DES шифрлаш алгоритми
DES (ингл. Data Encryption Standard) – IBM компанияси томонидан ишлаб чиқилган ва АҚШ ҳукумати томонидан 1977 йилда расмий стандарт (FIPS 46-3) сифатида тасдиқланган блок шифрлаш симметрик алгоритми. DES алгоритми 64 битдан битдан блокларни ва Фейстел тармоғининг 16-циклли тузилмасидан фойдаланади. Шифрлаш учун 56 бит узунликдаги калит ишлатилади. Агар хабарнинг ҳажми 64 битдан ортиқ бўлса (одатда бўлиб туради), унда у 64 битдан блокларга бўлинади, кейин эса маълум тарзда бирлаштирилади. Бундай бирлаштириш қуйидаги тўртта усуллардан бири орқали амалга оширилади:
Электрон кодли китоб усули (ингл. Electronic Code Book, ECB);
Шифрлар блокининг уланиш усули (ингл. Cipher Block Chaining, CBC);
x-битли шифрланган тескари алоқа усули (ингл. Cipher FeedBack, CFB-x);
чиқиш тескари алоқа усули (ингл. Output FeedBack, OFB).
DES да маълумотларни шифрлаш процедурасини қуйидаги тарзда бўлиб ўтади (5.33-расм).
5.33-расм. DES да маълумотларни шифрлаш процедураси
DSA хавфсизлик уюшмасидан инициализациялаш вектори (ингл. Initialization Vector, IV) ва PHY-кадр сарлавҳасининг синхронлаштириш майдони 2 модул бўйича (инкор қилувчи “ЁКИ” операцияси (ингл. XOR)) битлаб қўшилади ва СВС шифрлар блоки уланиш режимида DES алгоритмини инициализациялаш учун узатилади. Шунингдек, DES схемаси киришига ТШК калит (ингл. TEK) ва хабарнинг очиқ матни берилади. Бунда МАС-даража сарлавҳасида (ингл. Generic MAC Header, GMH) ЕС майдонда (от англ. Encryption Control) бир ўрнатилади, чунки маълумотлар шифрланган, икки битли EKS (ингл. Encryption Key Sequence) майдонда эса бунда фойдаланилган ТШК калит туради. CRC кадри тугаганидан кейин, агар у бўлса, шифрланган матн остида ўзгаради.
AES шифрлаш алгоритми
AES (ингл. Advanced Encryption Standard) – 128 бит ўлчамли блоклар ва 128/192/256 бит узунликдаги калитлардан фойдаланадиган, шунингдек, Рейндал (Rijndael) алгоритми сифатида маълум бўлган блокли шифрлашнинг симметрик алгоритми. AES алгоритми яхши тестланган ва ҳозирги вақтда симметрик шифрлашнинг энг кенг тарқалган алгоритмларидан бири ҳисобланади. Мисол учун, алгоритм АҚШ ҳукумати томонидан шифрлаш стандарти сифатида қабул қилинган ва Intel компанияси томонидан Intel® Core™ процессорлар оиласига киритилган.
802.16e стандарти қуйидаги тўртта усуллардан бири қўлланиладиган AES алгоритмидан фойдаланишни аниқлайди:
шифрлар блокининг уланиш усули – CBC;
ҳисоблагичнинг шифрлаш усули (ингл. Counter Encryption, CTR);
CCM (ингл. Counter Encryption with Cipher Block Chaining message authentication code) шифрлар блокининг уланиш усули орқали олинган аутентификация коди билан ҳисоблагичнинг шифрлаш усули. CTR усулидан фарқли равишда бу ерда шифрланган хабарнинг ҳақиқийлигини текшириш имконияти мавжуд.
ТШК трафикнинг калитларини шифрлаш учун фойдаланиладиган ECB электрон кодли китоб усули.
Такомиллаштирилганроқ сифатида ССМ усули қўлланиладиган AES режимини кўриб чиқамиз. Шифрлаш процедураси бир неча босқичларда бўлиб ўтади. Фойдали ахборотни шифрлаш учун дастлаб узатувчи станция ҳар бир пакетга 12-байтли Nonce кетма-кетлигини генерациялайди (5.34-расм).
5.34-расм. Nonce кетма кетлиги
Nonce кетма-кетлигининг биринчи 5 та байти GMH кадрининг бошланиши ҳисобланади. Кейин нолли қийматларга эга бўлган 4 та заҳираланган байт келади. Кейин бу DSA хавфсизлик уюшмасида PN пакетнинг 4 байтли номери (ингл. Packet Number) келади. PN қиймат янги DSA ёки янгм ТШК ўрнатилганда 1 га тенг қўйилади.
Кейин Nonce кетма-кетлиги қўлланилиб CBC ва CTR блоклар шакллантирилади. СВС блоки 0001100 қийматга эга бўлган бир байтли байроқчага, Nonce кетма-кетлигига ва хабарнинг ахборот қисмининг узунлигини кўрсатадиган майдондан ташкил топган (5.35-расм).
5.35-расм. CBC блоки
CTR блоки 0000001 қийматга эга бўлган бир байтли байроқчага, Nonce кетма-кетлигига ва CTR блокнинг i номеридан иборат майдондан ташкил топган (5.36-расм).
5.36-расм. CBR блоки
Do'stlaringiz bilan baham: |