• Xabar autentifikatsiyasi
  • Laboratoriya mashg‘uloti 4G tarmoqlarining parametrlarini tadqiq qilish Ishdan maqsad: 4G avlod mobil aloqasini o’rganish




    Download 133,14 Kb.
    bet14/21
    Sana21.05.2024
    Hajmi133,14 Kb.
    #248640
    1   ...   10   11   12   13   14   15   16   17   ...   21
    Bog'liq
    Laboratoriya mashg‘uloti 4G tarmoqlarining parametrlarini tadqiq-fayllar.org

    Laboratoriya mashg‘uloti-10. 
    Simsiz tarmoqlarda autentifikatsiyalash jarayonini o‘rganish 

    Ishdan maqsad: Simsiz tarmoqlarda autentifikatsiyalash jarayoni bo‘ytcha 
    tushunchalarga ega bo‘lish. 

    Nazariy ma’lumot 
    Autentifikatsiya deganda ma’lum bir ob’ektni xaqiqiyligi (aslligi) ni
    tekshirish protsedurasi tushiniladi. Autentifikatsiyaning xabar, abonent, qurilma,
    ma’lumotlar massivi kabi turlari mavjud. Bu protseduralarni tuzilish prinsiplarini
    ko‘rib chiqamiz.

    Xabar autentifikatsiyasi 
    Xabar autentifikatsiyasining maqsadi quyidagi takliflarni tasdiqlash yoki
    inkor etishdan iborat:
    • xabar qonuniy abonentdan kelyapti;
    • xabar yuborilish vaqtida o‘zgarmagan;
    • xabar kerakli manzil (adres)ga yetkazildi;
    • qabul qilingan xabar ketma-ketligi yuborilgan xabar ketma-ketligi bilan
    mos tushadi.
    Asllikni tekshirish shifrogramma uchun juda muxim, zero qabul qiluvchi
    ko‘proq ishonch xosil qiladi. Autentifikatsiya usullari xech qanday tashqi
    vositalarni jalb etmagan xolda xabarning o‘zi bo‘yicha asllik o‘rnatiladi degan
    faraz bilan yaratiladi. Buning uchun uzatuvchi tomonda X xabariga qo‘shimcha
    xesh-funksiya kodi kiritiladi. Shuningdek u signatura, kombinatsiya nazorati,
    imitovstavka, xabar daydjesti deb xam ataladi. Ta’kidlab o‘tilganidek, X xabari
    oldindan songa yoki sonlar to‘plami X ga o‘zgartiriladi. (X) xesh-funksiya
    fiksirlangan simvollar ketma-ketligi uzunligida X ixtiyoriy uzunlikni tasvirlaydi.
    Bunday to‘ldirishda uzatish tezligini tushishi axamiyatli bo‘lmasligi uchun,
    albatta talab: t « / bo‘ladi.
    (X,I(X)) xabarini aslligini tekshirish, I(X) qiymati bilan qabul qilingan X ni
    to‘g‘ridan to‘g‘ri xisoblangan h '(X) ni taqqoslashni o‘z ichiga oladi. Agar ular
    teng bo‘lsa, u xolda (X,I(X)) ni uzatishda o‘zgarmagan degan qaror qabul qilinadi.
    Aks xolda xabarni buzilgani qayd qilinadi.
    t «/, ekan bir nechta kolliziya deb ataluvchi xabarlarga bitta xesh-funksiya
    qiymati mos keladi. Uzatilgan xabarni xar qanday kolliziyaga almashtirish asllikni
    tekshirishda aniqlanmasligi rashvan. Xabarni muvafaqqiyatli soxtalashtirish
    extimolligi h(X) qiymatni razryadi bilan aniqlanadi. Amaliyotda 64-150 bit
    uzunlikkacha ishlatiladi. Xesh-funksiyaga quyidagi talablar qo‘yiladi: matndagi
    mumkin bo‘lgan o‘zgarishlar (qo‘yilmalar, chiqarishlar, qayta qo‘yishlar va x.k.)



    ga ta’sirchanlik, kolliziyalar qidiruvini effektiv algoritmlarini yo‘qligi, h(X)


    qiymatni xisoblashning oddiyligi.
    Bir yo‘nalishlik zaruriyati kalitlarni taqsimlash protokoli (2.2 jadval)
    tavsifidan kelib chiqadi.
    Xeshlashni juda ko‘p usullari taklif etilgan. Imitovstavka uchun davlat
    standarti xam ishlab chiqilgan. Misol tariqasida xesh-funksiyasini ko‘rib chiqamiz.
    Ammo yovuz niyatli odam xam xeshlash algoritmini bilgan xolda soxta
    xabar yaratishi yoki asl xabarni o‘zgartirishi mumkin, xesh-funksiyani to‘g‘ri
    qiymatini xisoblab topishi mumkin. Shunig uchun rekurent jarayoni turdagi maxfiy
    parametrlardan foydalangan xolda amalga oshiriladi. Kalit sifatida maxsus maxfiy
    sonlar, qiymati N,, xabarlar bloki X va ularning kombinatsiyalari qo‘llanilishi
    mumkin. 12.1-rasmda xesh-funksiyani shifrlash sxemasi keltirilgan bo‘lib, unda
    kalit sifatida uning oldingi qiymati olinadi.
    Ko‘rib chiqilgan autentifikatsiya jarayoni ma’lumotlar almashayotgan ikki
    abonent o‘rtasida ishonch bo‘lishini talab etadi, ya’ni tashqi aralashishlardan
    ximoya qiladi. Xayotda abonentlar o‘rtasida ishonch bo‘lmagan juda ko‘p
    vaziyatlar mavjud (moliyaviy tashkilotlar o‘rtasida elektron xujjatlar bilan
    almashish, mijoz va bank o‘rtasida va x.k.).
    10.1 – rasm. Xesh funksiyaning shifrlash sxemasi.
    Bunday xollarda qonuniy abonentlar tomnidan aldovlar bo‘lishi mumkin.
    Masalan, A uzatuvchi abonent o‘zining xabaridan voz kechishi mumkin, qabul
    qiluvchi esa yuborilgan xabarni o‘zgartirib uni abonent A shunday tarzda
    yuborganligini ta’kidlashi mumkin.
    Mobil aloqa tizimlarining rivojlanish taraqqiyoti shuni ko‘rsatadiki, elektron
    tijoratdan katta muvaffaqiyatlar kutilmoqda. Mobil telefon orqali xar qanday bank
    operatsiyalari bajarilishi taklif etilmoqda. Bunday sharoitlarda qonuniy abonent
    aldovidan ximoya qilish muxim vazifaga aylanmoqda.
    Xabarlarni autentifikatsiyalashda ishonch bo‘lmagan xollarda elektron imzo 
    qo‘llaniladi. Uning vazifasi qog‘ozli xujjatlardagi qo‘yiladigan imzolar bilan bir
    xil. Biroq berilgan matnga elektron imzoning tegishliligi ushbu xujjatni butunligini
    xam ta’minlaydi.
    Ushbu texnologiyani RSA misolida tushuntirib o‘tamiz. Masalan (d, n) va
    (e, n) — mos ravishda A abonentning ochiq va maxfiy kalitlari bo‘lsin.



    X xujjatga elektron imzo (EI) ni qo‘yish, uning xeshlash va (d, n) maxfiy


    kalit yordamida xesh-funksiya qiymatini H D s shifrlashni o‘z ichiga oladi. K N„
    abonent identifikatorini qo‘shishi mumkin. Xabar raqami, uzatish vaqti va boshqa
    ma’lumotlar esa bo‘lishi mumkin bo‘lgan aldovdan ximoyalanish uchun
    mo‘ljallangan. Oqibatda imzolangan xujjat Y = (X, EP), gde EP = N„" modn
    ko‘rinishga ega bo‘ladi.
    A imzoni B abonent tomonidan tekshirish quyidagilarni o‘z ichiga oladi:
    • abonentni ochiq kaliti orqali EI ni rasshifrovkalash;
    • X qiymati bo‘yicha xesh-funksiyani aniqlash;
    • taqqoslash.
    Agar bu qiymatlar teng bo‘lsa, u xolda X xabar A abonentdan kelgan
    xaqiqiy xabar deb qaror qabul qilinadi. Teng emasligi esa yo X xabar o‘zgargan
    (aloqa kanallarida buzilishga uchragan bo‘lishi mumkin), yoki boshqa abonent
    tomonidan yuborilgan.
    Abonent A, Y dan voz kecholmaydi, chunki u maxfiy kalitga ega bo‘lar
    ekan, EI ni yaratishi mumkin, uning ochiq kaliti yordamida rasshifrovka
    tenglamasi yechiladi. Abonent B, Xni o‘zgartira olmaydi va uni xaqiqiyligini
    tasdiqlay olmaydi, chunki u (d, n) kalitni bilmagan xolda o‘zgartirilgan X ga EI
    yarata olmaydi. dan elektron imzoni ajratib olish va uni yangi xujjatga bog‘lash
    quyidagicha topiladi: soxta xujjatga N ga teng bo‘lmagan N, qiymat mos keladi.
    Agar xaqiqiy X uning kolliziyasi bilan almashtirilsa aldov muvaffaqiyatli bo‘lishi
    mumkin.
    Shuni ta’kidlash joizki, xabarlarni xalaqitlardan ximoya qilish va yovuz
    niyatli odamlardan ximoya qilish usullari g‘oyaviy umumiylikka egadir. Ikkala
    xolda xam xabar bilan funksional bog‘liq bo‘lgan qo‘shimcha simvollar kiritiladi.
    Xalaqitbardosh kodlarda ushbu bog‘liqliklar shunday tanlanadiki, bunda aloqa
    kanallarida eng ko‘p sodir bo‘ladigan xalaqitlarni aniqlash va to‘g‘rilash imkoni
    mavjud bo‘ladi. Yovuz niyatli odamlardan ximoya qilish uchun funksional
    bog‘lanishlar maxfiy qilinadi, bunda dushmanni intelektual va texnik imkoniyatlari
    xisobga olinadi. Xalaqitbardosh kodlarni tuzulish prinsiplari shifrlash uchun xam
    qo‘llanilishi mumkin. Bu borada Mak-Elis asimmetrik shifrlash tizimi ancha
    mashxur bo‘lib, liniyaviy kodlarni dekoderlash murakkabligiga asoslangan.

    Download 133,14 Kb.
    1   ...   10   11   12   13   14   15   16   17   ...   21




    Download 133,14 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Laboratoriya mashg‘uloti 4G tarmoqlarining parametrlarini tadqiq qilish Ishdan maqsad: 4G avlod mobil aloqasini o’rganish

    Download 133,14 Kb.