Internetdagi narsalarni boshqarish tizimida axborot xavfsizligi


Narsalar internetining axborot xavfsizligini uzatish texnologiyasi 5.1 Shifrlash texnologiyasi


Download 490.75 Kb.
bet6/7
Sana14.05.2023
Hajmi490.75 Kb.
#1459266
1   2   3   4   5   6   7
Bog'liq
Annotatsiya

5 Narsalar internetining axborot xavfsizligini uzatish
texnologiyasi
5.1 Shifrlash texnologiyasi

Narsalar Interneti boshqaruv tizimining tuzilishiga ko'ra, unga hujumlarni quyidagi


toifalarga bo'lish mumkin: passiv hujum, faol hujum, jismoniy yaqinlik hujumi, ichki xodimlar
hujumi va apparat va dasturiy ta'minot konfiguratsiyasiga hujum. Narsalar internetini
boshqarish tizimi har xil turdagi hujumlarga duchor bo'lishi mumkinligi sababli, narsalar
Internetini boshqarish tizimining xavfsizlik maqsadlarini muhokama qilish kerak. U tizim
xavfsizligini himoya qilish maqsadiga erishish uchun ular uchun xavfsizlik xizmati
strategiyasini ishlab chiqishga qaratilgan. IOTni boshqarish tizimining xavfsizlik maqsadlari
asosan tizimning xavfsizligi, yaxlitligi, ishonchliligi, mavjudligi, rad etilmasligi va
boshqarilishida namoyon bo'ladi.
Shifrlash texnologiyasi axborot xavfsizligi texnologiyasining o'zagi bo'lib, u butun Internetnarsalar xavfsizligini ta'minlashda ajralmas mavqega ega. Shifrlash texnologiyasi oddiy
matnni shifrlangan matnga aylantirish va qabul qiluvchi tomonga uzatish uchun kriptografik
algoritmdan foydalanadi. Keyinchalik qonuniy qabul qiluvchi shifrlash algoritmi yordamida
shifrlangan matnni oddiy matnli ma'lumotlarga qaytarish uchun oldingi maxfiy pindan
foydalanadi. Shifrlash algoritmi shifrlash texnologiyasining kalitidir. Ko'p ishlatiladigan
shifrlash algoritmlari simmetrik shifrlash algoritmi, assimetrik shifrlash algoritmi, Xesh
algoritmi va boshqalar.
Blok shifrlarida DES, 3DES va AES ko'proq qo'llaniladi. Ular orasida DES algoritmi 64
bitli shifrlangan matnli xabarlar guruhini shifrlash uchun 56 bitli kalitdan foydalanadi va
shifrlangan shifrlangan matnli paketning uzunligi ham 64 bitni tashkil qiladi. Maxsus
shifrlash jarayoni 3-rasmda ko'rsatilgan.

3-rasm. Qo'llanma o'qitish tizimining umumiy asosi
Qog'oz - narsalarning internetini boshqarish tizimida axborot xavfsizligini uzatish texnologiyasi
4-rasmda ko'rsatilganidek, DES shifrlash jarayoni 54 bitli kalitdan oldin 16 48 bit
hosil qiluvchi pastki kalitdir. Shundan so'ng, 64 bitli oddiy matn kiritishning birinchi
guruhi dastlab almashtiriladi va 64 bitli chiqish olinadi. Chiqish 1-kalit ta'sirida birinchi
tur operatsiyasi orqali olinadi va chiqish natijasi olinadi.
Analogiya bo'yicha, 16 ta pastki tugmalar ta'siri ostida, 16 tur operatsiyalardan so'ng,
64 bitli kirish chap va o'ng 32 bitli chiqishga bo'linadi. Keyin chap va o'ng ma'lumotlar
bir-biriga uzatiladi va nihoyat, 64 bitli paketli shifr-matnning chiqishini olish uchun
dastlabki teskari almashtirish amalga oshiriladi.

RSA xavfsizligi ko'p sonli parchalanishga bog'liq. Ochiq kalit ham, shaxsiy kalit ham
ikkita katta tub sondir. Tahlillarga ko'ra, kalit va shifrlangan matndan oddiy matnni
chiqarish qiyinligi ikkita katta tub sonning parchalanishiga teng bo'lib, matematika
sohasida qiyin masala hisoblanadi. Shuning uchun RSA algoritmi yuqori xavfsizlik va
ishonchlilikka ega. 5-rasmda RSA algoritmini amalga oshirishning oqim sxemasi
ko'rsatilgan.
Xesh algoritmi: u Hash funktsiyasi deb ham ataladi. Xesh funksiyalarining
konstruksiyasini shifrlab bo‘lmaydi, ya’ni uni faqat shifrlash mumkin. Uning qo'llanilishi
juda keng, masalan, raqamli imzo, xabarning yaxlitligini aniqlash, xabarni rad etmaslikni aniqlash va hokazo. Xesh algoritmi har qanday uzunlikdagi har qanday xabarni belgilangan
uzunlikdagi xabarga ko'rsatadigan algoritm bo'lib, u axborot xulosasi yoki xesh qiymati
deb ataladi. Quyidagi Hash algoritmi Hash funktsiyasi sifatida birlashtirilgan. Xesh
funktsiyasi bir tomonlama va to'qnashuv cheklovlari bilan qat'iy tavsiflanishi kerak, bu
xavfsiz Xesh funktsiyasi sifatida ko'rib chiqilishi mumkin. Bir yo'nalishli xususiyat - bu
uning ishlash yo'nalishining qaytarilmasligi. Ya'ni, "Xesh" funktsiyasi faqat kirishdan
chiqishni olishi mumkin va uni orqaga qaytarish juda qiyin. To'qnashuvni cheklash hech
qanday kirishni topib bo'lmasligini anglatadi, shuning uchun chiqish natijasi boshqa
ma'lum chiqish natijasiga teng bo'ladi yoki chiqish natijasini aynan bir xil qilish uchun bir
vaqtning o'zida ikkita turli kirishni topib bo'lmaydi. 1-jadvalda ko'rsatilganidek, simmetrik
va assimetrik shifrlash algoritmlari va xesh algoritmlarining afzalliklari va kamchiliklari taqqoslanadi.

Download 490.75 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling