Ўзбекистон республикаси олий ва ўрта махсус таълим вазирлиги олий таълим тизими педагог ва раҳбар кадрларини


Download 5.84 Mb.
Pdf ko'rish
bet44/121
Sana12.11.2023
Hajmi5.84 Mb.
#1768329
1   ...   40   41   42   43   44   45   46   47   ...   121
Bog'liq
deshifr

Иштирокчилар 
Фаолияти 
Белгиланиши 
Алиса 
Барча протоколларнинг биринчи 
иштирокчиси 
А 
Боб 
Барча протоколларнинг иккинчи 
иштирокчиси 
В 
Кэрол 
Уч ва тўрт томонли протоколлар 
иштирокчиси 

Дейв 
Тўрт томонли протоколлар 
иштирокчиси 

Трент 
Ишончли воситачи 

Ева 
Пассив бузғунчи 

Мэллори 
Ёмон ниятли актив бузғунчи 

Криптографик 
протокол 
криптоалгоритмдан 
ва 
шифрлаш 
калитларидан фойдаланишни белгилаб берадиган қоидалар ва процедуралар 
тўпламидир. Томонлар бир-бирига ишониб дўст бўлиши мумкин ѐки
аксинча бир-бирига ишонмаслиги, яъни бузғунчи бўлиши мумкин.
Криптографик протокол таркибига маълум бир криптографик алгоритм 
киради, аммо протоколлар фақатгина махфийликни таъминлаш учун 
мўлжалланмаган. Протоколларда криптографияни ишлатишдан мақсад 
фирибгарлик ва ноқонуний эшитишни аниқлаш ѐки унга йўл қўймаслик.
Умумий қоида шундай: 
Протоколда келтирилгандан ташқари кўпроқ нарса билиш ѐки 
ўзгартириш мумкин эмас. 
Баъзи протоколларда иштирокчилардан бири иккинчисини алдаши 
мумкин. Бошқа протоколларда эса бузғунчи протоколни бузиши ѐки ундаги 


III. НАЗАРИЙ МАТЕРИАЛЛАР 
72 
махфий маълумотни билиб олиши мумкин.
Криптографик протоколлар (КП) қуйидаги бир неча иштирокчилардан 
таркиб топган тақсимланган алгоритмдир: 
– одамлар; 
компьютер дастурлари
– компьютерлар ва ҳисоблаш комплекслари; 
– маълумотлар базаси; 
– алоқа тармоқлари; 
– аутентификация воситалари; 
– ва бошқалар. 
КПнинг ҳар бир иштирокчиси маълум алгоритмлар кетма-кетлигига 
мос равишда иш бажаради. Ҳар бир иштирокчи томонидан бажариладиган 
амал қуйидагича бўлиши мумкин: 
– бошқа иштирокчига (ѐки иштирокчилар гуруҳига) хабарни юбориш;
– бошқа иштирокчидан хабар қабул қилиш; 
ички амал, яъни иштирокчилар амалга оширадиган баъзи ҳисоблаш 
ишлари. 
КП иштирокчилари 3 синфга бўлинади: 
1. Одатдаги (қонуний) иштирокчилар (А, В ва ҳакозо белгилар 
кўринишида ифодаланади, индекслар билан ҳам келиши мумкин). 
2. Ишончли воситачи (Т белгиси кўринишида ифодаланади, индекс 
билан ҳам келиши мумкин). 
3. Қуйидаги икки синфга бўлинувчи бузғунчилар: 
a) 
Пассив бузғунчилар (Е белгиси кўринишида ифодаланади, индекс 
билан ҳам келиши мумкин). 
Пассив бузғунчи бошқа иштирокчиларга юборган хабарни ушлаб олиши, 
ўғирлаши ва таҳлил қилиши мумкин. 
b) 
Актив бузғунчилар (М белгиси кўринишида ифодаланади, индекс 
билан ҳам келиши мумкин). 
Актив бузғунчи қуйидаги амалларни бажариши мумкин: 
– бошқа иштирокчиларга юборилган хабарни ушлаб олиши ва таҳлил 
қилиши; 
– юборилган хабарни ўзгартириши ѐки ўчириши; 
– янги хабарни ҳосил қилиб, бошқа иштирокчиларга юбориши; 
– ўзини бошқа иштирокчи қилиб кўрсатиши (бундай актив 
бузғунчиларни фирибгар деб номлашади ). 
Бу бўлимда содда аутентификация протоколларини қуриш ҳақида 
тўхталиб ўтилади. Бунда содда аутентификация тизимларидан тортиб 


III. НАЗАРИЙ МАТЕРИАЛЛАР 
73 
хавфсиз протоколларга қараб борилади.
1
4.1-расм. Содда аутентификациялаш усули 
Бу усул ягона компьютерда фойдаланилганда қулай бўлиб, тармоқда 
фойдаланишда хавфли. Бундан ташқари Бобда ҳам Алисанинг пароли 
бўлиши керак. Бу аутентификациялаш усулида қуйидаги таҳдид бўлиши 
мумкин. 
4.2 – расм. 
4.3-расм. Қайта юбориш ҳужуми 
Юқоридаги протоколни янада самаралироқ тарзда ифодалаш мумкин. 
Аммо бунда ҳам юқоридаги таҳдид мавжуд (4.4, 4.5 - расмлар). 4.5-расмда 
парол хешланган ҳолда бўлса ҳам, қайта юбориш таҳдидига бардошсиз.
2
1
Stamp Mark. Information security: principles and practice. 318 – с. 
2
Stamp Mark. Information security: principles and practice. 319 – с. 


III. НАЗАРИЙ МАТЕРИАЛЛАР 
74 
4.4 – расм. 
4.5 – расм.
Аутентификациялашда 
одатда 
―савол-жавоб‖ 
усулидан 
кенг 
фойдаланилади (4.6 – расм). 
4.6 – расм.
Аутентификацилашда симметрик шифрлаш усулларидан фойдалиниш 
кенг тарқалган. Бу ҳолда ҳар икки томон бир хил калитда эга бўлиши талаб 
этилади. 
1
4.7 – расм. Симметрик шифрлаш асосида аутентификация 
Бу ерда бир томонлама аутентификация амалга оширилган. Алиса эса 
Бобни ҳақиқийлигини аниқлай олмайди. Бу муаммо қуйидаги расмда 
бартараф этилган (4.8 - расм). Аммо бу аутентификация протоколида Алиса 
ғараз ниятли фойдаланувчи ҳам бўлиши мумкин. 
1
Stamp Mark. Information security: principles and practice. 321 – с. 


III. НАЗАРИЙ МАТЕРИАЛЛАР 
75 
4.8 – расм. Икки томонлама аутентификация 
4.8 – расмда келтирилган аутентификация усулини қуйидаги тартибда 
бартараф этса бўлади (4.9 - расм). 
4.9 – расм. Икки томонлама аутентификация 
Юқоридаги аутентификациялаш усули бир қараганда хавфсиз 
кўрилсада, амалда параллел сеанс ҳужумига бардошсиз (4.10 - расм). 
1
4.10 – расм. Пареллел сеанс асосида таҳдид 
Юқоридаги таҳдиддан келиб чиқиб шуни айтиш мумкинки, бир 
томонлама 
аутентификациялаш 
усулларидан 
икки 
томонлама 
аутентификациялашда фойдаланиш хавфли экан. Бу қуйидагича бартараф 
этиш мумкин (4.11 - расм). 
1
Stamp Mark. Information security: principles and practice. 322 – с. 


III. НАЗАРИЙ МАТЕРИАЛЛАР 

Download 5.84 Mb.

Do'stlaringiz bilan baham:
1   ...   40   41   42   43   44   45   46   47   ...   121




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling