Apparat va dasturiy ta’minot sozlovchisi
Download 6.61 Mb. Pdf ko'rish
|
Axborot xavfsizligi60
Polialfavitli almashtirish metodlari aytarlicha yuqori kriptoturg’unlikka
ega. Bu metodlar dastlabki matn simvollarini almashtirish uchun bir necha 194 alfavitdan foydalanishga asoslangan. Rasman polialfavitli almashtirishni quyidagicha tasavvur etish mumkin. N-alfavitli almashtirishda dastlabki A 0 alfavitdagi s 01 simvoli A 1 alfavitdagi s 11 simvoli bilan almashtiriladi va h. s 0N ni s NN simvol bilan almashtirilganidan so’ng S 0(NQ1) simvolning o’rnini A1 alfavitdagi S1(NQ1) simvol oladi va h. Polialfavitli almashtirish algoritmlari ichida Vijiner jadvali (matritsasi) TB ni ishlatuvchi algoritm eng keng tarqalgan. Vijiner jadvali [RxR] o’lchamli kvadrat matritsadan iborat bo’lib, (R-ishlatilayotgan alfavitdagi simvollar soni) birinchi qatorida simvollar alfavit tartibida joylashtiriladi. Ikkinchi qatordan boshlab simvollar chapga bitta o’ringa siljitilgan holda yoziladi. Siqib chiqarilgan simvollar o’ng tarafdagi bo’shagan o’rinni to’ldiradi (siklik siljitish). Agar o’zbek alfaviti ishlatilsa, Vijiner matritsasi [36x36] o’lchamga ega bo’ladi (17.4 -rasm). Vijiner matritsasi. Shifrlash takrorlanmaydigan M simvoldan iborat kalit yordamida amalga oshiriladi. Vijinerning to’liq matritsasidan [(MQ1),R] o’lchamli shifrlash matritsasi T(Sh) ajratiladi. Bu matritsa birinchi qatordan va birinchi elementlari kalit simvollariga mos keluvchi qatorlardan iborat bo’ladi. Vijiner jadvali yordamida shifrlash algoritmi quyidagi qadamlar ketma- ketligidan iborat. 1-qadam. Uzunligi M simvolli kalit K ni tanlash. 2-qadam. Tanlangan kalit K uchun [(MQ1),R] o’lchamli shifrlash matritsasi Tshq(bij) ni qurish. 3- qadam. Dastlabki matnning har bir simvoli s0r tagiga kalit simvoli km joylashtiriladi. Kalit keraklicha takrorlanadi. 4-qadam. Dastlabki matn simvollari shifrlash matritsasi Tsh dan quyidagi qoida bo’yicha tanlangan simvollar bilan ketma-ket almashtiriladi. 1) K kalitning almashtiriluvchi s0r simvolga mos km simvoli aniqlanadi; 2) shifrlash matritsasi Tsh dagi km q bj1 shart bajariluvchi i qator topiladi. 195 3) sor q bi1 shart bajariluvchi j ustun aniqlanadi.... 4) sor simvoli bij simvoli bilan almashtiriladi. 5-qadam. Shifrlangan ketma-ketlik ma’lum uzunlikdagi (masalan 4 simvolli) bloklarga ajratiladi. Oxirgi blokning bo’sh joylari maxsus simvol- to’ldiruvchilar bilan to’ldiriladi. Rasshifrovka qilish quyidagi ketma-ketlikda amalga oshiriladi. 1-qadam. Shifrlash algoritmining 3-qadamidagidek shifrmatn tagiga kalit simvollari ketma-ketligi yoziladi. 2-qadam. Shifrmatndan s1r simvollari va mos kalit simvollari km ketma- ket tanlanadi. Tsh matritsada km q bij shartni qanoatlantiruvchi i qator aniqlanadi. i-qatorda bijq s1r element aniqlanadi. Rasshifrovka qilingan matnda r - o’rniga bij simvoli joylashtiriladi. 3-qadam. Rasshifrovka qilingan matn ajratilmasdan yoziladi. Xizmatchi simvollar olib tashlanadi. Polialfavitli almashtirish metodlarining kriptoturg’unligi oddiy almashtirish metodlariga qaraganda aytarlicha yuqori, chunki ularda dastlabki ketma-ketlikning bir xil simvollari turli simvollar bilan almashtirilishi mumkin. Ammo shifrning statistik metodlarga bardoshliligi kalit uzunligiga bog’liq. 196 14-Mavzu : Foydalanuvchi identifikatsiyasi Reja: 1. Identifikatsiyalash usullari. 2. Identifikatsiyalashning dasturiy va texnik vositalari Identifikatsiyalash murojaat qilish sub’ektlariga identifikatorlarni taqdim etish va (yoki) ko’rsatilgan identifikatorlarni, egalari (tashuvchilari) ob’ektga kirishga ruxsat etilgan, oldindan taqdim etilgan identifikatorlar ro’yxati bilan taqqoslashdir. Autentifikatsiyalash murojaat qilish ob’ektlarini ular ko’rsatgan identifikatorlarga to’g’ri kelishligini tekshirish, xaqiqiyligini tasdiqlashdir. Identifikatsiya va autentifikatsiya foydalanuvchilarning xaqiqiy ekanligini aniqlash va tekshirishning o’zaro bog’langan jarayonidar. Autentifikatsiya jarayonlarini ta’minlovchi xavfsizlik darajasi bo’yicha xam turkumlash mumkin. Ushbu yondashishga binoan autentifikatsiya jarayonlari quyidagi turlarga bo’linadi: - parollar va raqamli sertifikatlardan foydalanuvchi autentifikatsiya; - kriptografik usullar va vositalar asosidagi qat’iy autentifikatsiya; - nollik bilim bilan isbotlashxususiyatiga ega bo’lgan jarayonlari (protokollari); Axborot xavfsizligini ta’minlash bo’yicha jadal ishlab chiqilayotgan yo’nalishlardan bittasi elektron – raqamli imzolash (ERI) asosida xujjatlarni identifikatsiyalash va xaqiqiyligini o’rnatishdir. ERI kriptografik o’zgartirish yordamida shifrlash usuli ko’rinishiga egadir va parol xisoblanadi, bu parol uzatilayotgan xabar mazmuniga, jo’natuvchi va oluvchiga bog’liqdir. Takroriy ishlatishdan ogoxlantirish uchun imzo bir xabardan ikkinchisiga o’tganda o’zgartirishi kerak. Identifikatsiyalash usullari. Identifikatsiyalashning dasturiy va texnik vositalari Kompyuter tizimida ro’yxatga olingan har bir sub’ekt (foydalanuvchi yoki foydalanuvchi nomidan harakatlanuvchi jarayon) bilan uni bir ma’noda indentifikatsiyalovchi axborot bog’liq. Bu ushbu sub’ektga nom beruvchi son yoki simvollar satri bo’lishi mumkin. Bu axborot sub’ekt indentifikatori deb yuritiladi. Agar foydalanuvchi tarmoqda ro’yxatga olingan indentifikatorga ega bo’lsa u legal (qonuniy), aks holda legal bo’lmagan (noqonuniy) foydalanuvchi hisoblanadi. Kompyuter 197 resurslaridan foydalanishdan avval foydalanuvchi kompyuter tizimining identifikatsiya va autentifikatsiya jarayonidan o’tishi lozim. Download 6.61 Mb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling