THE 3 rd INTERNATIONAL SCIENTIFIC CONFERENCES OF STUDENTS AND YOUNG RESEARCHERS dedicated to the 99
th
anniversary of the National Leader of Azerbaijan Heydar Aliyev
219
Bununla birlikdə kriptosistemə hücumlar Tam Faktorizasiya hücumları,
Diskret Loqarifm hücumları, Kvant Hesablama hücumları, Sadə Elementar
hücumlar, Açıq Eksponent hücumları, Gizli Eksponent hücumları, Yan Kanal
hücumları[Y.Yan, 2008], Superpozisiya hücumları[Damgard I., Funder J.,
Nielsen J.B., Salvail L 2011] kimi adlar altında toplana bilər. Bu hücumların
hər birini yerinə yetirmək üçün bir və ya artıq üsullardan istifadə edillə bilər.
Kriptoqrafik protokollara edilən hücumlar adətən 3 kateqoriya əsasında
qruplaşdırılır:
1. Protokol qüsurları - Hücumlar protokolları hücuma həssas edən qüsurlar
baxımından təsnif edilir.
2. Hücum strategiyaları - Bədniyətlinin müəyyən protokolun təhlükəsizliyini
pozmaq üçün müxtəlif protokollardan, sessiyalardan və mesajlardan
necə istifadə edə biləcəyi təsnif edilir.
3. Hücum nəticələri - Hücumlar onların nəticələri, yəni təhlükəsizlik tələb-
lərinin pozulması baxımından təsnif edilir.[ L. Spalazzi, S. Tacconi 2010]
Bəzən protokola yönəlmiş hücum yuxarıdakı təsnifatların birdən çox
kateqoriyasına aid edilə bilər. Başqa sözlə, hücum bir və ya bir neçə qüsura
görə ola bilər, bir və ya bir neçə strategiyanı əhatə edə və bir və ya bir neçə
nəticəyə səbəb ola bilər.
Kriptoqrafik protokolların təhlükəsizlik üçün məlumatları şifrləməsi bir-
birindən fərqli məntiqlərə əsaslanır. Günümüzdə ən çox istifadə edilən açıq
açarlı RSA kriptosistemi tam ədədlərin faktorizasiyası probleminin hesablama
çətinliyinə bel bağlayır. Bu zaman hücumların tədqiqi üçün də müxtəlif metod-
lardan istifadə etmək mümkündür. Məsələn, protokola edilən hücum Horn
bəndləri əsasında analiz edilən zaman protokol kriptoqrafik primitivlərlə pi he-
sabının əlavəsində bir proses kimi ələ alınır. [X. Allamigeon, B. Blanchet 2005]
Xülasə: Şəbəkələr vasitəsilə göndərilən məlumatların konfidensiallığının qorun-
ması üçün autentifikasiya zamanı istifadə edilən yeni kriptoqrafik protokollar
işlənməkdə və təkmilləşdirilməkdədir. Buna baxmayaraq, autentifikasiya za-
manı istər protokolun tətbiqindən, istərsə də əsaslanılan kriptosistemdən
meydana gələn təhlükəsizlik problemlərinin ortaya çıxması mümkündür. Bu
boşluqların ortaya çıxarılması zamanı bir sıra ad altında cəmlənən müxtəlif
üsullardan istifadə edilir.
References [1] L. Spalazzi, S. Tacconi - Classification of attacks on cryptographic protocols. Handbook
of Electronic Security and Digital Forensics, 2010. pp. 47-82
[2] D. Savic, P. Milic, B. Mazinjanin, P.Spalevic - Cryptanalytic attacks on RSA algorithm
and its variants, Przeglad Elektrotechniczny 2022(2). pp.14-20
[3] Song Y. Yan - Cryptanalytic Attacks on RSA, 2008, 254 p
[4] Damgard I., Funder J., Nielsen J.B., Salvail L. Superposition Attacks on Cryptographic
Protocols. International Conference on Information Theoretic Security. 2011. pp 142-161
[5] X. Allamigeon, B. Blanchet - Reconstruction of Attacks against Cryptographic Protocols.
Computer Security Foundations, 2005, pp. 140-154