• 1-Keys topshiq: Guruh talabalari uchun individual keys topshirig„i asosida bilimini tekshirish. Amaliy ishni bajarishdan maqsad
  • [01000001011100110111001 01100001 01101100 01101111 01101101] 1. Do‗stlar 2.
  • 2.1-jadval № Shifrlangan xabar Deshifrlash kaliti (d ; n)
  • O„zbekiston respublikаsi oliy vа o„rtа mаxsus tа‟lim vаzirligi buxoro davlat universiteti tahirov Behzod Nasriddinovich axborot xavfsizligi asoslari




    Download 3 Mb.
    Pdf ko'rish
    bet51/107
    Sana13.05.2024
    Hajmi3 Mb.
    #229692
    1   ...   47   48   49   50   51   52   53   54   ...   107
    Bog'liq
    13241 2 62D59433227506AEF1BEA6CA35C85C6376F78A92


    partial
    class
    Form1

    Form

    int
    m; 
    public
    Form1() 

    InitializeComponent(); 

    private
    void
    label5_Click(
    object
    sender, 
    EventArgs
    e) 



    74 

    private
    void
    button1_Click(
    object
    sender, 
    EventArgs
    e) 

    int
    p = 
    int
    .Parse(textBox1.Text); 
    int
    q = 
    int
    .Parse(textBox2.Text); 
    int
    n = p * q; 
    m = (p-1) * (q-1); 
    textBox3.Text = n.ToString(); 
    textBox4.Text = m.ToString(); 

    private
    void
    button2_Click(
    object
    sender, 
    EventArgs
    e) 

    for
    (
    int
    i = 2; i <= m; i++) 

    bool
    tub = 
    true

    for
    (
    int
    j = 2; j < i; j++) 

    if
    (i % j == 0) 

    tub = 
    false

    break



    if
    (tub == 
    true

    richTextBox1.Text += i + 
    ","



    private
    void
    textBox1_TextChanged(
    object
    sender, 
    EventArgs
    e) 


    private
    void
    button5_Click(
    object
    sender, 
    EventArgs
    e) 

    int
    e1=1; 


    75 
    int
    d = 
    int
    .Parse(textBox5.Text); 
    while
    ((e1*d%m!=1)||(e1==d)) 
    { e1 = e1 + 1; } 
    textBox6.Text = e1.ToString(); 

    private
    void
    button3_Click(
    object
    sender, 
    EventArgs
    e) 

    string
    s=richTextBox2.Text; 
    int
    l = s.Length; 
    for
    (
    int
    i = 1; i < l; i++) 

    int
    a = s[i]; 
    int
    b=
    int
    .Parse(textBox6.Text); 
    int
    n=
    int
    .Parse(textBox3.Text); 
    int
    c=1; 
    for
    (
    int
    j = 0; j < b; j++) 
    { c = c * a; } 
    c = c % n; 
    richTextBox3.Text+=n.ToString()+
    ","





    Dastur narijasi: 


    76 
    2.4-rasm. RSA algoritmi dastur narijasi ko‗rinish. 
    1-Keys topshiq: Guruh talabalari uchun individual keys topshirig„i 
    asosida bilimini tekshirish. 
    Amaliy ishni bajarishdan maqsad: 
    Talalar axborotlarning kompyuter 
    xotirasida qanday ko‗rnishda kodlanishni o‗rganish. 
    Ishni bajarish uchun dastur namunasi: 
    s="Asalom" 
    n=int(len(s)) 
    ss="" 
    for i in range (n): 
    b=bin(ord(s[i])) 
    b=b[2:] 
    l=len(b) 
    while (l!=8): 
    b='0'+b 
    l=l+1 
    ss+=b 
    print(ss) 
     


    77 
    2.1-jadval 
    № 
    Axborot 
    ASCII o„nlikdagi 
    kodi 
    ASCII ikkilikdagi kodi 
    Misol 
    uchun 
    Assalom 
    [65, 115, 115, 97, 
    108, 111, 109] 
    [01000001011100110111001 01100001 
    01101100 01101111 01101101] 
    1.
     
     
    Do‗stlar 
     
     
    2.
     
     
    Olam 
     
     
    3.
     
     
    Dunyo 
     
     
    4.
     
     
    Axborot 
     
     
    5.
     
     
    Texnologiyar 
     
     
    6.
     
     
    Ma‘lumot 
     
     
    7.
     
     
    Xabar 
     
     
    8.
     
     
    Xavfsiz 
     
     
    9.
     
     
    Omad 
     
     
    10.
     
     
    Yutuq 
     
     
     
    2 - Keys topshiq: Guruh talabalari uchun individual keys topshirig„i 
    asosida bilimini tekshirish. 
    Amaliy ishni bajarishdan maqsad: 
    Talalar axborotlarni RSA algoritimida 
    deshifrlashni o‗rganish. 
    2.1-jadval 
    № 
    Shifrlangan xabar 
    Deshifrlash kaliti 
    (d ; n) 
    Misol 
    uchun 
    [65, 115, 115, 97, 108, 111, 109] 
    203 ; 323 
    1.
    [68, 111, 351, 115, 116, 108, 97, 114] 
    293 ; 437 
    2.
    [79, 108, 97, 109] 
    137 ; 299 
    3.
    [68, 117, 110, 121, 111] 
    31 ; 253 
    4.
    103, 9, 420, 36, 171, 36, 261] 
    157 ; 551 
    5.
    [240, 3, 245, 123, 228, 188, 228, 198, 259, 265, 
    337, 68] 
    277 ; 667 


    78 
    6.
    [65, 115, 115, 97, 108, 111, 109] 
    203 ; 323 
    7.
    [68, 111, 351, 115, 116, 108, 97, 114] 
    293 ; 437 
    8.
    [79, 108, 97, 109] 
    137 ; 299 
    9.
    [68, 117, 110, 121, 111] 
    31 ; 253 
    10.
    103, 9, 420, 36, 171, 36, 261] 
    157 ; 551 
     
    Nazorat savollari: 
    1.
    Simmetrik shifrlash 
    2.
    Asimmmetrik shifrlash 
    3.
    RSA nima? 
    4.
    Eyler funksiyasi manosi nima? 
    III-Bob. AXBOROT XAVFSIZLIGINI TA‟MINLASHNING USUL VA 
    VOSITALARI. 
    10-Mavzu:Identifikatsiya, autentifikatsiya va avtorizatsiya. 
    Tayanch iboralar:
    Identifikatsiya, autentifikatsiya,avtorizatsiya
     
    Tizim resurslarini boshkarish bilan bog‗lik bo‗lgan xavfsizlik muammosi 
    uchun ruxsatlarni 
    nazoratlash terminini 
    ―soyabon‖ sifatida 
    foydalanish 
    bo‗ladi. Mazkur soxaga oid tushuntirishlarni olib borganda 3 ta asosiy muxim 
    bo‗lgan soxa mavjud: identifikatsiya, autentifikatsiya va avtorizatsiya. 
    Identifikatsiya
    - shaxsni kimdir deb davo qilish jarayoni. Masalan, siz 
    telefonda uzingizni tanitishingizni identifikatsiyadan o‗tish deb aytish mumkin. 
    Bunda siz uzingizni, masalan, ―Men Sherzodman‖ deb tanitasiz. Bu urinda 
    ―Boxodir‖ 
    sizning identifikatoringiz bo‗lib 
    xizmat 
    qiladi. 
    Shunday 
    qilib, identifikatsiya - subyekt identifikatorini tizimga yoki talab qilgan subyektga 
    taqdim etish jarayoni hisoblanadi. Bundan tashkari, elektron pochta tizimida ham 
    pochta manzilni - identifikator sifatida karash mumkin. Pochta manzilini taqdim 
    etish jarayonini esa identifikatsiyalash jarayoni sifatida karash mumkin. Elektron 
    pochta tizimida pochta manzili takrorlanmas yoki unikal bo‗ladi. Shundan kelib 
    chikib aytish mumkinki, foydalanuvchining identifikatori tizim ichida unikal va 
    takrorlanmasdir. 
    Autentifikatsiya - foydalanuvchini (yoki biror tomonni) tizimdan foydalanish 
    uchun ruxsati mavjudligini anikdash jarayoni. Masalan, foydalanuvchini shaxsiy 


    79 
    kompyuterdan foydalanish jarayonini olsak. Dastlab kirishda foydalanuvchi o‗z 
    identifikatorini (Ya‘ni, foydalanuvchi nomini) kiritadi va u orqali tizimga o‗zini 
    tanitadi 
    (identifikatsiya 
    jarayonidan 
    o‗tadi). 
    Shundan 
    so‗ng, 
    tizim 
    foydalanuvchidan taqdim etilgan identifikatorni xaqiqiyligini tekshirish uchun 
    parolni suraydi. Agar identifikatorga mos parol kiritilsa (Ya‘ni, autentifikatsiyadan 
    o‗tsa), foydalanuvchi kompyuterdan foydalanish imkoniyatiga ega bo‗ladi. Boshqa 
    so‗z bilan aytganda, autentifikatsiyani foydalanuvchi yoki subyektni xaqiqiyligini 
    tekshirish jarayoni deb aytish mumkin. 
    Autentifikatsiyadan o‗ttandan so‗ng foydalanuvchi tizim resursidan 
    foydalanish 
    imkoniyatiga 
    ega 
    bo‗ladi. 
    Birok, 
    autentifikatsiyadan 
    o‗tgan foydalanuvchiga 
    tizimda 
    ixtiyoriy 
    amallarda 
    bajarishga 
    ruxsat 
    berilmaydi. Masalan, autentifikatsiyadan o‗tgan imtiyozga ega foydalanuvchi 
    uchun 
    dasturlarni 
    o‗rnatish 
    imkoniyatini 
    berilishi 
    talab 
    etilsin. 
    Xo‗sh, autentifikatsiyadan o‗tgan foydalanuvchiga kanday qilib ruxsatlarni 
    cheklash mumkin? Mazkur masalalar bilan aynan, avtorizatsiya soxasi 
    shugullanadi. 
    Avtorizatsiya
    - identifikatsiya, 
    autentifikatsiya 
    jarayonlaridan o‗tgan 
    foydalanuvchi uchun tizimda bajarishi mumkin bo‗lgan amallarga ruxsat berish 
    jarayonidir. 
    Xavfsizlik soxasida terminlar standartlashtirilgan ma‘nolaridan ayri 
    qo‗llaniladi. Xususan, ruxsatlarni nazoratlash ko‗p xollarda avtorizatsiyaga 
    sinonim sifatida ishlatiladi. Birok, mazkur kursda ruxsatlarni nazoratlash kengroq 
    qaraladi. Ya‘ni, 
    avtorizatsiya 
    va autentifikatsiya 
    jarayonlari 
    ruxsatlarni 
    nazoratlashning qismlari sifatida qaraladi. 
    Yuqorida keltirilgan atamalarga berilgan ta‘riflarni umumlashtirgan xolda 
    quyidagicha xulosa qilish mumkin: 

    Download 3 Mb.
    1   ...   47   48   49   50   51   52   53   54   ...   107




    Download 3 Mb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    O„zbekiston respublikаsi oliy vа o„rtа mаxsus tа‟lim vаzirligi buxoro davlat universiteti tahirov Behzod Nasriddinovich axborot xavfsizligi asoslari

    Download 3 Mb.
    Pdf ko'rish