• Korrelyatsion hujum.
  • Исследование в XXI веке январь, 2023 г 889 oqimli shifrlash algoritmlari tahlili




    Download 1 Mb.
    Pdf ko'rish
    bet2/4
    Sana20.02.2024
    Hajmi1 Mb.
    #159591
    TuriИсследование
    1   2   3   4
    Bog'liq
    Rahmatullayev Ilhom Raxmatullayevich (2)
    Инклюзив таълим. Госритал педагогика, f6099a03d05ecf, Muhammadboqiyev Ayubxon kompyuter tarmoqlari 5-amaliy ish, 3 -joriy, 10 sinf ish reja (1), Fizika 7-sinf Darslik, Istelo va Istefola harflar, 2023 Tarmoq xavfsizligi sirtqi sillabus, Sizning o’lim haqidagi firlaringiz yo’riqnoma-fayllar.org, boburnoma asariga taqriz, Akademik yozuv 1
    Hujum tasnifi
    Hujumchida mavjud 
    ma lumotlar
    Hujum usullari
    Hujum maqsadi
    Shifr matn
    Tanlangan shifr 
    matn
    Adaptiv tanlangan 
    shifr matn
    Ochiq matn
    Tanlangan ochiq 
    matn
    Adaptiv tanlangan 
    ochiq matn
    Statistik 
    hujumlar
    Chiziqli
    Differensial
    Analitik 
    hujumlar
    Algebraik
    Kuchga 
    asoslangan 
    hujumlar
    Korrelyatsion
    Farqlash
    Kalitni aniqlash
    2-rasm. Oqimli shifrlarga qo‘llaniluvchi kriptohujumlar 
    Analitik hujumlar sinfini ikkiga bo‘lish mumkin: 

    Shifrlovchi gammani aniqlashga yo‘naltirilgan kriptotahlil usullari

    Kalitni initsializatsiya va reinitsializatsiya qilish protseduralariga asoslangan 
    kriptotahlil usullari. 
    Statistik hujumlar sinfini ham ikkiga bo‘lish mumkin: 

    Shifrlovchi gammaning statistik xossalariga asoslangan kriptotahlil usullari; 

    Ketma-ketlikning murakkabligiga asoslangan kriptotahlil usullari. 


    Международный научный журнал № 6 (100), часть 2 
    «Новости образования: исследование в XXI веке» январь, 2023 г 
    891 
    Yuqoridagi 2-rasmda sinxron oqimli shifrlash algoritmlariga qo‘llaniluvchi keng 
    tarqalgan kriptografik hujum tasnifi (hujum modellari) tasvirlangan[2]. 
    Quyida, yuqoridagi hujum modellariga asoslangan keng tarqalgan ayrim hujum 
    usullari keltiriladi.
    Korrelyatsion hujum. Oqimli shifrlar qurilishining o‘ziga xos xususiyatlaridan kelib 
    chiqqan holda eng keng tarqalgan hujum turi bu korrelyatsion hujumdir. Agar chiziqsiz 
    funksiya chiqishga o‘zining ichki komponentlari to‘g‘risidagi ma’lumotlarni o‘tkazib 
    yuborsa, bunday tizimni ochish murakkabligi sezilarli darajada qisqaradi. Shu bilan birga 
    bunday funksiya har doim mavjud bo‘ladi. Ushbu aksiomaga binoan korrelyatsion 
    hujumlarda shifrlash sxemasidan chiquvchi va registrlardan chiquvchi ketma-ketliklarning 
    o‘zaro bog‘liqligidan foydalaniladi*1,2,3+.
    Kriptotahlilchining bosh maqsadi ushbu generator yordamida generatsiya 
    qilinayotgan ketma-ketlikka ega bo‘lgan holda generator registrlarining boshlang‘ich 
    holatini ya’ni kalitni topishga qaratilgan. Shuni ta’kidlab o‘tish joizki, agar generator uchta 
    registrdan tashkil topgan bo‘lsa, bunday generatorning boshlang‘ich holatini aniqlash 
    uchun barcha kalit variantlarini tekshirib chiqish usuli bilan O(2
    L1+L2+L3
    ) ta variantni ko‘rib 
    chiqish talab qilinadi. Bu yerda L – mos registrlarning bitlardagi uzunligi. Bu holatda 
    registrlarning boshlang‘ich holatini topish uchun har bitta registr bir-biridan alohida 
    qaraladi. Birinchi bosqichda birinchi registrni boshlang‘ich to‘ldirishning barcha variantlari 
    ko‘rib chiqiladi. Bu variantlar ichidan generatordan chiquvchi ketma-ketlikka moslik 
    chastotasi eng yuqori bo‘lganlari tanlab olinadi. Ikkinchi registrning boshlang‘ich holatlari 
    ham shu kabi aniqlanadi. Uchinchi registrning boshlang‘ich holati generatorning 
    xususiyatlaridan kelib chiqqan holda birinchi va ikkinchi registrlarning variantlariga 
    yordamida aniqlanadi. 
    Oqimli shifrlash algoritmlari qurilishining o‘ziga xos xususiyatlaridan kelib chiqqan 
    holda eng keng tarqalgan hujum turi bu korrelyatsion hujumdir. Agar chiziqsiz funksiya 
    chiqishga o‘zining ichki komponentlari haqida axborotni o‘tkazib yuborsa, bunday 
    sistemani ochish bo‘yicha qilinadigan ishlar sezilarli darajada qisqaradi. Shu bilan birga 
    bunday funksiya har doim mavjud[8]. Ushbu aksiomaga binoan korrelyatsion hujumlarda 
    shifrlash sxemasidan chiquvchi ketma-ketlik va registrlardan chiquvchi ketma-ketlikning 
    o‘zaro bog‘liqligidan foydalaniladi*2,1,3+. Kriptotahlil jarayoni generatordan chiquvchi 
    ketma-ketlikka ega bo‘lgan holda generator registrlarining boshlang‘ich holatini, ya’ni 
    kalitni topishga asoslangan.
    Oqimli shifrlash algoritmlarni korrelyatosion hujum usuliga baholashda asosiy 
    parametr korrelyatsion immunistlik tushunchasi hisoblanadi. 
    Korrelyatsion immunistlik tushunchasi dastlab kombinatsiyalovchi bul funksiyalarining 
    yuqorida keltirilgan yondashuvni qo‘llash imkonini bermaydigan hususiyatlari sifatida 
    yuzaga kelgan. 


    Международный научный журнал № 6 (100), часть 2 
    «Новости образования: исследование в XXI веке» январь, 2023 г 
    892 

    Download 1 Mb.
    1   2   3   4




    Download 1 Mb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Исследование в XXI веке январь, 2023 г 889 oqimli shifrlash algoritmlari tahlili

    Download 1 Mb.
    Pdf ko'rish