Ki fakulteti III bosqich ax 1-20 guruh talabasining kriptografiya fanidan
Download 479.71 Kb. Pdf ko'rish
|
17-amaliy ish (1)
- Bu sahifa navigatsiya:
- KI FAKULTETI III BOSQICH AX 11-20 GURUH TALABASINING KRIPTOGRAFIYA 1 FANIDAN AMALIY ISHI
- 17-amaliy mashg’ulot Mavzu:OpenSSL kutubxonasidan foydalanilgan holda blokli shifrlar yordamida ma’lumotlarni shifrlash.AES kriptografik algoritmida shifrlash va
- Kiruvchi ma’lumotlarning almashinish holati (AES)
O’ZBEKISTON RESPUBLIKASI AXBOROT TEXNOLOGIYALARI VA KOMMUNIKATSIYALARINI RIVOJLANTIRISH VAZIRLIGI MUHAMMAD AL-XORAZMIY NOMIDAGI TOSHKENT AXBOROT TEXNOLOGIYALARI UNIVERSITETI QARSHI FILIALI KI FAKULTETI III BOSQICH AX 11-20 GURUH TALABASINING KRIPTOGRAFIYA 1 FANIDAN AMALIY ISHI Bajardi: Oqiyev B Tekshirdi: Islomova D Qarshi 2022 17-amaliy mashg’ulot Mavzu:OpenSSL kutubxonasidan foydalanilgan holda blokli shifrlar yordamida ma’lumotlarni shifrlash.AES kriptografik algoritmida shifrlash va deshifrlash Nazariy qism Ushbu algoritm AQSh davlat shifrlash stanlarti DES kriptotahlil hujumiga uchragandan so‘ng ishlab chiqildi va standart sifatida qabul qilindi. Ushbu standart DES dan farqli o‘laroq turli xil kalit uzunliklaridan (128,192 va 256 bit) foydalanadi. Blokli shifrlashga asoslangan bo‘lib, blok uzunligi 128 bitga teng bo‘lib kalitga mos ravishda (10, 12 va 14) raund davomida shifrlanadi. AES shifrlash algoritmi matematik tomondan ko‘phadlar ustida amal bajarishga asoslangan bo‘lib, ma’lumotlar baytlab kiritiladi. AES shifrlash algoritmi har bir raundi quyidagi amallardan iborat : SubBytes bosqichi. Ushbu bosqichda kiruvchi matritsa baytlari o‘zgarmas S-box jadvali bo‘yicha almashtiriladi. 4.1-rasm. SubBytes bosqichi ShiftRows qadami. Ushbu bosqichda birinchi bosqichdan chiqqan natijaviy matritsa bayotlari suriladi. Bunda 1-satr o‘zgarmas, 2-satr 1 bayt chapga, 3-satr 2 bayt chapga va 4-satr 3 bayt chapga suriladi. 4.2 - rasm. ShiftRows qadami MixColumns qadami. Ushbu qadamda ShiftRows dan chiqqan matritsa bilan o‘zgarmas matritsa bayti bilan o‘zaro ko‘paytiriladi. 4.3 -rasm. MixColumns qadami AddRoundKey qadami. Raundning oxirgi bosqichi sanalib, 3-bosqichdan chiqqan natija bilan kalit baytlari XOR amalida qo‘shiladi. 4.4 -rasm. AddRoundKey qadami Ushbu standart XXI asrning eng kriptobardoshli kriptografik tizimi sanalib, hozirda amaliy hujumga uchramagan. AES shifrlash algoritmi kiruvchi blokni butunlay o‘zgarishi 2-raunddan so‘ng yuz beradi. Kiruvchi ma’lumotlarning almashinish holati (AES) AES shifrlash algoritmida chiziqsiz funksiya sifatida SubBytes va MixColumns funksiyalaridan foydalanilgan. AES shifrlash algoritmida 4 raundan so‘ng shifrmatnning differensiyal va chiziqli xususiyatlari juda kamayib ketadi. Shuning uchun bu tahlillash usullari bilan yuqori natija olish murakkab. Barcha simmetrik shifrlash usullarida eng samarali bo‘lgan kalitlarni to‘liq tanlash tahdidi AES shifrlash usulida juda ko‘p hisoblashlarni oladi va uni samarasizdir. Bu usul bilan 2006 yilda RC5 algoritmining 64 kaliti hisoblanib topilgan. 126 – bitli kalitni ushbu usulda hozirgi hisoblash qurilmalaridan foydalangan holda hisoblaganda milliard yil vaqt talib etadi va unda hosil qilingan kalitlarni saqlash uchun 38 trilion terabayt xotira talab etiladi. Bu xotira esa 2016 yildagi yer yuzida mavjud barcha axborot hajmidan ko‘pdir. 2009 yil 1 iyulda Aleks Biryukov va Dmitri Koaratovich tomonidan kalitga bog‘liq tahdid amalga oshirilgan va uning murakkablik darajasi 2 119 ga teng bo‘lgan va shu yilning dekabr oyida kelib bu natija 2 99.5 ga yaxshilangan. 2010 yilning iyul oyida algoritm yaratuvchilaridan biri, Vinsent Rijmen tomonidan AES – 128 uchun “tanlangan kalitga bog‘liq uchrashish” tahdidi yaratildi. 2011 yilda kelib Andrey Bogdanov, Dmitriy Kovratovich va Kristian Rechbergerlar tomonidan to‘liq AES uchun kalitlarni tiklash tahdidi chop etildi. Bu tahdid “biclique” deb atalib, u kalitlarni to‘liq tanlash usuliga qaraganda tezroqdir. U AES - 128 kalitini tiklash uchun 2 126.2 amalni bajarishi talab etiladi. AES – 192 va AES – 256 uchun esa mos holda 2 190.2 va 2 254.6 ta amalni bajarish talab etadi. Keyinroq esa bu natijalar quyidagiga yaxshilandi: AES – 128 uchun 2 126 , AES – 192 uchun 2 189.9 va AES – 256 uchun 2 254.3 ga teng. Bu natija hozirda AES algoritmining kalitni tiklashga qaratilgan eng yaxshi natijadir. Edverd Snouden tomonidan keltirilgan ma’lumotga asosan, AES ni tahlillashga qaratilgan tadqiqotlar NSA (National Security Agency) tomonidan davom ettirilmoqda va ular “tau statistikasidan” foydalanilayotgani aytib o‘tilgan. Shunga qaramasdan AES shifrlash algoritmini hozirda amaliy tomondan buzushning imkoni mavjud emas. Yuqoridagi kodlarni qora konsulda bajaramiz. Download 479.71 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling