oraliqdan tasodifiy k sonni tanlaydi, uni maxfiy tutadi va imzo generatsiyasidan keyin darhol yo‘qotadi.
3. Ma’lumot jo‘natuvchi r va s qiymatlarni quyidagi qonuniyat orqali hisoblaydi:
r = gk mod p mod q,
s = k-1(xr + H(M)) mod q.
M - ma’lumotga qo‘yilgan imzo (r, s) sonlar juftligidan iborat.
Imzoni tekshirish. Qabul qiluvchi M’ ma’lumotni va (r’, s’) imzoni qabul qilib oladi. У M va M’ ma’lumotlarning mos kelishini tekshirishi lozim. Buning uchun u quyidagi qadamlar ketma-ketligini bajaradi:
-
0 < s’ < q yoki 0 < r’ < q shartlardan birortasi bajarilmasa, imzo qalbaki deb hisoblanadi va imzoni tekshirish tugatiladi.
-
v = (s’)-1(mod q) topiladi.
-
z1 = H(M’) v mod q, z2 = r’ v mod q hisoblanadi.
-
Keyin u = mod p mod q hisoblanadi.
-
Agar r’ = u tenglik o‘rinli bo‘lsa, u holda imzo haqiqiy va M = M’ tenglik to‘g‘ri.
Algoritmning to‘g‘riligi. M = M’, s’ = s va r’ = r bo‘lsin. U holda r = u tenglik o‘rinli bo‘lishi ko‘rsatiladi.
Demak, v = (s’)-1 mod q, z1 = H(M’) v mod q, z2 = r’ v mod q ekanligidan, quyidagini yozish mumkin:
u = gz1 yz1 mod p mod q = gH(M)s-1 gxrs-1 mod p mod q =
= gk(xr+H(M))-1(xr+H(M)) mod p mod q = gk mod p mod q = r.
Bundan ko‘rish mumkinki, r = u tenglik o‘rinli. Shunday qilib, algoritm to‘g‘riligi isbotlandi.
5.1.2 ГОСТ Р 34.10-94 elektron raqamli imzosi
Ushbu paragrafda 2000 yilgacha Rossiya standarti hisoblangan ГОСТ Р 34.10–94 ERI algoritmi qarab chiqiladi. Bu algoritm DSA algoritmiga o‘xshash va quyidagi boshlang‘ich ochiq parametrlardan foydalanadi:
1) Uzunligi bo‘lgan katta tub son tanlanadi, bu yerda son 509 bitdan 512 bitgacha yoki 1020 bitdan 1024 bitgacha oraliqdan tanlanadi, ya’ni yoki .
2) Uzunligi bo‘lgan katta tub son tanlanadi, bu yerda son 254 bitdan 256 bitgacha oraliqdan tanlanadi, ya’ni .
3) shartni qanoatlantiruvchi oraliqdagi son tanlanadi.
4) dan - ochiq kalit hisoblanadi, bu yerda oraliqdan olingan x -maxfiy kalit.
5) - xesh-funksiya berilgan - ma’lumot bo‘yicha hisoblangan butun son bo‘lib, 1 dan gacha oraliqdagi qiymatlarni qabul qiladi, ya’ni .
Imzoni generatsiya qilish algoritmi. Boshlang‘ich ma’lumotlar: - ma’lumot, berilgan parametrlar va maxfiy kalit. Natija: imzo -.
1) intervaldan tasodifiy soni olinadi, u maxfiy saqlanadi va imzo qo‘yilgandan keyin darhol yo‘qotiladi.
2) hisoblanadi.
3) Jo‘natilayotgan - ma’lumotning - xesh qiymati hisoblanadi.
4) Agar yoki bo‘lsa, u holda 1- qadamga o‘tilib, boshqa tanlanadi.
5) hisoblanadi, bu yerda maxfiy kalit faqat imzo qo‘yuvchining o‘zigagina ma’lum.
6) Agar bo‘lsa, u holda 1-qadamga boriladi.
7) ma’lumot imzosi - juftligidan iborat.
Imzoni tekshirish algoritmi. Boshlang‘ich ma’lumotlar: ma’lumot, berilgan parametrlar, imzoni tekshirish kaliti va ma’lumot imzosi. Natija: imzo haqiqiyligi yoki qalbakiligi haqidagi tasdiq.
-
Agar shart bajarilmasa, u holda imzo qalbaki va imzoni tekshirish algoritmi tugatiladi. Bu shartlar bajarilsa keyingi qadamga o‘tiladi.
-
hisoblanadi.
-
hisoblanadi.
-
hisoblanadi.
-
hisoblanadi.
-
hisoblanadi.
-
Agar shart bajarilsa, u holda imzo haqiqiy, aks holda imzo qalbaki va imzoni tekshirish algoritmi tugatiladi.
ГОСТ Р 34.10-94 imzo algoritmining to‘g‘riligi. ГОСТ Р 34.10-94 elektron raqamli imzo generatsiyasi algoritmidan olingan r parametrning qsiymatini imzoni tekshirish algoritmidagi u parametr qiymati bilan tengligini ko‘rsatishimiz kerak.
Haqiqatan, u = (gy mod p)( mod q) =gsw mod q . gx(q-r)w mod q mod p mod q =
= g(s+xq-xr)w mod q mod p mod q = g(xr+kH(M)+xq-xr)w mod q mod p mod q =
= g(kH(M)+xq)w mod q mod p mod q =
= gkH(M)w mod q mod p . (gq mod p)xw mod q (mod q) =
= / (gq mod p)=1 shartga ko‘ra, (gq mod p)xw mod q (mod q)=1 tenglik o‘rinli/=
= gkH(M)w mod q mod p (mod q) = / w=H(M)(q-2) mod q , 0<H(M)<q (q –tub) shartga va Eylera – Ferma teoremasiga ko‘ra H(M)(q-2) mod q= H(M)-1 ekanligi kelib chiqadi, shunga ko‘ra g ning darajasini kH(M)w=kH(M)H(M)q-2mod q= kH(M)H(M)-1=k kabi ifodalash mumkin / = gk mod p (mod q) = r. Shunday qilib talab qilingan shart ko‘rsatildi.
III.Xulosa.
Zamonaviy axborot kommunikatsiya texnologiyalarining, ayniqsa internetning keng joriy qilinishi insoniyatga ko`plab imkoniyatlarni tuhfa qilmoqda.Ma`lumotlarga qaraganda ayni kunda dunyo bo`yicha internet xizmatidan muntazam foydalanuvchilar soni 300 milliondan oshib ketdi. e`tiborlisi shuki bu ko`rsatkich soniyalar ichida o`zgarib boryapti. Har ikki-uch daqiqada bir kishi ro`yxatdan o`tayotgani fikrimiz dalilidir. Yana bir hayratlinarli raqam, bir kunda 7 milliondan ortiq veb-sahifalar yaratilyapti. Internetning bu qadar ommalashuviga uning axborotni tez va arzon narxda etkazib berishi asosiy sabab bo`lmoqda. Pochta xizmati bilan taqqoslaganda ‘o`rgimchak to`ri’ning xizmati 720 barobar tez va 355 barobar arzondir.
Internetda axborotlarni matnli, audio, video, grafik ob`ektlar, baza ma`lumotlari,
dasturlar va boshqa ko`rinishda kuzatish mumkin. Mazkur xizmatga ulangan har qanday kishi istalgan vaqtda-kechasimi yo kunduzi, bir turdagi materiallar bilan bir necha marta tanishishi, tarmoqqa ma`lumotlar joylashtirishi, ularni ko`paytirishi mumkin.
Afsuski, zamonaviy axborot kommunikatsiya texnologiyalarining keng joriy qilinishi insoniyatga ko`plab imkoniyatlarni tuhfa etish barobarida, jamiyatga bir qator muammolar, xususan, kompyuter jinoyatchiligi va kiberterrorizm xavfini ham paydo qilmoqda. So`nggi kunlarda ommaviy axborot vositalarida kiberjinoyatchilik, kiberterrorizm singari yangi atamalarning tez – tez tilga olinayotgani bu borada insoniyat oldida jiddiy xavf paydo bo`layotganini anglatadi. Bu kabi jinoyatlar, eng avvalo kompyuterlar, kompyuter tarmoqlari va tizimlari ishiga noqonuniy aralashuv orqali ma`lumotlarni o`g’irlash, o`zlashtirish, o`zgartirish kabi harakatlarda namoyon bo`lmoqda. Shu sababli axborot xavfsizligini ta`minlashga e`tiborsizlik bilan qarashga haqqimiz yo`q. Axborot xavfsizligini ta`minlash kechiktirib bo`lmaydigan va barcha bilishi hamda o`rganishi bo`lgan muammo hisoblanadi. Bu muammoni echish uchun qadim davrlardan boshlab insonlar turli xil usul va
uslublardan foydalanishgan. Ushbu usul va uslublarni o`rganishgan, ularni
takomillashtirishgan hamda yangilarini yaratishgan. O`z vaqtida unumli qo`llanilgan musul va uslublarni unutmasligimiz hamda ularni o`rganish orqali yangilarini yaratishimizni davr taqoza qiladi. Axborot xavfsizligini ta`minlashning usullaridan biri kriptografiyadir. Shu sababli, yuqorida keltirilgan fikrga tayangan holda ushbu bitiruv malakaviy ishi,
‘Kriptografiya masalalarni yechishda bir tomonlama funksiyalardan foydalanish’
mavzusi bo`yicha biz axborot, axborotning jamiyatdagi o`rni, hozirgi axborot
kommunikatsiya texnologiyalari davrida elektron axborotlar, axborotlashgan
jamiyatda elektron hujjatlar hamda ularning harakati va ular xavfsizligini ta`minlash haqida fikrlarimizni keltirib o`tdik.Biz ushbu bitiruv malakaviy ishida ‘RSA usulida matnlarni shifrlash va deshifrlash dasturini yaratish’ mavzusi bo`yicha axborot asrida eng muhim masalalar hisoblangan ‘Axborotlashgan jamiyatda elektron hujjatlar’ ga tavsif bergach ‘Axborot xavfsizligi va axborot urushlari’, ‘Axborotlar xavfsizligi tushunchalari va himoya tizimlari’ hamda ‘Kriptografiya – maxfiy xabarning ma`nosini yashirish’ masalalariga to`xtalib o`tdik. Keyin esa kriptografiya haqida qisqacha ma`lumot berilgandan so`ng bevosita Simmetrik va nosimmetrik usulida matnlarni shifrlash va deshifrlash haqidagi tavsiflarimizni keltirdik hamda mutanosib dasturlarni tuzdik. Dastur DELPHI tilida yaratildi.
ILOVALAR
Bitiruv malakaviy ishning umumiy interfeysi quyidagicha:
Tuzuvchilar:
Foydalanilgan adabiyot va internet resurslari.
1
|
Каримов И.А. Юксак маънавият енгилмас куч. –T.: «Ўзбекистон», 2009. -216 б.
|
2
|
Karimov I. A. Mamlakatimizni modernizatsiya qilish va kuchli fuqarolik jamiyati barpo etish – ustuvor maqsadimizdir. (2010 yil 27 yanvarda bo‘lib o‘tgan O‘zbekiston Respublikasi Oliy Majlisi Qonunchilik palatasi va Senatining qo‘shma majlisidagi ma’ruzasi. Manba: http:www.press-service.uz/uz/news/archive/ dokladi).
|
3
|
Акбаров Д. Й. Ахборот хавфсизлигини таъминлашнинг криптографик усуллари ва уларнинг кўлланишлари. ”Ўзбекистон маркаси” нашриёти. Тошкент – 2009 йил, -398 б.
|
4
|
А.П. Алферов, А.Ю. Зубов, А.С. Кузьмин, А.В. Черемушкин. Основы
криптографии: Учебное пособие, 2-е изд. –М.: Гелиос АРВ, 2002.-480 с
|
5
|
W. Diffie and M.E. Hellman, «New directions in cryptography» IEEE Trans.
Informat. Theory, vol. IT-22, pp. 644-654, Nov. 1976.
|
6
|
R. C. Merkle, «Secure communication over insecure channels»,
Comm. ACM, pp. 294-299, Apr. 1978.
|
7
|
G. J. Simmons. «Authentication theory/coding theory, in Advances in
Cryptology, Proceedings of CRYPTO 84, G. R. Blakley and D. Chaum, Eds. Lecture Notes in Computer Sciense, No. 196. New York, NY: Springer, 1985,
pp. 411-431
|
8
|
Бабаш А.В., Шанкин Г.П. Криптография. –Москва: Лори Гелиос АРВ, 2002. –512 стр.
|
9
|
Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. –М.: издательство ТРИУМФ, 2003 -816 стр.
|
10
|
Молдовян Н.А., Молдовян А. А., Еремеев М.А. Криптография: от при-митивов к синтезу алгоритмов. –СПб.: БХВ-Петербург, 2004. -448 стр.
|
11
|
В.М. Фомичев. Дискретная математика и криптология. – Москва, “ДИАЛОГ-МИФИ”, 2003. – 400 стр.
|
12
|
Н. Коблиц. Курс теории чисел и криптографии. – М. Научное изд-во ТВП, 2001г. – 261 стр.
|
13
|
Харин Ю.С., Берник В.И., Матвеев Г.В., Агиевич С.Г. «Математические и комьютерные основы криптологии» ООО«Новое знание» 2003 г. 381 с.
|
14
|
Молдавян А.А., Молдавян Н.А., Гуц Н.Д., Изотов Б.В. «Криптография. Скоростные шифры» Санкт-Петербург. «БХВ-Петербург» 2002г. 439 с.
|
15
|
Молдавян А.А., Молдавян Н.А. Введение в криптосистемы с открытым ключом. Санкт – Петербург «БХВ-Петербург» 2005г. 288стр.
|
16
|
Ростовцев А. Г., Маховенко Е. Б., Теоретическая криптография. НПО «Профессионал», Санкт-Петербург. 2004г. - 478 стр.
|
17
|
О.Н. Василенко. Теоретико-числовые алгоритмы в криптографии. – М., МЦНМО, 2003. – 328 стр.
|
18
|
Зензин О.С., Иванов М.А.. Стандарт криптографической защиты – AES. Конечные поля /Под ред. М.А. Иванова–М.:КУДИЦ-ОБРАЗ, 2002.-176 с.
|
19
|
www.ziyonet.uz
|
20.
|
www.intuit.ru
|
21.
|
http//all-ebooks.com
|
22.
|
www.kodges.ru
|
23.
|
www.mirknig.ru
|
24.
|
www.rsa.com
|
VI. Mundarija.
I. Kirish.
-
Mavzuni dolzarbligi va ahamiyati…………………………….
-
BMIni maqsadi va vazifalari. …………………………………
-
Ishdagi ilmiy yangiliklar va erishilgan natijalar……………….
1.4 BMIni tuzilishi haqida umumiy ma’lumotlar.
II. Asosiy qism.
-
Kriptografiyaga asoslari............................................................
-
Simmetrik kriptosistemalar……………………………………
2.3 Nosimmetrik kriptosistemalar………………………………..
-
Bir tomonli funksiyalar……………………………………….
-
Elektron raqamli imzo…………………………………………
III. Xulosa va tavsiyalar......................................................................
IV. Ilovalar.........................................................................................
V. Foydalanilgan adabiyot va internet resurslari……………………
VI. Mundarija………………………………………………………