Kommunikatsiyalarni rivojlantirish vazirligi muhammad al-xorazmiy nomidagi toshkentaxborottexnologiyalari


Download 47.59 Kb.
bet2/2
Sana14.11.2020
Hajmi47.59 Kb.
#145660
1   2

T1=@#!AQPA$

Vijiner shifrlash usuli




A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

X

Y

Z

W

1

N

O

P

Q

R

S

T

U

V

X

Y

Z

W

A

B

C

D

E

F

G

H

I

J

K

L

M

2

O

P

Q

R

S

T

U

V

X

Y

Z

W

A

B

C

D

E

F

G

H

I

J

K

L

M

N

3

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

X

Y

Z

W

A

B

C

4

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

X

Y

Z

W

A

B

C

D

E

F

G

H

5

R

S

T

U

V

X

Y

Z

W

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

6

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

X

Y

Z

W

A

7

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

X

Y

Z

W

A

B

C

D

8

K

L

M

N

O

P

Q

R

S

T

U

V

X

Y

Z

W

A

B

C

D

E

F

G

H

I

J

P=ROZIBOEY

K=NODIRBEK

T1=EIBQSPIF

A5/1 ma’lumotni shifrlash algoritmi

A5/1 shifrlash algoritmida dastlabki kalitning uzunligi 64 bitni tashkil etib, u quyidigi uchta registorga qiymat qilib beriladi:



  • X: 19 bit (x0,x1,x­2, …,x18)

  • Y: 22 bit (y0,y1,y2, …,y21)

  • Z: 23 bit (z0,z1,z2, …,z22)

Har bir qadamda: m = maj(x8, y10, z10) hisoblanadi

masalan: maj(0,1,0) = 0 va maj(1,1,0) = 1

  • agar x8 = m ga teng bo‘lsa, u holda X registor qiymatlari

  • t = x13 x16 x17 x18

  • xi = xi-1 for i = 18,17,…,1 va x0 = t

  • agar y10= m ga teng bo‘lsa, u holda Y registor qiymatlari

  • t = y20 y­­21

  • yI = yI-1 for i = 21,20,…,1 and y0 = t

  • t = z7 z20 z21 z22

  • zi = zi-1 for i = 22,21,…,1 and z0 = t

  • natijaviy kalit ketma-ketligi x18 y21 z22 ga teng bo‘ladi.

R

U

Z

I

B

O

E

V

N

O

D

I

R

10001

10100

11000

01000

00001

01110

00100

10101

01101

01110

11000

01000

10001



X

1

0

0

0

1

1

0

1

0

0

1

1

0

0

0

0

1

0

0



Y

0

0

0

0

0

1

0

1

1

1

0

0

0

1

0

0

1

0

1

0

1

0



Z

1

1

0

1

0

1

1

1

0

1

1

0

0

0

0

1

0

0

0

1

0

0

0

m=maj(0,0,1)=0 x va y registorlar siljiydi

T= x13 + x16 + x17 + x18=0+1+0+0=1



T=y20+y21=1+0=1

x

1

1

0

0

0

1

1

0

1

0

0

1

1

0

0

0

0

1

0



y

1

0

0

0

0

0

1

0

1

1

1

0

0

0

1

0

0

1

0

1

0

1



Z

1

1

0

1

0

1

1

1

0

1

1

0

0

0

0

1

0

0

0

1

0

0

0

S=0+1+0=1

m=maj(1,1,1)=1 x, y va z registorlar siljiydi

tx=0+0+1+0=1

ty=0+1=1



tz=1+0+0+0=1

x

1

1

1

0

0

0

1

1

0

1

0

0

1

1

0

0

0

0

1



y

1

1

0

0

0

0

0

1

0

1

1

1

0

0

0

1

0

0

1

0

1

0



z

1

1

1

0

1

0

1

1

1

0

1

1

0

0

0

0

1

0

0

0

1

0

0

S=1+0+0=1

m=maj(0,1,1)=1 y va z registorlar siljiydi

ty=1+0=1

tz=1+1+0+0=0



x

1

1

1

0

0

0

1

1

0

1

0

0

1

1

0

0

0

0

1



y

1

1

1

0

0

0

0

0

1

0

1

1

1

0

0

0

1

0

0

1

0

1



z

0

1

1

1

0

1

0

1

1

1

0

1

1

0

0

0

0

1

0

0

0

1

0

S=1+1+0=0

M=maj(0,1,0)=0 x va z registorlar siljiydi

Tx=1+0+0+1=0

Tz=1+0+1+0=0



x

0

1

1

1

0

0

0

1

1

0

1

0

0

1

1

0

0

0

0



y

1

1

1

0

0

0

0

0

1

0

1

1

1

0

0

0

1

0

0

1

0

1



z

0

0

1

1

1

0

1

0

1

1

1

0

1

1

0

0

0

0

1

0

0

0

1

S=0+1+1=0

M=maj(1,1,1)=1 x, y va z registorlar siljiydi

Tx=1+0+0+0=1

ty=0+1=1



tz=0+0+0+1=1

x

1

0

1

1

1

0

0

0

1

1

0

1

0

0

1

1

0

0

0



y

1

1

1

1

0

0

0

0

0

1

0

1

1

1

0

0

0

1

0

0

1

0



z

1

0

0

1

1

1

0

1

0

1

1

1

0

1

1

0

0

0

0

1

0

0

0

S=0+0+0=0

M=maj(1,0,1)=1 x va z registorlar siljiydi

Tx=0+0+0+0=0

Tz=1+0+0+0=1



x

0

1

0

1

1

1

0

0

0

1

1

0

1

0

0

1

1

0

0



y

1

1

1

1

0

0

0

0

0

1

0

1

1

1

0

0

0

1

0

0

1

0



z

1

1

0

0

1

1

1

0

1

0

1

1

1

0

1

1

0

0

0

0

1

0

0

S=0+0+0=0

M=maj(0,0,1)=0 x va y registorlar siljiydi

Tx=0+1+0+0=1

Ty=1+0=1



x

1

0

1

0

1

1

1

0

0

0

1

1

0

1

0

0

1

1

0



y

1

1

1

1

1

0

0

0

0

0

1

0

1

1

1

0

0

0

1

0

0

1



z

1

1

0

0

1

1

1

0

1

0

1

1

1

0

1

1

0

0

0

0

1

0

0

S=0+1+0=1

M=maj(0,1,1)=1 y va z registorlar siljiydi

Ty=0+1=1

Tz=0+1+0+0=1



x

1

0

1

0

1

1

1

0

0

0

1

1

0

1

0

0

1

1

0



y

1

1

1

1

1

1

0

0

0

0

0

1

0

1

1

1

0

0

0

1

0

0



z

1

1

1

0

0

1

1

1

0

1

0

1

1

1

0

1

1

0

0

0

0

1

0

S=0+0+0=0

M=maj(0,0,0)=0 x, y, z registorlar siljiydi

Tx=1+1+1+0=1

Ty=0+0=0



Tz=1+0+1+0=0

x

1

1

0

1

0

1

1

1

0

0

0

1

1

0

1

0

0

1

1



y

0

1

1

1

1

1

1

0

0

0

0

0

1

0

1

1

1

0

0

0

1

0



z

0

1

1

1

0

0

1

1

1

0

1

0

1

1

1

0

1

1

0

0

0

0

1

S=1+0+1=0

M=maj(0,0,1)=0 x, y registorlar siljiydi

Tx=0+0+1+1=0

Ty=1+0=1



x

0

1

1

0

1

0

1

1

1

0

0

0

1

1

0

1

0

0

1



y

1

0

1

1

1

1

1

1

0

0

0

0

0

1

0

1

1

1

0

0

0

1



z

0

1

1

1

0

0

1

1

1

0

1

0

1

1

1

0

1

1

0

0

0

0

1

S=1+0+1=0

k

1

1

0

0

0

0

1

0

0

0

Ochiq kalitli kriptotizimlar. RSA algoritmi

1978 yilda Massachusets texnologiya institutining olimlari: R.L. Rivest, A. SHamir, L. Adlman, o‘zlarining ilmiy maqolasida birinchi bo‘lib mahfiy uslubli va haqiqatan ham bir tomonli bo‘lgan funksiyani taklif etdilar. Bu maqola «Raqamli imzolarni qurish uslublari va ochiq kalitli kriptosistemalar» deb atalib, ko‘proq autentifikatsiya masalalariga qaratilgan. hozirgi kunda, bu yuqorida nomlari keltirilgan olimlar taklif etgan funksiyani, shu olimlarning sharafiga RSA bir tomonli funksiyasi deyiladi. Bu funksiya murakkab bo‘lmay, uning aniqlanishi uchun, elementar sonlar nazaryasidan ba’zi ma’lumotlar kerak bo‘ladi

P = 5; q = 11;

N = p * q N = 5 * 11 = 55;

F(n) = ( p – 1 ) * ( q – 1 ); F(n) = ( 5 – 1 ) * ( 11 – 1 ) = 4 * 10 = 40;

e = 3;


e * d = 1 mod F(n) ; 3 * d = 1 mod 40

d = 27


N

O

D

I

R

B

E

K

14

15

4

9

18

2

5

11

SHM = ( xe ) mod n

SHM1 = ( 143 ) mod 55 = 49

SHM2 = ( 153 ) mod 55 = 20

SHM3 = ( 43 ) mod 55 = 9

SHM4 = ( 93 ) mod 55 = 14

SHM5 = ( 183 ) mod 55 = 2

SHM6 = ( 23 ) mod 55 = 8

SHM7 = ( 53 ) mod 55 = 15

SHM8 = ( 113 ) mod 55 = 11

Simmetrik shifrlash usullarining kamchiliklari

Simmetrik kriptotizimdan foydalanib elektron yozishmalar boshlash uchun avvalo maxfiy kalitni yoki parolni ikki aloqa ishtirokchisidan biri ikkinchisiga maxfiy holda etkazishi kerak. Maxfiy kalitni etkazish uchun maxfiy aloqa kanali(shaxsan uchrashish, himoyalangan aloqa kanali va sh.o‘.) kerak. Shunday qilib yopiq davra hosil bo‘ladi: maxfiy kalitni topshirish uchun maxfiy kanal kerak, maxfiy kanalni hosil qilish uchun maxfiy kalit kerak. Maxfiy kalit tez-tez o‘zgartirib turilsa (aslida, har bir yozishmaga alohida maxfiy kalit ishlatilganda eng yuqori maxfiylikka erishiladi) bu muammo doimo ko‘ndalang bo‘laveradi.



Assimmetrik shifrlash usullarining yaratish usullari

Nosimmetrik kriptotizim ikki kalitli tizim bo‘lib, unda aloqa ishtirokchilarining har biri o‘zining shaxsiy maxfiy va oshkora kalitlari juftiga ega bo‘lib o‘z oshkora kalitini boshqa aloqa ishtirokchilariga e’lon qiladi. SHaxsiy maxfiy kalit qabul qilinadigan axborot pinhonaligini ta’minlash uchun yaratilganda shifrni ochish kaliti bo‘lib xizmat qiladi. Bunda kimga pinhona axborot jo‘natiladigan bo‘lsa shuning oshkora kalitidan foydalanib shifrlangan axborot jo‘natiladi. Bunday axborotning shifrini faqat yagona maxfiy kalit egasigina ocha oladi. Agar maxfiy kalit autentifikatsiya maqsadida jo‘natmalarga raqamli imzo bosish uchun hosil qilingan bo‘lsa, u shifrlash kaliti sifatida foydalaniladi. Oshkora kalit esa yuqoridagi birinchi holda shifrlash kaliti bo‘lib, ikkinchi holda shifrni ochish (tekshirib ko‘rish) kaliti bo‘lib xizmat qiladi.



Nosimmetrik kriptotizimlar asoslari simmetrik tizimlarda yechilmay qolgan kalit tarqatish va raqamli imzo muammolarining yechimini izlash yo‘llarida Massachusets texnologiya institutida U.Diffi(W.Diffie) va uning ilmiy rahbari M.Xellman(M.E.Hellman) tomonidan 1975 yilda taklif etilgan. 1977 yili shu tamoyil asosida o‘sha institutda R.Rivest, A.SHamir, L.Adlman(R.Rivest, A.SHamir, L.Adleman) tomonidan RSA algoritmi ishlab chiqildi. Keyinchalik elliptik va sh.o‘. bir tomonlama oson hisoblanadigan funktsiyalar asosiga qurilgan boshqa algoritmlar(El Gamal va boshqalar algoritmlari) yaratildi.

Nosimmetrik kriptotizimlar simmetrik kriptotizimlarga nisbatan o‘nlab marta ko‘proq axborot miqdoriga ega(512, 1024,2048,4096 bitli) kalitlardan foydalanadi va shunga ko‘ra yuzlab marta sekinroq ishlaydi. Nosimmetrik kriptotizimlarning matematik asosida bir tomonlama oson hisoblanadigan funktsiyalar (darajaga oshirish, elliptik funksiya, rekursiya va sh.o‘.) yotadi
Download 47.59 Kb.

Do'stlaringiz bilan baham:
1   2




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling