Reja: Oddiy shifr matn



Yüklə 23,84 Kb.
tarix02.01.2022
ölçüsü23,84 Kb.
#46436
Reja Oddiy shifr matn


Mavzu 10. Kriptografiya asoslari
Reja:
1. Oddiy shifr matn.
2. Nosimmetrik kalit bilan kriptografiya.
3. Ochiq kalitlarning kriptografiyasi.
4. RSA kriptosistemasi.
5. Gibrid kriptotizim.

http://cryptowiki.net/index.php?title=%D0%A7%D0%B0%D1%81%D1%82%D1%8C_I._%D0%9E%D1%81%D0%BD%D0 % BE% D0% B2% D1% 8B_% D0% BA% D1% 80% D0% B8% D0% BF% D1% 82% D0% BE% D0% B3% D1% 80% D0% B0% D1% 84 % D0% B8% D0% B8 _ (% D0% 9A% D1% 80% D0% B8% D0% BF% D1% 82% D0% BE% D0% B3% D1% 80% D0% B0% D1% 84% D0% B8% D1% 87% D0% B5% D1% 81% D0% BA% D0% B8% D0% B5_% D0% BF% D1% 80% D0% B8% D0% BC% D0% B8% D1% 82% D0% B8% D0% B2% D1% 8B)


1. Oddiy shifr matn.


https://studopedia.su/6_28324_shifri-prostoy-perestanovki.html
Kriptografiyaning asosiy vazifalari
Hozirgi vaqtda kriptografik xususiyatlardan axborotni himoya qilishning quyidagi vazifalarini hal qilish uchun foydalaniladi:
1. Axborotning maxfiyligini ta'minlash.
2. Axborotning yaxlitligini ta'minlash.
3. Axborotning haqiqiyligini tekshirish.
4. Xabarga yoki hujjatga nisbatan mualliflik guvohnomasi.
5. Kuzatilmasligini ta'minlash.
Kriptografiyaning asosiy tushunchalari.
Kriptografiya - bu alohida tadqiqot mavzusi va o'ziga xos tadqiqot usullari bo'lgan mustaqil fan va shubhasiz bu fan matematik xususiyatga ega. Kriptologiya va matematika o'rtasidagi eng xilma-xil bog'liqliklar yigirmanchi asrda namoyon bo'ldi. S. Shannonning "Maxfiy tizimlardagi aloqa nazariyasi" asari bunga katta ta'sir ko'rsatdi. Ammo, ushbu voqeadan oldin ham, kriptologiya tarixi ajoyib ilmiy ishlar va L. B. Alberti (XV asr), B. Vizhener, F. Vetnam (XVI-XVII asrlar), L. kabi ko'plab matematiklarning kriptovalyutik rivojlanishiga amaliy hissa qo'shganligi bilan ajralib turdi. Eyler (XVIII asr) va boshqalar. [1]
Zamonaviy kriptologiya
Zamonaviy kriptologiya ko'plab matematik fanlarga asoslangan: chiziqli algebra, guruh nazariyasi, yarim guruhlar, avtomatika nazariyasi, matematik tahlil, diskret funktsiya nazariyasi, sonlar nazariyasi, kombinatorial tahlil, ehtimollik nazariyasi va matematik statistika, kodlash nazariyasi, axborot nazariyasi, hisoblash murakkabligi nazariyasi ... To'liqlik uchun Aloqa nazariyasi, elektromagnit maydon nazariyasi, kvant fizikasi, informatika va boshqalar kabi kriptologiya, fizika va muhandislik fanlarining ilmiy asoslarini tavsiflash kerak. Kriptografiya va kriptovalyutadagi tadqiqotlar ko'p jihatdan o'xshashdir, ammo kriptologiyaning ushbu bo'limlarining vazifalari sezilarli darajada farq qiladi.
Kriptografik tizim
Kriptografik tizim tegishli sub'ektlar yoki tomonlar tomonidan axborotni himoya qilishning turli vazifalarini hal qilish uchun ishlatiladi, shu bilan birga, tomonlar o'rtasida o'zaro munosabatlarning ma'lum bir tartibi o'rnatiladi, bu kriptografik protokol deb ataladi. Kriptografik funktsiyalar turkumi ishlatiladigan kriptografik protokollar bilan birgalikda kriptosistemani (kriptografik tizim) tashkil etadi. Kriptosistemaning funktsiyalari kr parametrlarga bog'liq bo'lgan k parametriga bog'liq. Kriptotizimning kaliti kriptosistemaning kalit to'plami deb ataladigan haqiqiy kalit qiymatlarining cheklangan to'plamiga tegishli. Tanlangan k kaliti kriptosistemaning kriptografik funktsiyasini aniq belgilaydi.
Kriptotizim kaliti
Kriptotizim kalitidan amaliy foydalanish kalit deb ataladigan hayot aylanishini, ya'ni amalga oshirilishini anglatadi. foydalanuvchilar o'rtasida generatsiya, tarqatish (tarqatish), saqlash, o'rnatish (ushbu kalitda ma'lumotni himoya qilish uchun kriptografik funktsiyani amalga oshirish uchun), kalitlarni o'zgartirish va yo'q qilish kabi kalit bilan harakatlarni bajarish. Kalitlarning hayot aylanishini boshqaruvchi protokollar kalit protokollar deb nomlanadi. Kalitlar to'plami va kalitlar protokollari kriptografik tizimning kalit quyi tizimini hosil qiladi. Axborot xavfsizligi vazifalariga qarab, ushbu vazifalarni bajaradigan kriptografik tizimlar ajralib turadi. Axborotning maxfiyligini ta'minlash uchun shifrlash tizimidan foydalaniladi, bu shifrlash tizimi E shifr deb nomlangan xabarlar to'plamining bijektiv funktsiyalarini amalga oshiradi.
Tomonlarning haqiqiyligini tekshirish
Protokol tomonlarini autentifikatsiya qilish uchun identifikatsiya qilish tizimi, xabarlarni autentifikatsiya qilish uchun - imitatsiyadan himoya qilish tizimi, mualliflik huquqini rad etmaslik uchun elektron raqamli imzo tizimi (ERI) qo'llaniladi.
Shifrning kriptografik funktsiyasi qo'llaniladigan xabar oddiy matn deb nomlanadi va shifrlash funktsiyasi oddiy matnga shifrlash yoki shifrlash deb nomlanadi. Oddiy tekstni shifrlash natijasi shifr matn yoki kriptogramma deb nomlanadi.
E shifri birinchi o'zgaruvchiga bijektiv xaritalar turkumi sifatida qaralishi mumkin, bu erda X * va Y * mos ravishda ochiq va shifrlangan matnlar to'plami. Shifr funktsiyalarining bijektligi oddiy matnni shifrlangan matndan tiklash imkoniyatini beradi. Ma`lum bir kalit yordamida kriptogrammaga teskari xaritani qo'llash deshifrlash deyiladi.
Shifr bilan himoyalangan ma'lumotlarning kriptovalyutasi tomonidan ochilishi dekrytratsiya deb ataladi (kriptovalyutaning dekrytratsiya kaliti noma'lum, ya'ni shifrlash uchun E turkumidan qaysi xaritadan foydalanilishi ma'lum emas). Cree tomonidan ishlab chiqilgan

ptoanalyst, shifr yoki himoyalangan ma'lumotni fosh qilish usuli kriptovalyutik hujum deb ataladi.


Chidamlilik
Kriptosistemaning kriptovalyutaning hujumlariga bardosh berish qobiliyati uning kriptografik kuchi deb ataladi. Qoidaga ko'ra, tizimning kriptografik kuchi hisoblash va uni ochish uchun vaqt sarflari, ba'zi hollarda moddiy xarajatlar miqdori bilan o'lchanadi.
Kuchliligi jihatidan kriptografik tizimlar vaqtincha kuch va kafolatli quvvat tizimlariga bo'linadi. Ikkinchisi sezilarli moddiy, intellektual va hisoblash resurslariga ega tajovuzkorning harakatlariga qaramay, uzoq vaqt davomida ma'lumotni himoya qiladi. Shu sababli, kafolatlangan mustahkamlik kriptosistemasi ko'p sonli turli xil funktsiyalarni bajarishi kerak, aks holda maxfiy deklaratsiya funktsiyalarining to'liq ro'yxati yordamida oshkor qilinishi mumkin. Bundan tashqari, kafolatlangan chidamlilik tizimini loyihalash uni echishga bo'lgan har qanday urinishni og'ir vazifani muqarrar echimi bilan, ya'ni eng maqbul zamonaviy davrda eng zamonaviy texnologiyalar yordamida hal qilib bo'lmaydigan muammoni bog'lab turishi kerak.
Kriptosistemalarning tasnifi.
Kalitlardan foydalanish printsiplariga ko'ra, kriptosistemalar maxfiy va ochiq kalitlarga ega tizimlarga bo'linadi.

2. Nosimmetrik kalit bilan kriptografiya.



Maxfiy kalitga ega tizimlar (asosiy maqola "Simmetrik kriptosistem") bir necha ming yillar davomida ishlatilgan va maxfiylik va ma'lumotni ta'minlashning klassik printsipiga asoslangan: aniqrog'i, ma'lumotlarga ishonganlardan tashqari hamma uchun foydalaniladigan kalitning maxfiyligi. Bunday kriptotizimlar to'g'ridan-to'g'ri va teskari kriptografik funktsiyalarni amalga oshirishda ishlatiladigan kalitlarning ma'lum simmetriyaga ega bo'lishi sababli ular nosimmetrik deb ham ataladi (ko'pincha ular bir-biriga to'g'ri keladi). Simmetrik kriptotizimlardan foydalangan holda axborot xavfsizligi kalitning maxfiyligi bilan ta'minlanadi.
Hozirgi vaqtda simmetrik shifrlar:
Shifrlarni bloklash. Ular ma'lum bir uzunlikdagi bloklarda (odatda 64, 128 bit) ma'lumotlarni qayta ishlashadi, bloklarga kalitlarni belgilangan tartibda qo'llaydilar, qoida tariqasida, aralashtirish va almashtirishning bir necha tsikllari bilan, turlarga bo'linadi. Takroriy turlarning natijasi - ko'chki ta'siri - ochiq va shifrlangan ma'lumotlarning bloklari orasidagi bitishmalarning ko'payishi.
Oqim shifrlari, bunda shifrlash boshlang'ich (ochiq) matnning har bir bitida yoki baytida gamma yordamida amalga oshiriladi. Oqim shifrini maxsus rejimda ishga tushirilgan blokli shifr (masalan, gamma rejimida GOST 28147-89) asosida osongina yaratish mumkin.
Aksariyat nosimmetrik shifrlar ko'p miqdordagi almashtirishlar va almashinuvlarning murakkab kombinatsiyasidan foydalanadi. Ushbu shifrlarning ko'pi har bir o'tish joyida "o'tish tugmachasi" yordamida bir nechta (ba'zan 80 tagacha) o'tish joylarida bajariladi. Barcha o'tish uchun "o'tish tugmachalari" to'plamiga "kalitlar jadvali" deyiladi. Qoida tariqasida, u kalitdan muayyan operatsiyalarni bajarish orqali yaratiladi, shu jumladan almashtirish va almashtirish.
Nosimmetrik shifrlash algoritmlarini yaratishning odatiy usuli bu Feistel tarmog'i. Algoritm F (D, K) funktsiyasiga asoslanib shifrlash sxemasini tuzadi, bu erda D - shifrlash blokining yarmidan katta ma'lumot, K esa bu o'tish uchun “o'tish tugmachasi” dir. Funktsiya qaytarib berishni talab qilmaydi - unga teskari funksiya noma'lum bo'lishi mumkin. Feistel tarmog'ining afzalliklari - bu shifrlash bilan shifrlashning deyarli to'liq muvofiqligi (yagona farq jadvalda "o'tish tugmachalari" ning teskari tartibidir), bu esa apparat ta'minotini sezilarli darajada osonlashtiradi. O'zgartirish amaliyoti ba'zi qonunlarga muvofiq xabarlarni o'zgartiradi. Uskuna tatbiq etilishida u o'tkazgichlarning biriktirilishi sifatida arzimas ravishda amalga oshiriladi. O'tkazish operatsiyalari «ko'chki ta'siriga» erishish imkonini beradi.
O'tkazish jarayoni chiziqli -
f (a) xor f (b) == f (a xor b)
O'zgartirish operatsiyalari xabarning ma'lum bir qismining qiymatini (ko'pincha 4, 6 yoki 8 bit) doimiy qatorga kirish orqali algoritmga kiritilgan boshqa standart raqam bilan almashtirish kabi amalga oshiriladi. Almashtirish operatsiyasi algoritmga nomutanosiblikni kiritadi.
Ko'pincha, algoritm barqarorligi, ayniqsa differentsial kriptovalyutaga, izlash jadvalidagi qiymatlarni tanlashga bog'liq (S-bloklar). Hech bo'lmaganda, S (x) = x sobit elementlarning mavjudligi, shuningdek, kirish baytining biron bir qismining natijaning biron bir qismiga ta'siri bo'lmasligi kerak deb hisoblanadi, ya'ni natija biti faqat ushbu bitimda farq qiladigan kirish so'zlarining barcha juftlari uchun bir xil bo'lgan holatlar. .

3. Ochiq kalitlarning kriptografiyasi.


Ochiq kalit tizimlari (asosiy maqola "Asimmetrik kriptosistem") 1975 yilda amerikalik kriptograflar Diffie va Hellman tomonidan taklif qilingan va hozirda ma'lumotni himoya qilish uchun faol foydalanilmoqda. Ularning boshqa nomi assimetrik tizimlardir, chunki ulardagi shifrlash va dekodlash kalitlari aniq simmetriya yoki tenglik aloqasi bilan bog'lanmagan. Kalit shifrlanganU ochiq bo'lishi mumkin, barchaga ma'lum, faqat shifrlashning yashirin kalitiga ega foydalanuvchi xabarni shifrlay oladi, bu simmetrik tizim kaliti bilan chalkashmaslik uchun odatda xususiy kalit deb ataladi. Shifrlash kalitini shifrlash kaliti yordamida hisoblash, ya'ni. shifrning ochilishi yuqori darajadagi murakkablik bilan tavsiflangan matematik muammolarni hal qilish bilan bog'liq. Bunday muammolarga, masalan, ko'p sonli natural sonning bo'linuvchilarini topish muammosi va katta tartibning cheklangan maydonlarida logarifm muammosi kiradi. Ochiq kalitlarning kriptografiyasi g'oyasi bir tomonlama funktsiyalar g'oyasi bilan chambarchas bog'liq, ya'ni f (x) funktsiyalari, taniqli x yordamida f (x) qiymatini topish juda oddiy, f (x) dan x ni aniqlash esa oqilona vaqt ichida imkonsizdir.
K tugmachasi bo'sh joy bo'lsin, e va d esa mos ravishda shifrlash va dekodlash kalitlari bo'lsin. E bu ixtiyoriy kalit uchun shifrlash funktsiyasidir eϵK, bunda:
  E (m) = c
Bu erda cϵC, bu erda C - shifr tekst maydoni va mϵM, bu erda M - xabarlar maydoni. D - dekifrlash funktsiyasi, c bilan shifrlangan matnni bilib, asl xabarni m topishingiz mumkin:
 D (c) = m
{E: eϵK} - bu shifrlash to'plami, va {D: dϵK} tegishli shifrlash to'plami. Har bir juftlik (E, D) o'z xususiyatlariga ega: E ni bilish, E (m) = c tenglamani hal qilishning iloji yo'q, ya'ni berilgan ixtiyoriy shifrlangan matn cϵC uchun mϵM xabarni topish mumkin emas. Bu shuni anglatadiki, berilgan e, mos keladigan dekodlash kalitini aniqlash mumkin emas d. E - bir tomonlama funktsiya, va d - bo'shliq. Quyida A shaxs tomonidan B kishiga ma'lumot uzatishning diagrammasi keltirilgan. Ular ham shaxslar, ham tashkilotlar bo'lishi mumkin va hokazo. Ammo osonroq tushunish uchun dasturda qatnashuvchilarni ko'pincha Elis va Bob deb atalgan odamlar bilan aniqlash odat tusiga kiradi. Alisa va Bobning xabarlarini to'sib qo'yishga va ochishga harakat qilgan ishtirokchiga, ko'pincha Momo Havo deyiladi.
1. Bob (e, d) juftlikni tanlaydi va shifrlash kalitini e (ochiq kalit) ni Elisga ochiq kanal orqali yuboradi, va dek (d) yopiq kalit himoyalangan va yashirin (uni ochiq kanal orqali uzatilmasligi kerak).
2. Bobga m xabarini yuborish uchun, Elis ochiq kalit bilan belgilangan shifrlash funktsiyasidan foydalanadi: e (E) = c, c - qabul qilingan shifr matn.
3. Bob d bilan aniqlangan d teskari konversiya yordamida c shifrlangan matnni shifrlaydi.
Kriptotizimlarning afzalliklari va kamchiliklari
Nosimmetrik tizimlarning umumiy e'tirof etilgan afzalligi - bu yuqori shifrlash tezligi, kuchni ta'minlash uchun ishlatiladigan kichik kalit va kriptografik kuchlilikning ilmiy asoslanganligi. Shu bilan birga, assimetrik kriptosistemalar kriptografik ma'lumotlarni himoya qilish sohasini sezilarli darajada kengaytiradigan protokollarni amalga oshirishga imkon beradi. Shu sababli, ko'pincha nosimmetrik va assimetrik kriptotizimlarning asosiy afzalliklarini o'zida mujassam etgan gibrid kriptotizimlardan foydalaniladi.
Gibrid kriptosistemadan foydalangan holda maxfiy aloqa protokoli eng foydalidir, unda aloqa kalitlarini tasniflash va tarqatish uchun assimetrik algoritm ishlatiladi va ma'lumotlarni himoya qilish uchun maxfiy aloqa kalitiga ega algoritm qo'llaniladi. Bundan tashqari, ushbu protokol sessiyadan so'ng darhol maxfiy sessiya kalitini yo'q qilishga imkon beradi, bu murosaga kelish xavfini sezilarli darajada kamaytiradi.
Simmetrik shifrlashning kamchiliklarini qoplash uchun hozirgi vaqtda estrodiol (gibrid) kriptografik sxemadan keng foydalaniladi, bu erda simmetrik shifrlash simmetrik shifrlash yordamida ma'lumotlar almashish uchun tomonlar ishlatadigan seans kalitini uzatadi. Nosimmetrik shifrlarning muhim xususiyati bu mualliflik huquqini tasdiqlash uchun ulardan foydalanishning mumkin emasligi, chunki kalit har ikki tomonga ma'lum.

4. RSA kriptosistemasi.


RSA hujumlari
________________________________________
RSA bugungi kunda ishlatiladigan eng mashhur assimetrik shifrlash tizimidir. Uning xavfsizligi faktorizatsiya masalasiga asoslanadi. RSA-dagi n modul p va q ikkita tub tub sonlarning hosilasidir. Ochiq eksponent va maxfiy maxfiy ko'rsatkich taqqoslashni qoniqtiradi
 
qayerda. Klassik RSA shifrlash tizimida p va q uzunliklari bir xil bo'ladi. Shifrlash va shifrlash quyidagi tarzda amalga oshiriladi:
 
 
Shifrlash tezligini oshirish uchun kichik maxfiy eksponentlar d ko'pincha ishlatiladi. Kichkina d ni tanlash, ayniqsa kuchli quvvat farqiga ega qurilmalar (masalan, ish stoli kompyuter va smart-karta) o'rtasida o'zaro ta'sir mavjud bo'lsa foydalidir. Bunday holda, ko'proq quvvatga ega kompyuter katta ochiq eksponent bilan ishlaydi, o'z navbatida, smart-karta kichik maxfiy eksponent bilan ishlaydi. 1990 yilda Wiener p va q uzunligi bir xil bo'lgan taqdirda maxfiy maxfiy eksponentni olish imkonini beradigan ko'paytirilgan algoritmni tasvirlab berdi va bu ham ma'lum. Wiener hujumi odatda quyidagicha tavsiflanadi: Agar, va, d bo'lsa, tegishli fraktsiyalardan birini raqamga bo'luvchi.

Van Tilborg usuli


Wiener hujumining [VIN90] modifikatsiyasidan biri bu Van Tilborg usuli [VAN97] bo'lib, quyidagi dalillarga asoslanadi: Buni va tengsizlikni ko'rsatish juda oson:
 
.
U holda m tengsizlikni qondiradigan eng katta musbat toq son bo'lsin
 
,
Bu erda va mos ravishda mth tegishli kasrning hisoblagichlari va denominatorlari. Verxul va van Tilborg form fraktsiyalari orasidan qarashni taklif qilishdi. Bu tizimdan kelib chiqadi:
 
.
Tizimning determinanti tenglikni qondiradi va shuning uchun tizimda ijobiy butun sonlar mavjud:
 
,
 
.
Agar r va s kichik bo'lsa, unda ularni oddiy sonlar bo'yicha topish mumkin. Har qanday m uchun har doim m tenglik bo'lgan r va s sonlar mavjud
 
.

Dujell usuli


Dujella [DUJ04] Verxul va van Tilborg natijalarini o'zgartirib, r va s sonlari bo'yicha hisob-kitoblar qanoatlantirilishini ko'rsatdi:
 
 
,
Ifodaning davomiy qismi va. Dujellning ishlarida r va s sonlari 16g dan oshmasligi eksperimental ravishda aniqlandi. Dujella forma fraktsiyalari orasida biron bir qism izlanganda r va s raqamlari uchun yangi hisob-kitoblarni oldi
 
,
 
,
 
maxsus tanlangan m uchun. 98% ehtimollik bilan r va s sonlari 4g dan oshmasligi ham tajriba yo'li bilan aniqlandi. Dujella o'z hisob-kitoblarini tengsizliklardan foydalanib oldi
 
va diofantinga yaqinlashishlar haqidagi teorema u tomonidan isbotlangan:
Teorema [DUJ09]
A va b haqiqiy nol va nolga teng bo'lmagan butun sonlar berilgan bo'lsin, bu erda c - musbat musbat doimiylik. Keyin
 
Shartni qondiradigan r, s va m-larning manfiy bo'lmagan butun sonlari uchun
 
.
Dujella r va s sonlarini quyidagi taxminlar asosida hisoblab chiqdi. M tengsizlik uchun mos keladigan kasrning maksimal toq soni bo'lsin
 
.
Raqamning bir qismi ko'proq yoki kamroq mos kelishiga qarab ikkita holat mumkin.
Tasavvur qiling. Agar bu holda formada qismni qidirish kerak bo'lsa
 
,
unda r` va s` sonlar miqdorlardan oshmaydi
  va shunga mos ravishda.
Endi faraz qiling. Keling, shaklda kasrni qidiramiz
 
yoki
 
,
keyin
 
.
S uchun smeta hanuzgacha amal qiladi.
 
.
Keyinchalik Dujella r va s sonlarini sinash uchun "o'rtada uchrashuv" usulidan foydalanishni taklif qildi. Har bir juftlik d maxfiy bo'lgan eksponentning tekshirilgan qiymatiga mos keladi, uning haqiqati shart bilan tekshiriladi. Masalan, maxfiy eksponentni formada izlashga ruxsat bering. Shunda biz shartlardan kelib chiqqan holda r, s juftlarini rad etishimiz mumkin. Qolgan halqa modulida n, elementlarni oldindan hisoblash mumkin. sobit m va r va s larni saralashda shart qoniqtirilganligini tekshiring. Ushbu mezon sizga "o'rtada uchrashuv" usulini qo'llash imkonini beradi. R ning barcha sinov qilingan qiymatlari uchun mod n elementlarining jadvali tuziladi. Keyin, har bir tanlangan s uchun, jadvalda element qidiriladi. R va s buyruqlari uchun ushbu usulning murakkabligi xotira xarajatlari bilan arifmetik operatsiyalardir.

Xulosa
E'tibor bering, ko'rib chiqilayotgan xujumlardan faqat maxfiy eksponentlar teoremalarda ko'rib chiqilgan tengsizlikni qondirgan taqdirdagina oqlanadi. Ya'ni, Dujellning ham, Van Tilborgning ham xujumlari har qanday tugmachalar uchun ishlaydi, ammo d maxfiy maxfiy ekspluatatsiyasini hisoblash ko'rib chiqilayotgan hujum bilan bog'liq teoremaning shartini qondiradigan ko'rib chiqilgan d va maksimal d o'rtasidagi farqga bog'liq ravishda kuchayadi.


http://cryptowiki.net/index.php?title=%D0%90%D1%82%D0%B0%D0%BA%D0%B0_%D0%94%D1%8E%D0%B6%D0%B5 % D0% BB% D0% BB% D0% B0_% D0% BD% D0% B0_% D0% BA% D1% 80% D0% B8% D0% BF% D1% 82% D0% BE% D1% 81% D0 % B8% D1% 81% D1% 82% D0% B5% D0% BC% D1% 83_RSA

5. Gibrid kriptotizim.

Kalitli kapsülasyon va ma'lumotlarning kapsülasyonuna asoslangan gibrid shifrlash, nosimmetrik kriptografiyaning katta hajmi va assimetrik kriptografiyaning kuchli tomonlariga ega bo'lgan xabarlarni shifrlash samaradorligini birlashtirgan paradigma.
Oddiyligi va moslashuvchanligi tufayli, ushbu yondashuv katta mashhurlikka erishganidan beri shifrlash standartlarida muvaffaqiyatli qabul qilindi. Gibrid shifrlashda, assimetrik kriptografiya tasodifiy seans kalitini (kalitni inkapulyatsiya mexanizmi) yaratish uchun ishlatiladi, keyinchalik u foydali xabarni shifrlash uchun ma'lumotni kapsullash mexanizmida katta samaradorlik bilan ishlatiladi.
Gibrid kriptosistemadan foydalanib yaratilgan shifrlangan matn ikki komponentdan iborat:
• kalitni kapsulatsiya mexanizmi (KEM);
Ma'lumotni kapsullash mexanizmi (DEM).
Shifrlangan KEM-DEM juftligini quyidagicha yozish mumkin:
 
Ushbu juftlikni olgach, qabul qiluvchi o'z shaxsiy kalitidan foydalangan holda KEM blokirovkasini shifrlashi kerak va K simmetrik kalitni oladi va undan keyin DEM blokini ochish va xabarni chiqarib olish uchun foydalanadi.

Gibrid shifrlash qanday ishlaydi


Gibrid kriptosistemalar assimetrik va nosimmetrik kriptografiyaning kombinatsiyasidir. Ilovalarda, ayniqsa katta hajmdagi ma'lumotlarni shifrlash bilan bog'liq bo'lgan hollarda, gibrid sxemalardan foydalanish standart echim edi.
Bunday sxemalarda nosimmetrik kriptotizimlar uchun seans kalitini shifrlash uchun ochiq kalitlar kriptografiyasi qo'llaniladis. Ushbu kalit yuboruvchi va oluvchi o'rtasida taqsimlanadi va undan keyin simmetrik kriptosistemadan foydalanib, katta ma'lumotlar qatori shifrlanadi.
Gibrid sxemalar ikkala kriptotizimning eng yaxshi xususiyatlarini birlashtiradi:
• ochiq kalit yordamida kriptografik sxemalarda kalitlarni tarqatish qulayligi;
Nosimmetrik kriptotizimlarning yuqori tezligi va mustahkamligi.
Kalitni kapsulatsiya mexanizmi
Tegishli kalit bo'shlig'iga ega bo'lgan kalitni kapsullash mexanizmi uchta polinomial algoritmdan iborat:
• maxfiy parametr uchun tasodifiy, teng taqsimlangan kalitni yaratadigan tasodifiy kalitlarni yaratish algoritmi;
Algoritm, C shifrli matn yordamida yaratilgan kalit;
• kalit egasi C shifrlangan matnni kalitni yoki maxsus belgi receive ni olish uchun echgan algoritm, bu esa shifrni ochib bo'lmasligini anglatadi.
Ma'lumotni kapsullash mexanizmi
Ma'lumotni kapsullash mexanizmi uchta polinomial algoritmdan iborat:
• maxfiy parametr uchun tasodifiy bir tekis taqsimlanadigan kalitni yaratuvchi algoritm tasodifiy;
• K kaliti bilan m xabarni shifrlash algoritmi;
• K kalitining egasi asl xabarni yoki maxsus belgi to ni olish uchun C shifr matnini shifrini ochib beradigan algoritm, ya'ni shifrlangan matnni shifrlashning iloji yo'qligini anglatadi.
Gibrid shifrlashga misollar
Gibrid shifrlash sxemalariga KEM-DEM sxemalari kiradi:
• Fujisaki-Okamoto sxemasi;
• Pointshaval tomonidan ishlab chiqarilgan HD-RSA davri;
Abdulloh, Bellare va Rouveyu tomonidan ishlab chiqilgan DHAES sxemasi.
Fujisaki-Okamoto sxemasi
Fujisaki-Okamoto sxemasi quyidagi shaklga ega.
 
bu erda G va H - hashing funktsiyalari. Ushbu sxemada KEM blokining dekodlanishi natijasi juftdir. Qabul qiluvchi raqamni simmetrik kalitni yaratish uchun raqamni hesh funktsiyasining boshlang'ich qiymati sifatida ishlatadi va keyin DEM blokini ochishda foydalanadi. Xulosa qilib aytganda, oluvchi yana qiymatni hisoblab, shifrni tekshirishi mumkin. Shunday qilib, ushbu sxema oluvchiga shifrlangan matnni uzatish paytida o'zgartirilgan yoki buzilganligini aniqlashga imkon beradi. Shifr matnidagi o'zgarishlarni tanib olish kriptosistemani faol hujumlarga qarshi turishni ta'minlaydi.
HD-RSA davri
Point-Cheval tomonidan ishlab chiqilgan HD-RSA sxemasi RSA muammosining echimsizligiga asoslangan: berilgan matnni RSA sxemasi bilan shifrlangan yordamida toping. Agar kompozit modul Nda (RSA muammosi) etnik darajadagi A sonining ildizini topishning iloji bo'lmasa, bu muammo hal qilib bo'lmaydi.
Shuning uchun HD-RSA sxemasidagi KEM bloki shunchaki raqam, bu erda tasodifiy raqam. N modulni biluvchi qabul qiluvchi A qiymatidan r sonini aniqlab, B sonini topishi mumkin.
DEM blokini shifrlashda nosimmetrik kalit sifatida ushbu sxemada raqam ishlatiladi.
DHAES sxemasi
Abdulloh, Bellare va Rojer tomonidan ixtiro qilingan gibrid DHAES sxemasida DEM blokiga ma'lumotlar yaxlitligini tekshirish uchun mo'ljallangan xabarlarni tasdiqlash kodi hamrohlik qiladi. Simmetrik kalitlar - biri DEM bloki uchun, ikkinchisi esa MAC blok uchun - xesh funktsiyasi yordamida yaratiladi, u erda KEM bloki va qabul qiluvchining ochiq kaliti.
Ochiq kalitning egasi v shaxsiy kalitini KEM blokiga raqamni olish va ikkita nosimmetrik kalitni yaratish uchun ishlatilgan raqamni tiklash uchun qo'llashi mumkin.
Xususiy v-tugmadan tashqari, shifrlash muammosi Diffie-Hellman hisoblash muammosini echishga tengdir. Berilgan dalillar yordamida sonni hisoblash vazifasi Diffie-Hellman hashing muammosi deb nomlanadi.
Gibrid algoritmga misol
Gibrid shifrlash yordamida ma'lumotlarni uzatish ikki bosqichga bo'linishi mumkin: yuborish fazasi va qabul qilish fazasi (1-rasm).
 
1-rasm. Nosimmetrik algoritmga misol
Yuborish bosqichi:
• Elis tasodifiy seans kalitini yaratadi;
• Elisning xabari sessiya kaliti bilan shifrlangan (nosimmetrik algoritmdan foydalangan holda);
• Seans kaliti Bobning ochiq kaliti bilan shifrlangan (assimetrik algoritm);
• Elis Bobga shifrlangan xabarni va shifrlangan seans kalitini yuboradi.
Qabul bosqichi:
• Bob Elisning shifrlangan xabarini va shifrlangan seans kalitini oladi;
• Bob sessiya kalitini shaxsiy kaliti bilan shifrlaydi;
• Shunday qilib olingan sessiya tugmachasidan foydalanib, Bob Elisning shifrlangan xabarini shifrlaydi.
Gibrid shifrlashdan foydalanish
Gibrid shifrlashda qo'llanishi mumkin bo'lgan juda ko'p vazifalar mavjud. Ushbu vazifalarning barchasi uchun umumiy bo'lgan narsa kriptografik quvvatning etarli darajasini ta'minlash bilan birga katta miqdordagi ma'lumotlarni shifrlash zarurati hisoblanadi. Gibrid shifrlashdan foydalanish variantlari quyidagilarni o'z ichiga oladi:
• Telefon qo'ng'irog'ini shifrlash - gibrid shifrlash texnologiyasi aloqa xizmatlarini etkazib beruvchilar ma'lumotlarning maxfiyligini ta'minlash uchun foydalanadi;
Tarmoq orqali ma'lumotlarni uzatishda ma'lumotlarni shifrlash - gibrid shifrlash texnologiyasi TLS va PGP protokollarini tuzishda asos bo'ldi.
Ochiq va bilan kriptotizimlarning keng tarqalgan kombinatsiyasnosimmetrik kalitlar - raqamli konvert. Ushbu sxema RSA kriptotizimlarining nosimmetrik kriptosistemalar bilan birikmasidir, masalan, DES, 3DES yoki AES. RSA + DES kombinatsiyasi (3DES) bu SSL protokoli.
Ushbu protokol veb-brauzerlarda va veb-xizmatlarda keng qo'llaniladi. SSL tashabbuskori boshqa tomonning ochiq kalit parametrlarini yuklab oladi, so'ngra tasodifiy seans kalitini yaratadi, yuklab olingan ochiq kalit yordamida shifrlaydi va boshqa tomonga yuboradi. Shundan so'ng, qabul qiluvchi xabarni hal qiladi va seans kalitini tiklaydi. Endi ikkala tomon ham ushbu kalitdan simmetrik shifrlash sxemasida maxfiy xabarlarni keyinchalik almashish uchun foydalanishi mumkin.
Gibrid shifrlashning zaif tomonlari
Protokolni tashkil qilish nuqtai nazaridan, gibrid sxemasi juda oddiy. Shu bilan birga, gibrid kriptotizimlardan foydalanishda ikkita cheklov mavjud.
Birinchidan, ushbu sxema taraflardan biri (xabar yuboruvchi yoki protokol tashabbuskori) tomonidan yaratilgan seans kalitidan foydalanadi, boshqa tomon esa (xabar oluvchi yoki protokol oluvchisi) protokol tashabbuschisining to'liq vakolati va halolligiga tayanishi kerak. Ba'zi holatlarda bu nomaqbuldir: masalan, SSL protokolida mijoz yuboruvchi, aniqrog'i uning dasturi juda zaif tasodifiy raqam sensori bo'lgan dasturiy ta'minot.
Ikkinchidan, gibrid shifrlash tizimlari inert. Bunday tizimlarda qabul qiluvchini shaxsiy kalitini ochishga majbur qilishi mumkin bo'lgan tutqich barcha xabarlarning shifrini ochishga qodir. Bu xususiyat "oldindan maxfiylik" ning etishmasligi deb nomlanadi. Dastlabki maxfiylik, tutib oluvchi kelajakda kriptovalyutadan yoki kuch bilan olingan shifrlangan xabarlardan foydalangan holda kelajakda dastlabki xabarni shifrlay olmasligini anglatadi.
http://cryptowiki.net/index.php?title=%D0%93%D0%B8%D0%B1%D1%80%D0%B8%D0%B4%D0%BD%D0%BE%D0%B5_ % D1% 88% D0% B8% D1% 84% D1% 80% D0% BE% D0% B2% D0% B0% D0% BD% D0% B8% D0% B5_% D0% BD% D0% B0_% D0 % B1% D0% B0% D0% B7% D0% B5_% D0% BC% D0% B5% D1% 85% D0% B0% D0% BD% D0% B8% D0% B7% D0% BC% D0% BE % D0% B2_% D0% B8% D0% BD% D0% BA% D0% B0% D0% BF% D1% 81% D1% 83% D0% BB% D1% 8F% D1% 86% D0% B8% D0 % B8_% D0% BA% D0% BB% D1% 8E% D1% 87% D0% B5% D0% B9_% D0% B8_% D0% B4% D0% B0% D0% BD% D0% BD% D1% 8B % D1% 85

http://cryptowiki.net/index.php?title=%D0%A7%D0%B0%D1%81%D1%82%D1%8C_I._%D0%9E%D1%81%D0%BD%D0 % BE% D0% B2% D1% 8B_% D0% BA% D1% 80% D0% B8% D0% BF% D1% 82% D0% BE% D0% B3% D1% 80% D0% B0% D1% 84 % D0% B8% D0% B8 _ (% D0% 9A% D1% 80% D0% B8% D0% BF% D1% 82% D0% BE% D0% B3% D1% 80% D0% B0% D1% 84% D0% B8% D1% 87% D0% B5% D1% 81% D0% BA% D0% B8% D0% B5_% D0% BF% D1% 80% D0% B8% D0% BC% D0% B8% D1% 82% D0% B8% D0% B2% D1% 8B)
Yüklə 23,84 Kb.

Dostları ilə paylaş:




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin