Apparat va dasturiy ta’minot sozlovchisi


Download 6.61 Mb.
Pdf ko'rish
bet43/50
Sana17.10.2023
Hajmi6.61 Mb.
#1705870
1   ...   39   40   41   42   43   44   45   46   ...   50
Bog'liq
Axborot xavfsizligi60

Polialfavitli almashtirish metodlari aytarlicha yuqori kriptoturg’unlikka 
ega. Bu metodlar dastlabki matn simvollarini almashtirish uchun bir necha 


194 
alfavitdan foydalanishga asoslangan. Rasman polialfavitli almashtirishni 
quyidagicha tasavvur etish mumkin. N-alfavitli almashtirishda dastlabki A
0
alfavitdagi s
01
simvoli A

alfavitdagi s
11 
simvoli bilan almashtiriladi va h. s
0N
ni 
s
NN 
simvol bilan almashtirilganidan so’ng S
0(NQ1) 
simvolning o’rnini A1 
alfavitdagi S1(NQ1) simvol oladi va h. 
Polialfavitli almashtirish algoritmlari ichida Vijiner jadvali (matritsasi) TB 
ni ishlatuvchi algoritm eng keng tarqalgan. Vijiner jadvali [RxR] o’lchamli 
kvadrat matritsadan iborat bo’lib, (R-ishlatilayotgan alfavitdagi simvollar 
soni) birinchi qatorida simvollar alfavit tartibida joylashtiriladi. Ikkinchi 
qatordan boshlab simvollar chapga bitta o’ringa siljitilgan holda yoziladi.
Siqib chiqarilgan simvollar o’ng tarafdagi bo’shagan o’rinni to’ldiradi 
(siklik siljitish). Agar o’zbek alfaviti ishlatilsa, Vijiner matritsasi [36x36] 
o’lchamga ega bo’ladi (17.4 -rasm).
Vijiner matritsasi. 
Shifrlash takrorlanmaydigan M simvoldan iborat kalit yordamida amalga 
oshiriladi. Vijinerning to’liq matritsasidan [(MQ1),R] o’lchamli shifrlash 
matritsasi T(Sh) ajratiladi. Bu matritsa birinchi qatordan va birinchi 
elementlari kalit simvollariga mos keluvchi qatorlardan iborat bo’ladi. 
Vijiner jadvali yordamida shifrlash algoritmi quyidagi qadamlar ketma-
ketligidan iborat.
1-qadam. Uzunligi M simvolli kalit K ni tanlash. 
2-qadam. Tanlangan kalit K uchun [(MQ1),R] o’lchamli shifrlash 
matritsasi Tshq(bij) ni qurish. 
3- qadam. Dastlabki matnning har bir simvoli s0r tagiga kalit simvoli km 
joylashtiriladi. Kalit keraklicha takrorlanadi. 
4-qadam. Dastlabki matn simvollari shifrlash matritsasi Tsh dan quyidagi 
qoida bo’yicha tanlangan simvollar bilan ketma-ket almashtiriladi. 
1) K kalitning almashtiriluvchi s0r simvolga mos km simvoli aniqlanadi; 
2) shifrlash matritsasi Tsh dagi km q bj1 shart bajariluvchi i qator 
topiladi. 


195 
3) sor q bi1 shart bajariluvchi j ustun aniqlanadi.... 
4) sor simvoli bij simvoli bilan almashtiriladi.
5-qadam. Shifrlangan ketma-ketlik ma’lum uzunlikdagi (masalan 4 
simvolli) bloklarga ajratiladi. Oxirgi blokning bo’sh joylari maxsus simvol-
to’ldiruvchilar bilan to’ldiriladi. 
Rasshifrovka qilish quyidagi ketma-ketlikda amalga oshiriladi. 
1-qadam. Shifrlash algoritmining 3-qadamidagidek shifrmatn tagiga 
kalit simvollari ketma-ketligi yoziladi. 
2-qadam. Shifrmatndan s1r simvollari va mos kalit simvollari km ketma-
ket tanlanadi. Tsh matritsada km q bij shartni qanoatlantiruvchi i qator 
aniqlanadi. i-qatorda bijq s1r element aniqlanadi. Rasshifrovka qilingan 
matnda r - o’rniga bij simvoli joylashtiriladi.
3-qadam. Rasshifrovka qilingan matn ajratilmasdan yoziladi. Xizmatchi 
simvollar olib tashlanadi.
Polialfavitli almashtirish metodlarining kriptoturg’unligi oddiy 
almashtirish metodlariga qaraganda aytarlicha yuqori, chunki ularda 
dastlabki ketma-ketlikning bir xil simvollari turli simvollar bilan almashtirilishi 
mumkin. Ammo shifrning statistik metodlarga bardoshliligi kalit uzunligiga 
bog’liq.


196 
14-Mavzu : Foydalanuvchi identifikatsiyasi 
Reja:
1. Identifikatsiyalash usullari. 
2. Identifikatsiyalashning dasturiy va texnik vositalari
Identifikatsiyalash murojaat qilish sub’ektlariga identifikatorlarni taqdim 
etish va (yoki) ko’rsatilgan identifikatorlarni, egalari (tashuvchilari) ob’ektga 
kirishga ruxsat etilgan, oldindan taqdim etilgan identifikatorlar ro’yxati bilan 
taqqoslashdir. 
Autentifikatsiyalash murojaat qilish ob’ektlarini ular ko’rsatgan 
identifikatorlarga to’g’ri kelishligini tekshirish, xaqiqiyligini tasdiqlashdir. 
Identifikatsiya va autentifikatsiya foydalanuvchilarning xaqiqiy ekanligini 
aniqlash va tekshirishning o’zaro bog’langan jarayonidar.
Autentifikatsiya jarayonlarini ta’minlovchi xavfsizlik darajasi bo’yicha 
xam turkumlash mumkin. Ushbu yondashishga binoan autentifikatsiya 
jarayonlari quyidagi turlarga bo’linadi: 
- parollar va raqamli sertifikatlardan foydalanuvchi autentifikatsiya; 
- kriptografik usullar va vositalar asosidagi qat’iy autentifikatsiya; 
- nollik bilim bilan isbotlashxususiyatiga ega bo’lgan jarayonlari 
(protokollari); 
Axborot xavfsizligini ta’minlash bo’yicha jadal ishlab chiqilayotgan 
yo’nalishlardan bittasi elektron – raqamli imzolash (ERI) asosida xujjatlarni 
identifikatsiyalash va xaqiqiyligini o’rnatishdir. 
ERI kriptografik o’zgartirish yordamida shifrlash usuli ko’rinishiga egadir 
va parol xisoblanadi, bu parol uzatilayotgan xabar mazmuniga, jo’natuvchi 
va oluvchiga bog’liqdir. Takroriy ishlatishdan ogoxlantirish uchun imzo bir 
xabardan ikkinchisiga o’tganda o’zgartirishi kerak.
Identifikatsiyalash usullari. Identifikatsiyalashning dasturiy va texnik 
vositalari 
Kompyuter tizimida ro’yxatga olingan har bir sub’ekt (foydalanuvchi 
yoki foydalanuvchi nomidan harakatlanuvchi jarayon) bilan uni bir ma’noda 
indentifikatsiyalovchi axborot bog’liq.
Bu ushbu sub’ektga nom beruvchi son yoki simvollar satri bo’lishi 
mumkin. Bu axborot sub’ekt indentifikatori deb yuritiladi. Agar foydalanuvchi 
tarmoqda ro’yxatga olingan indentifikatorga ega bo’lsa u legal (qonuniy), aks 
holda legal bo’lmagan (noqonuniy) foydalanuvchi hisoblanadi. Kompyuter 


197 
resurslaridan foydalanishdan avval foydalanuvchi kompyuter tizimining 
identifikatsiya va autentifikatsiya jarayonidan o’tishi lozim. 

Download 6.61 Mb.

Do'stlaringiz bilan baham:
1   ...   39   40   41   42   43   44   45   46   ...   50




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling