Kryptologie

Leiter des Lehrstuhls:

Zarif Turakulovich Khudoykulov

Sprechzeiten: Montag–Freitag (14:00–16:00 Uhr)
Telefon: (+99871) 238-65-38

Um die Umsetzung der im Punkt 10 des Arbeitsplans der Regierung der Republik Usbekistan für das erste Halbjahr 2016 gemäß dem Protokoll Nr. 5 der Sitzung des Präsidiums des Ministerkabinetts vom 25. Januar 2016 festgelegten Aufgaben zu gewährleisten, sowie zur Prüfung der Vorschläge des Ministeriums zur Einrichtung einer Fakultät für „Informationssicherheit“ und entsprechender Fachlehrstühle an der TUIT, wurde auf Grundlage des Protokolls Nr. 3 der Sitzung des Technischen Rates für Fragen der Informations- und Kommunikationssicherheit der Republik Usbekistan vom 18. Juli 2016 sowie des Beschlusses Nr. 1(661) des Rats der TUIT zur Änderung der Organisationsstruktur der Universität vom 29. August 2016 die Abteilung „Informationssicherheit“, die zuvor Teil der Fakultät für „Computertechnik“ war, in die neu gegründete Fakultät für „Informationssicherheit“ überführt und diese Fakultät eingerichtet.

Im Rahmen der Fakultät für „Informationssicherheit“ wurden die Lehrstühle „Kryptologie und diskrete Mathematik“ sowie „Gewährleistung der Informationssicherheit“ eingerichtet. Gemäß dem Befehl Nr. 439 des Rektors der Universität vom 7. März 2019 wurde der Name des Lehrstuhls in „Kryptologie“ geändert.

Vom 7. September 2016 bis zum 13. Februar 2019 leitete Dr. O.P. Ahmedova den Lehrstuhl. Seit dem 13. Februar 2019 wird der Lehrstuhl von PhD, Dozent Zarif T. Khudoykulov geleitet.

Die Professoren und Dozenten des Lehrstuhls führen Lehrveranstaltungen für Studierende der Bachelor- und Masterstudiengänge durch. Sie halten Vorlesungen und leiten praktische Übungen sowohl in Pflicht- als auch in Wahlfächern.

Zu den vom Lehrstuhl angebotenen Fächern wurden Lehrbücher, Unterrichtsmaterialien, methodische Anleitungen für Labor- und Praxisübungen sowie zahlreiche Vorlesungsmaterialien veröffentlicht.

Der Hauptschwerpunkt des Lehrstuhls liegt in der Vermittlung kryptografischer Methoden zur Gewährleistung der Informationssicherheit. Der Lehrstuhl bildet Fachkräfte aus, die in der Lage sind, wichtige Aufgaben zur nationalen Sicherheit unseres Landes im Bereich der Informationssicherheit, insbesondere in den Exekutivorganen, zu lösen.

Bachelorstudiengang des Lehrstuhls:

  • 60610300 – Informationssicherheit (nach Fachbereichen).

Masterstudiengänge des Lehrstuhls:

  • 70610201 – Kryptografie und Kryptoanalyse;
  • 70610604 – Informationssicherheit in Telekommunikationssystemen und -netzen.

Unterrichtsfächer am Lehrstuhl:

Für Bachelor-Studierende:

  • Grundlagen der Cybersicherheit;
  • Kryptografie 1;
  • Kryptografie 2;
  • Sicherheit von Softwarelösungen;
  • Benutzerzugriffsverwaltung.

Für Master-Studierende:

  • Mathematische Grundlagen der Kryptografie;
  • Kryptoanalyse;
  • Moderne Kryptografie;
  • Kryptografische Protokolle;
  • Sicheres Programmieren (in C/C++);
  • Kryptografie und Netzwerksicherheit;
  • Schutz von Programmen und Daten;
  • Netzwerk-Forensik;
  • Netzwerke mit hoher Sicherheit;
  • Analyse von Schadsoftware.

Lehrkräfte des Lehrstuhls:

  • Zarif Turakulovich Khudoykulov – Leiter des Lehrstuhls, PhD, Dozent;
  • Lola Uktamovna Davronova – stv. Dozentin, PhD;
  • Aybek Turapbayevich Imomaliev – stv. Dozent, PhD;
  • Ulugbek Rasulovich Mardiev – Oberlehrer;
  • Iskandar Salimboyevich Olimov – Oberlehrer;
  • Abduqodir Abdisalomovich Karimov – Oberlehrer;
  • Nozima Farhod qizi Ahmedova – Oberlehrerin;
  • Otabek Odiljon o‘g‘li Tursunov – Oberlehrer;
  • Sherzod Jaloliddin o‘g‘li Hamidov – Oberlehrer;
  • Suhrob Mo‘min o‘g‘li Bozorov – Oberlehrer;
  • Nuriddin Akbarovich Jabbarov – Assistent;
  • To‘xtajon Qahramon qizi Qozoqova – Assistentin;
  • Akmal Abdurasulovich Daminov – Assistent;
  • Dilshoda Vali qizi Qurbonaliyeva – Doktorandin (PhD-Kandidatin).

Teilzeit-Lehrkräfte des Lehrstuhls:

  • Durdona Yakubdjanovna Irgasheva – DSc, Professorin;
  • Komil Axmatovich Toshev – tech. Wiss. Kand., Dozent;
  • Oydin Po‘latovna Ahmedova – tech. Wiss. Kand.;
  • Orif Menglimuratovich Allanov – PhD, Dozent.

 

Wissenschaftlich-methodische Arbeiten des Lehrstuhls:

  1. P. Ahmedova, Z.T. Khudoykulov, O.M. Allanov, I.M. Boyquziyev. Kryptoanalyse, Lehrbuch, – T.: „Metodist Verlag“, 2024, – 200 S.
  2. Z.T. Khudoykulov, L.U. Davronova, Sh.J. Hamidov, A.A. Karimov. Kryptographie 1, Lehrbuch, – T.: „Metodist Verlag“, 2024, 216 S.
  3. Z.T. Khudoykulov, I.R. Rakhmatullaev, J.U. Kiyamov. Praktische Aufgaben zu den Grundlagen der Cybersicherheit. Lehrbuch, – Samarkand: Verlag OOO „STEP-SEL“, 2024, 192 S.
  4. T. Khudoykulov, I.M. Boyquziyev, I.R. Rakhmatullayev. Kryptoresistente Stream-Verschlüsselungsalgorithmen und ihre Effizienzbewertung, Monografie, TUIT Samarkand-Zweigstelle – Samarkand: „STEP-SEL“ GmbH, 2024, 164 S.
  5. U. Davranova. Effiziente Modelle und Algorithmen zur Identifikation auf Basis eines Phantombildes der Person, Monografie, TUIT benannt nach Muhammad al-Chwarizmi – Samarkand: „STEP-SEL“ GmbH, 2024, 104 S.
  6. T. Khudoykulov, I.M. Boyquziyev, O.M. Allanov, U.R. Mardiyev, N.A. Jabbarov. Kryptografische Methoden, Lehrbuch, – T.: „Lesson-Press“, 2023, 255 S.
  7. T. Khudoykulov, I.M. Boyquziyev, O.M. Allanov, I.S. Olimov, O.O. Tursunov, U.U. Tojiakbarova. Kryptographie 2, Lehrbuch, – T.: „Lesson-Press“, 2023, 187 S.
  8. T. Khudoykulov, Sh.Z. Islomov, U.R. Mardiyev. Kryptographie 1, Lehrbuch, – T.: „Iqtisod-Moliya“, 2021, 204 S.
  9. K. Ganiev, A.A. Ganiev, Z.T. Khudoykulov. Grundlagen der Cybersicherheit, – T.: „Iqtisod-Moliya“, 2021, 228 S.
  10. S.K. Ganiev, Z.T. Khudoykulov, N.B. Nasrullayev. Grundlagen der Cybersicherheit, Lehrbuch, – T.: „Iqtisod-Moliya“, 2021, 240 S.
  11. M. Karimov, J.T. Arziyeva, Z.T. Khudoykulov. Protokolle zur Benutzerauthentifizierung auf Basis von Einmalpasswörtern, Monografie, – T.: „Iqtisod-Moliya“, 2021, 120 S.
  12. A. Tashev, Z.T. Khudoykulov. Effizienzsteigerung der Identifikations- und Authentifizierungsprozesse auf Basis von Gesichtsabbildungen, Monografie, – T.: „Nihol Print“, 2021, 124 S.
  13. O. Polatovna, X.P. Hasanov, M.H. Nazarova, I.U. Kholimtayeva, O.D. Nuritdinov. Sicherheitsprotokolle für Informationssysteme, Lehrbuch, – T.: „Aloqachi“, 2019, 168 S.
  14. Y. Akbarov, P.F. Hasanov, X.P. Hasanov, O.P. Akhmedova, I.U. Kholimtayeva. Mathematische Grundlagen der Kryptographie, Lehrbuch, – T.: „Aloqachi“, 2019, 192 S.
  15. K. Ganiev, M.M. Karimov, Z.T. Khudoykulov, M.M. Kadirov. Erläuterndes Glossar der Begriffe und Konzepte zur Informationssicherheit in russischer, usbekischer und englischer Sprache. – T.: „Iqtisod-Moliya“, 2017, 480 S.

Verzeichnis der veröffentlichten Artikel von Hochschullehrern und wissenschaftlichen Forschern des Lehrstuhls:

  1. Khudoykulov, Z. (2024). Ein Vergleich von leichtgewichtigen kryptographischen Algorithmen. In: Aliev, R.A., et al. 12. Weltkonferenz „Intelligente Systeme für industrielle Automatisierung“ (WCIS-2022). WCIS 2022. Lecture Notes in Networks and Systems, Bd. 912. Springer, Cham. https://doi.org/10.1007/978-3-031-53488-1_36
  2. Khudoykulov, Z., Tojiakbarova, U., Kholimtayeva, I. & Shamsiyeva, B. (2023). Vergleichende Analyse von E-Voting-Methoden basierend auf Blockchain-Technologie. In: Artificial Intelligence, Blockchain, Computing and Security, Band 1 (S. 719–723). CRC Press.
  3. Nuriddin, J., Turdibekov, B. (2024). Einsatz von Machine Learning zur Erkennung versteckter Informationen durch steganografische Techniken in TCP/IP-Netzwerkprotokollen. In: Aliev, R.A., et al. 12. Weltkonferenz „Intelligente Systeme für industrielle Automatisierung“ (WCIS-2022). WCIS 2022. Lecture Notes in Networks and Systems, Bd. 912. Springer, Cham. https://doi.org/10.1007/978-3-031-53488-1_37
  4. Turapbayevich, I.A., Karimovich, G.S., Usmanov, S. (2024). Algorithmus zur Generierung von Einmalpasswörtern für die Zwei-Faktor-Authentifizierung von Benutzern. In: Aliev, R.A., et al. 12. Weltkonferenz „Intelligente Systeme für industrielle Automatisierung“ (WCIS-2022). WCIS 2022. Lecture Notes in Networks and Systems, Bd. 912. Springer, Cham. https://doi.org/10.1007/978-3-031-53488-1_16
  5. Salim, G., Sherzod, K. (2024). Filterung unerwünschter E-Mails basierend auf immunen Multiagentensystemen. In: Aliev, R.A., et al. 12. Weltkonferenz „Intelligente Systeme für industrielle Automatisierung“ (WCIS-2022). WCIS 2022. Lecture Notes in Networks and Systems, Bd. 912. Springer, Cham. https://doi.org/10.1007/978-3-031-53488-1_41
  6. Bozorov, S., Akhmedova, N., Qurbonaliyeva, D. & Gultekin, K. (November 2024). Überblick über Honeypots: Erkennung, Gegenmaßnahmen und Zukunft mit MI. In: AIP Conference Proceedings (Bd. 3244, Nr. 1). AIP Publishing.
  7. Safoev, A., Khan, K. Z., Turakulovich und R. Arya, „Energieeffiziente Implementierung eines BCD-zu-Excess-3-Code-Konverters für Nano-Kommunikation mit QCA-Technologie“, in China Communications, Bd. 21, Nr. 6, S. 103–111, Juni 2024, doi: 10.23919/JCC.ea.2021-0883.202401.
  8. Boykuziev, I., Angshuman, K., Abdurakhimov, B., Rupayan, D. und Khudoykulov, Z. Integrale Kryptoanalyse: Eine neue Schlüsselbestimmungstechnik für die 3-Phasen-Kuznyechik-Verschlüsselung. Engineering Research Express, 2023, Band 5, Nummer 3, S. 1–11.
  9. Nasrullayev, N., Seidullaev, M., Khudoykulov, Z., Abdujalilovich, G.A. (2024). Klassifizierung von Bedrohungen der Informationssicherheit im „Smart Home“-System. In: Aliev, R.A., et al. 12. Weltkonferenz „Intelligente Systeme für industrielle Automatisierung“ (WCIS-2022). WCIS 2022. Lecture Notes in Networks and Systems, Bd. 718. Springer, Cham. https://doi.org/10.1007/978-3-031-51521-7_9
  10. Das, R., Khan, A., Arya, R., Ilkhom, B., Bakhtiyor, A., Safoyev, N. & Khudoykulov, Z. (2024). SSKA: Sichere symmetrische Verschlüsselung unter Verwendung des Kuznyechik-Algorithmus für vertrauenswürdige Kommunikation. International Journal of System Assurance Engineering and Management, S. 1–10.
  11. Khudoykulov, Z., Karimov, A., Abdurakhmanov, R., Mirzabekov, M. Authentifizierung im Cloud-Computing: Offene Probleme. 2023, 4. Internationale Konferenz über Elektronik und nachhaltige Kommunikationssysteme (ICESC), 06.–08. Juli 2023, DOI: 10.1109/ICESC57686.2023.10193438.
  12. Bozorov S. Optimierung der neuronalen Netzwerkarchitektur zur verbesserten Angriffserkennung: ein umfassender Ansatz. Innovative Entwicklung in Bildungsaktivitäten, 2(23), 62–74.
  13. Elchiyev J., Karimov A.A., Tursunov O.O. Sicherheits- und Datenschutzprobleme im Cloud Computing. Informations- und Kommunikationstechnologien: Netzwerke – Technologien – Lösungen, republikweites Journal, 4(68)/2023, S. 35–42.
  14. Ortiqboyev A.M., Qurbonaliyeva D.V. Die Rolle der Netzwerksteganographie in der Informationssicherheit und eine vergleichende Analyse ihrer Erzeugungsmethoden. Informations- und Kommunikationstechnologien: Netzwerke – Technologien – Lösungen, republikweites Journal, Nr. 3(67)/2023, S. 18–27.
  15. Xudoyqulov Z.T., Rahmatullayev I.R., Boyqoʻziyev I.M. Algorithmus zur Generierung robuster statischer S-Boxen. Internationale Zeitschrift für theoretische und praktische Fragen der digitalen Technologien, 2023, Nr. 3(5), S. 57–66.
  16. Xudoyqulov Z.T., Rahmatullayev I.R. Algorithmus zur Generierung kryptoresistenter statischer S-Boxen für eine einfache Softwareimplementierung. Wissenschaftlich-technische Zeitschrift „Nationale Norm“, Ausgabe 4/2023, S. 64–68.
  17. Xudoyqulov Z.T., Rahmatullayev I.R., Umurzoqov O.Sh. Die Rolle der Auswahl von NSA-Algorithmus-Reflexionen bei der Einhaltung von Sicherheitsanforderungen. Internationale Zeitschrift für theoretische und praktische Fragen der digitalen Technologien, 2023, Nr. 4(6), S. 97–101.
  18. Xudoyqulov Z.T., Tojiakbarova U.U., Boltayev F.H. Stromverschlüsselungsalgorithmus, der für die Softwareimplementierung geeignet ist. Informations- und Kommunikationstechnologien: Netzwerke – Technologien – Lösungen, vierteljährliche wissenschaftlich-technische Zeitschrift, Nr. 1(57)/2021, S. 35–43.
  19. Xudoyqulov Z.T., Karimov A.A., Ortiqboyev A.M. Analyse der Sicherheitsprobleme in Cloud-Computing-Systemen. Informations- und Kommunikationstechnologien: Netzwerke – Technologien – Lösungen, vierteljährliche wissenschaftlich-technische Zeitschrift, Nr. 2(58)/2021, S. 36–41.
  20. Xudoyqulov Z.T., Tojiakbarova U.U., Ortiqboyev A.M. Vergleichende Analyse von elektronischen Abstimmungsprotokollen. Informations- und Kommunikationstechnologien: Netzwerke – Technologien – Lösungen, vierteljährliche wissenschaftlich-technische Zeitschrift, Nr. 3(59)/2021, S. 56–64.
  21. Abduraximov B.F., Xudoyqulov Z.T., Allanov O.M., Islomov Sh.Z. Lineare Kryptoanalyse des DES-Algorithmus. Informations- und Kommunikationstechnologien: Netzwerke – Technologien – Lösungen, vierteljährliche wissenschaftlich-technische Zeitschrift, Nr. 3(51)/2019, S. 56–61.
  22. Xudoyqulov Z.T., Arziyeva J.T., Ortiqboyev A.M. Analyse von Einmalpasswort-Generatoren. Informations- und Kommunikationstechnologien: Netzwerke – Technologien – Lösungen, vierteljährliche wissenschaftlich-technische Zeitschrift, Nr. 3(51)/2019, S. 48–55.
  23. Karimov M.M., Arziyeva J.T., Xudoykulov Z.T. Analyse der Authentifizierungsmethode basierend auf Einmalpasswörtern. Muhammad al-Choresmi Nachkommen. Wissenschaftlich-praktische und informationsanalytische Zeitschrift. 4(10)/2019, S. 3–6.
  24. Karimov M.M., Arziyeva J.T., Xudoykulov Z.T. Angriffe auf passwortbasierte Authentifizierungsmethoden. Muhammad al-Choresmi Nachkommen. Wissenschaftlich-praktische und informationsanalytische Zeitschrift. 4(10)/2019, S. 156–159.
  25. Xudoykulov Z., Rustamova S., Polvonov N., Yoriqulov M., Algorithmus zur Gewährleistung der Sicherheit in Cloud-Computing-Systemen, Muhammad al-Choresmi Nachkommen. Wissenschaftlich-praktische und informationsanalytische Zeitschrift. 3(13)/2020, S. 30–38.
  26. Bakhtiyor Abdurakhimov, Zarif Khudoykulov, Orif Allanov, Ilkhom Boykuziev, Algebraische Kryptoanalyse des Verschlüsselungsalgorithmus O‘zDSt 1105:2009, Internationale Konferenz für Informationswissenschaft und Kommunikationstechnologien (ICISCT 2020): Anwendungen, Trends und Chancen, 4.–6. November 2020, Taschkent, Usbekistan, S. 1–7.
  27. Bakhtiyor Abdurakhimov, Zarif Khudoykulov, Orif Allanov, Ilkhom Boykuziev, Differentielle Kollisionen in SHA-1, Internationale Konferenz für Informationswissenschaft und Kommunikationstechnologien (ICISCT 2020): Anwendungen, Trends und Chancen, 4.–6. November 2020, Taschkent, Usbekistan, S. 1–5.
  28. Karimov M.M., Khudoykulov Z.T., Arziyeva J.T., Eine Methode zur effizienten Erzeugung von Einmalpasswörtern unter Verwendung pseudozufälliger Zahlengeneratoren, Internationale Konferenz für Informationswissenschaft und Kommunikationstechnologien (ICISCT 2019), 4.–6. November 2019, Taschkent, Usbekistan, S. 1–4.
  29. Abdurakhimov B.F., Khudoykulov Z.T., Allanov O.M., Boykuziev I.M., Analyse der algebraischen Eigenschaften der Transformation des O‘zDSt 1105:2009-Algorithmus, Internationale Konferenz für Informationswissenschaft und Kommunikationstechnologien (ICISCT 2019), 4.–6. November 2019, Taschkent, Usbekistan, S. 1–3.
  30. Khudoykulov Z.T., Shirinov L.T., Analyse von Sicherheitsprotokollen in drahtlosen Sensornetzwerken, Internationale Konferenz für Informationswissenschaft und Kommunikationstechnologien (ICISCT 2019), 4.–6. November 2019, Taschkent, Usbekistan, S. 1–4.
  31. Tashev K.A., Khudoykulov Z.T., Arziyeva J.T., Verbesserung eines sicherheitsverstärkten einmaligen gegenseitigen Authentifizierungs- und Schlüsselaustauschverfahrens, International Journal of Innovative Technology and Exploring Engineering (IJITEE), Band 8, Ausgabe 12, Oktober 2019, S. 5031–5036.
  32. Tashev K.A., Khudoykulov Z.T., Islomov Sh.Z., Salimova H.R., Normalisierung der Gesichtsbedeckung bei der Gesichtserkennung, International Journal of Innovative Technology and Exploring Engineering (IJITEE), Band 8, Ausgabe 11, September 2019, S. 2523–2527.
  33. Karimov M.M, Tashev K.A., Islomov Sh.Z., Mavlonov O.N. Dreiecksmethode zur schnellen Gesichtserkennung in freier Umgebung. Journal of Multimedia Information System VOL. 5, NO. 1, März 2018 (S. 15–20).
  34. Xudoyqulov Z.T., Allanov O.M., Xolimtoeva I.U. Analyse moderner Hashfunktionen auf Basis ihrer Sicherheits- und Geschwindigkeitseigenschaften. Informationskommunikation: Netzwerke, Technologien, Lösungen. 2(46)2018.
  35. Tashev K.A., Khudoykulov Z.T., Islomov Sh.Z. Analyse von Gesichtserkennungsalgorithmen. Informationskommunikation: Netzwerke, Technologien, Lösungen. 2(46)2018.
  36. Xudoyqulov Z.T., Islomov Sh.Z., Allanov O.M., Mardiyev U.R. Praktische Umsetzung eines auf Fingerabdrücken basierenden Fuzzy-Commitment-Verfahrens. European Science Review. – Österreich, Wien – 2018. Nr. (5-6). – S. 108–112.
  37. Xudoyqulov Z.T., Ganiyev S.K., Halimtoeva I.U. Pseudozufallszahlengenerierung auf Basis von Computerquellen. Internationale Konferenz für Informationswissenschaft und Kommunikationstechnologien (ICISCT). 2017. IEEE. – S. 1–6.
  38. Xudoyqulov Z.T., Yusupov B.K. Vergleichende Faktoren von Schlüsselgenerierungstechniken. Internationale Konferenz für Informationswissenschaft und Kommunikationstechnologien (ICISCT), IEEE, 2016.
  39. Ganiyev S.K., Xudoyqulov Z.T. Biometrische Kryptosysteme: offene Fragen und Herausforderungen. Internationale Konferenz für Informationswissenschaft und Kommunikationstechnologien (ICISCT), IEEE, 2016.

Partnerschaften zur Entwicklung des Lehrstuhls:

  • Institute in Südkorea (KAIST, INHA);
  • Führende Universitäten Russlands.

Zusammenarbeit mit Branchenunternehmen zur Entwicklung des Lehrstuhls:

  • UNICON.UZ GmbH;
  • Staatliche Einheit „Zentrum für Cybersicherheit“.
Letzte Aktualisierung: 25.07.2025 17:26