Asosiy zamonaviy shifrlash usullari


Download 64.5 Kb.
Sana09.09.2022
Hajmi64.5 Kb.
#803580
Bog'liq
Asosiy zamonaviy shifrlash usullari
tanqidiy tafakkur, Axborot xavfsizligi, Axborot xavfsizligi, Лекция 4, 3-иуе, asdad, 16604, Doc1, taqriz egamqulova, U, KOMPYUTER TARMOQLARI (lotin), KOMPYUTER TARMOQLARI (lotin), KOMPYUTER TARMOQLARI (lotin), KOMPYUTER TARMOQLARI (lotin), KOMPYUTER TARMOQLARI (lotin)

Asosiy zamonaviy shifrlash usullari. Shifrlash Shifrni shifrlash algoritmi parametri nima deb ataladi Asosiy tushunchalar va ta'riflar Axborot jamiyatining shakllanishi bilan yirik davlatlar millionlab odamlar ustidan umumiy nazoratning texnik vositalaridan foydalanish imkoniyatiga ega bo'ldilar. Shu sababli kriptografiya maxfiylik, ishonch, avtorizatsiya, elektron to‘lovlar, korporativ xavfsizlik va boshqa muhim narsalarni ta’minlashning asosiy vositalaridan biriga aylanib bormoqda. Axborotni o'zgartirish orqali himoya qilish muammosini hal qilish kriptologiya , bu ikki yo'nalishga bo'lingan: kriptografiya va kriptoanaliz ... Ushbu yo'nalishlarning maqsadlari butunlay qarama-qarshidir. Kriptografiya axborotni o'zgartirishning matematik usullarini izlash va tadqiq qilish bilan shug'ullanadi. Qiziqish sohasi kriptoanaliz- kalitlarni bilmasdan axborotni shifrlash imkoniyatini o'rganish. Zamonaviy kriptografiya 4 ta asosiy bo'limni o'z ichiga oladi: 1. Simmetrik kriptotizimlar. 2. Ochiq kalitga ega kriptotizimlar. 3. Elektron imzo tizimlari. 4. Kalitlarni boshqarish. Kriptografik usullardan foydalanishning asosiy yo'nalishlari - maxfiy ma'lumotlarni aloqa kanallari orqali uzatish, uzatilgan xabarlarni autentifikatsiya qilish va axborotni shifrlangan shaklda saqlash. Kriptografiya ma'lumotni shunday o'zgartirishga imkon beradiki, uni o'qish (tiklash) faqat kalitni bilish bilan mumkin. Shifrlanadigan va dekodlanishi kerak bo'lgan ma'lumotlar sifatida ma'lum bir alifboga asoslangan matnlar ko'rib chiqiladi. Alifbo- axborotni kodlash uchun foydalaniladigan chekli belgilar majmuasi. Misollar: ü alifbo Z33 - rus alifbosining 32 ta harfi va bo'sh joy mavjud; ü alifbo Z256 - standart ASCII va KOI-8 kodlariga kiritilgan belgilar; ü ikkilik alifbo Z2 - ikkita belgi (0 va 1); ü sakkizlik yoki o'n oltilik alifbolar. Matn- alifbo elementlarining tartiblangan to'plami. Shifrlash- asl (oddiy) matnni shifrlangan matn bilan almashtirishning transformatsion jarayoni. Shifrni ochish(shifrlashga teskari) - shifrlangan matn kalitiga asoslangan shifrlangan matnni asl matn bilan almashtirish jarayoni. Kalit- matnlarni to'siqsiz shifrlash va shifrini ochish uchun zarur bo'lgan ma'lumotlar. Kriptografik tizim T [T 1, T 2, ..., T ga] ochiq matnli oʻzgarishlar turkumidir. Ushbu oila a'zolari indekslanadi yoki belgi bilan belgilanadi Kimga; parametr Kimga kalit hisoblanadi. K kalit maydoni - mumkin bo'lgan kalit qiymatlar to'plami. Odatda, kalit alifbo belgilarining ketma-ket seriyasidir. Kriptosistemalar quyidagilarga bo'linadi simmetrik va assimetrik ... V nosimmetrik kriptotizimlar bir xil kalit shifrlash va shifrni ochish uchun ishlatiladi. V assimetrik tizimlar (ochiq kalit bilan) ikkita kalit ishlatiladi - umumiy va shaxsiy, ular matematik jihatdan bir-biri bilan bog'liq. Ma'lumot hamma uchun mavjud bo'lgan ochiq kalit yordamida shifrlanadi va faqat xabarni qabul qiluvchiga ma'lum bo'lgan shaxsiy kalit yordamida shifrlanadi. Shartlar kalit taqsimoti va kalit boshqaruvi mazmuni kalitlarni kompilyatsiya qilish va ularni foydalanuvchilar o'rtasida taqsimlash bo'lgan axborotni qayta ishlash jarayonlariga murojaat qiling. Elektron (raqamli) imzo matnga biriktirilgan uning kriptografik transformatsiyasi deb ataladi, bu matn boshqa foydalanuvchi tomonidan qabul qilinganda xabarning muallifligi va haqiqiyligini tekshirish imkonini beradi. Kripto qarshilik kalitni bilmasdan shifrni ochishga chidamliligini aniqlaydigan shifrning o'ziga xos xususiyati (ya'ni kriptoanalizga qarshilik). Kriptografik kuchning bir nechta ko'rsatkichlari mavjud: barcha mumkin bo'lgan kalitlar soni; kriptoanaliz uchun zarur bo'lgan o'rtacha vaqt. Kriptotizimlarga qo'yiladigan talablar Kriptografik ma'lumotlarni yopish jarayoni dasturiy ta'minotda ham, apparatda ham amalga oshirilishi mumkin. Uskunani amalga oshirish sezilarli darajada qimmatroq, lekin u yuqori unumdorlik, soddalik va xavfsizlikka ega. Dasturiy ta'minotni amalga oshirish ancha amaliy va foydalanishda ma'lum moslashuvchanlikni ta'minlaydi. Kriptografik tizimlar uchun umumiy qabul qilingan talablar: · Shifrlangan xabar faqat kalit mavjud bo'lganda o'qilishi kerak; · Shifrlangan xabar fragmentidan foydalanilgan kalitni aniqlash uchun zarur bo'lgan operatsiyalar soni va unga mos keladigan oddiy matn kamida mumkin bo'lgan kalitlarning umumiy soni bo'lishi kerak; · Mumkin bo'lgan kalitlarni sanab o'tish yo'li bilan axborotni shifrlash uchun zarur bo'lgan operatsiyalar soni qat'iy pastki chegaraga ega bo'lishi va zamonaviy kompyuterlar imkoniyatlaridan tashqariga chiqishi kerak (tarmoqli hisoblash imkoniyatlarini hisobga olgan holda); · Shifrlash algoritmini bilish himoya ishonchliligiga ta’sir qilmasligi kerak; · Kalitning biroz o'zgarishi shifrlangan xabar turining sezilarli o'zgarishiga olib kelishi kerak; · Shifrlash algoritmining strukturaviy elementlari o'zgarmas bo'lishi kerak; · Shifrlash jarayonida xabarga kiritilgan qo‘shimcha bitlar shifrlangan matnda to‘liq va ishonchli yashirin bo‘lishi kerak; · Shifrlangan matnning uzunligi asl matn uzunligiga teng bo‘lishi kerak; · Shifrlash jarayonida doimiy foydalaniladigan kalitlar o‘rtasida oddiy va oson o‘rnatiladigan bog‘liqliklar bo‘lmasligi kerak; · Mumkin bo'lganlar to'plamidan istalgan kalit axborotni ishonchli himoya qilishni ta'minlashi kerak; · Algoritm dasturiy ta'minotni ham, apparat vositalarini ham amalga oshirish imkonini berishi kerak, shu bilan birga kalit uzunligini o'zgartirish shifrlash algoritmining sifat jihatidan yomonlashishiga olib kelmasligi kerak. Asosiy shifrlash algoritmlari Shifrlash-dekodlash usuli deyiladi shifr ... Shifrni ochish uchun ishlatiladigan kalit shifrlash uchun ishlatiladigan kalitga mos kelmasligi mumkin, ammo ko'pchilik algoritmlarda kalitlar bir xil bo'ladi. Asosiy algoritmlar ikki sinfga bo'linadi: simmetrik (maxfiy kalit bilan) va assimetrik (ommaviy kalit bilan). Simmetrik algoritmlar bir xil shifrlash kaliti va shifrni ochish kalitidan foydalanadi yoki shifrlash kaliti oddiygina shifrlash kalitidan hisoblanadi. Asimmetrik algoritmlar turli kalitlardan foydalanadi va shifrlash kalitini shifrlash kalitidan hisoblab bo'lmaydi. Simmetrik algoritmlar oqimli shifrlarga va blokli shifrlarga bo'linadi. Streaming sizga ma'lumotni bitma-bit shifrlash imkonini beradi, bloklilari esa ma'lum ma'lumotlar bitlari to'plami bilan ishlaydi ( odatda blok hajmi 64 bit) va ushbu to'plamni butun sifatida shifrlang. Odatda, shifrlash kaliti fayl yoki ma'lumotlar massivi bo'lib, shaxsiy kalit tashuvchida (masalan, USB flesh-disk yoki smart-karta) saqlanadi; shaxsiy kalit tashuvchiga uning egasidan boshqa hech kim kirishi mumkin bo'lmasligi uchun choralar ko'rish zarur. Haqiqiylik shifrni oldindan hal qilmasdan kriptografik yopiq xabarni semantik o'zgartirish va qalbakilashtirishni amalga oshirish deyarli mumkin emasligi bilan ta'minlanadi. Soxta xabarni maxfiy kalitni bilmasdan to'g'ri shifrlab bo'lmaydi. Ma'lumotlarning yaxlitligi uzatiladigan ma'lumotlarga maxsus kodni biriktirish orqali ta'minlanadi ( taqlidlar ) maxfiy kalit tomonidan yaratilgan. Taklit kiritish - bu nazorat summasining bir turi, ya'ni. xabarning ba'zi bir mos yozuvlar xarakteristikasi, unga ko'ra ikkinchisining yaxlitligi tekshiriladi. Taqlid qiluvchi qo'shimchani yaratish algoritmi uning xabarning har bir bitiga qandaydir murakkab kriptografik qonunga bog'liqligini ta'minlashi kerak. Xabarning yaxlitligini tekshirish xabarni qabul qiluvchi tomonidan maxfiy kalit yordamida qabul qilingan xabarga mos keladigan qoʻgʻirchoq qoʻshishni yaratish va uni qabul qilingan qoʻgʻirchoq qoʻshish qiymati bilan solishtirish orqali amalga oshiriladi. Agar mos keladigan bo'lsa, ma'lumot jo'natuvchidan qabul qiluvchiga yo'lda o'zgartirilmagan degan xulosaga keladi. Simmetrik shifrlash ma'lumotni "o'zingiz uchun" shifrlash uchun ideal, masalan, egasi yo'qligida unga ruxsatsiz kirishni oldini olish uchun. Menda yuqori shifrlash tezligi bor, bitta kalitli kriptotizimlar ko'plab muhim axborot xavfsizligi muammolarini hal qila oladi. Biroq, kompyuter tarmoqlarida simmetrik kriptotizimlardan avtonom foydalanish shifrlash kalitlarini foydalanuvchilar o'rtasida taqsimlash muammosini keltirib chiqaradi. Shifrlangan ma'lumotlar almashinuvini boshlashdan oldin, barcha qabul qiluvchilar bilan maxfiy kalitlarni almashish kerak. Simmetrik kriptotizimning maxfiy kalitini uzatish umumiy aloqa kanallari orqali amalga oshirilmaydi, maxfiy kalit jo'natuvchiga va qabul qiluvchiga xavfsiz kanal orqali (yoki kurer yordamida) o'tkazilishi kerak. Tarmoqdagi xabarlarni samarali himoya qilish uchun tez-tez o'zgarib turadigan juda ko'p sonli kalitlar talab qilinadi (har bir foydalanuvchi juftligi uchun bitta kalit). Ko'p sonli foydalanuvchilar bilan maxfiy kalitlarni tarqatish muammosi juda ko'p vaqt talab qiladigan va murakkab vazifadir. N foydalanuvchi uchun tarmoqda N (N-1) / 2 ta maxfiy kalitlarni tarqatish kerak. Asimmetrik shifrlar ochiq kalit hamma uchun mavjud bo'lishiga ruxsat bering (masalan, gazetada chop etilgan). Bu har kimga xabarni shifrlash imkonini beradi. Biroq, faqat shifrni ochish kalitiga ega foydalanuvchi bu xabarni parolini hal qilishi mumkin. Shifrlash kaliti deyiladi umumiy kalit , va shifrni ochish kaliti shaxsiy kalit yoki maxfiy kalit . Shaxsiy va ochiq kalitlar juftlikda ishlab chiqariladi. Maxfiy kalit o'z egasida qolishi va buzishdan ishonchli himoyalangan bo'lishi kerak (simmetrik algoritmlardagi shifrlash kalitiga o'xshash). Ochiq kalitning nusxasi maxfiy kalit egasi bilan axborot almashadigan kriptografik tarmoqning har bir abonentida saqlanishi kerak. Ochiq kalitli kriptografik tizimlar quyidagi xususiyatga ega bo'lgan qaytarilmas yoki bir tomonlama funktsiyalardan foydalanadi: berilgan qiymat NS qiymatni hisoblash nisbatan oson f (x) ammo agar yM = j (x), keyin qiymatni hisoblashning oson usuli yo'q NS... Qaytarib bo'lmaydigan funktsiyalarning ko'p sinflari va ochiq kalit tizimlarining barcha xilma-xilligini keltirib chiqaradi. Asimmetrik kriptotizimda shifrlangan axborotni uzatish jarayoni quyidagicha amalga oshiriladi. Tayyorgarlik bosqichi: · B abonenti bir juft kalit hosil qiladi: maxfiy kalit k in va ochiq kalit K in; · Ochiq kalit K v A abonentiga va boshqa abonentlarga yuboriladi (yoki, masalan, umumiy resursda mavjud). Foydalanish ( A va B o'rtasida axborot almashinuvi ): · A abonenti K ochiq kaliti bilan xabarni B abonentiga shifrlaydi va shifrlangan matnni B abonentiga yuboradi; · B abonenti o'zining k B maxfiy kaliti yordamida xabarning shifrini ochadi; boshqa hech kim bu xabarni parolini hal qila olmaydi, chunki abonent V ning maxfiy kalitiga ega emas. Asimmetrik kriptotizimda axborotni himoya qilish xabarni qabul qiluvchidagi k kalitining maxfiyligiga asoslanadi. Afzalliklar Simmetrik kriptotizimlarga nisbatan assimetrik kriptografik tizimlar: ü assimetrik kriptotizimlarda kalitlarni foydalanuvchilar o'rtasida taqsimlashning murakkab muammosi hal qilinadi, chunki har bir foydalanuvchi o'zining kalit juftligini yaratishi mumkin va foydalanuvchilarning ochiq kalitlari tarmoq aloqalari orqali erkin nashr etilishi va tarqatilishi mumkin; ü kalitlar sonining foydalanuvchilar soniga kvadratik bog'liqligi yo'qoladi; assimetrik kriptotizimda ishlatiladigan kalitlar soni abonentlar soni bilan simmetrik tizimlardagi kabi kvadratik emas, balki chiziqli munosabat (N ta foydalanuvchi tizimida 2N kalit ishlatiladi) bilan bog'liq; ü Asimmetrik kriptotizimlar bir-biriga ishonmaydigan tomonlar o'rtasidagi o'zaro aloqa protokollarini amalga oshirishga imkon beradi, chunki assimetrik kriptotizimlardan foydalanganda shaxsiy kalit faqat uning egasiga ma'lum bo'lishi kerak. kamchiliklari assimetrik kriptotizimlar: ü hozirda assimetrik algoritmlarda qo‘llaniladigan funksiyalarning qaytarilmasligining matematik isboti yo‘q; ü assimetrik shifrlash simmetrikdan sezilarli darajada sekinroq, chunki shifrlash va shifrni ochish uchun juda ko'p resurs talab qiladigan operatsiyalar qo'llaniladi; xuddi shu sababga ko'ra, apparat simmetrik algoritmini amalga oshirishdan ko'ra, assimetrik algoritmga ega apparat shifrlagichni amalga oshirish ancha qiyin; ü ochiq kalitlarni almashtirishdan himoya qilish zarurati. Zamonaviy shifrlash-dekodlash algoritmlari ancha murakkab va ularni qo'lda bajarib bo'lmaydi. Haqiqiy kriptografik algoritmlar kompyuterlar yoki maxsus apparat qurilmalari tomonidan foydalanish uchun mo'ljallangan. Ko'pgina ilovalarda kriptografiya dasturiy ta'minotda amalga oshiriladi va ko'plab kriptografik paketlar mavjud. Simmetrik algoritmlar assimetrik algoritmlarga qaraganda tezroq. Amalda, algoritmlarning ikkala turi ko'pincha birgalikda qo'llaniladi: ochiq kalit algoritmi tasodifiy yaratilgan maxfiy kalitni uzatish uchun ishlatiladi, keyin esa xabarning shifrini ochish uchun ishlatiladi. Ko'p sifatli kriptografik algoritmlar keng tarqalgan. Eng mashhur simmetrik algoritmlar DES va IDEA; eng yaxshi assimetrik algoritm RSA hisoblanadi. Rossiyada shifrlash standarti sifatida GOST 28147-89 qabul qilingan. 1-jadvalda kriptografik axborotni yopish tasnifi keltirilgan. 1-jadval Konvertatsiya turlari Konvertatsiya qilish usullari Yo'lning xilma-xilligi Amalga oshirish usuli Shifrlash O'zgartirish (almashtirish) Oddiy (bitta alifbo) Prog. Ko'p alifboli bir qatorli oddiy Prog. Ko'p alifboli bir qatorli mono Prog. Prog. Permutatsiya Oddiy Prog. Jadval bilan murakkab Prog. Yo'llar bo'ylab murakkab Prog. Analitik transformatsiya Matritsa algebrasi qoidalari bo'yicha Prog. Maxsus bog'liqliklar bo'yicha Prog. Gumming Yakuniy qisqa diapazon bilan Hardware-Prog. Cheklangan uzoq masofa bilan Hardware-Prog. Cheksiz gamut bilan Hardware-Prog. Birlashtirilgan O'zgartirish + almashtirish Hardware-Prog. O'zgartirish + tishlash Hardware-Prog. O'zgartirish + o'yin Hardware-Prog. Gumming + gumming Hardware-Prog. Kodlash Semantik Maxsus jadvallar (lug'atlar) bo'yicha Prog. Ramziy Kod alifbosi bo'yicha Prog. Boshqa turlar Portlash - portlash Semantik Hardware-Prog. Mexanik Prog. Siqish-kengayish I. ostida shifrlash kriptografik yopilishning bu turi tushuniladi, bunda himoyalangan xabarning har bir belgisi transformatsiyaga uchraydi. Barcha ma'lum shifrlash usullarini besh guruhga bo'lish mumkin: almashtirish (almashtirish), almashtirish, analitik transformatsiya, gamma va kombinatsiyalangan shifrlash. Ushbu usullarning har biri bir necha xil bo'lishi mumkin. Yo'lning xilma-xilligi almashtirish (almashtirish ): 1) Oddiy (mono-alfavit) - shifrlangan matnning belgilari bir xil alifbodagi boshqa belgilar bilan almashtiriladi. Agar shifrlangan matnning hajmi katta bo'lsa, u holda shifrlangan matndagi harflarning paydo bo'lish chastotalari alifbodagi (matn yozilgan tilda) harflarning paydo bo'lish chastotalariga yaqinroq bo'ladi va dekodlash juda oddiy bo'ling. Ushbu usul hozirda kamdan-kam qo'llaniladi va shifrlangan matn qisqa bo'lgan hollarda. 2) Ko'p alifbo almashtirish - o'zgartirishning eng oddiy turi bo'lib, u ko'proq yoki kamroq murakkab qoida bo'yicha asl matn belgilarini boshqa alifbo belgilari bilan almashtirishdan iborat. Yuqori kriptografik quvvatni ta'minlash uchun katta kalitlardan foydalanish talab etiladi. Da ko'p alifboli bir qatorli oddiy asl matndagi belgilarni almashtirish uchun almashtirish bir nechta alifbolardan foydalanadi va alifbo ketma-ket va tsiklik ravishda o'zgartiriladi, ya'ni. birinchi belgi birinchi alifboning mos belgisi bilan almashtiriladi, ikkinchisi ikkinchi alifboning belgisi va hokazo. barcha tanlangan alifbolar ishlatilmaguncha. Shundan so'ng, alifbolardan foydalanish takrorlanadi. Xususiyat ko'p alifboli bitta sxemali monofonik almashtirish - alifbolar soni va tarkibi shifrlangan matndagi barcha belgilarning paydo bo'lish chastotalari bir xil bo'lishi uchun tanlangan. Bunday vaziyatda shifrlangan matnni statistik ishlov berish yordamida kriptotahlil qilish qiyinlashadi. Belgilarning paydo bo'lish chastotasini tenglashtirishga asl matnda tez-tez uchraydigan belgilar uchun kamdan-kam uchraydiganlarga qaraganda ko'proq almashtirish elementlari taqdim etilganligi sababli erishiladi. Ko'p alifboli ko'p kontur O'zgartirish shundan iboratki, shifrlash uchun tsiklik ravishda ishlatiladigan bir nechta alifbo to'plamlari (konturlari) qo'llaniladi va umumiy holatda har bir kontur o'zining individual qo'llanilishi davriga ega. Bu davr, qoida tariqasida, shifrlangandan keyin alifbo konturlari o'zgarib turadigan belgilar soni bo'yicha hisoblanadi. Yo'l almashtirishlar - kriptografik konvertatsiya qilishning murakkab bo'lmagan usuli. U, qoida tariqasida, boshqa usullar bilan birgalikda qo'llaniladi. Bu usul shifrlangan matnning belgilarini shifrlangan belgilar blokida ma'lum qoidalarga muvofiq qayta tartiblashdan iborat. O'zgartirish usuli bo'yicha barcha shifrlash va shifrni ochish protseduralari etarli darajada rasmiylashtirilgan va algoritmik tarzda amalga oshirilishi mumkin. Oddiy almashtirish shifrlash quyidagicha amalga oshiriladi: · Belgilari takrorlanmaydigan kalit so'z tanlanadi; · Shifrlangan matn kalit so'z belgilari ostida ketma-ket qatorlarda yoziladi; · Shifr matni kalit harflari alifboda joylashish tartibida (yoki raqamli bo'lsa, natural qatordagi raqamlar tartibida) ustunlarga yoziladi. Misol: oddiy matn: Ehtiyot bo'ling kalit: 5 8 1 3 7 4 6 2 shifrlash sxemasi: B U D B T E q O (bu erda q - bo'sh joy) S T O R O W S Biz 2 ta belgi bo'yicha guruhlaymiz va shifrlangan matnni olamiz: DOOOYREZHBSqNTOUT Oddiy almashtirish shifrlashning kamchiligi shundaki, shifrlangan matnning uzunligi katta bo'lsa, shifrlangan matn kalit belgilarda naqshlarni ko'rsatishi mumkin. Ushbu kamchilikni bartaraf qilish uchun siz ma'lum miqdordagi belgilarni shifrlagandan so'ng kalitni o'zgartirishingiz mumkin. Kalitni tez-tez o'zgartirish bilan shifrlash kuchini sezilarli darajada oshirish mumkin. Biroq, bu shifrlash va shifrni ochish jarayonini tashkil qilishni murakkablashtiradi. Murakkab jadval almashtirish shifrlangan matnning belgilarini yozib olish uchun maxsus jadvaldan foydalaniladi, unda ba'zi murakkab elementlar kiritiladi. Jadval matritsa bo'lib, uning o'lchamlari o'zboshimchalik bilan tanlanishi mumkin. Unda, oddiy almashtirishda bo'lgani kabi, shifrlangan matnning belgilari yoziladi. Murakkablik shundaki, jadvaldagi ma'lum miqdordagi hujayralar ishlatilmaydi. Foydalanilmayotgan elementlarning soni va joylashuvi ixtiyoriy shifrlash kalitidir. Bloklardagi shifrlangan matn ( m x n – S) elementlar jadvalga yoziladi ( m x n - stol o'lchamlari, S - foydalanilmagan elementlar soni). Bundan tashqari, shifrlash jarayoni oddiy qayta tartibga solishga o'xshaydi. Jadvalning o'lchamini, asosiy belgilar ketma-ketligini, foydalanilmagan elementlarning soni va joylashishini o'zgartirib, siz shifrlangan matnning kerakli kuchini olishingiz mumkin. Yo'nalishlar bo'ylab murakkab qayta tartibga solish yuqori shifrlash kuchiga ega, Gamilton tipidagi marshrutlar bo'ylab murakkab almashtirish usulidan foydalanadi. Bunda shifrlangan matn belgilarini yozish uchun ba'zi giperkubning uchlari ishlatiladi va shifrlangan matn belgilari Gamilton marshrutlari bo'yicha hisoblanadi va bir nechta turli marshrutlardan foydalaniladi. Shifrlash usuli analitik transformatsiyalardan foydalanish etarlicha ishonchli ma'lumotni yopish imkonini beradi. Buning uchun matritsa algebrasining usullaridan foydalanish mumkin, masalan, matritsani vektorga ko'paytirish. Agar matritsa kalit sifatida ishlatilsa va vektor komponenti o'rniga asl matnning belgilari almashtirilsa, natijada olingan vektorning komponentlari shifrlangan matn belgilari bo'ladi. Shifrni ochish matritsani vektorga ko'paytirishning bir xil qoidasi yordamida amalga oshiriladi, faqat matritsa asos qilib olinadi, yopilish amalga oshirilganiga teskari va yopiq matn belgilarining mos keladigan soni olinadi. omil vektori sifatida. Natija vektor qiymatlari ochiq matn belgilarining raqamli ekvivalentlaridir. Gumming- bu usul manba matnga kalit asosida yaratilgan ba'zi psevdo-tasodifiy ketma-ketlikni qo'yishdan iborat. Asl matnga gamma qo'yish tartibi ikki usulda amalga oshirilishi mumkin. V birinchi yo'l asl matn va gamutning belgilari raqamli ekvivalentlar bilan almashtiriladi, keyinchalik modul qo'shiladi TO, bu erda K - alifbodagi belgilar soni, ya'ni. t c = (t p + t g) mod K, qayerda t c, t p,t g - mos ravishda shifrlangan matn, manba matn va gamut belgilari. Ikkinchi usulda asl matn va gamma belgilari ikkilik kod sifatida ifodalanadi, so‘ngra mos keladigan bitlar modul 2 qo‘shiladi. 2-modul qo‘shish o‘rniga gamma boshqa mantiqiy amallardan foydalanishi mumkin, masalan, qoida bo‘yicha transformatsiya. mantiqiy ekvivalentlik yoki mantiqiy tengsizlik. Ushbu almashtirish yana bitta kalitni kiritish bilan tengdir, bu asl matn va gamma belgilaridan shifrlangan xabarning belgilarini shakllantirish qoidasini tanlashdir. Gamma usuli bilan shifrlashning kuchi asosan gamma xossalari - davr uzunligi va statistik xarakteristikalarning bir xilligi bilan belgilanadi. Oxirgi xususiyat davr ichida turli xil belgilarning ko'rinishida naqshlar yo'qligini ta'minlaydi. Gamutning yaxshi statistik xususiyatlari bilan shifrlash kuchi faqat uning davrining uzunligi bilan belgilanadi. Bundan tashqari, agar gamma davrining uzunligi shifrlangan matn uzunligidan oshsa, unda bunday shifr nazariy jihatdan mutlaqo xavfsizdir. Har qanday tasodifiy belgilar ketma-ketligi cheksiz gamut sifatida ishlatilishi mumkin, masalan, PI raqamining raqamlari ketma-ketligi. Kompyuter bilan shifrlashda psevdo-tasodifiy raqamlar sensori yordamida gamma ketma-ketligi hosil bo'ladi. Kombinatsiyalangan shifrlash usullari bir vaqtning o'zida bir nechta turli usullardan foydalaning, ya'ni. ikki yoki undan ortiq usullardan foydalangan holda asl matnni ketma-ket shifrlash. Bu shifrlash kuchini oshirishning juda samarali vositasi. Kombinatsiyalangan shifrning tipik misoli AQShning kriptografik ma'lumotlarni yopish milliy standarti (DES). II. ostida kodlash kriptografik yopilishning bu turi himoyalangan ma'lumotlarning ba'zi elementlari (bu alohida belgilar bo'lishi shart emas) oldindan tanlangan kodlar (raqamli, alifbo, alfanumerik birikmalar va boshqalar) bilan almashtirilganda tushuniladi. Ushbu usul ikkita ta'mga ega: semantik va ramziy kodlash. Da semantik kodlash kodlangan elementlar aniq ma'noga ega (so'zlar, jumlalar, jumlalar guruhlari). Da belgilarni kodlash himoyalangan xabarning har bir belgisi kodlangan. Belgilarni kodlash asosan almashtirish shifrlash bilan bir xil. To'g'ri ishlatilsa, kodlarni ochish boshqa klassik tizimlarga qaraganda ancha qiyin. Buning uchta sababi bor. Birinchidan, ishlatiladigan kodning katta uzunligi (shifrlash uchun - bir necha yuz bit; kod kitobi - yuz minglab - million bit). Ikkinchidan, kodlar ortiqchalikni olib tashlaydi - kriptoanalitikning ishi qiyinlashadi. Uchinchidan, kodlar nisbatan katta ochiq matn bloklarida (so'zlar va iboralar) ishlaydi va shuning uchun kriptoanalitikga qimmatli maslahatlar berishi mumkin bo'lgan mahalliy ma'lumotlarni yashiradi. TO kamchiliklari kodlash, kodlash paytida kalit etarli darajada ishlatilmasligi bilan bog'liq bo'lishi kerak, chunki bitta so'z va iborani kodlashda kod kitobining juda kichik qismidan foydalaniladi. Natijada, ko'p ishlatilayotgan kod qisman tahlilga mos keladi va ma'lum ochiq matn mavjud bo'lganda hujumga ayniqsa sezgir. Shu sabablarga ko'ra, ko'proq ishonchlilikni ta'minlash uchun kodlarni tez-tez o'zgartirish kerak. III. boshqa usullar kriptografik yopilishlarga parchalanish / portlash va ma'lumotlarni siqish kiradi. Ma'lumotlarni ajratish / portlash himoyalangan ma'lumotlar massivi shunday elementlarga bo'linganligidan iborat bo'lib, ularning har biri himoyalangan ma'lumotlarning mazmunini ochishga imkon bermaydi va shu tarzda ajratilgan elementlar turli xil xotira zonalariga joylashtiriladi. Teskari protsedura ma'lumotlarni yig'ish deb ataladi. Shubhasiz, ma'lumotlarni o'rganish va yig'ish algoritmi sir saqlanishi kerak. Ma'lumotlarni siqish tez-tez uchraydigan bir xil ma'lumotlar qatorlarini yoki bir xil belgilar ketma-ketligini ba'zi oldindan tanlangan belgilar bilan almashtirishdir. Xesh funksiyalari Xesh funktsiyasi fayl, xabar yoki ba'zi ma'lumotlar blokining hazm qilish yoki "barmoq izi" ni qabul qilish uchun mo'ljallangan bir tomonlama funksiya deb ataladi. Dastlab, xeshlash funktsiyalari ularning haqiqiyligini aniqlash va aniqlash uchun ixtiyoriy uzunlikdagi ma'lumotlar ketma-ketliklarining noyob tasvirini yaratish funktsiyalari sifatida ishlatilgan. Rasmning o'zi kichik, qattiq uzunlikdagi bo'lak bo'lishi kerak, odatda 30, 60, 64, 128, 256 yoki 512 bit. Shuning uchun, katta massivlar yoki ma'lumotlar bazalari bo'lgan qidiruv operatsiyalari, saralash va boshqalar juda soddalashtirilgan, ya'ni. ancha kam vaqt talab qiladi. Kerakli xato ehtimolini ta'minlash uchun xeshlash funktsiyasi uchun bir qator talablarga javob berish kerak: · Xesh-funksiya M matnidagi qo‘shishlar, chetga chiqishlar, almashtirishlar kabi barcha turdagi o‘zgarishlarga sezgir bo‘lishi kerak; · Xesh-funksiya qaytarilmaslik xususiyatiga ega bo'lishi kerak, ya'ni xesh-funksiyaning kerakli qiymatiga ega bo'ladigan M " hujjatini tanlash muammosi hisob-kitob bilan yechilmaydigan bo'lishi kerak; · Ikki xil hujjatning xesh-funksiyalarining qiymatlari (uzunligidan qat'iy nazar) mos kelishi ehtimoli ahamiyatsiz bo'lishi kerak. Ko'p sonli mavjud matematik funktsiyalar ushbu talablarni ta'minlashi mumkin. Agar bu funksiyalar saralash, qidirish va hokazolar uchun ishlatilsa. Biroq, keyinchalik, Simonsonning autentifikatsiya nazariyasi bo'yicha ishlariga asoslanib, aloqa kanallari va telekommunikatsiya tizimlarida xabarlarni autentifikatsiya qilish sxemalarida xeshing usullarini qo'llash maqsadga muvofiqligi ma'lum bo'ldi. Shu munosabat bilan kriptografiya sohasidagi tadqiqotlarning bir qator yo'nalishlari ochildi, ular yangisini ishlab chiqish va mavjud xesh funktsiyalarini takomillashtirish bilan bog'liq. Xeshlash funktsiyalaridan foydalanishning asosiy g'oyasi zamonaviy kriptografik mexanizmlar va autentifikatsiya usullarini ishlab chiqish uchun asosiy mahsulot bo'lgan ularga asoslangan bir tomonlama funktsiyalarni olishdir. Keling, bir tomonlama xeshlash funktsiyalari bilan bog'liq asosiy tushunchalarni ko'rib chiqaylik. Ko'pgina xesh funktsiyalari bir tomonlama funktsiyadan qurilgan f (), bu uzunlikning chiqish qiymatini tashkil qiladi n uzunligi bilan ikkita kirish qiymatini belgilashda n... Ushbu kirishlar manba blokidir Mi va xesh qiymati Salom - 1 oldingi matn bloki (1-rasm): Salom = f (Mi, Salom – 1). Matnning oxirgi blokini kiritganingizda hisoblangan xesh qiymati butun M xabarining xesh qiymatiga aylanadi. 1-rasm. Bir tomonlama xesh funktsiyasi diagrammasi Natijada, bir tomonlama xesh funksiyasi har doim n (kiritish matnining uzunligidan qat'iy nazar) belgilangan uzunlikdagi chiqishni ishlab chiqaradi. Xeshlash algoritmi iterativdir, shuning uchun xeshlash funksiyalari iterativ algoritmlar deb ham ataladi. Hashing algoritmining mohiyati uning bir tomonlamaligida, ya'ni. funktsiya bir yo'nalishda ishlashi kerak - siqish, aralashtirish va tarqatish, lekin hech qachon qayta tiklanmaydi. Bunday sxemalar manba matnlaridagi o'zgarishlarni kuzatish imkonini beradi, ya'ni ma'lumotlarning yaxlitligini ta'minlash, raqamli imzo algoritmlarida ham ma'lumotlarning haqiqiyligini ta'minlash. Biroq, sof shaklda bu funktsiyalarni tekshirish mumkin emas. Odatda, yangi shifrlash algoritmlari ommaviy tekshirish uchun nashr etiladi va ixtisoslashtirilgan tadqiqot markazlarida o'rganiladi. Bunday tadqiqotlar natijalari ham ommaviy axborot uchun e'lon qilinadi. Simmetrik algoritmlar Shifrlash algoritmlari ikkita katta sinfga bo'linadi: simmetrik (AES, GOST, Blowfish, CAST, DES) va assimetrik (RSA, El-Gamal). Simmetrik shifrlash algoritmlari axborotni shifrlash va shifrini ochish uchun bir xil kalitdan foydalanadi, assimetrik algoritmlar esa ikkita kalitdan foydalanadi - biri shifrlash uchun, ikkinchisi shifrni ochish uchun. Agar shifrlangan ma'lumotni boshqa joyga o'tkazish kerak bo'lsa, shifrni ochish kaliti ham o'tkazilishi kerak. Bu erda zaif nuqta - ma'lumotlarni uzatish kanali - agar u xavfsiz bo'lmasa yoki tinglansa, shifrni ochish kaliti tajovuzkorga etib borishi mumkin. Asimmetrik algoritmlarga asoslangan tizimlar bu kamchilikdan xoli. Chunki bunday tizimning har bir ishtirokchisi bir juft kalitga ega: ochiq va maxfiy kalitlar. Shifrlash kaliti Bu shifrlash algoritmining o'zgaruvchan parametri bo'lgan parol yordamida tasodifiy yoki maxsus yaratilgan bitlar ketma-ketligi. Agar siz bir xil ma'lumotlarni bir xil algoritm bilan, lekin turli kalitlar bilan shifrlasangiz, natijalar ham boshqacha bo'ladi. Odatda shifrlash dasturlarida (WinRAR, Rohos va boshqalar) kalit foydalanuvchi o'rnatgan paroldan yaratiladi. Shifrlash kaliti odatda bitlarda o'lchanadigan turli uzunliklarda keladi. Kalit uzunligining oshishi bilan shifrning nazariy kuchi ortadi. Amalda, bu har doim ham to'g'ri emas. Kriptografiyada shifrlash mexanizmi tasniflanmagan qiymat sifatida qaraladi va buzg'unchi shifrlash algoritmining to'liq manba kodiga, shuningdek shifrlangan matnga (Kerxoff qoidasi) ega bo'lishi mumkin. Yana bir taxmin shuki, tajovuzkor shifrlanmagan (oddiy) matnning bir qismini bilishi mumkin. Shifrlash algoritmining kuchi. Shifrlash algoritmi aksi isbotlanmaguncha kuchli hisoblanadi. Shunday qilib, agar shifrlash algoritmi nashr etilgan bo'lsa, 5 yildan ortiq vaqt davomida mavjud bo'lsa va u uchun jiddiy zaifliklar topilmasa, uning kuchi maxfiy ma'lumotlarni himoya qilish vazifalariga mos keladi deb taxmin qilishimiz mumkin. Nazariy va amaliy chidamlilik. 1949 yilda K.E. Shennon "Maxfiy tizimlarda aloqa nazariyasi" maqolasini chop etdi. Shennon kriptografik tizimlarning kuchini ham amaliy, ham nazariy deb hisobladi. Nazariy kuch haqidagi xulosa hali ham pessimistik: kalitning uzunligi ochiq matn uzunligiga teng bo'lishi kerak. Shu sababli, Shennon kriptografik tizimlarning amaliy kuchi masalasini ham ko'rib chiqdi. Agar tajovuzkor ushlab olingan xabarlarni tahlil qilish uchun vaqt va hisoblash resurslari cheklangan bo'lsa, tizim ishonchlimi? Odatda zaifliklar ma'lum bir algoritm yordamida ma'lumotlarni shifrlaydigan dasturlarda topiladi. Bunday holda, dasturchilar dastur mantig'ida yoki kriptografik protokolda xatolikka yo'l qo'yishadi, buning natijasida dastur qanday ishlashini (past darajada) o'rganib chiqib, siz oxir-oqibat maxfiy ma'lumotlarga kirishingiz mumkin. Shifrlash algoritmini buzish Agar tajovuzkor maxfiy kalitni hisoblab, original kriptoalgoritmga ekvivalent transformatsiya algoritmini bajara olsa, kriptotizim buzilgan hisoblanadi. Va bu algoritm real vaqtda bajarilishi uchun. Kriptologiyada shifrlangan xabarlarni buzish yoki soxtalashtirish masalalarini o'rganadigan kriptoanaliz bo'limi mavjud. Kriptanalizning ko'plab usullari va usullari mavjud. Eng mashhuri shifrlash kalitining barcha mumkin bo'lgan qiymatlarini to'g'ridan-to'g'ri sanab o'tish usuli (qo'pol kuch usuli deb ataladi). Ushbu usulning mohiyati shifrlash kalitining barcha mumkin bo'lgan qiymatlarini kerakli kalit topilguncha sanab o'tishdir. Amalda, bu tajovuzkor quyidagilarni bajarishi kerakligini anglatadi: Sizning ixtiyoringizda kriptotizim (ya'ni dastur) va shifrlangan xabarlar misollari mavjud. Kriptografik protokolni tushuning. Boshqacha qilib aytganda, dastur ma'lumotlarni qanday shifrlaydi. Ushbu kriptotizim uchun qo'pol kuch kalitlari algoritmini ishlab chiqish va amalga oshirish. Kalit to'g'ri yoki yo'qligini qanday aniqlash mumkin? Bularning barchasi maxsus dasturga va shifrlash protokolini amalga oshirishga bog'liq. Odatda, agar shifrni hal qilishdan keyin "axlat" chiqsa, bu noto'g'ri kalit. Va agar matn ko'proq yoki kamroq mazmunli bo'lsa (buni tekshirish mumkin), u holda Kalit to'g'ri. Shifrlash algoritmlari AES (Rijndael)... Hozirda u AQShning federal shifrlash standarti hisoblanadi. 2001 yil 4 dekabrda standart sifatida Savdo vazirligi tomonidan tasdiqlangan. Qaror federal reestrda e'lon qilingan paytdan boshlab kuchga kirdi (06.12.01). Standart sifatida faqat blok o'lchami 128 bit bo'lgan shifr varianti qabul qilingan. GOST 28147-8. Rossiya Federatsiyasi ma'lumotlarni shifrlash va taqliddan himoya qilish standarti. Dastlab, uning bo'yni bor edi (OV yoki SS - bu aniq ma'lum emas), keyin bo'yin asta-sekin qisqartirildi va 1989 yilda SSSR Davlat standarti orqali algoritm rasmiy ravishda amalga oshirilgan vaqtga kelib, u olib tashlandi. Algoritm DSP bo'lib qoldi (ma'lumki, sunta paneli bar hisoblanmaydi). 1989 yilda u SSSRning rasmiy standartiga aylandi, keyinchalik SSSR parchalanganidan keyin Rossiya Federatsiyasining federal standarti. Blowfish Asosiy elementlarni yaratishning murakkab sxemasi qo'pol kuch bilan algoritmga hujumni sezilarli darajada murakkablashtiradi, lekin uni kalit tez-tez o'zgarib turadigan va har bir kalitda kichik ma'lumotlar shifrlangan tizimlarda foydalanish uchun yaroqsiz qiladi. Algoritm katta hajmdagi ma'lumotlar bir xil kalitda shifrlangan tizimlar uchun eng mos keladi. DES AQSH Federal shifrlash standarti 1977-2001. U 1977 yilda AQSh federal standarti sifatida qabul qilingan. 2001 yil dekabr oyida u yangi standartning joriy etilishi tufayli o'z maqomini yo'qotdi. CAST Qaysidir ma'noda, DESning analogi. Davlat sirlarini kriptografik himoya qilish vositalari hamon qurolga tenglashtiriladi. Dunyoda juda kam sonli mamlakatlarda o'zlarining kriptografik kompaniyalari mavjud bo'lib, ular ma'lumotni himoya qilish uchun juda yaxshi vositalarni yaratadilar. Hatto ko'pgina rivojlangan mamlakatlarda ham bunday imkoniyat yo'q: u erda ushbu texnologiyalarni saqlab qolish va rivojlantirishga imkon beradigan maktab yo'q. Rossiya dunyodagi kam sonli davlatlardan biri - bularning barchasi rivojlangan beshta davlatdir. Bundan tashqari, tijorat sohasida ham, davlat sektorida ham kriptografiya maktabi endigina paydo bo'lgan kunlardan beri uning uzluksizligini saqlab qolgan kompaniya va tashkilotlar mavjud. Shifrlash algoritmlari Bugungi kunda kriptoanalizga sezilarli qarshilikka ega bo'lgan juda ko'p shifrlash algoritmlari mavjud (kriptografik kuch). Shifrlash algoritmlarini uchta guruhga bo'lish qabul qilinadi: Simmetrik algoritmlar Asimmetrik algoritmlar Xesh funksiyasi algoritmlari Simmetrik algoritmlar Simmetrik shifrlash ham shifrlash, ham shifrni ochish uchun bir xil kalitdan foydalanishni o'z ichiga oladi. Simmetrik algoritmlarga ikkita asosiy talab qo'yiladi: shifrlash ob'ektidagi barcha statistik qonuniyatlarning to'liq yo'qolishi va chiziqlilikning yo'qligi. Nosimmetrik tizimlarni blok va oqim tizimlariga bo'lish odatiy holdir. Blok tizimlarida dastlabki ma'lumotlar bloklarga bo'linadi, so'ngra kalit yordamida transformatsiya qilinadi. Oqimli tizimlarda ma'lum ketma-ketlik (chiqish gammasi) hosil bo'ladi, u keyinchalik xabarning o'ziga qo'yiladi va gamma hosil bo'lganda ma'lumotlar oqim tomonidan shifrlanadi. Simmetrik kriptotizimdan foydalangan holda aloqa sxemasi rasmda ko'rsatilgan. Bu erda M - ochiq matn, K - yopiq kanal orqali uzatiladigan maxfiy kalit, En (M) - shifrlash operatsiyasi va Dk (M) - shifrni ochish operatsiyasi Odatda, nosimmetrik shifrlashda dastlabki ma'lumotlarni almashtirish va almashtirishning murakkab va ko'p bosqichli birikmasidan foydalaniladi va ko'p bosqichlar (o'tishlar) bo'lishi mumkin va ularning har biri "o'tish kaliti" ga mos kelishi kerak. O'zgartirish operatsiyasi ma'lum bir oldindan belgilangan qonunga muvofiq xabar bitlarini aralashtirish orqali har qanday statistik ma'lumotlardan xalos bo'lgan simmetrik shifrga bo'lgan birinchi talabni bajaradi. O'zgartirish ikkinchi talabni bajarish uchun kerak - algoritmga chiziqli bo'lmaganlikni berish. Bunga ma'lum o'lchamdagi xabarning ma'lum bir qismini dastlabki massivga murojaat qilish orqali standart qiymat bilan almashtirish orqali erishiladi. Nosimmetrik tizimlar assimetrik tizimlarga nisbatan ham afzalliklarga, ham kamchiliklarga ega. Simmetrik shifrlarning afzalliklari shifrlashning yuqori tezligi, bir xil kuchga ega bo'lgan kichikroq kalit uzunligi, katta bilim va amalga oshirish qulayligini o'z ichiga oladi. Simmetrik algoritmlarning kamchiliklari, birinchi navbatda, kalitlarni almashtirish jarayonida zarur bo'lgan kalitning maxfiyligini buzish ehtimoli yuqori bo'lganligi va katta tarmoqdagi kalitlarni boshqarishning murakkabligi bilan bog'liq. Simmetrik shifrlarga misollar GOST 28147-89 - Rossiya shifrlash standarti 3DES (uchlik DES, uchlik DES) RC6 (Rivesta kodi) Ikki baliq SEED - Koreya shifrlash standarti Camellia - yapon shifrlash standarti CAST (ishlab chiquvchilar Karlayl Adams va Stafford Tavaresning bosh harflaridan) XTEA - amalga oshirish uchun eng oson algoritm AES - Amerika shifrlash standarti DES AQShning AES-dan oldingi ma'lumotlarni shifrlash standartidir Asimmetrik algoritmlar Asimmetrik tizimlar ochiq kalitli kriptotizimlar deb ham ataladi. Bu ma'lumotlarni shifrlash usuli bo'lib, unda ochiq kalit ochiq kanal (yashirin emas) orqali uzatiladi va elektron imzoni tekshirish va ma'lumotlarni shifrlash uchun ishlatiladi. Elektron imzoning shifrini ochish va yaratish uchun ikkinchi maxfiy kalit ishlatiladi. Asimmetrik kriptotizimlarning tuzilishi bir tomonlama ƒ (x) funktsiyalari g'oyasidan foydalanadi, bunda funktsiyaning o'zi qiymatini bilib, x ni topish oson, ammo ƒ (x) ning o'zini topish deyarli mumkin emas. , faqat x qiymatini bilish. Bunday funktsiyaga misol sifatida katta shaharning telefon ma'lumotnomasini keltirish mumkin, bu erda odamning familiyasi va bosh harflarini bilib, uning raqamini topish oson, lekin raqamni bilish, egasini hisoblash juda qiyin. Asimmetrik tizimlar qanday ishlaydi Faraz qilaylik, ikkita abonent bor: A va B, va B abonenti A abonentiga shifrlangan xabar yubormoqchi. U umumiy kalit yordamida xabarni shifrlaydi va uni allaqachon shifrlangan holda ochiq aloqa kanali orqali uzatadi. Xabarni olgandan so'ng, A abonenti maxfiy kalit yordamida uni parolini ochadi va uni o'qiydi. Bu erda aniqlik kiritish kerak. Xabarni olgandan so'ng, A abonenti o'zining B abonenti shaxsini tasdiqlashi kerak, shunda yomon niyatli odam A abonentining nomini ko'rsata olmaydi va ochiq kalitni o'ziniki bilan almashtira olmaydi. Asimmetrik shriftlarga misollar RSA (Rivest-Shamir-Adleman, Rivest - Shamir - Adleman) DSA (raqamli imzo algoritmi) Elgamal (El Gamal shifrlash) Diffie-Hellman ECC (elliptik egri kriptografiya) Xesh funksiyalari Xeshlash (inglizcha xeshdan) - ixtiyoriy uzunlikdagi boshlang'ich ma'lumot massivini belgilangan uzunlikdagi bit qatoriga aylantirish. Xesh-funksiyalar uchun ko'plab algoritmlar mavjud, ammo ular o'zlarining xarakteristikalari bilan farqlanadi - kriptografik quvvat, bit chuqurligi, hisoblash murakkabligi va boshqalar. Biz kriptografik jihatdan kuchli xesh funksiyalariga qiziqamiz. Bu odatda ikkita talab: Berilgan C xabari uchun xuddi shu xesh bilan boshqa C xabarini topish deyarli mumkin emas Bir xil xeshga ega bo'lgan juft xabarlarni (SS ") topish deyarli mumkin emas. Talablar mos ravishda birinchi va ikkinchi turdagi to'qnashuvga qarshilik deb ataladi. Bunday funktsiyalar uchun yana bir talab muhim bo'lib qolmoqda: argumentning ozgina o'zgarishi bilan funktsiyaning o'zida sezilarli o'zgarishlar yuz berishi kerak. Shunday qilib, xesh qiymati argumentning alohida bitlari haqida ham ma'lumot bermasligi kerak.
Источник: https://shongames.ru/uz/iron/osnovnye-sovremennye-metody-shifrovaniya-shifrovanie-kak-nazyvaetsya-parametr/
Download 64.5 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2022
ma'muriyatiga murojaat qiling