Ўзбекистон республикаси ахборот технологиялари ва коммуникацияларини ривожлантириш вазирлиги муҳаммад ал-хоразмий номидаги


BIR OMILGA ASOSLANGAN AUTENTIFIKATSIYA ALGORITMI



Download 10,07 Mb.
Pdf ko'rish
bet110/244
Sana21.02.2022
Hajmi10,07 Mb.
#79225
1   ...   106   107   108   109   110   111   112   113   ...   244
Bog'liq
иктисодиётда АКТ

BIR OMILGA ASOSLANGAN AUTENTIFIKATSIYA ALGORITMI 
 
Nabiyev I.M (TATU, 2-kurs magistranti) 
Ildam qadamlar bilan rivojlanib borayotgan axborot-komunikatsiya texnologiyalari 
bugungi kunga kelib hayotimizning bir qismiga aylandi desak mubolag’a bo’lmaydi. Kompyuter 
tizimlari va taqmoqlarining bunday jadal sur’atlar bilan rivojlanishi ko’plab qulayliklar bilan bir 
qatorda jiddiy muammolarni ham keltirib chiqarmoqda. Bulardan eng asosiysi axborotlarni 
ruxsat etilmagan shaxslar tomonidan foydalanilishi hisoblanadi. Tabiiyki bunday muammolar 
foydalanuvchining haqiqiy ekanligini tekshirish ya’ni autentifikatsiya jarayoni bilan bog’liq 
bo’lgan dasturiy mahsulotlarga bo’lgan talabni yanada oshirmoqda.
Hozirgi kunda yaratilayotgan autentifikatsiyalash dasturlarining ko’pchiligi bir omilli 
autentifikatsiyaga asoslangan bo’lib, quydagi usullardan birini o’z ichiga oladi: 
▪ parollar asosida autentifikatsiyalash; 
▪ sertifikatlar asosida autentifikatsiyalash; 
▪ qat’iy autentifikatsiyalash; 
▪ biometrik autentifikatsiyalash 
Bilamizki bir omilli autentifikatsiyalash usulida foydalanuvchining haqiqiyligi biror bir 
xavfsizlikni ifodalovchi so’rov asosida tekshiriladi. Quyida bir omilli autentifikatsiyalash 
usulining blok-sxemasi keltirilgan (1-rasm). 
1-rasm. Bir omilga asoslangan autentifikatsiyaning blok-sxemasi 
 
Yuqorida keltirilgan blok-sxemadan ham ko’rinib turibdiki bir omilli autentifikatsiyalash 
usulida foydalanuvchi tizimga kirishi uchun faqatgina bitta so’ralgan so’rovga to’g’ri javob 
yuborsa bo’lgani foydalanuvchi haqiqiy deb topiladi va tizimga kirishga ruxsat beriladi (1-rasm). 
Agarda biror niyyati buzuq shaxs bu xavfsizlik so’rovini bilib olgudek bo’lsa u tizimga kirishi 
undagi ma’lumotlarni o‘g‘irlashi, mazmunini o’zgartirib qo’yishi yoki yo’q qilishi mumkin. Bu 
bir omilli autentifikatsiyalash usulining kamchilik tomoni hisoblanadi. Juda muhim va maxfiy 
ma’lumotlar saqlanadigan davlat tashkilotlari uchun dasturiy ta’minot yaratishda bir omilga 
asoslangan autentifikatsiyalash usulidan foydalanish xavfsizlikni taminlashda yetarlicha samara 
bermaydi. 
Bu kamchilikni bartaraf etishda ikki omilli autentifikatsiyalash usulidan foydalanish 
yaxshi samara beradi. Chunki ikki omilli autentifikatsiyada har qanday tizimga kirish uchun 
foydalanuvchidan ikki bosqichli so’rov o’tkaziladi. Masalan birinchi so’rovda parol so’ralsa, 
ikkinchi so’rovda foydalanuvchining biron bir biometrik belgisi barmoq izi, ko’z gavhari yoki 
yuz ko’rinishi so’ralishi mumkin. Shuni alohida takidlab o’tish lozimki ikkinchi so’rovda 
so’ralayotgan omil albatta foydalanuvchi uchun identifik bo’lishi shart. Quyida parol asosidagi 
ikki omilli autentifikatsiyalash usulining blok-sxemasi keltirilgan (2-rasm). 


202 
2-rasm. Ikki omilga asoslangan autentifikatsiyaning blok-sxemasi 
 
Ikki omilli autentifikatsiyaning blok-sxemasiga e’tiborimizni qaratadigan bo’lsak 
foydalanuvchi avval o’zini haqiqiyligini tasdiqlash uchun parol va loginni kiritadi va uni 
tasdiqlash uchun serverga yuboradi. Agar xavfsizlik so’roviga yuborilgan javob to’g’riligi 
tasdiqlansa ikkinchi omilga asosan so’rov so’raladi, ya’ni foydalanuvchi ikkinchi omilga asosan 
o’zni haqiqiy ekanligini namoyon etishi lozim bo’ladi. Ikkinchi omil uning biror identifik belgisi 
bo’lishi mumkin. Masalan smart karta, geografik manzil, barmoq izi, ko’z gavhari va boshqalar. 
Agarda aksi bo’lsa ya’ni so’rovga yuborilgan javob noto’g’ri bolsa, u holda foydalanuvchiga 
birinchi so’rovga yuborilgan javob xato ekanligi to’g’risida ogohlantirish beriladi. Shuning 
uchun ham ikki omilli autentifikatsiyalash usuli bir omilli autentifikatsiyalash usuliga qaraganda 
xavfsizligi yuqori va ishonchli hisoblanadi. Ikki omilli autentifikatsiyada begona shaxslarning 
tizimga ruxsatsiz kirishlari uchun ikkita xavfsizlik so’rovini bilishlari talab etiladi. Bitta 
xavfsizlik so’rovini bilib olganlari bilan hech qachon tizimga ruxsatsiz kira olmaydilar. 
Xulosa qilib shuni aytish mumkinki ikki omilli autentifikatsiyalash usuliga asoslanib 
yaratilgan dasturlar bir omilli autentifikatsiyalash usuliga tayanib ayratilgan dasturlarga 
qaraganda ishonchli va xavfsizligi yuqori hisoblanadi. 

Download 10,07 Mb.

Do'stlaringiz bilan baham:
1   ...   106   107   108   109   110   111   112   113   ...   244




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish