• Анализ трафика
  • Trafik tahlili
  • Traffic Analysis
  • S. K. Ganiyev




    Download 7,8 Mb.
    Pdf ko'rish
    bet182/249
    Sana20.05.2024
    Hajmi7,8 Mb.
    #246687
    1   ...   178   179   180   181   182   183   184   185   ...   249
    Hashing algorithm 
    - sryptography - an algorithm that 
    implements a cryptographic hash function. In mathematics and 
    programming - algorithm for transforming character strings, usually 
    reduces the length of the string, and such that the value of each 
    character of the output string depends in a complex way on a large 
    number of input symbols (ideally - all). Typically, a. x. converts 
    strings of arbitrary length to fixed-length strings.
    285


    Анализ трафика 
    - 1. Заключение о состоянии информа­
    ции на основе наблюдения за потоками трафика (наличие, 
    отсутствие, объем, направление и частота). 2. Анализ совокуп­
    ности шифрованных сообщений, передаваемых по системе свя­
    зи, не приводящий к дешифрованию, но позволяющий против­
    нику и/или нарушителю получить косвенную информацию о 
    передаваемых открытых сообщениях и в целом о функциониро­
    вании наблюдаемой системы связи. А. т. использует особеннос­
    ти оформления шифрованных сообщений, их длину, время пе­
    редачи, данные об отправителе и получателе и т. п.
    Trafik tahlili 
    - 1. Trafik oqimini kuzatish (borligi, yo‘qligi, 
    hajmi, yo'nalishi va chastotasi) asosida axborot holati xususida 
    xulosa qilish. 2. Deshifrlanishga sabab bo‘lmaydigan, ammo g‘a- 
    nimga yoki buzg‘unchiga uzatilayotgan ochiq matn va umuman, ku- 
    zatilayotgan aloqa tizimining ishlashi xususidagi bilvosita axborotni 
    olishiga imkon beruvchi aloqa tizimi orqali uzatiluvchi shifrlangan 
    xabarlar majmuining tahlili. Trafik tahlili shifrlangan xabarlaming 
    rasmiylashtirish xususiyatlaridan, ulaming uzunligi, uzatilish vaqti
    uzatuvchi va qabul qiluvchi xususidagi malumotlardan foydalanadi.
    Traffic Analysis 
    - 1. Report on the state information based on 
    observation of traffic flows (presence, absence, amount, direction 
    and frequency. 2. Analysis of all encrypted messages sent over the 
    communication system does not lead to decrypt, but allowing the 
    opponent and / or the offender obtain indirect information about the 
    transmitted Post and generally observed on the functioning of the 
    communication system. A. that uses features of registration messa­
    ges encrypted, and their length, the transmission time, the data sen­
    der and recipient, etc.
    286



    Download 7,8 Mb.
    1   ...   178   179   180   181   182   183   184   185   ...   249




    Download 7,8 Mb.
    Pdf ko'rish