S. K. Ganiyev, M. M. Karimov, ica. Tashev



Download 1,64 Mb.
bet99/267
Sana28.09.2021
Hajmi1,64 Mb.
#187525
1   ...   95   96   97   98   99   100   101   102   ...   267
Bog'liq
AXBOROT Хавфсизлиги new

Y{i) = (X(i)Y (tnoAn).

Listing (S+ + dasturlash tilida).

262


t

\

inti;

C = 1;

for(i=-0;i

C=C*M%n:

C = C%n;

printfC' n tShifrlanganso ‘s: %d",C');

} '

Axborotni rasshifrovka qilishda quyidagi munosabatdan foyda- laniladi:



X(i) = ()' {i)Y (mildи).

Listing (S+ ■+■ dasturlcish tilida). voiddecryptQ

{

inti;

M = 1;

for(i=0;i-t- +)

M = M%n;

printfCn iDeshifrlanganso'z: %d",M);

}



DES shifrlash algoritmining dasturiy atnalga oslnrilishl

DES standartida dastlabki axborot 64 bitli bloklarga ajratiladi va 56 yoki 64 bitli kalit yordamida kriptografik o‘zgartiriladi. Dastlabki axborot bloklari o‘rin almashtirish va shifrlash funksiyala- ri yordamida iteratsion ishlanadi. Shifrlash funksiyasini hisoblash uchun 64 bitli kaiitdan 48 bitligini olish, 32 bitli kodni 48 bitli kod- ga kengaytirish, 6 bitli kodni 4 bitli kodga o‘zgartirish va 32 bitli ketma-ketlikning oAnim almashtirish ko‘zda tutilgan.

Rasshifrovka jarayoni shifrlash jarayoniga invers bo‘lib. shifr- lashda ishlatiladigan kalit yordamida amalga oshiriladi.

263

Hozirda bu standart quyidagi ikkita sababga ko‘ra foydala- nishga butunlay yaroqsiz hisoblanadi:



  • kalitning uzunligi 56 bitni tashkil etadi, bu sbaxsiy kompyu- terlarning zamonaviy rivoji uchun juda каш;

  • algoritm yaratilayotganida uning apparat usulda amalga oshirilishi ko‘zda tutilgan edi, ya’ni algoritmda mikroprotsessorlar- da bajarilishida ko‘p vaqt talab qiluvchi amallar bor edi (masalan, mashina so‘zida ma’lum sxema bo‘yicha bitlarning o‘mini almash- tirish kabi).

E>ES algoritmining dasturiy kodi:

  • # include

  • # include

  • # include

  • # include

  • //Kalit kiritish jarayoni

  • int key[64]={

. 0,0,0,1,0,0,1,1,

  • 0,0,1,1,0,1,0,0,

0,1,0,1,0,1,1,1,

0,1,1,1,1,0,0,1,

1,0,0,1,1,0,1,1,

1,0,1,1,1,1,0,0,

1,1,0,1,1,1,1,1,

. 1,1,1,1,0,0,0,1

• };


  • //Bloklarga ajratish jarayoni

  • class Des

  • {

  • public:

  • int keyi[16][48],

  • total[64],

  • left[32],

  • right [32],

  • ck[28],

  • dk[28],

  • expansion[48],

  • z[48],

  • xorl [48],

  • sub[32],

  • P[32],

  • xor2[32],

  • temp[64],

  • pcl[56],

  • ip[64],

  • inv[8][8];

  • char final[ 1 000];

  • void IP();

  • void PermChoicel ();

  • void PermChoice2();

  • void Expan sion();

  • void inverse();

  • void xor_two();

  • void xor oneE(int);

  • void xor oneD(int);

  • void substitution);

  • void permutation();

  • void keygen();

  • char * Encrypt(char * );

  • char * Decrypt(char *);

  • };

  • //Boshlang" ich IP o'zgartirish

  • void Des::IP() //Initial Permutation

  • {

  • intk=58,i;

  • for(i=0;i<32;i++)

1р[1]=4°ш1[к-1]; if(k-8>0) к=к-8; else к=к+58;

}

к=57;



for( i=32;i<64;i-H-)

{

ip[i]=t°tal[k-l]; if(k-8>0) k=k-8; else k=k+58;



}

}

void 3Des::PermChoicel() //Permutation Choice-1



{

int k=57,i;

for(i=0;i<28;i++)

r

i



pci [i]=key[k-l]; if(k-8>0) k=k-8; else k=k+57;

}

k=63;



for( i=28;i<52;i++)

{

pci[i]=key[k-l]; if(k-8>0) k=k-8; else k=k+55;



}

k=28;


for(i=52;i<56;i++)

{

pcl[i]=key[k-l];



k=k-8;

}

I



void Des::Expansion() //Expansion Function applied on half {

int exp[8][6],i,j,k; for( i=0;i<8;i++)

{

for( j=0;j<6,j++)



{

if((j!=0)||(j!=5))

{

k=4*i+j;


exp[i][j]=right[k-l];

I

{



k=4*i;

exp[i ] Li ]=r ight[k-1 ];

i

ifU=5)



{

k=4*i+j;


exp[i][j]=right[k-l ]; >

}

}

exP[0] [0]=right[31 ];

exp[7][5]=right[0];

k=0;

for(i=0;i<8;i++)

for(j=0J<6j-H-)


  • expansion[k-H-]=exp[i][j];

  • }

  • void Des: :PermChoice2()

  • {

  • int per[56],i,k;

  • for(i=0;i<28;i-H-) per[i]=ck[i];

  • for(k=0,i=28;i<56;i++) per[i]=dk[k-H-];

  • z[0]=per[ 13] ;z[ 1 ]=per[ 16];z[2]=per[ 10];z[3]=per[23] ;z[4]=p er[0];z[5]=per[4];z[6]=per[2];z[7]=per[27j;

  • z[8]=per[14];z[9]=per[5];z[10]=per[20];z[l l]=per[9];z[12]= per[22];z[13]=per[18];z[14]=per[ll];z[15]=per[3];

  • z[ 16]=per[25];z[ 17]=per[7] ;z[ 18]=рег[ 15] ,z[ 19]=per[6] ;z[2 0]=per[26] ;z[21 ]=per[ 19];z[22]=per[ 12] ;z[23 ]=per[ 1 ];

  • z[24]=per[40];z[25]=per[51];z[26]=per[30];z[27]=per[36];z [28]=per[46];z[29]=per[54];z[30]=per[29];z[31]=per[39],

  • z[32]=per[50];z[33]=per[46];z[34]=per[32];z[35]=per[47];z [36]=per[43];z[37]=per[48];z[38]=per[38];z[39]=per[55];

  • z[40]=per[33];z[41]=per[52];z[42]=per[45];z[43]=per[41],z [44]=per[49];z[45]=per[35];z[46]=per[28];z[47]=per[31],

AXBOROT 1

XAVFSIZLIGI 1

1.2. Axborot xavfsizligini ta’minlashning asosiy vazifalari va 10

Nazorat savollari: 14

Nazorat savollari: 19

1.4.Axborot xavfsizligi arxitekturasi va strategiyasi 19

Nazorat savollari: 22

2.2.Axborot xavfsizligining zaifliklari 27

Nazorat savollari: 32

2.3.Axborotning mahflyligini, yaxlitligini va foydalanuvchanligini buzish usullari 32

3.1.Ах bo rot xavfsizligi sohasiga oid xalqaro standartlar 38

Nazorat savollari: 49

3.2.Axborot xavfsizligi sohasiga oid milliy standartlar 49

0‘z DSt 1105:2009 - “Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Ma’lumotlarni shifrlash algoritmi”. 50

0‘z DSt 1106:2009 - “Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Xeshlash funksiyasi”. 51

Nazox-at savollari: 52

3.3.Axborot xavfsizligi sohasiga oid me’yoriy hujjatlar 52

RH 45-215:2009 - Rah bar iy hujjat. Ma’lumotlar uzatish tarmog‘ida axborot xavfsizligini ta’minlash to‘g‘risida Nizom. 52

Nazorat savollari: 56

Nazorat savollari: 63

4.2.Bella-LaPadulaning mandatli modeli 63

IVazorat savollari: 65

4.3.Xavfsizlikning rolli modeli 65

Nazorat savollari: 69

Nazorat savollari: 82

5.2.Simmetrik shifrlash tizimlari 83

J 90

Nazorat savollari: 99



5.3.Asimmetrik shifrlash tizimlari 100

Nazorat uchun savollar: 107

5.4.Xeshlash funksiyasi 107

н 113


5.5.Elektron raqamli imzo 115

Nazorat savollari: 133

5.7.Kriptotahiil usullari 133

Nazorat savollari: 135

VIBOB. IDENTIFIKASIYA VA AUTENTTFIKATSIYA 135

6.1.Identifikasiya va autentifikatsiya tushunchasi 135

6.2.Parollar asosida autentiflkatsiyalash 142

Nazorat savollari: 147

6.3.Sertifikatlar asosida autentifikatsiyalash 147

6.4.Qat’iy autentifikatsiyalash 150

Nazorat savollari: 170

6.5.Foydalanuvchilarni biometrik identifikatsiyalash va autentifikatsiyalash 170

Biometrik autentifikatsiyalashning daktiloskopik tizimi. 171

Nazorat savollari: 176

VIIbob. KOMPYUTER VIRUS LARI VA ZARARKINANDA DASTURLAR BILAN KURASH1SH МЕХАNIZMLARI 177

7.1.Kompyuter viruslari va virusdan himoyalanish imiammolari 177

Nazorat savollaii: 185

7.2.Virusga qarshi dasturlar 186

8.1.Tarmoqlararo ekranlarning ishlash xususiyatlari 198

Nazorat savollari: 207

8.2.Tarmoqlararo ekranlaniing asosiy komponentlari 207

Nazorat savollari: 218

8.3.Tarmoqlararo ekranlar asosidagi tarmoq himoyasining 218

9.1.Operatsion tizim xavfsizligini ta’minlash muammolari 231

Nazorat savollari: 233

9.2.Operatsion tizimni himoyalash qismtiziniining arxitekturasi 233

Nazorat savollari: 235

9.3.Axborotni himoyalashda dasturiy ilovalarning qoMlanilishi 236

10.1.Axborot sirqib chiqadigan texnik kanallar va ularning 243

Nazorat savollari: 246

10.2.Axborot sirqib chiqadigan texnik kanallarni aniqlash usullari va vositalari 247

Nazorat savollari: 255

10.3.Obyektlarni injener himoyaiash va texnik qoriiqlash 255

Nazorat uchun savollar: 260

FOYDALANILGAN VA TAVSIYA ETILADIGAN ADABIYOTLAR 261

} 268


• 1,0,1,1,1,1,0,0, 269

. 1,1,1,1,0,0,0,1 269

} 271

{ 271


} 271

} 271


{ 271

} 271


{ 271

} 271


{ 271

} 272


I 272

{ 272


{ 272

{ 272


I 272

{ 272


{ 272

} 272


} 272

}; 278


}; 278

}; 278


}; 279

}; 280


}; 280

{ 280


} 314

} 315


} 315

} 315


{ 316

} 316


{ 316

} 316


} 316

{ 316


} 317

ATAMALARNENG RUS, 0‘ZBEK VA INGLIZ TILLAREDAGIIZOHLI LUG‘ATI 318

Генератор псевдослучайных последовательностей - 345

Политика безопасности (информации в организации) 383



• void Des: :substitution()


Download 1,64 Mb.

Do'stlaringiz bilan baham:
1   ...   95   96   97   98   99   100   101   102   ...   267




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish