№
|
Bajariladigan ish
Mavzu
|
Sharh
|
Taqdimot
|
Test
|
Web-sayt
|
Adabiyotlar
|
Pedagogik texnologiyalar
|
1
|
2
|
3
|
4
|
5
|
6
|
7
|
8
|
1
|
Kriptografiyaga oid milliy va xorijiy me’yoriy-huquqiy hujjatlar tahlili.
|
|
|
|
|
|
6(8)
|
2
|
Kriptografiya va zamonaviy kriptografiya
|
4
|
|
|
|
|
|
3
|
Klassik kriptotizimlar
|
|
2
|
|
|
|
|
4
|
Oqimli simmetrik kriptotizimlar
|
|
|
1
|
|
|
|
5
|
Blokli simmetrik kriptotizimlar
|
|
|
|
1
|
|
|
6
|
Xesh funksiyalar
|
|
|
|
|
2
|
|
7
|
Ma’lumotlarni autentifikatsiyalash kodlari
|
|
|
|
|
|
3(8)
|
8
|
Amaliy topshiriqlar
|
5
|
|
|
|
|
|
9
|
Mustaqil ta’lim mavzularini tahlil qilish
|
|
2
|
|
|
|
|
pasport nomerining oxirgi 2 raqami
|
71
|
Guruh raqami
|
|
|
|
309
|
akademik jurnaldagi nomeri
|
|
8
|
GR =
|
|
|
|
|
5
|
1
|
8
|
6
|
8
|
8
|
|
|
|
|
2
|
5
|
4
|
3
|
|
|
|
|
|
3
|
6
|
2
|
4
|
|
|
|
|
|
4
|
4
|
1
|
5
|
|
|
|
|
|
5
|
3
|
1
|
6
|
|
|
|
|
|
6
|
3
|
2
|
7
|
|
|
|
|
|
7
|
3
|
3
|
8
|
4
|
|
|
|
|
8
|
10
|
5
|
3
|
|
|
|
|
|
9
|
12
|
2
|
4
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Mavzu doirasida bajariladigan ish turlari mazmuni quyidagicha bo‘ladi:
“Sharh” – bunda tanlangan mavzu bo‘yicha asosiy tushunchlarni yoritish;
“Taqdimot” - bunda tanlangan mavzuni yoritishga qaratilgan taqdimot faylini ishlab chiqish;
“Test” – bunda tanlangan mavzu kamida 10 ta test savol-javoblarini tuzish;
“Web-sayt” – bunda tanlangan mavzuga qaratilgan veb-saytlar haqida ma’lumotlar to‘plash;
“Adabiyotlar” – bunda tanlangan mavzu bo‘yicha kutubxonada mavjud ilmiy jurnallar va kitoblarni o‘rganib chiqish;
“Pedagogik texnologiyalar” – bunda tanlangan mavzu bo‘yicha pedexnologiyalar usullaridan biriga asosan ishlanma yaratish.
7. Zamonaviy pedagogik texnologiyalar
Mavzu bo‘yicha yaratishda zamonaviy pedagogik texnologiyalarni qo‘llash uchun tavsiya etiladigan usullar:
№
|
Pedagogik texnologiya
|
1.
|
Aqliy hujum
|
2.
|
Tanishuv
|
3.
|
Intervyu
|
4.
|
Blits-so‘rov
|
5
|
Bahs-munozara
|
6
|
Insert
|
7.
|
Iyerarxiya
|
8.
|
Talaba
|
9.
|
Charxpalak
|
10.
|
FSMU
|
“Aqliy hujum” - aytilayotgan barcha g‘oyalar bir–biriga nisbatan muhimlikda tengdir; -kiritilayotgan g‘oyalar tanqid qilinmasligi kerak;g‘oyani taqdim etayotgan paytda so‘zlovchining gapini bo‘lmaslik;so‘zlovchiga nisbatan baholovchi komponent mavjud emas; olg‘a surilgan g‘oyalar baholanmaydi va tanqid ostiga olinmaydi; ish sifatiga emas, soniga qaratiladi, g‘oyalar qancha ko‘p bo‘lsa shuncha yaxshi; istalgan g‘oyalarni mumkin qadar kengaytirish va rivojlantirishga harakat qilinadi; muammo yechimidan uzoq g‘oyalar ham qo‘llab-quvvatlanadi; barcha g‘oyalar yoki ularning asosiy mag‘zi (farazlari) qayd etish yo‘li bilan yozib olinadi; «xujum»ni o‘tkazish vaqti aniqlanadi va unga rioya qilinishi shart; beriladigan savollarga qisqacha (asoslanmagan) javoblar berish ko‘zda tutilishi kerak.
«Tanishuv» - jamoa ishtirokchilarini bir-biri bilan tanishtirish, ijodiy muhitni yuzaga keltirish,talabalarning shaxsiy sifatlarini ochish, auditoriyada ishlash uchun qulay sharoitni vujudga keltirish
«Intervyu» - talabani savolni to‘g‘ri tuzish, savol bera olish, savolga to‘g‘ri davob berish, boshqalarni tinglay olish madaniyatiga o‘rgatishga qaratilgan.
«Blits-so‘rov» - talabalarni harakatlar ketma-ketligini to‘g’ri tashkil etishga, mantiqiy fikrlashga, ma’lumotlarning keraklisini tanlab olishni, o‘zgalar fikrini hurmat qilish va ularga o‘z fikrini o‘tkaza olish hamda o‘z faoliyati, kunini rejalashtira olishni o‘rgatishga qaratilgan.
«Bahs-munozara» - oydin bo‘lmagan fikrlarni oydinlashtirish, aniq bo‘lmagan dalillarni asoslash, shuningdek, haqiqatni to‘laqonli anglashga yordam beradi. Bashs-munozarani tashkil etish ma’lum qoidalarga asoslanishi zarur. Chunonchi, o‘zgalarning fikrini diqqat bilan tinglay olish, o‘z fikrini ilgari surishda ishonchli dalillardan foydalanish.
“Insert” – avvalgi bilimlarni faollashtirish, matn bilan ishlash jarayonida ta’lim oluvchiga o‘zining mustaqil faol kuzatish imkonini ta’minlovchi kuchli, o‘zlashtirishning vazifalarini yechish va o‘quv materialini mustahkamlash, kitob bilan ishlashning malakalarini rivojlantirish o‘qitish usulidir.
«Iyerarxiya» - oddiydan murakkabga, murakkabdan oddiyga o‘tish usullarini qo‘llash orqali talabalarni mantiqiy, tanqidiy va ijodiy fikrlashga o‘rgatishga qaratilgan.
«Talaba» - talabalar bilan yakkama-yakka holda ishlash o‘qituvchi va talaba o‘rtasidagi to‘siqni yo‘q qilish, hamkorlikda ishlash yo‘llarini o‘rgatishga qaratilgan.
«Charxpalak» - talabalarni o‘tilgan mavzularni yod olishga, berilgan savollarga to‘g‘ri javob berishga va o‘z-o‘zini baholashga o‘rgatishga qaratilgan.
«FSMU» - talabalarni fikrni bayon etishni, fikr bayoniga sabab ko‘rsatishni, sababni asoslovchi misol ko‘rsatishni va fikrni umumlashtirishni o‘rgatishga qaratilgan.
1-Mavzu. Kriptografiyaga oid milliy va xorijiy me’yoriy-huquqiy hujjatlar tahlili.
Mavzu: Elektron raqamli imzolar kalitlarini ro‘xatdan o‘tkazish markazlri faoliyatini yanada tartibga solishga doir qo‘shimcha chora-tadbirlar to‘g‘risida. O‘zbekiston Respulikasi VM qarori. Toshkent. 2015 yil 15 iyul. № 90-son.
Pedagogik texnologiyalar
Elektron raqamli imzo
Elektron rakamli imzo
O‘zbekiston Respublikasining 2003 yil 11 dekabrdagi 562-II-sonli qarori asosida ishlab chiqilgan
Elektron raqamli imzo kaliti sertifikatini
https://e-imzo.uz manzili orqali olish va muddatini uzaytirish mumkin
Elektron raqamli imzoning yopiq kaliti - elektron raqamli imzo kalit vositalaridan foydalangan holda hosil qilingan, faqat imzo qo‘yuvchi shaxsning o‘ziga ma’lum bo‘lgan va elektron hujjatda elektron raqamli imzo yaratish uchun mo‘ljallangan belgilar ketma-ketligi;
Elektron raqamli imzoning ochiq kaliti - elektron raqamli imzo kalit vositalaridan foydalangan holda hosil qilingan, elektron raqamli imzo yopiq kalitiga mos keluvchi, axborot tizimining har qanday foydalanuvchisi foydalana oladigan va elektron hujjatdagi elektron raqamli imzo kalit haqiqiyligini tasdiqlash uchun mo‘ljallangan belgilar ketma-ketligi;
Elektron raqamli imzo
Elektron raqamli imzo yopiq kalitining paroli - elektron raqamli imzoning yopiq kalitidan ruxsatsiz tarzda foydalanishdan himoya qilish uchun mo‘ljallangan shartli belgilar ketma-ketligi.
2-Mavzu. Kriptografiya va zamonaviy kriptografiya.
Mavzu: Kerkxofs prinsipi;
“Sharh” – bunda tanlangan mavzu bo‘yicha asosiy tushunchlarni yoritish;
Ideal shifrlar uchun shifrmatndan kalitsiz ochiq matnni tiklashning imkoni
bo’lmasligi zarur. Bu shart, hattoki hujumchilar uchun ham o’rinli. Hujumchi
algoritm (shifrlash algoritmi) haqidagi barcha ma’lumotlarni bilgan taqdirda ham
kalitsiz ochiq matnni tiklashning imkoniga ega bo’lmasligi zarur. Ushbu qo’yilgan
maqsad amalda bundan farqli bo’lishi mumkin.
Kriptografiyaning fundamental nazariyasiga ko’ra kriptotizimning ichki
ishlash prinsipi hujumchiga to’liq oshkor bo’lishi mumkin. Hujumchiga faqat
kriptotizimda foydalanilgan kalit noma’lum bo’lishi zarur. Bu ta’limot Kerkxofs
prinsipi deb ataladi.
Xo’sh, Kerkxofs prinsipining asosiy mohiyati nimada? Agar hujumchi
kriptotizimni qanday ishlashini bilmasa, uning kriptotizimga hujum qilishi yanada
qiyinlashadi. U holda, nima uchun xujumchining ishi osonlashtirilmoqda?
Kriptotizim xavfsizligi uchun sir tutilgan loyihalashga ishonishning bir nechta
muammolari mavjud. Birinchidan, “sir tutilgan” kriptotizimlarning tafsilotlari
kamdan-kam hollarda uzoq vaqt sirligicha qoladi. Dasturiy ta’minotdan algoritmni
tiklash uchun teskari muhandislik usullaridan foydalanish mumkin va ular orqali
hattoki qurilmalarda yozilgan algoritmlarni qayta tiklash (aniqlash) mumkin.
Bundan tashqari yana bir muhim jihat shundaki, uzoq vaqt sir tutilgan kriptotizim
ommaga oshkor bo’lishi xavfsiz emasligi isbotlangan. Sir tutilgan kriptotizimlar
kichik doiradagi foydalanuvchilar (mutaxassislar) tomonidan ishlab chiqilgani va
testlanganligi bois, ko’p sonli foydalanuvchilar (ommaga oshkor etilganida)
tomonidan testlanishi natijasida uning xavfsiz emasligi ko’p hollarda aniqlangan.
Bunga misol sifatida, Microsoft tomonidan kriptotizimlarni ishlab chiqishda
Kerkxofs prinsipiga amal qilinmaganligi va buning natijasida teskari muhandislik
asosida olingan ma’lumotlarni http://web.elastic.org/~fche/mirrors/
cryptome.org/beale-sci-crypt.htm havolasida ko’rish mumkin
3-Mavzu. Klassik kriptotizimlar.
Mavzu: Sezar shifri va uning tahlili;
“Taqdimot” - bunda tanlangan mavzuni yoritishga qaratilgan taqdimot faylini ishlab chiqish;
4-Mavzu. Oqimli simmetrik kriptotizimlar.
Mavzu: Oqimli va blokli shifrlash;
“Test” – bunda tanlangan mavzu kamida 10 ta test savol-javoblarini tuzish;
Test
1. Xsusan internetda kompyuter tarmog‘ini shifrlashda oqimli
shifrlarga qaraganda qaysi shifirlar ko’proq qo’llaniladi ?
Blokli.
Sezar.
Ochiq shifrlash
To’g’ri javob yoq
2. Ovoz uchun ishtaliladigan shifr qaysi ?
A5/1.
A5/a.
A/5
A5.
3. A5/1 shifirlashda kalitning birinchi biti qanday topiladi ?
bit is x18 xor y21 xor z22.
bit is x17 xor y21 xor z22.
bit is x18 xor y22 xor z22.
bit x18 xor y21 xor z22.
4. Oqimli shifrlashda har bir registr qaysi qiymatiga qarab suriladi ?
maj(x8, y10, z10).
maj(x7, y10, z10).
maj(x8, y8, z10).
maj(x8, y8, z9).
5. RC4 uzluksiz shifirlash algaritimi qachon kim tomonidan ishlab chiqilgan ?
1987-yil Ron Rivest
1887-yil Ron Rivest
1988-yil Ron Rivest
1989-yil Ron Rivest
6. Uzluksiz shifrlash algoritmi qaysi ?
RC4
A5/1
RC5
GCM
7. A5/1 alshoritmi qanysi vositalari uchun mo‘ljallangan ?
Apparat.
Dasturiy.
Mashinali.
Amaliy.
8. Ham xavfsiz ham samarali bo‘lgan simmetrik blokli shifrlarni yaratish – bu ?
San’atdir.
Qiyin.
Iloji yoq.
Muhum
9. RC4 oqimli shifirlash algaritimida jadval har doim ……… lardan tashkil topadi?
0,1,…,255
0,1….,254
1,…...,255
0,1,…,256
10. ….. -simmetrik blokli shifrlash algoritmlari yangidan asossolingan bo‘lib, amalda keng qo‘llaniladi.
SP tarmoq.
Feystel tarmoq.
Lai-Massey tarmoq.
Lai tarmoq.
5-Mavzu. Blokli simmetrik kriptotizimlar.
Mavzu: Blokni shifrlarning asosiy tushunchalari va ularni qurish usullari;
“Web-sayt” – bunda tanlangan mavzuga qaratilgan veb-saytlar haqida ma’lumotlar to‘plash;
Blokni shifrlar qaqida https://fayllar.org web saytidagi ma’lumotlar
Blokli shifrlash algoritmlari yaratilish asosiga ko'ra quyidagi turlarga bo'linadi:
Takrorlanuvchi blokli shifrlash(Iterated block ciphers);
O'zgartirish-almashtirish tarmoqlari (Substitution-permutation networks);
Feystel tarmog'iga asoslangan (Feistel ciphers);
Lai-Massey shifrlari (Lai-Massey ciphers);
Amallarga asoslangan(Operations);
Blokni shifrlar qaqida http://conferences.neasmo.org.ua/ web saytidagi ma’lumotlar
1854 yil angliyalik Charl'z Uinston bigrammalarni shifrlashning yangi metodini o ylab topdi va shu tariqa kriptografiya rivojiga oz hissasini qoshdi. U polibian shifrga oxshash bo’lgani uchun 'ikkilangan kvadrat' deb nomlanadi. Uinston shifri kriptografiya tarixida yangi bosqichni ochib berdi. Polibian shifridan farqli ravishda 'ikkilangan kvadrat' shifrlash usulida ikkita jadvaldan foydalanilgan. Bu jadvallar gorizontal joylashgan bo’lib, shifrlash Pleyfor shifri singari bigrammalar boyicha shifrlanadi. Murakkab bo’lmagan modifikatsiyalar orqali qo’lda shifrlash juda qulay bo’lib, kriptografiyada ishonchli yangi kriptografik tizimini dunyoga keltirdi. Bu usul juda ishonchli bo’lgani uchun undan Germaniyada hattoki ikkinchi jahon urushida ham foydalanilgan. Axborotni shifrlash uchun kirill alfaviti harflari ixtiyoriy joylashgan ikkita jadval olingan.
6-Mavzu. Xesh funksiyalar.
Mavzu: MD5 xesh funksiyalari va ularning tahlili.
“Adabiyotlar” – bunda tanlangan mavzu bo‘yicha kutubxonada mavjud ilmiy jurnallar va kitoblarni o‘rganib chiqish;
Adabiyoti
Axborot xavfsizligini taminlashning kriptografik usullari va ularning qo’llanilishi – Akbarov.D.E 2009-yil
Adabiyotdagi ta’rifi
MD5 xesh-funksiyasi algaritimi Massachusets texnologiya institute prefessori Ronald Rivect tomonidan 1992 yili ishlab chiqilgan. Bu algaritmda kiruvchi ma’lumot uzunligi ixtyoriy bo’lib , xesh qiymat uzunligi 128 bit bo’ladi. MD5 xesh – funksiyasi algaritimida kiruvchi ma’lumot 512 bitlik bloklarga ajratilib , ular 16 ta 32 bitlik qism bloklarga ajratiladi va bular ustida amalar bajariladi.
Adabiyoti
Raximberdiyev Quvonchbek Baxtiyorovich
Elektron imzo va xesh funktsiyalarning qo’llanilishi
5A130202 – Amaliy matematika va axborot texnologiyalar
Adabiyotdagi ta’rifi
MD5(Message Digest) algoritmlari asosidagi xesh funksiya algoritmining
bajarilish oynasi quyidagicha:
MD5 algritmidan foydalanib xeshlash jarayoni quyidagicha beshta
qadamni o’z ichiga oladi (To’liq turda algoritmning ketma – ketligini ko’rish
uchun II – bobning 1.4,1.5 MD va SHA xesh funksiya algoritmlariga
bag’ishlangan bo’limni qarang)
Ma’lum vaqt o’tib, tajribalar natijasida MD4 algoritmida biroz kamchiliklar
topilgandan so’ng, mashhur MD5 algoritmi ishlab chiqildi. MD5 algoritmi 1990
yilda R.Rivest tomonidan qayta takomillashtirildi. MD5 algoritmini foydalanish
natijasida , ixtiyoriy xabar uchun 128 – bitli xesh qiymat shakllantiriladi va
kiruvchi ma’lumotlar 512 bitli bloklarga ajratiladi. Algoritmda elementar
mantiqiy jarayonlar foydalaniladi. Jumladan inversiya , konyuktsiya , moduli 2
bo’yicha qo’shish, skilli siljitish, oddiy arifmetik qo’shish shular jumlasidandir.
Shu elementar funksiyalarning kompleks qaytalanishi, natijaning yaxshi
aralashinuvini keltirib chiqaradi.
Shundan, tasodifiy tanlab olingan habarlarda bir hil xesh kod bo’lmaydi.
MD5 algoritmining quyidagicha hossalari mavjud:
Olingan xesh qiymatning har bir bit ma’lumoti, kiruvchi xabarning har bir bit ma’lumotining funksiyasi bo’lib topiladi.
128 – bitli xesh qiymat uchun MD5 eng kuchli xesh funksiya bo’lib hisoblanadi.
7-Mavzu. Ma’lumotlarni autentifikatsiyalash kodlari.
Mavzu: GCM shifrlash rejimi.
Pedagogik texnologiyalar : Bilits-test
T/r
|
Savollar
|
|
Javoblar
|
1
|
Blok hajmi qancha bo'lgan blok shifrlari uchun GCM aniqlangan?
|
c
|
Ko’paytirish
|
2
|
Galois xabarini autentifikatsiya qilish kodi ?
|
b
|
MAC
|
3
|
Autentfikatsiyani taminlash uchun GCM Galua maydonida qanday amalni bajariladi ?
|
e
|
A5/1
|
4
|
GCM xabarlarni autentifikatsilash ko’di ?
|
g
|
maj(x8, y10, z10)
|
5
|
GCM shifirlash rejimi qaysi algaritm asosida qurilga
|
a
|
128 bit
|
6
|
GCM blokli shifirlash rejimi qaysi shifirlash algaritmlari uchun ishlab chiqilgan ?
|
j
|
Bir bit
|
7
|
A5/1 algaritimi qanday apparat vositalari uchun mo’ljallangan ?
|
d
|
GMAC
|
8
|
A5/1 algaritimida xar bir o’zgaruvchi qacha bit xisoblanadi ?
|
h
|
bit is x18 xor y21 xor z22.
|
9
|
A5/1 xar bir registr …….. qiymatga qarab suruladi yoki surilmaydi
|
k
|
Simmetrik
|
10
|
A5/1 shifirlashda kalitning birinchi biti
|
f
|
Apparat
|
Javoblar
1
|
2
|
3
|
4
|
5
|
6
|
7
|
8
|
9
|
10
|
a
|
d
|
c
|
b
|
e
|
k
|
f
|
j
|
g
|
H
|
8-Mavzu. Amaliy topshiriqlar.
Mavzu: OpenSSL kutubxonasidan foydalangan holda blokli shifrlar yordamida ma’lumotlarni shifrlash.
“Sharh” – bunda tanlangan mavzu bo‘yicha asosiy tushunchlarni yoritish;
OpenSSL 1998yil dekabr oyida RSA Security loyihasi ustida ishlashni boshlagan paytda norasmiy tarzda ishlayotgan Eric Young (ErikA.Young) va Tim Hudson (Tim Hudson) tomonidan yozilgan SSLeay-ga asoslangan.
OpenSSL turli xil shifrlash va hashing algoritmlarini qo'llab-quvvatlaydi:
GOST algoritmlarini qo'llab-quvvatlash, 2010-yil 29-martda chiqarilgan 1.0.0 versiyasida paydo bo'ldi va Cryptocom xodimlari tomonidan amalga oshirildi.
Bu algoritm asosida yotadigan tamoyil qo‘llanish konstruksiyasining oddiyligidadir. Kriptoalgoritmda qo‘llanilgan: MOV, ADD va XOR amallari zamonaviy mikroprotsessor arxitekturalarida effektiv qo‘llaniladi. Blowfish algoritmida chap yarim blokning o‘zgarishi o‘ng yarim blok o‘zgarishiga olib keladi. Bundan tashqari kalitning o‘zgarishi har bir raunddan so‘ng chap va o‘ng yarim bloklarga ham ta’sir etadi. Algoritmda to‘rtta S -blok qo‘llanilgan bo‘lib, bu S - bloklarning kirishi 8 bitga va chiqishi 32 bitga teng, ya’ni har bir S -blokda 32 razradli 256 ta bir-birini takrorlamaydigan sonlar qatnashgan. S -bloklar maxfiy bo‘lgan holatda bitta S-blokni to‘liq tanlash 256! ni tashkil etadi. Bu algoritm Sbloklar ma’lum bo‘lgan holatda kalitlar generatsiyasida ishtirok etgan R -massivni differensial kriptotahlil usulida 8 1 2 r ta tanlab olingan ochiq ma’lumot va shifrma’lumot yordamida kalitni topish mumkin. r 16 da bu qiymat 129 2 ga teng. Akslantirishlarning keltirilgan xususiyatlari algoritmning samaradorligini oshirishga qaratilgan.
Openssl kutubxonasidan foydalanish uchun cmd buyrug’idan foydalaniladi (pusk va R teng bosiladi):
1-rasm. Cmd buyrug’ini ishga tushiriladi
Cmd oynasidagi joriy papkasidan chiqish uchun cd.. buyrug’idan
foydalaniladi:
2-rasm. cd.. buyrug’idan foydalanish
Openssl kutubxonasi uchun foydalanadigan certificate papkasiga quyidagi
buyrug’ orqali ochiq ma’lumotni xosil qilib olamiz.
3-rasm. Ochiq ma’lumotni yaratib olish
Certificate papkasida xosil bo’lgan butun.txt fayl:
Openssl kutubxonasini aktiv holatga o’tkazishimiz uchun quydagi buyrug’dan
foydalanamiz:
Ochiq ma’lumotni shifrlash uchun AES shifrlash algoritmidan foydalanish
aes-256-cbc -e -in butun.txt -out butun.txt.enc buyrug’i orqali amalga oshiriladi. Bu yerda –e = encryption(shifrlash), -in= faylni nomi va formati, -out=shifr fayl. Shiflash davomida parol qo’yish talab etiladi va ko’rinmagan holda kiritamiz:
Shifrlangan ma’lumotni ko’rish quydagicha:
Shifr ma’lumotni deshifrlash uchun aes-256-cbc -d -in butun.txt.enc -out
butun.txt.dec buyrug’i orqali amalga oshiriladi. Bu yerda –d = decryption
(deshifrlash), -in= faylni nomi va formati, -out=ochiq matn fayl. Deshiflash
davomida parolga oldingi kiritgan paroldan foydaniladi:
9-Mavzu. Mustaqil ta’lim mavzularini tahlil qilish.
Mavzu: Tarmoqda uzatilayotgan axborot yaxlitligini ta’minlashda kriptografik algoritmlardan foydalanish holati.
“Taqdimot” - bunda tanlangan mavzuni yoritishga qaratilgan taqdimot faylini ishlab chiqish;
Do'stlaringiz bilan baham: |