Amaldagi va elektron hujjat almashinuvi jarayonlarini taqqosiy tahlili



Download 168 Kb.
Sana18.09.2021
Hajmi168 Kb.
#177965
Bog'liq
1404118362 50613


Amaldagi va elektron hujjat almashinuvi jarayonlarini taqqosiy tahlili

1.1. Эlektron hujjat almashtirish tizimlari xolati va unga bo`lgan talablar

Fanda, tijoratda, ishlab chikarishda axborot oqimlarining ko`payishi axborot texnologiyalari tomonidan reaktsiya talab qiladi. Jamiyat uchun ulkan qog`oz miqdoriga bo`lgan xarajat murakkab muammo xisoblanadi.

qog`ozli texnologiya kontseptsiyasidan voz kechish uchun xali bir necha o`n yillar kerak bo`ladi. SHuning uchun xozirda bu g`oyani amalga oshirishning bir qismi haqidagina ran bo`lishi mumkin. Bu erda bir qator sabablar mavjud bo`lib, ular quyidagilar:

1. Muammoning psixologik aspektini ko`rsatish mumkin. Axborotni elektron ko`rinishda olishga ko`nikma xosil bo`lishi kerak;

2. Qog`ozsiz texnologiya texnikaviy ko`llab quvvatlanish aksini talab etadi: mos keluvchi ishlab chikarish hisoblash vositasi, yukori o`tkazuvchanlikka ega bo`lgan aloqa kanallari, algoritmlarning texnologiyaga yo`naltirilganligi.

3. Qog`ozsiz texnologiya huquqiy qo`llab-quvvatlanish asosini talab etadi.

Respublikamizda bu borada elektron tijorat tizimlarini huquqiy himoya qilish, rakamli imzosini me`yoriy huquqiy asoslari tashkil etilgan.

Dunyoda dastlabki elektron hujjat aylanishi tizimi bank sohasida paydo buldi. SHunday tizimlardan biri - SWIFT o`tgan asrning 70-yillaridan buyon ishlatilmokda. Keyinchalik ichki va banklararo axborot tizimlari ham rivojlana boshladi. Tizimlar takomillashib, rivojlandi

va biznes-jarayonlar, axborot, tasvirlar va katta xajmdagi ishlarni boshqarishga yo`naltirildi.

Bugungi kunda elektron hujjat aylanishi axborot taqdim etishning asosiy usuliga aylandi. Turli hujjatlar bilan faol ishlashda ertami, kechmi katta xajmdagi axborotni tizimlashtirish, qayta ishlash hamда xavfsiz saqlash muammosi yuzaga keladi. Эlektron hujjat aylanishi tizimidan foydalanish orkali qog`oz hujjatlar bilan ishlash jarayonida yuzaga keladigan ko`plab tashkiliy va texnologik cheklovlarni bartaraf etish mumkin. Bu esa hujjatlar bilan ishlash samaradorligi, boshqarish sifatini oshirish, axborotni ishonchli himoya qilishni ta`minlash imkonini beradi.

Эlektron hujjat aylanishi tizimlari nafaqat bitta korxona miqyosida, balki mamlakat iqtisodiyotining barcha jabxalarida qo`llanishi lozim. Masalan, soliq sohasida ushbu tizim yordamida soliq to`lovchilarning soliq majburiyatlarini bajarishi bo`yicha xisobot axborotini tuplash, ularni xisobga olish, axborot-taxliliy soliq tekshiruvlarini olish hamda taxlil qilish mumkin. Tashqi iqtisodiy faoliyat va bojxona sohasida tashqi iqtisodiy faoliyat ishtirokchilarini kayd etish, bojxona to`lovlari, import, eksport va tranzit yuk tashishlar to`g`risidagi xisobotlarni olish, iktisodiyot va sanoat sohasida makroiqtisodiy ma`lumotlarni to`plash, sanoatning rivojlanishiga oid asosiy texnik-iqtisodiy ko`rsatkichlar prognozi va xokazolarga ega bo`lishga yordam beradi.

Эlektron hujjat aylanishi xizmatiga talab katta va u elektron tijorat tizimlarida samarali ko`llanilmokda. Эlektron tijoratni amalga oshirish uchun banklar ichida va banklararo elektron to`lovlar tizimlari hamda chakana elektron to`lovlar tizimlarini rivojlantirish zarur. So`nggi yillarda bank kreditlari va debit kartlari, shuningdek, elektron

hamyonlardan foydalangan holda moliyaviy operatsiyalarni bajarishning muqobil uslubini taqdim etadigan elektron to`lov tizimlari ommalashdi.

Bozor iqtisodiyoti sharoitida tashkilotni boshqarish intensifikatsiya va xar bir xodimni xisobga olgan holda butun tashkilotni tashkillashtirilishi talab etiladi. SHuning uchun, tashkilot faoliyati reglamenta mavjud ekan, ayniqsa ishlab chiqarishda axborot texnologiyalari kanalizator kabi qog`ozsiz hujjat almashtirish asosida avtomatlashtirishning samarali vositasi sifatida xizmat qilishi kerak.

Эlektron hujjat almashtirish boshqaruvi ostida tashkilot qismlari o`rtasidagi, foydalanishlar o`rtasidagi hujjat almashinuvi tushuniladi. Hujjatlarning bunday xarakatida ularning jismoniy ko`chish emas (chunki ular serverda qoladi), ulardan foydalanish huquqi biror aniq foydalanuvchiga ularni bajaruvchi nazorati ostida uzatiladi. Эlektron hujjat almashinuv tizimida qo`yilgan asosiy talab elektron hujjatni saqlash va ular bilan ishlashni tashkillashtirishdir. Эlektron hujjat almashinuv tizimida hujjatlarga huquqiy murojaat qilish amalga oshiriladi, bunda unga kiritilgan oxirgi o`zgarishlar va uning barcha versiyalari nazorat kilinadi.

Xar qanday tashkilot faoliyatida menejment uchun axborot okimlari o`zida aniq kuzatish olib borish imkoniyati va jarayon boshqaruv uchun osonligi nazorat kilinadi. Tashkilot fiksirlanadigan va reglamentlanadigan axborot ob`ekti hujjat xisoblanadi. Tashkilotda hujjatlar xarakati faoliyatini tashkillashtirish qog`oz bilan ishlash kabi atash kabul kilingan. qog`oz bilan ishlash asosida axborot almashinuvi strukturasi hujjat oqimi fundamental tushunchasi yotadi.

Xar qanday tashkilot uchun uchta asosiy hujjat oqimi ajratib ko`rsatish mumkin: kiruvchi, ichki vа chiquvchi.

Qog`oz bilan ish yuritish funktsiyasi kiruvchi hujjatlarni qayta ishlash, firma ichida unga ko`rsatkichlar o`rnatish, chiquvchi hujjatlarni

yuborish, ro`yxatga olish, bajarilishi nazorat qilish, ishni shakllantirish, saqlashni tashkillashtirish ва hokazo xisoblanadi.

hozirda bajarilish bo`yicha standart reglament quyidagi jadvalda

keltirilgan: 1.1. jadvali

Bu darajadagi qog`ozli ish yuritish avtomatizatsiyasini tashkilot hujjat oqimini boshkarish qanday bo`lishini oldindan taxminlab chiqishni elektron hujjat almashinuvi tizimining maxsus qismiy tuzilmalari amalga oshiradi: hujjatlarni registratsiya qilish, ularning bajarilishini nazorat qilish, bajarilishinи ro`yxatga olish, hujjatlarni tizimlashtirish, ishlar nomenklaturasini shakllantirish va shu ish xolatini nazorat qilish.

hujjat kiruvchi axborot ichki axborot chiquvchi

turi axborot

Эlektron Эlektron pochta xabari Korporatvi tarmoq Эlektron

hujjat Faksli axborot xabari pochtadan

Fakslar kelgan xatga

javob

faksli


axborot

qog`ozli Xat, Kelishuvlar va Buyruklar, Xatlar,

hujjatlar shartnomalar, huquq instruktsiyalar, kelishuvlar,

beruvchi aktlar, xiosbotlar, xizmat shartnomlar,

normatik hujjatlar, bo`yicha yozuvlar, press-

davriy bosmaxonalar, komandirovka relizlar

kitoblar, reklamalar, hujjatlari,

anketalar buxgalteriya hujjatlari

qog`ozsiz ish british boshqarish faoliyatida komp'yuterlar axborotni saqlash, qidiruv va ko`rsatkich, bу holda qog`ozli tashuvchilardan umuman foydalanmaslik yoki minimal foydalanishni imkonini bergan holda qo`llaniladi.

Эlektron idora tashkilotga hisoblash texnikasi yordamida keng tarqalgan murakkab masalalarni echishda foydalanuvchilar guruxini birlashtirishni tashkillashtiradi. hozirgi kunda elektron idora kontseptsiyasida ishlaydigan tashkilotlar ko`plab tashkilotlar mavjud, xususan, Microsoft, Borland, elektron ofisda ish oqimining amalga oshishi uchun zarur bo`lgan amaliy dasturlarni boshkarishnи ta`minlash strategiyasi bo`lgan "workflow" tushunchasiga tez tez murojat qilinmoqda.

Эlektron pochta vositasi va tarmoqdan foydalanish tashkilotning bir qismidan ikkinchi qismiga uzatishni tezlashtirdi, bu holda axborotni saqlash, nazorat qilish, izlash, arxivga joylashtirish jarayonlari soddalashdi. Bu erda ikki karshilik mavjud: ichki va tashqi.

Tashqi karshilik insoniy oddiy xususiyatlar, zararli odatlar, kuchsizliklar bilan boshlangan. Ikkinchi muammoda kup sonli qog`ozli kurinishda taqdim etilgan hujjatlar bilan bog`liq. Klassik misol sifatida xatlar va fakslarni keltirish mumkin. qog`ozli faoliyatlar elektron faoliyatga o`tish jarayonnininг sekinlashuviga sabab matnlarni tanib olish optik texnologiyasining etarli rivojlanmaganligi bo`lishi mumkin. SHunday qilib, xulosa qilib aytganda, hujjatlarni arxivlash, indekslash va qidirish texnologiyalari bilan birgalikda elektron hujjat almashuv boshxaruv tizimi quriladi.

1.2. Эlektron hujjat almashuv tizimlaridan foydalanishning o`ziga xos xususiyatlari

Эlektron hujjat almashuv tizimlari quyidagi maksadda quriladi:

* jarayonlarni integratsiya qilishda;

* saqlanadigan axborot hajmining kattalashuvi hisobiga raxbariyat va mutaxassislarning axborotga egalik qilish darajasini oshirish, markazlashtirilgan axborot qayta ishlovi, hujjatlarni qidirish vaqtining kamayishi va xisobot va dokladlar tayyorlash, bundan tashxari xisobotlarning ishonchligini vа tulaligini oshirish;

* tashkilot boshkaruvida hujjat almashtiruv jarayonining qog`ozli ko`rinishdan elektron ko`rinishgа o`tkazish hisobiga qog`ozga extiyojning kamayishi;

* hujjatning arxivda saqlanayotgan originalini qidiruvga ketadigan vaktning elektron ko`rinishda aniq adresi mavjud emasligi tufayli qisqarishi;

* tashkilot kooperatsiyasi doirasida axborot jarayonlari integratsiyasi;

* hujjatlarning yangi, sifatli bazasini yaratish elektron hujjat almashuv tizimlari tashkilotining quyidagi axborot tashkiliy tuzilmasi bilan mos kelishi va bu tuzilmada zamonaviy o`zgartirishlarni ta`minlashi kerak.

Эlektron hujjat almashinuv tizimi tashkilotning hujjatlashtirish ta`minotini boshkarishnи avtomatlashtirish uchun mo`ljallangan, bu holda u quyidagilarni o`z ichiga olishi kerak:

1. tashkiliy uyushtirilgan hujjatlarni tayyorlash, kiritish, saqlash, qidirish, izlash va chikarish jarayonlari;

2. hujjatlar standart shakllarining tayyorlash, kiritish, saqlash, qidiruv va chiqаrish jarayonlarni boshqarish;

3. qog`oz bilan ishlash jarayonini boshqarish.

Avtomatlashtirish ob`ekti quyidagi jarayonlar xisoblanadi:

1. hujjat yaratish;

2. boshqaruv hujjatlari uchun xisobotni tayyorlash;

3. hujjatlar bilan ishlash.

Tizimga bo`lgan asosiy talab quyidagicha: tizimda axborot almashinuvi uchun korporativ hisoblash tarmog`idan foydalanishi kerak; bu tarmok o`z navbatida lokal va uzoklashtirilgan foydalanish tizimlarini o`z ichiga olishi kerak; elektron hujjat almashinuv tizimi elektron pochta tizimi va tashkilotning avtomatlashtirilgan boshqarish tizimi bilan aloxida bo`lishi kerak; tizim kun davomida o`z funktsiyasini bajarishi kerak; tizim joriy xolatiga tashxis qo`yish vositasiga ega bo`lishi keraк;

Эlektron hujjat almashinuv tizimi tashkilot hujjat almashinuvi reglamenti o`zgarishiga bog`liq ravishda elektron hujjat almashinuv tizimi o`z xarakteristikasini, parametrlarini, hujjat uzatish adresatlarini o`zgartirish imkoniyatiga ega bo`lishi kerak.

Tizim ochik texnologiyalar asosida qurilgan bo`lishi kerak, bunday ochiq texnologiyalar tizimning keyingi modernizatsiyasi va qaytadan tizim usishini ta`minlaydi. Tizimda apparatli platformadan foydalanish imkoniyati bo`lishi kerak, xususan, serverni texnik almashtirish va axborotni saqlash qurilmalari ayniqsa tez rivojlanadi.

Tizim etarlicha aniqlik bilan rus va lotin alifbosida yozilgan A3, A4 formatdagi hujjat va jadvallar bilan ishlashni, ta`minlashi kerak. asosiy e`tibor hujjatga bir vaqtning o`zida amalga oshirilgan murojaatda tizimning ish qobiliyati susaymasligiga karatilishi kerak.

1.3. Эlektron hujjat almashinuvini tizimlarini takomillashtirish omillari

Эlektron hujjat almashinuvi tizimlari barcha axborot ilovalarini bitta axborot muxitiga birlashtirish vа buning natijasida barcha foydalanuvchilar o`rtasida tezkor aloqani ta`minlash uchun mo`ljallangan.

Эlektron hujjat almashinuv tizimlari hujjatlar yo`nalishlarini rejalashtirish, ularning harakatlarini nazorat qilish, hujjat almashinuvini boshqara olishi va uni nazorat qila olishi kerak.

Эlektron hujjat almashtirish tizimi ikki asosda yaratilishi mumkin:

1. "docflow" texnologiyasiga asoslangan tizimlar. Bunday tizimlar ish jarayonini avtomatlashtirish tizimlari kabi nomga ega bo`lib, tashkilotda amalga oshiriladigan jarayonlar va protseduralarni modellashtirish,

hujjatlarning o`z vaqtida qayta ishlanishini baholash va tahlil qilish uchun mo`ljallangan.

2. "docflow" texnologiyasiga asoslangan tizimlarda esa hujjatlar o`z yo`nalishigi ega bo`lishi uchun tashkilotning aloqida bo`limlaridan o`tishi kerak. har bir hujjat qayta ishlanishi va harakat tayinlangan yo`nalish bo`yicha amalga oshiriladi. Bu texnologiya tizimlari har xil katta hajmli hujjatlar bilan ishlayodigan o`rtacha va katta tashkilotlarda qo`llaniladi. Dasturiy tizimlarga talablar:

Resurslarga talablar:

* operatsion tizim;

* ma`lumotlar bazasini boshkarish tizimlari;

* tizim ishlashi uchun qo`shimcha dasturiy ta`minotlarning mavjudligi;

* apparatli qism, komp'yuterlar ishi mahsuldorligi.

Mahsulot qiymati

* qo`shimcha dasturiy ta`minot qiymati;

* yangi qurilmalar sotib olish;

* xodimlarni o`qitishga talablar;

Kuzatish uchun qulaylik

* hujjatlashtirish;

hujjatlashtirishning maxsulotning joriy versiyasiga mosligi;

* elektron o`rgatish ma`lumotlarining mavjudligi;

* tizimning kengaya olish imkoniyati;

* tizimning texnik jixatdan qo`llab-quvvatlanishi; Foydalanashda tsulaylik

* foydalanuvchining bazaviy operatsiyalari bajarilishining osonligi;

* boshqarish elementlariga murojaat imkoniyatining mavjudligi;

* ish-xarakat bajarish uchun elementar operatsiyalarning mikdori;

Texnik ta`minotga talablar

Foydalanuvchi identifikatsiyasi

* Autentifikatsiya;

* Aloqa protokolining himoyalanganligi; Avtorizatsiya

* Foydalanuvchilar yoki foydalanuvchilar guruxi uchun har xil ma`lumotlarga murojaatning har xil darajalarini tashkillashtira olish;

hujjatlarga murojaat huquqini tashkillashtirish

* hujjatlarga murojaat huquqini o`zgartira olish imkoniyati;

* Bir foydalanuvchidan ikkinchi foydalanuvchi hujjatga murojaat huquqini bera olish yoki bera olmasligi darajasi;

hujjatlarni saqlash

* hujjatlarni saqlash maxsuldorligi;

* ma`lumotlar bazasidagi hujjatlar bilan ishlash tezligiga va tizim foydalanuvchilarining bir vaqtda ishlashiga bog`liqlik;

* hujjatlarni saqlash;

* hujjatlarni arxivlash;

* hujjatlarni arxivdan chikarib olish;

* ma`lumotlar bazasi buzilishiga bardoshlilik; hujjatlar bilan ishlash

* hujjatlarning xar xil turlari bilan ishlay olish;

* yangi turlar yaratish;

* shakllar konstruktorlariniig mavjudligi;

* hujjat tarixi;

* hujjatning har xil versiyalarini kuzatish

* Rakamli imzo

Tijorat mantits bilan ishlash

* hujjatlar xarakati marshurti

* Foydalanuvchi uchun topshiriqlar

* Foydalanuvchi stsenariylari bilan ishlash

1.4. Bitiruv malakaviy ishining maqsadi vazifalari

Mamlakatimizda elektron hujjat aylanishi bosqichma-bosqich joriy etilmoqda. "Эlektron raqamli imzo to`g`risida"gi qonunga muvofiq elektron raqamli imzo shaxsiy imzoga tenglashtirildi va u bilan bir xil huquqiy kuchga ega bo`ldi. "Эlektron hujjat aylanishi to`g`risida"gi qonun esa elektron hujjatning huquqiy kuchga ega ekanini belgilaydi. Эlektron hujjatning majburiy rekvizitlaridan biri elektron rakamli imzo xisoblanadi. "Эlektron tijorat to`g`risida"gi konun elektron tijoratni huquqiy tartibga solish jixatlarini belgilaydi.

Mamlakatimiz iqtisodiyotining barcha jabxalarida elektron hujjat aylanishini jadal rivojlantirish uchun birinchi navbatda, iktisodiyotning xar bir tarmog`ida va mamlakatimizda axborot-kommunikatsiya infratuzilmasini rivojlantirish, korporativ axborot tarmoqlarini tashkil etish va axborot-kommunikatsiya texnologiyalarini joriy etish zarur. SHuningdek, tarmoqlar va respublika hududlari o`rtasida axborot- kommunikatsiya texnologiyalarini tatbiq etish bo`yicha raqamli tafovutni kamaytirish uchun sharoiт yaratish, elektron hujjat aylanishi tizimlari va xizmatlarini davlat boshqaruvida qo`llashda ularni standartlashtirish masalalarini hal etish, elektron raqamli imzoning ochiq kalitlari

infratuzilmasini shakllantirish uchun elektron rakamli imzolarni ro`yxatga olish markazini rivojlantirish hamda fuqarolik-xuquqiy munosabatlari sohasida kriptografiya vositalaridan foydalanishni tartibga solish lozim.

SHu maqsadda, yuqoridagi fikrlarni jamlagan holda, mazkur bitiruv malakaviy ishining asosiy maqsadi etib elektron hujjat almashinuvining umumiy holatini o`rganish, hujjat almashinuvi jarayonida axborot xavfsizligini ta`minlash uchun xesh-funktsiyalardan foydalanishning afzalliklari va ahamiyatini o`rganish, xavfsizlik chora-tadbirlarini ishlab chikish va amalga tadbiq qilish olingan. Bunda axborotning daxlsizligi, ishonchliligi, tezkorligi, to`likligi ta`minlanadi. Ushbu maksadga erishish uchun quyidagi vazifalarni bajarish zarur:

* Эlektron hujjat almashinuviga bo`lgan talablar va axborot xavfsizligini ta`minlash usullarini tahlil etish;

* Эlektron hujjat almashinuvi jarayonida xesh-funktsiyalardan foydalanish tamoyillari;

* Эlektron hujjat almashinuvi tizimiga bo`lgan tajovuz turlari va unga bo`lgan kurash vositalari;

* Эlektron hujjat almashinuvida xesh-funktsiyalardan foydalanishning texnik, dasturiy va axborot ta`minoti;

* Эlektron hujjat almashinuvida ma`lumotlarning me`yoriy- huquqiy qonun-qoidalarini o`rganish.

I bob bo`yicha xulosalar

Ushbu bobda elektron hujjat almashinuvi jarayoni tahlili, uning asosiy tushunchalari o`rganildi, unda elektron hujjat almashtirish tizimlari haqida umumiy ma`lumotlar, elektron hujjat almashuv tizimlariga qo`yilgan talablar tahlili, elektron hujjat almashtirish

tizimlarining dasturiy va texnik ta`minot talablari kabi muammolar qarab o`tilgan.

II BOB. ЭLEKTRON JUJJAT ALMASHINUVIDA XESH FUNKTSIYALARDAN FOYDALANISH USULLARI

2.1. Xesh funktsiyalar va ma`lumotlar to`liqligini ta`minlash usullari

Xesh funktsiyalar ikkilik kodi yozilgan ixtiyoriy xabar yoki ma`lumotlar to`plamini siqish uchun mo`ljallangan funktsiyalardir. Xesh-funktsiyalar har xil masalalar echimi siftida qo`llanilishi mumkin, masalan, mantiqiy qurilmani tekshirish, tez qidiruv algoritmini yaratish va ma`lumotlar bazasida ma`lumotning butunligini, o`zgartirilmaganligini tekshirishda qo`llanilishi mumkin.

Xesh funktsiyalardan kriptografiyada quyidagi masalalarni echishda foydalaniladi:

* Ma`lumotlarni uzatishda yoki saqlashda uning butunligini nazorat qilish tizimini yaratishdа;

* Ma`lumot manbasi identifikatsiyasida

Birinchi masalaning echimida har bir ma`lumotlar to`plamining xesh funktsiyasi qiymati hisoblanadi (xabar autentifikatsiyasi yoki imitovstavkasi deb nomlanadi). Bu qiymat esa ma`lumotning o`zi bilan uzatiladi yoki saqlanadi. Ma`lumotlarni qabul qilishda foydalanuvchi xesh qiymatni hisoblaydi va uning mavjud bo`lgan xesh-funktsiya qiymati bilan solishtiradi. Agar ularda farq bo`lsa, ma`lumot o`zgartirilgan bo`ladi.

Xesh qiymat beradigan funktsiya ma`lumotlar to`plamidagi tasodifiy xatoligini emas, ma`lumotlarni uzatishdagi va saqlashda kelib chiqadigan xatoliklarni ham aniqlashi va jinoyatchining xujumi haqida ham xabar berishi mumkin. Jinoyatchining mustakil ravishda ma`lumot tuplamining nazorat qiymatini hisoblay olmasligi va ma`lumotlarni o`zgartira olmasligi uchun xesh-funktsiyalar jinoyatchi noma`lum bo`lgan maxfiy parametr - foydalanishdagi kalitiga bog`langan bo`lishi kerak. Bu kalit faqat yuboruvchi va tekshiruvchi tomonlarga ma`lum bo`lishi kerak.

Kalitli xesh-funktsiya yordamida hosil qilinadigan xesh qiymatlar jinoyatchiga imitatsiya (impersonation) toifasidagi hujum turida yolg`on xabar (fabrication) yaratishi va "almashtirish" (subsitution) toifasidagi xabarni o`zgartirish (modification) imkoniyatini bermasligi kerak.

2-masala echimida ma`lumotlar manbaasini autentifikatsiyasida bir- biriga ishonadigan tomonlar bilan ish olib boriladi. Bu yondashuvning kamchiligi shundaki, tomonlarda faqat bir xil kalit bo`ladi. Bunday hollar ma`lumotlar manbaasi autentifikatsiyasini amalga oshishiga imkon beruvchi raqamni imzo sxemalari qo`llaniladi.

qoida bo`yicha bu holda foydalanishning maxfiy kalitga asoslangan shaxsiy imzo qo`yishdan oldin, xatolarni aniqlash funktsiyasini boshqaruvchi xesh-funktsiya yordamida "sikiladi". Bu holatda xesh-funktsiya maxfiy kalitga bog`liq emas va hammaga aniq bo`lgan uzunlik bilan fiksirlab qo`yilgan bo`lishi kerak. Unga asosiy talab imzolangan hujjatni o`zgartirish mumkin emasligiga kafolat xisoblanadi.

Yukoridagilarni formallashtirib, quyidagi ta`rifni keltirish mumkin.

Эlementlari xabarlardan iborat bo`lgan X to`plam kiritamiz. Odatda xabar biror alfavit simvollaridan tashkil topgan bo`ladi. U - fiksirlangan uzunlikka ega bo`lgan ikkilik vektorlar to`plami bo`lsin.

xesh-funktsiya deb, oson hisoblanadigan va ixtiyoriy qiymat uchun M h(M)=H bitli fiksirlangan uzunlikka ega bo`lgan vektor qiymatni beradigan h:X-U funktsiyaga aytiladi.

Odatda mumkin bo`lgan xabarlar soni mumkin bo`lgan xesh qiymatlardan oshib ketadi. Aytib o`tish kerakki, xabarlar tanlovida tasodifiy va teng ehtimolli hollarda xesh-funktsiya qiymatlarini tekis taqsimlash shartlari har bir xesh-funktsiya qiymatlari uchun bir xil sonli akslantirishlarning mavjudligiga ekvivalent.

qoida bo`yicha, xesh-funktsiyalar bir kadamli siquvchi funktsiyalar kabi nomlanadigan y=f(x/,x2) ikki parametrlardan iborat funktsiyalarga asoslanib quriladi, bu erda x va u mos holda m va n uzunlikka ega ikkilik vektorlar, n - xesh-funktsiya qiymati uzunligi. M /xabarning h(M) qiymatini olish uchun avval M xabar m uzunlikka ega bloklarga bo`linadi (bu holda agar xabar uzunligi m ga karrali bo`lmasa, u holda so`nggi blok biror maxsus usulda to`ldirib olinadi, so`ngra M1, M2,...,MN hosil qilingan bloklarga quyidagi xesh-funktsiya qiymatini olish protseduralari qo`llaniladi.

Ho=v,


H1=f(Mi, Ni-l), i=l, ...,N, (1)

h(M)=HN.


Bu erda U - biror fiksirlangan boshlang`ich vektor. Agar f funktsiya kalitga bog`liq bo`lsa, u holda bu vektorni nol vektor kabi olish mumkin. Agar f funktsiya kalitga bog`liq bo`lmasa, u holda qisqa xabarlarni to`la tekshirib chiqish usuli bilan topishni murakkablashtirish uchun bu vektorni sana, vaxt, xabar nomeri va hokazolarni kursatuvchi fragmentlardan tuzish mumkin.

Bunday yondashuvda h xesh-funktsiya xususiyati tulaligicha bir qiymatli siquvchi funktsiya xususiyatidan aniqlanadi.

Muxim kriptografik xesh-funktsiyalar turlarigni aloxida ko`rsatib o`tish kerak: kalitli va kalitsiz. Kalitli kriptografik xesh-funktsiyalar simmetrik kalitli tizimlarda qo`llaniladi. Kalitli xesh-funktsiyalar xabар autentifikatsiyasi kodi kabi nomlanadi (XAK) (message authentication code) (MAC)). Ular qo`shimchа vositalarsiz xabar manbaasining to`g`riligiga ham, bir biriga ishonuvchi foydalanuvchilarga asoslangan tizimlarda ma`lumotlar butunligiga ham kafolat beradi.

Kalitsiz xesh-funktsiyalar katorlarni aniqlash kodlari deyiladi. (modification detection code, MDC yoki manipulation detection code, message integrity code (MIC)). Ular qo`shimcha vositalar yordamida (masalan, shifrlash, himoyalangan kanal yoki raqamli imzo) ma`lumotning butunligini kafolatlaydi. Bu xesh-funktsiyalardan bir biriga ishonadigan, shu bilan birga ishonmaydigan tomonlar tizimlarida qo`llanilishi mumkin.

2.2. Эlektron hujjat almashiiuvida xesh-funktsiyalar klassifikatsiyasi

Kriptografik ilovalarda kalitli xesh-funktsiyalariga quyidagi asosiy talablar qo`yiladi.

-ma`lumotning manbaasi qayerda ekanligini bilishning mumkin emasligi;

-o`zgartirishning mumkin emasligi;

Dastlabki talabda to`g`ri xesh-funktsiya qiymatini xabar yig`ish (podbor), hosil qilishning yuqori murakkabligini belgilaydi. Ikkinchi talab esa xesh- funktsiyalar qiymati ma`lum bo`lgan berilgan xabar uchun boshqa to`g`ri xesh- funktsiyalar qiymatini xabarni saralashning, topishning yuqori murakkabliligini belgilaydi.

Ba`zan bu xususiyatlar birlashadi va kuchli xususiyat hosil qiladi, bu hisoblash to`g`riligi xususiyatidir. Bu talab xesh-funktsiyasi qiymati

ma`lum bo`lgan {xl, ...Xt} xabarlar to`plami uchun yana bir shunday to`g`ri qiymatli x, x=xi(i=ll…t) xabarni hosil qilishning murakkabligini aniqlaydi, ya`ni h(x)=h(xi),ie{l,...t}.

Aytib o`tish joizki, bu erda va hamma joyda urg`u berilayotgan "murakkablik" shunday hisoblash murakkabligini bildiradiki, bu holda qurilayotgan masala echimi uchun hisoblash texnikasidan foydalanish real vaqtda mumkin emas.

Kalitli funktsiyalardan tomonlarda bir biriga ishonch bo`lsagina qo`llaniladi va ularda umumiy maxfiy kalit bo`lishi mumkin. Bunday shartli holatda tizimdan xabarni olganlikdan topish yoki uni o`zgartirishdan himoya qilishni ta`minlash talab etilmaydi. SHuning uchun kalitli xesh-funktsiyalardan kolliziyalarga bardoshlilik talab etilmaydi.

Odatda xesh-funktsiyalarga hujum imitatsiyada, ya`ni manbaadan chikkan xabarlar bo`sh kanaldaн uzatilganda amalga oshiriladi.

Aytish kerakki, hisoblash bardoshliligi xususiyatidan xesh-funktsiyada ko`llanilayotgan kalitni aniqlash mumkin emasligi tushib qoladi, negaki kalit qiymati ixtiyoriy ma`lumotlar to`plami uchun xesh-funktsiyalar qiymatini hisoblash imkonini beradi. SHu bilan birga qayta tasdiqlash noto`g`ri, negaki xesh-funktsiyalar qiymatini to`la tekshirish yordamida bilib olish ba`zi hollardagina mumkin.

Misol sifatida bir qadamli siquvchi funktsiya kurishidagi keng tarqalgan

FK(x,N) =Ek(x © N)

funktsiyani qarab chiqamiz, bu erda EK - blokli shifrlash algoritmli.

M xabarning h(M) qiymatini hisoblash uchun M xabar p - bitli bloklar kurinishiga keltiriladi, M1 M2,...Mn. agar bu holda xabar uzunligi blok uzunligiga karrali bo`lmasa, holda sungi blok biror usul bilan to`ldirib olinadi. xesh-funktsiyalar qiymatini hisoblash algoritmi quyidagi ko`rinishdа:

Np=0,


HI=Ek(Ml®Hi-l),i=l,...,N, (2)

h(M)=HN.


Bu algoritm maxsus blokli shifrlash rejimiga mos tushadi, ammo farqi shundaki, sifatida H1 N2..,Np butun shifr matn emas, balki uning so`nggi bloki olinadi. Bunday rejim GOST 28147-89da imitovstavkani tanlash rejimi deb nomlanadi.

Kalitli xesh-funktsiya yaratishning yana bir asosi kalitsiz xesh-funktsiya bo`lishi mumkin. Bu xolda xesh-funktsiya qiymatini hisoblash uchun kalit boshlang`ich xabarga qistiriladi.

Agar kalitni boshlang`ich xabarning oxiri yoki boshiga qo`shilsa, u holda bu ba`zi hollarda xabarni o`zgartirishni amalga oshirishga sabab bo`ladigan kamchilikka olib kelishi mumkin.

Masalan, kalit hk(X)=h(K,X) formulaga asoslanib xabar boshiga qo`shilsin. Agar h funktsiya (1) formula bo`yicha bir qadamli siquvchi funktsiyaga asoslanib qurilgan bo`lsa, u holda aniq qiymatlar M va H=h(k,m) lar bo`yicha ixtiyoriy xabarlar uchun bu funktsiya qiymatini hisoblash mumkin. Xabar M' bilan shug`ullangan ixtiyoriy (M,M') tavsifida bo`lishi mumkin. Bu funktsiyaning hisoblanishi protseduraninг iterativligi bilan tushuntiriladi, ya`ni N' - h(k, M, M') qiymatni hisoblash uchun k kalitni bilish talab etilmaydi, "orali?" qiymatining o`zi etarli, shuning uchun bunday funktsiya o`zgartirishlarga bardoshli emas.

Bunday kamlichiliklarning oldini olish eng yaxshi yo`li, xabarga kalit bir marta emas ikki marta qo`yilishidir.

H=h(k,y,M,k),

H=h (k,u i, h (k,u2, M)),

bu erday,yi va u2- p blok uzunligiga karrali ulchamdagi k kalitga ?o`shimcha.

Ani? kalitsiz xesh-funktsiya h uchun bunday yondashuv samarali ?isoblanadi va xesh-funktsiya kalitiga ?ujumlarga bardoshli funktsiya

yaratish imkonini beradi. Bu usul kamchiligi xesh-funktsiya ?iymati uzunligida. Butunlikni tekshirishda odatda p - xesh-funktsiya ?iymati 32-64 chegara ?isoblanadi, autentifikatsiya uchun esa p>128 shaрт bajarilishi kerak.

Xulosa ?ilib aytganda, blokli shifrlashni yoki kalitsiz xesh-funktsiyani ?o`llashga asoslanmagan kalitli xesh-funktsiyalar mavjudki, ular zamonaviy shaxsiy kompyuterlarda samarali amalga oshiriladi. Misol sifatida MAA (Message Anthon Arcator Algothm) algoritmidan foydalanadigan ISO 8731-2 standarta bilan tasdi?langan kalitli xesh-funktsiyani keltirish mumkin.

Kalitsiz xesh-funktsiyalardan odatda ?uyidagi xususiyatlari bo`lishi talab etiladi:

1) bir tomonga yo`naltirilganlik

2) kolliziyaga bardoshlilik

3) ikkinchi nusxaning paydo bo`lishiga bardoshlilik

SHu xususiyatlarga ega bo`lgan kalitsiz xesh-funktsiyalar yu?ori murakkablikka ega bo`ladi.

Masalan, CRC-32 xesh-funktsiya, o`zida nazorat summasini sa?laydi va chizi?li akslantirish ?isoblanadi, shuning uchun yu?oridagi xususiyatlardan birortasini ?oni?tirmaydi.

Kalitsiz xesh-funktsiyalardan foydalanish yu?orida ?aralgan blokli shifrlash algoritmiga asoslangan (2) funktsiyada ?aralgan edi.

2) xususiyatni kanoatlantiruvchi xesh-funktsiyaga misol yaratish uchun gk(E)=Ek(X)®X formulaga asoslangan funktsiyani ?araymiz, bu formulada Ek- blokli shifrlash algoritmi.

Bunday funktsiya ikki argument bo`yicha ?am bir tomonli yo`naltirilgan ?isoblanadi. SHuning uchun bu formula asosida (1) ?oida bo`yicha xesh- funktsiyalar ani?lanishi mumkin, bu jarayonda esa bir ?adamli si?uvchi funktsiyani ?uyidagi formulalardan biridan ani?lash mumkin:

f(x,H)=EH(X)@X

yoki


f(x,H)=Ex(H)@H

Funktsiyalardan birinchisi Rossiya standart xesh-funktsiyasiga asoslangan, ikkinchisi esa amerikaning SHA standartiga asoslangan.

1-tasdik. Agar h xesh-funktsiyasi bir ?adamli si?uvchi f funktsiyaga (1) ?oida bo`yicha yaratilgan bo`lsa, u ?olda f funktsiyaning kolliziyaga bardoshliligi kelib chikadi.

?a?i?atdan ?am, agar f funktsiya kolliziyaga ega bo`lsa, u ?olda biror i ?adamda f funktsiyaning ?aм kolliziyasi mavjud bo`ladi. (f(Xi,X2) funktsiya kolliziyasini ani?lashda bir o`zgaruvchili funktsiya kaби ?arash kerak, bunda X/, X2 o`zgaruvchilar bitta kiruvchi vektorga konkatenatsiya ?ilinadi).

1) va 2) xususiyatlar o`rtasida o`zaro bo?li?lik bor.

2- tasdik.Agar xesh-funktsiyalar kolliziyaga bardoshli bo`lsa, u ?olda bu funktsiya ikkinchi nusxaning paydo bo`lishiga ?am bardoshli.

3- tasdik. Kolliziyalarga bardoshli xesh-funktsiyalar bir tomonlama bo`lishi shart emas.

Misol sifatida h(x)=x si?maydigan funktsiyani keltirish mumkin, bu funktsiya kolliziyalarga va ikkinchi nusxaning topilishi bardoshli, ammo bir tomonga yunalgirilgan ?isoblanilmaydi.

Si?uvchi xesh-funktsiyalar misol sifatida

h(x) - (1 - x), agar x ning bitli uzunligi n ga teng bo`lsa,



<

h(x) - (0 - g(x)), agar x ning bitli uzunligi n dan katta bo`lsa

shart bilan ani?lanadigan ci?uvchi funktsiyani ?arash mumkin, bu erda g(x)- kolliziyaga bardoshlи bo`lgan n bitli ci?uvchi funktsiya. Bundan tash?ari, h funktsiya kolliziyaga va ikkinchi nusxaning toplilishiga bardoshli, ammo bir tomonga yo`naltirilgan emas.

4- Tasdik. h:x~^y - xesh-funktsiya bulsin, bu erda |x|>2[u|. U ?olda agar h funktsiyaga murojaatning samarali algoritmi bo`lsa, u ?olda h

funktsiyaning kolliziyasini 1/2 dan katta e?timol bilan topishning algoritmi mavjud.

Isbot. Tasodifiy x- xabarni tanlaymiz. y=h(x), x'=h?1(u) ?isoblaymiz va x va x' solishtiriladi. Bu algoritm r>1/2 kurinishdagi extimolga ega ko`rsatiladi. Э?timol muvaffa?iyati sifatida x dan far?li x ni ?urish tushuniladi.

Xi=XiU...UXm - bu erda X klasslarga bo`lingan bo`lib, ?ar bir klass bir xil xesh-funktsiya ?iymatiga ega bo`lgan xabarlar bo`lsin. Ko`rinib turibdiki,

m<\u\. Bu erda ?uyidagi munosabat o`rinli:

i m i t

R-T. ZSF~Z

I L I /=1 xeX/ I l I /=1

\X\ -\x\ 2

Tasdi? isbotlandi.

Ko`rish mumkinki, bir tomonlama funktsiya uchun uning aksini topishning murakkabligi 0(2") kattalik bilan ba?olanadi. SHu bilan birga kolliziyani ?idiruv 0(2p2) bilan ba?olanadi, chunki bu ?olatda "tu?ilgan kun" paradoksiga asoslangan ?ujum ?o`llanilishi mumkin.

Bloklarni akslantirishga asoslangan biror algoritmga asoslangan xesh- funktsiyalarga misol karaymiz.

Ek - blokli shifrlash algoritmini bilan, n-blok ulchami, / - kalit ulchami va G - biрор asoslantirish. EK algoritmga asoslanib ?urilgan ?uyidagi bir kadamli si?uvchi funktsiyani karaymiz.

a) f(x, N)=EX(N)®N (Devis - Meyer);

b)f(x, N) =Eg(H)(X)®X (Memuac - Meyer - Oseas);

v)f(x, N)=ES(n/x)®x®N (Miaguchi - Prinel`);

Ixtiyoriy (1) ?oidaga asoslangan bir ?adamni si?uvchi funktsiyalarning ?iymati blok razmeriga teng bo`lgan n uzunlikdagi vektor xisoblanadi.

Agar bu kattalik etarli bo`lmasa, uni kattalashtirish mumkin, almashtirishda f funktsiyani f ga kiymatlarini ikki marta kattalashtirib o`zgartirish kerak. Buni f funktsiyani 2 marta ?ayta ishlatib va bunda ?uyidagi formuladan foydalangan ?olda keyingi almashtiruvni ?o`llab berishi mumkin.

f(x, Hh N2)= K(fix,H,),f(x,H2)),

bu erda p ixtiyoriy a,b,c,d yarim bloklardan tashkil topgan bo`lishi mumkin va bu erda p((a,`), (c,d))=(a,d,c,b). Bunday sxemadan foydalanilgan konstruktsiya bir kiymatli MD-2 funktsiyasidiр.

Kalitsiz xesh-funktsiyalarga misol sifatida MD-4, MD-5 va SHA kabi algoritmlarni keltirish mumkin. Bu funktsiyalar p uzunligidagi bloklar bilan ishlaydi, MD4 uchun n-128, MD5 va SHA xesh-funktsiyalarda esa p=160.

Ko`rsatilgan algaritmlar 32-razryadli shaxsiy komp'yuterlarda samarali amalga oshiriladi.

Ulardan foydalanishda boshlan?ich M xabar t=512 bit O`zunlikdagi bloklarga bo`linadi. So`ngi blok oxiriga 10...O kombinatsiyasidan iborat ketma- ketlik ?o`shilib 448 bitga keltiriladi, ?olgan 64 bit esa xabarning bitli uzunligi xisoblanib, u sunggi ?osil ?ilingan 448 bitga ?o`shiladi. SHu yo`l bilan 512 bitli sunggi blok shakllantiriladi. So`ngra (1) protseduraga asoslanib xesh-funktsiya ?iymati xisoblanadi, ?isoblashda 1-?adamli si?uvchi f(X,H)=Ex(H)®H formula bilan berilgan funktsiyadan foydalaniladi, bu erda x - t=512 bitli xabar bloki uzunligi, N - p bitli bloklar, Ex - bloklarni akslantirish tuplami. Boshlangich vektor ?iymati Ex akslanishning tavsifida ani?lanadi.

GOST 34.11-94 xesh-funktsiyasida p=t-512 ?iymat ?abul ?ilingan. Hj=F(X,Hi-1) ?iymatlar ketma-ketligini ?isoblashda foydalaniladigan bir ?adamli si?uvchi funktsiya ?ar biri 256 bitli kalitlar bilan ishlaydigan turtta paralel' ishlaydigan blokli shifrlash tizimiga asoslangan. Kalitlarning ?ar biriga mos ?olda boshlan?ich X xabar va Hi

?iymat bloklarga bo?li? ravishda biror chizi?li funktsiya yordamida xisoblanadi. Hi ?iymat boshlan?ich X xabar bloki va Hi ?iymatga asoslangan chizi?li funktsiya, N ni ?isoblash jarayoni Mi,M2,-Mn bloklar ketma-ketliklaridagi ?uyidagi formulaga asoslangan ya`ni ikki kadam ?o`llaniladi.

H=h(m) =f(Z® MN, f(L, HN)),

Bu erda Z -barcha xabar bloklarining modul bo`yicha summasi, L-xabar uzunligi.

2.3. Ma`lumotlar ishonchligi va xabar autentifikatsiyasini ta`minlash

"Autentifikatsiya" iborasi ma`lumotning ?a?i?iyligini ta`minlashni bildiradi. Autentifikatsiya alo?aning barcha aspektlariga tegishli bo`lishi mumkin, masalan xabar almashilinayotgan tomonlarning alo?a seansi. Autentifikatsiyaning aynan axborotga tegishli ?ismi ?a?ida gap ketganligida, autentifikatsiya alo?a kanalidan uzatiladigan ma`lumotlar o`z manbaasi, mazmuni, yaratilagn sanaei, va?ti bo`yichа ?a?i?iy ?isoblanadi.

Ma`lumotlar butunligi - mualliflik ?u?u?i ma`lum bo`lgan manbaa tomonidan yaratilgan, uzatilgan va sa?langan ma`lumotlarning ?u?u?siz o`zgartilmaganligiga ishonch ?osil ?ilish imkonini beruvchi xususiyat. O`zgartirish deganda odatda ?abar fregmentlari o`rnini almatirish va o`zgartirish, bosh?а ma`lumot ?ushish va ?okazo tushuniladi.

Ma`lumot manbaasi autentifikatsiyaga -?aralayotgan ?ujjatning aynan unda ko`rsatilgan axborot manbaasi tomonidan yaratilganligini tasdi?lash imkonini beradi. SHuni aytib o`tish kerakki, bu ?olda ?ujjatning yaratilish va?tini tekshirish talab etilmaydi. "?ujjatning fa?at bir martaligi" buzilishida uning takror uzatilishi yoki takror foydalanilishi nazarda tutiladi. Agar xabar manbaasi fiksirlangan

bo`lsa, u ?olda "ma`lumotlar manbaasi autentifikatsiyasi" o`rniga "xabar autentifikatsiya' ?o`llaniladи.

Ma`lumotlar butunligi va manbasi autentifikatsiyasi bir-biriga chambarchas bo?langan. ?a?i?atdan ?am, agar ma`lumotlarining o`zgarganligi tasdi?lansa, u ?olda manbaa ?am avtomatik ravishda o`zgaradi. Agar manbaa o`rnatilmagan bo`lsa, u ?olda butunlik muammosi ?al etilishi kerak. Bu bilan bo?li? ?olda manbaa autentifikatsiyasi o`z ichiga ma`lumotlarning butunligini tekshirishni ?am oladi.

Misol ?araymiz:

1. Sa?lanayotgan axborot (M) ning butunligini ta`minlash uchun fakat axborot egallashgagina ma`lum bo`lgan kalitga bo?li? bo`lgan (M, hk(M)) kriptografik xesh-funktsiyani ?o`llash mumkin. Bunday usul avtomatik ravishda ma`lumot manbaasi autentifikatsiyasi muammosini bartaraf etadi.

2. Uzatiladigan xabarning butunligini ta`minlash uchun ?am xesh- funktsiyasidan foydalanish mumkin, bu xesh-funktsiya xabar yuboruvchi va xabarni ?abul ?iluvchi tomonlarga ma`lum bo`lgan maxfiy kalitga bo?li?; bo`lishi kerak. Manbaa autentifikatsiyasi kalitning fa?at tomonlargagina ma`lum ekanligi bilan kafolatlanadi, ammo bu ?olda mualliflikdan tonish bilan bo?li? muammo kelib chi?adi. SHuning uchun kalitli xesh-funktsiyasi yordamidagi manbaaga autentifikatsiyasi fa?at bir-birigagina ishonuvchi tomonlar alo?asi mumkin.

3. Manbaa autentifikatsiyasida fa?at tomonlargagina ma`lum bo`lgan simmetrik shifrlash algaritmidan foydalanish mumkin, ammo bu usul olinadigan ma`lumotlarning butunligiga kafolot bermaydi, gap shundaki, shifrlangan axborotni uzatish jarayonida u ushlanishi va o`zlashtirilishi mumkin. Bundan tash?ari, uni amalga oshirish uchun maxfiy kalit zarur buladi.

4. Manbaa autentifikatsiyasini kalitsiz xesh-funktsiya va simmetrik shifrlashni birgalikda ?ullab ta`minlash mumkin. Buning uchun yuboriladigan xabarga ?o`yidagi formuladan 2 tasini ?o`llash etarli:

Ek(M, h(M) yoki (M Ek(h(M)))

?aralayotgan ?olda izo? ?ilish mumkinki, 2 bulimda ?aralgan shifrlash algoritmi ?ujumga bardoshli bo`lishi kerak.

5. Amaliyotda ko`pincha assimmetrik kalit va kalitsiz xesh- funktsiyalardan foydalaniladigan sxemalar ?o`llaniladi. (M, Ek(h(M))) sxemaga asoslanib ra?amli imzoni ?isoblash algoritmi yaratiladi. Bunga o`xshash sxemalar bir-biriga ishonadigan va ishonmaydigan tomon o`rtasidagi alo?ada manbaa autentifikatsiyasi muammosini bartaraf etish imkoniyatini beradi.

6. Kalitli xesh-funktsiya va simmitrik shifrlashni birgalikda ?o`llab ?am bu muammoning echimini ko`rsatish mumkin, bu ?olda ?uyidagi sxemadan foydalaniladi.

Eki(M,hk2(M))

(Ekx{M),hk2{M))

(Eki(M),hk2(Ek1 (M))),

va ?okazo. Bunday yondashuvda fa?atgina shifrlash algoritmi va xesh- funktsiya ?iymatini ?isoblash bir-biridan tubdan far? ?ilishi kerak.

Xulosa ?ilib aytganda, bu erda xabarning yagonaligi va o`z va?tida uzatilishiga ?o`shimcha kafolat ?arab o`tiladi. Bu ?olda "tranziktsiya" autentifikatsiyasidan foydalaniladi, bu ibora xabarning yagonaligi va o`z va?tida uzatilganligini tasdi?dashga imkon beradi. Autentifikatsiyaning bunday turi ilgari yuborilgan ma`lumotlarni takror yuborishdan ?imoya ?ilish imkonini beradi.

Xabarlarning yagonaligi va o`z va?tida uzatilishi uchun odatda ?uyidagi autentifikatsiya parametrlaridan ?o`llaniladi, ?o`shimcha paramertlar esa uzatiladigan axborotga ?o`shiladi. ?o`shimcha ma`lumoтлар sifatida bir

sonlar ketma-ketligi yoki biror va?tni olish mumkin. Agar va?t ?ujjatning yaratilishi yoki uzatish va?tinи bildirsa, sonlar ketma ketligi xabarni olganlikning to`?ri tartibda amalga oshirilganligiga kafolat beradi.

2.4. Эlektron ?ujjat almashinuvida tajovuz turlari

Ixtiyoriy xesh-funktsiyaga kullash mumkin bo`lgan xalbaki xabar tayyorlash maksadida uyushtirilgaн xujum ?uyidagilardan tash?il topgan bo`lishi mumkin:

Jignoyatchi biror (g/) mikdordagi xabar generatsiya ?ilishi, xesh-funktsiya ?iymatini xisolashi va uni ilgari yuborilgan xabarlar xesh-funktsiyalar ?iymati tuplami bilan solishtirib chikishit mumkin. Agar xech bulmaganda bita moslikka duch kelinsa, u ?olda xujum muvaffakiyatli xisoblanadi. R extimollik ?uyidagi formula bo`yicha xisoblanadi:

DA2


R = 1-e2" ,

bu erda p - xesh ?iymat O`zunligi, e - natural logarifm asosi. Agar ggg2=2" ~ bo`lsa, extimollik ?iymati oshadi. Bu ?olda uning ?iymati taxminan 0,63 ga teng. Yukorida aytilganidek, kup xollarda xesh-funktsiyalar bir kadamli si?uvchi funktsiyalar asosida kuriladi. SHuning uchun xesh-funktsiyaга xujum bilan unga mos keluvchi bir kadamli si?uvchi funktsiya urtasida chambarchas bo?li?lik mavjud. Xususan, xesh-funktsiyaning barcha xarakteristikasi bir kadamli si?uvchi funktsiyaga mos kelishi ?am mumkin. Bu sxemadan foydalangan mumkin bo`lgan xujumlarning kuchli yoki kuchsizligi xesh-funktsiya kurilgan bazaga asoslanadi. Masalan, blokli shifrlashga asoslangan xesh-funktsiya kolliziyasini kurishda kuchsiz kalitlardan foydalanganlik, kalitlar kolliziyasi (ya`ni shunday xar xil kalitlar mavjudki, Eki (x) = Ekg (x) tenglik bajariladi).

II bob bo`yicha xulosa

Mazkur bobda xesh funktsiyalar, uning turlari va matematik asosi o`rganilgan bo`lib, xesh funktsiyalар va ma`lumotlar butunligi taxlili, uning turlari, ma`lumotlarning butunligi va xabar autentifikatsiyasinи ta`minlash, xesh-funktsiyaga mumkin bo`lgan xujum turlari karab chikilgan.

Ill BOB. ЭLEKTRON ?UJJAT ALMASHINUVIDA XЭSH-FUNKTsIYaLAR YoRDAMIDA AXBOROT XAVFSIZLIGINI TA`MINLASH

3.1. ?ujjat almashinuvida axborotlarni ?imoyalash.

MD5 va SHA xesh-funktsiyalar algoritmida ishlash sxemasi

SHA xesh-funktsiyasi. SHA (Secure Hash Algorithm) xesh-funktsiyasi algoritmi 1992 yilda AKSH standarta sifatida kabul kilingan va DSS elektron rakamli imzo standarti bilan birgalikda foydalanishga mo`ljallangan. Algoritmga kiruvchi boshlan?ich parametr sifatida M xabar yuborilsa, natijaviy xabar 760-bitli xabar buladi, bu xabardan elektron rakamli imzoda foydalaniladi va svertka (Message Digest) kabi nomlanadi.

Agar boshlan?ich xabar-parametrning uzunligi 512 ga karrali bo`lmasa, u ?olda bu xabar 512 ga karrali ?ilib olinadi, to`ldirish ?uyidagicha amalga oshiriladi: bir ko`shiladi, so`ngra 448-pozitsiyaga kadar nollar va kolgan ?ismga boshlan?ich xabar uzunligining 64-bitli ko`rinishi ?o`shiladi.

16-lik konstantalardan iborat 32-bitli o`zgaruvchilar tash?illashtirib olinadi:

A=67452301 B=EFCDAB89 C=98BADCFE D=10325476 E=C3D2E1F0

Keyinchalik bu besh o`zgaruvchilar mos ?olda a, `, s, d va e yangi o`zgaruvchilarga ko`chiriladi.

Asosiy tsikl ?uyidagicha bo`lishi mumkin:

for (t=0; t<80; t++){

temp=(a<"5)+f,(b, s, d)+e+Wt+Kt; e=d; d=c; c=b"<30; b=a; a=temp;

},

bu erda "< - tsiklik o`ngga surish amali;



K, - ?uyidagi formulalar yordamida ani?lanadigan o`n oltilik konstantalar:

5L827999, f = 0..19

6ED9EBA, t = 20..39 SFXBBCDC, t = 40..59' CA62C1D6, t = 60..79

f(x, u, z) funktsiyalar ?uyidagi ifodalar yordamida beriladi

f(x,y,z), =?

ff, kiymat kenaytirilgan xabarning 512-bitli blokining 32-bitli ?ismiy bloklaridan ?uyidagi koida bo`yichа xosil kilinadi:

Mt, / = 0..19

W, =


e wt_s e w,_l6) "< i, t = 19..79'"

Asosiy tsikl tugagach, a, `, s, d va e kiymatlar mos ravishda A, V, S, D va E larga ?o`yiladi va to`ldiririb olingan xabarning keyingi 512 biti bilan ishlashga o`tiladi. Mazkur xesh-funktsiyaning natijavий ?iymati A, V, S, D va Elar ?iymatining konkatenatsiyasi xisoblanadi.

SHA-256, SHA-512 va SHA-384 xesh-funktsiyalari. SHA-256 xesh- funktsiyasining bardoshligi taxminan 2"2 ga teng, bu erda p - 128, 192 va 256 bit kalitli funktsiyaning natijaviy ?iymati uzunligi. Yangi shifrlash standartini yaratish bilan bo?li? bo`lgan yukori bardoshlilikni

K, =


XaYV^XAZ, / = 0..19 XF7F Z, t = 20..39,60..79 XaFvXaZvFaZ, t - 40..59

ta`minlashlovchi algoritmlar yaratishga talablar tu?ildi. SHuning uchun kuyida natijaviy ?iymati 256, 512 va 384 bitli uzunlikka ega bo`lgan xesh- funktsiyasi algoritmlari tavsiflangan.

SHA-256 algoritmi tavsifini ikki ?ismga bo`lish mumkin: si?ish funktsiyasi tavsifi va xabarlarni ?ayta ishlash algoritmi. Si?ish funktsiyasi o`zida moxiyati bo`yicha galdagi matnli blokni kalit sifatida foydalanadigan 25-bitli orali? xesh-funktsiya ?iymatini oladigan blokli shifrlash algoritmini mujassamlashtiradi. Mazkur funktsiyadan foydalanishdan avval ?uyidagi tavsiflarni keltirib o`tish maksadga muvofik: Rn - so`zni p pozitsiyaga surish, S" - so`zni l pozitsiyaga tsiklik surish. So`z uzunligi 32-bitga o 9 teng. Ko`shish 2" modul bo`yicha amalga oshiriladi. Xeshlashning boshlan?ich vektoри ildiz ostidan xosil ?ilingan dastlabki 8 tub sonlarning 32- razryadli so`zlarini o`zida mujassamlashtirgan.

Ya(0) = {6a09e667, ``67ae85, 3s6e/372, a54ff53a, 510e527/, 9605688s, \fS3d9ab, 5be0cd\9}

Xisoblash sxemasi ?uyidagicha amalga oshiriladi:

1. Dastlabki ?ayta ishlash. Avval xeshlanadigan xabarga uning uzunligini 512 ga karrali ?ilib olinadi. To`ldirish SHA-1 algoritmidagidek bajariladi: 1 ?o`shiladi, so`ngra 448-pozitsiyaga kadar 0 lar, kolgan ?ismiga esa boshlan?ich xabar uzunligining 64 bitli ko`rinishi ko`shiladi.

2. Xabar 512 bitli bloklarga bo`linadi:

3. Asosiy tsikl:

for i=l to N {

//N - ?o`shimcha xabardagi bloklar soni a = N\'A)-` = Ya<'-]);s = tff'V = #G";

//SHA-256 si?ish funktsiyasini a, `, ...,h registrlarga ko`llash for j=0 to 63 {

Ch(e, /, g), Majia,b,s), V 0(a), V , (e), larni ?isoblash

Tl=h + YJ,(e) + Ch(e,f,g) + KJ+JVJ T2 = ^T , (a) + Maj(a, b, s) h = g;g = f,f = e-,e = d + Tx d = s; s - b; b = a; a = 7J + T2

}

}



H[N) ={H[N\mN\H^\H\N\H[N\H^\H(1N\H[N)) - M xabarning xesh- funktsiyasi ?iymati xisoblanadi.

SHA-256 da argumentlari va kiymatlari 32-bitli sO`z bo`lgan oltita manfiy funktsiyalarдан foydalaniladi:

Ch(e, f, g) = (x l .u)® (-* l z) Maj(x, u, z) = (xA_y)©(xAz)®(yAz) J0(x) = S2(x)®S13(x)©S22(x) ^ ,(x) = S6(x)®Su(x)eS25(x) <7 g (x) = S7(x)© 518(x)® R'{X)

Kengaytirilgan xabarning W0,...,W6i bloklari ?uyidagicha xisoblanadi-.

Wj=Mf,j = 0,...,15; for 7 =16 to 63 {

I }


K0,...,K6z konstanta-so`zlar kub ildizning kasrli ?ismidan olinadigan dastlabki 64 tub sonning birinchi 32 bitlari olinadi va 16-lik ko`rinishda ?uyidagicha bo`ladi:

3.7. jadval

SHA-512 xesh-funktsiyasi strukturasi bo`yicha SHA-256 ga uxshash, ammo 64 bitli so`zlar bilan ishlaydi. Dastlab matn uzunligi 1024 ga karrali ?ilib to`ldiriladi, To`ldirish protsedurasi ?am bir xil: dastlab 1 ?o`yiladi, so`ngra 896 pozitsiyaga kadar 0 lar joylashtiriladi, kolgan kismlarga boshlan?ich matnning 128-bitli ko`rinishi joylashtiriladi.

Xeshlashning boshlan?ich vektori ?am bir xil ko`rinishda beriladi:

Ya(0) = {6a09e667f3bcc908,bb67ae&584caa73b,3c6ef372fe94/S2b,a54ff53a5f\d36f\, 5\0e527fade682dl9b05688c2b3e6c\f,\f83d9abfb4\bd6b,5be0cd\9\37e2\79}

So`ngra boshlan?ich matn 1024 bitdan bloklarga bo`linadi: L/CH SHundan so`ng bloklar ketma-ket ?ayta ishlanadi.

Asosiy ?isoblash tsikl SHA-256 ga o`xshash fakat xisoblanadigan funktsiyalar va amallar 64-bitli so`zlar ustida bajariladi, xususan ko`shish 264 modul' bo`yicha bajariladi). Sikish funktsiyasi tsikldagi iteratsiyalar soni bilan farklanadi:

for j=0 to 63 {

Ch(e,f,g),Maj\a,b,c).y^0(a), ^ ,(e),W} larni ?isoblash

428a2f98 71374491 b5c0fbcf e9b5dba5 3956c25b

59ft lift 23f82a4 blc5ed5 d807aa98 12835b01

243185be 550c7dc3 72be5d74 80deblfe 9bdc06a7

cl9bfl74 e49b69cl efbe4786 0fcl9dc6 240calcc

2de92c6f 4a7484aa 5cb0a9dc 76f988da 983e5152

a831c66d `00327s8 bf597fc7 c6e00bf3 d5a79147

06ca6351 14292967 27b70a85 2elb2138 4d2c6dfc

53380dl3 650a7354 766a0abb 81c2c92e 92722c85

a2bfe8al a81a664b s24`8`70 c76c51a3 dl92e819

d6990624 f40e3585 106aa070 19a4cl16 Ie3 76c 08

2748774c 34b0bcb5 391c0cb3 4ed8aa4a 5b9cca4f

682e6ff3 748f82ee 78a5636f 84c87814 8cc70208

90befffa a4506ceb bef9a3f7 c67178f2

I Tx = h + X, (e) + Ch(e, f. g) + KJ+ WJ

T2 = ^ 0 (a) + Maj{a,b, s) h = g\g = f;f = e;e = d + f d = s; s = b~, b = a\ a - 7] +T2

}

xesh-funktsiyaning M xabar izlanayotgan ?iymati ?uyidagicha:



ya w = (h[N) , tf f1, H\N), H\N), Hf'1, H™, Ya™, Ya<)

Mani?iy funktsiyalarda o`zgarishlar mavjud bulib, ular kuyida berilgan:

X1(x)=s,4(x)©518(x)es41(x) sg0(x) = S](x)®S*(x)®R7(x) a fx) = Si9{x)® S6,(x)© R6(x)

Kengaytirilgan xabarning W0,...,W63 bloklari SHA-256 algoritmidagi kabi xisoblanadi:

WJ=M(p,j = O,...,15; for 7 =16 to 79 {

Wj = sg, ) + + cr0 ) + JF,_16

}

K0,...,K7g konstanta-sO`zlar kub ildizning kasrli ?ismidan olinadigan dastlabki 80 tub sonning birinchi 64 bitlari olinadi va 16-psh ko`rinishda ?uyidagicha bo`ladi:



3.2. jadval

428a2f98d728ae22 e%5dba58189dbbc 923f82a4afl94f9b 12835b0145706fbe 72be5d74f2 7b896f Cl9bfl74cf692694 0fcl9dc68b8cd5b5 4a7484aa6ea6e483 983e5152ee66dfab bf59 7fc 7beef0ee4 06ca6351e003826f 2elb21385c26c926 650a 73548baf63de 92722c851482353b S2 4b 8b 70d0f89791 d69906245565a910 I9a4cll6b8d2d0c8 34b0bcb5el9b48a8 5b9cca4f7763e373 78a5636f43172f60 90befffa23631e28

c67178f2e3 72532b eada 7dd6cde0eble 0a637dc5a2c898a6 28db77f523047d84 431d67c49cl00d4c 5fcb6fab3ad6faec 7137449123ef65cd 3956c25bf348b538 ablc5ed5da6d8118 243185be4ee4b28c 80deblfe3bl696bl e49b69cl9efl4ad2 240calcc77ac9c65 5cb0a9dcbd41fbd4 a831c66d2db43210 c6e00bf33da88fc2 142929670a0e6e70 4d2c6dfc5ac42aed 766a0abb3c77b2a8 a2bfe8aJ4cf!0364 c76c5Ia30654be30 f40e35855771202a Ie376c08514 lab 53 391c0cb3c5c95a63 682e6ff3d6b2b8a3 84c87814alf0ab72 a4506cebde82bde9 ca2 73eceea2 6619c f5 7d4f7fee6edJ 78 113f9804bef90dae 32caab7b40c72493 4cc5d4becb3e42b6 6c44198c4a475817

b5c0fbcfec4d3b2f 59flllflb605d019 d807aa98a3030242 550c 7dc3d5ffb4e2 9bdc06a725c71235 efbe4 786384f25e3 2de92c6f592b0275 76f988da831l53b5 b00327c898fb213f d5a 7914 793Oaa 725 27b70a8546d22ffc 53380dl39d95b3df 81c2c92e47edaee6 a81a664bbc423001 dl92e819d6ef5218 106aa07032bbdlb8 2 748 774cdf8eeb 99 4ed8aa4ae3418acb 743f82ee5defb2fc 8cc702081a6439ec bef9a3f7 `2s67915 d!86b8c721c0c207 06f067aa 72 1 76fb a lb 71 Ob 35131c47 lb 3c9ebe0al5c9bebc 9 7f299cfc65 7e2a

SHA-384 funktsiyasi xdm SHA-512 ga o`xshash, ammo boshlan?ich vektor sifatida ?uyidagi vektor olinadi:#(0) = {cbbb9d5dc\059ed&,629292a367cd507,9\590\5a3070dd\7,\52 fecd&/'70^5939, 67332667Jfc00b31,8eM4a8768581511, db0c2e0d64/98fal, 476548 XdbefaA faA)

So`ngra funktsiya natijasidan chapdan 384 bit ajratib olinadi va shу

SHA-384 xesh-funktsiyasining ?iymati sifatida olinadi.

GOST 3 34.11-94 xesh-funktsiyasi. Mazkur xesh-funktsiya algoritmini

yoritib berishda ?uyidagi belgilashlar kiritib olinadi.

M- ikkilik belgilar ketma-ketligi.

I - M ketma-ketlikni h(M) eV256 (2)

Ek(A) - A so`zni K kalit bilan GOST 28147 shifrlash algoritmidagi odtsiy almashtirish rejimi natijasi. N - xeshlashning boshlan?ich vektori

Umumiy xolat. h xesh-funktsiyasi deb ?uyidagi akslantirishga aytiladi

Ya: V* V256(2). xesh-funktsiyani ani?lash uchun ?uyidagilar zarur:

* k kadamli funktsiyani ?isoblash algoritmi, bu erda k: V256(2)xV256(2) ~> V256(2);

* h funktsiya ?iymatini ?isoblashning iterativ protsedurasi tavsifi

Kadamli xesh-funktsiyani ?isoblash algoritmi uch kismdan iborat:

* 25<5-bitli to`rtta kalit yaratib olish;

* shifrlovchi akslantirish - Ya so`zni K, (i=l, 2, 3, 4) kalitlar yordamida GOST28147 algoritmining oddiy almashtirish rejimidan foydalanib shifrlash;

* shifrlash natijasining aralashtiruvchi akslantirishlari.

Kalitlar generatsiyasi. X = (b25b,b255,...,b{)eV256 ( 2) ni karaymiz.

X = x4 II xZ II x2 II xl = 7716II 77,5 II - II L u = `g II II - II bi, bu erda x, eV64(2); rlj e Vl6(2), 7 = 1..16; e Vs(2), k = 1 ..32.

?uyidagicha belgilash kiritamiz: A(X) = (x, F x2) || x41| x31| x2.

^(32) II

Kalit generatsiya ?ilish uchun ?uyidagi boshlan?ich ma`lumotlardan foydalanish zarur:

* HMeV256 ( 2) sO`z;

* konstantalar: S, (/ = 2,3,4), u ?uyidagi kiymatlarni kabul ?ilishi mumkin, S2=S4= O256 va S3 = 18081|6 0 24116 08 (0818 ) 2 18 08 ( 0818 )4(18 08 )4 .

Kalitlarni ?isoblashda ?uyidagi algoritm amalga oshiriladi:

** i = \shi = i,V = M kiymatlar ta`minlanadi.

** W =U ®V,K{= P(W) ?isoblash bajariladi.

** / = / + 1 ta`minlanadi.

** / = 5 shart tekshiriladi. SHart badarilsa 7 kadamga o`tilsin, aks ?olda 5 kadamga o`tilsin.

** U = A(U) © CrV = A(A(V)), W = U ®V,K, = P(W);

** 3 kadamga o`tish

** Algoritm ishi tugallansin.

SHifrlovchi akslantirish. Bu kadamda N so`zining 64-bitli ?ismiy so`zini Kj (i=l, 2, 3, 4) kalitlarda shifrlash amalga oshiriladi.

SHifrlovchi akslantirish uchun ?uyidagi boshlangich ma`lumotlardan foydalanish kerak:

N = h^\\hi\\h1\\ h],hleVM(2).i = 1..4 va K/, K2, K3, K4 kalitlar to`plami. SHifrlash bajarilganidan so`ng ?uyidagi so`z xosil bo`ladi:

s, = EKi(/?,), bu erda i=l, 2, 3, 4,

ya`ni natijada ?uyidagi vektor ?osil bo`ladi:

S=s4\\s3\\s2\\s,.

Aralashtiruvchi akslantirish. Bu kadamda olingan ketma-kelikni registrni xarakatlantirish yordamidа aralashtirish amalga oshiriladi.

Boshlan?ich ma`lumotlar sifatidaH,MeV256( 2) va SeU25L(2) so`zlar olinadi.

I

akslantirish

V\6 II o?o II V^Vi / = 1--16

ft

e 72 e ?73 ® /74 e 7l3 ee ^ ts ;7l II -` o



so`zga akslantirsin.

U ?olda kadamli xesh-funktsiya sifatida ?uyidagi so`z olinadi k(M,H) = i//6\H ®i//(M ®i//l2(S))), bu erda u/' - u/ akslantirishning i-darajasi.

Xesh-funktsiyani ?isoblash protsedurasi. h funktsiya ?iymatini ?isoblash protsedurasi uchun boshlan?iч ma`lumotlar sifatida M e V' xeshlash ketma-ketligidagi elementlar olinadi. Uning parametri I xeshlashning boshlan?ich vektori - U256^2) dan olingan ixtiyoriy fiksirlangan so`z xisoblanadi. h funktsiya ?iymatini ?isoblash protsedurasi xar bir iteratsiyada ?uyidagi kattaliklardan foydalanadi:

M e V* - M ketma-ketlikning bir ?ismi, u o`tgan iteratsiyalarda xeshlash protsedurasidan o`tmaydi;

Ya e V256 (2) - xesh-funktsiyaning joriy ?iymati;

X g V256(2) - nazorat summasining joriy ?iymati;

LeV256 ( 2) - o`tgan iteratsiyalarda M ketma-ketlik ?ismining joriy ?iymati;

h funktsiyani ?isoblash algoritmi ?uyidagi kadamlarni o`z ichiga oladi:

* kadam. Joriy o`zgaruvchilarga boshlan?ich kiymat ta`minlash

M := M;NYa;X := O256; L := O256

* kadam. \M\>256 shartni tekshirish. Agar shart bajarilsa, u ?olda 3

kadamga o`tiladi, aks ?olda ?uyidagi ?isoblashlar ketma-ketligi bajarilsin:

L :=< L+1 M |>256;M':= 0 256NM || M;Z := Z[+]M' Ya := k(M\N)- Ya := k(L, Ya); Ya := k(Z, Ya);

Algoritm ishi tugallandi. Ya xesh-funktsiya ?iymatini tash?il etadi.

3 kadam. M(M=Mr\\M$) dan olingan Ms eG256 (2) ?ismiy so`zni ?isoblash.

So`ngra ?uyidagi ?isoblashlar ketma-ketligini ?isoblash:

Ya := k(Ms,Ya);L :=< L + 256 >256 ;I := D+]MS;,M = MR

2-kadamga o`tish.

MD5 xesh-funktsryasi. Faraz ?ilamiz, bizga ` bit uzunligida xabar berilgan bo`lsin, bu erda b - ixtiyoriy manfiy bo`lmagan butun son va bitlar ?uyidagi tartibda yozilgan bo`lsin:

Xabar svertkasini ?isoblash uchun ?uyidagi 5 ?adam ?isoblanadi:

* kadam. Xabar uzunligi 512 ga tenglashtirib olinadi. To`ldirish, xabarning uzunligi 512 ga karrali bo`lsa ?am to`ldirib olinishi kerak. To`ldirish ?uyidagicha bajariladi: dastlab bir ?o`yiladi, ?olgan bitlar nol kiymatli bo`ladi. SHuning uchun ko`shilgan bitlar mi?dori 1...512 diapazonda yotishi mumkiн.

* kadam. Xabar uzunligining 64 bitli ko`rinishi b (bitlar ko`shilgunga kadar) 1 kadam natijalariga ko`shib yuboriladi. Juda kam xollarda xabar uzunligi 264 dan oshib ketadi, uzunligi fakat 64 bitli ko`rinishdan kichik bo`lgan xollar foydalaniladi.

Bu bitlar 2 ta 32-razryadli so`zlar shaklida ?o`shiladi, bu ?olda kichik so`z avval yoziladi. Bu amaldan so`ng xabar uzunligi 512 bitga karrali bo`ladi. Olingan xabarni M[0...N-1] kabi belgilaymiz.

* kadam. To`rtta so`zdan tash?il topgan bufer xabar sverkasini ?isoblashda foydalaniladi. Bu registrlar ?uyidagi 16-shk sonlar bilan tash?illashtiriladi:

A=01234567,B=89abcdef,C=fedcba98,D=76543210.

* kadam. Avval argumenti va natijasi 32-bitli so`z bo`lgan 4 ta yordamchi funktsiyalarni ani?lashtirib olinadi.

F(X,Y,Z) = XYv^(X)Z G(X,Y,Z) = XYvX-i(Z) H(X,Y,Z) = X®Y®Z /(IJ,Z) = F®(IVN(Z))

Bu kadamda sinus funktsiyasi asosida kurilgan T[1...64] 64 ta so`zlar jadvalidan foydalaniladi. T[i] - jadvalning /-elementi bo`lib, u 4294967296*sin((i)) ning butun ?ismidan olingan bo`lsin. ?uyidagi kadamlar bajariladi: //Xar bir 16 so`zli blok ?ayta ishlansin for i=0 to N/16-1 do

//i-blokni Xga ko`chirish for j=0 to 15 do X[j] =M[i*16+jj. //A ni AA ga, V ni BB ga, S ni SS ga, DHU DD2A sa?lash AA=A VV=V SS=S DD=D /*1 ?adam*/

/*[abcd k s i] ?uyidagi amalda ishtirok etsin

a=b+((a+F(b, s, d)+X[k]+T[i])"s*/ /* ?uyidagi 16 amallar ketma-ketligi bajarilsin*/ [ABCD 0 71] [DABC 1 12 2] [SDAB 2 17 3] [BCDA 3 22 4] [ABCD 4 7 5] [DABC 5 12 6] [CDAB 6 17 7] [BCDA 7 22 8] [ABCD 8 7 9] [DABC 9 12 10] [CDAB 10 17 11] [BCDA 11 22 12] [ABCD 12 713] [DABC 13 12 14] [CDAB 14 17 15] [BCDA 15 22 16] /*2 ?adam */

/*[abcd k s i] ?uyidagi amalda ishtirok etsin

a=b+((a+G(b, s, d)+X[k]+T[i])"s* /* ?uyidagi 16 amallar ketma-ketligi bajarilsin*/ [ABCD 1 5 17]" [DABC 6 9 18] [CDAB 11 14 19] [BCDA 0 20 20]

[ABCD 5 5 21] [DABC 10 9 22] [CDAB 15 14 23] [BCDA 4 20 24] [ABCD 9 5 25] [DABC 14 9 26] [CDAB 3 14 27] [BCDA 8 20 28] [ABCD 13 5 29] [DABC 2 9 30] [CDAB 7 14 31] [BCDA 12 20 32] /*3 ?adam */

/*[abcd k s i] ?uyidagi amalda ishtirok etsin a=b+((a+H(b, s, d)+X[k]+T[i]) <"s)*/ /* ?uyidagi 16 amallar ketma-ketligi bajarilsin*/ [ABCD 5433] [DABC 8 11 34] [CDAB 11 1635] [BCDA 14 23 36] [ABCD 1 4 37] [DABC 4 1138] [CDAB 7 16 39] [BCDA 10 23 40] [ABCD 13 4 41] [DABC 0 11 42] [CDAB 3 16 43] [BCDA 6 23 44] [ABCD 9 4 45] [DABC 12 11 46] [CDAB 15 16 47] [BCDA 2 23 48] /*4 ?adam */

/*[abcd k s i] ?uyidagi amalda ishtirok etsin a=b+((a+I(b, s, d)+X[k]+T[i]) <"s)*/ /* ?uyidagi 16 amallar ketma-ketligi bajarilsin */ [ABCD 0 6 49] [DABC 7 10 50] [CDAB 14 15 51] [BCDA 5 21 52] [ABCD 12 6 53] [DABC 3 10 54] [CDAB 10 15 55] [BCDA 1 21 56] [ABCD 8 6 57] [DABC 15 10 58] [CDAB 6 15 59] [BCDA 13 2160] [ABCD 4 6 61] [DABC 11 10 62] [CDAB 2 15 63] [BCDA 9 21 64] /*So`ngra ?uyidagi ?o`shish amallari bajarilsin */ A=A+AA V = V + V V

s = s + ss

D = D + DD end /* i tsikl bo`yicha*/ 5 kadam.

Xabar svertkasi A, V, S, D registrlarini tash?il ?iladi, svertkani xosil ?ilish A dan boshlanadi va D da tugaydi.

SHu jarayonni o`ziga olgan algoritm MD5 tavsifini beradi.

3.2. Эlektron ?ujjat almashinuvida axborot xavfsizligini ta`minlovchi dasturiy va texnik vositalar

Javascript - HTML saxiflari tarkibida foydalaniladigan va foydalanuvchi bilan aloka imkoniyatlarini oshiradigan dasturlash tili ?isoblanadi. Bu dasturlash tili Netscape firmasi va Sun Microsystems ?amkorlikda Java tiliga asoslanib yaratilgan. Javascript yordamida Web- saxifada standart HTML teglar bilan amalga oshirib bo`lmaydigan barcha dasturlash ishlarini olib borish mumkin. Skriptlar biron foydalanuvchi ish- xarakatiga bo?li? ravishda bajariladi. Java tiliga to`?ridan-to`?ri murojaaт imkoniyatining mavjud emasligiga karamasdan, Javascript HTML- saxifaga ko`shilgan java-appletlarning ichki xususiyatlari va metodlariga murojaat ?ila oladi. Java-anroiexnap va Javascript ning farki shundaki, java-appletlar brauzerdan tash?arida mavjud. Javascript esa fakatgina brauzerda bajariladi.

Javascript faol mijoz saxifalarini yaratish tilidir. Bu til yordamida HTML-?ujjat tarkibini o`zgartirish mumkin, biror ?o`shimchalarsiz annimatsiyalar yaratish, foydalanuvchi formalarga kiritgan ma`lumotlarini serverga uzatmasdan tekshirish, murakkab matematik ?isoblashlarni amalga oshirish, Web-uzeldan kidiruv ishlarini amalga oshirish mumkin. Javascript mijoz komp'yuterida bajarilganligi uchun axborotning ?imoyalanganligi muammosi birinchi o`ringa chikadi. Javascript yordamida klient fayllarini o`kish yoki diskka yozish mumkin emas, ammo bu dasturlash tili Web-mastvrga statik HTML-?ujjatlarni interaktiv ?ujjatga aylantirish imkoniyatiga ega.

Javascript tilda yozilgan skriptlarni ishlatish uchun Javascript tilini ko`llab kuvvatlaydigan brauzer zarur, masalan Mozilla Firefox, Netscape Navigator yoki Internet Explorer. Bunday brauzerlar keng tarkalganligi uchun

Javascript dasturlash tilida yozilgan skriptlardan foydalanish muammo tu?dirmaydi. Bu esa Web-saxifa muxitini yaxshilash uchun skriptlar yozish tillari orasida Javascript ning keng ommalashuviga sabab bo`ladi. ?ujjatdan alo?ida yuklanadigan java-appletlar va ActiveX elementlaridan farkli ravishda Javascript tilida yozilgan skriptlar bevosita HTML-?ujjatga joylashtiriladi. Buning uchun teglaridan foydalaniladi:





Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish