415
chunki bu matnni shifrdan chiqarishga yoki yopiq
kalitni hisoblashga imkon
bermaydi.
Vaholangki, ochiq kalit haqidagi axborot sirli emas,
uni nusxa olishdan va
buzg‗unchining kalitini o‗rnatishdan saqlash kerak, masalan, buzg‗unchi
ochiq
foydalanuvchi nomidan o‗zining ochiq kalitini o‗rnata olsa, shundan so‗ng u
o‗zining yopiq kaliti yordamida barcha xabarlarni shifrdan chiqara olishi mumkin
va o‗z xabarlarini uning nomidan jo‗natishi ham mumkin. Agarda foydalanuvchilar
bilan ularning ochiq kalitlarining bog‗lovchi ro‗yxati tarqatilsa (byuletenlar,
maxsus jurnallar va hokazo) juda oson bo‗lar edi. Biroq bunday yondoshishda biz
yana parol holidagi kabi yomon moslashuvchanlikka to‗qnash kelamiz. Bu
muammoni yechimi raqamli sertifikatlar texnologiyasidir. Bizning holat uchun
sertifikat
– bu elektron hujjat, u aniq foydalanuvchini aniq kalit bilan bog‗laydi.
Hozirgi vaqtda taniqli va ko‗p tarqalgan ochiq kalitli kriptoalgoritmlardan
biri
RSA
(Rivest, Shamir, Adleman),
bunday nom olishining sababi, algoritmni
yaratgan mutaxassislarning bosh xariflaridan tashkil topgan.
Xavfsizlikning ko‗pchilik texnologiyalarida
shifrlashning
bir taraflama
funksiyasi
ishlatiladi (one-way function), yana shuningdek xesh – (hash function )
deb ataluvchi yoki daydjest-funksiyalar (digest function) ishlatiladi.
Bir taraflama funksiyani axborotlarni shifrlashga
tatbiq etilishi natijasida
qayd qilingan baytlar sonidan tashkil topgan qiymatli (daydjest) natija beradi
(26.4,a-rasm). Daydjest dastlabki matn bilan birga uzatiladi.
Xabarni qabul
qiluvchi daydjestni hosil qilishda shifrlashning qanday bir taraflama funksiyasi
(BTSHF) ishlatilganligini bilib, xabarni shifrlanmagan qismini ishlatish orqali uni
qaytadan hisoblab chiqadi. Agarda hisoblangan
va olingan dayjestlarning
qiymatlari bir xil bo‗lsa, demak, xabar hech qanday o‗zgarishsiz qabul qilingan.
Dayjestni bilish asl xabarni tiklash imkoniyatini bermaydi, ammo u axborotlarning
butunligini bilish imkonini beradi.