Raqamli imzodan foydalanish asosidagi autentifikatsiyalash
X.509 standartining tavsiyalarida raqamli imzo, vaqt belgisi va tasodifiy
sonlardan foydalanish asosidagi autentifikatsiyalash sxemasi spesifikasiyalangan.
Ushbu sxemani tavsiflash uchun quyidagi belgilashlarni kiritamiz:
-
t
A
,
r
A
va
r
V
– mos holda vaqt belgisi va tasodifiy sonlar;
-
S
A
- qatnashuvchi
A
generatsiyalagan imzo;
-
cert
A
– qatnashuvchi
A
ochiq kalitining sertifikati;
-
cert
V
– qatnashuvchi
V
ochiq kalitining sertifikati;
Misol tariqasida autentifikatsiyalashning quyidagi protokollarini keltiramiz:
1. Vaqt belgisidan foydalanib bir tomonlama autentfikasiyalash:
)
,
(
,
,
,
:
B
t
S
B
t
cert
B
A
A
A
A
A
177
Qatnashuvchi
B
ushbu xabarni olganidan so‘ng vaqt belgisi
t
A
ning
to‘g‘riligini, olingan identifikator
V
ni va sertifikat
cert
A
dagi ochiq kalitdan
foydalanib raqamli imzo
S
A
(
t
A
,B
) ning korrektligini tekshiradi.
2. Tasodifiy sonlardan foydalanib bir tomonlama autentifikatsiyalash:
B
r
B
A
:
)
,
,
(
,
,
,
:
B
r
r
S
B
r
cert
B
A
B
A
A
A
A
Qatnashuvchi
V
qatnashuvchi
A
dan xabarni olib aynan u xabarning adresati
ekanligiga ishonch hosil qiladi; sertifikat
cert
A
dan olingan qatnashuvchi
A
ochiq
kalitidan foydalanib ochiq ko‘rinishda olingan
r
A
soni, birinchi xabarda jo‘natilgan
r
V
soni va o‘zining identifikatori
V
ostidagi imzo
)
,
,
(
В
r
r
S
В
А
A
ning korrektligini
tekshiradi. Imzo chekilgan tasodifiy son
r
A
ochiq matnni tanlash bilan xujumni
oldini olish uchun ishlatiladi.
3. Tasodifiy sonlardan foydalanib ikki tomonlama autentifikatsiyalash:
В
r
B
A
:
)
,
,
(
,
,
,
:
В
r
r
S
В
r
cert
B
А
В
А
A
А
A
)
,
,
(
,
,
:
А
r
r
S
A
cert
B
А
В
А
B
B
Ushbu protokoldagi xabarlarni ishlash oldingi protokoldagidek bajariladi.
Nazorat savollari:
1.
Qat’iy autentifikatsiyalash muolajalarini tushuntirib bering.
2.
Simmetrik algoritmlarga asoslangan qat’iy autentifikatsiyalash
sxemasini tushuntirib bering.
3.
Kerberos protokolida domenlararo autentifikatsiyalash xususiyatilari
nimada?
4.
Bir tomonlama kalitli xesh funksiyalardan foydalanishga asoslangan
qat’iy autentifikatsiyalash sxemasini tavsiflang.
5.
Asimmetrik algoritmlarga asoslangan qat’iy autentifikatsiyalash
protokollari ishlash sxemasini tushuntirib bering.
6.
Raqamli imzoga asoslangan qat’iy autentifikatsiyalash protokolini
yoritib bering.
|