Рақамли имзони шакллантириш муолажаси. Ушбу муолажани тайёрлаш босқичида хабар жўнатувчи абонент А иккита калитни генерациялайди: маҳфий калит kА. ва очиқ калит КА. Очиқ калит КА унинг жуфти бўлган махфий калити kА. дан ҳисоблаш орқали олинади. Очиқ калит КА тармоқнинг бошқа абонентларига имзони текширишда фойдаланиш учун тарқатилади.
Рақамли имзони шакллантириш учун жўнатувчи А аввало имзо чекилувчи матн М нинг хеш функцияси L(M) қийматини ҳисоблайди (5.15-расм).
Хеш-функция имзо чекилувчи дастлабки матн “M” ни дайджест “m” га зичлаштиришга хизмат қилади. Дайджест М–бутун матн “M” ни характерловчи битларнинг белгиланган катта бўлмаган сонидан иборат нисбатан қисқа сондир. Сўнгра жўнатувчи А ўзининг маҳфий калити kАбилан дайджест “m” ни шифрлайди. Натижада олинган сонлар жуфти берилган “M” матн учун рақамли имзо ҳисобланади. Хабар “M” рақамли имзо билан биргаликда қабул қилувчининг адресига юборилади.
Рақамли имзони текшириш муолажаси. Тармоқ абонентлари олинган хабар “M” нинг рақамли имзосини ушбу хабарни жўнатувчининг очик калити КАёрдамида текширишлари мумкин (5.16-расм).
Электрон рақамли имзони текширишда хабар “M”ни қабул қилувчи “B” қабул қилинган дайджестни жўнатувчининг очиқ калити “КА” ёрдамида расшифровка қилади. Ундан ташқари, қабул қилувчини ўзи хеш-функция h(M) ёрдамида қабул қилинган хабар “M” нинг дайджести “m” ни ҳисоблайди ва уни расшифровка қилингани билан таққослайди. Агар иккала дайджест “m” ва “m'” мос келса рақамли имзо ҳақиқий ҳисобланади. Акс ҳолда имзо қалбакилаштирилган, ёки ахборот мазмуни ўзгартирилган бўлади.
Электрон рақамли имзо тизимининг принципиал жиҳати– фойдаланувчининг электрон рақамли имзосини унинг имзо чекишдаги махфий калитини билмасдан қалбакилаштиришнинг мумкин эмаслигидир. Шунинг учун имзо чекишдаги махфий калитни рухсатсиз фойдаланишдан химоялаш зарур. Электрон рақамли имзонинг махфий калитини, симметрик шифрлаш калитига ўхшаб, шахсий калит элитувчисида, ҳимояланган ҳолда сақлаш тавфсия этилади.
Электрон рақамли имзо имзо чекилувчи хужжат ва махфий калит орқали аниқланувчи ноёб сондир. Имзо чекилувчи хужжат сифатида ҳар қандай файл ишлатилиши мумкин. Имзо чекилган файл имзо чекилмаганига бир ёки бир нечта электрон имзо қўшилиши орқали яратилади.
Имзо чекилувчи файлга жойлаштирилувчи электрон рақамли имзо имзо чекилган хужжат муаллифини идентификацияловчи қўшимча ахборотга эга. Бу ахборот хужжатга электрон рақамли имзо ҳисобланмасидан олдин қўшилади. Ҳар бир имзо қуйидаги ахборотни ўз ичига олади:
- имзо чекилган сана;
- ушбу имзо калити таъсирининг тугаши муддати;
- файлга имзо чекувчи шахс хусусидаги ахборот (Ф.И.Ш., мансаби, иш жойи);
- имзо чекувчининг индентификатори (очиқ калит номи);
- рақамли имзонинг ўзи.
Асимметрик шифрлашга ўхшаш, электрон рақамли имзони текшириш учун ишлатиладиган очиқ калитнинг алмаштирилишига йўл қўймаслик лозим. Фараз қилайлик, нияти бузуқ одам “n” абонент “B” компьютерида сақланаётган очиқ калитлардан, хусусан, абонент А нинг очиқ калити КАдан фойдалана олади. Унда у қуйидаги харакатларини амалга ошириши мумкин:
- очиқ калит КАсақланаётган файлдан абонент А хусусидаги инденцификация ахборотини ўқиши;
- ичига абонент А хусусидаги индентификация ахборотини ёзган ҳолда шахсий жуфт калитлари knва Кn ни генерациялаши;
- абонент Вда сақланаётган очиқ калит КАни ўзининг очиқ калити Кnбилан алмаштириши.
Сўнгра нияти бузуқ одам “n” абонент В га хужжатларни ўзининг махфий калити kn ёрдамида имзо чекиб жўнатиши мумкин. Бу хужжатлар имзосини текширишда абонент В абонент А имзо чеккан хужжатларни ва уларнинг электрон рақамли имзоларини тўғри ва хеч ким томонидан модификацияланмаган деб ҳисоблайди. Абонент А билан муносабатларини бевосита ойдинлаштирилишигача В абонентда олинган хужжатларнинг хақиқийлигига шубҳа туғилмайди.
Электрон рақамли имзонинг қатор алгоритмлари ишлаб чиқилган. 1977 йилда АҚШ да яратилган RSA тизими биринчи ва дунёда машҳур электрон рақамли имзо тизими ҳисобланади ва юқорида келтирилган принципларни амалга оширади. Аммо рақамли имзо алгоритми RSA жиддий камчиликка эга. У нияти бузуқ одамга махфий калитни билмасдан, хешлаш натижасини имзо чекиб бўлинган хужжатларнинг хешлаш натижаларини кўпайтириш оркали ҳисоблаш мумкин бўлган хужжатлар имзосини шакллантиришга имкон беради.
Ишончлилигининг юқорилиги ва шахсий компьютерларда амалга оширилишининг қулайлиги билан ажралиб турувчи рақамли имзо алгоритмли 1984 йилда Эль Гамал томонидан ишлаб чиқилди. Эль Гамалнинг рақамли имзо алгоритми (EGSA) RSA рақамли имзо алгоритмидаги камчиликлардан ҳоли бўлиб, АҚШ нинг стандартлар ва технологияларнинг Миллий университети томонидан рақамли имзонинг миллий стандартига асос каби қабул қилинди.