Mustaqil ish. Mavzu: Xesh funksiya va uning axborot xavfsizligini himoyalash masalalarini yechishda o’rni. Bajardi: Sodiqov Azizbek Turdaliyev Ilhomjon Sharipov Javohir Qabul qildi
Download 407.82 Kb.
|
kriptografiya mustaqil ish
- Bu sahifa navigatsiya:
- Foydalanilgan adabiyotlar
5- bosqich. Natija.
Ma’lumotning xesh qiymati A, B, C, D va E registrlardagi qiymatlarni birlashtirish natijasida hosil qilinadi. Xulosa Bugungi jamiyat taraqqiyoti insoniyat tafakkurining maxsuli bo’lgan rivojlangan ilm-fan yutuqlariga asoslangan texnika va texnologiyalar bilan bir qatorda, keng ma’noda, axborotlarning muhim ahamiyatga egaligi orqali xam belgilanadi. Faoliyat maqsadlarining turlicha bo’lishi tabiiy ravishda axborotlardan turli maqsadlarda foydalanish asoslariga sabab bo’ladi. Shuning uchun bugungi, axborotlarni saqlash va uzatish tizimlari bir tomondan takomillashib murakkablashgan va ikkinchi tomondan axborotdan foydalanuvchilar uchun keng qulayliklar vujudga kelgan davrda, axborotlarni maqsadli boshqarishning qator muhim masalalari kelib chiqadi. Bunday masalalar qatoriga katta xajmdagi axborotlarning tez va sifatli uzatish xamda qabul qilish, axborotlarni ishonchliligini ta’minlash, axborotlar tizimida axborotlarni begona shaxslardan(keng ma’noda) muxofaza qilish kabi ko’plab boshqa masalalar kiradi. Yuqoridagi keltirilgan asosli muloxazalardan kelib chiqib, axborotlarni asli xolidan o’zgartirilgan xolda, ya’ni shifrlangan xolda, saqlash va uzatish masalalarining muhim ekanligiga shubxa yo’qdir. Xesh funksiyalar asosan ma’lumotning butunliligini ta’minlashda ya’ni axborot xavfsizligini ta’minlashda keng ko’lamda qo’llaniladi. Shuning uchun ham xesh funksiyalarning zamonaviy kriptografiya tutgan o’rni juda muhimdir. Foydalanilgan adabiyotlar G’aniev S.K., Karimov M.M., Tashev K.A. Axborot xavfsizligi: Axborot kommunikasion tizimlar xavfsizligi – T.: ―ALOQAChI, 2008 Karimov I.M. Axborot xavfsizligi asoslari – T.: O’zbekiston Respublikasi IIV Akademiyasi, 2013 Akbarov D.E. Axborot xavfsizligini ta’minlashning kriptografik usullari va ularning qo’llanilishi – Toshkent: «O’zbekiston markasi» nashriyoti, 2009 Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002. — 816 с. — 3000 экз. — ISBN 5-89392-055-4. Дональд Кнут. Искусство программирования. Том 3. Сортировка и поиск = The Art of Computer Programming, vol.3. Sorting and Searching. — 2-е издание. — М.: «Вильямс», 2007. — С. 824. — ISBN 0-201-89685-0. Кормен, Т., Лейзерсон, Ч., Ривест, Р., Штайн, К. Глава 11. Хеш-таблицы. // Алгоритмы: построение и анализ = Introduction to Algorithms / Под ред. И. В. Красикова. — 2-е изд. — М.: Вильямс, 2005. — 1296 с. — ISBN 5-8459-0857-4. Национальный стандарт РФ. «Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий». ГОСТ Р ИСО/МЭК 13335-1 — 2006. www.wikipedia.org | Jahon ensiklopediyasi. www.infosec.uz | Axborot xavfsizligini ta’minlash markazi rasmiy web-sayti. Download 407.82 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling