Effect Edu mchj xalqaro innovatsion universitet 60410400 Moliya va moliyaviy texnologiyalar ta’lim yo’nalishi Iqtisodiyotda informatsion kommunikatsion texnologiyalar Fanidan




Download 280.53 Kb.
bet8/9
Sana16.12.2022
Hajmi280.53 Kb.
#35413
1   2   3   4   5   6   7   8   9
Bog'liq
Nomozov Musulmon
266686.pptx, 978-1-5275-4600-4-sample, Mustaqil ishi sxemaning asosiy passiv elementlari (rezistorlar, -hozir.org, 1. Tadqiqot dasturining nazariy asoslari. Sotsiologik tadqiqot u (1) (1)
XVII asr. Fransiya qiroli Lyudovik XIII huzuridagi vazir kardinal
Rishelye dunyoda birinchi bo‘lib shifrlash xizmatini tashkil etgan.
Lord Frensis Bekon (1562–1626) birinchi bo‘lib harflarni 5 qiymatli
ikkilik kod bilan belgilagan: A= 00001, V =00010, ... va hokazo. Bekon bu
kodlarga qayta ishlov bermagan, shuning uchun bunday yashirish usuli
mustahkam bo‘lmagan. Uch asrdan so‘ng, bu kodlash tamoyili elektr va
elektron aloqada asos qilib olindi. Bunda Morze va Bodo kodlarini, 2-sonli
xalqaro telegraf kodini, ASCII kodini, eslash ham o‘rinli, chunki ular ham
oddiy almashtirish asosida yaratilgan.
XVII asrda lug‘atli shifrlar ixtiro etilgan. Shifrlashda ochiq matn
harflari ikkita son bilan belgilangan. Bunda keng tarqalgan kitoblardan biri
olinib, shifrlanuvchi harf kitobning ma’lum betidagi qator nomeri va harf
nomeriga almashtirilgan. Bu tizim mustahkam shifrlash usuli hisoblanadi,
lekin undan foydalanish qulay emas. Shu bilan birga, kitob raqib qo‘liga
tushib qolishi ehtimolidan holi emas.
Ma’lumki, kriptografik vositalar hozirgi vaqtgacha asosan davlat
sirlarini himoya qilishga qaratilgan edi, shuning uchun bu vositalar maxsus
organlar tomonidan yaratilgan. Bunda yuqori kriptomustahkamlikka ega
bo‘lgan kriptotizimlar qo‘lla nilgan, bu esa katta xarajatlarni talab qilgan.
Oxirgi yillarda ma’lumotlarni kriptografik o‘zgartirishning yangi usullari
intensiv ishlab chiqilmoqda, ular an’anaviy qo‘lla nishiga qaraganda
kengroq sohalarga tatbiq etilmoqda.
Avtomatlashtirilgan tizimlarda ma’lumotlar himoyasining kriptografik
usullari hisoblash texnikasi vositalarida qayta ishlanayotgan yoki har xil
turdagi saqlash qurilmalarida saqlanayotgan ma’lumotlarni himoyalashda,
shuningdek aloqa liniyalari orqali tizim elementlariga uzatilayotgan
ma’lumotlarni himoyalashda qo‘lla niladi. Hozirgi vaqtda ko‘plab har xil
shifrlash usullari ishlab chiqilgan va ularni qo‘lla shning nazariy va amaliy
asoslari yaratilgan.
Axborot tizimlarida kriptografik usullar keng qo‘lla nilmoqda. Chunki
kompyuter tarmoqlari, jumladan Internet jadal rivojlanmoqda. Tarmoq
orqali davlat, harbiy, tijorat va xususiy tasnifga ega katta hajmdagi
ma’lumotlar uzatilmoqda. Bu ma’lumotlarga begona shaxslarning kirishi
mumkin emas. Shu bilan birga, yuqori quvvatli kompyuterlarning, tarmoq
va neyron hisoblash texnologiyalarining paydo bo‘lishi avval o‘ta
mustahkam, amalda yechimi yo‘q deb hisoblangan kriptografik tizimlarni
obro‘sizlantirdi. Bu esa zamonaviy kriptografik usullardan foydalanish
o‘ta dolzarb ekanligini anglatadi.
Zamonaviy kriptografiya axborot xavfsizligining konfedensiallik,
butunlik, autentifikatsiya va tomonlarning mualliflikni inkor etolmasliklari
muammolarini hal etuvchi bilim sohasi hisoblanadi.
Konfedensiallikni ta’minlash deganda axborot bilan tanishish huquqi
bo‘lmagan shaxslardan bu axborotni himoyalash tushuniladi.
Raqib tomonidan nazoratda bo‘lgan aloqa kanali orqali uzatiladigan
xabarning konfedensialligini ta’minlash muammosi kriptografiyaning
an’anaviy masalalaridan hisoblanadi. Oddiy holda bu muammo uchta
subyekt (tomonlar)ning o‘zaro munosabati sifatida bayon etiladi. Axborot
egasi (jo‘natuvchi), raqibdan himoya qilish maqsadida, ochiq kanal orqali
qabul qiluvchiga yuborilayotgan ochiq ma’lumotni o‘zgartiradi, ya’ni
shifrlaydi.
Uzatilayotgan xabar ma’nosi bilan tanishish huquqi yo‘q subyekt
raqibni anglatadi. Deshifrlash bilan shug‘ullanuvchi kriptotahlilchi ham
raqib sifatida qaralishi mumkin. Olingan xabarni haqiqiy qabul qiluvchi
deshifrlaydi. Raqib esa himoyalangan xabarga egalik qilmoqchi bo‘ladi,
uning harakati hujum hisoblanadi. Hujum faol yoki sust bo‘lishi mumkin.
Sust hujum yashirin eshitish, trafikni tahlil qilish, shifrlangan xabarni
qo‘lga kiritish, deshifrovka qilish, ya’ni himoyani «sindirish»ga qaratilgan
harakatlar hisoblanadi. Faol hujumda raqib xabarni uzatish jarayonini
to‘xtatib qo‘yishi, qalbaki xabarlar yuborishi yoki shifrlab uzatilayotgan
xabarni modifikatsiya qilishi mumkin. Bu faol harakatlar mos ravishda
imitatsiya qilishga va almashtirib qo‘yishga urinish hisoblanadi.
Kalit shifrlashning asosiy elementi bo‘lib, berilgan xabarni
shifrlashdagi almashtirishlar u orqali amalga oshiriladi. Odatda, kalit harf
va sonlarning biror-bir ketma-ketligidan iborat bo‘ladi.
Har bir almashtirish kalit bilan bir qiymatli aniqlanadi va biror
kriptografik algoritm orqali amalga oshiriladi. Shifrlashda bir kriptografik
algoritm har xil rejimlarda qo‘lla nishi mumkin. Shu tarzda har xil
shifrlash usullari (oddiy almashtirish, gammalash va boshqalar) amalga
oshiriladi. Har bir rejimning afzallik va kamchilik tomonlari mavjud.
Shuning uchun rejimni tanlash konkret holatga bog‘liq. Deshifrlashdagi
kriptografik algoritm, umumiy holda, shifrlashdagi algoritmdan farq qilishi
mumkin. Bu holatda shifrlashdagi va deshifrovka qilishdagi kalitlar ham
mos tushmasligi mumkin. Shifrlovchi va deshifrovka qiluvchi algoritmlar
juftligini kriptotizim, bu algoritmlarni amalga oshiruvchi qurilmani
shifrovchi texnika deyiladi.
Barcha holatlarga mos yagona shifr yo‘q. Shifrlash usulini, ya’ni
kriptografik algoritm va undan foydalanish rejimini tanlash uzatilayotgan
axborotning xususiyatiga (qiymatiga, hajmiga, tasvirlash usuliga, zaruriy
uzatish tezligiga va boshqalar) hamda axborot egasining axborotni himoya
qilish imkoniyatiga (qo‘llanilayotgan texnik vositalarining narxiga, qo‘lla
shining qulayligiga, ishlashining ishonchligiga va boshqalar) bog‘liq.
Himoyalanadigan axborot turli-tuman shakllarga (matnli, tovushli, rasmli
va boshqalar) ega bo‘lishi mumkin. Har bir shaklning o‘ziga xos
xususiyatlari mavjud bo‘lib, shifrlash usulini tanlashda uni inobatga olish
kerak. Shifrlangan axborotning hajmi, uni talab etilgan tezlikda uzatish
hamda aloqa kanalining har xil xalaqit beruvchi shovqinlardan
himoyalanganligi katta ahamiyatga ega. Bularning barchasi kriptografik
algoritmni tanlashda va himoyalangan aloqani tashkil etishda muhim rol
o‘ynaydi.
Butunlikni ta’minlash deganda axborotni ruxsatsiz o‘zgartirib
bo‘lmasligining kafolati tushuniladi. Butunlikni kafolatlash uchun
ma’lumotlar bo‘yicha biron-bir o‘zgartirishlarni amalga oshirishni
aniqlaydigan sodda va ishonchli mezon bo‘lishi kerak. Bu o‘zgartirishlar
matnni o‘chirish, almashtirish, yangisini qo‘yish orqali amalga oshirilishi
mumkin.
Autentifikatsiyalashni ta’minlash axborotli o‘zaro munosabat
jarayonida axborotning o‘zini va tomonlarning haqiqiyligini tasdiqlash
usullarini ishlab chiqishni anglatadi. Aloqa kanali orqali uzatilayotgan
axborot manbasi, yaratilgan sanasi, tashkil etuvchi ma’lumotlari, uzatish
sanasi va shu kabilar bilan auditenfikatsiya qilinishi kerak.
Mualliflikni inkor etolmaslikni ta’minlash bu subyektlar tomonidan
amalga oshirilgan harakatlarni tan olmaslik holati mumkinligini oldini
oladi.
Kriptografik faoliyatning tasnifi. ko‘pgina kriptografik himoya
usullarini qo‘lla shda biror-bir axborot almashish zaruriyati vujudga
keladi. Masalan, axborot-telekommunikatsiya tizimi obyektlarini
auditentifikatsiya qilish identifikatsiyalovchi va autentifikatsiyalovchi
axborotlar almashinuvi orqali amalga oshadi. Umumiy holda, bunday
tizimlar obyektlari (subyektlari)ning o‘zaro munosabati ma’lum bir
kelishuvlar (protokollar)ga rioya etilgan holda bo‘ladi. Obyekt
(subyekt)larning ma’lum bir maqsadga erishish uchun ketma-ket
bajaradigan amalini formal jihatdan protokol deyish mumkin. qo‘yilgan
maqsad protokolning tuzilishini va qo‘lla sh xususiyatini belgilaydi.

Download 280.53 Kb.
1   2   3   4   5   6   7   8   9




Download 280.53 Kb.

Bosh sahifa
Aloqalar

    Bosh sahifa



Effect Edu mchj xalqaro innovatsion universitet 60410400 Moliya va moliyaviy texnologiyalar ta’lim yo’nalishi Iqtisodiyotda informatsion kommunikatsion texnologiyalar Fanidan

Download 280.53 Kb.