I. Bob. El Gamal shifrlash tizimi bu assimetrik kalitlarni shifrlash algoritmi…
Download 1.38 Mb.
|
el gamal
- Bu sahifa navigatsiya:
- Bajardi: _______________ Qabul qildi: ________________
O’ZBEKISTON RESPUBLIKASI AXBOROT TEXNOLOGIYALARI VA KOMMUNIKATSIYALARINI RIVOJLANTIRISH VAZIRLIGI MUHAMMAD AL-XORAZMIY NOMIDAGI TOSHKENT AXBOROT TEXNOLOGIYALARI UNIVERSITETI URGANCH FILIALI Yo’ldashev Diyorbekning El-Gamal kriptoalgortmi tadbiqi mavzusida tayyorlagan Kurs ishiBajardi: _______________ Qabul qildi: ________________ Urganch-2022 Mundarija. Kirish……………………………………………………………………………4 I.Bob. El Gamal shifrlash tizimi bu assimetrik kalitlarni shifrlash algoritmi….11 1.1. El Gamal shifrlash tizimi…………………………………………………..11 1.2. El Gamal sxemasining afzalliklari…………………………………………18 II.Bob.Ochiq kalitli kriptotizmlar……………………………………………….23 2.1.Ochiq kalitli kriptotizmlar haqida…………………………………………...23 2.2.Ochiq kalitli kriptotizmlarning afzaliklari va kamchiliklari…………………26 Xulosa……………………………………………………………………………29 Foydalanilgan adabiyotlar……………………………………………………….30 Kirish.
Orqa eshik hujumlari odatiy autentifikatsiya usullarini talab qilmaydigan tizimga kirishning har qanday muqobil usullaridan foydalanadi. Ba'zi tizimlar dizayni bilan ushbu orqa eshiklar bilan birga keladi, boshqalari esa xato tufayli. Xizmatdan voz kechish hujumlari qonuniy foydalanuvchining tizimga kirishiga to'sqinlik qiladi. Ushbu turdagi kiberhujumning keng tarqalgan usuli hisobni qulflash uchun etarli marta noto'g'ri parolni kiritishdir. To'g'ridan-to'g'ri hujumlar tizimga kirish huquqini beruvchi va uning ma'lumotlarini nusxa ko'chiradigan va / yoki tizimni o'zgartiradigan xatolar va viruslarni o'z ichiga oladi. Har qanday alohida tizim kiberhujum xavfi darajasida bo'lsa-da, biznes va davlat tizimlari kabi yirik tashkilotlar ko'pincha ushbu hujumlarning nishoniga aylanadi, chunki ular juda ko'p qimmatli ma'lumotlarni saqlaydi. Ichki xavfsizlik vazirligi boshqa davlatlardan, milliy davlatlardan va alohida xakerlardan hukumatning nozik ma'lumotlarini himoya qilish uchun yuqori texnologiyali kiberxavfsizlik choralaridan foydalanadi. Kredit karta ma'lumotlarini o'z foydalanuvchilaridan saqlaydigan har qanday moliyaviy tizim katta xavfga ega, chunki xakerlar ushbu hisob raqamlariga kirish orqali odamlarning pullarini bevosita o'g'irlashlari mumkin. Katta korxonalarga tez-tez hujum qilishadi, chunki ular o'zlarining katta tarmoqlari haqidagi shaxsiy ma'lumotlarni saqlaydilar. Boshqa maqsadlarga telekommunikatsiya va energetika tarmoqlari kabi infratuzilmalarni boshqaradigan tizimlar kiradi, chunki tajovuzkorlar ushbu uskunani boshqarishga intilishadi. Download 1.38 Mb. Do'stlaringiz bilan baham: |
ma'muriyatiga murojaat qiling