RSA assimetrik shifrlash algoritmi
1977 yilda Ron Rivest, Adi Shamir va Leonard Adleman tomonidan yaratilgan qilingan RSA hozirgacha eng ko'p ishlatiladigan assimetrik shifrlash algoritmidir. Uning samaradorligi "oddiy faktorizatsiya" usuliga tayanadi. Asosan, bu usul ikkita ulkan tasodifiy tub sonni o'z ichiga oladi, ular bir-biriga ko'paytirilib, yana bir ulkan raqam hosil qilinadi. Bu erda jumboq bu ulkan sondan asl tub sonlarni unga ko'paytirib aniqlashdir.
Ma'lum bo'lishicha, bu muammo deyarli bulishi mumkin emas - agar yetarli darajadagi katta sonlar bilan yaratilgan to'g'ri kalit uzunligidan foydalanilsa - bugungi super-kompyuterlar uchun, hatto odamlar uchun ham.
2010-yilda bir guruh tadqiqotchilar tadqiqot olib borishdi va ularga RSA-768 bitli kalitni sindirish uchun 1500 yildan ortiq hisoblash vaqti (yuzlab kompyuterlar bo‘ylab taqsimlangan) kerak bo‘ldi – bu foydalanilayotgan standart 2048 bitli RSA kalitidan ancha past.
RSA shifrlash algoritmidan foydalanishning afzalligi
RSA taklif qiladigan katta afzallik uning kengaytirilishidir. U 768bit, 1024bit, 2048bit, 4096bit va boshqalar kabi turli uzunlikdagi shifrlash kalitlari bilan birga keladi. Shunday qilib, hatto pastki kalit uzunliklari muvaffaqiyatli sindirilgan bo'lsa ham, siz kattaroq uzunlikdagi kalitdan shifrlashda foydalanishingiz mumkin. Chunki kalit ustida takrorlashning murakkabligi kalit uzunligining har bir o'sishi bilan ortadi.
RSA oddiy matematik yondashuvga asoslangan, shuning uchun uni Ochiq kalitlar infratuzilmasida (PKI) amalga oshirish osonlashadi. PKI va uning xavfsizligiga moslashish RSA ni bugungi kunda eng ko'p ishlatiladigan assimetrik shifrlash algoritmiga aylantirdi. RSA SSL/TLS sertifikatlari, kriptovalyutalar va elektron pochtani shifrlash kabi ko'plab ilovalarda keng qo'llaniladi.
2. Tarmoqda uzatilayotgan axborot yaxlitligini ta'minlashda ochiq kalitli kriptografik algoritmlardan foydalanish holati
Yaxlitlik (ruxsatsiz yozishning mumkin emasligi) xususiyati asosida ma’lumotni uzatish davomida unga o‘zgartirish kiritilganligi yoki kiritilmaganligi aniqlanadi. Ushbu xususiyat boshqacha qilib aytilganda, ma’lumotni buzg‘unchi tomonidan o‘zgartirilgan (almashtirilgan, o‘chirib tashlangan)ligini aniqlashni bildiradi. Axborotning ushbu xususiyati kriptografik himoya usullari asosida amalga oshiriladi. Hozirda kriptografik xesh funksiyalar asosida ma’lumotning butunligini ta’minlash usullari amaliyotda keng qo‘llaniladi.
Tashkilotda operatsiyalarni aniq amalga oshirish yoki to‘g‘ri qarorlarni qabul qilish faqat fayllar, ma’lumotlar bazalari yoki tizimlarda saqlanadigan yoki kompyuter tarmoqlari orqali uzatiladigan ishonchli ma’lumotlar asosidagina mumkin. Boshqacha qilib aytganda, ma’lumot dastlabki holatiga nisbatan qasddan, ruxsatsiz yoki tasodifiy o‘zgarishlardan, shuningdek saqlash, uzatish yoki qayta ishlash jarayonida har qanday buzilishlardan himoyalangan bo‘lishi lozim. Biroq, uning yaxlitligiga kompyuter viruslari va mantiqiy bombalar, dasturlash xatolari va zararli kod o‘zgarishlari, ma’lumotlarni soxtalashtirish, ruxsatsiz kirish, orqa eshiklar va boshqalar tahdid solmoqda. Qasddan qilingan harakatlarga qo‘shimcha ravishda, ko‘p hollarda nozik ma’lumotlarga ruxsatsiz o‘zgartirishlar texnik nosozliklar nazorat yoki professional tayyorgarlikning etishmasligi tufayli inson xatosidan kelib chiqadi. Masalan, yaxlitlikning buzilishi fayllarni tasodifiy o‘chirish, noto‘g‘ri qiymatlarni kiritish, sozlamalarni o‘zgartirish, oddiy foydalanuvchilar va tizim ma’murlari tomonidan noto‘g‘ri buyruqlarni bajarish kabi xatolarga olib keladi. Axborotning yaxlitligini himoya qilish uchun axborot va uni qayta ishlash tizimlaridagi o‘zgarishlarni nazorat qilish va boshqarish bo‘yicha turli xil choralarni qo‘llash lozim. Bunday chora-tadbirlarning odatiy misoli faqat o‘z xizmat vazifalarini bajarish uchun bunday ruxsatga muhtoj bo‘lganlarni o‘zgartirish huquqiga ega bo‘lgan shaxslar doirasini cheklashdir. Shu bilan birga, hokimiyatlarning bo‘linishi tamoyiliga rioya qilish kerak. Unga ko‘ra ma’lumotlar yoki axborot tizimiga bir shaxs tomonidan o‘zgartirishlar kiritiladi, boshqa shaxs esa ularni tasdiqlaydi yoki rad etadi. Bundan tashqari, axborot tizimlarining hayotiy siklidagi har qanday o‘zgarishlar izchil bo‘lishi, axborot yaxlitligini ta’minlash uchun sinovdan o‘tkazilishi va tizimga faqat to‘g‘ri tuzilgan tranzaksiyalar orqali kiritilishi lozim. Dasturiy ta’minotni yangilash xavfsiz tarzda amalga oshirilishi kerak. O‘zgarishlarga olib keladigan har qanday harakatlar jurnalga yozilishi talab etiladi
Axborotning yaxlitligi. Ma’lumotlar, ishlanishi va aloqa kanali bo‘ylab uzatilishi jarayonida, tasodifan yoki atayin buzilishi mumkin. Axborot eltuvchida saqlanadigan joyidayoq buzilishimumkin. Yaxlitlikni ta’minlashga (yaxlitlikni nazoratlashga) binoan ma’lumotlar saqlanishi va uzatilishi jarayonida modifikatsiyalan magan ligini tasdiqlash yoki ma ’lumotlar buzilganligini aniqlash talab etiladi. Boshqacha aytganda, ma’lumotlarning har qanday o‘zgarishi sezilmasdan qolmasligi zarur.
Tarmoqdagi ma’lumotlarni yaxlitligini ta’minlashga misol qilib raqamli imzoni misol qilib olsak bo’ladi. Bunda Xesh-funksiyadan foydalaniladi.
Quyidagi rasmda imzolangan hujjatni haqiyqiyligini tekshirish jarayoni yoritilgan.
Umumiy qabul qilingan raqamli imzo sxemasi uch jarayonni o‟z ichiga oladi:
Kalit juftligini tanlash. Kalitni tanlash algoritmi yordamida yopiq kalit tanlanadi, keyin esa unga mos ochiq kalit hisoblanadi;
Imzoni shakllantirish. Berilgan electron hujjat uchun yopiq kalit yordamida imzo hisoblanadi;
Imzoni tekshirish. Ochiq kalit yordamida hujjat berilganlari va imzoning haqiqiyligi tekshiriladi.
Do'stlaringiz bilan baham: |