Muhammad al-xorazmiy nomidagi toshkent axborot texnologiyalari universiteti «axborot xavfsizligi» fakulteti «kriptologiya» kafedrasi



Download 1,41 Mb.
bet11/11
Sana31.12.2021
Hajmi1,41 Mb.
#270859
1   2   3   4   5   6   7   8   9   10   11
Bog'liq
Курс иши Firdavs

Nazariy qism

  1. Elektron raqamli imzo algoritmlarining tasnifi va tadqiqi

RSA ochiq kalitli shifrlash algoritmi asosidagi ERIga to`xtalib o`tamiz. Tizimning har bir i - foydalanuvchisi ei ,di - kalitlar juftligini yaratadi. Buning



uchun yetarli katta bo`lgan p va q - tub sonlari olinib (bu sonlar mahfiy tutiladi), n pq - soni va Eyler funksiyasining qiymati n=p1q1 hisoblanadi (bu son ham maxfiy tutiladi). So`ngra, ei ,n1 shartni qanoatlantiruvchi, ya‘ni n-soni bilan o`zaro tub bo`lgan ei -son bo`yicha di -soni ushbu eidi 1modn

formula orqali hisoblanadi. Bu (ei ;di ) –juftlikda ei - ochiq kalit va di - mahfiy kalit

deb e‘lon qilinadi.

Shundan so`ng i - foydalanuvchidan j - foydalanuvchiga shifrlangan



ma‘lumotni imzolagan holda jo`natishi quyidagicha amalga oshiriladi:

1. Shifrlash qoidasi: Mej modnC, bu yerda M - ochiq ma‘lumot, С

shifrlangan ma‘lumot;

2. Deshifrlash qoidasi:

3. ERI ni hisoblash:
Cd j modn Mejd j modn M ;


i
HMdi modn P ,


P
bu yerda i - foydalanuvchining i - imzosi М - ma‘lumotning HM- xesh funksiya qiymati bo`yicha hisoblangan;

4. ERI ni tekshirish:


i
Pei modn HMeidi modn HM, agar HMHM1 bo`lsa (bu yerda M1 -

deshifrlangan ma‘lumot), u holda elektron xujjat haqiqiy, aks holda haqiqiy emas,

chunki xesh funksiya xossasiga ko`ra M M1 bo`lsa ularning xesh qiymatlari ham

teng bo`ladi.






e

i
5. Ma’lumotni maxfiy uzatish protokoli: MHMdi j modn MPej modn C;

6. Maxfiy uzatilgan ma’lumotni qabul qilish protokoli:


e

i

i
Cdj modn MPjd j modn MP , umuman qaraganda dastlabki ma‘lumot


i
o`zgartirilgan bo`lishi mumkin, shuning uchun Cdj modn M1 P


i
bo`lib, natijada, xesh qiymat imzo bo`yicha ushbu ifoda Pei modn HMeidi modn HMbilan hisoblanadi va qabul qilib olingan ma‘lumotning xesh qiymati HM1 bo`lsa, u holda HMHM1 bo`lganda

elektron hujjat haqiqiy, aksincha bo`lsa qalbaki hisoblanadi.



El-Gamal ochiq kalitli shifrlash algoritmi asosidagi ERI. El-Gamal ochiq kalitli shifrlash algoritmiga asoslangan kriptotizimning har bir i - foydalanuvchisi uchun ochiq va mahfiy kalitlar generatsiyasi quyidagicha amalga oshiriladi, ochiq e‘lon qlinadigan pi - tub son tanlanadi, ushbu gi pi (yoki foydalanuvchilar guruhi uchun g p ) shartni qanoatlantiruvchi gi (yoki foydalanuvchilar guruh uchun g ) soni tanlanadi, ushbu yi gxi mod pi ( p -umumiy bo`lganda yi gxi mod p, xi p )

formula bilan xi - maxfiy kalit bo`yicha yi soni hisoblanadi. Shunday qilib, pi ,gi , yi -parametrlar birikmasi (umumiy p va g uchun p,g, yi - parametrlar

birikmasi ochiq kalitni tashkil etadi, mahfiy kalit xi hisoblanadi.

Tizimda i-foydalanuvchidan j - foydalanuvchiga shifrlangan ma‘lumotning

imzolangan holda jo`natilishi quyidagicha amalga oshiriladi:




k

k
1. Shifrlash qoidasi: aj gj mod pj , bj yj M mod pj (umumiy p va g lar


k
uchun a gk mod p, bj yj M mod p), bu yerda k -tasodifiy son bo`lib ma‘lumotni





imzolovchi tomonidan tanlanadi, bu son ( pj 1) soni bilan o`zaro tub EKUB k, pj 11 ( p va g umumiy bo`lganda EKUB(k , p 1) =1 ), M -ochiq ma‘lumot,

shifrlangan ma‘lumot aj ,bj C ( p va g umumiy bo`lganda, (a,bj )C).



2. Deshifrlash qoidasi: bj xj mod pj M ( p va g umumiy bo`lganda j

baxj mod p M ), haqiqatan ham

x k

j axj mod pj j gkxi mod pj M ( p va g


k
umumiy bo`lganda baxj mod p yj M axj mod p gxjkM gkxj mod p =M mod p M ,

bunda M p);






i



i
3. ERIni hisoblash qoidasi: ai gik mod pi , bi soni esa M xiai kb modpi 1 yoki H(M) xiai kb modpi 1 tenglamadan topiladi,


i





i
ya‘ni b Mai xi k1 modpi 1yoki b H(M)ai xi k1 modpi 1 ( p va g umumiy bo`lganda a gk mod p, b soni esa M xiakbmodp1 yoki




i i
HMxakbmodp1 tenglamadan topiladi, ya‘ni b Maxi k1 modp1yoki b HMaxi k1 modp1, EKUBk, p11 ) HM-ma‘lumotning xesh qiymati, xi -maxfiy kalit, imzo sifatida ai va bi juftlik, ya‘ni ai ,b P , ( p va g umumiy bo`lgandaa,b) imzo deb qabul qilinadi.

4. Imzoni tekshirish qoidasi:


M

a b

H

a b
Agar yi i ai i mod pi gi mod pi yoki yi i ai i mod pi gi (M) mod pi bo`lsa, u holda

elektron xujjat haqiqiy, aks holda qalbaki hisoblanadi. Chunki,




x
yi gi i mod pi va ai gik mod pi

tengliklar o`rinli bo`lib, Ferma teoremasiga ko`ra ushbu ayniyat o`rinli:



yiai aib mod pi (gi xi )ai (gik ) i mod pi giaixi kb mod pi =gid(pi 1)M mod pi = = gid(pi 1) giM mod pi =(gi(pi 1) )d mod pi giM mod pi mod pi =

= 1d mod pi giM mod pi mod pi giM mod pi ;

5. Malumotni maxfiy uzatish protokoli:


k k



i
aj gj mod pj , bj yj M ' mod pj yjk MPmod pj , aj ,bj C -

shifrma‘lumot;



6. Maxfiy uzatilgan ma’lumotni qabul qilish protokoli:


i
bj xj mod pj M ' MP , j

umuman qaraganda, dastlabki ma‘lumot o`zgartirilgan bo`lishi mumkin, shuning




i
uchun bj xj mod pj M ' M1 P , j


M

a b
bo`lib, HM1 - xesh qiymat hisoblanadi. Agar yi i ai i mod pi gi 1 mod pi yoki


H

a b
yi i ai i mod pi gi (M1) mod pi bo`lsa, u holda elektron xujjat haqiqiy, aks holda

qalbaki hisoblanadi.



4. Mavjud elektron raqamli imzo algoritmlarining qiyosiy tahlili


Elektron hujjat texnika vositalaridan va axborot tizimlari xizmatlaridan hamda axborot texnologiyalaridan foydalanilgan holda yaratiladi, ishlov beriladi va saqlanadi. Elektron shaklda qayd etilgan, ERI bilan tasdiqlangan va elektron hujjatning uni identifikatsiya qilish imkoniyatini beradigan boshqa rekvizitlariga ega bo`lgan axborot elektron hujjatdir
Xesh-funktsiya Xesh-funksiya qiymati



M ma‘lumot

Очиқ калит

Жўнатувчи ёпиқ калити орқали имзолаш

Электрон рақамли имзо


Elektron raqamli imzoli ma‘lumotlar



3-rasm. ERIni shakllantirish jarayoni.

Ma‘lumot jo`natuvchining qabul qiluvchiga qandaydir ma‘lumotni oddiy

usulda jo`natish ko`p hollarda turlicha muammolarning kelib chiqishiga olib keladi. Bunda jarayon qatnashchilari asosan quyidagi holatlarga duch keladilar:

- rad etish – xabar yuborgan o`zi yuborgan xabarni rad etishi;


- qalbakilashtirish – qabul qiluvchi xabarni o`zgartiradi, qalbakilashtiradi; - o`zgartirish – qabul qiluvchi xabarni o`zgartiradi;

- niqoblash



– tartib buzar xabarni boshqa shaxsga rasmiylashtiradi va h.k.

Shunday hollarda ERI aloqa tizimlarida yuqorida sanab o`tilgan buzilishlaridan muhofaza qilinishini ta‘minlaydi, ya‘ni:

- maxfiy kalit faqat yuboruvchining o`zigagina ma‘lum bo`lsa, u holda qabul qiluvchi tomonidan qabul qilib olingan ma‘lumot faqat yuboruvchi tomonidan jo`natilganligini rad etib bo`lmaydi;

- raqib tomon maxfiy kalitni bilmagan holda o`zgartirish, qalbakilashtirish, niqoblash va boshqa shu kabi aloqa tizimi qoidalarining buzilishiga imkoniyat tug`dirmaydi. Hujjatni o`zgartirishga urinishda xesh qiymat o`zgaradi va imzo qonuniy kuchga ega bo`lmay qoladi [3].

Shuningdek, ERI korxona va savdo-sotiqqa oid tashkilotlarda hisobotlarni elektron ko`rinishda topshirishda, elektron hujjatga yuridik maqomini berishda katta ahamiyatga ega.


Elektron raqamli imzoli ma‘lumotlar

Elektron raqamli imzo

M ma‘lumot



Ochiq kalit bilan Xesh-funksiya rasshifrovka qilish

Xesh-funksiya qiymati Agar tenglik Xesh-funksiya qiymati bajarilsa imzo haqiqiy


4-rasm. ERIni tekshirish jarayoni

ERIning umumiy tan olingan sxemasi (modeli) uchta jarayonni o`z ichiga

oladi:


- ERI kalitlarini generatsiyalash; - ERIni shakllantirish;

- ERIni tekshirish (haqiqiyligini tasdiqlash) [4].



Elektron hujjatni ERI bilan shakllantirish jarayoni 1-rasmda keltirilgan bo`lib, avval yuboriluvchi ma‘lumotning xesh-funksiya qiymati hisoblanadi. So`ngra elektron raqamli imzo algoritmiga ko`ra jo`natuvchi tomon yopiq kaliti orqali ma‘lumot imzolanadi.

ERIni tekshirishda jo`natuvchi tomon ochiq kaliti orqali hisoblangan xesh-funksiya qiymati va ma‘lumot xesh-funksiya qiymatlari solishtiriladi. Quyidagi 2-rasmda. ERIni tekshirish jarayoni keltirilgan.

Turli ERI algoritmlarini shakllantirish va uning haqiqiyligini tekshirish amallari ularning matematik funksiyalari orqali farqlanadi.

Ushbu dissertatsiya ishida mavjud ERI algoritmlarining matematik funksiyalari muammolar murakkabligiga ko`ra sinflangan (1 jadval):

- Faktorlash muammosining murakkabligiga asoslangan ERI algoritmlari.


- Diskret logarifm muammosining murakkabligiga asoslangan ERI algoritmlari.

- Elliptik egri chiziqli diskret logarifm muammosining murakkabligiga asoslangan ERI algoritmlari.

- Parametrlar algebrasiga asoslangan ERI algoritmlari.

- Turli muammolarga (masalan. kvadratik chegirma, n moduli bo`yicha kvadrat ildizga) asoslangan ERI algoritmlari. Quyidagi 1 jadvalda ERI algoritmlari muammolar murakkabligi bo`yicha sinflangan.



Faktorlash muammosiga asoslangan algoritmlar turkumiga kiruvchi RSA va ESIGN kabi ERI algoritmlari eng ko`p qo`llaniladi. RSA algoritmining xavfsizlik darajasi katta sonlarni ko`paytuvchilarga ajratish murakkabligiga asoslanadi. Ushbu algoritm oshkora modul n ikki tub sonning ko`paytmasi bo`lib, ko`paytuvchilar sir tutiladi. Bu tub faktor (ko`paytuvchi)larni n bo`yicha topish,

ya‘ni faktorlashtirish muammosi yechish o`ta murakkab muammolar sirasiga

kirishi kriptotizimning yuqori bardoshliligini ta‘minlaydi.


ESIGN sxemasi 1985 yil Yaponiya olimlari tomonidan taklif qilingan. Bu elektron raqamli imzoning asosiy xususiyati uning tezkorligidir. RSA yoki El-Gamal algoritmlariga solishtirilganda, ESIGN algoritmi yordamida hujjatni imzolash va imzoni tekshirish jarayoni bir necha marta tezlik bilan amalga oshiriladi.

1-jadval ERI algoritmlarining muammolar murakkabligi bo`yicha sinflanishi [7]

ERI algoritmlari

Faktorlash muammosiga asoslangan ERI

Diskret logarifmlash muammosiga asoslangan ERI

Elliptik egri chiziqli diskret logarifmlash muammosiga asoslangan ERI

Parametrlar algebrasi muammosiga asoslangan ERI

Turli muammolar-ga asoslangan ERI

RSA, ESIGN,

Ong-Schnorr-Shamir, PGP, RPK



EGSA, DSA, Shnorr,

GOST 34.10-94



ECDSA, GOST 34.10-2001,

EC-KCDSA, EC-GDSA ,

DSTU 4145-2002


O‘zDSt 1092:2009

Kvadratik chegirma, n moduli bo`yicha kvadrat ildizdan chiqarishga asoslangan

ERI algoritm-lari amaliyotda kam qo`llaniladi



Imzo parametrlariga quyidagilar kiradi: ESIGN algoritmida maxfiy kalit sifatida katta tub p va q sonlar juftligidan foydalaniladi va ular bo`yicha n = p2*q ifoda bilan aniqlanadi. Oshkora kalit sifatida (n, k) juftligi olinadi. Bu yerda k – xavfsizlik parametridir.

ESIGN algoritmi bo`yicha ERI shakllantirish va uni uzatish quyidagi qadamlar ketma-ketligini o`z ichiga oladi (3-rasm):

1. M axborot uchun m = H(M) xesh-funksiya hisoblanadi, 0

2. x son generatsiyalanadi, p*q3. w ((m - x k) (mod n))/p*q.

4. S elektron raqamli imzo shakllantiriladi:

S x+((w/kx k-1 (mod p))p*q.

Qabul qiluvchi tomon olingan axborot M va elektron raqali imzo S dan foydalanib quyidagi qadamlar ketma-ketligini amalga oshiradi:
1. xesh-funksiya m = H(M) hisoblanadi;

2. oshkora kalit (n, k) dan foydalanib S uchun Sk (mod n) hisoblanadi;

3. n bitlar sonining ikkilanganini 3 ga bo`lganiga teng yoki katta bo`lgan, butundan ancha kichik a soni va 2a hisoblanadi;

4. m va m+2a bilan Sk (mod n) taqqoslanadi:



m = = sk (mod n);

m+2a = = sk (mod n).

Agar Sk (mod n) m ga teng yoki undan katta bo`lsa va sk (mod n) m+2a dan kichik bo`lsa, ERI haqiqiy, aks holda haqiqiy emas deb topiladi. Bu algoritmda x va k bilan bog`liq hisoblashlarni oldindan bajarib qo`yish imkoniyati mavjudligi ERI shakllantirish jarayonini tezlashtirishga imkoniyat yaratadi.

Diskret logarifmlash muammosiga asoslangan Shnorr elektron raqamli imzosini shakllantirishda asosiy modul asosida hisoblanadigan va undan ancha kichik ikkinchi tub moduldan foydalaniladi. Shnorr elektron raqamli imzosi kalitlarni generatsiya qilish uchun avvalo ikkita tub p va q son shunday tanlanadiki, q soni p-1 ning ko`paytuvchisi bo`lsin. Keyin aq 1 (mod p) bo`lganda 1 dan katta a tanlanadi. r, q va a erkin holda e‘lon qilinishi hamda foydalanuvchilar guruhi uchun qo`llanilishi mumkin [5].

Kalitlar juftligini generatsiya qilish uchun q dan kichik tasodifiy son tanlanadi. U maxfiy kalit s bo`lib, uning yordamida oshkora kalit a-s (mod p) hisoblanadi.

Shnorr elektron raqamli imzo sxemasining asosiy kamchiligi shundaki,



dushman kriptotizim asosiga olingan diskret logarifm muammosini yetarlicha aniq qo`ya olganda va uning bu muammoni hal qilishga resurslari yetarlicha bo`lganda qabul qiluvchiga kelib tushgan elektron raqamli imzo soxta bo`lsa, imzolovchi shaxsda imzoni soxtaligini isbotlovchi dalillar va ma‘lumotlarning yo`qligidir.

Xavfsizlik pog`onasi bir xil bo`lganda Shnorr sxemasi uchun elektron raqamli imzo uzunligi RSA va El-Gamal elektron raqamli imzo sxemalarinikidan ancha qisqaroqdir. Milliy standartdagi O‘zDSt 1092:2009 standartida ham Shnorr algoritmiga asoslangan r va q modullaridan foydalaniladi.

Hozirgi vaqtda eng murakkab hisoblangan elliptik egri chiziqli diskret logarifm muammosiga asoslangan ERI algoritmlaridan keng foydalanilmoqda. Elliptik kriptografiyaning afzallik tarafi shundaki, ayni paytda elliptik egri chiziqlar nuqtalari guruxida diskret logarifmlash masalalari yechimlari uchun subeksponensial algoritmlar mavjud emas.

Bu muammoga asoslangan algoritmlarning eng mashxurlari GOST 34.10-2001, ECDSA ERI algoritmlaridir. ECDSA algoritmida kalit o`lchamini oshirish bilan imzo shakllantirish sezilarli darajada tezroq amalga oshiriladi, imzo haqiqiyligini tasdiqlash esa ancha sekinroq bo`ladi.



Quyidagi 2-jadvalda elliptik egri chiziqli diskret logarifm muammosiga asoslangan ECDSA algoritmining faktorlash muammosiga asoslangan RSA algoritmiga nisbatan qisqa kalitlarda tezkorligi ko`rsatilgan [5].

2-jadval RSA va ECDSA algoritmlari asosida ERI yaratish va uni tekshirish

Algoritmlar

Imzo yaratish

Imzoni tekshirish

RSA (2048 бит)

120 ms

5ms

ECDSA (216 бит)

68 ms

70 ms

Mazkur jadvaldan ko`rinib turibdiki, 216 bit uzunlikda ECDSA algoritmi

bilan ERI yaratish uchun ketgan vaqt 2048 bit uzunlikda RSA algoritmi bilan ERI yaratish uchun ketgan vaqtdan taxminan 2 barovar kam sarflanadi.



Hozirgi kundagi murakkablik darajasi yuqori bo`lgan kriptografik

muammolardan biri bu parametrlar algebrasidir. O`zbekistonlik olimlar tomonidan ishlab chiqilgan O‘zDSt 1092:2009 standarti shu muammoga asoslanadi [4]. Unda modul arifmetikasining yashirish yo`lli yangi bir tomonlama funksiyasi qo`llaniladi. O‘zDSt 1092:2009da elektron raqamli imzoni shakllantirish jarayoniga elektron raqamli imzoning haqiqiyligini tasdiqlash jarayonida qo`llaniladigan seans kaliti tartibotini kiritish bilan elektron raqamli imzoning soxtaligini aniqlash nazarda tutiladi.

Quyidagi 3-jadvalda. O‘zDSt 1092:2009 ERI algoritminining ECDSA algoritmii bilan qiyosiy tahlili keltirilgan.

3-jadval O‘zDSt 1092:2009 algoritmini ECDSA algoritmi bilan qiyosiy tahlili


Ko‘rsatkichlar

O’zDSt 1092:2009

ECDSA

Modul

p > 2255

n > 2255

Faktor

2254 < q < 2256

-

Asos

Yopiq - g

Oshkora nuqta R


Asosiy amallar

Koeffitsient bilan darajaga ko`tarish

Qo`shish

Koeffitsient bilan ko`paytirish

Inkor

Koeffitsient bilan teskarilash

Konkatenatsiya

-

Ko`p martalik qo`shish

Yopiq kalit

Uchlik (x,u,g)

Bitta x

Ochiq kalit

Juftlik (y,z)

Bitta Q

Qalbakilikni aniqlash kaliti

Juftlik (R1, y1)

-

ERI

Juftlik (r, s)

Juftlik (r, s)


Ushbu jadvaldan ko`rinib turibdiki, ECDSA algoritmining kamchiligi amallarning murakkabligida va qalbakilikni aniqlash kalitining mavjud emasligidadir. Yuqoridagilarga asoslangan holda aytish mumkinki, O‘zDSt

1092:2009 da imzo qalbakilashtirilgan bo`lsa, buni payqab olish uchun imkoniyati



mavjud bo`lib, buning uchun seans kalitili maromdan foydalanish lozim bo`ladi. Shuni aytish lozimki, elliptik egri chiziqli diskret logarifm muammosining

murakkabligiga asoslangan ERI algoritmlarining afzallik tomonlari qisqa kalitlar qo`llanilanilishi hisobiga ularning tezkorligida bo`lsa, parametrli algebraga asoslangan ERI algoritmlarining afzalligi - yangi birtomonlama funksiyani qo`llash hisobiga kriptobardoshlikning yuqori bo`lishidir. Parametrli algebraga asoslangan ERIni qalbakilashtirilganda uni aniqlash mexanizmini aniqlash imkoni mavjudligi natijasida qalbakilashtirilgan hujjatning qo`llanilishiga chek qo`yiladi.

XULOSA

Hayotimizda elektron ko`rinishdagi ma`lumotlarni kirib kelishini ortishi, foydalanuvchilar o`rtasida ma‘lumotlarni almashinish jarayonida bir qancha muammolarni yuzaga kelishga olib kelyapti. Shulardan eng asosiysi, foydalanuvchilar tomonidan yuborilgan ma‘lumotlarni haqiqiyligini tasdiqlashdir. Ushbu muammoni hal etishda bir qator yo`nalishlar mavjud bo`lib, ulardan asosiysi ERI algoritmlaridir. ERI algoritmlari elektron xujjatni haqiqiyligini ta‘minlashda muhim omildir. Bulardan tashqari, axborot kommunikatsion tizimlarida foydalanuvchilarni haqiqiyligin ta‘minlashda qator muammolar mavjud bo`lib, bu jarayonda ham ERI foydalanish katta yutuq beradi.

Axborot xavfsizligi sohasida davlat siyosatini amalga oshirishga imkon beruvchi sharoitlarni yaratish, mamlakatni iqtisodiy va ilmiy-texnik taraqqiyotiga ko`maklashish, axborotni muhofaza qilishning usul va vositalarini yaratish dolzarb masalalardan biridir. Amaliyot shuni ko`rsatadiki, axborotni muhofaza qilishda yetarli darajadagi yutuqlarga erishish uchun huquqiy, tashkiliy va texnik choralarni birgalikda amalga oshirish zarur.

Dissertatsiya ishining birinchi bobidan xulosa qilib shuni aytish mumkinki, elliptik egri chiziqli diskret logarifm muammosining murakkabligiga asoslangan ERI algoritmlarining afzallik tomonlari qisqa kalitlar qo`llanilanilishi hisobiga ularning tezkorligida bo`lsa, parametrli algebraga asoslangan ERI algoritmlarining afzalligi - yangi birtomonlama funksiyani qo`llash hisobiga kriptobardoshlikning yuqori bo`lishidir. Parametrli algebraga asoslangan ERIni qalbakilashtirilganda uni aniqlash mexanizmini aniqlash imkoni mavjudligi natijasida qalbakilashtirilgan hujjatning qo`llanilishiga chek qo`yiladi.

FOYDALANILGAN ADABITYOTLAR RO`YXATI

1. O`zbekiston Respublikasining ―Axborotlashtirish to`grisida‖ gi Qonuni №560-II Qabul qilingan sana 11.12.2003 yil, kuchga kirish sanasi 11.02.2004 yil.

2. O`zbekiston Respublikasining ―Elektron hujjat aylanishi to`grisida‖ gi Qonuni №611-II Qabul qilingan sana 29.12.2004 yil, kuchga kirish sanasi 20.05.2004 yil.

3. O`zbekiston Respublikasining ―Elektron raqamli imzo to`grisida‖ gi Qonuni №562-II Qabul qilingan sana 11.12.2003 yil, kuchga kirish sanasi 29.01.2004 yil.

4. O`zbekiston Respublikasi Prezidentining 2002 yil 30 maydagi ―Kompyuterlashtirishni yanada rivojlantirish va axborot-kommunikatsiya texnologiyalarini joriy etish to`g'risida‖gi PF-3080-sonli Farmoni.

5. O`zbekiston Respublikasi Prezidentining 2010 yil 21 dekabrdagi ―2011 — 2015 yillarda infratuzilmani, transport va kommunikatsiya qurilishini rivojlantirishni jadallashtirish to`g`risida‖ PQ-1446-sonli qarori.

6. O`zbekiston Respublikasi Vazirlar Mahkamasining 2002 yil 6 iyundagi ―2002-2010 yillarda kompyuterlashtirish va axborot-kommunikatsiya texnologiyalarini rivojlantirish‖ to`g‘risidagi Maxkamasining 200-sonli Qarori.

7. ―Elektron hujjat aylanishi to`g`risida‖gi O`zbekiston Respublikasi Qonuni. 11.12.2003 y.

8. ―Elektron raqamli imzo to`g`risida‖gi O`zbekiston Respublikasi Qonuni. 29.04.2003y.

9. Akbarov D.Y. Axborot xavfsizligini ta‘minlashning kriptografik usullari va ularning qo`llanishlari. Toshkent. ‖O`zbekiston markasi ―, 2009. – 432 b.



10. O`z DSt 1092:2009 «Axborot texnologiyasi. Axborotning kriptografik

muhofazasi. Elektron raqamli imzoni shakllantirish va tekshirish jarayonlari».

11. Bryus Shnayer. Prikladnaya kriptografiya. Protokoli, algoritmi, isxodnie teksti na yazike SI – Moskva: TRIUMF, 2002.

12. Xasanov X.P. Takomillashgan diamatritsalar algebralari va parametrli

algebra asosida kriptotizimlar yaratish usullari va algoritmlari. – Toshkent, 2008. 152-173 b.


13. G‘aniyev S.K., Karimov M.M., Tashev K.A. Axborot kommunikatsion tizimlar xavfsizligi. Toshkent, 2008, Aloqachi nashryoti. 94 b.

14. ―Axborotning kriptografik himoya vositalarini loyihalashtirish, tayyorlash, ishlab chiqarish, realizatsiya qilish, ta‘mirlash va ulardan foydalanish faoliyatini litsenziyalash to`g`risidagi nizomni tasdiqlash haqida‖gi O`zbekiston Respublikasi Vazirlar mahkamasining qarori, 21 - noyabr 2007 – yil.

15. O`z DSt 1105:2006 ―Axborot texnologiyasi. Axborotning kriptografik muxofazasi. Ma‘lumotlarni shifrlash algoritmi‖

16. O`z DSt 1105:2006 ―Axborot texnologiyasi. Axborotning kriptografik muxofazasi. Xeshlash funksiyasi‖

17. Axmedova O.P. Uch parametrli bir tomonlama funksiyalar va ularning xossalari. ToshDTU xabarlari. Toshkent, 2006, №2-45-48b

18. Xasanov P.F., Isayev R.I., Xasanov X.P., Nazarova M.X., Axmedova O.P. Axborotning kriptografik muxofazasi tarixi (Dastlabki va formal kriptografiya davri). Aloqa dunyosi. Toshkent, 2005, №2(5)-47-53b.

19. Квашнин В.И. Методы и средства обеспечения корпоративной и личной информационной безопасности как элемент подготовки специалиста-гуманитария Материалы Х Международной научно-методической конференции «Высокие интеллектуальные технологии образования и науки». СПб.: СПбГПУ, 2003. – С. 15-16. (0,2 п.л.).

20. Diffie W., Hellman M.E. New directions in cryptography. IEEE Transactionson Information theory, vol IT-22, 2003 Pp 664-654

21. Вильям Столлингс Криптографическая защита сетей. – М.: Издательсткий дом ―Вильямс‖, 2001.

22. Каторин Ю.Ф. и др. Большая энциклопедия промышленного шпионажа. – СПб.: ООО ―Изд-во ―Полигон‖, 2000. – 896 с.

23. Зубанов Ф.В., ActiveDirectory. Подход профессионала. – M.: Русская

Редакция, 2003. - 544 c.


24. Байбурин В.Б., Бровкова М.Б., Пластун И.Л., Мантуров А.О., Данилова Т.В., Макарцова Е.А., Введение в защиту информации. Учебное пособие (Серия "Профессиональное образование"), (ГРИФ). - М.:"Инфра-М", 2004. - 128 с.

25. .http://www.gov.uz - O`zbekiston Respublikasining Hukumat portal. 26. .http://www.press-service.uz - O`zbekiston Respublikasi Prezidentining



matbuot xizmati.

27. .http://lex.uz - O`zbekiston Respublikasi qonun hujjatlari ma‘lumotlari milliy bazasi.



28. http://www.stat.uz – O`zbekiston Respublikasi Davlat statistika qo`mitasining rasmiy sayti.


Download 1,41 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   10   11




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©www.hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish