Mundarija: kirish I. Bob. Simmetrik kalitlar va ularning axborot xavfsizligidagi o`rni


 Ma'lumotlarni uch marta shifrlash algoritmi (TDEA)



Download 1,77 Mb.
Pdf ko'rish
bet7/16
Sana19.07.2022
Hajmi1,77 Mb.
#824935
1   2   3   4   5   6   7   8   9   10   ...   16
Bog'liq
BMI Ro\'zmetov Alisher

2. Ma'lumotlarni uch marta shifrlash algoritmi (TDEA) 
Uch qatorli ma'lumotlar shifrlash algoritmi TDEA, TDES va 3DES: 
aslida bir necha yoritmoq bilan ketadi, deb 1990 yillar oxirida yaratilgan, bir 
oz qiyin bo'ladi. Ammo, ehtimol siz uning nomidan taxmin qilishingiz 
mumkin, 3DES DES kontseptsiyasiga asoslangan, ammo burilish bilan. 
O'zidan avvalgidan farqli o'laroq, TDEA ma'lumotlarni shifrlash uchun bir 
nechta alohida tugmachalardan foydalanadi - TDEA-ning bitta o'zgarishi 
ikkita tugmachadan, ikkinchisi esa uchta kalitdan foydalanadi (shuning uchun 
uning nomidagi "uchlik"). Ikkala kuchliroq uchta tugmachani ishlatadi. 
Bir nechta tugmachalardan foydalanish ma'lumotlarni qayta ishlashni 
sekinlashtiradi va hisoblash xarajatlarini oshiradi, shuning uchun tashkilotlar 
ko'pincha 3DES-dan o'tib, to'g'ridan-to'g'ri AES-ga o'tdilar. TDEA yaxshi 168 
bitli kalit o'lchamidan foydalangan holda ishlaydi. Biroq, DES singari, 3DES 
ham kichik 64-bitli bloklarda ishlaydi. Blokning kichkina kattaligi uni 
sweet32 zaifligiga (CVE-2016-2183 va CVE-2016-6329) sezgir qildi , yoki 
sweet32 tug'ilgan kuni hujumi sifatida tanilgan. Ushbu ekspluatatsiya ko'zda 
tutilmagan tomonlarga DES / TDEA-shifrlangan ma'lumotlarning qismlariga 
kirishga imkon beradigan zaiflikdan foydalanadi. TDEA simmetrik kalit 


Bajardi: Ro`zmetov Alisher B
et:
Qabul qildi: Sadikov M. 
.
.
shifrlash algoritmi 2023 yilda kriptografik himoya qilish uchun foydali 
bo'lishi nuqtai nazaridan bekor qilingan. Ammo, shu bilan birga, NIST SP 
800-76 Rev. 2 federal hukumat tashkilotlari tomonidan maxfiy 
tasniflanmagan ma'lumotlarni himoya qilish uchun ishlatilishi mumkin. agar u 
"umumiy xavfsizlik dasturi doirasida" ishlatilsa. Bunday dastur quyidagilarni 
o'z ichiga oladi: 
• 
Axborot xavfsizligi bo'yicha yaxshi amaliyot, 
• 
Kuchli jismoniy xavfsizlik protseduralari va 
• 
Kompyuter tarmog'i yoki tizimga kirishni boshqarish. 

Download 1,77 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   10   ...   16




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish