1. Kriptografik kalitlarni boshqarish


Download 24.29 Kb.
Sana09.01.2022
Hajmi24.29 Kb.
#260463
Bog'liq
5-topshiriq



1.Kriptografik kalitlarni boshqarish

Har qanday kriptografik tizim krpitografik kalitlardan foydalanishga asoslangan. Kalit axboroti deganda axborot tarmoqlari va tizimlarida ishlatiluvchi barcha kalitlar majmui tushuniladi. Agar kalit axborotlarining yetarlicha ishonchli boshqarilishi ta’minlanmasa, niyati buzuq odam unga ega bo’lib olib tarmoq va tizimdagi barcha axborotdan hohlaganicha foydalanishi mumkin. Kalitlarni boshqarish kalitlarni generatsiyalash, saqlash va taqsimlash kabi vazifalarni bajaradi. Kalitlarni taqsimlash kalitlarni boshqarish jarayonidagi eng ma’suliyatli jarayon hisoblanadi.

Simmetrik kriptotizimdan foydalanilganda axborot almashinuvida ishtirok etuvchi ikkala tomon avval maxfiy sessiya kaliti, ya’ni almashinuv jarayonida uzatiladigan barcha xabarlarni shifrlash kaliti bo’yicha kelishishlari lozim. Bu kalitni boshqa barcha bilmasligi va uni vaqti-vaqti bilan jo’natuvchi va qabul qiluvchida bir vaqtda almashtirib turish lozim. Sessiya kaliti bo’yicha kelishish jarayonini kalitlarni almashtirish yoki taqsimlash deb ham yuritiladi.

Asimmetrik kriptotizimda ikkita kalit-ochiq va yopiq (maxfiy) kalit ishlatiladi. Ochiq kalitni oshkor etish mumkin, yopiq kalitni yashi-rish lozim. Xabar almashinuvida faqat ochiq kalitni uning haqiqiyligini ta’minlagan holda jo’natish lozim.

Kalitlarni taqsimlashga quyidagi talablar qo’yiladi:

• taqsimlashning operativligi va aniqligi;

• taqsimlanuvchi kalitlarning konfidentsialligi va yaxlitligi.

Kompyuter tarmoqlaridan foydalanuvchilar o’rtasida kalitlarni taqsimlashning quyidagi asosiy usullaridan foydalaniladi.

1. Kalitlarni taqsimlovchi bitta yoki bir nechta markazlardan foydalanish.

2. Tarmoq foydalanuvchilari o’rtasida kalitlarni to’g’ridan-to’g’ri almashish.

Birinchi usulning muammosi shundaki, kalitlarni taqsimlash markaziga kimga, qaysi kalitlar taqsimlanganligi ma’lum. Bu esa tarmoq bo’yicha uzatilayotgan barcha xabarlarni o’qishga imkon beradi. Bo’lishi mumkin bo’lgan suiiste’mollar tarmoq xavfsizligining jiddiy buzilishiga olib kelishi mumkin.

 2.3.Oshkora kriptografiya bundan 32 yil muqaddam Diffi-Xellman tomonidan ixtiro qilingan. Uning simmetrik kriptografiya amalga oshirishi mumkin bo‘lmagan sohalardan birinchisi elektron raqamli imzo bo‘lsa, ikkinchisi maxfiy parametrlarni himoyalanmagan aloqa kanali orqali almashishidir. IAP 03416-son patentiga muvofiq, maxfiy kalitlarni generatsiyalash tizimini yaratish hozirgi kunda jahonda keng foydalanilayotgan Diffi-Xellman usuliga asos bo‘lgan bir tomonlama darajaga oshirish funktsiyasi o‘rniga maxfiy parametr bilan darajaga oshirish funktsiyasidan foydalanishga asoslangan. Unda dastlabki aloqa seansida etarli bardoshlilikka ega tub modul asosida oshkora parametrli darajaga oshirish funktsiyasi ishlatilib, dastlabki maxfiy shifrlash kaliti generatsiyalangach, keyingi aloqa seanslarida undan parametr sifatida foydalanilib, katta bo‘lmagan modulda maxfiy shifrlash kalitlarini generatsiyalashga o‘tiladi. Bu kriptotizim bardoshliligi va tezkorligini keskin darajada oshirishga imkon beradi.



Ayni paytda respublikamizning turli sohalarida, shu jumladan, soliq to‘lovi tizimida, axborot-kommunikatsiya sohalarida tatbiq etilayotgan himoyalangan elektron pochta E-XAT va himoyalangan elektron xujjat almashuv E-Hujjatda mazkur patentga asoslangan autentifikatsiya va maxfiy kalitlarni generatsiyalash tizimidan foydalanilmoqda. Bu tizimda axborotlarning maxfiyligi va butunligini ta’minlash mexanizmlari joriy etilgan. Foydalanuvchi autentifikatsiyasi uchun an’anaviy parollardan tashqari foydalanuvchining maxfiy kalitlaridan foydalaniladi. Bu esa badniyat tahdidchilarning tizimga kirishiga yo‘l qo‘ymaydi.

4. Kerberos protokoli "mijozsеrvеr" va xam lokal va xam global tarmoqlarda ishlovchi abonеntlar orasida aloqaning ximoyalangan kanalini o’rnatishga atalgan kalit axborotini almashish tizimlarida autеntifikatsiyalash uchun ishlatiladi.
Kerberos ishonch qozonmagan tarmoqlarda autеntifikatsiyalashni ta'minlaydi, ya'ni Kerberos ishlashida niyati buzuq odamlar quyidagi xarakatlarni bajari-shlari mumkin:
- o’zini tarmoq ulanishining e'tirof etilgan taraflaridan biri dеb ko’rsatish;
ulanishda ishtirok etayotgan kompyutеrlarning biridan foydalana olish;
- xar qanday pakеtni ushlab qolish, ularni modifikatsiyalash va go’yoki ikkinchi marta uzatish deb tushunilsin.
Kerberos protokolida xavfsizlik ta'minoti yuqorida kеltirilgan niyati buzuq odamlarning xarakatlari natijasida paydo bo’ladigan xar qanday muammolarning bartaraflanishini ta'minlaydi.
Kerberos protokoli oldingi asrning 80-yillarida yaratilgan va shu paytgacha bеshta vеrsiyada o’z aksini topgan qator jiddiy o’zgarishlarga duchor bo’ldi.
Kerberos TCP/IP tarmoqlari uchun yaratilgan bo’lib, protokol qatnashchilarining uchinchi tarafga ishonishlari asosiga qurilgan. Tarmoqda ishlovchi Kerberos xizmati ishonilgan vositachi sifa­tida xarakat qilib, tarmoq rеsurslaridan mijozning (mijoz ilovasining) foydalinishini avtorizatsiyalash bilan tarmoqda ishonchli autеntifikasiyalashni ta'minlaydi. Kerberos xizmati aloxida maxfiy kalitni tarmoqning xar bir sub'еkti bilan bo’lishadi va bunday maxfiy kalitni bilish tarmoq sub'еkti xaqiqiyligining isbotiga tеng kuchlidir.
Kerberos asosini Nidxеm-Shrеdеrning uchinchi ishonilgan taraf bilan autеntifikatsiyalash va kalitlarni tahsimlash protokoli tashkil eta­di. Nidxеm-Shrеdеr protokolining ushbu vеrsiyasini Kerberosra tatbiqan ko’raylik. Kerberos protokolida 5-versiya aloqa qiluvchi ikkita taraf va kalitlarni tahsimlash markazi KDC(Key Distribution Center) vazifasini bajaruvchi ishonilgan sеrvеr KS ishtirok etadi.
Chaqiruvchi ob'еkt A orqali, chaqiriluvchi ob'еkt B orqali bеlgilanadi. Sеans qatnashchilari, mos xolda IdA va IdB noyob idеntifikatorlarga ega. A va B taraflar, xar biri aloxida, o’zining maxfiy kalitini sеrvеr KS bilan bo’lishadi.



Download 24.29 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling