«Axborot- kommunikatsiya texnologiyalari» kafedrasi



Download 2,67 Mb.
Pdf ko'rish
bet47/132
Sana31.08.2021
Hajmi2,67 Mb.
#161019
1   ...   43   44   45   46   47   48   49   50   ...   132
Bog'liq
axborot xavfsizligi

 
 
 
 
 
 
 
 
 
 
Faol hujum turlari imitatsiyalash deyiladi.
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
simmetrik kriptotizimlar 
 
 
Sust hujum 
 
 
Faol hujum 
mahfiy ma’lumotni aloqa tarmog’ida uzatilayotganda  
eshitish, tahlil qilish, yozib olish kabi hatti-
harakatlardan iborat bo’lib, uzatilayotgan ma’lumot 
qabul qiluvchiga o’zgarishsiz yetib boradi. 
mahfiy  ma’lumot  uzatish  jarayonini  uzib  qo’yish, 
modifikatsiyalash, 
qalbaki 
 
shifr 
ma’lumotlar 
tayyorlash kabi hatti-harakatlardan iborat . 
Shifrlash va deshifrlash  algoritmlari juftligi kriptotizim yoki 
shifrtizim deyiladi. Quyidagicha belgilashlar kiritib olamiz:  
T - ochiq matn;  
T
1
- shifr matn (kriptogramma);  
E - shifrlash algoritmi;  
D - deshifrlash algoritmi;  
K

– shifrlash kaliti;  
K

– deshifrlash kaliti.  
 
Ushbu belgilashlarga nisbatan  shifrlash va deshifrlash jarayonini quyidagicha 
tengliklar bilan ifodalash mumkin:  
E

 (T) = T
1
,  
D

 (T
1
) = T,  
Bu yerda  
 D
K  
(E

 (T)) = T  
sharti bajarilishi zarur.  
Simmetrik kriptotizimlar uchun k
1  

 
k

 tenglik o’rinli bo’ladi, ya’ni shifrlash va 
deshifrlash kalitlari bir xilda.  
Asimmetrik kriptotizimlarda esa k
1
 k

 bo’lib, k
1  
 -kalit, k

 -kalit bilan bog’liq 
bo’lsada, k
1  
 -kalitni bilish, k

 -kalitni topish imkonini bermaydi. Shuningdek, k
1  
 - 
ochiq kalit, 
 
k

 - esa yopiq kalit deb ham yuritiladi.  
 


46 
 
 
 
 
 
 
Uzlukli tizimda ochiq matnning har bir harf yoki simvoli alohida shifrlanadi. 
 Blokli tizimda esa ochiq matnni biror fiksirlangan uzunliklarga teng bo’linib 
chiqib, ushbu uzunliklar bo’yicha  shifrlash amalga oshiriladi.  
 
 
Bu yerda,  
K
1
– ochiq kalit;  
K
2
- yopiq kalit;  
T – ochik matn(shifrlanishi kerak bo’lgan maьlumot);  
E - shifrlash algoritmi;  
D- deshifrlash algoritmi;  
T
1
 – shifrmatn;  
H – yovuz niyatli shaxs;  
5-ilova 
“Aqliy hujum” metodini qo’llashdagi asosiy qoidalar: 
1.  Bildirilgan fikr-g’oyalar muhokama qilinmaydi va baholanmaydi. 
uzluksiz 
blokli 


47 
 
Aniq va to’g’ri javob tanlab olinadi 
2.  Bildirilgan har qanday fikr-g’oyalar, ular hatto to’g’ri bo’lmasa ham   inobatga olinadi. 
3.  Har bir ta’lim oluvchi qatnashishi shart. 
Quyida (1-chizma) “Aqliy hujum” metodining tuzilmasi keltirilgan. 
 
 
 
 
 
 
 
 
 
 
 
 

Download 2,67 Mb.

Do'stlaringiz bilan baham:
1   ...   43   44   45   46   47   48   49   50   ...   132




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish