• Kalit hosil qiluvchi xesh funksiyalar
  • Samarqand davlat universiteti o. R. Yusupov, I. Q. Ximmatov, E. Sh. Eshonqulov




    Download 4,61 Mb.
    Pdf ko'rish
    bet92/111
    Sana18.05.2024
    Hajmi4,61 Mb.
    #241929
    1   ...   88   89   90   91   92   93   94   95   ...   111
    Bog'liq
    ALGORITMLAR VA MA‟LUMOTLAR STRUKTURALARI

    14.1. Xesh funksiyalar turlari 
    Oddiy xesh funksiyalar:
    Adler-32, CRC, FNV, Murmur2, PJW-
    32, TTH, Jenkins hash. 
    Kriptografik xesh funksiyalar:
    CubeHash, BLAKE, BMW, 
    ECHO, FSB, Fugue, Grøstl, JH, Hamsi, HAVAL, Keccak (SHA-3), 
    Kupyna, LM-хеш, Luffa, MD2, MD4, MD5, MD6, N-Hash, RIPEMD-
    128, RIPEMD-160, RIPEMD-256, RIPEMD-320, SHA-1, SHA-2, 
    SHABAL, SHAvite-3, SIMD, Skein, Snefru, SWIFFT, Tiger, 
    Whirlpool, ГОСТ Р 34.11-94, ГОСТ Р 34.11-2012. 
    Kalit hosil qiluvchi xesh funksiyalar:
    bcrypt, PBKDF2, scrypt. 
    Kriptografik xesh funksiyalarning esa quyidagi turlari mavjud: 
    1)
    kalitli xesh funksiya; 2) kalitsiz xesh funksiya. 
    Kalitli xesh funksiyalar simmetrik shifrlash algoritmi tizimlarida 
    qo‗llaniladi. 
    Kalitli 
    xesh 
    funksiyalar 
    berilgan 
    ma‘lumot 
    autentifikatsiyasi kodi (message authentication code(MAC)) deb ham 
    yuritiladi. Ushbu kod bir-biriga ishonchi mavjud foydalanuvchilarga 
    berilgan ma‘lumotining haqiqiyligi va to‗laligini kafolatini qo‗shimcha 
    vositalarsiz ta‘minlash imkoniyatini tugʻdiradi. 
     
     
     
     
     
     
    57-rasm. MAC tizimlari 


    168 
    Kalitsiz xesh funksiyalar xatolarni topish kodi (modification 
    detection code(MDC) yoki manipulation detection code, massage 
    integrrity code(MIC) deb ataladi. Ushbu kod qo‗shimcha vositalar 
    (masalan: himoyalangan aloqa tarmogʻi, shifrlash yoki ERI 
    algoritmlari) yordamida berilgan ma‘lumot to‗laligini kafolatlaydi. Bu 
    turdagi xesh funksiyalardan bir-biriga ishonch bildiruvchi va ishonchi 
    bo‗lmagan tomonlar foydalanishlari mumkin. 
    Odatda kalitsiz xesh funksiyalardan quyidagi xossalarni 
    qanoatlantirishi talab qilinadi: 
    1) bir tomonlilik; 
    2) kolliziyaga bardoshlilik; 
    3) xesh qiymatlari teng bo‗lgan ikkita ma‘lumotni topishga 
    bardoshlilik. 
    Birinchi shart bajarilganda, berilgan xesh qiymatga ega bo‗lgan 
    ma‘lumotni topishning murakkab ekanligini, ikkinchi shart bajarilganda 
    bir xil xesh qiymatga ega bo‗lgan ma‘lumotlar juftini topishning 
    murakkab ekanligini, uchinchi shart xesh qiymati ma‘lum bo‗lgan 
    berilgan ma‘lumot uchun xesh qiymati shunga teng bo‗lgan ikkinchi 
    ma‘lumotni topishning murakkab ekanligini bildiradi. 
    Masalan, nazorat yigʻindini topuvchi SRC xesh funksiyasi chiziqli 
    akslantirish bo‗ladi va shuning uchun ham bu uchta shartdan birontasini 
    ham qanoatlantirmaydi. 
    Ma‘lumotlarni uzatishda yoki saqlashda ularning to‗laligini 
    nazoratlashda har bir ma‘lumotning xesh qiymati (bu xesh qiymat 
    ma‘lumotni autentifikatsiya qilish kodi yoki ―imitoqo‗yish‖-ma‘lumot 
    bloklari bilan bogʻliq bo‗lgan qo‗shimcha kiritilgan belgi deyiladi) 
    hisoblaniladi va bu qiymat ma‘lumot bilan birga saqlaniladi yoki 
    uzatiladi. Ma‘lumotni qabul qilgan foydalanuvchi ma‘lumotning xesh 
    qiymatini hisoblaydi va uning xesh qiymati bilan solishtiradi. Agar 
    taqqoslashda bu qiymatlar mos kelmasa, ma‘lumot butunligi 
    buzilganligini anglatadi. 
    ―Imitoqo‗yish‖lar hosil qilish uchun foydalaniladigan xesh 
    funksiyalar nazorat yigʻindisidan farqli ravishda ma‘lumotni saqlash va 
    uzatishda ro‗y beradigan tasodifiy xatolarni aniqlabgina qolmasdan, 


    169 
    raqib tomonidan qilingan aktiv hujumlar to‗gʻrisida ham ogohlantiradi. 
    Buzgʻunchi xesh qiymatni osonlik bilan o‗zi hisoblab topa olmasligi va 
    muvaffaqiyatli imitatsiya qilishi yoki ma‘lumotni o‗zgartira olmasligi 
    uchun xesh funksiya 70 buzgʻunchiga ma‘lum bo‗lmagan maxfiy kalitga 
    ega bo‗lishi kerak. Bu maxfiy kalit faqatgina ma‘lumotni uzatuvchi va 
    qabul qiluvchi tomonlarga ma‘lum bo‗lishi kerak. Bunday xususiyatga 
    ega xesh funksiyalarga kalitli xesh funksiyalar deyiladi. Kalitli xesh 
    funksiyalar yordamida hosil qilinadigan ―imitoqo‗yish‖lar imitatsiya 
    (impersonation) turidagi hujumlarda qalbaki ma‘lumotlarni hosil 
    qilishga (fabrication) va ―o‗zgartirish‖ (substitution) turidagi hujumlarda 
    uzatiladigan ma‘lumotni modifikatsiya (modification) qilishga yo‗l 
    qo‗ymaslikda foydalaniladi. 
    Ma‘lumot manbaining autentifikatsiyalash masalasi axborot- 
    kommunikatsiya tizimlarining bir-biriga ishonmaydigan ikki tomoni 
    orasida ma‘lumot almashinuvida yuzaga keladi. Bu masalani hal 
    qilishda ikkala tomon ham biladigan maxfiy kalitdan foydalanib 
    bo‗lmaydi. Bu holatda ma‘lumotning manbaini autentifikatsiya qilishga 
    imkon beradigan elektron raqamli imzo sxemasi qo‗llaniladi. Bunda 
    odatda foydalanuvchining maxfiy kalitiga asoslangan imzo qo‗yishdan 
    oldin xatolik kodini aniqlovchi xesh funksiya yordamida ma‘lumot 
    siqiladi. Bu holda xesh funksiya maxfiy kalitga ega bo‗lmaydi hamda u 
    fiksirlangan bo‗lishi va hammaga ma‘lum bo‗lishi mumkin. Unga 
    qo‗yilgan asosiy talab imzolangan hujjatni o‗zgartirish hamda bir xil 
    xesh qiymatga ega bo‗lgan ikkita har xil ma‘lumotni tanlash imkoniyati 
    yo‗qligining kafolatidir. 
    Agar bir xil xesh qiymatga ega bo‗lgan ikkita har xil ma‘lumot 
    mavjud bo‗lsa, bu ma‘lumotlar jufti kolliziya hosil qiladi deyiladi. 

    Download 4,61 Mb.
    1   ...   88   89   90   91   92   93   94   95   ...   111




    Download 4,61 Mb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Samarqand davlat universiteti o. R. Yusupov, I. Q. Ximmatov, E. Sh. Eshonqulov

    Download 4,61 Mb.
    Pdf ko'rish