Ki fakulteti III bosqich ax 1-20 guruh talabasining kriptografiya fanidan


Download 479.71 Kb.
Pdf ko'rish
Sana05.01.2023
Hajmi479.71 Kb.
#1080502
Bog'liq
17-amaliy ish (1)



O’ZBEKISTON RESPUBLIKASI AXBOROT TEXNOLOGIYALARI VA 
KOMMUNIKATSIYALARINI RIVOJLANTIRISH 
VAZIRLIGI 
 
 
MUHAMMAD AL-XORAZMIY NOMIDAGI TOSHKENT AXBOROT 
TEXNOLOGIYALARI UNIVERSITETI 
QARSHI FILIALI 
 
 
 

KI FAKULTETI
III BOSQICH AX 11-20 GURUH TALABASINING
KRIPTOGRAFIYA 1 FANIDAN
 
AMALIY ISHI 
 
 
 
Bajardi: 
 
 
 
 
 
Oqiyev B 
Tekshirdi: Islomova D 
Qarshi 2022 


17-amaliy mashg’ulot 
Mavzu:OpenSSL kutubxonasidan foydalanilgan holda blokli shifrlar 
yordamida ma’lumotlarni shifrlash.AES kriptografik algoritmida shifrlash va 
deshifrlash 
Nazariy qism 
Ushbu algoritm AQSh davlat shifrlash stanlarti DES kriptotahlil hujumiga 
uchragandan so‘ng ishlab chiqildi va standart sifatida qabul qilindi. Ushbu standart 
DES dan farqli o‘laroq turli xil kalit uzunliklaridan (128,192 va 256 bit) foydalanadi. 
Blokli shifrlashga asoslangan bo‘lib, blok uzunligi 128 bitga teng bo‘lib kalitga mos 
ravishda (10, 12 va 14) raund davomida shifrlanadi.
AES shifrlash algoritmi matematik tomondan ko‘phadlar ustida amal bajarishga 
asoslangan bo‘lib, ma’lumotlar baytlab kiritiladi. AES shifrlash algoritmi har bir 
raundi quyidagi amallardan iborat : 
SubBytes bosqichi. Ushbu bosqichda kiruvchi matritsa baytlari o‘zgarmas S-box 
jadvali bo‘yicha almashtiriladi. 
4.1-rasm. SubBytes bosqichi 
 
ShiftRows qadami. Ushbu bosqichda birinchi bosqichdan chiqqan natijaviy 
matritsa bayotlari suriladi. Bunda 1-satr o‘zgarmas, 2-satr 1 bayt chapga, 3-satr 2 
bayt chapga va 4-satr 3 bayt chapga suriladi. 


4.2 - rasm. ShiftRows qadami 
MixColumns qadami. Ushbu qadamda ShiftRows dan chiqqan matritsa bilan 
o‘zgarmas matritsa bayti bilan o‘zaro ko‘paytiriladi. 
4.3 -rasm. MixColumns qadami 
AddRoundKey qadami. Raundning oxirgi bosqichi sanalib,
3-bosqichdan chiqqan natija bilan kalit baytlari XOR amalida qo‘shiladi.
4.4 -rasm. AddRoundKey qadami 
Ushbu standart XXI asrning eng kriptobardoshli kriptografik tizimi sanalib, hozirda 
amaliy hujumga uchramagan. 


AES shifrlash algoritmi kiruvchi blokni butunlay o‘zgarishi 2-raunddan so‘ng yuz 
beradi. 
Kiruvchi ma’lumotlarning almashinish holati (AES) 
AES shifrlash algoritmida chiziqsiz funksiya sifatida SubBytes va MixColumns 
funksiyalaridan foydalanilgan.
AES shifrlash algoritmida 4 raundan so‘ng shifrmatnning differensiyal va chiziqli 
xususiyatlari juda kamayib ketadi. Shuning uchun bu tahlillash usullari bilan yuqori 
natija olish murakkab.
Barcha simmetrik shifrlash usullarida eng samarali bo‘lgan kalitlarni to‘liq tanlash 
tahdidi AES shifrlash usulida juda ko‘p hisoblashlarni oladi va uni samarasizdir. Bu 
usul bilan 2006 yilda RC5 algoritmining 64 kaliti hisoblanib topilgan. 126 – bitli 
kalitni ushbu usulda hozirgi hisoblash qurilmalaridan foydalangan holda 
hisoblaganda milliard yil vaqt talib etadi va unda hosil qilingan kalitlarni saqlash 
uchun 38 trilion terabayt xotira talab etiladi. Bu xotira esa 2016 yildagi yer yuzida 
mavjud barcha axborot hajmidan ko‘pdir.
2009 yil 1 iyulda Aleks Biryukov va Dmitri Koaratovich tomonidan kalitga bog‘liq 
tahdid amalga oshirilgan va uning murakkablik darajasi 2
119 
ga teng bo‘lgan va shu 
yilning dekabr oyida kelib bu natija 2
99.5
ga yaxshilangan.
2010 yilning iyul oyida algoritm yaratuvchilaridan biri, Vinsent Rijmen tomonidan 
AES – 128 uchun “tanlangan kalitga bog‘liq uchrashish” tahdidi yaratildi. 
2011 yilda kelib Andrey Bogdanov, Dmitriy Kovratovich va Kristian Rechbergerlar 
tomonidan to‘liq AES uchun kalitlarni tiklash tahdidi chop etildi. Bu tahdid 
“biclique” deb atalib, u kalitlarni to‘liq tanlash usuliga qaraganda tezroqdir. U AES 


- 128 kalitini tiklash uchun 2
126.2
amalni bajarishi talab etiladi. AES – 192 va AES – 
256 uchun esa mos holda 2
190.2
va 2
254.6
ta amalni bajarish talab etadi. Keyinroq esa 
bu natijalar quyidagiga yaxshilandi: AES – 128 uchun 2
126 
, AES – 192 uchun 2
189.9
va AES – 256 uchun 2
254.3 
ga teng. Bu natija hozirda AES algoritmining kalitni 
tiklashga qaratilgan eng yaxshi natijadir.
Edverd Snouden tomonidan keltirilgan ma’lumotga asosan, AES ni tahlillashga 
qaratilgan tadqiqotlar NSA (National Security Agency) tomonidan davom 
ettirilmoqda va ular “tau statistikasidan” foydalanilayotgani aytib o‘tilgan.
Shunga qaramasdan AES shifrlash algoritmini hozirda amaliy tomondan buzushning 
imkoni mavjud emas. 
Yuqoridagi kodlarni qora konsulda bajaramiz. 

Download 479.71 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling