UzunligiМsimvolliКkalitni tanlash




Download 0,52 Mb.
Pdf ko'rish
bet2/2
Sana16.05.2024
Hajmi0,52 Mb.
#237520
1   2
Bog'liq
ELEKTRON TIJORATDA MA икси

UzunligiМsimvolliКkalitni tanlash
. 2-qadam:TanlanganКkalit uchun[ (M+1), R 
]o’lchamli shifrlash matritsasi Тш= (bij)ni qurish. 3-qadam:Dastlabki matnning har 
bir simvolis0Rtagiga kalit simvolikmjoylashtiriladi. Kalit keraklicha miqdorda 
takrorlanadi. 4-qadam: Dastlabki matn simvollari shifrlash matritsasiТшdan 
quyidagi qoida bo’yicha tanlangan simvollar bilan quyidagicha tartibda ketma ket 
almashtiriladi: 
1. 
Кkalitning 
almashtiriluvchis0Rsimvoliga 
moskmsimvoli 
aniqlanadi. 2. Shifrlash matritsasiТшdagikm= bijshart bajariluvchiiqator topiladi. 3. 
s0R = bijshart bajariluvchijustun aniqlanadi. 4. s0Rsimvolibijsimvoli bilan 
almashtiriladi. 5-qadam: Shifrlangan ketma-ketlik ma’lum uzunlikdagi (masalan, 4 
simvolli) bloklarga ajratiladi. Matnni rasshifrovka qilish esa quyidagicha ketma 
ketlikda amalga oshiriladi: 1-qadam: Shifrlash algoritmining uchinchi 
qadamidagidek, shifroformat tagiga kalit simvollari ketma ketligi yoziladi. 
Toshkent Moliya instituti R.H. Ayupov va G.R. Boltaboeva 2-qadam: 
Shifromatndan s1Rsimvollari va mos kalit simvollarikmketma-ket tanlanadi. 
Shifrlash 
matritsasiТшdagikm= 
bijshartni 
qanoatlantiruvchiqator 
aniqlanadi.Iqatordabij= s1Relement aniqlanadi. Rasshifrovka qilingan matnlar– 
o’rnigabijsimvoli 
joylashtiriladi. 
3-qadam: 
Rashsifrovka 
qilingan 
matn 
ajratilmasdan yoziladi. Hizmatchi simvollar esa olib tashlanadi. Мисол: К = kaliti 
yordamidaТ = dastlabki matnni shifrlash va so’ngra rasshifrovka qilish talab etilsin. 
Shirflash va rasshifrovka qilish natijalari quyida keltirilgan: Dastlabki matn: 
ПАХTA_ҒАРАМИ 
Kalit: 
ҒЎЗАҒЎЗАҒЎЗА 
Almashtirilgan 
so’nggi 
matn: 
МЎЯТҒЯЕАНЎФИ Shifromatn:МЎЯТҒЯЕАНЎФИ Kalit: ҒЎЗАҒЎЗАҒЎЗА Rasshifrovka 
qilingan matn: ПАХTA _ҒАРАМИ Dastlabki matn: ПАХTA _ҒАРАМИ Polialfavitli 
almashtirish usullarining kriptoturg’unligi oddiy almashtirish usullariga nisbatan 
sezilarli darajada yuqori, chunki ularda dastlabki ketma ketlikning bir simvollari 
turli simvollar bilan almashtirilishi mumkin. Ammo shifrning statistik usullarga 
bardoshliligi kalit uzunligiga bog’liq. O’rin almashtirish usullari O’rin almashtirish 
usullariga binoan dastlabki matn belgilangan uzunlikdagi bloklarga ajratilib, har bir 
blok ichidagi simvollar o’rni ma’lum algoritm bo’yicha almashtiriladi. Eng oson 
o’rin almashtirishga misol qilib, dastlabki informatsiya blokini matritsaga qator 
bo’yicha yozishni, o’qishni esa ustun bo’yicha amalga oshirishni ko’rsatish 
mumkin. Matritsa qatorlarini to’ldirish va shirflangan informatsiyani ustun 
bo’yicha o’qish ketma-ketligi kalit yordamida bajarilishi mumkin. Usulning 
kriptoturg’unligi blok uzunligiga (matritsa o’lchamiga) bog’liq. Toshkent Moliya 
instituti R.H. Ayupov va G.R. Boltaboeva Masalan, uzunligi 64 simvolga teng 


bo’lgan blok (matrista o’lchami 8x8) uchun kalitning 1,6 milliard kombinatsiyasi 
bo’lishi mumkin. Uzunligi 256 simvolga teng bo’lgan blok (matritsa o’lchami 
16x16) uchun esa kalitning mumkin bo’lgan kombinatsiyalari soni 1,4 . 10 26 ga 
yetishi mumkin. Bu xolda kalitni saralash masalasi zamonaviy komp’yuterlar 
uchun ham ancha murakkab amal hisoblanadi. Gamil’ton marshrutlariga 
asoslangan usulda ham o’rin almashtirishlardan foydalaniladi. Ushbu usul quyidagi 
qadamlarni bajarish orqali amalga oshiriladi: 1-qadam: Dastlabki informatsiya 
bloklarga ajratiladi. Agar shifrlanuvchu informatsiya uzunligi blok uzunligiga karrali 
bo’lmasa, oxirgi blokdagi bo’sh o’rinlarga mahsus hizmatchi simvollar – 
to’ldiriluvchilar joylashtiriladi. Masalan, * simvoli. 2-qadam:Blok simvollari 
yordamida jadval to’ldiriladi va bu jadvalda simvolning tartib raqami uchun 
ma’lum bir joy ajratiladi. 3-qadam:Jadvaldagi simvollarni o’qish marshrutlarning 
biri 
bo’yicha 
amalga 
oshiriladi. 
Marshrutlar 
sonining 
oshishi 
shifr 
kriptoturg’unligini oshiradi. Marshrutlar ketma-ket tanlanadi yoki ularning 
navbatlanishi kalit yordamida beriladi. 4-qadam:Simvollarning shifrlangan ketma-
ketligi belgilangan Luzunlikdagi bloklarga ajratiladi. Lkattalik birinchi qadamda 
dastlabki informatsiya bo’linadigan bloklar uzunligidan farqlanishi mumkin 
Ma’lumotlarni rasshifrovka qilish esa teskari tartibda amalga oshiriladi.Kalitga mos 
xolda marshrut tanlanadi va bu marshrutga binoan jadval to’ldiriladi. Jadvaldan 
simvollar element nomerlari kelishi tartibida o’qiladi. Misol: Dastlabki matnТ0 = ni 
shifrlash talab etilsin. Kalit va shifrlangan bloklar uzunligi mos xolda quyidagilarga 
teng: К = L = 4 Shifrlash uchun mahsus jadval va ikkita marshrutdan foydalaniladi. 
Berilgan shartlar uchun matritsalari to’ldirilgan marshrutlar grafik ko’rinishda 
ifodalanadi. Amaliyotda o’rin almashtirish usulini amalga oshiruvchi mahsus 
shifrlovchi va Toshkent Moliya instituti R.H. Ayupov va G.R. Boltaboeva 
deshifrlovchi apparat vositalar ishlatiladi. O’rin almashtirish usullarining amalga 
oshirilishi sodda bo’lsada, ular ikkita jiddiy kamchiliklarga ega. Birinchidan, bunday 
shifrlashni statistik usullar yordamida fosh qilish mumkin. Ikkinchidan, agar 
dastlabki matn uzunligi Кsimvollardan tashkil topgan bloklarga ajratilsa, shirfni 
fosh qilish uchun shifrlash tizimiga bittasidan boshqa barcha simvollari bir xil 
bo’lgan matn informatsiyasining К-1blogini yuborish kifoya. Shfrlashning analitik 
usullari Matritsa algebrasiga asoslangan shifrlash usullari eng ko’p tarqalgan. 
Bunda dastlabki informatsiyaning Вk = ( bj )vector ko’rinishida berilgank – blokini 
shifrlashА = ( аij)matritsa kalitniBkvektorga ko’paytirish orqali amalga oshiriladi. 
NatijadaСk = ( ci)vector ko’rinishidagi shifromatn bloki hosil qilinadi. Bu vektorning 
elementlari сi = j j a b

ij ifodasi orqali aniqlanadi.Informatsiyani rasshifrovka 
qilish СkvektorlarniАmatritsaga teskari bo’lgan А 1

matritsaga ketma-ket 


ko’paytirish orqali aniqlaniladi. Shirflashning additiv usullari Shifrlashning additiv 
usullariga binoan dastlabki informatsiya simvollariga mos keluvchi raqam 
kodlarining ketma-ketligigamma deb ataluvchi qandaydir simvollar ketma-
ketligiga mos keluvchi kodlar ketma-ketligi bilan ketma-ket jamlanadi. Shu sabali, 
shifrlashning additiv usullari gammalsh deb ham ataladi. Ushbu usullar uchun kalit 
sifatida gamma ishlatiladi. Additiv usullarning kriptoturg’unligi kalit uzunligiga va 
uning statistik ko’rsatgichlarining tekisligiga bog’liq. Agar kalit shifrlanuvchi 
simvollar ketma-ketligidan qisqa bo’lsa, shifromatn kriptoanalitik tomonidan 
statistik usullar yordamida rasshifrovka qilinishi mumkin. Kalit va dastlabki 
informatsiya uzunliklari qanchalik farq qilsa, shifromatnga muvaffaqiyatli hujum 
ehtimolligi ham shunchalik ortadi. Agar kalit uzunligi shifrlanuvchi informatsiya 
uzunligidan katta bo’lgan tasodifiy sonlarning davriy bo’lmagan ketma-ketligidan 
iborat bo’lsa, kalitni bilmasdan turib, shifromatnni rasshifrovka qilish amaliy 
jihatdan mumkin emas. Amaliyotda asosini psevdotasodifiy sonlar generatorlari 
(yoki datchiklari) tashkil etgan additiv usullar Toshkent Moliya instituti R.H. 
Ayupov va G.R. Boltaboeva eng ko’p tarqalgan va samarali hisoblanadi. Bunday 
generatorlar psevdotasodifiy sonlarning cheksiz ketma-ketligini shakllantirishda 
nisbatan 
qisqa 
uzunlikdagi 
dastlabki 
informatsiyadan 
foydalaniladi. 
Psevdotasodifiy sonlar ketma-ketligini shakllantirishda kongruent generatorlardan 
ham foydalaniladi. Bu toifaga mansub generatorlar sonlarning shunday 
psevdotasodifiy ketma-ketliklarini shakllantiradiki, ular uchun generatorlarning 
davriyligi va chiqish yo’li ketmaketliklarining tasodifiyligi kabi asosiy 
ko’rsatgichlarini qat’iy matematik tarzda ifodalash mumkin. Bunday 
generatorlarni apparat yoki dasturiy vositalar yordamida osonlik bilan yaratish 
mumkin. Shifrlashning kombinatsiyalangan usullari Qudratli komp’yutarlar, 
tarmoq texnologiyalari va neyronli hisoblash tizimlarining paydo bo’lishi 
xozirgacha umuman fosh qilinmaydi deb hisoblangan kriptografik tizimlarning 
obrusizlantirilishiga sabab bo’ldi. Bu esa o’z navbatida yuqori turg’unlikka ega 
bo’lgan kriptotizimlarni yaratishni taqozo qildi. Bunday kriptotizimlarni yaratish 
usullaridan biri shifrlash usullarning kombinashiyalangan tartibda qo’llanilishidir. 
Quyida eng kam vaqt sarf qilgan xolda kriptoturg’unlikni jiddiy ravishda oshirish 
imkonini beruvchi shifrlashning kombinatsiyalangan usuli haqida gap boradi. 
Shifrlashning ushbu kombinatsiyalangan usulida ma’lumotlarni shifrlash ikki 
bosqichda amalga oshiriladi. Birinchi bosqichda ma’lumotlar standart usul 
(masalan, DECusuli) yordamida shifrlansa, ikkinchi bosqichda shifrlangan 
ma’lumotlar ikkinchi bor mahsus usul bo’yicha qayta shifrlanadi. Mahsus usul 
sifatida ma’lumotlar vektorining elementlarini noldan farqli bo’lgan son 


matritsasiga ko’paytirishdan foydalanish mumkin. Gammalashni qo’llashda agar 
shifr gammasi sifatida raqamlarning takrorlanmaydigan ketma-ketligi ishlatilsa, 
shifrlangan matnni fosh qilish juda ham qiyin bo’ladi. Odatda shifr gammasi har 
bir so’z uzunligidan katta bo’lsa va dastlabki matnning hech qanday qismi ma’lum 
bo’lmasa, shifrni faqat to’g’ridan-to’g’ri saralash orqaligina fosh qilish mumkin. 
Bunda kriptoturg’unlik kalit o’lchami orqali aniqlanadi. Shifrlashning bu usulida 
ko’pincha himoya tizimining dasturiy ko’rinishda amalga oshirilishida foydalaniladi 
va shifrlashning bu usuliga asoslangan tizimlarda bir soniyada Toshkent Moliya 
instituti R.H. Ayupov va G.R. Boltaboeva ma’lumotlarning bir nacha yuz kilobaytini 
shifrlash imkoniyati mavjud. Rasshifrovka qilish jarayoni – kalit ma’lum bo’lganda, 
shifr gammasini qayta generatsiyalash va uni shifrlangan ma’lumotlarga 
singdirishdan iboratdir. Ochiq kalitli shifrlash tizimlari Ochiq kalitli shifrlash 
tizimlarida ikkita kalit ishlatiladi. Informatsiya ochiq kalit orqali shifrlansa, mahfiy 
kalit yoqdamida rasshifrovka qilinadi. Ochiq kalitli tizimlarni qo’llash asosida 
qaytarilmas yoki bir tomonli funktsiyalardan foydalanish yotadi. Bunday 
funktsiyalar quyidagi hususiyatlarga ega. Hech kimga sir emaski, xma’lum bo’lsa, y 
= f(x)funktsiyani aniqlash juda oson. Ammo y = f(x)funktsiyaning ma’lum qiymati 
bo’yicha xni aniqlash amaliy jihatdan juda ham qiyin. Kriptografiyada yashirin deb 
ataluvchi yo’lga ega bo’lgan bir tomonli funktsiyalar ishlatiladi. zparametrli 
bunday funktsiyalar quyidagi xususiyatlarga ega. Ma’lum zparametr uchunЕz va 
Dz algoritmlarini aniqlash mumkin. Еzalgoritmi yordamida aniqlik sohasidagi 
barcha xlaruchunfz(x)funktsiyani osongina topish mumkin. Xuddi shu 
tariqaDzalgoritmi yordamida joriy qiymatlar sohasidagi barcha ylar uchun teskari 
funktsiyax = f 1

( y )ham osongina aniqlanadi. Ayni vaqtda joriy qiymatlar 
sohasidagi barcha z parametrlar va deyarli barcha ylar uchun hattoЕzma’lum 
bo’lganda hamx = f 1

( y )ni hisoblashlar yrdamida topib bo’lmaydi. Ochiq kalit 
sifatida yishlatilsa, mahfiy kalit sifatidaxishlatiladi. Ochiq kalitni ishlatib, shifrlash 
amalga oshirilsa, o’zaro muloqotda bo’lgan sub’ektlar orasida mahfiy kalitni 
almashish zaruriyati yo’qoladi. Bu esa o’z navbatida uzatiluvchi informatsiyaning 
kriptohimoyasini soddalashtiradi. Ochiq kalitli kriptotizimlarni bir tomonlama 
funktsiyalar ko’rinishi bo’yicha farqlash mumkin. Bularninmg ichida RSA, Эль-
Гамал vaМак-Элисtizimlarini aloxida tilga olish o’rinlidir. Xozirda eng samarali va 
keng tarqalgan ochiq kalitli algotirm sifatidaRSAalgoritmini ko’rsatish mumkin. 
Ushbu algoritmning nomi uni yaratganlarning familiyalari birinchi harflaridan 
olingan (Rivest, Shamir, Adleman). Algoritm modul arifmetikasining darajaga 
ko’tarish amalidan foydalanishga asoslangan (bunda Eyler funktsiyasi 
hisoblanadi). El-Gamal tizimi Toshkent Moliya instituti R.H. Ayupov va G.R. 


Boltaboeva 
chekli 
maydonlarda 
diskret 
logarifmlarning 
hisoblanish 
murakkabligiga asoslangan. Mak-Elis kriptotizimida esa xatoliklarni tuzatuvchi 
kodlar ishlatiladi. Xozirgi kunda shifrlashning zamonaviy usullari quyidagi 
talablarga javob berishi kerak: Shifrning kriptoanalizga turg’unligi 
(kriptoturg’unlik) shunday bo’lishi

lozimki, uning fosh etilishi faqatgina kalitlarni 
to’liq saralash masalasini yechish orqaligina amalga oshirilishi mumkin bo’lsin.
Kriptoturg’unlik shifrlash algoritmining mahfiyligi orqali emas, balki

kalitning 
mahfiyligi orqali ta’minlanadi. Shifrimatn hajmi bo’yicha dastlabki 
ma’lumotlardan ortiq bo’lmasligi kerak.

Shifrlashdagi xatoliklar informatsiyaning 
buzilishiga va yo’qolishiga olib

kelmasligi lozim. Shifrlash vaqti juda ham katta 
bo’lmasligi kerak.

Shifrlash narxi berkitiluvchi informatsiya narxi 
bilanmuvofiqlashtirilishi

lozim. Shifrlash usullariga bo’lgan ushbu talablar ruyhati 
tom ma’noda jo’natilayotgan axborotning tegishli sub’ektlarga (tashkilot, individ 
yoki tarmoq komp’yuterlariga)havfsiz darajada yetib borishini to’la-to’kis 
ta’minlab beradi. 5.2. Ma’lumotlarning elektron himoyasini amalga oshirish 
Umuman olganda, kriptografiyani ikki qismga bo’lish mumkin: ma’lumotlarni 
berkitishning umumiy usullarini rivojlantirish, shifrlash tizimlarining tahlili va 
ularning ishonchlilini ta’minlash bilan bog’liq bo’lgan nazariy qism hamdashifrlash 
tizimlarini ishlab chiqarish va ulardan foydalanish bilan shug’ullanadigan amaliy 
qismlardan iborat. Ma’lumotlarni himoya qiladigan shifrlar juda ham ishonchli 
bo’lishi lozim, ya’ni, ular shifrlashni buzishga bo’lgan urinishlarga nisbatan o’ta 
bardoshli bo’lishi kerak. Shifrning ishonchliligini asoslash uchun uni ochishga 
ketadigan ish hajmini chamalash zarur. Bunda agar shifr kalitini topish uchun 
ketadigan vaqt ma’lumotlarning foydali ravishda ishlatiladigan vaqt intervalidan 
ko’p Toshkent Moliya instituti R.H. Ayupov va G.R. Boltaboeva bo’lsagina, bunday 
shifr ishonchi deb hisoblaniladi. Lekin shifrlash bo’yicha yirik olim K.Shennonga 
ko’ra, shifrlanayotgan informatsiya hajmiga teng bo’lgan uzunlikdagi kalitli 
shifrgina absolyut ishonchli shifr hisoblanadi. Boshqa barcha shifrlarni ochish 
mumkin, ammo bunda gap buning uchun kerakli bo’lgan texnik vositalar quvvati 
va deshifrlash uchun ketadigan vaqtga bog’liq bo’ladi. Jamiyatdagi ma’lumotlar 
hajmi kam miqdorda bo’lganida unchalik murakkab bo’lmagan shifrlarni ishlatish 
yetarli bo’lgan. Ma’lumotlar hajmining ko’payib borishi bilan yanada murakkabroq 
shifrlarni ishlatish zaruriyati paydo bo’lib, ma’lumotlarni shifrovka qilish uchun bu 
sohaga mahsus o’qitilgan insonlar – shifrovkachilarjalb qilina boshlandi. 
Keyinchalik, ma’lumotlar hajmi juda ham ko’payib, rasshifrovkani insonlar bajara 
olmaydigan xolat yuz bergani tufayli, bu ishni bajara oladigan mexanik va elektorn 


qurilmalar yaratildi. Komp’yuterlar paydo bo’lganidan so’ng esa ma’lumotlarni 
shifrovka va rasshifrovka qilishning yanada zamonaviy va o’ta murakkab usullari 
paydo bo’ldi va ular turli sohalarda keng miqyosda ishlatilina boshlandi. 
Kompyuterlar yordamida endi nafaqat ma’lumotlar himoyasi, balki yangi 
muammolar ham hosil qilina boshlandi, Masalan, elektron xujjat almashinishida 
muhim ahamiyatga ega bo’lgan elektron imzo ham ishlatilina boshlandi. Chunki 
endi elektron pochta imkoniyatlari moliyaviy hujjatlarni va konfidentsial 
ma’lumotlari uzatishda ham ishlatila boshlandi. Elektron tijorat ham 
ma’lumotlarning konfidentsalligini ta’minlovchi, autentifikatsiya qiluvchu va 
kirishni boshqaruvchi vositalarni talab qiladi. Raqamli pullar, kriptovalyutalar, ICO 
lar hamda ularning tokenlari va raqamli valyuta almashtirish shahobchalari ham 
elektron himoyaning samarador vositalarini talab qiladi. Xuddi shunday texnik va 
dasturiy vositalar sifatida ham zamonaviy kriptografik himoya usullardan 
foydalaniladi. Kriptografiyadan foydalanish quyidagilarni ta’minlab beradi: 
Toshkent Moliya instituti R.H. Ayupov va G.R. Boltaboeva Konfidentsiallilik – bu 
informatsiyaning saqlanishida va uzatilishida

ma’lumotlarni ruhsat berilmagan 
o’qishdan 
himoya 
qilishdir. 
Bu 
shirflash 
orqali 
amalga 
oshiriladi;
Ma’lumotlardan

foydalanishning nazorati – informatsiyadan faqatgina ruxsat 
berilgan insonlar foydalana olishi kerak; Autentifikatsiya – ma’lumot uzatuvchi 
kimliginai aniq bilish

imkoniyati. Buni elektron raqamli imzo va sertifikat amalga 
oshirib beradi; Butunlilik – informatsiyaning saqlanish va uzatilish jarayonida

ruxsatsiz o’zgartirila olinmasligi. Bu talab elektron raqamli imzo va imitohimoya 
orqali bajariladi; Informatsiyadan voz kecha olmaslik – bu ma’lumot 
uzatuvchining o’zi

jo’natgan ma’lumotlardan tonmasligini ta’minlab beradi. Bu 
ham elektron raqamli imzo va sertifikat orqali ta’minlanadi. Endi elektron raqamli 
imzo hosil qilishda ishlatiladigan bir qancha ommabop algoritmlarni ko’rib 
chiqamiz. Muloqotdagi ikkala tomon shifrlangan ma’lumotlarni o’zaro almashina 
olishlari uchun ular ishlatadigan algoritm va kalit (komp’yuter texnikasi 
ishlatilganda kalit bu son yoki alfavit-raqamli simvollar ketma-ketligidir) to’g’risida 
kelishib olishlari lozim. Shifrlash algoritmlari bir necha yillar davomida 
yaratiladigan va sozlanadigan matematik funktsiyadir. Ba’zi bir algoritmlar 
barchaga ma’lum va mashhur bo’lsa, boshqalari mahfiy va konfidentsialdir. Eng 
taniqli ommabop algoritmlar sifatida RC4 va DES (3DES, DESx) algoritmlarining 
turli variantlarini ko’satish mumkin. IDEA algoritmi esa konfidentsal bo’lib, AQSH 
xukumati tomonidan ishlab chiqilgan va uning qandayligi hech kimga hech qachon 
ma’lum qilinmaydi. Yuqoridagi algoritmlarda kalit – ma’lumot almashinish haqida 
o’zaro kelishayotgan tomonlargagina ma’lum bo’lgan hamda shifrlash algoritmlari 


tomonidan ishlatiladigan mahfiy simvollar ketma-ketligi bo’ladi. Shifrlash usullari 
barcha foydalanilishi uchun mo’ljallangan va konfidentsial turlarga bo’linadi. 
Foydalanuvchi o’z shart- Toshkent Moliya instituti R.H. Ayupov va G.R. Boltaboeva 
sharoitlaridan kelib chiqib va qo’yilgan talablarga qarab unisini yoki bunisini o’z 
faoliyatida ishlatishi mumkin. Shifrlash usullarining esa ikki asosiy turi mavjud: 
simmetrik kalitli shifrlash va ochiq kalitli shifrlash tizimlari. Bir qancha sabablarga 
ko’ra, simmetrik kalitli shifrlash usullaridan oldinroq foydalanila boshlangan. 
Uning amalga oshirilishi uchun ma’lumotlarni shifrlash va deshifrlash 
maqsadlarida bittagina kalit ishlatiladi. Bu kalitdan ikki shaxs orasida ma’lumot 
almashinish uchun foydalaniladi. Agarda ma’lumot almashinish jarayonida bir 
nechta inson ishtirok etsa, u xolda ularning har biri ma’lumot almashinuvchi 
shaxslar biladigan o’z shaxsiy kalitlariga ega bo’lishlari lozim. Shuning uchun ham 
bu xolda ma’lumot almashinishda ishtirok etadigan shaxslar soni ortib borishi 
bilan kalitlar soni ham geometrik progressiya tezligida osha boshlaydi. Bu xolda bir 
vaqtning o’zida ikki kishi bitta kalitga egalik qilgani uchun u yoki bu xujjatni 
jo’natuvchi kim ekanligini aniqlashning yoki identifikatsiya qilishning imkoniyati 
bo’lmaydi. Simmetrik shifrlashning eng ko’p ishlatiladigan protokoli 1976 yilda 
AQSH davlati tomonidan kritik bo’lmagan informatsionmassivlarini himoya qilish 
uchun ishlatishga mo’ljallangan kriptografik standart – RC4 (Rivest shipher 4) va 
DES (Data Encryption Standart) hisoblanadi. Shifrlashning chidamliligi 
foydalaniladigan kalitning ham chidamlilik darajasiga bog’liq bo’ladi. Chidamlilik 
ikki ko’rsatgich orqali – kalitning uzunligi va uning tasodifiylilik darajasi bilan 
aniqlanadi. Kalit qanchalik uzun bo’lsa, uni hisoblab topish ham shincha murakkab 
bo’ladi. Lekin ma’lumotlar havfsizligini ta’minlashda asosiysi kalitning chidamliligi 
ham emas, bunda asosiy muammo – kalitning havfsiz saqlanishidir. Ya’ni kalitni 
olmoqchi bo’lgan potentsial o’g’ri undan foydalana olmasligi lozim. Mahfiy 
kalitning himoyasini ta’minlash uchun uni generatsiya qilish, saqlash, almashinish 
va himoyalashni juda yaxshi amalga oshirish kerak bo’ladi. Havfsizlik tizimlarining 
ko’pchilik turlarida kalitlarsaqlashning apparat modullarida (HSM – Hardware 
Storage Module) yoki smart kartalarda saqlanadi. Bu amal mantiqiy/kriptografik 
himoya bilan Toshkent Moliya instituti R.H. Ayupov va G.R. Boltaboeva bir qatorda 
unga qo’shimcha ravishda ma’lumot saqlashning fizik darajasini oshirish uchun 
hizmat qiladi. Simmetrik shifrlash algoritmlarining eng asosiy kamchiligi 
quyidagidan iborat: ma’lumot almashinishdan avval ma’lumot oluvchiga mahfiy 
kalitni qandaydir qilib jo’natish kerak. Internet orqali kalitlarni jo’natish juda 
havfli, shuning uchun kalitni “qo’ldan-qo’lga” disketada yoki oddiy pochta orqali 
yoki kur’er hizmati vositasida jo’natiladi. Bu ishni bir marta amalga oshirish kifoya, 


shundan so’ng ma’lumotlarni istalgancha shifrlab jo’natish mumkin. Ammo 
ekspertlarning fikricha, kalitlarni imkoniyat bo’lsa, tez-tez almashtirib turgan 
ma’qul. Chunki, agarda kalit biror bir yo’l bilan boshqalar qo’liga tushib qolsa, endi 
xatlaringiz ochiq, shifrlanmagan xolda ketishi mumkin. Simmetrik algoritm shaxsiy 
komp’yuteringizdagi fayllarni o’zingiz uchun shifrlashda juda ham qulay. Chunki 
agarda noutbokingiz yoki planshetingizni biror bir joyda qoldirib ketsangiz yoki 
o’g’irlatib qo’ysangiz, uning ichidagi ma’lumotlarni shifrlab qo’yganligingiz tufayli, 
undagi ma’lumotlarni hech kimsa o’qiy olmaydi. Bunda albatta mahfiy kalitni va 
kalit kodi yozilgan disketni ham nouytbuk sumkasiga solib qo’ymagan bo’lsangiz, 
mahfiy ma’lumotlaringizni hech kimsa o’qiy olmaydi. O’z komp’yuteringizdagi 
ma’lumotlarni shifrlab qo’yishning bir necha xil usullari mavjud bo’lib, ularning 
ichidan foydalanuvchi uchun bilinmaydigan “shaffof” shifrlash dasturlaridan 
foydalanish tavsiya etiladi. Bunday programmalar komp’uterning mantiqiy 
disklarini shifrlash uchun ishlatiladi. Agarda ularni bir martagina komp’yuteringiz 
uchun sozlab qo’ysangiz, keyinchalik bunday programmalar diskka yoziladigan 
barcha ma’lumotlarni avtomatik ravishda shifrovka qiladilar va diskdan o’qiladigan 
ma’lumotlarni ham avtomatik ravishda deshifrovka qilish imkonini yaratadilar. 
Ya’ni ishlaringizni qulay, tez va havfsiz amalga oshirasiz. Ba’zi vaqtlarda 
ma’lumotlarni internet orqali simmetrik kodlashtirilib jo’natilishga mo’ljallangan 
shifrlash algoritmlarini tanlab olish ham maqsadga muvofiq bo’lishi mumkin. 
Agarda uzatiladigan ma’lumotlar juda ham mahfiy bo’lsa, yuqori darajadagi 
mahfiylikni Toshkent Moliya instituti R.H. Ayupov va G.R. Boltaboeva ta’minlash 
uchun ushbu usulni qo’llash mumkin. Bunda yuqori darajadagi mahfiylikka 
kalitlarning tarmoqli to’plamidan foydalanish orqali erishiladi. Ya’ni, kalitlarning 
tarmoq to’plami matritsa ko’rinishida bo’ladi. Matritsaning har bir qatori esa 
shifrlash tizimidagi bittagina foydalanuvchining kalitlari majmui bo’lib hizmat 
qiladi. Har bir foydalanuchi bir qancha kalitlarga ega bo’lgani sababli, 
ma’lumotlarni o’g’irlamoqchi bo’lgan shaxs barcha kalitlar to’plamini qo’lga 
kiritish imkoniyatiga ega bo’la olmaydi.Shifrlashning ikkinchi usuliochiq kalitlar 
texnologiyasidan foydalanishdir. Bu usulni yana asimmetrik kriptografiya deb ham 
atashadi. Ushbu usuldan foydalanganda ikkita kalitdan foydalaniladi: ochiq 
(ommaviy) va yopiq (mahfiy) kalitlar. Yopiq kalit (private key) tasodifiy ravishda 
tanlangan tasodifiy son sifatida bo’lishi yoki kompyuterdagi tasodifiy sonlar 
datchididan tanlab olinishi kerak. Ochiq kalit esa (public key) yopiq kalit orqali 
hisoblanib topilishi lozim. Ammo bunda teskari ish amalga oshishining umuman 
ilojisi bo’lmasligi kerak. Ochiq kalit faqatgina ma’lumotlarni shifrlash uchun 
ishlatilishi kerak, yopiq kalit esa ma’lumotlarni deshifrlash uchun ishlatiladi. Ushbu 


usulning afzallik tomonlari nimada? Bu usulda kalitlarni almashinish jarayoni 
soddalashadi – aloqa kanali bo’yicha faqatgina ochiq kalit jo’natiladi, mahfiy kalit 
esa uning egasida bir nushadagina saqlanadi. Uni bilmasdan turib, ochiq kalit 
yordamida ma’lumotlarni rasshifrovka qilish umuman mumkin emas. 1978 yilda 
yaratilgan asimmetrik shifrlash algoritmi RSA(Random Signature Algoritm) boshqa 
sohalar bilan bir qatorda elektron hujjatlarda va elektron raqamli imzoda keng 
miqyosda ishlatilina boshlandi. RSA ning diqqatga sazovor tomonlaridan biri 
shundaki, unda asimmetrik shifrlash va elektron raqamli imzo hosil qilish uchun 
bir xildagi amallar bajariladi. Bu tizim vaqt imtihonidan muvaffaqiyatli o’tdi va 
xozirgi davrda ishlab chiqarishdagi kriptografiyaning de-facto standartiga aylandi. 
Bir qancha xalqaro tashkilotlar ham RSA ni rasmiy standart sifatida tan olganlar. 
RSA kriptotizimida mahfiy kalit elektron raqamli imzoni hisoblash uchun yoki 
ma’lumotlarni rasshifrovka qilish uchun ishlatiladi. Toshkent Moliya instituti R.H. 
Ayupov va G.R. Boltaboeva Ochiq kalit esa elektron raqamli imzoni tekshirish va 
ma’lumotlarni shifrovka qilish uchun ishlatiladi. DSA algoritmi - (Digital Signature 
Algorithm) 1981 yilda yaratilgan bo’lib, elektron raqamli imzo uchun AQSH 
standarti (Digital Signature Standart – DSS) sifatida ishlatiladi. DSS standartining 
aniqlanuviga ko’ra, DSA algoritmi xesh-funktsiya sifatida SHA algoritmini 
ishlatishni ko’zda tutadi. Bu algoritmning ko’rsatgichlari mahfiylashtirilmagan, DSA 
algoritmi AQSH da ham raqamli imzoning standarti sifatida ishlatiladi. U faqatgina 
elektron raqamli imzoni xosil qilish uchungina ishlatilib, ma’lumotlarni shifrlash 
uchun ishlatilmaydi. Kalitdan foydalangan xoldagi istalgan shifrlash algoritmini 
kalitlarning barcha qiymatlarini tanlash usuli orqali rasshifrovka qilish mumkin. 
Ammo bunda rasshifrovka qilish uchun zarur bo’lgan komp’yuter quvvati kalit 
uzunligi oshishi bilan exponentsial ravishda ko’payadi. Kriptografik tizimning 
ishonchliligi uning eng kuchsiz qismi xususiyati bilan aniqlanadi. Shuning uchun 
shifrlash tizimining har bir qismini – algoritmni, shifrlashni qo’llash usulini va 
kalitlardan foydalanish siyosatini ishlab chiqishda juda hushyor bo’lish talab 
etiladi. 5.3. Elektron tijoratda elektron imzodan foydalanish Elektron raqamli 
imzoni hosil qilish, uni tekshirish, raqamli valyutalar bilan ishlash kabi bir qancha 
kriptografik operatsiyalar (o’zgartirishlar) hamda chegaralangan ma’lumotlar 
ustida bajariladi. Shuning uchu ham katta hajmdagi (masalan, 125 megabaytli 
ma’lumot) fayllarga elektron raqamli imzo qo’yishdan avval undan xesh-funktsiya 
hisoblanadi va shundan so’ng uning qiymatiga elektron raqamli imzoni 
hisoblaydilar. Undan tashqari, parollarni ham ma’lumotlar bazasida ochiq xolda 
emas, balki xeshlangan xolda saqlash maqsadga muvofiqdir. Shunday qilib,Xesh – 
istalgan uzunlikdagi ma’lumotlar massividan oldindan aniqlangan uzunlikdagi 


qandaydir qiymat olish uchun amalga oshiriladigan o’zgartirishdir. Xeshfunktsiyani 
tushunish uchun eng oddiy misol nazorat yig’indilarini hisoblashdir (kontrol’nie 
summi). Xeshlashning dasturiy va kriptografik Toshkent Moliya instituti R.H. 
Ayupov va G.R. Boltaboeva turlari mavjud. Kriptografik xesh dasturiy xeshdan ikki 
xossasi bilan farqlanadi: orqaga qaytmaslik va kolliziyalardan ozodligi. Kalitsiz xesh 
funktsiyalar ikki guruhga bo’linadilar: kuchli xesh-funktsiyalar va kuchsiz xesh-
funktsiyalar. Kuchsiz xesh funktsiya deb, quyidagi shartlarni bajaruvchi bir 
tomonlama H(x) funktsiyaga aytiladi: 1) X argument istalgan uzunlikdagi bitlar 
qatori bo’lishi mumkin; 2) H(x) funktsiyaning qiymati aniq uzunlikka ega bo’lgan 
bitlar qatori bo’lishi lozim; 3) H(x) funktsiyaning qiymatini hisoblash oson bo’lishi 
kerak; 4) Har qanday aniq x uchun hisob-kitoblar vositasida H(x* ) = H(x) 
bo’ladigan x * ! = x qiymatini topish mumkin bo’lmasin. H(x* ) = H(x) xolatidagi x * 
! = xjuftligi xesh-funktsiyaning kolliziyasi deb ataladi. Kuchli xesh-funktsuya 
deb,kuchsiz funktsiya uchun yuqoridagi 1-3 shartlarni va quyidagi 5-shartni 
bajaradigan bir tomonlama H(x) funktsiyaga aytiladi: 5) H(x* ) = H(x) bo’ladigan 
har qanday x * ! = x qiymatini hech qanday hisob-kitoblar yordamida topish 
mumkin bo’lmaydi. Har qanday simvollar ketma-ketligi kabi, elektron raqamli 
imzoni hisoblashning formulasini matematik ko’rinishda quyidagicha tasvirlash 
mumkin: S = F (h(M), Ks) Bu yerda M – ma’lumot matni, Ks – mahfiy kalit, h(M) – 
xeshlashtirish funktsiyasi. Yuqorida keltirilgan ifodaga ko’ra, elektron raqamli 
imzoni xosil qilish uchun boshlang’ich xomashyo sifatida ma’lumotning o’zi emas, 
balki uning xeshi olinadi (ya’ni, ma’lumotning xesh-funktsiya yordamida xosil 
bo’lgan natijasidan foydalaniladi). Chunki imzo bilan tasdiqlanuvchi matn kattaligi 
noldan to bir necha megabaytgacha bo’lishi mumkin. Ayniqsa mu matn grafik 
elementlarga ega bo’lsa, yanada kattalashib ketishi mumkin. Ammo amaliyotda 
qo’llaniladigan barcha xeshlashtirish algoritmlari hisob-kitoblar Toshkent Moliya 
instituti R.H. Ayupov va G.R. Boltaboeva uchun matnning oldindan belgilangan 
standart uzunlikda bo’lishini talab qiladi. Masalan, Rossiyada ishlatiladigan 
ЭЦПГОСТР 34.10-94 algoritmida bu standart uzunlik 32 baytga teng bo’lishi talab 
qilinadi. Demak, xeshfunktsiya algoritmining hal qilishi kerak bo’lgan asosiy 
masala - istalgan uzunlikdagi va hajmdagi ma’lumotdan kerakli uzunlikdagi 
(masalan, 32 baytli) sonlar ketma-ketligini hosil qilishdir. Bunday talablarga javob 
beradigan xesh-funktsiya algoritmini yaratish unchalik qiyin ish emas, ammo bu 
funktsiya bir qancha talablarga javob berishi kerak. Eng avvalo, xeshfunktsiya 
yordamida olingan natija boshlang’ich ma’lumotga birga-bir mos kelsin va bu 
natija boshlangi’ch ma’lumotning har qanday o’zgarishida ham unga yana birga-
bir mos kelsin. Undan tashqari, xesh-funktsiya shunday hisoblanilishi kerakki, har 


qanday M ma’lumot uchun h(M) =h(M*) bo’lgan M* ma’lumotni tanlab olish yoki 
topish mumkin bo’lmasin. Boshqacha so’zlar bilan aytganda, h(M) =h(M*) shartni 
qanoatlantiruvchu M ma’lumot va uning xesh-funktsiyasi ma’lum bo’lganida, M* 
ma’lumotni muvaffaqiyatli hisoblashga ketadigan mehnat sarfi ma’lumotlarni 
to’g’ridan-to’gri saralash uchun zarur bo’lgan mehnat sarfiga ekvivalent bo’lishi 
kerak. Bu shartning bajarilmasligi potentsial firibgarga imzoni o’zgartimasdan 
turib, ma’lumotlarni almashtirib qo’yish imkoniyatini yaratishi mumkin. Boshqa 
tomondan qaraganda, ko’pchilik ma’lumotlar uchun xesh-funktsiyalar bir xil 
bo’lishi 
mumkin, 
chunki 
mumkin 
bo’lgan 
ma’lumotlar 
to’plami 
xeshfunktsiyalarning mumkin bo’lgan to’plami sonidan ancha ko’p miqdorda 
bo’ladi. Ya’ni, ma’lumotlar soni cheksiz miqdorda bo’lib, xesh-funktsiyalar soni esa 
2*N gateng bo’ladi, bu yerda N – xesh funktsiyaning bitlardagi uzunligi. Xozirgi 
paytda eng keng tarqalgan xesh-funktsiyalar algoritmlari sifatida quyidagilarni 
ko’rsatishimiz mumkin: Rossiyada qo’llaniladigan standart ГОСТЗ 34.11-94 xesh-
kattalikni 32

bayt kattalikda hisoblaydi. MDx (Message Digest) –chet 
mamlakatlarda eng ko’p tarqalgan

xeshlashtirish algoritmlari oilasi. Masalan, 
MD5Microsoft Windows Toshkent Moliya instituti R.H. Ayupov va G.R. Boltaboeva 
ning oxirgi versiyalarida foydalanuvchi parolini 16 baytli songa aylantirishdan 
foydalaniladi. SHA-1 (Secure Hash Algorithm) –kirish ma’lumotlarini 20 baytli 
xeshmiqdorga aylantirishning hisoblash algoritmi. Bu algoritm ham jahon

miqyosida keng tarqalgan bo’lib, ko’pincha ma’lumotlarni himoyalashning tarmoq 
protokollarida ishlatiladi. Xesh-funktsiyalar elektron raqamli imzo hosil qilishdan 
tashqari, hisoblash tizimlarida foydalanuvchilarni autentifikatsiya qilish uchun 
ham ishlatiladi. Xesh-funktsiyalardan foydalanishga asoslangan bir qancha 
kriptografik autentifikatsiya protokollari ham ko’pchilikni tashkil qiladi. Kalitlar 
juftligidan foydalanish ham juda qiziqarli va foydali hisoblanadi. Siz ikkita kalitga – 
ochiq va yopiq kalitga egasiz deb faraz qilamiz. Sizning maqsadingiz – barcha 
ma’lumotlar siz uchun shifrlangan xolda kelsin. Buning sababi, masalan, sizning 
hamkasabalaringiz sizning mijozlaringizni tortib olmasligiga yo’l qo’maslikdir. Endi 
o’zingizning barcha respondentlaringizga ma’lumotlarni sizga shifrlangan xolda 
jo’natishlari uchun ochiq kalitingizni tarqatasiz (bu kalitni saytingizga ham 
qo’yishingiz mumkin). Shirflangan ma’lumot olganingizdan so’ng, yopiq kalit 
yordamida uni bemalol o’qib olasiz. Ammo bu ma’lumotni olgan har qahday inson 
sizning ochiq kalitingiz yordamida bu ma’lumotni o’qiy olmaydi. Yopiq kalit esa 
unda yo’q. Yopiq kalit faqatgina uning egasida bo’lgani tufayli, ushbu usulning 
paydo bo’lishi kriptografiya usulining ishlatilish chegaralarini yanada kengaytirish 
imkonini yaratdi. Endi elektron raqamli imzo yaratish orqali autentifikatsiya 


muammosini hal qilish uchun, elektron pullar bilan havfsiz ishlash uchun, 
himoyalangan ovoz berish tizimlarini yaratish uchun, elektron xujjatlarni notarial 
tasdiqlash uchun va turli xildagi kriptovalyutalar tizimini yaratish uchun ushbu 
usulni bemalol qo’llash mumkin bo’ldi. Endilikda foydalanuvchi bir-biri bilan 
bog’liq bo’lgan ikkita kalitni – ya’ni, kalitlar juftligini generatsiya qilishi mumkin 
bo’ldi. Ochiq kalit mahfiy bo’lmagan Toshkent Moliya instituti R.H. Ayupov va G.R. 
Boltaboeva kanallar orqali foydalanuvchi ma’lumot almashinishni istagan 
insonlarga jo’natiladi. Foydalanuvchining ochiq kalitini bilgan xolda unga 
yo’naltirilgan ma’lumotlarni shifrlash mumkin bo’ladi, ammo uni rasshifrovka 
qilish uchun esa kalitlar juftligining ikkinchisi kerak bo’ladi. Bunda ochiq kalit yopiq 
kalitni aniqlash uchun hech qanday imkoniyat bermaydi. Nazariy jihatdan bu 
masalani yechish mumkin – lekin bu ish juda katta miqdordagi hisoblash ishlari 
hajmini bajarishni talab qiladi. Ma’lumotni rasshifrovka qilish vaqti juda katta (bir 
nechaoylar va yillar) bo’lgani uchun, uni rasshifrovka qilingan taqdirda ham, u 
vaqtga kelib ma’lumot o’zining aktualligini yo’qotadi va u endi hech kimga kerak 
bo’lmay qoladi. Agar siz biror bir tanishingiz bilan ma’lumotlarni himoyalangan 
xolda elektron imzo vositasida almashinishni istasangiz u xolda quyidagi amallarni 
bajarishingiz lozim bo’ladi: Eng avvalo elektron imzolar kalitlarini yarating – har 
biringiz o’z

ochiq va yopiq kalitingizga ega bo’lishingiz kerak; Yopiq kalitlarni 
o’zingizda olib qoling va ochiq kalitlarni o’zaro

almashining; Yopiq kalit bilan 
tanishingizga jo’natilayotgan xatga elektron imzo

qo’ying va xatni elektron imzo 
bilan birgalikda do’stingizga jo’nating; Elektron imzo bilan ta’minlangan 
ma’lumotni olgandan so’ng,

do’stingiz sizning ochiq kalitingiz yordamida bu 
xatning xaqiqiyligini tekshiradi; Tekshirish natijasi ikki javobdan biri – to’g’ri yoki 
noto’g’ri bo’ladi;

Shunday qilib, elektron imzo ma’lumotning haqiqiyligini 
aniqlab

beradi; Agarda ma’lumot uzatish jarayonida unga biror bir 
o’zgartirishlar

kiritilgan bo’lsa, bu ish darxol ma’lum bo’ladi; Elektron imzoning 
yana bir muhim jihati – ma’lumot muallifining

tasdiqlanishidir. Ko’pincha 
elektorn raqamli imzo fayliga kalit bilan Toshkent Moliya instituti R.H. Ayupov va 
G.R. Boltaboeva birga uning egasi ismi-sharifi, ish joyi, elektron imzoning amal 
qilish muddati kabilar ham yozib qo’yiladi. Ma’lumot yoki xujjat ostidagi imzoga 
esa mahfiy kalitdagi ma’lumotlar nushalanadi – bu esa o’z navbatida mualliflikni 
aniqlashga imkon beradi. Demak, ochiq kalitni kim jo’natgani haqidagi 
ma’lumotlarni yodda saqlash talab qilinmaydi. Bu juda ham muhim, chunki sizda 
bir qancha insonlarning ochiq kalitlari bo’lishi mumkin. Ammo yopiq kalitni juda 
ham mahfiy ravishda saqlashingiz talab etiladi – chunki biror bir kimsa uni bilib 


qolsa, u sizning elektron imzoingizni qalbakilashtirib, xujjatlarga imzo qo’yishi 
mumkin. Agarda kalitingizni yo’qotib qo’ysangiz, albatta zudlik bilan kerakli 
bo’lgan chora-tadbirlarni ko’ring. Va eng avvalo, bu ma’lumotni o’z potentsiyal 
adresatlaringizga tezda yetkazing – “mening ilgarigi elektron imzoimni endilikda 
ishlatilmasin, bugun . . . . . . dan boshlab uni noto’g’ri deb hisoblang”. Agar bu isni 
o’z vaqtida qilmasangiz, hozirgina bir qancha bo’sh qog’ozlarga imzo chekdim, 
istalgan inson unga istalgan ma’lumotni yozib, boshqalarga jo’natishi mumkin 
deyishingiz mumkin. Ochiq kalitli shifrlash tizimning yuqorida ko’rsatilgan biq 
qancha afzalliklariga qaramasdan, uning bir qancha kamchiliklari ham mavjud. 
Bular ichida eng asosiysi – bu usul simmetrik kalitli tizimga qaraganda anchagina 
sekin ishlaydi. Huddi shuning uchun ham kundalik hayotda kombinatsion usuldan 
foydalaniladi. Bunda ma’lumotlarni shifrlash uchun simmetrik (seansli) kalitlar 
ishlatilib, ular o’z navbatida tarmoq orqali seans kalitlarini jo’natishda ochiq 
kalitlardan foydalangan xolda shifrlanadi. Buning uchun quyidagi amallarni 
bajarish talab etiladi: Bir-biriga ma’lumot jo’natmoqchi bo’lgan ikki insonikki juft 
kalit

tayyorlaydi: asimmetrik shifrlash uchun mo’ljallangan ochiq va mahfiy 
kalitini hamda elektron raqamli imzoning ochiq va mahfiy kalitini; Bu ikki inson 
ochiq kalitlar bilan o’zaro almashinadilar va ulardan biri

ikkinchisiga o’z mahfiy 
kaliti orqali imzolangan ma’lumotni jo’natadi; Toshkent Moliya instituti R.H. 
Ayupov va G.R. Boltaboeva Keyin birinchi inson simmetrik shifrlashning kaliti K ni 
tasodifiy

ravishda generatsiya qiladi va shu shifr bilan jo’natilayotgan xatni 
shifrlaydi; Shundan so’ng, olinadigan ma’lumotni rasshifrovka qilish mumkin

bo’lishi uchun K kalitni o’z do’stining asimmetrik shifrlash ochiq kalitida shifrlaydi 
(simmetrik shifrlashning kalitini ochiq ko’rinishda jo’natish mumkin emas) va uni 
shifrlangan hatga qo’shib qo’yadi; Ikkinchi inson shifrlangan ma’lumotni 
olganidan so’ng, o’z asimmetrik

mahfiy ochiq kaliti yordamida Kkalitni 
rasshifrovka qiladi va uning yordamida xatni ham rasshifrovka qiladi; Keyin esa u 
do’stining xatidagi elektron raqamli imzosining ochiq

kaliti yordamida bu xat o’z 
do’stidan o’zgarmagan xolda kelganiga ishonch hosil qiladi. Ochiq va yopiq 
kalitlarning o’zaro mos kelishini tekshirish uchun ularni qo’shimcha ravishda 
himoya qilish va identifikatsiya qilish talab etiladi. Bu maqsadni amalga oshirish 
uchun yana bir hujjat – elektron sertifikat talab etiladi. Elektron sertifikat ochiq 
kalitni uning konkret egasi yoki qandaydir amaliy dastur bilan bog’lab turadi. 
Sertifikatning o’zi ham tasdiqlangan bo’lishi kerak, bu bilan uning haqiqiyligi 
tasdiqlanadi. Ushbu tasdiqlashni sertifikatga o’z elektron imzosini qo’ygan 
sertifikatlash markazi amalga oshiradi. Sertifikatlashtirish markazi elektron


raqamli imzo tizimining markaziy elementi bo’lib hisoblanadi. Sertifikatlash 
markazining ochiq kalitini ishlatgan xolda istalgan foydalanuvchi markaz 
tomonidan chiqarilgan sertifikatning haqiqiyligini tekshirib ko’rishi mumkin. 
Tekshirish jarayoni shunday iboratki, unda sertifikat egasining nomi bilan ochiq 
kalitning mos kelishi tekshiriladi. Ochiq kalitlar infratuzilmasi kriptografiya asosida 
himoyalangan tarmoq ulanishlarini tashkil qilishda (masalan, S/MIME, SSL, IPSEC) 
turli xil amaliy ilovalarda (masalan, elektron pochta, web-ilovalar, elektron tijorat) 
yoki elektron xujjatlar elektron raqamli imzolarini xosil qilishda ishlatiladi. Har 
qanday ochiq kalitli kriptografik algoritmlar kabi Toshkent Moliya instituti R.H. 
Ayupov va G.R. Boltaboeva elektron raqamli imzoning Internet muhitida 
ishlatilishi juda ham qulay –siz o’z ochiq kalitingizni imzo qo’yilgan ma’lumotni 
kerakli insonga jo’natishingizdan avval istalgan adresatga jo’natishingiz yoki ochiq 
kalitni Internetdagi biror bir resursga joylashtirib qo’yishingiz mumkin. Lekin 
bunda havfsizlik darajasi biroz pasayadi, chinki ochiq kalitlar almashtirilib qo’yilishi 
mumkin. Ammo, ochiq kalitlarni almashtirib qo’yishga qarshi kurash usuli mavjud 
– bu ularning sertifikatsiyasini amalga oshirishdir. Endi ochiq kalitlarning 
infratuzilmasi (Public Key Infrastructure - PKI) haqida batafsilroq to’xtalib o’tamiz. 
Ushbu tushuncha o’tgan asrning yetmishinchi yillarida Halqaro elektr aloqalar 
ittifoqi (ITU) tomonidan X500 standartlar seriyasiga mansub tadbir sifatida ishlab 
chiqarilgan. Bu standartlar foydalanuvchilar haqidagi ma’lumotlar mavjud bo’lgan 
ma’lumot bazalari tuzilishi qanday bo’lishini aniqlab bergan. Ochiq kalitlarning 
infratuzilmasi ma’lumotnomasi PKI dan foydalanuvchilar ma’lumot olishlari 
mumkin bo’lishi kerak va u eng yangi ma’lumotlarniva ma’lumotlarning haqiqiylik 
muddatini o’z ichiga olishi lozim, o’chirilgan informatsiya haqida esa ma’lumotlar 
ham bo’lishi zarur.PKI ma’lumotnomalari mahfiy yozishmalarni va savdo 
operatsiyalarni amalga oshirishda ishlatilgani uchun, undagi ma’lumotlarning sifati 
va aniqligi katta ahamiyatga ega bo’ladi. Ochiq kalitlarning infratuzilmasi 
ma’lumotnomasi PKI dagi ma’lumotlarning eskirib qolishiga yo’l qo’yish mumkin 
emas, chunki bu xolda ma’lumotnomaga ishonch yo’qoladi va tabiiyki, endi unga 
bo’lgan talab ham yo’qoladi. Ammo PKI faqatgina ma’lumotnoma emas, uning 
tarkibiga kalitlar bilan ishlashni amalga oshirib beruvchi dasturiy-texnik vositalar 
va tashkiliy-texnik tadbirlar ham kiradi. Bunday tizimni yaratishdan asosiy maqsad 
- kalitning ochiq qismini uning yopiq qismi bilan birgalikda qo’shimcha himoyasini 
va identifikatsiyasini ta’minlashdir. Bu funktsiyani sertifikatsiya markazining 
elektron raqamli imzosi bilan tasdiqlangan sertifikatlar amalga oshirib beradilar. 
Ochiq kalitlar infratuzilmasi tarkibiga sertifikatsiya markazi, registratsiya markazi 
va tarmoq ma’lumotnomasi Toshkent Moliya instituti R.H. Ayupov va G.R. 


Boltaboeva kiradi. Har bir hizmat o’zining nomi bilan bog’liq bo’lgan funktsiyalarni 
bajaradi. Ushbu hizmatlarga kirish uchun turli xildagi tarmoq protokollari 
ishlatiladi. Infratuzilmaga kalitlar saqlaydigan va mijoz dasturlariga ega bo’lgan 
foydalanuvchilarni ham kiritish mumkin. Sertifikat o’z foydalanuvchisi va uni 
bergan organ haqidagi ma’lumotlarga ega bo’ladi. Bunday ma’lumot o’z tarkibiga 
quyidagilarni oladi: Ochiq kalit va u ishlatadigan algoritm;

Foydalanuvchiga 
tegishli fakul’tativ atributlar;

Sertifikatni tasdiqlovchi markazning raqamli 
imzosi;

Sertifikatsiya markazining manzili;

Sertifikatning amal qilish 
muddati;

Sertifikatsiya markazining sertifikat olishdan ilgarigi sifat ko’rsatgichi

Shunday qilib, sertifikat bergan markaz sub’ektning ochiq kaliti va uni 
identifikatsiya qiladigan ma’lumotlarning xaqiqiyligini tasdiqlab beradi. Qonunga 
muvofiq sertifikatsiya funktsiyasi elektron raqamli imzolar kalitlari registratsiyasi 
markaziga yuklatilgan. O’zbekiston Respublikasining 2013 yil 11 dekabrdagi 
“Elektron raqamli imzo haqida” gi Qonuniga muvofiq: “elektron raqamli imzo – 
elektron raqamli imzo kalitidan foydalangan xolda elektron xujjatdagi 
ma’lumotlarni mahsus qayta ishlash natijasida hosil qilingan elektron hujjatdagi 
imzo bo’lib, elektron raqamli imzoning ochiq kaliti vositasida elektron hujjatda 
o’zgarishlar yo’qligini tekshirishga va elektron raqamli imzoning egasi yopiq 
kalitini identifikatsiya qilishga imkon beradi”. Elektron raqamli imzolarni 
registratsiya qilish markazi RSA Keon dasturiy-texnik kompleksidan foydalanadi. 
Ushbu dasturiy-texnik kompleks elektron raqamli imzo infratuzilmasi tarkibiy 
qismlarining barcha elementlarini o’z tarkibiga oladi va tashkilotlarni boshqarish 
bo’yicha boshqa tizimlar bilan birgalikda ishlay oladi. 

Download 0,52 Mb.
1   2




Download 0,52 Mb.
Pdf ko'rish