Mavzu: Faktorlash muammosini bartaraf etuvchi dasturiy vositani ishlab chiqish Faktorlash muammosini bartaraf etuvchi algoritmlar
Download 81.02 Kb.
|
Faktorlash muammosini bartaraf etuvchi dasturiy vositani ishlab chiqish Faktorlash muammosini bartaraf etuvchi algoritmlar
11-12 amaliy mashg’ulot
Mavzu: El-Gamal algoritmida ma’lumotni shifrlovchi dasturiy vositani ishlab chiqish. Nazorat savollari El-Gamal shifrlash algoritmi nimaga asoslanadi. Aktiv hujum deb nimaga aytiladi. 1
Kalit generatori. El-Gamal algoritmida kalit generatori quyidagi bosqichlardan iborat: p – katta tub son tanlanadi; g maxfiy kalit sifatida a ochiq kalit sifatida y=g^a modp hisoblanadi; ochiq kalitlar jufti (y,g,p) ma’lumotni shifrlovchi tomonlarga yoki ixtiyorov odamlarga tarqatiladi. Ochiq matnni shifrlash. Shifrlanishi kerak boʼlgan M ochiq matn va ochiq kalitlar juftiga egi foydalanuvchi quyidagi ketma – ketlikdagi amallarni bajaradi: p sonidan kichik boʼlgan va EKUB (k,p-1)=1 shartni bajaruvchi k - sonini tanlab olinadi; k son asosida r=g^k modp hisoblanadi; ochiq matnning har bir belgisi uchun c=M*y^k modp tenglikni hisoblash orqali shifrmatn olinadi; shifrlash amalga oshirilgach, k son o’chirib tashlanadi va qabul qiluvchiga (r, c) juftlik yuboriladi. Shifrmatnni deshifrlash. Shifrmatn va maxfiy kalitga ega foydalanuvchi quyidagi ketma – ketliklarni bajarish orqali ochiq matnga ega boʼladi: El-Gamal shifrlash algorimi xavfsizligi va unga boʼladigan xujumlar. Ushbu algoritmga qaratilgan hujumlarni aktiv va passiv turlarga ajratish mumkin. Passiv xujum. El-Gamal shifrlash algorimida berilgan quyidagi ketma-ketlikdan x nomalumni topishga asoslangan. p,α,β,= α^d,〖 k〗_E=α^i va 〖y=xβ〗^i. Diffi-Helman algoritmining murakkabligi ham aynan shunga asoslangan. Bobning mahfiy kalitini qidirish asosida x ni qayta tiklash. d=log_αβ modp Agar parametrlar toʼgʼri tanlansa, faqatgina hisoblash murakkabligiga bogʼliq boʼlib qoladi. Ushbu qadam muvofaqiyatli amalga oshirilsa, x ni quyidagi formula orqali hisoblashi mumkin: x≡y〖(k_E^d)〗^(-1) modp Boshqa tarafdan, Bobning d mahfiy elementi asosida Alisaning quyidagi tasodifiy i elementini hisoblashi mumkin: i=log_αk modp Bu asosida x ni quyidagi formula orqali hisoblashi mumkin: x≡y〖(β^i)〗^(-1) modp Har ikki holatda ham hujumchi chekli guruhda diskret logarifm muammosini yechishi lozim. Bundan tashqari uning xavfsizligini oshirish uchun Elleptik egri chiziqlar va Indeksni hisoblash usullarini kiritish hamda p ning oʼlchami kamida 1024 bit boʼlishi lozim. 2
Asosiy Faol hujum tizim resurslarini o'zgartirishga yoki ularning ishlashiga ta'sir ko'rsatishga harakat qiladi. Passiv hujum tizimdagi ma'lumotlarni o'qishga yoki ulardan foydalanishga harakat qiladi, ammo tizim resurslariga ta'sir qilmaydi. Axborotni o'zgartirish Vujudga keladi sodir bo'lmaydi Tizimga zarar Har doim tizimga zarar etkazadi. Hech qanday zarar etkazmang. Tahdid Butunlik va mavjudlik Maxfiylik Hujum haqida xabardorlik Tashkilot (jabrlanuvchi) hujum haqida ma'lumot oladi. Tashkilot hujum haqida bilmaydi. Hujumchi tomonidan bajariladigan vazifa Transmissiya havolaning bir qismini jismoniy boshqarish orqali ushlanadi. Faqat uzatishni kuzatish kerak. Ta'kidlash kerak Aniqlash Oldini olish Download 81.02 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling