61
2.4.4. Ochiq kalitli shifrlash algoritmlari asosida ma’lumot konfidensialligini
ta’minlash va rad-etishdan himoyalash
Faraz qilaylik,
𝑆𝑆
va
𝐵𝐵
tomonlarda ochiq kalitli kriptotizimlardan foydalanish
imkoniyati mavjud
hamda
𝑆𝑆
tomon
𝐵𝐵
tomonga
𝑀𝑀
xabarni yuborishni istaydi. Agar
konfidensiallikni ta’minlash uchun
𝑆𝑆
tomoni
𝐵𝐵
tomonning ochiq kaliti bilan xabar
𝑀𝑀
ni shifrlasa, yaxlitlikni ta’minlash va rad etishdan himoyalash uchun
𝑆𝑆
tomon
shaxsiy kaliti
bilan
𝑀𝑀
xabarga imzo qo’yadi. Agar,
𝑆𝑆
tomon ma’lumotning
konfidensialligini ta’minlash va rad etishdan himoyalanishini istasa
𝑆𝑆
tomon
shunchaki shifrlash yoki imzolash bilan muammoni yecha olmaydi.
Bir qarashda
𝑆𝑆
tomon
𝑀𝑀
xabarga birinchi imzo qo’yib, so’ng shifrlashi va
𝐵𝐵
tomonga yuborishining o’zi
yetarlidek tuyuladi, ya’ni:
{[
𝑀𝑀
]
𝐴𝐴
}
𝐴𝐴
Yoki, birinchi shifrlab keyin imzolash
𝑆𝑆
tomon uchun yaxshidek ko’rinadi,
ya’ni:
[{
𝑀𝑀
}
𝐴𝐴
]
𝐴𝐴
Yuqoridagilardan qaysi biri masalaga to’g’ri yechim bo’la olishligini aniqlash
uchun quyidagi misollar ko’riladi [60].
Birinchi misol.
Faraz qilaylik,
𝑆𝑆
va
𝐵𝐵
tomonlar orasida ishqiy
munosabat
bo’lsin va
𝑆𝑆
tomon
𝐵𝐵
tomonga quyidagi xabarni yuborishga qaror qildi:
𝑀𝑀
= "
𝐿𝐿
𝑒𝑒𝑒𝑒𝑙𝑙𝑒𝑒
𝑦𝑦𝑒𝑒𝑠𝑠
"
Buning uchun u birinchi imzolash va keyin shifrlash ketma-ketligidan
foydalanib
𝐵𝐵
ga quyidagini yuboradi:
{[
𝑀𝑀
]
𝐴𝐴
}
𝐴𝐴
Shundan so’ng,
𝑆𝑆
va
𝐵𝐵
tomonlar orasida kichik kelishmovchilik kelib chiqadi
va
𝐵𝐵
tomon janjal boshlamoqchi bo’lsin. Buning uchun qabul qilingan xabarni
deshifrlaydi va
[
𝑀𝑀
]
𝐴𝐴
ga ega bo’ladi va uni uchinchi
𝐶𝐶
tomonning ochiq kalitidan
foydalanib shifrlaydi va
𝐶𝐶
tomonga yuboradi (20-rasm):
{[
𝑀𝑀
]
𝐴𝐴
}
𝐶𝐶
62
Albatta mazkur holda,
𝐶𝐶
tomon
𝑆𝑆
tomon uni yaxshi ko’rarkan deb o’ylaydi
va bu ikkala,
𝑆𝑆
va
S
tomonlar uchun muammo tug’dirishi aniq.
𝐵𝐵
tomon esa bundan
o’z maqsadida foydalanadi.
20-rasm. Imzo qo’yish va shifrlash sxemasining muammosi
Mazkur holatdan xulosa chiqargan
𝑆𝑆
tomon konfidensiallikni ta’minlash
uchun imzolash va shifrlash sxemasi mos emasligini biladi. Shuning
uchun bunday
holatlarda shifrlash va keyin imzolash sxemasidan foydalanishga qaror qiladi.
Ma’lum vaqtdan so’ng,
𝑆𝑆
va
𝐵𝐵
tomonlar o’zaro kelishib olishadi. Shundan
so’ng,
𝑆𝑆
tomon bir yangi nazariyani yaratdi va
𝐵𝐵
tomonga uzatishi talab etilsin.
Mazkur holatda xabar quyidagicha bo’lsin:
𝑀𝑀
= "
𝐵𝐵𝑆𝑆𝑒𝑒𝑛𝑛𝑆𝑆𝑒𝑒𝑠𝑠𝑎𝑎𝑠𝑠𝑆𝑆𝑠𝑠𝑠𝑠𝑒𝑒𝑠𝑠
𝑎𝑎𝑆𝑆𝑒𝑒
𝑆𝑆ℎ𝑆𝑆𝑛𝑛
𝑎𝑎𝑆𝑆
𝑒𝑒𝑛𝑛𝑒𝑒
𝑒𝑒𝑛𝑛𝑑𝑑
,
𝑆𝑆𝑠𝑠𝑎𝑎ℎ
𝑆𝑆𝑠𝑠𝑎𝑎ℎ
𝑆𝑆ℎ𝑆𝑆𝑎𝑎𝑘𝑘𝑒𝑒𝑆𝑆
𝑆𝑆𝑛𝑛
𝑆𝑆ℎ𝑒𝑒
𝑆𝑆𝑆𝑆𝑑𝑑𝑑𝑑𝑒𝑒𝑒𝑒
,
𝑆𝑆ℎ𝑒𝑒𝑛𝑛
𝑆𝑆ℎ𝑆𝑆𝑛𝑛
𝑎𝑎𝑎𝑎𝑎𝑎𝑆𝑆𝑛𝑛
𝑎𝑎𝑆𝑆
𝑆𝑆ℎ𝑒𝑒
𝑒𝑒𝑆𝑆ℎ𝑒𝑒𝑆𝑆
𝑒𝑒𝑛𝑛𝑑𝑑
"
𝑆𝑆
tomon xabarni yuborishda shifrlash va imzolash sxemasidan foydalandi:
[{
𝑀𝑀
}
𝐴𝐴
]
𝐴𝐴
Bu vaqtda kelib,
𝐶𝐶
tomon
𝑆𝑆
va
𝐵𝐵
tomonlar bilan
hanuzgacha xafa va ulardan
“o’ch olishni” istaydi hamda
𝑆𝑆
va
𝐵𝐵
tomonlar orasida joylashib, barcha o’tuvchi
xabarlarni to’sib qoladi. Bundan tashqari,
𝐶𝐶
tomon
𝑆𝑆
tomon
shu kunlarda bir
yangilik ustida ish olib borayotganidan xabardor. Shuning uchun
𝑆𝑆
tomondan
uzatiladigan har bir xabarni muhim deb hisoblaydi. Xususan,
𝐶𝐶
tomon
𝑆𝑆
tomondan
uzatilgan shifrlangan va imzolangan xabarni muhim deb hisoblaydi va uni tutib oladi.
Shundan so’ng, shifrlangan xabar
{
𝑀𝑀
}
𝐴𝐴
ga o’z nomidan imzo qo’yadi (21-rasm):
[{
𝑀𝑀
}
𝐴𝐴
]
𝐶𝐶
𝐵𝐵
tomon mazkur xabarni qabul qilgandan so’ng, uni
𝐶𝐶
tomon yuborganini
aniqlaydi va deshiflagandan so’ng
𝐶𝐶
tomon haqiqatda yangi nazariyani yaratgan deb
63
hisoblaydi va
𝐶𝐶
tomonni rag’batlantiradi. Bu holatda,
𝑆𝑆
tomon
shifrlash va imzolash
sxemasi ham o’rinli emasligini aniqlaydi.
21-rasm. Shifrlash va imzolash sxemasidagi muammo
Birinchi misolda,
𝐶𝐶
tomon
{[
𝑀𝑀
]
𝐴𝐴
}
𝐶𝐶
ni
𝑆𝑆
dan
𝐶𝐶
ga kelgan deb o’yladi. Bu esa
to’g’ri fikr emas. Sababi,
𝐶𝐶
tomonning ochiq kaliti barchaga ma’lum va u bilan
ixtiyoriy kishi biror ma’lumotni shifrlab yuborishi mumkin.
Ikkinchi
misolda esa,
𝐵𝐵
tomon
[{
𝑀𝑀
}
𝐴𝐴
]
𝐶𝐶
xabarning haqiqiy muallifini
𝐶𝐶
tomon deb o’ylaydi. Biroq, bu o’rinda ham
𝐵𝐵
tomonning ochiq kaliti barchaga ochiq
bo’lgani uchun, ixtiyoriy kishi shifrlab yuborishi mumkin.
𝐶𝐶
tomon shifrmatnga
imzo qo’ygan bo’lsada, u ma’lumotni
𝐶𝐶
tomon shifrlaganini anglatmaydi.
Har ikkala holda ham asosiy muammo, qabul qiluvchi ochiq
kalitli
kriptotizimlar aslida qanday ishlashini bilmasligidadir. Ochiq kalitli kriptotizimlar
bilan bog’liq bo’lgan cheklanishlar mavjud. Bular ochiq kalit bilan ixtiyoriy kishi
ma’lumotni shifrlay olishi yoki imzoni ixtiyoriy kishi tekshira olishidir. Shuning
uchun, ochiq kalitli kriptotizimlardan foydalanganda mavjud holatni e’tiborga olish
tavsiya etiladi.
Dostları ilə paylaş: