Uploaded by Obidjon Oripov

Individual loyihani bajarish buyicha ko'rsatma (2)

advertisement
O‘ZBEKISTON RESPUBLIKASI AXBOROT TEXNOLOGIYALARI VA
KOMMUNIKATSIYALARINI RIVOJLANTIRISH VAZIRLIGI
MUHAMMAD AL-XORAZMIY NOMIDAGI TOSHKENT AXBOROT
TEXNOLOGIYALARI UNIVERSITETI
KIBERXAVFSIZLIK FAKULTETI
Kiberxavfsizlik va kriminalistika kafedrasi
60612100- Kiberxavfsilik injiniringi ta’lim yo‘nalishi talabalari uchun
Individual loyihani bajarish va rasmiylashtirish bo‘yicha
USLUBIY KO‘RSATMA
Toshkent 2022
Mualliflar:
M.O. Allanov- Kiberxavfsizlik va kriminalistika kafedrasi mudiri, PhD, dotsent. J.D.
Sodiqova- Kiberxavfsizlik va kriminalistika kafedrasi o‘qtuvchi-stajyor, “Individual
loyiha”, Uslubiy ko‘rsatma, -Toshkent: TATU. 2022. -57 b.
Ushbu uslubiy ko‘rsatma axborot xavfsizligiga tahdidlar to‘g‘risida ma’lumotlar
yig‘ish, tahlil qilish va to‘plash, davlat organlari va tashkilotlari axborot tizimlari,
resurslari va ma’lumotlar bazalariga noqonuniy suqilib kirishlarni aniqlash va ularning
oldini olishni ta’minlaydigan samarali tashkiliy va dasturiy-texnik echimlarni qabul
qilish bo‘yicha axborot – kommunikatsiya texnologiyalarida axborot himoyasi profiliga
mos, ta’lim standartida talab qilingan bilim, ko‘nikma va malakalarni shakllantirishdan
iborat.
Uslubiy ko‘rsatma Muhammad al-Xorazmiy nomidagi Toshkent axborot
texnologiyalari universiteti 60612100-Kiberxavfsilik injiniringi ta’lim yo‘nalishi
talabalariga individual loyihalarni bajarish bo‘yicha tartibi va tamoyillarini belgilaydi.
Uslubiy ko‘rsatma Muhammad al-Xorazmiy nomidagi Toshkent axborot
texnologiyalari universiteti ilmiy-uslubiy kengashining qarori bilan chop etishga
tavsiya etildi (20__ yil (“__” “______________” “__” – sonli bayonnoma).
Muhammad al-Xorazmiy nomidagi Toshkent axborot texnologiyalari
universiteti, 2022
2
1. Individual loyihaning maqsad va vazifalari
Individual loyiha talabaning mustaqil ilmiy tadqiqot ishi bo‘lib, u ixtisoslik
fanlarining ilmiy-nazariy asoslarini chuqur o‘zlashtirish, xalqaro va milliy iqtisodiyot
muammolarini o‘rganish, tahlil qilish va umumlashtirish asosida yoziladi.
Individual loyihaning asosiy maqsadi talabalarni tanlangan mavzuning ilmiyamaliy muammolarini aniqlash, ularning yеchimini topish bo‘yicha ko‘nikmalarni
shakllantirishdan iborat.
Individual loyiha yozishning vazifalari quyidagilardan iboratdir:
 Ixtisoslik fanlardan o‘tilgan nazariy matеriallarni mustahkamlash va
talabalarni muammoli mavzuni ilmiy nuqtai-nazardan yoritib bеrishga hamda
amaliyotga tadbiq qilishga yo‘naltirilgan taklif va tavsiyalar ishlab chiqishga o‘rgatish;
 talabalarda aniq muammoni qo‘yish va uni yеchish qobiliyatini rivojlantirish;
 talabalarni ilmiy va amaliy faoliyatda adabiyotlar, amaliy tahliliy va statistik
ma'lumotlar va boshqa matеriallardan foydalanishga o‘rgatish.
Individual loyiha mavzusining yoritilishi va uning talab darajasida bajarilishi
talaba ilmiy-nazariy tayyorgarligining muhim ko‘rsatkichlaridan biri hisoblanadi.
2. Individual loyihani yozishga tayyorgarlik
2.1 Individual loyiha mavzusini tanlash
Bakalavriat yo‘nalishlari bo‘yicha mutaxassislar tayyorlashning muhim qismi
bo‘lgan individual loyiha ixtisoslik fanlarining nazariy qismini mustahkamlash uchun
zarur bo‘lib, individual loyiha yozish uchun tanlangan fan(prеdmеt) ishchi o‘quv
rеjasiga kafеdra majlisi qarori asosida aniqlanadi.
Talaba tomonidan individual loyihani muvaffaqiyatli bajarish ko‘p jihatdan
mavzuni to‘g`ri tanlab olishga bog‘liqdir. Talaba o‘z ilmiy va amaliy qiziqishlarini
3
hisobga olgan holda individual loyiha mavzusini kafеdra tomonidan tuzilgan va
tasdiqlangan ro‘yxat ichidan mustaqil ravishda tanlab olishi kеrak.
Individual loyihaning mavzulari odatda fan o‘qituvchisi tomonidan talabalarga
sеmеstr boshida e'lon qilinadi.
2.2 Individual loyihaning tarkibiy tuzilishi
Individual loyihaning tuzilishi kirish, asosiy bo‘lim, xulosa va foydalanilgan
adabiyotlar ro‘yxati, zarur bo‘lsa ilovalardan iborat bo‘ladi. Uning barcha qismlari birbiri bilan o‘zaro bog‘langan va Individual loyiha mavzusini ochib bеrish maqsadiga
xizmat qilishi lozim.
Shu bilan birga ilmiy-tadqiqotning konsеpsiyasini, uning asosiy g`oyalarini
aniqlab bеruvchi kеngaytirilgan Individual loyiha rеjasini, tadqiq qilinadigan
muammolar va masalalar doirasini va foydalanish mumkin manbalarni aniq bеlgilab
olish maqsadga muvofiqdir.
Tahliliy-statistik, ilmiy-amaliy ma'lumotlarni yig‘ish, tartibga solish, tahlil qilish
va umumlashtirish jarayonida Individual loyiha rеjasiga aniqlik kiritilishi yoki u
o‘zgartirilishi mumkin.
3. Individual loyihaga qo‘yiladigan asosiy talablar
3.1. Individual loyihani shakllantirishga bo‘lgan talablar
Individual loyiha hajmi kompyutеrda 1,5 intеrvalda yozilgan matnda 20-30 bеt
doirasida bo‘lishi kеrak.
Individual loyiha uning rejasiga muvofiq alohida qismlarga (boblar va
paragraflarga) bo‘linadi. Bu qismlarning nomi lo‘nda bo‘lib, mazmuniga mos tushishi
va matnga simmеtriya ravishda bosh harflar bilan yozilishi lozim. Bеtlar arab raqamlari
bilan past-o‘rtadan raqamlanadi.
Individual loyiha quyidagi tarkibiy qismlarni o‘z ichiga oladi:
4
titul varog‘i;
mundarija;
kirish;
individual loyihaning eng muhim masalalarini birlashtiruvchi asosiy qism;
xulosa;
foydalanilgan adabiyotlar ro‘yxati;
ilovalar.
Individual loyiha matni A4 (210*297) formatli oq varaqning bir tomoniga
quyidagi hoshiyalar o‘lchamiga rioya qilingan holda yoziladi:
chap hoshiya
- 30 mm.
o‘ng hoshiya
- 15 mm.
pastki hoshiya
- 20 mm.
yuqori hoshiya
- 20 mm.
Individual loyihani raqamlash titul varog‘idan oxirgi bеtgacha hamma varoqlarni
o‘z ichiga olishi lozim. Titul varog‘i birinchi bеt hisoblanadi va unga raqam
qo‘yilmaydi. U birinchi ilovada kеltirilgan shaklda bo‘ladi.
Individual loyihadagi barcha illyustratsiyalar (jadvallar, grafiklar, rasmlar,
diagrammalar va h.k.) o‘z nomiga ega bo‘lishi va bu nom uning ustiga yoki tagiga
yozilishi mumkin. Shuningdеk, barcha hollarda ularning manbalari ko‘rsatilishi lozim.
Barcha formulalar arab raqamlari bilan raqamlanishi kеrak. Formula raqami uning
to‘g`risida varoqning o‘ng tomonida qavs ichida ko‘rsatiladi.
3.2. Individual loyiha tarkibiy qismlariga bo‘lgan talablar
5
Mundarijada Individual loyihaning barcha qismlari (kirish, boblar, paragriflar,
xulosa, foydalanilgan adabiyotlar) joylashgan sahifa nomеrlari bilan birgalikda
kеltiriladi.
Kirish qismi hajmi 2-3 bеtni tashkil qiladi. Unda tanlab olingan mavzuning
dolzarbligi asoslanadi, tadqiqotning maqsadi, vazifalari, nazariy va mеtodologik
asoslari yoritiladi.
Asosiy qismda mavzuning nazariy va uslubiy masalalari ko‘rib chiqiladi, statistik
ma'lumotlar tahliliy natijalari yoritiladi, o‘rganilayotgan iqtisodiy jarayonlarning
rivojlanish yo‘nalishlari va qonuniyatlari aniqlanadi, ularga ta'sir qiluvchi omillar
o‘rganiladi hamda tadqiq qilinayotgan muammo va masalalarning yеchimiga qaratilgan
taklif va tavsiyalar ishlab chiqiladi.
Individual loyihada o‘rganilgan iqtisodiy jarayonlarni umumlashtirishga,
muammolarning yеchimiga qaratilgan ilmiy asoslangan taklif va tavsiyalarning bo‘lishi
maqsadga muvofiqdir.
Individual loyihaning xulosa qismi 1-2 bеtdan iborat bo‘lib, unda talaba ilmiy
tadqiqotning asosiy natijalari hamda o‘zining taklif va tavsiyalarini kеltiradi.
Foydalanilgan adabiyotlar ro‘yxatida Individual loyiha yozish davomida
foydalanilgan manbalar ro‘yxati kеltiriladi (3-4 ilovalar).
Ilovalarda asosiy matnni o‘qishni qiyinlashtirishi mumkin bo‘lgan jadvallar,
grafiklar, hujjat nusxalari, diagrammalar kеltiriladi.
Individual loyiha matnida mavzuni ochib bеrish bilan bog‘liq bo‘lgan va to‘g`ri
tuzilgan jadvallar, grafiklar, rasmlar, diagrammalar va boshqa illyustrativ matеriallar
kеltirilishi lozim.
6
3.3. Mavzuni yoritishga bo‘lgan talablar
Individual loyiha grammatik xatolarsiz, ravon adabiy tilda yozilishi, so‘z va
jumlalar aniq ifodalanishi, ular mantiqan o‘zaro bog`liq bo‘lishi va bir-birini to‘ldirib
turishi kеrak. Unda kеltirilayotgan statistik malumotlar faqatgina illyustratsiya
vazifasini o‘tab qolmasdan, xulosalar chiqarish va ularni isboti uchun xizmat qilishi
lozim. Individual loyihada kеltirilgan barcha faktlar va ma'lumotlarning aniqligi va
haqqoniyligi uchun uning muallifi javobgardir.
Individual loyihaga qo‘yiladigan muhim talablardan biri - ilmiy tadqiqotning
talaba tomonidan mustaqil amalga oshirilishidir. Talaba tomonidan har xil manbalardan
dalillar, statistik ma’lumotlar, ilmiy risolalardan, mamlakat rahbari nutqlaridan sitatalar
kеltirish iloji boricha qisqa, grammatik nuqtai nazardan to‘g`ri tuzilgan va ilmiy apparat
bilan ta'minlangan bo‘lishi kеrak.
3.4. Individual loyihada qo‘llaniladigan ilmiy apparat
Individual loyihada ilmiy apparatdan foydalanish nashr etishga tayyorlanayotgan
ilmiy ishlar talablariga javob bеrishi kеrak.
Individual loyihani yozish jarayonida talaba shu sohada mavjud bo‘lgan va o‘zi
foydalangan boshqa ilmiy tadqiqotlardan, ma'lumotnomalardan foydalanganda
quyidagi shartlarga rioya qilishi lozim:
 Individual loyihani yozish davomida foydalanilgan adabiyotlar va boshqa
manbalardan dalil kеltirish bir xil tartibda yoritilishi kеrak;
 matnda foydalanilgan manbalardan dalil kеltirish sahifa ostidagi izoh tarzidagi
yozuv yoki kvadrat qavs ichida [1] foydalanilgan adabiyotlarda kеltirilgan ro‘yxat
bo‘yicha manba tartib raqamini va sahifasini ko‘rsatish tarzida amalga oshirilishi
mumkin;
 sahifa ostidagi izoh tarzidagi yozuvda vaqtli nashrlar, kitoblar, maqolalar nomi
qo‘shtirnoqsiz yoziladi;
7
 sahifa ostidagi izohni 1.0 intеrval orqali amalga oshirilishi lozim.
4. Ilmiy adabiyotdan foydalanish
Individual loyihani sifatli bajarishning muhim shartlaridan biri tanlab olingan
mavzu bo‘yicha mavjud maxsus adabiyotlarni chuqur o‘rganish hisoblanadi. Bunda
ko‘rib chiqilayotgan savollarga aloqador bo‘lgan barcha asosiy masalalar to‘plamini
(rasmiy ma'lumotlarni, ilmiy asarlarni, darsliklarni, ilmiy maqolalar to‘plamlarini,
oynomalarda bosilgan maqolalarni, ilmiy anjumanlar matеriallarini, statistik
ma'lumotnomalarni) o‘rganib chiqish zarur.
Adabiyotlarni o‘rganish jarayonida asosiy e'tiborni birinchi navbatda maqola yoki
kitobning Individual loyiha bilan to‘g`ridan-to‘g`ri bog`liq bo‘lgan qismlariga
(boblarga, paragraflarga) qaratish kеrak. Shu bilan birga Individual loyihani yozish
jarayonida kеrak bo‘lib qolishi mumkin bo‘lgan savollarni tushirib qoldirmaslik
maqsadida har bir o‘rganilayotgan adabiyotni boshidan oxirigacha ko‘z yugurtirib
chiqish maqsadga muvofiqdir. Adabiyotlarni o‘qish va o‘rganish jarayonida Individual
loyiha bilan bog`liq bo‘lgan savollardan parchalar ko‘chirib olinishi mumkin. U holda
har bir parchada uning manbasi va manbadagi sahifasi ko‘rsatilgan bo‘lishi shart.
Adabiyotlar bilan tanishish jarayonida muallif o‘z xulosalarini isbotlash uchun
foydalangan tahlilning tеxnik usullarini (jadvallar, shakllar, statistik ma'lumotlarni
guruhlarga bo‘lish va hakozolarni) xotira uchun yozib qo‘yishi maqsadga muvofiqdir,
chunki ularning ba'zi-birlaridan Individual loyihani yozish davomida foydalanish
mumkin.
O‘rganilayotgan adabiyotlardan ko‘chirib olinayotgan parchalarni alohida
qog`ozning faqat bir tomoniga, yozuv uchun hoshiya qoldirgan holda yozib borish
kеrak bo‘ladi. Adabiyotlar bilan tanishish jarayonida vujudga kеlgan fikr va g`oyalarni
shu ondayoq yozib qo‘yish maqsadga muvofiqdir, chunki hayolga kеlgan kеrakli fikr
boshqa qaytib kеlmasligi mumkin.
8
Individual loyihani talab darajasida yozish uchun ko‘p miqdordagi adabiyotni
ko‘rib chiqish va o‘rganish talab qilinganligi sababli parchalar shaklida to‘plangan
ma'lumotlarni tartibga solib turish lozim. Bunday tartibga solish turlaridan biri
quyidagicha bo‘lishi mumkin. har bir parcha ma'lum bir raqam bilan bеlgilab qo‘yiladi.
Masalan, «1,2» raqami parchadan Individual loyihaning 1-chi bo‘limi 2-chi paragrafini
yozish davomida foydalaniladi dеgan ma'noni bildiradi. To‘plangan ma'lumotlarni har
bir paragraf ichida yoritiladigan savollar bo‘yicha ham tartibga solish maqsadga
muvofiq.
Agar adabiyotlar manbalari bilan ishlash talaba tomonidan oqilona amalga
oshirilsa, u qaysi savollar bo‘yicha qanday ilmiy-amaliy ma'lumotlar to‘plash
kеrakligini va bu ma'lumotlarni qaysi yo‘nalishda qayta ishlash va tahlil qilish
kеrakligini yaxshi biladi.
5. Ma'lumotlarni to‘plash va qayta ishlash
Talaba kеrakli ma'lumotlarni to‘plashda turli hisobotlardan, ilmiy-amaliy
anjumanlar
matеriallaridan,
sotsiologik so‘rovnomalardan,
ilmiy
risolalardan,
statistik
ma'lumotnomalardan
ilmiy-amaliy tadqiqotlardan foydalanishi mumkin.
Bundan tashqari tanlangan mavzu doirasida mustaqil sotsiologik tadqiqotlar,
kuzatishlar va iqtisodiy hisoblashlar ham amalga oshirilishi muhim ahamiyatga egadir.
Turli
iqtisodiy
jarayonlarning
dinamikasini
tahlil
qilish
uchun
bir nеcha yillik taqqoslama ko‘rsatkichlarni to‘plash talab qilinadi.
Yig‘ilgan ma'lumotlarni alohida boblar va paragraflar bo‘yicha taqsimlash va
shundan kеyingina ularni har bir bob va paragraf maqsadi va vazifalariga mos ravishda
qayta ishlashga kirishish maqsadga muvofiqdir.
6. Individual loyihaga rahbarlik qilish
9
Individual loyihaga umumiy uslubiy rahbarlikni fan o‘qituvchisi amalga oshiradi.
Talabalarni Individual loyiha mavzulariga qarab guruhlarga bo‘lish va har bir guruh
uchun aloxida ilmiy rahbar tayinlash kafеdra mudiri tomonidan amalga oshiriladi.
Ilmiy rahbarning asosiy vazifalari quyidagilardan iborat:
 Individual loyihaga vazifa bеrish;
 talabaga Individual loyiha tuzilishi va rеjasini ishlab chiqishda yordam bеrish;
 talabaga
mavzu
bo‘yicha
asosiy
va
qo‘shimcha
adabiyotlarni,
ma'lumotnomalarni tanlashda yordam bеrish;
 talaba bilan birgalikda tadqiqot ob'еkti va doirasini, ob'еkt faoliyatini
o‘rganish, ma'lumotlar yig‘ish va ularni tahlil qilish uslublarini aniqlash.
Ilmiy rahbar talaba tashabbusini turli yo‘llar bilan rivojlantirishi, uni mustaqil
ilmiy-tadqiqot ishini amalga oshirishiga yordam bеrishi lozim.
Ilmiy rahbar tomonidan Individual loyiha yozish masalalari bo‘yicha maslahatlar
bеrish ilmiy rahbar tomonidan bеlgilangan va kafеdra mudiri tomonidan tasdiqlangan
muddatlarda o‘tkaziladi.
Ilmiy rahbar, unga taqdim qilingan Individual loyihani tеkshirib, o‘z
mulohazalarini bildiradi va ishni qaysi yo‘nalishda o‘zgartirish va to‘ldirish kеrakligi
to‘g`risida maslahat bеradi.
Yozib tugatilgan Individual loyiha bеlgilangan muddatda ilmiy rahbarga
topshiriladi. Ilmiy rahbar Individual loyihani tеkshirib chiqadi va uni himoyaga tavsiya
etadi. Ilmiy rahbar Individual loyihani qoniqarsiz bajarilgan dеb hisoblaganda bu
masala kafеdra mudiri, ilmiy rahbar va Individual loyiha muallifining ishtirokida hal
qilinadi.
7. Individual loyiha himoyasi va uni baholash
10
Individual loyiha himoyasi uchun kafеdra mudiri komissiya (hay’at) tuzadi va
uning tarkibi kafеdra majlisida tasdiqlanadi.
Individual loyiha himoyasi tartibi
Talaba 7-10 daqiqa davomida hay’at oldida Individual loyihaning maqsadi,
vazifalari, mazmuni hamda o‘z tavsiyalari va takliflari to‘g`risida chiqish qiladi.
Shundan so‘ng talaba Individual loyiha mavzusi doirasida hay’at a'zolari savollariga
javob bеradi.
Individual loyiha uchun 2 kredit (60 soat) ajratilgan.
Individual loyiha bahosi hay’at tomonidan ilmiy rahbar tavsiyasi va talaba
javoblari asosida quyidagi mеzonlar orqali bеlgilanadi:
 mavzu dolzarbligining asoslanganligi - 10 ball;
 o‘rganilayotgan muammoning ilmiy asoslanganligi - 10 ball;
 nutq madaniyati va muammo yoritilishining mantiqiyligi - 15 ball;
 asosiy xulosalarning ilmiy yangiligi - 20 ball;
 muallifning ilmiy-amaliy tavsiyalari - 15 ball;
 Individual loyihaning to‘g`ri rasmiylashtirilishi (ilmiy apparat) - 10 ball;
 talaba chiqishining tеxnik-elеktron (jadvallar, slaydlar va h.k.) ta'minoti - 10 ball;
 savollarga to‘liq va asoslangan javoblarning bеrilishi - 10 ball.
Ushbu mеzonlar asosida Individual loyiha quyidagicha baholanishi mumkin:
- 59,9 ballgacha – “qoniqarsiz”;
- 60 – 69,9 ballgacha – “qoniqarli”;
- 70 – 89,9 ballgacha – “yaxshi”;
- 90 – 100 ballgacha– “a’lo”.
11
1-ilova
Titul varog‘i namunasi
O‘ZBEKISTON RESPUBLIKASI AXBOROT TEXNOLOGIYALARI VA
KOMMUNIKATSIYALARINI RIVOJLANTIRISH VAZIRLIGI
MUHAMMAD AL-XORAZMIY NOMIDAGI
TОSHKЕNT AХBОRОT TЕХNОLОGIYALARI UNIVЕRSITЕTI
«Kiberxavfsizlik va kriminalistika» kafеdrasi
INDIVIDUAL LOYIHA
Mavzu: _______________________________________________________
Bajardi:___________________________
Ilmiy rahbar:_______________________
Toshkеnt - 2022
12
2-ilova
TASDIQLAYMAN
kafеdra mudiri
____________ __________
«___»____________2022 y.
INDIVIDUAL LOYIHA
Talaba________________________________________________________________________
Rahbar_______________________________________________________________________
T O P SH I R I Q
1. Mavzu______________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
2.Mavzuning dolzarbligi, maqsadi va vazifalari: _____________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
3. Manbalar: _________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
4. Individual loyihaning tuzilishi: ___________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
5. Qo‘shimcha vazifa va ko‘rsatmalar ______________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
6.Individual loyihani bajarish rеjasi:
Sana
Ishning bajarilish darajasi
Talaba imzosi
Himoya natijasi ____________ball
Rahbar____________________________________
(imzo)
13
3-ilova
Foydalanilgan adabiyotlar ro‘yxatini tuzish tartibi
Individual loyihada foydalanilgan adabiyotlar ro‘yxati quyidagi tartibda kеltirilish
lozim:
1. Rasmiy matеriallar: qonunlar, hukumat qarorlari.
2. Prеzidеnt asarlari.
3. Monografiyalar, darsliklar (foydalanish tartibida).
4. Jurnal va gazеtalardagi maqolalar.
5. Dissеrtatsiyalar va avtorеfеratlar.
6. Statistik ma'lumotnomalar.
7. Intеrnеt vеb-saytlari.
4-ilova
Foydalanilgan adabiyotlar ro‘yxatini shakllantirish namunasi
1. O‘zbekiston Respublikasi Prezidentining farmoni. O‘zbekiston Respublikasini
yanada rivojlantirish bo‘yicha Harakatlar strategiyasi to‘g‘risida. 2017 yil.
2. Шаньгин В.Ф. Информационная безопасность компьютерных систем и
сетей: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ, НИЦ ИНФРА-М,
2019. - 416 c.
3. Axmedova O.P., Hasanov X.P., Nazarova M.N., Xolimtayeva I.U., Nuritdinov
O.D. Axborot xavfsizligi protokollari: O‘quv qo‘llanma Toshkent Aloqasi 2019. 168 b.
4. Christof Paar·Jan Pelzl. Understanding Cryptography: A Textbook for Studens
and Practitioners. Verlag Berlin Hyeidelberg 2010.
5. Keith M. Martin. Yeveryday Cryptography Fundamental Principles and
Applications. United Kingdom, 2017
6. S.K.Ganiyev, A.A.Ganiyev, K.A.Toshev. Axborot xavfsizligi o‘quv qo‘llanma
T., Aloqachi 2008. – 382 b.
7. Akbarov D.Y., Xasanov P.F., Xasanov X.P., Axmedova O.P., Xolimtayeva I.U.
Kriptografiyaning matematik asoslari. O‘quv qo‘llanma. Toshkent Aloqasi 2019. 191
b.
8. Schultz E. E. et al. Usability and security an appraisal of usability issues in
information security methods //Computers & Security. – 2014. – Т. 20. – №. 7. – С.
620-634.
9. Baskerville R. Information systems security design methods: implications for
information systems development //ACM Computing Surveys (CSUR). – 2013. – Т.
25. – №. 4. – С. 375-414.
10. Denning D. E. R. Information warfare and security. – Reading, MA :
Addison-Wesley, 2013. – Т. 4.
14
5-ilova
Individual loyihaning namunaviy mavzulari
1. INDIVIDUAL LOYIHA1
1. Yuz tasviri va parol asosidagi ikki faktorli autentifikatsiyasi tizimini ishlab
chiqish
2. Xavfsiz katalog ilovasini yaratish.
3. Matn ma’lumotlarni steganografik yashirish ilovasini ishlab chiqish.
5. Elektron tijorat veb-saytida kechikishlar yordamida onlayn operatsiyalarda
firibgarlikni aniqlash.
7. Deffi-Hellman algoritmi yordamida kalitlarni almashish jarayonini
loyihalashtirish.
10. Android tizimida video fayllarni shifrlash va almashish.
11. Kirish nazorati asosida xavfsiz fayl almashish.
12. Watermarking asosida grafik fayllarni autentifikatsiyasiyalash.
13. Matnli xabarlarni yashirishda Watermarking usullaridan foydalanish.
15. Seans paroliga asoslangan xavfsizlik tizimini loyihalashtirish
16. Android tizimida matn ma’lumotlarini kriptografik himoyalash dasturiy
vositasini ishlab chiqish.
18. Xavfsiz onlayn auktsion tizimini loyihalashtirish
20. QR kod yordamida elektron autentifikatsiya tizimini loyihlash
21. OTP yordamida elektron autentifikatsiya tizimini loyihlash
22. Android tizida himoyalangan xabar SMS uzatish ilovasini yaratish
23. Mashinali o‘qitish yordamida fishing saytlarni aniqlash.
24. Kriptografik algoritmlardan foydalangan holda Internet orqali elektron pul
o‘tkazmalarini xavfsiz o‘tkazishni ta’minlash.
25. Vizual kriptografiya yordamida ovoz berish tizimiga bo‘ladigan fishing
hujumlarining oldini olish
27. Gibrid kriptografiya yordamida bulutda fayllarni xavfsiz saqlash.
28. Raqamli kriminalistika asoslari
29. Tarmoq kriminalistikasi va uning asosiy tashkil etuvchilari
30. Kiberhuquq va kiberetika sohasida xalqaro qonunchilik
1.
2.
3.
4.
INDIVIDUAL LOYIHA 2
Barmoq izi autentifikatsiyasiga asoslangan xavfsiz Android ilovalarini yaratish
Elektron tijoratda SQL Injection Prevention yordamida ma'lumotlar sirqib
chiqishini aniqlash
MD5- yordamida bulutli fayllar bilan ishlash va dublikatlarni olib tashlash
Gibrid kriptografiya yordamida bulutda fayllarni xavfsiz saqlash.
15
5. Fayl nazorat summasidan (Cheksum) foydalanib, takroriy ma'lumotlarni olib
tashlash
6. AES va vizual kriptografiya yordamida yuqori himoyalangan shifrlash usulini
yaratish.
7. Avtomatlashtirilgan davomat tizimi
8. Android tizimi uchun antivirus dasturi
9. Yuzni jamoanviy aniqlash usuli
10.Yangi gibrid ma'lumotlarni shifrlash texnologiyasi
11.Kredit karta firibgarligini aniqlash usullari
12. Foydalanuvchini masofadan tanib olish va kirishni ta'minlash tizimlari tahlili
13.Mobil davomat tizimi loyihasi
14. Ma'lumotlarni ruhsatsiz chiqib ketishini aniqlash
15.Hujum manbasini kuzatish loyihasi
16.Videokuzatuv loyihasi
17. Bouncy Castle kriptografik kutubxonasidan foydalangan holda ma’lumotlarni
imzolash.
18. Bouncy Castle kriptografik kutubxonasidan yodalangan holda sertifikasiyatlarni
hosil qilish
19. Kriptovalyutalar ishlash prinsipi va ularda ishlatiladigan kriptoalgoritmlar tahlili.
20. OpenSSL va shu kabi kriptografik kutubhonalar tahlili.
21. Bulutli hisoblash tizimlarida foydalanilgan kriptografik algoritmlar tahlili.
22. Bouncy Castle kriptografik kutubxonasidan foydalangan holda ma’lumotlarni
shifrlash.
23. Yaxshilangan honeypot loyihasi
24. Dasturiy ta'minotni qaroqchilikdan himoya qilish loyihasi
25. Kali Linux operatsion tizimi ruxsatsiz kirishlarni amalga oshirish usullari
26. IDS/IPS tizimlari tahlili
27.URL Exploitationdan foydalanib amalga oshiriladigan hujum turlari
28.SMTP protokoli zaifliklari: qalbaki electron pochta xabarlari, spam, mail loglari
29.Razvedka hujumlari(Footprinting) va ularni amalga oshirish vositalari tahlili
30.Sniffing va SQL injection hujumlari va ulaning oldini olish usullari
16
Individual loyiha ishini bajarish bo‘yicha namunaviy ko‘rsatma
O‘ZBEKISTON RESPUBLIKASI AXBOROT TEXNOLOGIYALARI VA
KOMMUNIKATSIYALARINI RIVOJLANTIRISH VAZIRLIGI
MUHAMMAD AL-XORAZMIY NOMIDAGI
TОSHKЕNT AХBОRОT TЕХNОLОGIYALARI UNIVЕRSITЕTI
«Kiberxavfsizlik va kriminalistika» kafеdrasi
INDIVIDUAL LOYIHA
Mavzu: AES simmetrik kriptotizimining tahlili va dasturiy taminoti
Bajardi:___________________________
Ilmiy rahbar: ___________________
Toshkent-2022
17
MUNDARIJA
Kirish………………………………………………………………………….. 3
1.
Nazariy qism. Axborotlarni kriptografik himoyalash vositalarini
ishlab chiqishda qo‘yiladigan asosiy talablar
6
………………………….
2.
1.1.
Kriptografiya bo‘yicha boshlang‘ich ma’lumotlar ………………... 6
1.2.
Simmetrik kriptotizimlar……………………………………........... 9
1.3.
AES kriptoalgoritmi ……………………………………………… 12
1.4.
AES kriptoalgoritmining matematik asosi ………………………...
13
Asosiy qism. AES kriptoalgaritmining dasturiy modulini ishlab
chiqish……………………………………………………………………
29
2.1 AES standarti tahlili …………………………………………………
29
2.1. AES kriptoalgoritmining dasturiy moduli …………………………..
36
Xulosa ………………………………………………………………........
38
Foydalanilgan adabiyotlar ……………………………………………..
39
Ilova …………………………………………………………………......
40
18
KIRISH
O‘zbekiston Respublikasi mustaqillik yillari axborotlashtirish sohasida inqilobiy
o‘zgarishlar davrini boshdan kechirmoqda. Zamonaviy axborot-kommunikatsiya
texnologiyalari qulayliklar yaratish bilan bir qatorda yangi muammolarni ham o‘rtaga
qo‘ymoqda. Axborot bazalarida saqlanadigan va telekommunikatsiya tizimlarida
aylanayotgan axborot xavfsizligiga tahdid keskin oshmoqda. Keyingi vaqtlarda,
ayniqsa, Internet paydo bo‘lgandan boshlab, axborot o‘girlash, axborot mazmunini
egasidan ruxsatsiz o‘zgartirib qo‘yish, tarmoq va serverlardan beruxsat foydalanish,
tarmoqqa tajovuz qilish hollari dunyo miqyosida ko‘paydi.
Ko‘pgina rivojlangan davlatlar axborot–telekommunikatsiya tarmoqlarida
maxfiy axborotlarni xavfsiz uzatish va elektron raqamli imzo yaratishda o‘z milliy
standartlaridan foydalanmoqdalar. Bunday standartlar AQSH, Rossiya, Koreya,
Germaniya va bir qancha davlatlarda ishlab chiqilgan. Alohida ta’kidlash lozimki,
horijga eksport qilinadigan dasturiy mahsulotlarda milliy standartlar qo‘llanilmaydi,
yetarli darajada bardoshlilikka ega bo‘lmagan kriptografik vositalar qatnashadi. Ana
shu sabablar O‘zbekiston Respublikasida ham milliy kriptografik algoritmlarni yaratish
va ularni takomillashtirish muammolarini dolzarb qilib qo‘ydi. Bu muammoni hal etish
uchun axborot xavfsizligini ta’minlashning ilmiy asosi bo‘lgan kriptologiyani
rivojlantirish zaruriyati paydo bo‘ldi.
Aloqa kanallari orqali axborot xavfsizligini ta’minlab saqlash va uzatish
tizimlarini yaratish hamda tahlil qilish bilan kriptologiya fani shug‘ullanadi.
Kriptologiya grekchada kryptos –“sirli” va logos -“xabar” (axborot) degan ma’noni
anglatadi.
Ma'lumotlarni shifrlab muhofaza qilishning turli maqsadlarda qo‘llanib
rivojlanib borishi, shifrlash uslublarining foydalanuvchilar tomonidan aloqa
tarmoqlarida qo‘llash uchun qulay bo‘lishini talab qilinishi bilan birga, uning
bardoshliligiga bo‘lgan talabning ham kuchayishiga olib keldi. XIX asrda aloqa
kommunikasiyalarining rivojlanib borishi, tabiiy ravishda, shifrlash jarayonlarini
19
avtomatlashtirilishini talab eta boshladi. Telegraf aloqa sistemalari vujudga keldi va
ular ham, o‘z navbatida, ma'lumotlarni shifrlashni talab eta boshladi. Maxsus g‘ildirak
ko‘rinishidagi, sonli shifrlash qurilmasi 1790 yilda Amerika qo‘shma Shtatlarining
(AQSh) davlat kotibi, keyinchalik esa AQShning uchinchi Prezidenti Tomas Jefferson
tomonidan yaratilgan va shunga o‘xshash sonli shifrlash qurilmalari ikkinchi jahon
urushi yillaridan keyin ham AQSh qurolli kuchlarida qo‘llanilib kelingan.
O`zbekistonda ham mustaqillikdan so`ng axborot texnologiyalariga bo`lgan
talabning ortishi natijasida axborot texnologiyalarini har bir sohasiga keng etibor
berildi. Shu jumladan axborot xavfsizligi sohasida ham. Bu sohada hozirda ko`zga
ko`rinarli ishlar qilinyapti. Bularga misol qilib O`zbekistonni axorotni himoya qilish
standartini olishimiz mumkin. Bu axborot xavfsizligini kriptografiya bo`limiga tegishli
bo`lib bu bo`lim axborot xavfsizligiga muhum ahamiyat kasb etadi. Hozirda
ma`lumotlarni qimmatlilik darajasi oshgan, shuning uchun axborotlarni uzatishda
ularni shifrlab uzatish muhim ahamiyat kasab etadi.
Bu individual loyiha mavzusi AQSH davlat axborotni himoyalash standarti
bo`lgan, AES(Advanced Encryption Standard) shifrlash standartidir. Bu standart
AQSH oldingi standarti DES o`rniga ishlatilyapti. Bu individual loyihani vazifasi AES
shifrlash algaritmining tahlili va tadqiqiga bag`ishlangan. Bu standart asosini Rijndael
shifrlash algoritmi tashkil etadi. Bu stansartni o`rganishdan maqsad bu standart
qimmati bilan o`zaro bog`liqdir. Chunki bu standart ma`lumotlarni uzatishda o`zining
xavfsizlik darajasi yuqoriligi bilan ajralib turadi. Hozirda bundan bo`lak bu algaritm
qimmatli ma`lumotlarga ega bo`lgan korxona va firmalarda ham ma`lumot uzatishda
foydalanib kelinyapti.
20
1. Nazariy qism. Axborotlarni kriptografik himoyalash vositalarini ishlab
chiqishda qo‘yiladigan asosiy talablar
1.1. Kriptografiya bo‘yicha boshlang‘ich ma’lumotlar
Kriptografiya
haqidagi ma’lumotlarni
uning atamashunosligiga oid ayrim
terminlar mazmunini ochib berishdan boshlaymiz.
Axborotlarni himoya qilish — bu tarmoqdagi aloqa hamda axborotlarning
uzluksizligi, yaxlitligi va mahfiyligini ta’minlovchi barcha vosita va amallar mamuasi
bo‘lib, nosozliklardan asrovchi vosita va funksiyalarni o‘z ichiga olmaydi.
Axborotlarni himoya qilish kriptografiya, kriptoanaliz (kriptotahlil) va kompyuterlarga
ruhsatsiz kirishdan saqlash kabi bo‘limlarni o‘z ichiga oladi.
Kriptografiya – amaliy matematikaning bir bo‘limi bo‘lib, axborotlarni
mazmunini yashirish yoki ruxsatsiz foydalanishdan asrash maqsadida axborotlarni bir
ko‘rinishdan boshqa ko‘rinishga o‘tkazish uchun mo‘ljallangan modellar, metodlar,
algoritm, dasturiy va texnik vositalarni o‘rganadi.
Kriptosistema — bu axborotlarni kriptografik almashtirilishini dasturiy, texnik
yoki dasturiy-texnik usullar yodamida amalga oshiruvchi tizimdir.
Kriptoanaliz (kriptotahlil) — bu amaliy matematikaning bitta bo‘limi bo‘lib,
kiruvchi yoki chiquvchi signallardan foydalanib maxfiy parametrlarni aniqlab olish
(yashirin matnni ochish) maqsadida kriptosistemalarni tahlil qilishga qaratilgan usul,
model, algoritm, dasturiy va texnik vositalarni o‘rganadi.
Yuqoridagi ma’lumotlardan ko‘rinib turibdiki, kriptoanaliz
matematik ma’noda
kriptografiyaga teskari bo‘lgan masalalar bilan shug‘ullanadi. Kriptografiya va
kriptoanaliz birgalikda yangi fan — kriptologiyani tashkil qiladi.Kriptologiya tarixini
uch bosqichdan iborat deb hisoblash mumkin.
Birinchi bosqich - (eng qadimgi davrlardan to 1949 yilgacha) tor doiradagi,
hususiy xamda sodda hisoblashlardan iborat kriptografik va kriptotahlil algoritmlari
bilan harakterlanadi va tabiiyki, kompyuterlardan foydalanishni nazarda tutmaydi. Bu
bosqichni ko‘pincha kompyuterlargacha bo‘lgan davr deb ataladi.
21
Ikkinchi bosqich - (1949-1976) amaliyotchi matematik K. Shennonning
“Mahfiy tizimlarda bog‘lanish nazariyasi” nomli ilmiy ishining chop etilishi bilan
boshlanadi. Bu davrda EHM lardan foydalangan holda kriptologik izlanishlar keng
miqyosda olib borildi. Kriptologiya matematik fanga aylandi. Ammo, bu fan
mevalaridan faqat diplomatik va harbiy tashkilotlarning aloqa xizmati foydalangani
uchun, kriptologiya "yopiq" (mahfiy) fan bo‘lib qoldi.
Uchinchi bosqich - (1976 yildan hozirgi davrgacha) kriptologiya ochiq fanga
aylandi.
Bu
jarayon
amerikalik
matematik
U.
Diffi,
M.
Xellmanlarning
"Kriptografiyadagi yangi yo‘nalishlar" ilmiy ishining chop etilishidan boshlandi. Bu
ishda “mahfiy” ma’lumotlarni “yopiq kalitlarsiz”, ya’ni ochiq usulda uzatish
mumkinligi (K. Shennon ishlaridan aynan shu jihati bilan farqlanadi) ko‘rsatildi. Bu
bosqichda kriptografik usullar amaliyotda ommaviy ravishda qo‘llana boshlandi. Bu
holatni bank ishida, kompyuter tarmoqlarida (masalan, Internet da) va boshqa bir qator
sohalarda kuzatish mumkin bo‘ldi. Masalan, AQSH da bir yilda kriptologiyaga 15 mlrd.
dollargacha mablag‘ sarf qilinadi.
Kriptologiya informatikaning fanining rivojlanishiga ham katta ta’sir ko‘rsata boshladi.
Zamonaviy kriptologiya matematikaning ehtimollar nazariyasi, matematik
statistika, algebra, sonlar nazariyasi, algoritmlar nazariyasi, hisoblashlarning
murakkabligi kabi sohalari bilan chambarchas bog‘langan. Shifrlash jarayonini
avtomatlashtirish uchun shifrlash qurilmasi deb ataluvchi maxsus va o‘ta kuchli
kompyuterlar ishlab chiqildi. G‘arbiy mamlakatlarda B-CRYPT, IBM-4755,
Datacryptor kabi shifrlash qurilmalaridan keng foydalaniladi. Kriptologiya tarixiga oid
ayrim malumotlarni keltirib o‘tamiz.
Mesopotamiyada olib borilgan areologik qazish ishlarida eramizdan avvalgi XX
asrga mansub bo‘lgan eng qadimiy shifrlangan matnlardan biri topildi. U sopol
taxtachaga o‘yib yozilgan bo‘lib, sopol idishlarni bo‘yash uchun ishlatiladigan
bo‘yoqning
retsepti haqidagi matn bo‘lib chiqdi. XVII asrda kardinal Rishele
tomonidan dunyoda birinchi bo‘lib, shifrlash xizmati tashkil qilindi. Nyuton, Eyler,
22
Leybnits, Gauss, Kardano kabi buyuk matematiklar ham bevosita kriptologiya bilan
shug‘ullanganlar. Kriptologiyada quyidagi atamalar qabul qilingan.
Xabarlar fazosi RT — barcha mumkin bo‘lgan xabarlarning pt fazosi. Shuningdek
xabarlarni belgilash uchun m (message) dan ham foydalaniladi.
Kalitlar fazosi K. Xar bir kK kalit RT fazodagi biror Ek (encryption) va unga
teskari Dk (decryption) almashtirishni belgilaydi. .Shifrlangan xabarlar fazosi ST –
barcha shifrlangan ct (ciphertext) ct = Ek(pt) matnlarni o‘z ichiga oladi.
Odatda kriptosistemaga quyidagi talablar qo‘yiladi: 1) Ek{pt), Dk{ct) —lar oson
hisoblanadigan bo‘lishi lozim; 2) k ni bilmay turib, ct ma’lum bo‘lgan taqdirda ham pt
ni topishning iloji bo‘lmasin.
Klassik kriptosistemalarda k mahfiy kalit Ek va Dk akslantirishni belgilab beradi. Bunda
quyidagi ayniyatning o‘rinli bo‘lishi talab qitlinadi:
Dk(Ek(pt)) = Dk(ct)=pt. Kriptoanaliz bo‘yicha mutaxassisning asosiy vazifasi
ana shu kalitni qidirishdan iborat. U quyidagi ko‘rinishlarda shifrlangan matnga hujum
qilishi mumkin: 1) faqat shifrlangan matn
ma’lum (ciphertext only attack); 2)
shifrlangan va shifrlanmagan matnlar ma’lum (known plaintext attack); 3) (pt,Ek(pt))
juftlikni aniqlash imkoniyati mavjud va bu erda pt – kriptoanalitik tomonidan tanlanadi
(chosen plaintext attack).
Axborotlarni kriptografik himoya qilishda, ya’ni axborotlarni ochiq va yopiq
usullarda kriptografik shifrlashning turli algoritmlari mavjud bo‘lib, ularning asosini
matematika fanining turli sohalarida ishlab chiqilgan mexanizmlar tashkil qiladi.
Quyidagi jadvalda ana shunday algoritmlarning ayrimlarini va ularning matematik
asosi keltirilgan. [8]
1.0-jadval
23
Shifrlash algoritmlari va ularning matematik asosi
Shifrlash algoritmi
Algoritmning matematik asosi
GOST-28147-89
Sanoq sistemalari, bo‘lish munosabatlari, darajaga
ko‘tarish, ikkilik sanoq sistemasida amallar bajarish,
mulohazalar
algebrasi,
munosabatlar,
o‘rin
almashtirishlar, sonlar nazariyasi
Ryukzak
Vektorlar algebrasi, qoldiqli bo‘lish amali, gruppa, halqa,
maydon, ikkilik sanoq sistemasi, mulohazalar algebrasi,
munosabatlar, o‘rin almashtirishlar, sonlar nazariyasi
El-Gamal
Tub sonlar, logarifm, qoldiqlar nazariyasi, modul
bo‘yicha ko‘paytirish
Sanoq sistemalari, akslantirishlar, o‘rin almashtirishlar,
DES
mulohazalar
algebrasi,
munosabatlar,
o‘rin
almashtirishlar, sonlar nazariyasi
RIJNDAEL
Sanoq sistemalari, bo‘lish munosabatlari, darajaga
ko‘tarish, ikkilik sanoq sistemasida amallar bajarish,
mulohazalar algebrasi,
RSA
Tenglamalar
yechimlarining
mavjudligi.
Bo‘lish
munosabatlari, tub sonlar, tub ko‘paytuvchilarga ajratish,
xalqa,
mulohazalar
algebrasi,
munosabatlar,
o‘rin
almashtirishlar, sonlar nazariyasi.
Jadvaldan ko‘rinib turibdiki, axborotlarni kriptografik usul bilan himoya qilish
uchun algebraning mulohazalar algebrasi, munosabatlar, o‘rin almashtirishlar, sonlar
nazariyasiga oid va boshqa ma’lumotlaridan keng foydalaniladi.[8]
1.2 Simmetrik kriptotizimlar
24
Kriptografik tizim, yoki qisqacha, kriptotizim shifrlash ham shifrni ochish
algoritmlari, bu algoritmlarda ishlatiladigan kalitlar, shu kalitlarni boshqaruv tizimi
hamda shifrlanadigan va shifrlangan matnlarning o‘zaro bog‘langan majmuasidir.
Kriptotizimdan foydalanishda matn egasi shifrlash algoritmi va shifrlash kaliti
vositasida avvalo dastlabki matnni shifrlangan matnga o‘giradi. Matn egasi uni o‘zi
foydalanishi uchun shifrlagan bo‘lsa (bunda kalitlarni boshqaruv tizimiga hojat ham
bo‘lmaydi ) saqlab qo‘yadi va kerakli vaqtda shifrlangan matnni ochadi. Ochilgan matn
asli (dastlabki matn)ga aynan bo‘lsa saqlab qo‘yilgan axborotning butunligiga ishonch
hosil bo‘ladi. Aks holda axborot butunligi buzilgan bo‘lib chiqadi. Agar shifrlangan
matn undan qonuniy foydalanuvchiga(oluvchiga) mo‘ljallangan bo‘lsa u tegishli
manzilga jo‘natiladi. So‘ngra shifrlangan matn oluvchi tomonidan unga avvaldan
ma’lum bo‘lgan shifr ochish kaliti va algoritmi vositasida dastlabki matnga
aylantiriladi.
Bunda kalitni qanday hosil qilish, aloqa qatnashchilariga bu kalitni maxfiyligi
saqlangan holda yetkazish, va umuman, ishtirokchilar orasida kalit uzatilgunga qadar
xavfsiz aloqa kanalini hosil qilish asosiy muammo bo‘lib turadi. Bunda yana boshqa
bir muammo – autentifikatsiya muammosi ham ko‘ndalang bo‘ladi. Chunki: Dastlabki
matn (xabar) shifrlash kalitiga ega bo‘lgan kimsa tomonidan shifrlanadi. Bu kimsa
kalitning haqiqiy egasi bo‘lishi ham, begona (mabodo kriptotizimning siri ochilgan
bo‘lsa) bo‘lishi ham mumkin. Aloqa ishtirokchilari shifrlash kalitini olishganda u
chindan ham shu kalitni yaratishga vakolatli kimsa tomonidan yo tajovuzkor tomonidan
yuborilgan bo‘lishi ham mumkin.Bu muammolarni turli kriptotizimlar turlicha hal qilib
beradi. Kriptotizimda axborotni shifrlash va uning shifrini ochishda ishlatiladigan
kalitlarning bir-biriga munosabatiga ko‘ra ular bir kalitli va ikki kalitli tizimlarga
farqlanadilar. Odatda barcha kriptotizimlarda shifrlash algoritmi shifr ochish algoritmi
bilan aynan yo biroz farqli bo‘ladi. Kriptotizimning ta’bir joiz bo‘lsa "qulfning"
bardoshliligi algoritm ma’lum bo‘lgan holda faqat kalitning himoya xossalariga, asosan
kalit axborot miqdori(bitlar soni)ning kattaligiga bog‘liq deb qabul qilingan. SHifrlash
25
kaliti shifr ochish kaliti bilan aynan yo ulardan biri asosida ikkinchisi oson topilishi
mumkin bo‘lgan kriptotizimlar simmetrik(sinonimlari: maxfiy kalitli, bir kalitli)
kriptotizim deb ataladi.
Bunday kriptotizimda kalit aloqaning ikkala tomoni uchun bir xil maxfiy va
ikkovlaridan boshqa hech kimga oshkor bo‘lmasligi shart. Bunday tizimning xavfsizligi
asosan yagona maxfiy kalitning himoya xossalariga bog‘liq. Simmetrik kriptotizimlar
uzoq o‘tmishga ega bo‘lsa-da, ular asosida olingan algoritmlar kompyuterlardagi
axborotlarni himoyalash zarurati tufayli ba’zi davlatlarda standart maqomiga
ko‘tarildilar. Masalan, AQSHda ma’lumotlarni shifrlash standarti sifatida 56 bitli kalit
bilan ishlaydigan DES(Data Encryption Standart) algoritmi 1977 yilda qabul qilingan.
Rossiya(sobiq SSSR)da unga o‘xshash standart (GOST 28147-89) sifatida 128 bitli
kalit bilan ishlaydigan algoritm 1989 yilda tasdiqlangan. Bular dastlabki axborotni 64
bitli bloklarga bo‘lib alohida yoki bir-biriga bog‘liq holda shifrlashga asoslanganlar.
Algoritmlarning matematikaviy asosida axborot bitlarini aralashtirish, o‘rniga
qo‘yish, o‘rin almashtirish va modul bo‘yicha qo‘shish amallari yotadi. Unda kirish va
chiqishdagi matnlarning axborot miqdorlari deyarli bir xil bo‘ladi. Simmetrik
kriptotizimni ishlashini bu kungi davrimizning Kumush va Otabeklari orasida elektron
maktublar almashish misolida ko‘rib chiqamiz. pinhona aloqaga nisbatan tajovuzkor
shaxsni Homid deb ataymiz.
Faraz qilaylikki, Otabek Kumushga pinhona maktub yo‘llamoqchi. Ular orasida
aloqa boshlanguncha o‘zlarining yagona o‘zaro maxfiy kalit K nusxalarini bir-birlariga
berib, maktubni faqat shifrlangan shaklda yuborishga kelishib qo‘ygan edilar. Otabek
Kumushga m maktubini yozib, uni K kaliti bilan shifrlaydi. Natijada m maktubi
shifrlangan matn C ga aylanadi. So‘ngra Otabek shifrlangan maktubni elektron pochta
orqali Kumushga jo‘natadi. Kumush shifrlangan maktub C ni qabul qilib olgach uni
o‘zidagi o‘zaro maxfiy kalit K bilan uning shifrini ochib Otabek yozgan m maktubiga
aylantirib uni o‘qiydi. Aloqa kanali himoyalanmagan bo‘lgani uchun bu maktub
Homidning qo‘liga tushishi ham mumkin. Lekin, Homidda Kumush va Otabeklarning
26
maxfiy kaliti bo‘lmagani uchun u xatning mazmunini bilaolmaydi va xatni o‘zgartirib
qo‘yaolmaydi. Homidning qo‘lidan maktubni yo‘q qilib yuborishgina keladi xolos.
Homid maktub mazmunini bilmay turib Otabek nomidan shifrlanmagan yoki biror kalit
bilan shifrlangan maktub jo‘natsa ham, buning qalbaki ekanligi Kumushga darhol
oshkor bo‘ladi. CHunki, xat shifrlanmay kelsa, bu pinhona xat almashish haqidagi
ularning kelishuviga zid bo‘lib chiqadi. Agar xat Homiddagi boshqa kalit bilan
shifrlanib kelsa, uni Kumush o‘zidagi va Otabekdagi maxfiy kalit nusxasi bilan ocha
olmaydi va bu bilan xatning Otabekdan emasligini bilib oladi. Shifrlash algoritmi
odatda barcha uchun oshkora bo‘ladi. Bunday tizimning xavfsizligi asosan maxfiy
kalitning himoya xossalariga bog‘liq.[8]
Simmetrik kriptotizimdan foydalanib elektron yozishmalar boshlash uchun
avvalo maxfiy kalitni yoki parolni ikki aloqa ishtirokchisidan biri ikkinchisiga maxfiy
holda etkazishi kerak. Maxfiy kalitni etkazish uchun maxfiy aloqa kanali(shaxsan
uchrashish, himoyalangan aloqa kanali va sh.o‘.) kerak. Shunday qilib yopiq davra
hosil bo‘ladi: maxfiy kalitni topshirish uchun maxfiy kanal kerak, maxfiy kanalni hosil
qilish uchun maxfiy kalit kerak. Maxfiy kalit tez-tez o‘zgartirib turilsa (aslida, harbir
yozishmaga alohida maxfiy kalit ishlatilganda eng yuqori maxfiylikka erishiladi) bu
muammo doimo ko‘ndalang bo‘laveradi.
1.3 AES kriptoalgoritmi
Masala sharti AES shirlash standartini tahlili va tadbiqiga bag`ishlangan. Bu
ishni bajarish uchun, yani tahlilash ishini ikki bosqichda amalga oshirishga harakat
qildim. Bunda biz dastlab uning matematik tomondan tahlil qilamiz va tuzulishini
o`rganib chiqamiz. So`ngra esa uning boshqa algaritmlar bilan solishtirgandagi
natijalari bilan taqqoslaymiz. Oxirida AES shifrlash dasturi ishlash jarayoni bilan
tanishib, olingan natijalar orqali xulosalar chiqaramiz.
DES blokli shifrlash algoritmi 1999 yilgacha AQShda standart shifrlash
algoritmlari sifatida ishlatib kelingan.
1974 yildan Amerika qo‘shma shtatlarining standart shifrlash algoritmi sifatida
27
qabul qilingan DES shifrlash algoritmi quyidagi :
- kalit uzunligining kichigligi ( 56 bit);
- S-blok akslantirishlarining differensial kriptotahlil usuliga bardoshsizligi;
va boshqa sabablarga ko‘ra eskirgan deb sanaladi . Ayniqsa 1999 yilda DES shifrlash
algoritmi yordamida shifrlangan malumotning Internet tarmog‘iga ulangan 300 ta
paralel kompyuter tomonidan yigirma to‘rt soat davomida ochilishi haqidagi
malumotning tasdiqlanishi bundan keyin mazkur standart algoritmi yordamida
malumotlarni kriptografik muhofaza qilish masalasini qaytadan ko‘rib chiqish va yangi
standart qabul qilish zaruratini keltirib chiqardi.[4]
Amerika qo‘shma shtatlarining “Standartlar va Texnalogiyalar Milliy Instituti
(NIST)” 1997 yilda XXI asrning ma'lumotlarni kriptografik muhofazalovchi yangi
shifrlash algoritmi standartini qabul qilish maqsadida tanlov e'lon qildi. 2000 yilda
standart shifrlash algoritmi qilib, RIJNDAEL shifrlash algoritmi asos qilib olingan AES
(Advanced Encryption Standard) (FIPS 197)
qabul qilindi. Algoritmning
yaratuvchilari Belgiyalik mutaxassislar Yon Demen (Joan Daemen) va Vinsent
Ryumen (Vincent Rijmen)larning familiyalaridan RIJNDAEL nomi olingan .
AES FIPS 197 blokli shifrlash algoritmida 8 va 32-bitli (1-baytli va 4-baytli)
vektorlar ustida amallar bajariladi. AES FIPS 197 shifrlash algoritmi XXI asrning eng
barqaror shifrlash algoritmi deb hisoblanadi. Bu algoritm boshqa mavjud standart
simmetrik shifrlash algoritmlaridan farqli o‘laroq, Feystel tarmog‘iga asoslanmagan
blokli shifrlash algoritmlari qatoriga kiradi. [8]
1.4 AES kriptoalgoritmining matematik asosi
AES algoritmida baytlar ustida amallar bajariladi. Baytlar
maydon elementlari sifatida qaraladi.
8
GF ( 2 )
GF ( 2 ) chekli
8
maydon elementlarini darajasi 7 dan katta
bo‘lmagan ko‘phad sifatida tasvirlash mumkin. Agarda baytlar
{ a 7 a 6 a 5 a 4 a 3 a 2 a 1 a 0 }, a i  { 0 ,1}, i  0 ... 7
ko‘rinishda tasvirlangan bo‘lsa, u holda maydon elementlari quyidagicha ko‘phad
ko‘rinishda yoziladi:
28
a 7  x  a 6  x  a 5  x  a 4  x  a 3  x  a 2  x  a1  x  a 0
Misol uchun {11010101
}
Chekli
8
7
6
baytga
x  x  x  x  a0
5
7
4
6
4
3
2
2
ko‘rinishdagi ko‘phad mos keladi.
maydon elementlari uchun additivlik va multiplikativlik
GF ( 2 )
xossalariga ega bo‘lgan qo‘shish va ko‘paytirish amallari aniqlangan.

AES algoritmida ko‘phadlarni qo‘shish
(XOR) (berilgan ko‘phadlarga mos
keluvchi ikkilik sanoq sistemasidagi sonlarni mos bitlarini mod 2 bo‘yicha qo‘shish)
amali orqali bajariladi. Masalan
x x x x x
7
6
4
x  x  x  x 1
va
2
7
5
ko‘phadlar natijasi quyidagicha
3
hisoblanadi:
( x  x  x  x  x )  ( x  x  x  x  1)  ( x  x  x  x  x  1)
7
6
4
7
2
5
3
6
5
4
3
2
Bu amal ikkilik va o‘n oltilik sanoq sistemalarida quyidagicha ifodalanadi:
{11010110 } 2  {10101011 } 2  { 01111101 } 2
va
D 6 16  AB 16  7 D16
Chekli maydonda istalgan nolga teng bo‘lmagan
bo‘lgan
{00 }16
a
element mavjud va
qaraladi.
a  ( a )  0
a
element uchun unga teskari
tenglik o‘rinli, bu erda nol elementi sifatida
GF ( 2 ) maydonda a  a  0 tenglik
8
o‘rinli.
AES algoritmida ko‘phadlarni ko‘paytirish quyidagicha amalga oshiriladi:
- ikkita ko‘phad o‘nlik sanoq sistemasida ko‘paytiriladi;
- ettinchi darajadan katta bo‘lgan har qanday ko‘phadni sakkizinchi darajali
 ( x) = x  x  x  x  1
8
4
3
keltirilmaydigan ko‘phadga bo‘lganda qoldiqda etti
va undan kichik bo‘lgan darajadagi ko‘phadlar hosil bo‘lib, ular natija sifatida
olinadi, bunda bo‘lish jarayonida bajariladigan ayirish amali ikkilik sanoq
sistemasida, yuqorida keltirilgani kabi,

amali asosida bajariladi.
Ana shunday qilib kiritilgan ko‘paytirish amali  bilan belgilanadi.
Masalan,
( x  x  x  x  1)
6
4
2
va
( x  x  1)
7
ko‘phadlar quyidagicha ko‘paytiriladi:
- bu ko‘phadlar o‘nlik sanoq sistemasida ko‘paytiriladi
( x  x  x  x  1)  ( x  x  1)  ( x
6
4
- natija
2
7
 ( x)  x  x  x  x  1
8
4
3
13
x
11
 x  x  x  x  x  x  1)
9
8
6
5
4
3
;
keltirilmaydigan ko‘phadga bo‘linadi va qoldiq
29
olinadi
(x
13
x
11
 x  x  x  x  x  x  1) mod ( x  x  x  x  1)  ( x  x  1) .
9
8
Haqiqatan ham
6
(x
13
5
x
11
4
3
8
4
3
7
6
 x  x  x  x  x  x  1)  ( x  x ) 
9
8
6
5
4
3
5
3
 ( x  x  x  x  1)  ( x  x  1) .
8
4
3
7
6
Har qanday nolga teng bo‘lmagan element uchun
maydonda bir element sifatida
{01}16
a 1  a
, tenglik o‘rinli.
8
GF ( 2 )
tushiniladi.
Kiritilgan ko‘paytirish amali umumiy holda quyidagicha bajariladi. Ixtiyoriy ettinchi
darajali
a7x7+ a6 x6+ a5 x5+ a4 x4+ a3 x3+ a2 x 2+a1x+ a0
ko‘phadni x ga ko‘paytirib, quyidagiga ega bo‘lamiz
a7x8+ a6 x7+ a5 x6+ a4 x5+ a3 x4+ a2 x3+ a1x2+ a0 x.
Bu ko‘phadni
 x  =
x8+x4+x3+x+1=1{1b} modul bo‘yicha hisoblab, chekli
GF(28) maydonga tegishli elementni hosil qilamiz. Buning uchun a7 =1 bo‘lganda  x 
= x8+x4+x3+x+1 ko‘phadni yuqorida olingan sakkizinchi darajali ko‘phaddan XOR
amali bilan ayirish kifoya, ya'ni :
(a71) x8+ ( a6  0) x7+( a5  0) x6+( a 4  0) x5+( a3 1) x 4 +( a2 1) x3 +
+ ( a1  0)x2+ (a0 1) x+1=( a6  0) x7+( a5  0) x6+( a 4  0) x5+
+( a3 1) x 4 +( a2 1) x3 + ( a1  0)x2+ (a0 1) x+1,
bu erda a7 =1 bo‘lgani uchun
(a71) x8 =(11) x8 =0.
Agarda a7 =0 bo‘lsa, u holda natija: a6 x7+…+a1x2+ a0 x ko‘phadning o‘zi bo‘ladi.
Ushbu x time ( ) funksiya yuqorida kiritilgan ko‘paytirish amaliga nisbatan
berilgan ko‘phadni x ga ko‘paytirishni ifodalasin. Shu funksiyani n marta qo‘llab xn ga
ko‘paytirish amali aniqlanadi. Bevosita hisoblash bilan quyidagilarni o‘rinli ekanligiga
ishonch hosil qilish mumkin:
{57}  {13} = {fe},
chunki
30
{57}  {02}= x time ({57})={ae}
{57}  {04}= x time ({ae})={47}
{57}  {08}= x time ({47})={8e}
{57}  {10}= x time ({8e})={07},
Bundan
{57}  {13}={57}  ({01}{02}{10})={57}{ae}{07}={fe}.
Yuqorida ta'kidlanganidek algoritm akslantirishlari baytlar va to‘rt baytli
so‘zlar bilan (ustida) bajariladi. To‘rt baytli so‘zlarni koefisentlari GF(28) chekli
maydondan olingan darajasi uchdan katta bo‘lmagan ko‘phadlar ko‘rinishida ifodalash
mumkin:
a(x) = a3 x3+ a2 x 2+a1x+ a0 ,
bu erda
a i  ( a 7 a 6 a 5 a 4 a 3 a 2 a 1 a 0 ) , a j  0 ;1 ,
i
i
i
i
i
i
i
i
i
i=0,1,2,3; j=0, 1, …,7.
Bunday ikkita ko‘phadlarni qo‘shish o‘xshash hadlari oldidagi koeffisientlarni
 amali bilan qo‘shish orqali amalga oshiriladi, ya'ni:
a(x)+b(x)= (a3  b3 ) x3+ (a2 b2) x 2+(a1  b1) x+ (a0 b0).
Ko‘paytirish amali quyidagicha amalga oshiriladi. Ikkita to‘rt baytli so‘zlar mos
ko‘phadlar bilan ifodalangan bo‘lsin:
a(x) = a3 x3+ a2 x 2+a1x+ a0
i b(x) = b3 x3+ b2 x 2+b1x+b0 .
Ko‘paytirish natijasi oltinchi darajadan katta bo‘lmagan ko‘phad
a(x) b(x) = s(x)= c6 x6+ c5 x5+c4 x4+ c3 x3+ c2 x 2+c1x+ c0 ,
bo`lib bu yerda
c 0  a 0  b0 ,
c1=a1•b0  a0•b1 , c2=a2•b0a1•b1a0•b2 ,
c3=a3•b0a2•b1a1•b2 a0•b3 , c4 =a3• b1a2•b2 a1•b3 , c5=a3•b2 a2•b3 , c6=a3•b3
31
.
Ko‘paytirish natijasi to‘rt baytli so‘zdan iborat bo‘lishi uchun, uchinchi
darajadan katta bo‘lgan har qanday ko‘phadni to‘rtinchi darajali
 ( x) =
x4+1
keltirilmaydigan ko‘phadga bo‘lganda qoldiqda uchinchi va undan kichik bo‘lgan
darajadagi ko‘phadlar hosil bo‘lishini hisobga olgan holda, ular natija sifatida olinadi,
bunda bo‘lish jarayonida bajariladigan ayirish amali ikkilik sanoq sistemasida,
yuqorida keltirilgani kabi,  amali asosida bajariladi.
Quyidagi ifoda o‘rinli:
xi mod (x4+1)=xi mod 4 .
Shunday qilib, a(x) va b(x) ko‘phadlarni
a(x)


-ko`paytmasini ifodalovchi
b(x) = d(x) = d3 x3+ d2 x 2+d1x+ d0 ,
natijaviy d(x) –ko‘phadning koefisientlari quyidagicha aniqlanadi:
d0=a0•b0 a3•b1 a2•b2a1•b3, d1=a1•b0 a0•b1 a3•b2 a2•b3, d2=a2•b0 a1•b1
a0•b2 a3•b3, d3=a3•b0 a2•b1 a1•b2 a0•b3 .
Yuqorida keltirilgan amallarni matrisa ko‘rinishida quyidagicha ifodalash mumkin:
 d 0   a 0 a 3 a 2 a1  b0 
  
  
d
b
 1    a1 a 0 a 3 a 2    1 
 d 2   a 2 a1 a 0 a 3  b 2 
  
  
 d 3   a 3 a 2 a 1 a 0   b 3 
Kvadrat arxitekturaga ega AES blokli shifrlash algoritmi
o‘zgaruvchan
uzunlikdagi kalitlar orqali shifrlanadi. Kalit va blok uzunliklari bir – biriga bog‘liq
bo‘lmagan holda 128, 192 yoki 256 bit bo‘ladi. Biz mazkur o‘quv qo‘llanma ishida
AES shifrlash algoritmini bloklar uzunligi 128 bit bo‘lgan holi uchun ko‘rib chiqamiz.
Blok o‘lchami 128 bitga teng kirish , bu 16 baytli massiv 4 ta qator va 4 ta
ustundan iboratdir (har bir satr va har bir ustun bu holda 32 razryadli (bitli) so‘z deb
qaraladi.)
Shifrlash uchun kirayotgan ma'lumot baytlari:
s00 , s10 , s20 , s30 , s01 , s11, s21, s31, s02 , s12 , s22 , s32 , s03 , s13 , s23 , s33 ,
ko‘rinishida belgilanadi. [4]
32
Kirayotgan ma'lumot quyidagi 1–jadvaldagi kvadrat massiv ko‘rinishida
kiritiladi. Ya'ni, baytlarni tartib bilan ustun bo‘yicha to‘ldirib boriladi. Birinchi to‘rtta
bayt (s00 , s10 , s20 , s30) birinchi ustunga mos tushadi, ikkinchi to‘rtta bayt
(s01 , s11, s21, s31) ikkinchi ustunga mos tushadi, uchinchi to‘rtta bayt (s02 , s12 , s22 , s32)
uchinchi ustunga mos tushadi, to‘rtinchi to‘rtta bayt (s03 , s13 , s23 , s33) to‘rtinchi ustunga
mos tushadi.
1.1-jadval
Kirayotgan ma'lumotlarning holat jadvali
s00
s01
s02
s03
s10
s11
s12
S13
s20
s21
s22
s23
s30
s31
s32
s33
Xuddi shunday tartibda shifrlash kaliti ham kvadrat jadval shaklida kiritiladi.
Ular 128 bit = 16 bayt = 4 so‘z (to‘rtta 32 bitlik blok) dan iborat:
k00 ,k10 , k20 , k30 , k01 , k11, k21, k31, k02 , k12 , k22 , k32 , k03 , k13 , k23 , k33 .
1.2- jadval
Shifrlash kaliti holat jadvali.
K00 k01
k02
k03
K10 k11
k12
k13
K20 k21
k22
k23
K30 k31
k32
k33
Shuningdek, AES shifrlash algoritmi raundlar soni Nr , kirish bloklar o‘lchami
Nb va kalit uzunligi Nk larga bog‘liq holda quyidagi 3-jadvalga mos holda qo‘llaniladi.
1.3-jadval
33
AES shifrlash algoritmi raundlar
Nr
Nk=4
Nb=4
Nb=6
Nb=8
128 bit
192 bit
256 bit
10
12
12
12
14
14
14
14
14
128 bit
Nk=6
192 bit
Nk=8
256 bit
Round akslantirishlari: Har bir raund shifrlash jarayonlari quyida keltirilgan
to‘rtta akslantirishlardan foydalanilgan holda amalga oshiriladi:
1) SubBytes – algoritmda qayd etilgan 16x16 o‘lchamli jadval asosida
baytlarni almashtirish, ya'ni S -blok akslantirishlarini amalga oshirish;
2) ShiftRows – algoritmda berilgan jadvalga ko‘ra holat baytlarini
siklik surish;
3) MixColumns – ustun elementlarini aralashtirish, ya'ni algoritmda
berilgan matrisa bo‘yicha akslantirishni amalga oshirish;
4) AddRoundKey – raund kalitlarini qo‘shish, ya'ni bloklar mos
bitlarni XOR amali bilan qo‘shish.
Quyida bu keltirilgan akslantirishlarning matematik modellari va ularning
umumiy qo‘llanish sxemalari ko‘rib chiqiladi.
SubBytes (S - blok akslantirishlari jadvali) – akslantirishi har bir holat
baytlariga bog‘liqsiz holda baytlarni chiziqli bo‘lmagan amallar asosida o‘rin
almashtirishlarni amalga oshiradi. Bu jarayon ikki bosqichdan iborat bo‘lib:
a) har bir sij holat baytini mod (x8+x4+x3+x+1) bo‘yicha = s ij 1 teskarisi topiladi
1
sij sij  1 mod (x8+x4+x3+x+1);
34
b) har bir sij ni teskarisi bo‘lgan
1
s ij
bo‘lgan b sonini uning bitlari orqali
ni b =
1
s ij
, deb belgilab olib, bir baytdan iborat
b  b 0 , b1 ,  , b 7 
ko‘rinishda tasvirlab, uning ustida
quyidagi afin akslatirishi bajariladi
Cb +c (mod x8 +1) =b’
Bu yerda C =
1

1

1

1
1

0
0

 0
0 0 0 1 1 1 1

1 0 0 0 1 1 1

1 1 0 0 0 1 1

1 1 1 0 0 0 1
1 1 1 1 0 0 0

1 1 1 1 1 0 0
0 1 1 1 1 1 0

0 0 1 1 1 1 1
-matritsa va
c  c 0 , c1 ,  , c 7  = 1,1, 0 , 0 , 0 ,1,1, 0 
–vector
algoritmda berilgan o‘zgarmas ifodaga ega bo‘lib, keltirilgan afin akslantirishi
1

1

1

1
1

0
0

 0
0 0 0 1 1 1 1

1 0 0 0 1 1 1

1 1 0 0 0 1 1

1 1 1 0 0 0 1
1 1 1 1 0 0 0

1 1 1 1 1 0 0
0 1 1 1 1 1 0

0 0 1 1 1 1 1
 b 0' 
 b 0  1 
 '
   
 b1 
b1
1
   
 '
b
b 2   0 
 2
   
b ' 
3
b3   0 


mod 257    
'
b   0 
b 4 
4
   
 '
 b 5  1 
b5 
  1 
b
b ' 
 6  
 6
 b 7   0 
 b 7' 
ko‘rinishda amalga oshiriladi.
Natijaviy

b  b 0 , b1 ,  , b 7
/
b i  b i  b ( i  4 ) mod
/
/
8
/
/
 vektorning koordinatalari
 b ( i  5 ) mod
8
 b ( i  6 ) mod
8
 b ( i  7 ) mod
8
 ci ,
i=0,1,2,…,7
;
ifoda bilan rasional hisoblanadi.
Yuqoridagi a) va b) qismlarda berilgan barcha mantiqiy va arifmetik amallarni
bajarish bilan amalga oshiriladigan o‘rniga qo‘yish akslatirishi
4 - jadvaldagi S -blok akslantirishlariga (almashtirishlariga) keltirilgan. Bu esa
algoritmning dasturiy ta'minoti va apparat qurilmasini yaratishda qulaylik tug‘diradi.
35
S -blok akslantirishlaridan foydalanib berilgan s –baytni 16-lik sanoq sistemasida s=
 s 0 s1 s 2 s 3 s 4 s 5 s 6 s 7   s 0 s1 s 2 s 3 , s 4 s 5 s 6 s 7   xy 
kabi
ifodalab
x-satr
va
y-ustunlar
kesishmasidagi baytlar almashtirish natijasi sifatida olinadi. Misol uchun {62} - ni {aa}
ga ga almashtiriladi.
1.4-jadval
S - blok almashtirish jadvali
X
Y
0
1
2
3
0
63
7c
77
1
5
6
7
C
d
7b 12
6b
6f
C5 30 01
67 2b
Fe
d7 ab
76
Ca 82 c9
7d Fa
59
47 F0 ad
d4
a2
af
9c
a4
72
c0
2
b7
Fd 93
26 36
3f
F7 Cc 34 a5
e5
f1
71
d8 31
15
3
04
c7
23
c3
18
96
05 9a
07 12
80 e2
Eb 27 b2
75
4
09
83 2c
1a
1b
62
5a
52 3b
d6 b3
29
e3
2f
84
5
53
d1 00
ed
20
Fc
b1 5b
6a
Cb Be 39
4a
4c
58
cf
6
d0
Ef
aa
fb
43
4d
33 85
45 f9
02 7f
50
3c
9f
a8
7
51
a3
40
8f
92
9d
38 f5
bc
b6
Da 21
10
ff
f3
d2
8
Cd 0c
13
ec
5f
97
44 17
c4
a7
7e
64
5d 18
73
9
60
81 4f
dc
22
2a
90 88
46 Ee b8 14
De 5e
A
e0
32 3a
0a
49
06
24 5c
c2
d3
Ac 62
B
e7
c8
6d 8d
D5 4e
a9
6c
56
f4
C
Ba 78 25
2e
A6 b4 c6
e8
D
70
3e
b5
66 48
03
61 35
E
e1
f8
98
11 69
D9 8e
94
F
8c
a1
89
0d Bf
E6 42 68
37
4
1c
a0
F6 0e
8
9
a
b
3d
e
f
0b
db
91
95 e4
79
ea
65
7a
ae
08
Dd 74 1f
4d
bd 8b
8a
57 b9
86
c1
1d
9e
9b 1e
87 e9
ce
55 28
df
41 99
2d 0f
b0
54 bb
16
SubBytes (S-blok akslantirishlari jadvali) baytlarni almashtirish jarayonining
umumiy sxemasini quyidagicha tasvirlash mumkin.
36
SubBytes jadvali.
SubBytes
1.5-jadval
S00
S01
S02
S03
S’00
S’01
S’02
S’03
S10
S11
Sij
S13
S’10
S’11
S’ij
S’13
S20
S21
S22
S23
S’20
S’21
S’22
S’23
S30
S31
S32
S33
S’30
S’31
S’32
S’33
ShiftRows (Holat baytlarini siklik surish) akslantirishining qo‘llanishi quyidagicha amalga oshiriladi. Holat baytlarini siklik surishda holat jadvali satrlari
quyidagicha belgilab olinadi.
1.6-jadval
ShiftRows
C0 - satr
S’00
C1 - satr
S’10
C2 - satr
C3 - satr
ShiftRows
S’01
S’02
S’03
S’11
S’12
S’13
S’20
S’21
S’22
S’23
S’30
S’31
S’32
S’33
(Holat
baytlarini
siklik
surish) akslantirishida jadvaldagi oxirgi uchta satr har bir baytlari chapga siklik , ya'ni
1- satr C1 baytga, 2- satr C2 baytga, 3- satr C3 baytga suriladi. C1 , C2 , C3 surilish qiymati
Nb blok uzunligiga bog‘liq bo‘lib, ular algoritmda ko‘rsatilganidek, quyidagi 1.7jadvalda aniqlangan:
1.7 – jadval
Bloklar soni jadvali
l
Nb
C0
C1
C2
C3
128
4
0
1
2
3
192
6
0
1
2
3
37
256
8
0
1
3
4
Keltirlgan jadvalga ko‘ra l = 128 bitli shifrlash uchun Nb=4 ga teng bo‘lib,
birinchi satr bo‘yicha holat baytlarini siklik surish bajarilmaydi, ikkinchi satr bo‘yicha
1 baytga, uchinchi satr bo‘yicha 2 baytga, to‘rtinchi satr bo‘yicha 3 baytga siklik surish
amalga oshiriladi. [4]
l = 192 bitli shifrlash uchun Nb=6 ga teng bo‘lib, birinchi satr bo‘yicha holat
baytlarini siklik surish bajarilmaydi, ikkinchi satr bo‘yicha 1 baytga, uchinchi satr
bo‘yicha 2 baytga, to‘rtinchi satr bo‘yicha 3 baytga siklik surish bajariladi.
l = 256 bitli shifrlash uchun Nb=8 ga teng bo‘lib birinchi satr bo‘yicha holat
baytlarini siklik surish bajarilmaydi, ikkinchi qator bo‘yicha 1 baytga, uchinchi satr
bo‘yicha 3 baytga, to‘rtinchi satr bo‘yicha 4 baytga siklik surish amalga oshiriladi.
7 – jadvalda esa l = 128 bitli shifrlash uchun Nb=4 ga teng bo‘lganda, satrlarni
siklik surish bajarilgandan keyingi baytlarning o‘rni qay tarzda o‘zgarishi ko‘rsatilgan.
1.8-jadval
ShiftRows jadvali
S’00
S’01
S’02
S’03
S’00
S’01
S’02
S’03
S’10
S’11
S’12
S’13
S’11
S’12
S’13
S’10
S’20
S’21
S’22
S’23
S’22
S’23
S’20
S’21
S’30
S’31
S’32
S’33
S’33
S’30
S’31
S’32
ShiftRows
38
MixColumns (Ustun elementlarini aralashtirish) akslantirishida holat
ustunlari elementlari uchinchi darajadan katta bo‘lmagan ko‘phadning koefisentlari
sifatida ifodalanib, ana shu ko‘phad algoritmda berilgan:
g(x) = {03}x3 +{01}x2 +{01}x+{02}
ko‘phadga x4+1 modul bo‘yicha ko‘paytiriladi.
Quyidagicha belgilash kiritilib:
s00 = s’00 , s10 = s’11 , s20 = s’22 , s30 = s’33 ,
s01 = s’01 , s11 = s’12 , s21 = s’23 , s31 = s’30 ,
s02 = s’02 , s12 = s’13 , s22 = s’20 , s32 = s’31 ,
s03 = s’03 , s13 = s’10 , s23 = s’21 , s33 = s’32
ta'kidlangan ko‘phadlarning ko‘paytmasini matrisa ko‘rinishidagi ifodasi:
 s 0' j 
02 

 
'

 s1 j 
01 
 ' 
 01 
s2 j 
 '   03 
 s 3 j  
03 
02 
01 
01 
01 
03 
02 
01 
01   s 0 j 


01   s1 j 

03   s 2 j  0  c  3

 
02   s 3 j 


bo‘ladi, bu erda c- ustun nomeri.
Oxirgi tenglik
s 0 c  ({ 02 }  s 0 c )  ({ 03 }  s 1 c )  s 2 c  s 3 c ,
s 1c  s 0 c  ({ 02 }  s 1 c )  ({ 03 }  s 2 c )  s 3 c ,
s 2 c  s 0 c  s 1 c  ({ 02 }  s 2 c )  ({ 03 }  s 3 c ),
s 3 c  ({ 03 }  s 0 c )  s 1 c  s 2 c  ({ 02 }  s 3 c ,
tengliklarga ekvivalent.
AddRoundKey (Raund kalitlarini qo‘shish) akslantirishda holat blokining
bitlari kalit bloki mos bitlari bilan xarakteristikasi ikki bo‘lgan chekli maydonda
qo‘shiladi,
ya'ni, massivning har bir ustuni va shu ustunning elementlari kalit
massivining mos ustun va elementlariga XOR amali bilan qo‘shiladi.
Kalitlar generasiyasi algoritmi (Key Schedule).
Raund kalitlari daslabki kalitdan, algoritmda ko‘zda tutilgan hamma raundlar
39
uchun yaratib olinadi. Bu jarayon:
 kalitni kengaytirish (Key Expansion);
 raund kalitlarini tanlash (Round Key Selection)
bosqichlaridan iborat.
Raund kalitlarining umumiy bitlari soni kirish ma'lumotining bitlari sonini
raund soniga ko‘paytmasiga va yana bitta kirish ma'lumotining bitlari sonini
yig‘indisiga teng (misol uchun 128 bitli shifrlash uchun 128*10+128=1408 bit raund
kaliti kerak bo‘ladi), ya'ni Nb (Nr+1) va l(Nr +1)=128
11=1408 bit.
Demak, 128 bit uzunlikdagi blok va 10 raund uchun 1408 bit raund kalitlari talab
qilinadi.
Dastlabki kalitni kengaytirishda, 128 bitli (16 bayt, simvol) boshlang‘ich
kiruvchi kalit kiritib olinadi va to‘rtta ( w1, w2, w3, w4 ) 32 bitdan bo‘lgan bo‘lakka
bo‘linadi. Qolgan kengaytirilgan kalitlar mana shu to‘rtta ( w1, w2, w3, w4 )
kengaytirilgan kalitlar yordamida
topiladi. Ya'ni, kengaytirilgan kalitlar quyida
keltirilgan (1) va (2) formulalar asosida hisoblab topiladi. Kengaytirilgan kalitlar soni
N[w(i)]  N b ( N r  1) ;
Biz ko‘rayotgan holatda Nb = 4, Nr = 10 ga teng ya'ni, bayt uzunligi 4 ga,
raundlar soni 10 ga teng. Shularni bilgan holda
N [ w ( i )] =
N [ w ( i )]
ni topiladi:
4*(10+1) = 44
Demak, 128 bitli kirish blokiga va 10 ta raundga ega bo‘lgan shifrlash uchun 44
ta kengaytirilgan kalitlar kerak bo‘lar ekan.
Raund kalitlari kengaytirilgan kalitlardan quyida bayon qilingan qoida asosida
yaratiladi. Kalitlar generasiyasining formulalari quyidagi ko‘rinishlarga ega:
w[i]= w[i-1]  w[i-Nk] ,
(3)
va
w[i]= SubWord (RotWord (w[i-1] ))  Rcon[ i/Nk]  w[i-Nk].
(4.4)
Bizning holatda Nk = 4 bo‘lganligi sababli i=4,8,12,16,20,… qiymatlar uchun
40
(4.2) formuladan foydalanib, kengaytirilgan kalitlar topiladi. Ya'ni, i ning 4 ga karrali,
4 ga qoldiqsiz bo‘linadigan qiymatlarida (4.2) formuladan foydalaniladi. Qolgan barcha
i = 5,6,7,9,10,11,13,... qiymatlarida (3) formuladan foydalaniladi.Bu erda w(i) – 32 bit
– so‘zlardan iborat.
Masalan, biz ko‘rayotgan holda raund kalitining uzunligi 128 bitga teng bo‘lib,
u to‘rtta kengaytirilgan kalitga teng bo‘ladi, ya'ni,
128 : 32 = 4 demak, w(i) = 1,2,3,4
w1=W1, W2, W3, W4, W5, W6, W7, W8, W9, W10, W11, W12, W13, W14, W15, W16, W17, W18,
W19, W20, W21, W22, W23, W24, W25, W26, W27, W28, W29, W30, W31, W32;
w2=W33, W34, W35, W36, W37, W38, W39, W40, W41, W42, W43, W44, W45, W46, W47, W48, W49,
W50, W51, W52, W53, W54, W55, W56, W57, W58, W59, W60, W61, W62, W63, W64;
w3=W65 , W66 , W67 , W68 , W69 , W7 , W71 , W72 , W73 , W74 , W75 , W76 , W77 , W78 , W79 , W8
W81 , W82 , W83 , W84 , W85 , W86 , W87 , W88 , W89 , W9 , W91 , W92 , W93 , W94 , W95 , W96 ;
w4= W97 , W98 , W99 , W100 , W101 , W102 , W103 , W104 , W105 , W106 , W107 , W108 , W109 , W110
, W111 , W112 , W113 , W114 , W115 , W116 , W117 , W118 , W119 , W120 , W121 , W122 , W123 , W124 ,
W125 , W126 , W127 , W128 ;
1.9 – jadval.
Algoritm barcha raund kalitlari
0 – raund kaliti kirish kaliti
w0, w1, w2, w3.
1 – raund kaliti
w4, w5, w6, w7.
2 – raund kaliti
w8, w9, w10, w11.
3 – raund kaliti
w12, w13, w14, w15.
4 – raund kaliti
w16, w17, w18, w19.
5 – raund kaliti
w20, w21, w22, w23.
6 – raund kaliti
w24, w25, w26, w27.
7 – raund kaliti
w28, w29, w30, w31.
8 – raund kaliti
w32, w33, w34, w35.
41
9 – raund kaliti
w36, w37, w38, w39.
10 – raund kaliti
w40, w41, w42, w43.
9 – jadvalda raund kalitlari keltirilgan bo‘lib, 0 – raund kaliti boshlang‘ich
kirish kaliti hisoblanadi, to‘q qora rang bilan berilgan kengaytirilgan kalitlar (1.4)
formuladan hisoblab olinadi, qolgan kalitlar esa (1.3) formuladan hisoblab topiladi.
(1.4) formuladagi akslantirishlar quyidagi funksiyalar asosida amalga
oshiriladi:

RotWord 32 bitli so‘zni bayt bo‘yicha quyidagi ko‘rinishda
surish bajariladi.
{a0 a1 a2 a3}  {a1 a2 a3 a0};

SubWord
S blokdan va SubBytes ( ) funksiyasidan
foydalangan holda bayt bo‘yicha akslantirish bajariladi.

Rcon [j] = 2j-1 , bu erda j =(i / Nk ) , i / Nk – bo‘lish natijasi
butun son chiqadi, chunki Nk =const bo‘lib, i ning Nk ga karrali qiymatlari
uchun bo‘lish amali bajarilyapti. [6]
42
2. Asosiy qism. AES kriptoalgaritmining dasturiy modulini ishlab chiqish
2.1. AES standarti tahlili
AES kriptoalgaritmi asosida “Rijndael” shifrlash algaritmi yotadi . Bu algoritm
noan'anaviy blokli shifr bo‘lib, kodlanuvchi ma'lumotlarning har bir bloki qabul
qilingan blok uzunligiga qarab 4x4, 4x6 yoki 4x8 o‘lchamdagi baytlarning ikki
o‘lchamli massivlari ko‘rinishiga ega.
Shifrdagi barcha o‘zgartirishlar qat'iy matematik asosga ega. Amallarning
strukturasi va ketma-ketligi algoritmning ham 8-bitli, ham 32-bitli mikroprosessorlarda
samarali bajarilishiga imkon beradi. Algoritm strukturasida ba'zi amallarning parallel
ishlanishi ishchi stansiyalarida shifrlash tezligining 4 marta oshishiga olib keladi.
Dastlab DESni almashtirish uchun 1997 yil 2 yanvarda e`lon berildi. Bu
tanlovda quyidagicha shartlar qo`yildi. Yaratilayotgan algaritm blokli shifrlashni
qo`llab quvvatlashi, kamida har bir blok 128 bit o`lchamda bo`lishi, har bir raundda
foydalaniladigan kalitlar uzunligi esa 128, 192 yoki 256 bit bo`lishi shart qilib qo`yildi.
Bir so`z bilan aytganda yaratilayotgan algaritm kamida DESda foydalanilgan Triple
DES algaritmidan kriptoturg`unligi yuqori bo`lishi ko`zda tutilgandi.
Umuman kriptoalgaritmlarni baholashda asosan quyidagi 3 kategoriya asosida
tahlillanadi.
Kriptoturg`unlik-bu algaritmga qo‘yiladigan eng birinchi baho sanaladi. Bu
ko`rsatkich unda ishtirok etgan matematik funksiyalar, amallar qiyinchilik darajasi
bilan baholanadi. Algaritim bahosi- bu ikkinchi zarur ketegorya bo`lib, unda asosan
kriptoalgaritmni
dastur va aparat ko`rinishida ketadigan sarf-xarajatlar, va uni
tizimlardan talab etadigan resurslari miqdori bilan belgilanadi.
Algaritim xarakteristikasi va uning amalga oshirish-bu kategoriyada uni aparatli
va dasturli ko`rinishda ishlatiladigan bitlar soni, kalitlar uzunligi, kalitlarni
generatsiyaga bardoshliligi kabi xakakteristikalar bilan belgilanadi.
AES standartiga dastabki nomzod etib quyidagi 15 ta kriptoalgaritm qo`yildi.
Bular o`rtasida 1998 yil 20 avgustda
birinchi konferensiya bo`lib o`tdi. Bu
43
konferensiya quyidagi algaritmlar qatnashdi. Bu algaritmlarning faqat dastur
ko`rinishlari foydalanildi. [8]
1.10-jadval
Algoritmlar va ularning mualiflari
Davlat
Algoritm
Algoritim mualliflari
Avstralya
LOKI97
Belgiya
RIJNDAEL Joan Daemen, Vincent Rijmen
Buyuk Britanya, Isroil,
Norvegiya
Germanya
SERPENT
Lawrie Brown, Josef Pieprzyk, Jennifer Seberry
Ross Anderson, Eli Biham, Lars Knudsen
MAGENTA Deutsche Telekom AG
CAST-256
Entrust Technologies, Inc.
DEAL
Outerbridge, Knudsen
Kanada
Koreya
CRYPTON Future Systems, Inc.
Kosta-rika
FROG
TecApro Internacional S.A.
HPC
Rich Schroeppel
MARS
IBM
RC6
RSA Laboratories
SAFER+
Cylink Corporation
AQSH
TWOFISH
Bruce Schneier, John Kelsey, Doug Whiting, David
Wagner, Chris Hall, Niels Ferguson
Fransiya
DFC
Centre National pour la Recherche Scientifique
Yaponya
E2
Nippon Telegraph and Telephone Corporation (NTT)
Bu o`n besh kriptoalgaritm bo`yicha eng kriptobardosh algaritm deb belgiya
davlati a`zolari yaratgan RIJNDAEL algaritmi topildi.
44
1999 yilning mart oyilarida AES algaritmi analizi bo`yicha ikinchi
konserensiya bo`lib o`tdi va bu konferensiyada kuchli 5 kriptoalgaritm nomzod etib
qo`yildi. Bular quyidagilar edi: MARS, RC6, Rijndael, Serpent и Twofish. Bu bo`lib
o`tgan konferensiyada ham RIJNDAEL o`zining kriptoturg`unligini yuqori ekanligini
namoyish etdi. Bunda yuqoridagi algaritmlarning VHDL aparatli ko`rinishi namoyish
etildi.
Bu konferensiyaning 13-14 aprel 2000 yilda AESning yakuniy qismi bo`lib
otdi va buning natijasi o`laroq RIJNDAEL yutub chiqdi va 2001 yilgacha standart
yakunlanib u AQSH stanndarti sifatida qabul qilindi.
Quyidagi jadvalda AES kriptoalgaritmlash standartida ishlatiladigan Rijndael
shifrlash algaritmining aparatli holda yuqoridagi 5algaritm bilan taqqoslanishi berilgan.
[10]
1.11-jadval
Kriptoalgoritmlar harakteristikasi
Kriptoalgaritmlar
№
Serpent Twofish MARS RC6 Rijndael
1
Kriptoturg`unligi
+
+
+
+
+
2
Kriptoturg`unlik zaxirasi
++
++
++
+
+
-
±
±
+
+
±
-
±
±
+
+
+
-
±
++
±
+
-
±
++
+
+
-
±
+
Dastur ko`rinishidagi shifrlash
3
tezligi
Dasturni amalga oshirishda
4
kengaytirilgan kalit tezligi
Katta miqdordagi resurslar bilan
5
Smart-kartalar
Chegaralangan miqdordagi resurslar
6
bilan Smart-kartalar
7
Aparatli amlga oshirish (PLIS)
45
Aparatli amlga oshirish(Maxsus
8
mikrosxemalarda)
Foydalanilayotgan va qudratini
9
yo`qotgandagi himoyasi
+
±
-
-
+
+
±
-
-
+
±
±
±
±
-
±
+
-
±
+
+
+
±
±
±
+
+
±
±
+
±
±
±
±
+
Kengaytirilgan kalitlar
10
prodsedurasida qudratni
yo`qotgandagi himoya
Smart-kartalarda qudratni
11
yo`qotgandagi himoya
Kengaytirilgan kalitlardan
12
foydalanish
Mavjuda variantlarni amalga
13
oshirish
14
Paralell hisoblashlarning mavjudligi
Bizga ma`lumki AES standarti DES standarti o`zini oqlay olmaganligi tufayli
yaratilgan edi. Bu standart hozirda Amerika qo`shma shtatlaring “Standartlar va
Texnologiyalar Milliy Universiteti (NIST)” qabul qilinib, standart sifatida
foydalanilyapti. Undan tashqari unda foydalanilgan Rijndael blokli shifrlash algaritmi
ham alohida kriptobardoshligi yuqori va yuqori darajadagi himoyaga ega. Bundan
tashqari bu shifrlash algaritmdan ma`lumotlarni shifrlab uzatish uchun ham
qo`llaniladi.
Shu bilan birga kriptoalgaritmlar shifrlash va deshifrlashda ma`lumotlar bilan
ishlash tezligiga ham bog`liq bo`ladi. Shu o`rinda biz misol tariqasida AES
kriptoalgaritmini ba`zi bir algaritmlar bilan tezliklari farqini ko`rib chiqamiz. Bunda
biz shifrlash dasturlaridan foydalanamiz.
46
1.1-rasm. Encryption Algorithm Benchmark
Bunda biz TrueCrypt shifrlash dasturidan foydalandik. Unda 50MB hajmda
axborotlar ishlashdagi tezliklar keltirilgan. Bundan ko`rinib turubdiki AES boshqa
kriptoalgaritmlarga qaraganda o`zining tezligi bilan ajralib turibdi.[8]
Shifrlash jarayoni umumiy blok sxemasi
Har bir raund shifrlash jarayonlari quyida keltirilgan to‘rtta akslantirishlardan
foydalanilgan holda amalga oshiriladi:
1) SubBytes – algoritmda qayd etilgan 16x16 o‘lchamli jadval asosida baytlarni
almashtirish, ya'ni S -blok akslantirishlarini amalga oshirish;
2) ShiftRows – algoritmda berilgan jadvalga ko‘ra holat baytlarini
siklik surish;
3) MixColumns – ustun elementlarini aralashtirish, ya'ni algoritmda
berilgan matrisa bo‘yicha akslantirishni amalga oshirish;
4) AddRoundKey – raund kalitlarini qo‘shish, ya'ni bloklar mos
bitlarni XOR amali bilan qo‘shish.
Bu standartning shifrlash algaritmi asosini Rijndael algaritmi yotadi.
47
2.1- rasm. Shifrlash jarayonining umumiy blok sxemasi.
Deshifrlash jarayoni algoritmi
Shifrlash jarayonida foydalanilgan Sub Bytes( ), ShiftRows( ), MixColumns ()
va AddRoundKey( ) almashtirishlariga mos ravishda teskari:
 invSub Bytes( ),
 invShiftRows( ),
 invMixColumns ( ),
 AddRoundKey( ) ,
almashtirishlar mavjud bo‘lib, bunday holat qaralayotgan simmetrik shifrlash
algritmining apparat-texnik qurilmasini yaratishda muhim omillardan hisoblanadi.
Quyida mazkur teskari almashtirishlarni batafsil ko‘rib chiqamiz:
1.
AddRoundKey( ) – almashtrishida ishlatilayotgan XOR
amalining xossasiga muvofiq, , ushbu funksiya o‘z-o‘ziga teskari
hisoblanadi.
2. invSub Bytes( )- almashtirishi shifrlash jarayonida foydalaniladigan S-blokga
(4.4-jadval) teskari amal bajarishga asoslangan. Masalan {a5} bayt uchun teskari bayt
almashtirishi amalining natijasi S-blokda 2-satr va 9-ustun elementlarining kesishida
48
joylashgani uchun javob: invSub Bytes({a5})= {29}.
3. invShiftRows( ) – almashtirishi oxirgi holat matrisasining 3-ta satri berilgan
jadval asosida o‘nga siklik surish orqali amalga oshiriladi.
4. invMixColumns ( ) – almashtirishida holat matrisasi ustunlari GF(28)
maydonda uchinchi darajali ko‘phad ko‘rinishida qaralib, g-1(x) ={0b}x3 +{0d}x2
+{09}x + {0e} ko‘phadga modul x4 +1 ko‘phad bo‘yicha ko‘paytiriladi. Mazkur
fikrlarning matematik ifodasini quyidagicha tasvirlash mumkin:
 s0 j 
0 e 
  

 s1 j 
09 
   
 0 d 
 s2 j 
   0 b 
 s 3 j  








0 e   s
09   s
0 d   s
0 b   s
'
0 j
'
0 j
'
0 j
'
0 j
0 b 
0 e 
09 
0 d 
  0 b   s
  0 e   s
  09   s
  0 d   s
0 d 
0 b 
0 e 
09 
09   s 0 j 
'
0 d   s1 j 
  =
0 b   s 2' j 

0 e   s ' 
'

  0 d   s
  0 b   s
  0 e  s
  09   s
'
1j
'
1j
'
1j
'
1j
3j

  09   s
  0 d   s
  0 b   s
  0 e   s
'
2 j
'
3j
2j
'
3j
'
'
2 j
'
2 j
'
3j
'
3j






Ushbu teskari almashtirishlardan foydalanib, deshifrlash jarayonida generasiya
qilingan raund kalitlari oxirgidan boshlab bittadan kamayib qo‘shib boriladi, ya'ni
deshifrlash jarayonining 1-raundida shifrma'lumot blokiga 10-raund kaliti qo‘shiladi,
2 – raundida 9-raund kaliti qo‘shiladi va hokazo 10-raundida 1-raund kaliti qo‘shiladi
va oxirida dastlabki kalit qo‘shiladi. Yuqorida ta'kidlangan jarayonini boshqa teskari
akslantirishlar bilan birgalikda amalga oshirishning umumiy blok sxemasi quyida
keltirilgan.
49
2.2-rasm. Deshifrlash jarayoni umumiy blok sxemasi
2.2 AES kriptoalgaritmining dasturiy moduli
Dasturning umumiy ko‘rinishi quyidagicha.
2.3-rasm. Shifrlash jarayoni quyidagicha bo‘ladi
50
2.4-rasm. Ushbu oynada ma’lumotni yuklaymiz yoki kiritishimiz mumkin
2.5-rasm. Deshirlash jarayoni
51
2.6-rasm. Kalitlar generatsiyasi va raundlar soni
52
XULOSA
Bu individual loyihada AES(Advanced Encryption Standard) standarti va unda
qo`llanilgan Rijndael algaritmi, uning tahlili va kriptobardoshligi bilan tanishib chiqib
bu standartning qo‘llanish jarayoni haqida to‘liq ma’lumotaga ega bo‘ldim.
AES standarti boshqa standartlarga qaraganda o`zining kriptobardoshliligi bilan
ajralib turadi. Unda qo‘llanilgan asosiy matematik amallarning murakkablik darajasi
uning turg`unligini yanada oshiradi. Xozirgi kun bu standart eng bardoshli algoritmlar
safiga kiradi. Bu algoritmning afzalliglari kriptobardoshliligining samaradorligi va
shifrlash tezligining yuqoriligi bilan ajralib turadi.
Bu individual loyihani tayyorlash jarayonida men bu algoritmning qaysi
tarmoqda ishlashi va algoritmning tuzilishi bilan to‘liq tanishdim va uni chuqurroq
o‘rgandim. Hozirda uning qo‘llanish muhiti barcha blokli shifrlash algoritmlarining
rejimlarida qo‘llash mumkin bo‘ladi.
53
FOYDALANILGAN ASOSIY ADABIYOTLAR
1. Коблитс. Н. Курс теории чисел и криптографии - М., Научное издателство
ТВП, 2001 г., 260 цтр. (перевод с английского).
2. Ященко В.В. Введение в криптографию. МСМО, 2003
3. Масленников. Практическая криптография БХВ - СПб 2003
4. Henk C.A. van Tilborg. Encyclopedia of Cryptography and Security.
5. А.П. Алферов, А.Ю. Зубов, А.С. Кузьмин, А.В. Черемушкин. Основы
6. Герасименко В.А. Защита информатсии в автоматизированныx системаx
обработки данныx кн. 1.-М.: Энергоатомиздат. -1994.-400с
7. Криптографии: Учебное пособие, 2-е изд. –М.: Гелиос АРВ, 2002.-480 с
8. www.wikipedia.org
9. www.ziyonet.uz
10.Xasanov P.F., Хаsanov Х.P., Ахmedova О.P., Davlatov А.B. Kriptotahlil va uning
maxsus usullari – Toshkent, 2010 – 125 bet.
54
ILOVALAR
Dastur kodi:
String binary_8(int a);
#include <vcl.h>
int pow(int a, int b);
#pragma hdrstop
String binary_4(int s1);
#include "Unit1.h"
int Bayt(String s);
#include <stdlib.h>
int Int16ToInt10(char c);
//#include <Lagranj.h>
char Int10ToInt16(int a);
#include <fstream.h>
String SubBytes(String s);
FILE *f;
String InvSubBytes(String s);
String s1;
String orqaga(String a);
#pragma package(smart_init)
String Kupayt(String a, String b);
#pragma link "sBitBtn"
String XOR_8(String a, String b);
#pragma link "sLabel"
String XOR_9(String a, String b);
#pragma link "sPanel"
String j_mix(String a, char b);void
#pragma link "sSkinManager"
__fastcall
#pragma link "sComboBox"
TForm1::FormCreate(TObject
#pragma link "sScrollBar"
*Sender){
#pragma link "sBitBtn"
String s = "",s1="AES.exe";int n
#pragma resource "*.dfm"
=s1.Length();
TForm1 *Form1;
for(int i=1;i<=Application-
int bor=0;
>ExeName.Length()-n;i++){
String shifr(String key,String matn);
s+=Application->ExeName[i];}
String deshifr(String key,String matn);
s+="\\skins" ; sSkinManager1-
String InvShiftRows();
>Active = false;
String InvMixColumns();
sSkinManager1->SkinDirectory = s;
String MixColumns();
sSkinManager1->SkinName =
String AddRoundKey();
"Nautilus";
String binary(String s1);
sSkinManager1->Active = true;
55
String a,b;
a=
"2b7e151628aed2a6abf7158809cf4f3c"
;
56
O‘quv adabiyotlarni ishlab chiqish va nashr
etishga tayyorlash bo‘yicha uslubiy ko‘rsatmalar
TATU ilmiy-uslubiy kengashi majlisida
ko‘rib chiqildi va nashrga ruxsat etildi
2022 yil ___ _________
bayonnoma № ____
Tuzuvchilar:
Allanov O.M.
Sodiqova D.J.
Taqrizchilar:
Xudoyqulov Z.T.
Nasrullayev N.B.
Mas’ul muharrir:
_______________
57
Download