O„zbekiston respublikаsi oliy vа o„rtа mаxsus tа‟lim vаzirligi buxoro davlat universiteti tahirov Behzod Nasriddinovich axborot xavfsizligi asoslari


-rasm. Kriptotizimning “qora quti” sifatidagi ko„rinishi



Yüklə 3 Mb.
Pdf görüntüsü
səhifə43/107
tarix13.12.2023
ölçüsü3 Mb.
#140177
1   ...   39   40   41   42   43   44   45   46   ...   107
13241 2 62D59433227506AEF1BEA6CA35C85C6376F78A92

2.9-rasm. Kriptotizimning “qora quti” sifatidagi ko„rinishi 
Shifrlash va deshifirlash masalalariga tegishli bo‗lgan, ma‘lum bir alfavitda 
tuzilgan ma‘lumotlar matnlarni tashkil etadi.
Alfavit - axborotlarni ifodalash uchun foydalaniladigan chekli sondagi 
belgilar to‗plami. Misollar sifatida: 

o‗ttiz oltita belgidan (harfdan) iborat o‗zbek tili alfaviti; 

o‗ttiz ikkita belgidan (harfdan) iborat rus tili alfaviti; 

yigirma sakkizta belgidan (harfdan) iborat lotin alfaviti; 

ikki yuzi ellik oltita belgidan iborat ASSII kompyuter belgilarining alfaviti

binar alfavit, Ya‘ni 0 va 1 belgilardan iborat bo‗lgan alfavit; 

sakkizlik va o‗n oltilik sanoq sistemalari belgilaridan iborat bo‗lgan 
alfavitlarni keltirish mumkin. 
Simmetrik shifr
: Simmetrik shifrlarda ma‘lumotni shifrlash va deshifrlash 
uchun bir xil kalitdan foydalaniladi. Bundan tashqari ochiq kalitli (assimetrik) 
kriptotizimlar mavjud bo‗lib, unda shifrlash va deshifrlash uchun turlicha 
kalitlardan foydalaniladi. Turli kalitlardan foydalanilgani bois, shifrlash kalitini 
oshkor qilsa bo‗ladi va shuni uchun ochiq kalitni kriptotizim deb ataladi. Ochiq 
kalitini kriptotizimlarda shifrlash kalitini ochiq kaliti deb atalsa, deshifrlash 
kalitini shaxsiy kalit deb ataladi. Simmetrik kalitli kriptotizimlarda esa kalit - 
simmetrik kalit deb ataladi. 
Kerkxofs prinsipi 
Ideal shifrlar uchun kalitsiz shifrmatndan ochiq matnni tiklashning imkoni 
bo‗lmasligi zarur. Bu shart, hattoki hujumchilar uchun ham o‗rinli. Hujumchi 
algoritm (Shifrlash algoritmi) haqida barcha ma‘lumotlarni bilgan taqdirda ham 
kalitsiz ochiq matnni tiklashning imkoni bo‗lmasligi zarur. Ushbu qo‗yilgan 
maqsad, amalda bundan farqdi bo‗lishi mumkin. 
Kriptografiyaning fundamental nazariyasiga ko‗ra kriptotizimning ichki 


62 
ishlash prinsipi hujumchiga to‗liq oshkor bo‗lishi zarur. Hujumchiga faqat 
kriptotizimda foydalanilgan kalit noma‘lum bo‗lishi zarur. Bu ta‘limot Kerkxofs 
prinsipi deb ataladi. 
Kerkxofs prinsipining asosiy mohiyati
. Agar hujumchi kriptotizimni qanday 
ishlashini bilmasa, u holda uni kriptotizimga hujum qilishi yanada qiyinlashadi. U 
holda, nima uchun biz xujumchini ishini osonlashtirmoqdamiz? Kriptotizim 
xavfsizligi uchun sir tutilgan loyihalashga ishonishning bir nechta muammolari 
mavjud. Birinchidan, ―sir tutilgan‖ kriptotizimlarning tavsilotlari kamdan-kam 
hollarda uzoq vaqt sir saqlanib qoladi. Dasturiy ta‘minotdan algoritmni tiklash 
uchun teskari muhandislik usullaridan foydalanish mumkin va ular orqali hattoki 
qurilmalarda yozilgan algoritmlarni qayta tiklash (aniqlash) mumkin. Bundan 
tashqari yana bir muhim jixat shundaki, uzoq vaqt sir tutilgan kriptotizim ommaga 
oshkor bo‗lganda, xavfsiz emasligi isbotlangan. Sir tutilgan kriptotizimlar kichik 
doiradagi foydalanuvchilar (mutaxassislar) tomonidan ishlab chiqilgani va 
testlangani bois, ko‗p sonli foydalanuvchilar (ommaga oshkor etilganda) 
tomonidan testlanish natijasida uni xavfsiz emasligi ko‗p hollarda aniqlangan. 
Bunga misol sifatida, Microsoft tomonidan kriptotizimlar ishlab chiqishda

Yüklə 3 Mb.

Dostları ilə paylaş:
1   ...   39   40   41   42   43   44   45   46   ...   107




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin