содда аутентификациялаш протоколлари

PDF 49 sahifa 2,6 MB Bepul yuklash

Sahifa ko'rinishi (5 sahifa)

Pastga aylantiring 👇
1 / 49
криптографик протоколларга кириш. криптографик протоколлар ва уларга қуйилган асосий талаблар содда аутентификациялаш протоколлари 2-маъруза режа 1. содда хавфсизлик протоколлари. 2. аутентификация протоколлари 1. симметрик калитлар ёрдамида аутентификация 2. очиқ калитдан фойдаланган ҳолда аутентификация 3. сессия калитлари 4. тўлатўкист илғор махфийлик (perfect forward secrecy, pfs) 5. икки томонлама аутентификация, сессия калити ва pfs 6. вақт белгиси. 3. аутентификация ва tcp 4. ноллик билимга асосланган исбот (zero knowledge proofs, zkf) 5. энг зўр аутентификация протоколи ? содда хавфсизлик протоколлари содда хавфсизлик протоколи сифатида хавфсизлик ташкилотлари биносига киришда фойдаланилган протоколни қарайлик. ташкилотнинг ҳар бир ходими махсус “значок”га эга бўлиб, уни ўзи билан ҳар доим олиб юради. бинога киришда махсус карта ўқувчи қурилмага значокни қўяди ва pin кодни киритади. ушбу ҳолда тўлиқ хавфсизлик протоколи қуйидагича ифодаланади: 1. карта ўқувчига значокни қўйиш. 2. pin кодни киритиш. 3. pin код тўғри ? - ҳа, бинога кириш мумкин. - йўқ, хавфсизлик ходими томонидан қўлга олинасиз. худди шунга …
2 / 49
омонини “ангола” учувчилари хайратда қолдирган. кейинчалик, сунъий йўлдошдан олинган тасвирлар улар аслида куба томонидан амалга оширилгани аниқлаган). содда хавфсизлик протоколлари 1-расм. iff протоколи содда хавфсизлик протоколлари iff протоколининг ишлаши 1 – расмда келтирилган. saaf томони ўзининг алоқа станциялари орқали самалёт ҳаракатини аниқласа, тасодифий сон, n ни самалётган юборган. барча saafга тегишла самалётлар бир хил k калит билан таъминланган ва улар қабул қилинган тасодифий сонни шифрлаб, e(n,k), станцияга узатган. бунда вақт сарфини камайтириш учун барча ҳаракатлар инсон аралашувисиз автоматик равишда амалга оширилган. душман кучлари k калитни билмасликлари сабабли, тасодифий сонни шифрлаб юбора олмаган. ушбу протокол радарни зонадаги самалётни ўзиники ёки душман эканлигини аниқлаш учун фойдаланилган. содда хавфсизлик протоколлари ушбу радар станцияларининг бахтига қарши, 1 – расмда ифодаланган iff тизимига қарши ақлли ҳужум мавжуд. ушбу ҳужумни баъзи олимлар mig-in-the-middle ҳужуми деб атаган. ушбу ҳужумнинг ценарийси 2 – расмда акс эттирилган. saaf impala қирувчилари ангола миссиясини амалга оширган вақтда, кубалик учувчилар бўлган mig …
3 / 49
сабабли, saaf радарлари migни ўз “дўстлари” деб уйлаган. ушбу протоколнинг ишлаши аниқ келтирилган бўлсада, mig-in-the- middle ҳужумини аслида амалга ошганлиги ҳақида маълумотлар мавжуд эмас. бошқа томондан ушбу келтирилган ценарий хавфсизлик протоколининг бузулишини аниқ ифодалаб беради. содда хавфсизлик протоколлари 2 – расм. mig-in-the-middle ҳужуми аутентификация протоколлари алиса ва боб тармоқ орқали боғланганда фараз қилайлик алиса бобга ҳақиқатан ўзи эканлагини исботлаши керак бўлсин. бу ўринда алиса ва бобни инсон ёки машина бўлишини эсдан чиқармаслик зарур. аниқки, тармоқ ценарийси бўлганда алиса ва бобни ўзгармас, машина эканлиги эҳтимоли юқори. аксарият ҳолларда алисани бобга ҳақиқийлигини исботлашининг ўзи этарли. аммо баъзида ҳар иккала томон бир бирига ўзларини ҳақиқийлигини исботлаши талаб этилади. бунда одатда алиса бобга ўзини ҳақиқийлигини тасдиқлашда ва боб алисага ҳақиқийлигини тасдиқлашда ҳам ягона протоколдан фойдаланилади. ушбу бобда барча хавфсизлик протоколлари ҳам ҳар доим хавфсиз эмаслигини мисоллар орқали кўриб ўтилади. аутентификация протоколлари аутентификациядан ташқари сессия калити ҳам кўп ҳолда талаб этилади. сессия калити симметрик калит …
4 / 49
ширганда жиддий муаммолар вужудга келиши мумкин. тармоқ орқали аутентификациялаш амалга оширилганда бузғунчи учун имкониятлар ортади. тармоқ бўйлаб аутентификация хабарлари узатилганда бузғунчи томонидан уни қайта такрорланиши, қўшилиши, ўчириб ташлаш ёки хабарни ўзгартириш ҳолатлари бўлиши мумкин. аутентификация протоколлари биринчи кўринишдаги тармоқ орқали содда аутентификациялаш имконини берувчи протокол 3-расмда келтирилган. ушбу протокол учта хабар узатилишидан иборат бўлиб, дастлаб алиса боб билан алоқани ўрнатади ва унга ўз идентификаторини юборади. шундан сўнг, боб ундан ҳақиқийлигини таъминлашни талаб этади ва алиса унга ўз пароли билан жавоб беради. паролга асосан боб алисани аутентификациядан ўтказади. 3-расм. содда аутентификация протоколи аутентификация протоколлари ушбу протокол кўринишидан содда кўринсада, унда жиддий камчилик мавжуд. агар бузғунчи, триди, тармоқни кузатиш имконига эга бўлса, ушбу маълумотлардан қайта фойдаланиши мумкин. бунда триди маълумотлардан кейинчалик фойдаланиши мумкин бўлади (4-расм). ушбу такрорлаш ҳужуми жиддий муаммо олиб келади. 4-расм. такрорлаш ҳужуми аутентификация протоколлари 3-расмда келтирилган протокол билан боғлиқ бўлган муаммолардан яна бири бу паролнинг очиқ юборилишидир. агар триди …
5 / 49
ан протоколдаги муаммоларни бартараф этган. ушбу янги протоколда, пассив кузутувчи триди алисага тегишли паролни била олмайди ва боб ҳам ушбу паролни билиши талаб этилмайди. боб алисага тегишли бўлган паролнинг хэшини билишнинг ўзи етарли. 5-расм. хэш асосида содда аутентификациялаш протоколи аутентификация протоколлари алисани аутентификациялаш учун боб савол-жавоб механизмидан фойдаланишга мажбур. яъни, боб алисага саволни юборади ва алисадан келадиган жавоб асосида уни текширади. бу ҳолда такрорлаш ҳужумидан ҳимоялаш учун, боб “бир мартали сонлар (number used once, nonce)”дан фойдаланиши шарт. яъни, боб ҳар сафар уникал саволни юборади ва унга мос жавоб ҳосил қилинади. боб қабул қилинаётган жавобни олдин юборилмаганини аниқлаш орқали такрорлаш ҳужуми олди олинади ёки бошқа сўз билан айтганда nonce жавобни такрорланмасликни олдини олади. ушбу имкониятни тақдим этувчи протокол 6-расмда акс эттирилган. 6-расм. умумий аутентификация аутентификация протоколлари такрорлаш ҳужумига бардошли бўлган дастлабки протокол 7 – расмда келтирилган. ушбу протоколда, nonce боб томонидан алисага юборилади. алиса ўзининг пароли ва nonce ни хэшлаш орқали …

Ko'proq o'qimoqchimisiz?

Barcha 49 sahifani Telegram orqali bepul yuklab oling.

To'liq faylni yuklab olish

"содда аутентификациялаш протоколлари" haqida

криптографик протоколларга кириш. криптографик протоколлар ва уларга қуйилган асосий талаблар содда аутентификациялаш протоколлари 2-маъруза режа 1. содда хавфсизлик протоколлари. 2. аутентификация протоколлари 1. симметрик калитлар ёрдамида аутентификация 2. очиқ калитдан фойдаланган ҳолда аутентификация 3. сессия калитлари 4. тўлатўкист илғор махфийлик (perfect forward secrecy, pfs) 5. икки томонлама аутентификация, сессия калити ва pfs 6. вақт белгиси. 3. аутентификация ва tcp 4. ноллик билимга асосланган исбот (zero knowledge proofs, zkf) 5. энг зўр аутентификация протоколи ? содда хавфсизлик протоколлари содда хавфсизлик протоколи сифатида хавфсизлик ташкилотлари биносига киришда фойдаланилган протоколни қарайлик. ташкилотнинг ҳар бир ходими махсус “значок”га эга бўлиб, уни ўзи билан ...

Bu fayl PDF formatida 49 sahifadan iborat (2,6 MB). "содда аутентификациялаш протоколлари"ni yuklab olish uchun chap tomondagi Telegram tugmasini bosing.

Teglar: содда аутентификациялаш протоко… PDF 49 sahifa Bepul yuklash Telegram