III Simmetrik shifrlash usullarini axborotni himoyalashda ishlatish




Download 0.67 Mb.
bet6/7
Sana04.01.2024
Hajmi0.67 Mb.
#129921
1   2   3   4   5   6   7
Bog'liq
Individual loyiha I
TURONBEK BARATOV bmi, Fazaviy o\'tishlar va kritik hodisalar tayyor., 1 Kompyuter tarmoqlarining hududiy taqsimlanishi, Azizbek, Mustaqil ish, Қур.физ. ва энер. тежам. 2-қисм, Mobil telefon tiykarlari DJumabekova Ayzada Ilyasovna, Лекция 7. Формы, II chorak 5-sinf uchun matematikadan monitoring testi, HASAN GEOLOGIYA (4), ыщдшй Referat mavzulari (1), IL titul, Stereometrik masalalarni yechishda vektorlar tadbiqi 3, 1 labaratoriya Yulduz
III Simmetrik shifrlash usullarini axborotni himoyalashda ishlatish.
3.1 A5/1 shifrlash algoritmi haqida (oqimli)
GSM tarmog‘ida ovozli so‘zlashuvlarni shifrlash uchun foydalaniladi.
A5/1 oqimli shifrlash algoritmida 64 bitli 𝐾 kalitdan foydalaniladi.
A5/1 shifrlash algoritmi uchta chiziqli siljitish registorlaridan iborat bo‘lib, kiritilgan kalit 𝐾 ularga bo‘lib yoziladi:
𝑋 registor o‘zida 19 bit (𝑥0,𝑥1,…,𝑥18)
𝑌 registor esa 22 bit (𝑦0,𝑦1,…,𝑦21)
𝑍 registor esa 23 bit (𝑧0,𝑧1,…,𝑧22)
Tasodifiy ketma-ketliklarni generatsiyalash
Berilgan uchta bit 𝑥8,10,𝑧10 asosida 𝑚=𝑚𝑎𝑗(𝑥8,𝑦10,𝑧10 ) funksiya qiymati hisoblanadi.
Masalan, (1,0,0)=0,𝑚𝑎𝑗(1,1,0)=1
Agar 𝑥8=𝑚 ga teng bo‘lsa, 𝑋 siljitiladi:
𝑡=𝑥13⨁𝑥16⨁𝑥17⨁𝑥18
𝑖=18,17,16,…,1 uchun 𝑥i=𝑥(i-1)
𝑥0=𝑡
Agar 𝑦10=𝑚 ga teng bo‘lsa, 𝑌 siljitiladi:
𝑡=𝑦20⨁𝑦21
𝑖=21,20,19,…,1 uchun 𝑦i=𝑦(i-1)
𝑦0=𝑡
Tasodifiy ketma-ketliklarni generatsiyalash
Agar 𝑧10=𝑚 ga teng bo‘lsa, 𝑍 siljitiladi:
𝑡=𝑧7⨁𝑧20⨁𝑧21⨁𝑧22
𝑖=22,21,20,…,1 uchun 𝑧i=𝑧(i-1)
𝑧0=𝑡
Shundan so‘ng tasodifiy ketma-ketlikning bir biti quyidagicha hisoblanadi:
𝑠=𝑥18⨁𝑦21⨁𝑧22
Yuqoridagi ketma-ketlik ochiq matnni uzunligiga teng bitlarni generatsiya qilguncha takrorlanadi.
Bunga misol tariqasida Ismimning bosh harfini shifrlaydigan bo’lsam:
T = E
K = XORAZMIY
T = 0100
K = 0101100001001111010100100100000101011010010011010100100101011001
X: 0101100001001111010
Y: 1001001000001010110100
Z: 10011010100100101011001
1:
maj(0,0,0) = 0
X, Y va Z registorlar suriladi
t = = 1 0 1 0 = 0
t = = 0 0 = 0
t = = 0 0 0 1 = 1
X: 0010110000100111101
Y: 0100100100000101011010
Z: 11001101010010010101100
C = 1 0 0 0 = 1
2:
maj(0,0,0) = 0
X, Y va Z registorlar suriladi
t = = 1 1 0 1 = 1
t = = 1 0 = 1
t = = 1 1 0 0 = 0
X: 1001011000010011110
Y: 1010010010000010101101
Z: 01100110101001001010110
C = 0 1 0 1 = 0
3:
maj(0,0,1) = 0
X, Y registorlar suriladi
t = = 0 1 1 0 = 0
t = = 0 1 = 1
X: 0001011000010011110
Y: 1010010010000010101101
Z: 11001101010010010101100
C = 0 1 0 0 = 1
4:
maj(0,0,0) = 0
X, Y va Z registorlar suriladi
t = = 0 1 1 0 = 0
t = = 0 1 = 1
t = = 1 1 0 0 = 0
X: 0001011000010011110
Y: 1010010010000010101101
Z: 01100110101001001010110
C = 0 1 0 0 = 1
C = 1011

XULOSA
Tahlil natijasida shuni xulosa va taklif sifatida aytish mumkinki, Blokli shifrlash algoritmining muhim o'ng qismi fie dagi: kengaytirish va o'rin almashtirish, S


almashtirish bloki va o'rin almashtirish jadvallaridagi o'zgarmas qiymatlar shunday optimal tanlanishi kerakki, kiruvchi farqga mos chiquvchi farqlar ichida soni yuqori bo'lgan chiquvchi farq bo'lmasin, ya'ni ehtimoli juda yuqori bo'lgan juftlik uchramasin, shunda shifrlash algoritmi differentsial kriptotahlil hujumiga bardoshli bo'ladi. AX=101111 kirish va unga mos AY=000100 chiqish bo'lgandagi matn juftliklari tanlanganda, dastlabki qismkalitning yettita bitni katta ehtimol bilan aniqlandi, lekin oxirgi uchta bitni aniqlash iloji bo'lmadi, chunki chiziqli holatga duch kelindi. Shu sababli, qolgan uch bitini tanlash yo'li bilan aniqlanadi. Ushbu algoritm ba'zi bir kamchiliklardan holi emasli, lekin o'quv ahamiyati uchun qulayligini aytish mumkin.
Axborotlarni kompyuter tarmoqlari orqali uzatishda ularning toʻlaligi va haqiqiyligini tekshirish maqsadida ERIdan foydalaniladi. ERI amalga oshirish uch bosqichda bajariladi: - ERI kalitlarini shakllantirish; - ERIni shakllantirish; - ERIni tekshirish; ERI kalitlarini saqlash maxsus tasodifiy sonlar generatori yordamida amalga oshiriladi. Generatorlar yordamida yaratilgan ochiq kalit sertifikatdasaqlanadi va barchaga ochiq boʻladi, yopiq kalitesa faqatgina kriptoprovayder tarkibida yoki maxsus token qurilmalarida saqlanadi. ERIni shakllantirish ERI kaliti mavjud holatda amalga oshiriladi, bunda ERI qoʻyilishi lozim boʻlgan xujjatning xesh qiymati olinadi va xesh qiymat xujjat joʻnatuvchining yopiq kaliti yordamida shifrlanadi hamda xujjat bilan birgalikda qabul qiluvchiga uzatadi. ERIni tekshirishda esa qabul qiluvchi olingan xujjatning xesh qiymatini hisoblaydi, ERIni joʻnatuvchining ochiq kaliti yordamida deshifrlaydi hamda deshifrlangan xesh qiymatni xujjatdan olingan xesh qiymat bilan taqqoslaydi, agar bu qiymatlar teng boʻlsa hujjat haqiqiy va aynan joʻnatuvidan qabul qilingan deb hisoblanadi. Microsoft CSPDK tarkibi Yuqoridagi boʻlimlarda CryptoAPI funksiyalari va ulardan qanday foydalanishni koʻrib chiqdik, endi ushbu funksiyalarni qanday yaratish yaʼni kriptoprovayderni yaratishni koʻrib chiqamiz.[63] Kriptoprovayder bir nechta tizim kutubxona — DLL fayllardan tashkil topadi hamda fayllarda funksiyalar joylashadi va ular tizimga eksport qilinadi hamda ushbu funksiyalar tizim reestrida roʻyxatdan oʻtgan boʻladi. Microsoft kompaniyasi kriptoprovayderlar yaratish uchun qoʻllanma yaratgan (CSPDK — Cryptographic Service Provider Development Kit) ushbu qoʻllanma yordamida kriptoprovayder yaratish mumkin. Ushbu qoʻllanma tarkibiga tayyor bosh (header) fayllarhamda tizim kutubxona fayllarini roʻyxatdan oʻtkazish dasturlari mavjud.


Download 0.67 Mb.
1   2   3   4   5   6   7




Download 0.67 Mb.

Bosh sahifa
Aloqalar

    Bosh sahifa



III Simmetrik shifrlash usullarini axborotni himoyalashda ishlatish

Download 0.67 Mb.