Y{i) = (X(i)Y (tnoAn).
Listing (S+ + dasturlash tilida).
262
t
\
inti;
C = 1;
for(i=-0;i
C=C*M%n:
C = C%n;
printfC' n tShifrlanganso ‘s: %d",C');
} '
Axborotni rasshifrovka qilishda quyidagi munosabatdan foyda- laniladi:
X(i) = ()' {i)Y (mildи).
Listing (S+ ■+■ dasturlcish tilida). voiddecryptQ
{
inti;
M = 1;
for(i=0;i-t- +)
M = M%n;
printfCn iDeshifrlanganso'z: %d",M);
}
DES shifrlash algoritmining dasturiy atnalga oslnrilishl
DES standartida dastlabki axborot 64 bitli bloklarga ajratiladi va 56 yoki 64 bitli kalit yordamida kriptografik o‘zgartiriladi. Dastlabki axborot bloklari o‘rin almashtirish va shifrlash funksiyala- ri yordamida iteratsion ishlanadi. Shifrlash funksiyasini hisoblash uchun 64 bitli kaiitdan 48 bitligini olish, 32 bitli kodni 48 bitli kod- ga kengaytirish, 6 bitli kodni 4 bitli kodga o‘zgartirish va 32 bitli ketma-ketlikning oAnim almashtirish ko‘zda tutilgan.
Rasshifrovka jarayoni shifrlash jarayoniga invers bo‘lib. shifr- lashda ishlatiladigan kalit yordamida amalga oshiriladi.
263
Hozirda bu standart quyidagi ikkita sababga ko‘ra foydala- nishga butunlay yaroqsiz hisoblanadi:
kalitning uzunligi 56 bitni tashkil etadi, bu sbaxsiy kompyu- terlarning zamonaviy rivoji uchun juda каш;
algoritm yaratilayotganida uning apparat usulda amalga oshirilishi ko‘zda tutilgan edi, ya’ni algoritmda mikroprotsessorlar- da bajarilishida ko‘p vaqt talab qiluvchi amallar bor edi (masalan, mashina so‘zida ma’lum sxema bo‘yicha bitlarning o‘mini almash- tirish kabi).
E>ES algoritmining dasturiy kodi:
. 0,0,0,1,0,0,1,1,
• 0,1,0,1,0,1,1,1,
• 0,1,1,1,1,0,0,1,
• 1,0,0,1,1,0,1,1,
• 1,0,1,1,1,1,0,0,
• 1,1,0,1,1,1,1,1,
. 1,1,1,1,0,0,0,1
• };
//Bloklarga ajratish jarayoni
class Des
{
public:
int keyi[16][48],
total[64],
left[32],
right [32],
ck[28],
dk[28],
expansion[48],
z[48],
xorl [48],
sub[32],
P[32],
xor2[32],
temp[64],
pcl[56],
ip[64],
inv[8][8];
char final[ 1 000];
void IP();
void PermChoicel ();
void PermChoice2();
void Expan sion();
void inverse();
void xor_two();
void xor oneE(int);
void xor oneD(int);
void substitution);
void permutation();
void keygen();
char * Encrypt(char * );
char * Decrypt(char *);
};
//Boshlang" ich IP o'zgartirish
void Des::IP() //Initial Permutation
{
intk=58,i;
for(i=0;i<32;i++)
1р[1]=4°ш1[к-1]; if(k-8>0) к=к-8; else к=к+58;
}
к=57;
for( i=32;i<64;i-H-)
{
ip[i]=t°tal[k-l]; if(k-8>0) k=k-8; else k=k+58;
}
}
void 3Des::PermChoicel() //Permutation Choice-1
{
int k=57,i;
for(i=0;i<28;i++)
r
i
pci [i]=key[k-l]; if(k-8>0) k=k-8; else k=k+57;
}
k=63;
for( i=28;i<52;i++)
{
pci[i]=key[k-l]; if(k-8>0) k=k-8; else k=k+55;
}
k=28;
for(i=52;i<56;i++)
{
pcl[i]=key[k-l];
k=k-8;
}
I
void Des::Expansion() //Expansion Function applied on half {
int exp[8][6],i,j,k; for( i=0;i<8;i++)
{
for( j=0;j<6,j++)
{
if((j!=0)||(j!=5))
{
k=4*i+j;
exp[i][j]=right[k-l];
I
{
k=4*i;
exp[i ] Li ]=r ight[k-1 ];
i
ifU=5)
{
k=4*i+j;
exp[i][j]=right[k-l ]; >
}
}
exP[0] [0]=right[31 ];
exp[7][5]=right[0];
k=0;
for(i=0;i<8;i++)
for(j=0J<6j-H-)
expansion[k-H-]=exp[i][j];
}
void Des: :PermChoice2()
{
int per[56],i,k;
for(i=0;i<28;i-H-) per[i]=ck[i];
for(k=0,i=28;i<56;i++) per[i]=dk[k-H-];
z[0]=per[ 13] ;z[ 1 ]=per[ 16];z[2]=per[ 10];z[3]=per[23] ;z[4]=p er[0];z[5]=per[4];z[6]=per[2];z[7]=per[27j;
z[8]=per[14];z[9]=per[5];z[10]=per[20];z[l l]=per[9];z[12]= per[22];z[13]=per[18];z[14]=per[ll];z[15]=per[3];
z[ 16]=per[25];z[ 17]=per[7] ;z[ 18]=рег[ 15] ,z[ 19]=per[6] ;z[2 0]=per[26] ;z[21 ]=per[ 19];z[22]=per[ 12] ;z[23 ]=per[ 1 ];
z[24]=per[40];z[25]=per[51];z[26]=per[30];z[27]=per[36];z [28]=per[46];z[29]=per[54];z[30]=per[29];z[31]=per[39],
z[32]=per[50];z[33]=per[46];z[34]=per[32];z[35]=per[47];z [36]=per[43];z[37]=per[48];z[38]=per[38];z[39]=per[55];
z[40]=per[33];z[41]=per[52];z[42]=per[45];z[43]=per[41],z [44]=per[49];z[45]=per[35];z[46]=per[28];z[47]=per[31],
AXBOROT 1
XAVFSIZLIGI 1
1.2. Axborot xavfsizligini ta’minlashning asosiy vazifalari va 10
Nazorat savollari: 14
Nazorat savollari: 19
1.4.Axborot xavfsizligi arxitekturasi va strategiyasi 19
Nazorat savollari: 22
2.2.Axborot xavfsizligining zaifliklari 27
Nazorat savollari: 32
2.3.Axborotning mahflyligini, yaxlitligini va foydalanuvchanligini buzish usullari 32
3.1.Ах bo rot xavfsizligi sohasiga oid xalqaro standartlar 38
Nazorat savollari: 49
3.2.Axborot xavfsizligi sohasiga oid milliy standartlar 49
0‘z DSt 1105:2009 - “Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Ma’lumotlarni shifrlash algoritmi”. 50
0‘z DSt 1106:2009 - “Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Xeshlash funksiyasi”. 51
Nazox-at savollari: 52
3.3.Axborot xavfsizligi sohasiga oid me’yoriy hujjatlar 52
RH 45-215:2009 - Rah bar iy hujjat. Ma’lumotlar uzatish tarmog‘ida axborot xavfsizligini ta’minlash to‘g‘risida Nizom. 52
Nazorat savollari: 56
Nazorat savollari: 63
4.2.Bella-LaPadulaning mandatli modeli 63
IVazorat savollari: 65
4.3.Xavfsizlikning rolli modeli 65
Nazorat savollari: 69
Nazorat savollari: 82
5.2.Simmetrik shifrlash tizimlari 83
J 90
Nazorat savollari: 99
5.3.Asimmetrik shifrlash tizimlari 100
Nazorat uchun savollar: 107
5.4.Xeshlash funksiyasi 107
н 113
5.5.Elektron raqamli imzo 115
Nazorat savollari: 133
5.7.Kriptotahiil usullari 133
Nazorat savollari: 135
VIBOB. IDENTIFIKASIYA VA AUTENTTFIKATSIYA 135
6.1.Identifikasiya va autentifikatsiya tushunchasi 135
6.2.Parollar asosida autentiflkatsiyalash 142
Nazorat savollari: 147
6.3.Sertifikatlar asosida autentifikatsiyalash 147
6.4.Qat’iy autentifikatsiyalash 150
Nazorat savollari: 170
6.5.Foydalanuvchilarni biometrik identifikatsiyalash va autentifikatsiyalash 170
Biometrik autentifikatsiyalashning daktiloskopik tizimi. 171
Nazorat savollari: 176
VIIbob. KOMPYUTER VIRUS LARI VA ZARARKINANDA DASTURLAR BILAN KURASH1SH МЕХАNIZMLARI 177
7.1.Kompyuter viruslari va virusdan himoyalanish imiammolari 177
Nazorat savollaii: 185
7.2.Virusga qarshi dasturlar 186
8.1.Tarmoqlararo ekranlarning ishlash xususiyatlari 198
Nazorat savollari: 207
8.2.Tarmoqlararo ekranlaniing asosiy komponentlari 207
Nazorat savollari: 218
8.3.Tarmoqlararo ekranlar asosidagi tarmoq himoyasining 218
9.1.Operatsion tizim xavfsizligini ta’minlash muammolari 231
Nazorat savollari: 233
9.2.Operatsion tizimni himoyalash qismtiziniining arxitekturasi 233
Nazorat savollari: 235
9.3.Axborotni himoyalashda dasturiy ilovalarning qoMlanilishi 236
10.1.Axborot sirqib chiqadigan texnik kanallar va ularning 243
Nazorat savollari: 246
10.2.Axborot sirqib chiqadigan texnik kanallarni aniqlash usullari va vositalari 247
Nazorat savollari: 255
10.3.Obyektlarni injener himoyaiash va texnik qoriiqlash 255
Nazorat uchun savollar: 260
FOYDALANILGAN VA TAVSIYA ETILADIGAN ADABIYOTLAR 261
} 268
• 1,0,1,1,1,1,0,0, 269
. 1,1,1,1,0,0,0,1 269
} 271
{ 271
} 271
} 271
{ 271
} 271
{ 271
} 271
{ 271
} 272
I 272
{ 272
{ 272
{ 272
I 272
{ 272
{ 272
} 272
} 272
}; 278
}; 278
}; 278
}; 279
}; 280
}; 280
{ 280
} 314
} 315
} 315
} 315
{ 316
} 316
{ 316
} 316
} 316
{ 316
} 317
ATAMALARNENG RUS, 0‘ZBEK VA INGLIZ TILLAREDAGIIZOHLI LUG‘ATI 318
Генератор псевдослучайных последовательностей - 345
Политика безопасности (информации в организации) 383
• void Des: :substitution()
Do'stlaringiz bilan baham: |