Login parol tushunchalari Axborot xavfsizligi tushunchalari


Shifr, Kriptotizim (Cipher, Cypher)



Yüklə 0,95 Mb.
səhifə5/18
tarix28.11.2023
ölçüsü0,95 Mb.
#168249
1   2   3   4   5   6   7   8   9   ...   18
Reja axborot xavfsizliginingasosiy tushunchalari Axborot xavfsiz

Shifr, Kriptotizim (Cipher, Cypher) — Axborotni boshqa ko'rinishga o'tkazishda bajariladigan algoritm.
Shifrlash (Encryption) — Axborotni shifr va kalit yordamida boshqa ko'rinishga o'tkazish jarayoni.
Deshifrlash (Decryption) — Shifrlangan axborotni shifrlanmagan (dastlabki) holatiga o'tkazish jarayoni.
Kalit (Key) – Axborotni shifrlash va shifrni ochish uchun kerakli ma'lumot.
Ochiq matn (Plain Text) — Shifrlanmagan axborot.
Shifrlangan axborot (Cipher Text) — Axborotni shifrlangandan keyingi natijasi.
Kriptoanaliz (Cryptanalysis) – Kalitni bilmasdan shifrlangan matnni ochish imkoniyatlarini o'rganadi.
Kriptoanalitik — Kriptoanaliz bilan shug'ullanuvchi odam. Qisqacha, shifrlarni ochish bilan shug'ullanuvchi odam.
Kripto chidamlilik (Strong cryptography) — Axborotni kriptoalaziga qanchalik qarshi tura olishi. Qisqacha, qanchalik uni maxfiy saqlash darajasi.
Imito Himoya (Message authentication) — Yuborilayotgan axborotga tashqaridan o'zgaritirish kiritilshidan himoya qilish.
Imitokod (Message authentication code) — Yuborilayotgan axborotga tashqaridan o'zgaritirish kiritilshidan himoya qilish uchun unga qo'shib yuboriladigan axborot. Imitokodyuborilayotgan axborot va kalitga bog'liq holda tanlanadi.
Simmetrik shifr (Symmetric-key algorithms) — Shifrlash va shifrni ochish uchun bitta va aynan shu kalitdan foydalaniladigan shifrlash.
Hesh funksiya (Hash function) — Ixtiyoriy uzunlikdagi xabarni aniq bir uzunlikdagi sonlardan tashkil topgan xabar ko'rinishiga o'tkazuvchi funksiya.

REJA
1.Steganografiya tushunchasi.
2.Blokli shifrlar
3.Oqimli shifrlar
Blokli shifrlar rejimlari . Oqimli shifrlardan foydalanish juda ham sodda – ochiq matn (yoki shifrmatn) uzunligiga teng bo’lgan kalitlar ketma-ketligi generasiya qilinadi va XOR amalida bajariladi. Blokli shifrlardan foydalanish faqat bir blokni shifrlashda oson. Biroq, bir nechta (ko’plab) bloklarni shifrlash qanday amalga oshiriladi? Javob esa, bir qaraganda oson emas. Faraz qilaylik, quyidagi ochiq matn bloklari berilgan bo’lsin: 𝑃𝑃0, 𝑃𝑃1, 𝑃𝑃2, … O’zgarmas kalit 𝐾𝐾 uchun blokli shifr kodlar kitobi hisoblanadi. Sababi, blokli shifrlar ochiq matn bloki va shifrmatn bloki o’rtasida o’zgarmas bog’lanishni yaratadi. Kodlar kitobi kabi foydalaniluvchi blokli shifrlash rejimi bu – elektron kodlar kitobi (Electronic codebook mode, ECB) rejimi. ECB rejimida quyidagi formuladan foydalangan holda ma’lumotlar bloklari shifrlanadi: 𝑖𝑖 = 0,1,2, … lar uchun 𝐶𝐶𝑖𝑖 = 𝐸𝐸(𝑃𝑃𝑖𝑖,𝐾𝐾) Deshifrlash uchun esa quyidagi formuladan foydalaniladi: 𝑖𝑖 = 0,1,2, … lar uchun 𝑃𝑃𝑖𝑖 = 𝐷𝐷(𝐶𝐶𝑖𝑖,𝐾𝐾) Ushbu yondashuv asosida blokli shifrlarni samarali amalga oshirsa bo’ladi. Biroq, mazkur yondashuvda jiddiy xavfsizlik muammosi mavjud. Faraz qilaylik, ECB rejimdan foydalangan holda ma’lumot shifrlandi va tarmoq orqali uzatildi. Uzatish davomida hujumchi ularni tutib oldi va shifrmatn bloklari orasidan ikkitasining bir-biriga tengligini ( 𝐶𝐶𝑖𝑖 = 𝐶𝐶𝑗𝑗) aniqladi. Natijada hujumchi aniqlagan shifrmatn bloklariga mos ochiq matn bloklari ham bir-biriga teng bo’ladi 𝑃𝑃𝑖𝑖 = 𝑃𝑃𝑗𝑗 . Albatta ushbu holat shifrmatnni topish uchun yetarli bo’lmasada, bir shifrmatn blokiga mos kelgan qolgan bloklarni aniqlash imkoniyatini beradi. Bunday hollarda hujumchi haqiqatan 𝑃𝑃𝑖𝑖 yoki 𝑃𝑃𝑗𝑗 ochiq matn bloklarini aniqlay olmasada, unga aloqador ba’zi ma’lumotni oshkor etadi. Mazkur holat grafik orqali tasvirlanganda 15-rasmda ko’rsatilganidek bo’ladi [13]. Boshqacha aytganda, rasmning chap tomonidagi tasvirning o’xshash har bir bloki o’ng qismida ham bir xil shifrmatn blokiga almashgan. Mazkur holda hujumchining 42 shifrmatndan foydalangan holda ochiq matnni bashorat qilishi murakkab vazifa emas. 15-rasm. ECB rejimida ma’lumotni shifrlash natijasi Biroq, ECB rejimida shifrlash va deshifrlash amallarini paralellashtirish imkoniyati mavjud va bu tezkorlikni oshiradi. Bundan tashqari agar shifrmatnni uzatish davomida bloklardan birining o’zgarishi faqat shu blokni natijasiga ta’sir qiladi. Ya’ni, faqat shu blokni o’zi zararlanadi. ECB rejimida mavjud muammolarni bartaraf etgan rejimlardan biri bu - cipher block chaining (CBC) rejimi. CBC rejimida bir blokdan chiqqan shifrmatn keyingi ochiq matnni yashirish uchun foydalaniladi va shundan so’ng shifrlash amalga oshiriladi. Mazkur rejimda shifrlash formulasi quyidagicha: 𝑖𝑖 = 0,1,2, … lar uchun 𝐶𝐶𝑖𝑖 = 𝐸𝐸(𝑃𝑃𝑖𝑖⨁𝐶𝐶𝑖𝑖−1,𝐾𝐾) Deshifrlash funksiyasi esa quyidagicha bo’ladi: 𝑖𝑖 = 0,1,2, … lar uchun 𝑃𝑃𝑖𝑖 = 𝐷𝐷(𝐶𝐶𝑖𝑖,𝐾𝐾)⨁𝐶𝐶𝑖𝑖−1 Birinchi blokni shifrlash uchun undan oldingi shifrmatn bloki bo’lmagani uchun, boshlang’ich vektor deb ataluvchi (initialization vector, IV) 𝐼𝐼𝐼𝐼 dan foydalaniladi va u mantiqiy tomondan 𝐶𝐶−1 ga teng bo’ladi. Shifrmatn bloklari maxfiy saqlanmagani bois unga analog bo’lgan 𝐼𝐼𝐼𝐼 ham maxfiy saqlanmaydi.
Oqimli simmetrik shifrlash algoritmlari Oqimli simmetrik shifrlash algoritmi bir martali bloknotga asoslangan bo’lib, undan farqli jihati – bardoshligi yetarlicha past va boshqariladigan kalitga asoslanishi. Ya’ni, kichik uzunlikdagi kalitdan ochiq matn uzunligiga teng bo’lgan ketma-ketlik hosil qilinadi va bir martali bloknot sifatida foydalaniladi. Oqimli shifr 𝑛𝑛 bitli kalit 𝐾𝐾 ni qabul qiladi va ochiq matnni uzunligiga teng bo’lgan ketma − ketlik 𝑆𝑆 ga uzaytiradi. Ketma – ketlik 𝑆𝑆 esa ochiq matn 𝑃𝑃 bilan 𝑋𝑋𝑋𝑋𝑋𝑋 amalida bajariladi va shifrmatn 𝐶𝐶 hosil qilinadi. Bu o’rinda ketma-ketlikni qo’shish bir martali bloknotni qo’shish kabi bir xil bo’ladi. Oqimli shifrni quyidagicha sodda ko’rinishda yozish mumkin: 𝑆𝑆𝑆𝑆𝑆𝑆𝑆𝑆𝑆𝑆𝑆𝑆𝑆𝑆𝑆𝑆𝑆𝑆ℎ𝑒𝑒𝑒𝑒(𝐾𝐾) = 𝑆𝑆 Bu yerda 𝐾𝐾 kalit, 𝑆𝑆 esa natijaviy ketma-ketlik. Shuni esda saqlash zarurki, bu yerda ketma-ketlik shifrmatn emas, balki bir martali bloknotga o’xshash oddiy qator. Agar berilgan ketma-ketlik 𝑆𝑆 = 𝑠𝑠0, 𝑠𝑠1, 𝑠𝑠2, …, va ochiq matn 𝑃𝑃 = 𝑝𝑝0, 𝑝𝑝1, 𝑝𝑝2, …, berilgan bo’lsa, mos bitlarni XOR amali orqali shifrmatn bitlari 𝐶𝐶 = 𝑐𝑐0, 𝑐𝑐1, 𝑐𝑐2, …, ni quyidagicha hosil qilish mumkin. 𝑐𝑐0 = 𝑝𝑝0⨁𝑠𝑠0, 𝑐𝑐1 = 𝑝𝑝1⨁𝑠𝑠1, 𝑐𝑐2 = 𝑝𝑝2⨁𝑠𝑠2 , … Shifrmatn 𝐶𝐶 ni deshifrlash uchun, yana ketma-ketlik 𝑆𝑆 dan foydalaniladi: 𝑝𝑝0 = 𝑐𝑐0⨁𝑠𝑠0, 𝑝𝑝1 = 𝑐𝑐1⨁𝑠𝑠1, 𝑝𝑝2 = 𝑐𝑐2⨁𝑠𝑠2 , … 34 Yuboruvchi va qabul qiluvchini bir xil oqimli shifrlash algoritmi va kalit 𝐾𝐾 bilan ta’minlash orqali, ikkala tomonda bir xil ketma-ketliklarni hosil qilish mumkin. Biroq, natijaviy shifr kafolatli xavfsizlikka ega bo’lmaydi va bunda asosiy e’tibor amaliy tomondan qo’llashga qaratiladi.

REJA.


  1. Assimmetrik shifrlar

  2. Identifikatsiya tushunchalari

  3. Autentifikatsiya va avtorizatsiya tushunchalari

Shifrlash kaliti hamma uchun malum bo‘lib, deshifrlash kaliti maxfiy bo‘lgan shifrlash tizimlari asimmetrik kriptotizimlar deb atalib, bunday ochik kalitli kriptotizim birinchi marta 1976 yilda U. Diffi va M.Ye. Xellmanning «Kriptografiyada yangi yo‘nalish» [1] deb nomlangan maqolasida e’lon qilindi. Bu maqola shu sohadagi ochiq ilmiy ishlarning rivojini juda yuqori pog‘onaga ko‘tarilishiga sabab bo‘ldi. Ular o‘zlarining ushbu ishida, maxfiy aloqa tizimlarida ma’lumotlarni shifrlash va deshifrlashda maxfiy kalitning tizim foydalanuvchilari orasida maxsus muhofazalangan aloqa tarmoqlari orqali uzatilishi va qabul qilinishiga hojat bo‘lmaydigan ilmiyamaliy uslub asoslarini yaratib, bugungi kunda ham rivojlanib va dolzarblashib borayotgan ochiq (maxfiy bo‘lmagan) kalitli kriptografiya davrini boshlab berdi. Assimmetrik kriptotizimlar matematikaning quyidagi uchta asosiy masalalarining yechilishlarini murakkabligiga asoslangandir[ 2- 5]: 1. Yetarli darajada katta bo‘lgan butun sonni tub ko‘paytuvchilarga ajratish. 2. Chekli maydonda diskret logarifmlash. 3. Chekli maydonda chiziqli algebraik tenglamalar sistemasining ildizlarini hisoblash. Bu keltirilgan har bir masalaning yechilishi bugungi kun hisoblash qurilmalari imkoniyatlaridan to‘la foydalanilganda ham murakkab va qiyin bo‘lgan yoki umuman yechib bo‘lmasligi nazariy jihatdan isbotlangan masalalarga olib keladi. Mazkur metodik qo‘llanmaning maqsadidan kelib chiqib, klassik asimmetrik kriptotizimlar qatoriga kiruvchi:


 RSA;
 EL-Gamal;
 Vilyams;
 Rabin;
 Polig-Xellman;
 Mak-Elis ochiq kalitli shifrlash algoritmlari, ular asosidagi matematik elementlar va RSA, EL-Gamal elektron raqamli imzo algoritmlari haqida fikr yuritilib, konkret masalalarga qo‘llab ko‘rsatiladi. Shu maqsadda avvalo yuqorida keltirilgan algoritmlar bilan bog‘liq bo‘lgan zarur matematik tushuncha va muhim xossalar haqida to‘xtalib o‘tamiz. Asimmetrik kriptotizimlarning asosiy tashkil etuvchi elementlaridan biri yetarlicha katta (150 va undan ortiq xonali) tub sonlardan foydalanishidir.Biz bunday kriptotizimlarda malumotlarni shifrlash va deshifrlash jarayonini amalga oshirish algoritmlarini amaliy qo‘llanishlarini taminlash uchun katta razryadli sonlarni tub yoki tub emasligini aniqlab olish usullarini bilishimiz muhim hisoblanadi. Assimetrik kalitli kriptotizimlarda ma’lumot almashishda ikkita kalitdan foydalaniladi. Ikki har xil assimetrik kalitlar matematik bog‘langan. Ularning biri xabarni shifrlash uchun xizmat qilsa, ikkinchisi esa deshifrlash uchum xizmat qiladi. Ular o‘z navbatida foydalanuvchining ochiq va yopiq kaliti deb ataladi. Ochiq kalit hammaga, yopiq kalit esa foydalanuvchining o‘ziga ma’lum bo‘ladi. Ochiq kalitlar hammaga bir xil yo‘naltirilgan bo‘ladi. Muloqot qiluvchilar uchun doim yaroqli bo‘ladi. Agar kimdir boshqa foydalanuvchining ochiq kalitini topib olsa ham yopiq kalitni topolmasligi kerak. Bu foydalanuvchining ochiq kalitini topgan buzuvchiga matematik usul yordamida uning yopiq kalitini topib bo‘lmasligini bildiradi. Lekin yopiq kalit topilsa, bu katta muommoga sabab bo‘ladi. Shuning uchun kalit egasi o‘z yopiq kalitini har xil uskunalardan saqlash kerak1 . Agar A foydalanuvchi ma’lumotlarni o‘zining yopiq kaliti bilan shifrlab jo‘natsa, qabul qiluvchi ma’lumotni deshifrlash uchun A foydalanuvchining ochiq kalitiga ega bo‘lishi kerak. Qabul qiluvchi A foydalanuvchining xabarini deshifrlay olishi va o‘ziga shifrlangan holda qaytara olishi kerak. Assimetrik kalitli shifrlash texnologiyasi ishlayotganda bir xil kalit bilan shifrlash va deshifrlash mumkin emas1 . Maxfiy kalit yordamida shifrlash usuli ma’lum kamchiliklardan holi emas. Birinchi navbatda, simmetrik shifrlash autentifikatsiyalash muammosini hal qilib bermaydi. Masalan, Ali (A) Soli (S)ga xat yozib yuborishi, lekin bu xatni Vali (V) yozgan deb tan olmasligi mumkin. Bundan tashqari, simmetrik kalit xabar yuborilishidan oldin xabar jo‘natuvchi va qabul qiluvchi kompyuterlarda o‘rnatilgan bo‘lishi kerak. Tabiiyki, Internetda xavfsiz muloqot qilish uchun shifrlash, korrespondentlarning shaxsan uchrashishlari shart bo‘lmagan holatda ma’noga ega. Muammo maxfiy kalitni uzatishda yuzaga keladi. Haqiqatda, agar jo‘natuvchi Ali qabul qiluvchi Valiga kalitni shifrlamasdan uzatsa, kalitni tutib olishlari mumkin. Agar kalit shifrlangan ko‘rinishda jo‘natilsa, unda qabul qiluvchi Vali uni ocha olmaydi. Bir nechta korrespondentlar bilan yozishmalar olib borish uchun, har bir qabul qiluvchi uchun alohida kalitlar bo‘lishi lozim, bu esa noqulaylikni tug‘diradi. Bu muammoni yechimini topish uchun asimmetrik shifrlash (ochiq (ommaviy) kalit yordamida shifrlash) sxemasi taklif etilgan. Ochiq kalitli shifrlash yoki shifrlashning asimmetrik algoritmlari deb ataluvchi algoritmlarda shifrlash uchun ishlatiladigan kalit shifrni ochish uchun ishlatiladigan kalitdan farq qiladi. Bundan tashqari, shifrlash kalitini bilgan holda, shifrni ochish uchun zarur kalitni juda katta muddat ichida hisoblab topish imkoni bo‘lmaydi. Ixtiyoriy foydalanuvchi shifrlash kaliti yordamida xabarni shifrlashi mumkin, lekin bu kalitga mos shifrni ochish kalitiga ega shaxsgina bu xabarni o‘qiy oladi. Shifrlash kalitini ochiq (ommaviy) kalit, shifrni ochish kalitini esa yopiq (maxfiy, xususiy) kalit deyiladi. Xabarni yopiq yoki ochiq kalit yordamida shifrlash mumkin, qayta tiklash esa ikkinchi kalit yordamida amalga oshiriladi. Ya’ni, yopiq kalit yordamida shifrlangan matn faqat ochiq kalit yordamida qayta tiklanishi mumkin va aksincha. Yopiq kalit faqat egasiga ma’lum, va u hech kimga berilmaydi, ochiq kalit esa ochiq tarqatiladi va u hammaga ma’lum bo‘lishi mumkin. Ikkita kalitni autentifikatsiyalash masalasining yechimini topish uchun hamda konfedensiallikni ta’minlashda qo‘llash mumkin. Agar birinchi kalit yopiq bo‘lsa, u holda u elektron imzo sifatida ishlatiladi va bu usul bilan axborotni autentifikatsiyalash, ya’ni axborotning butunligini ta’minlash imkoni paydo bo‘ladi Keng tarqalgan shifrlash algoritmlari. Axborotni kriptografik himoyalash standartlari, xesh funksiya. AYES [encryption standard (AES))] - AQShda ma’lumotlarni shifrlash standarti bo‘lib, simmetrik shifrtizimlarda foydalanish uchun qo‘llanadi. Blok o‘lchami 128 bit, kalit uzunligi 128, 192 yoki 256 bitdan iborat bo‘lgan bazaviy blokli shifrlash algoritmiga asoslagan. 2002-yildan beri amalda qo‘llanilmoqda. DES [data encryption standard] shifrlash standarti Amerika standart shifrlash tizimi bo‘lib, simmetrik shifrtizimlarda foydalanish uchun mo‘ljallangan. Dunyoda shifrlashning birinchi ochiq rasmiy standarti sifatida 1977-yildan 1997-yilgacha amal qilgan. Blok kattaligi 64 bit, kalit uzunligi 56 bitga teng bo‘lgan bazaviy blokli shifrlash algoritmi asosida qo‘llanilgan. Shifrlashning 4 rejimi va xabarni haqiqiyligini aniqlashtiruvchi kodni shakllantirishning 2 rejimiga ega10 .
DES -algoritmi qo‘llashining asosiy sohalari:
1) kompyuterda ma’lumotlarni saqlash (parol va fayllarni shifrlash);
2) xabarlarni autentifikatsiyalash (xabar va nazorat guruhiga ega bo‘lib, xabarni haqiqiyligiga ishonch hosil qilish qiyinchilik tug‘dirmaydi);
3) elektron to‘lov tizimlarida (ko‘p sonli mijozlar va banklar o‘rtasidagi operatsiyalarda);
4) tijorat xabarlarni elektron almashinuvida (xaridor, sotuvchi va bank xodimi o‘rtasida ma’lumotlar almashinuvida o‘zgartirishlar kiritish va ushlab qolishlardan himoyalangan).
GOST 28147-89 shifrlash standarti - Rossiya shifrlash standarti bo‘lib, simmetrik shifrtizimlarda foydalanish uchun mo‘ljallangan. Blok kattaligi 56 bit, kalit uzunligi 256, 512 bitga teng bo‘lgan bazaviy blokli shifrlash algoritmiga asoslangan. Shifrlashning 4 rejimiga ega. Ko‘p sonli turli ochiq kalitli kriptotizimlar ichida keng tarqalgani 1977-yilda ixtiro qilingan va uning mualliflari Ron Rivest, Ada Shamir va Leonard Yeydelman nomiga qo‘yilgan RSA kriptotizimidir. Ular, katta tub sonlarni aniqlash, hisoblash jihatdan oddiy ekanligidan hamda shunday ikkita katta sonlarning ko‘paytmasi bo‘lgan sonni ko‘paytuvchilarga ajratish judayam qiyin, amalda mumkin emasligidan foydalanishgan. RSA shifrini ochish shunday ko‘paytuvchilarga ajratishga tengligi isbotlangan (Rabin teoremasi). Shuning uchun kalit uzunligi qanday bo‘lishidan qat’i nazar shifrni ochish uchun talab qilinadigan amallarning quyi chegarasini baholash, zamonaviy kompyuterlarning tezligini bilgan holda shifrni ochish uchun kerak bo‘ladigan vaqtni ham aniqlash mumkin. RSA algoritmining himoyalanganlik kafolatini aniqlash imkoniyati, uning boshqa ochiq kalitli algoritmlar orasida mashhur bo‘lishining sababi hisoblanadi. Shuning uchun RSA algoritmidan bank kompyuter tizimlarida foydalanilmoqda, ayniqsa uzoq masofadagi mijozlar bilan ishlashda (kredit kartochkalarga xizmat ko‘rsatishda) qo‘llanilmoqda. Xabar xesh-funksiyasi - qiymati kirish ketma-ketligining, ya’ni ikkilik sanoq tizimida berilgan xeshlovchi sonning har bir bitiga yoki xeshlovchi dastlabki matnning har bir ramziga bog‘liq bo‘lgan funksiya10. Xeshlash algoritmi kirish matnidan bir xil uzunlikda natija chiqaradi. Bunda uzunlik deganda, ikkilik sanoq tizimida berilgan ifodadagi bitlar soni nazarda tutiladi. Masalan, kirish matni «AKT lug‘ati» bo‘lsa va xesh- funksiya qiymati «10110111010100101 »ga teng chiqsa, xeshfunksiya qiymati uzunligi 17 bitga teng bo‘ladi. Chiqish uzunligi 128, 192, 256 bit bo‘lgan xeshfunksiyalar ham mavjud. Xesh-funksiya samarali bo‘lishi uchun kirish xabari uchun natija noyob bo‘lishi lozim. Odatda, xesh- funksiyalar bir tomonli funksiyalardir. Chunki, chiqish qiymati asosida dastlabki matnni hisoblab topish juda qiyin. Xesh-funksiyalar axborot uzatish va saqlashda uning xavfsizligini muhofaza qilish uchun qo‘llaniladi.

Yüklə 0,95 Mb.

Dostları ilə paylaş:
1   2   3   4   5   6   7   8   9   ...   18




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin