Симметрик криптотизимларда маълумотни шифрлашда ва дешифрлашда ягона калитдан


Download 1.83 Mb.
bet3/3
Sana06.04.2023
Hajmi1.83 Mb.
#1332474
1   2   3
Bog'liq
tertet

Мисол 1

  • • 𝑆𝑆𝑆𝑆𝑚𝑚 𝑥𝑥8, 𝑦𝑦10, 𝑧𝑧10
  • = 𝑆𝑆𝑆𝑆𝑚𝑚 1,1,0 = 1 га тенг бўлади ва бу 𝑋𝑋 ва 𝑌𝑌
  • регисторлар силжишини кўрсатади.
  • Шунинг учун
  • 𝑆𝑆 = 𝑥𝑥13⨁𝑥𝑥16⨁𝑥𝑥17⨁𝑥𝑥18 = 0⨁1⨁1⨁1 = 1
  • 𝑆𝑆 = 18,17,16, … , 1 учун 𝑥𝑥𝑖𝑖 = 𝑥𝑥𝑖𝑖−1
  • 𝑥𝑥0 = 1
  • 1 1 0 0 1 1 0 1 1 0
  • 1
  • 0 1 1 0 1 1 0 0 1 0 0
  • X
  • Киберхавфсизлик асослари (CSF1316)
  • Y
  • Z
  • 0
  • 1
  • 1
  • 0
  • 1
  • 0
  • 1
  • 1
  • 1
  • 0
  • 0
  • 1
  • 1
  • 0
  • 0
  • 0
  • 1
  • 1
  • 1
  • 0
  • 1
  • 1
  • 0
  • 0
  • 1
  • 1
  • 1
  • 1
  • 1
  • 0
  • 1
  • 1
  • 0
  • 0
  • 0
  • 1
  • 1
  • 0
  • 1
  • 0
  • 1
  • 0

Мисол 1

  • Шунга ўхшаш, 𝑌𝑌 регистор учун:
  • 𝑆𝑆 = 𝑦𝑦20⨁𝑦𝑦21 = 0⨁0 = 0
  • 𝑆𝑆 = 21,20,19, … , 1 учун 𝑦𝑦𝑖𝑖 = 𝑦𝑦𝑖𝑖−1
  • 𝑦𝑦0 = 0
  • 𝑋𝑋 ва 𝑌𝑌 регисторлари силжигандан кейинги ҳолат эса:
  • Z
  • X
  • Y
  • • Бир бит 𝑠𝑠 = 𝑥𝑥18⨁𝑦𝑦21⨁𝑧𝑧22 = 1 ⨁ 0 ⨁0 = 1 га тенг бўлади.
  • Киберхавфсизлик асослари (CSF1316)
  • 1
  • 0
  • 1
  • 1
  • 0
  • 1
  • 0
  • 1
  • 1
  • 1
  • 0
  • 0
  • 1
  • 1
  • 0
  • 0
  • 0
  • 1
  • 1
  • 0
  • 1
  • 1
  • 0
  • 0
  • 1
  • 1
  • 0
  • 1
  • 1
  • 0
  • 1
  • 0
  • 1
  • 1
  • 0
  • 1
  • 1
  • 0
  • 0
  • 1
  • 0
  • 0
  • 1
  • 1
  • 0
  • 0
  • 1
  • 1
  • 1
  • 1
  • 1
  • 0
  • 1
  • 1
  • 0
  • 0
  • 0
  • 1
  • 1
  • 0
  • 1
  • 0
  • 1
  • 0
  • Киберхавфсизлик асослари (CSF1316)
  • Хулоса:
  • Ҳар циклда бир бит тасодифий кетма-кетлик генерация қилинади.
  • Ҳар циклда учта регистордан камида 2 таси силжийди.
  • Аппарат тарзда амалга ошириш учун қулай.

Блокли симметрик шифрлаш алгоритмлари

  • Киберхавфсизлик асослари (CSF1316)
  • Очиқ матн фикцирланган (блок узунлигига тенг) узунликдаги блокларга ажратилади.
  • Ҳар бир блок маълум марта (раундлар сони деб аталади) такрорий шифрланади ва шифрматн блокини ҳосил қилади.
  • Ҳар бир раунда фойдаланилган шифрлаш функцияси –
  • раунд функцияси даб аталади.
  • Блокли шифрларни қуриш учун:
    • Фейстел тармоғи.
    • SP (Substitution – Permutation network) тармоқ.
    • Лаи-Мессей тармоғи.

Симметрик блокли шифрлаш

  • TEA
  • {64-бит очиқ матн} {64-бит очиқ матн} {64-бит очиқ матн} {64-бит очиқ матн} Очиқ матн блоки (64 бит)
  • Шифр матн блоки (64 бит)
  • {64-бит шифр матн} {64-бит шифр матн} {64-бит шифр матн} {64-бит шифр матн}
  • Kалит (128 бит)
  • Киберхавфсизлик асослари (CSF1316)

Фейстел тармоғи

  • Киберхавфсизлик асослари (CSF1316)
  • Симметрик блокли шифрни лойиҳалашнинг умумий принципи.
  • Фейстель тармоғига кўра очиқ матн блоки 𝑃𝑃 тенг икки чап ва ўнг қисмларга бўлинади:
  • 𝑃𝑃 = (𝐿𝐿0, 𝑅𝑅0)
  • Ҳар бир раунд 𝑆𝑆 = 1,2, … , 𝑛𝑛, учун янги чап ва ўнг томонлар қуйидаги қоидага кўра ҳисобланади:
  • 𝐿𝐿𝑖𝑖 = 𝑅𝑅𝑖𝑖−1
  • 𝑅𝑅𝑖𝑖 = 𝐿𝐿𝑖𝑖−1⨁𝐹𝐹(𝑅𝑅𝑖𝑖−1, 𝐾𝐾𝑖𝑖 )
  • Бу ерда, 𝐾𝐾𝑖𝑖 калит 𝑆𝑆 – раунд учун қисмкалит (раунд калити) ҳисобланади.
  • – Қисм калитлар эса ўз навбатида калит 𝐾𝐾 дан бирор калит генератори алгоритми орқали ҳисобланади.

Фейстел тармоғи

  • Якуний, шифрматн блоки 𝐶𝐶 эса охирги раунд натижаларига тенг бўлади, яъни:
  • 𝐶𝐶 =
  • 𝐿𝐿𝑛𝑛, 𝑅𝑅𝑛𝑛
  • Фейстель тармоғида дешифрлаш:
    • XOR амалининг “сеҳргарлиги”га асосланади;
    • 𝑆𝑆 = 𝑛𝑛, 𝑛𝑛 − 1, … , 1 лар учун қуйидаги тенглик амалга оширилади:
  • 𝑅𝑅𝑖𝑖−1 = 𝐿𝐿𝑖𝑖
  • 𝐿𝐿𝑖𝑖−1 = 𝑅𝑅𝑖𝑖 ⨁𝐹𝐹(𝑅𝑅𝑖𝑖−1, 𝐾𝐾𝑖𝑖 )
    • Охирги раунд натижаси, дешифрланган матнни беради: 𝑃𝑃 = 𝐿𝐿0, 𝑅𝑅0 .
  • Киберхавфсизлик асослари (CSF1316)
  • Фейстел тармоғининг 𝐹𝐹 функцияси қайтувчи
  • (тескари
  • функциясига эга) бўлиши талаб этилмайди.
  • Бироқ, олинган ҳар қандай 𝐹𝐹
  • олмайди.
  • функция тўлиқ хавфсиз бўла

Фейстел тармоғи

  • L0
  • R0
  • L1  R0
  • R1  L0  F (R0 , K1 )
  • K1
  • F (R0 , K1 )
  • K2
  • F (R1 , K2 )
  • ОЧИКМАТН
  • L2  R1
  • R2  L1  F (R1 , K2 )
  • Lm1  Rm2
  • Rm1  Lm2  F (Rm2 , Km1 )
  • Lm Rm1
  • Rm Lm1  F (Rm1 , Km )
  • Km
  • F (Rm1 , Km )
  • ШИФРМАТН
  • Киберхавфсизлик асослари (CSF1316)
  • Киберхавфсизлик асослари (CSF1316)
  • Блок узунлиги 64 битга ва калит узунлиги 128 битга тенг.
  • Раундлар сони камида 32 га тенг бўлиши керак.
  • Алгоритм 32 битли сўзлар мўлжалланган ва шунинг фойдаланилади.
  • билан учун
  • амаллар
  • 𝑆𝑆𝑚𝑚𝑚𝑚232
  • бажаришга амалидан
  • TEA алгоритмининг ҳар бир раунди Фейстел тармоғининг икки раундига ўхшаш.
  • Амалда бардошли ҳисобланмасада, ўрганиш жараёни учун етарли.

TEA - шифрлаш

  • 𝐾𝐾 0 , 𝐾𝐾 1 , 𝐾𝐾 2 , 𝐾𝐾 3 = 128 битли калит
  • 𝐿𝐿, 𝑅𝑅 = очиқ матн блоки (64 бит)
  • 𝑚𝑚𝑆𝑆𝑑𝑑𝑆𝑆𝑆𝑆 = 0𝑥𝑥𝑥𝑆𝑆𝑥𝑥𝑥𝑥𝑥𝑥𝑥
  • 𝑠𝑠𝑠𝑠𝑆𝑆 = 0
  • 𝑓𝑓𝑚𝑚𝑆𝑆 𝑆𝑆 = 1 дан 32 гача
  • 𝑠𝑠𝑠𝑠𝑆𝑆 = 𝑠𝑠𝑠𝑠𝑆𝑆 + 𝑚𝑚𝑆𝑆𝑑𝑑𝑆𝑆𝑆𝑆
  • кейиги 𝑆𝑆 шифрматн = (𝐿𝐿, 𝑅𝑅)
  • Бу ерда “≪” амали сонни чапга суриш амали ва “≫” амали ўнга суриш амали ҳисобланади.
  • Масалан, иккилик кўринишдаги бир байтли сон “10110101” га тенг бўлса, у ҳолда ушбу сонни чапга 4 бирлик суриш натижаси “01010000” га тенг бўлади.
  • Киберхавфсизлик асослари (CSF1316)
  • 𝐿𝐿 = 𝐿𝐿 + (( 𝑅𝑅 ≪ 4
  • + 𝐾𝐾[0])⨁(𝑅𝑅 + 𝑠𝑠𝑠𝑠𝑆𝑆)⨁( 𝑅𝑅 ≫ 5
  • + 𝐾𝐾[1]))
  • 𝑅𝑅 = 𝑅𝑅 + (( 𝐿𝐿 ≪ 4
  • + 𝐾𝐾[2])⨁(𝐿𝐿 + 𝑠𝑠𝑠𝑠𝑆𝑆)⨁( 𝐿𝐿 ≫ 5
  • + 𝐾𝐾[3]))

TEA - дешифрлаш

  • 𝐾𝐾 0 , 𝐾𝐾 1 , 𝐾𝐾 2 , 𝐾𝐾 3 = 128 битли калит
  • 𝐿𝐿, 𝑅𝑅 = шифр матн блоки (64 бит)
  • 𝑚𝑚𝑆𝑆𝑑𝑑𝑆𝑆𝑆𝑆 = 0𝑥𝑥𝑥𝑆𝑆𝑥𝑥𝑥𝑥𝑥𝑥𝑥
  • 𝑠𝑠𝑠𝑠𝑆𝑆 = 𝑚𝑚𝑆𝑆𝑑𝑑𝑆𝑆𝑆𝑆 ≪ 5
  • 𝑓𝑓𝑚𝑚𝑆𝑆 𝑆𝑆 = 1 дан 32 гача
  • Киберхавфсизлик асослари (CSF1316)
  • 𝐾𝐾[1]))
  • 𝑠𝑠𝑠𝑠𝑆𝑆 = 𝑠𝑠𝑠𝑠𝑆𝑆 − 𝑚𝑚𝑆𝑆𝑑𝑑𝑆𝑆𝑆𝑆 кейиги 𝑆𝑆
  • очиқ матн = (𝐿𝐿, 𝑅𝑅)
  • 𝑅𝑅 = 𝑅𝑅 − (( 𝐿𝐿 ≪ 4
  • + 𝐾𝐾[2])⨁(𝐿𝐿 + 𝑠𝑠𝑠𝑠𝑆𝑆)⨁( 𝐿𝐿 ≫ 5
  • + 𝐾𝐾[3]))
  • 𝐿𝐿 = 𝐿𝐿 − (( 𝑅𝑅 ≪ 4
  • + 𝐾𝐾[0])⨁(𝑅𝑅 + 𝑠𝑠𝑠𝑠𝑆𝑆)⨁( 𝑅𝑅 ≫ 5
  • +

Блокли шифрлар режимлари

  • Блокли шифрлар кодлар китобига ўхшайди.
  • – Яъни, бир сўз ҳар доим бир кодга алмашгани каби, бир хил очиқ матн блоки ҳар доим бир хил шифрматн блокига алмашади.
  • Бу эса ўз навбатида қуйидаги муаммони олиб келади:
  • Киберхавфсизлик асослари (CSF1316)

Блокли шифрлар режимлари

  • Киберхавфсизлик асослари (CSF1316)
  • Блокли шифрларни маълум режимда фойдаланиш орқали ушбу муаммони бартараф этиш мумкин.
    • ECB (electronic codebook) режими
    • CBC (cipher block chaining) режими.
  • ECB
  • Киберхавфсизлик асослари (CSF1316)
  • ECB
  • Киберхавфсизлик асослари (CSF1316)
  • ECB режимида қуйидаги формуладан фойдаланган ҳолда
  • маълумотлар блоклари шифрланади:
  • 𝑆𝑆 = 0,1,2, … лар учун 𝐶𝐶𝑖𝑖 = 𝐸𝐸(𝑃𝑃𝑖𝑖 , 𝐾𝐾)
  • Дешифрлаш учун эса қуйидаги фойдаланилади:
  • 𝑆𝑆 = 0,1,2, … лар учун 𝑃𝑃𝑖𝑖 = 𝐷𝐷(𝐶𝐶𝑖𝑖 , 𝐾𝐾)
  • Бир хил очиқ матн блоклари бир хил
  • формуладан
  • шифрматн
  • блокларига алмашади.
  • Битта шифрматн блокидаги ўзгариш фақат битта очиқ матн блокига таъсир қилади.
  • CBC
  • Киберхавфсизлик асослари (CSF1316)
  • CBC
  • Мазкур режимда шифрлаш формуласи қуйидагича:
  • 𝑆𝑆 = 0,1,2, … лар учун 𝐶𝐶𝑖𝑖 = 𝐸𝐸(𝑃𝑃𝑖𝑖 ⨁𝐶𝐶𝑖𝑖−1, 𝐾𝐾)
  • Дешифрлаш функцияси эса қуйидагича бўлади:
  • 𝑆𝑆 = 0,1,2, … лар учун 𝑃𝑃𝑖𝑖 = 𝐷𝐷(𝐶𝐶𝑖𝑖 , 𝐾𝐾)⨁𝐶𝐶𝑖𝑖−1
  • Бошланғич вектор деб аталувчи (initialization vector, IV)
  • 𝐼𝐼𝐼𝐼 дан фойдаланилади ва у мантиқий томондан 𝐶𝐶−1 га ўзлаштиралади.
  • – Бошланғич вектор махфий сақланмайди.
  • Биринчи блокни шифрлаш қуйидагича амалга оширилади
  • 𝐶𝐶0 = 𝐸𝐸 𝑃𝑃0⨁𝐼𝐼𝐼𝐼, 𝐾𝐾
  • Биринчи блокни дешифрлаш
  • 𝑃𝑃0 = 𝐷𝐷(𝐶𝐶0, 𝐾𝐾)⨁𝐼𝐼𝐼𝐼
  • Киберхавфсизлик асослари (CSF1316)

CBC – шифрлаш натижаси

  • Киберхавфсизлик асослари (CSF1316)
  • CBC
  • Киберхавфсизлик асослари (CSF1316)
  • Бир хил очиқ
  • матн
  • блоклари
  • турли шифр
  • матн
  • блокларига ўзгаради.
  • Битта шифрматн блокидаги матн блокига таъсир қилади.
  • ўзгариш иккита
  • очиқ

Симметрик шифрлаш усуллари муаммолари

  • Киберхавфсизлик асослари (CSF1316)
  • Томонлар
  • орасида
  • ягона
  • калитни
  • алмашинишнинг
  • мураккаблиги.
  • Ҳозирги кунда симметрик шифрлардан амалда фойдаланиш учун камида 128 битли калитдан фойдаланиш талаб этилади.
  • Қуйидаги жадвалда 2005 йил ҳолатига кўра турли узунликдаги калитларни бузишдаги турли нархдаги компьютерлар томонидан олинган натижалар келтирилган:
  • Қурилма нархи
  • 80-бит
  • 112-бит
  • 128-бит
  • 10 000 $
  • 7 000 йил
  • 1013 йил
  • 1018 йил
  • 100 000 $
  • 700 йил
  • 1012 йил
  • 1017 йил
  • 1 000 000 $
  • 70 йил
  • 1011 йил
  • 1016 йил
  • 10 000 000 $
  • 7 йил
  • 1010 йил
  • 1015 йил
  • 100 000 000 $
  • 245 кун
  • 109 йил
  • 1014 йил
  • ЭЪТИБОРИНГИЗ УЧУН РАХМАТ!!!

Download 1.83 Mb.

Do'stlaringiz bilan baham:
1   2   3




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling