Mavzu: Biometrik autentifikatsiya usullari




Download 12,46 Kb.
bet2/2
Sana08.06.2024
Hajmi12,46 Kb.
#261679
1   2
Bog'liq
Mavzu Biometrik autentifikatsiya usullari-fayllar.org
2-mavzu. Innovatsion iqtisodiyot asoslari, 9-mavzu. Innovatsion iqtisodiyot asoslari, 6-sinf test, Документ Microsoft Word (3), 2-e sinf, Haqberdiyeva 1, Cisco Packet Tracer dasturida dhcp-ni yoqish va o’rnatish amaliy-fayllar.org (1), Vazirligi muhammad al-xorazmiy nomidagi, Mustaqil ish-№4 (1), JKhLjoLO-oskFproX3uWwdpqWbMBGoed, 3 Topshiriq O'T (2), Tarmoq xavfsizligi fani 3-Amaliy ish 11zon (1), 6 , 7 – Amaliy mashg’ulot (2)



2.Parollar asosida autentifikatsiyalash. Autentifikatsiyaning keng tarqalgan sxemalaridan biri oddiy autentifikatsiyalash boanaviy kozining identifikatori va parolini teradi. Bu mayicha matgan hisoblanadi va foydalanuvchi legal (qonuniy) maqomini va avtorizatsiya tizimi orqali uning maqomi uchun aniqlangan xuquqlarni va tarmoq resurslaridan foydalanishga ruxsatni oladi. Paroldan foydalangan holda oddiy autentifikatsiyalash sxemasi 2linuvchi maxfiy kalit K orqali boshqariladi. Foydalanuvchining haqiqiyligini tekshirish foydalanuvchi yuborgan parol PA bilan autentifikatsiya




Sertifikatlar asosida autentifikatsiyalash. Tarmoqdan foydalanuvchilar soni millionlab oliq foydalanuvchilarni dastlabki roladi. Bunday sharoitda raqamli sertifikatlar asosidagi autentifikatsiyalash parollar qoi foydalanuvchilari xususidagi hech qanday axborotni saqlamaydi. Bunday axborotni foydalanuvchilarning orov-sertifikatlarida taqdim etadilar. Bunda maxfiy axborotni, xususan maxfiy kalitlarni saqlash vazifasi foydalanuvchilarning orovi bolum shartlar bajarilganida beriladi.Tazi ham foydalanuvchining haqiqiyligini tekshirish (yaz ichiga oladi.Bunda tekshiruvchi taraf sertifikatsiyalovchi tashkilot (sertifikatsiya markazi CA) bolumotni va ochiq kalitini taqdim etishi lozim. Zaruriy mayxati olinadigan sertifikat turiga bogini tekshirganidan sozining raqamli imzosini ochiq kalit va foydalanuvchi xususidagi malgan faylga joylashtiradi hamda ushbu ochiq kalitning muayyan shaxsga tegishli ekanligini tasdiqlagan holda foydalanuvchiga sertifikat beradi.




3.Kriptografik protokollarida amalga oshiriluvchi qatoyasi quyidagicha.Tekshiriluvchi (isbotlovchi) taraf qandaydir sirni bilishini namoyish etgan holda tekshiruvchiga ortasida oldindan xavfsiz usul bilan taqsimlangan borov va javob ketma-ketligi yordamida amalga oshiriladi. Eng muhimi, isbotlovchi taraf faqat sirni bilishligini namoyish etadi, sirni orovlariga isbotlovchi tarafning javoblari yordami bilan tarov faqat foydalanuvchi siriga va protokol boshlanishida ixtiyoriy tanlangan katta sondan iborat boshlangrovga bogladi. Aksariyat hollarda qatzining maxfiy kalitiga egalik alomati boyicha sherigining tegishli maxfiy kalitga egaligini va u bu kalitni axborot almashinuvi boiy autentifikatsiyalashning quyidagi muolajalari farqlanadi: ikki tomonlama autentifikatsiya; naltirilgan axborot almashinuvini ko axborot almashinuvchining faqat bir tarafini haqiqiyligini tasdiqlash; "uzatishning takrori" tipidagi xujumni aniqlash; lumotlardan faqat tekshiruvchi taraf foydalanishini kafolatlash. Ikki tomonlama autentifikatsilashda bir tomonliligiga nisbatan isbotlovchi tarafga tekshiruvchi tarafning qoladi.Bu javob tekshiruvchi tomonni aloqaning aynan autentifikatsiya maljallangan taraf bilan oshimcha matkazishda vaqt belgilaridan foydalanishdan voz kechishga imkon beradi. USB kalitlar va Smart kartalar. Hozirda parollar asosida autentifikatsiyalash keng tarqalgan yaminlash imkoniyati unchalik ham tarinishi sifatida E-Tokenni keltirsak boni, USB qurilmada elektron raqamli imzo saqlanadi.




XULOSA Biometrik autentifikatsiyada foydalanuvchini tasdiqlovchi shaxsiy malumotlarni(login, parol) ushlab qolish xavflarini kamaytirish lozim. Buning maxsus vositachi dasurlardan, kriptografik algoritmlardan va virtual kanallardan foydalanish lozim.
http://fayllar.org

Download 12,46 Kb.
1   2




Download 12,46 Kb.

Bosh sahifa
Aloqalar

    Bosh sahifa



Mavzu: Biometrik autentifikatsiya usullari

Download 12,46 Kb.