|
-rasm. Kriptotizimning “qora quti” sifatidagi ko„rinishi
|
bet | 39/96 | Sana | 30.07.2024 | Hajmi | 4,2 Mb. | | #268923 |
Bog'liq Axborot xavfsizligi 2022 (1)2.9-rasm. Kriptotizimning “qora quti” sifatidagi ko„rinishi
Shifrlash va deshifirlash masalalariga tegishli bo‗lgan, ma‘lum bir alfavitda tuzilgan ma‘lumotlar matnlarni tashkil etadi.
Alfavit - axborotlarni ifodalash uchun foydalaniladigan chekli sondagi belgilar to‗plami. Misollar sifatida:
o‗ttiz oltita belgidan (harfdan) iborat o‗zbek tili alfaviti;
o‗ttiz ikkita belgidan (harfdan) iborat rus tili alfaviti;
yigirma sakkizta belgidan (harfdan) iborat lotin alfaviti;
ikki yuzi ellik oltita belgidan iborat ASSII kompyuter belgilarining alfaviti;
binar alfavit, Ya‘ni 0 va 1 belgilardan iborat bo‗lgan alfavit;
sakkizlik va o‗n oltilik sanoq sistemalari belgilaridan iborat bo‗lgan alfavitlarni keltirish mumkin.
Simmetrik shifr: Simmetrik shifrlarda ma‘lumotni shifrlash va deshifrlash uchun bir xil kalitdan foydalaniladi. Bundan tashqari ochiq kalitli (assimetrik) kriptotizimlar mavjud bo‗lib, unda shifrlash va deshifrlash uchun turlicha kalitlardan foydalaniladi. Turli kalitlardan foydalanilgani bois, shifrlash kalitini oshkor qilsa bo‗ladi va shuni uchun ochiq kalitni kriptotizim deb ataladi. Ochiq kalitini kriptotizimlarda shifrlash kalitini ochiq kaliti deb atalsa, deshifrlash kalitini shaxsiy kalit deb ataladi. Simmetrik kalitli kriptotizimlarda esa kalit - simmetrik kalit deb ataladi.
Kerkxofs prinsipi
Ideal shifrlar uchun kalitsiz shifrmatndan ochiq matnni tiklashning imkoni bo‗lmasligi zarur. Bu shart, hattoki hujumchilar uchun ham o‗rinli. Hujumchi algoritm (Shifrlash algoritmi) haqida barcha ma‘lumotlarni bilgan taqdirda ham kalitsiz ochiq matnni tiklashning imkoni bo‗lmasligi zarur. Ushbu qo‗yilgan maqsad, amalda bundan farqdi bo‗lishi mumkin.
Kriptografiyaning fundamental nazariyasiga ko‗ra kriptotizimning ichki
ishlash prinsipi hujumchiga to‗liq oshkor bo‗lishi zarur. Hujumchiga faqat kriptotizimda foydalanilgan kalit noma‘lum bo‗lishi zarur. Bu ta‘limot Kerkxofs prinsipi deb ataladi.
Kerkxofs prinsipining asosiy mohiyati. Agar hujumchi kriptotizimni qanday ishlashini bilmasa, u holda uni kriptotizimga hujum qilishi yanada qiyinlashadi. U holda, nima uchun biz xujumchini ishini osonlashtirmoqdamiz? Kriptotizim xavfsizligi uchun sir tutilgan loyihalashga ishonishning bir nechta muammolari mavjud. Birinchidan, ―sir tutilgan‖ kriptotizimlarning tavsilotlari kamdan-kam hollarda uzoq vaqt sir saqlanib qoladi. Dasturiy ta‘minotdan algoritmni tiklash uchun teskari muhandislik usullaridan foydalanish mumkin va ular orqali hattoki qurilmalarda yozilgan algoritmlarni qayta tiklash (aniqlash) mumkin. Bundan tashqari yana bir muhim jixat shundaki, uzoq vaqt sir tutilgan kriptotizim ommaga oshkor bo‗lganda, xavfsiz emasligi isbotlangan. Sir tutilgan kriptotizimlar kichik doiradagi foydalanuvchilar (mutaxassislar) tomonidan ishlab chiqilgani va testlangani bois, ko‗p sonli foydalanuvchilar (ommaga oshkor etilganda) tomonidan testlanish natijasida uni xavfsiz emasligi ko‗p hollarda aniqlangan. Bunga misol sifatida, Microsoft tomonidan kriptotizimlar ishlab chiqishda
|
| |