Криптографиянинг асосий тушунчалари. Керкхофс принципи


Mashhur xesh algoritmlari


Download 1.52 Mb.
bet35/49
Sana07.03.2023
Hajmi1.52 Mb.
#1245383
1   ...   31   32   33   34   35   36   37   38   ...   49
Bog'liq
Криптографиянинг асосий тушунчалари

Mashhur xesh algoritmlari

MD5


Oldinga borishdan oldin - MD5 butunlay buzilgan !
Agar siz biron bir dasturlash tilini o'rgangan bo'lsangiz va u bir muncha vaqt oldin bo'lgan bo'lsa, siz ushbu algoritmni bilasiz . Bu eng mashhurlaridan biri.
Ushbu xesh algoritmi ilgari keng tarqalgan bo'lib qo'llanilgan va hozirgacha eng mashhur xesh algoritmlaridan biri hisoblanadi. Ammo dastlab kriptografik algoritm funksiyasi sifatida foydalanish uchun moʻljallangan boʻlishiga qaramay, u endi kriptografik maqsadlarda foydalanish xavfsiz deb hisoblanmaydi, chunki u buzilgan. Xususan, oddiy kompyuterlarda tezda to'qnashuvlarni yaratish mumkin.
MD5 parollarni to'g'ridan-to'g'ri xeshlash uchun ishlatilsa, uni buzishning yanada oson yo'li bor... Google. Qidiruv maydoniga xeshni kiritish orqali siz uning oldingi holatini millisekundlarda olishingiz mumkin!
Endi ushbu misolni ko'rib chiqamiz:

Agar parollaringiz MD5 xeshlari sifatida saqlangan bo'lsa, o'zingizni xavfsiz deb o'ylashingiz mumkin, lekin kimdir sizning ma'lumotlar bazasiga kirish huquqiga ega bo'lsa, u shunchaki xeshni Googlega yozib, uning haqiqiy qiymatini olishi mumkin!
CMU Software Engineering Institute MD5 ni asosan "kriptografik jihatdan buzilgan va keyingi foydalanish uchun yaroqsiz" deb hisoblaydi. U ko'p yillar davomida qabul qilingan, ammo hozir u asosan noto'g'ri korruptsiyaga qarshi ma'lumotlarni tekshirish uchun ishlatiladi.

SHA oilasi


Secure Hash Algoritm - bu Amerika Qo'shma Shtatlarining NSA tomonidan ishlab chiqilgan kriptografik xesh funktsiyasi. SHA-0 (1993 yilda nashr etilgan) ko'p yillar oldin buzilgan. SHA-1 (1995) 160 bitli (20 bayt) xesh qiymatini ishlab chiqaradi. Odatda u 40 xonali oʻn oltilik raqam sifatida koʻrsatiladi. 2005 yilda nazariy to'qnashuvlar aniqlanganligi sababli u buzildi, ammo uning haqiqiy "o'limi" 2010 yilda ko'plab tashkilotlar uni almashtirishni tavsiya qila boshlaganida sodir bo'ldi.
Katta uchlik - Microsoft, Google va Mozilla - bir nechta muvaffaqiyatli hujumlardan so'ng 2017 yilda brauzerlarida SHA-1 SSL sertifikatlarini qabul qilishni to'xtatdilar . SHA-1 MD4 va MD5 dizaynida qo'llanilgan printsiplarga o'xshash printsiplar asosida qurilgan. Biroq, bu ko'proq konservativ yondashuvga ega.
Bu erda nomukammal SHA-1 haqida ko'proq bilib oling .
Hozircha xavfsizroq SHA-2 . SHA-2 bir nechta muhim o'zgarishlarni o'z ichiga oladi. Uning oilasi digestlarga ega oltita xesh funksiyasiga ega: SHA-224, SHA-256 yoki 512 bit: SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, SHA-512/256.
Agar siz hali o'tmagan bo'lsangiz, SHA-2 ga o'tishingiz kerak bo'lgan ko'plab sabablar mavjud. Shuningdek, biz ushbu harakatda sizga yordam beradigan ba'zi foydali manbalarni topamiz.
Xulosa qilib aytganda, SHA-2 ancha murakkab va hanuzgacha xavfsiz hisoblanadi. Biroq, SHA-2 o'zidan oldingi (SHA-1) bilan bir xil tuzilishga va matematik operatsiyalarga ega - shuning uchun yaqin kelajakda u buzilgan bo'lishi mumkin. Shunday qilib, kelajak uchun yangi variant - SHA-3.
SHA-3 (Secure Hash Algoritm 3) Gvido Bertoni, Joan Daemen, Maykl Peeters va Gilles Van Asshe tomonidan ishlab chiqilgan. Ularning Keccak algoritmi 2009 yilda NIST tanlovida g'olib chiqdi va rasmiy SHA algoritmi sifatida qabul qilindi. U NIST tomonidan 2015-yil 5-avgustda chiqarildi. SHA-3 talablaridan biri SHA-2-ni buzishi mumkin boʻlgan potentsial hujumlarga chidamli boʻlish edi.
Keccak SHA-2 dan sezilarli darajada tezroq (amalga oshirishga qarab 25% dan 80% gacha). Bu shimgichni konstruktsiyasidan foydalanadi . Ma'lumotlar birinchi navbatda "shimgich" ga "so'riladi" va natijada "siqib chiqariladi". Qabul qilinayotganda xabar bloklari holatning kichik to'plamiga XORlanadi. Keyin u bitta elementga aylantiriladi. Siqish paytida chiqish bloklari ushbu elementdan o'qiladi, lekin holat transformatsiyalari bilan almashtiriladi.
SHA-3 ning asosiy jihati shundakiu hozirda ushbu variantdan foydalanadigan ilovalarda SHA-2 ni osongina almashtirish uchun mo'ljallangan . Shunday qilib, SHA-2 dan SHA-3 ga o'tish talab qilinadigan xavfsizlik darajasi va qo'shimcha xarajatlar (refaktoring/sinov) bo'yicha tahlil qilinishi kerak - bu ko'p jihatdan dastur tuzilishi va arxitekturasiga bog'liq.
SHA-3 mualliflari autentifikatsiya qilingan shifrlash tizimi va daraxtlarni xeshlash sxemasi kabi qo‘shimcha funktsiyalarni taklif qilishdi, ammo ular hali standartlashtirilmagan. Shunga qaramay, bu hozircha eng xavfsiz xesh algoritmi.

Ethereum тизими тарихи ва мақсади.



Download 1.52 Mb.

Do'stlaringiz bilan baham:
1   ...   31   32   33   34   35   36   37   38   ...   49




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling