Информация Хавфсизлиги


DES (Data Encryption Standard) - маълумотларни


Download 0.75 Mb.
bet41/50
Sana16.06.2023
Hajmi0.75 Mb.
#1503320
1   ...   37   38   39   40   41   42   43   44   ...   50
Bog'liq
Book security

5.10. DES (Data Encryption Standard) - маълумотларни
шифрлаш стандарти

Криптографик алгоритмни стандартлашга булган эхтиёж куйидагилар билан асосланади:



  • у атиги биргина алгоритмнинг таъсирчанлигини таъминлашни амалга оширишга имкон бериши лозим;

  • турли фойдаланувчиларнинг иш жараёнида функционал хамжихатликка осонгина эришишга имкон бериши лозим.

DES ни яратишда АКШ Миллий стандартлар бюроси - ташаббускор, IBM фирмаси - стандартни ишлаб чикувчи, АКШ Миллий хавфсизлиги бошкармаси эса - эксперт вазифасини бажарди.
Дастлаб DES маълумотларни шифрлашга мулжалланган эди. Аммо ахборот аутентификациясига булган талаблар ва информацияни криптографик химоялаш усулларининг имкониятлари унинг кулланиш сохаларини, турли иш режимларидан фойдаланган холда, кенгайтиришга имкон берди.
60-йилларнинг охирида IBM фирмаси компьютер криптографияси устида тадкикотлар олиб бора бошлади. DES га асос булиб хизмат килган дастлабки система - "Люцифер" системаси ишлаб чикилди.
"Люцифер" системаси "¡рнига куйиш ва ¡рин алмаштириш" усулларининг комбинациясига асосланади ва ¡рин алмаштириш блоклари (P-блоклар) хамда ¡рнига куйиш блоклари (S-блоклар) дан иборат.
¡рин алмаштиришни амалга оширувчи блок бу оддий коммутация доскасидир. Дастлабки информация 24-расмда курсатилган блоклар оркали бирин-кетин утади, бу блокларнинг хар бири иккита холатларда (S1 ва S0) булиши мумкин, бу холатлар эса барча фойдаланувчиларни ягона калитлар билан таъминлаш учун етарли булган 128 бит узунликка эга булгн калит билан аникланади.


24 - расм. "Люцифер" системасидаги ¡рнига куйиш ва


¡рин алмаштириш блоклари.

"Люцифер" системасини амалда куллаш анча мушкул эди. Программали амалга оширишнинг унумдорлиги паст - шифрлаш тезлиги секундига 2190 байт, аппаратли амалга оширишда эса тезликни секундига 96970 байтгача оширишга имкон беради.


DES алгоритмида ¡рнига куйиш ва ¡рин алмаштиришнинг комбинацияси хам фойдаланилади. DES алгоритмининг структураси (2- ва 3-расмлар) куйидагича: шифрматннинг хар бир бити - очик матннинг барча битлари ва калитнинг функциясидир.
DES алгоритмида очик матн Х, шифрматн Y ва калит Z - буларнинг барчаси мос равишда М=64, N=64 ва K=64 бит узунликка эга булган иккилик кетма-кетликлар.
25- ва 26- расмларни тавсифлаймиз.
Бу алгоритмнинг асосий кисми булган f функциянинг ишлаши 4-расмда келтирилган; у 48 битли калит ва 32 битли маълумотлар блоки билан ишлайди. Дастлаб 32 битли маълумотлар блоки урин алмаштириш - кисмларини нусха кучириш ёрдамида 48 битгача кенгайтирилади ва 48 битли Кi+1 калитга 2 модул буйича кушилади яъни
Mi+1 = E (P(Ri))  Ki+1 (1)
Сунгра олинган 48 битли натижа S(Mi+1) урнига куйиш амалидан утади. Mi+1 ахборот хар бири 6 битдан килиб 8 та блокка ажратилади, хар бир


25- расм. Хисоблаш функцияси.


блокдан 4 битли натижа олинади. Шундай килиб 48 битли ахборот 32 битга келтирилади. Сунгра бу натижа урин алмаштириш амалидан утиб P(S(Mi+1)) хосил килинади.


Хуллас f функция куйидагича хосил килинади:
f(Ri, Ki+1)=P(S(E(P(Ri))Ki+1)) (2)
Алгоритм куйидагича ишлайди.
64 бит улчамли маълумотлар (матн) блоки дастлабки урин алмаштириш Р дан сунг хар бирини 32 битдан килиб 2 та кисмга (L0-чап ва R0-унг) ажратади. Бу ерда асосий ишни f функция бажаради; у 32 битли Ri сонлар хамда 48 битли калит Кi нинг функциясидир. f функция натижасида олинган янги 32 битли сонни 2 нинг модули буйича маълумот блокининг кейинги ярми 32 битли Li кисмга кушиб янги натижа олинади, яъни
Ri+1=Li  f (Ri,Ki+1) (3)
Мана шу жараён 16 марта такрорланади. Шундай килиб информацияни шифрлашнинг бир кисми тугалланади. Шифрлашнинг колган кисми эса 56 битли калитдан 16 та 48 битли калитни хосил килишдан иборат. Бу эса аппарат усулда 2 та 28 битли силжитувчи регистрлардан фойдаланиб, оддий урин алмаштириш йули билан амалга оширилади. Мана шу калитни хосил килиш ва бу калит ёрдамида маълумотлар битини шифрлаш жараёнидан охирги натижа - шифрланган информация олинади, шифрланган информацияни тиклаш эса аксинча, тескари амаллар натижасида амалга о ширилади. 26-расмда DES алгоритмининг структураси келтирилган.

26 - расм. DES структураси.


DES структурасининг ночизиклилиги S-блоклар билан асосланади. Хар бир S-блок 16 элементли тупламда 4 та урин алмаштириш мажмуини хосил килади.
Маълумотларни шифрлашда 4 та иш режими булиши мумкин: электрон код китоби (ECB), шифрматн буйича тескари алока (CFB), шифр блокларини улаш (CBC), чикиш йули буйича тескари алока (OFB).
Табиийки бу режимларнинг хар бирининг узига хос афзалликлари хамда камчиликлари бор. Калитларни шифрлаш учун купрок ЕСВ режими, алохида символлар учун СЂВ, алока системаси учун ОЂВ режими кулай. СЂВ ва СВС режимлари ажратишга тескари келади, булар ёрдамида маълумотларни аутентификациялаш амалга оширилади. СЂВ режимининг ишлаши 27-расмда келтирилган. СВС режимини батафсил урганамиз (28-расм). Шифр блокларни бир-бирига улаш режимида, аутентификацияланувчи информация дастлаб хар бири 64 битга эга булган блокларга булинади. Биринчи блок 2 нинг модули буйича 64 битли дастлабки векторга кушилади. Бу вектор хар куни узгаради ва махфий сакланади.

27-расм. Шифрматн буйича тескари алока (CFB) режимининг ишлаши.


28-расм. Шифр блокларини улаш (CBC) режимининг ишлаши.


Хосил килинган йигинди жунатувчи ва кабул килувчининг иккаласига хам маълум булган DES калитидан фойдаланиб шифрланади. Олинган натижавий 64 битли шифр 2 нинг модули буйича иккинчи блокка кушилади ва кейинги натижавий 64 битли шифр хосил булади. Бу жараён токи барча блокларга ишлов бериб тугатилмагунча давом этади. Шифрматннинг охирги 64 битли блоки махфий калит, дастлабки вектор ва очик матннинг хар бир битининг (унинг узунлигига боглик булмаган холда) функцияси хисобланади. Бу шифрматн ахборотнинг аутентификация коди (ААК) деб номланиб, аутентификацияланган информацияга кушилади. Бу кодни дастлабки вектор ва махфий калитга эга булган ихтиёрий фойдаланувчи передатчик томонидан бажарилган процедурани такрорлаш йули билан осонгина текшириш мумкин. Бегона киши на ААК ни хосил кила олади (яъни кабул килувчи томонидан асл маълумот узатилаётганлигини тасдиклатиш максадида) ва на ААК ни асл ахборотдан ажрата олади (яъни ундан узгарган ёки ёлгон ахборот билан бирга фойдаланиш максадида).


DES дан фойдаланишнинг куп режалилиги ва куп функциялилиги унинг юкори амалий чидамлилигини назарда тутиши керак. Шунинг учун шифрлаш алгоритми эълон килинган пайтдан бошлаб, у бахс-мунозаранинг марказида булиши маълум булди. Бунда унинг асосан 2 та элементи: калитнинг узунлиги ва S-блоклар учун урнига куйишлар жадвалини танлаш танкидга учради.
56 бит узунликка эга булган калитлар сони 256 7105 га тенг. Шу сабабли баъзи мутахассисларнинг фикрича бунда тулик саралашни амалга ошириш имконияти йук, чунки криптоаналитик криптограммалардан бирор бамаъни ахборот олмагунча калитларни бирин-кетин синаб кураверади. Шундан сунг 20 млн. доллар турадиган куп процессорли ихтисослаштирилган хисоблаш машинасининг лойихаси эълон килиндики, бу машина 12 соатда DES ни тулик саралаш йули билан очиб бера олар экан. Кейинчалик 4 млн. доллар турадиган, бир кунда 100 та криптограммани очиш имконига эга булган бошка бир хисоблаш системасининг лойихаси эълон килиндики, бу эса ундан хам куп криптограммани очиш кудратига эга булди. Танкидчилар эса калитни 8 битгга, хатто 256 битгача оширишни таклиф килишди, бунда улар бундай калитни очиш, криптотахлил олиб бориш учун хатто разведка хизматига бюджет томонидан ажратилган пул хам етмаслигини назарда тутган холда шу фикрга келган эдилар.
Бу масала махсус семинарда мухокама килингандан сунг алгоритмни ишлаб чикувчилар ва фойдаланувчилар шундай тухтамга келишдики, калитнинг узунлиги 56 бит булиши якин ун - ун беш йил ичида алгоритмнинг мустахкамлигига булган эхтиёжни тула кондирар экан. Яна шу нарсага келишилдики, катта булмаган микдордаги кушимча харажатлар эвазига калитни узайтириш мумкин ва хар беш йилда стандартнинг куйилган талабларни кониктириш масаласи куриб чикиладиган булди.
S-блоклар учун ¢рнига к¢йишлар жадвалини танлаш, табиийки ихтиёрий ёки тасодифий б¢лмаслиги керак. Бу алгоритмда хеч кандай туйнуклар й¢к ва бир катор мезонлар, ¢рнига к¢йишлар жадвалини танлаш махфий тарзда амалга оширилади.
Бу стандарт 1979 йилда кабул килинган. Мана шу ¢тган давр ичида у криптоаналитикларнинг диккат марказида б¢либ келди. Аммо унинг криптотахлил вариантлари ичида энг тезкори яна ¢ша - калитларни саралаш усули б¢либ, уни очишнинг бошка усуллари топилмади.
DES нинг миллий шифрлаш стандарти сифатида кабул килиниши натижасида турли ташкилотлар DES га ¢хшаш криптографик системалардан фойдалана бошладилар. Бу системалар хам криптоаналитиклар томонидан обдон текширилиб, тахлилдан ¢тди. Бу тахлил натижасида бир катор хусусий натижалар олинди ва уч, т¢рт циклли системалар учун яхши натижалар берган ¢рин алмаштириш - ¢рнига бошкасини к¢йиш асосидаги криптотахлилнинг умумий усули таклиф этилди. Бирок 16 циклли DES учун бу усул бирор бир коникарли натижа бермади.
Чикишдан киришга тескари богланиш режимида ишлайдиган криптосхемадан фойдаланишда битта хусусий холни к¢ришдагина умид килса арзигулик натижалар олинди. Бу режим ахборотларни шифрлашда псевдотасодифий сонларни олиш учун ишлатилади. Бу режимда DES га fkm функцияси киритилади, бу ерда k-тасодифий калит, m – [1; 64]ораликда жойлашган сон; fkm(х) нинг киймати чапга m бит сурилган ва Еk(х) векторнинг чап томондан четки m бити билан уланган х га тенг. Мутахассисларга маълум б¢лдики, к¢згалмас (¢згармас, фиксирланган) k ва m=64 да fkm функция бирор ¢рин аламаштиришга айланади. Элементларни тасодифий ¢рин аламаштириш циклининг кутилган узунлиги m=64 ни ташкил килади. Аммо агар m64 б¢лса, fk - ¢рин алмаштириш функцияси б¢ла олмайди. Шу сабабли факат m=64 холатни к¢риб чикилган илова (приложения)лар учун маълум даражада фойдаланиш мумкин.
Т¢гри амалга оширилганда ва зарур пайтда фойдаланилганда бу стандарт компьютер маълумотларининг юкори даражадаги криптографик химоясини таъминлайди. АКШ Миллий стандартлар бюроси (МСБ) коммуникациялар хавфсизлигига масъул б¢лган хукумат агентликларини техник таъминлашда шуни маълум килдики, бу алгоритм маълумотларни ишлаш аппаратининг оддий хаёт циклини (яшовчанлигини) ошира оладиган юкори даражадаги информация хавфсизлигини маълум вакт мобайнида таъминлай олар экан. Шифрларни очишнинг янги потенциал усулларини хисобга олган холда, алгоритмнинг адекватлигини бахолаш максадида алгоритмнинг химоялаш даражаси хар 5 йилда к¢риб чикилади. Шунингдек, стандартнинг ¢зи каби, ундан фойдаланишнинг химоя даражасининг пасайишига сабаб б¢лувчи хар турли шифрларни очиш усуллари хам МСБ да ва бошка шу масалага алокадор ташкилотларда доимий тахлил килиниб турилади. Вакти келиб, фойдаланишга чикарилган янги технология хам бу технологиянинг стандартга таъсир этиш бахоси билан текширилиб к¢рилади.
Ва нихоят, агар технологиянинг янги ютуклари ёки алгоритмнинг математик нуксонлари маълум б¢либ колса, у холда стандарт кайта к¢риб чикилади ва агар зарур б¢лса, МСБ ¢згартиришлар киритади.
Куйидаги сабабларга к¢ра DES алгоритмидан АКШ бизнес оламининг к¢плаб сохаларида фойдаланиш кенг тус олди:

  • хозиргача хеч ким алгоритмнинг кандайдир функционал заифлигини к¢рсатиб бера олмади;

  • у федерал хукумат томонидан Миллий стандарт сифатида кабул килинди. Шунингдек, хукумат стандартга мосликни кафолатлайдиган текширувчи ва гувохлик берувчи программани й¢лга к¢йди. Шундай килиб, DES оммавий тадбик килишга м¢лжалланган, махфий б¢лмаган маълумотларни криптографик химоялашнинг кенг микёсда тан олинган механизмига айланди.

  • уни амалга оширишнинг турли вариантлари (программали, микропрограммали ва аппарат усуллари) хам тезлик к¢рсаткичлари б¢йича (VAX 700 компьютери учун 100000 бит/с дан юкори, ШК учун 20000 бит/с гача), хам иктисодий к¢рсаткичлари б¢йича (шифрлаш курилмасининг нархи 100-300$) турли хил фойдаланувчиларнинг эхтиёжларини кондира олди. Шунинг учун у бошка маълум алгоритмлардан к¢ра энг кулай хисобланади.

DES к¢пчилик холларда турли хисоблаш системалари, почта системалари, электрон пулли системаларда ва савдо-сотик информацияларининг электрон алмашинувида маълумотларни саклаш ва узатишда кенг к¢лланилади.
DES алгоритми ёрдамида ЭХМ файлларини саклаш максадида шифрлаш мумкин. МСБ нинг махсус нашри NBS 500-54 файлларни очиш ва ¢згартиришдан химояловчи хисоблаш системаларини бирлаштириш мумкин б¢лган калитларни нотаризация килиш системаси т¢ла ёритилган, шунингдек ракамли имзони олиш имкониятлари ёритилган. Фойдаланувчилар калитларни бошкарувчи командалар наборини, шунингдек маълумотларни шифрлаш ва аутентификациялаш воситаларини ¢з ихтиёрига оладилар, уларни нотаризация киладилар, бунинг натижасида шифрлашдан с¢нг калит ёки парол узатгич ва кабул килгич курилмаларининг таниш белгилари билан бирга фиксирланади.
Нотаризациянинг бу усули махфий информациянинг бузилишига олиб келувчи - калитларнинг алмаштирилишидан химоялаш учун ANSI X9.17 стандартига киритилган.
Банклар ¢заро ва мижозлари билан к¢п сонли операцияларни бажарувчи молиявий ташкилотларнинг электрон пулли системасининг ахборотларини аутентификациялаш учун стандарт ишлаб чикдилар (ANSI X 9.9 ва ANSI X 9.19). Улар асосида шифрлаш ва калитларни бошкариш стандартлари (ANSI X 9.23 Draft, ANSI X 9.17, ANSI X 9.24 Draft) ишлаб чикилди. Бу эса куп сонли терминаллар, автоматлаштирилган иш жойлари ва Марказий ЭХМ уртасида алока урнатиш имконини берди. Шундай килиб, банклараро пул воситаларини электрон узатиш операцияларида хам бу воситаларни химоялаш максадида DES алгоритмидан фойдаланила бошланди.
Неча йиллардан бери маълум булган шахсий таниш ракамларни бошкариш стандартлари DES алгоритми асосида ишлаб чикилди. АКШ молия вазирлигининг йурикномасига кура, Федерал Резерв тизимининг барча электрон узатилувчи жамгармалари блокларни улаш режимида ишловчи DES алгоритми асосида курилган махсус процедура ёрдамида аутентификацияланиши шарт килиб куйилди. Энергетика вазирлиги амалда DES алгоритмида курилган курилмалардан фойдаланаётган 30 дан ортик тармокларга эга. Адлия вазирлиги DES асосида химояланувчи воситаларга эга булган 20000 та радио курилмаларни муваффакиятли урнатди. Шундай килиб, DES алгоритми хусусий ва давлат идораларида молия операцияларини химоялашда ишлатилувчи асосий механизм булиб хизмат килмокда.
МСБ бир катор ташкилотларнинг фаол ёрдами билан DES ни юкори сифатли, замонавий ва кенг истеъмолга мулжалланган криптографик алгоритм сифатида ишлаб чикди. У турли сохаларда криптографиядан кенг фойдаланиш имкониятларини курсатиб берди. Бирок бу алгоритм 20 йилдан купрок вактдан бери фойдаланилаётганлигини хисобга олиб, криптоалгоритмнинг эксперти сифатида Миллий хавфсизлик бошкармаси оммавий фойдаланишга мулжалланган, маълумотларни шифрлашнинг янги алгоритмларини ишлаб чикишга ахд килди. Бунинг учун ССЕР программаси доирасида у 1- ва 2-тур криптографик аппаратурани чикаришни таклиф этди.
1-тур аппаратура махфий маълумотлар химоясини амалга ошириши лозим, 2-тур аппаратура эса махфий булмаган маълумотларга мулжалланган булиб, DES алгоритми буйича ишлайдиган воситаларнинг урнини босиши керак
ССЕР программаси Федерал стандартга мос холда аттестация программасига 3 та аспект буйича фаркланади:

  1. криптоалгоритмлар факат Милллий хавфсизлик бошкармаси томонидан ишлаб чикилиши керак;

  2. криптоалгоритм барча натижалари билан биргаликда махфий сакланмаслиги керак;

  3. ССЕР программаси доирасида махсулот (химоя воситалари) ишлаб чикарувчилар Миллий хавфсизлик бошкармаси рахбарлигида ишлаши керак. Бундан максад шуки, товар утказишнинг кенгайишини инобатга олиб, Миллий хавфсизлик бошкармаси рахбарлигида махсулот чикариш нисбатан арзон ва юкори техник мукаммалликка эга.

1987 йил МСБ бу стандарт тугрисида узининг танкидий фикрларини фойдаланувчилар эътиборига такдим этди: 1) кейинги 5 йил учун стандартни тасдиклаш 2) стандартни рад этиш 3) кулланиш шароитларини кайта куриб чикиш.
МСБ DES дан фойдаланишни давом эттиришни тасдиклади ва кечи билан 1992 йил январгача уни куриб чикиш хакида бир карорга келди.
DES дан фойдаланиш протоколлари масаласига тухталмасдан туриб, унинг холатининг обзори ва фойдаланиш истикболлари хакида тула маълумотга эга булиш кийин эди.
DES шифрлаш стандартидан фойдаланишда информация жунатувчи ва кабул килувчи бир-бирига сузсиз ишонишлари шарт, бунда улар информация алмашиниш билан боглик амалларни бажаришда бир хил имкониятларга эга. Бу харакатлар салбий характерга эга булиши мумкин. Шунинг учун бу ерда иштирокчиларнинг бири ёки алока каналидан ноконуний фойдаланувчи бузгунчи сифатида каралади.
Хар кандай криптоалгоритм протокол деб аталувчи шундай катъий конун коидаларга риоя этган холда фойдаланилиши керакки, бу коидалар хакикатда хам берилган алгоритмнинг талаб килинган маълумотлар хавфсизилиги ёки системанинг аутентификацияси кафолатлансин. Бошкача айтганда, протокол – бу маълум харакатлар кетма-кетлиги булиб, унинг ёрдамида икки ёки ундан ортик томонлар, информациянинг берилган бутунлигини саклаган холда, баъзи топширикларни биргаликда бажаради.
Шундай килиб, кенгрок олиб караганда мустахкам алгоритмли криптосистемалардан фойдаланиш информацияни ишончли химоялаш учун етарли эмас экан, негаки бузгунчилар юкорида курсатилгандек бир катор турли стратегияларга эга. Шунинг учун, криптосистемаларни ишлаб чикиш, бир томондан мустахкам криптоалгоритмларни ишлаб чикишни назарда тутса, бошка томондан эса алгоритмнинг берилган мустахкамлигини таъминлай оладиган ишончли протоколларни ишлаб чикишни назарда тутади. Агар протокол асоссиз, таги пуч булса, бутун алгоритм ёки алгоритмлар синфининг у ёки бу иш режимидан фойдаланишнинг янги принципларини аниклашга зарурат тугилади.
Криптосистемалар учун протоколлар ишлаб чикиш муаммоси курсатилган системаларнинг турли сохаларда кенг узлаштирила бошлангандан кейин янада долзарб характерга эга булди. Хозирги пайтда ишончли протоколларни ишлаб чикишнинг умумий назарияси йук, шу сабабли криптосистемани яратишда системали ёндашувнинг заруратини курсатиш максадида, бу протоколларнинг бир катор намуналарини куриб чикамиз.
Криптографиянинг амалий масалаларидан бири – калитларни бошкариш масаласидир, яъни махфий калитларни химояланган куринишда таркатиш ва алмаштириш масаласидир. Агар криптосистема m та фойдаланувчига эга булса, у холда хар бир жуфт фойдаланувчи учун М(М-1)/2 хилдаги калит керак. Табиийки, каттарок системалар учун бу катта кийинчиликларни тугдиради. Ишончли калитларни таркатиш маркази (КТМ) да фойдаланувчиларнинг калитлари шакллантирилади. Унда берилган протоколга мувофик М та фойдаланувчи уртасида М та калитни олдиндан тайёрлаш ва таркатиш талаб килинади. Иккита фойдаланувчи уртасида алока урнатишда куйидаги амаллар бажарилади:

  1. КТМ химояланган канал буйлаб тасодифий танланган Zi калитни i фойдаланувчига (бу ерда i=1, 2, ... , M) узатади;

  2. i фойдаланувчи j фойдаланувчи билан махфий алокани урнатишни хохласа, у холда у КТМ га алока урнатиш учун махфий калит беришни сураб хабар жунатади;

  3. КТМ тасодифий равишда янги махфий калитни танлайди, бу калит эса очик матннинг бир кисмини ташкил килади. Колган кисмини эса i ва j фойдаланувчилар курсатган сарлавха ташкил килади, КТМ Zi ва Zj калитлардан фойдаланиб, системада кабул килинган шифрлар ёрдамида 2 марта очик матнни шифрлайди, сунгра биринчи криптограммани i фойдаланувчига, иккинчисини эса j фойдаланувчига узатади.

  4. i ва j фойдаланувчилар кабул килинган криптограммани очиб асл ахборотни тиклайди. Ва шу холатда кейинги ахборот алмашиниши учун махфий калитни кабул килади.

Юкорида келтирилган протоколни тахлил килиб, шундай хулоса килиш мумкин:
Бу протокол шифрлаш алгоритмининг мустахкамлигига юкори талабларни куяди, негаки мустахкамликка нафакат шифрматн асосидаги криптотахлилда, балки берилган матн асосидаги криптотахлилда хам катта талаб куйилади. Буни куйидагича тушунтириш мумкин, протоколнинг 3-кадамида криптоаналитикка турли калитлардан фойдаланишда биргина ва факат уша биргина очик матн асосида олинган иккита криптограмма маълум булади. Шундай килиб, агар криптосистемада ишлатилаётган алгоритм очик матн асосидаги криптотахлилга бардош бера олса, у холда протокол хам бундай тахлилга бардош бера олади. Шунинг учун криптоалгоритм билан таъминланадиган мустахкамликнинг пртоколда бузилишини диккат билан кузатиш лозим.
Протоколни танлашда диккат билан ёндашувни талаб киладиган бошка бир мисолни куриб чикамиз. Шифрматнни узатишда бузгунчи уни узгартириши мумкин. Бунда хатто, агар у шифрматнни дешифрлаш имкониятига эга булсада, у маълумотларни уз манфаатлари йулида узгартиришда протоколнинг характеристикаларидан фойдаланиши мумкин. Бундай муаммо юкорида курганимиздек, масалан, ахборотни аутентификациялаш коди (ААК) каби дастлабки матннинг функцияси хисобланувчи кодни шифрматнга кушиш билан хал килинади. Шуни эсда тутиш лозимки, ААК ни шакллантиришда яна кушимча шифрлаш жараёнидан фойдаланилади, негаки бунда кушимча махфий информация талаб килинади. Яна бир вариант – хатоларни кушимча шифрлашсиз топиш усулидан фойдаланиш мумкин. Уз-узидан маълумки, бу вариант содда ва тез бажарилувчидир. Айни мана шу иккинчи вариант узининг соддалиги ва чиройлилиги сабабли маълумотлар узатишнинг федерал стандартлари таркибига киритилган. Бирок кейинчалик маълум булдики, бу протокол маълумотларнинг бир неча мухим узгаришларини аниклаб бера олмади. Маълумотларни узатишда улар хар бири k битдан иборат блокларга булинади, бу ерда 1k64. Очик матн блоклари х1, х2, ..., хn , уларга мос шифрматн у1, у2, ..., уn булсин. Хатоларни топиш учун дастлабки матннинг n блокининг 2нинг модули буйича йигиндисини узида мужассамлаштирган янги yn+1 блок шакллантирилади. Узатилган маълумотларнинг тугрилигини текшириш учун кабул килувчи шифрланган маълумотларни аслига тиклайди ва бу блокларни 2 нинг модули буйича кушиб, сунгра бу йигиндини yn+1 блок билан таккослайди, агар кийматлари мос келса, у холда маълумотлар узгармаган булади.
Энди эса худди шу усулнинг шифр блокларини улаш режимидаги турини куриб чикамиз. Бундай холларда бузгунчи блокларнинг изма-из эргашиш тартибини узгартириши мумкин. Шифрлангандан сунг асли тикланган матннинг йигиндиси (суммаси) узгармай, бузгунчи хам номаълум булиб колсада, олинган информация бузилган холатда булади. Худди шундай холат чикиш буйича тескари алока режимида хам юз бериши мумкин.
Бу протоколнинг асоссизлиги шундаки, уни ишлаб чикувчи шифрлаш билан эришилган информация хавфсизлиги даражасини бурттириб юборади. Юкоридаги мисоллардан куриниб турибдики, протоколларни ишлаб чикувчилар у ёки бу протоколдан кутиш мумкин булган аутентификация ёки хавфсизлик даражасини имкони борича аникрок курсатиши шарт.
Баъзи чет эллик муаллифлар куйидагиларни уз ичига олган икки боскичли ёндашувни таклиф этадилар:

  1. очик криптографик тахминларни ошкор этиш;

  2. протоколни бузишга каратилган хар кандай муваффакиятли уриниш бундай тахминлардан камида бирини бузишни талаб килиши тугрисидаги фактни урнатиш.

Бу оддийгина коидалар протоколни тахлил килишнинг асоси сифатида курилиши керак. Икки боскичли ёндашувнинг бошка яна бир версияси мавжуд:

  1. протоколдаги барча килинган тахминларларни ошкор этиш;

  2. биринчи боскичдаги хар бир тахмин учун бу тахминни бузиш - бу пртоколнинг хавфсизлиги деган хулосага келиш.

Лекин бу икки боскичли ёндашув протоколнинг асоссизлигидаги барча холатларни ошкор этишни кафолатламай, балки протоколни ишлаб чикишнинг олдинги боскичларида пайдо булган камчиликларни ошкор этишга ёрдам беради.
Нихоят куйидаги хулосага келиш мумкин.
DES алгоритми информацияни химоялаш механизмларини ишлаб чикишнинг дастлабки боскичини муваффакиятли амалга ошириш имконини берди. Бу кенг таркалган, тахлил килинган ва текширувдан утган криптоалгоритм булиб, яна маълум вактгача узининг шу хусусиятларини саклаб колади. DES алгоритмининг энг мухим хиссаси шуки, бу алгоритм доирасидан ташкаридаги хамда хисоблаш системаси ва тармокларининг химоясини таъминлаши зарур булган, химоялаш хакидаги янгича фикрларнинг пайдо булишига олиб келди.



Download 0.75 Mb.

Do'stlaringiz bilan baham:
1   ...   37   38   39   40   41   42   43   44   ...   50




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling