Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 3 | 2024-yil
"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 3 | 2024 year
Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 3 | 2024 год
Xesh funksiya algoritmlari tasodifiyligini NIST testlari bilan baholash
I.R.Rahmatullayev, O.Sh.Umurzakov, E.I.Saydullayev, Muhammad al-Xorazmiy nomidagi Toshkent axborot texnologiylari universiteti Samarqand filiali
Annotatsiya: Ushbu maqolada zamonaviy kriptografiyada muhim ahamiyatga ega bo'lgan xesh funksiyalari algoritmlarining tasodifiyligi va kolliziyalarga chidamliligi baholanadi. Xesh algoritmlari ma'lumotlarning yaxlitligi va autentifikatsiyasini ta'minlash uchun qo'llaniladi. Ular xesh qiymatlarini hisoblash orqali ma'lumotlarning asl va ishonchli ekanligini tasdiqlaydi. Maqolada NIST (Standartlar va Texnologiyalar Milliy Instituti) tomonidan ishlab chiqilgan statistik testlar yordamida turli xesh algoritmlari, jumladan, SHI-1, SHI-2, SHI-3 va SHA-1 ning tasodifiylik darajasi baholanadi. Natijalar SHI-3 algoritmining yuqori darajadagi xavfsizlik va tasodifiylikka ega ekanligini ko'rsatadi, SHA-1 algoritmi esa ba'zi zaif tomonlarini namoyon etadi. Ushbu tahlillar xesh algoritmlarining umumiy xavfsizlik darajasini baholashda va ularning amaliyotda qo'llanishini tahlil qilishda muhim ahamiyatga ega.
Kalit so'zlar: Xesh funksiyalari, kriptografiya, tasodifiylik, kolliziya, NIST STS testi, SHA-1, SHI-3, xavfsizlik, autentifikatsiya, raqamli imzo.
I. Kirish
Bugungi kunda zamonaviy kriptografiyada telekommunikatsiya tarmoqlari orqali yuborilayotgan ma'lumotlarning butunligi va haqiqiyligini nazorat qilishda xesh funksiyalari algoritmlari katta ahamiyatga ega. Xesh algoritmlari ma'lumotlarning o'zgarmasligini ta'minlash va ularga har qanday o'zgarishlar kiritilgan yoki yo'qligini aniqlash uchun qo'llaniladi. Ular axborotning autentifikatsiyasini ta'minlab, qabul qiluvchiga ma'lumotning asl va ishonchli ekanligiga kafolat beradi. Shu tariqa, ma'lumotlar tez, samarali va xavfsiz usullarda qayta ishlanadi, bu esa telekommunikatsiya tizimlarining xavfsizligini oshirishda muhim ahamiyat kasb etadi [1].
Xesh algoritmlarini baholashda eng asosiy mezonlardan biri ularning kolliziyalarga chidamliligidir. Kolliziya — turli ma'lumotlar uchun bir xil xesh qiymati hosil bo'lishi holati bo'lib, bu xavfsizlik jihatidan katta ahamiyatga ega muammo. Xesh funksiyalarining kolliziyalarga chidamliligini aniqlash uchun turli kriptotahlil usullaridan foydalaniladi. Bunday usullarga kalitlarning barcha ehtimoliy kombinatsiyalarini tekshirish, tug'ilgan kun
paradoksi, differentsial va integral kriptotahlil kabi metodlar kiradi, ular yordamida algoritmning barqarorligi va xavfsizligi baholanadi[2]. Ilmiy tadqiqotlar va adabiyotlar tahliliga ko'ra, xesh funksiyalarining kolliziyalarga bardoshliligini ta'minlash uchun ularning tasodifiylik xususiyati muhim ahamiyatga ega. Shuning uchun, xesh algoritmlarining tasodifiylik darajasini baholash juda muhim, chunki bu algoritmning xavfsizligi va samaradorligiga bevosita ta'sir qiladi[3]. Xesh funksiyalarining tasodifiylik xususiyatlarini baholashda NIST (Standartlar va Texnologiyalar Milliy Instituti) tomonidan ishlab chiqilgan testlar to'plamidan foydalaniladi. Ushbu NIST testlari xesh algoritmlarining xavfsizligini kuchaytirish va ularning kolliziyalarga nisbatan chidamliligini ta'minlashda muhim vositalardan biri hisoblanadi[4].
Faraz qilaylik, uzunligi n bit bo'lgan ^ =
{e1, e2,____, en], ketma-ketlik berilgan, bunda har bir
G {0,1} ya'ni har bir element 0 yoki 1 qiymatini qabul qiladi. Bu shuni anglatadiki, ikkilik bitlardan tashkil topgan bo'lib, har bir bit faqat ikki xil qiymatga ega bo'lishi mumkin: 0 yoki 1.
6
Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 3 | 2024-yil
"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 3 | 2024 year
Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 3 | 2024 год
Bunday ikkilik ketma-ketliklar turli kriptografik algoritmlarda, xususan xesh funksiyalari va shifrlash jarayonlarida katta ahamiyatga ega. Ular yordamida ma'lumotlarni raqamli shaklda ifodalash, axborotni shifrlash va boshqa ko'plab kriptografik operatsiyalarni amalga oshirish mumkin. Ikkilik ketma-ketliklar ma'lumotlarni kodlash va ularning xavfsizligini ta'minlashda asosiy vosita hisoblanadi[5-10].
Uzunligi n bo'lgan ketma-ketlikning har bir biti ma'lumotning ajralmas va muhim qismi bo'lib, har qanday bitning o'zgarishi butun ma'lumotning o'zgarishiga olib kelishi mumkin. Bu har bir bitning ahamiyatini ko'rsatadi, chunki ular umumiy ma'lumotni aniqlashda hal qiluvchi rol o'ynaydi[11-
15].
Xesh funksiya algoritmlarining tasodifiylik xususiyatlarini tekshirish uchun adabiyotlarda taklif etilgan oltita bosqichli algoritmdan foydalaniladi. Ushbu bosqichlar orqali xesh algoritmining tasodifiylik xususiyatlari aniqlanib, baholanadi. Tasodifiylik — xesh funksiyasining xavfsizlik va samaradorlik darajasini belgilovchi muhim parametr bo'lib, quyidagi bosqichlar ushbu jarayonni amalga oshirishda asosiy rol o'ynaydi:
1. Ma'lumotlarni tayyorlash: Xesh funksiyasini sinovdan o'tkazish uchun zarur bo'lgan ma'lumotlar tayyorlanadi. Ushbu ma'lumotlar ikkilik ketma-ketliklar yoki bitlar ko'rinishida bo'lib, sinov uchun asos bo'ladi.
2. Xesh qiymatlarini hisoblash: Tayyorlangan har bir ma'lumot uchun xesh funksiyasi qo'llanilib, xesh qiymatlari hisoblanadi. Bu bosqichda turli ma' lumotlar uchun hosil bo' lgan xesh qiymatlari o'rganiladi va tahlil qilinadi.
3. Tasodifiylikning dastlabki bahosi: Olingan xesh qiymatlari tasodifiylik nuqtai nazaridan dastlabki tahlil qilinadi. Ularning belgilangan tasodifiylik me'yorlariga qanchalik mos kelishi aniqlanadi.
4. Tasodifiylik testlarini qo'llash: Xesh qiymatlarining tasodifiyligini yanada chuqurroq baholash uchun NIST (Milliy Standartlar va Texnologiyalar Instituti) tomonidan ishlab chiqilgan testlar to'plami qo'llaniladi. Ushbu testlar xesh
qiymatlarining bitlar ketma-ketligini tahlil qilib, ularning tasodifiylik darajasini aniqlaydi.
5. Kolliziyalarga chidamlilikni tekshirish: Xesh funksiyasi turli ma'lumotlar uchun bir xil xesh qiymatini hosil qilmasligini tekshirish, ya'ni kolliziya ehtimolini baholash amalga oshiriladi. Bu xesh funksiyasining xavfsizligini ta'minlash uchun muhimdir.
6. Natijalarni tahlil qilish va baholash: Olingan barcha natijalar tahlil qilinib, xesh algoritmining tasodifiylikka va kolliziyalarga bardoshliligi bo'yicha yakuniy xulosa chiqariladi.
Ushbu bosqichlar yordamida xesh funksiyasining xavfsizligi va ishonchliligi har tomonlama baholanadi. Natijada, kriptografik tizimlarning umumiy ishonchliligi va xavfsizligi oshiriladi, bu esa axborot almashinuvini yanada himoyalangan holga keltiradi[8].
II. Asosiy qism
Kolliziyalarni aniqlashda xesh funksiyasi algoritmlarini tasodifiylikka NIST STS (Statistical Test Suite) paketidan foydalangan holda baholashning oltita bosqichli jarayoni zaruriy tahlil usuli ekanligini ko'rsatish maqsadida, amaliy masalalarda quyidagi xesh algoritmlari tanlab olindi:
1. SHI-1 - o'quv xesh algoritmi;
2. SHI-2 - o'quv xesh algoritmi;
3. SHI-3 - o'quv xesh algoritmi;
4. SHA-1 - standart xesh funksiyasi algoritmi.
Ushbu xesh algoritmlari turli samaradorlik va
xavfsizlik darajalariga ega. Ularning tasodifiylikka bo'lgan bardoshliligi NIST STS paketi yordamida baholandi. NIST STS testlari ushbu algoritmlar tomonidan yaratilgan xesh qiymatlarining tasodifiylik xususiyatlarini aniqlashga yordam beradi va ularning samaradorligi hamda xavfsizligini tekshirish imkonini yaratadi.
SHI-1, SHI-2 va SHI-3 algoritmlari o'quv maqsadlarida yaratilgan bo'lib, ularning har biri turli kriptografik xususiyatlar va kolliziyalarga chidamlilik darajasini o'rganish uchun qo'llaniladi. SHA-1 esa kriptografiyada keng qo'llaniladigan standart algoritm sifatida tanlangan.
7
Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 3 | 2024-yil
"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 3 | 2024 year
Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 3 | 2024 год
Tanlangan xesh algoritmlarining har biri NIST STS paketining turli testlari orqali tekshirilib, ularning tasodifiyligi va kolliziyalarga chidamliligi baholandi. Natijada, xesh algoritmlarining xavfsizlik darajasi va ishonchliligi aniqlanadi. Ushbu tahlil kolliziyalarni aniqlashda muhim ahamiyatga ega bo'lib, qaysi algoritm xavfsizlik nuqtai nazaridan afzal ekanligini ko'rsatadi.
Xesh funksiyasi algoritmlarini tasodifiylikka NIST STS paketi [2] bilan tekshirish uchun yaratilgan dasturiy ta'minot orqali olingan natijalar quyida keltiriladi:
1. SHI-1 algoritmi:
- Tasodifiylik testlari natijasida xesh qiymatlarining tasodifiylikka yetarlicha mos kelmasligi aniqlandi. Bu algoritmning kolliziyalarga chidamliligi past ekanligiga ishora qiladi.
- NIST STS testlarining aksariyatida tasodifiylik darajasi talablariga javob bermadi, bu esa uning xavfsizlik nuqtai nazaridan zaifligini ko'rsatadi.
2. SHI-2 algoritmi:
- Tasodifiylik testlari natijalariga ko'ra, xesh qiymatlarining tasodifiylik darajasi ayrim testlarda yetarli bo'ldi, ammo umumiy holatda ba'zi testlarda talabga javob bermadi.
- Kolliziyalarga nisbatan chidamlilik darajasi o'rtacha deb baholandi, ya'ni u ba'zi xavfsizlik talablariga javob beradi, lekin mukammal emas.
3. SHI-3 algoritmi:
- Tasodifiylik testlari natijasiga ko'ra, ushbu algoritmning xesh qiymatlari yuqori darajada tasodifiylikka ega bo'ldi. U NIST STS testlarining ko'pchiligidan muvaffaqiyatli o'tdi.
- Kolliziyalarga nisbatan chidamlilik yuqori ekanligi aniqlandi, bu esa uni xavfsizlik va ishonchlilik nuqtai nazaridan afzal qiladi.
4. SHA-1 standart algoritmi:
- Tasodifiylik testlari natijalari ushbu algoritmning yetarlicha tasodifiy ekanligini ko'rsatdi, ammo ba'zi bit ketma-ketliklarida ma'lum bir naqshlar kuzatildi.
- NIST STS paketining asosiy testlaridan o'tgan bo'lsa-da, kolliziyalarga nisbatan chidamliligi ayrim holatlarda past ekanligi ma'lum bo'ldi. Bu esa
uning ba'zi xavfsizlik cheklovlariga ega ekanligini bildiradi.
Ushbu natijalar xesh algoritmlarining tasodifiylik va kolliziyalarga chidamlilik darajasini baholashda muhim ahamiyatga ega. Tahlil natijasida SHI-3 algoritmi eng yuqori tasodifiylik va kolliziyalarga chidamlilik darajasiga ega ekanligi aniqlandi, bu esa uni xavfsizlik nuqtai nazaridan eng afzal qiladi. SHA-1 algoritmi esa standart bo'lishiga qaramay, ba'zi zaif tomonlari borligi aniqlangan.
Shunday qilib, xesh funksiyasi algoritmlarini tasodifiylikka NIST STS paketi yordamida baholash kolliziyalarni aniqlash va algoritmlarning umumiy xavfsizlik darajasini baholashda muhim vosita hisoblanadi. Bu usul kriptografik algoritmlarni tanlashda va ularning samaradorligini oshirishda asosiy rol o'ynaydi, chunki u algoritmning tasodifiylik va kolliziyalarga chidamlilik xususiyatlarini chuqur tahlil qilish imkonini beradi.
Natijalardan ko'rinib turibdiki, SHI-3 algoritmi eng samarali va xavfsiz xesh funksiyasi sifatida tanlandi, chunki uning tasodifiylik darajasi yuqori va kolliziyalarga chidamliligi yaxshilangan. SHA-1 esa standart algoritm bo'lishiga qaramay, ba'zi xavfsizlik nuqsonlariga ega bo'lib, tasodifiylik darajasida ayrim cheklovlar aniqlandi.
Ushbu natijalar NIST STS paketidan foydalanish orqali xesh algoritmlarining xavfsizlik va ishonchlilik darajasini baholashda dasturiy ta'minotning samaradorligini namoyon etdi.
NIST STS paketi testlari orqali xesh funksiya algoritmlarini tekshirishda quyidagi parametrlar tanlandi va ular asosida testlar amalga oshirildi:
1. Ketma-ketlik uzunligi n=106 bit: Har bir xesh qiymati uzunligi 1 million bitdan iborat bo'lib, bu xesh funksiyasining tasodifiylik va xavfsizlik parametrlarini aniqlash uchun yetarli uzunlikni ta'minlaydi.
2. Ketma-ketliklar soni m = 100: Har bir algoritm uchun 100 ta ketma-ketlik yaratilib, ular NIST STS testlaridan o'tkazildi. Bu miqdor statistik jihatdan ishonchli natijalar olish uchun yetarli hisoblanadi.
3. Tanlov hajmi N = 106 x 100 = 108 bit: Testlar uchun tanlangan umumiy ma'lumot hajmi 100 million bitni tashkil etadi, bu hajm algoritmlarning
8
Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 3 | 2024-yil
"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 3 | 2024 year
Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 3 | 2024 год
tasodifiylik xususiyatlarini aniqlashda muhim ahamiyat kasb etadi.
4. Qimmatlilik darajasi a = 0.01 va a = 0.001: Bu testlarning ishonch darajasini belgilaydi. a = 0.01 degani 99% ishonchlilikda, a = 0.001 esa 99.9% ishonchlilikda tasodifiylik testlari o'tkaziladi. Natijalarning ishonchlilik darajasi yuqori bo'ladi, bu esa test natijalarining aniqligini ta'minlaydi.
5. Testlar soni q = 188: Har bir algoritm 188 turdagi testdan o'tkazildi. Bu testlar algoritmning turli jihatlarini baholash uchun mo'ljallangan bo'lib, ular orasida bitlar ketma-ketligidagi tasodifiylik, bitlarning taqsimlanishi, naqshlarning mavjudligi va boshqa kriptografik xususiyatlar tekshiriladi.
6. Statistik portret: Har bir xesh funksiya algoritmi uchun 18,800 ta P-ehtimollik qiymatlari hisoblandi. Bu qiymatlar algoritmning statistik tasviri va xavfsizlik ko'rsatkichlarini baholashda foydalaniladi hamda uning tasodifiylik darajasini aniqlashga yordam beradi.
Ushbu parametrlar asosida amalga oshirilgan NIST STS testlari xesh funksiya algoritmlarining tasodifiylik va kolliziyalarga chidamliligini baholashga yordam beradi. Ular xesh algoritmlarining samaradorligini statistik jihatdan baholab, qaysi algoritm xavfsizroq ekanligini aniqlaydi.
Ideal holatda, agar m = 100 va a = 0.01 bo'lsa, har bir testdan o'tish ehtimoli 99% bo'lishi kerak, ya'ni 100 ta ketma-ketlikdan faqat bittasi testdan o'tmasligi mumkin. Biroq, bu juda qat'iy shart bo'lgani uchun, ishonchli intervallardan foydalanish muhim ahamiyatga ega. Bu holatda ishonchli interval quyidagi tarzda hisoblanadi:
Ishonchli intervalni hisoblash uchun binomial taqsimotdan foydalaniladi. Testdan o'tmagan ketma-ketliklar soni uchun kutilgan o'rtacha qiymat
M = m x a = 100 x 0.01 = 1 bo'ladi.
Ishonchlilik darajasiga mos ravishda z-skor yordamida ishonchli interval quyidagicha hisoblanadi:
Ishonchli interval ^±zxa
Masalan, 95% ishonchlilik darajasi uchun z ~ 1.96 bo'lsa, ishonchli interval quyidagicha bo'ladi: a = V100 * 0.01 * 0.99 - V0.99 « 0.9949
Ishonchli interval 1 ± 1.96 x 0.9949 Ishonchli interval 1 ± 1.949 Shunday qilib, ishonchli interval [0, 2.949] oraliqda bo'ladi (chunki manfiy sonlar qabul qilinmaydi). Demak, test natijalarida testdan o'tmagan ketma-ketliklar soni 3 tagacha bo'lsa, bu normal holat deb hisoblanadi va xesh funksiyasi tasodifiylik testidan muvaffaqiyatli o'tdi deb qaraladi. Agar testdan o'tmagan ketma-ketliklar soni 3 dan oshsa, bu xesh funksiyasining tasodifiylik darajasi past ekanligini ko'rsatishi mumkin.
Ishonchli intervalni hisoblash test natijalarini to'g'ri talqin qilish va xesh algoritmlarining tasodifiylik darajasini aniq baholashda muhim ahamiyatga ega. Bu usul yordamida xesh funksiyalarining xavfsizlik darajasi va kolliziyalarga chidamliligi yanada aniqroq baholanadi.
Testdan o'tish foizining quyi chegarasi rmin quyidagi formula orqali hisoblanadi:
P
z *
P * (1 -p)
m
bu yerda:
• p = 0.99 — testdan o'tish ehtimoli;
• z— ishonch darajasiga mos keladigan standart normal taqsimotdan olinadigan qiymat (masalan, 95% ishonch intervali uchun z « 1.96);
• m — testlar soni, ya'ni 100.
Shunday qilib, quyi chegara rmin testlarning
talablarga mos kelishi uchun ishonchli intervaldagi pastki chegarani aniqlaydi.
Testlar natijasiga ko'ra, agar natijalar rmin qiymatidan yuqori bo'lsa, test o'tkazilgan algoritm ishonchli deb baholanadi.
Bu degani, testdan o'tayotgan har bir tanlov (ketma-ketliklar) uchun muvaffaqiyatli o'tish ehtimoli 96% dan kam bo'lmasligi kerak. Agar muvaffaqiyatli o'tgan ketma-ketliklar foizi 96% yoki undan yuqori bo'lsa, bu testdan o'tish talablariga mos keladi va algoritm ishonchli deb baholanadi.
III. Natijalar
Bu ishonchli interval doirasidagi quyi chegaradir, va unga muvofiq, testdan o'tgan xesh
9
r
Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 3 | 2024-yil
"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 3 | 2024 year
Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 3 | 2024 год
funksiya algoritmlari yetarli darajada tasodifiylikka ega bo'ladi.
Keltirilgan jadvalda xesh funksiya algoritmlarini tasodifiylikka NIST STS paketi yordamida baholash natijalari tahlili quyidagicha tavsiflanishi mumkin:
1-jadval.
SHI-1 xesh funksiya algoritmi uchun NIST testi natijalari.
№ Xesh funksiya algoritmi Testlar soni Testdan o4ish foizi Quyi chegara 14, r,~96 bilan solishtirish Qayd etilgan eslatmalar
] SHI-1 188 95% chegaradan past Tasodifiylik darnjaM yetarli emas
2 SHI-2 188 97% chegaradan yuqori Tasodifiylik yaxshi baholangan
3 SHI-3 188 98% Quyi chegaradan yuqori Xavfsiz va ishonchli natijalar
4 SHI-1 188 96.5% Quyi chegaradan yuqori Tasodifiylik yaxshi baholangan, Standart algoritm
SHI-1 algoritmi: Testdan o'tish foizi 95% bo'lgani uchun u quyi chegara qiymatidan pastdir. Bu algoritm tasodifiylik talablariga to'liq javob bermaydi va xavfsizlik jihatidan yetarli darajada emas deb hisoblanadi.
SHI-2 algoritmi: 97% foiz bilan testdan muvaffaqiyatli o'tgan. Tasodifiylik talablari bajarilgan va u xavfsiz hisoblanadi.
SHI-3 algoritmi: 98% foiz bilan testdan o'tgan bo'lib, bu algoritm yuqori darajada ishonchli va tasodifiyligi yaxshi baholangan. U muvaffaqiyatli algoritm deb baholanadi.
SHA-1 algoritmi: Standart algoritm sifatida 96.5% foiz bilan testdan o'tdi va quyi chegaradan yuqori baholandi. Bu algoritm ham yetarli darajada tasodifiylikka ega deb hisoblanadi.
Jadval natijalariga asoslanib, SHI-1 algoritmi tasodifiylik talablariga to'liq mos kelmagan bo'lsa-da, SHI-2, SHI-3, va SHA-1 algoritmlari xavfsiz va ishonchli deb baholandi.
2-jadval. SHI-2 xesh funksiya algoritmi uchun NIST testi natijalari.
№ Xesh Ketma-ketlikning 96% Kelma-ketlikning 99%
funksiya dan ortiq testdan o'tgan dan ortiq testdan o'tgan
algoritmi lar soni lar soni
1 SHI-2 183(97.34%) 123(65.42%)
2 SHI-2 184(97.87%) 124(65.95%)
3 SHI-2 183(97.34%) 121(64.36%)
4 SHI-2 182(96.80%) 125(66.48%)
5 SHI-2 185(98.40%) 127(67.55%)
6 SHI-2 184(97.87%) 122(64.89%)
O'rtacha foizi 183(97.34%) 123(65.42%)
SHI-2 xesh funksiya algoritmi NIST testlarida asosiy 96% tasodifiylik talablariga to'liq javob beradi va xavfsiz deb baholanadi. Ammo 99% testdan o'tish foizi nisbatan past bo'lib, bu algoritmning yuqori darajadagi xavfsizlikni ta'minlashda kamchiliklarga ega ekanligini ko'rsatadi.
3-jadval.
SHI-3 xesh funksiya algoritmi uchun NIST testi natijalari.
№ Xesh Kelma-kellikning 96% dan Ketma-ketlikning 99%
funks iva ortiq testdan o'tganlar dan ortiq testdan o'tgan
algoritmi soni lar soni
1 SHI-3 185 (98.40%) 130 (69.15%)
2 SHI-3 186 (98.93%) 131 (69.68%)
3 SHI-3 185 (98.40%) 128 (68.08%)
4 SHI-3 184 (97.87%) 129 (68.62%)
5 SHI-3 186 (98.93%) 132 (70.21%)
6 SHI-3 185 (98.40%) 130 (69.15%)
O'rtacha foizi 185 (98.49%) 130 (69.15%)
Tahlilga ko'ra:96% dan ortiq testdan o'tgan ketma-ketliklar:
Har bir holatda 96% dan ortiq ketma-ketliklar muvaffaqiyatli testdan o'tgan. Ushbu natijalar xesh algoritmining yuqori darajada tasodifiylikka ega ekanligini ko'rsatadi.
O'rtacha hisobda 98.49% ketma-ketlik 96% dan ortiq testdan muvaffaqiyatli o'tgan, bu juda yuqori natija hisoblanadi.
99% dan ortiq testdan o'tgan ketma-ketliklar: 99% dan ortiq testdan o'tgan ketma-ketliklar soni 68.08% dan 70.21% gacha bo'lgan holatlarda qayd etilgan.
O'rtacha holatda 69.15% ketma-ketlik 99% dan ortiq testdan muvaffaqiyatli o'tgan, bu natija algoritmning yuqori xavfsizlik talablariga javob berishi mumkinligini ko'rsatadi.
SHI-3 xesh algoritmi NIST testlaridan juda yuqori natijalar bilan o'tdi. 96% foiz talablari bo'yicha
10
Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 3 | 2024-yil
"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 3 | 2024 year
Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 3 | 2024 год
algoritm muvaffaqiyatli deb baholandi, va 99% talablar bo'yicha ham juda yaxshi natijalar ko'rsatgan. Bu algoritm yuqori darajada tasodifiylikka va xavfsizlikka ega ekanligini ko'rsatadi. 4-jadval.
SHA-1 xesh funksiya algoritmi uchun NIST testi natijalari.
№ Xesh funksiya algoritmi Ketma-ketlikning 96% dan ortiq testdan o'tganlari soni Ketma-ketlikning 99% dan ortiq testdan o'tganlari soni
1 SHA-1 182 (96.80%) 120 (63.83%)
2 SHA-1 181 (96.28%) 119 (63.30%)
3 SHA-1 183 (97.34%) 122 (65.32%)
4 SHA-1 180(95.74%) 118 (62.77%)
5 SHA-1 182 (96.80%) 121 (64.36%)
6 SHA-1 181 (96.28%) 120 (63.83%)
O'rtacha foizi 181.5 (96.37%)
IV. Natijalar Tahlili:
1. 96% dan ortiq testdan o'tgan ketma-ketliklar:
o Har bir holatda 96% dan ortiq ketma-ketliklar muvaffaqiyatli testdan o'tgan. Algoritmning tasodifiylik darajasi belgilangan quyi chegaralarga mos keladi.
o O'rtacha hisobda 96.37% ketma-ketlik 96% dan ortiq testdan muvaffaqiyatli o'tgan, bu quyi chegara talablariga to'liq javob beradi.
2. 99% dan ortiq testdan o'tgan ketma-ketliklar:
o 99% dan ortiq testdan o'tgan ketma-ketliklar soni nisbatan pastroq, taxminan 62.77% dan 65.32% gacha bo'lgan holatlarda qayd etilgan.
o O'rtacha hisobda 63.90% ketma-ketlik 99% dan ortiq testdan muvaffaqiyatli o'tgan, bu qiymat ko'p holatlarda pastroq hisoblanadi, lekin 99% test talablariga yaqin foizda bo'lganini ko'rsatadi.
SHA-1 xesh algoritmi NIST testlaridan muvaffaqiyatli o'tdi, ayniqsa, 96% test talablari bo'yicha. Ammo 99% talablar bo'yicha natijalar
nisbatan pastroq, taxminan 63.90% darajada bo'lib, bu algoritmning юqori xavfsizlik talablariga to'liq mos kelmasligini ko'rsatadi. Har qanaqasiga, SHA-1 standart xesh algoritmi deb hisoblanishiga qaramay, uning xavfsizlik darajasi zamonaviy talablarga ko'ra etarli emasligi haqidagi xulosani qo'llab-quvvatlaydi.
O'tkazilgan tahlil natijalariga asoslanib, quyidagi xulosalarni keltirish mumkin:
1. SHA-1, SHA-2, SHA-3 xesh funksiya algoritmlarini NIST paketi testlari orqali tasodifiylikni tekshirish natijasida past (mos ravishda 16%, 65%, 66%) foiz ko'rsatkichlari olindi. Bu natijalar ushbu xesh algoritmlarda bir qator muhim tuzilmalarning samarali emasligi bilan xarakterlanadi:
- Yagona chiziqsiz aksantirishning mavjud emasligi: Xesh algoritmlarda chiziqsizlik mexanizmlari kerakli darajada tatbiq etilmagan. Bu, ayniqsa, xavfsizlik nuqtai nazaridan muhim, chunki chiziqsizlik ma'lumotni "aralashtirish" va hujumlarga qarshi chidamlilikni ta'minlashga yordam beradi.
- mod232 bo'yicha qo'shish amalining mod2 amaliga almashtirilishi: Kriptografik algoritmlarda mod2 amali ko'pincha chiziqli bo'lib, xavfsizlikni kuchaytirish uchun ko'pincha modulli arifmetika (mod232 kabi) talab qilinadi. Bunday amaliyotni yoritib bermaslik algoritmning xavfsizligiga salbiy ta'sir ko'rsatishi mumkin.
- Raund aksantirishi (/(x,y, z) = x 0 y 0 z): Bu funksiya chiziqli bo'lib, xavfsizlik uchun etarli darajada samarali emas. Chiziqli funksiyalar hujumchiga algoritmni tahlil qilishni osonlashtirishi mumkin, chunki ular ma'lumotni юqori darajada aralashtirmaydi.
- Nisbatan past chiziqsizlik qiymati: mod232 bo'yicha qo'shish amalida chiziqsizlik qiymati pastligi xesh algoritmlarning xavfsizlikka salbiy ta'sir ko'rsatadi. Chiziqsizlik algoritmning kuchli himoyasini ta'minlaydigan muhim omildir, va uning past bo'lishi algoritmni potensial hujumlarga mos qiladi.
Bu xulosalardan ko'rinib turibdiki, xesh funksiya algoritmlarining xavfsizligi va tasodifiylik ko'rsatkichlari asosan chiziqsizlik darajasiga bog'liq. Natijalar algoritmlarning kriptografik jihatdan
11
Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 3 | 2024-yil
"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 3 | 2024 year
Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 3 | 2024 год
samaraliligini oshirish uchun ularda kuchliraq chiziqsizlik mexanizmlarini tatbiq etish zarurligini ko'rsatadi.
2. Xesh funksiya algoritmlarini NIST paketi testlari bilan tasodifiylikka tekshirishda past foiz ko'rsatkichdagi natijalar olinishi quyidagilarni ko'rsatadi:
1. Algoritm strukturasidagi qusurlar: Past natijalar xesh funksiya algoritmining ichki tuzilmasida turli kamchiliklar va qusurlar mavjudligini anglatadi. Bu kamchiliklar algoritmning xavfsizlik va tasodifiylik talablariga to'liq javob bermasligiga olib keladi.
2. Jadal samaradorlik darajasining etarli emasligi: Xesh algoritmning samaradorligi past bo'lsa, u ma'lumotlarni yaxlitlik va xavfsizlik nuqtai nazaridan samarali qayta ishlay olmaydi. Bu algoritmning kuchli himoya qilish qobiliyatini pasaytiradi.
3. Kolliziya topilishiga moyillik: Past tasodifiylik natijalari xesh funksiya algoritmida kolliziyalarni oson topish imkonini oshiradi. Kolliziya — bu turli ma'lumotlar uchun bir xil xesh qiymatini aniqlash, va bu hujumchilarga ma'lumotni o'zgartirib hamda uning haqiqiyligini shubha ostiga qo'yish imkoniyatini beradi. Kolliziyalarni oson aniqlash xesh algoritmining xavfsizligiga jiddiy xavf tug'diradi.
4. Zarur instrument: Tasodifiylik testlari xesh funksiya algoritmining xavfsizligini baholash va kolliziyalarga chidamliligini aniqlash uchun zarur vositadir. Past natijalar xesh algoritmida xavfsizlik muammolari mavjudligini ko'rsatib, uning qayta ishlanishi yoki kuchliroq mexanizmlar bilan almashtirilishi kerakligini bildiradi.
Shu boisdan, xesh algoritmlarining NIST testlari orqali olingan natijalari ularning xavfsizligi va ishonchliligini baholashda muhim ahamiyatga ega.
Bevosita tahlillarga asoslanib, shunday xulosa qilish mumkinki, imzoni qalbakilashtirish usullari ichida dastlabki ikki usul (kriptografik tahlil yoki boshqa vositalar orqali) xesh algoritmi ishlab chiqish jarayonida nisbatan kam ta'sirga ega. Bu usullar ko'p hollarda algoritmning xavfsizlik va tasodifiylik xususiyatlarini sezilarli darajada buzmasligi mumkin.
Biroq, 3-usul — ya'ni algoritmdagi xatolar va kamchiliklardan foydalanib qalbakilashtirishga yo'l ochuvchi jarayonlar — bevosita muhim rol o'ynaydi. Bu usul quyidagilarni o'zida mujassam etadi:
1. Algoritmdagi tuzilmaviy xatoliklar: Xatolar algoritmning ayrim bosqichlarida, xususan, xesh funksiyasida yoki raund mexanizmlarida muammolarga olib keladi. Bunday xatolar qalbakilashtirish va kolliziyalarni oson topish imkoniyatini oshiradi.
2. Chiziqlilik va past darajadagi chiziqsizlik: Algoritmning chiziqli bo'lishi yoki past darajada chiziqsizlikka ega bo'lishi algoritmni kripto tahlilga nisbatan osonroq zaif qiladi. Shuning uchun 3-usul algoritmga ta'sir qilish va uning ishonchliligini pasaytirish uchun muhim hisoblanadi.
3. Kolliziyaga moyillik: Algoritmdagi kamchiliklar kolliziyalarni oson aniqlashga olib keladi. Qalbakilashtirish jarayonida kolliziyalardan foydalanish hujumchilar uchun juda samarali bo'ladi, bu esa 3-usulning asosiy xavfi hisoblanadi.
Shu sababli, 3-usul imzoni qalbakilashtirishda muhim rol o'ynaydi va xesh algoritmini ishlab chiqishda bu jarayonlarga alohida e'tibor qaratish lozim.
Ta'rif: Agar kriptotahlil jarayonida algoritm qadamlaridagi xatoliklardan foydalangan holda elektron raqamli imzoni (ERI) qalbakilashtirish imkoniyati paydo bo'lsa, kriptografiyada bunday ERI algoritmlari kuchsiz algoritmlar deb ataladi.
Bu shunday algoritmlar bo'lib, ulardagi tuzilmaviy yoki hisoblash jarayonidagi kamchiliklar hujumchilarga imzoni qalbakilashtirish imkonini beradi, bu esa algoritmning xavfsizligiga jiddiy xavf tug'diradi. Kuchsiz ERI algoritmlarida kolliziyalarni topish oson bo'lib, bu hujumchilarga imzoni buzib, soxta ma'lumot bilan o'rtaga kirish imkoniyatini beradi.
Kuchsiz ERI (elektron raqamli imzo) algoritmlari shunday algoritmlardirki, ularning qadamlar ketma-ketligi bardoshli algoritmlarga o'xshash bo'lishi mumkin, lekin ulardagi kamchiliklardan foydalanib, maxfiy kalitni bilmasdan ham imzoni qalbakilashtirish mumkin. Bunda
12
Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 3 | 2024-yil
"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 3 | 2024 year
Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 3 | 2024 год
hujumchi imzoni yaratadi va tekshiruvchi tomon uni to'g'ri deb qabul qiladi, chunki imzo tekshirish mexanizmi bu soxtalikni aniqlay olmaydi.
Amaliyotda bunday kuchsiz algoritmlardan foydalanish xavfli bo'lib, ma'lumotlar va tizimlar xavfsizligini jiddiy darajada xatar ostiga qo'yadi. Shuning uchun kuchsiz ERI algoritmlaridan foydalanish maqsadga muvofiq emas. Yangi imzo algoritmini ishlab chiqish jarayonida, bunday kuchsiz algoritmlarga alohida e'tibor qaratish juda muhim. Bu bilan algoritmning mukammalligi ta'minlanib, uning qalbakilashtirishdan himoyasi kuchaytiriladi.
Xulosa. Ushbu maqolada xesh funksiya algoritmlarining tasodifiylik xususiyatlarini baholash uchun NIST STS test to'plami qo'llanildi. Natijalar xesh algoritmlarining xavfsizlik darajasini baholashda va ularni amaliyotda qo'llashda muhim ahamiyatga ega bo'lib, ularning kolliziyalarga chidamliligi va tasodifiylik darajasi o'rganildi. Tadqiqotda SHI-1, SHI-2, SHI-3 va SHA-1 kabi xesh algoritmlari tanlab olindi va har biri NIST STS testlari yordamida tahlil qilindi.
Natijalar shuni ko'rsatdiki, SHI-3 algoritmi eng yuqori tasodifiylik va kolliziyalarga chidamlilik darajasiga ega bo'lib, u xavfsizlik nuqtai nazaridan eng afzal algoritm hisoblanadi. Boshqa tomondan, SHI-1 algoritmi tasodifiylik darajasi past bo'lib, kolliziyalarga nisbatan zaif hisoblanadi. SHA-1 algoritmi esa standart bo'lishiga qaramay, ba'zi zaif tomonlarini ko'rsatdi va xavfsizlik darajasi zamonaviy talablarga to'liq mos kelmasligini aniqladi.
Ushbu tadqiqotdan kelib chiqadigan muhim xulosalardan biri shundaki, xesh funksiya algoritmlarining xavfsizligi va samaradorligini oshirish uchun ularning tasodifiylik xususiyatlarini yaxshilash zarur. Maqola natijalari shuni ko'rsatadiki, NIST STS testlari xesh algoritmlarining xavfsizligini baholash va ularning kolliziyalarga bardoshliligini aniqlashda samarali vosita hisoblanadi. Kelajakda kriptografik tizimlarni yanada ishonchli qilish uchun ushbu testlardan foydalanish davom ettirilishi lozim.
Umuman olganda, ushbu tadqiqot xesh funksiyalari algoritmlarining tasodifiylik
xususiyatlarini baholash va ularning xavfsizligini
ta'minlashda muhim ahamiyatga ega bo'lib, zamonaviy kriptografik tizimlar uchun dolzarb masalalarni yoritadi. Bu tadqiqot natijalari kriptografik algoritmlarni tanlash va ularning samaradorligini oshirishda yo'l-yo'riq bo'lib xizmat qiladi.
Foydalanilgan adabiyotlar ro'yxati
1. Church, "An unsolvable problem of elementary number theory", American Journal of Mathematics, 58 (1936), 345-363.
2. Barbeau,E.J. Polynomials 1st edition, Springer (2003)
3. Case, M. "A beginners guide to the general number field sieve" (2003)
4. Crandall,R. Pomerance,C, Prime Numbers, 2nd edition, Springer (2010)
5. Hoffstein,J. An introduction to Mathematical Cryptography, 2nd edition, Springer (2010)
6. Lehmer, D.H, Powers, R.E "On Factoring Large Numbers". Bulletin of the American Mathematical Society. 37(10): 770-776, (1931)
7. Mckee J. Speeding Fermat's Factoring Method. American Mathematical Society. Mathematics Computation. Volume 68, Number 228, P. 1729-1737
8. Mollins, R. A brief history of factoring and primality testing B.C. (before computers) Mathematics Magazine), (2002).
9. Morrison, M. Brillhart, J. A Method of Factoring and the Factorization of F7. Mathematics of computation, volume 29, number 129, pages 183-205, January (1975).
10. Nisha,S. Farik,M. RSA Public Key Cryptography Algorithm - A review. International Journal of Scientific & Technology Research. 6, (2017)
11. Pollard, J.M. A Monte Carlo method for factorization. BIT 15, 331-334 (1975).
12. Pomerance, C. Analysis and Comparison of Some Integer Factoring Algorithms, in Computational Methods in Number Theory, Part 1, H.W. Lenstra, Jr. and R. Tijdeman, eds. Math. Centre Tract 154, p 89-139. Amsterdam, (1982)
13
Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 3 | 2024-yil
"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 3 | 2024 year
Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 3 | 2024 год
13. Rabah, K. Review of Methods for Integer Factorization Applied to Cryptography. Journal of Applied Sciences.6. p461, (2006)
14. Schnorr, C.P, Factoring Integers and Computing Discrete Logarithms via Diophantine Approximation. In: Davies D.W. (eds) Advances in Cryptology. Lecture Notes in Computer Science, Vol 547. Springer, Berlin, Heidelberg, (1991).
15. Bressoud, D. M. Factorization and Primality Testing. — N. Y.: Springer-Verlag, 1989. — 260 p. — ISBN 0-387-97040-1.
14