O‘ZBEKISTON RESPUBLIKASI RAQAMLI TEXNOLOGIYALAR VAZIRLIGI MUHAMMAD AL-XORAZMIY NOMIDAGI TОSHKЕNT AХBОRОT TЕХNОLОGIYALARI UNIVЕRSITЕTI «Kriptologiya» kafеdrasi INDIVIDUAL LOYIHA 2 Mavzu: Bulutli hisoblash tizimlarida foydalanilgan kriptografik algoritmlar. 5330500 – “Axborot xavfsizligi” yo`nalishi Bajardi:711-20AXo’ guruh talabasi Xudoyorov O.O. Ilmiy rahbar: Mardiev U.Z. Toshkеnt – 2023 1 MUNDARIJA KIRISH ..................................................................................................................... 3 I -Bob.Bulutli hisoblash tizimlarining ishlash tartibi. ......................................... 7 1.1. Bulutli hisoblash tizimlari ........................................................................... 7 1.2. Bulutli hisoblash tizimining ishlash tartibi. ............................................. 16 1.3. Bulutli hisoblash tizimlarining ishlash vaqtidagi kamchiliklari. ........... 22 II -Bob. Bulutli hisoblash tizimlarining xavfsizligi uchun kriptografik algoritimlarning qo’llanilishi. .............................................................................. 27 2.1.Bulutli hisoblash tizimida malumot butunliligini taminlash uchun foydalanilgan kriptografik algoritmlar........................................................... 27 2.2. Kriptografik algoritimlarning bulutli hisoblashda foydalanuvchilar identifikatsiyasi va avtorizatsiyasini amalga oshirish. .................................. 49 2.3. Foydalanuvchilar identifikatsiyasi va avtorizatsiyasida xavfni oldini oluvchi kriptografik algoritimlarning ahamiyati va qo'llanilishi. ............... 51 Xulosa ..................................................................................................................... 57 Foydalanilgan adabiyotlar .................................................................................... 59 2 KIRISH Foydali tizim printsipiga asoslangan hisoblash resurslaridan foydalanishning dastlabki tushunchalari 60-yillargacha Jozef Likliderga borib taqaladi Foydali tizim printsipiga asoslangan hisoblash resurslaridan foydalanishning dastlabki tushunchalari 60-yillargacha Jozef Likliderga borib taqaladi Bulutli kompyuterlarni kontseptulashtirishning navbatdagi bosqichlari Salesforce.com CRM tizimining paydo bo'lishi bo'lib, u veb-sayt obunasi sifatida mavjud (1999) va Amazon.com kitob do'koni (2002) tomonidan Internet orqali kompyuterlarga kirish xizmatlarini taqdim etish boshlanishi bilan bog`liqdir. Bulutli kompyuterlarni kontseptulashtirishning navbatdagi bosqichlari Salesforce.com CRM tizimining paydo bo'lishi bo'lib, u veb-sayt obunasi sifatida mavjud (1999) va Amazon.com kitob do'koni (2002) tomonidan Internet orqali kompyuterlarga kirish xizmatlarini taqdim etish boshlanishi bilan bog`liqdir. Ushbu xizmatlar tufayli aslida texnologik kompaniyaga aylangan Amazon xizmatlarining rivojlanishi hisoblash moslashuvchanligi g'oyasini shakllantirishga va 2006 yil avgust oyida Elastik Computing Cloud (Amazon EC2) deb nomlangan loyihani amalga oshirishga olib keldi. Deyarli bir vaqtning o'zida ECCni ishga tushirish bilan "bulut" va "bulutli hisoblash" atamalari Google rahbari Erik Shmidt nutqlarining birida aytilgan edi, shu vaqtdan beri ommaviy axborot vositalarida, axborot texnologiyalari mutaxassislari nashrlarida, tadqiqot muhitida bulutli hisoblash to'g'risida ko'plab murojaatlar paydo bo'ldi. «Bulut» ga ishora kompyuter tarmog'i diagrammasidagi Internet tasviriga asoslangan metafora sifatida yoki barcha texnik tafsilotlar yashirilgan murakkab infratuzilma tasviri sifatida ishlatilgan. 2009 yilda Google Apps-ning ishga tushirilishi bulutli hisoblashni rivojlantirish va tushunishda muhim qadamdir. 2009–2011 yillarda bulutli 3 hisoblash to'g'risidagi g'oyalarning bir nechta muhim umumlashtirilishi, xususan, tashkilotlarda foydalanish uchun mos bo'lgan, bulutli hisoblashning shaxsiy modeli [,] ilgari surildi, turli xil xizmat modellari (SaaS [⇨], PaaS [⇨], IaaS [ ⇨]). 2011 yilda Milliy Standartlar va Texnologiyalar Instituti o'sha davrda vujudga kelgan bulutli hisoblash bilan bog'liq barcha sharhlar va o'zgarishlarni yagona kontseptsiyada tuzgan va hujjatlashtirgan ta'rifni yaratdi. 2009 yilda Google Apps-ning ishga tushirilishi bulutli hisoblashni rivojlantirish va tushunishda muhim qadamdir. 2009–2011 yillarda bulutli hisoblash to'g'risidagi g'oyalarning bir nechta muhim umumlashtirilishi, xususan, tashkilotlarda foydalanish uchun mos bo'lgan, bulutli hisoblashning shaxsiy modeli [,] ilgari surildi, turli xil xizmat modellari (SaaS [⇨], PaaS [⇨], IaaS [ ⇨]). 2011 yilda Milliy Standartlar va Texnologiyalar Instituti o'sha davrda vujudga kelgan bulutli hisoblash bilan bog'liq barcha sharhlar va o'zgarishlarni yagona kontseptsiyada tuzgan va hujjatlashtirgan ta'rifni yaratdi. Xarakteristikalar AQSh milliy standartlar va texnologiyalar instituti quyidagi bulutli hisoblash xususiyatlarini qayd etdi: AQSh milliy standartlar va texnologiyalar instituti quyidagi bulutli hisoblash xususiyatlarini qayd etdi: Talab bo'yicha o'z-o'ziga xizmat ko'rsatish (англ. self service on demand) bunda iste'molchi hisoblash ehtiyojlarini, masalan, server vaqti, kirish va ma'lumotlarni qayta ishlash tezligi, saqlanayotgan ma'lumotlar miqdorini xizmat ko'rsatuvchi provayder vakili bilan aloqasiz mustaqil ravishda belgilaydi va o'zgartiradi; Talab bo'yicha o'z-o'ziga xizmat ko'rsatish (англ. self service on demand) bunda iste'molchi hisoblash ehtiyojlarini, masalan, server vaqti, kirish va ma'lumotlarni qayta ishlash tezligi, saqlanayotgan ma'lumotlar miqdorini xizmat ko'rsatuvchi provayder vakili bilan aloqasiz mustaqil ravishda belgilaydi va o'zgartiradi; 4 Tarmoq orqali universal kirish - xizmatlardan foydalaniladigan terminal qurilmasidan qat'i nazar, ma'lumotlar tarmog'i orqali iste'molchilar foydalanishlari mumkin; Resurslarni birlashtirish (англ. resource pooling) - xizmat ko'rsatuvchi provayder, talabga doimiy ravishda o'zgarib turadigan sharoitlarda, iste'molchilar o'rtasida imkoniyatlarni dinamik ravishda qayta taqsimlash uchun ko'p miqdordagi iste'molchilarga xizmat ko'rsatadigan resurslarni bir "pul"ga birlashtiradi; shu bilan birga, iste'molchilar faqat xizmatning asosiy parametrlarini nazorat qilishadi (masalan, ma'lumotlar hajmi, kirish tezligi), ammo iste'molchiga taqdim etilgan resurslarning haqiqiy taqsimoti etkazib beruvchi tomonidan amalga oshiriladi (ba'zi hollarda iste'molchilar qayta taqsimlashning ba'zi fizik parametrlarini boshqarishi mumkin, masalan, kerakli ma'lumotlar markazini belgilash. geografik yaqinlik sabablariga ko'ra); Resurslarni birlashtirish (англ. resource pooling) - xizmat ko'rsatuvchi provayder, talabga doimiy ravishda o'zgarib turadigan sharoitlarda, iste'molchilar o'rtasida imkoniyatlarni dinamik ravishda qayta taqsimlash uchun ko'p miqdordagi iste'molchilarga xizmat ko'rsatadigan resurslarni bir "pul"ga birlashtiradi; shu bilan birga, iste'molchilar faqat xizmatning asosiy parametrlarini nazorat qilishadi (masalan, ma'lumotlar hajmi, kirish tezligi), ammo iste'molchiga taqdim etilgan resurslarning haqiqiy taqsimoti etkazib beruvchi tomonidan amalga oshiriladi (ba'zi hollarda iste'molchilar qayta taqsimlashning ba'zi fizik parametrlarini boshqarishi mumkin, masalan, kerakli ma'lumotlar markazini belgilash. geografik yaqinlik sabablariga ko'ra); Elastiklik - xizmatlar istalgan vaqtda taqdim etilishi, kengaytirilishi, kichrayishi, etkazib beruvchi bilan o'zaro ishlash uchun qo'shimcha xarajatlarsiz, avtomatik rejimda taqdim etilishi mumkin; Iste'mol hisobi - xizmat ko'rsatuvchi provayder iste'mol qilingan resurslarni avtomatik ravishda ma'lum bir mavhumlik darajasida avtomatik ravishda hisoblab chiqadi (masalan, saqlangan ma'lumotlar miqdori, o'tkazish qobiliyati, 5 foydalanuvchilar soni, tranzaktsiyalar soni) va shu ma'lumot asosida iste'molchilarga taqdim etilayotgan xizmatlar hajmini hisoblab chiqadi. Ta'minotchining nuqtai nazaridan, resurslarning birlashishi va iste'molchilar tomonidan iste'molning nomuvofiqligi tufayli, bulutli hisoblash har bir iste'molchi uchun ajratilgan apparat imkoniyatlaridan talab qilinadigan darajadan kam apparat resurslaridan foydalanishga imkon beradi va resurslarni taqsimlashni o'zgartirish tartibini avtomatlashtirish tufayli xarajatlar sezilarli darajada kamayadi. obuna xizmati uchun. Ta'minotchining nuqtai nazaridan, resurslarning birlashishi va iste'molchilar tomonidan iste'molning nomuvofiqligi tufayli, bulutli hisoblash har bir iste'molchi uchun ajratilgan apparat imkoniyatlaridan talab qilinadigan darajadan kam apparat resurslaridan foydalanishga imkon beradi va resurslarni taqsimlashni o'zgartirish tartibini avtomatlashtirish tufayli xarajatlar sezilarli darajada kamayadi. obuna xizmati uchun. Iste'molchining nuqtai nazari bo'yicha, ushbu xususiyatlar yuqori darajadagi (ingliz tilida mavjudligi) va ishlamay qolish xavfi past bo'lgan xizmatlarni olish, shaxsiy kompyuter infratuzilmasini yaratish, texnik xizmat ko'rsatish va yangilashga ehtiyoj sezmasdan egiluvchanligi tufayli kompyuter tizimining tezkor miqyosda ta'minlanishini ta'minlaydi. Kirishning qulayligi va universalligi xizmatlarning keng mavjudligi va terminal qurilmalarning har xil sinflarini (shaxsiy kompyuterlar, mobil telefonlar, Internet-planshetlar) qo'llab-quvvatlashi bilan ta'minlanadi. 6 I -Bob.Bulutli hisoblash tizimlarining ishlash tartibi. 1.1. Bulutli hisoblash tizimlari Ma'lumotlarni ommaviy saqlash vositasi «bulutli hisoblash» yoki «Cloud Computing» — yumshoq texnologiya asosida ixtiro qilingan eng maxsus vositalardan biri boʻlib, u har qanday turdagi Internet xizmatlaridan, Internetga kirish va maʼlumotlarni oʻz kompyuteridan tashqari raqamli muhitda mukammal kompyuter bilan saqlash uchun foydalanadi. ma'lumotlaringizni samarali himoya qiladigan tizim. Uning amalga oshirilishi juda yaqinda, bozorda paydo bo'lgan birinchi hisoblash bulutlaridan biri bo'lib, mashhur "DropBox" ilovasi. Xuddi shunday, hozirda ko'plab ilovalar mavjud bo'lib, ular sizning ma'lumotlaringizni samarali va sizib chiqmasdan himoya qilish uchun katta hajmdagi ma'lumotlarni saqlashni taklif qiladi, bu vositalar shaxsiy daxlsizlik himoyasini doimiy ravishda targ'ib qilishda, shuningdek, erkin fikr bildirishda, barcha turdagi ma'lumotlarni talab qilmasdan saqlashda. foydalanuvchilaridan ma'lumotlar mazmuniga oid har qanday narsa. Boshqa tomondan, bulutli hisoblash xizmatida dasturchi tomonidan oldindan belgilangan saqlash chegarasi mavjud. Ushbu limit ikkita noyob xususiyatga ega bo'lib, ular kompyuter bulutlarini yaratish uchun mas'ul bo'lgan barcha kompaniyalar tomonidan o'rnatilgan bazaviy chegaradir, shuningdek, maxsus a'zolikning bir qismi bo'lgan bir qator oddiy oylik to'lovlarni amalga oshirish orqali chegara asta-sekin olib tashlanishi mumkin. bulutli saqlash xizmati kompaniyalari tomonidan barcha mijozlariga taklif etiladi. Biroq, bu har bir ilova yoki bulutli hisoblash veb-saytiga, yuqori yoki juda past xarajatlarga ega bo'lishi mumkin bo'lgan a'zolikning belgilangan narxiga bog'liq. Bulutli hisoblash ko'plab texnologiya mutaxassislari tomonidan eskirgan va iste'mol qilinadigan qurilmalar sifatida ko'rib chiqiladigan taniqli "Compact CD" va foydali "Pendrive" kabi barcha ma'lum ommaviy axborot vositalarini siqib chiqardi, chunki agar u biron bir zarar ko'rsa, ma'lumot abadiy yo'qoladi, uni hech qanday tarzda qayta tiklash imkoniyati yo'q. Bundan farqli o'laroq, bulutli 7 hisoblash o'z foydalanuvchilariga barcha turdagi va shakllardagi ma'lumotlarni hech qanday tarzda yo'qotmasdan saqlashga imkon beradi. Xususiyatlar Mijoz shartnoma xizmatidan foydalanish vaqtiga va vaqtiga qarab to'laydi. Shartnoma tuzilgan resurslarning aksariyati mijozning kompyuter uskunasidan alohida saqlanadi. Provayder tomonidan taqdim etiladigan xizmatlar mijozning talablariga moslashtirilgan. Resurslarni optimallashtirish ularning mavjudligini kafolatlaydi. Bu raqamli xizmat. Shuning uchun, nomoddiy. Mijozga serverlar yoki shaxsiy tarmoqlar kerak emas. Mijoz tomonidan xizmatlarga kirish zarur bo'lganda avtomatik tarzda amalga oshiriladi. Xizmatlar so'rovi odamlarning provayder bilan o'zaro aloqasini nazarda tutmaydi. Xaridor istalgan geografik joydan Internetga ulangan holda xizmatga kirishi mumkin. Xizmatlarga kirish mobil platformalar yoki noutbuklar kabi Internet platformali har qanday qurilmada cheklanmagan(1-rasm). Mijoz xizmat ko'rsatuvchi provayderning jismoniy joylashishini bilishi shart emas. Taklif etilayotgan xizmatlar foydalanuvchi uchun qulay, provayder uchun esa foydalidir. Xizmatlar uchta shaklda va to'rtta amalga oshirish shaklida taqdim etiladi. 8 1-rasm.Bulut tizimi. Yetkazib berish usullari Kompyuter bulutlari o'z foydalanuvchilari uchun maxsus yetkazib berish tizimiga ega bo'lib, bulutdagi ma'lumotlarni saqlash xizmati foydalanuvchilarga taqdim etadigan noyob fazilatlarni o'rnatadi, ko'rsatilgan mijozlarning talablarini darhol bajaradi, xuddi shu usullar bilan ular sifatlarga bo'linadi. platforma, infratuzilma va hisoblash buluti samarali ishlashi uchun foydalanadigan dasturiy ta'minot. Bulutli hisoblashning yetkazib berish usullari quyida tushuntirilishi va ishlab chiqilishi kerak: Bulutli dasturiy ta'minot Bulutli hisoblashlardan foydalanish uchun joriy etilgan dasturiy ta'minot ma'lumotlarni saqlashga ixtisoslashgan, bulutli xizmat ko'rsatuvchi provayder va foydalanuvchilarning har biri o'rtasida bilvosita o'zaro ta'sir o'tkazish imkonini beruvchi, lekin asosiy kirish yo'li sifatida yuqorida aytib o'tilgan ma'lumotlar tizimining asosi sifatida tanilgan. , raqamli bozordagi mavjud veb-brauzerlarning 9 har biri. Biroq, u siz foydalanadigan brauzerda tez ochiladimi yoki yo'qmi, bulut platformasiga ham bog'liq bo'ladi. Xuddi shunday, kompyuter bulutlari uchun dasturiy ta'minot toifasiga siz faqat ma'lumotlarni vizualizatsiya qilish uchun mo'ljallangan vositalarni kiritasiz, masalan, bulutda mavjud bo'lgan hisoblagichlar va raqamli xotirada ishlatiladigan bo'shliqlar miqdorini samarali ko'rsatadigan maxsus grafikalar. , ya'ni. bulut xizmatlaridan bahramand bo'lish uchun kerakli ro'yxatdan o'tishni tugatganimizda bizga berilgan. Shuni ta'kidlash kerakki, dasturiy ta'minot allaqachon raqamli muhitda qo'llanilganligi sababli, foydalanuvchilar o'z kompyuterlariga raqamli media o'rnatishlari shart emas. Bulutli platforma Bulutni tashkil etuvchi ikkinchi bo'lim bo'lib, u foydalanuvchiga o'zining saqlangan ma'lumotlari bilan yashashi kerak bo'lgan qulay va intuitiv muhitni ko'rsatadi, shuningdek, ushbu platformada u bilan o'zaro aloqa qilish uchun zarur harakatlarni amalga oshirish mumkin. maʼlumotlaringizga zarar yetkazishi mumkin boʻlgan tashqi vositalardan foydalanmasdan, masalan, ularni ommaviy masxara qilish. Dasturiy ta'minot bilan birgalikda ular ma'lumotni yomon niyatli 10 har qanday vijdonsiz shaxsdan himoya qilish uchun zarur vositalarga ega.(2rasm). 2-rasm.Bog’lanish va malumot uzatish jarayoni. Kompyuter bulutlarining ushbu bo'limi foydalanuvchilarning bulutdagi ma'lumotlari haqida tegishli xabarlarni, shuningdek, yuqorida aytib o'tilgan bulutga kiritmoqchi bo'lgan barcha ma'lumotlarni ko'rsatib, foydalanuvchilar bilan o'zaro muloqot qilishning noyob qobiliyatiga ega. bulut. xavfsizlik tizimi va bulutda mavjud bo'lgan Onlayn antivirus orqali o'tadigan bulut nafaqat platformani, balki uning boshqa foydalanuvchilarini ham himoya qiladi. Shuni ta'kidlash kerakki, hisoblash bulutining ushbu bo'limi uning ishlashi uchun juda muhimdir. Infrastruktura Kompyuter bulutining infratuzilmasi Internetda ma'lumotlarni ommaviy saqlash vositalarining eng o'ziga xos qismi ekanligi ma'lum bo'lib, u asosan saqlash funktsiyasiga ega bo'lgan zamonaviy texnologiyalar bilan o'zaro bog'langan masofaviy serverlardan iborat. nafaqat sizning va boshqa foydalanuvchilarning ma'lumotlari, balki Internetda platforma va dasturiy ta'minotni saqlash uchun yaratilgan ma'lumotlar. Xuddi shunday, ko'plab bulutli hisoblash veb-saytlari ushbu standartlashtirilgan tizimdan chiqish uchun doimiy maxsus o'zgarishlarni amalga oshiradi. Hisoblash buluti infratuzilmasini tashkil etuvchi apparat vositalari to‘plami ingliz tilida “HaaS” va “Hardware As a Service” nomi bilan ham tanilgan, bu atama “Hardware as a Service” deb tarjima qilingan bo‘lib, shuni ta’kidlaydiki, hisoblash buluti. ommaviy saqlash vositasidan ko'ra ko'proq, aksincha u qattiq tuzilishga ega bo'lgan raqamli muhitdagi axborot tizimidir. Ushbu maxsus qurilmalar bulutlarning asosiy ish qatlami hisoblanadi, chunki ularsiz boshqa texnologik vositalar ishlamaydi. Ushbu qatlamda kompyuter bulutlari tomonidan qo'llaniladigan texnologiya, barcha funktsiyalarini samarali, tez va samarali bajarish uchun 11 yumshoq texnologiyadan foydalanadigan ushbu ommaviy saqlash vositasining boshqa qismlari yoki bo'limlaridan farqli o'laroq, qattiq texnologiyaning bir qismidir. bulutning foydalanuvchi yoki bevosita mijoziga hech qanday zarar etkazmasdan tezda. Ushbu bo'lim yordamida foydalanuvchilarning shaxsini tekshirish mumkin, chunki foydalanuvchi tomonidan kiritilgan javoblar tekshirish uchun ushbu maydonga keladi. Va nihoyat, shuni ta'kidlash kerakki, foydalanuvchi hech qachon hisoblash bulutining ushbu bo'limi bilan to'g'ridan-to'g'ri o'zaro aloqada bo'lmaydi, chunki bulut infratuzilmasini har qanday tarzda manipulyatsiya qilish uchun faqat uning egalari va ishlab chiquvchilari mas'uldirlar, chunki kirishga harakat qiladigan har qanday foydalanuvchi. ruxsatsiz bulutning ushbu bo'limi xakerlik va ma'lumotlarni o'g'irlash jinoyati uchun fuqarolik sudida jinoiy javobgarlikka tortilish xavfini tug'diradi. Yuqorida sanab o'tilgan huquqiy nizomlar butun dunyoda kompyuter jinoyatlariga qarshi qonunda o'z aksini topgan. Bulutli hisoblash turlari Hisoblash buluti 3 ta modda yoki turga ega bo'lib, ularni har tomonlama farqlash va tasniflash uchun, chunki ularning har biri o'z funktsiyalari, platformalari va hattoki dasturiy ta'minoti bo'yicha alohida fazilatlarga ega, bundan tashqari har biri foydalanadigan resurslar har xil bo'lib, foydalanuvchilarga shaxsiy ma'lumotlarini saqlash uchun foydalanadigan bulutli hisoblash turiga qarab turli xil o'zaro ta'sirga ega. Mavjud hisoblash bulutlarining ko'rsatilgan usullari quyida to'liq ishlab chiqilishi kerak: Umumiy bulut Matritsali hisoblash buluti sifatida tanilgan, u asosiy va xavfsiz kirish sifatiga ega bo'lib, barcha turdagi foydalanuvchilar istalgan ma'lumotlarni saqlashi mumkin, ular xohlagan vaqtda, uning nomidan ko'rinib turibdiki, bulutning ushbu turi o'zining asosiy maqsadi sifatida keng ommaga ega. chunki uni ro'yxatdan o'tkazish va qayta ishlash foydalanuvchi uchun bulut xizmatlaridan foydalanish uchun muhim yoki dolzarb bo'lgan har qanday to'lov turini talab qilmaydi. Biroq, 12 ushbu turdagi bulutlarda maxsus xizmatlar mavjud bo'lib, ulardan foydalanish uchun barcha foydalanuvchilar tomonidan to'lanishi kerak. Ushbu turdagi bulutlar, shuningdek, har bir foydalanuvchi tomonidan hurmat qilinishi kerak bo'lgan ma'lumotlarni saqlash chegarasiga ega, chunki bu chegaradan oshib ketganda, foydalanuvchi shaxsiylashtirilgan bildirishnoma oladi, unda ularga saqlash chegarasi borligi haqida xabar beriladi. muddati tugagan. bajarilgan va agar siz boshqa turdagi maʼlumotlarni bulutda saqlamoqchi boʻlsangiz, avval bulutga yuklangan maʼlumotlarni oʻchirishingiz kerak. Boshqa tomondan, maxsus a'zolik va oylik to'lovlardan foydalanish orqali saqlash chegaralaridan oshib ketish imkonini beruvchi ommaviy bulutlar mavjud(3-rasm). 3-rasm.Ommaviy bulutlar. Shaxsiy bulut Hisoblash bulutlari orasida ular Internetdagi eng yaxshi ma'lumotlarni saqlash xizmatlarini taklif qilishlari bilan tengdoshlari orasida ajralib turadi, chunki ular o'z platformalariga yuklangan ma'lumotlarni himoya qilish uchun eng yaxshi xavfsizlik tizimiga ega, shuningdek, juda samarali himoya tizimiga ega. 13 hisoblash bulutida saqlangan shaxsiy ma'lumotlarga har qanday kiruvchi kirishni oldini oladi. Xuddi shunday, bu turdagi hisoblash bulutlari maxsus va noyob ikki bosqichli jarayonlarga ega qattiq platformaga kirish usuliga ega. Bu bulutlarda ikkita maxsus vosita mavjud, ulardan biri kompyuterda vebbrauzerdan foydalanmasdan foydalanish mumkin, u asosiy bulut funksiyalariga ega va Internetdagi versiyasi kabi to‘liq emas, lekin asosiy versiya bilan bir xil. ishlashi uchun Internet xizmati kerak. Shu bilan birga, Internetda mavjud bo'lgan ushbu turdagi bulutli hisoblash bulutli xizmat shartnomasini tuzishda olingan barcha fazilatlarga ega, masalan, odamlar texnik yordam olishlari uchun ixtisoslashgan tizim. Gibrid bulut Gibrid bulut - bu dunyodagi eng ko'p qirrali ommaviy ma'lumotlarni saqlash vositalaridan biri bo'lib, u yuqorida aytib o'tilgan hisoblash bulutlarining fazilatlari, afzalliklari va kuchli tomonlarini o'zida mujassam etgan, o'zidan oldingilar foydalanuvchilarga taqdim etgan xizmatni yaxshilaydi, maqsad yanada kengroq va maxsus, Kompyuter sohasida qanchalik yangi yoki juda professional bo'lishidan qat'i nazar, barcha turdagi foydalanuvchilarga erishish. Xuddi shu tarzda, ushbu hisoblash bulutlari boshqa bulutlar zarar ko'rishi mumkin bo'lgan viruslar va noto'g'ri daromadlar nuqtai nazaridan raqamli xavfsizlikni kuchaytiradi. Gibrid bulutning afzalliklari shunchalik ko'pki, boshqa hisoblash bulutlari fonga o'tadi, chunki u hech qanday xarajatsiz bo'lib, u o'zidan oldingilaridan biri bilan baham ko'radi va bu bulutlarda mavjud bo'lgan maxsus vositalarga ega. lekin foydalanuvchi qaysi ijtimoiy qatlam yoki kompaniyaga tegishli bo'lishidan qat'i nazar, yaxshilanishlar va har qanday turdagi shaxslar uchun qulayroq tizim bilan. Biroq, ular faqat yorug'lik ma'lumotlarini saqlashi mumkin, bunga Smartfonlar uchun ilovalar va ulardagi raqamli aksessuarlar misol bo'la oladi. Hamjamiyat buluti 14 Ushbu kompyuter buluti uy sharoitida eng kam qo'llaniladiganlardan biridir, chunki ushbu bulutga kiritilgan ma'lumotlar umumiy foydalanish uchun mo'ljallangan, yuqorida aytib o'tilgan bulutga aloqador foydalanuvchilar o'z ma'lumotlarini boshqa ro'yxatdan o'tgan a'zolar bilan baham ko'rishlari, ularning ishlari, tasvirlari va hattoki videolar hamma uchun ochiq va har doim ommaviy masxara qilish xavfi ostida. Boshqa tomondan, bu tarmoq butun bir bo'lim har doim bir xil ma'lumot bilan ishlaydigan ish muhitlari uchun juda mos keladi. Jamiyat buluti yoki jamoat buluti o'zining asosiy maqsadi xayriya jamg'armalari yoki ijtimoiy tashkilotlarga ega bo'lib, ular har bir a'zo bilan o'zlarining ichki ma'lumotlarini baham ko'rishlari, yaxshi muvofiqlashtirish va ular boshqaradigan ma'lumotlarni saqlab turishlari, ishchilar, asosiy a'zolar o'rtasidagi aloqa muhitida mukammal uyg'unlikni saqlashlari kerak. va mazkur tashkilotlarning jamoat arboblari. Ushbu kompyuter buluti faqat ish maydonining barcha a'zolari o'rtasida mukammal bo'lganingizda tavsiya etiladi. 15 muvofiqlashtirishni saqlamoqchi 1.2. Bulutli hisoblash tizimining ishlash tartibi. Xizmat ko'rsatish modellari Bulutli hisoblashda taklif qilinadigan uchta xizmat usuli odatda bir xil SPI nomi ostida guruhlanadi: dasturiy ta'minot, platforma va infratuzilma. Quyida biz ushbu modellarning har birini alohida ko'rib chiqamiz: SaaS Bundan tashqari, u ko'pincha xizmat sifatida dasturiy ta'minot deb ataladi. Xizmat ko'rsatuvchi oxirgi foydalanuvchiga allaqachon bulutda ishlayotgan ilovalarni taqdim etadi. Mijoz ushbu xizmatlarga Internetga ulanadigan har qanday qurilmada mavjud bo'lgan interfeys orqali kiradi. Odatda, kirish mijoz tomonidan o'rnatilgan foydalanuvchi nomi va parol orqali avtomatik tarzda amalga oshiriladi. Foydalanuvchi shartnoma asosida xizmatdan bahramand bo'lishga imkon beradigan infratuzilmani bilmaydi. PaaS Xizmat sifatida platformada provayder foydalanuvchiga bulutda mavjud bo'lgan asboblar va dasturlash tillari yordamida ilovalarni ishlab chiqish imkonini beradi. Xizmat ko'rsatuvchi provayderga tegishli saqlash va operatsion tizimlar mijoz tomonidan boshqarilishi mumkin emas. U faqat dastur muhiti sozlamalarini boshqarishi mumkin. IaaS Bu xizmat sifatida infratuzilma haqida. Unda iste'molchiga tarmoqdagi hisoblash resurslarini qayta ishlash va saqlash imkoniyati beriladi. Foydalanuvchi o'zi xohlagan dasturiy ta'minotni, shu jumladan operatsion tizimlar va ilovalarni ishga tushirishi mumkin. Siz bulutli infratuzilmani nazorat qila olmaysiz, lekin siz operatsion tizimlar, saqlash va asosiy ilovalarni boshqarishingiz mumkin. Xaridor faqat ishlatilgan vaqt va resurslar uchun haq to'laydi. Amalga oshirish modellari Yuqorida sanab o'tilgan kompyuter bulutining har bir turi tashkilot ichida, shuningdek, bulut uchun mas'ul shaxsga, shuningdek, foydalanuvchilarga zarar 16 etkazadigan kutilmagan hodisalarsiz shaxsiy foydalanish uchun qo'llaniladigan maxsus usullarga ega. marta kompyuter bulutlariga kiritilgan ma'lumotlar juda shaxsiy yoki maxfiydir. Shu sababli, bugungi kunda hisoblash bulutlarining ahamiyati doimo ta'kidlanadi, bu esa eng yaxshi ma'lumotlarni saqlash imkonini beradi. Hisoblash, hisoblash va raqamli dunyo har doim to'liq kengayib borayotganligi sababli, bulutni amalga oshirish uchun zarur bo'lgan ko'plab usullar yillar davomida o'zgarib bormoqda, ular tobora soddalashtirilgan va amalga oshirish osonroq bo'lib, har qanday foydalanuvchi turidan foydalanishi mumkin. kompyuter buluti ushbu vositalar haqida ma'lumotga ega emasligi sababli ularni sozlashda qiyinchiliklarga duch kelmaydi. Biroq, bulutli hisoblash har bir rejimni o'ziga xos va o'ziga xos qiladigan turli xil fazilatlarga ega. Boshqa turdagi bulutlardan farqli o'laroq, ular "VPN" deb nomlanuvchi veb-texnologiyadan foydalangan holda amalga oshirish imkoniyatiga ega, bu esa bulutga kiradigan qurilmaning joylashuvi haqidagi ma'lumotlarni ro'yxatdan o'tkazishning asosiy xususiyatlarini o'zgartiradi, bu vaqt va joyni ko'rsatadi. u go'yoki ommaviy hisoblash bulutiga kiradi. Bu katta tafsilot ko'p odamlar va kompaniyalar ma'lum bir bulutli hisoblashdan foydalanmoqchi bo'lganda paydo bo'ladi va bu ularning kelib chiqishi mamlakatlarida mavjud emas yoki ruxsat etilmaydi. Shaxsiy bulutlar allaqachon maxsus VPN xizmatiga ega bo'lib, ma'lumotni boshqa foydalanuvchilar yoki vijdonsiz odamlar tomonidan kuzatilmasligiga imkon beradi, ushbu ommaviy axborot vositasiga har qanday ma'lumotlarni kiritgan har bir kishining jismoniy, axloqiy va axloqiy yaxlitligini himoya qiladi. ko'p hollarda ushbu ma'lumot ushbu vositani tark etmasligi juda muhim ekanligini hisobga olsak, ma'lumotlarni saqlash. Xuddi shunday, bu bulutli hisoblash har doim himoyalangan bo'lishi kerak, chunki ularning maxfiy ma'lumotlari oshkor bo'lsa, ko'plab kompaniyalar zarar ko'radi. 17 Murakkab tuzilishga, g'ayrioddiy kodlash va noyob manba kodiga ega bo'lishiga qaramay, gibrid bulutli hisoblash ma'lumotlar bazasi va foydalanish va boshqarish juda oddiy, ko'pincha bir necha marta amalga oshiriladigan ma'lumotlar bazasi menejeri bilan amalga oshiriladi. ma'lumotlar bazasi bilan ishlash va boshqarish tizimi " MySql», bu bulutlar bilan ishlashda katta soddaligi va samaradorligi tufayli. Ammo, afsuski, hisobni sinxronlashtirish tizimiga ega bo'lmagan holda, ularning xavfsizligini kamaytirish mumkin. Hisoblash bulutlarining har bir turiga ixtisoslashgan ushbu usullarning mavjudligiga qaramay, ularning har biri uchun yuqorida qayd etilganlarni samarali boshqarishni kafolatlaydigan, uni amalga oshirishni osonlashtiradigan standartlashtirilgan tuzilmaga ega tashqi modal mavjud. ko'plab muvaffaqiyatsizliklarsiz, bu esa aytilgan hisoblash bulutlarining har bir foydalanuvchisi uchun salbiy ta'sirlarni keltirib chiqaradi. Ushbu uslub "Multicloud" deb nomlanadi, chunki uni ishlatish bir vaqtning o'zida turli xil bulutli hisoblashlarda amalga oshirilishi mumkin. Amalga oshirish vaqtidagi afzalliklari Axborot bulutlari, boshqaruv turidan qat'i nazar, juda sezilarli va muhim afzalliklarga ega, ularni har bir foydalanuvchi axborot buluti xizmatini qo'llash bo'yicha shartnoma tuzishdan oldin hisobga olishi kerak, chunki bu muhim ma'lumotlar hamma narsada juda muhimdir. , yuqorida aytib o'tilgan xizmatlar foydalanuvchida mavjud bo'lgan ma'lumotlarni saqlash yechimiga mos kelishini aniqlash. Ushbu maxsus ma'lumotlarning har biri e'tiborga olinishi kerak va ularni engil qabul qilmaslik kerak, chunki ularning vazni va ahamiyati juda muhimdir. Kompyuter bulutlari bo'ysunadigan birinchi afzallik shundaki, ular yuqorida aytib o'tilgan manba kodida qayta tiklanishi kerak bo'lgan maxsus kodlar yoki parametrlar yordamida har qanday turdagi tarmoq yoki axborot tizimiga qo'shilishi mumkin, bu esa har bir ma'lumot qayta ishlanishini kafolatlaydi. tizimlar har doim raqamli muhitda yaxshi kompyuter xavfsizlik tizimi bilan 18 zaxiralanadi. Ushbu afzallik, barcha ma'lumotlaringizni xavfsiz saqlash nuqtai nazaridan hisoblash bulutlarining asosiy tabiatining eng yaxshi namunasidir. Uning tuzilishi bulutli hisoblash xizmatini taqdim etuvchi kompaniya tomonidan, shuningdek, raqamli ma'lumotlarni saqlash xizmatini so'ragan kompaniya kabi shaxsiy foydalanuvchilar tomonidan amalga oshiriladigan ikkita usulga ega: tashqi yoki ichki. Xuddi shu tarzda, ushbu raqamli yumshoq texnologiyani ishlab chiqish, boshqa turdagi texnologiyalardan farqli o'laroq, sifat va ko'p qirrali imkoniyatlarga ega, ma'lumotlarni saqlash uchun tuzilgan tizimli axborot tizimi bo'lishi mumkin bo'lgan hozirgi tizim bo'lib, uning tuzilishiga o'xshash tarzda amalga oshiriladi. . Ushbu turdagi texnologiya sodda va ishlatish uchun qulay tuzilishga ega, chunki uning platformalari intuitiv va tez foydalanish uchun mo'ljallangan bo'lib, odamlarga dunyoning istalgan nuqtasidan va xohlagan vaqtda, amalga oshirishda qiyinchiliklarga duch kelmasdan kirishga imkon beradi. bu harakatlar. Shu bilan birga, ular kuniga 24 soat texnik qo'llab-quvvatlash xizmatiga ega bo'lib, mijozlarga xizmat ko'rsatish bo'limlari tomonidan boshqariladi, ular sizga istalgan vaqtda tez va eng yaxshi munosabat va ta'lim bilan tashrif buyurishadi. Barcha bulutli hisoblash platformalari portativdir, boshqacha qilib aytganda, ular turli qurilmalarda ishlatilishi mumkin va ushbu platformaga kirish usullari ushbu turdagi ma'lumotlarni saqlashning zamonaviy texnologiyasiga kirishni istagan qurilmaga moslashtiriladi, chunki bulutli vaqt o'tishi bilan hisoblash texnikasi texnologik taraqqiyotga moslashdi. Bu afzallik, umuman kompaniyaga bo'ysunmaydigan odamlar bo'lgan bulutli hisoblashning barcha yangi foydalanuvchilari tufayli mavjud. Kompyuter bulutlari eng yaxshi amalga oshirish tizimlariga ega bo'lib, ular provayderdan, shuningdek kompaniya yoki bulutga aloqador shaxsdan kompyuter ma'lumotlarini yo'qotish xavfiga ega emas, deyiladi jarayon bir necha soat ichida ixtisoslashgan xodimlar tomonidan amalga oshiriladi. bu turdagi texnologiya, xuddi shunday bulutlar saqlanishi kerak bo'lgan ma'lumotlarning kattaligi tufayli 19 amalga oshirilishi biroz vaqt talab qilishi mumkin. Bundan tashqari, bulutlar ko'plab odamlarni kompyuter sohasida birlashtiradi, chunki ularning platformalarida ushbu texnologiya haqida asosiy ma'lumotlar mavjud. Xuddi shunday, kompyuter bulutlari ham ularni doimo yangilab turuvchi avtomatik tizimlarga ega boʻlib, foydalanuvchilariga yangi va samarali platformaga ega boʻlish imkonini beradi, bu turdagi yumshoq texnologiya taklif qilishi mumkin boʻlgan eng zamonaviy vositalar, yorliqlar va fazilatlarga ega boʻlib, mukammal oʻzaro taʼsirni yaratadi. bulutni tashkil etuvchi qatlamlarning har biri va foydalanuvchilar o'rtasida yaxshi muvofiqlashtirilgan, bu eng muhim afzalliklardan biridir. Biroq, bulutga ko'p narsalarni yangilayotgan foydalanuvchilar har doim xizmat shartlari va shartnomalariga rozi bo'lishlari kerak. Va nihoyat, bulutli hisoblashning afzalligi uning samarali ishlashi uchun ko'plab jismoniy va hisoblash resurslaridan foydalanmaslik, kuchli elektr energiyasiga muhtoj bo'lgan ba'zi texnologik vositalar, masalan, ishlab chiqarilgan yoqilg'i qazilmalari kabi zararli ta'sirni sezilarli darajada kamaytiradi. bizning muhitimiz. Bulutda foydalaniladigan resurslar ma'lumotlarning takrorlanishiga yo'l qo'ymaslik uchun, masalan, takroriy ma'lumotlar tufayli ortiqcha yuklanishlarni oldini olish uchun unga kiritilgan ma'lumotlarni moslashini aniqlashtirish muhim. Xizmat ko'rsatuvchilar Taqdim etilgan xizmat modellariga ko'ra, bulutli hisoblashning asosiy provayderlari: Oxirgi foydalanuvchiga yo'naltirilgan (SaaS) • Google Apps: rejalashtirish va vazifalarni boshqarish vositalarini qo'llash orqali ish va muloqotni tashkil etishni osonlashtiradigan ilovalar guruhi. • Salesforce: Asosan xaridorlarga mo'ljallangan vosita, bu orqali siz amalga oshirilgan barcha tadbirlar, masalan, imkoniyatlar va bitimlar haqida yozib olishingiz mumkin. 20 • Dropbox: har qanday kompyuterdan qattiq disk yoki virtual papkaga kirish imkoniyatini beradi. Fayl sinxronizatsiyasini talab qiladi. • Zoho / Onlayn ishlash: Bu birlashtirilgan hujjatlarni yaratishga imkon beruvchi protsessor. Microsoft Word bilan to'liq mos keladi. Dasturchilarga yo'naltirilgan (PaaS) • Windows Azure: Bulutli ilovalarni ishlab chiqish yoki ishga tushirish imkoniyatini beradi. • Force.com: Internetda mobil ilovalar va veb -saytlarni ishlab chiqish va joylashtirishni osonlashtiradigan vosita. Uning asosiy maqsadi ishchilarga o'z mijozlariga nisbatan samaraliroq bo'lishga yordam berishdir. • Google App Engine: mijozlar talablariga muvofiq ilovalarni ishlab chiqish uchun mo'ljallangan. Har xil dasturlash tillaridan foydalanishga ruxsat beradi. Bundan tashqari, u Firewire deb nomlangan himoyani ta'minlaydi. • Heroku: Mijozlar ilovalarini real vaqtda ishga tushirish. Har xil dasturlash tillarini qo'llab -quvvatlaydi. Tizim dasturchilariga yo'naltirilgan (IaaS) • Amazon veb -xizmatlari: bulutli xabarlar, ma'lumotlar bazalari, sun'iy intellekt kabi eng xilma -xil platformalardan birini ifodalaydi. • O'ng o'lchov: Uning asosiy maqsadi bulutli hisoblash resurslarini boshqarish uchun bir nechta foydalanuvchilarga mo'ljallangan dasturlarni sotishdir. • GoGrid Beta: Bu ishonchli va hal qiluvchi xizmat. Turli protokollar yordamida turli xil hisoblash vositalarini taklif qilish uchun javob beradigan Linux va Windows bilan mos keladi. 21 1.3. Bulutli hisoblash tizimlarining ishlash vaqtidagi kamchiliklari. Kamchiliklari Hamma narsani mukammal bo'lishi mumkin emasligi sababli, bulutli hisoblash ham e'tiborga olinishi kerak bo'lgan kamchiliklarning kuchli ro'yxati bilan birga keladi, chunki bu raqamli mediaga ozgina tegishli ma'lumotlar juda muhim deb kiritiladi, bu bizning imidjimizni yaxshilashi yoki obro'sizlantirishi mumkin. shaxs, qandaydir tarzda bizning kompaniyalar va korxonalarga zarar etkazish, yuqorida aytib o'tilganlarni vayronagarchilik yoki anonimlikda qoldirish. Shunday qilib, bulutli hisoblashning barcha foydalanuvchilari uchun kamchiliklari quyidagilardan iborat: Ishtirokchilar sonini cheklash: Bulutli hisoblash tizimlarining ishlashida kerakli ishtirokchilar soni cheklangan bo'lishi mumkin. Bu, tizimni barcha ishtirokchilarning faoliyatlariga qarab, bularning huquqiga mos keladigan mablag'larning uzgarishlari va xizmat ko'rsatishni boshqa ishtirokchilar uchun ta'minlash va xarajatlarni kamaytirish uchun kerak bo'lishi mumkin. Bulutli hisoblash talab bo'yicha hisoblash resurslarini taqdim etishning asosiy texnologiyasi sifatida paydo bo'ldi. Biroq, bulutdagi ma'lumotlarning xavfsizligi va maxfiyligi asosiy tashvishlar bo'lib qolmoqda. Bulutli hisoblashning asosiy muammolaridan biri xavfsizlik sabablari tufayli ishtirokchilar sonining cheklanishidir. Ushbu muammoni hal qilish uchun kriptografik algoritmlar ishlab chiqilgan. Ushbu maqola bulutli hisoblash tizimlarida ishtirokchilar sonini cheklamaslik uchun ishlatiladigan kriptografik algoritmlarni ko'rib chiqadi. Shuningdek, u har bir algoritmning kuchli va zaif tomonlarini muhokama qiladi. Bulutli hisoblash so'nggi yillarda katta e'tibor qozongan rivojlanayotgan texnologiya. Bu foydalanuvchilarga o‘z infratuzilmasiga ega bo‘lmasdan turib, talab bo‘yicha hisoblash resurslaridan foydalanish imkonini beradi. Biroq, bulutdagi ma'lumotlarning xavfsizligi va maxfiyligi asosiy tashvish bo'lib qolmoqda. Bulutli hisoblashdagi asosiy muammolardan biri xavfsizlik sabablari tufayli bulutli tizimda ishtirokchilar sonining cheklanishidir. Ushbu muammoni 22 hal qilish uchun kriptografik algoritmlar ishlab chiqilgan. Ushbu maqola bulutli hisoblash tizimlarida ishtirokchilar sonini cheklamaslik uchun ishlatiladigan kriptografik algoritmlarni ko'rib chiqadi. Bulutli hisoblash - bu Internet orqali foydalanuvchilarga serverlar, saqlash va ilovalar kabi talab bo'yicha hisoblash resurslarini taqdim etish modeli. Bulut bu bir nechta foydalanuvchilarga bir vaqtning o'zida resurslarga kirish imkonini beruvchi umumiy infratuzilma. Biroq, ushbu umumiy infratuzilma foydalanuvchilar uchun xavfsizlik xavfini ham keltirib chiqarishi mumkin. Misol uchun, agar bulut infratuzilmasi xavfsizligi buzilgan bo'lsa, zararli foydalanuvchi boshqa foydalanuvchining ma'lumotlariga kirish huquqiga ega bo'lishi mumkin. Bulutli hisoblashning asosiy muammolaridan biri bulutli tizimdagi ishtirokchilar sonining cheklanishidir. Bu xavfsizlik sabablari bilan bog'liq. Bulutli tizimdagi ishtirokchilar sonini cheklash ma'lumotlarga ruxsatsiz kirishning oldini olishga yordam beradi va qonuniy foydalanuvchilar uchun resurslar mavjudligini ta'minlaydi. Biroq, bu cheklov bulutli tizimlarning kengayishiga ham to'sqinlik qilishi mumkin. Bulutli hisoblash tizimlarida ishtirokchilar sonini cheklash muammosini hal qilish uchun kriptografik algoritmlar ishlab chiqilgan. Ushbu algoritmlar ma'lumotlarni himoyalash va faqat ruxsat etilgan foydalanuvchilarning unga kirishini ta'minlash uchun shifrlash va shifrni ochish kabi usullardan foydalanadi. Kriptografik algoritmlar: Bulutli hisoblash tizimlarida ishtirokchilar sonini cheklash muammosini hal qilish uchun ishlab chiqilgan bir nechta kriptografik algoritmlar mavjud. Quyida eng ko'p ishlatiladigan algoritmlardan ba'zilari keltirilgan: Ochiq kalitlar infratuzilmasi (PKI) uchun ochiq kalitlarni shifrlashdan foydalanadigan kriptografik tizimdir. PKI foydalanuvchilarni autentifikatsiya qilish, ma'lumotlarni shifrlash va internet orqali uzatiladigan ma'lumotlarning yaxlitligini ta'minlash uchun ishlatiladi. PKI foydalanuvchilar va bulutli xizmat 23 ko'rsatuvchi provayderlar o'rtasida xavfsiz aloqani ta'minlash uchun bulutli hisoblashda keng qo'llaniladi. Atributga asoslangan shifrlash (ABE): Atributga asoslangan shifrlash (ABE) kriptografik tizim boʻlib, yosh, jins va kasb-hunar kabi atributlarga asoslangan maʼlumotlarga kirish imkonini beradi. ABE bulutli hisoblashda faqat vakolatli foydalanuvchilarning ma'lumotlarga kirishini ta'minlash uchun ishlatiladi. ABE, ayniqsa, ishtirokchilar soni ko'p bo'lgan bulutli hisoblash tizimlarida foydalidir. Gomomorf shifrlash: Gomomorf shifrlash - bu shifrlangan ma'lumotlar bo'yicha hisoblashlarni amalga oshirish imkonini beruvchi kriptografik tizim. Gomomorf shifrlash bulutli hisoblashda ma'lumotlarning uchinchi tomonlarga ta'sir qilmasligini ta'minlash uchun ishlatiladi. Gomomorf shifrlash, ayniqsa, ma'lumotlar tahlil qilinishi kerak bo'lgan, ammo ma'lumotlarning maxfiyligi saqlanishi kerak bo'lgan bulutli hisoblash tizimlarida foydalidir. Kuchli va zaif tomonlari: Yuqorida muhokama qilingan kriptografik algoritmlarning har biri o'zining kuchli va zaif tomonlariga ega. Misol uchun, PKI keng qo'llaniladi va yuqori darajadagi xavfsizlikni ta'minlaydi, lekin uni amalga oshirish murakkab bo'lishi mumkin. ABE moslashuvchan va atributlarga asoslangan ma'lumotlarga kirish imkonini beradi, lekin u hisoblash qimmat bo'lishi mumkin. Gomomorf shifrlash shifrlangan ma'lumotlar bo'yicha hisob-kitoblarni amalga oshirish imkonini beradi, lekin u sekin va hisoblash qimmat bo'lishi mumkin. Kriptografik algoritmlar bulutli hisoblash tizimlarida ma'lumotlarni himoya qilish uchun zarurdir. Ushbu maqolada muhokama qilingan algoritmlar, ya'ni PKI Kriptografik algoritmlar odatda bulutli hisoblash tizimlarida ishtirokchilar sonini cheklamaslik uchun ishlatilmaydi. Buning o'rniga, bulutli hisoblash tizimlari bir nechta foydalanuvchilarning talablarini qondirish va tizimning 24 mavjud va sezgir bo'lishini ta'minlash uchun yuklarni muvozanatlash, resurslarni taqsimlash va virtualizatsiya kabi turli mexanizmlarga tayanadi. Biroq, kriptografik algoritmlardan bulutli hisoblash tizimlarida turli tomonlar o'rtasida xavfsiz aloqani ta'minlash uchun foydalanish mumkin. Masalan, Advanced Encryption Standard (AES) va Secure Hash Algoritm (SHA) kabi shifrlash algoritmlari ma'lumotlarni himoya qilish uchun ishlatilishi mumkin, chunki ular foydalanuvchilar va bulutli xizmat ko'rsatuvchi provayder o'rtasida uzatiladi. RSA va Elliptic Curve Cryptography (ECC) kabi ochiq kalit kriptografiyasi foydalanuvchilarni ishonchli autentifikatsiya qilish va xavfsiz aloqa kanallarini o'rnatish uchun ishlatilishi mumkin. Umuman olganda, kriptografik algoritmlar bulutli hisoblash tizimlarini himoya qilishning muhim jihati bo'lsa-da, ular odatda tizimdagi ishtirokchilar soni bilan bog'liq muammolarni hal qilish uchun ishlatilmaydi. Bulutli hisoblashda mavjud bo'lgan birinchi kamchilik shundaki, ko'p odamlar, afsuski, doimiy ravishda ma'lumotlarni saqlashga, o'z tizimlaridan axlat yoki chiqindi ma'lumotlarni bulutli hisoblashga kiritishga, shuningdek, texnik yordam tizimlari bilan doimiy aloqaga bog'liq bo'lib qolishadi. Boshqa tomondan, provayderlar bulutni barqarorlashtirishni amalga oshirish uchun boshqa kompaniyalarga ham bog'liq bo'lib qoladilar, bu ko'pincha ommaviy bulutli hisoblashda kuzatiladi. Afsuski, agar foydalanuvchilar Internetga kirish xizmatida doimiy pasayishlarga duch kelishsa, ular kompyuter bulutiga mavjud bo'lgan har qanday usul bilan kirish imkoniyatiga ega bo'lmaydilar, bu foydalanuvchilarda noqulaylik tug'diradi va agar ular bulutga ma'lumotlarni yuklasalar. Bunday muammo bilan bu juda katta xavf, chunki ma'lumotlar bulutga emas, balki Internetga yuborilishi xavfi mavjud. Ushbu kamchilik bulutli hisoblash Internet xizmati yomon yoki yomon bo'lgan barcha odamlar uchun xavf tug'diradi. Kompyuter bulutlari Internetda yangi paydo bo'lganda paydo bo'lishi xavfi shundaki, ular platformaga kirishni nazorat qilish uchun zarur vositalarga ega 25 emaslar, xuddi shu tarzda barcha so'nggi bulutlar foydalanuvchilarga katta zarar etkazadigan xavfsizlik yoki barqarorlik muammolariga ega. foydalanuvchining identifikatsiya ma'lumotlari bilan bog'liq muammolarga olib keladi, chunki yuqorida aytib o'tilganlar Internetga chiqishi mumkin. Ko'pgina foydalanuvchilar ushbu xavfni boshdan kechirishadi, chunki ular qaysi bulutli hisoblashlar o'zlari uchun to'g'ri ekanligini yaxshi tekshirmaydilar yoki ularga qandaydir foyda keltiradi. 26 II -Bob. Bulutli hisoblash tizimlarining xavfsizligi uchun kriptografik algoritimlarning qo’llanilishi. 2.1.Bulutli hisoblash tizimida malumot butunliligini taminlash uchun foydalanilgan kriptografik algoritmlar. Bulutlu hisoblash tizimlarida foydalanilgan kriptografik algoritmlar, mijozning shaxsiy ma'lumotlari va mijozdan serverlarga yoki serverlardan mijozga yo'naltirilgan ma'lumotlar uchun butunliligini ta'minlash uchun xizmat qiladi. Hesh algoritimlari Ma'lumotlar yaxlitligini nazorat qilish uchun xash funktsiyalari: Xesh funktsiyalari bulutli hisoblash tizimlarida ma'lumotlar butunliligini ta'minlash uchun ishlatilishi mumkin. SHA-1, SHA-2 va SHA-3 kabi xash funktsiyalari ko'pincha ma'lumotlar o'zgartirilganligini tekshirish uchun ishlatiladi. Xesh funktsiyalari juda foydali va deyarli barcha axborot xavfsizligi dasturlarida paydo bo'ladi. Xesh funksiyasi raqamli kirish qiymatini boshqa siqilgan raqamli qiymatga aylantiruvchi matematik funktsiyadir. Xesh funksiyasiga kirish ixtiyoriy uzunlikda, lekin chiqish har doim belgilangan uzunlikda. Xesh funktsiyasi tomonidan qaytarilgan qiymatlar xabarlar hazm qilish yoki oddiygina xesh qiymatlari deb ataladi. Quyidagi rasmda hash funksiyasi tasvirlangan (4-rasm). 27 4-rasm.Hesh funksiya. Xesh funksiyalarining xususiyatlari Xesh funktsiyasi ixtiyoriy uzunlikdagi ma'lumotlarni belgilangan uzunlikgacha qamrab oladi. Bu jarayon ko'pincha ma'lumotlarni xeshlash deb ataladi. Umuman olganda, xesh kiritilgan ma'lumotlardan ancha kichik, shuning uchun xesh funktsiyalari ba'zan siqish funktsiyalari deb ataladi. Xesh kattaroq ma'lumotlarning kichikroq ifodasi bo'lganligi sababli, u digest deb ham ataladi. n bitlining xesh funksiyasi n bitli xesh funksiyasi deb ataladi. Mashhur xesh-funksiyalar 160 dan 512 bitgacha qiymatlarni hosil qiladi. Operatsion samaradorligi Umuman olganda, x kiritish bilan har qanday h hash funksiyasi uchun h(x) ni hisoblash tezkor operatsiya hisoblanadi. Hisoblash xesh funksiyalari simmetrik shifrlashdan ancha tezroq. Xesh funksiyalarining xossalari Samarali kriptografik vosita bo'lishi uchun xesh funktsiyasi quyidagi xususiyatlarga ega bo'lishi kerak 28 Tasvirdan oldingi qarshilik Bu xususiyat xesh funksiyasini teskari hisoblash qiyin bo'lishi kerakligini anglatadi. Boshqacha qilib aytganda, agar h xesh funktsiyasi z xesh qiymatini yaratgan bo'lsa, u holda z ga xeshlanadigan har qanday kirish qiymatini topish qiyin jarayon bo'lishi kerak. Bu xususiyat faqat xesh qiymatiga ega bo'lgan va kirishni topishga harakat qilayotgan tajovuzkordan himoya qiladi. Tasvir oldidan ikkinchi qarshilik Bu xususiyat berilgan kirish va uning xeshini bildiradi, bir xil xesh bilan boshqa kirishni topish qiyin bo'lishi kerak. Boshqacha qilib aytganda, agar x kirish uchun h xesh funksiyasi h(x) xesh qiymatini hosil qilsa, u holda h(y) = h(x) bo'ladigan boshqa y kirish qiymatini topish qiyin bo'lishi kerak. Xesh funksiyasining bu xususiyati kirish qiymatiga va uning xeshiga ega bo'lgan tajovuzkordan himoya qiladi va asl kirish qiymati o'rniga boshqa qiymatni qonuniy qiymat sifatida almashtirishni xohlaydi. To'qnashuvga qarshilik Bu xususiyat shuni anglatadiki, bir xil xeshga olib keladigan har qanday uzunlikdagi ikki xil kirishni topish qiyin bo'lishi kerak. Bu xususiyat, shuningdek, to'qnashuvsiz xesh funktsiyasi deb ham ataladi. Boshqacha qilib aytganda, h xesh funktsiyasi uchun h(x) = h(y) bo'ladigan har qanday ikki xil x va y kirishlarini topish qiyin. Xesh funksiyasi belgilangan xesh uzunligi bilan siqish funksiyasi bo'lganligi sababli, xesh funksiyasi to'qnashuvi bo'lmasligi mumkin emas. To'qnashuvsiz bu xususiyat faqat bu to'qnashuvlarni topish qiyin bo'lishi kerakligini tasdiqlaydi. Bu xususiyat tajovuzkorga bir xil xesh bilan ikkita kirish qiymatini topishni juda qiyinlashtiradi. 29 Bundan tashqari, agar xesh funksiyasi to'qnashuvga chidamli bo'lsa, u ikkinchi oldingi tasvirga chidamli bo'ladi. Xeshlash algoritmlarini loyihalash Xeshlashning markazida xesh kodini yaratish uchun ikkita qattiq o'lchamdagi ma'lumotlar bloklarida ishlaydigan matematik funktsiya mavjud. Bu xesh funksiyasi xesh algoritmining bir qismini tashkil qiladi. Har bir ma'lumot blokining o'lchami algoritmga qarab o'zgaradi. Odatda blok o'lchamlari 128 bitdan 512 bitgacha. Quyidagi rasmda - xesh-funktsiyasi ko'rsatilgan(5-rasm). 5-rasm.Hesh funksiya. Xeshlash algoritmi blokli shifr kabi yuqoridagi xesh funktsiyasining davrlarini o'z ichiga oladi. Har bir tur belgilangan o'lchamdagi kirishni oladi, odatda eng so'nggi xabar bloki va oxirgi turning chiqishi kombinatsiyasi. Ushbu jarayon butun xabarni xeshlash uchun qancha tur kerak bo'lsa, shuncha takrorlanadi. Xeshlash algoritmining sxemasi quyidagi rasmda tasvirlangan (6-rasm). 6-rasm.Hesh algoritim. 30 Chunki, birinchi xabar blokining xesh qiymati ikkinchi xesh operatsiyasiga kirishga aylanadi, uning chiqishi uchinchi operatsiya natijasini o'zgartiradi va hokazo. Hashingning ko'chki effekti sifatida tanilgan bu effekt. Ko'chki effekti ikkita xabar uchun hatto bir bit ma'lumotlar bilan farq qiladigan sezilarli darajada farqli xesh qiymatlariga olib keladi. Xesh funktsiyasi va algoritm o'rtasidagi farqni to'g'ri tushuning. Xesh funktsiyasi qattiq uzunlikdagi ikkilik ma'lumotlarning ikkita blokida ishlash orqali xesh kodini yaratadi. Xeshlash algoritmi - bu xesh funktsiyasidan foydalanish jarayoni bo'lib, xabar qanday bo'linishini va oldingi xabar bloklari natijalari qanday zanjirlanganligini belgilaydi. Mashhur hash funksiyalari Keling, ba'zi mashhur xesh funktsiyalarini qisqacha ko'rib chiqaylik Xabarlar to'plami (MD) MD5 bir necha yillar davomida eng mashhur va keng qo'llaniladigan hash funktsiyasi edi. MD oilasi MD2, MD4, MD5 va MD6 xesh funksiyalaridan iborat. U Internet standarti RFC 1321 sifatida qabul qilingan. Bu 128 bitli xesh funksiyasi. MD5 dayjestlari o'tkazilgan faylning yaxlitligini ta'minlash uchun dasturiy ta'minot dunyosida keng qo'llanilgan. Masalan, fayl serverlari ko'pincha fayllar uchun oldindan hisoblangan MD5 nazorat summasini taqdim etadi, shunda foydalanuvchi yuklab olingan faylning nazorat summasini unga solishtirishi mumkin. 2004 yilda MD5da to'qnashuvlar aniqlangan. Analitik hujum kompyuter klasteridan foydalangan holda bir soat ichida muvaffaqiyatli amalga oshirilgani xabar qilindi. Ushbu to'qnashuv hujumi MD5-ning buzilishiga olib keldi va shuning uchun uni endi ishlatish tavsiya etilmaydi. Xavfsiz xash funktsiyasi (SHA) 31 SHA oilasi to'rtta SHA algoritmidan iborat; SHA-0, SHA-1, SHA-2 va SHA-3. Garchi bir oiladan bo'lsa-da, ular tuzilishi jihatidan farq qiladi. Asl versiyasi SHA-0, 160-bitli xesh-funksiya, 1993-yilda Milliy Standartlar va Texnologiyalar Instituti (NIST) tomonidan nashr etilgan. Uning zaif tomonlari kam edi va unchalik mashhur boʻlmadi. Keyinchalik 1995 yilda SHA-1 SHA-0 ning zaif tomonlarini tuzatish uchun ishlab chiqilgan. SHA-1 mavjud SHA xesh-funksiyalaridan eng ko'p foydalaniladi. U bir nechta keng tarqalgan ilovalar va protokollarda, shu jumladan Secure Socket Layer (SSL) xavfsizligida qo'llaniladi. 2005 yilda SHA-1 ning uzoq muddatli ishga yaroqliligini shubhali qiladigan amaliy vaqt ichida SHA-1 uchun to'qnashuvlarni aniqlash usuli topildi. SHA-2 oilasida yana to'rtta SHA varianti mavjud: SHA-224, SHA-256, SHA-384 va SHA-512, ularning xesh qiymatidagi bitlar soniga qarab. SHA-2 xesh funksiyasiga muvaffaqiyatli hujumlar hali qayd etilmagan. SHA-2 kuchli xesh funksiyasi bo'lsa-da. Garchi sezilarli darajada farq qilsa ham, uning asosiy dizayni hali ham SHA-1 dizayniga mos keladi. Shunday qilib, NIST yangi raqobatbardosh hash-funksiya dizaynlarini talab qildi. 2012 yil oktyabr oyida NIST yangi SHA-3 standarti sifatida Keccak algoritmini tanladi. Keccak samarali ishlash va hujumlarga yaxshi qarshilik kabi ko'plab afzalliklarni taklif etadi. RIPEMD bu RACE Integrity Primitives Evaluation Message Digestning qisqartmasi. Ushbu xesh-funksiyalar to'plami ochiq tadqiqot hamjamiyati tomonidan ishlab chiqilgan va odatda Evropa xesh-funksiyalari oilasi sifatida tanilgan. To'plamga RIPEMD, RIPEMD-128 va RIPEMD-160 kiradi. Ushbu algoritmning 256 va 320 bitli versiyalari ham mavjud. Original RIPEMD (128 bit) MD4 da qo'llaniladigan dizayn tamoyillariga asoslanadi va shubhali xavfsizlikni ta'minlaydi. RIPEMD 128-bitli versiyasi asl 32 RIPEMD-dagi zaifliklarni bartaraf etish uchun tezkor tuzatish vositasi sifatida keldi. RIPEMD-160 takomillashtirilgan versiya va oilada eng ko'p qo'llaniladigan versiyadir. 256 va 320 bitli versiyalar tasodifiy to'qnashuv ehtimolini kamaytiradi, lekin mos ravishda RIPEMD-128 va RIPEMD-160 bilan solishtirganda yuqori darajadagi xavfsizlikka ega emas. Xavfsiz xesh algoritmlari Ushbu bulutli hisoblash tizimida biz simmetrik kalit kriptografiyasida keng qo'llaniladigan Secure Hash Algoritmlarini (SHA) muhokama qilamiz. SHA funktsiyasining asosiy g'oyasi o'zgaruvchan o'lchamdagi ma'lumotlarni olish va ularni qattiq o'lchamli bit satr chiqishiga to'plashdir. Ushbu kontseptsiya xashing deb ataladi. SHA funktsiyalari vaqt o'tishi bilan Milliy standartlar va texnologiyalar instituti (NIST) nazorati natijasida ishlab chiqilgan xesh algoritmlari oilasidir. Ulardan eng so'nggisi SHA-3 funktsiyasidir. Maxim SHA2 va SHA-3 funktsiyalarini ta'minlaydigan xavfsiz autentifikatsiya mahsulotlari oilasiga ega,xavfsiz xeshni yaratishning asosiy tushunchasi ko'rsatilgan(7-rasm). 7-rasm.Xavfsiz xeshni yaratish, asosiy tushuncha. SHA xususiyatlari SHA funktsiyalari quyidagi xususiyatlarga ega: Ular o'zgaruvchan kirish uzunligi va qattiq chiqish uzunligiga ega. Ular bir tomonlama funksiyalardir, har bir mumkin bo'lgan kiritish matnini sinab ko'rishdan tashqari, kiritilgan matnni qayta tiklash uchun natijaviy xesh qiymatidan foydalanish mumkin emas. Bu etarli darajada katta kirishlar uchun hisoblash imkonsiz bo'ladi. 33 Agar bir xil kirish xabari SHA funksiyasiga yuborilsa, u har doim bir xil natijaviy xeshni hosil qiladi. Ikki xil kirish qiymatlari yordamida bir xil xesh qiymatini yaratish mumkin emas. Bu "to'qnashuvga qarshilik" deb ataladi. Kirish qiymatining kichik o'zgarishi, hatto bitta bit ham, natijaviy xesh qiymatini butunlay o'zgartiradi. Bu "ko'chki effekti" deb ataladi. Agar xesh funksiya yuqoridagilarning barchasini qondirsa, u kuchli xesh funksiyasi hisoblanadi. SHA funksiyalarining turlari Hozirda foydalanilayotgan SHA funksiyalaridan ba'zilari: SHA-1 SHA-2 SHA-3 SHA-1 bosqichma-bosqich bekor qilinayotganligi va yangi dizaynlar uchun tavsiya etilmaganligi sababli, ushbu ilova eslatmasi faqat SHA-2 va SHA-3 haqida gapiradi(8-rasm). SHA-2 SHA-2 funktsiyasi chiqish bit uzunligiga asoslangan to'rtta asosiy turga ega: SHA-224 – xesh uzunligi 224 bit. SHA-256 – xesh uzunligi 256 bit. SHA-384 – xesh 384 bit uzunlikda. SHA-512 – xesh uzunligi 512 bit. 34 8-rasm.SHA-256 - hash ishlab chiqarish oqimi. Kirish xabari 512 bitli bloklarning "n" soniga to'liq mos kelishiga ishonch hosil qilish uchun avval to'ldiriladi. SHA-3 SHA-3 funktsiyasi oldindan belgilangan chiqish uzunligiga ega emas. Kirish va chiqish uzunligi ham maksimalga ega emas. SHA-2 bilan taqqoslash uchun biz chiqish bit uzunligiga qarab to'rtta asosiy turni aniqlashimiz mumkin: SHA3-224 – xesh 224 bit uzunlikda. SHA3-256 – xesh 256 bit uzunlikda. SHA3-384 – xesh 384 bit uzunlikda. SHA3-512 – xesh uzunligi 512 bit. 35 Barcha SHA-3 turlari Keccak shimgichni funksiyasidan foydalanadi. Xuddi shimgich kabi, birinchi qadam kirish xabarini singdirish yoki singdirishdir. Keyingi bosqichda chiqish xeshi siqib chiqariladi.SHA3-256 funksiyasining blok diagrammasi yordamida ushbu bosqichlar tasvirlangan(9-rasm). 9-rasm.SHA3-256 - Keccak shimgichni hash ishlab chiqarish oqimi. Iteratsiya funksiyasi 1600 bitli ma’lumotlarni oladi, ma’lum bir algoritm yordamida uni 24 tur almashtirishdan o‘tkazadi va keyin uni 1600 bitli blok sifatida keyingi bosqichga o‘tkazadi. Bu so'rilish bosqichi tugaguncha davom etadi. Yutish bosqichi tugagandan so'ng, oxirgi 1600-bit blok siqish bosqichiga o'tkaziladi. Bunday holda, SHA3-256 chiqish xesh uzunligi 1088 bitdan kam bo'lganligi sababli, siqish bosqichi hech qanday iteratsiya funktsiyalariga muhtoj emas. Oxirgi bosqichdan dastlabki 256 bit chiqish xeshi hisoblanadi. Agar kerakli xesh uzunligi 2500 bit bo'lsa, masalan, kerakli uzunlikdagi xeshni olish uchun iteratsiya funktsiyasining yana uchta nusxasi kerak bo'lar edi. Secure Hash va HMAC o'rtasidagi farqlar 36 Xabar autentifikatsiyasini o'rganishdan oldin, xavfsiz xesh va xeshli xabar autentifikatsiya kodi (HMAC) o'rtasidagi farqni tushunish kerak, ular 4-rasmda ko'rsatilgan. Aslida, xavfsiz xesh SHA-3 kabi xesh algoritmini ishlab chiqarish uchun foydalanadi. xabar uzunligidan qat'iy nazar xabarning belgilangan uzunlikdagi xeshi. HMAC shunga o'xshash, ammo kalitni xeshlash mexanizmiga qo'shimcha kiritish sifatida ishlatadi. Bundan tashqari, kirish xabari uzunligidan qat'i nazar, qattiq uzunlikdagi xeshni ishlab chiqaradi(10-rasm). 10-rasm.Xavfsiz xesh va HMAC. SHA-3 yordamida xabarni autentifikatsiya qilish SHA-3 yordamida xabarni qanday autentifikatsiya qilish mumkinligi haqidagi misol ko'rsatilgan,unda muhokama qilingan barcha tushunchalar ko'rsatilgan(11-rasm). 37 11-rasm.SHA-3 HMAC yordamida xabarni autentifikatsiya qilish. Elis xabarning HMAC-ni SHA-3 dvigateliga ma'lum bir kalit bilan oziqlantirish orqali hisoblaydi. Elis bu kalitni avvalroq Bob bilan baham ko'rgan. Elis natijada olingan HMAC-ni xabar bilan birga Bobga yuboradi. Keyin Bob avvalroq Alice bilan baham ko'rgan kalit yordamida xabarning o'zining HMAC-ni yaratadi. Bob o'zi yaratgan HMAC-ni Elisdan olgani bilan taqqoslaydi. Agar ular mos kelsa, xabar o'zgartirilmagan va haqiqiydir. Ushbu stsenariyda kimdir HMAC va xabarni ushlab, keyin xabarni o'zgartirishi va yangi HMAC yaratishi va uni Bobga yuborishi mumkin. Biroq, bu ishlamaydi, chunki tutuvchida maxfiy kalit bo'lmaydi va qabul qilingan HMAC hisoblangan HMAC bilan mos kelmaydi. Shunday qilib, Bob xabarning haqiqiy emasligini tushunadi. Bu ketma-ketlikning eng muhim jihati Elis va Bob o'zlarining umumiy kalitlarini boshqalardan sir saqlashlaridir. Maximning DS28E50 kabi xavfsiz autentifikatsiya mahsulotlarida o‘rnatilgan SHA dvigatellari va foydalanuvchi talablariga muvofiq har qanday kalitni himoya qilishga yordam beruvchi ChipDNATM kabi ko‘plab xavfsiz funksiyalar mavjud. 38 ChipDNA fizik jihatdan klonlanmaydigan funktsiya texnologiyasi o'rnatilgan tizimlarni qanday himoya qiladi. O'rnatilgan SHA dvigatellari bilan xavfsiz autentifikatsiya 1-jadvalda boshqa asosiy xususiyatlar va maqsadli ilovalar bilan birga Maxim-dan foydalanish mumkin bo'lgan turli xil xavfsiz autentifikatorlar ko'rsatilgan. 1-jadval Kriptografik ilovalar uchun o'rnatilgan SHA dvigatellari bo'lgan maksimal qurilmalar (E: 1-sim, C: I2C) SHA Qism dvigat eli Boshqa xususiyatlar Odatdagi ilovalar Tibbiy sensorlar va asboblarni autentifikatsiya qilish IoT DS28E5 0 SHA-3 2 Kb xotira, tugunini autentifikatsiya qilish ChipDNA Periferik autentifikatsiya Printer kartridjini aniqlash va autentifikatsiya qilish DS28E1 6 256 bit SHA-3 xavfsiz xotira, arzon narx 39 Printer kartriji va batareyasini identifikatsiyalash autentifikatsiya qilish va Tibbiy sarf materiallarini 512 bitli xotira, EL DS28E1 5 SHA- DS28EL 256 15 qurilmasi past kuchlanishli (1,671V dan 1,89V gacha) qurilma identifikatsiyalash va autentifikatsiya qilish Xavfsiz xususiyatni boshqarish Printer kartridjini aniqlash va autentifikatsiya qilish Tarmoqqa ulangan asboblarni DS28E2 2 SHA- DS28EL 256 22 2048 bitli autentifikatsiya qilish xotira, EL Printer qurilmasi past kartrij identifikatori/autentifikat kuchlanishli siyasi (1,671V dan Sensor/aksessuar 1,89V gacha) autentifikatsiyasi qurilma va kalibrlash Intellektual mulkni himoya qilish tizimi DS28E2 4096 bitli Sarf xotira, ikki identifikatsiya qilish va tomonlama autentifikatsiya qilish autentifikatsiy Sensor/aksessuar autentifikatsiyasi 5 SHA- a, EL DS28EL 256 qurilmasi past 25 materiallarini va kalibrlash kuchlanishli (1,671V dan Intellektual 1,89V gacha) himoya qilish tizimi qurilma 40 mulkni DS1964 SHA- S 256 512 bitli xotira, Sarf iButton autentifikatsiya qilish 8 Kb xotira, ikki DS28E3 Kirish nazorati materiallarini Aksessuarlar va periferik xavfsiz autentifikatsiya tomonlama 6 SHA- ECDSA yoki DS28C3 256 SHA-256 6 autentifikatsiy asi, ikkita Xost boshqaruvchisi uchun kriptografik kalitlarni xavfsiz saqlash GPIO 10Kb OTP DS28E8 SHA- 3 256 xotirasi, yuqori nurlanishga Aksessuarlar va periferik xavfsiz autentifikatsiya chidamliligi 15Kb FRAM, 10Kb OTP DS28E8 SHA- xotirasi, 4 256 yuqori nurlanishga Tibbiy sarf materiallarini xavfsiz autentifikatsiya qilish chidamliligi Whirlpool Bu 512 bitli xesh funksiyasi. U Advanced Encryption Standard (AES) ning o'zgartirilgan versiyasidan olingan. Dizaynerlardan biri AES hammuallifi Vinsent Rijmen edi. Whirlpoolning uchta versiyasi WHIRLPOOL-T va WHIRLPOOL. 41 chiqdi; ya'ni WHIRLPOOL-0, Hash-funksiyalarning qo'llanilishi Xesh-funktsiyaning kriptografik xususiyatlariga ko'ra ikkita to'g'ridanto'g'ri qo'llanilishi mavjud. Parolni saqlash Xesh funksiyalari parolni saqlashni himoya qiladi. Parolni aniq saqlash o'rniga, asosan, barcha kirish jarayonlari faylda parollarning xesh qiymatlarini saqlaydi. Parol fayli (foydalanuvchi identifikatori, h(P)) ko'rinishdagi juftliklar jadvalidan iborat. Tizimga kirish jarayoni quyidagi rasmda tasvirlangan (12-rasm). 12-rasm.Tizimga kirish jarayoni. Buzg'unchi parolga kirgan bo'lsa ham, faqat parollar xeshlarini ko'ra oladi. U xesh yordamida tizimga kira olmaydi va parolni xesh qiymatidan chiqara olmaydi, chunki hash funksiyasi tasvirdan oldingi qarshilik xususiyatiga ega. Ma'lumotlar yaxlitligini tekshirish 42 Ma'lumotlar yaxlitligini tekshirish hash funktsiyalarining eng keng tarqalgan qo'llanilishidir. U ma'lumotlar fayllarida nazorat summalarini yaratish uchun ishlatiladi. Ushbu dastur foydalanuvchiga ma'lumotlarning to'g'riligiga ishonch hosil qiladi. Jarayon quyidagi rasmda tasvirlangan (13-rasm). 13-rasm.Malumot yaxlitligini tekshirish. Butunlikni tekshirish foydalanuvchiga asl faylga kiritilgan har qanday o'zgarishlarni aniqlashga yordam beradi. Biroq, bu o'ziga xoslik haqida hech qanday kafolat bermaydi. Buzg'unchi fayl ma'lumotlarini o'zgartirish o'rniga butun faylni o'zgartirishi va barchasini birgalikda yangi xeshni hisoblashi va qabul qiluvchiga yuborishi mumkin. Ushbu yaxlitlikni tekshirish ilovasi foydalanuvchi faylning aslligiga ishonch hosil qilgan taqdirdagina foydalidir. AES - Maxfiy kuzatish standarti (Advanced Encryption Standard), maxfiylik uchun foydalaniladigan yirik xususiyatlarga ega bo'lgan simmetrik kriptografik algoritmdir. AES, maxfiy ma'lumotlarni to'g'ridan-to'g'ri shifrlaydi va o'g'ir xususiyatlarga ega emas. Bunday algoritimlar anchagina bordir biz ushbu ishimiz davomida shu ikkala algoritimlarni ko’rib chiqamiz. AES algoritimi: Kengaytirilgan shifrlash standarti (AES) 2001 yilda AQSh Milliy Standartlar va Texnologiyalar Instituti (NIST) tomonidan o'rnatilgan elektron 43 ma'lumotlarni shifrlash uchun spetsifikatsiyadir. AES bugungi kunda keng qo'llaniladi, chunki u qiyinroq bo'lishiga qaramay DES va uchlik DESdan ancha kuchliroqdir. amalga oshirish. Esda tutish kerak bo'lgan fikrlar • AES blokli shifrdir. • Kalit hajmi 128/192/256 bit bo'lishi mumkin. • Har biri 128 bitli bloklarda ma'lumotlarni shifrlaydi. Bu shuni anglatadiki, u kirish sifatida 128 bit oladi va chiqish sifatida 128 bit shifrlangan shifrlangan matnni chiqaradi. AES almashtirish-o'zgartirish tarmog'i printsipiga tayanadi, ya'ni u kirish ma'lumotlarini almashtirish va aralashtirishni o'z ichiga olgan bir qator bog'langan operatsiyalar yordamida amalga oshiriladi. Shifrlashning ishlashi: AES operatsiyalarni bitlarda emas, balki ma'lumotlar baytlarida bajaradi. Blok hajmi 128 bit bo'lganligi sababli, shifr bir vaqtning o'zida 128 bit (yoki 16 bayt) kirish ma'lumotlarini qayta ishlaydi. Turlar soni kalit uzunligiga bog'liq: • 128 bitli kalit – 10 tur • 192 bitli kalit – 12 tur • 256 bitli kalit – 14 tur Kalitni yaratish jarayoni: Kalitdan barcha yumaloq tugmachalarni hisoblash uchun Key Schedule algoritmidan foydalaniladi. Shunday qilib, boshlang'ich kalit shifrlashning tegishli bosqichida ishlatiladigan juda ko'p turli xil round kalitlarni yaratish uchun ishlatiladi(14-rasm). 44 14-rasm.Kalitni yaratish jarayoni. Shifrlash: AES har bir blokni asosiy ustun tartibida 16 bayt (4 bayt x 4 bayt = 128) panjara sifatida ko'rib chiqadi. [ [ [ [ b0 b1 b2 b3 | | | | b4 b5 b6 b7 | | | | b8 | b9 | b10| b11| b12 b13 b14 b15 ] ] ] ] Har bir tur 4 bosqichdan iborat: • SubBytes • ShiftRows • MixColumns • Add Round Key Oxirgi turda MixColumns bosqichi mavjud emas. 45 SubBytes almashtirishni amalga oshiradi, ShiftRows va MixColumns esa algoritmdagi almashtirishni amalga oshiradi. SubBytes : Ushbu bosqich almashtirishni amalga oshiradi. Bu bosqichda har bir bayt boshqa bayt bilan almashtiriladi. U S-box deb ataladigan qidiruv jadvali yordamida amalga oshiriladi. Bu almashtirish shunday amalga oshiriladiki, bayt hech qachon o'z-o'zidan almashtirilmaydi, shuningdek, joriy baytning iltifoti bo'lgan boshqa bayt bilan almashtirilmaydi. Ushbu qadamning natijasi oldingi kabi 16 bayt (4 x 4) matritsadir. Keyingi ikki qadam almashtirishni amalga oshiradi. ShiftRows : Bu qadam xuddi eshitganidek. Har bir qator ma'lum bir necha marta siljiydi. • Birinchi qator almashtirilmaydi • Ikkinchi qator bir marta chapga siljiydi. • Uchinchi qator ikki marta chapga siljiydi. • To'rtinchi qator uch marta chapga siljiydi. (Chapga dumaloq siljish amalga oshiriladi.) [ [ [ [ b0 b4 b8 b12 | | | | b1 b5 b9 b13 | | | | b2 b6 b10 b14 | | | | b3 b7 b11 b15 ] ] ] ] [ [ [ [ -> b0 b5 b10 b15 | | | | b1 b6 b11 b12 | | | | b2 b7 b8 b13 | | | | b3 b4 b9 b14 ] ] ] ] MixColumns : Bu qadam asosan matritsani ko'paytirishdir. Har bir ustun ma'lum bir matritsa bilan ko'paytiriladi va natijada ustundagi har bir baytning o'rni o'zgaradi. Ushbu bosqich oxirgi bosqichda o'tkazib yuboriladi. [ [ [ [ c0 c1 c2 c3 ] ] ] ] = [ [ [ [ 2 1 1 3 3 2 1 1 1 3 2 1 1 1 3 2 ] ] ] ] Add Round Keys : 46 [ [ [ [ b0 b1 b2 b3 ] ] ] ] Endi oldingi bosqichning natijasi tegishli round kalit bilan XOR-ed bo'ladi. Bu erda 16 bayt tarmoq sifatida emas, balki 128 bit ma'lumot sifatida qabul qilinadi. Ushbu turlardan so'ng 128 bit shifrlangan ma'lumotlar chiqish sifatida qaytariladi. Ushbu jarayon shifrlanishi kerak bo'lgan barcha ma'lumotlar ushbu jarayondan o'tmaguncha takrorlanadi(15-rasm). 15-rasm.Shifirlash jarayoni Shifrni ochish: Raundlardagi bosqichlarni osongina bekor qilish mumkin, chunki bu bosqichlar unga qarama-qarshi bo'lib, ular bajarilganda o'zgarishlarni qaytaradi. Har bir 128 blok kalit hajmiga qarab 10,12 yoki 14 raunddan o'tadi. Shifrni hal qilishda har bir turning bosqichlari quyidagicha: • Dumaloq kalit qo'shing • Teskari aralash ustunlar 47 • ShiftRows • Teskari subbayt Shifrni ochish jarayoni teskari tartibda amalga oshiriladigan shifrlash jarayonidir, shuning uchun men qadamlarni sezilarli farqlar bilan tushuntiraman. Teskari MixColumns : Bu qadam shifrlashdagi MixColumns bosqichiga o'xshaydi, lekin operatsiyani bajarish uchun ishlatiladigan matritsada farqlanadi. [ [ [ [ b0 b1 b2 b3 ] ] ] ] = [ [ [ [ 14 9 13 11 11 14 9 13 13 11 14 9 9 13 11 14 ] ] ] ] [ [ [ [ c0 c1 c2 c3 ] ] ] ] Teskari SubBytes : Teskari S-box qidiruv jadvali sifatida ishlatiladi va uning yordamida shifrni ochishda baytlar almashtiriladi. AES ko'rsatmalar to'plami endi shifrlash va shifrni ochish uchun AES ishlatadigan ilovalarning tezligi va xavfsizligini yaxshilash uchun protsessorga birlashtirilgan (bir necha GB/s o'tkazish qobiliyatini taklif qiladi). Amalga oshirilganidan 20 yil o'tgan bo'lsa-da, biz AES algoritmini buza olmadik, chunki uni hozirgi texnologiya bilan ham amalga oshirish mumkin emas. Hozirgacha algoritmni amalga oshirishda yagona zaiflik qolmoqda. 48 2.2. Kriptografik algoritimlarning bulutli hisoblashda foydalanuvchilar identifikatsiyasi va avtorizatsiyasini amalga oshirish. Bulutli hisoblash xizmatlari yuqori darajada xavfsizlik talab qiladi. Ular xaridorlarni o'zlarining o'zgarmas va mahfiy ma'lumotlarini saqlashga ishonchini berishi kerak. Bu ishonchni ta'minlashning bir yo'li, ishonchli kriptografik algoritmlar yordamida foydalanuvchilarning identifikatsiyasi va avtorizatsiyasini ta'minlash. Kriptografik algoritmlar, foydalanuvchining kimligini tasdiqlovchi, unikal va qiyin boshqariladigan kalitlar yordamida ishlaydi. Bu bo'limda, bulutli hisoblash tizimlarida foydalanuvchilarning identifikatsiyasi va avtorizatsiyasi uchun kriptografik algoritmlar qanday qo'llanilishi haqida tushunch beriladi. Biz ish jarayonini, mahsulotning ishlab chiqarilishidan boshlab, foydalanuvchilarning ro'yxatdan o'tish va tizimdan foydalanishiga qadar hammasini keng qamrab oluvchi tarzda yoritamiz. Shuningdek, biz bulutli hisoblashda ishonchli identifikatsiya va avtorizatsiya uchun bir necha tanlov variantlari taklif qilamiz, shu jumladan, PKI (Public Key Infrastructure), OAuth, SAML, va OpenID kabi standartlar. Bulutli hisoblash tizimlarida identifikatsiyani amalga oshirish uchun kriptografik algoritmlar keng tarqalgan. Bu algoritmlar ma'lumotlarni himoyalash, shifrlash, autentifikatsiya qilish va imzo berish uchun ishlatiladi. Quyidagi kriptografik algoritmlar identifikatsiyani amalga oshirish uchun ko'p foydalaniladigan algoritmlardan ba'zilaridir: Kerberos: Kerberos, identifikatsiya protokoli hisoblanadi. Bu protokol foydalanuvchining identifikatsiyasini yuborish va qabul qilishni ta'minlaydi. Kerberos, foydalanuvchining kimligini tekshirish uchun kriptografik algoritmni ishlatadi. OAuth: OAuth (Open Authorization) identifikatsiya protokoli, foydalanuvchining xizmatlarga kirishini boshqarish uchun ishlatiladi. Bu protokol foydalanuvchining identifikatsiyasini tekshirish uchun kriptografik algoritmni 49 ishlatadi va foydalanuvchining ma'lumotlarini xavfsiz tarzda o'tkazish uchun xavfsizlik sertifikatlarini ishlatadi. OpenID: OpenID, foydalanuvchining identifikatsiyasini boshqa saytlarda ham ishlatishini ta'minlaydigan protokol hisoblanadi. Bu protokol foydalanuvchining identifikatsiyasini tekshirish uchun kriptografik algoritmni ishlatadi. SAML: SAML (Security Assertion Markup Language) protokoli, foydalanuvchining identifikatsiyasini boshqa tizimlarda ham ishlatishini ta'minlaydigan protokol hisoblanadi. Bu protokol foydalanuvchining identifikatsiyasini tekshirish uchun kriptografik algoritmni ishlatadi va foydalanuvchining ma'lumotlarini xavfsiz tarzda o'tkazish uchun xavfsizlik sertifikatlarini ishlatadi. Bu kriptografik algoritmlar identifikatsiyani amalga oshirishda keng tarqalgan algoritmlardandir. Bulutli hisoblash tizimlari identifikatsiyani amalga oshirishda bu kriptografik algoritmlardan 50 2.3. Foydalanuvchilar identifikatsiyasi va avtorizatsiyasida xavfni oldini oluvchi kriptografik algoritimlarning ahamiyati va qo'llanilishi. Foydalanuvchilar identifikatsiyasi va avtorizatsiyasi, bulutli hisoblash xizmatlarida muhim xavf yo'qotish omillaridir. Kriptografik algoritmlar bu jarayonlarni yaxshilashga yordam beradi, ammo ular o'zlarining o'zida ham xavflarni olib kelishi mumkin. Shu sababli, bu algoritmlar qanday qo'llanilishi va qanday xavflar ro'y berishi mumkinligi tushunish muhim ahamiyatga ega. Bu bo'limda, kriptografik algoritmlar yordamida bulutli hisoblashda foydalanuvchilar identifikatsiyasi va avtorizatsiyasida yuzaga keladigan xavflar va ularni oldini olish usullari yoritiladi. Biz har bir xavf turlarini, shu jumladan, identifikatsiya va avtorizatsiya jarayonlarida yuzaga keladigan xavflarni, ularning sabablarini, ta'sirlarini va ularni oldini olishning mumkin bo'lgan usullarini muhokama qilamiz. Kriptografik algoritmlar, ma'lumotlarni o'zgartirishdan identifikatsiya qilish uchun muhim saqlash, muhim ma'lumotlarni va tizimdan ahamiyatga ega. himoya qilish, foydalanuvchilarni Bu algoritmlar, foydalanuvchining identifikatsiyasini va avtorizatsiyasini tasdiqlash uchun unikal va qiyin boshqariladigan kalitlar yaratadi. Bu kalitlar, foydalanuvchining tizimga kirishi va tizimdan chiqishi jarayonida ishlatiladi Biroq, bu algoritmlar o'zlarining o'zida ham xavflarni olib kelishi mumkin. Masalan, agar kriptografik kalitlar yomon boshqarilsa yoki nohaq yere taqdim etilsa, bu, xaridorning ma'lumotlariga noma'noli kirish uchun yo'l ochishi mumkin. Shuning uchun, kriptografik algoritmlar qanday qo'llanilishini va qanday xavflar ro'y berishi mumkinligini tushunish muhim ahamiyatga ega. Shuningdek, bulutli hisoblashda kriptografik algoritmlarni qanday qo'llashning eng yaxshi usullarini va bu usullarni qanday amaliyotga tatbiq etish mumkinligini muhokama qilamiz. Bu jarayon o'z ichiga kriptografik algoritmlarni tanlash, ularni tizimga integratsiya qilish, va ularni to'g'ri ravishda boshqarishni oladi. 51 Bu bo'limning oxiri, bulutli hisoblash tizimlarida kriptografik algoritmlarning xavfsizligini oshirishning eng yaxshi amaliyotlarini taklif etish bilan tugaydi. Bu amaliyotlar o'z ichiga kriptografik kalitlarni boshqarish, foydalanuvchilarning identifikatsiyasini va avtorizatsiyasini boshqarish, va bulutli hisoblash xizmatlarida kriptografik algoritmlarni to'g'ri qo'llashni oladi. Bu amaliyotlar yordamida, bulutli hisoblash tizimlarida kriptografik algoritmlarning xavfsizligini oshirishning yana bir muhim aspekti, kriptografik algoritmlarning yangilanishi va ularning hech qachon eskirib qolmasligini ta'minlash. Kriptografik algoritmlar va protokollar tez-tez yangilanadi va takomillashtiriladi, shuning uchun bulutli hisoblash tizimlarida ishlatiladigan kriptografik algoritmlar ham doimiy yangilanishi kerak. Bu, tizimning xavfsizligini ta'minlashning muhim aspekti hisoblanadi, chunki bu yordamida tizimning hujumlarga qarshi mustahkamligi oshiriladi. Natijada, bulutli hisoblash xizmatlarida kriptografik algoritmlar yordamida foydalanuvchilar identifikatsiyasi va avtorizatsiyasini amalga oshirish muhim ahamiyatga ega. Bu, tizimning xavfsizligini oshirishning asosiy usullaridan biri hisoblanadi. Bu jarayon kriptografik algoritmlar, foydalanuvchilarning identifikatsiyasi va avtorizatsiyasi, kriptografik kalitlar boshqarish va bulutli hisoblash xizmatlarida kriptografik algoritmlarni to'g'ri qo'llashni o'z ichiga oladi. Ammo, bu algoritmlar o'zlarining o'zida ham xavflarni olib kelishi mumkin, shuning uchun ularni qanday qo'llash va qanday xavflar ro'y berishi mumkinligini tushunish muhim ahamiyatga ega. Bu, bulutli hisoblash tizimlarida kriptografik algoritmlarning xavfsizligini oshirishning eng yaxshi amaliyotlarini taklif etish bilan tugadi. Bu amaliyotlar o'z ichiga kriptografik kalitlarni boshqarish, foydalanuvchilarning identifikatsiyasini va avtorizatsiyasini boshqarish, va bulutli hisoblash xizmatlarida kriptografik algoritmlarni to'g'ri qo'llashni oladi. Amaliyotda, bir qancha xavfsizlik narxlarini ko'zda tutish muhimdir. Masalan, kalit boshqaruv jarayonlari nazoratdan o'tkazilishi, kriptografik protokollar ishlatilishining yaxshi tasdiqlanishi, va foydalanuvchilarning 52 identifikatsiyasi va avtorizatsiyasining to'g'ri bajarilishi kerak. Bu aspektlarni boshqarishning eng yaxshi usullari quyidagilardir: Kriptografik kalitlarni yaxshi boshqarish. Bu, kalitlarni yaratish, saqlash, tarqatish va yo'q qilish jarayonlarini o'z ichiga oladi. Bu jarayonlar yaxshi tasdiqlangan kriptografik standartlar asosida amalga oshirilishi kerak. Foydalanuvchilarning identifikatsiyasi va avtorizatsiyasini to'g'ri boshqarish. Bu, foydalanuvchilarni tasdiqlash, ularning huquqlarini boshqarish va ularning tizimga kirishini nazorat qilishni o'z ichiga oladi. Bu jarayonlar ham yaxshi tasdiqlangan kriptografik standartlar asosida amalga oshirilishi kerak. Kriptografik algoritmlarni to'g'ri qo'llash. Bu, algoritmlarni tanlash, ularni tizimga integratsiya qilish va ularni to'g'ri ravishda ishlatishni o'z ichiga oladi. Bu jarayonlar ham yaxshi tasdiqlangan kriptografik standartlar asosida amalga oshirilishi kerak. Kriptografik algoritmlarni bulutli hisoblashda to'g'ri ravishda qo'llash, tizimning xavfsizligini oshirishning muhim usulidir. Bu, tizimning hujumlarga qarshi mustahkamligini oshiradi, va shuningdek, xaridorlarning ma'lumotlarini himoya qiladi. Kriptografik algoritmlarni bulutli hisoblashda to'g'ri ravishda qo'llash, tizimning xavfsizligini oshirishning muhim usulidir. Bu, tizimning hujumlarga qarshi mustahkamligini oshiradi, va shuningdek, xaridorlarning ma'lumotlarini himoya qiladi. Kriptografik algoritmlar yordamida bulutli hisoblash tizimlarining xavfsizligi, bu tizimlar ishlatilayotgan xavfsizlik qatlamlarining muhim qismidir. Kriptografik algoritmlar yordamida, tizimlar ma'lumotlarni xifrlash, xifrlangan ma'lumotlarni ochish, elektron imzo qo'yish, va elektron imzolarni tasdiqlash kabi xavfsizlik jarayonlarini bajarishi mumkin. Bulutli hisoblash tizimlari, har xil xavfsizlik qatlamlarini qo'llabquvvatlaydigan keng miqdordagi xizmatlar taklif qiladi. Bu xizmatlar, ma'lumotlar xavfsizligi, tarmoq xavfsizligi, 53 ilovalar xavfsizligi, va foydalanuvchilarning identifikatsiyasi va avtorizatsiyasi kabi xavfsizlik masalalarini qamrab oladi. Kriptografik algoritmlar, bulutli hisoblash tizimlarida xavfsizlikni ta'minlashning asosiy vositalaridan biridir. Ular, foydalanuvchilarning tizimga kirishi va tizimdan chiqishi jarayonida ishlatiladi, va shuningdek, ma'lumotlarni himoya qilish va tizimdan foydalanish jarayonlarini xifrlash uchun ishlatiladi. Kriptografik algoritmlar, foydalanuvchilarning tizimga kirishi va tizimdan chiqishi jarayonida ishlatiladi, va shuningdek, ma'lumotlarni himoya qilish va tizimdan foydalanish jarayonlarini xifrlash uchun ishlatiladi. Bulutli hisoblash tizimlarida kriptografik algoritmlarni to'g'ri ravishda qo'llash, tizimning xavfsizligini oshirishning muhim usulidir. Bu, tizimning hujumlarga qarshi mustahkamligini oshiradi, va shuningdek, xaridorlarning ma'lumotlarini himoya qiladi. Kriptografik algoritmlar yordamida bulutli hisoblash tizimlarining xavfsizligi, bu tizimlar ishlatilayotgan xavfsizlik qatlamlarining muhim qismidir. Kriptografik algoritmlar yordamida, tizimlar ma'lumotlarni xifrlash, xifrlangan ma'lumotlarni ochish, elektron imzo qo'yish, va elektron imzolarni tasdiqlash kabi xavfsizlik jarayonlarini bajarishi mumkin. Umumiy algoritmlarning ravishda, muhim bulutli ahamiyati hisoblash bor. Ular tizimlarida kriptografik ma'lumotlarni xifrlash, foydalanuvchilarning identifikatsiyasini va avtorizatsiyasini tasdiqlash, va tizimning umumiy xavfsizligini ta'minlashda asosiy rol o'ynaydi. Ammo, bu algoritmlar o'zlarining o'zida ham xavflarni keltirib chiqarishi mumkin, shuning uchun ularni qanday qo'llash va qanday xavflar ro'y berishi mumkinligini tushunish muhim ahamiyatga ega. Bu muhim masalalar bilan bog'liq eng yaxshi amaliyotlar quyidagilar: kriptografik kalitlarni yaxshi boshqarish, foydalanuvchilarning identifikatsiyasini va avtorizatsiyasini to'g'ri boshqarish, kriptografik algoritmlarni to'g'ri qo'llash, va bu algoritmlarni doimiy yangilab turish. Bu amaliyotlar yordamida, bulutli 54 hisoblash tizimlarining xavfsizligi oshiriladi, va xaridorlarning ma'lumotlari himoyalangan bo'ladi. Bulutli hisoblash tizimlari, har xil xavfsizlik qatlamlarini qo'llabquvvatlaydigan keng miqdordagi xizmatlar taklif qiladi. Kriptografik algoritmlar, bulutli hisoblash tizimlarida xavfsizlikni ta'minlashning asosiy vositalaridan biridir. Ular, foydalanuvchilarning tizimga kirishi va tizimdan chiqishi jarayonida ishlatiladi, va shuningdek, ma'lumotlarni himoya qilish va tizimdan foydalanish jarayonlarini xifrlash uchun ishlatiladi. Kriptografik algoritmlarni bulutli hisoblashda to'g'ri ravishda qo'llash, tizimning hujumlarga qarshi mustahkamligini oshiradi, va shuningdek, xaridorlarning ma'lumotlarini himoya qiladi. Yakuniga kelib, kriptografik algoritmlar orqali bulutli hisoblash tizimlarining xavfsizligi foydalanuvchilarning nihoyatda muhim ahamiyatga va avtorizatsiyasini identifikatsiyasini ega. Ular, tasdiqlash, ma'lumotlarni himoya qilish, va tizimning umumiy xavfsizligini ta'minlashda asosiy rol o'ynaydi. Kriptografik algoritmlarni to'g'ri ravishda qo'llash va ularning yangilanishini ta'minlash, bulutli hisoblash tiz imlarining xavfsizligini oshirishda juda muhimdir. Shuningdek, kriptografik algoritmlarning to'g'ri qo'llanilishi va doimiy yangilanishi, tizimning korxonalardan, tashkilotlardan va jismoniy shaxslardan keladigan hujumlar va xavflarga qarshi mustahkamligini oshiradi. Kriptografik kalit boshqaruv jarayonlari, foydalanuvchilarning identifikatsiyasi va avtorizatsiyasi, va kriptografik algoritmlarni to'g'ri qo'llash, xavfsizlikni oshirishning eng yaxshi usullaridan hisoblanadi. Kriptografik algoritmlar orqali bulutli hisoblash tizimlarining xavfsizligini ta'minlash, shuningdek, tizimlar ishlatilayotgan xavfsizlik qatlamlarining muhim qismidir. Ular, ma'lumotlarni himoya qilish, hujumlarga qarshi mustahkamligini oshirish, va foydalanuvchilarning identifikatsiyasini va avtorizatsiyasini tasdiqlashda muhim rol o'ynaydi. Bu usullarni amalga oshirish, bulutli hisoblash 55 tizimlarining umumiy xavfsizligini ta'minlaydi va foydalanuvchilarning ishonchini oshiradi. Yakuniga kelib, bulutli hisoblash tizimlarida kriptografik algoritmlarning muhim ahamiyati bor. Ular tizimlarning xavfsizligini oshirish, ma'lumotlarni himoya qilish va foydalanuvchilarning identifikatsiyasini va avtorizatsiyasini tasdiqlashda juda muhim rol o'ynaydi. Biroq, kriptografik algoritmlar o'zlarining o'zida ham xavflarni keltirib chiqarishi mumkin, shuning uchun ularni qanday qo'llash va qanday xavflar ro'y berishi mumkinligini tushunish muhim ahamiyatga ega. 56 Xulosa Men ushbu loyiham davomida bulutli hisoblash va unda foydalanilgan kriptografik algoritimlarni ko’rib chiqdim va shunday xulosaga keldim. Bulutli xisoblash hozira deyarli barcha sohalarda tarmoqlarda ishlatiladi shuning uchun keng tarqalgan. Bu tizimdan har biro dam foydalanadi va kerakli tizimdir .Misol uchun hammamizda shaxsiy telefonimiz bor va unga o’zimizning shaxsiy malumotlarimizni va boshqa narsalarni yig’ib boramiz va u telefonimizni sotishimiz kerak bolib qoldi yoki yo’qotib qoydik, keyin eski malumotlarimizni qanday tiklaymiz yo’qolib ketishi mumkinku degan savol hosil boladi. Shu yerda bizga bulutli tizim qo’l keladi agarda malumotimizni bulutga saqlab ketsak yani telefonimizda hozirgi kunlarda rasimga olsak ham rasmingiz bulutga saqlanmoqda degan yozuv tepasida paydo boladi. Dunyodagi odamzod qo’li bilan yaratilgan har bir yangi yoki eski narsa mukammal yaratilmagani kabi bu tizimda ham bir qancha muomolar mavjud. Ulardan biri malumotning butunliligi taminlash muomosini va uni oldini olish uchun foydalanilgan kriptografik algoritimlarni ko’rib chiqdik. Endi buz tizimning ishlash vaqti malumotni qayta qayta yozmasligi uchun unda qollanilgan kriptografik algoritimlarni ko’rib chiqdik.Unga kerak boladigan identifikatsiyasi va avtorizatsiya mummosini bartaraf qiladigan kriptografik algoritim, malumotimizning butunliligini taminlash uchun foydalanilgan kriptografik algoritimlarni ko’rib chiqdik. Bulutli hisoblash tizimida algoritimlarning qollanilish tartibi qaysi tarafdan zaiflik bo’lsa shunga qarab foydalaniladi. Masalan malumotimizning butunliligini taminlash uchun Hesh algoritmlar ,AES,RSA va hokazolar kiradi. Bulutlu hisoblash tizimlarida foydalanilgan kriptografik algoritmlar, mijozning shaxsiy ma'lumotlari va mijozdan serverlarga yoki serverlardan mijozga yo'naltirilgan ma'lumotlar uchun butunliligini ta'minlash uchun xizmat qiladi. 57 Bulutli tizimda ko’p foydalanilgan sababli uni bekamu ko’st ishlashi uchun kerak boladigan asosiysi bu havfsizligidr.Malumotimiz xavfz turishi shart boladi. Yana katta muomolardan biri bu idintifikatsiya muommosi hisoblanadi. Bu muommoni tepada korib chiqdik juda samarali hisoblanadi va qo’l keladi. Men loyiham davomida bulutli hisoblash tizimlari haqida kerakli bo’lgan malumotlarga ega bo’ldim va ularni nazariy va qo’ldan kelguncha shaxsiy noutbugimda bajarib ko’rdim. 58 Foydalanilgan adabiyotlar 1. Tim Mather, Subra Kumarasvami va Shahed Latif tomonidan "Bulutli xavfsizlik va maxfiylik: xavflar va muvofiqlik bo'yicha korporativ istiqbol". 2.Uilyam Stallings tomonidan "Kriptografiya va tarmoq xavfsizligi: printsiplar va amaliyot". 3.Bryus Shnayer tomonidan "Amaliy kriptografiya: C tilidagi protokollar, algoritmlar va manba kodi". 4.Erik Reskorla tomonidan "SSL va TLS: Xavfsiz tizimlarni loyihalash va qurish". 5.Jonatan Katz va Yehuda Lindellning "Zamonaviy kriptografiyaga kirish". 6.Niels Ferguson, Bryus Shnayer va Tadayoshi Kohno tomonidan "Kriptografiya muhandisligi: dizayn tamoyillari va amaliy qo'llanmalar". 7.Alfred J. Menezes, Paul C. van Oorschot va Scott A. Vanstone tomonidan "Amaliy kriptografiya qo'llanmasi". 8.Jon Vakka tomonidan tahrirlangan "Bulutli hisoblash xavfsizligi: asoslar va muammolar". 9.Ronald L. Krutz va Russell Din Vines tomonidan "Bulutli xavfsizlik: Xavfsiz bulutli hisoblash bo'yicha keng qamrovli qo'llanma". 10.Tomas Erl, Rikardo Puttini va Zaigham Mahmud tomonidan "Bulutli hisoblash: tushunchalar, texnologiya va arxitektura". 11. https://hozir.org/mavzu-bulutli-hisoblash-tizimlarida-foydalaniladigankriptogra.html 12.https://cyberleninka.ru/article/n/bulutli-hisoblash-tizimlari-uchunshifrlash-algoritmlarining-tahlili. 13.http://lib.jizpi.uz/pluginfile.php/15837/mod_resource/content. 59