boshqara olish, ularning xavfsizligini
ta'minlash va undan samarali foydalanish mamlakat xavfsizligini hamda
demokratik axborotlashgan jamiyatni muvaffaqiyatli shakllantirishni
ta'minlaydi.
Mavjud
axborotlarga
noqonuniy
kirilishi,
ularni
o'g’irlanishi, yo'qotilishi, buzib ko'rsatilishi va uni o'zgartirilishi singari
muammolarga yo'l qo'yilishi shaxs, jamiyat va davlatning axborot
xavfsizligi darajasining pasayishiga olib keladi. Shu sababli axborot
xavfsizligini
ta'minlash
muammosi
davlat
milliy
xavfsizligini
ta'minlashning asosiy va ajralmas qismi bo'lib qolmoqda hamda u eng
muhim dolzarb masala hisoblanadi.
Axborot xavfsizligini ta'minlashning usullaridan biri malumotlarni
shifrlash va deshifrlashdir. Bu usullarni qo'llash orqali ma'lumotlar
ishonchli himoyalanadi. Barchamiz kriptografik algoritmlar haqida
yetarlicha ma'lumotga ega bo'lishimiz lozim. Shuning uchun, ushbu
“simmetrik kalitlarni generatsiya qilish usullarining tahlili” mavzusidagi
bitiruv malakaviy ishida ta'lim jarayoni uchun axborot xavfsizligi
muammosini hal qiluvchi bir nechta algoritmlar va metodlar haqida
ma'lumotlar berildi.
Bajardi: Ro`zmetov Alisher B
et:
Qabul qildi: Sadikov M.
.
.
Foydalanilgan adabiyotlar
1. Zoran Hercigonja, Druga Gimnazija Comparative Analysis of
Cryptographic Algorithms. Varazdin, Croatia 2016
2. Muhammad Aamir Panhwar1, Sijjad Ali khuhro2, Ghazala Panhwar,
Kamran Ali memon IJCSNS International Journal of Computer Science and
Network Security, Pakistan VOL.19 No.1, January 2019
3. Muhammad Faheem Mushtaq, Sapiee Jamel, Abdulkadir Hassan Disina,
Zahraddeen A. Pindar, Nur Shafinaz Ahmad Shakir, Mustafa Mat Deris
(IJACSA) International Journal of Advanced Computer Science and
Applications,
Johor, Malaysia Vol. 8, No. 11, 2017
4. Taylor Onate Egerton , Victor Emmah Comparative Analysis of
Cryptographic Algorithms in Securing Data Article, April 2018
5. Paul Vigna, Michael J. Casey The Age of Cryptocurrency 2015
6. Jhajharia Smita Implementation of Elliptic curve cryptosystem 2015
7. Mark Stamp Information Security 2018
8. Philip N. Klein A Cryptography Primer Secrets and Promises 2014
9. https://en.wikipedia.org/wiki/Cryptography
10.
https://www.trentonsystems.com/blog/symmetric-vs-asymmetric-
encryption
11. https://www.cryptomathic.com/
164>164>
Do'stlaringiz bilan baham: |