Kriptografik protokollar


Download 16.9 Kb.
Sana02.02.2023
Hajmi16.9 Kb.
#1147879
Bog'liq
Документ Microsoft Word (2)


Kriptografik protokollar
1bilet
1. Kriptografik ibtidoiylar past darajadagi kriptografik algoritmlar bo'lib, ular ko'pincha kriptografik protokollarni yaratish uchun ishlatiladi. Tor ma'noda, bu kriptotizimning kerakli xususiyatlarini aniqlaydigan operatsiyalar va protseduralar. Kriptografik ibtidoiylar kriptotizimni yaratishda asosiy qurilish bloklari sifatida ishlatiladi, ya'ni ular ishonchliligi yuqori bo'lgan tor sinf vazifalari uchun mo'ljallangan. Misol sifatida quyidagi vaziyatni ko'rib chiqing: agar ba'zi shifrlash tartibini kompyuterda faqat X sonli operatsiyalar bilan buzish mumkinligi ko'rsatilgan bo'lsa, u holda X ga qaraganda sezilarli darajada kamroq operatsiyalar bilan buzish mumkin bo'lsa, bu kriptografik primitiv ishonchsiz hisoblanadi. Protokollar va kriptotizimlarni loyihalashda ishlab chiquvchi kompozitsion kamchiliklarni bartaraf etish uchun javobgardir. Ularning xavfsizligini isbotlay olmagan holda, ishlab chiquvchi ular foydalanadigan ibtidoiylarni ishonchli deb hisoblashi kerak. Protokolda foydalanish uchun mavjud bo'lgan eng yaxshi primitivni tanlash odatda mavjud bo'lgan eng yaxshi xavfsizlikni ta'minlaydi. Agar kriptografik ibtidoiy xato aniqlansa, uni ishlatadigan deyarli har bir protokol zaif bo'lib qoladi.
Kriptografik primitivlar quyidagi xususiyatlarga ega bo'lishi kerak:
-Xavfsizlik darajasi. Odatda ko'zlangan maqsadga erishish uchun zarur bo'lgan operatsiyalar soni (hozirda ma'lum bo'lgan eng yaxshi usullardan foydalangan holda) sifatida aniqlanadi. Odatda, xavfsizlik darajasi ish hajmining talab qilinadigan yuqori chegarasi bilan belgilanadi. Bu ba'zan ishchi omil deb ataladi.
-Funktsionallik. Turli maqsadlarga erishish uchun ibtidoiylarni birlashtirish kerak. Qaysi ibtidoiylar ma'lum bir maqsad uchun eng samarali ekanligi ibtidoiylarning asosiy xususiyatlari bilan belgilanadi.
Ish usullari. Primitivlar, turli yo'nalishlarda va turli investitsiyalarda qo'llanilganda, har xil xususiyatlarni namoyon qiladi; shunday qilib, bir ibtidoiy ehtiyojga qarab turli xil qo'llanilishi mumkin.
-Ishlash. Bu ma'lum bir ish rejimida primitivning samaradorligiga ishora qiladi (masalan, shifrlash algoritmi shifrlashi mumkin bo'lgan soniyada bitlar soni bo'yicha baholanishi mumkin).
-Amalga oshirish qulayligi. Bu amaliy amalga oshirishda primitivni amalga oshirish qiyinligini anglatadi, masalan, dasturiy yoki apparat muhitida primitivni amalga oshirish.
Kriptografik protokol mavhum yoki aniq protokol bo'lib, u kriptografik algoritmlar to'plamini, ko'pincha kriptografik primitivlar ketma-ketligini o'z ichiga oladi.
Saqlangan yoki uzatilgan ma'lumotlarning maxfiyligini ta'minlash uchun kriptografik shifrlash algoritmlari qo'llaniladi. Algoritmlar ma'lum qoidalardan foydalangan holda asl ma'lumotlarni shifrlangan shaklga aylantiradi, shunda faqat qonuniy foydalanuvchi ushbu ma'lumotlarni qayta tiklashi mumkin.
2. Kriptografik protokollarni sinflashda turli yondashuvlar mavjud.
Quyida ulardan ba’zi birlari keltiriladi
Ishtirokchilar soniga ko‘ra sinflanish:  ikki tomonlama;  uch tomonlama;
Global miqyosda protokollarni ikki guruhga bo'lish mumkin: ibtidoiy va amaliy [7].

Primitiv kriptografik protokol o'z-o'zidan amaliy qo'llanilmaydi, lekin u amaliy protokolning bir qismi bo'lishi mumkin. Bitta mavhum masala yechadi[7].

Ilova kriptografik protokoli amaliy qo'llanilishiga ega va amaliy xavfsizlik muammolarini hal qilish uchun ishlatiladi. Ushbu protokollar odatda bir vaqtning o'zida bir nechta kriptografik funktsiyalarni bajaradi. Va ba'zida ular kerak bo'lganda tizim parametrlarini o'zgartirishi mumkin bo'lgan protokollarning butun oilasi. Masalan, elektron to'lovlar tizimi[7].
Kriptografik protokollarni sinflashda turli yondashuvlar mavjud. Quyida ulardan ba’zi birlari keltiriladi [17]. 1. Ishtirokchilar soniga ko‘ra sinflanish:  ikki tomonlama;  uch tomonlama;  ko‘p tomonlama. 2. Yuboriladigan xabarlar soniga ko‘ra sinflanish:  interaktiv (o‘zaro xabarlar almashinuvi);  nointeraktiv (faqat bir tomonlama yuborish). Nointeraktiv protokollar ko‘pincha sxema deb nomlanadi.
Uch tomonlama autentifikasiyalash tarkibida isbotlovchi tomondan tekshiruvchi tomonga qo‘shimcha ma’lumotlar uzatish mavjud. Bunday yondashish autentifikasiya o‘tkazishda vaqt belgilaridan foydalanishdan voz kechishga imkon beradi.
ORCID integratsiyasi foydalanuvchilarni autentifikatsiya qilish va ularning yozuvlari bilan ishlashga ruxsat so'rash uchun "uch tomonlama OAuth" dan foydalanadi. Har qanday integratsiya umumiy API yordamida o'qish ruxsatlarini so'rashi mumkin. ORCID a'zolari yangilanish ruxsatlarini so'rash uchun a'zo API'dan foydalanishlari mumkin. Bu shunday ishlaydi:

Siz maxsus havola yaratasiz


Bosilganda, foydalanuvchi ORCID ga yuboriladi
ORCID foydalanuvchidan tizimga kirishni so'raydi
ORCID foydalanuvchidan ilovangizga ruxsat berishni so'raydi
ORCID foydalanuvchini avtorizatsiya kodi bilan tizimingizga qaytaradi
Tizim ushbu kodni kirish tokeniga almashtiradi

Biroq, aniqroq tasniflar mavjud[5]:


Ishtirokchilar soni bo'yicha tasniflash:
ikki tomonlama
uch tomonlama
ko'p tomonlama
Yuborilgan xabarlar soni bo'yicha tasniflash:
interaktiv (o'zaro xabarlar almashinuvi mavjud)
interaktiv bo'lmagan (bitta uzatish)
Protokolning mo'ljallangan maqsadiga ko'ra tasniflash:
manba autentifikatsiyasi bilan/siz xabarning yaxlitligi
raqamli imzo
individual / guruh
xabarni tiklash bilan/qayta tiklashsiz
ko'r-ko'rona
qalbakilikni tasdiqlovchi hujjat bilan
bir tomonlama / ikki tomonlama (o'zaro) autentifikatsiya / identifikatsiya

2bilet
Download 16.9 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling