Texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi toshkent



Download 155,67 Kb.
Pdf ko'rish
Sana26.08.2021
Hajmi155,67 Kb.
#156430
Bog'liq
Xolkazakov Aziz KIF 211 KA MI 22-varinat



O‘ZBEKISTON RESPUBLIKASI AXBOROT 

TEXNOLOGIYALARI VA

 

KOMMUNIKATSIYALARINI RIVOJLANTIRISH VAZIRLIGI



 

MUHAMMAD AL-XORAZMIY NOMIDAGI TOSHKENT 

AXBOROT

 

TEXNOLOGIYALARI UNIVERSITETI



 

 

   



  

 

    



 

MUSTAQIL ISHI 

                                                                        

 

   Mavzu:Kriptoprotsessorlar va ularnig muhim jihatlari 



     

 

 



 

 

 



 

 

 



 

 

 



 

                                                     Guruh: 211-18 KI  

 

                                                                                       Bajardi:     Xolkazakov Aziz 



 

                                                                                   Tekshirdi: Yusupov R  

 

 

 



 

 

 



 

 



Reja: 

I.KIRISH 

II.Asosiy qism 

1.Kriptoprotsessor haqida batafsil ma’lumot. 

2.Kriptoprotsessor tarixi. 

3.Kriptoprotsessor xususiyatlari 

4.Uning axvfsizligi haqida 

III.Xulosa 

IV.Foydalanailgan adabiyotlar ro’yxati 

 

 



 

 

 



 

 

 



 

 

 



 

 



Kriptoprotsessor bu kriptografik operatsiyalarni bajarish uchun mo'ljallangan va 

ruxsatsiz kirishga qarshilik qiladigan bir qancha imkoniyatlarini beradigan jismoniy 

xavfsizlik choralari bilan ta'minlangan tizimdagi chip yoki mikroprotsessor. Avtobusga 

"ishonchli " va unga shifrlanmagan ma'lumotlarni xavfsiz muhitda chiqaradigan 

kriptografik protsessorlardan farqli o'laroq, xavfsiz kripto protsessor har doim 

xavfsizligini kafolatlab bo'lmaydigan muhitga shifrlanmagan ma'lumotlarni yoki 

dasturning ko'rsatmalarini chiqarmaydi. 

Xavfsizlik kripto protsessorining maqsadi kichik tizimning xavfsizligini ta'minlash 

uchun "burchak toshi" vazifasini bajarish, qolgan ichki tizimni jismoniy xavfsizlik 

choralari bilan himoya qilish zaruratini bartaraf etishdir. 

Smart-kartalar, ehtimol xavfsiz kriptotizimning eng keng tarqalgan namunasidir, 

ammo yanada murakkab va ko'p qirrali xavfsiz kriptoprotsessorlar bankomatlar, 

televizion qabul qiluvchilar, harbiy tizimlar va juda xavfsiz portativ aloqa uskunalari 

kabi tizimlarda keng qo'llaniladi. Ba'zi xavfsiz kripto protsessorlari hatto o'zlarining 

xavfsiz doiralarida Linux kabi umumiy maqsadli operatsion tizimlarni ham ishlatishi 

mumkin. Xavfsiz kriptoprotsessor dastur ko'rsatmalarini shifrlangan shaklda   qabul 

qiladi, parolini ochadi va ularni o'sha mikrosxemada bajaradi, u yerda shifrlangan 

ko'rsatmalar saqlanadi va bu mikrosxemadan boshqa hech kim ularga kirish huquqini 

bermaydi. Shifrlangan dasturiy ko'rsatmalarni hech qachon oshkor qilmasdan, kripto 

protsessori tizim ma'lumotlari shinasiga qonuniy kirish huquqiga ega bo'lgan odamlar 

tomonidan dasturlarga ruxsatsiz kirishning oldini oladi. Bu avtobus shifrlash deb 

nomlanadi. Kripto protsessori bilan qayta ishlangan ma'lumotlar ham ko'pincha 

shifrlanadi. 

Xavfsizlik kriptoprotsessor - bu "kriptografik operatsiyalar" deb nomlangan ishni 

bajarish orqali ushbu qurilmani himoyalashga bag'ishlangan kompyuter chipining o'ziga 

xos qismi. "Kripto" atamasi bitcoin va "kripto valyutasi" munozaralari tomonidan 

ommalashmoqda. "Kripto" prefiksi qurilma qatlamida xavfsiz aloqani o'rnatadigan har 

qanday narsaga qo'llanilishi mumkin - shuning uchun kirish yoki chiqishga ruxsat 

berilmagan hech narsa kirmaydi yoki chiqmaydi. 



Xavfsizlik kriptoprotsessor - bu koptok operatsiyalarini bajarish uchun bir nechta 

jismoniy xavfsizlik choralariga ega bo'lgan qadoqlash ichiga o'rnatilgan kriptografik 

operatsiyalarni bajarish uchun ajratilgan kompyuter, bu unga qarshilik ko'rsatish 

darajasini beradi. 

 

Kriptoprotsessorlarning bir nechta turlari mavjud: 



Smartkartalar: Kriptoprotsessorlar dastur ko'rsatmalarini shifrlangan shaklda 

kiritadilar, ko'rsatmalarni oddiy ko'rsatmalarga parolini hal qiladilar, so'ngra parol hal 

qilinmagan ko'rsatmalar saqlanadigan o'sha kriptoprotsessor chipida bajariladi. 

Shifrlangan dastur ko'rsatmalarini hech qachon oshkor qilmasdan, kriptoprotsessor 

ma'lumotlar tizimining pastki tizimiga qonuniy kirish huquqiga ega bo'lishi mumkin 

bo'lgan texnik xodimlarning dasturlarini buzilishiga yo'l qo'ymaydi. 

TPM: Ishonchli platforma moduli (TPM) - bu apparatning autentifikatsiyasi uchun 

xost tizimiga xos bo'lgan RSA shifrlash kalitlarini saqlaydigan so'nggi nuqta 

qurilmasidagi ixtisoslashgan chip. 

Uskuna xavfsizligi modullari: Ularda bir yoki bir nechta kriptoprotsessor mavjud. 

Ushbu qurilmalar Enterprise serverlarida ishlatiladigan yuqori darajadagi xavfsiz 

kriptoprotsessorlardir. Uskuna xavfsizligi moduli eng xavfsiz komponent sifatida bitta 

chipli kriptoprotsessor bilan bir necha darajadagi jismoniy xavfsizlikka ega bo'lishi 

mumkin. 


Ishonchli platforma moduli (TPM) - bu xavfsiz muhitni amalga oshirish orqali 

oddiy kompyuterlarni  ishonchli hisoblash imkoniyatini beradi va bu  xavfsiz kripto 

protsessor dasturidir. Ushbu uslub mualliflik huquqi bilan himoyalangan dasturiy 

ta'minotni noqonuniy ravishda nusxalashni qiyinlashtiradi, ammo amaldagi dasturlar 

xakerlarga chidamli va yuklash muhiti va tashqi xotirada ishonchli bo’lishini  

ta'minlashga qaratilgan. 

Iste'molchilar uchun kriptoprotsessorlar bankomatlar, televizorlar va Amerika 

kredit kartalarida talab qilinadigan yangi chiplarda qo'llaniladi. Qurilishni boshqarish 




bo'yicha pudratchilar va tizim integratorlari uchun kripto-protsessing sizning 

binolaringiz davomida ishlatadigan qurilmalaringizning ko'pida ishlaydi. Buning sababi 

shundaki, xavfsizlik tobora ko'proq tashvishga solmoqda. 

O'rnatilgan tizimlar uchun ishonchli chiplar kalitlar va boshqa sirlarni himoya 

qilish uchun aqlli kartalar yoki Ishonchli platforma modullari bilan bir xil darajada 

jismoniy himoyani ta'minlashi mumkin, ammo  ular juda kichik, sodda va arzon. Ular, 

shuningdek, ko'pincha autentifikatsiya qilish moslamalari deb nomlanadi va atrof-muhit 

birliklari, aksessuarlar yoki sarf materiallarini tasdiqlash uchun ishlatiladi. Ishonchli 

platforma moduli singari, ushbu IClar tizimlarga o'rnatilishi uchun mo'ljallangan va 

ko'pincha taxtaga lehimlanadi. 

Uskuna xavfsizligi modullarida bir yoki bir nechta kriptoprotsessor mavjud. Ushbu 

qurilmalar serverlarda ishlatiladigan yuqori darajadagi xavfsiz kripto protsessorlardir. 

Uskuna xavfsizligi moduli bitta kripto protsessor chipida bir nechta jismoniy himoyaga 

ega bo'lishi mumkin. Kripto protsessor chipi shifrlangan ma'lumotlar saqlanadigan va 

qayta ishlanadigan boshqa protsessorlar va xotira bilan birga apparat xavfsizligi 

moduliga joylashtiriladigan qurilmadir. Uni chiqarishga qaratilgan har qanday urinish 

kriptochipdagi kalitlarning tiklanishiga olib keladi. Uskuna xavfsizligi modullari, 

shuningdek, o'g'irlik, almashtirish va buzilishlarning oldini olish uchun qulflangan seyf 

ichida operatsiyalar amalga oshiriladi. (masalan, bankomat) bo'lishi mumkin. 

 

 




Xavfsiz kriptoprotsessor turi bo'lgan apparat xavfsizligi moduli (HSM).1972 yilda 

misrlik amerikalik muhandis Muhammad M. Atalla  tomonidan ixtiro qilingan. U PIN 

va ATM xabarlarini shifrlaydigan "Atalla Box" deb nomlangan yuqori xavfsizlik 

modulini ixtiro qildi va oflayn qurilmalarni taxmin qilinmaydigan PIN-kod yaratuvchi 

kalit bilan himoya qildi.  1972 yilda u ushbu qurilmaga patent berdi.  U o'sha yili Atalla 

korporatsiyasiga (hozirgi Utimaco Atalla) asos solgan va keyingi yili "Atalla Box" ni  

rasmiy ravishda Identikey tizimi sifatida tijoratlashtirdi.  Bu kartani o'quvchi va mijozni 

identifikatsiya qilish tizimi bo'lib, u kartani o'quvchi konsolidan, ikkita mijoz PIN-

kodidan, aqlli tekshirgichdan va o'rnatilgan elektron interfeys paketidan iborat qildi. Bu 

xaridorga mikroprotsessor yordamida moslama tomonidan o'zgartirilgan maxfiy kodni 

terish uchun boshqa kod yozishga imkon berdi.  Tranzaksiya paytida mijozning hisob 

raqami kartasi  o'quvchi tomonidan o'qilgan.  Bu holat muvaffaqiyatga erishdi va yuqori 

xavfsizlik modullaridan keng foydalanishga olib keldi.  

Bozorda "Atalla" hukmronlik qilishidan qo'rqib, banklar va kredit karta 

kompaniyalari 1970-yillarda xalqaro standart asosida ishlay boshladilar.  1970-

yillarning oxirida ishga tushirilgan IBM 3624, avvalgi Atalla tizimiga o'xshash PIN-

kodni tekshirish jarayonini qabul qildi.  Atalla IBMning bank xavfsizligi bozoridagi 

dastlabki raqobatchisi edi.  

1976 yil yanvar oyida bo'lib o'tgan O'zaro Omonat Kassalari Milliy 

Assotsiatsiyasida (NAMSB) "Atalla" Identikey tizimining "Interchange Identikey" deb 

nomlangan tizimini yangilab chiqdi. Bu onlayn operatsiyalarni qayta ishlash va tarmoq 

xavfsizligi bilan shug'ullanish imkoniyatlarini qo'shdi. Bank operatsiyalarini on-layn 

rejimida olib borishga qaratilgan Identikey tizimi birgalikda ishlaydigan operatsiyalari 

kengaytirildi. U har xil kommutatsiya tarmoqlari bilan izchil va mos edi va kartochka 

ma'lumotlari bo'yicha yo'naltirilgan 64000 qaytarilmas chiziqli algoritmning istalgan 

biriga elektron shaklda tiklash imkoniyatiga ega edi. Interchange Identikey qurilmasi 

1976 yil mart oyida chiqarilgan.  Keyinchalik 1979 yilda Atalla birinchi tarmoq 

xavfsizligi protsessorini (NSP) taqdim etdi. Atalla's HSM mahsulotlari 2013 yilga kelib 




har kuni 250 million karta operatsiyalarini himoya qiladi,  va 2014 yilga kelib 

dunyodagi bankomat operatsiyalarining katta qismini ta'minlaydi. 

Kriptografik protsessorlar va koprotsessorlarning arxitekturalari ko'pincha turli xil 

hujumlarga , ayniqsa shifrlashni oshkor qilishga qaratilgan hujumlarga zaif. Ma'lumki, 

protsessor tomonidan maxfiy kalitlarni manipulyatsiya qilish oddiy ma'lumotlar 

tahdidni ko’tarishi mumkin: dastur kodining o'zgarishi (zararli yoki bexosdan) 

shifrlanmagan maxfiy kalit xavfsizlik zonasidan chiqib ketishiga olib kelishi mumkin. 

Shunday qilib, butun tizim xavfsizligi qaytarilmas darajada buziladi.  Bizning 

ishimizning maqsadi moslashuvchan va qayta tiklanadigan apparat arxitekturalarini 

izlashdan iborat, ularni yaratish, saqlash paytida maxfiy kalitlarning yuqori xavfsizligini 

ta'minlashi va umumiy simmetrik kalit kriptografik rejimlarni amalga oshirishda 

almashinishlar qilish. 

Kriptoprotsessorlar uchun o'rnatilgan dasturlarning aksariyati hozirda mavjud: 

parol hal qilish uchun kalitlarni saqlash uchun smart-kartalar pulli televizor; lotereya 

chiptalarini sotadigan avtomatlar; va mobil telefon to'ldirish tizimlari. Zamonaviy 

elektron to'lovlar sxemalari chunki EMV oldingi qismida smart-kartalar va o'quvchilarni 

ishlatadi va oqimini boshqarish uchun orqa tomonda katta kriptoprotsessorlar elektron 

pul.  Raqamli huquqlarni boshqarish (DRM) va ishonchli hisoblash (TC). Tarkib egalari 

xavfsizlik API-lari bilan tamperresistant protsessorlarni qidirmoqdalar, ular tarkibni 

qayta ishlash usulida o'zboshimchalik bilan siyosatni amalga oshirishi mumkin. 

Kriptografik apparat arxitekturasi va ularning xavfsizligi ko'p me'moriy 

konfiguratsiyalar mavjud bo'lishi mumkin va ular orasidagi doim chegara mavjud. GPP 

modifikatsiyasining  jihatlarni hisobga olgan holda arxitektura va  apparatlarni 

tezlashtirish, umumiy maqsadli vazifalarni bajarish.  (Mustaqillik), egiluvchanligi, 

kattaligi va boshqalar apparat kriptografik arxitekturasini quyidagicha tasniflash 

imkonini beradi. 

• Moslashtirilgan GPP 

• Kriptografik protsessor (kripto-protsessor) 




• Kriptografik koprotsessor (kripto-koprotsessor) 

• Kriptografik qator (kripto-massiv) 

  biz ushbu yondashuvlar o'rtasidagi farqlarni tushuntiraylik, ularning afzalliklarini 

kamchiliklarini  taqqoslaymiz  va ushbu sohada amalga oshirilgan ba'zi ishlarni 

oldindan belgilab qo'yamiz. Ushbu bob asosan kriptografik protsessorlar va Chiplar 

uchun bag'ishlangan bo'ladi . Kriptografik massivlar bu doiradaga kirmaydi.  

Kripto-koprotsessor va kripto-protsessorlar orasidagi chegara har doim ham 

mavjud emas.Biz kripto-protsessorni aniq maqsadli protsessor deb bilamiz. Ushbu 

protsessor dasturlashtiriladigan va kriptografiya uchun optimallashtirilgan bir yoki bir 

nechta ALUlarni o'z ichiga oladi. Kalitlar kripto-protsessor ichida saqlanadi. U GPP-ga 

ulanishi mumkin.  boshqa tomondan, kripto-koprotsessor bir yoki bir nechta dasturlarni 

o'z ichiga oladi va ular kriptografik funktsiyalar deyiladi. Kripto-koprotsessor 

dasturlashtirilmaydi, lekin master GPP tomonidan boshqarilishi kerak. Bundan tashqari, 

maxfiy kalitlar kriptokoprotsessorda saqlanmaydi, aksincha GPP ro'yxatga olish faylida 

saqlanadi. 

Kripto-protsessor maxsus protsessor bo'lganligi sababli, uning ko'rsatmalar 

to'plami odatda GPP-ga qaraganda ancha cheklangan. Shu sababli bu to'liq emas.GPP 

dan mustaqil va kuchli GPP tomonidan to'ldirilishi kerak. Moslashuvchanlikni oshirish 

uchun kriptoprotsessor hisoblash qismlari (ALU) qayta sozlanishi mumkin. Kripto-

protsessor kripto-protsessorga qaraganda GPP-dan mustaqil bo'lganligi sababli, GPP-

dan kripto-protsessorga ko'proq hisob-kitoblar o'tkaziladi. Ko'p protsessorli tizimdagi 

vazifalarni yaxshiroq taqsimlanishiga olib keladi. 

Kripto-protsessorlarning tadqiqotlariga  ko'plab qiziqarli hissa qo'shish mumkin: 

oddiy protsessorlardan murakkab VLIW arxitekturalariga. Kripto-protsessor radio 

tizimlarini qurishga qaratilgan va  bir nechta  murakkab VLIW (Very Long Instruction 

Word) kripto-protsessorlariga bag'ishlangan. To'rtta 32-bitli ko'rsatmalarni parallel 

ravishda bajarishga qodir bo'lgan kripto-protsessorlar CryptoManiak yoki CCProc 



Loyihasi doirasida rivojlangan . Ikki 64 bitli ko'rsatmalarni parallel ravishda bajarishga 

qodir bo'lgan boshqa VLIW protsessorlari mavjud . 

 

Grand va boshqalar tomonidan juda qiziqarli kontseptsiya taklif qilingan. Ushbu 



ko'p yadroli kripto-protsessor (MCCP)  bir vaqtning o'zida bir nechta aloqa kanallarini 

qayta ishlashi mumkin.va bundan  farqli o'laroq ko'rsatilgan arxitektura, MCCP sirni 

xavfsiz saqlash uchun kalit xotirani o'z ichiga oladi 

Ushbu xotirani maxsus kalit  orqali boshlash mumkin. Biroq, kalitlar yaratish yoki 

xavfsiz almashish uchun mumkin emas. Yorliq. 3.3 kripto-protsessorning asosiy 

arxitekturalariga umumiy nuqtai nazar beradi. Yorliq. 3.4 ularning kriptografik 

xususiyatlarini batafsilroq yorita oladi. Qizig'i shundaki, ularning hech biri  arxitektura 

va kalitlarni  xavfsiz boshqarish imkoniyatiga ega emas. Xavfsiz kalitda boshqarish va 

tasodifiy kalitlarni yaratish, ularni xavfsiz saqlashni o'z ichiga oladi hamda ajratilgan 

kalit xotira ichida  xavfsiz almashadi. Bizning asosiy maqsadimiz xavfsiz kalitni 

qo'llab-quvvatlaydigan bunday kripto-protsessor arxitekturalarini izlash va  kriptografik 

algoritmlarning yuqori ko'rsatkichlarini saqlab qolish hamda boshqarishdir. Biz Ushbu 

bobda xavfsiz kalitlarni boshqarishni qo'llab-quvvatlaydigan yangi HCrypt kripto-

protsessorini taqdim etamiz.   

Kriptoprotsessorlarning xususiyatlari quyidagilar: 

Soxta narsalarni aniqlash; 

Ichki signallarni o'qishga xalaqit beradigan chipdagi o'tkazuvchan himoya 

qatlamlarni topish; 




Vaqt kechikishi bilan har qanday nozik ma'lumotlarning oshkor qilinishini oldini 

olish uchun boshqariladigan ijro; 

Soxtalashtirilgan holda sirlarni avtomatik ravishda ochish; 

Ishonchli bootloader - operatsion tizimni ishga tushirishdan oldin uning 

haqiqiyligini tekshiradi; 

Ishonchli operatsion tizim - dasturlarni ishga tushirishdan oldin ularning 

haqiqiyligini tekshiradi; 

Umumiy imtiyoz modeli amalga oshiriladigan apparat registrlari; 

Xavfsiz kriptoprotsessorlar foydali bo'lsa-da, ular, ayniqsa, katta resurslarni 

sarflashga tayyor, yaxshi jihozlangan va qat'iyatli dushmanlar (hukumat razvedka 

agentligi kabi)bular ushbu hujumdan himoyalanmaydi. 

Hujumlardan biri IBM 4758-da amalga oshirilgan [1]. Kembrij universiteti jamoasi 

IBM 4758-dan matematik va xakerlik texnikasi yordamida maxfiy ma'lumotlarni 

muvaffaqiyatli qazib olish to'g'risida hisobot taqdim etdi. Har holda, haqiqiy tizimlarga 

bunday hujum qilish mumkin emas, chunki tajovuzkorlar API qurilmasiga to'liq kirish 

huquqiga ega bo'lishlari kerak. Umumiy (va tavsiya etilgan) amaliyot - bu huquqlarni 

ajratish uchun kirishni boshqarish tizimidan foydalanish va hech qanday hujumga 

uchramaslik. 

Ekspluatatsiya qilingan zaiflik 4758 yildagi dasturiy ta'minotdagi xato va umuman 

4758 me'morchiligidagi xato edi, ammo ularning hujumi xavfsizlik tizimidagi eng zaif 

bo'g'ini  xavfsizligini eslatadi: butun 4758 tizimi xato tufayli foydasiz deb topildi. 

Smart-kartalar sezilarli darajada zaifroq, chunki ular jismoniy hujumlarga ochiq. 

Bundan tashqari, apparat orqa eshiklari, agar ular eshikka qarshi dizaynga mablag 

'kiritmasa, smart-kartalar yoki boshqa kriptoprotsessorlarning xavfsizligini buzishi 

mumkin . 

To'liq diskni shifrlash dasturlarida, ayniqsa ishonchli yuklash qurilmasisiz amalga 

oshirilganda, operatsion tizim TPM tugmachalarini qayta tiklagandan so'ng, qoldiq 



ma'lumotlar xotiradan o'qilishi mumkin bo'lsa, kripto protsessorni sovuq yuklash 

hujumidan himoya qilish mumkin emas. 

Qanday bo'lmasin, agar barcha maxfiy ma'lumotlar tashqi drayvlarda emas, balki 

faqat kriptoprotsessor xotirasida saqlansa, kriptoprotsessor shunday ishlab chiqilganki, 

shifrlanmagan yoki shifrlanmagan ma'lumotlarni pinalardan yoki boshqa elementlardan 

o'qish mumkin bo'lmaydi, bunday ma'lumotlarni faqat barcha ish ma'lumotlarini 

chipdan olib tashlash orqali olish mumkin. Buning uchun moslamaga jismoniy egalik 

qilish va tegishli ko'nikmalar va jihozlar  ega bo'lgan maxsus mutaxassislar kerak. 

Boshqa hujum usullari turli xil operatsiyalarning bajarilish vaqtlarini sinchkovlik 

bilan tahlil qilishni o'z ichiga oladi. Qurilma "0" yoki "1" bit bilan ishlashini aniqlash 

uchun vaqt maxfiy qiymatlarga yoki oqim sarfining o'z vaqtida bo’lishiga juda bog'liq 

bo'lishi mumkin. Yoki  tashqari haroratni, juda yuqori yoki past chastotalarni qo'llashi 

yoki ishlamay qolishi uchun etkazib berish kuchlanishini o'zgartirishi mumkin. Kripto 

protsessorining ichki tuzilishi bunday hujumlarning oldini olish uchun moslashuvchan 

bo'lishi kerak. 

Ba'zi xavfsiz kriptoprotsessorlar ikkita protsessor yadrosini o'z ichiga oladi va 

kerak bo'lganda mavjud bo'lmagan tugmachalarni hosil qiladi, shuning uchun ham 

elektron teskari ravishda ishlab chiqilgan bo'lsa ham, shifrlangan flesh xotiradan 

yuklangan yoki yadrolar o'rtasida o'tkaziladigan dasturni xavfsiz parolini hal qilish 

uchun zarur bo'lgan har qanday tugmachalarni olish mumkin emas. 

Kripto protsessorlari - bu apparat tarkibida kriptografik algoritmlarni bajaradigan 

ixtisoslashgan protsessorlar. Funktsiyalarga shifrlash algoritmlarini tezlashtirish, 

buzilganligi va kirishni aniqlash, yaxshilangan ma'lumotlar, kalitlarni himoya qilish va 

xavfsizlikning kengaytirilgan xotirasiga kirish va kirish / chiqish kabi narsalar kiradi. 

Kripto protsessorlari yangi emas. Dastlab harbiy dasturlarda ishlatilgan, ular 1980-

yillarning o'rtalarida IBM 3480 ular bilan jihozlangan paytda tijorat dasturlarida paydo 

bo'lgan va ular operatsiyalarni ta'minlash uchun ATM va bank dasturlarida ishlatilgan. 

So'nggi 10 yil ichida smart-kartalar, SIM-kartalar, uyali radiolar, pristavkalar, 




avtoulovlar, o'yin konsollari va boshqalar kabi iste'molchi qurilmalarida kichraytirilgan 

versiyalar paydo bo'ldi. 

Kripto protsessori bir nechta aniq afzalliklarga ega. Birinchidan, u IP-ni kuchli 

himoya qilishni taklif qilishi mumkin. Ikkinchidan, bu oddiy ma'lumotlarni shifrlashdan 

ko'ra asosiy ma'lumotlarni yaxshiroq himoya qilishni taklif qiladi. Uchinchidan, bu 

zaiflik ekspluatatsiyasidan himoya qilishni taklif qiladi. Bu standart protsessorlarning 

yuqori qismidagi dasturiy ta'minot qatlamlarida joylashgan odatdagi xavfsizlik 

funktsiyalarini apparat qatlamlariga qo'shish orqali amalga oshiriladi. 

Ular kerakli funktsiyaga qarab, SoC yoki FPGA-larga qo'shilishi mumkin. Ular 

shuningdek, gibrid yondashuv yordamida birlashtirilishi mumkin, bunda standart 

protsessor ishlatiladi va qo'shimcha IP-da boshqa kripto algoritm bloklari qo'llaniladi. 

Va ishonchli platforma moduli ham mavjud. 

Masalan, ikki marta shifrlash qurilmasi deb ataladigan kripto protsessor turi 

mavjud. Ushbu ijro ikkala ishlaydigan dasturlarni va ma'lumotlarni ma'lumotlarni va 

manzil manzillarini shifrlash orqali himoya qilish imkoniyatini beradi. U ishlov berish 

elementlari, ma'lumotlarni saqlash va I / U quyi tizimlari o'rtasida shifrlovchi va 

dekryptorlarning xavfsizlik choyshabini joylashtiradi. Barcha ma'lumotlar 

protsessorning xavfsiz bloklari ichida shifrlanadi va keyin xotirada saqlanishidan oldin 

yoki I / U ishlashiga yuborilishidan oldin shifrlanadi. Bu kalitlarga qattiq ishlov berish 

qobiliyatiga ega. Bu degani, ular "nolga tenglashtirilishi" mumkin va tashqi dunyo 

uchun deyarli ko'rinmas bo'ladi. 

U shuningdek xavfsiz va xavfsiz bo'lmagan kirish,  chiqish kanallarini o'z ichiga 

oladi. Xavfsiz kanallar odatdagi U operatsiyalari va texnik xizmat ko'rsatish uchun 

ishlatiladi, xavfsiz kanallar esa tranzaktsiyalar va ma'lumotlarni sezgir yo'naltirish 

uchun ishlatiladi. 

Kriptografik protsessorlar va koprotsessorlarning arxitekturalari ko'pincha turli xil 

hujumlarga, xususan, shifrlash kalitlarini ochishga qaratilgan hujumlarga duchor bo'ladi. 

Ma'lumki, oddiy ma'lumotlar kabi protsessor tomonidan maxfiy kalitlarni boshqarish 




tahdidni keltirib chiqarishi mumkin: dastur kodining o'zgarishi (zararli yoki bilmagan 

holda) shifrlanmagan maxfiy kalit xavfsizlik zonasidan chiqib ketishiga olib kelishi 

mumkin. Shunday qilib, butun tizim xavfsizligi qaytarilmas darajada buziladi. Bizning 

ishimizning maqsadi umumiy simmetrik kalit kriptografik rejimlarni va protokollarni 

amalga oshirishda ularni yaratish, saqlash va almashtirish paytida maxfiy kalitlarning 

yuqori xavfsizligini ta'minlaydigan moslashuvchan va qayta tiklanadigan apparat 

arxitekturalarini izlash edi. Qo'lyozmaning birinchi qismida biz ishni yaxshiroq 

tushunish uchun zarur bo'lgan amaliy kriptografiya va qayta tuziladigan 

kompyuterlarning asoslarini taqdim etamiz. Ikkinchidan, biz ichki tizimda saqlanganda 

va qayta ishlanganda maxfiy kalitlarning xavfsizligiga tahdidlar mavjud. Ushbu 

tahdidlarga qarshi turish uchun kriptografik protsessorlar va koprotsessorlarning 

dasturiy ta'minot hujumlariga qarshi mustahkamligini oshiradigan yangi dizayn 

qoidalari keltirilgan. Qoidalar kalitlarni saqlashga bag'ishlangan registrlarni 

ma'lumotlarni saqlashga bag'ishlangan registrlardan ajratishni taklif qiladi: biz tizimni 

ma'lumotlar, shifr va kalit zonasiga ajratishni va zonalarni bir-biridan protokol, tizim, 

me'moriy va jismoniy darajalarda ajratishni taklif qilamiz. Keyinchalik, biz ajratish 

qoidalariga javob beradigan va shu bilan xavfsiz kalitlarni boshqarishni ta'minlaydigan 

yangi kripto-protsessorni taqdim etamiz. Xavfsiz kalitlarni boshqarish bo'yicha 

ko'rsatmalardan tashqari, ba'zi qo'shimcha ko'rsatmalar blok shifrlash rejimlarini va 

umuman kriptografik protokollarni oson amalga oshirishga bag'ishlangan. 

Qo'lyozmaning keyingi qismida biz ajratilgan printsiplarni protsessor-koprotsessor 

me'morchiligiga ham etkazish mumkinligini ko'rsatamiz. Biz har qanday umumiy 

maqsadli protsessor bilan birgalikda ishlatilishi mumkin bo'lgan xavfsiz kripto-

koprotsessorni taklif qilamiz. O'zining moslashuvchanligini namoyish qilish uchun 

kripto-koprotsessor NIOS II, MicroBlaze va Cortex M1 yumshoq yadroli protsessorlari 

bilan o'zaro bog'liq. Ishning keyingi qismida biz HCrypt kriptoprotsessorining quvvatni 

differentsial tahlil (DPA) hujumlariga chidamliligini o'rganamiz. Ushbu tahlildan so'ng 

biz HCrypt protsessorining arxitekturasini uning yon kanal hujumlari (SCA) va nosozlik 

qarshi hujumlaridan (FIA) himoyasini soddalashtirish uchun o'zgartiramiz. Biz HCrypt 

protsessorining bloklarini makroarxitektura darajasida qayta tashkil etish orqali yangi 




HCrypt2 protsessori DPA va FIA uchun tabiiy ravishda yanada mustahkam bo'lishini 

ko'rsatamiz. Keyinchalik, biz protsessorning tanlangan qismlarini - kripto-koprotsessor 

arxitekturasini dinamik ravishda qayta sozlash imkoniyatlarini o'rganamiz. Shifrlash 

algoritmini yoki uning bajarilishini ba'zi bir zaiflik paydo bo'lishiga qarab o'zgartirish 

kerak bo'lganda, dinamik qayta sozlash xususiyati juda foydali bo'lishi mumkin. Va 

nihoyat, qo'lyozmaning so'nggi qismi HCrypt kripto-protsessorining ikkala versiyasini 

sinchkovlik bilan sinab ko'rish va optimallashtirishga bag'ishlangan. Kripto-

protsessorlar va kripto-protsessorlarning arxitekturalari ko'pincha shifrlash kalitlarini 

ochib berishga qaratilgan dasturiy ta'minot hujumlariga duchor bo'ladi. Tezisda kripto-

protsessor va koprotsessorlarga xavfsiz kalitlarni boshqarish imkoniyatini beradigan 

ajratish qoidalari keltirilgan. Ajratish qoidalari shifrlash kalitlarini ochishga qaratilgan 

dasturiy ta'minot hujumlariga chidamli yangi kripto-protsessorda qo'llaniladi. 

 

 

Xulosa 



Kriptoprotsessorlar xavzlik jihatidan kompyuterlar uchun ajralmas qismga aylanib 

kelmoqda. Bu atama birinchi kompyuterlar berilgan masalani kerakli paytda yecha 

olishmagani paydo bo‘lishi bilan kirib kelgan. Bir kompyuter berilgan vazifani bajara 

olmasa, unda ko‘pgina kompyuterlarni bir paytda bir vazifani bajarishga undash g‘oyasi 

tug‘ilgan. G‘oya juda foydali edi, ammo birinchi kompyuterlar juda ham haybatli, 

noqulay va texnologik jihatdan birlashtirish imkoniyatini bermas edi. Keyinchalik 

texnologiyani rivojlanishi bilan bu imkoniyatlar amalga oshirila boshlandi. 

 

 



 

 

 




Foydalanilgan adabiyotlar ro’yxati 

1. Musaev M.M. “Komp'yuter tizimlari va tarmoqlari”. Toshkent.: “Aloqachi” 

nashriyoti, 2013 yil. 8 bob. 394 bet. – Oliy o‘quv yurtlari uchun qo‘llanma.  

2. Tanenbaum E., Ostin T. Arxitektura komp'yutera // 6-e izdanie. SPb.: Piter, 

2013. — 811 s  

3. Qaxxorov A.A., Avazov Yu.Sh., Ruziev U.A. Komp'yuter tizimlari va 

tarmoqlari.Toshkent. Fan va texnologiyalar. 2019.-356s.  

4. Musaev M.M. “Prosessori sovremennix komp'bterov”. Toshkent.: “Aloqachi” 

nashriyoti, 2020 yil. 12 bob. 512 bet. – Oliy o‘quv yurtlari uchun qo‘llanma. 

5.

 



https://blog.controlco.com/software-drivers/secure-cryptoprocessor/

 sayti 


6. https://semiengineering.com/knowledge_centers/semiconductor-security/crypto-

processors/ sayti 



Download 155,67 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish