Ўзбекистон республикаси олий ва ўрта махсус таълим вазирлиги олий таълим тизими педагог ва раҳбар кадрларини


Download 5.84 Mb.
Pdf ko'rish
bet75/121
Sana12.11.2023
Hajmi5.84 Mb.
#1768329
1   ...   71   72   73   74   75   76   77   78   ...   121
Bog'liq
deshifr

131 
Р жадвал:
 
RSA алгоритми 
 
1976 йилда Диффи ва Хеллман ўзларининг «Криптологияда янги 
йўналиш» илмий ишларида бир томонли функция сифатида 
ифода билан аниқланган дискрет даражага кўтариш функциясини таклиф 
қилиб, 
ифодадаги дискрет логарифмни ҳисоблашнинг амалий 
жиҳатдан мураккаблигига асосланган эди. 1978 йилда эса, Массачусетс 
технология институтининг олимлари: Р.Л. Ривест, А. Шамир, Л. Адлман, 
ўзларининг илмий мақоласида биринчи бўлиб маҳфий услубли ва ҳақиқатан 
ҳам бир томонли бўлган функцияни таклиф этдилар. Бу мақола «Рақамли 
имзоларни қуриш услублари ва очиқ калитли криптосистемалар» деб аталиб, 
кўпроқ аутентификация масалаларига қаратилган. ҳозирги кунда, бу юқорида 
номлари келтирилган олимлар таклиф этган функцияни, шу олимларнинг 
шарафига RSA бир томонли функцияси дейилади. Бу функция мураккаб 
бўлмай, унинг аниқланиши учун, элементар сонлар назарясидан баъзи 
маълумотлар керак бўлади.
1
Мисол: Учта ҳарфдан иборат бўлган ―САВ‖ маълумотини 
шифрлаймиз.
Биз қулайлик учун кичик туб сонлардан фойдаланамиз Амалда эса 
мумкин қадар катта туб сонлар билан иш кўрилади.
1. Туб бўлган р=3 ва q=11 сонларини танлаб оламиз. 
1
Stamp Mark. Information security: principles and practice. 95 – с.
n
g
y
a
mod

n
y
a
g
mod
log



IV. АМАЛИЙ МАШҒУЛОТ МАТЕРИАЛЛАРИ 
132 
2. Ушбу n=pq=3*11=33 сонини аниқлаймиз. 
Сўнгра,
сонини топамиз, ҳамда бу сон 
билан 1 дан фарқли бирор умумий бўлувчига эга бўлмаган сонини, мисол 
учун e=3 сонини, оламиз. 
3. Юқорида келтирилган (24) шартни қаноатлантирувчи d сонини 3d=1 
(mod 20) тенгликдан топамиз. Бу сон d= 7 
4. Шифрланиши керак бўлган «САВ» маълумотини ташкил этувчи 
ҳарфларни: А

1, В

2, С

3 мосликлар билан сонли кўринишга ўтказиб 
олиб, бу маълумотни мусбат бутун сонларнинг, кетма-кетлигидан иборат деб 
қараймиз. У ҳолда маълумот (3,1,2)кўринишда бўлади ва уни {e;n}={3;33} 
очиқ калит билан 
бир томонли функция билан 
шифрлаймиз: 
х=3 да 
ШМ1=(3
3
)(mod33)=27, 
х=1 да 
ШМ2=(1
3
) (mod33)=1, 
х=2 да 
ШМ3=(2
3
) (mod33)=8. 
5. Бу олинган шифрланган (27,1,8) маълумотни маҳфий {d;n}={7;33} 
калит билан
ифода орқали дешифрлаймиз:
у=9 да 
ОМ1=(27
7
) (mod33)=3, 
у=1 да 
ОМ2=(1
7
) (mod33)=1, 
у=29 да 
ОМ3=(8
7
) (mod33)=2. 
Шундай қилиб, криптотизимиларда RSA алгоритмининг қўлланиши 
қуйидагича: ҳар бир фойдаланувчи иккита етарли даражада катта бўлмаган 
ва q туб сонларни танлайдилар ва юқорида келтирилган алгоритм бўйича d ва 
е туб сонларини ҳам танлаб олади. Бунда n=pq бўлиб, {e;n} очиқ калитни 
{d;n}эса маҳфий калитни ташкил этади. Очиқ калит очиқ маълумотлар 
китобига киритилади. Очиқ калит билан шифрланган шифрматнни шу калит 
билан дешифрлаш имконияти йўқ бўлиб, дешифрлашнинг маҳфий калити 
фақат шифр маълумотининг хақиқий эгасига маълум. 

Download 5.84 Mb.

Do'stlaringiz bilan baham:
1   ...   71   72   73   74   75   76   77   78   ...   121




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling