- = 𝑆𝑆𝑆𝑆𝑚𝑚 1,1,0 = 1 га тенг бўлади ва бу 𝑋𝑋 ва 𝑌𝑌
- регисторлар силжишини кўрсатади.
- Шунинг учун
- 𝑆𝑆 = 𝑥𝑥13⨁𝑥𝑥16⨁𝑥𝑥17⨁𝑥𝑥18 = 0⨁1⨁1⨁1 = 1
- 𝑆𝑆 = 18,17,16, … , 1 учун 𝑥𝑥𝑖𝑖 = 𝑥𝑥𝑖𝑖−1
- 𝑥𝑥0 = 1
- Киберхавфсизлик асослари (CSF1316)
Мисол 1 - Шунга ўхшаш, 𝑌𝑌 регистор учун:
- 𝑆𝑆 = 𝑦𝑦20⨁𝑦𝑦21 = 0⨁0 = 0
- 𝑆𝑆 = 21,20,19, … , 1 учун 𝑦𝑦𝑖𝑖 = 𝑦𝑦𝑖𝑖−1
- 𝑦𝑦0 = 0
- 𝑋𝑋 ва 𝑌𝑌 регисторлари силжигандан кейинги ҳолат эса:
- • Бир бит 𝑠𝑠 = 𝑥𝑥18⨁𝑦𝑦21⨁𝑧𝑧22 = 1 ⨁ 0 ⨁0 = 1 га тенг бўлади.
- Киберхавфсизлик асослари (CSF1316)
- Киберхавфсизлик асослари (CSF1316)
- Хулоса:
- Ҳар циклда бир бит тасодифий кетма-кетлик генерация қилинади.
- Ҳар циклда учта регистордан камида 2 таси силжийди.
- Аппарат тарзда амалга ошириш учун қулай.
Блокли симметрик шифрлаш алгоритмлари - Киберхавфсизлик асослари (CSF1316)
- Очиқ матн фикцирланган (блок узунлигига тенг) узунликдаги блокларга ажратилади.
- Ҳар бир блок маълум марта (раундлар сони деб аталади) такрорий шифрланади ва шифрматн блокини ҳосил қилади.
- Ҳар бир раунда фойдаланилган шифрлаш функцияси –
- раунд функцияси даб аталади.
- Блокли шифрларни қуриш учун:
- Фейстел тармоғи.
- SP (Substitution – Permutation network) тармоқ.
- Лаи-Мессей тармоғи.
- {64-бит очиқ матн} {64-бит очиқ матн} {64-бит очиқ матн} {64-бит очиқ матн} Очиқ матн блоки (64 бит)
- Шифр матн блоки (64 бит)
- {64-бит шифр матн} {64-бит шифр матн} {64-бит шифр матн} {64-бит шифр матн}
- Киберхавфсизлик асослари (CSF1316)
Фейстел тармоғи - Киберхавфсизлик асослари (CSF1316)
- Симметрик блокли шифрни лойиҳалашнинг умумий принципи.
- Фейстель тармоғига кўра очиқ матн блоки 𝑃𝑃 тенг икки чап ва ўнг қисмларга бўлинади:
- 𝑃𝑃 = (𝐿𝐿0, 𝑅𝑅0)
- Ҳар бир раунд 𝑆𝑆 = 1,2, … , 𝑛𝑛, учун янги чап ва ўнг томонлар қуйидаги қоидага кўра ҳисобланади:
- 𝐿𝐿𝑖𝑖 = 𝑅𝑅𝑖𝑖−1
- 𝑅𝑅𝑖𝑖 = 𝐿𝐿𝑖𝑖−1⨁𝐹𝐹(𝑅𝑅𝑖𝑖−1, 𝐾𝐾𝑖𝑖 )
- Бу ерда, 𝐾𝐾𝑖𝑖 калит 𝑆𝑆 – раунд учун қисмкалит (раунд калити) ҳисобланади.
- – Қисм калитлар эса ўз навбатида калит 𝐾𝐾 дан бирор калит генератори алгоритми орқали ҳисобланади.
Фейстел тармоғи - Якуний, шифрматн блоки 𝐶𝐶 эса охирги раунд натижаларига тенг бўлади, яъни:
- Фейстель тармоғида дешифрлаш:
- XOR амалининг “сеҳргарлиги”га асосланади;
- 𝑆𝑆 = 𝑛𝑛, 𝑛𝑛 − 1, … , 1 лар учун қуйидаги тенглик амалга оширилади:
- 𝑅𝑅𝑖𝑖−1 = 𝐿𝐿𝑖𝑖
- 𝐿𝐿𝑖𝑖−1 = 𝑅𝑅𝑖𝑖 ⨁𝐹𝐹(𝑅𝑅𝑖𝑖−1, 𝐾𝐾𝑖𝑖 )
- Охирги раунд натижаси, дешифрланган матнни беради: 𝑃𝑃 = 𝐿𝐿0, 𝑅𝑅0 .
- Киберхавфсизлик асослари (CSF1316)
- Фейстел тармоғининг 𝐹𝐹 функцияси қайтувчи
- функциясига эга) бўлиши талаб этилмайди.
- Бироқ, олинган ҳар қандай 𝐹𝐹
- олмайди.
- функция тўлиқ хавфсиз бўла
Фейстел тармоғи - Rm1 Lm2 F (Rm2 , Km1 )
- Rm Lm1 F (Rm1 , Km )
- Киберхавфсизлик асослари (CSF1316)
- Киберхавфсизлик асослари (CSF1316)
- Блок узунлиги 64 битга ва калит узунлиги 128 битга тенг.
- Раундлар сони камида 32 га тенг бўлиши керак.
- •
- Алгоритм 32 битли сўзлар мўлжалланган ва шунинг фойдаланилади.
- TEA алгоритмининг ҳар бир раунди Фейстел тармоғининг икки раундига ўхшаш.
- Амалда бардошли ҳисобланмасада, ўрганиш жараёни учун етарли.
TEA - шифрлаш - 𝐾𝐾 0 , 𝐾𝐾 1 , 𝐾𝐾 2 , 𝐾𝐾 3 = 128 битли калит
- 𝐿𝐿, 𝑅𝑅 = очиқ матн блоки (64 бит)
- 𝑚𝑚𝑆𝑆𝑑𝑑𝑆𝑆𝑆𝑆 = 0𝑥𝑥𝑥𝑆𝑆𝑥𝑥𝑥𝑥𝑥𝑥𝑥
- 𝑠𝑠𝑠𝑠𝑆𝑆 = 0
- 𝑓𝑓𝑚𝑚𝑆𝑆 𝑆𝑆 = 1 дан 32 гача
- 𝑠𝑠𝑠𝑠𝑆𝑆 = 𝑠𝑠𝑠𝑠𝑆𝑆 + 𝑚𝑚𝑆𝑆𝑑𝑑𝑆𝑆𝑆𝑆
- кейиги 𝑆𝑆 шифрматн = (𝐿𝐿, 𝑅𝑅)
- Бу ерда “≪” амали сонни чапга суриш амали ва “≫” амали ўнга суриш амали ҳисобланади.
- Масалан, иккилик кўринишдаги бир байтли сон “10110101” га тенг бўлса, у ҳолда ушбу сонни чапга 4 бирлик суриш натижаси “01010000” га тенг бўлади.
- Киберхавфсизлик асослари (CSF1316)
| - + 𝐾𝐾[0])⨁(𝑅𝑅 + 𝑠𝑠𝑠𝑠𝑆𝑆)⨁( 𝑅𝑅 ≫ 5
| | | - + 𝐾𝐾[2])⨁(𝐿𝐿 + 𝑠𝑠𝑠𝑠𝑆𝑆)⨁( 𝐿𝐿 ≫ 5
| | TEA - дешифрлаш - 𝐾𝐾 0 , 𝐾𝐾 1 , 𝐾𝐾 2 , 𝐾𝐾 3 = 128 битли калит
- 𝐿𝐿, 𝑅𝑅 = шифр матн блоки (64 бит)
- 𝑚𝑚𝑆𝑆𝑑𝑑𝑆𝑆𝑆𝑆 = 0𝑥𝑥𝑥𝑆𝑆𝑥𝑥𝑥𝑥𝑥𝑥𝑥
- 𝑠𝑠𝑠𝑠𝑆𝑆 = 𝑚𝑚𝑆𝑆𝑑𝑑𝑆𝑆𝑆𝑆 ≪ 5
- 𝑓𝑓𝑚𝑚𝑆𝑆 𝑆𝑆 = 1 дан 32 гача
- Киберхавфсизлик асослари (CSF1316)
- 𝐾𝐾[1]))
- 𝑠𝑠𝑠𝑠𝑆𝑆 = 𝑠𝑠𝑠𝑠𝑆𝑆 − 𝑚𝑚𝑆𝑆𝑑𝑑𝑆𝑆𝑆𝑆 кейиги 𝑆𝑆
- очиқ матн = (𝐿𝐿, 𝑅𝑅)
| - + 𝐾𝐾[2])⨁(𝐿𝐿 + 𝑠𝑠𝑠𝑠𝑆𝑆)⨁( 𝐿𝐿 ≫ 5
| | | - + 𝐾𝐾[0])⨁(𝑅𝑅 + 𝑠𝑠𝑠𝑠𝑆𝑆)⨁( 𝑅𝑅 ≫ 5
| | - Блокли шифрлар кодлар китобига ўхшайди.
- – Яъни, бир сўз ҳар доим бир кодга алмашгани каби, бир хил очиқ матн блоки ҳар доим бир хил шифрматн блокига алмашади.
- Бу эса ўз навбатида қуйидаги муаммони олиб келади:
- Киберхавфсизлик асослари (CSF1316)
Блокли шифрлар режимлари - Киберхавфсизлик асослари (CSF1316)
- Блокли шифрларни маълум режимда фойдаланиш орқали ушбу муаммони бартараф этиш мумкин.
- ECB (electronic codebook) режими
- CBC (cipher block chaining) режими.
- Киберхавфсизлик асослари (CSF1316)
- Киберхавфсизлик асослари (CSF1316)
- ECB режимида қуйидаги формуладан фойдаланган ҳолда
- маълумотлар блоклари шифрланади:
- 𝑆𝑆 = 0,1,2, … лар учун 𝐶𝐶𝑖𝑖 = 𝐸𝐸(𝑃𝑃𝑖𝑖 , 𝐾𝐾)
- Дешифрлаш учун эса қуйидаги фойдаланилади:
- 𝑆𝑆 = 0,1,2, … лар учун 𝑃𝑃𝑖𝑖 = 𝐷𝐷(𝐶𝐶𝑖𝑖 , 𝐾𝐾)
- Бир хил очиқ матн блоклари бир хил
- блокларига алмашади.
- Битта шифрматн блокидаги ўзгариш фақат битта очиқ матн блокига таъсир қилади.
- Киберхавфсизлик асослари (CSF1316)
- Мазкур режимда шифрлаш формуласи қуйидагича:
- 𝑆𝑆 = 0,1,2, … лар учун 𝐶𝐶𝑖𝑖 = 𝐸𝐸(𝑃𝑃𝑖𝑖 ⨁𝐶𝐶𝑖𝑖−1, 𝐾𝐾)
- Дешифрлаш функцияси эса қуйидагича бўлади:
- 𝑆𝑆 = 0,1,2, … лар учун 𝑃𝑃𝑖𝑖 = 𝐷𝐷(𝐶𝐶𝑖𝑖 , 𝐾𝐾)⨁𝐶𝐶𝑖𝑖−1
- Бошланғич вектор деб аталувчи (initialization vector, IV)
- 𝐼𝐼𝐼𝐼 дан фойдаланилади ва у мантиқий томондан 𝐶𝐶−1 га ўзлаштиралади.
- – Бошланғич вектор махфий сақланмайди.
- Биринчи блокни шифрлаш қуйидагича амалга оширилади
- 𝐶𝐶0 = 𝐸𝐸 𝑃𝑃0⨁𝐼𝐼𝐼𝐼, 𝐾𝐾
- Биринчи блокни дешифрлаш
- 𝑃𝑃0 = 𝐷𝐷(𝐶𝐶0, 𝐾𝐾)⨁𝐼𝐼𝐼𝐼
- Киберхавфсизлик асослари (CSF1316)
CBC – шифрлаш натижаси - Киберхавфсизлик асослари (CSF1316)
- Киберхавфсизлик асослари (CSF1316)
- блокларига ўзгаради.
- Битта шифрматн блокидаги матн блокига таъсир қилади.
Симметрик шифрлаш усуллари муаммолари - Киберхавфсизлик асослари (CSF1316)
- мураккаблиги.
- Ҳозирги кунда симметрик шифрлардан амалда фойдаланиш учун камида 128 битли калитдан фойдаланиш талаб этилади.
- Қуйидаги жадвалда 2005 йил ҳолатига кўра турли узунликдаги калитларни бузишдаги турли нархдаги компьютерлар томонидан олинган натижалар келтирилган:
- ЭЪТИБОРИНГИЗ УЧУН РАХМАТ!!!
Do'stlaringiz bilan baham: |