RSA шифрлаш алгоритми ассиметрик шифрлаш алгоритмлари ичида яратилган дастлабки алгоритмлардан бири саналиб, катта сонни иккита туб сон кўпайтувчиси шаклида ѐйиш муаммосига асосланган. Ҳозирги кунда ҳам ушбу алгоритмдан амалда камида 1024-бит калитдан фойдаланиш тавсия этилади.1
Эль-Гамал тизими чекли майдонларда дискрет логарифмларнинг ҳисобланиш мураккаблигига асосланган. RSA ва Эль-Гамал тизимларининг асосий камчилиги сифатида модуль арифметикасидаги мураккаб амалларнинг бажарилиши заруриятини кўрсатиш мумкин. Бу ўз навбатида айтарлича ҳисоблаш ресурсларини талаб қилади.
2.4. Хэш функциялар ва ЭРИ алгоритмлари
Ахборотнинг криптографик ҳимоясининг асосий вазифаларидан бири бу – маълумот бутунлигини таъминлашдир. Маълумотни бутунлигини таъминлашда хэш функциялар деб аталувчи тизимлардан фойдаланилиб, ушбу тизимлар ахборотни узатиш давомида ўзгарганлигини текширишда фойдаланилади.
Ушбу тизимларнинг дастлабки вакилларига CRC (Cyclic Redundancy
Stamp Mark. Information security: principles and practice. 95
Check) тизимларини мисол қилиб олиш мумкин. Ҳозирда ҳам кичик ҳисоблашлар талаб этиладиган қурилмаларда ва тизимларда айнан CRC тизимларидан кенг фойдаланилади. Масалан, WEP протоколида, тармоқ қурилмаларида ва ҳак.
Хэш функция деб ихтиѐрий узунликдаги (бит ѐки байт бирликларида) маълумотни бирор фиксирланган узунликдаги (бит ѐки байт бирликларида) қийматга ўтказувчи функцияга айтилади. Хэш функциялар статистик тажрибаларни ўтказишда, мантиқий қурилмаларни текширишда, тез қидириб топиш алгоритмларини тузишда ва маълумотлар базасидаги маълумотларнинг тўлалигини текширишда қўлланилади.
Криптографияда хэш функциялар қуйидаги масалаларни ҳал қилиш учун ишлатилади:
маълумотни узатишда ѐки сақлашда унинг тўлалигини назорат қилиш учун;
маълумотнинг манбаини аутентификация қилиш учун.
Маълумотни узатишда ѐки сақлашда унинг тўлалигини назорат қилиш учун ҳар бир маълумотнинг хэш қиймати (бу хэш қиймат маълумотни аутентификация қилиш коди ѐки ―имитовставка‖-маълумот блоклари билан боғлиқ бўлган қўшимча киритилган белги дейилади) ҳисобланилади ва бу қиймат маълумот билан бирга сақланилади ѐки узатилади. Маълумотни қабул қилган фойдаланувчи маълумотнинг хэш қийматини ҳисоблайди ва унинг назорат қиймати билан солиштиради. Агар таққослашда бу қийматлар мос келмаса, маълумот ўзгарганлигини билдиради.
Хэш функция деб, ихтиѐрий узунликдаги М маълумотни фиксирланган узунликдаги h(М)=H қийматга акслантирувчи, осон ҳисобланадиган бир томонли функцияга айтилади.
Хэш қиймат бошқа номлар билан: ―хэш код‖, ―свертка‖, ―дайджест‖, ―бармоқ излари‖ деб ҳам аталади.
Хэш функцияга қуйидаги талаблар қўйилади:
Ихтиѐрий узунликдаги матнга қўллаб бўлади.
Чиқишда тайинланган узунликдаги қийматни беради.
Ихтиѐрий берилган х бўйича h(х) осон ҳисобланади.
Ихтиѐрий берилган H бўйича h (х)= Н тенгликдан х ни ҳисоблаб топиб бўлмайди. (Бир томонлилик хоссаси)
Олинган х ва y≠х матнлар учун h(х)≠ h(y) бўлади. (Коллизияга бардошлилик хоссаси).
Ҳозирда амалда хэш функциялар ўзи алоҳида фойдаланилмай, балки улар устида ишлаб чиқилган тизимлар кенг фойдаланилади. Ушбу
тизимларларга, электрон рақамли имзо алгоритмлари, маълумотларни аутентификациялаш тизимиларини олишимиз мумкин.
Маълумотни аутентификациялаш тизимлари (МАС) хэш функциялар бажарган маълумотни бутунлигини таъминлаш вазифаси устига қўшимча равишда, маълумотни аутентификациялаш вазифасини ҳам бажаради. Умумий ҳолда МАС тизимларининг ишлаши қуйидаги 2.15-расмда акс
эттирилган.1
2.15-расм. MAC тизимлари
Ушбу тизимларда фақатгина икки томонга маълум бўлган махфий параметр ―Калит‖ фойдаланилиб, ушбу параметр орқали фойдаланувчи маълумоти аутентификациядан ўтказилади. Ҳозирда МD5, SHA1, SHA2 хэш функцияларига асосланган МАС тизимларидан амалда кенг фойдаланилади.
Бундан ташқари маълумот манбаининг ҳақиқийлигини таъминлашда, маълумот муаллифини аниқлашда электрон рақамли имзо (ЭРИ) фойдаланилиб, уларнинг асосий вазифаси қуйидагилардан иборат:
махфий калит фақат фойдаланувчи (A)нинг ўзигагина маълум бўлса, у ҳолда фойдаланувчи (Б) томонидан қабул қилиб олинган маълумотни фақат (A) томонидан жўнатилганлигини рад этиб бўлмайди;
қонун бузар (рақиб томон) махфий калитни билмаган ҳолда мадификациялаш, сохталаштириш, фаол модификациялаш, ниқоблаш ва бошқа шу каби алоқа тизими қоидаларининг бузилишига имконият
туғдирмайди;
алоқа тизимидан фойдаланувчиларнинг ўзаро боғлиқ ҳолда иш юритиши муносабатидаги кўплаб келишмовчиликларни бартараф этади ва бундай келишмовчиликлар келиб чиққанда воситачисиз аниқлик киритиш имконияти туғилади.
Махсус ЭРИ алгоритмлари рақамли имзони ҳисоблаш ва имзони текшириш қисмларидан иборат. Рақамли имзони ҳисоблаш қисми имзо қўйувчининг маҳфий калити ва имзоланиши керак бўлган ҳужжатнинг хэш
Stamp Mark. Information security: principles and practice. 136 – 138 – с.
қийматига боғлиқ бўлади. Имзони текшириш қисми имзо эгасининг очиқ калитига ва қабул қилиб олинган ҳужжатнинг хэш қийматига боғлиқ ҳолда амалга оширилади.
Do'stlaringiz bilan baham: |