• ˌˏ˵˕ . Ushbu sertifikatni tekshirish uchun tomon ᱸ ˌˏ˵˕ { ᱹ ˌˏ˵˕
  • Vazirligi denov tadbirkorlik va pedagogika instituti mamajanov r. Y., Rajabov t. J., Saidaxmedov e. I kiberxavfsizlik asoslari




    Download 7,29 Mb.
    Pdf ko'rish
    bet46/92
    Sana22.07.2024
    Hajmi7,29 Mb.
    #268251
    1   ...   42   43   44   45   46   47   48   49   ...   92
    Bog'liq
    Vazirligi denov tadbirkorlik va pedagogika instituti mamajanov r

     

    ˌˏ˵˕ 
    S
     

    ˌˏ˵˕

    ˌˏ˵˕ 
    = [
     

    ˌˏ˵˕

    ˌˏ˵˕ 
    M
     

    ˌˏ˵˕

    ˌˏ˵˕ 
    ]CA
     

    ˌˏ˵˕ 
    .
    Ushbu sertifikatni tekshirish uchun
    tomon
     

    ˌˏ˵˕ 
    {
     

    ˌˏ˵˕

    ˌˏ˵˕ 
    S
     

    ˌˏ˵˕

    ˌˏ˵˕ 
    }CA
     

    ˌˏ˵˕ 
    ni hisoblaydi va
    ga
    tengligini tekshiradi.
    C
    A
    tomoniga, odatda, ishonchli uchinchi tomon (trusted third party yoki TTP)
    sifatida qaraladi. Ya’ni, odatda
    tomon foydalanuvchi uchun shaxsiy va ochiq
    kalitlar juftini generatsiyalaydi. Shaxsiy kalit
    tomonga taqdim etilganidan so‘ng,
    A
    dan o‘chirib tashlanadi. Ochiq kalit esa sertifikat shaklida taqdim etiladi. Agar
    tomon
    tomonga biror ma’lumotni shifrlab yubormoqchi bo‘lsa, uning
    sertifikatidan foydalanadi. Buning uchun sertifikatdagi imzoni tekshirish talab
    etiladi. Bu esa o‘z navbatida
    tomonga
    A
    ning ochiq kalitini (ya’ni, unga teng
    bo‘lgan sertifikatni) bilishi talab etadi. Demak,
    A
    tomonning ochiq kaliti (yoki
    sertifikati) oldindan foydalanilayotgan tizimda mavjud va bu haqida barcha
    ma’lumotga ega bo‘ladi.
    Nazorat savollari
    1. Kriptografiyaning asosiy tushunchalarig.


    2. Rasshifrovkalashning deshifrlashdan farqi nimada?
    3. Axborotni simmetrik va ochiq kalitli shifrlash algoritmlari yordamida
    shifrlashdagi afzallik va kamchiliklari.
    4. Kerkgoff prinsipining mohiyatini tushuntiring.
    5. Kodlash va shifrlash tushunchalarining bir – biridan farqi nimada?
    6. Kriptologiya va steganografiya fan sohalari va ularning o‘zaro farqi.
    7. Simmetrik kriptografiyaning axborotni himoyalashdagi o‘rni.
    8. Ochiq kalitli kriptografiyaning axborotni himoyalashdagi o‘rni.
    9. Xesh funksiya, unga qo‘yilgan talablar va uning axborot himoyalashdagi
    o‘rni.
    10. Kriptografik akslantirishlar: o‘rniga qo‘yish va o‘rin almashtirish nima?
    11. Bir martali bloknot yordamida ma’lumotlarni shifrlash va uning
    xavfsizligi.
    12. Simmetrik kriptotizimlar: kodlar kitobi, A5/1 va TEA shifrlash
    algoritmlari.
    13. Simmetrik blokli shifrlash rejimlari va ular nima uchun zarur?
    14. Modul arifmetrikasidagi asosiy amallar.
    15. RSA algoritmi va u asoslangan matematik muammo.
    16. Ma’lumotlarning yaxlitligini taminlash usullari.
    17. Elektron raqamli imzo va xabarlarni autentifikatsiyalash kodlarining bir-
    biridan farqi hamda o‘xshash tomonlari nimada?
    18. Axborotni kriptografik himoyalash vositalarining ko‘rinishlari va
    ularning afzallik va kamchiliklari.
    19. Diskni va faylni shifrlash usullarining bir-biridan farqi nimadan iborat?
    20. Qog‘ozdagi ma’lumotlarni yo‘q qilish usullari va ularning xususiyatlari.



    Download 7,29 Mb.
    1   ...   42   43   44   45   46   47   48   49   ...   92




    Download 7,29 Mb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Vazirligi denov tadbirkorlik va pedagogika instituti mamajanov r. Y., Rajabov t. J., Saidaxmedov e. I kiberxavfsizlik asoslari

    Download 7,29 Mb.
    Pdf ko'rish