ma'lumotning butunligi

PPTX 16 pages 205.0Β KB Free download

Page preview (5 pages)

Scroll down πŸ‘‡
1 / 16
lecture1:introduction 8 - ma'ruza: ma'lumotning butunligi ma'lumot butunligini ta'minlashning sodda usuli (2-ma'ruza) muammo nimada? agar buzg'unchi ham ma'lumotni ham uning xesh qiymatini almashtirib qo'ysa, u holda qabul qiluvchi uni aniqlay olmaydi. bu holda xesh qiymat 𝑀𝑀 ma'lumot uchun β„Ž(𝑀𝑀) qo'rinishda hisoblanadi. buning echimi bormi? ha. hello ! hello ! xesh qiymat hello ! xesh qiymat xesh funktsiya hello ! xesh funktsiya xesh qiymat xesh qiymat butunlikni tekshirish haqiqiy xabar kiberxavfsizlik asoslari (csf1316) yuborilgan xabar qabul qilingan xabar muammoning umumiy echimi ushbu muammoni bartaraf etuvchi – xabarlarni autentifikatsiyalash kodi (message authentication code, mac) tizimlari mavjud bo'lib, unga ko'ra biror maxfiy kalit asosida ma'lumotning xesh qiymati hisoblanadi. mac =? mac mac kalit kalit ma'lumot ma'lumot jo'natuvchi kiberxavfsizlik asoslari (csf1316) qabul qiluvchi 1. simmetrik blokli shifrlardan foydalanish blokli shifrlashning cbc rejimida foydalanish natijasida olingan oxirgi shifrmatn bloki ochiq matn uchun mas qiymati bo'ladi: – 𝐢𝐢0 = 𝐸𝐸 𝑃𝑃0⨁𝐼𝐼𝐼𝐼, 𝐾𝐾 , 𝐢𝐢1 = 𝐸𝐸 …
2 / 16
a'lumotni xeshlashda bloklarga ajratadi. masalan, md5, sha1, tiger xesh funktsiyalari uchun blok uzunligi 64 baytga yoki 512 bitga teng. hmac tizimida kalit ma'lumotga quyidagicha biriktiriladi: dastlab xesh funktsiyadagi blokning uzunligi baytlarda aniqlanadi. masalan. md5 xesh fukntsiyasida blok uzunligi 𝐡𝐡 = 64 baytga teng. olingan kalit (𝐾𝐾) uzunligi ham blok uzunligiga olib kelinadi. bunda 3 ta holat bo'lishi mumkin: (1) agar kalitning uzunligi 64 baytga teng bo'lsa, hech qanday o'zgarish amalga oshirilmaydi. (2) agar kalitning uzunligi 64 dan kichik bo'lsa, u holda etmagan baytlar o'rni nollar bilan to'ldiriladi. (3) agar kalit uzunligi blok uzunligidan katta bo'lsa, kalit dastlab xeshlanadi va hosil bo'lgan xesh qiymatning o'ng tomonidan blok uzunligiga etguncha nollar bilan to'ldiriladi. 2. xesh – funktsiyalardan foydalanish quyidagi 𝑖𝑖𝑖𝑖𝑖𝑖𝑖𝑖 va π‘œπ‘œπ‘–π‘–π‘–π‘–π‘–π‘– o'zgaruvchilar quyidagicha hosil qilinadi: – 𝑖𝑖𝑖𝑖𝑖𝑖𝑖𝑖 = 0π‘₯π‘₯π‘₯π‘₯ ni 𝐡𝐡 marta takrorlash natijasida – π‘œπ‘œπ‘–π‘–π‘–π‘–π‘–π‘– = 0π‘₯π‘₯π‘₯π‘₯π‘₯ ni 𝐡𝐡 marta takrorlash natijasida bu holda hmac quyidagicha hisoblanadi: – 𝐻𝐻𝑀𝑀𝑀𝑀𝐢𝐢 𝑀𝑀, …
3 / 16
ini (rad etmasligini) kafolatlaydi. mas tizimlarida xesh qiymatni qayta hisoblay olmaslik uchun, matnga kalit biriktirilgan bo'lsa, eri tizimlarida ma'lumotning xesh qiymati shaxsiy kaliti bilan β€œshifrlash” lanadi va eri hosil qilinadi. xabarni β€œdeshifrlash” uchun (imzoni tekshirish uchun) esa tomonning ochiq kalitini bilishning o'zi etarli. eri erini shakllantirish jarayoni: xabar 𝑀𝑀 ning xesh qiymati hisoblanadi: 𝐻𝐻 = β„Ž 𝑀𝑀 ; xesh qiymati 𝐻𝐻 foydalanuvchining shaxsiy kaliti bilan β€œshifrlanadi” (bu haqiqiy shifrlash emas, shunchaki shaxsiy kalit bilan 𝐻𝐻 ustiga biror amal bajarishdan iborat) va imzo 𝑆𝑆 = [𝐻𝐻]𝐴𝐴 hosil qilinadi; hosil qilingan imzo ma'lumotga biriktirilib {𝑀𝑀, 𝑆𝑆} qabul qiluvchiga uzatiladi. erini tekshirish jarayoni: 𝐡𝐡 tomondan 𝑀𝑀′ xabarga qo'yilgan imzo 𝑆𝑆 ni tekshirish talab etilsin; uchun 𝐡𝐡 tomon dastlab xabar 𝑀𝑀′ ni xesh qiymatini hisoblaydi: 𝐻𝐻′ = β„Ž 𝑀𝑀′ ; 𝑀𝑀 tomonning ochiq kaliti bilan 𝑆𝑆 ni β€œdeshifrlaydi” (bu haqiqiy deshifrlash emas, shunchaki ochiq kalit bilan 𝑆𝑆 ustiga biror amal bajargan holda 𝐻𝐻 tiklash) …
4 / 16
allikni va rad etishdan himoyalashni amalga oshirish mumkin: (1) 𝑀𝑀 tomon 𝑀𝑀 xabarga birinchi imzo qo'yib, so'ng shifrlashi va 𝐡𝐡 tomonga yuborishining o'zi etarlimi ??? {[𝑀𝑀]𝐴𝐴}𝐡𝐡 (2) yoki, birinchi shifrlab keyin imzolash 𝑀𝑀 tomon uchun yaxshimi??? [{𝑀𝑀}𝐡𝐡]𝐴𝐴 xo'sh? yuqoridagilardan qay biri masalaga to'g'ri echim bo'la oladi? ochiq kalitlar infratuzilmasi (public key infrastructure, pki) kiberxavfsizlik asoslari (csf1316) ochiq kalitli kriptotizimlarda kalitni uzatish muammosi mavjud emas. biroq, biror ochiq kalitni foydalanuvchiga tegishli ekanligini qanday aniqlash mumkin: bu esa muammo !!!! bu muammoning echimi bormi? ha, bor. sertifikatdan foydalanish. ya'ni, ochiq kalitni biror qonuniy tomondan mavjud bo'lgan markaz tomonidan sertifikat qo'rinishida chop etish. umumiy holda, mazkur muammoni oldini olish uchun ochiq kalitli kriptografik tizimlarda ochiq kalitlar infratuzilmasidan foydalaniladi. pki kiberxavfsizlik asoslari (csf1316) raqamli sertifikat (yoki ochiq kalit sertifikati yoki qisqacha sertifikat) foydalanuvchining ismi va uning ochiq kalitidan iborat bo'ladi (amalda foydalanuvchiga va sertifikatga sertifikat tegishli markazi ma'lmotlar ham bo'ladi) va u (certificate authorit …
5 / 16
β€˜jlemmpaanr” 10101110101 uooun xyaokat =β€” ~ tekwhpybuh m Β₯ xom kuiimat ounk kanutt

Want to read more?

Download all 16 pages for free via Telegram.

Download full file

About "ma'lumotning butunligi"

lecture1:introduction 8 - ma'ruza: ma'lumotning butunligi ma'lumot butunligini ta'minlashning sodda usuli (2-ma'ruza) muammo nimada? agar buzg'unchi ham ma'lumotni ham uning xesh qiymatini almashtirib qo'ysa, u holda qabul qiluvchi uni aniqlay olmaydi. bu holda xesh qiymat 𝑀𝑀 ma'lumot uchun β„Ž(𝑀𝑀) qo'rinishda hisoblanadi. buning echimi bormi? ha. hello ! hello ! xesh qiymat hello ! xesh qiymat xesh funktsiya hello ! xesh funktsiya xesh qiymat xesh qiymat butunlikni tekshirish haqiqiy xabar kiberxavfsizlik asoslari (csf1316) yuborilgan xabar qabul qilingan xabar muammoning umumiy echimi ushbu muammoni bartaraf etuvchi – xabarlarni autentifikatsiyalash kodi (message authentication code, mac) tizimlari mavjud bo'lib, unga ko'ra biror maxfiy kalit asosida ma'lumotning xesh qiymati hisoblanadi. ...

This file contains 16 pages in PPTX format (205.0Β KB). To download "ma'lumotning butunligi", click the Telegram button on the left.

Tags: ma'lumotning butunligi PPTX 16 pages Free download Telegram