linkedin facebook linkedin facebook nod32

Kriptotizimlarga qo‘yiladigan talablar

Muallif: Mengliyev SH.

Qo`shilgan sana: 2014-08-06

Kriptosistemalarga qo‘yiladigan talablar

Ma’lumotlarni muhofazalashning muhim masalalari bilan bevosita munosabatda bo‘lmagan kishilar axborotlar tizimida muhim ma’lumotlar muhofazasi qoidalarining buzilishi mumkin bo‘lgan sabablarni son va sifat jihatidan serqirraligini, tabiiyki, ma’lum bir qolipda tasavvur qila olmaydi. Quyida keltiriladigan jadvalda ko‘p uchraydigan va nisbatan yaqolroq his qilish mumkin bo‘lgan ba’zi muhofazalash qoidalarining buzilish sabablari keltirilgan.
Jadval 1. Ma’lumotlarni muhofazalash qoidalarini buzuvchining maqsadi va uni amalga oshirish uslublari:
1)  Ruxsat etilmagan ma’lumotlarni beruxsat olish va unga ega bo‘lish, ya’ni ma’lumotlarning maxfiy saqlanish qoidalarini buzish.
2) Maxfiy axborotlar tizimida foydalanuvchilarning biror ma’lumot yuzasidan o‘zini javobgarlikdan (mas’ullikdan) xalos etish uchun o‘zini boshqa foydalanuvchi sifatida ifodalash yoki boshqa  foydalanuvchining vakolatidan foydalanish maqsadida:
a) yolgon ma’lumotlarni tashkillashtirish;
b) haqiqiy (qonuniy) ma’lumotlarii o‘zgartirish;
v) ruxsat etilmagan ma’lumotni olish uchun o‘zinning shu ma’lumotni olishga vakolati bo‘lgan shaxs sifatida ifodalash;
g) yolg‘on ma’lumotlarni axborotlar tizimiga tushinishiga yo‘l qo‘yib berish yoki yolg‘on ma’lumotlarni tasdiqlash;
3) Mavjud bo‘lgan ma’lumotlarni tashkillashtirishni rad etish.
4) qoidabuzar tomonidan yolgon maьlumotlar tashkillashtirilib, shu yolg‘on ma’lumotlarni axborotlar tizimining boshqa bir foydalanuvchisi tomonidan tashkillashtirilgan, deb ifodalash.
5) Biror aniq ko‘rsatilgan vaqtda ma’lumotni oluvchiga yuborilmagan ma’lumotni yuborilgan, deb ifodalash yoki yuborilgan ma’lumotni yuborilgan vaqtini yolg‘on ko‘rsatish.
6)  Haqiqatan ham, olingan ma’lumotlarni olinganligini rad etish yoki ma’lumotlarning haqiqiy olingan vaqtini soxtalashtirish.
7) Axborotlar tizimidan foydalanuvchilarning o‘zlariga berilgan vakolatlarini - ma’lumotlarni tashkillashtirish, uzatish, tarqatish va boshqa yo‘nalishlarda ruxsat etilmagan holda kengaytirish.
8) Ruxsat etilmagan holda foydalanuvchilarning vakolatlarini o‘zgartirish.
9) Maxfiy bo‘lgan ma’lumotni maxfiy bo‘lmagan ma’lumotlar kabi ifodalash.
10) Aloqa tizimi foydalanuvchilarining o‘zaro aloqa shaxobchalariga ruxsat etilmagan holda bog‘lanib olib, shu shaxobchadan olingan ma’lumotlarni boshqa aloqa tizimlariga doimiy ravishda tarqatib turish.
11) Aloqa kanalidagi ma’lumotlar oqimini tahlil qilib, ma’lumotlar jamg‘armasining tuzilish tartibiga qarab, programmalash ta’minoti va boshqa xosliklarga ko‘ra, foydalanuvchilardan kim qanday ma’lutmotlarni qachon olish vakolatiga egaligini o‘rganish.
12) Protokol (ma’lum tartib hamda qoida) bo‘yicha har qanday xolda ham maxfiy qolishi kerak bo‘lgan ma’lumotni maxfiyligiga putur etkazgan holda ushbu protokol ma’lumotlarning sofligini ta’minlashiga shubha bilan qarash.
13) Biror yaqqol sezilmaydigan yo‘l (protsedura) bilan ma’lumotlarni muhofazalash algoritmi dasturiga o‘zgartirish kiritish.
14) Yolg‘on ma’lumotlar asosida boshqa foydalanuvchilarni muhofaza protokolni buzishga undash.
15) Ochiqdan ochiq protokolni buzishi bilai ushbu muhofaza protokoliga ishonchni yo‘qotishga olib keladigan hatti-harakatlar.
16) Axborotlar tizimining boshqa foydalanuvchilariga ma’lumotlarni sifatli uzatilishiga xalaqit berish, xususan, uzatilayotgan ma’lumotga yaqqol sezilmaydigan texnik, dasturiy va boshqa uslublar bilan xalaqit berib, uzatilgan ma’lumotning haqiqiyligini (autentifikatsiyasini) rad etishga olib keladigan hatti-harakatlar.
Bu yuqorida keltirilgan jadvalni ixtiyoriy munosabat (ayniqsa kelishmovchilik) muammolarini sabablarini mantiqan tahlil qilishda ham asos qilib olish mumkin.
Messi o‘zining "Hozirga zamon kriptologiya faniga kirish", deb nomlangan ilmiy maqolasida qanchalik ishonchli kriptobardoshli uslub yaratilmasin bari-bir o‘z echimini kutayotgan boshqa kriptografik masalalar kelib chiqishi mumkinligini ta’kidlab; foydalano‘vchilarga protokol bo‘yicha o‘z vazifalarini bajarishlari uchun maxfiy kalitni qandan uzatish va olingan ma’lumotlarni haqiqiyligiga ishonch hosil qilish masalalari to‘g‘risida to‘xtaladi. Mana shunday masalaning qo‘yilishi, xususan, kalitlarni axborotlar tizimi foydalanuvchilariga taqsimlashda kelib chiqadigan muammolarni hal etuvchi, ochiq kalitli kriptografiya yo‘nalishining vujudga kelishiga sabab bo‘ldi. Bundan tashqari, tizim foydalanuvchilarining har biri butun tizim protokoli ichida o‘zlarining qism protokoli bo‘yicha faoliyat ko‘rsatayotganligiga hamda boshqa foydalanuvchilarning ham umumiy tizim protokolini buzmagan holda faoliyat ko‘rsatayotganligiga ishonch hosil qilinishi, ya’ni umumiy tizim protokolining bardoshlilik darajasiga ishonch masalalari ham muhim ahamiyat kasb etadi. Sodda qilib ifodalaganda, axborotlar tizimidagi har bir foydalanuvchining shaxsiy kalitning muhofazasini ta’minlash dolzarb masaladir.
Kriptografik algoritmning bardoshlilik darajasi kanchalik mustahkam bo‘lishidan qatьiy nazar, axborotlar tnzimining faoliyat jarayonlarini buzish usullari mavjud bo‘lib, bu usullar kriptografik algoritmning bardoshlilik darajasiga bog‘liq emas. Masalan, kalitlarni taqsimlash uslubining protokolini kamchiligi bilan, bnr nechta foydalanuvchilarning o‘z kalitlarini bir-biriga oshkor qilingani holda, kriptografik algoritimning maxfiyligiga zarar etkazilishi mumkin. Umuman olganda, axborotlar tizimining protokol bo‘yicha ishlash jarayoni kamchiligi kriptoalgoritmning bardoshlilik darajasini sunьiy ravshida pasayishiga olib keladi. Bundan kamchiliklarni oldini olishda protokolning bir qismi ikkinchi qolgan qismi tug‘risidagi ma’lumotni muhofazalangan holda axborotlar tizimi bo‘yicha ochiq (maxfiy bo‘lmagan) aloqa tarmog‘i orqali uzatilishini ta’minlash imkonini berishi kerak.
Ma’lumotlarni kriptografik uslublar bilan muhofazalash jarayonlari algoritmik tillar bilan maxsus kriptobardoshli algoritmlarni dasturlash (programmalashtirish) orqali yoki maxsus texnik apparatlar yordamida amalga oshiriladi. Bunda dasturlash uslublari o‘zining ko‘llanish jihatidan qulayligi bilan ajralib turadi. Texnik apparatlardan foydalanuvchi uslublar katta qiymatdagi moddiy mablag‘ talab qilsada, o‘zining samaradorligi, qulayligi, ishonchliligi va shu kabi boshqa tomonlari bilan farqlanadi.
Axborotlar tizimi muhofazasining zamonaviy kriptografik uslublariga quyidagi umumiy talablar qo‘yiladi:
-shifrlangan ma’lumotni o‘qish imkoniyati faqat deshifrlash kaliti ma’lum bo‘lgandagina mumkin bo‘lsin;
-foydalanilgan shifrlash kalatini shifrmatnning biror ma’lum qismi bo‘yicha yoki unga mos keluvchi ochiq tekst bo‘yicha aniqlash uchun, bajarilishi zarur bo‘lgan amallar soni kalitni aniq topish uchun bajarilishi kerak bo‘lgan barcha amallar sonidan kam bo‘lmasligi kerak, ya’ni kalitni tanlab olinishi kerak bo‘lgan to‘plam elementlarining sonidan kam bo‘lmasligi kerak;
-shifrlash algoritmining ma’lumligi shifrlash algoritmining bardoshliligiga salbiy ta’sir ko‘rsatmasligi kerak:
-kalitning har qanday darajadagi (ozmi, ko‘pmi) o‘zgarishi shifrlangan ma’lumotning jiddiy o‘zgarishiga olib kelishi kerak;
-shifrlash algoritmining tarkibidagi elementlar o‘zgarmas bo‘lishi kerak;
-shifrlash jarayoni davomida ma’lumotlarga kiritiladigan qo‘shimcha bitlar shifrlangan tekstda to‘la va shnonchli holda qo‘llanilgan bo‘lishi kerak;
-shifrlash jarayonida qo‘llaniladigan kalitlar orasida sodda va osonlik bilan o‘rnatiladigan bog‘liqlar bo‘lmasligi kerak;
-kalitlar tarkibi to‘plamidan olingan ixtiyoriy kalit axborotlarning ishonchli muhofazasini ta’minlashi kerak;
-kripalgoritm dasturiy hamda texnik jihatdan amaliy qo‘llanishga qulay bo‘lib, kalit uzunligining o‘zgarishi shifrlash algoritmining sifatsizligiga olib kelmasliga kerak.

rasm 1.

YUqorida keltirilgan rasmdagi sxema SHennonning 1949 yildagi ilmiy ishlarida keltilrilgan "Umumiy maxfiy aloqa tizimi sxemasi"dan shifrlash jarayoniga randomizator kiritilganligi bilan farqlanadi. Randomizatsiya autentifikatsiya masalalarida muhim o‘rin tutadi. Randomizator va randomizatsiya jarayonlarini ma’nosini tushuntirib o‘tamiz.
Ingliz tilidagi matn so‘zlarida "e" harfi boshqa harflarga nisbatan ko‘proq takrorlanadi. Ingliz tilidagi matnlarining harflarini ingliz tili alfatini belgilaridan keng bo‘lgan belgili (harfli) alfavit belgilariga ega bo‘lgan alfavitdagi matn bilan almashtirib va bunda, xususan, "e" harfi va shu kabi boshqa ko‘p takrorlanuvchi harflarni keng bo‘lgan alfavitning tasodifiy belgilari (harflari) bilan almashtirilib, keng alfavit belgilari bir xil (tekis) taqsimlangan (bir xil chastota bilan takrorlanadigan) shifrmatn olish jarayoni randomizatsiyalash deb ataladi. Bunday randomizatsiya qilingan shifrmatnlar, biror aniq til alfavitida yozilgan tekstlardagi so‘zlarda alohida olingan harflarning takrorlanish chastotasiga asoslangan holda deshifrlash uslublariga bardoshli bo‘ladi. YA’ni, randomizatsiya qilingan shifrmatnlarni alfavit harflarining matn so‘zlarida takrorlanish chastotasiga asoslangan holda deshifrlash imkoniyatlari yo‘q. Ammo ma’lumotni xaqiqiy olishi kerak bo‘lgan egasi olingan shifrmatnni kalit bilan ochib ochiqmatnni olgandan so‘ng randomizatsiya jarayonida qo‘llanilgan tasodifiy belgilarni keng takrorlanuvchi harflar bilan almashtirib, haqiqiy ochiq matnni oladi. Randomizatsiya qilingan shifrmatnlar "ko‘pkarrali almashtirishli shifrmatnlar" yoki "teng chastotali shifrmatnlar" deyiladi. Buyuk matematik Gauss ko‘p karrali almashtirishli shifrlash uslubidan foydalanish deshifrlash mumkin bo‘lmagan shifrmatnlarni beradi, deb xatoga yo‘l qo‘ygan. CHunki rasm 1. da ketirilgan randomizatorli sxema SHennonning "Umumiy maxfiy aloqa tizimi sxemasi"ga faqatgina (vazifasi yuqorida bayon qilib o‘tilgan) randomizatorning qo‘shilgani bilan farq qiladi.
SHu narsa muhimki, X, Y va Z –miqdorlarni tasodifiy deb tushunmoq kerak. Bunda ochiq matnning statistik xossalari ma’lumotlar manbai bilan aniqlanadi, maxfiy kalit Zva randomizatsiyalash ketma-ketligi R miqdorlarning statistik xossalari kriptografga ma’lum. Rasm 1. da keltirilgan sxemaga asosan X, Z va R miqdorlar statistik nuqtai nazardan bog‘liq emas. Raqib tomon kriptoanalitigi faqat uzatilayotgan ma’lumotnnig Y-kriitogrammasiga ega bo‘lgan holda X – ochiq matnni tiklashga harakat qilib, Z - maxfiy kalitning biror ko‘rinishdagi holatini (bahosini) oladi va unga ko‘ra ochiq tekstning biror  ko‘rinishini (bahosini) oladi.

Kriptografik sistemalarning nazariy va amaliy bardoshliligi

SHennon kriptografik sistemalarning bardoshliligi masalasiga ikki xil nuqtai nazar bilan qaradi. Birinchidan, nazariy bardoshlilik masalasini ko‘rdi: "Raqib kriptoanalitigi kriptografik sistemaning kriptoanalizi uchun etarli darajadagi texnik va boshqa kerakli vositalarga ega bo‘lsa hamda kriptoanaliz muddati chegaralanmagan bo‘lsa, ushbu kriptografik sistemaning bardoshliligi qanday?" ([5], s. 360). Kriptografik sistemaning nazariy bardoshliligi tushunchasi kriptografik sistemalarni baholashga aniqlik kiritadi, lekin bardoshliligi yuqori bo‘lgan kriptosistemalarning yaratilishi nuqtai nazardan tushkunlikka olib keladi: amalda ko‘plab hollarda nazariy bardoshli kriptosistemalarning yaratilishi maxfiy kalitning hajmini cheksiz katta bo‘lib ketishi masalasi bilan bog‘liq. SHuning uchun SHennon kriptosistemalarning amaliy bardoshliligi masalasini ham ko‘rdi: agarda raqib kriptoanalitigi kriptoanaliz uchun etarli darajadagi vositalar bilan ta’minlanmagan bo‘lsa va analiz muddati chegaralanmagan bo‘lsa kriptosistemaning bardoshliligi qanday? SHu erda alohida ta’kidlab o‘tamizki, ochiq kalitli kriptosistemalar amaliy bardoshli bo‘lib, nazariy bardoshli bo‘lishlari shart emas.

Mutlaqo maxfiylik

SHennon kriptosistemalarning nazariy bardoshlilik masalalarida quyidagi koidalarni qabul kildi:
1) maxfiy kalitdan faqat bir marta foydalaniladi, ya’ni X –ochiq matnning M ta belgisini shifrlagandan so‘ng Z - maxfiy shifrlash kalitini va R - randomizatorini almashtirish kerak;
2) raqib kriptoanalitigi Y - kriptogrammaga ega va shuning uchun faqat shifrmatnga asoslangan holda kriptoanaliz uslublaridan foydalanib ochiq matnning - bahosini hamda maxfiy kalitning - bahosini olishi mumkin.
SHennon mutlaqo maxfiylik tushunchasining ta’rifini: X - ochiq matn va Y -kriptogramma statistik bog‘liq emas, ya’ni ixtiyoriy ochiq matn va kriptogramma uchun P(X=x/Y=y)=P(X=x), deb berdi. YAna ham boshqacha qilib aytganda mutlaqo maxfiylik: kriptoanalitik ochiq matnning kriptogrammasiga ega bo‘lgan holda, ochiq matn bahosini aniqligini barcha deshifrlash vositalari va vaqti chegarallanmaganligi imkoniyati mavjud bo‘lganda ham to‘la holda baholay olmaydi, degan ma’noni anglatadi. SHennon mutlaqo mahfiylikning mana shunday aniq (matematik) ta’rifini berib, mutlaqo maxfiy kriptografik sistemalarning mavjudligini ko‘rsatadi. Haqiqatan ham belgilari shartli ravishda {0,1,...,L-1} to‘plamdan (elementlari soni L ta bo‘lgan) iborat bo‘lgan, maxfiy kalit uzunligi K va kriptogramma uzunligi N ochiq matn uzunligi M bilan teng bo‘lgan, ya’ni

K=N=M bo‘lgan, randomizatsiya qilinmagan shifrmatinni ko‘raylik. SHifrlash jarayoni L modul bo‘yicha qo‘shish amaliga asoslangan bo‘lsin, ya’ni

(2)

Kombinatorika kursidan ma’lumki, L ta belgidan foydalanib uzunligi M ta teng bo‘lgan, ya’ni belgilari soni M ta bo‘lgan barcha mumkin bo‘lgan (shartli) so‘zlar to‘plamining elementlari soni L M ta bo‘ladi. SHuning uchun mumkin bo‘lgan barcha kalitlar to‘plamidan biror elementning (kalitning) analiz qilinayotgan kriptogrammaning (yuqorida aytib o‘tilgan parametrli) kaliti ekanligi ehtimoli P(Z=z)=LM bo‘ladi. Mos ravishda xi€Xi va yi€Yi bo‘lgan elementlar uchun (2) tenglikni qanoatlantiruvchi yagona zi€Zi element mavjud. SHuning uchun X ning statistik xossalariga bog‘liq bo‘lmagan holda ixtiyoriy x va u elementlar uchun P(Y=y/X=x)=LM tenglik o‘rinli bo‘ladi. SHunday qilib, X va V statistik bog‘liq emas hamda L modul bo‘yicha qo‘shish amaliga asoslangan Vernam kriptosistemasi SHennonning mutlaqo maxfiylik ta’rifi shartlarning qanoatlantiradi. Vsrnam kriptosistemasi "shifr-bloknot" nomi bilan ikkinchi jahon urushi va undan keyingi davrlarda ham razvedka xizmati va boshqa shu kabi xizmat xodimlari tomonidan keng qo‘llanilgan. Razvedka xodimlariga biror (tasodifiy) maxfiy kalitli, ya’ni uzunligi shifrlanayotgan matnning uzunligiga (yoki kriptogramma uzunligiga) teng bo‘lgan 0 dan Lgacha bo‘lgan sonlardan tuzilgan biror tasodifiy sonli ketma-ketlikdan iborat bo‘lgan "shifr-bloknot" berilib, undan ma’lumotni shifrlash uchun faqat bir marta foydalanish mumkinligi ta’kidlangan. Kriptografiya sohasi mutaxassislari bunday usulning mutlaqo bardoshliligiga to‘la ishonch hosil qilgan bo‘lsalarda, bu usulning, haqiqatan ham, to‘la bardoshliligini, birinchi bo‘lib SHennon nazariy jihatdan isbotlab berdi. Vernam kriptosistemasidan foydalanishda maxfiy kalitning bitta belgisini, shifrlanishi kerak bo‘lgan matnning ham faqat bitta belgisiga bog‘liqligi, bu kriptosistemani maxfiyligi yuqori darajada ta’minlanishi kerak bo‘lgan kichik hajmdagi matnlargagina yaroqli bo‘lib, katta hajmdagi matnlarga qo‘llanish imkoniyatlarini ba’zan chegaralab qo‘yadi. CHunki katta hajmdagi matnni muhofazasida Vernam kriptosistemasining qo‘llanishi maxfiy kalitning ham hajmini ochiq matn hajmi darajasida katta bo‘lishini talab etadi.

2831 marta o`qildi.

Parol:
Eslab qolish.


Ro`yhatdan o`tish

testing

+998915878681

Siz o`z maxsulotingizni 3D reklama ko`rinishda bo`lishini xohlaysizmi? Unda xamkorlik qilamiz.

3D Reklama


Рейтинг@Mail.ru
Рейтинг@Mail.ru

Besucherzahler
счетчик посещений