|
Kriptografiyaning maqsadi
|
bet | 9/13 | Sana | 30.07.2023 | Hajmi | 225.22 Kb. | | #77651 |
Bog'liq Axborotni kriptografik himoya qilish vositalari IKKILAMCHI ELEKTRON EMISSIYASI, Axborot Himoya Kriptografik Usullari9.6.5. HASH funktsiyasi. Yuqorida ko'rsatilganidek, ochiq kalit shifridan ikkita rejimda foydalanish mumkin: shifrlash va raqamli imzo. Ikkinchi holda, maxfiy kalit yordamida butun matnni (ma'lumotlarni) shifrlash mantiqiy emas. Matn ochiq qoldiriladi va ushbu matnning ma'lum bir "nazorat summasi" shifrlanadi, buning natijasida ma'lumotlar bloki shakllanadi, bu matnning oxiriga qo'shilgan yoki unga alohida biriktirilgan raqamli imzo. fayl.
Butun matn o'rniga "imzolangan" ma'lumotlarning eslatib o'tilgan "nazorat summasi" butun matndan hisoblanishi kerak, shunda har qanday harfning o'zgarishi unda aks ettiriladi. Ikkinchidan, belgilangan funktsiya bir tomonlama bo'lishi kerak, ya'ni faqat "bir yo'nalishda" hisoblanishi kerak. Bu raqib matnni mavjud raqamli imzoga moslab, maqsadli ravishda o'zgartira olmasligi uchun kerak.
Bunday funktsiya deyiladi hash funktsiyasi, kriptotalgoritmlar kabi standartlashtirish va sertifikatlashdan o'tadi. Mamlakatimizda bu GOST R-3411 tomonidan tartibga solinadi. hash funktsiyasi- qiymatlarni (juda) katta qiymatlar to'plamidan (asosan) kichikroq qiymatlar to'plamiga solishtirish orqali ma'lumotlar qatorini xeshlash funksiyasi. Raqamli imzodan tashqari, boshqa ilovalarda xesh funksiyalari qo'llaniladi. Masalan, masofaviy kompyuterlar o'rtasida xabar almashishda, foydalanuvchi autentifikatsiyasi talab qilinganda, xesh funktsiyasiga asoslangan usuldan foydalanish mumkin.
Mayli Xesh kodi funktsiyasi tomonidan yaratilgan H:
,
qayerda M ixtiyoriy uzunlikdagi xabar va h qattiq uzunlikdagi xesh-koddir.
Xash funksiyasidan xabar autentifikatori sifatida foydalanish uchun unga javob berishi kerak bo'lgan talablarni ko'rib chiqing. Juda oddiy xesh funktsiyasi misolini ko'rib chiqing. Keyin biz xesh-funktsiyani yaratishning bir nechta yondashuvlarini tahlil qilamiz.
hash funktsiyasi H xabarlarni autentifikatsiya qilish uchun foydalaniladigan , quyidagi xususiyatlarga ega bo'lishi kerak:
H(M) istalgan uzunlikdagi ma'lumotlar blokiga qo'llanilishi kerak;
H(M) belgilangan uzunlikdagi chiqishni yaratish;
H(M) har qanday qiymatni hisoblash nisbatan oson (polinomli vaqtda). M;
har qanday berilgan xesh-kod qiymati uchun h topish mumkin emas M shu kabi H(M) =h;
har qanday berilgan uchun X topish mumkin emas y≠x, nima H(y) =H(x);
ixtiyoriy juftlikni topish hisoblash mumkin emas ( X,y) shu kabi H(y) =H(x).
Birinchi uchta xususiyat har qanday xabar uchun xesh kodini yaratish uchun xesh funktsiyasini talab qiladi.
To'rtinchi xususiyat bir tomonlama xesh-funksiya talabini belgilaydi: berilgan xabardan xesh-kodni yaratish oson, lekin berilgan xesh-koddan xabarni tiklash mumkin emas. Agar xesh autentifikatsiyasi maxfiy qiymatni o'z ichiga olsa, bu xususiyat muhimdir. Yashirin qiymatning o'zi yuborilmasligi mumkin, ammo agar xesh funktsiyasi bir tomonlama bo'lmasa, raqib maxfiy qiymatni quyidagicha osongina ochishi mumkin.
Beshinchi xususiyat xesh qiymati berilgan xabarning xesh qiymatiga mos keladigan boshqa xabarni topib bo'lmasligini ta'minlaydi. Bu shifrlangan xeshdan foydalanilganda autentifikatsiya qiluvchini aldashning oldini oladi. Bunday holda, raqib xabarni o'qishi va shuning uchun uning xesh kodini yaratishi mumkin. Ammo dushman maxfiy kalitga ega bo'lmagani uchun u xabarni qabul qiluvchi uni topmasdan o'zgartira olmaydi. Agar bu xususiyat bajarilmasa, tajovuzkor quyidagi harakatlar ketma-ketligini bajarish imkoniyatiga ega bo'ladi: xabarni va uning shifrlangan xesh kodini ushlab turish, xabarning xesh kodini hisoblash, bir xil xesh-kod bilan muqobil xabar yaratish, asl nusxani almashtirish soxta xabar bilan. Ushbu xabarlarning xesh-kodlari bir-biriga mos kelganligi sababli, qabul qiluvchi firibgarlikni aniqlay olmaydi.
Birinchi besh xususiyatni qanoatlantiradigan xesh funksiyasi deyiladi oddiy yoki zaif hash funktsiyasi. Agar qo'shimcha ravishda oltinchi xususiyat qanoatlansa, bunday funktsiya chaqiriladi kuchli hash funktsiyasi. Oltinchi xususiyat tug'ilgan kun hujumlari deb nomlanuvchi hujumlar sinfidan himoya qiladi.
Barcha xesh funktsiyalari quyidagicha amalga oshiriladi. Kirish qiymati (xabar, fayl va boshqalar) ketma-ketlik sifatida ko'rib chiqiladi n- bit bloklari. Kiritilgan qiymat ketma-ket blok bo'yicha qayta ishlanadi va a m- xesh kodining bit qiymati.
Xesh funktsiyasining eng oddiy misollaridan biri har bir blokning bitli XOR ko'rsatkichidir:
FROM i = b i 1XOR b i2 XOR. . . XOR b ik ,
qayerda FROM i – i-xesh-kodning biti, i = 1, …, n;
k- raqam n-bit kiritish bloklari;
b ij –i th bit j- blok.
Natijada uzunlikdagi xesh kodi n, uzunlamasına ortiqcha nazorat sifatida tanilgan. Bu ma'lumotlar yaxlitligini tekshirishda vaqti-vaqti bilan nosozliklar bo'lsa samarali bo'ladi.
|
| |