Protokol nomi
|
Hujum turlari
| |
Hujum turlari
| | |
1
|
Shamir protokoli
|
Kriptotahlilchi kriptotahlil usuli orqali kalitni
aniqlashi mumkin
|
2
|
Nidxeym-Shreder
protokoli
|
V ishtirokchi kalitni kim tomonidan
yuborilganini bilmaydi
Kriptotahlilchi bu kalitni ma’lum vaqtdan so‘ng
qayta uzatishi mumkin
Arbitr ma’lumotni kimdan kelganini va kimga
yuborish kerakligi haqida hyech narsa bilmaydi
A ishtirokchi ma’lumotni arbitrdan kelganiga
to‘la ishonch hosil qilmaydi
|
3
|
Yahalom protokoli
|
Ishtirokchilar o‘rtasida o‘zaro identifikasiya
ta’minlanmaydi
|
4
|
Diffi- Xellman protokoli
|
“O‘rtadagi kishi ” hujumiga bardoshli emas.
Kriptotahlilchi bu ma’lumotlarni ma’lum
vaqtdan keyin V ishtirokchiga qayta jo‘natishi
mumkin
|
5
|
Hughes protokoli
|
“O‘rtadagi kishi ” hujumiga bardoshli emas
|
6
|
Katta halqumli qurbaqa
protokoli
|
Kriptotahlilchi bu ma’lumotni V ishtirokchiga
takroran uzatishi mumkin
Ishtirokchilar ma’lumotni kimdan kelganini
bilmaydi
|
| |
7
|
DASS protokoli
| |
V ishtirokchi ERIni tekshirish imkoniga ega
bo‘lmaydi
Tomonlar o‘rtasida o‘zaro identifikasiya
ta’minlanmaydi
| | |
8
|
Vu – Lama protokoli
|
A ishtirokchi arbitrni identifikasiya qilmaydi
Ishtirokchilar bir-birini identifikasiya qilmaydilar
|
9
|
Denning – Sakko protokoli
|
Protokol yakunlangandan so‘ng V ishtirokchi
boshqa S ishtirokchi bilan aloqa o‘rnatishi uchun
A ishtirokchining nomidan ish ko‘rishi mumkin
|
Bu ta’riflarning mohiyatini quyidagi mantiqiy ifodalardan tushunish
mumkin: Agar R kalit (K, P↔Q) ga ishonsa, va R {X}K ni ko‘radi, u holda R (Q X
deganiga) ishonadi. Agar R (Q X deganiga) va yangi (X) ga ishonsa, u holda (Q X
ga ishonishiga) ishonadi. Bunda R X ning yangiligiga ishonishi lozim, aks holda X
eski xabar bo‘lib, hujum qiluvchi tomonidan qayta yuborilgan bo‘ladi.
Agar R (Q ni X da haqqi borligiga) ishonsa va R (Q X ga ishonishiga)
ishonsa, u holda R X ga ishonadi. Shuningdek, xabarlar kompozisiyasi bilan
ishlash uchun foydalaniladigan yana bir qancha texnik tasdiqlar mavjud. Masalan,
agar P Q ning <X, Y> (X va Y ning konkatensiyasi)ga ishonsa, u holda R Q X
deganiga va Q Y deganiga ishonadi. Ushbu belgilashlardan foydalanib,
autentifikasiyalash protokollari tavsifini shakllantirish mumkin. Shuningdek bu
tasdiqlar yordamida, mazkur mijozlar aloqa uchun berilgan kalitlardan
foydalanishga ishonishini tekshirish mumkin.
Quyida BAN-mantiq yordamida “Qurbaqa protokolining” tahlili keltiriladi
Do'stlaringiz bilan baham: |