Web of conferences konferensi internasional penelitian inovatif ilmu pengetahuan dan pendidikan


SCIENCE COMMUNITY: WEB OF CONFERENCES



Download 1,27 Mb.
Pdf ko'rish
bet68/82
Sana19.05.2023
Hajmi1,27 Mb.
#941049
1   ...   64   65   66   67   68   69   70   71   ...   82
Bog'liq
INDONEZIYA maqolaa

SCIENCE COMMUNITY: WEB OF CONFERENCES
October-December, 2021
65 
usullari hisoblanmoqda. Kriptografik himoya usullari o‘zining ishonchliligi, samaradorligi va 
foydalanish darajasi qamrovi kengligi bilan boshqa usullardan farq qiladi. Hozirda axborot xavfsizligini 
ta’minlashning har bir jabhasida kriptografik usullardan foydalanilib mazkur usullarga bir qator talablar 
qo‘yilmoqda.
Ma’lumotlarni kriptografik uslublar bilan muhofazalash jarayonlari algoritmik tillar bilan 
maxsus kriptobardoshli algoritmlarni dasturlash orqali yoki maxsus texnik apparatlar yordamida amalga 
oshiriladi. Bunda dasturlash uslublari o‘zining qo‘llanilishi jihatidan qulayligi bilan ajralib turadi. 
Texnik apparatlardan foydalanish uslublari katta qiymatdagi moddiy mablag‘ni talab qilsada, o‘zining 
samaradorligi, qulayligi, ishonchliligi va shu kabi xususiyatlari bilan farqlanadi.
Kriptografik tizimlar xavfsizligi kriptografik algoritm va foydalanilgan kalit xavfsizligiga 
asoslanadi. Zaif kalit foydalanish har qanday bardoshli algoritm va kriptotizim zaifligiga olib keladi. 
Shu sababli axborotni himoyalashda mustahkam kalitdan uning bardoshliligini oshiruvchi eng muhim 
jarayon hisoblanadi.
Axborotlar tizimi muhofazasining zamonaviy kriptografik uslublariga quyidagi umumiy 
talablar qo‘yiladi: 
- shifrlangan ma’lumotni asl nusxasiga ega bo‘lish imkoniyati faqat deshifrlash kaliti ma’lum 
bo‘lgandagina mumkin bo‘lsin; 
- foydalanilgan shifrlash kalitini shifrmatnning biror ma’lum qismi bo‘yicha yoki unga mos 
keluvchi ochiq qismi bo‘yicha aniqlash uchun, bajarilishi zarur bo‘lgan amallar soni kalitni aniq topish 
uchun bajarilishi kerak bo‘lgan barcha amallar sonidan kam bo‘lmasligi kerak, ya’ni kalit tanlab olinishi 
kerak bo‘lgan to‘plam elementlarining sonidan kam bo‘lmasligi kerak; 
- shifrlash algoritmining ma’lumligi uning bardoshliligiga salbiy ta’sir ko‘rsatmasligi kerak; 
- kalitning har qanday darajadagi o‘zgarishi shifrlangan ma’lumotning jiddiy o‘zgarishiga olib 
kelishi kerak; 
- shifrlash algoritmi tarkibidagi elementlar o‘zgarmas bo‘lishi kerak; 
- shifrlash jarayonida qo‘llaniladigan kalitlar orasida sodda va osonlik bilan o‘rnatiladigan 
bog‘liqliklar bo‘lmasligi kerak; 
- kalitlar tarkibi to‘plamidan olingan ixtiyoriy kalit axborotning ishonchli muhofazasini ta’minlashi 
kerak.

Download 1,27 Mb.

Do'stlaringiz bilan baham:
1   ...   64   65   66   67   68   69   70   71   ...   82




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish