Ўзбекистон республикаси ахборот технологиялари ва коммуникацияларини ривожлантириш вазирлиги муҳаммад ал-хоразмий номидаги


ГОСТ Р 34.12-2015 ШИФРЛАШ СТАНДАРТИ УЧУН



Download 7,67 Mb.
Pdf ko'rish
bet117/260
Sana25.02.2022
Hajmi7,67 Mb.
#291106
1   ...   113   114   115   116   117   118   119   120   ...   260
Bog'liq
2-qism-toplam-4-5-mart

ГОСТ Р 34.12-2015 ШИФРЛАШ СТАНДАРТИ УЧУН 
КРИПТОТАҲЛИЛ УСУЛЛАРИНИНГ ҚЎЛЛАНИЛИШИ 
И.М.Бойқузиев (таянч докторант, М.Улуғбек номидаги ЎзМУ) 
ГОСТ 34.12 – 2015 стандарти блокли шифрлашни амалга ошириш учун 
мўлжалланган бўлиб, 64 бит узунликда блоклаб шифрловчи «Магма шифри» 
(ГОСТ 28147-89 таркибидаги алгоритм), ҳамда 128 битли «Кузнечик шифри» 
алгоритмларини ўз ичига олади [1]. 


252 
Кузнечик алгоритми блокли шифрлаш алгоритми бўлиб, блок узунлиги
n=128 бит. SP тармоғига асосланган. Кирувчи калит узунлиги 256 бит ва 10 
та раунддан иборат.
Алгоритмда қуйидаги акслантиришлардан фойдаланилган: 
𝑋, 𝑅, 𝐿, 𝑆, 𝑅
−1

𝐿
−1

𝑆
−1
Кузнечик алгоритмининг кейинги раунд акслантириши X – бўлиб, раунд 
калитлари массивини ҳолат массивига модул 2 бўйича қўшишни амалга 
оширади. 
L акслантириш R акслантиришнинг итерацион равишда 16 марта 
бажарилганига тенг. 
𝑅: 𝑉
128
→ 𝑉
128
𝑅(𝑎) = 𝑅(𝑎
15
|| … || 𝑎
0
) = ℓ(𝑎
15
, … , 𝑎
0
)||𝑎
15
|| … ||𝑎
1
,
(1) 
Бу ерда 𝑎 = 𝑎
15
|| … ||𝑎
0
∈ 𝑉
128
, 𝑎
𝑖
∈ 𝑉
128
, 𝑎
𝑖
∈ 𝑉
8
, 𝑖 = 0,1, … 15; 
ℓ(𝑎) ифода қуйидагича ҳисобланади: 
1-расм. 
ℓ(𝑎) акслантириш схемаси 
Алгоритмда фойдаланилган S блок 16х16 ўлчамли жадвал бўлиб, 1 байт 
маълумот 1 байтга аксланади. 
2-расм. 
𝑆 акслантиришда фойдаланиладиган S блок 
Шифрлаш жараёни:


253 
𝐸
𝐾
1
,…,𝐾
10
(𝑎) = 𝑋[𝐾
10
]𝐿𝑆𝑋[𝐾
10
] … 𝐿𝑆𝑋[𝐾
2
]𝐿𝑆𝑋[𝐾
1
](𝑎) 
2-расм. Кузнечик алгоритмининг бир раундлик (а) ва 9 раундлик (б) шифрлаш 
схемаси 
Магма ва Кузнечик алгоритмларига алгебраик таҳлил усулини қўллаш 
Магма ва S - КN2 соддалаштирилган алгоритмларидан фойдаланиш таклиф 
қилинган. Чизиқсиз бўлмаган бўлмаган мантиқий тенгламаларини ечиш учун 
икки хил ёндашув: мантиқий асослилик муаммосини камайтириш ва ечиш 
ҳамда кенгайтирилган линеаризация (XL) усуллари таклиф қилинган. Мазкур 
ишда блокли шифрларнинг алгебраик криптотаҳлилга бардошлилигини 
аниқлайдиган хавфсизликни баҳолаш усулидан фойдаланишни таклиф 
қилинади [2].
ГОСТ Р 34.12-2015 шифрларнинг қаршилигини таҳлил қилиш учун 
алгебраик усул тасвирланган. 4х4 ва 8х8 битли алмаштириш блоклари учун 
яратилган ночизиқли алгебраик тенгламалар тизимини эчишда eXtended 
Linearization усули кўриб чиқилган. Тенгламалар системасини параллел 
равишда шакллантириш алгоритми тавсифланган ва ҳисоблаш тенглама-
ларини вақт мураккаблиги баҳолари берилган. 
ГОСТ Р 34.12-2015 таркибига кирувчи иккита шифрнинг ишонч-
лилигини баҳолаш учун кетма-кет ва параллел алгоритмларни ишлаб чиқиш, 
амалга ошириш ва тадқиқ қилиш, яъни чизиқли таҳлил, слайд ҳужуми. ва 
мумкин бўлмаган дифференциал усул ва боғлиқ калитларни таҳлил қилиш 
усули каби дифференциал таҳлилнинг ҳосилавий усуллари бўйича тадқиқот 
олиб борилган [3]. 
Ҳозирги вақтда, турли хил криптотизимларни таҳлил қилишда 
самарадорликни ошириш усулларидан бири таҳлил жараёнини тезлаштириш 
ва натижани имкон қадар тезроқ олиш учун тақсимланган кўп процессорли 
компьютерлардан фойдаланиш ҳисобланади. Ушбу ишда MPI технология-
сидан фойдаланилган. MPI кутубхонаси ёрдамида ишлаб чиқилган дастур-
ларнинг афзалликларидан бири уларни махсус жиҳозланган кластерда ва 
тармоққа уланган оддий шахсий компьютерлардан иборат кластерда 
ишлатишдир. Амалга оширилган ишлар натижасида янги шифрлаш 
стандарти лойиҳасининг таркибий қисми бўлган шифрларнинг барқарор-


254 
лигини таҳлил қилиш учун кетма-кет ва параллел алгоритмлар ишлаб 
чиқилган, жорий этилган ва синовдан ўтказилган.
Фойдаланилган адабиётлар рўйхати: 
1. Cryptographic protection of information. Block ciphers. GOST R 34.12–2015. Available at: 
http://tc26.ru/en/standard/gost/GOST_R_34_12_2015_ENG.pdf (accessed: 04 April 2018).
2. Ishchukova E.A., Babenko L.K., Anikeev M.V. Fast Implementation and Cryptanalysis of 
GOST R 34.12–2015 Block Ciphers. 9th International Conference on Security of 
Information and Networks SIN 2016.Newark, Nj, 2016. рр. 104–111. URL:
https://dl.acm.org/citation.cfm?doid= 2947626.2947657 
3. Tolomanenko E.A. Differential analysis of three rounds of cipher «Kuznyechik», Reports 
TUSUR,
Management, Computer Engineering And Informatics 2018, том 21, № 2 doi: 
10.21293/1818-0442-2018-21-2-22-26 

Download 7,67 Mb.

Do'stlaringiz bilan baham:
1   ...   113   114   115   116   117   118   119   120   ...   260




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish