I. Bob. El Gamal shifrlash tizimi bu assimetrik kalitlarni shifrlash algoritmi…


Download 1.38 Mb.
bet1/10
Sana28.12.2022
Hajmi1.38 Mb.
#1024407
  1   2   3   4   5   6   7   8   9   10
Bog'liq
el gamal


O’ZBEKISTON RESPUBLIKASI AXBOROT TEXNOLOGIYALARI VA KOMMUNIKATSIYALARINI RIVOJLANTIRISH
VAZIRLIGI


MUHAMMAD AL-XORAZMIY NOMIDAGI TOSHKENT AXBOROT TEXNOLOGIYALARI UNIVERSITETI
URGANCH FILIALI



Yo’ldashev Diyorbekning


El-Gamal kriptoalgortmi tadbiqi mavzusida tayyorlagan

Kurs ishi



Bajardi: _______________
Qabul qildi: ________________

Urganch-2022


Mundarija.
Kirish……………………………………………………………………………4
I.Bob. El Gamal shifrlash tizimi bu assimetrik kalitlarni shifrlash algoritmi….11
1.1. El Gamal shifrlash tizimi…………………………………………………..11
1.2. El Gamal sxemasining afzalliklari…………………………………………18
II.Bob.Ochiq kalitli kriptotizmlar……………………………………………….23
2.1.Ochiq kalitli kriptotizmlar haqida…………………………………………...23
2.2.Ochiq kalitli kriptotizmlarning afzaliklari va kamchiliklari…………………26
Xulosa……………………………………………………………………………29
Foydalanilgan adabiyotlar……………………………………………………….30

Kirish.
Kiberxavfsizlik deganda, elektron ma'lumotlarning maxfiyligini va buzilish yoki o'g'irlikdan saqlanishini ta'minlash choralari tushuniladi. Bundan tashqari, ushbu qurilmalar va ma'lumotlar noto'g'ri ishlatilmasligiga ishonch hosil qilish uchun foydalaniladi. Kiberxavfsizlik dasturiy ta'minotga ham, qo'shimcha qurilmalarga ham, Internetdagi ma'lumotlarga ham tegishli bo'lib, shaxsiy ma'lumotlardan tortib murakkab davlat tizimlariga qadar himoya qilish uchun ishlatilishi mumkin. Kiberxavfsizlik choralari belgilangan, chunki kompyuterda, elektron qurilmada yoki Internetda saqlangan har qanday ma'lumot buzilishi mumkin. Tegishli choralar ko'rilsa, buning oldini olish mumkin. Dunyo har qachongidan ko'ra kompyuterlarga ko'proq ishonganligi sababli, kiberxavfsizlik muhim ahamiyat kasb etdi. Kompyuter tizimiga tahdidlar hujum qilish uchun ishlatiladigan usul bo'yicha tasniflanadi. Kiberhujumlarning ko'p turlari mavjud bo'lsa-da, eng keng tarqalgan turlariga quyidagilar kiradi:



  • Orqa eshik hujumlari odatiy autentifikatsiya usullarini talab qilmaydigan tizimga kirishning har qanday muqobil usullaridan foydalanadi. Ba'zi tizimlar dizayni bilan ushbu orqa eshiklar bilan birga keladi, boshqalari esa xato tufayli.

  • Xizmatdan voz kechish hujumlari qonuniy foydalanuvchining tizimga kirishiga to'sqinlik qiladi. Ushbu turdagi kiberhujumning keng tarqalgan usuli hisobni qulflash uchun etarli marta noto'g'ri parolni kiritishdir.

  • To'g'ridan-to'g'ri hujumlar tizimga kirish huquqini beruvchi va uning ma'lumotlarini nusxa ko'chiradigan va / yoki tizimni o'zgartiradigan xatolar va viruslarni o'z ichiga oladi.

Har qanday alohida tizim kiberhujum xavfi darajasida bo'lsa-da, biznes va davlat tizimlari kabi yirik tashkilotlar ko'pincha ushbu hujumlarning nishoniga aylanadi, chunki ular juda ko'p qimmatli ma'lumotlarni saqlaydi. Ichki xavfsizlik vazirligi boshqa davlatlardan, milliy davlatlardan va alohida xakerlardan hukumatning nozik ma'lumotlarini himoya qilish uchun yuqori texnologiyali kiberxavfsizlik choralaridan foydalanadi. Kredit karta ma'lumotlarini o'z foydalanuvchilaridan saqlaydigan har qanday moliyaviy tizim katta xavfga ega, chunki xakerlar ushbu hisob raqamlariga kirish orqali odamlarning pullarini bevosita o'g'irlashlari mumkin. Katta korxonalarga tez-tez hujum qilishadi, chunki ular o'zlarining katta tarmoqlari haqidagi shaxsiy ma'lumotlarni saqlaydilar. Boshqa maqsadlarga telekommunikatsiya va energetika tarmoqlari kabi infratuzilmalarni boshqaradigan tizimlar kiradi, chunki tajovuzkorlar ushbu uskunani boshqarishga intilishadi.


Download 1.38 Mb.

Do'stlaringiz bilan baham:
  1   2   3   4   5   6   7   8   9   10




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling