Guruh talabasi Jahongir Dadayev. 2-Амалий иш


Download 38.23 Kb.
Sana17.06.2023
Hajmi38.23 Kb.
#1546120
Bog'liq
Kiberxavfsizlik asoslari (AISH-2)jahongir

312-20 Guruh talabasi Jahongir Dadayev.

2-Амалий иш


Мавзу: Криптографик ҳимоялаш
Ахборотни химоялашнинг самарали усулларидан бири криптографик ҳимоялашдир.
Ушбу амалий ишда маълумотларни криптографик ҳимоялаш усуллари таснифланади. Яъни классик шифрлаш алгоритмлари, симметрик шифрлаш алгоритмлари ҳамда очик қалитли шифрлаш алгоритмлари.

Ўрин алмаштириш шифрлаш алгоритми


Ўрин алмаштириш шифрлаш алгоритми уч қисмдан иборат. Оддий ўрин алмаштири, калит ёрдамида ўрин алмаштириш ва икки тоонлама ўрин алмаштириш.
Оддий ўрин алмаштириш усули.
Т0=JAHONGIRDADAYEV;
AxB = 5х3;



J

O

I

A

Y

A

N

R

D

E

H

G

D

A

V

T1= OAJIYNDAREGAHDV
Биринчи бўлиб, шифрлаш жадвалидан (XIV асрнинг охирларида) дипломатик муносабатларда, харбий соҳаларда ахборотни муҳофазалашда фойдаланилган.

Калит ердамида ўрин алмаштириш.
Т0= JAHONGIRDADAYEV;
К = KALIT;
Матнда 15-та ва калитда 5-та ҳарфлар борлиги учун 5х3 жадвал тузамиз.

J

O

I

A

Y

A

N

R

D

E

H

G

D

A

V

Энди калит орқали жадвал тузиб калитдаги ҳарфларни алфавит бўйича рақамлаб чиқамиз. 5х5.





K

A

L

I

T

3

1

4

2

5

J

O

I

A

Y

A

N

R

D

E

H

G

D

A

V

Рақамларни ўсиш тартибида жойлаштириб устунларни ўзгартириб чиқамиз.



A

I

K

L

T

1

2

3

4

5

O

A

J

I

Y

N

D

A

R

E

G

A

H

D

V

Т1=OAJIYNDAREGAHDV


Шифрни очишда тескари жараён амалга оширилади. Шифрланиш жараёни қадамма - қадам амалга оширилса мақсадга мувофиқ бўлади.
Икки томонлама ўрин алмаштириш усули. Бу усулда калит сифатида устун ва қатордаги ҳарфлар тартибидаги сонлардан фойдаланилади. Аввалам бор калит символларига қараб жадвал тузилади ва очиқ Т0 матн қатор шаклда жойлаштирилиб чиқилади, сўнгра эса рақамлар навбатма - навбат тартибланиб, аввал қатор, сўнгра эса устун ўрни алмаштирилади ва жадвалдаги маълумот қатор бўйича ўқилиб Т1га эга бўлинади.
Масалан: «JAHONGIRDADAYEV» очиқ матни шифрлаш талаб этилсин. Бу ерда калит бўлиб 2453 ва 34256 хизмат қилади. Яхшироқ изоҳланиши учун К1=2453 қатор сифатида ва К2=34256 устун сифатида белгилаб оламиз.
5х4 жадвал яратиб Т0 қатор бўйича ёзамиз






3

4

2

5

6

2

J

A

H

O

N

4

G

I

R

D

A

5

D

A

Y

E

V

3

*

*

*

*

*

Энди қатор ва устунлар тартиб бўйича ўринлари алмаштирилади.






3

4

2

5

6

2

J

A

H

O

N

3

*

*

*

*

*

4

G

I

R

D

A

5

D

A

Y

E

V







2

3

4

5

6

2

H

J

A

O

N

3

*

*

*

*

*

4

R

G

I

D

A

5

Y

D

A

E

V

Охирги жадвалга асосан шифрланган матнни олиш учун қатор бўйича ёзамиз.
Т1 =HJAON*****RGIDAYDAEV


Вернам ва Вижинер шифрлаш алгоритми


Ҳозирги вақтда ахборотларни ҳимоялашни таъминлашнинг қандайдир бирор техник усули ёки воситаси мавжуд эмас, аммо кўп хавфсизлиk муаммоларини ечишда криптография ва ахборотларни криптоўхшаш алмаштиришлари ишлатилади.
32=25 га яни 5 бетли иккилик саноқсистемаси учун Мисол: “JAHONGIRDADAYEV ” cўзи шифрлансин.
T0= JAHONGIRDADAYEV
K= KALIT
T1= ?


K=01001 =00011=D
A A=00000 00000=00000=A
L=00111 =01100=M
O I=01110 01000=00110=G
N =01101 10011=11110=*
G K=00110 01010=01100=M
I A=01000 00000=01000=I
R L=10001 01011=11010=#
D I=00011 01000=01011=L
A T=00000 =10011=T
K=00011 01010=01001=J
A A=00000 00000=00000=A
Y L=01000 01011=10011=T
E I=10010 01000=01100=M
V =00111 10011=00110=G

T1=DAMG*MI#LTJATMG


Вернам ишлаб чиққан бу тизимни айланали лента ёрдамида текширган, узатгич (перидатчик) ва қабул қилгичларни (прёмник) кўришда бир хил ёки шунга ўхшаган калит кетма-кетлигидан фойдаланган. Вернам шифрлаш тизимининг камчилиги узатувчи орқали қабул қилиш томонига калит кетма- кетлигини қандай узатиш эди. Чунки душман калитни олса, у юборган шифрланган матнни бемалол очиб ўқий олади. Шунинг учун хам Вернамнинг шифрлаш тизми eтарли эмаслиги сабабли буни ҳал килиш учун шифрлашни гаммалаштириш усулига ўтилган.

А5/1 маълумотни шифрлаш алгоритми


A5/1 шифрлаш алгоритмида дастлабки калитнинг узунлиги 64 битни ташкил этиб, у қуйидиги учта регисторга қиймат қилиб берилади:
R=JAHONGIRDADAE
R=0100100000001110111001101001100100010001000110000000011000000010

x=0100100000001110111


y=0011010011001000100010
z=00110000000011000000010
major(0;0;0)
tx=x13 x16 x17 x18=1 1 1=1
ty=y20 y21=0 1=1
tz=z7 z20 z21 z22=0 0 0 1=1
x=0010010000000111011 S1=0
y=1001101001100100010001
z=00011000000001100000001
major(1;0;0)
ty=y20 y21=0 0=0
tz=z7 z20 z21 z22=0 0 0=0
x=0010010000000111011 S2=0
y=0100110100110010001000
z=10001100000000110000000
major(1;0;0)
ty=y20 y21=0 0=0
tz=z7 z20 z21 z22=0 0 0=0
x=0010010000000111011 S3=0
y=0100110100110010001000
z=01000110000000011000000
major(0;0;0)
tx=x13 x16 x17 x18=0 1=0
ty=y20 y21=0 =0
tz=z7 z20 z21 z22=1 0 0=1
x=1001001000000011101 S4=1
y=1010011010011001000100
z=00100011000000001100000
major(0;1;1)
ty=y20 y21=1 =1
tz=z7 z20 z21 z22=1 =1
x=1001001000000011101 S5=0
y=0101001101001100100010
z=00010001100000000110000
S=00010
S=C


Очиқ қалитли криптотизимлар. RSA алгоритми


1978 йилда эса, Массачусетс технология институтининг олимлари: Р.Л. Ривест, А. Шамир, Л. Адлман, ўзларининг илмий мақоласида биринчи бўлиб маҳфий услубли ва ҳақиқатан ҳам бир томонли бўлган функцияни таклиф этдилар. Бу мақола «Рақамли имзоларни қуриш услублари ва очиқ калитли криптосистемалар» деб аталиб, кўпроқ аутентификация масалаларига қаратилган. ҳозирги кунда, бу юқорида номлари келтирилган олимлар таклиф этган функцияни, шу олимларнинг шарафига RSA бир томонли функцияси дейилади. Бу функция мураккаб бўлмай, унинг аниқланиши учун, элементар сонлар назарясидан баъзи маълумотлар керак бўлади.
RSA алгоритмини қўлланишига доир кичик бир мисол келтирамиз. Мисол: Учта ҳарфдан иборат бўлган “САВ” маълумотини шифрлаймиз.
Биз қулайлик учун кичик туб сонлардан фойдаланамиз Амалда эса мумкин қадар катта туб сонлар билан иш кўрилади.

  1. Туб бўлган р=3 ва q=11 сонларини танлаб оламиз.

  2. Ушбу n=pq=3*11=33 сонини аниқлаймиз.

Сўнгра,(33) ( р 1)(q 1) 2 10 20
сонини топамиз, ҳамда бу сон

билан 1 дан фарқли бирор умумий бўлувчига эга бўлмаган е сонини, мисол учун е =3 сонини, оламиз.

  1. Юқорида келтирилган шартни қаноатлантирувчи d сонини 3d=1 (mod 20) тенгликдан топамиз. Бу сон d= 7

  2. Шифрланиши керак бўлган «САВ» маълумотини ташкил этувчи ҳарфларни: А1, В2, С3 мосликлар билан сонли кўринишга ўтказиб

олиб, бу маълумотни мусбат бутун сонларнинг, кетма-кетлигидан иборат деб қараймиз. У ҳолда маълумот (3,1,2)кўринишда бўлади ва уни {e;n}={3;33}


z
очиқ калит билан шифрлаймиз:
f (x)  x3 (mod 33)
бир томонли функция билан

х=3да ШМ1=(33)(mod33)=27(mod33)=27,
х=1да ШМ2=(13) (mod33)=1,
х=2да ШМ3=(23) (mod33)= 8(mod33)=8

  1. Бу олинган шифрланган (9,1,29) маълумотни маҳфий {d;n}={7;33}

калит билан
f 1( y) 
y7 (mod33) ифода орқали дешифрлаймиз:


z
у=27 да ОМ1=(277) (mod33)= 10460353203(mod33)=3,
у=1 да ОМ2=(17) (mod33)=1(mod33)=1,
у=8 да ОМ3=(87) (mod33)= 2097152 (mod33)=2.
Шундай қилиб, криптотизимиларда RSA алгоритмининг қўлланиши қуйидагича: ҳар бир фойдаланувчи иккита етарли даражада катта бўлмаган p ва q туб сонларни танлайдилар ва юқорида келтирилган алгоритм бўйича d ва е туб сонларини ҳам танлаб олади. Бунда n=pq бўлиб, {e;n} очиқ калитни
{d;n}эса маҳфий калитни ташкил этади. Очиқ калит очиқ маълумотлар китобига киритилади. Очиқ калит билан шифрланган шифрматнни шу калит билан дешифрлаш имконияти йўқ бўлиб, дешифрлашнинг маҳфий калити фақат шифр маълумотининг хақиқий эгасига маълум.
Download 38.23 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling