Toshkent axborot texnologiyalari universiteti ganiev salim karimovich karimov madjit malikovich tashev komil axmatovich axborot xavfsizligi


Download 5.01 Kb.
Pdf ko'rish
bet41/191
Sana31.01.2024
Hajmi5.01 Kb.
#1830049
1   ...   37   38   39   40   41   42   43   44   ...   191
Bog'liq
61b762c5e6d666.07483815

 
Nazorat savollari: 
1. 
Rolli modelning xavfsiz axborot kommunikasiya tizimlarini 
loyihalashdagi o‘rni. 
2. 
Xavfsizlikning rolli modeli tizimni qanday to‘plamlar ko‘rinishida 
tavsiflaydi? 
3. 
Rolli modelning xavfsizlik mezonini tushuntirib bering. 
4. 
Rolli modelning diskretsion va mandatli modellardan farqi nimada? 


84 
V bob. AXBOROTNI KRIPTOGRAFIK HIMOYALASH 
 
5.1. Shifrlash usullari 
 
Shifrlash usullari turli alomatlari bo‘yicha turkumlanishi mumkin. 
Turkumlanish variantlaridan biri 5.1–rasmda keltirilgan.
Shifrlash usullari
Simmetrik (bitta) 
kalitli
Asimmetrik 
(ikkita) kalitli
Almashtirish usullari
O’rin almashtirish 
usullari
Analitik usullari
Additiv usullar
Kombinatsiyalangan 
usullar
O’zgartirish usuli bo’yicha
Kalit turi
bo’yicha
 
5.1-rasm. Shifrlash usullarining turkumlanishi
Almashtirish usullari. Almashtirish (podstanovka) usullarining mohiyati 
bir alfavitda yozilgan axborot simvollarini boshqa alfavit simvollari bilan ma’lum 
qoida bo‘yicha almashtirishdan iboratdir. Eng sodda usul sifatida to‘g‘ridan to‘g‘ri 
almashtirishni ko‘rsatish mumkin. Dastlabki axborot yoziluvchi A
0
alfavitning s
0i
simvollariga shifrlovchi A
1
alfavitning s
1i
simvollari mos quyiladi. Oddiy holda 
ikkala alfavit ham bir xil simvollar to‘plamiga ega bo‘lishi mumkin. 
Ikkala alfavitdagi simvollar o‘rtasidagi moslik ma’lum algoritm bo‘yicha K 


85 
simvollar uzunligiga ega bo‘lgan dastlabki matn T

simvollarining raqamli 
ekvivalentlarini o‘zgartirish orqali amalga oshiriladi. 

Download 5.01 Kb.

Do'stlaringiz bilan baham:
1   ...   37   38   39   40   41   42   43   44   ...   191




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling