O‘ZBEKISTON RESPUBLIKASI AXBOROT TEXNOLOGIYALARI VA KOMMUNIKATSIYALARINI RIVOJLANTIRISH VAZIRLIGI MUHAMMAD AL-XORAZMIY NOMIDAGI TOSHKENT AXBOROT TEXNOLOGIYALARI UNIVERSITETI KIBERXAVFSIZLIK FAKULTETI Kiberxavfsizlik va kriminalistika kafedrasi 60612100- Kiberxavfsilik injiniringi ta’lim yo‘nalishi talabalari uchun Individual loyihani bajarish va rasmiylashtirish bo‘yicha USLUBIY KO‘RSATMA Toshkent 2022 Mualliflar: M.O. Allanov- Kiberxavfsizlik va kriminalistika kafedrasi mudiri, PhD, dotsent. J.D. Sodiqova- Kiberxavfsizlik va kriminalistika kafedrasi o‘qtuvchi-stajyor, “Individual loyiha”, Uslubiy ko‘rsatma, -Toshkent: TATU. 2022. -57 b. Ushbu uslubiy ko‘rsatma axborot xavfsizligiga tahdidlar to‘g‘risida ma’lumotlar yig‘ish, tahlil qilish va to‘plash, davlat organlari va tashkilotlari axborot tizimlari, resurslari va ma’lumotlar bazalariga noqonuniy suqilib kirishlarni aniqlash va ularning oldini olishni ta’minlaydigan samarali tashkiliy va dasturiy-texnik echimlarni qabul qilish bo‘yicha axborot – kommunikatsiya texnologiyalarida axborot himoyasi profiliga mos, ta’lim standartida talab qilingan bilim, ko‘nikma va malakalarni shakllantirishdan iborat. Uslubiy ko‘rsatma Muhammad al-Xorazmiy nomidagi Toshkent axborot texnologiyalari universiteti 60612100-Kiberxavfsilik injiniringi ta’lim yo‘nalishi talabalariga individual loyihalarni bajarish bo‘yicha tartibi va tamoyillarini belgilaydi. Uslubiy ko‘rsatma Muhammad al-Xorazmiy nomidagi Toshkent axborot texnologiyalari universiteti ilmiy-uslubiy kengashining qarori bilan chop etishga tavsiya etildi (20__ yil (“__” “______________” “__” – sonli bayonnoma). Muhammad al-Xorazmiy nomidagi Toshkent axborot texnologiyalari universiteti, 2022 2 1. Individual loyihaning maqsad va vazifalari Individual loyiha talabaning mustaqil ilmiy tadqiqot ishi bo‘lib, u ixtisoslik fanlarining ilmiy-nazariy asoslarini chuqur o‘zlashtirish, xalqaro va milliy iqtisodiyot muammolarini o‘rganish, tahlil qilish va umumlashtirish asosida yoziladi. Individual loyihaning asosiy maqsadi talabalarni tanlangan mavzuning ilmiyamaliy muammolarini aniqlash, ularning yеchimini topish bo‘yicha ko‘nikmalarni shakllantirishdan iborat. Individual loyiha yozishning vazifalari quyidagilardan iboratdir: Ixtisoslik fanlardan o‘tilgan nazariy matеriallarni mustahkamlash va talabalarni muammoli mavzuni ilmiy nuqtai-nazardan yoritib bеrishga hamda amaliyotga tadbiq qilishga yo‘naltirilgan taklif va tavsiyalar ishlab chiqishga o‘rgatish; talabalarda aniq muammoni qo‘yish va uni yеchish qobiliyatini rivojlantirish; talabalarni ilmiy va amaliy faoliyatda adabiyotlar, amaliy tahliliy va statistik ma'lumotlar va boshqa matеriallardan foydalanishga o‘rgatish. Individual loyiha mavzusining yoritilishi va uning talab darajasida bajarilishi talaba ilmiy-nazariy tayyorgarligining muhim ko‘rsatkichlaridan biri hisoblanadi. 2. Individual loyihani yozishga tayyorgarlik 2.1 Individual loyiha mavzusini tanlash Bakalavriat yo‘nalishlari bo‘yicha mutaxassislar tayyorlashning muhim qismi bo‘lgan individual loyiha ixtisoslik fanlarining nazariy qismini mustahkamlash uchun zarur bo‘lib, individual loyiha yozish uchun tanlangan fan(prеdmеt) ishchi o‘quv rеjasiga kafеdra majlisi qarori asosida aniqlanadi. Talaba tomonidan individual loyihani muvaffaqiyatli bajarish ko‘p jihatdan mavzuni to‘g`ri tanlab olishga bog‘liqdir. Talaba o‘z ilmiy va amaliy qiziqishlarini 3 hisobga olgan holda individual loyiha mavzusini kafеdra tomonidan tuzilgan va tasdiqlangan ro‘yxat ichidan mustaqil ravishda tanlab olishi kеrak. Individual loyihaning mavzulari odatda fan o‘qituvchisi tomonidan talabalarga sеmеstr boshida e'lon qilinadi. 2.2 Individual loyihaning tarkibiy tuzilishi Individual loyihaning tuzilishi kirish, asosiy bo‘lim, xulosa va foydalanilgan adabiyotlar ro‘yxati, zarur bo‘lsa ilovalardan iborat bo‘ladi. Uning barcha qismlari birbiri bilan o‘zaro bog‘langan va Individual loyiha mavzusini ochib bеrish maqsadiga xizmat qilishi lozim. Shu bilan birga ilmiy-tadqiqotning konsеpsiyasini, uning asosiy g`oyalarini aniqlab bеruvchi kеngaytirilgan Individual loyiha rеjasini, tadqiq qilinadigan muammolar va masalalar doirasini va foydalanish mumkin manbalarni aniq bеlgilab olish maqsadga muvofiqdir. Tahliliy-statistik, ilmiy-amaliy ma'lumotlarni yig‘ish, tartibga solish, tahlil qilish va umumlashtirish jarayonida Individual loyiha rеjasiga aniqlik kiritilishi yoki u o‘zgartirilishi mumkin. 3. Individual loyihaga qo‘yiladigan asosiy talablar 3.1. Individual loyihani shakllantirishga bo‘lgan talablar Individual loyiha hajmi kompyutеrda 1,5 intеrvalda yozilgan matnda 20-30 bеt doirasida bo‘lishi kеrak. Individual loyiha uning rejasiga muvofiq alohida qismlarga (boblar va paragraflarga) bo‘linadi. Bu qismlarning nomi lo‘nda bo‘lib, mazmuniga mos tushishi va matnga simmеtriya ravishda bosh harflar bilan yozilishi lozim. Bеtlar arab raqamlari bilan past-o‘rtadan raqamlanadi. Individual loyiha quyidagi tarkibiy qismlarni o‘z ichiga oladi: 4 titul varog‘i; mundarija; kirish; individual loyihaning eng muhim masalalarini birlashtiruvchi asosiy qism; xulosa; foydalanilgan adabiyotlar ro‘yxati; ilovalar. Individual loyiha matni A4 (210*297) formatli oq varaqning bir tomoniga quyidagi hoshiyalar o‘lchamiga rioya qilingan holda yoziladi: chap hoshiya - 30 mm. o‘ng hoshiya - 15 mm. pastki hoshiya - 20 mm. yuqori hoshiya - 20 mm. Individual loyihani raqamlash titul varog‘idan oxirgi bеtgacha hamma varoqlarni o‘z ichiga olishi lozim. Titul varog‘i birinchi bеt hisoblanadi va unga raqam qo‘yilmaydi. U birinchi ilovada kеltirilgan shaklda bo‘ladi. Individual loyihadagi barcha illyustratsiyalar (jadvallar, grafiklar, rasmlar, diagrammalar va h.k.) o‘z nomiga ega bo‘lishi va bu nom uning ustiga yoki tagiga yozilishi mumkin. Shuningdеk, barcha hollarda ularning manbalari ko‘rsatilishi lozim. Barcha formulalar arab raqamlari bilan raqamlanishi kеrak. Formula raqami uning to‘g`risida varoqning o‘ng tomonida qavs ichida ko‘rsatiladi. 3.2. Individual loyiha tarkibiy qismlariga bo‘lgan talablar 5 Mundarijada Individual loyihaning barcha qismlari (kirish, boblar, paragriflar, xulosa, foydalanilgan adabiyotlar) joylashgan sahifa nomеrlari bilan birgalikda kеltiriladi. Kirish qismi hajmi 2-3 bеtni tashkil qiladi. Unda tanlab olingan mavzuning dolzarbligi asoslanadi, tadqiqotning maqsadi, vazifalari, nazariy va mеtodologik asoslari yoritiladi. Asosiy qismda mavzuning nazariy va uslubiy masalalari ko‘rib chiqiladi, statistik ma'lumotlar tahliliy natijalari yoritiladi, o‘rganilayotgan iqtisodiy jarayonlarning rivojlanish yo‘nalishlari va qonuniyatlari aniqlanadi, ularga ta'sir qiluvchi omillar o‘rganiladi hamda tadqiq qilinayotgan muammo va masalalarning yеchimiga qaratilgan taklif va tavsiyalar ishlab chiqiladi. Individual loyihada o‘rganilgan iqtisodiy jarayonlarni umumlashtirishga, muammolarning yеchimiga qaratilgan ilmiy asoslangan taklif va tavsiyalarning bo‘lishi maqsadga muvofiqdir. Individual loyihaning xulosa qismi 1-2 bеtdan iborat bo‘lib, unda talaba ilmiy tadqiqotning asosiy natijalari hamda o‘zining taklif va tavsiyalarini kеltiradi. Foydalanilgan adabiyotlar ro‘yxatida Individual loyiha yozish davomida foydalanilgan manbalar ro‘yxati kеltiriladi (3-4 ilovalar). Ilovalarda asosiy matnni o‘qishni qiyinlashtirishi mumkin bo‘lgan jadvallar, grafiklar, hujjat nusxalari, diagrammalar kеltiriladi. Individual loyiha matnida mavzuni ochib bеrish bilan bog‘liq bo‘lgan va to‘g`ri tuzilgan jadvallar, grafiklar, rasmlar, diagrammalar va boshqa illyustrativ matеriallar kеltirilishi lozim. 6 3.3. Mavzuni yoritishga bo‘lgan talablar Individual loyiha grammatik xatolarsiz, ravon adabiy tilda yozilishi, so‘z va jumlalar aniq ifodalanishi, ular mantiqan o‘zaro bog`liq bo‘lishi va bir-birini to‘ldirib turishi kеrak. Unda kеltirilayotgan statistik malumotlar faqatgina illyustratsiya vazifasini o‘tab qolmasdan, xulosalar chiqarish va ularni isboti uchun xizmat qilishi lozim. Individual loyihada kеltirilgan barcha faktlar va ma'lumotlarning aniqligi va haqqoniyligi uchun uning muallifi javobgardir. Individual loyihaga qo‘yiladigan muhim talablardan biri - ilmiy tadqiqotning talaba tomonidan mustaqil amalga oshirilishidir. Talaba tomonidan har xil manbalardan dalillar, statistik ma’lumotlar, ilmiy risolalardan, mamlakat rahbari nutqlaridan sitatalar kеltirish iloji boricha qisqa, grammatik nuqtai nazardan to‘g`ri tuzilgan va ilmiy apparat bilan ta'minlangan bo‘lishi kеrak. 3.4. Individual loyihada qo‘llaniladigan ilmiy apparat Individual loyihada ilmiy apparatdan foydalanish nashr etishga tayyorlanayotgan ilmiy ishlar talablariga javob bеrishi kеrak. Individual loyihani yozish jarayonida talaba shu sohada mavjud bo‘lgan va o‘zi foydalangan boshqa ilmiy tadqiqotlardan, ma'lumotnomalardan foydalanganda quyidagi shartlarga rioya qilishi lozim: Individual loyihani yozish davomida foydalanilgan adabiyotlar va boshqa manbalardan dalil kеltirish bir xil tartibda yoritilishi kеrak; matnda foydalanilgan manbalardan dalil kеltirish sahifa ostidagi izoh tarzidagi yozuv yoki kvadrat qavs ichida [1] foydalanilgan adabiyotlarda kеltirilgan ro‘yxat bo‘yicha manba tartib raqamini va sahifasini ko‘rsatish tarzida amalga oshirilishi mumkin; sahifa ostidagi izoh tarzidagi yozuvda vaqtli nashrlar, kitoblar, maqolalar nomi qo‘shtirnoqsiz yoziladi; 7 sahifa ostidagi izohni 1.0 intеrval orqali amalga oshirilishi lozim. 4. Ilmiy adabiyotdan foydalanish Individual loyihani sifatli bajarishning muhim shartlaridan biri tanlab olingan mavzu bo‘yicha mavjud maxsus adabiyotlarni chuqur o‘rganish hisoblanadi. Bunda ko‘rib chiqilayotgan savollarga aloqador bo‘lgan barcha asosiy masalalar to‘plamini (rasmiy ma'lumotlarni, ilmiy asarlarni, darsliklarni, ilmiy maqolalar to‘plamlarini, oynomalarda bosilgan maqolalarni, ilmiy anjumanlar matеriallarini, statistik ma'lumotnomalarni) o‘rganib chiqish zarur. Adabiyotlarni o‘rganish jarayonida asosiy e'tiborni birinchi navbatda maqola yoki kitobning Individual loyiha bilan to‘g`ridan-to‘g`ri bog`liq bo‘lgan qismlariga (boblarga, paragraflarga) qaratish kеrak. Shu bilan birga Individual loyihani yozish jarayonida kеrak bo‘lib qolishi mumkin bo‘lgan savollarni tushirib qoldirmaslik maqsadida har bir o‘rganilayotgan adabiyotni boshidan oxirigacha ko‘z yugurtirib chiqish maqsadga muvofiqdir. Adabiyotlarni o‘qish va o‘rganish jarayonida Individual loyiha bilan bog`liq bo‘lgan savollardan parchalar ko‘chirib olinishi mumkin. U holda har bir parchada uning manbasi va manbadagi sahifasi ko‘rsatilgan bo‘lishi shart. Adabiyotlar bilan tanishish jarayonida muallif o‘z xulosalarini isbotlash uchun foydalangan tahlilning tеxnik usullarini (jadvallar, shakllar, statistik ma'lumotlarni guruhlarga bo‘lish va hakozolarni) xotira uchun yozib qo‘yishi maqsadga muvofiqdir, chunki ularning ba'zi-birlaridan Individual loyihani yozish davomida foydalanish mumkin. O‘rganilayotgan adabiyotlardan ko‘chirib olinayotgan parchalarni alohida qog`ozning faqat bir tomoniga, yozuv uchun hoshiya qoldirgan holda yozib borish kеrak bo‘ladi. Adabiyotlar bilan tanishish jarayonida vujudga kеlgan fikr va g`oyalarni shu ondayoq yozib qo‘yish maqsadga muvofiqdir, chunki hayolga kеlgan kеrakli fikr boshqa qaytib kеlmasligi mumkin. 8 Individual loyihani talab darajasida yozish uchun ko‘p miqdordagi adabiyotni ko‘rib chiqish va o‘rganish talab qilinganligi sababli parchalar shaklida to‘plangan ma'lumotlarni tartibga solib turish lozim. Bunday tartibga solish turlaridan biri quyidagicha bo‘lishi mumkin. har bir parcha ma'lum bir raqam bilan bеlgilab qo‘yiladi. Masalan, «1,2» raqami parchadan Individual loyihaning 1-chi bo‘limi 2-chi paragrafini yozish davomida foydalaniladi dеgan ma'noni bildiradi. To‘plangan ma'lumotlarni har bir paragraf ichida yoritiladigan savollar bo‘yicha ham tartibga solish maqsadga muvofiq. Agar adabiyotlar manbalari bilan ishlash talaba tomonidan oqilona amalga oshirilsa, u qaysi savollar bo‘yicha qanday ilmiy-amaliy ma'lumotlar to‘plash kеrakligini va bu ma'lumotlarni qaysi yo‘nalishda qayta ishlash va tahlil qilish kеrakligini yaxshi biladi. 5. Ma'lumotlarni to‘plash va qayta ishlash Talaba kеrakli ma'lumotlarni to‘plashda turli hisobotlardan, ilmiy-amaliy anjumanlar matеriallaridan, sotsiologik so‘rovnomalardan, ilmiy risolalardan, statistik ma'lumotnomalardan ilmiy-amaliy tadqiqotlardan foydalanishi mumkin. Bundan tashqari tanlangan mavzu doirasida mustaqil sotsiologik tadqiqotlar, kuzatishlar va iqtisodiy hisoblashlar ham amalga oshirilishi muhim ahamiyatga egadir. Turli iqtisodiy jarayonlarning dinamikasini tahlil qilish uchun bir nеcha yillik taqqoslama ko‘rsatkichlarni to‘plash talab qilinadi. Yig‘ilgan ma'lumotlarni alohida boblar va paragraflar bo‘yicha taqsimlash va shundan kеyingina ularni har bir bob va paragraf maqsadi va vazifalariga mos ravishda qayta ishlashga kirishish maqsadga muvofiqdir. 6. Individual loyihaga rahbarlik qilish 9 Individual loyihaga umumiy uslubiy rahbarlikni fan o‘qituvchisi amalga oshiradi. Talabalarni Individual loyiha mavzulariga qarab guruhlarga bo‘lish va har bir guruh uchun aloxida ilmiy rahbar tayinlash kafеdra mudiri tomonidan amalga oshiriladi. Ilmiy rahbarning asosiy vazifalari quyidagilardan iborat: Individual loyihaga vazifa bеrish; talabaga Individual loyiha tuzilishi va rеjasini ishlab chiqishda yordam bеrish; talabaga mavzu bo‘yicha asosiy va qo‘shimcha adabiyotlarni, ma'lumotnomalarni tanlashda yordam bеrish; talaba bilan birgalikda tadqiqot ob'еkti va doirasini, ob'еkt faoliyatini o‘rganish, ma'lumotlar yig‘ish va ularni tahlil qilish uslublarini aniqlash. Ilmiy rahbar talaba tashabbusini turli yo‘llar bilan rivojlantirishi, uni mustaqil ilmiy-tadqiqot ishini amalga oshirishiga yordam bеrishi lozim. Ilmiy rahbar tomonidan Individual loyiha yozish masalalari bo‘yicha maslahatlar bеrish ilmiy rahbar tomonidan bеlgilangan va kafеdra mudiri tomonidan tasdiqlangan muddatlarda o‘tkaziladi. Ilmiy rahbar, unga taqdim qilingan Individual loyihani tеkshirib, o‘z mulohazalarini bildiradi va ishni qaysi yo‘nalishda o‘zgartirish va to‘ldirish kеrakligi to‘g`risida maslahat bеradi. Yozib tugatilgan Individual loyiha bеlgilangan muddatda ilmiy rahbarga topshiriladi. Ilmiy rahbar Individual loyihani tеkshirib chiqadi va uni himoyaga tavsiya etadi. Ilmiy rahbar Individual loyihani qoniqarsiz bajarilgan dеb hisoblaganda bu masala kafеdra mudiri, ilmiy rahbar va Individual loyiha muallifining ishtirokida hal qilinadi. 7. Individual loyiha himoyasi va uni baholash 10 Individual loyiha himoyasi uchun kafеdra mudiri komissiya (hay’at) tuzadi va uning tarkibi kafеdra majlisida tasdiqlanadi. Individual loyiha himoyasi tartibi Talaba 7-10 daqiqa davomida hay’at oldida Individual loyihaning maqsadi, vazifalari, mazmuni hamda o‘z tavsiyalari va takliflari to‘g`risida chiqish qiladi. Shundan so‘ng talaba Individual loyiha mavzusi doirasida hay’at a'zolari savollariga javob bеradi. Individual loyiha uchun 2 kredit (60 soat) ajratilgan. Individual loyiha bahosi hay’at tomonidan ilmiy rahbar tavsiyasi va talaba javoblari asosida quyidagi mеzonlar orqali bеlgilanadi: mavzu dolzarbligining asoslanganligi - 10 ball; o‘rganilayotgan muammoning ilmiy asoslanganligi - 10 ball; nutq madaniyati va muammo yoritilishining mantiqiyligi - 15 ball; asosiy xulosalarning ilmiy yangiligi - 20 ball; muallifning ilmiy-amaliy tavsiyalari - 15 ball; Individual loyihaning to‘g`ri rasmiylashtirilishi (ilmiy apparat) - 10 ball; talaba chiqishining tеxnik-elеktron (jadvallar, slaydlar va h.k.) ta'minoti - 10 ball; savollarga to‘liq va asoslangan javoblarning bеrilishi - 10 ball. Ushbu mеzonlar asosida Individual loyiha quyidagicha baholanishi mumkin: - 59,9 ballgacha – “qoniqarsiz”; - 60 – 69,9 ballgacha – “qoniqarli”; - 70 – 89,9 ballgacha – “yaxshi”; - 90 – 100 ballgacha– “a’lo”. 11 1-ilova Titul varog‘i namunasi O‘ZBEKISTON RESPUBLIKASI AXBOROT TEXNOLOGIYALARI VA KOMMUNIKATSIYALARINI RIVOJLANTIRISH VAZIRLIGI MUHAMMAD AL-XORAZMIY NOMIDAGI TОSHKЕNT AХBОRОT TЕХNОLОGIYALARI UNIVЕRSITЕTI «Kiberxavfsizlik va kriminalistika» kafеdrasi INDIVIDUAL LOYIHA Mavzu: _______________________________________________________ Bajardi:___________________________ Ilmiy rahbar:_______________________ Toshkеnt - 2022 12 2-ilova TASDIQLAYMAN kafеdra mudiri ____________ __________ «___»____________2022 y. INDIVIDUAL LOYIHA Talaba________________________________________________________________________ Rahbar_______________________________________________________________________ T O P SH I R I Q 1. Mavzu______________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ 2.Mavzuning dolzarbligi, maqsadi va vazifalari: _____________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ 3. Manbalar: _________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ 4. Individual loyihaning tuzilishi: ___________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ 5. Qo‘shimcha vazifa va ko‘rsatmalar ______________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ 6.Individual loyihani bajarish rеjasi: Sana Ishning bajarilish darajasi Talaba imzosi Himoya natijasi ____________ball Rahbar____________________________________ (imzo) 13 3-ilova Foydalanilgan adabiyotlar ro‘yxatini tuzish tartibi Individual loyihada foydalanilgan adabiyotlar ro‘yxati quyidagi tartibda kеltirilish lozim: 1. Rasmiy matеriallar: qonunlar, hukumat qarorlari. 2. Prеzidеnt asarlari. 3. Monografiyalar, darsliklar (foydalanish tartibida). 4. Jurnal va gazеtalardagi maqolalar. 5. Dissеrtatsiyalar va avtorеfеratlar. 6. Statistik ma'lumotnomalar. 7. Intеrnеt vеb-saytlari. 4-ilova Foydalanilgan adabiyotlar ro‘yxatini shakllantirish namunasi 1. O‘zbekiston Respublikasi Prezidentining farmoni. O‘zbekiston Respublikasini yanada rivojlantirish bo‘yicha Harakatlar strategiyasi to‘g‘risida. 2017 yil. 2. Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2019. - 416 c. 3. Axmedova O.P., Hasanov X.P., Nazarova M.N., Xolimtayeva I.U., Nuritdinov O.D. Axborot xavfsizligi protokollari: O‘quv qo‘llanma Toshkent Aloqasi 2019. 168 b. 4. Christof Paar·Jan Pelzl. Understanding Cryptography: A Textbook for Studens and Practitioners. Verlag Berlin Hyeidelberg 2010. 5. Keith M. Martin. Yeveryday Cryptography Fundamental Principles and Applications. United Kingdom, 2017 6. S.K.Ganiyev, A.A.Ganiyev, K.A.Toshev. Axborot xavfsizligi o‘quv qo‘llanma T., Aloqachi 2008. – 382 b. 7. Akbarov D.Y., Xasanov P.F., Xasanov X.P., Axmedova O.P., Xolimtayeva I.U. Kriptografiyaning matematik asoslari. O‘quv qo‘llanma. Toshkent Aloqasi 2019. 191 b. 8. Schultz E. E. et al. Usability and security an appraisal of usability issues in information security methods //Computers & Security. – 2014. – Т. 20. – №. 7. – С. 620-634. 9. Baskerville R. Information systems security design methods: implications for information systems development //ACM Computing Surveys (CSUR). – 2013. – Т. 25. – №. 4. – С. 375-414. 10. Denning D. E. R. Information warfare and security. – Reading, MA : Addison-Wesley, 2013. – Т. 4. 14 5-ilova Individual loyihaning namunaviy mavzulari 1. INDIVIDUAL LOYIHA1 1. Yuz tasviri va parol asosidagi ikki faktorli autentifikatsiyasi tizimini ishlab chiqish 2. Xavfsiz katalog ilovasini yaratish. 3. Matn ma’lumotlarni steganografik yashirish ilovasini ishlab chiqish. 5. Elektron tijorat veb-saytida kechikishlar yordamida onlayn operatsiyalarda firibgarlikni aniqlash. 7. Deffi-Hellman algoritmi yordamida kalitlarni almashish jarayonini loyihalashtirish. 10. Android tizimida video fayllarni shifrlash va almashish. 11. Kirish nazorati asosida xavfsiz fayl almashish. 12. Watermarking asosida grafik fayllarni autentifikatsiyasiyalash. 13. Matnli xabarlarni yashirishda Watermarking usullaridan foydalanish. 15. Seans paroliga asoslangan xavfsizlik tizimini loyihalashtirish 16. Android tizimida matn ma’lumotlarini kriptografik himoyalash dasturiy vositasini ishlab chiqish. 18. Xavfsiz onlayn auktsion tizimini loyihalashtirish 20. QR kod yordamida elektron autentifikatsiya tizimini loyihlash 21. OTP yordamida elektron autentifikatsiya tizimini loyihlash 22. Android tizida himoyalangan xabar SMS uzatish ilovasini yaratish 23. Mashinali o‘qitish yordamida fishing saytlarni aniqlash. 24. Kriptografik algoritmlardan foydalangan holda Internet orqali elektron pul o‘tkazmalarini xavfsiz o‘tkazishni ta’minlash. 25. Vizual kriptografiya yordamida ovoz berish tizimiga bo‘ladigan fishing hujumlarining oldini olish 27. Gibrid kriptografiya yordamida bulutda fayllarni xavfsiz saqlash. 28. Raqamli kriminalistika asoslari 29. Tarmoq kriminalistikasi va uning asosiy tashkil etuvchilari 30. Kiberhuquq va kiberetika sohasida xalqaro qonunchilik 1. 2. 3. 4. INDIVIDUAL LOYIHA 2 Barmoq izi autentifikatsiyasiga asoslangan xavfsiz Android ilovalarini yaratish Elektron tijoratda SQL Injection Prevention yordamida ma'lumotlar sirqib chiqishini aniqlash MD5- yordamida bulutli fayllar bilan ishlash va dublikatlarni olib tashlash Gibrid kriptografiya yordamida bulutda fayllarni xavfsiz saqlash. 15 5. Fayl nazorat summasidan (Cheksum) foydalanib, takroriy ma'lumotlarni olib tashlash 6. AES va vizual kriptografiya yordamida yuqori himoyalangan shifrlash usulini yaratish. 7. Avtomatlashtirilgan davomat tizimi 8. Android tizimi uchun antivirus dasturi 9. Yuzni jamoanviy aniqlash usuli 10.Yangi gibrid ma'lumotlarni shifrlash texnologiyasi 11.Kredit karta firibgarligini aniqlash usullari 12. Foydalanuvchini masofadan tanib olish va kirishni ta'minlash tizimlari tahlili 13.Mobil davomat tizimi loyihasi 14. Ma'lumotlarni ruhsatsiz chiqib ketishini aniqlash 15.Hujum manbasini kuzatish loyihasi 16.Videokuzatuv loyihasi 17. Bouncy Castle kriptografik kutubxonasidan foydalangan holda ma’lumotlarni imzolash. 18. Bouncy Castle kriptografik kutubxonasidan yodalangan holda sertifikasiyatlarni hosil qilish 19. Kriptovalyutalar ishlash prinsipi va ularda ishlatiladigan kriptoalgoritmlar tahlili. 20. OpenSSL va shu kabi kriptografik kutubhonalar tahlili. 21. Bulutli hisoblash tizimlarida foydalanilgan kriptografik algoritmlar tahlili. 22. Bouncy Castle kriptografik kutubxonasidan foydalangan holda ma’lumotlarni shifrlash. 23. Yaxshilangan honeypot loyihasi 24. Dasturiy ta'minotni qaroqchilikdan himoya qilish loyihasi 25. Kali Linux operatsion tizimi ruxsatsiz kirishlarni amalga oshirish usullari 26. IDS/IPS tizimlari tahlili 27.URL Exploitationdan foydalanib amalga oshiriladigan hujum turlari 28.SMTP protokoli zaifliklari: qalbaki electron pochta xabarlari, spam, mail loglari 29.Razvedka hujumlari(Footprinting) va ularni amalga oshirish vositalari tahlili 30.Sniffing va SQL injection hujumlari va ulaning oldini olish usullari 16 Individual loyiha ishini bajarish bo‘yicha namunaviy ko‘rsatma O‘ZBEKISTON RESPUBLIKASI AXBOROT TEXNOLOGIYALARI VA KOMMUNIKATSIYALARINI RIVOJLANTIRISH VAZIRLIGI MUHAMMAD AL-XORAZMIY NOMIDAGI TОSHKЕNT AХBОRОT TЕХNОLОGIYALARI UNIVЕRSITЕTI «Kiberxavfsizlik va kriminalistika» kafеdrasi INDIVIDUAL LOYIHA Mavzu: AES simmetrik kriptotizimining tahlili va dasturiy taminoti Bajardi:___________________________ Ilmiy rahbar: ___________________ Toshkent-2022 17 MUNDARIJA Kirish………………………………………………………………………….. 3 1. Nazariy qism. Axborotlarni kriptografik himoyalash vositalarini ishlab chiqishda qo‘yiladigan asosiy talablar 6 …………………………. 2. 1.1. Kriptografiya bo‘yicha boshlang‘ich ma’lumotlar ………………... 6 1.2. Simmetrik kriptotizimlar……………………………………........... 9 1.3. AES kriptoalgoritmi ……………………………………………… 12 1.4. AES kriptoalgoritmining matematik asosi ………………………... 13 Asosiy qism. AES kriptoalgaritmining dasturiy modulini ishlab chiqish…………………………………………………………………… 29 2.1 AES standarti tahlili ………………………………………………… 29 2.1. AES kriptoalgoritmining dasturiy moduli ………………………….. 36 Xulosa ………………………………………………………………........ 38 Foydalanilgan adabiyotlar …………………………………………….. 39 Ilova …………………………………………………………………...... 40 18 KIRISH O‘zbekiston Respublikasi mustaqillik yillari axborotlashtirish sohasida inqilobiy o‘zgarishlar davrini boshdan kechirmoqda. Zamonaviy axborot-kommunikatsiya texnologiyalari qulayliklar yaratish bilan bir qatorda yangi muammolarni ham o‘rtaga qo‘ymoqda. Axborot bazalarida saqlanadigan va telekommunikatsiya tizimlarida aylanayotgan axborot xavfsizligiga tahdid keskin oshmoqda. Keyingi vaqtlarda, ayniqsa, Internet paydo bo‘lgandan boshlab, axborot o‘girlash, axborot mazmunini egasidan ruxsatsiz o‘zgartirib qo‘yish, tarmoq va serverlardan beruxsat foydalanish, tarmoqqa tajovuz qilish hollari dunyo miqyosida ko‘paydi. Ko‘pgina rivojlangan davlatlar axborot–telekommunikatsiya tarmoqlarida maxfiy axborotlarni xavfsiz uzatish va elektron raqamli imzo yaratishda o‘z milliy standartlaridan foydalanmoqdalar. Bunday standartlar AQSH, Rossiya, Koreya, Germaniya va bir qancha davlatlarda ishlab chiqilgan. Alohida ta’kidlash lozimki, horijga eksport qilinadigan dasturiy mahsulotlarda milliy standartlar qo‘llanilmaydi, yetarli darajada bardoshlilikka ega bo‘lmagan kriptografik vositalar qatnashadi. Ana shu sabablar O‘zbekiston Respublikasida ham milliy kriptografik algoritmlarni yaratish va ularni takomillashtirish muammolarini dolzarb qilib qo‘ydi. Bu muammoni hal etish uchun axborot xavfsizligini ta’minlashning ilmiy asosi bo‘lgan kriptologiyani rivojlantirish zaruriyati paydo bo‘ldi. Aloqa kanallari orqali axborot xavfsizligini ta’minlab saqlash va uzatish tizimlarini yaratish hamda tahlil qilish bilan kriptologiya fani shug‘ullanadi. Kriptologiya grekchada kryptos –“sirli” va logos -“xabar” (axborot) degan ma’noni anglatadi. Ma'lumotlarni shifrlab muhofaza qilishning turli maqsadlarda qo‘llanib rivojlanib borishi, shifrlash uslublarining foydalanuvchilar tomonidan aloqa tarmoqlarida qo‘llash uchun qulay bo‘lishini talab qilinishi bilan birga, uning bardoshliligiga bo‘lgan talabning ham kuchayishiga olib keldi. XIX asrda aloqa kommunikasiyalarining rivojlanib borishi, tabiiy ravishda, shifrlash jarayonlarini 19 avtomatlashtirilishini talab eta boshladi. Telegraf aloqa sistemalari vujudga keldi va ular ham, o‘z navbatida, ma'lumotlarni shifrlashni talab eta boshladi. Maxsus g‘ildirak ko‘rinishidagi, sonli shifrlash qurilmasi 1790 yilda Amerika qo‘shma Shtatlarining (AQSh) davlat kotibi, keyinchalik esa AQShning uchinchi Prezidenti Tomas Jefferson tomonidan yaratilgan va shunga o‘xshash sonli shifrlash qurilmalari ikkinchi jahon urushi yillaridan keyin ham AQSh qurolli kuchlarida qo‘llanilib kelingan. O`zbekistonda ham mustaqillikdan so`ng axborot texnologiyalariga bo`lgan talabning ortishi natijasida axborot texnologiyalarini har bir sohasiga keng etibor berildi. Shu jumladan axborot xavfsizligi sohasida ham. Bu sohada hozirda ko`zga ko`rinarli ishlar qilinyapti. Bularga misol qilib O`zbekistonni axorotni himoya qilish standartini olishimiz mumkin. Bu axborot xavfsizligini kriptografiya bo`limiga tegishli bo`lib bu bo`lim axborot xavfsizligiga muhum ahamiyat kasb etadi. Hozirda ma`lumotlarni qimmatlilik darajasi oshgan, shuning uchun axborotlarni uzatishda ularni shifrlab uzatish muhim ahamiyat kasab etadi. Bu individual loyiha mavzusi AQSH davlat axborotni himoyalash standarti bo`lgan, AES(Advanced Encryption Standard) shifrlash standartidir. Bu standart AQSH oldingi standarti DES o`rniga ishlatilyapti. Bu individual loyihani vazifasi AES shifrlash algaritmining tahlili va tadqiqiga bag`ishlangan. Bu standart asosini Rijndael shifrlash algoritmi tashkil etadi. Bu stansartni o`rganishdan maqsad bu standart qimmati bilan o`zaro bog`liqdir. Chunki bu standart ma`lumotlarni uzatishda o`zining xavfsizlik darajasi yuqoriligi bilan ajralib turadi. Hozirda bundan bo`lak bu algaritm qimmatli ma`lumotlarga ega bo`lgan korxona va firmalarda ham ma`lumot uzatishda foydalanib kelinyapti. 20 1. Nazariy qism. Axborotlarni kriptografik himoyalash vositalarini ishlab chiqishda qo‘yiladigan asosiy talablar 1.1. Kriptografiya bo‘yicha boshlang‘ich ma’lumotlar Kriptografiya haqidagi ma’lumotlarni uning atamashunosligiga oid ayrim terminlar mazmunini ochib berishdan boshlaymiz. Axborotlarni himoya qilish — bu tarmoqdagi aloqa hamda axborotlarning uzluksizligi, yaxlitligi va mahfiyligini ta’minlovchi barcha vosita va amallar mamuasi bo‘lib, nosozliklardan asrovchi vosita va funksiyalarni o‘z ichiga olmaydi. Axborotlarni himoya qilish kriptografiya, kriptoanaliz (kriptotahlil) va kompyuterlarga ruhsatsiz kirishdan saqlash kabi bo‘limlarni o‘z ichiga oladi. Kriptografiya – amaliy matematikaning bir bo‘limi bo‘lib, axborotlarni mazmunini yashirish yoki ruxsatsiz foydalanishdan asrash maqsadida axborotlarni bir ko‘rinishdan boshqa ko‘rinishga o‘tkazish uchun mo‘ljallangan modellar, metodlar, algoritm, dasturiy va texnik vositalarni o‘rganadi. Kriptosistema — bu axborotlarni kriptografik almashtirilishini dasturiy, texnik yoki dasturiy-texnik usullar yodamida amalga oshiruvchi tizimdir. Kriptoanaliz (kriptotahlil) — bu amaliy matematikaning bitta bo‘limi bo‘lib, kiruvchi yoki chiquvchi signallardan foydalanib maxfiy parametrlarni aniqlab olish (yashirin matnni ochish) maqsadida kriptosistemalarni tahlil qilishga qaratilgan usul, model, algoritm, dasturiy va texnik vositalarni o‘rganadi. Yuqoridagi ma’lumotlardan ko‘rinib turibdiki, kriptoanaliz matematik ma’noda kriptografiyaga teskari bo‘lgan masalalar bilan shug‘ullanadi. Kriptografiya va kriptoanaliz birgalikda yangi fan — kriptologiyani tashkil qiladi.Kriptologiya tarixini uch bosqichdan iborat deb hisoblash mumkin. Birinchi bosqich - (eng qadimgi davrlardan to 1949 yilgacha) tor doiradagi, hususiy xamda sodda hisoblashlardan iborat kriptografik va kriptotahlil algoritmlari bilan harakterlanadi va tabiiyki, kompyuterlardan foydalanishni nazarda tutmaydi. Bu bosqichni ko‘pincha kompyuterlargacha bo‘lgan davr deb ataladi. 21 Ikkinchi bosqich - (1949-1976) amaliyotchi matematik K. Shennonning “Mahfiy tizimlarda bog‘lanish nazariyasi” nomli ilmiy ishining chop etilishi bilan boshlanadi. Bu davrda EHM lardan foydalangan holda kriptologik izlanishlar keng miqyosda olib borildi. Kriptologiya matematik fanga aylandi. Ammo, bu fan mevalaridan faqat diplomatik va harbiy tashkilotlarning aloqa xizmati foydalangani uchun, kriptologiya "yopiq" (mahfiy) fan bo‘lib qoldi. Uchinchi bosqich - (1976 yildan hozirgi davrgacha) kriptologiya ochiq fanga aylandi. Bu jarayon amerikalik matematik U. Diffi, M. Xellmanlarning "Kriptografiyadagi yangi yo‘nalishlar" ilmiy ishining chop etilishidan boshlandi. Bu ishda “mahfiy” ma’lumotlarni “yopiq kalitlarsiz”, ya’ni ochiq usulda uzatish mumkinligi (K. Shennon ishlaridan aynan shu jihati bilan farqlanadi) ko‘rsatildi. Bu bosqichda kriptografik usullar amaliyotda ommaviy ravishda qo‘llana boshlandi. Bu holatni bank ishida, kompyuter tarmoqlarida (masalan, Internet da) va boshqa bir qator sohalarda kuzatish mumkin bo‘ldi. Masalan, AQSH da bir yilda kriptologiyaga 15 mlrd. dollargacha mablag‘ sarf qilinadi. Kriptologiya informatikaning fanining rivojlanishiga ham katta ta’sir ko‘rsata boshladi. Zamonaviy kriptologiya matematikaning ehtimollar nazariyasi, matematik statistika, algebra, sonlar nazariyasi, algoritmlar nazariyasi, hisoblashlarning murakkabligi kabi sohalari bilan chambarchas bog‘langan. Shifrlash jarayonini avtomatlashtirish uchun shifrlash qurilmasi deb ataluvchi maxsus va o‘ta kuchli kompyuterlar ishlab chiqildi. G‘arbiy mamlakatlarda B-CRYPT, IBM-4755, Datacryptor kabi shifrlash qurilmalaridan keng foydalaniladi. Kriptologiya tarixiga oid ayrim malumotlarni keltirib o‘tamiz. Mesopotamiyada olib borilgan areologik qazish ishlarida eramizdan avvalgi XX asrga mansub bo‘lgan eng qadimiy shifrlangan matnlardan biri topildi. U sopol taxtachaga o‘yib yozilgan bo‘lib, sopol idishlarni bo‘yash uchun ishlatiladigan bo‘yoqning retsepti haqidagi matn bo‘lib chiqdi. XVII asrda kardinal Rishele tomonidan dunyoda birinchi bo‘lib, shifrlash xizmati tashkil qilindi. Nyuton, Eyler, 22 Leybnits, Gauss, Kardano kabi buyuk matematiklar ham bevosita kriptologiya bilan shug‘ullanganlar. Kriptologiyada quyidagi atamalar qabul qilingan. Xabarlar fazosi RT — barcha mumkin bo‘lgan xabarlarning pt fazosi. Shuningdek xabarlarni belgilash uchun m (message) dan ham foydalaniladi. Kalitlar fazosi K. Xar bir kK kalit RT fazodagi biror Ek (encryption) va unga teskari Dk (decryption) almashtirishni belgilaydi. .Shifrlangan xabarlar fazosi ST – barcha shifrlangan ct (ciphertext) ct = Ek(pt) matnlarni o‘z ichiga oladi. Odatda kriptosistemaga quyidagi talablar qo‘yiladi: 1) Ek{pt), Dk{ct) —lar oson hisoblanadigan bo‘lishi lozim; 2) k ni bilmay turib, ct ma’lum bo‘lgan taqdirda ham pt ni topishning iloji bo‘lmasin. Klassik kriptosistemalarda k mahfiy kalit Ek va Dk akslantirishni belgilab beradi. Bunda quyidagi ayniyatning o‘rinli bo‘lishi talab qitlinadi: Dk(Ek(pt)) = Dk(ct)=pt. Kriptoanaliz bo‘yicha mutaxassisning asosiy vazifasi ana shu kalitni qidirishdan iborat. U quyidagi ko‘rinishlarda shifrlangan matnga hujum qilishi mumkin: 1) faqat shifrlangan matn ma’lum (ciphertext only attack); 2) shifrlangan va shifrlanmagan matnlar ma’lum (known plaintext attack); 3) (pt,Ek(pt)) juftlikni aniqlash imkoniyati mavjud va bu erda pt – kriptoanalitik tomonidan tanlanadi (chosen plaintext attack). Axborotlarni kriptografik himoya qilishda, ya’ni axborotlarni ochiq va yopiq usullarda kriptografik shifrlashning turli algoritmlari mavjud bo‘lib, ularning asosini matematika fanining turli sohalarida ishlab chiqilgan mexanizmlar tashkil qiladi. Quyidagi jadvalda ana shunday algoritmlarning ayrimlarini va ularning matematik asosi keltirilgan. [8] 1.0-jadval 23 Shifrlash algoritmlari va ularning matematik asosi Shifrlash algoritmi Algoritmning matematik asosi GOST-28147-89 Sanoq sistemalari, bo‘lish munosabatlari, darajaga ko‘tarish, ikkilik sanoq sistemasida amallar bajarish, mulohazalar algebrasi, munosabatlar, o‘rin almashtirishlar, sonlar nazariyasi Ryukzak Vektorlar algebrasi, qoldiqli bo‘lish amali, gruppa, halqa, maydon, ikkilik sanoq sistemasi, mulohazalar algebrasi, munosabatlar, o‘rin almashtirishlar, sonlar nazariyasi El-Gamal Tub sonlar, logarifm, qoldiqlar nazariyasi, modul bo‘yicha ko‘paytirish Sanoq sistemalari, akslantirishlar, o‘rin almashtirishlar, DES mulohazalar algebrasi, munosabatlar, o‘rin almashtirishlar, sonlar nazariyasi RIJNDAEL Sanoq sistemalari, bo‘lish munosabatlari, darajaga ko‘tarish, ikkilik sanoq sistemasida amallar bajarish, mulohazalar algebrasi, RSA Tenglamalar yechimlarining mavjudligi. Bo‘lish munosabatlari, tub sonlar, tub ko‘paytuvchilarga ajratish, xalqa, mulohazalar algebrasi, munosabatlar, o‘rin almashtirishlar, sonlar nazariyasi. Jadvaldan ko‘rinib turibdiki, axborotlarni kriptografik usul bilan himoya qilish uchun algebraning mulohazalar algebrasi, munosabatlar, o‘rin almashtirishlar, sonlar nazariyasiga oid va boshqa ma’lumotlaridan keng foydalaniladi.[8] 1.2 Simmetrik kriptotizimlar 24 Kriptografik tizim, yoki qisqacha, kriptotizim shifrlash ham shifrni ochish algoritmlari, bu algoritmlarda ishlatiladigan kalitlar, shu kalitlarni boshqaruv tizimi hamda shifrlanadigan va shifrlangan matnlarning o‘zaro bog‘langan majmuasidir. Kriptotizimdan foydalanishda matn egasi shifrlash algoritmi va shifrlash kaliti vositasida avvalo dastlabki matnni shifrlangan matnga o‘giradi. Matn egasi uni o‘zi foydalanishi uchun shifrlagan bo‘lsa (bunda kalitlarni boshqaruv tizimiga hojat ham bo‘lmaydi ) saqlab qo‘yadi va kerakli vaqtda shifrlangan matnni ochadi. Ochilgan matn asli (dastlabki matn)ga aynan bo‘lsa saqlab qo‘yilgan axborotning butunligiga ishonch hosil bo‘ladi. Aks holda axborot butunligi buzilgan bo‘lib chiqadi. Agar shifrlangan matn undan qonuniy foydalanuvchiga(oluvchiga) mo‘ljallangan bo‘lsa u tegishli manzilga jo‘natiladi. So‘ngra shifrlangan matn oluvchi tomonidan unga avvaldan ma’lum bo‘lgan shifr ochish kaliti va algoritmi vositasida dastlabki matnga aylantiriladi. Bunda kalitni qanday hosil qilish, aloqa qatnashchilariga bu kalitni maxfiyligi saqlangan holda yetkazish, va umuman, ishtirokchilar orasida kalit uzatilgunga qadar xavfsiz aloqa kanalini hosil qilish asosiy muammo bo‘lib turadi. Bunda yana boshqa bir muammo – autentifikatsiya muammosi ham ko‘ndalang bo‘ladi. Chunki: Dastlabki matn (xabar) shifrlash kalitiga ega bo‘lgan kimsa tomonidan shifrlanadi. Bu kimsa kalitning haqiqiy egasi bo‘lishi ham, begona (mabodo kriptotizimning siri ochilgan bo‘lsa) bo‘lishi ham mumkin. Aloqa ishtirokchilari shifrlash kalitini olishganda u chindan ham shu kalitni yaratishga vakolatli kimsa tomonidan yo tajovuzkor tomonidan yuborilgan bo‘lishi ham mumkin.Bu muammolarni turli kriptotizimlar turlicha hal qilib beradi. Kriptotizimda axborotni shifrlash va uning shifrini ochishda ishlatiladigan kalitlarning bir-biriga munosabatiga ko‘ra ular bir kalitli va ikki kalitli tizimlarga farqlanadilar. Odatda barcha kriptotizimlarda shifrlash algoritmi shifr ochish algoritmi bilan aynan yo biroz farqli bo‘ladi. Kriptotizimning ta’bir joiz bo‘lsa "qulfning" bardoshliligi algoritm ma’lum bo‘lgan holda faqat kalitning himoya xossalariga, asosan kalit axborot miqdori(bitlar soni)ning kattaligiga bog‘liq deb qabul qilingan. SHifrlash 25 kaliti shifr ochish kaliti bilan aynan yo ulardan biri asosida ikkinchisi oson topilishi mumkin bo‘lgan kriptotizimlar simmetrik(sinonimlari: maxfiy kalitli, bir kalitli) kriptotizim deb ataladi. Bunday kriptotizimda kalit aloqaning ikkala tomoni uchun bir xil maxfiy va ikkovlaridan boshqa hech kimga oshkor bo‘lmasligi shart. Bunday tizimning xavfsizligi asosan yagona maxfiy kalitning himoya xossalariga bog‘liq. Simmetrik kriptotizimlar uzoq o‘tmishga ega bo‘lsa-da, ular asosida olingan algoritmlar kompyuterlardagi axborotlarni himoyalash zarurati tufayli ba’zi davlatlarda standart maqomiga ko‘tarildilar. Masalan, AQSHda ma’lumotlarni shifrlash standarti sifatida 56 bitli kalit bilan ishlaydigan DES(Data Encryption Standart) algoritmi 1977 yilda qabul qilingan. Rossiya(sobiq SSSR)da unga o‘xshash standart (GOST 28147-89) sifatida 128 bitli kalit bilan ishlaydigan algoritm 1989 yilda tasdiqlangan. Bular dastlabki axborotni 64 bitli bloklarga bo‘lib alohida yoki bir-biriga bog‘liq holda shifrlashga asoslanganlar. Algoritmlarning matematikaviy asosida axborot bitlarini aralashtirish, o‘rniga qo‘yish, o‘rin almashtirish va modul bo‘yicha qo‘shish amallari yotadi. Unda kirish va chiqishdagi matnlarning axborot miqdorlari deyarli bir xil bo‘ladi. Simmetrik kriptotizimni ishlashini bu kungi davrimizning Kumush va Otabeklari orasida elektron maktublar almashish misolida ko‘rib chiqamiz. pinhona aloqaga nisbatan tajovuzkor shaxsni Homid deb ataymiz. Faraz qilaylikki, Otabek Kumushga pinhona maktub yo‘llamoqchi. Ular orasida aloqa boshlanguncha o‘zlarining yagona o‘zaro maxfiy kalit K nusxalarini bir-birlariga berib, maktubni faqat shifrlangan shaklda yuborishga kelishib qo‘ygan edilar. Otabek Kumushga m maktubini yozib, uni K kaliti bilan shifrlaydi. Natijada m maktubi shifrlangan matn C ga aylanadi. So‘ngra Otabek shifrlangan maktubni elektron pochta orqali Kumushga jo‘natadi. Kumush shifrlangan maktub C ni qabul qilib olgach uni o‘zidagi o‘zaro maxfiy kalit K bilan uning shifrini ochib Otabek yozgan m maktubiga aylantirib uni o‘qiydi. Aloqa kanali himoyalanmagan bo‘lgani uchun bu maktub Homidning qo‘liga tushishi ham mumkin. Lekin, Homidda Kumush va Otabeklarning 26 maxfiy kaliti bo‘lmagani uchun u xatning mazmunini bilaolmaydi va xatni o‘zgartirib qo‘yaolmaydi. Homidning qo‘lidan maktubni yo‘q qilib yuborishgina keladi xolos. Homid maktub mazmunini bilmay turib Otabek nomidan shifrlanmagan yoki biror kalit bilan shifrlangan maktub jo‘natsa ham, buning qalbaki ekanligi Kumushga darhol oshkor bo‘ladi. CHunki, xat shifrlanmay kelsa, bu pinhona xat almashish haqidagi ularning kelishuviga zid bo‘lib chiqadi. Agar xat Homiddagi boshqa kalit bilan shifrlanib kelsa, uni Kumush o‘zidagi va Otabekdagi maxfiy kalit nusxasi bilan ocha olmaydi va bu bilan xatning Otabekdan emasligini bilib oladi. Shifrlash algoritmi odatda barcha uchun oshkora bo‘ladi. Bunday tizimning xavfsizligi asosan maxfiy kalitning himoya xossalariga bog‘liq.[8] Simmetrik kriptotizimdan foydalanib elektron yozishmalar boshlash uchun avvalo maxfiy kalitni yoki parolni ikki aloqa ishtirokchisidan biri ikkinchisiga maxfiy holda etkazishi kerak. Maxfiy kalitni etkazish uchun maxfiy aloqa kanali(shaxsan uchrashish, himoyalangan aloqa kanali va sh.o‘.) kerak. Shunday qilib yopiq davra hosil bo‘ladi: maxfiy kalitni topshirish uchun maxfiy kanal kerak, maxfiy kanalni hosil qilish uchun maxfiy kalit kerak. Maxfiy kalit tez-tez o‘zgartirib turilsa (aslida, harbir yozishmaga alohida maxfiy kalit ishlatilganda eng yuqori maxfiylikka erishiladi) bu muammo doimo ko‘ndalang bo‘laveradi. 1.3 AES kriptoalgoritmi Masala sharti AES shirlash standartini tahlili va tadbiqiga bag`ishlangan. Bu ishni bajarish uchun, yani tahlilash ishini ikki bosqichda amalga oshirishga harakat qildim. Bunda biz dastlab uning matematik tomondan tahlil qilamiz va tuzulishini o`rganib chiqamiz. So`ngra esa uning boshqa algaritmlar bilan solishtirgandagi natijalari bilan taqqoslaymiz. Oxirida AES shifrlash dasturi ishlash jarayoni bilan tanishib, olingan natijalar orqali xulosalar chiqaramiz. DES blokli shifrlash algoritmi 1999 yilgacha AQShda standart shifrlash algoritmlari sifatida ishlatib kelingan. 1974 yildan Amerika qo‘shma shtatlarining standart shifrlash algoritmi sifatida 27 qabul qilingan DES shifrlash algoritmi quyidagi : - kalit uzunligining kichigligi ( 56 bit); - S-blok akslantirishlarining differensial kriptotahlil usuliga bardoshsizligi; va boshqa sabablarga ko‘ra eskirgan deb sanaladi . Ayniqsa 1999 yilda DES shifrlash algoritmi yordamida shifrlangan malumotning Internet tarmog‘iga ulangan 300 ta paralel kompyuter tomonidan yigirma to‘rt soat davomida ochilishi haqidagi malumotning tasdiqlanishi bundan keyin mazkur standart algoritmi yordamida malumotlarni kriptografik muhofaza qilish masalasini qaytadan ko‘rib chiqish va yangi standart qabul qilish zaruratini keltirib chiqardi.[4] Amerika qo‘shma shtatlarining “Standartlar va Texnalogiyalar Milliy Instituti (NIST)” 1997 yilda XXI asrning ma'lumotlarni kriptografik muhofazalovchi yangi shifrlash algoritmi standartini qabul qilish maqsadida tanlov e'lon qildi. 2000 yilda standart shifrlash algoritmi qilib, RIJNDAEL shifrlash algoritmi asos qilib olingan AES (Advanced Encryption Standard) (FIPS 197) qabul qilindi. Algoritmning yaratuvchilari Belgiyalik mutaxassislar Yon Demen (Joan Daemen) va Vinsent Ryumen (Vincent Rijmen)larning familiyalaridan RIJNDAEL nomi olingan . AES FIPS 197 blokli shifrlash algoritmida 8 va 32-bitli (1-baytli va 4-baytli) vektorlar ustida amallar bajariladi. AES FIPS 197 shifrlash algoritmi XXI asrning eng barqaror shifrlash algoritmi deb hisoblanadi. Bu algoritm boshqa mavjud standart simmetrik shifrlash algoritmlaridan farqli o‘laroq, Feystel tarmog‘iga asoslanmagan blokli shifrlash algoritmlari qatoriga kiradi. [8] 1.4 AES kriptoalgoritmining matematik asosi AES algoritmida baytlar ustida amallar bajariladi. Baytlar maydon elementlari sifatida qaraladi. 8 GF ( 2 ) GF ( 2 ) chekli 8 maydon elementlarini darajasi 7 dan katta bo‘lmagan ko‘phad sifatida tasvirlash mumkin. Agarda baytlar { a 7 a 6 a 5 a 4 a 3 a 2 a 1 a 0 }, a i { 0 ,1}, i 0 ... 7 ko‘rinishda tasvirlangan bo‘lsa, u holda maydon elementlari quyidagicha ko‘phad ko‘rinishda yoziladi: 28 a 7 x a 6 x a 5 x a 4 x a 3 x a 2 x a1 x a 0 Misol uchun {11010101 } Chekli 8 7 6 baytga x x x x a0 5 7 4 6 4 3 2 2 ko‘rinishdagi ko‘phad mos keladi. maydon elementlari uchun additivlik va multiplikativlik GF ( 2 ) xossalariga ega bo‘lgan qo‘shish va ko‘paytirish amallari aniqlangan. AES algoritmida ko‘phadlarni qo‘shish (XOR) (berilgan ko‘phadlarga mos keluvchi ikkilik sanoq sistemasidagi sonlarni mos bitlarini mod 2 bo‘yicha qo‘shish) amali orqali bajariladi. Masalan x x x x x 7 6 4 x x x x 1 va 2 7 5 ko‘phadlar natijasi quyidagicha 3 hisoblanadi: ( x x x x x ) ( x x x x 1) ( x x x x x 1) 7 6 4 7 2 5 3 6 5 4 3 2 Bu amal ikkilik va o‘n oltilik sanoq sistemalarida quyidagicha ifodalanadi: {11010110 } 2 {10101011 } 2 { 01111101 } 2 va D 6 16 AB 16 7 D16 Chekli maydonda istalgan nolga teng bo‘lmagan bo‘lgan {00 }16 a element mavjud va qaraladi. a ( a ) 0 a element uchun unga teskari tenglik o‘rinli, bu erda nol elementi sifatida GF ( 2 ) maydonda a a 0 tenglik 8 o‘rinli. AES algoritmida ko‘phadlarni ko‘paytirish quyidagicha amalga oshiriladi: - ikkita ko‘phad o‘nlik sanoq sistemasida ko‘paytiriladi; - ettinchi darajadan katta bo‘lgan har qanday ko‘phadni sakkizinchi darajali ( x) = x x x x 1 8 4 3 keltirilmaydigan ko‘phadga bo‘lganda qoldiqda etti va undan kichik bo‘lgan darajadagi ko‘phadlar hosil bo‘lib, ular natija sifatida olinadi, bunda bo‘lish jarayonida bajariladigan ayirish amali ikkilik sanoq sistemasida, yuqorida keltirilgani kabi, amali asosida bajariladi. Ana shunday qilib kiritilgan ko‘paytirish amali bilan belgilanadi. Masalan, ( x x x x 1) 6 4 2 va ( x x 1) 7 ko‘phadlar quyidagicha ko‘paytiriladi: - bu ko‘phadlar o‘nlik sanoq sistemasida ko‘paytiriladi ( x x x x 1) ( x x 1) ( x 6 4 - natija 2 7 ( x) x x x x 1 8 4 3 13 x 11 x x x x x x 1) 9 8 6 5 4 3 ; keltirilmaydigan ko‘phadga bo‘linadi va qoldiq 29 olinadi (x 13 x 11 x x x x x x 1) mod ( x x x x 1) ( x x 1) . 9 8 Haqiqatan ham 6 (x 13 5 x 11 4 3 8 4 3 7 6 x x x x x x 1) ( x x ) 9 8 6 5 4 3 5 3 ( x x x x 1) ( x x 1) . 8 4 3 7 6 Har qanday nolga teng bo‘lmagan element uchun maydonda bir element sifatida {01}16 a 1 a , tenglik o‘rinli. 8 GF ( 2 ) tushiniladi. Kiritilgan ko‘paytirish amali umumiy holda quyidagicha bajariladi. Ixtiyoriy ettinchi darajali a7x7+ a6 x6+ a5 x5+ a4 x4+ a3 x3+ a2 x 2+a1x+ a0 ko‘phadni x ga ko‘paytirib, quyidagiga ega bo‘lamiz a7x8+ a6 x7+ a5 x6+ a4 x5+ a3 x4+ a2 x3+ a1x2+ a0 x. Bu ko‘phadni x = x8+x4+x3+x+1=1{1b} modul bo‘yicha hisoblab, chekli GF(28) maydonga tegishli elementni hosil qilamiz. Buning uchun a7 =1 bo‘lganda x = x8+x4+x3+x+1 ko‘phadni yuqorida olingan sakkizinchi darajali ko‘phaddan XOR amali bilan ayirish kifoya, ya'ni : (a71) x8+ ( a6 0) x7+( a5 0) x6+( a 4 0) x5+( a3 1) x 4 +( a2 1) x3 + + ( a1 0)x2+ (a0 1) x+1=( a6 0) x7+( a5 0) x6+( a 4 0) x5+ +( a3 1) x 4 +( a2 1) x3 + ( a1 0)x2+ (a0 1) x+1, bu erda a7 =1 bo‘lgani uchun (a71) x8 =(11) x8 =0. Agarda a7 =0 bo‘lsa, u holda natija: a6 x7+…+a1x2+ a0 x ko‘phadning o‘zi bo‘ladi. Ushbu x time ( ) funksiya yuqorida kiritilgan ko‘paytirish amaliga nisbatan berilgan ko‘phadni x ga ko‘paytirishni ifodalasin. Shu funksiyani n marta qo‘llab xn ga ko‘paytirish amali aniqlanadi. Bevosita hisoblash bilan quyidagilarni o‘rinli ekanligiga ishonch hosil qilish mumkin: {57} {13} = {fe}, chunki 30 {57} {02}= x time ({57})={ae} {57} {04}= x time ({ae})={47} {57} {08}= x time ({47})={8e} {57} {10}= x time ({8e})={07}, Bundan {57} {13}={57} ({01}{02}{10})={57}{ae}{07}={fe}. Yuqorida ta'kidlanganidek algoritm akslantirishlari baytlar va to‘rt baytli so‘zlar bilan (ustida) bajariladi. To‘rt baytli so‘zlarni koefisentlari GF(28) chekli maydondan olingan darajasi uchdan katta bo‘lmagan ko‘phadlar ko‘rinishida ifodalash mumkin: a(x) = a3 x3+ a2 x 2+a1x+ a0 , bu erda a i ( a 7 a 6 a 5 a 4 a 3 a 2 a 1 a 0 ) , a j 0 ;1 , i i i i i i i i i i=0,1,2,3; j=0, 1, …,7. Bunday ikkita ko‘phadlarni qo‘shish o‘xshash hadlari oldidagi koeffisientlarni amali bilan qo‘shish orqali amalga oshiriladi, ya'ni: a(x)+b(x)= (a3 b3 ) x3+ (a2 b2) x 2+(a1 b1) x+ (a0 b0). Ko‘paytirish amali quyidagicha amalga oshiriladi. Ikkita to‘rt baytli so‘zlar mos ko‘phadlar bilan ifodalangan bo‘lsin: a(x) = a3 x3+ a2 x 2+a1x+ a0 i b(x) = b3 x3+ b2 x 2+b1x+b0 . Ko‘paytirish natijasi oltinchi darajadan katta bo‘lmagan ko‘phad a(x) b(x) = s(x)= c6 x6+ c5 x5+c4 x4+ c3 x3+ c2 x 2+c1x+ c0 , bo`lib bu yerda c 0 a 0 b0 , c1=a1•b0 a0•b1 , c2=a2•b0a1•b1a0•b2 , c3=a3•b0a2•b1a1•b2 a0•b3 , c4 =a3• b1a2•b2 a1•b3 , c5=a3•b2 a2•b3 , c6=a3•b3 31 . Ko‘paytirish natijasi to‘rt baytli so‘zdan iborat bo‘lishi uchun, uchinchi darajadan katta bo‘lgan har qanday ko‘phadni to‘rtinchi darajali ( x) = x4+1 keltirilmaydigan ko‘phadga bo‘lganda qoldiqda uchinchi va undan kichik bo‘lgan darajadagi ko‘phadlar hosil bo‘lishini hisobga olgan holda, ular natija sifatida olinadi, bunda bo‘lish jarayonida bajariladigan ayirish amali ikkilik sanoq sistemasida, yuqorida keltirilgani kabi, amali asosida bajariladi. Quyidagi ifoda o‘rinli: xi mod (x4+1)=xi mod 4 . Shunday qilib, a(x) va b(x) ko‘phadlarni a(x) -ko`paytmasini ifodalovchi b(x) = d(x) = d3 x3+ d2 x 2+d1x+ d0 , natijaviy d(x) –ko‘phadning koefisientlari quyidagicha aniqlanadi: d0=a0•b0 a3•b1 a2•b2a1•b3, d1=a1•b0 a0•b1 a3•b2 a2•b3, d2=a2•b0 a1•b1 a0•b2 a3•b3, d3=a3•b0 a2•b1 a1•b2 a0•b3 . Yuqorida keltirilgan amallarni matrisa ko‘rinishida quyidagicha ifodalash mumkin: d 0 a 0 a 3 a 2 a1 b0 d b 1 a1 a 0 a 3 a 2 1 d 2 a 2 a1 a 0 a 3 b 2 d 3 a 3 a 2 a 1 a 0 b 3 Kvadrat arxitekturaga ega AES blokli shifrlash algoritmi o‘zgaruvchan uzunlikdagi kalitlar orqali shifrlanadi. Kalit va blok uzunliklari bir – biriga bog‘liq bo‘lmagan holda 128, 192 yoki 256 bit bo‘ladi. Biz mazkur o‘quv qo‘llanma ishida AES shifrlash algoritmini bloklar uzunligi 128 bit bo‘lgan holi uchun ko‘rib chiqamiz. Blok o‘lchami 128 bitga teng kirish , bu 16 baytli massiv 4 ta qator va 4 ta ustundan iboratdir (har bir satr va har bir ustun bu holda 32 razryadli (bitli) so‘z deb qaraladi.) Shifrlash uchun kirayotgan ma'lumot baytlari: s00 , s10 , s20 , s30 , s01 , s11, s21, s31, s02 , s12 , s22 , s32 , s03 , s13 , s23 , s33 , ko‘rinishida belgilanadi. [4] 32 Kirayotgan ma'lumot quyidagi 1–jadvaldagi kvadrat massiv ko‘rinishida kiritiladi. Ya'ni, baytlarni tartib bilan ustun bo‘yicha to‘ldirib boriladi. Birinchi to‘rtta bayt (s00 , s10 , s20 , s30) birinchi ustunga mos tushadi, ikkinchi to‘rtta bayt (s01 , s11, s21, s31) ikkinchi ustunga mos tushadi, uchinchi to‘rtta bayt (s02 , s12 , s22 , s32) uchinchi ustunga mos tushadi, to‘rtinchi to‘rtta bayt (s03 , s13 , s23 , s33) to‘rtinchi ustunga mos tushadi. 1.1-jadval Kirayotgan ma'lumotlarning holat jadvali s00 s01 s02 s03 s10 s11 s12 S13 s20 s21 s22 s23 s30 s31 s32 s33 Xuddi shunday tartibda shifrlash kaliti ham kvadrat jadval shaklida kiritiladi. Ular 128 bit = 16 bayt = 4 so‘z (to‘rtta 32 bitlik blok) dan iborat: k00 ,k10 , k20 , k30 , k01 , k11, k21, k31, k02 , k12 , k22 , k32 , k03 , k13 , k23 , k33 . 1.2- jadval Shifrlash kaliti holat jadvali. K00 k01 k02 k03 K10 k11 k12 k13 K20 k21 k22 k23 K30 k31 k32 k33 Shuningdek, AES shifrlash algoritmi raundlar soni Nr , kirish bloklar o‘lchami Nb va kalit uzunligi Nk larga bog‘liq holda quyidagi 3-jadvalga mos holda qo‘llaniladi. 1.3-jadval 33 AES shifrlash algoritmi raundlar Nr Nk=4 Nb=4 Nb=6 Nb=8 128 bit 192 bit 256 bit 10 12 12 12 14 14 14 14 14 128 bit Nk=6 192 bit Nk=8 256 bit Round akslantirishlari: Har bir raund shifrlash jarayonlari quyida keltirilgan to‘rtta akslantirishlardan foydalanilgan holda amalga oshiriladi: 1) SubBytes – algoritmda qayd etilgan 16x16 o‘lchamli jadval asosida baytlarni almashtirish, ya'ni S -blok akslantirishlarini amalga oshirish; 2) ShiftRows – algoritmda berilgan jadvalga ko‘ra holat baytlarini siklik surish; 3) MixColumns – ustun elementlarini aralashtirish, ya'ni algoritmda berilgan matrisa bo‘yicha akslantirishni amalga oshirish; 4) AddRoundKey – raund kalitlarini qo‘shish, ya'ni bloklar mos bitlarni XOR amali bilan qo‘shish. Quyida bu keltirilgan akslantirishlarning matematik modellari va ularning umumiy qo‘llanish sxemalari ko‘rib chiqiladi. SubBytes (S - blok akslantirishlari jadvali) – akslantirishi har bir holat baytlariga bog‘liqsiz holda baytlarni chiziqli bo‘lmagan amallar asosida o‘rin almashtirishlarni amalga oshiradi. Bu jarayon ikki bosqichdan iborat bo‘lib: a) har bir sij holat baytini mod (x8+x4+x3+x+1) bo‘yicha = s ij 1 teskarisi topiladi 1 sij sij 1 mod (x8+x4+x3+x+1); 34 b) har bir sij ni teskarisi bo‘lgan 1 s ij bo‘lgan b sonini uning bitlari orqali ni b = 1 s ij , deb belgilab olib, bir baytdan iborat b b 0 , b1 , , b 7 ko‘rinishda tasvirlab, uning ustida quyidagi afin akslatirishi bajariladi Cb +c (mod x8 +1) =b’ Bu yerda C = 1 1 1 1 1 0 0 0 0 0 0 1 1 1 1 1 0 0 0 1 1 1 1 1 0 0 0 1 1 1 1 1 0 0 0 1 1 1 1 1 0 0 0 1 1 1 1 1 0 0 0 1 1 1 1 1 0 0 0 1 1 1 1 1 -matritsa va c c 0 , c1 , , c 7 = 1,1, 0 , 0 , 0 ,1,1, 0 –vector algoritmda berilgan o‘zgarmas ifodaga ega bo‘lib, keltirilgan afin akslantirishi 1 1 1 1 1 0 0 0 0 0 0 1 1 1 1 1 0 0 0 1 1 1 1 1 0 0 0 1 1 1 1 1 0 0 0 1 1 1 1 1 0 0 0 1 1 1 1 1 0 0 0 1 1 1 1 1 0 0 0 1 1 1 1 1 b 0' b 0 1 ' b1 b1 1 ' b b 2 0 2 b ' 3 b3 0 mod 257 ' b 0 b 4 4 ' b 5 1 b5 1 b b ' 6 6 b 7 0 b 7' ko‘rinishda amalga oshiriladi. Natijaviy b b 0 , b1 , , b 7 / b i b i b ( i 4 ) mod / / 8 / / vektorning koordinatalari b ( i 5 ) mod 8 b ( i 6 ) mod 8 b ( i 7 ) mod 8 ci , i=0,1,2,…,7 ; ifoda bilan rasional hisoblanadi. Yuqoridagi a) va b) qismlarda berilgan barcha mantiqiy va arifmetik amallarni bajarish bilan amalga oshiriladigan o‘rniga qo‘yish akslatirishi 4 - jadvaldagi S -blok akslantirishlariga (almashtirishlariga) keltirilgan. Bu esa algoritmning dasturiy ta'minoti va apparat qurilmasini yaratishda qulaylik tug‘diradi. 35 S -blok akslantirishlaridan foydalanib berilgan s –baytni 16-lik sanoq sistemasida s= s 0 s1 s 2 s 3 s 4 s 5 s 6 s 7 s 0 s1 s 2 s 3 , s 4 s 5 s 6 s 7 xy kabi ifodalab x-satr va y-ustunlar kesishmasidagi baytlar almashtirish natijasi sifatida olinadi. Misol uchun {62} - ni {aa} ga ga almashtiriladi. 1.4-jadval S - blok almashtirish jadvali X Y 0 1 2 3 0 63 7c 77 1 5 6 7 C d 7b 12 6b 6f C5 30 01 67 2b Fe d7 ab 76 Ca 82 c9 7d Fa 59 47 F0 ad d4 a2 af 9c a4 72 c0 2 b7 Fd 93 26 36 3f F7 Cc 34 a5 e5 f1 71 d8 31 15 3 04 c7 23 c3 18 96 05 9a 07 12 80 e2 Eb 27 b2 75 4 09 83 2c 1a 1b 62 5a 52 3b d6 b3 29 e3 2f 84 5 53 d1 00 ed 20 Fc b1 5b 6a Cb Be 39 4a 4c 58 cf 6 d0 Ef aa fb 43 4d 33 85 45 f9 02 7f 50 3c 9f a8 7 51 a3 40 8f 92 9d 38 f5 bc b6 Da 21 10 ff f3 d2 8 Cd 0c 13 ec 5f 97 44 17 c4 a7 7e 64 5d 18 73 9 60 81 4f dc 22 2a 90 88 46 Ee b8 14 De 5e A e0 32 3a 0a 49 06 24 5c c2 d3 Ac 62 B e7 c8 6d 8d D5 4e a9 6c 56 f4 C Ba 78 25 2e A6 b4 c6 e8 D 70 3e b5 66 48 03 61 35 E e1 f8 98 11 69 D9 8e 94 F 8c a1 89 0d Bf E6 42 68 37 4 1c a0 F6 0e 8 9 a b 3d e f 0b db 91 95 e4 79 ea 65 7a ae 08 Dd 74 1f 4d bd 8b 8a 57 b9 86 c1 1d 9e 9b 1e 87 e9 ce 55 28 df 41 99 2d 0f b0 54 bb 16 SubBytes (S-blok akslantirishlari jadvali) baytlarni almashtirish jarayonining umumiy sxemasini quyidagicha tasvirlash mumkin. 36 SubBytes jadvali. SubBytes 1.5-jadval S00 S01 S02 S03 S’00 S’01 S’02 S’03 S10 S11 Sij S13 S’10 S’11 S’ij S’13 S20 S21 S22 S23 S’20 S’21 S’22 S’23 S30 S31 S32 S33 S’30 S’31 S’32 S’33 ShiftRows (Holat baytlarini siklik surish) akslantirishining qo‘llanishi quyidagicha amalga oshiriladi. Holat baytlarini siklik surishda holat jadvali satrlari quyidagicha belgilab olinadi. 1.6-jadval ShiftRows C0 - satr S’00 C1 - satr S’10 C2 - satr C3 - satr ShiftRows S’01 S’02 S’03 S’11 S’12 S’13 S’20 S’21 S’22 S’23 S’30 S’31 S’32 S’33 (Holat baytlarini siklik surish) akslantirishida jadvaldagi oxirgi uchta satr har bir baytlari chapga siklik , ya'ni 1- satr C1 baytga, 2- satr C2 baytga, 3- satr C3 baytga suriladi. C1 , C2 , C3 surilish qiymati Nb blok uzunligiga bog‘liq bo‘lib, ular algoritmda ko‘rsatilganidek, quyidagi 1.7jadvalda aniqlangan: 1.7 – jadval Bloklar soni jadvali l Nb C0 C1 C2 C3 128 4 0 1 2 3 192 6 0 1 2 3 37 256 8 0 1 3 4 Keltirlgan jadvalga ko‘ra l = 128 bitli shifrlash uchun Nb=4 ga teng bo‘lib, birinchi satr bo‘yicha holat baytlarini siklik surish bajarilmaydi, ikkinchi satr bo‘yicha 1 baytga, uchinchi satr bo‘yicha 2 baytga, to‘rtinchi satr bo‘yicha 3 baytga siklik surish amalga oshiriladi. [4] l = 192 bitli shifrlash uchun Nb=6 ga teng bo‘lib, birinchi satr bo‘yicha holat baytlarini siklik surish bajarilmaydi, ikkinchi satr bo‘yicha 1 baytga, uchinchi satr bo‘yicha 2 baytga, to‘rtinchi satr bo‘yicha 3 baytga siklik surish bajariladi. l = 256 bitli shifrlash uchun Nb=8 ga teng bo‘lib birinchi satr bo‘yicha holat baytlarini siklik surish bajarilmaydi, ikkinchi qator bo‘yicha 1 baytga, uchinchi satr bo‘yicha 3 baytga, to‘rtinchi satr bo‘yicha 4 baytga siklik surish amalga oshiriladi. 7 – jadvalda esa l = 128 bitli shifrlash uchun Nb=4 ga teng bo‘lganda, satrlarni siklik surish bajarilgandan keyingi baytlarning o‘rni qay tarzda o‘zgarishi ko‘rsatilgan. 1.8-jadval ShiftRows jadvali S’00 S’01 S’02 S’03 S’00 S’01 S’02 S’03 S’10 S’11 S’12 S’13 S’11 S’12 S’13 S’10 S’20 S’21 S’22 S’23 S’22 S’23 S’20 S’21 S’30 S’31 S’32 S’33 S’33 S’30 S’31 S’32 ShiftRows 38 MixColumns (Ustun elementlarini aralashtirish) akslantirishida holat ustunlari elementlari uchinchi darajadan katta bo‘lmagan ko‘phadning koefisentlari sifatida ifodalanib, ana shu ko‘phad algoritmda berilgan: g(x) = {03}x3 +{01}x2 +{01}x+{02} ko‘phadga x4+1 modul bo‘yicha ko‘paytiriladi. Quyidagicha belgilash kiritilib: s00 = s’00 , s10 = s’11 , s20 = s’22 , s30 = s’33 , s01 = s’01 , s11 = s’12 , s21 = s’23 , s31 = s’30 , s02 = s’02 , s12 = s’13 , s22 = s’20 , s32 = s’31 , s03 = s’03 , s13 = s’10 , s23 = s’21 , s33 = s’32 ta'kidlangan ko‘phadlarning ko‘paytmasini matrisa ko‘rinishidagi ifodasi: s 0' j 02 ' s1 j 01 ' 01 s2 j ' 03 s 3 j 03 02 01 01 01 03 02 01 01 s 0 j 01 s1 j 03 s 2 j 0 c 3 02 s 3 j bo‘ladi, bu erda c- ustun nomeri. Oxirgi tenglik s 0 c ({ 02 } s 0 c ) ({ 03 } s 1 c ) s 2 c s 3 c , s 1c s 0 c ({ 02 } s 1 c ) ({ 03 } s 2 c ) s 3 c , s 2 c s 0 c s 1 c ({ 02 } s 2 c ) ({ 03 } s 3 c ), s 3 c ({ 03 } s 0 c ) s 1 c s 2 c ({ 02 } s 3 c , tengliklarga ekvivalent. AddRoundKey (Raund kalitlarini qo‘shish) akslantirishda holat blokining bitlari kalit bloki mos bitlari bilan xarakteristikasi ikki bo‘lgan chekli maydonda qo‘shiladi, ya'ni, massivning har bir ustuni va shu ustunning elementlari kalit massivining mos ustun va elementlariga XOR amali bilan qo‘shiladi. Kalitlar generasiyasi algoritmi (Key Schedule). Raund kalitlari daslabki kalitdan, algoritmda ko‘zda tutilgan hamma raundlar 39 uchun yaratib olinadi. Bu jarayon: kalitni kengaytirish (Key Expansion); raund kalitlarini tanlash (Round Key Selection) bosqichlaridan iborat. Raund kalitlarining umumiy bitlari soni kirish ma'lumotining bitlari sonini raund soniga ko‘paytmasiga va yana bitta kirish ma'lumotining bitlari sonini yig‘indisiga teng (misol uchun 128 bitli shifrlash uchun 128*10+128=1408 bit raund kaliti kerak bo‘ladi), ya'ni Nb (Nr+1) va l(Nr +1)=128 11=1408 bit. Demak, 128 bit uzunlikdagi blok va 10 raund uchun 1408 bit raund kalitlari talab qilinadi. Dastlabki kalitni kengaytirishda, 128 bitli (16 bayt, simvol) boshlang‘ich kiruvchi kalit kiritib olinadi va to‘rtta ( w1, w2, w3, w4 ) 32 bitdan bo‘lgan bo‘lakka bo‘linadi. Qolgan kengaytirilgan kalitlar mana shu to‘rtta ( w1, w2, w3, w4 ) kengaytirilgan kalitlar yordamida topiladi. Ya'ni, kengaytirilgan kalitlar quyida keltirilgan (1) va (2) formulalar asosida hisoblab topiladi. Kengaytirilgan kalitlar soni N[w(i)] N b ( N r 1) ; Biz ko‘rayotgan holatda Nb = 4, Nr = 10 ga teng ya'ni, bayt uzunligi 4 ga, raundlar soni 10 ga teng. Shularni bilgan holda N [ w ( i )] = N [ w ( i )] ni topiladi: 4*(10+1) = 44 Demak, 128 bitli kirish blokiga va 10 ta raundga ega bo‘lgan shifrlash uchun 44 ta kengaytirilgan kalitlar kerak bo‘lar ekan. Raund kalitlari kengaytirilgan kalitlardan quyida bayon qilingan qoida asosida yaratiladi. Kalitlar generasiyasining formulalari quyidagi ko‘rinishlarga ega: w[i]= w[i-1] w[i-Nk] , (3) va w[i]= SubWord (RotWord (w[i-1] )) Rcon[ i/Nk] w[i-Nk]. (4.4) Bizning holatda Nk = 4 bo‘lganligi sababli i=4,8,12,16,20,… qiymatlar uchun 40 (4.2) formuladan foydalanib, kengaytirilgan kalitlar topiladi. Ya'ni, i ning 4 ga karrali, 4 ga qoldiqsiz bo‘linadigan qiymatlarida (4.2) formuladan foydalaniladi. Qolgan barcha i = 5,6,7,9,10,11,13,... qiymatlarida (3) formuladan foydalaniladi.Bu erda w(i) – 32 bit – so‘zlardan iborat. Masalan, biz ko‘rayotgan holda raund kalitining uzunligi 128 bitga teng bo‘lib, u to‘rtta kengaytirilgan kalitga teng bo‘ladi, ya'ni, 128 : 32 = 4 demak, w(i) = 1,2,3,4 w1=W1, W2, W3, W4, W5, W6, W7, W8, W9, W10, W11, W12, W13, W14, W15, W16, W17, W18, W19, W20, W21, W22, W23, W24, W25, W26, W27, W28, W29, W30, W31, W32; w2=W33, W34, W35, W36, W37, W38, W39, W40, W41, W42, W43, W44, W45, W46, W47, W48, W49, W50, W51, W52, W53, W54, W55, W56, W57, W58, W59, W60, W61, W62, W63, W64; w3=W65 , W66 , W67 , W68 , W69 , W7 , W71 , W72 , W73 , W74 , W75 , W76 , W77 , W78 , W79 , W8 W81 , W82 , W83 , W84 , W85 , W86 , W87 , W88 , W89 , W9 , W91 , W92 , W93 , W94 , W95 , W96 ; w4= W97 , W98 , W99 , W100 , W101 , W102 , W103 , W104 , W105 , W106 , W107 , W108 , W109 , W110 , W111 , W112 , W113 , W114 , W115 , W116 , W117 , W118 , W119 , W120 , W121 , W122 , W123 , W124 , W125 , W126 , W127 , W128 ; 1.9 – jadval. Algoritm barcha raund kalitlari 0 – raund kaliti kirish kaliti w0, w1, w2, w3. 1 – raund kaliti w4, w5, w6, w7. 2 – raund kaliti w8, w9, w10, w11. 3 – raund kaliti w12, w13, w14, w15. 4 – raund kaliti w16, w17, w18, w19. 5 – raund kaliti w20, w21, w22, w23. 6 – raund kaliti w24, w25, w26, w27. 7 – raund kaliti w28, w29, w30, w31. 8 – raund kaliti w32, w33, w34, w35. 41 9 – raund kaliti w36, w37, w38, w39. 10 – raund kaliti w40, w41, w42, w43. 9 – jadvalda raund kalitlari keltirilgan bo‘lib, 0 – raund kaliti boshlang‘ich kirish kaliti hisoblanadi, to‘q qora rang bilan berilgan kengaytirilgan kalitlar (1.4) formuladan hisoblab olinadi, qolgan kalitlar esa (1.3) formuladan hisoblab topiladi. (1.4) formuladagi akslantirishlar quyidagi funksiyalar asosida amalga oshiriladi: RotWord 32 bitli so‘zni bayt bo‘yicha quyidagi ko‘rinishda surish bajariladi. {a0 a1 a2 a3} {a1 a2 a3 a0}; SubWord S blokdan va SubBytes ( ) funksiyasidan foydalangan holda bayt bo‘yicha akslantirish bajariladi. Rcon [j] = 2j-1 , bu erda j =(i / Nk ) , i / Nk – bo‘lish natijasi butun son chiqadi, chunki Nk =const bo‘lib, i ning Nk ga karrali qiymatlari uchun bo‘lish amali bajarilyapti. [6] 42 2. Asosiy qism. AES kriptoalgaritmining dasturiy modulini ishlab chiqish 2.1. AES standarti tahlili AES kriptoalgaritmi asosida “Rijndael” shifrlash algaritmi yotadi . Bu algoritm noan'anaviy blokli shifr bo‘lib, kodlanuvchi ma'lumotlarning har bir bloki qabul qilingan blok uzunligiga qarab 4x4, 4x6 yoki 4x8 o‘lchamdagi baytlarning ikki o‘lchamli massivlari ko‘rinishiga ega. Shifrdagi barcha o‘zgartirishlar qat'iy matematik asosga ega. Amallarning strukturasi va ketma-ketligi algoritmning ham 8-bitli, ham 32-bitli mikroprosessorlarda samarali bajarilishiga imkon beradi. Algoritm strukturasida ba'zi amallarning parallel ishlanishi ishchi stansiyalarida shifrlash tezligining 4 marta oshishiga olib keladi. Dastlab DESni almashtirish uchun 1997 yil 2 yanvarda e`lon berildi. Bu tanlovda quyidagicha shartlar qo`yildi. Yaratilayotgan algaritm blokli shifrlashni qo`llab quvvatlashi, kamida har bir blok 128 bit o`lchamda bo`lishi, har bir raundda foydalaniladigan kalitlar uzunligi esa 128, 192 yoki 256 bit bo`lishi shart qilib qo`yildi. Bir so`z bilan aytganda yaratilayotgan algaritm kamida DESda foydalanilgan Triple DES algaritmidan kriptoturg`unligi yuqori bo`lishi ko`zda tutilgandi. Umuman kriptoalgaritmlarni baholashda asosan quyidagi 3 kategoriya asosida tahlillanadi. Kriptoturg`unlik-bu algaritmga qo‘yiladigan eng birinchi baho sanaladi. Bu ko`rsatkich unda ishtirok etgan matematik funksiyalar, amallar qiyinchilik darajasi bilan baholanadi. Algaritim bahosi- bu ikkinchi zarur ketegorya bo`lib, unda asosan kriptoalgaritmni dastur va aparat ko`rinishida ketadigan sarf-xarajatlar, va uni tizimlardan talab etadigan resurslari miqdori bilan belgilanadi. Algaritim xarakteristikasi va uning amalga oshirish-bu kategoriyada uni aparatli va dasturli ko`rinishda ishlatiladigan bitlar soni, kalitlar uzunligi, kalitlarni generatsiyaga bardoshliligi kabi xakakteristikalar bilan belgilanadi. AES standartiga dastabki nomzod etib quyidagi 15 ta kriptoalgaritm qo`yildi. Bular o`rtasida 1998 yil 20 avgustda birinchi konferensiya bo`lib o`tdi. Bu 43 konferensiya quyidagi algaritmlar qatnashdi. Bu algaritmlarning faqat dastur ko`rinishlari foydalanildi. [8] 1.10-jadval Algoritmlar va ularning mualiflari Davlat Algoritm Algoritim mualliflari Avstralya LOKI97 Belgiya RIJNDAEL Joan Daemen, Vincent Rijmen Buyuk Britanya, Isroil, Norvegiya Germanya SERPENT Lawrie Brown, Josef Pieprzyk, Jennifer Seberry Ross Anderson, Eli Biham, Lars Knudsen MAGENTA Deutsche Telekom AG CAST-256 Entrust Technologies, Inc. DEAL Outerbridge, Knudsen Kanada Koreya CRYPTON Future Systems, Inc. Kosta-rika FROG TecApro Internacional S.A. HPC Rich Schroeppel MARS IBM RC6 RSA Laboratories SAFER+ Cylink Corporation AQSH TWOFISH Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, Niels Ferguson Fransiya DFC Centre National pour la Recherche Scientifique Yaponya E2 Nippon Telegraph and Telephone Corporation (NTT) Bu o`n besh kriptoalgaritm bo`yicha eng kriptobardosh algaritm deb belgiya davlati a`zolari yaratgan RIJNDAEL algaritmi topildi. 44 1999 yilning mart oyilarida AES algaritmi analizi bo`yicha ikinchi konserensiya bo`lib o`tdi va bu konferensiyada kuchli 5 kriptoalgaritm nomzod etib qo`yildi. Bular quyidagilar edi: MARS, RC6, Rijndael, Serpent и Twofish. Bu bo`lib o`tgan konferensiyada ham RIJNDAEL o`zining kriptoturg`unligini yuqori ekanligini namoyish etdi. Bunda yuqoridagi algaritmlarning VHDL aparatli ko`rinishi namoyish etildi. Bu konferensiyaning 13-14 aprel 2000 yilda AESning yakuniy qismi bo`lib otdi va buning natijasi o`laroq RIJNDAEL yutub chiqdi va 2001 yilgacha standart yakunlanib u AQSH stanndarti sifatida qabul qilindi. Quyidagi jadvalda AES kriptoalgaritmlash standartida ishlatiladigan Rijndael shifrlash algaritmining aparatli holda yuqoridagi 5algaritm bilan taqqoslanishi berilgan. [10] 1.11-jadval Kriptoalgoritmlar harakteristikasi Kriptoalgaritmlar № Serpent Twofish MARS RC6 Rijndael 1 Kriptoturg`unligi + + + + + 2 Kriptoturg`unlik zaxirasi ++ ++ ++ + + - ± ± + + ± - ± ± + + + - ± ++ ± + - ± ++ + + - ± + Dastur ko`rinishidagi shifrlash 3 tezligi Dasturni amalga oshirishda 4 kengaytirilgan kalit tezligi Katta miqdordagi resurslar bilan 5 Smart-kartalar Chegaralangan miqdordagi resurslar 6 bilan Smart-kartalar 7 Aparatli amlga oshirish (PLIS) 45 Aparatli amlga oshirish(Maxsus 8 mikrosxemalarda) Foydalanilayotgan va qudratini 9 yo`qotgandagi himoyasi + ± - - + + ± - - + ± ± ± ± - ± + - ± + + + ± ± ± + + ± ± + ± ± ± ± + Kengaytirilgan kalitlar 10 prodsedurasida qudratni yo`qotgandagi himoya Smart-kartalarda qudratni 11 yo`qotgandagi himoya Kengaytirilgan kalitlardan 12 foydalanish Mavjuda variantlarni amalga 13 oshirish 14 Paralell hisoblashlarning mavjudligi Bizga ma`lumki AES standarti DES standarti o`zini oqlay olmaganligi tufayli yaratilgan edi. Bu standart hozirda Amerika qo`shma shtatlaring “Standartlar va Texnologiyalar Milliy Universiteti (NIST)” qabul qilinib, standart sifatida foydalanilyapti. Undan tashqari unda foydalanilgan Rijndael blokli shifrlash algaritmi ham alohida kriptobardoshligi yuqori va yuqori darajadagi himoyaga ega. Bundan tashqari bu shifrlash algaritmdan ma`lumotlarni shifrlab uzatish uchun ham qo`llaniladi. Shu bilan birga kriptoalgaritmlar shifrlash va deshifrlashda ma`lumotlar bilan ishlash tezligiga ham bog`liq bo`ladi. Shu o`rinda biz misol tariqasida AES kriptoalgaritmini ba`zi bir algaritmlar bilan tezliklari farqini ko`rib chiqamiz. Bunda biz shifrlash dasturlaridan foydalanamiz. 46 1.1-rasm. Encryption Algorithm Benchmark Bunda biz TrueCrypt shifrlash dasturidan foydalandik. Unda 50MB hajmda axborotlar ishlashdagi tezliklar keltirilgan. Bundan ko`rinib turubdiki AES boshqa kriptoalgaritmlarga qaraganda o`zining tezligi bilan ajralib turibdi.[8] Shifrlash jarayoni umumiy blok sxemasi Har bir raund shifrlash jarayonlari quyida keltirilgan to‘rtta akslantirishlardan foydalanilgan holda amalga oshiriladi: 1) SubBytes – algoritmda qayd etilgan 16x16 o‘lchamli jadval asosida baytlarni almashtirish, ya'ni S -blok akslantirishlarini amalga oshirish; 2) ShiftRows – algoritmda berilgan jadvalga ko‘ra holat baytlarini siklik surish; 3) MixColumns – ustun elementlarini aralashtirish, ya'ni algoritmda berilgan matrisa bo‘yicha akslantirishni amalga oshirish; 4) AddRoundKey – raund kalitlarini qo‘shish, ya'ni bloklar mos bitlarni XOR amali bilan qo‘shish. Bu standartning shifrlash algaritmi asosini Rijndael algaritmi yotadi. 47 2.1- rasm. Shifrlash jarayonining umumiy blok sxemasi. Deshifrlash jarayoni algoritmi Shifrlash jarayonida foydalanilgan Sub Bytes( ), ShiftRows( ), MixColumns () va AddRoundKey( ) almashtirishlariga mos ravishda teskari: invSub Bytes( ), invShiftRows( ), invMixColumns ( ), AddRoundKey( ) , almashtirishlar mavjud bo‘lib, bunday holat qaralayotgan simmetrik shifrlash algritmining apparat-texnik qurilmasini yaratishda muhim omillardan hisoblanadi. Quyida mazkur teskari almashtirishlarni batafsil ko‘rib chiqamiz: 1. AddRoundKey( ) – almashtrishida ishlatilayotgan XOR amalining xossasiga muvofiq, , ushbu funksiya o‘z-o‘ziga teskari hisoblanadi. 2. invSub Bytes( )- almashtirishi shifrlash jarayonida foydalaniladigan S-blokga (4.4-jadval) teskari amal bajarishga asoslangan. Masalan {a5} bayt uchun teskari bayt almashtirishi amalining natijasi S-blokda 2-satr va 9-ustun elementlarining kesishida 48 joylashgani uchun javob: invSub Bytes({a5})= {29}. 3. invShiftRows( ) – almashtirishi oxirgi holat matrisasining 3-ta satri berilgan jadval asosida o‘nga siklik surish orqali amalga oshiriladi. 4. invMixColumns ( ) – almashtirishida holat matrisasi ustunlari GF(28) maydonda uchinchi darajali ko‘phad ko‘rinishida qaralib, g-1(x) ={0b}x3 +{0d}x2 +{09}x + {0e} ko‘phadga modul x4 +1 ko‘phad bo‘yicha ko‘paytiriladi. Mazkur fikrlarning matematik ifodasini quyidagicha tasvirlash mumkin: s0 j 0 e s1 j 09 0 d s2 j 0 b s 3 j 0 e s 09 s 0 d s 0 b s ' 0 j ' 0 j ' 0 j ' 0 j 0 b 0 e 09 0 d 0 b s 0 e s 09 s 0 d s 0 d 0 b 0 e 09 09 s 0 j ' 0 d s1 j = 0 b s 2' j 0 e s ' ' 0 d s 0 b s 0 e s 09 s ' 1j ' 1j ' 1j ' 1j 3j 09 s 0 d s 0 b s 0 e s ' 2 j ' 3j 2j ' 3j ' ' 2 j ' 2 j ' 3j ' 3j Ushbu teskari almashtirishlardan foydalanib, deshifrlash jarayonida generasiya qilingan raund kalitlari oxirgidan boshlab bittadan kamayib qo‘shib boriladi, ya'ni deshifrlash jarayonining 1-raundida shifrma'lumot blokiga 10-raund kaliti qo‘shiladi, 2 – raundida 9-raund kaliti qo‘shiladi va hokazo 10-raundida 1-raund kaliti qo‘shiladi va oxirida dastlabki kalit qo‘shiladi. Yuqorida ta'kidlangan jarayonini boshqa teskari akslantirishlar bilan birgalikda amalga oshirishning umumiy blok sxemasi quyida keltirilgan. 49 2.2-rasm. Deshifrlash jarayoni umumiy blok sxemasi 2.2 AES kriptoalgaritmining dasturiy moduli Dasturning umumiy ko‘rinishi quyidagicha. 2.3-rasm. Shifrlash jarayoni quyidagicha bo‘ladi 50 2.4-rasm. Ushbu oynada ma’lumotni yuklaymiz yoki kiritishimiz mumkin 2.5-rasm. Deshirlash jarayoni 51 2.6-rasm. Kalitlar generatsiyasi va raundlar soni 52 XULOSA Bu individual loyihada AES(Advanced Encryption Standard) standarti va unda qo`llanilgan Rijndael algaritmi, uning tahlili va kriptobardoshligi bilan tanishib chiqib bu standartning qo‘llanish jarayoni haqida to‘liq ma’lumotaga ega bo‘ldim. AES standarti boshqa standartlarga qaraganda o`zining kriptobardoshliligi bilan ajralib turadi. Unda qo‘llanilgan asosiy matematik amallarning murakkablik darajasi uning turg`unligini yanada oshiradi. Xozirgi kun bu standart eng bardoshli algoritmlar safiga kiradi. Bu algoritmning afzalliglari kriptobardoshliligining samaradorligi va shifrlash tezligining yuqoriligi bilan ajralib turadi. Bu individual loyihani tayyorlash jarayonida men bu algoritmning qaysi tarmoqda ishlashi va algoritmning tuzilishi bilan to‘liq tanishdim va uni chuqurroq o‘rgandim. Hozirda uning qo‘llanish muhiti barcha blokli shifrlash algoritmlarining rejimlarida qo‘llash mumkin bo‘ladi. 53 FOYDALANILGAN ASOSIY ADABIYOTLAR 1. Коблитс. Н. Курс теории чисел и криптографии - М., Научное издателство ТВП, 2001 г., 260 цтр. (перевод с английского). 2. Ященко В.В. Введение в криптографию. МСМО, 2003 3. Масленников. Практическая криптография БХВ - СПб 2003 4. Henk C.A. van Tilborg. Encyclopedia of Cryptography and Security. 5. А.П. Алферов, А.Ю. Зубов, А.С. Кузьмин, А.В. Черемушкин. Основы 6. Герасименко В.А. Защита информатсии в автоматизированныx системаx обработки данныx кн. 1.-М.: Энергоатомиздат. -1994.-400с 7. Криптографии: Учебное пособие, 2-е изд. –М.: Гелиос АРВ, 2002.-480 с 8. www.wikipedia.org 9. www.ziyonet.uz 10.Xasanov P.F., Хаsanov Х.P., Ахmedova О.P., Davlatov А.B. Kriptotahlil va uning maxsus usullari – Toshkent, 2010 – 125 bet. 54 ILOVALAR Dastur kodi: String binary_8(int a); #include <vcl.h> int pow(int a, int b); #pragma hdrstop String binary_4(int s1); #include "Unit1.h" int Bayt(String s); #include <stdlib.h> int Int16ToInt10(char c); //#include <Lagranj.h> char Int10ToInt16(int a); #include <fstream.h> String SubBytes(String s); FILE *f; String InvSubBytes(String s); String s1; String orqaga(String a); #pragma package(smart_init) String Kupayt(String a, String b); #pragma link "sBitBtn" String XOR_8(String a, String b); #pragma link "sLabel" String XOR_9(String a, String b); #pragma link "sPanel" String j_mix(String a, char b);void #pragma link "sSkinManager" __fastcall #pragma link "sComboBox" TForm1::FormCreate(TObject #pragma link "sScrollBar" *Sender){ #pragma link "sBitBtn" String s = "",s1="AES.exe";int n #pragma resource "*.dfm" =s1.Length(); TForm1 *Form1; for(int i=1;i<=Application- int bor=0; >ExeName.Length()-n;i++){ String shifr(String key,String matn); s+=Application->ExeName[i];} String deshifr(String key,String matn); s+="\\skins" ; sSkinManager1- String InvShiftRows(); >Active = false; String InvMixColumns(); sSkinManager1->SkinDirectory = s; String MixColumns(); sSkinManager1->SkinName = String AddRoundKey(); "Nautilus"; String binary(String s1); sSkinManager1->Active = true; 55 String a,b; a= "2b7e151628aed2a6abf7158809cf4f3c" ; 56 O‘quv adabiyotlarni ishlab chiqish va nashr etishga tayyorlash bo‘yicha uslubiy ko‘rsatmalar TATU ilmiy-uslubiy kengashi majlisida ko‘rib chiqildi va nashrga ruxsat etildi 2022 yil ___ _________ bayonnoma № ____ Tuzuvchilar: Allanov O.M. Sodiqova D.J. Taqrizchilar: Xudoyqulov Z.T. Nasrullayev N.B. Mas’ul muharrir: _______________ 57