Vazirligi muhammad al-xorazmiy


Bob. Android qurilmalarni ximoyalashda biometrik parametrlarni qo’llash va yuz tasviri asosida autentifikatsiyalash



Download 0,66 Mb.
bet11/19
Sana27.06.2022
Hajmi0,66 Mb.
#708166
1   ...   7   8   9   10   11   12   13   14   ...   19
Bog'liq
Namuna(2)

Bob. Android qurilmalarni ximoyalashda biometrik parametrlarni qo’llash va yuz tasviri asosida autentifikatsiyalash


  1. Android qurilmalarni himoyalashda kriptografiyaning o’rni

Kriptografiya foydalanuvchi ma'lumotlarini xavfsizligini ta'minlashda muhim rol o'ynaydi - hatto mobil muhitda ham, tajovuzkorlar foydalanuvchi qurilmasiga jismoniy kirish huquqiga ega bo'lishi mumkin. Ushbu bobda mobil ilovalar uchun tegishli bo'lgan kriptografik tushunchalar va eng yaxshi amaliyotlar sxemasi keltirilgan.
Mobil qurilmalar oshishi, ma’lumotlarni xavfsiz saqlashni talab qiladi. Smart telefonlarda maxfiy va maxfiy ma'lumotlarga ruxsatsiz kirish bilan bog'liq muayyan xavfsizlik mexanizmi mavjud. Himoyalashning eng keng tarqalgan mexanizmi parolga asoslangan himoya hisoblanadi. Foydalanuvchi muhim fayllar va ma'lumotlarga parol tayinlaydi. Ushbu parol to'g'ri yoki noto'g'ri parol asosida kirish yoki rad etish uchun ishlatiladi. Ushbu yondashuv ba'zi bir kamchiliklarga ega. Eng asosiysi, parolni boshqalar ko'rishi mumkin. Keyinchalik ruxsatsiz foydalanuvchi tajovuzkor himoyalangan ma'lumotlarga kirish uchun shu paroldan foydalanishi mumkin. Xavfsizlikni ta'minlash uchun ishlatiladigan grafik ham bir xil muammolarga duch keladi. Biometrik xavfsizlik ham mavjud, ammo aniqlikni talab qiladi va favqulodda holatlarda boshqalar bilan bo'lishib bo'lmaydi. Xavfsizlikning yanada rivojlangan usuli bu ma'lumotlarni kuchli shifrlash algoritmi bilan shifrlashdir.
Shifrlash algoritmi bulutli muhitda ma'lumotlarni himoya qilish uchun eng ko'p ishlatiladigan usuldir. Mijoz bilan bog'liq ma'lumotlar ommaviy ma'lumotlar va shaxsiy ma'lumotlar sifatida tasniflanishi mumkin. Ommaviy ma'lumotlar hamkorlik uchun ochiq muhitni ta'minlaydigan ishonchli mijozlar orasida baham ko'riladi. Shaxsiy ma'lumotlar - bu mijozning maxfiy ma'lumotlari, ular xavfsizlik va maxfiylik uchun shifrlangan shaklda o'tkazilishi kerak. Turli xil kalit uzunliklariga ega bo'lgan kriptografik algoritmlar har xil
muhitda qo'llanilishi uchun mos usulni taklif qilamiz. So'nggi paytlarda aqlli telefonlar va aqlli pedlar kabi mobil qurilmalar soni tez sur'atlarda o'sib bormoqda.
Asosiy xususiyatlariga ko'ra zamonaviy kriptotizimni simmetrik kriptotizim, assimetrik kriptosistema va raqamli imzo deb tasniflash mumkin. Nosimmetrik kriptotizim uchun jo'natuvchi va qabul qiluvchi shifrlash kalitini va deshifrlash kalitini bo'lishadi. Nosimmetrik kriptotizimning vakillari DES (Ma'lumotlarni shifrlash standarti), AES (Kengaytirilgan shifrlash standarti). Asimmetrik kriptotizim uchun qabul qiluvchida ochiq va yopiq kalit mavjud. Ochiq kalitni e'lon qilish mumkin, lekin yopiq kalitni sir tutish kerak. Asimmetrik kriptotizimning misollari RSA (Rivest Shamir Adleman) va ECC (Elliptic Curve Cryptosystem). Raqamli imzo uchun misollar MD5 va SHA1
Shifrlangan ma'lumotlar aqlli telefon xotirasida saqlanadi va keyinchalik ma'lumotlarning parolini ochish orqali kirish uchun ishlatiladi. Ushbu usullarning barchasi odatda ruxsatsiz kirishga moyil bo'lgan aqlli telefonni qayta ishlaydi va hisoblaydi. Smartfon yo'qolgan yoki o'g'irlangan taqdirda ruxsatsiz shaxs qurilmaga kirish huquqiga ega bo'lishi mumkin va texnik jihatdan malakali kishi ma'lumotlarga kirish huquqini qo'lga kiritishi mumkin, chunki shifrlash texnikasi hammasi qurilmada mavjud. Ushbu muammolarni bartaraf etish uchun bulutli arxitekturadan foydalangan holda uch bosqichli xavfsizlik gibrid yondashuv sifatida taklif qilinmoqda. Uch bosqichli gibrid yondashuvda, Birinchi darajali xavfsizlik sifatida, shifrlash foydalanuvchi tomonidan berilgan kalit (k1) bilan MD5 algoritmi yordamida amalga oshiriladi. Ikkinchi darajali xavfsizlik sifatida ushbu shifrlangan ma'lumotlar yana AES algoritmi yordamida shifrlanadi. Uchinchi darajali xavfsizlik sifatida ECC yoki RSA algoritmidan foydalangan holda ma'lumotlarni yoki kalitlarni shifrlash navbat bilan amalga oshiriladi, bu ko'proq xavfsizlikni ta'minlaydi va
kalit foydalanuvchi bilan bo'lishadi. Yuqoridagi barcha usullar amalga oshiriladi
Quyidagi 5-rasmda ko'rsatilgandek mahalliy va uzoq muhit.

5-rasm. Ma’lumotlarni shifrlash hamda bulutda saqlash Shunday yo’l bilan kriptografiya hamda mobil qurilmalar xavfsizligini


ta’minlashimiz mumkin. Hamda bunda kriptografiyaning o’rni beqiyosdir.

          1. Download 0,66 Mb.

            Do'stlaringiz bilan baham:
1   ...   7   8   9   10   11   12   13   14   ...   19




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish