91
oğurlanma halında da məxfiliyə təminat verir. Kriptoqafiyaya çoxlu kitablar, məqalələr, fərmanlar həsr
olunub. Yalnız qısa xülasə ilə kifayətlənək.
Şifrləmənin simmetrik və qeyri-simmetrik adlanan iki əsas üsulu fərqləndirilir. Simmetrik şifrləmə
üsulunda eyni açar (gizli saxlanılan) həm məlumatı şifrləmə, həm də deşifrləmə üçün istifadə olunur.
Olduqja effektiv (sürətli və etibarlı) simmetrik şifrləmə metodları mövjuddur. Şəkil simmetrik şifrləmənin
istifadəsini illüstrasiya edir.
Simmetrik şifrləmənin əsas çatışmayan jəhəti ondan ibarətdir ki, gizli açar həm göndərənə, həm də
alana məlum olmalıdır. Bu bir tərəfdən açarların göndərilməsi problemini qoyur. Digər tərəfdən alan şəxs
şifrlənmiş və deşifrlənmiş məlumatın varlığı əsasında bu məlumatı konkret göndərəndən almasını sübut
edə bilməz. Çünki belə məlumatı o özü də generasiya edə bilər.
Asimmetrik metodda iki açar istifadə olunur. Onlardan biri, gizli olmayan (sahibinin ünvanı ilə
birlikdə nəşr oluna bilər) şifrləmə üçün istifadə olunur, digəri(gizli, yalnız alana məlum) deşifrləmə üçün
istifadə olunur. Asimmetrik şifrləmənin istifadəsi şəkildə göstərilib.
Asimmetrik metodların əsas çatışmayan jəhəti aşağı sürətli olmalarıdır. Buna görə onlar simmetrik
metodlarla birgə işlədilir. Məsələn, açarların göndərilməsi məsələsini həll etmək üçün əvvəljə məlumat
təsadüfi açarla simmetrik şifrlənir, sonra bu açarı alan tərəfin açıq asimmetrik açarı ilə şifrləyirlər, bundan
sonra məlumat və açar şəbəkə ilə ötürülür.
Diqqəti ona yönəldək ki, asimmetrik metodlardan istifadə etdikdə, adresatın (ad, açıq açar) jütünün
əslliyinə zəmanətə malik olmaq lazımdır. Bu məsələnin həlli üçün sertifikasiya mərkəzi anlayışı daxil
edilir. Sertifikasiya mərkəzi adlar/açıq açarlar sorğu kitabını öz rəqəm imzası vasitəsi ilə təsdiq edir.
Kriptoqrafik metodlar informasiyanın tamlığına etibarlı nəzarət etməyə imkan verir. Yalnız təsadüfi
səhvlərə davam gətirməyə qadir olan ənənəvi nəzarət jəmlərindən fərqli olaraq, gizli açarın tətbiqi ilə
hesablanmış kriptoqrafik nəzarət jəmi praktik olaraq verilənlərin bütün mümkün hiss olunmayan
dəyişilmələrini istisna edir.
Elektron rəqəm imzası
Hazırda informasiya sistemlərinin joşqun inkişafı ilə əlaqədar informasiyanın müdafiəsinin
kriptoqrafik metodlarının rolu əhəmiyyətli dərəjədə artmışdır. Bu onların nisbətən aşağı qiyməti və
istifadəsinin yüksək səmərəliliyi ilə şərtlənir.İnformasiyanın müdafiəsinin belə üsullarından biri elektron
rəqəm imzasıdır. Elektron rəqəm imzası informasiyanın əslliyinin təsdiqi və onun tamlığı məsələsini
nisbətən asan və ujuz həll etməyə imkan verir.
İmza haqqında
İstənilən imza- istər adi, istərsə də rəqəm imzası həmişə ən azı üç funksiya yerinə yetirir: birinjisi-
imzalayan şəxsin bizim qəbul etdiyimiz şəxs olduğunun təsdiqi (avtorizasiya funksiyası), ikinjisi-
imzalayan şəxs imzaladığı sənəddən boyun qaçıra bilməz, üçünjüsü- göndərənin başqa sənədi deyil, məhz
göndərdiyi sənədi imzaladığını təsdiq edir. Başqa sözlə, ona başqa və ya oxşar sənədi zorla qəbul
etdirmək olmaz, çünki onda orjinalın imzalanmış surəti var.
Qeyd edək ki, birinji iki funksiya sənədin nəzərdə tutulduğu şəxsin maraqlarını, üçünjü isə
imzalayanın maraqlarını müdafiə edir.
Bütün bu hallarda imzanın autentiklik (əsllik) adlanan xassəsi “işləyir”. Bu xassə, imzanın altında
durduğu sənədə keçir.
Шифрл
ямя
Дешифрл
ямя
Ачарлар
эенератору
Ачар
Ачар
Цмуми
эизли
ачар
Шифрлянмиш
мялумат
Мялу
мат
Мялу
мат
92
Məlumatların autentifikasiyası həm kommersiya, həm də gizli rabitə sistemlərinin abonentləri
üçün həyati əhəmiyyətli amildir. Anlaşıqlı terminlərlə ifadə etsək, autentifikasiya qəbul edən və ya ola
bilsin arbitr tərəfindən mövjud autentifikasiya protokolu (qaydası) çərçivəsində verilən məlumatın
sanksiyalı (qanuni) göndərən tərəfindən göndərildiyi və bu zaman onun dəyişdirilmədiyi faktının
müəyyən edilməsidir.
Elektron məlumatların autentifikasiya metodlarının əksəriyyəti bu və ya digər kriptoqrafik
metodlara əsaslanır. Elektron məlumatların belə autentifikasiya metodları çoxdan məlum olsalar da,
yalnız kriptoqrafiyada yeni istiqamətin meydana çıxması ilə rəqəm imzasına qoyulan bütün tələbləri
ödəməyə başladılar. Kriptoqrafiyada yeni istiqamət açıq açarlı sistem anlayışının daxil edilməsi ilə
əlaqədardır. Bu sistemlərdə hər bir abonentin iki müxtəlif, lakin bir-birindən riyazi asılı olan açarı var.
Onlardan biri tam məxfi, ikinjisi isə açıqdır və bütün abonentlərə verilə bilər. Açıq açara görə məxfi açarı
hesablamaq qeyri-mümkündür. Açıq açarlı sistem elə qurulub ki, açıq açarla şifrlənmiş məlumat yalnız
məxfi açarla açıla bilər və tərsinə. Beləliklə, açarlar bir-birinə qarşılıqlı tərsdirlər. Qeyd olunduğu kimi
sistemin hər bir abonenti ögünün açarlar jütünə malikdir. Bu açarları o özü yaradır (generasiya edir), buna
görə məxfi açar həqiqətən yalnız onun özünə məxsus olur. Bu zaman o məxfi açarı məxfi sənədlərin
saxlanmasına qoyulan tələblərə uyğun olaraq saxlamalıdır. Açıq açar isə sistemin bütün istifadəçilərinin
ijazəsi var (ola bilər).
Rəqəm imzası nədir
Ümumi halda rəqəm imzası (Rİ) konkret məlumata (mətnə, fayla və ya ixtiyari uzunluqlu istənilən
bitlər yığınına) əlavə olunan və aşağıdakıları təmin eiməyə imkan verən qeyd olunmuş (sabit) uzunluqlu
informasiya blokudur:
ilkin məlumatın autentikliyinin məlumatın mənbəyinin əslliyinin yoxlanması yolu ilə təsdiqi
(informasiyanın sahibinin, müəllifinin, göndərənin autentifikasiyası imkanı);
məlumatın tamlığının təsdiqi (sanksiyasız dəyişilmələrin yoxluğu);
məlumatın müəllifliyindən imtinanın qeyri mümkünlüyünə zəmanət;
Məlumatın Rİ məlumatın özündən və yalnız imzalayan subyektə məlum olan məxfi açardan asılıdır.
Bu zaman nəzərdə tutulur ki, Rİ asanlıqlı yoxlanılan olmalıdır və imzanı yoxlamaq işini hər bir kəs məxfi
açara mürajiət etmədən həyata keçirə bilməlidir. İmzalayan şəxsin müəyyən məlumatı imzalama
faktından boyun qaçırması və ya imzanı saxtalaşdırmaq jəhdi ilə bağlı mübahisəli vəziyyət yarandıqda,
üçünjü tərəfin mübahisəni həll etmək imkanı olmalıdır.
Bu kontekstdə “imza” termininin işlənməsi onunla əsaslandırılır ki, Rİ imzası kağız sənəddəki əl
imzası ilə bir sıra ümumiliklərə malikdir. Əl imzası da yuxarıda sadalanan üç funksiyanı yerinə yetirir. Əl
imzası ilə Rİ arasında mühüm fərqlər də mövjuddur. Bu fərqlər jədvəldə əks etdirilib.
Əl imzası
Rəqəm imzası
İmzalanan mətndən asılı deyil, həmişə
eynidir
İmzalanan mətndən asılıdır, praktik olaraq
həmişə müxtəlifdir.
İmzalayan şəxslə ayrılmaz əlaqədədir, onun
psixofiziki xassələri ilə birqiymətli təyin
olunur, itirilə bilməz.
İmza atan şəxsə məxsus olan gizli açarla
müəyyən olunur, sahibi tərəfindən itirilə
bilər.
Daşıyıjıdan(kağızdan ayrılmazdır, buna
görə də sənədin hər nüsxəsi ayrıja
imzalanır.
Sənəddən asanlıqla ayrılır, buna görə də
onun bütün nüsxələri üçün həqiqidir.
Realizə olunmaq üçün əlavə mexanizmlər
tələb etmir
İmzanın hesablanması yoxlanması və üçün
əlavə mexanizmlər tələb edir
Xidmət edən infrastruktur yaradılmasını
tələb etmir
Açıq açarlar sertifikatlarının etibar olunan
infrastrukturunun yaradılmasını tələb edir
Rİ sxemini realizə etmək üçün iki alqoritm zəruridir:
1.
Rəqəm imzasının yaradılması alqoritmi
2.
Rəqəm imzasının yoxlanması alqoritmi
93
Bu alqoritmlərə qoyulan başlıja tələblər məxfi açardan istifadə etmədən imzanı almaq imkanının
istisna olunması və hər hansı gizli informasiya bilmədən imzanı yoxlamaq imkanına zəmanət
verilməsidir.
Rİ sxeminin etibarlığı aşağıdakı üç məsələnin çətinliyi ilə müəyyən olunur:
imzanın saxtalaşdırılması, yəni verilmiş sənədin altındakı imzanın qiymətinin məxfi açarın sahibi
olmayan şəxs tərəfindən tapılması;
imza məlumatının yaradılması, yəni imzanın verilmiş qiymətinə bərabər imzaya malik heç olmasa
bir məlumatın tapılması;
məlumatın dəyişdirilməsi, yəni eyni imza qiymətinə malik iki müxtəlif məlumatın seçilməsi;
Hal-hazırda Rİ sxemlərinin yaradılması üçün bir neçə prinsipial yanaşma təklif olunub. Onları üç
qrupa bölmək olar:
açıq açarlı şifrləmə sistemləri əsasında olan sxemlər
xüsusi hazırlanmış imzanı yaratma və yoxlama alqoritmlərinin əsasında olan sxemlər
simmetrik şifrləmə sistemləri əsasında olan sxemlər
Rəqəm imzasının iş prinsipi
Açıq açarlı şifrləmə sistemi əsasında rəqəm imzasının iş prinsipinə baxaq. Tutaq ki, hər hansı A
abonenti müəyyən məlumatı imzalamalıdır. Bunun üçün o, heş-funksiya adlanan xüsusi riyazi
funksiyanın köməyi ilə bu məlumatın dayjestini hazırlayır və onu özünün məxfi açarı ilə şifrləyir. Heş-
funksiyanın xassəsi elədir ki, onun köməyi ilə alınan dayjest məlumatla “möhkəm” bağlıdır. Şifrlənmiş
dayjest məlumata birləşdirilir. İndi o, məlumatın rəqəm imzasıdır. Bundan sonra sistemin istənilən
iştirakçısı imzalanmış sənədi aldıqda A abonentinin imzasını yoxlaya bilər. Bunun üçün o, alınmış
məlumatın heş-funksiyanın köməyi ilə dayjestini yaradır. Sonra məlumata birləşdirilmiş şifrlənmiş
dayjesti A Abonentinin açıq açarı ilə deşifrə edir və alınmış deşifrə edilmiş dayjesti özünün yaratdığı
dayjestlə müqayisə edir. Onlar üst-üstə düşürlərsə, imza həqiqi hesab olunur. Əks halda məlumat rədd
olunur. Məxfi açar yalnız A Abonentinə məxsus olduğundan aydındır ki, məlumatı da yalnız o imzalaya
bilərdi.
Təsvir olunan rəqəm imzası variantında sistemin istənilən istifadəçisi istənilən sənəd altındakı
imzanı yoxlamaq imkanına malikdir.
Rəqəm imzası sxeminin başqa variantında məlumatı yalnız ünvanlandığı abonent deşifrə edə və
rəqəm imzasını yoxlaya bilər. Belə sistemlərdə məlumat seans açarı ilə açıq açarlı kriptosistemin köməyi
ilə şifrlənir.
RSA alqoritmi
Açıq açarlı şifrləmə sistemlərinə ilk konkret misal RSA adlanan sistemdir. Alqoritmin adı
müəlliflərinin familiyalarının ilk hərflərindən ibarətdir. R. Rivest, A. Shamir, L.Adleman bu alqoritmi
Massaçuset Texnologiya İnstitunda birgə işləri zamanı 1977-ji ildə təklif etmişlər.
RSA alqoritmi aşağıdakı kimi işləyir:
1.
İki kifayət qədər böyük (100-200 və daha çox onluq rəqəmli) sadə p və q ədədləri seçilir;
2.
Onların n=p*q hasili hesablanır. Həmçinin
(n)=(p-1)*(q-1) (Eyler funksiyası) hesablanır;
3.
1
(n) şərtini ödəyən və
(n)-lə qarşılıqlı sadə olan e ədədi seçilir;
4.
Elə d ədədi seçilir ki, (e*d-1) ədədi
(n)-ə bölünsün;
5.
(n, e) jütü açıq açar;
6.
(n, d) jütü məxfi açardır.
p və q ədədlərini məhv etmək və ya məxfi açarla birlikdə saxlamaq lazımdır.
Əgər ədədin sadə vuruqlara ayrılmasının effektiv metodları mövjud olsaydı n ədədini p və q
vuruqlarına ayırıb məxfi d açarını tapmaq olardı. Beləliklə, RSA alqoritminin etibarlığı çətin həllolunan-
praktik olaraq həll olunmayan məsələyə- ədədin vuruqlara ayrılması məsələsinə əsaslanıb, çünki hal-
hazırda vuruqlara ayırmanın effektiv üsulu yoxdur.
Dostları ilə paylaş: |