sha-1 xesh funksiyasi tadqiqi

DOCX 24 стр. 486,5 КБ Бесплатная загрузка

Предварительный просмотр (5 стр.)

Прокрутите вниз 👇
1 / 24
mavzu: sha-1 xesh funksiyasi tadqiqi reja: i. kirish 2 1.1 xesh funksiya tushunchasi 2 1.2 sha-1 xesh funksiyasi algoritmi 8 ii. asosiy qism 13 2.1 sha – 1 bajarish mantig‘i 13 2.2 raundda qo‘llaniladigan mantiqiy funksiyalar 17 xulosa 21 foydalanilgan adabiyotlar va internet saytlari 22 i. kirish 1.1 xesh funksiya tushunchasi xesh funksiya deb ixtiyoriy uzunlikdagi (bit yoki bayt birliklarida) ma’lumotni biror fiksirlangan (qayd qilingan) uzunlikdagi (bit yoki bayt birliklarida) qiymatga o‘tkazuvchi funksiyaga aytiladi. xesh funksiyalar statistik tajribalarni o‘tkazishda, mantiqiy qurilmalarni tekshirishda, tez qidirib topish algoritmlarini tuzishda va ma’lumotlar bazasidagi ma’lumotlarning to‘laligini tekshirishda qo‘llaniladi. masalan, har xil uzunlikdagi ma’lumotlarning katta ro‘yxatidan kerakli ma’lumotni tez qidirib topishda bu ma’lumotlarni bir-biri bilan taqqoslashdan ko‘ra, ularning nazorat yig‘indisi vazifasini bajaruvchi xesh qiymatlarini solishtirish qulayroqdir [4,5]. (1-rasm) kriptografiyada xesh funksiyalar quyidagi masalalarni hal etish uchun qo‘llaniladi: · ma’lumotni uzatishda yoki saqlashda uning to‘laligini nazorat qilish uchun; · ma’lumot manbaini autentifikatsiya qilish uchun; ma’lumotni uzatishda …
2 / 24
aktiv hujumlar haqida ham ogohlantiradi. raqib xesh qiymatni mustaqil o‘zi hisoblab topa olmasligi va muvaffaqqiyatli holda imitatsiya qilishi yoki ma’lumotni o‘zgartira olmasligi uchun xesh funksiya raqibga ma’lum bo‘lmagan maxfiy kalitga ega bo‘lishi kerak. bu kalit faqatgina ma’lumotni uzatuvchi va qabul qiluvchi tomonlarga ma’lum bo‘lishi kerak. bunday xesh funksiyalarga kalitli xesh funksiyalar deyiladi. kalitli xesh funksiyalar yordamida hosil qilinadigan o‘rniga qo‘yishlar(imitatsiya) (impersonation) turidagi hujumlarda soxta ma’lumotlarni hosil qilishga (fabrication) va o‘rniga qo‘yishlar(imitovstavka) (substitution) turidagi hujumlarda uzatiladigan ma’lumotni modifikatsiya (o‘zgartirish) qilishga yo‘l qo‘ymaslik uchun ishlatiladi [4,7]. ma’lumot manbaini autentifikatsiya qilish masalasi axborot-kommunikatsiya tizimining bir-biriga ishonmaydigan foydalanuvchilari o‘rtasida ma’lumot almashinuvida yuzga keladi. bu masalani hal qilishda ikkala tomon ham biladigan maxfiy kalitni qo‘llab bo‘lmaydi. bu holatda ma’lumot manbaini autentifikatsiya qilishga imkon beradigan raqamli imzo sxemasi qo‘llaniladi. bunda odatda foydalanuvchining maxfiy kalitiga asoslangan imzo qo‘yishdan oldin xatolik kodini aniqlovchi xesh-fuksiya yordamida ma’lumot siqiladi. bu holda xesh funksiya maxfiy kalitga ega bo‘lmaydi va u fiksirlangan …
3 / 24
sh funksiya deb, ixtiyoriy uzunlikdagi ma’lumotni fiksirlangan uzunlikdagi qiymatga akslantiruvchi, oson hisoblanadigan bir tomonlama funksiyaga aytiladi. xesh-qiymat boshqa nomlar bilan – “xesh kod”, “svertka”, “dayjest”, “barmoq izlari” deb ham ataladi. xesh funksiyaga quyidagi talablar qo‘yiladi: 1. ixtiyoriy uzunlikdagi matnga qo‘llab bo‘ladi. 2. chiqishda tayinlangan uzunlikdagi qiymatni beradi. 3. ixtiyoriy berilgan bo‘yicha oson hisoblanadi. 4. ixtiyoriy berilgan bo‘yicha tenglikdan ni hisoblab topib bo‘lmaydi. (bir tomonlamalik xossasi) olingan va matnlar uchun bo‘ladi. (kolliziyaga bardoshlilik xossasi). odatda mumkin bo‘lgan ma’lumotlarning soni mumkin bo‘lgan xesh qiymatlar sonidan ko‘p bo‘ladi, shuning uchun har bir xesh qiymatga bir nechta matnlar to‘plami, ya’ni bir xil xesh qiymatli ma’lumotlar to‘plami mos keladi. ko‘pincha xesh funksiyalar bir qadamli siquvchi funksiyalar deb ataladigan, ikki o‘zgaruvchili funksiyalar asosida quriladi. bu yerda va vektorlar uzunliklari mos ravishda va bo‘lgan vektorlar bo‘lib, xesh qiymat uzunligidir. ma’lumotning qiymatini olish uchun, bu ma’lumot uzunligi bo‘lgan bloklarga ajratiladi. agar, ma’lumotning uzunligi ga karrali bo‘lmasa, oxirgi blok …
4 / 24
atsiya qilish kodlari (message authentication code (mac)) ham deyiladi. ular bir-biriga ishonuvchi foydalanuvchilar tizimida qo‘shimcha vositalarsiz manbaning haqiqiyligini, ma’lumotning to‘laligini kafolatlaydi [23]. kriptografik xesh funksiyalarga xos bo‘lishi zarur xususiyatlar: 1. birinchi timsolni izlashga bo‘lgan chidamlilik teskari funksiyaning foydali polinomial algoritmi hisoblanishining mavjud emasligi, ya’ni aniq vaqt davomida matnni uning ma’lum o‘rami bo‘yicha qayta tiklash mumkin emas. ushbu xususiyat xesh funksiya bir tomonlama funksiya ekanligiga teng degani. 2. ikkinchi timsolni birinchi turdosh kolliziyalarga chidamliligi xabarni va uning o‘ramni bilgan holda, bo‘lishi uchun xuddi shunday boshqa xabarni topib hisoblashni iloji yo‘q. 3. kolliziya bilan ikkinchi turdagi kolliziyalardan chidamlilik xesh-funksiya uchun shunday juft qiymat va , nomlanadi, ular uchun dir. negaki, mavjud bo‘lishi mumkin bo‘lgan ochiq matnlarning sonidan o‘ram qiymatining sonidan ko‘proq bo‘lishi mumkin, unga ba’zi bir o‘ram uchun ko‘pgina timsollar xesh funksiyalar uchun albatta kolliziyalar mavjud. masalan, aytaylik xesh timsol uzunligi 6 bit, o‘ram uzunligi 4 bit. u holda turli o‘ramlar soni …
5 / 24
dir. xeshlash qiymati hattoki argumentning alohida bitlari haqida ham axborotning chiqib ketishiga imkon bermasligi kerak [10]. xabarlarning haqiqiyligini tekshirish uchun xesh funksiyalarni qo‘llash: xeshlash jarayonining asosiy qadamlari: · jo‘natuvchi xabarni xeshlash funksiyasining kirishiga o‘tkazadi va uning o‘rami(xesh)ni topadi; · xabar o‘rami xabarga qo‘shiladi; · oluvchi xabarni xeshlash funksiyasi orqali o‘tkazadi; · oluvchi o‘zining shaxsiy xabari o‘ramining qiymatini generatsiyalaydi va xabarning ikki o‘ramini taqqoslaydi. agar ular mos kelsa, xabar o‘zgartirilmagan bo‘ladi [8,13]. ehtimoliy hujum. kriptoanalitik xabarni qo‘lga kiritib, uni o‘zgartiradi, ya’ni xesh hisoblab chiqadi, uni o‘zgartirilgan xabarga biriktirib oluvchiga yuboradi. qachonki u bunday xabarni olganda xeshni tekshiradi, biroq paddelkaligi haqida bilmaydi ham. yanada kuchliroq xeshlash uchun xabarlarni autentifikatsiyalash kodidan (mac –message authentication code) foydalanish kerak. savollar: 1. kriptografik xesh-funksiya rolida yo‘qotishsiz oddiy zichlash usulini qo‘llash mumkinmi, misol uchun zipmi? javob: yo‘q, yo‘qotishsiz zichlash zichlangan xabarni vujudga keltiradi, qaysini qaytarilishi lozim bo‘lgan. 2. nazorat yig‘indi funksiyasidan kriptografik xesh-funksiya sifatida foydalanish mumkinmi? javob: …

Хотите читать дальше?

Скачайте все 24 страниц бесплатно через Telegram.

Скачать полный файл

О "sha-1 xesh funksiyasi tadqiqi"

mavzu: sha-1 xesh funksiyasi tadqiqi reja: i. kirish 2 1.1 xesh funksiya tushunchasi 2 1.2 sha-1 xesh funksiyasi algoritmi 8 ii. asosiy qism 13 2.1 sha – 1 bajarish mantig‘i 13 2.2 raundda qo‘llaniladigan mantiqiy funksiyalar 17 xulosa 21 foydalanilgan adabiyotlar va internet saytlari 22 i. kirish 1.1 xesh funksiya tushunchasi xesh funksiya deb ixtiyoriy uzunlikdagi (bit yoki bayt birliklarida) ma’lumotni biror fiksirlangan (qayd qilingan) uzunlikdagi (bit yoki bayt birliklarida) qiymatga o‘tkazuvchi funksiyaga aytiladi. xesh funksiyalar statistik tajribalarni o‘tkazishda, mantiqiy qurilmalarni tekshirishda, tez qidirib topish algoritmlarini tuzishda va ma’lumotlar bazasidagi ma’lumotlarning to‘laligini tekshirishda qo‘llaniladi. masalan, har xil uzunlikdagi ma’lumotlarning katta ro‘yxatid...

Этот файл содержит 24 стр. в формате DOCX (486,5 КБ). Чтобы скачать "sha-1 xesh funksiyasi tadqiqi", нажмите кнопку Telegram слева.

Теги: sha-1 xesh funksiyasi tadqiqi DOCX 24 стр. Бесплатная загрузка Telegram