Sehrli kvadrat usuli
Sehrli kvadrat deb, katakchalariga 1 dan boshlab sonlar yozilgan, undagi har bir ustun, satr va diagonal bo‘yicha sonlar yig‘indisi bitga songa teng bo‘lgan kvadrat shaklidagi jadvalga aytiladi. Sehrli kvadratga sonlar tartibi bo‘yicha belgilar kiritiladi va bu belgilar satrlar bo‘yicha o‘qilganda matn hosil bo‘ladi.
Sehrli kvadrat – qadimgi Xitoy tarixiga borib taqaladi. Afsonalarga ko‘ra Yu imperatori boshqaruvi vaqtida (bizning asrimizdan 2200 yil ilgari) Xuanxe (Sariq daryo) suvi ostidan toshbaqa suzib chiqadi va bu toshbaqa ustidagi toshi(pansiri)da maxfiy ierogliflar chizilgan bo‘lib (1(a) - rasm), keyinchalik bu belgilar «lo-shu» atamasi bilan nomlangan (1(b) - rasm).
XI asrga kelib sehrli kvadrat bilan Hindiston, keyinchalik esa Yaponiya olimlari shug‘illanishgan. Yevropaga sehrli kvadrat haqida ma’lumotlar XV asrdan yetib kelgan.
Sehrli kvadrat yig‘indisini topish quyidagi tartibda amalga oshirildi: . Shuning uchun dioganallar (qator va ustun ham) yig‘indisi ga teng. Quyidagi jadvalda mumkin bo‘lgan nxn jadvallarning yig‘indisi ko‘rsatilgan.
n tartibi
|
3
|
4
|
5
|
6
|
7
|
8
|
9
|
10
|
11
|
12
|
13
|
M(n)
|
15
|
34
|
65
|
111
|
175
|
260
|
369
|
505
|
671
|
870
|
1105
|
Misol.
4x4 o‘lchovli sehrli kvadratni olamiz, bu yerda sonlarning 880 ta xar xil kombinatsiyasi mavjud. Quyidagicha ish yuritamiz:
16
|
3
|
2
|
13
|
5
|
10
|
11
|
8
|
9
|
6
|
7
|
12
|
4
|
15
|
14
|
1
|
Boshlangich matn sifatida quyidagi matnni olamiz:
T0=
|
D
|
A
|
S
|
T
|
U
|
R
|
L
|
A
|
Sh
|
T
|
I
|
L
|
L
|
A
|
R
|
I
|
|
1
|
2
|
3
|
4
|
5
|
6
|
7
|
8
|
9
|
10
|
11
|
12
|
13
|
14
|
15
|
16
|
va jadvalga joylashtiramiz:
I
|
S
|
A
|
L
|
U
|
T
|
I
|
A
|
Sh
|
R
|
L
|
L
|
T
|
R
|
A
|
D
|
Shifrlangan matn jadval elementlarini satrlar bo‘yicha o‘qish natijasida tashkil topadi:
T1=ISAL_UTIA_ShRLL_TRAD
Klassik maxfiy kriptotizimlarga siljitish shifrini ham olishimiz mumkin. Siljitish shifri ikki turga bo‘linadi. Ular oddiy va murakkab siljitish shifrlaridir. Oddiy siljitish shifrida alfavit bo‘yicha siljigan harflar bilan shifrlanayotgan matn harflari alfavitga mos ravishda almashtirish orqali shifrlash amalga oshiriladi. Bir turli almashtirish shifri oddiy siljitish shifrining bir qismi hisoblanadi.
Amaliy Mashg’ulot
Pusk+R bosamiz va unga cmd ni kiritib so’ngra calc deb yozamiz
natijasi
Pusk+R ga cmd ni kiritib keyin tree deb yozamiz
Xulosa
Xulosa o'rnida shuni alohida ta kisa tishim joizki, Qadimgi Xitoy huquqi rivojlanishida uchta bosqichni ajratib ko'rsatish mkin. Birinch bosqich Shon (In) va qadimgi Chjou davriga to'g'ri kelib, bu davrda Xitoyda ijtimoiy quno-ohatlarni ta kibga kolishda odob-axloq me'yorlari (li) asosiy rol o'ynagan. Miloddan avvalgi X'asraa Chjou davlatida van - Mu tomonidan 3000 ta moddaga ega bo'lgan Jinoyat kodeksi - jazolar haqidagi qonunnoma ishlab chiqilgan. Qadimgi Xitoyda majburiyatlarning shartnomalardan kelib chiqadigan turi keng tarqalgan. Qadimgi Xitoyda oila patriarxal xarakterga ega bo Igan. Miloddan avvalgi 356-350 yillarda Shan Yan kuchli markazlashgan hokimiyat tashkil etish yo'lida to'siq hisoblangan nufuzli katta oilalarning, oilaviy urug'- aymoqlarning ajralib chiqishlariga qarshi kurashib, ularni majburiy suratda bo'lib yuborishga
karatilgan siyosat yurgizgan.
O'rta asrlarda Xitoy huquqida qadimdan an'ana bo'lib qolgan bir qator belgi va xususiyatlar
saqlanib qolgan edi. Xususan, bunda axloq nor-malari (li) va qattiq huquqiy normalar (fa) o'zaro bog'liq harakat qilgan. Xitoyda jinoyat huquqi boshqa huquq sohalariga qaraganda ko'proq rivojlangan. Jnoyat huquqi normalari o'rta asrlar Xitoyi huquqi tizimida bosh o'rinni egallaydi. Xitoyning o'rta asrlar huquqi manfaati yo davlat yer egaligi, yo xususiy yer egaligi bilan bog'liq ijtimoiy-sinfiy kuchlarning tinimsiz qarama-qarshi kurashlari sharoitlarida shakl-landi. Boshqaboshqa tabaqalarning vakillari o'rtasidagi nikohlar qattiq qoralangan va xatto qator hollarda qonun bo'yicha ta'qib qilingan. Ni-kohga kirish har bir kishining burchi hisoblangan.
Foydalanilgan adabiyotlar
1. Bruce ShneierApplied Cryptography. Protocols, Algorithms and Source Code in C 2005
2. АриповМ., ПудовченкоЮ. «Основыкриптологии», Ташкент, 2003 г.
3. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные текстына языке Си. М.: Триумф, 2002. 816 с.
4. Ғаниев С.К., Каримов М.М., Ташев К.А. Aхборотхавфсизлиги. Ахборот-
коммуникационтизимлархавфсизлиги. Тошкент, 2009 й, 407 б.
5. AripovM.M., Muhammadiеv J.U. Informatika, Informatsiontеxnologiyalar. – T.:TDYuI. 2004 y.
6. Аннин Б. «Защита компьютерной информации», Москва, 2006 г.
7. Зима В. «Безопасность глобальных сетей», Москва, 2001 г.
8. Безбогов А.А., Яковлев А.В., Мартемьянов Ю.Ф. Безопасность операционныхсистем: Учебное пособие. Москва. Издательство "Машиностроение", 2007 г.
9. Александр Вячеславович Фролов. Антивирусная защита: Учебное пособие длязащиты информационных ресурсов. 2004 г.
Do'stlaringiz bilan baham: |