240
ҳаётда комбинацион усулдан фойдаланилади. Бунда маълумотларни
шифрлаш учун симметрик (
сеансли
) калитлар ишлатилиб, улар ўз
навбатида тармоқ орқали сеанс калитларини жўнатишда очиқ
калитлардан фойдаланган холда шифрланади. Бунинг учун қуйидаги
амалларни бажариш талаб этилади:
Бир-бирига маълумот жўнатмоқчи бўлган икки инсоникки жуфт
калит тайёрлайди: асимметрик шифрлаш учун мўлжалланган очиқ
ва маҳфий калитини ҳамда электрон рақамли имзонинг очиқ ва
маҳфий калитини;
Бу икки инсон очиқ калитлар билан ўзаро алмашинадилар ва
улардан бири иккинчисига ўз маҳфий калити орқали
имзоланган
маълумотни жўнатади;
Кейин биринчи инсон симметрик шифрлашнинг калити
К
ни
тасодифий равишда генерация қилади ва шу шифр билан
жўнатилаётган хатни шифрлайди;
Шундан сўнг, олинадиган маълумотни расшифровка қилиш
мумкин бўлиши учун
К
калитни ўз дўстининг асимметрик
шифрлаш очиқ калитида шифрлайди (
симметрик шифрлашнинг
калитини очиқ кўринишда жўнатиш мумкин эмас
) ва уни
шифрланган ҳатга қўшиб қўяди;
Иккинчи инсон шифрланган маълумотни олганидан сўнг, ўз
асимметрик маҳфий очиқ калити ёрдамида
К
калитни расшифровка
қилади ва унинг ёрдамида хатни ҳам расшифровка қилади;
Кейин эса у дўстининг хатидаги электрон рақамли имзосининг
очиқ калити ёрдамида бу хат ўз дўстидан ўзгармаган холда
келганига ишонч ҳосил қилади.
Очиқ ва ёпиқ калитларнинг ўзаро
мос келишини текшириш учун
уларни қўшимча равишда ҳимоя қилиш ва идентификация қилиш талаб
этилади. Бу мақсадни амалга ошириш учун яна бир ҳужжат – электрон
сертификат талаб этилади. Электрон сертификат очиқ калитни унинг
241
конкрет эгаси ёки қандайдир амалий дастур билан боғлаб туради.
Сертификатнинг ўзи ҳам тасдиқланган бўлиши керак, бу
билан унинг
ҳақиқийлиги тасдиқланади. Ушбу тасдиқлашни сертификатга ўз
электрон имзосини қўйган сертификатлаш маркази амалга оширади.
Сертификатлаштириш маркази электрон рақамли имзо тизимининг
марказий элементи бўлиб ҳисобланади. Сертификатлаш марказининг
очиқ калитини ишлатган холда исталган фойдаланувчи марказ
томонидан чиқарилган сертификатнинг ҳақиқийлигини
текшириб
кўриши мумкин. Текшириш жараёни шундай иборатки, унда сертификат
эгасининг номи билан очиқ калитнинг мос келиши текширилади. Очиқ
калитлар инфратузилмаси криптография асосида ҳимояланган тармоқ
уланишларини ташкил қилишда (
масалан, С/МИМЕ, ССЛ, ИПСЕC
)
турли хил амалий иловаларда (
масалан, электрон почта, wеб-иловалар,
электрон тижорат
) ёки электрон хужжатлар электрон рақамли
имзоларини хосил қилишда ишлатилади. Ҳар қандай очиқ калитли
криптографик алгоритмлар каби электрон рақамли
имзонинг Интернет
муҳитида ишлатилиши жуда ҳам қулай –сиз ўз очиқ калитингизни имзо
қўйилган маълумотни керакли инсонга жўнатишингиздан аввал исталган
адресатга жўнатишингиз ёки очиқ калитни Интернетдаги бирор бир
ресурсга жойлаштириб қўйишингиз мумкин. Лекин бунда ҳавфсизлик
даражаси бироз пасаяди, чинки очиқ калитлар алмаштирилиб қўйилиши
мумкин. Аммо, очиқ калитларни алмаштириб қўйишга қарши кураш
усули мавжуд – бу уларнинг сертификациясини амалга оширишдир.
Енди
очиқ
калитларнинг
инфратузилмаси
(
Публиc
Кей
Инфраструcтуре -
Do'stlaringiz bilan baham: