Axborot xafsizligi


Xesh-funksiya kolliziyasi usuli



Yüklə 52,03 Kb.
səhifə3/4
tarix22.03.2024
ölçüsü52,03 Kb.
#180267
1   2   3   4
4-amaliy mashg\'ulot

Xesh-funksiya kolliziyasi usuli
Xeshlashni juda ko‘p usullari taklif etilgan. Imitovstavka uchun davlat standarti xam ishlab chiqilgan. Misol tariqasida xesh-funksiyasini ko‘rib chiqamiz.
Ammo yovuz niyatli odam xam xeshlash algoritmini bilgan xolda soxta xabar yaratishi yoki asl xabarni o‘zgartirishi mumkin, xesh-funksiyani to‘g‘ri qiymatini xisoblab topishi mumkin. Shunig uchun rekurent jarayoni turdagi maxfiy parametrlardan foydalangan xolda amalga oshiriladi. Kalit sifatida maxsus maxfiy sonlar, qiymati N,,xabarlar bloki X va ularning kombinatsiyalari qo‘llanilishi mumkin. 12.1-rasmda xesh-funksiyani shifrlash sxemasi keltirilgan bo‘lib, unda kalit sifatida uning oldingi qiymati olinadi.
Ko‘rib chiqilgan autentifikatsiya jarayoni ma’lumotlar almashayotgan ikki abonent o‘rtasida ishonch bo‘lishini talab etadi, ya’ni tashqi aralashishlardan ximoya qiladi. Xayotda abonentlar o‘rtasida ishonch bo‘lmagan juda ko‘p vaziyatlarmavjud (moliyaviy tashkilotlar o‘rtasida elektron xujjatlar bilan almashish, mijoz va bank o‘rtasida va x.k.).

rasm. Xesh funksiyaning shifrlash sxemasi.
Bunday xollarda qonuniy abonentlar tomnidan aldovlar bo‘lishi mumkin. Masalan, A uzatuvchi abonent o‘zining xabaridan voz kechishi mumkin, qabul qiluvchi esa yuborilgan xabarni o‘zgartirib uni abonent A shunday tarzda yuborganligini ta’kidlashi mumkin.
Mobil aloqa tizimlarining rivojlanish taraqqiyoti shuni ko‘rsatadiki, elektron tijoratdan katta muvaffaqiyatlar kutilmoqda. Mobil telefon orqali xar qanday bank operatsiyalari bajarilishi taklif etilmoqda. Bunday sharoitlarda qonuniy abonent aldovidan ximoya qilish muxim vazifaga aylanmoqda.
Xabarlarni autentifikatsiyalashda ishonch bo‘lmagan xollarda elektron imzo qo‘llaniladi. Uning vazifasi qog‘ozli xujjatlardagi qo‘yiladigan imzolar bilan bir xil. Biroq berilgan matnga elektron imzoning tegishliligi ushbu xujjatni butunligini xam ta’minlaydi.
Ushbu texnologiyani RSA misolida tushuntirib o‘tamiz. Masalan (d, n) va (e, n) — mos ravishda A abonentning ochiq va maxfiy kalitlari bo‘lsin.
X xujjatga elektron imzo (EI) ni qo‘yish, uning xeshlash va (d, n) maxfiy kalit yordamida xesh-funksiya qiymatini H D s shifrlashni o‘z ichiga oladi. K N„ abonent identifikatorini qo‘shishi mumkin. Xabar raqami, uzatish vaqti va boshqa ma’lumotlar esa bo‘lishi mumkin bo‘lgan aldovdan ximoyalanish uchunmo‘ljallangan. Oqibatda imzolangan xujjat Y = (X, EP), gde EP = N„" modn ko‘rinishga ega bo‘ladi.
A imzoni B abonent tomonidan tekshirish quyidagilarni o‘z ichiga oladi:
• abonentni ochiq kaliti orqali EI ni rasshifrovkalash;
• X qiymati bo‘yicha xesh-funksiyani aniqlash;
• taqqoslash.
Agar bu qiymatlar teng bo‘lsa, u xolda X xabar A abonentdan kelgan xaqiqiy xabar deb qaror qabul qilinadi. Teng emasligi esa yo X xabar o‘zgargan (aloqa kanallarida buzilishga uchragan bo‘lishi mumkin), yoki boshqa abonent tomonidan yuborilgan.
Abonent A, Y dan voz kecholmaydi, chunki u maxfiy kalitga ega bo‘lar ekan, EI ni yaratishi mumkin, uning ochiq kaliti yordamida rasshifrovka tenglamasi yechiladi. Abonent B, Xni o‘zgartira olmaydi va uni xaqiqiyligini tasdiqlay olmaydi, chunki u (d, n) kalitni bilmagan xolda o‘zgartirilgan X ga EI yarata olmaydi. Y dan elektron imzoni ajratib olish va uni yangi xujjatga bog‘lash quyidagicha topiladi: soxta xujjatga N ga teng bo‘lmagan N, qiymat mos keladi. Agar xaqiqiy X uning kolliziyasi bilan almashtirilsa aldov muvaffaqiyatli bo‘lishi mumkin.
Shuni ta’kidlash joizki, xabarlarni xalaqitlardan ximoya qilish va yovuz niyatli odamlardan ximoya qilish usullari g‘oyaviy umumiylikka egadir. Ikkala xolda xam xabar bilan funksional bog‘liq bo‘lgan qo‘shimcha simvollar kiritiladi. Xalaqitbardosh kodlarda ushbu bog‘liqliklar shunday tanlanadiki, bunda aloqa kanallarida eng ko‘p sodir bo‘ladigan xalaqitlarni aniqlash va to‘g‘rilash imkoni mavjud bo‘ladi. Yovuz niyatli odamlardan ximoya qilish uchun funksional bog‘lanishlar maxfiy qilinadi, bunda dushmanni intelektual va texnik imkoniyatlari xisobga olinadi. Xalaqitbardosh kodlarni tuzulish prinsiplari shifrlash uchun xam qo‘llanilishi mumkin. Bu borada Mak-Elisasimmetrik shifrlash tizimi ancha mashxur bo‘lib, liniyaviy kodlarni dekoderlash murakkabligiga asoslangan.

Yüklə 52,03 Kb.

Dostları ilə paylaş:
1   2   3   4




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə