Tezislər / Theses



Yüklə 17,55 Mb.
Pdf görüntüsü
səhifə211/493
tarix02.10.2023
ölçüsü17,55 Mb.
#151572
1   ...   207   208   209   210   211   212   213   214   ...   493
BHOS Tezisler 2022 17x24sm

THE 3
rd
 INTERNATIONAL SCIENTIFIC CONFERENCES OF STUDENTS AND YOUNG RESEARCHERS 
dedicated to the 99
th
anniversary of the National Leader of Azerbaijan Heydar Aliyev
219
Bununla birlikdə kriptosistemə hücumlar Tam Faktorizasiya hücumları, 
Diskret Loqarifm hücumları, Kvant Hesablama hücumları, Sadə Elementar 
hücumlar, Açıq Eksponent hücumları, Gizli Eksponent hücumları, Yan Kanal 
hücumları[Y.Yan, 2008], Superpozisiya hücumları[Damgard I., Funder J., 
Nielsen J.B., Salvail L 2011] kimi adlar altında toplana bilər. Bu hücumların 
hər birini yerinə yetirmək üçün bir və ya artıq üsullardan istifadə edillə bilər.
Kriptoqrafik protokollara edilən hücumlar adətən 3 kateqoriya əsasında 
qruplaşdırılır: 
1. Protokol qüsurları - Hücumlar protokolları hücuma həssas edən qüsurlar 
baxımından təsnif edilir. 
2. Hücum strategiyaları - Bədniyətlinin müəyyən protokolun təhlükəsizliyini 
pozmaq üçün müxtəlif protokollardan, sessiyalardan və mesajlardan 
necə istifadə edə biləcəyi təsnif edilir. 
3. Hücum nəticələri - Hücumlar onların nəticələri, yəni təhlükəsizlik tələb-
lərinin pozulması baxımından təsnif edilir.[ L. Spalazzi, S. Tacconi 2010] 
Bəzən protokola yönəlmiş hücum yuxarıdakı təsnifatların birdən çox 
kateqoriyasına aid edilə bilər. Başqa sözlə, hücum bir və ya bir neçə qüsura 
görə ola bilər, bir və ya bir neçə strategiyanı əhatə edə və bir və ya bir neçə 
nəticəyə səbəb ola bilər.
Kriptoqrafik protokolların təhlükəsizlik üçün məlumatları şifrləməsi bir-
birindən fərqli məntiqlərə əsaslanır. Günümüzdə ən çox istifadə edilən açıq 
açarlı RSA kriptosistemi tam ədədlərin faktorizasiyası probleminin hesablama 
çətinliyinə bel bağlayır. Bu zaman hücumların tədqiqi üçün də müxtəlif metod-
lardan istifadə etmək mümkündür. Məsələn, protokola edilən hücum Horn 
bəndləri əsasında analiz edilən zaman protokol kriptoqrafik primitivlərlə pi he-
sabının əlavəsində bir proses kimi ələ alınır. [X. Allamigeon, B. Blanchet 2005] 
Xülasə:
Şəbəkələr vasitəsilə göndərilən məlumatların konfidensiallığının qorun-
ması üçün autentifikasiya zamanı istifadə edilən yeni kriptoqrafik protokollar 
işlənməkdə və təkmilləşdirilməkdədir. Buna baxmayaraq, autentifikasiya za-
manı istər protokolun tətbiqindən, istərsə də əsaslanılan kriptosistemdən 
meydana gələn təhlükəsizlik problemlərinin ortaya çıxması mümkündür. Bu 
boşluqların ortaya çıxarılması zamanı bir sıra ad altında cəmlənən müxtəlif 
üsullardan istifadə edilir. 
References
[1] L. Spalazzi, S. Tacconi - Classification of attacks on cryptographic protocols. Handbook 
of Electronic Security and Digital Forensics, 2010. pp. 47-82 
[2] D. Savic, P. Milic, B. Mazinjanin, P.Spalevic - Cryptanalytic attacks on RSA algorithm 
and its variants, Przeglad Elektrotechniczny 2022(2). pp.14-20 
[3] Song Y. Yan - Cryptanalytic Attacks on RSA, 2008, 254 p 
[4] Damgard I., Funder J., Nielsen J.B., Salvail L. Superposition Attacks on Cryptographic 
Protocols. International Conference on Information Theoretic Security. 2011. pp 142-161 
[5] X. Allamigeon, B. Blanchet - Reconstruction of Attacks against Cryptographic Protocols. 
Computer Security Foundations, 2005, pp. 140-154



Yüklə 17,55 Mb.

Dostları ilə paylaş:
1   ...   207   208   209   210   211   212   213   214   ...   493




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin