|
Muhammad al-xorazmiy nomidagi toshkent axborot texnologiyalari universiteti samarqand filliali
|
bet | 2/6 | Sana | 22.12.2023 | Hajmi | 29,09 Kb. | | #126670 |
Bog'liq ochiq2. Asosiy qism
Ochiq kalitli kriptografik tizimlar qanchalik qulay va kriptobardoshli bo‘lmasin, autentifikatsiya masalasining to‘la yechilishiga javob bera olmaydi. Shuning uchun autentifikatsiya uslubi va vositalari kriptografik algoritmlar bilan birgalikda kompleks holda qo‘llanilishi talab etiladi
Ochiq kalitlar infratuzilmasi.
Quyida ikkita (A) va (B) abonentlarning aloqa munosabatlarida autentifikatsiya tizimi raqib tomonning o‘z maqsadi yo‘lidagi qanday hattiharakatlaridan va kriptotizim abonentlarining foydalanish protokolini o‘zaro buzilishlardan saqlashi kerakligini ko‘rsatuvchi holatlar ko‘rib chiqiladi. Rad etish (renegatstvo). abonenti, abonentiga ma’lumot jo‘natgan bo‘lib, uzatilgan ma’lumotni rad etishi mumkin. Bunday qoida buzilishining (tartibsizlikning) oldini olish maqsadida elektron (raqamli) imzodan foydalaniladi. Modifikatsiyalash (o‘zgartirish). abonenti qabul qilingan ma’lumotni o‘zgartirib, shu o‘zgartirilgan ma’lumotni abonenti yubordi, deb ta’kidlaydi (da’vo qiladi). Soxtalashtirish. abonentining o‘zi ma’lumot tayyorlab, bu soxta ma’lumotni abonenti yubordi deb da’vo qiladi. 10 Faol modifikatsiyalash (o‘zgartirish). va abonentlarining o‘zaro aloqa tarmog‘iga yovuz niyatli abonent noqonuniy tarzda bog‘lanib, ularning o‘zaro uzatayotgan ma’lumotlarini o‘zgartirgan holda deyarli uzluksiz uzatib turadi. Niqoblash (imitatsiyalash) Yovuz niyatli abonenti, abonentiga abonenti nomidan ma’lumot jo‘natadi. Yuqorida sanab o‘tilgan: modifikatsiyalash, soxtalashtirish, faol modifikatsiyalash, niqoblash kabi aloqa tizimi qoidalarining buzilishini oldini olish maqsadida raqamli signaturadan – raqamli imzo va uzatiladigan ma’lumotning biror qismini to‘la o‘z ichiga oluvchi raqamli shifr matndan iborat bo‘lgan ma’lumotdan foydalaniladi. Ko‘p hollarda uztilayotgan ma’lumotlarni shifrlashga hojat bo‘lmay, uni elektron raqamli imzo bilan tasdiqlash kerak bo‘ladi. Bunday holatlarda ochiq matn jo‘natuvchining yopiq kaliti bilan shifrlanib, olingan shifrmatn ochiq matn bilan birga jo‘natiladi. Ma’lumotni qabul qilib olgan tomon jo‘natuvchining ochiq kaliti yordamida shifrmatnni deshifrlab, ochiq matn bilan solishtirishi mumkin.
A ochiq kalitli infratuzilma (PKI) bu yaratish, boshqarish, tarqatish, ishlatish, saqlash va bekor qilish uchun zarur bo'lgan rollar, siyosat, apparat, dasturiy ta'minot va protseduralar to'plamidir. Raqamli sertifikatlar va boshqarish ochiq kalitli shifrlash. PKI ning maqsadi - elektron tijorat, internet-bank va maxfiy elektron pochta kabi bir qator tarmoq faoliyati uchun ma'lumotlarning xavfsiz elektron uzatilishini ta'minlash. Bu oddiy parollar etarli bo'lmagan autentifikatsiya qilish usuli bo'lgan va aloqada bo'lgan tomonlarning shaxsini tasdiqlash va uzatilayotgan ma'lumotni tasdiqlash uchun yanada qat'iyroq isbot talab qiladigan faoliyat uchun talab qilinadi.
Bunday hujumlarning oldini olish uchun bitta yondashuv a dan foydalanishni o'z ichiga oladi ochiq kalitli infratuzilma (PKI); raqamli sertifikatlarni yaratish, boshqarish, tarqatish, ishlatish, saqlash va bekor qilish hamda ochiq kalitda shifrlashni boshqarish uchun zarur bo'lgan rollar, siyosat va protseduralar to'plami. Biroq, bu o'z navbatida mumkin bo'lgan zaif tomonlarga ega.
Masalan, sertifikat beruvchi sertifikat beruvchiga kalit egasining shaxsini to'g'ri tekshirganligi, sertifikat berganida ochiq kalitning to'g'riligini ta'minlashi, kompyuter qaroqchiligidan himoyalangan bo'lishi va kelishuvga erishgan bo'lishi kerak. himoyalangan aloqa boshlanishidan oldin barcha ishtirokchilar o'zlarining barcha sertifikatlarini tekshirishlari kerak. Veb-brauzerlarMasalan, PKI provayderlarining "o'z-o'zidan imzolangan shaxsiy guvohnomalari" ning uzoq ro'yxati bilan ta'minlangan - bu tekshiruv uchun ishlatiladi vijdonan sertifikat idorasining, so'ngra ikkinchi bosqichda potentsial kommunikatorlarning sertifikatlari. Sertifikat idoralaridan birortasini soxta ochiq kalit uchun sertifikat berishga qodir bo'lgan tajovuzkor "o'rtada odam" hujumini sertifikat sxemasi umuman ishlatilmagandek osonlikcha uyushtirishi mumkin. Muqobil stsenariyda kamdan-kam muhokama qilinadi hokimiyat serverlariga kirib, uning sertifikatlari va kalitlari do'konini olgan (ommaviy va xususiy) tajovuzkor operatsiyalarni cheksiz ravishda buzishi, maskalashi, parolini ochishi va soxtalashtirishi mumkin.
Muayyan kalit juftligining hujumiga qarshilik ko'rsatishdan tashqari, sertifikatlash xavfsizligi ierarxiya ochiq kalit tizimlarini joylashtirishda e'tiborga olish kerak. Ba'zi bir sertifikat idorasi - odatda server kompyuterida ishlaydigan maxsus dastur - raqamli sertifikat ishlab chiqarish orqali maxsus shaxsiy kalitlarga berilgan shaxsiyat uchun kafolat beradi. Ochiq kalit raqamli sertifikatlar odatda bir necha yil davomida amal qiladi, shuning uchun tegishli shaxsiy kalitlar shu vaqt ichida xavfsiz saqlanishi kerak. PKI server ierarxiyasida yuqori darajadagi sertifikat yaratish uchun foydalaniladigan shaxsiy kalit buzilgan yoki tasodifan oshkor qilingan bo'lsa, har qanday bo'ysunuvchi guvohnomani to'liq xavfli qilib, qilish mumkin.
Yilda kriptografiya, PKI - bu kelishuv bog'laydi ochiq kalitlar sub'ektlarning tegishli identifikatorlari bilan (odamlar va tashkilotlar kabi). Majburiylik ro'yxatdan o'tish va sertifikatlarni berish jarayoni orqali o'rnatiladi sertifikat markazi (CA). Majburiyatning ishonchlilik darajasiga qarab, bu avtomatlashtirilgan jarayon yoki inson nazorati ostida amalga oshirilishi mumkin.
RSA (Rivest – Shamir – Adleman) a ochiq kalitli kriptotizim xavfsiz ma'lumotlarni uzatish uchun keng foydalaniladi. Bundan tashqari, bu eng qadimiylardan biri. The qisqartma RSA familiyalaridan kelib chiqqan Ron Rivst, Adi Shamirva Leonard Adleman, 1977 yilda algoritmni ommaviy ravishda tasvirlab bergan. Ekvivalent tizim 1973 yilda yashirincha ishlab chiqilgan GCHQ (inglizlar razvedka signallari agentligi), ingliz matematikasi tomonidan Clifford Cocks. Ushbu tizim edi maxfiylashtirilmagan 1997 yilda.
Ochiq kalitda kriptotizim, shifrlash kaliti ochiq va boshqalardan farq qiladi parolni hal qilish kaliti RSA foydalanuvchisi ikkita katta hajmga asoslangan ochiq kalitni yaratadi va nashr qiladi tub sonlar, yordamchi qiymat bilan birga. Asosiy raqamlar sir saqlanadi. Xabarlarni hamma ochiq kalit orqali shifrlashi mumkin, ammo uni faqat oddiy raqamlarni biladigan kishi hal qilishi mumkin.
RSA xavfsizligi amaliy qiyinchiliklarga bog'liq faktoring ikkita katta mahsulot tub sonlar, "faktoring muammosi". RSAni buzish shifrlash nomi bilan tanilgan RSA muammosi. Kabi qiyin bo'ladimi faktoring muammosi ochiq savol. Agar yetarlicha katta kalit ishlatilsa, tizimni mag'lub etishning e'lon qilingan usullari mavjud emas.
RSA nisbatan sekin algoritmdir. Shu sababli, odatda foydalanuvchi ma'lumotlarini to'g'ridan-to'g'ri shifrlash uchun foydalanilmaydi. Ko'pincha, RSA umumiy kalitlarni uzatish uchun ishlatiladi nosimmetrik kalit kriptografiya, keyinchalik ommaviy shifrlash-parol hal qilish uchun ishlatiladi.
|
| |