Научная статья на тему 'ELLIPTIK EGRI CHIZIQLAR ASOSIDA ASIMMETRIK ALGORITMLARNING MATEMATIK ASOSLARI VA ULARNI QO‘LLASH MASALALARI'

ELLIPTIK EGRI CHIZIQLAR ASOSIDA ASIMMETRIK ALGORITMLARNING MATEMATIK ASOSLARI VA ULARNI QO‘LLASH MASALALARI Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
38
22
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
Asimmetrik kriptografiya / Elliptik egri chiziqlar / Diskret logarifm / El-Gamal shifrlash algoritmi / Xavfsizlik / Kalit uzunligi / Matematik murakkablik / Diffie-Hellman / ECC (Elliptik Egri Chiziqlar Kriptografiyasi) / Asymmetric cryptography / Elliptic curves / Discrete logarithm / El-Gamal encryption algorithm / Security / Key length / Mathematical complexity / Diffie-Hellman / ECC (Elliptic Curve Cryptography)

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Rahmatullayev Ilhom Raxmatullayevich, Boyquziyev Ilxom Mardanoqulovich, Umurzakov Oybek Shakarboy Ogli, Saydullayev Eldor Ismatullo Ogli

Ushbu maqolada asimmetrik kriptografik algoritmlarni elliptik egri chiziqlarga o'tkazishning matematik asoslari va ularning qo'llanilishi tahlil qilinadi. Asimmetrik kriptografiya, masalan, RSA va Diffie-Hellman algoritmlari uzoq vaqt davomida xavfsiz aloqa va ma'lumotlarni himoya qilishda qo'llanilgan. Biroq, katta kalit uzunligi va hisoblash murakkabligi sababli, bu tizimlarni cheklangan resursli muhitlarda qo'llash qiyinlashadi. Elliptik egri chiziqlar kriptografiyasi (ECC) bu muammolarni hal qilish uchun samarali echim sifatida paydo bo'ldi. ECC kichik kalit uzunligida yuqori darajadagi xavfsizlikni ta'minlaydi. Maqolada ECC algoritmlarining matematik asoslari, ularning xavfsizlik afzalliklari va ularni amaliyotda qo'llash masalalari batafsil yoritiladi

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

MATHEMATICAL FOUNDATIONS OF ASYMMETRICAL ALGORITHMS BASED ON ELLIPTIC CURVES AND PROBLEMS OF THEIR APPLICATION

This article analyzes the mathematical foundations of the transfer of asymmetric cryptographic algorithms to elliptic curves and their applications. Asymmetric cryptography, such as RSA and Diffie-Hellman algorithms, have long been used in secure communication and data protection. However, due to the large key length and computational complexity, these systems become difficult to apply in resource-constrained environments. Elliptic curve cryptography (ECC) has emerged as an effective solution to these problems. ECC provides a high level of security in a small key length. The article describes in detail the mathematical basis of ECC algorithms, their security advantages and their practical application

Текст научной работы на тему «ELLIPTIK EGRI CHIZIQLAR ASOSIDA ASIMMETRIK ALGORITMLARNING MATEMATIK ASOSLARI VA ULARNI QO‘LLASH MASALALARI»

Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 3 | 2024-yil

"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 3 | 2024 year

Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 3 | 2024 год

ELLIPTIK EGRI CHIZIQLAR ASOSIDA ASIMMETRIK ALGORITMLARNING MATEMATIK

ASOSLARI VA ULARNI QO'LLASH MASALALARI

Rahmatullayev Ilhom Raxmatullayevich,

texnika fanlari doktori, Muhammad al-Xorazmiy nomidagi Toshkent axborot texnologiylari universiteti Samarqand filiali

Boyquziyev Ilxom Mardanoqulovich,

texnika fanlari doktori, Muhammad al-Xorazmiy nomidagi Toshkent axborot

texnologiylari universiteti O'zbekiston Milliy universiteti tadqiqotchisi

Umurzakov Oybek Shakarboy o'g'li,

Muhammad al-Xorazmiy nomidagi Toshkent axborot texnologiylari universiteti Samarqand filiali assistenti

Saydullayev Eldor Ismatullo o'g'li,

Muhammad al-Xorazmiy nomidagi Toshkent axborot texnologiylari universiteti Samarqand filiali assistenti

Annotatsiya: Ushbu maqolada asimmetrik kriptografik algoritmlarni elliptik egri chiziqlarga o'tkazishning matematik asoslari va ularning qo'llanilishi tahlil qilinadi. Asimmetrik kriptografiya, masalan, RSA va Diffie-Hellman algoritmlari uzoq vaqt davomida xavfsiz aloqa va ma'lumotlarni himoya qilishda qo'llanilgan. Biroq, katta kalit uzunligi va hisoblash murakkabligi sababli, bu tizimlarni cheklangan resursli muhitlarda qo'llash qiyinlashadi. Elliptik egri chiziqlar kriptografiyasi (ECC) bu muammolarni hal qilish uchun samarali echim sifatida paydo bo'ldi. ECC kichik kalit uzunligida yuqori darajadagi xavfsizlikni ta'minlaydi. Maqolada ECC algoritmlarining matematik asoslari, ularning xavfsizlik afzalliklari va ularni amaliyotda qo'llash masalalari batafsil yoritiladi.

Kalit so'zlar: Asimmetrik kriptografiya, Elliptik egri chiziqlar, Diskret logarifm, El-Gamal shifrlash algoritmi, Xavfsizlik, Kalit uzunligi, Matematik murakkablik, Diffie-Hellman, ECC (Elliptik Egri Chiziqlar Kriptografiyasi)

I. Kirish Axborot xavfsizligi va kriptografiya sohasida asimmetrik algoritmlar muhim rol o'ynaydi. An'anaviy asimmetrik kriptografiya tizimlari, masalan, RSA va Diffie-Hellman, uzoq vaqt davomida xavfsiz aloqa va ma'lumotlarni himoya qilishda ishlatib kelinmoqda. Biroq, bu tizimlar katta kalit uzunligi va hisoblash murakkabligi sababli cheklangan resursli muhitlarda qo'llanishda muammolarga duch keladi. Bu holat mobil qurilmalar va IoT kabi tizimlarda asimmetrik kriptografiyaning samarali ishlashiga to'sqinlik qiladi[1-3].

Elliptik Egri Chiziqlar Kriptografiyasi (ECC) bu muammolarni hal qilish uchun samarali echim sifatida paydo bo'ldi. ECC kichik kalit uzunligida yuqori darajadagi xavfsizlikni ta'minlaydi, bu esa uni cheklangan resursli muhitlarda qo'llashni osonlashtiradi. Shuning uchun, asimmetrik algoritmlarni ECC ga o'tkazish bo'yicha ko'plab tadqiqotlar olib borilmoqda.

Ushbu maqolaning maqsadi asimmetrik kriptografik algoritmlarni elliptik egri chiziqlarga o'tkazishning matematik asoslarini o'rganish va ECC algoritmlarining amaliyotdagi afzalliklarini tahlil

101

Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 3 | 2024-yil

"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 3 | 2024 year

Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 3 | 2024 год

qilishdan iborat. Tadqiqot, ayniqsa, ECC ning kalit uzunligi va xavfsizlik darajasi o'rtasidagi muvozanatni ta'minlashda qanday rol o'ynashi va bu yangi yondashuvlar bilan qanday xavfsizlik afzalliklari yaratilishini ko'rsatishga qaratiladi[4-6].

Axborot xavfsizligi va kriptografiya sohasida asimmetrik algoritmlar muhim rol o'ynaydi. Asimmetrik kriptografiya tizimlari, masalan, RSA va Diffie-Hellman, uzoq vaqt davomida xavfsiz aloqa va ma'lumotlarni himoya qilish uchun qo'llanilgan. Biroq, bu tizimlarning ba'zilari katta kalit uzunligiga va hisoblash murakkabligiga ega bo'lib, resurs cheklangan muhitlarda qo'llashni qiyinlashtiradi.

Elliptik egri chiziqlar kriptografiyasi (ECC) asimmetrik kriptografiyada yangi yondashuv sifatida paydo bo'ldi. ECC kichik kalit uzunligida yuqori darajadagi xavfsizlikni ta'minlaydi, bu esa uni mobil qurilmalar va boshqa cheklangan resursli tizimlarda qo'llashni osonlashtiradi. Shu sababli, asimmetrik algoritmlarni elliptik egri chiziqlarga o'tkazish bo'yicha ko'plab tadqiqotlar olib borilmoqda.

Ushbu maqolada biz asimmetrik algoritmlarni elliptik egri chiziqlarga o'tkazish bilan bog'liq matematik asoslarni va mavjud adabiyotlarni tahlil qilamiz.

Elliptik egri chiziqlar kriptografiyasi birinchi marta Neal Koblitz va Victor Miller tomonidan 1985-yilda mustaqil ravishda taklif qilingan. Ular elliptik egri chiziqlarning algebraik xususiyatlaridan foydalanib, kriptografik tizimlarni yaratish mumkinligini ko'rsatdilar [7].

ECC ning asosiy afzalliklaridan biri bu kalit uzunligi va xavfsizlik darajasi o'rtasidagi muvozanatdir. Masalan, ECC 256-bitli kalit uzunligi bilan RSA 3072-bitli kalit uzunligiga teng xavfsizlikni ta'minlaydi [8].

Asimmetrik algoritmlarni ECC ga o'tkazish bo'yicha ko'plab ishlar amalga oshirildi. Misol uchun, Elliptic Curve Diffie-Hellman (ECDH) va Elliptic Curve Digital Signature Algorithm (ECDSA) kabi algoritmlar ECC asosida yaratilgan.

ECDH algoritmi Diffie-Hellman kalit almashish protokolining elliptik egri chiziqlar versiyasidir [9]. U umumiy sir kalitni xavfsiz

almashish uchun ishlatiladi. ECDSA esa DSA algoritmining ECC ga moslashtirilgan versiyasidir va raqamli imzolar uchun qo'llaniladi [10].

Matematik asoslari bo'yicha, ECC asosan sonlar nazariyasi va algebraik geometriyaga tayanadi. Elliptik egri chiziqlar y2 = x3 + ax + b tenglama bilan ifodalanadi, bu yerda a va b - koeffitsiyentlar [11-12]. Bu egri chiziqlarda nuqtalar qo'shish va skalyar ko'paytirish kabi amallar kriptografik algoritmlarning asosini tashkil etadi.

II.Asosiy qism

Bugungi kunda zamonaviy asimmetrik algoritmlarning xavfsizligi, simmetrik shifrlash usullarining xavfsizligidan farqli ravishda, muayyan matematik masalalarning yechish qiyinligiga asoslanadi. Ayniqsa, matematik murakkablik nazariyasining asosiy yo'nalishlari sifatida tan olingan berilgan sonni tub ko'paytuvchilarga ajratish (faktorizatsiya) va cheklangan maydonda diskret logarifmlash masalalari bu algoritmlarning mustahkamligi uchun muhim ahamiyatga ega.

Diskret logarifmlash tushunchasi

kriptografiyaga XX asrning 50-yillarida, rotorli shifrlash mashinalari o'rniga siljish registrlarining qo'llanilishi orqali kirib keldi. Xususan, siljish registrlari berilgan siljishlar ketma-ketligida har bir elementning pozitsiyasini aniqlashda muhim rol o'ynagan. Bu registrlar yordamida kriptografik tizimlar yaratildi, bunda diskret logarifmlash masalasi asosiy matematik murakkablik sifatida qo'llanildi.

Hozirgi kunda zamonaviy asimmetrik shifrlash algoritmlarining fundamental murakkablik asoslari hisoblangan faktorizatsiya va cheklangan maydonda diskret logarifmlash masalalarini yechishning ko'plab zamonaviy usullari ishlab chiqilgan. Ushbu yo'nalishlarda butun dunyo bo'ylab olimlar va mutaxassislar faol ravishda ilmiy tadqiqotlar olib bormoqdalar. Masalan, kvant kompyuterlarining rivojlanishi ushbu masalalarning yechimiga ta'sir ko'rsatishi mumkinligi sababli, kriptografik tizimlarni yanada mustahkamlash bo'yicha izlanishlar davom etmoqda[7].

102

Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 3 | 2024-yil

"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 3 | 2024 year

Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 3 | 2024 год

Agar zamonaviy asimmetrik algoritmlarda matematik murakkablik sifatida tan olingan faktorizatsiya va cheklangan maydonda diskret logarifmlash masalalarini hal qilishning samarali usullari yaratilsa yoki taklif etilsa, bunday algoritmlardan amaliy foydalanish tavsiya etilmaydi. Chunki bu holatda algoritmning xavfsizligi pasayadi va uni yanada ishonchli qilish uchun murakkabligini oshirish zarurati tug'iladi. Bu vaziyat o'z navbatida quyidagi uchta muammoni keltirib chiqaradi:

1. Parametrlarga qo'yiladigan talablarni o'zgartirish: ya'ni, algoritmlarda foydalaniladigan sonlarning razryadini oshirish kerak bo'ladi. Ammo bu esa algoritmning ishlash tezligini sezilarli darajada pasaytiradi, chunki katta sonlar bilan ishlash ko'proq hisoblash resurslarini talab qiladi.

2. Asimmetrik algoritmlarning yangi variantlarini ishlab chiqish: bunda faktorizatsiya va diskret logarifmlashning matematik murakkabliklari kombinatsiyasidan foydalaniladi. Bu yondashuv algoritmlarning xavfsizligini oshirishi mumkin, lekin ularni amalga oshirish va tushunishni qiyinlashtiradi.

3. Bir tomonli funksiyalarni o'zgartirish: ya'ni, algoritmlarda qo'llaniladigan matematik murakkablikni boshqa, yangi murakkablikka o'tkazish. Bu murakkablik shunday bo'lishi kerakki, amaliy nuqtai nazardan, yetarli darajada kichik uzunlikdagi sonlar bilan ham kerakli xavfsizlikni ta'minlasin va samaradorlikni saqlab qolsin.

Ushbu tadqiqotda matematik analiz va adabiyotlar tahlili usullari qo'llanildi. Xususan, elliptik egri chiziqlar asosidagi asimmetrik algoritmlarning matematik asoslari va ularni qo'llash masalalari o'rganildi. Matematik murakkablik nazariyasiga asoslangan holda, asimmetrik algoritmlarning xavfsizlik darajalari, xususan, ECC va boshqa an'anaviy algoritmlar orasidagi farqlar tahlil qilindi. Ushbu tahlilda 1-jadval orqali kalit uzunligi, faktorizatsiya, diskret logarifmlash, va elliptik egri chiziqlarda diskret logarifmlash masalalari orasidagi murakkablik darajalari solishtirildi. Shuningdek, adabiyotlarni ko'rib chiqish orqali ECC algoritmlarining matematik xususiyatlari va afzalliklari batafsil bayon etildi.

ECC 256-bitli kalit uzunligi bilan RSA 3072-bitli kalit uzunligiga teng xavfsizlikni ta'minlaydi. Bu kalit uzunligi va xavfsizlik darajasi o'rtasidagi samaradorlikni tasdiqlaydi.

Quyidagi 1-jadvalda, kalit uzunliklari turlicha bo'lgan holatlarda, zamonaviy kompyuterlarning hisoblash imkoniyatlaridan kelib chiqib, faktorizatsiya, cheklangan maydonda diskret logarifmlash va elliptik egri chiziqlarda diskret logarifmlash masalalarini tahlil qilish murakkabliklari keltirilgan. Ushbu jadval algoritmlarning turli kalit uzunliklarida qanday tezlikda buzilishi mumkinligini ko'rsatadi va xavfsizlik darajasini baholash uchun muhim ahamiyatga ega.

1-jadval. Cheklangan maydonda diskret logarifmlash va elliptik egri chiziqlarda diskret logarifmlash masalalarini tahlil

Kalit uzunligi Faktorizatsiya Diskret logarifmlash EEChda diskret logarifmlash

100 1.3x107 1.3x107 1.3x1015

200 7.2x109 7.2x109 1.3 x10м

300 7.1x10й 7.1x10й 1.4x1045

400 3x10" 3x10" 1.6x1060

500 7.5x10l4 7.5x10l4 1.8x1075

600 1.3x10l6 1.3x10l6 2x1090

700 1.7x10l7 1.7x10l7 2.3 x10ю5

800 1.8x10l8 1.8x10l8 2.6x10l20

900 1.7x10l9 1.7x10l9 2.9x10n5

1000 1.3x1020 1.3x1020 3.3x10l50

Ushbu jadvaldan ko'rinib turibdiki, kalit uzunligi oshgani sayin, faktorizatsiya va diskret logarifmlash masalalarining hisoblash murakkabligi eksponentsial ravishda ortib boradi. Biroq, elliptik egri chiziqlarda diskret logarifmlash masalasining murakkabligi ancha yuqori bo'lib, bu algoritmlarning xavfsizligini ta'minlashda muhim ahamiyatga ega.

Masalan, kalit uzunligi 100 bo'lganda, faktorizatsiya va diskret logarifmlash masalalarini hal qilish uchun taxminan 1.3x107 hisoblash amallari talab etiladi, lekin EEChda diskret logarifmlash uchun bu qiymat 1.1x10l5 ga teng. Bu esa EECh asosidagi

103

Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 I Son: 3 I 2024-yil

"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 3 | 2024 year

Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 3 | 2024 год

algoritmlarning nisbatan xavfsizroq ekanligini ko'rsatadi.

Kalit uzunligi oshgani sayin, bu farq yanada ortadi. 1000 bitli kalit uchun faktorizatsiya va diskret logarifmlashning murakkabligi 1.3x102o bo'lsa, EEChda diskret logarifmlash uchun bu qiymat 3.3xi015o ga yetadi. Bu shuni anglatadiki, EECh asosidagi kriptografik algoritmlar katta kalit uzunliklarida ham yuqori darajada xavfsizlikni ta'minlay oladi.

Shu sababli, zamonaviy kriptografiyada kalit uzunligini tanlashda ushbu murakkabliklar hisobga olinishi zarur. Ayniqsa, kompyuter texnologiyalari rivojlanib, hisoblash quvvati oshib borayotgan bir paytda, algoritmlarning xavfsizligini ta'minlash uchun kalit uzunligini oshirish yoki matematik jihatdan yanada murakkab bo'lgan algoritmlardan foydalanish muhim ahamiyat kasb etadi.

Ushbu jadval, shuningdek, turli kriptografik usullarni tanlashda qaror qabul qilish jarayonida yordam beradi. Faktorizatsiya va diskret logarifmlashga asoslangan tizimlar uchun kalit uzunligini oshirish orqali xavfsizlikni kuchaytirish mumkin, lekin bu hisoblash samaradorligini pasaytirishi mumkin. Bunga qarama-qarshi ravishda, EECh asosidagi tizimlar kichikroq kalit uzunliklarida ham yuqori xavfsizlikni ta'minlashi mumkin, bu esa ularning samaradorligini saqlab qoladi.

Demak, faktorizatsiya va cheklangan maydonda diskret logarifmlash masalalarining murakkabliklariga nisbatan kichikroq uzunlikdagi parametrlardan foydalanib, elliptik egri chiziqlarga asoslangan bardoshli asimmetrik algoritmlar yaratish mumkin. Bu esa kriptografiyada xavfsizlikni oshirish bilan birga, samaradorlikni ham ta'minlaydi.

Elliptik egri chiziqlarning asosiy tushunchalari

Aytaylik, p > 3 bo'lgan tub son berilgan bo'lsin. U holda, cheklangan tub maydon Fp ustida aniqlangan E elliptik egri chiziq quyidagi tenglama bilan ifodalanadi:

E:y2=x3+ax+b mod p,

bu yerda a,b G Fp va egri chiziqning nonsingular (singulyarligi yo'q) bo'lishi uchun quyidagi shart bajarilishi lozim:

4a3+27b2=0 mod p.

Bu shart egri chiziqning o'ziga xos xususiyatlarini saqlab qolishini ta'minlaydi, ya'ni unda kesishish nuqtalari yoki nuqsonlar (singulyarliklar) bo'lmaydi.

III. Natijalar

Elliptik egri chiziqlar ustida qurilgan algebraik tuzilmalar kriptografik amallarni bajarish uchun juda qulay. Ular ustida aniqlangan guruh operatsiyalari tufayli, biz asimmetrik kriptografik tizimlarni samarali va xavfsiz tarzda amalga oshirishimiz mumkin. Elliptik egri chiziqlarga asoslangan kriptografiya (ECC) xavfsizligi Elliptik Egri Chiziq Diskret Logarifm Masalasi (EECDLM) ning yechish qiyinligiga asoslanadi.

EECDLM shunday masalani ifodalaydi: berilgan elliptik egri chiziq E ustida ikkita nuqta P va Q uchun Q = kP tenglikni qanoatlantiradigan k sonini topish. Bu masala amalda juda qiyin bo'lib, unga asoslangan kriptografik tizimlar yuqori darajada xavfsizlikni ta'minlaydi.

Elliptik egri chiziqlarga asoslangan tizimlarda kalit uzunliklari boshqa asimmetrik tizimlarga nisbatan ancha kichik bo'lishi mumkin. Masalan, ECC tizimida 256 bitli kalit uzunligi RSA tizimidagi 3072 bitli kalit uzunligiga teng xavfsizlik darajasini ta'minlaydi. Bu esa hisoblash resurslarini tejash, tezlikni oshirish va xotira talablarini kamaytirish imkonini beradi.

Elliptik egri chiziqlarga asoslangan algoritmlar quyidagi kriptografik protokollarda keng qo'llaniladi:

- Elliptik Egri Chiziq Diffi-Xellman (ECDH): Kalit almashinuvi protokoli bo'lib, umumiy maxfiy kalitni xavfsiz tarzda hosil qilish imkonini beradi.

- Elliptik Egri Chiziq Raqamli Imzo Algoritmi (ECDSA): Raqamli imzolarni yaratish va tekshirish uchun ishlatiladi, bu esa ma'lumotlarning yaxlitligini va autentifikatsiyasini ta'minlaydi.

- Elliptik Egri Chiziq Integratsiyalangan Shifrlash Standarti (ECIES): Ma'lumotlarni shifrlash va deshifrlash uchun ishlatiladigan algoritm.

104

Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 3 | 2024-yil

"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 3 | 2024 year

Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 3 | 2024 год

Elliptik egri chiziqning invarianti deb quyidagi ayniyatni qanoatlantiruvchi J(E) kattalikka aytiladi:

J(E)=1728-

4a3

■ (mod р) (2)

4a3+27b2

E elliptik egri chiziqning a, b koeffisientlari J(E) invariant ma'lum bo'lganda,

(a = 3fc(mod р) aniqlanadi:U ^ 2fc(mod р),

/СЮ

1728-/(Я)

(mod р),/(Я) ^ 0 yoki

quyidagicha

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

(3)

Bu yerda , k= 1728.

(1) ayniyatni qanoatlantiruvchi (х, у) -juftliklar Ye elliptik egri chiziqning nuqtalari deb ataladi, x va u - mos ravishda nuqtaning x va u koordinatalari hisoblanadi.

Elliptik egri chiziq nuqtasini G(x, y) yoki G deb belgilaymiz. Elliptik egri chiziqning ikkita nuqtasi teng deyiladi, agar ularning mos x va y koordinatlari teng bo'lsa.

E elliptik egri chiziqning barcha nuqtalari to'plamida qo'shish amalini kiritib, uni "+" deb belgilaymiz. Ye elliptik egri chiziqning ixtiyoriy ikkita G1(x1, y1) va G2(x2, y2) nuqtalari uchun bir nechta variantlarni ko'rib chiqamiz.

Aytaylik, G1 va G2 nuqtalar koordinatalari uchun x1=x2 shart qanoatlansin. U holda, bu nuqtalarning yig'indisi deb, koordinatalari quyidagi taqqoslashlar bilan aniqlanuvchi G3(x3, y3) nuqtaga aytiladi:

x3 = A2 — x1 — x2(mod р)

Уз = Ä(Xi — Хз) — yi(mod р),

Bu yerda, Я = (mod р).

x2 - x1

(4)

Agar xi = X2 ваyi = y2 ф 0 tenglik bajarilsa, u holda G3 nuqta koordinatlari quyidagicha

aniqlanadi[8]:

x3 = Я2 — 2x1(mod р) Уз = — *з) — yi(mod р),

Bu yerda, Я = %1+a (mod р). 2yi

(5)

Agar x1 = x2 va y1 = -y2 (mod p) sharti bajarilgan holda, G1 va G2 nuqtalar yig'indisini uning x va y koordinatalarini aniqlamasdan 0 nol nuqta deb

ataymiz. Ushbu holatda G2 nuqta G1 nuqtaning qarama-qarshi nuqtasi deb ataladi. 0 - nol nuqta va E elliptik egri chiziqning ixtiyoriy G - nuqtasi uchun quyidagi tenglik bajariladi [9]:

G "+" 0 = 0 "+" G = G Elliptik egri chiziqning barcha nuqtalari to'plamida ayi rish am ali ni kiritib, uni "-" deb belgilaymiz. Elliptik egri chiziq nuqtalari xossasiga ko'ra, ixtiyoriy G(x, y) nuqta uchun quyidagi tenglik bajariladi [10]: G(x,y) = G(x,—y), (6)

Ushbu tenglikka ko'ra, E elliptik egri chiziqning ixtiyoriy ikkita G1(x1, y1) va G2(x2, y2) nuqtalari uchun ayirish amali yuqorida keltirilgan qo'shish amali qoidasi asosida quyidagi tenglik bilan aniqlanadi (ya'ni qo'shish amaliga keltiriladi) [11]:

Gi(xi, yi) - G2(X2, y2)=Gi(Xl, yi) + G2(X2, -y2),

(7)

Kiritilgan qo'shish amaliga nisbatan barcha E elliptik egri chiziqning nuqtalari to'plami nol nuqta bilan birgalikda, w - tartibli (kommutativ) cheklangan Abel guruhini tashkil qilib, w uchun quyidagi tengsizlik bajariladi [12]:

Agar elliptik egri chiziqqa tegishli biror N nuqta uchun quyidagi tenglik bajarilsa, T nuqta k ga karrali, yoki E elliptik egri chiziqning karrali nuqtasi deb ataladi:

T = V" + ". . . " + " N = [fc]W

(9)

nP = P + P + ... + P masalasi ko'rib chiqilgan edi. Biroq elliptik egri chiziq nuqtalarini qo'shish jarayonida quyidagi ikkita holat bo'lishi mumkin:

1-holat: n-chi qadamda, nP = 0 tenglik bajarilishi.

2-holat: 2P, 3P, 4P va hokazo nP nuqtalar har xil qiymatga ega bo'ladi.

Ta'rif: Agar mP Ф 0 bo'lsa, barcha m < n bajarilsa, u holda P nuqta n chekli tartibga egadeyiladi.

1901 yilda fransuz matematigi A. Puanekare (1854-1912) quyidagi gipotezani ilgari surdi. Gipoteza: Har doim cheksiz tartibli P1, P2, ..., Pk cheklita ratsional nuqtalar topish mumkin, shunda har qanday P

105

fc

Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 I Son: 3 I 2024-yil

"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 3 | 2024 year

Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 3 | 2024 год

- ratsional nuqta shu ratsional nuqtalar orqali P = n1P1 + ... + nkPk + Q ifodalanadi. Bu yerda n1, ..., nk - butun sonlar bo'lib, bir qiymatli aniqlanuvchi P nuqta orqali, Q esa chekli tartibdagi nuqta, k soni egri chiziq rangi deyiladi.

1922-yilda ingliz matematigi L. Mordell, Puanekare gipotezasi isbotini keltirdi [80]. Biroq, ushbu isbot egri chiziq rangini topishning usulini bermas edi. Faqatgina 1995 yilda elliptik egri chiziq rangini juda murakkab analitik konstruktsiya yordamida topish mumkinlig ko'rsatildi.

Ta'rif: Berilgan уЛ2 = xЛ3 + ax + b (mod p) elliptik egri chiziq (EECH) va unga tegishli G(x1, y1) bazaviy nuqta uchun [d]G(x1, y1) = Q(x2, y2) tenglikdan d sonini topish EECH guruhida diskret logarifmlash masalasi deyiladi.

Bu yerda a, b - fiksirlangan elementlar, p -yetarlicha katta tub son, 0 < d < n, [n]G(x1, y1) = 0 bo'lib, n - soni G(x1, y1) bazaviy nuqtaning tartibi, Q(x2, y2) ochiq kalit, d - esa yopiq kalit hisoblanadi.

IV. Natijalar tahlili

Mazkur yo'nalishda rossiyalik olim I. A. Semaev ishlari alohida tahsinga loyiq. Jumladan, olim tomonidan ixtiyoriy chekli guruh uchun diskret logarifmlash, L. Adleman cheklangan maydon uchun diskret logarifmlash usullari taklif etilgan. Bundan tashqari I. A. Semaev maxsus ko'rinishdagi elliptik egri chiziqlar uchun diskret logarifmlash masalasini tub maydon kengaytmasida diskret logarifmlash masalasiga polinomial murakkablikda keltirish mumkinligi masalasi ko'rsatilgan.

Bugungi kunda aksariyat asimmetrik shifrlash algoritmlari murakkabligi cheklangan maydonda diskret logarifmlash masalasiga asoslangan bo'lib, ushbu algoritmlarni elliptik egri chiziqlarga o'tkazish masalasi alohida izlanish talab etadi. Quyida cheklangan maydonda diskret logarifmlash murakkabligiga asoslangan El-Gamal asimmetrik shifrlash algoritmini elliptik egri chiziqlarga o'tkazish masalasi keltirilgan (2-jadval).

(2-jadval).

El - Gamal shifrlash algoritmi

EECh murakkabligiga o'tkazilgan

El - Gamal shifrlash algoritmi

Algoritm parametrlarini generatsiya qilish

1. Algoritm Parametrlarini Generatsiya Qilish:

2. 1. Yuqori tartibdagi tub son p aniqlanadi.

3. 2. p tub sonidan kichik g, x butun sonlari tanlanadi.

4. 3. x yopiq kalit.

5. 4. y = gAx (mod p) hisoblanib, ochiq kalit topiladi.

6. 5. k < p va EKUB(k, p - 1) = 1 shartni qanoatlantiruvchi son tanlanadi.

7. 6. Tanlangan y = xA3 + ax + b (mod p) uchun p tartibi aniqlanadi.

8. 7. Elliptik egri chiziqqa tegishli bo'lgan G(x0, y0) bazaviy nuqta topiladi.

9. 8. 0 < d < p - 1 sharti bilan yopiq kalit tanlanadi.

10. 9. Q = [d]G(x0, y0) hisoblanib, ochiq kalit topiladi.

10. 0 < k < p - 1 ixtiyoriy son tanlanadi.

1. Tanlangan y = x3 + ax + b(mod p) uchun p tartibi aniqlanadi.

2. EECh ga tegishli bo'lgan

G(xo, yo) , bazaviy nuqta topiladi.

3. 0 < d < p - 1 shart bilan yopiq kalit tanlanadi.

4. Q( =( [d]G(xo, (yo) hisoblanib, ochiq kalit topiladi.

0 (< (k <( p - (1 ixtiyoriy son tanlanadi.

Shifrlash jarayoni

- Shifrlanadigan ma'lumot M.

1. a = gлk mod p ifodani hisoblash.

1. Shifrlanuvchi ma'lumot М.

2. a( =( [fc]G(xo, (yo) ifodani hisoblash.

106

Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 3 | 2024-yil

"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 3 | 2024 year

Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 3 | 2024 год

2. b = (M * yAk) mod p ifodani hisoblash.

3. (a, b) shifr ma'lumot.

4. Elliptik egri chiziqda:

a = [k]G(x0, y0) ifodani hisoblash.

b = ([k]Q(x0, y0) * M) ifodani hisoblash.

(a, b) shifr ma'lumot. Deshifrlash Jarayoni:

M = (-^-)modv

к[х]а' r

ifodani hisoblash va ochiq matnga ega bo'lish.

Algoritmning Korrektligi:

- M = b/aAx = (yAk M) / aAx = (gA(xk) M) / (gA(xk)) = M (mod p) = M.

- Elliptik egri chiziqda:

M = b/[x]a (mod p) = ([k]Q * M) / [x]a = ([k][x]G * M) / [x][k]G = M.

Xulosa

Elliptik egri chiziqlarga asoslangan El-Gamal asimmetrik shifrlash algoritmidan foydalanib shifrlash amalga oshirilganda, ochiq matnni bevosita elliptik egri chiziq nuqtalari ko'rinishida ifodalash zarurati yo'q. Bu shuni anglatadiki, ma'lumotni shifrlash jarayonida uni egri chiziq ustidagi nuqtaga aylantirish talab qilinmaydi, bu esa shifrlashni soddalashtiradi va jarayonni tezlashtiradi.

Biroq, El-Gamal asimmetrik algoritmi hozirgi kunda kriptografiya sohasida ma'lumotni elliptik egri chiziqlar yordamida shifrlashda uni egri chiziq nuqtasi sifatida ifodalash zarurati bo'lmagan yagona algoritm hisoblanadi. Bu algoritmning noyobligi shundaki, u ma'lumotni shifrlashda qo'shimcha murakkabliklardan qochishga imkon beradi, bu esa uni amaliy dasturlarda juda qulay qiladi.

Shu sababli, elliptik egri chiziqlar asosida yangi asimmetrik algoritmlarni yaratish bilan bog'liq yondashuvlarni ko'rib chiqish zarurati tug'iladi. Bu yangi yondashuvlar kriptografiya sohasida xavfsizlikni yanada oshirish va samaradorlikni yaxshilash imkonini beradi. Keyingi paragraflarda ushbu masalalar bo'yicha batafsil ma'lumotlar taqdim etiladi va potensial yechimlar muhokama qilinadi.

Foydalanilgan adabiyotlar

1. Boyquziyev I., Saydullayev E., Rahmatullayev I. ELLIPTIK EGRI CHIZIQLARNING KRIPTOGRAFIYADA QO 'LLANILISHI //DIGITAL TRANSFORMATION AND ARTIFICIAL INTELLIGENCE. - 2024. - Т. 2. - №. 1. - С. 7176.

2. Abdunazar o'g A. O. et al. ELLIPTIK EGRI CHIZIQLARDA NUQTALARNI TOPISH MUAMMOSIGA ASOSLANGAN SHIFRLASH //ОБРАЗОВАНИЕ НАУКА И ИННОВАЦИОННЫЕ ИДЕИ В МИРЕ. - 2023. - Т. 30. - №. 2. - С. 180-188.

3. Olimov I. S., Ibrohimov X. I. ELEKTRON RAQAMLI IMZO ALGORITMLARI TAHLILI //GOLDEN BRAIN. - 2023. - Т. 1. - №. 18. - С. 211-221.

4. Khudoykulov Z. T., Rakhmatullayev I. R. A new key stream encryption algorithm and its cryptanalysis //Scientific and technical journal Namangan Institute of Engineering and Technology. - 2023. - Т. 8. - №. 1. - С. 146-157.

5. Rahmatullayev I. R., Saydullayev E. I., Karimov I. KRIPTOGRAFIYADA ELLIPTIK EGRI CHIZIQLARNING AHAMIYATI //Talqin va tadqiqotlar. - 2024. - №. 28.

6. Xudoykulov Z., Rahmatullayev I. Yengil vaznli kriptografik algoritmlarda foydalanilgan chiziqsiz akslantirishlash tahlili //Международный Журнал Теоретических и Прикладных Вопросов Цифровых Технологий, 7 (2), 51-58. извлечено от https://ijdt. uz/index. php/ijdt/article/view. - 2024. - Т. 181.

107

3. b( = ([k]Q(x0, (j0)( • (M ifodani hisoblash.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

4. (a, (b) shifr ma'lumot.

- M = (b/aAx) mod p ifodani hisoblash va ochiq matnga ega bo'lish.

- Elliptik egri chiziqda:

M = (b/[x]a) mod p ifodani hisoblash va ochiq matnga ega bo'lish

b

M = (modp) [x]a

_ [k]Q • M _

[x]a

[k][x]G^M

[x][k]G

= M.

Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 3 | 2024-yil

"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 3 | 2024 year

Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 3 | 2024 год

7. Rakhmatullaevich R. I., Mardanokulovich I. B. Analysis of cryptanalysis methods applied to stream encryption algorithms //Artificial Intelligence, Blockchain, Computing and Security Volume 1. - CRC Press, 2023. - С. 393-401.

8. Xudoynazarov U., Meliquziyev A. OCHIQ KALITLI RSA SHIFRLASH ALGORITMINI PARAMETRLI ALGEBRA ASOSIDA TAKOMILLASHTIRISH //Research and implementation. - 2023. Xudoynazarov U., Meliquziyev A. OCHIQ KALITLI RSA SHIFRLASH ALGORITMINI PARAMETRLI ALGEBRA ASOSIDA TAKOMILLASHTIRISH //Research and implementation. - 2023.

9. Мухтаров Ф. Обеспечение более безопасного цифрового будущего, важность образования в области кибербезопасности //Информатика и инженерные технологии. -2023. - Т. 1. - №. 1. - С. 46-49.

10. AXBOROT O. Z. R. et al. Kriptografiyaning matematik asoslari. - 2018.

11. Allanov O. M. et al. ELLIPTIK EGRI CHIZIQLARNING KRIPTOGRAFIYADA QO 'LLANISHI //Educational Research in Universal Sciences. - 2022. - Т. 1. - №. 7. - С. 22-25.

12. Тавбоев С., Каршибаев Н. Анализ алгебраических структур, лежащих в основе алгоритмов симметричного шифрования //Информатика и инженерные технологии. -2023. - Т. 1. - №. 1. - С. 43-46.

108

i Надоели баннеры? Вы всегда можете отключить рекламу.