• Ikki tomonlama autentifikatsilashda
  • Uch tomonlama autentifikatsiyalash
  • B ir tomonlama autentifikatsiyalash




    Download 7,8 Mb.
    Pdf ko'rish
    bet96/249
    Sana20.05.2024
    Hajmi7,8 Mb.
    #246687
    1   ...   92   93   94   95   96   97   98   99   ...   249
    B ir tomonlama autentifikatsiyalash
    bir tomonga yo'naltirilgan 
    axborot almashinuvini ko‘zda tutadi. Autentifikatsiyaning bu turi 
    quyidagilarga imkon yaratadi:
    - axborot almashinuvchining faqat bir tarafini haqiqiyligini 
    tasdiqlash;
    - uzatilayotgan axborot yaxlitligining buzilishini aniqlash;
    - "uzatishning takrori" tipidagi hujumni aniqlash;
    - uzatilayotgan autentifikatsion ma’lumotlardan faqat tekshi­
    ruvchi taraf foydalanishini kafolatlash.
    145


    Ikki tomonlama autentifikatsilashda
    bir tomonliligiga nisba­
    tan isbotlovchi tarafga tekshiruvchi tarafning qo‘shimcha javobi 
    bo‘ladi. Bu javob tekshiruvchi tomonni aloqaning aynan autenti­
    fikatsiya ma’lumotlari mo‘ljallangan taraf bilan o‘matilayotganiga 
    ishontirish lozim.
    Uch tomonlama autentifikatsiyalash
    tarkibida isbotlovchi 
    tarafdan tekshiruvchi tarafga qo‘shimcha ma’lumotlar uzatish mav­
    jud. Bunday yondashish autentifikatsiya o‘tkazishda vaqt belgi- 
    laridan foydalanishdan voz kechishga imkon beradi.
    Ta’kidlash lozimki, ushbu turkumlash shartlidir. Amalda ishla- 
    tiluvchi usul va vositalar nabori autentifikatsiya jarayonini amalga 
    oshirishdagi muayyan shart-sharoitlarga bog‘liq. Qat’iy autentifikat­
    siyaning o‘tkazilishi ishlatiladigan kriptografik algoritmlar va qator 
    qo‘shimcha parametrlami taraflar tomonidan so‘zsiz muvofiqlash- 
    tirishni talab etadi.
    Qat’iy autentifikatsiyalashning muayyan variantlarini ko‘rish- 
    dan oldin bir martali parametrlaming vazifalari va imkoniyatlariga 
    to‘xtash lozim. Bir martali parametrlar ba’zida "nonces" - bir 
    maqsadga bir martadan ortiq ishlatilmaydigan kattalik deb ataladi.
    Hozirda ishlatiladigan bir martali parametrlardan tasodifiy 
    sonlar, vaqt belgilari va ketma-ketliklarning nomerlarini ko‘rsatish 
    mumkin.
    Bir martali parametrlar uzatishning takrorlanishini, autentifi- 
    katsion almashinuv taraflarini almashtirib qo‘yishni va ochiq matnni 
    tanlash bilan hujumlashni oldini olishga imkon beradi. Bir martali 
    parametrlar yordamida uzatiladigan xabarlaming noyobligini, bir 
    ma’noliligini va vaqtiy kafolatlarini ta’minlash mumkin. Bir martali 
    parametrlaming turli xillari alohida ishlatilishi yoki bir-birini 
    to‘ldirishi mumkin.
    Bir martali parametrlaming quyidagi ishlatilish misollarini 
    ko‘rsatish mumkin:

    "so‘rov-javob" prinsipida qurilgan protokollarda o‘z vaqtida- 
    ligini tekshirish. Bunday tekshirishda tasodifiy sonlar, soatlami 
    sinxronlash bilan vaqt belgilari yoki muayyan juft (tekshiruvchi, 
    isbotlovchi) uchun ketma-ketliklarning nomerlaridan foydalanish 
    mumkin;
    146


    - o‘z vaqtidaligini yoki noyoblik kafolatini ta’minlash. Pro- 
    tokolning bir martali parametrlarini bevosita (tasodifiy sonni tanlash 
    yo‘li bilan) yoki bilvosita (bo‘linuvchi sirdagi axborotni tahlillash 
    yordamida) nazoratlash orqali amalga oshiriladi;
    - xabarni yoki xabarlar ketma-ketligini bir ma’noli iden­
    tifikatsiyalash. Bir ohangda o'suvchi ketma-ketlikning bir martali 
    qiymatini (masalan, seriya nomerlari yoki vaqt belgilari ketma- 
    ketligi) yoki mos uzunlikdagi tasodifiy sonlami tuzish orqali amalga 
    oshiriladi.
    Ta’kidlash lozimki, bir martali parametrlar kriptografik proto- 
    kollaming boshqa variantlarida ham (masalan, kalit axborotini taq- 
    simlash protokollarida) keng qo‘llaniladi.
    Qat’iy autentifikatsiyalash protokollarini qo‘llaniladigan krip­
    tografik algoritmlariga bog‘liq holda quyidagi guruhlarga ajratish 
    mumkin:
    - shifrlashning simmetrik algoritmlari asosidagi qat’iy auten- 
    tifikatsiyalash protokollari;
    - bir tomonlama kalitli xesh-funksiyalar asosidagi qat’iy auten­
    tifikatsiyalash protokollari;
    - shifrlashning asimmetrik algoritmlari asosidagi qat’iy autenti­
    fikatsiyalash algoritmlari;
    - elektron raqamli imzo asosidagi qat’iy autentifikatsiyalash 
    algoritmlari.

    Download 7,8 Mb.
    1   ...   92   93   94   95   96   97   98   99   ...   249




    Download 7,8 Mb.
    Pdf ko'rish