•Yaxlitlik (butunlik)


Download 1.59 Mb.
Pdf ko'rish
bet3/20
Sana03.02.2023
Hajmi1.59 Mb.
#1156884
1   2   3   4   5   6   7   8   9   ...   20
Bog'liq
Yaxlitlik (butunlik)cc

Xesh funksiya deb, ixtiyoriy uzunlikdagi (bit yoki bayt 
birliklarida) ma’lumotni biror fiksirlangan (kayd 
kilingan) uzunlikdagi (bit yoki bayt birliklarida) 
qiymatga o’tkazuvchi funksiyaga aytiladi.
Xesh – funksiyalar: 
 
statistik tajribalarni o’tkazishda; 
 
mantiqiy qurilmalarni tekshirishda; 
 
tez qidirib topish algoritmlarini tuzishda; 
 
ma’lumotlar bazasidagi ma’lumotlarning 
to’laligini tekshirishda qo’llaniladi.
Masalan, 
xar 

xil 
uzunlikdagi 
ma’lumotlarning 
katta 
ro’yxatidan 
kerakli 
ma’lumotni tez qidirib topishda bu ma’lumotlarni bir 
- biri bilan taqqoslashdan ko’ra, ularning nazorat 
yig’indisi vazifasini bajaruvchi xesh qiymatlarini 
solishtirish qulayroqdir . 
Ochiq kalitlar infratuzilmasi – ochiq kalitlar bilan 
kripto qayta tashkil qilish texnologiyalaridan 
foydalanish bo’yicha quvvatlashni ta’minlovchi texnik 
va tashkiliy infratuzilma. 
9. Xesh funksiya yordamida ma’lumotni butunligini 
ta’minlash va unda mavjud muammolar 


"Xesh" so'zi ingliz tilidagi «hash» so’zidan olingan 
bo’lib, uning ma'nosi “shovqin” yoki “aralash” kabi 
ta'riflanadi. 
Aslida, 
bular 
atamaning 
haqiqiy 
ma'nosini to'liq ifodalaydi.
Odatda “xeshlash” – bu jarayon bo’lib, ingliz tilida - 
chopish, aralashtirish kabi ma’nolarni anglatadi. 
Xeshlash - bu kirish ma’lumotlari massivini 
determenistik algoritm asosida chekli uzunlikdagi 
chiqish satriga aylantirishdir.
Boshqacha qilib aytganda, xeshlash - bu shunday 
jarayonki, unda kirish massividagi ma’lumotlar 
maxsus algoritm asosida bitlar ketma-ketligiga 
almashtiriladi.
Kriptografiyada 
xesh 

funksiyalar 
quyidagi 
masalalarni hal qilishda ishlatiladi: 
 
ma’lumotni uzatishda yoki saqlashda uning 
to’laligini nazorat qilishda; 
 
ma’lumot manbaini autentifikasiya qilishda.
Xesh qiymat boshqa nomlar bilan -«xesh 
kod», «svertka», «daydjest», «barmoq izlari» deb 
xam ataladi. 
Xesh - funksiyaga quyidagi talablar qo’yiladi: 
 
Ixtiyoriy uzunlikdagi matnga qo’llab bo’ladi; 
 
Chiqishda tayinlangan uzunlikdagi qiymatni 
beradi; 
 
Ixtiyoriy berilgan x bo’yicha h(x) oson 
xisoblanadi; 
 
Ixtiyoriy berilgan N bo’yicha h(x)=H 
tenglikdan 

ni 
hisoblab 
topib bo’lmaydi;
 Olingan x va u ≠ x matnlar uchun h (x) ≠ h(y) bo’ladi. 
(Kolliziyaga bardoshlik xossasi). 
10. Krptografik 
akslantirishlarni 
misol 
yordamida 
tushuntiring.
•Odatda kripto grafiyada ma’lumotlarni shifrlashda
(deshifrlashda) 
quyidagi 
ikki 
turdagi 
akslantirishshlardan foydalaniladi. 
–Ulardan 
biri 
o’rniga 
qo’yish 
(substitution) 
akslantirish bo’lsa, ikkinchi o’rin almashish 
(permutation) akslantirishidir. 
O’rniga qo’yish akslantirishida, ochiq matn belgilari 
bir alfavitdan olinib, unga mos shifrmatn boshqa bir 
alfavitdan olinadi. 
Kiberxavfsizlik asoslari (CSF1316) 
Ochiq matn 
ABCDEFGHIJKLMNOPQRSTUVWXYZ 
Shifr matn 
DEFGHIJKLMNOPQRSTUVWXYZABC 
•Sodda 
ko’rinishda 
olingan 
o’rniga 
qo’yish 
akslantirishi asosida shifrlash uchun olingan matn 
quyida keltirilgan. Ushbu sodda shifrlash usuli Sezar 
nomi bilan mashhur. •Masalan, agar ochiq matn 
“HELLO”ga teng bo’lsa, unga mos holda shifr matn 
“KHOOR”ga teng bo’ladi. •Mazkur holda shifr matn 
alifbosi ochiq matn alifbosidan 3ga surish natijasida 
hosil qilingan va shuning uchun shifrlash kalitini 3ga 
teng deb qarash mumkin.
O’rniga qo’yish akslantirishida ochiq matndagi 
belgilar shifr matnda bo’lmasligi mumkin. 
•Biroq, ochiq matndagi belgilarning takrorlanish
chastotasi shifr matndagi belgilarda ham bir xil 
bo’ladi (ko’p alifboli o’rniga qo’yish usullari bundan 
mustasno).
•Masalan, yuqoridagi misolda ochiq matndagi “L”
harfining takrorlanish chastotasi 2ga teng. Uning 
o’rniga qo’yilgan shifr matndagi “O” harfining ham 
takrorlanish chastotasi 2ga teng. Bu holat ochiq 
matndagi qolgan belgilar uchun ham o’rinli. 
11. Kriptografiyaning tarixi va Sezar shifrini tushuntiring. 
Ma’lumotlarni shifrlashning dastlabki ko’rinishlaridan 
ming yillar avval foydanib kelingan.
•Yaqin o’nyilliklarga qadar foydalanilgan shifrlarni 
klassik shifrlar deb atalgan. 
•Ba’zi 
manbalarda 
hisoblash 
qurilmalari 
yaratilgunga qadar foydalanilgan shifrlar–klassik 
shifrlar davriga tegishli deb olingan. Undan keying 
davr esa zamonaviy shifrlar davri deb yuritiladi. 
Qadimiy davr (qadimiy davr klassik shifrlari) Ushbu 
davr klassik shifrlari asosan biralfavitli o’rniga 
qo’yish va o’rin almashtirish akslantirishlariga 
asoslangan. Ularga misol tariqasida Sezar,Polibiya 
kvadrati usullarini keltirish mumkin.
2.O’rta davr (o’rta davr klassik shifrlari) Ushbu davr 
shifrlari asosan ko’p alifboli o’rniga qo’yishga 
asoslangan bo’lib,ularga Vijiner,Atbash usullarini 
misol keltirish mumkin.Ushbu davr shifrlari birinchi 
davr shifrlariga qaraganda yuqori bardoshlikka ega 
bo’lgan. 
1 va 2–jaxon urishi davri (1 va 2-jaxon urishi davri 
klassik shifrlari).Ushbu davr kriptotizimlari asosan 
elektromexanikaga asoslangan bo’lib, radio to’lqin 
orqali shifr matnni uzatishni (morze alifbosi) amalga
oshirgan. Mazkur davrga oid shifrlash usullariga
Zimmer manntelegrami 
,Enigmashifri, 
SIGABA
mashinalarini misol keltirish mumkin. 4.Kompyuter 
davri (zamonaviy shifrlar).Ushbu davr shifrlari 
hisoblash qurilmalariga mo’ljallangan bo’lib,yuqori 
xavfsizlik darajasiga ega hisoblanadi. Zamonaviy 
shifrlarga misol sifatida DES,AES,GOST 28147-
89,IDEA,A5/1,RC4(barchasi simmetrik) va RSA,El-
Gamal(ochiq kalitli)larni keltirish mumkin. 
12. Simsiz tarmoq turlari va ularda mavjud xavfsizlik 
muammolari. 


 Bog’lanish ta’minlanadigan fizik xudud o’lchamlariga 
bog’liq 
xolda 
simsiz 
tarmoqlarning 
quyidagi 
kategoriyalari farqlanadi: 
• 

Download 1.59 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   ...   20




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling