HASH ALGORITMLARINI TAHLIL QILISH (MD5, SHA-1, BCRYPT)

Authors

  • Sobirjonov Behzod Qahramon o‘g‘li Fargʻona davlat universiteti Axborot texnologiyalari kafedrasi o‘qituvchi Author
  • Rayimberdiyeva Dilnavoz Alisher qizi Fargʻona davlat universiteti Axborot tizimlari va texnologiyalar yo‘nalishi 2-kurs talabasi Author
  • Qosimjonova Sadoqat Elmurod qizi Fargʻona davlat universiteti Axborot tizimlari va texnologiyalar yo‘nalishi 2-kurs talabasi Author

Keywords:

Hash algoritmlari, MD5, SHA-1, bcrypt, kriptografiya, axborot xavfsizligi, parolni himoyalash, autentifikatsiya, ma’lumotlarni himoyalash

Abstract

Ushbu maqolada hash algoritmlarining ishlash prinsiplari va ularning axborot xavfsizligidagi ahamiyati tahlil qilinadi. Xususan, MD5, SHA-1 va bcrypt algoritmlarining tuzilishi, ishlash mexanizmi hamda ularning kuchli va zaif tomonlari ko‘rib chiqiladi. Shuningdek, ushbu algoritmlarning ma’lumotlarni himoyalash, parollarni saqlash va autentifikatsiya jarayonlaridagi qo‘llanilishi yoritiladi. Maqolada turli hash algoritmlarining xavfsizlik darajasi taqqoslanib, zamonaviy axborot tizimlarida ularni qo‘llash bo‘yicha tavsiyalar ham keltiriladi.

References

1. William Stallings. Cryptography and Network Security: Principles and Practice. Pearson Education, 2017.

2. Bruce Schneier. Applied Cryptography: Protocols, Algorithms, and Source Code in C. John Wiley & Sons, 1996.

3. National Institute of Standards and Technology. Secure Hash Standard (SHS) — FIPS PUB 180-4, 2015.

4. Ronald Rivest. The MD5 Message-Digest Algorithm. Internet Engineering Task Force (RFC 1321), 1992.

5. Niels Provos va David Mazières. A Future-Adaptable Password Scheme (bcrypt). USENIX, 1999.

6. Internet Engineering Task Force. RFC 3174: US Secure Hash Algorithm 1 (SHA-1). 2001.

7. Understanding Cryptography. Springer, 2010.

8. Axborot xavfsizligi va kriptografiya bo‘yicha zamonaviy ilmiy maqolalar hamda internet manbalari.

Downloads

Published

2026-04-24