O’ZBEKISTON RESPUBLIKASI AXBOROT TEXNOLOGIYALARI VA KOMMUNIKATSIYALARINI RIVOJLANTIRISH VAZIRLIGI MUHAMMAD AL-XORAZMIY NOMIDAGI TОSHKЕNT AХBОRОT TЕХNОLОGIYALARI UNIVЕRSITЕTI «Kriptologiya» kafеdrasi MUSTAQIL ISH Mavzu: Ochiq kalitli shifrlash algoritmlariga asoslangan autentifikatsiyalash protokollari. 5330500 – “Axborot xavfsizligi” yo`nalishi Bajardi: 711-19 AXu guruh talabasi Samadov S 711-19 AXu guruh talabasi Niyozov J 711-19 AXu guruh talabasi Safarov B 710-19 AXu guruh talabasi To`rayev J Tekshirdi: Mardiyev Ulug`bek Toshkеnt -2022 Reja 1. Ochiq kalitli shifrlash algoritmlari 2. Ochiq kalitlarning asosiy vazifalari. 3. Ochiq kalitli shifrlash protokollari. 4. Xulosa. 5. Foydalanilgan adabiyotlar ro’yhati. 1. Ochiq kalitli shifrlash algoritmlari Kriptografik sistema qanchalik murakkab va ishonchli algoritmga asoslangan bo‘lmasin, uning amaliy qo‘llanishida kelib chiqadigan nozik masala, ya’ni kriptosistemalardan foydalanuvchilarga kalitlarni taqsimlash masalasi muhim bo‘lib qolaveradi. Haqiqatan ham, axborotlar tizimida maxfiy aloqani ta’minlovchi kriptografik sistema foydalanuvchilarining o‘zaro aloqasi uchun kalit ularning biri orqali yaratilgan bo‘lib, ikkinchisiga maxfiy holda etkazilishi lozim bo‘ladi. Bundan kelib chiqadiki, umuman olganda, kalitni etkazish (uzatish) uchun ham yana boshqa kriptosistemadan foydalanishga to‘g‘ri keladi. Bu masalani echish uchun klassik hamda zamonaviy fan va texnika yutuqlariga, xususan, algebra fani yutuqlariga asoslangan holda ochiq kalitli kriptosistemalar yaratish yo‘nalishi vujudga keldi. Ochiq kalitli kriptosistemalarning mohiyatini quyidagilar tashkil etadi: 1. Axborotlar tizimi kriptosistemasidan foydalanuvchilarning har biri ma’lum qoida bilan bog‘langan ikkita kalitni yaratadi (tuzadi). 2. Bu tuzilgan (yaratilgan) kalitlardan biri ochiq e’lon qilinadi, ikkinchisi esa sir (maxfiy) saqlanadi. 3. Dastlabki ochiq kalit bilan shifrlanib, tegishli foydalanuvchiga uzatiladi, bunda shifrlangan matnni (kriptogrammani) bu ochiq kalit bilan deshifrlash imkoniyati yo‘q, ya’ni shifrlangan matnni bu ochiq kalit bilan ochish imkoniyati yo‘q. 4. Uzatilgan (etkazilgan) kriptogramma faqat kriptogrammaning haqiqiy egasigagina ma’lum bo‘lgan ikkinchi maxfiy kalit bilan deshifrlanadi. Ochiq kalitli kriptosistemalar teskarisi mavjud bo‘lmagan yoki teskarisini hozirgi zamonaviy fan va texnika yutuqlaridan foydalangan holda qoplanmaydigan darajada juda katta moddiy sarf-xarajatlar bilan hamda keragidan ko‘p vaqt sarflash bilan aniqlanadigan funksiyalarga yoki algoritmlarga asoslanadi. SHunday funksiyalar yoki algoritmlarni quyidagi xossaga ega bo‘lishi maqsadga muvofiq: berilgan x qiymatda f(x) funksiyaning qiymati y etarli darajada oson hisoblanadi, ammo biror noma’lum x qiymatda funksiyaning qiymati y=f(x) ma’lum bo‘lsa, x qiymatni topishning ham moddiy jihatdan ham vaqt nuqtai nazaridan etarli darajadagi imkoniyati yo‘q. Ochiq kalitli kriptosistemalar algoritmlari ularning asosini tashkil etuvchi bir tomonli funksiyalar bilan farqlanadi. Ammo har qanday bir tomonli funksiya ham ochiq kalitli kriptosistemalar yaratish uchun va ulardan amaldagi axborotlar tizimida maxfiy aloqa xizmatini o‘rnatish algoritmini qurish uchun qulaylik tug‘dirmaydi. Bir tomonli funksiyalarni aniqlash ta’rifida nazariy jihatdan teskarisi mavjud bo‘lmagan funksiyalar emas, balki berilgan funksiyaga teskari bo‘lgan funksiyaning qiymatlarini hisoblash amaliy jihatdan maqsadga muvofiq bo‘lmagan funksiyalar tushunilishi ta’kidlangan edi. SHuning uchun ma’lumotning ishonchli muhofazasini ta’minlovchi ochiq kalitli kriptosistemalarga muhim bo‘lgan quyidagi talablar qo‘yiladi: 1. Dastlabki ochiq matnni shifrmatn ko‘rinishida o‘tkazish bir tomonli jarayon va shifrlash kaliti bilan shifrmatnni ochish – deshifrlash mumkin emas, ya’ni shifrlash kalitini bilish shifrmatnni deshifrlash uchun etarli emas. 2. Ochiq kalitning ma’lumligiga asoslanib, maxfiy kalitni zamonaviy fan va texnika yutuqlari yordamida aniqlash uchun bo‘ladigan sarf-xarajatlar hamda vaqt maqsadga muvofiq emas. Bunda, shifrni ochish uchun bajarilishi kerak bo‘ladigan eng kam miqdordagi amallar sonini aniqlash muhimdir. Ochiq kalitli shifrlash algoritmlaridan axborotlar tizimida ma’lumotlarning maxfiyligini ta’minlashda zamonaviy ilg‘or uslub sifatida foydalanib kelinmoqda. Ochiq kalitli kriptosistemalarni yaratishning RSA algoritmi johon standarti sifatida qabul qilingan. Bu haqida keyingi bo‘limlarda alohida to‘xtalamiz. Umuman olganda, zamonaviy ochiq kalitli kriptosistemalar quyidagi tipdagi akslantirishlarga (funksiyalarga) tayanadi: 1. Katta sonlarni tub ko‘paytuvchilarga yoyish. 2. CHekli sonli maydonlarda logarifmlarni hisoblash. 3. Algebraik tenglamalarning ildizlarini hisoblash. SHu erda ta’kidlash lozimki, ochiq kalitli kriptosistemalar algoritmlaridanquyidagi maqsadlarda foydalaniladi: 1. Saqlanuvchi va uzatiladigan ma’lumotlarning maxfiyligi muhofazasini ta’minlovchi mustaqil vosita sifatida. 2. Kalitlar taqsimotining muhofazasini ta’minlovchi vosita sifatida. Ochiq kalitli kriptosistemalar algoritmlari an’anaviy kriptosistemalar algoritmlariga nisbatan murakkab bo‘lib, undan ko‘proq kalitlarni taqsimlashda foydalaniladi. So‘ngra katta hajmdagi ma’lumotlarni uzatishda soddaroq bo‘lgan sistemalardan foydalaniladi. 3. Autentifikatsiya, ya’ni ma’lumotlarning haqiqiyligini aniqlash uslublari vositasi sifatida. Bu haqida «Elektron imzo» bo‘liija batafsil to‘xtalamiz. Ochiq kalitli kriptografiya va tegishli standartlar va texnikalar ko'plab Netscape mahsulotlarining xavfsizlik xususiyatlari, shu jumladan imzolangan va shifrlangan elektron pochta, shaklni imzolash, ob'ektni imzolash, bitta tizimga kirish va xavfsiz rozetkalar qatlami (SSL) protokoli. Ushbu hujjat ochiq kalitli kriptografiyaning asosiy tushunchalarini taqdim etadi. Internet orqali barcha aloqa uzatishni boshqarish protokoli/Internet protokoli (TCP/IP) dan foydalanadi. TCP / IP ma'lumotni bir kompyuterdan boshqasiga turli xil oraliq kompyuterlar va alohida tarmoqlar orqali manziliga etib borguncha yuborishga imkon beradi. TCP/IP-ning katta moslashuvchanligi butun dunyo bo'ylab asosiy Internet va intranet aloqa protokoli sifatida qabul qilinishiga olib keldi. Shu bilan birga, TCP/IP ma'lumotlarning oraliq kompyuterlar orqali o'tishiga imkon berishi uchinchi tomonning quyidagi yo'llar bilan aloqaga aralashishiga imkon beradi: Quloq solish. maxfiylik buziladi. Masalan, kimdir sizning kredit kartangiz raqamini o'rganishi, parolni yozib olishi va hokazo. Tahrirgar.ag Axborot o'zgartirildi/tranzit o'rniga. Masalan, kimdir buyurtma qilingan tovarlar uchun manzil manzilini o'zgartiradigan buyurtmani o'zgartirishi mumkin. Shaxssizlik. Axborot mo'ljallangan oluvchi sifatida tug'diradi, bir kishi uchun o'tadi. Taqlid qilish ikki shaklda bo'lishi mumkin: Spoofing. Biror kishi o'zini boshqa birovga o'xshatishi mumkin. Masalan, spam tarqatadigan odam o'zini elektron pochta manziliga o'xshatishi mumkin jdoe@hotmail.comyoki kompyuter o'zini o'zi bo'lmagan paytda chaqirilgan sayt sifatida www.hotmail.comko'rsatishi mumkin. Ushbu turdagi taqlid soxtalashtirish deb nomlanadi va bu SMTP protokoli uchun katta muammo. Taxassam.ag Biror kishi yoki tashkilot o'zini noto'g'ri ko'rsatishi mumkin. Misol uchun, www.best_escrow.comsayt, albatta, bir xaridor to'lovlarni oladi, lekin sotuvchi ularni uzatish hech qachon faqat bir sayt bo'lsa eBay foydalanuvchilar uchun qo'liga sayt bo'lishi da'vo deylik. Odatda, Internetni yoki boshqa tarmoqlarni tashkil etuvchi ko'plab hamkorlik qiluvchi kompyuterlarning foydalanuvchilari o'zlarining mashinalari orqali doimiy ravishda o'tadigan tarmoq trafigini kuzatmaydilar yoki ularga xalaqit bermaydilar. Biroq, Internet orqali ko'plab shaxsiy va biznes aloqalari yuqorida sanab o'tilgan tahdidlarga qarshi choralarni talab qiladi. Yaxshiyamki, ma'lum bo'lgan yaxshi tashkil etilgan texnikalar va standartlar to'plami ochiq kalitli kriptografiya bunday choralarni ko'rishni nisbatan osonlashtiradi. Ochiq kalitli kriptografiya quyidagi vazifalarni osonlashtiradi: Shifrlash va parolini hal qilish ikkita aloqa qiluvchi tomonga bir-biriga yuborgan ma'lumotlarini yashirishga imkon beradi. Jo'natuvchi ma'lumotni yuborishdan oldin uni shifrlaydi yoki chalkashtiradi. Qabul qilgich ma'lumotni olgandan keyin parolini ochadi yoki o'chiradi. Tranzit paytida shifrlangan ma'lumotlar tajovuzkor uchun tushunarsiz. Tamperni aniqlash ma'lumot oluvchiga uning tranzitda o'zgartirilmaganligini tekshirishga imkon beradi. Ma'lumotlarni o'zgartirish yoki noto'g'ri xabarni qonuniy xabar bilan almashtirishga qaratilgan har qanday urinish aniqlanadi. Autentifikatsiya ma'lumot oluvchiga uning kelib chiqishini aniqlashga imkon beradi-ya'ni jo'natuvchining shaxsini tasdiqlash uchun. Rad etmaslik ma'lumot yuboruvchiga keyinchalik ma'lumot hech qachon yuborilmaganligini da'vo qilishiga to'sqinlik qiladi. Ommaviy kriptosistemalarga hujumlar. Asosiy hujum deyiladi o'rtada odam hujumi: kriptanalist/tajovuzkor uni kalitlarini xavfsiz aloqa uchun almashtirishni istagan ikki tomon o'rtasidagi aloqa kanaliga joylashtiradi. Keyin kriptanalist / tajovuzkor har bir tomon bilan kalit almashinuvini amalga oshiradi, asl tomonlar bir-biri bilan kalitlarni almashtirayotganiga ishonishadi. Keyin ikki tomon kriptanalyst/tajovuzkorga ma'lum bo'lgan kalitlardan foydalanadilar. Ochiq kalitli shifrlashning eng ko'p ishlatiladigan dasturlari rsa Data Security tomonidan patentlangan algoritmlarga asoslangan. Shuning uchun ushbu bo'lim rsa yondashuvini tavsiflaydi ochiq kalitlarni shifrlash. 1. Ochiq kalitli shifrlash (shuningdek, deyiladi assimetrik shifrlash) juftlikni o'z ichiga oladi kalitlar-a ochiq kalit va a shaxsiy kalit-shaxsini elektron shaklda tasdiqlash yoki ma'lumotlarni imzolash yoki shifrlash uchun zarur bo'lgan shaxs bilan bog'liq. Har bir ochiq kalit nashr etiladi va tegishli shaxsiy kalit sir saqlanadi. Ochiq kalitingiz bilan shifrlangan ma'lumotlar faqat shaxsiy kalitingiz bilan shifrlanishi mumkin. Umuman olganda, shifrlangan ma'lumotlarni kimgadir yuborish uchun siz ushbu shaxsning ochiq kaliti bilan ma'lumotlarni shifrlaysiz va shifrlangan ma'lumotlarni olgan kishi uni tegishli shaxsiy kalit bilan parolini ochadi. Nosimmetrik kalitli shifrlash bilan taqqoslaganda, ochiq kalitli shifrlash ko'proq hisoblashni talab qiladi va shuning uchun har doim ham katta hajmdagi ma'lumotlarga mos kelmaydi. Biroq, nosimmetrik kalitni yuborish uchun ochiq kalitli shifrlashdan foydalanish mumkin, undan keyin qo'shimcha ma'lumotlarni shifrlash uchun foydalanish mumkin. Bu SSL protokoli tomonidan ishlatiladigan yondashuv. Umuman olganda, shifrlashning kuchi kalitni topish qiyinligi bilan bog'liq bo'lib, bu o'z navbatida ishlatilgan shifrga ham, kalit uzunligiga ham bog'liq. Masalan, ochiq kalitlarni shifrlash uchun eng ko'p ishlatiladigan RSA shifrining kalitini topish qiyinligi katta sonlarni faktoring qilish qiyinligiga, taniqli matematik muammoga bog'liq. Shifrlash kuchi ko'pincha shifrlashni amalga oshirish uchun ishlatiladigan kalitlarning kattaligi jihatidan tavsiflanadi: umuman olganda, uzunroq kalitlar kuchli shifrlashni ta'minlaydi. Masalan, SSL tomonidan qo'llab-quvvatlanadigan rc128 nosimmetrik kalitli shifr bilan ishlatish uchun 5-bitli kalitlar bir xil shifrda ishlatish uchun 40-bitli kalitlarga qaraganda ancha yaxshi kriptografik himoyani ta'minlaydi. Taxminan aytganda, 128 bitli RC5 shifrlash 3 bitli rc10shifrlashdan 26 x 40 marta kuchliroqdir. Bir xil darajadagi shifrlash kuchiga erishish uchun turli xil shifrlar turli xil uzunliklarni talab qilishi mumkin. Masalan, ochiq kalitli shifrlash uchun ishlatiladigan RSA shifri, unga asoslangan matematik muammoning mohiyati tufayli ma'lum uzunlikdagi kalit uchun barcha mumkin bo'lgan qiymatlarning faqat bir qismidan foydalanishi mumkin. Nosimmetrik kalitlarni shifrlash uchun ishlatiladigan boshqa shifrlar ushbu qiymatlarning bir qismiga emas, balki ma'lum uzunlikdagi kalit uchun barcha mumkin bo'lgan qiymatlardan foydalanishi mumkin. Shunday qilib, foydalanish uchun 128 bitli kalit nosimmetrik kalitli shifrlash shifri bilan foydalanish uchun 128 bitli kalitga qaraganda kuchli shifrlashni ta'minlaydi rsa ochiq kalitli shifrlash shifri. Ushbu farq nima uchun rsa ochiq kalitli shifrlash shifrida kriptografik jihatdan kuchli deb hisoblash uchun 512 bitli kalit (yoki undan uzunroq) ishlatilishi kerakligini tushuntiradi, nosimmetrik kalit shifrlari esa 64 bitli kalit bilan taxminan bir xil quvvat darajasiga erishishi mumkin. Hatto bu kuch darajasi yaqin kelajakda hujumlarga qarshi himoyasiz bo'lishi mumkin. Shifrlangan ma'lumotlarni ushlab qolish va parolini hal qilish qobiliyati tarixiy jihatdan muhim harbiy va siyosiy boylik bo'lganligi sababli, yaqin vaqtgacha AQSh hukumati kriptografik dasturlarning eksportini cheklash uchun foydalangan, shu jumladan 40 bitdan uzunroq nosimmetrik shifrlash kalitlaridan foydalanishga ruxsat beruvchi dasturlarning aksariyati. 2.Ochiq kalitlarning asosiy vazifalari Ochiq kalitli kriptografiya yoki assimetrik kriptografiya - bu juft kalitlardan foydalanadigan kriptografik tizim. Har bir juftlik ochiq kalitdan (boshqalarga ma'lum bo'lishi mumkin) va shaxsiy kalitdan (egasidan boshqa hech kimga ma'lum bo'lmasligi mumkin) iborat. Bunday kalit juftlarini yaratish kriptografik algoritmlarga bog'liq bo'lib, ular bir tomonlama funktsiyalar deb ataladigan matematik muammolarga asoslangan. Samarali xavfsizlik shaxsiy kalitni maxfiy saqlashni talab qiladi; ochiq kalit xavfsizlikni buzmasdan ochiq tarqatilishi mumkin. Bunday tizimda istalgan shaxs xabarni qabul qiluvchining ochiq kaliti yordamida shifrlashi mumkin, lekin bu shifrlangan xabar faqat qabul qiluvchining shaxsiy kaliti yordamida shifrlanishi mumkin. Bu, masalan, server dasturiga mos simmetrik kalitli kriptografiya uchun mo'ljallangan kriptografik kalitni yaratish, so'ngra yangi yaratilgan simmetrik kalitni shifrlash uchun mijozning ochiq umumiy ochiq kalitidan foydalanish imkonini beradi. Keyin server ushbu shifrlangan simmetrik kalitni mijozga xavfsiz bo'lmagan kanal orqali yuborishi mumkin; faqat mijoz mijozning shaxsiy kaliti (xabarni shifrlash uchun server tomonidan foydalaniladigan ochiq kalit bilan birlashadi) yordamida uni shifrini ochishi mumkin. Mijoz va server ikkalasi ham bir xil simmetrik kalitga ega bo'lgan holda, ular xavfsiz bo'lmagan kanallar orqali muloqot qilish uchun simmetrik kalit shifrlashdan (ehtimol tezroq) foydalanishlari mumkin. Ushbu sxema simmetrik kalitlarni qo'lda oldindan almashishga hojat yo'qligi (asosan qiyin muammo) va simmetrik kalitli kriptografiyaning yuqori ma'lumotlar o'tkazuvchanligi afzalliklariga ega. Ochiq kalitli kriptografiya yordamida ishonchli autentifikatsiya ham mumkin. Yuboruvchi xabarda qisqa raqamli imzo yaratish uchun xabarni shaxsiy kalit bilan birlashtirishi mumkin. Yuboruvchining tegishli ochiq kalitiga ega bo'lgan har bir kishi ushbu xabarni da'vo qilingan raqamli imzo bilan birlashtirishi mumkin; agar imzo xabarga mos kelsa, xabarning kelib chiqishi tekshiriladi (ya'ni, u tegishli shaxsiy kalit egasi tomonidan qilingan bo'lishi kerak). Ochiq kalit algoritmlari zamonaviy kriptotizimlarda, shu jumladan elektron aloqa va ma'lumotlarni saqlashning maxfiyligi, haqiqiyligi va rad etilmasligini ta'minlaydigan ilovalar va protokollar xavfsizligining asosiy primitivlaridir. Ular Transport Layer Security (TLS), S/MIME, PGP va GPG kabi ko'plab Internet standartlarini asoslaydi. Ba'zi ochiq kalit algoritmlari kalit taqsimoti va maxfiyligini ta'minlaydi (masalan, DiffieHellman kalit almashinuvi), ba'zilari raqamli imzolarni (masalan, Raqamli imzo algoritmi) va ba'zilari ikkalasini (masalan, RSA) ta'minlaydi. Simmetrik shifrlash bilan solishtirganda, assimetrik shifrlash yaxshi simmetrik shifrlashdan ko'ra sekinroq, ko'p maqsadlar uchun juda sekin.[6] Bugungi kriptotizimlar (masalan, TLS, Secure Shell) simmetrik shifrlash va assimetrik shifrlashdan foydalanadi, ko'pincha simmetrik shifrlash uchun ishlatiladigan maxfiy kalitni xavfsiz almashish uchun assimetrik shifrlashdan foydalanadi. Ochiq kalitli kriptotizimlarning vazifalari qanday? Ochiq kalitli kriptografiya assimetrik kriptografiya deb ham ataladi. Bu kriptografiyaning bir shakli bo'lib, unda foydalanuvchi ochiq kalit va shaxsiy kalitni o'z ichiga olgan kriptografik kalitlar to'plamiga ega. Ochiq kalitli Kriptografiyaning vazifalari quyidagilardan iborat Shifrlash - shifrlash ilovasi ma'lumotlarning maxfiyligi va yaxlitligi xavfsizligi xizmatlarini qo'llab-quvvatlaydi. Ochiq kalit xavfsizlik xizmatlarini, shu jumladan autentifikatsiya va rad etmaslikni qo'llab-quvvatlaydi. Kalit yordamida ochiq matnli xabarni o'qib bo'lmaydigan formatga aylantirish uchun shifrlashdan foydalanish mumkin, shifrni ochish protsedurasidan foydalangan holda xabar yana asl xabarga qaytadi. Ushbu jarayonda har bir foydalanuvchi xabarni qabul qiluvchining ochiq kaliti bilan shifrlaydi. Shifrlangan xabar faqat qabul qiluvchining shaxsiy kaliti tomonidan hal qilinadi. Faraz qilaylik, B foydalanuvchisining shaxsiy kaliti PrvB va ochiq kaliti PubB. Agar A foydalanuvchi B foydalanuvchiga M xabarini yuborishi kerak bo'lsa. Avval M xabari B foydalanuvchining ochiq kaliti bilan shifrlanadi va uni B foydalanuvchiga yuboradi. Keyin bu shifrlangan xabar B foydalanuvchisining PrvB shaxsiy kaliti orqali shifrlanadi. Raqamli imzo - Raqamli imzo tarmoqdagi xabar jo'natuvchini tasdiqlash uchun xabarni imzolash uchun ishlatiladi. Misol uchun, agar A foydalanuvchisi B foydalanuvchiga raqamli imzosi bilan M xabarini yuborishi kerak bo'lsa. Birinchidan, A foydalanuvchi o'zining PrvA shaxsiy kaliti bilan xabarga imzo chekadi. Imzolangan xabar xabarda hech qanday shifrlashsiz B foydalanuvchisiga yuboriladi. Xabarni olgandan so'ng B foydalanuvchisi PubA ochiq kaliti bilan A foydalanuvchi imzosini tekshiradi. Raqamli imzolar autentifikatsiyasi va onlayn ilovalarda xavfsizligini juda foydali. qo'llab-quvvatlaydi. Bu foydalanuvchining Raqamli imzolar foydalanuvchining shaxsiy kaliti tomonidan ishlab chiqariladi va shifrlangan ma'lumotlarga xeshlashni amalga oshiradi. Shifrlangan ma'lumotlar elektron raqamli imzo tegishli foydalanuvchining ochiq kaliti tomonidan tekshirilishini belgilaydi. Sertifikat - Raqamli sertifikatlar foydalanuvchining ochiq kalitini tekshirish uchun ishlatiladi. Ochiq kalit kriptografiyasida foydalanuvchining ochiq kaliti tarmoqdagi tajovuzkor tomonidan o'zgartirilishi mumkin. Bu ishlab chiqarilgan raqamli sertifikatlarning ochiq kalitlarini autentifikatsiya qilish muammosini oldini oladi. Raqamli sertifikatlar x.509 formatida hisoblanadi. Bu umumiy kalit infratuzilmasida (X.509) tan olingan standart format bo'lib, Internetni yanada moslashuvchan tashkil etish uchun standartga mos keladi. Har bir foydalanuvchi o'zining ochiq kalitini va shaxsiy kalitini yaratadi. Maxfiy kalit foydalanuvchi tomonidan maxfiy sifatida qo'llab-quvvatlanadi va ochiq kalit tarmoqda qabul qilinadi. Ochiq kalit tarmoqda joylashganligi sababli, har bir foydalanuvchi sertifikat organiga (CA) ochiq kalit uchun raqamli sertifikat berishni so'raydi. Raqamli sertifikat foydalanuvchining ochiq kaliti, foydalanuvchi nomi, foydalanuvchi imzosi, amal qilish muddati va boshqalar kabi maʼlumotlarni oʻz ichiga oladi. Ochiq kalitli shifrlash qanday ishlaydi? Ochiq kalit kriptografiyasi bilmaganlar uchun murakkab ko'rinishi mumkin; xayriyatki, Panayotis Vryonis ismli yozuvchi taxminan quyidagicha o'xshashlik keltirdi. Ikki kishi, Bob va Elis hujjatlarni oldinga va orqaga jo'natish uchun foydalanadigan qulfli yukxonani tasavvur qiling. Oddiy qulf faqat ikkita holatga ega: qulflangan va qulfdan chiqarilgan. Kalit nusxasiga ega bo'lgan har bir kishi, agar u qulflangan bo'lsa, bagajni qulfdan chiqarishi mumkin va aksincha. Bob bagajni qulflab, uni Elisga jo'natganida, Elis yukxonani qulfini ochish uchun kalit nusxasidan foydalanishi mumkinligini biladi. Simmetrik kriptografiya deb nomlanuvchi narsa aslida shunday ishlaydi: bitta maxfiy kalit shifrlash va shifrni ochish uchun ishlatiladi va suhbatning ikkala tomoni ham bir xil kalitdan foydalanadi. Endi tasavvur qiling-a, buning o'rniga, Bob maxsus turdagi qulf bilan magistral yasaydi. Bu qulf ikkita o'rniga uchta holatga ega: A. Qulflangan, kalit butunlay chapga burilgan B. Ochilgan, o'rtada. C. Qulflangan, kalit butunlay o'ngga burilgan. 5-rasm. Shifr matn va ochiq matnni shifrlanishi va deshifrlash jarayoni Bitta kalit o'rniga ikkita kalit ushbu qulf bilan birga keladi: 1-sonli kalit faqat chapga burilishi mumkin 2-sonli kalit faqat o'ng tomonga burilishi mumkin Bu shuni anglatadiki, agar magistral qulflangan bo'lsa va kalit A holatiga burilsa, faqat 2-sonli kalit o'ngga, B holatiga (qulfsiz) burilib, uni qulfdan chiqarishi mumkin. Agar magistral C holatida qulflangan bo'lsa, faqat №1 kalit qulfni chapga, B holatiga aylantirish orqali uni qulfdan chiqarishi mumkin. Boshqacha qilib aytadigan bo'lsak, ikkala kalit ham bagajni qulflashi mumkin - lekin u qulflangandan so'ng uni faqat boshqa kalit ochishi mumkin. Aytaylik, Bob №2 kalitning bir necha o‘nlab nusxalarini yaratadi, bu kalit faqat o‘ngga aylanadi va ularni o‘zi tanigan va nusxa olishni istagan har bir kishi bilan baham ko‘radi va uni o‘zining ochiq kalitiga aylantiradi. U №1 kalitni o'zi uchun saqlaydi - bu uning shaxsiy kalitidir. Bu nimaga erishadi? Elis Bobga maxfiy ma'lumotlarni yukxona orqali yuborishi mumkin va faqat Bob uni qulfdan chiqarishi mumkinligiga ishonch hosil qiladi. Elis bagajni chapdan o'ngga aylanadigan ochiq kalit bilan qulflagandan so'ng, uni faqat o'ngga chapga bura oladigan kalit ochishi mumkin. Bu faqat Bobning shaxsiy kaliti uni qulfdan chiqarishi mumkinligini anglatadi. Elis, bagaj uning shaxsiy kaliti bilan qulflangan bo'lsa, taqlid qiluvchi emas, balki aslida Bobdan ekanligiga amin bo'lishi mumkin. Bagajni qulflashi mumkin bo'lgan bitta kalit bor, shunda qulf A holatida yoki butunlay chapga buriladi: Bobning shaxsiy kaliti. To‘g‘ri, har kim kalitni o‘ngga burish orqali uni ochiq kalit bilan ochishi mumkin, lekin magistral Bobdan ekanligi kafolatlangan. Ushbu o'xshashlikdagi jismoniy kalitlar uchun magistral uchun ochiq matnli ma'lumotlarni va kriptografik kalitlarni almashtiring va ochiq kalit kriptografiyasi shunday ishlaydi. Faqat shaxsiy kalit egasi ma'lumotlarni shifrlashi mumkin, shunda ochiq kalit uni shifrini hal qiladi; shu bilan birga, har kim ochiq kalit bilan ma'lumotlarni shifrlashi mumkin, lekin faqat shaxsiy kalit egasi uni shifrlashi mumkin. Shunday qilib, har kim shaxsiy kalit egasiga ma'lumotlarni xavfsiz yuborishi mumkin. Bundan tashqari, har kim shaxsiy kalit egasidan olgan maʼlumotlar oʻzini taqlid qiluvchi shaxsdan emas, aslida oʻsha manbadan ekanligini tekshirishi mumkin (qarang. Yoʻlda hujum nima?). TLS/SSL ochiq kalit shifrlashdan qanday foydalanadi? Ochiq kalitlarni shifrlash Internet orqali (HTTPS orqali) xavfsiz aloqa o'rnatish uchun juda foydali. Veb-saytning hammaga ochiq bo'lgan SSL/TLS sertifikati ochiq kalitni o'z ichiga oladi va shaxsiy kalit manba serverida o'rnatiladi - u veb-saytga "egadir". TLS suhbatlari boshlang'ich server identifikatorini autentifikatsiya qilish va seans kalitlarini yaratishda foydalaniladigan ma'lumotlarni almashish uchun ochiq kalit kriptografiyasidan foydalanadi. RSA yoki Diffie-Hellman kabi kalit almashish algoritmi umumiy-xususiy kalit juftligidan sessiya kalitlarini kelishib olish uchun foydalanadi, ular qoʻl siqish tugagandan soʻng simmetrik shifrlash uchun ishlatiladi. Mijozlar va serverlar har bir aloqa seansi uchun yangi seans kalitlari haqida kelishib olishlari mumkin, shuning uchun yomon ishtirokchilar seans kalitlaridan birini aniqlagan yoki o'g'irlagan taqdirda ham aloqa shifrini hal qila olmaydi. Ochiq kalit kriptografiyasining afzalliklari. Ochiq kalit kriptografiyasining asosiy afzalligi ma'lumotlar va identifikatsiya xavfsizligini oshirishdir. Jarayonni xavfsiz qiladigan narsa shundan iboratki, shaxsiy kalit uning egasi tomonidan sir saqlanadi va hech kim hech qachon shaxsiy kalitni oshkor qilishi yoki baham ko'rishi shart emas. Qarama-qarshi bo'lib tuyulishi mumkin bo'lsa-da, nozik ma'lumotlarni shifrlash va parolini hal qilish uchun ikkita shaxsiy kalitdan iborat kalit juftligini ishlatish assimetrik kriptografiyaga qaraganda xavfsizroq emas. Ikkita shaxsiy kalitga ega simmetrik kalit algoritmlaridan foydalanish aloqadagi ikkala tomonning ham maxfiy kalitlarga kirishini talab qiladi, bu esa xavfni oshiradi, chunki endi ikkalasi ham sirni saqlashi kerak. Bundan tashqari, simmetrik kalit algoritmlari osongina masshtablasha olmaydi, chunki shaxsiy kalitlarning barcha kerakli kombinatsiyalarini shaxsiy ravishda almashish uchun zarur bo'lgan ulanishlarning ko'p sonini muvofiqlashtirish deyarli mumkin emas. Ochiq kalitli kriptografiya arxitekturasi shu qadar kengaytirilishi mumkinki, u har kuni tashkilotlar tomonidan o'z tarmoqlari va internet orqali almashinadigan milliardlab xabarlarni himoya qilishga qodir. Bunga imkon beradigan narsa shundaki, ochiq kalitlarni zararli shaxslar xabarning shifrini ochish uchun zarur bo'lgan shaxsiy kalitni topa olmagan holda keng va ochiq tarzda tarqatish mumkin. Ochiq kalitli kriptografiyaning umumiy ilovalari Ko'pgina protokollar assimetrik kriptografiyaga tayanadi va texnologiyaning ko'plab ilovalari mavjud, jumladan veb-server xavfsizligi, raqamli imzolar va hujjatlarni imzolash va raqamli identifikatsiyalar. Veb-server xavfsizligi Ochiq kalit kriptografiyasi HTTPS xavfsiz brauzer ulanishlarining asosi bo'lgan xavfsiz rozetkalar qatlami (SSL) va transport qatlami xavfsizligi (TLS) protokollari uchun asosdir. Xavfsiz ulanishlarni o'rnatish uchun SSL sertifikatlari yoki TLS bo'lmasa, kiberjinoyatchilar xabarlarni ushlab turish va ularning mazmuniga kirish uchun o'rtadagi odam hujumlari kabi turli xil hujum vektorlaridan foydalangan holda Internet yoki boshqa IP tarmoqlardan foydalanishlari mumkin. Ochiq kalit kriptografiyasi qabul qiluvchi va jo‘natuvchining identifikatorini autentifikatsiya qilish uchun raqamli barmoq izini tekshirishning bir turi bo‘lib xizmat qiladi va “o‘rtadagi odam” hujumlarini oldini oladi. Raqamli imzolar va hujjatlarni imzolash Xabarlarni shifrlash uchun ishlatilishidan tashqari, kalit juftliklari raqamli imzolar va hujjatlarni imzolash uchun ishlatilishi mumkin. Ochiq kalit kriptografiyasi raqamli identifikatsiyani tekshirish uchun jo'natuvchining shaxsiy kalitidan foydalanadi. Ushbu kriptografik tekshirish imzoni asl xabarga matematik tarzda bog'lab, uning o'zgartirilmaganligini ta'minlaydi. Raqamli identifikatsiyalar Ochiq kalit va shaxsiy kalit juftlari identifikatsiyani samarali tekshirishni ham ta'minlaydi. Maʼlumotlar va ilovalar anʼanaviy tarmoqlardan tashqari mobil qurilmalar, ommaviy bulutlar, shaxsiy bulutlar va narsalar interneti qurilmalarigacha kengayib borar ekan, identifikatorlarni himoya qilish har qachongidan ham muhimroq boʻladi. Raqamli identifikatorlar esa qurilmalar bilan cheklanishi shart emas; ular odamlarni, ma'lumotlarni yoki ilovalarni autentifikatsiya qilish uchun ham ishlatilishi mumkin. Asimmetrik kriptografiyadan foydalangan holda raqamli identifikatsiya sertifikatlari tashkilotlarga parollarni almashtirish orqali xavfsizlikni yaxshilashga imkon beradi, bu esa tajovuzkorlar o'g'irlashda tobora ko'proq mahoratga ega bo'lib qolgan. Ochiq kalit kriptografiyasining boshqa ilovalariga elektron pochta jo'natuvchilarni tasdiqlovchi va nayzali baliq ovlash hujumlaridan himoya qilish uchun elektron pochta mazmunini shifrlaydigan S/MIME sertifikatlari va xodimlarning serverlarga kirishini nazorat qilish uchun SSH kalitlari kiradi. 3. Autentifikatsiyalash protokollari. Autentifikatsiya-bu shaxsni tasdiqlash jarayoni. Tarmoq o'zaro aloqalari kontekstida autentifikatsiya bir tomonni boshqa tomon tomonidan ishonchli identifikatsiyalashni o'z ichiga oladi. Tarmoqlar orqali autentifikatsiya qilish turli shakllarda bo'lishi mumkin. Sertifikatlar autentifikatsiyani qo'llab-quvvatlash usullaridan biridir. Tarmoqning o'zaro ta'siri odatda mijoz o'rtasida, masalan, shaxsiy kompyuterda ishlaydigan brauzer dasturlari va veb-saytni joylashtirish uchun ishlatiladigan dasturiy ta'minot va apparat kabi server o'rtasida sodir bo'ladi. Mijozning autentifikatsiyasi mijozning server tomonidan ishonchli identifikatsiyasini anglatadi (ya'ni mijoz dasturidan foydalangan deb taxmin qilingan shaxsni aniqlash). Server autentifikatsiyasi mijoz tomonidan serverni ishonchli identifikatsiyalashni anglatadi (ya'ni ma'lum bir tarmoq manzilida server uchun javobgar deb taxmin qilingan tashkilotni aniqlash). Mijoz va server autentifikatsiyasi sertifikatlarni qo'llab-quvvatlaydigan autentifikatsiyaning yagona shakli emas. Masalan, elektron pochta xabaridagi raqamli imzo, jo'natuvchini aniqlaydigan sertifikat bilan birgalikda, ushbu sertifikat bilan aniqlangan shaxs haqiqatan ham ushbu xabarni yuborganligi to'g'risida kuchli dalillarni taqdim etadi. Xuddi shunday, HTML shaklida raqamli imzo, imzolagan belgilaydi sertifikat bilan birga, dalillarni taqdim etishi mumkin, aslida keyin, shaxs belgilangan, deb bu sertifikat shaklida mazmuniga rozi edi tomonidan. Autentifikatsiyadan tashqari, ikkala holatda ham raqamli imzo bir daraja taqdim etilishini ta'minlaydi-ya'ni raqamli imzo imzo chekuvchiga keyinchalik elektron pochta yoki shaklni yubormaganligini da'vo qilishni qiyinlashtiradi. Mijoz autentifikatsiya eng intranets yoki extranets ichida tarmoq xavfsizligi muhim elementi hisoblanadi. Mijozlar autentifikatsiyasining ikkita shaklini kuzatadigan bo'limlar: Parol Asoslangan Autentifikatsiya. Deyarli barcha server dasturlari ism va parol yordamida mijozning autentifikatsiyasiga ruxsat beradi. Masalan, server foydalanuvchiga serverga kirish huquqini berishdan oldin ism va parolni yozishni talab qilishi mumkin. Server ismlar va parollar ro'yxatini yuritadi; agar ma'lum bir ism ro'yxatda bo'lsa va foydalanuvchi to'g'ri parolni yozsa, server kirish huquqini beradi. Sertifikat Asoslangan Autentifikatsiya. Sertifikatlar asosida mijoz autentifikatsiya SSL protokoli qismidir. Mijoz tasodifiy ravishda yaratilgan ma'lumotlarni raqamli ravishda imzolaydi va sertifikatni ham, imzolangan ma'lumotlarni ham tarmoq bo'ylab yuboradi. Server imzoni tasdiqlash va sertifikatning haqiqiyligini tasdiqlash uchun ochiq kalitli kriptografiya texnikasidan foydalanadi. Parolga Asoslangan Autentifikatsiya mijozni ism va parol yordamida tasdiqlash bilan bog'liq asosiy qadamlar Foydalanuvchi allaqachon autentifikatsiyasiz yoki SSL orqali server autentifikatsiyasi asosida serverga ishonishga qaror qildi. Foydalanuvchi server tomonidan nazorat resurs talabqildi. Server talab qilingan manbaga kirishga ruxsat berishdan oldin mijozning autentifikatsiyasinitalab qiladi. Mijozni serverga tasdiqlash uchun parol yordamida Serverdan autentifikatsiya so'roviga javoban mijoz ushbu server uchun foydalanuvchi nomi va parolini so'ragan dialog oynasini ko'rsatadi. Foydalanuvchi ish seansi paytida foydalanmoqchi bo'lgan har bir yangi server uchun foydalanuvchi ism va parolni alohida etkazib berishi kerak. 1. Mijoz ism va parolni tarmoq bo'ylab aniq yoki shifrlangan SSL ulanishida yuboradi. 2. Server mahalliy parol ma'lumotlar bazasida ism va parolni qidiradi va agar ular mos keladigan bo'lsa, ularni foydalanuvchi shaxsini tasdiqlovchi dalil sifatida qabul qiladi. 3. Server aniqlangan foydalanuvchiga so'ralgan manbaga kirishga ruxsat berilganligini aniqlaydi va agar shunday bo'lsa, mijozga unga kirishga ruxsat beradi. Ushbu tartibga solish bilan foydalanuvchi har bir server uchun yangi parolni etkazib berishi kerak va ma'mur har bir foydalanuvchi uchun ism va parolni, odatda alohida serverlarda kuzatib borishi kerak. Keyingi bo'limda ko'rsatilgandek, sertifikatga asoslangan autentifikatsiyaning afzalliklaridan biri shundaki, u uchta qadamni foydalanuvchiga faqat bitta parolni etkazib berishga imkon beradigan mexanizm bilan almashtirish uchun ishlatilishi mumkin (bu tarmoq bo'ylab yuborilmaydi) va administratorga foydalanuvchi autentifikatsiyasini boshqarish imkoniyatini beradi markazidaily.ca Sertifikatga Asoslangan Autentifikatsiya mijozlar autentifikatsiyasi sertifikatlar va SSL protokoli yordamida qanday ishlashi ko'rsatilgan. Foydalanuvchini serverga tasdiqlash uchun mijoz tasodifiy ravishda yaratilgan ma'lumotlarni raqamli ravishda imzolaydi va sertifikatni ham, imzolangan ma'lumotlarni ham tarmoq bo'ylab yuboradi. Ushbu munozara uchun ba'zi ma'lumotlar bilan bog'liq bo'lgan raqamli imzoni mijoz tomonidan serverga taqdim etilgan dalil sifatida ko'rib chiqish mumkin. Server bu dalillar kuchiga foydalanuvchi shaxsini tasdiqlasa. foydalanuvchi allaqachon serverga ishonishga qaror qilgan va resurs so'ragan va server so'ralgan manbaga kirish huquqini berish-qilmasligini baholash jarayonida mijozning autentifikatsiyasini talab qilgan deb taxmin qiladi. mijozni serverga tasdiqlash uchun sertifikat yordamida ko'rsatilgan jarayondan farqli o'laroq, SSL dan foydalanishni talab qiladi. 5-rasm, shuningdek, mijozning serverdagi mijozni aniqlash uchun ishlatilishi mumkin bo'lgan haqiqiy sertifikatga ega ekanligini taxmin qiladi. Sertifikatga asoslangan autentifikatsiya odatda parolga asoslangan autentifikatsiyadan afzal deb hisoblanadi, chunki u foydalanuvchida mavjud bo'lgan narsalarga (shaxsiy kalit) va foydalanuvchi biladigan narsalarga (shaxsiy kalitni himoya qiladigan parol) asoslanadi. Biroq, bularni ta'kidlash muhimdir ikkita taxmin faqat ruxsatsiz xodimlar foydalanuvchi mashinasiga yoki paroliga kirish huquqiga ega bo'lmagan taqdirda, mijoz dasturiy ta'minotining shaxsiy kalit ma'lumotlar bazasi uchun parol o'rnatilgan bo'lsa va dasturiy ta'minot parolni oqilona tez-tez talab qilish uchun o'rnatilgan bo'lsa. Muhim na parolga asoslangan autentifikatsiya, na sertifikatga asoslangan autentifikatsiya shaxsiy mashinalar yoki parollarga jismoniy kirish bilan bog'liq xavfsizlik muammolarini hal qiladi. Ochiq kalitli kriptografiya faqat ba'zi ma'lumotlarni imzolash uchun ishlatiladigan shaxsiy kalit sertifikatdagi ochiq kalitga mos kelishini tekshirishi mumkin. Mashinaning jismoniy xavfsizligini himoya qilish va maxfiy kalit parolni sir saqlash foydalanuvchi zimmasida. 1. Communicator kabi mijoz dasturlari ushbu mijoz uchun berilgan har qanday sertifikatlarda e'lon qilingan ochiq kalitlarga mos keladigan shaxsiy kalitlar ma'lumotlar bazasini saqlaydi. Mijoz ushbu ma'lumotlar bazasiga parolni birinchi marta mijoz ushbu sessiya davomida unga kirishi kerak bo'lganida so'raydi-masalan, foydalanuvchi birinchi marta SSL-yoqilgan serverga kirishga urinishi, bu sertifikatga asoslangan mijoz autentifikatsiyasini talab qiladi. Ushbu parolni bir marta kiritgandan so'ng, foydalanuvchi seansning qolgan qismida, hatto boshqa SSL yoqilgan serverlarga kirishda ham uni qayta kiritishi shart emas. 2. Mijoz shaxsiy kalitlar ma'lumotlar bazasini ochadi, foydalanuvchi sertifikati uchun shaxsiy kalitni oladi va ushbu shaxsiy kalitdan mijoz va server tomonidan kiritilgan ma'lumotlar asosida tasodifiy yaratilgan ba'zi ma'lumotlarni raqamli imzolash uchun foydalanadi. Ushbu ma'lumotlar va raqamli imzo shaxsiy kalitning haqiqiyligining "dalillari" ni tashkil qiladi. Raqamli imzo faqat shu shaxsiy kalit bilan yaratilishi mumkin va SSL sessiyasiga xos bo'lgan imzolangan ma'lumotlarga nisbatan tegishli ochiq kalit bilan tasdiqlanishi mumkin. 3. Mijoz foydalanuvchi sertifikatini ham, dalillarni ham (raqamli imzolangan tasodifiy yaratilgan ma'lumotlar qismini) tarmoq bo'ylab yuboradi. 4. Server foydalanuvchi shaxsini tasdiqlash uchun sertifikat va dalillardan foydalanadi. (Ushbu ish uslubini batafsil muhokama qilish uchun qarang SSL ga kirish.) 5. Ushbu nuqtada server ixtiyoriy ravishda boshqa autentifikatsiya vazifalarini bajarishi mumkin, masalan, mijoz tomonidan taqdim etilgan sertifikat foydalanuvchi yozuvida LDAP katalogida saqlanganligini tekshirish. Keyin server aniqlangan foydalanuvchiga so'ralgan manbaga kirishga ruxsat berilganligini baholashni davom ettiradi. Ushbu baholash jarayonida ldap katalogida, kompaniya ma'lumotlar bazalarida va hokazolarda qo'shimcha ma'lumotlardan foydalangan holda turli xil standart avtorizatsiya mexanizmlari qo'llanilishi mumkin. Agar baholash natijasi ijobiy bo'lsa, server mijozga so'ralgan manbaga kirishga imkonberadi. Agar rasm solishtirish orqali ko'rib turganingizdek sertifikatlar mijoz va server o'rtasidagi o'zaro autentifikatsiya qismini o'rniga. Foydalanuvchidan kun davomida tarmoq bo'ylab parollarni yuborishni talab qilish o'rniga, bitta tizimga kirish foydalanuvchidan shaxsiy kalit ma'lumotlar bazasi parolini tarmoq bo'ylab yubormasdan bir marta kiritishni talab qiladi. Sessiyaning qolgan qismida mijoz foydalanuvchini duch kelgan har bir yangi serverga tasdiqlash uchun foydalanuvchi sertifikatini taqdim etadi. Tasdiqlangan foydalanuvchi identifikatoriga asoslangan mavjud avtorizatsiya mexanizmlari ta'sir qilmaydi. SSL protokoli The Secure Sockets Layer (SSL) protokoli, dastlab tomonidan ishlab chiqilgan Netscape, tartibga soluvchi qoidalar to'plamidir server autentifikatsiyasi, mijoz autentifikatsiyasiva serverlar va mijozlar o'rtasidagi shifrlangan aloqa. SSL Internetda keng qo'llaniladi, ayniqsa kredit karta raqamlari kabi maxfiy ma'lumotlarni almashishni o'z ichiga olgan o'zaro ta'sirlar uchun. SSL bir server SSL sertifikati talab, kamida. Dastlabki "qo'l siqish" jarayonining bir qismi sifatida server mijozga server shaxsini tasdiqlash uchun o'z sertifikatini taqdim etadi. Autentifikatsiya jarayonida server aslida o'zi da'vo qilayotgan server ekanligini tasdiqlash uchun ochiq kalitli shifrlash va raqamli imzolardan foydalaniladi. Server tasdiqlangandan so'ng, mijoz va server sessiyaning qolgan qismida almashadigan barcha ma'lumotlarni shifrlash va yuzaga kelishi mumkin bo'lgan buzilishlarni aniqlash uchun juda tez bo'lgan nosimmetrik kalitli shifrlash usullaridan foydalanadilar. Serverlar ixtiyoriy ravishda mijozning autentifikatsiyasini va server autentifikatsiyasini talab qilish uchun sozlanishi mumkin. Bunday holda, server autentifikatsiyasi muvaffaqiyatli tugagandan so'ng, mijoz shifrlangan SSL sessiyasi o'rnatilishidan oldin mijozning shaxsini tasdiqlash uchun o'z sertifikatini serverga taqdimetishi kerak. SSL orqali mijoz autentifikatsiyasi va uning parolga asoslangan autentifikatsiyadan qanday farq qilishi haqida umumiy ma'lumot uchun qarang autentifikatsiya shaxsni tasdiqlaydi. SSL haqida batafsil ma'lumot olish uchun, SSL kirish ko'rish. Imzolangan va Shifrlangan elektron pochta Ba'zi elektron pochta dasturlari (shu jumladan Messenger, bu qismi Communicator) qo'llab-quvvatlash raqamli imzolangan va shifrlangan elektron pochta sifatida tanilgan keng qabul qilingan protokol yordamida xavfsiz ko'p maqsadli Internet-pochta kengaytmasi (S/MIME). Elektron pochta xabarlarini imzolash yoki shifrlash uchun S/MIME-dan foydalanish xabar yuboruvchidan s/MIME sertifikatiga ega bo'lishini talab qiladi. Elektron raqamli imzoni o'z ichiga olgan elektron pochta xabari, aslida xabar sarlavhasida ismi paydo bo'lgan shaxs tomonidan yuborilganligiga ishonch hosil qiladi va shu bilan jo'natuvchining autentifikatsiyasini ta'minlaydi. Agar elektron raqamli imzoni qabul qilish uchidagi elektron pochta dasturi tasdiqlay olmasa, foydalanuvchi ogohlantiriladi. Raqamli imzo u bilan birga kelgan xabarga xosdir. Agar qabul qilingan xabar yuborilgan xabardan biron bir tarzda farq qilsa-hatto vergul qo'shilishi yoki o'chirilishi bilan ham-raqamli imzoni tasdiqlash mumkin emas. Shu sababli, imzolangan elektron pochta, shuningdek, elektron pochta buzilmaganligiga ishonch hosil qiladi. Ushbu hujjatning boshida muhokama qilinganidek, bunday ishonch nomunosib deb nomlanadi. Boshqacha qilib aytganda, imzolangan elektron pochta jo'natuvchiga buni juda qiyinlashtiradi xabar yuborgandan inkor. Bu biznes aloqasining ko'plab shakllari uchun muhimdir. (Raqamli imzolarning ishlash usuli haqida ma'lumot olish uchun qarang raqamli imzolar.) S / MIME shuningdek elektron pochta xabarlarini shifrlashga imkon beradi. Bu ba'zi biznes foydalanuvchilari uchun ham muhimdir. Biroq, elektron pochta uchun shifrlashdan foydalanish ehtiyotkorlik bilan rejalashtirishni talab qiladi. Agar shifrlangan elektron pochta xabarlarini qabul qiluvchi o'zining shaxsiy kalitini yo'qotsa va kalitning zaxira nusxasiga kirish huquqiga ega bo'lmasa, masalan, shifrlangan xabarlarni hech qachon parolini ochish mumkin emas. Autentifikasiya deganda ishtirokchining dastur, qurilma yoki ma'lumotlarning haqiqiyligini belgilash tartiboti tushuniladi. Autentifikasiya ishtirokchi haqiqatan aynan o'zi ekanligiga ishonch hosil qilishga imkon beradi. Autentifikasiya o'tkazishda tekshiruvchi tomon tekshiriluvchi tomonning haqiqiy ekanligiga ishonch hosil qilish bilan birga tekshiriluvchi tomon ham axborot almashinuv jarayonida faol ishtirok etadi. Odatda ishtirokchi tizimga o'zi haqida maxfiy, boshqalarga ma'lum bo'lmagan axborotni (masalan parol yoki sertifikat) kiritish orqali identifikasiyani tasdiqlaydi. Identifikasiya va autentifikasiya ishtirokchilamirig haqiqiy ekanligihi aniqlash va tekshirishning o'zaro bog'langan jarayonidir. Muayyan ishtirokchi yoki jarayonning tizim resurslaridan foydalanishga tizimning ruxsati aynan shiilarga bog'liq . Ishtirokchi o'zining haqiqiyligini tasdiqlash uchun turli asoslami taqdim etishi mumkin. Ishtirokchi ko'rsatgan asoslarga bog'liq holda autentifikasiya jarayonlari quyidagi kategoriyalarga bo'linishi mumkin: biror narsani bilish asosida, birdr narsaga egaligi asosida va qandaydir daxlsiz xarakteristikalar asosida. AP autentifikasiyalash prosedurasi bo'lib, unda bir-biri bilan o'zaro muloqotga kirishayotgan ikki tomondan biri (yoki ikkalasi ham) boshqasining haqiqiyligini tekshiradi. Autentifikasiya protokollarining maqsadi o'zini boshqa ishtirokchi qilib tanitish bo'lgan potensial buzg'unchilardan himoyani ta'minlashdir. Shuningdek, AP tekshiruvchiga o'zining haqiqiyligini isbotlovchi tomondan keyinchalik o'zini uning nomidan chiqishiga yordam beruvchi axborotni olish imkoniyatini bermasligi lozim. Autentifikasiyani uch turga ajratish mumkin: ma'lumotlar manbai autentifikasiyasi (data origin authentication), mohiyat autentifikasiyasi (entity authentication) va autentifikasiyalangan kalitlami generasiyalash (authenticationed key establishment). Autentifikasiyaning birinchi turi ina'lumotning e'lon etilgan xossasini tekshirishni bildiradi, ikkinchisi ko'proq e'tibomi ma'lumot jo'natuvchi haqidagi xabarlaming 37 haqiqiyligiga qaratadi, uchinchisi esa maxfiy ma'lumotlar almashish uchun nimoyalangan kanalni tashkil etish uchun mo'Ijallangan. Ma'lumotlar manbai autentifikasiyasi Ma'lumotlar manbai autentifikasiyasi (awallari, ma'lumotlar autentifikasiyasi (message authentication) deb ham atalib kelingan) ma lumotlar yaxlitligi bilan uzviy bog'langan. Zero, ataylab o'zgartirilgan axborotni qabul qilib olishdagi tavakkalchilik (xavfi) ishonchli bo'lmagan manbadan axborot qabul qilish tavakkalchiligiga (xavfiga) yaqin. Ammo asiida ma'lumotlar manbai autentifikasiyasi va ma'lumotlarni yetishmasligidan himoyalash tushunchalari farqli tushunchalardir. Chunki ma'lumotlar manbai autentifikasiyasi albatta aloqa kanali bilan bogMiq holda qaralib, manba identifikasiyasi (manbani uning identifikatori (nomi, simvollarning noyob satri) bo'yicha aniqlash jarayoni) va ma'lumotlaming yangiligi oilan aloqador bo'lsa, ma'lumotlar yaxlitligini himoyalashda aytilgan belgilar asosiy hisoblanmaydi. Ma lumotlar manbai autentifikasiyasi quyidagi amallarni bajarishni nazarda tutadi. 1. Ma'lumot uni qabul etuvchiga shunday tarzda jo'natiladiki, ma lumotning haqiqiyligini uni qabul qilishdan avval tekshirib chiqishga imkoniyat bo'lsin. 2. Ma'lumot jo'natuvchisini identifikasiyalash. 3. Jo'natuvchi yuborgan ma'lumotlaming yaxlitligini tekshirish. 4. Ma'lumot jo'natuvchisining kimligini (realligini) tekshirish. Mohiyat autentifikasiyasi Mohiyat autentifikasiyasi axborot almashuv jarayoni, ya'ni protokoli bo'lib, uning davomida ishtirokchi boshqa ishtirokchining haqiqiyligiga (lively correspondence) amin bo'ladi. Asiida AP davomida ma'lumotning haqiqiyligi yoki haqiqiy emasligi ayon bo'ladi. Bunday hollarda ma'lumot va uni muallifming haqiqiyligiga ishonch hosil qilish uchun ma'lumotlar manbai autentifikasiyasi mexanizmlaridan foydalanish lozim. Tarmoqlangan tizimlarda quyidagi mohiyat autentifikasiyasi ssenariylari amal qiladi. Ulardan ikkitasiga to'xtalamiz. Ikkita bosh kompyuterlararo (xost-xost tipida, inglizchada - hosthost type) ma 'lumotlar almashuvi. 38 Protokol ishtirokchilari kompyuterlar bo'lib, ular tannoqlangan tizimning tugunlari yoki platformalari deb yuritiladi. Kompyuterlar ishi o'zaro moslashgan bo'lishi zarur. Masalan, agar uzoqlashgan platformalardan biri "qayta yuklanmoqchi boMsa" (takroriy inisializasiyalanish), u haqiqiy servemi identifikasiya qilishi lozim va unga kerakli axborotni jo'natishi lozim, masalan, operasion tizimning haqiqiy nusxasini, taymemi yoki atrof-muhitni to'g'ri o'matish. Axborot haqiqiyligini aniqlash odatda AP yordamida amalga oshiriladi. Qoida tarzida, ikki bosh kompyuterlararo ma'lumotlar almashuv kliyent-server tizimi sifatida bo'lib, biriga (kliyent) ikkinchisi (server) tomonidan xizmat ko'rsatiladi. Ishtirokchi va bosh kompyuterlararo (ishtirokchi-xost tipida, inglizchada - user-host type) ma'lumotlar almashinuvi. Ishtirokchi bosh kompyuterda ro'yxatdan o'tib, kompyuter tizimiga kirishga ruxsat oladi. Odatda mijoz bosh kompyuterda tarmoqqa uzoqdan kirish (telnet) orqali ro'yxatdan o'tadi yoki o'z faylini fayl uzatish protokoliga (ftp-file transfer protocol) muvoflq bosh kompyuterga jo'natadi. Ikkala holda ham parolni autentifikasiyalash protokoli ishga tushadi. Ayrim hollarda, masalan, kredit kartochkalar bo'yicha to'lovlarda, o'zaro autentifikasiyalash (mutual authentication) zarur bo'ladi. Subyekt o'zining haqiqiyligini tasdiqlash uchun tizimga tiirli ma'lumotlami taqdim etishi mumkin, masalan, parol, shaxsiy identifikasiy.i kodi, shaxsiy kalit bilan shifrlangan xabar, smart-karta, biometrik belgi, barmoq izi, so'rovga javob, raqamli sertifikat, imzo va shunga о 'xshashlar 4.Xulosa: Ikki tomon bir-birlari bilan aloqa qilganda, ochiq matn deb ataladigan tushunarli yoki mantiqiy xabar xavfsizlik maqsadida shifrlangan matn deb ataladigan tasodifiy bema’nilikka aylanadi. Shifrlash: Oddiy matnni shifrlangan matnga o’zgartirish jarayoni shifrlash deb ataladi. Shifrlash jarayoni algoritm va kalitdan iborat. Kalit ochiq matndan mustaqil qiymatdir. An’anaviy shifrlashning xavfsizligi ikkita asosiy omilga bog’liq: 1. Shifrlash algoritmi 2. Kalitning maxfiyligi Shifrlangan matn yaratilgach, u uzatilishi mumkin. Shifrlash algoritmi o’sha paytda ishlatiladigan kalitga qarab boshqa natija beradi. Kalitni o’zgartirish algoritmning chiqishini o’zgartiradi. Shifrlangan matn yaratilgach, u uzatilishi mumkin. Qabul qilingandan so’ng, shifrlash algoritmi va shifrlash uchun ishlatiladigan kalit yordamida shifrlangan matn asl ochiq matnga qaytarilishi mumkin. Shifrni ochish: Shifrlangan matnni ochiq matnga o’zgartirish jarayoni shifrni ochish deb nomlanadi. Ochiq kalitni shifrlash: Assimetrik – bu kriptotizimning shakli bo’lib, unda shifrlash va shifrlash turli xil kalitlar – umumiy kalit (hammaga ma’lum) va shaxsiy kalit (maxfiy kalit) yordamida amalga oshiriladi. Bu ochiq kalit shifrlash deb nomlanadi. Shifrlash va ochiq kalitli shifrlash o’rtasidagi farq: asosli Ish uchun talab qilinadi: Xavfsizlik uchun talab qilinadi: Shifrlash Shifrlash va dekodlash uchun bir xil kalit bilan bir xil algoritm ishlatiladi. Yuboruvchi va qabul qiluvchi algoritm va kalitni almashishi kerak. Kalit sir saqlanishi kerak. Agar kalit maxfiy bo’lsa, xabarni ochish mumkin emas. Ochiq kalitli shifrlash Bitta algoritm shifrlash uchun ishlatiladi va tegishli algoritm juft kalitlar bilan shifrlash uchun ishlatiladi, biri shifrlash uchun, ikkinchisi shifrni ochish uchun. Qabul qiluvchi va jo’natuvchining har biri mos keladigan juft kalitlardan biriga ega bo’lishi kerak (bir xil emas). Ikki kalitdan biri sir saqlanishi kerak. Algoritm va kalitlardan biri va shifrlangan matn namunalarini bilish boshqa 5.Foydalanilgan internet-saytlari ro’yhati. 1. https://www.geeksforgeeks.org/public-key-encryption/ 2. https://www.techtarget.com/ 3. https://www.tutorialspoint.com/ 4. https://en.wikipedia.org/wiki/Public-key_cryptography 5. https://en.wikipedia.org/wiki/Public_key_infrastructure 6. https://www.keyfactor.com/resources/what-is-pki/ 7. https://www.ssh.com/academy/pki 8. https://cpl.thalesgroup.com/faq/public-key-infrastructure-pki/what-publickey-infrastructure-pki 9. https://www.csoonline.com/article/3400836/what-is-pki-and-how-it- secures-just-about-everything-online.html 10. https://www.pkicompare.com/pki- solutions/?utm_source=google&utm_medium=cpc&utm_campaign=128097826464&ut m_content=pki%20security&gclid=CjwKCAjwve2TBhByEiwAaktM1Fz2gpZgDqg9P1 qnO5jEO1OTCPUnQ02vLvGh8htYQpQGSm9P66ZzMxoCcAsQAvD_BwE