Parolga asoslangan autentifikatsiya haqida batafsil ma'lumot
Download 175 Kb. Pdf ko'rish
|
Mavzu: Parollar asosida autentifikatsiyalash Parolga asoslangan autentifikatsiya haqida batafsil ma'lumot Parolga asoslangan autentifikatsiyada bir martalik parollar Parolga asoslangan autentifikatsiyada bir nechta parollar Parolga asoslangan autentifikatsiyada qo'llaniladigan shifrlash usullari Shifrlash algoritmlari autentifikatsiya uchun foydalanish usullari Parolga asoslangan autentifikatsiya hujumlarga qarshi himoyasiz tomonlari. Parolga asoslangan autentifikatsiya - bu tizim, tarmoq yoki ilovaga kirish uchun foydalanuvchilardan maxfiy parolni taqdim etishni talab qiluvchi xavfsizlik mexanizmi. Bu autentifikatsiya qilishning eng keng tarqalgan usullaridan biri bo'lib, u ko'pchilik onlayn xizmatlar, jumladan, ijtimoiy media, elektron pochta, onlayn banking va boshqalar tomonidan qo'llaniladi. Foydalanuvchi hisob qaydnomasi uchun ro'yxatdan o'tganda, muayyan murakkablik talablariga javob beradigan parol yaratishi talab qilinadi. Keyin parol shifrlangan shaklda serverda saqlanadi. Foydalanuvchi tizimga kirganda, u o'zining foydalanuvchi nomi va parolini kiritadi, so'ngra tekshirish uchun serverga uzatiladi. Server foydalanuvchi tomonidan kiritilgan parolni saqlangan shifrlangan parol bilan solishtiradi. Agar ular mos kelsa, foydalanuvchi tizimga, tarmoqqa yoki ilovaga kirish huquqiga ega. Agar ular mos kelmasa, foydalanuvchiga kirish taqiqlanadi. Parolga asoslangan autentifikatsiya xavfsizligini ta'minlash uchun kuchli parollardan foydalanish va parol gigienasi qoidalariga rioya qilish zarur. Bu har bir hisob uchun noyob paroldan foydalanish, katta va kichik harflar, raqamlar va maxsus belgilar kombinatsiyasidan foydalanish va parollarni muntazam ravishda o'zgartirishni o'z ichiga oladi. Bundan tashqari, parollarni ruxsatsiz kirishdan himoya qilish muhim, bunga parollarni xavfsiz saqlash, ikki faktorli autentifikatsiyadan foydalanish va kirishga urinishlar sonini cheklash kabi choralar orqali erishish mumkin. Parol asosidagi autentifikatsiya foydalanuvchining kompyuter tizimiga, veb- saytga yoki boshqa raqamli resursga kirishiga ruxsat berishdan oldin uning identifikatorini tekshirishning keng tarqalgan usuli hisoblanadi. Parolga asoslangan autentifikatsiyada foydalanuvchi parol yoki parol iborasini kiritishi kerak, keyin kirish huquqini berish uchun saqlangan qiymat bilan solishtiriladi. Parolga asoslangan autentifikatsiya qanday ishlashi haqida qisqacha ma'lumot: Ro'yxatdan o'tish: Foydalanuvchi foydalanuvchi nomi va parolni taqdim etish orqali hisob yaratadi. Ushbu jarayon davomida parol odatda o'g'irlik yoki ruxsatsiz kirishdan himoya qilish uchun shifrlanadi yoki xeshlanadi. Kirish: Foydalanuvchi tizim yoki resursga kirishni xohlasa, foydalanuvchi nomi va parolini kiritadi. Keyin tizim kiritilgan parolni ushbu foydalanuvchi nomi uchun saqlangan parol bilan taqqoslaydi. Tasdiqlash: Agar kiritilgan parol saqlangan parolga mos kelsa, tizim foydalanuvchiga kirish huquqini beradi. Agar parollar mos kelmasa, tizim kirishni rad etadi. Parolni tiklash: Agar foydalanuvchi parolini unutgan bo'lsa, odatda uni qayta o'rnatish imkoniyati mavjud. Bu ularning shaxsini tekshirish uchun bir qator qadamlarni bajarishni oʻz ichiga oladi, jumladan, xavfsizlik savollariga javob berish yoki elektron pochta yoki telefoniga yuborilgan tasdiqlash kodini kiritish. Shuni ta'kidlash kerakki, parolga asoslangan autentifikatsiya ishonchli emas, chunki parollar xakerlar tomonidan Brute force hujumlari, fishing firibgarliklari yoki ijtimoiy muhandislik taktikasi kabi turli xil vositalar orqali osongina taxmin qilinishi yoki o'g'irlanishi mumkin. Parolga asoslangan autentifikatsiya xavfsizligini oshirish uchun kuchli va noyob parollardan foydalanish, ikki faktorli autentifikatsiyani yoqish, parollarni muntazam ravishda o'zgartirish va parol menejerlaridan foydalanish tavsiya etiladi. Parolga asoslangan autentifikatsiyada bir martalik parollar Bir martalik parollar (eng. One-time passwords (OTP)) parolga asoslangan autentifikatsiya usuli bo'lib, u faqat bitta kirish sessiyasi yoki tranzaksiya uchun amal qiladigan noyob paroldan foydalanishni o'z ichiga oladi. OTPlar an'anaviy parolga asoslangan autentifikatsiya usullariga qo'shimcha xavfsizlik darajasini ta'minlaydi, chunki ular tajovuzkorlar uchun taxmin qilish yoki o'g'irlash qiyinroq. Parolga asoslangan autentifikatsiyada bir martalik parollar qanday ishlaydi: Foydalanuvchi tizimga kirishni boshlaydi: Foydalanuvchi o'z nomini kiritadi va bir martalik parol so'raydi. OTP generation: Tizim noyob, vaqtinchalik parolni yaratadi va uni SMS xabar, elektron pochta yoki autentifikatsiya ilovasi kabi alohida aloqa kanali orqali foydalanuvchiga yuboradi. OTP entry: Foydalanuvchi cheklangan vaqt oynasida bir martalik parolni kiritadi. Parol tizim tomonidan tasdiqlanadi, agar parol to'g'ri bo'lsa, kirish huquqini beradi. Invalidated after use: OTP ishlatilgach, u bekor qilinadi va uni qayta ishlatib bo'lmaydi. Bu parol ushlangan yoki o'g'irlangan taqdirda ham keyingi kirish urinishlari uchun foydali bo'lmasligini ta'minlaydi. Bir martalik parollar turli yo'llar bilan yaratilishi mumkin, masalan, vaqtga asoslangan OTPlar (TOTPlar), ular vaqt cheklangan algoritmga asoslangan va autentifikatsiya ilovasi yoki apparat tokenidan foydalanishni talab qiladi. Shu bilan bir qatorda, hodisaga asoslangan OTPlar (HOTP) hisoblagich asosida ishlab chiqariladi va apparat tokenidan foydalanishni talab qiladi. Umuman olganda, bir martalik parollardan foydalanish parolga asoslangan autentifikatsiya uchun qo'shimcha xavfsizlik darajasini ta'minlaydi, chunki u parol buzilgan taqdirda ham keyingi kirish urinishlari uchun foydali bo'lmasligini ta'minlaydi. Parolga asoslangan autentifikatsiyada bir nechta parollar Parolga asoslangan autentifikatsiyadagi bir nechta parollar bitta foydalanuvchi hisobi uchun bir nechta parollardan foydalanishni anglatadi. Ushbu yondashuv ko'p faktorli autentifikatsiya (eng. as multi-factor authentication – (MFA)) sifatida ham tanilgan va u bitta paroldan foydalanishdan tashqari qo'shimcha xavfsizlik darajasini ta'minlash uchun mo'ljallangan. Parolga asoslangan autentifikatsiyada bir nechta parollar qanday ishlaydi: Foydalanuvchi tizimga kirishni boshlaydi: Foydalanuvchi o'z nomi va birinchi parolini kiritadi. Qo'shimcha parol(lar) talab qilinadi: Tizim bir yoki bir nechta qo'shimcha parollarni so'raydi, ular dastlabki paroldan farq qilishi mumkin. Bu qoʻshimcha parollar bir martalik parollar, PIN kodlar, xavfsizlik savollari yoki barmoq izlari yoki yuzni tanish kabi biometrik maʼlumotlar koʻrinishida boʻlishi mumkin. Parolni tekshirish: Tizim kiritilgan barcha parollarni tekshiradi va agar ular to'g'ri bo'lsa, kirish huquqini beradi. Autentifikatsiya qilish uchun bir nechta parollar yoki omillarni talab qilish orqali ko'p faktorli autentifikatsiya bitta parolga asoslangan autentifikatsiyaga qaraganda yuqori darajadagi xavfsizlikni ta'minlaydi. Buning sababi shundaki, tajovuzkor foydalanuvchi hisobiga kirish uchun bir nechta ma'lumotlarni olishi kerak. Ko'p faktorli autentifikatsiyaning bir necha turlari mavjud, masalan: Siz bilgan narsa: parol, PIN-kod yoki xavfsizlik savoli Sizda nimadir bor: apparat tokeni, mobil qurilma yoki smart-karta Siz nimadirsiz: barmoq izlari yoki yuzni tanish kabi biometrik maʼlumotlar Turli xil turdagi omillarni birlashtirgan holda, ko'p faktorli autentifikatsiya yanada mustahkam va xavfsiz autentifikatsiya jarayonini ta'minlaydi, bu ruxsatsiz kirishning oldini olishga va ma'lumotlarning buzilishi xavfini kamaytirishga yordam beradi. Parolga asoslangan autentifikatsiyada qo'llaniladigan shifrlash usullari. Shifrlash usullari parolga asoslangan autentifikatsiyaning muhim qismidir, chunki ular foydalanuvchi parollarini tajovuzkorlar tomonidan ushlanib qolish yoki o'g'irlashdan himoya qilishga yordam beradi. Parolga asoslangan autentifikatsiyada keng tarqalgan shifrlash usullaridan ba'zilari: Xeshlash: Xeshlash - bu parolni asl parolga o'zgartirib bo'lmaydigan belgilarning belgilangan uzunlikdagi qatoriga aylantiradigan jarayon. Parolning xeshlangan qiymati parolning o'zi emas, balki ma'lumotlar bazasida saqlanadi. Foydalanuvchi o'z parolini kiritganda, u xeshlanadi va saqlangan xesh qiymati bilan taqqoslanadi. Agar xeshlar mos kelsa, foydalanuvchiga kirish huquqi beriladi. Saltli xeshlash: Saltli xeshlash - parolga salt deb nomlanuvchi tasodifiy qiymat xeshlashdan oldin qo'shiladigan usul. Bu xeshlangan qiymatdan asl parolni taxmin qilish uchun tajovuzkorlarning oldindan hisoblangan xesh jadvallari yoki kamalak jadvallaridan foydalanishining oldini olishga yordam beradi. Salt qiymati ma'lumotlar bazasida xeshlangan parol bilan birga saqlanadi. Simmetrik shifrlash: Simmetrik shifrlashda parol ma'lumotlarni shifrlash va shifrini ochish uchun shifrlash kaliti sifatida ishlatiladi. Foydalanuvchi o'z parolini kiritganda, u noyob seans kalitini shifrlash uchun ishlatiladi, keyin esa sessiya davomida ma'lumotlarni shifrlash va shifrini ochish uchun ishlatiladi. Ushbu yondashuv ma'lumotlarni uzatishning xavfsiz usulini ta'minlaydi, chunki seans kaliti hech qachon ochiq matnda uzatilmaydi. Ochiq kalit kriptografiyasi: Ochiq kalit kriptografiyasi ma'lumotlarni shifrlash va shifrini ochish uchun ochiq kalit va shaxsiy kalitdan foydalanadi. Parolga asoslangan autentifikatsiyada foydalanuvchi paroli xabarni shifrlash uchun ishlatiladi, uni faqat tizimning shaxsiy kaliti orqali hal qilish mumkin. Ushbu yondashuv parollar yoki autentifikatsiya tokenlari kabi nozik ma'lumotlarni uzatishning xavfsiz usulini ta'minlaydi. Umuman olganda, shifrlash usullaridan foydalanish parolga asoslangan autentifikatsiya xavfsizligi uchun juda muhim, chunki u parollar va boshqa nozik ma'lumotlarni tajovuzkorlar tomonidan tutib olinishi yoki o'g'irlanishidan himoya qilishga yordam beradi. Kuchli shifrlash usullaridan foydalanish va parolni xavfsiz saqlash va uzatish uchun eng yaxshi amaliyotlarga amal qilish muhimdir. Kalit chiqarish funktsiyalari (eng. Key Derivation Functions (KDF)): KDF parol yoki parol iborasidan maxfiy kalitni olish uchun ishlatiladi. Bu ma'lumotlarni shifrlash uchun foydalidir, chunki u shifrlash kalitini osongina taxmin qilish mumkin emasligini ta'minlaydi. KDF tajovuzkorlarning kalitni taxmin qilish uchun oldindan hisoblangan xesh jadvallaridan foydalanishiga yo'l qo'ymaslik uchun salt qiymatidan foydalanadi. KDF larga misol qilib PBKDF2, scrypt va bcrypt kiradi. Transport Layer Security (TLS): TLS - bu internet orqali aloqa xavfsizligini ta'minlash uchun ishlatiladigan protokol. Mijoz va server o'rtasida ma'lumotlarni uzatish xavfsizligini ta'minlash uchun u simmetrik va assimetrik shifrlash kombinatsiyasidan foydalanadi. Parolga asoslangan autentifikatsiyada TLS parolni tarmoq orqali uzatilganda shifrlash uchun ishlatilishi mumkin, bu esa tajovuzkorlar tomonidan tutib qolishning oldini olishga yordam beradi. Parolga asoslangan kalitlarni chiqarish funktsiyalari (eng. Password-Based Key Derivation Functions (PBKDFs)): PBKDFlar parolga asoslangan autentifikatsiya qilish uchun maxsus ishlab chiqilgan KDF turidir. Ular shifrlash yoki shifrni ochish uchun ishlatilishi mumkin bo'lgan kalitni olish uchun parol va salt qiymatidan foydalanadilar. PBKDFlar hisoblash jihatidan murakkab bo'lishi uchun mo'ljallangan, bu tajovuzkorlarga parolni Brute force bilan kiritish yoki kalitni olishni qiyinlashtiradi. Umuman olganda, parolga asoslangan autentifikatsiyada bir nechta shifrlash usullari qo'llaniladi, ularning har biri o'zining kuchli va zaif tomonlariga ega. Autentifikatsiya tizimining o'ziga xos talablari asosida tegishli shifrlash usulini tanlash va parolni xavfsiz saqlash va uzatish bo'yicha eng yaxshi amaliyotlarga rioya qilish muhimdir. Asosiy hosila funksiyalari Kalit chiqarish funktsiyasi (KDF) parol yoki parol kabi maxfiy qiymatdan bir yoki bir nechta maxfiy kalitlarni oladigan kriptografik funktsiyadir. KDF'lar odatda parolga asoslangan autentifikatsiya va shifrlash tizimlarida ma'lumotlarni shifrlash yoki shifrini ochish uchun ishlatilishi mumkin bo'lgan kalitni yaratish uchun ishlatiladi. KDFlar hisoblash jihatidan murakkab bo'lishi uchun mo'ljallangan, bu tajovuzkorlarga parolni Brute force bilan kiritish yoki kalitni olishni qiyinlashtiradi. Ular odatda tajovuzkorlarning kalitni taxmin qilish uchun oldindan hisoblangan xesh jadvallaridan foydalanishiga yo'l qo'ymaslik uchun salt qiymatidan foydalanadilar. KDFning bir necha turlari mavjud, jumladan: Parolga asoslangan kalit hosil qilish funktsiyalari (PBKDFs): PBKDFlar parolga asoslangan autentifikatsiya qilish uchun maxsus mo'ljallangan KDF turidir. Ular shifrlash yoki shifrni ochish uchun ishlatilishi mumkin bo'lgan kalitni olish uchun parol va salt qiymatidan foydalanadilar. PBKDF-lar hisoblash jihatidan murakkab bo'lishi uchun mo'ljallangan, bu tajovuzkorlarga parolni Brute force bilan kiritish yoki kalitni olishni qiyinlashtiradi. PBKDF larga misol qilib PBKDF2, bcrypt va scrypt kiradi. Kalitga asoslangan kalit hosila funksiyalari (KBKDFs): KBKDFlar mavjud kalitdan kalit olish uchun ishlatiladi. Ular bitta asosiy kalitdan bir nechta kalitlarni yaratish yoki turli maqsadlar uchun kalitlarni olish uchun ishlatilishi mumkin. KBKDF larga HKDF va KDF1 misollari kiradi. Qayta aloqaga asoslangan kalit hosila funksiyalari (FBKDFs): FBKDFlar oldingi iteratsiyaning chiqishidan keyingi iteratsiya uchun kirish sifatida foydalanadi. Bu ularni uzun kalitlarni yaratish yoki oqim shifrlarida foydalanish uchun mos qiladi. FBKDFlarga misollar Fortuna va Salsa20. Takrorlangan va ko'p bosqichli KDFlar: Takrorlangan KDFlar bir xil amalni bir necha marta bajaradi, ko'p bosqichli KDFlar esa kalitni olish uchun turli KDFlar kombinatsiyasidan foydalanadi. Takrorlangan KDF misollariga Argon2 va Catena kiradi, ko'p bosqichli KDFlarga esa KDF-X va KDF-Y kiradi. Umuman olganda, KDF parolga asoslangan autentifikatsiya va shifrlash tizimlarining muhim qismidir, chunki ular maxfiy ma'lumotlarni himoya qilish uchun ishlatiladigan maxfiy kalitlarning xavfsizligini ta'minlashga yordam beradi. Tizimning o'ziga xos talablariga asoslanib, tegishli KDF ni tanlash va parolni xavfsiz saqlash va uzatish bo'yicha eng yaxshi amaliyotlarga amal qilish muhimdir. Transport qatlami xavfsizligi (TLS) Transport Layer Security (TLS) - bu Internet orqali xavfsiz aloqani ta'minlash uchun ishlatiladigan protokol. U Secure Sockets Layer (SSL) protokolining vorisi bo'lib, mijoz va server o'rtasida xavfsiz ulanishni o'rnatish uchun ishlatiladi. TLS ma'lumotlar uzatish xavfsizligini ta'minlash uchun simmetrik va assimetrik shifrlash kombinatsiyasidan foydalanadi. Mijoz TLS yordamida serverga ulanganda, ikki tomon umumiy maxfiy kalit bo'yicha muzokaralar olib boradi, keyinchalik u ma'lumotlarni shifrlash va shifrini ochish uchun ishlatiladi. Kalit almashish jarayoni assimetrik shifrlash yordamida himoyalangan bo'lib, u autentifikatsiyani ta'minlaydi va kalitni tajovuzkor tomonidan tutib olinmasligini ta'minlaydi. TLS shuningdek, server identifikatorini autentifikatsiya qilish uchun raqamli sertifikatlardan foydalanadi. Server mijozga sertifikat taqdim etadi, unda server identifikatori va ochiq kalit haqidagi ma'lumotlar mavjud. Mijoz ishonchli sertifikat organi (CA) bilan raqamli imzosini tekshirish orqali sertifikatning haqiqiyligini tekshirishi mumkin. TLS bir nechta shifrlash algoritmlarini, jumladan AES va 3DES kabi simmetrik shifrlash algoritmlarini va RSA va DSA kabi assimetrik shifrlash algoritmlarini qo'llab-quvvatlaydi. Shuningdek, u SHA-256 va SHA-384 kabi xabarlarning autentifikatsiyasi va yaxlitligini tekshirish uchun turli xil xesh algoritmlarini qo'llab- quvvatlaydi. TLS turli xil ilovalarda, jumladan, veb-sahifalar, elektron pochta va tezkor xabar almashishda qo'llaniladi. Bu internet orqali xavfsiz aloqa uchun zarur va veb- brauzerlar va boshqa ilovalar tomonidan keng qo'llab-quvvatlanadi. Buzg'unchilar tomonidan ushlanib qolishning oldini olish uchun parollar yoki kredit karta ma'lumotlari kabi nozik ma'lumotlarni Internet orqali uzatishda TLS dan foydalanish muhim ahamiyatga ega. Parolga asoslangan kalitlarni chiqarish funktsiyalari Parolga asoslangan kalit hosil qilish funktsiyalari (PBKDF) parolga asoslangan autentifikatsiya qilish uchun maxsus ishlab chiqilgan Kalit chiqarish funktsiyasi (KDF) turidir. Ular parol va salt qiymatidan kriptografik kalitni olish uchun ishlatiladi. PBKDF-larning asosiy maqsadi tajovuzkorga parolni qo'pol ravishda ishlatish yoki kalitni taxmin qilish uchun xesh jadvallarini oldindan hisoblashni qiyinlashtirishdir. PBKDFlar bunga kalitlarni chiqarish jarayonini sekinlashtiradigan hisoblash xarajatlari omilini joriy etish orqali erishadilar. Ushbu xarajat omili odatda sozlanishi, tizim dizayneriga xavfsizlik va ishlash o'rtasidagi muvozanatni muvozanatlash imkonini beradi. Bir nechta taniqli PBKDF mavjud, jumladan: PBKDF2: PBKDF2 keng qo'llaniladigan PBKDF bo'lib, u SHA-256 yoki SHA- 512 kabi xesh funksiyasiga asoslangan. U kirish sifatida parol, salt qiymati va iteratsiya hisobini oladi va chiqish sifatida olingan kalitni ishlab chiqaradi. bcrypt: bcrypt mashhur PBKDF bo‘lib, u Blowfish shifrlash algoritmining o‘zgartirilgan shaklidan foydalanadi. U kirish sifatida parol va salt qiymatini oladi va chiqish sifatida olingan kalitni ishlab chiqaradi. scrypt: scrypt nisbatan yangi PBKDF bo‘lib, u boshqa PBKDF-larga qaraganda qattiqroq xotira uchun mo‘ljallangan bo‘lib, uni maxsus apparat yordamida hujumlarga nisbatan chidamliroq qiladi. U kirish sifatida parol, salt qiymati, xarajat omili va blok hajmini oladi va chiqish sifatida olingan kalitni ishlab chiqaradi. PBKDF parolga asoslangan autentifikatsiya tizimlarining muhim qismidir, chunki ular maxfiy ma'lumotlarni himoya qilish uchun ishlatiladigan maxfiy kalitlarning xavfsizligini ta'minlashga yordam beradi. Tizimning o'ziga xos talablariga mos keladigan kuchli va yaxshi sinovdan o'tgan PBKDF ni tanlash va parolni xavfsiz saqlash va uzatish bo'yicha eng yaxshi amaliyotlarga amal qilish muhimdir. Parolga asoslangan autentifikatsiyada keng qo'llaniladigan shifrlash algoritmlarining ba'zi aniq misollari: Kengaytirilgan shifrlash standarti (AES): AES nosimmetrik shifrlash algoritmi boʻlib, parolga asoslangan autentifikatsiya tizimlarida keng qoʻllaniladi. Bu blokli shifr bo'lib, ma'lumotlarni 128, 192 yoki 256 bitli kalit o'lchamlari bilan belgilangan o'lchamdagi bloklarda shifrlaydi. AES juda xavfsiz va samarali hisoblanadi va apparat va dasturiy platformalar tomonidan keng qo'llab-quvvatlanadi. Blowfish: Blowfish simmetrik shifrlash algoritmi bo'lib, u ko'pincha parolga asoslangan autentifikatsiya tizimlarida qo'llaniladi. Bu blokli shifr bo'lib, o'zgaruvchan o'lchamdagi bloklardagi ma'lumotlarni shifrlaydi, kalit o'lchamlari 448 bitgacha. Blowfish juda tez va samarali deb hisoblanadi, ammo ma'lum vaziyatlarda uning xavfsizligi bilan bog'liq xavotirlar tufayli AESga qaraganda kamroq qo'llaniladi. RSA: RSA assimetrik shifrlash algoritmi bo'lib, u turli ilovalarda, jumladan parolga asoslangan autentifikatsiyada qo'llaniladi. U katta sonlarni faktoring qilishning matematik qiyinligiga asoslanadi va faqat shaxsiy kalit yordamida shifrini ochish mumkin bo'lgan ma'lumotlarni shifrlash uchun ochiq kalitdan foydalanadi. RSA juda xavfsiz deb hisoblanadi va keng qo'llaniladi, lekin AES va Blowfish kabi nosimmetrik shifrlash algoritmlariga qaraganda unchalik samarali emas. SHA-256: SHA-256 parolga asoslangan autentifikatsiya tizimlarida paroldan qattiq o'lchamdagi xesh qiymatini yaratish uchun tez-tez ishlatiladigan xesh funktsiyasidir. Bu to'qnashuvlar va oldindan tasvir hujumlariga chidamli bo'lish uchun mo'ljallangan va 256 bitli xesh qiymatini ishlab chiqaradigan bir tomonlama funktsiyadir. SHA-256 juda xavfsiz hisoblanadi va keng qo'llaniladi, lekin shifrlash yoki shifrni ochish imkoniyatlarini ta'minlamaydi. Bular parolga asoslangan autentifikatsiyada qo'llaniladigan ko'plab shifrlash algoritmlari va xesh-funksiyalariga bir nechta misollar. Tanlangan maxsus algoritm tizimning o'ziga xos talablariga, jumladan, xavfsizlik, ishlash va mavjud tizimlar bilan muvofiqligiga bog'liq. Shifrlash algoritmlari autentifikatsiya uchun foydalanish usullari. Parolga asoslangan autentifikatsiyada shifrlash algoritmlaridan qanday foydalanishga oid ba'zi aniq misollar: Kengaytirilgan shifrlash standarti (AES): AES ko'pincha parolga asoslangan autentifikatsiya tizimida mijoz va server o'rtasida uzatiladigan parollarni o'z ichiga olgan ma'lumotlarni shifrlash va shifrini ochish uchun ishlatiladi. Masalan, foydalanuvchi parol yordamida veb-saytga kirganda, parol serverga uzatilgunga qadar AES yordamida shifrlanadi. Keyin server foydalanuvchi identifikatorini tekshirish uchun xuddi shu kalit yordamida parolni hal qiladi. Blowfish: Blowfish shuningdek, parolga asoslangan autentifikatsiya tizimida mijoz va server o'rtasida uzatiladigan parollarni o'z ichiga olgan ma'lumotlarni shifrlash va shifrini ochish uchun ishlatiladi. Masalan, foydalanuvchi parol yordamida veb-saytga kirganda, parol serverga uzatilgunga qadar Blowfish yordamida shifrlanadi. Keyin server foydalanuvchi identifikatorini tekshirish uchun xuddi shu kalit yordamida parolni hal qiladi. RSA: RSA ko'pincha parolga asoslangan autentifikatsiya tizimida mijoz va server o'rtasida uzatiladigan ma'lumotlarni, shu jumladan parollarni shifrlash uchun ishlatiladi. Misol uchun, foydalanuvchi veb-saytga parol yordamida kirganda, parol serverning ochiq kaliti yordamida shifrlanadi, uni faqat serverning shaxsiy kaliti yordamida ochish mumkin. Keyin server shifrlangan parolni parolning saqlangan xeshi bilan solishtirish orqali foydalanuvchi identifikatorini tekshirishi mumkin. SHA-256: SHA-256 ko'pincha serverdagi ma'lumotlar bazasida saqlanadigan parol xeshini yaratish uchun ishlatiladi. Masalan, foydalanuvchi veb-saytda hisob qaydnomasini yaratganda, uning paroli ma'lumotlar bazasida saqlanishidan oldin SHA-256 yordamida xeshlanadi. Foydalanuvchi o'z paroli yordamida veb-saytga kirganda, u kiritgan parol SHA-256 yordamida xeshlanadi va uning identifikatorini tekshirish uchun saqlangan xesh bilan taqqoslanadi. Bular parolga asoslangan autentifikatsiya tizimlarida shifrlash algoritmlaridan qanday foydalanishiga bir nechta misollar. Tanlangan maxsus algoritm va usul tizimning o'ziga xos talablariga, jumladan, xavfsizlik, ishlash va mavjud tizimlar bilan muvofiqligiga bog'liq. Download 175 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling