Шифрлаш, сертификатлаш, электрон имзо.
Маълумотларни сақлаш учун мўлжалланган турли дастурий ва аппарат маҳсулотларда кўпинча бир хил ёндашувлар, усуллар, техник ечимлар қўлланилади. Хавфсизликнинг бундай таянч технологияларига аутентификация, аудит, ҳимояланган канал технологияси киради.
Шифрлаш – бу аутентификация ёки муаллифлаштириш тизими, ҳимояланган каналларни яратиш воситаси ёки маълумотларни сақлаш усули бўлсин, барча ахборот хавфсизлиги хизматининг пойдеворидир. Шифрлашнинг ахборотни оддий “тушунарли” кўринишдан “ўқиб бўлмайдиган” шифрланган кўринишга айлантиришнинг ҳар қандай муолажаси, табиийки шифрланган матндан фойдаланилганда уни яна тушунарли ҳолга келтириш учун дешифрлаш муолажаси билан тўлдириш керак. Бу иккита муолажа криптотизим деб аталади.
Устида шифрлаш ва дешифрлаш функциялари бажарилаётган ахборотни шартли равишда “матн” (бу рақамли массив ёки график маълумот бўлиши мумкин) деб аташ мумкин.
Замонавий шифрлаш алгоритмларида махфий калит кўрсаткичининг бўлиши кўзда тутилган. Криптографияда “шифрнинг ўзгармаслиги фақат калитнинг махфийлиги билан аниқланади” деган қоида қабул қилинган. Шифрлашнинг ҳамма стандарт алгоритмлари (масалан, DES, PGP) кенг танилган, уларнинг батафсил баёни фойдаланиш осон бўлган ҳужжатларда берилган, лекин бу билан унинг самарадорлиги пасаймайди. Ғаразгўй шахсга шифрлаш алгоритми ҳақида махфий калитдан ташқари ҳамма нарса маълум.
Агар реал вақт ичида калитни саралаш имконини берувчи муолажа топилса, шифрлаш алгоритми фош бўлган ҳисобланади. Фош бўлиш алгоритми криптотизимнинг асосий тавсифларидан бири бўлиб, криптоқатъиятлик деб аталади.
Криптотизимнинг иккита – симметрик ва асимметрик синфи мавжуд. Симметрик схемаларда (классик криптография) шифрлашнинг махфий калити дешифрлашнинг махфий калити билан мос келади. Асимметрик схемаларда (очиқ калитли криптография) шифрлашнинг махфий калити дешифрлашнинг махфий калити билан мос келмайди.
6.18-расмда симметрик криптотизимнинг классик модели келтирилган. Бу моделда учта қатнашчи: жўнатувчи, қабул қилувчи, ғаразгўй шахс бор. Жўнатувчининг вазифаси қандайдир хабарни ҳимояланган кўринишда очиқ канал бўйича узатишдан иборат. Бунинг учун у k калитда Х очиқ матнни шифрлайди ва У шифрланган матнни узатади. Қабул қилувчининг вазифаси У ни расшифровка қилиш ва Х хабарни ўқишдан иборат. Жўнатувчи ўзининг калит манбаига эга деб таҳмин қилинади. Яратилган калит олдиндан қабул қилувчига ишончли канал орқали узатилади. Ғаразгўй шахснинг вазифаси узатилаётган хабарларни ушлаб олиш ва ўқиш, ҳамда ёлғон хабарларни ўхшатишдан иборат.
Агар шифрланган маълумотлар компьютерда сақланса ва ҳеч қаерга жўнатилмаса, жўнатувчи ва қабул қилувчи бир киши бўлса, модель универсал бўлади. Ғаразгўй ролида эса фойдаланувчи йўқ вақтда компьютердан фойдалана оладиган шахс бўлади. DES (Data Encryption Standard) маълумотларни шифрлашнинг кенг тарқалган стандарт симметрик алгоритмидир.
Симметрик алгоритмларда асосий муаммони калит келтириб чиқаради. Биринчидан, кўп симметрик алгоритмларнинг криптобарқарорлиги калитнинг сифатига боғлиқ, бу ўз ўрнида калитларни яратиш хизматига бўлган талабларни оширади. Иккинчидан, махфий музокараларнинг иккинчи қатнашчисига калитни узатиш каналининг ишончли бўлиши муҳим масаладир. “Ҳар бири ҳар бири билан” тамойили бўйича махфий маълумотларни алмашишни хоҳловчи n абонентли тизимларда калитларнинг сони абонентлар сонининг квадратига пропорционал бўлганлиги учун абонентларнинг сони кўп бўлганда масалани жуда мурккаблаштириб юборади. Очиқ калитлардан фойдаланишга асосланган носимметрик алгоритмлар бу муаммони бартараф қилади.
Очиқ калитли криптосхема моделида ҳам учта қатнашчи бор: жўнатувчи, қабул қилувчи ва ғаразгўй шахс (6.19-расм). Жўнатувчининг вазифаси очиқ алоқа канали бўйича бирор бир хабарни ҳимояланган кўринишда узатишдан иборат. Қабул қилувчи ўз тарафида иккита калитни яратади: Е очиқ ва D ёпиқ. Абонент D ёпиқ калитни (кўпинча шахсий калит деб аталади) ҳимояланган жойда сақлаши керак, Е очиқ калитни эса ким билан ҳимояланган муносабатни олиб бормоқчи бўлса, шунга узатиши мумкин. Очиқ калит матнни шифрлаш учун ишлатилади, матнни расшифровка қилиш эса фақат ёпиқ калит ёрдамида амалга оширилади. Шунинг учун жўнатувчига очиқ калит ҳимояланмаган кўринишда узатилади. Жўнатувчи қабул қилувчининг юборган очиқ калити ёрдамида Х хабарни шифрлайди ва уни қабул қилувчига узатади. Қабул қилувчи D ёпиқ калит ёрдамида хабарни расшифровка қилади.
Сонлардан бири матнни шифрлаш учун, бошқаси эса дешифрлаш учун фойдаланилган бўлса, бир – бирига боғлиқ эмаслиги шубҳасиз, демак ёпиқ калитни очиқ калит бўйича ҳисоблаб топиш имкони мавжуддир. Бу ҳақиқатдан ҳам шундай, аммо ҳисоблаш учун жуда кўп вақт талаб қилинади.
Хавфсизликнинг кўпчилик таянч технологияларида шифрлашнинг хэш- (hash function) ёки дайджест - функция (digest function) деб ҳам аталувчи бир томонлама функциялари (one-way function) қўлланилади.
Шифрланган маълумотларга қўлланиладиган бир томонлама функциялар натижада байтларнинг ўзгармас сонидан ташкил топган (дайджест) қийматни беради (6.20,а-расм). Дайджест бошланғич хабарлар билан бирга узатилади. Хабарни қабул қилувчи дайджестни олиш учун қандай бир томонлама шифрлаш функцияси (БШФ) қўлланилганини билиб, хабарнинг шифрланмаган қисмидан фойдаланиб уни қайтадан ҳисоблайди. Агар қабул қилинган ва ҳисобланган дайтжестнинг қийматлари устма – уст тушса, демак хабарнинг таркибий қисми ҳеч қандай ўзгаришларга йўлиқмаган бўлади. Шифрлашнинг бир томонлама функциясининг бошқа варианти 6.20,б-расмда берилган.
Дайджестнинг билими бошланғич хабарни тиклаш имконини бермайди, лекин маълумотларни бутунлигини текшириш имконига эгадир. Дайджест бошланғич хабар учун ўз ўрнида назорат йиғиндисидир. Аммо жиддий фарқлар мавжуддир. Назорат йиғиндисини қўллаш ишончли бўлмаган алоқа линиялари бўйича узатилган хабарларнинг бутунлигини текшириш воситасидир. Бу восита ғаразгўй шахслар билан курашишга қаратилган эмас, чунки уларга бундай вазиятда назорат йиғиндисининг янги қийматини қўшиб, хабарни алмаштириб қўйиш ҳеч нарса эмас. Қабул қилувчи бу вазиятда алмаштирилганини сезмайди. Дайджестни ҳисоблашда назорат йиғиндисидан фарқли равишда махфий калит талаб қилинмайди. Агар дайджестни олиш учун фақат жўнатувчига ва қабул қилувчига маълум бўлган кўрсаткичлар билан бир томонлама вазифа қўлланилган бўлса, бошланғич хабарнинг ҳар қандай ўзгариши зудлик билан ошкора бўлади.
Ҳозирги вақтда хавфсизлик тизимларининг MD2, MD4, MD5 хэш –функциясининг сериялари кенг тарқалган. Уларнинг ҳаммаси узунлиги ўзгармас 16 байт бўлган дайджестларни яратади.
Юқорида кўрсатилган мижоз ташкилотга ўзининг махфий маълумотларини (масалан, электрон ҳисоб) юбориш мумкин. Охирги йилларда электрон тижорат жаҳон бўйлаб жадал ривожланмоқда. Табиийки, бу жараён молия-кредит ташкилотлари аъзолигида амалга оширилади. Бу ишларни амалга ошириш учун мижоз электрон имзодан фойдаланиши мумкин.
Унинг яратиш принципи ҳам юқоридаги носимметрик криптографияга асосланган, агар электрон имзо яратиш керак бўлса, ўша муассасада (мисол учун банк) ишлатиладиган дастур ёрдамида иккита калит яратилади: очиқ ва ёпиқ калитлар. Очиқ калит муассасага юборилади. Агар энди муассасага тўлов қайдномасини юбориш керак бўлса, у муассасанинг очиқ калити билан кодлаштирилади, ўз имзосини эса юборувчи ўзининг ёпиқ калити билан кодлаштиради. Муассаса бунинг тескарисини қилади. У қайдномани ўзининг ёпиқ калити билан, имзони эса юборувчининг очиқ калити билан ўқийди. Агар имзо ўқиладиган бўлса, қайдномани ҳақиқатдан ҳам ўша керакли шахс юборгани тасдиқланади.
Ўзбекистонда «Электрон рақамли имзо тўғрисида» махсус Қонун қабул қилинган. Ушбу Қонунда электрон рақамли имзога (ЭРИ) тегишли тушунчалар ёритилган.
Электрон рақамли имзо – электрон ҳужжатдаги мазкур электрон ҳужжат ахборотини ЭРИ нинг ёпиқ калитидан фойдаланган ҳолда махсус ўзгартириш натижасида ҳосил қилинган ҳамда ЭРИ нинг очиқ калити ёрдамида электрон ҳужжатдаги ахборотда хатолик йўқлигини аниқлаш ва ЭРИ ёпиқ калитининг эгасини идентификация қилиш имкониятини берадиган имзо.
ЭРИ нинг ёпиқ калити – ЭРИ воситаларидан фойдаланган ҳолда ҳосил қилинган, фақат имзо қўювчи шахснинг ўзига маълум бўлган ва электрон ҳужжатда ЭРИ ни яратиш учун мўлжалланган белгилар кетма-кетлиги.
ЭРИ нинг очиқ калити – ЭРИ воситаларидан фойдаланган ҳолда ҳосил қилинган, ЭРИ нинг ёпиқ калитига мос келувчи, ахборот тизимининг ҳар қандай фойдаланувчиси фойдалана оладиган ва электрон ҳужжатдаги ЭРИнинг ҳақиқийлигини тасдиқлаш учун мўлжалланган белгилар кетма-кетлиги.
ЭРИ нинг ҳақиқийлигини тасдиқлаш – ЭРИ нинг электрон рақамли имзо ёпиқ калитининг эгасига тегишлилиги ва электрон ҳужжатдаги ахборотда хатолик йўқлиги текширилгандаги ижобий натижа;
Электрон ҳужжат – электрон шаклда қайд этилган, ЭРИ билан тасдиқланган ҳамда электрон ҳужжатнинг уни идентификация қилиш имконини берадиган бошқа реквизитларига эга бўлган ахборот.
Электрон рақамли имзодан фойдаланиш соҳасини давлат томонидан тартибга солишни Ўзбекистон Республикаси Вазирлар Маҳкамаси ва у махсус ваколат берган орган бажаради.
Хозирги вақтда электрон рақамли имзо калитларини рўйхатга олиш билан «Multisoft Solutions» маъсулияти чекланган жамият ҳузуридаги «Электрон рақамли имзо калитларини рўйхатга олиш маркази» шуғулланмоқда.
Махсус ваколатли орган ЭРИ дан фойдаланиш стандартлари, нормалари ва қоидаларини ишлаб чиқади.
Do'stlaringiz bilan baham: |