Respublikasi axborot texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi toshkent axborot



bet32/149
Sana10.09.2024
Hajmi
#270811
1   ...   28   29   30   31   32   33   34   35   ...   149
Bog'liq
kiberxavfsizlik-asoslari

 
 


61 
2.4.4. Ochiq kalitli shifrlash algoritmlari asosida ma’lumot konfidensialligini 
ta’minlash va rad-etishdan himoyalash 
Faraz qilaylik, 
𝑆𝑆
va 
𝐵𝐵
tomonlarda ochiq kalitli kriptotizimlardan foydalanish 
imkoniyati mavjud hamda 
𝑆𝑆
tomon 
𝐵𝐵
tomonga 
𝑀𝑀
xabarni yuborishni istaydi. Agar 
konfidensiallikni ta’minlash uchun 
𝑆𝑆
tomoni 
𝐵𝐵
tomonning ochiq kaliti bilan xabar 
𝑀𝑀
ni shifrlasa, yaxlitlikni ta’minlash va rad etishdan himoyalash uchun 
𝑆𝑆
tomon 
shaxsiy kaliti bilan 
𝑀𝑀
xabarga imzo qo’yadi. Agar, 
𝑆𝑆
tomon ma’lumotning 
konfidensialligini ta’minlash va rad etishdan himoyalanishini istasa 
𝑆𝑆
tomon 
shunchaki shifrlash yoki imzolash bilan muammoni yecha olmaydi.
Bir qarashda 
𝑆𝑆
tomon 
𝑀𝑀
xabarga birinchi imzo qo’yib, so’ng shifrlashi va 
𝐵𝐵
tomonga yuborishining o’zi yetarlidek tuyuladi, ya’ni: 
{[
𝑀𝑀
]
𝐴𝐴
}
𝐴𝐴
 
Yoki, birinchi shifrlab keyin imzolash 
𝑆𝑆
tomon uchun yaxshidek ko’rinadi, 
ya’ni: 
[{
𝑀𝑀
}
𝐴𝐴
]
𝐴𝐴
Yuqoridagilardan qaysi biri masalaga to’g’ri yechim bo’la olishligini aniqlash 
uchun quyidagi misollar ko’riladi [60]. 
Birinchi misol. 
Faraz qilaylik, 
𝑆𝑆
va 
𝐵𝐵
tomonlar orasida ishqiy munosabat 
bo’lsin va 
𝑆𝑆
tomon 
𝐵𝐵
tomonga quyidagi xabarni yuborishga qaror qildi: 
𝑀𝑀
= "
𝐿𝐿
𝑒𝑒𝑒𝑒𝑙𝑙𝑒𝑒
𝑦𝑦𝑒𝑒𝑠𝑠
"
Buning uchun u birinchi imzolash va keyin shifrlash ketma-ketligidan 
foydalanib 
𝐵𝐵
ga quyidagini yuboradi:
{[
𝑀𝑀
]
𝐴𝐴
}
𝐴𝐴
 
Shundan so’ng, 
𝑆𝑆
va 
𝐵𝐵
tomonlar orasida kichik kelishmovchilik kelib chiqadi 
va 
𝐵𝐵
tomon janjal boshlamoqchi bo’lsin. Buning uchun qabul qilingan xabarni 
deshifrlaydi va 
[
𝑀𝑀
]
𝐴𝐴
ga ega bo’ladi va uni uchinchi 
𝐶𝐶
tomonning ochiq kalitidan 
foydalanib shifrlaydi va 
𝐶𝐶
tomonga yuboradi (20-rasm): 
{[
𝑀𝑀
]
𝐴𝐴
}
𝐶𝐶
 


62 
Albatta mazkur holda, 
𝐶𝐶
tomon 
𝑆𝑆
tomon uni yaxshi ko’rarkan deb o’ylaydi 
va bu ikkala, 
𝑆𝑆
va 
S
tomonlar uchun muammo tug’dirishi aniq. 
𝐵𝐵
tomon esa bundan 
o’z maqsadida foydalanadi. 
 
20-rasm. Imzo qo’yish va shifrlash sxemasining muammosi 
Mazkur holatdan xulosa chiqargan 
𝑆𝑆
tomon konfidensiallikni ta’minlash 
uchun imzolash va shifrlash sxemasi mos emasligini biladi. Shuning uchun bunday 
holatlarda shifrlash va keyin imzolash sxemasidan foydalanishga qaror qiladi. 
Ma’lum vaqtdan so’ng, 
𝑆𝑆
va 
𝐵𝐵
tomonlar o’zaro kelishib olishadi. Shundan 
so’ng, 
𝑆𝑆
tomon bir yangi nazariyani yaratdi va 
𝐵𝐵
tomonga uzatishi talab etilsin. 
Mazkur holatda xabar quyidagicha bo’lsin: 
𝑀𝑀
= "
𝐵𝐵𝑆𝑆𝑒𝑒𝑛𝑛𝑆𝑆𝑒𝑒𝑠𝑠𝑎𝑎𝑠𝑠𝑆𝑆𝑠𝑠𝑠𝑠𝑒𝑒𝑠𝑠
𝑎𝑎𝑆𝑆𝑒𝑒
𝑆𝑆ℎ𝑆𝑆𝑛𝑛
𝑎𝑎𝑆𝑆
𝑒𝑒𝑛𝑛𝑒𝑒
𝑒𝑒𝑛𝑛𝑑𝑑
,
𝑆𝑆𝑠𝑠𝑎𝑎ℎ
𝑆𝑆𝑠𝑠𝑎𝑎ℎ
𝑆𝑆ℎ𝑆𝑆𝑎𝑎𝑘𝑘𝑒𝑒𝑆𝑆
𝑆𝑆𝑛𝑛
𝑆𝑆ℎ𝑒𝑒
𝑆𝑆𝑆𝑆𝑑𝑑𝑑𝑑𝑒𝑒𝑒𝑒
,
𝑆𝑆ℎ𝑒𝑒𝑛𝑛
𝑆𝑆ℎ𝑆𝑆𝑛𝑛
𝑎𝑎𝑎𝑎𝑎𝑎𝑆𝑆𝑛𝑛
𝑎𝑎𝑆𝑆
𝑆𝑆ℎ𝑒𝑒
𝑒𝑒𝑆𝑆ℎ𝑒𝑒𝑆𝑆
𝑒𝑒𝑛𝑛𝑑𝑑
"
 
𝑆𝑆
tomon xabarni yuborishda shifrlash va imzolash sxemasidan foydalandi: 
[{
𝑀𝑀
}
𝐴𝐴
]
𝐴𝐴
Bu vaqtda kelib, 
𝐶𝐶
tomon 
𝑆𝑆
va 
𝐵𝐵
tomonlar bilan hanuzgacha xafa va ulardan 
“o’ch olishni” istaydi hamda 
𝑆𝑆
va 
𝐵𝐵
tomonlar orasida joylashib, barcha o’tuvchi 
xabarlarni to’sib qoladi. Bundan tashqari, 
𝐶𝐶
tomon 
𝑆𝑆
tomon shu kunlarda bir 
yangilik ustida ish olib borayotganidan xabardor. Shuning uchun 
𝑆𝑆
tomondan 
uzatiladigan har bir xabarni muhim deb hisoblaydi. Xususan, 
𝐶𝐶
tomon 
𝑆𝑆
tomondan 
uzatilgan shifrlangan va imzolangan xabarni muhim deb hisoblaydi va uni tutib oladi.
Shundan so’ng, shifrlangan xabar 
{
𝑀𝑀
}
𝐴𝐴
ga o’z nomidan imzo qo’yadi (21-rasm): 
[{
𝑀𝑀
}
𝐴𝐴
]
𝐶𝐶
𝐵𝐵
tomon mazkur xabarni qabul qilgandan so’ng, uni 
𝐶𝐶
tomon yuborganini 
aniqlaydi va deshiflagandan so’ng 
𝐶𝐶
tomon haqiqatda yangi nazariyani yaratgan deb 


63 
hisoblaydi va 
𝐶𝐶
tomonni rag’batlantiradi. Bu holatda, 
𝑆𝑆
tomon shifrlash va imzolash 
sxemasi ham o’rinli emasligini aniqlaydi.
 
21-rasm. Shifrlash va imzolash sxemasidagi muammo 
Birinchi misolda, 
𝐶𝐶
tomon
{[
𝑀𝑀
]
𝐴𝐴
}
𝐶𝐶
ni 
𝑆𝑆
dan 
𝐶𝐶
ga kelgan deb o’yladi. Bu esa 
to’g’ri fikr emas. Sababi, 
𝐶𝐶
tomonning ochiq kaliti barchaga ma’lum va u bilan 
ixtiyoriy kishi biror ma’lumotni shifrlab yuborishi mumkin. 
 
Ikkinchi misolda esa
𝐵𝐵
tomon 
[{
𝑀𝑀
}
𝐴𝐴
]
𝐶𝐶
xabarning haqiqiy muallifini 
𝐶𝐶
tomon deb o’ylaydi. Biroq, bu o’rinda ham 
𝐵𝐵
tomonning ochiq kaliti barchaga ochiq 
bo’lgani uchun, ixtiyoriy kishi shifrlab yuborishi mumkin. 
𝐶𝐶
tomon shifrmatnga 
imzo qo’ygan bo’lsada, u ma’lumotni 
𝐶𝐶
tomon shifrlaganini anglatmaydi. 
Har ikkala holda ham asosiy muammo, qabul qiluvchi ochiq kalitli 
kriptotizimlar aslida qanday ishlashini bilmasligidadir. Ochiq kalitli kriptotizimlar 
bilan bog’liq bo’lgan cheklanishlar mavjud. Bular ochiq kalit bilan ixtiyoriy kishi 
ma’lumotni shifrlay olishi yoki imzoni ixtiyoriy kishi tekshira olishidir. Shuning 
uchun, ochiq kalitli kriptotizimlardan foydalanganda mavjud holatni e’tiborga olish 
tavsiya etiladi. 

Download
1   ...   28   29   30   31   32   33   34   35   ...   149




Bosh sahifa
Aloqalar

    Bosh sahifa



Respublikasi axborot texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi toshkent axborot