Тошкент ахборот технологиялари университети қарши филиали телекоммуникация технологиялари ва касбий таъ
Криптопровайдер интерфейси ёрдамида криптографик функциялардан фойдаланиш
Download 0.6 Mb.
|
Курс иши ТИ
- Bu sahifa navigatsiya:
- CryptoAPI ёрдамида симметрик шифрлаш схемасини амалга ошириш
Криптопровайдер интерфейси ёрдамида криптографик функциялардан фойдаланиш
Ҳозирги вақтда ҳимояланган ахборот алмашиш тизимларининг кўплаб схемалари мавжуд,лекин биз ушбу диссертация доирасида ва CryptoAPI ёрдамида икки фойдаланувчи жўнатувчи ва қабул қилувчи орасида ҳимояланган ахборот алмашинувини ва унинг криптопровайдерда қандай амалга оширилишини кўриб чиқамиз[22]. Ушбу схемани амалга оширишда қуйидаги шартлар бажарилиши талаб этилади: маҳфийлик (privacy), тўлалик (integrity) ва ҳақиқийлик (authentication). Ушбу қўйилган шартлар орқали қабул қилувчи қуйидагиларга ишонч ҳосил қилади: қабул қилувчи айнан ахборот жўнатувчиси жўнатган ахборотни қабул қилди (тўлалик), ушбу ахборотни айнан жўнатувчидан қабул қилди (ҳақиқийлик), қабул қилувчидан бошқа ҳеч ким ушбу ахборотни очолмайди. Ушбу кўрилган масаларни криптопровайдер ёрдамида қандай амалга оширилишини кўриб чиқамиз. Жўнатувчи ва қабул қилувчи умумий маҳфий параметрга эга, ушбу параметр олдиндан келишиб олинган ва генерация қилинган парол ёки калит бўлиши мумкин, ушбу ҳолатда тўлиқ симметрик шифрлаш схемаси орқали амалга оширилади[22]. Агар умумий маҳфий параметр олдиндан келишилмаган ҳолатда эса ассиметрик шифрлаш схемасидан фойдаланилади. Бунда жўнатувчи қабул қилувчининг очиқ калитига эга бўлиши керак. Ушбу маҳфий маълумот алмашиш схемасида тўлаликни текшириш учун ЭРИдан фойдаланилади. Самарадорликни янада ошириш мақсадида симметрик ва асимметрик шифрлаш алгоритмлари биргаликда ишлатилади. Бу ҳолатда симметрик шифрлашдан маълумотларни очиқ каналлар орқали узатишда маълумотларни шифрлашда, асимметрик шифрлашдан эса симметрик шифрлаш алгоритмларининг калитларини шифрлашда ишлатилади. CryptoAPI ёрдамида симметрик шифрлаш схемасини амалга ошириш Ҳозирги кунда мавжуд криптографик шияралаш алгоритмларининг асосида криптографик калит ётади, ширлаш алгоритмларининг криптобардошлилиги айнан шу калитларга боғлиқдир. Шифрлаш алгоритмлари учун калитларни генерация қилишнинг усулларидан бири бу пароллардан (калит сўздан) криптографик калит яратишдир. Ушбу парол ўзгарувчан узунликда бўлади ва криптографик калитдан узунлиги кичик бўлади. Лекин парол калит яратиш учун унча яхши бўлмаган материал ҳисобланади, чунки фойдаланувчилар парол сифатида эсда қолувчи луғатларда мавжуд сўзлардан кўп фойдаланади, буни эса луғат ёрдамидаги ҳуружлардан осонлик билан бузиш мумкин. Одатда луғат ёрдамидаги ҳуружлар 105-106операция ёрдамида амалга оширилади, шу сабабли пароллардан калит ясаш узоқ вақт давом этиши керак, бу вақт ҳисоблаш машиналари учун узоқ саналади, фойдаланувчилар учун эса билинмайдиган вақтдир. Агар луғатдаги сўзлар сони N та, калитнисақлаш вақти T бўлса, у ҳолдакалитдан парол яратиш учун кетадиган вақт t0қуйидаги формула орқали ҳисобланади[22]: t0= 2T/N Агар калитни сақлаш муддати ўртача Т = 7кун = 6,1 *105 секунд, луғат катталиги N = 106та бўлса паролдан калит яратиш вақти t0 = 1,2 секунддан кам бўлмаслиги зарур. Агар хавфсизликнинг юқорибосқичи талаб этилса бундай ҳолларда парол тасодифий кетма-кетликлардан ташкил топиши зарур. Бундай кетма-кетликларни криптопровайдерда CryptGenRandom()функцияси ёрдамида ёки бошқа тасодифий сонлар датчигидан олиш мумкин[23]. Пароллар ёрдамида калит яратишнинг бир қанча шартлари мавжуд: парол ихтиёрий узунликда берилиши мумкин, калит эса фиксирланган узунликда бўлади; бир-бирига ўхшаш ва яқин пароллардан, бир-бирига ўхшамаган ва узоқ калитлар яратилиши керак; турли хил пароллар ёрдамида бир хил калитлар яратилмаслиги керак; Бундай шартлар асосида калит яратишга хэшлаш функцияларини ишлатиш жуда самарали ҳисобланади.Калитларнинг криптобардошлилигини янада ошириш мақсадида ушбу механизмга “асос” вектори (salt) ва итерациялар сонини қўшиш мумкин. “Асос” вектори – тасодифий кетма-кетлик бўлиб, парол билан аралаштирилади. “Асос” векторининг қўлланилиши луғат ҳуружларини қийинлаштиради, ушбу векторнинг бугунги кунда тавфсия этилган узунлиги 8 байт.[23] Итерациялар сони – бу паролдан калит яратиш алмаштириш функциясининг қатнашишлар сони. Агар алмаштириш функцияси сифатида хэшлаш функцияси иштирок этса у ҳолда хэшлаш функцияси итерациялар сонига тенг миқдорда иштирок этади. Бугунги кунда итерациялар сони 1000 тадан кам бўлмаслиги зарур. Бу ҳолатда жўнатувчи ва қабул қилувчи паролларни олдиндан келишиб олишлари зарур. Келтирилган калит яратиш механизми орқали фойдаланувчилар қуйидаги схемада кўрсатилган каби маълумот алмашади: Ҳимояланган канал мавжуд бўлмаган ҳолатда калитлар асимметрик шифрлаш алгоритми ёрдамида шифрлаб жўнатилади. Бунинг учунхабар жўнатувчида қабул қилувчининг очиқ калити бўлиши керак, ушбу очиқ калит ёрдамида шифрлаш калити асимметрик шифрлаш усулида шифрланади ва шифрланган ахборот билан қўшиб очиқ канал орқали қабул қилувчига узатилади.Калитлар сертификатларда ёки контейнерларда сақланади. Шифрлаш калитини эса тасодифий сонлар генератори орқали яратилади. Бу калит очиқ ҳолатда ҳеч қаерда сақланмайди, ушбу калит билан боғлиқ барча операциялар компьютер тезкор хотирасида амалга оширилади. Бундай калитлар сессия калити деб ҳам ёритилади. Сессия калити ҳар бир янги алоқа бошланганда бир марта яратилади. Download 0.6 Mb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling