Ma'lumotlarni muhofaza qilish va dasturiy turlari




Download 94,19 Kb.
bet4/8
Sana31.01.2024
Hajmi94,19 Kb.
#149076
1   2   3   4   5   6   7   8
Bog'liq
Internetda axborotlarni himoya qilish va axborot xavfsizligi-fayllar.org
Hardware, 1 haftalik fotootchot OTAL ga XK 1.07.2022, PU, Malumotlar bazasi 6 mustaqil ish samadova, malumotlar tuzulmasi 4- mustaqil ish, 21 mavzu, Kompyuter tarmoqlari-fayllar.org, Reja Kirish 1 Apparat ta’minoti nima -fayllar.org, 13-mavzu. Texnik boshqaruv tizimlarida axborot xavfsizligi ta’mi, Telekommunikatsiya-injiniringikafedrasiR.N.Radjapova, O`quv bo`limi yillik ish rejasi , ELEKTR 13 gr ishchi o\'quv dastur, Biznesda elektron tijorat, Jismoniy tarbiya va sport marketing korxonalarida tovar bozorini
Ma'lumotlarni muhofaza qilish va dasturiy turlari

bir necha tamoyillariga asoslangan eng ishonchli hisoblanadi apparat va dasturiy ta'minot ma'lumotlar himoya, biri. Avvalo, foydalanuvchi ma'lumotlar bilan ishlash, shuningdek, barcha kerakli ma'lumotlarni ega bo'lish uchun bag'rikenglik etarli darajada bo'lishi kerak. Internetda axborot, bu himoya administratori tomonidan ishlatilishi mumkin, lekin u ham kompaniya yoki foydalanuvchilar boshqa cheklangan ichida himoya qilish uchun qo'llaniladi. Bundan tashqari, bu tizim faqat haqida maxsus belgilangan vositalari har qanday fayllarni uzatish imkonini beradi yoki barcha bu variantni olib tashlanadi. Har bir foydalanuvchi o'zining barcha jamoa kompyuter qayd va maxsus log fayllarni yozib, uning harakatlari uchun shaxsan javobgar bo'ladi. Foydalanuvchi tizimida ishlaydi-da, ular alohida mustaqil birlik odatda, chunki, bu, himoya vositalari uchun hech qanday ruxsat bor.


Barcha foydalanuvchilar xavfsizlik qoidalariga rioya va kompyuter tizimlari patronaj sohasida tizimi rahbarlari va boshqa mutaxassislar aniq ko'rsatmalarga amal qiladi faqat Albatta, Internetda axborotni ishonchli himoyalash mumkin bo'ladi.
Kompyuterning xavfsizligiga alohida tizim sifatida kо'riladigan kompyuterda ishlov beriladigan va saqlanadigan axborotlarni himoyalashning barcha muammolari kiradi. Bu muammolar operatsion tizim vositalari va ilovalar yordamida hal qilinadi, ularga axborotlar bazasi va shuningdek kompyuterga joylashtirilgan apparat vositalar kiradi. Tarmoq xavfsizligi deganda tarmoqda muloqoti orqali bog'langan qurilmalardagi barcha masalalar tushiniladi, ularga avvalam bor, aloqa yо'llaridan uzatish vaqtidagi axborotlarni himoyalash va tarmoqqa ruxsat etilmagan masofaviy ega bо'lish. Kо'pincha kompyuter va tarmoq xavfsizligi muammosini bir- biridan ajratib bо'lmasa ham, ular bir-biriga shunchalik zich bog'langan bо'lsa ham tarmoq xavsizligining о'z xususiyatlari kо'rinib turibdi.
Alohida olingan kompyuterni tashqi suyiqastlardan turli usullar bilan samarali himoyalash mumkun, masalan, klaviaturani qulflab qо'yish yoki qattiq diskni olib seyfga qо'yib ketish. Tarmoq tarkibida ishlayotgan kompyuterni esa dunyodan tо'liq yakkalab qо'ya olmaymiz, u boshqa komyuterlar bilan balki undan ancha katta masofada bо'lgan muloqotda bо'lishi kerak, shuning uchun tarmoq xavfsizligini ta‘minlash ancha qiyin masalalardan hisoblanadi. Agarda siz tarmoqda ishlayotgan bо'lsangiz, sizning kompyuteringizga begona foydalanuvchining mantiqiy jihatidan kirishi oddiy holdir. Bunday holda xavfsizlikni ta‘minlash bu tashrif buyurishni nazoratga olishga olib kelishdan iborat bо'ladi – tarmoq foydalanuvchisining har biri uchun uning axborotga ega
Bо'lish, tashqi qurilmalarga va tarmoqdagi kompyuterlarning har biri bilan tizimli xatti-harakatlarni amalga oshirish uchun xuquqi aniqlangan bо'lishi kerak.
Tarmoq kompyuterlariga masofaviy kirishdan hosil bо'ladigan muammolardan tashqari, tarmoqlar о'z tabiatiga kо'ra xavfning yana bir kо'rinishiga duch keladi - bu tarmoq bо'yicha uzatiladigan axborotlarni begonalar olishi va uni tahlil qilish hamda shuningdek ―yolg'on trafik hosil qilish mumkinligi. Xavfsizlikni taminlashdagi mablag'larni katta qisimini aynan shu turdagi tartib buzarliklarga sarf qilinadi.
Hozirgi vaqtda korporativ tarmoqlarni qurishda ajratilgan kanallardan foydalanishdan ommaviy tarmoqlardan (Internet, pravayderlar tarmog'i) foydalanishga о'tilayotgan davrda tarmoq xavfsizlik masalalari alohida ahamiyatga ega bо'ladi. Ommaviy tarmoq xizmatlarini havola etuvchilari о'z magistrallaridan о'tayotgan foydalanuvchilarning axborotlarini himoyalashni hozircha kam taʻminlamoqdalar, yaʻni sir saqlashni, butunlikni va ega bо'lish kabi tashvishlarni foydalanuvchining zimmasiga yuklaganlar.
Xavfsiz axborot tizimi – bu tizim, u birinchidan ruxsat etilmagan ega bо'lishlardan saqlaydi, ikkinchidan, har doim ularni о'zining foydalanuvchilariga havola qilishga tayyor, uchinchidan, axborotlarni ishonchli saqlaydi va axborotlarni о'zgarmasligini kafolatlaydi. Boshqacha sо'z bilan aytganda, xavfsiz tizim qoidadan kelib chiqqan holda axborotlarni sir saqlash, axborotlarga ega bо'laolish va axborotlarni butunligini ta‘minlash xususiyatiga ega bо’ladi.
Sir saqlash (confidentiality - konfidensialnost) – bu sirli axborotlarni faqat bu axborotga ega bо'lishga ruxsati bor foydalanuvchi ega bо’lishga kafolatlanishidir (bunday foydalanuvchilarni mualliflashtirish deb nomlanadilar).
Ega bo'lishlik (availability-dostupnost) – bu mualliflashtirilgan foydalanuvchi har doim axborotga ega bо'lishiga kafolatlanishidir .
Butunlikni taminlash (integrity - selostnost) – bu ma‘lumotlarni tо'g'ri qiymatda saqlanishini kafolatlanishidir, u mualliflashtirilmagan foydalanuvchilarning nimadir qilib axborotlarni о'zgartirish, modifikatsiyalashtirish, buzish va axborotlarni yaratishini taqiqlashni ta‘minlanishidir.
Xavfsizlik talablari tizimning vazifasiga, ishlatiladigan axborotlarning xususiyatiga va xavf turiga qarab о'zgarishi mumkin.
Butunlikni ta‘minlash va ega bо'lishlik xususiyatlari muhim bо'lmagan tizimni tasavvur etish qiyin, ammo sir saqlash xususiyati esa har doim ham zarur bо'lavermaydi. Masalan, agarda Siz Internetning veb-serverida axborotlaringizni nashr etsangiz va Sizning maqsadingiz bu axborot bilan keng ommani tanishtirish bо'lsa, u holda buning uchun sir saqlash xususiyati ta‘lab etilmaydi albatta. Biroq butunlikni ta‘minlash va ega bо'lishlik xususiyatlari dolzarb bо'lib qoladi.
Haqiqatdan, agarda Siz axborotlarni butunligini ta‘minlashning maxsus choralarini amalga oshirmasangiz, niyati buzuq odam sizning serveringizdagi axborotni о'zgartirishi mumkin va shu bilan korxonangizga ziyon yetkazishi mumkin. Jinoyatchining, masalan, veb-serverga joylashtirilgan axborotga о'zgartirish kiritishi natijasida firmangizni raqobatbardoshligi pasayishi mumkin yoki firmangiz tomonidan erkin tarqatilayotgan dasturiy maxsulot kodini buzsa, sо'zsiz bu firmaning ish faoliyatidagi hurmatini ketqazishi mumkin.
Keltirilgan misolimizda axborotlarga ega bо'lishlik ham ahamiyati kam emas. Korxona Internetda serverni yaratish va uni quvvatlab turish uchun kam mablag' sariflamagan, shuning uchun korxona shunga mos ravishda mijozlar sonini oshishiga, maxsulotlarini sotishini oshishi kab foydani kutishga haqqi bor albatta. Biroq niyati buzuqning xujum qilish extimoli ham bor, uning natijasida serverga joylashtirilgan ma‘lumotlarga mо'ljallangan odamlar ega bо’a olmaydilar. Bundek buzuq niyatdagi harakatga notо'g’ri qaytariladigan manzilli IP-paketlar bilan serverni ―bombardemon‖ qilish misol bо’la oladi, ular bu protokolning ishlash mantiqiga asosan taym-aut hosil qilishi mumkin va natijada barcha boshqa sо'rovlarga serverni javob bermaydigan qilib qо’yish mumkin.
Sir saqlash, ega bо'lishlik va butunlikni ta‘minlash tushunchalari nafaqat axborotga nisbatan ishlatilishi mumkin, uni hisoblash tarmog’ining boshqa resurslariga nisbatan ham ishlatish mumkin, masalan, tashqi qurilmalarga va ilovalarga. Printerga cheklanmagan ravishda ega bо'lish buzg’unchiga bosmaga chiqarilayotgan xujjatlarning nusxasini olish va kо’rsatgichlarini о’zgartirish imkoniyatini yaratadi, bu esa ishlash navbatini о’zgartirishga va xatto qurilmani ishdan chiqishiga olib kelishi mumkin. Bosma qurilmasiga joriy etilgan sir saqlash xususiyatining tatbiq etilishini shunday deb bilish kerakki, faqat ma‘lum qurilmaga va shu qurilmada ularga biriktirilgan operatsiyalarni bajarishga ruxsat etilgan foydalanuvchigina ishlashi mumkin. Qurilmaga ega bо'lish xususiyati - bu qurilmadan foydalanishga zarurat tug'ilgan xohishiy vaqt davomida uning ishga tayyor ekanligini bildiradi. Butunlikni ta‘minlash esa bu qurilmaning kо'rsatgichlarini о'zgarmaslik xususiyati kabi qaralishi mumkin. Tarmoq qurilmalarining ishlatilishini ochiqligining muhimligi shunchaki emas u axborotlarning himoyasiga ta‘sir etadi. Qurilmalar turli xizmatlarni havola qilishi mumkin, masalan, matnni bosmadan chiqarish, faks jо'natish, Internetga kirish, elektron pochta va boshqalarni, ularni korxonaga iqtisodiy ziyon keltiruvchi qonunga xilof ravishda ishlatish, shuningdek tizim xavfsizligini buzish ham bо'ladi.
Sir saqlashni, ega bо'lishlikni va (yoki) butunlikni ta‘minlashni buzishga qaratilgan har qanday xatti harakat va shuningdek tarmoq resurslarini bekitiqchi (ruxsatsiz, yshirincha) ishlatilishiga urunishni xavf deb ataladi.
Joriy etilgan xavf esa xujum deb ataladi.
Tavakkalchilik – bu muvafaqiyatli о'tqazilgan xujum natijasida axborot resurs egasi kо'rishi mumkin bо'lgan ziyon qiymatining extimolini baxolash.
Agarda mavjut xavsizlik tizimi sust bо'ladi va hujumning joriy etilish extimoli xam shunchalik katta bо'ladi va tavakkalchilikning qiymati ham kо'p bо'ladi.
Xavflarni ikki turga bо'linadi mumkin ongsiz va ongli. Ongsiz xavf alohida olingan xizmatchilarning malakasiz xatti harakati tufayli va shuningdek tizimning dasturiy va apparat vositalarining ishonchsiz ishlashining natijasida hosil bо'lishidir. Masalan, diskning, disk kontrollerining yoki fayl severining butkul buzilishi natijasida korxonaning ishlashi uchun juda kerak bо'lgan axborotlarga ega bо'la olmay qolish mumkin. Ongli xavf diskdan axborotlarni sust о'qish yoki tizimni monitoring qilish bilan cheklanadi , yoki faol harakatlarni о'z ichiga oladi, masalan, tarmoq kompyuterlaridan biriga qonuniy foydalanuvchi kо'rinishida qonunga xilof ravishda kirish, tizimni virus-dasturlar yordamida buzish yoki tarmoqning ichki trafigini ―eshitish‖.
Tarmoqqa qonunga xilof ravishda kirishning usullaridan biri mо'ralash orqali, parollar faylini shifrdan chiqarish orqali, parollarni tanlash orqali olingan yoki tarmoq trafigini tahlillash orqali olingan ―begona― parollarni ishlatish. Ayniqsa buzg'unchini axborotdan foydalanishga katta imkoniyatlar berilgan foydalanuvchining nomidan kirishi juda ham xavflidir, masalan, tarmoq maʻmuri nomidan. Bu kabi xavflar tarmoqdan qonuniy foydalanuvchilar orasida xam bо'lishi mumkin, о'z mansabiga berilgan imkoniyatdan ortig'ini amalga oshirishga urinish orqali. Statistik ma‘lumotlarga asosan aytish mumkunki, tizim xavfsizligini buzishga bо'jgan urinishlarning barchasini deyarli yarmi shu korxona xizmatchilari tomonidan amalga oshirilar ekan.
Buzg'unchi parollarni tanlashni maxsus dasturlar yordamida amalga oshiradi, unda kо'p sо'zlar tо'plami bо'lgan qandaydir fayldan sо'zlarni tanlash orqali amalga oshiriladi. Fayl-lug'atning tarkibi insonning psiholagik xususiyatlarini hisobga olgan holda tuzilgan bо'ladi, masalan, inson parol sifatida oson esda qoluvchi sо'zlarni yoki harf birikmalarini tanlaydi.
Parolni olishning yana bir usuli – begona kompyuterga troya otini joriy etishdan iborat. Kompyuter egasining ixtiyoridan tashqari ishlovchi va buzg'unchining vazifasini bajaruvchi dasturni troya oti deb ataladi. Xususan bu turdagi dastur foydalanuvchi tomonidan tizimga mantiqiy kirish vaqtida kiritgan parol kodlarini о'qishi mumkun.
Troyali ot dasturini har doim biror bir foydali utilit yoki о'yin bilan niqoblanadi, lekin u tizimni buzish harakatini amalga oshiradi. Xuddi shu tamoyilda virus-dasturlar ham harakat qiladi, ularning farq qiluvchi tomoni esa boshqa fayllarga ham ―yuqtirish‖ xususiyatidir, yaʻni boshqa fayllarga о'z nusxalarini joriy etishidir. Kо'pincha viruslar ishlatilayotgan fayllarni jarohatlantiradilar. Qachonki bunday bajariladigan kod operativ xotiraga bajarilish uchun yuuklanganda, u bilan birga virus о’zining buzg'unchilik ishini bajarish uchun imkoniyat tug’iladi. Viruslar axborotni jaroxatlanishiga yoki butunlay yo’q bо’lib ketishiga olib kelishi mumkin.
Tarmoqning ichki trafigini “eshitish” – bu tarmoqni qonunga xilof ravishda monitoring qilish bо'lib, tarmoq xabarlarini egallab olish va tailillash. Trafikni kо'p apparat va dasturiy tahlilovilari mavjud. Ommaviy tarmoqlardan foydalanish (gap Internet haqida bormoqda) holatni yaʻna ham jiddiylashtiradi. Haqiqatdan, Internetda ishlash aloqa yо'llaridan uzatilayotgan xabarlarni qonunga xilof ravishda olish ehtimolini qо'shadi, tarmoq tuguniga ruxsat etilmagan kirish xavfini tug'diradi, chunki Internetdagi juda kо'p xakerlarning mavjudligi qonunga xilof ravishda kompyuterga kirishga urinish ehtimolini oshiradi. Bu Internetga ulangan tarmoqlar uchun doimiy xavf bо'ladi.
Internetning о'zi turli buzg'unchilar uchun maqsad va nishon bо’lib qoladi. Internet tugunlarida saqlanayotgan axborotga tobora kо'p ruxsat etilmagan ega bо’lishga urinmoqdalar.
Xavfsiz tarmoqni qurish va quvvatlash tizimli yondashishni talab etadi. Bu yondashishga mos ravishda, avvalam bor, aniq tarmoq uchun bо'lishi mumkin bо'lgan xavflarning barchasini anglab yetish kerak va bu xavflarning har biri uchun bartaraf etish siyosatini ishlab chiqish kerak. Bu kurashda turli tuman kо'p qirrali vosita va usullarni ishlatish mumkin va kerak albatta – taʻlim-tarbiya, manaviy-etik va qonuniy, maʻmuriy va psixologik, tarmoqning apparat va dasturiy vositalarning himoya imkoniyatlarini.
Axborotlarni himoyalash uchun mо'ljallangan turli apparat va dasturiy maxsulotlarda kо'pincha bir xil yondashish, usullar va texnik yechimlar ishlatiladi. Bundek xavfsizlikning asos texnologiyalariga audentifikatsiya, malliflashtirish, audit va himoyalangan kanal texnologiyalari kiradilar.
Shifrlash - bu axborot xizmatlarining barcha sohalari uchun katta muammo (kо'p qirrali tosh), audentifikatsiya bо'ladimi, malliflashtirish hamda audit bо'ladimi va himoyalangan kanal vositalarini yaratish bо'ladimi yoki axborotlarni xavfsiz saqlashmi barchasi uchun u kо'p qirrali tosh.
Axborotni oddiy ―tushunarli‖ kо'rinishidan ―о'qib bо'lmaydigan‖ shifrlangan kо'rinishga о'tkazishning har qanday amali, tabiiyki, shifrdan chiqarish amali bilan tо'ldirilishi kerak, shifrlangan matnga tatbiq etilgandan sо'ng yana uni tushunarli kо'rinishga keltirish uchun. Shifrlash va shifrdan chiqarish amallarining ikkisi kriptotizim deb ataladi.
Shifrlash va shifrdan chiqarish amallari bajariladigan axborotni shartli ravishda ―matn deb ataymiz, vaholang Bu kamchiliklardan foydalangan buzg'unchilar
Shifrlashning zamonaviy algoritmlarida sirli kalit kо'rsatgichining mavjudligi inobatga olingan. Kriptografiyada Kerkxoff qoidasi qabul qilingan: ―Shifrning chidamliligi faqat kalitning sirliligi bilan aniqlanadi‖. Shifrlashning barcha standart algoritmlari (masalan, DES, PGP) keng tarqalgan, ularning topilishi oson xujjatlarda batafsil bayoni mavjut, lekin shunga qaramay ularning samarasi pasaymaydi. Buzg'unchiga shifrlash algoritmi haqida hammasi ma‘lum bо‗lishi mumkin, sirli kalitdan tashqari (qayd qilib о'tish kerakki yana anchagina firmalarning algoritmlari mavjud, lekin ularning bayoni nashr qilinmaydi).
Shifrlash algoritmi ochilgan hisoblanadi, qachonki aniq vaqt oralig'ida kalitni tanlashga imkon beruvchi amal topilgan bо'lsa. Ochish algoritmining murakkabligi kriptotizimning muhim kо'rsatgichlaridan biri hisoblanadi va uni kriptochidamlilik deb ataladi.
Kriptotizimning ikki sinfi mavjud – simmetrik va asimmetrik. Shifrlashning simmetrik sxemasida (anaʻnaviy kriptografiya) shifrlashning sirli kaliti shifrdan chiqarishning sirli kaliti bilan mos (bir xil) keladi. Shifrlashning asimmetrik sxemasida (ochiq kalitli kriptografiya) shifrlashning ochiq kaliti shifrdan chiqarishning sirli kalitiga mos kelmaydi,simmetrik kriptotizimning ananaviy modeli keltirilgan. Ushbu modelda uchta qatnashchi: jо'natuvchi, qabul qiluvchi, buzg'unchi. Jо'natuvchining masalasi ochiq axborot kanali bо'yicha himoyalangan ko'rinishda qandaydir xabarni jо'natishdan iborat. Buning uchun u k kalitda X ochiq matnni shifrlaydi va shifrlangan Y matnni uzatadi. Qabul qiluvchining masalasi esa Y matnni shifrdan chiqarish va X xabarni o'qishdan iborat. Tasavvur etiladiki jо'natuvchining о'z kalit manbai bor deb. Qabul qiluvchiga hosil qilingan kalit ishonchli kanal orqali oldindan jо'natiladi. Buzg'unchining masalasi uzatilayotgan xabarlarni olish va о'qishdan hamda yolg’on xabarlarni qо'shishdan iborat.
Model universal bо`lib – agarda shifrlangan xabarlar kompyuterda saqlanayotgan bо'lsa va hech qayerga uzatilmasa, jо'natuvchi va qabul qiluvchi bir
insondan iborat bо'ladi, buzg'unchi bо'lib kimdir siz bо'lmaganingizda kompyuteringizdan foydalangan inson bо'lishi mumkin.
Axborotlarni shifrlashni eng ko'p tarqalgan standart simmetrik algoritmi DES (Data Encryption Standard). DES algoritmining kriptochidamligini oshirish uchun ba‘zida uning kuchaytirilgan varianti ishlatiladi, uni ―uchtali DES algoritmi‖ deb ataladi, u ikkita turli kalitlarni ishlatib uch martali shifrlashni о'z ichiga oladi.
Simmetrik algoritmlarda asosiy muammo kalitlardadir. Birinchidan, kо'p simmetrik algoritmlarning kriptochidamligi kalit sifatiga bog'liq, bu esa kalitlarni hosil qilish xizmatiga yuqori talab qо'yadi. Ikkinchidan, sirli yozishmalarning ikkinchi qatnashchisiga kalitni uzatuvchi kanalning ishonchli bо'lishi juda ham muhim. n abonentli tizimda ―har biri har biri bilan‖ tamoyilida sirli axborotlar bilan almashishni xohlovchilarga n kalitlar ta‘lab etiladi, ular hosil qilinishi kerak va ishonchli ravishda taqsimlanishi kerak. Yaʻni kalitlar soni abonentlar sonining kvadratiga proporsionaldir, abonetlar soni kо'p bо’lganda masala juda ham murakkablashib ketadi. Bu muammoni ochiq kalitlarni ishlatishga mо’ljallangan nosimmetrik algoritmlar hal qiladilar.
Ochiq kalitli kriptosxema modelida ham shuningdek uchta qatnashchi: jо'natuvchi, qabul qiluvchi, buzg’unchi Jо'natuvchining masalasi ochiq axborot kanali bо’yicha himoyalangan kо’rinishda qandaydir xabarni jо’natishdan iborat. Qabul qiluvchi о'z tomonida ikki kalitni hosil qiladi: ochiq YE va yopiq D . Yopiq kalit D (yana kо'pincha shaxsiy kalit ham deb ataladi) ni abonent himoyalangan joyda saqlashi kerak, ochiq YE kalitni esa kim bilan ximoyalangan munosabatlarni quvvatlamoqchi bо’lganlarning xammaga berishi mumkun. Ochiq kalit ma‘tinni shifrlash uchun ishlatiladi, ammo shifrdan chiqarish uchun esa faqat yopiq kalitdan foydalaniladi. Shuning uchun ochiq kalit ximoyalanmagan kо'rinishda jо'natuvchiga uzatiladi. Jо’natuvchi qabul qiluvchining ochiq kalitni qо'llab X xabarni shifrlaydi va uni qabul qiluvchiga uzatadi. Qabul qiluvchi o’zining D yopiq kaliti bilan xabarni shifrdan chiqaradi.
Ayonki, sonlar, ulardan biri matnni shifrlash uchun ishlatiladi, boshqasidan esa shifrdan chiqarish uchun foydalaniladi, ular bir-biriga bog’liq bо’lmasligi mumkin emas, demak, ochiq kalit bо'yicha yopiq kalitni hisoblab topish imkoniyati mavjud. Bu haqiqatda shunday, biroq xisoblashlar uchun juda ham kо'p vaqt talab etiladi.
Ochiq va yopiq kalitlar о'rtasida aloqa mavjud ekanligini quyidagi misol orqali tushuntirishga harakat qilamiz.
Barchasi bо'lib tarmoqda 2n kalitlar bо’ladi: shifrlash uchun n ochiq kalitlar va shifrdan chiqarish uchun n sirli kalit. Shunday qilib moslashuvchanlik masalasi hal qilinadi – simmetrik algoritmdagi kalitlar sonini abonentlar soni bilan kvadratsimon bog'liqligini nosimmetrik algoritmlarda chiziqli bog’lanish bilan о’zgartiriladi. Bunda kalitni sirli yetkazib berish masalasi kerak bо'lmay qoladi. Buzg'unchi uchun ochiq kalitni egallashga harakat qilishning ma‘nosi qolmaydi,
chunki bu matnni shifrdan chiqarishga yoki yopiq kalitni hisoblashga imkon bermaydi.
Vaholangki ochiq kalit haqidagi axborot sirli emas, uni nusxa olishdan va buzg’unchining kalitini о’rnatishdan saqlash kerak, masalan, buzg’unchi ochiq foydalanuvchi nomidan о’zining ochiq kalitini о’rnata olsa, shundan sо’ng u о’zining yopiq kaliti yordamida barcha xabarlarni shifrdan chiqara olishi mumkin va о’z xabarlarini uning nomidan jо’natishi ham mumkin. Agarda foydalanuvchilar bilan ularning ochiq kalitlarining bog'lovchi rо’yxatini tarqatilsa (byuletenlar, maxsus jurnallar va hokazo) juda oson bо’lar edi. Biroq bunday yondoshishda biz yana parol holidagi kabi yomon moslashuvchanlikka tо'qnash kelamiz. Bu muammoni yechimi raqamli sertifikatlar texnologiyasidir. Bizning xolat uchun sertifikat – bu elektron xujjat, u aniq foydalanuvchini aniq kalit bilan bog‗laydi.
Hozirgi vaqtda taniqli va kо‗p tarqalgan ochiq kalitli kriptoalgoritmlardan biri RSA (Rivest, Shamir, Adleman), bundek nom olishining sababi, algoritmni yaratgan mutaxassislarning bosh xariflaridan tashkil topgan.
Xavfsizlikning kо‗pchilik texnologiyalarida shifrlashning bir taraftlama funksiyasi ishlatiladi (one-way function), yana shuningdek xesh – (hash function ) deb ataluvchi yoki daydjest-funksiyalar (digest function) ishlatiladi.
Bir taraflama funksiyani axborotlarni shifrlashga tatbiq etilishi natijasida qayd qilingan baytlar sonidan tashkil topgan qiymatli (daydjest) natija beradi (26.4,a-rasm). Daydjest dastlabki matn bilan birga uzatiladi. Xabarni qabul qiluvchi daydjestni hosil qilishda shifrlashning qanday bir taraflama funksiyasi (BTSHF) ishlatilganligini bilib, xabarni shifrlanmagan qismini ishlatish orqali uni qaytadan hisoblab chiqadi. Agarda hisoblangan va olingan daydjestlarning qiymatlari bir xil bо’lsa, demak, xabar hech qanday о’zgarishsiz qabul qilingan. Daydjestni bilish asl xabarni tiklash imkoniyatini bermaydi, ammo u axborotlarning butunligini bilish imkonini beradi.


Download 94,19 Kb.
1   2   3   4   5   6   7   8




Download 94,19 Kb.

Bosh sahifa
Aloqalar

    Bosh sahifa



Ma'lumotlarni muhofaza qilish va dasturiy turlari

Download 94,19 Kb.