O’zbekiston respublikasi oliy ta’lim, fan va innovatsiyalar vazirligi nukus innovatsion instituti it dasturiy injinering fakulteti sirtqi bo’limi


Download 182.88 Kb.
bet2/4
Sana19.06.2023
Hajmi182.88 Kb.
#1622622
1   2   3   4
Bog'liq
Xesh funksiya qo\'llanilishi mustaqil ish Algaritm

Xesh funksiyalar turlari


Oddiy xesh funksiyalar: Adler-32, CRC, FNV, Murmur2, PJW- 32, TTH, Jenkins hash.
Kriptografik xesh funksiyalar: CubeHash, BLAKE, BMW, ECHO, FSB, Fugue, Grøstl, JH, Hamsi, HAVAL, Keccak (SHA-3), Kupyna, LM-хеш, Luffa, MD2, MD4, MD5, MD6, N-Hash, RIPEMD- 128, RIPEMD-160, RIPEMD-256, RIPEMD-320, SHA-1, SHA-2,
SHABAL, SHAvite-3, SIMD, Skein, Snefru, SWIFFT, Tiger, Whirlpool, ГОСТ Р 34.11-94, ГОСТ Р 34.11-2012.
Kalit hosil qiluvchi xesh funksiyalar: bcrypt, PBKDF2, scrypt. Kriptografik xesh funksiyalarning esa quyidagi turlari mavjud:

  1. kalitli xesh funksiya; 2) kalitsiz xesh funksiya.

Kalitli xesh funksiyalar simmetrik shifrlash algoritmi tizimlarida qo‗llaniladi. Kalitli xesh funksiyalar berilgan ma‘lumot autentifikatsiyasi kodi (message authentication code(MAC)) deb ham yuritiladi. Ushbu kod bir-biriga ishonchi mavjud foydalanuvchilarga berilgan ma‘lumotining haqiqiyligi va to‗laligini kafolatini qo‗shimcha vositalarsiz ta‘minlash imkoniyatini tugʻdiradi.
MAC tizimlari
Kalitsiz xesh funksiyalar xatolarni topish kodi (modification detection code(MDC) yoki manipulation detection code, massage integrrity code(MIC) deb ataladi. Ushbu kod qo‗shimcha vositalar (masalan: himoyalangan aloqa tarmogʻi, shifrlash yoki ERI algoritmlari) yordamida berilgan ma‘lumot to‗laligini kafolatlaydi. Bu turdagi xesh funksiyalardan bir-biriga ishonch bildiruvchi va ishonchi bo‗lmagan tomonlar foydalanishlari mumkin.
Odatda kalitsiz xesh funksiyalardan quyidagi xossalarni qanoatlantirishi talab qilinadi:

    1. bir tomonlilik;

    2. kolliziyaga bardoshlilik;

    3. xesh qiymatlari teng bo‗lgan ikkita ma‘lumotni topishga bardoshlilik.

Birinchi shart bajarilganda, berilgan xesh qiymatga ega bo‗lgan ma‘lumotni topishning murakkab ekanligini, ikkinchi shart bajarilganda bir xil xesh qiymatga ega bo‗lgan ma‘lumotlar juftini topishning murakkab ekanligini, uchinchi shart xesh qiymati ma‘lum bo‗lgan berilgan ma‘lumot uchun xesh qiymati shunga teng bo‗lgan ikkinchi ma‘lumotni topishning murakkab ekanligini bildiradi.
Birinchi shart bajarilganda, berilgan xesh qiymatga ega bo‗lgan ma‘lumotni topishning murakkab ekanligini, ikkinchi shart bajarilganda bir xil xesh qiymatga ega bo‗lgan ma‘lumotlar juftini topishning murakkab ekanligini, uchinchi shart xesh qiymati ma‘lum bo‗lgan berilgan ma‘lumot uchun xesh qiymati shunga teng bo‗lgan ikkinchi ma‘lumotni topishning murakkab ekanligini bildiradi.
― Imitoqo’yish‖lar hosil qilish uchun foydalaniladigan xesh funksiyalar nazorat yigʻindisidan farqli ravishda ma‘lumotni saqlash va uzatishda ro’y beradigan tasodifiy xatolarni aniqlabgina qolmasdan, raqib tomonidan qilingan aktiv hujumlar to’gʻrisida ham ogohlantiradi. Buzgʻunchi xesh qiymatni osonlik bilan o’zi hisoblab topa olmasligi va muvaffaqiyatli imitatsiya qilishi yoki ma‘lumotni o’zgartira olmasligi uchun xesh funksiya 70 buzgʻunchiga ma‘lum bo’lmagan maxfiy kalitga ega bo’lishi kerak. Bu maxfiy kalit faqatgina ma‘lumotni uzatuvchi va qabul qiluvchi tomonlarga ma‘lum bo’lishi kerak. Bunday xususiyatga ega xesh funksiyalarga kalitli xesh funksiyalar deyiladi. Kalitli xesh funksiyalar yordamida hosil qilinadigan ―imitoqo’yish‖lar imitatsiya (impersonation) turidagi hujumlarda qalbaki ma‘lumotlarni hosil qilishga (fabrication) va ―o’zgartirish‖ (substitution) turidagi hujumlarda uzatiladigan ma‘lumotni modifikatsiya (modification) qilishga yo’l qo’ymaslikda foydalaniladi.
Ma‘lumot manbaining autentifikatsiyalash masalasi axborot- kommunikatsiya tizimlarining bir-biriga ishonmaydigan ikki tomoni orasida ma‘lumot almashinuvida yuzaga keladi. Bu masalani hal qilishda ikkala tomon ham biladigan maxfiy kalitdan foydalanib bo’lmaydi. Bu holatda ma‘lumotning manbaini autentifikatsiya qilishga imkon beradigan elektron raqamli imzo sxemasi qo’llaniladi. Bunda odatda foydalanuvchining maxfiy kalitiga asoslangan imzo qo’yishdan oldin xatolik kodini aniqlovchi xesh funksiya yordamida ma‘lumot siqiladi. Bu holda xesh funksiya maxfiy kalitga ega bo’lmaydi hamda u fiksirlangan bo’lishi va hammaga ma‘lum bo’lishi mumkin. Unga qo’yilgan asosiy talab imzolangan hujjatni o’zgartirish hamda bir xil xesh qiymatga ega bo’lgan ikkita har xil ma‘lumotni tanlash imkoniyati yo’qligining kafolatidir.
Agar bir xil xesh qiymatga ega bo‗lgan ikkita har xil ma‘lumot mavjud bo‗lsa, bu ma‘lumotlar jufti kolliziya hosil qiladi deyiladi.

Download 182.88 Kb.

Do'stlaringiz bilan baham:
1   2   3   4




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling