ma’lumotlar yaxlitligini ta’minlash usullari (7-ma’ruza)

PPTX 16 стр. 130,6 КБ Бесплатная загрузка

Предварительный просмотр (5 стр.)

Прокрутите вниз 👇
1 / 16
8-маъруза 7-маъруза: маълумотлар яхлитлигини таъминлаш усуллари маълумот бутунлигини таъминлашнинг содда усули (2-маъруза) муаммо нимада? агар бузғунчи ҳам маълумотни ҳам унинг хэш қийматини алмаштириб қўйса, у ҳолда қабул қилувчи уни аниқлай олмайди. бу ҳолда хэш қиймат 𝑀 маълумот учун ℎ(𝑀) қўринишда ҳисобланади. бунинг ечими борми? ҳа. hello ! hello ! хэш қиймат hello ! хэш қиймат хэш функция hello ! хэш функция хэш қиймат хэш қиймат бутунликни текшириш ҳақиқий хабар юборилган хабар қабул қилинган хабар муаммонинг умумий ечими хабарларни ушбу муаммони бартараф этувчи – аутентификациялаш коди (message authentication code, mac) тизимлари мавжуд бўлиб, унга кўра бирор махфий калит асосида маълумотнинг хэш қиймати ҳисобланади. mac =? mac mac калит калит маълумот маълумот жўнатувчи қабул қилувчи 1. симметрик блокли шифрлардан фойдаланиш блокли шифрлашнинг cbc режимида фойдаланиш натижасида олинган охирги шифрматн блоки очиқ матн учун мас қиймати бўлади: – 𝐶0 = 𝐸 𝑃0⨁𝐼𝑉, 𝐾 , 𝐶1 = 𝐸 𝑃1⨁𝐶0, 𝐾 , … , 𝐶𝑁−1 …
2 / 16
𝐵 = 64 байтга тенг. олинган калит (𝐾) узунлиги ҳам блок узунлигига олиб келинади. бунда 3 та ҳолат бўлиши мумкин: (1) агар калитнинг узунлиги 64 байтга тенг бўлса, ҳеч қандай ўзгариш амалга оширилмайди. (2) агар калитнинг узунлиги 64 дан кичик бўлса, у ҳолда этмаган байтлар ўрни ноллар билан тўлдирилади. (3) агар калит узунлиги блок узунлигидан катта бўлса, калит дастлаб хэшланади ва ҳосил бўлган хэш қийматнинг ўнг томонидан блок узунлигига етгунча ноллар билан тўлдирилади. 2. хэш – функциялардан фойдаланиш қуйидаги 𝑖𝑝𝑎𝑑 ва 𝑜𝑝𝑎𝑑 ўзгарувчилар қуйидагича ҳосил қилинади: 𝑖𝑝𝑎𝑑 = 0𝑥36 ни 𝐵 марта такрорлаш натижасида 𝑜𝑝𝑎𝑑 = 0𝑥5𝑐 ни 𝐵 марта такрорлаш натижасида бу ҳолда hmac қуйидагича ҳисобланади: – 𝐻𝑀𝐴𝐶 𝑀, 𝐾 = 𝐻 𝐾 ⊕ 𝑜𝑝𝑎𝑑, 𝐻 𝐾⨁𝑖𝑝𝑎𝑑, 𝑀 . 3. очиқ калитли криптотизимдан фойдаланиш очиқ калитли криптотизимлар ва хэш функциялар асосида ишловчи – электрон рақамли имзо тизимларидан фойдаланилади. “электрон рақамли имзо (эри) — электрон ҳужжатдаги мазкур электрон ҳужжат ахборотини …
3 / 16
лит билан 𝐻 устига бирор амал бажаришдан иборат) ва имзо 𝑆 = [𝐻]𝐴 ҳосил қилинади; – ҳосил қилинган имзо маълумотга бириктирилиб {𝑀, 𝑆} қабул қилувчига узатилади. эрини текшириш жараёни: 𝐵 томондан 𝑀′ хабарга қўйилган имзо 𝑆 ни текшириш талаб этилсин; учун 𝐵 томон дастлаб хабар 𝑀′ ни хэш қийматини ҳисоблайди: 𝐻′ = ℎ 𝑀′ ; 𝐴 томоннинг очиқ калити билан 𝑆 ни “дешифрлайди” (бу ҳақиқий дешифрлаш эмас, шунчаки очиқ калит билан 𝑆 устига бирор амал бажарган ҳолда 𝐻 тиклаш) ва 𝐻 ни ҳосил қилади; агар икки хэш қийматлар (𝐻 ва 𝐻′) ўзаро тенг бўлса, эри тўғри деб топилади (демак хабар бутун). эри имзоловчи ҳужжат 10101110101 хэшлаш алгоритми имзоланган ҳужжат 111000101 “шифрлаш” имзоланган ҳужжат 111000101 10101110101 10101110101 хэшлаш алгоритми “дешифрлаш” тармоқ имзони текширувчи хэш қиймат хэш қиймат хэш қиймат хэш қийматлар тенг бўлса имзо ҳақиқий бўлади шахсий калит очиқ калит эри vs mac (ёки hmac) мас тизимлари симметрик криптотизимларга асосланган, яъни, …
4 / 16
анлигини қандай аниқлаш мумкин: бу эса муаммо !!!! бу муаммонинг эчими борми? ҳа, бор. сертификатдан фойдаланиш. яъни, очиқ калитни бирор қонуний томондан мавжуд бўлган марказ томонидан сертификат қўринишида чоп этиш. умумий ҳолда, мазкур муаммони олдини олиш учун очиқ калитли криптографик тизимларда очиқ калитлар инфратузилмасидан фойдаланилади. pki рақамли сертификат (ёки очиқ калит сертификати ёки қисқача сертификат) фойдаланувчининг исми ва унинг очиқ калитидан иборат бўлади (амалда фойдаланувчига ва сертификатга сертификат тегишли маркази маълмотлар ҳам бўлади) ва у (certificate authorit ёки ca) томонидан имзоланади. 𝐴 томоннинг сертификати қуйидагидан иборат бўлади: 𝑀 = (a томон номи, 𝐴 томонинг очиқ калити) ва 𝑆 = [𝑀]𝐶𝐴. ушбу сертификатни текшириш учун 𝐵 томон {𝑆}𝐶𝐴 ни ҳисоблайди ва 𝑀 га тенглигини текширади. 𝐶𝐴 томони одатда ишончли учунчи томон (trusted third party ёки ttp) сифатида қаралади. эътиборингиз учун рахмат!!! image1.jpg image10.png image11.png image2.png image3.png image4.png image5.png image6.png image7.png image8.png image9.png
5 / 16
ma’lumotlar yaxlitligini ta’minlash usullari (7-ma’ruza) - Page 5

Хотите читать дальше?

Скачайте все 16 страниц бесплатно через Telegram.

Скачать полный файл

О "ma’lumotlar yaxlitligini ta’minlash usullari (7-ma’ruza)"

8-маъруза 7-маъруза: маълумотлар яхлитлигини таъминлаш усуллари маълумот бутунлигини таъминлашнинг содда усули (2-маъруза) муаммо нимада? агар бузғунчи ҳам маълумотни ҳам унинг хэш қийматини алмаштириб қўйса, у ҳолда қабул қилувчи уни аниқлай олмайди. бу ҳолда хэш қиймат 𝑀 маълумот учун ℎ(𝑀) қўринишда ҳисобланади. бунинг ечими борми? ҳа. hello ! hello ! хэш қиймат hello ! хэш қиймат хэш функция hello ! хэш функция хэш қиймат хэш қиймат бутунликни текшириш ҳақиқий хабар юборилган хабар қабул қилинган хабар муаммонинг умумий ечими хабарларни ушбу муаммони бартараф этувчи – аутентификациялаш коди (message authentication code, mac) тизимлари мавжуд бўлиб, унга кўра бирор махфий калит асосида маълумотнинг хэш қиймати ҳисобланади. mac =? mac mac калит калит маълумот маълумот жўнатувчи қабул қилу...

Этот файл содержит 16 стр. в формате PPTX (130,6 КБ). Чтобы скачать "ma’lumotlar yaxlitligini ta’minlash usullari (7-ma’ruza)", нажмите кнопку Telegram слева.

Теги: ma’lumotlar yaxlitligini ta’min… PPTX 16 стр. Бесплатная загрузка Telegram