2-Мавзу: Очиқ калитли шифрлаш алгоритмлари Криптология кафедраси кат.ўқит., Мардиев У.Р. Эл – Гамал криптоалгоритми Эль – Гамал тизими RSA тизимига муқобил (алтернатив) бўлиб, бу криптотизимиларнинг калитларининг ўлчов узунликлари тенг бўлганда бир – хил криптобардошлиликга эга бўладилар. Эль – Гамал криптотизими Диффи-Хеллман алгоритмига ўхшаш бўлиб, дискрет логарифмларни ҳисоблаш масаласи ечимининг мураккаблигига асосланган. Бу криптотизими асосини туб бўлган р ва ва бутун бўлган g сонлари ташкил этади. қуйида ушбу тизимнинг моҳиятини очиб берувчи мисолни келтирамиз. Бирор фойдаланувчи (А) маҳфий калит а сонини танлаб олади ва қуйидагига очиқ калитни ҳисоблайди (-сони бирламчи илдиз бўйича, – билан ўза туб бўлган бутун сон ). Эл – Гамал алгоритми Агарда мана шу фойдаланувчи (А) билан бирор бошқа фойдаланувчи (Б) маҳфий маълумотни жўнатмоқчи бўлса, у ҳолда (Б) р сонидан кичик бўлган бирор криптотизими сонини танлаб олиб ( – билан ўза туб бўлган бутун сон ) ва сонларини ҳисоблайди. Сўнгра (Б) (y1>y2) маълумотларини (А)га жўнатади. ўз навбатида (А) бу шифрланган маълумотни қабул қилиб, қуйидаги бўлган ҳисоблаш билан маълумотнинг очиқ матнини тиклайди Диффи — Хеллман алгоритми У. Диффи ва М.Е. Хеллманнинг калитларни очиқ тақсимлаш системаси очиқ калитли бошқа криптотизимлар каби маҳфий калитни маҳфий канал орқали узатилишининг ҳожати йўқлигини таъминлайди, аммо аутентификация масаласини ечмайди ва ўртадаги одам ҳужумига бардошсиз. Ушбу калитларни алмашиш алгоритми кўпгина текин ва пулли турдаги протоколларда (SSH, TLS, IPSec) қўлланилади. Диффи Хеллман алгоритми учун қуйидаги ўрин алмаштириш ўринли: Ушбу қиймат маҳфий ҳисобланиб, уни сессия калити сифатида фойдаланиш мумкин. 1-жадвалда Диффи Хеллман алгоритми моҳияти ва унга мисол келтирилган. Диффи — Хеллман алгоритми
Алиса
|
Ҳужумчи
|
Боб
|
Alice ва Bob иккита g, p (p>g) сонни ҳосил қилади. p=11, g=7
|
Бузғунчига ҳам p=11, g=7 маълум.
|
Alice ва Bob иккита g, p (p>g) сонни ҳосил қилади. p=11, g=7
|
Alice ўзининг махфий калитини ҳосил қилади. ХА=6
|
|
Bob ўзининг махфий калитини ҳосил қилади. ХB=9
|
YA=gX(A)(modp)
YA=76mod11=4
| |
YB=gX(B)(modp)
YA=79mod11=8
|
Alice YA=8 ни қабул қилади.
|
Бузғунчига ҳам YВ =4, YA = 8 маълум.
|
Bob YВ=4 ни қабул қилади.
|
Махфий калит =
Махфий калит = 86mod11 = 3
|
|
Махфий калит =
Махфий калит = 49mod11 = 3
|
Алиса
|
Ҳужумчи
|
Боб
|
Alice ва Bob иккита g, p (p>g) сонни ҳосил қилади. p=11, g=7
|
Бузғунчига ҳам p=11, g=7 маълум.
|
Alice ва Bob иккита g, p (p>g) сонни ҳосил қилади. p=11, g=7
|
Alice ўзининг махфий калитини ҳосил қилади. ХА=6
|
|
Bob ўзининг махфий калитини ҳосил қилади. ХB=9
|
YA=gX(A)(modp)
YA=76mod11=4
| |
YB=gX(B)(modp)
YA=79mod11=8
|
Alice YA=8 ни қабул қилади.
|
Бузғунчига ҳам YВ =4, YA = 8 маълум.
|
Bob YВ=4 ни қабул қилади.
| |
| | Асосий ва қўшимча адабиётлар учун тавсиялар - Асосий адабиётлар
- Christof Paar·Jan Pelzl. Understanding Cryptography: A Textbook for Students and Practitioners. Verlag Berlin Heidelberg 2010.
- Keith M. Martin. Everyday Cryptography Fundamental Principles and Applications. United Kingdom, 2017
- Қўшимча адабиётлар
- Акбаров Д. Е. “Ахборот хавфсизлигини таъминлашнинг криптографик усуллари ва уларнинг қўлланилиши” – Тошкент, 2008 – 394 бет.
- Stamp Mark. Information security: principles and practice. USA, 2011.
Саволлар???
Do'stlaringiz bilan baham: |