Axborot xavfsizligi protokollari fanidan yakuniy nazorat savollari protokolning vazifalari va xususiyatlarini keltiring?


Kriptografik protokollar qanday vazifalarni bajaradi?


Download 1.75 Mb.
bet3/32
Sana16.06.2023
Hajmi1.75 Mb.
#1503360
1   2   3   4   5   6   7   8   9   ...   32
Bog'liq
protokollar javoblar

5. Kriptografik protokollar qanday vazifalarni bajaradi?
Kriptografik protokollar turli funktsiyalarni bajaradi, ammo eng muhimlari quyidagilardan iborat:

1. Maxfiylik: Tomonlar o'rtasida almashinadigan ma'lumotlar yoki xabarlar maxfiy va maxfiy bo'lishini ta'minlash uchun kriptografik protokollardan foydalanish mumkin. Bunga odatda shifrlashdan foydalanish orqali erishiladi, bu xabarni faqat tegishli shifrni ochish kalitiga ega bo'lgan kishi o'qishi mumkin bo'lgan shifrlash imkonini beradi.


2. Yaxlitlik: kriptografik protokollar ma'lumotlar yoki xabarlarning tranzitda buzilmaganligini yoki o'zgartirilmaganligini ta'minlash uchun ham ishlatilishi mumkin. Bunga odatda raqamli imzolardan foydalanish orqali erishiladi, bu xabar imzolanganidan beri o'zgartirilmaganligini tekshirish usulini ta'minlaydi.
3. Autentifikatsiya: Kriptografik protokollar aloqada ishtirok etayotgan tomonlarning shaxsini tekshirish uchun ishlatilishi mumkin. Bunga odatda foydalanuvchi yoki qurilmaning identifikatorini tekshirish usulini taqdim etadigan raqamli sertifikatlardan foydalanish orqali erishiladi.
4. Rad etmaslik: Kriptografik protokollar foydalanuvchilarning ma'lum bir xabarni yuborganliklarini yoki muayyan harakatni amalga oshirganliklarini rad etishlarini oldini olish uchun ishlatilishi mumkin. Bunga odatda raqamli imzolar yoki haqiqiyligini isbotlashning boshqa shakllaridan foydalanish orqali erishiladi.
5. Kalit almashinuvi: Tomonlar o'rtasida shifrlash kalitlarini xavfsiz almashish uchun kriptografik protokollardan foydalanish mumkin. Bunga odatda Diffie-Hellman kabi protokollardan foydalanish orqali erishiladi, bu esa tomonlarga umumiy maxfiy kalitni hech kimga oshkor qilmasdan kelishib olish imkonini beradi.


6. Kriptografik protokollarga qaratilgan hujumlarni tasniflang?
Kriptografik protokollarga qaratilgan hujumlarni bir necha toifalarga bo'lish mumkin, jumladan:

1. Kriptanaliz hujumlari: Bu hujumlar ma'lumotlarni shifrlash yoki shifrini ochish uchun ishlatiladigan kriptografik algoritmni tahlil qilishni o'z ichiga oladi. Kriptanaliz hujumlarini yana ikkita kichik toifaga bo'lish mumkin:


- Qo'pol kuch hujumlari: Bu hujumlar shifrlangan matnni parolini ochish uchun barcha mumkin bo'lgan kalitlarni sinab ko'rishni o'z ichiga oladi.
- Matematik hujumlar: Bu hujumlar kalit yoki ochiq matnni topish uchun kriptografik algoritmning matematik xususiyatlaridagi zaif tomonlardan foydalanadi.
2. Yon kanalli hujumlar: Bu hujumlar kriptografik algoritmga to‘g‘ridan-to‘g‘ri yo‘naltirilmaydi, balki kriptografik operatsiyalarni amalga oshirishda foydalaniladigan dastur yoki jismoniy apparatdagi zaifliklardan foydalanadi. Yon kanal hujumlariga misollar vaqtni belgilash hujumlari, quvvatni tahlil qilish hujumlari va elektromagnit nurlanishni tahlil qilish hujumlarini o'z ichiga oladi.
3. Takroriy hujumlar: Bu hujumlar ikki tomon o'rtasidagi xabarlarni ushlab qolish va ulardan biriga taqlid qilish va shifrlangan ma'lumotlarga kirishni o'z ichiga oladi.
4. Man-in-the-middle hujumlari: Bu hujumlar ikki tomon o'rtasidagi aloqani to'xtatish va shifrlangan ma'lumotlarni o'qish yoki o'zgartirish uchun tranzitdagi xabarlarni o'zgartirishni o'z ichiga oladi.
5. Xizmatni rad etish (DoS) hujumlari: Bu hujumlar kriptografik protokolni so‘rovlar yoki xabarlar oqimi bilan to‘ldirib, uni qonuniy foydalanuvchilar uchun mavjud emas qilib qo‘yish orqali uning normal ishlashini buzishga qaratilgan.
6. Kalitlarni boshqarish hujumlari: Bu hujumlar kriptografik protokolda kalit almashish jarayonini buzishga qaratilgan boʻlib, tajovuzkorga shifrlash yoki shifrni hal qilish uchun ishlatiladigan maxfiy kalitni olish imkonini beradi. Kalit boshqaruv hujumlariga misollar kalit almashinuvini pasaytirish hujumlari, kalitlarni kiritish hujumlari va kalitlarni tiklash hujumlarini o'z ichiga oladi.



Download 1.75 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   ...   32




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling