Информационная безопасность ахборот хавфсизлиги Параметрли алгебраик структуралар асосида криптографик ва криптотаҳлилий алгоритмлар ишлаб чиқиш



жүктеу 166.93 Kb.
Дата02.05.2016
өлшемі166.93 Kb.
: www
www -> Шығыс Қазақстан облысындағы мұрағат ісі дамуының 2013 жылдың негізгі бағыттарын орындау туралы есеп
www -> Қазақстан республикасы төтенше жағдайлар министрлігі көкшетау техникалық институты
www -> Анықтама-ұсыныс үлгісі оқу орнының бланкісінде басылады. Шығу n күні 20 ж
www -> «Наркологиялық ұйымнан анықтама беру» мемлекеттік көрсетілетін қызмет стандарты Жалпы ережелер «Наркологиялық ұйымнан анықтама беру»
www -> «бекітемін» Шығыс Қазақстан облысының тілдерді дамыту жөніндегі басқармасының бастығы А. Шаймарданов
www -> Шығыс Қазақстан облысының тілдерді дамыту жөніндегі басқармасының 2012 жылға арналған операциялық жоспары
www -> Тарбағатай ауданының ішкі саясат бөлімі 2011 жылдың 6 айында атқарылған жұмыс қорытындысы туралы І. АҚпараттық насихат жұмыстары
www -> «бекітемін» Курчатов қаласы әкімінің орынбасары Е. Старенкова
www -> Стандартные требования на бесшовные трубы из среднеуглеродистой стали для котлов и пароперегревателей 1
www -> Образец автобиграфия я, Алиева Дилдора Курбановна
Информационная безопасность

ахборот хавфсизлиги



Параметрли алгебраик структуралар асосида криптографик ва криптотаҳлилий алгоритмлар ишлаб чиқиш
П.Ф. Хасанов, Х.П. Хасанов, О.П. Ахмедова
Мақолада криптологияда носимметрик криптография йўналишининг юзага келиши, бу йўналиш учун алгебраик структура(АС)ларнинг ўрни, илмий тадқиқотлардан кўзланган мақсадлар, битта ва учта параметрли АС, параметр муаммоси, янги қўлга киритилган илмий ҳолатлар, параметрли функциянинг хоссалари ва уларга асосланган ўхшаши йўқ шифрлар, ЭЭЧ тенгламасидан параметрли ЭЭЧ тенгламасига ўтиш ва устувор долзарб вазифалар баён этилган.

В статье излагаются история возникновения асимметричной криптографии в криптологии, роль алгебраических структур (АС) в криптологии, цели научных проведенных исследований, АС с одним и тремя параметрами, проблема параметра, новые научные достижения, свойства функции с параметром и новые шифры на их основе, переход от уравнения эллиптической кривой в уравнение эллиптической кривой с параметром и актуальные задачи на перспективу.

This paper is devoted to the development of asymmetric cryptography area in cryptology, the role of the algebraic structure (AS) in this area, the aim of the research work, the AS with one and three parameters, the problem of parameter, new scientific achievements, the properties of the function with parameter and identical ciphers based on them, the transition of elliptic-curve equation into elliptic-curve equation with parameter and the important tasks.


Кириш

Криптология фани криптография ва криптотаҳлил сохалари билан шуғулланади. Криптография ахборотни ҳимоялаш воситаларини яратиш билан, криптотаҳлил эса ахборотни ҳимоялаш воситаларини қўпориш усуллари ва алгоритмларини ишлаб чиқиш билан шуғулланади. Маълумки [1, 2, 3], қадим замонлардан бери ахборотни ҳимоялаш усули сифатида шифрлашдан фойдаланиб келинган. Шифрлаш тизими ахборот алмашувчилар учунгина маълум бўлган, одатда ягона калитли тизим бўлиб симметрик тизимлар синфига мансубдир. 1975 йилда америкалик олимлар У.Диффи ва М.Хеллман томонидан носимметрик (асимметрик, ошкора калитли, икки калитли) тизимлар кашф этилди [4], Р. Райвест, А. Шамир, Л. Адлеман (RSA) [5], Т. Аль Жамол [6] унинг ривожланишига салмоқли ҳисса қўшдилар, бунинг натижасида симметрик тизимлар ёрдамида ечилиши мумкин ёки мақбул бўлмаган масалаларни (махфий калитни очиқ канал орқали тақсимлаш, электрон рақамли имзо ва ҳ.к.) ҳал этиш имконияти юзага келди. Шундан бошлаб авваллари махфий ҳисобланган криптология соҳасида ошкора тадқиқотлар натижалари нашр этила бошлади. Дастлабки носимметрик тизимларнинг ҳужумларга бардошлилиги дискрет логарифмлаш ва факторлаш муаммоларининг мураккаблигига асосланади [7, 8]. Ҳозирги кунда шу нарса маълумки, RSA тизимига ўхшаш дастлабки ошкора калитли криптотизим 1973 йилда британиялик криптограф Кокс (Cooks) томонидан кашф этилган бўлиб, ошкора калитли шифрлаш алгоритми деб номланган ва махфий сақланган. Бу криптотизим махфийлиги 1997 йил декабрида Электрон муҳофаза воситалари гуруҳи (CESG) томонидан бекор қилинган.



Алгебраик структураларнинг ўрни

Носимметрик криптографиянинг математик асоси бўлиб бирор алгебраик структура (АС) ва унда криптографик алгоритмга асос қилиб олинган яширин йўлли (махфийликка эга) бир томонлама функция хизмат қилади. АС деганда бирор тўплам ва алгебраик амаллар жуфтлиги тушунилади [9]. Криптографик алгоритмнинг ҳар хил ташқи ва ички ҳужумларга бардошлилиги АС бир томонлама функциясини тескарилаш мураккаблигига асосланади.

1985 йилдан бошлаб Н.Коблиц [10, 11] ва В.Миллер [12] таклиф этган носимметрик криптографиянинг традицияга айланиб қолган криптотизимларидан бардошлилиги ЭЭЧ группасида дискрет логарифмлаш муаммосининг муракккаблигига асосланган тизимларга ўтиш бошангани кўзга ташланди. Эллиптик криптографияга алоҳида қизиқиш қуйидаги сабаблар [13] билан белгиланади:


  • биринчидан, дискрет логарифмлаш ва факторлаш муаммоларини ечишга қаратилган сонли майдонларда n модули бўйича сонлар силлиқлиги хоссасидан фойдаланадиган умумлашган ғалвир усулига асосланган тезкор алгоритмларнинг юзага келиши. ЭЭЧ группасида эса силлиқлиқлик тушунчаси аниқланмаганлиги уларда тезкор криптотаҳлиллаш алгортмларини тузиш имкониятини бермайди, бу ерда силлиқ сон унча катта бўлмаган туб сонлар кўпайтмаси;

  • иккинчидан, ЭЭЧ группасида калит узунлиги бўйича криптотизимлар ишлаб чиқариш афзалликларга эга эканлиги. Булар симсиз коммуникацияларда ва ресурс чекланган ҳолларда (смарт-карталар, мобиль қурилмалар) асосий ҳисобланади. Масалан, ЭЭЧ группасида тузилган калитнинг бинар узунлиги 150 дан 350 гача бўлган қурилмаларда анъанавий қурилмалардаги калитнинг бинар узунлиги 600 дан 1400 гача бўлгандагидек криптографик бардошлилик даражасига эришилади.

Юқорида келтирилган сабаблар АҚШ ва Россия Федерациясида амалдаги стандартларни эллиптик криптографияга оид стандартлар билан алмаштиришга олиб келди. Ҳозирги кунда ЭЭЧларга асосланган алгоритмлар кўплаб халқаро, миллий ва соҳага оид стандартлар қаторидан ўрин олган. Эллиптик криптографияда туб майдон GF(p)да берилган ЭЭЧдан кенг фойдаланилади. GF(p)да берилган ЭЭЧ тенгламаси y02 º x03+ax0+b (mod p) кўринишга эга.

Фан-техника ва маркетинг тадқиқотлари маркази («UNICON. UZ».ДУК) нинг криптология департаментида диаматрицалар алгебрасини криптология масалалари учун такомиллаштириш натижасида 1999 йилда диамарицавий устунлар АС ва параметрли АС юзага келди [9]. Натижада аввал маълум бўлган махфийликка қўшимча махфийлик киритиш орқали ҳужумларга бардошлиликни янада ошириш мақсадида ундан янгича фойдаланиш имконияти туғилди. Шундан буён такомиллашган диаматрицавий ва параметрли алгебралар ҳамда параметрли ЭЭЧ группаси ахборотни ҳимоялаш воситаларини ишлаб чиқиш ва криптотаҳлил жараёнларини амалга оширишда математик база сифатида фойдаланилмоқда.



Илмий тадқиқотлардан кўзланган мақсадларга қуйидагилар киради:

  • ошкора криптографияда бир томонлама криптографик функциялар (БКФ)га қўшимча махфийлик ўрнатишга имкон берувчи алгебраик структуралар (АС) ни ишлаб чиқиш;

  • АС ва БКФ хоссаларини тадқиқ этиш ва уларнинг тамойилли фарқли томонларини аниқлаш;

  • БКФ асосида қуриладиган криптотизимлар криптобардошлилигини оширишга асос бўладиган ечилмаган муаммоларни аниқлаш ва баҳолаш;

  • АС асосида криптография ва криптотаҳлил муаммоларига янгича ёндашув имкониятларини аниқлаш;

  • криптография ва криптотаҳлил йўналишлари учун устувор долзарб вазифаларни белгилаш.

Параметрли АС ва янги муаммонинг юзага келиши

Такомиллашган диаматрицалар алгебраси асосан, симметрик тизимлар ва хэшлаш функияларини ишлаб чиқишда, параметрли АС носимметрик тизимлар ишлаб чиқишда ва уларни криптотаҳлиллашда фойдаланилмоқда.

Ҳозирги пайтда, жаҳонда энг кўп фойдаланиладиган носимметрик криптотизимлар бардошлилиги қуйидаги учта муаммодан бирини ҳал этиш мураккаблиги билан белгиланади, булар :


  • чекли ҳалқада катта сонларни туб кўпайтувчилар (факторлар)га ажратиш,

  • чекли майдонда дискрет логарифмлаш,

  • эллиптик эгри чизиқлар группасида дискрет логарифмлаш муаммоларидир.

Дискрет логарифмлаш муаммосининг мураккаблигини тасавур этиш учун қуйидаги Интернет саҳифаларида [14] келтирилган хабар аҳамиятлидир. Унда немис олимлари 530 битли модуль учун дискрет логарифмлаш муаммосини 2007 йилда муваффақиятли ҳал этишгани ҳақида хабар берилган. Бу жараён Бонннинг сонли моделлаштириш университетининг кўплаб компьютерлари, шу жумладан, Himalaya кластерида 8 та масалани параллел ечиш орқали амалга оширилган. Агар ягона компьютер 3.2GHz PCдан фойдаланилса, бажарилган иш ҳажми 17 йилни талаб этарди.

Параметрли алгебраик структуралар яна бир янги муаммонинг, ҳозирга қадар самарали ечими топилмаган параметрни топиш (қисқача, параметр) муаммосининг юзага чиқишига сабаб бўлди.

Криптология департаментида ишлаб чиқилган криптографик алгоритмлар ва миллий стандартлар бардошлилиги мавжуд муаммога қўшимча ёки мустақил суратда параметр муаммосининг мураккаблиги билан белгиланади.

Параметрли АС

Элементлари бир хил a ва b лардан таркиб топган m x 1 тартибли диаматрицавий устунлар A ва B дан битта элементли a ва b лардан таркиб топган 1 x 1 тартибли устунларга ўтилса, параметрли кўпайтириш амали қуйидаги кўринишда ифодаланиб



a®b º a + b + aRb (mod n) формула асосида аниқланади.

Параметрли тескари элемент қуйидагича ҳисобланади:



a \-1 º -a(1+ aR)-1 (mod n).

Бу ерда \-1 - n модуль бўйича параметрли тескарилаш, -1 - n модуль бўйича тескарилаш амалининг рамзи.

Оқибатда параметрли АС (GF(n); ®) кўринишига эга бўлади; бу ерда GF(n)n тартибли бутун сонлар чекли тўплами, ® - GF(n) элементлари устида параметрли кўпайтириш амалининг рамзи.




Параметр муаммоси

Параметр муаммоси тўртта мураккаблик поғонаси билан фарқланади:

Агар параметрли АС (GF(n); â) да ташувчи GF(n)нинг



  • элементи y º a\x(mod n) берилган бўлса, унда параметр R, даража кўрсаткичи x ва элемент a топилсин, (3-поғона),

  • элементлар y ва a берилган бўлса, унда параметр R ва даража кўрсаткичи x топилсин (2-поғона),

  • элементлар y ва даража кўрсаткичи x берилган бўлса, унда параметр R ва элемент a топилсин, (1-поғона),

  • элементлар y, a ва даража кўрсаткичи x берилган бўлса, унда параметр R топилсин, бу ерда R >a+2160 , (0-поғона).

Бу ерда GF(n)n та бутун сонлардан тузилган чекли тўплам.

Мазкур муаммонинг юзага чиқиши бир томонлама параметрли функциянинг қуйидаги хоссаси билан боғлиқ:



a\xº aSi=0i=x-1 F i (mod n), бу ерда F=1+Ra.

Мазкур муаммо параметрли ЭЭЧ группасида хам ўхшаш талқинга эга. Унда элемент ўрнида нуқтанинг x-,y- координаталари жуфтлиги катнашади.



Уч параметрли АС нинг асосий амаллари.

1. Параметрлар учлиги <A,B,R> билан кўпайтириш амали



x ®3 y º Ax + (B+ Rx)у (mod n).

2. Тескари ўнг элемент



x\\\-1 º -Ax(B+Rx)-1 (mod n),

бу ерда \\\-1 - параметрлар учлиги билан тескарилаш амали рамзи.



n Î {p, p1p2} модул, pтуб сон, p1, p2 ҳар хил туб сонлар,

®3параметрлар учлиги билан кўпайтириш амали рамзи, A³1, B³1, R³0.

Илмий изланишлар натижасида синовдан ўтган қўлга киритилган янги илмий ҳолатлар мажмуига қуйидагилар киради:

  • битта, учта ва матрицавий параметрли АС ва БКФлар ва уларнинг хоссалари;

  • параметрли ЭЭЧ нуқталари группаси ва унинг хоссалари;

  • параметрга боғлиқ “Эйлер пи-функцияси аналоглари” мавжудлиги;

  • параметр муаммоси;

  • ўхшаши йўқ бардошли криптографик тизимлар яратиш имконияти;

  • чекли майдонда дискрет логарифмлаш ва чеқли халқада факторлаш муаммолари параметрли АС да асос A ни ёки b коэффициентини топишга келтирилиши;

  • параметрли ЭЭЧ нуқтасининг чекли аддитив группа элементига мослиги;

  • ўхшаши йўқ криптотаҳлилий тизимлар яратиш имконияти.

Параметрли функциянинг тамойилли хоссалари сафида қуйидагиларни санаб ўтиш мумкин.

Хосса. Параметри R≥1 бўлган ҳар қандай параметрли функция учун,

агар R билан p1, p2 ўзаро туб бўлиб, модуль n=p, n=p1p2 бўлса, унда Эйлер пи-функцияси φ(n) қиймати мос тарзда p-1, (p1-1)(p2-1) ларга тенг;

модуль n=p1p2 бўлиб, агар R билан фақат p2 ўзаро туб бўлса, унда Эйлер пи-функцияси φ(n) қиймати p1( p2-1) га тенг;

агар R билан фақат p1 ўзаро туб бўлса, унда Эйлер пи-функцияси φ(n) қиймати p2( p1-1) га тенг.



Хосса. Ra\x (mod n)º (1+Ra)x -1 (mod n).

Хосса. Агар y º a\x(modn), n – туб (p) ёки мураккаб модуль , n>a,x ≥1, R= φ(p) ёки q бўлса, унда даража кўрсаткичи: x=yA-1 (mod R), бу ерда A=a+kn, aÎ {1, 2,. .., n-1}, kÎ{0, 1, 2,. .., n-1}, q>x.

Мазкур хосса асосида дискрет логарифмлаш ва RSA криптотизимида шахсий калит x ни топиш масалалари асос A ни топишга келтирилади.



Хосса. Агар n – туб ёки мураккаб модуль, n>a,x ≥1, x <R=2i бўлса, унда y º a\x(mod n) га мос шундай Y =y+bn мавжудки, x º±Y (modR), бу ерда bÎ {0, 1, 2, …, R-1}.

Мазкур хосса асосида дискрет логарифм ва факторлаш масалалари b ни топишга келтирилади.

Параметрли функциянинг айрим хоссалари асосида ўхшаши йўқ қуйидаги шифрларни тузиш мумкин.

Хосса. Агар d, e φ(p) билан ўзаро туб бўлиб, φ(p) модули бўйича ўзаро тескари жуфтлик бўлса, унда (a \d )\e º a (mod p), бу ерда aÎ{1,2,. .., n-1}, \ - параметр R билан даражага ошириш рамзи, R >a+2160;

Мисол:

ошкора параметр (p=107, e=37,d=43)

1-томон: калит (R=7), дастлабки матн a=4,

Шифрматн (sh º 4\43 (mod 107)=19),

2-томон: калит (R=7),

дастлабки матн a º 19\37 (mod 107)=4.



Хосса. Агар R1 ¹ R2 < n, d1, d2 ва e1, e2 мос тарзда φ(n) билан ўзаро туб бўлиб, φ(n) модули бўйича ўзаро тескари жуфтлик бўлса, унда

(a \d1 )\\d2º sh (mod n), (sh \\e2 )\e1º a (mod n),

бу ерда a, sh Î {1,2,. .., n-1}, d1, d2, e1,e2Î {1,2,. .., φ(n) -1},



\ - параметр R1 билан даражага ошириш рамзи,

\\ - параметр R2 билан даражага ошириш рамзи, Ri > a+2160i, i=1,2.

Мисол:

ошкора параметр (n=107, e1 =67, e2 =11, d 1=19, d 2=29).

1-томон: калит (R1=17, R2=37), дастлабки матн a=3,

Шифрматн (sh º (a \d1 )\\d2 (mod 107)=38),

2-томон: калит (R1=17, R2=37),

дастлабки матн a º (sh \\e2 )\e1 (mod 107)=3 .



Хосса. Агар n Î {p, p1p2} – модуль, n >a ≥1, R > d >1 , 1 º a\d (mod n),

y1º a\d-1 (mod n), (ay1) билан n ўзаро туб, R> a+2160 бўлса, унда

R º (y - y1 – a)( ay1)-1 (mod n)®

a º (y - y1)( 1+Ry1)-1 (mod n).

Мисол:


ошкора параметр n=107.

1-томон: калит (R=51, d =23), дастлабки матн a=5,

Шифрматн (y º a\d (mod n)=57, y1 ºa\d-1 (mod n)=42),

2-томон: қисмкалит (R=51),

дастлабки матн a º (57 - 42)*(1+51*42)-1 (mod n)=5 .

Хосса. Рўйхатга олиш Маркази(РОМ)нинг ягона RSA криптотизими аналогидан ва симметрик калит сифатида параметрдан фойдаланган ҳолда ҳар бир муштарий учун ҳимояланган ахборот алмашиш канали яратиш имконияти мавжудлиги.

РОМ билан муштарий орасида ҳимояланган ахборот алмашиш канали яратиш учун РОМда ҳам, ҳар бир муштарийда ҳам алоҳида RSA тизими мавжуд бўлиши лозим. Агар RSA тизимини лойиҳалаш мушкулликларини эътиборга олинса, юқорида келтирилган хоссанинг аҳамияти улканлиги аён бўлади.



ЭЭЧ тенгламасидан параметрли ЭЭЧ (ПЭЭЧ) тенгламасига ўтиш.

Хосса. Агар y\2 ºx\3+ax+B (mod p) ва y02 ºx03+ax0+b (mod p) лар ўзаро изоморф бўлса, у ҳолда

  • B ≡ (a+b) R-1(mod p),

  • y ≡ (y0-1) R-1 (mod p) ≡( x\3+ax+B)\0.5(mod p),

  • y - ≡ -(y0+1) R-1 (mod p) ≡ - (y+2R-1) (mod p),

  • y\2 ≡ (y02-1) R-1(mod p),

  • x ≡ (x0-1) R-1 (mod p),

  • x\3 ≡ (x03-1) R-1(mod p).

Параметрли ЭЭЧ нуқтасининг чекли аддитив группа элементига мослиги.

Хосса. Агар y\2 º x\3+ax+B (mod p) ПЭЭЧ таққосламаси бўлиб, Y=(x,y)=d*\G нуқта шу таққосламани қаноатлантирса, у ҳолда ПЭЭЧ нуқтаси x-, y- координаталарига чекли q тартибли аддитив группа (GF(p);”+”) нинг элементлари x= d*g1 (mod q), y = d* g2 (mod q) ўзаро мос келади, бу ерда “*\- параметрли кўпайтириш, ”+” - қўшиш, ”*” - кўпайтириш амаллари рамзлари, G=( g1, g2) .

ПЭЭЧ нуқтасининг чекли q тартибли аддитив группа элементига мослиги хоссасидан фойдаланиш ЭЭЧларда дискрет логарифмлаш масаласини чекли аддитив группанинг базис элементини топиш асосида ҳал этишга йўл очади.


Асосий хулосалар

  1. Ошкора криптография юзага келгандан буён туб ва мураккаб модулда ягона махфийликка (махфий йўлга) эга бўлган даражага ошириш функцияси ошкора криптографиянинг асосий БКФ бўлиб қолган эди.

  2. Битта, учта ва матрицавий параметрли хамда параметрли ЭЭЧли АСлар янги БКФлар хоссалари асосида параметр муаммосини юзага чиқарди, ўхшаши йўқ криптотизимларни яратишга, дискрет логарифмлаш, факторлаш ва ЭЭЧда дискрет логарифмлаш муаммоларига тамойилли янгича ёндашувларга йўл очди.

  3. Ушбу мақолада ёритилган параметрли АСлар республикамизда ахборот ва коммуникация тизимларининг ахборот хавфсизлиги муаммосини ҳал қилишда, янги криптотизимлар ишлаб чиқишда ва криптология йўналишида илмий тадқиқотлар олиб боришда ҳамда ўқув муассасаларида криптография фанидан таълим беришда кенг қўлланилиши мумкин. Шу боис параметрли АСлар ошкора криптографияда ўзининг муносиб ўрнига эга деб хулоса чиқариш ўринлидир.

  4. Ишлаб чиқилган АСлардан криптография ва криптотаҳлил бўлимлари ва IntSoft Service корхонаси ходимлари иштирокида ишлаб чиқилган Е-ҲУЖЖАТ электрон ҳужжат алмашиш тизими, Е-ХАТ электрон хат алмашиш тизими, Электрон рақамли имзо калитларини рўйхатга олиш маркази, масофавий солиқ ҳисоботи топшириш тизимининг ҳимоясида қўлланилган криптопровайдерлардан кўпгина корхоналарда, жумладан – ЎзААА, Давлат солиқ қўмитаси, Ташқи ишлар вазирлиги, Ўзбекистон Республикаси Президенти қошидаги Стратегик ва минтақалараро тадқиқотлар ва Фуқаролик жамиятини ўрганиш институтларида, Давлат алоқа назорати, Фан-техника ва маркетинг тадқиқоти маркази, Ўзимпексалоқа корхонаси, Ўзбектелеком АК ва бошқаларда фойдаланилмоқда.

Янги алгебраик структуралар яратилганлиги қуйидаги устувор долзарб вазифаларни ҳал этишни кун тартибига қўяди.

  1. Марказда ишлаб чиқилган криптография бўйича давлат стандартларини янада такомиллаштириш.

  2. Параметрли АСлар асосида ЭЭЧлардан фойдаланишга асосланган криптоалгоритмларни ишлаб чиқиш ва уларнинг криптобардошлилигини баҳолаш.

  3. Матрицавий параметрли алгебрада критобардошлилиги юқори ва тезкор криптотизимларни ишлаб чиқиш ва уларнинг криптобардошлилигини баҳолаш.

  4. Параметрли АСлар асосида яратиладиган махсус аппаратли криптографик модулларниниг ҳимоя механизмларининг алгоритмик таъминотини ишлаб чиқиш.

  5. Критобардошлилиги юқори бўлган ўхшаши йўқ криптотизимлар ишлаб чиқиш.

  6. Дискрет логарифмлаш, факторлаш ва ЭЭЧли дискрет логарифмлаш муаммоларига янгича ёндашувларга асосланган самарали криптотаҳлил алгоритмларини ишлаб чиқиш.

адабиётлар

  1. Хасанов П.Ф., Исаев Р.И., Батиров М.А., Волкович О.Г., Хасанов Х.П. Internet, Intranet va Axborot himoyasi. Электрон дарслик // CD. Тошкент, 2000, http://elamak.freenet.uz.

  2. Хасанов П.Ф., Исаев Р.И., Хасанов Х.П., Назарова М.Х., Ахмедова О.П. Ахборотнинг криптографик муҳофазаси тарихи // Aloqa dunyosi. – Тошкент, 2005. – №1 (4) – 32-37 б. 2006, №1 (6). – 59-74 б.

  3. Ахмедова О.П. Параметрлар алгебраси асосида носимметрик криптотизимлар ишлаб чиқиш усули ва алгоритмлари // Номзодлик диссертация иши, Тошкент-2007.

  4. Diffie, W., Hellman, M. New directions in cryptography // IEEE Transactionson Information Theory, vol. IT-22, 1976. – Рр. 644-654.

  5. US Patent, Rivest R., Shamir A. and Adleman L.: Cryptographic Communications System and Method. 4,405,829, 1983.

  6. ElGamal T., A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms, IEEE Transactions on Information Theory, 1985, vol. IT-31, p. 469-472.

  7. Menezes A., van Oorschot Р., Vanstone S. Handbook of Applied Cryptography. - CRC Press, 1996. – 780 рр.

  8. Венбо Мао. Современная криптография. Теория и практика. – Москва - Санкт-Петербург - Киев: Лори Вильямс, 2005. – 768 с.

  9. Хасанов Х.П. Такомиллашган диаматрицалар алгебралари ва параметрли алгебра асосида криптотизимлар яратиш усуллари ва алгоритмлари. – Тошкент, 2008. - 208 б.

  10. Koblitz N. Elliptic Curve Cryptosystems // Mathematics of Computation, 48, 1987. – Рр. 203-209.

  11. Коблиц Н. Введение в эллиптические кривые и модулярные формы // Пер с англ. – Москва: Мир, 1988. – 320 с.

  12. Брюс Шнайер. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си – Москва: ТРИУМФ, 2002. – 816 с.

  13. Акбаров Д.Е., Хасанов П.Ф., Хасанов Х.П., Ахмедова О.П. Криптографиянинг математик асослари. - – Тошкент, 2010 – 210 б.

  14. Немецкие ученые успешно решили проблему дискретного логарифмирования по модулю 530-битного (160 десятичных знаков) простого числа p.– http://www.securitylab.ru.








©netref.ru 2017
әкімшілігінің қараңыз

    Басты бет