|
Тошкент ахборот технологиялари университети фарғона филиали “ахборот технологиялари” кафедраси ахборот хавфсизлиги
|
bet | 21/80 | Sana | 01.11.2023 | Hajmi | 2 Mb. | | #92503 |
Bog'liq 3. АХ Маьруза матни Work and studies, phpP86yIn Impuls-2, 7PNucLDhJlsHXBHzHmYRy1Pfo1a52KVVqv90Nd5M (3), 6-sinf Mahliyo, 1-topshiriq Eldor, Elmurodov Bahron 105-g. 1-labarotoriya, @talim markazi 3- sinf 1- chorak Ona tili, 12.Решение специализированных задач с помощью прикладной программы MathCad, 4-Ma'ruzaАсимметрик шифрлаш тизимлари
Асимметрик шифрлаш тизимларида иккита калит ишлатилади. Ахборот очиқ калит ёрдамида шифрланса, махфий калит ёрдамида расшифровка қилинади. Асимметрик шифрлаш тизимларини очиқ калитли шифрлаш тизимлар деб ҳам юритилади. Очиқ калитли тизимларини қўллаш асосида қайтарилмас ёки бир томонли функциялардан фойдаланиш ётади. Бундай функциялар қуйидаги хусусиятларга эга. Маълумки x маълум бўлса y=f(x) функцияни аниқлаш осон. Аммо унинг маълум қиймати бўйича x ни аниқлаш амалий жихатдан мумкин эмас. Криптографияда яширин деб аталувчи йўлга эга бўлган бир томонли функциялар ишлатилади. z параметрли бундай функциялар қуйидаги хусусиятларга эга. Маълум z учун Ez ва Dz алгоритмларини аниқлаш мумкин. Ez алгоритми ёрдамида аниқлик соҳасидаги барча х учун fZ( x ) функцияни осонгина олиш мумкин. Худди шу тариқа Dz алгоритми ёрдамида жоиз қийматлар соҳасидаги барча y учун тескари функция x=f 1(y) ҳам осонгина аниқланади. Айни вақтда жоиз қийматлар соҳасидаги барча z ва деярли барча, y учун хатто Ez маълум бўлганида ҳам f 1(y)ни ҳисоблашлар ёрдамида топиб бўлмайди. Очиқ калит сифатида y ишлатилса, махфий калит сифатида x ишлатилади. Очиқ калитни ишлатиб шифрлаш амалга оширилганда ўзаро мулоқатда бўлган субъектлар ўртасида махфий калитни алмашиш зарурияти йўқолади. Бу эса ўз навбатида узатилувчи ахборотнинг криптоҳимоясини соддалаштиради. Очиқ калитли криптотизимларни бир томонли функциялар кўриниши бўйича фарқлаш мумкин. Буларнинг ичида RSA, Эль-Гамал ва Мак-Элис тизимларини алохида тилга олиш ўринли. Ҳозирда энг самарали ва кенг тарқалган очиқ калитли шифрлаш алгоритми сифатида RSA алгоритмини кўрсатиш мумкин. RSA номи алгоритмни яратувчилари фамилияларининг биринчи харфидан олинган (Rivest, Shamir ва Adleman).
Ўрин алмаштириш усуллари.
Ўрин алмаштириш усулларига биноан дастлабки матн белгиланган узунликдаги блокларга ажратилиб ҳар бир блок ичидаги символлар ўрни маълум алгоритм бўйича алмаштирилади. Энг осон ўрин алмаштиришга мисол тариқасида дастлабки ахборот блокини матриқага қатор бўйича ёзишни, ўқишни эса устун бўйича амалга оширишни кўрсатиш мумкин. Матриқа қаторларини тўлдириш ва шифрланган ахборотни устун бўйича ўқиш кетма-кетлиги калит ёрдамида берилиши мумкин. Усулнинг криптобардошлиги блок узунлигига (матриқа улчамига) боҒлиқ. Масалан узунлиги 64 символга тенг бўлган блок (матриқа ўлчами 8x8) учун калитнинг 1,6• 10 9 комбинақияси бўлиши мумкин. Узунлиги 256 символга тенг бўлган блок (матриқа ўлчами 16x16) калитнинг мумкин бўлган комбинақияси 1,4 • 10 26 га етиши мумкин. Бу ҳолда калитни саралаш масаласи замонавий ЭҲМлар учун ҳам мураккаб ҳисобланади. Гамильтон маршрутларига асосланган усулда ҳам ўрин алмаштиришлардан фойдаланилади. Ушбу усул қуйидаги қадамларни бажариш орқали амалга оширилади.
1-қадам. Дастлабки ахборот блокларга ажратилади. Агар шифрланувчи ахборот узунлиги блок узунлигига каррали бўлмаса, охирги блокдаги бўш ўринларга махсус хизматчи символлар-тўлдирувчилар жойлаштирилади(масалан, *).
2-қадам. Блок символлари ёрдамида жадвал тўлдирилади ва бу жадвалда символнинг тартиб рақами учун маълум жой ажратилади (5.9-расм).
3-қадам. Жадвалдаги символларни ўқиш маршрутларнинг бири бўйича амалга оширилади. Маршрутлар сонининг ошиши шифр криптобардошлигини оширади. Маршрутлар кетма-кет танланади ёки уларнинг навбатланиши калит ёрдамида берилади.
4-қадам. Символларнинг шифрланган кетма-кетлиги белгиланган L узунликдаги блокларга ажратилади. L катталик 1-қадамда дастлабки ахборот бўлинадиган блоклар узунлигидан фарқланиши мумкин. Расшифровка қилиш тескари тартибда амалга оширилади. Калитга мос ҳолда маршрут танланади ва бу маршрутга биноан жадвал тўлдирилади.
Жадвалдан символлар элемент номерлари келиши тартибида ўқилади.
Мисол. Дастлабки матн Т0 «ЎРИН АЛМАШТИРИШ УСУЛИ»ни шифрлаш талаб этилсин. Калит ва шифрланган блоклар узунлиги мос ҳолда қуйидагиларга тенг: K=<2,1,1>, L=4. Шифрлаш учун 5.9-расмда келтирилган жадвал ва иккита маршрутдан фойдаланилади. Берилган шартлар учун матриқалари тўлдирилган маршрутлар 5.10-расмда келтирилган кўринишга эга.
1-қадам. Дастлабки матн учта блокка ажратилади. Б1=<ЎРИН_АЛМ>, Б2=<АШТИРИШ->, Б3=<УСУЛИ**>;
2-қадам. 2,1,1 маршрутли учта матриқа тўлдирилади;
3-қадам. Маршрутларга биноан символларни жой-жойига қўйиш орқали шифрматнни ҳосил қилиш.
Т1 =<НМЛИЎРА_ТИШАРИ_ШТОЕМДИ**>
4-қадам. Шифрматнни блокларга ажратиш.
Т1 =<НМЛИ ЎРА_ ТИША РИ_Ш ТОЕМ ДИ**>
Амалиётда ўрин алмаштириш усулини амалга оширувчи махсус аппарат воситалар катта аҳамиятга эга (5.11-расм).
Дастлабки ахборот блокининг параллел иккили коди (масалан, икки байт) схемага берилади. Ички каммутация ҳисобига схемада битларнинг блоклардаги ўринлари алмаштирилади. Расшифровка қилиш учун эса сҳеманинг кириш ва чиқиш йўллари ўзаро алмаштирилади. Ўрин алмаштириш усулларининг амалга оширилиши содда бўлсада, улар иккита жиддий камчиликларга эга. Биринчидан, бу усулларни статистик ишлаш орқали фош қилиш мумкин. Иккинчидан, агар дастлабки матн узунлиги К символлардан ташкил топган блокларга ажратилса, шифрни фош этиш учун шифрлаш тизимсига биттасидан бошқа барча символлари бир хил бўлган тест ахборотининг К-1 блокини юбориш кифоя.
|
| |