Vaqif qasimov informasiya təhlükəsizliyinin əsasları Dərslik Azərbaycan Respublikası Milli Təhlükə­sizlik Nazirliyinin Heydər Əliyev adma Akademiyasının Elmi Şurasının 29 aprel 2009-cu IL tarixli iclasının qərarı ilə




Download 0,6 Mb.
bet32/57
Sana12.12.2023
Hajmi0,6 Mb.
#117387
TuriDərslik
1   ...   28   29   30   31   32   33   34   35   ...   57
Bog'liq
Vaqif qasimov informasiya t hl k sizliyinin saslar D rslik Az

XM =5,||(A

  • Burada ki - şifrləmə açarı, || - konkatenasiya əməliyyatı, © - 2 moduluna görə bit-bit toplama (VƏ YA) əməliy­yatıdır.

  • DES alqoritmi ilə şifrləmənin həyata keçirilməsi üçün dörd işçi rejimdən istifadə olunur: elektron kodlaşdırma kitabı - ECB (Electronic Code Book), şifr bloklarının qarışdırılması - CBC (Cipher Block Chaining), şifrlənmiş mətnə görə əks əlaqə - CFB (Cipher Feedback) və çıxışa görə əks əlaqə - OFB (Output Feedback).



  • Şək.5.6. Feystel şəbəkəsinin iterasiyasınm strukturu


  • DES alqoritmi şifrləmə zamanı çoxsaylı əvəzetmə və yerdəyişmə əməliyyatları kombinasiyasından istifadə edir. DES 64 bit uzunluğa malik bloklarla işləyir və onların 16 qat yerdəyişməsinə əsaslanır.

  • Şifrləmə üçün 56 bit (8 ədəd yeddi bitlik ASCII simvol) uzunluğa malik açardan istifadə olunur. Əslində açarın uzunluğu 64 bit olur, lakin onların 56-sı əhəmiyyətə malikdir, qalan 8-i isə yoxlama-nəzarət məqsədilə istifadə olunur. Başqa sözlə, parolun uzunluğu 8 simvoldan artıq ola bilməz. Əgər parolda yalmz hərf və rəqəmlərdən istifadə olunarsa, onda parol variantlarının sayı maksimal mümkün saydan (256) əhəmiyyətli dərəcədə kiçik olar.

  • DES alqoritmində şifrləmə prosesinin ümumiləşdirilmiş sxemi 5.7 saylı şəkildə göstərilmişdir.




  • Şək.5.7. DES alqoritmində şifrləmə prosesinin
    ümumiləşdirilmiş sxemi


  • Qeyd etmək lazımdır ki, DES alqoritmi vasitəsilə şifr­ləmək üçün çoxlu sayda cədvəllərdən istifadə olunur. Aça­rın seçilməsi vasitəsilə şifrin açılması prosesini maksimal dərəcədə çətinləşdirmək məqsədilə müəlliflər tərəfindən diqqətlə tərtib olunmuş bu cədvəllər standart cədvəllər kimi qəbul edilməli və DES alqoritminin reallaşdırılması zamanı dəyişdirilmədən istifadə olunmalıdır.

  • Tutaq ki, T - ilkin mətnin 64 bit (8 bayt) uzunhığunda bloku, L (left) - T blokunun sol 32 bitlərinin ardıcıllığı, R (right) - T blokunun sağ 32 bitlərinin bitlər ardıcıllığıdır.

    1. saylı cədvəldə göstərilən IP matrisinə uyğun olaraq, T blokunun bitlərinin yerləri dəyişdirilir:

    1. 7b=IP(T).

    2. Yerdəyişmə nəticəsində T blokunun 58-ci, 50-ci, 42-ci və s. bitləri To blokunun, uyğun olaraq, 1-ci, 2-ci, 3-cü və s. bitləri olur.

    3. Cədvəl 5.1. IP ilkin yerdəyişmə matrisi

      1. 58

      1. 50

      1. 42

      1. 34

      1. 26

      1. 18

      1. 10

      1. 2

      1. 60

      1. 52

      1. 44

      1. 36

      1. 28

      1. 20

      1. 12

      1. 4

      1. 62

      1. 54

      1. 46

      1. 38

      1. 30

      1. 22

      1. 14

      1. 6

      1. 64

      1. 56

      1. 48

      1. 40

      1. 32

      1. 24

      1. 16

      1. 8

      1. 57

      1. 49

      1. 41

      1. 33

      1. 25

      1. 17

      1. 9

      1. 1

      1. 59

      1. 51

      1. 43

      1. 35

      1. 27

      1. 19

      1. 11

      1. 3

      1. 61

      1. 53

      1. 45

      1. 37

      1. 29

      1. 21

      1. 13

      1. 5

      1. 63

      1. 55

      1. 47

      1. 39

      1. 31

      1. 23

      1. 15

      1. 7


    4. Bundan sonra 16 addımdan ibarət olan aşağıdakı şifrləmə prosesi iterativ şəkildə yerinə yetirilir (şək.5.8). Tutaq ki,

    5. z-ci iterasiya nəticəsində alınmış 64 bitdən ibarət blok, Lz = t1t2t3...t32 - Ti blokunun ilk 32 bitindən ibarət sol alt bloku, Ri = t33t34t35...t64 isə axırıncı 32 bitdən ibarət sağ alt blokudur. Onda 16 addımdan ibarət olan hər bir i iterasiyasmm nəticəsini aşağıdakı düsturla təsvir etmək olar:

    6. L. =Ri_l, i = U6,



    7. 1,2.... 64

    8. Şək.5.8. DES alqoritminin strukturu

    9. R^L^F^K^, z = 1,16.

    10. Qeyd etmək lazımdır ki, sonuncu iterasiyada alman və Li6 ardıcıllıqların yerləri dəyişdirilmədən birləşdirilir və bir 64 bitlik ardıcıllıq alınır. Şifrləmə prosesinin so­nunda alman bu ardıcıllıqdan İP1 yekun yerdəyişməsi matrisinin köməyi ilə bitlərin mövqeləri bərpa olunur (cədvəl 5.2).

    11. Burada F - şifrləmə (Feystel) funksiyasıdır. Onun arqu­mentləri əvvəlki iterasiyada alınmış 32 bitlik RİA ardı­cıllığı və 64 bitlik açarın çevrilməsi nəticəsində alman 48 bitlik Ki açandır.

    12. Cədvəl 5.2. IP 1 əks (yekun) yerdəyişmə matrisi

      1. 40

      1. 8

      1. 48

      1. 16

      1. 56

      1. 24 64 32 39

      1. 7

      1. 47

      1. 15

      1. 55 23

      1. 63

      1. 31

      1. 38

      1. 6

      1. 46

      1. 14

      1. 54

      1. 22 62 30 37

      1. 5

      1. 45

      1. 13

      1. 53 21

      1. 61

      1. 29

      1. 36

      1. 4

      1. 44

      1. 12

      1. 52

      1. 20 60 28 35

      1. 3

      1. 43

      1. 11

      1. 51 19

      1. 59

      1. 27

      1. 34

      1. 2

      1. 42

      1. 10

      1. 50

      1. 18 58 26 33

      1. 1

      1. 41

      1. 9

      1. 49 17

      1. 57

      1. 25


    13. FtR^Kı) şifrləmə funksiyasının qiymətinin hesab­lanması sxemi 5.9 saylı şəkildə göstərilmişdir. Şəkildən göründüyü kimi, F funksiyasının qiymətinin hesablanması üçün aşağıdakı funksiyalardan istifadə olunur:

    • 32 bitlik R,_\ ardıcıllığının 48 bitə qədər genişləndiril­məsini yerinə yetirən E funksiyası;

    • 6 bitlik ədədin 4 bitə çevrilməsi üçün səkkiz ədəd Sı, S2,... S8 funksiyaları;

    • 32 bitlik ardıcıllıqda bitlərin yerlərinin dəyişdirilmə­sini təmin edən P funksiyası.

    1. 32 bitlik RİA ardıcıllığının E funksiyası vasitəsilə 48 bitə qədər genişləndirməsi 5.3. saylı cədvələ əsasən həyata

    2. keçirilir. Burada E(R;\) funksiyası nəticəsində alınan ardı­cıllığın ilk üç biti ilkin ardıcıllığın 32, 1, 2-ci bitləri, so­nuncu bitləri isə ilkin ardıcıllığın 31, 32, 1-ci bitləridir.

    3. Rt G2 bit)

    4. E genişləndirmə funksiyası




    5. Bitlərin yerdəyişməsi - P

    6. 1

    7. F(RM -32 bit

    8. Şək.5.9. F şifrləmə funksiyasının qiymətinin
      hesablanması sxemi


    9. Cədvəl 5.3. E genişləndirmə funksiyası

      1. 32

      1. 1

      1. 2

      1. 3

      1. 4

      1. 5

      1. 4

      1. 5

      1. 6

      1. 7

      1. 8

      1. 9

      1. 8

      1. 9

      1. 10

      1. 11

      1. 12

      1. 13

      1. 12

      1. 13

      1. 14

      1. 15

      1. 16

      1. 17

      1. 16

      1. 17

      1. 18

      1. 19

      1. 20

      1. 21

      1. 20

      1. 21

      1. 22

      1. 23

      1. 24

      1. 25

      1. 24

      1. 25

      1. 26

      1. 27

      1. 28

      1. 29

      1. 28

      1. 29

      1. 30

      1. 31

      1. 32

      1. 1

    10. Genişləndirmə nəticəsində alınmış 48 bit açarın 48 bit- lik cari qiyməti ilə 2 moduluna görə toplanır və alman ardıcıllıq səkkiz ədəd 6 bitlik bloklara bölünür:

    11. E(R, ı) ®Kı=B ı B2 ■■■B%.

    12. S; funksiyaları B, bloklarında olan 6 biti 4 bitə çevirmək üçün 5.4 saylı cədvəldən istifadə edir. Bu, aşağıdakı alqo- ritm vasitəsilə həyata keçirilir. Tutaq ki, -

    13. 6 bitlik blokdur. Onda S, funksiyası bıb6 iki bitlik ədədinə görə cədvəlin sətrin nömrəsini, Z?2^3^4^5 dörd bitlik ədədi­nə görə isə sütunun nömrəsini müəyyən edir. Həmin sətir­lə sütunun kəsişməsində duran ədəd götürülür və ikilik sis­temə çevrilərək müvafiq dörd bit kimi qəbul edilir.

    14. Tutaq ki, Sı funksiyasının girişinə altı bitlik B;=Z?ıZ?2^3^4^5^6=111001(2) verilmişdir, onda iki bitlik Z?ıZ?6=ll(2)=3(io) ədədi 5.4 saylı cədvəlin Si-ə uyğun matri­sinin 3-cü sətrini, dörd bitlik Z?2^3^4^5=HOO(2)=12(io) ədədi isə həmin matrisin 12-ci sütununu göstərir. Bu, o demək­dir ki, B;=111001(2) bloku Sı cədvəlindən 3-cü sətirlə 12- ci sütunun kəsişməsində duran elementlə, yəni dörd bitlik lO(ıo)=lOlO(2) ardıcıllığı ilə əvəz olunur.

    15. Belə çevirmə nəticəsində 8 ədəd 6 bitlik blok, yəni 48 bitlik BıB2-. #8 ardıcıllığı əvəzinə 8 ədəd 4 bitlik blok, yəni 32 bitlik Sı(#ı), S2(#2). ••• S8(#8) ardıcıllığı almır. Bu ardıcıllıq da öz növbəsində 5.5 cədvəlinə uyğun olaraq çevrilir və şifrləmə funksiyasının

    16. F(Ri_1,Ki) = P(Sl(Bi),S2(B2),...,S9(B9))

    17. qiyməti hesablanmış olur.

    18. Cədvəl 5.4. Sı, S2,... S8 çevirmə funksiyaları matrisi


      1. Sütunun nömrəsi



      Download 0,6 Mb.
  • 1   ...   28   29   30   31   32   33   34   35   ...   57




    Download 0,6 Mb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Vaqif qasimov informasiya təhlükəsizliyinin əsasları Dərslik Azərbaycan Respublikası Milli Təhlükə­sizlik Nazirliyinin Heydər Əliyev adma Akademiyasının Elmi Şurasının 29 aprel 2009-cu IL tarixli iclasının qərarı ilə

    Download 0,6 Mb.