antiviruslar
deb atashadi.
Antiviruslarni, kullanish usuliga ko`ra, quyidagilarga ajratishimiz mumkin:
detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar.
Fil’tr dasturlar komp`yuter ishlash jarayonida viruslarga xos bo`lgan
shubhali harakatlarni topish uchun ishlatiladi.
Bu xarakatlar quyidagicha bo`lishi mumkin:
fayllar atributlarining o`zgarishi;
disklarga doimiy manzillarda ma`lumotlarni yozish;
diskning ishga yuklovchi sektorlariga ma`lumotlarni yozib yuborish.
430
Komp`yuterni viruslar bilan zararlanishidan saklash va axborotlarni
ishonchli saqlash uchun quyidagi qoidalarga amal qilish lozim:
komp`yuterni zamonaviy antivirus dasturlar bilan ta`minlash;
disketalarni ishlatishdan oldin har doim virusga qarshi tekshirish;
qimmatli axborotlarning nusxasini har doim arxiv fayl ko`rinishida
saqlash.
Komp`yuter viruslariga karshi kurashning quyidagi turlari mavjud:
viruslar komp`yuterga kirib buzgan fayllarni o`z holiga qaytaruvchi
dasturlarning mavjudligi;
komp`yuterga parol’ bilan kirish, disk yurituvchilarning yopiq
turishi;
disklarni yozishdan ximoyalash;
litsenzion dasturiy ta`minotlardan foydalanish va o`g`irlangan
dasturlarni qo`llamaslik;
komp`yuterga kiritalayotgan dasturlarning viruslarning mavjudligini
tekshirish;
antivirus dasturlaridan keng foydalanish;
davriy ravishda komp`yuterlarni antivirus dasturlari yordamida
viruslarga qarshi tekshirish.
Antivirus dasturlaridan DrWeb, Adinf, AVP, VootCHK va Norton
Antivirus, Kaspersky Security kabilar keng foylalaniladi.
Kriptotizimda axborotni shifrlash va uning shifrini ochishda ishlatiladigan
kalitlarning bir-biriga munosabatiga kura ular bir kalitli va ikki kalitli tizimlarga
farklanadilar. Odatda barcha kriptotizimlarda shifrlash algoritmi shifr ochish
algoritmi bilan aynan yo biroz farkli buladi. Kriptotizimning ta’bir joiz bulsa
"kulfning" bardoshliligi algoritm ma’lum bulgan xolda fakat kalitning ximoya
xossalariga, asosan kalit axborot mikdori (bitlar soni)ning kattaligiga boglik deb
kabul qilingan.
431
SHifrlash kaliti shifr ochish kaliti bilan aynan yo ulardan biri asosida ikkinchisi
oson topilishi mumkin bulgan kriptotizimlar simmetrik(sinonimlari: maxfiy
kalitli, bir kalitli) kriptotizim deb ataladi.
Bunday kriptotizimda kalit alokaning ikkala tomoni uchun bir xil maxfiy va
ikkovlaridan boshqa xech kimga oshkor bulmasligi shart.
Bunday tizimning xavfsizligi asosan yagona maxfiy kalitning ximoya xossalariga
boglik.
Simmetrik kriptotizimlar uzok utmishga ega bulsada, ular asosida olingan
algoritmlar kompьterlardagi axborotlarni ximoyalash zarurati tufayli ba’zi
davlatlarda standart mAkomiga kutarildilar. Masalan, AKSHda ma’lumotlarni
shifrlash standarti sifatida 56 bitli kalit bilan ishlaydigan DES(Data Encryption
Standart) algoritmi 1977 yilda kabul qilingan. Rossiya (sobik ittifok)da unga
uxshash standart (GOST 28147-89) sifatida 128 bitli kalit bilan ishlaydigan
algoritm 1989 yilda tasdiklangan. Bular dastlabki axborotni 64 bitli bloklarga
bulib aloxida yoki bir-biriga boglik xolda shifrlashga asoslanganlar.
Algoritmlarning matematikaviy asosida axborot bitlarini aralashtirish, urniga
quyish, urin almashtirish va modul buyicha kushish amallari yotadi. Unda kirish
va chiqishdagi matnlarning axborot mikdorlari deyarli bir xil buladi.
Simmetrik kriptotizimni ishlashini bu kungi davrimizning Kumush va
Otabeklari orasida elektron maktublar almashish misolida kurib chiqamiz.
Pinxona alokaga nisbatan tajovuzkor shaxsni Xomid deb ataymiz.
Faraz qilaylikki, Otabek Kumushga pinxona maktub yullamokchi. Ular
orasida aloka boshlanguncha uzlarining yagona maxfiy kalit nusxalarini bir-
birlariga berib, maktubni fakat shifrlangan shaklda yuborishga kelishib kuygan
edilar. Otabek Kumushga M maktubini yozib, uni K kaliti bilan shifrlaydi.
Natijada M maktubi shifrlangan matn C ga aylanadi. Sungra Otabek shifrlangan
maktubni elektron pochta orkali Kumushga junatadi. Kumush shifrlangan maktub
C ni kabul qilib olgach uni uzidagi maxfiy kalit bilan uning shifrini ochib Otabek
yozgan M maktubiga aylantirib uni ukiydi.
432
Aloka kanali ximoyalanmagan bulgani uchun bu maktub Xomidning kuliga
tushishi ham mumkin. Lekin, Xomidda Kumush va Otabeklarning maxfiy kaliti
bulmagani uchun u xatning mazmunini bilaolmaydi va xatni uzgartirib
kuyaolmaydi. Xomidning kulidan maktubni yuk qilib yuborishgina keladi xolos.
Xomid maktub mazmunini bilmay turib Otabek nomidan shifrlanmagan yoki
biror kalit bilan shifrlangan maktub junatsa ham, buning kalbaki ekanligi
Kumushga darxol oshkor buladi. CHunki, xat shifrlanmay kelsa, bu pinxona xat
almashish haqidagi ularning kelishuviga zid bulib chiqadi. Agar xat Xomiddagi
boshqa kalit bilan shifrlanib kelsa, uni Kumush uzidagi va Otabekdagi maxfiy
kalit nusxasi bilan ocha olmaydi va bu bilan xatning Otabekdan emasligini bilib
oladi.
SHifrlash algoritmi odatda barcha uchun oshkora buladi. Bunday tizimning
Xavfsizligi asosan maxfiy kalitning ximoya xossalariga boglik.
Simmetrik kriptotizimdan foydalanib elektron yozishmalar boshlash uchun
avvalo maxfiy kalitni yoki parolni ikki aloka ishtirokchisidan biri ikkinchisiga
maxfiy xolda yetkazishi kerak. Maxfiy kalitni yetkazish uchun maxfiy aloka
kanali(shaxsan uchrashish, ximoyalangan aloka kanali va sh.u.) kerak. SHunday
qilib yopik davra xosil buladi: maxfiy kalitni topshirish uchun maxfiy kanal kerak,
maxfiy kanalni xosil qilish uchun maxfiy kalit kerak. Maxfiy kalit tez-tez
433
uzgartirib turilsa(aslida, xarbir yozishmaga aloxida maxfiy kalit ishlatilganda eng
yukori maxfiylikka erishiladi) bu muammo doimo kundalang bulaveradi.
•
Yukorida kurib utilgan shaxsiy oshkora va shaxsiy maxfiy kalitlar bir tomonlama
xisoblanadigan funktsiya asosiga kurilgan bulib, ular maktublarni bevosita
shifrlash va shifrini ochish muammosini emas, balki maktub(umuman, xarkanday
axborot)larni simmetrik kriptotizimlarda shifrlashda va shifr ochishda
foydalaniladigan uzaro maxfiy kalitlarni oshkora taksimlash muammosini yechib
beradi.
•
Yashirin yulli bir tomonlama funktsiyalardan foydalanilganda almashiladigan
axborotlarni uzatish va rakamli imzo asosida autentifikatsiya muammosini
yechish ham oson xal buladi. Bunday kulay funktsiya turini birinchi bulib RSA
algoritmining mualliflari taklif etishgan. Unda oshkora modul M ikki tub sonning
kupaytmasi bulib, kupaytuvchilar sir tutiladi. Kupaytuvchilardan bitta kam sonlar
kupaytmasi ikkinchi (maxfiy) modul bulib, u ham sir tutiladi. Maxfiy modulga
nisbatan uzaro teskari ikki sondan biri shaxsiy oshkora kalit, ikkinchisi shaxsiy
maxfiy kalit deb kabul qilinadi. SHu shaxsga yullaniladigan axborot bloklari
uning oshkora kalitida shifrlab (M moduli buyicha oshkora kalitga teng darajaga
oshirib) junatiladi. Kabul qilib olingan axborot bloklari shifri shu shaxsning
shaxsiy maxfiy kalitida ochiladi(M moduli buyicha maxfiy kalitga teng darajaga
oshirib).
Faraz qilaylikki, Otabek Kumushga nosimmetrik kriptotizimdan foydalanib
pinxona maktub yullamokchi. Ular orasida aloka boshlanguncha Kumush o’z
oshkora kaliti nusxasini Otabekka va boshqalarga ma’lum qilgan. Ular bir-
birlariga maktubni fakat shifrlangan shaklda yuborishga kelishib kuyganlar.
Otabek Kumushga M maktubini yozib, uni Kumushning oshkora kaliti bilan
shifrlaydi. Natijada M maktubi shifrlangan matn C ga aylanadi. Sungra Otabek
shifrlangan maktubni elektron pochta orkali Kumushga junatadi. Xat
Kumushning oshkora kaliti bilan shifrlangan bulgani uchun uni Kumush o’z
maxfiy kaliti bilan ochib bemalol ukiy oladi. Ya’ni, shifrlangan matn C
Kumushning maxfiy kaliti bilan dastlabki matn M ga aylantiriladi.
434
Aloka kanali ximoyalanmagan bulgani uchun bu maktub Hamidning kuliga ham
tushishi mumkin. Lekin Xomidda Kumushning maxfiy kaliti bulmagani uchun u
xatning mazmunini bilaolmaydi va xatni uzgartirib kuya olmaydi. Xomidning
kulidan maktubni yuk qilib yuborish va, yoki Kumushga uning oshkora kalitidan
foydalanib Otabek nomidan shifrlangan yangi kalbaki maktub yullash keladi.
Xomid maktub mazmunini bilmay turib Otabek nomidan shifrlangan maktub
junatsa, buning kalbaki ekanligi Kumushga darxol oshkor bulmasligi mumkin.
CHunki, xat Kumushning oshkora kaliti bilan shifrlangan bulgani uchun uni
Kumush o’z maxfiy kaliti bilan ochib ukiydi. Bu xatning chindan ham Otabekdan
ekaniga
ishonch
xosil
qilish
uchun
buerda
autentifikatsiya
muammosini(Otabekning rakamli imzosini tekshirish orkali) xal qilish lozim
buladi. Bu muammoni yechishda rakamli imzo quyish uchun shaxsiy maxfiy
kalitdan, imzoni tekshirish uchun shaxsning oshkora kalitidan foydalaniladi. Bu
sal keyinrok kurilgan.
Tarixan kriptotizimlar yukorida keltirilgan axborot xavfsizligi muammolaridan
asosan bittasini - pinxonalik muammosini yechishga karatilgan edilar. Kolgan
muammolarning kun tartibiga quyilishi simmetrik-kalitli tizimlar bilan bir katorda
nosimmetrik-kalitli kriptotizimlarning yaratilishiga sabab buldi.
Foydalanuvchilar soni kam bulganda simmetrik kriptotizimdan foydalanish
kulay. Lekin foydalanuvchilar soni kup bulib ular butun dunyo buylab tarkalgan
bulishsa kalit taksimlash katta muammoga aylanadi. Xar bir kishi bunday
tarmokda xarbir boshqa kishi bilan axborot almashishi uchun aloxida maxfiy
kalitga ega bulishi kerak. Masalan, 1000 foydalanuvchiga ega bulgan tizim
435
taxminan 500,000 kalit bulishini va shuncha almashuv jarayonini amalga
oshirishni va shuncha kalitni maxfiy saklashni talab etadi.
Nosimmetrik-kalitli kriptotizimlarda tarmokdan foydalanuvchining xar biri
uzining yagona maxfiy kalitiga ega. Uzining va boshqalarning oshkora kalitlarini
sir saklashiga xojat yuk. Masalan, 1000 foydalanuvchisi bulgan tarmokda xarbir
foydalanuvchi bittadan oshkora va bittadan maxfiy kalitga ega bulishi kifoya.
Yani bunda, simmetrik kalitli tizimdagi 500,000 kalit urniga hammasi bulib 2000
kalit bulishi yetarli.
•
Nosimmetrik kriptotizimlar axborot xavfsizligining barcha muammolarini
yechib berishga kodir. Quyida nosimmetrik kriptotizimdan simmetrik kriptotizim
kalitini shifrlab uzatishda, simmetrik kriptotizimdan esa axborotni shifrlab
almashishda foydalanish amaliyoti bayon etiladi.
•
Xar bir aloka tomoni bajaradigan amallarni bu kungi davrimizning Kumush va
Otabeklari orasidagi elektron maktublar almashish va ularga nisbatan tajovuzkor
shaxs Xomid timsolida namoyish qilamiz. Otabekning maxfiy (shaxsiy) kalitini
Dotabek uning oshkora kalitini Eotabek orkali belgilaymiz.
•
Faraz qilaylikki, Kumush Otabekka pinxona maktub yullamokchi. Ular orasida
aloka boshlanguncha Otabek uzining oshkora kalitini Kumushga va boshqalarga
ham berib kuygan edi. Otabekka M maktubini shifrlab junatish uchun Kumush
avvalo tasodifiy biror son tanlab, uni bir marta ishlatiladigan maxfiy seans kaliti
K sifatida kabul qiladi va u bilan maktubni simmetrik kriptotizim asosida
shifrlaydi.
Sungra Eotabek oshkora kalitni olib u bilan nosimmetrik kriptotizim asosida
maxfiy seans kaliti K ni shifrlaydi va natijada M maktubi shifrlangan matn
C ga, maxfiy seans kaliti K esa shifrlangan seans kaliti Ke ga aylanadi. Bu
jarayon quyidagicha funktsiyaviy boglanish tarzida ifodalanishi mumkin:
C k K(M)
Ke k Eotabek(K)
Sungra Kumush C va Ke dan tarkib topgan junatmani Otabekka yullaydi.
436
Otabek C va Ke dan tarkib topgan junatmani kabul qilib olgach,
shifrlangan seans kaliti Ke shifrini o’z maxfiy kaliti Dotabek
yordamida ochib maxfiy seans kaliti K ni topadi, sungra K kaliti bilan
shifrlangan C xatni M maktubiga aylantiradi:
K k Dotabek(Ke),
Kumush va Otabekning ishonchi komilki, ulardan boshqa xech kim M maktubini
kurmagan. CHunki, S maktubi va Ke kaliti begona (masalan, Xomid)ning kuliga
437
tushib kolgan taqdirda ham u shifrlangan xatning mazmunini mutlako
tushunmagan bulur edi, chunki S maktubini asl M maktubiga aylantirish uchun
zarur bulgan maxfiy seans kaliti K ni Ke asosida topish mumkin bulgan maxfiy
kalit Dotabek fakat Otabekdagina bor. Bu maktubni xatto uni yozgan Kumush
ham agar dastlabki M maktubini yokib yuborib yodida saklab kolmagan bulsa
kaytadan M maktubini tiklay ololmaydi.
Kumush Otabekka yullagan maktubni Xomid kulga tushirgan taqdirda uni anglay
olmasada Xomid Otabekka Kumush nomidan kalbaki xat junatishi mumkin.
CHunki Otabekning oshkora kaliti hammaga ma’lum qilingan. Bunday xollarning
oldini olish uchun Kumush o’z xatiga rakamli imzo quyishi lozim buladi. Bu
xolda autentifikatsiya muammosini xal qilish lozim buladi. Quyida shu xakda gap
boradi.
Rakamli imzo an’anaviy kulda quyiladigan imzoning elektron ekvivalentidir.
Kogozga kul quyishda shaxsiy imzoni kalbaki imzo bilan almashtirish ancha
mushkul. CHunki xar kim uzining kaytarish kiyin bulgan imzosiga ega. Lekin
rakamli imzo barcha xujjat uchun bir xil quyiladigan bulsa uni oson kuchirib
olinib boshqa xujjatga quyilishi mumkin. Bu yerda xar bir rakamli imzoni fakat
bitta xujjat bilan boglash muammosi kundalang buladi. Buning uchun ochiq kalitli
kriptotizim juda kul keladi. Bunda avvalgi maktub junatishdagidan farkli ularok
shifrlash uchun maxfiy kalit, shifrni ochish uchun esa oshkora kalit ishlatiladi.
Kumush Otabekka maktub yullamokchi bulsa avvaldan o’z oshkora kaliti
Ekumushni e’lon qilib kuygan bulishi lozim. SHunda junatilayotgan maktub bilan
birga o’z maxfiy kaliti va maktub M asosida shakllantirilgan Rakamli imzosini
ham junatadi.
SHunda Otabek shifrlangan S xatning Kumushdan kelganiga ishonch xosil qilish
uchun uning Rakamli imzosini Ekumush kaliti yordamida sinab kurishi kifoya
qiladi. Gap shundaki Ekumush oshkora kalit bilan ochiladigan shifrlangan
axborotni fakat Kumushga ma’lum bulgan uning maxfiy kaliti Dkumush
bilangina shifrlash mumkin. Xomid yuborgan maktub esa bunday xususiyatga ega
emas, chunki u Kumushning maxfiy kalitini bilmaydi. Rakamli imzoni xosil qilish
438
va uni sinab kurish jarayonlarida oshkora xisoblangan bir tomonlama
funktsiyalarga kushimcha tarzda fakat bir tomonlama xisoblanadigan va
hammaga oshkora bulgan yana boshqa bir funktsiya (shifrlanadigan matnning bir
tomonlama xisoblana oladigan funktsiyasi h(M), kupincha xesh-funktsiya) lardan
ham foydalaniladi. Xuddi ana shu funktsiya avvalo, dastlabki M maktubi asosida
xisoblanib (xisoblangan h(M) message digest deyiladi), sungra maxfiy kalit
Dkumush bilan shifrlanib Rakamli imzo sifatida junatiladi.
Rakamli imzo moxiyatini ochib berish uchun quyida Kumush tomonidan xosil
qilingan rakamli imzolangan ochiq xujjat X junatishni kurib chiqish bilan
cheklanilgan. Formal tarzda rakamli imzo S xosil qilish quyidagicha ifodalanadi:
S k Dkumush (h(X))
Imzoning haqiqiyligini sinash kabul qilib olingan xujjatning xisoblab topilgan
xesh-funktsiyasi (hash function) u bilan birga kabul qilib olingan rakamli imzo
shifrining ochilgan xolati (message digest) aynanligi asosida xulosa chiqarishdir.
Otabek X va S ni kabul qilib olgach Kumushning oshkora kalitidan foydalanib S
asosida h(X) (message digest) ni xosil qiladi sungra X asosida ma’lum
algoritmdan foydalanib Xning daydjesti h(X) ni xisoblaydi va ularni takkoslash
439
natijasiga kura xujjat X ning Kumush tomonidan imzolangani yo imzolanmagani
haqida xukm chiqaradi.:
h(X)kEkumush(S).
Junatiladigan xujjatning pinxonaligini ham ta’minlash zarurati bulsa xujjat
yukorida kurilgan usulda shifrlanib junatiladi. SHunday qilib, axborot pinxonaligi
va uni junatuvchining konuniy kimsa ekanligini bilish (autentifikatsiya)
muammolarini yechishda nosimmetrik va aralash (simmetrikKnosimmetrik)
kriptotizimlarda ikki juft kalitlardan foydalaniladi.
RSA
RSA algoritmi 1977 yilda AKSHning Massachusets texnologiya institutida ishlab
chiqilgan bulib, 4405829 rakamli AKSH patenti bilan ximoyalangan.
Algoritmning nomi uning mualliflari familiyalarining bosh xarflari (Rivest,
SHamir, Adleman)dan tuzilgan. Algoritmning kriptobardoshliligi katta sonni tub
kupaytuvchilarga ajratish muammosi matematikada amaliy xisoblash nuktai-
nazaridan xanuz yechilmaganligiga asoslanadi.
Do'stlaringiz bilan baham: |