Axborot xavfsizligi


Asimmetrik algoritmlarga asoslangan qat’iy autentifikatsiyalash



Yüklə 2,72 Mb.
Pdf görüntüsü
səhifə86/197
tarix26.11.2023
ölçüsü2,72 Mb.
#136178
1   ...   82   83   84   85   86   87   88   89   ...   197
61b762c5e6d666.07483815

 
Asimmetrik algoritmlarga asoslangan qat’iy autentifikatsiyalash. 
Qat’iy autentifikatsiyalash protokollarida ochiq kalitli asimmetrik 
algoritmlardan foydalanish mumkin. Bu holda isbotlovchi maxfiy kalitni 
bilishligini quyidagi usullarning biri yordamida namoyish etishi mumkin: 
- ochiq kalitda shifrlangan so‘rovni rasshifrovka qilish; 
- so‘rov so‘zining raqamli imzosini qo‘yish. 
Autentifikatsiyaga zarur bo‘lgan kalitlarning jufti, xavfsizlik mulohazasiga 
ko‘ra, boshqa maqsadlarga (masalan, shifrlashda) ishlatilmasligi shart. Ochiq 
kalitli tanlangan tizim shifrlangan matnni tanlash bilan xujumlarga, xatto 
buzg‘unchi o‘zini tekshiruvchi deb ko‘rsatib va uning nomidan harakat qilganda 
ham, bardosh berishi lozimligiga foydalanuvchilarni ogohlantirish kerak. 
Shifrlashning asimmetrik algoritmlaridan foydalanib autentifikatsiyalash. 
Shifrlashning 
asimmetrik 
algoritmlaridan 
foydalanishga 
asoslangan 
protokolga misol tariqasida autentifikatsiyalashning quyidagi protokolini keltirish 
mumkin: 
),
,
(
,
),
(
:
B
r
P
B
r
h
B
A
A

.
:
r
B
A

Xabar М 
h(M,К) 
Daydjest m 
Xabar М 
Xabar М 
h(M,К) 
Daydjest m 
Daydjest m' 

m=m' 
Ha 
Yo’q 
Jo’natuvchi 
Qabul qiluvchi 
6.5–rasm. Ma’lumotlar yaxlitligini tekshirishda bir tomonlama xesh-
funksiyaning ishlatilishi (II-variant). 
Kalit К 
Kalit 


176 
Qatnashuvchi 
V
tasodifiy holda 
r
ni tanlaydi va 
x=h(r)
qiymatini hisoblaydi 
(
x
qiymati 
r
ning qiymatini ochmasdan turib 
r
ni bilishligini namoyish etadi), 
so‘ngra u 
)
,
(
B
r
P
e
A

qiymatni hisoblaydi. 
P
A
orqali asimmetrik shifrlash algoritmi 
faraz qilinsa, 
h(.)
orqali xesh-funksiya faraz qilinadi. Qatnashuvchi 
V
xabarni 
qatnashuvchi 
A
ga jo‘natadi. Qatnashuvchi 
A
)
,
(
B
r
P
e
A

ni rasshifrovka qiladi va 
r'
va 
B'
qiymatlarni oladi, hamda 
)
'
(
'
r
h
x

ni hisoblaydi. Unday keyin 
x=x'
ekanligini 
va 
B'
identifikator haqiqatan qatnashuvchi 
V
ga ko‘rsatayotganini tasdiqlovchi qator 
taqqoslashlar bajariladi. Taqqoslash muvaffaqiyatli o‘tsa qatnashuvchi 
A
"
r
"ni 
qatnashuvchi 
V
ga uzatadi. Qatnashuvchi 
B
"
r
"ni olganidan so‘ng uni birinchi 
xabarda jo‘natgan qiymati ekanligini tekshiradi. 
Keyingi misol sifatida asimmetrik shifrlashga asoslangan Nidxem va 
Shrederning 
modifikasiyalangan 
protokolini 
keltiramiz. 
Faqat 
autentifikatsiyalashda ishlatiluvchi Nidxem va Shreder protokoli variantini 
ko‘rishda P
B
orqali qatnashuvchi Vning ochiq kaliti yordamida shifrlash algoritmi 
faraz qilinadi. Protokol quyidagi strukturaga ega: 
)
,
(
:
1
A
r
P
B
A
B

)
,
(
:
2
i
A
r
r
P
B
A

2
:
r
B
A


Yüklə 2,72 Mb.

Dostları ilə paylaş:
1   ...   82   83   84   85   86   87   88   89   ...   197




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin