Foydalaniluvchi protokollar


“Yengil” kriptografik algoritmlar



Download 44,28 Kb.
bet4/4
Sana13.04.2022
Hajmi44,28 Kb.
#549027
1   2   3   4
Bog'liq
buyumlar

2.2. “Yengil” kriptografik algoritmlar



Yengil kriptografiyaga qo’yiladigan talablar:



  • Hajmi (elektron hajmi, ROM / RAM o'lchamlari);



  • Quvvat;



  • Quvvat sarfi;



  • Qayta ishlash tezligi (ishlab chiqarish, kechikish).



Qurilmada amalga oshirish imkoniyatini belgilaydigan birinchi omil bu o'lchovdir. Quvvat, ayniqsa, RFID va energiya yig'ish 
moslamalarida, quvvat sarfini esa batareyada ishlaydigan qurilmalarda muhim ahamiyatga ega. Kamera yoki tebranish sensori kabi katta ma'lumot uzatishga ega qurilmalar uchun yuqori o'tkazuvchanlik zarur, kam kechikish esa avtomashinani boshqarish tizimini real vaqtda boshqarish jarayonida va hokazo.
Elektr quvvati elektron o'lchamlari yoki ishlatilayotgan protsessor kabi qo'shimcha qurilmalarga juda bog'liq bo'lganligi sababli, o'lcham shifrlash usulining engilligi va quvvat uchun mos yozuvlar nuqtasiga aylanadi. Quvvat iste'moli ishlash muddati tufayli ishlash tezligiga bog'liq, shuning uchun ishlov berish tezligini belgilaydigan hisoblashlar soni yengillik indeksiga aylanadi. O'tkazish qobiliyati parallel ishlash qobiliyatiga juda bog'liq.

Xavfsizlikka kelsak, shifrlash umumiy tizim xavfsizligining kelib chiqishining texnologik nuqtasi bo'lganligi sababli, engil kriptografiya zamonaviy kriptografiyaning yetarli xavfsizlik darajasiga ega deb baholanadigan usulni qo'llashi kerak. 

Qurilmada amalga oshirish imkoniyatini belgilaydigan birinchi omil bu o'lchovdir. Quvvat, ayniqsa, RFID va energiya yig'ish moslamalarida, quvvat sarfini esa batareyada ishlaydigan qurilmalarda muhim ahamiyatga ega. Kamera yoki tebranish sensori kabi katta ma'lumot uzatishga ega qurilmalar uchun yuqori o'tkazuvchanlik zarur, kam kechikish esa avtomashinani boshqarish tizimini real vaqtda boshqarish jarayonida va hokazo.

Elektr quvvati elektron o'lchamlari yoki ishlatilayotgan protsessor kabi qo'shimcha qurilmalarga juda bog'liq bo'lganligi sababli, o'lcham shifrlash usulining engilligi va quvvat uchun mos yozuvlar nuqtasiga aylanadi. Quvvat iste'moli ishlash muddati tufayli ishlash tezligiga bog'liq, shuning uchun ishlov berish tezligini belgilaydigan hisoblashlar soni yengillik indeksiga aylanadi. O'tkazish qobiliyati parallel ishlash qobiliyatiga juda bog'liq.



NEC-ning yengil kriptografiyalari. NEC-ning TWINE1 deb nomlangan engil blokli shifrlari dasturiy ta'minotga tatbiq etish qulayligi bilan PRESENT oldingi engil kriptografiya bilan bog'liq muammolarni hal qilish uchun mo'ljallangan. Shu bilan birga, uni amalga oshirish kichik o'lchamli elektronlarda ham ta'minlanadi. U PRESENT uchun bir xil sozlamani, ya'ni 64 bitli blok uzunligini va ikki xil maxfiy kalit uzunligini 80 va 128 bitni ishlatadi.

Blok shifrlari yumaloq funktsiyalar deb ataladigan bir xil ishlov berish protseduralarini takrorlaydigan algoritmlardan iborat. Uskunani amalga oshirishga kelsak, AES ning elektron o'lchov o'lchagichi 15K eshikni tashkil qiladi, ammo TWINEniki taxminan 2K eshikni tashkil etadi, bu AESning 1/7 qismiga teng (PRESENTga o'xshash miqyosda). O'tkazish hajmi uchun elektron o'lchamlari taqqoslaganda, TWINE samaradorligi AESnikidan ikki baravar ko'pdir. Yuqori tezlikdagi aloqa mosligi uchun shifrlash parallel ishlov berish hisobiga zanjir masshtabini oshiradi, ammo TWINE ning kichik ko'lamli sxemasi ham bunday holatda samarali bo'ladi.

Boshqa tomondan, AES dasturiy ta'minotni amalga oshirish jihatidan ustundir. Mikroprotsessor (Renesas RL78) dasturida u ROM 1K bayt yoki undan ko'p bo'lganida TWINE, shu jumladan engil kriptografiyalardan tezroq bo'ladi. Biroq, ROM hajmi 512 bayt bo'lsa, AESni amalga oshirish mumkin emas, lekin TWINE amalga oshirishi mumkin. PRESENT bilan taqqoslaganda, TWINE tomonidan qayta ishlash tezligi 250% dan yuqori.

Umuman olganda, xabarni autentifikatsiya qilish uchun zarur bo'lgan hisoblash miqdori shifrlash (maxfiylik) uchun tengdir va AES-CCM / GCM, NIST tomonidan tavsiya etilgan autentifikatsiya qilingan shifrlashning hisoblash miqdori shunchaki shifrlash uchun zarur bo'lgan miqdordan ikki baravar ko'pdir. Autentifikatsiyalangan shifrlashning hisoblash miqdori faqat shifrlash uchunnikidan ko'proq bo'lgani uchun, faqatgina shifrlash uchun unga teng keladigan hisoblash miqdori autentifikatsiyalangan shifrlash uchun nazariy chegaraga aylanadi.



OCB - bu nazariy chegarani o'chira oladigan 
tasdiqlangan shifrlash, ammo parolni hal qilish uchun blok shifrini ochish funktsiyasini talab qiladi. Boshqa tomondan, AES-CCM-ning parolni qayta ishlashni blokirovkalash shifrlash funktsiyasi orqali sozlashi bilan aniq ko'rinib turibdiki, uning kompozitsion elementlari sonini kamaytirish orqali hajmini kamaytirish mumkin. NEC tomonidan ishlab chiqilgan OTR2) dunyodagi birinchi autentifikatsiyalangan shifrlash bo'lib, u faqat blok shifrlash funktsiyalari yordamida hisoblash miqdorining nazariy chegarasiga erishadi. OTR yuqorida sanab o'tilgan CAESAR tomonidan tasdiqlangan shifrlash tanlovida taklif qilingan va u birinchi bosqichdan o'tgan 30 nomzoddan biri (2015) va ikkinchi bosqich (2016) dan o'tgan 15 nomzoddan biri sifatida tanlangan.



2.3. Buyumlar Interneti tizimida shaxsiylikni ta’minlash usullari



IOT-da shaxsiy ma'lumotlarning maxfiyligini himoya qilish. Bugungi IoT qurilmalari qurilmalar va tarmoqlar orqali uzatiladigan ma'lumotlarning buzilishi va ushlanib qolish xavfi ostida bo'lish ehtimolini minimallashtirishga mo'ljallangan. Bundan tashqari, texnologik cheklov ushbu sohadagi tezkor yutuqlarga erishmagan qonunchilik bilan birlashtirilgan. Shaxsiy hayot huquqi deb qaralishi haqida ozgina dalillar mavjud va ushbu huquqni himoya qilish uchun foydalanuvchini individual himoya qilish zarur. Ma'lumotlarni himoya qilish to'g'risidagi qonunlar va maxfiylik to'g'risidagi qonunlar cheklangan, 
ammo yaratilgan, to'plangan, uzatilgan ma'lumotlar turi bo'yicha va almashdilar. Masalan, Ma'lumotlarni himoya qilish bo'yicha Evropa Direktivasi (DPD), agar u shaxsiy deb hisoblansa, qonunlarni rasmiylashtiradi.

IoT-da maxfiylikni himoya qiluvchi yechimlar. IoT-da shaxsiy ma'lumotlarning maxfiyligini himoya qilish, ijtimoiy, madaniy va siyosiy omillarni hal qilishdan tashqari, qonunchilik va texnologik yechimlarni yaratadi. Ma'lumotlarning maxfiyligini himoya qilish bo'yicha har qanday yechimning maqsadi muvofiqlik bo'ladi; ammo, bunday muvofiqlikka to'sqinlik qiladigan bir qator muammolar mavjud. Agar tizimni ishlab chiqish yetarli darajada maxfiylikni himoya qilish qobiliyatlarini birlashtirmasa, ularni joylashtirish va undan tashqarida kengaytirish ko'pincha qimmatga tushadi. Xuddi shu tarzda, himoya yechimlari tilda noaniq, ko'lami etarli bo'lmagan va IoT muhitida dasturlar va tizimlar tomonidan bajarilmaydigan siyosat va foydalanuvchi hujjatlarini o'z ichiga olgan bo'lsa, muvofiqlik ham ta'sir qiladi.
Arxitektura bo'yicha maxfiylik maxfiylikni saqlaydigan funktsiyalarni tizim rivojlanishining dastlabki bosqichlariga kiritishga qaratilgan. Masalan, tizim talablarini to'plashda muhandislar va ishlab chiquvchilar shaxsiy ma'lumotlarning to'planishini minimallashtiradigan yoki axborotni hayot davomida anonimlashtirish funktsiyasini ta'minlaydigan imkoniyatlarni yaratishga intilishadi. Maxfiylikni oshiruvchi texnologiyalar ushbu jarayondan o'z rivojlanishida foydalanadi. Boshqa tomondan, maxfiylik siyosati "ogohlantirish va tanlov" ni maxfiylikni himoya qilish siyosatini ishlab chiqishda markaziy ahamiyatga ega. Spiekermann va Cranor ta'kidlashicha, ushbu yondashuv maqsadga muvofiq bo'lishiga qaramay, uning shaxsiy ma'lumotlarini samarali himoya qilishni ta'minlay olmaydigan bir nechta muammolari bor. Xususan, kompaniyalar, xizmat ko'rsatuvchi provayderlar kabi tashkilotlar, va ma'lumotlar yig'uvchi davlat idoralari, himoya komponentlarini tushunib bo'lmaydigan darajada tushunarsiz tilda yozishda, shaxsiy ma'lumotlariga kirishni maksimal darajada oshiradigan maxfiylik siyosatini tayyorlay olishadi.IoT davrida shaxsiy ma'lumotlarga nisbatan samarali himoya yechimlarini taqdim qilish uchun maxfiylik siyosati uchun ushbu muammolarni foydalanuvchi tomonidan boshqariladigan til va parametrlar orqali hal qilish mumkin.


Maxfiylik siyosati. Shaxsiy ma'lumotlar maxfiyligini siyosat bilan himoya qilish odatiy amaliyotdir, ya'ni qonunchilikka o'xshash, IoT kontekstida yetishmasligi mumkin. Ham tilda aniqlikning yo'qligi, ham dasturlar va tizimlar bo'yicha "shaxsiy" yoki "shaxsiy" ma'lumotlarning yomon tasniflanishi muhim omil hisoblanadi. Biroq, ushbu omillarni hisobga olgan holda siyosat orqali maxfiylikni himoya qilish yechimlari bo'yicha qadamlar mavjud. 2015-yilda ma'lumotni xavfsizlik va maxfiylik darajasiga qarab toifalarga ajratadigan atributlarga asoslangan maxfiylik to'g'risidagi axborot xavfsizligini tasniflash (PISC) modelini taklif qilishadi . Har bir tasniflash shifrlash, kirishni boshqarish va kirish uchun vaqt chegaralarini xarakterini belgilaydigan xavfsizlik maqsadiga mo'ljallangan.
Maxfiylikni himoya qilish ko'pincha kommunal xizmatlar va onlayn xizmatlardan foydalanish hisobiga bo'lishi mumkin, chunki xavfsizlik choralari yanada kuchaytirilganda taqdim etilayotgan ma'lumotlar cheklanadi.Ma'lumotlarning maxfiyligini tekshiradigan boshqa tadqiqotchilar, ma'lumotni himoya qilish siyosatini ishlab chiqishda foydalanuvchi nazoratini kiritish uchun siyosatni olib boruvchi ma'lumotlar samarali yechimdir. Padgeta va Vasconcelosb 2015-yilda ma'lumotlarning "kim", "qachon" va "qanday" bo'lishi bilan bog'liq muammolarni ma'lumotlarni maxfiyligini himoya qilish siyosatiga kiritish kerakligini tan olishadi. Ular so'zlarni va ma'lumotlarning kirishini boshqarish usullarini qo'lga kiritishni va buni "siyosatni olib boruvchi ma'lumotlar" (PCD) deb nomlangan ma'lumotlar bilan aniqlik bilan bog'lash imkoniyatini taklif qilishadi. Mualliflarning fikriga ko'ra, PCD uzatish, saqlash, ishlatish va yo'q qilish uchun ruxsat parametrlarini o'rnatadi. Rasmiylashtirilgan jarayon ma'lumotlar qismlarini qanday va kim tomonidan ishlatilishi to'g'risida juda aniq ko'rsatmalar beradi.
Download 44,28 Kb.

Do'stlaringiz bilan baham:
1   2   3   4




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish