Xorijiy elektron tijorat tizimlari. C2C elektron tijorat tizimi. Intellect Money29
O‘zbekiston Respublikasining elektron raqamli imzo bo‘yicha davlat standarti Yuqorida keltirilgan ERI algoritmlarining asosiy kamchiliklaridan biri, buzg‘unchi kriptotizim asosiga olingan muammoni etarlicha aniq qo‘ya olganda va uning bu muammoni hal qilishga resurslari etarlicha bo‘lganda, qabul qiluvchiga kelib tushgan raqamli imzo soxta bo‘lsa, imzolovchi shaxsda imzoning soxtaligini isbotlovchi dalillar va ma’lumotlarning yo‘qligidir. O‘zbekiston milliy ERI standartini yaratishda bu kamchiliklarni bartaraf etishga e’tibor berildi. SHu maqsadda kriptografiya sohasidagi O‘zbekiston Respublikasining dastlabki davlat standarti O‘z DSt 1092:2009 «Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Elektron raqamli imzoni shakllantirish va tekshirish jarayonlari»ni yaratish uchun matematik asos sifatida parametrli algebra qabul qilingan. Unda modul arifmetikasining yashirin yo‘llar juftiga ega bo‘lgan bir tomonlama (parametrli) funksiyasi qo‘llaniladi, bunda hisoblashlar qiyinlik darajasi bo‘yicha darajaga ko‘tarish amallari kabi engil amalga oshiriladi, funksiyani teskarilash esa diskret logarifm muammosini echish jarayonidagidan kam bo‘lmagan hisoblash sarflari va vaqt talab qiladi. An’anaviy bir tomonlama darajaga ko‘tarish funksiyasi bitta yashirin yo‘lga ega bo‘lib, u ushbu bir tomonlama funksiyaning xususiy holidir. Unda yashirin yo‘llar sonining uchta bo‘lishi mumkinligi bardoshlilikni oshirish uchun qo‘shimcha imkoniyatlar yaratadi[5]. O‘z DSt 1092:2009 «Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Elektron raqamli imzoni shakllantirish va tekshirish jarayonlari»[5]da quyidagi parametrlardan foydalaniladi: a) p - modul, tub son, bunda p>2255 . Bu sonning yuqori chegarasi elektron raqamli imzo algoritmi muayyan amalga oshirilganda aniqlanishi kerak Standartda qo‘llanilgan parametrli algebra amallari nafaqat bir tomonlama funksiyani hosil etishda, balki ERIni shakllantirish va uning haqiqiyligini tasdiqlash jarayonlarida ham keng qo‘llanilgan. Elektron raqamli imzoni shakllantirish 1) Birinchi qism r ≡ m® g\ - k (mod p), bu erda: m=H(M), k=H(m ® x). 2) Ikkinchi qism s ≡ u-1*(k- r*x) (mod q). 3) Agar µ=1, unda r1 ≡ r ® R1 (mod q), x1 ≡ (k - s*u*R1)* r1 -1 (mod q), y1 ≡ g \ x1 (mod p). Bu erda µ=0 seans kalitisiz ish rejimini, µ=1 seans kaliti bilan ishlash rejimini belgilaydi. ERIning haqiqiyligini tasdiqlash 1) ERI autentifikatsiyasi m ≡ z\ s ® y\ r’ ® r (mod p), bu erda: m = H(M), r’ ≡ r (mod q). 2) Agar µ=1 bo‘lsa, unda ERI soxtalashtirilganligini tekshirish amalga oshiriladi; (z\ s ® y\ r’)* R1 -1 ≡ (z *R1 -1 ) \\ s*R1 ®’ (y1* R1 -1 ) \\ r1 (mod p). Bu erda: ® - R parametr bilan ko‘paytirish amalining belgisi; ®’ - R*R1 parametr bilan ko‘paytirish amalining belgisi; \ - R parametr bilan darajaga oshirish amalining belgisi; \\ - R*R1 parametr bilan darajaga oshirish amalining belgisi. Kriptobardoshliligi daraja parametri muammosining murakkabligiga asoslangan ERI kriptotizimlarini yaratishga hamda tilga olingan umumiy sxema usulida yondashuv maqsadga muvofiqdir. Diskret logarifmlashning murakkabligiga asoslangan sxemalarning zaif tomoni shundaki, badniyat kriptotahlilchi diskret logarifm muammosini hal qilish uchun hozirgi vaqtda axborotlarni himoyalashni ta’minlashning qandaydir biror texnik usuli yoki vositasi mavjud emas, ammo ko’p xavfsizlik muammolarini yechishda kriptografiya va axborotlarni kripto o’xshash almashtirishlari ishlatiladi. Assimmetrik kriptotizimlar haqida ma’lumotlarga ega bo’lish hamda assimmetrik shifrlash algoritmlaridan foydalanishni o’rganish Ochiq kalitli shifrlash tizimlarida ikkita kalit ishlatiladi.Axborot ochiq kalit yordamida shifrlansa, maxfiy kalit yordamida deshifrlash qilinadi.Ochiq kalitli tizimlarini qo’llash asosida qaytarilmas yoki bir tomonli funktsiyalardan foydalanish yotadi.Bunday funktsiyalar quyidagi xususiyatlarga ega. Ma’lumki x ma’lum bo’lsa y=f( x ) funktsiyani aniqlash oson. Ammo uning ma’lum qiymati bo’yicha x ni aniqlash amaliy jixatdan mumkin emas. Kriptografiyada yashirin deb ataluvchi yo’lga ega bo’lgan bir tomonli funktsiyalar ishlatiladi.z parametrli bunday funktsiyalar quyidagi xususiyatlarga ega. Ma’lum z uchun Ez va Dz algoritmlarini aniqlash mumkin. Ez algoritmi yordamida aniqlik sohasidagi barcha x uchun fz ( x ) funktsiyani osongina olish mumkin. Xuddi shu tariqa Dz algoritmi yordamida joiz qiymatlar sohasidagi barcha y uchun teskari funktsiya x=f-1 ( y ) ham osongina aniqlanadi. Ayni vaqtda joiz qiymatlar sohasidagi barcha z va deyarli barcha, y uchun xatto Ez ma’lum bo’lganida ham f-1 ( y )ni hisoblashlar yordamida topib bo’lmaydi. Ochiq kalit sifatida y ishlatilsa, maxfiy kalit sifatida x ishlatiladi.Ochiq kalitni ishlatib shifrlash amalga oshirilganda o’zaro muloqatda bo’lgan sub’ektlar o’rtasida maxfiy kalitni almashish zaruriyati yo’qoladi.Bu esa o’z navbatida uzatiluvchi axborotning kriptohimoyasini soddalashtiradi.Ochiq kalitli kriptotizimlari bir tomonli funktsiyalar ko’rinishi bo’yicha farqlash mumkin.Bularning ichida RSA, El-Gamal tizimlarini aloxida tilga olish o’rinli. Hozirda eng samarali va keng tarqalgan ochiq kalitli shifrlash algoritmi sifatida RSA algoritmini ko’rsatish mumkin. RSA nomi algoritmni yaratuvchilari familiyalarining birinchi xarfidan olingan (Rivest, Shamir va Adleman).
Elektron raqamli imzoni qo'llash. Elektron imzo nima o'zi, nima uchun kerak va bu biznesga qanday foyda keltiradi
Maqolada savollarga javoblar keltirilgan: "Elektron imzo nimaga o'xshaydi", "ERI qanday ishlaydi", uning imkoniyatlari va asosiy tarkibiy qismlari ko'rib chiqiladi, shuningdek ingl. bosqichma-bosqich ko'rsatma elektron imzo bilan faylni imzolash jarayoni.