UzunligiМsimvolliКkalitni tanlash
. 2-qadam:TanlanganКkalit uchun[ (M+1), R
]o’lchamli shifrlash matritsasi Тш= (bij)ni qurish. 3-qadam:Dastlabki matnning har
bir simvolis0Rtagiga kalit simvolikmjoylashtiriladi. Kalit keraklicha miqdorda
takrorlanadi. 4-qadam: Dastlabki matn simvollari shifrlash matritsasiТшdan
quyidagi qoida bo’yicha tanlangan simvollar bilan quyidagicha tartibda ketma ket
almashtiriladi:
1.
Кkalitning
almashtiriluvchis0Rsimvoliga
moskmsimvoli
aniqlanadi. 2. Shifrlash matritsasiТшdagikm= bijshart bajariluvchiiqator topiladi. 3.
s0R = bijshart bajariluvchijustun aniqlanadi. 4. s0Rsimvolibijsimvoli bilan
almashtiriladi. 5-qadam: Shifrlangan ketma-ketlik ma’lum uzunlikdagi (masalan, 4
simvolli) bloklarga ajratiladi. Matnni rasshifrovka qilish esa quyidagicha ketma
ketlikda amalga oshiriladi: 1-qadam: Shifrlash algoritmining uchinchi
qadamidagidek, shifroformat tagiga kalit simvollari ketma ketligi yoziladi.
Toshkent Moliya instituti R.H. Ayupov va G.R. Boltaboeva 2-qadam:
Shifromatndan s1Rsimvollari va mos kalit simvollarikmketma-ket tanlanadi.
Shifrlash
matritsasiТшdagikm=
bijshartni
qanoatlantiruvchiqator
aniqlanadi.Iqatordabij= s1Relement aniqlanadi. Rasshifrovka qilingan matnlar–
o’rnigabijsimvoli
joylashtiriladi.
3-qadam:
Rashsifrovka
qilingan
matn
ajratilmasdan yoziladi. Hizmatchi simvollar esa olib tashlanadi. Мисол: К = kaliti
yordamidaТ = dastlabki matnni shifrlash va so’ngra rasshifrovka qilish talab etilsin.
Shirflash va rasshifrovka qilish natijalari quyida keltirilgan: Dastlabki matn:
ПАХTA_ҒАРАМИ
Kalit:
ҒЎЗАҒЎЗАҒЎЗА
Almashtirilgan
so’nggi
matn:
МЎЯТҒЯЕАНЎФИ Shifromatn:МЎЯТҒЯЕАНЎФИ Kalit: ҒЎЗАҒЎЗАҒЎЗА Rasshifrovka
qilingan matn: ПАХTA _ҒАРАМИ Dastlabki matn: ПАХTA _ҒАРАМИ Polialfavitli
almashtirish usullarining kriptoturg’unligi oddiy almashtirish usullariga nisbatan
sezilarli darajada yuqori, chunki ularda dastlabki ketma ketlikning bir simvollari
turli simvollar bilan almashtirilishi mumkin. Ammo shifrning statistik usullarga
bardoshliligi kalit uzunligiga bog’liq. O’rin almashtirish usullari O’rin almashtirish
usullariga binoan dastlabki matn belgilangan uzunlikdagi bloklarga ajratilib, har bir
blok ichidagi simvollar o’rni ma’lum algoritm bo’yicha almashtiriladi. Eng oson
o’rin almashtirishga misol qilib, dastlabki informatsiya blokini matritsaga qator
bo’yicha yozishni, o’qishni esa ustun bo’yicha amalga oshirishni ko’rsatish
mumkin. Matritsa qatorlarini to’ldirish va shirflangan informatsiyani ustun
bo’yicha o’qish ketma-ketligi kalit yordamida bajarilishi mumkin. Usulning
kriptoturg’unligi blok uzunligiga (matritsa o’lchamiga) bog’liq. Toshkent Moliya
instituti R.H. Ayupov va G.R. Boltaboeva Masalan, uzunligi 64 simvolga teng
bo’lgan blok (matrista o’lchami 8x8) uchun kalitning 1,6 milliard kombinatsiyasi
bo’lishi mumkin. Uzunligi 256 simvolga teng bo’lgan blok (matritsa o’lchami
16x16) uchun esa kalitning mumkin bo’lgan kombinatsiyalari soni 1,4 . 10 26 ga
yetishi mumkin. Bu xolda kalitni saralash masalasi zamonaviy komp’yuterlar
uchun ham ancha murakkab amal hisoblanadi. Gamil’ton marshrutlariga
asoslangan usulda ham o’rin almashtirishlardan foydalaniladi. Ushbu usul quyidagi
qadamlarni bajarish orqali amalga oshiriladi: 1-qadam: Dastlabki informatsiya
bloklarga ajratiladi. Agar shifrlanuvchu informatsiya uzunligi blok uzunligiga karrali
bo’lmasa, oxirgi blokdagi bo’sh o’rinlarga mahsus hizmatchi simvollar –
to’ldiriluvchilar joylashtiriladi. Masalan, * simvoli. 2-qadam:Blok simvollari
yordamida jadval to’ldiriladi va bu jadvalda simvolning tartib raqami uchun
ma’lum bir joy ajratiladi. 3-qadam:Jadvaldagi simvollarni o’qish marshrutlarning
biri
bo’yicha
amalga
oshiriladi.
Marshrutlar
sonining
oshishi
shifr
kriptoturg’unligini oshiradi. Marshrutlar ketma-ket tanlanadi yoki ularning
navbatlanishi kalit yordamida beriladi. 4-qadam:Simvollarning shifrlangan ketma-
ketligi belgilangan Luzunlikdagi bloklarga ajratiladi. Lkattalik birinchi qadamda
dastlabki informatsiya bo’linadigan bloklar uzunligidan farqlanishi mumkin
Ma’lumotlarni rasshifrovka qilish esa teskari tartibda amalga oshiriladi.Kalitga mos
xolda marshrut tanlanadi va bu marshrutga binoan jadval to’ldiriladi. Jadvaldan
simvollar element nomerlari kelishi tartibida o’qiladi. Misol: Dastlabki matnТ0 = ni
shifrlash talab etilsin. Kalit va shifrlangan bloklar uzunligi mos xolda quyidagilarga
teng: К = L = 4 Shifrlash uchun mahsus jadval va ikkita marshrutdan foydalaniladi.
Berilgan shartlar uchun matritsalari to’ldirilgan marshrutlar grafik ko’rinishda
ifodalanadi. Amaliyotda o’rin almashtirish usulini amalga oshiruvchi mahsus
shifrlovchi va Toshkent Moliya instituti R.H. Ayupov va G.R. Boltaboeva
deshifrlovchi apparat vositalar ishlatiladi. O’rin almashtirish usullarining amalga
oshirilishi sodda bo’lsada, ular ikkita jiddiy kamchiliklarga ega. Birinchidan, bunday
shifrlashni statistik usullar yordamida fosh qilish mumkin. Ikkinchidan, agar
dastlabki matn uzunligi Кsimvollardan tashkil topgan bloklarga ajratilsa, shirfni
fosh qilish uchun shifrlash tizimiga bittasidan boshqa barcha simvollari bir xil
bo’lgan matn informatsiyasining К-1blogini yuborish kifoya. Shfrlashning analitik
usullari Matritsa algebrasiga asoslangan shifrlash usullari eng ko’p tarqalgan.
Bunda dastlabki informatsiyaning Вk = ( bj )vector ko’rinishida berilgank – blokini
shifrlashА = ( аij)matritsa kalitniBkvektorga ko’paytirish orqali amalga oshiriladi.
NatijadaСk = ( ci)vector ko’rinishidagi shifromatn bloki hosil qilinadi. Bu vektorning
elementlari сi = j j a b
ij ifodasi orqali aniqlanadi.Informatsiyani rasshifrovka
qilish СkvektorlarniАmatritsaga teskari bo’lgan А 1
matritsaga ketma-ket
ko’paytirish orqali aniqlaniladi. Shirflashning additiv usullari Shifrlashning additiv
usullariga binoan dastlabki informatsiya simvollariga mos keluvchi raqam
kodlarining ketma-ketligigamma deb ataluvchi qandaydir simvollar ketma-
ketligiga mos keluvchi kodlar ketma-ketligi bilan ketma-ket jamlanadi. Shu sabali,
shifrlashning additiv usullari gammalsh deb ham ataladi. Ushbu usullar uchun kalit
sifatida gamma ishlatiladi. Additiv usullarning kriptoturg’unligi kalit uzunligiga va
uning statistik ko’rsatgichlarining tekisligiga bog’liq. Agar kalit shifrlanuvchi
simvollar ketma-ketligidan qisqa bo’lsa, shifromatn kriptoanalitik tomonidan
statistik usullar yordamida rasshifrovka qilinishi mumkin. Kalit va dastlabki
informatsiya uzunliklari qanchalik farq qilsa, shifromatnga muvaffaqiyatli hujum
ehtimolligi ham shunchalik ortadi. Agar kalit uzunligi shifrlanuvchi informatsiya
uzunligidan katta bo’lgan tasodifiy sonlarning davriy bo’lmagan ketma-ketligidan
iborat bo’lsa, kalitni bilmasdan turib, shifromatnni rasshifrovka qilish amaliy
jihatdan mumkin emas. Amaliyotda asosini psevdotasodifiy sonlar generatorlari
(yoki datchiklari) tashkil etgan additiv usullar Toshkent Moliya instituti R.H.
Ayupov va G.R. Boltaboeva eng ko’p tarqalgan va samarali hisoblanadi. Bunday
generatorlar psevdotasodifiy sonlarning cheksiz ketma-ketligini shakllantirishda
nisbatan
qisqa
uzunlikdagi
dastlabki
informatsiyadan
foydalaniladi.
Psevdotasodifiy sonlar ketma-ketligini shakllantirishda kongruent generatorlardan
ham foydalaniladi. Bu toifaga mansub generatorlar sonlarning shunday
psevdotasodifiy ketma-ketliklarini shakllantiradiki, ular uchun generatorlarning
davriyligi va chiqish yo’li ketmaketliklarining tasodifiyligi kabi asosiy
ko’rsatgichlarini qat’iy matematik tarzda ifodalash mumkin. Bunday
generatorlarni apparat yoki dasturiy vositalar yordamida osonlik bilan yaratish
mumkin. Shifrlashning kombinatsiyalangan usullari Qudratli komp’yutarlar,
tarmoq texnologiyalari va neyronli hisoblash tizimlarining paydo bo’lishi
xozirgacha umuman fosh qilinmaydi deb hisoblangan kriptografik tizimlarning
obrusizlantirilishiga sabab bo’ldi. Bu esa o’z navbatida yuqori turg’unlikka ega
bo’lgan kriptotizimlarni yaratishni taqozo qildi. Bunday kriptotizimlarni yaratish
usullaridan biri shifrlash usullarning kombinashiyalangan tartibda qo’llanilishidir.
Quyida eng kam vaqt sarf qilgan xolda kriptoturg’unlikni jiddiy ravishda oshirish
imkonini beruvchi shifrlashning kombinatsiyalangan usuli haqida gap boradi.
Shifrlashning ushbu kombinatsiyalangan usulida ma’lumotlarni shifrlash ikki
bosqichda amalga oshiriladi. Birinchi bosqichda ma’lumotlar standart usul
(masalan, DECusuli) yordamida shifrlansa, ikkinchi bosqichda shifrlangan
ma’lumotlar ikkinchi bor mahsus usul bo’yicha qayta shifrlanadi. Mahsus usul
sifatida ma’lumotlar vektorining elementlarini noldan farqli bo’lgan son
matritsasiga ko’paytirishdan foydalanish mumkin. Gammalashni qo’llashda agar
shifr gammasi sifatida raqamlarning takrorlanmaydigan ketma-ketligi ishlatilsa,
shifrlangan matnni fosh qilish juda ham qiyin bo’ladi. Odatda shifr gammasi har
bir so’z uzunligidan katta bo’lsa va dastlabki matnning hech qanday qismi ma’lum
bo’lmasa, shifrni faqat to’g’ridan-to’g’ri saralash orqaligina fosh qilish mumkin.
Bunda kriptoturg’unlik kalit o’lchami orqali aniqlanadi. Shifrlashning bu usulida
ko’pincha himoya tizimining dasturiy ko’rinishda amalga oshirilishida foydalaniladi
va shifrlashning bu usuliga asoslangan tizimlarda bir soniyada Toshkent Moliya
instituti R.H. Ayupov va G.R. Boltaboeva ma’lumotlarning bir nacha yuz kilobaytini
shifrlash imkoniyati mavjud. Rasshifrovka qilish jarayoni – kalit ma’lum bo’lganda,
shifr gammasini qayta generatsiyalash va uni shifrlangan ma’lumotlarga
singdirishdan iboratdir. Ochiq kalitli shifrlash tizimlari Ochiq kalitli shifrlash
tizimlarida ikkita kalit ishlatiladi. Informatsiya ochiq kalit orqali shifrlansa, mahfiy
kalit yoqdamida rasshifrovka qilinadi. Ochiq kalitli tizimlarni qo’llash asosida
qaytarilmas yoki bir tomonli funktsiyalardan foydalanish yotadi. Bunday
funktsiyalar quyidagi hususiyatlarga ega. Hech kimga sir emaski, xma’lum bo’lsa, y
= f(x)funktsiyani aniqlash juda oson. Ammo y = f(x)funktsiyaning ma’lum qiymati
bo’yicha xni aniqlash amaliy jihatdan juda ham qiyin. Kriptografiyada yashirin deb
ataluvchi yo’lga ega bo’lgan bir tomonli funktsiyalar ishlatiladi. zparametrli
bunday funktsiyalar quyidagi xususiyatlarga ega. Ma’lum zparametr uchunЕz va
Dz algoritmlarini aniqlash mumkin. Еzalgoritmi yordamida aniqlik sohasidagi
barcha xlaruchunfz(x)funktsiyani osongina topish mumkin. Xuddi shu
tariqaDzalgoritmi yordamida joriy qiymatlar sohasidagi barcha ylar uchun teskari
funktsiyax = f 1
( y )ham osongina aniqlanadi. Ayni vaqtda joriy qiymatlar
sohasidagi barcha z parametrlar va deyarli barcha ylar uchun hattoЕzma’lum
bo’lganda hamx = f 1
( y )ni hisoblashlar yrdamida topib bo’lmaydi. Ochiq kalit
sifatida yishlatilsa, mahfiy kalit sifatidaxishlatiladi. Ochiq kalitni ishlatib, shifrlash
amalga oshirilsa, o’zaro muloqotda bo’lgan sub’ektlar orasida mahfiy kalitni
almashish zaruriyati yo’qoladi. Bu esa o’z navbatida uzatiluvchi informatsiyaning
kriptohimoyasini soddalashtiradi. Ochiq kalitli kriptotizimlarni bir tomonlama
funktsiyalar ko’rinishi bo’yicha farqlash mumkin. Bularninmg ichida RSA, Эль-
Гамал vaМак-Элисtizimlarini aloxida tilga olish o’rinlidir. Xozirda eng samarali va
keng tarqalgan ochiq kalitli algotirm sifatidaRSAalgoritmini ko’rsatish mumkin.
Ushbu algoritmning nomi uni yaratganlarning familiyalari birinchi harflaridan
olingan (Rivest, Shamir, Adleman). Algoritm modul arifmetikasining darajaga
ko’tarish amalidan foydalanishga asoslangan (bunda Eyler funktsiyasi
hisoblanadi). El-Gamal tizimi Toshkent Moliya instituti R.H. Ayupov va G.R.
Boltaboeva
chekli
maydonlarda
diskret
logarifmlarning
hisoblanish
murakkabligiga asoslangan. Mak-Elis kriptotizimida esa xatoliklarni tuzatuvchi
kodlar ishlatiladi. Xozirgi kunda shifrlashning zamonaviy usullari quyidagi
talablarga javob berishi kerak: Shifrning kriptoanalizga turg’unligi
(kriptoturg’unlik) shunday bo’lishi
lozimki, uning fosh etilishi faqatgina kalitlarni
to’liq saralash masalasini yechish orqaligina amalga oshirilishi mumkin bo’lsin.
Kriptoturg’unlik shifrlash algoritmining mahfiyligi orqali emas, balki
kalitning
mahfiyligi orqali ta’minlanadi. Shifrimatn hajmi bo’yicha dastlabki
ma’lumotlardan ortiq bo’lmasligi kerak.
Shifrlashdagi xatoliklar informatsiyaning
buzilishiga va yo’qolishiga olib
kelmasligi lozim. Shifrlash vaqti juda ham katta
bo’lmasligi kerak.
Shifrlash narxi berkitiluvchi informatsiya narxi
bilanmuvofiqlashtirilishi
lozim. Shifrlash usullariga bo’lgan ushbu talablar ruyhati
tom ma’noda jo’natilayotgan axborotning tegishli sub’ektlarga (tashkilot, individ
yoki tarmoq komp’yuterlariga)havfsiz darajada yetib borishini to’la-to’kis
ta’minlab beradi. 5.2. Ma’lumotlarning elektron himoyasini amalga oshirish
Umuman olganda, kriptografiyani ikki qismga bo’lish mumkin: ma’lumotlarni
berkitishning umumiy usullarini rivojlantirish, shifrlash tizimlarining tahlili va
ularning ishonchlilini ta’minlash bilan bog’liq bo’lgan nazariy qism hamdashifrlash
tizimlarini ishlab chiqarish va ulardan foydalanish bilan shug’ullanadigan amaliy
qismlardan iborat. Ma’lumotlarni himoya qiladigan shifrlar juda ham ishonchli
bo’lishi lozim, ya’ni, ular shifrlashni buzishga bo’lgan urinishlarga nisbatan o’ta
bardoshli bo’lishi kerak. Shifrning ishonchliligini asoslash uchun uni ochishga
ketadigan ish hajmini chamalash zarur. Bunda agar shifr kalitini topish uchun
ketadigan vaqt ma’lumotlarning foydali ravishda ishlatiladigan vaqt intervalidan
ko’p Toshkent Moliya instituti R.H. Ayupov va G.R. Boltaboeva bo’lsagina, bunday
shifr ishonchi deb hisoblaniladi. Lekin shifrlash bo’yicha yirik olim K.Shennonga
ko’ra, shifrlanayotgan informatsiya hajmiga teng bo’lgan uzunlikdagi kalitli
shifrgina absolyut ishonchli shifr hisoblanadi. Boshqa barcha shifrlarni ochish
mumkin, ammo bunda gap buning uchun kerakli bo’lgan texnik vositalar quvvati
va deshifrlash uchun ketadigan vaqtga bog’liq bo’ladi. Jamiyatdagi ma’lumotlar
hajmi kam miqdorda bo’lganida unchalik murakkab bo’lmagan shifrlarni ishlatish
yetarli bo’lgan. Ma’lumotlar hajmining ko’payib borishi bilan yanada murakkabroq
shifrlarni ishlatish zaruriyati paydo bo’lib, ma’lumotlarni shifrovka qilish uchun bu
sohaga mahsus o’qitilgan insonlar – shifrovkachilarjalb qilina boshlandi.
Keyinchalik, ma’lumotlar hajmi juda ham ko’payib, rasshifrovkani insonlar bajara
olmaydigan xolat yuz bergani tufayli, bu ishni bajara oladigan mexanik va elektorn
qurilmalar yaratildi. Komp’yuterlar paydo bo’lganidan so’ng esa ma’lumotlarni
shifrovka va rasshifrovka qilishning yanada zamonaviy va o’ta murakkab usullari
paydo bo’ldi va ular turli sohalarda keng miqyosda ishlatilina boshlandi.
Kompyuterlar yordamida endi nafaqat ma’lumotlar himoyasi, balki yangi
muammolar ham hosil qilina boshlandi, Masalan, elektron xujjat almashinishida
muhim ahamiyatga ega bo’lgan elektron imzo ham ishlatilina boshlandi. Chunki
endi elektron pochta imkoniyatlari moliyaviy hujjatlarni va konfidentsial
ma’lumotlari uzatishda ham ishlatila boshlandi. Elektron tijorat ham
ma’lumotlarning konfidentsalligini ta’minlovchi, autentifikatsiya qiluvchu va
kirishni boshqaruvchi vositalarni talab qiladi. Raqamli pullar, kriptovalyutalar, ICO
lar hamda ularning tokenlari va raqamli valyuta almashtirish shahobchalari ham
elektron himoyaning samarador vositalarini talab qiladi. Xuddi shunday texnik va
dasturiy vositalar sifatida ham zamonaviy kriptografik himoya usullardan
foydalaniladi. Kriptografiyadan foydalanish quyidagilarni ta’minlab beradi:
Toshkent Moliya instituti R.H. Ayupov va G.R. Boltaboeva Konfidentsiallilik – bu
informatsiyaning saqlanishida va uzatilishida
ma’lumotlarni ruhsat berilmagan
o’qishdan
himoya
qilishdir.
Bu
shirflash
orqali
amalga
oshiriladi;
Ma’lumotlardan
foydalanishning nazorati – informatsiyadan faqatgina ruxsat
berilgan insonlar foydalana olishi kerak; Autentifikatsiya – ma’lumot uzatuvchi
kimliginai aniq bilish
imkoniyati. Buni elektron raqamli imzo va sertifikat amalga
oshirib beradi; Butunlilik – informatsiyaning saqlanish va uzatilish jarayonida
ruxsatsiz o’zgartirila olinmasligi. Bu talab elektron raqamli imzo va imitohimoya
orqali bajariladi; Informatsiyadan voz kecha olmaslik – bu ma’lumot
uzatuvchining o’zi
jo’natgan ma’lumotlardan tonmasligini ta’minlab beradi. Bu
ham elektron raqamli imzo va sertifikat orqali ta’minlanadi. Endi elektron raqamli
imzo hosil qilishda ishlatiladigan bir qancha ommabop algoritmlarni ko’rib
chiqamiz. Muloqotdagi ikkala tomon shifrlangan ma’lumotlarni o’zaro almashina
olishlari uchun ular ishlatadigan algoritm va kalit (komp’yuter texnikasi
ishlatilganda kalit bu son yoki alfavit-raqamli simvollar ketma-ketligidir) to’g’risida
kelishib olishlari lozim. Shifrlash algoritmlari bir necha yillar davomida
yaratiladigan va sozlanadigan matematik funktsiyadir. Ba’zi bir algoritmlar
barchaga ma’lum va mashhur bo’lsa, boshqalari mahfiy va konfidentsialdir. Eng
taniqli ommabop algoritmlar sifatida RC4 va DES (3DES, DESx) algoritmlarining
turli variantlarini ko’satish mumkin. IDEA algoritmi esa konfidentsal bo’lib, AQSH
xukumati tomonidan ishlab chiqilgan va uning qandayligi hech kimga hech qachon
ma’lum qilinmaydi. Yuqoridagi algoritmlarda kalit – ma’lumot almashinish haqida
o’zaro kelishayotgan tomonlargagina ma’lum bo’lgan hamda shifrlash algoritmlari
tomonidan ishlatiladigan mahfiy simvollar ketma-ketligi bo’ladi. Shifrlash usullari
barcha foydalanilishi uchun mo’ljallangan va konfidentsial turlarga bo’linadi.
Foydalanuvchi o’z shart- Toshkent Moliya instituti R.H. Ayupov va G.R. Boltaboeva
sharoitlaridan kelib chiqib va qo’yilgan talablarga qarab unisini yoki bunisini o’z
faoliyatida ishlatishi mumkin. Shifrlash usullarining esa ikki asosiy turi mavjud:
simmetrik kalitli shifrlash va ochiq kalitli shifrlash tizimlari. Bir qancha sabablarga
ko’ra, simmetrik kalitli shifrlash usullaridan oldinroq foydalanila boshlangan.
Uning amalga oshirilishi uchun ma’lumotlarni shifrlash va deshifrlash
maqsadlarida bittagina kalit ishlatiladi. Bu kalitdan ikki shaxs orasida ma’lumot
almashinish uchun foydalaniladi. Agarda ma’lumot almashinish jarayonida bir
nechta inson ishtirok etsa, u xolda ularning har biri ma’lumot almashinuvchi
shaxslar biladigan o’z shaxsiy kalitlariga ega bo’lishlari lozim. Shuning uchun ham
bu xolda ma’lumot almashinishda ishtirok etadigan shaxslar soni ortib borishi
bilan kalitlar soni ham geometrik progressiya tezligida osha boshlaydi. Bu xolda bir
vaqtning o’zida ikki kishi bitta kalitga egalik qilgani uchun u yoki bu xujjatni
jo’natuvchi kim ekanligini aniqlashning yoki identifikatsiya qilishning imkoniyati
bo’lmaydi. Simmetrik shifrlashning eng ko’p ishlatiladigan protokoli 1976 yilda
AQSH davlati tomonidan kritik bo’lmagan informatsionmassivlarini himoya qilish
uchun ishlatishga mo’ljallangan kriptografik standart – RC4 (Rivest shipher 4) va
DES (Data Encryption Standart) hisoblanadi. Shifrlashning chidamliligi
foydalaniladigan kalitning ham chidamlilik darajasiga bog’liq bo’ladi. Chidamlilik
ikki ko’rsatgich orqali – kalitning uzunligi va uning tasodifiylilik darajasi bilan
aniqlanadi. Kalit qanchalik uzun bo’lsa, uni hisoblab topish ham shincha murakkab
bo’ladi. Lekin ma’lumotlar havfsizligini ta’minlashda asosiysi kalitning chidamliligi
ham emas, bunda asosiy muammo – kalitning havfsiz saqlanishidir. Ya’ni kalitni
olmoqchi bo’lgan potentsial o’g’ri undan foydalana olmasligi lozim. Mahfiy
kalitning himoyasini ta’minlash uchun uni generatsiya qilish, saqlash, almashinish
va himoyalashni juda yaxshi amalga oshirish kerak bo’ladi. Havfsizlik tizimlarining
ko’pchilik turlarida kalitlarsaqlashning apparat modullarida (HSM – Hardware
Storage Module) yoki smart kartalarda saqlanadi. Bu amal mantiqiy/kriptografik
himoya bilan Toshkent Moliya instituti R.H. Ayupov va G.R. Boltaboeva bir qatorda
unga qo’shimcha ravishda ma’lumot saqlashning fizik darajasini oshirish uchun
hizmat qiladi. Simmetrik shifrlash algoritmlarining eng asosiy kamchiligi
quyidagidan iborat: ma’lumot almashinishdan avval ma’lumot oluvchiga mahfiy
kalitni qandaydir qilib jo’natish kerak. Internet orqali kalitlarni jo’natish juda
havfli, shuning uchun kalitni “qo’ldan-qo’lga” disketada yoki oddiy pochta orqali
yoki kur’er hizmati vositasida jo’natiladi. Bu ishni bir marta amalga oshirish kifoya,
shundan so’ng ma’lumotlarni istalgancha shifrlab jo’natish mumkin. Ammo
ekspertlarning fikricha, kalitlarni imkoniyat bo’lsa, tez-tez almashtirib turgan
ma’qul. Chunki, agarda kalit biror bir yo’l bilan boshqalar qo’liga tushib qolsa, endi
xatlaringiz ochiq, shifrlanmagan xolda ketishi mumkin. Simmetrik algoritm shaxsiy
komp’yuteringizdagi fayllarni o’zingiz uchun shifrlashda juda ham qulay. Chunki
agarda noutbokingiz yoki planshetingizni biror bir joyda qoldirib ketsangiz yoki
o’g’irlatib qo’ysangiz, uning ichidagi ma’lumotlarni shifrlab qo’yganligingiz tufayli,
undagi ma’lumotlarni hech kimsa o’qiy olmaydi. Bunda albatta mahfiy kalitni va
kalit kodi yozilgan disketni ham nouytbuk sumkasiga solib qo’ymagan bo’lsangiz,
mahfiy ma’lumotlaringizni hech kimsa o’qiy olmaydi. O’z komp’yuteringizdagi
ma’lumotlarni shifrlab qo’yishning bir necha xil usullari mavjud bo’lib, ularning
ichidan foydalanuvchi uchun bilinmaydigan “shaffof” shifrlash dasturlaridan
foydalanish tavsiya etiladi. Bunday programmalar komp’uterning mantiqiy
disklarini shifrlash uchun ishlatiladi. Agarda ularni bir martagina komp’yuteringiz
uchun sozlab qo’ysangiz, keyinchalik bunday programmalar diskka yoziladigan
barcha ma’lumotlarni avtomatik ravishda shifrovka qiladilar va diskdan o’qiladigan
ma’lumotlarni ham avtomatik ravishda deshifrovka qilish imkonini yaratadilar.
Ya’ni ishlaringizni qulay, tez va havfsiz amalga oshirasiz. Ba’zi vaqtlarda
ma’lumotlarni internet orqali simmetrik kodlashtirilib jo’natilishga mo’ljallangan
shifrlash algoritmlarini tanlab olish ham maqsadga muvofiq bo’lishi mumkin.
Agarda uzatiladigan ma’lumotlar juda ham mahfiy bo’lsa, yuqori darajadagi
mahfiylikni Toshkent Moliya instituti R.H. Ayupov va G.R. Boltaboeva ta’minlash
uchun ushbu usulni qo’llash mumkin. Bunda yuqori darajadagi mahfiylikka
kalitlarning tarmoqli to’plamidan foydalanish orqali erishiladi. Ya’ni, kalitlarning
tarmoq to’plami matritsa ko’rinishida bo’ladi. Matritsaning har bir qatori esa
shifrlash tizimidagi bittagina foydalanuvchining kalitlari majmui bo’lib hizmat
qiladi. Har bir foydalanuchi bir qancha kalitlarga ega bo’lgani sababli,
ma’lumotlarni o’g’irlamoqchi bo’lgan shaxs barcha kalitlar to’plamini qo’lga
kiritish imkoniyatiga ega bo’la olmaydi.Shifrlashning ikkinchi usuliochiq kalitlar
texnologiyasidan foydalanishdir. Bu usulni yana asimmetrik kriptografiya deb ham
atashadi. Ushbu usuldan foydalanganda ikkita kalitdan foydalaniladi: ochiq
(ommaviy) va yopiq (mahfiy) kalitlar. Yopiq kalit (private key) tasodifiy ravishda
tanlangan tasodifiy son sifatida bo’lishi yoki kompyuterdagi tasodifiy sonlar
datchididan tanlab olinishi kerak. Ochiq kalit esa (public key) yopiq kalit orqali
hisoblanib topilishi lozim. Ammo bunda teskari ish amalga oshishining umuman
ilojisi bo’lmasligi kerak. Ochiq kalit faqatgina ma’lumotlarni shifrlash uchun
ishlatilishi kerak, yopiq kalit esa ma’lumotlarni deshifrlash uchun ishlatiladi. Ushbu
usulning afzallik tomonlari nimada? Bu usulda kalitlarni almashinish jarayoni
soddalashadi – aloqa kanali bo’yicha faqatgina ochiq kalit jo’natiladi, mahfiy kalit
esa uning egasida bir nushadagina saqlanadi. Uni bilmasdan turib, ochiq kalit
yordamida ma’lumotlarni rasshifrovka qilish umuman mumkin emas. 1978 yilda
yaratilgan asimmetrik shifrlash algoritmi RSA(Random Signature Algoritm) boshqa
sohalar bilan bir qatorda elektron hujjatlarda va elektron raqamli imzoda keng
miqyosda ishlatilina boshlandi. RSA ning diqqatga sazovor tomonlaridan biri
shundaki, unda asimmetrik shifrlash va elektron raqamli imzo hosil qilish uchun
bir xildagi amallar bajariladi. Bu tizim vaqt imtihonidan muvaffaqiyatli o’tdi va
xozirgi davrda ishlab chiqarishdagi kriptografiyaning de-facto standartiga aylandi.
Bir qancha xalqaro tashkilotlar ham RSA ni rasmiy standart sifatida tan olganlar.
RSA kriptotizimida mahfiy kalit elektron raqamli imzoni hisoblash uchun yoki
ma’lumotlarni rasshifrovka qilish uchun ishlatiladi. Toshkent Moliya instituti R.H.
Ayupov va G.R. Boltaboeva Ochiq kalit esa elektron raqamli imzoni tekshirish va
ma’lumotlarni shifrovka qilish uchun ishlatiladi. DSA algoritmi - (Digital Signature
Algorithm) 1981 yilda yaratilgan bo’lib, elektron raqamli imzo uchun AQSH
standarti (Digital Signature Standart – DSS) sifatida ishlatiladi. DSS standartining
aniqlanuviga ko’ra, DSA algoritmi xesh-funktsiya sifatida SHA algoritmini
ishlatishni ko’zda tutadi. Bu algoritmning ko’rsatgichlari mahfiylashtirilmagan, DSA
algoritmi AQSH da ham raqamli imzoning standarti sifatida ishlatiladi. U faqatgina
elektron raqamli imzoni xosil qilish uchungina ishlatilib, ma’lumotlarni shifrlash
uchun ishlatilmaydi. Kalitdan foydalangan xoldagi istalgan shifrlash algoritmini
kalitlarning barcha qiymatlarini tanlash usuli orqali rasshifrovka qilish mumkin.
Ammo bunda rasshifrovka qilish uchun zarur bo’lgan komp’yuter quvvati kalit
uzunligi oshishi bilan exponentsial ravishda ko’payadi. Kriptografik tizimning
ishonchliligi uning eng kuchsiz qismi xususiyati bilan aniqlanadi. Shuning uchun
shifrlash tizimining har bir qismini – algoritmni, shifrlashni qo’llash usulini va
kalitlardan foydalanish siyosatini ishlab chiqishda juda hushyor bo’lish talab
etiladi. 5.3. Elektron tijoratda elektron imzodan foydalanish Elektron raqamli
imzoni hosil qilish, uni tekshirish, raqamli valyutalar bilan ishlash kabi bir qancha
kriptografik operatsiyalar (o’zgartirishlar) hamda chegaralangan ma’lumotlar
ustida bajariladi. Shuning uchu ham katta hajmdagi (masalan, 125 megabaytli
ma’lumot) fayllarga elektron raqamli imzo qo’yishdan avval undan xesh-funktsiya
hisoblanadi va shundan so’ng uning qiymatiga elektron raqamli imzoni
hisoblaydilar. Undan tashqari, parollarni ham ma’lumotlar bazasida ochiq xolda
emas, balki xeshlangan xolda saqlash maqsadga muvofiqdir. Shunday qilib,Xesh –
istalgan uzunlikdagi ma’lumotlar massividan oldindan aniqlangan uzunlikdagi
qandaydir qiymat olish uchun amalga oshiriladigan o’zgartirishdir. Xeshfunktsiyani
tushunish uchun eng oddiy misol nazorat yig’indilarini hisoblashdir (kontrol’nie
summi). Xeshlashning dasturiy va kriptografik Toshkent Moliya instituti R.H.
Ayupov va G.R. Boltaboeva turlari mavjud. Kriptografik xesh dasturiy xeshdan ikki
xossasi bilan farqlanadi: orqaga qaytmaslik va kolliziyalardan ozodligi. Kalitsiz xesh
funktsiyalar ikki guruhga bo’linadilar: kuchli xesh-funktsiyalar va kuchsiz xesh-
funktsiyalar. Kuchsiz xesh funktsiya deb, quyidagi shartlarni bajaruvchi bir
tomonlama H(x) funktsiyaga aytiladi: 1) X argument istalgan uzunlikdagi bitlar
qatori bo’lishi mumkin; 2) H(x) funktsiyaning qiymati aniq uzunlikka ega bo’lgan
bitlar qatori bo’lishi lozim; 3) H(x) funktsiyaning qiymatini hisoblash oson bo’lishi
kerak; 4) Har qanday aniq x uchun hisob-kitoblar vositasida H(x* ) = H(x)
bo’ladigan x * ! = x qiymatini topish mumkin bo’lmasin. H(x* ) = H(x) xolatidagi x *
! = xjuftligi xesh-funktsiyaning kolliziyasi deb ataladi. Kuchli xesh-funktsuya
deb,kuchsiz funktsiya uchun yuqoridagi 1-3 shartlarni va quyidagi 5-shartni
bajaradigan bir tomonlama H(x) funktsiyaga aytiladi: 5) H(x* ) = H(x) bo’ladigan
har qanday x * ! = x qiymatini hech qanday hisob-kitoblar yordamida topish
mumkin bo’lmaydi. Har qanday simvollar ketma-ketligi kabi, elektron raqamli
imzoni hisoblashning formulasini matematik ko’rinishda quyidagicha tasvirlash
mumkin: S = F (h(M), Ks) Bu yerda M – ma’lumot matni, Ks – mahfiy kalit, h(M) –
xeshlashtirish funktsiyasi. Yuqorida keltirilgan ifodaga ko’ra, elektron raqamli
imzoni xosil qilish uchun boshlang’ich xomashyo sifatida ma’lumotning o’zi emas,
balki uning xeshi olinadi (ya’ni, ma’lumotning xesh-funktsiya yordamida xosil
bo’lgan natijasidan foydalaniladi). Chunki imzo bilan tasdiqlanuvchi matn kattaligi
noldan to bir necha megabaytgacha bo’lishi mumkin. Ayniqsa mu matn grafik
elementlarga ega bo’lsa, yanada kattalashib ketishi mumkin. Ammo amaliyotda
qo’llaniladigan barcha xeshlashtirish algoritmlari hisob-kitoblar Toshkent Moliya
instituti R.H. Ayupov va G.R. Boltaboeva uchun matnning oldindan belgilangan
standart uzunlikda bo’lishini talab qiladi. Masalan, Rossiyada ishlatiladigan
ЭЦПГОСТР 34.10-94 algoritmida bu standart uzunlik 32 baytga teng bo’lishi talab
qilinadi. Demak, xeshfunktsiya algoritmining hal qilishi kerak bo’lgan asosiy
masala - istalgan uzunlikdagi va hajmdagi ma’lumotdan kerakli uzunlikdagi
(masalan, 32 baytli) sonlar ketma-ketligini hosil qilishdir. Bunday talablarga javob
beradigan xesh-funktsiya algoritmini yaratish unchalik qiyin ish emas, ammo bu
funktsiya bir qancha talablarga javob berishi kerak. Eng avvalo, xeshfunktsiya
yordamida olingan natija boshlang’ich ma’lumotga birga-bir mos kelsin va bu
natija boshlangi’ch ma’lumotning har qanday o’zgarishida ham unga yana birga-
bir mos kelsin. Undan tashqari, xesh-funktsiya shunday hisoblanilishi kerakki, har
qanday M ma’lumot uchun h(M) =h(M*) bo’lgan M* ma’lumotni tanlab olish yoki
topish mumkin bo’lmasin. Boshqacha so’zlar bilan aytganda, h(M) =h(M*) shartni
qanoatlantiruvchu M ma’lumot va uning xesh-funktsiyasi ma’lum bo’lganida, M*
ma’lumotni muvaffaqiyatli hisoblashga ketadigan mehnat sarfi ma’lumotlarni
to’g’ridan-to’gri saralash uchun zarur bo’lgan mehnat sarfiga ekvivalent bo’lishi
kerak. Bu shartning bajarilmasligi potentsial firibgarga imzoni o’zgartimasdan
turib, ma’lumotlarni almashtirib qo’yish imkoniyatini yaratishi mumkin. Boshqa
tomondan qaraganda, ko’pchilik ma’lumotlar uchun xesh-funktsiyalar bir xil
bo’lishi
mumkin,
chunki
mumkin
bo’lgan
ma’lumotlar
to’plami
xeshfunktsiyalarning mumkin bo’lgan to’plami sonidan ancha ko’p miqdorda
bo’ladi. Ya’ni, ma’lumotlar soni cheksiz miqdorda bo’lib, xesh-funktsiyalar soni esa
2*N gateng bo’ladi, bu yerda N – xesh funktsiyaning bitlardagi uzunligi. Xozirgi
paytda eng keng tarqalgan xesh-funktsiyalar algoritmlari sifatida quyidagilarni
ko’rsatishimiz mumkin: Rossiyada qo’llaniladigan standart ГОСТЗ 34.11-94 xesh-
kattalikni 32
bayt kattalikda hisoblaydi. MDx (Message Digest) –chet
mamlakatlarda eng ko’p tarqalgan
xeshlashtirish algoritmlari oilasi. Masalan,
MD5Microsoft Windows Toshkent Moliya instituti R.H. Ayupov va G.R. Boltaboeva
ning oxirgi versiyalarida foydalanuvchi parolini 16 baytli songa aylantirishdan
foydalaniladi. SHA-1 (Secure Hash Algorithm) –kirish ma’lumotlarini 20 baytli
xeshmiqdorga aylantirishning hisoblash algoritmi. Bu algoritm ham jahon
miqyosida keng tarqalgan bo’lib, ko’pincha ma’lumotlarni himoyalashning tarmoq
protokollarida ishlatiladi. Xesh-funktsiyalar elektron raqamli imzo hosil qilishdan
tashqari, hisoblash tizimlarida foydalanuvchilarni autentifikatsiya qilish uchun
ham ishlatiladi. Xesh-funktsiyalardan foydalanishga asoslangan bir qancha
kriptografik autentifikatsiya protokollari ham ko’pchilikni tashkil qiladi. Kalitlar
juftligidan foydalanish ham juda qiziqarli va foydali hisoblanadi. Siz ikkita kalitga –
ochiq va yopiq kalitga egasiz deb faraz qilamiz. Sizning maqsadingiz – barcha
ma’lumotlar siz uchun shifrlangan xolda kelsin. Buning sababi, masalan, sizning
hamkasabalaringiz sizning mijozlaringizni tortib olmasligiga yo’l qo’maslikdir. Endi
o’zingizning barcha respondentlaringizga ma’lumotlarni sizga shifrlangan xolda
jo’natishlari uchun ochiq kalitingizni tarqatasiz (bu kalitni saytingizga ham
qo’yishingiz mumkin). Shirflangan ma’lumot olganingizdan so’ng, yopiq kalit
yordamida uni bemalol o’qib olasiz. Ammo bu ma’lumotni olgan har qahday inson
sizning ochiq kalitingiz yordamida bu ma’lumotni o’qiy olmaydi. Yopiq kalit esa
unda yo’q. Yopiq kalit faqatgina uning egasida bo’lgani tufayli, ushbu usulning
paydo bo’lishi kriptografiya usulining ishlatilish chegaralarini yanada kengaytirish
imkonini yaratdi. Endi elektron raqamli imzo yaratish orqali autentifikatsiya
muammosini hal qilish uchun, elektron pullar bilan havfsiz ishlash uchun,
himoyalangan ovoz berish tizimlarini yaratish uchun, elektron xujjatlarni notarial
tasdiqlash uchun va turli xildagi kriptovalyutalar tizimini yaratish uchun ushbu
usulni bemalol qo’llash mumkin bo’ldi. Endilikda foydalanuvchi bir-biri bilan
bog’liq bo’lgan ikkita kalitni – ya’ni, kalitlar juftligini generatsiya qilishi mumkin
bo’ldi. Ochiq kalit mahfiy bo’lmagan Toshkent Moliya instituti R.H. Ayupov va G.R.
Boltaboeva kanallar orqali foydalanuvchi ma’lumot almashinishni istagan
insonlarga jo’natiladi. Foydalanuvchining ochiq kalitini bilgan xolda unga
yo’naltirilgan ma’lumotlarni shifrlash mumkin bo’ladi, ammo uni rasshifrovka
qilish uchun esa kalitlar juftligining ikkinchisi kerak bo’ladi. Bunda ochiq kalit yopiq
kalitni aniqlash uchun hech qanday imkoniyat bermaydi. Nazariy jihatdan bu
masalani yechish mumkin – lekin bu ish juda katta miqdordagi hisoblash ishlari
hajmini bajarishni talab qiladi. Ma’lumotni rasshifrovka qilish vaqti juda katta (bir
nechaoylar va yillar) bo’lgani uchun, uni rasshifrovka qilingan taqdirda ham, u
vaqtga kelib ma’lumot o’zining aktualligini yo’qotadi va u endi hech kimga kerak
bo’lmay qoladi. Agar siz biror bir tanishingiz bilan ma’lumotlarni himoyalangan
xolda elektron imzo vositasida almashinishni istasangiz u xolda quyidagi amallarni
bajarishingiz lozim bo’ladi: Eng avvalo elektron imzolar kalitlarini yarating – har
biringiz o’z
ochiq va yopiq kalitingizga ega bo’lishingiz kerak; Yopiq kalitlarni
o’zingizda olib qoling va ochiq kalitlarni o’zaro
almashining; Yopiq kalit bilan
tanishingizga jo’natilayotgan xatga elektron imzo
qo’ying va xatni elektron imzo
bilan birgalikda do’stingizga jo’nating; Elektron imzo bilan ta’minlangan
ma’lumotni olgandan so’ng,
do’stingiz sizning ochiq kalitingiz yordamida bu
xatning xaqiqiyligini tekshiradi; Tekshirish natijasi ikki javobdan biri – to’g’ri yoki
noto’g’ri bo’ladi;
Shunday qilib, elektron imzo ma’lumotning haqiqiyligini
aniqlab
beradi; Agarda ma’lumot uzatish jarayonida unga biror bir
o’zgartirishlar
kiritilgan bo’lsa, bu ish darxol ma’lum bo’ladi; Elektron imzoning
yana bir muhim jihati – ma’lumot muallifining
tasdiqlanishidir. Ko’pincha
elektorn raqamli imzo fayliga kalit bilan Toshkent Moliya instituti R.H. Ayupov va
G.R. Boltaboeva birga uning egasi ismi-sharifi, ish joyi, elektron imzoning amal
qilish muddati kabilar ham yozib qo’yiladi. Ma’lumot yoki xujjat ostidagi imzoga
esa mahfiy kalitdagi ma’lumotlar nushalanadi – bu esa o’z navbatida mualliflikni
aniqlashga imkon beradi. Demak, ochiq kalitni kim jo’natgani haqidagi
ma’lumotlarni yodda saqlash talab qilinmaydi. Bu juda ham muhim, chunki sizda
bir qancha insonlarning ochiq kalitlari bo’lishi mumkin. Ammo yopiq kalitni juda
ham mahfiy ravishda saqlashingiz talab etiladi – chunki biror bir kimsa uni bilib
qolsa, u sizning elektron imzoingizni qalbakilashtirib, xujjatlarga imzo qo’yishi
mumkin. Agarda kalitingizni yo’qotib qo’ysangiz, albatta zudlik bilan kerakli
bo’lgan chora-tadbirlarni ko’ring. Va eng avvalo, bu ma’lumotni o’z potentsiyal
adresatlaringizga tezda yetkazing – “mening ilgarigi elektron imzoimni endilikda
ishlatilmasin, bugun . . . . . . dan boshlab uni noto’g’ri deb hisoblang”. Agar bu isni
o’z vaqtida qilmasangiz, hozirgina bir qancha bo’sh qog’ozlarga imzo chekdim,
istalgan inson unga istalgan ma’lumotni yozib, boshqalarga jo’natishi mumkin
deyishingiz mumkin. Ochiq kalitli shifrlash tizimning yuqorida ko’rsatilgan biq
qancha afzalliklariga qaramasdan, uning bir qancha kamchiliklari ham mavjud.
Bular ichida eng asosiysi – bu usul simmetrik kalitli tizimga qaraganda anchagina
sekin ishlaydi. Huddi shuning uchun ham kundalik hayotda kombinatsion usuldan
foydalaniladi. Bunda ma’lumotlarni shifrlash uchun simmetrik (seansli) kalitlar
ishlatilib, ular o’z navbatida tarmoq orqali seans kalitlarini jo’natishda ochiq
kalitlardan foydalangan xolda shifrlanadi. Buning uchun quyidagi amallarni
bajarish talab etiladi: Bir-biriga ma’lumot jo’natmoqchi bo’lgan ikki insonikki juft
kalit
tayyorlaydi: asimmetrik shifrlash uchun mo’ljallangan ochiq va mahfiy
kalitini hamda elektron raqamli imzoning ochiq va mahfiy kalitini; Bu ikki inson
ochiq kalitlar bilan o’zaro almashinadilar va ulardan biri
ikkinchisiga o’z mahfiy
kaliti orqali imzolangan ma’lumotni jo’natadi; Toshkent Moliya instituti R.H.
Ayupov va G.R. Boltaboeva Keyin birinchi inson simmetrik shifrlashning kaliti K ni
tasodifiy
ravishda generatsiya qiladi va shu shifr bilan jo’natilayotgan xatni
shifrlaydi; Shundan so’ng, olinadigan ma’lumotni rasshifrovka qilish mumkin
bo’lishi uchun K kalitni o’z do’stining asimmetrik shifrlash ochiq kalitida shifrlaydi
(simmetrik shifrlashning kalitini ochiq ko’rinishda jo’natish mumkin emas) va uni
shifrlangan hatga qo’shib qo’yadi; Ikkinchi inson shifrlangan ma’lumotni
olganidan so’ng, o’z asimmetrik
mahfiy ochiq kaliti yordamida Kkalitni
rasshifrovka qiladi va uning yordamida xatni ham rasshifrovka qiladi; Keyin esa u
do’stining xatidagi elektron raqamli imzosining ochiq
kaliti yordamida bu xat o’z
do’stidan o’zgarmagan xolda kelganiga ishonch hosil qiladi. Ochiq va yopiq
kalitlarning o’zaro mos kelishini tekshirish uchun ularni qo’shimcha ravishda
himoya qilish va identifikatsiya qilish talab etiladi. Bu maqsadni amalga oshirish
uchun yana bir hujjat – elektron sertifikat talab etiladi. Elektron sertifikat ochiq
kalitni uning konkret egasi yoki qandaydir amaliy dastur bilan bog’lab turadi.
Sertifikatning o’zi ham tasdiqlangan bo’lishi kerak, bu bilan uning haqiqiyligi
tasdiqlanadi. Ushbu tasdiqlashni sertifikatga o’z elektron imzosini qo’ygan
sertifikatlash markazi amalga oshiradi. Sertifikatlashtirish markazi elektron
raqamli imzo tizimining markaziy elementi bo’lib hisoblanadi. Sertifikatlash
markazining ochiq kalitini ishlatgan xolda istalgan foydalanuvchi markaz
tomonidan chiqarilgan sertifikatning haqiqiyligini tekshirib ko’rishi mumkin.
Tekshirish jarayoni shunday iboratki, unda sertifikat egasining nomi bilan ochiq
kalitning mos kelishi tekshiriladi. Ochiq kalitlar infratuzilmasi kriptografiya asosida
himoyalangan tarmoq ulanishlarini tashkil qilishda (masalan, S/MIME, SSL, IPSEC)
turli xil amaliy ilovalarda (masalan, elektron pochta, web-ilovalar, elektron tijorat)
yoki elektron xujjatlar elektron raqamli imzolarini xosil qilishda ishlatiladi. Har
qanday ochiq kalitli kriptografik algoritmlar kabi Toshkent Moliya instituti R.H.
Ayupov va G.R. Boltaboeva elektron raqamli imzoning Internet muhitida
ishlatilishi juda ham qulay –siz o’z ochiq kalitingizni imzo qo’yilgan ma’lumotni
kerakli insonga jo’natishingizdan avval istalgan adresatga jo’natishingiz yoki ochiq
kalitni Internetdagi biror bir resursga joylashtirib qo’yishingiz mumkin. Lekin
bunda havfsizlik darajasi biroz pasayadi, chinki ochiq kalitlar almashtirilib qo’yilishi
mumkin. Ammo, ochiq kalitlarni almashtirib qo’yishga qarshi kurash usuli mavjud
– bu ularning sertifikatsiyasini amalga oshirishdir. Endi ochiq kalitlarning
infratuzilmasi (Public Key Infrastructure - PKI) haqida batafsilroq to’xtalib o’tamiz.
Ushbu tushuncha o’tgan asrning yetmishinchi yillarida Halqaro elektr aloqalar
ittifoqi (ITU) tomonidan X500 standartlar seriyasiga mansub tadbir sifatida ishlab
chiqarilgan. Bu standartlar foydalanuvchilar haqidagi ma’lumotlar mavjud bo’lgan
ma’lumot bazalari tuzilishi qanday bo’lishini aniqlab bergan. Ochiq kalitlarning
infratuzilmasi ma’lumotnomasi PKI dan foydalanuvchilar ma’lumot olishlari
mumkin bo’lishi kerak va u eng yangi ma’lumotlarniva ma’lumotlarning haqiqiylik
muddatini o’z ichiga olishi lozim, o’chirilgan informatsiya haqida esa ma’lumotlar
ham bo’lishi zarur.PKI ma’lumotnomalari mahfiy yozishmalarni va savdo
operatsiyalarni amalga oshirishda ishlatilgani uchun, undagi ma’lumotlarning sifati
va aniqligi katta ahamiyatga ega bo’ladi. Ochiq kalitlarning infratuzilmasi
ma’lumotnomasi PKI dagi ma’lumotlarning eskirib qolishiga yo’l qo’yish mumkin
emas, chunki bu xolda ma’lumotnomaga ishonch yo’qoladi va tabiiyki, endi unga
bo’lgan talab ham yo’qoladi. Ammo PKI faqatgina ma’lumotnoma emas, uning
tarkibiga kalitlar bilan ishlashni amalga oshirib beruvchi dasturiy-texnik vositalar
va tashkiliy-texnik tadbirlar ham kiradi. Bunday tizimni yaratishdan asosiy maqsad
- kalitning ochiq qismini uning yopiq qismi bilan birgalikda qo’shimcha himoyasini
va identifikatsiyasini ta’minlashdir. Bu funktsiyani sertifikatsiya markazining
elektron raqamli imzosi bilan tasdiqlangan sertifikatlar amalga oshirib beradilar.
Ochiq kalitlar infratuzilmasi tarkibiga sertifikatsiya markazi, registratsiya markazi
va tarmoq ma’lumotnomasi Toshkent Moliya instituti R.H. Ayupov va G.R.
Boltaboeva kiradi. Har bir hizmat o’zining nomi bilan bog’liq bo’lgan funktsiyalarni
bajaradi. Ushbu hizmatlarga kirish uchun turli xildagi tarmoq protokollari
ishlatiladi. Infratuzilmaga kalitlar saqlaydigan va mijoz dasturlariga ega bo’lgan
foydalanuvchilarni ham kiritish mumkin. Sertifikat o’z foydalanuvchisi va uni
bergan organ haqidagi ma’lumotlarga ega bo’ladi. Bunday ma’lumot o’z tarkibiga
quyidagilarni oladi: Ochiq kalit va u ishlatadigan algoritm;
Foydalanuvchiga
tegishli fakul’tativ atributlar;
Sertifikatni tasdiqlovchi markazning raqamli
imzosi;
Sertifikatsiya markazining manzili;
Sertifikatning amal qilish
muddati;
Sertifikatsiya markazining sertifikat olishdan ilgarigi sifat ko’rsatgichi
Shunday qilib, sertifikat bergan markaz sub’ektning ochiq kaliti va uni
identifikatsiya qiladigan ma’lumotlarning xaqiqiyligini tasdiqlab beradi. Qonunga
muvofiq sertifikatsiya funktsiyasi elektron raqamli imzolar kalitlari registratsiyasi
markaziga yuklatilgan. O’zbekiston Respublikasining 2013 yil 11 dekabrdagi
“Elektron raqamli imzo haqida” gi Qonuniga muvofiq: “elektron raqamli imzo –
elektron raqamli imzo kalitidan foydalangan xolda elektron xujjatdagi
ma’lumotlarni mahsus qayta ishlash natijasida hosil qilingan elektron hujjatdagi
imzo bo’lib, elektron raqamli imzoning ochiq kaliti vositasida elektron hujjatda
o’zgarishlar yo’qligini tekshirishga va elektron raqamli imzoning egasi yopiq
kalitini identifikatsiya qilishga imkon beradi”. Elektron raqamli imzolarni
registratsiya qilish markazi RSA Keon dasturiy-texnik kompleksidan foydalanadi.
Ushbu dasturiy-texnik kompleks elektron raqamli imzo infratuzilmasi tarkibiy
qismlarining barcha elementlarini o’z tarkibiga oladi va tashkilotlarni boshqarish
bo’yicha boshqa tizimlar bilan birgalikda ishlay oladi.
|