“ “ 2023 yil Mustaqil ta’lim ish kundaligi Fan Kriptotahlil




Download 1.18 Mb.
Sana20.04.2024
Hajmi1.18 Mb.
#203256
Bog'liq
1-mustaqil ish
Adabiyot — hayot darsligi…”, 10-SINF GEOGRAFIYA NAZORAT ISHI TO\'PLAMI, MUSIQA RAHBARI, neftkimyoviysintez (2) WORD, 7 ti yosh inqirozi uning sabablari va alomatlari maktabga psixol, Mustaqil ish 1, zamonaviy-elektr-o-lchov-asboblari-va-ularning-ishlash-prinsiplari, Órta umumta\'lim maktablarida tashkil qiladigan ekskursiya, Oʻsimliklar ontogenizining fiziologik tavsifi, Talabaning shaxsiy varaqasi, ARIZA-ANKETA YANGI, Tabiiy oʻsish ingibitorlari va ularning fiziologik roli , 1-variyant. Web-hujjatlar qaysi til yordamida hosil qilinadi -fayllar.org, 1, kasb haqida ma\'ruza

O‘ZBEKISTON RESPUBLIKASIAXBOROT TEXNOLOGIYALARI VA KOMMUNIKATSIYALARINI RIVOJLANTIRISH VAZIRLIGI


MUHAMMAD AL-XORAZMIY NOMIDAGI
TOSHKENT AXBOROT TEXNOLOGIYALARI UNIVERSITETI SAMARQAND FILIALI


"Axborot xavfsizligi" kafedrasi




Tasdiqlayman
____________

“ “_______ 2023 yil




Mustaqil ta’lim ish kundaligi


Fan_________ Kriptotahlil_____________________

Guruh:407


Talaba:Nazarov S
Tekshirdi:Rajabova M.

Samarqand-2023 y.



Bajarilgan ishlar



Maksimal
ball

Ball

1

Kundalik bo‘yicha barcha bandlarning bajarilganligi

5




2

Bajarilgan ishning elektron variantining mavjudligi

5




3

Maslahatlarga qatnashganligi

5




4

Pedagogik texnologiyaning mavjudligi

5




5

Ishning jildlanganligi

5




6

Taqdimot faylida multimedia obyektlarining mavjudligi

5




7

Taqdimot faylining dizayni

5




8

Internetdan ma`lumotlar to‘planganligi

5




9

Kamida 10 ta test savollarining mavjudligi

5




10

Mavzularni yorita olish qobiliyati

5




11

Mavzu bo‘yicha berilgan savollarga javoblar

5




12

Taqdimot jarayonida talabaning faolligi

5




13

https://www.ctf.uz portalidan “ Kriptografiya 1” masalalari bilan ishlash

5




14

https://www.youtube.com portalidan “ Kriptografiya ” video kurslari bilan ishlash

5




15

http://moodle.samtuit.uz portalidan “ Kriptografiya 1” o‘quv kursi bilan ishlash

5




16

http://moodle.samtuit.uz portalidan “ Kriptografiya 1” fani testlari bilan ishlash

5




17

http://citforum.ru portalidan “ Kriptografiya ” o‘quv kursi bilan ishlash

5




18

http://coder.uz/ portalidagi o‘quv kursi sertifikati mavjudligi

5




19

https://www.intuit.ru portalidan “ Kriptografiya ” o‘quv kursi sertifikati mavjudligi

5




20

Scopus xalqaro ilmiy-texnik ma’lumotlar bazasidan “ Kriptografiya 1” ga doir maqolalar annotatsiyalari

5







Jami:

100



Baholash jadvali


Maslahat o‘tkazilganligi grafigi





Maslahat mazmuni

Sana

O`qituvchi F.I.Sh.

Imzo

1.















2.















3.















4.















5.















6.















7.















8.















9.















10.















Mavzu doirasida bajariladigan ishlar







Bajariladigan ish


Mavzu

Sharh

Taqdimot

Test

Web-sayt

Adabiyotlar

Pedagogik texnologiyalar

1

2

3

4

5

6

7

8

1

Kiberxavfsizlikga oid milliy va xorijiy me’yoriy-huquqiy hujjatlar tahlili.




11













2

Axborot-kommunikatsiya texnologiyalari xavfsizligiga bo‘ladigan tahdidlar taxlili.







1










3

Zararkunanda dasturlarning turlari.










1







4

Kompyuter viruslari va virusdan himoyalanish usullari.













2




5

Xorijiy davlatlarning elektron raqamli imzo algoritmlari tahlili.
















3(8)

6

Identifikatsiyava autentifikatsiya tushunchasi va vazifalari.

1
















7

Tarmoqlararo ekran texnologiyasi.




5













8

Himoyalangan virtual xususiy tarmoqlar(VPN).







1










9

Axborot tizimlari va resurslaridan ruxsatsiz foydalanishlarni aniqlash uslubiyati.










4







10

Simsiz aloqa tizimlarida axborot resurslarini himoyalash.













3




11

Axborotni ruxsatsiz foydalanishlardan himoyalash.
















2(4)

12

Xavf – xatarlarni baholash va tahlili.

5
















13

Ijtimoiy injeneriyada xujumlar tahlili.




2













14

Kiberjinoyat va kiberhuquq.







1










Individual topshiriq.
Mavzu: To‘liq tanlash usuli
Topshiriq_Test.

1. Tanlama kuzatish usuli deb nimaga aytiladi?


A. Tasodifiy holda tanlab olingan to‘plam birliklarini kuzatish natijasidaьolingan ma’lumotlarni bosh to‘plamga yoyishga;
B. Barcha to‘plam birliklarini kuzatish natijasida olingan ma’lumotlarni bosh to‘plamga yoyilishiga;
C. Ixtiyoriy ravishda tanlab olingan to‘plam birliklarini bosh to‘plamga yoyilishiga;
D. Barcha javoblar to‘g‘ri;
2. Tanlab olingan to‘plam xarakteristikalarining ishonchliligi nima bilan belgilanadi?
A. Tanlanma to‘plam birliklarining kamligi bilan.
B. Tanlama to‘plam birliklarining ko‘pligi bilan.
C. Tanlama to‘plamning reprezentativligi bilan.
D. Barcha javoblar to‘g‘ri.
3. Tanlash qanday usullarda amalga oshiriladi?
A. Qaytarilmagan usulda.
B. Qaytarilgan usulda.
C. Qaytarilgan va qaytarilmagan usulda.
D. Barcha javoblar to‘g‘ri
4. Tanlab kuzatish amaliyotida eng ko‘p tarqalgan tanlash turlariga qaysi kiradi?
A. Tasodifiy tanlash. B. Mexanik tanlash. C. Tipik tanlash D. Uya (seriya)li tanlash.
5. Ehtimoli (Pi) 0,988ga teng bo‘lgan t ning qiymati nechtaga teng bo‘ladi?
A. 1,0 ga B. 2,0 ga C. 2,5 ga D. 3,0 ga
6. Mexanik tanlash usuli qachon qo‘llaniladi?
A. Birliklarning joylanishida ma’lum ketma - ketlik mavjud bo‘lganda.
B. Birliklarning joylanishida ma’lum ketma-ketlik mavjud bo‘lmaganda.
C. Birliklarning joylanishida ayrim ma’lum ketma-ketlik mavjud bo‘lganda.
D. Barcha javoblar to‘g‘ri.
7. Tipik tanlash usulidan qanday hollarda foydalaniladi?
A. Bosh to‘plam birliklarini teng ikkita tipik guruhlarga bo‘lish imkoniyati mavjud bo‘lgan hollarda.
B. Bosh to‘plam birliklarini bir nechta tipik guruhlarga ajratish imkoniyati mavjud bo‘lgan hollarda.
C. Bosh to‘plam birliklarini miqdori nihoyatda ko‘p bo‘lgan hollarda.
D. Barcha javoblar to‘g‘ri.
8. Uya (seriya) li tanlab kuzatish usulini qo‘lash qaysi xolarda qulay?
A. Kattaroq guruhlarga birlashtirilgan to‘plam birliklari uchun ;
B. Kichikroq guruxlarga birlashtirilgan to‘plam birliklari uchun;
C. O‘rtacharoq guruxlarga birlashtirilgan to‘plam birliklari uchun ;
D. Barcha javoblar to‘g‘ri ;
9. Tanlab kuzatish usulining qo‘lanilishida zaruriy tanlama to‘plam xajmini aniqlashni qanday ahamiyati bor?
A. Yo‘l qo‘yilishi mumkun bo‘lgan xatoni chegaralash imkonini beradi
B. Yo‘l qo‘yilishi mumkun bo‘lgan xatoni aniqlash imkoni beradi;
C. Yo‘l qo‘yilishi mumkin bo‘lgan xatoni belgilash imkonini beradi;
D. Barcha javoblar to‘g‘ri;
10. Olingan natijallarni bosh to‘plam yoyish tanlab kuzatish usulining qaysi bosqichidir?
A. Boshlang‘ich bosqichdir; B. Eng so‘ngi bosqichdir;
C. Hech qanday bosqich emas; D. Barcha javoblar to‘g‘ri;

3-mavzu: RSA algoritmi yordamida qo‘yilgan imzoga hujum va undan himoyalanish


Toshiriq_Web sayt
1.https://cyberleninka.ru/article/n/elektron-raqamli-imzo-algoritmlarining-qiyosiy-tahlili-rsa-elgamal-dsa

2.https://lib.samtuit.uz/uploads/files/61b762f4b251e5.08761180.pdf

4-Mavzu: Simmetrik blokli shifrlash algoritmlari uchun kriptotahlil usullari.
Topshiriq_Adabiyotlar.
1. H. Feistel, W. A. Notz and J. L. Smith, "Some cryptographic techniques for machine-to-machine data communications," in Proceedings of the IEEE, vol. 63, no. 11, pp. 1545-1554, Nov. 1975, doi: 10.1109/PROC.1975.10005

2. Biryukov, A. (2005). Substitution-Permutation (SP) Network. In: van Tilborg, H.C.A. (eds) Encyclopedia of Cryptography and Security. Springer, Boston, MA . https://doi.org/10.1007/0-387-23483-7 420


3. Kim, Jongsung & Hong, Seokhie & Sung, Jaechul & Lee, Sangjin & Lim, Jongin & Sung, Soohak. (2003). Impossible Differential Cryptanalysis for Block Cipher Structures. 2904. 105-132. 10.1007/978-3-540-24582-7_6.


4. Zivkovic, Miodrag & Lambic, Dragan. (2013). Comparison of random S-Box generation methods. Publications de l'Institut Mathematique. 93. 109-115. 10.2298/PIM1307109L.


5. Abduraximov, B. F. S-blokni ifodalovchi algebraik tenglamalar sistemasini qurish algoritmi / B. F. Abduraximov, A. B. Sattarov // Проблемы вычислительной и прикладной математики. - 2018. - No 2(14). - P. 132-145. - EDN KYSDAD.


6. M. N. A. Noughabi and B. Sadeghiyan, "Design of S-boxes based on neural networks*," 2010 International Conference on Electronics and Information Engineering, Kyoto, Japan, 2010, pp. V2-172-V2-178, doi: 10.1109/ICEIE.2010.5559741.


5-mavzu: Klassik algoritmlaga qaratilgan kriptotahlil usullari. Shifrlovchi jadval usuli.
Topshiriq_ped texnalogiya. Tanishuv
Asimmetrik kriptotizimlarda axborotni shifrlashda va rasshifrovka qilishda turli kalitlardan foydalaniladi:
• ochiq kalit K axborotni shifrlashda ishlatiladi, maxfiy kalit K dan hisoblab chiqariladi;
• maxfiy kalit kuning jufti bo‘lgan ochiq kalit yordamida shifrlangan axborotni rasshifrovka qilishda ishlatiladi. Maxfiy va ochiq kalitlar juft- juft generatsiyalanadi. Maxfiy kalit egasida qolishi va uni ruxsatsiz foydalanishdan ishonchli himoyalash zarur (simmetrik algoritmdagi shifrlash kalitiga o‘xshab). Ochiq kalitning nusxalari maxfiy kalit egasi axborot almashinadigan kriptografik tarmoq abonentlarining har birida bo‘lishi shart. Asimmetrik kriptotizimda shifrlangan axborotni uzatish quyidagicha amalga oshiriladi:
1. Tayyorgarlik bosqichi: - abonent V juft kalitni generatsiyalaydi: maxfty kalit kV va ochiq kalit Kv; - ochiq kalit Kv abonent A ga va qolgan abonentlarga jo‘natiladi. 2. A va V abonentlar o‘rtasida axborot almashish: - abonent A abonent V ning ochiq kaliti Kv yordamida axborotni shifrlaydi va shifrmatnni abonent V ga jo‘natadi; - abonent V o‘zining maxfiy kaliti kv yordamida axborotni rasshifrovka qiladi. Hechkim (shu jumlad n abonent A ham ) ushbu axborotni rasshifrovka qila olmaydi, chunki abonent V ning maxfiy kaliti unda yo‘q. Asimmetrik kriptotizimda axborotni himoyalash axborot qabul qiluvchi kaliti Av ning maxfiyligiga asoslangan. Asimmetrik kriptotizimlarning asosiy xususiyatlari quyidagilar:
1. Ochiq kalitni va shifrmatnni himoyalangan kanal orqali jo‘natish mumkin , ya’ni niyati buzuq odamga ular ma’lum bo‘lishi mumkin .
2. Shifrlash Ev: M C va rasshifrovka qilish Db: S M algoritmlari ochiq. Asimmetrik shifrlasning birinchi va keng tarqalgan kriptoalgortmi R S A 1993 -yilda standart siftida qabul qilindi. Ushbu kripto algoritm har taraflama tasdiqlangan va kalitning yetarli uzunligida bardoshligi e’tirof etilgan . Hozirda 512 bitli kalit bardoshlikni ta’minlashda yetarli hisoblanmaydi va 1024 bitli kalitdan foydalaniladi. Ba’zi mua liflarning fikricha , protsessor quvvatining oshishi R S A kripto algoritmining to'liq saralash hujumlarga bardoshligining yo‘qolishiga olib keladi. Ammo , protsessor q u v v a tin in g o shishi, yanada uzun kalitlardan foydalanishga , demak, RSA bardoshliligini oshishiga imkon yaratadi.
Asimmetrik kriptoalgoritmlarda simmetrik kriptoalgoritmlardagi kamchtliklar bartaraf etilgan :
- kalitlarni maxfiy tarzda yetkazish zaruriyati yo‘qa simmetrik shifrlash ochiq kalitlarni dinamik tarzda yetkazishga imkon beradi, simmetrik shifrlashda esa himoyalangan aloqa seansi boshlanishidan avval maxfiy kalitlar almashinishi zarur edi;
- kalitlar sonining foydalanuvchilar soniga kvadratli bog‘lanishligi yo‘qoladi; RSA asimmetrik kriptotizimda kalitlar sonining foydalanuvchilar soniga bogiiqligi chiziqli ko‘rinishga ega (N foydalanuvchisi bo‘lgantizimda 2N kalit ishlatiladi). Ammo asimmetrik kriptotizimlar, xususan, RSA kriptotizimi, kamchiliklardan holi emas:
- hozirgacha asimmetrik algoritmlarda ishlatiluvchi funksiyalanging qaytarilmasligini matematik isboti yo‘q;
- asimmetrik shifrlash simmetrik shifrlashga nisbatan sekin amalga oshiriladi, chunki shifrlashda va rasshifrovka qilish dakattaresurs talab etiladigan amallar ishlatiladi (xususan, RSAda katta so nni katta sonli darajaga oshirish talab etiladi). Shu sababli, asimmetrik algoritmlarni apparat amalga oshirilishi, simmetrik algoritmlardagiga nisbatan anchagina murakkab ;
-ochiq kalitlarni almashtirib qo‘yilishidan himoyalash zarur. Faraz qilaylik , "A" abonentning kompyuterida "F " abonentning ochiq kaliti nKy" saqlanadi. "n" niyati buzuq odam "A" abonentda saqlanayotgan ochiq kalitlardan foydalana oladi. U o‘zining juft 101 (ochiq va maxfiy ) "K" va "Ar„" kaitlarini yaratadi va "A" abonentda saqlanayotgan "V" abonentning "K" kalitini o’zining ochiq "K„" kaliti bilan almashtiradi. "A" abonent qandaydir axborotni "V " abonentga jo‘natish uchun uni "K„" kalitda (bu "K” kalit deb o‘ylagan holda ) shifrlaydi. Natijada , bu xabarni "V" abonent o‘qiy olmaydi, abonent osongina rasshifrovka qiladi va o'qiydi. Ochiq kalitlarni almashtirishni oldini olishda kalitlarni sertifikatsiyalashdan foydalaniladi. Asimmetrik shifrlash tizimlari ochiq kalitli shifrlash tizimlari deb ham yuritiladi. Oc hiq kalitli tizimlarini qoilash asosida qaytarilmasi yoki bir tomonli funksiyalardan foydalanish yotadi. Bunday funksiyalar quyidagi xususiyatlarga ega. Ma’lumki ma’lum bo‘lsa y= f(-) funksiyani aniqlash oson. Ammo uning ma’lum qiymati bo‘yicha aniqlash amaliy jihatdan mumkin emas. Kriptografiyada yashirin deb ataluvchi yoiga ega boigan bir tomonli funksiyalar ishlatiladi. 2 p arametrli bunday funksiyalar quyidagi xususiyatlarga ega. Ma’lum 2 uchun E- va D algoritmlarini aniqlash mumkin . E: algoritmi yordamida aniqlik sohasidagi barcha x uchun fz (x) funksiyani osongina olish mumkin . Xuddi shu tariq a D- algoritmi yordamida joiz qiymatlar sohasidagi barcha > uchun teskari funksiya x = f l(y) ham osongina aniqlanadi. Ayni vaqtda joiz qiymatlar sohasidagi barcha 2 va deyarli barcha, v uchun hatto E- ma’lum bo‘lganida ham . l ( ' )ni hisoblashlar yordamida topib bo‘lmaydi. Ochiq kalit sifatida >' ishlatilsa , maxfiy kalit sifatida x ishlatiladi. Ochiq kalitni ishlatib shifrlas ham algaoshirilgand a , o‘zaro muloqotd a b o‘lgan subyektlar o‘rtasida maxfiy kalitni almashish zaruriyati yo‘qoladi. Bu esa, o‘znavbatida , uzatiluvchi axborotning kripto himoyasini soddalashtiradi. Ochiq kalitli kriptotizimlarni bir tomonli funksiyalar ko‘rinishi bo‘yicha farqla sh mumkin . Bularning ichida RSA , El-Gamal va Mak -Elis tizimlarini alohida tilga olish o'rinli. Hozirda eng samarali va keng tarqalgan ochiq kalitli shifrlash algoritmi sifatida RSA algoritmini ko‘rsatish mumkin . RSA nomi algoritmni yaratuvchilari familiy alarining birinchi harfidan olingan (Rivest, Shamir va Adleman). 102 Algoritm modularifmetik asining darajaga ko'tarish amalidan foydalanishga asoslangan. Algoritmni quyidaggi qadamlar ketma ketligi ko'rinishida ifodalashmumkin .
Adabiyotlar.
ADABIYOTLAR RO’YXATI.
1.Barisov M.A., Romanov O.A. ,Основы организационно-правовой защиты инфарматции.Изд. 4-е –М. Ленанд, 2015
2.Шаньгин В.Ф. инфарматционная безопасность. – М.ДМК пресс,2014.
3"Millionlar parol sifatida 123456 dan foydalangan, xavfsizlik
tadqiqoti topadi" . BBC News. 21 aprel 2019 yil. 2019- yil 24-aprelda olindi
4. AQSh patenti 7929707 , Andrey V. Belenko, "Parolni tiklash uchun
parallel matematik protsessorlar sifatida grafik protsessorlardan
foydalanish", 2011-04-19 da chiqarilgan, Elcomsoft Co. Ltd
5"Kiber xavfsizlik bo'yicha maslahat ST04-002" . Parollarni tanlash va himoya qilish. AQSh CERT. 2009-yil 7-iyulda asl nusxadan arxivlangan . Olingan 20 - iyun, 2009.
6
6-mavzu: Differensial kriptotahlil usuli
Topshiriq_Sharh.
Elektron hujjatlar va xabarlarning haqiqiyligini tekshirishda raqamli imzo algoritmlari muhim ahamiyatga ega. DS imzolangandan so'ng hujjatdagi ma'lumotlarning buzilmagan holatini aniqlash va imzo kalit sertifikati egasiga tegishli yoki yo'qligini tekshirish uchun axborotni maxfiy va ochiq kalit kriptografik transformatsiyasidan foydalanadi. Ko'p ishlatiladigan raqamli imzo algoritmlaridan ba'zilari DSA, ECDSA, ElGamal shifrlash tizimi, Schnorr imzo algoritmi va tezkor raqamli imzoni o'z ichiga oladi. Masalan, DSA algoritmi ElGamal shifrlash algoritmining modifikatsiyasi bo'lib, kelib chiqishini rad etmaslik kabi afzalliklarni taqdim etadi .
Elektron raqamli imzolar faqat uning egasiga ma'lum bo'lgan, hujjatga qo'shilgan imzosini rad eta olmaydigan shaxsiy kalit yordamida yaratiladi. Har qanday imzo ochiq kalit yordamida tekshirilishi mumkin, bu hamma uchun mavjud bo'lib, tekshirish va autentifikatsiya jarayoni boshqa raqamli imzo turlariga qaraganda ko'pincha uzoqroq va murakkabroq. Raqamli imzoni yaratish uchun xesh funktsiyasidan foydalangan holda ma'lumotlarning qisqacha mazmuni sifatida ham tanilgan xabarlar dayjesti yaratiladi. Ushbu xulosa xabarlar bilan yuboriladigan raqamli imzoni yaratish uchun DS algoritmi bilan birgalikda ishlatiladi. Tekshiruv jarayoni bir xil xesh funksiyasidan ham foydalanadi
28.Kalitlarni generatsiya qilish
Axborotlarni kritografik himoyalashda kalitlarga katta e’tibor beriladi. Odatda shifrlash algoritmlari ma’lum deb faraz qilinadi. Demak, shifrni
mustahkamligi kalitlarni bardoshligi bilan aniqlanadi. Simmetrik shifrlash tizimlarida va ularga asoslangan protokollarda shifrlashda va dastlabki matnga o’girishda ham kriptobardoshlik kalitning bardoshligiga bog’liq. Ochiq kalitli kriptotizimlarda shifrlash kalitlari ochiq bo’ladi. Shu sababli
ushbu turdagi kriptotizimlarning bardoshligi dastlabki matnga o’girish kalitlarini bardoshligi bilan to’liq xarakterlanadi. Kalitlarni bosqarish masalasi kalitlarni hayotiyligi bilan bog’liq bo’lgan quyidagi jarayonlarni to’g’ri amalga oshirish bilan bog’liq: kalitlarni generasiya qilish; kalitlarni saqlash; kalitlarni tarqatish; kalitlarni almashtirish; kalitlarni yo’q qilib tashlash. Seansli kalitlarni generasiya qilish. Foydalanuvchi paroli asosida seansli kalitlarni generasiya qilish. Seansli kalitlarni yaratishning keng tarqalgan usullaridan biri foydalanuvchi paroli asosida kalitlarni generasiya qilishdir. Foydalanuvchi paroli ustida kriptografik almashtirishlar bajariladi. Natija kalit sifatida qabul qilinadi. Keynichalik ushbu kalitni foydalanuvchi tarmoq trafigini shifrlash uchun ishlatilishi mumkin. Ushbu usulning yutug’i Shundan iboratki, maxfiy kalitlarni saqlashga zarurat bo’lmaydi. Maxfiy kalitni yaratishda foydalanilgan parolni foydalanuvchi eslab yurishi yetarli. Usulning kamchiligi Shundaki, ushbu holatda raqibda lug’at yordamida hujum tashkil qilish imkoniyati paydo bo’ladi. Mazkur hujumning mohiyati eng katta ehtimolli so’zlarni saralash yo’li bilan raqib foydalanuvchi parolini aniqlashi mumkin. Chunki, parolni tanlashda ko’p hollarda esda oson saqlanishi mumkin bo’lgan so’zlardan yoki belgilar naboridan foydalaniladi.
29.Shifrlash kalitlari uzunligiga bo‘lgan talablar
Odatda kalitlarni bardoshligi kalitlarni bo’lishi mumkin bo’lgan barcha variantlarini hisoblash uchun sarf bo’ladigan vaqt va zarur bo’ladigan hisoblash texnikasi resurslari bilan baholanadi. Simmetrik blokli shifrlarda kalitlarni aniqlash uchun kriptoanalitikka bir nyecha shifrmatn bloklari va unga mos keluvchi ochiq matn bloklari zarur bo’ladi. Agar kalit 8 bitdan iborat bo’lsa, u holda 8 bitli kalitlarni bo’lishi mumkin bo’lgan barcha variantlari soni 28 ga teng, ya’ni 256 ta 8 bitli kalitlar ichidan aynan zarur bo’lgan kalitni saralash lozim. Ushbu holda saralashni yarmini bajargandan so’ng 50% ehtimollik bilan zarur kalitni topish mumkin. Agar kalit uzunligi 56 bit bo’lsa, u holda kalitlarni bo’lishi mumkin bo’lgan barcha variantlari soni 256 ga teng. Sekundiga million kalitni tekshiruvchi
kompyuterdan foydalanilsa, zarur bo’lgan kalitni aniqlash uchun o’rtacha 2285 yil kerak bo’ladi. Shuningdek, agar kalit uzunligi 64 bit bo’lsa, u holda kalitlarni bo’lishi mumkin bo’lgan barcha variantlari soni 264 ta kalitni ichidan zarur bo’lgan kalitni aniqlash uchun superkompyuterga 585000 yilga yaqin vaqt kerak bo’ladi. Ko’rinib turibdiki, kalitlarni aniqlashda hisoblashlarda zarur bo’ladigan hisoblash texnikasi resurslari, aniqrog’i, ularga sarf bo’ladigan xarajatlat ham muhim o’rin egallaydi. Agar buzg’unchi kalitni sindirishni juda xohlasa, u holda u mablag’ sarflashiga to’g’ri keladi. Shu bois, kalitni “minimal” bahosini aniqlash lozim bo’ladi: kalitni ochish iqtisodiy manfaatli bo’lishi uchun kalitni ochishda qanday narx atrofidagi xarajatdan foydalanishni bilish kerak bo’ladi. Bundan tashqari ko’pgina xabarlarning narxi vaqt o’tishi bilan tez arzonlashadi. Faraz qilaylik, shifrlangan ma’lumotni qiymati 200$ bo’lsa, unda narxi 10 million bo’lgan apparaturani o’rnatishni ma’nosi yo’q. Boshqa tomondan ochiq ma’lumotni qiymati 100 million dollar bo’lsa, u holda ushbu xabarning shifrmatnini dastlabki matnga o’girish kalitni aniqlishda foydalanilgan apparaturani narxini qoplaydi. Hozirgi vaqtda simmetrik kriptotizimlar uchun uzunligi 80 bitdan kam bo’lmagan va asimmetrik kriptotizimlar uchun uzunligi 768 bitdan kam bo’lmagan kalitlarni ishonchli deb hisoblash qabul qilingan. Albatta, bunday baholash shartli baholashdir. Bu yerda asosan kalitlarni bo’lishi mumkin bo’lgan barcha variantlari ichidan zarur bo’lgan kalitni aniqlash imkoniyati hisobga olingan. Quyidagi jadvalda kalitlarni bo’lishi mumkin bo’lgan barcha variantlari
usuliga nisbatan bir xil bardoshlilikka ega bo’lgan simmetrik va asimmetrik kriptotizimlar kalitlarining bitlari uzunligi haqida ma’lumotlar keltirilgan.
30.GOST R 34.10-94 standartlari
GOST R 34.10-94, shifrlangan ma'lumotni himoya qilish bo'yicha Rossiyada qabul qilingan bir standartdir. Bu standart, metrmetrik kriptografiya uchun ishlatiladigan sim qo'llanmalar va protokollarga samarali ma'lumotni himoya qilishning yana bir usuli sifatida.
Standart, Rossiyada foydalaniladigan Elektron imzolash, shifrlash shifrlangan ma'lumotlar bilan ishlash va natijada qo'shimcha algoritmlarni tasdiqlaydi. Ush standarti, elektron hujjatlarning imzolash va shifrlanishiga qo'yilgan qoidalardan biri bo'lib standart ishlab chiqarish sifati va uchun qonun hujjatlariga mos yuridiklikka ega.
GOST R 34.10-94 standarti, DSA (Digital Signature Algoritm) deb nomlanuvchi elektron imzo algoritmini qo'llaydi. Bu algoritm asosida, ma'lumotlar imzolash uchun maxsus so'zlarni kerakli va sifatli jarayonlarni amalga oshirish. Bu standartda foydalaniladigan shifrlash algoritmi esa GOST 28147-89 deb nomlanadi. Ush algoritm, blok shifrlash usuli sifatida xizmat qiladi va 64 bitlik bloklardagi ma'lumotlarni shifrlaydi.
GOST R 34.10-94 standarti, hozirda Rossiyada o'rnatilgan kriptografiya tizimlarida ishlatiladigan klassik standartlardan biridir. Boshqa mamlakatlarda esa ushbu standartga kuchli ishonch bildirilmaganligi uchun uni qo'llash yoki tavsiya qilish mumkin emas.
31.GOST R 34.10-2012 standartlari
GOST R 34.10-2012, Rossiyada qabul qilingan standart sifatida ma'lumotni himoya qilish uchun simmetrik kriptografiya va elektron imzolash qo'shimcha algoritmlarni tasdiqlaydi. Uch standart, GOST R 34.10-94 standartining yangilangan versiyasidir.
GOST R 34.10-2012 standarti, elektron imzo qo'llanuvchilarining g'oyaviyligini ta'minlash uchun GOST R 34.10-94 standartida DSA (Digital Signature Algorithm) algoritmini o'z ichiga oladi. Boshqa yangilar ham qilgan holda, ushbu algoritmning bosqichlari va tajribalari davomida qolgan. GOST R 34.10-2012 standarti, elektron imzolash uchun shifrlangan ma'lumotlar va ma'lumotlar davlatining himoyalashida muhim korxona ega bo'lgan bir standartdir.
Shifrlash jarayonlarida GOST R 34.10-2012 standarti GOST 28147-89 shifrlashini o'z ichiga oladi. Bu algoritm, blok shifrlash usuli yordamida ma'lumotlarni himoya qiladi. Ush standart elektron hujjatlar, ma'lumotlar resurslari va tarmoq tuzilishlarida ma'lumotlarni shifrlash va himoya qilishning o'zaro ta'minlashda qo'shimcha mosligini.
GOST R 34.10-2012 standarti, Rossiyada elektron hujjatlar, imzo va ma'lumotlar himoya tizimlari amalga oshiruvchi qonunlarda va hujjatlarda yuklash uchun xavfsizlik standartlardan biridir. Boshqa mamlakatlarda o'ziga xos xususiy kripto standartlari va protokollari mavjud bo'lishi mumkinligi sababli, GOST R 34.10-2012 standartini qo'llash yoki tavsiya qilish o'z mamlakatning huquqiy va kriptografiya standartlariga bog'liqdir.
32.Kriptografik kalitlarni boshqarish usullari va vositalari
Kriptografiya, axborot xavfsizligi va himoyalash usulidir. Bu, ma'lumotlarni shifrlash, shifrdan o'qish, integritetni tekshirish, autentifikatsiya qilish va boshqa amallarni amalga oshirishga yordam beradi. Kriptografiya, shaxsiy axborotni himoya qilish, tijoratni xavfsiz qilish, ma'lumotlarni himoya qilish va internet trafikini himoya qilish kabi bir nechta sohalarda qo'llaniladi.Kriptografik kalitlar, ma'lumotlarni himoya qilishda muhim narsa ega bo'lgan ma'lumotlar to'plami. Bu kalitlar, shifrlash va shifrdan o'qish uchun kerak bo'lgan ma'lumotlardir. Kriptografik kalitlar, xavfsizlikni ta'minlash, ma'lumotlar ustidan nazorat qilish va kriptografik protokollarda muhim ega bo'lgan boshqa amallarni saqlash uchun saqlanadi.Kriptografik kalitlarni boshqarish usullari va kalitlarni olish, saqlash, tarqatish, taqsimlash va almashtirish o'z ichiga oladi. Bu usullardan foydalanishdan iborat bo'lishi mumkin:Kalitlarni: Kriptografik protokollarda bo'lgan kalitlar, kerakli elementlarni tasodifiy yoki matn generatsiya qilish. Bu jarayon kriptoanalizingiz uchun o'tgan bo'lishi uchun yuqori entropiyaga kalitlarning muhim bir qismidirKalitlarni saqlash: Kriptografik kalitlarni saqlash uchun xavfsizlik standartlariga bog'lanishlar va protokollar qurilmalari. Bu standartlar, kalitlarni shifrlash, kalitlarni nazorat qilish usullari, kalitlar bilan bog'liq amallarni amalga oshirishning davolash usullari va boshqa ko'rsatmalarni o'z ichiga oladi.Kalitlarni tarqatish: Kriptografik kalitlarni tarqatishning bir qator usullari mavjud. Eng mashhur usullardan biri "Diffie-Hellman" protokolining amalga oshirilishidir. Bu protokol orqali ikki taraflar o'rtasida ishonchli kalitlar almashishini ta'minlash.Kalitlarni taqsimlash: Kriptografik kalitlar taqsimlash uchun bir nechta usullar mavjud. Kalitlarni taqsimlashning bir turi "Shamirning sirgorlik bo'linuvchi" protokoli. Bu protokol orqali bir kalitni bir nechta qismga bo'lib, har bir narsani turli o'rganmagan qismlarga berish mumkin. Shaxslar o'z egasi bo'lgan kalitning quvvatini bilishadi, lekin boshqa qismlarni faqat imkonsiz bo'ladi. Bu usul kuchlilik talablarini himoya qilish uchun keng qo'liga.Kalitlarni almashtirish: Kriptlarni o'z ichiga olgan kalitlarni amalga oshirishdan oldin, ularni tuzatish kerak. Bu, kalitlarga zarar yetkazib berishni ta'minlash birlashgan amalga oshirish. Tirnoqlash usullari turli ES standartlariga algoritm bo'lishi mumkin, masalan, simmetrik kalitlarni sozlash uchun (Advanced Encryption Standard) sozlamalari, asimmetrik kalitlarni sozlash uchun RSA (Rivest-Shamir-Adleman) algoritmasi keng qo'llaniladi.
33.Tasodifiy sonlarni generatsiyalash usullari va vositalari
Kriptografiyada tasodifiy qiymatlar quyidagi vazifalarni bajarishda foydalaniladi:
Kriptografik kalit sifatida; Boshlang‘ich vektor (IV); Turli sozlanish parametrlari;
Tasodifiy qiymatlar quyidagicha hosil qilinishi mumkin:Xavfsiz bo‘lmagan generatorlar (masalan, random() funksiyasi); Kriptografik psevdotasodifiy sonlar generatori (PTSG) (ANSI X9.17); Entropiya to‘plovchilar (/dev/random);
Odatda 64, 128 va 256 bitli haqiqiy tasodifiy qiymat kalit sifatida foydalaniladi;
PTSG algoritmi sifatida blokli simmetrik shifrlash algoritmlari, xesh – funksiyalar va h.xizmat qilishi mumkin; Generatordan hosil bo‘lgan tasodifiy qiymatlar – psevdotasodifiy qiymatlar deb ataladi.psevdoTASODIFIY KETMA-KETLIKLAR
34.Kriptografik algoritmlarni ishlab chiqish, kriptotahlil
Differensial kriptotahlil usuli 1980 yillar oxirida Isroillik matematiklar Eli Bixam va Adi Shamir tomonidan taklif etilgan. Mualliflar DES shifrlash algoritmini tahlil qilish davomida ushbu usulni kashf etishgan. Keyinchalik, shu narsa aniq bo‘ldiki, 1970 yil o‘ratalarida DESni loyixasi davomidaishtirokchilardan biri undan foydalangan. Esd saqlash kerakki, differensiyal tahlilda tanlangan ochiq matndan foydalaniladi va uni haqiqiy hayotda qo‘llash juda qiyin. Bu tahlil turi tanlangan shifrmatnga asoslangan tahlilga maksub bo‘lib, bunda tahlilchi tanlagan ochiq matn va unga mos shifrmatn beriladi. Bu usulni yana, ochiq matnga asoslangan yoki faqat shifrmatnga asoslangan usulga ham kiritish mumkin. Chiziqli kriptotahlil usuli Misuru Masui tomonidan taklif etilgan bo‘lib, unda bloklishifr algoritmining kriptotahlillash modelini tuzishda chiziqli yaqinlashishdan foydalaniladi. DES shifri chiziqli kriptotahlil usuliga qarshi qilib loyixalanmagan yoki NSA 1970 yilda bu tahlul usuli haqida bilmagan yoki bu turdagi tahdidni hisobga olishmagan. Chiziqli kriptotahlil differensiyal tahdidga qaraganda real amalga oshirish ehtimoli yuqori. Sababi, chiziqli kriptotahlil tanlangan ochiq matnga emas, balki, ma’lum ochiq matnga asoslangan. Chiziqli kriptotahlilning asosiy g‘oyasi bu – chiziqsiz komponentlarni taqribiy chiziqli funksiyalar orqali ifodalash asoslangan. Chiziqli yaqinlashish o‘zgartirishlarning kiruvchi va chiquvchi bitlari orasidaga bog‘liqlikdir.
35.Simmetrik kriptografiyadan foydalanib, kalitlarni tarqatish
Simmetrik kriptotizimlarda kalitlarni tarqatish himoyalangan aloqa kanalidan va kriptpgrafik protokollardan foydalanishga asoslangan. Ochiq kalitli va gibridli kriptotizimlarda kalitlarni tarqatish ochiq kalitlarni autenfikasiya qilish, undan so’ng kriptpgrafik protokollardan foydalanishga asoslangan.Kalitlarni tarqatish jarayoniga quyidagi talablar qo’yiladi:1.axborot almashinuvida ishtirok etuvchi har bir ishtirokchi protokollardan foydalanish jarayonida kalitlarni maxfiyligiga ishonch hosil qilishi lozim;2.kalit kimga mo’ljallangan bo’lsa, o’sha ishtirokchi kalitni qabul qilganligiga har bir ishtirokchi ishonch hosil qilishi lozim (qabul qilganligini tasdig’i talab qilinadi);3.kalit kimga jo’natilishi lozim bol’sa, o’sha ishtirokchiga kalit jo’natilganligiga har bir ishtirokchi ishonch hosil qilishi lozim (tomonlar autenfikasiyasi talab qilinadi).
Kalitlarni tarqatishning 2 xil protokoli mavjud:1.generasiya qilingan kalitlarni tarqatish protokollari;2.kalitlarni birgalikda shakllantirish protokollari.
Ikki va undan ortiq ishtirokchilar o’rtasida kalitlarni tarqatish protokollari va sxemalari ham turlicha bo’ladi. Ko’p ishtirokchilar o’rtasida kalitlarni tarqatishda markazlashtirilgan kalitlarni tarqatish sxemasidan foydalaniladi.
36.Ochiq kalitli kriptografiyadan foydalanib, kalitlarni tarqatish
Ikki va undan ortiq ishtirokchilar o’rtasida kalitlarni tarqatish protokollari va sxemalari ham turlicha bo’ladi. Ko’p ishtirokchilar o’rtasida kalitlarni tarqatishda markazlashtirilgan kalitlarni tarqatish sxemasidan foydalaniladi.
Bundan tashqari foydalanuvchilar bir-biriga ishongan va ishonmagan hollarda turli xil protokollardan foydalinaladi. Foydalanuvchilar bir-biriga ishongan hollarda simmetrik va ochiq kalitli kriptotizimlardan foydalanishlari mumkin. Foydalanuvchilar bir-biriga ishonmagan hollarda faqatgina ochiq kalitli kriptotizimlarga asoslangan protokollardan foydalanishlari mumkin.
Seansli kalitlarni tarqatishning muvaffaqiyatli yyechimlaridan biri gibrid kriptotizimlardan foydalanishdir. Bunda ma’lumotlarni shifrlashda simmetrik, kalitlarni tarqatishda ochiq kalitli kriptotizimlardan foydalanish mumkin. Shu sababli gibrid kriptotizimlar simmetrik kriptotizimlarga xos bo’lgan yuqori tezlikda shifrlash, ochiq kalitli kriptotizimlarga xos bo’lgan kalitlarni qulay tarzda tarqatish bilan xarakterlanadi.
37.Blokli va oqimli sodda simmetrik shifrlash tizimlariga misollar
38.DES shifrlash algoritmi
Differensial kriptotahlil usuli 1980 yillar oxirida Isroillik matematiklar Eli Bixam va Adi Shamir tomonidan taklif etilgan. Mualliflar DES shifrlash algoritmini tahlil qilish davomida ushbu usulni kashf etishgan. Keyinchalik, shu narsa aniq bo‘ldiki, 1970 yil o‘ratalarida DESni loyixasi davomidaishtirokchilardan biri undan foydalangan. Esda saqlash kerakki, differensiyal tahlilda tanlangan ochiq matndan foydalaniladi va uni haqiqiy hayotda qo‘llash juda qiyin. Bu tahlil turi tanlangan shifrmatnga asoslangan tahlilga maksub bo‘lib, bunda tahlilchi tanlagan ochiq matn va unga mos shifrmatn beriladi. Bu usulni yana, ochiq matnga asoslangan yoki faqat shifrmatnga asoslangan usulga ham kiritish mumkin. Ushbu tahlil usulining g‘oyasi ikkita ochiq matn P1 va P2lar orasidagi farqni XOR amali bilan hisoblashga asoslangan bo‘lib, farq chiziqli va chiziqsiz o‘zgarishlarni bardoshlilik darajasini ko‘rsatadi
Adabiyotlar
1. «Axborotlashtirish to‘g‘risida».O‘zbekiston Respublikasining qonuni. Toshkent shahri, 2003 yil 11 dekabr.
2. Zamonaviy axborot-kommunikatsiya texnologiyalarini yanada joriy etish va rivojlantirish chora-tadbirlari to‘g‘risida. O‘zbekiston Respublikasi Prezidentining Qarori, 2012-yil 21-mart, PP-1730.
3. O‘zbekiston Respublikasi Prezidentining «Oliy ta’lim tizimini yanada rivojlantirish chora-tadbirlari to‘g‘risida»gi PQ-2909-sonli Qarori, 2017 yil 20 aprel//O‘zbekiston Respublikasi qonun hujjatlari to‘plami, 2017 y.
4. Talaba mustaqil ishini tashkil etish to‘g‘risida. O‘zR OO‘MTVning 2009 yil 21-fevraldagi 286 - sonli buyrug‘i.
5. Muhammad al-Xorazmiy nomidagi Toshkent axborot texnologiyalari universitetida kadrlar tayyorlash tizimini tubdan takomillashtirish va samaradorligini oshirish chora-tadbirlari to‘g‘risida. O‘zbekiston Respublikasi Vazirlar Mahkamasining qarori. Toshkent sh., 2018 yil 24 iyul, 569-son.
6. Cybersecurity Curricula 2017 – Curriculum Guide lines for Post-Secondary Degree Programs in Cybersecurity (ACM, IEEE-CS, AIS SIGSEC, IFIP WG 11.8) (Crosscuttingconcepts)
7. Axborot texnologiyalari va kommunikatsiyalarining jorim etilishini
nazorat kilish, ularni ximoya qilish tizimini takomillashtirish chora-tadbirlari to‘g‘risida. O‘zbekiston Respublikasi Prezidentining qarori. Toshkent sh., 2018 yil 21 noyabr, PK-4024.
8. O‘zR OO‘MTVning 2005-yil 21-fevraldagi 34-sonli «Talaba mustaqil ishini tashkil etish to‘g‘risida»gi buyruq bilan tasdiqlangan namunaviy nizom.
9. ISO/IEC 27000 Information technology. Security techniques. Information security management systems. Overview and vocabulary.
10. Ғаниев С. К., Каримов М. М., Ташев К. А. “Ахборот хавфсизлиги”, “Фан ва технологиялар”нашриёти, Тошкент 2016
11. MarkStamp. Information security. Principles and Practice. Second edition. A John Wiley&Sons, Inc., publication. Printed in the United States of America. 2011y. 584p.
12. Шангин В.Ф. «Информационная безопасность компьютерных систем и сетей», Учебное пособие. Издательский Дом "ФОРУМ"ИНФРА-М.: 2018 г.
13. Akbarov D.Ye. Axborot xavfsizligini ta’minlashning kriptografik usullari va ularning kullanilishi.- Toshkent, «O‘zbekiston markasi» nashriyoti, 2009-432 bet.
14. Ishmuxamedov R., Abduqodirov A., Pardaev A. Ta’limda innovatsion texnologiyalar (ta’lim muassasalari pedagog-o’qituvchilari uchun amaliy tavsiyalar)-T.: Iste’dod, 2008.-2008 – 180 b.
15. Aripov A.N., Mirzaxidov X.M., Shermatov Sh.X., Saidxodjayev S.R., Hasanov P.F., Amirov D.M., Bakirov O.A. Axborot – kommunikatsiya texnologiyalari. Izohli lug‘at. Toshkent-2004.-499 bet.


12.Internet manbalari
1. http://www.gov.uz/- O‘zbekiston Respublikasi hukumat portali.
2. http://www.edu.uz/- O‘zbekiston Respublikasi oliy va o‘rta maxsus ta’lim vazirligi.
3. http://www.ziyonet.uz- Axborot ta’lim portali.
4. http://www.lex.uz/- O‘zbekiston Respublikasi qonun hujjatlari ma’lumotlari milliy bazasi.
5. http://www.ima.uz/- O‘zbekiston Respublikasi Intellektual mulk agentligi.
6. http://www.nuu.uz/- Mirzo Ulug‘bek nomidagi O‘zbekiston Milliy universiteti.
7. http://www.tuit.uz/- Toshkent axborot texnologiyalari universiteti.
8. http://www.samtuit.uz/- Toshkent axborot texnologiyalari universiteti Samarqand filiali.
9. http:// www.freesoft.ru /- Bepul dasturiy ta`minotlar.
10. http://www.uzinfocom.uz/- Kompyuter va axborot texnologiyalarini rivojlantirish va joriy etish markazi
11. http://www.infocom.uz/- Infocom ilmiy elektron jurnal.
12. http://www.iqtisodiyot.uz/- “Iqtisodiyot va innovatsion texnologiyalar” ilmiy elektron jurnal.
13. http:// www.uza.uz /- O‘zbekiston milliy axborot agentligi.
14. http://wikipedia.org - Erkin entsiklopediya
15. http://www.citforum.ru - Axborot texnologiyalar bo‘yicha axborot sayti.
.
Download 1.18 Mb.




Download 1.18 Mb.

Bosh sahifa
Aloqalar

    Bosh sahifa



“ “ 2023 yil Mustaqil ta’lim ish kundaligi Fan Kriptotahlil

Download 1.18 Mb.