Nazariy qism
Elektron raqamli imzo algoritmlarining tasnifi va tadqiqi
RSA ochiq kalitli shifrlash algoritmi asosidagi ERIga to`xtalib o`tamiz. Tizimning har bir i - foydalanuvchisi ei ,di - kalitlar juftligini yaratadi. Buning
uchun yetarli katta bo`lgan p va q - tub sonlari olinib (bu sonlar mahfiy tutiladi), n pq - soni va Eyler funksiyasining qiymati n=p1q1 hisoblanadi (bu son ham maxfiy tutiladi). So`ngra, ei ,n1 shartni qanoatlantiruvchi, ya‘ni n-soni bilan o`zaro tub bo`lgan ei -son bo`yicha di -soni ushbu eidi 1modn
formula orqali hisoblanadi. Bu (ei ;di ) –juftlikda ei - ochiq kalit va di - mahfiy kalit
deb e‘lon qilinadi.
Shundan so`ng i - foydalanuvchidan j - foydalanuvchiga shifrlangan
ma‘lumotni imzolagan holda jo`natishi quyidagicha amalga oshiriladi:
1. Shifrlash qoidasi: Mej modn C, bu yerda M - ochiq ma‘lumot, С –
shifrlangan ma‘lumot;
2. Deshifrlash qoidasi:
3. ERI ni hisoblash:
Cd j modn Mejd j modn M ;
i
HMdi modn P ,
P
bu yerda i - foydalanuvchining i - imzosi М - ma‘lumotning HM- xesh funksiya qiymati bo`yicha hisoblangan;
4. ERI ni tekshirish:
i
P ei modn HMeidi modn HM, agar HMHM1 bo`lsa (bu yerda M1 -
deshifrlangan ma‘lumot), u holda elektron xujjat haqiqiy, aks holda haqiqiy emas,
chunki xesh funksiya xossasiga ko`ra M M1 bo`lsa ularning xesh qiymatlari ham
teng bo`ladi.
e
i
5. Ma’lumotni maxfiy uzatish protokoli: M HMdi j modn M Pej modn C;
6. Maxfiy uzatilgan ma’lumotni qabul qilish protokoli:
e
i
i
Cdj modn M Pjd j modn M P , umuman qaraganda dastlabki ma‘lumot
i
o`zgartirilgan bo`lishi mumkin, shuning uchun Cdj modn M1 P
i
bo`lib, natijada, xesh qiymat imzo bo`yicha ushbu ifoda P ei modn HMeidi modn HMbilan hisoblanadi va qabul qilib olingan ma‘lumotning xesh qiymati HM1 bo`lsa, u holda HMHM1 bo`lganda
elektron hujjat haqiqiy, aksincha bo`lsa qalbaki hisoblanadi.
El-Gamal ochiq kalitli shifrlash algoritmi asosidagi ERI. El-Gamal ochiq kalitli shifrlash algoritmiga asoslangan kriptotizimning har bir i - foydalanuvchisi uchun ochiq va mahfiy kalitlar generatsiyasi quyidagicha amalga oshiriladi, ochiq e‘lon qlinadigan pi - tub son tanlanadi, ushbu gi pi (yoki foydalanuvchilar guruhi uchun g p ) shartni qanoatlantiruvchi gi (yoki foydalanuvchilar guruh uchun g ) soni tanlanadi, ushbu yi gxi mod pi ( p -umumiy bo`lganda yi gxi mod p, xi p )
formula bilan xi - maxfiy kalit bo`yicha yi soni hisoblanadi. Shunday qilib, pi ,gi , yi -parametrlar birikmasi (umumiy p va g uchun p,g, yi - parametrlar
birikmasi ochiq kalitni tashkil etadi, mahfiy kalit xi hisoblanadi.
Tizimda i-foydalanuvchidan j - foydalanuvchiga shifrlangan ma‘lumotning
imzolangan holda jo`natilishi quyidagicha amalga oshiriladi:
k
k
1. Shifrlash qoidasi: aj gj mod pj , bj yj M mod pj (umumiy p va g lar
k
uchun a gk mod p, bj yj M mod p), bu yerda k -tasodifiy son bo`lib ma‘lumotni
imzolovchi tomonidan tanlanadi, bu son ( pj 1) soni bilan o`zaro tub EKUB k, pj 11 ( p va g umumiy bo`lganda EKUB(k , p 1) =1 ), M -ochiq ma‘lumot,
shifrlangan ma‘lumot aj ,bj C ( p va g umumiy bo`lganda, (a,bj )C).
2. Deshifrlash qoidasi: bj xj mod pj M ( p va g umumiy bo`lganda j
baxj mod p M ), haqiqatan ham
x k
j axj mod pj j gkxi mod pj M ( p va g
k
umumiy bo`lganda baxj mod p yj M axj mod p gxjk M gkxj mod p = M mod p M ,
bunda M p);
i
i
3. ERIni hisoblash qoidasi: ai gik mod pi , bi soni esa M xiai kb modpi 1 yoki H(M) xiai kb modpi 1 tenglamadan topiladi,
i
i
ya‘ni b M ai xi k1 modpi 1yoki b H(M)ai xi k1 modpi 1 ( p va g umumiy bo`lganda a gk mod p, b soni esa M xiakbmodp1 yoki
i i
HMxa kbmodp1 tenglamadan topiladi, ya‘ni b M axi k1 modp1yoki b HMaxi k1 modp1, EKUBk, p11 ) HM-ma‘lumotning xesh qiymati, xi -maxfiy kalit, imzo sifatida ai va bi juftlik, ya‘ni ai ,b P , ( p va g umumiy bo`lgandaa,b) imzo deb qabul qilinadi.
4. Imzoni tekshirish qoidasi:
M
a b
H
a b
Agar yi i ai i mod pi gi mod pi yoki yi i ai i mod pi gi (M) mod pi bo`lsa, u holda
elektron xujjat haqiqiy, aks holda qalbaki hisoblanadi. Chunki,
x
yi gi i mod pi va ai gik mod pi
tengliklar o`rinli bo`lib, Ferma teoremasiga ko`ra ushbu ayniyat o`rinli:
yiai aib mod pi (gi xi )ai (gik ) i mod pi giaixi kb mod pi =gid(pi 1)M mod pi = = gid(pi 1) giM mod pi =(gi(pi 1) )d mod pi giM mod pi mod pi =
= 1d mod pi giM mod pi mod pi giM mod pi ;
5. Ma’lumotni maxfiy uzatish protokoli:
k k
i
aj gj mod pj , bj yj M ' mod pj yjk M Pmod pj , aj ,bj C -
shifrma‘lumot;
6. Maxfiy uzatilgan ma’lumotni qabul qilish protokoli:
i
bj xj mod pj M ' M P , j
umuman qaraganda, dastlabki ma‘lumot o`zgartirilgan bo`lishi mumkin, shuning
i
uchun bj xj mod pj M ' M1 P , j
M
a b
bo`lib, HM1 - xesh qiymat hisoblanadi. Agar yi i ai i mod pi gi 1 mod pi yoki
H
a b
yi i ai i mod pi gi (M1) mod pi bo`lsa, u holda elektron xujjat haqiqiy, aks holda
qalbaki hisoblanadi.
4. Mavjud elektron raqamli imzo algoritmlarining qiyosiy tahlili
Elektron hujjat texnika vositalaridan va axborot tizimlari xizmatlaridan hamda axborot texnologiyalaridan foydalanilgan holda yaratiladi, ishlov beriladi va saqlanadi. Elektron shaklda qayd etilgan, ERI bilan tasdiqlangan va elektron hujjatning uni identifikatsiya qilish imkoniyatini beradigan boshqa rekvizitlariga ega bo`lgan axborot elektron hujjatdir
Xesh-funktsiya Xesh-funksiya qiymati
M ma‘lumot
Очиқ калит
Жўнатувчи ёпиқ калити орқали имзолаш
Электрон рақамли имзо
Elektron raqamli imzoli ma‘lumotlar
3-rasm. ERIni shakllantirish jarayoni.
Ma‘lumot jo`natuvchining qabul qiluvchiga qandaydir ma‘lumotni oddiy
usulda jo`natish ko`p hollarda turlicha muammolarning kelib chiqishiga olib keladi. Bunda jarayon qatnashchilari asosan quyidagi holatlarga duch keladilar:
- rad etish – xabar yuborgan o`zi yuborgan xabarni rad etishi;
- qalbakilashtirish – qabul qiluvchi xabarni o`zgartiradi, qalbakilashtiradi; - o`zgartirish – qabul qiluvchi xabarni o`zgartiradi;
- niqoblash
– tartib buzar xabarni boshqa shaxsga rasmiylashtiradi va h.k.
Shunday hollarda ERI aloqa tizimlarida yuqorida sanab o`tilgan buzilishlaridan muhofaza qilinishini ta‘minlaydi, ya‘ni:
- maxfiy kalit faqat yuboruvchining o`zigagina ma‘lum bo`lsa, u holda qabul qiluvchi tomonidan qabul qilib olingan ma‘lumot faqat yuboruvchi tomonidan jo`natilganligini rad etib bo`lmaydi;
- raqib tomon maxfiy kalitni bilmagan holda o`zgartirish, qalbakilashtirish, niqoblash va boshqa shu kabi aloqa tizimi qoidalarining buzilishiga imkoniyat tug`dirmaydi. Hujjatni o`zgartirishga urinishda xesh qiymat o`zgaradi va imzo qonuniy kuchga ega bo`lmay qoladi [3].
Shuningdek, ERI korxona va savdo-sotiqqa oid tashkilotlarda hisobotlarni elektron ko`rinishda topshirishda, elektron hujjatga yuridik maqomini berishda katta ahamiyatga ega.
Elektron raqamli imzoli ma‘lumotlar
Elektron raqamli imzo
M ma‘lumot
Ochiq kalit bilan Xesh-funksiya rasshifrovka qilish
Xesh-funksiya qiymati Agar tenglik Xesh-funksiya qiymati bajarilsa imzo haqiqiy
4-rasm. ERIni tekshirish jarayoni
ERIning umumiy tan olingan sxemasi (modeli) uchta jarayonni o`z ichiga
oladi:
- ERI kalitlarini generatsiyalash; - ERIni shakllantirish;
- ERIni tekshirish (haqiqiyligini tasdiqlash) [4].
Elektron hujjatni ERI bilan shakllantirish jarayoni 1-rasmda keltirilgan bo`lib, avval yuboriluvchi ma‘lumotning xesh-funksiya qiymati hisoblanadi. So`ngra elektron raqamli imzo algoritmiga ko`ra jo`natuvchi tomon yopiq kaliti orqali ma‘lumot imzolanadi.
ERIni tekshirishda jo`natuvchi tomon ochiq kaliti orqali hisoblangan xesh-funksiya qiymati va ma‘lumot xesh-funksiya qiymatlari solishtiriladi. Quyidagi 2-rasmda. ERIni tekshirish jarayoni keltirilgan.
Turli ERI algoritmlarini shakllantirish va uning haqiqiyligini tekshirish amallari ularning matematik funksiyalari orqali farqlanadi.
Ushbu dissertatsiya ishida mavjud ERI algoritmlarining matematik funksiyalari muammolar murakkabligiga ko`ra sinflangan (1 jadval):
- Faktorlash muammosining murakkabligiga asoslangan ERI algoritmlari.
- Diskret logarifm muammosining murakkabligiga asoslangan ERI algoritmlari.
- Elliptik egri chiziqli diskret logarifm muammosining murakkabligiga asoslangan ERI algoritmlari.
- Parametrlar algebrasiga asoslangan ERI algoritmlari.
- Turli muammolarga (masalan. kvadratik chegirma, n moduli bo`yicha kvadrat ildizga) asoslangan ERI algoritmlari. Quyidagi 1 jadvalda ERI algoritmlari muammolar murakkabligi bo`yicha sinflangan.
Faktorlash muammosiga asoslangan algoritmlar turkumiga kiruvchi RSA va ESIGN kabi ERI algoritmlari eng ko`p qo`llaniladi. RSA algoritmining xavfsizlik darajasi katta sonlarni ko`paytuvchilarga ajratish murakkabligiga asoslanadi. Ushbu algoritm oshkora modul n ikki tub sonning ko`paytmasi bo`lib, ko`paytuvchilar sir tutiladi. Bu tub faktor (ko`paytuvchi)larni n bo`yicha topish,
ya‘ni faktorlashtirish muammosi yechish o`ta murakkab muammolar sirasiga
kirishi kriptotizimning yuqori bardoshliligini ta‘minlaydi.
ESIGN sxemasi 1985 yil Yaponiya olimlari tomonidan taklif qilingan. Bu elektron raqamli imzoning asosiy xususiyati uning tezkorligidir. RSA yoki El-Gamal algoritmlariga solishtirilganda, ESIGN algoritmi yordamida hujjatni imzolash va imzoni tekshirish jarayoni bir necha marta tezlik bilan amalga oshiriladi.
1-jadval ERI algoritmlarining muammolar murakkabligi bo`yicha sinflanishi [7]
ERI algoritmlari
|
Faktorlash muammosiga asoslangan ERI
|
Diskret logarifmlash muammosiga asoslangan ERI
|
Elliptik egri chiziqli diskret logarifmlash muammosiga asoslangan ERI
|
Parametrlar algebrasi muammosiga asoslangan ERI
|
Turli muammolar-ga asoslangan ERI
|
RSA, ESIGN,
Ong-Schnorr-Shamir, PGP, RPK
|
EGSA, DSA, Shnorr,
GOST 34.10-94
|
ECDSA, GOST 34.10-2001,
EC-KCDSA, EC-GDSA ,
DSTU 4145-2002
|
O‘zDSt 1092:2009
|
Kvadratik chegirma, n moduli bo`yicha kvadrat ildizdan chiqarishga asoslangan
ERI algoritm-lari amaliyotda kam qo`llaniladi
|
Imzo parametrlariga quyidagilar kiradi: ESIGN algoritmida maxfiy kalit sifatida katta tub p va q sonlar juftligidan foydalaniladi va ular bo`yicha n = p2*q ifoda bilan aniqlanadi. Oshkora kalit sifatida (n, k) juftligi olinadi. Bu yerda k – xavfsizlik parametridir.
ESIGN algoritmi bo`yicha ERI shakllantirish va uni uzatish quyidagi qadamlar ketma-ketligini o`z ichiga oladi (3-rasm):
1. M axborot uchun m = H(M) xesh-funksiya hisoblanadi, 0
2. x son generatsiyalanadi, p*q3. w ((m - x k) (mod n))/p*q.
4. S elektron raqamli imzo shakllantiriladi:
S x+((w/kx k-1 (mod p))p*q.
Qabul qiluvchi tomon olingan axborot M va elektron raqali imzo S dan foydalanib quyidagi qadamlar ketma-ketligini amalga oshiradi:
1. xesh-funksiya m = H(M) hisoblanadi;
2. oshkora kalit (n, k) dan foydalanib S uchun Sk (mod n) hisoblanadi;
3. n bitlar sonining ikkilanganini 3 ga bo`lganiga teng yoki katta bo`lgan, butundan ancha kichik a soni va 2a hisoblanadi;
4. m va m+2a bilan Sk (mod n) taqqoslanadi:
m = = sk (mod n);
m+2a = = sk (mod n).
Agar Sk (mod n) m ga teng yoki undan katta bo`lsa va sk (mod n) m+2a dan kichik bo`lsa, ERI haqiqiy, aks holda haqiqiy emas deb topiladi. Bu algoritmda x va k bilan bog`liq hisoblashlarni oldindan bajarib qo`yish imkoniyati mavjudligi ERI shakllantirish jarayonini tezlashtirishga imkoniyat yaratadi.
Diskret logarifmlash muammosiga asoslangan Shnorr elektron raqamli imzosini shakllantirishda asosiy modul asosida hisoblanadigan va undan ancha kichik ikkinchi tub moduldan foydalaniladi. Shnorr elektron raqamli imzosi kalitlarni generatsiya qilish uchun avvalo ikkita tub p va q son shunday tanlanadiki, q soni p-1 ning ko`paytuvchisi bo`lsin. Keyin aq 1 (mod p) bo`lganda 1 dan katta a tanlanadi. r, q va a erkin holda e‘lon qilinishi hamda foydalanuvchilar guruhi uchun qo`llanilishi mumkin [5].
Kalitlar juftligini generatsiya qilish uchun q dan kichik tasodifiy son tanlanadi. U maxfiy kalit s bo`lib, uning yordamida oshkora kalit a-s (mod p) hisoblanadi.
Shnorr elektron raqamli imzo sxemasining asosiy kamchiligi shundaki,
dushman kriptotizim asosiga olingan diskret logarifm muammosini yetarlicha aniq qo`ya olganda va uning bu muammoni hal qilishga resurslari yetarlicha bo`lganda qabul qiluvchiga kelib tushgan elektron raqamli imzo soxta bo`lsa, imzolovchi shaxsda imzoni soxtaligini isbotlovchi dalillar va ma‘lumotlarning yo`qligidir.
Xavfsizlik pog`onasi bir xil bo`lganda Shnorr sxemasi uchun elektron raqamli imzo uzunligi RSA va El-Gamal elektron raqamli imzo sxemalarinikidan ancha qisqaroqdir. Milliy standartdagi O‘zDSt 1092:2009 standartida ham Shnorr algoritmiga asoslangan r va q modullaridan foydalaniladi.
Hozirgi vaqtda eng murakkab hisoblangan elliptik egri chiziqli diskret logarifm muammosiga asoslangan ERI algoritmlaridan keng foydalanilmoqda. Elliptik kriptografiyaning afzallik tarafi shundaki, ayni paytda elliptik egri chiziqlar nuqtalari guruxida diskret logarifmlash masalalari yechimlari uchun subeksponensial algoritmlar mavjud emas.
Bu muammoga asoslangan algoritmlarning eng mashxurlari GOST 34.10-2001, ECDSA ERI algoritmlaridir. ECDSA algoritmida kalit o`lchamini oshirish bilan imzo shakllantirish sezilarli darajada tezroq amalga oshiriladi, imzo haqiqiyligini tasdiqlash esa ancha sekinroq bo`ladi.
Quyidagi 2-jadvalda elliptik egri chiziqli diskret logarifm muammosiga asoslangan ECDSA algoritmining faktorlash muammosiga asoslangan RSA algoritmiga nisbatan qisqa kalitlarda tezkorligi ko`rsatilgan [5].
2-jadval RSA va ECDSA algoritmlari asosida ERI yaratish va uni tekshirish
Algoritmlar
|
Imzo yaratish
|
Imzoni tekshirish
|
RSA (2048 бит)
|
120 ms
|
5ms
|
ECDSA (216 бит)
|
68 ms
|
70 ms
|
Mazkur jadvaldan ko`rinib turibdiki, 216 bit uzunlikda ECDSA algoritmi
bilan ERI yaratish uchun ketgan vaqt 2048 bit uzunlikda RSA algoritmi bilan ERI yaratish uchun ketgan vaqtdan taxminan 2 barovar kam sarflanadi.
Hozirgi kundagi murakkablik darajasi yuqori bo`lgan kriptografik
muammolardan biri bu parametrlar algebrasidir. O`zbekistonlik olimlar tomonidan ishlab chiqilgan O‘zDSt 1092:2009 standarti shu muammoga asoslanadi [4]. Unda modul arifmetikasining yashirish yo`lli yangi bir tomonlama funksiyasi qo`llaniladi. O‘zDSt 1092:2009da elektron raqamli imzoni shakllantirish jarayoniga elektron raqamli imzoning haqiqiyligini tasdiqlash jarayonida qo`llaniladigan seans kaliti tartibotini kiritish bilan elektron raqamli imzoning soxtaligini aniqlash nazarda tutiladi.
Quyidagi 3-jadvalda. O‘zDSt 1092:2009 ERI algoritminining ECDSA algoritmii bilan qiyosiy tahlili keltirilgan.
3-jadval O‘zDSt 1092:2009 algoritmini ECDSA algoritmi bilan qiyosiy tahlili
Ko‘rsatkichlar
|
O’zDSt 1092:2009
|
ECDSA
|
Modul
|
p > 2255
|
n > 2255
|
Faktor
|
2254 < q < 2256
|
-
|
Asos
|
Yopiq - g
|
Oshkora nuqta R
|
Asosiy amallar
|
Koeffitsient bilan darajaga ko`tarish
|
Qo`shish
|
Koeffitsient bilan ko`paytirish
|
Inkor
|
Koeffitsient bilan teskarilash
|
Konkatenatsiya
|
-
|
Ko`p martalik qo`shish
|
Yopiq kalit
|
Uchlik (x,u,g)
|
Bitta x
|
Ochiq kalit
|
Juftlik (y,z)
|
Bitta Q
|
Qalbakilikni aniqlash kaliti
|
Juftlik (R1, y1)
|
-
|
ERI
|
Juftlik (r, s)
|
Juftlik (r, s)
|
Ushbu jadvaldan ko`rinib turibdiki, ECDSA algoritmining kamchiligi amallarning murakkabligida va qalbakilikni aniqlash kalitining mavjud emasligidadir. Yuqoridagilarga asoslangan holda aytish mumkinki, O‘zDSt
1092:2009 da imzo qalbakilashtirilgan bo`lsa, buni payqab olish uchun imkoniyati
mavjud bo`lib, buning uchun seans kalitili maromdan foydalanish lozim bo`ladi. Shuni aytish lozimki, elliptik egri chiziqli diskret logarifm muammosining
murakkabligiga asoslangan ERI algoritmlarining afzallik tomonlari qisqa kalitlar qo`llanilanilishi hisobiga ularning tezkorligida bo`lsa, parametrli algebraga asoslangan ERI algoritmlarining afzalligi - yangi birtomonlama funksiyani qo`llash hisobiga kriptobardoshlikning yuqori bo`lishidir. Parametrli algebraga asoslangan ERIni qalbakilashtirilganda uni aniqlash mexanizmini aniqlash imkoni mavjudligi natijasida qalbakilashtirilgan hujjatning qo`llanilishiga chek qo`yiladi.
XULOSA
Hayotimizda elektron ko`rinishdagi ma`lumotlarni kirib kelishini ortishi, foydalanuvchilar o`rtasida ma‘lumotlarni almashinish jarayonida bir qancha muammolarni yuzaga kelishga olib kelyapti. Shulardan eng asosiysi, foydalanuvchilar tomonidan yuborilgan ma‘lumotlarni haqiqiyligini tasdiqlashdir. Ushbu muammoni hal etishda bir qator yo`nalishlar mavjud bo`lib, ulardan asosiysi ERI algoritmlaridir. ERI algoritmlari elektron xujjatni haqiqiyligini ta‘minlashda muhim omildir. Bulardan tashqari, axborot kommunikatsion tizimlarida foydalanuvchilarni haqiqiyligin ta‘minlashda qator muammolar mavjud bo`lib, bu jarayonda ham ERI foydalanish katta yutuq beradi.
Axborot xavfsizligi sohasida davlat siyosatini amalga oshirishga imkon beruvchi sharoitlarni yaratish, mamlakatni iqtisodiy va ilmiy-texnik taraqqiyotiga ko`maklashish, axborotni muhofaza qilishning usul va vositalarini yaratish dolzarb masalalardan biridir. Amaliyot shuni ko`rsatadiki, axborotni muhofaza qilishda yetarli darajadagi yutuqlarga erishish uchun huquqiy, tashkiliy va texnik choralarni birgalikda amalga oshirish zarur.
Dissertatsiya ishining birinchi bobidan xulosa qilib shuni aytish mumkinki, elliptik egri chiziqli diskret logarifm muammosining murakkabligiga asoslangan ERI algoritmlarining afzallik tomonlari qisqa kalitlar qo`llanilanilishi hisobiga ularning tezkorligida bo`lsa, parametrli algebraga asoslangan ERI algoritmlarining afzalligi - yangi birtomonlama funksiyani qo`llash hisobiga kriptobardoshlikning yuqori bo`lishidir. Parametrli algebraga asoslangan ERIni qalbakilashtirilganda uni aniqlash mexanizmini aniqlash imkoni mavjudligi natijasida qalbakilashtirilgan hujjatning qo`llanilishiga chek qo`yiladi.
FOYDALANILGAN ADABITYOTLAR RO`YXATI
1. O`zbekiston Respublikasining ―Axborotlashtirish to`grisida‖ gi Qonuni №560-II Qabul qilingan sana 11.12.2003 yil, kuchga kirish sanasi 11.02.2004 yil.
2. O`zbekiston Respublikasining ―Elektron hujjat aylanishi to`grisida‖ gi Qonuni №611-II Qabul qilingan sana 29.12.2004 yil, kuchga kirish sanasi 20.05.2004 yil.
3. O`zbekiston Respublikasining ―Elektron raqamli imzo to`grisida‖ gi Qonuni №562-II Qabul qilingan sana 11.12.2003 yil, kuchga kirish sanasi 29.01.2004 yil.
4. O`zbekiston Respublikasi Prezidentining 2002 yil 30 maydagi ―Kompyuterlashtirishni yanada rivojlantirish va axborot-kommunikatsiya texnologiyalarini joriy etish to`g'risida‖gi PF-3080-sonli Farmoni.
5. O`zbekiston Respublikasi Prezidentining 2010 yil 21 dekabrdagi ―2011 — 2015 yillarda infratuzilmani, transport va kommunikatsiya qurilishini rivojlantirishni jadallashtirish to`g`risida‖ PQ-1446-sonli qarori.
6. O`zbekiston Respublikasi Vazirlar Mahkamasining 2002 yil 6 iyundagi ―2002-2010 yillarda kompyuterlashtirish va axborot-kommunikatsiya texnologiyalarini rivojlantirish‖ to`g‘risidagi Maxkamasining 200-sonli Qarori.
7. ―Elektron hujjat aylanishi to`g`risida‖gi O`zbekiston Respublikasi Qonuni. 11.12.2003 y.
8. ―Elektron raqamli imzo to`g`risida‖gi O`zbekiston Respublikasi Qonuni. 29.04.2003y.
9. Akbarov D.Y. Axborot xavfsizligini ta‘minlashning kriptografik usullari va ularning qo`llanishlari. Toshkent. ‖O`zbekiston markasi ―, 2009. – 432 b.
10. O`z DSt 1092:2009 «Axborot texnologiyasi. Axborotning kriptografik
muhofazasi. Elektron raqamli imzoni shakllantirish va tekshirish jarayonlari».
11. Bryus Shnayer. Prikladnaya kriptografiya. Protokoli, algoritmi, isxodnie teksti na yazike SI – Moskva: TRIUMF, 2002.
12. Xasanov X.P. Takomillashgan diamatritsalar algebralari va parametrli
algebra asosida kriptotizimlar yaratish usullari va algoritmlari. – Toshkent, 2008. 152-173 b.
13. G‘aniyev S.K., Karimov M.M., Tashev K.A. Axborot kommunikatsion tizimlar xavfsizligi. Toshkent, 2008, Aloqachi nashryoti. 94 b.
14. ―Axborotning kriptografik himoya vositalarini loyihalashtirish, tayyorlash, ishlab chiqarish, realizatsiya qilish, ta‘mirlash va ulardan foydalanish faoliyatini litsenziyalash to`g`risidagi nizomni tasdiqlash haqida‖gi O`zbekiston Respublikasi Vazirlar mahkamasining qarori, 21 - noyabr 2007 – yil.
15. O`z DSt 1105:2006 ―Axborot texnologiyasi. Axborotning kriptografik muxofazasi. Ma‘lumotlarni shifrlash algoritmi‖
16. O`z DSt 1105:2006 ―Axborot texnologiyasi. Axborotning kriptografik muxofazasi. Xeshlash funksiyasi‖
17. Axmedova O.P. Uch parametrli bir tomonlama funksiyalar va ularning xossalari. ToshDTU xabarlari. Toshkent, 2006, №2-45-48b
18. Xasanov P.F., Isayev R.I., Xasanov X.P., Nazarova M.X., Axmedova O.P. Axborotning kriptografik muxofazasi tarixi (Dastlabki va formal kriptografiya davri). Aloqa dunyosi. Toshkent, 2005, №2(5)-47-53b.
19. Квашнин В.И. Методы и средства обеспечения корпоративной и личной информационной безопасности как элемент подготовки специалиста-гуманитария Материалы Х Международной научно-методической конференции «Высокие интеллектуальные технологии образования и науки». СПб.: СПбГПУ, 2003. – С. 15-16. (0,2 п.л.).
20. Diffie W., Hellman M.E. New directions in cryptography. IEEE Transactionson Information theory, vol IT-22, 2003 Pp 664-654
21. Вильям Столлингс Криптографическая защита сетей. – М.: Издательсткий дом ―Вильямс‖, 2001.
22. Каторин Ю.Ф. и др. Большая энциклопедия промышленного шпионажа. – СПб.: ООО ―Изд-во ―Полигон‖, 2000. – 896 с.
23. Зубанов Ф.В., ActiveDirectory. Подход профессионала. – M.: Русская
Редакция, 2003. - 544 c.
24. Байбурин В.Б., Бровкова М.Б., Пластун И.Л., Мантуров А.О., Данилова Т.В., Макарцова Е.А., Введение в защиту информации. Учебное пособие (Серия "Профессиональное образование"), (ГРИФ). - М.:"Инфра-М", 2004. - 128 с.
25. .http://www.gov.uz - O`zbekiston Respublikasining Hukumat portal. 26. .http://www.press-service.uz - O`zbekiston Respublikasi Prezidentining
matbuot xizmati.
27. .http://lex.uz - O`zbekiston Respublikasi qonun hujjatlari ma‘lumotlari milliy bazasi.
28. http://www.stat.uz – O`zbekiston Respublikasi Davlat statistika qo`mitasining rasmiy sayti.
Do'stlaringiz bilan baham: |