30
4.3-jadval
T
R
e
G
I
O
N
_
2
7
G
T
I
G
R
T
I
G
R
T
T
18
6
4
10
16
15
34
37
42
G
20
10
4
18
20
10
4
18
20
T + G
38
16
8
28
36
25
38
55
62
modN
38
16
8
28
36
25
38
11
18
S
3
O
J
„
1
Ch
3
Y
R
Shifrlangan matn
T
i
(C
i
)= 3OJ‟Ch3YR
Shifrni ochishda qayta gamma shifridan foydalaniladi:
T
i
=(C
i
- G
i
+N) mod N
4.4-jadval
C
3
O
J
„
1
Ch
3
Y
R
G
T
I
G
R
T
I
G
R
T
C
38
16
8
28
36
25
38
11
18
G
20
10
4
18
20
10
4
18
20
C-G
18
6
4
10
16
15
34
-7
-2
+44
62
50
48
54
60
59
78
37
42
mod
N
18
6
4
10
16
15
34
37
42
0→44
18
6
4
10
16
15
34
37
42
T
R
e
G
I
O
N
_
2
7
Bu usul bilan shifrlangan matnni ochishd
ayetarli qiyinchiliklar
tug‘diradi, endi kalit bir necha marotaba o‘zgaradi. Gamma shifri ixtiyoriy
ko‘rinishda har bir shifrlanayotgan bo‘lakni o‘zgartiradi. Bunda dushman har bir
matn bo‘lagini qanday qilib ochishni bilmaydi.Chunki dushman har bir turdagi
kalitni topishi uchun ancha vaqt ketadi. Bu xolatda shifrlangan matn
bardoshliligi ko‘pligig abog‘liq bo‘ladi.
Rus alifbosidagi harflar va probel hamda raqamlar
jami (34 ta harf), (10 ta raqam 0...9 gacha), 34+10 =44
4.5-jadval
1 2 3 4 5 6 7 8 9
1
0
1
1
1
2
1
3
1
4
1
5
1
6
1
7
1
8
1
9
2
0
2
1
2
2
2
3
A B V G D e
Y
o
J Z I Y K L M N O P R S T U F X
31
2
4
2
5
2
6
2
7
2
8
2
9
3
0
3
1
3
2
3
3
34
3
5
3
6
3
7
3
8
3
9
4
0
4
1
4
2
4
3
4
4
S
C
h
S
h
Щ „ Ы E
Y
u
Y
a
PROBE
L
0 1 2 3 4 5 6 7 8 9
Uitstonning “ikkilik kvadrat” shifri. 1854-yilda
Charlz Uitston
shifrlashnin gyangi usuli «ikkilik kvadrat» ni yaratdi va shu tariqa kriptografiya
rivojiga o‘z hissasini qo‘shdi. Bu «ikkilik kvadrat» shifrlash usulida ikkita
jadvaldan foydalanilgan. Bu usul juda ishonchli va qulay bo‘lib, undan
Germaniyada xattoki ikkinchi jahon urushida ham foydalanilgan.
Axborotni shifrlash uchun ixtiyoriy ikkita rus alfavitdan tuzilgan jadval
olingan. Shifrlash uchun matn harflarini juft-juft qilib bo‘laklarga bo‘lingan.
Har bir juft bo‘lakning birinchi harfi uchun o‘ng
tomondagi jadvaldan,
ikkinchi harf uchun esa chap tomondagi jadvaldan foydalanilgan. «Ikkilik kvadrat»
usuli uchun olingan jadval.
4.6-jadval
J
Щ
N
Yu
R
I
Ch
G
Ya
T
I
T
S
B
,
J
M
O
Ya
M
e
.
S
Z
Yu
R
V
Щ
V
Ы
P
Ch
_
S
:
P
e
L
:
D
U
O
K
„
A
N
.
X
Z
E
F
G
Sh
E
K
S
Sh
D
X
A
,
L
„
B
F
U
Ы
_
Shifrlashda juft bo‘lakning birinchi harfini o‘ng jadvaldagi satri va ustuni
aniqlangan va ikkinchi harfi uchun chap jadvaldan foydalanilgan. Bunda birinchi
harf satri o‘rniga mos keluvchi ikkinchi harf ustunida joylashgan harf olingan va
xudi shunday ikkinchi harf uchun uning satr o‘rniga mos keluvchi birinchi jadval
ustunidagi harfi olingan. Shu tariqa shifrlash amalga oshirilgan.
Yozuv qatori 30 tadan kam bo‘lmasligi kerak, shunda uni oshkor qilish kata
qiyinchiliklarga olib keladi.
32
Ishni bajarilish uchun topshiriqlar tartibi va qo‟yilgan vazifa:
Asosiy matn shifrlash usullaridan birida shifrlansin va qadamma –
qadam
izohlansin. Shuningdek
Java, C++ yoki
C# dasturlash tizimida dasturiy ta‘minot
yaratilsin.
1. Ziyonet
2. Salom
3. Qalaysiz
4. Men yaxshi
6. Vatanim
7. O‘zbekiston
8. Yangi
9. Dunyo
10. Ta‘lim
11. JizPI
12. Transport
13. Rektorat
14. Bo‘limlar
15. Kafedra
16. Xonalar
17. Kadrlar
18. Pedagoglar
19. Ilmiy
20. Professor
21. Unvonlar
22. Dotsent
23. Kompyuter
24. It park
25. Maydonlar
33
5-Amaliy mashg‟ulot
Mavzu: Elektron raqamli imzo.
Kirish: Ushbu amaliy ishida qabul qilib olingan ma‘lumotlarning haqiqiy
yoki haqiqiy emasligini aniqlash masalasi, ya‘ni ma‘lumotlar autentifikatsiyasi
masalasining mohiyati haqida ma‘lumotlarga ega bo‘lamiz.
Bu masala
ma‘lumotlarni uzatishda muhim ahamiyatga ega sanaladi. Bu jarayon hozirda
elektron raqamli imzo deb ataladi.
Ishdan maqsad: Mazkur amaliy ishni bajarish jarayonida talabalar elektron
raqamli imzo, elektron raqamli imzoni shakllantirish, elektronraqamli imzoni
tekshirish muolajasiuning amaliy ahamiyati haqida amaliy ko‘nikma hosil
qiladilar.
Kerakli jixozlar: Kompyuter,
Proyektor dasturlar ixtiyoriy, printer, daftar,
A4 formatdagi oq qog‘oz.
Qisqacha nazariy ma‟lumot:
Hujjatlardagi qo‘yilgan shaxsiy imzolarni soxtalashtirish nisbatan murakkab
bo‘lib, shaxsiy imzolarning mualliflarini hozirgi zamonaviy ilg‘or kriminalistika
uslublaridan foydalanish orqali aniqlash mumkin. Ammo elektron raqamli imzo
hususiyatlari bundan farqli bo‘lib, ikkilik sanoq sistemasi hususiyatlari bilan
belgilanadigan xotira registrlari bitlariga bog‘liq.
Shundan kelib chiqib hozirda ERI ni axborot xavfsizligi sohasida qo‘llash
muhim ahamiyatga ega sanaladi. Buning natijasi o‘laroq hozirda yetakchi davlatlar
o‘zining shaxsiy ERIni yaratdilar, shu jumladan O‘zbekiston ham o‘zining ERIsi,
O‟zDSt 1092:2005ni yaratdi. Bunda assimetrik
shifrlash algoritmidan
foydalanilgan. Amaliy ishi ikki qismdan iborat bo‘lib, birinchi qismda elektron
raqamli imzo haqida ma‘lumot, uning ishlash jarayoni, unda foydalanilgan
algoritmlar tahlili ko‘rib o‘tilgan. Ikkinchi qismda esa,
ERI dasturining dasturiy
modulining ishlash jarayoni ko‘rsatilgan.
Elektron raqamli imzoning ishlash jarayoni Qabul qilib olingan
ma‘lumotlarning haqiqiy yoki haqiqiy emasligini aniqlash masalasini, ya‘ni
ma‘lumotlar autentifikatsiyasi masalasining mohiyati haqida to‘htalamiz.Ochiq
kalitli kriptografik tizimlar qanchalik qulay va kriptobardoshli bo‘lmasin,
34
autentifikatsiya masalasining to‘la yechilishiga javob bera olmaydi.
Shuning uchun autentifikatsiya uslubi va vositalari kriptografik
algoritmlar bilan birgalikda kompleks holda qo‘llanilishi talab etiladi.Quyida
ikkita (A) va (B) foydalanuvchilarning aloqa munosabatlarida
autentifikatsiya
tizimi raqib tomonning o‘z maqsadi yo‘lidagi qanday xatti-harakatlaridan va
kriptotizim foydalanuvchilarining foydalanish protokolini o‘zaro buzilishlardan
saqlashi kerakligini ko‘rsatuvchi holatlar ko‘rib chiqiladi.
Rad etish
(renegatstvo)- Foydalanuvchi (A) foydalanuvchi (B) ga haqiqatan ham
ma‘lumot jo‘natgan bo‘lib, uzatilgan ma‘lumotni rad etishi mumkin.Bunday
qoida buzilishining (tartibsizlikning) oldini olish maqsadida elektron (raqamli)
imzodan foydalaniladi.