Parolga asoslangan autentifikatsiya haqida batafsil ma'lumot


Ushbu algoritmlarning afzalliklari va kamchiliklari



Yüklə 175 Kb.
Pdf görüntüsü
səhifə2/3
tarix08.09.2023
ölçüsü175 Kb.
#142007
1   2   3
6.1- Parolga asoslangan autentifikatsiya

Ushbu algoritmlarning afzalliklari va kamchiliklari 
Parolga asoslangan autentifikatsiya tizimlarida keng tarqalgan shifrlash 
algoritmlarining afzalliklari va kamchiliklari: 
Kengaytirilgan shifrlash standarti (AES): 
Afzalliklari: 
Yuqori xavfsizlik 
Keng doiradagi platformalarda samarali ishlash 
Bir qator kalit o'lchamlarini qo'llab-quvvatlash 
Kamchiliklari: 
To'g'ri amalga oshirilmasa, yon kanal hujumlariga qarshi himoyasiz 
Cheklangan parallellashtirish imkoniyatlari 
Muayyan stsenariylarda ma'lum kriptografik hujumlarga mumkin bo'lgan 
sezuvchanlik 


Blowfish: 
Afzalliklari: 
Tez va samarali ishlash 
Bir qator kalit o'lchamlarini qo'llab-quvvatlash 
To'g'ri amalga oshirilganda kuchli xavfsizlik 
Kamchiliklari: 
Tegishli kalit hujumlari kabi ba'zi kriptografik hujumlarga nisbatan zaif 
Boshqa algoritmlarga nisbatan cheklangan foydalanish va qo'llab-quvvatlash 
Ba'zi stsenariylarda boshqa algoritmlarga qaraganda kamroq xavfsiz 
RSA: 
Afzalliklari: 
Yuqori xavfsizlik 
Keng qo'llaniladi va qo'llab-quvvatlanadi 
Bir qator kalit o'lchamlarini qo'llab-quvvatlash 
Kamchiliklari: 
Samarasiz ishlash, ayniqsa katta ma'lumotlar to'plamlari uchun 
Ba'zi kriptografik hujumlar, masalan, tanlangan shifrlangan matn hujumlari 
uchun zaif 
Cheklangan parallellashtirish imkoniyatlari 
SHA-256: 
Afzalliklari: 
Tez va samarali ishlash 
To'qnashuvlarga va tasvirdan oldingi hujumlarga kuchli qarshilik 
Keng qo'llaniladi va qo'llab-quvvatlanadi 
Kamchiliklari: 
Shifrlash algoritmi emas, shuning uchun ma'lumotlarni shifrlash yoki parolini 
hal qilish uchun ishlatib bo'lmaydi 
Ba'zi kriptografik hujumlarga, masalan, uzunlikdagi hujumlarga nisbatan zaif 
Cheklangan kalit o'lchamlari 


Bu parolga asoslangan autentifikatsiya tizimlarida qo'llaniladigan shifrlash 
algoritmlarining afzalliklari va kamchiliklarining bir nechtasi. Tanlangan maxsus 
algoritm tizimning o'ziga xos talablariga, jumladan, xavfsizlik, ishlash va mavjud 
tizimlar bilan muvofiqligiga bog'liq. Autentifikatsiya tizimining xavfsizligi va 
samaradorligini ta'minlash uchun ehtiyotkorlik bilan baholash va to'g'ri algoritmni 
tanlash muhimdir. 
Parolga asoslangan autentifikatsiya hujumlarga qarshi himoyasiz tomonlari. 
Parolga asoslangan autentifikatsiya tizimlari bir necha turdagi hujumlarga 
nisbatan zaif bo'lishi mumkin, jumladan: 
Brute force hujumlari: Ushbu turdagi hujumda tajovuzkor to'g'ri parol 
topilmaguncha, har qanday belgilar kombinatsiyasini muntazam ravishda sinab 
ko'rish orqali foydalanuvchi parolini topishga harakat qiladi. Ushbu hujumni taxmin 
qilish jarayonini avtomatlashtiradigan maxsus vositalar yordamida samaraliroq 
qilish mumkin. 
Lug'at hujumlari: Ushbu turdagi hujumda tajovuzkor foydalanuvchi parolini 
taxmin qilish uchun tez-tez ishlatiladigan parollar yoki lug'atdagi so'zlar ro'yxatidan 
foydalanadi. Ushbu turdagi hujum Brute force hujumiga qaraganda samaraliroq 
bo'lishi mumkin, chunki ko'p foydalanuvchilar lug'atda topilishi mumkin bo'lgan 
oddiy yoki umumiy parollardan foydalanadilar. 
Fishing hujumlari: Ushbu turdagi hujumda tajovuzkor o'zini qonuniy veb-sayt 
yoki xizmat sifatida ko'rsatish orqali foydalanuvchini o'z parolini ochish uchun 
aldaydi. Masalan, tajovuzkor mashhur veb-saytga o'xshab soxta kirish sahifasini 
yaratishi va foydalanuvchidan parolini kiritishni so'rashi mumkin. 
Man-in-the-middle hujumlari: Ushbu turdagi hujumda tajovuzkor foydalanuvchi 
va server o'rtasidagi aloqani to'xtatadi va foydalanuvchi parolini o'g'irlaydi. Bu 
shifrlanmagan trafikni tinglash yoki shifrlangan trafikni ushlab turish uchun soxta 
SSL sertifikatidan foydalanish orqali amalga oshirilishi mumkin. 
Shoulder surfing: Ushbu turdagi hujumda tajovuzkor foydalanuvchi parolini 
o'g'irlash uchun uning yelkasiga qaraydi. Buni shaxsan yoki kuzatuv kameralari 
yordamida amalga oshirish mumkin. 
Insayder hujumlari: Ushbu turdagi hujumda tizim yoki ma'lumotlar bazasiga 
ruxsat berilgan tajovuzkor parollar yoki boshqa maxfiy ma'lumotlarni o'g'irlash yoki 
buzish uchun o'z kirish huquqidan foydalanadi. 
Ushbu turdagi hujumlarni yumshatish uchun parolga asoslangan autentifikatsiya 
tizimlari kuchli parol siyosati, ko'p faktorli autentifikatsiya, tezlikni cheklash va 
shifrlash kabi turli xil xavfsizlik choralarini qo'llashi mumkin. Bundan tashqari
foydalanuvchilar kuchli, noyob parollardan foydalanish va bir nechta hisoblarda 


parollarni qayta ishlatish kabi keng tarqalgan xatolardan qochish muhimligi haqida 
ma'lumot olishlari mumkin. 

Yüklə 175 Kb.

Dostları ilə paylaş:
1   2   3




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin