Uploaded by asadullosattarov10

Sattarov Asadullo IL2

advertisement
O‘ZBEKISTON RESPUBLIKASI RAQAMLI TEXNOLOGIYALAR
VAZIRLIGI
MUHAMMAD AL-XORAZMIY NOMIDAGI TOSHKENT AXBOROT
TEXNOLOGIYALARI UNIVERSITETI
URGANCH FILIALI
“Kompyuter injiniringi” fakulteti
“Axborot xavfsizligi” kafedrasi
“Kriptografiyaning matematik asoslari ” mavzusida tayyorlangan
INDIVIDUAL LOYIHA 1
Talaba:
__________bajardi (imzo)
___________guruh talabasi
_____________________________
«____» _____________ 202__y.
Komissiya raisi:
____________ ball bilan
_________qabul qilindi(imzo)
______________________________
«____» _____________ 202__y.
Komissiya a’zolari:
________qabul qilindi(imzo)
___________________________
«____» _____________ 202__y.
_________qabul qilindi(imzo)
__________________________
«____» _____________ 202__y.
1
Urganch – 2023.
«Tasdiqlayman»
“Axborot xavfsizligi”
kafedrasi mudiri
______ v.v.b Raximboyev H.
«__» _________ 202__y.
INDIVIDUAL LOYIHA 1
Guruh ______________
Talaba____________________________________________
Rahbar____________________________________________
VAZIFA
1.Mavzu:___________________________________________________________
__________________________________________________________________
2. Dastlabki ma’lumotlar ______________________________________________
__________________________________________________________________
3. Foydalanilgan materiallar____________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
4. Kompyuterda bajariladigan qismlarning mazmuni:
1)_________________________________________________________________
__________________________________________________________________
2)_________________________________________________________________
__________________________________________________________________
5.Tushuntirish qisming mazmuni:_______________________________________
__________________________________________________________________
__________________________________________________________________
6. Qo’shimcha vazifa va ko’rsatma:_____________________________________
__________________________________________________________________
__________________________________________________________________
7.Individual loyiha 1 ni topshirish muddati
1
2
3
4
Rahbar________________________
Tushuntirish xati
Himoya
____________________________
2
(imzo)
(sana)
Talaba________________________
_____________________________
(imzo)
(sana)
O‘ZBEKISTON RESPUBLIKASI RAQAMI TEXNOLOGIYALAR VAZIRLIGI
MUHAMMAD AL-XORAZMIY NOMIDAGI TOSHKENT AXBOROT
TEXNOLOGIYALAR UNIVERSITETI URGANCH FILIALI
“Kompyuter injiniringi” fakulteti “Axborot xavfsizligi” kafedrasi
_________ guruh talabasi ___________________ning
_______________________________________ mavzusida bajarilgan
INDIVIDUAL LOYIHA 1 ga
TAQRIZ
1.Ishning mazmuni: _________________________________________________
__________________________________________________________________
__________________________________________________________________
2.Ishning bo’limlariga tavsifi:__________________________________________
__________________________________________________________________
__________________________________________________________________
3.Ishning ijobiy tomonlari:_____________________________________________
4. Ishning salbiy tomonlari:____________________________________________
Xulosalar:__________________________________________________________
__________________________________________________________________
Taqrizchi: __________________________________________________________
(imzo, familiyasi, ismi, sharifi)
3
MUNDARIJA
Kirish ……………………………………………………………………………. 5
KripografKriptografiyaning
I.BOB
rivojlanish tarixi ………………………..……....... 7
1.1 Kriptografiyaning matematik asoslari ……………………………... 7
1.2 Kriptografiyaning rivojlanishiga va murakkablashishiga
sabablar……………………………………………………………..
13
1.3 Hozirgi zamon kriptografiyasi …………………………………….
18
II.BOB
I. Kriptografiyada qo’llaniladigan asosiy matematik tushunchalar… 20
2.1 Sodda matematik amallar …………………………………………. 20
2.2 Maydon ustida berilgan diamatrisalar algebrasi…………………... 24
2.3 Elliptik egri chiziqlarning kriptografiyada qo‘llanishi ……………. 26
Xulosa …………………………………………………………………................ 37
Adabiyot ………………………………………………………………………… 38
4
KIRISH
Axborot texnologiyalari bugungi kunda hayotimizning hamma sohalarini
qamrab olgan. Axborot atrof-muhit ob’ektlari va hodisalari, ularning o‘lchamlari,
xususiyat va holatlari to‘g‘risidagi ma’lumotlardir. Keng ma’noda axborot insonlar
o‘rtasida ma’lumotlar ayirboshlash, odamlar va qurilmalar
o‘rtasida signallar
ayriboshlashni ifoda etadigan umummilliy tushunchadir. Bugungi kunda
axborotning narxi ko‘pincha u joylashgan kompyuter tizimi narxidan bir necha
baravar yuqori turadi. Demak, axborotni ruxsatsiz foydalanishdan, atayin
o‘zgartirishdan, yo‘q qilishdan va boshqa buzg‘unchi harakatlardan himoyalash
zaruriyati tug‘iladi.
Axborot
texnologiyalarni
keng
miqyosda
qo‘llanilishi
axborotlar
xavfsizligini ta’minlovchi turli metodlarni, asosan kriptografiyaning gurkirab
rivojlanishigaolib
keldi.
Rivojlangan
davlatlar
axborot-telekommunikatsiya
tarmoqlaridamaxfiy axborotlarni xavfsiz uzatish va elektron raqamli imzo
yaratishda o‘z milliy algoritmlaridan foydalanishmoqda. Shuni alohida ta’kidlash
lozimki,
bir
davlat
boshqa
bir
davlatga
axborot-telekommunikatsiya
texnologiyalarini eksport qilar ekan, ularning axborot muhofazasi tizimi yetarli
darajada puxtalikka ega bo‘lishiga kafolat berishi mushkul. Chunki, xorijga eksport
qilinadigan dasturiy mahsulotlarda milliy standartlar qo‘llanilmaydi. Bu hozirga
kelib, O‘zbekiston Respublikasida milliy kriptografik algoritmlarni yaratish va
ularni takomillashtirish muammolarini dolzarb qilib qo‘ydi.
Kriptografiya (kriptografiya – kryptos – maxfiy, grapho – yozish kabi
grekcha so‘zlardan olingan) shifrlash usullari haqidagi fan sifatida paydo bo‘ldi va
uzoq vaqt mobaynida shifrlash ya’ni, uzatiladigan va saqlanadigan axborotlarni
ruxsat berilmagan foydalanuvchilardan himoyalashni o‘rganadigan fan sifatida
shakllandi. Lekin, keyingi yillarda axborot texnologiyalarning gurkirab rivojlanishi
maxfiy axborotlarni yashirish bilan to‘g‘ridan – to‘g‘ri bog‘liq bo‘lmagan ko‘pgina
yangi kriptografiya masalalarini keltirib chiqardi. Shifrlashning oddiy metodlaridan
5
qadimgi davrlarda ham foydalanilgan. Lekin kriptografik metodlarni tadqiq etish va
ishlab chiqishga ilmiy yondashish o‘tgan asrdagina (XX asr) paydo bo‘ldi.
Ayni vaqtda kriptografiya ham fundamental, ham amaliy natijalar
(teoremalar, aksiomalar) to‘plamiga ega. Jiddiy matematik tayyorgarlikka ega
bo‘lmasdan turib kriptografiya bilanshug‘ullanib bo‘lmaydi. Xususan, diskret
matematika, sonlar nazariyasi, abstract algebra va algoritmlar nazariyasi sohasidagi
bilimlarni egallash muhimdir. Shu bilan birgalikda, kriptografik metodlar birinchi
navbatda amaliy qo‘llanilishini esdan chiqarmaslik lozim. Chunki, nazariy jihatdan
turg‘un hisoblangan algoritmlar, matematik modelda ko‘zda tutilmagan hujumlarga
nisbatan himoyasiz bo‘lib qolishi mumkin. Shuning uchun, abstrakt matematik
model tahlilidan so‘ng, albatta olingan algoritmni amaliyotda qo‘llanilishidagi
holatlarini hisobga olgan holda uni yana tadqiq etish zarur.
Individual loyihaning оb’ekti- Kriptografiyaning matematik asosidagi
asosiy ob’ekt, "shifr" yoki "kalit" deb ataladi. Shifrlash, matematik algoritmlari
orqali ma’lumotlarni himoya qilishning asosiy usuli bo‘lib, shu
shifrlangan
ma’lumotni qaytaradigan kalitlar orqali ishlaydi.
Individual loyihaning maqsadi- Bu individual loyihaning maqsadi,
kriptografiyaning matematik asosini tushunish va ma’lumotlarni himoya qilish,
xavfsizligini ta’minlashda samarali foydalanishda katta ahamiyatga ega ekanligini
o‘rganish.
Kriptografiyaning
matematik
asoslarining
o‘rganilishi
va
kriptografiyaning ma’lumotlar xavfsizligini ta’minlashda muhim ahamiyati
loyihada aniqroq bayon qilinadi.
Individual loyihadan kutilayotgan natija- Ushbu individual loyiha,
o‘quvchilarga, soha mutaxassislariga va soha bo'yicha qiziqarli bo‘lgan insonlarga
kriptografiyaning matematik asoslarini tushuntirishda yordam bera oladi.
6
I BOB. KRIPTOGRAFIYANING RIVOJLANISH TARIXI
1.1 Kriptografiyaning matematik asoslari
Kriptologiyaning (kripto - yashirin, logiya - fan, bilim) rivojlanishini uchta
bosqichga ajratish mumkin. Birinchi bosqich - kriptologiyani fan sifatidan e’tirof
etilmagan davri, tor doiradagi qiziquvchilarga xos faoliyat turi bo‘lgan. Ikkinchi
bosqich 1949-yildan boshlanib, K.Shenonning «Maxfiy tizimlarda aloqa nazariyasi»
nomli risolaning chop etilishi bilan bog‘lanadi. Bu risolada shifrlashning
fundamental ilmiy tadqiqoti va uning mustahkamligi yoritib berilgan. Bu kitobning
chop etilishi kriptologiya amaliy matematikaning tarkibiy qismi sifatida
shakllanishiga asos bo‘ldi. Va, nihoyat 3-bosqich 1976-yilda U.Diffi va M.Xellman
tomonidan «Kriptografiyaning yangi yo‘nalishlari» nomli asarning chop etilishi
bilan belgilanadi. Unda maxfiy aloqa, yopiq kalitni avvaldan bermasdan ham,
amalga oshirish mumkinligi bayon yetilgan. Ushbu sanadan boshlab to hozirgi
kungacha an’anaviy klassik kriptografiya bilan bir qatorda ochiq kalitli
kriptografiyaning intensiv rivojlanishi davom etmoqda.
Bir necha asrlar davomida yozuvning paydo bo‘lishini o‘zi axborotni
himoyalash sifatida e’tirof etilar edi, chunki yozuvni hamma ham tushunmas edi.
Eramizdan oldingi XX asr. Mesopatamiyada o‘tkazilgan qazilmalar vaqtida eng
qadimiy shifrlangan matnlar topilgan. Loydan yasalgan taxtachaga qoziqchalar bilan
yozilgan matn hunarmandlarning sopol buyumlarini qoplash uchun tayyorlanadigan
bo‘yoqning retsepti bo‘lib, u tijorat siri hisoblangan. Qadimgi misrliklarning diniy
yozuvlari va tibbiyot retseptlari ham ma’lum. Eramizdan oldingi IX asrning
o‘rtalari. Plutarx bergan ma’lumotlariga ko‘ra, ana shu davrda shifrlovchi qurilma skital, qo‘llanilgan bo‘lib, u o‘rin almashtirishlar orqali matnni shifrlash imkonini
bergan. Matnni shifrlashda so‘zlar biror diametrli silindrga (skitalga) o‘ralgan ensiz
lentaga yozilgan. Lenta yoyilganda unda ochiq matn harflarining o‘rinlari
almashtirilgan holati hosil bo‘lgan. Bunda kalit sifatida silindrning diametri xizmat
qilgan. Bunday matnni shifrdan yechish usulini Aristotel taklif etgan. U lentani
konusga o‘ragan va o‘qilishi mumkin bo‘lgan so‘z yoki so‘zning bir qismini
7
ko‘rsatuvchi joy silindrning diametri deb hisoblagan. Eramizning 56-yili. Y. Sezar
gallar bilan urush vaqtida shirflashning almashtirish turini qo‘llagan. Ochiq matn
alfaviti ostiga sikl bo‘yicha (Sezarda uchta pozitsiyaga) siljitish orqali shu alfavit
yozilgan. Shifrlashda ochiq matndagi alfavitlar, ya’ni yuqori qismda joylashgan
harflar quyi qismdagi mos harflar bilan almashtirilgan. Bu turdagi shifrlash Y.
Sezargacha ma’lum bo‘lgan bo‘lsada, lekin bunday shifrlash usuli uning nomi bilan
yuritiladi. Murakkab almashtirishlar shifri sifatida yunonlar shifri - «Polibiy
kvadrati» sanaladi. Alfavit kvadrat jadval ko‘rinishida tasvirlanadi.
Shifrlashda ochiq matn harfi jadvaldagi ikkita songa almashtirilgan - mos
tushuvchi harfning joylashgan ustun va qator raqamlariga. Alfavitni jadvalda
ixtiyoriy tarzda joylashtirish va u orqali qisqa xabarni shifrlash zamonaviy qarashlar
nuqtai nazari bo‘yicha ham mustahkam shifrlash hisoblanadi. Bu g‘oya birinchi
jahon urushida murakkab shifrlashlarda amalga oshirilgan. V asrda Rim
imperiyasining
yemirilishi
fan
va
san’at,
shular
qatorida
kriptografiya
rivojlanishining to‘xtashiga sabab bo‘ldi. U paytlarda cherkov maxfiy belgilar bilan
yozilgan xatni ta’qib qilgan va uni afsungarlik va jodugarlik deb hisoblagan. Chunki
ma’lumotlarni shifrlash cherkov tomonidan ularni nazorat qilish imkonini bermas
edi.Fransuz rohibi va faylasufi R.Bekon (1214-1294) maxfiy yozuvning yettita
tizimini bayon etgan. U davrlarda ko‘pgina shifrlar ilmiy axborotlarni yashirish
uchun qo‘llanilgan.
XV asrning ikkinchi yarmi. Vatikanda ishlagan, arxitektor va matematiq
shifrlar to‘g‘risidagi kitob muallifi Leon Batista Alberta ikkita konsentrik aylana
asosida almashtirish shifrini bayon qilgan. Birinchi aylanaga ochiq matnning alfaviti
joylashtirgan bo‘lsa, ikkinchisiga shifrlovchi alfavit yozilgan. Bu shifrlovchi
alfavitdagi harflar ketma-ket joylashtirilmagan. Matnda harflarning turli darajada
qaytarilish xususiyatini Alberta birinchi bo‘lib shifrni yechish uchun qo‘llagan.
Shuningdeq shifrlashning mustahkamligini oshirish uchun boshqa shifrlash tizimlari
yordamida qayta shifrlashni taklif etgan. Tarixdan ma’lumki, 1546-yilda Fransiya
qiroli Fransisk I fuqarolariga shifrlashni taqiqlovchi farmon e’lon qilgan. Vaholanki,
8
u davrdagi shifrlar oddiy bo‘lishiga qaramay, ularni ochib bo‘lmas edi.
Germaniyalik Iogann Tritemiy (1462-1516) kriptografiya bo‘yicha birinchi
darsliklardan birini yozgan. «Ave Maria» deb nomlangan ko‘p qiymatli
almashtirishli original shifrlashni taklif etgan. Ochiq matnning har bir harfi
shifrlovchining tanlovi bo‘yicha bir emas, bir nechta harflarga almashtirilishi
mumkin bo‘lgan. Bunda harflar harf yoki so‘zlar bilan shunday almashtirilganki,
natijada psevdomatn hosil bo‘lgan. ko‘p qiymatli almashtirish usulidan hozirgi
kunda ham foydalaniladi (masalan, ARJ arxivatorida). Italiyalik matematiq mexaniq
vrach Djirolamo Kardano (1506-1576) Kardano panjarasi deb nomlangan shifrlash
tizimini ixtiro qilgan. Ikkinchi jahon urushi vaqtida Buyuk Britaniya harbiy-dengiz
qo‘shinlarining mustahkam shifrlaridan biri shu tizim asosida yaratilgan. Panjaralar
chizilgan karton bo‘lagida ixtiyoriy tartibda nomerlangan teshikchalar qilingan.
Shifrlangan matnni hosil qilish uchun, karton bo‘lagini qog‘ozni ustiga qo‘yib,
kartonning teshiklari bo‘lgan joylariga tanlangan tartibda harflar yozib chiqilgan.
Karton olib tashlangandan so‘ng, yozilgan harflarning oralari psevdomazmunli
jumlalar bilan to‘ldirilgan, shu orqali shifrlangan xabar yaratilgan. Agar harflar
orasidagi masofalar katta bo‘lib, so‘zlar uzunligi kichik bo‘lsa (masalan ingliz
tilidagi so‘zlar), yashirish oson amalga oshirilgan.
XVI asr. Almashtirish shifrlari matematik Djovanni Batista Port va diplomat
Bleza de Vijiner ishlarida o‘z rivojini topdi. Vijiner tizimi u yoki bu ko‘rinishda
hozirgi paytda ham qo‘llanilmoqda . XVI asr. Fransiya qiroli Lyudovik XIII
huzuridagi vazir kardinal Rishele dunyoda birinchi bo‘lib shifrlash xizmatini tashkil
etgan. Lord Frensis Bekon (1562-1626) birinchi bo‘lib harflarni 5 qiymatli ikkilik
kod bilan belgilagan: A= 00001, V =00010, ... va hokazo. Bekon bu kodlarga qayta
ishlov bermagan, shuning uchun bunday yashirish usuli mustahkam bo‘lmagan. Uch
asrdan so‘ng, bu kodlash tamoyili elektr va elektron aloqada asos qilib olindi. Bunda
Morze va Bodo kodlarini, 2-sonli xalqaro telegraf kodini, ASCII kodini, eslash ham
o‘rinli, chunki ular ham oddiy almashtirish asosida yaratilgan. XVII asrda lug‘atli
shifrlar ixtiro etilgan. Shifrlashda ochiq matn harflari ikkita son bilan belgilangan.
9
Bunda keng tarqalgan kitoblardan biri olinib, shifrlanuvchi harf kitobning ma’lum
betidagi qator nomeri va harf nomeriga almashtirilgan. Bu tizim mustahkam
shifrlash usuli hisoblanadi, lekin undan foydalanish qulay emas. Shu bilan birga,
kitob raqib qo‘liga tushib qolishi ehtimolidan holi emas. Ma’lumki, kriptografik
vositalar hozirgi vaqtgacha asosan davlat sirlarini himoya qilishga qaratilgan edi,
shuning uchun bu vositalar maxsus organlar tomonidan yaratilgan. Bunda yuqori
kriptomustahkamlikka ega bo‘lgan kriptotizimlar qo‘llanilgan, bu esa katta
xarajatlarni talab qilgan. Oxirgi yillarda ma’lumotlarni kriptografik o‘zgartirishning
yangi usullari intensiv ishlab chiqilmoqda, ular an’anaviy qo‘llanishiga qaraganda
kengroq sohalarga tatbiq etilmoqda. Avtomatlashtirilgan tizimlarda ma’lumotlar
himoyasining kriptografik usullari hisoblash texnikasi vositalarida qayta
ishlanayotgan yoki har xil turdagi saqlash qurilmalarida saqlanayotgan
ma’lumotlarni himoyalashda, shuningdek aloqa liniyalari orqali tizim elementlariga
uzatilayotgan ma’lumotlarni himoyalashda qo‘llaniladi. Hozirgi vaqtda ko‘plab har
xil shifrlash usullari ishlab chiqilgan va ularni qo‘llashning nazariy va amaliy
asoslari yaratilgan.
Axborot tizimlarida kriptografik usullar keng qo‘llanilmoqda. Chunki
kompyuter tarmoqlari, jumladan Internet jadal rivojlanmoqda. Tarmoq orqali davlat,
harbiy, tijorat va xususiy tasnifga ega katta hajmdagi ma’lumotlar uzatilmoqda. Bu
ma’lumotlarga begona shaxslarning kirishi mumkin emas. Shu bilan birga, yuqori
quvvatli kompyuterlarning, tarmoq va neyron hisoblash texnologiyalarining paydo
bo‘lishi avval o‘ta mustahkam, amalda yechimi yo‘q deb hisoblangan kriptografik
tizimlarni obro‘sizlantirdi. Bu yesa zamonaviy kriptografik usullardan foydalanish
o‘ta dolzarb ekanligini anglatadi.
Kriptografiya tarixi – insonlar tili tarixi bilan tengdoshdir. Bundan tashqari,
dastlabki yozuvning o‘zi qadimgi jamiyatdan faqatgina tanlab olingan kishilargina
foydalanishni bilgan o‘ziga xos kriptografik tizimdir. Maxfiy belgilar bilan xat
yozishni rivojlanishiga urushlar katta turtki berdi. Yozma buyruqlar va xabarlar
kur’er asirga olinsada dushman muhim axborotni qo‘lga kirita olmasligini
10
ta’minlash uchun albatta shifrlangan. Tarixiy manbalarda keltirilishicha qadimgi
sivilizatsiya bo‘lmish Misr, Hindiston va Mesopotamiyada so‘zlarni shifrlash va
shifrlangan ma’lumotni o‘qish tizimlarining 64 turi mavjud bo‘lganligi aniqlangan.
Manbalarda keltirilishicha maxfiy ma’lumot almashish erkak va ayol bilishi lozim
bo‘lgan 64 san’atning biri bo‘lgan. Axborotni shifrlashga doir yana ham aniq
ma’lumotlar qadimgi Gretsiyaning paydo bo‘lish davrlariga borib taqaladi.
Eramizdan oldingi 56 asrlarda Sparta davlatida yaxshi rivojlangan kriptografiya
mavjud bo‘lgan.
Ushbu davrlarga oid ikkita mashhur asbob, Sitala va Eniya jadvali mavjud
bo‘lgan. Ular yordamida ochiq tekstdagi ma’lumot harflarini jadvaldagi harflarga
maxsus qoidalarga binoan almashtirilar edi. Eniy o‘zining “Mudofaa 15 haqida”
nomli asarida “Kitobli shifr” bobini yozgan, Polibiy esa “Polibiy kvadrati” nomli
shifrlash metodini yozgan. Bu metod maxfiy ma’lumotdagi har bir harfni ikkita
raqam bilan almashtirishni, bu raqamlar o‘z navbatida 5x5 kvadrat ichiga yozilgan
mos harflar alfavit koordinatalari edi. Yuliy Sezar o‘zining “Gall urushi haqida
qo‘lyozmalar” asarida, maxfiy ma’lumot harflarini uchta pozitsiya o‘ngga surish
orqali shifrlash metodini keltirgan.Shu davrda matematikaning asosi bo‘lgan
manbalar, geometrik va algebraikhisob-kitob paydo bo‘lgan edi.
Uchburchak va trapetsiyalarning yuzasini topish, kvadrat asosli piramidaning
hajmini topish, oddiy tenglamalarni yechish usullari, Pifagor teoremasi va oddiy
arifmetik progressiyaning yig‘indisini toppish metodlari kashf qilingan. O‘sha
davrlar kriptgografiyaning talabgorlari boshqaruv va diniy hokimiyat vakillari
hisoblanar edi. Arab davlatlarining uyg‘onish davrida (8 asr) kriptografiya yangi
rivojlanish bosqichiga o‘tdi. 855 yilda “Qadimgi yozuv sirlarini ochishga insonning
harakati haqidagi kitob” nomli qo‘llanma yaratildi. Bu qo‘llanmada shifr
tizimlarning tariflari va bir qancha shifr alfavitlarning namunalari keltirilgan. 1412yili “Shauba Al-Asha” nomli 14 tomdan iborat bo‘lgan ilmiy ensiklopediya
yaratiladi.
11
Bu ensiklopediyani tuzgan shaxs Shixob Al Kashkandi edi. “Shauba Al-Asha”
da kriptografiyaga oid bo‘lim bo‘lib, unda barcha mashhur shifrlash usullariga
ta’riflar keltirilgan. Ushbu bo‘limda kriptotahlil tizimining ochiq tekst va yopiq
tekstlarning o‘zaro shifrlashga oid ma’lumotlari ham kiritilgan. O‘sha davr sharq
matematikasi haqida gap ketganda, albatta bu o‘rinda yurtdoshimiz Al
Xorazmiyning sonlar ustida arifmetik amallar haqidagi asari “Al-jabr valmuqobala”ni keltirishimiz mumkin. “Algebra” so‘zi ushbu asarning nomidan kelib
chiqqan. Olimning nomi esa fanda “Algoritm” shaklida fanda abadiy o‘rnashgan.
Kriptografiya tarixini shartli ravishda to‘rtta bosqichga ajratish mumkin: sodda,
formal (rasmiy), ilmiy, kompyuterli. Sodda kriptografiya (XV asr boshlarigacha)
uchun shifrlangan matn mazmuniga nisbatan dushmanni chalkashtiruvchi ixtiyoriy,
odatda soda usullarning qo‘llanilishi xosdir. Dastlabki bosqichda axborotni
himoyalash
uchun
kodlashtirish
va
steganografiya
usullari
qo‘llanildi.
Qo‘llaniladigan shifrlarning aksariyati joyini o‘zgartirish va bir alfavitli o‘rin
almashtirishga kelar edi. Birinchi bo‘lib qayd qilingan shifrlardan biri berilgan
matndagi har bir harfni alfavit bo‘yicha aniqlangan sondagi o‘ringa siljitish asosida
ishlovchi almashtirish Sezar shifridir. Boshqa shifr, grek yozuvchisi Polibian
muallifligiga tegishli Polibian kvadratidir. Bu usulda alfavitning kvadrat jadvali
(grek alfaviti 5x5 o‘lchamda bo‘ladi) yordamida tasodifiy ravishda to‘ldirilgan.
Joriy tekstdagi har bir harf kvadratda undan pastda turgan harf bilan almashtiriladi.
Rasmiy kriptografiya (XV asr oxiridan XX asr boshlarigacha) bosqichi
rasmiylashgan va qo‘lda bajariluvchi shifr kriptotahlilini paydo bo‘lishi bilan
bog‘liq.
Yevropa davlatlarida bu Tiklanish davriga to‘g‘ri keldi. Bunda fan va savdoni
rivojlanishi axborotni himoyalashni ishonchli usuliga bo‘lgan talabni oshirdi. Bu
bosqichdagi muhim rol birinchilardan bo‘lib, ko‘p alfavitli almashtirishni taklif
etgan italiyalik arxitektor Leon Batista Albertiga tegishlidir. XVI asr diplomati Blez
Vijiner nomidan olingan joriy shifr joriy matn harflarini kalit (bu protsedurani
maxsus jadvallar yordamida osonlashtirish mumkin) bilan ketma-ket «qo‘shish» dan
12
tashkil topgan. Uning «Shifr haqida traktat» nomli ishi kriptologiyada birinchi ilmiy
ish hisoblanadi. Dastlabki chop etilgan ishlardan biri o‘sha vaqtda taniqli bo‘lgan
shifrlash algoritmini umumlashtirgan va ta’riflagan nemis abbati Iogann Trisemusga
tegishlidir. U ikkita uncha katta bo‘lmagan, lekin juda muhim bo‘lgan polibian
kvadratini to‘ldirish usuli (kvadratning birinchi pozitsiyalari kalit so‘zlar, qolganlari
esa alfavitning boshqa harflari bilan to‘ldiriladi) va hafrlar juftligi (bigramma) orqali
shifrlash usullarini yaratdi. Ko‘p alfavitli almashtirishni oddiy, lekin chidamli
bo‘lgan usuli bo‘lgan Pleyfer shifri XIX asr boshlarida Charlz Uitston tomonidan
yaratildi. Uistonga yana «Ikkilik kvadrat» nomli takomillashgan shifrlash usuli ham
tegishlidir. Pleyfer va Uiston shifrlari birinchi jahon urushiga qadar ishlatildi.
Chunki ular qo‘l orqali bajariladigan kriptotahlilga yetarlicha qiyinchilik tug‘dirar
edi.
1.2 Kriptografiyaning rivojlanishiga va murakkablashishiga sabablar
Kriptografiya tarixining navbatdagi bosqichi ilmiy kriptografiya davri XX
asrning
30-60
yillarini
o‘z
ichiga
oladi.
Bu
davrning
farqli
tomoni
kriptobardoshliligi jiddiy matematik asoslangan kriptotizimlarning yuzaga
kelishidir. XX asrning 30 yillari boshlarida kriptologiyaning ilmiy asosi bo‘lgan
matematikaning bo‘limlari batamom shakllanib bo‘ldi. Bularga ehtimollar
nazariyasi va matematik statistika, umumiy algebra, sonlar nazariyasi kiradi. Ular
bilan birgalikda algoritmlar nazariyasi, axborot nazariyasi va kibernetika faol
rivojlana boshladi. 1930- yil boshida armiya kriptograflarini tayyorlashning keng
miqyosli dasturi amalga oshirildi va Sovet Ittifoqida kriptografik xizmat xodimlari
soni 500 nafarga ortdi. Bu Ikkinchi jahon urushi davrida muhim rol o‘ynadi. Lekin
sovet shifrlari darajasi Enigmaga nisbatan ancha past bo‘lgan. Enigmadan Ikkinchi
jahon urushining oxirigacha katta muvaffaqiyat bilan foydalanildi. U Ikkinchi jahon
urushi davrida ittifoqchilar uchun katta to‘siqqa aylangan edi.
Enigma
shifrlarini
samarali
deshifrlash
uchun
har
bir
baraban
ichidagisimlarning ulanishini bilish talab etilardi. Uning birinchi namunasi
chizmalari bilan birgalikda Polsha razvedkasi tomonidan, ikkinchisi Norvegiya
13
nemis bombardimonchi samolyotidan qo‘lga kiritilgan.1942- yilda Angliyada
nemislarning shifrini deshifrlash maqsadida yaratilgan birinchi EHM «Koloss»
Enigma shifrini 1.5 soatmobaynida deshifrlashning uddasidan chiqqan. 1941- yil
dekabr oyida AQShning ikkinchi jahon urushiga qo‘shilishi munosabati bilan AQSh
radiorazvedka va kriptotahlil xizmatining ish ko‘lami ortib ketdi. Ular tomonidan
dushmanning oshkora va shifrlangan radioxabarlari tutib olinib, ularni baholash va
ulardan foydalanish uchun harbiy razvedka boshqarmalariga yuborilar edi. Ikkinchi
jahon urushi yillarida amerikalik kriptotahlilchilar tomonidan dushman tomonining
bir qator kod va shifrlari deshifrlangan.
1942- yilda Yaponiyaning Harbiy Dengiz Kuchlari shifri deshifrlangan, 1943yilda esa yapon armiyasi shifrlari foshetilgan. Amerikada tezkorligi bo‘yicha
inglizlar foydalangan EHMdan ustun RAM yuzaga kelgach, Arlington-Xoll va
Bletchli-Park orasida maxsus aloqa kanali o‘rnatildi. Bu kanal orqali Buyuk
Britaniyadan ingliz radiorazvedkasi tomonidan tutib olingan Enigma shifrmatnlari
uzatilar edi. 1943- yil iyuldan 1945- yil yanvarigicha Arlington-Xollga 1357 nemis
shifrlari kelib tushgan, ulardan 413 tasi muvaffaqiyatli deshifrlangan. Amerikalik
kriptologlar 1943- yilda «odamxo‘r-qo‘mondon» deb nom qozongan admiral
Yamomatoning (Yamomato shaxsan o‘zi Perl Xarboredagi operasiyaga boshchilik
qilgan) yagona samolyotini qo‘lga tushirib yo‘q qilganliklarini o‘zlarining eng katta
yutuqlari deb biladilar. Ikkinchi jahon urushida Devid Kan yozishicha I jahon urushi
davridagi «Sovet shifrlash xizmati ko‘z yoshlari to‘la tajribasini asosan hisobga
oldi». Bu haqida 22 - iyun 1941- yilda harbiy qismlararo kriptogrammalar
almashishi tarixi guvohlik beradi. Sovet Ittifoqiga Germaniyaning qo‘qqisdan
hujumidan so‘ng bir zumda Qizil Armiyaning yetakchi postlaridan biri ochiq matnda
«Bizni otmoqdalar. Nima qilaylik?» deb mamlakat ichkarisiga qilgan murojaatiga
«Sizlar aqldan ozibsiz! Nega xabaringiz shifrlanmagan» degan javob qaytarilgan.
Ikkinchi jahon urushi davrida Qizil Armiya shifrlash xizmati asosan «qayta shifrlash
kodlari»dan foydalangan.
14
Qayta shifrlash maxsus kod kitobidan foydalanishga asoslangan bo‘lib, unda
har bir so‘z raqamlar kombinasiyasi bilan almashtirilgan. Masalan, «Batariya - o‘t
och!» buyrug‘i va shunga o‘xshash buyruqlar uchun bu qulay, «ataka», «diviziya»
so‘zlari 032, 1458 kodlari bilan almashtirilgach, kodga biror gamma qo‘shish (xor
amali asosida)orqali u qayta shifrlanib rasiya orqali uzatilgan. Agar rasiya orqali
kodto‘g‘ridan-to‘g‘ri uzatilsa, 1914-yildagi hol yuz bergan bo‘lar edi,chunki kod
kitobi matn statistikasini yashira olmaydi. Sovet Ittifoqiga qarshi nemis razvedkasi
samaradorligi
past
bo‘lgan.
Ular
strategik
nuqtai
nazardan
arzigulik
muvaffaqiyatgaerishmaganlar. Nemislar Oliy Sovet Harbiy Qo‘mondonligining
yozishmalarida foydalanilgan shifr tizimlarini buzib ochishga qodir bo‘lmaganlar.
Bejiz nemis kriptograflaridan biri «Rossiya efirda Birinchi jahon urushida mag‘lub
bo‘lgan bo‘lsa-da, Ikkinchi jahon urushi davrida revansh olishga muvaffaq bo‘ldi,
deb tan olmagan. Ayniqsa, Sovet razvedkachilarining shifr yozishmalarini
deshifrlash mumkin bo‘lmagan. Ularning ko‘pchiligi u davr uchun standart sanalgan
shifr san’atining cho‘qqisi bo‘lgan. Foydalanilgan shifr rus inqilobchilari ishlatgan
eski shifr tizimida qo‘shimcha bir marotabalik gammalash amalini qo‘llash orqali
takomillashtirilgan. Uni Moskvada absolyut bardoshli shifr bo‘lgan deb
hisoblashadi. Ikkinchi jahon urushi tugagach Sovet Ittifoqi G‘arb bilan jiddiy
muholifatga yuz tutdi. Bu o‘z navbatida Sovet Ittifoqi kriptologiyasining
rivojlanishiga katta hissa qo‘shib yangi zamonaviy kriptografiya fanining rivojlanish
bosqichini boshlab berdi.
Ilmiy kriptografiya davrining muhim muvaffaqiyatlari ro‘yxati boshida Klod
Elvud Shennonning «Maxfiy tizimlarda aloqa nazariyasi» asari turadi. Unda axborot
muhofazasining nazariy tamoillari shakllantirib berilgan. K.E. Shennon tomonidan
qilingan bunday kashfiyot, albatta, uning elektrotexnika va matematika bo‘yicha
chuqur bilimlari va bundan bir yil oldin u yaratgan axborot nazariyasi fani tufayli
yuzaga kelgan edi. U nafaqat Vernamning tasodifiy shifrini buzib ochib
bo‘lmasligini, balki himoyalangan kanal orqali uzatiladigan maxfiy kalit miqdori
(bitlar soni) chegaralarini ham aniq ko‘rsatib berdi. U cheklanmagan resurslarga ega
15
bo‘lgan kriptotahlilchi biror «tasodifiy shifr»ni ochishida maxfiy kalitni topishi
uchun zarur bo‘lgan shifrlangan matndagi simvollar soni s quyidagicha
ifodalanishini ko‘rsatdi: S = H(k)/(r*Log n) bu yerda: H(k) - kalit entropiyasi, ya’ni
kalitning har bitta simvoliga to‘g‘ri keladigan axborot miqdori, r - ochiq matnning
seriboraligi (ruscha, izbitochnost), n - alifbo hajmi. Keltirilgan ifoda umumiy holda
isbotlanmagan bo‘lsa-da ma’lum xususiy hollar uchun to‘g‘ri. Bundan quyidagi
muhim xulosa kelib chiqadi: kriptotahlilchining ishini nafaqat kriptotizimni
mukammallashtirish orqali, balki shifrlanadigan matnning seriboraligi nolgacha
pasaytirilsa, kriptotahlilchi kichik kalit bilan shifrlangan matnni ham ocha olmaydi.
Demak, shifrlash oldidan axborotni statistik kodlash (zichlashtirish, arxivlash)
lozim. Bunda axborotning hajmi va seriboraligi kamayadi, entropiyasi oshadi.
Chunki, ixchamlashgan matnda qaytariluvchi so‘zlar va harflar kamayib shifrni
buzib ochish qiyinlashadi. K. Shennon kriptotizimlar bardoshliligini nazariy va
amaliy turlarga ajratadi. Nazariy bardoshlilik deganda raqib tomonning tahlilchisi u
qo‘lga tushirgan kriptogrammalarni tahlillashda cheklanmagan vaqtga va barcha
zarur vositalarga ega bo‘lgan holda kriptotizimning bardoshliligi tushuniladi.
Amaliy bardoshlilik deganda kriptotahlilchining vaqti va hisoblash
imkoniyatlari cheklangan holga oid bardoshlilik tushuniladi. K. Shennon amaliy
shifrlarda ishlatiladigan ikki tamoyilni ajratadi. Bular yoyish va aralashtirishdir.
Yoyish deganda, ochiq matnning bitta simvolini shifrlangan ma tnning ko‘p
simvollariga ta’sir etishi tushuniladi. Bu ochiq matnning statistic xossalarini
yashirishga imkon beradi. Bu tamoyil kalit simvollariga nisbatan ham qo‘llaniladi.
Aralashtirish deganda, K. Shennon shifrlanadigan va shifrlangan matnlar statistik
xossalarining bir-biriga bog‘lanishini tiklashni qiyinlashtiruvchi shifrlashga oid
o‘zgartirishlarni nazarda tutgan. K. Shennonning ilmiy kriptologiya asoslarini o‘zida
mujassamlashtirgan maqolasi bu sohada ochiq tadqiqotlarning sezilarli o‘sishiga
turtki bo‘la olmadi. Chunki, birinchidan, maxfiy aloqa tizimlarining nazariy
bardoshlilik nazariyasi o‘z mohiyatiga ko‘ra to‘la edi. Unga ko‘ra nazariy jihatdan
16
bardoshli maxfiy tizimlarni hosil qilish uchun himoyalangan kanallar bo‘ylab
haddan tashqari katta hajmdagi kalitlarni uzatish lozim bo‘lardi.
Ikkinchidan, amaliy bardoshlilik masalalarini yechish mavjud kriptografiya
usullarinitakomillashtirish bilangina cheklanib qoldi. K. Shennonning «yaxshi»
shifr yaratish muammosi ma’lum shartlarni qondiruvchi eng murakkab masalalarni
topishga keltiriladi. «Bizning shifrimizni shunday tuzish mumkinki, uni buzib
ochish yechilishi katta hajmdagi ishlarni talab qilishi ma’lum bo‘lgan muammoni
o‘z ichiga olsin yoki unga ekvivalent bo‘lsin» luqmasi yana chorak asr e’tiborsiz
qoldi. Devid Kanning «Kriptograflar» asari kriptografiya tarixi bo‘yicha mumtoz
asar bo‘lib qolgan.
Bu asar XX asrning 70-yillari oxirigacha ham Davlat Xavfsizligi Nazoratining
maxsus kutubxonasida saqlanib undan foydalanishga ruxsati bo‘lgan kimsalar
davrasi «ideologik mulohazalar asosida» jiddiy cheklangan. Unda Rossiya haqidagi
bo‘limda «Maxfiy polisiyaning vazifalaridan bir bo‘lib yo‘qsillar diktaturasini
yo‘qsillarning o‘zidan muhofaza qilishbo‘lgan» deyiladi.
Bu XX asrning 70 yillarida ham qo‘rqinchli sir bo‘lgan. Ikkinchi jahon urushi
tugagach, sovet kriptograflaridan undan kam bo‘lmagan kuchlarni sarflashni talab
etgan «sovuq urush» davri boshlandi. Bu davrda harbiy kriptografik xizmatning
ko‘plab ilmiy xodimlari harbiy xizmatdan bo‘shatilgan edi. Bu sharoitlarda harbiy
chaqiriq yoshida bo‘lgan yuqori malakali kriptograflar «xalqlar otasi»ga to‘g‘ridan
to‘g‘ri murojaat etishga o‘zlarida jasurlik topdilar va ularning murojaatiga e’tibor
berildi. 1949- yil kuzida Sovet kriptografiyasi uchun katta ahamiyatga ega bo‘lgan
Butunittifoq kommunistik bolsheviklar partiyasi qarorlari qabul qilindi. Qarorga
muvofiq, bir-biriga bog‘lanmagan bo‘linmalar asosida Butunittifoq kommunistik
bolsheviklar partiyasi Markaziy komiteti Maxsus xizmat bosh boshqarmasi tashkil
etildi va uning oyoqqa turishi va rivojlanishi uchun vosita va katta mablag‘lar
ajratildi; kriptografiya xizmati tezkor vazifalarni bajarish, hamda yangi yuqori
malakali kadrlarni tayyorlash uchun eng kuchli olimlarni jalb etish choralari ko‘rildi,
bu maqsadga erishish uchun kriptograflar oliy maktabi va Moskva Davlat
17
Universiteti mexanika-matematika fakultetining yopiq bo‘linmasi tashkil etildi. Bu
qarorlar amalga oshirila borilib, 3 yil ichida Sovet kriptografiyasining siymosi
batamom yangilandi. Shu o‘rinda kriptografiyaga Sovet rahbariyati munosabatini
tasavvur etish uchun Mixail Maslennikov xotiralaridan parcha keltirish o‘rinli. U
1949- yil Moskva aviasiya institutini tamomlagandan so‘ng Ilyushin konstruktorlik
byurosiga ishga jo‘natilgach, bir yildan so‘ng kriptografiya bo‘yicha o‘qishga
tanlangan va 1800 rubl stipendiya bilan ta’minlangan. Uningpodpolkovnik D.
SHukin bilan bo‘lib o‘tgan suhbati alohida e’tiborgaloyiq.
«Biz kriptograflarmiz, shifrlar bilan maxfiy aloqa sohasida ishlaymiz. Lekin,
o‘rtoq Stalin bizga ham «Hammani o‘qish, lekin bizning suhbatlar va yozishmalarni
hyech kim o‘qiy olmasligi zarur»ligi vazifasini qo‘ydi. D. SHukin suhbatdoshiga
telegraf aloqasini maxfiylashtirish uchun maxsus texnika yaratish bilan
shug‘ullanishini, lekin bu haqda hyech kim na onasi, na yaqin do‘stlaridan birortasi
bilmasligi zarurligini uqtirgan. Bundan bu davrlarda kriptografiya bilan
shug‘ullanganlar ham maxfiy sir saqlanishi va ular yetarli darajada iqtisodiy
himoyalanganligi ko‘rinib turibdi.
XX asrning 60- yillariga kelib kriptografik maktablar rotor kriptotizimlarga
nisbatan bardoshliligi yuksak bo‘lgan blokli shifrlar yaratishgacha yetib
keldilar.Kriptografiya tarixi bo‘yicha birinchi asar Devid Kannning «Kod
buzuvchilar» monografiyasi bo‘ldi. AQShda XX asrning 60- yil oxirlarida yuzaga
kelgan bu asar kriptologiya sohasidagi birinchi fundamental ish bo‘lib, u uzoq vaqt
davomida kriptologiyaga bag‘ishlangan umumiy tadqiqot yo‘nalishlarini aniqlab
berdi. Ammo bu ish har tomonlama kriptologiyani qamrab olgan deyish qiyin,
chunki u kriptologiyaning bir yo‘nalishi bo‘lgan kriptotahlilni asos qilib olgan.
Kanning bu asarida kriptotahlilning nazariy asoslari va uni amaliyotda qo‘llash
ko‘rib o‘tilgan. Lekin bu asarning ahamiyati shundaki, muallif o‘quvchilarni
kriptologiyaning asosiy tushunchalari bilan tanishtirib o‘tgan. Kanning bu asari
faqat tadqiqotchilar uchun emas, balki keng kitobxonlar ommasi uchun
mo‘ljallangan ilmiy asar hisoblanadi.
18
1.3 Hozirgi zamon kriptografiyasi
Hozirgi zamon kriptografiyasi quyidagi to‘rtta bo‘limni o‘z ichiga oladi:
1) Simmetrik kriptotizimlar.
2) Ochiq kalit algoritmiga asoslangan kriptotizimlar.
3) Elektron raqamli imzo kriptotizimlari.
4) Kriptotizimlar uchun kriptobardoshli kalitlarni ishlab chiqish va ulardan
foydalanishni boshqarish.
Simmetrik kriptotizimlarning ilmiy nazariyasi yaratilishi va amaliyoti rivojiga
ilmiy kriptografiya asoschisi K. Shennon, A.N. Kolmogorov va formal kriptografiya
namoyandalari O. Kerxgoff, Ch. Bebbidj, U. Fridman, G. Vernam, E. Xebern va
boshqalar katta hissa qo‘shgan. Axborot uzatish va saqlash jarayonlarining
raqamlashtirilishi uzlukli (nutq) va uzluksiz (matn, faks, teleks, tasvir, animasiya)
axborotlarni muhofazalash uchun yagona algoritmlardan foydalanish imkonini
beradi. Shifrlash algoritmlariga quyidagicha asosiy talablar qo‘yiladi:
- shifrlangan axborotni o‘zgartirib qo‘yish yoki uning shifrini buzib ochishga
yo‘l qoldirmaslik;
- axborot muhofazasi faqat kalitning ma’lumligiga bog‘liq bo‘lib,
algoritmning ma’lum yo noma’lumligiga bog‘liq emas (O.Kerkgoff qoidasi);
- dastlabki axborot (ma’lumot)ni yoki kalitni biroz o‘zgartirish shifrlangan
matnning butunlay o‘zgartirib yuborishi lozim (K. Shennon tamoyili, “o‘pirilish”
hodisasi);
- kalit qiymatlari sohasi shunday katta bo‘lishi kerakki, undan kalit
qiymatlarini bir boshdan ko‘rib chiqish asosida shifrni buzib ochish imkoni
bo‘lmasligi lozim;
- algoritm iqtisodiy jihatdan tejamli va yetarli tezkorlikka ega bo‘lishilozim;
- shifrmatnni buzib ochishga ketadigan sarf-xarajatlar axborot bahosidan
yuqori bo‘lishi lozim. Kriptografik tizim, yo qisqacha, kriptotizim, shifrlash hamda
shifrni ochish algoritmlari, bu algoritmlarda ishlatiladigan kalitlar, shifrlanadigan
hamda shifrlangan matnlar va bularning o‘zaro moslashish qoidalarini o‘zida
19
mujassamlantirgan protocol (bayonnoma)dan iborat majmuadir. Kriptotizimdan
foydalanishda matn muallifi shifrlash algoritmi va shifrlash kaliti vositasida avvalo
dastlabki matnni shifrlangan matnga o‘giradi. Matn muallifi uni o‘zi foydalanishi
uchun shifrlagan bo‘lsa (bunda kalitlarni boshqaruv tizimiga hojat ham bo‘lmaydi)
uni saqlab qo‘yadi va kerakli vaqtda shifrlangan matnni ochadi.
Shunday qilib, axborot muhofazasining kriptografik uslublari ochiq
ma’lumotlarni o‘zgartirib, faqat kalit ma’lum bo‘lgandagina uni asl holatiga
qaytarish imkoniyatini beradi.Shifrlash va deshifrlash masalalariga tegishli bo‘lgan,
ma’lum bir alifboda tuzilgan ma’lumotlar matnlarni tashkil etadi. Alifbo - axborotni
kodlash uchun foydalaniladigan chekli sondagi belgilar to‘plami.
20
II BOB. Elliptik egri chiziqlar kriptografiyasi
2.1 Elliptik egri chiziqlarning kriptografiyada qo‘llanishi
Ko‘plab oshkora kalitli kriptografik mahsulotlar va standartlar deyarli
an’anaviy mavqyega erishgan RSA va El Gamal algoritmlariga asoslangan. So‘nggi
vaqtlarda kriptotahlil usullarining va hisoblash texnikasining keskin rivojlanishi
tizimlarning ishonchli himoyasi uchun kalit bitlari sonining ham katta bo‘lishiga olib
keldi, bu esa an’anaviy tizimlarni qo‘llovchi tizimlar ilovasini yuklanish vaqtining
ortishiga olib keldi.
Ellips egri kriptografiyasi (ECC) - ellips egri chizig‘i matematikasiga
asoslangan kriptografiya usuli. U kriptografik operatsiyalarda, ayniqsa kalitlarni
yaratish, shifrlash va raqamli imzolar uchun ishlatiladi.
ECC (Elliptic Curve Cryptography) shifrlash usuli, ayniqsa raqamli imzolar
va SSL/TLS protokollari kabi sohalarda keng qo‘llaniladi.
Raqamli imzolar:
Autentifikatsiya: ECC asosidagi raqamli imzolar foydalanuvchilarni, serverlarni
yoki qurilmalarni autentifikatsiya qilish uchun ishlatiladi. Misol uchun, ECC
imzolari dasturiy ta’minot yangilanishi haqiqatan ham tegishli kompaniyadan
kelganligini tekshirish uchun ishlatilishi mumkin. Ma’lumotlar yaxlitligi: ECC
imzolari yuborilgan ma’lumotlar o‘zgartirilmaganligini isbotlash uchun ishlatiladi.
Bu elektron pochta xabarlari, moliyaviy operatsiyalar va boshqa muhim
ma’lumotlarni uzatish uchun juda muhimdir.Rad etmaslik: ECC imzolari
tranzaktsiya yoki aloqa sodir bo'lganligini isbotlashda muhim ahamiyatga ega. Bu
yuridik jarayonlar va tijorat operatsiyalarida muhim ahamiyatga ega.
SSL/TLS protokolla:
Internet xavfsizligi: Veb-saytlar va onlayn xizmatlar foydalanuvchi ma’lumotlarini
himoya qilish va xavfsiz aloqa kanalini ta’minlash uchun ECC asosidagi SSL/TLS
protokollaridan foydalanadi. Ma ‘lumotlarni shifrlash: Odatda ECC, SSL/TLS
protokollarida foydalanuvchilarning nozik ma’lumotlarini (masalan, kredit karta
21
raqamlari, parollar) shifrlash uchun ishlatiladi. Bu ma’lumotlarning ruxsatsiz
kirishdan himoyalanganligini ta'minlaydi. Server va mijoz autentifikatsiyasi: Vebserverlar va brauzerlar o‘rtasida xavfsiz ulanish o'rnatilganda, ECC tomonidan
taqdim etilgan kuchli autentifikatsiya mexanizmlari ishga tushadi.
Mobil qurilmalar va IoT qurilmalari uchun foydalanish.
Mobil qurilmalar va IoT (Internet of Things) qurilmalari uchun Elliptic Curve
Cryptography (ECC) dan foydalanish ushbu qurilmalarning apparat cheklovlari va
xavfsizlik ehtiyojlarini hisobga olgan holda tobora muhim ahamiyat kasb etmoqda.
Kam quvvat iste’moli Mobil va IoT qurilmalari odatda energiya tejovchi
qurilmalardir. ECC kamroq ishlov berish quvvatini talab qiluvchi algoritmlarni
taqdim etish orqali ushbu qurilmalarning batareya quvvatini uzaytirishga yordam
beradi. Kichik kalit o‘lchamlari ECC RSA kabi an'anaviy shifrlash usullariga
nisbatan qisqaroq kalit uzunligidan foydalangan holda bir xil darajadagi xavfsizlikni
taklif qiladi. Bu cheklangan saqlash va tarmoqli kengligi bo'lgan qurilmalar uchun
muhimdir. Kuchli xavfsizlik ECC qisqaroq kalit uzunligiga qaramay yuqori
darajadagi xavfsizlikni ta’minlaydi. Bu nozik ma’lumotlar qayta ishlanadigan yoki
saqlanadigan mobil va IoT qurilmalari uchun juda muhimdir. Tez ishlov berish
qobiliyati ECC shifrlash va shifrni ochish operatsiyalarini tezroq amalga oshiradi,
bu real vaqtda ma’lumotlarni qayta ishlashni talab qiluvchi IoT qurilmalari uchun
ayniqsa muhimdir. Moslashuvchanlik va moslik ECC turli platformalar va
qurilmalarda osonlik bilan birlashtirilishi mumkin. Bu IoT qurilmalaridan tortib
smartfonlargacha bo‘lgan keng turdagi qurilmalar bilan mosligini ta’minlaydi.
Masshtablilik IoT tarmoqlari kengayishi va ko’proq qurilmalar ulanganligi sababli,
ECC tomonidan taqdim etilgan xavfsizlik va samaradorlik ushbu tarmoqlarni
boshqarish
va
himoyalashni
osonlashtiradi.
Xavfsizlik
sertifikatlari
va
autentifikatsiya Mobil va IoT qurilmalari foydalanuvchi identifikatorini tekshirish
yoki qurilmalarning bir-biri bilan xavfsiz muloqot qilishini taʼminlash uchun
koʻpincha raqamli sertifikatlarga muhtoj. ECC ushbu sertifikatlarni yaratish va
boshqarishda keng qo‘llaniladi.
22
Bu o‘z navbatida katta tranzaksiyalarni himoyalash talab etiladigan, elektron
tijoratga ixtisoslashgan aloqa tugunlarida ko‘plab muammolarni keltirib chiqardi.
Shu bois an’anaviy mavqyega erishgan tizimlarga raqib - elliptik egrichiziqlarga
asoslangan kriptografiya vujudga keldi. Elliptik egri chiziqlarga asoslangan
kriptografik
tizimlarning
an’anaviy
tizimlarga
nisbatan
afzalligi,
ularda
foydalaniladigan kalit uzunligi razryadi kichik bo‘lganda ham, ekvivalent himoya
bilan
ta’minlashidadir.
Bu
esa
qabul
qiluvchi
va
uzatuvchi
moslamaprosessorlarining yuklanish vaqtini kamaytiradi. Hozirda elliptik egri
chiziqlarning kriptografiya sohasiga tatbiqi keng qo‘llanilmoqda. Ushbu paragrafda
elliptik egri chiziq vauning nuqtalari haqida umumiy tushunchalar hamda ularga
bog‘liq bo‘lgan amallar bilan tanishish mumkin.
2.2 Elliptik egri chiziqlarning grafiklari
2.5-ta’rif. Biror K-maydonda olingan elliptik egri chiziq deb, quyidagi
Veyershtrass tenglamasi deb ataluvchi tenglik orqali aniqlanuvchi
𝑦 2 + 𝑎1 𝑥𝑦 + 𝑎3 𝑦 = 𝑥 3 + 𝑎2 𝑥 2 + 𝑎4 𝑥 + 𝑎6
egri chiziqqa aytiladi, bu yerda a1,a2,a3,a4,a6  K
Elliptik egri chiziq odatda E yoki E / K bilan belgilanadi va elliptik egri
chiziqqa tegishli nuqtalar, yani (1) tenglama yechimlari shu elliptik egri chiziqning
affin nuqtalari deyiladi
2.6-ta’rif. P(𝑥0 ; 𝑦0 )E nuqta elliptik egri chiziqning silliq nuqtasi deyiladi,
agar
𝑓(𝑥0 ; 𝑦0 ) = 𝑦02 + 𝑎1 x0 y0 + 𝑎3 y0 − x03 − 𝑎2 𝑥02 − 𝑎4 𝑥0 − 𝑎6
bo‘lib, quyidagi shartlardan bittasi o‘rinli bo‘lsa:
fx`(𝑥0 ; 𝑦0 )  0 yoki f y`(𝑥0 ; 𝑦0 ) 0
1-misol. y 2 = x3
elliptik egri chiziq uchun (0;0)
nuqta emasligi ko‘rsatilsin.
23
silliq
Yechish.
f (x, y) y 2 x3 ,f x`3x2, f y` 2y
bo‘lib, (2) shartga nisbatan ziddiyatga kelinadi. Natijada, (0;0) nuqtaning haqiqatan
ham silliq nuqta bo‘la olmasligi kelib chiqadi.
2-misol. y2 x3 x2 elliptik egri chiziq uchun (0;0) nuqta silliq nuqta emasligi
ko‘rsatilsin.
Yechish. Haqiqatan ham,
f (x, y) y 2 x3 x2 ,f x`3x2 2x ,fy` 2y
bo‘lib, (2) shartga nisbatan ziddiyatga kelinadi. Natijada, (0;0)
nuqtaning haqiqatan ham silliq nuqta bo‘la olmasligi kelib chiqadi:
Quyida elliptik egri chiziqlarning umumiy kanonik ko‘rinishi hisoblangan
ushbu
24
y 2 x3 ax2 bx c ,
(3)
tenglama bilan ish ko‘ramiz, bu yerda a, b, cZ ( a, b, c - butun sonlar) va
ko‘phad p(x) x3 ax2 bx c karrali ildizga ega emas deb qaraladi.
Elliptik egri chiziqqa tegishli rasional nuqtalarni aniqlashusullari. Oldindan
shuni aytish lozimki, hozirgi kunda
𝑦 2  𝑥 3 + 𝑎𝑥 2  bx  c
tenglamaning barcha rasional yechimlarini toppish matematikada nomalumligicha
qolib kelmokda. Lekin, quyidagi ikkita usuldan foydalanib, rasional yechimlarni
topish mumkin.
1-usul. Tanlangan 𝑦 2 = 𝑥 3 + 𝑎𝑥 + 𝑏
tenglamaga 𝑥𝑖 qiymatlarni berib,
tenglamaning o‘ng tomoni to‘la kvadrat tashkil qilish tekshiriladi. Agar biror 𝑥𝑘
qiymatda tenglikni o‘ng tomonidagi ifodaning qiymati to‘la kvadrat tashkil qilsa, u
holda tenglamaga tegishli nuqta koordinatalarini
{𝑥𝑘 : 𝑦𝑘 = √𝑥𝑘3 + 𝑥𝑘 + 𝑏
juftliklar bilan fiksirlanadi.
2- usul. Bu usulda nuqta koordinatalari (x; y) va tenglamaning bitta a –
koeffisiyentini fiksirlab: (a; x; y R) , b= y 2 + x 3 -ax (6) formula orqali b–
koeffisiyent hisoblab topiladi va uning asosida tenglama quriladi. Elliptik egri chiziq
koeffisiyentlarini olingan rasional koordinatali nuqta orqali aniqlashning bunday
usuli samarali hisoblanadi.
Elliptik egri chiziqlarning rasional nuqtalarini qo‘shish
Ushbu
E : 𝑦 2  𝑥 3 + 𝑎𝑥 2  bx  c
25
elliptik egri chiziqda P(𝑥1 ; 𝑦1 ) Q,(𝑥2 ; 𝑦2 ) nuqtalar berilgan bo‘lsin. Bu nuqtalar
orqali to‘g‘ri chiziq o‘tkaziladi. U holda o‘tkazilgan chiziq, Ye - egri chiziqni
uchinchi nuqtada kesib o‘tadi. Bu B(𝑥3 ; 𝑦3 ) nuqtaniOx - o‘qiga simmetrik
ko‘chiriladi va hosil bo‘lgan: B`(𝑥3 ; 𝑦3 )  P(𝑥1 ; 𝑦1 )  Q(𝑥2 ; 𝑦2 ) nuqta P (𝑥1 ; 𝑦1 )
va Q(𝑥2 ; 𝑦2 ) nuqtalarning elliptik egri chiziq ustid a yig‘indisi deb elon qilinadi:
Bu grafik x 3 + ax 2  bx  c 0 tenglama bitta yechimga ega bo‘lgan hol
uchun keltirildi. Yuqorida elliptik egri chiziqda koordinatalari har xil bo‘lgan, ya’ni
P(𝑥1 ; 𝑦1 )  Q(𝑥2 ; 𝑦2 )  0 bo‘lgan nuqtalar yig‘indisini P(𝑥1 ; 𝑦1 )  Q(𝑥2 ; 𝑦2 ) topish
ko‘rib chiqildi. Endi P  P  ? qanday amalga oshirilishi haqida to‘xtab o‘tiladi.
Buning uchun elliptik egri chiziqdagi P -nuqta orqali urinma to‘g‘ri chiziq
o‘tkaziladi. Bu urinma elliptik egri chiziq grafigidagi ikkinchi qismni (giperbola
qismida) biror nuqtada kesib o‘tadi. Ana shu kesib o‘tgan nuqta Ox -o‘qiga nisbatan
simmetrik ko‘chiriladi va bu nuqta 2P deb elon qilinadi:
26
So‘ngra, [3]P ni topish uchun, [3]P=[2]P+P, shu kabi [4]P=[3]P+P,
[5]P=[4]P+P va hokazolar amalga oshiriladi. Har doim ham P(𝑥1 ; 𝑦1 ) va Q(𝑥2 ; 𝑦2 )
nuqtalar orqali o‘tuvchi to‘g‘ri chiziq elliptik egri chiziqni uchinchi nuqtada kesib
o‘tavermaydi. Masalan, P(𝑥1 ; 𝑦1 ) va Q(𝑥1 ; −𝑦1 ) nuqtalardan o‘tuvchi to‘g‘ri chiziq
Ox -o‘qiga perpendikulyar bo‘lib, u elliptik egri chiziqni uchinchi nuqtada kesib
o‘tmaydi:
Bunday holda o‘tkazilgan to‘g‘ri chiziq elliptik egri chiziqni cheksizlikda kesib
o‘tadi deb qabul qilinib, cheksizlikdagi barcha nuqtalar bitta nol nuqtaga
birlashtirilgan deb hisoblanadi, ya’ni cheksizlikdagi barcha nuqtalar, elliptik egri
chiziq nuqtalari ustida aniqlangan qo‘shish amaliga nisbatan, haqiqiy sonlarni
qo‘shishdagi nol qiymati kabi xossaga ega. Haqiqatan ham, P(𝑥1 ; 𝑦1 )va
Q(𝑥1 ; −𝑦1 )nuqtalardan o‘tuvchi to‘g‘ri chiziq Ox -o‘qiga perpendikulyar bo‘lib, u
elliptik egri chiziqni uchinchi nuqtada kesib o‘tmay, cheksizlikdagi 0E nuqtaga
yo‘naladi.
Cheksizlikdagi 0E nuqta bilan P(𝑥1 ; 𝑦1 )-nuqtani qo‘shishni 0E +
P(𝑥1 ; 𝑦1 )shaklida ko‘rib chiqadigan bo‘lsak, bu nuqtalardan o‘tuvchi to‘g‘ri chiziq
Ox -o‘qiga perpendikulyar bo‘lib, elliptik egri chiziqni Q(𝑥1 ; −𝑦1 )nuqtada kesib
o‘tadi, so‘ngra 0E + P(𝑥1 ; 𝑦1 )-yig‘indini ifodalovchi nuqtani topish uchun bu
Q(𝑥1 ; −𝑦1 ) −nuqta Ox - o‘qiga simmetrik akslantirilsa, P(𝑥1 ; 𝑦1 ) - nuqta bilan
ustmaust tushadi, ya’ni kiritilgan qo‘shish amali qoidasiga ko‘ra 0E + P(𝑥1 ; 𝑦1 ) =
P(𝑥1 ; 𝑦1 ) tenglik o‘rinli bo‘ladi. Bu 0E nuqtaOx - o‘qiga nisbatan akslantirilsa, yana
qarama-qarshi
tomon
cheksizligidagi
27
(-0E)
nuqtaga
yo‘naladi.
Ammo,
cheksizlikdagi barcha nuqtalar bitta nol nuqtaga birlashtirilganda (-0E)+ P(𝑥1 ; 𝑦1 ) =
P(𝑥1 ; 𝑦1 ) tenglikning o‘rinli bo‘lishiga keltirilgan fikr-mulohozalar asosida ham
ishonch hosil qilish mumkin.
Elliptik egri kriptografiya (ECC) cheklangan maydon Fp (bu erda p asosiy va
p > 3) yoki F2m (bu erda maydonlar o‘lchami p = 2_m_) ustidagi elliptik egri
chiziqlardan foydalanadi. Bu shuni anglatadiki, maydon p x p o‘lchamdagi kvadrat
matritsadir va egri chiziqdagi nuqtalar faqat maydon ichidagi butun son
koordinatalari bilan cheklangan. Maydondagi barcha algebraik amallar (masalan,
nuqta qo‘shish va ko‘paytirish) maydon ichida boshqa nuqtaga olib keladi.
Cheklangan maydon Fp ustidagi elliptik egri tenglama quyidagi modulli shaklni
oladi:
𝑦 2 ≡ 𝑥 3 + 7 (mod p)
Tegishli ravishda, "Bitcoin egri" secp256k1 quyidagi shaklni oladi:
𝑦 2 ≡ 𝑥 3 + 7 (mod 17)
RSA dan farqli o‘laroq, [0...p-1] (maydon Zp) oralig'idagi butun sonlarni
ishlatadi, ECC Galois maydonidagi 𝔽p (bu erda x va y) {x, y} nuqtalaridan
foydalanadi. [0...p-1] oralig'idagi butun sonlar).Cheklangan maydon Fp ustidagi
elliptik egri chiziq quyidagilardan iborat:0 ≤ x, y < p bo‘ladigan {x, y} butun son
koordinatalari to‘plami
elliptik egri chiziqda qolish: 𝑦 2 ≡ 𝑥 3 + 7 (mod 17) cheklangan maydon ustidagi
elliptik egri chiziqqa misol:
𝑦 2 ≡ 𝑥 3 + 7 (mod 17)
F17 ustidagi bu elliptik egri chiziq quyidagicha ko‘rinadi:
𝑦 2 ≡ 𝑥 3 + 7 (mod 17)
28
E'tibor bering, 𝑦 2 ≡ 𝑥 3 + 7 (mod 17) cheklangan maydon ustidagi elliptik egri
chiziq yuqoridagi rasmdagi ko‘k nuqtalardan iborat, ya'ni amalda kriptografiyada
ishlatiladigan "elliptik egri chiziqlar" klassik emas, balki "kvadrat matritsadagi
nuqtalar to‘plamidir" "chiziqlar".
Yuqoridagi egri chiziq "ta'lim" dir. U juda kichik kalit uzunligini (4-5 bit)
beradi. Haqiqiy dunyoda ishlab chiquvchilar odatda 256 bit yoki undan ko‘p egri
chiziqlardan foydalanadilar.
Cheklangan maydonlar ustidagi elliptik egri chiziqlar: hisob-kitoblar
Muayyan nuqta cheklangan maydon ustidagi ma'lum elliptik egri chiziqqa
tegishli yoki yo‘qligini hisoblash juda oson. Masalan, {x, y} nuqta , 𝑦 2 ≡ 𝑥 3 + 7
(mod 17) egri chizig‘iga quyidagi hollarda tegishli bo‘ladi:
𝑥 3 + 7 - 𝑦 2 ≡ 0 (mod 17)
P {5, 8} nuqta egri chiziqqa tegishli, chunki (5**3 + 7 - 8**2) % 17 == 0. {9,
15} nuqta egri chiziqqa tegishli emas, chunki (9) **3 + 7 - 15**2) % 17 != 0. Bu
hisoblar Python uslubida. Yuqorida keltirilgan elliptik egri chiziq va {5, 8} va {9,
15} nuqtalari quyida tasvirlangan.
Elliptik egri chiziq ustidagi ikkita nuqta (EC nuqtalari) qo‘shilishi mumkin va
natija boshqa nuqtadir. Ushbu operatsiya EC nuqtasini qo‘shish deb nomlanadi.
Agar G nuqtani o‘ziga qo‘shsak, natija G + G = 2 * G. Agar natijaga yana G ni
29
qo‘shsak, biz 3 * G ni olamiz va hokazo. EC nuqtasini ko‘paytirish shunday
aniqlanadi.
Cheklangan maydon ustidagi elliptik egri chiziq ustidagi G nuqtasini (EC
nuqtasi) butun k songa ko‘paytirish mumkin va natijada xuddi shu egri chiziqdagi
boshqa EC nuqtasi P bo‘ladi va bu operatsiya tezdir:
P=k*G
Yuqoridagi operatsiya ba'zi formulalar va o‘zgarishlarni o‘z ichiga oladi,
ammo soddaligi uchun biz ularni o‘tkazib yuboramiz. Bilish kerak bo‘lgan muhim
narsa shundaki, EC nuqtasini butun songa ko‘paytirish bir xil egri chiziqdagi boshqa
EC nuqtasini qaytaradi va bu operatsiya tezdir. EC nuqtasini 0 ga ko‘paytirish
"cheksizlik" deb nomlangan maxsus EC nuqtasini qaytaradi.
Egri chiziqni ko‘paytirishning turli shakllari uchun ECni ko‘paytirish
formulalari farqlanadi. Ushbu misolda klassik Weierstrass shaklida elliptik egri
chiziqdan foydalanamiz.
Masalan, chekli 𝑦 2 ≡ 𝑥 3 + 7 (mod 17)
maydoni ustidagi elliptik egri
chizig‘idagi G = {15, 13} EC nuqtasini olaylik va uni k = 6 ga ko‘paytiramiz. P =
{5, 8 EC nuqtasini olamiz. }:
P = k * G = 6 * {15, 13} = {5, 8}
Quyidagi rasmda EC nuqtasini ko‘paytirishning ushbu misoli tasvirlangan:
30
Cheklangan maydonlar ustidagi elliptik egri chiziqlar uchun ECC
kriptotizimlari generator nuqtasi G (asosiy nuqta) deb ataladigan maxsus oldindan
belgilangan (doimiy) EC nuqtasini belgilaydi, bu esa G ni ba'zi bir butun songa
ko‘paytirish orqali elliptik egri chiziq ustidagi kichik guruhdagi istalgan boshqa
nuqtani hosil qilishi mumkin. [0...r] oralig'ida. R raqami tsiklik kichik guruhning
"tartibi" deb ataladi (kichik guruhdagi barcha nuqtalarning umumiy soni).
Kofaktor = 1 bo‘lgan egri chiziqlar uchun faqat bitta kichik guruh mavjud va
egri chiziqning n tartibi (egri chiziq ustidagi turli nuqtalarning umumiy soni, shu
jumladan cheksizlik) r soniga teng.
G va n sinchkovlik bilan tanlanganda va kofaktor = 1 bo‘lsa, egri chiziqdagi
barcha mumkin bo‘lgan EC nuqtalari (shu jumladan maxsus nuqta cheksizligi) G
generatoridan uni [1...n] oralig'ida butun songa ko‘paytirish orqali hosil bo‘lishi
mumkin. . Bu n butun son "egri chiziq tartibi" deb nomlanadi.
Shuni bilish kerakki, ma'lum EC generator nuqtasi G dan olingan kichik
guruhning r tartibi (bu egri chiziq tartibidan farq qilishi mumkin) ushbu egri chiziq
uchun barcha mumkin bo‘lgan shaxsiy kalitlarning umumiy sonini belgilaydi: r = n
/ h. (egri chiziq kofaktoriga bo‘lingan egri tartibi). Kriptograflar ma’lum kriptografik
kuch uchun kalit maydoni etarlicha katta bo‘lishini ta'minlash uchun elliptik egri
domen parametrlarini (egri tenglama, generator nuqtasi, kofaktor va boshqalar)
ehtiyotkorlik bilan tanlaydilar.
Xulosa qilib aytadigan bo‘lsak, ECC kriptografiyasida EC nuqtalari generator
nuqtasi G bilan birgalikda tsiklik guruhlarni (yoki tsiklik kichik guruhlarni) hosil
qiladi, bu r sonining mavjudligini bildiradi (r > 1), r * G = 0 * G = cheksizlik va
kichik guruhdagi barcha nuqtalarni G ni [1...r] oralig‘ida butun songa ko‘paytirish
orqali olish mumkin. R raqami guruh (yoki kichik guruh) tartibi deb ataladi.
Elliptik egri kichik guruhlar odatda ko‘plab generator nuqtalariga ega, ammo
kriptograflar ulardan birini diqqat bilan tanlaydilar, bu butun guruhni (yoki kichik
guruhni) hosil qiladi va hisob-kitoblarda ishlashni optimallashtirish uchun mos
keladi. Bu "G" nomi bilan tanilgan generator.
31
Ma’lumki, ba'zi egri chiziqlar uchun turli generator nuqtalari turli tartibdagi
kichik guruhlarni hosil qiladi. Aniqroq qilib aytadigan bo‘lsak, agar guruh tartibi n
bo‘lsa, har bir tub d bo‘luvchi n uchun, shunday Q nuqta mavjudki, d * Q =
cheksizlik. Bu shuni anglatadiki, bir xil egri chiziq uchun generator sifatida
ishlatiladigan ba'zi nuqtalar boshqalarga qaraganda kichikroq kichik guruhlarni
yaratadi. agar guruh kichik bo‘lsa, xavfsizlik zaifdir. Bu "kichik kichik guruh"
hujumlari sifatida tanilgan. Shuning uchun kriptograflar odatda r kichik guruh
tartibini tub son sifatida tanlashadi.
Kofaktor h > 1 bo‘lgan elliptik egri chiziqlar uchun turli tayanch nuqtalar egri
chiziqda EC nuqtalarining turli kichik guruhlarini hosil qilishi mumkin. Muayyan
generator nuqtasini tanlab, biz egri chiziqdagi nuqtalarning ma’lum bir kichik
guruhida ishlashni tanlaymiz va aksariyat EC nuqtasi operatsiyalari va ECC kripto
algoritmlari yaxshi ishlaydi. Shunga qaramay, ba’zi hollarda, alohida e’tibor
berilishi kerak, shuning uchun faqat tasdiqlangan ECC dasturlari, algoritmlari va
dasturiy paketlardan foydalanish tavsiya etiladi.
32
Xulosa
Kriptografiyada qo‘llaniladigan asosiy matematik tushunchalardan biri
modulli arifmetikadir. Modulli arifmetika raqamlarni bo‘lishda qoldiq bilan
shug‘ullanadi. Kriptografiyada modulli arifmetika shifrlash va shifrni ochish
algoritmlari uchun asos bo‘lib xizmat qiladi. Mashhur misollardan biri RSA
algoritmi bo‘lib, uning ixtirochilari Rivest, Shamir va Adleman nomi bilan atalgan.
RSA algoritmi shifrlash va shifrni ochish uchun xavfsiz kalitlarni yaratish uchun tub
sonlar va modulli arifmetikaning xususiyatlaridan foydalanadi. Shifrlash jarayoni
xabarni quvvat moduliga katta kompozit raqamga ko‘tarishni o‘z ichiga oladi,
shifrni ochish jarayoni esa shifrlangan xabarni boshqa quvvat moduliga bir xil
raqamga ko‘tarishni o‘z ichiga oladi. RSA xavfsizligi katta kompozit raqamlarni
faktoring qilish qiyinligiga tayanadi, bu esa hisoblash qiyin deb hisoblangan
muammodir.
Matematikaning raqamlarning xossalari va munosabatlari bilan
shug‘ullanuvchi bo‘limi bo‘lgan sonlar nazariyasi kriptografiyada ham keng
qo‘llaniladi. Eylerning totient funksiyasi va Xitoy qoldiqlari teoremasi kabi
raqamlar nazariyasi tushunchalari turli shifrlash algoritmlarida qoʻllaniladi.
Eylerning totient funksiyasi RSA da shifrlash ko‘rsatkichi qiymatini hisoblash
uchun ishlatiladi, Xitoy qoldiqlari teoremasi esa hisoblarni tezlashtirish uchun ba’zi
shifrlash tizimlarida qo‘llaniladi.
Xulosa qilib aytganda, matematika kriptografiya uchun asos yaratadi. Xavfsiz
aloqa va nozik ma'lumotlarni himoya qilish modulli arifmetika, tub sonlar, raqamlar
nazariyasi, chiziqli algebra, ehtimollar nazariyasi va axborot nazariyasi kabi
matematik tushunchalar va tamoyillarga tayanadi. Ushbu matematik vositalardan
foydalangan holda kriptografik algoritmlar ma'lumotlarning maxfiyligi va
yaxlitligini ta’minlaydi, bu bizga tobora raqamli dunyoda ma’lumotni xavfsiz
uzatish imkonini beradi.
33
Foydalanilgan adabiyotlar
1 Oʼzbekiston Respublikasini yanada rivojlantirish boʼyicha harakatlar strategiyasi
toʼgʼrisida. Oʼzbekiston Respublikasi Prezidentining PF-4947- son farmoni.
Toshkent, 2017 yil 7 fevral.
2. Xasanov P.F., Isaev R.I., Xasanov X.P., Nazarova M.X. Аxmedova O.P.
Аxborotning kriptografik muhofazasi tarixi (Dastlabki va formal kriptografiya
davri) // Aloqa dunyosi. – Toshkent, 2005, №1 (4). – 32-37 -betlar.
3. Аxmedova O.P. Parametrlar algebrasi asosida nosimmetrik kriptotizimlar
yaratish usuli va algoritmlari // Nomzodlik dissertatsiya ishi, Toshkent-2007.
4. Babash А.V., Shankin G.P. Istoriya kriptografii. Chastь I. – Moskva: Lori
Gelios АRV, 2002. – 240 s. 5. Babash А.V., Shankin G.P., Kriptografiya –
Moskva: Lori Gelios АRV, 2002. – 512 s.
6. Аripov M.M., Pudovchenko Yu.E. Osnovы kriptologii – Tashkent: 2004. – 136
7. Barichev S.G., Serov R.E. Osnovы sovremennoy kriptografii. Uchebnoe
posobie. – Moskva: Lori Goryachaya Liniya - Telekom, 2002. – 152 s.
8. Аlekseev А. Kriptogrfiya i kriptoanaliz: vekovaya problema chelovechestva.
http://www.nvkz.kuzbass.net/hardsoft/soft/other/kripto-analiz.html
9. Jelьnikov V. Kriptogoafiya ot papirusa do kompьyutera. M.:ABF, 1996.
10. O‘z DSt 1109:2006 «Аxborot texnologiyasi. Аxborotning kriptografik
muhofazasi. Аtamalar va taʼriflar».
11. Istoriya kriptografii i kriptoanaliza. http://crypto hot box.ru.
12. Shnayer B. Prikladnaya kriptografiya. Protokolы, algoritmы, isxodnыe tekstы
na yazыke Si. –M.: izdatelьstvo TRIUMF, 2003 - 816 s.
13. Korobeynikov А.G., Gatchin Yu.А. Matematicheskie osnovы kriptologii.
Uchebnoe posobie. Sankt-Peterburg-2004.
14. Shnayer B. Prikladnaya kriptografiya. Protokoli, algoritmi, isxodnie
teksti na yazike Si. –M.: izdatel'stvo TRIUMF, 2003 - 816 s.
15.Moldovyan N.A., Moldovyan A. A., Yeremeev M.A. Kriptografiya: ot
primitivov k sintezu algoritmov. –SPb.: BXV-Peterburg, 2004. - 448 s.
34
16.Novikov P.S. Elementi matematicheskoy logiki. - M. IL, 1973.
17.Logachyov O. A., Sal'nikov A.A., Yashenko V.V. Bulevi funksii v teorii
kodirovaniya i kriptologii. – M. Izd. MSNMO, 2004. – 470 s.
18.Fomichev V. M. Diskretnaya matematika i kriptologiya. – Moskva,
“DIALOG-MIFI”, 2003. – 400 s.
19.Koblis N. Kurs teorii chisel i kriptografii. – M. Nauchnoe izd-vo TVP,
2001g. – 261 str.
20.Xarin Yu.S., Bernik V.I., Matveev G.V., Agievich S.G. «Matematicheskie i
kom'yuternie osnovi kriptologii» OOO «Novoe znanie» 2003 g. 381 str.
21.Moldavyan A.A., Moldavyan N.A., Gus N.D., Izotov B.V. «Kriptografiya.
Skorostnie shifri» Sankt-Peterburg. «BXV-Peterburg» 2002g. 439 str.
22.Moldavyan A.A., Moldavyan N.A.Vvedenie v kriptosistemi s otkritim
klyuchom. Sankt – Peterburg «BXV-Peterburg» 2005g. 288s.
23.Rostovsev A. G., Maxovenko Ye. B., Teoreticheskaya kriptografiya. NPO
«Professional», Sankt-Peterburg. 2004g. - 478 str.
24. Vasilenko O. N. Teoretiko-chislovie algoritmi v kriptografii. – M.,
MSNMO, 2003. – 328 s
35
Download