Respublikasi axborot texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi toshkent axborot



bet8/149
Sana10.09.2024
Hajmi
#270811
1   ...   4   5   6   7   8   9   10   11   ...   149
Bog'liq
kiberxavfsizlik-asoslari

2.1.1. Kerkxofs prinsipi 
Ideal shifrlar uchun shifrmatndan kalitsiz ochiq matnni tiklashning imkoni 
bo’lmasligi zarur. Bu shart, hattoki hujumchilar uchun ham o’rinli. Hujumchi 
algoritm (shifrlash algoritmi) haqidagi barcha ma’lumotlarni bilgan taqdirda ham 
kalitsiz ochiq matnni tiklashning imkoniga ega bo’lmasligi zarur. Ushbu qo’yilgan 
maqsad amalda bundan farqli bo’lishi mumkin. 
Kriptografiyaning fundamental nazariyasiga ko’ra kriptotizimning ichki 
ishlash prinsipi hujumchiga to’liq oshkor bo’lishi mumkin. Hujumchiga faqat 
kriptotizimda foydalanilgan kalit noma’lum bo’lishi zarur. Bu ta’limot 
Kerkxofs 
prinsipi 
deb ataladi.
Xo’sh, Kerkxofs prinsipining asosiy mohiyati nimada? Agar hujumchi 
kriptotizimni qanday ishlashini bilmasa, uning kriptotizimga hujum qilishi yanada 
qiyinlashadi. U holda, nima uchun xujumchining ishi osonlashtirilmoqda? 
Kriptotizim xavfsizligi uchun sir tutilgan loyihalashga ishonishning bir nechta 
muammolari mavjud. Birinchidan, “sir tutilgan” kriptotizimlarning tafsilotlari 
kamdan-kam hollarda uzoq vaqt sirligicha qoladi. Dasturiy ta’minotdan algoritmni 
tiklash uchun 
teskari muhandislik 
usullaridan foydalanish mumkin va ular orqali 


18 
hattoki qurilmalarda yozilgan algoritmlarni qayta tiklash (aniqlash) mumkin. 
Bundan tashqari yana bir muhim jihat shundaki, uzoq vaqt sir tutilgan kriptotizim 
ommaga oshkor bo’lishi xavfsiz emasligi isbotlangan. Sir tutilgan kriptotizimlar 
kichik doiradagi foydalanuvchilar (mutaxassislar) tomonidan ishlab chiqilgani va 
testlanganligi bois, ko’p sonli foydalanuvchilar (ommaga oshkor etilganida) 
tomonidan testlanishi natijasida uning xavfsiz emasligi ko’p hollarda aniqlangan. 
Bunga misol sifatida, Microsoft tomonidan kriptotizimlarni ishlab chiqishda 
Kerkxofs prinsipiga amal qilinmaganligi va buning natijasida teskari muhandislik 
asosida olingan ma’lumotlarni 
http://web.elastic.org/~fche/mirrors/ 
cryptome.org/beale-sci-crypt.htm
 havolasida ko’rish mumkin [13]. 

Download
1   ...   4   5   6   7   8   9   10   11   ...   149




Bosh sahifa
Aloqalar

    Bosh sahifa



Respublikasi axborot texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi toshkent axborot