O’zbekiston respublikasi raqamli texnologiyalar vazirligi muhammad Al-Xorazmiy nomidagi Toshkent Axborot texnologiyalari universiteti Nukus filiali «Telekommunikatsiya texnologiyalari va kasbiy ta’lim» fakulteti «Raqamli iqtisodiyot»




Download 353,77 Kb.
Pdf ko'rish
bet2/4
Sana17.05.2024
Hajmi353,77 Kb.
#239453
1   2   3   4
Bog'liq
Akosh004

II.Asosiy qism. 
Xuddi shu vaqt ichida muhandis Mohamed Atalla 1972 yilda tashkil etilgan Atalla 
korporatsiyasi va birinchisini ishlab chiqdi apparat xavfsizligi moduli (HSM), 1973 
yilda tijoratlashtirilgan "Atalla Box" deb nomlangan. Oflayn qurilmalarni himoyasi 
bilan himoya qildi PIN-kod kalitni yaratdi va tijorat muvaffaqiyatiga erishdi. 
Banklar va kredit karta kompaniyalari "Atalla" bozorda hukmronlik qilishidan 
qo'rqishdi, bu esa xalqaro shifrlash standartining rivojlanishiga turtki 
bo'ldi.[4] Atalla erta raqib edi IBM bank bozorida va DES standartida ishlagan 
IBM xodimlarining ta'siri sifatida keltirilgan.[5] The IBM 3624 keyinchalik 
avvalgi Atalla tizimiga o'xshash PIN-kodni tasdiqlash tizimini qabul qildi.1973 yil 
15-mayda NSA bilan maslahatlashgandan so'ng, NBS qat'iy dizayn mezonlariga 
javob beradigan shifr uchun takliflar so'radi. Yuborilganlarning hech biri mos 
kelmadi. Ikkinchi so'rov 1974 yil 27 avgustda berilgan. Bu safar, IBM maqbul deb 
topilgan nomzodni taqdim etdi - oldingi algoritm asosida 1973-1974 yillarda ishlab 
chiqilgan shifr, Xorst Feystel "s Lusifer shifr. Shifrlarni loyihalash va tahlil qilish 
bilan shug'ullanadigan IBM jamoasi tarkibiga Feistel, Valter Tuxman, Don 
mischisi, Alan Konxaym (http://fayllar.org/proje-basvuru-formu.html), Karl 
Meyer, Mayk Matyas, Roy Adler, Edna Grossman, Bill Notz, Linn Smit va 
1975 yil 17 martda tavsiya etilgan DES nashr etilgan Federal reestr. 
Jamoatchilikning fikr-mulohazalari so'raldi va kelgusi yilda taklif qilingan 
standartni muhokama qilish uchun ikkita ochiq seminar o'tkazildi. Tanqid 
qilindi ochiq kalitli kriptografiya kashshoflar Martin Xellman va Uitfild Diffi 
(http://fayllar.org/ki20-03-guruh-talabasi-xolbekov-
ilyosbek.html),[1] qisqartirilganini keltirib kalit uzunligi va sirli "S-qutilar "NSA 
tomonidan noto'g'ri aralashuvning isboti sifatida. Shubha shundaki, algoritm 
razvedka agentligi tomonidan yashirin ravishda zaiflashtirildi, shunda ular - boshqa 
hech kim - shifrlangan xabarlarni osongina o'qiy olmas edi.[7] Alan Konxaym 
(DES dizaynerlaridan biri): "Biz S-boxlarni Vashingtonga jo'natdik. Ular qaytib 
kelishdi va barchasi boshqacha edi".[8] The Amerika Qo'shma Shtatlari Senati 
Razvedka bo'yicha qo'mitani tanlang noqonuniy aralashganligini aniqlash uchun 
NSA harakatlarini ko'rib chiqdi. 1978 yilda nashr etilgan ularning topilmalarining 
tasniflanmagan xulosasida Qo'mita quyidagilarni yozdi: 
DESni ishlab chiqishda NSA ishontirdi IBM kichraytirilgan kalit kattaligi etarli 
bo'lganligi; S-box tuzilmalarini ishlab chiqishda bilvosita yordam bergan; va 
yakuniy DES algoritmi, ularning ma'lumotlariga ko'ra, har qanday statistik yoki 
matematik zaifliklardan xoli bo'lganligini tasdiqladi. 


NSA algoritm dizayni hech qanday tarzda buzilmagan. IBM algoritmni ixtiro qildi 
va ishlab chiqardi, unga tegishli barcha qarorlarni qabul qildi va kelishilgan kalit 
o'lchamlari DES mo'ljallangan barcha tijorat dasturlari uchun etarli emas edi.[10] 
DES jamoasining yana bir a'zosi Valter Tuxman "Biz DES algoritmini to'liq 
IBM doirasida IBMers yordamida ishlab chiqdik. NSA bitta simni buyurmadi!" 
Aksincha, shifrlangan NSA-ning kriptologik tarixga oid kitobida shunday 
deyilgan. 1973 yilda NBS xususiy sanoatni ma'lumotlarni shifrlash standartini 
(DES) talab qildi. Birinchi takliflar umidsizlikka uchradi (http://fayllar.org/ham-
bor-edi.html), shuning uchun NSA o'z algoritmida ishlay boshladi. Keyinchalik 
Xovard Rozenblyum direktorning tadqiqot va muhandislik ishlari bo'yicha 
o'rinbosari IBM kompaniyasidan Valter Tuxman Lucifer-ning umumiy foydalanish 
uchun modifikatsiyasi ustida ishlayotganligini aniqladi. NSA Tuchmanga ruxsat 
berib, uni Lusifer modifikatsiyasi bo'yicha Agentlik bilan birgalikda ishlashga olib 
keldi.NSA algoritmni qo'pollik hujumlaridan tashqari barchaga qarshi kuchaytirish 
va S-box deb nomlangan almashtirish jadvallarini kuchaytirish uchun IBM bilan 
yaqindan hamkorlik qildi. Aksincha, NSA IBM ni kalit uzunligini 64 dan 48 
bitgacha qisqartirishga ishontirishga urindi. Oxir oqibat ular 56-bitli kalit bilan 
murosaga kelishdi.S-qutilaridagi yashirin zaif tomonlari haqidagi ba'zi shubhalar 
1990 yilda, mustaqil kashfiyot va ochiq nashr tomonidan to'xtatildi. Eli
Biham va Adi Shamir ning differentsial kriptanaliz, blok shifrlarini buzishning 
umumiy usuli. DES-ning S-qutilari hujumga nisbatan ko'proq tasodifiy 
tanlanganiga qaraganda ancha chidamli bo'lib, IBM bu texnikani 1970-yillarda 
bilishini qat'iy isbotladi.
Bu haqiqatan ham shunday edi; 1994 yilda Don Coppersmith S-qutilarining ba'zi 
dizayn mezonlarini nashr etdi.[15] Ga binoan Stiven Levi, IBM Watson 
tadqiqotchilari 1974 yilda differentsial kriptanalitik hujumlarni topdilar va NSA 
tomonidan ushbu texnikani sir saqlashni so'radilar.[16] Coppersmith IBM 
kompaniyasining maxfiylik qarorini quyidagicha izohlaydi: "Buning sababi 
shundaki, [differentsial kriptanaliz] juda kuchli vosita bo'lishi mumkin, ko'plab 
sxemalarga qarshi ishlatiladi va jamoat domenidagi bunday ma'lumotlar milliy 
xavfsizlikka salbiy ta'sir ko'rsatishi mumkin edi". Levi Uolter Tuxmanning 
so'zlarini keltiradi: "Hey bizdan barcha hujjatlarimizga maxfiy muhr qo'yishni 
iltimos qildi . 
Biz aslida har biriga raqam qo'ydik va ularni seyflarga qamab qo'ydik, chunki 
ular AQSh hukumati tasniflangan deb hisoblanardi. Ular shunday qilishdi. Shuning 
uchun Men buni bajardim".[16] Bryus Shnayer "NSA" tweaks "ning DES 
xavfsizligini yaxshilaganligini aniqlash uchun akademik jamoatchilikka yigirma yil 
kerak bo'lganini" ta'kidladi. 
DES standart simmetrik blokli shifrlash algoritmi . 


DES standart shifrlash algoritmi Amerika Qo‘shma Shtatlari (AQSh) “Milliy
Standartlar Byurosi” tomonidan 1977 yilda e’lon qilingan. 1980 yilda 
AQShning “Standartlar va Texnologiyalar Milliy Instituti” bu algoritmni davlat va 
savdo-sotiq moliyasi sohasidagi mahfiy bo‘lmagan, ammo muhim bo‘lgan 
ma’lumotlarni ruhsat etilmagan jismoniy va yuridik shahslardan muhofaza 
qilinishida shifrlash algoritmi sifatida qo‘llash standarti deb qabul qildi. DES 
algoritmida: dastlabki 56 bitli kalitdan raund kalitlarini hosil qilishning murakkab 
emasligi, raund asosiy akslantirishlarining apparat-texnik va dasturiy ta’minot 
ko‘rinishlarida qo‘llanilishini ta’minlashning qulayligi, hamda, ular kriptografik 
hossalarining samaradorligi – kriptobardoshliligining yuqoriligi, bu algoritmning 
asosiy xususiyatlarini belgilaydi. Shifrlash jarayoni 64 bitli ochiq ma’lumot 
bloklarini algoritmda berilgan IP – jadval bo‘yicha o‘rin almashtirish, uning 
natijasini dastlabki 56 bitli kalitdan algoritmda keltirilgan jadvallar bilan bitlarning 
o‘rinlarini almashtirish, siklik surish va ba’zi bitlarni yo‘qotish akslantirishlaridan 
foydalanib hosil qilinadigan 48 bitli raund kalitlari hamda asosiy akslantirishlari 
bilan 16 marta shifrlash, shifrlash natijasi bloki bitlarini berilgan IP-1 –jadval 
bo‘yicha o‘rinlarini almashtirishdan iborat. Algoritm akslantirishlarini yoritish 
uchun quyidagi belgilashlar kiritiladi: Li va Ri ─har biri 32 bitli bloklar bo‘lib, 
Feystel tarmog‘ini chap va o‘ng qisimlarini ifodalaydi, i 
=
0,1,...,16 ; 

bitlar 
bloklari vektorlari kordinatalarini mod2 bo‘yicha qo‘shish; Ki ─ 48 bitli raund 
kalitlari; F ─ Feystel tarmog‘i asosiy akslantirishlari funksiyasi; IP ─ o‘rin 
almashtirish jadvali. 


Blowfish algoritmining umumiy mohiyati. 
Javob:
Blowfish 1993 yilda Bryus Shnayer tomonidan ishlab chiqilgan 
simmetrik blokli shifrlash algoritmidir. Bu eng mashhur va keng qo'llaniladigan 
shifrlash algoritmlaridan biridir.Blowfish algoritmi belgilangan o'lchamdagi 
(odatda 64 bit) ma'lumotlar bloklari bilan ishlaydi va o'zgaruvchan kalit 
uzunligidan (32 dan 448 bitgacha) foydalanadi. U bir necha turdan iborat bo'lib, 
ularning har birida ma'lumotlar ustida almashtirish va almashtirish amallari 
bajariladi.Blowfish algoritmining asosiy g'oyasi shundaki, u almashtirish va 
almashtirish operatsiyalarini bajarish uchun S-qutilari deb ataladigan ko'p sonli 
oldindan hisoblangan qiymatlardan foydalanadi. Ushbu S-qutilari kalit asosida 
yaratilgan va ma'lumotlar bitlarini almashtirish va qayta tartiblash uchun 
ishlatiladi. Blowfish shuningdek, har bir ma'lumot bloki uchun turli pastki 
kalitlardan foydalanish imkonini beruvchi asosiy kalitdan pastki kalitlarni 
yaratish qobiliyatiga ega. Bu algoritm xavfsizligini yaxshilaydi va ma'lumotlar 
statistikasi tahlili asosida uni hujumlarga chidamli qiladi.Umuman olganda, 
Blowfish algoritmi yuqori darajadagi xavfsizlik va ishlashni ta'minlaydi, bu uni 
turli xil ilovalarda, jumladan parolni himoya qilish, fayllarni shifrlash va tarmoq 
xavfsizligi uchun ma'lumotlarni shifrlash uchun mashhur tanlovga aylantiradi. 


Oqimli shifrlash algoritmining umumiy mohiyati. 
Javob:
Oqimli shifrlashda esa shifrlash birligi bir bit ѐki bir bayt boʼladi. Natija 
odatda undan oldin oʼtgan shifr oqimiga bogʼliq boʼladi. Bunday shifrlash 
sxemasi maʼlumotlar oqimini uzatish tizimlarida qoʼllaniladi, yaʼni bunda 
maʼlumotni uzatish ixtiѐriy vaqtda boshlanishi va tugatilishi mumkin.
Аgar shifrlash jaraѐni ochiq maʼlumotni ifodalovchi elementar (masalan: bit, 
yarim bayt, besh bit, bayt) belgilarni shifrmaʼlumotni ifodalovchi elementar 
belgilarga akslantirish asosida amalga oshirilsa, bunday shifrlash algoritmi 
uzluksiz (oqimli) shifrlash sinfturkumiga kiradi. Ushbu toifadagi shifrlash 
algoritmlarining umumiy sxemasi quyidagicha 
2-rasm. Oqimli shifrlash tizimi
Oqimli shifrlash algoritmlari oldin ommabop sanalgan va kichik imkoniyatga ega 
qurilmalarda xos boʼlgan. Oqimli shifrlash algoritmlari maʼlumot uzunligiga teng 
boʼlgan kalit ketma-ketligidan foydalanganligi sababli va hozirda kompьyuter 
texnikasi imkoniyatini ortishi natijasida oqimli shifrlash algoritmlari oʼrnini blokli 
shifrlash algoritmlari egallamoqda. 

Download 353,77 Kb.
1   2   3   4




Download 353,77 Kb.
Pdf ko'rish

Bosh sahifa
Aloqalar

    Bosh sahifa



O’zbekiston respublikasi raqamli texnologiyalar vazirligi muhammad Al-Xorazmiy nomidagi Toshkent Axborot texnologiyalari universiteti Nukus filiali «Telekommunikatsiya texnologiyalari va kasbiy ta’lim» fakulteti «Raqamli iqtisodiyot»

Download 353,77 Kb.
Pdf ko'rish