Aes kriptoalgaritmining dasturiy modulini shlab chiqish



Download 0,79 Mb.
bet9/9
Sana31.12.2021
Hajmi0,79 Mb.
#268138
1   2   3   4   5   6   7   8   9
Bog'liq
AES shifrlash algoritmi

Kriptoalgaritmlar

Serpent

Twofish

MARS

RC6

Rijndael

1

Kriptoturg`unligi

+

+

+

+

+

2

Kriptoturg`unlik zaxirasi

++

++

++

+

+

3

Dastur ko`rinishidagi shifrlash tezligi

-

±

±

+

+

4

Dasturni amalga oshirishda kengaytirilgan kalit tezligi

±

-

±

±

+

5

Katta miqdordagi resurslar bilan Smart-kartalar

+

+

-

±

++

6

Chegaralangan miqdordagi resurslar bilan Smart-kartalar

±

+

-

±

++

7

Aparatli amlga oshirish (PLIS)

+

+

-

±

+

8

Aparatli amlga oshirish(Maxsus mikrosxemalarda)

+

±

-

-

+

9

Foydalanilayotgan va qudratini yo`qotgandagi himoyasi

+

±

-

-

+

10

Kengaytirilgan kalitlar prodsedurasida qudratni yo`qotgandagi himoya

±

±

±

±

-

11

Smart-kartalarda qudratni yo`qotgandagi himoya

±

+

-

±

+

12

Kengaytirilgan kalitlardan foydalanish

+

+

±

±

±

13

Mavjuda variantlarni amalga oshirish

+

+

±

±

+

14

Paralell hisoblashlarning mavjudligi

±

±

±

±

+

  • Bizga ma`lumki AES standarti DES standarti o`zini oqlay olmaganligi tufayli yaratilgan edi. Bu standart hozirda Amerika qo`shma shtatlaring “Standartlar va Texnologiyalar Milliy Universiteti (NIST)” qabul qilinib, standart sifatida foydalanilyapti. Undan tashqari unda foydalanilgan Rijndael blokli shifrlash algaritmi ham alohida kriptobardoshligi yuqori va yuqori darajadagi himoyaga ega. Bundan tashqari bu shifrlash algaritmdan ma`lumotlarni shifrlab uzatish uchun ham qo`llaniladi.

  • Shu bilan birga kriptoalgaritmlar shifrlash va deshifrlashda ma`lumotlar bilan ishlash tezligiga ham bog`liq bo`ladi. Shu o`rinda biz misol tariqasida AES kriptoalgaritmini ba`zi bir algaritmlar bilan tezliklari farqini ko`rib chiqamiz. Bunda biz shifrlash dasturlaridan foydalanamiz.



  • Bunda biz TrueCrypt shifrlash dasturidan foydalandik. Unda 50MB hajmda axborotlar ishlashdagi tezliklar keltirilgan. Bundan ko`rinib turubdiki AES boshqa kriptoalgaritmlarga qaraganda o`zining tezligi bilan ajralib turibdi.

    II-BOB. AES KRIPTOALGARITMINING DASTURIY MODULINI ISHLAB CHIQISH,

    2.1. Shifrlash jarayoni umumiy blok sxemasi.


    Har bir raund shifrlash jarayonlari quyida keltirilgan to‘rtta akslantirishlardan foydalanilgan holda amalga oshiriladi:

    1. SubBytes – algoritmda qayd etilgan 16x16 o‘lchamli jadval asosida baytlarni almashtirish, ya'ni S -blok akslantirishlarini amalga oshirish;

    2) ShiftRows – algoritmda berilgan jadvalga ko‘ra holat baytlarini

    siklik surish;

    3) MixColumns – ustun elementlarini aralashtirish, ya'ni algoritmda

    berilgan matrisa bo‘yicha akslantirishni amalga oshirish;

    4) AddRoundKey – raund kalitlarini qo‘shish, ya'ni bloklar mos

    bitlarni XOR amali bilan qo‘shish.

    Bu standartning shifrlash algaritmi asosini Rijndael algaritmi yotadi.


    2.2. Deshifrlash jarayoni algaritmi.


    Shifrlash jarayonida foydalanilgan Sub Bytes( ), ShiftRows( ), MixColumns ( ) va AddRoundKey( ) almashtirishlariga mos ravishda teskari:
    • InvSub Bytes( ),

    • InvShiftRows( ),

    • InvMixColumns ( ),


    • AddRoundKey( ) ,

    almashtirishlar mavjud bo‘lib, bunday holat qaralayotgan simmetrik shifrlash algritmining apparat-texnik qurilmasini yaratishda muhim omillardan hisoblanadi.

    Quyida mazkur teskari almashtirishlarni batafsil ko‘rib chiqamiz:



    1. AddRoundKey( ) – almashtrishida ishlatilayotgan XOR amalining xossasiga muvofiq, , ushbu funksiya o‘z-o‘ziga teskari hisoblanadi.

    2. invSub Bytes( )- almashtirishi shifrlash jarayonida foydalaniladigan S-blokga (4.4-jadval) teskari amal bajarishga asoslangan. Masalan {a5} bayt uchun teskari bayt almashtirishi amalining natijasi S-blokda 2-satr va 9-ustun elementlarining kesishida joylashgani uchun javob: invSub Bytes({a5})= {29}.

    3. invShiftRows( ) – almashtirishi oxirgi holat matrisasining 3-ta satri berilgan jadval asosida o‘nga siklik surish orqali amalga oshiriladi.

    4. invMixColumns ( ) – almashtirishida holat matrisasi ustunlari GF(28) maydonda uchinchi darajali ko‘phad ko‘rinishida qaralib, g-1(x) ={0b}x3 +{0d}x2 +{09}x + {0e} ko‘phadga modul x4 +1 ko‘phad bo‘yicha ko‘paytiriladi. Mazkur fikrlarning matematik ifodasini quyidagicha tasvirlash mumkin:

    Ushbu teskari almashtirishlardan foydalanib, deshifrlash jarayonida generasiya qilingan raund kalitlari oxirgidan boshlab bittadan kamayib qo‘shib boriladi, ya'ni deshifrlash jarayonining 1-raundida shifrma'lumot blokiga 10-raund kaliti qo‘shiladi, 2 – raundida 9-raund kaliti qo‘shiladi va hokazo 10-raundida 1-raund kaliti qo‘shiladi va oxirida dastlabki kalit qo‘shiladi. Yuqorida ta'kidlangan jarayonini boshqa teskari akslantirishlar bilan birgalikda amalga oshirishning umumiy blok sxemasi quyida keltirilgan.


    Deshifrlash jarayoni umumiy blok sxemasi :

    2.3. Aes kriptoalgaritmining dasturiy moduli.


    AES kriptoalgaritmining dasturiy moduli 3 qismdan tashkil topgan. Misol uchun 2b7e151628aed2a6abf7158809cf4f3c kalit yordamida ochiq matnni 3243f6a8885a308d313198a2e0370734 shifrlash va deshifrlash dasturi keltirilgan.

    1.Kalit generatsiyasi.



    2.Shifrlash jarayoni quyidagicha.



    Shfrlangan matn: 3925841d02dc09fbdc118597196a0b32

    3.Deshifrlash jarayoni.

    Deshifrlangan matn: 3243f6a8885a308d313198a2e0370734


    XULOSA


    Bu kurs ishida AQSH standarti bo`lib xizmat qiladigan AES standarti, unda qo`llanilgan Rijndael algaritmi, uning tahlili va kriptobardoshligi bilan tanishib chiqdik. Axborotlarni himoya qilish hozirgi davrning asosiy muammolaridan biri hisoblanadi. XX asrning oxirlaridan boshlab barcha turdagi axborotlar qog’ozdan elеktron ko’rinishga o’tkazildi. Hozirgi kunda elеktron ko’rinishdagi axborotlar har xil buzg’unchilar, xakеrlar tomonidan hujumga uchramoqda. Global kompyutеr tarmoqlari paydo bo’lgandan kеyin axborotlarni himoya qilish yanada qiyinlashdi. Endilikda tarmoq orqali yuqori darajada himoyalanmagan tizimlarni buzib kirish yoki ishdan chiqarish ham mumkin bo’lib qoldi. Tizim xavfsizligini ta‘minlash uchun bu muammolarga komplеks tarzda yondashish kеrak.

    Hozirgi paytda kriptografik mеtod va vositalar nafaqat davlat, balki tashkilotlar va oddiy shaxslarning axborot xavfsizligini ta‘minlash uchun qo’llanilmoqda. Asosan shifrlash algoritmlarini mukammal tadbiq etgan holda unga tayanib ma’lumotlar himoyalansa maqsadga muvofiq bo’ladi Rivojlangan davlatlarda shu sohaga oid standartlar qabul qilingan. 2003-yil sеntabr va dеkabr oylarida rеspublikamizda elеktron raqamli imzo haqida qonunlar qabul qilindi, 2005-yilda shifrlash algoritmi va 2009-yilda raqamli imzo algoritmi davlat standarti tasdiqlandi.



    Bu standart boshqa standartlarga qaraganda o`zining kriptoturg`unligi bilan ajralib turadi. Unda foydalanilgan matematik amallarning murakkablik darajasi uning turg`unligini yanada oshiradi. Buni foydalanuvchi ma`lumotini yuborishda qo`llashni maslahat beraman. Chunki bu algaritimda shifrlangan ma`lumotlar hujumlarga bardoshliligi yuqori.

    FOYDALANILGAN ASOSIY ADABIYOTLAR


    1. Koblits. N. Kurs teorii chisel i kriptografii    - M., Nauchnoe izdatelstvo TVP, 2001 g., 260 ctr. (perevod s angliyskogo).

    2. Yaщenko V.V. Vvedenie v kriptografiyu. MSMO, 2003

    3. Maslennikov. Prakticheskaya kriptografiya BHV – SPb 2003

    4. Shnayer Bryus. Prikladnaya kriptografiya. Protokolы, algoritmы, isxodnыe tekstы na yazыke Si. Triumf. 2002.

    5. Barichev S. Osnovы sovremennoy kriptografii. Uchebnыy kurs. Goryachaya liniya Telekom . 2002

    6. Gerasimenko V.A. Zaщita informatsii v avtomatizirovannыx sistemax obrabotki dannыx kn. 1.-M.: Energoatomizdat. -1994.-400s.

    7. Verbitskiy O.V.Vstuplenie k kriptologii.- Lvov.: Izdatelstvo naukovo-texnichnoy literaturы.-1998.-300s.

    8. Diffi U. Pervыe desyat let kriptografii s otkrыtыm klyuchom //TIIER, t. 76(1988)b T5b s. 54-74.

    9. Miller V. Ispolzovaniya ellipticheskix krivыx v kriptografii .: -1986.-417-426s.

    10. Galatenko V.A. Informatsionnaya bezopasnost. –M.: Finansы i statistika, 1997. –158 s.

    11. Gregori S. Smit. Programmы shifrovaniya dannыx // Mir PK –1997. -№3. -S.58 - 68.

    12. Rostovsev A. G., Mixaylova N. V. Metodы kriptoanaliza klassicheskix shifrov. –M.: Nauka, 1995. –208 s.

    Barichev S. V. Kriptografiya bez sekretov. –M.: Nauka, 1998. –120s.


    Download 0,79 Mb.

    Do'stlaringiz bilan baham:
  • 1   2   3   4   5   6   7   8   9




    Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
    ma'muriyatiga murojaat qiling

    kiriting | ro'yxatdan o'tish
        Bosh sahifa
    юртда тантана
    Боғда битган
    Бугун юртда
    Эшитганлар жилманглар
    Эшитмадим деманглар
    битган бодомлар
    Yangiariq tumani
    qitish marakazi
    Raqamli texnologiyalar
    ilishida muhokamadan
    tasdiqqa tavsiya
    tavsiya etilgan
    iqtisodiyot kafedrasi
    steiermarkischen landesregierung
    asarlaringizni yuboring
    o'zingizning asarlaringizni
    Iltimos faqat
    faqat o'zingizning
    steierm rkischen
    landesregierung fachabteilung
    rkischen landesregierung
    hamshira loyihasi
    loyihasi mavsum
    faolyatining oqibatlari
    asosiy adabiyotlar
    fakulteti ahborot
    ahborot havfsizligi
    havfsizligi kafedrasi
    fanidan bo’yicha
    fakulteti iqtisodiyot
    boshqaruv fakulteti
    chiqarishda boshqaruv
    ishlab chiqarishda
    iqtisodiyot fakultet
    multiservis tarmoqlari
    fanidan asosiy
    Uzbek fanidan
    mavzulari potok
    asosidagi multiservis
    'aliyyil a'ziym
    billahil 'aliyyil
    illaa billahil
    quvvata illaa
    falah' deganida
    Kompyuter savodxonligi
    bo’yicha mustaqil
    'alal falah'
    Hayya 'alal
    'alas soloh
    Hayya 'alas
    mavsum boyicha


    yuklab olish