Simmetrik va assimerik shifrlash algoritmlarining tahlili
Kriptografik algoritmlarga ularning mustahkamligiga qarab taqqoslanadi. Va uni shifrni buzish va ochiq matn shaklida shifrlangan matnni olish uchun zarur bo'lgan harakatlar miqdorini aniqlaydigan turli omillarga qarab belgilanadi. Nazariy qiyosiy tahlilning bir qismi sifatida biz to'rtta shifrlash va shifrni hal qilish shifrlarini farqlashga yordam beradigan 8 xil parametrni ko'rib chiqamiz. Parametrlar quyidagilardir:
• Rivojlanish: Algoritmni kim ishlab chiqqan va qachon ommaga taqdim etilgan.
• Kalit uzunligi: har bir turda shifr tomonidan ishlatiladigan kalit uzunligi.
• Davralar: Asosiy funksiya necha marta takrorlangan.
• Blok hajmi: Matn kiritish blokining bitlardagi o‘lchami .
• Shifrlash nisbati: shifrlangan qism hajmining butun ma'lumotlar hajmiga nisbati.
• Xavfsizlik darajasi: bu shifr qanchalik o'tib bo'lmasligi uning xavfsizlik darajasini adekvat va yuqori diapazon bilan belgilaydi.
• Topilgan hujumlar: tegishli shifrga qarshi muvaffaqiyatli hujumlar.
Amaliy tahlil
• Shifrlash algoritmlari python-da amalga oshirilgan va Django-ga asoslangan veb-ilovaga kiritilgan.
• Bu foydalanuvchiga matnli faylni yuklash va unga qarshi to'rtta shifrlash algoritmini alohida ishga tushirish imkonini beradi, bu esa berilgan matn faylidagi matnni shifrlash uchun ketgan vaqtni oladi.
Shamir protokoli
Quyida esa Shamir protokoli deb ataluvchi (kalitsiz) umumiy
maxfiy ma'lumotdan foydalanmagan holda kalitni uzatish protokolini
ко'rib chiqamiz. Bu protokol qadamlariga muvofiq kaiitning maxfiylik
masaiasi ta'minianadi.
Shunday shifrlash va shifmi ochish o'zgartirishlari mavjudki,
barcha x ma'lumotlar, k, va k, lar uchun quyidagi
E,, (£t. (X)) = Я». (Et, (x)) shart bajariladi.
и holda A va V ishtirokchilar к seans kalitni uzatuvchi quyidagi
3-bosqichli protokoldan foydalanishlari mumkin.
Xususan, Shamir protokolida modul bo'yicha darajaga ko'tarish
amalidan foydalanish taklif etilgan, ya'ni E^^{k) = k''' taodp. Shunday qilib,
bu protokoining kriptobardoshligi diskret logarifmlash masalasining
murakkabligiga asoslangan. Shamir protokolining kamchiligi shundaki, bu
protokolda autentifikasiya masalasi hal etilmagan.
SKID protokoii
SKID protokoii simmetrik kriptogr^fiya asosida qurilgan
identifikasiya masalasini ta'minlashga qaratilgan bo'lib, uning SKID2 ya
SKID3 turlari mavjud. Quyida V ishtirokchiga o'zining haqiqiyligini
ko'rsatish imkonini beruvchi SKID2 protokoii ko'rib chiqiladi [10-11].
1) A ishtirokchi tasodifiy R-a - sonini V ishtirokchiga uzatadi.
2) V ishtirokchi tasodifiy К-в - sonini oladi. U Rg,Ht(R.i,Re.B) ni A
ishtirokchiga uzatadi. Bu yerda - MAS kod.
3) A ishtirokchi HtiR^.R^.B) ni xisoblaydi va qabul qilgani bilan
solishtiradi. Agar natijalar teng bo'lsa, u holda A ishtirokchi
V ishtirokchi bilan to'g'ri bog'langaniga ishonch hosil qiladi.
SKID3 protokoii esa A va V ishtirokchilaming to'liq
autentifikasiyasini ta'minlaydi. 1, 3 - bosqichlar SK1D2 protokoii kabi
bajariladi:
4) A ishtiro)cchi Ик(Ку, A) ni V ishtirokchiga uzatadi.
5) В ishtirokchi ni lusoblaydi va qabul qilgani bilan
solishtiradi. Agar natijalar teng bo'lsa, V ishtirokchi aynan A ishtirokchi
bilan bog'langaniga ishonch hosil qiladi.
Ushbu protokol "O'rtadagi kishi" hujumiga bardoshli emas.
Foydalanilgan adabiyotlar:
Black W. Internet Security Protocols. Moskva: Piter nashriyoti. 2001. ISBN 5-318-00002-9 (asl ingliz ISBN: ISBN 0-13-014249-2).
RFC 2104. Krawczyk H., Bellare M., Canetti R. HMAC: Xabar autentifikatsiyasi uchun kalitli xeshlash. 1997 yil fevral.
Stallings W. Kriptografiya va tarmoq xavfsizligi tamoyillari va amaliyotlari. 2005. ISBN 0-13-187316-4.
Dostları ilə paylaş: |