Axborot kommunikatsion texnologiyalar


Parollar ko‘p hollarda hamkasblarga aytiladi, chunki parol egasini qandaydir  vaqtgacha almashtirib turish zaruriyati tug‘iladi



Yüklə 5,01 Kb.
Pdf görüntüsü
səhifə31/85
tarix13.12.2023
ölçüsü5,01 Kb.
#175240
1   ...   27   28   29   30   31   32   33   34   ...   85
Axborot kommunikatsion texnologiyalar (1)

 
Parollar ko‘p hollarda hamkasblarga aytiladi, chunki parol egasini qandaydir 
vaqtgacha almashtirib turish zaruriyati tug‘iladi.
 
Agar parol shifrlangan bo‘lsa, uni alfavit yordamida topish mumkin.
 
Shunday bo‘lsada, quyidagi usullar parolli himoya ishonchliligini oshirishga 
imkon beradi: 

texnik cheklanishlar qo‘yish (parol juda qisqa bo‘lmasligi kerak, u harf, 
son, tinish belgilaridan tashkil topishi kerak va hakazo); 

parollar amal qilish sanasini va ularni almashtirib turishni boshqarish; 

parollar fayliga ruxsatni cheklash; 

tizimga omadsiz kirishlar sonini cheklash; 

foydalanuvchilarni malakasini oshirib borish; 

parollar generatori dasturlaridan foydalanish. 
Parol xesh-funksiyasining qo‘llanilish usuli: 
Hujjat yoki faylning o‘zida 
saqlanuvchi parolni kimdir bilib qolish imkoniyatini istisno qilish uchun ko‘pincha 
parollarning xesh-funksiyalari (hash) orqali amalga oshiriluvchi himoyaning 
birmuncha ishonchliroq usuli foydalaniladi. Xesh-funksiya parolni mahsus 
algoritm yordamida bir tomonlama o‘zgartirish natijasida hosil bo‘ladi, bunda, 


50 
ma’lumotlarning muayyan (ixtiyoriy) uzunlikdagi boshlang‘ich ma’lumotlar bloki 
uchun fiksirlangan uzunlikdagi unikal identifikator hisoblab chiqiladi. Parollarni 
xeshlash algoritmining o‘ziga xos xususiyati shundaki, parol xeshini 
(o‘zgartirishlar natijasini) bilgan holda boshlang‘ich ma’lumotlar blokini, ya’ni 
parolning o‘zini topib (hisoblab) bo‘lmaydi. Aslini olganda, parolni uning xesh 
funksiyasi orqali hisoblash, topish (teskari tomonlama o‘zgartirib chiqish) 
imkonining yo‘qligi, aynan shu bir tomonlama o‘zgartirib chiqish (ya’ni faqat bir 
tomonga) tushunchasidan kelib chiqadi. Ta’kidlab o‘tilganidek, parol uzunligidan 
qat’iy nazar, xesh-funksiya fiksirlangan uzunlikka ega bo‘ladi.
Parolni bir tomonlama o‘zgartirib chiqish (xeshlash) algoritmlari soni ko‘p 
miqdorni tashkil etadi, chunki, bunday algoritmni mustaqil tarzda ishlab chiqish 
jarayoni unchalik qiyinchilik tug‘dirmaydi.
 
Parol xeshlarining qo‘llanilishi parolni hujjatning o‘zida saqlash zaruriyatidan 
ozod qiladi. Ushbu joyda parol emas, balki, parolning xeshi saqlanadi. 
Foydalanuvchi hujjatdan foydalanmoqchi bo‘lsa, u parolni kiritadi, dastur esa 
uning xesh-funksiyasini hisoblaydi – agar u faylda saqlangan xesh funksiya bilan 
mos tushsa, parol to‘g‘ri kiritilgan bo‘ladi va fayldan foydalanishga ruxsat beriladi. 
Himoyaning ushbu usulini ham aylanib o‘tish unchalik qiyin emas. 
Birinchidan, hujjatning o‘zida, tegishli utilita (kichik dastur)lar yordamida 
boshlang‘ich xesh funksiyani oldindan ma’lum bo‘lgan parolning xesh-
funksiyasiga almashtirib qo‘yish mumkin. Bundan keyin esa oldindan ma’lum 
bo‘lgan parol orqali hujjatga kirib, undan tegishlicha foydalanishimiz mumkin 
bo‘ladi. 
Ikkinchidan, himoyaning ushbu usulini qo‘llash jarayonida hujjat 
shifrlanmagan tarzda qolaveradi va hujjatni, u yaratilgan dasturda ochmasdan 
boshqa dasturda ochish orqali uning matnini bilib olish mumkin bo‘ladi. 
Uchinchidan, parolni barcha kombinatsiyalarni tanlov orqali qo‘yib chiqish 
yo‘li bilan aniqlab olish mumkin. Bunda himoyaning barqarorligi xesh-
funksiyaning uzunligiga bog‘liq bo‘ladi. Masalan, agar xesh-funksiyaning uzunligi 
32 bit bo‘lsa, bo‘lishi mumkin bo‘lgan xesh-funksiyalar soni 
= 4 294 967 296 


51 
taga tengdir va bu u darajada katta ko‘rsatkich hisoblanmaydi. Tabiiyki, bitta xesh-
funksiyaga bir nechta parollar mos kelishi mumkin, shuning uchun xeshning 
bunday uzunligida kerakli parolni kombinatsiyalar orqali tanlab topib olish qiyin 
emas, chunonchi, topilgan parol foydalanuvchi o‘rnatgan boshlang‘ich parol bilan 
o‘zaro bir-biriga mos kelishi shart emas. 
Parol orqali himoyani shifrlash usuli. 
Parol orqali himoyani yana bir ko‘p 
qo‘llaniladigan usullaridan biri – fayl ichidagi barcha ma’lumotlarni simmetrik 
ravishda shifrlash hisoblanadi. Bu usulda ma’lumotlarni shifrlash uchun ham va 
shifrdan chiqarish uchun ham bitta maxfiy kalit ishlatiladi. Maxfiy kalit parol 
asosida hisoblab chiqiladi va shakllantiriladi. 
Bu holatda himoya algoritmi quyidagichadir: har bir shifrlangan hujjatda 
(faylda) ikkita nazorat ketma-ketligi tartibi saqlanadi. Birinchisi – ixtiyoriy 
tasodifiy ketma-ketlik, ikkinchisi – birinchi nazorat ketma-ketligini, parol asosida 
hisoblab chiqilgandagi shifrlash kaliti bilan birgalikda xeshlash natijasida hosil 
bo‘ladigan ketma-ketlikdir. Ya’ni, ikkinchi nazorat ketma-ketligi birinchi ketma-
ketlikni shifrlash kaliti asosidagi xesh-funksiyasidir. Parol tekshirilganda shifrlash 
kaliti va nazorat ketma-ketliklarining bir-biriga mosligi aniqlanadi. Shunday 
tarzda, hujjatning o‘zida parol ham, maxfiy kalit ham ochiq holda oshkora 
saqlanmaydi. Hujjatda saqlanuvchi nazorat ketma-ketliklarini tashqariga olish va 
hatto almashtirib qo‘yish mumkin, lekin, bu amal maxfiy kalitni aniqlashga 
yordam bermaydi.
Bundan kelib chiqadiki, hujjatni shifrdan ochishning iloji bo‘lmaydi. 
Shifrlash orqali parolli himoya algoritmi ancha bardoshli hisoblanadi va bunday 
himoyani yengib o‘tishning ilojisi yo‘q. 

Yüklə 5,01 Kb.

Dostları ilə paylaş:
1   ...   27   28   29   30   31   32   33   34   ...   85




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin