Маълумотнинг хавфсизлигини таъминлаш учун SKEY (маълумотнинг ҳақиқийлигини текширувчи) дастуридан фойдаланиш мумкин. Бу дастур қуйидагича амалга оширилади.
А – фойдаланувчи аутентификация масаласини ҳал қилиш учун тасодифийR сонини киритади. Компьютер f (R), f ( f (R)), f ( f ( f (R))), ... қийматларини ҳисоблайди. Бу қийматларни мос холда x1, x2, x3 ... x100 деб белгилаймиз. А фойдаланувчи бу рўйхатни қоғозга ѐзиб олади ва беркитади.
Бундан ташқари, компьютер x101 қийматни шифрланмаган холда сақлайди.
А – фойдаланувчи системага биринчи марта кириши учун ўз исмини ва x101 қийматини киритади. Компьютер f (x100)нинг қийматини ҳисоблайди ва x101 билан солиштиради. Агар қийматлар тенг бўлса, хақиқатдан ҳам А – фойдаланувчи эканлигини тасдиқлайди. Сўнгра компютер маълумотлар базасидаги x101 қийматни x100билан алмаштириб қўяди. А – фойдаланувчи эса x100 нинг қийматини ўз рўйхатидан ўчиради.
Кейинчалик А – фойдаланувчи ҳар сафар системага киришида охирги ўчирилмаган сонни киритади, масалан i. Компютер f (xi ) қийматни ҳисоблайди ва маълумотлар базасида сақланаѐтган xi1 сон билан солиштиради. SKEY дастурида ҳар бир сон бир марта иштирок этади. Бундай холатда эса криптоаналитик ҳеч қандай фойдали маълумотга эга бўла олмайди.
4.3. Secure Shell протоколи
SSH протоколи алоқа тармоғида, масофадан туриб амал бажариш, икки тармоқ фойдаланувчиси орасида хавфсиз канал ҳосил қилиш учун фойдаланиладиган криптографик тармоқ протоколидир. Ушбу алгоритм хавфсиз тармоқ орқали махфий алоқани ташкил этиш учун фойдаланилади ва бунда SSH клиент ва SSH сервер орасида хавфсиз канал ҳосил қилинади. Ушбу протоколнинг икки SSH-1 ва SSH-2 вариантлари мавжуд. 1
Ушбу протокол Unix ѐхуд LINUX системаларига ресурсларга мурожаатни амалга оширишда фойдаланиладиган асосий ютилиталардан саналиб, WINDOWS операцион тизими фойдаланувчилари учун ҳам мослаштирилган. Ушбу протокол Telnet ѐки бошқа хавфсиз бўлмаган протоколлар (Bekreley rsh, rexec, rlogin) ўрнини босиш мақсадида ишлаб чиқилган. Ушбу протоколда шифрлашдан фойдаланиш орқали маълумотнинг бутунлиги ва конфиденциаллигини таъминлаш амалга оширилган (Лекин, Эдвард Сновден томонидан базида NSA (National Security Agency) томонидан SSHни дешифрлаш орқали маълумотдан яширинча фойдаланилган деб ҳам айтилган).
SSH протоколи қуйидаги имкониятларни беради:
хавфсиз логин билан боғланишни;
хавфсиз маълумот алмашишни очиқ (ишончсиз) канал орқали амалга оширишни таъминлайди.
SSH протоколлари қуйидагиларга асосланади:
очиқ калитли шифрлаш алгоритмларига ѐки – рақамли сертификатларга ѐки – паролларга.
Ушбу протоколнинг икки турдаги варианти, пуллик ва бупул турлари мавжуд.
SSH вазифалари:
хавфсиз буйруқ-ойнаси (command-shell);
хавфсиз файл трансфери; – Port forwarding.
Do'stlaringiz bilan baham: |