Microsoft Word ax kitob янги doc
-расм. Хэшни шакллантириш схемаси
Download 5,8 Mb.
|
Ахборот хавфсизлиги (word)
- Bu sahifa navigatsiya:
- Электрон рақамли имзо
5.14-расм. Хэшни шакллантириш схемаси
Хэш-циймат h(M) - хабар М нинг дайджести, яъни ихтиёрий узунликдаги асосий хабар Мнинг хичлантирилган иккилик ифодаси. Хэшлаш функцияси ўлчами мегабайт ва ундан катта бўлган имзо чекилувчи хужжат Мни 128 ва ундан катта битга (хусусан, 128 ёки 256 бит) зичлаш- тиришга имкон беради. Таъкидлаш лозимки, хеш-функция h(M) қийматининг хужжат Мга боғлиқлиги мураккаб ва хужжат Мнинг ўзини тиклашга имкон бермайди. Хэшлаш функцияси қуйидаги хусусиятларга эга бўлиши лозим:
эҳтимоллиги жуда кичкина бўлиши шарт, яъни ҳисоблаш нуқтаи назаридан h(x')=h(x) бўладиган x'^ x ни топит мумкин эмас. Иккита турли хабар бита тугунчага (свертка) зичлаштириш назарий жиҳатдан мумкин. Бу коллизия ёки тўқнашиш деб аталади. Шунинг учун хэшлаш функциясининг бардошлигини таъминлаш мақсадида тўқнашишларга йўл қўймасликни кўзда тутиш лозим. Тўқнашишларга бу- тунлай йўл қўймаслик мумкин эмас, чунки умумий ҳолда мумкин бўлган хабарлар сони хэшлаш функциялари чиқиш йўллари қийматларининг мумкин бўлган сонидан ортиқ. Аммо, тўқнашишлар эҳтимоллиги паст бўлиши лозим.
Шундай қилиб, хэшлаш функциясидан хабар ўзгаришини пайқашда фойдаланиш мумкин, яъни у криптографик назорат йиҒиндисини (ўзгаришларни пайқаш коди ёки хабарни аутентификациллаш коди деб ҳам юритилади) шакллантиришга хизмат қилиши мумкин. Бу сифатда хэш- функция хабарнинг яхлитлигини назоратлашда, электрон рақамли имзони шакллантаришда ва текширишда ишлатилади. Хэш-функция фойдаланувчини аутентифкациялашда ҳам кенг қўлланилади. Ахборот хавфсизлигининг қатор технологияларида шифрлаш- нинг ўзига хос усули бир томонлама хеш-функция ёрдамида шифрлаш ишлатилади. Бу шифрлашнинг ўзига хослиги шундан иборатки, у моҳияти бўйича, бир томонламадир, яъни тескари муолажа - қабул қилувчи томонда расшифровка қилиш билан бирга олиб борилмайди. Иккала тараф (жўнатувчи ва қабул қилувчи) хэш-функция асосидаги бир томонлама шифрлаш муолажасидан фойдаланади. Энг оммабоп хэш-функциялар - MD2, MD4, MD5 ва SHA. MD2, MD4 ва MD5 - Р.Райвест томонидан ишлаб чиқилган ахборот дайджестини ҳисобловчи алгоритм. Уларнинг ҳар бири 128 битли хэш- кодни тўзади. MD2 алгоритми энг секин ишласа, MD4 алгоритми тезкор ишлайди. MD5 алгоритми MD4 алгоритмининг модификацияси бўлиб, MD4 алгоритмида хавфсизликнинг оширилиши эвазига тезликдан ютқазилган. SHA(Secure Hash Algorithm) - 160 битли хэш-кодии тузувчи ахборот дай- джестини ҳисобловчи алгоритм. Бу алгоритм MD4 ва MD5 алгоритмларига нисбатан ишончлироқ.
Электрон хужжатларни тармоқ орқали алмашишда уларни ишлаш ва сақлаш харажатлари камаяди, қидириш тезлашади.Аммо, электрон хужжат муаллифини ва хужжатнинг ўзини аутентификациялаш, яъни муаллифнинг хақиқийлигини ва олинган электрон хужжатда ўзгаришларнинг йўқлигини аниқлаш муаммоси пайдо бўлади. Электрон хужжатларни ауентификациялашдан мақсад уларни мумкин бўлган жинояткорона харакатлардан ҳимоялашдир. Бундай харакатларга қуйидагилар киради:
Жинояткорона харакатларнинг бу турлари ўз фаолиятида компьютер ахборот технологияларидан фойдаланувчи банк ва тижорат тузилмаларига, давлат корхона ва ташкилотларига хусусий шахсларга анча- мунча зарар етказиши мумкин. Электрон рақамли имзо методологияси хабар яхлитлигини ва хабар муаллифининг хақиқийлигини текшириш муаммосини самарали ҳал этишга имкон беради. Электрон рақамли имзо телекоммуникация каналлари орқали узати- лувчи матнларни аутентификациялаш учун ишлатилади. Рақамли имзо иттт- лаши бўйича оддий қўлёзма имзога ўхшаш бўлиб, қуйидаги афзалликларга эга:
Электрон рақамли имзо-имзо чекилувчи матн билан бирга узатилувчи қўшимча рақамли хабарнинг нисбатан катта бўлмаган сонидир. Электрон рақамли имзо асимметрик шифрларнинг қайтарувчанлигига ҳамда хабар таркиби, имзонинг ўзи ва калитлар жуфтининг ўзаро боғлиқлигига асосланади. Бу элементларнинг хатто бирининг ўзгариши рақамли имзонинг ҳақиқийлигини тасдиқлашга имкон бермайди. Электрон рақамли имзо шифрлашнинг асимметрик алгоритмлари ва хеш- функциялари ёрдамида амалга оширилади. Электрон рақамли имзо тизимининг қўлланишида бир- бирига имзо чекилган электрон хужжатларни жўнатувчи абонент тармотининг мавжудли- ги фараз қилинади. Ҳар бир абонент учун жуфт - маҳфий ва очиқ калит генерацияланади. Маҳфий калит абонентда сир сақланади ва ундан абонент электрон рақамли имзони шакллантиришда фойдаланади. Очиқ калит бошқа барча фойдаланувчиларга маълум бўлиб, ундан имзо чекилган электрон хужжатни қабул қилувчи электрон рақамли имзони текширишда фойдаланади. Электрон рақамли имзо тизими иккита асосий муолажани амалга оширади:
Имзони шакллантириш муолажасида хабар жўнатувчисининг махфий калити ишлатилса, имзони текшириш муолажасида жўнатувчининг очиқ калитидан фойдаланилади. Download 5,8 Mb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2025
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling