88
пайдалынады, себебі хабардың мөлшері әртүрлі болу мүмкін, кейде өте үлкен, ал хеш-
кодының ұзындығы тұрақты және аса үлкен емес. Екі вариантын да қарап шығайық.
Ең қарапайым әдіс өзара байланысқан екі кілтті (ашық және жабық) пайдалану.
Бірақ жабық пен ашық кілттің рольдері ауысады – қол қою кілті құпиялы болады, ал
тексеру кілті – ашық. Егер ашық кілті бойынша жабық кілтті табалмау қасиеті сақталатын
болса, онда қол ретінде құпиялы кілтпен шифрланған хабардың өзі болу мүмкін.
Сонымен, хабарға қол қояды тек жабық кілттің иесі, ал ашық кілті бар әрбіреулер қол
қоюды тексере алады.
Мысалы, пайдаланушы А пайдаланушы Б-ға қол қойылған хабар жібергісі келеді.
Қол қоюды жасау және тексеру процедурасы келесі қадамнан тұрады:
1. Пайдаланушы А пайдаланушы Б-ға өзінің ашық кілтің U кез келген байланыс
арна арқылы жібереді, мысалы электронды поштамен.
2. Пайдаланушы А хабарды М өзінің жабық R кілтімен шифрлап шифрланған С
хабарды алады.
3. Шифрланған хабар С пайдаланушы Б-ға жіберіледі.
4. Пайдаланушы Б пайдаланушы А-ның ашық кілтің пайдаланып алынған хабарды
С ашып оқиды. Егер хабар ашылса, онда оған пайдаланушы А қол қойды.
Бұл протоколды схема түрінде көрсетуге болады (сур. 9.2).
Сурет 9.2. Цифрлық қол қоюды жасау және тексеру схеманың бірінші варианты
Пайдаланушы А өз жабық кілтің сенімді сақтап отырғанша, оның қол қоюы дұрыс
болады. Одан басқа, абонент А-ның жабық кілтіне рұқсат алмай, хабарады өзгерту мүмкін
емес; осымен аутентификация және деректер бүтіндігі қамтамасыз етіледі.
Қос кілттің физикалық ұсынуы ЭЦҚ пайдаланатың нақты жүйеге тәуелді. Көбінесе
кілт файлға жазылады, онда кілттен басқа пайдаланушы – кілт иесі туралы ақпарат,
кілттің қызмет ету мерзімі, және нақты жүйенің жұмысына қажетті деректер жиынтығы
болу мүмкін. Кілт иесі туралы деректер авторлықты анықтауға мүмкіндік береді, себебі
қолды тексеру кезінде анық шығады - кім хабарға қол қойды. Әдетте ЭЦҚ тексергенде
нәтижесі ыңғайлы түрде қол қойған пайдаланушыны көрсетіп экранға шығады, мысалы
былай:
"Подпись файла приказ.doc верна (Автор: Соколов А.И.)"
9.2 суретте көрестілген схема – бұл құжатты қалпына келтіруімен цифрлық қол
қою схемасы. Құжатты қалпына келтіруімен цифрлық қолдың құрамына құжаттын өзі де
кіреді: қолды тексеру барысында автоматты түрде құжат денесі де есептеледі. Егер ашып
оқыған кезде хабар дұрыс қалпына келсе, онда қойылған қол да дұрыс деп саналады.
Құжатты қалпына келтіруімен цифрлық қол қою, мысалы RSA алгоритмы көмегімен
жүзеге асырылу мүмкін.
89
Құжатты қалпына келтіруімен цифрлық қол қоюды пайдаланғанда барлық хабарға
қол қойылады, яғни ол шифрланады. Бірақ, қазір тәжірибеде олай істемейді. Ашық кілті
бар шифрлау алгоритмдер баяу, одан әрі хабардың бүтіндігін растау үшін көп жад көлемі
қажет болады. Және де ЭЦҚ есептейтің алгоритмдердің барлығы есеп үшін алдын ала
стандартты ұзындығы берілген хабарларды пайдаланады. Мысалы, ресей ГОСТ Р34.10-94
алгоритмда бұл мөлшері 32 байтқа тең. Сондықтан, уақытты және есептеу ресурстарды
үнемдеу үшін, ассиметриялық алгоритм әдетте бір бағытталған хеш-функциямен бірге
пайдаланады. Мұнда басында хеш-функция көмегімен кез келген ұзындығы бар хабардан
керекті мөлшері бар хеш-код есептеледі, сосын ЭЦҚ есептеу үшін алдында алынған хеш-
код шифрланады.
Құжаттын хеш-коды бойынша есептелген ЭЦҚ қосылатын цифрлық қол қоюлар
деп аталады. Осындай цифрлық қолдар кейбір сандық коды болып табылады және оны
қол қойылатын құжатқа тіркеу қажет. Хабардың өзі бұл жағдайда шифрланбайды және
ашық түрде цифрлық қолмен бірге жіберіледі.
Егер пайдаланушы А пайдаланушы Б-ға қосылған цифрлық қолмен толықтырылған
хабар М жібергісі келсе, онда қол қоюды жасау және тексеру процедурасы келесі
қадамнан тұрады:
1. Пайдаланушы А пайдаланушы Б-ға өзінің ашық кілтің U кез келген байланыс
арна арқылы жібереді, мысалы электронды поштамен.
2. Пайдаланушы А сенімді хеш-функциясы Н көмегімен өз хабарының хеш-кодын
h = H(M) есептейді.
3. Сосын пайдаланушы А хабардың хеш-кодын h өзінің жабық R кілтімен
шифрлайды және цифрлық қолды С алады.
4. Бастапқы хабар М цифрлық қолмен С бірге пайдаланушы Б-ға жіберіледі.
5. Пайдаланушы Б алынған хабардың М хеш-кодын h есептейді, сосын
пайдаланушы А-ның ашық кілтің пайдаланып цифрлық қолды С тексереді.
Бұл протоколды схема түрінде көрсетуге болады (сур. 9.3).
Сурет 9.3. Цифрлық қол қоюды жасау және тексеру схеманың екінші варианты
Хеш-функция ЭЦҚ-ң алгоритмнын құрамына кірмейді, сондықтан схемада кез
келген сенімді хеш-функция пайдалану мүмкін.
90
Суреттелген қол қоюды жасау процесі конфиденциалдықты қамтамасыз етпейді.
Яғни осы тәсілмен жіберілген хабарды өзгертуге болмайды, бірақ жіберушінің ашық
кілтің пайдаланып оқуға болады.
Көп жағдайда келтірілген цифрлық қолды жасау және пайдалану схемасы әбден
жеткілікті. Бірақ пайдаланушы Б алаяқтық жасау жағдайлары да болады. Мысалы,
жіберілген құжат А пайдаланушының чегі болсын (қызмет еткен үшін). Пайдаланушы Б
цифрлық қолдың дұрыстығын анықтап оны ақша алу үшін пайдаланды. Бірақ,
пайдаланушы Б қол қойылған құжаттан бір не бірнеше көшірме жасап алып, анда-санда
банкіге барып ақша алу мүмкін.
Осындай алаяқтықты болдырмау үшін цифрлық қолдарға жиі қосады уақыт
белгісін. Құжатқа қол қойлған дата мен уақытты хабарға қосып құжатпен бірге қол қояды.
Чек арқылы төлем жасағанда уақыт белгісін банк байқап деректер қорына енгізу мүмкін.
Енді чекты қайтадан пайдаланатын болса, бұл көрініп қалады.
Цифрлық қол қоюдын өзге түрі мойындамайтың цифрлық қол. ЭЦҚ-дан оның
айырмашылығы – қол қойған адам рұқсат бермесе қолды тексеруге болмайды. Сонымен,
құжатты алушы хабарға қол қойған адамның рұқсатын алмай қол қоюды көрсете алмайды
(немесе қолдың дұрыстығын дәлелдей алмайды).
9.5 Ассиметриялық алгоритмдерді пайдаланып құпиялы кілтті құрастыру
Тәжірибеде ашық кілті бар алгоритмдер хабарларды тікелей шифрлау үшін сирек
пайдаланады. Бұған әсер етеді үлкен дерекетер көлемін шифрлау мен дешифрлау кезінде
ассиметриялық алгоритмдердің аса үлкен емес жылдамдығы. Өйткені, ашық кілті бар
жүйелерде негізгі операция 500-1000 битты сандарды үлкен модулі бойынша дәрежеге
көтеру. Бірақ, қысқа деректер блогын өңдегенде, мысалы белгілі ұзындығы бар кілттер,
бұл алгоритмдер жеткілікті тиімді болу мүмкін. Сондықтан, келесі құрамды схеманы жиі
пайдаланады: ассиметриялық алгоритм сессияның кілтің келісілу үшін қолданылады, ал
сосын бұл кілт хабарларды симетриялық алгоритмымен шифрлау үшін құпиялы кілт
ретінде шығады.
Сессияның құпиялы кілтті құрастырудың қарапайым протоколы келесі түрде болу
мүмкін (егер кейбір байланыс жүйенің пайдаланушылары кілттерді үлестіру
орталығындағы ашық кілттер деректер базасына рұқсат алып отырса, олар одан бір бірінің
ашық кілттерің алып отырар еді):
1. Пайдаланушы А пайдаланушы Б-ның ашық кілтің кілттерді үлестіру
орталығынан алады немесе тура пайдаланушы Б-ның өзінен.
2. Пайдаланушы А кездейсоқ сеанстық кілтті генерациялайды және алынған ашық
кілтпен оны шифрлайды.
3. Шифрланған сеанстық кілт пайдаланушы Б-ға жіберіледі.
4. Пайдаланушы Б алынған пакетті өзінің жабық кілтімен ашып оқиды.
5. Пайдаланушылар А және Б келісілген сеанстық кілтті шифрланған хабарлармен
алмасу үшін пайдаланады.
А және Б қос пайдаланушылардың шифрлау – дешифрлау үшін ортақ құпиялы
кілтті К құрастыру схемасын келесі түрде көрсетуге болады (сур. 9.4).
Достарыңызбен бөлісу: |