Vaqif qasimov informasiya təhlükəsizliyinin əsasları Dərslik Azərbaycan Respublikası Milli Təhlükə­sizlik Nazirliyinin Heydər Əliyev adma Akademiyasının Elmi Şurasının 29 aprel 2009-cu IL tarixli iclasının qərarı ilə




Download 0,6 Mb.
bet38/57
Sana12.12.2023
Hajmi0,6 Mb.
#117387
TuriDərslik
1   ...   34   35   36   37   38   39   40   41   ...   57
Bog'liq
Vaqif qasimov informasiya t hl k sizliyinin saslar D rslik Az

Heş funksiya - tərsini almaq çox çətin olan informasiya çevrilməsi, yəni tərsi olmayan biristiqamətli funksiyadır. Heş funksiya (ingilis dilində “hash” - xırdalamaq və qarış­dırmaq mənasım verir) imzalanan sənədi bir neçə on və ya yüz bitə qədər sıxmaq üçün nəzərdə tutulmuşdur.
Heş funksiya A( ) kimi işarə olunur. O, arqument qismin­də ixtiyari uzunluqda olan T məlumatmı (sənədini) qəbul edir və hesablamanın nəticəsi kimi təsbit edilmiş uzun- luqlu heş qiyməti H=h(T) verir.
Qeyd olunmalıdır ki, heş funksiyanın qiyməti h(T) çox mürəkkəb şəkildə T sənədindən asılı olur və onu bərpa etməyə imkan vermir. Adətən, heş qiymət ixtiyari uzun- luqlu ilkin məlumatın sıxılmış ikilik təqdimatından ibarət olur.
Heş funksiya aşağıdakı tələblərə cavab verməlidir:
- heş funksiya ilkin mətndə bütün mümkün dəyişiklik­lərə (əlavəetmə, kəsib çıxarma, yerdəyişmə, əvəzetmə və s.) həssas olmalıdır;

  • heş funksiya tərsinin alınmasının qeyri-mümkünlüyü xassəsinə malik olmalıdn, başqa sözlə, heş funksiyanın tələb olunan qiymətini verən T sənədinin seçilməsi məsələsi hesablama baxmımdan həll edilən olmamalıdır;

  • uzunluqlarından asılı olmadan iki müxtəlif sənədin heş funksiyalarının qiymətlərinin üst-üstə düşməsi ehtimalı çox kiçik olmalıdn.

Qeyd olunduğu kimi, heş funksiyaların əksəriyyəti biristiqamətli F( ) funksiyası əsasında blokların qarışdırıl­ması ilə simmetrik şifrləmə üsulları vasitəsilə qurulur. Bu funksiya girişdə n uzunluqlu iki qiymət (ilkin sənədin Ti bloku və əvvəlki blokunun H,.] heş qiyməti) verildikdə çıxışda n uzunluqlu qiyməti verir (şək.6.1).

i i

Biristiqamətli funksiya Hi-FÇTiMi-ı)

>




■ —►




Şək.6.1. Biristiqamətli heş funksiyanın modeli

Şəkildən göründüyü kimi, hər blokun heş funksiyası hesablanarkən əvvəlki blokun heş funksiyasının qiyməti istifadə olunur. Sonuncu blokun şifrlənməsinin nəticəsi əvvəlki bütün bloklardan asılı olur və bütöv informasiya­nın heş funksiyasının qiyməti kimi qəbul edilir.
Heş funksiyaların qurulması üçün ümumi qəbul edilmiş prinsip kimi ardıcıl iterativ sxemdən istifadə olunur. Bu alqoritmin əsasım k sayda bitlər ardıcıllığım n sayda bitlər ardıcıllığına çevirməkdən ibarətdir, n - kəmiyyəti heş funksiyanın nəticəsinin mərtəbəliliyini, k - isə n-dən böyük ixtiyari ədəddir.
Baza çevirməsi beş funksiyanın bütün xassələrinə (tər­sinin olmaması, giriş verilənlərinin invariant dəyişdirilmə­sinin qeyri-mümkünlüyü) malik olmalıdn. Heş qiymətin hesablanması n bitdən ibarət dəyişən mərtəbəli aralıq köməkçi dəyişənin köməyi ilə həyata keçirilir. Başlanğıc qiymət qismində hər iki tərəfə məlum olan ixtiyari qiymət (məsələn, 0) götürülür.
Məlumatın heş qiymətinin hesablanması prosesində giriş verilənləri (k-n) sayda bitdən ibarət bloklara bölünür. Hər iterasiyada giriş verilənlərinin (k-n) sayda bitdən ibarət bloku əvvəlki iterasiyada alınmış aralıq kəmiyyətin qiyməti ilə birləşdirilir və alınmış k sayda bitdən ibarət blok üzərində baza çevirməsi həyata keçirilir. Nəticədə bütün giriş məlumatı köməkçi kəmiyyətin başlanğıc qiyməti ilə qarışdırılmış olur.
Çevirmə xarakterinə görə baza funksiyasım çox vaxt sıxıcı funksiya adlandnırlar. Sonuncu itersiyadan soma köməkçi kəmiyyətin qiyməti heş funksiyanın çıxışına verilir (şək.6.2).
Bəzən alman qiymət üzərində əlavə çevirmələr həyata keçirirlər. Lakin sıxıcı funksiya kifayət qədər davamlılıq dərəcəsinə malik olarsa, onda belə çevirmələrə ehtiyac qalmır.
Heş funksiyanın iterativ sxemə görə layihələndirilməsi zamanı meydana biri ilə qarşılıqlı əlaqəli iki məsələ çıxır:

  • (k-n) ədədinə bölünməyən verilənlərlə nə etməli?

  • əgər tələb olunarsa, sənədin uzunluğunu yekun heş qiymətə necə əlavə etməli?


Şək.6.2. İterativ heş funksiya

Bu məsələlərin həllinin iki variantı mövcuddur. Birinci variantda heş qiymətin hesablanması prosesinə başlamaz­dan qabaq sənədin əvvəlinə təsbit edilmiş uzunluqda (məsələn, 32 bit) sahə əlavə edilir və ora sənədin ilkin uzunluğu ikilik formada yazılır. Sonra birləşdirilmiş verilənlər blokunun bitlərinin sayı (k-ri) ədədinə bölünən ən yaxın ədədə qədər tamamlanır.
İkinci variantda sənəd sağdan əvvəlcə bir ədəd “1” biti, soma isə (k-n) ədədinə bölünən ən yaxm ədədə qədər tamamlamaq üçün tələb olunan sayda “0” bitləri əlavə edilir.
Bu halda sənədin uzunluğu sahəsinə ehtiyac qalmır, belə ki, hər hansı iki müxtəlif sənəd fraqmentləri sərhədlə­rinə görə belə hamarlandıqdan soma heç vaxt eyni ola bilməz.
Heş qiymətin hesablanmasının daha populyar birkeçidli alqoritmləri ilə yanaşı çoxkeçidli alqoritmləri də mövcud­dur. Bu halda giriş məlumat bloku genişlənmə mərhələ­sində dəfələrlə təkrarlanır, soma isə yaxm sərhədə qədər tamamlanır.

  1. Elektron imza alqoritmləri

Elektron imza alqoritmləri iki böyük sinfə bölünürlər:

Adi elektron imzaların imzalanan sənədə bağlanması zəruridir. Adi elektron imza alqoritmləri elliptik əyrilərə əsaslanan funksiyalar üzərində qurulur. Bu sinfə aid olan aşağıdakı daha məşhur alqoritmləri qeyd etmək olar:

  • Amerika elektron imza standartı - DSA, ECDSA;

  • Rusiya elektron imza standartı - TOCT P 34.10-94 (hazırda qüvvədə deyil), TOCT P 34.10-2001;

  • Ukrayna elektron imza standartı - /İCTY 4145-2002 və s.

Sənədin bərpasını təmin edən rəqəm imza özündə imza­lanan sənədi saxlayır. Ona görə də imzanın yoxlanması prosesində sənədin özü də hesablanır. Bu növ alqoritmlərə aşağıdakı alqoritmlər aid edilir:

  • PKCS#1 standartı, elektron imzam RSA alqoritmi əsasında təsvir edir;

  • Şnorr alqoritmi;

  • Əl-Qamal (EGSA) alqoritmi;

  • ehtimallı Rabin imzası alqoritmi və s.

Ümumiyyətlə, elektron imza sisteminin tətbiqi texnolo­giyası bir-birinə elektron sənədlər göndərən abonentlər şəbəkəsinin mövcud olduğunu nəzərdə tutur. Hər bir abonent üçün iki açar generasiya olunur:

  • gizli açar;

  • açıq açar.

Gizli açar abonent tərəfindən gizli saxlanılır və onun tərəfindən elektron imzanın formalaşdırılması (yaradılma­sı) üçün istifadə olunur. Açıq açar isə bütün digər istifadə­çilərə məlum olur və alman imzalanmış sənədin elektron imzasının yoxlanması məqsədini daşıyır.
Başqa sözlə, açıq açar alınmış elektron sənədin və imza sahibinin həqiqiliyini yoxlamağa imkan verən zəruri alət­dir. Açıq açar vasitəsilə gizli açarı hesablamaq (tapmaq) mümkün deyildir.
Asimmetrik şifrləmə sistemlərində olduğu kimi, elektron imza alqoritmlərində də gizli və açıq açarlar cütünün generasiyası üçün biristiqamətli funksiyaların tətbiqinə əsaslanan müxtəlif riyazi sxemlərdən istifadə olunur. Bu sxemlər iki əsas qrupa bölünürlər, onlann əsasında məşhur mürəkkəb hesablama məsələləri durur:

  • böyük tam ədədlərin vuruqlara ayrılması məsələsi;

- diskret loqarifmləmə alqoritmləri.
Elektron imza alqoritmini daha əyani şərh etmək üçün dünyada məşhur olan ilk elektron imza sistemlərindən birinə - RSA alqoritminə baxaq.
Sənədi göndərən, yəni onun müəllifi gizli və açıq açarlar cütünü hesablamaq üçün iki böyük PQ sadə ədədlərini götürür, onların hasilini tapır
N=P*Q
və aşağıdakı funksiyanın qiymətini hesablayır:
^N)=(P-1)(Ö-1).
Soma aşağıdakı şərtlərə cavab verən E və D ədədlərini hesablayır:

Download 0,6 Mb.
1   ...   34   35   36   37   38   39   40   41   ...   57




Download 0,6 Mb.

Bosh sahifa
Aloqalar

    Bosh sahifa



Vaqif qasimov informasiya təhlükəsizliyinin əsasları Dərslik Azərbaycan Respublikası Milli Təhlükə­sizlik Nazirliyinin Heydər Əliyev adma Akademiyasının Elmi Şurasının 29 aprel 2009-cu IL tarixli iclasının qərarı ilə

Download 0,6 Mb.