§4.12. 1-«qo’l siqishish» protokoli.
Еk(x) – k kalit bilan simmetrik kriptotizimdan foydalanib x matnni shifrlash, k – faqat «o’zlariniki» bo’lgan abonentlar biladigan maxfiy kalit bo’lsin.
Protokolni quyidagi sxematik tarzda amalga oshirish mumkin:
A→B: tasodifiy r1 sonini generasiya qilib, uni B abonentga jo’natadi.
B→A: B abonent k kalitdan foydalanib r1 ni shifrlaydi – s1=Ek(r1) va uni A abonentga jo’natadi.
A: s1*=Ek(r1) ni hisoblaydi va s1=s1* munosabatni tekshiradi. Agar bu munosabat o’rinli bo’lmasa, B abonentni «begona» sifatida qabul qiladi va protokol ishini to’xtatadi. Aks holda B abonentni «o’ziniki» deb biladi.
B→A: tasodifiy r2 sonini generasiya qilib, uni A abonentga jo’natadi.
A→B: A abonent k kalitdan foydalanib r2 ni shifrlaydi – s2=Ek(r2) va uni B abonentga jo’natadi.
B: s2*=Ek(r2) ni hisoblaydi va s2=s2* munosabatni tekshiradi. Agar bu munosabat o’rinli bo’lmasa, A abonentni «begona» sifatida qabul qiladi va protokolni to’xtatadi. Aks holda A abonentni «o’ziniki» deb biladi.
Ushbu protokolda maxfiy k kalit aloqa kanali bo’yicha jo’natilmaydi, faqatgina shifrlash kaliti sifatida ishlatiladi. Protokolning mustahkamligi protokolda foydalanilayotgan shifrlash tizimining kriptomustahkamligi bilan bog’liq. Agar shifrlash tizimi «ochiq matn – sifr matn» jo’ftligi ma’lum bo’lgan hujumga nisbatan bardoshli bo’lsa, 2 ta qonuniy foydalanuvchilar aloqa kanalini eshitib boruvchi buzg’unchi yetarlicha ehtimollik bilan maxfiy k kalitni aniqlay olmaydi.
Agar bir xil matnni turli xil kalitlar bilan shifrlash natijasida har xil shifr matnlar hosil qilinsa, «o’ziniki» sifatida tutuvchi raqib si (i=1,2) parametrlarning to’g’ri qiymatlarini aniqlay olmaydi.
Agar E kriptotizim determinallashgan bo’lsa (ya’ni, har bir (x,k) jo’ftlikka faqatgina bitta y - shifrmatn mos kelsa), u holda maxfiy kalitga ega bo’lgan A va B qonuniy abonentlar har doim s1=s1*, s2=s2* munosabatlarni bajarilishiga erishadilar. Demak, protokolni har bir amalga oshishida bir-birlarini «o’ziniki» sifatida aniqlaydilar.
Shunday qilib, ushbu protokolda foydalaniladigan kriptotizim simmetrik, determinallashgan hamda «ochiq matn – sifr matn» jo’ftligi asosidagi hujumga nisbatan bardoshli bo’lishi lozim.
Shuni ham qayd qilish lozimki, aloqa kanalini eshitib boruvchi buzg’unchi yoki raqib xabarlar uzatilayotganda ri va si (i=1,2) parametrlarni qiymatlarini o’zgartirishi mumkin. Buning natijasida u A va B qonuniy abonentlarni bir-birlarini «begona» sifatida qabul qilishlariga erishadi.
ri (i=1,2) parametrlarning qiymatlar tasodifiy bo’lishlari ham katta ahamiyatga ega. Bu parametrlarning qiymatlarini takroran ishlatmaslik zarur. Aks holda A va B qonuniy abonentlarni xabarlaridan ri (i=1,2) parametrlarning bu qiymatlarini tutib olgan raqib boshqa safar bu qiymatlardan foydalanib, identifikasiyalashdan muvaffaqiyatli o’tishi mumkin.
Ushbu protokol yetarli darajada yaxshi emas, chunki u butunlik xossasini qanoatlantirmaydi. Haqiqatan ham, bu protokol bir-biriga bog’liq bo’lmagan 2 ta simmetrik mustaqil qismdan iborat. Birinchi qismida B abonentni A abonent identifikasiyalashdan o’tkazadi. Bu holatda B abonent protokolning ikkinchi qismida identifikasiyalashdan aynan A abonent o’tishiga ishonchi yo’q. Bu kamchilik quyida keltirilgan 2-«qo’l siqishish» protokolida bartaraf qilingan.
Do'stlaringiz bilan baham: |