Vazirligi denov tadbirkorlik va pedagogika instituti mamajanov r. Y., Rajabov t. J., Saidaxmedov e. I kiberxavfsizlik asoslari
Download 7.29 Mb. Pdf ko'rish
|
anteplaget
ᱸˌˏ˵˕ S ᱹˌˏ˵˕ ᱸˌˏ˵˕ = [ ᱹˌˏ˵˕ ᱸˌˏ˵˕ M ᱹˌˏ˵˕ ᱸˌˏ˵˕ ]CA ᱹˌˏ˵˕ . Ushbu sertifikatni tekshirish uchun tomon ᱸˌˏ˵˕ { ᱹˌˏ˵˕ ᱸˌˏ˵˕ S ᱹˌˏ˵˕ ᱸˌˏ˵˕ }CA ᱹˌˏ˵˕ ni hisoblaydi va ga tengligini tekshiradi. C A tomoniga, odatda, ishonchli uchinchi tomon (trusted third party yoki TTP) sifatida qaraladi. Ya’ni, odatda tomon foydalanuvchi uchun shaxsiy va ochiq kalitlar juftini generatsiyalaydi. Shaxsiy kalit tomonga taqdim etilganidan so‘ng, A dan o‘chirib tashlanadi. Ochiq kalit esa sertifikat shaklida taqdim etiladi. Agar tomon tomonga biror ma’lumotni shifrlab yubormoqchi bo‘lsa, uning sertifikatidan foydalanadi. Buning uchun sertifikatdagi imzoni tekshirish talab etiladi. Bu esa o‘z navbatida tomonga A ning ochiq kalitini (ya’ni, unga teng bo‘lgan sertifikatni) bilishi talab etadi. Demak, A tomonning ochiq kaliti (yoki sertifikati) oldindan foydalanilayotgan tizimda mavjud va bu haqida barcha ma’lumotga ega bo‘ladi. Nazorat savollari 1. Kriptografiyaning asosiy tushunchalarig. 2. Rasshifrovkalashning deshifrlashdan farqi nimada? 3. Axborotni simmetrik va ochiq kalitli shifrlash algoritmlari yordamida shifrlashdagi afzallik va kamchiliklari. 4. Kerkgoff prinsipining mohiyatini tushuntiring. 5. Kodlash va shifrlash tushunchalarining bir – biridan farqi nimada? 6. Kriptologiya va steganografiya fan sohalari va ularning o‘zaro farqi. 7. Simmetrik kriptografiyaning axborotni himoyalashdagi o‘rni. 8. Ochiq kalitli kriptografiyaning axborotni himoyalashdagi o‘rni. 9. Xesh funksiya, unga qo‘yilgan talablar va uning axborot himoyalashdagi o‘rni. 10. Kriptografik akslantirishlar: o‘rniga qo‘yish va o‘rin almashtirish nima? 11. Bir martali bloknot yordamida ma’lumotlarni shifrlash va uning xavfsizligi. 12. Simmetrik kriptotizimlar: kodlar kitobi, A5/1 va TEA shifrlash algoritmlari. 13. Simmetrik blokli shifrlash rejimlari va ular nima uchun zarur? 14. Modul arifmetrikasidagi asosiy amallar. 15. RSA algoritmi va u asoslangan matematik muammo. 16. Ma’lumotlarning yaxlitligini taminlash usullari. 17. Elektron raqamli imzo va xabarlarni autentifikatsiyalash kodlarining bir- biridan farqi hamda o‘xshash tomonlari nimada? 18. Axborotni kriptografik himoyalash vositalarining ko‘rinishlari va ularning afzallik va kamchiliklari. 19. Diskni va faylni shifrlash usullarining bir-biridan farqi nimadan iborat? 20. Qog‘ozdagi ma’lumotlarni yo‘q qilish usullari va ularning xususiyatlari. |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling