www.arxiv.uz
Электрон имзо
Режа:
1. RSA алгоритми асосида электрон имзо.
2. Калитлар билан бошқариш.
3. Катта ҳажмдаги маълумотларни шифрлаш.
4. Криптографик услубларнинг амалдаги қўлланишлари ҳақида.
Қабул қилиб олинган маълумотларни ҳақиқийлигини ёки ҳақиқий эмаслигини аниқлаш масаласини, яъни маълумотларни аутентификацияси масаласининг моҳияти хақида тўхталамиз.
Ҳар қандай ёзма хат ёки ҳужжатнинг охирида шу ҳужжатни бажарувчиси ёки бажарилиши учун жавобгар бўлган шахснинг имзоси бўлиши табиий ҳолдир. Бундай ҳолат одатда қуйида иккита мақсаддан келиб чиқилди. Биринчидан, маълумотни олган томон ўзида бор бўлган имзо намунасига олинган маълумотдага имзони солиштирган ҳолда шу маълумотнинг ҳақиқийлигига ишонч ҳосил қилади. Иккинчидан, шахсий имзо маълумот ҳужжатига юридик жиҳатдан авторликни кафолатлайди. Бундай кафолат эса савдо-сотиқ, ишончнома, мажбурият ва шу каби битмларда алоҳида муҳимдир.
Ҳужжатлардаги қўйилган шахсий имзоларни сохталаштириш нисбатан мураккаб бўлиб, шахсий имзоларнииг авторларини ҳозирги замонавий илғор криминалистика услубларидан фойдаланиш билан аниқлаш мумкин. Аммо электрон имзо хусусиятлари бундан фарқли бўлиб, иккилик саноқ системаси хусусиятлари билан белгиланадиган хотира регистрлари битларига боғлиқ. Хотира битларининг маълум бир кетма -кетлигидан иборат бўлган электрон имзони кўчириб бирор жойга қўшиш ёки ўзгартириш компьютерлар боғлами системаси асосидаги алоқа тизимларида мураккаблик туғдирмайди.
Бугунги юқори даражада ривожланган бутун дунё цивилизациясида ҳужжатларни, жумладан, махфий ҳужжатларни ҳам, электрон кўринишда ишлатилиши ва алоқа тизимларида узатилиши кенг тармоқли қўлланилиб борилаётганлиги, электрон ҳужжатлар ва электрон имзоларнинг ҳақиқийлигни аниқлаш масалаларининг муҳимлигини келтириб чиқармоқда.
Очиқ калитли криптографик системалар бўлимида таъкидлаб ўтганимиздек, бундай криптосистемалар қанчалик қулай ва криптобардошли бўлмасин, аутентификация масаласини тўла ечилишига жавоб бера олмайди. Шунинг учун аутентификация услуб ва воситалари криптографик алтритмлар билан биргаликда комплекс ҳолда қўлланилиши талаб этилади.
Қуйида иккита (А) ва (Б) фойдаланувчиларнинг алоқа муносабатларида аутентификация системаси рақиб томоннинг ўз мақсади йўлидаги қандай ҳатти-ҳаракатларидан ва криптосистема фойдаланувчиларининг фойдаланиш протоколини ўзаро бузишларидан сақлаши кераклигини кўрсатувчи ҳолатларни кўриб чиқамиз.
Do'stlaringiz bilan baham: |