15 Маъруза. Электрон рақамли имзо ва унинг замонавий турлари


Рақамли имзони шакллантириш муолажаси


Download 133 Kb.
bet2/3
Sana14.03.2023
Hajmi133 Kb.
#1266754
1   2   3
Bog'liq
15-ma ruza

Рақамли имзони шакллантириш муолажаси.
Ушбу муолажани тайёрлаш босқичида хабар жўнатувчи абонент А иккита калитни генерациялайди: маҳфий калит кА ва очиқ калит КА. Очиқ калит КА унинг жуфти бўлган маҳфий калити kA дан ҳисоблаш орқали олинади. Очиқ калит КА тармоқнинг бошқа абонентларига имзони текширишда фойдаланиш учун тарқатилади.
Рақамли имзони шакллантириш учун жўнатувчи А аввало имзо чекилувчи матн М нинг хеш функцияси ЦМ) ийматини ҳисоблайди (15.1-расм).
Хеш-функция имзо чеқилувчи дастлабки матн "М" ни дайджест "т" га зичлаштиришга хизмат к,илади. Дайджест М-бутун матн "М" ни харак-терловчи битларнинг белгиланган катта булмаган сонидан иборат нисбатан киск,а сондир. Сунгра жўнатувчи А узининг маҳфий калити kA билан дай­джест "т" ни шифрлайди. Натижада олинган сонлар жуфти берилган "М" матн учун рақамли имзо ҳисобланади. Хабар "М" рақамли имзо билан биргаликда қабул к,илувчининг адресига юборилади.



15.1 - расм. Электрон рақамли имзони шакллантириш схемаси.


Рақамли имзони текшириш муолажаси.
Тармоқ, абонентлари олинган хабар "М" нинг рақамли имзосини уш­бу хабарни жўнатувчининг очик калити КА ёрдамида текширишлари мумкин (5.16-расм).
Электрон рақамли имзони текширишда хабар "М"ни қабул қилувчи "5" қабул қилинган дайджестни жўнатувчининг очиқ калити А" ёрдами-да расшифровка килади. Ундан ташкари, қабул қилувчини узи хеш-функция h(M) ёрдамида қабул қилинган хабар "М" нинг дайджести "т" ни ҳисоблайди ва уни расшифровка қилингани билан такдослайди. Агар икка-ла дайджест "т" ва "т"' моc келса рақамли имзо ҳақиқий ҳисобланади. Акс ҳолда имзо калбакилаштирилган, ёки ахборот мазмуни ўзгартирилган бўлади.



15.2-расм. Электрон рацамли имзони текшириш схемаси.
Электрон рақамли имзо тизимининг принципиал жихати - фойдаланувчининг электрон рақамли имзосини унинг имзо чекишдаги маҳфий калитини билмасдан қалбакилаштиришнинг мумкин эмаслигидир. Шунинг учун имзо чекишдаги маҳфий калитни рухсатсиз фойдаланишдан ҳимоялаш зарур. Электрон рақамли имзонинг маҳфий калитини, симметрик шифрлаш калитига ухшаб, шахеий калит элитувчисида, ҳимояланган ҳолда сакдаш тавфеия этилади.
Электрон рақамли имзо имзо чеқилувчи хужжат ва маҳфий калит орқали аникланувчи ноёб сондир. Имзо чеқилувчи хужжат сифатида ҳар қандай файл ишлатилиши мумкин. Имзо чекилган файл имзо чекилмагани-га бир ёки бир нечта электрон имзо кушилиши орқали яратилади.
Имзо чеқилувчи файлга жойлаштирилувчи электрон рақамли имзо имзо чекилган хужжат муаллифини идентификацияловчи к,ушимча ахборотга эга. Бу ахборот хужжатга электрон рақамли имзо ҳисобланмасидан олдин кушилади. Ҳар бир имзо қуйидаги ахборотни уз ичига олади:

  • имзо чекилган сана;

  • ушбу имзо калиги таъсирининг тугаши муддати;

  • файлга имзо чекувчи шахе хусусидаги ахборот (Ф.И.Ш., мансаби,
    иш жойи);

  • имзо чекувчининг индентификатори (очиқ калит номи);

  • рақамли имзонинг узи.

Асимметрик шифрлашга ухшаш, электрон рақамли имзони текши-риш учун ишлатиладиган очиқ калитнинг алмаштирилишига йўл куймаслик лозим. Фараз килайлик, нияти бузуқ одам " А " абонент "5" компьютерида сакланаётган очиқ калитлардан, хусусан, абонент А нинг очиқ калиги КА дан фойдалана олади. Унда у қуйидаги ҳаракатларини амалга ошириши мумкин:
- очиқ калит КА сакданаётган файлдан абонент А хусусидаги инденцификация ахборотини укиши;

  • ичига абонент А хусусидаги индентификация ахборотини ёзган
    ҳолда шахеий жуфт калитлари kn ва Кп ни генерациялаши;

  • абонент Дда сакданаётган очиқ калит КА ни ўзининг очиқ калити Кп
    билан алмаштириши.

Сўнгра нияти бузуқ одам "n" абонент В га хужжатларни узининг маҳфий калити kn ёрдамида имзо чекиб жўнатиши мумкин. Бу хужжатлар имзосини текширишда абонент В абонент А имзо чеккан хужжатларни ва уларнинг электрон рақамли имзоларини тўғри ва хеч ким томонидан моди-фикацияланмаган деб ҳисоблайди. Абонент А билан муносабатларини бевосита ойдинлаштирилишигача В абонентда олинган хужжатларнинг ҳақиқийлигига шубх,а тугилмайди.
Электрон рақамли имзонинг катор алгоритмлари ишлаб чик,илган. 1977 йилда АҚШ да яратилган RSA тизими биринчи ва дунёда машхур электрон рақамли имзо тизими ҳисобланади ва юқорида келтирилган принципларни амалга оширади. Аммо рақамли имзо алгоритми RSA жиддий камчиликка эга. У нияти бузуқ одамга маҳфий калитни билмасдан, хешлаш натижасини имзо чекиб булинган хужжатларнинг хешлаш натижала-рини кўпайтириш орқали ҳисоблаш мумкин бўлган хужжатлар имзосини шакллантиришга имкон беради.
Ишончлилигининг юқорилиги ва шахсий компьютерларда амалга оширилишининг кулайлиги билан ажралиб турувчи рақамли имзо алгоритмли 1984 йилда Эль Гамал томонидан ишлаб чикилди. Эль Гамалнинг рақамли имзо алгоритми (EGSA) RSA рақамли имзо алгоритмидаги камчи-ликлардан холи бўлиб, АКТТТ нинг стандартлар ва технологияларнинг Миллий университети томонидан рақамли имзонинг миллий стандартига асос каби қабул қилинди.



Download 133 Kb.

Do'stlaringiz bilan baham:
1   2   3




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling