kriptografiya va kriptoanaliz usullari ii - sha256

DOCX 28 стр. 645,0 КБ Бесплатная загрузка

Предварительный просмотр (5 стр.)

Прокрутите вниз 👇
1 / 28
bu yerda biz tushib kelayotgan kubik rubiklarni shaklining kodi yozilgan o‘zbekiston xalqaro islom akademiyasi islom iqtisodiyoti va xalqaromunosabatlar fakulteti “zamonaviy axborot-kommunikatsiya texnologiyalari” kafedrasi axborot xavfsizligini boshqarish 3-kurs talabasi ibrohimjon jo’raboyev g’ayratjon o‘g‘li kriptografiya va kriptoanaliz usullari ii fanidan kurs ishi mavzu: sha-256 shifrlashni tahlil qilish algoritmi va dasturini ishlab chiqish ilmiy rahbar:_________________________ kurs ishi “zamonaviy axborot kommunikatsiya texnologiyalari” kafedrasida 2024 yil ______da himoya qilindi va ______foizga baholandi: komissiya raisi:______________________ a’zolari:____________________________ toshkent – 2024 mundarija kirish 3 i bob. kriptografik xesh funksiyalar 4 1.1. xesh funksiya tushunchasi 4 1.2. amaliyotda foydalanilayotgan xesh funksiyalar tahlili 9 ii bob. kalitsiz xesh funksiyalar 13 2.1. md5 xesh funksiyasi 13 2.2. sha 256 xesh funksiyasi 17 xulosa 24 foydalanilgan adabyotlar ro‘yxati 26 kirish axborot xavfsizligi va ma'lumotlarning maxfiyligini ta'minlash zamonaviy raqamli dunyoda juda muhim masalalardan biridir. bugungi kunda raqamli ma'lumotlarning butunligini va xavfsizligini ta'minlashda xesh funksiyalari keng qo'llaniladi. ayniqsa, sha-256 (secure hash algorithm 256-bit) algoritmi …
2 / 28
(preimage) xurujlariga qarshi chidamli. mazkur kurs ishida biz sha-256 algoritmini tahlil qilamiz va uning ishlash prinsiplarini batafsil o'rganamiz. algoritmning matematik asoslari, blok sxemalari va algoritmning turli bosqichlari ko'rib chiqiladi. shuningdek, sha-256 algoritmining dasturiy ta'minotini ishlab chiqish va amalga oshirish bo'yicha amaliy masalalar ko'rib chiqiladi. dasturiy ta'minotni ishlab chiqish jarayonida algoritmni turli xil dasturlash tillarida kodlash va optimallashtirish usullari tahlil qilinadi. ushbu kurs ishining maqsadi sha-256 algoritmini chuqur tahlil qilish va uni dasturiy ta'minot sifatida ishlab chiqish orqali axborot xavfsizligini ta'minlashda qanday foydalanish mumkinligini ko'rsatishdir. bu mavzuni o'rganish nafaqat nazariy bilimlarni oshirishga, balki amaliy ko'nikmalarni rivojlantirishga ham yordam beradi. umid qilamizki, bu ish kelajakda axborot xavfsizligi sohasida ishlaydigan mutaxassislar uchun foydali bo'ladi. i bob. kriptografik xesh funksiyalar 1.1. xesh funksiya tushunchasi xesh-funksiya - bir taraflama, ya’ni qandaydir axborot bloki yoki xabarni, “barmoq izlari” fayli yoki daydjestni olishga mo‘ljallangan funksiya. xesh-qiymat h funksiyasi orqali hisoblanadi: h=h(m). bu yerda m - ixtiyoriy uzunlikdagi …
3 / 28
shunday qilib, xeshlash funksiyasidan xabar o‘zgarishini payqashda foydalanish mumkin, ya’ni u kriptografik nazorat yig‘indisini (o‘zgarishlarni payqash kodi yoki xabarni autentifikatsiyalash kodi deb ham yuritiladi) shakllantirishga xizmat qilishi mumkin. bu sifatda xesh- funksiya xabarning yaxlitligini nazoratlashda, elektron raqamli imzoni shakllantarishda va tekshirishda ishlatiladi. xesh-funksiya foydalanuvchini autentifikatsiyalashda ham keng qo‘llaniladi. axborot xavfsizligining qator texnologiyalarida shifrlashning o‘ziga xos usuli bir tomonlama xesh-funksiya yordamida shifrlash ishlatiladi. bu shifrlashning o‘ziga xosligi shundan iboratki, u mohiyati bo‘yicha bir tomonlamadir, ya’ni xeshqiymatdan hech qachon xabarni keltirib chiqarib bo‘lmaydi. qabul qiluvchi tomon shifrni ochish bilan shug‘ullanmaydi, faqat to‘g‘ri yoki noto‘g‘riligini tekshira oladi. eng ommabop xesh-funksiyalar - jh, haval, keccak (sha- 3), lm-xern, md2, md4, md5, md6, n-hash, ripemd-128, ripemd- 160, ripemd-256, ripemd-320, sha-1, sha-2, skein, snefru, tiger, whirlpool, gost r 34.11- 94, gost r 34.11-2012. md2, md4, md5 va md6 - r.rivest tomonidan ishlab chiqilgan axborot daydjestini hisoblovchi algoritm. ularning har biri 128 bitli xesh- kodni tuzadi. md2 …
4 / 28
imlarida ishlatiladi. odatda kalitsiz xesh funksiyalardan quyidagi xossalarni qanoatlantirishi talab qilinadi: 1) bir tomonlamalik; 2) kolliziyaga bardoshlilik; 3) xesh qiymatlari teng bo‘lgan ikkita ma’lumotni topishga bardoshlilik. birinchi shart berilgan xesh qiymatga ega bo‘lgan ma’lumotni, ikkinchi shart bir xil xesh qiymatga ega bo‘lgan ma’lumotlar juftini, uchinchi shart xesh qiymati ma’lum bo‘lgan berilgan ma’lumot uchun xesh qiymati shunga teng bo‘lgan ikkinchi ma’lumotni topishning murakkab ekanligini bildiradi. masalan, nazorat yig‘indini topuvchi src xesh funksiyasi chiziqli akslantirish bo‘ladi va shuning uchun ham bu uchta shartdan birontasini ham qanoatlantirmaydi. kalitsiz xesh funksiya sifatida yuqorida qaralgan “imitovstavka”ni ishlab chiqish rejimidagi bloklab shifrlash algoritmi asosida qurilgan ko‘rinishdagi xesh funksiyadan foydalanish ham maqsadga muvofiq emas. chunki, bloklab shifrlash algoritmining teskarilanuvchanligi ixtiyoriy xesh qiymat uchun fiksirlangan va hammaga ma’lum bo‘lgan kalitda kiruvchi ma’lumotni tanlash imkonini beradi. 1-rasm. axborot-kommunikatsiya tizimlarida xesh funksiyalarni qo‘llash sxemalari 2-rasm. axborot-kommunikatsiya tizimlarida xesh funksiyalarni qo‘llash sxemalari 3-rasm. axborot-kommunikatsiya tizimlarida xesh funksiyalarni qo‘llash sxemalari 4-rasm. axborot-kommunikatsiya …
5 / 28
nlama funksiyalik: kirish ma'lumotlarini xesh qiymatidan qayta tiklash imkonsiz. · to'qnashuvga qarshilik: ikki xil kirish ma'lumotlari bir xil xesh qiymatini hosil qilishi ehtimoli juda past. · avalans effekti: kirish ma'lumotlaridagi kichik o'zgarish xesh qiymatida katta o'zgarishlarga olib keladi. xeshlash algoritmlarining turlari xeshlash algoritmlari turli maqsadlar uchun ishlatiladi, jumladan, ma'lumotlarning yaxlitligini tekshirish, parollarni himoyalash, raqamli imzolar va autentifikatsiya. quyida eng mashhur xeshlash algoritmlari haqida batafsil ma'lumot beriladi. 1. md5 (message digest algorithm 5) · ixtirochisi: ronald rivest · yaratilgan vaqti: 1991 yil · xesh uzunligi: 128 bit · foydalanish: ilgari keng qo'llanilgan, ammo hozir xavfsizlik kamchiliklari tufayli kamroq qo'llaniladi. · xavfsizlik: to'qnashuvlar va ikkilanishlarga nisbatan zaif, shu sababli tavsiya etilmaydi. 2. sha-1 (secure hash algorithm 1) · ixtirochisi: nsa (national security agency) · yaratilgan vaqti: 1993 yil · xesh uzunligi: 160 bit · foydalanish: ilgari keng qo'llanilgan, ammo hozir xavfsizlik kamchiliklari tufayli kamroq qo'llaniladi. · xavfsizlik: 2005-yilda to'qnashuvlar topilgan, shuning uchun …

Хотите читать дальше?

Скачайте все 28 страниц бесплатно через Telegram.

Скачать полный файл

О "kriptografiya va kriptoanaliz usullari ii - sha256"

bu yerda biz tushib kelayotgan kubik rubiklarni shaklining kodi yozilgan o‘zbekiston xalqaro islom akademiyasi islom iqtisodiyoti va xalqaromunosabatlar fakulteti “zamonaviy axborot-kommunikatsiya texnologiyalari” kafedrasi axborot xavfsizligini boshqarish 3-kurs talabasi ibrohimjon jo’raboyev g’ayratjon o‘g‘li kriptografiya va kriptoanaliz usullari ii fanidan kurs ishi mavzu: sha-256 shifrlashni tahlil qilish algoritmi va dasturini ishlab chiqish ilmiy rahbar:_________________________ kurs ishi “zamonaviy axborot kommunikatsiya texnologiyalari” kafedrasida 2024 yil ______da himoya qilindi va ______foizga baholandi: komissiya raisi:______________________ a’zolari:____________________________ toshkent – 2024 mundarija kirish 3 i bob. kriptografik xesh funksiyalar 4 1.1. xesh funksiya tushun...

Этот файл содержит 28 стр. в формате DOCX (645,0 КБ). Чтобы скачать "kriptografiya va kriptoanaliz usullari ii - sha256", нажмите кнопку Telegram слева.

Теги: kriptografiya va kriptoanaliz u… DOCX 28 стр. Бесплатная загрузка Telegram