Kriptografiya 2” fanidan mustaqil ish №1



Download 60,47 Kb.
bet1/3
Sana24.06.2022
Hajmi60,47 Kb.
#699339
  1   2   3
Bog'liq
1-MI Kripto


O‘ZBEKISTON RESPUBLIKASI AXBOROT TEXNOLOGIYALARI VA KOMMUNIKATSIYaLARINI RIVOJLANTIRISh VAZIRLIGI
MUHAMMAD AL-XORAZMIY NOMIDAGI
TOShKENT AXBOROT TEXNOLOGIYaLARI UNIVERSITETI

Kriptografiya 2”


fanidan


MUSTAQIL ISH №1
Bajardi:Axborot xavfsizligi ta’lim yo‘nalishi
711-19 guruh
No'monjonov Samandar Shuxratjon o’g’li

Qabul qildi: Mardiyev Ulug’bek



Toshkent 2022
Mavzu: Tarmoqda uzatilayotgan axborot konfidensialligini taminlashda ochiq kalitli kriptografik algoritmlardan foydalanish.
Reja:

  1. Tarmoqda uzatilayotgan axborot konfidensialligini taminlash.

  2. Ochiq kalitli shifrlardan ma’lumot konfidensialligini ta’minlashda foydalanish afzallik va kamchiligi.

  3. Tarmoqda uzatilayotgan axborotni konfidensiyalligini ta’minlaydigan algoritmlar.

  4. Xulosa.

  5. Foydalanilgan adabiyotlar.



Tarmoqda uzatilayotgan axborot konfidensialligini taminlash
Ma'lumotlarning maxfiyligi ma'lumotlarni himoya qilish uchun asosiy xavfsizlik xizmatidir. Bulutli hisoblashda bunday xizmatni taqdim etish bulutli hisoblashning quyidagi xususiyatlari tufayli katta ahamiyatga ega, bu ma'lumotlarning buzilishi xavfini oshiradi: ma'lumotlarni masofadan saqlash, tarmoq perimetrining etishmasligi, uchinchi tomon bulutli xizmat ko'rsatuvchi provayderlar, ko'p ijaraga olish va massiv. infratuzilmani ulashish. Bundan tashqari, bulutli hisoblash o‘zining tabiatiga ko‘ra ko‘plab mavjud va yangi texnikalarni o‘zida mujassam etganligi sababli, u tizim dizaynidagi kamchiliklar va uni amalga oshirishdagi kamchiliklar tufayli muqarrar ravishda yangi xavfsizlik xatarlarini keltirib chiqaradi. Ma'lumotlarning maxfiyligi nuqtai nazaridan qoniqarli xavfsizlik kafolatini ta'minlashdagi qiyinchiliklar quyidagi qatlamlarda mavjud: ma'lumotlar xavfsizligiga nisbatan foydalanish imkoniyati, tizim miqyosi va dinamikasi. Ma'lumotlarning maxfiyligini ta'minlash uchun eng oddiy usul barcha nozik ma'lumotlarni saqlash, qayta ishlash va uzatish uchun shifrlashdir. Ma'lumotlarni shifrlash qoniqarli darajadagi xavfsizlikni ta'minlasa-da, hal qilinishi kerak bo'lgan bir nechta nozik va qiyin muammolar mavjud, biz ularni quyidagicha sanab o'tishimiz mumkin:

  • Vakolatli bulut foydalanuvchilariga ma'lumotlarni shifrlash kalitlarini qanday samarali tarqatish mumkin?

  • Foydalanuvchi dinamikasi, xususan, foydalanuvchini bekor qilish bilan qanday samarali kurashish mumkin?

  • Ma'lumotlarni o'zgartirish nuqtai nazaridan ma'lumotlar dinamikasini qanday samarali boshqarish mumkin?

  • Foydalanuvchilarning javobgarligini qanday kafolatlash mumkin?

  • Shifrlangan ma'lumotlar orqali hisoblashni qanday yoqish mumkin?

Asimmetrik protokollar: algoritmlarning ushbu turkumida shifrlash/parchalanish jarayonida bir juft ochiq/maxfiy kalitlardan foydalaniladi. Shifrlovchi ob'ekt ma'lumotlarni shifrlash uchun qabul qiluvchining ochiq kalitidan foydalanadi. Ochiq kalitlar sir saqlanmaydi. Shifrlangan xabarning shifrini ochish uchun qabul qiluvchi o'zining shaxsiy kalitidan foydalanadi. Ochiq kalitlardan farqli o'laroq, shaxsiy kalitlar sir saqlanadi va faqat ularning egasi uchun mavjud. Raqamli imzolar assimetrik protokollarga asoslanadi. Haqiqatan ham, tashkilot o'zining shaxsiy kaliti yordamida xabarni shifrlash orqali imzolashi mumkin. Qabul qiluvchi shaxs imzoni tekshirish uchun jo‘natuvchining ochiq kalitidan foydalanadi. Raqamli imzolar xabar manbasining autentifikatsiyasini ta'minlaydi. Haqiqatan ham, shaxsiy kalitlar ma'lum bir ob'ektga bog'langan. Demak, to'g'ri imzo xabar haqiqatan ham ushbu shaxs tomonidan yuborilganligini tasdiqlaydi. Raqamli imzolar, shuningdek, agar xabar uzatish paytida o'zgartirilsa, imzo endi haqiqiy emasligini hisobga olib, yaxlitlikni ta'minlaydi. Bundan tashqari, rad etmaslik ham kafolatlanadi, chunki imzolangan shaxsiy kalitga kirish uning egasi bilan cheklangan. IoT kontekstidagi assimetrik protokollarning asosiy kamchiligi simmetrik protokollarga nisbatan yuqori energiya narxidir (De Meulenaer va boshq., 2008). Rivest-Shamir-Adleman (RSA) va elliptik egri kriptografiya assimetrik kriptografik primitivlarga misoldir (Gura va boshq., 2004).


Kerkxof printsipi xavfsizlik tizimlarini loyihalashda keng qo'llaniladi (Shannon, 1949). Shunday qilib, kalitlarni boshqarish protokollari har qanday kriptografik tizimning asosiy toshi hisoblanadi. Ular kerakli kalit materiallarini ishlab chiqarish va tarqatish uchun mas'uldirlar. Asosiy boshqaruv protokollarini yondashuvlarning ikkita asosiy toifasiga to'plash mumkin (Roman va boshq., 2011a)
Oldindan baham ko'rilgan yondashuvlar: Bular o'z aloqalarini ta'minlashga tayyor bo'lgan ikki sub'ekt o'rtasida kalit materiallarini oldindan almashishga asoslangan. Ushbu kalitlash materiallari maxfiy umumiy kalitni olish uchun ishlatiladi. Ushbu yondashuvlar bilan bog'liq asosiy muammo kalitlash materiallarini dastlabki taqsimlashdir. Aslida, tarqatish har qanday ma'lumot almashinuvidan oldin amalga oshiriladi. Natijada, yuqorida umumiy kontekstni o'rnatmagan ikkita ob'ekt o'rtasida ushbu protokollar qo'llanilmaydi. Shunga qaramay, oldindan taqsimlangan yondashuvlar arzimas hisob-kitoblarni taklif qiladi, chunki umumiy sirni aniqlash uchun murakkab operatsiya talab etilmaydi.
Ochiq kalitli yondashuvlar: Bular assimetrik ibtidoiylarga asoslanadi, ular avvaldan tuzilgan kontekstga ega bo'lmagan ikki ob'ekt o'rtasida umumiy sirni o'rnatish. Ochiq kalit yondashuvlari bilan bog'liq asosiy muammo ularning yuqori hisoblash xarajatlaridir. Masalan, Diffie-Hellman kalit almashish protokoli (Rescorla, 1999), ayniqsa IoT ning cheklangan ob'ektlari uchun qimmat bo'lgan eksponensial operatsiyalardan foydalanadi (Wander va boshq., 2005). Biroq, ochiq kalit yondashuvlari kelajakda dinamik IoT ilovalari uchun zarur bo'lishi mumkin bo'lgan ilgari noma'lum ob'ektlar o'rtasida sir o'rnatish qobiliyatini taklif qiladi.
Asosiy boshqaruv protokollarini baholash uchun bir nechta xususiyatlar hisobga olinadi (Shirey, 2000, 2007).
Tarqatish: Bu xususiyat asosiy muassasada foydalanilgan dastlabki ma'lumotni tarqatish jarayoni bilan bog'liq. Ushbu tarqatish oflayn rejimda yoki onlayn rejimda amalga oshirilishi mumkin. Oflayn rejimda kerakli ma'lumotlar oqimga qarab o'rnatiladi. Boshqa tomondan, onlayn rejim jalb qilingan sub'ektlarga oldindan o'rnatilgan kontekstsiz almashinuv jarayoni bilan shug'ullanish imkonini beradi. Dinamik IoT kontekstida onlayn rejimda tarqatish imkonini beruvchi protokollarga afzallik beriladi.
Autentifikatsiya: Bu xususiyat kalit almashinuvida ishtirok etgan shaxslarning autentifikatsiya qilinishini ta'minlaydi. Bunga ochiq kalit yondashuvlarida raqamli imzolardan foydalanish yoki oldindan ulashilgan yondashuvlarda dastlabki umumiy maxfiylik orqali erishish mumkin. Autentifikatsiya IoT ilovalarida juda talab qilinadi, chunki ma'lumotlar manbalarining haqiqiyligi, xususan, nozik ilovalar uchun juda muhimdir.
Kengaytirish: Bu xususiyat kalit almashinuvidan keyin boshqa ob'ektlarni jalb qilish imkoniyati bilan bog'liq. Darhaqiqat, ba'zi asosiy boshqaruv protokollarida kalitlarni almashish jarayonida ishtirok etishi mumkin bo'lgan sub'ektlar soni cheklangan. Kengaytirish qobiliyati ulangan ob'ektlar soni ko'p bo'lgan IoT ilovalari uchun muhim xususiyatdir.
Egiluvchanlik: Agar bitta sub'ektning korruptsiyasi va shuning uchun maxfiy ma'lumotlarni olish umumiy tizimga cheklangan oqibatlarga olib keladigan bo'lsa, asosiy boshqaruv protokoli barqaror hisoblanadi. IoT ilovalari uchun ushbu xususiyatni ta'minlash, albatta, xavfsizlik darajasini kuchaytiradi. Aslida, IoT kontekstidagi ob'ektlar uzoq vaqt davomida qarovsiz qolishi mumkin, bu ularni jismoniy hujumlar va korruptsiyaga qarshi himoyasiz qiladi.
Masshtablilik: Agar ob'ektda saqlanadigan kriptografik materiallar soni chiziqli (yoki eng yomon eksponensial) miqyosda kalit almashinuvi jarayonida yangi ob'ektlarning ta'siri ostida bo'lmasa, bu xususiyat ta'minlanadi. IoT ilovalari uchun keng qamrovlilik talab qilinadi, chunki ulangan ob'ektlar soni sezilarli darajada o'sishi kutilmoqda.
Kelishuv erkinligi: Bu xususiyat buzilgan foydalanuvchilarning har qanday to'plami yaratilgan sirga kira olmasligi bilan bog'liq.



Download 60,47 Kb.

Do'stlaringiz bilan baham:
  1   2   3




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish