Internetdagi narsalarni boshqarish tizimida axborot xavfsizligi
Narsalar internetining axborot xavfsizligini uzatish texnologiyasi 5.1 Shifrlash texnologiyasi
Download 490.75 Kb.
|
Annotatsiya
5 Narsalar internetining axborot xavfsizligini uzatish
texnologiyasi 5.1 Shifrlash texnologiyasi Narsalar Interneti boshqaruv tizimining tuzilishiga ko'ra, unga hujumlarni quyidagi toifalarga bo'lish mumkin: passiv hujum, faol hujum, jismoniy yaqinlik hujumi, ichki xodimlar hujumi va apparat va dasturiy ta'minot konfiguratsiyasiga hujum. Narsalar internetini boshqarish tizimi har xil turdagi hujumlarga duchor bo'lishi mumkinligi sababli, narsalar Internetini boshqarish tizimining xavfsizlik maqsadlarini muhokama qilish kerak. U tizim xavfsizligini himoya qilish maqsadiga erishish uchun ular uchun xavfsizlik xizmati strategiyasini ishlab chiqishga qaratilgan. IOTni boshqarish tizimining xavfsizlik maqsadlari asosan tizimning xavfsizligi, yaxlitligi, ishonchliligi, mavjudligi, rad etilmasligi va boshqarilishida namoyon bo'ladi. Shifrlash texnologiyasi axborot xavfsizligi texnologiyasining o'zagi bo'lib, u butun Internetnarsalar xavfsizligini ta'minlashda ajralmas mavqega ega. Shifrlash texnologiyasi oddiy matnni shifrlangan matnga aylantirish va qabul qiluvchi tomonga uzatish uchun kriptografik algoritmdan foydalanadi. Keyinchalik qonuniy qabul qiluvchi shifrlash algoritmi yordamida shifrlangan matnni oddiy matnli ma'lumotlarga qaytarish uchun oldingi maxfiy pindan foydalanadi. Shifrlash algoritmi shifrlash texnologiyasining kalitidir. Ko'p ishlatiladigan shifrlash algoritmlari simmetrik shifrlash algoritmi, assimetrik shifrlash algoritmi, Xesh algoritmi va boshqalar. Blok shifrlarida DES, 3DES va AES ko'proq qo'llaniladi. Ular orasida DES algoritmi 64 bitli shifrlangan matnli xabarlar guruhini shifrlash uchun 56 bitli kalitdan foydalanadi va shifrlangan shifrlangan matnli paketning uzunligi ham 64 bitni tashkil qiladi. Maxsus shifrlash jarayoni 3-rasmda ko'rsatilgan. 3-rasm. Qo'llanma o'qitish tizimining umumiy asosi Qog'oz - narsalarning internetini boshqarish tizimida axborot xavfsizligini uzatish texnologiyasi 4-rasmda ko'rsatilganidek, DES shifrlash jarayoni 54 bitli kalitdan oldin 16 48 bit hosil qiluvchi pastki kalitdir. Shundan so'ng, 64 bitli oddiy matn kiritishning birinchi guruhi dastlab almashtiriladi va 64 bitli chiqish olinadi. Chiqish 1-kalit ta'sirida birinchi tur operatsiyasi orqali olinadi va chiqish natijasi olinadi. Analogiya bo'yicha, 16 ta pastki tugmalar ta'siri ostida, 16 tur operatsiyalardan so'ng, 64 bitli kirish chap va o'ng 32 bitli chiqishga bo'linadi. Keyin chap va o'ng ma'lumotlar bir-biriga uzatiladi va nihoyat, 64 bitli paketli shifr-matnning chiqishini olish uchun dastlabki teskari almashtirish amalga oshiriladi. RSA xavfsizligi ko'p sonli parchalanishga bog'liq. Ochiq kalit ham, shaxsiy kalit ham ikkita katta tub sondir. Tahlillarga ko'ra, kalit va shifrlangan matndan oddiy matnni chiqarish qiyinligi ikkita katta tub sonning parchalanishiga teng bo'lib, matematika sohasida qiyin masala hisoblanadi. Shuning uchun RSA algoritmi yuqori xavfsizlik va ishonchlilikka ega. 5-rasmda RSA algoritmini amalga oshirishning oqim sxemasi ko'rsatilgan. Xesh algoritmi: u Hash funktsiyasi deb ham ataladi. Xesh funksiyalarining konstruksiyasini shifrlab bo‘lmaydi, ya’ni uni faqat shifrlash mumkin. Uning qo'llanilishi juda keng, masalan, raqamli imzo, xabarning yaxlitligini aniqlash, xabarni rad etmaslikni aniqlash va hokazo. Xesh algoritmi har qanday uzunlikdagi har qanday xabarni belgilangan uzunlikdagi xabarga ko'rsatadigan algoritm bo'lib, u axborot xulosasi yoki xesh qiymati deb ataladi. Quyidagi Hash algoritmi Hash funktsiyasi sifatida birlashtirilgan. Xesh funktsiyasi bir tomonlama va to'qnashuv cheklovlari bilan qat'iy tavsiflanishi kerak, bu xavfsiz Xesh funktsiyasi sifatida ko'rib chiqilishi mumkin. Bir yo'nalishli xususiyat - bu uning ishlash yo'nalishining qaytarilmasligi. Ya'ni, "Xesh" funktsiyasi faqat kirishdan chiqishni olishi mumkin va uni orqaga qaytarish juda qiyin. To'qnashuvni cheklash hech qanday kirishni topib bo'lmasligini anglatadi, shuning uchun chiqish natijasi boshqa ma'lum chiqish natijasiga teng bo'ladi yoki chiqish natijasini aynan bir xil qilish uchun bir vaqtning o'zida ikkita turli kirishni topib bo'lmaydi. 1-jadvalda ko'rsatilganidek, simmetrik va assimetrik shifrlash algoritmlari va xesh algoritmlarining afzalliklari va kamchiliklari taqqoslanadi. Download 490.75 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling