Laboratoriya mashg‘uloti 4G tarmoqlarining parametrlarini tadqiq qilish


Download 1.62 Mb.
Pdf ko'rish
bet14/22
Sana16.06.2023
Hajmi1.62 Mb.
#1490927
1   ...   10   11   12   13   14   15   16   17   ...   22
Bog'liq
Xasanov Shokirjon 7-12

Laboratoriya mashg‘uloti-10. 
Simsiz tarmoqlarda autentifikatsiyalash jarayonini o‘rganish 
 
Ishdan maqsad: Simsiz tarmoqlarda autentifikatsiyalash jarayoni bo‘ytcha 
tushunchalarga ega bo‘lish. 
 
Nazariy ma’lumot 
Autentifikatsiya deganda ma’lum bir ob’ektni xaqiqiyligi (aslligi) ni 
tekshirish protsedurasi tushiniladi. Autentifikatsiyaning xabar, abonent, qurilma, 
ma’lumotlar massivi kabi turlari mavjud. Bu protseduralarni tuzilish prinsiplarini 
ko‘rib chiqamiz. 
 
Xabar autentifikatsiyasi  
Xabar autentifikatsiyasining maqsadi quyidagi takliflarni tasdiqlash yoki 
inkor etishdan iborat:
• xabar qonuniy abonentdan kelyapti;
• xabar yuborilish vaqtida o‘zgarmagan;
• xabar kerakli manzil (adres)ga yetkazildi;
qabul qilingan xabar ketma-ketligi yuborilgan xabar ketma-ketligi bilan 
mos tushadi. 
Asllikni tekshirish shifrogramma uchun juda muxim, zero qabul qiluvchi 
ko‘proq ishonch xosil qiladi. Autentifikatsiya usullari xech qanday tashqi 
vositalarni jalb etmagan xolda xabarning o‘zi bo‘yicha asllik o‘rnatiladi degan 
faraz bilan yaratiladi. Buning uchun uzatuvchi tomonda X xabariga qo‘shimcha 
xesh-funksiya kodi kiritiladi. Shuningdek u signatura, kombinatsiya nazorati, 
imitovstavka, xabar daydjesti deb xam ataladi. Ta’kidlab o‘tilganidek, X xabari 
oldindan songa yoki sonlar to‘plami X ga o‘zgartiriladi. (X) xesh-funksiya 
fiksirlangan simvollar ketma-ketligi uzunligida X ixtiyoriy uzunlikni tasvirlaydi.
Bunday to‘ldirishda uzatish tezligini tushishi axamiyatli bo‘lmasligi uchun, 
albatta talab: t « / bo‘ladi. 
(X,I(X)) xabarini aslligini tekshirish, I(X) qiymati bilan qabul qilingan X ni 
to‘g‘ridan to‘g‘ri xisoblangan h '(X) ni taqqoslashni o‘z ichiga oladi. Agar ular 
teng bo‘lsa, u xolda (X,I(X)) ni uzatishda o‘zgarmagan degan qaror qabul qilinadi. 
Aks xolda xabarni buzilgani qayd qilinadi.
t «/, ekan bir nechta kolliziya deb ataluvchi xabarlarga bitta xesh-funksiya 
qiymati mos keladi. Uzatilgan xabarni xar qanday kolliziyaga almashtirish asllikni 
tekshirishda aniqlanmasligi rashvan. Xabarni muvafaqqiyatli soxtalashtirish 
extimolligi h(X) qiymatni razryadi bilan aniqlanadi. Amaliyotda 64-150 bit 
uzunlikkacha ishlatiladi. Xesh-funksiyaga quyidagi talablar qo‘yiladi: matndagi 
mumkin bo‘lgan o‘zgarishlar (qo‘yilmalar, chiqarishlar, qayta qo‘yishlar va x.k.) 


ga ta’sirchanlik, kolliziyalar qidiruvini effektiv algoritmlarini yo‘qligi, h(X) 
qiymatni xisoblashning oddiyligi.
Bir yo‘nalishlik zaruriyati kalitlarni taqsimlash protokoli (2.2 jadval) 
tavsifidan kelib chiqadi.
Xeshlashni juda ko‘p usullari taklif etilgan. Imitovstavka uchun davlat 
standarti xam ishlab chiqilgan. Misol tariqasida xesh-funksiyasini ko‘rib chiqamiz. 
Ammo yovuz niyatli odam xam xeshlash algoritmini bilgan xolda soxta 
xabar yaratishi yoki asl xabarni o‘zgartirishi mumkin, xesh-funksiyani to‘g‘ri 
qiymatini xisoblab topishi mumkin. Shunig uchun rekurent jarayoni turdagi maxfiy 
parametrlardan foydalangan xolda amalga oshiriladi. Kalit sifatida maxsus maxfiy 
sonlar, qiymati N,, xabarlar bloki X va ularning kombinatsiyalari qo‘llanilishi 
mumkin. 12.1-rasmda xesh-funksiyani shifrlash sxemasi keltirilgan bo‘lib, unda 
kalit sifatida uning oldingi qiymati olinadi.
Ko‘rib chiqilgan autentifikatsiya jarayoni ma’lumotlar almashayotgan ikki 
abonent o‘rtasida ishonch bo‘lishini talab etadi, ya’ni tashqi aralashishlardan 
ximoya qiladi. Xayotda abonentlar o‘rtasida ishonch bo‘lmagan juda ko‘p 
vaziyatlar mavjud (moliyaviy tashkilotlar o‘rtasida elektron xujjatlar bilan 
almashish, mijoz va bank o‘rtasida va x.k.). 
10.1 – rasm. Xesh funksiyaning shifrlash sxemasi. 
Bunday xollarda qonuniy abonentlar tomnidan aldovlar bo‘lishi mumkin. 
Masalan, A uzatuvchi abonent o‘zining xabaridan voz kechishi mumkin, qabul 
qiluvchi esa yuborilgan xabarni o‘zgartirib uni abonent A shunday tarzda 
yuborganligini ta’kidlashi mumkin.
Mobil aloqa tizimlarining rivojlanish taraqqiyoti shuni ko‘rsatadiki, elektron 
tijoratdan katta muvaffaqiyatlar kutilmoqda. Mobil telefon orqali xar qanday bank 
operatsiyalari bajarilishi taklif etilmoqda. Bunday sharoitlarda qonuniy abonent 
aldovidan ximoya qilish muxim vazifaga aylanmoqda. 
Xabarlarni autentifikatsiyalashda ishonch bo‘lmagan xollarda elektron imzo 
qo‘llaniladi. Uning vazifasi qog‘ozli xujjatlardagi qo‘yiladigan imzolar bilan bir 
xil. Biroq berilgan matnga elektron imzoning tegishliligi ushbu xujjatni butunligini 
xam ta’minlaydi.
Ushbu texnologiyani RSA misolida tushuntirib o‘tamiz. Masalan (d, n) va 
(e, n) — mos ravishda A abonentning ochiq va maxfiy kalitlari bo‘lsin.


X xujjatga elektron imzo (EI) ni qo‘yish, uning xeshlash va (d, n) maxfiy 
kalit yordamida xesh-funksiya qiymatini H D s shifrlashni o‘z ichiga oladi. K N„ 
abonent identifikatorini qo‘shishi mumkin. Xabar raqami, uzatish vaqti va boshqa 
ma’lumotlar esa bo‘lishi mumkin bo‘lgan aldovdan ximoyalanish uchun
mo‘ljallangan. Oqibatda imzolangan xujjat Y = (X, EP), gde EP = N„" modn 
ko‘rinishga ega bo‘ladi.
A imzoni B abonent tomonidan tekshirish quyidagilarni o‘z ichiga oladi:

Download 1.62 Mb.

Do'stlaringiz bilan baham:
1   ...   10   11   12   13   14   15   16   17   ...   22




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling