Oriental Renaissance: Innovative




Download 488,48 Kb.
Pdf ko'rish
bet4/10
Sana15.01.2024
Hajmi488,48 Kb.
#138212
1   2   3   4   5   6   7   8   9   10
Bog'liq
174 Fozilov Shavkatjon Ibrohimjon ogli 1197-1206
Ракамли иктисодиётда инновацион технологиялар, AXBOROT TEXNOLOGIYALARI
Oriental Renaissance: Innovative, 
educational, natural and social sciences 
 
VOLUME 2 | ISSUE 6 
ISSN 2181-1784 
Scientific Journal Impact Factor
 
 SJIF 2022: 5.947 
Advanced Sciences Index Factor 
 ASI Factor = 1.7 
1200 
w
www.oriens.uz
June
2022
 
Xavfsizlik nuqtai nazaridan yuqorida keltirilganlarning har biri o’ziga xos 
masalalarni yechishga imkon beradi.Shu sababli autentifikatsiya jarayonlari va 
protokollari amalda faol ishlatiladi. Shu bilan bir qatorda ta’kidlash lozimki, nullik 
bilim bilan isbotlash xususiyatiga ega bo’lgan autentifikatsiyaga qiziqish amaliy 
xarakterga nisbatan ko’proq nazariy xarakterga ega.Balkim, yaqin kelajakda ulardan 
axborot almashinuvini himoyalashda faol foydalanishlari mumkin. 
Autentifikatsiya protokollariga bo’ladigan asosiy xujumlar quyidagilar: 
• maskarad (impersonation). Foydalanuvchi o’zini boshqa shaxs deb ko’rsatishga 
urinib, u shaxs tarafidan xarakatlarning imkoniyatlariga va imtiyozlariga ega 
bo’lishni mo’ljallaydi; 
• 
autentifikatsiya almashinuvi tarafini almashtirib qo’yish (interleaving 
attack). Niyati buzuq odam ushbu xujum mobaynida ikki taraf orasidagi 
autenfikatsion almashinish jarayonida trafikni modifikatsiyalash niyatida qatnashadi. 
Almashtirib qo’yishning quyidagi xili mavjud: ikkita foydalanuvchi o’rtasidagi 
autentifikatsiya muvaffaqiyatli o’tib, ulanish o’rnatilganidan so’ng buzg’unchi 
foydalanuvchilardan birini chiqarib tashlab, uning nomidan ishni davom ettiradi; 
• 
takroriy uzatish (replay attack). Foydalanuvchilarning biri tomonidan 
autentifikatsiya ma’lumotlari takroran uzatiladi; 
• 
uzatishni qaytarish (reflection attak). Oldingi xujum variantlaridan biri 
bo’lib, xujum mobaynida niyati buzuq odam protokolning ushbu sessiya doirasida 
ushlab qolingan axborotni orqaga qaytaradi. 
• 
majburiy kechikish (forsed delay). Niyati buzuq odam qandaydir 
ma’lumotni ushlab qolib, biror vaqtdan so’ng uzatadi. 
• 
matn tanlashli xujum (chosen text attack). Niyati buzuq odam 
autentifikatsiya trafigini ushlab qolib, uzoq muddatli kriptografik kalitlar xususidagi 
axborotni olishga urinadi. 
Yuqorida keltirilgan xujumlarni bartaraf qilish uchun autentifikatsiya 
protokollarini qurishda quyidagi usullardan foydalaniladi: 
– 
“so’rov–javob”, vaqt belgilari, tasodifiy sonlar, indentifikatorlar, 
raqamli imzolar kabi mexanizmlardan foydalanish; 
– 
autentifikatsiya natijasini foydalanuvchilarning tizim doirasidagi 
keyingi xarakatlariga bog’lash. Bunday misol yondashishga tariqasida 
autentifikatsiya jarayonida foydalanuvchilarning keyinga o’zaro aloqalarida 
ishlatiluvchi maxfiy seans kalitlarini almashishni ko’rsatish mumkin; 
– 
aloqaning o’rnatilgan seansi doirasida autentifikatsiya muolajasini 
vaqti-vaqti bilan bajarib turish va h. 



Download 488,48 Kb.
1   2   3   4   5   6   7   8   9   10




Download 488,48 Kb.
Pdf ko'rish