kriptografiya asoslari

DOCX 22 pages 888.7 KB Free download

Page preview (5 pages)

Scroll down 👇
1 / 22
21 - ma’ruza python va ma’lumotlar xavfsizligi, kriptografiya asoslari. reja: ushbu bobda kriptografik algoritmlar keltirilgan, asoslardan boshlaymiz, va simmetrik shifrlash algoritmlarini muhokama qilamiz; keyin bizni md5 va sha xeshlash algoritmlari kutmoqda. quyida simmetrik algoritmlar ko‘priklarining cheklovlari va zaif tomonlari bilan tanishamiz. keyin asimmetrik shifrlash algoritmlari va raqamli sertifikatlarni yaratishni muhokama qilamiz. nihoyat, bu usullarning barchasi umumlashtirilgan amaliy misolni ko‘rib chiqamiz. bob oxirida siz kriptografiya bilan bog‘liq turli masalalar haqida asosiy tushunchaga ega bo‘lasiz. bobda quyidagi mavzular muhokama qilinadi: · kriptografiyaga kirish. · kriptografik usullarning turlari. · amaliy misol – mo modeli joriy etilishidagi xavfsizlik muammolari keling, asosiy tushunchalardan boshlaylik. kriptografiyaga kirish sirlarni himoya qilish usullari ko‘p asrlardan beri mavjud. dushmanlardan ma’lumotlarni himoyalash va yashirishning eng dastlabki urinishlari misrdagi yodgorliklarda topilgan qadimiy yozuvlarga borib taqaladi. u yerda faqat bir nechta ishonchli kishilargagina ma’lum bo‘lgan maxsus alifbodan foydalanilgan. xavfsizlikning bu dastlabki shakli noaniqlik (obscurity) deb ataladi va hozirgi kungacha turli shaxsiy shakllarda …
2 / 22
aif bo‘g‘inning ahamiyatini tushunish ba’zan raqamli infratuzilmani ishlab chiqishda xavfsizlikka zarar yetkazadigan alohida elementlarni himoya qilishga haddan tashqari ko‘p e’tibor beriladi. natijada, tizimdagi zaif nuqtalar va zaifliklar e’tibordan chetda qoladi, keyinchalik ular xakerlar tomonidan maxfiy ma’lumotlarga kirish uchun ishlatilishi mumkin. raqamli infratuzilmaning himoyalanganligi, umuman olganda, uning eng zaif bo‘g‘inining himoyalanganligi bilan belgilanadi. kuchsiz bo‘g‘indan foydalanib, xaker xavfsizlik tizimlarini chetlab o‘tib, maxfiy ma’lumotlarga kirishi mumkin. yashirin eshiklar ochiq bo‘lsa, asosiy eshikni mustahkamlashdan ma’no yo‘q. raqamli infratuzilmani himoya qilish algoritmlari va usullari tobora murakkablashib borar ekan, buzg‘unchilar ham o‘z usullarini takomillashtirmoqdalar. shuni yodda tutish kerakki, zaif nuqtasidan foydalanish maxfiy ma’lumotlarga kirish uchun tizimni buzishning eng oson usullaridan biridir. 2014-yilda kanada milliy tadqiqot kengashiga (nrc) qilingan kiberhujum, ba’zi hisob-kitoblarga ko‘ra, yuzlab million dollarga tushgan. jinoyatchilar 10 yil davomida to‘plangan tadqiqot ma’lumotlari va intellektual mulk materiallarini o‘g‘irlashga muvaffaq bo‘lishdi. xakerlar web-serverlarga o‘rnatilgan apache dasturiy ta’minotidagi bo‘shliqdan foydalanib, maxfiy ma’lumotlarga kirishga muvaffaq bo‘lishdi. ushbu bobda …
3 / 22
da xabar almashish uchun avval ushbu to‘plamni kelishish shart emas. kriptografik funksiyalarning bir xil amalga oshirilishi ishlatilishiga ishonch hosil qilish muhim. · shifrlash. ochiq matnni (p) shifrlangan matnga (c) aylantirish jarayoni. matematik jihatdan buni quyidagi formula bilan ifodalash mumkin: encrypt (p) = c. · shifrni ochish. shifrlangan matnni teskariga o‘girish jarayoni asl matnga. matematik jihatdan bu quyidagicha ifodalanadi: decrypt (c) = p. · kriptotahlil. kriptografik algoritmlarning ishonchliligini tahlil qilishda qo‘llaniladigan usullar. tahlilchi maxfiy kalitga kirmasdan asl matnni tiklashga harakat qilmoqda. · shaxsiy ma’lumotlar (personally identifiable information pii). inson shaxsini aniqlash imkonini beruvchi ma’lumot (o‘z-o‘zidan yoki boshqa ma’lumotlar bilan birgalikda). bu ijtimoiy sug‘urta raqami, tug‘ilgan sanasi yoki onaning qizlik familiyasi bo‘lishi mumkin. xavfsizlik talablari avvalo, tizimning xavfsizlik talablarini aniq belgilash kerak. ular asosida mos kriptografik usulni tanlash va tizimda yuzaga kelishi mumkin bo‘lgan bo‘shliqlarni aniqlash mumkin. xavfsizlik talablarini belgilash uchun quyidagi uchta bosqichni bajarish lozim: · subyektlarni aniqlash; · xavfsizlik maqsadlarini …
4 / 22
hdir. autentifikatsiya natijasida uning shaxsi tasdiqlanadi. dastlab foydalanuvchi o‘z nomini aytadi, so‘ngra faqat unga ma’lum bo‘lgan va faqat undan olinishi mumkin bo‘lgan ma’lumotlarni taqdim etadi. maxfiylik. himoya qilinishi kerak bo‘lgan ma’lumotlar maxfiy deb ataladi. maxfiylik - bu bunday ma’lumotlarga cheklovlar qo‘yish tushunchasi: kirish faqat vakolatli foydalanuvchilar uchun mumkin. uzatish yoki saqlash paytida ma’lumotlarning maxfiyligini ta’minlash uchun ma’lumotlarni faqat vakolatli foydalanuvchilar o‘qiy oladigan tarzda o‘zgartirish kerak. buning uchun ushbu bobda keyinroq muhokama qilinadigan shifrlash algoritmlari qo‘llaniladi. butunlik. uzatish yoki saqlash paytida ma’lumotlarga hech qanday o‘zgartirish kiritilmaganini bildiradi. masalan, tcp/ip protokollar to‘plami nazorat yig‘indisini hisoblaydi yoki ma’lumotlarning yaxlitligini tekshirish uchun siklik ortiqcha kod (siklik ortiqchalik tekshiruvi, crc) dan foydalanadi. rad etilmaslik (non repudiation). axborot jo‘natuvchiga ma’lumotlar yetkazilganligi to‘g‘risida, qabul qiluvchiga esa jo‘natuvchining shaxsini tasdiqlovchi hujjat keladi. bu xabarning jo‘natilganligi yoki yetkazilganligini inkor etib bo‘lmaydigan dalillar bilan ta’minlaydi. shu yo‘l bilan ma’lumotlar olinganligiga ishonch hosil qilish yoki aloqaning uzilish nuqtalarini aniqlash mumkin. axborotning …
5 / 22
l uchun, agar xodimning o‘z menejeri ustidan shikoyat qilgan elektron xatlari ommaga e’lon qilinsa, bu kompaniyani noqulay ahvolga solib qo‘yishi mumkin, ammo halokatli oqibatlarga olib kelmaydi. sezuvchan yoki maxfiy ma’lumotlar. ommaviy foydalanish uchun mo‘ljallanmagan ma’lumotlar va ularning oshkor etilishi alohida shaxs yoki tashkilot uchun zararli oqibatlarga olib keladi. masalan, iphonening kelajagi haqidagi tafsilotlarning tarqalishi apple biznesiga zarar yetkazishi va samsung kabi raqobatchilarga ustunlik berishi mumkin. o‘ta sezgir yoki o‘ta maxfiy ma’lumotlar. bu oshkor etilganda tashkilotga katta zarar yetkazadigan ma’lumotlardir. u mijozlarning ijtimoiy sug‘urta raqamlari, kredit karta raqamlari yoki boshqa o‘ta nozik ma’lumotlarni o‘z ichiga olishi mumkin. o‘ta maxfiy ma’lumotlar bir nechta xavfsizlik darajalari bilan himoyalangan va maxsus kirish ruxsatini talab qiladi. odatda, murakkabroq xavfsizlik tizimlari oddiy algoritmlarga qaraganda ancha sekin ishlaydi. tizimning xavfsizligi va unumdorligi o‘rtasida to‘g‘ri muvozanatni topish muhim. shifrlarning bazaviy qurilmasi shifrni ishlab chiqish algoritmni yaratishdan iborat bo‘lib, u ma’lumotlarni zararli dastur yoki ruxsatsiz foydalanuvchi ularga kira olmaydigan …

Want to read more?

Download all 22 pages for free via Telegram.

Download full file

About "kriptografiya asoslari"

21 - ma’ruza python va ma’lumotlar xavfsizligi, kriptografiya asoslari. reja: ushbu bobda kriptografik algoritmlar keltirilgan, asoslardan boshlaymiz, va simmetrik shifrlash algoritmlarini muhokama qilamiz; keyin bizni md5 va sha xeshlash algoritmlari kutmoqda. quyida simmetrik algoritmlar ko‘priklarining cheklovlari va zaif tomonlari bilan tanishamiz. keyin asimmetrik shifrlash algoritmlari va raqamli sertifikatlarni yaratishni muhokama qilamiz. nihoyat, bu usullarning barchasi umumlashtirilgan amaliy misolni ko‘rib chiqamiz. bob oxirida siz kriptografiya bilan bog‘liq turli masalalar haqida asosiy tushunchaga ega bo‘lasiz. bobda quyidagi mavzular muhokama qilinadi: · kriptografiyaga kirish. · kriptografik usullarning turlari. · amaliy misol – mo modeli joriy etilishidagi xavfsizlik muamm...

This file contains 22 pages in DOCX format (888.7 KB). To download "kriptografiya asoslari", click the Telegram button on the left.

Tags: kriptografiya asoslari DOCX 22 pages Free download Telegram