1. Киберхавфсизликни фундаментал терминлари


классик шифрлар деб аталган. • Баъзи манбаларда ҳисоблаш қурилмалари яратилгунга қадар фойдаланилган шифрлар – классик шифрлар



Download 51,16 Kb.
bet7/18
Sana21.02.2022
Hajmi51,16 Kb.
#32709
1   2   3   4   5   6   7   8   9   10   ...   18
Bog'liq
Kiber javob

классик шифрлар деб аталган.
• Баъзи манбаларда ҳисоблаш қурилмалари яратилгунга
қадар фойдаланилган шифрлар – классик шифрлар
даврига тегишли деб олинган. Ундан кейинги давр эса
замонавий шифрлар даври деб юритилади.
1. Қадимий давр (қадимий давр классик шифрлари). Ушбу
давр классик шифрлари асосан бир алфавитли ўрнига
қўйиш ва ўрин алмаштириш акслантиришларига
асосланган. Уларга мисол тариқасида Цезар, Полибия
квадрати усулларини келтириш мумкин.
2. Ўрта давр (ўрта давр классик шифрлари). Ушбу давр
шифрлари асосан кўп алифболи ўрнига қўйишга
асосланган бўлиб, уларга Вижинер, Атбаш усулларини
мисол келтириш мумкин. Ушбу давр шифрлари биринчи
давр шифрларига қараганда юқори бардошликка эга
бўлган.
3. 1 ва 2 – жахон уриши даври (1 ва 2- жахон уриши даври
классик шифрлари). Ушбу давр криптотизимлари асосан
электромеханикага асосланган бўлиб, радиотўлқин
орқали шифрматнни узатишни (морзе алифбоси) амалга
оширган. Мазкур даврга оид шифрлаш усулларига
Zimmermann телеграми, Энигма шифри, SIGABA
машиналарини мисол келтириш мумкин.
4. Компьютер даври (замонавий шифрлар). Ушбу давр
шифрлари ҳисоблаш қурилмаларига мўлжалланган
бўлиб, юқори хавфсизлик даражасига эга ҳисобланади.
Замонавий шифрларга мисол сифатида DES, AES, ГОСТ
28147-89, IDEA, A5/1, RC4 (барчаси симметрик) ва
RSA, Эл-Гамал (очиқ калитли) ларни келтириш
мумкин.
12) Симсиз тармоқ турлари ва уларда мавжуд хавфсизлик муаммолари
Симсиз тармоқ турлари :
Симсиз шахсий тармоқ (Wireless personal-area network, PAN)
Симсиз локал тармоқ (Wireless local-area network, LAN) Симсиз регионал тармоқ (Wireless metropolitan-area network, MAN)
Симсиз глобал тармоқ (Wireless Wide-area network, WAN)
Bluetooth, 2.4 - 2.485 Ггц оралиқда ишлайди.
Симсиз локал тармоқ – WI-FI Авлоди Стандарт Тезлиги Wi-Fi 6 802.11ax 600–9608 Mbit/s Wi-Fi 5 802.11ac 433–6933 Mbit/s Wi-Fi 4 802.11n 72–600 Mbit/s Киберхавфсизлик асослари (CSF1316) • 2.4 ва 5,0 ГГц частоталарда ишлатилади. • шахсий компьютерлар, видеоўйин қурилмалари, смартфонлар, рақамли камералар, рақамли аудио қурилмалари қўллаб қувватлайдилар.

Симсиз регионал тармоқлар – Wi-Max • WiMAX - Worldwide Interoperability for Microwave Access. • 1 Гбит/сек гача тезликни тақдим этади.


Симсиз глобал тармоқлар - GSM • Кўпгина телекоммуникация компанияларининг бирдамлиги туфайли симсиз глобал тармоқларининг таъсир доираси чегараланмаган. • Телекоммуникация хизматини таъминловчиларнинг бирига тўлаб, симсиз глобал тармоқ орқали дунёнинг хар қандай нуқтасидан қатор Internet хизматидан фойдаланиш мумкин


Назоратланмайдиган худуд. – четки нуқталари орасидаги мутлақо назоратланмайдиган зона мавжуд. – симсиз муҳит асло назоратланмайди. – симсиз тузилмаларнинг яқинидаги хужум қилувчиларга симли дунёда мумкин бўлмаган хужумларни амалга оширишга имкон беради. Киберхавфсизлик асослари (CSF1316) Симсиз тармоқларда мавжуд заифликлар • Яширинча эшитиш. – Симсиз тармоқлар каби очиқ ва бошқарилмайдиган мухитда энг тарқалган муаммо - аноним хужумлардир. – Радиосигналларни ушлаб қолиб, узатилувчи маълумотларни дешифрлаши мумкин. – Локал симсиз тармоқда яширинча фаол эшитиш одатда Adress Resolution Protocol (ARP) протоколидан нотўгри фойдаланишга асосланган. Киберхавфсизлик асослари (CSF1316) Симсиз тармоқларда мавжуд заифликлар • Хизмат кўрсатишдан воз кечиш. – базавий станцияларда ва ми-жоз терминалларида, шундай кучли интерференция пайдо бўладики, стан-циялар бир-бирлари билан боғлана олмайдилар. – Симсиз тармоққа бўладиган DoS хужумни олдини олиш ёки тухтатиш қийин. – Симсиз роутерларнинг имконияти чекланган. Киберхавфсизлик асослари (CSF1316) Симсиз тармоқларда мавжуд заифликлар • Бўгиш – Тармоқларда бўғиш атайин ёки атайин бўлмаган интерференциянинг алоқа каналидаги жўнатувчи ва қабул қилувчи имкониятидан ошганида содир бўлади. – Натижада бу канал ишдан чиқарилади. Киберхавфсизлик асослари (CSF1316) Симсиз тармоқларда мавжуд заифликлар • MITM(man in the middle) хужуми – алоқа сеансининг конфиденциаллигини ва яхлитлигини бузиш учун ишлатилади. – Ҳужумни амалга ошириш учун тармоқ хусусида батафсил ахборот талаб этилади. – Хужум қилувчи ахборотни жўнатиши, жўнатилганини ўзгартириши ёки барча музокараларни яширинча эшитиши мумкин. Киберхавфсизлик асослари (CSF1316) Симсиз тармоқларда мавжуд заифликлар • Тармоқдан фойдаланишнинг ёлғон нуқтаси: – Тажрибали хужум қилувчи тармоқ ресурсларини имитация қилиш билан фойдаланишнинг ёлгон нуқталарини ташкил этади. – Абонентлар, хеч шубҳаланмасдан фойдаланишнинг ушбу ёлғон нуқтасига мурожаат этадилар ва уни ўзининг муҳим реквизитларидан, масалан, аутентификация ахборотидан хабардор қиладилар. Киберхавфсизлик асослари (CSF1316) Симсиз тармоқларда мавжуд заифликлар • Роуминг муаммоси – фойдаланувчининг тармоқ билан алоқани узмасдан жойини ўзгартириш қобилиятидир. – TCP/IPнинг кўпгина тармоқ иловалари сервер ва мижоз IPадресларининг ўзгармаслигини талаб этади. – Аммо тармоқдаги роуминг жараёнида абонент албатта унинг бир жойини тарк этиб, бошқа жойига қўшилади.

13) . Бир мартали блокнот ёрдамида шифрлаш ва дешифрлаш кетма-кетлигини тушунтиринг


Бир мартали блокнот усулида шифрлаш учун очиқ матн узунлигига тенг бўлган тасодифий танланган калит зарур бўлади. • Очиқ матнга калитни XOR амалида қўшиш орқали шифрматн ҳосил қилинади ( Р – очиқ матн,K– калит ва С – шифрматн деб белгиланса): 𝐶=𝑃⨁𝐾


Deshifrlash P = c⨁k

14) Маълумотни узатишда ва сақлашда криптографиянинг ўрнини тушунтиринг.


Интернет ва тенологиялар ривожланаётган бир даврда аборотнинг хавфсизлигини таминлаш хам илгарига караганда кийнилашиб бормокда


Малумотларнинг хавсизлиги инсонлари кадим кадимдан ташвишга солиб келган бу эса Криптографиянинг вужудка келишига сабаб булган

Қадимий давр (қадимий давр классик шифрлари). Ушбу давр классик шифрлари асосан бир алфавитли ўрнига қўйиш ва ўрин алмаштириш акслантиришларига асосланган. Уларга мисол тариқасида Цезар, Полибия квадрати усулларини келтириш мумкин.


Криптографиянинг жадал ривожланиши 1 ва 2 – жахон уриши даври га тугри келади. Ушбу давр криптотизимлари асосан электромеханикага асосланган бўлиб, радиотўлқин орқали шифрматнни узатишни (морзе алифбоси) амалга оширган. Мазкур даврга оид шифрлаш усулларига Zimmermann телеграми, Энигма шифри, SIGABA машиналарини мисол келтириш мумкин.


Компьютер даври (замонавий шифрлар). Ушбу давр шифрлари ҳисоблаш қурилмаларига мўлжалланган бўлиб, юқори хавфсизлик даражасига эга ҳисобланади. Замонавий шифрларга мисол сифатида DES, AES, ГОСТ 28147-89, IDEA, A5/1, RC4 (барчаси симметрик) ва RSA, Эл-Гамал (очиқ калитли) ларни келтириш мумкин.


15) Симметрик блокли ва оқимли шифрлар орасидаги фарқни тушунтиринг ва мисоллар келтиринг


Симметрик криптотизимларда маълумотни шифрлашда ва дешифрлашда ягона калитдан фойдаланилади. • Симметрик криптотизимлар икки катта гуруҳга ажратилади: – Симметрик оқимли шифрлар; – Симметрик блокл шифрлар.


Оқимли симметрик шифрлаш • Бир мартали блокнотга ўхшайди. • Ундан фарқли жихати – бардошлиги етарлича кичик (ва бошқариладиган) калитга асосланишигадир. • Яъни, кичик узунликдаги калитдан очиқ матн узунлигига тенг бўлган кетма-кетлик ҳосил қилинади ва бир мартали блокнот сифатида фойдаланилади:


A5/1 оқимли шифрлаш алгоритми
• GSM тармоғида овозли сўзлашувларни шифрлаш учун фойдаланилади.
• A5/1 оқимли шифрлаш алгоритмида 64 битли 𝐾𝐾 калитдан фойдаланилади. • А5/1 шифрлаш алгоритми учта чизиқли силжитиш регисторларидан иборат бўлиб, киритилган калит 𝐾𝐾 уларга бўлиб ёзилади:

Очиқ матн фикцирланган (блок узунлигига тенг) узунликдаги блокларга ажратилади.


• Ҳар бир блок маълум марта (раундлар сони деб аталади) такрорий шифрланади ва шифрматн блокини ҳосил қилади.
• Ҳар бир раунда фойдаланилган шифрлаш функцияси – раунд функцияси даб аталади.
Блокли шифрлар кодлар китобига ўхшайди. – Яъни, бир сўз ҳар доим бир кодга алмашгани каби, бир хил очиқ матн блоки ҳар доим бир хил шифрматн блокига алмашади. • Бу эса ўз навбатида қуйидаги муаммони олиб келади

16) Симметрик ва очиқ калитли криптотизимларнинг афзаллик ва камчиликларини айтинг


Томонлар орасида ягона калитни алмашинишнинг мураккаблиги.


• Ҳозирги кунда симметрик шифрлардан амалда фойдаланиш учун камида 128 битли калитдан фойдаланиш талаб этилади.
• Қуйидаги жадвалда 2005 йил ҳолатига кўра турли узунликдаги калитларни бузишдаги турли нархдаги компьютерлар томонидан олинган натижалар келтирилган:
Очиқ калитли криптотизимларни яратишда “қопқонли” бир томонлама функцияларга асосланилади. – функция бир томонлама осонлик билан ҳисобланади, бироқ, ушбу функцияни тескарисини ҳисоблаш жуда ҳам мураккаб.
• Мазкур бир томонлама функцияларга мисол сифатида факторлаш амалини олишимиз мумкин. – Туб бўлган иккита p ва q сонларни генерациялаш ва 𝑁𝑁 = 𝑝𝑝 ∗ 𝑞𝑞 ни ҳисоблаш осон. – Бироқ, N сони етарлича катта бўлганда уни иккита туб соннинг кўпайтмаси шаклида ифодалаш мураккаб вазифа (юқори ҳисоблаш имкониятини талаб этади).
Симметрик шифрлар билан бажарган ихтиёрий амалингизни, очиқ калитли шифрлаш алгоритмлари билан ҳам амалга ошириш мумкин.
• Симметрик криптотизимлар каби очиқ калитли криптотизимлардан ҳам маълумотни бутунлигини таъминлашда фойдаланилади.
• Бироқ, жараён кўпроқ вақт талаб этади.
• Очиқ калитли криптотизимлар симметрик криптотизимларда мавжуд бўлган калитни тақсимлаш муаммосини ўзида бартараф этган.

17) Очиқ матн фикцирланган (блок узунлигига тенг) узунликдаги блокларга ажратилади.


• Ҳар бир блок маълум марта (раундлар сони деб аталади) такрорий шифрланади ва шифрматн блокини ҳосил қилади.
• Ҳар бир раунда фойдаланилган шифрлаш функцияси – раунд функцияси даб аталади. • Блокли шифрларни қуриш учун: – Фейстел тармоғи. – SP (Substitution – Permutation network) тармоқ. – Лаи-Мессей тармоғи.

18. XOR, mod232 бўйича қўшиш, чапга ва ўнга силжитиш амалларини мисоллар


topilmadi

19. RSA алгоритми ишлаш тариби ва у асосланган математик муаммо


RSA алгоритмида кичик туб сонлардан ( 𝑝 ва 𝑞𝑞 учун ) фойдаланилган тақдирда, ҳужумчи очик бўлган 𝑁𝑁 ни осонлик билан иккита туб соннинг кўпайтмаси кўринишига ёзиш мумкин. • Шунинг учун RSA алгоритмидан амалда фойдаланиш учун танланувчи туб сонлар узунлиги камида 2048 бит бўлиши талаб этилади. • RSA алгоритмини бузишнинг факторлаш муаммосини ечишдан ташқари бирор усули аниқланмаган.

20. Шахсий криптографик алгоритмларнинг хавфсиз эмаслигини ва Керкхофс принципини тушунтиринг.


Идеал шифрлар учун калитсиз шифрматндан очиқ матнни тиклашнинг имкони бўлмаслиги зарур. – Бу шарт, ҳаттоки ҳужумчилар учун ҳам ўринли.


• Ҳужумчи алгоритм (шифрлаш алгоритми) ҳақида барча маълумотларни билган тақдирда ҳам калитсиз очиқ матнни тиклашнинг имкони бўлмаслиги зарур. – Ушбу қўйилган мақсад, амалда бундан фарқди бўлиши мумкин.
• Криптографиянинг фундаментал назариясига кўра криптотизимнинг ички ишлаш принципи ҳужумчига тўлиқ ошкор бўлиши зарур.
• Ҳужумчига фақат криптотизимда фойдаланилган калит номаълум бўлиши зарур.
• Бу таълимот Керкхофс принципи деб аталади.

21. Электрон рақамли имзо тизимларини ишлаш принципини ва вазифаларини тушунтиринг.


ЭРИни шакллантириш жараёни: – хабар 𝑀𝑀 нинг хэш қиймати ҳисобланади: 𝐻𝐻 = ℎ 𝑀𝑀 ; – хэш қиймати 𝐻𝐻 фойдаланувчининг шахсий калити билан “шифрланади” (бу ҳақиқий шифрлаш эмас, шунчаки шахсий калит билан 𝐻𝐻 устига бирор амал бажаришдан иборат) ва имзо 𝑆𝑆 = [𝐻𝐻]𝐴𝐴 ҳосил қилинади; – ҳосил қилинган имзо маълумотга бириктирилиб {𝑀𝑀, 𝑆𝑆} қабул қилувчига узатилади. • ЭРИни текшириш жараёни: – 𝐵𝐵 томондан 𝑀𝑀′ хабарга қўйилган имзо 𝑆𝑆 ни текшириш талаб этилсин; – учун 𝐵𝐵 томон дастлаб хабар 𝑀𝑀′ ни хэш қийматини ҳисоблайди: 𝐻𝐻′ = ℎ 𝑀𝑀′ ; – 𝐴𝐴 томоннинг очиқ калити билан 𝑆𝑆 ни “дешифрлайди” (бу ҳақиқий дешифрлаш эмас, шунчаки очиқ калит билан 𝑆𝑆 устига бирор амал бажарган ҳолда 𝐻𝐻 тиклаш) ва 𝐻𝐻 ни ҳосил қилади; – Агар икки хэш қийматлар (𝐻𝐻 ва 𝐻𝐻′) ўзаро тенг бўлса, ЭРИ тўғри деб топилади (демак хабар бутун).


22. MAC (хабарларни аутентификациялаш коди) асосида маълумот бутунлигини текширишни тушунтиринг.


Buning Uchun Alisa Bob bilan oldindan kalitni kelishib tanlab olishadi


Alisa Bobga Habar jo’natmoqchi bo’lsa kalit yordamida MAC malumotni hosil qiladi va Bobga yuboradi. O’z navbatida Bob ham kaliti yordamida MAC malumotdan Ma’lumotni va MAC ni ajratadi va Yuborilgandagi MAC Bilan solishtiriladi agar mos kelsa demak malumot butun

Yuboruvchi malumotni Mac Algoritmida kalit bilan


23. Идентификация, аутентификация, авторизация тушунчаларини мисоллар ёрдамида тушунтиринг.


• Идентификация – шахсни кимдир деб даво қилиш жараёни. – Масалан, сиз телефонда ўзингизни танитишингизни идентификациядан ўтиш деб айтиш мумкин. – Бунда сиз ўзингизни, масалан, “Мен Баҳодирман” деб танитасиз.


Аутентификация – фойдаланувчини (ёки бирор томонни) тизимдан фойдаланиш учун рухсати мавжудлигини аниқлаш жараёни. – Масалан, фойдаланувчини шахсий компьютердан фойдаланиш жараёнини олсак. – Киритилган логинни ҳақиқийлигини текшириш учун унга мос парол киритилади. – Текширувдан муваққиятли ўтилганда тизимдан фойдаланиш имкониятига эга бўлинади. • Демак, аутентификацияни фойдаланувчи ёки субъектни ҳақиқийлигини текшириш жараёни деб айтиш мумкин.


Авторизация – идентификация, аутентификация жараёнларидан ўтган фойдаланувчи учун тизимда бажариши мумкин бўлган амалларга рухсат бериш жараёнидир. • Демак, – аутентификация бинар қарор – яъни, рухсат берилади ёки йўқ. – Авторизация эса тизимнинг турли ресурсларига фойдаланишни чеклаш учун фойдаланилувчи қоидалар тўплами ҳақидаги барча нарса.


Идентификация – сиз кимсиз?


• Аутентификация – сиз ҳақиқатдан ҳам сизмисиз? • Авторизация – сизга буни бажаришга рухсат борми?

24. Аутентификациялашда фойдаланилган учта асосий хусусият ва уларнинг афзаллик ҳамда камчиликларини тушунтиринг


Паролга асосланган аутентификациялаш қуйидаги хусусиятларга эга: • паролга асосланган аутентификацияни амалга ошириш қулай (сарф харажати кам, алмаштириш осон); • фойдаланувчи пароли одатда унга алоқадор маълумот бўлади (масалан, унинг яхши кўрган футбол командаси, телефон рақами ва ҳак.) (123456, 12345, qwerty) ва шунинг учун “ҳужумчилар” томонидан аниқланиши осон; • мураккаб паролларни эсда сақлаш мураккаб (масалан, jfIej(43jEmmL+y);


• паролга асосланган аутентификация усули амалда кенг қўлланилувчи усул.

Смартакарта ёки “сизда мавжуд бирор нарса” асосида аутентификация усуллари қуйидаги хусусиятларга эга:


• смарткартага асосланган аутентификацияда бирор нарасани эсда сақлашни талаб этилмайди;
• амалга ошириш ва қурилма нархи юқори (хусусан, токен йўқолган тақдирда уни алмаштириш қимматга тушади);
• токен ёки смарткартани йўқотиб қўйиш муаммоси мавжуд;
• токен хавфсиз олиб юрилса юқори хавфсизлик даражасини таъминлайди.

Биометрик параметрларга асосланган аутентификация усули қуйидаги хусусиятларга эга:


• биометрик параметрга асосланган усул ўзида эсда сақлаш ва бирга олиб юриш заруриятини талаб этмайди;
• биометрик параметрга асосланган аутентификацияни амалга ошириш паролга асосланган усулдан қиммат ва токенга асосланган усулдан арзон ҳисобланади (баъзи, истисно ҳолатлар мавжуд);
• биометрик парметрни алмаштириш имконияти мавжуд эмас, яъни, агар биометрик параметр қалбакилаштирилса, у ҳолда аутентификация тизими шу фойдаланувчи учун тўлиқ бузилган ҳисобланади;
• турли биометрик параметрларга асосланган аутентификация усуллари инсонлар томонидан турли даражада қабул қилинади.

25. Кўп факторли аутентификация усулини муҳимлигини тушунтиринг ва уларга мисоллар келтиринг. Бир ва икки томонламага аутентификациялаш нима?


Кўп факторли аутентификация


• Масалан, овозга асосланган аутентификациялашда қўшимча қилиб паролдан фойдаланиш мумкин. – Яъни, фойдаланувчи дастлаб тизимга ўз овози орқали аутентификациядан ўтади ва удан сўнг парол бўйича аутентификациядан ўтказилади. • Масалан, пластик картадан тўловни амалга оширишда. – Пластик картадан тўловни амалга оширишдаги аутентификация жараёни ўзида “сизда мавжуд бирор нарса” ва “сиз билган бирор нарса” усулларини бирлаштирган. – Яъни, дастлаб фойдаланувчида пластик картани ўзини бор бўлишини талаб этади ва иккинчидан уни ПИН кодини билишни талаб этади. • Кўп факторли аутентификация усули факторлардан биттаси қалбакилаштирилган тақдирда ҳам аутентификация жараёнини бузилмаслигига олиб келади.


Download 51,16 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   10   ...   18




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish