Uploaded by Ozodbek Xudoyorov

ozodbek

advertisement
References:
1. Timur Abdullaev and Gayrat Juraev. Development of a Method for
Generating Substitution Tables for Binary and Ternary Number Systems. AIP
Publishing: AIP Conference Proceedings “International Uzbekistan-Malaysia
2.
3. Conference on “Computational models and technologies (CMT2020)”,
Volume 2365. Melville, New York, 2021.P. 040003-1 040003-11.
4. Timur Abdullaev and Gayrat Juraev. Selection of the Optimal Type of the
Gamming Function for Symmetric Encryption Algorithms. AIP Publishing: AIP
Conference Proceedings “International Uzbekistan-Malaysia Conference on
“Computational models and technologies (CMT2020)”, Volume 2365. Melville,
New York, 2021, P. 040004-1 040003-13.
5. Boneh D., Durfee G. Cryptanalysis of RSA with private key d less than
N0.292 // IEEE Transactions on Information Theory, 2000. Vol. 46.N. 4. -P. 13391349.
AES algoritmi yordamida ma’lumotlarni shifrlash.
1
Xudoyorov Ozodbek Odiljon o`g`li, 2Abdullayev Rajab Bahadir o`g`li,
31
Ibrohimov Xasanboy Ilhomjon o`g`li,
1,2,3Toshkent
axborot texnologiyalari universiteti
Ozodbekxudoyorov711@gmail.com
Annotatsiya: Ushbu maqolada axborotlarni kriptografik himoyalash
vositalarini ishlab chiqishda qo‘yiladigan asosiy talablari , AES kriptoalgaritmining
dasturiy modulini ishlab chiqish, AES kriptoalgoritmining dasturiy taminot orqali
ma’lumotlarni shifrlash va rasshirofkalash siyosatlari keltirilib o’tgan.
Kalit soʻzlar: Kriptografiya bo‘yicha boshlang‘ich ma’lumotlar, simmetrik
kriptotizimlar, AES kriptoalgoritmi , AES kriptoalgoritmining matematik asosi.
AES standarti tahlili, shifrlash jarayoni umumiy blok sxemasi, mumkin bo'lgan
hujumlar.
Kriptografiya bo‘yicha boshlang‘ich ma’lumotlar
Kriptografiya haqidagi ma’lumotlarni uning atamashunosligiga oid ayrim
terminlar mazmunini ochib berishdan boshlaymiz.
Axborotlarni himoya qilish — bu tarmoqdagi aloqa hamda axborotlarning
uzluksizligi, yaxlitligi va
mahfiyligini ta’minlovchi barcha vosita va amallar
mamuasi bo‘lib, nosozliklardan asrovchi vosita va funksiyalarni o‘z ichiga olmaydi.
Axborotlarni
himoya
qilish
kriptografiya,
kriptoanaliz
(kriptotahlil)
va
kompyuterlarga ruhsatsiz kirishdan saqlash kabi bo‘limlarni o‘z ichiga oladi.
Kriptografiya – amaliy matematikaning bir bo‘limi bo‘lib, axborotlarni
mazmunini yashirish yoki ruxsatsiz foydalanishdan asrash maqsadida axborotlarni
bir ko‘rinishdan boshqa ko‘rinishga o‘tkazish uchun mo‘ljallangan modellar,
metodlar, algoritm, dasturiy va texnik vositalarni o‘rganadi.
Kriptosistema — bu axborotlarni kriptografik almashtirilishini dasturiy,
texnik yoki dasturiy-texnik usullar yodamida amalga oshiruvchi tizimdir.
Kriptoanaliz (kriptotahlil) — bu amaliy matematikaning bitta bo‘limi bo‘lib,
kiruvchi yoki chiquvchi signallardan foydalanib maxfiy parametrlarni aniqlab olish
(yashirin matnni ochish) maqsadida kriptosistemalarni tahlil qilishga qaratilgan usul,
model, algoritm, dasturiy va texnik vositalarni o‘rganadi.
Yuqoridagi ma’lumotlardan ko‘rinib turibdiki, kriptoanaliz matematik ma’noda
kriptografiyaga teskari bo‘lgan masalalar bilan shug‘ullanadi. Kriptografiya va
kriptoanaliz birgalikda yangi fan — kriptologiyani tashkil qiladi.Kriptologiya
tarixini uch bosqichdan iborat deb hisoblash mumkin.
Birinchi bosqich - (eng qadimgi davrlardan to 1949 yilgacha) tor doiradagi,
hususiy xamda sodda hisoblashlardan iborat kriptografik va kriptotahlil algoritmlari
bilan harakterlanadi va tabiiyki, kompyuterlardan foydalanishni nazarda tutmaydi.
Bu bosqichni ko‘pincha kompyuterlargacha bo‘lgan davr deb ataladi.
Ikkinchi bosqich - (1949-1976) amaliyotchi matematik K. Shennonning
“Mahfiy tizimlarda bog‘lanish nazariyasi” nomli ilmiy ishining chop etilishi bilan
boshlanadi. Bu davrda EHM lardan foydalangan holda kriptologik izlanishlar keng
miqyosda olib borildi. Kriptologiya matematik fanga aylandi. Ammo, bu fan
mevalaridan faqat diplomatik va harbiy tashkilotlarning aloqa xizmati foydalangani
uchun, kriptologiya "yopiq" (mahfiy) fan bo‘lib qoldi.
Uchinchi bosqich - (1976 yildan hozirgi davrgacha) kriptologiya ochiq fanga
aylandi. Bu jarayon amerikalik matematik U. Diffi, M. Xellmanlarning
"Kriptografiyadagi yangi yo‘nalishlar" ilmiy ishining chop etilishidan boshlandi. Bu
ishda “mahfiy” ma’lumotlarni “yopiq kalitlarsiz”, ya’ni ochiq usulda uzatish
mumkinligi (K. Shennon ishlaridan aynan shu jihati bilan farqlanadi) ko‘rsatildi. Bu
bosqichda kriptografik usullar amaliyotda ommaviy ravishda qo‘llana boshlandi.
Bu holatni bank ishida, kompyuter tarmoqlarida (masalan, Internet da) va boshqa
bir qator sohalarda kuzatish mumkin bo‘ldi. Masalan, AQSH da bir yilda
kriptologiyaga 15 mlrd. dollargacha mablag‘ sarf qilinadi.
Kriptologiya informatikaning fanining rivojlanishiga ham katta ta’sir ko‘rsata
boshladi.
Zamonaviy kriptologiya matematikaning ehtimollar nazariyasi, matematik
statistika, algebra, sonlar nazariyasi, algoritmlar nazariyasi, hisoblashlarning
murakkabligi kabi sohalari bilan chambarchas bog‘langan. Shifrlash jarayonini
avtomatlashtirish uchun shifrlash qurilmasi deb ataluvchi maxsus va o‘ta kuchli
kompyuterlar ishlab chiqildi. G‘arbiy mamlakatlarda B-CRYPT, IBM-4755,
Datacryptor kabi shifrlash qurilmalaridan keng foydalaniladi. Kriptologiya tarixiga
oid ayrim malumotlarni keltirib o‘tamiz.
Mesopotamiyada olib borilgan areologik qazish ishlarida eramizdan avvalgi
XX asrga mansub bo‘lgan eng qadimiy shifrlangan matnlardan biri topildi. U sopol
taxtachaga o‘yib yozilgan bo‘lib, sopol idishlarni bo‘yash uchun ishlatiladigan
bo‘yoqning retsepti haqidagi matn bo‘lib chiqdi. XVII asrda kardinal Rishele
tomonidan dunyoda birinchi bo‘lib, shifrlash xizmati tashkil qilindi. Nyuton, Eyler,
Leybnits, Gauss, Kardano kabi buyuk matematiklar ham bevosita kriptologiya bilan
shug‘ullanganlar. Kriptologiyada quyidagi atamalar qabul qilingan.
Xabarlar fazosi RT — barcha mumkin bo‘lgan xabarlarning pt fazosi. Shuningdek
xabarlarni belgilash uchun m (message) dan ham foydalaniladi.
Kalitlar fazosi K. Xar bir kK kalit RT fazodagi biror Ek (encryption) va unga
teskari Dk (decryption) almashtirishni belgilaydi. Shifrlangan xabarlar fazosi ST –
barcha shifrlangan ct (ciphertext) ct = Ek(pt) matnlarni o‘z ichiga oladi.
Odatda kriptosistemaga quyidagi talablar qo‘yiladi:
1) Ek{pt), Dk{ct) —lar oson hisoblanadigan bo‘lishi lozim;
2) k ni bilmay turib, ct ma’lum bo‘lgan taqdirda ham pt ni topishning iloji bo‘lmasin.
Klassik kriptosistemalarda k mahfiy kalit Ek va Dk akslantirishni belgilab beradi.
Bunda quyidagi ayniyatning o‘rinli bo‘lishi talab qitlinadi:
Dk(Ek(pt)) = Dk(ct)=pt. Kriptoanaliz bo‘yicha mutaxassisning asosiy vazifasi
ana shu kalitni qidirishdan iborat. U quyidagi ko‘rinishlarda shifrlangan matnga
hujum qilishi mumkin:
1) faqat shifrlangan matn ma’lum (ciphertext only attack);
2) shifrlangan va shifrlanmagan matnlar ma’lum (known plaintext attack);
3) (pt,Ek(pt)) juftlikni aniqlash imkoniyati mavjud va bu erda pt –
kriptoanalitik tomonidan tanlanadi (chosen plaintext attack).
Axborotlarni kriptografik himoya qilishda, ya’ni axborotlarni ochiq va yopiq
usullarda kriptografik shifrlashning turli algoritmlari mavjud bo‘lib, ularning asosini
matematika fanining turli sohalarida ishlab chiqilgan mexanizmlar tashkil qiladi.
Quyidagi 1.0-jadvalda ana shunday algoritmlarning ayrimlarini va ularning
matematik asosi keltirilgan.
Simmetrik kriptotizimlar
Kriptografik tizim, yoki qisqacha, kriptotizim shifrlash ham shifrni ochish
algoritmlari, bu algoritmlarda ishlatiladigan kalitlar, shu kalitlarni boshqaruv tizimi
hamda shifrlanadigan va shifrlangan matnlarning o‘zaro bog‘langan majmuasidir.
Kriptotizimdan foydalanishda matn egasi shifrlash algoritmi va shifrlash kaliti
vositasida avvalo dastlabki matnni shifrlangan matnga o‘giradi. Matn egasi uni o‘zi
foydalanishi uchun shifrlagan bo‘lsa (bunda kalitlarni boshqaruv tizimiga hojat ham
bo‘lmaydi ) saqlab qo‘yadi va kerakli vaqtda shifrlangan matnni ochadi. Ochilgan
matn asli (dastlabki matn)ga aynan bo‘lsa saqlab qo‘yilgan axborotning butunligiga
ishonch hosil bo‘ladi. Aks holda axborot butunligi buzilgan bo‘lib chiqadi. Agar
shifrlangan matn undan qonuniy foydalanuvchiga(oluvchiga) mo‘ljallangan bo‘lsa u
tegishli manzilga jo‘natiladi. So‘ngra shifrlangan matn oluvchi tomonidan unga
avvaldan ma’lum bo‘lgan shifr ochish kaliti va algoritmi vositasida dastlabki matnga
aylantiriladi.
Bunda kalitni qanday hosil qilish, aloqa qatnashchilariga bu kalitni maxfiyligi
saqlangan holda yetkazish, va umuman, ishtirokchilar orasida kalit uzatilgunga
qadar xavfsiz aloqa kanalini hosil qilish asosiy muammo bo‘lib turadi. Bunda yana
boshqa bir muammo – autentifikatsiya muammosi ham ko‘ndalang bo‘ladi. Chunki:
Dastlabki matn (xabar) shifrlash kalitiga ega bo‘lgan kimsa tomonidan shifrlanadi.
Bu kimsa kalitning haqiqiy egasi bo‘lishi ham, begona (mabodo kriptotizimning siri
ochilgan bo‘lsa) bo‘lishi ham mumkin. Aloqa ishtirokchilari shifrlash kalitini
olishganda u chindan ham shu kalitni yaratishga vakolatli kimsa tomonidan yo
tajovuzkor tomonidan yuborilgan bo‘lishi ham mumkin.Bu muammolarni turli
kriptotizimlar turlicha hal qilib beradi. Kriptotizimda axborotni shifrlash va uning
shifrini ochishda ishlatiladigan kalitlarning bir-biriga munosabatiga ko‘ra ular bir
kalitli va ikki kalitli tizimlarga farqlanadilar. Odatda barcha kriptotizimlarda shifrlash
algoritmi shifr ochish algoritmi bilan aynan yo biroz farqli bo‘ladi. Kriptotizimning
ta’bir joiz bo‘lsa "qulfning" bardoshliligi algoritm ma’lum bo‘lgan holda faqat
kalitning himoya xossalariga, asosan kalit axborot miqdori(bitlar soni)ning
kattaligiga bog‘liq deb qabul qilingan. SHifrlash kaliti shifr ochish kaliti bilan aynan
yo ulardan biri asosida ikkinchisi oson topilishi mumkin bo‘lgan kriptotizimlar
simmetrik(sinonimlari: maxfiy kalitli, bir kalitli) kriptotizim deb ataladi.
Bunday kriptotizimda kalit aloqaning ikkala tomoni uchun bir xil maxfiy va
ikkovlaridan boshqa hech kimga oshkor bo‘lmasligi shart. Bunday tizimning
xavfsizligi asosan yagona maxfiy kalitning himoya xossalariga bog‘liq. Simmetrik
kriptotizimlar uzoq o‘tmishga ega bo‘lsa-da, ular asosida olingan algoritmlar
kompyuterlardagi axborotlarni himoyalash zarurati tufayli ba’zi davlatlarda
standart maqomiga ko‘tarildilar. Masalan, AQSHda ma’lumotlarni shifrlash
standarti sifatida 56 bitli kalit bilan ishlaydigan DES(Data Encryption Standart)
algoritmi 1977 yilda qabul qilingan. Rossiya(sobiq SSSR)da unga o‘xshash standart
(GOST 28147-89) sifatida 128 bitli kalit bilan ishlaydigan algoritm 1989 yilda
tasdiqlangan. Bular dastlabki axborotni 64 bitli bloklarga bo‘lib alohida yoki birbiriga bog‘liq holda shifrlashga asoslanganlar.
Algoritmlarning matematikaviy asosida axborot bitlarini aralashtirish, o‘rniga
qo‘yish, o‘rin almashtirish va modul bo‘yicha qo‘shish amallari yotadi. Unda kirish
va chiqishdagi matnlarning axborot miqdorlari deyarli bir xil bo‘ladi. Simmetrik
kriptotizimni ishlashini bu kungi davrimizning Kumush va Otabeklari orasida
elektron maktublar almashish misolida ko‘rib chiqamiz. pinhona aloqaga nisbatan
tajovuzkor shaxsni Homid deb ataymiz.
AES kriptoalgoritmi
AES FIPS 197 blokli shifrlash algoritmida 8 va 32-bitli (1-baytli va 4-baytli)
vektorlar ustida amallar bajariladi. AES FIPS 197 shifrlash algoritmi XXI asrning eng
barqaror shifrlash algoritmi deb hisoblanadi. Bu algoritm boshqa mavjud standart
simmetrik shifrlash algoritmlaridan farqli o‘laroq, Feystel tarmog‘iga asoslanmagan
blokli shifrlash algoritmlari qatoriga kiradi.
AES kriptoalgoritmining matematik asosi
AES standarti tahlili
AES kriptoalgaritmi asosida “Rijndael” shifrlash algaritmi yotadi. Bu algoritm
noan'anaviy blokli shifr bo‘lib, kodlanuvchi ma'lumotlarning har bir bloki qabul
qilingan blok uzunligiga qarab 4x4, 4x6 yoki 4x8 o‘lchamdagi baytlarning ikki
o‘lchamli massivlari ko‘rinishiga ega.
Shifrdagi barcha o‘zgartirishlar qat'iy matematik asosga ega. Amallarning
strukturasi
va
ketma-ketligi
algoritmning
ham
8-bitli,
ham
32-bitli
mikroprosessorlarda samarali bajarilishiga imkon beradi. Algoritm strukturasida
ba'zi amallarning parallel ishlanishi ishchi stansiyalarida shifrlash tezligining 4 marta
oshishiga olib keladi.
Dastlab DESni almashtirish uchun 1997 yil 2 yanvarda e`lon berildi. Bu
tanlovda quyidagicha shartlar qo`yildi. Yaratilayotgan algaritm blokli shifrlashni
qo`llab quvvatlashi, kamida har bir blok 128 bit o`lchamda bo`lishi, har bir raundda
foydalaniladigan kalitlar uzunligi esa 128, 192 yoki 256 bit bo`lishi shart qilib
qo`yildi. Bir so`z bilan aytganda yaratilayotgan algaritm kamida DESda
foydalanilgan Triple DES algaritmidan kriptoturg`unligi yuqori bo`lishi ko`zda
tutilgandi.
Umuman kriptoalgaritmlarni baholashda asosan quyidagi 3 kategoriya
asosida tahlillanadi.
Kriptoturg`unlik-bu algaritmga qo‘yiladigan eng birinchi baho sanaladi. Bu
ko`rsatkich unda ishtirok etgan matematik funksiyalar, amallar qiyinchilik darajasi
bilan baholanadi. Algaritim bahosi- bu ikkinchi zarur ketegorya bo`lib, unda asosan
kriptoalgaritmni dastur va aparat ko`rinishida ketadigan sarf-xarajatlar, va uni
tizimlardan talab etadigan resurslari miqdori bilan belgilanadi.
Algaritim xarakteristikasi va uning amalga oshirish-bu kategoriyada uni
aparatli va dasturli ko`rinishda ishlatiladigan bitlar soni, kalitlar uzunligi, kalitlarni
generatsiyaga bardoshliligi kabi xakakteristikalar bilan belgilanadi.
AES standartiga dastabki nomzod etib quyidagi 15 ta kriptoalgaritm qo`yildi.
Bular o`rtasida 1998 yil 20 avgustda
birinchi konferensiya bo`lib o`tdi. Bu
konferensiya quyidagi algaritmlar qatnashdi. Bu algaritmlarning faqat dastur
ko`rinishlari foydalanildi.
jadval
Algoritmlar va ularning mualiflari
Davlat
Avstralya
Algoritm
LOKI97
Algoritim mualliflari
Lawrie Brown, Josef Pieprzyk, Jennifer Seberry
Belgiya
Buyuk Britanya, Isroil,
Norvegiya
Germanya
RIJNDAEL
Joan Daemen, Vincent Rijmen
SERPENT
Ross Anderson, Eli Biham, Lars Knudsen
MAGENTA Deutsche Telekom AG
CAST-256
Entrust Technologies, Inc.
DEAL
Outerbridge, Knudsen
Koreya
CRYPTON
Future Systems, Inc.
Kosta-rika
FROG
TecApro Internacional S.A.
HPC
Rich Schroeppel
MARS
IBM
RC6
RSA Laboratories
SAFER+
Cylink Corporation
Kanada
AQSH
TWOFISH
Bruce Schneier, John Kelsey, Doug Whiting, David
Wagner, Chris Hall, Niels Ferguson
Fransiya
DFC
Centre National pour la Recherche Scientifique
Yaponya
E2
Nippon Telegraph and Telephone Corporation (NTT)
Bu o`n besh kriptoalgaritm bo`yicha eng kriptobardosh algaritm deb belgiya
davlati a`zolari yaratgan RIJNDAEL algaritmi topildi.
1999 yilning mart oyilarida AES algaritmi analizi bo`yicha ikinchi
konserensiya bo`lib o`tdi va bu konferensiyada kuchli 5 kriptoalgaritm nomzod etib
qo`yildi. Bular quyidagilar edi: MARS, RC6, Rijndael, Serpent и Twofish. Bu bo`lib
o`tgan konferensiyada ham RIJNDAEL o`zining kriptoturg`unligini yuqori ekanligini
namoyish etdi. Bunda yuqoridagi algaritmlarning VHDL aparatli ko`rinishi namoyish
etildi.
Bu konferensiyaning 13-14 aprel 2000 yilda AESning yakuniy qismi bo`lib
otdi va buning natijasi o`laroq RIJNDAEL yutub chiqdi va 2001 yilgacha standart
yakunlanib u AQSH stanndarti sifatida qabul qilindi.
Quyidagi jadvalda AES kriptoalgaritmlash standartida ishlatiladigan Rijndael
shifrlash algaritmining aparatli holda yuqoridagi 5 ta algaritm bilan taqqoslanishi
berilgan.
jadval
Kriptoalgoritmlar harakteristikasi
Kriptoalgaritmlar
№
Serpent Twofish MARS RC6
Rijndael
1 Kriptoturg`unligi
+
+
+
+
+
2 Kriptoturg`unlik zaxirasi
++
++
++
+
+
3 Dastur ko`rinishidagi shifrlash tezligi
-
±
±
+
+
4 Dasturni amalga oshirishda kengaytirilgan kalit tezligi
±
-
±
±
+
5 Katta miqdordagi resurslar bilan Smart-kartalar
+
+
-
±
++
±
+
-
±
++
7 Aparatli amlga oshirish (PLIS)
+
+
-
±
+
8 Aparatli amlga oshirish(Maxsus mikrosxemalarda)
+
±
-
-
+
+
±
-
-
+
Chegaralangan miqdordagi resurslar bilan Smart6
9
kartalar
Foydalanilayotgan va qudratini yo`qotgandagi
himoyasi
Kengaytirilgan kalitlar prodsedurasida qudratni
±
±
±
±
-
11 Smart-kartalarda qudratni yo`qotgandagi himoya
±
+
-
±
+
12 Kengaytirilgan kalitlardan foydalanish
+
+
±
±
±
13 Mavjuda variantlarni amalga oshirish
+
+
±
±
+
14 Paralell hisoblashlarning mavjudligi
±
±
±
±
+
10
yo`qotgandagi himoya
Bizga ma`lumki AES standarti DES standarti o`zini oqlay olmaganligi
tufayli yaratilgan edi. Bu standart hozirda Amerika qo`shma shtatlaring “Standartlar
va Texnologiyalar Milliy Universiteti (NIST)” qabul qilinib, standart sifatida
foydalanilyapti. Undan tashqari unda foydalanilgan Rijndael blokli shifrlash
algaritmi ham alohida kriptobardoshligi yuqori va yuqori darajadagi himoyaga ega.
Bundan tashqari bu shifrlash algaritmdan ma`lumotlarni shifrlab uzatish uchun ham
qo`llaniladi.
Shu bilan birga kriptoalgaritmlar shifrlash va deshifrlashda ma`lumotlar
bilan ishlash tezligiga ham bog`liq bo`ladi. Shu o`rinda biz misol tariqasida AES
kriptoalgaritmini ba`zi bir algaritmlar bilan tezliklari farqini ko`rib chiqamiz. Bunda
biz shifrlash dasturlaridan foydalanamiz.
Encryption Algorithm Benchmark
Bunda biz TrueCrypt shifrlash dasturidan foydalandik. Unda 50MB hajmda
axborotlar ishlashdagi tezliklar keltirilgan. Bundan ko`rinib turubdiki AES boshqa
kriptoalgaritmlarga qaraganda o`zining tezligi bilan ajralib turibdi.
Shifrlash jarayoni umumiy blok sxemasi
Har
bir
raund
shifrlash
jarayonlari
quyida
keltirilgan
to‘rtta
akslantirishlardan foydalanilgan holda amalga oshiriladi:
1) SubBytes – algoritmda qayd etilgan 16x16 o‘lchamli jadval asosida baytlarni
almashtirish, ya'ni S -blok akslantirishlarini amalga oshirish;
2) ShiftRows – algoritmda berilgan jadvalga ko‘ra holat baytlarini
siklik surish;
3) MixColumns – ustun elementlarini aralashtirish, ya'ni algoritmda
berilgan matrisa bo‘yicha akslantirishni amalga oshirish;
4) AddRoundKey – raund kalitlarini qo‘shish, ya'ni bloklar mos
bitlarni XOR amali bilan qo‘shish.
Bu standartning shifrlash algaritmi asosini Rijndael algaritmi yotadi.
Shifrlash jarayonining umumiy blok sxemasi.
Mumkin bo'lgan hujumlar
AES ilgari hech qachon buzilmagan bo'lsa-da, mashhur "Edvard Snouden" 2013
yilda NSA bir nechta shifrlash algoritmlarini buzish usuli ustida keng ko'lamda
ishlayotganini, AES ulardan asosiysi ekanligini aniqladi. Hozirgacha
muvaffaqiyatsiz hujumlardan ba'zilari:
 XSL hujumlari algoritmni kvadrat tenglamalar tizimi deb hisoblab, uni
nishonga olishga harakat qildi; ammo, bu hujum shifrni buzishga yaqin ham
kelmadi
 Yon kanal hujumlari 2119 dan boshlab, keyin 299.5 gacha yaxshilangan past
murakkablikdagi AESning ba’zi ilovalariga qaratilgan. Bu yutuq bo'lib
tuyulishi mumkin bo'lsa-da, bu hujum faqat algoritmning oddiy yoki
noto'g'ri amalga oshirilishida ishlashi mumkin, AESning to'g'ri bajarilishi
esa buzilmaydi.
 Bryus Shnayer tomonidan "AES-256" ni nishonga olgan yana bir hujum "9raundli versiya" ning to'liq "256-bit" kalitini olish uchun faqat ikkita tegishli
kalitdan va 239 vaqtdan foydalanadi yoki 245 vaqtni oladi. "Tegishli pastki
kalit hujumi" ning yanada kuchli usuliga ega "10-raundli versiya" yoki "11raundli versiya" uchun 2700 vaqt. Biroq, "256-bitli AES" "14 raund" dan
foydalanganligi sababli, bu hujumlar AES algoritmini to'liq amalga
oshirishga qarshi hali ham samarali emas.
FOYDALANILGAN ASOSIY ADABIYOTLAR
1. O‘zbekiston
Respublikasi
Prezidentining
farmoni.
O‘zbekiston
Respublikasini yanada rivojlantirish bo‘yicha Harakatlar strategiyasi to‘g‘risida.
2017 yil.
2. Шаньгин В.Ф. Информационная безопасность компьютерных систем и
сетей: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2019.
- 416 c.
3. Axmedova O.P., Hasanov X.P., Nazarova M.N., Xolimtayeva I.U., Nuritdinov
O.D. Axborot xavfsizligi protokollari: O‘quv qo‘llanma Toshkent Aloqasi 2019. 168
b.
4. Christof Paar·Jan Pelzl. Understanding Cryptography: A Textbook for
Studens and Practitioners. Verlag Berlin Hyeidelberg 2010.
5. Keith M. Martin. Yeveryday Cryptography Fundamental Principles and
Applications. United Kingdom, 2017
6. S.K.Ganiyev, A.A.Ganiyev, K.A.Toshev. Axborot xavfsizligi o‘quv qo‘llanma
T., Aloqachi 2008. – 382 b.
7. Akbarov D.Y., Xasanov P.F., Xasanov X.P., Axmedova O.P., Xolimtayeva I.U.
Kriptografiyaning matematik asoslari. O‘quv qo‘llanma. Toshkent Aloqasi 2019. 191
b.
8. Schultz E. E. et al. Usability and security an appraisal of usability issues in
information security methods //Computers & Security. – 2014. – Т. 20. – №. 7. – С.
620-634.
9. Baskerville R. Information systems security design methods: implications
for information systems development //ACM Computing Surveys (CSUR). – 2013. –
Т. 25. – №. 4. – С. 375-414.
10. Denning D. E. R. Information warfare and security. – Reading, MA :
Addison-Wesley, 2013. – Т.
Download