Mövzu 1: İnformatika fənni, predmeti və onun tərkib hissəLƏRI



Yüklə 2,08 Mb.
Pdf görüntüsü
səhifə46/46
tarix14.07.2018
ölçüsü2,08 Mb.
#55577
növüMühazirə
1   ...   38   39   40   41   42   43   44   45   46

  91 

oğurlanma halında da məxfiliyə təminat verir. Kriptoqafiyaya çoxlu kitablar, məqalələr, fərmanlar həsr 

olunub. Yalnız qısa xülasə ilə kifayətlənək. 

Şifrləmənin simmetrik və qeyri-simmetrik adlanan iki əsas üsulu fərqləndirilir. Simmetrik şifrləmə 

üsulunda  eyni  açar  (gizli  saxlanılan)  həm  məlumatı  şifrləmə,  həm  də  deşifrləmə  üçün  istifadə  olunur. 

Olduqja effektiv (sürətli və etibarlı) simmetrik şifrləmə metodları mövjuddur. Şəkil simmetrik şifrləmənin 

istifadəsini illüstrasiya edir. 

 

Simmetrik şifrləmənin əsas çatışmayan jəhəti ondan ibarətdir ki, gizli açar həm göndərənə, həm də 



alana məlum olmalıdır. Bu bir tərəfdən açarların göndərilməsi problemini qoyur. Digər tərəfdən alan şəxs 

şifrlənmiş və deşifrlənmiş məlumatın varlığı əsasında bu məlumatı konkret göndərəndən almasını sübut 

edə bilməz. Çünki belə məlumatı o özü də generasiya edə bilər. 

Asimmetrik  metodda  iki  açar  istifadə  olunur.  Onlardan  biri,  gizli  olmayan  (sahibinin  ünvanı  ilə 

birlikdə nəşr oluna bilər) şifrləmə üçün istifadə olunur, digəri(gizli, yalnız alana məlum) deşifrləmə üçün 

istifadə olunur. Asimmetrik şifrləmənin istifadəsi şəkildə göstərilib. 

Asimmetrik metodların əsas çatışmayan jəhəti aşağı sürətli olmalarıdır. Buna görə onlar simmetrik 

metodlarla birgə işlədilir. Məsələn, açarların göndərilməsi məsələsini həll etmək üçün əvvəljə məlumat 

təsadüfi açarla simmetrik şifrlənir, sonra bu açarı alan tərəfin açıq asimmetrik açarı ilə şifrləyirlər, bundan 

sonra məlumat və açar şəbəkə ilə ötürülür. 

Diqqəti ona yönəldək ki, asimmetrik metodlardan istifadə etdikdə, adresatın (ad, açıq açar) jütünün 

əslliyinə  zəmanətə  malik  olmaq  lazımdır.  Bu  məsələnin  həlli  üçün  sertifikasiya  mərkəzi  anlayışı  daxil 

edilir. Sertifikasiya mərkəzi adlar/açıq açarlar sorğu kitabını öz rəqəm imzası vasitəsi ilə təsdiq edir.  

Kriptoqrafik metodlar informasiyanın tamlığına etibarlı nəzarət etməyə imkan verir. Yalnız təsadüfi 

səhvlərə  davam  gətirməyə  qadir  olan  ənənəvi  nəzarət  jəmlərindən  fərqli  olaraq,  gizli  açarın  tətbiqi  ilə 

hesablanmış  kriptoqrafik  nəzarət  jəmi  praktik  olaraq  verilənlərin  bütün  mümkün  hiss  olunmayan 

dəyişilmələrini istisna edir. 

Elektron rəqəm imzası 

Hazırda informasiya sistemlərinin joşqun inkişafı ilə əlaqədar informasiyanın müdafiəsinin 

kriptoqrafik metodlarının rolu əhəmiyyətli dərəjədə artmışdır. Bu onların nisbətən aşağı qiyməti və 

istifadəsinin yüksək səmərəliliyi ilə şərtlənir.İnformasiyanın müdafiəsinin belə üsullarından biri elektron 

rəqəm imzasıdır. Elektron rəqəm imzası informasiyanın əslliyinin təsdiqi və onun tamlığı məsələsini 

nisbətən asan və ujuz həll etməyə imkan verir. 

İmza haqqında  

İstənilən imza- istər adi, istərsə də rəqəm imzası həmişə ən azı üç funksiya yerinə yetirir: birinjisi- 

imzalayan  şəxsin  bizim  qəbul  etdiyimiz  şəxs  olduğunun  təsdiqi  (avtorizasiya  funksiyası),  ikinjisi- 

imzalayan şəxs imzaladığı sənəddən boyun qaçıra bilməz, üçünjüsü- göndərənin başqa sənədi deyil, məhz 

göndərdiyi  sənədi  imzaladığını  təsdiq  edir.  Başqa  sözlə,  ona  başqa  və  ya  oxşar  sənədi  zorla  qəbul 

etdirmək olmaz, çünki onda orjinalın imzalanmış surəti var. 

Qeyd  edək  ki,  birinji  iki  funksiya  sənədin  nəzərdə  tutulduğu  şəxsin  maraqlarını,  üçünjü  isə 

imzalayanın maraqlarını müdafiə edir. 

Bütün  bu  hallarda  imzanın  autentiklik  (əsllik)  adlanan  xassəsi  “işləyir”.  Bu  xassə,  imzanın  altında 

durduğu sənədə keçir. 

Шифрл


ямя

 

Дешифрл



ямя

 

Ачарлар 



эенератору 

Ачар


 

Ачар


 

Цмуми 


эизли 

ачар 


Шифрлянмиш 

мялумат


 

Мялу


мат

 

Мялу



мат

 



  92 

Məlumatların  autentifikasiyası  həm  kommersiya,  həm  də  gizli  rabitə  sistemlərinin  abonentləri 

üçün  həyati  əhəmiyyətli  amildir.  Anlaşıqlı  terminlərlə  ifadə  etsək,  autentifikasiya  qəbul  edən  və  ya  ola 

bilsin  arbitr  tərəfindən  mövjud  autentifikasiya  protokolu  (qaydası)  çərçivəsində  verilən  məlumatın 

sanksiyalı  (qanuni)  göndərən  tərəfindən  göndərildiyi  və  bu  zaman  onun  dəyişdirilmədiyi  faktının 

müəyyən edilməsidir. 

Elektron  məlumatların  autentifikasiya  metodlarının  əksəriyyəti  bu  və  ya  digər  kriptoqrafik 

metodlara  əsaslanır.  Elektron  məlumatların  belə  autentifikasiya  metodları  çoxdan  məlum  olsalar  da, 

yalnız  kriptoqrafiyada  yeni  istiqamətin  meydana  çıxması  ilə  rəqəm  imzasına  qoyulan  bütün  tələbləri 

ödəməyə  başladılar.  Kriptoqrafiyada  yeni  istiqamət  açıq  açarlı  sistem  anlayışının  daxil  edilməsi  ilə 

əlaqədardır.  Bu  sistemlərdə  hər  bir  abonentin  iki  müxtəlif,  lakin  bir-birindən  riyazi  asılı  olan  açarı  var. 

Onlardan biri tam məxfi, ikinjisi isə açıqdır və bütün abonentlərə verilə bilər. Açıq açara görə məxfi açarı 

hesablamaq  qeyri-mümkündür.  Açıq  açarlı  sistem  elə  qurulub  ki,  açıq  açarla  şifrlənmiş  məlumat  yalnız 

məxfi  açarla  açıla  bilər  və  tərsinə.  Beləliklə,  açarlar  bir-birinə  qarşılıqlı  tərsdirlər.  Qeyd  olunduğu  kimi 

sistemin hər bir abonenti ögünün açarlar jütünə malikdir. Bu açarları o özü yaradır (generasiya edir), buna 

görə  məxfi  açar  həqiqətən  yalnız  onun  özünə  məxsus  olur.  Bu  zaman  o  məxfi  açarı  məxfi  sənədlərin 

saxlanmasına qoyulan tələblərə uyğun olaraq saxlamalıdır. Açıq açar isə sistemin bütün istifadəçilərinin 

ijazəsi var (ola bilər). 

Rəqəm imzası nədir 

Ümumi halda rəqəm imzası (Rİ) konkret məlumata (mətnə, fayla və ya ixtiyari uzunluqlu istənilən 

bitlər yığınına) əlavə olunan və aşağıdakıları təmin eiməyə imkan verən qeyd olunmuş (sabit) uzunluqlu 

informasiya blokudur: 

 

ilkin  məlumatın  autentikliyinin  məlumatın  mənbəyinin  əslliyinin  yoxlanması  yolu  ilə  təsdiqi 



(informasiyanın sahibinin, müəllifinin, göndərənin autentifikasiyası imkanı); 

 



məlumatın tamlığının təsdiqi (sanksiyasız dəyişilmələrin yoxluğu); 

 



məlumatın müəllifliyindən imtinanın qeyri mümkünlüyünə zəmanət; 

Məlumatın Rİ məlumatın özündən və yalnız imzalayan subyektə məlum olan məxfi açardan asılıdır. 

Bu zaman nəzərdə tutulur ki, Rİ asanlıqlı yoxlanılan olmalıdır və imzanı yoxlamaq işini hər bir kəs məxfi 

açara  mürajiət  etmədən  həyata  keçirə  bilməlidir.  İmzalayan  şəxsin  müəyyən  məlumatı  imzalama 

faktından boyun qaçırması və  ya imzanı saxtalaşdırmaq jəhdi ilə bağlı mübahisəli vəziyyət  yarandıqda, 

üçünjü tərəfin mübahisəni həll etmək imkanı olmalıdır. 

Bu  kontekstdə  “imza”  termininin  işlənməsi  onunla  əsaslandırılır  ki,  Rİ  imzası  kağız  sənəddəki  əl 

imzası ilə bir sıra ümumiliklərə malikdir. Əl imzası da yuxarıda sadalanan üç funksiyanı yerinə yetirir. Əl 

imzası ilə Rİ arasında mühüm fərqlər də mövjuddur. Bu fərqlər jədvəldə əks etdirilib. 

 

Əl imzası 

Rəqəm imzası 

İmzalanan  mətndən  asılı  deyil,  həmişə 

eynidir 

İmzalanan  mətndən  asılıdır,  praktik  olaraq 

həmişə müxtəlifdir. 

İmzalayan şəxslə ayrılmaz əlaqədədir, onun 

psixofiziki  xassələri  ilə  birqiymətli  təyin 

olunur, itirilə bilməz. 

İmza  atan  şəxsə  məxsus  olan  gizli  açarla 

müəyyən  olunur,  sahibi  tərəfindən  itirilə 

bilər. 

Daşıyıjıdan(kağızdan  ayrılmazdır,  buna 



görə  də  sənədin  hər  nüsxəsi  ayrıja 

imzalanır. 

Sənəddən  asanlıqla  ayrılır,  buna  görə  də 

onun bütün nüsxələri üçün həqiqidir. 

Realizə  olunmaq  üçün  əlavə  mexanizmlər 

tələb etmir 

İmzanın  hesablanması  yoxlanması  və  üçün 

əlavə mexanizmlər tələb edir 

Xidmət  edən  infrastruktur  yaradılmasını 

tələb etmir 

Açıq  açarlar  sertifikatlarının  etibar  olunan 

infrastrukturunun yaradılmasını tələb edir 

 

Rİ sxemini realizə etmək üçün iki alqoritm zəruridir: 



1.

 

Rəqəm imzasının yaradılması alqoritmi 



2.

 

Rəqəm imzasının yoxlanması alqoritmi 




  93 

Bu alqoritmlərə qoyulan başlıja tələblər məxfi açardan istifadə etmədən imzanı almaq imkanının 

istisna  olunması  və  hər  hansı  gizli  informasiya  bilmədən  imzanı  yoxlamaq  imkanına  zəmanət 

verilməsidir. 

Rİ sxeminin etibarlığı aşağıdakı üç məsələnin çətinliyi ilə müəyyən olunur: 

 



imzanın saxtalaşdırılması, yəni verilmiş sənədin altındakı imzanın qiymətinin məxfi açarın sahibi 

olmayan şəxs tərəfindən tapılması; 

 

imza məlumatının yaradılması, yəni imzanın verilmiş qiymətinə bərabər imzaya malik heç olmasa 



bir məlumatın tapılması; 

 



məlumatın dəyişdirilməsi, yəni eyni imza qiymətinə malik iki müxtəlif məlumatın seçilməsi; 

Hal-hazırda  Rİ  sxemlərinin  yaradılması  üçün  bir  neçə  prinsipial  yanaşma  təklif  olunub.  Onları  üç 

qrupa bölmək olar: 

 



açıq açarlı şifrləmə sistemləri əsasında olan sxemlər 

 



xüsusi hazırlanmış imzanı yaratma və yoxlama alqoritmlərinin əsasında olan sxemlər 

 



simmetrik şifrləmə sistemləri əsasında olan sxemlər 

Rəqəm imzasının iş prinsipi 

Açıq  açarlı  şifrləmə  sistemi  əsasında  rəqəm  imzasının  iş  prinsipinə  baxaq.  Tutaq  ki,  hər  hansı  A 

abonenti  müəyyən  məlumatı  imzalamalıdır.  Bunun  üçün  o,  heş-funksiya  adlanan  xüsusi  riyazi 

funksiyanın köməyi ilə bu məlumatın dayjestini hazırlayır və onu özünün məxfi açarı ilə şifrləyir. Heş-

funksiyanın xassəsi elədir ki, onun köməyi ilə alınan dayjest məlumatla “möhkəm” bağlıdır. Şifrlənmiş 

dayjest  məlumata  birləşdirilir.  İndi  o,  məlumatın  rəqəm  imzasıdır.  Bundan  sonra  sistemin  istənilən 

iştirakçısı  imzalanmış  sənədi  aldıqda  A  abonentinin  imzasını  yoxlaya  bilər.  Bunun  üçün  o,  alınmış 

məlumatın  heş-funksiyanın  köməyi  ilə  dayjestini  yaradır.  Sonra  məlumata  birləşdirilmiş  şifrlənmiş 

dayjesti  A  Abonentinin  açıq  açarı  ilə  deşifrə  edir  və  alınmış  deşifrə  edilmiş  dayjesti  özünün  yaratdığı 

dayjestlə  müqayisə  edir.  Onlar  üst-üstə  düşürlərsə,  imza  həqiqi  hesab  olunur.  Əks  halda  məlumat  rədd 

olunur. Məxfi açar yalnız A Abonentinə məxsus olduğundan aydındır ki, məlumatı da yalnız o imzalaya 

bilərdi. 

Təsvir  olunan  rəqəm  imzası  variantında  sistemin  istənilən  istifadəçisi  istənilən  sənəd  altındakı 

imzanı yoxlamaq imkanına malikdir. 

Rəqəm  imzası  sxeminin  başqa  variantında  məlumatı  yalnız  ünvanlandığı  abonent  deşifrə  edə  və 

rəqəm imzasını yoxlaya bilər. Belə sistemlərdə məlumat seans açarı ilə açıq açarlı kriptosistemin köməyi 

ilə şifrlənir. 

RSA alqoritmi 

Açıq  açarlı  şifrləmə  sistemlərinə  ilk  konkret  misal  RSA  adlanan  sistemdir.  Alqoritmin  adı 

müəlliflərinin  familiyalarının  ilk  hərflərindən  ibarətdir.  R.  Rivest,  A.  Shamir,  L.Adleman  bu  alqoritmi 

Massaçuset Texnologiya İnstitunda birgə işləri zamanı 1977-ji ildə təklif etmişlər. 

RSA alqoritmi aşağıdakı kimi işləyir: 

1.

 



İki kifayət qədər böyük (100-200 və daha çox onluq rəqəmli) sadə p və q ədədləri seçilir; 

2.

 



Onların n=p*q hasili hesablanır. Həmçinin 

(n)=(p-1)*(q-1) (Eyler funksiyası) hesablanır; 



3.

 

1

(n) şərtini ödəyən və 

(n)-lə qarşılıqlı sadə olan e ədədi seçilir; 



4.

 

Elə d ədədi seçilir ki, (e*d-1) ədədi 



(n)-ə bölünsün; 

5.

 

(n, e) jütü açıq açar; 



6.

 

(n, d) jütü məxfi açardır. 



p və q ədədlərini məhv etmək və ya məxfi açarla birlikdə saxlamaq lazımdır. 

Əgər  ədədin  sadə  vuruqlara  ayrılmasının  effektiv  metodları  mövjud  olsaydı  n  ədədini  p  və  q 

vuruqlarına ayırıb məxfi d açarını tapmaq olardı. Beləliklə, RSA alqoritminin etibarlığı çətin həllolunan- 

praktik  olaraq  həll  olunmayan  məsələyə-  ədədin  vuruqlara  ayrılması  məsələsinə  əsaslanıb,  çünki  hal-



hazırda vuruqlara ayırmanın effektiv üsulu yoxdur. 

 

Yüklə 2,08 Mb.

Dostları ilə paylaş:
1   ...   38   39   40   41   42   43   44   45   46




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə