Uploaded by khaydarovna02

Respublikasi axborot texnologiyalari va kommunikatsiyalarini riv

advertisement
O’ZBEKISTON RESPUBLIKASI AXBOROT TEXNOLOGIYALARI VA
KOMMUNIKATSIYALARINI RIVOJLANTIRISH VAZIRLIGI
MUHAMMAD AL-XORAZMIY NOMIDAGI
TОSHKЕNT AХBОRОT TЕХNОLОGIYALARI UNIVЕRSITЕTI
«Kriptologiya» kafеdrasi
MUSTAQIL ISH
Mavzu: Ochiq kalitli shifrlash algoritmlariga asoslangan autentifikatsiyalash
protokollari.
5330500 – “Axborot xavfsizligi” yo`nalishi
Bajardi: 711-19 AXu guruh talabasi Samadov S
711-19 AXu guruh talabasi Niyozov J
711-19 AXu guruh talabasi Safarov B
710-19 AXu guruh talabasi To`rayev J
Tekshirdi: Mardiyev Ulug`bek
Toshkеnt -2022
Reja
1. Ochiq kalitli shifrlash algoritmlari
2. Ochiq kalitlarning asosiy vazifalari.
3. Ochiq kalitli shifrlash protokollari.
4. Xulosa.
5. Foydalanilgan adabiyotlar ro’yhati.
1. Ochiq kalitli shifrlash algoritmlari
Kriptografik sistema qanchalik murakkab va ishonchli algoritmga asoslangan
bo‘lmasin, uning amaliy qo‘llanishida kelib chiqadigan nozik masala, ya’ni
kriptosistemalardan foydalanuvchilarga kalitlarni taqsimlash masalasi muhim bo‘lib
qolaveradi. Haqiqatan ham, axborotlar tizimida maxfiy aloqani ta’minlovchi kriptografik
sistema foydalanuvchilarining o‘zaro aloqasi uchun kalit ularning biri orqali yaratilgan
bo‘lib, ikkinchisiga maxfiy holda etkazilishi lozim bo‘ladi. Bundan kelib chiqadiki,
umuman olganda, kalitni etkazish (uzatish) uchun ham yana boshqa kriptosistemadan
foydalanishga to‘g‘ri keladi. Bu masalani echish uchun klassik hamda zamonaviy fan va
texnika yutuqlariga, xususan, algebra fani yutuqlariga asoslangan holda ochiq kalitli
kriptosistemalar yaratish yo‘nalishi vujudga keldi. Ochiq kalitli kriptosistemalarning
mohiyatini quyidagilar tashkil etadi:
1. Axborotlar tizimi kriptosistemasidan foydalanuvchilarning har biri ma’lum
qoida bilan bog‘langan ikkita kalitni yaratadi (tuzadi).
2. Bu tuzilgan (yaratilgan) kalitlardan biri ochiq e’lon qilinadi, ikkinchisi esa sir
(maxfiy) saqlanadi.
3. Dastlabki ochiq kalit bilan shifrlanib, tegishli foydalanuvchiga uzatiladi, bunda
shifrlangan matnni (kriptogrammani) bu ochiq kalit bilan deshifrlash imkoniyati yo‘q,
ya’ni shifrlangan matnni bu ochiq kalit bilan ochish imkoniyati yo‘q.
4. Uzatilgan (etkazilgan) kriptogramma faqat kriptogrammaning haqiqiy
egasigagina ma’lum bo‘lgan ikkinchi maxfiy kalit bilan deshifrlanadi.
Ochiq kalitli kriptosistemalar teskarisi mavjud bo‘lmagan yoki teskarisini hozirgi
zamonaviy fan va texnika yutuqlaridan foydalangan holda qoplanmaydigan darajada
juda katta moddiy sarf-xarajatlar bilan hamda keragidan ko‘p vaqt sarflash bilan
aniqlanadigan funksiyalarga yoki algoritmlarga asoslanadi. SHunday funksiyalar yoki
algoritmlarni
quyidagi
xossaga
ega
bo‘lishi
maqsadga
muvofiq:
berilgan x qiymatda f(x) funksiyaning qiymati y etarli darajada oson hisoblanadi, ammo
biror noma’lum x qiymatda funksiyaning qiymati y=f(x) ma’lum bo‘lsa, x qiymatni
topishning ham moddiy jihatdan ham vaqt nuqtai nazaridan etarli darajadagi imkoniyati
yo‘q.
Ochiq kalitli kriptosistemalar algoritmlari ularning asosini tashkil etuvchi bir tomonli
funksiyalar bilan farqlanadi. Ammo har qanday bir tomonli funksiya ham ochiq kalitli
kriptosistemalar yaratish uchun va ulardan amaldagi axborotlar tizimida maxfiy aloqa
xizmatini
o‘rnatish
algoritmini
qurish
uchun
qulaylik
tug‘dirmaydi.
Bir tomonli funksiyalarni aniqlash ta’rifida nazariy jihatdan teskarisi mavjud bo‘lmagan
funksiyalar emas, balki berilgan funksiyaga teskari bo‘lgan funksiyaning qiymatlarini
hisoblash amaliy jihatdan maqsadga muvofiq bo‘lmagan funksiyalar tushunilishi
ta’kidlangan edi. SHuning uchun ma’lumotning ishonchli muhofazasini ta’minlovchi
ochiq kalitli kriptosistemalarga muhim bo‘lgan quyidagi talablar qo‘yiladi:
1. Dastlabki ochiq matnni shifrmatn ko‘rinishida o‘tkazish bir tomonli jarayon va
shifrlash kaliti bilan shifrmatnni ochish – deshifrlash mumkin emas, ya’ni shifrlash
kalitini bilish shifrmatnni deshifrlash uchun etarli emas.
2. Ochiq kalitning ma’lumligiga asoslanib, maxfiy kalitni zamonaviy fan va
texnika yutuqlari yordamida aniqlash uchun bo‘ladigan sarf-xarajatlar hamda vaqt
maqsadga muvofiq emas. Bunda, shifrni ochish uchun bajarilishi kerak bo‘ladigan eng
kam miqdordagi amallar sonini aniqlash muhimdir.
Ochiq kalitli shifrlash algoritmlaridan axborotlar tizimida ma’lumotlarning
maxfiyligini ta’minlashda zamonaviy ilg‘or uslub sifatida foydalanib kelinmoqda. Ochiq
kalitli kriptosistemalarni yaratishning RSA algoritmi johon standarti sifatida qabul
qilingan.
Bu
haqida
keyingi
bo‘limlarda
alohida
to‘xtalamiz.
Umuman olganda, zamonaviy ochiq kalitli kriptosistemalar quyidagi tipdagi
akslantirishlarga (funksiyalarga) tayanadi:
1. Katta sonlarni tub ko‘paytuvchilarga yoyish.
2. CHekli sonli maydonlarda logarifmlarni hisoblash.
3. Algebraik tenglamalarning ildizlarini hisoblash.
SHu
erda
ta’kidlash
lozimki,
ochiq
kalitli
kriptosistemalar
algoritmlaridanquyidagi maqsadlarda foydalaniladi:
1. Saqlanuvchi va uzatiladigan ma’lumotlarning maxfiyligi muhofazasini
ta’minlovchi mustaqil vosita sifatida.
2. Kalitlar taqsimotining muhofazasini ta’minlovchi vosita sifatida. Ochiq kalitli
kriptosistemalar algoritmlari an’anaviy kriptosistemalar algoritmlariga nisbatan
murakkab bo‘lib, undan ko‘proq kalitlarni taqsimlashda foydalaniladi. So‘ngra katta
hajmdagi ma’lumotlarni uzatishda soddaroq bo‘lgan sistemalardan foydalaniladi.
3. Autentifikatsiya, ya’ni ma’lumotlarning haqiqiyligini aniqlash uslublari vositasi
sifatida. Bu haqida «Elektron imzo» bo‘liija batafsil to‘xtalamiz.
Ochiq kalitli kriptografiya va tegishli standartlar va texnikalar ko'plab Netscape
mahsulotlarining xavfsizlik xususiyatlari, shu jumladan imzolangan va shifrlangan
elektron pochta, shaklni imzolash, ob'ektni imzolash, bitta tizimga kirish va xavfsiz
rozetkalar qatlami (SSL) protokoli. Ushbu hujjat ochiq kalitli kriptografiyaning asosiy
tushunchalarini taqdim etadi.
Internet orqali barcha aloqa uzatishni
boshqarish protokoli/Internet protokoli (TCP/IP) dan foydalanadi. TCP / IP ma'lumotni
bir kompyuterdan boshqasiga turli xil oraliq kompyuterlar va alohida tarmoqlar orqali
manziliga etib borguncha yuborishga imkon beradi.
TCP/IP-ning katta moslashuvchanligi butun dunyo bo'ylab asosiy Internet va
intranet aloqa protokoli sifatida qabul qilinishiga olib keldi. Shu bilan birga, TCP/IP
ma'lumotlarning oraliq kompyuterlar orqali o'tishiga imkon berishi uchinchi tomonning
quyidagi yo'llar bilan aloqaga aralashishiga imkon beradi:

Quloq solish. maxfiylik buziladi. Masalan, kimdir sizning kredit kartangiz
raqamini o'rganishi, parolni yozib olishi va hokazo.

Tahrirgar.ag Axborot o'zgartirildi/tranzit o'rniga. Masalan, kimdir buyurtma
qilingan tovarlar uchun manzil manzilini o'zgartiradigan buyurtmani o'zgartirishi
mumkin.

Shaxssizlik. Axborot mo'ljallangan oluvchi sifatida tug'diradi, bir kishi uchun
o'tadi. Taqlid qilish ikki shaklda bo'lishi mumkin:

Spoofing. Biror kishi o'zini boshqa birovga o'xshatishi mumkin. Masalan, spam
tarqatadigan
odam
o'zini
elektron
pochta
manziliga
o'xshatishi
mumkin jdoe@hotmail.comyoki kompyuter o'zini o'zi bo'lmagan paytda chaqirilgan
sayt sifatida www.hotmail.comko'rsatishi mumkin. Ushbu turdagi taqlid soxtalashtirish
deb nomlanadi va bu SMTP protokoli uchun katta muammo.

Taxassam.ag Biror
kishi
yoki
tashkilot
o'zini
noto'g'ri
ko'rsatishi
mumkin. Misol uchun, www.best_escrow.comsayt, albatta, bir xaridor to'lovlarni oladi,
lekin sotuvchi ularni uzatish hech qachon faqat bir sayt bo'lsa eBay foydalanuvchilar
uchun qo'liga sayt bo'lishi da'vo deylik.
Odatda, Internetni yoki boshqa tarmoqlarni tashkil etuvchi ko'plab hamkorlik
qiluvchi kompyuterlarning foydalanuvchilari o'zlarining mashinalari orqali doimiy
ravishda o'tadigan tarmoq trafigini kuzatmaydilar yoki ularga xalaqit bermaydilar. Biroq,
Internet orqali ko'plab shaxsiy va biznes aloqalari yuqorida sanab o'tilgan tahdidlarga
qarshi choralarni talab qiladi. Yaxshiyamki, ma'lum bo'lgan yaxshi tashkil etilgan
texnikalar va standartlar to'plami ochiq kalitli kriptografiya bunday choralarni
ko'rishni nisbatan osonlashtiradi.
Ochiq kalitli kriptografiya quyidagi vazifalarni osonlashtiradi:

Shifrlash va parolini hal qilish ikkita aloqa qiluvchi tomonga bir-biriga
yuborgan ma'lumotlarini yashirishga imkon beradi. Jo'natuvchi ma'lumotni yuborishdan
oldin uni shifrlaydi yoki chalkashtiradi. Qabul qilgich ma'lumotni olgandan keyin
parolini ochadi yoki o'chiradi. Tranzit paytida shifrlangan ma'lumotlar tajovuzkor uchun
tushunarsiz.

Tamperni aniqlash ma'lumot oluvchiga uning tranzitda o'zgartirilmaganligini
tekshirishga imkon beradi. Ma'lumotlarni o'zgartirish yoki noto'g'ri xabarni qonuniy
xabar bilan almashtirishga qaratilgan har qanday urinish aniqlanadi.

Autentifikatsiya ma'lumot oluvchiga uning kelib chiqishini aniqlashga imkon
beradi-ya'ni jo'natuvchining shaxsini tasdiqlash uchun.

Rad etmaslik ma'lumot yuboruvchiga keyinchalik ma'lumot hech qachon
yuborilmaganligini da'vo qilishiga to'sqinlik qiladi.
Ommaviy kriptosistemalarga hujumlar. Asosiy hujum deyiladi o'rtada odam
hujumi: kriptanalist/tajovuzkor uni kalitlarini xavfsiz aloqa uchun almashtirishni
istagan ikki tomon o'rtasidagi aloqa kanaliga joylashtiradi. Keyin kriptanalist /
tajovuzkor har bir tomon bilan kalit almashinuvini amalga oshiradi, asl tomonlar bir-biri
bilan
kalitlarni
almashtirayotganiga
ishonishadi. Keyin
ikki
tomon
kriptanalyst/tajovuzkorga ma'lum bo'lgan kalitlardan foydalanadilar.
Ochiq kalitli shifrlashning eng ko'p ishlatiladigan dasturlari rsa Data Security
tomonidan patentlangan algoritmlarga asoslangan. Shuning uchun ushbu bo'lim rsa
yondashuvini tavsiflaydi ochiq kalitlarni shifrlash.
1. Ochiq kalitli shifrlash (shuningdek, deyiladi assimetrik shifrlash) juftlikni
o'z ichiga oladi kalitlar-a ochiq kalit va a shaxsiy kalit-shaxsini elektron shaklda
tasdiqlash yoki ma'lumotlarni imzolash yoki shifrlash uchun zarur bo'lgan shaxs bilan
bog'liq. Har bir ochiq kalit nashr etiladi va tegishli shaxsiy kalit sir saqlanadi. Ochiq
kalitingiz bilan shifrlangan ma'lumotlar faqat shaxsiy kalitingiz bilan shifrlanishi
mumkin.
Umuman olganda, shifrlangan ma'lumotlarni kimgadir yuborish uchun siz
ushbu shaxsning ochiq kaliti bilan ma'lumotlarni shifrlaysiz va shifrlangan
ma'lumotlarni olgan kishi uni tegishli shaxsiy kalit bilan parolini ochadi.
Nosimmetrik kalitli shifrlash bilan taqqoslaganda, ochiq kalitli shifrlash ko'proq
hisoblashni talab qiladi va shuning uchun har doim ham katta hajmdagi ma'lumotlarga
mos kelmaydi. Biroq, nosimmetrik kalitni yuborish uchun ochiq kalitli shifrlashdan
foydalanish mumkin, undan keyin qo'shimcha ma'lumotlarni shifrlash uchun foydalanish
mumkin. Bu SSL protokoli tomonidan ishlatiladigan yondashuv.
Umuman olganda, shifrlashning kuchi kalitni topish qiyinligi bilan bog'liq bo'lib,
bu o'z navbatida ishlatilgan shifrga ham, kalit uzunligiga ham bog'liq. Masalan, ochiq
kalitlarni shifrlash uchun eng ko'p ishlatiladigan RSA shifrining kalitini topish qiyinligi
katta sonlarni faktoring qilish qiyinligiga, taniqli matematik muammoga bog'liq.
Shifrlash kuchi ko'pincha shifrlashni amalga oshirish uchun ishlatiladigan
kalitlarning kattaligi jihatidan tavsiflanadi: umuman olganda, uzunroq kalitlar kuchli
shifrlashni
ta'minlaydi. Masalan, SSL
tomonidan
qo'llab-quvvatlanadigan
rc128
nosimmetrik kalitli shifr bilan ishlatish uchun 5-bitli kalitlar bir xil shifrda ishlatish
uchun
40-bitli
kalitlarga
qaraganda
ancha
yaxshi
kriptografik
himoyani
ta'minlaydi. Taxminan aytganda, 128 bitli RC5 shifrlash 3 bitli rc10shifrlashdan 26 x 40 marta
kuchliroqdir.
Bir xil darajadagi shifrlash kuchiga erishish uchun turli xil shifrlar turli xil
uzunliklarni talab qilishi mumkin. Masalan, ochiq kalitli shifrlash uchun ishlatiladigan
RSA shifri, unga asoslangan matematik muammoning mohiyati tufayli ma'lum
uzunlikdagi kalit uchun barcha mumkin bo'lgan qiymatlarning faqat bir qismidan
foydalanishi mumkin. Nosimmetrik kalitlarni shifrlash uchun ishlatiladigan boshqa
shifrlar ushbu qiymatlarning bir qismiga emas, balki ma'lum uzunlikdagi kalit uchun
barcha mumkin bo'lgan qiymatlardan foydalanishi mumkin. Shunday qilib, foydalanish
uchun 128 bitli kalit nosimmetrik kalitli shifrlash shifri bilan foydalanish uchun 128 bitli
kalitga qaraganda kuchli shifrlashni ta'minlaydi rsa ochiq kalitli shifrlash shifri. Ushbu
farq nima uchun rsa ochiq kalitli shifrlash shifrida kriptografik jihatdan kuchli deb
hisoblash uchun 512 bitli kalit (yoki undan uzunroq) ishlatilishi kerakligini tushuntiradi,
nosimmetrik kalit shifrlari esa 64 bitli kalit bilan taxminan bir xil quvvat darajasiga
erishishi mumkin. Hatto bu kuch darajasi yaqin kelajakda hujumlarga qarshi himoyasiz
bo'lishi mumkin. Shifrlangan ma'lumotlarni ushlab qolish va parolini hal qilish qobiliyati
tarixiy jihatdan muhim harbiy va siyosiy boylik bo'lganligi sababli, yaqin vaqtgacha
AQSh hukumati kriptografik dasturlarning eksportini cheklash uchun foydalangan, shu
jumladan 40 bitdan uzunroq nosimmetrik shifrlash kalitlaridan foydalanishga ruxsat
beruvchi dasturlarning aksariyati.
2.Ochiq kalitlarning asosiy vazifalari
Ochiq kalitli kriptografiya yoki assimetrik kriptografiya - bu juft kalitlardan
foydalanadigan kriptografik tizim. Har bir juftlik ochiq kalitdan (boshqalarga ma'lum
bo'lishi mumkin) va shaxsiy kalitdan (egasidan boshqa hech kimga ma'lum bo'lmasligi
mumkin) iborat. Bunday kalit juftlarini yaratish kriptografik algoritmlarga bog'liq bo'lib,
ular bir tomonlama funktsiyalar deb ataladigan matematik muammolarga asoslangan.
Samarali xavfsizlik shaxsiy kalitni maxfiy saqlashni talab qiladi; ochiq kalit xavfsizlikni
buzmasdan ochiq tarqatilishi mumkin.
Bunday tizimda istalgan shaxs xabarni qabul qiluvchining ochiq kaliti yordamida
shifrlashi mumkin, lekin bu shifrlangan xabar faqat qabul qiluvchining shaxsiy kaliti
yordamida shifrlanishi mumkin. Bu, masalan, server dasturiga mos simmetrik kalitli
kriptografiya uchun mo'ljallangan kriptografik kalitni yaratish, so'ngra yangi yaratilgan
simmetrik kalitni shifrlash uchun mijozning ochiq umumiy ochiq kalitidan foydalanish
imkonini beradi. Keyin server ushbu shifrlangan simmetrik kalitni mijozga xavfsiz
bo'lmagan kanal orqali yuborishi mumkin; faqat mijoz mijozning shaxsiy kaliti (xabarni
shifrlash uchun server tomonidan foydalaniladigan ochiq kalit bilan birlashadi)
yordamida uni shifrini ochishi mumkin. Mijoz va server ikkalasi ham bir xil simmetrik
kalitga ega bo'lgan holda, ular xavfsiz bo'lmagan kanallar orqali muloqot qilish uchun
simmetrik kalit shifrlashdan (ehtimol tezroq) foydalanishlari mumkin. Ushbu sxema
simmetrik kalitlarni qo'lda oldindan almashishga hojat yo'qligi (asosan qiyin muammo)
va simmetrik kalitli kriptografiyaning yuqori ma'lumotlar o'tkazuvchanligi afzalliklariga
ega.
Ochiq kalitli kriptografiya yordamida ishonchli autentifikatsiya ham mumkin.
Yuboruvchi xabarda qisqa raqamli imzo yaratish uchun xabarni shaxsiy kalit bilan
birlashtirishi mumkin. Yuboruvchining tegishli ochiq kalitiga ega bo'lgan har bir kishi
ushbu xabarni da'vo qilingan raqamli imzo bilan birlashtirishi mumkin; agar imzo
xabarga mos kelsa, xabarning kelib chiqishi tekshiriladi (ya'ni, u tegishli shaxsiy kalit
egasi tomonidan qilingan bo'lishi kerak).
Ochiq kalit algoritmlari zamonaviy kriptotizimlarda, shu jumladan elektron aloqa va
ma'lumotlarni saqlashning maxfiyligi, haqiqiyligi va rad etilmasligini ta'minlaydigan
ilovalar va protokollar xavfsizligining asosiy primitivlaridir. Ular Transport Layer
Security (TLS), S/MIME, PGP va GPG kabi ko'plab Internet standartlarini asoslaydi.
Ba'zi ochiq kalit algoritmlari kalit taqsimoti va maxfiyligini ta'minlaydi (masalan, DiffieHellman kalit almashinuvi), ba'zilari raqamli imzolarni (masalan, Raqamli imzo
algoritmi) va ba'zilari ikkalasini (masalan, RSA) ta'minlaydi. Simmetrik shifrlash bilan
solishtirganda, assimetrik shifrlash yaxshi simmetrik shifrlashdan ko'ra sekinroq, ko'p
maqsadlar uchun juda sekin.[6] Bugungi kriptotizimlar (masalan, TLS, Secure Shell)
simmetrik shifrlash va assimetrik shifrlashdan foydalanadi, ko'pincha simmetrik shifrlash
uchun ishlatiladigan maxfiy kalitni xavfsiz almashish uchun assimetrik shifrlashdan
foydalanadi.
Ochiq kalitli kriptotizimlarning vazifalari qanday?
Ochiq kalitli kriptografiya assimetrik kriptografiya deb ham ataladi. Bu
kriptografiyaning bir shakli bo'lib, unda foydalanuvchi ochiq kalit va shaxsiy kalitni o'z
ichiga olgan kriptografik kalitlar to'plamiga ega. Ochiq kalitli Kriptografiyaning
vazifalari quyidagilardan iborat Shifrlash - shifrlash ilovasi ma'lumotlarning maxfiyligi va yaxlitligi xavfsizligi
xizmatlarini qo'llab-quvvatlaydi. Ochiq kalit xavfsizlik xizmatlarini, shu jumladan
autentifikatsiya va rad etmaslikni qo'llab-quvvatlaydi.
Kalit yordamida ochiq matnli xabarni o'qib bo'lmaydigan formatga aylantirish uchun
shifrlashdan foydalanish mumkin, shifrni ochish protsedurasidan foydalangan holda
xabar yana asl xabarga qaytadi.
Ushbu jarayonda har bir foydalanuvchi xabarni qabul qiluvchining ochiq kaliti bilan
shifrlaydi. Shifrlangan xabar faqat qabul qiluvchining shaxsiy kaliti tomonidan hal
qilinadi. Faraz qilaylik, B foydalanuvchisining shaxsiy kaliti PrvB va ochiq kaliti PubB.
Agar A foydalanuvchi B foydalanuvchiga M xabarini yuborishi kerak bo'lsa. Avval M
xabari B foydalanuvchining ochiq kaliti bilan shifrlanadi va uni B foydalanuvchiga
yuboradi. Keyin bu shifrlangan xabar B foydalanuvchisining PrvB shaxsiy kaliti orqali
shifrlanadi.
Raqamli imzo - Raqamli imzo tarmoqdagi xabar jo'natuvchini tasdiqlash uchun
xabarni imzolash uchun ishlatiladi. Misol uchun, agar A foydalanuvchisi B
foydalanuvchiga raqamli imzosi bilan M xabarini yuborishi kerak bo'lsa. Birinchidan, A
foydalanuvchi o'zining PrvA shaxsiy kaliti bilan xabarga imzo chekadi. Imzolangan xabar
xabarda hech qanday shifrlashsiz B foydalanuvchisiga yuboriladi. Xabarni olgandan
so'ng B foydalanuvchisi PubA ochiq kaliti bilan A foydalanuvchi imzosini tekshiradi.
Raqamli
imzolar
autentifikatsiyasi
va
onlayn
ilovalarda
xavfsizligini
juda
foydali.
qo'llab-quvvatlaydi.
Bu
foydalanuvchining
Raqamli
imzolar
foydalanuvchining shaxsiy kaliti tomonidan ishlab chiqariladi va shifrlangan
ma'lumotlarga xeshlashni amalga oshiradi. Shifrlangan ma'lumotlar elektron raqamli
imzo tegishli foydalanuvchining ochiq kaliti tomonidan tekshirilishini belgilaydi.
Sertifikat - Raqamli sertifikatlar foydalanuvchining ochiq kalitini tekshirish uchun
ishlatiladi. Ochiq kalit kriptografiyasida foydalanuvchining ochiq kaliti tarmoqdagi
tajovuzkor tomonidan o'zgartirilishi mumkin. Bu ishlab chiqarilgan raqamli
sertifikatlarning ochiq kalitlarini autentifikatsiya qilish muammosini oldini oladi.
Raqamli sertifikatlar x.509 formatida hisoblanadi. Bu umumiy kalit infratuzilmasida
(X.509) tan olingan standart format bo'lib, Internetni yanada moslashuvchan tashkil etish
uchun standartga mos keladi.
Har bir foydalanuvchi o'zining ochiq kalitini va shaxsiy kalitini yaratadi. Maxfiy kalit
foydalanuvchi tomonidan maxfiy sifatida qo'llab-quvvatlanadi va ochiq kalit tarmoqda
qabul qilinadi. Ochiq kalit tarmoqda joylashganligi sababli, har bir foydalanuvchi
sertifikat organiga (CA) ochiq kalit uchun raqamli sertifikat berishni so'raydi. Raqamli
sertifikat foydalanuvchining ochiq kaliti, foydalanuvchi nomi, foydalanuvchi imzosi,
amal qilish muddati va boshqalar kabi maʼlumotlarni oʻz ichiga oladi.
Ochiq kalitli shifrlash qanday ishlaydi?
Ochiq kalit kriptografiyasi bilmaganlar uchun murakkab ko'rinishi mumkin;
xayriyatki, Panayotis Vryonis ismli yozuvchi taxminan quyidagicha o'xshashlik keltirdi.
Ikki kishi, Bob va Elis hujjatlarni oldinga va orqaga jo'natish uchun foydalanadigan
qulfli yukxonani tasavvur qiling. Oddiy qulf faqat ikkita holatga ega: qulflangan va
qulfdan chiqarilgan. Kalit nusxasiga ega bo'lgan har bir kishi, agar u qulflangan bo'lsa,
bagajni qulfdan chiqarishi mumkin va aksincha. Bob bagajni qulflab, uni Elisga
jo'natganida, Elis yukxonani qulfini ochish uchun kalit nusxasidan foydalanishi
mumkinligini biladi. Simmetrik kriptografiya deb nomlanuvchi narsa aslida shunday
ishlaydi: bitta maxfiy kalit shifrlash va shifrni ochish uchun ishlatiladi va suhbatning
ikkala tomoni ham bir xil kalitdan foydalanadi.
Endi tasavvur qiling-a, buning o'rniga, Bob maxsus turdagi qulf bilan magistral
yasaydi. Bu qulf ikkita o'rniga uchta holatga ega:
A. Qulflangan, kalit butunlay chapga burilgan
B. Ochilgan, o'rtada.
C. Qulflangan, kalit butunlay o'ngga burilgan.
5-rasm. Shifr matn va ochiq matnni shifrlanishi va deshifrlash jarayoni
Bitta kalit o'rniga ikkita kalit ushbu qulf bilan birga keladi:
1-sonli kalit faqat chapga burilishi mumkin
2-sonli kalit faqat o'ng tomonga burilishi mumkin
Bu shuni anglatadiki, agar magistral qulflangan bo'lsa va kalit A holatiga burilsa, faqat
2-sonli kalit o'ngga, B holatiga (qulfsiz) burilib, uni qulfdan chiqarishi mumkin. Agar
magistral C holatida qulflangan bo'lsa, faqat №1 kalit qulfni chapga, B holatiga
aylantirish orqali uni qulfdan chiqarishi mumkin.
Boshqacha qilib aytadigan bo'lsak, ikkala kalit ham bagajni qulflashi mumkin - lekin
u qulflangandan so'ng uni faqat boshqa kalit ochishi mumkin.
Aytaylik, Bob №2 kalitning bir necha o‘nlab nusxalarini yaratadi, bu kalit faqat
o‘ngga aylanadi va ularni o‘zi tanigan va nusxa olishni istagan har bir kishi bilan baham
ko‘radi va uni o‘zining ochiq kalitiga aylantiradi. U №1 kalitni o'zi uchun saqlaydi - bu
uning shaxsiy kalitidir. Bu nimaga erishadi?
Elis Bobga maxfiy ma'lumotlarni yukxona orqali yuborishi mumkin va faqat Bob uni
qulfdan chiqarishi mumkinligiga ishonch hosil qiladi. Elis bagajni chapdan o'ngga
aylanadigan ochiq kalit bilan qulflagandan so'ng, uni faqat o'ngga chapga bura oladigan
kalit ochishi mumkin. Bu faqat Bobning shaxsiy kaliti uni qulfdan chiqarishi
mumkinligini anglatadi.
Elis, bagaj uning shaxsiy kaliti bilan qulflangan bo'lsa, taqlid qiluvchi emas, balki
aslida Bobdan ekanligiga amin bo'lishi mumkin. Bagajni qulflashi mumkin bo'lgan bitta
kalit bor, shunda qulf A holatida yoki butunlay chapga buriladi: Bobning shaxsiy kaliti.
To‘g‘ri, har kim kalitni o‘ngga burish orqali uni ochiq kalit bilan ochishi mumkin, lekin
magistral Bobdan ekanligi kafolatlangan.
Ushbu o'xshashlikdagi jismoniy kalitlar uchun magistral uchun ochiq matnli
ma'lumotlarni va kriptografik kalitlarni almashtiring va ochiq kalit kriptografiyasi
shunday ishlaydi. Faqat shaxsiy kalit egasi ma'lumotlarni shifrlashi mumkin, shunda
ochiq kalit uni shifrini hal qiladi; shu bilan birga, har kim ochiq kalit bilan ma'lumotlarni
shifrlashi mumkin, lekin faqat shaxsiy kalit egasi uni shifrlashi mumkin.
Shunday qilib, har kim shaxsiy kalit egasiga ma'lumotlarni xavfsiz yuborishi mumkin.
Bundan tashqari, har kim shaxsiy kalit egasidan olgan maʼlumotlar oʻzini taqlid qiluvchi
shaxsdan emas, aslida oʻsha manbadan ekanligini tekshirishi mumkin (qarang. Yoʻlda
hujum nima?).
TLS/SSL ochiq kalit shifrlashdan qanday foydalanadi?
Ochiq kalitlarni shifrlash Internet orqali (HTTPS orqali) xavfsiz aloqa o'rnatish uchun
juda foydali. Veb-saytning hammaga ochiq bo'lgan SSL/TLS sertifikati ochiq kalitni o'z
ichiga oladi va shaxsiy kalit manba serverida o'rnatiladi - u veb-saytga "egadir".
TLS suhbatlari boshlang'ich server identifikatorini autentifikatsiya qilish va seans
kalitlarini yaratishda foydalaniladigan ma'lumotlarni almashish uchun ochiq kalit
kriptografiyasidan foydalanadi. RSA yoki Diffie-Hellman kabi kalit almashish algoritmi
umumiy-xususiy kalit juftligidan sessiya kalitlarini kelishib olish uchun foydalanadi, ular
qoʻl siqish tugagandan soʻng simmetrik shifrlash uchun ishlatiladi. Mijozlar va serverlar
har bir aloqa seansi uchun yangi seans kalitlari haqida kelishib olishlari mumkin, shuning
uchun yomon ishtirokchilar seans kalitlaridan birini aniqlagan yoki o'g'irlagan taqdirda
ham aloqa shifrini hal qila olmaydi.
Ochiq kalit kriptografiyasining afzalliklari.
Ochiq kalit kriptografiyasining asosiy afzalligi ma'lumotlar va identifikatsiya
xavfsizligini oshirishdir. Jarayonni xavfsiz qiladigan narsa shundan iboratki, shaxsiy kalit
uning egasi tomonidan sir saqlanadi va hech kim hech qachon shaxsiy kalitni oshkor
qilishi yoki baham ko'rishi shart emas.
Qarama-qarshi bo'lib tuyulishi mumkin bo'lsa-da, nozik ma'lumotlarni shifrlash va
parolini hal qilish uchun ikkita shaxsiy kalitdan iborat kalit juftligini ishlatish assimetrik
kriptografiyaga qaraganda xavfsizroq emas. Ikkita shaxsiy kalitga ega simmetrik kalit
algoritmlaridan foydalanish aloqadagi ikkala tomonning ham maxfiy kalitlarga kirishini
talab qiladi, bu esa xavfni oshiradi, chunki endi ikkalasi ham sirni saqlashi kerak. Bundan
tashqari, simmetrik kalit algoritmlari osongina masshtablasha olmaydi, chunki shaxsiy
kalitlarning barcha kerakli kombinatsiyalarini shaxsiy ravishda almashish uchun zarur
bo'lgan ulanishlarning ko'p sonini muvofiqlashtirish deyarli mumkin emas.
Ochiq kalitli kriptografiya arxitekturasi shu qadar kengaytirilishi mumkinki, u har
kuni tashkilotlar tomonidan o'z tarmoqlari va internet orqali almashinadigan milliardlab
xabarlarni himoya qilishga qodir. Bunga imkon beradigan narsa shundaki, ochiq kalitlarni
zararli shaxslar xabarning shifrini ochish uchun zarur bo'lgan shaxsiy kalitni topa
olmagan holda keng va ochiq tarzda tarqatish mumkin.
Ochiq kalitli kriptografiyaning umumiy ilovalari
Ko'pgina protokollar assimetrik kriptografiyaga tayanadi va texnologiyaning ko'plab
ilovalari mavjud, jumladan veb-server xavfsizligi, raqamli imzolar va hujjatlarni
imzolash va raqamli identifikatsiyalar.
Veb-server xavfsizligi
Ochiq kalit kriptografiyasi HTTPS xavfsiz brauzer ulanishlarining asosi bo'lgan
xavfsiz rozetkalar qatlami (SSL) va transport qatlami xavfsizligi (TLS) protokollari
uchun asosdir. Xavfsiz ulanishlarni o'rnatish uchun SSL sertifikatlari yoki TLS bo'lmasa,
kiberjinoyatchilar xabarlarni ushlab turish va ularning mazmuniga kirish uchun o'rtadagi
odam hujumlari kabi turli xil hujum vektorlaridan foydalangan holda Internet yoki boshqa
IP tarmoqlardan foydalanishlari mumkin. Ochiq kalit kriptografiyasi qabul qiluvchi va
jo‘natuvchining identifikatorini autentifikatsiya qilish uchun raqamli barmoq izini
tekshirishning bir turi bo‘lib xizmat qiladi va “o‘rtadagi odam” hujumlarini oldini oladi.
Raqamli imzolar va hujjatlarni imzolash
Xabarlarni shifrlash uchun ishlatilishidan tashqari, kalit juftliklari raqamli imzolar va
hujjatlarni imzolash uchun ishlatilishi mumkin. Ochiq kalit kriptografiyasi raqamli
identifikatsiyani tekshirish uchun jo'natuvchining shaxsiy kalitidan foydalanadi. Ushbu
kriptografik tekshirish imzoni asl xabarga matematik tarzda bog'lab, uning
o'zgartirilmaganligini ta'minlaydi.
Raqamli identifikatsiyalar
Ochiq kalit va shaxsiy kalit juftlari identifikatsiyani samarali tekshirishni ham
ta'minlaydi. Maʼlumotlar va ilovalar anʼanaviy tarmoqlardan tashqari mobil qurilmalar,
ommaviy bulutlar, shaxsiy bulutlar va narsalar interneti qurilmalarigacha kengayib borar
ekan, identifikatorlarni himoya qilish har qachongidan ham muhimroq boʻladi. Raqamli
identifikatorlar esa qurilmalar bilan cheklanishi shart emas; ular odamlarni, ma'lumotlarni
yoki ilovalarni autentifikatsiya qilish uchun ham ishlatilishi mumkin. Asimmetrik
kriptografiyadan foydalangan holda raqamli identifikatsiya sertifikatlari tashkilotlarga
parollarni almashtirish orqali xavfsizlikni yaxshilashga imkon beradi, bu esa
tajovuzkorlar o'g'irlashda tobora ko'proq mahoratga ega bo'lib qolgan.
Ochiq kalit kriptografiyasining boshqa ilovalariga elektron pochta jo'natuvchilarni
tasdiqlovchi va nayzali baliq ovlash hujumlaridan himoya qilish uchun elektron pochta
mazmunini shifrlaydigan S/MIME sertifikatlari va xodimlarning serverlarga kirishini
nazorat qilish uchun SSH kalitlari kiradi.
3. Autentifikatsiyalash protokollari.
Autentifikatsiya-bu shaxsni tasdiqlash jarayoni. Tarmoq o'zaro aloqalari kontekstida
autentifikatsiya bir tomonni boshqa tomon tomonidan ishonchli identifikatsiyalashni o'z
ichiga oladi. Tarmoqlar orqali autentifikatsiya qilish turli shakllarda bo'lishi
mumkin. Sertifikatlar autentifikatsiyani qo'llab-quvvatlash usullaridan biridir.
Tarmoqning o'zaro ta'siri odatda mijoz o'rtasida, masalan, shaxsiy kompyuterda
ishlaydigan brauzer dasturlari va veb-saytni joylashtirish uchun ishlatiladigan dasturiy
ta'minot
va
apparat
kabi
server
o'rtasida
sodir
bo'ladi. Mijozning
autentifikatsiyasi mijozning server tomonidan ishonchli identifikatsiyasini anglatadi
(ya'ni mijoz dasturidan foydalangan deb taxmin qilingan shaxsni aniqlash). Server
autentifikatsiyasi mijoz tomonidan serverni ishonchli identifikatsiyalashni anglatadi
(ya'ni ma'lum bir tarmoq manzilida server uchun javobgar deb taxmin qilingan tashkilotni
aniqlash).
Mijoz
va
server
autentifikatsiyasi
sertifikatlarni
qo'llab-quvvatlaydigan
autentifikatsiyaning yagona shakli emas. Masalan, elektron pochta xabaridagi raqamli
imzo, jo'natuvchini aniqlaydigan sertifikat bilan birgalikda, ushbu sertifikat bilan
aniqlangan shaxs haqiqatan ham ushbu xabarni yuborganligi to'g'risida kuchli dalillarni
taqdim etadi. Xuddi shunday, HTML shaklida raqamli imzo, imzolagan belgilaydi
sertifikat bilan birga, dalillarni taqdim etishi mumkin, aslida keyin, shaxs belgilangan,
deb bu sertifikat shaklida mazmuniga rozi edi tomonidan. Autentifikatsiyadan tashqari,
ikkala holatda ham raqamli imzo bir daraja taqdim etilishini ta'minlaydi-ya'ni raqamli
imzo imzo chekuvchiga keyinchalik elektron pochta yoki shaklni yubormaganligini da'vo
qilishni qiyinlashtiradi.
Mijoz autentifikatsiya eng intranets yoki extranets ichida tarmoq xavfsizligi muhim
elementi hisoblanadi. Mijozlar autentifikatsiyasining ikkita shaklini kuzatadigan
bo'limlar:

Parol Asoslangan Autentifikatsiya. Deyarli barcha server dasturlari ism va parol
yordamida mijozning autentifikatsiyasiga ruxsat beradi. Masalan, server foydalanuvchiga
serverga kirish huquqini berishdan oldin ism va parolni yozishni talab qilishi
mumkin. Server ismlar va parollar ro'yxatini yuritadi; agar ma'lum bir ism ro'yxatda bo'lsa
va foydalanuvchi to'g'ri parolni yozsa, server kirish huquqini beradi.

Sertifikat
Asoslangan
Autentifikatsiya. Sertifikatlar
asosida
mijoz
autentifikatsiya SSL protokoli qismidir. Mijoz tasodifiy ravishda yaratilgan ma'lumotlarni
raqamli ravishda imzolaydi va sertifikatni ham, imzolangan ma'lumotlarni ham tarmoq
bo'ylab yuboradi. Server imzoni tasdiqlash va sertifikatning haqiqiyligini tasdiqlash uchun
ochiq kalitli kriptografiya texnikasidan foydalanadi.
Parolga Asoslangan Autentifikatsiya
mijozni ism va parol yordamida tasdiqlash bilan bog'liq asosiy qadamlar

Foydalanuvchi allaqachon autentifikatsiyasiz yoki SSL orqali server
autentifikatsiyasi asosida serverga ishonishga qaror qildi.

Foydalanuvchi server tomonidan nazorat resurs talabqildi.

Server talab qilingan manbaga kirishga ruxsat berishdan oldin mijozning
autentifikatsiyasinitalab qiladi.
Mijozni serverga tasdiqlash uchun parol yordamida
Serverdan autentifikatsiya so'roviga javoban mijoz ushbu server uchun foydalanuvchi
nomi va parolini so'ragan dialog oynasini ko'rsatadi. Foydalanuvchi ish seansi paytida
foydalanmoqchi bo'lgan har bir yangi server uchun foydalanuvchi ism va parolni alohida
etkazib berishi kerak.
1.
Mijoz ism va parolni tarmoq bo'ylab aniq yoki shifrlangan SSL ulanishida
yuboradi.
2.
Server mahalliy parol ma'lumotlar bazasida ism va parolni qidiradi va agar ular
mos keladigan bo'lsa, ularni foydalanuvchi shaxsini tasdiqlovchi dalil sifatida qabul qiladi.
3.
Server aniqlangan foydalanuvchiga so'ralgan manbaga kirishga ruxsat
berilganligini aniqlaydi va agar shunday bo'lsa, mijozga unga kirishga ruxsat beradi.
Ushbu tartibga solish bilan foydalanuvchi har bir server uchun yangi parolni etkazib
berishi kerak va ma'mur har bir foydalanuvchi uchun ism va parolni, odatda alohida
serverlarda kuzatib borishi kerak.
Keyingi bo'limda ko'rsatilgandek, sertifikatga asoslangan autentifikatsiyaning
afzalliklaridan biri shundaki, u uchta qadamni foydalanuvchiga faqat bitta parolni etkazib
berishga imkon beradigan mexanizm bilan almashtirish uchun ishlatilishi mumkin (bu
tarmoq bo'ylab yuborilmaydi) va administratorga foydalanuvchi autentifikatsiyasini
boshqarish imkoniyatini beradi markazidaily.ca
Sertifikatga Asoslangan Autentifikatsiya
mijozlar autentifikatsiyasi sertifikatlar va SSL protokoli yordamida qanday ishlashi
ko'rsatilgan. Foydalanuvchini serverga tasdiqlash uchun mijoz tasodifiy ravishda
yaratilgan ma'lumotlarni raqamli ravishda imzolaydi va sertifikatni ham, imzolangan
ma'lumotlarni ham tarmoq bo'ylab yuboradi. Ushbu munozara uchun ba'zi ma'lumotlar
bilan bog'liq bo'lgan raqamli imzoni mijoz tomonidan serverga taqdim etilgan dalil sifatida
ko'rib chiqish mumkin. Server bu dalillar kuchiga foydalanuvchi shaxsini tasdiqlasa.
foydalanuvchi allaqachon serverga ishonishga qaror qilgan va resurs so'ragan va
server so'ralgan manbaga kirish huquqini berish-qilmasligini baholash jarayonida
mijozning autentifikatsiyasini talab qilgan deb taxmin qiladi.
mijozni serverga tasdiqlash uchun sertifikat yordamida ko'rsatilgan jarayondan
farqli o'laroq, SSL dan foydalanishni talab qiladi. 5-rasm, shuningdek, mijozning
serverdagi mijozni aniqlash uchun ishlatilishi mumkin bo'lgan haqiqiy sertifikatga ega
ekanligini taxmin qiladi. Sertifikatga asoslangan autentifikatsiya odatda parolga
asoslangan autentifikatsiyadan afzal deb hisoblanadi, chunki u foydalanuvchida mavjud
bo'lgan narsalarga (shaxsiy kalit) va foydalanuvchi biladigan narsalarga (shaxsiy kalitni
himoya qiladigan parol) asoslanadi. Biroq, bularni ta'kidlash muhimdir ikkita taxmin faqat
ruxsatsiz xodimlar foydalanuvchi mashinasiga yoki paroliga kirish huquqiga ega
bo'lmagan taqdirda, mijoz dasturiy ta'minotining shaxsiy kalit ma'lumotlar bazasi uchun
parol o'rnatilgan bo'lsa va dasturiy ta'minot parolni oqilona tez-tez talab qilish uchun
o'rnatilgan bo'lsa.
Muhim na
parolga
asoslangan
autentifikatsiya,
na
sertifikatga
asoslangan
autentifikatsiya shaxsiy mashinalar yoki parollarga jismoniy kirish bilan bog'liq xavfsizlik
muammolarini hal qiladi. Ochiq kalitli kriptografiya faqat ba'zi ma'lumotlarni imzolash
uchun ishlatiladigan shaxsiy kalit sertifikatdagi ochiq kalitga mos kelishini tekshirishi
mumkin. Mashinaning jismoniy xavfsizligini himoya qilish va maxfiy kalit parolni sir
saqlash foydalanuvchi zimmasida.
1.
Communicator kabi mijoz dasturlari ushbu mijoz uchun berilgan har qanday
sertifikatlarda e'lon qilingan ochiq kalitlarga mos keladigan shaxsiy kalitlar ma'lumotlar
bazasini saqlaydi. Mijoz ushbu ma'lumotlar bazasiga parolni birinchi marta mijoz ushbu
sessiya davomida unga kirishi kerak bo'lganida so'raydi-masalan, foydalanuvchi birinchi
marta SSL-yoqilgan serverga kirishga urinishi, bu sertifikatga asoslangan mijoz
autentifikatsiyasini talab qiladi. Ushbu parolni bir marta kiritgandan so'ng, foydalanuvchi
seansning qolgan qismida, hatto boshqa SSL yoqilgan serverlarga kirishda ham uni qayta
kiritishi shart emas.
2.
Mijoz shaxsiy kalitlar ma'lumotlar bazasini ochadi, foydalanuvchi sertifikati
uchun shaxsiy kalitni oladi va ushbu shaxsiy kalitdan mijoz va server tomonidan kiritilgan
ma'lumotlar asosida tasodifiy yaratilgan ba'zi ma'lumotlarni raqamli imzolash uchun
foydalanadi. Ushbu ma'lumotlar va raqamli imzo shaxsiy kalitning haqiqiyligining
"dalillari" ni tashkil qiladi. Raqamli imzo faqat shu shaxsiy kalit bilan yaratilishi mumkin
va SSL sessiyasiga xos bo'lgan imzolangan ma'lumotlarga nisbatan tegishli ochiq kalit
bilan tasdiqlanishi mumkin.
3.
Mijoz foydalanuvchi sertifikatini ham, dalillarni ham (raqamli imzolangan
tasodifiy yaratilgan ma'lumotlar qismini) tarmoq bo'ylab yuboradi.
4.
Server foydalanuvchi shaxsini tasdiqlash uchun sertifikat va dalillardan
foydalanadi. (Ushbu ish uslubini batafsil muhokama qilish uchun qarang SSL ga kirish.)
5.
Ushbu nuqtada server ixtiyoriy ravishda boshqa autentifikatsiya vazifalarini
bajarishi mumkin, masalan, mijoz tomonidan taqdim etilgan sertifikat foydalanuvchi
yozuvida LDAP katalogida saqlanganligini tekshirish. Keyin server aniqlangan
foydalanuvchiga so'ralgan manbaga kirishga ruxsat berilganligini baholashni davom
ettiradi. Ushbu baholash jarayonida ldap katalogida, kompaniya ma'lumotlar bazalarida
va hokazolarda qo'shimcha ma'lumotlardan foydalangan holda turli xil standart
avtorizatsiya mexanizmlari qo'llanilishi mumkin. Agar baholash natijasi ijobiy bo'lsa,
server mijozga so'ralgan manbaga kirishga imkonberadi.
Agar rasm solishtirish orqali ko'rib turganingizdek sertifikatlar mijoz va server
o'rtasidagi o'zaro autentifikatsiya qismini o'rniga. Foydalanuvchidan kun davomida
tarmoq bo'ylab parollarni yuborishni talab qilish o'rniga, bitta tizimga kirish
foydalanuvchidan shaxsiy kalit ma'lumotlar bazasi parolini tarmoq bo'ylab yubormasdan
bir marta kiritishni talab qiladi. Sessiyaning qolgan qismida mijoz foydalanuvchini duch
kelgan har bir yangi serverga tasdiqlash uchun foydalanuvchi sertifikatini taqdim
etadi. Tasdiqlangan foydalanuvchi identifikatoriga asoslangan mavjud avtorizatsiya
mexanizmlari ta'sir qilmaydi.
SSL protokoli
The Secure Sockets Layer (SSL) protokoli, dastlab tomonidan ishlab chiqilgan
Netscape, tartibga soluvchi qoidalar to'plamidir server autentifikatsiyasi, mijoz
autentifikatsiyasiva serverlar va mijozlar o'rtasidagi shifrlangan aloqa. SSL Internetda
keng qo'llaniladi, ayniqsa kredit karta raqamlari kabi maxfiy ma'lumotlarni almashishni
o'z ichiga olgan o'zaro ta'sirlar uchun.
SSL bir server SSL sertifikati talab, kamida. Dastlabki "qo'l siqish" jarayonining bir
qismi sifatida server mijozga server shaxsini tasdiqlash uchun o'z sertifikatini taqdim
etadi. Autentifikatsiya jarayonida server aslida o'zi da'vo qilayotgan server ekanligini
tasdiqlash uchun ochiq kalitli shifrlash va raqamli imzolardan foydalaniladi. Server
tasdiqlangandan so'ng, mijoz va server sessiyaning qolgan qismida almashadigan barcha
ma'lumotlarni shifrlash va yuzaga kelishi mumkin bo'lgan buzilishlarni aniqlash uchun
juda tez bo'lgan nosimmetrik kalitli shifrlash usullaridan foydalanadilar.
Serverlar
ixtiyoriy
ravishda
mijozning
autentifikatsiyasini
va
server
autentifikatsiyasini talab qilish uchun sozlanishi mumkin. Bunday holda, server
autentifikatsiyasi muvaffaqiyatli tugagandan so'ng, mijoz shifrlangan SSL sessiyasi
o'rnatilishidan oldin mijozning shaxsini tasdiqlash uchun o'z sertifikatini serverga
taqdimetishi kerak.
SSL orqali mijoz autentifikatsiyasi va uning parolga asoslangan autentifikatsiyadan
qanday farq qilishi haqida umumiy ma'lumot uchun qarang autentifikatsiya shaxsni
tasdiqlaydi. SSL haqida batafsil ma'lumot olish uchun, SSL kirish ko'rish.
Imzolangan va Shifrlangan elektron pochta
Ba'zi elektron pochta dasturlari (shu jumladan Messenger, bu qismi Communicator)
qo'llab-quvvatlash raqamli imzolangan va shifrlangan elektron pochta sifatida tanilgan
keng qabul qilingan protokol yordamida xavfsiz ko'p maqsadli Internet-pochta
kengaytmasi (S/MIME). Elektron pochta xabarlarini imzolash yoki shifrlash uchun
S/MIME-dan foydalanish xabar yuboruvchidan s/MIME sertifikatiga ega bo'lishini talab
qiladi.
Elektron raqamli imzoni o'z ichiga olgan elektron pochta xabari, aslida xabar
sarlavhasida ismi paydo bo'lgan shaxs tomonidan yuborilganligiga ishonch hosil qiladi va
shu bilan jo'natuvchining autentifikatsiyasini ta'minlaydi. Agar elektron raqamli imzoni
qabul qilish uchidagi elektron pochta dasturi tasdiqlay olmasa, foydalanuvchi
ogohlantiriladi.
Raqamli imzo u bilan birga kelgan xabarga xosdir. Agar qabul qilingan xabar
yuborilgan xabardan biron bir tarzda farq qilsa-hatto vergul qo'shilishi yoki o'chirilishi
bilan ham-raqamli imzoni tasdiqlash mumkin emas. Shu sababli, imzolangan elektron
pochta, shuningdek, elektron pochta buzilmaganligiga ishonch hosil qiladi. Ushbu
hujjatning boshida muhokama qilinganidek, bunday ishonch nomunosib deb
nomlanadi. Boshqacha qilib aytganda, imzolangan elektron pochta jo'natuvchiga buni
juda qiyinlashtiradi xabar yuborgandan inkor. Bu biznes aloqasining ko'plab shakllari
uchun muhimdir. (Raqamli imzolarning ishlash usuli haqida ma'lumot olish uchun
qarang raqamli imzolar.)
S / MIME shuningdek elektron pochta xabarlarini shifrlashga imkon beradi. Bu ba'zi
biznes foydalanuvchilari uchun ham muhimdir. Biroq, elektron pochta uchun shifrlashdan
foydalanish ehtiyotkorlik bilan rejalashtirishni talab qiladi. Agar shifrlangan elektron
pochta xabarlarini qabul qiluvchi o'zining shaxsiy kalitini yo'qotsa va kalitning zaxira
nusxasiga kirish huquqiga ega bo'lmasa, masalan, shifrlangan xabarlarni hech qachon
parolini ochish mumkin emas.
Autentifikasiya deganda ishtirokchining dastur, qurilma yoki ma'lumotlarning
haqiqiyligini belgilash tartiboti tushuniladi. Autentifikasiya ishtirokchi haqiqatan aynan
o'zi ekanligiga ishonch hosil qilishga imkon beradi. Autentifikasiya o'tkazishda
tekshiruvchi tomon tekshiriluvchi tomonning haqiqiy ekanligiga ishonch hosil qilish bilan
birga tekshiriluvchi tomon ham axborot almashinuv jarayonida faol ishtirok etadi. Odatda
ishtirokchi tizimga o'zi haqida maxfiy, boshqalarga ma'lum bo'lmagan axborotni (masalan
parol yoki sertifikat) kiritish orqali identifikasiyani tasdiqlaydi. Identifikasiya va
autentifikasiya ishtirokchilamirig haqiqiy ekanligihi aniqlash va tekshirishning o'zaro
bog'langan jarayonidir. Muayyan ishtirokchi yoki jarayonning tizim resurslaridan
foydalanishga tizimning ruxsati aynan shiilarga bog'liq . Ishtirokchi o'zining haqiqiyligini
tasdiqlash uchun turli asoslami taqdim etishi mumkin. Ishtirokchi ko'rsatgan asoslarga
bog'liq holda autentifikasiya jarayonlari quyidagi kategoriyalarga bo'linishi mumkin: biror
narsani bilish asosida, birdr narsaga egaligi asosida va qandaydir daxlsiz xarakteristikalar
asosida. AP autentifikasiyalash prosedurasi bo'lib, unda bir-biri bilan o'zaro muloqotga
kirishayotgan ikki tomondan biri (yoki ikkalasi ham) boshqasining haqiqiyligini
tekshiradi. Autentifikasiya protokollarining maqsadi o'zini boshqa ishtirokchi qilib
tanitish bo'lgan potensial buzg'unchilardan himoyani ta'minlashdir. Shuningdek, AP
tekshiruvchiga o'zining haqiqiyligini isbotlovchi tomondan keyinchalik o'zini uning
nomidan chiqishiga yordam beruvchi axborotni olish imkoniyatini bermasligi lozim.
Autentifikasiyani uch turga ajratish mumkin: ma'lumotlar manbai autentifikasiyasi (data origin
authentication),
mohiyat
autentifikasiyasi
(entity
authentication)
va
autentifikasiyalangan kalitlami generasiyalash (authenticationed key establishment).
Autentifikasiyaning birinchi turi ina'lumotning e'lon etilgan xossasini tekshirishni
bildiradi, ikkinchisi ko'proq e'tibomi ma'lumot jo'natuvchi haqidagi xabarlaming 37
haqiqiyligiga qaratadi, uchinchisi esa maxfiy ma'lumotlar almashish uchun nimoyalangan
kanalni tashkil etish uchun mo'Ijallangan. Ma'lumotlar manbai autentifikasiyasi
Ma'lumotlar manbai autentifikasiyasi (awallari, ma'lumotlar autentifikasiyasi (message
authentication) deb ham atalib kelingan) ma lumotlar yaxlitligi bilan uzviy bog'langan.
Zero, ataylab o'zgartirilgan axborotni qabul qilib olishdagi tavakkalchilik (xavfi) ishonchli
bo'lmagan manbadan axborot qabul qilish tavakkalchiligiga (xavfiga) yaqin. Ammo asiida
ma'lumotlar manbai autentifikasiyasi va ma'lumotlarni yetishmasligidan himoyalash
tushunchalari farqli tushunchalardir. Chunki ma'lumotlar manbai autentifikasiyasi albatta
aloqa kanali bilan bogMiq holda qaralib, manba identifikasiyasi (manbani uning
identifikatori (nomi, simvollarning noyob satri) bo'yicha aniqlash jarayoni) va
ma'lumotlaming yangiligi oilan aloqador bo'lsa, ma'lumotlar yaxlitligini himoyalashda
aytilgan belgilar asosiy hisoblanmaydi. Ma lumotlar manbai autentifikasiyasi quyidagi
amallarni bajarishni nazarda tutadi. 1. Ma'lumot uni qabul etuvchiga shunday tarzda
jo'natiladiki, ma lumotning haqiqiyligini uni qabul qilishdan avval tekshirib chiqishga
imkoniyat bo'lsin. 2. Ma'lumot jo'natuvchisini identifikasiyalash. 3. Jo'natuvchi yuborgan
ma'lumotlaming yaxlitligini tekshirish. 4. Ma'lumot jo'natuvchisining kimligini
(realligini) tekshirish. Mohiyat autentifikasiyasi Mohiyat autentifikasiyasi axborot
almashuv jarayoni, ya'ni protokoli bo'lib, uning davomida ishtirokchi boshqa
ishtirokchining haqiqiyligiga (lively correspondence) amin bo'ladi. Asiida AP davomida
ma'lumotning haqiqiyligi yoki haqiqiy emasligi ayon bo'ladi. Bunday hollarda ma'lumot
va uni muallifming haqiqiyligiga ishonch hosil qilish uchun ma'lumotlar manbai
autentifikasiyasi mexanizmlaridan foydalanish lozim. Tarmoqlangan tizimlarda quyidagi
mohiyat autentifikasiyasi ssenariylari amal qiladi. Ulardan ikkitasiga to'xtalamiz. Ikkita
bosh kompyuterlararo (xost-xost tipida, inglizchada - hosthost type) ma 'lumotlar
almashuvi. 38 Protokol ishtirokchilari kompyuterlar bo'lib, ular tannoqlangan tizimning
tugunlari yoki platformalari deb yuritiladi. Kompyuterlar ishi o'zaro moslashgan bo'lishi
zarur. Masalan, agar uzoqlashgan platformalardan biri "qayta yuklanmoqchi boMsa"
(takroriy inisializasiyalanish), u haqiqiy servemi identifikasiya qilishi lozim va unga
kerakli axborotni jo'natishi lozim, masalan, operasion tizimning haqiqiy nusxasini,
taymemi yoki atrof-muhitni to'g'ri o'matish. Axborot haqiqiyligini aniqlash odatda AP
yordamida amalga oshiriladi. Qoida tarzida, ikki bosh kompyuterlararo ma'lumotlar
almashuv kliyent-server tizimi sifatida bo'lib, biriga (kliyent) ikkinchisi (server)
tomonidan xizmat ko'rsatiladi. Ishtirokchi va bosh kompyuterlararo (ishtirokchi-xost
tipida, inglizchada - user-host type) ma'lumotlar almashinuvi. Ishtirokchi bosh
kompyuterda ro'yxatdan o'tib, kompyuter tizimiga kirishga ruxsat oladi. Odatda mijoz
bosh kompyuterda tarmoqqa uzoqdan kirish (telnet) orqali ro'yxatdan o'tadi yoki o'z
faylini fayl uzatish protokoliga (ftp-file transfer protocol) muvoflq bosh kompyuterga
jo'natadi. Ikkala holda ham parolni autentifikasiyalash protokoli ishga tushadi. Ayrim
hollarda, masalan, kredit kartochkalar bo'yicha to'lovlarda, o'zaro autentifikasiyalash
(mutual authentication) zarur bo'ladi. Subyekt o'zining haqiqiyligini tasdiqlash uchun
tizimga tiirli ma'lumotlami taqdim etishi mumkin, masalan, parol, shaxsiy identifikasiy.i
kodi, shaxsiy kalit bilan shifrlangan xabar, smart-karta, biometrik belgi, barmoq izi,
so'rovga javob, raqamli sertifikat, imzo va shunga о 'xshashlar
4.Xulosa:
Ikki tomon bir-birlari bilan aloqa qilganda, ochiq matn deb ataladigan tushunarli
yoki mantiqiy xabar xavfsizlik maqsadida shifrlangan matn deb ataladigan tasodifiy
bema’nilikka aylanadi.
Shifrlash:
Oddiy matnni shifrlangan matnga o’zgartirish jarayoni shifrlash deb ataladi.
Shifrlash jarayoni algoritm va kalitdan iborat. Kalit ochiq matndan mustaqil
qiymatdir.
An’anaviy shifrlashning xavfsizligi ikkita asosiy omilga bog’liq:
1.
Shifrlash algoritmi
2.
Kalitning maxfiyligi
Shifrlangan matn yaratilgach, u uzatilishi mumkin. Shifrlash algoritmi o’sha paytda
ishlatiladigan kalitga qarab boshqa natija beradi. Kalitni o’zgartirish algoritmning
chiqishini o’zgartiradi.
Shifrlangan matn yaratilgach, u uzatilishi mumkin. Qabul qilingandan so’ng,
shifrlash algoritmi va shifrlash uchun ishlatiladigan kalit yordamida shifrlangan matn
asl ochiq matnga qaytarilishi mumkin.
Shifrni ochish:
Shifrlangan matnni ochiq matnga o’zgartirish jarayoni shifrni ochish deb nomlanadi.
Ochiq kalitni shifrlash: Assimetrik – bu kriptotizimning shakli bo’lib, unda
shifrlash va shifrlash turli xil kalitlar – umumiy kalit (hammaga ma’lum) va shaxsiy
kalit (maxfiy kalit) yordamida amalga oshiriladi. Bu ochiq kalit shifrlash deb
nomlanadi.
Shifrlash va ochiq kalitli shifrlash o’rtasidagi farq:

asosli

Ish uchun talab qilinadi:

Xavfsizlik uchun talab qilinadi:

Shifrlash

Shifrlash va dekodlash uchun bir xil kalit bilan bir xil algoritm ishlatiladi.

Yuboruvchi va qabul qiluvchi algoritm va kalitni almashishi kerak.

Kalit sir saqlanishi kerak.

Agar kalit maxfiy bo’lsa, xabarni ochish mumkin emas.

Ochiq kalitli shifrlash

Bitta algoritm shifrlash uchun ishlatiladi va tegishli algoritm juft kalitlar bilan
shifrlash uchun ishlatiladi, biri shifrlash uchun, ikkinchisi shifrni ochish uchun.

Qabul qiluvchi va jo’natuvchining har biri mos keladigan juft kalitlardan
biriga ega bo’lishi kerak (bir xil emas).

Ikki kalitdan biri sir saqlanishi kerak.

Algoritm va kalitlardan biri va shifrlangan matn namunalarini bilish boshqa
5.Foydalanilgan internet-saytlari ro’yhati.
1.
https://www.geeksforgeeks.org/public-key-encryption/
2.
https://www.techtarget.com/
3.
https://www.tutorialspoint.com/
4.
https://en.wikipedia.org/wiki/Public-key_cryptography
5.
https://en.wikipedia.org/wiki/Public_key_infrastructure
6.
https://www.keyfactor.com/resources/what-is-pki/
7.
https://www.ssh.com/academy/pki
8.
https://cpl.thalesgroup.com/faq/public-key-infrastructure-pki/what-publickey-infrastructure-pki
9.
https://www.csoonline.com/article/3400836/what-is-pki-and-how-it-
secures-just-about-everything-online.html
10.
https://www.pkicompare.com/pki-
solutions/?utm_source=google&utm_medium=cpc&utm_campaign=128097826464&ut
m_content=pki%20security&gclid=CjwKCAjwve2TBhByEiwAaktM1Fz2gpZgDqg9P1
qnO5jEO1OTCPUnQ02vLvGh8htYQpQGSm9P66ZzMxoCcAsQAvD_BwE
Download