Karshi branch of tashkent university of information technologies named after mukhammad al-khorezmi


Download 1.05 Mb.
Pdf ko'rish
bet15/21
Sana23.07.2023
Hajmi1.05 Mb.
#1661934
1   ...   11   12   13   14   15   16   17   18   ...   21
Bog'liq
MAIN DIPLOMA WORK (2)....

Picture 2.1. Simmetric encription. 
Asymmetrical Encryption 
Asymmetrical Encryption is to some degree more complicated than the balanced 
security strategy. For this technique, two separate keys are utilized to scramble a 
decode. A public key and private key are utilized to get this association. The public key 
can be offered out to anyone however the private key is rarely shared. The private and 
public keys are alluded to as a key pair. Any message that is scrambled utilizing an 
organization's public key must be unscrambled with the utilization of the private key. 
The private key is kept on the SSH consumer, while the public key stays on the SSH 
server. 


55 
Secure Shell Protocol takes on awry security in a couple of regions, for instance, key 
trade calculation, which is then used to arrange an even encryption procedure. Hilter 
kilter security is likewise utilized as the way into an SSH server without utilizing a 
secret word. The calculation is traded to make the keys utilized in encryption and 
unscrambling. 
These gadgets will make transitory public and private keys. General society keys are 
shared. After which, they autonomously create another symmetric key that the two 
gadgets will use to get the transmission of your messages. This key age is conceivable 
with the Diffie Hellman Key Exchange. Toward the beginning of a Diffie Hellman Key 
Exchange, the two gadgets need to concede to specific boundaries that will be utilized 
to produce public keys. 
When an asymmetric association has been set up, the server can utilize the 
consumer's public key to produce a test. This will then, at that point, be communicated 
to the consumer for additional confirmation. On the off chance that the consumer can 
effectively unscramble the test and message, it implies they have a private key. Then, 
at that point, the SSH meeting will associate. 
 
Picture 2.2. Asymmetric encription. 


56 

Download 1.05 Mb.

Do'stlaringiz bilan baham:
1   ...   11   12   13   14   15   16   17   18   ...   21




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling