I. Bob. El Gamal shifrlash tizimi bu assimetrik kalitlarni shifrlash algoritmiโ€ฆ


El Gamal sxemasining afzalliklari


Download 1.38 Mb.
bet4/10
Sana28.12.2022
Hajmi1.38 Mb.
#1024407
1   2   3   4   5   6   7   8   9   10
Bog'liq
el gamal

1.2. El Gamal sxemasining afzalliklari
Tarmoqdagi barcha abonentlar xuddi shunday sxema bo'yicha xabarlarni uzatishi mumkinligi aniq. E'tibor bering, B abonentining ochiq kalitini biladigan har qanday abonent unga dB ochiq kaliti yordamida shifrlangan xabarlarni yuborishi mumkin.Lekin faqat B abonenti, boshqa hech kim bu xabarlarni faqat o'ziga ma'lum cB maxfiy kaliti yordamida hal qila oladi.
Shuni ham yodda tutingki, shifrning o'lchami xabarning o'lchamidan ikki baravar ko'pdir, lekin faqat bitta ma'lumotlarni uzatish kerak (agar ochiq kalit jadvali barcha abonentlarga oldindan ma'lum bo'lsa).
El-Gamal sxemasi eksponentsiya muammosiga asoslangan. Odatda tanlanadi
katta tub son ๐‘ va maydondagi (yoki multiplikativ guruhdagi) barcha operatsiyalar moduli ๐‘ soni hisobga olinadi. Tasodifiy raqam ๐‘” tanlanadi, ya'ni
generator (multiplikativ guruhning generatori guruhning barcha elementlarini olish uchun barcha kuchlarga ko'tarilishi mumkin bo'lgan element). Bunday holda, barcha raqamlar
๐‘ uchun nisbatan asosiy bo'lgan generatorlar bo'ladi. Imzo ikki raqamdan iborat: ๐‘Ž va ๐‘. Shunga ko'ra, aloqa kanali orqali
uzatiladi, birinchidan, xabarning o'zi ๐‘€, ikkinchidan, uning imzosi - ๐‘Ž va ๐‘.
Ochiq kalitlarga ega har qanday tizimlar uchun imzo emas
xabarlar (uning hajmi juda katta). Xesh funksiyasi oldindan hisoblab chiqilgan
โ„Ž = ( ) xabardan, keyin esa imzo xabarning xesh funksiyasidan hisoblab chiqiladi,
chunki xesh funksiyasi belgilangan o'lchamga ega va shu sababli raqamli imzo ham kichik bo'ladi.
Shifrlashda tasodifiy kalit tanlanadi, u seans kaliti ๐‘† deb ataladi. Ushbu seans kaliti El-Gamal sxemasi bilan shifrlangan va shaxsiy matn tanlangan tasodifiy rejimda xabarni ๐‘€ shifrlash orqali olinadi.
Keyin shifrlangan seans kaliti va shifrlangan xabar uzatiladi. Bunday holda, agar seans kalitining o'lchami 128 bit bo'lsa, shifrlangan kalitning o'lchami hali ham kamida 256 bit bo'ladi.
Darhaqiqat, ๐‘ raqami kamida 1000 bit uzunlikda tanlanganligi sababli, hajmi
shifrlangan xabar 2000 bit bo'ladi. El-Gamal sxemasida shifrlangan xabarning o'lchami har doim asl nusxaning o'lchamidan 2 baravar katta bo'ladi, chunki raqam ๐‘˜
tasodifiy tanlandi.
Har bir shifrlash bilan yangi natija olinadi, ya'ni bir xil
"vanil RSA" tizimidagi muammo. RSA uchun bir xil xabarlar
shifrlash bir xil natijani berdi. Bu erda bunday ishlamaydi: bir xil xabarlar,
agar ular turli raqamlarga ega bo'lsa ๐‘˜, ular chiqishda har xil raqamlar ๐‘Ž va ๐‘ beradi. Ushbu sxemada ikkita raqam ham hisoblanadi, ammo murakkabroq. Birinchidan, tasodifiy
raqam ๐‘˜. Keyin raqamlar hisobga olinadi.

Imzoni tekshirish quyidagicha amalga oshiriladi: qabul qiluvchi qabul qilganda
xabar, u ochiq kalitni va ๐‘Ž va ๐‘ raqamlarini biladi. Raqamlarni solishtirish kerak
mod ๐‘ va ๐‘”
u mod ๐‘. Aslida, qabul qiluvchi avval xabarning xesh funksiyasini hisoblab chiqadi ๐‘€ va hisoblashni amalga oshiradi:

El-Gamal tizimi eskirgan deb hisoblanadi, chunki undagi barcha hisob-kitoblar modulga ๐‘ raqamiga yoki modulga ๐‘› songa amalga oshiriladi. Bular
multiplikativ guruhlar yaxshi o'rganilgan va ular bilan samarali ishlash mumkin.
Har qanday elliptik egri kriptotizimga eng katta potentsial hujumlardan biri uni izomorf ElGamal tipidagi tizimga kamaytirishdir. El-Gamal kriptotizimi ma'lum bir maydon yoki ma'lum bir multiplikativ guruhdan foydalanadi
๐บ. Unda generator ๐‘ฅ tanlanadi va generator ๐บ va ๐‘ฅ < |๐บ| guruhiga kiradi. Keyin ๐บ guruhidagi ba'zi element ๐‘ฆ = gning x sinchisi tanlanadi. Agar ๐บ ni asos bo'yicha ko'rib chiqsak
๐‘, keyin El-Gamal kriptotizimi olinadi. Agar ๐บni nuqtalar guruhi deb hisoblasak
elliptik egri chiziq, keyin biz elliptik egri chiziqlar bo'yicha kriptotizimni olamiz (faqat
bu guruhda ko'paytirish emas, balki qo'shish sodir bo'ladi).
Vazifa paydo bo'lishi mumkin:
๐ด raqamini, maxfiy raqamni ๐‘ฅ va ๐ต nuqtani ko'rib chiqing, ular birgalikda qo'shilgan ๐ด nuqtaga teng.
siz bilan ๐‘ฅ marta. ๐ต ochiq kalit, ๐‘ฅ esa shaxsiy kalit. ๐ด ham ochiqlikning bir qismidir
kalit. Bu generator yoki hech bo'lmaganda ๐บ ning etarlicha katta kichik guruhining generatori.
Agar ๐ด va ๐ต maสผlum boสปlsa, ๐‘ฅ ni faqat toสปliq qidiruv yordamida topish mumkin (chunki
bir nuqtani boshqasiga bo'lish operatsiyasi yo'qligini). Ma'lum bo'lishicha, elliptik egri chiziqlardagi kriptotizim o'ziga xos tarzda El-Gamal kriptotizimidir.
asos, lekin boshqa guruhda.
Agar elliptik egri chiziqning nuqtalar guruhida elementlar soni tub bo'lsa
soni (๐‘โ€“1), keyin barcha multiplikativ guruhlarning izomorfizmi tufayli biz kamaytirishimiz mumkin.
elliptik egri chiziqning nuqtalar guruhini oddiygina 1 dan (๐‘โ€“1) gacha bo'lgan sonlar guruhiga o'tkazing, shundan so'ng bir nuqtani boshqasiga bo'lish masalasi diskret logarifm masalasiga tushadi.
uni polinom algoritmi yordamida hali ham samarali yechish mumkin bo'lmasa-da, subeksponensial algoritmlar ma'lum.
Elliptikdagi kriptotizimga eng katta potentsial hujumlardan biri
egri chiziqlar - elliptik egri chiziqning nuqtalar guruhining tuzilishini tahlil qilish va uni qisqartirish
ma'lum nuqtalar guruhi, ular allaqachon sof matematik qo'shish va ko'paytirish bo'ladi, ya'ni ularni bir qatorda yozish mumkin bo'lsa, bu juda ko'p.
elliptik egri chiziqqa nuqta qo'shish formulalari bilan ishlashdan ko'ra osonroq. Ochiq kalitlar infratuzilmasi
Ochiq kalit tizimlarida ikkita asosiy zaiflik mavjud. Birinchidan,
kriptotizimlar mavjud yoki yo'qligi noma'lum matematik muammolarga asoslangan
qaror yoki yo'q. Masalan, ochiq kalitlarga asoslangan kriptotizimlar uchun,
samarali echimlar topildi, ammo bu ularning mavjud emasligini anglatmaydi. Bundan tashqari, turli xil qiyin masalalar mavjud: faktorizatsiya muammosi, diskret logarifm muammosi,
ixtiyoriy multiplikativ guruhdagi diskret logarifm masalasi.
Ikkinchi muammo ishonchli ochiq kanalga bo'lgan ehtiyoj bilan bog'liq
tajovuzkor biror narsani o'zgartirish imkoniyatiga ega bo'lmaydi (ideal kanal).
Shaxsiy kalitlarga asoslangan kriptotizim bo'lsa, qabul qiluvchining xabarni parolini hal qila olganligi, bu sirga ega bo'lgan kishi shifrlashda ishtirok etganligini anglatadi.
kalit. Ochiq kalitli kriptotizimlar bo'lsa, qabul qiluvchining mavjudligi
Agar siz xabarni shifrlashga muvaffaq bo'lsangiz, bu hech narsani anglatmaydi, chunki har kim xabarni shifrlashi mumkin. Hujumchilar o'rtada turishlari va kalitlarni yaratishlari mumkin edi.
Ochiq kanaldan foydalanib, ishonchli ulanishni o'rnatish hali ham mumkinligiga ishonch hosil qilish kerak va matn aynan shunday uzatilganligiga ishonch hosil qilish kerak.
kerak bo'lgan odam.
Asosiy g'oya - oraliq markaz deb ataladigan narsadan foydalanish
(ishonchli markaz). Ishonchli markaz ๐‘‡ (Trent) bilan suhbatdoshlarning har biri ochiq kalitga imzo qo'yish so'rovi bilan oldindan bog'lanadi. Va keyin hujjatlar to'plami
ochiq kalit imzosi bo'lgan suhbatdoshlardan biri haqida ma'lumotnoma ma'lumotlari berilgan
Trent ochiq kalit sertifikati deb ataladi. Ikkala tomon ham kalitlari uchun bunday sertifikatga ega. Shuningdek, ikkala suhbatdoshning ham sertifikati bor
Trent ishonchli markaz sifatida.
Agar tomonlar muloqot qilishni xohlasalar, ular sertifikatlarini almashtiradilar va sertifikat Trent imzosi bilan to'g'ri imzolanganligini tekshiradilar. Agar to'g'ri bo'lsa, unda bu
ochiq kalit to'g'ri va u haqiqatan ham sertifikatda ko'rsatilganlarga tegishli.
Bunday holda, ism-shariflar muammosi paydo bo'ladi, ammo bu shunchaki tug'ilgan sanani guvohnomaga qo'shish va tug'ilgan sanasi bir xil bo'lgan ikkita odamni topish orqali hal qilinadi.
qiyinlashadi. Sertifikatga elektron pochtani ham kiritishingiz mumkin.
Zamonaviy dunyoda sertifikatlarning ikki turi mavjud: davlat (ular
pasport uchun berilgan) va odatda Internetda almashinadigan sertifikatlar
(ular elektron pochta orqali beriladi).
Ishonchli markazlarga ega tizimlarning ikki turi mavjud. Ildiz ishonchli sertifikat organlari tizimi
Ushbu tizim bir qator sertifikatlashtirish organlaridan foydalanadi: ๐‘‡1 dan ๐‘‡2 gacha
. Foydalanuvchi sertifikatlashtirish idoralaridan biriga kelganida, ba'zi ishonchli organ ๐‘‡2 tarqatadi.
oraliq tugunlarga imzolar. Ulardan ba'zilariga kalit yozishni so'rash mumkin.
Shuningdek, asosiy sertifikatlashtirish organi (ildiz sertifikatlash organi) bo'lishi mumkin, u, masalan, korxona direktorining ochiq kalitiga imzo chekadi, keyin direktor bo'lim boshliqlariga imzo chekadi, bo'limlar boshliqlari allaqachon imzolaydilar.
ishchi kalitlari.

Ko'pincha, Trent foyda olish uchun boshqa sertifikatlarni imzolash qobiliyatiga ega bo'lgan sertifikatlar chiqarilishini tashkil qiladi.


bunday imkoniyatsiz sertifikatlar.
Qabul qiluvchi Trent sertifikatining ishonchli ildiz sertifikatlari ro'yxatida ekanligini tasdiqlaydi (har bir kishi ishonchli sertifikat organlarining o'z ro'yxatiga ega). Ushbu ro'yxat odatda dasturiy ta'minot tomonidan qo'llab-quvvatlanadi. Qachon
brauzer yordamida foydalanuvchi xavfsiz serverga kiradi, bu erda
ochiq kalit kriptotizimlari, har bir brauzer ishonchli sertifikat organlari to'plamiga ega. Har bir brauzer yangilanishi bilan ushbu sertifikat organlarining ro'yxati
ham yangilanadi.
Ushbu yondashuvning nochorligi shundaki, hech kim bundan himoyalanmaydi.
Ko'plab ishonchli sertifikat organlari mavjud va ularning har biri sertifikat berishi mumkin
Internetdagi har qanday tugun.
Ishonch tarmog'i (PGP) sxemasi
Bu shifrlangan va imzolangan xabarlarni almashish uchun dasturlar, kelishuvlar va standartlar to'plamidir. Ushbu dastur birinchi marta Fil Zimmerman tomonidan yozilgan
taxminan 1995 yil. U uni sotishni rejalashtirgan edi, ammo ma'lum bo'lishicha, o'sha paytda AQSh hukumati qonunchilik darajasida qonunchilikni amalga oshirishga qaror qilgan.
1.Gโ€˜aniev S. K. , Karimov M. M. , Tashev K. A. โ€œAxborot xavfsizligiโ€. โ€œAloqachiโ€ nashriyoti. Toshkent- ยซfan va tehnologiyalariยป-2016.

Clipper tashabbusi. Ushbu tashabbus kriptografik apparat va dasturiy ta'minotni ishlab chiqaruvchi barcha ishlab chiqaruvchilardan o'z tizimlarida shunday deb ataladigan narsani amalga oshirishni talab qildi


orqa eshik - AQSh hukumatining maxsus chipi.
Ushbu mikrochipda shifrlash byurosida saqlanadigan, maxsus omborda saqlanadigan maxsus shifr mavjud bo'lsa, uni buzish juda oson bo'lgan shifr bor edi. Ushbu omborga kirish faqat ruxsat berilgan deb taxmin qilinadi
sud qarori bilan.
Bunday tashabbusga qarshi turish uchun Fil Zimmerman o'z dasturini chiqardi
ochiq manba sifatida, ya'ni ochiq holda. Bundan tashqari, u uni AQShdan tashqariga eksport qilishga qaror qildi. Agar yaratuvchi imzolagan bo'lsa, shifrlash algoritmidan foydalanib bo'lmaydi davlat organi bilan shartnoma.
Masalan, Rossiyada har qanday kriptotizimlarni sotish uchun ishlab chiqarish litsenziyalangan faoliyat hisoblanadi va sertifikatlash tartibi sirdir. Bu shunday deb ishoniladi barcha kriptotizimlar etarli darajada xavfsiz bo'lishi uchun talab qilinadi.
Ammo PGP ochiq manba edi.

Download 1.38 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   10




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling