logo

Kриптосистема калитларини фойдаланувчиларга тақсимлашнинг тартиб ва қоидалари (протоколи)

Загружено в:

20.09.2019

Скачано:

0

Размер:

113.5 KB
www.arxiv.uzРежа: 1. RSA алгоритми бўйича калитларни тақсимлаш протоколига изоҳлар. 2. Гаммалаштириш. 3. Эль Гамаль криптосистемаси. 4. Эллиптик тенгламалар асосида криптосистемалар. www.arxiv.uzМахфий услубли бир томонли функцияга асосланган очиқ калитли криптосистемалар ўз моҳиятига кўра ундан фойдаланишнинг алоҳида тартиб ва қоидаларини (протоколини) талаб этади. Бу алоҳида тартиб в а қоидаларга кўра системанинг фойдаланувчилари ва система фойдала нувчиларигагина очиқ бўлган очиқ маълумотлар китобини сақловчиси биргаликда шу криптосистема тизимида узатиладиган маълумотларнинг махфийлигини таъминлайдилар. Очиқ, калитли криптосистемаларнинг бардошлилигига тўла ишонч билдирмай ишончсизлик ва иккиланиш билан қарайдиган баъзи крипто лог мутахассислар, фойдаланувчиларга муҳофазаланган услубда очиқ, калитларни тақсимлаш ва махфий калитларни узатиш масалаларини, яъни калитлар билан боғлиқ жараёнларни мақсадли бошқаришни криптогра фиянинг бош амалий масаласи, деб биладилар. Мисол учун, агарда крип тосистема фойдаланувчиларининг сони S та бўлса ва ҳар бир мумкин бўлган алоқа жуфтлари учун алоҳида махфий калит талаб этилса, улар нинг сони 2/)1 ( 2   ss сS бўлиб, фойдаланувчилар сони кўп бўлган системалар учун бундай ҳолат баъзида мақсадга мувофиқ бўлмаслиги мумкин. Би рор фойдаланувчининг бошқа барча фойдаланувчиларга махфий бўлган маълумотни юбориши махфий алоқа моҳиятига зид жараён. Бундан ташқа ри махфий алоқа тизимида қайси фойдаланувчининг бошқа қайси бир фойдаланувчи билан махфий алоқа қилишни ҳоҳлаши олдиндан маълум эмас. Мана шундай ҳолатлар фойдаланувчиларга калитларни тақсимлаш тартиб ва қоидалари масалаларини келтириб чиқаради. Бундай масалаларнинг ечилиши эса ахборотлар тизимида маълумотларнинг махфийли ги муҳофазасини таъминловчи критисистемада калитлар тақсимотининг ишончли марказини (КТИМ) ташкил этишни тақазо этади. Калитларни тақсимлаш тартиб ва қоидалари (протоколи) қуйидагича: 1. КТИМ муҳофазаланган алоқа тармоғи орқали барча i қ1,2,..., S фойдаланувчиларга махфий Z i калитларни тақдим этади. www.arxiv.uz 2. Фойдаланувчи i -фойдаланувчи j билан махфий алоқа ўрнатмоқчи бўлса, у умумий алоқа тармоғи орқали (очиқ текст билан бўлиши мумк ин) КТИМга мурожаат қилиб, фойдаланувчи j - билан махфий алоқа қилиш калитини сўрайди. 3. КТИМ махфий алоқа учун очиқ матннинг бирор қисмини таш кил этувчи Z ij махфий калитни танлаб олади. Қолган қисмини i ва j фойдаланувчилар кўсатилган "бош қисм" ("заголовка") ёки "номла ниш қисми" деб аталувчи бўлак ташкил этади. КТИМ бу очиқ матнни криптосистемада қабул қилинган шифрлаш алгоритмига кўра Z i ва Z j калитлар билан шифрлаб, умумий алоқа тармоғи орқали Z i калит билан шифрланган криптограммани j фойдаланувчига ва Z j калит билан шиф рланган криптограммани j фойдаланувчига жўнатади. 4. Олинган криптограммаларни i ва j фойдаланувчилар дешифрлаб, кейинги олинган маълумотларни дешифрлашнинг махфий калитига эга бўладилар. Калитларни тақсимлашнинг бундай тартиб ва қоидаси (протоколи) оддий бўлиб, унинг бардошлилиги шифрлаш алгоритмининг бардошлилиги билан белгиланади. Ҳақиқатан ҳам, 3-бандда (қадамда) келтирилга нидек, криптоаналитикка ҳар хил калитлар билан шифрланган бир хил очиқ текстнинг криптограммаси маълум бўлиб, бундай ҳолат унга крип тотаҳлил қилишда қўл келади. Шундай қилиб, очиқ текст шифрлаш алгоритми криптотаҳлилга бардошли бўлса, калитларни тақсимлаш прото коли ҳам бардошли бўлади. Бу ерда шуни ҳам унутмаслик керакки, ка литларни тақсимлашда шифрлаш алгоритмидан фойдаланиш шу тақ симлаш тартиб ва қоидаларини бузилишига, криптобардошсизликка ва шу каби номутоносибликларга олиб келмаслиги керак. www.arxiv.uz RSA алгоритми бўйича калитларни тақсимлаш протоколига хулосавий изоҳлар Банклар тизимида қайси шахс қайси шахс билан ўзаро тўлов амаллари бажарганлигини банк билмаслигини таъминловчи RSA бир томонли функциясига асосланган тартиб ва қоидаларни бошқариш криптосисте маси мавжуд. Бу криптосистемани калитларни тақсимлаш тартиб ва қоида ларини бошқариш криптосиетемаси учун ҳам қўллаш мумкин. Тартиб ва қ оидаларни бошқариш масалалари, криптосистемаларига доир криптологик илмий изланишлар ҳозирда замонавий, бардошли криптографик системаларни яратишда кенг ва жадал ривожланиб бормоқда. Бу соҳада RSA бир томонли функциясидан фойдаланишнинг қулайлиги ўзини ҳар томонлама оқлаб келмоқда. RSA алгоритмини қўлланишига доир кичик бир мисол келтирамиз. Мисол: Учта харфдан иборат бўлган "САВ" маълумотини шифрлаймиз. Биз қулайлик учун кичик туб сонлардан фойдаланамиз. Амалда эса мумкин қадар катта туб сонлар билан иш кўрилади. 1. Туб бўлган рқ3 ва q қ11 сонларини танлаб оламиз. 2. Ушбу n қ pq қ3*11қ33 сонини аниқлаймиз. 1. Сунгра, 20 10 2 )1 )(1 ( ) 33(       q p  сонини топамиз, ҳамда бу сон билан 1 дан фарқли бирор умумий бўлувчига эга бўлмаган d сонини, мисол учун d қ3 сонини оламиз. 3. Юқорида келтирилган (24) шартни қаноатлантирувчи е сонини Зеқ1 ( mod 20) тенгликдан топамиз. Бу сон еқ7. 4. Шифрланиши керак бўлган "САВ" маълумотини ташкил этувчи харфларни: 3 ,2 ,1    C B A мосликлар билан сонли кўринишга ўтказиб олиб, бу маълумотни мусбат бутун сонларнинг кетма-кетлигидан иборат деб қараймиз. У ҳолда маълумот (3,1,2) кўринишда бўлади ва уни {е; n }қ{7;33} очиқ калит билан бир томонли функция билан шифрлаймиз: www.arxiv.uz хқ3 да ШМ1қ(3 7 )( mod 33)қ2187( mod 33)қ9, x қ1 да ШМ2қ(1 7 )( mod 33)қ1, x қ2 да ШМ 3қ(2 7 )( mod 33)қ128( mod 33)қ29 5. Бу олинган шифрланган (9,1,29) маълумотни махфий { d ; n }қ{3;33} калит билан ) 33 (mod ) ( 7 1 x x fz   ифода орқали дешифрлаймиз: уқ9да ОМ1 қ (9 3 ) ( mod 33)қ 729( mod 33)қ3, уқ1 да ОМ2қ(1 3 ) ( mod ЗЗ) қ 1( mod 33)қ1, уқ29 да ОМЗқ(29 3 )( mod 33)қ24389( mod 33)қ2. Шундай қилиб, критосистемаларда RSA алгоритмининг қўлланиши қ уйидагича: ҳар бир фойдаланувчи иккита етарли даражада катта бўлмаган р ва q туб сонларни танлайдилар ва юқорида келтирилган алгоритм бўйича d ва е туб сонларини ҳам танлаб олади. Бунда nқpq бўлиб, {е;n} очиқ калитни {d;n}эса махфий калитни ташкил этади. Очиқ калит очиқ маълумотлар китобига кириталади. Очиқ калит билан шифрланган шифр матнни шу калит билан дешифрлаш имконияти йўқ бўлиб, дешифрлашнинг махфий калити фақат шифр маълумотининг ҳақиқий эгасигагина маълум. Гаммалаштириш Гаммалаштириш амалда кўп қўлланиладиган криптографик акс лантириш бўлиб, юқорида кўриб ўтилган Вижинер ва чексиз калитли шифрлаш услублари кабидир. Гаммалаштириш билан шифрлаш услубининг моҳияти очиқ матнга (ёки шифрматнга) шу матн алфавит белгиларидан тузилган псевдотасо дифий деб аталувчи матндан ажратиб олиб ташлаш мумкин бўлган кет ма - кетликни, яъни гаммани қўшишдан (қориштиришдан) иборат. Ми сол учун 2 модул бўйича қўшишдан фойдаланиш мумкин: www.arxiv.uz Очиқ матн: 0110011100100011… Гамма: 1110110010110101… Гаммалаштирилган матн: 1000101110010110… Гамма: 1110110010110101… Очиқ матн: 0110011100100011… Бу мисолдан кўринадики, дешифрлаш учун калит бўйича (яъни гамма бўйича) шифрматнни 2 модул бўйича қўшишдан фойдаланиб қайта гаммалаштириш кифоя. Агарда гаммашифр қайтарилувчи даврга эга бўлган битлардан ибо рат бўлмаса, олинган шифрматнни очиш етарли даражада қийин бўлади. Шунинг учун гаммашифр битлари тасодифий ўзгариши керак. Амалда г амманинг даври бутун шифрматн узунлигидан катта бўлиб, очиқматн нинг ҳеч бир қисми маълум бўлмаса, бундай шифрматнга мос келувчи очиқ пакетни топиш ўта мушкул иш. Бундий ҳолларда шифрни фақат шифркалитни таваккалига танлаш билан очилади. Агарда рақиб томонга очиқ матннинг бирор қисми ва унга мос келувчи шифрматн маълум бўлиб қолса, у ҳолда шифрташнинг гаммалаштириш услуби ўз кучини йўқотали. Чунки бундай ҳолда рақиб томон очиқ матнни маълум бўлган қисми мазмунига кўра бутун шифрматнни очишга ҳаракат қилади. Мисол учун, кўплаб махфий ҳужжатлар «Мутлақо махфий» ёки бошқа шу каби сўзлар билан бошланиб, криптоаналитик учун таҳлил йўналишини аниқлашга ёрдам беради. Бундай ҳолатларни ахборот тизими муҳофазаси криптосистемасининг амалдаги қўлланишларида албатта ҳисобга олиш керак. www.arxiv.uz Эль - Гамаля криптосистемаси Эль - Гамаля системаси RSA системасига муқобил (алтернатив) бўлиб, бу криптосистемаларнинг калитларининг ўлчов узунликлари тенг бўлганда бир - хил криптобардошлиликга эга бўладилар. Эль - Гамаля криптосистемаси Диффи-Хеллман алгоритмига ўхшаш бўлиб, дискрет логарифмларни ҳисоблаш масаласи ечимининг мураккаб лигига асосланган. Бу криптосистема асосини туб бўлган р ва бутун бўлган g сонлари ташкил этади. Қуйида ушбу системанинг моҳиятини очиб берувчи мисолни келтирамиз. Бирор фойдаланувчи (А) махфий калит а сонини танлаб олади ва) (mod p g y a  бўлган очиқ калитни ҳисоблайди. Агарда мана шу фойдала нувчи (А) билан бирор бошқа фойдаланувчи (Б) махфий маълумотни жўнатмоқчи бўлса, у ҳолда (Б) р сонидан кичик бўлган бирор криптоси стема сонини танлаб олиб p g y kmod 1 ва ky m y  2 сонларини ҳисоблайди, бу ерда  белгиси 2 модул бўйича битларни қў шиш амалини билдиради, яъни m ва y k сонлари иккилик саноқ системаси да, деб тушинилади. Сўнгра (Б) (у 1 >у 2 ) маълумотларини (А)га жўнатади . Ўз навбатида (А) бу шифрлангаи маълумотни қабул қилиб, қуйидаги m y p ya   2 1 ) mod ( бўлган ҳисоблаш билан маълумотнинг очиқ матнини тиклайди. Эллиптик тенгламалар асосида криптосистемалар Қуйида b ax x y    3 2 www.arxiv.uz тенгламани қаноатлантирувчи барча (х,у) текислик нуқталарининг гео метрик ўрни эллиптик эгри чизиқни ташкил этади. Эгри чизиқ нуқтала рини қўшиш амали, RSA ва Элг-Гамаля системаларидаги кўпайтириш амали каби, қийиичиликсиз аниқланади. Кўплаб маълум бўлган криптосистемалардаp b ax x y mod 3 2    бу ерда р - туб сон кўринишдаги эллиптик тенглама асос қилиб олинади. Эллиптик эгри чизиқларда дискрет логарифмлаш масаласининг моҳияти қуйидагича, эллиптик эгри чизиқда берилган ) , ( G G y x G  ва ) , ( Д Д y x Д  нуқта лар учун G Д  , яъни ) ; ( ) ; ( C C Д Д y x y x  тенгликнт қаноатлантирувчи ягона  ни топишдан иборат. www.arxiv.uz Асосий адабиёт лар: 1. Анохин М.И., Варнавский Н.П., Сидельников В.М., Яҳенко В.В. Криптография в банковском деле. М. 1997г. 2. Брюс Шнайер. Прикладная криптография: 2– е издание. М. 2001. 3. Фомичев В.М. Дискретная математика и криптология. М. «Диалог МИФИ» 2003 г. http :║ www . library . mephi . ru – Библиотека МИФИ. 4. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Заҳита информации в компьютернўх системах и сетях. М. «Радио и связь» 2001г. 5. Московский центр непрерўвного математического образования. Материалў 1 – 9 олимпиад по криптографии. М. 2001 – 2003гг. http : ║ www . ibc . ry .Ғ- электронная библиотека Московского Государственного Университета экономики, статистики и информатики. 6. В.А.Хорошко, А.А.Чекатков. Методў и средства заҳитў информации. Издательство «ЮНИОР» К. 2003. 7.www.uzedu.uz 8.www.tuit.uz