S. K. Ganiyev, M. M. Karimov, K. A. Tashev



Yüklə 7,8 Mb.
Pdf görüntüsü
səhifə182/249
tarix09.09.2023
ölçüsü7,8 Mb.
#142327
1   ...   178   179   180   181   182   183   184   185   ...   249
Ganiyev-S.KKarimovM.MTashiyevK.VAxborotxavfsizligi.2017

Hashing algorithm 
- sryptography - an algorithm that 
implements a cryptographic hash function. In mathematics and 
programming - algorithm for transforming character strings, usually 
reduces the length of the string, and such that the value of each 
character of the output string depends in a complex way on a large 
number of input symbols (ideally - all). Typically, a. x. converts 
strings of arbitrary length to fixed-length strings.
285


Анализ трафика 
- 1. Заключение о состоянии информа­
ции на основе наблюдения за потоками трафика (наличие, 
отсутствие, объем, направление и частота). 2. Анализ совокуп­
ности шифрованных сообщений, передаваемых по системе свя­
зи, не приводящий к дешифрованию, но позволяющий против­
нику и/или нарушителю получить косвенную информацию о 
передаваемых открытых сообщениях и в целом о функциониро­
вании наблюдаемой системы связи. А. т. использует особеннос­
ти оформления шифрованных сообщений, их длину, время пе­
редачи, данные об отправителе и получателе и т. п.
Trafik tahlili 
- 1. Trafik oqimini kuzatish (borligi, yo‘qligi, 
hajmi, yo'nalishi va chastotasi) asosida axborot holati xususida 
xulosa qilish. 2. Deshifrlanishga sabab bo‘lmaydigan, ammo g‘a- 
nimga yoki buzg‘unchiga uzatilayotgan ochiq matn va umuman, ku- 
zatilayotgan aloqa tizimining ishlashi xususidagi bilvosita axborotni 
olishiga imkon beruvchi aloqa tizimi orqali uzatiluvchi shifrlangan 
xabarlar majmuining tahlili. Trafik tahlili shifrlangan xabarlaming 
rasmiylashtirish xususiyatlaridan, ulaming uzunligi, uzatilish vaqti, 
uzatuvchi va qabul qiluvchi xususidagi malumotlardan foydalanadi.
Traffic Analysis 
- 1. Report on the state information based on 
observation of traffic flows (presence, absence, amount, direction 
and frequency. 2. Analysis of all encrypted messages sent over the 
communication system does not lead to decrypt, but allowing the 
opponent and / or the offender obtain indirect information about the 
transmitted Post and generally observed on the functioning of the 
communication system. A. that uses features of registration messa­
ges encrypted, and their length, the transmission time, the data sen­
der and recipient, etc.
286



Yüklə 7,8 Mb.

Dostları ilə paylaş:
1   ...   178   179   180   181   182   183   184   185   ...   249




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin