İnformasiya təHLÜKƏSİZLİYİ


İNFORMASİYA   TƏHLÜKƏSİZLİYİ



Yüklə 117,27 Kb.
Pdf görüntüsü
səhifə32/107
tarix08.10.2017
ölçüsü117,27 Kb.
#3613
növüDərs
1   ...   28   29   30   31   32   33   34   35   ...   107

 
İNFORMASİYA   TƏHLÜKƏSİZLİYİ 
 
 
 
________________________ 119 ____________________________ 
 
Cari kateqoriyada kriptoqrafik üsullardan istifadə olunmur.   
Autentifikasiya 
protokolu 
təhlükəsizliyin 
təmini 
səviyyəsində aşağıdakı kimi təsnif olunur: 
1.
Sadə 
autentifikasiya 
(parola 
əsaslanmaqla). 
Autentifikasiyanın  ən  sadə  variantı  ondan  ibarətdir  ki,  sistem 
parolu  açıq  şəkildə,  xüsusi  fayl  formasında  yaddaşda  saxlayır 
və  istifadəçi  sistemə  daxil  olanda  sistem  istifadəçiyə  məxsus 
olan  parol  ilə  yaddaşda  saxlanılan  parolu  müqayisə  edə  bilir. 
Təhlükəsizlik baxımından belə yanaşma çox zəifdir, çünki parol 
ilə  olan  faylı  bədniyyətli  şəxs  oğurlaya  bilər.  Odur  ki,  bunun 
qarşısını almaq üçün xüsusi faylda ancaq xeş parolu saxlamaq 
lazımdır. Belə olan halda istifadəçi ona məxsus olan faylı daxil 
etdikdə,  sistem  onun  xeş  parolunu  hesablayır  və  yaddaşdakı 
fayl  ilə  müqayisə  edir.  Əgər  düşmən  (pisniyyətli  şəxs)  faylı 
oğurlamışsa, onda həmin faylda olan xeş əsl faylı bərpa etmək 
üçün  kifayət  etməyəcəkdir,  nəticədə  düşmənin  cəhdi  heçə 
enəcəkdir.    
2.
Ciddi 
autentifikasiya 
(kriptoqrafik 
üsullara 
əsaslanmaqla).  Autentifikasiyanın  bu  variantı  ondan  ibarətdir 
ki, istifadəçi bəzi bağlı açarları onların sahib olduqları  əlamətə 
görə identifikasiya edir, amma açarın özü isə protokolun həyata 
keçirilməsi zamanı açılmır (gizli saxlanılır). 
3.”Sıfır” 
səviyyəsində 
(daha 
doğrusu 
başlanğıc 
vəziyyətində)  protokolların  həqiqiliyini  istifadəçilərə  subut 
etməklə onlar barədə məlumatlar elan olunur. 
Yazılanları nümunələrdə araşdıraq. 
Təsadüfi ədədlər əsaslanan ciddi birtərəfli autentifikasiya. 
Hər  iki  tərəf  onlara  məlum  olan  K  açarına  ortaqdırlar  və 
əməliyyatı  həyata  keçirmək  üçün  şifrələmənin  simmetrik 
alqoritmini seçiblər. 


 
İNFORMASİYA   TƏHLÜKƏSİZLİYİ 
 
 
 
________________________ 120 ____________________________ 
 
1.B tərəfi (yoxlayan) 
r təsadüfi ədədlərini generasiya edir 
və generasiya olunmuşları A tərəfinə göndərir. 
2.A  tərəfi  özünə  alınmış 
r təsadüfi  ədədlərini və öz adını 
qoşmaqla məlumat təşkil edir, onları K açarı ilə şifrələyir və B 
tərəfinə göndərir. 
3.B  tərəfi  alınmış  məlumatı  şifrədən  azad  edir,  alınmış  A 
adı ilə r ədədinin bir-birinə uyğun olmasına  əmin olur. 
Əgər  pisniyyətli  insan  şəbəkə  ilə  göndərilən  məlumatı 
“tuta”  bilərsə,  o  əldə  etdiyi  məlumatdan  istifadə  edə 
bilməyəcək,  çünki  K  açarı  açıq  şəkildə  şəbəkə  ilə 
ötürülmədiyindən, özünü A və ya B kimi təqdim etmək istəyən 
pisniyyətli insan heç bir şeyə nail ola bilməyəcək. Səbəb odur 
ki,  hər  bir  autentifikasiya  seansı  hər  dəfə  yeni  təsadüfi 
ədədlərdən istifadə edir. 
Təsadüfi ədədlər əsaslanan ciddi ikitərəfli autentifikasiya. 
İkitərəfli  autentifikasiya  dedikdə  autentifikasiya  seansı  yerinə 
yetirilən  zaman  hər  iki  tərəfin  doğurdanda  bir-birinə  dostluq 
münasibəti  olduğu  nəzərdə  tutulur.  İnformasiya  mübadiləsi 
aşağıdakı sxem üzrə yerinə yetirilir: 
BA: təsadüfi 
r
1
 ədədi. 
AB: 
r

–dən ibarət məlumat, B adı və 
r
2
 təsadüfi ədədi K 
açarı ilə şifrələnmişdir. 
BA:
  r
1   
və   
r
2
  –dən  ibarət  məlimat  K  açarı  ilə 
şifrələnmişdir. 
Asimmetrik alqoritm əsasında autentifikasiya. 
1.B tərəfi (yoxlayan) 
r təsadüfi ədədini seçir və B tərəfinə 
H(
r), B, P
A
 (
r, B) toplumunu göndərir. 
Burada H  – hər-hansısa xeş funksiyadır, P

– asimmetrik 
şifrələmə alqoritmidir (şifrələmə bir-başa açıq A açarı vəsitəsilə 
həyata keçirilir). 


 
İNFORMASİYA   TƏHLÜKƏSİZLİYİ 
 
 
 
________________________ 121 ____________________________ 
 
2.A tərəfi P
A
(
r, B) –ni şifrədən azad edir, əmin olur ki, r- 
in  xeş  funksiyası  alınmış  H(
r)  kəmiyyəti  ilə  uyğundur  və  B 
tərəfinə 
r ədədini göndərir. 
3.B tərəfi alınmış qiyməti yoxlayır və əgər bu qiymət 
r ilə 
uyğun gəlirsə, A-nın əsilliyinə əmin olur (A tərəfinin bağlı açarı 
bildiyi halında). 
 
AÇARLARIN DƏYİŞİLMƏ PROTOKOLU             
 
Açarların  dəyişilmə  protokolu  dedikdə  elə  protokol  başa 
düşülür  ki,  bu  protokolun  köməyilə  hansısa  gizli  açar  (gizli 
açardan  istifadə  etməklə  sonralar  simmetrik  alqoritmin 
köməyilə  şifrələmə  yerinə  yetirilə  bilər)  iki  və  ya  daha  çox 
tərəflər  arasında  bölünür,  həm  də  nəzərə  almaq  lazımdır  ki, 
düşmən göndərilə biləcək məlumatı “tuta” bilər, amma bu açarı 
əldə etməyə imkanı yoxdur. 
 Açarların dəyişilmə protokolunu üç növə ayırırlar: 

 
Açarların artıq generesiya olunmuş ötürmə protokolu; 

 
Ümumi açarın müştərək hazırlanma protokolu; 

 
Açarların öncədən paylanma sxemi. 
Öncədən  açarların  paylanma  sxemi  iki  alqoritmdən 
ibarətdir: 
ilkin  açarlı  informasiyanın  paylanması  və  açarın 
formalaşması.  Birinci  alqoritmin  köməyilə  ilkin  açarlı 
informasiyanın  açıq  hissəsi  generasiya  olunur,  generasiya 
olunmuş  hissə  gizli  həssədə  və  serverdə  yerləşdirilir.  İkinci 
alqoritm fəaliyyət göstərən açar üçün nəzərdə tutulmuşdur və 
bu  açarın  köməyilə  abonentlər  arasında  hesablama  həyata 
keçirilir. 
Açarların öncədən paylanma sxemi dayanıqlı olmalıdır. 


Yüklə 117,27 Kb.

Dostları ilə paylaş:
1   ...   28   29   30   31   32   33   34   35   ...   107




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə