References: 1. Timur Abdullaev and Gayrat Juraev. Development of a Method for Generating Substitution Tables for Binary and Ternary Number Systems. AIP Publishing: AIP Conference Proceedings “International Uzbekistan-Malaysia 2. 3. Conference on “Computational models and technologies (CMT2020)”, Volume 2365. Melville, New York, 2021.P. 040003-1 040003-11. 4. Timur Abdullaev and Gayrat Juraev. Selection of the Optimal Type of the Gamming Function for Symmetric Encryption Algorithms. AIP Publishing: AIP Conference Proceedings “International Uzbekistan-Malaysia Conference on “Computational models and technologies (CMT2020)”, Volume 2365. Melville, New York, 2021, P. 040004-1 040003-13. 5. Boneh D., Durfee G. Cryptanalysis of RSA with private key d less than N0.292 // IEEE Transactions on Information Theory, 2000. Vol. 46.N. 4. -P. 13391349. AES algoritmi yordamida ma’lumotlarni shifrlash. 1 Xudoyorov Ozodbek Odiljon o`g`li, 2Abdullayev Rajab Bahadir o`g`li, 31 Ibrohimov Xasanboy Ilhomjon o`g`li, 1,2,3Toshkent axborot texnologiyalari universiteti Ozodbekxudoyorov711@gmail.com Annotatsiya: Ushbu maqolada axborotlarni kriptografik himoyalash vositalarini ishlab chiqishda qo‘yiladigan asosiy talablari , AES kriptoalgaritmining dasturiy modulini ishlab chiqish, AES kriptoalgoritmining dasturiy taminot orqali ma’lumotlarni shifrlash va rasshirofkalash siyosatlari keltirilib o’tgan. Kalit soʻzlar: Kriptografiya bo‘yicha boshlang‘ich ma’lumotlar, simmetrik kriptotizimlar, AES kriptoalgoritmi , AES kriptoalgoritmining matematik asosi. AES standarti tahlili, shifrlash jarayoni umumiy blok sxemasi, mumkin bo'lgan hujumlar. Kriptografiya bo‘yicha boshlang‘ich ma’lumotlar Kriptografiya haqidagi ma’lumotlarni uning atamashunosligiga oid ayrim terminlar mazmunini ochib berishdan boshlaymiz. Axborotlarni himoya qilish — bu tarmoqdagi aloqa hamda axborotlarning uzluksizligi, yaxlitligi va mahfiyligini ta’minlovchi barcha vosita va amallar mamuasi bo‘lib, nosozliklardan asrovchi vosita va funksiyalarni o‘z ichiga olmaydi. Axborotlarni himoya qilish kriptografiya, kriptoanaliz (kriptotahlil) va kompyuterlarga ruhsatsiz kirishdan saqlash kabi bo‘limlarni o‘z ichiga oladi. Kriptografiya – amaliy matematikaning bir bo‘limi bo‘lib, axborotlarni mazmunini yashirish yoki ruxsatsiz foydalanishdan asrash maqsadida axborotlarni bir ko‘rinishdan boshqa ko‘rinishga o‘tkazish uchun mo‘ljallangan modellar, metodlar, algoritm, dasturiy va texnik vositalarni o‘rganadi. Kriptosistema — bu axborotlarni kriptografik almashtirilishini dasturiy, texnik yoki dasturiy-texnik usullar yodamida amalga oshiruvchi tizimdir. Kriptoanaliz (kriptotahlil) — bu amaliy matematikaning bitta bo‘limi bo‘lib, kiruvchi yoki chiquvchi signallardan foydalanib maxfiy parametrlarni aniqlab olish (yashirin matnni ochish) maqsadida kriptosistemalarni tahlil qilishga qaratilgan usul, model, algoritm, dasturiy va texnik vositalarni o‘rganadi. Yuqoridagi ma’lumotlardan ko‘rinib turibdiki, kriptoanaliz matematik ma’noda kriptografiyaga teskari bo‘lgan masalalar bilan shug‘ullanadi. Kriptografiya va kriptoanaliz birgalikda yangi fan — kriptologiyani tashkil qiladi.Kriptologiya tarixini uch bosqichdan iborat deb hisoblash mumkin. Birinchi bosqich - (eng qadimgi davrlardan to 1949 yilgacha) tor doiradagi, hususiy xamda sodda hisoblashlardan iborat kriptografik va kriptotahlil algoritmlari bilan harakterlanadi va tabiiyki, kompyuterlardan foydalanishni nazarda tutmaydi. Bu bosqichni ko‘pincha kompyuterlargacha bo‘lgan davr deb ataladi. Ikkinchi bosqich - (1949-1976) amaliyotchi matematik K. Shennonning “Mahfiy tizimlarda bog‘lanish nazariyasi” nomli ilmiy ishining chop etilishi bilan boshlanadi. Bu davrda EHM lardan foydalangan holda kriptologik izlanishlar keng miqyosda olib borildi. Kriptologiya matematik fanga aylandi. Ammo, bu fan mevalaridan faqat diplomatik va harbiy tashkilotlarning aloqa xizmati foydalangani uchun, kriptologiya "yopiq" (mahfiy) fan bo‘lib qoldi. Uchinchi bosqich - (1976 yildan hozirgi davrgacha) kriptologiya ochiq fanga aylandi. Bu jarayon amerikalik matematik U. Diffi, M. Xellmanlarning "Kriptografiyadagi yangi yo‘nalishlar" ilmiy ishining chop etilishidan boshlandi. Bu ishda “mahfiy” ma’lumotlarni “yopiq kalitlarsiz”, ya’ni ochiq usulda uzatish mumkinligi (K. Shennon ishlaridan aynan shu jihati bilan farqlanadi) ko‘rsatildi. Bu bosqichda kriptografik usullar amaliyotda ommaviy ravishda qo‘llana boshlandi. Bu holatni bank ishida, kompyuter tarmoqlarida (masalan, Internet da) va boshqa bir qator sohalarda kuzatish mumkin bo‘ldi. Masalan, AQSH da bir yilda kriptologiyaga 15 mlrd. dollargacha mablag‘ sarf qilinadi. Kriptologiya informatikaning fanining rivojlanishiga ham katta ta’sir ko‘rsata boshladi. Zamonaviy kriptologiya matematikaning ehtimollar nazariyasi, matematik statistika, algebra, sonlar nazariyasi, algoritmlar nazariyasi, hisoblashlarning murakkabligi kabi sohalari bilan chambarchas bog‘langan. Shifrlash jarayonini avtomatlashtirish uchun shifrlash qurilmasi deb ataluvchi maxsus va o‘ta kuchli kompyuterlar ishlab chiqildi. G‘arbiy mamlakatlarda B-CRYPT, IBM-4755, Datacryptor kabi shifrlash qurilmalaridan keng foydalaniladi. Kriptologiya tarixiga oid ayrim malumotlarni keltirib o‘tamiz. Mesopotamiyada olib borilgan areologik qazish ishlarida eramizdan avvalgi XX asrga mansub bo‘lgan eng qadimiy shifrlangan matnlardan biri topildi. U sopol taxtachaga o‘yib yozilgan bo‘lib, sopol idishlarni bo‘yash uchun ishlatiladigan bo‘yoqning retsepti haqidagi matn bo‘lib chiqdi. XVII asrda kardinal Rishele tomonidan dunyoda birinchi bo‘lib, shifrlash xizmati tashkil qilindi. Nyuton, Eyler, Leybnits, Gauss, Kardano kabi buyuk matematiklar ham bevosita kriptologiya bilan shug‘ullanganlar. Kriptologiyada quyidagi atamalar qabul qilingan. Xabarlar fazosi RT — barcha mumkin bo‘lgan xabarlarning pt fazosi. Shuningdek xabarlarni belgilash uchun m (message) dan ham foydalaniladi. Kalitlar fazosi K. Xar bir kK kalit RT fazodagi biror Ek (encryption) va unga teskari Dk (decryption) almashtirishni belgilaydi. Shifrlangan xabarlar fazosi ST – barcha shifrlangan ct (ciphertext) ct = Ek(pt) matnlarni o‘z ichiga oladi. Odatda kriptosistemaga quyidagi talablar qo‘yiladi: 1) Ek{pt), Dk{ct) —lar oson hisoblanadigan bo‘lishi lozim; 2) k ni bilmay turib, ct ma’lum bo‘lgan taqdirda ham pt ni topishning iloji bo‘lmasin. Klassik kriptosistemalarda k mahfiy kalit Ek va Dk akslantirishni belgilab beradi. Bunda quyidagi ayniyatning o‘rinli bo‘lishi talab qitlinadi: Dk(Ek(pt)) = Dk(ct)=pt. Kriptoanaliz bo‘yicha mutaxassisning asosiy vazifasi ana shu kalitni qidirishdan iborat. U quyidagi ko‘rinishlarda shifrlangan matnga hujum qilishi mumkin: 1) faqat shifrlangan matn ma’lum (ciphertext only attack); 2) shifrlangan va shifrlanmagan matnlar ma’lum (known plaintext attack); 3) (pt,Ek(pt)) juftlikni aniqlash imkoniyati mavjud va bu erda pt – kriptoanalitik tomonidan tanlanadi (chosen plaintext attack). Axborotlarni kriptografik himoya qilishda, ya’ni axborotlarni ochiq va yopiq usullarda kriptografik shifrlashning turli algoritmlari mavjud bo‘lib, ularning asosini matematika fanining turli sohalarida ishlab chiqilgan mexanizmlar tashkil qiladi. Quyidagi 1.0-jadvalda ana shunday algoritmlarning ayrimlarini va ularning matematik asosi keltirilgan. Simmetrik kriptotizimlar Kriptografik tizim, yoki qisqacha, kriptotizim shifrlash ham shifrni ochish algoritmlari, bu algoritmlarda ishlatiladigan kalitlar, shu kalitlarni boshqaruv tizimi hamda shifrlanadigan va shifrlangan matnlarning o‘zaro bog‘langan majmuasidir. Kriptotizimdan foydalanishda matn egasi shifrlash algoritmi va shifrlash kaliti vositasida avvalo dastlabki matnni shifrlangan matnga o‘giradi. Matn egasi uni o‘zi foydalanishi uchun shifrlagan bo‘lsa (bunda kalitlarni boshqaruv tizimiga hojat ham bo‘lmaydi ) saqlab qo‘yadi va kerakli vaqtda shifrlangan matnni ochadi. Ochilgan matn asli (dastlabki matn)ga aynan bo‘lsa saqlab qo‘yilgan axborotning butunligiga ishonch hosil bo‘ladi. Aks holda axborot butunligi buzilgan bo‘lib chiqadi. Agar shifrlangan matn undan qonuniy foydalanuvchiga(oluvchiga) mo‘ljallangan bo‘lsa u tegishli manzilga jo‘natiladi. So‘ngra shifrlangan matn oluvchi tomonidan unga avvaldan ma’lum bo‘lgan shifr ochish kaliti va algoritmi vositasida dastlabki matnga aylantiriladi. Bunda kalitni qanday hosil qilish, aloqa qatnashchilariga bu kalitni maxfiyligi saqlangan holda yetkazish, va umuman, ishtirokchilar orasida kalit uzatilgunga qadar xavfsiz aloqa kanalini hosil qilish asosiy muammo bo‘lib turadi. Bunda yana boshqa bir muammo – autentifikatsiya muammosi ham ko‘ndalang bo‘ladi. Chunki: Dastlabki matn (xabar) shifrlash kalitiga ega bo‘lgan kimsa tomonidan shifrlanadi. Bu kimsa kalitning haqiqiy egasi bo‘lishi ham, begona (mabodo kriptotizimning siri ochilgan bo‘lsa) bo‘lishi ham mumkin. Aloqa ishtirokchilari shifrlash kalitini olishganda u chindan ham shu kalitni yaratishga vakolatli kimsa tomonidan yo tajovuzkor tomonidan yuborilgan bo‘lishi ham mumkin.Bu muammolarni turli kriptotizimlar turlicha hal qilib beradi. Kriptotizimda axborotni shifrlash va uning shifrini ochishda ishlatiladigan kalitlarning bir-biriga munosabatiga ko‘ra ular bir kalitli va ikki kalitli tizimlarga farqlanadilar. Odatda barcha kriptotizimlarda shifrlash algoritmi shifr ochish algoritmi bilan aynan yo biroz farqli bo‘ladi. Kriptotizimning ta’bir joiz bo‘lsa "qulfning" bardoshliligi algoritm ma’lum bo‘lgan holda faqat kalitning himoya xossalariga, asosan kalit axborot miqdori(bitlar soni)ning kattaligiga bog‘liq deb qabul qilingan. SHifrlash kaliti shifr ochish kaliti bilan aynan yo ulardan biri asosida ikkinchisi oson topilishi mumkin bo‘lgan kriptotizimlar simmetrik(sinonimlari: maxfiy kalitli, bir kalitli) kriptotizim deb ataladi. Bunday kriptotizimda kalit aloqaning ikkala tomoni uchun bir xil maxfiy va ikkovlaridan boshqa hech kimga oshkor bo‘lmasligi shart. Bunday tizimning xavfsizligi asosan yagona maxfiy kalitning himoya xossalariga bog‘liq. Simmetrik kriptotizimlar uzoq o‘tmishga ega bo‘lsa-da, ular asosida olingan algoritmlar kompyuterlardagi axborotlarni himoyalash zarurati tufayli ba’zi davlatlarda standart maqomiga ko‘tarildilar. Masalan, AQSHda ma’lumotlarni shifrlash standarti sifatida 56 bitli kalit bilan ishlaydigan DES(Data Encryption Standart) algoritmi 1977 yilda qabul qilingan. Rossiya(sobiq SSSR)da unga o‘xshash standart (GOST 28147-89) sifatida 128 bitli kalit bilan ishlaydigan algoritm 1989 yilda tasdiqlangan. Bular dastlabki axborotni 64 bitli bloklarga bo‘lib alohida yoki birbiriga bog‘liq holda shifrlashga asoslanganlar. Algoritmlarning matematikaviy asosida axborot bitlarini aralashtirish, o‘rniga qo‘yish, o‘rin almashtirish va modul bo‘yicha qo‘shish amallari yotadi. Unda kirish va chiqishdagi matnlarning axborot miqdorlari deyarli bir xil bo‘ladi. Simmetrik kriptotizimni ishlashini bu kungi davrimizning Kumush va Otabeklari orasida elektron maktublar almashish misolida ko‘rib chiqamiz. pinhona aloqaga nisbatan tajovuzkor shaxsni Homid deb ataymiz. AES kriptoalgoritmi AES FIPS 197 blokli shifrlash algoritmida 8 va 32-bitli (1-baytli va 4-baytli) vektorlar ustida amallar bajariladi. AES FIPS 197 shifrlash algoritmi XXI asrning eng barqaror shifrlash algoritmi deb hisoblanadi. Bu algoritm boshqa mavjud standart simmetrik shifrlash algoritmlaridan farqli o‘laroq, Feystel tarmog‘iga asoslanmagan blokli shifrlash algoritmlari qatoriga kiradi. AES kriptoalgoritmining matematik asosi AES standarti tahlili AES kriptoalgaritmi asosida “Rijndael” shifrlash algaritmi yotadi. Bu algoritm noan'anaviy blokli shifr bo‘lib, kodlanuvchi ma'lumotlarning har bir bloki qabul qilingan blok uzunligiga qarab 4x4, 4x6 yoki 4x8 o‘lchamdagi baytlarning ikki o‘lchamli massivlari ko‘rinishiga ega. Shifrdagi barcha o‘zgartirishlar qat'iy matematik asosga ega. Amallarning strukturasi va ketma-ketligi algoritmning ham 8-bitli, ham 32-bitli mikroprosessorlarda samarali bajarilishiga imkon beradi. Algoritm strukturasida ba'zi amallarning parallel ishlanishi ishchi stansiyalarida shifrlash tezligining 4 marta oshishiga olib keladi. Dastlab DESni almashtirish uchun 1997 yil 2 yanvarda e`lon berildi. Bu tanlovda quyidagicha shartlar qo`yildi. Yaratilayotgan algaritm blokli shifrlashni qo`llab quvvatlashi, kamida har bir blok 128 bit o`lchamda bo`lishi, har bir raundda foydalaniladigan kalitlar uzunligi esa 128, 192 yoki 256 bit bo`lishi shart qilib qo`yildi. Bir so`z bilan aytganda yaratilayotgan algaritm kamida DESda foydalanilgan Triple DES algaritmidan kriptoturg`unligi yuqori bo`lishi ko`zda tutilgandi. Umuman kriptoalgaritmlarni baholashda asosan quyidagi 3 kategoriya asosida tahlillanadi. Kriptoturg`unlik-bu algaritmga qo‘yiladigan eng birinchi baho sanaladi. Bu ko`rsatkich unda ishtirok etgan matematik funksiyalar, amallar qiyinchilik darajasi bilan baholanadi. Algaritim bahosi- bu ikkinchi zarur ketegorya bo`lib, unda asosan kriptoalgaritmni dastur va aparat ko`rinishida ketadigan sarf-xarajatlar, va uni tizimlardan talab etadigan resurslari miqdori bilan belgilanadi. Algaritim xarakteristikasi va uning amalga oshirish-bu kategoriyada uni aparatli va dasturli ko`rinishda ishlatiladigan bitlar soni, kalitlar uzunligi, kalitlarni generatsiyaga bardoshliligi kabi xakakteristikalar bilan belgilanadi. AES standartiga dastabki nomzod etib quyidagi 15 ta kriptoalgaritm qo`yildi. Bular o`rtasida 1998 yil 20 avgustda birinchi konferensiya bo`lib o`tdi. Bu konferensiya quyidagi algaritmlar qatnashdi. Bu algaritmlarning faqat dastur ko`rinishlari foydalanildi. jadval Algoritmlar va ularning mualiflari Davlat Avstralya Algoritm LOKI97 Algoritim mualliflari Lawrie Brown, Josef Pieprzyk, Jennifer Seberry Belgiya Buyuk Britanya, Isroil, Norvegiya Germanya RIJNDAEL Joan Daemen, Vincent Rijmen SERPENT Ross Anderson, Eli Biham, Lars Knudsen MAGENTA Deutsche Telekom AG CAST-256 Entrust Technologies, Inc. DEAL Outerbridge, Knudsen Koreya CRYPTON Future Systems, Inc. Kosta-rika FROG TecApro Internacional S.A. HPC Rich Schroeppel MARS IBM RC6 RSA Laboratories SAFER+ Cylink Corporation Kanada AQSH TWOFISH Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, Niels Ferguson Fransiya DFC Centre National pour la Recherche Scientifique Yaponya E2 Nippon Telegraph and Telephone Corporation (NTT) Bu o`n besh kriptoalgaritm bo`yicha eng kriptobardosh algaritm deb belgiya davlati a`zolari yaratgan RIJNDAEL algaritmi topildi. 1999 yilning mart oyilarida AES algaritmi analizi bo`yicha ikinchi konserensiya bo`lib o`tdi va bu konferensiyada kuchli 5 kriptoalgaritm nomzod etib qo`yildi. Bular quyidagilar edi: MARS, RC6, Rijndael, Serpent и Twofish. Bu bo`lib o`tgan konferensiyada ham RIJNDAEL o`zining kriptoturg`unligini yuqori ekanligini namoyish etdi. Bunda yuqoridagi algaritmlarning VHDL aparatli ko`rinishi namoyish etildi. Bu konferensiyaning 13-14 aprel 2000 yilda AESning yakuniy qismi bo`lib otdi va buning natijasi o`laroq RIJNDAEL yutub chiqdi va 2001 yilgacha standart yakunlanib u AQSH stanndarti sifatida qabul qilindi. Quyidagi jadvalda AES kriptoalgaritmlash standartida ishlatiladigan Rijndael shifrlash algaritmining aparatli holda yuqoridagi 5 ta algaritm bilan taqqoslanishi berilgan. jadval Kriptoalgoritmlar harakteristikasi Kriptoalgaritmlar № Serpent Twofish MARS RC6 Rijndael 1 Kriptoturg`unligi + + + + + 2 Kriptoturg`unlik zaxirasi ++ ++ ++ + + 3 Dastur ko`rinishidagi shifrlash tezligi - ± ± + + 4 Dasturni amalga oshirishda kengaytirilgan kalit tezligi ± - ± ± + 5 Katta miqdordagi resurslar bilan Smart-kartalar + + - ± ++ ± + - ± ++ 7 Aparatli amlga oshirish (PLIS) + + - ± + 8 Aparatli amlga oshirish(Maxsus mikrosxemalarda) + ± - - + + ± - - + Chegaralangan miqdordagi resurslar bilan Smart6 9 kartalar Foydalanilayotgan va qudratini yo`qotgandagi himoyasi Kengaytirilgan kalitlar prodsedurasida qudratni ± ± ± ± - 11 Smart-kartalarda qudratni yo`qotgandagi himoya ± + - ± + 12 Kengaytirilgan kalitlardan foydalanish + + ± ± ± 13 Mavjuda variantlarni amalga oshirish + + ± ± + 14 Paralell hisoblashlarning mavjudligi ± ± ± ± + 10 yo`qotgandagi himoya Bizga ma`lumki AES standarti DES standarti o`zini oqlay olmaganligi tufayli yaratilgan edi. Bu standart hozirda Amerika qo`shma shtatlaring “Standartlar va Texnologiyalar Milliy Universiteti (NIST)” qabul qilinib, standart sifatida foydalanilyapti. Undan tashqari unda foydalanilgan Rijndael blokli shifrlash algaritmi ham alohida kriptobardoshligi yuqori va yuqori darajadagi himoyaga ega. Bundan tashqari bu shifrlash algaritmdan ma`lumotlarni shifrlab uzatish uchun ham qo`llaniladi. Shu bilan birga kriptoalgaritmlar shifrlash va deshifrlashda ma`lumotlar bilan ishlash tezligiga ham bog`liq bo`ladi. Shu o`rinda biz misol tariqasida AES kriptoalgaritmini ba`zi bir algaritmlar bilan tezliklari farqini ko`rib chiqamiz. Bunda biz shifrlash dasturlaridan foydalanamiz. Encryption Algorithm Benchmark Bunda biz TrueCrypt shifrlash dasturidan foydalandik. Unda 50MB hajmda axborotlar ishlashdagi tezliklar keltirilgan. Bundan ko`rinib turubdiki AES boshqa kriptoalgaritmlarga qaraganda o`zining tezligi bilan ajralib turibdi. Shifrlash jarayoni umumiy blok sxemasi Har bir raund shifrlash jarayonlari quyida keltirilgan to‘rtta akslantirishlardan foydalanilgan holda amalga oshiriladi: 1) SubBytes – algoritmda qayd etilgan 16x16 o‘lchamli jadval asosida baytlarni almashtirish, ya'ni S -blok akslantirishlarini amalga oshirish; 2) ShiftRows – algoritmda berilgan jadvalga ko‘ra holat baytlarini siklik surish; 3) MixColumns – ustun elementlarini aralashtirish, ya'ni algoritmda berilgan matrisa bo‘yicha akslantirishni amalga oshirish; 4) AddRoundKey – raund kalitlarini qo‘shish, ya'ni bloklar mos bitlarni XOR amali bilan qo‘shish. Bu standartning shifrlash algaritmi asosini Rijndael algaritmi yotadi. Shifrlash jarayonining umumiy blok sxemasi. Mumkin bo'lgan hujumlar AES ilgari hech qachon buzilmagan bo'lsa-da, mashhur "Edvard Snouden" 2013 yilda NSA bir nechta shifrlash algoritmlarini buzish usuli ustida keng ko'lamda ishlayotganini, AES ulardan asosiysi ekanligini aniqladi. Hozirgacha muvaffaqiyatsiz hujumlardan ba'zilari: XSL hujumlari algoritmni kvadrat tenglamalar tizimi deb hisoblab, uni nishonga olishga harakat qildi; ammo, bu hujum shifrni buzishga yaqin ham kelmadi Yon kanal hujumlari 2119 dan boshlab, keyin 299.5 gacha yaxshilangan past murakkablikdagi AESning ba’zi ilovalariga qaratilgan. Bu yutuq bo'lib tuyulishi mumkin bo'lsa-da, bu hujum faqat algoritmning oddiy yoki noto'g'ri amalga oshirilishida ishlashi mumkin, AESning to'g'ri bajarilishi esa buzilmaydi. Bryus Shnayer tomonidan "AES-256" ni nishonga olgan yana bir hujum "9raundli versiya" ning to'liq "256-bit" kalitini olish uchun faqat ikkita tegishli kalitdan va 239 vaqtdan foydalanadi yoki 245 vaqtni oladi. "Tegishli pastki kalit hujumi" ning yanada kuchli usuliga ega "10-raundli versiya" yoki "11raundli versiya" uchun 2700 vaqt. Biroq, "256-bitli AES" "14 raund" dan foydalanganligi sababli, bu hujumlar AES algoritmini to'liq amalga oshirishga qarshi hali ham samarali emas. FOYDALANILGAN ASOSIY ADABIYOTLAR 1. O‘zbekiston Respublikasi Prezidentining farmoni. O‘zbekiston Respublikasini yanada rivojlantirish bo‘yicha Harakatlar strategiyasi to‘g‘risida. 2017 yil. 2. Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2019. - 416 c. 3. Axmedova O.P., Hasanov X.P., Nazarova M.N., Xolimtayeva I.U., Nuritdinov O.D. Axborot xavfsizligi protokollari: O‘quv qo‘llanma Toshkent Aloqasi 2019. 168 b. 4. Christof Paar·Jan Pelzl. Understanding Cryptography: A Textbook for Studens and Practitioners. Verlag Berlin Hyeidelberg 2010. 5. Keith M. Martin. Yeveryday Cryptography Fundamental Principles and Applications. United Kingdom, 2017 6. S.K.Ganiyev, A.A.Ganiyev, K.A.Toshev. Axborot xavfsizligi o‘quv qo‘llanma T., Aloqachi 2008. – 382 b. 7. Akbarov D.Y., Xasanov P.F., Xasanov X.P., Axmedova O.P., Xolimtayeva I.U. Kriptografiyaning matematik asoslari. O‘quv qo‘llanma. Toshkent Aloqasi 2019. 191 b. 8. Schultz E. E. et al. Usability and security an appraisal of usability issues in information security methods //Computers & Security. – 2014. – Т. 20. – №. 7. – С. 620-634. 9. Baskerville R. Information systems security design methods: implications for information systems development //ACM Computing Surveys (CSUR). – 2013. – Т. 25. – №. 4. – С. 375-414. 10. Denning D. E. R. Information warfare and security. – Reading, MA : Addison-Wesley, 2013. – Т.