Axborot xavfsizligi” kafedrasi «Kalitlarni taqsimlash protokollari» mavzusida individual loyihasi 2 Raislar


Download 46.79 Kb.
bet12/14
Sana15.10.2023
Hajmi46.79 Kb.
#1703933
TuriРеферат
1   ...   6   7   8   9   10   11   12   13   14
Bog'liq
Vuzlit ru рефераты, курсовые, дипломные-fayllar.org

Protokol nomi


Hujum turlari


Hujum turlari


1


Shamir protokoli

Kriptotahlilchi kriptotahlil usuli orqali kalitni


aniqlashi mumkin


2


Nidxeym-Shreder
protokoli



V ishtirokchi kalitni kim tomonidan
yuborilganini bilmaydi
Kriptotahlilchi bu kalitni ma’lum vaqtdan so‘ng
qayta uzatishi mumkin
Arbitr ma’lumotni kimdan kelganini va kimga
yuborish kerakligi haqida hyech narsa bilmaydi
A ishtirokchi ma’lumotni arbitrdan kelganiga
to‘la ishonch hosil qilmaydi


3


Yahalom protokoli

Ishtirokchilar o‘rtasida o‘zaro identifikasiya


ta’minlanmaydi


4


Diffi- Xellman protokoli

“O‘rtadagi kishi ” hujumiga bardoshli emas.


Kriptotahlilchi bu ma’lumotlarni ma’lum
vaqtdan keyin V ishtirokchiga qayta jo‘natishi
mumkin


5


Hughes protokoli

“O‘rtadagi kishi ” hujumiga bardoshli emas




6


Katta halqumli qurbaqa
protokoli

Kriptotahlilchi bu ma’lumotni V ishtirokchiga


takroran uzatishi mumkin
Ishtirokchilar ma’lumotni kimdan kelganini
bilmaydi




7


DASS protokoli


V ishtirokchi ERIni tekshirish imkoniga ega
bo‘lmaydi
Tomonlar o‘rtasida o‘zaro identifikasiya
ta’minlanmaydi


8


Vu – Lama protokoli


A ishtirokchi arbitrni identifikasiya qilmaydi
Ishtirokchilar bir-birini identifikasiya qilmaydilar


9


Denning – Sakko protokoli

Protokol yakunlangandan so‘ng V ishtirokchi


boshqa S ishtirokchi bilan aloqa o‘rnatishi uchun
A ishtirokchining nomidan ish ko‘rishi mumkin

Bu ta’riflarning mohiyatini quyidagi mantiqiy ifodalardan tushunish

mumkin: Agar R kalit (K, PQ) ga ishonsa, va R {X}K ni ko‘radi, u holda R (Q X
deganiga) ishonadi. Agar R (Q X deganiga) va yangi (X) ga ishonsa, u holda (Q X
ga ishonishiga) ishonadi. Bunda R X ning yangiligiga ishonishi lozim, aks holda X
eski xabar bo‘lib, hujum qiluvchi tomonidan qayta yuborilgan bo‘ladi.
Agar R (Q ni X da haqqi borligiga) ishonsa va R (Q X ga ishonishiga)
ishonsa, u holda R X ga ishonadi. Shuningdek, xabarlar kompozisiyasi bilan
ishlash uchun foydalaniladigan yana bir qancha texnik tasdiqlar mavjud. Masalan,
agar P Q ning <X, Y> (X va Y ning konkatensiyasi)ga ishonsa, u holda R Q X
deganiga va Q Y deganiga ishonadi. Ushbu belgilashlardan foydalanib,
autentifikasiyalash protokollari tavsifini shakllantirish mumkin. Shuningdek bu
tasdiqlar yordamida, mazkur mijozlar aloqa uchun berilgan kalitlardan
foydalanishga ishonishini tekshirish mumkin.
Quyida BAN-mantiq yordamida “Qurbaqa protokolining” tahlili keltiriladi


Download 46.79 Kb.

Do'stlaringiz bilan baham:
1   ...   6   7   8   9   10   11   12   13   14




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling