O‘zbekiston respublikasi raqamli texnologiyalar vazirligi muhammad al-xorazmiy nomidagi tоshkеnt aхbоrоt tехnоlоgiyalari univеrsitеti




Download 0.9 Mb.
bet2/8
Sana21.12.2023
Hajmi0.9 Mb.
#126021
1   2   3   4   5   6   7   8
Bog'liq
Loyiha ishi
1702404102, 1-mavzu. AK ilmiy uslub rasmiy uslub (2)
RELATED WORK QR-TANs - bu QR-Code-ga asoslangan tranzaksiyani autentifikatsiya qilish usuli bo'lib, foydalanuvchiga ishonchli qurilma ichidagi tranzaksiya mazmunini bevosita tekshirish imkonini beradi . Liao va boshqalar ikki o'lchovli shtrix-kodga asoslangan sxemani taklif qildi, bu nafaqat parolni tekshirish jadvalidan foydalanishni yo'q qiladi, balki tejamkor yechimdir. Li va boshqalar QR-Code kombinatsiyasi bilan Mobile OTP-dan foydalangan autentifikatsiya tizimini taklif qildi, foydalanuvchilarga uch turdagi QR-kodni ruxsat berish texnologiyasini taklif qiladi. Kao va boshqalar mobil qurilmadan foydalangan holda xavfsiz va samarali autentifikatsiya usulini ishlab chiqishga harakat qildi va uni jismoniy kirishni boshqarish tizimlarining xavfsizligini oshiradigan kirishni boshqarish tizimi uchun amalga oshirdi. 2CAuth - bu ikki faktorli autentifikatsiya sxemasi bo'lib, u ilova ma'lumotlaridan xavfsiz foydalanishni yaxshilaydi va foydalanuvchi ma'lumotlarining maxfiyligini yo'qotmasdan foydalanish imkoniyatini saqlaydi . Li va boshqalar QR-Code bilan bog'lanishga tayyor bo'lgan aqlli qurilmalar uchun himoyalangan QR-Login foydalanuvchi tekshirish protokolini ishlab chiqdi va Internetdan foydalanganda muhim ma'lumotlarni xavfsiz saqlash usulini taklif qildi.



BAS-MA
• Autentifikatsiya markaziga asoslangan arxitektura
• Mobil ilovaga asoslangan arxitektura AC-ARda QG joylashgan joyda joylashgan. Ui ning asosiy konfiguratsiyasi SP ga to'g'ri kirish imkoniyatiga ega bo'lishi mumkin: 1. Ui SP dan foydalanishga tayyor. tizim. 2. MA 3 ga autentifikatsiya qilish uchun Bi ni talab qiladi. AC foydalanuvchi ma'lumotlarini Ci-ni tashishdan oladi. 4. QG 5-da hech qanday o'zgartirishlarsiz Ci-ni Biga aylantiradi. AC Bi orqali 6 ga o'tadi. MA o'z ekranida Bi-ni ko'rsatadi va 7-ga bo'ysunadi. SP Bi ni dekodlaydi va 8 ni chiqaradi. AC Ci-ni tekshiradi va autentifikatsiya qo'ng'irog'i bilan qaytadi. Bi masofadan turib ACda yaratilgan. Uning ekranida Bi ko'rsatiladi. MAis faqat bitmap tasviri bilan ta'minlangan. Agar teskari hujumga himoyalangan bo'lsa, chunki ular 1-rasmda yaratilgan va boshqariladi.

Arxitekturaga asoslangan autentifikatsiya markazining asosiy protsedurasi Aks holda, QG tashqi QGComputer Science & Information Technology (CS &) bilan o'zaro ta'sir qilish bilan bog'liq & IT) Mobil ilova markaziga asoslangan arxitektura Ichki tajovuzkor uchlik tajovuzkor QGAuthentication Center asosidagi Arxitektura mobil ilovasiga asoslangan arxitektura ACda joylashganligiga qarab ikki turdagi arxitekturaga tasniflanadi buni masofadan boshqarish pultidagi xavfsiz server sifatida ko'rish mumkin. AC-AR ning asosiy konfiguratsiyasi 1-rasmda ko'rsatilgan. A quyidagi bo'lgan protsedura: . Ui AC ga autentifikatsiya qilish uchun foydalanuvchi autentifikatsiya sxemasi orqali autentifikatsiyani oladi. Foydalanuvchi ma'lumotlarini saqlashdan foydalanuvchi ma'lumotlarini oladi, so'ngra Ci ni hisoblab chiqadi. AC Ci-da hech qanday o'zgartirishlarsiz so'raydi va Bi-ni xavfsiz kanal orqali MA-ga qaytaradi. uning ekranida va SP-ga bo'ysunadi. va Ci-ni chiqaradi.


SP ACdan autentifikatsiya qo'ng'irog'i bilan Cand qaytishini olib boradigan tekshirishni so'raydi. masofadan boshqarish pultida. MA hozirgina BiMA-da Bi-ni yaratish uchun hech qanday mantiq yo'q tasvirni yuklab oldi yoki qayta ishlash faqat bitmap tasviri bilan ta'minlangan. Agar MA Bi-ni yuklab olishga ruxsat berilsa, versing hujumi, chunki ular masofadan turib ACda yaratilgan va boshqariladi. Autentifikatsiya markaziga asoslangan arxitekturaning asosiy protsedurasi MA-ARda MA bilan chambarchas bog'liq. MA QG ning o'zini o'z ichiga oladi yoki bir xil qurilmada QG ga qodir.


2-rasmda 153 QG (1-masofadagi xavfsiz server sifatida ko'rib chiqilishi mumkin bo'lgan operatsiya oqimlari ko'rsatilgan. Foydalanuvchining autentifikatsiya sxemasi orqali autentifikatsiyani olish tartibi QG a Bi Ci ni so'raydi. AC dan va yoki Ci va ni qayta ishlash, Ci masofadan turib bo'lishi mumkin.











Download 0.9 Mb.
1   2   3   4   5   6   7   8




Download 0.9 Mb.

Bosh sahifa
Aloqalar

    Bosh sahifa



O‘zbekiston respublikasi raqamli texnologiyalar vazirligi muhammad al-xorazmiy nomidagi tоshkеnt aхbоrоt tехnоlоgiyalari univеrsitеti

Download 0.9 Mb.