Autentifikasiya jarayoni, uning turlari hamda sodda autentifikasiyalash usullarini qanday amalga oshirish bilim va ko‘nikmaga EGA bo‘lish
Asosan autentifikatsiya protokollarida ishlatiladi
Download 29.38 Kb.
|
4-5- amaliy ish
Asosan autentifikatsiya protokollarida ishlatiladi.
Klassik misol: A va B xavfsiz aloqa kanali orqali muloqot qiladi. C - tajovuzkor ularning suhbatlarini tinglaydi. Keyinchalik (muloqot seansi tugagandan keyin ham shart emas), C faol ulanish vaqtida tomonlardan birining barcha xabarlarini (ko'pincha A - ulanish tashabbuskori) yoki faqat ba'zi xabarlarni takrorlashi mumkin. Masalan, A B bilan bog'lanadi va u xabarga imzo chekayotganda (ya'ni, B A bilan muomala qilayotganiga ishonch hosil qiladi) qandaydir xizmatlar uchun C hisob raqamiga pul o'tkazishni so'raydi. U pul o'tkazadi, lekin keyinroq C yana o'sha xabarni yuborishi va pulni yana olishi mumkin. U xatning mazmunini chuqur o'rganishga ham hojat yo'q. Hujumning o'ziga xos amalga oshirilishi (hujum vaqti, aniq xabarlar va boshqalar) hujum qilingan maxsus protokolga bog'liq. Bunday hujumlardan himoyalanish vaqt belgilari yordamida yoki tartib raqamlari yordamida amalga oshiriladi. Vaqtinchalik echimlar: so'rov-javob protokollaridan foydalanish, vaqt belgilaridan yoki tasodifiy raqamlardan foydalanish, javoblarga identifikatsiya ma'lumotlarini kiritish. 1) A B: ( (m)) 2)B A: ( (m)) 3)C B: ( (m)) , S faol raqib 4)B C: ( ( ( m)))) C m xabarini oladi Takroriy hujum tarmoq hujumining bir shakli bo'lib , unda haqiqiy ma'lumotlarni qayta o'ynash yoki kechiktirish orqali zararli yoki firibgarlik yo'li bilan uzatish amalga oshiriladi. Bu jo'natuvchi yoki ma'lumotlarni ushlab, qayta uzatuvchi tajovuzkor tomonidan amalga oshiriladi, ehtimol IP-paketni buzish hujumining bir qismi sifatida . Bu o'rtadagi odam hujumining past darajadagi versiyalaridan biridir. PFS nima? Perfect Forward Security - bu autentifikatsiya qilingan kalit almashish protokolining o'ziga xos xususiyati bo'lib, u ma'lumotlarning oshkor etilishini ta'minlaydi. uzoq muddatli identifikatsiya kaliti (masalan, SSL sertifikati yoki SSH xost kaliti) maxfiyligini buzmaydi. kelishuvdan oldin sessiyalarda shifrlangan xabarlar. Seans kalitlari yoki qisqa muddatli shifrlash kalitlari uzoq muddatli identifikatsiya kalitlaridan mustaqil - garchi bu seans kalitlari identifikatsiya kalitlari tomonidan autentifikatsiya qilingan bo'lsa ham. Har bir protokol boshqacha ishlaydi, lekin umuman olganda, protokolning keyingi bosqichlarida seans kaliti ishlatilmaydi, shuning uchun u har bir seansdan keyin uni yo'q qilish mumkin. Kalitni yo'q qilish boshqa hech qanday aloqani buzmaydi va bir marta bu qisqa muddatli kalitlar yo'q qilingan bo'lsa, bu kalitlar ostida shifrlangan har qanday shifrlangan matnning shifrini ochish mumkin emas. Shunday qilib Forward Security murosaga kelganda seanslarning retroaktiv dekodlanishiga qarshi himoya qatlamini ta'minlaydi. Zero-Knowledge Proof (ZKP) MIT tadqiqotchilari Silvio Mikali, Shafi Goldvasser va Charlz Rakoff interaktiv isbot tizimi sifatida Zero-Knowledge Proof-ni taklif qilishdi. Ularning nazariyasi "Prover" ga bayonot bilan bog'liq hech qanday tafsilotlarni oshkor qilmasdan, ma'lum bir bayonotning "Tekshiruvchi" ga to'g'ri ekanligini isbotlash imkonini berdi. Blokcheyn texnologiyasi va markazsizlashtirish bizga nazoratsiz tranzaksiya qilish va o'zaro aloqa qilishimiz mumkin bo'lgan oynani taqdim etdi. Buni yanada ta'minlash uchun bir nechta konsensus mexanizmlari va himoya qatlamlari kiritilgan. Bunday kriptografik mexanizmlardan biri nol bilim isboti deb ataladi. Download 29.38 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling