Bajardi: Abduvoitov Javlonbek Guruh: 072-20 toshkent-2023 mavzu : A5/1 shifrlash algoritmi asosida ma`lumotlarni shifrlash va deshifrlash dasturini tuzing reja
Olingan algoritmlardagi farqlar A5/x
Download 169.55 Kb.
|
MUSTAQIL ISH KRIP
- Bu sahifa navigatsiya:
- A5/3 algoritmi
- A5/0 algoritmida
- Malum zaifliklar
- Etiborli hujumlar
Olingan algoritmlardagi farqlar A5/x
A5/2 algoritmidagi registrlar tizimi A5 / 2 algoritmiga boshqa 17-bitli registr (R4) qo'shildi , bu qolganlarning harakatini nazorat qiladi. Tuzilishdagi o'zgarishlar quyidagicha: 17 bit uzunlikdagi R4 registrini qo'shdi, R4 uchun mulohaza polinomi: � 17+ � 12 +1 , soat tezligi R4 tomonidan boshqariladi: R4 da sinxronlash bitlari 3, 7, 10, x&y|x&z|y&z (ko'pchilikka teng) hisoblanadi , bu erda & mantiqiy VA, | - mantiqiy OR, va x, y va z mos ravishda R4(3), R4(7) va R4(10) sinxronlash bitlari, R4(10) = F, agar R1 siljiydi, R4(3) = F, agar R2 siljiydi, R3 siljiydi, agar R4(7) = F, tizimning chiqish biti registrlarning yuqori bitlari va registrlarning ma'lum bitlaridan ko'pchilik funktsiyalari bo'yicha XOR operatsiyasining natijasidir: R1 - 12, 14, 15, R2 - 9, 13, 16, R3 - 13, 16, 18. Ishlashdagi o'zgarishlar unchalik muhim emas va faqat ishga tushirishga tegishli: 64+22 sikl seans kaliti va kadr raqami ham R4 bilan to'ldiriladi, 1 sikl R4(3), R4(7) va R4(10) 1 bilan to'ldirilgan, Registrni almashtirishni boshqarish bilan 99 tsikl, lekin ketma-ketlikni yaratish yo'q. Amaliy ish
A5/1 shifrlash algoritmida dastlabki kalitning uzunligi 64 bitni tashkil etib, u quyidigi uchta registorga qiymat qilib beriladi: X: 19 bit (x0,x1,x2, …,x18) Y: 22 bit (y0,y1,y2, …,y21) Z: 23 bit (z0,z1,z2, …,z22)
Har bir qadamda: m = maj(x8, y10, z10) hisoblanadi masalan: maj(0,1,0) = 0 va maj(1,1,0) = 1 M=maj(x8, y10, z10)=maj(0,0,0)=0; Majorimiz 0 chiqdi endi x,y,z ni bir qadam siljitamiz. Siljitgandan chiqgan qiymatni xor jadvali bo’yicha qo’shamiz
X jadvalimizdan 0 chiqdi. X jadvalimizda x0 bo’sh qoldi endi uni o;rniga qaytaramiz.
Y jadvalimizdan 0 chiqdi. y jadvalimizda y0 bo’sh qoldi endi uni o’rniga qaytaramiz. Y0=y20+y21=0+1=1; yani y0=1;
Z jadvalimizdan 0 chiqdi. z jadvalimizda z0 bo’sh qoldi endi uni o’rniga qaytaramiz.
3) 3ta jadvalimizdan chiqgan natijani xor amali boyicha qo’shamiz; 1. X jadvalimizdan 0 chiqdi. 2 Y jadvalimizdan 0 chiqdi. 3. z jadvalimizdan 0 chiqdi. K=0+0+0=0; yani K1=0; Ko'rinib turibdiki, ishga tushirish bir xil vaqtni oladi (generatsiyasiz 100 tsikl ikki qismga bo'linadi). A5/3 algoritmi 2001 yilda ishlab chiqilgan va mobil tizimlarning uchinchi avlodida A5/1 o'rnini bosishi kerak. U Kasumi algoritmi deb ham ataladi . U yaratilganda Mitsubishi korporatsiyasining MISTY shifrini asos qilib oldi . A5/3 hozirda kerakli qarshilikni ta'minlaydi deb hisoblanadi. A5/0 algoritmida shifrlash mavjud emas. GSM standartini ishlab chiqish kuchli shifrlash mashinasini anglatardi, uni buzish mumkin emas edi (ayniqsa real vaqtda). Amaldagi ishlanmalar, to'g'ri amalga oshirilgan holda, uzatilgan ma'lumotlarning yuqori sifatli shifrlanishini ta'minladi. Bu standartni tarqatuvchi kompaniyalardan olish mumkin bo'lgan ma'lumotlar turidir. Ammo muhim nuanceni ta'kidlash kerak: suhbatlarni tinglash - bu maxsus xizmatlar tomonidan qo'llaniladigan ajralmas atribut. Ularni o'z maqsadlari uchun tinglash imkoniyati qiziqtirdi. Shunday qilib, algoritmga o'zgartirishlar kiritildi, bu esa maqbul vaqt ichida yorilish imkonini berdi. Bundan tashqari, A5 A5 / 2 ga eksport qilish uchun o'zgartirildi. Memorandumda ( Memorandum _ ning tushunish guruh Maxsus Mobil standart ) A5/2 ni ishlab chiqishdan maqsad shifrlashning kriptografik kuchini pasaytirish edi, biroq rasmiy test natijalari algoritmning ma’lum kamchiliklari yo‘qligini ta’kidlaydi [2] . Ma'lum zaifliklar A5 standartidagi ma'lumotlar paydo bo'lishi bilan algoritmni buzish, shuningdek zaifliklarni qidirishga urinishlar boshlandi. Himoyani keskin zaiflashtiradigan standartning xususiyatlari katta rol o'ynadi, xususan: Kalitning 10 biti nolga majburlanadi , registrlar o'rtasida o'zaro bog'liqlik yo'qligi (smenani boshqarishdan tashqari), kriptoanalitikga ma'lum bo'lgan xizmat ma'lumotlarini shifrlash , kalitlarning 40% dan ortig'i hosil qilingan ketma-ketlik davrining minimal uzunligiga olib keladi, ya'ni 43 (223−1) [3] seans boshida null xabarlar almashinadi (bir vaqtning o'zida bitta kadr), uchun bir xil plomba , A5/2 da harakat 17 bit uzunlikdagi alohida registr tomonidan amalga oshiriladi. Algoritmdagi ushbu "teshiklar" asosida xakerlik sxemalari quriladi. E'tiborli hujumlar Kalit 64 bitli seans kalitidir, ramka raqami ma'lum deb taxmin qilinadi. Shunday qilib, qo'pol kuch hujumining murakkabligi 2 64 ga teng . Shifrning birinchi sharhlari (Ross Andersonning ishi) darhol algoritmning zaifligini aniqladi - samarali kalit uzunligining pasayishi (10 bitni nolga tushirish) tufayli murakkablik 2 45 ga tushdi ( bir vaqtning o'zida 6 darajaga ) ). Andersonning hujumi qisqa registrlarni dastlabki to'ldirish taxminiga va uchinchi to'ldirishni olish natijasiga asoslanadi. 1997 yilda Jovan Golic A5 tahlili natijalarini e'lon qildi. U faqat 64 bit uzunlikdagi gammaning ma'lum segmentidan registrlarni dastlabki to'ldirishni aniqlash usulini taklif qildi. Ushbu segment nol xabarlardan olinadi. Hujum o'rtacha 2 40 qiyinchilikka ega . 1999 yilda Vagner va Goldberg tizimni ochish uchun dastlabki to'ldirish R4 ni sanab o'tish orqali aniqlash kifoya ekanligini osongina ko'rsatdi. Tekshirish nol ramkalar hisobidan amalga oshiriladi. Ushbu hujumning murakkabligi 2 17 ni tashkil qiladi , shuning uchun zamonaviy kompyuterda shifrni buzish uchun bir necha soniya kerak bo'ladi. 1999 yil dekabr oyida bir guruh isroillik olimlar ( Adi Shamir , Aleks Biryukov va keyinchalik amerikalik Devid Vagner ) A5/1 ni ochish uchun juda ahamiyatsiz, ammo nazariy jihatdan juda samarali usulni nashr etdilar : Bu juda murakkab g'oya, biz bir nechta kichik afzalliklarni to'plash uchun ko'plab jabhalarda hujum qilamiz, lekin ular birgalikda katta farq qiladi. FOYDALANILGAN ADBIYOTLAR ↑ Anderson, Ross A5 - GSM shifrlash algoritmi ( inglizcha ) ( txt ). sci.crypt (1994 yil 7 iyun). Olingan: 2009 yil 24-noyabr. 2011-yil 21-sentabrda asl nusxadan arxivlangan . ↑ Quirke, Jeremy GSM tizimida xavfsizlik . AusMobile (2004 yil 1 may). 2004-yil 12-iyulda asl nusxadan arxivlangan . ↑ Preneel , Bart Tez shifrlash dasturiy ta'minot ( inglizcha ) ( google kitob ) (1994 yil dekabr). — (26-bet). Olingan: 2009 yil 24-noyabr. GSM shifrlangan aloqaning bir lahzali shifrlangan matnli kriptotahlili ( inglizcha ) ( pdf ). Olingan: 2009 yil 24-noyabr. 2009-yil 25-iyulda asl nusxadan arxivlangan . GSM xavfsizlik (inglizcha) . Olingan: 2009 yil 24-noyabr. 2009-yil 23-noyabrda asl nusxadan arxivlangan . Xulosa Axborotni kriptografik ximoyalash usullari o’rganildi. Simmetrik shifrlash algoritmlari o’rganildi va ular amaliy ko’rib chiqildi. Assimetrik shifrlash algoritmi o’rganildi va ular amaliy korib chiqildi. Kalitsiz, 1ta kalit , 2 ta kalit yordamida o’rin almashtirish usullari o’rganildi va amaliy ko’rib chiqildi. Vernam va Vejiner shifrlash algoritmi o’rganildi va ular amaliy korib chiqildi. RSA shifrlash algoritmi o’rganildi va u amaliy ko’rib chiqildi. Sezer usuli o’rganildi va deshifrlash dasturi ishlab chiqildi. Vernam deshifrlash dasturi ishlab chiqildi. Vejiner deshifrlash dasturi ishlab chiqildi. RSA deshifrlash dasturi ishlab chiqildi. Download 169.55 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling