logo

Aхборотларни химоялашнинг криптография усули. Aхборотларни шифрлаш ва кодлаштириш

Yuklangan vaqt:

20.09.2019

Ko'chirishlar soni:

0

Hajmi:

3616.5 KB
www.arxiv.uzРежа: 1. Криптографик узгартиришлар 2. Ахборотларни криптографик узгартириш усуллари. Симметрик ва асимметрик шифрлаш 3. Ахборотларни шифрлаш жараёни. Ахборотларни классификациялаш ва кодлаштириш тизими. www.arxiv.uz Криптотизимда ахборотни шифрлаш ва унинг шифрини очишда ишлатиладиган калитларнинг бир-бирига муносабатига кура улар бир калитли ва икки калитли тизимларга фаркланадилар. Одатда барча криптотизимларда шифрлаш алгоритми шифр очиш алгоритми билан айнан ё бироз фаркли булади. Криптотизимнинг таъбир жоиз булса &#34;кулфнинг&#34; бардошлилиги алгоритм маълум булган холда факат калитнинг химоя хоссаларига, асосан калит ахборот микдори (битлар сони)нинг катталигига боглик деб кабул килинган. Шифрлаш калити шифр очиш калити билан айнан ё улардан бири асосида иккинчиси осон топилиши мумкин булган криптотизимлар симметрик(синонимлари: махфий калитли, бир калитли) криптотизим деб аталади. Бундай криптотизимда калит алоканинг иккала томони учун бир хил махфий ва икковларидан бошка хеч кимга ошкор булмаслиги шарт. Бундай тизимнинг хавфсизлиги асосан ягона махфий калитнинг химоя хоссаларига боглик. Симметрик криптотизимлар узок утмишга эга булсада, улар асосида олинган алгоритмлар компьтерлардаги ахборотларни химоялаш зарурати туфайли баъзи давлатларда стандарт мАкомига кутарилдилар. Масалан, АКШда маълумотларни шифрлаш стандарти сифатида 56 битли калит билан ишлайдиган DES ( Data Encryption Standart ) алгоритми 1977 йилда кабул килинган. Россия (собик иттифок)да унга ухшаш стандарт (ГОСT 28147-89) сифатида 128 битли калит билан ишлайдиган алгоритм 1989 йилда тасдикланган. Булар дастлабки ахборотни 64 битли блокларга булиб алохида ёки бир-бирига боглик холда шифрлашга асосланганлар. Алгоритмларнинг математикавий асосида ахборот битларини аралаштириш, урнига куйиш, урин алмаштириш ва модул буйича кушиш амаллари ётади. Унда кириш ва чикишдаги матнларнинг ахборот микдорлари деярли бир хил булади. Симметрик криптотизимни ишлашини бу кунги давримизнинг Кумуш ва Отабеклари орасида электрон мактублар алмашиш мисолида куриб чикамиз. Пинхона алокага нисбатан тажовузкор шахсни Хомид деб атаймиз. www.arxiv.uz Фараз килайликки, Отабек Кумушга пинхона мактуб йулламокчи. Улар орасида алока бошлангунча узларининг ягона махфий калит нусхаларини бир-бирларига бериб, мактубни факат шифрланган шаклда юборишга келишиб куйган эдилар. Отабек Кумушга М мактубини ёзиб, уни К калити билан шифрлайди. Натижада М мактуби шифрланган матн C га айланади. Сунгра Отабек шифрланган мактубни электрон почта оркали Кумушга жунатади. Кумуш шифрланган мактуб C ни кабул килиб олгач уни узидаги махфий калит билан унинг шифрини очиб Отабек ёзган М мактубига айлантириб уни укийди. Алока канали химояланмаган булгани учун бу мактуб Хомиднинг кулига тушиши хам мумкин. Лекин, Хомидда Кумуш ва Отабекларнинг махфий калити булмагани учун у хатнинг мазмунини билаолмайди ва хатни узгартириб куяолмайди. Хомиднинг кулидан мактубни йук килиб юборишгина келади холос. Хомид мактуб мазмунини билмай туриб Отабек номидан шифрланмаган ёки бирор калит билан шифрланган мактуб жунаца хам, бунинг калбаки эканлиги Кумушга дархол ошкор булади. Чунки, хат шифрланмай келса, бу пинхона хат алмашиш хакидаги уларнинг келишувига зид булиб чикади. Агар хат Хомиддаги бошка калит билан шифрланиб келса, уни Кумуш узидаги ва Отабекдаги махфий калит нусхаси билан оча олмайди ва бу билан хатнинг Отабекдан эмаслигини билиб олади. Шифрлаш алгоритми одатда барча учун ошкора булади. Бундай тизимнинг Хавфсизлиги асосан махфий калитнинг химоя хоссаларига боглик. www.arxiv.uz Симметрик криптотизимдан фойдаланиб электрон ёзишмалар бошлаш учун аввало махфий калитни ёки паролни икки алока иштирокчисидан бири иккинчисига махфий холда етказиши керак. Махфий калитни етказиш учун махфий алока канали(шахсан учрашиш, химояланган алока канали ва ш.у.) керак. Шундай килиб ёпик давра хосил булади: махфий калитни топшириш учун махфий канал керак, махфий канални хосил килиш учун махфий калит керак. Махфий калит тез-тез узгартириб турилса(аслида, харбир ёзишмага алохида махфий калит ишлатилганда энг юкори махфийликка эришилади) бу муаммо доимо кундаланг булаверади. Шифрлаш ва шифр очиш калитлари узаро функционал богланган булиб улардан бири асосида иккинчиси амалий жихатдан (мавжуд хисоблаш воситалари тараккиёти даражасида) хисоблаб топилиши мумкин булмаган ва улардан бири факат битта алока иштирокчисига маълум булиб бошкалардан махфий тутиладиган, иккинчиси эса алока иштирокчиларининг хаммасига ошкор булган криптотизим носимметрик(синонимлари: ошкора калитли, икки калитли) криптотизим деб аталади. Носимметрик криптотизим икки калитли тизим булиб, унда алока иштирокчиларининг хар бири узининг шахсий махфий ва ошкора калитлари жуфтига эга булиб уз ошкора калитини бошка алока иштирокчиларига эълон килади. Шахсий махфий калит кабул килинадиган ахборот пинхоналигини таъминлаш учун яратилганда шифрни очиш калити булиб хизмат килади. Бунда кимга пинхона ахборот жунатиладиган булса шунинг ошкора калитидан фойдаланиб шифрланган ахборот жунатилади. Бундай ахборотнинг шифрини факат ягона махфий калит эгасигина оча олади. Агар махфий калит аутентификация мАксадида жунатмаларга ракамли имзо босиш учун хосил килинган булса, у шифрлаш калити сифатида фойдаланилади. Ошкора калит эса юкоридаги биринчи холда шифрлаш калити булиб, иккинчи холда шифрни очиш (текшириб куриш) калити булиб хизмат килади. Носимметрик криптотизимлар асослари симметрик тизимларда ечилмай колган калит таркатиш ва ракамли имзо муаммоларининг ечимини излаш йулларида Массачусец технология институтида У.Диффи ( W . Diffie ) ва унинг илмий рахбари www.arxiv.uz М.Xеллман ( M . E . Hellman ) томонидан 1975 йилда таклиф этилган. 1977 йили шу тамойил асосида уша институтда Р.Ривест, А.Шамир,Л.Адлман( R . Rivest , A . Shamir , L . Adleman ) томонидан RSA алгоритми ишлаб чикилди. Кейинчалик эллиптик ва ш.у.   бир томонлама осон хисобланадиган функциялар асосига курилган бошка алгоритмлар ( El Gamal ва бошкалар алгоритмлари) яратилди. Носимметрик криптотизимлар симметрик криптотизимларга нисбатан унлаб марта купрок ахборот микдорига эга (512, 1024,2048,4096 битли) калитлардан фойдаланади ва шунга кура юзлаб марта секинрок ишлайди. Носимметрик криптотизимларнинг математик асосида бир томонлама осон хисобланадиган функциялар (даражага ошириш, эллиптик функция, рекурсия ва ш.у.) ётади. У.Диффи ва М.Xеллман таклиф этган химояланмаган очик алока канали оркали калит таркатиш усулининг мохиятини куйидаги мисолда курамиз. Фараз килайликки Отабек ва Кумуш симметрик криптотизимдан фойдаланиш учун узаро махфий калит белгилаб олмокчилар. Бунинг учун улардан бири бирор катта туб сон М ни ва 1 билан М-1 орасидан бутун сон г ни танлаб химояланмаган алока канали(масалан, телефон) оркали иккинчиларига билдириб келишиб оладилар. Сунгра иккавлари хам 1 билан М-1 орасидан алохида ихтиёрий бутун сонларни танлаб уни узларининг шахсий калитлари деб белгилайдилар ва уни хеч кимсага(бир-бирларига хам) билдирмайдилар. Фараз килайликки, Отабекнинг шахсий махфий калити о , Кумушнинг шахсий махфий калити эса к булсин. Бу шахсий махфий калитлар узаро махфий(икковларидан бошка хеч ким билмайдиган) калитни ва узларининг шахсий ошкора калитларини хосил килишда катнашадиган калитлардир. Отабек уз шахсий ошкора калити Эота ни, Кумуш уз шахсий ошкора калити Экум ни хосил килиш учун г сонини М модули буйича уз шахсий махфий калитларига тенг булган даражага оширишлари кифоя. Улар уз шахсий ошкора калитларини бир-бирларига ва бошкаларга хам очик алока канали оркали маълум килганларидан сунг узаро махфий калитни хисоблаб топишлари мумкин булади. Отабек билан Кумушнинг узаро махфий калити к бирларининг ошкора калитини иккинчиларининг махфий калитига тенг даражага М модули буйича оширилганига тенг. Энди улар бирор симметрик криптотизимдан фойдал аниб www.arxiv.uz мактуб алмашишда факат икковларигагина маълум булган калит К билан уз мактубларини шифрлайдилар ва шу калит билан шифрланган мактуб шифрини очиб укийдилар. Шахсий ошкора калитлар, М модули ва г асос Хомидга хам маълум. Лекин, у шахсий махфий калитлардан бехабар булгани учун Отабек ва Кумушларнинг узаро махфий калитларини билаолмайди. Чунки, бунинг учун ё Отабекнинг ё Кумушнинг шахсий махфий калитини билиши зарур. Уни билиш учун г асосда М модули буйича ошкора калитнинг дискрет логарифмини хисоблаб топиш зарур. М сони 2 нинг 512 чи даражасига тенг сонга якин сон булса ва у «яхши туб сон» (яъни, ундан битта кам сонни ярмиси хам туб сон) булса дискрет логарифмни хисоблашда ишлатиладиган купайтув амаллари нинг (М модули буйича) сони 2 нинг 256 чи даражасига якин булади. Бунча амалларни бажариш учун энг зур замонавий суперкомпьютер хам минглаб йиллар давомида тинимсиз ишлаши лозим булади. • Юкорида куриб утилган шахсий ошкора ва шахсий махфий калитлар бир томонлама хисобланадиган функция асосига курилган булиб, улар мактубларни бевосита шифрлаш ва шифрини очиш муаммосини эмас, балки мактуб(умуман, харкандай ахборот)ларни симметрик криптотизимларда шифрлашда ва шифр очишда фойдаланиладиган узаро махфий калитларни ошкора таксимлаш муаммосини ечиб беради. • Яширин йулли бир томонлама функциялардан фойдаланилганда алмашиладиган ахборотларни узатиш ва ракамли имзо асосида аутентификация муаммосини ечиш хам осон хал булади. Бундай кулай функция турини биринчи булиб RSA алгоритмининг муаллифлари таклиф этишган. Унда ошкора модул М икки туб соннинг купайтмаси булиб, купайтувчилар сир тутилади. Купайтувчилардан битта кам сонлар купайтмаси иккинчи (махфий) модул булиб, у хам сир тутилади. Махфий модулга нисбатан узаро тескари икки сондан бири шахсий ошкора калит, иккинчиси шахсий махфий калит деб кабул килинади. Шу шахсга йулланиладиган ахборот блоклари унинг ошкора калитида шифрлаб (М модули буйича ошкора калитга тенг даражага ошириб) жунатилади. Кабул килиб www.arxiv.uz олинган ахборот блоклари шифри шу шахснинг шахсий махфий калитида очилади(М модули буйича махфий калитга тенг даражага ошириб). Фараз килайликки, Отабек Кумушга носимметрик криптотизимдан фойдаланиб пинхона мактуб йулламокчи. Улар орасида алока бошлангунча Кумуш уз ошкора калити нусхасини Отабекка ва бошкаларга маълум килган. Улар бир-бирларига мактубни факат шифрланган шаклда юборишга келишиб куйганлар. Отабек Кумушга М мактубини ёзиб, уни Кумушнинг ошкора калити билан шифрлайди. Натижада М мактуби шифрланган матн C га айланади. Сунгра Отабек шифрланган мактубни электрон почта оркали Кумушга жунатади. Xат Кумушнинг ошкора калити билан шифрланган булгани учун уни Кумуш уз махфий калити билан очиб бемалол укий олади. Яъни, шифрланган матн C Кумушнинг махфий калити билан дастлабки матн М га айлантирилади. Алока канали химояланмаган булгани учун бу мактуб Хамиднинг кулига хам тушиши мумкин. Лекин Хомидда Кумушнинг махфий калити булмагани учун у хатнинг мазмунини билаолмайди ва хатни узгартириб куя олмайди. Хомиднинг кулидан мактубни йук килиб юбориш ва, ёки Кумушга унинг ошкора калитидан фойдаланиб Отабек номидан шифрланган янги калбаки мактуб йуллаш келади. Хомид мактуб мазмунини билмай туриб Отабек номидан шифрланган мактуб жунатса, бунинг калбаки эканлиги Кумушга дархол ошкор булмаслиги мумкин. Чунки, хат Кумушнинг ошкора калити билан шифрланган булгани учун уни Кумуш уз махфий калити билан очиб укийди. Бу хатнинг чиндан хам Отабекдан эканига ишонч хосил килиш учун буерда аутентификация муаммосини(Отабекнинг ракамли имзосини текшириш оркали) хал килиш лозим булади. Бу муаммони ечишда www.arxiv.uz ракамли имзо куйиш учун шахсий махфий калитдан, имзони текшириш учун шахснинг ошкора калитидан фойдаланилади. Бу сал кейинрок курилган. Tарихан криптотизимлар юкорида келтирилган ахборот хавфсизлиги муаммоларидан асосан биттасини - пинхоналик муаммосини ечишга каратилган эдилар. Колган муаммоларнинг кун тартибига куйилиши симметрик-калитли тизимлар билан бир каторда носимметрик-калитли криптотизимларнинг яратилишига сабаб булди. Фойдаланувчилар сони кам булганда симметрик криптотизимдан фойдаланиш кулай. Лекин фойдаланувчилар сони куп булиб улар бутун дунё буйлаб таркалган булишса калит таксимлаш катта муаммога айланади. Хар бир киши бундай тармокда харбир бошка киши билан ахборот алмашиши учун алохида махфий калитга эга булиши керак. Масалан, 1000 фойдаланувчига эга булган тизим тахминан 500,000 калит булишини ва шунча алмашув жараёнини амалга оширишни ва шунча калитни махфий саклашни талаб этади. Носимметрик-калитли криптотизимларда тармокдан фойдаланувчининг хар бири узининг ягона махфий калитига эга. Узининг ва бошкаларнинг ошкора калитларини сир саклашига хожат йук. Масалан, 1000 фойдаланувчиси булган тармокда харбир фойдаланувчи биттадан ошкора ва биттадан махфий калитга эга булиши кифоя. Яни бунда, симметрик калитли тизимдаги 500,000 калит урнига хаммаси булиб 2000 калит булиши етарли. • Носимметрик криптотизимлар ахборот хавфсизлигининг барча муаммоларини ечиб беришга кодир. Куйида носимметрик криптотизимдан симметрик криптотизим калитини шифрлаб узатишда, симметрик криптотизимдан эса ахборотни шифрлаб алмашишда фойдаланиш амалиёти баён этилади. • Хар бир алока томони бажарадиган амалларни бу кунги давримизнинг Кумуш ва Отабеклари орасидаги электрон мактублар алмашиш ва уларга нисбатан тажовузкор шахс Хомид тимсолида намойиш киламиз. Отабекнинг махфий (шахсий) калитини Doтaбeк унинг ошкора калитини Eoтaбeк оркали белгилаймиз. www.arxiv.uz • Фараз килайликки, Кумуш Отабекка пинхона мактуб йулламокчи. Улар орасида алока бошлангунча Отабек узининг ошкора калитини Кумушга ва бошкаларга хам бериб куйган эди. Отабекка М мактубини шифрлаб жунатиш учун Кумуш аввало тасодифий бирор сон танлаб, уни бир марта ишлатиладиган махфий сеанс калити К сифатида кабул килади ва у билан мактубни симметрик криптотизим асосида шифрлайди. Сунгра Eoтaбeк ошкора калитни олиб у билан носимметрик криптотизим асосида махфий сеанс калити К ни шифрлайди ва натижада М мактуби шифрланган матн C га, махфий сеанс калити К эса шифрланган сеанс калити Ке га айланади. Бу жараён куйидагича функциявий богланиш тарзида ифодаланиши мумкин: C к К(М) Ке к Eoтaбeк(К) Сунгра Кумуш C ва Ке дан таркиб топган жунатмани Отабекка йуллайди. Отабек C ва Ке дан таркиб топган жунатмани кабул килиб олгач, шифрланган сеанс калити Ке шифрини уз махфий калити Doтaбeк ёрдамида очиб махфий сеанс калити К ни топади, сунгра К калити билан шифрланган C хатни М мактубига айлантиради: www.arxiv.uz К к Doтaбeк(Ке), Кумуш ва Отабекнинг ишончи комилки, улардан бошка хеч ким М мактубини курмаган. Чунки, S мактуби ва Ке калити бегона (масалан, Хомид)нинг кулига тушиб колган такдирда хам у шифрланган хатнинг мазмунини мутлако тушунмаган булур эди, чунки S мактубини асл М мактубига айлантириш учун зарур булган махфий сеанс калити К ни Ке асосида топиш мумкин булган махфий калит Doтaбeк факат Отабекдагина бор. Бу мактубни хатто уни ёзган Кумуш хам агар дастлабки М мактубини ёкиб юбориб ёдида саклаб колмаган булса кайтадан М мактубини тиклай ололмайди. Кумуш Отабекка йуллаган мактубни Хомид кулга туширган такдирда уни англай олмасада Хомид Отабекка Кумуш номидан калбаки хат жунатиши мумкин. Чунки Отабекнинг ошкора калити хаммага маълум килинган. Бундай холларнинг олдини олиш учун Кумуш уз хатига ракамли имзо куйиши лозим булади. Бу холда аутентификация муаммосини хал килиш лозим булади. Куйида шу хакда гап боради. Ракамли имзо анъанавий кулда куйиладиган имзонинг электрон эквивалентидир. Когозга кул куйишда шахсий имзони калбаки имзо билан алмаштириш анча мушкул. Чунки хар ким узининг кайтариш кийин булган имзосига эга. Лекин ракамли имзо барча хужжат учун бир хил куйиладиган булса уни осон кучириб www.arxiv.uz олиниб бошка хужжатга куйилиши мумкин. Бу ерда хар бир ракамли имзони факат битта хужжат билан боглаш муаммоси кундаланг булади. Бунинг учун очик калитли криптотизим жуда кул келади. Бунда аввалги мактуб жунатишдагидан фаркли уларок шифрлаш учун махфий калит, шифрни очиш учун эса ошкора калит ишлатилади. Кумуш Отабекка мактуб йулламокчи булса аввалдан уз ошкора калити E кумушни эълон килиб куйган булиши лозим. Шунда жунатилаётган мактуб билан бирга уз махфий калити ва мактуб М асосида шакллантирилган Ракамли имзосини хам жунатади. Шунда Отабек шифрланган S хатнинг Кумушдан келганига ишонч хосил килиш учун унинг Ракамли имзосини E кумуш калити ёрдамида синаб куриши кифоя килади. Гап шундаки E кумуш ошкора калит билан очиладиган шифрланган ахборотни факат Кумушга маълум булган унинг махфий калити D кумуш билангина шифрлаш мумкин. Хомид юборган мактуб эса бундай хусусиятга эга эмас, чунки у Кумушнинг махфий калитини билмайди. Ракамли имзони хосил килиш ва уни синаб куриш жараёнларида ошкора хисобланган бир томонлама функцияларга кушимча тарзда факат бир томонлама хисобланадиган ва хаммага ошкора булган яна бошка бир функция (шифрланадиган матннинг бир томонлама хисоблана оладиган функцияси h ( M ), купинча хеш-функция) лардан хам фойдаланилади. Xудди ана шу функция аввало, дастлабки М мактуби асосида хисобланиб (хисобланган h ( M ) message digest дейилади), сунгра махфий калит D кумуш билан шифрланиб Ракамли имзо сифатида жунатилади. Ракамли имзо мохиятини очиб бериш учун куйида Кумуш томонидан хосил килинган ракамли имзоланган очик хужжат X жунатишни куриб чикиш билан чекланилган. Формал тарзда ракамли имзо S хосил килиш куйидагича ифодаланади: С к D кумуш ( h (X)) www.arxiv.uz Имзонинг хакикийлигини синаш кабул килиб олинган хужжатнинг хисоблаб топилган хеш-функцияси ( hash function ) у билан бирга кабул килиб олинган ракамли имзо шифрининг очилган холати ( message digest ) айнанлиги асосида хулоса чикаришдир. Отабек X ва S ни кабул килиб олгач Кумушнинг ошкора калитидан фойдаланиб S асосида h(X) ( message digest ) ни хосил килади сунгра X асосида маълум алгоритмдан фойдаланиб Xнинг дайджести h(X) ни хисоблайди ва уларни таккослаш натижасига кура хужжат X нинг Кумуш томонидан имзолангани ё имзоланмагани хакида хукм чикаради.: h(X)кE кумуш (S). www.arxiv.uz Жунатиладиган хужжатнинг пинхоналигини хам таъминлаш зарурати булса хужжат ю к орида курилган усулда шифрланиб жунатилади . Шундай к илиб , ахборот пинхоналиги ва уни жунатувчининг к онуний кимса эканлигини билиш ( аутентификация ) муаммоларини ечишда носимметрик ва аралаш ( симметрик К носимметрик ) криптотизимларда икки жуфт калитлардан фойдаланилади . RSA RSA алгоритми 1977 йилда А К Шнинг Массачусетс технология институтида ишлаб чикилган булиб , 4405829 ракамли А К Ш патенти билан химояланган . Алгоритмнинг номи унинг муаллифлари фамилияларининг бош харфлари (Ривест, Шамир, Адлеман)дан тузилган. Алгоритмнинг криптобардошлилиги катта сонни туб купайтувчиларга ажратиш муаммоси математикада амалий хисоблаш нуктаи- назаридан хануз ечилмаганлигига асосланади. ElGamal ElGamal алгоритми 1985 йилда ишлаб чикилган. Алгоритмнинг номи унинг муаллифи фамилиясида аталган. DSS ( Digital Signature Standard ) АКШ стандартида ишлатилади. Алгоритмнинг криптобардошлилиги чекли майдонларда бутун сонларни логарифмлаш муаммоси математикада амалий хисоблаш нуктаи- назаридан хануз ечилмаганлигига асосланади . PGP PGP дастури PHilip TSimmermann томонидан 1991 йилда ишлаб чикилган. Pretty Good Privacy -бинойидек махфийлик деб номланган. PGP криптотизимининг ишлаш тамойили симметрик ва носимметрик криптотизимларни бирга ишлашига асосланган. PGP RSA га алтернатива булиб унинг криптобардошлилиги PGP каби катта сонни туб купайтувчиларга ажратиш муаммоси математикада амалий хисоблаш нуктаи-назаридан хануз ечилмаганлигига асосланади. PGP датурини Интернет оркали куйидаги манзиллардан олиш мумкин: www.arxiv.uz • Норвегиядаги http :ГГ www . ifi . uio . no Г pgp Г бош сайтдан 2.6.3и русум( и харфи интернатионал , яъни АКШдан ташкарида яшовчилар учун эркин таркатиладиган русумни белгилайди). • Россиядан (323К) ftp :ГГ ftp . kiae . su Г pub Г windows Г crypto Г pgp Г pgp 263 i - win 32. zip . • Европасайтларидан ftp :ГГ ftp . ox . ac . uk Г pub Г crypto Г pgp Г pc Г windows 95Г PGP 50 trial . exe 3.5 MB хажмли Windows 95 амал тизими учун мулжалланган PGP дастурининг 5.0 версиясини ёзиб олиш мумкин. • АКШ да истикомат килувчилар ё бепул 2.6.2 русумни М I T сайтидан http :ГГ bs . mit . edu :8001Г pgp - form . html манзили буйича, ёки сунгги турли платформалар ( Windows 95 ва Makintosh ) учун ёзилган PGP 5.0 русумини http :ГГ www . pgp . com манзилидан олишлари мумкин PGP дастурининг аввалги 2-русумларидан Windows мухитида ишлатиш учун куйидаги манзиллардаги кобик- дастурлардан фойдаланиш мумкин: – Aegis Shell (2.43M) – MailPGP 1.3 (80K) Иккала дастур хам шифрлаш - шифр очиш амалларини файллар клавиатурадан ё дискдан киритилганда кунгилдагидек бажарадилар . Лекин бу дастурлардан фойдаланиш учун pgp263i-win32.zip, файлининг узи хам керак булади . RPK RPK алгоритми А К Ш ва Янги Зеландия фу к ароси математик , хисоблаш техникаси буйича мутахассис доктор Виллиам М . Раике (Uilyam M.Reyk) томонидан New Zealand компанияси ( Янги Зеландия , Окиянда ташкил этилган ) да яратилган . Дастур &#34;RPK Sate Cracker Challenge&#34; деб номланган булиб , унинг муаллифи фамилиясининг бош харфидан бошланади . Дастур муаллифи узи ишлаб чи кк ан алгоритмни энг тез ишлайдиган ва хавфсизлиги буйича RSA алгоритми билан тенг янги носимметрик криптотизим алгоритми эканини эълон к илди . Унинг криптобардошлилиги чекли катта майдонларда дискрет логарифмни хисоблаш амалий ну к таи - назардан www.arxiv.uz ечилмаганлигига ва к ориштириш генераторининг комплекс хисоблашларига асосланган . RPK хакида икки огиз суз. Reyk нинг RPK тизими содда компонентларни бирлаштириб &#34;кориштирувчи генератор &#34; (михтуре генератор) деб номланган янги криптографик тизим ядросини яратишга асосланган. Бу алгоритм билан WWW оркали ёзиб олиб, уни текшириб куриш мумкин. Бу компания химоя ва шифрлаш буйича саноат даражасидаги умумий стандартни яратишни максад килиб куйган. Tехнологияни тестдан утказишда катнашишни истовчиларни рагбатлантириш мАксадида &#34; RPK Sate Cracker Challenge &#34; дастурнинг бепул русумини http ГГ crypto . swdev . co . nz манзилдан юклаб олиниши мумкинлиги билдирилган. Унинг Web-сахифаси &#34;Ошкора калитли криптография&#34; деб номланиб, алгоритмни бахолаш учун унда кенг материал (махсулотнинг дастлабки матни, алгоритмлар ва техникавий хужжат) берилган. Унда Windows 95 ёки Windows NT фойдаланувчилари учун унинг янги усули аслида янгиллигини курсатиш учун бепул компьтер дастури хам келтирилган. Tехнология ихтирочиси кимда-ким RPK нинг виртуал сейфига кира олса ва бу билан унинг лойихаси заиф эканини исбот эца унга 3000 доллар мукофот ваъда килган. Reyk я к инда Security Dinamics Technologies, Inc. RSA Data Security. Inc ни 300 млн . долларга сотиб олганини , RSA алгоритмини очи к калитли саноат криптографик тизим деб тан олиб , уз технологиясини анча тез ва жахон ми к ёсида жуда кенг к улланилиши мумкин деб хисоблайди Бу А К Ш хукумати томонидан Америкада ишлаб чи к арилган криптотизимларнинг экспортига чекловлар к уйилгани (RSA га , PGP га ) хисобга олинса анча фойдали маълумотдир . PGP хакида икки огиз суз. www.arxiv.uz Электрон почталарни бегона кузлардан химоялаш дастурлари ичида энг оммавийлашиб бораётганларидан бири - бепул таркатиладиган PGP-дастуридир. Хозирги кунда унинг электрон ёзишмалар учун жахон стандарти даражасига кутарилиб бораётганининг сабаби бу криптотизимни кулфини бузиш учун хозирги энг кучли компьютерлар учун хам асрлар давомида хисоблашлар бажаришга тугри келади. PGP дастури икки калитли - махфий ва ошкора калитли криптотизимнинг асосини ташкил этади. Бунда хар бир хат олувчи уз ошкора калитини барча учун(масалан уз Web сахифасида) эълон килиб куяди ёки хат ёзиши кутилаётган кимсага уз ошкора калитини электрон кути оркали жунатади. Кимда-ким унга электрон хат юборадиган булса PGP дастуридан фойдаланиб шу ошкора калит ёрдамида уз хатини шифрлаб хат олувчига жунатади. Бу хатнинг шифрини шу хат олувчидан узга кимса очаолмайди, чунки бу хатни оча оладиган махфий калит факат ошкора калитнинг эгасидагина бор. Filip Zimmermann 1991 йилда инсонпарварлик максадларини кузлаб Интернетда уз дастурини бепул нашр этгач, криптография воситаларининг экспорти коидаларини бузганликда гумон килиниб, АКШ хукукий органлари томонидан терговга тортилган. 1996 йилда тергов тухтатилгач у уз компаниясини очган. PGP дастурининг янги 5,0 русуми Windows ва Apple Macintosh амал тизимларида ишлашга мулжалланган. 1997 йилда Диффи ва X еллманларнинг хамда X еллман ва Мерклининг патентлари муддати тугагани ошкора калитли янги алгоритмлар яратишга (патент учун чегирувлардан холи)кенг йул очилиб, ошкора калитли тизимларга булган монополия тугаган. Янги русумдан хар бир фойдаланувчига икки жуфт калит берилади. Битта жуфти Диффи-Xеллман алгоритмидаги каби шифрлаш ва шифрни очиш учун ишлатилади, иккинчи жуфти NIST томонидан таклиф этилган сертификатли имзо куйиш( DSS ) учун ишлатилади. Бу русумда хам симметрик криптотизимнинг IDEA шифридан фойдаланишда давом этилган, уч карра DES ёки CASTни танлаш имконияти хам сакланган. Ракамли имзодан фойдаланиш учун SHA -1 хеш алгоритмидан фойдаланилган. Бу эса RSA да ишлатилган MD 5 хеш-алгоритмидан мукаммалдир. www.arxiv.uz PGP ни очик калитлар серверлари билан ишлай олиши унинг кучли томони хисобланади. Фойдаланувчи янги ошкора калитни хосил килганда PGP уни олисдаги (масалан MIT даги) серверга урнатишни таклиф килади. Бу PGPдан фойдаланувчиларни глобал маконга бирлаштиради. Бундай имконият хозирча бошка ошкора калитли тизимларда мавжуд эмас. 9. Криптография тизимлари таснифи Бугунги кунда ахборот хавфсизлигини таъминлашда анъанавий кулланилиб келган ёндошувлар ва воситалар етарли булмай колди. Бундай шароитда ахборот химоясининг энг ишончли ва синалган усули булган криптографиянинг ахамияти янада ошди. Куйида Интернет ва Интранетда ахборот химоясининг криптология йуналиши хакида батафсил тухталамиз. Криптология-ахборотни криптологиявий узгартишнинг илмий-услубий усуллари, услуб ва воситаларини яратиш хамда урганиш билан шугулланувчи фан. Криптология икки илмий ирмокка ажралади. Булар -криптография ва криптотахлилдир. 1. Криптография Криптография – криптография амаллари асосида ахборот хавфсизлигини таъминлаш фани булиб, асосан турт хил хавфсизлик муаммоси ечимларини топиш билан шугулланади. Булар: Пинхонийлик( Confidentiality ). Ахборот бутунлиги( Data Integrity ). Аутентификация: Ахборот эгасини аутентификацияси( User Authentication )-ахборот юборган шахс асл шахслигини текшириш. www.arxiv.uz Ахборот асл нусхасини аутентификацияси( Data Origin Authentication )-олинган ахборот уз аслига айнанлигини текшириш. Алока катнашчилари назорати: Инкор этаолмаслик( Non - repudiation ) - ахборот йуллаганликни ё уни (умуман ё уз вактида) кабул килиб олганликни буйнига олмасликни олдини олиш. Криптография амалларининг энг асосийлари шифрлаш ва шифрни очишдир. Шифрлаш (инглизча- enciphering )- шифрлаш калити иштирокида берилган (дастлабки) ахборотни бегона олиб тушунмайдиган шаклга, яъни шифрланган ахборотга айлантиришдир. Шифрни очиш (инглизча- deciphering ) - шифрланган ахборотни уни очиш калити ёрдамида дастлабки ахборотга айлантиришдир. Шифрни бузиб очиш - шифрланган ахборотни шифрни очиш калитини билмаган холда дастлабки ахборотга айлантиришдир. Шифрлаш пинхонийликни таъминлаб ахборотни бегоналардан махфий саклаш имконини беради. Шифрланадиган ахборот, умуман олганда матн, овоз ёзуви ва тасвир шаклида ё булмаса аралаш шаклда берилиши мумкин. Амалиётда шифрланадиган ахборот асосан матн (инглизча- plaintext ) шаклида берилади ва шифрланган матн (инглизча- ciphertext )га айлантирилади. Криптография усуллари алока тизимининг хавфсизлигини таъминлаш учун кулланилганда у алока мазмунинигина, яъни узатилаётган ахборотнинг узинигина химоялайди, алока мавжудлигини, шу жумладан алоканинг кимлар орасида ва кандай интенсивликда содир булаётганини эса химоялаёлмайди. Алока мавжудлигини стеганография усуллари химоялаш имконини беради. Бунда айрим холларда каналдаги трафикнинг доимий(масалан, бирхил шовкин тарзида) булишига, яъни трафикнинг узатилаётган ахборотга боглик булмаслигига эришиш кифоя килади. Ахборот узатиш ва саклаш жараёнларининг ракамлаштирилиши узлукли (нутк) ва узлуксиз (матн, факс, телекс, тасвир, анимация) ахборотларни химоялаш учун ягона алгоритмлардан фойдаланиш имконини беради. Бундан буён шифрланадиган ахборот матн шаклида берилиши назарда тутилади. www.arxiv.uz Шифрлаш алгоритмларига куйидаги талаблар куйилади: шифрланган ахборотни узгартириб куйиш ё уни шифрини бузиб очишга йул колдирмаслик; ахборот химояси факат калитнинг маълумлигига боглик булиб, алгоритмнинг маълум ё номаълумлигига боглик эмас ( Kerkgoff коидаси); дастлабки (шифрланадиган) ахборотни ёки калитни бироз узгартириш шифрланган матннинг бутунлай узгартириб юбориши лозим (&#34;упирилиш&#34; ходисаси); калитнинг кийматлар сохаси шундай катта булиши керакки, ундан калит кийматларини бир бошдан куриб-чикиш асосида шифрни бузиб очиш имкони булмаслиги лозим; алгоритм иктисодий жихатдан тежамли ва етарли тезкорликка эга булиши лозим; шифр матнини бузиб очишга кетадиган сарф-харажатлар ахборот бахосидан юкори булиши лозим. Криптотизим шифрлаш хам шифрни очиш алгоритмлари, бу алгоритмларда ишлатиладиган калитлар, шу калитларни бошкарув тизими хамда шифрланадиган ва шифрланган матнларнинг узаро богланган мажмуасидир. Криптотизимдан фойдаланишда матн эгаси шифрлаш алгоритми ва шифрлаш калити воситасида аввало дастлабки матнни шифрланган матнга угиради. Матн эгаси уни узи фойдаланиши учун шифрлаган булса (бунда калитларни бошкарув тизимига хожат хам булмайди ) саклаб куяди ва керакли вактда шифрланган матнни очади. Очилган матн асли (дастлабки матн)га айнан булса саклаб куйилган ахборотнинг бутунлигига ишонч хосил булади. Акс холда ахборот бутунлиги бузилган булиб чикади. Агар шифрланган матн уни яратган кимсадан узга конуний фойдаланувчига (олувчига) мулжалланган булса, у тегишли манзилга жунатилади. Сунгра шифрланган матн олувчи томонидан унга аввалдан маълум булган шифр очиш калити ва алгоритми воситасида дастлабки матнга айлантирилади. www.arxiv.uz Бундан ташкари шифрлаш алгоритмлари дастлабки (шифрланадиган ё кодланадиган) ахборот хамда криптографик ёпилган(шифрланган ё кодланган) ахборотга мос килиб олинган тупламлар элементлари ва улар орасидаги муносабатлар тури (х.1) тури буйича шифрлар ( ciphers )га ва кодлар ( codes )га булинадилар. Шифрлар алохида битлар, харфлар, символлар тупламлари билан иш курса, кодлар алохида лингвистик элемент (бугин, суз, ибора)лар тупламлари билан иш курадилар. Барча носимметрик криптотизимларни криптотахлил килиш асосан калитларни бир бошдан куриб чикиш асосида амалга оширилади. Шунинг учун уларнинг симметрик криптотизимларга тенг бардошлилигини таъминлаш максадида анча узун (битлар сони буйича) калитлардан фойдаланилади. Брюс Шнэер узининг &#34;Амалий криптография: C и да протоколлар, алгоритмлар и дастлабки матн &#34; китобида калитларнинг эквивалент узунликлари учун куйидаги ракамларни келтиради Симметрик калит узунлиги, бит 56 64 80 112 128 Носимметрик калит узунлиги, бит 384 512 768 1792 2304 Симметрик криптотизимлар Симметрик криптотизимларда ахборот алмашиш уч боскичда юз беради: ахборот жунатувчи уни олувчига узаро махфий калитни, яъни икковларидан узга хечкимга маълум булмаган калитни топширади; жунатувчи узаро махфий калит билан ахборотни шифрлаб уни олувчига жунатади; кабул килиб олувчи ахборотни олиб унинг шифрини узаро махфий калит билан очади. Умуман олганда иккала томон бу калитдан бир неча бор кайта фойдаланишлари мумкин. Шу калитдан алока учун кайта фойдаланилганда ёки калит ахборот эгасининг узи ишлатадиган матнни шифрлаш учун тузилган булса, албатта, Шифрланадиган ахборот микдори билан тенг калитдан фойдаланиш хардоим хам кулай www.arxiv.uz булавермайди. биринчи боскичга хожат булмайди. Агар хар куни ва харбир алока сеанси учун янги ноёб калит ишлатилса, криптотизимнинг хавфсизлиги юкорирок булади. Блокли шифрлар Блокли шифрлашда битлар кетма-кетлиги шаклида ифодаланган ахборот бирхил узунликдаги блокларга булиниб блоклар буйлаб шифрланади. Икки турли блокли шифрлар фаркланадилар: Урин алмаштириш шифрлари ( transposition , permutation , P -блоки); урнига куйиш шифрлари( substitution , S -блоклар). Уриналмаштириш шифрларида шифрланадиган маълумот элемент (бит, харф, символ) лари маълум бир тартибда узаро урин алмашадилар. Бунда шифрлашнинг горизонтал, тикка, иккибора урин алмаштириш, панжаравий, лабиринтли, шиорий ва шунга ухшаш турлари мавжуд. Урнига куйиш шифрларида шифрланадиган ахборот элементларини урнига маълум бир коида асосида бошка элементлар куйилади. Булар содда, мураккаб, жуфт урнига куйиш, харф-бугинли шифрлаш ва колонна(устун) буйлаб урнига куйиш шифрларига фаркланадилар. Урнига куйиш шифрлари икки гурухга- якка алифболи (масалан, Tsezar коди), куп алифболи шифрларга булинадилар Якка алифболи шифрларда шифрланадиган матннинг хар бир символи хар гал унга мос аник битта символ билан алмаштирилса, куп алифболи шифрларда бирор символни алмаштиришда хар гал шу символга беркитилган бирор чекли тупламдан олинган, лекин аввалги унинг урнига куйилганларнинг бирнечасидан фарк килган символ куйилади. Замонавий криптотизимларда купамалли шифр( product cipher )лардан, яъни шифрлашнинг иккала усулига хам асосланган, шунга кура анча пишик-пухта булган шифрлардан фойдаланилади. www.arxiv.uz Блокли шифрлар “х.1.1.1.1.”- шифрланадиган ва шифрланган ахборотлар булаклари орасидаги муносабат буйича снфлаш белгисига кура кайта алокасиз ва кайта алокали синфларга булинадилар. Биринчи холда очик блок шифрланиб, блокларнинг узаро таъсири булмай факат блок ичида битлар бир-бирига таъсир утказадилар. Бунда икки бир хил блок бир хил шифр матн билан алмашади. Бу хол битларнинг тасодифий кетма-кетлигини шифрлашга ярайди. DES алгоритми ECB маромида ва Россиянинг ГОС T 28147-89 алгоритми оддий урнига куйиш маромида шу йусинда ишлайди. Кайта алока усулида шифрлашда шифрланган блоклар бир- бирига таъсир утказади. Буниг учун аввалги шифрланган блок кейинги жорий блокка 2 ли модул буйича кушилади, сунгра шифрланади. Биринчи шифрланадиган блок сифатида эса инициалловчи киймат кабул килинади. Бу усулнинг камчилиги бирор шифрланган блокни узатишда юз берган хато бошкаларига хам таъсир курсатади. DES алгоритмининг CBC маромида ишлаши бунга мисол булади. Носимметрик криптотизимлар алгоритмлари. Носимметрик криптотизимларда ахборот алмашиш куйидаги боскичларда юз беради: ахборот кабул килиб олувчи томон уни тайёрлаб жунатувчига узининг шахсий ошкора калити маълум булишига эришади; бу калит бошка кимсаларга хам маълум килиниши мумкин, жунатувчи томон ахборотни уни кабул килиб олувчининг шахсий ошкора калити билан шифрлаб уни олувчига жунатади; кабул килиб олувчи томон шифрланган ахборотни олиб, унинг шифрини узининг шахсий махфий калити билан очади. Бу шифрланган ахборотни ошкора калит эгасидан узга хеч ким оча олмайди, чунки уларда бунга мос махфий калит йук. Умуман олганда, битта ошкора калитдан бир неча киши куп маротаба фойдаланиб, ягона манзилга-шу ошкора калит эгасига турли ахборотлар жунатишлари мумкин. Купчилик шу ошкора калитдан унинг эгаси ракамли имзо чеккан хужжатларнинг унга тегишли эканига ишонч хосил килиш максадида хам фойдаланиши мумкин. www.arxiv.uz Чунки, бу ошкора калит билан факатгина унинг эгаси уз махфий калити билан имзолаган хужжатлардаги имзоларнигина шифрини очиш мумкин. Юкорида баён этилган криптографик тизимларга оид фойдали ишоратларда юкорида суз юритилган тизимлар ва алгоритмлар буйича тула-тукис маълумот жамланган. 10. Криптология тарихи Криптология атамаси грекча «махфий» ва «суз» бирикмасидан хосил булган. Минг йилликлар давомида криптография харбий ва дипломатия алокасини химоялашда фойдаланиб келинган. Аммо ахборот асрининг бошланиши билан криптология хусусий секторда хам фойдаланиш учун жуда зарур булиб колди. хозирги кунда пинхона ахборотнинг(масалан,юридик хужжатлар, молиявий, кредит ставкалари хакидаги ахборотлар, касаллик тарихи ва шунга ухшаш) талай кисми компьтерлар аро одатдаги алока линиялари оркали узатилмо к да. Жамият учун бундай ахборотнинг пинхоналиги ва асл холда са к ланиши заруратга айланган. Криптологияда кенг микёсда очик тадкикотлар бошланганига бор йуги 20 йилдан ошди. Криптология тарихини икки даврга ажратиш мумкин: илмий криптологиягача булган давр, илмий криптология даври. Илмий криптологиягача булган давр XX асрнинг биринчи ярмигача давом этган. Илмий криптология даври 1949 йилдан бошланган булиб, унда криптотизимлар кадимдаги каби факат симметрик(махфий калитли) тарзда мавжуд булган XX асрнинг учинчи чораги ва ундан кейинги- криптотизимлар симметрик ва носимметрик(ошкора хам махфий калитларга асосланган) тарзда мавжуд булган давр характерлидир. Илмий криптологиягача булган давр Илмий асослари шакллангунга кадар амалиётда кулланилиб келган криптология буйича Оврупа фани тарихида Плутарх, Аристотел(милоддан аввалги ИВ аср), Юлий Цезар(милоддан олдинги 100 - 44 йй. ), Р.Бекон(1214-1294), Леон Баттиста Алберти (1404 - 1472 йй.), Ёганн Tритемий(1462-1516), Джиролано Кардоно, кардинал Ришеле, Джованни Батиста Порт, Блез де Вижинар, Франсуа www.arxiv.uz Виет (1540 - 1603 йй.), Френсис Бекон(1562-1626), Карл Фридрих Гаусс (1777 - 1855 йй.), Огюст Керкхофф (1835 - 1903 йй.), Жилбер Вернам (Г.С. Вернам)ларга алохида урин берилган. Бундан 4000 йил аввалги даврга тегишли энг кадимий шифрматн Месопатамия казилмаларида топилган. Унда лойдан ишланган тахтачада уймакор ёзувда тижорат сири - кулолчилик буюмларини глазурлаш рецепти ёзилган. Кадимий Мисрда шифрланган диний матнлар ва тиббий рецептлар хам мавжуд булган. Эрамизгача булган I X аср уртасида Плутарх шифр курилмаси- скитал мавжуд булиб, у урин алмаштириш амали асосида матнларни шифрлаб берган. Сузлар скиталга -цилиндрга уралган тор лентага уни ташкил этувчиси буйлаб ёзилган. Шу лента ёйилгач унда харфлар урни алмашган шифрланган матн хосил булган. Номаълум параметр-калит сифатида цилиндр диаметри хисобланган. Бундай матнни шифрини бузиб очиш усули Аристотел томонидан таклиф этилган: лента конусга (бирор кундаланг кесимга устма-уст) уралгач, (урамлар конус уки буйлаб бироз силжитилгач) укиладиган тушунарли суз пайдо булган конус кундаланг кесимининг диаметри калит хисобланган. Шунга кура бизгача етиб келган маълумотларга кура криптотахлилнинг асосчиси -Аристотел деб хисобласак хато булмайди. Криптология хакида гап борганда купинча Кадимий Румо хокони Юлий Цезарнинг галлар билан урушда, шунингдек Цицерон (милоддан олдинги 106 - 43 йй.) ва бошкалар билан олиб борган ёзишмалари кандай шифрланганини сузлайдилар. Цезар шифри даврий кайта урнига куйишларга асосланган булиб, унга кура хабардаги харбир харф алифбода ундан бир хил белгилаб куйилган кадам(масалан 3 урин)да жойлашган харф билан алмаштирилган. Алифбо даврий хисобланган, яъни алифбонинг сунгги харфи з кетидан яна унинг биринчи харфи а келиши хисобга олинган. Хозирги кунда харфлар урнига уларга мос келувчи сонлар ишлатилади. Масалан, лотин алифбосида а урнига 0 сони, з урнига 25 сони ишлатилади ва шифрлаш алгоритмининг асосий амали сифатида модул (Цезар шифри учун 25) буйича кушиш амалидан фойдаланилади. Цезарнинг шифрлаш алгоритми куйидаги ифодани амалга оширади: ш к м К к (мод М), www.arxiv.uz бу ерда М - алифбо символлари сони, к - махфий калит, шифрланадиган матн харфининг алифбодаги урнининг тартиб сони, ш-м ни шифрлаш натижаси, яъни «м» сонига «к» сонини кушиш натижасининг М буйича модули. “мКк” нинг М буйича модули агар (мКк)< М булса, мКк га тенг, акс холда (мКк) ни М га булишдан хосил булган колдикка тенг. Шифрлаш муаммолари билан криптологиянинг биринчи йуналиши-криптография шугулланади. Цезар шифрини бузиб очиш учун бор-йуги унинг алгоритмини билиш кифоя. Бунда махфий калит кийматини топиш учун 1 дан М гача сонларни куриб чикиш етарли булади. Бунака муаммолар билан, яъни шифрларни бузиб очиш муаммолари билан криптологиянинг иккинчи йуналиши -криптотахлил шугулланади. Бу йуналиш хозирги кунда айримлар томонидан долзарб йуналишлар каторига киритилмокда. Бошлангич даврга оид шифрларнинг бузиб очишларга бардошсизлиги криптография мутахассисларини сир тутишга, окибатда бу соха ривожланишини куп асрлар давомида котиб колишига сабаб булди. Цезар шифрига нисбатан пухтарок шифрлар хам кейинчалик юзага келди. Булар орасида урин алмаштиришлар амали асосига курилган шифрлар хануз уз ахамиятини йукотмаган. Чунки, урин алмаштириш коидалари сони чексиз булиши мумкин. XIII асрда Р.Бекон(1214-1294)-франциялик монах ва файласуф - махфий хатларни 7 хил тизимини ёзиб кетган. У вактда купчилик шифрлар илмий ёзувлар учун кулланган. XV аср (2-ярми)да Леон Баттиста Алберти-меъмор ва математик (Ватиканда ишлаган) шифрлар хакида китоб ёзган. У криптография сохасида биринчи равон изланишлар олиб борган олим сифатида тан олинган. Алмаштиришни икки концептрик айлана буйлаб ёзишни баён этган: ташки айланада очик текст алифбоси, ичкисида махфий шифрланадиган матн алифбоси(шифроалифбо) жойлашади. Шифроалифбо кетма-кет булмай исталган кадамга сурилган булган. Алберти биринчи булиб а) тилда турли харфлар учраши частотасини эътиборга олишни ва б)кайта шифрлашни таклиф этган. www.arxiv.uz 1546 йили Франция кироли Франциск И фукароларга шифрдан фойдаланишни ман этувчи фармон чикарган. Шуни айтиш лозимки, хозирда хам Францияда агар криптография алгоритми хукумат томонидан руйхатга олинмаган булса унинг асосида яратилган криптография махсулотидан фойдаланиш такикланади. Олмонияда яшаган Ёганн Tритемий(1462-1516)-монах криптография буйича дарсликлардан бирини ёзган. «Аве Мариа» номли оригинал купкийматли алмаштириш шифрини ёзиб кетган: бунда хар бир харф бошка харф ё суз билан алмашган. Яъни унда стегонография криптография химояси билан бирга кулланилган. ARJ . архивловчисида бу шифрни бир куриниши хозирги кунда хам кулланилади. Джиролано Кардано-италиялик математик, механик, врач, Кардано панжараси деб аталувчи шифрлаш тизимини ихтиро этган. Бунинг асосида II -жахон уруши даврида Буюк Британиялик харбий -денгиз шифрларидан бири яратилган. Панжара белгиланган картон булагида белгиланган тарзда тешиклар очилган ва улар ихтиёрий тарзда номерланган. Шифрматн хосил килиш учун тешикчаларга танланган тартибда очик матн ёзиб чикилган. Агар ораликлар катта булса ва сузлар калта булса Кардано панжараси уриналмаштириш шифрига мисол була олади. X VI асрда шифрлашда алмаштириш услуби Джованни Батиста Порт (математик) ва француз Блез де Вижинар (дипломат) ишида ривожлантирилди Вижинар тизими хозирги кунгача у ё бошка куринишда кулланилади. X VII асрда кардинал Ришеле(вазир) дунёда биринчи булиб шифр хизматини ташкил этган. Лорд Френсис Бекон(1562-1626) биринчи булиб харфларни 5-разрядли иккилик код билан алмаштирган(Ак00001). Бу усул орадан уч аср утгач электр ва электрон алока асосига олинди( Morze , Bodo , kod N 2, ASCII кодлари). Шу асрда луговий шифрлар ихтиро этилди. Бунда шифрлаш кенг таркалган китоблардан бирининг маълум бетидаги харфнинг катор ва катордаги урни асосида амалга оширилади. Бундай шифрлар чидамли, лекин фойдаланиш учун нокулай, чунки китоб душман кулига тушиши мумкин. www.arxiv.uz X VIII аср охирида француз метрополияси ва колониялар орасидан нома алмашишда уч кийматли кодлар кенг кулланила бошлади, Бунда матнни криптографик ёпишда код китобидан фойдаланилган. Кулай булиши учун код алифбо тартибида жойлашган. Агар кодлашда бирор суз булмай колса, у харфлар буйича кодланади. Махфий биттагина калит сифатида узок муддатли код китоб мажмуи ишлатилган. Криптотахлил билан шугулланган олимлардан Франсуа Виет Франция кироли Генрих IV саройида ишлаб салмокли натижаларга эришган. Асрлар давомида шифрларни бузиб очиш символлар ва улар бирикмаларининг матнларда кайтарилаверишлари сонини тахлиллаш (русча-частотнуй анализ)га асосланган. Чунки, айрим харфларнинг учраш эхтимоли бошкалариникига нисбатан катта фарк килади. Масалан, рус тилида &#34;о&#34; харфи &#34;ф&#34; харфига нисбатан 45 марта куп учрайди. Бундай ходиса барча тилларга хос булиб калитни топишда хам, шифрланган матнни илгаб олишда хам кул келади. Криптотахлиллашнинг бу усули суз бирикмаларига нисбатан хозирда хам уз ахамиятини йукотган эмас. Символлар ва улар бирикмаларининг матнларда кайтарилаверишлари сонини тахлиллаш оркали бузиб очишларга дош берадиган алгоритмни биринчи булиб буюк математик - Карл Фридрих Гаусс (1777-1855) таклиф килган. Шифрлашда очик матн символлари бошка матнга (каттарок алифбо символларига)- тасодифий символларга алмаштирилган. Хосил булган матнда катта алифбо символлари деярли бир хил частотада учрайди. Муаллиф узи таклиф этган РАНДОМИЗАTСИЯлашга асосланган «частотали шифр»ни хеч качон бузиб очиб булмайди деб хисоблаб, хатога йул куйган. Голландияли Огюст Керкхофф шифрнинг бардошлилиги алгоритмнинг эмас, балки факатгина калитнинг махфийлигига боглик булиши лозимлигини таъкидловчи машхур &#34; Керкхофф коидаси&#34;ни таклиф этиб криптология йуналишини очик илмий ишлар каторига киришига асос солган. Криптологияга салмокли хисса кушганлардан яна бири АT&T инженери Жилбер Вернам (Г.С. Вернам)дир. У 1926 йили чиндан хам бузиб очиш мумкин булмаган шифрни таклиф этди. Шифрнинг гояси шундаки, Цезар алгоритмидаги калит к www.arxiv.uz сифатида шифрланаётган матннинг хар бир навбатдаги харфи учун янги к олинади. Бошка суз билан айтганда махфий калит факат бир марта ишлатилади. К.Шеннон 1949 йили бундай калит тасодифият конуни асосида олинса унга асосланган шифрни бузиб очиш мумкин эмаслигини тула исботлаган. Бундай шифр иккинчи жахон уруши йилларидан бошлаб кенг кулланилган &#34;шифроблокнот&#34;лар учун назарий асос булди. Шифроблокнот хабарларни шифрлаш учун ишлатиладиган бир марта фойдаланиладиган калитларнинг тартибланган мажмуидир. Аммо Вернам усули махфий алока муаммосини ечиб бераолмайди. Чунки, махфий хабарни узатиш учун шифрланадиган матнда канча символ булса шунча символдан таркиб топган махфий калитни узатиш зарурати пайдо булади. Илмий криптология даври. Илмий криптологияга Клод Шенноннинг 1949 йилда босилиб чиккан &#34;махфий тизимларда алока назарияси&#34; маколаси асос булди. К.Э.Шеннон томонидан килинган бундай кашфиёт албатта унинг электротехника ва математика буйича чукур билимлари ва бундан бир йил олдин у яратган ахборот назарияси фани туфайли юзага келган эди. У нафакат Вернамнинг тасодифий шифрини бузиб очиб булмаслигини, балки химояланган канал оркали узатиладиган махфий калит микдори(битлар сони) чегараларини хам аник курсатиб берди. У чекланмаган ресурсларга эга булган криптотахлилчи бирор «тасодифий шифр» очишида махфий калитни топиши учун зарур булган шифрланган матндаги символлар сони s куйидагича ифодаланишини курсатди: s к H (k) Г (r*LogM). Бу ерда : H ( к ) – калит энтропияси , яъни калитнинг хар битта символига тугри келадиган ахборот микдори , р – очик матннинг сериборалиги ( русча , избуточност ), М - алифбо хажми . Одатдаги матн сериборалиги 0,75 булганда ва 56- битли махфий калит (DES - Data Encryption Standart даги каби ) дан фойдаланилганда криптотахлилчи махфий калитни тиклаши учун шифрланган матннинг 11 символини очиши етарли булади . www.arxiv.uz Юкорида келтирилган ифода умумий холда исботланмаган булсада маълум хусусий холлар учун тугри . Бундан куйидаги хулоса келиб чикади : криптотахлилчининг ишини нафакат криптотизимни мукаммаллаштириш оркали , балки шифрланадиган матннинг сериборалигини камайтириш оркали хам кийинлаштириш мумкин . Ундан ташкари агар шифрланадиган матннинг сериборалиги нолгача пасайтирилса , криптотахлилчи калта калит билан шифрланган матнни хам очаолмайди . Демак , шифрлаш олдидан ахборотни статистик кодлаш ( ихчамлаштириш , архивлаш ) лозим . К . Шеннон криптотизимларни бардошлилигини назарий ва амалий турларга ажратади . Назарий бардошлилик деганда ракиб томоннинг криптотахлилчиси у кулга туширган криптограммаларни тахлиллашда чекланмаган вактга ва барча зарур воситаларга эга булган холда криптотизимнинг бардошлилиги тушунилади . Амалий бардошлилик деганда криптотахлилчининг вакти ва хисоблаш имкониятлари чекланган холга оид бардошлилик тушунилади . К . Шеннон амалий шифрларда ишлатиладиган икки тамойилни ажратади . Булар ёйиш ва аралаштиришдир . Ёйиш деганда очик матннинг битта символини шифрланган матнниг куп символларига таъсир этиши тушунилади . Бу очик матннинг статистик хоссаларини яширишга имкон беради. Бу тамойил калит символларга нисбатан хам кулланилади. Аралаштириш деганда К.Шеннон шифрланадиган ва шифрланган матнларнинг статистик хоссаларини бир-бирига богланишини тиклашни кийинлаштирувчи шифрлашга оид узгартишларни назарда тутган. АКШнинг маълумотларни шифрлаш стандарти DES ёйиш ва аралаштириш тамойиллари асосида яратилган криптоалгоритмга мисол була олади. DES алгоритми АКШ миллий стандартлар бюроси ( NBS ) нинг мутахассисларга карата кайта мурожаатига жавобан 1974 йилда IBM ( International Business Mashines ) фирмасида ишлаб чикилган ва 1977 йилда стандарт сифатида тасдикланган. К.Шенноннинг илмий криптология асосларини узида мужассамлаштирган маколаси бу сохада очик тадкикотларнинг сезиларли усишига туртки була олмади. Чунки биринчидан, махфий алока системаларининг назарий бардошлилик назарияси мохиятига кура тула эди. Унга кура назарий жихатдан бардошли махфий www.arxiv.uz тизимларни хосил килиш учун химояланган каналлар буйлаб хаддан ташкари катта хажмдаги калитларни узатиш лозим буларди. Иккинчидан, амалий бардошлилик масалаларини ечиш мавжуд криптография усулларини такомиллаштириш билангина чекланиб колди. К.Шеннонниг кейинчалик маъноси чакилган «яхши шифр яратиш муаммоси маълум шартларни кондирувчи энг мураккаб масалаларни топишга келтирилади... Бизнинг шифримизни шундай тузиш мумкинки, уни бузиб очиш ечилиши катта хажмдаги ишларни талаб килиши маълум булган муаммони уз ичига олади ёки унга эквивалентдир.» лукмаси яна чорак аср эътиборсиз колди. Унга АКШлик У.Диффи ваМ.Э.Xеллман эътибор каратдилар. Уларнинг 1976 йилда босилиб чиккан «Криптологияда янги йуналишлар» маколаси( W . Diffie and M . E . Hellman ,&#34; New directions in cryptography ,&#34; IEEE Trans . Informat . Theory , vol . IT -22, pp . 644-654, Nov .1976.)да мутахассисларни хайратга солувчи куйидаги сузлар бор эди: « махфий калитни узатишни талаб этмайдиган амалий бардошли махфий тизимларни тузиш мумкин.» Бу илмий криптология даврининг иккинчи боскичи - носимметрик (ошкора калитли, икки калитли) криптотизимларнинг юзага келиб ривожланиш даврининг бошланиши эди. Диффи ва X еллман маколасининг хал килувчи хиссаси иккита таърифда мужассамланган. Булар «бир томонлама функция» ва «яширин йулли бир томонлама функция» тушунчаларидир. Бир томонлама функция Р.М.Нидхемнинг хисоблаш тизимларига киришни химоялашга оид ишидан олинган булиб аникланиш сохасининг хар бир элементи учун осон хисобланадиган функциядир. Лекин кийматлар сохасининг деярли хар бир элементи учун унга мос аникланиш сохаси элементини хисоблашнинг имкони йук (хеч булмаганда мавжуд хисоблаш техникаси ва усуллари воситасида). Юкорида куриб утилган шахсий ошкора ва шахсий махфий калитлар бир томонлама хисобланадиган функция асосига курилган булиб, улар мактубларни бевосита шифрлаш ва шифрини очиш муаммосини эмас, балки мактуб(умуман, хар кандай ахборот)ларни симметрик криптотизимларда шифрлашда ва шифр очишда www.arxiv.uz фойдаланиладиган узаро махфий калитларни ошкора таксимлаш муаммосини ечиб беради. 1977 йили энг кулай яширин йулли биртомонлама функцияни биринчи булиб танлаб асослаш Массачузет технология институтининг ёш тадкикотчилари-Р. Ривест, А.Шамир, Л.Адлман( R . L . Rivest , A . Shamir , and L . Adleman ,&#34; A method for obtaining digital signatures and publyc - key cryptosystems ,&#34; CACM , vol . 21, no .2, pp . 120- 126, feb .1978)га насиб этди ва натижада улар томонидан RSA алгоритми ишлаб чикилди. RSA алгоритмида ошкора модул М икки туб соннинг купайтмаси булиб, купайтувчилар сир тутилади. Купайтувчилардан битта кам сонлар купайтмаси иккинчи(махфий) модул булиб, у хам сир тутилади. Махфий модулга нисбатан узаро тескари икки сондан бири шахсий ошкора калит, иккинчиси шахсий махфий калит деб кабул килинади. Шу шахсга йулланиладиган ахборот блоклари унинг ошкора калитида шифрлаб (М модули буйича ошкора калитга тенг даражага ошириб) жунатилади. Кабул килиб олинган ахборот блоклари шифри шу шахснинг шахсий махфий калитида очилади (М модули буйича махфий калитга тенг даражага ошириб). Шуни айтиб утиш керакки, шифр матнларнинг криптотахлилларга бардошлилиги криптотизимни амалиётга тадбик килишда томонларнинг келишиб олинган тартиб-коидалари мажмуи-криптотизим протоколига хам жуда боглик булади ( Protocol failure in cryptosystems Г J . H . Moore . Proc . of the IEEE , vol . 76, N .5, p . 594-602). Чунончи, RSA криптотизимининг айрим протоколлари заиф чиккан. Дж. Мур RSA криптотизимида ишлатиладиган протокол агар барча фойдаланувчилар учун модул М бирхил олинса, ёки ошкора калит тарзида кичик сон олинса ё булмаса шифрланаётган ахборотнинг энтропияси кичик (бу хол Айникса телефон сузлашувлари учун хос) булса шифрни бузиб очиш осонлигини курсатиб утган. У симметрик криптотизимларда хам, энг бардошли хисобланадиган DES алгоритми мисолида протокол номукаммаллиги аутентификация масаласини ечишда криптотизим шаънига дог тушириши мумкинлигини кайд этган. Бундан RSA ё DES криптотизимлари заиф экан деган хулоса келиб чикмайди, албатта. Факат шуни ёдда www.arxiv.uz тутиш лозимки, хар кандай криптотизимни яратишда ишлаб чикиладиган протокол тажовузкор куллаши мумкин булган барча холларни хисобга олиб мукаммал булиши лозим. RSA криптотизими хозирда хам ошкора калитли тизим сифатида энг бардошли тизимлар каторида туради. Ундан кейин эллиптик ва ш.у. биртомонлама осон хисобланадиган функциялар асосига курилган бошка алгоритмлар(ElGamal, PGP. RPK ва бошкалар алгоритмлари) яратилди. Буларнинг бардошлилик даражасига хакам-ВАКTдир. PGP дастури Филип Циммерманн томонидан 1991 йилда ишлаб чикилган. Преттй Гоод Приваcй -бинойидек пинхоналик деб номланган. PGP криптотизимининг ишлаш тамойили симметрик ва носимметрик криптотизимларни бирга ишлашига асосланган. PGP RSA га алтернатива булиб унинг криптобардошлилиги PGP каби катта сонни туб купайтувчиларга ажратиш муаммоси математикада амалий хисоблаш нуктаи назаридан хануз ечилмаганлигига асосланади. Филип Зиммерманн 1991 йилда инсонпарварлик максадларини кузлаб Интернетда уз дастурини бепул нашр этгач криптография воситаларининг экспорти коидаларини бузганликда гумон килиниб АКШ хусусий органлари томонидан терговга тортилган. 1996 йилда тергов тухтатилгач у уз кампаниясини очган. PGP дастурининг янги 5,0 русуми Windows ва Аппле Макинтош амал тизимларида ишлашга мулжалланган. 1997 йилда Диффи ва Xеллманларнинг хамда Xеллман ва Мерклининг патентлари муддати тугагани ошкора калитли янги алгоритмлар яратишга (патент учун чегирувлардан холи) кенг йул очилиб, ошкора калитли тизимларга булган монополия тугаган. Янги русумдан хар бир фойдаланувчига икки жуфт калит берилади. Битта жуфти Диффи-Xеллман алгоритмидаги каби шифрлаш ва шифрни очиш учун ишлатилади, иккинчи жуфти NIST томонидан таклиф этилган сертификатли имзо куйиш( DSS ) учун ишлатилади. Бу русумда хам симметрик криптотизимнинг IDEA шифридан фойдаланишда давом этилган, уч карра DES ёки CASTни танлаш имконияти хам сакланган. Ракамли имзодан фойдаланиш учун SHA -1 хеш алгоритмидан www.arxiv.uz фойдаланилган. Бу эса RSA да ишлатилган MD 5 хеш-алгоритмидан мукаммалдир. PGP ни очик калитлар серверлари билан ишлаёлиши унинг кучли томони хисобланади. Фойдаланувчи янги ошкора калитни хосил килганда PGP уни олисдаги (масалан MIT даги) серверга урнатишни таклиф килади. Бу PGPдан фойдаланувчиларни глобал маконга бирлаштиради. Бундай имконият хозирча бошка ошкора калитли тизимларда мавжуд эмас. RPK алгоритми утган йили АКШ ва Янги Зеландия фукароси математик, хисоблаш техникаси буйича мутахассис доктор Wиллиам М.Раике (Уилям М.Рейк) томонидан яратилган. Дастур &#34; RPK Sate Cracker Challenge &#34;деб номланган. Дастур муаллифи узи ишлаб чиккан алгоритмни энг тез ишлайдиган ва хавфсизлиги буйича RSA алгоритми билан тенг янги носимметрик криптотизим алгоритми эканини эълон килди. У кимда-ким RPK нинг виртуал сейфига кира олса ва бу билан унинг лойихаси заиф эканини исбот этса унга 3000 доллар мукофот ваъда килган.