Single- Factor Authentication (
Bir
faktorli
autentifikatsiya)
:
Bu
autentifikatsiya jarayonining eng oddiy shakli bo‘lib, foydalanuvchiga veb-sayt
yoki tarmoqda muayyan tizimga kirish huquqini berish uchun parolni talab
qiladi. Shaxs identifikatorini tekshirish uchun faqat bitta ma’lumotlardan
foydalanib tizimga kirishni amalga oshirishi mumkin.
Two- Factor Authentication (
Ikki faktorli autentifikatsiya
):
Ushbu
autentifikatsiya ikki bosqichli tekshirish jarayonini talab qiladi, bu nafaqat
foydalanuvchi nomi va parolni, balki faqat foydalanuvchi
biladigan
ma’lumotni ham talab qiladi.
Multi- Factor Authentication (
ko‘p faktorli autentifikatsiya)
:
Bu
autentifikatsiyaning eng ilg‘or usuli bo‘lib, foydalanuvchilarga tizimga kirish
huquqini berish uchun mustaqil autentifikatsiya kategoriyalaridan ikki yoki
undan ko‘p darajadagi xavfsizlikni talab qiladi. [1]
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2022 Urgench, 2022y April 29-30
548
RSA kriptotizimi shifrlash va raqamli imzo uchun mos bo‘lgan birinchi
tizim edi. Algoritm keng doiradagi kriptografik ilovalarda, jumladan PGP,
S/MIME, TLS/SSL, IPSEC/IKE va boshqalarda qo‘llaniladi[2]. Asimmetrik
ochiq/xususiy kalit kriptotizimi g‘oyasi Uitfild Diffi va Martin Xellmanga tegishli.
RSA ochiq kalitli kriptografik tizimi ikkita katta tub sonlar mahsulotini
faktorizatsiya qilish masalasining murakkabligiga asoslanadi. Shifrlash uchun ko‘p
sonli ko‘rsatkich modulining ishlashi qo‘llaniladi. O‘rtacha vaqt ichida shifrni
ochish (teskari operatsiya) uchun siz berilgan katta sonning Eyler funktsiyasini
hisoblashingiz kerak, buning uchun siz sonning tub omillarga bo‘linishini
bilishingiz kerak.[3]
Xabar barmoq izlari (xeshlar): Ma’lumotlar yaxlitligini ta’minlash uchun
xabar oddiygina shifrlanishi mumkin. Xabardagi ma’lumotlarni o‘zgartirish uchun
tajovuzkor bitta kalitga (simmetrik tizimlarda) yoki shaxsiy kalitga (assimetrik
tizimlarda) ega bo‘lishi kerak. Biroq, shifrlash algoritmlari murakkab matematik
funktsiyalardan foydalanadi va shuning uchun juda ko‘p resurslarini talab qiladi.
Barcha xabarlarni ketma-ket shifrlash resursning qabul qilib bo‘lmaydigan
darajada ko‘p sarflanishiga olib keladi va yukni kamaytirish uchun boshqa
usullardan foydalanish mumkin. Ulardan Eng keng tarqalgani, bir tomonlama xesh
funksiyasidir. Xesh yoki barmoq izi algoritmi o‘ziga xos va nisbatan kichik qattiq
o‘lchamdagi (asl xabar uzunligidan qat’iy nazar) dayjestni (dijest) yaratadi, uni asl
holatiga qaytarib bo‘lmaydi. Olingan xeshlar yoki barmoq izlari ba’zan barmoq
izlari deb ataladi, chunki ular asl ochiq matnni noyob tarzda tasvirlaydi.
Yuborilgan xabar oddiy (shifrlanmagan) matnni ham, ushbu xabarning barmoq
izini ham o‘z ichiga oladi. Xeshlash algoritmi qabul qilingan ochiq matnga
qo‘llaniladi va agar natija qabul qilingan xabarning barmoq iziga to‘g‘ri kelsa, u
holda ma’lumotlar o‘zgartirilmagan bo‘ladi. Xabar barmoq izlarining eng keng
tarqalgan shakllari MD5 (Message Digest 5) va SHA-1, SHA-2 (SHA-224, SHA-
256, SHA-384 va SHA-512), SHA-3 algoritmlarini taqdim etdi.
1-rasmda xabar barmoq izlaridan foydalanish ko‘rsatilgan.
Oddiy matn blokiga xabar barmoq izini qo‘shishning aniq zaif tomoni bor:
bir vaqtning o‘zida ochiq matn va uning barmoq izini almashtirish orqali
tajovuzkor shaxs asl xabarni aldashi yoki hatto qonuniy jo‘natuvchi nomidan soxta
xabar yuborishi mumkin.
Xabar autentifikatsiya kodi (Message Authentication Code, MAC).
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2022 Urgench, 2022y April 29-30
549
Xabar autentifikatsiya kodi (MAC) autentifikatsiya qilish va ma’lumotlar
yaxlitligini saqlash uchun ishlatilishi mumkin. MAC xabar barmoq izini va
umumiy (maxfiy) kalitni birlashtiradi. Kalit qism jo‘natuvchini autentifikatsiya
qiladi, xesh yoki barmoq izi qismi esa ma’lumotlar yaxlitligini ta’minlaydi.
MACning ikkita shakli mavjud. 1.Simmetrik blokli shifrga asoslangan MAC
(masalan, TDEA yoki AES)yani CMAC deb ataladi. 2.Xeshlash (xabar barmoq
izi) algoritmiga asoslangan MAC yani Hashed MAC (HMAC) deb ataladi va
ehtimol eng keng tarqalgan bo‘lib, eng ko‘p qo‘llaniladigani hisoblanadi.
HMAC ning eng keng tarqalgan shakllari HMAC-MD5, HMAC-SHA-1 va
yaqinda HMAC-SHA-224, HMAC-SHA-256 va HMAC-SHA-384 hisoblanadi.
2-rasmda MAC qanday ishlatilishi ko‘rsatilgan
.
Yashirin kalit (2) o‘zaro ta’sir qilishdan oldin ba’zi kalitlarni taqsimlash
protsedurasi (3) yordamida taqsimlanadi. Ochiq matn (1) xeshlash algoritmi (4)
bilan qayta ishlanib, yuborilayotgan xabarning barmoq izini (5) hosil qiladi, keyin
esa tanlangan algoritm va kalit (2) yordamida shifrlanadi (8). Keyin xabar va uning
shifrlangan barmoq izi shifrlanmagan uzatish kanali (6) orqali qabul qiluvchiga
yuboriladi. Qabul qiluvchi ochiq matnni (1) oladi va qabul qilingan xabarning (7)
barmoq izini yaratish uchun uni bir xil xeshlash algoritmi (4) orqali boshqaradi.
Qabul qilingan shifrlangan xabar barmoq izi (5) tanlangan algoritm va kalit
(2)
yordamida shifrdan chiqariladi (9) va natijada olingan xabar barmoq izi (aniq
matnda) olingan xabar barmoq izi (7) bilan solishtiriladi.
Raqamli imzolar.
Asimmetrik kriptografiya yoki ochiq kalit kriptografiyada ma’lumotlarning
yaxlitligini tekshirish va saqlash uchun raqamli imzolar qo‘llaniladi.
Ma’lumotlarning yaxlitligini tekshirish uchun yuborilayotgan xabar yana, masalan,
MD5, SHA-1, SHA-256 yoki SHA-384 bilan xeshlanadi. Olingan xabarning
barmoq izi jo‘natuvchining shaxsiy kaliti bilan shifrlanadi (ochiq kalit
kriptografiyasidagi maxfiylikning teskarisi, quyidagi eslatmaga qarang). Qabul
qiluvchiga aniq matnli xabar va shifrlangan barmoq izi yuboriladi. Qabul qiluvchi
jo‘natuvchining ochiq kaliti yordamida xabar barmoq izini shifrlaydi, qabul
qilingan ochiq matnga xesh algoritmini qo‘llaydi va agar natijalar mos kelsa,
jo‘natuvchining identifikatori ham, ma’lumotlarning yaxlitligi ham darhol
tasdiqlanadi. Eng keng tarqalgan raqamli imzo algoritmlari RSA-MD5, RSA-
SHA-1, RSA-SHA-256, RSA-SHA-384, DSA (Raqamli imzo arxitekturasi, AQSh
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2022 Urgench, 2022y April 29-30
550
RSA va DSA raqamli imzo tizimlari uchun odatiy kalit o‘lchamlari 768,
1024 va yaqinda 2048 bit (AQSh NISTning 2010 yildan 2030 yilgacha bo‘lgan
davr uchun joriy tavsiyalari) yoki undan ham ko‘proq. Shunga o‘xshash darajadagi
xavfsizlik uchun qo‘llaniladigan ECDSA raqamli imzolari uchun kalit o‘lchamlari
ancha kichikroq, odatda 112, 128, 192 yoki 256 bit bo‘ladi.
3-rasmda raqamli imzo qanday qo‘llanilishi ko‘rsatilgan.
[4]
Do'stlaringiz bilan baham: |