ассиметрик шифрлар

PDF 184 стр. 7,6 МБ Бесплатная загрузка

Предварительный просмотр (5 стр.)

Прокрутите вниз 👇
1 / 184
4 - маъруза: ассиметрик шифрлар криптография бор жойда шуни билиш керакки, ҳеч қандай зўравонлик математик муаммони еча олмайди - jacob appelbaum. ассиметрик шифрлаш алгоритмлари • маълумотни шифрлашда ва дешифрлаш жараёнларида турли калитлардан фойдаланади. – шу сабабли, калитларни тақсимлаш муаммоси мавжуд эмас. • очиқ калитли криптотизимларни яратишда “қопқонли” бир томонлама функцияларга асосланилади. – функция бир томонлама осонлик билан ҳисобланади, бироқ, ушбу функцияни тескарисини ҳисоблаш жуда ҳам мураккаб. • мазкур бир томонлама функцияларга мисол сифатида факторлаш амалини олишимиз мумкин. – туб бўлган иккита p ва q сонларни генерациялаш ва 𝑁 = 𝑝 ∗ 𝑞 ни ҳисоблаш осон. – бироқ, n сони етарлича катта бўлганда уни иккита туб соннинг кўпайтмаси шаклида ифодалаш мураккаб вазифа (юқори ҳисоблаш имкониятини талаб этади). киберхавфсизлик асослари (csf1316) модул арифметикаси • криптографияда 𝑎 сонни 𝑏 сонга бўлгандаги қолдиқ 𝑟 га тенг бўлса, у ҳолда қуйидагича белгиланади: 𝑎𝑚𝑜𝑑𝑏 ≡ 𝑟. – дастурлаш тилларида эса 𝑎%𝑏 каби белгиланади. • криптографияда модул …
2 / 184
7 ∗ 1 𝑚𝑜𝑑7 + −2 ∗ 3 𝑚𝑜𝑑7 𝑚𝑜𝑑7 ≡ 1𝑚𝑜𝑑7 ёки −2 ∗ 3 𝑚𝑜𝑑7 ≡ 1𝑚𝑜𝑑7 ≡ 1 • ушбу тенгликни 3 ∗ 𝑥 𝑚𝑜𝑑7 ≡ 1 га таққослаш орқали 𝑥 = −2 га тенглигини ёки −2𝑚𝑜𝑑7 = 5 лигини топиш мумкин. • яъни, 3 ∗ 5 𝑚𝑜𝑑7 ≡ 1 тенглик ўринли. киберхавфсизлик асослари (csf1316) rsa алгоритми • rsa очиқ калитли шифрлаш алгоритми муаллифлари бўлган учта олимлар, rivest, shamir ва adleman, шарафига қўйилган. • rsa алгоритми катта сонларни факторлаш муаммосига асосланади. • rsa алгоритмида қуйидаги жараёнлар мавжуд: – калитни генерациялаш; – шифрлаш; – дешифрлаш. киберхавфсизлик асослари (csf1316) rsa – калитларни генерациялаш • иккита катта узунликдаги 𝒑 ва 𝒒 сонлари танланади. • уларнинг кўпайтмаси ҳисобланади: 𝑵 = 𝒑 ∗ 𝒒. • эйлер функцияси ҳисобланади: 𝑵 = 𝒑 − 𝟏 ∗ 𝒒 − 𝟏 . – эйлер функцияси 𝑵 сонидан кичик ва у билан ўзаро туб бўлган сонлар миқдорини …
3 / 184
ритмида кичик туб сонлардан ( 𝑝 ва 𝑞 учун ) фойдаланилган тақдирда, ҳужумчи очик бўлган 𝑁 ни осонлик билан иккита туб соннинг кўпайтмаси кўринишига ёзиш мумкин. • шунинг учун rsa алгоритмидан амалда фойдаланиш учун танланувчи туб сонлар узунлиги камида 2048 бит бўлиши талаб этилади. • rsa алгоритмини бузишнинг факторлаш муаммосини ечишдан ташқари бирор усули аниқланмаган. киберхавфсизлик асослари (csf1316) очиқ калитли криптотизимлардан фойдаланиш • а томоннинг очиқ калити билан хабар 𝑀 ни шифрлаш: 𝐶 = {𝑀}𝐴. • 𝐴 томоннинг шахсий калити билан шифрматнни дешифрлаш: 𝑀 = [𝐶]𝐴. • бундан эса қуйидаги тенгликни осонлик билан ёзиш мумкин: [{𝑀}𝐴]𝐴= 𝑀. киберхавфсизлик асослари (csf1316) очиқ калитли криптотизимлардан фойдаланиш • симметрик шифрлар билан бажарган ихтиёрий амалингизни, очиқ калитли шифрлаш алгоритмлари билан ҳам амалга ошириш мумкин. • симметрик криптотизимлар каби очиқ калитли криптотизимлардан ҳам маълумотни бутунлигини таъминлашда фойдаланилади. • бироқ, жараён кўпроқ вақт талаб этади. • очиқ калитли криптотизимлар симметрик криптотизимларда мавжуд бўлган калитни тақсимлаш муаммосини …
4 / 184
иптографик алгоритмларнинг бардошлигини камайишига олиб келади. эътиборингиз учун рахмат!!! 5 - маъруза: маълумотнинг бутунлиги маълумот тутуни мавжуд бўлган жойда бизнес олови мавжуд - thomas redman. маълумот бутунлигини таъминлашнинг содда усули (2-маъруза) • муаммо нимада? – агар бузғунчи ҳам маълумотни ҳам унинг хэш қийматини алмаштириб қўйса, у ҳолда қабул қилувчи уни аниқлай олмайди. – бу ҳолда хэш қиймат 𝑀 маълумот учун ℎ(𝑀) қўринишда ҳисобланади. • бунинг ечими борми? – ҳа. киберхавфсизлик асослари (csf1316) hello ! hello ! хэш қиймат hello ! хэш қиймат хэш функция hello ! хэш функция хэш қиймат хэш қиймат бутунликни текшириш ҳақиқий хабар юборилган хабар қабул қилинган хабар муаммонинг умумий ечими • ушбу муаммони бартараф этувчи – хабарларни аутентификациялаш коди (message authentication code, mac) тизимлари мавжуд бўлиб, унга кўра бирор махфий калит асосида маълумотнинг хэш қиймати ҳисобланади. киберхавфсизлик асослари (csf1316) mac =? macmac калит калит маълумот маълумот жўнатувчи қабул қилувчи 1. симметрик блокли шифрлардан фойдаланиш • блокли …
5 / 184
рлаш каби маълумотни хэшлашда блокларга ажратади. – масалан, md5, sha1, tiger хэш функциялари учун блок узунлиги 64 байтга ёки 512 битга тенг. • hmac тизимида калит маълумотга қуйидагича бириктирилади: – дастлаб хэш функциядаги блокнинг узунлиги байтларда аниқланади. масалан. md5 хэш фукнциясида блок узунлиги 𝐵 = 64 байтга тенг. – олинган калит (𝐾) узунлиги ҳам блок узунлигига олиб келинади. бунда 3 та ҳолат бўлиши мумкин: • (1) агар калитнинг узунлиги 64 байтга тенг бўлса, ҳеч қандай ўзгариш амалга оширилмайди. • (2) агар калитнинг узунлиги 64 дан кичик бўлса, у ҳолда этмаган байтлар ўрни ноллар билан тўлдирилади. • (3) агар калит узунлиги блок узунлигидан катта бўлса, калит дастлаб хэшланади ва ҳосил бўлган хэш қийматнинг ўнг томонидан блок узунлигига етгунча ноллар билан тўлдирилади. киберхавфсизлик асослари (csf1316) 2. хэш – функциялардан фойдаланиш • қуйидаги 𝑖𝑝𝑎𝑑 ва 𝑜𝑝𝑎𝑑 ўзгарувчилар қуйидагича ҳосил қилинади: – 𝑖𝑝𝑎𝑑 = 0𝑥36 ни 𝐵 марта такрорлаш натижасида – 𝑜𝑝𝑎𝑑 = 0𝑥5𝑐 …

Хотите читать дальше?

Скачайте все 184 страниц бесплатно через Telegram.

Скачать полный файл

О "ассиметрик шифрлар"

4 - маъруза: ассиметрик шифрлар криптография бор жойда шуни билиш керакки, ҳеч қандай зўравонлик математик муаммони еча олмайди - jacob appelbaum. ассиметрик шифрлаш алгоритмлари • маълумотни шифрлашда ва дешифрлаш жараёнларида турли калитлардан фойдаланади. – шу сабабли, калитларни тақсимлаш муаммоси мавжуд эмас. • очиқ калитли криптотизимларни яратишда “қопқонли” бир томонлама функцияларга асосланилади. – функция бир томонлама осонлик билан ҳисобланади, бироқ, ушбу функцияни тескарисини ҳисоблаш жуда ҳам мураккаб. • мазкур бир томонлама функцияларга мисол сифатида факторлаш амалини олишимиз мумкин. – туб бўлган иккита p ва q сонларни генерациялаш ва 𝑁 = 𝑝 ∗ 𝑞 ни ҳисоблаш осон. – бироқ, n сони етарлича катта бўлганда уни иккита туб соннинг кўпайтмаси шаклида ифодалаш мураккаб вазифа (юқор...

Этот файл содержит 184 стр. в формате PDF (7,6 МБ). Чтобы скачать "ассиметрик шифрлар", нажмите кнопку Telegram слева.

Теги: ассиметрик шифрлар PDF 184 стр. Бесплатная загрузка Telegram