|
Vaqif qasimov informasiya təhlükəsizliyinin əsasları Dərslik Azərbaycan Respublikası Milli Təhlükəsizlik Nazirliyinin Heydər Əliyev adma Akademiyasının Elmi Şurasının 29 aprel 2009-cu IL tarixli iclasının qərarı ilə
|
bet | 38/57 | Sana | 12.12.2023 | Hajmi | 0,6 Mb. | | #117387 | Turi | Dərslik |
Bog'liq Vaqif qasimov informasiya t hl k sizliyinin saslar D rslik Az Heş funksiya - tərsini almaq çox çətin olan informasiya çevrilməsi, yəni tərsi olmayan biristiqamətli funksiyadır. Heş funksiya (ingilis dilində “hash” - xırdalamaq və qarışdırmaq mənasım verir) imzalanan sənədi bir neçə on və ya yüz bitə qədər sıxmaq üçün nəzərdə tutulmuşdur.
Heş funksiya A( ) kimi işarə olunur. O, arqument qismində ixtiyari uzunluqda olan T məlumatmı (sənədini) qəbul edir və hesablamanın nəticəsi kimi təsbit edilmiş uzun- luqlu heş qiyməti H=h(T) verir.
Qeyd olunmalıdır ki, heş funksiyanın qiyməti h(T) çox mürəkkəb şəkildə T sənədindən asılı olur və onu bərpa etməyə imkan vermir. Adətən, heş qiymət ixtiyari uzun- luqlu ilkin məlumatın sıxılmış ikilik təqdimatından ibarət olur.
Heş funksiya aşağıdakı tələblərə cavab verməlidir:
- heş funksiya ilkin mətndə bütün mümkün dəyişikliklərə (əlavəetmə, kəsib çıxarma, yerdəyişmə, əvəzetmə və s.) həssas olmalıdır;
heş funksiya tərsinin alınmasının qeyri-mümkünlüyü xassəsinə malik olmalıdn, başqa sözlə, heş funksiyanın tələb olunan qiymətini verən T sənədinin seçilməsi məsələsi hesablama baxmımdan həll edilən olmamalıdır;
uzunluqlarından asılı olmadan iki müxtəlif sənədin heş funksiyalarının qiymətlərinin üst-üstə düşməsi ehtimalı çox kiçik olmalıdn.
Qeyd olunduğu kimi, heş funksiyaların əksəriyyəti biristiqamətli F( ) funksiyası əsasında blokların qarışdırılması ilə simmetrik şifrləmə üsulları vasitəsilə qurulur. Bu funksiya girişdə n uzunluqlu iki qiymət (ilkin sənədin Ti bloku və əvvəlki blokunun H,.] heş qiyməti) verildikdə çıxışda n uzunluqlu qiyməti verir (şək.6.1).
i i
|
Biristiqamətli funksiya Hi-FÇTiMi-ı)
|
>
|
|
■ —►
|
|
Şək.6.1. Biristiqamətli heş funksiyanın modeli
Şəkildən göründüyü kimi, hər blokun heş funksiyası hesablanarkən əvvəlki blokun heş funksiyasının qiyməti istifadə olunur. Sonuncu blokun şifrlənməsinin nəticəsi əvvəlki bütün bloklardan asılı olur və bütöv informasiyanın heş funksiyasının qiyməti kimi qəbul edilir.
Heş funksiyaların qurulması üçün ümumi qəbul edilmiş prinsip kimi ardıcıl iterativ sxemdən istifadə olunur. Bu alqoritmin əsasım k sayda bitlər ardıcıllığım n sayda bitlər ardıcıllığına çevirməkdən ibarətdir, n - kəmiyyəti heş funksiyanın nəticəsinin mərtəbəliliyini, k - isə n-dən böyük ixtiyari ədəddir.
Baza çevirməsi beş funksiyanın bütün xassələrinə (tərsinin olmaması, giriş verilənlərinin invariant dəyişdirilməsinin qeyri-mümkünlüyü) malik olmalıdn. Heş qiymətin hesablanması n bitdən ibarət dəyişən mərtəbəli aralıq köməkçi dəyişənin köməyi ilə həyata keçirilir. Başlanğıc qiymət qismində hər iki tərəfə məlum olan ixtiyari qiymət (məsələn, 0) götürülür.
Məlumatın heş qiymətinin hesablanması prosesində giriş verilənləri (k-n) sayda bitdən ibarət bloklara bölünür. Hər iterasiyada giriş verilənlərinin (k-n) sayda bitdən ibarət bloku əvvəlki iterasiyada alınmış aralıq kəmiyyətin qiyməti ilə birləşdirilir və alınmış k sayda bitdən ibarət blok üzərində baza çevirməsi həyata keçirilir. Nəticədə bütün giriş məlumatı köməkçi kəmiyyətin başlanğıc qiyməti ilə qarışdırılmış olur.
Çevirmə xarakterinə görə baza funksiyasım çox vaxt sıxıcı funksiya adlandnırlar. Sonuncu itersiyadan soma köməkçi kəmiyyətin qiyməti heş funksiyanın çıxışına verilir (şək.6.2).
Bəzən alman qiymət üzərində əlavə çevirmələr həyata keçirirlər. Lakin sıxıcı funksiya kifayət qədər davamlılıq dərəcəsinə malik olarsa, onda belə çevirmələrə ehtiyac qalmır.
Heş funksiyanın iterativ sxemə görə layihələndirilməsi zamanı meydana biri ilə qarşılıqlı əlaqəli iki məsələ çıxır:
(k-n) ədədinə bölünməyən verilənlərlə nə etməli?
əgər tələb olunarsa, sənədin uzunluğunu yekun heş qiymətə necə əlavə etməli?
Şək.6.2. İterativ heş funksiya
Bu məsələlərin həllinin iki variantı mövcuddur. Birinci variantda heş qiymətin hesablanması prosesinə başlamazdan qabaq sənədin əvvəlinə təsbit edilmiş uzunluqda (məsələn, 32 bit) sahə əlavə edilir və ora sənədin ilkin uzunluğu ikilik formada yazılır. Sonra birləşdirilmiş verilənlər blokunun bitlərinin sayı (k-ri) ədədinə bölünən ən yaxın ədədə qədər tamamlanır.
İkinci variantda sənəd sağdan əvvəlcə bir ədəd “1” biti, soma isə (k-n) ədədinə bölünən ən yaxm ədədə qədər tamamlamaq üçün tələb olunan sayda “0” bitləri əlavə edilir.
Bu halda sənədin uzunluğu sahəsinə ehtiyac qalmır, belə ki, hər hansı iki müxtəlif sənəd fraqmentləri sərhədlərinə görə belə hamarlandıqdan soma heç vaxt eyni ola bilməz.
Heş qiymətin hesablanmasının daha populyar birkeçidli alqoritmləri ilə yanaşı çoxkeçidli alqoritmləri də mövcuddur. Bu halda giriş məlumat bloku genişlənmə mərhələsində dəfələrlə təkrarlanır, soma isə yaxm sərhədə qədər tamamlanır.
Elektron imza alqoritmləri
Elektron imza alqoritmləri iki böyük sinfə bölünürlər:
Adi elektron imzaların imzalanan sənədə bağlanması zəruridir. Adi elektron imza alqoritmləri elliptik əyrilərə əsaslanan funksiyalar üzərində qurulur. Bu sinfə aid olan aşağıdakı daha məşhur alqoritmləri qeyd etmək olar:
Amerika elektron imza standartı - DSA, ECDSA;
Rusiya elektron imza standartı - TOCT P 34.10-94 (hazırda qüvvədə deyil), TOCT P 34.10-2001;
Ukrayna elektron imza standartı - /İCTY 4145-2002 və s.
Sənədin bərpasını təmin edən rəqəm imza özündə imzalanan sənədi saxlayır. Ona görə də imzanın yoxlanması prosesində sənədin özü də hesablanır. Bu növ alqoritmlərə aşağıdakı alqoritmlər aid edilir:
PKCS#1 standartı, elektron imzam RSA alqoritmi əsasında təsvir edir;
Şnorr alqoritmi;
Əl-Qamal (EGSA) alqoritmi;
ehtimallı Rabin imzası alqoritmi və s.
Ümumiyyətlə, elektron imza sisteminin tətbiqi texnologiyası bir-birinə elektron sənədlər göndərən abonentlər şəbəkəsinin mövcud olduğunu nəzərdə tutur. Hər bir abonent üçün iki açar generasiya olunur:
Gizli açar abonent tərəfindən gizli saxlanılır və onun tərəfindən elektron imzanın formalaşdırılması (yaradılması) üçün istifadə olunur. Açıq açar isə bütün digər istifadəçilərə məlum olur və alman imzalanmış sənədin elektron imzasının yoxlanması məqsədini daşıyır.
Başqa sözlə, açıq açar alınmış elektron sənədin və imza sahibinin həqiqiliyini yoxlamağa imkan verən zəruri alətdir. Açıq açar vasitəsilə gizli açarı hesablamaq (tapmaq) mümkün deyildir.
Asimmetrik şifrləmə sistemlərində olduğu kimi, elektron imza alqoritmlərində də gizli və açıq açarlar cütünün generasiyası üçün biristiqamətli funksiyaların tətbiqinə əsaslanan müxtəlif riyazi sxemlərdən istifadə olunur. Bu sxemlər iki əsas qrupa bölünürlər, onlann əsasında məşhur mürəkkəb hesablama məsələləri durur:
böyük tam ədədlərin vuruqlara ayrılması məsələsi;
- diskret loqarifmləmə alqoritmləri.
Elektron imza alqoritmini daha əyani şərh etmək üçün dünyada məşhur olan ilk elektron imza sistemlərindən birinə - RSA alqoritminə baxaq.
Sənədi göndərən, yəni onun müəllifi gizli və açıq açarlar cütünü hesablamaq üçün iki böyük P və Q sadə ədədlərini götürür, onların hasilini tapır
N=P*Q
və aşağıdakı funksiyanın qiymətini hesablayır:
^N)=(P-1)(Ö-1).
Soma aşağıdakı şərtlərə cavab verən E və D ədədlərini hesablayır:
|
|
Bosh sahifa
Aloqalar
Bosh sahifa
Vaqif qasimov informasiya təhlükəsizliyinin əsasları Dərslik Azərbaycan Respublikası Milli Təhlükəsizlik Nazirliyinin Heydər Əliyev adma Akademiyasının Elmi Şurasının 29 aprel 2009-cu IL tarixli iclasının qərarı ilə
|