Blowfish:
Afzalliklari:
Tez va samarali ishlash
Bir qator kalit o'lchamlarini qo'llab-quvvatlash
To'g'ri amalga oshirilganda kuchli xavfsizlik
Kamchiliklari:
Tegishli kalit hujumlari kabi ba'zi kriptografik hujumlarga nisbatan zaif
Boshqa algoritmlarga nisbatan cheklangan foydalanish va qo'llab-quvvatlash
Ba'zi stsenariylarda boshqa algoritmlarga qaraganda kamroq xavfsiz
RSA:
Afzalliklari:
Yuqori xavfsizlik
Keng qo'llaniladi va qo'llab-quvvatlanadi
Bir qator kalit o'lchamlarini qo'llab-quvvatlash
Kamchiliklari:
Samarasiz ishlash, ayniqsa katta ma'lumotlar to'plamlari uchun
Ba'zi kriptografik hujumlar, masalan, tanlangan shifrlangan matn hujumlari
uchun zaif
Cheklangan parallellashtirish imkoniyatlari
SHA-256:
Afzalliklari:
Tez va samarali ishlash
To'qnashuvlarga va tasvirdan oldingi hujumlarga kuchli qarshilik
Keng qo'llaniladi va qo'llab-quvvatlanadi
Kamchiliklari:
Shifrlash algoritmi emas, shuning uchun ma'lumotlarni
shifrlash yoki parolini
hal qilish uchun ishlatib bo'lmaydi
Ba'zi kriptografik hujumlarga, masalan, uzunlikdagi hujumlarga nisbatan zaif
Cheklangan kalit o'lchamlari
Bu parolga asoslangan autentifikatsiya tizimlarida qo'llaniladigan shifrlash
algoritmlarining afzalliklari va kamchiliklarining bir nechtasi. Tanlangan maxsus
algoritm tizimning o'ziga xos talablariga,
jumladan, xavfsizlik, ishlash va mavjud
tizimlar bilan muvofiqligiga bog'liq. Autentifikatsiya tizimining xavfsizligi va
samaradorligini ta'minlash uchun ehtiyotkorlik bilan baholash va to'g'ri algoritmni
tanlash muhimdir.
Parolga asoslangan autentifikatsiya hujumlarga qarshi himoyasiz tomonlari.
Parolga asoslangan autentifikatsiya tizimlari bir
necha turdagi hujumlarga
nisbatan zaif bo'lishi mumkin, jumladan:
Brute force hujumlari: Ushbu turdagi hujumda tajovuzkor to'g'ri parol
topilmaguncha, har qanday belgilar kombinatsiyasini muntazam ravishda sinab
ko'rish orqali foydalanuvchi parolini topishga harakat qiladi. Ushbu hujumni taxmin
qilish jarayonini avtomatlashtiradigan maxsus vositalar yordamida samaraliroq
qilish mumkin.
Lug'at hujumlari: Ushbu turdagi hujumda tajovuzkor
foydalanuvchi parolini
taxmin qilish uchun tez-tez ishlatiladigan parollar yoki lug'atdagi so'zlar ro'yxatidan
foydalanadi. Ushbu turdagi hujum Brute force hujumiga qaraganda samaraliroq
bo'lishi mumkin, chunki ko'p foydalanuvchilar lug'atda topilishi mumkin bo'lgan
oddiy yoki umumiy parollardan foydalanadilar.
Fishing hujumlari: Ushbu turdagi hujumda tajovuzkor o'zini qonuniy veb-sayt
yoki xizmat sifatida ko'rsatish orqali foydalanuvchini o'z parolini ochish uchun
aldaydi. Masalan, tajovuzkor mashhur veb-saytga o'xshab
soxta kirish sahifasini
yaratishi va foydalanuvchidan parolini kiritishni so'rashi mumkin.
Man-in-the-middle hujumlari: Ushbu turdagi hujumda tajovuzkor foydalanuvchi
va server o'rtasidagi aloqani to'xtatadi va foydalanuvchi parolini o'g'irlaydi. Bu
shifrlanmagan trafikni tinglash yoki shifrlangan trafikni ushlab turish uchun soxta
SSL sertifikatidan foydalanish orqali amalga oshirilishi mumkin.
Shoulder surfing: Ushbu turdagi hujumda tajovuzkor foydalanuvchi parolini
o'g'irlash uchun uning yelkasiga qaraydi. Buni shaxsan yoki kuzatuv kameralari
yordamida amalga oshirish mumkin.
Insayder hujumlari: Ushbu turdagi hujumda tizim yoki ma'lumotlar
bazasiga
ruxsat berilgan tajovuzkor parollar yoki boshqa maxfiy ma'lumotlarni o'g'irlash yoki
buzish uchun o'z kirish huquqidan foydalanadi.
Ushbu turdagi hujumlarni yumshatish uchun parolga asoslangan autentifikatsiya
tizimlari kuchli parol siyosati, ko'p faktorli autentifikatsiya, tezlikni cheklash va
shifrlash kabi turli xil xavfsizlik choralarini qo'llashi mumkin.
Bundan tashqari,
foydalanuvchilar kuchli, noyob parollardan foydalanish va bir nechta hisoblarda
parollarni qayta ishlatish kabi keng tarqalgan xatolardan qochish muhimligi haqida
ma'lumot olishlari mumkin.
Dostları ilə paylaş: