• Foydalaniladigan Ped texnologiya 7-jadval 1
  • 5-Mavzu. Xorijiy davlatlarda elektron raqamli imzo algoritmlari tahlili.
  • Akademik guruh jurnalidagi nomeri




    Download 0,55 Mb.
    bet12/38
    Sana27.05.2024
    Hajmi0,55 Mb.
    #254938
    1   ...   8   9   10   11   12   13   14   15   ...   38
    Bog'liq
    Axborot xavfsizligi kafedrasi Tasdiqlayman

    Akademik guruh jurnalidagi nomeri

    28

    Mavzu raqami

    Topshiriq raqami

    Bajariladigan ish
    6-jadval


    Foydalaniladigan Ped texnologiya
    7-jadval


    1

    2

    5


    2

    4

    6


    3

    4

    7


    4

    3

    8

    6

    5

    1

    3


    6

    2

    4


    7

    3

    5


    8

    4

    6


    9

    3

    7


    10

    1

    8

    2

    11

    1

    3


    12

    3

    4


    13

    3

    5


    14

    4

    6



    5-Mavzu. Xorijiy davlatlarda elektron raqamli imzo algoritmlari tahlili.
    Elektron raqamli imzo deb – xabar muallifi va tarkibini aniqlash maqsadida shifrmatnga qo’shilgan qo’shimchaga aytiladi (elektron xujjatdagi mazkur elektron xujjat axborotini elektron raqamli imzoning yopiq kalitidan foydalangan xolda maxsus o’zgartirish natijasida xosil qilingan hamda elektron raqamli imzoning ochiq kaliti yordamida elektron xujjatdagi axborotda xatolik yo’qligini aniqlash va elektron raqamli imzo yopiq kalitining egasini identifikatsiya qilish imkoniyatini beradigan imzo).
    Kriptobardoshlilik deb kalitlarni bilmasdan shifrni ochishga bardoshlilikni aniqlovchi shifrlash tavsifiga aytiladi.
    Kriptobardoshlilikning bir necha ko’rsatkichlari bo’lib, ular:
    · barcha mumkin bo’lgan kalitlar soni;
    · kriptoanaliz uchun zarur bo’lgan o’rtacha vaqt.
    Tk akslantirish unga mos keluvchi algoritm va k kalit qiymati bilan aniqlanadi. Axborotni himoyalash maqsadida samarali shifrlash kalitni yashirin saqlashga va shifrning kriptobardoshliligiga bog’liq.
    Deyarli tub son – tub bo’lish ehtimoli 1 ga yaqin.
    Belgi – axborotni fiksirlangan uzunlikdagi ko’rinishi
    SHA – Secure Hash Algorithm ma’lumotni xeshlash algoritmi
    vaqtinchalik shtempel - vaqtni belgilab qo’yish mexanizmi
    Diffi - Xellman algoritmi – ikki abonent o’rtasida o’zaro kalit almashinish algoritmi
    Autentifikatsiya – shaxsini haqqoniyligini tasdiqlash.
    Kriptotizimlarga qo’yilgan talablar
    Ma’lumotlarni kriptografik akslantirish jarayoni dasturiy va apparatli amalga oshirilishi mumkin. Apparatli ta’minot qimmat, ammo u sermahsullik, oddiylik, himoyalanganlik kabi afzalliklarga ega. Dasturiy ta’minot foydalanishga qulayligi uchun ko’proq amaliy hisoblanadi.
    Amalga oshirish usullariga bog’liq bo’lmagan holda axborotni himoyalashning zamonaviy kriptografik tizimlariga quyidagi umumiy talablar qo’yiladi:
    · shifrlash algoritmini bilish shifrmatn kriptobardoshliligini tushirib yubormasligi lozim. Barcha kriptotizimlar bu talabga javob berishi kerak;
    · shifrlangan xabarning biror qismi va unga mos ochiq matn asosida kalitni aniqlash uchun zarur bo’lgan amallar soni mumkin bo’lgan umumiy kalitlarga sarflanadigan amallar sonidan kam bo’lmasligi kerak;
    · shifrlangan matndan ochiq matnni hosil qilish uchun mumkin bo’lgan kalitlar to’plamini to’la ko’rib chiqish amallari soni qat’iy past ko’rsatkichga ega bo’lishi va zamonaviy kompyuterlar imkoniyatlari chegarasidan chiqib ketishi kerak;
    · shifrlash algoritmini bilish himoyaga ta’sir qilmasligi kerak;
    · kalitdagi yoki boshlang’ich ochiq matndagi kichik o’zgarishlar shifrlangan matnni tubdan o’zgartirib yuborishi kerak;
    · shifrlash algoritmining tarkibiy elementlari o’zgarmas bo’lishi lozim;
    · shifrlash jarayonida qo’shilgan qo’shimcha bitlar shifrmatnda bir butunligini saqlashi va yetarlicha yashirilgan bo’lishi talab etiladi;
    · shifrmatn uzunligi ochiq matn uzunligiga teng bo’lishi kerak;
    · shifrlash jarayonida ketma-ket qo’llaniladigan kalitlar o’rtasida o’zaro oddiy va oson bog’liqlik bo’lmasligi kerak;
    · mumkin bo’lgan kalitlar to’plamidagi ixtiyoriy kalit, shifrmatnning kriptobardoshliligini ta’minlashi kerak;
    · algoritm ham dasturiy, ham apparatli realizatsiyaga qulay, va kalit uzunligining o’zgarishi, shifrlash algoritmining sifatini pasaytirmasligi kerak.



    Download 0,55 Mb.
    1   ...   8   9   10   11   12   13   14   15   ...   38




    Download 0,55 Mb.