2.1 Elektron raqamli imzo tarixi
1976 yilda, Uitfild Diffi va Martin Xellman birinchi navbatda elektron raqamli imzo sxemasi tushunchasini tavsifladi, ammo ular faqatgina bunday sxemalar tuzoqli bir tomonlama almashtirish funktsiyalari asosida mavjud deb taxmin qilishdi. Ko'p o'tmay, Ronald Rivest, Adi Shamir va Len Adleman ixtiro qilgan RSA ibtidoiy raqamli imzolarni ishlab chiqarish uchun ishlatilishi mumkin bo'lgan algoritm (garchi faqat kontseptsiyaning isboti sifatida - "oddiy" RSA imzolari xavfsiz emas). Raqamli imzoni taklif qiladigan birinchi keng tarqalgan dasturiy ta'minot to'plami bo'ldi Lotus yozuvlari 1.0, 1989 yilda chiqarilgan, RSA algoritmidan foydalanilgan.
Boshqa raqamli imzo sxemalari tez orada RSAdan so'ng ishlab chiqilgan, bu eng qadimgi narsa Lamport imzolari, Merkle imzolari ("Merkle daraxtlari" yoki oddiygina "Hash daraxtlari" nomi bilan ham tanilgan), va Rabin imzolari.
1988 yilda, Shafi Goldwasser, Silvio Mikali va Ronald Rivest birinchi bo'lib elektron raqamli imzo sxemalarining xavfsizlik talablarini aniq belgilab oldi. Ular imzo sxemalari uchun hujum modellari ierarxiyasini tavsifladilar va shuningdek taqdim etdilar GMR imzo sxemasi, birinchisi, imzo sxemalari uchun hozirda qabul qilingan xavfsizlik ta'rifi bo'lgan tanlangan xabar hujumiga qarshi ekzistensial qalbakilashtirishning oldini olishga imkon beradi. Trapdoor funktsiyalari asosida emas, balki bir tomonlama almashtirish xususiyatiga ega bo'lgan juda zaif xususiyatga ega funktsiyalar oilasiga asoslangan birinchi shunday sxema taqdim etildi.
Bitta raqamli imzo sxemasi (ko'pchilik) RSA asosida yaratilgan. Imzo kalitlarini yaratish uchun modulni o'z ichiga olgan RSA kalit juftligini yarating, N, bu ikkita tasodifiy maxfiy aniq katta sonlarning hosilasi va butun sonlar bilan birga, e va d, shu kabi e d ≡ 1 (modφ(N)), qaerda φ bo'ladi Eyler phi-funktsiyasi. Imzoluvchining ochiq kaliti quyidagilardan iborat N va eva imzo chekuvchining maxfiy kaliti mavjud d.
Xabarni imzolash uchun, m, imzo imzoni hisoblaydi, σ, shu kabi σ ≡ md (modN). Tekshirish uchun qabul qiluvchi buni tekshiradi σe ≡ m (modN).
Bir nechta dastlabki imzo sxemalari o'xshash turga ega edi: ular a dan foydalanishni o'z ichiga oladi qopqoqni almashtirish masalan, RSA funktsiyasi yoki Rabin imzolari sxemasida, kvadrat modulli kompozitni hisoblash,N. Qopqon eshiklarini almashtirish oilasi - bu oila almashtirishlar, parametr bilan ko'rsatilgan, uni oldinga yo'nalishda hisoblash oson, lekin yopiq kalitni ("trapdoor") bilmasdan teskari yo'nalishda hisoblash qiyin. Trapdoor permutations raqamli imzo sxemalari uchun ishlatilishi mumkin, bu erda teskari yo'nalishni maxfiy kalit bilan hisoblash imzolash uchun, oldinga yo'nalishni hisoblash esa imzolarni tekshirish uchun ishlatiladi.
To'g'ridan-to'g'ri foydalanilganda, ushbu turdagi imzo sxemasi faqat kalitlar uchun mavjud bo'lgan soxtalashtirish hujumiga qarshi himoyasiz. Soxtalashtirishni yaratish uchun tajovuzkor tasodifiy imzo tanlaydi va xabarni aniqlash uchun tekshirish tartibidan foydalanadi, m, ushbu imzoga mos keladi. Ammo amalda ushbu turdagi imzo to'g'ridan-to'g'ri ishlatilmaydi, aksincha imzolanadigan xabar birinchi o'rinda turadi xesh qisqa hazm qilish uchun, ya'ni to'ldirilgan bilan solishtirish mumkin bo'lgan katta kenglikkaN, keyin teskari trapdoor funktsiyasi bilan imzolangan. Shunday qilib, bu soxta hujum faqat σ ga mos keladigan to'ldirilgan xash funktsiyasini ishlab chiqaradi, ammo bu qiymatga olib keladigan xabar emas, hujumga olib kelmaydi. Tasodifiy oracle modelida, hash-then-sign (xash va to'ldirish birlashtirilgan amaliyotning idealizatsiyalangan versiyasi N mumkin bo'lgan natijalar), ushbu imzo shakli, hatto a ga qarshi ham mavjuddir ochiq matnli hujum.
Butun hujjat o'rniga bunday xash (yoki xabar dayjesti) ga imzo chekishning bir qancha sabablari bor.
Samaradorlik uchun
Imzo ancha qisqaroq bo'ladi va shu bilan vaqtni tejashga imkon beradi, chunki xeshlash amalda imzolashga qaraganda ancha tezroq bo'ladi.
Moslik uchun
Xabarlar odatda bit satrlardir, ammo ba'zi imzo sxemalari boshqa domenlarda ishlaydi (masalan, RSA misolida kompozitsion raqam modullari N). Xash funktsiyasidan o'zboshimchalik bilan kiritilgan ma'lumotlarni tegishli formatga aylantirish uchun foydalanish mumkin.
Butunlik uchun
Xash funktsiyasiz, "imzolanadigan" matnni imzo sxemasi to'g'ridan-to'g'ri ishlashi uchun etarlicha kichik bloklarga bo'linishi (ajratilishi) kerak bo'lishi mumkin. Biroq, imzolangan bloklarning qabul qiluvchisi barcha bloklar mavjudligini va tegishli tartibda ekanligini aniqlay olmaydi.[12-15]
Хulosa
Zamonaviy axborot kommunikatsiya texnologiyalarining, ayniqsa internetning keng joriy qilinishi insoniyatga ko`plab imkoniyatlarni tuhfa qilmoqda.Ma`lumotlarga qaraganda ayni kunda dunyo bo`yicha internet xizmatidan muntazam foydalanuvchilar soni 300 milliondan oshib ketdi. e`tiborlisi shuki bu ko`rsatkich soniyalar ichida o`zgarib boryapti. Har ikki-uch daqiqada bir kishi ro`yxatdan o`tayotgani fikrimiz dalilidir. Yana bir hayratlinarli raqam, bir kunda 7 milliondan ortiq veb-sahifalar yaratilyapti. Internetning bu qadar ommalashuviga uning axborotni tez va arzon narxda etkazib berishi asosiy sabab bo`lmoqda. Pochta xizmati bilan taqqoslaganda ‘o`rgimchak to`ri’ning xizmati 720 barobar tez va 355 barobar arzondir.Internetda axborotlarni matnli, audio, video, grafik ob`ektlar, baza ma`lumotlari, dasturlar va boshqa ko`rinishda kuzatish mumkin. Mazkur xizmatga ulangan har qanday kishi istalgan vaqtda-kechasimi yo kunduzi, bir turdagi materiallar bilan bir necha marta tanishishi, tarmoqqa ma`lumotlar joylashtirishi, ularni ko`paytirishi mumkin. Afsuski, zamonaviy axborot kommunikatsiya texnologiyalarining keng joriy qilinishi insoniyatga ko`plab imkoniyatlarni tuhfa etish barobarida, jamiyatga bir qator muammolar, xususan, kompyuter jinoyatchiligi va kiberterrorizm xavfini ham paydo qilmoqda. So`nggi kunlarda ommaviy axborot vositalarida kiberjinoyatchilik, kiberterrorizm singari yangi atamalarning tez – tez tilga olinayotgani bu borada insoniyat oldida jiddiy xavf paydo bo`layotganini anglatadi. Bu kabi jinoyatlar, eng avvalo kompyuterlar, kompyuter tarmoqlari va tizimlari ishiga noqonuniy aralashuv orqali ma`lumotlarni o`g’irlash, o`zlashtirish, o`zgartirish kabi harakatlarda namoyon bo`lmoqda. Shu sababli axborot xavfsizligini ta`minlashga e`tiborsizlik bilan qarashga haqqimiz yo`q. Axborot xavfsizligini ta`minlash kechiktirib bo`lmaydigan va barcha bilishi hamda o`rganishi bo`lgan muammo hisoblanadi. Bu muammoni echish uchun qadim davrlardan boshlab insonlar turli xil usul va uslublardan foydalanishgan. Ushbu usul va uslublarni o`rganishgan, ularni takomillashtirishgan hamda yangilarini yaratishgan. O`z vaqtida unumli qo`llanilgan musul va uslublarni unutmasligimiz hamda ularni o`rganish orqali yangilarini yaratishimizni davr taqoza qiladi. Axborot xavfsizligini ta`minlashning usullaridan biri kriptografiyadir. Shu sababli, yuqorida keltirilgan fikrga tayangan holda ushbu bitiruv malakaviy ishi, ‘Kriptografiya masalalarni yechishda bir tomonlama funksiyalardan foydalanish’ mavzusi bo`yicha biz axborot, axborotning jamiyatdagi o`rni, hozirgi axborot kommunikatsiya texnologiyalari davrida elektron axborotlar, axborotlashgan jamiyatda elektron hujjatlar hamda ularning harakati va ular xavfsizligini ta`minlash haqida fikrlarimizni keltirib o`tdik.Biz ushbu Induvidial loyihada ‘Vijiner usulida matnlarni shifrlash va deshifrlash dasturini yaratish’ mavzusi bo`yicha axborot asrida eng muhim masalalar hisoblangan ‘Axborotlashgan jamiyatda elektron hujjatlar’ ga tavsif bergach ‘Axborot xavfsizligi va axborot urushlari’, ‘Axborotlar xavfsizligi tushunchalari va himoya tizimlari’ hamda ‘Kriptografiya – maxfiy xabarning ma`nosini yashirish’ masalalariga to`xtalib o`tdik. Keyin esa kriptografiya haqida qisqacha ma`lumot berilgandan so`ng bevosita Simmetrik va nosimmetrik usulida matnlarni shifrlash va deshifrlash haqidagi tavsiflarimizni keltirdik hamda mutanosib dasturlarni tuzdik.
Do'stlaringiz bilan baham: |