|
Jizzax politexnika instituti
|
bet | 94/102 | Sana | 30.05.2024 | Hajmi | 20,04 Mb. | | #257711 |
Bog'liq AKT fanidan LOBARATORIYA uslubiy ko\'rsatmaSehrli kvadrat deb, katakchalariga 1 dan boshlab sonlar yozilgan, undagi har bir ustun, satr va diagonal bo’yicha sonlar yig’indisi bitta songa teng bo’lgan kvadrat shaklidagi jadvalga aytiladi.
Sehrli kvadratga sonlar tartibi bo’yicha belgilar kiritiladi va bu belgilar satrlar bo’yicha o’qilganda matn hosil bo’ladi.
Misol.
4x4 o’lchovli sehrli kvadratni olamiz, bu yerda sonlarning 880 ta har xil kombinasiyasi mavjud. Quyidagicha ish yuritamiz:
4
|
14
|
15
|
1
|
9
|
7
|
6
|
12
|
5
|
11
|
10
|
8
|
16
|
2
|
3
|
13
|
Boshlang’ich matn sifatida quyidagi matnni olamiz:
DASTURIY TILLAR
va jadvalga joylashtiramiz:
Т
|
А
|
Р
|
Д
|
_
|
И
|
Р
|
Л
|
У
|
И
|
Т
|
Й
|
*
|
А
|
С
|
Л
|
Shifrlangan matn jadval elementlarini satrlar bo’yicha o’qish natijasida tashkil topadi:
TARD _IRLUITY *ASL
Almashtirish usullari
Almashtirish usullari sifatida quyidagi usullarni keltirish mumkin:
- Sezar usuli;
- Affin tizimidagi Sezar usuli;
- Tayanch so’zli Sezar usuli va boshqalar.
Sezar usulida almashtiruvchi xarflar k va siljish bilan aniqlanadi. Yuliy Sezar bevosita k = 3 bo’lganda ushbu usuldan foydalangan.
k = 3 bo’lganda va alifbodagi harflar m = 26 ta bo’lganda quyidagi jalval hosil qilinadi:
A
|
→
|
D
|
B
|
→
|
E
|
C
|
→
|
F
|
D
|
→
|
G
|
E
|
→
|
H
|
F
|
→
|
I
|
G
|
→
|
J
|
H
|
→
|
K
|
I
|
→
|
L
|
J
|
→
|
M
|
K
|
→
|
N
|
L
|
→
|
O
|
M
|
→
|
P
|
N
|
→
|
Q
|
O
|
→
|
R
|
P
|
→
|
S
|
Q
|
→
|
T
|
R
|
→
|
U
|
S
|
→
|
V
|
T
|
→
|
W
|
U
|
→
|
X
|
V
|
→
|
Y
|
W
|
→
|
Z
|
X
|
→
|
A
|
Y
|
→
|
B
|
Z
|
→
|
C
|
Misol.
Matn sifatida KOMPYUTER so’zini oladigan bo’lsak, Sezar usuli natijasida quyidagi shifrlangan yozuv hosil bo’ladi: NRPSBXWHU.
Sezar usulining kamchiligi bu bir xil harflarningo’znavbatida, bir xil harflarga almashishidir.
Hozirgi vaqtda kompyuter tarmoqlarida tijorat axborotlari bilan almashishda uchta asosiy algoritmlar, ya’ni DES, CLIPPER va PGP algoritmlari qo’llanilmoqda. DES va CLIPPER algoritmlari integral sxemalarda amalga oshiriladi. DES algoritmining kriptobardoshliligini quyidagi misol orqali xam baholash mumkin: 10 mln. AQSh dollari xarajat qilinganda DES shifrlash ochish uchun 21 minut, 100 mln AQSh dollari xarajat qilinganda esa 2 minut sarflanadi. CLIPPER tizimi SKIPJACK shifrlash algoritmini o’z ichiga oladi va bu algoritm DES algoritmidan 16 mln marta kuchliroqdir.
PGP algoritmi esa 1991 yilda Filipp Simmerman (AQSh) tomonidan yozilgan va elektron pochta orqali kuzatiladigan xabarlarni shifrlash uchun ishlatiladigan PGP dasturlar paketi yordamida amalga oshiriladi. FGP dasturiy vositalari Internet tarmog’ida elektron pochta orqali axborot jo’natuvchi foydalanuvchilar tomonidan shifrlash maqsadida keng foydalanilmoqda.
PGP (Pretty Good Privacy) kriptografiya dasturining algoritmi kalitli, ochiq va yopiq bo’ladi.
Ochiq kalit quyidagicha ko’rinishni olishi mumkin:
EDF2lpI4------BEIN PGP PUBLIC KEY BLOCK----------
|
Version: 2.6.3i
|
mQCNAzF1IgwAAAEEAnOvroJEWEq6npCLZTqssS5EscVUPV
|
aRu4ePLiDjUz6U7aQr
|
Wk45dIxg0797PFNvPcMRzQZeTxY10ftlMHL/6ZF9wcx64jy
|
LH40tE2DOG9yqwKAn
|
yUDFpgRmoL3pbxXZx91O0uuzlkAz+xU6OwGx/EBKYOKPTTt
|
DzSL0AQxLTyGZAAUR
|
tClCb21gU3dbhNvbiA8cmpzdFuQHNIYXR0bGUtd2Vid29ya
|
3MuY29PokA1QMF
|
h53aEsqJyQEB6JcD/RPxg6gtfHFi0Qiaf5yaH0YGEVoxcd-
|
FyZXr/Itz
|
rgztNXRUi0qU2MDEmh2RoEcDsIfGVZHSRpkCg8iS+35&Az
|
9c2S+q5vQxOsZJz72B
|
LZUFJ72fbC3fZZD9X9lMsJH+xxX9cDx92xm1IgIMT25S0x
|
2o/uBAd33KpEI6g6xv
|
----END PGP PUBLIC KEY BLOCK----
|
Ushbu ochiq kalit bevosita Web sahifalarda yoki elektron pochta orqali ochiqchasiga yuborilishi mumkin. Ochiq kalitdan foydalangan jo’natilgan shifrli axborotni axborot yuborilgan manzil egasidan boshqa shaxs o’qiy olmaydi. PGP orqali shifrlangan axborotlarni ochish uchun, superkompyuterlar ishlatilganda bir asr ham kamlik qilishi mumkin.
Bulardan tashqari, axborotlarni tasvirlarda va tovushlarda yashirish dasturlari ham mavjud. Masalan, S-toots dasturi axborotlarni BMP, GIF, WAV kengaytmali fayllarda saqlash uchun qo’llaniladi.
Kundalik jarayonda foydalanuvchilar ofis dasturlari va arxivatorlarni qo’llab kelishadi. Arxivatorlar, masalan PkZip dasturida ma’lumotlarni parol yordamida shifrlash mumkin. Ushbu fayllarni ochganda ikkita, ya’ni lug’atli va to’g’ridan-to’g’ri usuldan foydalanishadi. Lug’atli usulda bevosita maxsus fayldan so’zlar parol o’rniga qo’yib tekshiriladi, to’g’ridan-to’g’ri usulda esa bevosita belgilar kombinasiyas ituzilib, parolo’rniga qo’yib tekshiriladi.
Ofis dasturlari (Word, Excel, Access) orqali himoyalash umuman taklif etilmaydi. Bu borada mavjud dasturlap internetda to’siqsiz tarqatiladi.
II-Topshiriq
Ishdan maqsad: Mazkur amaliyishni bajarish jarayonida talabalar axborot xavfsizligida himoyaning buzilishlari va uning oqibatlari haqida amaliy bilimga ega bo’ladilar.
Nazariy qism.
Tashkilotning himoyalash tizimiga bo’lgan haqiqiy ehtiyojini aniqlash va xavfsizlikning mavjud barcha xilma-xil choralaridan kerakligini tanlashda turli yondashishlardan foydalaniladi. Bunday yondashishlardan biri axborot himoyasining quyidagi uchta jihatiga asoslangan.
Himoyaning buzilishlari. Korxonaga tegishli axborotni saqlash va ishlatish xavfsizligiga zarar keltiruvchi har qanday xarakatlar.
Himoya mexanizmi. Himoyaning buzilishlarini aniqlash va bartaraf etish, hamda buzilishlar oqibatini yo’qotish mexanizmlari.
Himoya xizmati. Ma’lumotlarni ishlash tizimlari va korxonaga tegishli axborotni tashish xavfsizligi saviyasini ko’tarishga mo’ljallangan servis xizmati.
Himoyaning buzilishlari. Kompyuter tizimi yoki tarmog’i himoyasini buzishga urinishlarni kompyuter tizimini axborotni ta’minlovchi obyekt sifatida ko’rish orqali klassifikasiyalash mumkin. Umumiy holda qandaydir manbadan (masalan, fayl yoki xotira qismi) axborot oqimining adresatga (masalan, boshqa fayl yoki bevosita foydalanuvchi) uzatilishi kuzatiladi. Shu nuqtai nazardan quyidagi hujumlarni farqlash mumkin:
Uzish (razyedineniye);
Ushlab qolish (perexvat);
Turlash (modifikasiya);
Soxtalashtirish (falsifikasiya).
Uzish (razyedineniye). Tizim resursi yo’q qilinadi, axborotdan foydalanuvchanlik buziladi. Bunday buzilishlarga misol tariqasida uskunaning ishdan chiqishi, aloqa liniyasining uzilishi yoki fayllarni boshqaruvchi tizimning buzilishini ko’rsatish mumkin.
Ushlab qolish (perexvat). Resursdan ruxsat berilmagan foydalanishga yo’l ochiladi. Natijada axborotning mahfiyligi (konfidensialligi) buziladi. Bunday foydalanuvchilar fizik shaxs, dastur yoki kompyuter bo’lishi mumkin. Bunday buzilishlarga misol tariqasida ma’lumotlarni ushlab qolish maqsadida aloqa kabeliga ulanish va fayllardan yoki dasturlardan noqonuniy nusxa ko’chirishni ko’rsatish mumkin.
|
| |