А
|
Б
|
В
|
Г
|
Д
|
Е
|
Ё
|
Ж
|
З
|
И
|
Й
|
К
|
Л
|
М
|
Н
|
О
|
П
|
Р
|
С
|
Т
|
У
|
Ф
|
Х
|
|
24
|
25
|
26
|
27
|
28
|
29
|
30
|
31
|
32
|
33
|
34
|
35
|
36
|
37
|
38
|
39
|
40
|
41
|
42
|
43
|
44
|
Ц
|
Ч
|
Ш
|
Щ
|
Ъ
|
Ы
|
Ь
|
Э
|
Ю
|
Я
|
ПРОБЕЛ
|
0
|
1
|
2
|
3
|
4
|
5
|
6
|
7
|
8
|
9
|
Уитстоннинг “иккилик квадрат” шифри. 1854-йилда Чарлз Уитстон шифрлашнинг янги усули «иккилик квадрат» ни яратди ва шу тариқа криптография ривожига ўз ҳиссасини қўшди. Бу«иккилик квадрат» шифрлаш усулида иккита жадвалдан фойдаланилган. Бу усул жуда ишончли ва қулай бўлиб, ундан Германияда хаттоки иккинчи жаҳон урушида ҳам фойдаланилган.
Ахборотни шифрлаш учун ихтиёрий иккита рус алфавитдан тузилган жадвал олинган. Шифрлаш учун матн ҳарфларини жуфт-жуфт қилиб бўлакларга бўлинган.
Ҳар бир жуфт бўлакнинг биринчи ҳарфи учун ўнг томондаги жадвалдан, иккинчи ҳарф учун эса чап томондаги жадвалдан фойдаланилган. «Иккилик квадрат» усули учун олинган жадвал.
Ж
|
Щ
|
Н
|
Ю
|
Р
|
|
И
|
Ч
|
Г
|
Я
|
Т
|
И
|
Т
|
Ь
|
Ц
|
Б
|
,
|
Ж
|
Ь
|
М
|
О
|
Я
|
М
|
Е
|
.
|
С
|
З
|
Ю
|
Р
|
В
|
Щ
|
В
|
Ы
|
П
|
Ч
|
_
|
Ц
|
:
|
П
|
Е
|
Л
|
:
|
Д
|
У
|
О
|
К
|
Ъ
|
А
|
Н
|
.
|
Х
|
З
|
Э
|
Ф
|
Г
|
Ш
|
Э
|
К
|
С
|
Ш
|
Д
|
Х
|
А
|
,
|
Л
|
Ъ
|
Б
|
Ф
|
У
|
Ы
|
_
|
Шифрлашда жуфт бўлакнинг биринчи ҳарфини ўнг жадвалдаги сатри ва устуни аниқланган ва иккинчи ҳарфи учун чап жадвалдан фойдаланилган. Бунда биринчи ҳарф сатри ўрнига мос келувчи иккинчи ҳарф устунида жойлашган ҳарф олинган ва худи шундай иккинчи ҳарф учун унинг сатр ўрнига мос келувчи биринчи жадвал устунидаги ҳарфи олинган. Шу тариқа шифрлаш амалга оширилган.
Ёзув қатори 30 тадан кам бўлмаслиги керак, шунда уни ошкор қилиш катта қийинчиликларга олиб келади.
Ишни бажарилиш тартиби ва қўйилган вазифа:
Асосий матн шифрлаш усулларидан бирида шифрлансин ва қадамма - қадам изоҳлансин. Шунингдек Java, C# ёки С++ дастурлаш тизимида дастурий таъминот яратилсин.
Ҳисобот мазмуни:
Иш мавзуси.
Ишдан мақсад.
Шифрлаш алгоритмини блок-схемаси.
Дастур матни.
Назорат саволлари
Ўрин алмаштириш методлари аппарат амалга оширилиши.
Шифрлашнинг аналитик методларининг моҳияти.
Шифрлашнинг гаммалаш (аддитив) методларининг моҳияти.
Шифрлашнинг комбинацияланган методларининг моҳияти.
ФОЙДАЛАНИЛГАН АДАБИЁТЛАР
1. Ўзбекистон Республикасининг: «Кадрлар тайёрлаш миллий дастури тўғрисида»ги Қонуни. Т., 1997.
2. Ўзбекистан Республикаси қонуни. «Ахборотлаштириш тўғрисида»// «Халқ сўзи», 11 февраль 2004 й.
3. С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги. “ALOQACHI” – 2008.-381 бет.
4. В. Ф. Шаньгин Комплексная защита информации в корпоративных системах. Москва ИД “ФОРУМ” – ИНФРА-М 2010.-591 с.
ҚЎШИМЧА АДАБИЁТЛАР
Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие. — М.: Форум, 2010. — 432 с.
В. П. Мельников, С. А. Клейменов, А. М. Петраков Информационная безопасность и защита информации. Москва Издательский центр “Академия” -2009-331 с.
ИНТЕРНЕТ ВА ЗИЁНЕТ САЙТЛАРИ
Зиёнет ахборот-талим портали. www.ziyonet.uz
Основы информационной безопасности. www.intuit.ru.
Протоколы безопасного сетевого взаимодействия. www.cityforum.ru.
Стандарты информационной безопасности. www.osp.ru.
http://fayllar.org
Do'stlaringiz bilan baham: |