kриптосистема калитларини фойдаланувчиларга тақсимлашнинг тартиб ва қоидалари (протоколи)

DOC 113.5 KB Free download

Page preview (5 pages)

Scroll down 👇
1
1352366519_32537.doc 2 / ) 1 ( 2 - = s s с s 20 10 2 ) 1 )( 1 ( ) 33 ( = × = - - = q p j 3 , 2 , 1 ® ® ® c b a ) 33 (mod ) ( 7 1 x x f z = - ) (mod p g y a = p g y k mod 1 = k y m y ä = 2 ä m y p y a = ä 2 1 ) mod ( b ax x y + + = 3 2 p b ax x y mod 3 2 + + = ) , ( g g y x g = ) , ( д д y x д = g д j = ) ; ( ) ; ( c c д д y x y x j = j …
2
ради. бундай масалаларнинг ечилиши эса ахборотлар тизимида маълумотларнинг махфийлиги муҳофазасини таъминловчи критисистемада калитлар тақсимотининг ишончли марказини (ктим) ташкил этишни тақазо этади. калитларни тақсимлаш тартиб ва қоидалари (протоколи) қуйидагича: 1. ктим муҳофазаланган алоқа тармоғи орқали барча iқ1,2,...,s фойдаланувчиларга махфий zi калитларни тақдим этади. 2. фойдаланувчи i-фойдаланувчи j билан махфий алоқа ўрнатмоқчи бўлса, у умумий алоқа тармоғи орқали (очиқ текст билан бўлиши мумкин) ктимга мурожаат қилиб, фойдаланувчи j - билан махфий алоқа қилиш калитини сўрайди. 3. ктим махфий алоқа учун очиқ матннинг бирор қисмини ташкил этувчи zij махфий калитни танлаб олади. қолган қисмини i ва j фойдаланувчилар кўсатилган "бош қисм" ("заголовка") ёки "номланиш қисми" деб аталувчи бўлак ташкил этади. ктим бу очиқ матнни криптосистемада қабул қилинган шифрлаш алгоритмига кўра zi ва zj калитлар билан шифрлаб, умумий алоқа тармоғи орқали zi калит билан шифрланган криптограммани j фойдаланувчига ва zj калит билан шифрланган криптограммани j фойдаланувчига жўнатади. 4. олинган криптограммаларни i ва j фойдаланувчилар …
3
клар тизимида қайси шахс қайси шахс билан ўзаро тўлов амаллари бажарганлигини банк билмаслигини таъминловчи rsa бир томонли функциясига асосланган тартиб ва қоидаларни бошқариш криптосистемаси мавжуд. бу криптосистемани калитларни тақсимлаш тартиб ва қоидаларини бошқариш криптосиетемаси учун ҳам қўллаш мумкин. тартиб ва қоидаларни бошқариш масалалари, криптосистемаларига доир криптологик илмий изланишлар ҳозирда замонавий, бардошли криптографик системаларни яратишда кенг ва жадал ривожланиб бормоқда. бу соҳада rsa бир томонли функциясидан фойдаланишнинг қулайлиги ўзини ҳар томонлама оқлаб келмоқда. rsa алгоритмини қўлланишига доир кичик бир мисол келтирамиз. мисол: учта харфдан иборат бўлган "сав" маълумотини шифрлаймиз. биз қулайлик учун кичик туб сонлардан фойдаланамиз. амалда эса мумкин қадар катта туб сонлар билан иш кўрилади. 1. туб бўлган рқ3 ва qқ11 сонларини танлаб оламиз. 2. ушбу nқpqқ3*11қ33 сонини аниқлаймиз. 3. сунгра, сонини топамиз, ҳамда бу сон билан 1 дан фарқли бирор умумий бўлувчига эга бўлмаган d сонини, мисол учун dқ3 сонини оламиз. 3. юқорида келтирилган (24) шартни қаноатлантирувчи е сонини …
4
алгоритм бўйича d ва е туб сонларини ҳам танлаб олади. бунда nқpq бўлиб, {е;n} очиқ калитни {d;n}эса махфий калитни ташкил этади. очиқ калит очиқ маълумотлар китобига кириталади. очиқ калит билан шифрланган шифрматнни шу калит билан дешифрлаш имконияти йўқ бўлиб, дешифрлашнинг махфий калити фақат шифр маълумотининг ҳақиқий эгасигагина маълум. гаммалаштириш гаммалаштириш амалда кўп қўлланиладиган криптографик акслантириш бўлиб, юқорида кўриб ўтилган вижинер ва чексиз калитли шифрлаш услублари кабидир. гаммалаштириш билан шифрлаш услубининг моҳияти очиқ матнга (ёки шифрматнга) шу матн алфавит белгиларидан тузилган псевдотасодифий деб аталувчи матндан ажратиб олиб ташлаш мумкин бўлган кетма - кетликни, яъни гаммани қўшишдан (қориштиришдан) иборат. мисол учун 2 модул бўйича қўшишдан фойдаланиш мумкин: очиқ матн: 0110011100100011… гамма: 1110110010110101… гаммалаштирилган матн: 1000101110010110… гамма: 1110110010110101… очиқ матн: 0110011100100011… бу мисолдан кўринадики, дешифрлаш учун калит бўйича (яъни гамма бўйича) шифрматнни 2 модул бўйича қўшишдан фойдаланиб қайта гаммалаштириш кифоя. агарда гаммашифр қайтарилувчи даврга эга бўлган битлардан ибо​рат бўлмаса, олинган шифрматнни очиш етарли …
5
ҳофазаси криптосистемасининг амалдаги қўлланишларида албатта ҳисобга олиш керак. эль - гамаля криптосистемаси эль - гамаля системаси rsa системасига муқобил (алтернатив) бўлиб, бу криптосистемаларнинг калитларининг ўлчов узунликлари тенг бўлганда бир - хил криптобардошлиликга эга бўладилар. эль - гамаля криптосистемаси диффи-хеллман алгоритмига ўхшаш бўлиб, дискрет логарифмларни ҳисоблаш масаласи ечимининг мураккаблигига асосланган. бу криптосистема асосини туб бўлган р ва бутун бўлган g сонлари ташкил этади. қуйида ушбу системанинг моҳиятини очиб берувчи мисолни келтирамиз. бирор фойдаланувчи (а) махфий калит а сонини танлаб олади ва бўлган очиқ калитни ҳисоблайди. агарда мана шу фойдаланувчи (а) билан бирор бошқа фойдаланувчи (б) махфий маълумотни жўнатмоқчи бўлса, у ҳолда (б) р сонидан кичик бўлган бирор криптоси​стема сонини танлаб олиб ва сонларини ҳисоблайди, бу ерда белгиси 2 модул бўйича битларни қўшиш амалини билдиради, яъни m ва yk сонлари иккилик саноқ системасида, деб тушинилади. сўнгра (б) (у1>у2) маълумотларини (а)га жўнатади. ўз навбатида (а) бу шифрлангаи маълумотни қабул қилиб, қуйидаги бўлган ҳисоблаш …

Want to read more?

Download the full file for free via Telegram.

Download full file

About "kриптосистема калитларини фойдаланувчиларга тақсимлашнинг тартиб ва қоидалари (протоколи)"

1352366519_32537.doc 2 / ) 1 ( 2 - = s s с s 20 10 2 ) 1 )( 1 ( ) 33 ( = × = - - = q p j 3 , 2 , 1 ® ® ® c b a ) 33 (mod ) ( 7 1 x x f z = - ) (mod p g y a = p g y k mod 1 = k y m y ä = 2 ä m y p y a = ä 2 1 ) mod ( b ax x y + + = 3 2 p b ax x y mod 3 2 + + = ) , ( g g y x g = …

DOC format, 113.5 KB. To download "kриптосистема калитларини фойдаланувчиларга тақсимлашнинг тартиб ва қоидалари (протоколи)", click the Telegram button on the left.