Kriptologiya kriptoqrafiya



Yüklə 136,44 Kb.
səhifə4/8
tarix22.03.2024
ölçüsü136,44 Kb.
#184114
növüYazı
1   2   3   4   5   6   7   8
encryption

ŞƏKİL 1.6
Bölmə və təkrarlama ilə blok şifrələmə texnikası.
1. Mesajı alt bloklara bölmək, sonra şifrələmək (məsələn, sadə bit dəyişdirmə və bit inversiya yolu ilə) və şifrəni açmaq (yəni, şifrələmənin əksi) hər bir alt bloku ayrıca.
2. Şifrələmə prosedurunun bir neçə dəfə təkrarlanması. Çox vaxt praktikada, sonrakı model asimmetrik ola bilər, bu da kriptoanalitikin qırılmasını çətinləşdirir.
3. 1 və 2-ci hissələrin birləşdirilməsi.
Təhlükəsizlik sisteminin dizayneri ağlabatan şəkildə təmin edilmiş ötürmə kanalını təmin etmək üçün bu prosedurların birləşməsindən istifadə edə bilər. 1977-ci ildə ABŞ hökuməti təsnif edilməmiş tətbiqlərdə istifadə üçün DES kimi əvvəlki bölmə və iterasiya prosedurunu qəbul etdi [ 3 ]. Bu yazının yazıldığı kimi, Qabaqcıl Şifrələmə Standartı (AES) adlanan yeni şifrələmə sistemi – blok şifrinin standartlaşdırılması prosesi ABŞ Milli Standartlar və Texnologiya İnstitutu tərəfindən yenidən təsdiqlənir [4 ] . AES DES-i əvəz etdi, çünki 256 bitlik K açarına əsaslanan daha mürəkkəb alqoritmdən istifadə edir. DES 64-bit standartları əvəzinə şifrələmə standartı. Avropa Elektron İmza Standartlaşdırma Təşəbbüsü [ 5 ] də AES-i qəbul etdi. GOST - başqa bir şifrələmə sistemi və Rusiya Federasiyasının rəsmi şifrələmə standartı - 256 bitlik K blok şifrəsi və şifrələmə standartlaşdırma prosesindən istifadə edir [ 6 ]. QOST dövlət standartı mənasını verən gosudarstvennıy standartın abreviaturasıdır .
DES sistemi açıq açar şifrələməsindən istifadə edir [ 3 , 4 ]. DES sistemində hər bir şəxs iki açar əldə edir: açıq açar və şəxsi açar. Düymələr şəxsə mesajı kilidləməyə (şifrələməyə) və ya şifrələnmiş mesajı açmağa (deşifrə etməyə) imkan verir. Hər bir şəxsin açıq açarı dərc edilir və şəxsi açar məxfi saxlanılır. Mesajlar nəzərdə tutulan alıcının açıq açarından istifadə etməklə şifrələnir və yalnız heç vaxt paylaşılmayan şəxsi açardan istifadə etməklə deşifrə edilə bilər. Açıq açarı bilsəniz belə, şəxsi açarı müəyyən etmək faktiki olaraq mümkün deyil. Şifrələmə ilə yanaşı, autentifikasiya üçün açıq açarlı kriptoqrafiyadan istifadə edilə bilər, yəni göndərici və ya alıcının şəxsiyyətini təsdiq edən rəqəmsal imza təqdim olunur. Trapdoor [ 7 ], Rivest-Şamir-Adleman (RSA) sistemi [ 8 ], McEliece sistemi [ 9 ], elliptik əyri kriptoqrafiya [ 10 , 11 ], diskret loqarifm kriptosistemləri [ 12 ] kimi digər açıq açarlı kriptosistemlər də mövcuddur. , kvant kriptoqrafiyası [ 13 ] və köməkçi girişləri olan açarlar [ 14 ].
Blokların şifrələnməsinin əsas alqoritmi Şəkil 1.6 -da göstərilmişdir və aşağıdakı kimi təsvir edilmişdir. Tutaq ki , yerinə yetiriləcək n + 1 iterasiya var . Giriş və çıxış məlumatlarını müvafiq olaraq X = 1 , 2 , 3 ,…, m və Y = 1 , 2 , 3 ,…, m ilə işarələyin . İterativ olaraq çevriləcək giriş məlumatları n + 1 dəfə olduğundan, verilənlər bloku müvafiq olaraq L ( j ) və R ( j ) ilə işarələnən sol və sağ yarıya bərabər bölünür, burada j = 0, 1, 2, …, n . j- ci təkrarlamanın açarı K ( j ) ilə işarələnir . f simvolu transformasiya funksiyasını bildirir. Şəkil 1.6- da əlavə aydınlaşdırma tələb edən bir çox proseslər var . Növbəti bir neçə alt bölmə nümunələrlə tamamlanaraq bu prosesləri izah etməyə çalışır. Şəkil 1.6 -dakı düzülüşün seqmentini götürsək və onu əsas funksiyaların (yəni, şifrələmə, açarlama və deşifrə) aydın şəkildə müəyyən edildiyi Şəkil 1.7 kimi təkrar etsəkj -ci iterasiyadan j + 1 iterasiyasını yaza bilərik. kimi şifrələmə funksiyası

�(�+1)=�(�)�(�+1)=�(�)⊕�[�(�+1),�(�)]

(1.4)

Həmçinin, deşifrə funksiyasını belə yaza bilərik

�(�)=�(�+1)�(�)=�(�+1)⊕�[�(�+1),�(�+1)]

(1.5)

burada ⊕ mod-2 əlavəsini bildirir.


Yüklə 136,44 Kb.

Dostları ilə paylaş:
1   2   3   4   5   6   7   8




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©www.genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə