Tasdiqlayman ” Denov Tadbirkorlik va Pedagogika Instituti Axborot texnologiyalari kafedrasi mudiri: Rajabov. T “ ” 2023 yil kiberxavfsizlik asoslari fanidan ii-kurs Kompyuter injiniringi uchun



Yüklə 7,7 Mb.
səhifə5/162
tarix28.08.2023
ölçüsü7,7 Mb.
#140791
1   2   3   4   5   6   7   8   9   ...   162
Majmua Kiberxavfsizlik asoslari II-Kurs

Kerkxofs prinsipi

Ideal shifrlar uchun shifrmatndan kalitsiz ochiq matnni tiklashning imkoni bo’lmasligi zarur. Bu shart, hattoki hujumchilar uchun ham o’rinli. Hujumchi algoritm (shifrlash algoritmi) haqidagi barcha ma’lumotlarni bilgan taqdirda ham kalitsiz ochiq matnni tiklashning imkoniga ega bo’lmasligi zarur. Ushbu qo’yilgan maqsad amalda bundan farqli bo’lishi mumkin.


Kriptografiyaning fundamental nazariyasiga ko’ra kriptotizimning ichki ishlash prinsipi hujumchiga to’liq oshkor bo’lishi mumkin. Hujumchiga faqat kriptotizimda foydalanilgan kalit noma’lum bo’lishi zarur. Bu ta’limot Kerkxofs prinsipi deb ataladi.
Xo’sh, Kerkxofs prinsipining asosiy mohiyati nimada? Agar hujumchi kriptotizimni qanday ishlashini bilmasa, uning kriptotizimga hujum qilishi yanada qiyinlashadi. U holda, nima uchun xujumchining ishi osonlashtirilmoqda? Kriptotizim xavfsizligi uchun sir tutilgan loyihalashga ishonishning bir nechta muammolari mavjud. Birinchidan, “sir tutilgan” kriptotizimlarning tafsilotlari kamdan-kam hollarda uzoq vaqt sirligicha qoladi. Dasturiy ta’minotdan algoritmni tiklash uchun teskari muhandislik usullaridan foydalanish mumkin va ular orqali hattoki qurilmalarda yozilgan algoritmlarni qayta tiklash (aniqlash) mumkin. Bundan tashqari yana bir muhim jihat shundaki, uzoq vaqt sir tutilgan kriptotizim ommaga oshkor bo’lishi xavfsiz emasligi isbotlangan. Sir tutilgan kriptotizimlar kichik doiradagi foydalanuvchilar (mutaxassislar) tomonidan ishlab chiqilgani va testlanganligi bois, ko’p sonli foydalanuvchilar (ommaga oshkor etilganida) tomonidan testlanishi natijasida uning xavfsiz emasligi ko’p hollarda aniqlangan. Bunga misol sifatida, Microsoft tomonidan kriptotizimlarni ishlab chiqishda Kerkxofs prinsipiga amal qilinmaganligi va buning natijasida teskari muhandislik asosida olingan ma’lumotlarni http://web.elastic.org/~fche/mirrors/ cryptome.org/beale-sci-crypt.htm havolasida ko’rish mumkin.
Kodlash va shifrlash orasidagi farq

Aksariyat hollarda foydalanuvchilar ma’lumotni shifrlash va kodlash tushunchalarini bir xil deb tushunishadi. Aslida ular turlicha tushunchalardir. Kodlash – ma’lumotlarni osongina asliga qaytarish uchun hammaga (hattoki hujumchiga ham) ochiq bo’lgan sxema yordamida ma’lumotlarni boshqa formatga o’zgartirish. Kodlash ma’lumotlardan foydalanish qulayligini ta’minlash uchun amalga oshiriladi va hamma uchun ochiq bo’lgan sxemalardan foydalaniladi. Masalan, ASCII, UNICODE, URL Encoding, base64. Quyidagi 6-rasmda ASCII standarti asosida kodlash sxemasi keltirilgan.


Shifrlash jarayonida ham ma’lumot boshqa formatga o’zgartiriladi. Biroq, uni faqat ma’lum shaxslar (deshifrlash kalitiga ega bo’lgan) qayta o’zgartirishi mumkin bo’ladi. Shifrlashdan asosiy maqsad ma’lumotni maxfiyligini ta’minlash bo’lib, uni qayta o’zgartirish ba’zi shaxslar (deshifrlash kalitiga ega bo’lmagan) uchun cheklangan bo’ladi.
Dekodlash jarayoni ham deshifrlash jarayoni kabi kodlash uchun teskari jarayon hisoblanib, biror ochiq sxema yordamida o’zgartirilgan ma’lumotlar xuddi shu sxema asosida teskarisiga o’zgartiriladi [18]. Masalan, ASCII asosida “Z” ni 16 sanoq tizimiga o’zgartirilganda (kodlaganda) u “5A” ga teng bo’lgan bo’lsa, “5A”ni dekodlash jarayonida u “Z” ga qayta o’zgartiriladi.



Yüklə 7,7 Mb.

Dostları ilə paylaş:
1   2   3   4   5   6   7   8   9   ...   162




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin