ma'lumotning butunligi

PPTX 16 стр. 205,0 КБ Бесплатная загрузка

Предварительный просмотр (5 стр.)

Прокрутите вниз 👇
1 / 16
lecture1:introduction 8 - ma'ruza: ma'lumotning butunligi ma'lumot butunligini ta'minlashning sodda usuli (2-ma'ruza) muammo nimada? agar buzg'unchi ham ma'lumotni ham uning xesh qiymatini almashtirib qo'ysa, u holda qabul qiluvchi uni aniqlay olmaydi. bu holda xesh qiymat 𝑀𝑀 ma'lumot uchun ℎ(𝑀𝑀) qo'rinishda hisoblanadi. buning echimi bormi? ha. hello ! hello ! xesh qiymat hello ! xesh qiymat xesh funktsiya hello ! xesh funktsiya xesh qiymat xesh qiymat butunlikni tekshirish haqiqiy xabar kiberxavfsizlik asoslari (csf1316) yuborilgan xabar qabul qilingan xabar muammoning umumiy echimi ushbu muammoni bartaraf etuvchi – xabarlarni autentifikatsiyalash kodi (message authentication code, mac) tizimlari mavjud bo'lib, unga ko'ra biror maxfiy kalit asosida ma'lumotning xesh qiymati hisoblanadi. mac =? mac mac kalit kalit ma'lumot ma'lumot jo'natuvchi kiberxavfsizlik asoslari (csf1316) qabul qiluvchi 1. simmetrik blokli shifrlardan foydalanish blokli shifrlashning cbc rejimida foydalanish natijasida olingan oxirgi shifrmatn bloki ochiq matn uchun mas qiymati bo'ladi: – 𝐶𝐶0 = 𝐸𝐸 𝑃𝑃0⨁𝐼𝐼𝐼𝐼, 𝐾𝐾 , 𝐶𝐶1 = 𝐸𝐸 …
2 / 16
a'lumotni xeshlashda bloklarga ajratadi. masalan, md5, sha1, tiger xesh funktsiyalari uchun blok uzunligi 64 baytga yoki 512 bitga teng. hmac tizimida kalit ma'lumotga quyidagicha biriktiriladi: dastlab xesh funktsiyadagi blokning uzunligi baytlarda aniqlanadi. masalan. md5 xesh fukntsiyasida blok uzunligi 𝐵𝐵 = 64 baytga teng. olingan kalit (𝐾𝐾) uzunligi ham blok uzunligiga olib kelinadi. bunda 3 ta holat bo'lishi mumkin: (1) agar kalitning uzunligi 64 baytga teng bo'lsa, hech qanday o'zgarish amalga oshirilmaydi. (2) agar kalitning uzunligi 64 dan kichik bo'lsa, u holda etmagan baytlar o'rni nollar bilan to'ldiriladi. (3) agar kalit uzunligi blok uzunligidan katta bo'lsa, kalit dastlab xeshlanadi va hosil bo'lgan xesh qiymatning o'ng tomonidan blok uzunligiga etguncha nollar bilan to'ldiriladi. 2. xesh – funktsiyalardan foydalanish quyidagi 𝑖𝑖𝑖𝑖𝑖𝑖𝑖𝑖 va 𝑜𝑜𝑖𝑖𝑖𝑖𝑖𝑖 o'zgaruvchilar quyidagicha hosil qilinadi: – 𝑖𝑖𝑖𝑖𝑖𝑖𝑖𝑖 = 0𝑥𝑥𝑥𝑥 ni 𝐵𝐵 marta takrorlash natijasida – 𝑜𝑜𝑖𝑖𝑖𝑖𝑖𝑖 = 0𝑥𝑥𝑥𝑥𝑥 ni 𝐵𝐵 marta takrorlash natijasida bu holda hmac quyidagicha hisoblanadi: – 𝐻𝐻𝑀𝑀𝑀𝑀𝐶𝐶 𝑀𝑀, …
3 / 16
ini (rad etmasligini) kafolatlaydi. mas tizimlarida xesh qiymatni qayta hisoblay olmaslik uchun, matnga kalit biriktirilgan bo'lsa, eri tizimlarida ma'lumotning xesh qiymati shaxsiy kaliti bilan “shifrlash” lanadi va eri hosil qilinadi. xabarni “deshifrlash” uchun (imzoni tekshirish uchun) esa tomonning ochiq kalitini bilishning o'zi etarli. eri erini shakllantirish jarayoni: xabar 𝑀𝑀 ning xesh qiymati hisoblanadi: 𝐻𝐻 = ℎ 𝑀𝑀 ; xesh qiymati 𝐻𝐻 foydalanuvchining shaxsiy kaliti bilan “shifrlanadi” (bu haqiqiy shifrlash emas, shunchaki shaxsiy kalit bilan 𝐻𝐻 ustiga biror amal bajarishdan iborat) va imzo 𝑆𝑆 = [𝐻𝐻]𝐴𝐴 hosil qilinadi; hosil qilingan imzo ma'lumotga biriktirilib {𝑀𝑀, 𝑆𝑆} qabul qiluvchiga uzatiladi. erini tekshirish jarayoni: 𝐵𝐵 tomondan 𝑀𝑀′ xabarga qo'yilgan imzo 𝑆𝑆 ni tekshirish talab etilsin; uchun 𝐵𝐵 tomon dastlab xabar 𝑀𝑀′ ni xesh qiymatini hisoblaydi: 𝐻𝐻′ = ℎ 𝑀𝑀′ ; 𝑀𝑀 tomonning ochiq kaliti bilan 𝑆𝑆 ni “deshifrlaydi” (bu haqiqiy deshifrlash emas, shunchaki ochiq kalit bilan 𝑆𝑆 ustiga biror amal bajargan holda 𝐻𝐻 tiklash) …
4 / 16
allikni va rad etishdan himoyalashni amalga oshirish mumkin: (1) 𝑀𝑀 tomon 𝑀𝑀 xabarga birinchi imzo qo'yib, so'ng shifrlashi va 𝐵𝐵 tomonga yuborishining o'zi etarlimi ??? {[𝑀𝑀]𝐴𝐴}𝐵𝐵 (2) yoki, birinchi shifrlab keyin imzolash 𝑀𝑀 tomon uchun yaxshimi??? [{𝑀𝑀}𝐵𝐵]𝐴𝐴 xo'sh? yuqoridagilardan qay biri masalaga to'g'ri echim bo'la oladi? ochiq kalitlar infratuzilmasi (public key infrastructure, pki) kiberxavfsizlik asoslari (csf1316) ochiq kalitli kriptotizimlarda kalitni uzatish muammosi mavjud emas. biroq, biror ochiq kalitni foydalanuvchiga tegishli ekanligini qanday aniqlash mumkin: bu esa muammo !!!! bu muammoning echimi bormi? ha, bor. sertifikatdan foydalanish. ya'ni, ochiq kalitni biror qonuniy tomondan mavjud bo'lgan markaz tomonidan sertifikat qo'rinishida chop etish. umumiy holda, mazkur muammoni oldini olish uchun ochiq kalitli kriptografik tizimlarda ochiq kalitlar infratuzilmasidan foydalaniladi. pki kiberxavfsizlik asoslari (csf1316) raqamli sertifikat (yoki ochiq kalit sertifikati yoki qisqacha sertifikat) foydalanuvchining ismi va uning ochiq kalitidan iborat bo'ladi (amalda foydalanuvchiga va sertifikatga sertifikat tegishli markazi ma'lmotlar ham bo'ladi) va u (certificate authorit …
5 / 16
‘jlemmpaanr” 10101110101 uooun xyaokat =— ~ tekwhpybuh m ¥ xom kuiimat ounk kanutt

Хотите читать дальше?

Скачайте все 16 страниц бесплатно через Telegram.

Скачать полный файл

О "ma'lumotning butunligi"

lecture1:introduction 8 - ma'ruza: ma'lumotning butunligi ma'lumot butunligini ta'minlashning sodda usuli (2-ma'ruza) muammo nimada? agar buzg'unchi ham ma'lumotni ham uning xesh qiymatini almashtirib qo'ysa, u holda qabul qiluvchi uni aniqlay olmaydi. bu holda xesh qiymat 𝑀𝑀 ma'lumot uchun ℎ(𝑀𝑀) qo'rinishda hisoblanadi. buning echimi bormi? ha. hello ! hello ! xesh qiymat hello ! xesh qiymat xesh funktsiya hello ! xesh funktsiya xesh qiymat xesh qiymat butunlikni tekshirish haqiqiy xabar kiberxavfsizlik asoslari (csf1316) yuborilgan xabar qabul qilingan xabar muammoning umumiy echimi ushbu muammoni bartaraf etuvchi – xabarlarni autentifikatsiyalash kodi (message authentication code, mac) tizimlari mavjud bo'lib, unga ko'ra biror maxfiy kalit asosida ma'lumotning xesh qiymati hisoblanadi. ...

Этот файл содержит 16 стр. в формате PPTX (205,0 КБ). Чтобы скачать "ma'lumotning butunligi", нажмите кнопку Telegram слева.

Теги: ma'lumotning butunligi PPTX 16 стр. Бесплатная загрузка Telegram