Tezislər / Theses



Yüklə 17,55 Mb.
Pdf görüntüsü
səhifə210/493
tarix02.10.2023
ölçüsü17,55 Mb.
#151572
1   ...   206   207   208   209   210   211   212   213   ...   493
BHOS Tezisler 2022 17x24sm

Table 1. 
Comparison of DES, 3DES, AES and RSA 
As seen from Table 1, the most preferable cryptographic algorithm is 
AES. The versatility AES provides in key length and block size makes it very 
secure and fast. AES is an integral part of several commercial standards, 
such as TLS, IEEE 802.11i-2004, IPsec, etc.
References 
[1] Azad, S. (2015). Practical Cryptography Algorithms and Implementations Using C++. CBC 
Press. 
[2] Paar, C. (2010). Understanding cryptography: a textbook for students and practitioners.
 
Algorithms 
DES 
3DES 
AES 
RSA 
Key Length 
56 bits 
168, 112 bits 
128, 192, 256 
bits 
Depends on 
the modulus 
N(p*q) 
Block Size 
64 bits 
64 bits 
128 bits 
Variable 
Rounds 
16 
48 = (16*3) 
10/12/14 

Security 
Not sufficient 
Adequate 
security 
Most secure 
Least secure 


THE 3
rd
 INTERNATIONAL SCIENTIFIC CONFERENCES OF STUDENTS AND YOUNG RESEARCHERS 
dedicated to the 99
th
anniversary of the National Leader of Azerbaijan Heydar Aliyev
218
KRİPTOQRAFİK AUTENTİFİKASİYA
PROTOKOLLARINA HÜCUMLAR 
Qurban Fərəcov 
Az
ə
rbaycan Milli Elml
ə
r Akademiyas
ı

İ
nformasiya Texnologiyalar
ı
 
İ
nstitutu 
Bak
ı
, Az
ə
rbaycan 
farajovqurban@gmail.com 
Elmi rəhbər: t.e.d., Yadigar İmamverdiyev 
Açar sözlər: 
Kriptoqrafik protokol, Kriptalaniz, Autentifikasiya protokollarına hücum 
Kriptoqrafik protokollar mümkün etibarsız şəbəkədə, məsələn, İnternet-
də təhlükəsiz məlumat mübadiləsi əldə etmək üçün istifadə olunur. Kriptoq-
rafik protokolun ən geniş yayılmış məqsədlərindən biri tərəflərin şəxsiyyətinin 
həqiqiliyinin yoxlanılmasıdır. Bədniyətli sistemin autentifikasiya mexanizmini 
pozmağa müvəffəq olarsa, onun üzvləri üçün tipik nəticə partnyorun şəxsiy-
yətinin yanlış tanınması və buna görə də təcavüzkarın başqa bir şəxsi təqlid 
etmək imkanıdır. Beləliklə, təcavüzkarın mübadilə prosesi üzərində nəzarəti 
ələ keçirməsi və həssas məlumatları əldə etməsi mümkündür. 
Tarixən kompüter şəbəkələrində təhlükəsizlik tələblərini təmin etmək 
üçün müxtəlif kriptoqrafik protokollar təklif və tətbiq edilmişdir. Təəssüf ki, on-
ların bir çoxunda, bir çox hallarda, bəzilərində dərc olunduqdan uzun müddət 
sonra qüsurların olduğu sübut edilmişdir. Bu, kriptoqrafik protokolun tərifinin 
onu hazırlayanları tez-tez səhvlərə aparan bir çox incəlikləri ehtiva etməsi ilə 
bağlıdır.[ L. Spalazzi, S. Tacconi 2010]
Autentifikasiya prosesini pozarkən əsasən hədəf bədniyətli C tərəfindən, 
A tərəfinin partnyoru B-nin kimliyinin təqlid edilməsidir. Bu zaman B sistemin 
başqa bir üzvü ilə aktiv əlaqədə, və ya hətta sistemə qoşulmamış ola bilər.
Şəkil 1-də hücumçu kimi iştirak edən C-nin B tərəfinə özünü A olaraq 
təqdim etməsi təsvir olunub. Əsl tərəfi təqlid edərək B ilə uğurlu autentifikasi-
yaya nail olmaq üçün C bir sıra vasitələrdən istifadə də bilər. Bunlara kriptoq-
rafik açarın, istifadəçi parolunun oğurlanması, kriptosistemin kriptoanalizi ilə 
məlumat əldə edilməsini misal göstərmək olar. [D. Savic, P. Milic, B. 
Mazinjanin, P.Spalevic 2022]



Yüklə 17,55 Mb.

Dostları ilə paylaş:
1   ...   206   207   208   209   210   211   212   213   ...   493




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin