• А A - > B :certл , rA, B , S A(rA,rB, B) A
  • Nazorat savollari
  • 6.5. Foydalanuvchilarni biometrik identifikatsiyalash va autentifikatsiyalash
  • S. K. Ganiyev




    Download 7,8 Mb.
    Pdf ko'rish
    bet113/249
    Sana20.05.2024
    Hajmi7,8 Mb.
    #246687
    1   ...   109   110   111   112   113   114   115   116   ...   249
    V
    qatnashuvchi 
    A
    dan xabarni olib, aynan u 
    xabaming adresati ekanligiga ishonch hosil qiladi; sertifikat 
    certA
    dan olingan qatnashuvchi 
    A
    ochiq kalitidan foydalanib, ochiq 
    ko‘rinishda olingan 
    rA
    soni, birinchi xabarda jo ‘natilgan 
    rv
    soni va
    163


    o‘zining identifikatori 
    V
    ostidagi imzo 
    ning korrektligini
    tekshiradi. Imzo chekilgan tasodifiy son 
    га
    ochiq matnni tanlash 
    bilan hujumni oldini olish uchun ishlatiladi.
    3. 
    Tasodifiy sonlardan foydalanib, ikki tomonlama autentifi­
    katsiyalash:
    А <г- В -rB
    A - > B :certл
    ,
    rA, B , S A(rA,rB, B)
    A < - B : c e r t B, A , S B(rA,rB, A)
    Ushbu protokoldagi xabarlami ishlash oldingi protokoldagidek 
    bajariladi.
    Nazorat savollari:
    1. Qat’iy autentifikatsiyalash muolajalarini tushuntirib bering.
    2. Simmetrik algoritmlarga asoslangan qat’iy autentifikatsiya­
    lash sxemasini tushuntirib bering.
    3. Kerberos protokolida domenlararo autentifikatsiyalash xusu- 
    siyatlari nimada?
    4. Bir tomonlama kalitli xesh-funksiyalardan foydalanishga 
    asoslangan qat’iy autentifikatsiyalash sxemasini tavsiflang.
    5. Asimmetrik algoritmlarga asoslangan qat’iy autentifi­
    katsiyalash protokollari ishlash sxemasini tushuntirib bering.
    6. Raqamli imzoga asoslangan qat’iy autentifikatsiyalash 
    protokolini yoritib bering.
    6.5. Foydalanuvchilarni biometrik identifikatsiyalash va
    autentifikatsiyalash
    Oxirgi vaqtda insonning fiziologik parametrlari va xarakte- 
    ristikalarini, xulqining xususiyatlarini o‘lchash orqali foydala- 
    nuvchini ishonchli autentifikatsiyalashga imkon beruvchi biometrik 
    autentifikatsiyalash keng tarqalmoqda.
    Biometrik autentifikatsiyalash usullari an’anaviy usullarga 
    nisbatan quyidagi afzalliklarga ega:

    biometrik alomatlaming noyobligi tufayli autentifikatsiya- 
    lashning ishonchlilik darajasi yuqori;
    164


    - biometrik alomatlaming sog‘lom shaxsdan ajratib bo‘lmas-
    ligi;
    - biometrik alomatlami soxtalashtirishning qiyinligi.
    Foydalanuvchini autentifikatsiyalashda faol ishlatiladigan bio­
    metrik alomatlar quyidagilar:
    • barmoq izlari;
    • qo‘l panjasining geometrik shakli;
    • yuzning shakli va o‘lchamlari;
    • ovoz xususiyatlari;
    • ko‘z yoyi va to‘r pardasining naqshi.
    Autentifikatsiyaning biometrik qismtizimi ishlashining namu­
    naviy sxemasi quyidagicha. Tizimda ro‘yxatga olinishida foydala- 
    nuvchidan o‘zining xarakterli alomatlarini bir yoki bir necha marta 
    namoyish qilinishi talab etiladi. Bu alomatlar tizim tomonidan 
    qonuniy foydalanuvchining qiyofasi sifatida ro‘yxatga olinadi. 
    Foydalanuvchining bu qiyofasi tizimda elektron shaklda saqlanadi 
    va o‘zini qonuniy foydalanuvchi deb da’vo qilgan har bir odamni 
    tekshirishda ishlatiladi. Taqdim etilgan alomatlar majmuasi bilan 
    ro‘yxatga olinganlarining mosligi yoki mos kelmasligiga qarab, 
    qaror qabul qilinadi. Iste’molchi nuqtayi nazaridan biometrik auten- 
    fikatsiyalash tizimi quyidagi ikkita parametr orqali xarakterlanadi:
    • xatolik inkorlar koeffitsienti FRR (false-rejectrate);
    • xatolik tasdiqlar koeffitsienti FAR (false-alarmrate).

    Download 7,8 Mb.
    1   ...   109   110   111   112   113   114   115   116   ...   249




    Download 7,8 Mb.
    Pdf ko'rish