linkedin facebook linkedin facebook nod32

Kriptosistemalarga qo‘yiladigan talablar

Muallif: Mengliyev Sh.

Qo`shilgan sana: 2014-03-09

Kriptosistemalarga qo‘yiladigan talablar

Simmetrik kriptosistema asoslari.

Ma’lumotlarni muhofazalashning muhim masalalari bilan bevosita munosabatda bo‘lmagan kishilar axborotlar tizimida muhim ma’lumotlar muhofazasi qoidalarining buzilishi mumkin bo‘lgan sabablarni son va sifat jihatidan serqirraligini, tabiiyki, ma’lum bir qolipda tasavvur qila olmaydi. quyida keltiriladigan jadvalda ko‘p uchraydigan va nisbatan yaqolroq his qilish mumkin bo‘lgan ba’zi muhofazalash qoidalarining buzilish sabablari keltirilgan.
Jadval 1. Ma’lumotlarni muhofazalash qoidalarini buzuvchining maqsadi va uni amalga oshirish uslublari:
1)  Ruxsat etilmagan ma’lumotlarni beruxsat olish va unga ega bo‘lish, ya’ni ma’lumotlarning maxfiy saqlanish qoidalarini buzish.
2) Maxfiy axborotlar tizimida foydalanuvchilarning biror ma’lumot yuzasidan o‘zini javobgarlikdan (mas’ullikdan) xalos etish uchun o‘zini boshqa foydalanuvchi sifatida ifodalash yoki boshqa  foydalanuvchining vakolatidan foydalanish maqsadida:
a) yolgon ma’lumotlarni tashkillashtirish;
b) haqiqiy (qonuniy) ma’lumotlarii o‘zgartirish;
v) ruxsat etilmagan ma’lumotni olish uchun o‘zinn shu ma’lumotni olishga vakolati bo‘lgan shaxs spfatida ifodalash;
g) yolg‘on ma’lumotlarni axborotlar tizimiga tushinishiga yo‘l qo‘yib berish yoki yolg‘on ma’lumotlarni tasdiqlash;
3) Mavjud bo‘lgan ma’lumotlarni tashkillashtirishni rad etish.
4) qoidabuzar tomonidan yolgon maьlumotlar tashkillashtirilib, shu yolg‘on ma’lumotlarni axborotlar tizimining boshqa bir foydalanuvchisi tomonidan tashkillashtirilgan, deb ifodalash.
5) Biror aniq ko‘rsatilgan vaqtda ma’lumotni oluvchiga yuborilmagan ma’lumotni yuborilgan, deb ifodalash yoki yuborilgan ma’lumotni yuborilgan vaqtini yolg‘on ko‘rsatish.
6)  Haqiqatan ham, olingan ma’lumotlarni olinganligini rad etish yoki ma’lumotlarning haqiqiy olingan vaqtini soxtalashtirish.
7) Axborotlar tizimidan foydalanuvchilarning o‘zlariga berilgan vakolatlarini - ma’lumotlarni tashkillashtirish, uzatish, tarqatish va boshqa yo‘nalishlarda ruxsat etilmagan holda kengaytirish.
8) Ruxsat etilmagan holda foydalanuvchilarning vakolatlarini o‘zgartirish.
9) Maxfiy bo‘lgan ma’lumotni maxfiy bo‘lmagan ma’lumotlar kabi ifodalash.
10) Aloqa tizimi foydalanuvchilarining o‘zaro aloqa shaxobchalariga ruxsat etilmagai holda bog‘lanib olib, shu shaxobchadan olingan ma’lumotlarni boshqa aloqa tizimlariga doimiy ravishda tarqatib turish.
11) Aloqa kanalidagi ma’lumotlar oqimini tahlil qilib, ma’lumotlar jamg‘armasining tuzilish tartibiga qarab, programmalash ta’minoti va boshqa xosliklarga ko‘ra, foydalanuvchilardan kim qanday ma’lutmotlarni qachon olish vakolatiga egaligini o‘rganish.
12) Protokol (ma’lum tartib hamda qoida) bo‘yicha har qanday xolda ham maxfiy qolishi kerak bo‘lgan ma’lumotni maxfiyligiga putur etkazgan holda ushbu protokol ma’lumotlarning sofligini ta’minlashiga shubha bilan qarash.
13) Biror yaqqol sezilmaydigan yo‘l (protsedura) bilan ma’lumotlarni muhofazalash algoritmi dasturiga o‘zgartirish kiritish.
14) YOlg‘on ma’lumotlar asosida boshqa foydalanuvchilarni muhofaza protokolni buzishga undash.
15) Ochiqdan ochiq protokolni buzshi bilai ushbu muhofaza protokoliga ishonchni yo‘qotishga olib keladigan hatti-harakatlar.
16) Axborotlar tizimining boshqa foydalanuvchilariga ma’lumotlarni sifatli uzatilishiga halaqit berish, xususan, uzatilayotgan ma’lumotga yaqqol sezilmaydigan texnik, dasturiy va boshqa uslublar bilan halaqit berib, uzatilgan ma’lumotning haqiqiyligini (autentifikatsiyasini) rad etishga olib keladigan hatti-harakatlar.
Bu yuqorida keltirilgan jadvalni ixtiyoriy munosabat (ayniqsa kelishmovchilik) muammolarini sabablarini mantiqan tahlil qilishda ham asos qilib olish mumkin.
Messi o‘zining "Hozirga zamon kriptologiya faniga kirish", deb nomlangan ilmiy maqolasida qanchalik ishonchli kriptobardoshli uslub yaratilmasin bari-bir o‘z echimini kutayotgan boshqa kriptografik masalalar kelib chiqishi mumkinligini ta’kidlab; foydalano‘vchilarga protokol bo‘yicha o‘z vazifalarini bajarishlari uchun maxfiy kalitni qandan uzatish va olingan ma’lumotlarni haqiqiyligiga ishonch hosil qilish masalalari to‘g‘risida to‘xtaladi. Mana shunday masalaning qo‘yilishi, xususan, kalitlarni axborotlar tizimi foydalanuvchilariga taqsimlashda kelib chiqadigan muammolarni hal etuvchi, ochiq kalitli kriptografiya yo‘nalishining vujudga kelishiga sabab bo‘ldi. Bundan tashqari, tizim foydalanuvchilarining har biri butun tizim protokoli ichida o‘zlarining qism protokoli bo‘yicha faoliyat ko‘rsatayotganligiga hamda boshqa foydalanuvchilarning ham umumiy tizim protokolini buzmagan holda faoliyat ko‘rsatayotganligiga ishonch hosil qilinishi, ya’ni umumiy tizim protokolining bardoshlilik darajasiga ishonch masalalari ham muhim ahamiyat kasb etadi. Sodda qilib ifodalaganda, axborotlar tizimidagi har bir foydalanuvchining shaxsiy kalitning muhofazasini ta’minlash dolzarb masaladir.
Kriptografik algoritmning bardoshlilik darajasi kanchalik mustahkam bo‘lishidan qatьiy nazar, axborotlar tnzimining faoliyat jarayonlarini buzish usullari mavjud bo‘lib, bu usullar kriptografik algoritmning bardoshlilik darajasiga bog‘liq emas. Masalan, kalitlarni taqsimlash uslubining protokolini kamchiligi bilan, bnr nechta foydalanuvchilarning o‘z kalitlarini bir-biriga oshkor qilingani holda, kriptografik algoritimning maxfiyligiga zarar etkazilishi mumkin. Umuman olganda, axborotlar tizimining protokol bo‘yicha ishlash jarayoni kamchiligi kriptoalgoritmning bardoshlilik darajasini sunьiy ravshida pasayishiga olib keladi. Bundan kamchiliklarni oldini olishda protokolning bir qismi ikkinchi qolgan qismi tug‘risidagi ma’lumotni muhofazalangan holda axborotlar tizimi bo‘yicha ochiq (maxfiy bo‘lmagan) aloqa tarmog‘i orqali uzatilishini ta’minlash imkonini berishi kerak.
Ma’lumotlarni kriptografik uslublar bilan muhofazalash jarayonlari algoritmik tillar bilan maxsus kriptobardoshli algoritmlarni dasturlash (programmalashtirish) orqali yoki maxsus texnik apparatlar yordamida amalga oshiriladi. Bunda dasturlash uslublari o‘zining ko‘llanish jihatidan qulayligi bilan ajralib turadi. Texnik apparatlardan foydalanuvchi uslublar katta qiymatdagi moddiy mablag‘ talab qilsada, o‘zining samaradorligi, qulayligi, ishonchliligi va shu kabi boshqa tomonlari bilan farqlanadi.
Axborotlar tizimi muhofazasining zamonaviy kriptografik uslublariga quyidagi umumiy talablar qo‘yiladi:
-shifrlangan ma’lumotni o‘qish imkoniyati faqat deshifrlash kaliti ma’lum bo‘lgandagina mumkin bo‘lsin;
-foydalanilgan shifrlash kalatini shifrmatnning biror ma’lum qismi bo‘yicha yoki unga mos keluvchi ochiq tekst bo‘yicha aniqlash uchun, bajarilishi zarur bo‘lgan amallar soni kalitni aniq topish uchun bajarilishi kerak bo‘lgan barcha amallar sonidan kam bo‘lmasligi kerak, ya’ni kalitni tanlab olinishi kerak bo‘lgan to‘plam elementlarining sonidan kam bo‘lmasligi kerak;
-shifrlash algoritmining ma’lumligi shifrlash algoritmining bardoshliligiga salbiy ta’sir ko‘rsatmasligi kerak:
-kalitning har qanday darajadagi (ozmi, ko‘pmi) o‘zgarishi shifrlangan ma’lumotning jiddiy o‘zgarishiga olib kelishi kerak;
-shifrlash algoritmining tarkibidagi elementlar o‘zgarmas bo‘lishi kerak;
-shifrlash jarayoni davomida ma’lumotlarga kiritiladigan qo‘shimcha bitlar shifrlangan tekstda to‘la va shnonchli holda qo‘llanilgan bo‘lishi kerak;
-shifrlash jarayonida qo‘llaniladigan kalitlar orasida sodda va osonlik bilan o‘rnatiladigan bog‘liqlar bo‘lmasligi kerak;
-kalitlar tarkibi to‘plamidan olingan ixtiyoriy kalit axborotlarning ishonchli muhofazasini ta’minlashi kerak;
-kripalgoritm dasturiy hamda texnik jihatdan amaliy qo‘llanishga qulay bo‘lib, kalit uzunligining o‘zgarishi shifrlash algoritmining sifatsizligiga olib kelmasliga kerak.

1693 marta o`qildi.

Parol:
Eslab qolish.


Ro`yhatdan o`tish

testing

+998915878681

Siz o`z maxsulotingizni 3D reklama ko`rinishda bo`lishini xohlaysizmi? Unda xamkorlik qilamiz.

3D Reklama


Рейтинг@Mail.ru
Рейтинг@Mail.ru

Besucherzahler
счетчик посещений