Zbekiston respublikasi raqamli texnologiyalari vazirligi
Download 0.83 Mb.
|
SSS
- Bu sahifa navigatsiya:
- Laboratoriya mashg‘uloti-10. Simsiz tarmoqlarda autentifikatsiyalash jarayonini o‘rganish
- Xabar autentifikatsiyasi
E – interfeys. Interfeys "handover" jarayoninini amalga oshirishda turli xil MSC-lar o‘rtasidagi o‘zaro aloqani ta'minlaydi. Handover - abonent aloqa seansi davomida harakatlanayotganda uni zonadan zonaga uzluksiz "o‘tkazish".
4. C interfeysi Interfeys MSC va HLR o‘rtasidagi o‘zaro bog‘liqlikni ta'minlash uchun ishlatiladi. MSC sessiya oxirida HLR xabarini yuborishi mumkin, shunda abonent qo‘ng‘iroq uchun pul to‘lashi mumkin. Ruxsat etilgan telefon tarmog‘i mobil abonentning qo‘ng‘iroqlarini sozlash tartibini amalga oshira olmasa, MSC MSga qo‘ng‘iroq yuborish uchun HLR-dan abonentni topishini so‘rashi mumkin. Laboratoriya mashg‘uloti-10. Simsiz tarmoqlarda autentifikatsiyalash jarayonini o‘rganish Ishdan maqsad: Simsiz tarmoqlarda autentifikatsiyalash jarayoni bo‘ytcha tushunchalarga ega bo‘lish. Nazariy ma’lumot Autentifikatsiya deganda ma’lum bir ob’ektni xaqiqiyligi (aslligi) ni tekshirish protsedurasi tushiniladi. Autentifikatsiyaning xabar, abonent, qurilma, ma’lumotlar massivi kabi turlari mavjud. Bu protseduralarni tuzilish prinsiplarini ko‘rib chiqamiz. Xabar autentifikatsiyasi Xabar autentifikatsiyasining maqsadi quyidagi takliflarni tasdiqlash yoki inkor etishdan iborat: • xabar qonuniy abonentdan kelyapti; • xabar yuborilish vaqtida o‘zgarmagan; • xabar kerakli manzil (adres)ga yetkazildi; • qabul qilingan xabar ketma-ketligi yuborilgan xabar ketma-ketligi bilan mos tushadi. Asllikni tekshirish shifrogramma uchun juda muxim, zero qabul qiluvchi ko‘proq ishonch xosil qiladi. Autentifikatsiya usullari xech qanday tashqi vositalarni jalb etmagan xolda xabarning o‘zi bo‘yicha asllik o‘rnatiladi degan faraz bilan yaratiladi. Buning uchun uzatuvchi tomonda X xabariga qo‘shimcha xesh-funksiya kodi kiritiladi. Shuningdek u signatura, kombinatsiya nazorati, imitovstavka, xabar daydjesti deb xam ataladi. Ta’kidlab o‘tilganidek, X xabari oldindan songa yoki sonlar to‘plami X ga o‘zgartiriladi. (X) xesh-funksiya fiksirlangan simvollar ketma-ketligi uzunligida X ixtiyoriy uzunlikni tasvirlaydi. Bunday to‘ldirishda uzatish tezligini tushishi axamiyatli bo‘lmasligi uchun, albatta talab: t « / bo‘ladi. (X,I(X)) xabarini aslligini tekshirish, I(X) qiymati bilan qabul qilingan X ni to‘g‘ridan to‘g‘ri xisoblangan h '(X) ni taqqoslashni o‘z ichiga oladi. Agar ular teng bo‘lsa, u xolda (X,I(X)) ni uzatishda o‘zgarmagan degan qaror qabul qilinadi. Aks xolda xabarni buzilgani qayd qilinadi. t «/, ekan bir nechta kolliziya deb ataluvchi xabarlarga bitta xesh-funksiya qiymati mos keladi. Uzatilgan xabarni xar qanday kolliziyaga almashtirish asllikni tekshirishda aniqlanmasligi rashvan. Xabarni muvafaqqiyatli soxtalashtirish extimolligi h(X) qiymatni razryadi bilan aniqlanadi. Amaliyotda 64-150 bit uzunlikkacha ishlatiladi. Xesh-funksiyaga quyidagi talablar qo‘yiladi: matndagi mumkin bo‘lgan o‘zgarishlar (qo‘yilmalar, chiqarishlar, qayta qo‘yishlar va x.k.) ga ta’sirchanlik, kolliziyalar qidiruvini effektiv algoritmlarini yo‘qligi, h(X) qiymatni xisoblashning oddiyligi. Bir yo‘nalishlik zaruriyati kalitlarni taqsimlash protokoli (2.2 jadval) tavsifidan kelib chiqadi. Xeshlashni juda ko‘p usullari taklif etilgan. Imitovstavka uchun davlat standarti xam ishlab chiqilgan. Misol tariqasida xesh-funksiyasini ko‘rib chiqamiz. Ammo yovuz niyatli odam xam xeshlash algoritmini bilgan xolda soxta xabar yaratishi yoki asl xabarni o‘zgartirishi mumkin, xesh-funksiyani to‘g‘ri qiymatini xisoblab topishi mumkin. Shunig uchun rekurent jarayoni turdagi maxfiy parametrlardan foydalangan xolda amalga oshiriladi. Kalit sifatida maxsus maxfiy sonlar, qiymati N,, xabarlar bloki X va ularning kombinatsiyalari qo‘llanilishi mumkin. 12.1-rasmda xesh-funksiyani shifrlash sxemasi keltirilgan bo‘lib, unda kalit sifatida uning oldingi qiymati olinadi. Ko‘rib chiqilgan autentifikatsiya jarayoni ma’lumotlar almashayotgan ikki abonent o‘rtasida ishonch bo‘lishini talab etadi, ya’ni tashqi aralashishlardan ximoya qiladi. Xayotda abonentlar o‘rtasida ishonch bo‘lmagan juda ko‘p vaziyatlar mavjud (moliyaviy tashkilotlar o‘rtasida elektron xujjatlar bilan almashish, mijoz va bank o‘rtasida va x.k.). 10.1 – rasm. Xesh funksiyaning shifrlash sxemasi. Bunday xollarda qonuniy abonentlar tomnidan aldovlar bo‘lishi mumkin. Masalan, A uzatuvchi abonent o‘zining xabaridan voz kechishi mumkin, qabul qiluvchi esa yuborilgan xabarni o‘zgartirib uni abonent A shunday tarzda yuborganligini ta’kidlashi mumkin. Mobil aloqa tizimlarining rivojlanish taraqqiyoti shuni ko‘rsatadiki, elektron tijoratdan katta muvaffaqiyatlar kutilmoqda. Mobil telefon orqali xar qanday bank operatsiyalari bajarilishi taklif etilmoqda. Bunday sharoitlarda qonuniy abonent aldovidan ximoya qilish muxim vazifaga aylanmoqda. Xabarlarni autentifikatsiyalashda ishonch bo‘lmagan xollarda elektron imzo qo‘llaniladi. Uning vazifasi qog‘ozli xujjatlardagi qo‘yiladigan imzolar bilan bir xil. Biroq berilgan matnga elektron imzoning tegishliligi ushbu xujjatni butunligini xam ta’minlaydi. Ushbu texnologiyani RSA misolida tushuntirib o‘tamiz. Masalan (d, n) va (e, n) — mos ravishda A abonentning ochiq va maxfiy kalitlari bo‘lsin. X xujjatga elektron imzo (EI) ni qo‘yish, uning xeshlash va (d, n) maxfiy kalit yordamida xesh-funksiya qiymatini H D s shifrlashni o‘z ichiga oladi. K N„ abonent identifikatorini qo‘shishi mumkin. Xabar raqami, uzatish vaqti va boshqa ma’lumotlar esa bo‘lishi mumkin bo‘lgan aldovdan ximoyalanish uchun mo‘ljallangan. Oqibatda imzolangan xujjat Y = (X, EP), gde EP = N„" modn ko‘rinishga ega bo‘ladi. A imzoni B abonent tomonidan tekshirish quyidagilarni o‘z ichiga oladi: • abonentni ochiq kaliti orqali EI ni rasshifrovkalash; • X qiymati bo‘yicha xesh-funksiyani aniqlash; • taqqoslash. Agar bu qiymatlar teng bo‘lsa, u xolda X xabar A abonentdan kelgan xaqiqiy xabar deb qaror qabul qilinadi. Teng emasligi esa yo X xabar o‘zgargan (aloqa kanallarida buzilishga uchragan bo‘lishi mumkin), yoki boshqa abonent tomonidan yuborilgan. Abonent A, Y dan voz kecholmaydi, chunki u maxfiy kalitga ega bo‘lar ekan, EI ni yaratishi mumkin, uning ochiq kaliti yordamida rasshifrovka tenglamasi yechiladi. Abonent B, Xni o‘zgartira olmaydi va uni xaqiqiyligini tasdiqlay olmaydi, chunki u (d, n) kalitni bilmagan xolda o‘zgartirilgan X ga EI yarata olmaydi. Y dan elektron imzoni ajratib olish va uni yangi xujjatga bog‘lash quyidagicha topiladi: soxta xujjatga N ga teng bo‘lmagan N, qiymat mos keladi. Agar xaqiqiy X uning kolliziyasi bilan almashtirilsa aldov muvaffaqiyatli bo‘lishi mumkin. Shuni ta’kidlash joizki, xabarlarni xalaqitlardan ximoya qilish va yovuz niyatli odamlardan ximoya qilish usullari g‘oyaviy umumiylikka egadir. Ikkala xolda xam xabar bilan funksional bog‘liq bo‘lgan qo‘shimcha simvollar kiritiladi. Xalaqitbardosh kodlarda ushbu bog‘liqliklar shunday tanlanadiki, bunda aloqa kanallarida eng ko‘p sodir bo‘ladigan xalaqitlarni aniqlash va to‘g‘rilash imkoni mavjud bo‘ladi. Yovuz niyatli odamlardan ximoya qilish uchun funksional bog‘lanishlar maxfiy qilinadi, bunda dushmanni intelektual va texnik imkoniyatlari xisobga olinadi. Xalaqitbardosh kodlarni tuzulish prinsiplari shifrlash uchun xam qo‘llanilishi mumkin. Bu borada Mak-Elis asimmetrik shifrlash tizimi ancha mashxur bo‘lib, liniyaviy kodlarni dekoderlash murakkabligiga asoslangan. Download 0.83 Mb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling