O‘ZBEKISTON RESPUBLIKASI AXBOROT
TEXNOLOGIYALARI VA
KOMMUNIKATSIYALARINI RIVOJLANTIRISH VAZIRLIGI
MUHAMMAD AL-XORAZMIY NOMIDAGI TOSHKENT
AXBOROT
TEXNOLOGIYALARI UNIVERSITETI
MUSTAQIL ISHI
Mavzu:Kriptoprotsessorlar va ularnig muhim jihatlari
Guruh: 211-18 KI
Bajardi: Xolkazakov Aziz
Tekshirdi: Yusupov R
Reja:
I.KIRISH
II.Asosiy qism
1.Kriptoprotsessor haqida batafsil ma’lumot.
2.Kriptoprotsessor tarixi.
3.Kriptoprotsessor xususiyatlari
4.Uning axvfsizligi haqida
III.Xulosa
IV.Foydalanailgan adabiyotlar ro’yxati
Kriptoprotsessor bu kriptografik operatsiyalarni bajarish uchun mo'ljallangan va
ruxsatsiz kirishga qarshilik qiladigan bir qancha imkoniyatlarini beradigan jismoniy
xavfsizlik choralari bilan ta'minlangan tizimdagi chip yoki mikroprotsessor. Avtobusga
"ishonchli " va unga shifrlanmagan ma'lumotlarni xavfsiz muhitda chiqaradigan
kriptografik protsessorlardan farqli o'laroq, xavfsiz kripto protsessor har doim
xavfsizligini kafolatlab bo'lmaydigan muhitga shifrlanmagan ma'lumotlarni yoki
dasturning ko'rsatmalarini chiqarmaydi.
Xavfsizlik kripto protsessorining maqsadi kichik tizimning xavfsizligini ta'minlash
uchun "burchak toshi" vazifasini bajarish, qolgan ichki tizimni jismoniy xavfsizlik
choralari bilan himoya qilish zaruratini bartaraf etishdir.
Smart-kartalar, ehtimol xavfsiz kriptotizimning eng keng tarqalgan namunasidir,
ammo yanada murakkab va ko'p qirrali xavfsiz kriptoprotsessorlar bankomatlar,
televizion qabul qiluvchilar, harbiy tizimlar va juda xavfsiz portativ aloqa uskunalari
kabi tizimlarda keng qo'llaniladi. Ba'zi xavfsiz kripto protsessorlari hatto o'zlarining
xavfsiz doiralarida Linux kabi umumiy maqsadli operatsion tizimlarni ham ishlatishi
mumkin. Xavfsiz kriptoprotsessor dastur ko'rsatmalarini shifrlangan shaklda qabul
qiladi, parolini ochadi va ularni o'sha mikrosxemada bajaradi, u yerda shifrlangan
ko'rsatmalar saqlanadi va bu mikrosxemadan boshqa hech kim ularga kirish huquqini
bermaydi. Shifrlangan dasturiy ko'rsatmalarni hech qachon oshkor qilmasdan, kripto
protsessori tizim ma'lumotlari shinasiga qonuniy kirish huquqiga ega bo'lgan odamlar
tomonidan dasturlarga ruxsatsiz kirishning oldini oladi. Bu avtobus shifrlash deb
nomlanadi. Kripto protsessori bilan qayta ishlangan ma'lumotlar ham ko'pincha
shifrlanadi.
Xavfsizlik kriptoprotsessor - bu "kriptografik operatsiyalar" deb nomlangan ishni
bajarish orqali ushbu qurilmani himoyalashga bag'ishlangan kompyuter chipining o'ziga
xos qismi. "Kripto" atamasi bitcoin va "kripto valyutasi" munozaralari tomonidan
ommalashmoqda. "Kripto" prefiksi qurilma qatlamida xavfsiz aloqani o'rnatadigan har
qanday narsaga qo'llanilishi mumkin - shuning uchun kirish yoki chiqishga ruxsat
berilmagan hech narsa kirmaydi yoki chiqmaydi.
Xavfsizlik kriptoprotsessor - bu koptok operatsiyalarini bajarish uchun bir nechta
jismoniy xavfsizlik choralariga ega bo'lgan qadoqlash ichiga o'rnatilgan kriptografik
operatsiyalarni bajarish uchun ajratilgan kompyuter, bu unga qarshilik ko'rsatish
darajasini beradi.
Kriptoprotsessorlarning bir nechta turlari mavjud:
Smartkartalar: Kriptoprotsessorlar dastur ko'rsatmalarini shifrlangan shaklda
kiritadilar, ko'rsatmalarni oddiy ko'rsatmalarga parolini hal qiladilar, so'ngra parol hal
qilinmagan ko'rsatmalar saqlanadigan o'sha kriptoprotsessor chipida bajariladi.
Shifrlangan dastur ko'rsatmalarini hech qachon oshkor qilmasdan, kriptoprotsessor
ma'lumotlar tizimining pastki tizimiga qonuniy kirish huquqiga ega bo'lishi mumkin
bo'lgan texnik xodimlarning dasturlarini buzilishiga yo'l qo'ymaydi.
TPM: Ishonchli platforma moduli (TPM) - bu apparatning autentifikatsiyasi uchun
xost tizimiga xos bo'lgan RSA shifrlash kalitlarini saqlaydigan so'nggi nuqta
qurilmasidagi ixtisoslashgan chip.
Uskuna xavfsizligi modullari: Ularda bir yoki bir nechta kriptoprotsessor mavjud.
Ushbu qurilmalar Enterprise serverlarida ishlatiladigan yuqori darajadagi xavfsiz
kriptoprotsessorlardir. Uskuna xavfsizligi moduli eng xavfsiz komponent sifatida bitta
chipli kriptoprotsessor bilan bir necha darajadagi jismoniy xavfsizlikka ega bo'lishi
mumkin.
Ishonchli platforma moduli (TPM) - bu xavfsiz muhitni amalga oshirish orqali
oddiy kompyuterlarni ishonchli hisoblash imkoniyatini beradi va bu xavfsiz kripto
protsessor dasturidir. Ushbu uslub mualliflik huquqi bilan himoyalangan dasturiy
ta'minotni noqonuniy ravishda nusxalashni qiyinlashtiradi, ammo amaldagi dasturlar
xakerlarga chidamli va yuklash muhiti va tashqi xotirada ishonchli bo’lishini
ta'minlashga qaratilgan.
Iste'molchilar uchun kriptoprotsessorlar bankomatlar, televizorlar va Amerika
kredit kartalarida talab qilinadigan yangi chiplarda qo'llaniladi. Qurilishni boshqarish
bo'yicha pudratchilar va tizim integratorlari uchun kripto-protsessing sizning
binolaringiz davomida ishlatadigan qurilmalaringizning ko'pida ishlaydi. Buning sababi
shundaki, xavfsizlik tobora ko'proq tashvishga solmoqda.
O'rnatilgan tizimlar uchun ishonchli chiplar kalitlar va boshqa sirlarni himoya
qilish uchun aqlli kartalar yoki Ishonchli platforma modullari bilan bir xil darajada
jismoniy himoyani ta'minlashi mumkin, ammo ular juda kichik, sodda va arzon. Ular,
shuningdek, ko'pincha autentifikatsiya qilish moslamalari deb nomlanadi va atrof-muhit
birliklari, aksessuarlar yoki sarf materiallarini tasdiqlash uchun ishlatiladi. Ishonchli
platforma moduli singari, ushbu IClar tizimlarga o'rnatilishi uchun mo'ljallangan va
ko'pincha taxtaga lehimlanadi.
Uskuna xavfsizligi modullarida bir yoki bir nechta kriptoprotsessor mavjud. Ushbu
qurilmalar serverlarda ishlatiladigan yuqori darajadagi xavfsiz kripto protsessorlardir.
Uskuna xavfsizligi moduli bitta kripto protsessor chipida bir nechta jismoniy himoyaga
ega bo'lishi mumkin. Kripto protsessor chipi shifrlangan ma'lumotlar saqlanadigan va
qayta ishlanadigan boshqa protsessorlar va xotira bilan birga apparat xavfsizligi
moduliga joylashtiriladigan qurilmadir. Uni chiqarishga qaratilgan har qanday urinish
kriptochipdagi kalitlarning tiklanishiga olib keladi. Uskuna xavfsizligi modullari,
shuningdek, o'g'irlik, almashtirish va buzilishlarning oldini olish uchun qulflangan seyf
ichida operatsiyalar amalga oshiriladi. (masalan, bankomat) bo'lishi mumkin.
Xavfsiz kriptoprotsessor turi bo'lgan apparat xavfsizligi moduli (HSM).1972 yilda
misrlik amerikalik muhandis Muhammad M. Atalla tomonidan ixtiro qilingan. U PIN
va ATM xabarlarini shifrlaydigan "Atalla Box" deb nomlangan yuqori xavfsizlik
modulini ixtiro qildi va oflayn qurilmalarni taxmin qilinmaydigan PIN-kod yaratuvchi
kalit bilan himoya qildi. 1972 yilda u ushbu qurilmaga patent berdi. U o'sha yili Atalla
korporatsiyasiga (hozirgi Utimaco Atalla) asos solgan va keyingi yili "Atalla Box" ni
rasmiy ravishda Identikey tizimi sifatida tijoratlashtirdi. Bu kartani o'quvchi va mijozni
identifikatsiya qilish tizimi bo'lib, u kartani o'quvchi konsolidan, ikkita mijoz PIN-
kodidan, aqlli tekshirgichdan va o'rnatilgan elektron interfeys paketidan iborat qildi. Bu
xaridorga mikroprotsessor yordamida moslama tomonidan o'zgartirilgan maxfiy kodni
terish uchun boshqa kod yozishga imkon berdi. Tranzaksiya paytida mijozning hisob
raqami kartasi o'quvchi tomonidan o'qilgan. Bu holat muvaffaqiyatga erishdi va yuqori
xavfsizlik modullaridan keng foydalanishga olib keldi.
Bozorda "Atalla" hukmronlik qilishidan qo'rqib, banklar va kredit karta
kompaniyalari 1970-yillarda xalqaro standart asosida ishlay boshladilar. 1970-
yillarning oxirida ishga tushirilgan IBM 3624, avvalgi Atalla tizimiga o'xshash PIN-
kodni tekshirish jarayonini qabul qildi. Atalla IBMning bank xavfsizligi bozoridagi
dastlabki raqobatchisi edi.
1976 yil yanvar oyida bo'lib o'tgan O'zaro Omonat Kassalari Milliy
Assotsiatsiyasida (NAMSB) "Atalla" Identikey tizimining "Interchange Identikey" deb
nomlangan tizimini yangilab chiqdi. Bu onlayn operatsiyalarni qayta ishlash va tarmoq
xavfsizligi bilan shug'ullanish imkoniyatlarini qo'shdi. Bank operatsiyalarini on-layn
rejimida olib borishga qaratilgan Identikey tizimi birgalikda ishlaydigan operatsiyalari
kengaytirildi. U har xil kommutatsiya tarmoqlari bilan izchil va mos edi va kartochka
ma'lumotlari bo'yicha yo'naltirilgan 64000 qaytarilmas chiziqli algoritmning istalgan
biriga elektron shaklda tiklash imkoniyatiga ega edi. Interchange Identikey qurilmasi
1976 yil mart oyida chiqarilgan. Keyinchalik 1979 yilda Atalla birinchi tarmoq
xavfsizligi protsessorini (NSP) taqdim etdi. Atalla's HSM mahsulotlari 2013 yilga kelib
har kuni 250 million karta operatsiyalarini himoya qiladi, va 2014 yilga kelib
dunyodagi bankomat operatsiyalarining katta qismini ta'minlaydi.
Kriptografik protsessorlar va koprotsessorlarning arxitekturalari ko'pincha turli xil
hujumlarga , ayniqsa shifrlashni oshkor qilishga qaratilgan hujumlarga zaif. Ma'lumki,
protsessor tomonidan maxfiy kalitlarni manipulyatsiya qilish oddiy ma'lumotlar
tahdidni ko’tarishi mumkin: dastur kodining o'zgarishi (zararli yoki bexosdan)
shifrlanmagan maxfiy kalit xavfsizlik zonasidan chiqib ketishiga olib kelishi mumkin.
Shunday qilib, butun tizim xavfsizligi qaytarilmas darajada buziladi. Bizning
ishimizning maqsadi moslashuvchan va qayta tiklanadigan apparat arxitekturalarini
izlashdan iborat, ularni yaratish, saqlash paytida maxfiy kalitlarning yuqori xavfsizligini
ta'minlashi va umumiy simmetrik kalit kriptografik rejimlarni amalga oshirishda
almashinishlar qilish.
Kriptoprotsessorlar uchun o'rnatilgan dasturlarning aksariyati hozirda mavjud:
parol hal qilish uchun kalitlarni saqlash uchun smart-kartalar pulli televizor; lotereya
chiptalarini sotadigan avtomatlar; va mobil telefon to'ldirish tizimlari. Zamonaviy
elektron to'lovlar sxemalari chunki EMV oldingi qismida smart-kartalar va o'quvchilarni
ishlatadi va oqimini boshqarish uchun orqa tomonda katta kriptoprotsessorlar elektron
pul. Raqamli huquqlarni boshqarish (DRM) va ishonchli hisoblash (TC). Tarkib egalari
xavfsizlik API-lari bilan tamperresistant protsessorlarni qidirmoqdalar, ular tarkibni
qayta ishlash usulida o'zboshimchalik bilan siyosatni amalga oshirishi mumkin.
Kriptografik apparat arxitekturasi va ularning xavfsizligi ko'p me'moriy
konfiguratsiyalar mavjud bo'lishi mumkin va ular orasidagi doim chegara mavjud. GPP
modifikatsiyasining jihatlarni hisobga olgan holda arxitektura va apparatlarni
tezlashtirish, umumiy maqsadli vazifalarni bajarish. (Mustaqillik), egiluvchanligi,
kattaligi va boshqalar apparat kriptografik arxitekturasini quyidagicha tasniflash
imkonini beradi.
• Moslashtirilgan GPP
• Kriptografik protsessor (kripto-protsessor)
• Kriptografik koprotsessor (kripto-koprotsessor)
• Kriptografik qator (kripto-massiv)
biz ushbu yondashuvlar o'rtasidagi farqlarni tushuntiraylik, ularning afzalliklarini
kamchiliklarini taqqoslaymiz va ushbu sohada amalga oshirilgan ba'zi ishlarni
oldindan belgilab qo'yamiz. Ushbu bob asosan kriptografik protsessorlar va Chiplar
uchun bag'ishlangan bo'ladi . Kriptografik massivlar bu doiradaga kirmaydi.
Kripto-koprotsessor va kripto-protsessorlar orasidagi chegara har doim ham
mavjud emas.Biz kripto-protsessorni aniq maqsadli protsessor deb bilamiz. Ushbu
protsessor dasturlashtiriladigan va kriptografiya uchun optimallashtirilgan bir yoki bir
nechta ALUlarni o'z ichiga oladi. Kalitlar kripto-protsessor ichida saqlanadi. U GPP-ga
ulanishi mumkin. boshqa tomondan, kripto-koprotsessor bir yoki bir nechta dasturlarni
o'z ichiga oladi va ular kriptografik funktsiyalar deyiladi. Kripto-koprotsessor
dasturlashtirilmaydi, lekin master GPP tomonidan boshqarilishi kerak. Bundan tashqari,
maxfiy kalitlar kriptokoprotsessorda saqlanmaydi, aksincha GPP ro'yxatga olish faylida
saqlanadi.
Kripto-protsessor maxsus protsessor bo'lganligi sababli, uning ko'rsatmalar
to'plami odatda GPP-ga qaraganda ancha cheklangan. Shu sababli bu to'liq emas.GPP
dan mustaqil va kuchli GPP tomonidan to'ldirilishi kerak. Moslashuvchanlikni oshirish
uchun kriptoprotsessor hisoblash qismlari (ALU) qayta sozlanishi mumkin. Kripto-
protsessor kripto-protsessorga qaraganda GPP-dan mustaqil bo'lganligi sababli, GPP-
dan kripto-protsessorga ko'proq hisob-kitoblar o'tkaziladi. Ko'p protsessorli tizimdagi
vazifalarni yaxshiroq taqsimlanishiga olib keladi.
Kripto-protsessorlarning tadqiqotlariga ko'plab qiziqarli hissa qo'shish mumkin:
oddiy protsessorlardan murakkab VLIW arxitekturalariga. Kripto-protsessor radio
tizimlarini qurishga qaratilgan va bir nechta murakkab VLIW (Very Long Instruction
Word) kripto-protsessorlariga bag'ishlangan. To'rtta 32-bitli ko'rsatmalarni parallel
ravishda bajarishga qodir bo'lgan kripto-protsessorlar CryptoManiak yoki CCProc
Loyihasi doirasida rivojlangan . Ikki 64 bitli ko'rsatmalarni parallel ravishda bajarishga
qodir bo'lgan boshqa VLIW protsessorlari mavjud .
Grand va boshqalar tomonidan juda qiziqarli kontseptsiya taklif qilingan. Ushbu
ko'p yadroli kripto-protsessor (MCCP) bir vaqtning o'zida bir nechta aloqa kanallarini
qayta ishlashi mumkin.va bundan farqli o'laroq ko'rsatilgan arxitektura, MCCP sirni
xavfsiz saqlash uchun kalit xotirani o'z ichiga oladi
Ushbu xotirani maxsus kalit orqali boshlash mumkin. Biroq, kalitlar yaratish yoki
xavfsiz almashish uchun mumkin emas. Yorliq. 3.3 kripto-protsessorning asosiy
arxitekturalariga umumiy nuqtai nazar beradi. Yorliq. 3.4 ularning kriptografik
xususiyatlarini batafsilroq yorita oladi. Qizig'i shundaki, ularning hech biri arxitektura
va kalitlarni xavfsiz boshqarish imkoniyatiga ega emas. Xavfsiz kalitda boshqarish va
tasodifiy kalitlarni yaratish, ularni xavfsiz saqlashni o'z ichiga oladi hamda ajratilgan
kalit xotira ichida xavfsiz almashadi. Bizning asosiy maqsadimiz xavfsiz kalitni
qo'llab-quvvatlaydigan bunday kripto-protsessor arxitekturalarini izlash va kriptografik
algoritmlarning yuqori ko'rsatkichlarini saqlab qolish hamda boshqarishdir. Biz Ushbu
bobda xavfsiz kalitlarni boshqarishni qo'llab-quvvatlaydigan yangi HCrypt kripto-
protsessorini taqdim etamiz.
Kriptoprotsessorlarning xususiyatlari quyidagilar:
Soxta narsalarni aniqlash;
Ichki signallarni o'qishga xalaqit beradigan chipdagi o'tkazuvchan himoya
qatlamlarni topish;
Vaqt kechikishi bilan har qanday nozik ma'lumotlarning oshkor qilinishini oldini
olish uchun boshqariladigan ijro;
Soxtalashtirilgan holda sirlarni avtomatik ravishda ochish;
Ishonchli bootloader - operatsion tizimni ishga tushirishdan oldin uning
haqiqiyligini tekshiradi;
Ishonchli operatsion tizim - dasturlarni ishga tushirishdan oldin ularning
haqiqiyligini tekshiradi;
Umumiy imtiyoz modeli amalga oshiriladigan apparat registrlari;
Xavfsiz kriptoprotsessorlar foydali bo'lsa-da, ular, ayniqsa, katta resurslarni
sarflashga tayyor, yaxshi jihozlangan va qat'iyatli dushmanlar (hukumat razvedka
agentligi kabi)bular ushbu hujumdan himoyalanmaydi.
Hujumlardan biri IBM 4758-da amalga oshirilgan [1]. Kembrij universiteti jamoasi
IBM 4758-dan matematik va xakerlik texnikasi yordamida maxfiy ma'lumotlarni
muvaffaqiyatli qazib olish to'g'risida hisobot taqdim etdi. Har holda, haqiqiy tizimlarga
bunday hujum qilish mumkin emas, chunki tajovuzkorlar API qurilmasiga to'liq kirish
huquqiga ega bo'lishlari kerak. Umumiy (va tavsiya etilgan) amaliyot - bu huquqlarni
ajratish uchun kirishni boshqarish tizimidan foydalanish va hech qanday hujumga
uchramaslik.
Ekspluatatsiya qilingan zaiflik 4758 yildagi dasturiy ta'minotdagi xato va umuman
4758 me'morchiligidagi xato edi, ammo ularning hujumi xavfsizlik tizimidagi eng zaif
bo'g'ini xavfsizligini eslatadi: butun 4758 tizimi xato tufayli foydasiz deb topildi.
Smart-kartalar sezilarli darajada zaifroq, chunki ular jismoniy hujumlarga ochiq.
Bundan tashqari, apparat orqa eshiklari, agar ular eshikka qarshi dizaynga mablag
'kiritmasa, smart-kartalar yoki boshqa kriptoprotsessorlarning xavfsizligini buzishi
mumkin .
To'liq diskni shifrlash dasturlarida, ayniqsa ishonchli yuklash qurilmasisiz amalga
oshirilganda, operatsion tizim TPM tugmachalarini qayta tiklagandan so'ng, qoldiq
ma'lumotlar xotiradan o'qilishi mumkin bo'lsa, kripto protsessorni sovuq yuklash
hujumidan himoya qilish mumkin emas.
Qanday bo'lmasin, agar barcha maxfiy ma'lumotlar tashqi drayvlarda emas, balki
faqat kriptoprotsessor xotirasida saqlansa, kriptoprotsessor shunday ishlab chiqilganki,
shifrlanmagan yoki shifrlanmagan ma'lumotlarni pinalardan yoki boshqa elementlardan
o'qish mumkin bo'lmaydi, bunday ma'lumotlarni faqat barcha ish ma'lumotlarini
chipdan olib tashlash orqali olish mumkin. Buning uchun moslamaga jismoniy egalik
qilish va tegishli ko'nikmalar va jihozlar ega bo'lgan maxsus mutaxassislar kerak.
Boshqa hujum usullari turli xil operatsiyalarning bajarilish vaqtlarini sinchkovlik
bilan tahlil qilishni o'z ichiga oladi. Qurilma "0" yoki "1" bit bilan ishlashini aniqlash
uchun vaqt maxfiy qiymatlarga yoki oqim sarfining o'z vaqtida bo’lishiga juda bog'liq
bo'lishi mumkin. Yoki tashqari haroratni, juda yuqori yoki past chastotalarni qo'llashi
yoki ishlamay qolishi uchun etkazib berish kuchlanishini o'zgartirishi mumkin. Kripto
protsessorining ichki tuzilishi bunday hujumlarning oldini olish uchun moslashuvchan
bo'lishi kerak.
Ba'zi xavfsiz kriptoprotsessorlar ikkita protsessor yadrosini o'z ichiga oladi va
kerak bo'lganda mavjud bo'lmagan tugmachalarni hosil qiladi, shuning uchun ham
elektron teskari ravishda ishlab chiqilgan bo'lsa ham, shifrlangan flesh xotiradan
yuklangan yoki yadrolar o'rtasida o'tkaziladigan dasturni xavfsiz parolini hal qilish
uchun zarur bo'lgan har qanday tugmachalarni olish mumkin emas.
Kripto protsessorlari - bu apparat tarkibida kriptografik algoritmlarni bajaradigan
ixtisoslashgan protsessorlar. Funktsiyalarga shifrlash algoritmlarini tezlashtirish,
buzilganligi va kirishni aniqlash, yaxshilangan ma'lumotlar, kalitlarni himoya qilish va
xavfsizlikning kengaytirilgan xotirasiga kirish va kirish / chiqish kabi narsalar kiradi.
Kripto protsessorlari yangi emas. Dastlab harbiy dasturlarda ishlatilgan, ular 1980-
yillarning o'rtalarida IBM 3480 ular bilan jihozlangan paytda tijorat dasturlarida paydo
bo'lgan va ular operatsiyalarni ta'minlash uchun ATM va bank dasturlarida ishlatilgan.
So'nggi 10 yil ichida smart-kartalar, SIM-kartalar, uyali radiolar, pristavkalar,
avtoulovlar, o'yin konsollari va boshqalar kabi iste'molchi qurilmalarida kichraytirilgan
versiyalar paydo bo'ldi.
Kripto protsessori bir nechta aniq afzalliklarga ega. Birinchidan, u IP-ni kuchli
himoya qilishni taklif qilishi mumkin. Ikkinchidan, bu oddiy ma'lumotlarni shifrlashdan
ko'ra asosiy ma'lumotlarni yaxshiroq himoya qilishni taklif qiladi. Uchinchidan, bu
zaiflik ekspluatatsiyasidan himoya qilishni taklif qiladi. Bu standart protsessorlarning
yuqori qismidagi dasturiy ta'minot qatlamlarida joylashgan odatdagi xavfsizlik
funktsiyalarini apparat qatlamlariga qo'shish orqali amalga oshiriladi.
Ular kerakli funktsiyaga qarab, SoC yoki FPGA-larga qo'shilishi mumkin. Ular
shuningdek, gibrid yondashuv yordamida birlashtirilishi mumkin, bunda standart
protsessor ishlatiladi va qo'shimcha IP-da boshqa kripto algoritm bloklari qo'llaniladi.
Va ishonchli platforma moduli ham mavjud.
Masalan, ikki marta shifrlash qurilmasi deb ataladigan kripto protsessor turi
mavjud. Ushbu ijro ikkala ishlaydigan dasturlarni va ma'lumotlarni ma'lumotlarni va
manzil manzillarini shifrlash orqali himoya qilish imkoniyatini beradi. U ishlov berish
elementlari, ma'lumotlarni saqlash va I / U quyi tizimlari o'rtasida shifrlovchi va
dekryptorlarning xavfsizlik choyshabini joylashtiradi. Barcha ma'lumotlar
protsessorning xavfsiz bloklari ichida shifrlanadi va keyin xotirada saqlanishidan oldin
yoki I / U ishlashiga yuborilishidan oldin shifrlanadi. Bu kalitlarga qattiq ishlov berish
qobiliyatiga ega. Bu degani, ular "nolga tenglashtirilishi" mumkin va tashqi dunyo
uchun deyarli ko'rinmas bo'ladi.
U shuningdek xavfsiz va xavfsiz bo'lmagan kirish, chiqish kanallarini o'z ichiga
oladi. Xavfsiz kanallar odatdagi U operatsiyalari va texnik xizmat ko'rsatish uchun
ishlatiladi, xavfsiz kanallar esa tranzaktsiyalar va ma'lumotlarni sezgir yo'naltirish
uchun ishlatiladi.
Kriptografik protsessorlar va koprotsessorlarning arxitekturalari ko'pincha turli xil
hujumlarga, xususan, shifrlash kalitlarini ochishga qaratilgan hujumlarga duchor bo'ladi.
Ma'lumki, oddiy ma'lumotlar kabi protsessor tomonidan maxfiy kalitlarni boshqarish
tahdidni keltirib chiqarishi mumkin: dastur kodining o'zgarishi (zararli yoki bilmagan
holda) shifrlanmagan maxfiy kalit xavfsizlik zonasidan chiqib ketishiga olib kelishi
mumkin. Shunday qilib, butun tizim xavfsizligi qaytarilmas darajada buziladi. Bizning
ishimizning maqsadi umumiy simmetrik kalit kriptografik rejimlarni va protokollarni
amalga oshirishda ularni yaratish, saqlash va almashtirish paytida maxfiy kalitlarning
yuqori xavfsizligini ta'minlaydigan moslashuvchan va qayta tiklanadigan apparat
arxitekturalarini izlash edi. Qo'lyozmaning birinchi qismida biz ishni yaxshiroq
tushunish uchun zarur bo'lgan amaliy kriptografiya va qayta tuziladigan
kompyuterlarning asoslarini taqdim etamiz. Ikkinchidan, biz ichki tizimda saqlanganda
va qayta ishlanganda maxfiy kalitlarning xavfsizligiga tahdidlar mavjud. Ushbu
tahdidlarga qarshi turish uchun kriptografik protsessorlar va koprotsessorlarning
dasturiy ta'minot hujumlariga qarshi mustahkamligini oshiradigan yangi dizayn
qoidalari keltirilgan. Qoidalar kalitlarni saqlashga bag'ishlangan registrlarni
ma'lumotlarni saqlashga bag'ishlangan registrlardan ajratishni taklif qiladi: biz tizimni
ma'lumotlar, shifr va kalit zonasiga ajratishni va zonalarni bir-biridan protokol, tizim,
me'moriy va jismoniy darajalarda ajratishni taklif qilamiz. Keyinchalik, biz ajratish
qoidalariga javob beradigan va shu bilan xavfsiz kalitlarni boshqarishni ta'minlaydigan
yangi kripto-protsessorni taqdim etamiz. Xavfsiz kalitlarni boshqarish bo'yicha
ko'rsatmalardan tashqari, ba'zi qo'shimcha ko'rsatmalar blok shifrlash rejimlarini va
umuman kriptografik protokollarni oson amalga oshirishga bag'ishlangan.
Qo'lyozmaning keyingi qismida biz ajratilgan printsiplarni protsessor-koprotsessor
me'morchiligiga ham etkazish mumkinligini ko'rsatamiz. Biz har qanday umumiy
maqsadli protsessor bilan birgalikda ishlatilishi mumkin bo'lgan xavfsiz kripto-
koprotsessorni taklif qilamiz. O'zining moslashuvchanligini namoyish qilish uchun
kripto-koprotsessor NIOS II, MicroBlaze va Cortex M1 yumshoq yadroli protsessorlari
bilan o'zaro bog'liq. Ishning keyingi qismida biz HCrypt kriptoprotsessorining quvvatni
differentsial tahlil (DPA) hujumlariga chidamliligini o'rganamiz. Ushbu tahlildan so'ng
biz HCrypt protsessorining arxitekturasini uning yon kanal hujumlari (SCA) va nosozlik
qarshi hujumlaridan (FIA) himoyasini soddalashtirish uchun o'zgartiramiz. Biz HCrypt
protsessorining bloklarini makroarxitektura darajasida qayta tashkil etish orqali yangi
HCrypt2 protsessori DPA va FIA uchun tabiiy ravishda yanada mustahkam bo'lishini
ko'rsatamiz. Keyinchalik, biz protsessorning tanlangan qismlarini - kripto-koprotsessor
arxitekturasini dinamik ravishda qayta sozlash imkoniyatlarini o'rganamiz. Shifrlash
algoritmini yoki uning bajarilishini ba'zi bir zaiflik paydo bo'lishiga qarab o'zgartirish
kerak bo'lganda, dinamik qayta sozlash xususiyati juda foydali bo'lishi mumkin. Va
nihoyat, qo'lyozmaning so'nggi qismi HCrypt kripto-protsessorining ikkala versiyasini
sinchkovlik bilan sinab ko'rish va optimallashtirishga bag'ishlangan. Kripto-
protsessorlar va kripto-protsessorlarning arxitekturalari ko'pincha shifrlash kalitlarini
ochib berishga qaratilgan dasturiy ta'minot hujumlariga duchor bo'ladi. Tezisda kripto-
protsessor va koprotsessorlarga xavfsiz kalitlarni boshqarish imkoniyatini beradigan
ajratish qoidalari keltirilgan. Ajratish qoidalari shifrlash kalitlarini ochishga qaratilgan
dasturiy ta'minot hujumlariga chidamli yangi kripto-protsessorda qo'llaniladi.
Xulosa
Kriptoprotsessorlar xavzlik jihatidan kompyuterlar uchun ajralmas qismga aylanib
kelmoqda. Bu atama birinchi kompyuterlar berilgan masalani kerakli paytda yecha
olishmagani paydo bo‘lishi bilan kirib kelgan. Bir kompyuter berilgan vazifani bajara
olmasa, unda ko‘pgina kompyuterlarni bir paytda bir vazifani bajarishga undash g‘oyasi
tug‘ilgan. G‘oya juda foydali edi, ammo birinchi kompyuterlar juda ham haybatli,
noqulay va texnologik jihatdan birlashtirish imkoniyatini bermas edi. Keyinchalik
texnologiyani rivojlanishi bilan bu imkoniyatlar amalga oshirila boshlandi.
Foydalanilgan adabiyotlar ro’yxati
1. Musaev M.M. “Komp'yuter tizimlari va tarmoqlari”. Toshkent.: “Aloqachi”
nashriyoti, 2013 yil. 8 bob. 394 bet. – Oliy o‘quv yurtlari uchun qo‘llanma.
2. Tanenbaum E., Ostin T. Arxitektura komp'yutera // 6-e izdanie. SPb.: Piter,
2013. — 811 s
3. Qaxxorov A.A., Avazov Yu.Sh., Ruziev U.A. Komp'yuter tizimlari va
tarmoqlari.Toshkent. Fan va texnologiyalar. 2019.-356s.
4. Musaev M.M. “Prosessori sovremennix komp'bterov”. Toshkent.: “Aloqachi”
nashriyoti, 2020 yil. 12 bob. 512 bet. – Oliy o‘quv yurtlari uchun qo‘llanma.
5.
https://blog.controlco.com/software-drivers/secure-cryptoprocessor/
sayti
6. https://semiengineering.com/knowledge_centers/semiconductor-security/crypto-
processors/ sayti
Do'stlaringiz bilan baham: |