Vaqif qasimov informasiya təhlükəsizliyinin əsasları Dərslik Azərbaycan Respublikası Milli Təhlükə­sizlik Nazirliyinin Heydər Əliyev adma Akademiyasının Elmi Şurasının 29 aprel 2009-cu IL tarixli iclasının qərarı ilə



Yüklə 0,6 Mb.
səhifə23/56
tarix01.01.2022
ölçüsü0,6 Mb.
#110356
növüDərslik
1   ...   19   20   21   22   23   24   25   26   ...   56
Vaqif qasimov informasiya t hl k sizliyinin saslar D rslik Az

S = Ek(T)

çevirmə funksiyası vasitəsilə ifadə etmək olar. Aydındır ki, kriptoqrafik şifrləmə funksiyası K açarını istifadə etməklə T açıq mətninə tətbiq edilir.

Sxemdən göründüyü kimi, alan tərəfdə olan şifri açan alqoritm əks çevirməni yerinə yetirməyə qadirdir. Lakin qeyd olunduğu kimi, bunun üçün həmin K gizli açan tələb olunur. Bu açara malik olan alan tərəf

T = Z\(S)

funksiyasının köməyi ilə şifrmətni açır və ilkin mətni əldə edir.

Burada ehtimal olunur ki, rəqibə (kriptoanalitikə və ya bədniyyətli şəxsə) ilkin mətn və açardan başqa şifrləmə prosesinin bütün digər detalları bəlli olur. Başqa sözlə, kriptoanalitik rabitə kanalı vasitəsilə ötürülən şifrmətni ələ keçirsə də şifrləmə açarını bilmədiyi üçün onu aça bilmir.

Şifrləmə zamanı açıq mətn üzərində yerinə yetirilən çevirmələrin növündən asılı olaraq, simmetrik şifrləmə sistemləri əvəzetmə, yerdəyişmə və kombinasiyalı şifrlə­mə üsulları əsasında reallaşdırılır. Bu şifrləmə üsullarına növbəti paraqraflarda baxılacaqdır.

Simmetrik şifrləmə üsullarının əsas çatışmazlığı ondan ibarətdir ki, gizli açar həm göndərənə, həm də alana mə­lum olmalıdır. Bu, o deməkdir ki, simmetrik kriptoqrafik sistemdən istifadəyə başlamazdan əvvəl hər iki (göndərən və alan) tərəf gizli açarı mütləq bilməlidir. Bu baxımdan burada, əlavə olaraq, açarın gizli (ciddi qorunan) kanalla digər tərəfə göndərilməsi problemi yaranır. Açarın ötürül­məsi elə həyata keçirilməlidir ki, potensial rəqib (bədniy- yətli şəxs) onu əldə edə (tuta) bilməsin.

Digər çatışmazlıq kimi, alan tərəf əlində olan şifrlənmiş və açıq mətnlərə görə bu məlumatı hər hansı konkret şəxsdən (göndərəndən) aldığmı sübut edə bilməməsini, eləcə də hər hansı məlumatı və onun şifrmətnini generasi­ya edərək başqasından aldığım iddia etmək imkanının mümkünlüyünü göstərmək olar. Belə ki, o, əlində olan məxfi açarla digər tərəfdən asılı olmadan analoji məlumatı generasiya edə, şifrləyə və şifri aça bilər.

  1. Asimmetrik (ikiaçarlı) şifrləmə üsulları

Qeyd olunduğu kimi, simmetrik şifrləmə sistemlərinin praktiki istifadəsi zamanı meydana çıxan əsas problemlər­dən biri gizli saxlanılan (ciddi qorunan) şifrləmə açarının paylanması və saxlanılmasıdır. Əgər sistemdə n sayda abo­nent varsa, onda onlar arasında məxfi informasiya müba­diləsini təmin etmək məqsədi ilə sistemin istifadəçilərinin hər bir cütü üçün bir gizli acar mövcud olmalıdır.

Beləliklə, hər bir istifadəçi digər istifadəçilərlə infor­masiya mübadiləsi aparmaq üçün n-1 sayda məxfi açara malik olmalı, onları saxlamalı və kənar şəxslərdən qoru­malıdır. Ümumiyyətlə, sistemdə n*(n-l)/2 sayda məxfi açarın generasiya edilməsi, sahibinə çatdırılması və qorun­ması tələb olunur.

Bu problemin aradan qaldırılması üçün açıq açarlı krip- toqrafik sistemlər təklif olunmuşdur. Bu sistemlərdə məlu­matların mübadiləsi üçün iki açardan istifadə olunur. Başqa sözlə, açıq açarlı şifrləmə sistemləri şifrləmə və şifrin açılması üçün iki müxtəlif açardan istifadə edir. Belə sistemlər üçün k açarı (ke, ka) cütlüyü şəklində təqdim olunur (şək.5.4). Burada ke - şifrləmə üçün istifadə olunan açar, kd isə şifrin açılması üçün istifadə edilir. Açarlardan biri gizli saxlanılır, digəri isə açıq olur, yəni ümumi istifa­də üçün nəzərdə tutulur.



Şək.5.4. Asimmetrik kriptoqrafik sistemlərin ümumi sxemi

İki açarın istifadə olunması səbəbindən bu sistemləri ikiaçarlı, şifrləmə və şifrin açılması üçün istifadə olunan açarların müxtəlif olması səbəbindən isə onları asimmetrik kriptoqrafik sistemlər adlandırırlar. Bütün asimmetrik krip- toqrafik sistemlərin əsasım sekretli biristiqamətli funksiya­lar təşkil edir.

Əgər aşağıdakı iki şərt yerinə yetirilərsə, onda F.X-^Y funksiyasına biristiqamətli funksiya deyilir:

  • istənilən xeX üçün F(x) funksiyasının qiymətini hesablayan effektiv alqoritm mövcuddur;

  • F(x) funksiyasının tərsini (inversiyasını) tapmağa, yəni F(x) funksiyasının qiymətinə görə x dəyişəninin qiymətini müəyyən etməyə imkan verən effektiv alqoritm mövcud deyil.

Burada effektiv alqoritm dedikdə nəticənin almması üçün tələb olunan addımların sayı sonsuz olmayan alqo­ritm başa düşülür.

Daha tez-tez istifadə olunan biristiqamətli funksiyalara nümunə qismində iki sadə ədədin hasili, diskret loqarifm- ləmə, “çantanın yığılması”, mürəkkəb ədədlərin qüvvətə yüksəldilməsi və s. məsələləri göstərmək olar.

Təbii ki, istənilən biristiqamətli funksiya şifrləmə alqo- ritmi üçün istifadə oluna bilməz. Belə ki, əgər T açıq mətni S=F(T) biristiqamətli funksiyasının köməyi ilə şifrlənərsə, onda S şifirmətninə görə ilkin T mətnini heç kəs, hətta informasiyanı qanuni alan şəxs belə bərpa edə bilməz.

Biristiqamətli funksiya o vaxt kriptoqrafiyada istifadə oluna bilər ki, onun əsasında aparılan şifrləmə çevirmə­lərinin əksinin almması məsələsi gizli açarı bilən şəxs tərəfindən münasib müddət ərzində həll edilə bilsin, yəni S=Fk(T) funksiyasına görə T=Fk'(S) qiymətlərini hesabla­maq mümkün olsun. Məhz belə funksiyalara gizli yollu (sekretli) biristiqamətli funksiyalar deyilir.

Aşağıdakı şərtləri ödəyən, keK parametrindən asılı olan Fk\X-^Y funksiyasına sekretlı biristiqamətli funksiya deyilir:

  • istənilən keK parametrinə görə istənilən xeX üçün Fk(x) funksiyasının qiymətini hesablayan effektiv alqoritm mövcuddur;

  • k parametri naməlum olduqda F(x) funksiyasının tər­sini (inversiyasmı), yəni F(x) funksiyasının qiymətinə görə x dəyişəninin qiymətini hesablamağa imkan verən effektiv alqoritm mövcud deyil;

  • k parametri məlum olduqda Fk(x) funksiyasının tərsini (inversiyasmı) hesablayan effektiv alqoritm mövcud­dur.

Qeyd etmək lazımdır ki, biristiqamətli funksiyaların, o cümlədən sekretli biristiqamətli funksiyaların mövcudluğu hələ isbat edilməmişdir. Əgər verilən funksiyaların tərsi­nin (inversiyasımn) tapılması hesablama baxımından həqi­qətən çətin məsələ olarsa, onda belə funksiyalar biristiqa­mətli funksiya kimi qəbul oluna bilər.

Aşağıda ümumi şəkildə sekretli biristiqamətli funksiya­ların şifrləmə üçün istifadə edilməsi prinsiplərinə baxılır. Kriptosistemin hər bir abonenti k sekretli Ek biristiqamətli funksiyasım seçir. Bu funksiyalar ümumi məlumat kitab­çasına daxil edilir. Lakin hər bir abonent özünəməxsus olan k - sekretinin qiymətini gizli saxlayır.

Tutaq ki, A abonenti B abonentinə T məlumatını gön­dərmək istəyir. Bunun üçün A abonenti əvvəlcə məlumat kitabçasından B abonentinin Ek funksiyasını götürür və onun köməyi ilə T məlumatım şifrləyir, yəni aşağıdakı çevirməni həyata keçirir:


Yüklə 0,6 Mb.

Dostları ilə paylaş:
1   ...   19   20   21   22   23   24   25   26   ...   56




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin