Parolga asoslangan autentifikatsiya haqida batafsil ma'lumot



Yüklə 175 Kb.
Pdf görüntüsü
səhifə1/3
tarix08.09.2023
ölçüsü175 Kb.
#142007
  1   2   3
6.1- Parolga asoslangan autentifikatsiya



Mavzu: Parollar asosida autentifikatsiyalash 

Parolga asoslangan autentifikatsiya haqida batafsil ma'lumot

Parolga asoslangan autentifikatsiyada bir martalik parollar 

Parolga asoslangan autentifikatsiyada bir nechta parollar 

Parolga asoslangan autentifikatsiyada qo'llaniladigan shifrlash usullari 

Shifrlash algoritmlari autentifikatsiya uchun foydalanish usullari

Parolga asoslangan autentifikatsiya hujumlarga qarshi himoyasiz 
tomonlari. 
Parolga asoslangan autentifikatsiya - bu tizim, tarmoq yoki ilovaga kirish uchun 
foydalanuvchilardan maxfiy parolni taqdim etishni talab qiluvchi xavfsizlik 
mexanizmi. Bu autentifikatsiya qilishning eng keng tarqalgan usullaridan biri bo'lib, 
u ko'pchilik onlayn xizmatlar, jumladan, ijtimoiy media, elektron pochta, onlayn 
banking va boshqalar tomonidan qo'llaniladi. 
Foydalanuvchi hisob qaydnomasi uchun ro'yxatdan o'tganda, muayyan 
murakkablik talablariga javob beradigan parol yaratishi talab qilinadi. Keyin parol 
shifrlangan shaklda serverda saqlanadi. Foydalanuvchi tizimga kirganda, u o'zining 
foydalanuvchi nomi va parolini kiritadi, so'ngra tekshirish uchun serverga uzatiladi. 
Server foydalanuvchi tomonidan kiritilgan parolni saqlangan shifrlangan parol 
bilan solishtiradi. Agar ular mos kelsa, foydalanuvchi tizimga, tarmoqqa yoki 
ilovaga kirish huquqiga ega. Agar ular mos kelmasa, foydalanuvchiga kirish 
taqiqlanadi. 
Parolga asoslangan autentifikatsiya xavfsizligini ta'minlash uchun kuchli 
parollardan foydalanish va parol gigienasi qoidalariga rioya qilish zarur. Bu har bir 
hisob uchun noyob paroldan foydalanish, katta va kichik harflar, raqamlar va maxsus 
belgilar kombinatsiyasidan foydalanish va parollarni muntazam ravishda 
o'zgartirishni o'z ichiga oladi. 
Bundan tashqari, parollarni ruxsatsiz kirishdan himoya qilish muhim, bunga 
parollarni xavfsiz saqlash, ikki faktorli autentifikatsiyadan foydalanish va kirishga 
urinishlar sonini cheklash kabi choralar orqali erishish mumkin. 
Parol asosidagi autentifikatsiya foydalanuvchining kompyuter tizimiga, veb-
saytga yoki boshqa raqamli resursga kirishiga ruxsat berishdan oldin uning 
identifikatorini tekshirishning keng tarqalgan usuli hisoblanadi. Parolga asoslangan 
autentifikatsiyada foydalanuvchi parol yoki parol iborasini kiritishi kerak, keyin 
kirish huquqini berish uchun saqlangan qiymat bilan solishtiriladi. 
Parolga asoslangan autentifikatsiya qanday ishlashi haqida qisqacha ma'lumot: 


Ro'yxatdan o'tish: Foydalanuvchi foydalanuvchi nomi va parolni taqdim etish 
orqali hisob yaratadi. Ushbu jarayon davomida parol odatda o'g'irlik yoki ruxsatsiz 
kirishdan himoya qilish uchun shifrlanadi yoki xeshlanadi. 
Kirish: Foydalanuvchi tizim yoki resursga kirishni xohlasa, foydalanuvchi nomi 
va parolini kiritadi. Keyin tizim kiritilgan parolni ushbu foydalanuvchi nomi uchun 
saqlangan parol bilan taqqoslaydi. 
Tasdiqlash: Agar kiritilgan parol saqlangan parolga mos kelsa, tizim 
foydalanuvchiga kirish huquqini beradi. Agar parollar mos kelmasa, tizim kirishni 
rad etadi. 
Parolni tiklash: Agar foydalanuvchi parolini unutgan bo'lsa, odatda uni qayta 
o'rnatish imkoniyati mavjud. Bu ularning shaxsini tekshirish uchun bir qator 
qadamlarni bajarishni oʻz ichiga oladi, jumladan, xavfsizlik savollariga javob berish 
yoki elektron pochta yoki telefoniga yuborilgan tasdiqlash kodini kiritish. 
Shuni ta'kidlash kerakki, parolga asoslangan autentifikatsiya ishonchli emas, 
chunki parollar xakerlar tomonidan Brute force hujumlari, fishing firibgarliklari 
yoki ijtimoiy muhandislik taktikasi kabi turli xil vositalar orqali osongina taxmin 
qilinishi yoki o'g'irlanishi mumkin. Parolga asoslangan autentifikatsiya xavfsizligini 
oshirish uchun kuchli va noyob parollardan foydalanish, ikki faktorli 
autentifikatsiyani yoqish, parollarni muntazam ravishda o'zgartirish va parol 
menejerlaridan foydalanish tavsiya etiladi. 
Parolga asoslangan autentifikatsiyada bir martalik parollar 
Bir martalik parollar (eng. One-time passwords (OTP)) parolga asoslangan 
autentifikatsiya usuli bo'lib, u faqat bitta kirish sessiyasi yoki tranzaksiya uchun 
amal qiladigan noyob paroldan foydalanishni o'z ichiga oladi. OTPlar an'anaviy 
parolga asoslangan autentifikatsiya usullariga qo'shimcha xavfsizlik darajasini 
ta'minlaydi, chunki ular tajovuzkorlar uchun taxmin qilish yoki o'g'irlash qiyinroq. 
Parolga asoslangan autentifikatsiyada bir martalik parollar qanday ishlaydi: 
Foydalanuvchi tizimga kirishni boshlaydi: Foydalanuvchi o'z nomini kiritadi va 
bir martalik parol so'raydi. 
OTP generation: Tizim noyob, vaqtinchalik parolni yaratadi va uni SMS xabar, 
elektron pochta yoki autentifikatsiya ilovasi kabi alohida aloqa kanali orqali 
foydalanuvchiga yuboradi. 
OTP entry: Foydalanuvchi cheklangan vaqt oynasida bir martalik parolni 
kiritadi. Parol tizim tomonidan tasdiqlanadi, agar parol to'g'ri bo'lsa, kirish huquqini 
beradi. 


Invalidated after use: OTP ishlatilgach, u bekor qilinadi va uni qayta ishlatib 
bo'lmaydi. Bu parol ushlangan yoki o'g'irlangan taqdirda ham keyingi kirish 
urinishlari uchun foydali bo'lmasligini ta'minlaydi. 
Bir martalik parollar turli yo'llar bilan yaratilishi mumkin, masalan, vaqtga 
asoslangan OTPlar (TOTPlar), ular vaqt cheklangan algoritmga asoslangan va 
autentifikatsiya ilovasi yoki apparat tokenidan foydalanishni talab qiladi. Shu bilan 
bir qatorda, hodisaga asoslangan OTPlar (HOTP) hisoblagich asosida ishlab 
chiqariladi va apparat tokenidan foydalanishni talab qiladi. 
Umuman olganda, bir martalik parollardan foydalanish parolga asoslangan 
autentifikatsiya uchun qo'shimcha xavfsizlik darajasini ta'minlaydi, chunki u parol 
buzilgan taqdirda ham keyingi kirish urinishlari uchun foydali bo'lmasligini 
ta'minlaydi. 
Parolga asoslangan autentifikatsiyada bir nechta parollar 
Parolga asoslangan autentifikatsiyadagi bir nechta parollar bitta foydalanuvchi 
hisobi uchun bir nechta parollardan foydalanishni anglatadi. Ushbu yondashuv ko'p 
faktorli autentifikatsiya (eng. as multi-factor authentication – (MFA)) sifatida ham 
tanilgan va u bitta paroldan foydalanishdan tashqari qo'shimcha xavfsizlik darajasini 
ta'minlash uchun mo'ljallangan. 
Parolga asoslangan autentifikatsiyada bir nechta parollar qanday ishlaydi: 
Foydalanuvchi tizimga kirishni boshlaydi: Foydalanuvchi o'z nomi va birinchi 
parolini kiritadi. 
Qo'shimcha parol(lar) talab qilinadi: Tizim bir yoki bir nechta qo'shimcha 
parollarni so'raydi, ular dastlabki paroldan farq qilishi mumkin. Bu qoʻshimcha 
parollar bir martalik parollar, PIN kodlar, xavfsizlik savollari yoki barmoq izlari 
yoki yuzni tanish kabi biometrik maʼlumotlar koʻrinishida boʻlishi mumkin. 
Parolni tekshirish: Tizim kiritilgan barcha parollarni tekshiradi va agar ular 
to'g'ri bo'lsa, kirish huquqini beradi. 
Autentifikatsiya qilish uchun bir nechta parollar yoki omillarni talab qilish orqali 
ko'p faktorli autentifikatsiya bitta parolga asoslangan autentifikatsiyaga qaraganda 
yuqori darajadagi xavfsizlikni ta'minlaydi. Buning sababi shundaki, tajovuzkor 
foydalanuvchi hisobiga kirish uchun bir nechta ma'lumotlarni olishi kerak. 
Ko'p faktorli autentifikatsiyaning bir necha turlari mavjud, masalan: 
Siz bilgan narsa: parol, PIN-kod yoki xavfsizlik savoli 
Sizda nimadir bor: apparat tokeni, mobil qurilma yoki smart-karta 
Siz nimadirsiz: barmoq izlari yoki yuzni tanish kabi biometrik maʼlumotlar 


Turli xil turdagi omillarni birlashtirgan holda, ko'p faktorli autentifikatsiya 
yanada mustahkam va xavfsiz autentifikatsiya jarayonini ta'minlaydi, bu ruxsatsiz 
kirishning oldini olishga va ma'lumotlarning buzilishi xavfini kamaytirishga yordam 
beradi. 
Parolga asoslangan autentifikatsiyada qo'llaniladigan shifrlash usullari. 
Shifrlash usullari parolga asoslangan autentifikatsiyaning muhim qismidir, 
chunki ular foydalanuvchi parollarini tajovuzkorlar tomonidan ushlanib qolish yoki 
o'g'irlashdan himoya qilishga yordam beradi. Parolga asoslangan autentifikatsiyada 
keng tarqalgan shifrlash usullaridan ba'zilari: 
Xeshlash: Xeshlash - bu parolni asl parolga o'zgartirib bo'lmaydigan belgilarning 
belgilangan uzunlikdagi qatoriga aylantiradigan jarayon. Parolning xeshlangan 
qiymati parolning o'zi emas, balki ma'lumotlar bazasida saqlanadi. Foydalanuvchi 
o'z parolini kiritganda, u xeshlanadi va saqlangan xesh qiymati bilan taqqoslanadi. 
Agar xeshlar mos kelsa, foydalanuvchiga kirish huquqi beriladi. 
Saltli xeshlash: Saltli xeshlash - parolga salt deb nomlanuvchi tasodifiy qiymat 
xeshlashdan oldin qo'shiladigan usul. Bu xeshlangan qiymatdan asl parolni taxmin 
qilish uchun tajovuzkorlarning oldindan hisoblangan xesh jadvallari yoki kamalak 
jadvallaridan foydalanishining oldini olishga yordam beradi. Salt qiymati 
ma'lumotlar bazasida xeshlangan parol bilan birga saqlanadi. 
Simmetrik shifrlash: Simmetrik shifrlashda parol ma'lumotlarni shifrlash va 
shifrini ochish uchun shifrlash kaliti sifatida ishlatiladi. Foydalanuvchi o'z parolini 
kiritganda, u noyob seans kalitini shifrlash uchun ishlatiladi, keyin esa sessiya 
davomida ma'lumotlarni shifrlash va shifrini ochish uchun ishlatiladi. Ushbu 
yondashuv ma'lumotlarni uzatishning xavfsiz usulini ta'minlaydi, chunki seans kaliti 
hech qachon ochiq matnda uzatilmaydi. 
Ochiq kalit kriptografiyasi: Ochiq kalit kriptografiyasi ma'lumotlarni shifrlash 
va shifrini ochish uchun ochiq kalit va shaxsiy kalitdan foydalanadi. Parolga 
asoslangan autentifikatsiyada foydalanuvchi paroli xabarni shifrlash uchun 
ishlatiladi, uni faqat tizimning shaxsiy kaliti orqali hal qilish mumkin. Ushbu 
yondashuv parollar yoki autentifikatsiya tokenlari kabi nozik ma'lumotlarni 
uzatishning xavfsiz usulini ta'minlaydi. 
Umuman olganda, shifrlash usullaridan foydalanish parolga asoslangan 
autentifikatsiya xavfsizligi uchun juda muhim, chunki u parollar va boshqa nozik 
ma'lumotlarni tajovuzkorlar tomonidan tutib olinishi yoki o'g'irlanishidan himoya 
qilishga yordam beradi. Kuchli shifrlash usullaridan foydalanish va parolni xavfsiz 
saqlash va uzatish uchun eng yaxshi amaliyotlarga amal qilish muhimdir. 
Kalit chiqarish funktsiyalari (eng. Key Derivation Functions (KDF)): KDF parol 
yoki parol iborasidan maxfiy kalitni olish uchun ishlatiladi. Bu ma'lumotlarni 


shifrlash uchun foydalidir, chunki u shifrlash kalitini osongina taxmin qilish mumkin 
emasligini ta'minlaydi. KDF tajovuzkorlarning kalitni taxmin qilish uchun oldindan 
hisoblangan xesh jadvallaridan foydalanishiga yo'l qo'ymaslik uchun salt qiymatidan 
foydalanadi. KDF larga misol qilib PBKDF2, scrypt va bcrypt kiradi. 
Transport Layer Security (TLS): TLS - bu internet orqali aloqa xavfsizligini 
ta'minlash uchun ishlatiladigan protokol. Mijoz va server o'rtasida ma'lumotlarni 
uzatish xavfsizligini ta'minlash uchun u simmetrik va assimetrik shifrlash 
kombinatsiyasidan foydalanadi. Parolga asoslangan autentifikatsiyada TLS parolni 
tarmoq orqali uzatilganda shifrlash uchun ishlatilishi mumkin, bu esa tajovuzkorlar 
tomonidan tutib qolishning oldini olishga yordam beradi. 
Parolga asoslangan kalitlarni chiqarish funktsiyalari (eng. Password-Based Key 
Derivation Functions (PBKDFs)): PBKDFlar parolga asoslangan autentifikatsiya 
qilish uchun maxsus ishlab chiqilgan KDF turidir. Ular shifrlash yoki shifrni ochish 
uchun ishlatilishi mumkin bo'lgan kalitni olish uchun parol va salt qiymatidan 
foydalanadilar. PBKDFlar hisoblash jihatidan murakkab bo'lishi uchun 
mo'ljallangan, bu tajovuzkorlarga parolni Brute force bilan kiritish yoki kalitni 
olishni qiyinlashtiradi. 
Umuman olganda, parolga asoslangan autentifikatsiyada bir nechta shifrlash 
usullari qo'llaniladi, ularning har biri o'zining kuchli va zaif tomonlariga ega. 
Autentifikatsiya tizimining o'ziga xos talablari asosida tegishli shifrlash usulini 
tanlash va parolni xavfsiz saqlash va uzatish bo'yicha eng yaxshi amaliyotlarga rioya 
qilish muhimdir. 
Asosiy hosila funksiyalari 
Kalit chiqarish funktsiyasi (KDF) parol yoki parol kabi maxfiy qiymatdan bir 
yoki bir nechta maxfiy kalitlarni oladigan kriptografik funktsiyadir. KDF'lar odatda 
parolga asoslangan autentifikatsiya va shifrlash tizimlarida ma'lumotlarni shifrlash 
yoki shifrini ochish uchun ishlatilishi mumkin bo'lgan kalitni yaratish uchun 
ishlatiladi. 
KDFlar hisoblash jihatidan murakkab bo'lishi uchun mo'ljallangan, bu 
tajovuzkorlarga parolni Brute force bilan kiritish yoki kalitni olishni qiyinlashtiradi. 
Ular odatda tajovuzkorlarning kalitni taxmin qilish uchun oldindan hisoblangan xesh 
jadvallaridan foydalanishiga yo'l qo'ymaslik uchun salt qiymatidan foydalanadilar. 
KDFning bir necha turlari mavjud, jumladan: 
Parolga asoslangan kalit hosil qilish funktsiyalari (PBKDFs): PBKDFlar parolga 
asoslangan autentifikatsiya qilish uchun maxsus mo'ljallangan KDF turidir. Ular 
shifrlash yoki shifrni ochish uchun ishlatilishi mumkin bo'lgan kalitni olish uchun 
parol va salt qiymatidan foydalanadilar. PBKDF-lar hisoblash jihatidan murakkab 
bo'lishi uchun mo'ljallangan, bu tajovuzkorlarga parolni Brute force bilan kiritish 


yoki kalitni olishni qiyinlashtiradi. PBKDF larga misol qilib PBKDF2, bcrypt va 
scrypt kiradi. 
Kalitga asoslangan kalit hosila funksiyalari (KBKDFs): KBKDFlar mavjud 
kalitdan kalit olish uchun ishlatiladi. Ular bitta asosiy kalitdan bir nechta kalitlarni 
yaratish yoki turli maqsadlar uchun kalitlarni olish uchun ishlatilishi mumkin. 
KBKDF larga HKDF va KDF1 misollari kiradi. 
Qayta aloqaga asoslangan kalit hosila funksiyalari (FBKDFs): FBKDFlar 
oldingi iteratsiyaning chiqishidan keyingi iteratsiya uchun kirish sifatida 
foydalanadi. Bu ularni uzun kalitlarni yaratish yoki oqim shifrlarida foydalanish 
uchun mos qiladi. FBKDFlarga misollar Fortuna va Salsa20. 
Takrorlangan va ko'p bosqichli KDFlar: Takrorlangan KDFlar bir xil amalni bir 
necha marta bajaradi, ko'p bosqichli KDFlar esa kalitni olish uchun turli KDFlar 
kombinatsiyasidan foydalanadi. Takrorlangan KDF misollariga Argon2 va Catena 
kiradi, ko'p bosqichli KDFlarga esa KDF-X va KDF-Y kiradi. 
Umuman olganda, KDF parolga asoslangan autentifikatsiya va shifrlash 
tizimlarining muhim qismidir, chunki ular maxfiy ma'lumotlarni himoya qilish 
uchun ishlatiladigan maxfiy kalitlarning xavfsizligini ta'minlashga yordam beradi. 
Tizimning o'ziga xos talablariga asoslanib, tegishli KDF ni tanlash va parolni xavfsiz 
saqlash va uzatish bo'yicha eng yaxshi amaliyotlarga amal qilish muhimdir. 
Transport qatlami xavfsizligi (TLS) 
Transport Layer Security (TLS) - bu Internet orqali xavfsiz aloqani ta'minlash 
uchun ishlatiladigan protokol. U Secure Sockets Layer (SSL) protokolining vorisi 
bo'lib, mijoz va server o'rtasida xavfsiz ulanishni o'rnatish uchun ishlatiladi. 
TLS ma'lumotlar uzatish xavfsizligini ta'minlash uchun simmetrik va assimetrik 
shifrlash kombinatsiyasidan foydalanadi. Mijoz TLS yordamida serverga 
ulanganda, ikki tomon umumiy maxfiy kalit bo'yicha muzokaralar olib boradi, 
keyinchalik u ma'lumotlarni shifrlash va shifrini ochish uchun ishlatiladi. Kalit 
almashish jarayoni assimetrik shifrlash yordamida himoyalangan bo'lib, u 
autentifikatsiyani ta'minlaydi va kalitni tajovuzkor tomonidan tutib olinmasligini 
ta'minlaydi. 
TLS shuningdek, server identifikatorini autentifikatsiya qilish uchun raqamli 
sertifikatlardan foydalanadi. Server mijozga sertifikat taqdim etadi, unda server 
identifikatori va ochiq kalit haqidagi ma'lumotlar mavjud. Mijoz ishonchli sertifikat 
organi (CA) bilan raqamli imzosini tekshirish orqali sertifikatning haqiqiyligini 
tekshirishi mumkin. 
TLS bir nechta shifrlash algoritmlarini, jumladan AES va 3DES kabi simmetrik 
shifrlash algoritmlarini va RSA va DSA kabi assimetrik shifrlash algoritmlarini 


qo'llab-quvvatlaydi. Shuningdek, u SHA-256 va SHA-384 kabi xabarlarning 
autentifikatsiyasi va yaxlitligini tekshirish uchun turli xil xesh algoritmlarini qo'llab-
quvvatlaydi. 
TLS turli xil ilovalarda, jumladan, veb-sahifalar, elektron pochta va tezkor xabar 
almashishda qo'llaniladi. Bu internet orqali xavfsiz aloqa uchun zarur va veb-
brauzerlar va boshqa ilovalar tomonidan keng qo'llab-quvvatlanadi. Buzg'unchilar 
tomonidan ushlanib qolishning oldini olish uchun parollar yoki kredit karta 
ma'lumotlari kabi nozik ma'lumotlarni Internet orqali uzatishda TLS dan foydalanish 
muhim ahamiyatga ega. 
Parolga asoslangan kalitlarni chiqarish funktsiyalari 
Parolga asoslangan kalit hosil qilish funktsiyalari (PBKDF) parolga asoslangan 
autentifikatsiya qilish uchun maxsus ishlab chiqilgan Kalit chiqarish funktsiyasi 
(KDF) turidir. Ular parol va salt qiymatidan kriptografik kalitni olish uchun 
ishlatiladi. 
PBKDF-larning asosiy maqsadi tajovuzkorga parolni qo'pol ravishda ishlatish 
yoki kalitni taxmin qilish uchun xesh jadvallarini oldindan hisoblashni 
qiyinlashtirishdir. 
PBKDFlar 
bunga 
kalitlarni 
chiqarish 
jarayonini 
sekinlashtiradigan hisoblash xarajatlari omilini joriy etish orqali erishadilar. Ushbu 
xarajat omili odatda sozlanishi, tizim dizayneriga xavfsizlik va ishlash o'rtasidagi 
muvozanatni muvozanatlash imkonini beradi. 
Bir nechta taniqli PBKDF mavjud, jumladan: 
PBKDF2: PBKDF2 keng qo'llaniladigan PBKDF bo'lib, u SHA-256 yoki SHA-
512 kabi xesh funksiyasiga asoslangan. U kirish sifatida parol, salt qiymati va 
iteratsiya hisobini oladi va chiqish sifatida olingan kalitni ishlab chiqaradi. 
bcrypt: bcrypt mashhur PBKDF bo‘lib, u Blowfish shifrlash algoritmining 
o‘zgartirilgan shaklidan foydalanadi. U kirish sifatida parol va salt qiymatini oladi 
va chiqish sifatida olingan kalitni ishlab chiqaradi. 
scrypt: scrypt nisbatan yangi PBKDF bo‘lib, u boshqa PBKDF-larga qaraganda 
qattiqroq xotira uchun mo‘ljallangan bo‘lib, uni maxsus apparat yordamida 
hujumlarga nisbatan chidamliroq qiladi. U kirish sifatida parol, salt qiymati, xarajat 
omili va blok hajmini oladi va chiqish sifatida olingan kalitni ishlab chiqaradi. 
PBKDF parolga asoslangan autentifikatsiya tizimlarining muhim qismidir, 
chunki ular maxfiy ma'lumotlarni himoya qilish uchun ishlatiladigan maxfiy 
kalitlarning xavfsizligini ta'minlashga yordam beradi. Tizimning o'ziga xos 
talablariga mos keladigan kuchli va yaxshi sinovdan o'tgan PBKDF ni tanlash va 
parolni xavfsiz saqlash va uzatish bo'yicha eng yaxshi amaliyotlarga amal qilish 
muhimdir. 


Parolga 
asoslangan 
autentifikatsiyada 
keng 
qo'llaniladigan 
shifrlash 
algoritmlarining ba'zi aniq misollari: 
Kengaytirilgan shifrlash standarti (AES): AES nosimmetrik shifrlash algoritmi 
boʻlib, parolga asoslangan autentifikatsiya tizimlarida keng qoʻllaniladi. Bu blokli 
shifr bo'lib, ma'lumotlarni 128, 192 yoki 256 bitli kalit o'lchamlari bilan belgilangan 
o'lchamdagi bloklarda shifrlaydi. AES juda xavfsiz va samarali hisoblanadi va 
apparat va dasturiy platformalar tomonidan keng qo'llab-quvvatlanadi. 
Blowfish: Blowfish simmetrik shifrlash algoritmi bo'lib, u ko'pincha parolga 
asoslangan autentifikatsiya tizimlarida qo'llaniladi. Bu blokli shifr bo'lib, 
o'zgaruvchan o'lchamdagi bloklardagi ma'lumotlarni shifrlaydi, kalit o'lchamlari 448 
bitgacha. Blowfish juda tez va samarali deb hisoblanadi, ammo ma'lum vaziyatlarda 
uning xavfsizligi bilan bog'liq xavotirlar tufayli AESga qaraganda kamroq 
qo'llaniladi. 
RSA: RSA assimetrik shifrlash algoritmi bo'lib, u turli ilovalarda, jumladan 
parolga asoslangan autentifikatsiyada qo'llaniladi. U katta sonlarni faktoring 
qilishning matematik qiyinligiga asoslanadi va faqat shaxsiy kalit yordamida shifrini 
ochish mumkin bo'lgan ma'lumotlarni shifrlash uchun ochiq kalitdan foydalanadi. 
RSA juda xavfsiz deb hisoblanadi va keng qo'llaniladi, lekin AES va Blowfish kabi 
nosimmetrik shifrlash algoritmlariga qaraganda unchalik samarali emas. 
SHA-256: SHA-256 parolga asoslangan autentifikatsiya tizimlarida paroldan 
qattiq o'lchamdagi xesh qiymatini yaratish uchun tez-tez ishlatiladigan xesh 
funktsiyasidir. Bu to'qnashuvlar va oldindan tasvir hujumlariga chidamli bo'lish 
uchun mo'ljallangan va 256 bitli xesh qiymatini ishlab chiqaradigan bir tomonlama 
funktsiyadir. SHA-256 juda xavfsiz hisoblanadi va keng qo'llaniladi, lekin shifrlash 
yoki shifrni ochish imkoniyatlarini ta'minlamaydi. 
Bular parolga asoslangan autentifikatsiyada qo'llaniladigan ko'plab shifrlash 
algoritmlari va xesh-funksiyalariga bir nechta misollar. Tanlangan maxsus algoritm 
tizimning o'ziga xos talablariga, jumladan, xavfsizlik, ishlash va mavjud tizimlar 
bilan muvofiqligiga bog'liq. 
Shifrlash algoritmlari autentifikatsiya uchun foydalanish usullari.
Parolga asoslangan autentifikatsiyada shifrlash algoritmlaridan qanday 
foydalanishga oid ba'zi aniq misollar: 
Kengaytirilgan shifrlash standarti (AES): AES ko'pincha parolga asoslangan 
autentifikatsiya tizimida mijoz va server o'rtasida uzatiladigan parollarni o'z ichiga 
olgan ma'lumotlarni shifrlash va shifrini ochish uchun ishlatiladi. Masalan, 
foydalanuvchi parol yordamida veb-saytga kirganda, parol serverga uzatilgunga 
qadar AES yordamida shifrlanadi. Keyin server foydalanuvchi identifikatorini 
tekshirish uchun xuddi shu kalit yordamida parolni hal qiladi. 


Blowfish: Blowfish shuningdek, parolga asoslangan autentifikatsiya tizimida 
mijoz va server o'rtasida uzatiladigan parollarni o'z ichiga olgan ma'lumotlarni 
shifrlash va shifrini ochish uchun ishlatiladi. Masalan, foydalanuvchi parol 
yordamida veb-saytga kirganda, parol serverga uzatilgunga qadar Blowfish 
yordamida shifrlanadi. Keyin server foydalanuvchi identifikatorini tekshirish uchun 
xuddi shu kalit yordamida parolni hal qiladi. 
RSA: RSA ko'pincha parolga asoslangan autentifikatsiya tizimida mijoz va 
server o'rtasida uzatiladigan ma'lumotlarni, shu jumladan parollarni shifrlash uchun 
ishlatiladi. Misol uchun, foydalanuvchi veb-saytga parol yordamida kirganda, parol 
serverning ochiq kaliti yordamida shifrlanadi, uni faqat serverning shaxsiy kaliti 
yordamida ochish mumkin. Keyin server shifrlangan parolni parolning saqlangan 
xeshi bilan solishtirish orqali foydalanuvchi identifikatorini tekshirishi mumkin. 
SHA-256: SHA-256 ko'pincha serverdagi ma'lumotlar bazasida saqlanadigan 
parol xeshini yaratish uchun ishlatiladi. Masalan, foydalanuvchi veb-saytda hisob 
qaydnomasini yaratganda, uning paroli ma'lumotlar bazasida saqlanishidan oldin 
SHA-256 yordamida xeshlanadi. Foydalanuvchi o'z paroli yordamida veb-saytga 
kirganda, u kiritgan parol SHA-256 yordamida xeshlanadi va uning identifikatorini 
tekshirish uchun saqlangan xesh bilan taqqoslanadi. 
Bular parolga asoslangan autentifikatsiya tizimlarida shifrlash algoritmlaridan 
qanday foydalanishiga bir nechta misollar. Tanlangan maxsus algoritm va usul 
tizimning o'ziga xos talablariga, jumladan, xavfsizlik, ishlash va mavjud tizimlar 
bilan muvofiqligiga bog'liq. 

Yüklə 175 Kb.

Dostları ilə paylaş:
  1   2   3




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin