Uploaded by Ozodbek Xudoyorov

ozodbek xudoyorov loyiha ishi

advertisement
O‘ZBEKISTON RESPUBLIKASI RAQAMLI TEXNOLOGIYALAR
VAZIRLIGI MUHAMMAD AL-XORAZMIY NOMIDAGI
TОSHKЕNT AХBОRОT TЕХNОLОGIYALARI UNIVЕRSITЕTI
«Kriptologiya» kafеdrasi
INDIVIDUAL LOYIHA 2
Mavzu: Bulutli hisoblash tizimlarida foydalanilgan kriptografik
algoritmlar.
5330500 – “Axborot xavfsizligi” yo`nalishi
Bajardi:711-20AXo’ guruh talabasi
Xudoyorov O.O.
Ilmiy rahbar: Mardiev U.Z.
Toshkеnt – 2023
1
MUNDARIJA
KIRISH ..................................................................................................................... 3
I -Bob.Bulutli hisoblash tizimlarining ishlash tartibi. ......................................... 7
1.1. Bulutli hisoblash tizimlari ........................................................................... 7
1.2. Bulutli hisoblash tizimining ishlash tartibi. ............................................. 16
1.3. Bulutli hisoblash tizimlarining ishlash vaqtidagi kamchiliklari. ........... 22
II -Bob. Bulutli hisoblash tizimlarining xavfsizligi uchun kriptografik
algoritimlarning qo’llanilishi. .............................................................................. 27
2.1.Bulutli hisoblash tizimida malumot butunliligini taminlash uchun
foydalanilgan kriptografik algoritmlar........................................................... 27
2.2. Kriptografik algoritimlarning bulutli hisoblashda foydalanuvchilar
identifikatsiyasi va avtorizatsiyasini amalga oshirish. .................................. 49
2.3. Foydalanuvchilar identifikatsiyasi va avtorizatsiyasida xavfni oldini
oluvchi kriptografik algoritimlarning ahamiyati va qo'llanilishi. ............... 51
Xulosa ..................................................................................................................... 57
Foydalanilgan adabiyotlar .................................................................................... 59
2
KIRISH
Foydali
tizim
printsipiga
asoslangan
hisoblash
resurslaridan
foydalanishning dastlabki tushunchalari 60-yillargacha Jozef Likliderga borib
taqaladi
Foydali
tizim
printsipiga
asoslangan
hisoblash
resurslaridan
foydalanishning dastlabki tushunchalari 60-yillargacha Jozef Likliderga borib
taqaladi
Bulutli kompyuterlarni kontseptulashtirishning navbatdagi bosqichlari
Salesforce.com CRM tizimining paydo bo'lishi bo'lib, u veb-sayt obunasi sifatida
mavjud (1999) va Amazon.com kitob do'koni (2002) tomonidan Internet orqali
kompyuterlarga kirish xizmatlarini taqdim etish boshlanishi bilan bog`liqdir.
Bulutli kompyuterlarni kontseptulashtirishning navbatdagi bosqichlari
Salesforce.com CRM tizimining paydo bo'lishi bo'lib, u veb-sayt obunasi sifatida
mavjud (1999) va Amazon.com kitob do'koni (2002) tomonidan Internet orqali
kompyuterlarga kirish xizmatlarini taqdim etish boshlanishi bilan bog`liqdir.
Ushbu xizmatlar tufayli aslida texnologik kompaniyaga aylangan Amazon
xizmatlarining
rivojlanishi
hisoblash
moslashuvchanligi
g'oyasini
shakllantirishga va 2006 yil avgust oyida Elastik Computing Cloud (Amazon
EC2) deb nomlangan loyihani amalga oshirishga olib keldi.
Deyarli bir vaqtning o'zida ECCni ishga tushirish bilan "bulut" va "bulutli
hisoblash" atamalari Google rahbari Erik Shmidt nutqlarining birida aytilgan edi,
shu vaqtdan beri ommaviy axborot vositalarida, axborot texnologiyalari
mutaxassislari nashrlarida, tadqiqot muhitida bulutli hisoblash to'g'risida ko'plab
murojaatlar paydo bo'ldi.
«Bulut» ga ishora kompyuter tarmog'i diagrammasidagi Internet tasviriga
asoslangan metafora sifatida yoki barcha texnik tafsilotlar yashirilgan murakkab
infratuzilma tasviri sifatida ishlatilgan.
2009 yilda Google Apps-ning ishga tushirilishi bulutli hisoblashni
rivojlantirish va tushunishda muhim qadamdir. 2009–2011 yillarda bulutli
3
hisoblash to'g'risidagi g'oyalarning bir nechta muhim umumlashtirilishi, xususan,
tashkilotlarda foydalanish uchun mos bo'lgan, bulutli hisoblashning shaxsiy
modeli [,] ilgari surildi, turli xil xizmat modellari (SaaS [⇨], PaaS [⇨], IaaS [ ⇨]).
2011 yilda Milliy Standartlar va Texnologiyalar Instituti o'sha davrda vujudga
kelgan bulutli hisoblash bilan bog'liq barcha sharhlar va o'zgarishlarni yagona
kontseptsiyada tuzgan va hujjatlashtirgan ta'rifni yaratdi.
2009 yilda Google Apps-ning ishga tushirilishi bulutli hisoblashni
rivojlantirish va tushunishda muhim qadamdir. 2009–2011 yillarda bulutli
hisoblash to'g'risidagi g'oyalarning bir nechta muhim umumlashtirilishi, xususan,
tashkilotlarda foydalanish uchun mos bo'lgan, bulutli hisoblashning shaxsiy
modeli [,] ilgari surildi, turli xil xizmat modellari (SaaS [⇨], PaaS [⇨], IaaS [ ⇨]).
2011 yilda Milliy Standartlar va Texnologiyalar Instituti o'sha davrda vujudga
kelgan bulutli hisoblash bilan bog'liq barcha sharhlar va o'zgarishlarni yagona
kontseptsiyada tuzgan va hujjatlashtirgan ta'rifni yaratdi.
Xarakteristikalar
AQSh milliy standartlar va texnologiyalar instituti quyidagi bulutli
hisoblash xususiyatlarini qayd etdi:
AQSh milliy standartlar va texnologiyalar instituti quyidagi bulutli
hisoblash xususiyatlarini qayd etdi:
Talab bo'yicha o'z-o'ziga xizmat ko'rsatish (англ. self service on demand) bunda iste'molchi hisoblash ehtiyojlarini, masalan, server vaqti, kirish va
ma'lumotlarni qayta ishlash tezligi, saqlanayotgan ma'lumotlar miqdorini xizmat
ko'rsatuvchi provayder vakili bilan aloqasiz mustaqil ravishda belgilaydi va
o'zgartiradi;
Talab bo'yicha o'z-o'ziga xizmat ko'rsatish (англ. self service on demand) bunda iste'molchi hisoblash ehtiyojlarini, masalan, server vaqti, kirish va
ma'lumotlarni qayta ishlash tezligi, saqlanayotgan ma'lumotlar miqdorini xizmat
ko'rsatuvchi provayder vakili bilan aloqasiz mustaqil ravishda belgilaydi va
o'zgartiradi;
4
Tarmoq orqali universal kirish - xizmatlardan foydalaniladigan terminal
qurilmasidan qat'i nazar, ma'lumotlar tarmog'i orqali iste'molchilar foydalanishlari
mumkin;
Resurslarni birlashtirish (англ. resource pooling) - xizmat ko'rsatuvchi
provayder, talabga doimiy ravishda o'zgarib turadigan sharoitlarda, iste'molchilar
o'rtasida imkoniyatlarni dinamik ravishda qayta taqsimlash uchun ko'p
miqdordagi iste'molchilarga xizmat ko'rsatadigan resurslarni bir "pul"ga
birlashtiradi; shu bilan birga, iste'molchilar faqat xizmatning asosiy parametrlarini
nazorat qilishadi (masalan, ma'lumotlar hajmi, kirish tezligi), ammo iste'molchiga
taqdim etilgan resurslarning haqiqiy taqsimoti etkazib beruvchi tomonidan amalga
oshiriladi (ba'zi hollarda iste'molchilar qayta taqsimlashning ba'zi fizik
parametrlarini boshqarishi mumkin, masalan, kerakli ma'lumotlar markazini
belgilash. geografik yaqinlik sabablariga ko'ra);
Resurslarni birlashtirish (англ. resource pooling) - xizmat ko'rsatuvchi
provayder, talabga doimiy ravishda o'zgarib turadigan sharoitlarda, iste'molchilar
o'rtasida imkoniyatlarni dinamik ravishda qayta taqsimlash uchun ko'p
miqdordagi iste'molchilarga xizmat ko'rsatadigan resurslarni bir "pul"ga
birlashtiradi; shu bilan birga, iste'molchilar faqat xizmatning asosiy parametrlarini
nazorat qilishadi (masalan, ma'lumotlar hajmi, kirish tezligi), ammo iste'molchiga
taqdim etilgan resurslarning haqiqiy taqsimoti etkazib beruvchi tomonidan amalga
oshiriladi (ba'zi hollarda iste'molchilar qayta taqsimlashning ba'zi fizik
parametrlarini boshqarishi mumkin, masalan, kerakli ma'lumotlar markazini
belgilash. geografik yaqinlik sabablariga ko'ra);
Elastiklik - xizmatlar istalgan vaqtda taqdim etilishi, kengaytirilishi,
kichrayishi, etkazib beruvchi bilan o'zaro ishlash uchun qo'shimcha xarajatlarsiz,
avtomatik rejimda taqdim etilishi mumkin;
Iste'mol hisobi - xizmat ko'rsatuvchi provayder iste'mol qilingan resurslarni
avtomatik ravishda ma'lum bir mavhumlik darajasida avtomatik ravishda hisoblab
chiqadi (masalan, saqlangan ma'lumotlar miqdori, o'tkazish qobiliyati,
5
foydalanuvchilar soni, tranzaktsiyalar soni) va shu ma'lumot asosida
iste'molchilarga taqdim etilayotgan xizmatlar hajmini hisoblab chiqadi.
Ta'minotchining nuqtai
nazaridan,
resurslarning
birlashishi
va
iste'molchilar tomonidan iste'molning nomuvofiqligi tufayli, bulutli hisoblash har
bir iste'molchi uchun ajratilgan apparat imkoniyatlaridan talab qilinadigan
darajadan kam apparat resurslaridan foydalanishga imkon beradi va resurslarni
taqsimlashni o'zgartirish tartibini avtomatlashtirish tufayli xarajatlar sezilarli
darajada kamayadi. obuna xizmati uchun.
Ta'minotchining
nuqtai
nazaridan,
resurslarning
birlashishi
va
iste'molchilar tomonidan iste'molning nomuvofiqligi tufayli, bulutli hisoblash har
bir iste'molchi uchun ajratilgan apparat imkoniyatlaridan talab qilinadigan
darajadan kam apparat resurslaridan foydalanishga imkon beradi va resurslarni
taqsimlashni o'zgartirish tartibini avtomatlashtirish tufayli xarajatlar sezilarli
darajada kamayadi. obuna xizmati uchun.
Iste'molchining nuqtai nazari bo'yicha, ushbu xususiyatlar yuqori
darajadagi (ingliz tilida mavjudligi) va ishlamay qolish xavfi past bo'lgan
xizmatlarni olish, shaxsiy kompyuter infratuzilmasini yaratish, texnik xizmat
ko'rsatish va yangilashga ehtiyoj sezmasdan egiluvchanligi tufayli kompyuter
tizimining tezkor miqyosda ta'minlanishini ta'minlaydi.
Kirishning qulayligi va universalligi xizmatlarning keng mavjudligi va
terminal qurilmalarning har xil sinflarini (shaxsiy kompyuterlar, mobil telefonlar,
Internet-planshetlar) qo'llab-quvvatlashi bilan ta'minlanadi.
6
I -Bob.Bulutli hisoblash tizimlarining ishlash tartibi.
1.1. Bulutli hisoblash tizimlari
Ma'lumotlarni ommaviy saqlash vositasi «bulutli hisoblash» yoki «Cloud
Computing» — yumshoq texnologiya asosida ixtiro qilingan eng maxsus
vositalardan biri boʻlib, u har qanday turdagi Internet xizmatlaridan, Internetga
kirish va maʼlumotlarni oʻz kompyuteridan tashqari raqamli muhitda mukammal
kompyuter bilan saqlash uchun foydalanadi. ma'lumotlaringizni samarali himoya
qiladigan tizim. Uning amalga oshirilishi juda yaqinda, bozorda paydo bo'lgan
birinchi hisoblash bulutlaridan biri bo'lib, mashhur "DropBox" ilovasi.
Xuddi shunday, hozirda ko'plab ilovalar mavjud bo'lib, ular sizning
ma'lumotlaringizni samarali va sizib chiqmasdan himoya qilish uchun katta
hajmdagi ma'lumotlarni saqlashni taklif qiladi, bu vositalar shaxsiy daxlsizlik
himoyasini doimiy ravishda targ'ib qilishda, shuningdek, erkin fikr bildirishda,
barcha turdagi ma'lumotlarni talab qilmasdan saqlashda. foydalanuvchilaridan
ma'lumotlar mazmuniga oid har qanday narsa. Boshqa tomondan, bulutli
hisoblash xizmatida dasturchi tomonidan oldindan belgilangan saqlash chegarasi
mavjud.
Ushbu limit ikkita noyob xususiyatga ega bo'lib, ular kompyuter bulutlarini
yaratish uchun mas'ul bo'lgan barcha kompaniyalar tomonidan o'rnatilgan bazaviy
chegaradir, shuningdek, maxsus a'zolikning bir qismi bo'lgan bir qator oddiy oylik
to'lovlarni amalga oshirish orqali chegara asta-sekin olib tashlanishi mumkin.
bulutli saqlash xizmati kompaniyalari tomonidan barcha mijozlariga taklif etiladi.
Biroq, bu har bir ilova yoki bulutli hisoblash veb-saytiga, yuqori yoki juda past
xarajatlarga ega bo'lishi mumkin bo'lgan a'zolikning belgilangan narxiga bog'liq.
Bulutli hisoblash ko'plab texnologiya mutaxassislari tomonidan eskirgan va
iste'mol qilinadigan qurilmalar sifatida ko'rib chiqiladigan taniqli "Compact CD"
va foydali "Pendrive" kabi barcha ma'lum ommaviy axborot vositalarini siqib
chiqardi, chunki agar u biron bir zarar ko'rsa, ma'lumot abadiy yo'qoladi, uni hech
qanday tarzda qayta tiklash imkoniyati yo'q. Bundan farqli o'laroq, bulutli
7
hisoblash o'z foydalanuvchilariga barcha turdagi va shakllardagi ma'lumotlarni
hech qanday tarzda yo'qotmasdan saqlashga imkon beradi.
Xususiyatlar
Mijoz shartnoma xizmatidan foydalanish vaqtiga va vaqtiga qarab to'laydi.
Shartnoma tuzilgan resurslarning aksariyati mijozning kompyuter
uskunasidan alohida saqlanadi.
Provayder tomonidan taqdim etiladigan xizmatlar mijozning talablariga
moslashtirilgan.
Resurslarni optimallashtirish ularning mavjudligini kafolatlaydi.
Bu raqamli xizmat. Shuning uchun, nomoddiy.
Mijozga serverlar yoki shaxsiy tarmoqlar kerak emas.
Mijoz tomonidan xizmatlarga kirish zarur bo'lganda avtomatik tarzda
amalga oshiriladi.
Xizmatlar so'rovi odamlarning provayder bilan o'zaro aloqasini nazarda
tutmaydi.
Xaridor istalgan geografik joydan Internetga ulangan holda xizmatga kirishi
mumkin.
Xizmatlarga kirish mobil platformalar yoki noutbuklar kabi Internet platformali har qanday qurilmada cheklanmagan(1-rasm).
Mijoz xizmat ko'rsatuvchi provayderning jismoniy joylashishini bilishi
shart emas.
Taklif etilayotgan xizmatlar foydalanuvchi uchun qulay, provayder uchun
esa foydalidir.
Xizmatlar uchta shaklda va to'rtta amalga oshirish shaklida taqdim etiladi.
8
1-rasm.Bulut tizimi.
Yetkazib berish usullari
Kompyuter bulutlari o'z foydalanuvchilari uchun maxsus yetkazib berish
tizimiga ega bo'lib, bulutdagi ma'lumotlarni saqlash xizmati foydalanuvchilarga
taqdim etadigan noyob fazilatlarni o'rnatadi, ko'rsatilgan mijozlarning talablarini
darhol bajaradi, xuddi shu usullar bilan ular sifatlarga bo'linadi. platforma,
infratuzilma va hisoblash buluti samarali ishlashi uchun foydalanadigan dasturiy
ta'minot. Bulutli hisoblashning yetkazib berish usullari quyida tushuntirilishi va
ishlab chiqilishi kerak:
Bulutli dasturiy ta'minot
Bulutli hisoblashlardan foydalanish uchun joriy etilgan dasturiy ta'minot
ma'lumotlarni saqlashga ixtisoslashgan, bulutli xizmat ko'rsatuvchi provayder va
foydalanuvchilarning har biri o'rtasida bilvosita o'zaro ta'sir o'tkazish imkonini
beruvchi, lekin asosiy kirish yo'li sifatida yuqorida aytib o'tilgan ma'lumotlar
tizimining asosi sifatida tanilgan. , raqamli bozordagi mavjud veb-brauzerlarning
9
har biri. Biroq, u siz foydalanadigan brauzerda tez ochiladimi yoki yo'qmi, bulut
platformasiga ham bog'liq bo'ladi.
Xuddi shunday, kompyuter bulutlari uchun dasturiy ta'minot toifasiga siz
faqat ma'lumotlarni vizualizatsiya qilish uchun mo'ljallangan vositalarni kiritasiz,
masalan, bulutda mavjud bo'lgan hisoblagichlar va raqamli xotirada ishlatiladigan
bo'shliqlar miqdorini samarali ko'rsatadigan maxsus grafikalar. , ya'ni. bulut
xizmatlaridan bahramand bo'lish uchun kerakli ro'yxatdan o'tishni tugatganimizda
bizga berilgan. Shuni ta'kidlash kerakki, dasturiy ta'minot allaqachon raqamli
muhitda qo'llanilganligi sababli, foydalanuvchilar o'z kompyuterlariga raqamli
media o'rnatishlari shart emas.
Bulutli platforma
Bulutni tashkil etuvchi ikkinchi bo'lim bo'lib, u foydalanuvchiga o'zining
saqlangan ma'lumotlari bilan yashashi kerak bo'lgan qulay va intuitiv muhitni
ko'rsatadi, shuningdek, ushbu platformada u bilan o'zaro aloqa qilish uchun zarur
harakatlarni amalga oshirish mumkin. maʼlumotlaringizga zarar yetkazishi
mumkin boʻlgan tashqi vositalardan foydalanmasdan, masalan, ularni ommaviy
masxara qilish. Dasturiy ta'minot bilan birgalikda ular ma'lumotni yomon niyatli
10
har qanday vijdonsiz shaxsdan himoya qilish uchun zarur vositalarga ega.(2rasm).
2-rasm.Bog’lanish va malumot uzatish jarayoni.
Kompyuter bulutlarining ushbu bo'limi foydalanuvchilarning bulutdagi
ma'lumotlari haqida tegishli xabarlarni, shuningdek, yuqorida aytib o'tilgan
bulutga kiritmoqchi bo'lgan barcha ma'lumotlarni ko'rsatib, foydalanuvchilar
bilan o'zaro muloqot qilishning noyob qobiliyatiga ega. bulut. xavfsizlik tizimi va
bulutda mavjud bo'lgan Onlayn antivirus orqali o'tadigan bulut nafaqat
platformani, balki uning boshqa foydalanuvchilarini ham himoya qiladi. Shuni
ta'kidlash kerakki, hisoblash bulutining ushbu bo'limi uning ishlashi uchun juda
muhimdir.
Infrastruktura
Kompyuter bulutining infratuzilmasi Internetda ma'lumotlarni ommaviy
saqlash vositalarining eng o'ziga xos qismi ekanligi ma'lum bo'lib, u asosan
saqlash funktsiyasiga ega bo'lgan zamonaviy texnologiyalar bilan o'zaro
bog'langan masofaviy serverlardan iborat. nafaqat sizning va boshqa
foydalanuvchilarning ma'lumotlari, balki Internetda platforma va dasturiy
ta'minotni saqlash uchun yaratilgan ma'lumotlar. Xuddi shunday, ko'plab bulutli
hisoblash veb-saytlari ushbu standartlashtirilgan tizimdan chiqish uchun doimiy
maxsus o'zgarishlarni amalga oshiradi.
Hisoblash buluti infratuzilmasini tashkil etuvchi apparat vositalari to‘plami
ingliz tilida “HaaS” va “Hardware As a Service” nomi bilan ham tanilgan, bu
atama “Hardware as a Service” deb tarjima qilingan bo‘lib, shuni ta’kidlaydiki,
hisoblash buluti. ommaviy saqlash vositasidan ko'ra ko'proq, aksincha u qattiq
tuzilishga ega bo'lgan raqamli muhitdagi axborot tizimidir. Ushbu maxsus
qurilmalar bulutlarning asosiy ish qatlami hisoblanadi, chunki ularsiz boshqa
texnologik vositalar ishlamaydi.
Ushbu
qatlamda
kompyuter
bulutlari
tomonidan
qo'llaniladigan
texnologiya, barcha funktsiyalarini samarali, tez va samarali bajarish uchun
11
yumshoq texnologiyadan foydalanadigan ushbu ommaviy saqlash vositasining
boshqa qismlari yoki bo'limlaridan farqli o'laroq, qattiq texnologiyaning bir
qismidir. bulutning foydalanuvchi yoki bevosita mijoziga hech qanday zarar
etkazmasdan tezda. Ushbu bo'lim yordamida foydalanuvchilarning shaxsini
tekshirish mumkin, chunki foydalanuvchi tomonidan kiritilgan javoblar tekshirish
uchun ushbu maydonga keladi.
Va nihoyat, shuni ta'kidlash kerakki, foydalanuvchi hech qachon hisoblash
bulutining ushbu bo'limi bilan to'g'ridan-to'g'ri o'zaro aloqada bo'lmaydi, chunki
bulut infratuzilmasini har qanday tarzda manipulyatsiya qilish uchun faqat uning
egalari va ishlab chiquvchilari mas'uldirlar, chunki kirishga harakat qiladigan har
qanday foydalanuvchi. ruxsatsiz bulutning ushbu bo'limi xakerlik va
ma'lumotlarni o'g'irlash jinoyati uchun fuqarolik sudida jinoiy javobgarlikka
tortilish xavfini tug'diradi. Yuqorida sanab o'tilgan huquqiy nizomlar butun
dunyoda kompyuter jinoyatlariga qarshi qonunda o'z aksini topgan.
Bulutli hisoblash turlari
Hisoblash buluti 3 ta modda yoki turga ega bo'lib, ularni har tomonlama
farqlash va tasniflash uchun, chunki ularning har biri o'z funktsiyalari,
platformalari va hattoki dasturiy ta'minoti bo'yicha alohida fazilatlarga ega,
bundan
tashqari
har
biri
foydalanadigan
resurslar
har
xil
bo'lib,
foydalanuvchilarga shaxsiy ma'lumotlarini saqlash uchun foydalanadigan bulutli
hisoblash turiga qarab turli xil o'zaro ta'sirga ega. Mavjud hisoblash bulutlarining
ko'rsatilgan usullari quyida to'liq ishlab chiqilishi kerak:
Umumiy bulut
Matritsali hisoblash buluti sifatida tanilgan, u asosiy va xavfsiz kirish
sifatiga ega bo'lib, barcha turdagi foydalanuvchilar istalgan ma'lumotlarni saqlashi
mumkin, ular xohlagan vaqtda, uning nomidan ko'rinib turibdiki, bulutning ushbu
turi o'zining asosiy maqsadi sifatida keng ommaga ega. chunki uni ro'yxatdan
o'tkazish va qayta ishlash foydalanuvchi uchun bulut xizmatlaridan foydalanish
uchun muhim yoki dolzarb bo'lgan har qanday to'lov turini talab qilmaydi. Biroq,
12
ushbu turdagi bulutlarda maxsus xizmatlar mavjud bo'lib, ulardan foydalanish
uchun barcha foydalanuvchilar tomonidan to'lanishi kerak.
Ushbu turdagi bulutlar, shuningdek, har bir foydalanuvchi tomonidan
hurmat qilinishi kerak bo'lgan ma'lumotlarni saqlash chegarasiga ega, chunki bu
chegaradan oshib ketganda, foydalanuvchi shaxsiylashtirilgan bildirishnoma
oladi, unda ularga saqlash chegarasi borligi haqida xabar beriladi. muddati
tugagan. bajarilgan va agar siz boshqa turdagi maʼlumotlarni bulutda saqlamoqchi
boʻlsangiz, avval bulutga yuklangan maʼlumotlarni oʻchirishingiz kerak. Boshqa
tomondan, maxsus a'zolik va oylik to'lovlardan foydalanish orqali saqlash
chegaralaridan oshib ketish imkonini beruvchi ommaviy bulutlar mavjud(3-rasm).
3-rasm.Ommaviy bulutlar.
Shaxsiy bulut
Hisoblash bulutlari orasida ular Internetdagi eng yaxshi ma'lumotlarni
saqlash xizmatlarini taklif qilishlari bilan tengdoshlari orasida ajralib turadi,
chunki ular o'z platformalariga yuklangan ma'lumotlarni himoya qilish uchun eng
yaxshi xavfsizlik tizimiga ega, shuningdek, juda samarali himoya tizimiga ega.
13
hisoblash bulutida saqlangan shaxsiy ma'lumotlarga har qanday kiruvchi kirishni
oldini oladi. Xuddi shunday, bu turdagi hisoblash bulutlari maxsus va noyob ikki
bosqichli jarayonlarga ega qattiq platformaga kirish usuliga ega.
Bu bulutlarda ikkita maxsus vosita mavjud, ulardan biri kompyuterda vebbrauzerdan foydalanmasdan foydalanish mumkin, u asosiy bulut funksiyalariga
ega va Internetdagi versiyasi kabi to‘liq emas, lekin asosiy versiya bilan bir xil.
ishlashi uchun Internet xizmati kerak. Shu bilan birga, Internetda mavjud bo'lgan
ushbu turdagi bulutli hisoblash bulutli xizmat shartnomasini tuzishda olingan
barcha fazilatlarga ega, masalan, odamlar texnik yordam olishlari uchun
ixtisoslashgan tizim.
Gibrid bulut
Gibrid bulut - bu dunyodagi eng ko'p qirrali ommaviy ma'lumotlarni saqlash
vositalaridan biri bo'lib, u yuqorida aytib o'tilgan hisoblash bulutlarining
fazilatlari, afzalliklari va kuchli tomonlarini o'zida mujassam etgan, o'zidan
oldingilar foydalanuvchilarga taqdim etgan xizmatni yaxshilaydi, maqsad yanada
kengroq va maxsus, Kompyuter sohasida qanchalik yangi yoki juda professional
bo'lishidan qat'i nazar, barcha turdagi foydalanuvchilarga erishish. Xuddi shu
tarzda, ushbu hisoblash bulutlari boshqa bulutlar zarar ko'rishi mumkin bo'lgan
viruslar va noto'g'ri daromadlar nuqtai nazaridan raqamli xavfsizlikni
kuchaytiradi.
Gibrid bulutning afzalliklari shunchalik ko'pki, boshqa hisoblash bulutlari
fonga o'tadi, chunki u hech qanday xarajatsiz bo'lib, u o'zidan oldingilaridan biri
bilan baham ko'radi va bu bulutlarda mavjud bo'lgan maxsus vositalarga ega. lekin
foydalanuvchi qaysi ijtimoiy qatlam yoki kompaniyaga tegishli bo'lishidan qat'i
nazar, yaxshilanishlar va har qanday turdagi shaxslar uchun qulayroq tizim bilan.
Biroq, ular faqat yorug'lik ma'lumotlarini saqlashi mumkin, bunga Smartfonlar
uchun ilovalar va ulardagi raqamli aksessuarlar misol bo'la oladi.
Hamjamiyat buluti
14
Ushbu kompyuter buluti uy sharoitida eng kam qo'llaniladiganlardan
biridir, chunki ushbu bulutga kiritilgan ma'lumotlar umumiy foydalanish uchun
mo'ljallangan, yuqorida aytib o'tilgan bulutga aloqador foydalanuvchilar o'z
ma'lumotlarini boshqa ro'yxatdan o'tgan a'zolar bilan baham ko'rishlari, ularning
ishlari, tasvirlari va hattoki videolar hamma uchun ochiq va har doim ommaviy
masxara qilish xavfi ostida. Boshqa tomondan, bu tarmoq butun bir bo'lim har
doim bir xil ma'lumot bilan ishlaydigan ish muhitlari uchun juda mos keladi.
Jamiyat buluti yoki jamoat buluti o'zining asosiy maqsadi xayriya
jamg'armalari yoki ijtimoiy tashkilotlarga ega bo'lib, ular har bir a'zo bilan
o'zlarining ichki ma'lumotlarini baham ko'rishlari, yaxshi muvofiqlashtirish va
ular boshqaradigan ma'lumotlarni saqlab turishlari, ishchilar, asosiy a'zolar
o'rtasidagi aloqa muhitida mukammal uyg'unlikni saqlashlari kerak. va mazkur
tashkilotlarning jamoat arboblari. Ushbu kompyuter buluti faqat ish maydonining
barcha
a'zolari
o'rtasida
mukammal
bo'lganingizda tavsiya etiladi.
15
muvofiqlashtirishni
saqlamoqchi
1.2. Bulutli hisoblash tizimining ishlash tartibi.
Xizmat ko'rsatish modellari
Bulutli hisoblashda taklif qilinadigan uchta xizmat usuli odatda bir xil SPI
nomi ostida guruhlanadi: dasturiy ta'minot, platforma va infratuzilma. Quyida biz
ushbu modellarning har birini alohida ko'rib chiqamiz:
SaaS
Bundan tashqari, u ko'pincha xizmat sifatida dasturiy ta'minot deb ataladi.
Xizmat ko'rsatuvchi oxirgi foydalanuvchiga allaqachon bulutda ishlayotgan
ilovalarni taqdim etadi. Mijoz ushbu xizmatlarga Internetga ulanadigan har
qanday qurilmada mavjud bo'lgan interfeys orqali kiradi. Odatda, kirish mijoz
tomonidan o'rnatilgan foydalanuvchi nomi va parol orqali avtomatik tarzda
amalga oshiriladi. Foydalanuvchi shartnoma asosida xizmatdan bahramand
bo'lishga imkon beradigan infratuzilmani bilmaydi.
PaaS
Xizmat sifatida platformada provayder foydalanuvchiga bulutda mavjud
bo'lgan asboblar va dasturlash tillari yordamida ilovalarni ishlab chiqish imkonini
beradi. Xizmat ko'rsatuvchi provayderga tegishli saqlash va operatsion tizimlar
mijoz tomonidan boshqarilishi mumkin emas. U faqat dastur muhiti sozlamalarini
boshqarishi mumkin.
IaaS
Bu xizmat sifatida infratuzilma haqida. Unda iste'molchiga tarmoqdagi
hisoblash resurslarini qayta ishlash va saqlash imkoniyati beriladi. Foydalanuvchi
o'zi xohlagan dasturiy ta'minotni, shu jumladan operatsion tizimlar va ilovalarni
ishga tushirishi mumkin. Siz bulutli infratuzilmani nazorat qila olmaysiz, lekin siz
operatsion tizimlar, saqlash va asosiy ilovalarni boshqarishingiz mumkin. Xaridor
faqat ishlatilgan vaqt va resurslar uchun haq to'laydi.
Amalga oshirish modellari
Yuqorida sanab o'tilgan kompyuter bulutining har bir turi tashkilot ichida,
shuningdek, bulut uchun mas'ul shaxsga, shuningdek, foydalanuvchilarga zarar
16
etkazadigan kutilmagan hodisalarsiz shaxsiy foydalanish uchun qo'llaniladigan
maxsus usullarga ega. marta kompyuter bulutlariga kiritilgan ma'lumotlar juda
shaxsiy yoki maxfiydir. Shu sababli, bugungi kunda hisoblash bulutlarining
ahamiyati doimo ta'kidlanadi, bu esa eng yaxshi ma'lumotlarni saqlash imkonini
beradi.
Hisoblash, hisoblash va raqamli dunyo har doim to'liq kengayib
borayotganligi sababli, bulutni amalga oshirish uchun zarur bo'lgan ko'plab
usullar yillar davomida o'zgarib bormoqda, ular tobora soddalashtirilgan va
amalga oshirish osonroq bo'lib, har qanday foydalanuvchi turidan foydalanishi
mumkin. kompyuter buluti ushbu vositalar haqida ma'lumotga ega emasligi
sababli ularni sozlashda qiyinchiliklarga duch kelmaydi. Biroq, bulutli hisoblash
har bir rejimni o'ziga xos va o'ziga xos qiladigan turli xil fazilatlarga ega.
Boshqa turdagi bulutlardan farqli o'laroq, ular "VPN" deb nomlanuvchi
veb-texnologiyadan foydalangan holda amalga oshirish imkoniyatiga ega, bu esa
bulutga kiradigan qurilmaning joylashuvi haqidagi ma'lumotlarni ro'yxatdan
o'tkazishning asosiy xususiyatlarini o'zgartiradi, bu vaqt va joyni ko'rsatadi. u
go'yoki ommaviy hisoblash bulutiga kiradi. Bu katta tafsilot ko'p odamlar va
kompaniyalar ma'lum bir bulutli hisoblashdan foydalanmoqchi bo'lganda paydo
bo'ladi va bu ularning kelib chiqishi mamlakatlarida mavjud emas yoki ruxsat
etilmaydi.
Shaxsiy bulutlar allaqachon maxsus VPN xizmatiga ega bo'lib, ma'lumotni
boshqa foydalanuvchilar yoki vijdonsiz odamlar tomonidan kuzatilmasligiga
imkon beradi, ushbu ommaviy axborot vositasiga har qanday ma'lumotlarni
kiritgan har bir kishining jismoniy, axloqiy va axloqiy yaxlitligini himoya qiladi.
ko'p hollarda ushbu ma'lumot ushbu vositani tark etmasligi juda muhim ekanligini
hisobga olsak, ma'lumotlarni saqlash. Xuddi shunday, bu bulutli hisoblash har
doim himoyalangan bo'lishi kerak, chunki ularning maxfiy ma'lumotlari oshkor
bo'lsa, ko'plab kompaniyalar zarar ko'radi.
17
Murakkab tuzilishga, g'ayrioddiy kodlash va noyob manba kodiga ega
bo'lishiga qaramay, gibrid bulutli hisoblash ma'lumotlar bazasi va foydalanish va
boshqarish juda oddiy, ko'pincha bir necha marta amalga oshiriladigan
ma'lumotlar bazasi menejeri bilan amalga oshiriladi. ma'lumotlar bazasi bilan
ishlash va boshqarish tizimi " MySql», bu bulutlar bilan ishlashda katta soddaligi
va samaradorligi tufayli. Ammo, afsuski, hisobni sinxronlashtirish tizimiga ega
bo'lmagan holda, ularning xavfsizligini kamaytirish mumkin.
Hisoblash bulutlarining har bir turiga ixtisoslashgan ushbu usullarning
mavjudligiga qaramay, ularning har biri uchun yuqorida qayd etilganlarni
samarali boshqarishni kafolatlaydigan, uni amalga oshirishni osonlashtiradigan
standartlashtirilgan
tuzilmaga
ega
tashqi
modal
mavjud.
ko'plab
muvaffaqiyatsizliklarsiz, bu esa aytilgan hisoblash bulutlarining har bir
foydalanuvchisi uchun salbiy ta'sirlarni keltirib chiqaradi. Ushbu uslub
"Multicloud" deb nomlanadi, chunki uni ishlatish bir vaqtning o'zida turli xil
bulutli hisoblashlarda amalga oshirilishi mumkin.
Amalga oshirish vaqtidagi afzalliklari
Axborot bulutlari, boshqaruv turidan qat'i nazar, juda sezilarli va muhim
afzalliklarga ega, ularni har bir foydalanuvchi axborot buluti xizmatini qo'llash
bo'yicha shartnoma tuzishdan oldin hisobga olishi kerak, chunki bu muhim
ma'lumotlar hamma narsada juda muhimdir. , yuqorida aytib o'tilgan xizmatlar
foydalanuvchida mavjud bo'lgan ma'lumotlarni saqlash yechimiga mos kelishini
aniqlash. Ushbu maxsus ma'lumotlarning har biri e'tiborga olinishi kerak va ularni
engil qabul qilmaslik kerak, chunki ularning vazni va ahamiyati juda muhimdir.
Kompyuter bulutlari bo'ysunadigan birinchi afzallik shundaki, ular
yuqorida aytib o'tilgan manba kodida qayta tiklanishi kerak bo'lgan maxsus kodlar
yoki parametrlar yordamida har qanday turdagi tarmoq yoki axborot tizimiga
qo'shilishi mumkin, bu esa har bir ma'lumot qayta ishlanishini kafolatlaydi.
tizimlar har doim raqamli muhitda yaxshi kompyuter xavfsizlik tizimi bilan
18
zaxiralanadi. Ushbu afzallik, barcha ma'lumotlaringizni xavfsiz saqlash nuqtai
nazaridan hisoblash bulutlarining asosiy tabiatining eng yaxshi namunasidir.
Uning tuzilishi bulutli hisoblash xizmatini taqdim etuvchi kompaniya
tomonidan, shuningdek, raqamli ma'lumotlarni saqlash xizmatini so'ragan
kompaniya kabi shaxsiy foydalanuvchilar tomonidan amalga oshiriladigan ikkita
usulga ega: tashqi yoki ichki. Xuddi shu tarzda, ushbu raqamli yumshoq
texnologiyani ishlab chiqish, boshqa turdagi texnologiyalardan farqli o'laroq, sifat
va ko'p qirrali imkoniyatlarga ega, ma'lumotlarni saqlash uchun tuzilgan tizimli
axborot tizimi bo'lishi mumkin bo'lgan hozirgi tizim bo'lib, uning tuzilishiga
o'xshash tarzda amalga oshiriladi. .
Ushbu turdagi texnologiya sodda va ishlatish uchun qulay tuzilishga ega,
chunki uning platformalari intuitiv va tez foydalanish uchun mo'ljallangan bo'lib,
odamlarga dunyoning istalgan nuqtasidan va xohlagan vaqtda, amalga oshirishda
qiyinchiliklarga duch kelmasdan kirishga imkon beradi. bu harakatlar. Shu bilan
birga, ular kuniga 24 soat texnik qo'llab-quvvatlash xizmatiga ega bo'lib,
mijozlarga xizmat ko'rsatish bo'limlari tomonidan boshqariladi, ular sizga istalgan
vaqtda tez va eng yaxshi munosabat va ta'lim bilan tashrif buyurishadi.
Barcha bulutli hisoblash platformalari portativdir, boshqacha qilib
aytganda, ular turli qurilmalarda ishlatilishi mumkin va ushbu platformaga kirish
usullari ushbu turdagi ma'lumotlarni saqlashning zamonaviy texnologiyasiga
kirishni istagan qurilmaga moslashtiriladi, chunki bulutli vaqt o'tishi bilan
hisoblash texnikasi texnologik taraqqiyotga moslashdi. Bu afzallik, umuman
kompaniyaga bo'ysunmaydigan odamlar bo'lgan bulutli hisoblashning barcha
yangi foydalanuvchilari tufayli mavjud.
Kompyuter bulutlari eng yaxshi amalga oshirish tizimlariga ega bo'lib, ular
provayderdan, shuningdek kompaniya yoki bulutga aloqador shaxsdan kompyuter
ma'lumotlarini yo'qotish xavfiga ega emas, deyiladi jarayon bir necha soat ichida
ixtisoslashgan xodimlar tomonidan amalga oshiriladi. bu turdagi texnologiya,
xuddi shunday bulutlar saqlanishi kerak bo'lgan ma'lumotlarning kattaligi tufayli
19
amalga oshirilishi biroz vaqt talab qilishi mumkin. Bundan tashqari, bulutlar
ko'plab
odamlarni
kompyuter
sohasida
birlashtiradi,
chunki
ularning
platformalarida ushbu texnologiya haqida asosiy ma'lumotlar mavjud.
Xuddi shunday, kompyuter bulutlari ham ularni doimo yangilab turuvchi
avtomatik tizimlarga ega boʻlib, foydalanuvchilariga yangi va samarali
platformaga ega boʻlish imkonini beradi, bu turdagi yumshoq texnologiya taklif
qilishi mumkin boʻlgan eng zamonaviy vositalar, yorliqlar va fazilatlarga ega
boʻlib, mukammal oʻzaro taʼsirni yaratadi. bulutni tashkil etuvchi qatlamlarning
har biri va foydalanuvchilar o'rtasida yaxshi muvofiqlashtirilgan, bu eng muhim
afzalliklardan
biridir.
Biroq,
bulutga
ko'p
narsalarni
yangilayotgan
foydalanuvchilar har doim xizmat shartlari va shartnomalariga rozi bo'lishlari
kerak.
Va nihoyat, bulutli hisoblashning afzalligi uning samarali ishlashi uchun
ko'plab jismoniy va hisoblash resurslaridan foydalanmaslik, kuchli elektr
energiyasiga muhtoj bo'lgan ba'zi texnologik vositalar, masalan, ishlab
chiqarilgan yoqilg'i qazilmalari kabi zararli ta'sirni sezilarli darajada kamaytiradi.
bizning
muhitimiz.
Bulutda
foydalaniladigan
resurslar
ma'lumotlarning
takrorlanishiga yo'l qo'ymaslik uchun, masalan, takroriy ma'lumotlar tufayli
ortiqcha yuklanishlarni oldini olish uchun unga kiritilgan ma'lumotlarni
moslashini aniqlashtirish muhim.
Xizmat ko'rsatuvchilar
Taqdim etilgan xizmat modellariga ko'ra, bulutli hisoblashning asosiy
provayderlari:
Oxirgi foydalanuvchiga yo'naltirilgan (SaaS)
•
Google Apps: rejalashtirish va vazifalarni boshqarish vositalarini
qo'llash orqali ish va muloqotni tashkil etishni osonlashtiradigan ilovalar guruhi.
•
Salesforce: Asosan xaridorlarga mo'ljallangan vosita, bu orqali siz
amalga oshirilgan barcha tadbirlar, masalan, imkoniyatlar va bitimlar haqida
yozib olishingiz mumkin.
20
•
Dropbox: har qanday kompyuterdan qattiq disk yoki virtual papkaga
kirish imkoniyatini beradi. Fayl sinxronizatsiyasini talab qiladi.
•
Zoho / Onlayn ishlash: Bu birlashtirilgan hujjatlarni yaratishga imkon
beruvchi protsessor. Microsoft Word bilan to'liq mos keladi.
Dasturchilarga yo'naltirilgan (PaaS)
•
Windows Azure: Bulutli ilovalarni ishlab chiqish yoki ishga tushirish
imkoniyatini beradi.
•
Force.com: Internetda mobil ilovalar va veb -saytlarni ishlab chiqish
va joylashtirishni osonlashtiradigan vosita. Uning asosiy maqsadi ishchilarga o'z
mijozlariga nisbatan samaraliroq bo'lishga yordam berishdir.
•
Google App Engine: mijozlar talablariga muvofiq ilovalarni ishlab
chiqish uchun mo'ljallangan. Har xil dasturlash tillaridan foydalanishga ruxsat
beradi. Bundan tashqari, u Firewire deb nomlangan himoyani ta'minlaydi.
•
Heroku: Mijozlar ilovalarini real vaqtda ishga tushirish. Har xil
dasturlash tillarini qo'llab -quvvatlaydi.
Tizim dasturchilariga yo'naltirilgan (IaaS)
•
Amazon veb -xizmatlari: bulutli xabarlar, ma'lumotlar bazalari, sun'iy
intellekt kabi eng xilma -xil platformalardan birini ifodalaydi.
•
O'ng o'lchov: Uning asosiy maqsadi bulutli hisoblash resurslarini
boshqarish uchun bir nechta foydalanuvchilarga mo'ljallangan dasturlarni
sotishdir.
•
GoGrid Beta: Bu ishonchli va hal qiluvchi xizmat. Turli protokollar
yordamida turli xil hisoblash vositalarini taklif qilish uchun javob beradigan Linux
va Windows bilan mos keladi.
21
1.3. Bulutli hisoblash tizimlarining ishlash vaqtidagi kamchiliklari.
Kamchiliklari
Hamma narsani mukammal bo'lishi mumkin emasligi sababli, bulutli
hisoblash ham e'tiborga olinishi kerak bo'lgan kamchiliklarning kuchli ro'yxati
bilan birga keladi, chunki bu raqamli mediaga ozgina tegishli ma'lumotlar juda
muhim deb kiritiladi, bu bizning imidjimizni yaxshilashi yoki obro'sizlantirishi
mumkin. shaxs, qandaydir tarzda bizning kompaniyalar va korxonalarga zarar
etkazish, yuqorida aytib o'tilganlarni vayronagarchilik yoki anonimlikda
qoldirish. Shunday qilib, bulutli hisoblashning barcha foydalanuvchilari uchun
kamchiliklari quyidagilardan iborat:
Ishtirokchilar sonini cheklash: Bulutli hisoblash tizimlarining ishlashida
kerakli ishtirokchilar soni cheklangan bo'lishi mumkin. Bu, tizimni barcha
ishtirokchilarning faoliyatlariga qarab, bularning huquqiga mos keladigan
mablag'larning uzgarishlari va xizmat ko'rsatishni boshqa ishtirokchilar uchun
ta'minlash va xarajatlarni kamaytirish uchun kerak bo'lishi mumkin.
Bulutli hisoblash talab bo'yicha hisoblash resurslarini taqdim etishning
asosiy texnologiyasi sifatida paydo bo'ldi. Biroq, bulutdagi ma'lumotlarning
xavfsizligi va maxfiyligi asosiy tashvishlar bo'lib qolmoqda. Bulutli hisoblashning
asosiy muammolaridan biri xavfsizlik sabablari tufayli ishtirokchilar sonining
cheklanishidir. Ushbu muammoni hal qilish uchun kriptografik algoritmlar ishlab
chiqilgan. Ushbu maqola bulutli hisoblash tizimlarida ishtirokchilar sonini
cheklamaslik uchun ishlatiladigan kriptografik algoritmlarni ko'rib chiqadi.
Shuningdek, u har bir algoritmning kuchli va zaif tomonlarini muhokama qiladi.
Bulutli hisoblash so'nggi yillarda katta e'tibor qozongan rivojlanayotgan
texnologiya. Bu foydalanuvchilarga o‘z infratuzilmasiga ega bo‘lmasdan turib,
talab bo‘yicha hisoblash resurslaridan foydalanish imkonini beradi. Biroq,
bulutdagi ma'lumotlarning xavfsizligi va maxfiyligi asosiy tashvish bo'lib
qolmoqda. Bulutli hisoblashdagi asosiy muammolardan biri xavfsizlik sabablari
tufayli bulutli tizimda ishtirokchilar sonining cheklanishidir. Ushbu muammoni
22
hal qilish uchun kriptografik algoritmlar ishlab chiqilgan. Ushbu maqola bulutli
hisoblash tizimlarida ishtirokchilar sonini cheklamaslik uchun ishlatiladigan
kriptografik algoritmlarni ko'rib chiqadi.
Bulutli hisoblash - bu Internet orqali foydalanuvchilarga serverlar, saqlash
va ilovalar kabi talab bo'yicha hisoblash resurslarini taqdim etish modeli. Bulut bu bir nechta foydalanuvchilarga bir vaqtning o'zida resurslarga kirish imkonini
beruvchi
umumiy
infratuzilma.
Biroq,
ushbu
umumiy
infratuzilma
foydalanuvchilar uchun xavfsizlik xavfini ham keltirib chiqarishi mumkin. Misol
uchun, agar bulut infratuzilmasi xavfsizligi buzilgan bo'lsa, zararli foydalanuvchi
boshqa foydalanuvchining ma'lumotlariga kirish huquqiga ega bo'lishi mumkin.
Bulutli hisoblashning asosiy muammolaridan biri bulutli tizimdagi
ishtirokchilar sonining cheklanishidir. Bu xavfsizlik sabablari bilan bog'liq.
Bulutli tizimdagi ishtirokchilar sonini cheklash ma'lumotlarga ruxsatsiz kirishning
oldini olishga yordam beradi va qonuniy foydalanuvchilar uchun resurslar
mavjudligini ta'minlaydi. Biroq, bu cheklov bulutli tizimlarning kengayishiga
ham to'sqinlik qilishi mumkin.
Bulutli hisoblash tizimlarida ishtirokchilar sonini cheklash muammosini hal
qilish uchun kriptografik algoritmlar ishlab chiqilgan. Ushbu algoritmlar
ma'lumotlarni himoyalash va faqat ruxsat etilgan foydalanuvchilarning unga
kirishini ta'minlash uchun shifrlash va shifrni ochish kabi usullardan foydalanadi.
Kriptografik algoritmlar:
Bulutli hisoblash tizimlarida ishtirokchilar sonini cheklash muammosini hal
qilish uchun ishlab chiqilgan bir nechta kriptografik algoritmlar mavjud. Quyida
eng ko'p ishlatiladigan algoritmlardan ba'zilari keltirilgan:
Ochiq kalitlar infratuzilmasi (PKI) uchun ochiq kalitlarni shifrlashdan
foydalanadigan kriptografik tizimdir. PKI foydalanuvchilarni autentifikatsiya
qilish, ma'lumotlarni shifrlash va internet orqali uzatiladigan ma'lumotlarning
yaxlitligini ta'minlash uchun ishlatiladi. PKI foydalanuvchilar va bulutli xizmat
23
ko'rsatuvchi provayderlar o'rtasida xavfsiz aloqani ta'minlash uchun bulutli
hisoblashda keng qo'llaniladi.
Atributga asoslangan shifrlash (ABE):
Atributga asoslangan shifrlash (ABE) kriptografik tizim boʻlib, yosh, jins
va kasb-hunar kabi atributlarga asoslangan maʼlumotlarga kirish imkonini beradi.
ABE bulutli hisoblashda faqat vakolatli foydalanuvchilarning ma'lumotlarga
kirishini ta'minlash uchun ishlatiladi. ABE, ayniqsa, ishtirokchilar soni ko'p
bo'lgan bulutli hisoblash tizimlarida foydalidir.
Gomomorf shifrlash:
Gomomorf shifrlash - bu shifrlangan ma'lumotlar bo'yicha hisoblashlarni
amalga oshirish imkonini beruvchi kriptografik tizim. Gomomorf shifrlash bulutli
hisoblashda ma'lumotlarning uchinchi tomonlarga ta'sir qilmasligini ta'minlash
uchun ishlatiladi. Gomomorf shifrlash, ayniqsa, ma'lumotlar tahlil qilinishi kerak
bo'lgan, ammo ma'lumotlarning maxfiyligi saqlanishi kerak bo'lgan bulutli
hisoblash tizimlarida foydalidir.
Kuchli va zaif tomonlari:
Yuqorida muhokama qilingan kriptografik algoritmlarning har biri o'zining
kuchli va zaif tomonlariga ega. Misol uchun, PKI keng qo'llaniladi va yuqori
darajadagi xavfsizlikni ta'minlaydi, lekin uni amalga oshirish murakkab bo'lishi
mumkin. ABE moslashuvchan va atributlarga asoslangan ma'lumotlarga kirish
imkonini beradi, lekin u hisoblash qimmat bo'lishi mumkin. Gomomorf shifrlash
shifrlangan ma'lumotlar bo'yicha hisob-kitoblarni amalga oshirish imkonini
beradi, lekin u sekin va hisoblash qimmat bo'lishi mumkin.
Kriptografik algoritmlar bulutli hisoblash tizimlarida ma'lumotlarni himoya
qilish uchun zarurdir. Ushbu maqolada muhokama qilingan algoritmlar, ya'ni PKI
Kriptografik algoritmlar odatda bulutli hisoblash tizimlarida ishtirokchilar
sonini cheklamaslik uchun ishlatilmaydi. Buning o'rniga, bulutli hisoblash
tizimlari bir nechta foydalanuvchilarning talablarini qondirish va tizimning
24
mavjud va sezgir bo'lishini ta'minlash uchun yuklarni muvozanatlash, resurslarni
taqsimlash va virtualizatsiya kabi turli mexanizmlarga tayanadi.
Biroq, kriptografik algoritmlardan bulutli hisoblash tizimlarida turli
tomonlar o'rtasida xavfsiz aloqani ta'minlash uchun foydalanish mumkin.
Masalan, Advanced Encryption Standard (AES) va Secure Hash Algoritm (SHA)
kabi shifrlash algoritmlari ma'lumotlarni himoya qilish uchun ishlatilishi mumkin,
chunki ular foydalanuvchilar va bulutli xizmat ko'rsatuvchi provayder o'rtasida
uzatiladi. RSA va Elliptic Curve Cryptography (ECC) kabi ochiq kalit
kriptografiyasi foydalanuvchilarni ishonchli autentifikatsiya qilish va xavfsiz
aloqa kanallarini o'rnatish uchun ishlatilishi mumkin.
Umuman olganda, kriptografik algoritmlar bulutli hisoblash tizimlarini
himoya qilishning muhim jihati bo'lsa-da, ular odatda tizimdagi ishtirokchilar soni
bilan bog'liq muammolarni hal qilish uchun ishlatilmaydi.
Bulutli hisoblashda mavjud bo'lgan birinchi kamchilik shundaki, ko'p
odamlar, afsuski, doimiy ravishda ma'lumotlarni saqlashga, o'z tizimlaridan axlat
yoki chiqindi ma'lumotlarni bulutli hisoblashga kiritishga, shuningdek, texnik
yordam tizimlari bilan doimiy aloqaga bog'liq bo'lib qolishadi. Boshqa tomondan,
provayderlar bulutni barqarorlashtirishni amalga oshirish uchun boshqa
kompaniyalarga ham bog'liq bo'lib qoladilar, bu ko'pincha ommaviy bulutli
hisoblashda kuzatiladi.
Afsuski, agar foydalanuvchilar Internetga kirish xizmatida doimiy
pasayishlarga duch kelishsa, ular kompyuter bulutiga mavjud bo'lgan har qanday
usul bilan kirish imkoniyatiga ega bo'lmaydilar, bu foydalanuvchilarda noqulaylik
tug'diradi va agar ular bulutga ma'lumotlarni yuklasalar. Bunday muammo bilan
bu juda katta xavf, chunki ma'lumotlar bulutga emas, balki Internetga yuborilishi
xavfi mavjud. Ushbu kamchilik bulutli hisoblash Internet xizmati yomon yoki
yomon bo'lgan barcha odamlar uchun xavf tug'diradi.
Kompyuter bulutlari Internetda yangi paydo bo'lganda paydo bo'lishi xavfi
shundaki, ular platformaga kirishni nazorat qilish uchun zarur vositalarga ega
25
emaslar, xuddi shu tarzda barcha so'nggi bulutlar foydalanuvchilarga katta zarar
etkazadigan xavfsizlik yoki barqarorlik muammolariga ega. foydalanuvchining
identifikatsiya ma'lumotlari bilan bog'liq muammolarga olib keladi, chunki
yuqorida aytib o'tilganlar Internetga chiqishi mumkin. Ko'pgina foydalanuvchilar
ushbu xavfni boshdan kechirishadi, chunki ular qaysi bulutli hisoblashlar o'zlari
uchun to'g'ri ekanligini yaxshi tekshirmaydilar yoki ularga qandaydir foyda
keltiradi.
26
II -Bob. Bulutli hisoblash tizimlarining xavfsizligi uchun kriptografik
algoritimlarning qo’llanilishi.
2.1.Bulutli hisoblash tizimida malumot butunliligini taminlash uchun
foydalanilgan kriptografik algoritmlar.
Bulutlu hisoblash tizimlarida foydalanilgan kriptografik algoritmlar,
mijozning shaxsiy ma'lumotlari va mijozdan serverlarga yoki serverlardan
mijozga yo'naltirilgan ma'lumotlar uchun butunliligini ta'minlash uchun xizmat
qiladi.
Hesh algoritimlari
Ma'lumotlar yaxlitligini nazorat qilish uchun xash funktsiyalari: Xesh
funktsiyalari bulutli hisoblash tizimlarida ma'lumotlar butunliligini ta'minlash
uchun ishlatilishi mumkin. SHA-1, SHA-2 va SHA-3 kabi xash funktsiyalari
ko'pincha ma'lumotlar o'zgartirilganligini tekshirish uchun ishlatiladi.
Xesh funktsiyalari juda foydali va deyarli barcha axborot xavfsizligi
dasturlarida paydo bo'ladi.
Xesh funksiyasi raqamli kirish qiymatini boshqa siqilgan raqamli qiymatga
aylantiruvchi matematik funktsiyadir. Xesh funksiyasiga kirish ixtiyoriy
uzunlikda, lekin chiqish har doim belgilangan uzunlikda.
Xesh funktsiyasi tomonidan qaytarilgan qiymatlar xabarlar hazm qilish
yoki oddiygina xesh qiymatlari deb ataladi. Quyidagi rasmda hash funksiyasi
tasvirlangan (4-rasm).
27
4-rasm.Hesh funksiya.
Xesh funksiyalarining xususiyatlari
Xesh
funktsiyasi
ixtiyoriy
uzunlikdagi
ma'lumotlarni
belgilangan
uzunlikgacha qamrab oladi. Bu jarayon ko'pincha ma'lumotlarni xeshlash deb
ataladi.
Umuman olganda, xesh kiritilgan ma'lumotlardan ancha kichik, shuning
uchun xesh funktsiyalari ba'zan siqish funktsiyalari deb ataladi.
Xesh kattaroq ma'lumotlarning kichikroq ifodasi bo'lganligi sababli, u
digest deb ham ataladi.
n bitlining xesh funksiyasi n bitli xesh funksiyasi deb ataladi. Mashhur
xesh-funksiyalar 160 dan 512 bitgacha qiymatlarni hosil qiladi.
Operatsion samaradorligi
Umuman olganda, x kiritish bilan har qanday h hash funksiyasi uchun h(x)
ni hisoblash tezkor operatsiya hisoblanadi.
Hisoblash xesh funksiyalari simmetrik shifrlashdan ancha tezroq.
Xesh funksiyalarining xossalari
Samarali kriptografik vosita bo'lishi uchun xesh funktsiyasi quyidagi
xususiyatlarga ega bo'lishi kerak
28
Tasvirdan oldingi qarshilik
Bu xususiyat xesh funksiyasini teskari hisoblash qiyin bo'lishi kerakligini
anglatadi.
Boshqacha qilib aytganda, agar h xesh funktsiyasi z xesh qiymatini yaratgan
bo'lsa, u holda z ga xeshlanadigan har qanday kirish qiymatini topish qiyin jarayon
bo'lishi kerak.
Bu xususiyat faqat xesh qiymatiga ega bo'lgan va kirishni topishga harakat
qilayotgan tajovuzkordan himoya qiladi.
Tasvir oldidan ikkinchi qarshilik
Bu xususiyat berilgan kirish va uning xeshini bildiradi, bir xil xesh bilan
boshqa kirishni topish qiyin bo'lishi kerak.
Boshqacha qilib aytganda, agar x kirish uchun h xesh funksiyasi h(x) xesh
qiymatini hosil qilsa, u holda h(y) = h(x) bo'ladigan boshqa y kirish qiymatini
topish qiyin bo'lishi kerak.
Xesh funksiyasining bu xususiyati kirish qiymatiga va uning xeshiga ega
bo'lgan tajovuzkordan himoya qiladi va asl kirish qiymati o'rniga boshqa qiymatni
qonuniy qiymat sifatida almashtirishni xohlaydi.
To'qnashuvga qarshilik
Bu xususiyat shuni anglatadiki, bir xil xeshga olib keladigan har qanday
uzunlikdagi ikki xil kirishni topish qiyin bo'lishi kerak. Bu xususiyat, shuningdek,
to'qnashuvsiz xesh funktsiyasi deb ham ataladi.
Boshqacha qilib aytganda, h xesh funktsiyasi uchun h(x) = h(y) bo'ladigan
har qanday ikki xil x va y kirishlarini topish qiyin.
Xesh funksiyasi belgilangan xesh uzunligi bilan siqish funksiyasi
bo'lganligi sababli, xesh funksiyasi to'qnashuvi bo'lmasligi mumkin emas.
To'qnashuvsiz bu xususiyat faqat bu to'qnashuvlarni topish qiyin bo'lishi
kerakligini tasdiqlaydi.
Bu xususiyat tajovuzkorga bir xil xesh bilan ikkita kirish qiymatini topishni
juda qiyinlashtiradi.
29
Bundan tashqari, agar xesh funksiyasi to'qnashuvga chidamli bo'lsa, u
ikkinchi oldingi tasvirga chidamli bo'ladi.
Xeshlash algoritmlarini loyihalash
Xeshlashning markazida xesh kodini yaratish uchun ikkita qattiq
o'lchamdagi ma'lumotlar bloklarida ishlaydigan matematik funktsiya mavjud. Bu
xesh funksiyasi xesh algoritmining bir qismini tashkil qiladi.
Har bir ma'lumot blokining o'lchami algoritmga qarab o'zgaradi. Odatda
blok o'lchamlari 128 bitdan 512 bitgacha. Quyidagi rasmda - xesh-funktsiyasi
ko'rsatilgan(5-rasm).
5-rasm.Hesh funksiya.
Xeshlash algoritmi blokli shifr kabi yuqoridagi xesh funktsiyasining
davrlarini o'z ichiga oladi. Har bir tur belgilangan o'lchamdagi kirishni oladi,
odatda eng so'nggi xabar bloki va oxirgi turning chiqishi kombinatsiyasi.
Ushbu jarayon butun xabarni xeshlash uchun qancha tur kerak bo'lsa,
shuncha takrorlanadi. Xeshlash algoritmining sxemasi quyidagi rasmda
tasvirlangan (6-rasm).
6-rasm.Hesh algoritim.
30
Chunki, birinchi xabar blokining xesh qiymati ikkinchi xesh operatsiyasiga
kirishga aylanadi, uning chiqishi uchinchi operatsiya natijasini o'zgartiradi va
hokazo. Hashingning ko'chki effekti sifatida tanilgan bu effekt.
Ko'chki effekti ikkita xabar uchun hatto bir bit ma'lumotlar bilan farq
qiladigan sezilarli darajada farqli xesh qiymatlariga olib keladi.
Xesh funktsiyasi va algoritm o'rtasidagi farqni to'g'ri tushuning. Xesh
funktsiyasi qattiq uzunlikdagi ikkilik ma'lumotlarning ikkita blokida ishlash orqali
xesh kodini yaratadi.
Xeshlash algoritmi - bu xesh funktsiyasidan foydalanish jarayoni bo'lib,
xabar qanday bo'linishini va oldingi xabar bloklari natijalari qanday
zanjirlanganligini belgilaydi.
Mashhur hash funksiyalari
Keling, ba'zi mashhur xesh funktsiyalarini qisqacha ko'rib chiqaylik Xabarlar to'plami (MD)
MD5 bir necha yillar davomida eng mashhur va keng qo'llaniladigan hash
funktsiyasi edi.
MD oilasi MD2, MD4, MD5 va MD6 xesh funksiyalaridan iborat. U
Internet standarti RFC 1321 sifatida qabul qilingan. Bu 128 bitli xesh funksiyasi.
MD5 dayjestlari o'tkazilgan faylning yaxlitligini ta'minlash uchun dasturiy
ta'minot dunyosida keng qo'llanilgan. Masalan, fayl serverlari ko'pincha fayllar
uchun oldindan hisoblangan MD5 nazorat summasini taqdim etadi, shunda
foydalanuvchi yuklab olingan faylning nazorat summasini unga solishtirishi
mumkin.
2004 yilda MD5da to'qnashuvlar aniqlangan. Analitik hujum kompyuter
klasteridan foydalangan holda bir soat ichida muvaffaqiyatli amalga oshirilgani
xabar qilindi. Ushbu to'qnashuv hujumi MD5-ning buzilishiga olib keldi va
shuning uchun uni endi ishlatish tavsiya etilmaydi.
Xavfsiz xash funktsiyasi (SHA)
31
SHA oilasi to'rtta SHA algoritmidan iborat; SHA-0, SHA-1, SHA-2 va
SHA-3. Garchi bir oiladan bo'lsa-da, ular tuzilishi jihatidan farq qiladi.
Asl versiyasi SHA-0, 160-bitli xesh-funksiya, 1993-yilda Milliy Standartlar
va Texnologiyalar Instituti (NIST) tomonidan nashr etilgan. Uning zaif tomonlari
kam edi va unchalik mashhur boʻlmadi. Keyinchalik 1995 yilda SHA-1 SHA-0
ning zaif tomonlarini tuzatish uchun ishlab chiqilgan.
SHA-1 mavjud SHA xesh-funksiyalaridan eng ko'p foydalaniladi. U bir
nechta keng tarqalgan ilovalar va protokollarda, shu jumladan Secure Socket
Layer (SSL) xavfsizligida qo'llaniladi.
2005 yilda SHA-1 ning uzoq muddatli ishga yaroqliligini shubhali qiladigan
amaliy vaqt ichida SHA-1 uchun to'qnashuvlarni aniqlash usuli topildi.
SHA-2 oilasida yana to'rtta SHA varianti mavjud: SHA-224, SHA-256,
SHA-384 va SHA-512, ularning xesh qiymatidagi bitlar soniga qarab. SHA-2
xesh funksiyasiga muvaffaqiyatli hujumlar hali qayd etilmagan.
SHA-2 kuchli xesh funksiyasi bo'lsa-da. Garchi sezilarli darajada farq qilsa
ham, uning asosiy dizayni hali ham SHA-1 dizayniga mos keladi. Shunday qilib,
NIST yangi raqobatbardosh hash-funksiya dizaynlarini talab qildi.
2012 yil oktyabr oyida NIST yangi SHA-3 standarti sifatida Keccak
algoritmini tanladi. Keccak samarali ishlash va hujumlarga yaxshi qarshilik kabi
ko'plab afzalliklarni taklif etadi.
RIPEMD bu RACE Integrity Primitives Evaluation Message Digestning
qisqartmasi. Ushbu xesh-funksiyalar to'plami ochiq tadqiqot hamjamiyati
tomonidan ishlab chiqilgan va odatda Evropa xesh-funksiyalari oilasi sifatida
tanilgan.
To'plamga RIPEMD, RIPEMD-128 va RIPEMD-160 kiradi. Ushbu
algoritmning 256 va 320 bitli versiyalari ham mavjud.
Original RIPEMD (128 bit) MD4 da qo'llaniladigan dizayn tamoyillariga
asoslanadi va shubhali xavfsizlikni ta'minlaydi. RIPEMD 128-bitli versiyasi asl
32
RIPEMD-dagi zaifliklarni bartaraf etish uchun tezkor tuzatish vositasi sifatida
keldi.
RIPEMD-160 takomillashtirilgan versiya va oilada eng ko'p qo'llaniladigan
versiyadir. 256 va 320 bitli versiyalar tasodifiy to'qnashuv ehtimolini kamaytiradi,
lekin mos ravishda RIPEMD-128 va RIPEMD-160 bilan solishtirganda yuqori
darajadagi xavfsizlikka ega emas.
Xavfsiz xesh algoritmlari
Ushbu bulutli hisoblash tizimida biz simmetrik kalit kriptografiyasida keng
qo'llaniladigan Secure Hash Algoritmlarini (SHA) muhokama qilamiz. SHA
funktsiyasining asosiy g'oyasi o'zgaruvchan o'lchamdagi ma'lumotlarni olish va
ularni qattiq o'lchamli bit satr chiqishiga to'plashdir. Ushbu kontseptsiya xashing
deb ataladi. SHA funktsiyalari vaqt o'tishi bilan Milliy standartlar va
texnologiyalar instituti (NIST) nazorati natijasida ishlab chiqilgan xesh
algoritmlari oilasidir. Ulardan eng so'nggisi SHA-3 funktsiyasidir. Maxim SHA2 va SHA-3 funktsiyalarini ta'minlaydigan xavfsiz autentifikatsiya mahsulotlari
oilasiga ega,xavfsiz xeshni yaratishning asosiy tushunchasi ko'rsatilgan(7-rasm).
7-rasm.Xavfsiz xeshni yaratish, asosiy tushuncha.
SHA xususiyatlari
SHA funktsiyalari quyidagi xususiyatlarga ega:
Ular o'zgaruvchan kirish uzunligi va qattiq chiqish uzunligiga ega.
Ular bir tomonlama funksiyalardir, har bir mumkin bo'lgan kiritish matnini
sinab ko'rishdan tashqari, kiritilgan matnni qayta tiklash uchun natijaviy xesh
qiymatidan foydalanish mumkin emas. Bu etarli darajada katta kirishlar uchun
hisoblash imkonsiz bo'ladi.
33
Agar bir xil kirish xabari SHA funksiyasiga yuborilsa, u har doim bir xil
natijaviy xeshni hosil qiladi.
Ikki xil kirish qiymatlari yordamida bir xil xesh qiymatini yaratish mumkin
emas. Bu "to'qnashuvga qarshilik" deb ataladi.
Kirish qiymatining kichik o'zgarishi, hatto bitta bit ham, natijaviy xesh
qiymatini butunlay o'zgartiradi. Bu "ko'chki effekti" deb ataladi.
Agar xesh funksiya yuqoridagilarning barchasini qondirsa, u kuchli xesh
funksiyasi hisoblanadi.
SHA funksiyalarining turlari
Hozirda foydalanilayotgan SHA funksiyalaridan ba'zilari:
SHA-1
SHA-2
SHA-3
SHA-1 bosqichma-bosqich bekor qilinayotganligi va yangi dizaynlar uchun
tavsiya etilmaganligi sababli, ushbu ilova eslatmasi faqat SHA-2 va SHA-3 haqida
gapiradi(8-rasm).
SHA-2
SHA-2 funktsiyasi chiqish bit uzunligiga asoslangan to'rtta asosiy turga
ega:
SHA-224 – xesh uzunligi 224 bit.
SHA-256 – xesh uzunligi 256 bit.
SHA-384 – xesh 384 bit uzunlikda.
SHA-512 – xesh uzunligi 512 bit.
34
8-rasm.SHA-256 - hash ishlab chiqarish oqimi.
Kirish xabari 512 bitli bloklarning "n" soniga to'liq mos kelishiga ishonch
hosil qilish uchun avval to'ldiriladi.
SHA-3
SHA-3 funktsiyasi oldindan belgilangan chiqish uzunligiga ega emas.
Kirish va chiqish uzunligi ham maksimalga ega emas. SHA-2 bilan taqqoslash
uchun biz chiqish bit uzunligiga qarab to'rtta asosiy turni aniqlashimiz mumkin:
SHA3-224 – xesh 224 bit uzunlikda.
SHA3-256 – xesh 256 bit uzunlikda.
SHA3-384 – xesh 384 bit uzunlikda.
SHA3-512 – xesh uzunligi 512 bit.
35
Barcha SHA-3 turlari Keccak shimgichni funksiyasidan foydalanadi. Xuddi
shimgich kabi, birinchi qadam kirish xabarini singdirish yoki singdirishdir.
Keyingi bosqichda chiqish xeshi siqib chiqariladi.SHA3-256 funksiyasining blok
diagrammasi yordamida ushbu bosqichlar tasvirlangan(9-rasm).
9-rasm.SHA3-256 - Keccak shimgichni hash ishlab chiqarish oqimi.
Iteratsiya funksiyasi 1600 bitli ma’lumotlarni oladi, ma’lum bir algoritm
yordamida uni 24 tur almashtirishdan o‘tkazadi va keyin uni 1600 bitli blok
sifatida keyingi bosqichga o‘tkazadi. Bu so'rilish bosqichi tugaguncha davom
etadi.
Yutish bosqichi tugagandan so'ng, oxirgi 1600-bit blok siqish bosqichiga
o'tkaziladi. Bunday holda, SHA3-256 chiqish xesh uzunligi 1088 bitdan kam
bo'lganligi sababli, siqish bosqichi hech qanday iteratsiya funktsiyalariga muhtoj
emas. Oxirgi bosqichdan dastlabki 256 bit chiqish xeshi hisoblanadi.
Agar kerakli xesh uzunligi 2500 bit bo'lsa, masalan, kerakli uzunlikdagi
xeshni olish uchun iteratsiya funktsiyasining yana uchta nusxasi kerak bo'lar edi.
Secure Hash va HMAC o'rtasidagi farqlar
36
Xabar autentifikatsiyasini o'rganishdan oldin, xavfsiz xesh va xeshli xabar
autentifikatsiya kodi (HMAC) o'rtasidagi farqni tushunish kerak, ular 4-rasmda
ko'rsatilgan. Aslida, xavfsiz xesh SHA-3 kabi xesh algoritmini ishlab chiqarish
uchun foydalanadi. xabar uzunligidan qat'iy nazar xabarning belgilangan
uzunlikdagi xeshi. HMAC shunga o'xshash, ammo kalitni xeshlash mexanizmiga
qo'shimcha kiritish sifatida ishlatadi. Bundan tashqari, kirish xabari uzunligidan
qat'i nazar, qattiq uzunlikdagi xeshni ishlab chiqaradi(10-rasm).
10-rasm.Xavfsiz xesh va HMAC.
SHA-3 yordamida xabarni autentifikatsiya qilish
SHA-3 yordamida xabarni qanday autentifikatsiya qilish mumkinligi
haqidagi misol ko'rsatilgan,unda muhokama qilingan barcha tushunchalar
ko'rsatilgan(11-rasm).
37
11-rasm.SHA-3 HMAC yordamida xabarni autentifikatsiya qilish.
Elis xabarning HMAC-ni SHA-3 dvigateliga ma'lum bir kalit bilan
oziqlantirish orqali hisoblaydi. Elis bu kalitni avvalroq Bob bilan baham ko'rgan.
Elis natijada olingan HMAC-ni xabar bilan birga Bobga yuboradi. Keyin
Bob avvalroq Alice bilan baham ko'rgan kalit yordamida xabarning o'zining
HMAC-ni yaratadi. Bob o'zi yaratgan HMAC-ni Elisdan olgani bilan taqqoslaydi.
Agar ular mos kelsa, xabar o'zgartirilmagan va haqiqiydir. Ushbu stsenariyda
kimdir HMAC va xabarni ushlab, keyin xabarni o'zgartirishi va yangi HMAC
yaratishi va uni Bobga yuborishi mumkin. Biroq, bu ishlamaydi, chunki
tutuvchida maxfiy kalit bo'lmaydi va qabul qilingan HMAC hisoblangan HMAC
bilan mos kelmaydi. Shunday qilib, Bob xabarning haqiqiy emasligini tushunadi.
Bu ketma-ketlikning eng muhim jihati Elis va Bob o'zlarining umumiy
kalitlarini boshqalardan sir saqlashlaridir.
Maximning DS28E50 kabi xavfsiz autentifikatsiya mahsulotlarida
o‘rnatilgan SHA dvigatellari va foydalanuvchi talablariga muvofiq har qanday
kalitni himoya qilishga yordam beruvchi ChipDNATM kabi ko‘plab xavfsiz
funksiyalar mavjud.
38
ChipDNA fizik jihatdan klonlanmaydigan funktsiya texnologiyasi
o'rnatilgan tizimlarni qanday himoya qiladi.
O'rnatilgan SHA dvigatellari bilan xavfsiz autentifikatsiya
1-jadvalda boshqa asosiy xususiyatlar va maqsadli ilovalar bilan birga
Maxim-dan foydalanish mumkin bo'lgan turli xil xavfsiz autentifikatorlar
ko'rsatilgan.
1-jadval
Kriptografik ilovalar uchun o'rnatilgan SHA dvigatellari bo'lgan
maksimal qurilmalar (E: 1-sim, C: I2C)
SHA
Qism
dvigat
eli
Boshqa
xususiyatlar
Odatdagi ilovalar
Tibbiy
sensorlar
va
asboblarni
autentifikatsiya qilish
IoT
DS28E5
0
SHA-3
2 Kb xotira,
tugunini
autentifikatsiya qilish
ChipDNA
Periferik autentifikatsiya
Printer
kartridjini
aniqlash
va
autentifikatsiya qilish
DS28E1
6
256 bit
SHA-3
xavfsiz xotira,
arzon narx
39
Printer
kartriji
va
batareyasini
identifikatsiyalash
autentifikatsiya qilish
va
Tibbiy sarf materiallarini
512 bitli
xotira, EL
DS28E1
5
SHA-
DS28EL
256
15
qurilmasi past
kuchlanishli
(1,671V dan
1,89V gacha)
qurilma
identifikatsiyalash
va
autentifikatsiya qilish
Xavfsiz
xususiyatni
boshqarish
Printer
kartridjini
aniqlash
va
autentifikatsiya qilish
Tarmoqqa
ulangan
asboblarni
DS28E2
2
SHA-
DS28EL
256
22
2048 bitli
autentifikatsiya qilish
xotira, EL
Printer
qurilmasi past
kartrij
identifikatori/autentifikat
kuchlanishli
siyasi
(1,671V dan
Sensor/aksessuar
1,89V gacha)
autentifikatsiyasi
qurilma
va
kalibrlash
Intellektual
mulkni
himoya qilish tizimi
DS28E2
4096 bitli
Sarf
xotira, ikki
identifikatsiya qilish va
tomonlama
autentifikatsiya qilish
autentifikatsiy
Sensor/aksessuar
autentifikatsiyasi
5
SHA-
a, EL
DS28EL
256
qurilmasi past
25
materiallarini
va
kalibrlash
kuchlanishli
(1,671V dan
Intellektual
1,89V gacha)
himoya qilish tizimi
qurilma
40
mulkni
DS1964
SHA-
S
256
512 bitli
xotira,
Sarf
iButton
autentifikatsiya qilish
8 Kb xotira,
ikki
DS28E3
Kirish nazorati
materiallarini
Aksessuarlar va periferik
xavfsiz autentifikatsiya
tomonlama
6
SHA-
ECDSA yoki
DS28C3
256
SHA-256
6
autentifikatsiy
asi, ikkita
Xost
boshqaruvchisi
uchun
kriptografik
kalitlarni xavfsiz saqlash
GPIO
10Kb OTP
DS28E8
SHA-
3
256
xotirasi,
yuqori
nurlanishga
Aksessuarlar va periferik
xavfsiz autentifikatsiya
chidamliligi
15Kb FRAM,
10Kb OTP
DS28E8
SHA-
xotirasi,
4
256
yuqori
nurlanishga
Tibbiy sarf materiallarini
xavfsiz
autentifikatsiya
qilish
chidamliligi
Whirlpool
Bu 512 bitli xesh funksiyasi.
U Advanced Encryption Standard (AES) ning o'zgartirilgan versiyasidan
olingan. Dizaynerlardan biri AES hammuallifi Vinsent Rijmen edi.
Whirlpoolning
uchta
versiyasi
WHIRLPOOL-T va WHIRLPOOL.
41
chiqdi;
ya'ni
WHIRLPOOL-0,
Hash-funksiyalarning qo'llanilishi
Xesh-funktsiyaning kriptografik xususiyatlariga ko'ra ikkita to'g'ridanto'g'ri qo'llanilishi mavjud.
Parolni saqlash
Xesh funksiyalari parolni saqlashni himoya qiladi.
Parolni aniq saqlash o'rniga, asosan, barcha kirish jarayonlari faylda
parollarning xesh qiymatlarini saqlaydi.
Parol fayli (foydalanuvchi identifikatori, h(P)) ko'rinishdagi juftliklar
jadvalidan iborat.
Tizimga kirish jarayoni quyidagi rasmda tasvirlangan (12-rasm).
12-rasm.Tizimga kirish jarayoni.
Buzg'unchi parolga kirgan bo'lsa ham, faqat parollar xeshlarini ko'ra oladi.
U xesh yordamida tizimga kira olmaydi va parolni xesh qiymatidan chiqara
olmaydi, chunki hash funksiyasi tasvirdan oldingi qarshilik xususiyatiga ega.
Ma'lumotlar yaxlitligini tekshirish
42
Ma'lumotlar yaxlitligini tekshirish hash funktsiyalarining eng keng
tarqalgan qo'llanilishidir. U ma'lumotlar fayllarida nazorat summalarini yaratish
uchun ishlatiladi. Ushbu dastur foydalanuvchiga ma'lumotlarning to'g'riligiga
ishonch hosil qiladi.
Jarayon quyidagi rasmda tasvirlangan (13-rasm).
13-rasm.Malumot yaxlitligini tekshirish.
Butunlikni tekshirish foydalanuvchiga asl faylga kiritilgan har qanday
o'zgarishlarni aniqlashga yordam beradi. Biroq, bu o'ziga xoslik haqida hech
qanday kafolat bermaydi. Buzg'unchi fayl ma'lumotlarini o'zgartirish o'rniga
butun faylni o'zgartirishi va barchasini birgalikda yangi xeshni hisoblashi va qabul
qiluvchiga yuborishi mumkin. Ushbu yaxlitlikni tekshirish ilovasi foydalanuvchi
faylning aslligiga ishonch hosil qilgan taqdirdagina foydalidir.
AES - Maxfiy kuzatish standarti (Advanced Encryption Standard),
maxfiylik uchun foydalaniladigan yirik xususiyatlarga ega bo'lgan simmetrik
kriptografik algoritmdir. AES, maxfiy ma'lumotlarni to'g'ridan-to'g'ri shifrlaydi va
o'g'ir xususiyatlarga ega emas.
Bunday algoritimlar anchagina bordir biz ushbu ishimiz davomida shu
ikkala algoritimlarni ko’rib chiqamiz.
AES algoritimi:
Kengaytirilgan shifrlash standarti (AES) 2001 yilda AQSh Milliy
Standartlar va Texnologiyalar Instituti (NIST) tomonidan o'rnatilgan elektron
43
ma'lumotlarni shifrlash uchun spetsifikatsiyadir. AES bugungi kunda keng
qo'llaniladi, chunki u qiyinroq bo'lishiga qaramay DES va uchlik DESdan ancha
kuchliroqdir. amalga oshirish.
Esda tutish kerak bo'lgan fikrlar
• AES blokli shifrdir.
• Kalit hajmi 128/192/256 bit bo'lishi mumkin.
• Har biri 128 bitli bloklarda ma'lumotlarni shifrlaydi.
Bu shuni anglatadiki, u kirish sifatida 128 bit oladi va chiqish sifatida 128
bit shifrlangan shifrlangan matnni chiqaradi. AES almashtirish-o'zgartirish
tarmog'i printsipiga tayanadi, ya'ni u kirish ma'lumotlarini almashtirish va
aralashtirishni o'z ichiga olgan bir qator bog'langan operatsiyalar yordamida
amalga oshiriladi.
Shifrlashning ishlashi:
AES operatsiyalarni bitlarda emas, balki ma'lumotlar baytlarida bajaradi.
Blok hajmi 128 bit bo'lganligi sababli, shifr bir vaqtning o'zida 128 bit (yoki 16
bayt) kirish ma'lumotlarini qayta ishlaydi.
Turlar soni kalit uzunligiga bog'liq:
• 128 bitli kalit – 10 tur
• 192 bitli kalit – 12 tur
• 256 bitli kalit – 14 tur
Kalitni yaratish jarayoni:
Kalitdan barcha yumaloq tugmachalarni hisoblash uchun Key Schedule
algoritmidan foydalaniladi. Shunday qilib, boshlang'ich kalit shifrlashning tegishli
bosqichida ishlatiladigan juda ko'p turli xil round kalitlarni yaratish uchun
ishlatiladi(14-rasm).
44
14-rasm.Kalitni yaratish jarayoni.
Shifrlash:
AES har bir blokni asosiy ustun tartibida 16 bayt (4 bayt x 4 bayt = 128)
panjara sifatida ko'rib chiqadi.
[
[
[
[
b0
b1
b2
b3
|
|
|
|
b4
b5
b6
b7
|
|
|
|
b8 |
b9 |
b10|
b11|
b12
b13
b14
b15
]
]
]
]
Har bir tur 4 bosqichdan iborat:
•
SubBytes
•
ShiftRows
•
MixColumns
•
Add Round Key
Oxirgi turda MixColumns bosqichi mavjud emas.
45
SubBytes almashtirishni amalga oshiradi, ShiftRows va MixColumns esa
algoritmdagi almashtirishni amalga oshiradi.
SubBytes :
Ushbu bosqich almashtirishni amalga oshiradi.
Bu bosqichda har bir bayt boshqa bayt bilan almashtiriladi. U S-box deb
ataladigan qidiruv jadvali yordamida amalga oshiriladi. Bu almashtirish shunday
amalga oshiriladiki, bayt hech qachon o'z-o'zidan almashtirilmaydi, shuningdek,
joriy baytning iltifoti bo'lgan boshqa bayt bilan almashtirilmaydi. Ushbu
qadamning natijasi oldingi kabi 16 bayt (4 x 4) matritsadir.
Keyingi ikki qadam almashtirishni amalga oshiradi.
ShiftRows :
Bu qadam xuddi eshitganidek. Har bir qator ma'lum bir necha marta siljiydi.
• Birinchi qator almashtirilmaydi
• Ikkinchi qator bir marta chapga siljiydi.
• Uchinchi qator ikki marta chapga siljiydi.
• To'rtinchi qator uch marta chapga siljiydi.
(Chapga dumaloq siljish amalga oshiriladi.)
[
[
[
[
b0
b4
b8
b12
|
|
|
|
b1
b5
b9
b13
|
|
|
|
b2
b6
b10
b14
|
|
|
|
b3
b7
b11
b15
]
]
]
]
[
[
[
[
->
b0
b5
b10
b15
|
|
|
|
b1
b6
b11
b12
|
|
|
|
b2
b7
b8
b13
|
|
|
|
b3
b4
b9
b14
]
]
]
]
MixColumns :
Bu qadam asosan matritsani ko'paytirishdir. Har bir ustun ma'lum bir
matritsa bilan ko'paytiriladi va natijada ustundagi har bir baytning o'rni o'zgaradi.
Ushbu bosqich oxirgi bosqichda o'tkazib yuboriladi.
[
[
[
[
c0
c1
c2
c3
]
]
]
]
=
[
[
[
[
2
1
1
3
3
2
1
1
1
3
2
1
1
1
3
2
]
]
]
]
Add Round Keys :
46
[
[
[
[
b0
b1
b2
b3
]
]
]
]
Endi oldingi bosqichning natijasi tegishli round kalit bilan XOR-ed bo'ladi.
Bu erda 16 bayt tarmoq sifatida emas, balki 128 bit ma'lumot sifatida qabul
qilinadi.
Ushbu turlardan so'ng 128 bit shifrlangan ma'lumotlar chiqish sifatida
qaytariladi. Ushbu jarayon shifrlanishi kerak bo'lgan barcha ma'lumotlar ushbu
jarayondan o'tmaguncha takrorlanadi(15-rasm).
15-rasm.Shifirlash jarayoni
Shifrni ochish:
Raundlardagi bosqichlarni osongina bekor qilish mumkin, chunki bu
bosqichlar unga qarama-qarshi bo'lib, ular bajarilganda o'zgarishlarni qaytaradi.
Har bir 128 blok kalit hajmiga qarab 10,12 yoki 14 raunddan o'tadi.
Shifrni hal qilishda har bir turning bosqichlari quyidagicha:
• Dumaloq kalit qo'shing
• Teskari aralash ustunlar
47
• ShiftRows
• Teskari subbayt
Shifrni ochish jarayoni teskari tartibda amalga oshiriladigan shifrlash
jarayonidir, shuning uchun men qadamlarni sezilarli farqlar bilan tushuntiraman.
Teskari MixColumns :
Bu qadam shifrlashdagi MixColumns bosqichiga o'xshaydi, lekin
operatsiyani bajarish uchun ishlatiladigan matritsada farqlanadi.
[
[
[
[
b0
b1
b2
b3
]
]
]
]
=
[
[
[
[
14
9
13
11
11
14
9
13
13
11
14
9
9
13
11
14
]
]
]
]
[
[
[
[
c0
c1
c2
c3
]
]
]
]
Teskari SubBytes :
Teskari S-box qidiruv jadvali sifatida ishlatiladi va uning yordamida shifrni
ochishda baytlar almashtiriladi.
AES ko'rsatmalar to'plami endi shifrlash va shifrni ochish uchun AES
ishlatadigan ilovalarning tezligi va xavfsizligini yaxshilash uchun protsessorga
birlashtirilgan (bir necha GB/s o'tkazish qobiliyatini taklif qiladi). Amalga
oshirilganidan 20 yil o'tgan bo'lsa-da, biz AES algoritmini buza olmadik, chunki
uni hozirgi texnologiya bilan ham amalga oshirish mumkin emas. Hozirgacha
algoritmni amalga oshirishda yagona zaiflik qolmoqda.
48
2.2. Kriptografik algoritimlarning bulutli hisoblashda foydalanuvchilar
identifikatsiyasi va avtorizatsiyasini amalga oshirish.
Bulutli hisoblash xizmatlari yuqori darajada xavfsizlik talab qiladi. Ular
xaridorlarni o'zlarining o'zgarmas va mahfiy ma'lumotlarini saqlashga ishonchini
berishi kerak. Bu ishonchni ta'minlashning bir yo'li, ishonchli kriptografik
algoritmlar yordamida foydalanuvchilarning identifikatsiyasi va avtorizatsiyasini
ta'minlash. Kriptografik algoritmlar, foydalanuvchining kimligini tasdiqlovchi,
unikal va qiyin boshqariladigan kalitlar yordamida ishlaydi.
Bu
bo'limda,
bulutli
hisoblash
tizimlarida
foydalanuvchilarning
identifikatsiyasi va avtorizatsiyasi uchun kriptografik algoritmlar qanday
qo'llanilishi haqida tushunch beriladi. Biz ish jarayonini, mahsulotning ishlab
chiqarilishidan boshlab, foydalanuvchilarning ro'yxatdan o'tish va tizimdan
foydalanishiga qadar hammasini keng qamrab oluvchi tarzda yoritamiz.
Shuningdek, biz bulutli hisoblashda ishonchli identifikatsiya va avtorizatsiya
uchun bir necha tanlov variantlari taklif qilamiz, shu jumladan, PKI (Public Key
Infrastructure), OAuth, SAML, va OpenID kabi standartlar.
Bulutli hisoblash tizimlarida identifikatsiyani amalga oshirish uchun
kriptografik algoritmlar keng tarqalgan. Bu algoritmlar ma'lumotlarni himoyalash,
shifrlash, autentifikatsiya qilish va imzo berish uchun ishlatiladi. Quyidagi
kriptografik
algoritmlar
identifikatsiyani
amalga
oshirish
uchun
ko'p
foydalaniladigan algoritmlardan ba'zilaridir:
Kerberos: Kerberos, identifikatsiya protokoli hisoblanadi. Bu protokol
foydalanuvchining identifikatsiyasini yuborish va qabul qilishni ta'minlaydi.
Kerberos, foydalanuvchining kimligini tekshirish uchun kriptografik algoritmni
ishlatadi.
OAuth:
OAuth
(Open
Authorization)
identifikatsiya
protokoli,
foydalanuvchining xizmatlarga kirishini boshqarish uchun ishlatiladi. Bu protokol
foydalanuvchining identifikatsiyasini tekshirish uchun kriptografik algoritmni
49
ishlatadi va foydalanuvchining ma'lumotlarini xavfsiz tarzda o'tkazish uchun
xavfsizlik sertifikatlarini ishlatadi.
OpenID: OpenID, foydalanuvchining identifikatsiyasini boshqa saytlarda
ham
ishlatishini
ta'minlaydigan
protokol
hisoblanadi.
Bu
protokol
foydalanuvchining identifikatsiyasini tekshirish uchun kriptografik algoritmni
ishlatadi.
SAML: SAML (Security Assertion Markup Language) protokoli,
foydalanuvchining identifikatsiyasini boshqa tizimlarda ham ishlatishini
ta'minlaydigan
protokol
hisoblanadi.
Bu
protokol
foydalanuvchining
identifikatsiyasini tekshirish uchun kriptografik algoritmni ishlatadi va
foydalanuvchining ma'lumotlarini xavfsiz tarzda o'tkazish uchun xavfsizlik
sertifikatlarini ishlatadi.
Bu kriptografik algoritmlar identifikatsiyani amalga oshirishda keng
tarqalgan algoritmlardandir. Bulutli hisoblash tizimlari identifikatsiyani amalga
oshirishda bu kriptografik algoritmlardan
50
2.3. Foydalanuvchilar identifikatsiyasi va avtorizatsiyasida xavfni oldini
oluvchi kriptografik algoritimlarning ahamiyati va qo'llanilishi.
Foydalanuvchilar identifikatsiyasi va avtorizatsiyasi, bulutli hisoblash
xizmatlarida muhim xavf yo'qotish omillaridir. Kriptografik algoritmlar bu
jarayonlarni yaxshilashga yordam beradi, ammo ular o'zlarining o'zida ham
xavflarni olib kelishi mumkin. Shu sababli, bu algoritmlar qanday qo'llanilishi va
qanday xavflar ro'y berishi mumkinligi tushunish muhim ahamiyatga ega.
Bu bo'limda, kriptografik algoritmlar yordamida bulutli hisoblashda
foydalanuvchilar identifikatsiyasi va avtorizatsiyasida yuzaga keladigan xavflar
va ularni oldini olish usullari yoritiladi. Biz har bir xavf turlarini, shu jumladan,
identifikatsiya va avtorizatsiya jarayonlarida yuzaga keladigan xavflarni, ularning
sabablarini, ta'sirlarini va ularni oldini olishning mumkin bo'lgan usullarini
muhokama qilamiz.
Kriptografik
algoritmlar,
ma'lumotlarni
o'zgartirishdan
identifikatsiya
qilish
uchun
muhim
saqlash,
muhim
ma'lumotlarni
va
tizimdan
ahamiyatga
ega.
himoya
qilish,
foydalanuvchilarni
Bu
algoritmlar,
foydalanuvchining identifikatsiyasini va avtorizatsiyasini tasdiqlash uchun unikal
va qiyin boshqariladigan kalitlar yaratadi. Bu kalitlar, foydalanuvchining tizimga
kirishi va tizimdan chiqishi jarayonida ishlatiladi
Biroq, bu algoritmlar o'zlarining o'zida ham xavflarni olib kelishi mumkin.
Masalan, agar kriptografik kalitlar yomon boshqarilsa yoki nohaq yere taqdim
etilsa, bu, xaridorning ma'lumotlariga noma'noli kirish uchun yo'l ochishi
mumkin. Shuning uchun, kriptografik algoritmlar qanday qo'llanilishini va
qanday xavflar ro'y berishi mumkinligini tushunish muhim ahamiyatga ega.
Shuningdek, bulutli hisoblashda kriptografik algoritmlarni qanday
qo'llashning eng yaxshi usullarini va bu usullarni qanday amaliyotga tatbiq etish
mumkinligini muhokama qilamiz. Bu jarayon o'z ichiga kriptografik algoritmlarni
tanlash, ularni tizimga integratsiya qilish, va ularni to'g'ri ravishda boshqarishni
oladi.
51
Bu
bo'limning
oxiri,
bulutli
hisoblash
tizimlarida
kriptografik
algoritmlarning xavfsizligini oshirishning eng yaxshi amaliyotlarini taklif etish
bilan tugaydi. Bu amaliyotlar o'z ichiga kriptografik kalitlarni boshqarish,
foydalanuvchilarning identifikatsiyasini va avtorizatsiyasini boshqarish, va bulutli
hisoblash xizmatlarida kriptografik algoritmlarni to'g'ri qo'llashni oladi. Bu
amaliyotlar yordamida, bulutli hisoblash tizimlarida kriptografik algoritmlarning
xavfsizligini oshirishning yana bir muhim aspekti, kriptografik algoritmlarning
yangilanishi va ularning hech qachon eskirib qolmasligini ta'minlash. Kriptografik
algoritmlar va protokollar tez-tez yangilanadi va takomillashtiriladi, shuning
uchun bulutli hisoblash tizimlarida ishlatiladigan kriptografik algoritmlar ham
doimiy yangilanishi kerak. Bu, tizimning xavfsizligini ta'minlashning muhim
aspekti hisoblanadi, chunki bu yordamida tizimning hujumlarga qarshi
mustahkamligi oshiriladi.
Natijada, bulutli hisoblash xizmatlarida kriptografik algoritmlar yordamida
foydalanuvchilar identifikatsiyasi va avtorizatsiyasini amalga oshirish muhim
ahamiyatga ega. Bu, tizimning xavfsizligini oshirishning asosiy usullaridan biri
hisoblanadi.
Bu
jarayon
kriptografik
algoritmlar,
foydalanuvchilarning
identifikatsiyasi va avtorizatsiyasi, kriptografik kalitlar boshqarish va bulutli
hisoblash xizmatlarida kriptografik algoritmlarni to'g'ri qo'llashni o'z ichiga oladi.
Ammo, bu algoritmlar o'zlarining o'zida ham xavflarni olib kelishi mumkin,
shuning uchun ularni qanday qo'llash va qanday xavflar ro'y berishi mumkinligini
tushunish muhim ahamiyatga ega. Bu, bulutli hisoblash tizimlarida kriptografik
algoritmlarning xavfsizligini oshirishning eng yaxshi amaliyotlarini taklif etish
bilan tugadi. Bu amaliyotlar o'z ichiga kriptografik kalitlarni boshqarish,
foydalanuvchilarning identifikatsiyasini va avtorizatsiyasini boshqarish, va bulutli
hisoblash xizmatlarida kriptografik algoritmlarni to'g'ri qo'llashni oladi.
Amaliyotda, bir qancha xavfsizlik narxlarini ko'zda tutish muhimdir.
Masalan, kalit boshqaruv jarayonlari nazoratdan o'tkazilishi, kriptografik
protokollar ishlatilishining yaxshi tasdiqlanishi, va foydalanuvchilarning
52
identifikatsiyasi va avtorizatsiyasining to'g'ri bajarilishi kerak. Bu aspektlarni
boshqarishning eng yaxshi usullari quyidagilardir:
Kriptografik kalitlarni yaxshi boshqarish. Bu, kalitlarni yaratish, saqlash,
tarqatish va yo'q qilish jarayonlarini o'z ichiga oladi. Bu jarayonlar yaxshi
tasdiqlangan kriptografik standartlar asosida amalga oshirilishi kerak.
Foydalanuvchilarning
identifikatsiyasi
va
avtorizatsiyasini
to'g'ri
boshqarish. Bu, foydalanuvchilarni tasdiqlash, ularning huquqlarini boshqarish va
ularning tizimga kirishini nazorat qilishni o'z ichiga oladi. Bu jarayonlar ham
yaxshi tasdiqlangan kriptografik standartlar asosida amalga oshirilishi kerak.
Kriptografik algoritmlarni to'g'ri qo'llash. Bu, algoritmlarni tanlash, ularni
tizimga integratsiya qilish va ularni to'g'ri ravishda ishlatishni o'z ichiga oladi. Bu
jarayonlar ham yaxshi tasdiqlangan kriptografik standartlar asosida amalga
oshirilishi kerak.
Kriptografik algoritmlarni bulutli hisoblashda to'g'ri ravishda qo'llash,
tizimning xavfsizligini oshirishning muhim usulidir. Bu, tizimning hujumlarga
qarshi mustahkamligini oshiradi, va shuningdek, xaridorlarning ma'lumotlarini
himoya qiladi. Kriptografik algoritmlarni bulutli hisoblashda to'g'ri ravishda
qo'llash, tizimning xavfsizligini oshirishning muhim usulidir. Bu, tizimning
hujumlarga qarshi mustahkamligini oshiradi, va shuningdek, xaridorlarning
ma'lumotlarini himoya qiladi.
Kriptografik algoritmlar yordamida bulutli hisoblash tizimlarining
xavfsizligi, bu tizimlar ishlatilayotgan xavfsizlik qatlamlarining muhim qismidir.
Kriptografik algoritmlar yordamida, tizimlar ma'lumotlarni xifrlash, xifrlangan
ma'lumotlarni ochish, elektron imzo qo'yish, va elektron imzolarni tasdiqlash kabi
xavfsizlik jarayonlarini bajarishi mumkin.
Bulutli hisoblash tizimlari, har xil xavfsizlik qatlamlarini qo'llabquvvatlaydigan keng miqdordagi xizmatlar taklif qiladi. Bu xizmatlar,
ma'lumotlar
xavfsizligi,
tarmoq
xavfsizligi,
53
ilovalar
xavfsizligi,
va
foydalanuvchilarning
identifikatsiyasi
va
avtorizatsiyasi
kabi
xavfsizlik
masalalarini qamrab oladi.
Kriptografik algoritmlar, bulutli hisoblash tizimlarida xavfsizlikni
ta'minlashning asosiy vositalaridan biridir. Ular, foydalanuvchilarning tizimga
kirishi va tizimdan chiqishi jarayonida ishlatiladi, va shuningdek, ma'lumotlarni
himoya qilish va tizimdan foydalanish jarayonlarini xifrlash uchun ishlatiladi.
Kriptografik algoritmlar, foydalanuvchilarning tizimga kirishi va tizimdan
chiqishi jarayonida ishlatiladi, va shuningdek, ma'lumotlarni himoya qilish va
tizimdan foydalanish jarayonlarini xifrlash uchun ishlatiladi.
Bulutli hisoblash tizimlarida kriptografik algoritmlarni to'g'ri ravishda
qo'llash, tizimning xavfsizligini oshirishning muhim usulidir. Bu, tizimning
hujumlarga qarshi mustahkamligini oshiradi, va shuningdek, xaridorlarning
ma'lumotlarini himoya qiladi.
Kriptografik algoritmlar yordamida bulutli hisoblash tizimlarining
xavfsizligi, bu tizimlar ishlatilayotgan xavfsizlik qatlamlarining muhim qismidir.
Kriptografik algoritmlar yordamida, tizimlar ma'lumotlarni xifrlash, xifrlangan
ma'lumotlarni ochish, elektron imzo qo'yish, va elektron imzolarni tasdiqlash kabi
xavfsizlik jarayonlarini bajarishi mumkin.
Umumiy
algoritmlarning
ravishda,
muhim
bulutli
ahamiyati
hisoblash
bor.
Ular
tizimlarida
kriptografik
ma'lumotlarni
xifrlash,
foydalanuvchilarning identifikatsiyasini va avtorizatsiyasini tasdiqlash, va
tizimning umumiy xavfsizligini ta'minlashda asosiy rol o'ynaydi. Ammo, bu
algoritmlar o'zlarining o'zida ham xavflarni keltirib chiqarishi mumkin, shuning
uchun ularni qanday qo'llash va qanday xavflar ro'y berishi mumkinligini
tushunish muhim ahamiyatga ega.
Bu muhim masalalar bilan bog'liq eng yaxshi amaliyotlar quyidagilar:
kriptografik kalitlarni yaxshi boshqarish, foydalanuvchilarning identifikatsiyasini
va avtorizatsiyasini to'g'ri boshqarish, kriptografik algoritmlarni to'g'ri qo'llash, va
bu algoritmlarni doimiy yangilab turish. Bu amaliyotlar yordamida, bulutli
54
hisoblash tizimlarining xavfsizligi oshiriladi, va xaridorlarning ma'lumotlari
himoyalangan bo'ladi.
Bulutli hisoblash tizimlari, har xil xavfsizlik qatlamlarini qo'llabquvvatlaydigan keng miqdordagi xizmatlar taklif qiladi. Kriptografik algoritmlar,
bulutli hisoblash tizimlarida xavfsizlikni ta'minlashning asosiy vositalaridan
biridir. Ular, foydalanuvchilarning tizimga kirishi va tizimdan chiqishi jarayonida
ishlatiladi, va shuningdek, ma'lumotlarni himoya qilish va tizimdan foydalanish
jarayonlarini xifrlash uchun ishlatiladi. Kriptografik algoritmlarni bulutli
hisoblashda
to'g'ri
ravishda
qo'llash,
tizimning
hujumlarga
qarshi
mustahkamligini oshiradi, va shuningdek, xaridorlarning ma'lumotlarini himoya
qiladi.
Yakuniga kelib, kriptografik algoritmlar orqali bulutli hisoblash
tizimlarining
xavfsizligi
foydalanuvchilarning
nihoyatda
muhim
ahamiyatga
va
avtorizatsiyasini
identifikatsiyasini
ega.
Ular,
tasdiqlash,
ma'lumotlarni himoya qilish, va tizimning umumiy xavfsizligini ta'minlashda
asosiy rol o'ynaydi. Kriptografik algoritmlarni to'g'ri ravishda qo'llash va ularning
yangilanishini ta'minlash, bulutli hisoblash tiz imlarining xavfsizligini oshirishda
juda muhimdir.
Shuningdek, kriptografik algoritmlarning to'g'ri qo'llanilishi va doimiy
yangilanishi, tizimning korxonalardan, tashkilotlardan va jismoniy shaxslardan
keladigan hujumlar va xavflarga qarshi mustahkamligini oshiradi. Kriptografik
kalit
boshqaruv
jarayonlari,
foydalanuvchilarning
identifikatsiyasi
va
avtorizatsiyasi, va kriptografik algoritmlarni to'g'ri qo'llash, xavfsizlikni
oshirishning eng yaxshi usullaridan hisoblanadi.
Kriptografik algoritmlar orqali bulutli hisoblash tizimlarining xavfsizligini
ta'minlash, shuningdek, tizimlar ishlatilayotgan xavfsizlik qatlamlarining muhim
qismidir. Ular, ma'lumotlarni himoya qilish, hujumlarga qarshi mustahkamligini
oshirish, va foydalanuvchilarning identifikatsiyasini va avtorizatsiyasini
tasdiqlashda muhim rol o'ynaydi. Bu usullarni amalga oshirish, bulutli hisoblash
55
tizimlarining
umumiy
xavfsizligini
ta'minlaydi
va foydalanuvchilarning
ishonchini oshiradi.
Yakuniga kelib, bulutli hisoblash tizimlarida kriptografik algoritmlarning
muhim ahamiyati bor. Ular tizimlarning xavfsizligini oshirish, ma'lumotlarni
himoya qilish va foydalanuvchilarning identifikatsiyasini va avtorizatsiyasini
tasdiqlashda juda muhim rol o'ynaydi. Biroq, kriptografik algoritmlar o'zlarining
o'zida ham xavflarni keltirib chiqarishi mumkin, shuning uchun ularni qanday
qo'llash va qanday xavflar ro'y berishi mumkinligini tushunish muhim ahamiyatga
ega.
56
Xulosa
Men ushbu loyiham davomida bulutli hisoblash va unda foydalanilgan
kriptografik algoritimlarni ko’rib chiqdim va shunday xulosaga keldim.
Bulutli xisoblash hozira deyarli barcha sohalarda tarmoqlarda ishlatiladi
shuning uchun keng tarqalgan. Bu tizimdan har biro dam foydalanadi va kerakli
tizimdir .Misol uchun hammamizda shaxsiy telefonimiz bor va unga o’zimizning
shaxsiy malumotlarimizni va boshqa narsalarni yig’ib boramiz va u telefonimizni
sotishimiz kerak bolib qoldi yoki yo’qotib qoydik, keyin eski malumotlarimizni
qanday tiklaymiz yo’qolib ketishi mumkinku degan savol hosil boladi. Shu yerda
bizga bulutli tizim qo’l keladi agarda malumotimizni bulutga saqlab ketsak yani
telefonimizda hozirgi kunlarda rasimga olsak ham rasmingiz bulutga
saqlanmoqda degan yozuv tepasida paydo boladi.
Dunyodagi odamzod qo’li bilan yaratilgan har bir yangi yoki eski narsa
mukammal yaratilmagani kabi bu tizimda ham bir qancha muomolar mavjud.
Ulardan biri malumotning butunliligi taminlash muomosini va uni oldini
olish uchun foydalanilgan kriptografik algoritimlarni ko’rib chiqdik.
Endi buz tizimning ishlash vaqti malumotni qayta qayta yozmasligi uchun
unda qollanilgan kriptografik algoritimlarni ko’rib chiqdik.Unga kerak boladigan
identifikatsiyasi va avtorizatsiya mummosini bartaraf qiladigan kriptografik
algoritim, malumotimizning butunliligini taminlash uchun foydalanilgan
kriptografik algoritimlarni ko’rib chiqdik.
Bulutli hisoblash tizimida algoritimlarning qollanilish tartibi qaysi tarafdan
zaiflik bo’lsa shunga qarab foydalaniladi. Masalan malumotimizning butunliligini
taminlash uchun Hesh algoritmlar ,AES,RSA va hokazolar kiradi.
Bulutlu hisoblash tizimlarida foydalanilgan kriptografik algoritmlar,
mijozning shaxsiy ma'lumotlari va mijozdan serverlarga yoki serverlardan
mijozga yo'naltirilgan ma'lumotlar uchun butunliligini ta'minlash uchun xizmat
qiladi.
57
Bulutli tizimda ko’p foydalanilgan sababli uni bekamu ko’st ishlashi uchun
kerak boladigan asosiysi bu havfsizligidr.Malumotimiz xavfz turishi shart boladi.
Yana katta muomolardan biri bu idintifikatsiya muommosi hisoblanadi. Bu
muommoni tepada korib chiqdik juda samarali hisoblanadi va qo’l keladi.
Men loyiham davomida bulutli hisoblash tizimlari haqida kerakli bo’lgan
malumotlarga ega bo’ldim va ularni nazariy va qo’ldan kelguncha shaxsiy
noutbugimda bajarib ko’rdim.
58
Foydalanilgan adabiyotlar
1. Tim Mather, Subra Kumarasvami va Shahed Latif tomonidan "Bulutli
xavfsizlik va maxfiylik: xavflar va muvofiqlik bo'yicha korporativ istiqbol".
2.Uilyam Stallings tomonidan "Kriptografiya va tarmoq xavfsizligi:
printsiplar va amaliyot".
3.Bryus Shnayer tomonidan "Amaliy kriptografiya: C tilidagi protokollar,
algoritmlar va manba kodi".
4.Erik Reskorla tomonidan "SSL va TLS: Xavfsiz tizimlarni loyihalash va
qurish".
5.Jonatan Katz va Yehuda Lindellning "Zamonaviy kriptografiyaga kirish".
6.Niels Ferguson, Bryus Shnayer va Tadayoshi Kohno tomonidan
"Kriptografiya muhandisligi: dizayn tamoyillari va amaliy qo'llanmalar".
7.Alfred J. Menezes, Paul C. van Oorschot va Scott A. Vanstone tomonidan
"Amaliy kriptografiya qo'llanmasi".
8.Jon Vakka tomonidan tahrirlangan "Bulutli hisoblash xavfsizligi: asoslar
va muammolar".
9.Ronald L. Krutz va Russell Din Vines tomonidan "Bulutli xavfsizlik:
Xavfsiz bulutli hisoblash bo'yicha keng qamrovli qo'llanma".
10.Tomas Erl, Rikardo Puttini va Zaigham Mahmud tomonidan "Bulutli
hisoblash: tushunchalar, texnologiya va arxitektura".
11. https://hozir.org/mavzu-bulutli-hisoblash-tizimlarida-foydalaniladigankriptogra.html
12.https://cyberleninka.ru/article/n/bulutli-hisoblash-tizimlari-uchunshifrlash-algoritmlarining-tahlili.
13.http://lib.jizpi.uz/pluginfile.php/15837/mod_resource/content.
59
Download