Kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi toshkent axborot texnologiyalari



Download 110,91 Kb.
Pdf ko'rish
bet4/5
Sana01.01.2022
Hajmi110,91 Kb.
#291894
1   2   3   4   5
Bog'liq
2mustaqil ish arx

soat chastotasi   

protsessor

, u qanchalik buyurtma berishi va uning narxini qanchalik yuqori bo'lsa, 

shuncha ko'p bo'ladi. Shunga qaramay, protsessorning tezligi uning chastotasiga 

bog'liq emas, bu erda juda ko'p nuans bor. Agar ilgari " 



ko'proq chastota = ko'proq 

tezlik

"Hozircha bir xil soat chastotasi bilan ishlaydigan protsessorlar, ammo turli xil 

ichki me'morlar mutlaqo boshqa ishlashni namoyish qila olishmaydi. Shuni yodda 

tutingki, kompyuteringizning umumiy tezligi nafaqat CPUga, balki boshqa 

komponentlarga, xususan, anakart va qattiq disklarga ham bog'liq.

Trusted Platform moduli — TPM) - xavfsiz muhitni joriy qilish orqali oddiy

kompyuterlar uchun ishonchli hisoblash kontseptsiyasini ta'minlaydigan xavfsiz

kripto   protsessorini   amalga   oshirish.   Ushbu   usul   mualliflik   huquqi   bilan

himoyalangan dasturiy ta'minotni noqonuniy nusxalashni murakkablashtirishi



kerak, ammo mavjud dasturlar, odatda, tashqi drayvlar uchun yuklash muhiti

va ishonchli hisob-kitoblarni buzishga chidamli bo'lishga qaratilgan

Ko'milgan   tizimlar   uchun   xavfsiz   chiplar   aqlli   karta   yoki   ishonchli

platforma moduli kabi kalitlar va boshqa maxfiy ma'lumotlarni jismoniy himoya

qilishning bir xil darajasini ta'minlashi mumkin, ammo u juda kichik, sodda va

arzon.   Ular   ko'pincha   autentifikatsiya  qurilmalari   deb   ataladi   va   atrof-muhit,

aksessuarlar yoki sarf-xarajatlarning haqiqiyligini tekshirish uchun ishlatiladi.

Ishonchli   platforma   moduli   kabi,   bu   integral   mikrosxemalar   tizimlarga

joylashtirish uchun mo'ljallangan va ular tez-tez taxta bilan lehimlanadi.

Uskuna xavfsizlik modullari bir yoki bir nechta kripto protsessorlarini o'z

ichiga   oladi.   Ushbu   qurilmalar   serverlarda   ishlatiladigan   yuqori   xavfli

kriptoprosessorlar.   Uskuna   xavfsizlik   moduli   bir   kriptoprosessor   chipida   bir

nechta   jismoniy   himoya   darajalariga   ega   bo'lishi   mumkin.   Kriptografik

protsessor chipini boshqa protsessor va shifrlangan ma'lumotlar saqlanadigan

va qayta ishlangan xotira bilan birga apparat xavfsizligi moduli joylashtirilishi

mumkin. Uni olib tashlash uchun har qanday urinish kriptochipdagi kalitlarni

nolga keltiradi. Uskuna xavfsizligi modullari kompyuterning bir qismi (masalan,

ATM) bo'lishi mumkin, u o'g'irlik, almashtirish va soxtalashtirishni oldini olish

uchun qulflangan kassa ichidagi operatsiyalarni amalga oshiradi. Xususiyatlari

Soxta narsalarni aniqlash va ochilish belgisi.

Ichki   signallarni   o'qishni   oldini   olish   uchun   chipdagi   supero'tkazuvchi

himoya qatlamlari.

Vaqtinchalik kechikishlar bo'yicha har qanday maxfiy axborotni oshkor

qilishni oldini olish uchun nazorat qilinadigan ijro.

Soxta holatlarda sirlarni avtomatik ravishda yo'q qilish.

Ishonchli   bootloader-uni   ishga   tushirishdan   oldin   operatsion   tizimning

haqiqiyligini tekshiradi.



Ishonchli   operatsion   tizim-ularni   ishga   tushirishdan   oldin   ilovalarning

haqiqiyligini   tekshiradi.   Modeldagi   imtiyozlarni   taqsimlash   bilan   amalga

oshiriladigan apparat registrlari. Xavfsizlik darajasi

Xavfsiz   kriptoprotsessorlar   foydali   bo'lsa-da,   ular   katta   resurslarni

sarflashga   tayyor   bo'lgan   yaxshi   jihozlangan   va   kuchli   raqiblar   (masalan,

hukumat razvedka boshqarmasi) uchun hujumga qarshi emas.

Hujumlardan biri IBM 4758[1] da amalga oshirildi. Kembrij universiteti

jamoasi IBM 4758-dan maxfiy ma'lumotlarni muvaffaqiyatli olish, matematika

va   Hack-and-Slash   uskunalaridan   foydalangan   holda   hisobot   taqdim   etdi.

Qanday   bo'lmasin,   haqiqiy   tizimlarga   bunday   hujum   qilish   mumkin   emas,

chunki   hujumchilar   qurilma   API-ga   to'liq   kirishlari   kerak.   Oddiy   (va   tavsiya

etilgan)   amaliyot-huquqlarni   almashish   uchun   kirishni   boshqarish   tizimidan

foydalanish va hech kim hujumni amalga oshira olmadi.

4758-da   ishlatiladigan   zaiflik   4758-da   dasturiy   xatolik   bo'lib,   4758

arxitekturasi xatosi emas, balki ularning hujumi xavfsizlik tizimining eng zaif

aloqasi   qanchalik   xavfsiz   ekanligi   haqida   eslatib   turadi:   4758ning   barcha

o'ylangan tizimi har bir narsani boshqaradigan dasturda xatolik tufayli foydasiz

edi.


Aqlli kartalar jismoniy hujumlarga ko'proq ochiq bo'lgani uchun sezilarli

darajada  himoyasiz.  Bundan  tashqari,  apparat  orqa   eshiklari   Smart-kartalar

yoki boshqa kripto-protsessorlarning xavfsizligiga putur etkazishi mumkin, agar

ular orqa eshik dizayniga investitsiya qilmasa[2].

To'liq disk shifrlash ilovalari uchun, ayniqsa ishonchli bootloader holda

amalga oshirilganda, operatsion tizim TPM dan kalitlarni tiklaganidan so'ng,

qoldiq   ma'lumotni   xotiradan   o'qish   mumkin   bo'lsa,   kripto   protsessori   sovuq

yuklash hujumidan himoyalana olmaydi.

Har qanday holatda ham, barcha nozik ma'lumotlar faqat kriptoprosessor

xotirasida   saqlanadi,   agar,   emas,   balki   tashqi   disklar,   kriptoprosessor   u

xulosalar   yoki   boshqa   har   qanday   elementlar   bilan   parol   hal   yoki



shifrlanmagan   ma'lumotlarni   ko'rib   chiqish   mumkin   emas,   shunday   qilib,

mo'ljallangan, bunday ma'lumotlar faqat chip barcha uy-joy va himoya metall

qatlamlarini olishdan olinishi mumkin. Bu qurilmaning jismoniy egasi va tegishli

ko'nikma   va   jihozlarga   ega   bo'lgan   maxsus   texniklarni   talab   qiladi.   Boshqa

hujum   usullari   turli   operatsiyalarni   bajarish   vaqtini   batafsil   tahlil   qilishni   o'z

ichiga   oladi.   Vaqt,   maxfiy   qiymatlarga   yoki   oqim   iste'molining   vaqtga

bog'liqligiga  bog'liq bo'lishi mumkin,  bu  qurilmani  "  0 "yoki"  1 " bitlari  bilan

ishlaydi.   Yoki   tajovuzkor   haddan   tashqari   haroratni,   juda   yuqori   yoki   past

chastotani   qo'llashi   yoki   kuchlanishni   o'zgartirishi   mumkin.   Kripto

protsessorining   ichki   tuzilishi   bunday   hujumlarni   oldini   olish   uchun

moslashuvchan bo'lishi mumkin. Ba'zi himoyalangan kriptoprotsessorlar ikkita

protsessor   yadrosini   o'z   ichiga   oladi   va   kerak   bo'lganda   mavjud   bo'lmagan

kalitlarni ishlab chiqaradi, shuning uchun sxema teskari muhandislik sharoitida

bo'lsa   ham,   shifrlangan   flesh-xotiradan   yuklab   olingan   yoki   dasturning

yadrolari orasida uzatiladigan xavfsiz parolini hal qilish uchun zarur bo'lgan har

qanday kalitlarni olish mumkin emas.

XULOSA

Kripto protsessorlari bu biz uchun yangi emas ekan. Boshqa kup sohalar



kabi.Birinchi harbiy ilovalar ishlatiladigan, IBMning 3480 ular bilan jihozlangan

edi, ular o'rtalarida 1980 yilda tijorat ilovalar kirdi, va ular ATM va bank ilovalar

operatsiyalarni   ta'minlash   uchun   ishlatilgan. 

Kripto   protsessorlari

dasturlashtiriladigan apparat modullari bo'lib, ularga bag'ishlangan ko'rsatma

bilan   kriptografik   funksiyalarni   samarali   amalga   oshirish   20   dan   ortiq   ALUs

ko'milgan bo'lishi mumkin ularni ish faoliyatini oshirish. 


Download 110,91 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish