K A = g k‘(modN) .
Bir vaqtning o‘zida foydalanuvchi V o'zining maxfiy kaliti кц asosida ochiq kalitni hisoblaydi:
K H= g k"(modN).
Bu yerda. N va g - katta butun oddiy sonlar. Arifmetik amallar Miing moduliga keltirish orqali bajariladi. N va g sonlami sir saqlash shart emas, chunki odatda, bu qiymatlar tarmoq va tizimdan foydalanu-vchilaming barchasi uchun umumiy hisoblanadi.
So‘ngra foydalanuvchilar A va V o‘zlarining ochiq kalitlarini hi-moyalanmagan kanal orqali almashadilar va umumiy sessiya maxfiy kaliti ATni (boMinuvchi sirni) hisoblashda ishlatadilar:
foydalanuvchi A: K = ( K D)kj (m od N ) = ( g kR ) kj (m od N ) ,
foydalanuvchi V: K'= ( К д)кв (m od N ) = ( g kA )k" (m od N ),
bunda K = К ' , chunki ( g k" )Aj = (g k >)*" (mod N) .
Shunday qilib, ushbu amallar natijasida ikkala maxfiy kalit kA va kglarning funksiyasi bo'lgan umumiy sessiya maxfiy kaliti hosil qili-nadi.
Ochiq kalitlar KA va Ky qiymatlarini ushlab qolgan niyati buzuq odam sessiya maxfiy kaliti K ni hisoblay olmaydi, chunki u maxfiy ka litlar кл va ky qiymatlarini bilmaydi. Bir tomonlama funksiyaning ishla tilishi sababli ochiq kalitni hisoblash amali qaytarilmaydigan amal, ya’ni abonentning ochiq kaliti qiymati bo‘yicha uning maxfiy kalitini hisoblash mumkin emas.
Piffi-Xellman usulining noyobligi shundan iboratki, abonentlar jufti tarmoq orqali ochiq kalitlami uzatganlarida faqat o‘zlariga ma'lum maxfiy sonni olish imkoniyatiga ega. So‘ngra abonentlar uzatilayotgan axborotni ma’lum tekshirilgan usulni - olingan umumiy sessiya maxfiy kalitidan foydalangan holda simmetrik shifrlashni ishlatib himoyalashga kirishishlari mumkin.
Diffi-Xellman sxemasi ma’lumotlarni har bir seansda yangi kalit-larda shifrlash imkonini beradi. Bu sirlarni disketlarda yoki boshqa eltu-vchilarda saqlamaslikka imkon beradi, chunki bunday saqlash ularni raqiblar yoki niyati buzuq odamlar qo'liga tushib qolish ehtimolligini oshiradi.
Diffi-Xellman sxemasi uzatilayotgan m a’ umotlarning konfiden-sialligini va autentligini (asliga to ‘g ‘riligini) kompleks himoyalash usu-//ni ham amalga oshirish imkonini beradi. Algoritm foydalanuvchiga raqamli imzoni va simmetrik shifrlashni bajarishda bir xil kalitlami shakllantirish va ishlatish imkonini beradi.
Ma’lumotlar yaxlitligini va konfidensialligini bir vaqtda himoya lash uchun shifrlash va elektron raqamli imzodan kompleks foydalanish maqsadga muvofiq hisoblanadi. Diffi-Xellman sxemasi ishlashining oraliq natijalaridan uzatilayotgan ma’lumotlarning yaxlitligini va kon fidensialligini kompleks himoyalash usulini amalga oshirishda foydalan ish mumkin. Haqiqatan, ushbu algoritmga binoan foydalanuvchilar A va V avval o'zlarining maxfiy kalitlari kA va kB ni generatsiyalaydilar va
ochiq kalitlari KA va KB ni hisoblaydilar. So'ngra abonentlar Л va V bu oraliq natijalardan ma’lumotlarni simmetrik shifrlashda foydalanilishi mumkin boMgan umumiy bo‘linuvchi maxfiy kaliti K ni bir vaqtda hisoblash uchun ishlatadi.
Uzatilayotgan ma’lumotlaming konfidensialligini va autentiligini kompleks himoyalash usuli quyidagi sxema bo‘yicha ishlaydi:
abonent A raqamli imzoning standart algoritmidan foydalanib, o'zining maxfiy kaliti kA yordamida xabar M ga imzo chekadi;
abonent A o‘zining maxfiy kaliti kA va abonent V ning ochiq kaliti Ky dan Diffi-Xellman algoritmi bo'yicha umumiy bo‘linuvchi maxfiy kaliti K ni hisoblaydi;
abonent A olingan o‘zaro boMinuvchi maxfiy kalitda almashinuv bo'yicha sherigi bilan kelishilgan simmetrik shifrlash algoritmidan foy-dalangan holda xabar M ni shifrlaydi;
abonent V shifrlangan xabar Mni olishi bilan o'zining maxfiy ka liti kB va abonent A ning ochiq kaliti KA dan Diffi-Xellman algoritmi bo'yicha o‘zaro boMinuvchi maxfiy kalit K ni hisoblaydi;
- abonent V olingan xabar M ni kaliti K da rasshifrovka qiladi;
abonent V abonent A ning ochiq kalit KA yordamida rasshifrovka qilingan xabar A/imzosini tekshiradi.
Diffi-Xellman sxemasi asosida tarmoq sathida himoyalangan vir tual tarmoqlar VPN qurilishida qoMlaniluvchi kriptokalitlami boshqarish protokollari SKIP (Simple Key Management for Internet Protocols) va IKE (Internet Key Exchange) ishlaydi.
V bob. IDENTIFIKATSIYA VA AUTENTIFIKATSIYA
Do'stlaringiz bilan baham: |