S. K. Ganiyev, M. M. Karimov, ica. Tashev


Xesh-funksiya qaytarilmaslik xususiyatiga ega bo'lishi lo­zim



Download 1,64 Mb.
bet43/267
Sana28.09.2021
Hajmi1,64 Mb.
#187525
1   ...   39   40   41   42   43   44   45   46   ...   267
Bog'liq
AXBOROT Хавфсизлиги new

Xesh-funksiya qaytarilmaslik xususiyatiga ega bo'lishi lo­zim.

  • Ikkita turli hujjatlar (ularning uzunligiga bog'liq bo'lmagan holda) xesh-funksiyalari qiymatlarining mos kelishi ehtimolligi juda kichkina bo'lishi shart, ya’ni hisoblash nuqtayi nazaridan h(x)=h(x) bo'ladigan *>*ni topish mumkin emas.

    Ikkita turli xabarning bitta tugunchaga (svertka) zichlash nazariy jihatdan mumkin. Bu koliiziya yoki to'qnashish deb ataladi. Shuning uchun xeshlash funksiyasining bardoshliligini ta’minlash maqsadida to'qnashishlarga yo'l qo'ymaslikni ko'zda tutish lozim. To qnashishlarga butunlay yo'l qo'ymaslik mumkin emas, chunk! umumiy holda mumkin bo'lgan xabarlar soni xeshlash funksiyalari chiqish yo'llari qiymatlarining mumkin bo'lgan sonidan ortiq, Ammo, to'qnashishlar ehtimolligi past bo'lishi lozim.

    1. xususiyat h(.) btr tomonlama ekanligini bildirsa, 6-xususiyat bitta bir xil tugunchani beruvchi ikkita axborotoi topish mumkin emasligini kafolatlaydi. Bu soxtalashtifishni oldini oladi

    Shunday qilib, xeshlash funksiyasidan xabar o'zgarishini pay* qashda foydalanish mumkin, ya’ni u kriptografik nazorat yigin- disini (o'zgarishlami payqash kodi yoki xabami auimtiflkatsiyala§h kodi deb ham yuritiladi) shakllantirishga xizmat qilisht mumkin Bu

    sifatda xesh-funksiya xabaming yaxlitligini nazoratlashda, elektron raqamli imzoni shakllantarishda va tekshirishda ishlatiladi.



    Xesh-funksiya foydalanuvchini autentifkatsiyalashda ham keng qoilaniladi. Axborot xavfsizligining qator texnologiyalarida shifrlashning o‘ziga xos usuli bir tomonlama xesh-funksiya yorda- mida shifrlash ishlatiladi. Bu shifrlashning o‘ziga xosligi shundan iboratki, u mohiyati bo‘yicha bir tomonlamadir, ya’ni teskari muo- laja - qabul qiluvchi tomonda rasshifrovka qilish bilan birga olib borilmaydi. Ikkala taraf (jo‘natuvchi va qabul qiluvchi) xesh-funk­siya asosidagi bir tomonlama shifrlash muolajasidan foydalanadi.

    Eng ommabop xesh-funksiyalar -MD4, MD5,SHA1, SHA2.

    MD4 va MD5 - P. Rayvest tomonidan ishlab chiqilgan axborot daydjestini hisoblovchi algoritm. Ularning har biri 128 bitli xesh- kodni tuzadi. MD2 algoritmi eng sekin ishlasa, MD4 algoritmi tezkor ishlaydi. MD5 algoritmi MD4 algoritmining modifikatsiyasi boTib, MD4 algoritmida xavfsizlikning oshirilishi evaziga tezlikdan yutqazilgan. SHA(Secure Hash Algorithm) - 160 bitli xesh-kodm tuzuvchi axborot daydjestini hisoblovchi algoritm. Bu algoritm MD4 va MD5 algoritmlariga nisbatan ishonchliroq.

    SHA-1 xeshlash funksiyasi algoritmi. Kafolatlangan bar- doshlilikka ega bo‘lgan xeshlash algoritmi SHA (SecureHash- Algorithm) AQShning standartlar va texnologiyalar Milliy instituti (NIST) tomonidan ishlab chiqilgan boTib, 1992-yilda axborotni qayta ishlash federal standard (PUBFIPS 180) ko‘rinishida nashr cjilindi. 1995-yilda bu standart qaytadan ko‘rib chiqildi va SHA-1 deb nomlandi (PUB FIPS 180). SHA algoritmi MD4 algoritmiga asoslanadi va uning tuzilishi MD4 algoritmining tuzilishiga juda yaqin. Bu algoritm elektron raqamli imzoni shakllantirish bo‘yicha DSS standard da qoTlash uchun moTjallangan. Bu algoritmda kiruv- chi ma’lumot lizunligi 264 bitdan kichik, xesh qiymat uzunligi 160 bit boTadi. Kiritilayotgan maTumot 512 bitlik bloklarga ajratilib, qayta ishlanadi.

    Xesh qiymatni hisoblash jarayoni quyidagicha bosqichlardan iborat:


    1. bosqich: To‘ldirish bitlarini qo‘shish.

    2. bosqich: MaTumotning uzunligini qo‘shish.

    3. bosqich: Xesh qiymat uchun bufer initsializatsiya qilish.

    108

    1. bosqich: Ma’lumotni 512 bitlik bloklarga ajratib, qayta ish-

    lash.

    1. bosqich: Natija.

    SHA-1 algoritmidagi bir iteratsiya sxemasi 5.17-rasmda kel- tirilgan.







      1. rasm. SHA-1 algoritmida bir iteratsiyasining sxemasi.

    SHA1 xeshlash funksiyasi algoritmining ishlash blok sxemasi

      1. rasmda keltirilgan.

    GOST R34.11-94 xeslilasli fuiiksiyasi algoritmi. Rossiyaning GOST R 34.11 -94 xesh funksiya standarti axborotni kriptografik usulda muhofaza qilish uchun, xususan, GOST R 34.11-94 va GOSTR 34.10-2001 elektron raqamli imzo algoritmlarida ishlatish uchun moTjallangan. Xesh funksiyaning qiymatini hisoblash jarayonida GOST 28147-89 shifrlash standartidan foydalaniladi.








    1. Download 1,64 Mb.

      Do'stlaringiz bilan baham:
  • 1   ...   39   40   41   42   43   44   45   46   ...   267




    Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
    ma'muriyatiga murojaat qiling

    kiriting | ro'yxatdan o'tish
        Bosh sahifa
    юртда тантана
    Боғда битган
    Бугун юртда
    Эшитганлар жилманглар
    Эшитмадим деманглар
    битган бодомлар
    Yangiariq tumani
    qitish marakazi
    Raqamli texnologiyalar
    ilishida muhokamadan
    tasdiqqa tavsiya
    tavsiya etilgan
    iqtisodiyot kafedrasi
    steiermarkischen landesregierung
    asarlaringizni yuboring
    o'zingizning asarlaringizni
    Iltimos faqat
    faqat o'zingizning
    steierm rkischen
    landesregierung fachabteilung
    rkischen landesregierung
    hamshira loyihasi
    loyihasi mavsum
    faolyatining oqibatlari
    asosiy adabiyotlar
    fakulteti ahborot
    ahborot havfsizligi
    havfsizligi kafedrasi
    fanidan bo’yicha
    fakulteti iqtisodiyot
    boshqaruv fakulteti
    chiqarishda boshqaruv
    ishlab chiqarishda
    iqtisodiyot fakultet
    multiservis tarmoqlari
    fanidan asosiy
    Uzbek fanidan
    mavzulari potok
    asosidagi multiservis
    'aliyyil a'ziym
    billahil 'aliyyil
    illaa billahil
    quvvata illaa
    falah' deganida
    Kompyuter savodxonligi
    bo’yicha mustaqil
    'alal falah'
    Hayya 'alal
    'alas soloh
    Hayya 'alas
    mavsum boyicha


    yuklab olish