ga ta’sirchanlik, kolliziyalar qidiruvini effektiv algoritmlarini yo‘qligi, h(X)
qiymatni xisoblashning oddiyligi.
Bir yo‘nalishlik zaruriyati kalitlarni taqsimlash protokoli (2.2 jadval)
tavsifidan kelib chiqadi.
Xeshlashni juda ko‘p usullari taklif etilgan. Imitovstavka uchun davlat
standarti xam ishlab chiqilgan. Misol tariqasida xesh-funksiyasini ko‘rib chiqamiz.
Ammo yovuz niyatli odam xam xeshlash algoritmini bilgan xolda soxta
xabar yaratishi yoki asl xabarni o‘zgartirishi mumkin, xesh-funksiyani to‘g‘ri
qiymatini xisoblab topishi mumkin. Shunig uchun rekurent jarayoni turdagi maxfiy
parametrlardan foydalangan xolda amalga oshiriladi. Kalit sifatida maxsus maxfiy
sonlar, qiymati
N,, xabarlar bloki X va ularning kombinatsiyalari qo‘llanilishi
mumkin. 12.1-rasmda xesh-funksiyani shifrlash sxemasi keltirilgan bo‘lib, unda
kalit sifatida uning oldingi qiymati olinadi.
Ko‘rib chiqilgan autentifikatsiya jarayoni ma’lumotlar
almashayotgan ikki
abonent o‘rtasida ishonch bo‘lishini talab etadi, ya’ni tashqi aralashishlardan
ximoya qiladi. Xayotda abonentlar o‘rtasida ishonch bo‘lmagan juda ko‘p
vaziyatlar mavjud (moliyaviy tashkilotlar o‘rtasida elektron xujjatlar bilan
almashish, mijoz va bank o‘rtasida va x.k.).
10.1 – rasm. Xesh funksiyaning shifrlash sxemasi.
Bunday xollarda qonuniy abonentlar tomnidan aldovlar bo‘lishi mumkin.
Masalan, A uzatuvchi abonent o‘zining xabaridan voz kechishi mumkin,
qabul
qiluvchi esa yuborilgan xabarni o‘zgartirib uni abonent A shunday tarzda
yuborganligini ta’kidlashi mumkin.
Mobil aloqa tizimlarining rivojlanish taraqqiyoti shuni ko‘rsatadiki, elektron
tijoratdan katta muvaffaqiyatlar kutilmoqda. Mobil telefon orqali xar qanday bank
operatsiyalari bajarilishi taklif etilmoqda. Bunday sharoitlarda qonuniy abonent
aldovidan ximoya qilish muxim vazifaga aylanmoqda.
Xabarlarni autentifikatsiyalashda ishonch bo‘lmagan xollarda
elektron imzo
qo‘llaniladi. Uning vazifasi qog‘ozli xujjatlardagi qo‘yiladigan imzolar bilan bir
xil. Biroq berilgan matnga elektron imzoning tegishliligi ushbu xujjatni butunligini
xam ta’minlaydi.
Ushbu texnologiyani RSA misolida tushuntirib o‘tamiz. Masalan (d,
n) va
(e,
n) — mos ravishda A abonentning ochiq va maxfiy kalitlari bo‘lsin.
X xujjatga elektron imzo (EI) ni qo‘yish, uning xeshlash va (d, n) maxfiy
kalit yordamida xesh-funksiya qiymatini
H D s shifrlashni o‘z ichiga oladi. K N„
abonent identifikatorini qo‘shishi mumkin. Xabar raqami, uzatish vaqti va boshqa
ma’lumotlar esa bo‘lishi mumkin bo‘lgan
aldovdan ximoyalanish uchun
mo‘ljallangan. Oqibatda imzolangan xujjat
Y = (X, EP), gde EP =
N„" modn
ko‘rinishga ega bo‘ladi.
A imzoni B abonent tomonidan tekshirish quyidagilarni o‘z ichiga oladi:
• abonentni ochiq kaliti orqali EI ni rasshifrovkalash;
• X qiymati bo‘yicha xesh-funksiyani aniqlash;
• taqqoslash.
Agar bu qiymatlar teng bo‘lsa, u xolda X xabar A abonentdan kelgan
xaqiqiy xabar deb qaror qabul qilinadi. Teng emasligi esa yo X xabar o‘zgargan
(aloqa kanallarida buzilishga uchragan bo‘lishi mumkin), yoki boshqa abonent
tomonidan yuborilgan.
Abonent A, Y dan voz kecholmaydi, chunki u maxfiy kalitga ega bo‘lar
ekan,
EI ni yaratishi mumkin, uning ochiq kaliti yordamida rasshifrovka
tenglamasi yechiladi. Abonent B, Xni o‘zgartira olmaydi va uni xaqiqiyligini
tasdiqlay olmaydi, chunki u (d,
n) kalitni bilmagan xolda o‘zgartirilgan X ga EI
yarata olmaydi.
Y dan elektron imzoni ajratib olish va uni yangi xujjatga bog‘lash
quyidagicha topiladi:
soxta xujjatga N ga teng bo‘lmagan
N, qiymat mos keladi.
Agar xaqiqiy X uning kolliziyasi bilan almashtirilsa aldov muvaffaqiyatli bo‘lishi
mumkin.
Shuni ta’kidlash joizki, xabarlarni xalaqitlardan ximoya qilish va yovuz
niyatli odamlardan ximoya qilish usullari g‘oyaviy umumiylikka egadir. Ikkala
xolda xam xabar bilan funksional bog‘liq bo‘lgan qo‘shimcha simvollar kiritiladi.
Xalaqitbardosh kodlarda ushbu bog‘liqliklar shunday tanlanadiki, bunda aloqa
kanallarida eng ko‘p sodir bo‘ladigan xalaqitlarni aniqlash va to‘g‘rilash
imkoni
mavjud bo‘ladi. Yovuz niyatli odamlardan ximoya qilish uchun funksional
bog‘lanishlar maxfiy qilinadi, bunda dushmanni intelektual va texnik imkoniyatlari
xisobga olinadi. Xalaqitbardosh kodlarni tuzulish prinsiplari shifrlash uchun xam
qo‘llanilishi mumkin. Bu borada Mak-Elis asimmetrik shifrlash tizimi ancha
mashxur bo‘lib, liniyaviy kodlarni dekoderlash murakkabligiga asoslangan.