Протокол Научно-технического совета ГоскомСИТТ


Утверждаю

Председатель Государственного

комитета связи, информатизации и телекоммуникационных технологий Республики Узбекистан

 

____________ Х. Мирзахидов

 

«___» _________ 2013 года

 

 

Протокол №2

Научно-технического совета ГоскомСИТТ

 

 

26 июня 2013 г.                                                                              г. Ташкент

 

Председательствовал:

 

М.М. Мухитдинов – Зам. Председателя НТО РЭС

 

Участвовали:            

Исаев Х., Камалов Ю., Зияев З., Умаров О., Чекашкина Т., Нуриев А., Мелибоев Ш., Рахматуллаев З., Гафуров А., Абидов Б., Джураев И., Таджибаева Х., Тухтаев У., Холджигитов А., Ашуров И., Гафуров А.Х., Мирхабибов А., Джураев Р., Хашимов Х.,
Максудов Ж., Гатаулина А., Кунгуров Ф., Хошимходжаев А.

Отсутствовали:

Иноятов А., Набишев Д.

 

 

Повестка дня

 

1. Отчет НИР: «Ошкора бўлмаган эллиптик эгри чизиқларга асосланган калитларни тақсимлаш алгоритмларини ишлаб чиқиш ва тадқиқ этиш».

Докладчик: Назарова М.Х. – кандидат физико-математических наук, ведущий научный сотрудник НИО криптология ГУП «UNICON.UZ»

Оппоненты: Гафуров А.А. заместитель начальника отдела информационой безопасности ГоскомСИТТ

            Тешаев К.старший препод, каф. Информационная безопасность ТУИТ

 

Ответственный: Мухитдинов М.М.

 

2. «Архитектурные, функциональные и экономические аспекты проектирования сетей следующего поколения».

Докладчик:  Усманова Н. – к.т.н., доцент ТУИТ

Оппоненты: Мирхабибов А. начальник научно-исследовательского департамента связи и информатизации ГУП «UNICON.UZ»

                        Максудов Ж.Т. директор филиала АК «Узбектелеком» Центр развития телекоммуникации и персонала

 


Ответственный: Мухитдинов М.М.


         3. Разное.

Заседание научно – технического совета открыл Заместитель председателя НТС - М.Мухитдинов.

М.Мухитдинов:

У нас сегодня на повестке дня 3 вопроса. По повестке дня есть у кого-нибудь вопросы? Тогда в соответствии с просьбой ТУИТ начнём со второго вопроса. Нет возражений?

Второй вопрос повестки дня отчет НИР:. «Архитектурные, функциональные и экономические аспекты проектирования сетей следующего поколения».

Докладчик: Усманова Н. – кандидат технических наук, доцент ТУИТ

 

ДОКЛАД_ 

 

М.Мухитдинов: Давайте сначала заслушаем оппонентов, а потом перейдём к вопросам пожалуйста, первый оппонент Мирхабибов А. начальник научно-исследовательского департамента связи и информатизации ГУП «UNICON.UZ».

А.Мирхабибов: Сети телекоммуникаций следующего поколения (Next Generation Network, NGN) предназначены для предоставления широкого спектра телекоммуникационных услуг гарантированного качества и глобальную мобильность пользователя. Проектирование сетей следующего поколения является сложной многокритериальной задачей.

В данной научно-исследовательской работе (НИР) анализируются современные методы проектирования сетей NGN, даются методологические основы проектирования сложных систем, формулируются основы разработки методики сбора, обработки и анализа исходных данных по проектированию, предлагается методика разработки конкурентоспособного системного проекта и разрабатывается методология проектирования сети следующего поколения.

К научно-исследовательской работе имеются следующие замечания.

              К отчету по первому этапу НИР:

              1. Ошибочно указано, что согласно существующим правилам регулирование, когда один Softswitch обслуживает абонентов с разными зоновыми кодами запрещено существующими нормативными документами (раздел 1.1, стр.12);

              2. Ошибочно предполагается, что первой сетью следующего поколения в Республике Узбекистан может стать именно сеть национального оператора (раздел 2.2, стр. 26). Первой сетью следующего поколения в Узбекистане является сеть оператора «East telecom».

              К отчету по второму этапу НИР:

              1. В отчете приводится математическое описание отдельных компонентов сети следующего поколения, хотя по техническому заданию на второй этап была разработка комплексной математической модели сети следующего поколения, позволяющей учитывать ее архитектурные,  функциональные и экономические характеристики, включая показатели качества и эффективности.

              К отчету по заключительному этапу НИР:

1. Задача проектирования слишком упрошена (пуассоновость потоков, не учитывается трафик управляющих сигналов, объем памяти УК неограничен, фиксированная маршрутизация в СПД, время обработки в УК пренебрежительно мало) раздел 1.2 (стр.23);

              2. Ошибочное предположение, что в NGN обязательно используются арендованные каналы раздел 1.3 (стр. 35);

              3. Так как проектирование сетей NGN является многокритериальной задачей целесообразно было бы (для упрощения задачи) руководствоваться таким критерием, как качество обслуживания без использования стоимостных показателей в качестве критерия;

              4. Говорится о том, что реальный трафик не пуассоновский, а самоподобный в разделе 2.3 (стр. 60, 61). Это вступает в противоречие описанию характера нагрузки в разделе 1.3 (стр.23);

              5. Сеть NGN рассматривается как наложенная, хотя говорится о том, что используются характерные системы для АК «Узбектелеком» (раздел 3.4, стр.106, третий абзац). При внедрении оборудования технологии NGN на сети Узтелекома используется «островной» метод;

              6. Проводится аналогия софтсвичей с АТС. При описании местоположения оборудования говорится о софтсвичах районного узла (софтсвичи 4 класса) (раздел 3.4, стр.109, первый абзац). Это ошибочно, потому что функции софтсвичей и АТС различны;

              7. Предполагается использование нереальных исходных данных при расчете технико-экономической эффективности (ускоренный вариант). Например количество софтсвичей – 1000 штук, количество шлюзов – 20000 штук, количество пользователей 200000, и т. д. (раздел 3.4, стр.109, второй абзац). Такое количество софтсвичей не оправдано даже для очень крупных телекоммуникационных сетей, насчитывающих сотни миллионов абонентов;

              8. Не обоснованы результаты, полученные в ускоренном варианте перехода (раздел 3.4, стр.111, таблица 3.5), не указан расчет при котором получены эти результаты. Общая стоимость софтсвичей – 100 млр. сум, шлюзов - 1 трл. сум, медиасервера – 50 млр. сум, серверов приложения – 50 млр. сум, баз данных – 50 млр. сум, серверов управления - 37,5 млр. сум, а плата пользователя за получение дополнительных услуг за 10 лет - 720 млр. сум. Расходы на оборудование получаются больше чем доходы, полученные за 10 лет. Реально, при таких капитальных затратах проект не может быть финансово оправдан. Поэтому, данные таблицы 3.5 неверны;

              9. Не обоснованы результаты, полученные в замедленном варианте перехода, Не указан расчет при котором получены эти результаты (раздел 3.4, стр.112, таблица 3.6);

              10. Говорится о двух стратегиях «наложенной» и «выделенной» сетей (раздел 3.6, стр.127, пятый абзац), хотя существуют следующие стратегии внедрения новой технологии на сетях: «наложенная», «островная» и «прагматическая». В дальнейшем описывается «островная» стратегия (стр.129, рис. 3.15);

              11. Говорится об абонентах, использующих терминалы MGCP/MEGACO (раздел 4.2, стр.148, четвертый абзац, перечисление). Однако терминалы MGCP/MEGACO не существуют. Протоколы MGCP/MEGACO предназначены для контроля шлюзов со стороны софтсвичей;

              12. В примерах расчетов оборудования NGN не затрагиваются вопросы расчета нагрузки протоколов, используемых для обмена между софтсвичами, а также расчет оборудования SBC (раздел 4.2);

              13. При использовании формул не всегда раскрывается назначение переменной, например в формуле 4.31 (раздел 4.3, стр. 177) неизвестно, что означает mi, или hi (раздел 4.3, стр. 178), что приводит к трудностям в понимании выводов формул.

              14. В описательной части есть ссылки на формулы, которые не существуют в тексте. Например ссылки на 2, 3, 4 формулы (раздел 4.3, стр. 179, абзацы 3, 4, 5, 6).

              15. При описании гипотетической сети передачи данных SDH Республики Узбекистан (раздел 4.5, стр. 211) типовому тракту Е3 приписывают скорость 57 Мбит/с., хотя эта величина должна быть равной 34 Мбит/с.

М.Мухитдинов: Спасибо, я хочу сказать, что довольно веские и обоснованные замечании. Если вы не можете найти объяснение этим замечаниям, необходимо признать ошибки и исправлять, если вы правы то дайте научно-обоснованный ответ.

Усманова Н.: В первую очередь я хотела бы поблагодарить рецензента, потому что проведена большая работа с его стороны, потому что нужно было просмотреть очень большой материал и выявить те моменты, на которые было обращено внимание и разрешите по некоторым замечаниям привести следующие сведения.

К отчету по первому этапу по второму замечанию то, что ошибочно предполагается, что первая сеть следующего поколения в Республике Узбекистан может стать именно сеть национального оператора. Разрешите зачитать как у нас сформировано эта фраза. Говоря о перспективе перехода к NGN в республике, что одним из двигателей и такого прогресса является развитие конкуренции на рынке телекоммуникаций. Не говоря о равноправии среди операторов республики нельзя. Доменирующее положение на рынке занимает национальный оператор телекоммуникаций, который обладает развитой сетевой инфраструктурой и исключительными правами по пропуску трафика данных. Необходимо отметить, что именно к сети национального оператора телекоммуникаций можно применить понятие NGN, который обеспечивает конвергенцию новых технологий и услуг телекоммуникаций как на транспортной так на уровне сетей доступа. Поэтому в ближайшем будущем именно сеть национального оператора может стать сетью следующего поколения. Вот эта фраза здесь, т.е. «Исттелеком» был одним из первых, кто реализовал эту технологию (ред. Замечания оппонента Мирхабибова А. на ответ докладчика  «Оператор «Исттелеком» построил полноценную сеть NGN. Он был первым оператором в Узбекистане использующим оборудование NGN »)

            С замечанием по второму этапу мы согласны, потому что,  вы правы, была поставлена задача разработки комплексной математической модели.

            К отчету по третьему заключительному этапу по первому замечанию была ссылка на раздел, в котором мы описываем классический случай проблемы проектирования, где как раз таки и было указано то, что у нас пуассонский поток,  не учитываются эти трафики, хотя в дальнейшем мы полностью этот вопрос закрываем тем, что мы рассматриваем трафик с точки зрения само подобности его и фрактальные свойства. Второе замечание, здесь обратите внимание, что мы давали ограничение допущения при решении задачи синтеза. (комментарии Мирхабибова А. –непонятный ответ на второе замечание по третьему этапу).

            По замечаниям пять и десять можно отметить подход как островной. IP сеть она только-только формируется к тому моменту, например, мы не могли сказать, что это островной.

            По шестому замечанию, функции совтсвичей и АТС различны, но разрешите привести фразу из определения софтсвича, т.е. из книги Гольштейна, софтсвич фактически остается все тем же привычным коммутационным узлом только/td/spanspannbsp;span style= без цифрового коммутационного поля и абонентских комплектов, что позволяет легко интерприровать его функции в различных сценариях модернизации телефонных сетей общего пользования. (замечания Мирхабибова А. на ответ докладчnbsp; style=EN-USspan lang=ика – По замечанию 6 совершенно неправильно, так как софтсвичи – это управление оборудования, а в АТС происходит коммутация полезной нагрузки) По 7, 8 и 9 замечаниям, они здесь достаточно веско приведены, согласны. (комментарии Мирхабибова А. по 7 замечанию. «Мобильный оператор Ucell, имеющий более 10 млн. абонентов использует несколько софтсвичей во всем Узбекистане пример с 1000 софтсвичей –это ненормальный пример)

            Реальное количество оборудования будет определяться на этапе проектирования с учетом типа, объема трафика. По 8-9 замечаниям результаты приведены для конкретного примера и если обратиться к достаточно подробному изложению метода, который описан здесь для обоснования, это подробная методика в разделе 3.2. метод чистого дисконтированного дохода. (замечания Мирхабибова А. на ответ докладчика по 8-9 замечаниям . Когла расход превышает доход не может идти речь не о прибыльности, не о рентабельности. Расход = 1287,5 млр. сум Доход = 720 млр. сум. ) По 13, 14 и 15-му замечаниям мы согласны, эта погрешность редактирования. По 12му замечанию согласны.

М.Мухитдинов: Вопрос по экономическому одному аспекту 720 млрд., откуда расчет такой, необоснованный? Откуда терминал, который не существует появился  у вас в отчете, как найти ответ на эти вопросы? Несуществующие формулы? Почему не отвечаете на конкретные вопросы и замечания ? Почему нет ответа на 11-е замечание?

Н.Усманова: По поводу формул – это погрешности редактирования. 720 млрд. если обратиться к расчетам это плата только за дополнительные услуги

 


М.Мухитдинов: Давайте заслушаем второго оппонента. Второй оппонент данного НИР Максудов Ж. директор филиала АК «Узбектелеком» Центр развития телекоммуникации и персонала, пожалуйста.


Ж. Максудов:

 


В настоящее время стало очевидным, что традиционные сети связи уже не в состоянии удовлетворить современным требованиям пользователей услуг телекоммуникации. В связи с этим мировое телекоммуникационное сообщество сосредоточено на концепции сетей, которые обеспечивают предоставление любых услуг телекоммуникации на основе единой сетевой инфраструктуры, таких как сети следующего поколения (NGN). Актуальным является изучения проблемы построения сетей NGN, а также развития моделей и методов их исследования и проектирования.  


 


Содержание работы


Представленная научно-исследовательская работа ”Архитектурные, функциональные и экономические аспекты проектирования сетей следующего поколения”, состоит из следующих отчетов:

Исследование существующих методов подходов к проектированию сетей следующего поколения (ССП); (отчет 1)

Анализ системных и сетевых характеристик ССП и разработка ее математической модели; (отчет 2)

Разработка методологии проектирования ССП (отчет 3).

В первом отчете приведены обзор международных стандартов и рекомендаций в области NGN, тенденции развития услуг NGN, обзор проблем и задач при выборе технологии и реализации NGN, анализ существующих методов и подходов к проектированию NGN, а также обзор зарубежного опыта внедрения NGN.

Во втором отчете отражены аналитические методы исследования системно-сетевых характеристик NGN, математические модели процессов функционирования компонентов NGN и их анализ.

Третий отчет содержит методологические основы проектирования NGN, методику сбора, обработки и анализа исходных данных по проектированию, разработки системного проекта и методологии проектирования NGN и общее заключение по НИР.

Данная научно-исследовательская работа выполнена в соответствии техническим заданием на НИР утвержденным  12.05.2009г.

Замечания по НИР

В НИР не рассмотрены:

критерии выбора типа Softswitsh (5 или 4 класса или комбинированный);

критерии определения количества устанавливаемого Softswitsh оборудования на сети оператора;

необходимые расчеты для проектируемой сети в случае установки Softswitsh работающий в режиме «Dual-Homing»;

способы организации резервирования NGN сети состоящей  Softswitsh оборудования разных производителей;

критерии определения количества шлюзов(Media Gateway) на сети, целесообразности установки их для городской и сельской сети отдельно,  в  каждом регионе по одному шлюзу или один шлюз для нескольких регионов;

Кроме того, необходимо отметить, что в настоящее время бурными темпами развиваются телекоммуникационные технологии и это требует быстрого реагирования операторов при модернизации своей телекоммуникационной сети и внедрение новых видов услуг. На данном этапе происходит развитие платформы IMS (IP Multimedia Subsystem – мультимедийная подсистема на основе технологии IP) и внедрение подсистем, обеспечивающих доступ с различных оконечных устройств, управление ресурсами, создание приложений, заданное QoS. В связи с этим в данной работе можно отметить еще следующие замечания:

приведенные в НИР информации о стандартизации NGN и подсистемы IMS от 2008 года;

во всех расчетах НИР рассмотрены варианты построения сетей следующего поколения с применением оборудования Softswitch, хотя в настоящее время более актуальным является внедрение подсистемы IMS. IMS не только воплощает идею конвергентных коммуникаций в проводных и беспроводных сетях, но рассматривается как способ повышения операционной эффективности при развертывании услуг, поэтому интерес к IMS повышается. Отражение вышеуказанных вопросов повысило бы практическую ценность данной работы. Также, считаем целесообразным в следующих НИР, при необходимости откорректировать утвержденное техническое задание, если этого требует быстрое развитие и изменение рассматриваемой технологии.

М.Мухитдинов: Большое спасибо. Значить работа устарела. Пожалуйста Наргизахон.

Н.Усманова: Также разрешите второго рецензианта поблагодарить от имени команды и от имени группы за достаточно подробный обзор изучение материалов работы. По замечаниям, указанным в рецензии по 1, 2 и 5-тому мы согласны. Замечаниями 3 и 4 также согласны. Далее, по дополнительному замечанию по поводу IMS мы можем отметить, что на момент подписания работы в первом отчете отдельно по ТЗ рассматривался обзор нормативно-правовых документов, обзор законодательной базы, это данные 2008 года.

По IMS решению мы с замечанием согласны. То, что на сегодняшний день это достаточно актуально.

То, что на сети Узбекистана к тому времени инфраструктура не была готова, т.к. IMS предполагает развитую IP сети, как основу для внедрения решения IMS, т.е. 3 G решения.

М.Мухитдинов: Пожалуйста, вопросы

Б.Абидов: Есть рисунок, где написано эволюция концепции развития сети. Я вполне понимаю что такое концепция, но я не понимаю что эволюционное. Что существует еще революционное? Не понятно почему назвали эволюционной. Это первый вопрос.

Второй вопрос: любая концепция предполагает хотя бы ориентировочные сроки. Здесь сроки не указаны, ни по первому, ни по второму этапу.

Третий вопрос: Непонятно смысл слов «эмуляция», «симуляция». Зачем они здесь нужны и какую роль они выполняют.

Н.Усманова: По концепциям развития в соответствии с источниками по данному вопросу по стратегию перехода по миграции к NGN разграничивают революционную и эволюционную стратегию. Эволюционная стратегия предполагает внедрение NGN на тех инфраструктурах, это имеется ввиду, что сразу мы внедряем решение NGN, т.е. если у нас нет дастаточно развитой инфраструктуры, либо у нас нет решения по сетям передачи данных мы сразу можем внедрить NGN сеть, т.е. не рассматривать никакие элементы цифровизации. IP технология, это концепция, принимаемая в соответствии опять таки мы обратимся к источникам по обзору стратегии перехода. Это страны Африки, некоторые страны Азии там, где не была развитой телекоммуникационной инфраструктуры. Эволюционная стратегия предполагает постепенное внедрение, основанных на NGN технологии и имеется ввиду, что уже имеется какая-та инфраструктура, будь эта телефонная сеть общего пользования или сеть передачи данных и постепенно мы заменяем оборудование, можем сделать тем же способом, как уже переходили к цифровизации, т.е. существующая сеть работает сама по себе, новая сеть работает сама по себе. Это эволюционная стратегия, т.е. постепенная замена, постепенная миграция к NGN. По срокам развития это опять-таки зависит от условий конкретных, конкретного оператора телекоммуникаций. Это решение принимается регулятором плюс оператором и если обратиться к тому, как мы отмечаем конкурентоспособность системы, очень важным является наличие бизнес моделей и на сегодняшний день новые требования требуют полностью пересматривать модели для операторов.

Б. Абидов: Не могу согласиться постольку, поскольку эта научно-исследовательская работа проводилась для отрасли. Если группа авторов, которая разрабатывала не могла оценить ситуацию телекоммуникационной сети какого-либо оператора, которая играет важную роль, в частности, Узбектелекома, тогда разрабатывать такую научно-исследовательскую работу бессмысленно. Потому, что ждали результата, а его нет. Говорить о том, что можно идти по этому пути было известно и без этой НИР, а здесь мы хотим получить результат. Заплатили деньги, я извиняюсь, надо получить результат. А результат получается такой, 2009 - 2011 году был срок. К этому времени сеть Узбектелеком была развитой и не была отсталой, как дальше двигаться и говорить о том, что сроки нельзя определить, это тоже неправильно. Смысла я не вижу. Потому что этап прохождения теоретически можно определить исходя из того, что есть в развитых странах. НИР выполнялась для Республики Узбекистан, а не для России и США или Африканского государства. В течении 3-х лет можно было получить результат и сказать уважаемый оператор, регулятор вот такая ситуация, в этом направлении надо двигаться. Все понятно получен результат. А так несколько лет очень красиво говорите, но я результата не вижу.

М.Мухитдинов: Спасибо.

 


В работе было очень много вопросов, связанных с программными продуктами, и их разработкой и т.д. Поэтому мы вначале направили на отзыв молодым программистам. И вот я вам сейчас зачитаю, отзыв:           


1.                  В отчёте встречаются опечатки, несогласованные падежи и числительные (например «79 источника» в описании), ошибки оформления. Также опечатки встречаются и в формулах (в формуле 1.1 вместо знака равенства указан знак «минус»). Предлагаем повторно «вычитать» отчёт по работе и исправить ошибки в документе.

2.                  Данные в таблице 1.2 являются сильно устаревшими, необходимо изучить программы, используемые в настоящее время и работающие под управлением современных операционных систем (DOS, OS/2 в настоящее время практически не используются, стало быть проблемно найти работающую копию для запуска программы) и актуализировать цены на программное обеспечение. В соответствии с изменённым списком программного обеспечения, следует пересмотреть достоинства и недостатки, актуальные на сегодняшний день (например, указанный в таблице 1.3. недостаток «отчёты нельзя просмотреть, если на ПК не установлен Excel» не является недостатком, так как Excel или аналоги достаточно распространены). Также следует рассмотреть возможность использования бесплатного программного обеспечения.

3.                  На странице 78 указывается примерное равенство долей для операторов МТС, Ucell и Билайн. В настоящее время, оператор МТС отсутствует на рынке. Рекомендуем удалить его из обзора и привести статистические данные распределения рынка сотовых операторов на данный момент, чтобы можно было утверждать «примерное равенство долей».

4.                  Непонятна схема, приведённая на рисунке 3.3. (иерархия показателей, иерархия методов оценки).

На рисунке методы называются «статистическими», а в отчёте «статическими». Считаем необходимым изменить рисунок 3.3 на актуальный.

5.                  В НИР используются прямые цитаты из различных интернет-источников, не указанных в качестве источников информации. Например, в пределах одного раздела обнаружено следующее:

- в разделе 3.2. практически полностью цитируется реферат «Жизненный цикл инвестиционного проекта»

(http://www.newreferat.com/ref-5556-1.html) (приложение 1);

- начало раздела 3.4. списано с научной работы «Перспективные телекоммуникационные технологии» к.т.н. Балькина Г.Ф. с заменой Украины в источнике на Узбекистан

(http://www.balkin.kiev.ua/Perspektivnye.telekomunikacionnye.tehnologii.pdf) (приложение 2);

- в разделе 3.5. используются куски текста и изображения из «Основного положения по модернизации телефонной сети общего пользования с целью создания NGN» Министерства Информационных Технологий и Связи Российской Федерации

(http://niits.ru/public/2006/2006-029.pdf) (приложение 3);

Из некоторых источников, указанных в перечне использованной литературы цитируются целые абзацы, в том числе и в Заключении к научно-исследовательской работе.

Рекомендуем тщательно проверить научно-исследовательскую работу на предмет плагиата, а также проверить используемые изображения на предмет нарушения авторских прав.

В связи с этим провели выборочное сравнение с различными источниками. При сравнении и сопоставлении различных источников встречается явный плагиат, к примеру начиная с параграфа 1.3 страница 31 отчета НИР до 38 страницы переписано с автореферата докторской диссертации Сычёва Константина Ивановича «Модели и методы исследования процессов функционирования и оптимизации построения сетей связи следующего поколения». Рисунки , формулы и текст скопированы со второй и третьей главы автореферата без единой ссылки на источник. Это несмотря на то что в автореферате докторской записано  «Представленные результаты исследований получены автором лично».  Следует отметить что научно-исследовательская работа выполнялась три года с 2009 по 2011гг. фактически работа сдана в 2012 году, общий объем НИР составлял 93 млн сум. Представьте за 93 млн представлен отчет заимствованный из различных источников, это при выборочном контроле отдельных разделов если сделать сравнение со всеми существующими многочисленными источниками литературы (книги, диссертации, монографии, интернет, статьи и т.д. ), то здесь выявится значительный материал заимствованный у других авторов. 

  Упоминая в отчете об IP - технологии во 2 главе авторы не показали архитектуру IP- сетей, ни модели дифференцированных, интегрированных услуг и обеспечения информационной безопасности IP, ни протокол IP -6 и т.д., несмотря на то, что в источниках литературы 2008-2009г. довольно исчерпывающе весь этот необходимый материал изложен и научно обоснован. Как отметил оппонент приведенные формулы неизвестно откуда появились, не представлены выводы с помощью какого аппарата получены или нет ссылки на источник откуда взяты формулы.

Следует отметить, что выборочное сравнение отдельных рисунков отчета и докторской диссертации Сычёва К.И. показали совпадение, к примеру:

Рисунок 2.3 «Эволюционная концепция развития сети» раздела 1 отчёта совпадает с рисунком 1.3 «Эволюция развития сетей связи следующего поколения» из докторской диссертации.

Рисунок 3.4 «Эталонная архитектура Soft switch»  раздела 1 отчёта совпадает с рисунком 1.9 «Функциональные плоскости архитектуры гибкого коммутатора» из докторской диссертации.

Рисунок 4.5 «Архитектура управления вызовами в сети NGN»   раздела 1 отчёта совпадает с рисунком 1.8 «Распределённая архитектура управления вызовами в сети NGN» из докторской диссертации.

В календарном плане договора на проведение НИР по третьему этапу записано- «Сборка, монтаж, компоновка всех узлов и блоков стенда. Разработка и изготовление блока питания. Макетная обработка функционирования отдельных узлов и всего стенда в целом. Проведение пуско-наладочных испытаний». На самом деле в представленной работе и отчете отсутствует такой материал.

Босит Казимович вопрос правильно задал. Должны же быть какие-то практические выводы, их нет. Выводов по научной работе нет.  Нет сравнительно-сопоставительного анализа существующих методов проектирования, отсутствует обоснование и постановка задачи. Нет ответа где  применили, кто его использует?

Какие будут мнения?

Б.Абидов: Эту работу нельзя в таком виде принять, просто нельзя, эта не работа.

М.Мухитдинов: Еще какие предложения?

В результате обсуждений и голосований научно технический совет постановил:                      1.  В соответствии с выявленными оппонентами недостатков и нарушениями авторских прав, обнаруженного плагиата, НИР «Архитектурные, функциональные и экономические аспекты проектирования сетей следующего поколения» не соответствует требованиям предъявляемым к научно исследовательским работам.

2. Руководству ТУИТ принять меры по недопущению выполнения НИР background-color: rgb(255, 255, 255);на низком уровне с нарушениями требований.

М.Мухитдинов: Второй вопрос повестке дня «Ошкора бўлмаган эллиптик эгри чизиқларга асосланган калитларни тақсимлаш  алгоритмларини ишлаб чиқиш ва тадқиқ этиш».

Докладчик : Назарова М.Х. – кандидат физико-математических наук, ведущий   

                     научный сотрудник НИО криптология ГУП «UNICON.UZ»

Ахборот хавфсизлигини таъминлашда ахборотни криптографик ҳимоя қилиш воситалари энг ишончли воситалардан бири ҳисобланади. Ўзбекистон Республикасига кириб келаётган барча хорижий воситаларни ахборот хавфсизлиги талабларига мувофиқлигини текшириш, давлат аҳамиятига эга бўлган жойларда эса, фақатгина республикамизда ишлаб чиқарилган криптографик воситалардан фойдаланиш ва миллий тизимлар яратиш ЎзР Президентининг  2007 йил 3 апрелдаги «Ўзбекистон Республикасида ахборотнинг криптографик муҳофазасини ташкил этиш чора-тадбирлари тўғрисида»ги ПҚ-614–сон қарорининг асосий вазифаларидан бири ҳисобланади.

Ахборот-коммуникация тизимларида маълу-мотларни махфий ёки конфиденциал алмашув жараёни учун  криптографик тизимлар яратиш билан бир қаторда шу тизимда калитларни бошқариш масаласини ишончли ҳал этиш муҳим ўрин тутади. Чунки танланган криптотизим қанчалик мураккаб ва ишончли бўлмасин, ундан амалда фойдаланиш жараёнлари калитларни бошқариш масаласи билан боғлиқдир. Калитларни бошқариш жараёни қуйидаги учта муҳим бўлган жараённи ўз ичига олади:

калитлар генерацияси;

калитларнинг тўпланиши;

калитларнинг тақсимланиши.

Ахборот-коммуникация  тизимларида тасофий калитларни генерациялаш махсус аппарат ва дастурий усулларидан фойдаланиб амалга оширилади.

 Калитларнинг тўпланиши  деганда, уларни сақлаш, ҳисобга олиш ва йўқотишни ташкиллаштириш тушунилади.

Калитларнинг тақсимланиши деганда, симметрик криптотизимлардан муваффақиятли фойдаланиш учун фойдаланувчилар ўртасида махфий калит тўғрисида келишиб олиш назарда тутилади. Тақсимланган калитларга  тақсимлашнинг тезкорлиги ва аниқлиги, тақсимланадиган калитларнинг махфийлиги каби талаблар қўйилади

Калитларни тақсимлаш калитларни бошқаришнинг муҳим жараёни ҳисобланади.

ИТИнинг мақсади ва вазифалари

Мақсад: Ошкора бўлмаган эллиптик эгри чизиқ (ЭЭЧ)ларга асосланган бардошлилиги  юқори бўлган калит тақсимлаш алгоритмларини ишлаб чиқиш ва тадқиқ этишдан иборат.

Вазифалар:

 


Калитларни тақсимлаш бўйича  мавжуд халқаро алгоритмларнинг тадқиқи ва таҳлили;   


- Ошкора бўлмаган ЭЭЧларни қўллаш асосида калит тақсимлаш алгоритмлари бардошлигини ошириш усулини асослаш;

- Ошкора бўлмаган ЭЭЧларга асосланган калит тақсимлаш алгоритми ва дастурини ишлаб чиқиш;

- Ошкора бўлмаган ЭЭЧларга асосланган калит тақсимлаш алгоритми ва дастурининг бардошлилигини баҳолаш.

ИТИнинг босқичлари

ИТИнинг биринчи босқичини бажариш давомида  ИТИнинг техник вазифаси тузилди, калит тақсимлаш бўйича мавжуд халқаро алгоритмлар-нинг тадқиқи, таҳлили, таснифи, зарурий бардошлиликни таъминловчи муаммолар баёни келтирилди.

Калитларни тақсимлаш протоколлари иккита синфга ажралади:

калитларни транспортировкалаш протоколлари;

калитларни алмашиш протоколлари.

Калитларни транспортировкалаш протоколи  шундай протоколки, унда битта иштирокчи махфийликни ишлаб чиқади ва хавфсиз йўл билан бошқа иштирокчиларга узатади.

Бундай протоколларга Нидхейм-Шредер, Отвей-Риис, Kerberos, Beller-Yacobi, SSL,  уч босқичли Шамир, X.509 протоколлари мисол бўлади.

Калитларни алмашиш протоколида  эса умумий махфийлик иккита ёки ундан кўпроқ иштирокчиларнинг ҳар бири томонидан олиб чиқилган  ахборотнинг функцияси сифатида ишлаб чиқарилиши натижасида бошқа ҳеч қандай томон уларнинг умумий махфийлигини аниқлай олмайди.

Бундай протоколларга Диффи-Хеллман, Шарады Меркле, Блом схемаси, Эль Гамал, MTI, STS ва бошқа протоколлар киради.

Калит тақсимлашнинг

 


Диффи- Хеллман схемаси   


Калит тарқатишнинг энг биринчи алгоритми бўлган Диффи-

Хеллман алгоритми носимметрик шифрлашга асосланган бўлиб,

у икки иштирокчи учун маълумотларни шифрлашда бир-бирига

калитини муҳофазаланган ҳолда хабар қилиш имконини беради.

Криптографик калитларни тақсимлаш усулларини  таснифлаш мумкин бўлган асосий белгилар тўпламига қуйидагилар киради:

1. Вазиятга боғлиқ ҳолда танлаш даражаси.

2. Калит хавфсизлигини таъминлаш усули.

3. Калитларни тақсимлаш протоколи синфлари.

4. Калитларни тақсимлаш протоколи бардошлилигини таҳлил этиш  усули.

5. Калитларни тақсимлаш протоколи бардошлилигини таъминовчи муаммо турлари.

ИТИнинг иккинчи босқичини бажариш давомида ошкора бўлмаган эллиптик эгри чизиқларни қўллаш асосида мавжуд  калит тақсимлаш алгоритмларининг бардошлигини ошириш усуллари тадқиқ ва таҳлил этилди.

Калитларни тақсимлаш бўйича мавжуд хорижий алгоритмларнинг таҳлили шуни кўрсатдики, уларнинг  бардошлилигини таъминлашга асос бўлган мураккаб муаммолар қуйидагилардан иборат:

дискрет логарифм муаммосининг мураккаблигига асосланган;

Диффи-Хеллман муаммосининг мураккаблигига асосланган;

ЭЭЧда дискрет логарифм муаммосининг мурак-каблигига асосланган;

бошқа муаммоларга асосланган алгоритм ва протоколлардир.

Дискрет логарифлаш муаммоси асосланган тизимларга Диффи-Хеллманнинг калит тарқатиш схемаси, Эл Гамалнинг ЭРИ схемаси (бу схемани калит тарқатишда ҳам қўллаш мумкин), Месси-Омур криптотизими ва бошқалар мисол бўлади.

ИТИнинг 3-босқичини бажариш давомида  техник топшириққа мувофиқ,  ошкора бўлмаган ЭЭЧларга асосланган калит тақсимлаш алгоритмлари ишлаб чиқилди ва уларнинг бардошлилиги баҳоланди.

Мазкур илмий-тадқиқот ишида ошкора бўлмаган ЭЭЧларга асосланган калит тақсимлашнинг такомиллашган алгоритмларини ишлаб чиқишга асосий эътибор қаратилган бўлиб, бардошлиги юқори бўлган янги калит тақсимлаш алгоритмларини ишлаб чиқишда ЭЭЧларга асосланган Диффи-Хеллман алгоритми, Месси-Омур схемаси ва Менезес-Кью-Ванстоун схемалари прототип сифатида қабул қилинди.

Калитларни тақсимлашнинг ошкор бўлмаган ЭЭЧларга асосланган Диффи-Хеллман схемасининг аналоги сифатида ишлаб чиқилган алгоритмнинг босқичлари   қуйдагилар:

I босқич - параметрларини танлаш:

II босқич – Калитларни генерациялаш.

III босқич – Умумий махфий калитни ҳисоблаш.

 


Криптографик алгоритмларнинг бардошлик даражаси уларнинг мураккаблик даражаси билан боғлиқ.


Алгоритмнинг мураккаблиги, шу алгоритмни тўла амалга ошириш учун бажарилиши назарда тутилган барча амаллар сони билан аниқланади. Алгоритмнинг ҳисоблаш мураккаблиги одатда иккита параметр - алгоритмда кўрсатилган амалларни бажаришга сарфланадиган вақт билан аниқланадиган мураккаблик Т ва ҳисоблаш қурилмасида алгоритм параметрлари устида амаллар бажаришда керак бўладиган регистрлар сони билан аниқланадиган – ҳисоблаш қурилмаси хотирасининг ҳажми билан боғлиқ бўлган мураккаблик S билан аниқланади.

Мураккаблик баҳосини аниқлашда шуни алоҳида хисобга олиш  лозимки, агар ички циклларда паст тезликда ишлайдиган процедуралар чақирилса, унда мураккабликлар бири-бирига кўпайтирилади, агар алгоритмни амалга оширувчи дастур процедураларни галма гал чақирса, унда якуний мураккаблик алоҳида мураккабликлар йиғиндисига тенг бўлади.

Қуйидаги жадвалларда муаллифлар томонидан  ишлаб чиқилган ошкора бўлмаган ЭЭЧларга асосланган калит тақсимлашнинг Диффи-Хеллман алгоритми аналогининг мураккаблик баҳоси келтирилган.

Ошкора бўлмаган ЭЭЧларга асосланган калит тақсимлашнинг Диффи-Хеллман алгоритми аналогининг мураккаблик баҳоси С1В(ЭЭЧ)((logp)3)+С2В(ЭЭЧ)((log р)2), яъни такомиллашган алгоритмдаги ҳисоблаш мураккаблиги мавжуд алгоритмникига нисбатан С2В(ЭЭЧ)((logр)2) қўшилувчи қўшилгани ҳисобига ортгани яққол намоён бўлган.

 


ИТИнинг тўртинчи босқичини бажариш давомида 


техник топшириққа мувофиқ,  ошкора бўлмаган

ЭЭЧларга асосланган калит тақсимлаш

алгоритмларининг дастурлари ишлаб чиқилди

ва самарадорлиги баҳоланди.

Калит тақсимлашнинг ЭЭЧлардаги Диффи-Хеллман алгоритми ҳамда калит тақсимлашнинг ошкора бўлмаган ЭЭЧлардаги Диффи-Хеллман алгоритми аналогининг дастурлари Microsoft Visual Studio 2008 муҳитида Cи++ дастурлаш тилида ишлаб чиқилди. Дастурни ишлаб чиқишда катта сонлар билан ишловчи OPENSSL криптографик кутубхонасидан фойдаланилди.

Ошкора ва ошкора бўлмаган ЭЭЧларга асосланган

калит тақсимлашнинг Диффи-Хеллман алгоритмлари

дастурларининг умумий махфий калит ҳосил қилиш

           учун сарфланган вақт кўрсаткичлари

 

Алгоритмлар номи

8 бит

192 бит

224 бит

256 бит

512 бит

1

 


 ЭЭЧ асосланган


Диффи-Хеллман алгоритми

46 мс

47 мс

47 мс

47 мс

78 мс

2

Ошкора бўлмаган ЭЭЧларга асосланган Диффи-Хеллман алгоритми

46 мс

47 мс

47 мс

47 мс

78 мс

 

Мазкур ҳисоботда олинган тажриба натижаларидан  шу нарса кўриниб турибдики, ошкора бўлмаган ЭЭЧларга асосланган калит тақсимлаш алгоритмларининг бардошлиги ортгани билан сарфланадиган вақт деярли ўзгармаган.

            Демак, ошкора бўлмаган ЭЭЧларга ўтказиш билан мавжуд калит тақсимлаш алгоритмларининг  самарадорлиги ортган.

 


ХУЛОСАЛАР


Мазкур илмий-тадқиқот ишида ошкора бўлмаган ЭЭЧларга асосланган калит тақсимлашнинг такомиллашган алгоритмларини ишлаб чиқишга асосий эътибор қаратилган бўлиб, бардошлиги юқори бўлган янги калит тақсимлаш алгоритмларини ишлаб чиқишда ЭЭЧларга асосланган Диффи-Хеллман алгоритми, Месси-Омур схемаси ва Менезес-Кью-Ванстоун схемалари прототип сифатида қабул қилинди.

Ошкора бўлмаган ЭЭЧларга асосланган калит тақсимлаш алгоритмларини ишлаб чиқишда параметрли функциялар билан боғлиқ янги муаммолар мураккаблигидан фойдаланилди. Бунда калит тақсимлаш алгоритмларининг криптобардошлигини ортиши ошкора бўлмаган ЭЭЧ нуқтасини скаляр сонга параметрли кўпайтириш функциясидаги параметр R ни ноқонуний фойдаланувчилардан сир сақланиши ҳисобига эришилиши назарда тутилди.

3. Ошкора бўлмаган ЭЭЧларга асосланган калит тақсимлаш алгоритмлари учун мураккаблик баҳолари жадваллари келтирилди. Такомиллашган алгоритмлардаги ҳисоблаш мураккаблиги мавжуд алгоритмникига нисбатан С*ОВ(ЭЭЧ) ((log р)2)  қўшилувчи қўшилгани ҳисобига ортгани яққол намоён бўлган.

4. Қиёсий таҳлил шуни кўрсатдики, ошкора бўлмаган ЭЭЧларга асосланган калит тақсимлаш алгоритмлари ҳисоблаш мураккаблиги С*ОВ(ЭЭЧ)((log р)2) қўшилувчига ортгани билан умумий махфий калитни топиш учун дастурларнинг сарфлаган вақт деярли ўзгармади.

М.Мухитдинов: Первый оппонент заместитель начальника Отдела информационной безопасности А. Гафуров и второй оппонент К. Ташев старший преподаватель кафедры «Информационной безопасности» ТУИТ отсутствуют по уважительной причине, если нет возражений, давайте отвечать по замечаниям обоих оппонентов. Начните с замечаний первого оппонента, пожалуйста.

 


Отзыв первого оппонента А. Гафурова: Ахборот-коммуникация тизимида маълумотларнинг махфий алмашинуви юзлаб, минглаб ва ҳатто миллионлаб фойдаланувчилар билан бўлса, калитларни бошқаришнинг ўзига хос алоҳида муҳим масалалари келиб чиқади. Ҳозирги кунда электрон ҳужжат алмашув тизимларида махфий шифрлаш калитларини тақсимлаш учун Диффи-Хеллман усулидан фойдаланилади. Кўпгина хорижий мамлакатларда калит тақсимлаш алгоритмлари ишлаб чиқилган бўлиб, ҳозирда Ўзбекистон Республикасида  махфий шифрлаш калитларини тақсимлаш учун стандарт даражасидаги алгоритм ишлаб чиқилмаган. Шу туфайли эллиптик эгри чизиқлардан фойдаланишга асосланган бардошлиги оширилган калитларни тақсимлаш алгоритмларини ишлаб чиқиш долзарб масаладир.


 


Ҳозирги кунда мураккаб масалаларга асосланган янги калит тақсимлаш алгоритмлари дунё миқёсида ишлаб чиқилмоқда. Илмий–тадқиқот ишида муаллифлар томонидан таклиф этилган ошкора бўлмаган эллиптик эгри чизиқни қўллаш асосида калит тарқатиш бардошлигини оширишнинг янги усули асосланган ва бу усул асосида калит тақсимлаш алгоритмлари таклиф этилган. Ҳисоботда келтирилган усуллар ва бу усулларга асосланиб ишлаб чиқилган ошкора бўлмаган эллиптик эгри чизиқларга асосланган калит тарқатиш алгоритмлари мавжуд алгоритмлардан бардошлилиги жиҳатидан фарқ қилади. Булар эса ишнинг илмий янгилигини белгилайди.


Ушбу илмий-тадқиқот ишининг 3 та оралиқ ва якуний босқич ҳисоботлари Қўмитанинг Ахборот хавфсизлиги бўлими томонидан кўриб чиқилди. Ҳисоботларни атрофлича ўрганиш жараёнларда аниқланган босма хатолар ва баъзи ноаниқликлар бўйича фикр-мулоҳазалар берилди ва якуний босқич ҳисоботида билдирилган фикр-мулоҳазалар инобатга олинган.

Шу билан бирга илмий-тадқиқот ишининг якуний босқич ҳисоботи бўйича қўшимча сифатида баъзи таклифлар мавжуд:

1.       Илмий тадқиқот ишида эллиптик эгри чизиқларга асосланган мавжуд Диффи-Хеллман, Месси-Омур, Менезес-Кью-Ванстоун схемаларининг ҳам мураккаблик даражаси жадвал кўринишида келтирилса, таклиф этилган усул фарқи яққолроқ кўринган бўларди.

2.                  Ишлаб чиқилган дастурларни Windows – илова кўринишини келтирилса мақсадга мувофиқ бўларди.

3.                  Муаллифлар томонидан таклиф этилган усул бўйича патент ёки муаллифлик гувоҳномалари мавжудлиги тўғрисидаги маълумотлар акс этмаган.

Юқорида келтирилган эътирозлар илмий-тадқиқот ишининг савиясини пасайтирмайди. Олинган илмий натижалар миллий криптография йўналишини ривожланишида муҳим роль ўйнайди. Шу билан бирга ушбу илмий-тадқиқот иши натижаларидан криптография йўналишида илмий-тадқиқот олиб бораётган аспирант-тадқиқотчилар, илмий ходимлар ва соҳа мутахассислари ҳам фойдаланишлари учун тавсия этиш мумкин.

 

 

Хулоса қилиб айтганда техник топшириқда белгиланган вазифалар тўлиқ бажарилган ва илмий-тадқиқот иши якунланган деб ҳисоблайман. Уни қабул қилиш мақсадга мувофиқ.

М.Назарова: Биринчи таклиф буйича – схема уларнинг жадваллар сифатида келтирилмаганлигини сабаби бу маълумотлар бошка адабиётларда мавжуд булгани учун биз буни келтириш шарт эмас, деб уйладик. Мавжуд адабиётларда жуда яхши урганилган бу схемалар муоаккабликлари хам бахоланганлиги учун уни келтиришни шарт эмас деб ўйладик.

2 таклиф бўйича сабаби мақсад дастурнинг ишлашига кетаётган вақтни ҳисоблаш бўлгани учун дастурни Windows кўринишида келтиришни ўйламагандик. Балки кейинчалик бунақа иш қилсак бўлади, ҳозир дастур ишлаб турипти. Бу муҳим эмас.

 


3 таклиф бўйича сабаби биз патентга берганмиз 1,5 йил кўриб чиқишарэкан, яқин 1-2 ой ичида патент олсак керак.   


Отзыв второго оппонента К. Ташева: Ахборот коммуникация тизимида маълумотларни махфий ёки конфиденциал алмашув жараёни учун криптографик тизимлар яратишбилан бир қаторда шу тизимда калитлар бошқариш масаласини ишончли ҳал этиш муҳим ўрин тутади. Ҳозирги кунда турли муаммоларга асосланган калит тақсимлаш алгоритмлари дунё миқёсида ишлаб чиқилмоқда. Янги алгоритмларнинг пайдо бўлиши криптографик алгоритмларга нафақат ишончлилик каби талабларни, шунингдек, уларнинг хафвсизлигини ошириш каби янги талабни ҳам қўяди. Мазкур илмий тадқиқот иши Республика Президентининг 2007 йил 3 апрелдаги “Ўзбекистон Республикасида ахборотнинг криптографик ҳимоясини ташкил этиш чора-тадбирлари тўғрисида”ги ПҚ-614-сон қарорининг бажарилиши борасида олиб борилаётган ишлардан бири бўлиб, унинг долзарб мавзуда эканлигига асос бўлади.

Илмий тадқиқот иши бўйича ҳисобот 185 бетда баён этилган.

Мазкур илмий тадқиқот ишида ошкора бўлмаган эллиптик эгри чизиқларга асосланган калит тақсимлашнинг такомиллашган алгоритмлари ишлаб чиқишга асосий эътибор қаратилган бўлиб,бардошлиги юқори бўлган янги калит тақсимлаш алгоритмлари ишлаб чиқишда эллиптик эгри чизиқларга асосланган Деффи-Хеллман алгоритми, Месси-Омур схемаси ва Менезес-Кью-Ванстоун схемалари прототип сифатида қабул қилинган. Таклиф этилган эллиптик эгри чизиқларга асосланган калит тақсимлаш алгоритмларини ишлаб чиқишда параметрли функциялар билан боғлиқ янги муаммолар мураккаблигидан фойдаланилган.

Ҳисоботни кўриб чиқиш натижасида куйидаги камчиликлар аниқланди:

1.                  Ишлаб чиқилган дастурлар ҳақидаги маълумотлар кенгроқ ёритилса ва дастурдан фойдаланиш бўйича кўрсатмалар берилса мақсадга мувофиқ бўларди.

2.                  Ҳисоботда мураккабликни баҳолашда ишлатилган Ов(ээч) – белгисининг таърифи келтирилмаган.

3.                  7,8 – жадвалларда эллиптик эгри чизиқлар ҳамда ошкора бўлмаган эллиптик эгри чизиқларга асосланган калит тақсимлаш алгоритмларининг турли узунликдаги сонларни ҳисоблаш учун сарфланган вақт кўрсаткичлари келтирилган, агар шу ерда дастур ойнасининг шу вақтларни кўрсатувчи ойналари ҳам келтирилса мақсадга мувофиқ бўларди.

Юқорида келтирилган камчиликлар илмий тадқиқот ишининг савиясиги таъсир этмайди. Олдинги илмий натижалар янги ва улар миллий криптографияни ривожланишида катта аҳамиятга эга. Хулоса қилиб айтганда техник топшириқда белгиланган вазифалар тўлиқ бажарилган ва илмий тадқиқот иши якунланган. Уни қабул қилиш мақсадга мувофиқ деб ҳисоблайман.

М.Мухитдинов: Пожалуйста по замечаниям второго оппонента.

М. Назарова: 1 камчилик бўйича иш дастурни ёритишга қаратилмаган, асосий мақсад умумий махфий калит қилиш вақтини аниқлаш ва уни мавжуди билан алмаштириш эди, шунинг учун биз дастур ҳақида тўлиқ маълумот бермадик. Кейинчалик бу нарсалар электрон ҳужжат алмашиши, Е-ҳужжатда қўлланилаётган бўлганда махсус дастур, фойдаланувчилар учун қўлланмалар ишлаб чиқиш керак ва унда кенгроқ ёритамиз.

2 - камчилик бўйича- тўғри бу белгини таърифи келтирилмагани сабаби жуда кўп ўқув қўлланмаларида бу мураккабликни баҳолаш белгиси ёритилган.

3 камчилик бўйича энди биз практик характерда  жуда кўп сонларни бериб ўтказиб, жадваллар тузганмиз, лекин бу ерда ҳар бирини ойнасини келтирадиган бўлсак, шу ойналардан иборат жуда катта бўлиб кетарди. Шунинг учун маълум саноқлигини келтирганмиз, ҳаммасини келтирмаганмиз.

М.Мухитдинов: Марҳамат саволлар

Б.Абидов: Битта савол бор. Мана шу йўналиш бўйича яна эсимда 2-3 та илмий ишларни кўриб чиққанмиз. Сизларнинг қилган мана шу ишингларнинг фарқи нимада? Асосий фарқи.

М. Назарова: Тўғри айтдингиз. Бундан олдинги иш бизда жамоавий электрон рақамли имзо хусусида бўлган эди, бу калит тақсимлаш бу умуман бошқа масала. Жамоавий ЭРИ умуман олганда ҳамма криптографик эллиптик эгри чизиққа ўтиш кенг жараённи қамраб оляпти, ҳамма соҳада ўтишяпти. Сабаби бизда калит узунликларини қисқартириш тезроқ ишлаш имкониятини беряпти. Шунинг учун ЖЭРИлар ҳам, ЭРИлар ҳам, калит тақсимлаш схемалари ҳам ҳаммаси ўшани учун эгри чизиқларга ўтказиляпти. Лекин биз бу ерда берган рақамимиз ошкора бўлмаган эллиптик эгри чизиқларга қўллаганимизда бу нарса пухталиги янада ошади, лекин вақти ўзгармаган. Ўшани учун бу ҳаммаси алоҳида-алоҳида кўриладиган нарсалар, ЖЭРИ алоҳида кўриладиган, калит тарқатиш бу алоҳида проблемалардир.

М.Мухитдинов: В 1-ой главе Вы провели анализ алгоритмов распределения, рассмотрели различные варианты. Какой из них предпочтительнее по криптостойкости. Чем они предпочтительнее, чем они лучше, чем хуже, анализа  не видно, т.е. вывода нет.

М.Назарова: Бу ерда биринчи сиз кўрган нарса обзор келтирилган, ҳамма мавжудларни  анализи натижасида биз уни классификациясини келтирганмиз. Ҳозир шу нарса аёнки, бизда эллиптик эгри чизиқларга асосланган калитлар алгоритмлари бошқа мавжуд алгоритмлардан ўзининг пухталиги, тезкорлиги билан ажралиб туради.

М.Мухитдинов: Каковы методы обеспечения  высокой криптостойкости при неявных элитических кривых.

М.Назарова: Ошкора бўлмаган эллиптик эгри чизиқларга ўтишимизга сабаб қўшимча махфийлик R параметри киритилган, мана бизда энг кўп ЭЭЧ учун одатда 5- тенгламасидан фойдаланилади. Бу тенгламада R параметри қўшимча махфийлик киритилиши асносида қуйидаги кўринишга келади. Мана шу R параметрининг махфий бўлиши мавжуд ЭЭЧқа нисбатан бу ошкора бўлмаган ЭЭЧлардаги калит  тарқатиш схемаси янада ошишига олиб келади. Чунки қўшимча R параметри махфий бўлади. Агар биз  R ни ноль деб олсак, мавжуд ЭЭЧ схемасидаги калит тарқатиш схемасига келади.

М.Мухитдинов: На стр 81-82 откуда получено соотношения криптостойкости?         Нет ссылки.

М.Назарова: Биласизми бу нарсалар якуний босқич ҳисоботи, ҳозир сизни қўлингиздаги булар тўла ёритилгани- бу бардошлилик масаласи 2 нчи босқичда шуғулланилган унда шу қаердан олинган адабиётларга ҳам ссылкалар берилган, кўрсатиб қўйилган, ҳамма нарса бор.

М.Мухитдинов: Вы сейчас рассказывали аудитории очень долго им это не убедительно. Им убедительно, когда  даёте расчетные соотношения, строите кривые тенденции увеличения криптостойкости. Почему имея расчетные формулы алгоритмы, уравнения нельзя построить расчетные кривые наглядно характеризующие тенденции роста, спада от параметров, позволяющие найти оптимальные решения. Это было бы убедительно.

М.Назарова: Тўғри график  кўринишга келтирмаганмиз, лекин жадвалларда келтирилган.

М.Мухитдинов: Где Ваш личный вклад в разработку?

Назарова: Биз мавжудини пухталигини оширганмиз.

М.Мухитдинов: Яна саволлар борми? Бу ишдан  фойдаланаётганлар борми?

 Назарова: Бу илмий-тадқиқот иши буни натижасида юқорида ман айтдим,ҳозир стандарт ишлаб чиқазилмоқчи, ундан ташқари буни ҳозир бизда ишлаб турган Е-Ҳужжат ЭҲАда қўллаш мумкин бўлади. Ҳозир чунки бизда Деффи-Хеллмандан фойдаланилаяпти, бу унга нисбатан пухтароқ, бардошлиги юқорироқ.

М.Мухитдинов: Хўп, буни ҳозир биронта одам, ёки биронта ташкилот, ё биронта йўналиш, соҳа сўраб ишлатаяптими ёки йўқми?

М.Назарова: Бу иш энди тугади. Буни Е-Ҳужжатга тадбиқ этгандан кейин сўрашади деб ўйлайман.

Ю.Камалов: Мана формула бўйича Р ни қиймати ҳозир ман хисобловдим 1024 га тенг. Рни қиймати қанча юқори бўлса шунча яхши-ю.

М.Назарова: Агар Р ни қийматини жуда ҳам катта қилиб юборсак, ишлаши секинлашиб кетади, уни узоқ вақт кутишга тўғри келади,

Ю.Камалов: уни яхши томони бор Р қанча катта  бўлса

Генерация случайнқх чисел деган сўз бор биласизми случайних чисел бўйича генерировать қилинади. Ўшанда повторяемость случайних чисел,т.е. Р қанча катта бўлса, ҳам шунча кам бўлади энди бунда ҳам Р ни канча олсангиз сизда бир-бирига ўхшаган цифралар кам бўлади.

М.Назарова: Сиз тўғри айтяпсиз, лекин айтяпманку уни ўзи маълум бир шартлари бўлади Шу шартларга риоя қилиш керак.

Ж. Максудов: Компьютер, операцион система бизда ишлаб чиқарилмайди, лекин калитни унга қўямиз. Энг катта муаммо кўпинча шу калит ўрнатилган жойнинг ҳимояси. Мана шу йўналишда қандай ишлар олиб бориляпти.

Назарова: Бу йўналишда биз иш олиб бормаймиз, бу йўналишда махсус лаборатория бор шу лабораторияда иш олиб борилади. Унда сиз айтаётган ёпиқ калитлар очиқ калитлар ҳаммаси шу кичкина нарса у компьютерга қўйилади, лекин очиқ эмас, чунки ҳимоя воситаси ишлайдики, мана шу ёпиқ калитни  генерациялашда.

Б.Абидов: Рухсат берсангиз гап шундаки компьютерга қўйилгандан кейин компьютер ҳимоялайди. Лекин ўша компьютер тармоғини оддий хохлаймизми йўқми ҳимоя системасини қўямиз. Лекин барибир гап шу тўғрида кетяптики, биз ишлаб чиқмаганмиз у компьютерни уни ҳар томонлама имкониятини охиригача билмаймиз, нимагаки тест кетганда қайси поғонада тест кетяпти билмаймиз. Гап шунда кетяпти, лекин унга ўзимизни калитимизни қўйганмиз.Шуни ҳимоялаш тўғрисида гап кетяпти.

Ж.Мақсудов: Программани конфигурация қилишга ҳам программа керак бўлади, программа зўр тузилдида конфирурация Майкрасофтники, операцион программа тўғрисида гап кетяпти.

М.Мухитдинов: Так еще вопросы? Нет.

В результате обсуждений и голосований научно технический совет постановил:

Принять НИР «Ошкора бўлмаган эллиптик эгри чизиқларга асосланган калитларни тақсимлаш  алгоритмларини ишлаб чиқиш ва тадқиқ этиш».

 По третьему вопросу в разном выступил Мухитдинов М.: В связи с переходом на другую работу Ш. Хабибулахужа и заявлением Петровой Е. Необходимо доизбрать членов Ревизионной комиссии НТО РЭС. Есть предложение ввести в состав ревизионной комиссии Дадамухамедова Р.А.- Начальника отдела экономического прогнозирования, анализа и тарифов ГоскомСИТТ, Сайдивалиева Х.- Начальника планового отдела ГУП “UNICON.UZ”. Какие будут предложения. Если других предложений нет, прошу проголосовать.

Принято единогласно.

 

 

Заместитель председателя

Научно-технического совета                                   Мухитдинов М.

/span/span/span