Axborot xavfsizligi



Yüklə 2,72 Mb.
Pdf görüntüsü
səhifə41/197
tarix26.11.2023
ölçüsü2,72 Mb.
#136178
1   ...   37   38   39   40   41   42   43   44   ...   197
61b762c5e6d666.07483815

 
 
Nazorat savollari: 
1.
Rolli modelning xavfsiz axborot kommunikasiya tizimlarini 
loyihalashdagi o‘rni.
 
2.
Xavfsizlikning rolli modeli tizimni qanday to‘plamlar ko‘rinishida 
tavsiflaydi?
 
3.
Rolli modelning xavfsizlik mezonini tushuntirib bering.
 
4.
Rolli modelning diskretsion va mandatli modellardan farqi nimada?
 


84 
V bob. AXBOROTNI KRIPTOGRAFIK HIMOYALASH 
 
5.1. Shifrlash usullari 
 
Shifrlash usullari turli alomatlari bo‘yicha turkumlanishi mumkin. 
Turkumlanish variantlaridan biri 5.1–rasmda keltirilgan.
Shifrlash usullari
Simmetrik (bitta) 
kalitli
Asimmetrik 
(ikkita) kalitli
Almashtirish usullari
O’rin almashtirish 
usullari
Analitik usullari
Additiv usullar
Kombinatsiyalangan 
usullar
O’zgartirish usuli bo’yicha
Kalit turi
bo’yicha
 
5.1-rasm. Shifrlash usullarining turkumlanishi

Almashtirish usullari. 
Almashtirish (podstanovka) usullarining mohiyati 
bir alfavitda yozilgan axborot simvollarini boshqa alfavit simvollari bilan ma’lum 
qoida bo‘yicha almashtirishdan iboratdir. Eng sodda usul sifatida 
to‘g‘ridan to‘g‘ri 
almashtirishni
ko‘rsatish mumkin. Dastlabki axborot yoziluvchi 
A
0
alfavitning 
s
0i
simvollariga shifrlovchi 
A
1
alfavitning 
s
1i
simvollari mos quyiladi. Oddiy holda 
ikkala alfavit ham bir xil simvollar to‘plamiga ega bo‘lishi mumkin.
 
Ikkala alfavitdagi simvollar o‘rtasidagi moslik ma’lum algoritm bo‘yicha K 


85 
simvollar uzunligiga ega bo‘lgan dastlabki matn 
T

simvollarining raqamli 
ekvivalentlarini o‘zgartirish orqali amalga oshiriladi. 

Yüklə 2,72 Mb.

Dostları ilə paylaş:
1   ...   37   38   39   40   41   42   43   44   ...   197




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin