Axborot xavfsizligi


Raqamli imzodan foydalanish asosidagi autentifikatsiyalash



Yüklə 2,72 Mb.
Pdf görüntüsü
səhifə87/197
tarix26.11.2023
ölçüsü2,72 Mb.
#136178
1   ...   83   84   85   86   87   88   89   90   ...   197
61b762c5e6d666.07483815

Raqamli imzodan foydalanish asosidagi autentifikatsiyalash
X.509 standartining tavsiyalarida raqamli imzo, vaqt belgisi va tasodifiy 
sonlardan foydalanish asosidagi autentifikatsiyalash sxemasi spesifikasiyalangan. 
Ushbu sxemani tavsiflash uchun quyidagi belgilashlarni kiritamiz: 

t
A

r
A
va 
r
V
– mos holda vaqt belgisi va tasodifiy sonlar; 

S
A
- qatnashuvchi 
A
generatsiyalagan imzo; 

cert
A
– qatnashuvchi 
A
ochiq kalitining sertifikati; 

cert
V
– qatnashuvchi 
V
ochiq kalitining sertifikati; 
Misol tariqasida autentifikatsiyalashning quyidagi protokollarini keltiramiz: 
1. Vaqt belgisidan foydalanib bir tomonlama autentfikasiyalash: 
)
,
(
,
,
,
:
B
t
S
B
t
cert
B
A
A
A
A
A



177 
Qatnashuvchi 
B
ushbu xabarni olganidan so‘ng vaqt belgisi 
t
A
ning 
to‘g‘riligini, olingan identifikator 
V
ni va sertifikat 
cert
A
dagi ochiq kalitdan 
foydalanib raqamli imzo 
S
A
(
t
A
,B
) ning korrektligini tekshiradi. 
2. Tasodifiy sonlardan foydalanib bir tomonlama autentifikatsiyalash: 
B
r
B
A
:

)
,
,
(
,
,
,
:
B
r
r
S
B
r
cert
B
A
B
A
A
A
A

Qatnashuvchi 
V
qatnashuvchi 
A
dan xabarni olib aynan u xabarning adresati 
ekanligiga ishonch hosil qiladi; sertifikat 
cert
A
dan olingan qatnashuvchi 
A
ochiq 
kalitidan foydalanib ochiq ko‘rinishda olingan 
r
A
soni, birinchi xabarda jo‘natilgan 
r
V
soni va o‘zining identifikatori 
V
ostidagi imzo 
)
,
,
(
В
r
r
S
В
А
A
ning korrektligini 
tekshiradi. Imzo chekilgan tasodifiy son 
r
A
ochiq matnni tanlash bilan xujumni 
oldini olish uchun ishlatiladi. 
3. Tasodifiy sonlardan foydalanib ikki tomonlama autentifikatsiyalash: 
В
r
B
A
:

)
,
,
(
,
,
,
:
В
r
r
S
В
r
cert
B
А
В
А
A
А
A

)
,
,
(
,
,
:
А
r
r
S
A
cert
B
А
В
А
B
B

Ushbu protokoldagi xabarlarni ishlash oldingi protokoldagidek bajariladi. 
Nazorat savollari: 
1.
Qat’iy autentifikatsiyalash muolajalarini tushuntirib bering. 
2.
Simmetrik algoritmlarga asoslangan qat’iy autentifikatsiyalash 
sxemasini tushuntirib bering. 
3.
Kerberos protokolida domenlararo autentifikatsiyalash xususiyatilari 
nimada? 
4.
Bir tomonlama kalitli xesh funksiyalardan foydalanishga asoslangan 
qat’iy autentifikatsiyalash sxemasini tavsiflang. 
5.
Asimmetrik algoritmlarga asoslangan qat’iy autentifikatsiyalash 
protokollari ishlash sxemasini tushuntirib bering. 
6.
Raqamli imzoga asoslangan qat’iy autentifikatsiyalash protokolini 
yoritib bering. 


178 

Yüklə 2,72 Mb.

Dostları ilə paylaş:
1   ...   83   84   85   86   87   88   89   90   ...   197




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin