PGFDFvNnTHsdjKspI50DN5wo4QJgyfy8N6ZOk8Hp

Содержание

Слайд 2

Криптографиянинг асосий тушунчалари

Криптология - “махфий кодлар”ни яратиш ва бузиш фани ва санати;

Криптография
шуғулланади;
Криптотаҳлил
шуғулланади;

– “махфий кодлар”ни яратиш билан
– “махфий кодлар”ни бузиш билан

Крипто –

Криптографиянинг асосий тушунчалари Криптология - “махфий кодлар”ни яратиш ва бузиш фани ва
юқоридаги тушунчаларга (ҳаттоки бунданда ортиғига) синоним бўлиб, контекст маъносига кўра фарқланади.

Слайд 3

Криптографиянинг асосий тушунчалари

Шифр ёки криптотизим маълумотни шифрлаш учун фойдаланилади. Ҳақиқий шифрланмаган маълумот

Криптографиянинг асосий тушунчалари Шифр ёки криптотизим маълумотни шифрлаш учун фойдаланилади. Ҳақиқий шифрланмаган
очиқ матн деб аталиб, шифрлашнинг натижаси шифрматн деб аталади. Ҳақиқий маълумотни қайта тиклаш учун шифрматнни дешифрлаш зарур бўлади. Калит криптотизимни шифрлаш ва дешифрлаш учун созлашда фойдаланилади.

Слайд 4

Криптографиянинг асосий тушунчалари

Шифрлаш ва дешифрлаш масалаларига тегишли бўлган, маълум бир алфавитда тузилган

Криптографиянинг асосий тушунчалари Шифрлаш ва дешифрлаш масалаларига тегишли бўлган, маълум бир алфавитда
маълумотлар матнларни ташкил этади. Алфавит - ахборотни ифодалаш учун фойдаланиладиган чекли сондаги белгилар тўплами. Мисоллар сифатида:
ўттиз олтита белгидан (ҳарфдан) иборат ўзбек тили алфавити;
ўттиз иккита белгидан (ҳарфдан) иборат рус тили алфавити;
йигирма саккизта белгидан (ҳарфдан) иборат лотин алфавити;
икки юзи эллик олтита белгидан иборат ASСII компьютер белгиларининг алфавити;
бинар алфавит, яъни 0 ва 1 белгилардан иборат бўлган алфавит;
саккизлик ва ўн олтилик саноқ системалари белгиларидан иборат бўлган алфавитларни келтириш мумкин.

Слайд 5

Криптографиянинг асосий тушунчалари

Симметрик шифрларда маълумотни шифрлаш ва дешифрлаш учун бир хил калитдан

Криптографиянинг асосий тушунчалари Симметрик шифрларда маълумотни шифрлаш ва дешифрлаш учун бир хил
фойдаланилади.
Бундан ташқари очиқ калитли (ассиметрик) криптотизимлар мавжуд бўлиб, унда шифрлаш ва дешифрлаш учун турлича калитлардан фойдаланилади.
Турли калитлардан фойдаланилгани боис, шифрлаш калитини ошкор қилса бўлади ва шуни учун очиқ калитни криптотизим деб аталади.
Очиқ калитини криптотизимларда шифрлаш калитини очиқ калити деб аталса, дешифрлаш калитини шахсий калит деб аталади.
Симметрик калитли криптотизимларда эса калит -
симметрик калит деб аталади.

Слайд 6

Керкхофс принципи

Идеал шифрлар учун калитсиз шифрматндан матнни тиклашнинг имкони бўлмаслиги зарур.
– Бу шарт, ҳаттоки ҳужумчилар учун ҳам

Керкхофс принципи Идеал шифрлар учун калитсиз шифрматндан матнни тиклашнинг имкони бўлмаслиги зарур.
ўринли.

очиқ

Ҳужумчи алгоритм (шифрлаш алгоритми) ҳақида барча маълумотларни билган тақдирда ҳам калитсиз очиқ матнни тиклашнинг имкони бўлмаслиги зарур.
– Ушбу қўйилган мақсад, амалда бундан фарқди бўлиши мумкин.
Криптографиянинг фундаментал назариясига кўра криптотизимнинг ички ишлаш принципи ҳужумчига тўлиқ ошкор бўлиши зарур.
Ҳужумчига фақат криптотизимда фойдаланилган калит
номаълум бўлиши зарур.
Бу таълимот Керкхофс принципи деб аталади.

Слайд 7

Кодлаш ва шифрлаш орасидаги фарқ

тушунилади.
– Аслида эса улар икки турлича тушунчалардир.
Кодлаш – маълумотни

Кодлаш ва шифрлаш орасидаги фарқ тушунилади. – Аслида эса улар икки турлича
осонгина қайтариш учун ҳаммага (ҳаттоки ҳужумчига ҳам) очиқ бўлган схема ёрдамида маълумотларни бошқа форматга ўзгартиришдир.
Кодлаш маълумотлардан фойдаланиш қулайлигини таъминлаш учун амалга оширилади ва ҳамма учун очиқ бўлган схемалардан фойдаланилади.
Масалан, ASCII, UNICODE, URL Encoding, base64.

Слайд 8

ASCII кодлаш стандарти

ASCII кодлаш стандарти

Слайд 9

Шифрлаш

Шифрлаш – жараёнида ҳам маълумот бошқа форматга ўзгартирилади, бироқ уни фақат махсус

Шифрлаш Шифрлаш – жараёнида ҳам маълумот бошқа форматга ўзгартирилади, бироқ уни фақат
шахслар (дешифрлаш калитига эга бўлган) қайта ўзгартириши мумкин бўлади.
Шифрлашдан асосий мақсад маълумотни махфийлигини таъминлаш бўлиб, уни қайта ўзгартириш баъзи шахслар (дешифрлаш калитига эга бўлмаган) учун чекланган бўлади.

Слайд 10

Криптография ва стеганография

Стенанография – бу махфий хабарни сохта хабар ичига беркитиш орқали

Криптография ва стеганография Стенанография – бу махфий хабарни сохта хабар ичига беркитиш
алоқани яшириш ҳисобланади.
Бошқа сўз билан айтганда стеганографиянинг асосий ғояси – бу махфий маълумотларнинг мавжудлиги ҳақидаги шубҳани олдини олиш ҳисобланади.
Криптографияда эса жўнатувчи фақат очиқ матн кўринишидаги хабар юбориши мумкин, бунда у хабарни очиқ тармоқ (масалан, Интернет) орқали узатишдан олдин шифрланган матнга ўзгартиради. Ушбу шифрланган хабар қабул қилувчига келганида эса яна оддий матн кўринишига қайтарилади.
Умумий ҳолда маълумотни шифрлашдан асосий мақсад (симметрик ёки очиқ калитли криптографик тизимлар асосида фарқи йўқ) – маълумотни махфийлигини қолганлардан сир тутишдир.

Слайд 11

Криптография ва стеганография

Криптография ва стеганография

Слайд 12

Криптографиянинг асосий бўлимлари

Симметрик калитли криптография.
Маълумотни шифрлашда ва дешифрлашда ягона калитдан (симметрик калитдан)

Криптографиянинг асосий бўлимлари Симметрик калитли криптография. Маълумотни шифрлашда ва дешифрлашда ягона калитдан
фойдаланилади.
Шунинг учун ҳам симметрик калитли криптотизимларни – бир калитли криптотизимлар ҳам деб юритилади.
Бундан келиб чиқадики, симметрик калитли шифрлаш алгоритмларидан фойдаланиш учун ҳар иккала томонда бир хил калит мавжуд бўлиши зарур.
Очиқ калитли криптография
маълумотни шифрлаш қабул қилувчининг очиқ калити билан амалга оширилса, уни дешифрлаш қабул қилувчининг шахсий калити билан амалга оширилади.
Шунинг учун ҳам очиқ калитли криптотизимларни – икки калитли
криптотизимлар деб ҳам юритилади.

Слайд 13

Криптографиянинг асосий бўлимлари

3. Хеш функциялар
– Маълумотни хэшлаш унинг бутунлигини кафолатлаш мақсадида амалга

Криптографиянинг асосий бўлимлари 3. Хеш функциялар – Маълумотни хэшлаш унинг бутунлигини кафолатлаш
оширилиб, агар маълумот узатилиш давомида ўзгаришга учраса, у ҳолда уни аниқлаш имкони мавжуд бўлади.

– Хэш-функцияларда ўзгарувчан бўлиб, қайтаради.

одатда кирувчи маълумотнинг узунлиги чиқишда ўзгармас узунликдаги қийматни

Замонавий хэш функцияларга MD5, SHA1, SHA256, O‘z DSt 1106:2009 ларни мисол келтириш мумкин.
Қуйида “ℎ????” хабарини турли хэш функциялардаги қийматлари келтирилган:
??5 ℎ???? = 5?41402???4?2?76?9719?911017?592
???1 ℎ???? = ???4?61????5?8?2??????0?3?482??9???9434?
???256 ℎ???? = 2??24???5??0?30?26?83?2??5?9?29?1?161?5?1??7425?7304336
2938?9824

Слайд 14

Криптографиянинг асосий бўлимлари

3. Хеш функциялар
Хеш функция қуйидаги хусусиятларга эга:
Бир хил кириш ҳар доим

Криптографиянинг асосий бўлимлари 3. Хеш функциялар Хеш функция қуйидаги хусусиятларга эга: Бир
бир хил чиқишни (хэш қиймат деб аталади) тақдим этади.
Бир қанча турли киришлар бир хил чиқишни тақдим этмайди.
Чиқиш қийматдан кирувчи қийматни ҳосил қилишнинг имконияти мавжуд эмас (бир томонламалик).
Кириш қийматини ўзгариши чиқишдаги қийматни ҳам ўзгаришига олиб келади.
Одатда хэш функциялар киришда маълумотдан ташқари хеч қандай қийматни талаб этмагани боис, калитсиз криптографик функциялар деб ҳам аталади.

Слайд 15

Хеш функция асосида маълумот бутунлигини текшириш

Бунга асосан юборувчи хабарнинг хэш қийматини ҳисоблайди

Хеш функция асосида маълумот бутунлигини текшириш Бунга асосан юборувчи хабарнинг хэш қийматини
ва уни қабул қилувчига хабар билан биргаликда юборади. Қабул қилувчи дастлаб хабарнинг хэш қийматини ҳисоблайди ва қабул қилинган хэш қиймат билан солиштиради. Агар ҳар иккала хэш қиймат тенг бўлса, у ҳолда маълумотнинг бутунлиги ўзгармаган, акс ҳолда ўзгарган деб топилади.

Слайд 16

Криптографик акслантиришлар

(дешифрлашда) қуйидаги икки

Одатда криптографияда маълумотларни шифрлашда
турдаги

акслантиришшлардан фойдаланилади.
– Улардан бири ўрнига қўйиш (substitution) акслантириш бўлса, иккинчичи ўрин алмашиш (permutation) акслантиришидир.

Криптографик акслантиришлар (дешифрлашда) қуйидаги икки Одатда криптографияда маълумотларни шифрлашда турдаги акслантиришшлардан фойдаланилади.

Слайд 17

Ўрнига қўйиш акслантириши

Ўрнига қўйиш акслантиришида, очиқ матн белгилари бир алфавитдан олиниб, унга

Ўрнига қўйиш акслантириши Ўрнига қўйиш акслантиришида, очиқ матн белгилари бир алфавитдан олиниб,
мос шифрматн бошқа бир алфавитдан олинади.

Содда

кўринишда

олинган

ўрнига

қўйиш

акслантириши

асосида

шифрлаш учун олинган матн қуйида келтирилган. Ушбу содда шифрлаш усули Цезар номи билан машҳур.
Масалан, агар очиқ матн “HELLO” га тенг бўлса, унга мос ҳолда шифрматн “KHOOR” га тенг бўлади.
Мазкур ҳолда шифрматн алифбоси очиқ матн алифбосидан 3 га суриш натижасида ҳосил қилинган ва шунинг учун шифрлаш калитини 3 га тенг деб қараш мумкин.

Слайд 18

Ўрнига қўйиш акслантириши

Ўрнига қўйиш акслантиришида очиқ матндаги белгилар
шифрматнда бўлмаслиги мумкин.
Бироқ, очиқ матндаги

Ўрнига қўйиш акслантириши Ўрнига қўйиш акслантиришида очиқ матндаги белгилар шифрматнда бўлмаслиги мумкин.
белгиларнинг такрорланиш частотаси шифрматндаги белгиларда ҳам бир хил бўлади (кўп алифболи ўрнига қўйиш усуллари бундан мустасно).
Масалан, юқоридаги мисолда очиқматндаги “L” ҳарфининг такрорланиш частотаси 2 га тенг. Унинг ўрнига қўйилган шифрматндаги “О” ҳарфининг ҳам такрорланиш частотаси 2 га тенг. Бу ҳолат очиқматндаги қолган белгилар учун ҳам ўринли.

Слайд 19

Ўрин алмаштириш акслантириши

Очиқ матн белгиларининг ўрни бирор қоидага кўра ўзаро алмаштирилади. Бунда

Ўрин алмаштириш акслантириши Очиқ матн белгиларининг ўрни бирор қоидага кўра ўзаро алмаштирилади.
очиқ матнга иштирок этган белгилар шифрматнга ҳам иштирок этиб, фақат уларнинг ўрни алмашган ҳолда бўлади.

Слайд 20

Криптографиянинг тарихи

Маълумотларни шифрлашнинг дастлабки кўринишларидан минг йиллар аввал фойданиб келинган.
Яқин ўн йилликларга қадар фойдаланилган

Криптографиянинг тарихи Маълумотларни шифрлашнинг дастлабки кўринишларидан минг йиллар аввал фойданиб келинган. Яқин
шифрларни -
классик шифрлар деб аталган.
Баъзи манбаларда ҳисоблаш қурилмалари яратилгунга қадар фойдаланилган шифрлар – классик шифрлар даврига тегишли деб олинган. Ундан кейинги давр эса замонавий шифрлар даври деб юритилади.

Слайд 21

Криптографиянинг тарихи

Қадимий давр (қадимий давр классик шифрлари). Ушбу давр классик шифрлари асосан

Криптографиянинг тарихи Қадимий давр (қадимий давр классик шифрлари). Ушбу давр классик шифрлари
бир алфавитли ўрнига қўйиш ва ўрин алмаштириш акслантиришларига асосланган. Уларга мисол тариқасида Цезар, Полибия квадрати усулларини келтириш мумкин.
Ўрта давр (ўрта давр классик шифрлари). Ушбу давр шифрлари асосан кўп алифболи ўрнига қўйишга асосланган бўлиб, уларга Вижинер, Атбаш усулларини мисол келтириш мумкин. Ушбу давр шифрлари биринчи давр шифрларига қараганда юқори бардошликка эга бўлган.

Слайд 22

Криптографиянинг тарихи

1 ва 2 – жахон уриши даври (1 ва 2- жахон

Криптографиянинг тарихи 1 ва 2 – жахон уриши даври (1 ва 2-
уриши даври классик шифрлари). Ушбу давр криптотизимлари асосан электромеханикага асосланган бўлиб, радиотўлқин орқали шифрматнни узатишни (морзе алифбоси) амалга оширган. Мазкур даврга оид шифрлаш усулларига Zimmermann телеграми, Энигма шифри, SIGABA машиналарини мисол келтириш мумкин.
Компьютер даври (замонавий шифрлар). Ушбу давр шифрлари ҳисоблаш қурилмаларига мўлжалланган бўлиб, юқори хавфсизлик даражасига эга ҳисобланади. Замонавий шифрларга мисол сифатида DES, AES, ГОСТ 28147-89, IDEA, A5/1, RC4 (барчаси симметрик) ва RSA, Эл-Гамал (очиқ калитли) ларни келтириш мумкин.

Слайд 23

Бир мартали блокнот

Бир мартали блокнот (one time pad) ёки Вернам шифри номи

Бир мартали блокнот Бир мартали блокнот (one time pad) ёки Вернам шифри
билан танилган криптотизим бардошли шифрлаш алгоритми ҳисобланади.
Бир мартали деб аталишига асосий сабаб, ундаги
калитнинг (блокнотнинг) бир марта фойдаланилиши.
Шунинг учун ҳам амалга ошириш жуда ҳам мураккаб.
Мисол тариқасида қуйидаги бинар кодлаш жадвали олинсин.
Агар шифрланувчи маълумот, “HEILHITLER” га тенг бўлса:

Слайд 24

Бир мартали блокнот

Бир мартали блокнот усулида шифрлаш учун очиқ матн узунлигига тенг

Бир мартали блокнот Бир мартали блокнот усулида шифрлаш учун очиқ матн узунлигига
бўлган тасодифий танланган калит зарур бўлади.
Очиқ матнга калитни XOR амалида қўшиш орқали шифрматн ҳосил қилинади (Р – очиқ матн, K – калит ва С – шифрматн деб белгиланса): ? = ?⨁?.
XOR амали (⨁):

Дешифрлаш учун: ? = ?⨁?, яъни, ? = ?⨁? = P⨁K ⨁K=P.

Слайд 25

Мисол 1

Юқорида келтирилган очиқ маттни шифрлаш учун қуйидаги калит олинган бўлсин:

Ушбу калит асосида шифрлаш қуйидагича амалга оширилади:

Мисол 1 Юқорида келтирилган очиқ маттни шифрлаш учун қуйидаги калит олинган бўлсин:

Слайд 26

Мисол 1

Дешифрлаш учун:

Мисол 1 Дешифрлаш учун:

Слайд 27

Бир мартали блокнот: Ценарий 1

А томонинг душмани Т мавжуд ва у А томон калит сифатида қуйидагини фойдаланган деб уйлайди:
Мазкур ҳолатда душман

Бир мартали блокнот: Ценарий 1 А томонинг душмани Т мавжуд ва у
Т ушбу калитни Б томонга юбора олса, у ҳолда Б томон қуйидаги очиқ матнга эга бўлади:

Агар Б томон криптографиядан хабари бўлмаса, у ҳолда А томон учун жиддий муаммо туғилади.

Слайд 28

Бир мартали блокнот: Ценарий 2

А томон душмани Т томонидан қўлга олинди ва

Бир мартали блокнот: Ценарий 2 А томон душмани Т томонидан қўлга олинди
у шифрматнни ҳам билади ва А томондан калитни талаб қилмоқда. А томон ҳар иккала томон учун ҳам “ўйнашини” айтади ва калитни қуйидагича тенг дейди:
Т томон эса қуйидаги очиқ матнга эга бўлади:

Агар Т томон криптографиядан хабари бўлмаса, очиқ матнга ишонади ва А томонни қўйиб юборади.

Слайд 29

Бир мартали блокнот

Кафолатга эга эмаслиги сабабли, ушбу келтирилган мисоллар бир мартали блокнот

Бир мартали блокнот Кафолатга эга эмаслиги сабабли, ушбу келтирилган мисоллар бир мартали
шифрини бардошли эканини кўрсатади. Яъни, турли калит учун турлича очиқ матнни олиш мумкин.
Агар калит бир марта фойдаланилса, ҳужумчи очиқ матнни топа олмайди.
Шифрматнга қараб фақат очиқ матн узунлигини билиши
мумкин.
Агар битта калитдан кўп марта фойдаланилса, у ҳолда
жиддий хавфсизлик муаммоси туғилади!!!!

Слайд 30

Мисол 2

Фараз қилайлик, қуйидаги икки очиқ матн ?1 ва ?2 битта калит

Мисол 2 Фараз қилайлик, қуйидаги икки очиқ матн ?1 ва ?2 битта
? дан фойдаланиб шифрланган: ?1 = ?1⨁? ва ?2 =
?2⨁?.
Криптографияда ушбу ҳолатни “хавфлилик” деб аталади.
Яъни, фойдаланилган калит энди муаммо туғдирмайди:
?1⨁?2 = ?1⨁?⨁?2⨁? = ?1⨁?2
Икки матн ва калит қуйидагига тенг бўлсин:
?1 = ???? = 100 010 011 000
?2 = ???? = 011 010 111 000
? = 110 011 101 111

Слайд 31

Мисол 2

У ҳолда шифрланган матнлар қуйидагича бўлади:

Агар ҳужумчи криптогарфияни яқиндан билса ва

Мисол 2 У ҳолда шифрланган матнлар қуйидагича бўлади: Агар ҳужумчи криптогарфияни яқиндан
битта калитдан фойдаланилганини билса:
– 2 ва 4 шифрматн белгилари тенг эканлигини осонгина топа олади.
Бундан ташқари, ҳужумчи тахминий ?1 очиқ матн олиб уни тўғрилигини ?2 очиқ матн билан текшириб кўриш имкониятига эга.

Слайд 32

Мисол 2

Агар ?1 = ???? = 011 010 100 100 бўлса,

Олинган калит ? ёрдамида эса иккинчи шифрматндан очиқ матнни

Мисол 2 Агар ?1 = ???? = 011 010 100 100 бўлса,
ҳисоблайди:

Топилган калит иккинчи очиқ матн учун мос бўлмагани сабабли, тахминий ?1 ни нотўғрилигини билади.
У қачонки ?1 = ???? шаклида тахмин қилса, у ҳолда ?2 =
???? ни ва калитни топа олади.

Слайд 33

Кодлар китоби

Кодлар китоби луғатга ўхшаш китоб бўлиб, (очиқ матн сўзлари) ва унга

Кодлар китоби Кодлар китоби луғатга ўхшаш китоб бўлиб, (очиқ матн сўзлари) ва
мос бўлган код сўзлардан (шифрматн) ташкил топган.
Қуйида биринчи жахон уришида Немислар томонидан фойдаланилган кодлар китобидан намуна келтирилган:

Масалан, “Februar” сўзини шифрлаш учун бутун сўз 5-белгили код сўз 13605 билан алмаштирилган.

Слайд 34

Кодлар китоби

Ушбу кодлар китоби орқали машҳур Zimmermann телеграмини шифрланган.
1917 йилда биринчи жахон

Кодлар китоби Ушбу кодлар китоби орқали машҳур Zimmermann телеграмини шифрланган. 1917 йилда
уриши даврида, Германия ташқи ишлар вазири Артур Зиммерман Германиянинг Мексикадаги элчисига шифрланган кўринишдаги телеграм юборади.
Шифрланган хабар Британияликлар томонидан тутиб олинади.
Бу вақтда Британия ва Франция Германия билан урушаётган ва АҚШ эса бетараф ҳолатда эди.

Слайд 35

Зиммерман телеграми

Зиммерман телеграми

Слайд 36

Зиммерман телеграми - дешифрланган

Зиммерман телеграми - дешифрланган

Слайд 37

Кодлар китоби

Кодлар китоби асосида шифрлаш ўрнига қўйиш акслантиришига асосланган.
Кодлар китоби ҳозирда амалда

Кодлар китоби Кодлар китоби асосида шифрлаш ўрнига қўйиш акслантиришига асосланган. Кодлар китоби
қўлланилувчи симметрик блокли шифрларни яратишга асос бўлган (улар билан кейинги дарсда танишиб чиқилади).
Кодлар китоби ўз даврида етарли хавфсизликни таъминлаган шифрлаш усули ҳисобланади.