9-Mavzu. Mustaqil ta’lim mavzularini tahlil qilish Topshiriq : Tarmoqda uzatilayotgan axborot konfidensialligini ta’minlashda kriptografik algoritmlardan foydalanish holati. Sharh


Download 21.31 Kb.
Sana24.12.2022
Hajmi21.31 Kb.
#1064535
Bog'liq
9-mustaqil ish


9-Mavzu. Mustaqil ta’lim mavzularini tahlil qilish
Topshiriq : 1. Tarmoqda uzatilayotgan axborot konfidensialligini ta’minlashda kriptografik algoritmlardan foydalanish holati.
Sharh
Reja:

1.Tarmoqda uzatilayotgan axborot konfedensialligini ta’minlashda kriptografik algoritmlardan foydalanish holati.


2. Tarmoqda uzatilayotgan axborot yaxlitligini ta’minlashda kriptografik algoritmlardan foydalanish holati.
3.Polibiya kvadrati va affin tizimidagagi Sezar usulini kripto tahlili.
4.Xulosa.
5.Foydalanilgan adabiyotlar.

Tarmoqda uzatilayotgan axborot konfidensialligini taminlash



Ma'lumotlarning maxfiyligi ma'lumotlarni himoya qilish uchun asosiy xavfsizlik xizmatidir. Bulutli hisoblashda bunday xizmatni taqdim etish bulutli hisoblashning quyidagi xususiyatlari tufayli katta ahamiyatga ega, bu ma'lumotlarning buzilishixavfini oshiradi: ma'lumotlarni masofadan saqlash, tarmoq perimetrining etishmasligi, uchinchi tomon bulutli xizmat ko'rsatuvchi provayderlar, ko'p ijaraga olish va massiv. infratuzilmani ulashish. Bundan tashqari, bulutli hisoblash o‘zining tabiatiga ko‘ra ko‘plab mavjud va yangi texnikalarni o‘zida mujassam etganligi sababli, u tizim dizaynidagi kamchiliklar va uni amalga oshirishdagi kamchiliklar tufayli muqarrar ravishda yangi xavfsizlik xatarlarini keltirib chiqaradi. Ma'lumotlarning maxfiyligi nuqtai nazaridan qoniqarli xavfsizlik kafolatini ta'minlashdagi qiyinchiliklar quyidagi qatlamlarda mavjud: ma'lumotlar xavfsizligiga nisbatan foydalanish imkoniyati, tizim miqyosi va dinamikasi. Ma'lumotlarning maxfiyligini ta'minlash uchun eng oddiy usul barcha nozik ma'lumotlarni saqlash, qayta ishlash va uzatish uchun shifrlashdir. Ma'lumotlarni shifrlash qoniqarli darajadagi xavfsizlikni ta'minlasa-da, hal qilinishi kerak bo'lgan bir nechta nozik va qiyin muammolar mavjud, biz ularni quyidagicha sanab o'tishimiz mumkin:

Vakolatli bulut foydalanuvchilariga ma'lumotlarni shifrlash kalitlarini qanday samarali tarqatish mumkin?

Foydalanuvchi dinamikasi, xususan, foydalanuvchini bekor qilish bilan qanday samarali kurashish mumkin?

Ma'lumotlarni o'zgartirish nuqtai nazaridan ma'lumotlar dinamikasini qanday samarali boshqarish mumkin?

Foydalanuvchilarning javobgarligini qanday kafolatlash mumkin?

Shifrlangan ma'lumotlar orqali hisoblashni qanday yoqish mumkin?
Asimmetrik protokollar: algoritmlarning ushbu turkumida shifrlash/parchalanish jarayonida bir juft ochiq/maxfiy kalitlardan foydalaniladi. Shifrlovchi ob'ekt ma'lumotlarni shifrlash uchun qabul qiluvchining ochiq kalitidan foydalanadi. Ochiq kalitlar sir saqlanmaydi. Shifrlangan xabarning shifrini ochish uchun qabul qiluvchi o'zining shaxsiy kalitidan foydalanadi. Ochiq kalitlardan farqli o'laroq, shaxsiy kalitlar sir saqlanadi va faqat ularning egasi uchun mavjud. Raqamli imzolar assimetrik protokollarga asoslanadi. Haqiqatan ham, tashkilot o'zining shaxsiy kaliti yordamida xabarni shifrlash orqali imzolashi mumkin. Qabul qiluvchi shaxs imzoni tekshirish uchun jo‘natuvchining ochiq kalitidan foydalanadi. Raqamli imzolar xabar manbasining autentifikatsiyasini ta'minlaydi. Haqiqatan ham, shaxsiy kalitlar ma'lum bir ob'ektga bog'langan. Demak, to'g'ri imzo xabar haqiqatan ham ushbu shaxs tomonidan yuborilganligini tasdiqlaydi. Raqamli imzolar, shuningdek, agar xabar uzatish paytida o'zgartirilsa, imzo endi haqiqiy emasligini hisobga olib, yaxlitlikni ta'minlaydi. Bundan tashqari, rad etmaslik ham kafolatlanadi, chunki imzolangan shaxsiy kalitga kirish uning egasi bilan cheklangan. IoT kontekstidagi assimetrik protokollarning asosiy kamchiligi simmetrik protokollarga nisbatan yuqori energiya narxidir (De Meulenaer va boshq., 2008). Rivest-Shamir-Adleman (RSA) va elliptik egri kriptografiya assimetrik kriptografik primitivlarga misoldir (Gura va boshq., 2004).
Kirxgof printsipi xavfsizlik tizimlarini loyihalashda keng qo'llaniladi (Shannon, 1949). Shunday qilib, kalitlarni boshqarish protokollari har qanday kriptografik tizimning asosiy toshi hisoblanadi. Ular kerakli kalit materiallarini ishlab chiqarish va tarqatish uchun mas'uldirlar. Asosiy boshqaruv protokollarini yondashuvlarning ikkita asosiy toifasiga to'plash mumkin (Roman va boshq., 2011a)

Oldindan baham ko'rilgan yondashuvlar: Bular o'z aloqalarini ta'minlashga tayyor bo'lgan ikki sub'ekt o'rtasida kalit materiallarini oldindan almashishga asoslangan. Ushbu kalitlash materiallari maxfiy umumiy kalitni olish uchun ishlatiladi. Ushbu yondashuvlar bilan bog'liq asosiy muammo kalitlash materiallarini dastlabki taqsimlashdir. Aslida, tarqatish har qanday ma'lumot almashinuvidan oldin amalga oshiriladi. Natijada, yuqorida umumiy kontekstni o'rnatmagan ikkita ob'ekt o'rtasida ushbu protokollar qo'llanilmaydi. Shunga qaramay, oldindan taqsimlangan yondashuvlar arzimas hisob-kitoblarni taklif qiladi, chunki umumiy sirni aniqlash uchun murakkab operatsiya talab etilmaydi.

Ochiq kalitli yondashuvlar: Bular assimetrik ibtidoiylarga asoslanadi, ular avvaldan tuzilgan kontekstga ega bo'lmagan ikki ob'ekt o'rtasida umumiy sirni o'rnatish. Ochiq kalit yondashuvlari bilan bog'liq asosiy muammo ularning yuqori hisoblash xarajatlaridir. Masalan, Diffie-Hellman kalit almashish protokoli (Rescorla, 1999), ayniqsa IoT ning cheklangan ob'ektlari uchun qimmat bo'lgan eksponensial operatsiyalardan foydalanadi (Wander va boshq., 2005). Biroq, ochiq kalit yondashuvlari kelajakda dinamik IoT ilovalari uchun zarur bo'lishi mumkin bo'lgan ilgari noma'lum ob'ektlar o'rtasida sir o'rnatish qobiliyatini taklif qiladi.


Asosiy boshqaruv protokollarini baholash uchun bir nechta xususiyatlar hisobga olinadi (Shirey, 2000, 2007)

Tarqatish: Bu xususiyat asosiy muassasada foydalanilgan dastlabki ma'lumotni tarqatish jarayoni bilan bog'liq. Ushbu tarqatish oflayn rejimda yoki onlayn rejimda amalga oshirilishi mumkin. Oflayn rejimda kerakli ma'lumotlar oqimga qarab o'rnatiladi. Boshqa tomondan, onlayn rejim jalb qilingan sub'ektlarga oldindan o'rnatilgan kontekstsiz almashinuv jarayoni bilan shug'ullanish imkonini beradi. Dinamik IoT kontekstida onlayn rejimda tarqatish imkonini beruvchi protokollarga afzallik beriladi.



Autentifikatsiya: Bu xususiyat kalit almashinuvida ishtirok etgan shaxslarning autentifikatsiya qilinishini ta'minlaydi. Bunga ochiq kalit yondashuvlarida raqamli imzolardan foydalanish yoki oldindan ulashilgan yondashuvlarda dastlabki umumiy maxfiylik orqali erishish mumkin. Autentifikatsiya IoT ilovalarida juda talab qilinadi, chunki ma'lumotlar manbalarining haqiqiyligi, xususan, nozik ilovalar uchun juda muhimdir.
Kengaytirish: Bu xususiyat kalit almashinuvidan keyin boshqa ob'ektlarni jalb qilish imkoniyati bilan bog'liq. Darhaqiqat, ba'zi asosiy boshqaruv protokollarida kalitlarni almashish jarayonida ishtirok etishi mumkin bo'lgan sub'ektlar soni cheklangan. Kengaytirish qobiliyati ulangan ob'ektlar soni ko'p bo'lgan IoT ilovalari uchun muhim xususiyatdir.
Kriptografik uslublardan foydalanishning asosiy yo‘nalishlari: mahfiy ma’lumotlarni ochiq aloqa kanali bo‘yicha muhofaza qilish holda uzatish, ularning xaqiqiyligini ta’minlash, axborotlarni (elektron xujjatlarni, elektron ma’lumotlar jamg‘armasini) kompyuterlar tizimi xotirasida shifrlangan holda saqlash va shu kabi masalalarning yechimlarini o‘z ichiga oladi.
Butunlik (ruxsatsiz ѐzishning mumkin emasligi) xususiyati
asosida ma’lumotni uzatish davomida unga o‘zgartirish kiritilganligi ѐki
kiritilmaganligi aniqlanadi. Ushbu xususiyat boshqacha qilib aytilganda,
ma’lumotni buzg‘unchi tomonidan o‘zgartirilgan (almashtirilgan, o‘chirib
tashlangan)ligini aniqlashni bildiradi. Axborotning ushbu xususiyati kriptografik himoya usullari asosida amalga oshiriladi. Hozirda
kriptografik xesh funksiyalar asosida ma’lumotning butunligini
ta’minlash usullari amaliѐtda keng qo‘llaniladi.
Tashkilotda operatsiyalarni aniq amalga oshirish yoki to‘g‘ri qarorlarni qabul qilish faqat fayllar, ma’lumotlar bazalari yoki tizimlarda saqlanadigan yoki kompyuter tarmoqlari orqali uzatiladigan ishonchli ma’lumotlar asosidagina mumkin. Boshqacha qilib aytganda, ma’lumot dastlabki holatiga nisbatan qasddan, ruxsatsiz yoki tasodifiy o‘zgarishlardan, shuningdek saqlash, uzatish yoki qayta ishlash jarayonida har qanday buzilishlardan himoyalangan bo‘lishi lozim. Biroq, uning yaxlitligiga kompyuter viruslari va mantiqiy bombalar, dasturlash xatolari va zararli kod o‘zgarishlari, ma’lumotlarni soxtalashtirish, ruxsatsiz kirish, orqa eshiklar va boshqalar tahdid solmoqda. Qasddan qilingan harakatlarga qo‘shimcha ravishda, ko‘p hollarda nozik ma’lumotlarga ruxsatsiz o‘zgartirishlar texnik nosozliklar nazorat yoki professional tayyorgarlikning etishmasligi tufayli inson xatosidan kelib chiqadi. Masalan, yaxlitlikning buzilishi fayllarni tasodifiy o‘chirish, noto‘g‘ri qiymatlarni kiritish, sozlamalarni o‘zgartirish, oddiy foydalanuvchilar va tizim ma’murlari tomonidan noto‘g‘ri buyruqlarni bajarish kabi xatolarga olib keladi. Axborotning yaxlitligini himoya qilish uchun axborot va uni qayta ishlash tizimlaridagi o‘zgarishlarni nazorat qilish va boshqarish bo‘yicha turli xil choralarni qo‘llash lozim. Bunday chora-tadbirlarning odatiy misoli faqat o‘z xizmat vazifalarini bajarish uchun bunday ruxsatga muhtoj bo‘lganlarni o‘zgartirish huquqiga ega bo‘lgan shaxslar doirasini cheklashdir. Shu bilan birga, hokimiyatlarning bo‘linishi tamoyiliga rioya qilish kerak. Unga ko‘ra ma’lumotlar yoki axborot tizimiga bir shaxs tomonidan o‘zgartirishlar kiritiladi, boshqa shaxs esa ularni tasdiqlaydi yoki rad etadi. Bundan tashqari, axborot tizimlarining hayotiy siklidagi har qanday o‘zgarishlar izchil bo‘lishi, axborot yaxlitligini ta’minlash uchun sinovdan o‘tkazilishi va tizimga faqat to‘g‘ri tuzilgan tranzaksiyalar orqali kiritilishi lozim. Dasturiy ta’minotni yangilash xavfsiz tarzda amalga oshirilishi kerak. O‘zgarishlarga olib keladigan har qanday harakatlar jurnalga yozilishi talab etiladi
Axborotning yaxlitligi. M a ’lum otlar, ishlanishi va aloqa kanali b o ‘y id ia uzatilishi jarayonida, tasodifan yok i atayin buzilishi m u m k in . A xb orot eltu vch id a saqlanadigan jo y id a y o q b u zilish i m um kin. Y axlitlik n i ta’m inlashga (yaxlitlikni nazoratlashga) binoan m a ’lum otlar saqlanishi va uzatilishi jarayonida m odifikatsiyalan m agan ligin i tasdiqlash yok i m a ’lum otlar buzilgan ligin i aniqlash ta la b etiladi. B osh q ach a aytganda, ¡na’lum otlarning har qanday o ‘zg a rish i sezilm asd an q olm asligi zarur.
Polibiya kvadrati. Bu sodda o‘rniga qo‘yish usuli sanalib, qadimgi Yunonistonda yaratilgan va dastlab grek alfaviti uchun ishlab chiqilgan, so‘ngra boshqa alfavitlar uchun foydalanilgan.
Ushbu usul bosqichlari quyidagilar:
1-bosqich. Shifrlash jadvalini yaratish. Tanlangan belgilardan tashkil topgan alfavitni iloji boricha tomonlari teng bo‘lgan jadvalda ifodalanadi. Jadval tomonlari qanchalik bir-biriga yaqin bo‘lsa, bardoshligi shunchalik yuqori bo‘ladi. Quyida lotin va kiril alfavitlari uchun taklif etilgan jadvallar keltirilgan.
Lotin alifbosi asosida
1 2 3 4 5
1 A B C D E
2 F G H I/J K
3 L M N O P
4 Q R S T U
5 V W X Y Z
Kiril alifbosi asosida (1-variant)
1 2 3 4 5 6
1 A B V G D Ye
2 Yo J Z I Y K
3 L M N O P R
4 S T U F X S
5 Ch Sh Щ ‘ Ы
6 E Yu Ya - - -
Kiril alifbosi asosida (2-variant)
1 2 3 4 5 6
1 A B V G D Ye/Yo
2 J Z I/Y K L M
3 N O P R S T
4 U F X S Ch Sh
5 Щ Ы /’ E Yu Ya
Kiril alifbosi asosida (3-variant)
1 2 3 4 5
1 A B V G D
2 Ye/E J Z I/Y K
3 L M N O P
4 R/S T U F/X S
5 Ch Sh/Щ Ы Yu Ya
2-bosqich. Shifrlash. Ishlab chiqilgan alfavitlar asosida shifrlash jarayonini turli usullar asosida amalga oshirish mumkin. Quyida ularning 3 ta usuli keltirilgan.
Shifrlash usuli. Bu usulda shifrlash uchun ochiq matn yuqoridagi jadvallardan biri foydalaniladi. Ochiq matn harflari jadvaldan olinib, tagidagi belgi unga mos shifr matn belgini ifodalaydi. Quyida “SOMETEXT” ochiq matnini shifrlash keltirilgan.
Ochiq matn belgisi: S O M E T E X T
Shifr matn belgisi : X T R K Y K C Y
Olingan natijaviy shifr matn “XTRKYKCY” ga teng bo‘ladi.
Shifrlash usuli. Bu usulda ma’lumotni shifrlashda uning jadvaldagi joylashgan o‘rnidan foydalaniladi.
Ochiq matn belgilari: S O M E T E X T
Gorizontal o‘rni: 3 4 2 5 4 5 3 4
Vertikal o‘rni: 4 3 3 1 4 1 5 4
Shundan so‘ng koordinatlar qator bo‘yicha
Xulosa:

Xulosa urnida aytish joizki kriptografiya fanida men uzimga tegishli malumotlarni shifrlashni ,umuman olganda malumot qanday qilib fifrlanadi,qanday maxfiy saqlanadi,ma’lumotlarni xavfsiz saqlash usili necha xil, vahokazolarni o’rgandim.

Foydalanilgan internet manbalari.

1.
https://www.sciencedirect.com/topics/computer-science/data-confidentiality


2.
http://web.simmons.edu/~chen/nit/NIT'96/96-025-Britz.html
3.
https://dev.to/heinkhantzaw/how-encryption-algorithms-provide-

Download 21.31 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling