Power point dasturida slayd va taqdimotlar yaratish



Yüklə 1,19 Mb.
səhifə23/24
tarix24.03.2022
ölçüsü1,19 Mb.
#114953
1   ...   16   17   18   19   20   21   22   23   24
21-30

Электрон имзо ва унинг дастурий воситалари

Режа:


1. RSA алгоритми асосида электрон имзо.

2. Калитлар билан бошқариш.

3. Катта ҳажмдаги маълумотларни шифрлаш.

4. Криптографик услубларнинг амалдаги қўлланишлари ҳақида.

RSA алгоритми асосида электрон имзо

Кўплаб электрон (рақамли) имзо алгоритмлари мавжуд бўлиб, қулай ва кенг тарқалган электрон имзо RSA алгоритмига асосланган. Қуйида шу алгоритм асосида электрон имзо қандай яратилишини кўриб чиқамиз.

RSA алгоритмини асосини ташкил этувчи d, p, q- сонлари махфий бўлиб, бу сонлар билан боғлиқ бўлган е ва nқр q сонлари маълум бўлсин. Бу ерда:



  1. бўлиб, ва е сонларини билган ҳолда (25)
    муносабатдан, яъни тенгликдан бирор q сонида d сонини
    аниқлаб олиш мумкин.

  2. е ва d сонларини билган ҳолда сонига каррали бўлган сонларни ва уларни қанчалигини топиш мумкин бўлиб, бундан n сонининг
    бўлувчиларни топиш мумкин.

Агарда фойдаланувчи (А) фойдаланувчи (В) га "САНА" сўзини имзо сифатида узатмоқчи бўлса, ўзининг dА ва pА - qА =nA махфий сонлар билан аниқланувчи махфий калитли алгоритми ва (Б) нинг еБ ва nБ cонлари билан аниқланувчи очиқ калитдан фойдаланиб электрон (рақамли) имзо қўяди. Бу имзо қуйдаги кўринишдаги
Tsp
акслантиришлар (алгоритмлар) кетма - кетлиги билан аникланади.

Ўз навбатида бу имзони фойдаланувчи (Б) дастлаб ўзининт махфий калитли алгоритми билан

маълумотни ҳосил қилади. Сўнгра (Б) фойдаланувчи (А)нинг очиқ алго­ритми орқали

маълумотни олади.

Бу келтирилган электрон имзо қоидаси (схемаси) алоқа тизимларида бир неча тур қоида бузилишларидан муҳофаза қилинишни таъминлайди, яъни:

- махфий калит фақат фойдаланувчи (А)нинг ўзигагина маълум бўлса, у ҳолда фойдаланувчи (Б) томонидан қабул қилиб олинган маълумотни фақат (А) томонидан жўнатилганлигини рад этиб бўлмайди;

  • қонунбузар (рақиб томон) махфий калитни билмаган ҳолда модификациялаш, соҳталаштириш, фаол модификациялаш, ниқоблаш ва бошқа шу каби алоқа тизими қоидаларини бузилишига имконият туғдирмайди;

  • алоқа тизимидан фойдаланувчиларнинг ўзаро боғлиқ ҳолда иш
    юритиши муносабатидаги кўплаб келишмовчиликларни бартараф этади
    ва бундай келишмовчиликлар келиб чиққанда воситачисиз аниқлик киритиш имконияти туғилади.

Кўп ҳолларда узатилаётган маълумотларни шифрлашга ҳожат бўлмай, уни электрон имзо билан тасдиқлаш керак бўлади. Бундай ҳолатларда очиқ матн жўнатувчининг ёпиқ калити билан шифрланиб, олинган шифрматн очииқ матн билан бирга жўнатилади. Маълумотни қабул қилиб олган томон жўнатувчининг очиқ калити ёрдамида шифрматнни дешифрлаб, очиқ матн билан солиштириши мумкин.

1991 йилда АҚШ даги Стандартлар ва Технологиялар Миллий Институти DSA (Digital Signature Algarithm) рақамли имзо алгоритмининг стандартини DSS (Digital Signature Standart) биз юқорида келтирган Эль-Гамаля ва RSA алгоритмлари асосида яратиб, фойдаланувчиларга таклиф этган.




Yüklə 1,19 Mb.

Dostları ilə paylaş:
1   ...   16   17   18   19   20   21   22   23   24




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin