ЎЗБЕКИСТОН РЕСПУБЛИКАСИ АХБОРОТ ТЕХНОЛОГИЯЛАРИ
ВА КОММУНИКАЦИЯЛАРИНИ РИВОЖЛАНТИРИШ ВАЗИРЛИГИ
ТОШКЕНТ АХБОРОТ ТЕХНОЛОГИЯЛАРИ УНИВЕРСИТЕТИ
«Ахборот хавфсизлиги» кафедраси
“Амалий криптоанализ УСУЛЛАРИ”
фанидан
5А330501 – Компьютер инжиниринги (“Ахборот хавфсизлиги, криптография ва криптоанализ”) мутахассислиги талабалари
учун лаборатория машғулотларини бажаришга
УСЛУБИЙ КЎРСАТМА
Тошкент – 2015
Ушбу услубий кўрсатма компьютер тармоқлари ва тизимларида ахборотларни ҳимоялаш учун қўлланиладиган бардошли криптографик алгоритмлар яратиш бўйича истиқболли масалаларни ўз ичига қамраб олади. Бу фанни ўқитишдан мақсад талабаларда криптографик алгоритмларнинг бардошлилигини оширишни таъминлаш билан боғлиқ масалаларни ечишда замонавий криптоанализ усулларининг ўрни ва истиқболли йўналишлари профилига мос билим, кўникма ва малакани шакллантиришдир.
Тузувчилар: |
|
|
Иргашева Д.Я.
Ахмедова О.П. |
“Ахборот хавфсизлиги” кафедраси мудири, т.ф.н.
“Ахборот хавфсизлиги” кафедраси доценти, т.ф.н.
|
|
Тақризчилар: |
|
|
Расулов О.Х. |
“UNICON.UZ” ДУК Ахборот хавфсизлиги ва криптология илмий-тадқиқот департаменти бошлиғи |
|
|
|
|
Ганиев А.А. |
ТАТУ, “Ахборот хавфсизлиги” кафедраси доценти, т.ф.н.
|
Ушбу услубий кўрсатма “Ахборот хавфсизлиги” кафедраси мажлисида кўриб чиқилган ва маъқулланган.
(___ _________ 2015 йил _____-баённома)
Услубий кўрсатма “Компьютер инжиниринги” факультетининг илмий-услубий кенгашида тасдиқланган.
(___ _________ 2015 йил _____-баённома)
Услубий кўрсатма Тошкент ахборот технологиялари университети илмий-услубий кенгашида тасдиқланган.
(___ _________ 2015 йил _____-баённома)
ÓТошкент ахборот технологиялари университети, 2015 й.
1-ЛАБОРАТОРИЯ ИШИ
Мавзу: Цезарь ва Атбаш шифрлари ва уларни криптоанализ қилиш дастури
Ишдан мақсад: Ушбу лаборатория ишини бажариш жараёнида классик шифрларни криптоанализ қилиш мураккаблигини баҳолаш учун унинг дастури асосида криптоанализни амалга ошириш бўйича назарий ва амалий маълумотларга эга бўлиш.
Назарий қисм
Дастлабки криптография босқичи учун содда усуллардан фойдаланиб, шифрланган матн мазмунидан бегоналарни чалғитиш хосдир. Бу босқичда ахборотни муҳофаза қилиш учун криптография оиласига мансуб, аммо айнан бўлмаган кодлаш усулларидан фойдаланилган. Фойдаланилган шифрларнинг кўпчилиги бир алифболи ўрнига қўйиш ёки кўп алифболи ўрнига қўйишга асосланган.
Қадим замонларда атбаш деб аталган шифр маълум бўлган, ундан фойдаланиб шифрматн яратишда дастлабки матнга тегишли алифбонинг биринчи ҳарфи охиргисига, иккинчи ҳарфи ундан аввалгисига ва ҳ.к. алмаштирилган (1-расм).
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
K |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
Z |
Z |
Y |
X |
W |
V |
U |
T |
S |
R |
Q |
P |
O |
N |
M |
L |
K |
J |
I |
H |
G |
F |
E |
D |
C |
B |
A |
1-расм. Атбаш усулида шифрлаш
Масалан, kriptografiya сўзи қуйидаги кўринишга айланади:
kriptografiya → PIRKGLTIURBZ
Тўла баёни сақланган шифрлардан бири Цезарь шифри бўлиб, у ҳам атбаш шифри оиласига мансубдир. Юлий Цезарь ўз шифридан Цицерон (милоддан аввалги 106-43 йй.) билан ахборот алмашишда фойдалангани маълум. Турли даврларда бу тизимнинг турли русумларидан фойдаланиб келинган. Дастлабки матннинг қандай берилиши аҳамиятга эга эмас. Цезарь усулида шифрлаш дастлабки матнга тегишли алифбо ҳарфи ўрнига шифрлаш калити k қадамга сурилган ўринда жойлашган алифбо ҳарфини қўйиш асосида амалга оширилади (2-расм). Бунда суриш алифбо ҳарфлари сони 26 га тенг бўлган модуль бўйича бажарилади. Алифбо ҳарфлари бошидан охири томон, охиридан қайта бош томондан бошлаб даврий равишда суриб борилади.
Масалан, k=3 ҳол учун қуйидаги кўринишга эга бўламиз:
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
K |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
Z |
D |
E |
F |
G |
H |
I |
J |
K |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
Z |
A |
B |
C |
2-расм. Цезарь усулида шифрлаш
Бу ҳолда дастлабки матн ODAMни шифрлаш натижаси RGDP бўлади.
Цезар тизимининг калит майдони 26 та сон: 0,1,2,...,25 дан иборат. k калитли Ek шифрлаш алгоритми алифбодаги ҳарфларни k қадам билан ўнгга силжитишни ўз ичига олади. Мос равишда шифрматн Dk ни очиш алгоритми алифбодаги ҳарфларни k қадам билан чапга силжитиш натижасини беради.
Цезарь тизими ва унга ўхшаш тизимларни ҳозирги замон ўқувчиси учун ҳарфларни алифбодаги тартиб рақами билан алмаштириб сонлар устида модуль бўйича қўшиш амали Å ёрдамида тушунтириш осон. Цезарь тизимига мувофиқ, шифрматн ҳосил қилишда дастлабки матннинг ҳар бир a ҳарфи шифрматнда sha º aÅk(mod26)га айланади. Дастлабки матн ҳарфи a º shaÅk(mod26) кўринишда тикланади. Таъкидлаш жоизки, модуль арифметикасида мазкур қўшиш амали замонавий шифрларда ҳам энг кўп фойдаланиладиган амалдир.
Ишни бажариш учун вазифа ва топшириқлар
1. Цезарь шифрининг моҳиятини тушунган ҳолда унинг дастурини тузиш учун дастурлаш тилини танланг.
2. Цезарь усули ёрдамида шифрлаш дастурини яратинг.
3. Атбаш шифрининг моҳиятини тушунган ҳолда унинг дастурини тузиш учун дастурлаш тилини танланг.
4. Атбаш усули ёрдамида шифрлаш дастурини яратинг.
5. Цезарь усули ёрдамида шифрланган маълумотни калитни билмаган ҳолда криптоанализ қилинг.
6. Атбаш усули ёрдамида шифрланган маълумотни калитни билмаган ҳолда криптоанализ қилинг.
Ҳисобот таркиби
Ҳисобот қуйидаги маълумотлардан таркиб топган бўлиши лозим:
1. Назарий қисмда келтирилган шифрларларнинг дастурий таъминотидан фойдаланиш жараёнидаги олинган расмлари ва уларга изоҳлар.
2. Яратилган дастурий таъминотнинг дастурий коди.
Назорат саволлари
1. Цезарь шифрининг моҳиятини тушунтиринг.
2. Атбаш усули ёрдамида шифрлашнинг моҳияти келтиринг.
3. Цезар ва Атбаш усуллари ёрдамида шифрланган матнларни калитни билмаган ҳолда криптоанализ дастурини мисоллар билан тушунтиринг.
Фойдаланилган адабиётлар
1. Хасанов П., Хасанов Х., Ахмедова О., Давлатов А. Криптоанализ ва унинг махсус усуллари. Ўқув қўлланма.– Тошкент, 2010.
2. Акбаров Д.Е. Ахборот хавфсизлигини таъминлашнинг криптографик усуллари ва уларнинг қўлланишлари. Тошкент. ”Ўзбекистон маркаси “, 2009.
3. Арипов М.М., Пудовченко Ю.Е. Основы криптологии.- Ташкент: 2004.
2-ЛАБОРАТОРИЯ ИШИ
Мавзу: Афинн тизими асосида шифрлаш ва Вижинер шифрини криптоанализ қилиш дастурлари
Ишдан мақсад: Ушбу лаборатория ишини бажариш жараёнида классик шифрларни криптоанализ қилиш мураккаблигини баҳолаш учун унинг дастури асосида криптоанализни амалга ошириш бўйича назарий ва амалий маълумотларга эга бўлиш.
Назарий қисм
Аффин крипототизимлари кенг тарқалмаган ўрнига қўйиш усуллари саналиб, бир алфавитли шифрлаш усулларига киради. Бу тизимларга аффин тизимидаги Цезар усули ва Атбаш усуллари киради.
Аффин тизимидаги Цезар усулида ҳар бир ҳарфга алмаштирилувчи ҳарфлар махсус формула бўйича аниқланади: E(x)=аx+b (modm), бу ерда а, b - бутун сонлар бўлиб, калитлар ҳисобланади, 0≤а, b<m. m – алфавит узунлиги.
Шифрни очиш жараёни қуйидаги формула асосида амалга оширилади:
Бу ерда a-1 modm бўйича a га тескари бўлган сон.
Лотин алфавити фойдаланилганда у қуйидагича рақамланади:
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
K |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
Z |
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
Шифрлаш. Ушбу усулда маълумотларни шифрлаш учун “ATTACK AT DAWN” очиқ матни олиниб, калит сифатида a=3 ва b=4 олинди. Алфавит узунлиги m=26 га тенг. Бу ҳолда шифрлаш функциясининг умумий кўриниши қуйидагича бўлади: . Юқоридаги жадвалга асосланиб қуйидагини олиш мумкин:
Хабар |
A |
T |
T |
А |
C |
K |
A |
T |
D |
A |
W |
N |
0 |
19 |
19 |
0 |
2 |
10 |
0 |
19 |
3 |
0 |
22 |
13 |
Шифрлашнинг умумий кўриниши эса қуйидагича бўлади:
Хабар |
A |
T |
T |
А |
C |
K |
A |
T |
D |
A |
W |
N |
x |
0 |
19 |
19 |
0 |
2 |
10 |
0 |
19 |
3 |
0 |
22 |
13 |
3x+4 |
4 |
61 |
61 |
4 |
10 |
34 |
4 |
61 |
13 |
4 |
70 |
43 |
(3x+4)mod26 |
4 |
9 |
9 |
4 |
10 |
8 |
4 |
9 |
13 |
4 |
18 |
17 |
Шифр матн |
E |
J |
J |
E |
K |
I |
E |
J |
N |
E |
S |
R |
Шифрни очиш жараёни. Шифрни очиш формуласи га тенг бўлиб, , b=4 ва m=26 га тенг бўлади.
Шифр матн |
E |
J |
J |
E |
K |
I |
E |
J |
N |
E |
S |
R |
4 |
9 |
9 |
4 |
10 |
8 |
4 |
9 |
13 |
4 |
18 |
17 |
Шифрни очиш жараёнишнинг умумий кўриниши эса:
Шифрматн |
E |
J |
J |
E |
K |
I |
E |
J |
N |
E |
S |
R |
y |
4 |
9 |
9 |
4 |
10 |
8 |
4 |
9 |
13 |
4 |
18 |
17 |
9(y-4) |
0 |
45 |
45 |
0 |
54 |
36 |
0 |
45 |
81 |
0 |
126 |
117 |
9(y-4)mod26 |
0 |
19 |
19 |
0 |
2 |
10 |
0 |
19 |
3 |
0 |
22 |
13 |
Хабар |
A |
T |
T |
А |
C |
K |
A |
T |
D |
A |
W |
N |
Олинган алфавитдаги барча белгиларни шифрлаш натижаси қуйидагига тенг бўлади.
Хабар |
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
K |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
Z |
x |
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
(3x+4)mod26 |
4 |
7 |
10 |
13 |
16 |
19 |
22 |
25 |
2 |
5 |
8 |
11 |
14 |
17 |
20 |
23 |
0 |
3 |
6 |
9 |
12 |
15 |
18 |
21 |
24 |
1 |
Шифр матн |
E |
H |
K |
N |
Q |
T |
W |
Z |
C |
F |
I |
L |
O |
R |
U |
X |
A |
D |
G |
J |
M |
P |
S |
V |
Y |
B |
Француз криптографи Блейз де Виженер қадимда энг машҳур бўлган кўп алифболи тизимларга асос солган. Бу тизим унинг шарафига Виженер тизими деб аталган. Виженер тизими ҳам Цезарь тизимига ўхшаш бўлиб, унда калит қадам-бақадам ўзгаради. Шифрматн ҳосил қилиш ва уни дастлабки матнга ўгиришда Виженер квадратидан фойдаланилади [1-расм].
Ҳар бир устун 0,1,2,..,25 калитли Цезарь тизими каби қаралиши мумкин. Шифрлаш учун дастлабки матн ҳарфлари квадрат жадвал сатридан Цезарь тизими калитини эса квадрат жадвал устунидан ўқилади.
Калитлар одатда калит сўзи атамаси билан ифодаланади. Масалан, дастлабки матнда ODAMGA сўзи калит сўз CRYPTO ёрдамида шифрматн биринчи ҳарфи O–сатр ва C-устунга тегишли катакда жойлашган Q ҳарфи бўлади. Шундай қилиб, шифрматн бўлаги QUYBZO шаклини олади. Бу ерда калит сўзининг даври 6 га тенг бўлиб, одатда кўп ҳарфли хабарларни шифрлашда даврий равишда такрорланади. Масалан, агар хабар 15 ҳарфдан иборат бўлса, калит сўзи CRYPTOCRYPTOCRY кўринишида бўлади. Шифрматнни дастлабки матнга ўгиришда сатр ва устунларнинг ўрни ўзаро алмаштирилган квадратдан фойдаланиш кифоядир.
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
K |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
Z |
B |
C |
D |
E |
F |
G |
H |
I |
J |
K |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
Z |
A |
C |
D |
E |
F |
G |
H |
I |
J |
K |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
Z |
A |
B |
D |
E |
F |
G |
H |
I |
J |
K |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
Z |
A |
B |
C |
E |
F |
G |
H |
I |
J |
K |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
Z |
A |
B |
C |
D |
F |
G |
H |
I |
J |
K |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
Z |
A |
B |
C |
D |
E |
G |
H |
I |
J |
K |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
Z |
A |
B |
C |
D |
E |
F |
H |
I |
J |
K |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
Z |
A |
B |
C |
D |
E |
F |
G |
I |
J |
K |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
Z |
A |
B |
C |
D |
E |
F |
G |
H |
J |
K |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
Z |
A |
B |
C |
D |
E |
F |
G |
H |
I |
K |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
Z |
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
Z |
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
K |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
Z |
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
K |
L |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
Z |
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
K |
L |
M |
O |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
Z |
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
K |
L |
M |
N |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
Z |
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
K |
L |
M |
N |
O |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
Z |
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
K |
L |
M |
N |
O |
P |
R |
S |
T |
U |
V |
W |
X |
Y |
Z |
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
K |
L |
M |
N |
O |
P |
Q |
S |
T |
U |
V |
W |
X |
Y |
Z |
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
K |
L |
M |
N |
O |
P |
Q |
R |
T |
U |
V |
W |
X |
Y |
Z |
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
K |
L |
M |
N |
O |
P |
Q |
R |
S |
U |
V |
W |
X |
Y |
Z |
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
K |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
V |
W |
X |
Y |
Z |
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
K |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
W |
X |
Y |
Z |
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
K |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
X |
Y |
Z |
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
K |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
W |
Y |
Z |
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
K |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Z |
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
K |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
1-расм. Виженер квадрати
Виженер квадратини тўлдириш тартиби ҳам аслида калитнинг бир қисми бўлиб хизмат қилади. Шунинг учун Виженер квадрати сифатида осон эслаб қолинадиган квадратлардан фойдаланилган. Булар орасида адмирал Фрэнсис Бьюфорт квадрати машҳурдир.
Унинг сатрлари бўлиб тескари тартибда ёзилган Виженер квадрати сатрлари хизмат қилади. Бу тизим шамол тезлигини аниқловчи шкалани яратган адмирал Френсис Бтюфорт шарафига номланган.
Агар Виженер квадратида биринчи устун ва биринчи сатр, сатр ва устунларни кўрсатса, Бьюфорт квадратида эса бу вазифани биринчи сатр ва охирги устун бажаради. Шундай қилиб, CRYPTO хабарини шифрлашда криптотизимнинг биринчи ҳарфи икки квадратдан қуйидагича ҳосил бўлади:
XVI асрда Джиролано Кардано Виженер тизимининг навбатдаги модификацияси AUTOCLAVEни яратди. У математиклар орасида учинчи ва тўртинчи даражали тенгламалар тизимини ечишга бағишланган формулалари билан машҳурдир. AUTOCLAVE тизимида шифрланадиган хабар маълум қадамга сурилган ҳолда шифрматн калити вазифасини ҳам ўтайди, яъни хабар ўзи-ўзига калит бўлиб хизмат қилади. Калит бош қисми сифатида калит сўзидан ёки хабарнинг даврий охиридан фойдаланилган.
Ишни бажариш учун вазифа ва топшириқлар
1. Афинн тизими асосида шифрлаш усулининг моҳиятини тушунган ҳолда унинг дастурини тузиш учун дастурлаш тилини танланг.
2. Афинн усули ёрдамида шифрлаш дастурини яратинг.
3. Виженер шифрлаш усулининг моҳиятини тушунган ҳолда унинг дастурини тузиш учун дастурлаш тилини танланг.
4. Виженер шифрлаш усули ёрдамида шифрлаш дастурини яратинг.
5. Афинн ва Виженер шифрлаш усули ёрдамида шифрланган маълумотни калитни билмаган ҳолда криптоанализ қилинг.
Изоҳ. Дастурий таъминотни ишлаб чиқишда талаба томонидан ихтиёрий дастурлаш тили олиниши мумкин ва ҳисоботда дастурий таъминот ишлаши тўлиқ тавсифлансин.
Ҳисобот таркиби
Ҳисобот қуйидаги маълумотлардан таркиб топган бўлиши лозим:
1. Назарий қисмда келтирилган шифрлаш усуллари учун яратилган дастурий таъминотидан фойдаланиш жараёнидаги олинган расмлар ва ундан фойдаланиш учун изоҳлар.
2. Яратилган дастурий таъминотнинг дастурий коди.
Назорат саволлари
1. Афинн тизими асосида шифрлашнинг умумий моҳияти нимада?
2. Кўп алфавитли шифрлашнинг умумий моҳияти нимадан иборат?
3. Афинн ва Виженер шифрлаш усули ёрдамида шифрланган маълумотни калитни билмаган ҳолда криптоанализ қилишга доир мисоллар келтиринг.
Фойдаланилган адабиётлар
1. Хасанов П., Хасанов Х., Ахмедова О., Давлатов А. Криптоанализ ва унинг махсус усуллари. Ўқув қўлланма.– Тошкент, 2010.
2. Акбаров Д.Е. Ахборот хавфсизлигини таъминлашнинг криптографик усуллари ва уларнинг қўлланишлари. Тошкент. ”Ўзбекистон маркаси “, 2009.
3. Арипов М.М., Пудовченко Ю.Е. Основы криптологии.- Ташкент: 2004.
3-ЛАБОРАТОРИЯ ИШИ
Мавзу: Жефферсон шифри ва қурилмасининг лойиҳасини яратиш
Ишдан мақсад: Ушбу лаборатория ишини бажариш жараёнида Жефферсон шифрлаш усулини билан танишиш ва унинг қурилмаси лойиҳасини яратишга эришиш.
Назарий қисм
Милоддан аввалги биринчи асрда Юлий Цезарь шифри машҳур бўлган бўлса, XIX аср бошларида АҚШ давлат секретари, кейинчалик президент Томас Жефферсон ўз дискли шифратори билан танилган. Жефферсон шифратори ёғоч цилиндрдан кесиб тайёрланган бир-биридан мустақил равишда умумий ўқда айланувчан 36 та дискдан таркиб топган бўлиб, ҳар бир дискнинг ён сиртида инглиз алифбоси ҳарфлари ихтиёрий ва турли тартибда ўйиб ёзилган. Цилиндр ён сиртида ўққа параллел бўлган чизиқ ажратилган. Шифрматн шакллантиришда дастлабки матн 36 символли гуруҳларга бўлиниб, гуруҳнинг 1-ҳарфи биринчи дискнинг ажратилган чизиқда биринчи диск ҳолати билан, иккинчиси – иккинчи диск ҳолати билан ва ҳ.к. белгиланган. Шифрматн ажратилган чизиққа параллел бўлган ихтиёрий чизиқда ётган ҳарфлар кетма-кетлиги сифатида шакллантирилган. Дастлабки матнни тиклаш бунга тескари тартибда бажарилган: дискларни айлантириш натижасида шифрматн ҳарфлари ажратилган чизиқ бўйлаб жойлаштирилган. Дастлабки матн ўзаро параллел чизиқлар орасидан маънога эга матн ҳосил қилувчи чизиқда жойлашган.
Аввал маълум бўлган кўп алифболи алмаштиришга асосланган Жефферсон шифратор калитининг қисмлари сифатида ҳарфларнинг ҳар бир дискда ва дискларнинг умумий ўқда жойлашиш тартибларидан фойдаланилган. Фойдаланилиши мумкин бўлган калитларнинг умумий сони (26!)36га тенг. Шифрнинг бундай юксак криптобардошлиликка эга эканлиги XX асрга келиб тан олинган ва АҚШ армиясида фойдаланиш учун қабул қилинган.
Т. Жефферсон ўз шифрига юқори даражада эҳтиёткорлик билан ёндашиб, уни чуқур таҳлил этиш лозим деб ҳисоблаган ва ўз амалиётида анъанавий кодлардан ва Виженер типидаги шифрлардан фойдаланишда давом этган. Унинг шифри XX асрнинг 20-йилларида тўртинчи бор қайта кашф этилган. Т. Жефферсон ихтиросининг асосий натижаси бўлиб, XX асрда дастлабки мураккаб электромеханик шифраторлар юзага келиши учун замин яратди. У америка шифр мактабининг отаси деб бежиз тан олинмаган.
XIX аср криптографияси тараққиётига сезиларли ҳисса қўшганлардан бири Пруссия армияси офицери Фридрих Казисскийдир. У 1863 йилда 100 бетли “Махфий ёзув ва шифрни калитсиз очиш санъати” китобини чоп этган. Криптография соҳасида машҳур тарихчи Д. Кан “Казисский криптографияда инқилоб қилган” деб ёзган. Асосан мазкур китоб Виженер шифри синфига оид қисқа даврий гаммалаш шифрларини калитсиз очиш усулларига бағишланган. Бундай шифрдан фойдаланилганда дастлабки матнда даврий такрорланувчи ҳарфий бирикма калитга оид дастлабки гамманинг даврий давомлари билан мос келиб, шифрматнда шунга мос ҳарфий бирикмалар ҳосил этади. Бундай такрорланишлар шифрни калитсиз очишда жуда қўл келган.
Ишни бажариш учун вазифа ва топшириқлар
1. Жефферсон шифратори моҳиятини тушунган ҳолда унинг лойиҳасини тайёрлаш учун материал танланг.
2. Жефферсон шифратори лойиҳаси ёрдамида маълумотларни шифрлашни амалга оширинг.
Изоҳ. Жефферсон шифратори лойиҳасини ишлаб чиқишда талаба томонидан ихтиёрий материалдан фойдаланиши мумкин.
Ҳисобот таркиби
Ҳисобот қуйидаги маълумотлардан таркиб топган бўлиши лозим:
1. Назарий қисмда келтирилган шифраторнинг ишлаш принципининг моҳияти баёни.
2. Яратилган лойиҳанинг расми ва унинг изоҳи.
Назорат саволлари
1. Жефферсон шифратори қандай шифрлаш усулига асосланган?
2. Жефферсон шифратори асосида шифрланган матнни қандай очиш мумкин?
Фойдаланилган адабиётлар
1. Хасанов П., Хасанов Х., Ахмедова О., Давлатов А. Криптоанализ ва унинг махсус усуллари. Ўқув қўлланма.– Тошкент, 2010.
2. Акбаров Д., Хасанов П., Хасанов Х., Ахмедова О. Криптографиянинг математик асослари. Ўқув қўлланма.– Тошкент, 2010.
3. Коробейников А.Г., Гатчин Ю.А. Математические основы криптологии. Учебное пособие. – СПб: СПбГУ ИТМО, 2004.
4-лаборатория иши
Мавзу: RSA алгоритмидан фойдаланиб шифрланган маълумотни калитсиз очиш усули
Ишдан мақсад: Ушбу лаборатория ишини бажариш жараёнида RSA алгоритмидан фойдаланиб шифрланган маълумотни калитсиз очиш усули билан танишиш ва унинг дастурини яратишдан иборат.
Назарий қисм
Энг қулай яширин йўлли бир томонлама функцияни танлаб асослаш 1977 йилда Массачусет технология институтининг ўша даврдаги ёш тадқиқотчилари - Р. Райвест, А. Шамир, Л. Адлеманга насиб этди. Натижада улар томонидан RSA (Rivest-Shamir-Adleman) алгоритми (криптотизими) ишлаб чиқилди ва бу алгоритм уччала тадқиқотчи номлари бош ҳарфлари билан белгиланган.
RSA алгоритми шифрлаш ва электрон рақамли имзолар учун яратилган биринчи мукаммал ошкора калитли алгоритм ҳисобланади. RSA алгоритмининг хавфсизлиги катта сонларни кўпайтувчиларга ажратиш (факторлаштириш муаммоси)нинг мураккаблигига асосланади.
RSA калитлари қуйидагича генерация қилинади:
1. Махфий тутиладиган ҳамда етарли катта бўлган иккита ихтиёрий туб p ва q сонлар танланади (масалан, ҳар бири 1024 битли);
2. Уларнинг кўпайтмаси n = p*q ҳисобланиб, модул сифатида қабул қилинади.
3. Эйлер функциясининг қиймати φ(n)=(p-1)*(q-1) ҳисобланади.
4. Бу φ(n) - функция билан ўзаро туб ва (1< ei < φ(n)) шартни қанотлантирувчи бутун ei сон танланади. Одатда ei сифатида иккилик кўринишда кўп бирга эга бўлмаган туб сонлар олинади. ei сон очиқ калит дейилади. ei нинг жуда кичик қийматлари масалан 3, RSA схемасининг хавфсизлигини сусайтириши мумкин.
5. Сўнгра ei сонига φ(n) модул бўйича мультипликатив тескари бўлган di сони ҳисобланади, яъни di сон ei*di ≡ 1 mod φ(n) ёки ei*di=1+φ(n) шартни қаноатлантирсин. Одатда бу ифода умумлашган Евклид алгоритми ёрдамида ҳисобланади. di - махфий калит деб эълон қилинади.
6. Шундай қилиб (n, ei) жуфтлик RSA криптотизими i фойдаланув-чисининг очиқ калити деб эълон қилинади.
7. (di, φ(n)) жуфтлик эса RSA криптотизими i фойдаланувчисининг ёпиқ калити бўлади ва уни сир сақлайди.
RSA криптотизимида i-фойдаланувчидан j-фойдаланувчига шифрланган маълумотни жўнатиш қуйидагича амалга оширилади:
1. Шифрлаш қоидаси: ушбу ифода Mej mod n=C ҳисобланади, бу ерда M - очиқ маълумот, С – шифрланган маълумот;
2. Шифрни очиш қоидаси: ушбу ифода Cdj mod n = Mejdj mod n = M ҳисобланиб, очиқ маълумот M ҳосил қилинади.
Қуйидаги 1-расмда RSA алгоритми асосида шифрлаш ва шифрни очиш жараёни келтирилган.
1-расм. RSA алгоритми асосида шифрлаш ва шифрни очиш жараёни
Шифрни очиш қоидасидаги Cdj mod n = Mejdj mod n = M муносабат-нинг ўринлилиги қуйидаги теоремалардан келиб чиқади.
Шуни айтиб ўтиш керакки, криптографик алгоритмларнинг криптотаҳлилларга бардошлилиги криптотизимни амалиётга тадбиқ қилишда томонларнинг келишиб олинган тартиб-қоидалари мажмуи - криптотизим протоколига ҳам жуда боғлиқ бўлади. Чунончи, RSA криптотизимининг айрим протоколлари заиф чиққан. Дж. Мур RSA криптотизимида ишлатиладиган протокол агар барча фойдаланувчилар учун модул n бир хил олинса, ёки ошкора калит e тарзида кичик сон олинса ё бўлмаса шифрланаётган ахборотнинг энтропияси кичик (бу ҳол айниқса телефон сўзлашувлари учун хос) бўлса шифрни бузиб очиш осонлигини кўрсатиб ўтган. Бундан RSA криптотизими заиф экан деган хулоса келиб чиқмайди, албатта. Фақат шуни ёдда тутиш лозимки, ҳар қандай криптотизимни яратишда ишлаб чиқиладиган протокол тажовузкор қўллаши мумкин бўлган барча ҳолларни ҳисобга олиб мукаммал бўлиши лозим. RSA криптотизими ҳозирда ҳам ошкора калитли тизим сифатида энг бардошли тизимлар қаторида туради.
RSA криптотизими протоколининг заиф томонлари ҳам мавжуд.
Бошланғич шартлар: Бузғунчи (хакер, криптотаҳлилчи)га очиқ калит (e, n) ва шифрматн C маълум.
Қўйилган масала: Очиқ матн M топилсин.
Криптотаҳлилчи тенгликни қаноатлантирувчи j сонини танлайди, яъни криптотаҳлилчи каналдан олинган шифрматнни j марта очиқ калит ёрдамида шифрлайди (бу қуйидаги кўринишга эга ). Шу тенгликни қаноатлантирувчи j ни топгандан кейин криптотаҳлилчи ни ҳисоблайди (яъни j-1 марта шифрлаш амалини бажаради) – ушбу қиймат очиқ матн M га тенг бўлади. Бу =()e дан келиб чиқади, яъни маълум бир e даражага оширилган сони шифрматн C беради.
1-мисол:
p=983, q=563, e=49, M=123456.
C=M49(mod n)=1603,
(mod n)=85978,
(mod n)=123456,
(mod n)=1603.
2-мисол:
n |
p |
q |
Ф(n) |
e |
d |
m |
S |
Сe |
j |
77 |
11 |
7 |
60 |
13 |
37 |
29 |
57 |
8 |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
77 |
11 |
7 |
60 |
13 |
37 |
29 |
57 |
50 |
2 |
77 |
11 |
7 |
60 |
13 |
37 |
29 |
57 |
29 |
3 |
77 |
11 |
7 |
60 |
13 |
37 |
29 |
57 |
57 |
4 |
77 |
11 |
7 |
60 |
13 |
37 |
29 |
57 |
8 |
5 |
77 |
11 |
7 |
60 |
13 |
37 |
29 |
57 |
50 |
6 |
77 |
11 |
7 |
60 |
13 |
37 |
29 |
57 |
29 |
7 |
77 |
11 |
7 |
60 |
13 |
37 |
29 |
57 |
57 |
8 |
77 |
11 |
7 |
60 |
13 |
37 |
29 |
57 |
8 |
9 |
77 |
11 |
7 |
60 |
13 |
37 |
29 |
57 |
50 |
10 |
77 |
11 |
7 |
60 |
13 |
37 |
29 |
57 |
29 |
11 |
77 |
11 |
7 |
60 |
13 |
37 |
29 |
57 |
57 |
12 |
77 |
11 |
7 |
60 |
13 |
37 |
29 |
57 |
8 |
13 |
77 |
11 |
7 |
60 |
13 |
37 |
29 |
57 |
50 |
14 |
77 |
11 |
7 |
60 |
13 |
37 |
29 |
57 |
29 |
15 |
77 |
11 |
7 |
60 |
13 |
37 |
29 |
57 |
57 |
16 |
Ишни бажариш учун вазифа ва топшириқлар
1. RSA алгоритми асосида унинг дастурини тузинг.
2. RSA алгоритмидан фойдаланиб шифрланган маълумотни калитсиз очиш усулини кичик сонлар учун Excelда амалга оширинг.
3. RSA алгоритмидан фойдаланиб шифрланган маълумотни калитсиз очиш усулининг моҳиятини таҳлил қилинг ва унинг дастурини яратинг.
Изоҳ. Дастурий таъминотни ишлаб чиқишда талаба томонидан ихтиёрий дастурлаш тили олиниши мумкин ва ҳисоботда дастурий таъминот ишлаши тўлиқ тавсифлансин.
Ҳисобот таркиби
Ҳисобот қуйидаги маълумотлардан таркиб топган бўлиши лозим:
2. Яратилган дастурий таъминотнинг дастурий коди.
Назорат саволлари
1. RSA алгоритмининг математик асосини тушунтиринг.
2. RSA алгоритмидан фойдаланиб шифрланган маълумотни калитсиз очиш усулининг моҳияти нимадан иборат?
3. Яратилган дастурдаги жараёнларни изоҳланг.
Фойдаланилган адабиётлар
1. Хасанов П., Хасанов Х., Ахмедова О., Давлатов А. Криптотаҳлил ва унинг махсус усуллари. Ўқув қўлланма.– Тошкент, 2010.
2. Хасанов Х. П. Такомиллашган диаматрицалар алгебралари ва параметрли алгебра асосида криптотизимлар яратиш усуллари ва алгоритмлари. – Тошкент, 2008.
3. Авдошин С.М., Савельева А.А. «Криптоанализ: современное состояние и перспективы развития», Государственный университет – Высшая Школа Экономики. 2008.
5-лаборатория иши
Ишдан мақсад: Ушбу лаборатория ишини бажариш жараёнида нотариусли схемада ишлатилган RSA алгоритми ёрдамида қўйилган имзога ҳужум усули билан танишиш ва унинг дастурини яратишдан иборат.
Назарий қисм
RSA алгоритми шифрлаш ва электрон рақамли имзолар учун яратилган биринчи мукаммал ошкора калитли алгоритм ҳисобланади. RSA алгоритмининг хавфсизлиги катта сонларни кўпайтувчиларга ажратиш (факторлаштириш муаммоси)нинг мураккаблигига асосланади.
RSA алгоритмида ошкора модул n икки туб соннинг кўпайтмаси бўлиб, кўпайтувчилар сир тутилади. Бу туб фактор (кўпайтувчи)ларни n бўйича топиш, яъни факторлаштириш муаммоси ечиш ўта мураккаб муаммолар сирасига кириши криптотизимнинг юқори бардошлилигини таъминлайди. Кўпайтувчилардан битта кам сонлар кўпайтмаси иккинчи модул (Эйлернинг пи-функцияси j(n)) бўлиб, у ҳам сир тутилади. Иккинчи модул бўйича ўзаро тескари икки сондан бири e шахсий ошкора калит, иккинчиси d шахсий махфий калит деб қабул қилинади.
RSA алгоритми бўйича ЭРИ шакллантириш ва уни узатиш қуйидаги қадамлар кетма-кетлигини ўз ичига олади:
1) М ахборот учун хэш-функция ҳисобланади:
m = H(M);
2) модул n ва махфий калитдан фойдаланиб m учун ЭРИ S шакллантирилади:
S º m d (mod n);
3) ахборот M ва ЭРИ S алоқа каналидан узатилади.
Қабул қилувчи томон олинган ахборот M ва ЭРИ S дан фойдаланиб қуйидаги қадамлар кетма-кетлигини амалга оширади:
1) ошкора калит (n, e) дан фойдаланиб S учун хэш-функция қиймати m шакллантирилади:
m º S e (mod n);
2) М ахборот учун хэш-функция ҳисобланади:
m’ = H(M);
3) m билан m’ таққосланади:
m = = m’.
Агар таққосланган қийматлар тенг чиқса, у ҳолда ахборот олувчи (M, S) жуфтлигининг ҳақиқийлигини тан олади. М ахборотдаги ЭРИ S ни фақат d махфий калит эгасигина шакллантириши мумкинлиги ўз тасдиғини топади, акс ҳолда ЭРИ ҳақиқий эмас деб топилади.
RSA рақамли имзо алгоритми камчиликлардан ҳам ҳоли эмас. n модулни ҳисоблашда RSA рақамли имзо тизими учун калитларни катта миқдордаги қўшимча шартлар бўйича албатта текшириш зарур. Муҳим ҳужжатларни имзолашда ҳатто назарий жиҳатдан ҳам хавфга йўл қўйиш мумкин эмас.
Бошланғич шартлар: Ундан ўтадиган ҳужжатларни имзоловчи электрон нотариус бор деб тасаввур қиламиз. N – бу нотариус имзолашни рад этаётган очиқ матн. Криптотаҳлилчига нотариусни очиқ калити (e, n) маълум.
Қўйилган масала: N матнини имзолаш.
Криптотаҳлилчи N билан ўзаро туб бўлган маълум бир тасодифий сон x ни танлайди ва y=xe (mod n) ҳисоблайди. Сўнгра M=yN қийматни олади ва нотариусга имзолаш учун жўнатади. Нотариус эса уни имзолайди Md(mod n)=S (чунки, у энди N эмас), яъни S=Md(mod n)=ydNd=(xe)dNd=xNd, демак Nd=Sx-1(mod n), яъни фақатгина S ни x га бўлиш кифоя.
Ҳимоя қилиш: Имзо қўйиш вақтида маълумотга бирон-бир тасодифий сон (масалан, вақт моменти) қўшиш лозим. Шу орқали M сонининг бузилиши рўй беради, яъни M(қўшилгандан сўнг) + yN.
Қуйида ушбу усулни Excelда амалга ошириш учун мисол келтирилган.
n |
p |
q |
Ф(n) |
e |
d |
m |
S |
m |
77 |
11 |
7 |
60 |
13 |
37 |
29 |
50 |
29 |
n |
e |
N |
x |
y |
M |
S |
yd |
Nd |
77 |
13 |
29 |
3 |
38 |
1102 |
73 |
3 |
50 |
yd*Nd |
xe |
xed |
xed*Nd |
x*Nd |
x-1 |
ND |
73 |
38 |
3 |
73 |
73 |
26 |
50 |
Ишни бажариш учун вазифа ва топшириқлар
1. RSA алгоритми асосида унинг дастурини тузинг.
3. Нотариусли схемада ишлатилган RSA алгоритми ёрдамида қўйилган имзога ҳужум усулининг моҳиятини таҳлил қилинг ва унинг дастурини яратинг.
Изоҳ. Дастурий таъминотни ишлаб чиқишда талаба томонидан ихтиёрий дастурлаш тили олиниши мумкин ва ҳисоботда дастурий таъминот ишлаши тўлиқ тавсифлансин.
Ҳисобот таркиби
Ҳисобот қуйидаги маълумотлардан таркиб топган бўлиши лозим:
1. Назарий қисмда келтирилган нотариусли схемада ишлатилган RSA алгоритми ёрдамида қўйилган имзога ҳужум алгоритмининг дастурий таъминотидан фойдаланиш жараёнидаги олинган расмлари ва уларга изоҳлар.
2. Яратилган дастурий таъминотнинг дастурий коди.
Назорат саволлари
1. RSAга асосланган электрон рақамли имзо алгоритмининг моҳиятини келтиринг.
2. Нотариусли схемада ишлатилган RSA алгоритми ёрдамида қўйилган имзога ҳужум усулининг хусусияти нимадан иборат?
3. Нотариусли схемада ишлатилган RSA алгоритми ёрдамида қўйилган имзога ҳужум алгоритмининг дастурини тушунтиринг.
Фойдаланилган адабиётлар
1. Хасанов П., Хасанов Х., Ахмедова О., Давлатов А. Криптотаҳлил ва унинг махсус усуллари. Ўқув қўлланма.– Тошкент, 2010.
2. Хасанов Х. П. Такомиллашган диаматрицалар алгебралари ва параметрли алгебра асосида криптотизимлар яратиш усуллари ва алгоритмлари. – Тошкент, 2008.
3. Авдошин С.М., Савельева А.А. «Криптоанализ: современное состояние и перспективы развития», Государственный университет – Высшая Школа Экономики. 2008.
6-лаборатория иши
Назарий қисм
RSA алгоритми шифрлаш ва электрон рақамли имзолар учун яратилган биринчи мукаммал ошкора калитли алгоритм ҳисобланади. RSA алгоритмининг хавфсизлиги катта сонларни кўпайтувчиларга ажратиш (факторлаштириш муаммоси)нинг мураккаблигига асосланади.
RSA алгоритмида ошкора модул n икки туб соннинг кўпайтмаси бўлиб, кўпайтувчилар сир тутилади. Бу туб фактор (кўпайтувчи)ларни n бўйича топиш, яъни факторлаштириш муаммоси ечиш ўта мураккаб муаммолар сирасига кириши криптотизимнинг юқори бардошлилигини таъминлайди. Кўпайтувчилардан битта кам сонлар кўпайтмаси иккинчи модул (Эйлернинг пи-функцияси j(n)) бўлиб, у ҳам сир тутилади. Иккинчи модул бўйича ўзаро тескари икки сондан бири e шахсий ошкора калит, иккинчиси d шахсий махфий калит деб қабул қилинади.
RSA алгоритми бўйича ЭРИ шакллантириш ва уни узатиш қуйидаги қадамлар кетма-кетлигини ўз ичига олади:
1) М ахборот учун хэш-функция ҳисобланади:
m = H(M);
2) модул n ва махфий калитдан фойдаланиб m учун ЭРИ S шакллантирилади:
S º m d (mod n);
3) ахборот M ва ЭРИ S алоқа каналидан узатилади.
Қабул қилувчи томон олинган ахборот M ва ЭРИ S дан фойдаланиб қуйидаги қадамлар кетма-кетлигини амалга оширади:
1) ошкора калит (n, e) дан фойдаланиб S учун хэш-функция қиймати m шакллантирилади:
m º S e (mod n);
2) М ахборот учун хэш-функция ҳисобланади:
m’ = H(M);
3) m билан m’ таққосланади:
m = = m’.
Агар таққосланган қийматлар тенг чиқса, у ҳолда ахборот олувчи (M, S) жуфтлигининг ҳақиқийлигини тан олади. М ахборотдаги ЭРИ S ни фақат d махфий калит эгасигина шакллантириши мумкинлиги ўз тасдиғини топади, акс ҳолда ЭРИ ҳақиқий эмас деб топилади.
RSA рақамли имзо алгоритми камчиликлардан ҳам ҳоли эмас. n модулни ҳисоблашда RSA рақамли имзо тизими учун калитларни катта миқдордаги қўшимча шартлар бўйича албатта текшириш зарур. Муҳим ҳужжатларни имзолашда ҳатто назарий жиҳатдан ҳам хавфга йўл қўйиш мумкин эмас.
Бошланғич шартлар: C шифрматни мавжуд. Криптотаҳлилчига жўнатувчининг очиқ калити (e, n) маълум.
Қўйилган масала: Очиқ матн M ни топиш.
Криптотаҳлилчи қандайдир r ни танлайди: r<n, (r,n)=1 ва x=re(mod n) ни ҳисоблайди. Сўнгра у t=r-1(mod n) ва y=xC(mod n) ҳисоблайди ва y ни жўнатувчи имзолаши учун жўнатади.
Жўнатувчи ҳеч нарсадан шубҳаланмай y матнни имзолайди: w=yd(mod n) ва w қайтариб жўнатиб юборади.
Криптотаҳлилчи tw(mod n)=r-1yd(mod n)=(r=xdmod n бўлгани учун)= x-dxdCd(mod n)=Cd=M, М ни топади.
Криптотаҳлилчи C ни бирданига имзолаш учун юбора олмайди, чунки жўнатувчи имзолашдаги натижаларни текшираётган бўлиши мумкин ва провокацияни сезиб қолиши мумкин.
Ушбу ҳужум озмунча гипотетик хусусиятга эга эмас, лекин шунга қарамай, қуйидагича бир нечта хулосалар чиқариш имконини беради:
а) имзолаш ва шифрлашни турли хил калитларда амалга ошириш лозим;
б) имзолаш пайтида тасодифий вектор қўшиш лозим ёки хэшлаш функциясидан фойдаланиш лозим.
Қуйида ушбу усулни Excelда амалга ошириш учун мисол келтирилган.
n |
p |
q |
Ф(n) |
e |
d |
m |
С |
m |
77 |
11 |
7 |
60 |
13 |
37 |
29 |
57 |
29 |
n |
e |
С |
r |
x |
t |
y |
d |
w |
77 |
13 |
57 |
5 |
26 |
31 |
19 |
37 |
68 |
r-1 |
yd |
t*w |
r |
xd |
x-d |
Сd |
M |
31 |
68 |
29 |
5 |
5 |
31 |
29 |
29 |
Ишни бажариш учун вазифа ва топшириқлар
1. RSA алгоритми асосида унинг дастурини тузинг.
3 Танланган шифрматн бўйича RSA алгоритмидан фойдаланиб қўйилган имзога ҳужум усулининг моҳиятини таҳлил қилинг ва унинг дастурини яратинг.
Изоҳ. Дастурий таъминотни ишлаб чиқишда талаба томонидан ихтиёрий дастурлаш тили олиниши мумкин ва ҳисоботда дастурий таъминот ишлаши тўлиқ тавсифлансин.
Ҳисобот таркиби
Ҳисобот қуйидаги маълумотлардан таркиб топган бўлиши лозим:
2. Яратилган дастурий таъминотнинг дастурий коди.
Назорат саволлари
1. RSA шифрлаш ва электрон рақамли имзо алгоритмларининг фарқи нимадан иборат?.
2. Танланган шифрматн бўйича RSA алгоритмидан фойдаланиб қўйилган имзога ҳужум усулининг моҳиятини тушунтиринг.
3. Дастурнинг ишлаш принципини тушунтиринг.
Фойдаланилган адабиётлар
1. Хасанов П., Хасанов Х., Ахмедова О., Давлатов А. Криптотаҳлил ва унинг махсус усуллари. Ўқув қўлланма.– Тошкент, 2010.
2. Хасанов Х. П. Такомиллашган диаматрицалар алгебралари ва параметрли алгебра асосида криптотизимлар яратиш усуллари ва алгоритмлари. – Тошкент, 2008.
3. Авдошин С.М., Савельева А.А. «Криптоанализ: современное состояние и перспективы развития», Государственный университет – Высшая Школа Экономики. 2008.
7-лаборатория иши
Мавзу: Эль Гамаль алгоритмининг бардошлилигини баҳолаш
Ишдан мақсад: Ушбу лаборатория ишини бажариш жараёнида дискрет логарифмлаш муаммосига асосланган Эль Гамаль алгоритмининг бардошлилигини баҳолашдан иборат.
Назарий қисм
Эль Гамаль (Ал Жамол) алгоритми – EGSA 1985 йилда ишлаб чиқилган ва бу алгоритмнинг номи унинг муаллифи фамилиясида аталган. EGSA бардошлилиги катта бутун сонларни кўпайтувчиларга ажратишдан ҳам анча мураккаброқ ҳисоблаш масаласи – дискрет логарифмлаш масаласини ечиш қийинлигига асосланган. Эль Гамаль схемасини ЭРИ ҳамда шифрлаш вазифаларини ечиш учун қўллаш мумкин.
EGSA алгоритми ЭРИ учун қуйидаги параметрлардан фойдаланади:
1) p – модул, туб сон; фойдаланувчилар гуруҳи учун умумий бўлиши мумкин;
2) g – ошкора калит, g<p; фойдаланувчилар гуруҳи учун умумий бўлиши мумкин;
3) х – махфий калит, x<p;
4) y – ошкора калит, y º gx (mod p) ифода ёрдамида ҳисобланади.
M ахборотга имзо қўйиш ва уни жўнатиш жараёни қуйидаги қадамлар кетма-кетлигини ўз ичига олади:
1) тасодифий k сони танланади ва имзонинг биринчи қисми шакллантирилади:
a º gk (mod p), бунда k сони p-1 билан ўзаро туб сон бўлиши ва у махфий сақланиши ёки йўқотиб ташланиши керак.
2) Евклиднинг умумлашган алгоритмини қўллаб, имзонинг биринчи қисми b қуйидаги таққосламадан ҳисоблаб топилади:
М º (x*a+k*b) (mod (p-1)).
3) ахборот M ва рақамли имзо (a, b) жуфтлиги алоқа каналидан узатилади.
Қабул қилувчи томон олинган ахборот M ва рақамли имзо (a, b) жуфтлигидан фойдаланиб қуйидаги ҳисоблашлар кетма-кетлигини амалга оширади:
1) a º ya ab (mod p);
2) a º gМ (mod p).
Агар ya ab (mod p) º gМ (mod p) бўлса, унда ЭРИ ҳақиқий деб қабул қилинади, акс ҳолда у ҳақиқий эмас деб топилади.
Эль Гамаль схемасида RSA рақамли имзо схемасига нисбатан ЭРИ узунлиги 1,5 марта катта бўлади, бу эса ўз навбатида ЭРИни алоқа канали орқали узатиш трафигининг ошишига сабаб бўлади.
Эль Гамаль схемаси ва у каби ЭРИ шакллантиришда дастлабки ахборот M дан фойдаланадиган алгоритмларнинг яна бир жиддий камчиликларидан бири, бу бузғунчи учун махфий калит x номаълум бўлиб, M дан фарқли тасодифий сон бўлган сохта Mсохта учун ҳам ЭРИ ҳақиқийлигини тасдиқлаш таққосламаси тўғри бажариладиган сохта ЭРИ (rсохта, sсохта) шакллантириш мумкинлигидир. Бунинг учун қуйидаги амаллар кетма-кетлигини бажариш кифоя:
- rсохта º g z *y -w (mod p) ҳисобланади, бу ерда z, w – (p-1) билан ўзаро туб тасодифий сонлар;
- s сохта º rсохта / w (mod p-1) ҳисобланади;
- Mсохта º z* s сохта (mod p-1) ҳисобланади.
ЭРИ ҳақиқийлигини тасдиқлаш таққосламаси эса
yr сохта * rs сохта (mod p) º yr сохта * gz*s сохта* y-w*s сохта (mod p) º
º yrсохта * gMсохта * y-w*rсохта/w (mod p) º gMсохта тўғри натижани беради.
Бундан қутилишнинг асосий йўлларидан бири юқори бардошлиликка эга бўлган хэш-функциялардан фойдаланишдир.
Ҳозирги кунда ЭРИ алгоритмлари хэш-функциялар ёрдамида амалга оширилади. Дастлабки ахборот M асосида ҳисобланган хэш-функция қиймати H(M) messege digest - хабар (ахборот) дайджести дейилади. Юқорида келтирилган рақамли имзо шакллантириш ва уни текшириш ифодаларида M ўрнига m=H(M) қўйилади.
Қуйида Эль Гамаль алгоритмини кичик сонлар учун Excelда амалга оширилишига оид мисол келтирилган.
p |
g |
x |
y |
m |
k |
a |
b |
m |
ya |
ab |
ya*ab |
a |
11 |
2 |
8 |
3 |
5 |
9 |
6 |
3 |
5 |
3 |
7 |
10 |
10 |
107 |
9 |
15 |
49 |
17 |
23 |
41 |
80 |
17 |
62 |
83 |
10 |
10 |
53 |
45 |
15 |
12 |
67 |
23 |
50 |
11 |
67 |
7 |
32 |
12 |
12 |
83 |
57 |
31 |
42 |
17 |
29 |
45 |
26 |
17 |
57 |
30 |
50 |
50 |
29 |
9 |
15 |
9 |
17 |
23 |
6 |
9 |
17 |
16 |
22 |
4 |
4 |
31 |
9 |
15 |
1 |
17 |
23 |
28 |
19 |
17 |
1 |
19 |
19 |
19 |
Ишни бажариш учун вазифа ва топшириқлар
1. Эль Гамаль алгоритмини кичик сонлар учун Excelда амалга оширинг.
2. Эль Гамаль алгоритмининг дастурини тузинг.
3. Эль Гамаль алгоритмида ёпиқ параметрларни сохталаштириш ҳисобига бардошлилигини аниқланг.
Изоҳ. Дастурий таъминотни ишлаб чиқишда талаба томонидан ихтиёрий дастурлаш тили олиниши мумкин ва ҳисоботда дастурий таъминот ишлаши тўлиқ тавсифлансин.
Ҳисобот таркиби
Ҳисобот қуйидаги маълумотлардан таркиб топган бўлиши лозим:
1. Назарий қисмда келтирилган Эль Гамаль алгоритмининг дастурий таъминотидан фойдаланиш жараёнидаги олинган расмлар ва уларга изоҳлар.
2. Яратилган дастурий таъминотнинг дастурий коди.
Назорат саволлари
1. Эль Гамаль алгоритми асосида ЭРИ алгоритми қандай яратилади?
2. Эль Гамаль алгоритми асосида шифрлаш ыандай амалга оширилади?
3. Эль Гамаль алгоритмининг бардошлилиги нималарга боғлиқ?
Фойдаланилган адабиётлар
1. Хасанов П., Хасанов Х., Ахмедова О., Давлатов А. Криптотаҳлил ва унинг махсус усуллари. Ўқув қўлланма.– Тошкент, 2010.
2. Акбаров Д., Хасанов П., Хасанов Х., Ахмедова О. Криптографиянинг математик асослари. Ўқув қўлланма.– Тошкент, 2010.
3. Брюс Шнайер. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си – Москва: ТРИУМФ, 2002.
4. Акбаров Д.Е. Ахборот хавфсизлигини таъминлашнинг криптографик усуллари ва уларнинг қўлланишлари. Тошкент. ”Ўзбекистон маркаси “, 2009.
8-лаборатория иши
Мавзу: Параметрли алгебра амаллари дастури
Ишдан мақсад: Ушбу лаборатория ишини бажариш жараёнида параметрли алгебра амаллари билан танишиш ва уларнинг дастурини яратишдан иборат.
Назарий қисм
Параметрли группа қуйидагича таърифланади :
Таъриф. Fn – чекли, яъни, n та элементдан иборат бутун сонлар тўплами, ® – Fn устида a®b º a + b + a*R*b (mod n) кўринишида аниқланган алгебраик амал бўлса, (Fn; Ώ) – жуфтлик параметрли мультипликатив группа деб аталади; бу ерда a, b, RÎFn, параметр R>0,+, * – бутун сонлар устида қўшиш, кўпайтириш амалларининг ва ® – параметрли кўпайтириш амалининг белгилари.
Параметрли кўпайтириш амали ўз моҳияти бўйича тернар амалдир.
Нолдан фарқли тўплам элементи a учун тескари элемент a\-1 ва қарама-қарши элемент n-a мавжуд. a\-1 параметрли тескари элемент деб аталади ва a®a\-1 º 0 (mod n) шартини қаноатлантиради.
Бу ерда 0 – параметрли бирлик элементи бўлиб, a®0 º a аксиомани қаноатлантиради.
Параметрли тескари элемент қуйидагича ҳисобланади:
a \-1 º - a(1+ aR)-1 (mod n).
Бу ерда -1 - n модуль бўйича тескарилаш амалининг белгисидир.
Асос а ни n модул бўйича R параметр билан d-даражага ошириш амали a\d (mod n) кўринишида ифодаланади. Масалан, d = 37 бўлганда R параметр билан a\d қуйидагича ҳисобланади:
a\37 Þ a\32+4+1 (mod n) º ((((a\2)\2)\2)\2)\2 â (a\2)\2 â a (mod n),
бу ерда: a\2 (mod p) º a (2 + a R) (mod n).
Изоҳ – Бу ерда ва кейинги ҳарфли ифодаларда (зарурат бўлмаган ҳолларда) кўпайтириш белгиси “*” тушириб қолдирилган.
Параметрли мультипликатив коммутатив группа қуйидаги хоссаларга эга.
1-хосса: агар параметрли мультипликатив коммутатив группанинг параметри жуфт сон ва модули n=2k (k - ихтиёрий натурал сон) га тенг бўлса, унинг тартиби (группа элементлари сони) 2k га тенг.
2-хосса: агар модули n туб сон бўлган параметрли мультипликатив коммутатив группанинг параметри ихтиёрий натурал сон бўлса, унинг тартиби φ(n) га тенг, бу ерда φ(n) – Эйлер пи-функцияси қиймати.
Мисол:
1) (F8; ®), бу ерда F8={0,1,2,3,4,5,6,7}, n=8, R=2.
2) (F φ(7); ®) , бу ерда F7={0,1,2,3, 5,6}, n=7, R=5.
3-хосса: агар мураккаб модулли параметрли мультипликатив коммутатив группанинг параметри модуль n билан ўзаро туб бўлса, унинг тартиби φ(n) га тенг, бу ерда φ(n) – Эйлер пи-функцияси қиймати.
4-хосса: агар мураккаб модуль n=pq, бу ерда p, q – ҳар хил туб сонлар, параметрли мультипликатив коммутатив группанинг параметри R модуль q билан ўзаро туб бўлиб, p билан ўзаро туб бўлмаса, унинг тартиби p(q-1) га тенг.
Параметрли мультипликатив коммутатив группанинг 1-, 2- , 4-хоссалари анъанавий мультипликатив группа (Fn; *) хоссаларидан ўз тартиби билан фарқ қилади. Масалан, анъанавий бинар кўпайтириш амали асосида шаклланган мультипликатив группа модули 2k бўлганда, фақат тоқ элементлардан ташкил топган чекли тўпламда мавжуд бўлса, параметрли мультипликатив коммутатив группа бутун сонлар тўпламида мавжуддир. Мураккаб модуль n=pq учун параметрли мультипликатив коммутатив группанинг параметри R модуль p билан ўзаро туб бўлиб, q билан ўзаро туб бўлмаса, унинг тартиби анъанавий мультипликатив группа (Fn; *) тартибига нисбатан юқори бўлади. Булар криптотизим яратиш ва уларни таҳлиллашнинг янги имкониятларини юзага чиқариши мумкин.
Параметрли кўпайтириш амалига доир мисол қуйида келтирилган.
R |
x |
y |
n |
x*y |
45 |
23 |
17 |
257 |
159 |
11 |
23 |
17 |
257 |
229 |
13 |
23 |
17 |
257 |
240 |
89 |
23 |
17 |
257 |
144 |
49 |
23 |
17 |
257 |
181 |
91 |
23 |
17 |
257 |
155 |
Юқорида келтирилган параметрли кўпайтириш амалига доир мисолни асос сифатида олган ҳолда параметрли алгебранинг бошқа амаллари ва хоссалари учун мисоллар ва уларнинг дастурларини тузинг.
Ишни бажариш учун вазифа ва топшириқлар
1. Параметрли алгебра амалларини кичик сонлар учун Excelда амалга оширинг.
2. Параметрли кўпайтириш амали дастурини тузинг.
3. Параметрли тескари элементни топиш дастурини тузинг. 4. Параметрли даражага ошириш дастурини тузинг.
Изоҳ. Дастурий таъминотни ишлаб чиқишда талаба томонидан ихтиёрий дастурлаш тили олиниши мумкин ва ҳисоботда дастурий таъминот ишлаши тўлиқ тавсифлансин.
Ҳисобот таркиби
Ҳисобот қуйидаги маълумотлардан таркиб топган бўлиши лозим:
1. Параметрли алгебра амаллари ва уларнинг хоссаларини батафсил маълумотлар билан изоҳлансин.
2. Параметрли алгебра амаллари дастурини ёки уларнинг Excelда амалга оширилганлиги бўйича маълумотлар тавсифи.
Назорат саволлари
1. Параметрли группа деб нимага айтилади?
2. Параметрли алгебранинг асосий амалларини таърифланг.
3. Параметрли мультипликатив коммутатив группанинг асосий хоссаларининг моҳияти нимадан иборат?
Фойдаланилган адабиётлар
1. Хасанов П., Хасанов Х., Ахмедова О., Давлатов А. Криптоанализ ва унинг махсус усуллари. Ўқув қўлланма.– Тошкент, 2010.
2. Хасанов Х. П. Такомиллашган диаматрицалар алгебралари ва параметрли алгебра асосида криптотизимлар яратиш усуллари ва алгоритмлари. – Тошкент, 2008.
3. Акбаров Д.Е. Ахборот хавфсизлигини таъминлашнинг криптографик усуллари ва уларнинг қўлланишлари. Тошкент. ”Ўзбекистон маркаси “, 2009.
9-лаборатория иши
Мавзу: О‘z DSt 1092:2009 электрон рақамли имзо алгоритмининг бардошлилигини баҳолаш
Ишдан мақсад: Ушбу лаборатория ишини бажариш жараёнида параметрли алгебра амаллари асосида ишлаб чиқилган О‘z DSt 1092:2009 электрон рақамли имзо алгоритмининг бардошлилигини баҳолашдан иборат.
Назарий қисм
Ўзбекистон алоқа ва ахборотлаштириш агентлиги Фан-техника ва маркетинг тадқиқотлари марказида 2003-2009 йиллар давомида олиб борилган илмий-тадқиқот ишлари натижасида Ўзбекистон Республикасининг давлат стандарти O’z DSt 1092:2005, O’z DSt 1092:2009 «Ахборот технологияси. Ахборотнинг криптографик муҳофазаси. Электрон рақамли имзони шакллантириш ва текшириш жараёнлари» ишлаб чиқилди.
O’z DSt 1092:2009 стандарти O’z DSt 1092:2005нинг такомиллаштирилган русуми бўлиб, уларни қисқача O’z DSt 1092 деб белгилаймиз. Ишлаб чиқишда O’z DSt 1092 O’z DSt 1092 учун прототип сифатида АҚШ стандарти DSA танланган бўлиб, унда барча ўзгартиришлар прототип даражасида аниқ ва равшан берилган. Стандартда имзоланган хабарни p-NEW схемаси бўйича тиклаш ғояси ва К. Шноррнинг имзо узунлигини қисқартиришга йўналтирилган.
Қуйида фойдаланувчининг хабари остига қўйиладиган электрон рақамли имзо ва сеанс калитини шакллантириш ва унинг ҳақиқийлигини тасдиқлаш жараёнлари белгиланган. Ушбу жараёнларни амалга ошириш учун барча фойдаланувчиларга электрон рақамли имзо алгоритмининг параметрлари маълум бўлиши зарур. Бундан ташқари, ҳар бир фойдаланувчи ЭРИ ёпиқ калити (x, u), параметр g, ЭРИ очиқ калити (y, z) ва ЭРИ қалбакилигини аниқлаш калити (R1, y1) га эга бўлиши зарур.
Электрон рақамли имзо ва сеанс калитини шакллантириш
М хабар остига қўйиладиган электрон рақамли имзо ва сеанс калитини яратиш учун бўйича қуйидаги амалларни (қадамларни) бажариш зарур:
1-қадам: хабарнинг хэш-функциясини ҳисобланг: m = H(M) ва c=x ни қабул қилинг;
2-қадам: k=H(m+(1+mR)c) ни ҳисобланг. Агар k = 0 бўлса, унда c =c + 2 ни қабул қилинг ва 2–қадамга қайтинг;
3-қадам: R параметр билан T º g\-k (mod p) ни ҳисобланг;
4-қадам: r º m + (1+ mR)T (mod p) ни ҳисобланг. Агар r(mod q) = 0 бўлса, унда k º k+1 (mod p) ни қабул қилинг ва 3-қадамга қайтинг;
5-қадам: s1 º k – rx (mod q) ни ҳисобланг. Агар s1=0 бўлса, унда k º k + 1 (mod p) ни қабул қилинг ва 3-қадамга қайтинг;
6-қадам: s º s1 u-1 (mod q) ни ҳисобланг. Агар m = 0 бўлса, унда r, s ни чиқишга беринг ва ҳисоблашни тўхтатинг;
7-қадам: r1 º R1+ (1 + RR1)r (mod q) ни ҳисобланг. Агар r1 = 0 бўлса, унда k º k + 1 (mod p) ни қабул қилинг ва 3-қадамга қайтинг;
8-қадам: x1 º (k – suR1)r1-1 (mod q) ни ҳисобланг. Агар x1=0 бўлса, унда k º k + 1 (mod p) ни қабул қилинг ва 3-қадамга қайтинг;
9-қадам: RR1 параметр билан y1 º (gR1-1)\x1 (mod p) ни ҳисобланг ва r, s, y1 ларни чиқишга беринг.
Бу жараён учун дастлабки (киришдаги) маълумотлар бўлиб режим m Î {1, 0}, хабар M, ЭРИнинг ёпиқ калити (x, u), параметр g, назорат калити R1, модуль р ва q сони ҳисобланади. m = 1 режимда чиқиш натижаси бўлиб (s, r, y1) ва k (ушбу стандартга хос протоколдан фойдаланилганда), режим m = 0 учун эса s, r ҳисобланади. Сеанс калитли режим учун m = 1, сеанс калитсиз режим учун эса m = 0 қабул қилинади. Бундан кейин имзоланган хабар (хабар ва тўлдирувчи) қабул қилувчи томонга узатилади. Агар сеанс калитли режимдан фойдаланилса, у ҳолда қабул қилувчи томонга ҳам сеанс калити узатилади.
Иккала режимда, одатда, очиқ калитлар инфратузилмаларида (ОКИ) фойдаланиладиган хабарларни алмашувчи умумий қабул қилинган протоколлари қўлланилади. Сеанс калитли режимдан фойдаланилганда ушбу стандартга хос протоколдан фойдаланишга рухсат берилади.
Электрон рақамли имзонинг ҳақиқийлигини тасдиқлаш
Олинган M хабар остига қўйилган ЭРИнинг ҳақиқийлигини тасдиқлаш учун қуйидаги амалларни (қадамларни) бажариш зарур:
1–қадам: m = H(M) хэш – функцияни ҳисобланг;
2–қадам: агар L(s) <= L(q) AND L(r) <= L(p) бўлса, унда кейинги қадамга ўтинг, акс ҳолда «имзо ҳақиқий эмас» қабул қилинади;
3–қадам: R параметр билан z0 º z\s (mod p) ни ҳисобланг;
4–қадам: r’ º r (mod q) ни ҳисобланг;
5–қадам: R параметр билан y2 º y\r’ (mod p) ни ҳисобланг;
6–қадам: z1 º z0 + (1+ z0R)y2 (mod p) ни ҳисобланг;
7–қадам: y3 º z1 + (1+ z1R)r (mod p) ни ҳисобланг;
8–қадам: агар m = 0 ва m = y3 бўлса, унда чиқишга “имзо ҳақиқий” ни беринг; агар m = 1 ва m = y3, унда кейинги қадамга ўтинг, агар m ¹ y3, унда «имзо ҳақиқий эмас» қабул қилинади;
9–қадам: g3 º z1R1-1 (mod p) ни ҳисобланг;
10–қадам: s1 º sR1 (mod q) ни ҳисобланг;
11–қадам: r1 º R1 + r’(1+ RR1) (mod q) ни ҳисобланг;
12–қадам: z2 º zR1-1 (mod p) ни ҳисобланг;
13–қадам: y4 º y1 ни қабул қилинг;
14–қадам: RR1 параметр билан z3 º z2\s1 (mod p) ни ҳисобланг;
15–қадам: RR1 параметр билан y5 º y4\r1 (mod p) ни ҳисобланг;
16–қадам: g4 º z3 + (1+ z3RR1)y5 (mod p) ни ҳисобланг;
17–қадам: агар g3 = g4, унда “имзо ҳақиқий” қабул қилинади, акс ҳолда “имзо ҳақиқий эмас” қабул қилинади.
Бу жараён учун дастлабки (киришдаги) маълумотлар бўлиб имзоланган M хабар, электрон рақамли имзо s, r, очиқ калитлар y, z, назорат калити R1, сеанс калити y1, модуль p ва q сони, чиқиш натижаси бўлиб эса, мазкур ЭРИнинг ҳақиқийлиги ёки ҳақиқий эмаслиги ҳақидаги ахборот ҳисобланади. ЭРИ қалбакилигини аниқлаш калити (R1, y1) фақат сеанс калитли режимда қўлланилади. Қуйида О‘z DSt 1092:2009 электрон рақамли имзо алгоритмининг бардошлилигини баҳолашга доир мисол келтирилган.
Юқорида келтирилган алгоритмга доир мисолни асос сифатида олган ҳолда алгоритм учун дастур тузинг ва унинг бардошлилигини мисоллар асосида баҳоланг.
m |
x |
u |
g |
R1 |
p |
q |
k |
g1 |
T |
r |
r1 |
s1 |
s |
x1 |
y1 |
m |
s |
r |
11 |
83 |
13 |
63 |
19 |
107 |
53 |
10 |
85 |
55 |
29 |
16 |
41 |
48 |
48 |
84 |
11 |
48 |
1 |
11 |
83 |
13 |
63 |
19 |
107 |
53 |
10 |
85 |
55 |
29 |
16 |
41 |
48 |
48 |
84 |
11 |
48 |
2 |
11 |
83 |
13 |
63 |
19 |
107 |
53 |
10 |
85 |
55 |
29 |
16 |
41 |
48 |
48 |
84 |
11 |
48 |
3 |
11 |
83 |
13 |
63 |
19 |
107 |
53 |
10 |
85 |
55 |
29 |
16 |
41 |
48 |
48 |
84 |
11 |
48 |
4 |
11 |
83 |
13 |
63 |
19 |
107 |
53 |
10 |
85 |
55 |
29 |
16 |
41 |
48 |
48 |
84 |
11 |
48 |
5 |
11 |
83 |
13 |
63 |
19 |
107 |
53 |
10 |
85 |
55 |
29 |
16 |
41 |
48 |
48 |
84 |
11 |
48 |
6 |
11 |
83 |
13 |
63 |
19 |
107 |
53 |
10 |
85 |
55 |
29 |
16 |
41 |
48 |
48 |
84 |
11 |
48 |
7 |
11 |
83 |
13 |
63 |
19 |
107 |
53 |
10 |
85 |
55 |
29 |
16 |
41 |
48 |
48 |
84 |
11 |
48 |
8 |
11 |
83 |
13 |
63 |
19 |
107 |
53 |
10 |
85 |
55 |
29 |
16 |
41 |
48 |
48 |
84 |
11 |
48 |
9 |
11 |
83 |
13 |
63 |
19 |
107 |
53 |
10 |
85 |
55 |
29 |
16 |
41 |
48 |
48 |
84 |
11 |
48 |
10 |
11 |
83 |
13 |
63 |
19 |
107 |
53 |
10 |
85 |
55 |
29 |
16 |
41 |
48 |
48 |
84 |
11 |
48 |
11 |
11 |
83 |
13 |
63 |
19 |
107 |
53 |
10 |
85 |
55 |
29 |
16 |
41 |
48 |
48 |
84 |
11 |
48 |
12 |
11 |
83 |
13 |
63 |
19 |
107 |
53 |
10 |
85 |
55 |
29 |
16 |
41 |
48 |
48 |
84 |
11 |
48 |
13 |
11 |
83 |
13 |
63 |
19 |
107 |
53 |
10 |
85 |
55 |
29 |
16 |
41 |
48 |
48 |
84 |
11 |
48 |
14 |
11 |
83 |
13 |
63 |
19 |
107 |
53 |
10 |
85 |
55 |
29 |
16 |
41 |
48 |
48 |
84 |
11 |
48 |
15 |
11 |
83 |
13 |
63 |
19 |
107 |
53 |
10 |
85 |
55 |
29 |
16 |
41 |
48 |
48 |
84 |
11 |
48 |
16 |
11 |
83 |
13 |
63 |
19 |
107 |
53 |
10 |
85 |
55 |
29 |
16 |
41 |
48 |
48 |
84 |
11 |
48 |
17 |
11 |
83 |
13 |
63 |
19 |
107 |
53 |
10 |
85 |
55 |
29 |
16 |
41 |
48 |
48 |
84 |
11 |
48 |
18 |
11 |
83 |
13 |
63 |
19 |
107 |
53 |
10 |
85 |
55 |
29 |
16 |
41 |
48 |
48 |
84 |
11 |
48 |
19 |
11 |
83 |
13 |
63 |
19 |
107 |
53 |
10 |
85 |
55 |
29 |
16 |
41 |
48 |
48 |
84 |
11 |
48 |
20 |
11 |
83 |
13 |
63 |
19 |
107 |
53 |
10 |
85 |
55 |
29 |
16 |
41 |
48 |
48 |
84 |
11 |
48 |
21 |
11 |
83 |
13 |
63 |
19 |
107 |
53 |
10 |
85 |
55 |
29 |
16 |
41 |
48 |
48 |
84 |
11 |
48 |
22 |
11 |
83 |
13 |
63 |
19 |
107 |
53 |
10 |
85 |
55 |
29 |
16 |
41 |
48 |
48 |
84 |
11 |
48 |
23 |
11 |
83 |
13 |
63 |
19 |
107 |
53 |
10 |
85 |
55 |
29 |
16 |
41 |
48 |
48 |
84 |
11 |
48 |
24 |
11 |
83 |
13 |
63 |
19 |
107 |
53 |
10 |
85 |
55 |
29 |
16 |
41 |
48 |
48 |
84 |
11 |
48 |
25 |
11 |
83 |
13 |
63 |
19 |
107 |
53 |
10 |
85 |
55 |
29 |
16 |
41 |
48 |
48 |
84 |
11 |
48 |
26 |
11 |
83 |
13 |
63 |
19 |
107 |
53 |
10 |
85 |
55 |
29 |
16 |
41 |
48 |
48 |
84 |
11 |
48 |
27 |
11 |
83 |
13 |
63 |
19 |
107 |
53 |
10 |
85 |
55 |
29 |
16 |
41 |
48 |
48 |
84 |
11 |
48 |
28 |
11 |
83 |
13 |
63 |
19 |
107 |
53 |
10 |
85 |
55 |
29 |
16 |
41 |
48 |
48 |
84 |
11 |
48 |
29 |
y |
z |
R1 |
84 |
p |
q |
z0 |
r' |
y2 |
z1 |
y3 |
T1 |
g2 |
g3 |
s1 |
r1 |
z2 |
y4 |
z3 |
y5 |
g4 |
47 |
18 |
19 |
84 |
107 |
53 |
8 |
1 |
47 |
3 |
7 |
53 |
5 |
96 |
11 |
39 |
46 |
72 |
82 |
89 |
54 |
47 |
18 |
19 |
84 |
107 |
53 |
8 |
2 |
56 |
84 |
40 |
35 |
3 |
79 |
11 |
6 |
46 |
72 |
82 |
24 |
48 |
47 |
18 |
19 |
84 |
107 |
53 |
8 |
3 |
60 |
13 |
55 |
26 |
2 |
17 |
11 |
26 |
46 |
72 |
82 |
38 |
46 |
47 |
18 |
19 |
84 |
107 |
53 |
8 |
4 |
38 |
29 |
42 |
42 |
87 |
44 |
11 |
46 |
46 |
72 |
82 |
7 |
81 |
47 |
18 |
19 |
84 |
107 |
53 |
8 |
5 |
52 |
48 |
79 |
17 |
1 |
62 |
11 |
13 |
46 |
72 |
82 |
68 |
57 |
47 |
18 |
19 |
84 |
107 |
53 |
8 |
6 |
82 |
104 |
92 |
45 |
16 |
29 |
11 |
33 |
46 |
72 |
82 |
17 |
49 |
47 |
18 |
19 |
84 |
107 |
53 |
8 |
7 |
24 |
10 |
87 |
66 |
54 |
31 |
11 |
0 |
46 |
72 |
82 |
1 |
36 |
47 |
18 |
19 |
84 |
107 |
53 |
8 |
8 |
22 |
99 |
43 |
11 |
36 |
92 |
11 |
20 |
46 |
72 |
82 |
30 |
93 |
47 |
18 |
19 |
84 |
107 |
53 |
8 |
9 |
33 |
91 |
63 |
74 |
43 |
98 |
11 |
40 |
46 |
72 |
82 |
40 |
61 |
47 |
18 |
19 |
84 |
107 |
53 |
8 |
10 |
26 |
28 |
104 |
38 |
39 |
64 |
11 |
7 |
46 |
72 |
82 |
79 |
86 |
47 |
18 |
19 |
84 |
107 |
53 |
8 |
11 |
11 |
0 |
11 |
8 |
0 |
0 |
11 |
27 |
46 |
72 |
82 |
92 |
23 |
47 |
18 |
19 |
84 |
107 |
53 |
8 |
12 |
40 |
47 |
88 |
32 |
74 |
94 |
11 |
47 |
46 |
72 |
82 |
25 |
2 |
47 |
18 |
19 |
84 |
107 |
53 |
8 |
13 |
41 |
56 |
48 |
22 |
61 |
37 |
11 |
14 |
46 |
72 |
82 |
74 |
102 |
47 |
18 |
19 |
84 |
107 |
53 |
8 |
14 |
89 |
60 |
58 |
49 |
64 |
9 |
11 |
34 |
46 |
72 |
82 |
19 |
64 |
47 |
18 |
19 |
84 |
107 |
53 |
8 |
15 |
39 |
38 |
88 |
86 |
80 |
38 |
11 |
1 |
46 |
72 |
82 |
72 |
87 |
47 |
18 |
19 |
84 |
107 |
53 |
8 |
16 |
100 |
52 |
44 |
62 |
6 |
51 |
11 |
21 |
46 |
72 |
82 |
54 |
59 |
47 |
18 |
19 |
84 |
107 |
53 |
8 |
17 |
32 |
82 |
102 |
5 |
71 |
15 |
11 |
41 |
46 |
72 |
82 |
48 |
14 |
47 |
18 |
19 |
84 |
107 |
53 |
8 |
18 |
85 |
24 |
46 |
61 |
101 |
56 |
11 |
8 |
46 |
72 |
82 |
46 |
106 |
47 |
18 |
19 |
84 |
107 |
53 |
8 |
19 |
61 |
22 |
31 |
90 |
21 |
18 |
11 |
28 |
46 |
72 |
82 |
81 |
101 |
47 |
18 |
19 |
84 |
107 |
53 |
8 |
20 |
86 |
33 |
71 |
50 |
76 |
4 |
11 |
48 |
46 |
72 |
82 |
57 |
28 |
47 |
18 |
19 |
84 |
107 |
53 |
8 |
21 |
2 |
26 |
58 |
72 |
19 |
1 |
11 |
15 |
46 |
72 |
82 |
49 |
75 |
47 |
18 |
19 |
84 |
107 |
53 |
8 |
22 |
36 |
11 |
61 |
13 |
60 |
82 |
11 |
35 |
46 |
72 |
82 |
82 |
55 |
47 |
18 |
19 |
84 |
107 |
53 |
8 |
23 |
63 |
40 |
20 |
57 |
53 |
76 |
11 |
2 |
46 |
72 |
82 |
93 |
84 |
47 |
18 |
19 |
84 |
107 |
53 |
8 |
24 |
75 |
41 |
86 |
29 |
38 |
2 |
11 |
22 |
46 |
72 |
82 |
61 |
58 |
47 |
18 |
19 |
84 |
107 |
53 |
8 |
25 |
9 |
89 |
92 |
69 |
90 |
16 |
11 |
42 |
46 |
72 |
82 |
86 |
85 |
47 |
18 |
19 |
84 |
107 |
53 |
8 |
26 |
51 |
39 |
9 |
3 |
47 |
25 |
11 |
9 |
46 |
72 |
82 |
23 |
94 |
47 |
18 |
19 |
84 |
107 |
53 |
8 |
27 |
34 |
100 |
45 |
64 |
30 |
41 |
11 |
29 |
46 |
72 |
82 |
2 |
97 |
47 |
18 |
19 |
84 |
107 |
53 |
8 |
28 |
74 |
32 |
100 |
47 |
40 |
19 |
11 |
49 |
46 |
72 |
82 |
102 |
98 |
47 |
18 |
19 |
84 |
107 |
53 |
8 |
29 |
68 |
85 |
11 |
24 |
85 |
27 |
11 |
16 |
46 |
72 |
82 |
64 |
27 |
Ишни бажариш учун вазифа ва топшириқлар
1. О‘z DSt 1092:2009 электрон рақамли имзо алгоритмининг дастури тузинг ёки кичик сонлар учун Excelда амалга оширинг.
2. О‘z DSt 1092:2009 электрон рақамли имзо алгоритмининг дастури ёки унинг Excelдаги амалга оширилиши асосида унинг бардошлилиги асосланг.
Изоҳ. Дастурий таъминотни ишлаб чиқишда талаба томонидан ихтиёрий дастурлаш тили олиниши мумкин ва ҳисоботда дастурий таъминот ишлаши тўлиқ тавсифлансин.
Ҳисобот таркиби
Ҳисобот қуйидаги маълумотлардан таркиб топган бўлиши лозим:
1. О‘z DSt 1092:2009 электрон рақамли имзо алгоритми батафсил маълумотлар билан изоҳлансин.
2. О‘z DSt 1092:2009 электрон рақамли имзо алгоритмининг бардошлилигини баҳолашга доир маълумотлар тавсифи.
Назорат саволлари
1. О‘z DSt 1092:2009 электрон рақамли имзо алгоритмининг математик асосини тушунтиринг.
2. О‘z DSt 1092:2009 электрон рақамли имзо алгоритмининг фарқли томонлари нимадан иборат?
3. О‘z DSt 1092:2009 электрон рақамли имзо алгоритмининг бардошлилиги қандай асосланади?
Фойдаланилган адабиётлар
1. Хасанов П., Хасанов Х., Ахмедова О., Давлатов А. Криптоанализ ва унинг махсус усуллари. Ўқув қўлланма.– Тошкент, 2010.
2. Хасанов Х. П. Такомиллашган диаматрицалар алгебралари ва параметрли алгебра асосида криптотизимлар яратиш усуллари ва алгоритмлари. – Тошкент, 2008.
3. Акбаров Д.Е. Ахборот хавфсизлигини таъминлашнинг криптографик усуллари ва уларнинг қўлланишлари. Тошкент. ”Ўзбекистон маркаси “, 2009.
10-лаборатория иши
Мавзу: E-XAT, E-HUJJAT, E-IJRO ва E-KALIT дан фойдаланиб турли масалаларни ҳал этиш
Ишдан мақсад: Ушбу лаборатория ишини бажариш жараёнида E-XAT, E-HUJJAT, E-IJRO ва E-KALIT тизимлари билан танишиш ва улардан фойдаланиб турли масаларни ҳал этишдан иборат.
Назарий қисм
Криптографик аутентификация воситаси ишлаб чиқиш йўналишидаги ишлар Ўзбекистонда ҳам амалга ошириб келинмокда. “UNICON.UZ” Маркази ходимлари томонидан миллий стандартларга асосланган ҳолда Е-калит аутентификация воситаси ишлаб чиқилди. Е-калит махфий шифрлаш калитлари ва ЭРИни ҳимояланган сақланиши талаб этиладиган компьютер тизимлари билан ҳамкорликда ишлаш учун махсус яратилган аппарат-дастурий восита ҳисобланади.
Е-калит аппарат-дастурий воситаси ташқи кўриниши.
Электрон ҳужжат айланиши тизими Е-Hujjat
Электрон ҳужжат айланиши тизими (ЭҲТ) - Е-Hujjat ташкилотдаги иш юритишнинг мавжуд тизимини такомиллаштириш учун мўлжалланган.
Е-Hujjat мамлакатимизда ишлаб чиқилган алгоритмлар асосида яратилган илк дастурий таъминот бўлиб, унинг асосий функциялари қуйидагилардан иборат:
– Электрон ҳужжатни келишиш ва имзолаш.
– Электрон ҳужжатни рўйхатга олиш.
– Ҳисоботларни тузиш.
– Электрон ҳужжатни излаш.
– Электрон ҳужжатларни архивлаш.
– Электрон ҳужжат бажарилмаганлиги тўғрисида эслатмаларни автоматик тарзда олиш.
E-XAT ҳимояланган электрон хат алмашиш тизими
Давлат ва бошқарув органлари орасида электрон ахборот алмашишда энг кўп қўлланиладиган тизим бу электрон хат алмашиш тизими ҳисобланади.
E-XAT ҳимояланган электрон хат алмашиш тизимининг асосий вазифаси электрон хатларнинг
- бутунлигини,
- махфийлигини ва
- ишончлилигини,
умуман айтганда фойдаланувчилар ўртасидаги электрон хат ҳамда овоз маълумотларини узатишдаги ҳимоясини таъминлаб бериш мақсадида ишлаб чиқилган.
Идоралараро E-IJRO – ижро тизими
Ушбу тизимнинг ишлаб чиқиш мақсадлари қуйидагиларда намоён бўлади:
• жараёнларни унификациялаш;
• керакли маълумотлар билан таъминланганлигини ошириш;
• топшириқлар ижроси самарасини ошириш;
• сақлаш ва ҳисобини юритиш, тартибланишининг электрон тизимини яратиш;
• ҳаётий циклнинг ҳар бир босқичида маълумотлар билан таъминлаш.
Идоралараро E-IJRO – ижро тизими давлат органларининг ички электрон ҳужжат айланиш тизимларидан келиб тушаётган маълумотлар тўплами ва қайта ишлашни марказлаштириш ва автоматлаштириш ва оператив мониторинг ва ҳужжатлар (давлат бошқарувининг турли тузилмаларида шаклланган ҳужжатлар) ижроси ҳолатини назорат қилиш учун мўлжалланган.
Ушбу тизимларнинг афзалликлари дастурий таъминотларнинг фойдаланувчилар учун содда қилиб яратилганлиги ҳамда шунга ўхшаш чет эл тизимларидан бир неча баробар арзонлигида ва ахборотни криптографик мухофаза қилишда миллий стандартлардан фойдаланилганлигидадаир.
Ишни бажариш учун вазифа ва топшириқлар
1. E-KALIT воситаси ёрдамида аутентификацияни амалга оширинг.
2. E-XAT дастурий таъминотидан фойдаланиб овозли хабар юборинг.
3. E-HUJJAT тизими ёрдамида ички ҳужжат алмашув жараёнини амалга оширинг.
4. E-IJRO тизимидан фойдаланиб топшириқлар ижросини назорат қилинг.
Ҳисобот таркиби
Ҳисобот қуйидаги маълумотлардан таркиб топган бўлиши лозим:
1. E-KALIT воситаси ёрдамида аутентификацияни амалга ошириш жараёнининг изоҳи.
2. Ўрнатилган E-XAT дастурий таъминотидан фойдаланиб овозли хабар юбориш жараёнининг расмлари ва изоҳи.
3. Ўрнатилган E-HUJJAT тизими ёрдамида ички ҳужжат алмашув жараёнининг босқичлари изоҳи.
4. Ўрнатилган E-IJRO тизимидан фойдаланиб топшириқлар ижросини назорат қилиш жараёнининг босқичлари расмлари ва изоҳи.
Назорат саволлари
1. Е-калит аппарат-дастурий воситасининг имкониятлари нималардан иборат?
2. E-XAT тизимининг афзалликлари нималарда намоён бўлади?
3. E-HUJJAT тизими ёрдамида ички ҳужжат алмашув жараёнини қандай амалга оширилади?
4. E-IJRO тизимининг E-HUJJAT тизимидан фарқи нималардан иборат?
Фойдаланилган адабиётлар
1. Хасанов П., Хасанов Х., Ахмедова О., Давлатов А. Криптоанализ ва унинг махсус усуллари. Ўқув қўлланма.– Тошкент, 2010.
2. Хасанов Х. П. Такомиллашган диаматрицалар алгебралари ва параметрли алгебра асосида криптотизимлар яратиш усуллари ва алгоритмлари. – Тошкент, 2008.
МУНДАРИЖА
1. |
Цезарь ва Атбаш шифрлари ва уларни криптоанализ қилиш дастури................................................................................................ |
3 |
2. |
Афинн тизими асосида шифрлаш ва Вижинер шифрини криптоанализ қилиш дастурлари..................................................... |
6 |
3. |
Жефферсон шифри ва қурилмасининг лойиҳасини яратиш......... |
11 |
4. |
RSA алгоритмидан фойдаланиб шифрланган маълумотни калитсиз очиш усули......................................................................... |
14 |
5. |
Нотариусли схемада ишлатилган RSA алгоритми ёрдамида қўйилган имзога ҳужум усули.......................................................... |
20 |
6. |
Танланган шифрматн бўйича RSA алгоритмидан фойдаланиб қўйилган имзога ҳужум усули.......................................................... |
24 |
7. |
Эль Гамаль алгоритмининг бардошлилигини баҳолаш................ |
28 |
8. |
Параметрли алгебра амаллари дастури........................................... |
31 |
9. |
О‘z DSt 1092:2009 электрон рақамли имзо алгоритмининг бардошлилигини баҳолаш................................................................ |
35 |
10. |
E-XAT, E-HUJJAT, E-IJRO ва E-KALIT дан фойдаланиб турли масалаларни ҳал этиш....................................................................... |
42 |
ҚАЙДЛАР УЧУН САҲИФА
____________________________________________________________________________________________________________________
________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
__________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
“Амалий криптоанализ усуллари” фанидан лаборатория ишларини бажариш учун услубий кўрсатма
Муаллифлар |
|
Ахмедова О.П. |
Тақризчилар |
|
Расулов О.Х. Ганиев А.А. |
Масъул муҳаррир |
|
Рахимова Н.Х. |
Муҳаррир |
|
|
Бичими 60х84 1/16
Босма табоғи _____ Адади____
Буюртма №____
Тошкент ахборот технологиялари университети «ALOQACHI» нашриёт – матбаа марказида Чоп этилди.
Тошкент ш., Амир Темур кўчаси, 108 – уй.