Bajardi: 951-20 Guruh talabasi Ramonberdiyeva Gulnoza Ilmiy rahbar


Kalit so’z yordamida shifrlash usuli



Yüklə 83,95 Kb.
səhifə9/10
tarix25.12.2023
ölçüsü83,95 Kb.
#161545
1   2   3   4   5   6   7   8   9   10
Bajardi 951-20 Guruh talabasi Ramonberdiyeva Gulnoza Ilmiy rahb-fayllar.org

1. Kalit so’z yordamida shifrlash usuli
T0=USMONOVA XUNIYA
K=ANGEL

A

N

G

E

L

1

5

3

2

4

U

O

V

U

I

S

N

A

S

Y

M

O

X

N

A



A

E

G

L

N

1

2

3

4

5

U

U

V

I

O

S

S

A

Y

N

M

N

X

A

O


=UUVIOSSAYNMNXAO



2. SEZAR USULI
(Ingliz alifbosi uchun m=26) K=2

A


C

B


D

C


E

D


F

E


G

F


H

G


I

H


J

I


K

J


L

K


M

L


N

M


O

N


P

O


Q

P


R

Q


S

R


T

S


U

T


V

U


W

V


X

W


Y

X


Z

Y


A

Z


B


=USMONOBA XUSNIYA


= WUOQPQXC ZWUPKAC
3. SHIFRLOVCHI JADVAL USULI.
T0=USMONOVA_XUSNIYA

U

N

_

N

S

O

X

I

M

V

U

Y

O

A

S

A


T = UN_N SOXI MVUY OASA


4.Ikki tomonlama o’rin almashtirish
USMONOVA XUSNIYA
K1=3,2,1 K2=4,2,5,3,1

K1/K2

4

2

5

3

1

3

U

O

V

U

I

2

S

N

A

S

Y

1

M

O

X

N

A



K1/K2

1

2

3

4

5

1

A

O

N

M

X

2

Y

N

S

S

A

3

I

O

U

U

V


= AONMXYNSSAIOUUV


5.VERNAM USULI
T0=USMONOVA k=WEALTH
U+W= 10100+10110=00010C
S+E=10010+00100=10110W
M+A=01100+00000=01100→M
O+L=01110+01011=00110F
N+T=01101+10011=11110?
O+H=01110+00111=01001J
V+W=10101+10110=00011S
A+E=00000+00100=00100E
NATIJA:CWMF?JDE

6.GAMMALASH USULI.
Gammalash usulida biz kiril alfavitidan foydalanamiz va 0 dan 9 gacha sonlarni sanoq soni bo’yicha tartiblab yozib olamiz. Ma’lumotga kalit ketma-ket yozilib qo’shilib ketaveradi.
А=0 Л=12 Ч=24 0=36
Б=1 М=13 Ш=25 1=37
В=2 Н=14 Ъ=26 2=38
Г=3 О=15 Ь=27 3=39
Д=4 П=16 Э=28 4=40
Е=5 Р=17 Ю=29 5=41
Ё=6 С=18 Я=30 6=42
Ж=7 Т=19 Ӯ=31 7=43
З=8 У=20 Қ=32 8=44
И=9 Ф=21 Ғ=33 9=45
Й=10 Х=22 Ҳ=34 FORMULASI:
К=11 Ц=23 _=35 C=(T0 T+ GT)modN
T0=УСМОНОВА

G=БИЛЕТ
T0= У С М О Н О В А


G= Б И Л Е Т
T0 t=20 18 13 15 14 15 2 0
Gt=1 9 12 5 19 1 9 12 T+GModn=21 27 25 20 33 16 11 12
C= Ф Ь Ш У Г` Т К Л
Natija: = Ф Ь Ш У Г` Т К Л

2.3 Asimmetrik shifrlash algaritimi
Asimmetrik kriptotizimlarda axborotni shifrlashda va rasshifrovka qilishda turli kalitlardan foydalaniladi:
• ochiq kalit K axborotni shifrlashda ishlatiladi, maxfiy kalit K dan hisoblab chiqariladi;
• maxfiy kalit kuning jufti bo‘lgan ochiq kalit yordamida shifrlangan axborotni rasshifrovka qilishda ishlatiladi. Maxfiy va ochiq kalitlar juft- juft generatsiyalanadi. Maxfiy kalit egasida qolishi va uni ruxsatsiz foydalanishdan ishonchli himoyalash zarur (simmetrik algoritmdagi shifrlash kalitiga o‘xshab). Ochiq kalitning nusxalari maxfiy kalit egasi axborot almashinadigan kriptografik tarmoq abonentlarining har birida bo‘lishi shart. Asimmetrik kriptotizimda shifrlangan axborotni uzatish quyidagicha amalga oshiriladi:
1. Tayyorgarlik bosqichi: - abonent V juft kalitni generatsiyalaydi: maxfty kalit kV va ochiq kalit Kv; - ochiq kalit Kv abonent A ga va qolgan abonentlarga jo‘natiladi. 2. A va V abonentlar o‘rtasida axborot almashish: - abonent A abonent V ning ochiq kaliti Kv yordamida axborotni shifrlaydi va shifrmatnni abonent V ga jo‘natadi; - abonent V o‘zining maxfiy kaliti kv yordamida axborotni rasshifrovka qiladi. Hechkim (shu jumlad n abonent A ham ) ushbu axborotni rasshifrovka qila olmaydi, chunki abonent V ning maxfiy kaliti unda yo‘q. Asimmetrik kriptotizimda axborotni himoyalash axborot qabul qiluvchi kaliti Av ning maxfiyligiga asoslangan. Asimmetrik kriptotizimlarning asosiy xususiyatlari quyidagilar:
1. Ochiq kalitni va shifrmatnni himoyalangan kanal orqali jo‘natish mumkin , ya’ni niyati buzuq odamga ular ma’lum bo‘lishi mumkin .
2. Shifrlash Ev: M C va rasshifrovka qilish Db: S M algoritmlari ochiq. Asimmetrik shifrlasning birinchi va keng tarqalgan kriptoalgortmi R S A 1993 -yilda standart siftida qabul qilindi. Ushbu kripto algoritm har taraflama tasdiqlangan va kalitning yetarli uzunligida bardoshligi e’tirof etilgan . Hozirda 512 bitli kalit bardoshlikni ta’minlashda yetarli hisoblanmaydi va 1024 bitli kalitdan foydalaniladi. Ba’zi mua liflarning fikricha , protsessor quvvatining oshishi R S A kripto algoritmining to'liq saralash hujumlarga bardoshligining yo‘qolishiga olib keladi. Ammo , protsessor q u v v a tin in g o shishi, yanada uzun kalitlardan foydalanishga , demak, RSA bardoshliligini oshishiga imkon yaratadi.
Asimmetrik kriptoalgoritmlarda simmetrik kriptoalgoritmlardagi kamchtliklar bartaraf etilgan :
- kalitlarni maxfiy tarzda yetkazish zaruriyati yo‘qa simmetrik shifrlash ochiq kalitlarni dinamik tarzda yetkazishga imkon beradi, simmetrik shifrlashda esa himoyalangan aloqa seansi boshlanishidan avval maxfiy kalitlar almashinishi zarur edi;
- kalitlar sonining foydalanuvchilar soniga kvadratli bog‘lanishligi yo‘qoladi; RSA asimmetrik kriptotizimda kalitlar sonining foydalanuvchilar soniga bogiiqligi chiziqli ko‘rinishga ega (N foydalanuvchisi bo‘lgantizimda 2N kalit ishlatiladi). Ammo asimmetrik kriptotizimlar, xususan, RSA kriptotizimi, kamchiliklardan holi emas:
- hozirgacha asimmetrik algoritmlarda ishlatiluvchi funksiyalanging qaytarilmasligini matematik isboti yo‘q;
- asimmetrik shifrlash simmetrik shifrlashga nisbatan sekin amalga oshiriladi, chunki shifrlashda va rasshifrovka qilish dakattaresurs talab etiladigan amallar ishlatiladi (xususan, RSAda katta so nni katta sonli darajaga oshirish talab etiladi). Shu sababli, asimmetrik algoritmlarni apparat amalga oshirilishi, simmetrik algoritmlardagiga nisbatan anchagina murakkab ;
-ochiq kalitlarni almashtirib qo‘yilishidan himoyalash zarur. Faraz qilaylik , "A" abonentning kompyuterida "F " abonentning ochiq kaliti nKy" saqlanadi. "n" niyati buzuq odam "A" abonentda saqlanayotgan ochiq kalitlardan foydalana oladi. U o‘zining juft 101 (ochiq va maxfiy ) "K" va "Ar„" kaitlarini yaratadi va "A" abonentda saqlanayotgan "V" abonentning "K" kalitini o’zining ochiq "K„" kaliti bilan almashtiradi. "A" abonent qandaydir axborotni "V " abonentga jo‘natish uchun uni "K„" kalitda (bu "K” kalit deb o‘ylagan holda ) shifrlaydi. Natijada , bu xabarni "V" abonent o‘qiy olmaydi, abonent osongina rasshifrovka qiladi va o'qiydi. Ochiq kalitlarni almashtirishni oldini olishda kalitlarni sertifikatsiyalashdan foydalaniladi. Asimmetrik shifrlash tizimlari ochiq kalitli shifrlash tizimlari deb ham yuritiladi. Oc hiq kalitli tizimlarini qoilash asosida qaytarilmasi yoki bir tomonli funksiyalardan foydalanish yotadi. Bunday funksiyalar quyidagi xususiyatlarga ega. Ma’lumki ma’lum bo‘lsa y= f(-) funksiyani aniqlash oson. Ammo uning ma’lum qiymati bo‘yicha aniqlash amaliy jihatdan mumkin emas. Kriptografiyada yashirin deb ataluvchi yoiga ega boigan bir tomonli funksiyalar ishlatiladi. 2 p arametrli bunday funksiyalar quyidagi xususiyatlarga ega. Ma’lum 2 uchun E- va D algoritmlarini aniqlash mumkin . E: algoritmi yordamida aniqlik sohasidagi barcha x uchun fz (x) funksiyani osongina olish mumkin . Xuddi shu tariq a D- algoritmi yordamida joiz qiymatlar sohasidagi barcha > uchun teskari funksiya x = f l(y) ham osongina aniqlanadi. Ayni vaqtda joiz qiymatlar sohasidagi barcha 2 va deyarli barcha, v uchun hatto E- ma’lum bo‘lganida ham . l ( ' )ni hisoblashlar yordamida topib bo‘lmaydi. Ochiq kalit sifatida >' ishlatilsa , maxfiy kalit sifatida x ishlatiladi. Ochiq kalitni ishlatib shifrlas ham algaoshirilgand a , o‘zaro muloqotd a b o‘lgan subyektlar o‘rtasida maxfiy kalitni almashish zaruriyati yo‘qoladi. Bu esa, o‘znavbatida , uzatiluvchi axborotning kripto himoyasini soddalashtiradi. Ochiq kalitli kriptotizimlarni bir tomonli funksiyalar ko‘rinishi bo‘yicha farqla sh mumkin . Bularning ichida RSA , El-Gamal va Mak -Elis tizimlarini alohida tilga olish o'rinli. Hozirda eng samarali va keng tarqalgan ochiq kalitli shifrlash algoritmi sifatida RSA algoritmini ko‘rsatish mumkin . RSA nomi algoritmni yaratuvchilari familiy alarining birinchi harfidan olingan (Rivest, Shamir va Adleman). 102 Algoritm modularifmetik asining darajaga ko'tarish amalidan foydalanishga asoslangan. Algoritmni quyidaggi qadamlar ketma ketligi ko'rinishida ifodalashmumkin .


Yüklə 83,95 Kb.

Dostları ilə paylaş:
1   2   3   4   5   6   7   8   9   10




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə