• GOST R 28147-89 blokli shiflash algoritmi va uning kriptotahlili. GOST 28147-89
  • Zbekiston respublikasi raqamli texnologiyalari




    Download 370,5 Kb.
    Pdf ko'rish
    bet1/5
    Sana22.05.2024
    Hajmi370,5 Kb.
    #249445
      1   2   3   4   5
    Bog'liq
    To\'lqinov Azizbek 3-mustaqil is kriptogirafiya



    O‘ZBEKISTON RESPUBLIKASI RAQAMLI 
    TEXNOLOGIYALARI 
    VAZIRLIGI 
    MUHAMMAD AL-XORAZMIY 
    NOMIDAGI TOSHKENT AXBOROT 
    TEXNOLOGIYALARI UNIVERSITETI 
    QARSHI FILIALI 
     
     
     
     
     
    “Kriptografiya 2” FANIDAN 
     
     
    3-Mustaqil ish 
     
    Bajardi:
    To‘lqinov Azizbek 
    Qabul qildi:
    Kuchaboyev R. T 


    Reja: 
    1.
    GOST R 28147-89 blokli shiflash algoritmi va uning kriptotahlili. 
    2.
    Salsa20 ogimli shifrlash algoritmi va uning kriptotahlili. 
    3.
    SHA2 oilasi xesh funksiyalari va ularning tahlili. 
    4.
    Blokcheyn texnologiyasining kriptografik asosi. 


    GOST R 28147-89 blokli shiflash algoritmi va uning kriptotahlili. 
    GOST 28147-89
    " Axborotni qayta ishlash tizimlari. Kriptografik himoya. 
    "Kriptografik o'zgartirish algoritmi " SSSRning eskirgan ( foydalanish 
    xronologiyasiga qarang ) davlat standarti (keyinchalik MDHning davlatlararo 
    standarti ) bo'lib, simmetrik bloklarni shifrlash algoritmi va uning ishlash rejimlarini 
    tavsiflaydi . 
    Bu klassik Feistel iterativ sxemasidan foydalangan holda yaratilgan DES -ga 
    o'xshash kriptotizimlarning namunasidir . 
    Shifrni yaratish tarixi va ishlab chiquvchilar mezonlari birinchi marta 2014 
    yilda algoritmlarni ishlab chiqish guruhi rahbari Ivan Aleksandrovich Zabotin 
    tomonidan Rossiya simmetrik shifrlash standarti qabul qilinganining 25 yilligiga 
    bag'ishlangan ma'ruzasida taqdim etilgan. 
    Keyinchalik standartning asosini tashkil etgan algoritm ustida ishlash Ilmiy-
    texnika kengashi nomidan “Magma” ( bir qator Yagona tizimning kompyuterlarida 
    kriptografik usullar bilan axborotni himoya qilish) mavzusi doirasida boshlandi. 
    SSSR KGB Sakkizinchi Bosh boshqarmasi (hozirgi FSB tarkibida ), 1976 yilda 
    nashr etilgan DES standartini keng qamrovli dastlabki o'rganishdan so'ng 1978 yil 
    mart oyida . Aslida, DES algoritmiga o'xshash algoritmni (yoki algoritmlar guruhini) 
    yaratish bo'yicha ishlar 1976 yilda boshlangan . 
    Dastlab, asarlar " O'ta maxfiy " deb tasniflangan. Keyin ular " Maxfiy " ga 
    tushirildi. 1983 yilda algoritm " Faqat rasmiy foydalanish uchun " ga tushirildi. 
    Aynan shu so'nggi eslatma bilan algoritm 1989 yilda nashrga tayyorlandi . 1987 yil 
    9 martda kriptograf ishlab chiquvchilar guruhi (arizachi - 43753-harbiy qism) 
    Magma-2 algoritmidan foydalangan holda shifrlash qurilmasi uchun ixtiro uchun 
    333297-sonli ustuvorlik bilan ixtirochi guvohnomasini oldi. 


    shbu rejimda shifrlash uchun 64 bitli ochiq matn bloki avval ikkiga bo'linadi: T o = 
    ( A 0 , B 0 ) [10] . i - siklda X i pastki kaliti ishlatiladi : 
    𝐴𝑖
    +1=
    𝐵𝑖⊕𝑓
    (
    𝐴𝑖
    ,
    𝑋𝑖
    ){\displaystyle A_ {i+1}=B_{i}\oplus f(A_{i},X_{i})}( 

    {\displaystyle \oplus}= ikkilik " eksklyuziv yoki "), 
    𝐵𝑖
    +1=
    𝐴𝑖

    {\displaystyle B_{i+1}=A_{i}.} 
    Pastki kalitlarni yaratish uchun asl 256 bitli kalit sakkizta 32 bitli raqamga 
    bo'linadi: K 0 ... K 7 . 
    X 0 … X 23 pastki kalitlari K 0 … K 7 ning tsiklik takrorlanishidir . X 24 … 
    X 31 ulanishlari K 7 … K 0 dir . 
    Algoritmning barcha 32 raundini bajarish natijasi 64 bitli shifrlangan matn 
    blokidir : T sh = ( A 32 , B 32 ) . 
    Shifrni ochish shifrlash bilan bir xil algoritm yordamida amalga oshiriladi, 
    farqi shundaki, pastki kalitlarning tartibi teskari: X 0 ... X 7 - K 0 ... K 7 va X 8 ... 
    X 31 - tsiklik. K 7 ... K 0 ni takrorlash . 
    Kirish va chiqish ma'lumotlarida 32 bitli raqamlar eng muhim bitdan eng 
    muhimgacha ( kichik endian ) tartibda ko'rsatiladi. 
    Funktsiya 
    𝑓
    (
    𝐴𝑖
    ,
    𝑋𝑖

    {\displaystyle f(A_{i},X_{i})}quyidagicha hisoblanadi: 
    A i va X i moduli 2 32 qo'shiladi. 


    Natija sakkizta 4 bitli kichik ketma-ketlikka bo'linadi, ularning har biri o'z 
    o'rnini bosuvchi jadval tugunining kirishiga (bit ustunligining ortib borish tartibida) 
    quyida S-box deb ataladi . Standartning S-qutilarining umumiy soni sakkizta, ya'ni 
    pastki ketma-ketliklar soni bilan bir xil. Har bir S-box 0 dan 15 gacha bo'lgan 
    raqamlarning almashtirilishidir (standartda S-qutilarning o'ziga xos turi 
    aniqlanmagan). Birinchi 4-bitli keyingi ketma-ketlik birinchi S-boxning kirishiga, 
    ikkinchisi - ikkinchisining kirishiga va hokazo. 
    Agar S-box tugunlari quyidagicha ko'rinsa: 
    1, 15, 13, 0, 5, 7, 10, 4, 9, 2, 3, 14, 6, 11, 8, 12 
    va S-blokning kirishi 0 ga teng, keyin chiqish 1 bo'ladi; agar kirish 4 bo'lsa, u holda 
    chiqish 5 bo'ladi; agar kirish 12 bo'lsa, u holda chiqish 6 va hokazo. 
    Barcha sakkizta S-qutining chiqishi 32 bitli so'zga birlashtiriladi, so'ngra 
    butun so'z davriy ravishda chapga (eng muhim bitlarga) 11 bitga siljiydi. 
    Oddiy almashtirish rejimi quyidagi kamchiliklarga ega: 
    64 bitga karrali uzunlikdagi ochiq matnlarni shifrlash uchungina foydalanish 
    mumkin . 
    Oddiy matnning bir xil bloklarini shifrlash orqali bir xil shifrlangan matn 
    bloklari olinadi, ular kriptoanalitikga ma'lum ma'lumotlarni taqdim etishi mumkin. 
    Shunday qilib, oddiy almashtirish rejimida GOST 28147-89 dan foydalanish faqat 
    asosiy ma'lumotlarni shifrlash uchun maqsadga muvofiqdir. 
    GOST 28147-89 gamma rejimida ishlaganda , yuqorida tavsiflangan tarzda 
    kriptografik gamma hosil bo'ladi, so'ngra shifrlangan matnni olish uchun asl ochiq 
    matn bilan bitma-bit qo'shilgan modul 2 . Gamma rejimida shifrlash oddiy 
    almashtirish rejimiga xos kamchiliklarga ega emas [11] . Shunday qilib, hatto bir xil 
    manba matn bloklari ham turli xil shifrlangan matnlarni yaratadi va uzunligi 64 bitga 
    ko'p bo'lmagan matnlar uchun "qo'shimcha" gamma bitlari o'chiriladi. Bundan 
    tashqari, gamma oldindan ishlab chiqilishi mumkin, bu oqim rejimida shifrning 
    ishlashiga mos keladi. 
    Gamma generatorning boshlang'ich holatini o'rnatadigan kalit va sinxronlash 
    xabari asosida ishlab chiqariladi. Rivojlanish algoritmi quyidagicha: 


    Sinxronizatsiya xabari tavsiflangan oddiy almashtirish algoritmi yordamida 
    shifrlangan, natijada olingan qiymatlar N 3 va N 4 yordamchi 32 bitli registrlarga - 
    mos ravishda past va yuqori bitlarga yoziladi . 
    N 3 yig'indisi modul 2 32 C 2 = 1010101 16 doimiysi bilan 
    N 4 2 32 −1 moduli yig'iladi C 1 = 1010104 16 doimiysi bilan 
    N3 va N4 mos ravishda N1 va N2 ga qayta yoziladi , ular keyinchalik oddiy 
    almashtirish algoritmi yordamida shifrlanadi . Natijada 64 bit gamma hosil bo'ladi. 
    2-4 bosqichlar shifrlangan matn uzunligiga qarab takrorlanadi. 
    Shifrni ochish uchun bir xil gamma-ni ishlab chiqish kerak va keyin uni shifrlangan 
    matn bilan 2-bit moduliga qo'shish kerak. Shubhasiz, buning uchun siz shifrlash 
    uchun bir xil sinxronizatsiya xabaridan foydalanishingiz kerak. Shu bilan birga, 
    gammaning o'ziga xosligi talablaridan kelib chiqib, bir nechta ma'lumotlar 
    massivlarini shifrlash uchun bitta sinxronlash xabaridan foydalanish mumkin emas. 
    Qoida tariqasida, sinxronizatsiya xabari shifrlangan matn bilan birga u yoki bu 
    tarzda uzatiladi. 
    GOST 28147-89 gamma rejimida ishlashning o'ziga xos xususiyati shundaki, 
    shifrlangan matnning bir biti o'zgartirilganda, shifrlangan matnning faqat bir biti 
    o'zgaradi. Bir tomondan, bu shovqin immunitetiga ijobiy ta'sir ko'rsatishi mumkin; 
    boshqa tomondan, tajovuzkor matnni shifrini ochmasdan ham ba'zi o'zgartirishlar 
    kiritishi mumkin. 
    Shifrlash algoritmi gamma rejimiga o'xshaydi, lekin gamma shifrlangan 
    ma'lumotlarning oldingi bloki asosida shakllanadi, shuning uchun joriy blokning 
    shifrlash natijasi ham oldingi bloklarga bog'liq. Shu sababli, bu ish rejimi bir-biriga 
    bog'langan gamma deb ham ataladi. 
    Shifrlash algoritmi quyidagicha: 
    Sinxronizatsiya xabari N 1 va N 2 registrlariga kiritiladi . 
    N 1 va N 2 registrlarining mazmuni oddiy almashtirish algoritmiga muvofiq 
    shifrlangan. Natijada 64 bitli gamma blok hosil bo'ladi. 
    Gamma bloki ochiq matn bloki bilan bitma-bosqich qo'shilgan modul 2. 
    Olingan shifrlangan matn N 1 va N 2 registrlarga kiritiladi . 


    2-3 amallar shifrlashni talab qiluvchi matnning qolgan bloklari uchun 
    bajariladi. 
    Qayta aloqa gamma algoritmi yordamida olingan shifrlangan matnning bir biti 
    o'zgartirilganda, shifrlangan matnning tegishli blokidagi faqat bitta bit o'zgartiriladi 
    va ochiq matnning keyingi bloki ham ta'sir qiladi. Bu holda, qolgan barcha bloklar 
    o'zgarishsiz qoladi. 
    Ushbu rejimdan foydalanganda, sinxronlash xabarini qayta ishlatish mumkin 
    emasligini yodda tutishingiz kerak (masalan, ma'lumotlarning mantiqiy jihatdan 
    alohida bloklarini shifrlashda - tarmoq paketlari, qattiq disk sektorlari va boshqalar). 
    Buning sababi shundaki, shifrlangan matnning birinchi bloki shifrlangan 
    sinxronizatsiya xabari bilan ikkita modulni qo'shish orqali olinadi; Shunday qilib, 
    asl va shifrlangan matnning faqat dastlabki 8 baytini bilish sinxronizatsiya xabarini 
    qayta ishlatganingizdan so'ng boshqa har qanday shifrlangan matnning dastlabki 8 
    baytini o'qish imkonini beradi. 

    Download 370,5 Kb.
      1   2   3   4   5




    Download 370,5 Kb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Zbekiston respublikasi raqamli texnologiyalari

    Download 370,5 Kb.
    Pdf ko'rish