• S h ifrlash n in g asim m etrik algoritm laridan fo y d a la n ib au ten ­ tifikatsiyalash.
  • S. K. Ganiyev, M. M. Karimov, K. A. Tashev




    Download 10,28 Mb.
    Pdf ko'rish
    bet73/183
    Sana25.01.2024
    Hajmi10,28 Mb.
    #145814
    1   ...   69   70   71   72   73   74   75   76   ...   183
    Bog'liq
    Axborot xavfsizligi

    A sim m etrik 
    algoritm larga 
    asoslangan 
    q a t ’iy 
    autentifi- 
    katsiyalash.
    Qat’iy autentifikatsiyalash protokollarida ochiq kalitli asim­
    metrik algoritmlardan foydalanish mumkin. Bu holda isbotlovchi 
    maxfiy kalitni bilishni quyidagi usullaming bin yordamida namo- 
    yish etishi mumkin:
    - ochiq kalitda shifrlangan so’rovni rasshifrovka qilish;
    - so‘rov so’zining raqamli imzosini qo‘yish.
    Autentifikatsiyaga zarur bo‘lgan kalitlaming jufti, xavfsizlik
    mulohazasiga ko‘ra, boshqa maqsadlarga (masalan, shifrlashda) 
    ishlatilmasligi shart. Ochiq kalitli tanlangan tizim shifrlangan matn- 
    ni tanlash bilan hujumlarga, hatto buzg’unchi o ‘zini tekshiruvchi 
    deb ko‘rsatib, uning nomidan harakat qilganida ham, bardosh 
    berishi lozimligi haqida foydalanuvchilami ogohlantirishi kerak.
    S h ifrlash n in g asim m etrik algoritm laridan fo y d a la n ib au ten ­
    tifikatsiyalash.
    Shifrlashning asimmetrik algoritmlaridan foydalanishga asos­
    langan protokolga misol tariqasida autentifikatsiyalashning quyidagi 
    protokolini keltirish mumkin:

    В : h(r),B, Рл (r, B),
    A —у В : r.
    Qatnashuvchi V tasodifiy holda r ni tanlaydi va x=h(r) 
    qiymatini hisoblaydi (x qiymati r ning qiymatini ochmasdan turib, r 
    ni bilishligini namoyish etadi), so‘ngra u 


    pA(r,B)
    qiymatni 
    hisoblaydi. P
    a
    orqali asimmetrik shifrlash algoritmi faraz qilinsa
    h () orqali xesh-funksiya faraz qilinadi. Qatnashuvchi V xabami 
    qatnashuvchi A 
    ga jo ’natadi. 
    Qatnashuvchi А е=рЛг’в) 
    ni 
    rasshifrovka qiladi va r ' va B' qiymatlami oladi, hamda 
    hisoblaydi. Unday keyin x - x ' ekanligini va B' identifikator 
    haqiqatan qatnashuvchi Vga ko’rsatayotganini tasdiqlovchi qator 
    taqqoslashlar bajariladi. Taqqoslash muvaffaqiyatli o‘tsa, qatna­
    shuvchi A V 'n i qatnashuvchi V ga uzatadi. Qatnashuvchi В "r"ni
    162


    olganidan so‘ng, uni birinchi xabarda jo ‘natgan qiymati ekanligini 
    tekshiradi.
    Keyingi misol sifatida asimmetrik shifrlashga asoslangan 
    Nidxem va Shredeming modifikatsiyalangan protokolini keltiramiz. 
    Faqat autentifikatsiyalashda ishlatiluvchi Nidxem va Shreder 
    protokoli variantini ko‘rishda P
    b
    orqali qatnashuvchi Vning ochiq 
    kaliti yordamida shifrlash algoritmi faraz qilinadi. Protokol quyidagi 
    strukturaga ega:

    Download 10,28 Mb.
    1   ...   69   70   71   72   73   74   75   76   ...   183




    Download 10,28 Mb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    S. K. Ganiyev, M. M. Karimov, K. A. Tashev

    Download 10,28 Mb.
    Pdf ko'rish