Table 1.
Comparison of DES, 3DES, AES and RSA
As seen from Table 1, the most preferable cryptographic algorithm is
AES. The versatility AES provides in key length and block size makes it very
secure and fast. AES is an integral part of several commercial standards,
such as TLS, IEEE 802.11i-2004, IPsec, etc.
References
[1] Azad, S. (2015). Practical Cryptography Algorithms and Implementations Using C++. CBC
Press.
[2] Paar, C. (2010). Understanding cryptography: a textbook for students and practitioners.
Algorithms
DES
3DES
AES
RSA
Key Length
56 bits
168, 112 bits
128, 192, 256
bits
Depends on
the modulus
N(p*q)
Block Size
64 bits
64 bits
128 bits
Variable
Rounds
16
48 = (16*3)
10/12/14
1
Security
Not sufficient
Adequate
security
Most secure
Least secure
THE 3
rd
INTERNATIONAL SCIENTIFIC CONFERENCES OF STUDENTS AND YOUNG RESEARCHERS
dedicated to the 99
th
anniversary of the National Leader of Azerbaijan Heydar Aliyev
218
KRİPTOQRAFİK AUTENTİFİKASİYA
PROTOKOLLARINA HÜCUMLAR
Qurban Fərəcov
Az
ə
rbaycan Milli Elml
ə
r Akademiyas
ı
İ
nformasiya Texnologiyalar
ı
İ
nstitutu
Bak
ı
, Az
ə
rbaycan
farajovqurban@gmail.com
Elmi rəhbər: t.e.d., Yadigar İmamverdiyev
Açar sözlər:
Kriptoqrafik protokol, Kriptalaniz, Autentifikasiya protokollarına hücum
Kriptoqrafik protokollar mümkün etibarsız şəbəkədə, məsələn, İnternet-
də təhlükəsiz məlumat mübadiləsi əldə etmək üçün istifadə olunur. Kriptoq-
rafik protokolun ən geniş yayılmış məqsədlərindən biri tərəflərin şəxsiyyətinin
həqiqiliyinin yoxlanılmasıdır. Bədniyətli sistemin autentifikasiya mexanizmini
pozmağa müvəffəq olarsa, onun üzvləri üçün tipik nəticə partnyorun şəxsiy-
yətinin yanlış tanınması və buna görə də təcavüzkarın başqa bir şəxsi təqlid
etmək imkanıdır. Beləliklə, təcavüzkarın mübadilə prosesi üzərində nəzarəti
ələ keçirməsi və həssas məlumatları əldə etməsi mümkündür.
Tarixən kompüter şəbəkələrində təhlükəsizlik tələblərini təmin etmək
üçün müxtəlif kriptoqrafik protokollar təklif və tətbiq edilmişdir. Təəssüf ki, on-
ların bir çoxunda, bir çox hallarda, bəzilərində dərc olunduqdan uzun müddət
sonra qüsurların olduğu sübut edilmişdir. Bu, kriptoqrafik protokolun tərifinin
onu hazırlayanları tez-tez səhvlərə aparan bir çox incəlikləri ehtiva etməsi ilə
bağlıdır.[ L. Spalazzi, S. Tacconi 2010]
Autentifikasiya prosesini pozarkən əsasən hədəf bədniyətli C tərəfindən,
A tərəfinin partnyoru B-nin kimliyinin təqlid edilməsidir. Bu zaman B sistemin
başqa bir üzvü ilə aktiv əlaqədə, və ya hətta sistemə qoşulmamış ola bilər.
Şəkil 1-də hücumçu kimi iştirak edən C-nin B tərəfinə özünü A olaraq
təqdim etməsi təsvir olunub. Əsl tərəfi təqlid edərək B ilə uğurlu autentifikasi-
yaya nail olmaq üçün C bir sıra vasitələrdən istifadə də bilər. Bunlara kriptoq-
rafik açarın, istifadəçi parolunun oğurlanması, kriptosistemin kriptoanalizi ilə
məlumat əldə edilməsini misal göstərmək olar. [D. Savic, P. Milic, B.
Mazinjanin, P.Spalevic 2022]
|