Bu algoritm ham AQSh Milliy standarti sifatida qabul qilingan bo‘lib, DSA elektron raqamli imzo algoritmining maxfiy parametrlarini va kalitlarini generasiya qilish uchun mo‘jallangan. Algoritm bir tomonlama funksiya sifatida DES shifrlash algoritmi va SHA-1 xeshlash algoritmini ishlatadi.
Yarrow-160 generatori.
Yarrow-160 psevdotasodifiy ketma-ketlik ishlab chiqaruvchi generatori Kelsi, Shnayer va Fergyuson tomonidan taklif qilingan. Bu yerda uchlik DES va SHA-1 xeshlash algoritmi ishlatilgan.
Sonlar nazariyasi muammolariga asoslangan generatorlar sifatida:
RSA algoritmi asosidagi;
Mikali-Shnorr RSA algoritmi asosidagi;
BBS (Blum-Blum-Shub) - algoritmi asosidagi generatorlarni keltirish mumkin.
Agar chiziqli va multiplikativ kongruent generatorlar bilan aniqlangan sonlar ketma-ketligi uchun 1 , n n z z – bitlari ma’lum bo‘lsa, u holda hosil qilingan ketma-ketlikning qolgan hadlarini topish imkoniyati mavjud [13, 69]. Sonlar nazariyasining muammolariga (tub ko‘paytuvchilarga ajratish va diskret logarifmlash) asoslangan generatorlardan simmetrik shifrlash algoritmlari bardoshli kalitlarining generasiya qilinishida foydalanish maqsadga muvofiq, chunki bu generatorlardan foydalanib, hosil qilingan ketma-ketlik hadlarining biror qismini bilgan holda undan oldingi yoki keyingi qismlarini aniqlash imkoniyati murakkab masala hisoblanadi. 153 Biz bundan keyingi fikr-mulohazalarimizda, biror tanlangan psevdotasodifiy ketma-ketliklar generatori orqali kerakli uzunlikdagi kalit bloki generasiya qilib olingan deb hisoblaymiz.
Diffi va M. Xellman oshkora kalitlar kriptografiyasi asoschilari hisoblanib, kalitlarni taqsimlash sohasiga oid ulkan ahamiyatga molik ixtirolari AQSh patenti [41] hisoblanadi. Unda tomonlar o‘rtasida maxfiy yo‘lli bir tomonlama funksiyadan foydalanib maxfiy kalitlarni bevosita almashish muammosi hal qilib berildi. Ular bir tomonlama funksiya sifatida maxfiy ko‘rsatkichda tub modul bo‘yicha diskret darajaga oshirish funksiyasidan foydalandilar. Modul arifmetikasida bir tomonlama funksiya f ning maxfiy argumenti sifatida diskret daraja ko‘rsatkichi x tanlandi. Funksiya qiymati y bo‘yicha katta qiymatli tub modul p arifmetikasida x ni topishning samarali hisoblash algoritmi hanuz topilmagan diskret logarifm muammosi bilan bog‘liq. Internet sahifalarida nemis olimlari 530 bitli tub modul bo‘yicha diskret logarifm muammosini yechganliklari yoritilgan. Bu esa diskret logarifm muammosiga asoslangan algoritmlarning kriptografik bardoshliligi va xavfsizlik parametrlariga bo‘lgan talablarni kuchaytirishga olib keladi. Kalitlarni taqsimlash bo‘yicha mavjud xorijiy algoritmlarning tahlili shuni ko‘rsatdiki, ularning bardoshliligini ta’minlashga asos bo‘lgan murakkab muammolar quyidagilardan iborat: - diskret logarifm muammosining murakkabligiga asoslangan; - Diffi-Xellman muammosining murakkabligiga asoslangan; - EEChda diskret logarifm muammosining murakkabligiga asoslangan; - boshqa muammolarga asoslangan algoritm va protokollardir. Diskret logarifm muammosiga quyidagicha ta’rif beriladi:
Ta’rif. Tub con p uchun, chekli maydon Zp* da hosil qiluvchi (generator) element hamda Zp* berilgan bo‘lsa, shunday 0 x p-2 bo‘lgan butun x 134 son topilsinki, unda x (mod p) bo‘lsin, bu yerda x – daraja ko‘rsatkichi. U. Diffi va M. Xellman o‘zlari nomida ta’riflangan diskret logarifm muammosiga teng kuchli muammoni ham ilgari surdilar: Ta’rif. Agar tub modul p, GF(p) chekli maydonning hosil qiluvchi (generator) elementi a va diskret darajaga oshirish funksiyalari qiymatlari y1 a e (mod p), y2 a d (mod p) berilgan bo‘lsa, (ae ) d (mod p) (ad ) e (mod p) topilsin. Bu yerda y1 a e (mod p) birinchi ishtirokchining oshkora kaliti vazifasini, y2 a d (mod p) ikkinchi ishtirokchining oshkora kaliti vazifasini o‘taydi. Daraja ko‘rsatkichi e birinchi ishtirokchining maxfiy kaliti vazifasini, daraja ko‘rsatkichi d ikkinchi ishtirokchining maxfiy kaliti vazifasini o‘taydi. Natural son a va tub modul p dan tarkib topgan juftlik (a, p) ikkala yoki undan ortiq ishtirokchilar uchun umumiy oshkora parametrlardir. EEChda diskret logarifm muammosi quyidagi ta’rifga ega: Ta’rif. K chekli maydon va G nuqtada tartibi n bo‘lgan G nuqta, QE(K) nuqtada E EECh berilgan. Q=[d]G shartni qanoatlantiruvchi d, 0 d n-1 butun sonni topish talab etiladi, agarda u mavjud bo‘lsa. Kalitlarni taqsimlash bo‘yicha mavjud algoritmlar va protokollarning ko‘pchiligi diskret logarifmlash va EEChda diskret logarifmlash muammolarining murakkabligiga asoslangandir. Simmetrik kriptotizimlar uchun shifrlash kalitini oshkora kanal bo‘yicha taqsimlash algoritmlari asosida Diffi-Xellman muammosining murakkabligi yotadi. Shu bois, EEChda diskret logarifmlash va Diffi-Xellman muammolarini hal etish ko‘pchilik kriptotahlilchilarning e’tiborini o‘ziga tortadi.Kalitlarni taqsimlash jarayonida taqsimlangan kalitlarga taqsimlashning tezkorligi va aniqligi, taqsimlanadigan kalitlarning yashirinligi kabi talablar qo‘yiladi. Kalitlarni taqsimlash protokollarini qo‘yilgan talablarga muvofiqligini tahlil etish ancha murakkab masala bo‘lib, bardoshliligini tahlil etishning quyidagi usullari mavjud: evristik, formal va xavfsizlikni isbotlash [10].
1. Evristik tahlil – bu an’anaviy usul bo‘lib klassik kriptografiyaga xos. Uning mohiyati shundan iboratki, tayyor protokoldan amaliyotda foydalanish jarayonida undan xato va kamchiliklar topib uni yo‘qqa chiqarishga harakat qilinadi. Boshqacha aytganda bu usul “sinov va xato” deb ham nomlanadi.
2. Tahlillashning formal usullari. Bu usullar guruhi shu bilan xarakterlanadiki, tayyor protokollar maxsus matematik va mantiqiy usullar yordamida tahllillashga tayyorlanadi. Ammo protokolning mohiyat mazmuni emas, balki uning formal tomonlari, ya’ni uning tuzilishi, prokolning har bir qadamini bajarishda namoyon bo‘ladigan belgilari va xussusiyatlari tahlil qilinadi. Bu usullarning afzalligi ularning yaxshi algoritmlashtirilishida bo‘lib, u kriptografik protokollarda avtomatik dasturiy analizatorlarni yaratish imkonini beradi. Ammo ularni cheklashning sababi – ular tahlil qilayotgan protokollardagi barcha xatolarni aniqlamaydi. Agar formal tahlilda protokolda xatolar aniqlangan bo‘lsa, demak ular haqiqatan ham protokolda bor va bu buzg‘unchiga protokolga mos hujum uyushtirish imkonini beradi. Formal tahlilda protokolda xato aniqlanmaganligi ham hali bu protokolda xato yo‘q degani emas.
3. Xavfsizlikni isbotlash usullari. Bu guruhdagi usullar umumiy yondashuvning xususiy holi bo‘lib, kriptografik xavfsizlikning zamonaviy isboti unga asoslangan. Oldingi keltirilgan usullardan farqli holda bu usul avvaldan berilgan xavfsizlik xossalari asosida kriptografik protokollarni loyihalashtirish imkonini beradi.