6-Mavzu. Xesh funksiyalar



Download 6,72 Mb.
bet1/4
Sana26.05.2023
Hajmi6,72 Mb.
#944255
  1   2   3   4
Bog'liq
wqscvb


6-Mavzu. Xesh funksiyalar.
Mavzu: SHA-1 xesh funksiyalari va ularning tahlili.
“Adabiyotlar” – bunda tanlangan mavzu bo‘yicha kutubxonada mavjud ilmiy jurnallar va kitoblarni o‘rganib chiqish;
Adabiyoti
Axborot xavfsizligini taminlashning kriptografik usullari va ularning qo’llanilishi – Akbarov.D.E 2009-yil
Adabiyotdagi ta’rifi
SHA-1 xesh funksiyasi algoritmi. Kafolatlangan bardoshlilikka ega
bo‘lgan xeshlash algoritmi SHA (Secure Hash Algorithm) AQShning
standartlar va texnologiyalar Milliy instituti (NIST) tomonidan ishlab
chiqilgan bo‘lib, 1992 yilda axborotni qayta ishlash federal standarti (RUB
FIPS 180) ko‘rinishida nashr qilindi. 1995 yilda bu standart qaytadan ko‘rib
chiqildi va SHA-1 deb nomlandi (RUB FIPS 180-1). SHA algoritmi MD4
algoritmiga asoslanadi va uning tuzilishi MD4 algoritmining tuzilishiga
juda yaqin. Bu algoritm DSS standarti asosidagi elektron raqamli imzo algoritmlarida ishlatish uchun mo‘ljallangan. Bu algoritmda kiruvchi ma’lumotning uzunligi 264 bitdan kichik bo‘lib, xesh qiymat uzunligi 160 bit bo‘ladi. Kiritilayotgan ma’lumot 512 bitlik bloklarga ajratilib qayta ishlanadi.

Adabiyoti

  1. G’aniev S.K., Karimov M.M., Tashev K.A. Axborot xavfsizligi: Axborot
    kommunikasion tizimlar xavfsizligi – T.: ―ALOQAChI, 2008

  2. Karimov I.M. Axborot xavfsizligi asoslari – T.: O’zbekiston Respublikasi
    IIV Akademiyasi, 2013

  3. Akbarov D.E. Axborot xavfsizligini ta’minlashning kriptografik
    usullari va ularning qo’llanilishi – Toshkent: «O’zbekiston markasi» nashriyoti, 2009

  4. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002. — 816 с. — 3000 экз. — ISBN 5-89392-055-4.

  5. Дональд Кнут. Искусство программирования. Том 3. Сортировка и поиск = The Art of Computer Programming, vol.3. Sorting and Searching. — 2-е издание. — М.: «Вильямс», 2007. — С. 824. — ISBN 0-201-89685-0.

  6. Кормен, Т., Лейзерсон, Ч., Ривест, Р., Штайн, К. Глава 11. Хеш-таблицы. // Алгоритмы: построение и анализ = Introduction to Algorithms / Под ред. И. В. Красикова. — 2-е изд. — М.: Вильямс, 2005. — 1296 с. — ISBN 5-8459-0857-4.

  7. Национальный стандарт РФ. «Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий». ГОСТ Р ИСО/МЭК 13335-1 — 2006.

  8. www.wikipedia.org | Jahon ensiklopediyasi.

  9. www.infosec.uz | Axborot xavfsizligini ta’minlash markazi rasmiy web-sayti.

  10. Raximberdiyev Quvonchbek Baxtiyorovich Elektron imzo va xesh funktsiyalarning qo’llanilishi 5A130202 – Amaliy matematika va axborot texnologiyalar




Download 6,72 Mb.

Do'stlaringiz bilan baham:
  1   2   3   4




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish