Ўзбекистон республикаси олий ва ўрта махсус таълим вазирлиги олий таълим тизими педагог ва раҳбар кадрларини


  5.1-жадвал  Симсиз тармоқ усуллари  Тармоқ тури


Download 5.84 Mb.
Pdf ko'rish
bet82/121
Sana12.11.2023
Hajmi5.84 Mb.
#1768329
1   ...   78   79   80   81   82   83   84   85   ...   121
Bog'liq
deshifr

150 
5.1-жадвал 
Симсиз тармоқ усуллари 
Тармоқ тури 
Таъсир доираси 
Амалда 
фойдала 
нилиши
Мавжуд 
стандартлар 
Қўлланиш 
соҳаси 
Шахсий 
симсиз 
тармоқлар 
Фойдаланувчидан 
бевосита 
яқинликда 
Ўртача 
Bluetooth,IEEE 
802.15,IRDA 
Ташқи 
қурилмалар 
кабеллари нинг 
ўрнида 
Локал симсиз 
тармоқлар 
Бинолар ѐки 
офислар орасида 
Юқори 
IEEE 802.11, 
Wi-Fi ва 
HiperLAN 
Симли 
тармоқларни 
мобил кенгайти 
риш 
Регионал 
симсиз 
тармоқлар 
Шаҳарлар 
орасида 
Юқори
IEEE 802.16, ва 
WIMAX 
Бинолар ва 
корхоналар ва 
Internet орасида 
белгиланган 
симсиз 
боғланиш 
Глобал симсиз 
тармоқлар 
Бутун дунѐ 
бўйича 
Паст
CDPD, 2G, 
2.5G, 3G, 4G 
Бутун дунѐ 
бўйича 
интернетдан 
фойдаланишда 
 
WI-FI технологиясида фойдаланилган криптографик протоколлар 
Симсиз локал тармоқларда фойдланилган WI-FIтехнологиясида 
қуйидаги криптографик протоколлардан фойдаланилган: 
– Wired Equivalent Privacy (WEP); 
– Wi-Fi Protected Access (WPA) ва унинг иккинчи варианти. 
Wired Equivalent Privacy (WEP) хавфсизлик алгоритми IEEE 802.11 
симсиз тармоқлари учун фойдаланилиб, IEEE 802.11 стандарти 1999 йил 
сентябр ойидақабуд қилинган бўлиб, симсиз тармоқларда (wireless LAN) 
маълумотни бутунлигини, аутентификация ва тўлиқлигини таъминлашда 
фойдаланилади. 
Ушбу протоколдп 10 ѐки 26 та ўн олтилик тизимдаги калитдан 
фойдаланилади, ва бу калит дастлаб роутерни созлашда фойдалинилган 
парол билан бир хил бўлади. 
Ушбу 
протоколда 
қуйидаги 
хавфсизлик 
амалиѐтларидан 
фойдаланилган: 
– Аутентификациялаш; 


IV. АМАЛИЙ МАШҒУЛОТ МАТЕРИАЛЛАРИ 
151 
– Маълумотни бутунлигини таъминлаш; 
– Маълумот махфийлагини таъминлаш. 
WEP да аутентификациялаш.Ушбу протоколда икки турдаги 
аутентификациялашдан фойдаланилади. 
Open System authentication
– Shared Key authentication. 
Биринчи усулда аутентификациялаш амалга оширилмай ихтиѐрий 
фойдаланувчи серверга боғланиши мумкин. Маълумот WEP калити асосида 
шифрланади. Фойдаланувчи серверга боғланаши учун клиент тўғри калитга 
эга бўлиши керак. 
Shared Key асосида аутентификациялаш усули 5.1 - расмда келтирилган 
бўлиб, 5.2 – расмда ушбу аутентификацияни синдириш усули келтирилган.
1
5.1 – расм. Shared Key аутентификациялаш усули 
5.2 – расм. Shared Key аутентификация усулини синдириш 
R2=R1 XOR C1 XOR C2 = (keystream(key || IV1) XOR C1) XOR C1 XOR C2 = 
keystream(key || IV1) XOR (C1 XOR C1) XOR C2 = keystream(key || IV1) XOR 
C2 = қониқарли жавоб. 
Маълумот махфийлагини таъминлаш.WEP протоколи икки хил 
узунликдаги калитлардан фойдаланганлиги сабабли, улар мос ҳолда WEP-40 
WEP-104 деб аталади. WEP-40вариантида 40 битли (10 та ўн олтилик белги) 
1
Min-kyu Choi, Rosslin John Robles, Chang-hwa Hong, Tai-hoon Kim. Wireless Network Security:Vulnerabilities, 
Threats and Countermeasures.


IV. АМАЛИЙ МАШҒУЛОТ МАТЕРИАЛЛАРИ 
152 
калитдан фойдаланиб, 24 битли бошланғич вектордан (IV) фойдаланилади. 
WEP-104вариантида 104 битли (26 та ўн олтилик белги) калитдан 
фойдаланиб, 24 битли бошланғич вектордан фойдаланилади. Шифрлаш RC4 
алгоритми асосида амалга оширилади (5.3-расм). 
Иккинчи усулда WEP протоколида аутентификациялаш учун оддий 
савол-жавоб тизимидан фойдаланилган. Жараѐн кетма-кетлиги қуйидагича: 
1. Клиент серверга (бошқарув нуқтасига) аутентификациялаш сўровини 
юборади. 
2. Сервер фойдаланувчига тасодифий сонни юборади(r, 128 битдан катта 
бўлган) . 
3. Фойдаланувчи ушбу сонни умумий калит (бошқарув нуқтаси пароли) 
билан шифрлаб юборади (e
K
(r)). 
4. Шифрматнни очиш натижасига қараб, аутентификациялашдан ўтилади 
ѐки йўқ. 

Download 5.84 Mb.

Do'stlaringiz bilan baham:
1   ...   78   79   80   81   82   83   84   85   ...   121




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling