Microsoft Word ax kitob янги doc
Download 5.8 Mb.
|
Ахборот хавфсизлиги (word)
- Bu sahifa navigatsiya:
- Рақамли имзони текшириш муолажаси.
- Қабул қилинган хабар Жўнатувчидан ►
- Криптографик калитларни бошқариш
маҳфий калити kA хабар
Қабул қилувчига ► 5.15-расм. Электрон рақамли имзони шакллантириш схемаси. Рақамли имзони текшириш муолажаси. Тармоқ абонентлари олинган хабар “M” нинг рақамли имзосини ушбу хабарни жўнатувчининг очик калити КА ёрдамида текширишлари мумкин (5.16-расм). Электрон рақамли имзони текширишда хабар “М”ни қабул қилувчи “B” қабул қилинган дайджестни жўнатувчининг очиқ калити “КА” ёрдами- да расшифровка қилади. Ундан ташқари, қабул қилувчини ўзи хеш- функция h(M) ёрдамида қабул қилинган хабар “M” нинг дайджести “m” ни ҳисоблайди ва уни расшифровка қилингани билан таққослайди. Агар икка- ла дайджест “m” ва “m'” мос келса рақамли имзо ҳақиқий ҳисобланади. Акс ҳолда имзо қалбакилаштирилган, ёки ахборот мазмуни ўзгартирилган бўлади. Қабул қилинган хабар Жўнатувчидан ► 5.16-расм. Электрон рақамли имзони текшириш схемаси. Электрон рақамли имзо тизимининг принципиал жиҳати- фойдала- нувчининг электрон рақамли имзосини унинг имзо чекишдаги махфий ка- литини билмасдан қалбакилаштиришнинг мумкин эмаслигидир. Шунинг учун имзо чекишдаги махфий калитни рухсатсиз фойдаланишдан химоялаш зарур. Электрон рақамли имзонинг махфий калитини, симметрик шифрлаш калитига ўхшаб, шахсий калит элитувчисида, ҳимояланган ҳолда сақлаш тавфсия этилади. Электрон рақамли имзо имзо чекилувчи хужжат ва махфий калит орқали аниқланувчи ноёб сондир. Имзо чекилувчи хужжат сифатида ҳар қандай файл ишлатилиши мумкин. Имзо чекилган файл имзо чекилмагани- га бир ёки бир нечта электрон имзо қўшилиши орқали яратилади. Имзо чекилувчи файлга жойлаштирилувчи электрон рақамли имзо имзо чекилган хужжат муаллифини идентификацияловчи қўшимча ахборот- га эга. Бу ахборот хужжатга электрон рақамли имзо ҳисобланмасидан ол- дин қўшилади. Ҳар бир имзо қуйидаги ахборотни ўз ичига олади: имзо чекилган сана; ушбу имзо калити таъсирининг тугаши муддати; файлга имзо чекувчи шахс хусусидаги ахборот (Ф.И.Ш., мансаби, иш жойи); имзо чекувчининг индентификатори (очиқ калит номи); рақамли имзонинг ўзи. Асимметрик шифрлашга ўхшаш, электрон рақамли имзони текши- риш учун ишлатиладиган очиқ калитнинг алмаштирилишига йўл қўймаслик лозим. Фараз қилайлик, нияти бузуқ одам “л” абонент “B” компьютерида сақланаётган очиқ калитлардан, хусусан, абонент А нинг очиқ калити КА дан фойдалана олади. Унда у қуйидаги харакатларини амалга ошириши мумкин: очиқ калит КА сақланаётган файлдан абонент А хусусидаги инден- цификация ахборотини ўқиши; ичига абонент А хусусидаги индентификация ахборотини ёзган ҳолда шахсий жуфт калитлари kn ва Кп ни генерациялаши; абонент Вда сақланаётган очиқ калит КАни ўзининг очиқ калити Кп билан алмаштириши. Сўнгра нияти бузуқ одам “п” абонент В га хужжатларни ўзининг махфий калити kn ёрдамида имзо чекиб жўнатиши мумкин. Бу хужжатлар имзосини текширишда абонент В абонент А имзо чеккан хужжатларни ва уларнинг электрон рақамли имзоларини тўгри ва хеч ким томонидан моди- фикацияланмаган деб ҳисоблайди. Абонент А билан муносабатларини бево- сита ойдинлаштирилишигача В абонентда олинган хужжатларнинг хақиқийлигига шубҳа туғилмайди. Электрон рақамли имзонинг қатор алгоритмлари ишлаб чиқилган. 1977 йилда АҚШ да яратилган RSA тизими биринчи ва дунёда машҳур электрон рақамли имзо тизими ҳисобланади ва юқорида келтирилган прин- ципларни амалга оширади. Аммо рақамли имзо алгоритми RSA жиддий камчиликка эга. У нияти бузуқ одамга махфий калитни билмасдан, хеш- лаш натижасини имзо чекиб бўлинган хужжатларнинг хешлаш натижала- рини кўпайтириш оркали ҳисоблаш мумкин бўлган хужжатлар имзосини шакллантиришга имкон беради. Ишончлилигининг юқорилиги ва шахсий компьютерларда амалга оширилишининг қулайлиги билан ажралиб турувчи рақамли имзо алго- ритмли 1984 йилда Эль Гамал томонидан ишлаб чиқилди. Эль Гамалнинг рақамли имзо алгоритми (EGSA) RSA рақамли имзо алгоритмидаги камчи- ликлардан ҳоли бўлиб, АҚШ нинг стандартлар ва технологияларнинг Мил- лий университети томонидан рақамли имзонинг миллий стандартига асос каби қабул қилинди. Криптографик калитларни бошқариш Ҳар қандай криптографик тизим крпитографик калитлардан фойда- ланишга асосланган. Калит ахбороти деганда ахборот тармоқлари ва тизим- ларида ишлатилувчи барча калитлар мажмуи тушунилади. Агар калит ахбо- ротларининг етарлича ишончли бошқарилиши таъминланмаса, нияти бузуқ одам унга эга бўлиб олиб тармоқ ва тизимдаги барча ахборотдан ҳоҳлаганича фойдаланиши мумкин. Калитларни бошқариш калитларни ге- нерациялаш, сақлаш ва тақсимлаш каби вазифаларни бажаради. Калитларни тақсимлаш калитларни бошқариш жараёнидаги энг маъсулиятли жараён ҳисобланади. Симметрик криптотизимдан фойдаланилганда ахборот алмашинувида иштирок этувчи иккала томон аввал махфий сессия калити, яъни алмаши- нув жараёнида узатиладиган барча хабарларни шифрлаш калити бўйича ке- лишишлари лозим. Бу калитни бошқа барча билмаслиги ва уни вақти-вақти билан жўнатувчи ва қабул қилувчида бир вақтда алмаштириб туриш лозим. Сессия калити бўйича келишиш жараёнини калитларни алмаштириш ёки тақсимлаш деб ҳам юритилади. Асимметрик криптотизимда иккита калит-очиқ ва ёпиқ (махфий) калит ишлатилади. Очиқ калитни ошкор этиш мумкин, ёпиқ калитни яши- риш лозим. Хабар алмашинувида фақат очиқ калитни унинг ҳақиқийлигини таъминлаган ҳолда жўнатиш лозим. Калитларни тақсимлашга қуйидаги талаблар қўйилади: тақсимлашнинг оперативлиги ва аниқлиги; тақсимланувчи калитларнинг конфиденциаллиги ва яхлитлиги. Компьютер тармоқларидан фойдаланувчилар ўртасида калитларни тақсимлашнинг қуйидаги асосий усулларидан фойдаланилади. Калитларни тақсимловчи битта ёки бир нечта марказлардан фой- даланиш. Тармоқ фойдаланувчилари ўртасида калитларни тўғридан-тўғри алмашиш. Биринчи усулнинг муаммоси шундаки, калитларни тақсимлаш марка- зига кимга, қайси калитлар тақсимланганлиги маълум. Бу эса тармоқ бўйича узатилаётган барча хабарларни ўқишга имкон беради. Бўлиши мум- кин бўлган суиистеъмоллар тармоқ хавфсизлигининг жиддий бузилишига олиб келиши мумкин. Иккинчи усулдаги муаммо - тармоқ субъектларининг ҳақиқий экан- лигига ишонч ҳосил қилишдир. Калитларни тақсимлаш масаласи қуйидагиларни таъминловчи калитларни тақсимлаш протоколини қуришга келтирилади: сеанс қатнашчиларининг ҳақиқийлигига иккала томоннинг тасдиғи; сеанс ҳақиқийлигининг тасдиғи; калитлар алмашинувида хабарларнинг минимал сонидан фойда- ланиш. Биринчи усулга мисол тариқасида Kerberos деб аталувчи калитларни аутентификациялаш ва тақсимлаш тизимини кўрсатиш мумкин. Иккинчи усулга-тармоқ фойдаланувчилари ўртасида калитларни тўғридан-тўғри алмашишга батафсил тўхталамиз. Симметрик калитли криптотизимдан фойдаланилганда криптографик ҳимояланган ахборот алмашинувини истаган иккала фойдаланувчи умумий махфий калитга эга бўлишлари лозим. Бу фойдаланувчилар умумий калит- ни алоқа канали бўйича хавфсиз алмашишлари лозим. Агар фойдаланувчи- лар калитни тез-тез ўзгартириб турсалар калитни етказиш жидций муаммога айланади. Бу муаммони ечиш учун қуйидаги иккита асосий усул қўлланилади: Симметрик криптотизимнинг махфий калитини ҳимоялаш учун очиқ калитли асимметрик криптотизимдан фойдаланиш Диффи-Хеллманнинг калитларни очиқ тақсимлаш тизимидан фой- даланиш. Биринчи усул симметрик ва асимметрик калитли комбинацияланган криптотизим доирасида амалга оширилади. Бундай ёндашишда симметрик криптотизим дастлабки очиқ матнни шифрлаш ва узатишда ишлатилса, очиқ калитли асимметрик криптотизим фақат симметрик криптотизимнинг махфий калитини шифрлаш, узатиш ва кейинги расшифровка қилишда ишлатилади. Шифрлашнинг бундай комбинацияланган (гибрид) усули очиқ калитли асимметрик криптотизимнинг юқори махфийлиги билан махфий калитли симметрик криптотизимнинг юқори тезкорлигининг уйгунлашишга олиб келади. Бундай ёндашиш баъзида электрон рацамли конверт схемаси деб юритилади. Фараз қилайлик, фойдаланувчи А хабар М ни фойдаланувчи В га ҳимояланган узатиш учун шифрлашнинг комбинацияланган усулидан фойдаланмоқчи. Унда фойдаланувчиларнинг ҳаракатлари қуйидагича бўлади. Фойдаланувчи А нинг ҳаракатлари: Симметрик сеанс махфий калит KS ни яратади (масалан, тасоди- фий тарзда генерациялайди). Хабар М ни симметрик сеанс махфий калит KS да шифрлайди. Махфий сеанс калит KS ни фойдаланувчи (хабар қабул қилувчи) 5нинг очиқ калити КВ да шифрлайди. Фойдаланувчи В адресига алоқанинг очиқ канали бўйича шифр- ланган хабар М ни шифрланган сеанс калити KS билан биргаликда узатади.
Дастлабки Download 5.8 Mb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling