• Foydalanilgan adabiyotlar ro‘yxati
  • Muhammad al-Xorazmiy nomidagi tatu farg‘ona filiali "Al-Farg‘oniy avlodlari"




    Download 484,03 Kb.
    Pdf ko'rish
    bet5/5
    Sana26.06.2024
    Hajmi484,03 Kb.
    #265766
    1   2   3   4   5
    Bog'liq
    mavjud-oqimli-shifrlash-algoritmlarining-qiyosiy-tahlili (2)

    IV.XULOSA. 
    Dasturiy vosita kо‘rinishda 
    amalga oshirishda Salsa20 algoritmi tezkorlik va ishga 
    tushirishning qisqaligi bilan qolganlaridan ajralib 
    turgan. Enocoro va WG-8 algoritmlari ham kam kod 
    hajmi va xotira talab qilishi bilan ajralib turgan. Eng 
    tezkor shifrlash algoritmi HC bо‘lgan bо‘lsa, eng sekin 
    algoritm AES standarti bо‘lgan.
     
    1.4 – jadval 
    Dasturlash muhitida algoritmlarning omillar 
    bо‘yicha tahlili (qaysi holda yaxshi kо‘rsatkich bо‘lishi 
    ham keltirilgan) 


    134 
    Muhammad al-Xorazmiy nomidagi TATU 
    Farg‘ona filiali “Al-Farg‘oniy avlodlari” 
    elektron ilmiy jurnali ISSN 2181-4252 
    Tom: 1 | Son: 1 | 2024-yil 
    "Descendants of Al-Farghani" electronic scientific 
    journal of Fergana branch of TATU named after 
    Muhammad al-Khorazmi. ISSN 2181-4252 
    Vol: 1 | Iss: 1 | 2024 year 
    Электронный научный журнал "Потомки Аль-
    Фаргани" Ферганского филиала ТАТУ имени 
    Мухаммада аль-Хоразми ISSN 2181-4252 
    Том: 1 | Выпуск: 1 | 2024 год 
    https://al-fargoniy.uz/ 
    Xulosa о‘rnida shuni aytish mumkinki, xavfsiz 
    bо‘lgan algoritmni tanlash degani butun ilovani xavfsiz 
    bо‘ldi degani emas. Boshqa sо‘z bilan aytganda, butun 
    ilovani loyihalash davomida nafaqat algoritmlarning 
    xavfsizligiga, balki, ularning mosligiga va tо‘g‘ri 
    birlashtirilganiga ham e’tibor berish kerak hisoblanadi. 
    Foydalanilgan adabiyotlar ro‘yxati 
    1.
    Klein A. Introduction to stream ciphers, Stream 
    Ciphers. Springer, 2013; pp. 1–13. 
    2.
    Bellovin S.M, Miller F. Inventor of the one-
    time pad. Cryptologia 2011; 35(3): 203–222. 
    3.
    Shannon CE. Communication theory of secrecy 
    systems. Bell System Technical Journal 1949; 28(4): 
    656–715. 
    4.
    Daemen J, Lano J, Preneel B. Chosen ciphertext 
    attack on SSS. eStream Report, Article 2005/044, 
    2005. 
    5.
    Raxmatullayebich 
    R. 
    I. 
    STREAM 
    ENCRYPTION ALGORITHMS AND THE BASIS 
    OF THEIR CREATION //CENTRAL ASIAN 
    JOURNAL OF MATHEMATICAL THEORY AND 
    COMPUTER SCIENCES. – 2022. – Т. 3. – №. 12. – 
    С. 165-173. 
    6.
    Rakhmatullaev I. Evaluation of new NSA 
    stream 
    encryption 
    algorithm 
    by 
    integrated 
    cryptanalysis 
    method 
    //Scientific 
    Collection 
    «InterConf». – 2023. – №. 164. – С. 242-248. 
    7.
    Rahmatullayev I. the A NEW KEY STREAM 
    ENCRYPTION 
    ALGORITHM 
    AND 
    ITS 
    CRYPTANALYSIS: The new stream encryption 
    algorithm (NSA-New Stream Algorithm) is proposed 
    in this work. The input parameters are considered a 
    128-bit secret key and 128-bit initialization vectors in 
    the new algorithm. A 64-bit line is generated in each 
    round as the output value. The architecture of the 
    algorithm is particularly suitable for efficient hardware 
    implementations, together with this, this algorithm is 
    also suitable for software implementation ... 
    //Scientific and Technical Journal of Namangan 
    Institute of Engineering and Technology. – 2023. – Т. 
    8. – №. 1. – С. 146-157. 
    8.
    Rakhmatullaevich R. I., Mardanokulovich I. B. 
    Analysis of cryptanalysis methods applied to stream 
    encryption 
    algorithms 
    //Artificial 
    Intelligence, 
    Blockchain, Computing and Security Volume 1. – 
    CRC Press, 2024. – С. 393-401. 
    9.
    Rakhmatullaev 
    I. 
    Self-synchronizing 
    (asynchronous) 
    Stream 
    Encryption 
    Algorithms 
    //Scientific Collection «InterConf». – 2023. – №. 164. 
    – С. 249-254. 
    10.
    Khudoykulov Z. T., Rakhmatullaev I. R., 
    Umurzakov 
    O. 
    S. 
    H. 
    NSA 
    algoritmining 
    akslantirishlari tanlanishining xavfsizlik talablarini 
    bajarilishidagi o ‘rni //INTERNATIONAL JOURNAL 
    OF THEORETICAL AND APPLIED ISSUES OF 
    DIGITAL TECHNOLOGIES. – 2023. – Т. 6. – №. 4. 
    – С. 97-101. 
    11.
    Xudoyqulov Z. T., Rahmatullayev I. R., 
    Boyqo‘ziyev I. M. Bardoshli statik S-bokslarni 
    generatsiyalash 
    algoritmi 
    //INTERNATIONAL 
    JOURNAL OF THEORETICAL AND APPLIED 
    ISSUES OF DIGITAL TECHNOLOGIES. – 2023. – 
    Т. 5. – №. 3. – С. 57-66. 
    12.
    Rahmatullayev I. R. Algebraik kriptotahlil usuli 
    va uning oqimli shifrlash algoritmlariga qoʻllanish 
    asoslari: Algebraic Cryptanalysis Method and Basics 
    of its Application to Stream Encryption Algorithm 
    //International Journal of Theoretical and Applied 
    Issues of Digital Technologies. – 2023. – Т. 4. – №. 2. 
    – С. 96-102. 
    13.
    Rahmatullayev 
    I. 
    R. 
    Oqimli 
    shifrlash 
    algoritmlari va ularni vujudga kelish sabablari 
    //International Journal of Theoretical and Applied 
    Issues of Digital Technologies. – 2022. – Т. 2. – №. 2. 
    – С. 119-128. 
    14.
    Raxmatullayevich R. I. OQIMLI SHIFRLASH 
    ALGORITMLARI 
    TAHLILI 
    //Новости 
    образования: исследование в XXI веке. – 2023. – Т. 
    1. – №. 6. – С. 889-893. 

    Download 484,03 Kb.
    1   2   3   4   5




    Download 484,03 Kb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Muhammad al-Xorazmiy nomidagi tatu farg‘ona filiali "Al-Farg‘oniy avlodlari"

    Download 484,03 Kb.
    Pdf ko'rish