Мавзу. Маълумотларни аутентификациялаш кодлари Кутиладиган натижалар


Download 0.73 Mb.
Pdf ko'rish
bet1/3
Sana23.12.2022
Hajmi0.73 Mb.
#1049084
  1   2   3
Bog'liq
Криптография 1 - 6 м



Мавзу. Маълумотларни аутентификациялаш кодлари 
Кутиладиган натижалар: 
MAC тизимларини қуриш усулларини тушунтириш; 
аутентификацияни 
амалга 
оширувчи 
шифрлаш 
режимини 
тушунтириш; 
Маълумотларни аутентификациялаш кодлари. 
Аутентификация 
атамаси 
ахборот-коммуникация 
тизимларида 
маълумотлар алмашинуви субъектларининг ҳақиқийликни аниқлашни 
билдиради. Бу маълумот алмашишдаги барча аспектларга таллуқли бўлиб, 
алоқа сеансининг, томонларнинг, маълумотнинг ҳақиқийлигини билдиради. 
Бу алоқа тармоғи орқали узатилган маълумот манбаси ва мазмуни 
жиҳатидан, маълумотнинг яратилган вақти ҳамда жўнатилган вақти 
жиҳатидан текширганда ҳақиқий бўлишини англатади. 
Маълумотнинг тўлалиги (бутунлиги) – маълумот яратилгандан кейин 
уни 
сақлашда 
ва 
узатишда 
унинг 
бегоналар 
томонидан 
ўзгартирилмаганлигига ишонч ҳосил қилишни билдиради. Маълумотни 
ўзгартириш деганда одатда унга қўшимчалар қўшиш, тушириб қолдириш, 
ўзгартириш ва маълумот қисмларининг ўрнини алмаштириш тушунилади. 
Маълумотнинг манбаини аутентификациялаш – қабул қилинган 
электрон ҳужжат ҳақиқий манба томонидан юборилганлигини тасдиғини 
олишдир. Бунда ҳужжат яратилган вақт ва электрон ҳужжатнинг 
ягоналигини текшириш талаб қилинмайди. Ҳужжат ягоналигининг бузилиши 
деганда уни қайтадан узатиш ёки ундан қайтадан фойдаланиш тушунилади.
Маълумотнинг бутунлиги (тўлалигини) ва маълумотнинг манбаини 
аутентификациялаш тушунчалари бир-бири билан чамбарчас боғлиқдир. 
Ҳақиқатан ҳам, агар маълумот модификация қилинган бўлса, унинг манбаи 
ҳам ўзгаради. Агар манба аниқланмаган бўлса, тўлалик масаласини ҳал қилиб 
бўлмайди. 


Хэш функция ёрдамида узатилаётган маълумот бутунлигини 
текширишнинг содда кўринишида юборувчи хабарнинг хэш қийматини
ҳисоблайди ва уни қабул қилувчига хабар билан биргаликда юборади. 
Қабул қилувчи дастлаб хабарнинг хэш қийматини ҳисоблайди ва қабул 
қилинган хэш қиймат билан солиштиради. Агар ҳар иккала хэш қиймат тенг 
бўлса, у ҳолда маълумотнинг бутунлиги ўзгармаган, акс ҳолда ўзгарган
деб топилади. Бироқ, ушбу усулда жиддий хавфсизлик муаммоси бўлгани 
боис, ундан амалда фойдаланилмайди. Яъни, ҳужумчи томонидан фақат
маълумот ўзгартирилган ҳолда бутунликни текшириш имконяти мавжуд.
Бироқ, ҳужумчи ҳам маълумотни ҳам хэш қийматни алмаштириш орқали 
фойдаланувчини осонлик билан маълумот бутунлигига ишонтириш мумкин. 
Бунинг асосий сабаби, маълумотни хэш қийматини ҳосил қилишда 
ҳужумчига номаълум бирор ахборотдан фойдаланилмаганлигидир. 
Ушбу муаммони бартараф этувчи – хабарларни аутентификациялаш 
коди (message authentication code, MAC) тизимлари мавжуд бўлиб, унга кўра 
бирор махфий калит асосида маълумотнинг хэш қиймати ҳисобланади (4.4-
расм). 
4.4-расм. МАС тизими 
MAC тизимларини ишлаб чиқишда блокли шифрлардан ҳам 
фойдаланиш мумкин. Бунинг учун блокли шифрни CBC режимида 
фойдаланиш ва энг охирги шифрматн блокини олишнинг ўзи етарли 
(қолганлари ташлаб юборилади). Ушбу охирги шифрматн блоки MAC 
сифатида хизмат қилади. Мазкур ҳолда 𝑁 блокдан иборат бўлган маълумот 


блоклари 𝑃
0,
𝑃
1,
𝑃
2,
… , 𝑃
𝑁−1
учун MAC қуйидаги формуласи орқали 
ҳисобланади: 
С
0
= 𝐸(𝑃
0
⨁𝐼𝑉, 𝐾), 𝐶
1
= 𝐸(𝑃
1
⨁𝐶
0
, 𝐾), … , 𝐶
𝑁−1
= 𝐸(𝑃
𝑛−1
⨁𝐶
𝑛−2
, 𝐾) = 𝑀𝐴𝐶 
Бунинг ҳар иккала томонда 𝐼𝑉 ва 𝐾 ни бўлишини ўзи етарли.
Фараз қилайлик, А ва Б томонлар узатилайтган маълумотларни 
бутунлигини текшириш талаб этилган бўлсин (бу ерда маълумотни 
конфиденциаллигини таъминлаш масаласи қаралмаган).
Бу ҳолда А ва Б 
томонлар орасида хавфсиз тақсимланган 𝐾 калит ёрдамида А томон 𝑀𝐴𝐶 ни 
ҳисобланади ва
маълумот ва 𝐼𝑉 га қўшиб Б га узатади. Бу ҳолда Б томон
маълумот, 𝐾 ва 𝐼𝑉 ёрдамида 𝑀𝐴𝐶 ни ҳисоблайди. Агар ҳисобланган “𝑀𝐴𝐶” 
қабул қилинган 𝑀𝐴𝐶 га тенг бўлса, маълумот ўзгартирилмаган акс ҳолда 
ўзгартирилган деб топилади.
Қандай қилиб, иккита ҳисобланган 𝑀𝐴𝐶 қийматлар турлича бўлиши 
мумкин? Фараз қилайлик A томон қуйидагиларни Б га юборган бўлсин: 
𝐼𝑉, 𝑃
0
, 𝑃
1
, 𝑃
2
, 𝑃
3
, 𝑀𝐴𝐶 
Фараз қилайлик ҳужумчи биринчи блок 𝑃
1
ни ўзгартирди (уни 
𝑄 деб 
белгилаймиз) ва бу ҳолда Б томон 𝑀𝐴𝐶 ни қуйидагича ҳисоблайди: 
С
0
= 𝐸(𝑃
0
⨁𝐼𝑉, 𝐾), 𝐶
1

= 𝐸(𝑄⨁𝐶
0
, 𝐾), 𝐶
2

= 𝐸(𝑃
2
⨁𝐶
1

, 𝐾), 𝐶
3

= 𝐸(𝑃
3
⨁𝐶
2

, 𝐾) =
"MAC" = 𝑀𝐴𝐶
Яъни, очиқ матндаги бир блокнинг ўзгариши кейинги блокларга таъсир 
қилади ва бунинг натижасида шфирматн блоклари турлича бўлади. Бизга 
маълумки, 
CBC 
режимида 
шифрматндаги 
бир 
блок 
ўзгариши 
дешифрланганда фақат иккита очиқ матн блокига таъсир қилади. Бироқ, очиқ 
матннинг бир блокини ўзгариши ундан кейинги барча шифрматн блокларига 
таъсир қилади ва бу 𝑀𝐴𝐶 тизимлари учун жуда муҳим. Албатта, мазкур усул 
MAC тизимларини яратишнинг ягона усули эмас. Қуйида хэш фунциялар
асосида MAC тизимларини яратиш билан танишиб чиқилади.


Юқорида 𝑀 маълумот бутунлигини текширишда ℎ(𝑀) ни ҳисоблаш ва 
қабул қилувчига 𝑀, ℎ(𝑀) ни юбориш орқали амалга оширишнинг 
камчилиги ҳақида айтиб ўтилган эди. Шунинг учун, амалда хэш
функциялардан 
маълумот 
бутунлигини 
таъминлашда 
бевосита 
фойдаланилмайди. Бошқа сўз билан айтганда, хэш функциялардан
маълумот бутунлигини таъминлашда ҳисобланган хэш қиматни ўзгартира
олмасликни кафолатлаш мақсад қилинади. Буни амалга ошириш учун 
балки хэш қийматни симметрик калитли шифрлар асосида шифрлаш 
зарурдир (яъни, 𝐸(ℎ(𝑀), 𝐾) ). Бироқ, буни амалга оширишнинг соддароқ
усули – хэшланган МАС (hashed MAC ёки HMAC) мавжуд. 
Бунга кўра, хэш қийматн шифрлашнинг ўрнига, хэш қийматни ҳисоблаш 
жараёнида калитни бевосита маълумотга бириктириш амалга оширилади. 
HMAC тизимида калитлар қандай бириктирилади? Умумий ҳолда икки усул: 
калитни матнни олдидан қўйиш ( ℎ(𝐾,𝑀) ) ёки калитни матндан кейин қўйиш 
(
ℎ(𝑀,𝐾) ) мавжуд бўлсада, уларнинг ҳар иккаласида жиддий хавфсизлик 
муаммоси мавжуд. 
Хэш функциялар ҳам симметрик криптотизим ҳисобланади ва 
симметрик блокли шифрлаш каби маълумотни хэшлашда блокларга 
ажратади. Одатда аксарият хэш функциялар учун (масалан, MD5, SHA1,
Tiger) блок узунлиги 64 байтга ёки 512 битга тенг. 
HMAC тизимида калит маълумотга қуйидагича бириктирилади. Дастлаб 
хэш функциядаги блокнинг узунлиги байтларда аниқланади. Масалан. MD5 
хэш фукнциясида блок узунлиги 𝐵= 64 байтга тенг. Олинган калит (𝐾) 
узунлиги ҳам блок узунлигига олиб келинади. Бунда 3 та ҳолат
бўлиши мумкин: (1) агар калитнинг узунлиги 64 байтга тенг бўлса, ҳеч 
қандай ўзгариш амалга оширилмайди, (2) агар калитнинг узунлиги 64 дан 
кичик бўлса, у ҳолда этмаган байтлар ўрни ноллар билан тўлдирилади, (3) 
агар калит узунлиги блок узунлигидан катта бўлса, калит дастлаб
хэшланади ва ҳосил бўлган хэш қийматнинг ўнг томонидан блок


узунлигига етгунча ноллар билан тўлдирилади. Шу тариқа, калит узунлиги 
блок узунлигига мослаштирилади.
Қуйидаги 𝑖𝑝𝑎𝑑 ва opad ўзгарувчилар қуйидагича ҳосил қилинади: 
𝑖𝑝𝑎𝑑 = 0𝑥36 ни 𝐵 марта такрорлаш натижасида 
opad = 0𝑥5𝑐 ни 𝐵 марта такрорлаш натижасида
Бу ҳолда HMAC қуйидагича ҳисобланади:
𝐻𝑀𝐴𝐶(𝑀,𝐾) = 𝐻(𝐾⨁𝑖𝑝𝑎𝑑, 𝑀). 
Тенгликдан кўриниб турибдики, HMAC да икки марата хэшлаш амалга 
оширилмоқда. Калит 𝐾 фақат икки томонга (юборувчи ва қабул қилувчига) 
маълум бўлгани учун, ҳужумчи мос хэш қийматни қайта ҳисоблай олмайди. 
А томондан юборилган (𝑀, 𝐻𝑀A𝐶(𝑀,𝐾)) маълумот жуфтларидан
ҳужумчи фақат маълумотни ўзгартириши мумкин бўлади ва бу ҳолат
қабул қилувч томонидан осонлик билан аниқланади. 

Download 0.73 Mb.

Do'stlaringiz bilan baham:
  1   2   3




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling