Mavzu: Shifrlashning kriptografik usullari. Dasturiy vositani tuzish


Download 7.15 Kb.
Sana17.06.2023
Hajmi7.15 Kb.
#1545423
Bog'liq
Muxtorov Jamshid

Mavzu: Shifrlashning kriptografik usullari. Dasturiy vositani tuzish.

Ishdan maqsad. Ma’lumotlarni himoyalasha kriptografik shifrlash tizimlaridn foydalanish va amalda qo’llash

Bajardi: Muxtorov Jamshid Qabul qildi: Karabayev Eldor Reja 1. Kriptotizimlarning sinflari. 2. Hozirgi zamonaviy kriptografiyasi bo’limlari. 3. Vernam shifri. 4. RSA. 5. Des shifrlash algoritmi.

Kriptotizimlarning ikkita sinfi farklanadi: - simmetrik kriptotizim (bir kalitli); - asimmetrik kriptotizim (ikkita kalitli). Shifrlashning simmetrik kriptotizimida shifrlash va rasshifrovka kilish uchun bitta kalitning o’zi ishlatiladi. Demak, shifrlash kalitidan foydalanish xukukiga ega bulgan har qanday odam axborotni rasshifrovka qilishi mumkin. Shu sababli, simmetrik kriptotizimlar maxfiy kalitli kriptotizimlar deb yuritiladi. Ya'ni shifrlash kalitidan faqat axborot atalgan odamgina foydalana olishi mumkin. Odatda, shifrlash kaliti ma'lumotlar fayli va massividan iborat bo’ladi va shaxsiy kalit eltuvchisida masalan, disketda yoki smart-kartada saqlanadi. Shaxsiy kalit eltuvchisi egasidan boshqa odamlarning foydalanishiga qarshi choralar ko’rilishi shart.

Simmetrik shifrlash axborotni «o’zi uchun», masalan, egasi yo’qligida undan ruxsatsiz foydalanishni oldini olish maqsadida, shifrlashda juda qulay hisoblanadi. Bu tanlangan fayllarni arxivli shifrlash va butun bir mantiqiy yoki fizik disklarni shaffof (avtomatik) shifrlash bulishi mumkin. Simmetrik shifrlashning noqulayligi - axborot almashinuvi boshlanmasdan oldin barcha manzilatlar bilan maxfiy kalitlar bilan ayirboshlash zaruriyatidir. Simmetrik kriptotizimda maxfiy kalitni aloqaning umumfoydalanuvchi kanallari orqali uzatish mumkin emas. Maxfiy kalit jo’natuvchiga va qabul qiluvchiga kalitlar tarqatiluvchi himoyalangan kanallar orqali uzatilishi kerak.

Hozirgi zamon kriptografiyasi quyidagi to'rtta bo'limni o'z ichiga oladi: 1) Simmetrik kriptotizimlar. 2) Ochiq kalit algoritmiga asoslangan kriptotizimlar. 3) Elektron raqamli imzo kriptotizimlari. 4) Kriptotizimlar uchun kriptobardoshli kalitlarni ishlab chiqish va ulardan foydalanishni boshqarish. Kriptografik uslublardan foydalanishning asosiy yo'nalishlari: mahfiy ma'lumotlarni ochiq aloqa kanali bo'yicha muhofaza qilish holda uzatish, ularning xaqiqiyligini ta'minlash, axborotlarni kompьyuterlar tizimi xotirasida shifrlangan holda saqlash va shu kabi masalalarning yechimlarini o'z ichiga oladi.

Takidlash joizki, kriptografiya uzoq vaqt davomida davlat organlari aloqa tarmoqlarida almashinadigan ma'lumotlar muhofazasining ta’minlanishida qo'llanib kelindi. Kompyuter tarmoqlari va elektron hujjat almashinuvi texnologiyalarining rivojlanishi moliya, bank ishlari, savdo-sotiq kabi sohalarda qo'llanilishi axborot muhofazasining kriptografik usullarini umumjamiyat faoliyatining turli sohalariga keng kirib borishiga sabab bo'ldi. Haqiqatan ham, aloqa tarmoqlarida axborotni muhofaza qilinishi, kriptografik usulda ta'minlash umumjamiyat taraqiyotining rivojlanish bosqichlari bilan bog'liq bo'lgan uzoq tarixiy manbalariga ega bo'lib, umuminsoniyat jamiyatiga hizmat qilmasligi taajublanarli holat bo'lar edi.

Vernam shifri. Bu shifrlash algoritmida xor amalidan foydalanib shifrlanadi. Yani, ochiqmatn va uni shifrlash berilgan kalit bo’ladi. Ochiqmatnning birinchi simvoli bilan kalitning birinhi simvoli xor amali bo’yicha qo’shishdan hosil bo’lgan simvol shifrmatnning birinchi simvoli bo’ladi. Vernam usulida shifrlashda kalit tabiyki, ochiqmatn simvollaridan kam bo’lib qolishi mumkin bunday hollarda kalit takroran yozilib ochiqmatn simvollari bilan teng holatga kelguncha davom ettiriladi.

T₀= USMONOVSHAXOB mantni shifrlaymiz. Bunda kalitlarni topish uchun quyidagi ishlarni qilamiz. Tub bo’lgan p=227 va q=241 sonlarini tanlab olamiz. Ushbu n=pq=227*241=54707 sonini aniqlaymiz. So’ngra, ᵩ(p,q)=(p-1)*(q-1)=226*240=54240 sonini topamiz, hamda bu son bilan 1 dan farqli biror umumiy bo’luvchiga ega bo’lmagan e=277 sonini olamiz. (e*d)mod ᵩ(p,q)=1 shartni bajaruvchi d sonini topamiz. Bunda d=(ᵩ*n+1)/e=(54240*n+1)/277 tenglikni qanatlantiruvchi d butun sonni topamiz. n=7 bo’lganda tenglik bajariladi d=3133; Shunday qilib, kriptotizimilarda RSA algoritmining qo’llanishi quyidagicha: har bir foydalanuvchi ikkita yetarli darajada katta bo’lmagan p va q tub sonlarni tanlaydilar va yuqorida keltirilgan algoritm bo’yicha d va ye tub sonlarini ham tanlab oladi. Bunda n=pq bo’lib, {e;n} ochiq kalitni {d;n}esa mahfiy kalitni tashkil etadi. Ochiq kalit ochiq ma’lumotlar kitobiga kiritiladi. Ochiq kalit bilan shifrlangan shifrmatnni shu kalit bilan deshifrlash imkoniyati yo’q bo’lib, deshifrlashning mahfiy kaliti faqat shifr ma’lumotining xaqiqiy egasigagina ma’lum. Bizda T₀= USMONOVSHAXOB matn uchun ochiq kalit {277;54707}, maxfiy kalit esa {3133;54707} bo’ladi. Shifrlash Me mod n=21277 mod 54707=45805 shu ko’rinishda bo’lishi mumkin

DES shifrlash algoritmi. DES shifrlash algoritmi AQShda 1998 yilning 31 dekabrgacha standart shifrlash algoritmi deb hisoblangan. Bu algoritmda qo'llanilgan akslantirishlar kriptografik nuqtai nazardan bardoshli, ammo dastlabki 56 - bitli kalitning uzunligi, bugungi kun hisoblash texnika va texnologiyalarining yutuqlaridan foydalanilganda, mumkin bo'lgan barcha 256 ta kalitlarni to'la tanlab chiqish imkoniyatini sezilarli qisqartiradi. AQShning “Standartlar va Texnologiyalar Milliy Instituti” tomonidan 1997 yilda yangi standart uchun konkurs e'lon qilinib, 2000 yilning 2 oktyabrida uning g'olibi aniqlandi. Bu standart shifrlash algoritmi AES FIPS -197 deb nomlanib, uning asosini Feystel tarmog'i tashkil etmaydi.


Download 7.15 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling