Главная страница
Навигация по странице:

  • Машинали ўқитиш ёрдамида масалаларини ечиш учун ёндашувлар . 73 Ўтмишдаги тенденсиялар

  • ТАСОДИФИЙ КЕТМА-КЕТЛИКЛАР ЭНТРОПИЯСИНИ ЎЛЧАШ УСУЛЛАРИ Абдурахимов Бахтиёр ТАТУ профессори, Болтаев Фаррух

  • Калит

  • KALIT VA MALUMOTLARNING INKAPSULYATSIYASI MEXANIZMLARIGA ASOSLANGAN KOMBINATORLI SHIFRLASH ALGORITMLARI Abduraximov B., Allanov O., Djurabayev A. TUIT

  • Funjisaki-Okamoto semasi

  • Foydalanilgan adabiyotlar

  • УЗЛУКСИЗ ШИФРЛАШ АЛГОРИТМЛАРИНИНГ ТАСОДИФИЙ ДАРАЖАСИНИ ТЕСТЛАШ УСУЛЛАРИ Абдурахимов Бахтиёр ТАТУ профессори, Болтаев Фаррух

  • Конференция 26.11.2019 сборник Unicon Инф без. збекистон республикаси ахборот технологиялари ва коммуникацияларини ривожлантириш вазирлиги unicon. Uz дук фан техника ва маркетинг


    Скачать 4.21 Mb.
    Названиезбекистон республикаси ахборот технологиялари ва коммуникацияларини ривожлантириш вазирлиги unicon. Uz дук фан техника ва маркетинг
    Дата02.03.2020
    Размер4.21 Mb.
    Формат файлаpdf
    Имя файлаКонференция 26.11.2019 сборник Unicon Инф без.pdf
    ТипДокументы
    #110488
    страница8 из 24
    1   ...   4   5   6   7   8   9   10   11   ...   24
    Илова хавфсизлиги учун машинали ўқитиш.
    Иловалар хавфсизлигида машинали ўқитишдан қаерда фойдаланиш мумкин деган савол бўлиши мумкин. Иловалар хавфсизлиги фарқ қилиши мумкин. Веб-иловалар, маълумотлар базаси, ERP-тизимлари, SaaS- иловалар, микросервислар ва шу кабилар мавжуд. Иловалар хавфсизлигини таъминлаш учун машинали ўқитиш натижасида қуйдагиларга эришиш мумкин:
    HTTP- сўровларида аномалияларни аниқлаш учун регрессия (маслан,
    XXE ва SSRF- ҳужумлари ва аутентификацияни айланиб ўтиш);
    Инексия каби машҳур ҳужум тоифаларини аниқлаш учун синфлаштириш (SQL injection, XSS, RCE ва шу кабилар);
    DDoS- ҳужумларни ва массали эксплуатацияни аниқлаш учун фойдаланувчилар фаоллигини кластерлаштириш.
    Машинали
    ўқитиш
    ёрдамида
    масалаларини
    ечиш
    учун
    ёндашувлар.

    73
    Ўтмишдаги тенденсиялар:
    Назоратланувчи ўқитиш. Бошқарилувчи масала ёндашуви. Авваламбор, маълумотларни белгилаб олишиз лозим, масалан, моделни бажарилувчи файллар билан шакллантириб, кейин бу файл зарарли ёки йўқ деб айтишиз лозим. Бу белгиланган файллар асосида модел янги маълумотлар ҳақида қарор
    қабул
    қилиши мумкин.
    Камчилиги белгиланган файлларнинг чекланганлигидир.
    Eensemble ўқитиш. Бу назоратланувчи ўқитиш кенгайтмаси ҳамда бир вақтда масалани ечиш учун турли содда моделларни аралашмаси ҳамдир.
    Содда моделларнинг бирлашишини турли усуллари мавжуд.
    Жорий тенденсиялар:
    Назоратланмайдиган ўқитиш. Бошқарилувчи маълумотлар ёндашуви. Бу
    ёндашув белгиланган маълумотлар йўқ бўлиб, модел қандайдир тарзда хусусиятларга таяниб уларни мустақил белгилаши керак бўлганда фойдаланиши мумкин. Одатда бу маълумотларда аномалиялар қидируви учун мўлжалланган бўлиб, умуман олганда кучли ёндашув ҳисобланади, чунки деярли барча маълумотларни белгилашнинг иложи йўқ.
    Ярим назоратланувчи ўқитиш. Номи айтиб турганидек, ярим назоратланувчи ўқитиш баъзи маълумотларга эга бўлинганда ҳам назоратланувчи, ҳам назоратланмайдиган ёндашувларни бирлаштиришга уринади.
    Келажак тенденсияси:
    Ўқитишни кучайтириш. Муҳитга асосланган ёндашув муҳитни
    ўзгаришига қандайдир қилиб реаксия қилганда фойдаланилиши мумкин. Бу худди муҳитни синаш ва хатоликлар қилиш йўли билан ўрганаётган болага
    ўхшайди.
    Фаол ўқитиш. Бу кўпроқ эҳтимолий тарзда алоҳида синфга айланадиган чақирув бўйича ўқитиш синфостисига ўхшайди. Фаол ўқитиш хатоларни тузатадиган ва муҳитни ўзгаришини тўғирлашда ёрдам бериши мумкин бўлган ўқитувчини эслатади.
    Xулоса
    Хулоса қилиб айтанда машинали ўқитиш ва чуқур ўқитиш орқали бир
    қача имкониятларга эга бўлиш мумкин. Энг асосийларидан бири ҳозирда жуда ривожланиб бораётган киберҳужумларни олдини олишга ёрдам беради.
    Агарда тизимда қарор қабул қилишга имконияти мавжуд бўлса ва бу
    қарорларни қабул қилиш машинали ёки чуқур ўқитиш асосида амалга ошса унда қуйдаги киберҳужумлардан ҳимояланишдаги химоя механизимини самарадорлиги ва ишонлиги ортади.
    Булар:

    74
    XXE ва SSRF- ҳужумлари ва аутентификацияни айланиб ўтишдан.
    SQL injection, XSS, RCE ҳужумларидан.
    DDoS- ҳужумларидан
    Зараркунанда дастурларни тизимга киришидан ҳимояланиш.
    Бундан ташқари катта ҳажмдаги маълумотларга ишлов бериш ва маълумотлар ҳажмини кескин ортиб кетиши натижасида уларни қайта ишлашнинг энг самарали йўли машинали ёки чуқур ўқитиш воситаси
    ҳисобланади.
    ТАСОДИФИЙ КЕТМА-КЕТЛИКЛАР ЭНТРОПИЯСИНИ ЎЛЧАШ
    УСУЛЛАРИ
    Абдурахимов Бахтиёр ТАТУ профессори, Болтаев Фаррух
    ТАТУ магистранти
    Ушбу мақолада тасодифий ва псевдотасодифий сонлар генераторидан
    ҳосил бўлувчи кетма-кетликлар энтропиясини ўлчаш усулларининг таҳлили
    келтирилган.
    Калит
    сўзлар:
    энтропия, тасодифий сонлар генератори, псевдотасодифий сонлар генератори, Yarrow, Fortuna, /dev/random.
    Генерация қилинган псевдотасодифий кетма-кетликларни статистик тестлар орқали текшириш билан ҳар доим ҳам уларга аниқ баҳо бериб бўлмайди. Калитларни тасодифий даражасини текширишда одатда уларнинг энтропия қийматини ўлчаш муҳим аҳамият касб этади.
    NIST SP 800-90B нашридаги энтропияни ўлчаш усули. Ушбу нашрда
    min-Entropy минимал энтропия усули келтирилган бўлиб, унинг кетма- кетлиги қуйидагича:
    1.
    Тасодифий сонлар генераторидан ҳосил қилинган кетма- кетликлар маълум блокларга ажратилиб, тўплам шаклида ифодаланади. Бунда агар блок учунлиги 𝑛 бит бўлса, тўпламдаги блоклар сони 𝑁 камида 2
    𝑛
    га тенг бўлиши зарур.
    2.
    Тўплам ичида энг кўп такрорланган қиймат 𝐶
    𝑚𝑎𝑥
    га
    ўзлаштирилади.
    3.
    Ушбу қиймат учун эҳтимоллик 𝑝
    𝑚𝑎𝑥
    =
    𝐶
    𝑚𝑎𝑥
    𝑁
    ⁄ га тенг бўлади.
    4.
    Чегара қиймат 𝐶
    чегара
    = 𝐶
    𝑚𝑎𝑥
    + 2.3√𝑁 ∗ 𝑝
    𝑚𝑎𝑥
    (1 − 𝑝
    𝑚𝑎𝑥
    ) тенглик орқали ҳисобланади.

    75 5.
    Чегар қиймат учун энтропия 𝐻 = − log
    2
    (
    𝐶
    чегара
    𝑁
    ⁄ ) тенглик орқали ҳисобланади.
    6.
    Якуний минимал − энтропия = min (𝑛, 𝐻) га яъни, икки
    қийматнинг энг кичигига тенг бўлади.
    /dev/random генераторида энтропияни ўлчаш. Ушбу алгоритмда муаллиф томонидан исботга эга бўлмаган қуйидаги энтропияни ҳисоблаш тенглигидан фойдаланилган:

    𝑛
    1
    = 𝑡𝑖𝑚𝑒
    𝑛
    − 𝑡𝑖𝑚𝑒
    𝑛−1
    ,

    𝑛
    2
    = ∆
    𝑛
    1
    − ∆
    𝑛−1 1
    ,

    𝑛
    3
    = ∆
    𝑛
    2
    − ∆
    𝑛−1 2
    ,

    𝑛
    = min (|∆
    𝑛
    1
    |, |∆
    𝑛
    2
    |, |∆
    𝑛
    3
    |),
    𝑒𝑛𝑡𝑟𝑜𝑝𝑦
    𝑛
    = 𝑙𝑜𝑔
    2
    ([

    𝑛
    2
    ] (𝑚𝑜𝑑 2 12
    )).
    𝑡𝑖𝑚𝑒
    𝑛
    ўзгарувчиси бирор манбадаги ташқи ҳодисани вақт белгисини ифодалайди. Ҳар бир манба ўзининг {𝑡𝑖𝑚𝑒
    𝑛
    }
    𝑛≥0
    кетма-кетликларига эга.
    𝑚𝑜𝑑 2 12
    дан фойдаланиш эса энтропия қийматини кўпи билан 12 битга тенг бўлишини билдиради.
    Yarrow генераторида энтропияни ўлчаш. Муаллифлар томонидан мазкур алгоритм учун энтропияни тўплаш учун ўзгача усулдан фойдаланилган. Ҳар бир ҳодисалар манбаси учун алоҳида энтропияни ўлчаш саноғи қўйилган бўлиб, ҳар бир генеторнинг ички ҳолати янгилангандан сўнг, улар нолга олиб келинган. Муаллифлар томонидан генераторнинг тўлиқ тавсифи келтирилган ва унгда энтропияни ўлчашда статистик усулдан фойдаланилгани айтилган бўлсада, унинг батафсил тавсифи ҳеч бир манбада келтирилмаган.
    Ушбу генераторнинг кейинги авлоди саналмиш Fortuna генераторида эса ҳодисалар манбасидан келган қийматларни 32 та пулга тақсимланган ҳолда сақлаш ва улардан генератор ички ҳолатини янгилашда ўзгача усулдан фойдаланиш орқали энтропияни ҳисоблашдан қочилган.
    Бундан ташқари энтропияни ҳисоблашда кўплаб усуллардан фойдаланилган бўлиб, улар ичида EGD (Entropy Gathering Daemon) энтропия тўпловчисида фойдаланилган ёндашув муҳим аҳамият касб этади. Ушбу
    ёндашувга кўра манбадан олинган ҳар бир байт учун бир бит энтропияга эга деб фараз қилинган.
    Хулоса ўрнида шуни айтиш мумкинки, мавжуд энтропияни ўлчаш усулларини турли статистик усулларга ва фаразларга асосланилганини ёки уни ҳисоблашдан қочилганига кўриш мумкин.

    76
    KALIT VA MA'LUMOTLARNING INKAPSULYATSIYASI
    MEXANIZMLARIGA ASOSLANGAN KOMBINATORLI SHIFRLASH
    ALGORITMLARI
    Abduraximov B., Allanov O., Djurabayev A. TUIT
    Kalit va ma'lumotlarning inkapsulyatsiyasi mexanizmlariga asoslangan
    kombinatorli shifrlash algoritmlari haqida umumiy ma’lumotlar berilgan. Ushbu
    tizimlarning ishlash prinsiplari yoritilgan.
    Kalit va ma'lumotlarning inkapsulyatsiyasi mexanizmlariga asoslangan kombinatorli shifrlash algoritmlari shifrlashning simmetrik va assimetrik usullarining kuchli tomonlarini birlashtiradigan tizim hisoblanadi.
    O’zining soddaligi va moslashuvchanligi tufayli, shifrlash standartlari sifatida qabul qilingan. Gibrid shifrlashda assimetrik shifrlash tizimi tasodifiy sessiya kalitini inkassulyatsiya qilish uchun foydalaniladi, keyinchalik bu kalit xabarni shifrlash uchun ishlatiladi.
    Gibrid shifrlangan tizim yordamida yaratilgan shifrlangan matn ikki qismga bo’linadi:
    - Kalit ma’lumotini inkapsulyatsiya qilish (KEM);
    - Xabar ma’lumotini inkapsulyatsiya qilish(DEM).
    Shifrlangan KEM-DEM juftligini quyidagi shaklda yozish mumkin:
    𝐾𝐸𝑀||𝐷𝐸𝑀 = 𝜖
    𝑝𝑘
    𝑎𝑠𝑦𝑚
    (𝐾)||𝜖
    𝑝𝑘
    𝑠𝑦𝑚
    (𝐾)(𝑋𝐴𝐵𝐴𝑅)
    Ushbu juft xabar qabul qilingandan keyin olganingizdan so'ng KEM bloki qabul qiluvchinining yopiq kaliti bilan deshifrlanadi va K simmetrik kalitga ega bo’ladi. Keyin ushbu kalitni DEM blokini deshifrlab asosiy xabarni olish uchun ishlatiladi.
    Kalitni inkapsulyatsiya qilish mexanizmi
    Kalitni inkapsulyatsiya qilish mexanizmi
    𝐾𝐸𝑀 = (𝐾𝐸𝑀. 𝐾𝑔, 𝐾𝐸𝑀. 𝐸𝑛𝑐, 𝐾𝐸𝑀. 𝑑𝑒𝑐) ning tegishli kalit maydoni
    𝐾𝑒𝑦𝑆𝑝(𝑘) quyidagi uchta qismdan tashkil topgan:
    - (
    𝑝𝑘, 𝑠𝑘)
    $
    ← 𝐾𝐸𝑀. 𝑘𝑔(1
    𝑘
    ) kalit geknartsiya qilish algoritmi, 𝑘 ∈ 𝑁 maxfiy parametr uchun tasodifiy kalini gineratsiya qiladi;

    77
    - (
    𝐾, 𝐶)
    $
    ← 𝐾𝐸𝑀. 𝐸𝑛𝑐(1
    𝑘
    , 𝑝𝑘) algoritmi 𝐾 ∈ 𝐾𝑒𝑦𝑆𝑝(𝑘) kalit bilan C shifrmatnni birlashtiradi;
    -
    {𝐾, ┴} ← 𝐾𝐸𝑀. 𝐷𝑒𝑐(𝑠𝑘, 𝐶) algoritmi sk kalit C shifrmatnni deshifrlash yoki maxsus
    ┴ belgini olish uchun ishlatiladi. Bu maxsus belgi ┴ va sk kalitga ega bo’lmagan shaxs K deshifrlash kalitiga ega bo’lolmasligini anglatadi.
    Ma’lumotni inkapsulyatsiya qilish mexanizmi
    Ma’lumotni inkapsulyatsiya qilish mexanizmi 𝐷𝐸𝑀 =
    (𝐷𝐸𝑀. 𝐾𝑔, 𝐷𝐸𝑀. 𝐸𝑛𝑐, 𝐷𝐸𝑀. 𝑑𝑒𝑐) quyidagi uchta polynomial qimlardan tashgkil topgan:
    - (
    𝐾)
    $
    ← 𝐷𝐸𝑀. 𝑘𝑔(1
    𝑘
    ) 𝑘 ∈ 𝑁 maxfiy aprametr uchun K,
    𝑲 ∈ {0,1}
    𝑘
    kalitni gineratsiya qilish algoritmi;
    -
    𝐶
    $
    ← 𝐷𝐸𝑀. 𝐸𝑛𝑐(𝐾, 𝑚) algoritmi m xabarni K kalit bilan shifrlash vazifasini bajaradi;
    -
    {𝑀, ┴} ← 𝐷𝐸𝑀. 𝐷𝑒𝑐(𝐾, 𝐶) algoritmi K kalit bilan C shifrmatnni yoki ┴ simvolni deshifrlash, bu kalitga ega bo’lmagan shaxsning ochiq matnni deshifrlay olmasligini ta’minlash.
    Kalit va ma’lumotlarni inkapsulyatsiya qilish KEM-DEM kombinatorli shifrlash sxemalariga quyidagilarni misol keltirish mumkin:
    - Funjisaki-Okamoto semasi;
    - Poyntshevalem tominidan ishlab chiqilgan HD-RSA sxemasi,
    - Abdalloy, Bellari va Roudjuemlar tomonidan ishlab chiqilgan DHAES.
    Funjisaki-Okamoto semasi
    Funjisaki-Okamoto semasi quyidagi ko’rinishda bo’ladi:
    𝜖
    𝑝𝑘
    ℎ𝑦𝑏𝑟𝑖𝑑
    (𝑚) = 𝐾𝐸𝑀||𝐷𝐸𝑀 = 𝜖
    𝑝𝑘
    𝑎𝑠𝑦𝑚
    (𝜎, 𝐻(𝜎, 𝑚))||𝜖
    𝐺(𝜎)
    𝑎𝑠𝑦𝑚
    (𝑚)
    Bu yerda G va H xeshlash funksiyasi. Ushbu sxemada KEM ning deshifrlash natijasi quyidagi ikki
    𝜎, 𝐻(𝜎, 𝑚) qiymatga teng bo’ladi. Qabul qiuvchi 𝜎 qiymatini
    G xeshlash funksiyasi uchun dastlabki qiymat sifatida ishlatadi va
    𝐺(𝜎) orqali simmetrik kalitni yasaydi. Keyin ushbu kalitdan DEM blokini deshifrlashda foydalanadi. Oxirida qabu qiluvchi xabarning to’iqliligini 𝐻(𝜎, 𝑚) bilan solishtirish orqali tekshirishi mumkin.
    Shunday qilib, ushbu sxema qabul qiluvchining shifrlangan matnni o'zgartirilganda yoki uzatish paytida buzilganligini aniqlashga imkon beradi.
    Shifrmatn o'zgarishlarini aniqlash kriptosistemaning faol hujumlarga qarshi turishini ta'minlaydi.

    78
    HD-RSA sxemasi
    HD-RSA sxemasi Poyntshevalem tominidan ishlab chiqilgan bo’lib, u RSA algoritmining faktorizatsiyalash muammosiga asoslanadi. Berilgan matn
    𝐴 = 𝑟
    𝑒
    (𝑚𝑜𝑑 𝑁)
    Formula yordamida RSA shifrlash algoritmida shifrlanadi. Deshifrlash uchun
    𝐵 = (𝑟 + 1)
    𝑦
    (𝑚𝑜𝑑 𝑁) formuladan foydalaniladi. Agar e qiymat nomalum bo’lsa, A ning e-ning ildizini N modul bo’yicha topish muammo hisoblanadi(RSA algoritmida). Shuning uchun HD-RSA sxemasidagi KEM bloki
    𝐴 = 𝑟
    𝑒
    (𝑚𝑜𝑑 𝑁) formula bilan hisoblangan oddiy son hisoblanadi, bu yerda
    𝑟 ∈ 𝑍
    𝑁
    tasodifiy qiymat. N ning va A ning qiymatini bilgan qabul qiluvnchi r ni hoblab topishi mumkin. Bu orqali B ning qiymatini hisoblab topishi mumkin. DEM bloklarini shifrlashda simmetrik kalit sifatida
    𝐾 = 𝐺(𝐵) ning qiymatidan foydalanadi.
    DHAES sxemasi
    DHAES sxemasi Abdalloy, Bellari va Roudjuemlar tomonidan ishlab chiqilgan bo’lib , DEM bloki bilan birga ma'lumotlar butunligini tekshirish uchun mo'ljallangan xabarlarni autentifikatsiyalash kodini ishlatishni nazarda tutadi.
    Simmetrik kalitlar- biri DEM bloke uchun, ikkiknchisi MAC bloke uchun -
    𝐻(𝑔
    𝑢
    , 𝑔
    𝑢𝑣
    ) xesh funksiyasi orqali yasalgan, bu yerda 𝑔
    𝑢
    KEM bloki,
    , 𝑔
    𝑣
    qabul qiluvchining ochiq kaliti.
    𝑔
    𝑣
    ochiq kalit egasi KEM bloki orqali
    𝑔
    𝑢
    yopiq kalitni qabul qilishi mumkin va undan
    𝑔
    𝑢𝑣
    qiymatni hosoblaydi va
    𝐻(𝑔
    𝑢
    , 𝑔
    𝑢𝑣
    ) ni hisoblaydi. Undan ikki simmetrik kalitni yaratishda foydalaniladi. Xususiy kalit v bo’lmagan holda, deshifrlashni hal qilish vazifasi Diffie-Hellman hisoblash muammolarini echishga tengdir
    𝐻(𝑔
    𝑢
    , 𝑔
    𝑢𝑣
    ) raqamini hisoblash vazifasi berilgan argumentlar uchun 𝑔
    𝑢
    va
    𝑔
    𝑢𝑣
    ni heshlash Diffie-Hellman muammosi deb ataladi.
    Kalit va ma'lumotlarning inkapsulyatsiyasi mexanizmlariga asoslangan kombinatorli shifrlash algoritmlari sessiya kalitlarining xavfsizligini ta’minlashga imkon beradigan tizimlar hisoblanadi. Bunda seans kaliti inkapsulyatsiyalangan holatda uzatiladi va qabul qiluvchi tomonidan deshifrlanganda so’ng oshkor bo’ladi.
    Shundan so’ng xabar deshifrlanadi.
    Foydalanilgan adabiyotlar:
    1. Tilborg J. Основы криптологии. M.: Mir, 2006 2. Shnayer B. Прикладная криптография. M.: ―Triumf‖, 2002 3. Shnayer B. Секреты и ложь. Безопасность данных в цифровом мире.
    ―Piter, 2003

    79
    УЗЛУКСИЗ ШИФРЛАШ АЛГОРИТМЛАРИНИНГ ТАСОДИФИЙ
    ДАРАЖАСИНИ ТЕСТЛАШ УСУЛЛАРИ
    Абдурахимов Бахтиёр ТАТУ профессори, Болтаев Фаррух
    ТАТУ магистранти
    Ушбу мақолада узлуксиз шифрлаш алгоритмларида ҳосил қилинадиган
    кетма-кетликларни тасодифийлик даражасини статистик тестлаш
    усулларининг таҳлили келтирилган.
    Калит сўзлар: узлуксиз шифрлаш алгоритмлари, статистик тестлар тўплами, псевдотасодифий сонлар генератори, NIST Statistical Test Suite.
    Ахборот хавфсизлигида узлуксиз шифрлаш алгоритмларининг тасодифийлик даражасини текшириш учун мос аниқлаш усули мавжуд бўлиши зарур. Ҳозирги кунда тадқиқотчилар томонидан қурилмага ёки дастурий таъминотга асосланган узлуксиз шифрлаш алгоритмлари ишлаб чиқилмоқда. Бироқ, улардан ҳосил бўлган тасодифий қийматларга баҳо бермасдан туриб, уларни амалга фойдаланиш тавсия этилмайди.
    Узлуксиз шифрлаш алгоритмларидан ҳосил бўлган қийматларни статистик тестлаш усуллари асосида текшириш амалга кенг фойдаланилиб, одатда қуйидаги турдаги статистик тестлар тўпламидан кенг қўлланилади
    (1-жавдвал).
    1-жадвал
    Статистик тестлар тўплами ва уларнинг хусусиятлари

    Манба/ муаллиф
    Тестлар тўплами номи
    Тўплам-
    даги
    тестлар
    сони
    1.
    Donald Knuth/ Stanford
    University
    The Art Of Computer
    Programming
    Vol. 2 Seminumerical Algorithms
    11 та
    2.
    George Marsaglia/Florida State
    University
    DIEHARD
    15 та
    3.
    Helen Gustafson, et. al./
    Queensland University of
    Technology
    Crypt-XS
    6 та
    4.
    Pierre L’Ecuyer, Richard Simard/
    Université de Montréal
    TestU01’s test batteries
    SmallCrush
    (10)
    Crush (96 та)
    BigCrush
    (106 та)

    80

    Манба/ муаллиф
    Тестлар тўплами номи
    Тўплам-
    даги
    тестлар
    сони
    5. Andrew Rukhin, et. al./NIST ITL
    NIST Statistical Test Suite
    15 та
    Доналд Кнуз томонидан ёзилган “The Art of Computer Programming,
    Seminumerical Algorithms, Volume 2” номли китобда, муаллиф қатор эмперик тестларни келтириб ўтган. Жумладан, частота (frequency), кетма-кетлик
    (serial), оралиқ (gap), покер (poker), купон тўпловчи (coupon collector's), ўрин
    алмаштириш (permutation), югириш (run), t нинг максимуми (maximum-of-t),
    коллизия (collision), туғулган кун оралиғи (birthday spacings)ва кетма-кетлик
    коррелацияси (serial correlation) тестлари.
    DIAHARD тестлар тўплами Джорж Марсалия томонидан ишлаб чиқилган бўлиб, 15 та статистик тестлардан: туғулган кун оралиғи (birthday spacings), боғлиқликни алмаштириш (overlapping permutations), матрица
    рангини ўлчаш (ranks of 31x31, 32x32, 6x8 matrices), “20-битли сўзда маймун”
    тести (monkey tests on 20-bit Words, monkey tests OPSO), OQSO, DNA, кетма-
    кетликдаги бирлар сонини аниқлаш (count the 1's in a stream of bytes), махсус
    байтдаги бирлар сонини аниқлаш (count the 1's in specific bytes), “автостоянка”
    (parking lot), минимал дистанция (minimum distance), тасодифий сфералар
    (random spheres), сиқиш (squeeze), боғлиқликлар йиғиндиси (overlapping sums),
    югуриш (runs)ва крапс (craps) иборат.
    Crypt-XS статистик тестлар тўплами Австралиядаги Квинсленд
    Технологиялар университетининг Ахборот хавфсизлиги тадқиқотлар марказидаги тадқиқотчилар томонидан ишлаб чиқилган ва у частота
    (frequency), бинар ҳосила (binary derivative), нуқталарни алмаштириш (change point), югиришлар (runs), кетма-кетлик мураккаблиги (sequence complexity) ва
    чизиқли мураккаблик (linear complexity) тестларидан иборат бўлган.
    NIST статистик тестлар тўплами (NIST Statistical Test Suite) NIST институтининг Компьютер хавфсизлиги ва статистик инжинерия бўлимлари томонидан ишлаб чиқилган. Мазкур тестлар тўплами ёрдамида ягона тасодифий қийматни тасодифийликка текшириш кетма-кетлиги 2-жадвалда акс эттирилган. Ушбу кетма-кетлик умумий тестлаш ценарийсини акс эттирган бўлиб, NIST статистик тестлар тўпламидан фойдаланиб тестлашда муҳим аҳамиятга эга.

    81 2-жадвал
    Ягона бинар кетма-кетликни баҳолаш муолажаси
    Қадам ва қадам жараён
    Изоҳ
    Сизнинг нулевой гипотеза ҳолатингиз.
    Бинар кетма-кетликни тасодифий деб фараз
    қилинг.
    Статистик тестлар кетма-кетлигини амалга ошириш.
    Тестлаш битлар кесимида амалга оширилади.
    P – қийматни ҳисоблаш.
    𝑃 ∈ [0,1] га тегишли.
    P – қийматни α га солиштириш.
    𝛼 ∈ (0.001,0.01]каби келгиланг. Агар 𝑃 ≥
    𝛼 бўлса, тестдан ўтган, акс ҳолда ўта олмаган.
    Мазкур тестлаш тўпламида киритилган ҳар бир тест усули айнан бир мақсадга қаратилган бўлиб, айнан бир ҳолат бўйича баҳо беради. Қуйидаги 3- жадвалда ҳар бир тестнинг мақсади ва баҳо берувчи асосий заифлик томони акс эттирилган.
    3-жадвал
    NIST статистик тестлар тўпламининг хусусиятлари
    1   ...   4   5   6   7   8   9   10   11   ...   24


    написать администратору сайта