S. K. Ganiyev, M. M. Karimov, K. A. Tashev



Yüklə 7,8 Mb.
Pdf görüntüsü
səhifə91/249
tarix18.11.2023
ölçüsü7,8 Mb.
#132991
1   ...   87   88   89   90   91   92   93   94   ...   249
Ganiyev-S.KKarimovM.MTashiyevK.VAxborotxavfsizligi.2017

hisoblash samaradorligi.
Protokolni bajarishda zarur bo‘l- 
gan amallar soni;

kommunikatsion samaradorlik.
Ushbu xususiyat autentifi- 
katsiyani bajarish uchun zarur bo‘lgan xabar soni va uzunligini aks 
ettiradi;

uchinchi tarafning mavjudligi.
Uchinchi tarafga misol tari­
qasida simmetrik kalitlami taqsimlovchi ishonchli servemi yoki 
ochiq kalitlami taqsimlash uchun sertifikatlar daraxtini amalga 
oshiruvchi servemi ko‘rsatish mumkin;

xavfsizlik kafolati asosi.
Misol sifatida nullik bilim bilan 
isbotlash xususiyatiga ega bo‘lgan protokollami ko‘rsatish mumkin;

sirni saqlash.
Jiddiy kalitli axborotni saqlash usuli ko‘zda 
tutiladi.
136


Nazorat savollari:
1. Identifikatsiya va autentifikatsiya tushunchasi.
2. Autentifikatsiya texnologiyasining turlarini tushuntirib 
bering.
3. Autentifikatsiya protokollariga bo‘ladigan hujumlarni tav­
siflab bering.
4. Autentifikatsiya protokollarini tanlashda qo‘llaniladigan me- 
zonlami yoritib bering.
6.2. Parollar asosida autentifikatsiyalash
Autentifikatsiyaning keng tarqalgan sxemalaridan biri 
oddiy
autentifikatsiyalash
bo‘lib, u an’anaviy ko‘p martali parollami 
ishlatishiga asoslangan. Tarmoqdagi foydalanuvchini oddiy auten­
tifikatsiyalash muolajasini quyidagicha tasawur etish mumkin. 
Tarmoqdan foydalanishga uringan foydalanuvchi kompyuter klavia- 
turasida o‘zining identifikatori va parolini teradi. Bu ma’lumotlar 
autentifikatsiya serveriga ishlanish uchun tushadi. Autentifikatsiya 
serverida saqlanayotgan foydalanuvchi identifikatori bo‘yicha ma’­
lumotlar bazasidan mos yozuv topiladi, undan parolni topib, foy­
dalanuvchi kiritgan parol bilan taqqoslanadi. Agar ular mos kelsa, 
autentifikatsiya muvaffaqiyatli o‘tgan hisoblanadi va foydalanuvchi 
legal (qonuniy) maqomini va avtorizatsiya tizimi orqali uning ma- 
qomi uchun aniqlangan huquqlami va tarmoq resurslaridan foy­
dalanishga ruxsatni oladi.
Paroldan foydalangan holda oddiy autentifikatsiyalash sxemasi 
6.1 -rasmda keltirilgan.
Ravshanki, foydalanuvchining parolini shifrlamasdan uzatish 
orqali autentifikatsiyalash varianti xavfsizlikning hatto minimal dar­
ajasini kafolatlamaydi. Parolni himoyalash uchun uni himoyaian­
magan kanal orqali uzatishdan oldin shifrlash zarur. Buning uchun 
sxemaga shifrlash Ek va rasshifrovka qilish Dk vositalari kiritilgan. 
Bu vositalar bo‘linuvchi maxfiy kalit К orqali boshqariladi. Foyda­
lanuvchining haqiqiyligini tekshirish foydalanuvchi yuborgan parol 

Yüklə 7,8 Mb.

Dostları ilə paylaş:
1   ...   87   88   89   90   91   92   93   94   ...   249




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin