Kommunikasiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi toshkent axborot texnologiyalari universiteti




Download 11,41 Mb.
Pdf ko'rish
bet174/209
Sana25.12.2023
Hajmi11,41 Mb.
#128215
1   ...   170   171   172   173   174   175   176   177   ...   209
Bog'liq
Internet tarmoqlari va xizmatlari (1)

 
30.2.2. Xabarni Autentifikasiyalash kodi 
 
Ma’lumotning butunligi quyidagicha amalga oshiriladi: 
a. Alisa xabar yaratadi m va u uchun H(m) XASh xisoblaydi (misol uchun, 
SHA-1 algoritmi yordamida). 
b. Alisa H(m) ni m xabarga qo‘shib, uzaytirilgan xabar yaratadi (m, H(m)) 
va ma’lum uzaytirilgan xabarni Bobga jo‘natadi. 
c. Bob uzaytirilgan xabarni qabul qiladi (m, h) va xisoblaydi H(m). Agarda 
H(m)=h bo‘lsa Bob xammasi joyida ekanligiga imkon xosil qiladi. 
Bu yondashuv aniq kamchilik bor. Trudy soxta xabar yaratishi mumkin m'
o‘zini Alisa deb tanishtirgan holatda, H(m')ni xisoblaydi va Bob ga jo‘natadi (m', 
H(m')). Bob xabarni qabul qilishi bilanoq barchasi 3 bosqichda to‘liq tekshiriladi, 
va Bob umuman qiyinchilikka duch kelmaydi. 
Xabarning butunligini ta’minlash uchun, kriptografik murakkab 
funksiyalardan foydalangan holda, Alisa va Bob o‘zaro maxfiy ma’lumot 
almashishlari kerak. Bu maxfiy ma’lumot bitlar oqimini tashkil etadi va 
autentifikasiya kaliti deb nomlanadi. Bu maxfiy ma’lumotdan foydalanilganda 
xabarning butunligiga quyidagicha erishiladi: 
1. 
Alisa xabar yaratadi m va s ni m bilan bog‘laydi m+s, va XASh bilan 
xisoblaydi H(m+s) (misol uchun SHA-1). H(m+s) ya’ni, xabarning 
auntettifikatsitya kodi deb nomlanadi (MAC). 


417 
2. 
Keyingi bosqichda Alisa MAC ni m xabarga qo‘shadi, uzaytirilgan xabar 
yaratadi (m, H(m+s)) va ma’lum uzaytirilgan xabarni Bobga jo‘natadi. 
3. 
Bob uzaytirilgan xabarni qabul qiladi (m, h), MACni xisoblaydi 
H(m+s). Agarda H(m+s)=h bo‘lsa, Bob hammasi joyida ekanligiga 
ishonch xosil qiladi. 
Bu tartib ketma-ketligi 30.9-rasmda keltirilgan. Shuni e’tiborga olingki, 
MAC bu holatda (“Xabarning autettifikatsiya kodi”) aloqa – qatlamli protokolda 
foydalaniladigan MAC bilan bir xil emas (“Media foydalanish nazorati”). 
MACning qulaylik jixati shundan iboratki, u shifrlash algoritmini talab 
qilmaydi. Qolaversa, ko‘pgina dasturlar, yuqorida keltirilgan aloqaga asoslangan 
marshrutli algoritm, faqatgina ma’lumotning butunligini bildiradi, maxfiylikni 
talab qilmaydi. MACdan foydalanish jarayonida, shaxslar bir-biriga yuborayotgan 
xabarlarini 
butunlash 
jarayonida 
shifrlangan 
algoritm 
ketma-ketligidan 
foydalanmagan holda xabarlarni autentifikasiyalash imkoniga egalar. 
MACning bir qator turli standardlari yillar davomida qo‘llanilgan. Eng 
mashhur standart HMAC bo‘lib, MD5 yoki SHA-1 bilan qo‘llanilishi mumkin. 
30.9-rasm. Xabarninig autentifikasiya kodi (MAC) 
HMAC asosan XASh funksiyasi orqali ma’lumotlarni va autentifikasiya 
kalitini ikki marotaba ishga tushiradi [Kaufman 1995; RFC 2104]. Yana bir muhim 


418 
masala, autentifikasiya kalitini aloqa qiluvchilarga yetkazishdir. Aloqaga 
asoslangan marshrutli algoritmda har bir marshrutga maxfiy autentifikasiya kalitini
taqdim etamiz (har bir marshrut bir xil autentifikasiya kalitidan foydalanishi 
mumkin). Tarmoq administratori buni har bir marshrutga kirib amalga oshirishi 
mumkin. Yoki bir marshrutga autentifikasiya kalitini kiritib, barcha qolganlarini 
bir vaqtning o‘zida shifrlashi mumkin. 

Download 11,41 Mb.
1   ...   170   171   172   173   174   175   176   177   ...   209




Download 11,41 Mb.
Pdf ko'rish

Bosh sahifa
Aloqalar

    Bosh sahifa



Kommunikasiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi toshkent axborot texnologiyalari universiteti

Download 11,41 Mb.
Pdf ko'rish