Электрон и мзо


Download 123.5 Kb.
bet1/3
Sana26.04.2020
Hajmi123.5 Kb.
  1   2   3

www.arxiv.uz

Электрон имзо

Режа:


1. RSA алгоритми асосида электрон имзо.

2. Калитлар билан бошқариш.

3. Катта ҳажмдаги маълумотларни шифрлаш.

4. Криптографик услубларнинг амалдаги қўлланишлари ҳақида.

Қабул қилиб олинган маълумотларни ҳақиқийлигини ёки ҳақиқий эмаслигини аниқлаш масаласини, яъни маълумотларни аутентификацияси масаласининг моҳияти хақида тўхталамиз.



Ҳар қандай ёзма хат ёки ҳужжатнинг охирида шу ҳужжатни бажарувчиси ёки бажарилиши учун жавобгар бўлган шахснинг имзоси бўлиши табиий ҳолдир. Бундай ҳолат одатда қуйида иккита мақсаддан келиб чиқилди. Биринчидан, маълумотни олган томон ўзида бор бўлган имзо намунасига олинган маълумотдага имзони солиштирган ҳолда шу маълумотнинг ҳақиқийлигига ишонч ҳосил қилади. Иккинчидан, шахсий имзо маълумот ҳужжатига юридик жиҳатдан авторликни кафолатлайди. Бундай кафолат эса савдо-сотиқ, ишончнома, мажбурият ва шу каби битмларда алоҳида муҳимдир.

Ҳужжатлардаги қўйилган шахсий имзоларни сохталаштириш нисбатан мураккаб бўлиб, шахсий имзоларнииг авторларини ҳозирги замонавий илғор криминалистика услубларидан фойдаланиш билан аниқлаш мумкин. Аммо электрон имзо хусусиятлари бундан фарқли бўлиб, иккилик саноқ системаси хусусиятлари билан белгиланадиган хотира регистрлари битларига боғлиқ. Хотира битларининг маълум бир кетма -кетлигидан иборат бўлган электрон имзони кўчириб бирор жойга қўшиш ёки ўзгартириш компьютерлар боғлами системаси асосидаги алоқа тизимларида мураккаблик туғдирмайди.

Бугунги юқори даражада ривожланган бутун дунё цивилизациясида ҳужжатларни, жумладан, махфий ҳужжатларни ҳам, электрон кўринишда ишлатилиши ва алоқа тизимларида узатилиши кенг тармоқли қўлланилиб борилаётганлиги, электрон ҳужжатлар ва электрон имзоларнинг ҳақиқийлигни аниқлаш масалаларининг муҳимлигини келтириб чиқармоқда.

Очиқ калитли криптографик системалар бўлимида таъкидлаб ўтганимиздек, бундай криптосистемалар қанчалик қулай ва криптобардошли бўлмасин, аутентификация масаласини тўла ечилишига жавоб бера олмайди. Шунинг учун аутентификация услуб ва воситалари криптографик алтритмлар билан биргаликда комплекс ҳолда қўлланилиши талаб этилади.

Қуйида иккита (А) ва (Б) фойдаланувчиларнинг алоқа муносабатларида аутентификация системаси рақиб томоннинг ўз мақсади йўлидаги қандай ҳатти-ҳаракатларидан ва криптосистема фойдаланувчиларининг фойдаланиш протоколини ўзаро бузишларидан сақлаши кераклигини кўрсатувчи ҳолатларни кўриб чиқамиз.
Рад этиш (ренегатство)
Фойдаланувчи (А) фойдаланувчи (Б) га ҳақиқтан ҳам маълумот жўнатган бўлиб, узатилган маълумотни рад этиш мумкин.

Бундай қоида бузилишини (тартибсизликни) олдини олиш мақсадида электрон (рақамли) имзодан фойдаланилади.
Модификациялаш (ўзгартириш)
Фойдаланувчи (Б) қабул қилиб олинган маълумотни ўзгартириб, шу ўзгартирилган маълумотни фойдаланувчи (А) юборди, деб таъкидлайди (даъво қилади).
Соҳталаштириш
Фойдаланувчи (Б)нинг ўзи маълумот тайёрлаб, бу соҳта маълумотни фойдаланувчи (А) юборди деб даъво қилади.

Фаол модификациялаш (ўзгартириш)
(А) ва (Б) фойдаланувиларнинг ўзаро алоқа тармоғига учинчи бир (В) фойдаланувчи ноқонуний ҳолатда боғланиб, уларнинг ўзаро узатаётган маълумотларини ўзгартирган ҳолда деярли узлисиз узатиб туради.

Ниқоблаш (имитациялаш)
Учинчи фойдаланувчи (В) фойдаланувчи (Б)га фойдаланувчи (А) томонидан маълумот жўнатади.

Юқорида санаб ўтилган: модификациялаш, соҳталаштириш, фаол модификациялаш, ниқоблаш каби алоқа тизими қоидаларининг бузилишини олдини олиш мақсадида рақамли сигнатурдан – рақамли имзо ва узатиладиган маълумотни бирор қисмини тўла ўз ичига олувчи рақамли шифрматндан иборат бўлган маълумотдан фойдаланилади.

Такрорлаш
Фойдаланувчи (В) фойдаланувчи (А) томонидан фойдаланувчи (Б)га жўнатилган маълумотни такроран (Б)га жўнатади. Бундай ноқонуний хатти-ҳаракат алоқа усулидан банклар тармоқларида электрон ҳисоб-китоб тизимидан фойдаланишда ноқонунийлик билан ўзгалар пулларини талон-тарож қилишда фойдаланилади. Ана шундай ноқонуннй усуллардан муҳофазаланиш учун:

  • имитациялашга бардошлилик - имитабардошлилик;

  • криптосистемага кираётган маълумотларни муҳофаза мақсадларидан келиб чиқиб тартиблаш;

чора тадбирлари кўрилади.
RSA алгоритми асосида электрон имзо
Кўплаб электрон (рақамли) имзо алгоритмлари мавжуд бўлиб, қулай ва кенг тарқалган электрон имзо RSA алгоритмига асосланган. Қуйида шу алгоритм асосида электрон имзо қандай яратилишини кўриб чиқамиз.

RSA алгоритмини асосини ташкил этувчи d, p, q- сонлари махфий бўлиб, бу сонлар билан боғлиқ бўлган е ва nқр q сонлари маълум бўлсин. Бу ерда:



  1. бўлиб, ва
    Download 123.5 Kb.

    Do'stlaringiz bilan baham:
  1   2   3




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2020
ma'muriyatiga murojaat qiling