Korxonalarda axborot xavfsizligini ta’minlashda elektron imzoning ahamiyati


Ochiq kalit boshqa barcha foydalanuvchilarga ma’lum bo’lib, undan imzo chekilgan elektron hujjatni qabul qiluvchi elektron raqamli imzoni tekshirishda foydalanadi



Yüklə 7,15 Mb.
səhifə2/3
tarix20.11.2023
ölçüsü7,15 Mb.
#164262
1   2   3
hukumat

Ochiq kalit boshqa barcha foydalanuvchilarga ma’lum bo’lib, undan imzo chekilgan elektron hujjatni qabul qiluvchi elektron raqamli imzoni tekshirishda foydalanadi.
  • Elektron raqamli imzo tizimi ikkita asosiy muolajani amalga oshiradi:
  • Raqamli imzoni shakillantirish muolajasi;
  • Raqamli imzoni tekshirish muolajasi;
  • Ushbu muolajani tayyorlash bosqichida xabar jo’natuvchi abonent A ikkita kalitni generatsiyalaydi: vaxfiy kalit k (A) va ochiq kalit K (A). Ochiq kalit K (A) uning jufti bo’lgan maxfiy kaliti k(a) dan xisoblash orqali olinadi.
  • Ochiq kalit K(a) tarmoqning boshqa abonentlariga imzoni tekshirishda foydalanish uchun tarqatiladi.
  • Elektron raqamli imzolar hujjatga imzo chekkan shaxsni autitentifikatsiya qilishda qo’llaniladi.
  • Bundan tashqari ERI lar quyidagilarni amalga oshirishda foydalaniladi:
  • Uzatilayotgan axborotning butunligini nazorat qilishda: har qanday sharoitda hujjatning o’zgartirilishida imzo o’z kuchini yo’qotadi.
  • Hujjatning avtorlik huquqiga egaligini tasdiqlashda.
  • Hujjatni qalbakilashtirishdan himoya qilishda.
  • Tovar va hizmatlarni deklaratsiya qilish;
  • Ko’chmas mulk ob’ektlarini sotishda ro’yxatga olishda;
  • Bank tizimida qo’llanilishi;
  • Elektron tijoratda;
  • Davlat byudjetining bajarilishini nazoratida;
  • Hukumat organlariga murojaat qilish tizimida;
  • Hisob-kitob va treyding tizimlarida;
  • Maxsus yuridik tashkilotlarining elektron hujjat aylanishi;
  • Imzolarni qalbakilashtirilishi imkoniyatini analiz qilish kriptoanaliz deyiladi.
  • Imzolangan hujjatni qalbakilashtirish harakatini kriptoanalitiklar “ataka” - hujum deb yuritishadi.
  • Gol’dvasser, Mikali va Riverst o’z ishlarida hozirgi kunda aktual bo’lgan quyidagi hujum modellarini ko’rsatib berishadi.
1   2   3




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin