O’ZBEKISTON RESPUBLIKASI AXBOROT TEXNOLOGIYALARI VA KOMMUNIKATSIYALARINI RIVOJLANTIRISH
VAZIRLIGI
MUHAMMAD AL-XORAZMIY NOMIDAGI TOSHKENT AXBOROT TEXNOLOGIYALARI UNIVERSITETI
QARSHI FILIALI
KI fakulteti II bosqich AX_12_20 guruh talabasining Kriptografiya 1 fanidan
1 – Mustaqil ishi
Bajardi: Nurxonov A.
Qabul qildi: Elmurodova B
Mavzu: Tarmoqda uzatilayotgan axborot konfidensialligini taminlashda ochiq kalitli kriptografik algoritmlardan foydalanish.
Reja:
1.Tarmoqda uzatilayotgan axborot konfedensialligini ta’minlashda kriptografik algoritmlardan foydalanish holati.
2. Tarmoqda uzatilayotgan axborot yaxlitligini ta’minlashda kriptografik algoritmlardan foydalanish holati.
3.Polibiya kvadrati va affin tizimidagagi Sezar usulini kripto tahlili.
4.Xulosa.
5.Foydalanilgan adabiyotlar.
Tarmoqda uzatilayotgan axborot konfidensialligini taminlash
Ma'lumotlarning maxfiyligi ma'lumotlarni himoya qilish uchun asosiy xavfsizlik xizmatidir. Bulutli hisoblashda bunday xizmatni taqdim etish bulutli hisoblashning quyidagi xususiyatlari tufayli katta ahamiyatga ega, bu ma'lumotlarning buzilishixavfini oshiradi: ma'lumotlarni masofadan saqlash, tarmoq perimetrining etishmasligi, uchinchi tomon bulutli xizmat ko'rsatuvchi provayderlar, ko'p ijaraga olish va massiv. infratuzilmani ulashish. Bundan tashqari, bulutli hisoblash o‘zining tabiatiga ko‘ra ko‘plab mavjud va yangi texnikalarni o‘zida mujassam etganligi sababli, u tizim dizaynidagi kamchiliklar va uni amalga oshirishdagi kamchiliklar tufayli muqarrar ravishda yangi xavfsizlik xatarlarini keltirib chiqaradi. Ma'lumotlarning maxfiyligi nuqtai nazaridan qoniqarli xavfsizlik kafolatini ta'minlashdagi qiyinchiliklar quyidagi qatlamlarda mavjud: ma'lumotlar xavfsizligiga nisbatan foydalanish imkoniyati, tizim miqyosi va dinamikasi. Ma'lumotlarning maxfiyligini ta'minlash uchun eng oddiy usul barcha nozik ma'lumotlarni saqlash, qayta ishlash va uzatish uchun shifrlashdir. Ma'lumotlarni shifrlash qoniqarli darajadagi xavfsizlikni ta'minlasa-da, hal qilinishi kerak bo'lgan bir nechta nozik va qiyin muammolar mavjud, biz ularni quyidagicha sanab o'tishimiz mumkin:
Vakolatli bulut foydalanuvchilariga ma'lumotlarni shifrlash kalitlarini qanday samarali tarqatish mumkin?
Foydalanuvchi dinamikasi, xususan, foydalanuvchini bekor qilish bilan qanday samarali kurashish mumkin?
Ma'lumotlarni o'zgartirish nuqtai nazaridan ma'lumotlar dinamikasini qanday samarali boshqarish mumkin?
Foydalanuvchilarning javobgarligini qanday kafolatlash mumkin?
Shifrlangan ma'lumotlar orqali hisoblashni qanday yoqish mumkin?
Asimmetrik protokollar: algoritmlarning ushbu turkumida shifrlash/parchalanish jarayonida bir juft ochiq/maxfiy kalitlardan foydalaniladi. Shifrlovchi ob'ekt ma'lumotlarni shifrlash uchun qabul qiluvchining ochiq kalitidan foydalanadi. Ochiq kalitlar sir saqlanmaydi. Shifrlangan xabarning shifrini ochish uchun qabul qiluvchi o'zining shaxsiy kalitidan foydalanadi. Ochiq kalitlardan farqli o'laroq, shaxsiy kalitlar sir saqlanadi va faqat ularning egasi uchun mavjud. Raqamli imzolar assimetrik protokollarga asoslanadi. Haqiqatan ham, tashkilot o'zining shaxsiy kaliti yordamida xabarni shifrlash orqali imzolashi mumkin. Qabul qiluvchi shaxs imzoni tekshirish uchun jo‘natuvchining ochiq kalitidan foydalanadi. Raqamli imzolar xabar manbasining autentifikatsiyasini ta'minlaydi. Haqiqatan ham, shaxsiy kalitlar ma'lum bir ob'ektga bog'langan. Demak, to'g'ri imzo xabar haqiqatan ham ushbu shaxs tomonidan yuborilganligini tasdiqlaydi. Raqamli imzolar, shuningdek, agar xabar uzatish paytida o'zgartirilsa, imzo endi haqiqiy emasligini hisobga olib, yaxlitlikni ta'minlaydi. Bundan tashqari, rad etmaslik ham kafolatlanadi, chunki imzolangan shaxsiy kalitga kirish uning egasi bilan cheklangan. IoT kontekstidagi assimetrik protokollarning asosiy kamchiligi simmetrik protokollarga nisbatan yuqori energiya narxidir (De Meulenaer va boshq., 2008). Rivest-Shamir-Adleman (RSA) va elliptik egri kriptografiya assimetrik kriptografik primitivlarga misoldir (Gura va boshq., 2004).
Kirxgof printsipi xavfsizlik tizimlarini loyihalashda keng qo'llaniladi (Shannon, 1949). Shunday qilib, kalitlarni boshqarish protokollari har qanday kriptografik tizimning asosiy toshi hisoblanadi. Ular kerakli kalit materiallarini ishlab chiqarish va tarqatish uchun mas'uldirlar. Asosiy boshqaruv protokollarini yondashuvlarning ikkita asosiy toifasiga to'plash mumkin (Roman va boshq., 2011a)
Oldindan baham ko'rilgan yondashuvlar: Bular o'z aloqalarini ta'minlashga tayyor bo'lgan ikki sub'ekt o'rtasida kalit materiallarini oldindan almashishga asoslangan. Ushbu kalitlash materiallari maxfiy umumiy kalitni olish uchun ishlatiladi. Ushbu yondashuvlar bilan bog'liq asosiy muammo kalitlash materiallarini dastlabki taqsimlashdir. Aslida, tarqatish har qanday ma'lumot almashinuvidan oldin amalga oshiriladi. Natijada, yuqorida umumiy kontekstni o'rnatmagan ikkita ob'ekt o'rtasida ushbu protokollar qo'llanilmaydi. Shunga qaramay, oldindan taqsimlangan yondashuvlar arzimas hisob-kitoblarni taklif qiladi, chunki umumiy sirni aniqlash uchun murakkab operatsiya talab etilmaydi.
Ochiq kalitli yondashuvlar: Bular assimetrik ibtidoiylarga asoslanadi, ular avvaldan tuzilgan kontekstga ega bo'lmagan ikki ob'ekt o'rtasida umumiy sirni o'rnatish. Ochiq kalit yondashuvlari bilan bog'liq asosiy muammo ularning yuqori hisoblash xarajatlaridir. Masalan, Diffie-Hellman kalit almashish protokoli (Rescorla, 1999), ayniqsa IoT ning cheklangan ob'ektlari uchun qimmat bo'lgan eksponensial operatsiyalardan foydalanadi (Wander va boshq., 2005). Biroq, ochiq kalit yondashuvlari kelajakda dinamik IoT ilovalari uchun zarur bo'lishi mumkin bo'lgan ilgari noma'lum ob'ektlar o'rtasida sir o'rnatish qobiliyatini taklif qiladi.
Asosiy boshqaruv protokollarini baholash uchun bir nechta xususiyatlar hisobga olinadi (Shirey, 2000, 2007)
Tarqatish: Bu xususiyat asosiy muassasada foydalanilgan dastlabki ma'lumotni tarqatish jarayoni bilan bog'liq. Ushbu tarqatish oflayn rejimda yoki onlayn rejimda amalga oshirilishi mumkin. Oflayn rejimda kerakli ma'lumotlar oqimga qarab o'rnatiladi. Boshqa tomondan, onlayn rejim jalb qilingan sub'ektlarga oldindan o'rnatilgan kontekstsiz almashinuv jarayoni bilan shug'ullanish imkonini beradi. Dinamik IoT kontekstida onlayn rejimda tarqatish imkonini beruvchi protokollarga afzallik beriladi.
Autentifikatsiya: Bu xususiyat kalit almashinuvida ishtirok etgan shaxslarning autentifikatsiya qilinishini ta'minlaydi. Bunga ochiq kalit yondashuvlarida raqamli imzolardan foydalanish yoki oldindan ulashilgan yondashuvlarda dastlabki umumiy maxfiylik orqali erishish mumkin. Autentifikatsiya IoT ilovalarida juda talab qilinadi, chunki ma'lumotlar manbalarining haqiqiyligi, xususan, nozik ilovalar uchun juda muhimdir.
Kengaytirish: Bu xususiyat kalit almashinuvidan keyin boshqa ob'ektlarni jalb qilish imkoniyati bilan bog'liq. Darhaqiqat, ba'zi asosiy boshqaruv protokollarida kalitlarni almashish jarayonida ishtirok etishi mumkin bo'lgan sub'ektlar soni cheklangan. Kengaytirish qobiliyati ulangan ob'ektlar soni ko'p bo'lgan IoT ilovalari uchun muhim xususiyatdir.
Kriptografik uslublardan foydalanishning asosiy yo‘nalishlari: mahfiy ma’lumotlarni ochiq aloqa kanali bo‘yicha muhofaza qilish holda uzatish, ularning xaqiqiyligini ta’minlash, axborotlarni (elektron xujjatlarni, elektron ma’lumotlar jamg‘armasini) kompyuterlar tizimi xotirasida shifrlangan holda saqlash va shu kabi masalalarning yechimlarini o‘z ichiga oladi.
Do'stlaringiz bilan baham: |