6.2.3. RSA ochiq kalitli shifrlash algoritmi asosidagi elektron raqamli imzo
Tizimning har bir i - foydalanuvchisi ei ,di - kalitlar juftligini yaratadi. Buning uchun yetarli katta bo‘lgan p va q -tub sonlari olinib (bu sonlar maxfiy tutiladi), n pq -soni va Eyler funksiyasining qiymati n=p1q1 hisoblanadi (bu son ham maxfiy tutiladi). So‘ngra ei ,n1 shartni qanoatlantiruvchi, ya’ni n- soni bilan o‘zaro tub bo‘lgan ei -son bo‘yicha di soni ushbu eidi 1modn formula orqali hisoblanadi. Bu (ei ;di ) –juftlikda ei - ochiq kalit va di - maxfiy (shaxsiy) kalit deb e’lon qilinadi.
Shundan so‘ng i -foydalanuvchidan j -foydalanuvchiga shifrlangan
ma’lumotni imzolagan holda jo‘natishi quyidagicha amalga oshiriladi:
1. Shifrlash qoidasi: M ej modn C , bu yerda M -ochiq ma’lumot,
S – shifrlangan ma’lumot;
|
|
2. Deshifrlash qoidasi:
|
Cd j modn M e jd j modn M ;
|
3. ERIni hisoblash:
|
HMdi modn Pi ,
|
bu yerda i -foydalanuvchining Pi -imzosi М -ma’lumotning HM- xesh funksiya qiymati bo‘yicha hisoblangan;
4. ERIni tekshirish: Pi ei modn HMeidi modn HM, agar
HM HM1 bo‘lsa (bu yerda M1 -deshifrlangan ma’lumot), u holda elektron
hujjat haqiqiy, aks holda haqiqiy emas, chunki xesh funksiya xossasiga ko‘ra M M1 bo‘lsa, ularning xesh qiymatlari ham teng bo‘ladi.
Ma’lumotni maxfiy uzatish protokoli:
M HMdi ej modn M Pi ej modn C;
Maxfiy uzatilgan ma’lumotni qabul qilish protokoli:
Cd j modn M Pi e jd j modn M Pi , umuman qaraganda dastlabki
ma’lumot o‘zgartirilgan bo‘lishi mumkin, shuning uchun Cd j modn M1 Pi
bo‘lib, natijada xesh qiymat imzo bo‘yicha ushbu ifoda
Pi ei modn HMeidi modn HM bilan hisoblanadi va qabul qilib olingan ma’lumotning xesh qiymati HM1 bo‘lsa, u holda HM HM1 bo‘lganda elektron hujjat haqiqiy, aksincha bo‘lsa, soxta hisoblanadi.
6.2.4 El Gamal ochiq kalitli shifrlash algoritmi asosidagi elektron raqamli imzo
El Gamal ochiq kalitli shifrlash algoritmiga asoslangan kriptotizimning har bir i - foydalanuvchisi uchun ochiq va maxfiy kalitlar generasiyasi quyidagicha amalga oshiriladi, ochiq e’lon qilinadigan pi - tub son (yoki foydalanuvchilar guruhi uchun umumiy bo‘lgan p -tub son) tanlanadi, ushbu gi pi (yoki foydalanuvchilar guruhi uchun g p) shartni qanoatlantiruvchi gi (yoki foydalanuvchilar guruhi uchun g ) soni tanlanadi, ushbu yi g xi mod pi ( p -umumiy bo‘lganda yi g xi mod p, xi p ) formula bilan xi - maxfiy kalit bo‘yicha yi soni hisoblanadi. Shunday qilib, pi ,gi , yi -parametrlar birikmasi (umumiy p va g uchun p,g, yi - parametrlar birikmasi ochiq kalitni tashkil etadi, maxfiy kalit xi hisoblanadi.
Tizimda i -foydalanuvchidan j -foydalanuvchiga shifrlangan ma’lumotning imzolangan holda jo‘natilishi quyidagicha amalga oshiriladi:
Shifrlash qoidasi: a j g kj mod p j , bj ykj M mod p j (umumiy p va g lar uchun a g k mod p, bj ykj M mod p), bu yerda k -tasodifiy son bo‘lib
ma’lumotni imzolovchi tomonidan tanlanadi, bu son ( p j 1) soni bilan o‘zaro tub EKUBk, p j 11 ( p va g umumiy bo‘lganda EKUB(k , p 1) =1 ), M -ochiq ma’lumot, shifrlangan ma’lumot a j ,bj C ( p va g umumiy bo‘lganda, (a,bj ) C).
D eshifrlash qoidasi: j mod p j M ( p va g umumiy bo‘lganda b xj mod p M ), haqiqatan ham mod p j g xjik mod p j M ( p va g a
j umumiy bo‘lganda b xj mod p j mod p kx j mod p = M mod p M , a
M p);
3. ERIni hisoblash qoidasi: ai gik mod pi , bi soni esa
M xiai kbi modpi 1 yoki H(M) xiai kbi modpi 1 tenglamadan topiladi, ya’ni bi M ai xi k1 modpi 1 yoki bi H(M) ai xi k1 modpi 1 ( p va g umumiy bo‘lganda a g k mod p, b soni esa M xia kbmodp 1 yoki
HMxakbmodp1 tenglamadan topiladi, ya’ni b M axi k1 modp 1 yoki b HMaxi k1 modp 1, EKUBk, p11) HM-ma’lumotning xesh
qiymati, xi -maxfiy kalit, imzo sifatida ai va bi juftlik, ya’ni ai ,bi Pi , ( p va g umumiy bo‘lgandaa,b) imzo deb qabul qilinadi.
Imzoni tekshirish qoidasi:
Agar yiai aibi mod pi giM mod pi yoki yiai aibi mod pi giH(M) mod pi bo‘lsa, u holda elektron hujjat haqiqiy, aks holda soxta hisoblanadi. Chunki yi gixi mod pi va ai gik mod pi
tengliklar o‘rinli bo‘lib, Ferma teoremasiga ko‘ra ushbu ayniyat o‘rinli: yiai aibi mod pi (gi xi )ai (gik )bi mod pi giaixi kbi mod pi =gid ( pi 1)M mod pi =
= gid ( pi 1) giM mod pi =(gi ( pi 1) )d mod pi giM mod pi mod pi =
= 1d mod pi giM mod pi mod pi giM mod pi ;
Ma’lumotni maxfiy uzatish protokoli: a j g kj mod p j , bj ykj M ' mod p j y j k M Pi mod p j ,
a j ,bj C- shifrma’lumot;
5. Maxfiy uzatilgan ma’lumotni qabul qilish protokoli:
x j mod p j M ' M Pi ,
j
umuman qaraganda, dastlabki ma’lumot o‘zgartirilgan bo‘lishi mumkin, shuning uchun
x j mod p j M ' M1 Pi ,
j
bo‘lib, HM1 - xesh qiymat hisoblanadi. Agar yiai aibi mod pi giM1 mod pi yoki
yiai aibi mod pi giH (M1) mod pi bo‘lsa, u holda elektron hujjat haqiqiy, aks holda soxta
hisoblanadi.
Ochiq kalitli shifrlash algoritmlari bitta (bir xil) elektron hujjatga har xil ERIni qo‘yish imkoniyatini bermaydi. Bunday holat esa bitta elektron hujjatni har xil tomonlarga bitta imzolovchi tomonidan har xil ERI bilan yuborilish zarurati masalasi yechimini ta’minlamaydi va kriptotahlilchiga kriptohujumni muvaffaqiyatli amalga oshirish imkoniyatini beradi. Bu masalaning yechimini ta’minlash yo‘nalishida olib borilgan ilmiy-tadqiqot ishlari maxsus ERI algoritmlarining ishlab chiqilishi bilan amalga oshirildi.
6.2.5. Maxsus elektron raqamli imzo algoritmlarining matematik modellari
Imzoni hisoblash va uni tekshirishga asoslangan maxsus ERI algoritmlari turkumidagi DSA va GOST R 34.10-94 standart algoritmlarining asosini El Gamal shifrlash algoritmi tashkil etadi, ya’ni bu algoritmlar bardoshliligi diskret logarifmlash masalasi yechimining matematik murakkabligi bilan ta’minlangan.
EECh gruppasida tuzilgan ERI sxemalarining [56-68] tahlili shuni ko‘rsatadiki, avvalgi sxemalarni (aslida, El Gamal sxemalari modifikasiyalarini) yangilari bilan almashtirish ikki xil algebraik struktura – EECh nuqtalarining chekli additiv gruppasi va chekli maydon F(q) asosida amalga oshirilgan, bu yerda q – hosil qiluvchi (generator) nuqta G asosida yuzaga kelgan gruppaning tartibi. Bunda maydonning chekli multiplikativ gruppasi elementlari ustida darajaga oshirish algebraik amali EECh nuqtalari chekli additiv gruppasi elementlari ustida ko‘p marta qo‘shish (skalyar songa ko‘paytirish) amali bilan almashtirilgan. ERI sxemalarida chekli maydon elementlari ustida bajariladigan amallar o‘zgarmagan.
Shunday qilib EECh gruppasida ERI algoritmini shakllantirish uchun quyidagi almashtirishlarni amalga oshirish kifoya:
(nuqtasi) G bilan;
g element tartibi q ni G nuqta tartibi q bilan;
shaxsiy kalit d ni shaxsiy kalit d bilan;
oshkora kalit y=gd (mod p)ni oshkora kalit Y = [d]G.
EECh gruppasida har qanday kriptografik algoritmni tuzish tizim parametrlarini spesifikasiyalashdan boshlanib, kriptografik algoritmni tuzish va uni sinab ko‘rish bilan yakunlanadi.
Do'stlaringiz bilan baham: |