|
Xesh funksiyalar qo’llanilishi va axborot xavfsizligidagi o’rni
|
bet | 6/6 | Sana | 02.12.2022 | Hajmi | 1.45 Mb. | | #32891 |
Bog'liq 7-мавзу Xesh jadval [Автосохраненный] 9 Chiziqli bog‘langan ro‘yxatlar Bir va ikki bog‘lamli ro‘yxatlar, 2.4.Қутқарув гурухи, 2 5 Жамоат тартибини сақлаш гурухи, безымянный, Гайд по дополнительным вкладкам на странице товара, Zebra, Новик Технология серной кислотыXesh funksiyalar qo’llanilishi va axborot xavfsizligidagi o’rni - Bu yerda <<< - chapga siklik surish amali. Kt lar 16 lik sanoq sistemasida yozilgan quyidagi sonlardan iborat:
- ft(x, y, z) funksiyalar esa quyidagi ifodalar bilan aniqlanadi:
Xesh funksiyalar qo’llanilishi va axborot xavfsizligidagi o’rni - Wt lar kengaytirilgan ma’lumotning 512 bitlik blokining 32 bitlik qism bloklaridan quyidagi qoida bo‘yicha hosil qilinadi:
- Asosiy sikl tugagandan keyin a, b, c, d va e larning qiymatlari mos ravishda A, B, C, D va E registrlardagi qiymatlarga qo‘shiladi hamda shu registrlarga yozib qo‘yiladi va kengaytirilgan ma’lumotning keyingi 512 bitlik blokini qayta ishlashga o‘tiladi.
Xesh funksiyalar qo’llanilishi va axborot xavfsizligidagi o’rni - 5- bosqich. Natija. Ma’lumotning xesh qiymati A, B, C, D va E registrlardagi qiymatlarni birlashtirish natijasida hosil qilinadi.
- Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002. — 816 с. — 3000 экз. — ISBN 5-89392-055-4.
- Дональд Кнут. Искусство программирования. Том 3. Сортировка и поиск = The Art of Computer Programming, vol.3. Sorting and Searching. — 2-е издание. — М.: «Вильямс», 2007. — С. 824. — ISBN 0-201-89685-0.
- Кормен, Т., Лейзерсон, Ч., Ривест, Р., Штайн, К. Глава 11. Хеш-таблицы. // Алгоритмы: построение и анализ = Introduction to Algorithms / Под ред. И. В. Красикова. — 2-е изд. — М.: Вильямс, 2005. — 1296 с. — ISBN 5-8459-0857-4.
|
| |