O‘zbekiston respublikasi axborot texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi toshkent axborot texnologiyalari universiteti mustaqil ish


Foydalanishda SHA 256 ni qaerdan topishingiz mumkinligiga misollar


Download 0.58 Mb.
bet4/5
Sana28.12.2022
Hajmi0.58 Mb.
#1016073
1   2   3   4   5
Bog'liq
savol javob

Foydalanishda SHA 256 ni qaerdan topishingiz mumkinligiga misollar


SHA 256 autentifikatsiya va xabarlar yaxlitligini tekshirish uchun eng ishonchli algoritmlardan biridir. U turli xil autentifikatsiya va shifrlash protokollari va jarayonlari bilan qo'llaniladi, jumladan:

  • SSL/TLS — Xavfsiz rozetka qatlami (SSL) va transport qatlami xavfsizligi (TLS) shifrlash protokollari bo'lib, ular tranzit paytida ma'lumotlar yaxlitligi va maxfiyligini saqlaydi.

  • SSH - Secure Shell (SSH) protokoli ma'lumotlarni uzatish uchun ikkita qurilma o'rtasida xavfsiz kanal yaratadi.

  • IPsec — Internet protokoli xavfsizligi (IPsec) — turli IP tarmoqlari boʻylab maʼlumotlar uzatishni taʼminlash uchun moʻljallangan protokollar toʻplami.

  • PGP - Juda yaxshi maxfiylik (PGP) - bu elektron pochta xabarlari, fayllar, kataloglar yoki disk qismini imzolash, shifrlash va shifrlash uchun ishlatiladigan shifrlash algoritmidir.

  • S/MIME — Xavfsiz/koʻp maqsadli internet pochta kengaytmalari (S/MIME) elektron pochta xabarlarining yaxlitligi va maxfiyligini taʼminlash uchun algoritmdir.

  • Blokcheyn — blokcheynda oldingi xesh qiymatlari joriy blokning xesh qiymatini hisoblash uchun ishlatiladi.



4. SHA-256 dasturiy taminoti.
SHA 256 juda murakkab , shuning uchun biz bu erda juda ko'p tafsilotlarga kirmaymiz. Biroq, biz buni keng nuqtai nazardan tushunishimiz mumkin. FIPS-180 SHA algoritmlarini ikkita muhim bosqichni o'z ichiga olgan holda tavsiflaydi:

  • Oldindan ishlov berish - bu erda xabar to'ldiriladi, kichikroq bloklarga bo'linadi va ishga tushirish qiymatlari o'rnatiladi.

  • Xeshni hisoblash - Bu jarayon bir qator xesh qiymatlariga olib keladigan bir qator operatsiyalarni o'z ichiga oladi. Oxirida olingan 256 bitli xesh-dijesti ushbu turli xil xesh qiymatlarini hisoblash orqali hosil bo'ladi.

SHA 256 quyidagi bosqichlarni bajaradi:

  1. Birinchidan, ma'lumotlar ikkilik ga aylantiriladi . Ikkilik kod ma'lumotlarni saqlash uchun 0 va 1 dan foydalanadi. Masalan, ushbu asosiy kompyuter tilida "a" harfi "01000001" sifatida yozilgan.

  2. Ikkilik ma'lumotlar 512 bitli bloklarga bo'lingan. Agar blok 512 dan kichik bo'lsa, u "to'ldirish" bitlarini qo'shish orqali bu o'lchamga kengaytiriladi. Agar u kattaroq bo'lsa, u 512 bitli bloklarga bo'linadi. (Agar oxirgi blok aniq 512 bit bo'lmasa, uni 512 bit qilish uchun oxirgi blokga to'ldirish qo'shiladi.)

  3. Xabar har biri 32 bitli kichikroq bloklarga bo'linadi.

  4. Siqish funktsiyalarining oltmish to'rtta iteratsiyasi (davralari) amalga oshiriladi, bunda yuqorida yaratilgan xesh qiymatlari ma'lum bir naqshda aylantiriladi va qo'shimcha ma'lumotlar qo'shiladi.

  5. Oldingi operatsiyalar natijalaridan yangi xesh qiymatlari yaratiladi.

  6. Oxirgi bosqichda bitta yakuniy 256 bitli xesh qiymati ishlab chiqariladi - bu xesh-dijest SHA 256 ning yakuniy mahsulotidir.




Download 0.58 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling