III. НАЗАРИЙ МАТЕРИАЛЛАР
80
Маълумотнинг хавфсизлигини таъминлаш учун SKEY (маълумотнинг
ҳақиқийлигини текширувчи) дастуридан фойдаланиш мумкин. Бу
дастур
қуйидагича амалга оширилади.
А – фойдаланувчи аутентификация масаласини ҳал қилиш учун
тасодифийR сонини киритади.
Компьютер
қийматларини ҳисоблайди. Бу қийматларни
мос холда
деб
белгилаймиз. А фойдаланувчи бу рўйхатни қоғозга ѐзиб олади ва беркитади.
Бундан ташқари, компьютер
қийматни шифрланмаган холда сақлайди.
А – фойдаланувчи системага биринчи марта кириши учун ўз исмини ва
қийматини киритади. Компьютер
нинг қийматини ҳисоблайди ва
билан солиштиради. Агар қийматлар тенг бўлса, хақиқатдан ҳам А –
фойдаланувчи эканлигини тасдиқлайди. Сўнгра
компютер маълумотлар
базасидаги
қийматни
билан алмаштириб қўяди. А – фойдаланувчи эса
нинг қийматини ўз рўйхатидан ўчиради.
Кейинчалик А – фойдаланувчи ҳар сафар системага киришида охирги
ўчирилмаган
сонни киритади,
масалан i.
Компютер
қийматни
ҳисоблайди ва маълумотлар базасида сақланаѐтган
сон
билан
солиштиради. SKEY дастурида ҳар бир сон бир марта иштирок этади. Бундай
холатда эса криптоаналитик ҳеч қандай фойдали маълумотга эга бўла
олмайди.
Do'stlaringiz bilan baham: