O‘ZBEKISTON RESPUBLIKASI RAQAMLI TEXNOLOGIYALAR VAZIRLIGI MUHAMMAD AL-XORAZMIY NOMIDAGI TOSHKENT AXBOROT TEXNOLOGIYALARI UNIVERSITETI URGANCH FILIALI “Kompyuter injiniringi” fakulteti “Axborot xavfsizligi” kafedrasi “Kriptografiyaning matematik asoslari ” mavzusida tayyorlangan INDIVIDUAL LOYIHA 1 Talaba: __________bajardi (imzo) ___________guruh talabasi _____________________________ «____» _____________ 202__y. Komissiya raisi: ____________ ball bilan _________qabul qilindi(imzo) ______________________________ «____» _____________ 202__y. Komissiya a’zolari: ________qabul qilindi(imzo) ___________________________ «____» _____________ 202__y. _________qabul qilindi(imzo) __________________________ «____» _____________ 202__y. 1 Urganch – 2023. «Tasdiqlayman» “Axborot xavfsizligi” kafedrasi mudiri ______ v.v.b Raximboyev H. «__» _________ 202__y. INDIVIDUAL LOYIHA 1 Guruh ______________ Talaba____________________________________________ Rahbar____________________________________________ VAZIFA 1.Mavzu:___________________________________________________________ __________________________________________________________________ 2. Dastlabki ma’lumotlar ______________________________________________ __________________________________________________________________ 3. Foydalanilgan materiallar____________________________________________ __________________________________________________________________ __________________________________________________________________ __________________________________________________________________ 4. Kompyuterda bajariladigan qismlarning mazmuni: 1)_________________________________________________________________ __________________________________________________________________ 2)_________________________________________________________________ __________________________________________________________________ 5.Tushuntirish qisming mazmuni:_______________________________________ __________________________________________________________________ __________________________________________________________________ 6. Qo’shimcha vazifa va ko’rsatma:_____________________________________ __________________________________________________________________ __________________________________________________________________ 7.Individual loyiha 1 ni topshirish muddati 1 2 3 4 Rahbar________________________ Tushuntirish xati Himoya ____________________________ 2 (imzo) (sana) Talaba________________________ _____________________________ (imzo) (sana) O‘ZBEKISTON RESPUBLIKASI RAQAMI TEXNOLOGIYALAR VAZIRLIGI MUHAMMAD AL-XORAZMIY NOMIDAGI TOSHKENT AXBOROT TEXNOLOGIYALAR UNIVERSITETI URGANCH FILIALI “Kompyuter injiniringi” fakulteti “Axborot xavfsizligi” kafedrasi _________ guruh talabasi ___________________ning _______________________________________ mavzusida bajarilgan INDIVIDUAL LOYIHA 1 ga TAQRIZ 1.Ishning mazmuni: _________________________________________________ __________________________________________________________________ __________________________________________________________________ 2.Ishning bo’limlariga tavsifi:__________________________________________ __________________________________________________________________ __________________________________________________________________ 3.Ishning ijobiy tomonlari:_____________________________________________ 4. Ishning salbiy tomonlari:____________________________________________ Xulosalar:__________________________________________________________ __________________________________________________________________ Taqrizchi: __________________________________________________________ (imzo, familiyasi, ismi, sharifi) 3 MUNDARIJA Kirish ……………………………………………………………………………. 5 KripografKriptografiyaning I.BOB rivojlanish tarixi ………………………..……....... 7 1.1 Kriptografiyaning matematik asoslari ……………………………... 7 1.2 Kriptografiyaning rivojlanishiga va murakkablashishiga sabablar…………………………………………………………….. 13 1.3 Hozirgi zamon kriptografiyasi ……………………………………. 18 II.BOB I. Kriptografiyada qo’llaniladigan asosiy matematik tushunchalar… 20 2.1 Sodda matematik amallar …………………………………………. 20 2.2 Maydon ustida berilgan diamatrisalar algebrasi…………………... 24 2.3 Elliptik egri chiziqlarning kriptografiyada qo‘llanishi ……………. 26 Xulosa …………………………………………………………………................ 37 Adabiyot ………………………………………………………………………… 38 4 KIRISH Axborot texnologiyalari bugungi kunda hayotimizning hamma sohalarini qamrab olgan. Axborot atrof-muhit ob’ektlari va hodisalari, ularning o‘lchamlari, xususiyat va holatlari to‘g‘risidagi ma’lumotlardir. Keng ma’noda axborot insonlar o‘rtasida ma’lumotlar ayirboshlash, odamlar va qurilmalar o‘rtasida signallar ayriboshlashni ifoda etadigan umummilliy tushunchadir. Bugungi kunda axborotning narxi ko‘pincha u joylashgan kompyuter tizimi narxidan bir necha baravar yuqori turadi. Demak, axborotni ruxsatsiz foydalanishdan, atayin o‘zgartirishdan, yo‘q qilishdan va boshqa buzg‘unchi harakatlardan himoyalash zaruriyati tug‘iladi. Axborot texnologiyalarni keng miqyosda qo‘llanilishi axborotlar xavfsizligini ta’minlovchi turli metodlarni, asosan kriptografiyaning gurkirab rivojlanishigaolib keldi. Rivojlangan davlatlar axborot-telekommunikatsiya tarmoqlaridamaxfiy axborotlarni xavfsiz uzatish va elektron raqamli imzo yaratishda o‘z milliy algoritmlaridan foydalanishmoqda. Shuni alohida ta’kidlash lozimki, bir davlat boshqa bir davlatga axborot-telekommunikatsiya texnologiyalarini eksport qilar ekan, ularning axborot muhofazasi tizimi yetarli darajada puxtalikka ega bo‘lishiga kafolat berishi mushkul. Chunki, xorijga eksport qilinadigan dasturiy mahsulotlarda milliy standartlar qo‘llanilmaydi. Bu hozirga kelib, O‘zbekiston Respublikasida milliy kriptografik algoritmlarni yaratish va ularni takomillashtirish muammolarini dolzarb qilib qo‘ydi. Kriptografiya (kriptografiya – kryptos – maxfiy, grapho – yozish kabi grekcha so‘zlardan olingan) shifrlash usullari haqidagi fan sifatida paydo bo‘ldi va uzoq vaqt mobaynida shifrlash ya’ni, uzatiladigan va saqlanadigan axborotlarni ruxsat berilmagan foydalanuvchilardan himoyalashni o‘rganadigan fan sifatida shakllandi. Lekin, keyingi yillarda axborot texnologiyalarning gurkirab rivojlanishi maxfiy axborotlarni yashirish bilan to‘g‘ridan – to‘g‘ri bog‘liq bo‘lmagan ko‘pgina yangi kriptografiya masalalarini keltirib chiqardi. Shifrlashning oddiy metodlaridan 5 qadimgi davrlarda ham foydalanilgan. Lekin kriptografik metodlarni tadqiq etish va ishlab chiqishga ilmiy yondashish o‘tgan asrdagina (XX asr) paydo bo‘ldi. Ayni vaqtda kriptografiya ham fundamental, ham amaliy natijalar (teoremalar, aksiomalar) to‘plamiga ega. Jiddiy matematik tayyorgarlikka ega bo‘lmasdan turib kriptografiya bilanshug‘ullanib bo‘lmaydi. Xususan, diskret matematika, sonlar nazariyasi, abstract algebra va algoritmlar nazariyasi sohasidagi bilimlarni egallash muhimdir. Shu bilan birgalikda, kriptografik metodlar birinchi navbatda amaliy qo‘llanilishini esdan chiqarmaslik lozim. Chunki, nazariy jihatdan turg‘un hisoblangan algoritmlar, matematik modelda ko‘zda tutilmagan hujumlarga nisbatan himoyasiz bo‘lib qolishi mumkin. Shuning uchun, abstrakt matematik model tahlilidan so‘ng, albatta olingan algoritmni amaliyotda qo‘llanilishidagi holatlarini hisobga olgan holda uni yana tadqiq etish zarur. Individual loyihaning оb’ekti- Kriptografiyaning matematik asosidagi asosiy ob’ekt, "shifr" yoki "kalit" deb ataladi. Shifrlash, matematik algoritmlari orqali ma’lumotlarni himoya qilishning asosiy usuli bo‘lib, shu shifrlangan ma’lumotni qaytaradigan kalitlar orqali ishlaydi. Individual loyihaning maqsadi- Bu individual loyihaning maqsadi, kriptografiyaning matematik asosini tushunish va ma’lumotlarni himoya qilish, xavfsizligini ta’minlashda samarali foydalanishda katta ahamiyatga ega ekanligini o‘rganish. Kriptografiyaning matematik asoslarining o‘rganilishi va kriptografiyaning ma’lumotlar xavfsizligini ta’minlashda muhim ahamiyati loyihada aniqroq bayon qilinadi. Individual loyihadan kutilayotgan natija- Ushbu individual loyiha, o‘quvchilarga, soha mutaxassislariga va soha bo'yicha qiziqarli bo‘lgan insonlarga kriptografiyaning matematik asoslarini tushuntirishda yordam bera oladi. 6 I BOB. KRIPTOGRAFIYANING RIVOJLANISH TARIXI 1.1 Kriptografiyaning matematik asoslari Kriptologiyaning (kripto - yashirin, logiya - fan, bilim) rivojlanishini uchta bosqichga ajratish mumkin. Birinchi bosqich - kriptologiyani fan sifatidan e’tirof etilmagan davri, tor doiradagi qiziquvchilarga xos faoliyat turi bo‘lgan. Ikkinchi bosqich 1949-yildan boshlanib, K.Shenonning «Maxfiy tizimlarda aloqa nazariyasi» nomli risolaning chop etilishi bilan bog‘lanadi. Bu risolada shifrlashning fundamental ilmiy tadqiqoti va uning mustahkamligi yoritib berilgan. Bu kitobning chop etilishi kriptologiya amaliy matematikaning tarkibiy qismi sifatida shakllanishiga asos bo‘ldi. Va, nihoyat 3-bosqich 1976-yilda U.Diffi va M.Xellman tomonidan «Kriptografiyaning yangi yo‘nalishlari» nomli asarning chop etilishi bilan belgilanadi. Unda maxfiy aloqa, yopiq kalitni avvaldan bermasdan ham, amalga oshirish mumkinligi bayon yetilgan. Ushbu sanadan boshlab to hozirgi kungacha an’anaviy klassik kriptografiya bilan bir qatorda ochiq kalitli kriptografiyaning intensiv rivojlanishi davom etmoqda. Bir necha asrlar davomida yozuvning paydo bo‘lishini o‘zi axborotni himoyalash sifatida e’tirof etilar edi, chunki yozuvni hamma ham tushunmas edi. Eramizdan oldingi XX asr. Mesopatamiyada o‘tkazilgan qazilmalar vaqtida eng qadimiy shifrlangan matnlar topilgan. Loydan yasalgan taxtachaga qoziqchalar bilan yozilgan matn hunarmandlarning sopol buyumlarini qoplash uchun tayyorlanadigan bo‘yoqning retsepti bo‘lib, u tijorat siri hisoblangan. Qadimgi misrliklarning diniy yozuvlari va tibbiyot retseptlari ham ma’lum. Eramizdan oldingi IX asrning o‘rtalari. Plutarx bergan ma’lumotlariga ko‘ra, ana shu davrda shifrlovchi qurilma skital, qo‘llanilgan bo‘lib, u o‘rin almashtirishlar orqali matnni shifrlash imkonini bergan. Matnni shifrlashda so‘zlar biror diametrli silindrga (skitalga) o‘ralgan ensiz lentaga yozilgan. Lenta yoyilganda unda ochiq matn harflarining o‘rinlari almashtirilgan holati hosil bo‘lgan. Bunda kalit sifatida silindrning diametri xizmat qilgan. Bunday matnni shifrdan yechish usulini Aristotel taklif etgan. U lentani konusga o‘ragan va o‘qilishi mumkin bo‘lgan so‘z yoki so‘zning bir qismini 7 ko‘rsatuvchi joy silindrning diametri deb hisoblagan. Eramizning 56-yili. Y. Sezar gallar bilan urush vaqtida shirflashning almashtirish turini qo‘llagan. Ochiq matn alfaviti ostiga sikl bo‘yicha (Sezarda uchta pozitsiyaga) siljitish orqali shu alfavit yozilgan. Shifrlashda ochiq matndagi alfavitlar, ya’ni yuqori qismda joylashgan harflar quyi qismdagi mos harflar bilan almashtirilgan. Bu turdagi shifrlash Y. Sezargacha ma’lum bo‘lgan bo‘lsada, lekin bunday shifrlash usuli uning nomi bilan yuritiladi. Murakkab almashtirishlar shifri sifatida yunonlar shifri - «Polibiy kvadrati» sanaladi. Alfavit kvadrat jadval ko‘rinishida tasvirlanadi. Shifrlashda ochiq matn harfi jadvaldagi ikkita songa almashtirilgan - mos tushuvchi harfning joylashgan ustun va qator raqamlariga. Alfavitni jadvalda ixtiyoriy tarzda joylashtirish va u orqali qisqa xabarni shifrlash zamonaviy qarashlar nuqtai nazari bo‘yicha ham mustahkam shifrlash hisoblanadi. Bu g‘oya birinchi jahon urushida murakkab shifrlashlarda amalga oshirilgan. V asrda Rim imperiyasining yemirilishi fan va san’at, shular qatorida kriptografiya rivojlanishining to‘xtashiga sabab bo‘ldi. U paytlarda cherkov maxfiy belgilar bilan yozilgan xatni ta’qib qilgan va uni afsungarlik va jodugarlik deb hisoblagan. Chunki ma’lumotlarni shifrlash cherkov tomonidan ularni nazorat qilish imkonini bermas edi.Fransuz rohibi va faylasufi R.Bekon (1214-1294) maxfiy yozuvning yettita tizimini bayon etgan. U davrlarda ko‘pgina shifrlar ilmiy axborotlarni yashirish uchun qo‘llanilgan. XV asrning ikkinchi yarmi. Vatikanda ishlagan, arxitektor va matematiq shifrlar to‘g‘risidagi kitob muallifi Leon Batista Alberta ikkita konsentrik aylana asosida almashtirish shifrini bayon qilgan. Birinchi aylanaga ochiq matnning alfaviti joylashtirgan bo‘lsa, ikkinchisiga shifrlovchi alfavit yozilgan. Bu shifrlovchi alfavitdagi harflar ketma-ket joylashtirilmagan. Matnda harflarning turli darajada qaytarilish xususiyatini Alberta birinchi bo‘lib shifrni yechish uchun qo‘llagan. Shuningdeq shifrlashning mustahkamligini oshirish uchun boshqa shifrlash tizimlari yordamida qayta shifrlashni taklif etgan. Tarixdan ma’lumki, 1546-yilda Fransiya qiroli Fransisk I fuqarolariga shifrlashni taqiqlovchi farmon e’lon qilgan. Vaholanki, 8 u davrdagi shifrlar oddiy bo‘lishiga qaramay, ularni ochib bo‘lmas edi. Germaniyalik Iogann Tritemiy (1462-1516) kriptografiya bo‘yicha birinchi darsliklardan birini yozgan. «Ave Maria» deb nomlangan ko‘p qiymatli almashtirishli original shifrlashni taklif etgan. Ochiq matnning har bir harfi shifrlovchining tanlovi bo‘yicha bir emas, bir nechta harflarga almashtirilishi mumkin bo‘lgan. Bunda harflar harf yoki so‘zlar bilan shunday almashtirilganki, natijada psevdomatn hosil bo‘lgan. ko‘p qiymatli almashtirish usulidan hozirgi kunda ham foydalaniladi (masalan, ARJ arxivatorida). Italiyalik matematiq mexaniq vrach Djirolamo Kardano (1506-1576) Kardano panjarasi deb nomlangan shifrlash tizimini ixtiro qilgan. Ikkinchi jahon urushi vaqtida Buyuk Britaniya harbiy-dengiz qo‘shinlarining mustahkam shifrlaridan biri shu tizim asosida yaratilgan. Panjaralar chizilgan karton bo‘lagida ixtiyoriy tartibda nomerlangan teshikchalar qilingan. Shifrlangan matnni hosil qilish uchun, karton bo‘lagini qog‘ozni ustiga qo‘yib, kartonning teshiklari bo‘lgan joylariga tanlangan tartibda harflar yozib chiqilgan. Karton olib tashlangandan so‘ng, yozilgan harflarning oralari psevdomazmunli jumlalar bilan to‘ldirilgan, shu orqali shifrlangan xabar yaratilgan. Agar harflar orasidagi masofalar katta bo‘lib, so‘zlar uzunligi kichik bo‘lsa (masalan ingliz tilidagi so‘zlar), yashirish oson amalga oshirilgan. XVI asr. Almashtirish shifrlari matematik Djovanni Batista Port va diplomat Bleza de Vijiner ishlarida o‘z rivojini topdi. Vijiner tizimi u yoki bu ko‘rinishda hozirgi paytda ham qo‘llanilmoqda . XVI asr. Fransiya qiroli Lyudovik XIII huzuridagi vazir kardinal Rishele dunyoda birinchi bo‘lib shifrlash xizmatini tashkil etgan. Lord Frensis Bekon (1562-1626) birinchi bo‘lib harflarni 5 qiymatli ikkilik kod bilan belgilagan: A= 00001, V =00010, ... va hokazo. Bekon bu kodlarga qayta ishlov bermagan, shuning uchun bunday yashirish usuli mustahkam bo‘lmagan. Uch asrdan so‘ng, bu kodlash tamoyili elektr va elektron aloqada asos qilib olindi. Bunda Morze va Bodo kodlarini, 2-sonli xalqaro telegraf kodini, ASCII kodini, eslash ham o‘rinli, chunki ular ham oddiy almashtirish asosida yaratilgan. XVII asrda lug‘atli shifrlar ixtiro etilgan. Shifrlashda ochiq matn harflari ikkita son bilan belgilangan. 9 Bunda keng tarqalgan kitoblardan biri olinib, shifrlanuvchi harf kitobning ma’lum betidagi qator nomeri va harf nomeriga almashtirilgan. Bu tizim mustahkam shifrlash usuli hisoblanadi, lekin undan foydalanish qulay emas. Shu bilan birga, kitob raqib qo‘liga tushib qolishi ehtimolidan holi emas. Ma’lumki, kriptografik vositalar hozirgi vaqtgacha asosan davlat sirlarini himoya qilishga qaratilgan edi, shuning uchun bu vositalar maxsus organlar tomonidan yaratilgan. Bunda yuqori kriptomustahkamlikka ega bo‘lgan kriptotizimlar qo‘llanilgan, bu esa katta xarajatlarni talab qilgan. Oxirgi yillarda ma’lumotlarni kriptografik o‘zgartirishning yangi usullari intensiv ishlab chiqilmoqda, ular an’anaviy qo‘llanishiga qaraganda kengroq sohalarga tatbiq etilmoqda. Avtomatlashtirilgan tizimlarda ma’lumotlar himoyasining kriptografik usullari hisoblash texnikasi vositalarida qayta ishlanayotgan yoki har xil turdagi saqlash qurilmalarida saqlanayotgan ma’lumotlarni himoyalashda, shuningdek aloqa liniyalari orqali tizim elementlariga uzatilayotgan ma’lumotlarni himoyalashda qo‘llaniladi. Hozirgi vaqtda ko‘plab har xil shifrlash usullari ishlab chiqilgan va ularni qo‘llashning nazariy va amaliy asoslari yaratilgan. Axborot tizimlarida kriptografik usullar keng qo‘llanilmoqda. Chunki kompyuter tarmoqlari, jumladan Internet jadal rivojlanmoqda. Tarmoq orqali davlat, harbiy, tijorat va xususiy tasnifga ega katta hajmdagi ma’lumotlar uzatilmoqda. Bu ma’lumotlarga begona shaxslarning kirishi mumkin emas. Shu bilan birga, yuqori quvvatli kompyuterlarning, tarmoq va neyron hisoblash texnologiyalarining paydo bo‘lishi avval o‘ta mustahkam, amalda yechimi yo‘q deb hisoblangan kriptografik tizimlarni obro‘sizlantirdi. Bu yesa zamonaviy kriptografik usullardan foydalanish o‘ta dolzarb ekanligini anglatadi. Kriptografiya tarixi – insonlar tili tarixi bilan tengdoshdir. Bundan tashqari, dastlabki yozuvning o‘zi qadimgi jamiyatdan faqatgina tanlab olingan kishilargina foydalanishni bilgan o‘ziga xos kriptografik tizimdir. Maxfiy belgilar bilan xat yozishni rivojlanishiga urushlar katta turtki berdi. Yozma buyruqlar va xabarlar kur’er asirga olinsada dushman muhim axborotni qo‘lga kirita olmasligini 10 ta’minlash uchun albatta shifrlangan. Tarixiy manbalarda keltirilishicha qadimgi sivilizatsiya bo‘lmish Misr, Hindiston va Mesopotamiyada so‘zlarni shifrlash va shifrlangan ma’lumotni o‘qish tizimlarining 64 turi mavjud bo‘lganligi aniqlangan. Manbalarda keltirilishicha maxfiy ma’lumot almashish erkak va ayol bilishi lozim bo‘lgan 64 san’atning biri bo‘lgan. Axborotni shifrlashga doir yana ham aniq ma’lumotlar qadimgi Gretsiyaning paydo bo‘lish davrlariga borib taqaladi. Eramizdan oldingi 56 asrlarda Sparta davlatida yaxshi rivojlangan kriptografiya mavjud bo‘lgan. Ushbu davrlarga oid ikkita mashhur asbob, Sitala va Eniya jadvali mavjud bo‘lgan. Ular yordamida ochiq tekstdagi ma’lumot harflarini jadvaldagi harflarga maxsus qoidalarga binoan almashtirilar edi. Eniy o‘zining “Mudofaa 15 haqida” nomli asarida “Kitobli shifr” bobini yozgan, Polibiy esa “Polibiy kvadrati” nomli shifrlash metodini yozgan. Bu metod maxfiy ma’lumotdagi har bir harfni ikkita raqam bilan almashtirishni, bu raqamlar o‘z navbatida 5x5 kvadrat ichiga yozilgan mos harflar alfavit koordinatalari edi. Yuliy Sezar o‘zining “Gall urushi haqida qo‘lyozmalar” asarida, maxfiy ma’lumot harflarini uchta pozitsiya o‘ngga surish orqali shifrlash metodini keltirgan.Shu davrda matematikaning asosi bo‘lgan manbalar, geometrik va algebraikhisob-kitob paydo bo‘lgan edi. Uchburchak va trapetsiyalarning yuzasini topish, kvadrat asosli piramidaning hajmini topish, oddiy tenglamalarni yechish usullari, Pifagor teoremasi va oddiy arifmetik progressiyaning yig‘indisini toppish metodlari kashf qilingan. O‘sha davrlar kriptgografiyaning talabgorlari boshqaruv va diniy hokimiyat vakillari hisoblanar edi. Arab davlatlarining uyg‘onish davrida (8 asr) kriptografiya yangi rivojlanish bosqichiga o‘tdi. 855 yilda “Qadimgi yozuv sirlarini ochishga insonning harakati haqidagi kitob” nomli qo‘llanma yaratildi. Bu qo‘llanmada shifr tizimlarning tariflari va bir qancha shifr alfavitlarning namunalari keltirilgan. 1412yili “Shauba Al-Asha” nomli 14 tomdan iborat bo‘lgan ilmiy ensiklopediya yaratiladi. 11 Bu ensiklopediyani tuzgan shaxs Shixob Al Kashkandi edi. “Shauba Al-Asha” da kriptografiyaga oid bo‘lim bo‘lib, unda barcha mashhur shifrlash usullariga ta’riflar keltirilgan. Ushbu bo‘limda kriptotahlil tizimining ochiq tekst va yopiq tekstlarning o‘zaro shifrlashga oid ma’lumotlari ham kiritilgan. O‘sha davr sharq matematikasi haqida gap ketganda, albatta bu o‘rinda yurtdoshimiz Al Xorazmiyning sonlar ustida arifmetik amallar haqidagi asari “Al-jabr valmuqobala”ni keltirishimiz mumkin. “Algebra” so‘zi ushbu asarning nomidan kelib chiqqan. Olimning nomi esa fanda “Algoritm” shaklida fanda abadiy o‘rnashgan. Kriptografiya tarixini shartli ravishda to‘rtta bosqichga ajratish mumkin: sodda, formal (rasmiy), ilmiy, kompyuterli. Sodda kriptografiya (XV asr boshlarigacha) uchun shifrlangan matn mazmuniga nisbatan dushmanni chalkashtiruvchi ixtiyoriy, odatda soda usullarning qo‘llanilishi xosdir. Dastlabki bosqichda axborotni himoyalash uchun kodlashtirish va steganografiya usullari qo‘llanildi. Qo‘llaniladigan shifrlarning aksariyati joyini o‘zgartirish va bir alfavitli o‘rin almashtirishga kelar edi. Birinchi bo‘lib qayd qilingan shifrlardan biri berilgan matndagi har bir harfni alfavit bo‘yicha aniqlangan sondagi o‘ringa siljitish asosida ishlovchi almashtirish Sezar shifridir. Boshqa shifr, grek yozuvchisi Polibian muallifligiga tegishli Polibian kvadratidir. Bu usulda alfavitning kvadrat jadvali (grek alfaviti 5x5 o‘lchamda bo‘ladi) yordamida tasodifiy ravishda to‘ldirilgan. Joriy tekstdagi har bir harf kvadratda undan pastda turgan harf bilan almashtiriladi. Rasmiy kriptografiya (XV asr oxiridan XX asr boshlarigacha) bosqichi rasmiylashgan va qo‘lda bajariluvchi shifr kriptotahlilini paydo bo‘lishi bilan bog‘liq. Yevropa davlatlarida bu Tiklanish davriga to‘g‘ri keldi. Bunda fan va savdoni rivojlanishi axborotni himoyalashni ishonchli usuliga bo‘lgan talabni oshirdi. Bu bosqichdagi muhim rol birinchilardan bo‘lib, ko‘p alfavitli almashtirishni taklif etgan italiyalik arxitektor Leon Batista Albertiga tegishlidir. XVI asr diplomati Blez Vijiner nomidan olingan joriy shifr joriy matn harflarini kalit (bu protsedurani maxsus jadvallar yordamida osonlashtirish mumkin) bilan ketma-ket «qo‘shish» dan 12 tashkil topgan. Uning «Shifr haqida traktat» nomli ishi kriptologiyada birinchi ilmiy ish hisoblanadi. Dastlabki chop etilgan ishlardan biri o‘sha vaqtda taniqli bo‘lgan shifrlash algoritmini umumlashtirgan va ta’riflagan nemis abbati Iogann Trisemusga tegishlidir. U ikkita uncha katta bo‘lmagan, lekin juda muhim bo‘lgan polibian kvadratini to‘ldirish usuli (kvadratning birinchi pozitsiyalari kalit so‘zlar, qolganlari esa alfavitning boshqa harflari bilan to‘ldiriladi) va hafrlar juftligi (bigramma) orqali shifrlash usullarini yaratdi. Ko‘p alfavitli almashtirishni oddiy, lekin chidamli bo‘lgan usuli bo‘lgan Pleyfer shifri XIX asr boshlarida Charlz Uitston tomonidan yaratildi. Uistonga yana «Ikkilik kvadrat» nomli takomillashgan shifrlash usuli ham tegishlidir. Pleyfer va Uiston shifrlari birinchi jahon urushiga qadar ishlatildi. Chunki ular qo‘l orqali bajariladigan kriptotahlilga yetarlicha qiyinchilik tug‘dirar edi. 1.2 Kriptografiyaning rivojlanishiga va murakkablashishiga sabablar Kriptografiya tarixining navbatdagi bosqichi ilmiy kriptografiya davri XX asrning 30-60 yillarini o‘z ichiga oladi. Bu davrning farqli tomoni kriptobardoshliligi jiddiy matematik asoslangan kriptotizimlarning yuzaga kelishidir. XX asrning 30 yillari boshlarida kriptologiyaning ilmiy asosi bo‘lgan matematikaning bo‘limlari batamom shakllanib bo‘ldi. Bularga ehtimollar nazariyasi va matematik statistika, umumiy algebra, sonlar nazariyasi kiradi. Ular bilan birgalikda algoritmlar nazariyasi, axborot nazariyasi va kibernetika faol rivojlana boshladi. 1930- yil boshida armiya kriptograflarini tayyorlashning keng miqyosli dasturi amalga oshirildi va Sovet Ittifoqida kriptografik xizmat xodimlari soni 500 nafarga ortdi. Bu Ikkinchi jahon urushi davrida muhim rol o‘ynadi. Lekin sovet shifrlari darajasi Enigmaga nisbatan ancha past bo‘lgan. Enigmadan Ikkinchi jahon urushining oxirigacha katta muvaffaqiyat bilan foydalanildi. U Ikkinchi jahon urushi davrida ittifoqchilar uchun katta to‘siqqa aylangan edi. Enigma shifrlarini samarali deshifrlash uchun har bir baraban ichidagisimlarning ulanishini bilish talab etilardi. Uning birinchi namunasi chizmalari bilan birgalikda Polsha razvedkasi tomonidan, ikkinchisi Norvegiya 13 nemis bombardimonchi samolyotidan qo‘lga kiritilgan.1942- yilda Angliyada nemislarning shifrini deshifrlash maqsadida yaratilgan birinchi EHM «Koloss» Enigma shifrini 1.5 soatmobaynida deshifrlashning uddasidan chiqqan. 1941- yil dekabr oyida AQShning ikkinchi jahon urushiga qo‘shilishi munosabati bilan AQSh radiorazvedka va kriptotahlil xizmatining ish ko‘lami ortib ketdi. Ular tomonidan dushmanning oshkora va shifrlangan radioxabarlari tutib olinib, ularni baholash va ulardan foydalanish uchun harbiy razvedka boshqarmalariga yuborilar edi. Ikkinchi jahon urushi yillarida amerikalik kriptotahlilchilar tomonidan dushman tomonining bir qator kod va shifrlari deshifrlangan. 1942- yilda Yaponiyaning Harbiy Dengiz Kuchlari shifri deshifrlangan, 1943yilda esa yapon armiyasi shifrlari foshetilgan. Amerikada tezkorligi bo‘yicha inglizlar foydalangan EHMdan ustun RAM yuzaga kelgach, Arlington-Xoll va Bletchli-Park orasida maxsus aloqa kanali o‘rnatildi. Bu kanal orqali Buyuk Britaniyadan ingliz radiorazvedkasi tomonidan tutib olingan Enigma shifrmatnlari uzatilar edi. 1943- yil iyuldan 1945- yil yanvarigicha Arlington-Xollga 1357 nemis shifrlari kelib tushgan, ulardan 413 tasi muvaffaqiyatli deshifrlangan. Amerikalik kriptologlar 1943- yilda «odamxo‘r-qo‘mondon» deb nom qozongan admiral Yamomatoning (Yamomato shaxsan o‘zi Perl Xarboredagi operasiyaga boshchilik qilgan) yagona samolyotini qo‘lga tushirib yo‘q qilganliklarini o‘zlarining eng katta yutuqlari deb biladilar. Ikkinchi jahon urushida Devid Kan yozishicha I jahon urushi davridagi «Sovet shifrlash xizmati ko‘z yoshlari to‘la tajribasini asosan hisobga oldi». Bu haqida 22 - iyun 1941- yilda harbiy qismlararo kriptogrammalar almashishi tarixi guvohlik beradi. Sovet Ittifoqiga Germaniyaning qo‘qqisdan hujumidan so‘ng bir zumda Qizil Armiyaning yetakchi postlaridan biri ochiq matnda «Bizni otmoqdalar. Nima qilaylik?» deb mamlakat ichkarisiga qilgan murojaatiga «Sizlar aqldan ozibsiz! Nega xabaringiz shifrlanmagan» degan javob qaytarilgan. Ikkinchi jahon urushi davrida Qizil Armiya shifrlash xizmati asosan «qayta shifrlash kodlari»dan foydalangan. 14 Qayta shifrlash maxsus kod kitobidan foydalanishga asoslangan bo‘lib, unda har bir so‘z raqamlar kombinasiyasi bilan almashtirilgan. Masalan, «Batariya - o‘t och!» buyrug‘i va shunga o‘xshash buyruqlar uchun bu qulay, «ataka», «diviziya» so‘zlari 032, 1458 kodlari bilan almashtirilgach, kodga biror gamma qo‘shish (xor amali asosida)orqali u qayta shifrlanib rasiya orqali uzatilgan. Agar rasiya orqali kodto‘g‘ridan-to‘g‘ri uzatilsa, 1914-yildagi hol yuz bergan bo‘lar edi,chunki kod kitobi matn statistikasini yashira olmaydi. Sovet Ittifoqiga qarshi nemis razvedkasi samaradorligi past bo‘lgan. Ular strategik nuqtai nazardan arzigulik muvaffaqiyatgaerishmaganlar. Nemislar Oliy Sovet Harbiy Qo‘mondonligining yozishmalarida foydalanilgan shifr tizimlarini buzib ochishga qodir bo‘lmaganlar. Bejiz nemis kriptograflaridan biri «Rossiya efirda Birinchi jahon urushida mag‘lub bo‘lgan bo‘lsa-da, Ikkinchi jahon urushi davrida revansh olishga muvaffaq bo‘ldi, deb tan olmagan. Ayniqsa, Sovet razvedkachilarining shifr yozishmalarini deshifrlash mumkin bo‘lmagan. Ularning ko‘pchiligi u davr uchun standart sanalgan shifr san’atining cho‘qqisi bo‘lgan. Foydalanilgan shifr rus inqilobchilari ishlatgan eski shifr tizimida qo‘shimcha bir marotabalik gammalash amalini qo‘llash orqali takomillashtirilgan. Uni Moskvada absolyut bardoshli shifr bo‘lgan deb hisoblashadi. Ikkinchi jahon urushi tugagach Sovet Ittifoqi G‘arb bilan jiddiy muholifatga yuz tutdi. Bu o‘z navbatida Sovet Ittifoqi kriptologiyasining rivojlanishiga katta hissa qo‘shib yangi zamonaviy kriptografiya fanining rivojlanish bosqichini boshlab berdi. Ilmiy kriptografiya davrining muhim muvaffaqiyatlari ro‘yxati boshida Klod Elvud Shennonning «Maxfiy tizimlarda aloqa nazariyasi» asari turadi. Unda axborot muhofazasining nazariy tamoillari shakllantirib berilgan. K.E. Shennon tomonidan qilingan bunday kashfiyot, albatta, uning elektrotexnika va matematika bo‘yicha chuqur bilimlari va bundan bir yil oldin u yaratgan axborot nazariyasi fani tufayli yuzaga kelgan edi. U nafaqat Vernamning tasodifiy shifrini buzib ochib bo‘lmasligini, balki himoyalangan kanal orqali uzatiladigan maxfiy kalit miqdori (bitlar soni) chegaralarini ham aniq ko‘rsatib berdi. U cheklanmagan resurslarga ega 15 bo‘lgan kriptotahlilchi biror «tasodifiy shifr»ni ochishida maxfiy kalitni topishi uchun zarur bo‘lgan shifrlangan matndagi simvollar soni s quyidagicha ifodalanishini ko‘rsatdi: S = H(k)/(r*Log n) bu yerda: H(k) - kalit entropiyasi, ya’ni kalitning har bitta simvoliga to‘g‘ri keladigan axborot miqdori, r - ochiq matnning seriboraligi (ruscha, izbitochnost), n - alifbo hajmi. Keltirilgan ifoda umumiy holda isbotlanmagan bo‘lsa-da ma’lum xususiy hollar uchun to‘g‘ri. Bundan quyidagi muhim xulosa kelib chiqadi: kriptotahlilchining ishini nafaqat kriptotizimni mukammallashtirish orqali, balki shifrlanadigan matnning seriboraligi nolgacha pasaytirilsa, kriptotahlilchi kichik kalit bilan shifrlangan matnni ham ocha olmaydi. Demak, shifrlash oldidan axborotni statistik kodlash (zichlashtirish, arxivlash) lozim. Bunda axborotning hajmi va seriboraligi kamayadi, entropiyasi oshadi. Chunki, ixchamlashgan matnda qaytariluvchi so‘zlar va harflar kamayib shifrni buzib ochish qiyinlashadi. K. Shennon kriptotizimlar bardoshliligini nazariy va amaliy turlarga ajratadi. Nazariy bardoshlilik deganda raqib tomonning tahlilchisi u qo‘lga tushirgan kriptogrammalarni tahlillashda cheklanmagan vaqtga va barcha zarur vositalarga ega bo‘lgan holda kriptotizimning bardoshliligi tushuniladi. Amaliy bardoshlilik deganda kriptotahlilchining vaqti va hisoblash imkoniyatlari cheklangan holga oid bardoshlilik tushuniladi. K. Shennon amaliy shifrlarda ishlatiladigan ikki tamoyilni ajratadi. Bular yoyish va aralashtirishdir. Yoyish deganda, ochiq matnning bitta simvolini shifrlangan ma tnning ko‘p simvollariga ta’sir etishi tushuniladi. Bu ochiq matnning statistic xossalarini yashirishga imkon beradi. Bu tamoyil kalit simvollariga nisbatan ham qo‘llaniladi. Aralashtirish deganda, K. Shennon shifrlanadigan va shifrlangan matnlar statistik xossalarining bir-biriga bog‘lanishini tiklashni qiyinlashtiruvchi shifrlashga oid o‘zgartirishlarni nazarda tutgan. K. Shennonning ilmiy kriptologiya asoslarini o‘zida mujassamlashtirgan maqolasi bu sohada ochiq tadqiqotlarning sezilarli o‘sishiga turtki bo‘la olmadi. Chunki, birinchidan, maxfiy aloqa tizimlarining nazariy bardoshlilik nazariyasi o‘z mohiyatiga ko‘ra to‘la edi. Unga ko‘ra nazariy jihatdan 16 bardoshli maxfiy tizimlarni hosil qilish uchun himoyalangan kanallar bo‘ylab haddan tashqari katta hajmdagi kalitlarni uzatish lozim bo‘lardi. Ikkinchidan, amaliy bardoshlilik masalalarini yechish mavjud kriptografiya usullarinitakomillashtirish bilangina cheklanib qoldi. K. Shennonning «yaxshi» shifr yaratish muammosi ma’lum shartlarni qondiruvchi eng murakkab masalalarni topishga keltiriladi. «Bizning shifrimizni shunday tuzish mumkinki, uni buzib ochish yechilishi katta hajmdagi ishlarni talab qilishi ma’lum bo‘lgan muammoni o‘z ichiga olsin yoki unga ekvivalent bo‘lsin» luqmasi yana chorak asr e’tiborsiz qoldi. Devid Kanning «Kriptograflar» asari kriptografiya tarixi bo‘yicha mumtoz asar bo‘lib qolgan. Bu asar XX asrning 70-yillari oxirigacha ham Davlat Xavfsizligi Nazoratining maxsus kutubxonasida saqlanib undan foydalanishga ruxsati bo‘lgan kimsalar davrasi «ideologik mulohazalar asosida» jiddiy cheklangan. Unda Rossiya haqidagi bo‘limda «Maxfiy polisiyaning vazifalaridan bir bo‘lib yo‘qsillar diktaturasini yo‘qsillarning o‘zidan muhofaza qilishbo‘lgan» deyiladi. Bu XX asrning 70 yillarida ham qo‘rqinchli sir bo‘lgan. Ikkinchi jahon urushi tugagach, sovet kriptograflaridan undan kam bo‘lmagan kuchlarni sarflashni talab etgan «sovuq urush» davri boshlandi. Bu davrda harbiy kriptografik xizmatning ko‘plab ilmiy xodimlari harbiy xizmatdan bo‘shatilgan edi. Bu sharoitlarda harbiy chaqiriq yoshida bo‘lgan yuqori malakali kriptograflar «xalqlar otasi»ga to‘g‘ridan to‘g‘ri murojaat etishga o‘zlarida jasurlik topdilar va ularning murojaatiga e’tibor berildi. 1949- yil kuzida Sovet kriptografiyasi uchun katta ahamiyatga ega bo‘lgan Butunittifoq kommunistik bolsheviklar partiyasi qarorlari qabul qilindi. Qarorga muvofiq, bir-biriga bog‘lanmagan bo‘linmalar asosida Butunittifoq kommunistik bolsheviklar partiyasi Markaziy komiteti Maxsus xizmat bosh boshqarmasi tashkil etildi va uning oyoqqa turishi va rivojlanishi uchun vosita va katta mablag‘lar ajratildi; kriptografiya xizmati tezkor vazifalarni bajarish, hamda yangi yuqori malakali kadrlarni tayyorlash uchun eng kuchli olimlarni jalb etish choralari ko‘rildi, bu maqsadga erishish uchun kriptograflar oliy maktabi va Moskva Davlat 17 Universiteti mexanika-matematika fakultetining yopiq bo‘linmasi tashkil etildi. Bu qarorlar amalga oshirila borilib, 3 yil ichida Sovet kriptografiyasining siymosi batamom yangilandi. Shu o‘rinda kriptografiyaga Sovet rahbariyati munosabatini tasavvur etish uchun Mixail Maslennikov xotiralaridan parcha keltirish o‘rinli. U 1949- yil Moskva aviasiya institutini tamomlagandan so‘ng Ilyushin konstruktorlik byurosiga ishga jo‘natilgach, bir yildan so‘ng kriptografiya bo‘yicha o‘qishga tanlangan va 1800 rubl stipendiya bilan ta’minlangan. Uningpodpolkovnik D. SHukin bilan bo‘lib o‘tgan suhbati alohida e’tiborgaloyiq. «Biz kriptograflarmiz, shifrlar bilan maxfiy aloqa sohasida ishlaymiz. Lekin, o‘rtoq Stalin bizga ham «Hammani o‘qish, lekin bizning suhbatlar va yozishmalarni hyech kim o‘qiy olmasligi zarur»ligi vazifasini qo‘ydi. D. SHukin suhbatdoshiga telegraf aloqasini maxfiylashtirish uchun maxsus texnika yaratish bilan shug‘ullanishini, lekin bu haqda hyech kim na onasi, na yaqin do‘stlaridan birortasi bilmasligi zarurligini uqtirgan. Bundan bu davrlarda kriptografiya bilan shug‘ullanganlar ham maxfiy sir saqlanishi va ular yetarli darajada iqtisodiy himoyalanganligi ko‘rinib turibdi. XX asrning 60- yillariga kelib kriptografik maktablar rotor kriptotizimlarga nisbatan bardoshliligi yuksak bo‘lgan blokli shifrlar yaratishgacha yetib keldilar.Kriptografiya tarixi bo‘yicha birinchi asar Devid Kannning «Kod buzuvchilar» monografiyasi bo‘ldi. AQShda XX asrning 60- yil oxirlarida yuzaga kelgan bu asar kriptologiya sohasidagi birinchi fundamental ish bo‘lib, u uzoq vaqt davomida kriptologiyaga bag‘ishlangan umumiy tadqiqot yo‘nalishlarini aniqlab berdi. Ammo bu ish har tomonlama kriptologiyani qamrab olgan deyish qiyin, chunki u kriptologiyaning bir yo‘nalishi bo‘lgan kriptotahlilni asos qilib olgan. Kanning bu asarida kriptotahlilning nazariy asoslari va uni amaliyotda qo‘llash ko‘rib o‘tilgan. Lekin bu asarning ahamiyati shundaki, muallif o‘quvchilarni kriptologiyaning asosiy tushunchalari bilan tanishtirib o‘tgan. Kanning bu asari faqat tadqiqotchilar uchun emas, balki keng kitobxonlar ommasi uchun mo‘ljallangan ilmiy asar hisoblanadi. 18 1.3 Hozirgi zamon kriptografiyasi Hozirgi zamon kriptografiyasi quyidagi to‘rtta bo‘limni o‘z ichiga oladi: 1) Simmetrik kriptotizimlar. 2) Ochiq kalit algoritmiga asoslangan kriptotizimlar. 3) Elektron raqamli imzo kriptotizimlari. 4) Kriptotizimlar uchun kriptobardoshli kalitlarni ishlab chiqish va ulardan foydalanishni boshqarish. Simmetrik kriptotizimlarning ilmiy nazariyasi yaratilishi va amaliyoti rivojiga ilmiy kriptografiya asoschisi K. Shennon, A.N. Kolmogorov va formal kriptografiya namoyandalari O. Kerxgoff, Ch. Bebbidj, U. Fridman, G. Vernam, E. Xebern va boshqalar katta hissa qo‘shgan. Axborot uzatish va saqlash jarayonlarining raqamlashtirilishi uzlukli (nutq) va uzluksiz (matn, faks, teleks, tasvir, animasiya) axborotlarni muhofazalash uchun yagona algoritmlardan foydalanish imkonini beradi. Shifrlash algoritmlariga quyidagicha asosiy talablar qo‘yiladi: - shifrlangan axborotni o‘zgartirib qo‘yish yoki uning shifrini buzib ochishga yo‘l qoldirmaslik; - axborot muhofazasi faqat kalitning ma’lumligiga bog‘liq bo‘lib, algoritmning ma’lum yo noma’lumligiga bog‘liq emas (O.Kerkgoff qoidasi); - dastlabki axborot (ma’lumot)ni yoki kalitni biroz o‘zgartirish shifrlangan matnning butunlay o‘zgartirib yuborishi lozim (K. Shennon tamoyili, “o‘pirilish” hodisasi); - kalit qiymatlari sohasi shunday katta bo‘lishi kerakki, undan kalit qiymatlarini bir boshdan ko‘rib chiqish asosida shifrni buzib ochish imkoni bo‘lmasligi lozim; - algoritm iqtisodiy jihatdan tejamli va yetarli tezkorlikka ega bo‘lishilozim; - shifrmatnni buzib ochishga ketadigan sarf-xarajatlar axborot bahosidan yuqori bo‘lishi lozim. Kriptografik tizim, yo qisqacha, kriptotizim, shifrlash hamda shifrni ochish algoritmlari, bu algoritmlarda ishlatiladigan kalitlar, shifrlanadigan hamda shifrlangan matnlar va bularning o‘zaro moslashish qoidalarini o‘zida 19 mujassamlantirgan protocol (bayonnoma)dan iborat majmuadir. Kriptotizimdan foydalanishda matn muallifi shifrlash algoritmi va shifrlash kaliti vositasida avvalo dastlabki matnni shifrlangan matnga o‘giradi. Matn muallifi uni o‘zi foydalanishi uchun shifrlagan bo‘lsa (bunda kalitlarni boshqaruv tizimiga hojat ham bo‘lmaydi) uni saqlab qo‘yadi va kerakli vaqtda shifrlangan matnni ochadi. Shunday qilib, axborot muhofazasining kriptografik uslublari ochiq ma’lumotlarni o‘zgartirib, faqat kalit ma’lum bo‘lgandagina uni asl holatiga qaytarish imkoniyatini beradi.Shifrlash va deshifrlash masalalariga tegishli bo‘lgan, ma’lum bir alifboda tuzilgan ma’lumotlar matnlarni tashkil etadi. Alifbo - axborotni kodlash uchun foydalaniladigan chekli sondagi belgilar to‘plami. 20 II BOB. Elliptik egri chiziqlar kriptografiyasi 2.1 Elliptik egri chiziqlarning kriptografiyada qo‘llanishi Ko‘plab oshkora kalitli kriptografik mahsulotlar va standartlar deyarli an’anaviy mavqyega erishgan RSA va El Gamal algoritmlariga asoslangan. So‘nggi vaqtlarda kriptotahlil usullarining va hisoblash texnikasining keskin rivojlanishi tizimlarning ishonchli himoyasi uchun kalit bitlari sonining ham katta bo‘lishiga olib keldi, bu esa an’anaviy tizimlarni qo‘llovchi tizimlar ilovasini yuklanish vaqtining ortishiga olib keldi. Ellips egri kriptografiyasi (ECC) - ellips egri chizig‘i matematikasiga asoslangan kriptografiya usuli. U kriptografik operatsiyalarda, ayniqsa kalitlarni yaratish, shifrlash va raqamli imzolar uchun ishlatiladi. ECC (Elliptic Curve Cryptography) shifrlash usuli, ayniqsa raqamli imzolar va SSL/TLS protokollari kabi sohalarda keng qo‘llaniladi. Raqamli imzolar: Autentifikatsiya: ECC asosidagi raqamli imzolar foydalanuvchilarni, serverlarni yoki qurilmalarni autentifikatsiya qilish uchun ishlatiladi. Misol uchun, ECC imzolari dasturiy ta’minot yangilanishi haqiqatan ham tegishli kompaniyadan kelganligini tekshirish uchun ishlatilishi mumkin. Ma’lumotlar yaxlitligi: ECC imzolari yuborilgan ma’lumotlar o‘zgartirilmaganligini isbotlash uchun ishlatiladi. Bu elektron pochta xabarlari, moliyaviy operatsiyalar va boshqa muhim ma’lumotlarni uzatish uchun juda muhimdir.Rad etmaslik: ECC imzolari tranzaktsiya yoki aloqa sodir bo'lganligini isbotlashda muhim ahamiyatga ega. Bu yuridik jarayonlar va tijorat operatsiyalarida muhim ahamiyatga ega. SSL/TLS protokolla: Internet xavfsizligi: Veb-saytlar va onlayn xizmatlar foydalanuvchi ma’lumotlarini himoya qilish va xavfsiz aloqa kanalini ta’minlash uchun ECC asosidagi SSL/TLS protokollaridan foydalanadi. Ma ‘lumotlarni shifrlash: Odatda ECC, SSL/TLS protokollarida foydalanuvchilarning nozik ma’lumotlarini (masalan, kredit karta 21 raqamlari, parollar) shifrlash uchun ishlatiladi. Bu ma’lumotlarning ruxsatsiz kirishdan himoyalanganligini ta'minlaydi. Server va mijoz autentifikatsiyasi: Vebserverlar va brauzerlar o‘rtasida xavfsiz ulanish o'rnatilganda, ECC tomonidan taqdim etilgan kuchli autentifikatsiya mexanizmlari ishga tushadi. Mobil qurilmalar va IoT qurilmalari uchun foydalanish. Mobil qurilmalar va IoT (Internet of Things) qurilmalari uchun Elliptic Curve Cryptography (ECC) dan foydalanish ushbu qurilmalarning apparat cheklovlari va xavfsizlik ehtiyojlarini hisobga olgan holda tobora muhim ahamiyat kasb etmoqda. Kam quvvat iste’moli Mobil va IoT qurilmalari odatda energiya tejovchi qurilmalardir. ECC kamroq ishlov berish quvvatini talab qiluvchi algoritmlarni taqdim etish orqali ushbu qurilmalarning batareya quvvatini uzaytirishga yordam beradi. Kichik kalit o‘lchamlari ECC RSA kabi an'anaviy shifrlash usullariga nisbatan qisqaroq kalit uzunligidan foydalangan holda bir xil darajadagi xavfsizlikni taklif qiladi. Bu cheklangan saqlash va tarmoqli kengligi bo'lgan qurilmalar uchun muhimdir. Kuchli xavfsizlik ECC qisqaroq kalit uzunligiga qaramay yuqori darajadagi xavfsizlikni ta’minlaydi. Bu nozik ma’lumotlar qayta ishlanadigan yoki saqlanadigan mobil va IoT qurilmalari uchun juda muhimdir. Tez ishlov berish qobiliyati ECC shifrlash va shifrni ochish operatsiyalarini tezroq amalga oshiradi, bu real vaqtda ma’lumotlarni qayta ishlashni talab qiluvchi IoT qurilmalari uchun ayniqsa muhimdir. Moslashuvchanlik va moslik ECC turli platformalar va qurilmalarda osonlik bilan birlashtirilishi mumkin. Bu IoT qurilmalaridan tortib smartfonlargacha bo‘lgan keng turdagi qurilmalar bilan mosligini ta’minlaydi. Masshtablilik IoT tarmoqlari kengayishi va ko’proq qurilmalar ulanganligi sababli, ECC tomonidan taqdim etilgan xavfsizlik va samaradorlik ushbu tarmoqlarni boshqarish va himoyalashni osonlashtiradi. Xavfsizlik sertifikatlari va autentifikatsiya Mobil va IoT qurilmalari foydalanuvchi identifikatorini tekshirish yoki qurilmalarning bir-biri bilan xavfsiz muloqot qilishini taʼminlash uchun koʻpincha raqamli sertifikatlarga muhtoj. ECC ushbu sertifikatlarni yaratish va boshqarishda keng qo‘llaniladi. 22 Bu o‘z navbatida katta tranzaksiyalarni himoyalash talab etiladigan, elektron tijoratga ixtisoslashgan aloqa tugunlarida ko‘plab muammolarni keltirib chiqardi. Shu bois an’anaviy mavqyega erishgan tizimlarga raqib - elliptik egrichiziqlarga asoslangan kriptografiya vujudga keldi. Elliptik egri chiziqlarga asoslangan kriptografik tizimlarning an’anaviy tizimlarga nisbatan afzalligi, ularda foydalaniladigan kalit uzunligi razryadi kichik bo‘lganda ham, ekvivalent himoya bilan ta’minlashidadir. Bu esa qabul qiluvchi va uzatuvchi moslamaprosessorlarining yuklanish vaqtini kamaytiradi. Hozirda elliptik egri chiziqlarning kriptografiya sohasiga tatbiqi keng qo‘llanilmoqda. Ushbu paragrafda elliptik egri chiziq vauning nuqtalari haqida umumiy tushunchalar hamda ularga bog‘liq bo‘lgan amallar bilan tanishish mumkin. 2.2 Elliptik egri chiziqlarning grafiklari 2.5-ta’rif. Biror K-maydonda olingan elliptik egri chiziq deb, quyidagi Veyershtrass tenglamasi deb ataluvchi tenglik orqali aniqlanuvchi 𝑦 2 + 𝑎1 𝑥𝑦 + 𝑎3 𝑦 = 𝑥 3 + 𝑎2 𝑥 2 + 𝑎4 𝑥 + 𝑎6 egri chiziqqa aytiladi, bu yerda a1,a2,a3,a4,a6 K Elliptik egri chiziq odatda E yoki E / K bilan belgilanadi va elliptik egri chiziqqa tegishli nuqtalar, yani (1) tenglama yechimlari shu elliptik egri chiziqning affin nuqtalari deyiladi 2.6-ta’rif. P(𝑥0 ; 𝑦0 )E nuqta elliptik egri chiziqning silliq nuqtasi deyiladi, agar 𝑓(𝑥0 ; 𝑦0 ) = 𝑦02 + 𝑎1 x0 y0 + 𝑎3 y0 − x03 − 𝑎2 𝑥02 − 𝑎4 𝑥0 − 𝑎6 bo‘lib, quyidagi shartlardan bittasi o‘rinli bo‘lsa: fx`(𝑥0 ; 𝑦0 ) 0 yoki f y`(𝑥0 ; 𝑦0 ) 0 1-misol. y 2 = x3 elliptik egri chiziq uchun (0;0) nuqta emasligi ko‘rsatilsin. 23 silliq Yechish. f (x, y) y 2 x3 ,f x`3x2, f y` 2y bo‘lib, (2) shartga nisbatan ziddiyatga kelinadi. Natijada, (0;0) nuqtaning haqiqatan ham silliq nuqta bo‘la olmasligi kelib chiqadi. 2-misol. y2 x3 x2 elliptik egri chiziq uchun (0;0) nuqta silliq nuqta emasligi ko‘rsatilsin. Yechish. Haqiqatan ham, f (x, y) y 2 x3 x2 ,f x`3x2 2x ,fy` 2y bo‘lib, (2) shartga nisbatan ziddiyatga kelinadi. Natijada, (0;0) nuqtaning haqiqatan ham silliq nuqta bo‘la olmasligi kelib chiqadi: Quyida elliptik egri chiziqlarning umumiy kanonik ko‘rinishi hisoblangan ushbu 24 y 2 x3 ax2 bx c , (3) tenglama bilan ish ko‘ramiz, bu yerda a, b, cZ ( a, b, c - butun sonlar) va ko‘phad p(x) x3 ax2 bx c karrali ildizga ega emas deb qaraladi. Elliptik egri chiziqqa tegishli rasional nuqtalarni aniqlashusullari. Oldindan shuni aytish lozimki, hozirgi kunda 𝑦 2 𝑥 3 + 𝑎𝑥 2 bx c tenglamaning barcha rasional yechimlarini toppish matematikada nomalumligicha qolib kelmokda. Lekin, quyidagi ikkita usuldan foydalanib, rasional yechimlarni topish mumkin. 1-usul. Tanlangan 𝑦 2 = 𝑥 3 + 𝑎𝑥 + 𝑏 tenglamaga 𝑥𝑖 qiymatlarni berib, tenglamaning o‘ng tomoni to‘la kvadrat tashkil qilish tekshiriladi. Agar biror 𝑥𝑘 qiymatda tenglikni o‘ng tomonidagi ifodaning qiymati to‘la kvadrat tashkil qilsa, u holda tenglamaga tegishli nuqta koordinatalarini {𝑥𝑘 : 𝑦𝑘 = √𝑥𝑘3 + 𝑥𝑘 + 𝑏 juftliklar bilan fiksirlanadi. 2- usul. Bu usulda nuqta koordinatalari (x; y) va tenglamaning bitta a – koeffisiyentini fiksirlab: (a; x; y R) , b= y 2 + x 3 -ax (6) formula orqali b– koeffisiyent hisoblab topiladi va uning asosida tenglama quriladi. Elliptik egri chiziq koeffisiyentlarini olingan rasional koordinatali nuqta orqali aniqlashning bunday usuli samarali hisoblanadi. Elliptik egri chiziqlarning rasional nuqtalarini qo‘shish Ushbu E : 𝑦 2 𝑥 3 + 𝑎𝑥 2 bx c 25 elliptik egri chiziqda P(𝑥1 ; 𝑦1 ) Q,(𝑥2 ; 𝑦2 ) nuqtalar berilgan bo‘lsin. Bu nuqtalar orqali to‘g‘ri chiziq o‘tkaziladi. U holda o‘tkazilgan chiziq, Ye - egri chiziqni uchinchi nuqtada kesib o‘tadi. Bu B(𝑥3 ; 𝑦3 ) nuqtaniOx - o‘qiga simmetrik ko‘chiriladi va hosil bo‘lgan: B`(𝑥3 ; 𝑦3 ) P(𝑥1 ; 𝑦1 ) Q(𝑥2 ; 𝑦2 ) nuqta P (𝑥1 ; 𝑦1 ) va Q(𝑥2 ; 𝑦2 ) nuqtalarning elliptik egri chiziq ustid a yig‘indisi deb elon qilinadi: Bu grafik x 3 + ax 2 bx c 0 tenglama bitta yechimga ega bo‘lgan hol uchun keltirildi. Yuqorida elliptik egri chiziqda koordinatalari har xil bo‘lgan, ya’ni P(𝑥1 ; 𝑦1 ) Q(𝑥2 ; 𝑦2 ) 0 bo‘lgan nuqtalar yig‘indisini P(𝑥1 ; 𝑦1 ) Q(𝑥2 ; 𝑦2 ) topish ko‘rib chiqildi. Endi P P ? qanday amalga oshirilishi haqida to‘xtab o‘tiladi. Buning uchun elliptik egri chiziqdagi P -nuqta orqali urinma to‘g‘ri chiziq o‘tkaziladi. Bu urinma elliptik egri chiziq grafigidagi ikkinchi qismni (giperbola qismida) biror nuqtada kesib o‘tadi. Ana shu kesib o‘tgan nuqta Ox -o‘qiga nisbatan simmetrik ko‘chiriladi va bu nuqta 2P deb elon qilinadi: 26 So‘ngra, [3]P ni topish uchun, [3]P=[2]P+P, shu kabi [4]P=[3]P+P, [5]P=[4]P+P va hokazolar amalga oshiriladi. Har doim ham P(𝑥1 ; 𝑦1 ) va Q(𝑥2 ; 𝑦2 ) nuqtalar orqali o‘tuvchi to‘g‘ri chiziq elliptik egri chiziqni uchinchi nuqtada kesib o‘tavermaydi. Masalan, P(𝑥1 ; 𝑦1 ) va Q(𝑥1 ; −𝑦1 ) nuqtalardan o‘tuvchi to‘g‘ri chiziq Ox -o‘qiga perpendikulyar bo‘lib, u elliptik egri chiziqni uchinchi nuqtada kesib o‘tmaydi: Bunday holda o‘tkazilgan to‘g‘ri chiziq elliptik egri chiziqni cheksizlikda kesib o‘tadi deb qabul qilinib, cheksizlikdagi barcha nuqtalar bitta nol nuqtaga birlashtirilgan deb hisoblanadi, ya’ni cheksizlikdagi barcha nuqtalar, elliptik egri chiziq nuqtalari ustida aniqlangan qo‘shish amaliga nisbatan, haqiqiy sonlarni qo‘shishdagi nol qiymati kabi xossaga ega. Haqiqatan ham, P(𝑥1 ; 𝑦1 )va Q(𝑥1 ; −𝑦1 )nuqtalardan o‘tuvchi to‘g‘ri chiziq Ox -o‘qiga perpendikulyar bo‘lib, u elliptik egri chiziqni uchinchi nuqtada kesib o‘tmay, cheksizlikdagi 0E nuqtaga yo‘naladi. Cheksizlikdagi 0E nuqta bilan P(𝑥1 ; 𝑦1 )-nuqtani qo‘shishni 0E + P(𝑥1 ; 𝑦1 )shaklida ko‘rib chiqadigan bo‘lsak, bu nuqtalardan o‘tuvchi to‘g‘ri chiziq Ox -o‘qiga perpendikulyar bo‘lib, elliptik egri chiziqni Q(𝑥1 ; −𝑦1 )nuqtada kesib o‘tadi, so‘ngra 0E + P(𝑥1 ; 𝑦1 )-yig‘indini ifodalovchi nuqtani topish uchun bu Q(𝑥1 ; −𝑦1 ) −nuqta Ox - o‘qiga simmetrik akslantirilsa, P(𝑥1 ; 𝑦1 ) - nuqta bilan ustmaust tushadi, ya’ni kiritilgan qo‘shish amali qoidasiga ko‘ra 0E + P(𝑥1 ; 𝑦1 ) = P(𝑥1 ; 𝑦1 ) tenglik o‘rinli bo‘ladi. Bu 0E nuqtaOx - o‘qiga nisbatan akslantirilsa, yana qarama-qarshi tomon cheksizligidagi 27 (-0E) nuqtaga yo‘naladi. Ammo, cheksizlikdagi barcha nuqtalar bitta nol nuqtaga birlashtirilganda (-0E)+ P(𝑥1 ; 𝑦1 ) = P(𝑥1 ; 𝑦1 ) tenglikning o‘rinli bo‘lishiga keltirilgan fikr-mulohozalar asosida ham ishonch hosil qilish mumkin. Elliptik egri kriptografiya (ECC) cheklangan maydon Fp (bu erda p asosiy va p > 3) yoki F2m (bu erda maydonlar o‘lchami p = 2_m_) ustidagi elliptik egri chiziqlardan foydalanadi. Bu shuni anglatadiki, maydon p x p o‘lchamdagi kvadrat matritsadir va egri chiziqdagi nuqtalar faqat maydon ichidagi butun son koordinatalari bilan cheklangan. Maydondagi barcha algebraik amallar (masalan, nuqta qo‘shish va ko‘paytirish) maydon ichida boshqa nuqtaga olib keladi. Cheklangan maydon Fp ustidagi elliptik egri tenglama quyidagi modulli shaklni oladi: 𝑦 2 ≡ 𝑥 3 + 7 (mod p) Tegishli ravishda, "Bitcoin egri" secp256k1 quyidagi shaklni oladi: 𝑦 2 ≡ 𝑥 3 + 7 (mod 17) RSA dan farqli o‘laroq, [0...p-1] (maydon Zp) oralig'idagi butun sonlarni ishlatadi, ECC Galois maydonidagi 𝔽p (bu erda x va y) {x, y} nuqtalaridan foydalanadi. [0...p-1] oralig'idagi butun sonlar).Cheklangan maydon Fp ustidagi elliptik egri chiziq quyidagilardan iborat:0 ≤ x, y < p bo‘ladigan {x, y} butun son koordinatalari to‘plami elliptik egri chiziqda qolish: 𝑦 2 ≡ 𝑥 3 + 7 (mod 17) cheklangan maydon ustidagi elliptik egri chiziqqa misol: 𝑦 2 ≡ 𝑥 3 + 7 (mod 17) F17 ustidagi bu elliptik egri chiziq quyidagicha ko‘rinadi: 𝑦 2 ≡ 𝑥 3 + 7 (mod 17) 28 E'tibor bering, 𝑦 2 ≡ 𝑥 3 + 7 (mod 17) cheklangan maydon ustidagi elliptik egri chiziq yuqoridagi rasmdagi ko‘k nuqtalardan iborat, ya'ni amalda kriptografiyada ishlatiladigan "elliptik egri chiziqlar" klassik emas, balki "kvadrat matritsadagi nuqtalar to‘plamidir" "chiziqlar". Yuqoridagi egri chiziq "ta'lim" dir. U juda kichik kalit uzunligini (4-5 bit) beradi. Haqiqiy dunyoda ishlab chiquvchilar odatda 256 bit yoki undan ko‘p egri chiziqlardan foydalanadilar. Cheklangan maydonlar ustidagi elliptik egri chiziqlar: hisob-kitoblar Muayyan nuqta cheklangan maydon ustidagi ma'lum elliptik egri chiziqqa tegishli yoki yo‘qligini hisoblash juda oson. Masalan, {x, y} nuqta , 𝑦 2 ≡ 𝑥 3 + 7 (mod 17) egri chizig‘iga quyidagi hollarda tegishli bo‘ladi: 𝑥 3 + 7 - 𝑦 2 ≡ 0 (mod 17) P {5, 8} nuqta egri chiziqqa tegishli, chunki (5**3 + 7 - 8**2) % 17 == 0. {9, 15} nuqta egri chiziqqa tegishli emas, chunki (9) **3 + 7 - 15**2) % 17 != 0. Bu hisoblar Python uslubida. Yuqorida keltirilgan elliptik egri chiziq va {5, 8} va {9, 15} nuqtalari quyida tasvirlangan. Elliptik egri chiziq ustidagi ikkita nuqta (EC nuqtalari) qo‘shilishi mumkin va natija boshqa nuqtadir. Ushbu operatsiya EC nuqtasini qo‘shish deb nomlanadi. Agar G nuqtani o‘ziga qo‘shsak, natija G + G = 2 * G. Agar natijaga yana G ni 29 qo‘shsak, biz 3 * G ni olamiz va hokazo. EC nuqtasini ko‘paytirish shunday aniqlanadi. Cheklangan maydon ustidagi elliptik egri chiziq ustidagi G nuqtasini (EC nuqtasi) butun k songa ko‘paytirish mumkin va natijada xuddi shu egri chiziqdagi boshqa EC nuqtasi P bo‘ladi va bu operatsiya tezdir: P=k*G Yuqoridagi operatsiya ba'zi formulalar va o‘zgarishlarni o‘z ichiga oladi, ammo soddaligi uchun biz ularni o‘tkazib yuboramiz. Bilish kerak bo‘lgan muhim narsa shundaki, EC nuqtasini butun songa ko‘paytirish bir xil egri chiziqdagi boshqa EC nuqtasini qaytaradi va bu operatsiya tezdir. EC nuqtasini 0 ga ko‘paytirish "cheksizlik" deb nomlangan maxsus EC nuqtasini qaytaradi. Egri chiziqni ko‘paytirishning turli shakllari uchun ECni ko‘paytirish formulalari farqlanadi. Ushbu misolda klassik Weierstrass shaklida elliptik egri chiziqdan foydalanamiz. Masalan, chekli 𝑦 2 ≡ 𝑥 3 + 7 (mod 17) maydoni ustidagi elliptik egri chizig‘idagi G = {15, 13} EC nuqtasini olaylik va uni k = 6 ga ko‘paytiramiz. P = {5, 8 EC nuqtasini olamiz. }: P = k * G = 6 * {15, 13} = {5, 8} Quyidagi rasmda EC nuqtasini ko‘paytirishning ushbu misoli tasvirlangan: 30 Cheklangan maydonlar ustidagi elliptik egri chiziqlar uchun ECC kriptotizimlari generator nuqtasi G (asosiy nuqta) deb ataladigan maxsus oldindan belgilangan (doimiy) EC nuqtasini belgilaydi, bu esa G ni ba'zi bir butun songa ko‘paytirish orqali elliptik egri chiziq ustidagi kichik guruhdagi istalgan boshqa nuqtani hosil qilishi mumkin. [0...r] oralig'ida. R raqami tsiklik kichik guruhning "tartibi" deb ataladi (kichik guruhdagi barcha nuqtalarning umumiy soni). Kofaktor = 1 bo‘lgan egri chiziqlar uchun faqat bitta kichik guruh mavjud va egri chiziqning n tartibi (egri chiziq ustidagi turli nuqtalarning umumiy soni, shu jumladan cheksizlik) r soniga teng. G va n sinchkovlik bilan tanlanganda va kofaktor = 1 bo‘lsa, egri chiziqdagi barcha mumkin bo‘lgan EC nuqtalari (shu jumladan maxsus nuqta cheksizligi) G generatoridan uni [1...n] oralig'ida butun songa ko‘paytirish orqali hosil bo‘lishi mumkin. . Bu n butun son "egri chiziq tartibi" deb nomlanadi. Shuni bilish kerakki, ma'lum EC generator nuqtasi G dan olingan kichik guruhning r tartibi (bu egri chiziq tartibidan farq qilishi mumkin) ushbu egri chiziq uchun barcha mumkin bo‘lgan shaxsiy kalitlarning umumiy sonini belgilaydi: r = n / h. (egri chiziq kofaktoriga bo‘lingan egri tartibi). Kriptograflar ma’lum kriptografik kuch uchun kalit maydoni etarlicha katta bo‘lishini ta'minlash uchun elliptik egri domen parametrlarini (egri tenglama, generator nuqtasi, kofaktor va boshqalar) ehtiyotkorlik bilan tanlaydilar. Xulosa qilib aytadigan bo‘lsak, ECC kriptografiyasida EC nuqtalari generator nuqtasi G bilan birgalikda tsiklik guruhlarni (yoki tsiklik kichik guruhlarni) hosil qiladi, bu r sonining mavjudligini bildiradi (r > 1), r * G = 0 * G = cheksizlik va kichik guruhdagi barcha nuqtalarni G ni [1...r] oralig‘ida butun songa ko‘paytirish orqali olish mumkin. R raqami guruh (yoki kichik guruh) tartibi deb ataladi. Elliptik egri kichik guruhlar odatda ko‘plab generator nuqtalariga ega, ammo kriptograflar ulardan birini diqqat bilan tanlaydilar, bu butun guruhni (yoki kichik guruhni) hosil qiladi va hisob-kitoblarda ishlashni optimallashtirish uchun mos keladi. Bu "G" nomi bilan tanilgan generator. 31 Ma’lumki, ba'zi egri chiziqlar uchun turli generator nuqtalari turli tartibdagi kichik guruhlarni hosil qiladi. Aniqroq qilib aytadigan bo‘lsak, agar guruh tartibi n bo‘lsa, har bir tub d bo‘luvchi n uchun, shunday Q nuqta mavjudki, d * Q = cheksizlik. Bu shuni anglatadiki, bir xil egri chiziq uchun generator sifatida ishlatiladigan ba'zi nuqtalar boshqalarga qaraganda kichikroq kichik guruhlarni yaratadi. agar guruh kichik bo‘lsa, xavfsizlik zaifdir. Bu "kichik kichik guruh" hujumlari sifatida tanilgan. Shuning uchun kriptograflar odatda r kichik guruh tartibini tub son sifatida tanlashadi. Kofaktor h > 1 bo‘lgan elliptik egri chiziqlar uchun turli tayanch nuqtalar egri chiziqda EC nuqtalarining turli kichik guruhlarini hosil qilishi mumkin. Muayyan generator nuqtasini tanlab, biz egri chiziqdagi nuqtalarning ma’lum bir kichik guruhida ishlashni tanlaymiz va aksariyat EC nuqtasi operatsiyalari va ECC kripto algoritmlari yaxshi ishlaydi. Shunga qaramay, ba’zi hollarda, alohida e’tibor berilishi kerak, shuning uchun faqat tasdiqlangan ECC dasturlari, algoritmlari va dasturiy paketlardan foydalanish tavsiya etiladi. 32 Xulosa Kriptografiyada qo‘llaniladigan asosiy matematik tushunchalardan biri modulli arifmetikadir. Modulli arifmetika raqamlarni bo‘lishda qoldiq bilan shug‘ullanadi. Kriptografiyada modulli arifmetika shifrlash va shifrni ochish algoritmlari uchun asos bo‘lib xizmat qiladi. Mashhur misollardan biri RSA algoritmi bo‘lib, uning ixtirochilari Rivest, Shamir va Adleman nomi bilan atalgan. RSA algoritmi shifrlash va shifrni ochish uchun xavfsiz kalitlarni yaratish uchun tub sonlar va modulli arifmetikaning xususiyatlaridan foydalanadi. Shifrlash jarayoni xabarni quvvat moduliga katta kompozit raqamga ko‘tarishni o‘z ichiga oladi, shifrni ochish jarayoni esa shifrlangan xabarni boshqa quvvat moduliga bir xil raqamga ko‘tarishni o‘z ichiga oladi. RSA xavfsizligi katta kompozit raqamlarni faktoring qilish qiyinligiga tayanadi, bu esa hisoblash qiyin deb hisoblangan muammodir. Matematikaning raqamlarning xossalari va munosabatlari bilan shug‘ullanuvchi bo‘limi bo‘lgan sonlar nazariyasi kriptografiyada ham keng qo‘llaniladi. Eylerning totient funksiyasi va Xitoy qoldiqlari teoremasi kabi raqamlar nazariyasi tushunchalari turli shifrlash algoritmlarida qoʻllaniladi. Eylerning totient funksiyasi RSA da shifrlash ko‘rsatkichi qiymatini hisoblash uchun ishlatiladi, Xitoy qoldiqlari teoremasi esa hisoblarni tezlashtirish uchun ba’zi shifrlash tizimlarida qo‘llaniladi. Xulosa qilib aytganda, matematika kriptografiya uchun asos yaratadi. Xavfsiz aloqa va nozik ma'lumotlarni himoya qilish modulli arifmetika, tub sonlar, raqamlar nazariyasi, chiziqli algebra, ehtimollar nazariyasi va axborot nazariyasi kabi matematik tushunchalar va tamoyillarga tayanadi. Ushbu matematik vositalardan foydalangan holda kriptografik algoritmlar ma'lumotlarning maxfiyligi va yaxlitligini ta’minlaydi, bu bizga tobora raqamli dunyoda ma’lumotni xavfsiz uzatish imkonini beradi. 33 Foydalanilgan adabiyotlar 1 Oʼzbekiston Respublikasini yanada rivojlantirish boʼyicha harakatlar strategiyasi toʼgʼrisida. Oʼzbekiston Respublikasi Prezidentining PF-4947- son farmoni. Toshkent, 2017 yil 7 fevral. 2. Xasanov P.F., Isaev R.I., Xasanov X.P., Nazarova M.X. Аxmedova O.P. Аxborotning kriptografik muhofazasi tarixi (Dastlabki va formal kriptografiya davri) // Aloqa dunyosi. – Toshkent, 2005, №1 (4). – 32-37 -betlar. 3. Аxmedova O.P. Parametrlar algebrasi asosida nosimmetrik kriptotizimlar yaratish usuli va algoritmlari // Nomzodlik dissertatsiya ishi, Toshkent-2007. 4. Babash А.V., Shankin G.P. Istoriya kriptografii. Chastь I. – Moskva: Lori Gelios АRV, 2002. – 240 s. 5. Babash А.V., Shankin G.P., Kriptografiya – Moskva: Lori Gelios АRV, 2002. – 512 s. 6. Аripov M.M., Pudovchenko Yu.E. Osnovы kriptologii – Tashkent: 2004. – 136 7. Barichev S.G., Serov R.E. Osnovы sovremennoy kriptografii. Uchebnoe posobie. – Moskva: Lori Goryachaya Liniya - Telekom, 2002. – 152 s. 8. Аlekseev А. Kriptogrfiya i kriptoanaliz: vekovaya problema chelovechestva. http://www.nvkz.kuzbass.net/hardsoft/soft/other/kripto-analiz.html 9. Jelьnikov V. Kriptogoafiya ot papirusa do kompьyutera. M.:ABF, 1996. 10. O‘z DSt 1109:2006 «Аxborot texnologiyasi. Аxborotning kriptografik muhofazasi. Аtamalar va taʼriflar». 11. Istoriya kriptografii i kriptoanaliza. http://crypto hot box.ru. 12. Shnayer B. Prikladnaya kriptografiya. Protokolы, algoritmы, isxodnыe tekstы na yazыke Si. –M.: izdatelьstvo TRIUMF, 2003 - 816 s. 13. Korobeynikov А.G., Gatchin Yu.А. Matematicheskie osnovы kriptologii. Uchebnoe posobie. Sankt-Peterburg-2004. 14. Shnayer B. Prikladnaya kriptografiya. Protokoli, algoritmi, isxodnie teksti na yazike Si. –M.: izdatel'stvo TRIUMF, 2003 - 816 s. 15.Moldovyan N.A., Moldovyan A. A., Yeremeev M.A. Kriptografiya: ot primitivov k sintezu algoritmov. –SPb.: BXV-Peterburg, 2004. - 448 s. 34 16.Novikov P.S. Elementi matematicheskoy logiki. - M. IL, 1973. 17.Logachyov O. A., Sal'nikov A.A., Yashenko V.V. Bulevi funksii v teorii kodirovaniya i kriptologii. – M. Izd. MSNMO, 2004. – 470 s. 18.Fomichev V. M. Diskretnaya matematika i kriptologiya. – Moskva, “DIALOG-MIFI”, 2003. – 400 s. 19.Koblis N. Kurs teorii chisel i kriptografii. – M. Nauchnoe izd-vo TVP, 2001g. – 261 str. 20.Xarin Yu.S., Bernik V.I., Matveev G.V., Agievich S.G. «Matematicheskie i kom'yuternie osnovi kriptologii» OOO «Novoe znanie» 2003 g. 381 str. 21.Moldavyan A.A., Moldavyan N.A., Gus N.D., Izotov B.V. «Kriptografiya. Skorostnie shifri» Sankt-Peterburg. «BXV-Peterburg» 2002g. 439 str. 22.Moldavyan A.A., Moldavyan N.A.Vvedenie v kriptosistemi s otkritim klyuchom. Sankt – Peterburg «BXV-Peterburg» 2005g. 288s. 23.Rostovsev A. G., Maxovenko Ye. B., Teoreticheskaya kriptografiya. NPO «Professional», Sankt-Peterburg. 2004g. - 478 str. 24. Vasilenko O. N. Teoretiko-chislovie algoritmi v kriptografii. – M., MSNMO, 2003. – 328 s 35