Muxammad al-xorazmiy nomidagi toshkent axborot texnologiyalari universiteti samarqand filiali 5330300 Axborot xavfsizligi (sohalar bo’yicha) yo’nalishi Mustaqil ishi
Download 101.39 Kb.
|
8MS9Bmfe4WwZWy73OTEMPRgquF8fgiQV
- Bu sahifa navigatsiya:
- Qabul qildi: Sharipova.U Samarqand-2023
MUXAMMAD AL-XORAZMIY NOMIDAGI TOSHKENT AXBOROT TEXNOLOGIYALARI UNIVERSITETI SAMARQAND FILIALI 5330300 - Axborot xavfsizligi (sohalar bo’yicha) yo’nalishi Mustaqil ishi 308 guruh talabasi Bajardi: Quqonov A Qabul qildi: Sharipova.U Samarqand-2023 Reja. AES-FIPS 197 standart simmetrik blokli shifrlash algoritmi Standartlar va texnologiyalar Milliy Instituti Standartlari GOST 28147-89 kriptoalgoritmi hozirda Rossiya Federatsiyasi davlat standarti AES-FIPS 197 standart simmetrik blokli shifrlash algoritmi DES blokli shifrlash algoritmi 1999 yilgacha AQSHda standart shifrlash algoritmlari sifatida ishlatib kelingan. 1974 yildan Amerika qo‘shma shtatlarining standart shifrlash algoritmi sifatida qabul qilingan DES shifrlash algoritmi quyidagi : - kalit uzunligining kichigligi, ya’ni 56 bit bo‘lib, uning 128 bitdan kichikligi; - S-blok akslantirishlarining differensial kriptotahlil usuliga bardoshsizligi va boshqa sabablarga ko‘ra eskirgan deb sanaladi. Ayniqsa 1999 yilda DES shifrlash algoritmi yordamida shifrlangan maьlumotning Internet tarmog‘iga ulangan 300 ta paralel kompyuter tomonidan 24 soat davomida ochilishi haqidagi ma’lumotning tasdiqlanishi bundan keyin mazkur standart algoritmi yordamida ma’lumotlarni kriptografik muhofaza qilish masalasini qaytadan ko‘rib chiqish va yangi standart qabul qilish zaruratini keltirib chiqardi. Amerika qo‘shma shtatlarining “Standartlar va texnologiyalar Milliy Instituti An4 2 , m n m 2,...,M, M S 55 (NIST)” tomonidan 1997 yilda XXI asrning ma’lumotlarni kriptografik muhofazalovchi yangi shifrlash algoritmi standartini qabul qilish maqsadida tanlov e’lon qilindi. 2000 yilda standart shifrlash algoritmi qilib RIJNDAEL shifrlash algoritmi asos qilib olingan AES (Advanced Encryption Standard) (FIPS 197) qabul qilindi. Algoritmning yaratuvchilari Belgiyalik mutaxassislar Yon Demen (Joan Daemen) va Vinsent Ryumen (Vincent Rijmen)larning familiyalaridan RIJNDAEL nomi olingan. AES FIPS 197 blokli shifrlash algoritmida 8 va 32-bitli (1-baytli va 4-baytli) vektorlar ustida amallar bajariladi. AES FIPS 197 shifrlash algoritmi XXI asrning eng barqaror shifrlash algoritmi deb hisoblanadi. Bu algoritm boshqa mavjud standart simmetrik shifrlash algoritmlaridan farqli o‘laroq, Feystel tarmog‘iga asoslanmagan blokli shifrlash algoritmlari qatoriga kiradi. 3.5. AES kriptoalgoritmining matematik asosi AES algoritmida baytlar ustida amallar bajariladi. Baytlar (2 ) 8 GF chekli maydon elementlari sifatida qaraladi. (2 ) 8 GF maydon elementlarini darajasi 7 dan katta bo‘lmagan ko‘phad sifatida tasvirlash mumkin. Agarda baytlar {a7a6a5a4a3a2a1a0}, ai {0,1},i 0...7 , ko‘rinishda tasvirlangan bo‘lsa, u holda maydon elementlari quyidagicha ko‘phad ko‘rinishda yoziladi: 1 0 2 2 3 3 4 4 5 5 6 6 7 a7 x a x a x a x a x a x a x a Misol uchun {11010101} baytga 0 7 6 4 2 x x x x a ko‘rinishdagi ko‘phad mos keladi. CHekli (2 ) 8 GF maydon elementlari uchun additivlik va mulьtiplikativlik xossalariga ega bo‘lgan qo‘shish va ko‘paytirish amallari aniqlangan. Ko‘phadlarni qo‘shish AES algoritmida ko‘phadlarni qo‘shish (XOR) (berilgan ko‘phadlarga mos keluvchi ikkilik sanoq tizimidagi sonlarning mos bitlarini mod 2 bo‘yicha 56 qo‘shish) amali orqali bajariladi. Masalan, x x x x x 7 6 4 2 va 1 7 5 3 x x x x ko‘phadlar natijasi quyidagicha hisoblanadi: ( ) 7 6 4 2 x x x x x ( 1) ( 1) 7 5 3 6 5 4 3 2 x x x x x x x x x Bu amal ikkilik va o‘n oltilik sanoq sistemalarida quyidagicha ifodalanadi: 2 2 2 {11010110} {10101011} {01111101} va D616 AB16 7D16 . CHekli maydonda istalgan nolga teng bo‘lmagan a element uchun unga teskari bo‘lgan a element mavjud va a (a) 0 tenglik o‘rinli, bu erda nolь elementi sifatida 16 {00} qaraladi. (2 ) 8 GF maydonda aa 0 tenglik o‘rinli. Ko‘phadlarni ko‘paytirish AES algoritmida ko‘phadlarni ko‘paytirish quyidagicha amalga oshiriladi: –ikkita ko‘phad o‘nlik sanoq tizimida ko‘paytiriladi; – ettinchi darajadan katta bo‘lgan har qanday ko‘phadni sakkizinchi darajali (x)= 1 8 4 3 x x x x keltirilmaydigan ko‘phadga bo‘lganda qoldiqda etti va undan kichik bo‘lgan darajadagi ko‘phadlar hosil bo‘lib, ular natija sifatida olinadi, bunda bo‘lish jarayonida bajariladigan ayirish amali ikkilik sanoq tizimida, yuqorida keltirilgani kabi, amali asosida bajariladi. SHunday qilib kiritilgan ko‘paytirish amali bilan belgilanadi. Masalan, ( 1) 6 4 2 x x x x va ( 1) 7 x x ko‘phadlar quyidagicha ko‘paytiriladi: - bu ko‘phadlar o‘nlik sanoq tizimida ko‘paytiriladi ( 1) ( 1) ( 1) 6 4 2 7 1 3 1 1 9 8 6 5 4 3 x x x x x x x x x x x x x x ; - natija ( ) 1 8 4 3 x x x x x keltirilmaydigan ko‘phadga bo‘linadi va qoldiq olinadi ( 1) mod ( 1) ( 1) 1 3 1 1 9 8 6 5 4 3 8 4 3 7 6 x x x x x x x x x x x x x x . Haqiqatan ham ( 1) ( ) 1 3 1 1 9 8 6 5 4 3 5 3 x x x x x x x x x x ( 1) ( 1) 8 4 3 7 6 x x x x x x . Har qanday nolga teng bo‘lmagan element uchun a 1 a , tenglik o‘rinli. (2 ) 8 GF maydonda bir element sifatida 16 {01} tushuniladi. GOST 28147-89 kriptoalgoritmi hozirda Rossiya Federatsiyasi davlat standart shifrlash algoritmi hisoblanadi. Bu algoritm apparat va dasturiy ta’minot uchun mo‘ljallangan bo‘lib, himoyalanadigan ma’lumotning maxfiylik darajasiga chegaralash yo‘q. Algoritmning kalit uzunligi 256 bitga shifrlashni 64 bit uzunlikdagi bloklarda amalga oshiradi va raundlar soni 32 ga teng. Biror ma’lumotni GOST 28147-89 kriptoalgoritmi bilan shifrlash uchun dastlab 256 bitli kalitdan 32 ta 32 bitli rund kalitlari Ki generatsiya qilinadi va ochiq ma’lumot 64 bitli Xi ,i 1,2,... bloklarga bo‘linadi. Bu 64 bitli Xi blok 32 bitli chap Li va o‘ng Ri qismlarga bo‘linadi Xi Li Ri va yuqoridagi formula yordamida almashtiriladi, ya’ni shifrlanadi. Kriptoalgoritmning F funksiyasi quyidagi amal va almashtirishlardan tashkil topgan: blokni 32 bitli o‘ng qismi va 32 bitli raund kalitini 32 mod 2 bo‘yicha qo‘shish: 32 Ci (Ri1 Ki )mod 2 ; 2) 32 bitli Ci natija sakkizta maxfiy S-bloklarda o‘rniga qo‘yish akslantirishi orqali akslanadi ; 3) S-bloklarda chiquvchi 32 bitli blok chapga 11 birlikssiklik suriladi; Ochiq ma’lumot 32 raund iterativ shifrlashdan so‘ng, chap L32 va o‘ng R32 qismlar birlashtiriladi va 32 32 Yi R || L shifrma’lumot, ya’ni Yi shifrma’lumot hosil qilinadi. Ma’lumki GOST 28147-89 da 8 ta S-bloklar ishlatilgan. Keltirilgan dasturiy ta’minotda n 1 dan n 10 gacha takomillashtirish imkoniyati yaratilgan. Keltirilgan takomillashtirilgan shifrlash algoritmi uchun S-bloklar standart shifrlash algoritmi S-bloklarini n 1 da chapga 1ssiklik surishdan, n 2 da esa chapga 2 xonagassiklik surishdan va hakozo n 10 da chapga 10 xonaga surish bilan hosil qilingan. Yuqorida takomillashgan va takomillashmagan Feystel tarmog‘i funksional sxemasidan ko‘rinib turibdiki, takomillashgan Feystel tarmog‘ida takomillashtirish parametri n ga bog‘liq bo‘lgan holda bir nechta ( , ) 1 1 F Ri1 Ki , ( , ) 2 2 F Ri1 Ki ,..., ( , ) 1 n i n F Ri K Feystel funksiyalari uchraydi. Bu esa n ga bog‘liq holda bir nechta Feystel tarmog‘iga asoslangan algoritmlar funksiyalaridan yoki bir nechta Sbloklardan foydalanish imkonini beradi. SHuningdek, n ga bog‘liq ravishda kalit uzunliklari ham ortib boradi, ya’ni n 1 da kalit uzunligi 256 bit bo‘lsa, n 2 da kalit uzunligi 512 va hokazo bo‘ladi. Kalit uzunligi va takomillashtirish parametri n orasida quyidagicha bog‘liqlik o‘rnatish mumkin: Download 101.39 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling