27.Elektron raqamli imzo algoritmlari
Elektron raqamli imzo – davlat idoralari bilan o‘zaro munosabatni o‘rnatishda jismoniy yoki yuridik shaxsga elektron xatti-harakatlarini tasdiqlash uchun zarur bo‘ladigan, mas’ul davlat organi tomonidan taqdim etilgan, elektron raqamli imzo yopiq kalitining egasini identifikatsiya qilish imkoniyatini beradigan imzo.
Sodda tilda aytsak, bu – shaxsning raqamlardan iborat elektron imzosi va uning kuchi shaxsning qo‘lda chekilgan imzosiga tenglashtiriladi.
Elektron hujjatlar va xabarlarning haqiqiyligini tekshirishda raqamli imzo algoritmlari muhim ahamiyatga ega. DS imzolangandan so'ng hujjatdagi ma'lumotlarning buzilmagan holatini aniqlash va imzo kalit sertifikati egasiga tegishli yoki yo'qligini tekshirish uchun axborotni maxfiy va ochiq kalit kriptografik transformatsiyasidan foydalanadi. Ko'p ishlatiladigan raqamli imzo algoritmlaridan ba'zilari DSA, ECDSA, ElGamal shifrlash tizimi, Schnorr imzo algoritmi va tezkor raqamli imzoni o'z ichiga oladi. Masalan, DSA algoritmi ElGamal shifrlash algoritmining modifikatsiyasi bo'lib, kelib chiqishini rad etmaslik kabi afzalliklarni taqdim etadi .
Elektron raqamli imzolar faqat uning egasiga ma'lum bo'lgan, hujjatga qo'shilgan imzosini rad eta olmaydigan shaxsiy kalit yordamida yaratiladi. Har qanday imzo ochiq kalit yordamida tekshirilishi mumkin, bu hamma uchun mavjud bo'lib, tekshirish va autentifikatsiya jarayoni boshqa raqamli imzo turlariga qaraganda ko'pincha uzoqroq va murakkabroq. Raqamli imzoni yaratish uchun xesh funktsiyasidan foydalangan holda ma'lumotlarning qisqacha mazmuni sifatida ham tanilgan xabarlar dayjesti yaratiladi. Ushbu xulosa xabarlar bilan yuboriladigan raqamli imzoni yaratish uchun DS algoritmi bilan birgalikda ishlatiladi. Tekshiruv jarayoni bir xil xesh funksiyasidan ham foydalanadi
28.Kalitlarni generatsiya qilish
Axborotlarni kritografik himoyalashda kalitlarga katta e’tibor beriladi. Odatda shifrlash algoritmlari ma’lum deb faraz qilinadi. Demak, shifrni
mustahkamligi kalitlarni bardoshligi bilan aniqlanadi. Simmetrik shifrlash tizimlarida va ularga asoslangan protokollarda shifrlashda va dastlabki matnga o’girishda ham kriptobardoshlik kalitning bardoshligiga bog’liq. Ochiq kalitli kriptotizimlarda shifrlash kalitlari ochiq bo’ladi. Shu sababli
ushbu turdagi kriptotizimlarning bardoshligi dastlabki matnga o’girish kalitlarini bardoshligi bilan to’liq xarakterlanadi. Kalitlarni bosqarish masalasi kalitlarni hayotiyligi bilan bog’liq bo’lgan quyidagi jarayonlarni to’g’ri amalga oshirish bilan bog’liq: kalitlarni generasiya qilish; kalitlarni saqlash; kalitlarni tarqatish; kalitlarni almashtirish; kalitlarni yo’q qilib tashlash. Seansli kalitlarni generasiya qilish. Foydalanuvchi paroli asosida seansli kalitlarni generasiya qilish. Seansli kalitlarni yaratishning keng tarqalgan usullaridan biri foydalanuvchi paroli asosida kalitlarni generasiya qilishdir. Foydalanuvchi paroli ustida kriptografik almashtirishlar bajariladi. Natija kalit sifatida qabul qilinadi. Keynichalik ushbu kalitni foydalanuvchi tarmoq trafigini shifrlash uchun ishlatilishi mumkin. Ushbu usulning yutug’i Shundan iboratki, maxfiy kalitlarni saqlashga zarurat bo’lmaydi. Maxfiy kalitni yaratishda foydalanilgan parolni foydalanuvchi eslab yurishi yetarli. Usulning kamchiligi Shundaki, ushbu holatda raqibda lug’at yordamida hujum tashkil qilish imkoniyati paydo bo’ladi. Mazkur hujumning mohiyati eng katta ehtimolli so’zlarni saralash yo’li bilan raqib foydalanuvchi parolini aniqlashi mumkin. Chunki, parolni tanlashda ko’p hollarda esda oson saqlanishi mumkin bo’lgan so’zlardan yoki belgilar naboridan foydalaniladi.
29.Shifrlash kalitlari uzunligiga bo‘lgan talablar
Odatda kalitlarni bardoshligi kalitlarni bo’lishi mumkin bo’lgan barcha variantlarini hisoblash uchun sarf bo’ladigan vaqt va zarur bo’ladigan hisoblash texnikasi resurslari bilan baholanadi. Simmetrik blokli shifrlarda kalitlarni aniqlash uchun kriptoanalitikka bir nyecha shifrmatn bloklari va unga mos keluvchi ochiq matn bloklari zarur bo’ladi. Agar kalit 8 bitdan iborat bo’lsa, u holda 8 bitli kalitlarni bo’lishi mumkin bo’lgan barcha variantlari soni 28 ga teng, ya’ni 256 ta 8 bitli kalitlar ichidan aynan zarur bo’lgan kalitni saralash lozim. Ushbu holda saralashni yarmini bajargandan so’ng 50% ehtimollik bilan zarur kalitni topish mumkin. Agar kalit uzunligi 56 bit bo’lsa, u holda kalitlarni bo’lishi mumkin bo’lgan barcha variantlari soni 256 ga teng. Sekundiga million kalitni tekshiruvchi
kompyuterdan foydalanilsa, zarur bo’lgan kalitni aniqlash uchun o’rtacha 2285 yil kerak bo’ladi. Shuningdek, agar kalit uzunligi 64 bit bo’lsa, u holda kalitlarni bo’lishi mumkin bo’lgan barcha variantlari soni 264 ta kalitni ichidan zarur bo’lgan kalitni aniqlash uchun superkompyuterga 585000 yilga yaqin vaqt kerak bo’ladi. Ko’rinib turibdiki, kalitlarni aniqlashda hisoblashlarda zarur bo’ladigan hisoblash texnikasi resurslari, aniqrog’i, ularga sarf bo’ladigan xarajatlat ham muhim o’rin egallaydi. Agar buzg’unchi kalitni sindirishni juda xohlasa, u holda u mablag’ sarflashiga to’g’ri keladi. Shu bois, kalitni “minimal” bahosini aniqlash lozim bo’ladi: kalitni ochish iqtisodiy manfaatli bo’lishi uchun kalitni ochishda qanday narx atrofidagi xarajatdan foydalanishni bilish kerak bo’ladi. Bundan tashqari ko’pgina xabarlarning narxi vaqt o’tishi bilan tez arzonlashadi. Faraz qilaylik, shifrlangan ma’lumotni qiymati 200$ bo’lsa, unda narxi 10 million bo’lgan apparaturani o’rnatishni ma’nosi yo’q. Boshqa tomondan ochiq ma’lumotni qiymati 100 million dollar bo’lsa, u holda ushbu xabarning shifrmatnini dastlabki matnga o’girish kalitni aniqlishda foydalanilgan apparaturani narxini qoplaydi. Hozirgi vaqtda simmetrik kriptotizimlar uchun uzunligi 80 bitdan kam bo’lmagan va asimmetrik kriptotizimlar uchun uzunligi 768 bitdan kam bo’lmagan kalitlarni ishonchli deb hisoblash qabul qilingan. Albatta, bunday baholash shartli baholashdir. Bu yerda asosan kalitlarni bo’lishi mumkin bo’lgan barcha variantlari ichidan zarur bo’lgan kalitni aniqlash imkoniyati hisobga olingan. Quyidagi jadvalda kalitlarni bo’lishi mumkin bo’lgan barcha variantlari
usuliga nisbatan bir xil bardoshlilikka ega bo’lgan simmetrik va asimmetrik kriptotizimlar kalitlarining bitlari uzunligi haqida ma’lumotlar keltirilgan.
30.GOST R 34.10-94 standartlari
GOST R 34.10-94, shifrlangan ma'lumotni himoya qilish bo'yicha Rossiyada qabul qilingan bir standartdir. Bu standart, metrmetrik kriptografiya uchun ishlatiladigan sim qo'llanmalar va protokollarga samarali ma'lumotni himoya qilishning yana bir usuli sifatida.
Standart, Rossiyada foydalaniladigan Elektron imzolash, shifrlash shifrlangan ma'lumotlar bilan ishlash va natijada qo'shimcha algoritmlarni tasdiqlaydi. Ush standarti, elektron hujjatlarning imzolash va shifrlanishiga qo'yilgan qoidalardan biri bo'lib standart ishlab chiqarish sifati va uchun qonun hujjatlariga mos yuridiklikka ega.
GOST R 34.10-94 standarti, DSA (Digital Signature Algoritm) deb nomlanuvchi elektron imzo algoritmini qo'llaydi. Bu algoritm asosida, ma'lumotlar imzolash uchun maxsus so'zlarni kerakli va sifatli jarayonlarni amalga oshirish. Bu standartda foydalaniladigan shifrlash algoritmi esa GOST 28147-89 deb nomlanadi. Ush algoritm, blok shifrlash usuli sifatida xizmat qiladi va 64 bitlik bloklardagi ma'lumotlarni shifrlaydi.
GOST R 34.10-94 standarti, hozirda Rossiyada o'rnatilgan kriptografiya tizimlarida ishlatiladigan klassik standartlardan biridir. Boshqa mamlakatlarda esa ushbu standartga kuchli ishonch bildirilmaganligi uchun uni qo'llash yoki tavsiya qilish mumkin emas.
31.GOST R 34.10-2012 standartlari
GOST R 34.10-2012, Rossiyada qabul qilingan standart sifatida ma'lumotni himoya qilish uchun simmetrik kriptografiya va elektron imzolash qo'shimcha algoritmlarni tasdiqlaydi. Uch standart, GOST R 34.10-94 standartining yangilangan versiyasidir.
GOST R 34.10-2012 standarti, elektron imzo qo'llanuvchilarining g'oyaviyligini ta'minlash uchun GOST R 34.10-94 standartida DSA (Digital Signature Algorithm) algoritmini o'z ichiga oladi. Boshqa yangilar ham qilgan holda, ushbu algoritmning bosqichlari va tajribalari davomida qolgan. GOST R 34.10-2012 standarti, elektron imzolash uchun shifrlangan ma'lumotlar va ma'lumotlar davlatining himoyalashida muhim korxona ega bo'lgan bir standartdir.
Shifrlash jarayonlarida GOST R 34.10-2012 standarti GOST 28147-89 shifrlashini o'z ichiga oladi. Bu algoritm, blok shifrlash usuli yordamida ma'lumotlarni himoya qiladi. Ush standart elektron hujjatlar, ma'lumotlar resurslari va tarmoq tuzilishlarida ma'lumotlarni shifrlash va himoya qilishning o'zaro ta'minlashda qo'shimcha mosligini.
GOST R 34.10-2012 standarti, Rossiyada elektron hujjatlar, imzo va ma'lumotlar himoya tizimlari amalga oshiruvchi qonunlarda va hujjatlarda yuklash uchun xavfsizlik standartlardan biridir. Boshqa mamlakatlarda o'ziga xos xususiy kripto standartlari va protokollari mavjud bo'lishi mumkinligi sababli, GOST R 34.10-2012 standartini qo'llash yoki tavsiya qilish o'z mamlakatning huquqiy va kriptografiya standartlariga bog'liqdir.
32.Kriptografik kalitlarni boshqarish usullari va vositalari
Kriptografiya, axborot xavfsizligi va himoyalash usulidir. Bu, ma'lumotlarni shifrlash, shifrdan o'qish, integritetni tekshirish, autentifikatsiya qilish va boshqa amallarni amalga oshirishga yordam beradi. Kriptografiya, shaxsiy axborotni himoya qilish, tijoratni xavfsiz qilish, ma'lumotlarni himoya qilish va internet trafikini himoya qilish kabi bir nechta sohalarda qo'llaniladi.Kriptografik kalitlar, ma'lumotlarni himoya qilishda muhim narsa ega bo'lgan ma'lumotlar to'plami. Bu kalitlar, shifrlash va shifrdan o'qish uchun kerak bo'lgan ma'lumotlardir. Kriptografik kalitlar, xavfsizlikni ta'minlash, ma'lumotlar ustidan nazorat qilish va kriptografik protokollarda muhim ega bo'lgan boshqa amallarni saqlash uchun saqlanadi.Kriptografik kalitlarni boshqarish usullari va kalitlarni olish, saqlash, tarqatish, taqsimlash va almashtirish o'z ichiga oladi. Bu usullardan foydalanishdan iborat bo'lishi mumkin:Kalitlarni: Kriptografik protokollarda bo'lgan kalitlar, kerakli elementlarni tasodifiy yoki matn generatsiya qilish. Bu jarayon kriptoanalizingiz uchun o'tgan bo'lishi uchun yuqori entropiyaga kalitlarning muhim bir qismidirKalitlarni saqlash: Kriptografik kalitlarni saqlash uchun xavfsizlik standartlariga bog'lanishlar va protokollar qurilmalari. Bu standartlar, kalitlarni shifrlash, kalitlarni nazorat qilish usullari, kalitlar bilan bog'liq amallarni amalga oshirishning davolash usullari va boshqa ko'rsatmalarni o'z ichiga oladi.Kalitlarni tarqatish: Kriptografik kalitlarni tarqatishning bir qator usullari mavjud. Eng mashhur usullardan biri "Diffie-Hellman" protokolining amalga oshirilishidir. Bu protokol orqali ikki taraflar o'rtasida ishonchli kalitlar almashishini ta'minlash.Kalitlarni taqsimlash: Kriptografik kalitlar taqsimlash uchun bir nechta usullar mavjud. Kalitlarni taqsimlashning bir turi "Shamirning sirgorlik bo'linuvchi" protokoli. Bu protokol orqali bir kalitni bir nechta qismga bo'lib, har bir narsani turli o'rganmagan qismlarga berish mumkin. Shaxslar o'z egasi bo'lgan kalitning quvvatini bilishadi, lekin boshqa qismlarni faqat imkonsiz bo'ladi. Bu usul kuchlilik talablarini himoya qilish uchun keng qo'liga.Kalitlarni almashtirish: Kriptlarni o'z ichiga olgan kalitlarni amalga oshirishdan oldin, ularni tuzatish kerak. Bu, kalitlarga zarar yetkazib berishni ta'minlash birlashgan amalga oshirish. Tirnoqlash usullari turli ES standartlariga algoritm bo'lishi mumkin, masalan, simmetrik kalitlarni sozlash uchun (Advanced Encryption Standard) sozlamalari, asimmetrik kalitlarni sozlash uchun RSA (Rivest-Shamir-Adleman) algoritmasi keng qo'llaniladi.
33.Tasodifiy sonlarni generatsiyalash usullari va vositalari
Kriptografiyada tasodifiy qiymatlar quyidagi vazifalarni bajarishda foydalaniladi:
Kriptografik kalit sifatida; Boshlang‘ich vektor (IV); Turli sozlanish parametrlari;
Tasodifiy qiymatlar quyidagicha hosil qilinishi mumkin:Xavfsiz bo‘lmagan generatorlar (masalan, random() funksiyasi); Kriptografik psevdotasodifiy sonlar generatori (PTSG) (ANSI X9.17); Entropiya to‘plovchilar (/dev/random);
Odatda 64, 128 va 256 bitli haqiqiy tasodifiy qiymat kalit sifatida foydalaniladi;
PTSG algoritmi sifatida blokli simmetrik shifrlash algoritmlari, xesh – funksiyalar va h.xizmat qilishi mumkin; Generatordan hosil bo‘lgan tasodifiy qiymatlar – psevdotasodifiy qiymatlar deb ataladi.psevdoTASODIFIY KETMA-KETLIKLAR
34.Kriptografik algoritmlarni ishlab chiqish, kriptotahlil
Differensial kriptotahlil usuli 1980 yillar oxirida Isroillik matematiklar Eli Bixam va Adi Shamir tomonidan taklif etilgan. Mualliflar DES shifrlash algoritmini tahlil qilish davomida ushbu usulni kashf etishgan. Keyinchalik, shu narsa aniq bo‘ldiki, 1970 yil o‘ratalarida DESni loyixasi davomidaishtirokchilardan biri undan foydalangan. Esd saqlash kerakki, differensiyal tahlilda tanlangan ochiq matndan foydalaniladi va uni haqiqiy hayotda qo‘llash juda qiyin. Bu tahlil turi tanlangan shifrmatnga asoslangan tahlilga maksub bo‘lib, bunda tahlilchi tanlagan ochiq matn va unga mos shifrmatn beriladi. Bu usulni yana, ochiq matnga asoslangan yoki faqat shifrmatnga asoslangan usulga ham kiritish mumkin. Chiziqli kriptotahlil usuli Misuru Masui tomonidan taklif etilgan bo‘lib, unda bloklishifr algoritmining kriptotahlillash modelini tuzishda chiziqli yaqinlashishdan foydalaniladi. DES shifri chiziqli kriptotahlil usuliga qarshi qilib loyixalanmagan yoki NSA 1970 yilda bu tahlul usuli haqida bilmagan yoki bu turdagi tahdidni hisobga olishmagan. Chiziqli kriptotahlil differensiyal tahdidga qaraganda real amalga oshirish ehtimoli yuqori. Sababi, chiziqli kriptotahlil tanlangan ochiq matnga emas, balki, ma’lum ochiq matnga asoslangan. Chiziqli kriptotahlilning asosiy g‘oyasi bu – chiziqsiz komponentlarni taqribiy chiziqli funksiyalar orqali ifodalash asoslangan. Chiziqli yaqinlashish o‘zgartirishlarning kiruvchi va chiquvchi bitlari orasidaga bog‘liqlikdir.
35.Simmetrik kriptografiyadan foydalanib, kalitlarni tarqatish
Simmetrik kriptotizimlarda kalitlarni tarqatish himoyalangan aloqa kanalidan va kriptpgrafik protokollardan foydalanishga asoslangan. Ochiq kalitli va gibridli kriptotizimlarda kalitlarni tarqatish ochiq kalitlarni autenfikasiya qilish, undan so’ng kriptpgrafik protokollardan foydalanishga asoslangan.Kalitlarni tarqatish jarayoniga quyidagi talablar qo’yiladi:1.axborot almashinuvida ishtirok etuvchi har bir ishtirokchi protokollardan foydalanish jarayonida kalitlarni maxfiyligiga ishonch hosil qilishi lozim;2.kalit kimga mo’ljallangan bo’lsa, o’sha ishtirokchi kalitni qabul qilganligiga har bir ishtirokchi ishonch hosil qilishi lozim (qabul qilganligini tasdig’i talab qilinadi);3.kalit kimga jo’natilishi lozim bol’sa, o’sha ishtirokchiga kalit jo’natilganligiga har bir ishtirokchi ishonch hosil qilishi lozim (tomonlar autenfikasiyasi talab qilinadi).
Kalitlarni tarqatishning 2 xil protokoli mavjud:1.generasiya qilingan kalitlarni tarqatish protokollari;2.kalitlarni birgalikda shakllantirish protokollari.
Ikki va undan ortiq ishtirokchilar o’rtasida kalitlarni tarqatish protokollari va sxemalari ham turlicha bo’ladi. Ko’p ishtirokchilar o’rtasida kalitlarni tarqatishda markazlashtirilgan kalitlarni tarqatish sxemasidan foydalaniladi.
36.Ochiq kalitli kriptografiyadan foydalanib, kalitlarni tarqatish
Ikki va undan ortiq ishtirokchilar o’rtasida kalitlarni tarqatish protokollari va sxemalari ham turlicha bo’ladi. Ko’p ishtirokchilar o’rtasida kalitlarni tarqatishda markazlashtirilgan kalitlarni tarqatish sxemasidan foydalaniladi.
Bundan tashqari foydalanuvchilar bir-biriga ishongan va ishonmagan hollarda turli xil protokollardan foydalinaladi. Foydalanuvchilar bir-biriga ishongan hollarda simmetrik va ochiq kalitli kriptotizimlardan foydalanishlari mumkin. Foydalanuvchilar bir-biriga ishonmagan hollarda faqatgina ochiq kalitli kriptotizimlarga asoslangan protokollardan foydalanishlari mumkin.
Seansli kalitlarni tarqatishning muvaffaqiyatli yyechimlaridan biri gibrid kriptotizimlardan foydalanishdir. Bunda ma’lumotlarni shifrlashda simmetrik, kalitlarni tarqatishda ochiq kalitli kriptotizimlardan foydalanish mumkin. Shu sababli gibrid kriptotizimlar simmetrik kriptotizimlarga xos bo’lgan yuqori tezlikda shifrlash, ochiq kalitli kriptotizimlarga xos bo’lgan kalitlarni qulay tarzda tarqatish bilan xarakterlanadi.
37.Blokli va oqimli sodda simmetrik shifrlash tizimlariga misollar
38.DES shifrlash algoritmi
Differensial kriptotahlil usuli 1980 yillar oxirida Isroillik matematiklar Eli Bixam va Adi Shamir tomonidan taklif etilgan. Mualliflar DES shifrlash algoritmini tahlil qilish davomida ushbu usulni kashf etishgan. Keyinchalik, shu narsa aniq bo‘ldiki, 1970 yil o‘ratalarida DESni loyixasi davomidaishtirokchilardan biri undan foydalangan. Esda saqlash kerakki, differensiyal tahlilda tanlangan ochiq matndan foydalaniladi va uni haqiqiy hayotda qo‘llash juda qiyin. Bu tahlil turi tanlangan shifrmatnga asoslangan tahlilga maksub bo‘lib, bunda tahlilchi tanlagan ochiq matn va unga mos shifrmatn beriladi. Bu usulni yana, ochiq matnga asoslangan yoki faqat shifrmatnga asoslangan usulga ham kiritish mumkin. Ushbu tahlil usulining g‘oyasi ikkita ochiq matn P1 va P2lar orasidagi farqni XOR amali bilan hisoblashga asoslangan bo‘lib, farq chiziqli va chiziqsiz o‘zgarishlarni bardoshlilik darajasini ko‘rsatadi
39.AES shifrlash algoritmi kriptografik akslantirishlari. Raund kalitlarini hosil
qilish
Amerika qo‘shma shtatlarining “Standartlar va Texnalogiyalar Milliy Instituti (NIST)” 1997 yilda XXI asrning ma’lumotlarni kriptografik muhofazalovchi yangi shifrlash algoritmi standartini qabul qilish maqsadida tanlov e’lon qildi. 2000 yilda standart shifrlash algoritmi qilib, RIJNDAEL shifrlash algoritmi asos qilib olingan AES (Advanced Encryption Standard) (FIPS 197) qabul qilindi. Algoritmning yaratuvchilari Belgiyalik mutaxassislar Yon Demen (Joan Daemen) va Vinsent Ryumen (Vincent Rijmen)larning familiyalaridan RIJNDAEL nomi olingan.
AES FIPS 197 blokli shifrlash algoritmida 8 va 32-bitli (1-baytli va 4-baytli) vektorlar ustida amallar bajariladi. AES FIPS 197 shifrlash algoritmi XXI asrning eng barqaror shifrlash algoritmi deb hisoblanadi. Bu algoritm boshqa mavjud standart simmetrik shifrlash algoritmlaridan farqli o‘laroq, Feystel tarmog‘iga asoslanmagan blokli shifrlash algoritmlari qatoriga kiradi.
Dostları ilə paylaş: |