Microsoft Word ax kitob янги doc


-расм. Маълумотлар яхлитлигини текширишда бир томонлама хэш-функциянинг ишлатиши (II-вариант)


Download 5.8 Mb.
bet54/147
Sana11.09.2023
Hajmi5.8 Mb.
#1675958
1   ...   50   51   52   53   54   55   56   57   ...   147
Bog'liq
Ахборот хавфсизлиги (word)

6.5-расм. Маълумотлар яхлитлигини текширишда бир томонлама
хэш-функциянинг ишлатиши (II-вариант).



Бу ҳолда бир томонлама хэш-функция h(.) параметр-калитга эга эмас, аммо у махфий калит билан тўлдирилган хабарга қўлланилади, яъни жўнатувчи дайджест m=h(M, К)ни ҳисоблайди. Қабул қилувчи дастлабки хабарни чиқариб олиб, уни ўша маълум махфий калит билан тўлдиради. Сўнгра олинган маълумотлар га бир томонлама хэш-функция ^.)ни




қўллайди. Ҳисоблаш натижаси - дайджест "m" тармоқ орқали олинган дай­джест "m" билан таққосланади.
Асимметрия алгоритмларга асосланган цатъий аутентифика- циялаш.
Қатъий аутентификациялаш протоколларида очиқ калитли асиммет- рик алгоритмлардан фойдаланиш мумкин. Бу ҳолда исботловчи махфий ка- литни билишлигини қуйидаги усулларнинг бири ёрдамида намойиш этиши мумкин:

  • очиқ калитда шифрланган сўровни расшифровка қилиттт;

  • сўров сўзининг рақамли имзосини қўйиш.

Аутентификацияга зарур бўлган калитларнинг жуфти, хавфсизлик мулоҳазасига кўра, бошқа мақсадларга (масалан, шифрлашда) ишлатилмас- лиги шарт. Очиқ калитли танланган тизим шифрланган матнни танлаш би­лан хужумларга, хатто бузғунчи ўзини текширувчи деб кўрсатиб ва унинг номидан ҳаракат қилганда ҳам, бардош бериши лозимлигига фойдаланувчи- ларни огоҳлантириш керак.
Шифрлашнинг асимметрия алгоритмларидан фойдаланиб ау­тентификациялаш.
Шифрлашнинг асимметрик алгоритмларидан фойдаланишга асослан­ган протоколга мисол тариқасида аутентификациялашнинг қуйидаги прото­колини келтириш мумкин:
A ^ B : h(r), B, PA (r, B),
A ^ B : r.
Қатнашувчи В
тасодифий ҳолда r ни танлайди ва x=h(r) қийматини ҳисоблайди (т қиймати r нинг қийматини очмасдан туриб r ни билишлиги­ни намойиш этади), сўнгра у e = PA (r,B) қийматни ҳисоблайди. PA орқали асимметрик шифрлаш алгоритми фараз қилинса, h(.) орқали хэш-функция фараз қилинади. Қатнашувчи В ахборот хабарни қатнашувчи А га жўнатади. Қатнашувчи А e = PA(r,B) ни расшифровка қилади ва r' ва B' қийматларни олади, ҳамда х' = h(r') ни ҳисоблайди. Ундай кейин т=т' экан- лигини ва B' идентификатор ҳақиқатан қатнашувчи Вга кўрсатаётганини тасдиқдовчи қатор таққослашлар бажарилади. Таққослаш муваффақиятли


ўтса қатнашувчи А "r" қатнашувчини В га узатади. Қатнашувчи B "г"ни ол- ганидан сўнг уни биринчи хабарда жўнатган қиймати эканлигини текшира- ди.


Кейинги мисол сифатида асимметрик шифрлашга асосланган Нидхем ва Шредернинг модификацияланган протоколини келтирамиз. Фақат аутен- тификациялашда ишлатилувчи Нидхем ва Шредер протоколи вариантини кўришда PB орқали қатнашувчи Внинг очиқ калити ёрдамида шифрлаш алгоритми фараз қилинади. Протокол қуйидаги тузилмага эга:

Download 5.8 Mb.

Do'stlaringiz bilan baham:
1   ...   50   51   52   53   54   55   56   57   ...   147




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling