Maxfiy kalit tarqatishidagi ochiq kalit bilan shifrlashning yana bir sxemasi
gibrid yondashuvi bo‘lib, u IBM firmasining super kompyuterlarida qo‘llaniladi. Bu sxema kalit tarqatish markazi ishtirokini ko‘zda tutadi. Bunday uch
bosqichli yondashuvning asosida quyidagi mantiq yotadi:
proseduralarning bajarilish tezligi. Bu mantiqqa tranzaksiyalarni
uzatishga ixtisoslashgan ilovalar (prilojeniye) moslangan bo‘lib, bunda seans
kalitlari tez-tez almashtirib turilishi lozim. Seans kalitlarini oshkora kalitli sxema
yordamida tarqatilishi, bu sxemada shifrlash va shifrni ochish jarayonida
ishlatiladigan hisoblash resurslariga qo‘yiladigan katta talablar hisobiga tizimning
unumdorligini juda ham pasaytirib yuborishi mumkin edi. Uch bosqichli
iyerarxiyada ochiq kalit bilan shifrlash ishtirokchilar bilan kalit tarqatuvchi markaz
orasida taqsimlanuvchi asosiy kalitni o‘zgartirish kabi ba’zi hollardagina
ishlatiladi;
qaytariluvchi moslik (obratnaya sovmestimost). Gibrid sxemani
mavjud sxemaning kalit tarqatish markazi prosedura va dastur ta’minotida
minimal o‘zgartirishlar ko‘zda tutgan kengaytmasi ko‘rinishida osongina tadbiq
etish mumkin.
Oshkora kalit bilan shifrlash bosqichini qo‘shish asosiy kalit taqsimoti
vositasini muhofazasini va samaradorligini ta’minlaydi. Bu esa bitta kalit taqsimoti
markazining ko‘plab bir-biridan yetarlicha uzoq masofada joylashgan
ishtirokchilarga xizmat ko‘rsatgandagi afzalligidir.
Ochiq kalitlar sertifikatlari Sertifikatni sertifikatlar IMning ochiq kaliti bilan o‘qish mumkinligi,
sertifikat aynan sertifikatlar IMdan kelganligini kafolatlaydi. IDA,kUA elementlar
oluvchiga sertifikat egasining ismi va ochiq kalitini bildiradi. Sana/VB T
sertifikatning qo‘llanilish muddatini aniqlaydi. Sana/VB quyidagi ta’sirlar ketmaketligidan muhofazalangan bo‘lishi kerak. Buzg‘unchi A ishtirokchining maxfiy kalitini bilib olgan bo‘lsin. U holda A ishtirokchi yangi (maxfiy va ochiq) kalitlar juftini generasiyalaydi va sertifikatlarning IMga yangi sertifikat olish uchun murojaat qiladi. Bu vaqtda buzg‘unchi eski sertifikat asosida xabar ishlab, uni V ishtirokchiga yuboradi. Agar V ishtirokchi xabarni eski ochilgan kalit bilan
shifrlasa, buzg‘unchi bu xabarni o‘qiy oladi. Bunda vaziyat mumkin bo‘lgan
tizimlarni eski tizim bekor qilingani to‘g‘risida xabardor qilinmaguncha
qaltisligicha qoladi.
Ochiq kalitlar taqsimlangandan keyin xabarlarni qo‘lga kiritish va
buzishdan himoyalangan aloqani tashkil etish mumkin bo‘ladi. Lekin ochiq kalitli
shifrlashni qo‘llanilganda ma’lumotlarni uzatish tezligi nisbatan sekinlashadi, bu
ko‘pincha ishtirokchilar uchun to‘g‘ri kelmaydi. Shuning uchun asosan Merkel
tomonidan taklif etilgan maxfiy kalitlarning taqsimlash sxemasidan foydalaniladi.
Taklif etilgan sxema quyidagidan iborat (3.5-rasm). Agar A boshlab beruvchi V ishtirokchi bilan ma’lumot almashmoqchi bo‘lsa, quyidagi jarayon taklif etiladi:
1. A ishtirokchi (ochiq/maxfiy) kalitlar juftini generasiyalaydi va V ishtirokchiga kUA va A ishtirokchining identifikatori bo‘lgan IDA ni o‘z ichiga olgan xabarni yuboradi.
2. Qabul qiluvchi V maxfiy kalit k ni generasiyalaydi va bu kalitni A
ishtirokchining ochiq kaliti bilan shifrlab, A ishtirokchiga yuboradi.
3. A ishtirokchi DkUAEkUAkS ni maxfiy kalitni tiklash uchun hisoblaydi. Faqatgina A ishtirokchi bu xabarning shifrini ochishi mumkin bo‘lgani
sababli faqat shu ikki ishtirokchi A va V kA ning qiymatni biladi.
4. A ishtirokchi kRA kalitni, V ishtirokchi esa kUA ni yo‘q qiladi
Ikkala A va V ishtirokchi kA seans kalitini qo‘llab an’anaviy shifrlash
yordamida himoyalangan aloqadan foydalanishi mumkin. Ma’lumot almashinuvi
so‘ngida A ishtirokchi ham, V ishtirokchi ham kA ni yo‘q qiladi. Sodda tuzilishiga
qaramay, bu protokol e’tiborga loyiq. Aloqa boshlangunga qadar ham, aloqa
tugagandan so‘ng ham, hyech qanday kalit mavjud bo‘lmaydi. Shuning uchun
kalitning kompromentasiyalanish (obro‘sizlanish) xavfi juda kichik va bu vaqtda
aloqa himoyalangan bo‘ladi. Lekin bu protokol faol hujumga nisbatan zaif. Agar
Do'stlaringiz bilan baham: |