1976 йилда Диффи ва Хеллман ўзларининг «Криптологияда янги йўналиш» илмий ишларида бир томонли функция сифатида y g a modn ифода билан аниқланган дискрет даражага кўтариш функциясини таклиф қилиб, a logg ymodn ифодадаги дискрет логарифмни ҳисоблашнинг амалий жиҳатдан мураккаблигига асосланган эди. 1978 йилда эса, Массачусетс технология институтининг олимлари: Р.Л. Ривест, А. Шамир, Л. Адлман, ўзларининг илмий мақоласида биринчи бўлиб маҳфий услубли ва ҳақиқатан ҳам бир томонли бўлган функцияни таклиф этдилар. Бу мақола «Рақамли имзоларни қуриш услублари ва очиқ калитли криптосистемалар» деб аталиб, кўпроқ аутентификация масалаларига қаратилган. ҳозирги кунда, бу юқорида номлари келтирилган олимлар таклиф этган функцияни, шу олимларнинг шарафига RSA бир томонли функцияси дейилади. Бу функция мураккаб бўлмай, унинг аниқланиши учун, элементар сонлар назарясидан баъзи маълумотлар керак бўлади.1
Мисол: Учта ҳарфдан иборат бўлган ―САВ‖ маълумотини шифрлаймиз.
Биз қулайлик учун кичик туб сонлардан фойдаланамиз Амалда эса мумкин қадар катта туб сонлар билан иш кўрилади.
Туб бўлган р=3 ва q=11 сонларини танлаб оламиз.
IV. АМАЛИЙ МАШҒУЛОТ МАТЕРИАЛЛАРИ
Ушбу n=pq=3*11=33 сонини аниқлаймиз.
Сўнгра,(33) (р 1)(q 1) 210 20 сонини топамиз, ҳамда бу сон билан 1 дан фарқли бирор умумий бўлувчига эга бўлмаган e сонини, мисол учун e=3 сонини, оламиз.
Юқорида келтирилган (24) шартни қаноатлантирувчи d сонини 3d=1 (mod 20) тенгликдан топамиз. Бу сон d= 7
Шифрланиши керак бўлган «САВ» маълумотини ташкил этувчи ҳарфларни: А1, В2, С3 мосликлар билан сонли кўринишга ўтказиб олиб, бу маълумотни мусбат бутун сонларнинг, кетма-кетлигидан иборат деб қараймиз. У ҳолда маълумот (3,1,2)кўринишда бўлади ва уни {e;n}={3;33} очиқ калит билан fz (x) x3(mod33) бир томонли функция билан шифрлаймиз:
х=3 да ШМ1=(33)(mod33)=27, х=1 да ШМ2=(13) (mod33)=1, х=2 да ШМ3=(23) (mod33)=8.
Бу олинган шифрланган (27,1,8) маълумотни маҳфий {d;n}={7;33} калит билан fz1(y) y7(mod33) ифода орқали дешифрлаймиз:
у=9 да ОМ1=(277) (mod33)=3, у=1 да ОМ2=(17) (mod33)=1, у=29 да ОМ3=(87) (mod33)=2.
Шундай қилиб, криптотизимиларда RSA алгоритмининг қўлланиши қуйидагича: ҳар бир фойдаланувчи иккита етарли даражада катта бўлмаган p ва q туб сонларни танлайдилар ва юқорида келтирилган алгоритм бўйича d ва е туб сонларини ҳам танлаб олади. Бунда n=pq бўлиб, {e;n} очиқ калитни {d;n}эса маҳфий калитни ташкил этади. Очиқ калит очиқ маълумотлар китобига киритилади. Очиқ калит билан шифрланган шифрматнни шу калит билан дешифрлаш имконияти йўқ бўлиб, дешифрлашнинг маҳфий калити фақат шифр маълумотининг хақиқий эгасига маълум.
Do'stlaringiz bilan baham: |