Toshkent axborot axborot lashtirish texnologiyalari



Download 12,16 Mb.
bet39/136
Sana09.06.2022
Hajmi12,16 Mb.
#646054
1   ...   35   36   37   38   39   40   41   42   ...   136
Bog'liq
2-9

K A = g k‘(modN) .

Bir vaqtning o‘zida foydalanuvchi V o'zining maxfiy kaliti кц asosida ochiq kalitni hisoblaydi:




K H= g k"(modN).

Bu yerda. N va g - katta butun oddiy sonlar. Arifmetik amallar Miing moduliga keltirish orqali bajariladi. N va g sonlami sir saqlash shart emas, chunki odatda, bu qiymatlar tarmoq va tizimdan foydalanu-vchilaming barchasi uchun umumiy hisoblanadi.


So‘ngra foydalanuvchilar A va V o‘zlarining ochiq kalitlarini hi-moyalanmagan kanal orqali almashadilar va umumiy sessiya maxfiy kaliti ATni (boMinuvchi sirni) hisoblashda ishlatadilar:

foydalanuvchi A: K = ( K D)kj (m od N ) = ( g kR ) kj (m od N ) ,


foydalanuvchi V: K'= ( К д)кв (m od N ) = ( g kA )k" (m od N ),


bunda K = К ' , chunki ( g k" )Aj = (g k >)*" (mod N) .


Shunday qilib, ushbu amallar natijasida ikkala maxfiy kalit kA va kglarning funksiyasi bo'lgan umumiy sessiya maxfiy kaliti hosil qili-nadi.


Ochiq kalitlar KA va Ky qiymatlarini ushlab qolgan niyati buzuq odam sessiya maxfiy kaliti K ni hisoblay olmaydi, chunki u maxfiy ka­ litlar кл va ky qiymatlarini bilmaydi. Bir tomonlama funksiyaning ishla­ tilishi sababli ochiq kalitni hisoblash amali qaytarilmaydigan amal, ya’ni abonentning ochiq kaliti qiymati bo‘yicha uning maxfiy kalitini hisoblash mumkin emas.


Piffi-Xellman usulining noyobligi shundan iboratki, abonentlar jufti tarmoq orqali ochiq kalitlami uzatganlarida faqat o‘zlariga ma'lum maxfiy sonni olish imkoniyatiga ega. So‘ngra abonentlar uzatilayotgan axborotni ma’lum tekshirilgan usulni - olingan umumiy sessiya maxfiy kalitidan foydalangan holda simmetrik shifrlashni ishlatib himoyalashga kirishishlari mumkin.


Diffi-Xellman sxemasi ma’lumotlarni har bir seansda yangi kalit-larda shifrlash imkonini beradi. Bu sirlarni disketlarda yoki boshqa eltu-vchilarda saqlamaslikka imkon beradi, chunki bunday saqlash ularni raqiblar yoki niyati buzuq odamlar qo'liga tushib qolish ehtimolligini oshiradi.


Diffi-Xellman sxemasi uzatilayotgan m a’ umotlarning konfiden-sialligini va autentligini (asliga to ‘g ‘riligini) kompleks himoyalash usu-//ni ham amalga oshirish imkonini beradi. Algoritm foydalanuvchiga raqamli imzoni va simmetrik shifrlashni bajarishda bir xil kalitlami shakllantirish va ishlatish imkonini beradi.


Ma’lumotlar yaxlitligini va konfidensialligini bir vaqtda himoya­ lash uchun shifrlash va elektron raqamli imzodan kompleks foydalanish maqsadga muvofiq hisoblanadi. Diffi-Xellman sxemasi ishlashining oraliq natijalaridan uzatilayotgan ma’lumotlarning yaxlitligini va kon­ fidensialligini kompleks himoyalash usulini amalga oshirishda foydalan­ ish mumkin. Haqiqatan, ushbu algoritmga binoan foydalanuvchilar A va V avval o'zlarining maxfiy kalitlari kA va kB ni generatsiyalaydilar va


ochiq kalitlari KA va KB ni hisoblaydilar. So'ngra abonentlar Л va V bu oraliq natijalardan ma’lumotlarni simmetrik shifrlashda foydalanilishi mumkin boMgan umumiy bo‘linuvchi maxfiy kaliti K ni bir vaqtda hisoblash uchun ishlatadi.
Uzatilayotgan ma’lumotlaming konfidensialligini va autentiligini kompleks himoyalash usuli quyidagi sxema bo‘yicha ishlaydi:

abonent A raqamli imzoning standart algoritmidan foydalanib, o'zining maxfiy kaliti kA yordamida xabar M ga imzo chekadi;


abonent A o‘zining maxfiy kaliti kA va abonent V ning ochiq kaliti Ky dan Diffi-Xellman algoritmi bo'yicha umumiy bo‘linuvchi maxfiy kaliti K ni hisoblaydi;

abonent A olingan o‘zaro boMinuvchi maxfiy kalitda almashinuv bo'yicha sherigi bilan kelishilgan simmetrik shifrlash algoritmidan foy-dalangan holda xabar M ni shifrlaydi;


abonent V shifrlangan xabar Mni olishi bilan o'zining maxfiy ka­ liti kB va abonent A ning ochiq kaliti KA dan Diffi-Xellman algoritmi bo'yicha o‘zaro boMinuvchi maxfiy kalit K ni hisoblaydi;


- abonent V olingan xabar M ni kaliti K da rasshifrovka qiladi;


abonent V abonent A ning ochiq kalit KA yordamida rasshifrovka qilingan xabar A/imzosini tekshiradi.


Diffi-Xellman sxemasi asosida tarmoq sathida himoyalangan vir­ tual tarmoqlar VPN qurilishida qoMlaniluvchi kriptokalitlami boshqarish protokollari SKIP (Simple Key Management for Internet Protocols) va IKE (Internet Key Exchange) ishlaydi.




V bob. IDENTIFIKATSIYA VA AUTENTIFIKATSIYA



Download 12,16 Mb.

Do'stlaringiz bilan baham:
1   ...   35   36   37   38   39   40   41   42   ...   136




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish