Рефератив-мустақил иши баҳолаш мезонлари Балл Мезон Қўйилган балл



Download 0,65 Mb.
bet1/3
Sana22.01.2021
Hajmi0,65 Mb.
#56303
TuriРеферат
  1   2   3
Bog'liq
Rajobov Sa'dulla KX


ЎЗБЕКИСТОН РЕСПУБЛИКАСИ АХБОРОТ ТЕХНОЛОГИЯЛАРИ ВА КОММУНИКАЦИЯЛАРИНИ РИВОЖЛАНТИРИШ ВАЗИРЛИГИ

Муҳаммад ал-Хоразмий номидаги Тошкент ахборот технологиялари университети Нукус филиали

«Дастурий инжиниринги» мутахассислиги

2-курс 104-18 гурух талабаси

Ражабов Саьдулланинг

CSF1316 – «КИБЕРХАВФСИЗЛИК АСОСЛАРИ» ФАНИДАН

«ДЕС стандарт шифрлаш алгоритми ва дастурий таьминоти» мавзусидан

РЕФЕРАТИВ-МУСТАҚИЛ ИШИ

Баҳолаш мезонлари

Балл

Мезон

Қўйилган балл

2

Ишни стандарт бўйича тайёрланиши




5

Мавзунинг ёритилиш даражаси, мослиги, долзарблиги,

тахлиллар, натижалар






3

Амалий ахамияти (лойиха, дастур, алгоритм)




4

Химоя қилиш




1

Тақдимот







Жами тўпланган балл




Топширик берилган сана: « 27 »___11_____ 2019 йил.

Иш топширилиш санаси « »__________ 2019 йил.



Топширган ___________ С.Н.Ражабов

Қабуллаган ___________ Э.С.Бабаджанов

Нукус-2019

Mavzu:DES standart shifrlash algoritmi va dasturiy ta’minoti

Reja:


I.Kirish

II.Qism mavzular

1)DES shifrlash algoritmi tarixi va ahamiyati

2)DES shifrlash algoritmida shifrlash bosqichlari.

3)DES algoritmning dasturiy ta’minoti

III.Xulosa

IV.Foydalanilgan adabiyotlar.

DES ma'lumotlarni shifrlash standarti (DATA ENCRYPTION STANDART) - nosimmetrik kalitlarga ega blok shifri Milliy standartlar va texnologiyalar instituti (NIST – National Institute of Standards and Technology).

1973 yilda NIST taklifni ishlab chiqish uchun so'rov yubordi nosimmetrik milliy kriptografik tizim IBM tomonidan taklif qilingan dizayn modifikatsiyasi deb nomlangan LUCIFER, DES sifatida qabul qilindi. 1975 yil mart oyida DES kripto algoritmi "Yilning Federal" reestrida qoralama shaklida e'lon qilindi Federal ma'lumotlarni qayta ishlash standarti (FIPS – Federal Information Processing Standard). NBS NSA (AQSh milliy xavfsizlik agentligi) bilan maslahatlashdi va 1973 yil 15 mayda shifrni yaratish uchun birinchi tanlov e'lon qildi. Yangi shifrga nisbatan qat'iy talablar shakllantirildi. IBM o'zi ishlab chiqqan "Lucifer" (Lucifer) shifrini taqdim etdi. Hech bir ishtirokchining shifrlari (shu jumladan "Lucifer") barcha talablarning bajarilishini ta'minlamadi. 1973-1974 yillar davomida IBM o'zining "Lucifer" ni yakunladi: u ilgari yaratilgan Horst Feistel algoritmidan foydalangan. 1974 yil 27 avgustda ikkinchi musobaqalar boshlandi. Bu safar Lucifer kodi maqbul deb topildi.

1975 yil 17 martda taklif qilingan DES algoritmi Federal registrda e'lon qilindi. 1976 yilda DESni muhokama qilish uchun ikkita ochiq simpozium o'tkazildi. Simpoziumda NSA tomonidan algoritmga kiritilgan o'zgarishlar jiddiy tanqid qilindi. NSA dastlabki kalit uzunligini va S-bloklarini (almashtirish bloklari) qisqartirdi, ularning dizayn mezonlari oshkor qilinmadi. NSA algoritmni qasddan zaiflashtirganlikda gumon qilingan edi, shunda NSA shifrlangan xabarlarni osongina ko'rishi mumkin edi. AQSh Senati NSAning harakatlarini tekshirdi va 1978 yilda quyidagicha bayonot berdi:

Algoritmni ishlab chiqishda NSA vakillari DES yaratuvchilarini qisqartirilgan kalit uzunligi barcha tijorat dasturlari uchun etarli bo'lishiga ishontirishdi;

NSA vakillari bilvosita S-infuziyalarni ishlab chiqishda yordam berishdi;

Algoritmning yakuniy versiyasi, sharhlovchilarning fikriga ko'ra, eng yaxshi shifrlash algoritmi, shuningdek statistik yoki matematik jihatdan zaif bo'lgan;

NSA vakillari hech qachon DES algoritmini ishlab chiqishga aralashmaganlar.

1990 yilda Eli Biham va Adi Shamir blokli simmetrik shifrlash algoritmlarini sindirishning asosiy usuli bo'lgan differentsial Kriptoanalitikada mustaqil tadqiqotlar o'tkazdilar. Ushbu tadqiqotlar S-permutatsiyalarning yashirin zaifliklariga oid ba'zi shubhalarni olib tashladi. DES algoritmining S bloklari tasodifan tanlanganlarga qaraganda hujumlarga nisbatan ancha chidamli bo'lib chiqdi. Bu shuni anglatadiki, bunday tahlil usuli NSA tomonidan 70-yillarda ma'lum bo'lgan.

DES algoritmi 39 kun ichida o'n minglab kompyuterlardan iborat ulkan tarmoqdan foydalanib "buzib tashlandi" .

Axborot xavfsizligi va Internetdagi shaxsiy sirlarni o'rganishga bag'ishlangan "EFF" jamoat tashkiloti DES muammolarini aniqlash maqsadida "DES Challenge II" tadqiqotini boshladi. Tadqiqot doirasida RSA Laboratoriyasi xodimlari 250 000 AQSh dollari qiymatidagi superkompyuterni qurdilar.1998 yilda uch kundan kam vaqt ichida 56 bitli kalit yordamida DES usuli bilan shifrlangan superkompyuter ma'lumotlari. Superkompyuter EFF DES Cracker deb nomlanadi. Ayniqsa, shu kuni olimlar matbuot anjumani uyushtirdilar va xavotir bilan, hujumchilar bunday zaiflikdan foydalanish imkoniyatini qo'ldan boy bermasliklarini aytishdi.
Ayrim hukumat amaldorlari va ekspertlarning ta'kidlashicha, DES kodini buzish uchun bir necha million dollarlik superkompyuter kerak. "Hukumat DESning ishonchsizligini tan olish va shifrlashning yanada kuchli standartini yaratishni qo'llab-quvvatlash vaqti keldi" dedi EFF prezidenti Barri Staynxardt. AQSh hukumati tomonidan o'rnatilgan eksport cheklovlari 40 bitdan oshiq kalitlarni shifrlash texnologiyalariga taalluqlidir. Biroq, RSA Laboratoriya tajribasi natijalarida ko'rsatilgandek, buzish ehtimoli va yanada kuchli kod mavjud. Muammo bunday superkompyuterni qurish narxi doimiy ravishda pasayib borayotgani bilan bog'liq edi. "To'rt-besh yil ichida bunday kompyuterlar har qanday maktabga o'rnatiladi", dedi DES Challenge loyihasi menejeri va EFF asoschilaridan biri Jon Gilmor.
DES - bu blokli shifr. DES qanday ishlashini tushunish uchun, blokli shifrning qanday ishlashini, Feistel tarmog'ini ko'rib chiqish kerak.

E’lon qilingan nashrdan so’ng algoritm ikkitasi uchun qattiq tanqid qilindi sababi. Birinchi: shubhali kichik uzunlik tanqid qilindi kalit 56 bitdan iborat bo'lib, shifrni "qo'pol" hujumga qarshi zaiflik qilishi mumkin

Ikkinchi sabab: tanqidchilar ayrimlardan xavotirda edilar DES ichki tuzilishining yashirin qurilishi. Ular gumon qilishdi S-boksilarida yashirin bo'shliq mavjudligini

AQSh Milliy xavfsizlik agentligi shifrni ochdi kalitsiz xabarlar.

Keyinchalik, IBM dizaynerlari aytishdi oldini olish uchun ichki tuzilish yaxshilandi Kriptoanalitika. Federal registr DES standartini e'lon qiladi shifrlash va u tezda eng ko'p ishlatiladigan bo'lib qoldi blokli shifr. Keyinchalik NIST yangi standartni taklif qildi, uch nusxadagi DES shifridan foydalanishni tavsiya etiladi.

2000 yilda yangi AES standarti DES o'rnini egalladi.



1)Shifrlash uchun DES 64 bitli oddiy matnni va qabul qiladi ,64-bitli shifrlangan matnni va aksincha 64-ni oladi bit shifr tekstidan iborat bo'lib, 64 bit shifrlangan matnni chiqaradi. Ichida ikkala holatda ham biri shifrlash va parolni ochish uchun ishlatiladiva bir xil 56-bitli kalitdan foydalaniladi.

1-rasm .DES tuzilish strukturasi

DES tuzilishi

Shifrlash jarayoni boshlang'ich va yakuniy (yakuniy) almashinuv deb ataladigan ikkita almashtirishdan va 16 feystel roundidan iborat. Har bir roundda roundli xil ishlab chiqarilgan 48-bitli kalit ishlatiladi.

IP-ni ishga tushiring va 1 IP-1 almashishni tugating

Ularning har birining kirishiga 64 bit keladi, ular keyin ko'rsatilgan jadvalga muvofiq qayta joylashtiriladi. Bular

o'zaro bog'liqliklar o'zaro teskari. Boshqacha aytganda, boshlang'ich permutatsiya kirishidagi 58-chi bit uni chiqarishda 1-o'ringa ko'tariladi. Va birinchi kirish bitining yakuniy o'zgarishi chiqishdagi 58-pozitsiyaga aylanadi.

1-jadval DES algoritmining roundlar boshlanishi va yakunlanishidagi raqamlar



Dastlabki almashtirsh Yakuniy o’zgartirish

blokning 58-biti 1-bitga, 50-bit 2-bitga va hokazo.

Ikkala almashinuv ham kriptografiya uchun ahamiyatsizdir.

Ularning DES tarkibiga kiritilishining sababi aniq emas va ko'rsatilmagan.

DES dizaynerlari.

Misol boshlang'ich o'zgartirish:

kiritish:

0000000000000010000000000000000000000000000000000000000000000000000001

chiqish:

00000000000000000000000010000000000000000000000000000000000000000010

DES roundi

DES 16 rounddan foydalanadi. Har bir roundda DES shifrdan foydalanadi



Rasmda ko'rsatilgandek, Feistel tarmog’iga o’xshash.

2-rasm .Feistal tarmog’i

Davrda Li-1 round1 va Ri-1 bloklarini oldingi rounddan (yoki boshlang'ich permutatsion blokdan) oladi va Li va Ri yarim bloklarini hosil qiladi.

keyingi roundga kirish uchun (yoki oxirgi o'zgartirish blokirovkasida). Barcha qaytarilmaydigan elementlar f (Ri-1 ki) funktsiyasiga jamlangan.

DES funktsiyasi

DES 48-bitli kalit yordamida 32-ni shifrlaydi

Ri 1 o'ngga

32-bitli natijani olish uchun natija. Ushbu funktsiya 4 komponentada ko'rsatilganidek o'z ichiga oladi:



XOR operatsiyasi, P-boks kengaytirish, S-boks guruhi va to'g'ridan-to'g'ri boksi.

3-Rasm S va P boks roundlar strukturasi

P-boks kengaytirish 32 bitli blokni kengaytirish uchun ishlatiladi

Ri-1 o'lchamiga mos kelishi uchun 48 bitgacha pastki kalitchali dumaloq. Ri-1-blok

4 bitning 8 qismiga bo'lingan. Har biri qism 6 bitgacha kengayadi. (Bo'lim uchun kirish qiymatlari mos keladi 1, 2, 3 va 4-pozitsiyalar 2, 3, 4 va 5-pozitsiyalardagi bitlarga tayinlanadi mos ravishda chiqish paytida. 1-chi bit 4-chi kirishga teng oldingi qismning batasi; 6-chi chiqish biti 1-bitga teng keyingi qism. Agar 1 va 8 bo'limlar qo'shni deb hisoblanadi bo'limlar, keyin xuddi shu qoidalar 1 va 32 bitlarga nisbatan qo'llaniladi).

Garchi kirish va chiqish o'rtasidagi bog'liqlikni aniqlash mumkin matematik ravishda P-boks jadval tomonidan berilgan.



2-jadval P-boks roundlari


(chiqishlarning soni 48, qiymatlar oralig'i 1 dan 32 gacha. Ba'zi kirishlar bit bir necha hafta oxiri ishlab chiqaradi).

Kengaytmadan keyin DES XOR operatsiyasidan foydalanadi Ri-1 o'ng yarim blokining kengaytirilgan qismi va round kaliti ki

Kalit bitlarni yig'indisi bilan, 48 bitdan iborat blok ajratiladi 8 ta ketma-ket 6-bitli vektorlar, ularning har biri 1 2 8 b, b, ..., b 4-bitli vektor j bilan almashtiriladi b - S-boks yordamida.

3-jadval s-boks roundlari



B1 vektori S1 boksiga kiradi, b2 vektori - S2 boksiga kiradi. S-boks -bu 4 satr va 16 ustundan iborat jadval. S-boksda topish.

Shifr notasi vektori uchun siz:


  • vektorning 1 va oxirgi bitlaridan ikkilik raqamni hosil qilish uchun, uni o'nlik tizimga tarjima qiling. Bu m satr raqami bo'ladi (m = 0,1,2,3)

  • vektorning 2, 3, 4 va 5 bitlaridan ikkilikni hosil qiling raqam, uni o'nlik tizimga tarjima qiling. Bu raqam bo'ladi ustun l (l = 0, ..., 15);

  • S-boks katakchadagi m va l chorrahasidagi raqam ustun, bj vektorning bj shifrlash belgisi bo'ladi;

  • bj kodlash yozuvini ikkilik tizimga tarjima qilish.

Na’muna uchun misol. B1 =101011 vektorning shifr belgisini toping

Qaror: 101011 raqami S1-boksining kirishiga qo'llaniladi.

Qator raqami - 112 = 310;

Ustun raqami 01012 = 510.

S1-katakchani almashtirish jadvaliga ko'ra biz 3- chorrahada topamiz. uning qatori va 5-ustun raqami 610 = 01102 => 0110 shifr uchun -101011.

S-boksilari chiziqli emas va DES ga ko'proq narsani beradi boshqa operatsiyalarga qaraganda kriptografik barqarorlik.

S-boksilarni qurish tamoyillari:


  • S-katakchaning har bir satri 0; 1; 2; ...; 15 raqamlarining ma'lum bir o'zgarishi;

  • S-katakchalar chiziqli yoki afinaviy o'zgarishlarga ega bo'lolmaydi ma'lumotlarni kiritish;

  • Kirish ma'lumotlarining bir bitidagi o'zgarish S dan chiqishi kerak; Kamida 2 bitni o'zgartirish uchun boks;

  • Agar vektor x S-katakchaning kirishiga kelgan bo'lsa va vektor

y = x(0,0,1,1,0,0), keyin S (x) va S (y) vektorlari chiqishi kerakkamida 2 bit bilan farqlanadi. Shuningdek S (x) ≠S (x⊕11bc00), bu erda b va char qanday bit.

Shunday qilib, S-boksilaridan keyin biz 8 4-bit olamiz b1, b2, ..., b8 vektorlari yana 32 bitli bloklarga birlashtirilgan.Keyinchalik, blok bitlari to'g'ridan-to'g'ri P-boksiga asoslanadi berilgan jadval (o'zgartirish jadvalidan foydalanish qoidalari) eski: masalan, kirishning 7-biti chiqishning 2-chi biti bo'ladi).



4-jadval P-boksning I dan m-gacha round natijalari

DES 16-turidan so'ng, o'ng va chap bloklar endi o'zgarmaydi joylarda, lekin R16L16 blokiga birlashtirilib, finalga duch keladi almashtirish IP -1.

Kalitlarni generatsiyalash

DES k kalitsidan 48 bitli 16 dumaloq kalitchalarni yaratadi 56 bitli shifr. Biroq, shifr kalitini o'rnatish uchun 56 oralig'ida kerak kalitchaning bitlari, qo'shimcha ravishda 8.16, ..., 64 pozitsiyasida 8 bit kiriting har bir bayt o'z ichiga olishi uchun paritet toq soni birliklar. Ushbu operatsiyadan foydalanib, xatolar aniqlanadi. kalitlarni almashishtiriladi va saqlanada.

Kalit jadval quyidagi bosqichlardan iborat:

1). Tekshirish bitlarini olib tashlash uchun siqishni yangilang - 64- dan bit kalitchasi 8,16,24, 32, ..., 64 va permutes o'chiradi jadvalga muvofiq boshqa o'zgartirishlar (o'zgartirish paytida kengaytirilgan kalit bitlarin raqamlash).



5-jadval. Kalitlarni tekshirish + almashtirish

2) O'zgartirishdan so'ng, kalitning 56 bitlari ikkita blokka bo'linadi C0 va har biri D0 28 bit. Bloklardan round kalitichalarni yaratish uchun Deyl siklni chapdan chapga 1-2 bit bilan almashtirish yordamida C0 va D0 Ci va Di, i = 1,2, ..., 16 bloklari qurilgan. 1,2,9 va 16-turlarda siljish bo'ladi 1 bit, boshqa turlarda - 2 bit. Ci bloklarini aniqlagandan so'ng va ushbu bloklarning Di bitlari 56 bitning bitta kalitiga birlashtirilgan.



6-jadval .Chapga siklik siljish

3). Siqishni o'zgartirish (P-box, jadval) 56 bitni 48 ga o'zgartiradi round kalitichani tashkil etuvchi bitlar



7-jadval.Kalitlarni siqish.

Shifrni ochishda – amallar ketma-ketligi huddi shunday ,lekin endi ular teskari tartibda ishlatiladi!































































S va P bokslarani tahlil qilish










S-bokslari - DESda ishlatiladigan yagona chiziqli bo'lmagan algoritmning asosiy xususiyatlarini belgilaydigan transformatsiya. Uzoq vaqt davomida turli tadqiqotchilar S- ni yaratish sirini ochishga harakat qildilar. Faqat differentsial kriptoanalitikaning paydo bo'lishi bilan IVM S- va P-bokslarining dizayn mezonlarini aniqladi.

S-bokslari uchun ba'zi loyiha mezonlari:



  • Har bir S-boxga 6 bit kiradi va 4tasi chiqadi (bu eng ko'p bittasida bajarilishi mumkin bo'lgan katta hajm 1974 yil uchun mikrochip);

  • S-katakchalar chiziqli yoki affinali bo'lolmaydi.

  • S-box kirishida bitta bitni almashtirishga olib kelishi mumkin chiqishi kamida ikki bit;

  • agar vektor x S-katakchaning kirishiga tegsa va vector y = x ⊕ (001100), so'ng boksdan chiqishda S (x) va S (y) vektorlari kamida ikkita bit bilan farq qilishi kerak;

  • agar vektor x S-katakchaning kirishiga tegsa va vektor y = x ⊕ (11bc00), bu erda b, c ixtiyoriy bitlar, keyin S (x)  S (y) va boshqalar

R-bokslar uchun ba'zi mezonlari:

  • S-katakchadan chiqarilgan har bir bit bir xil S-ga kira olmaydi. keyingi turda boks;

  • har bir S-boxdan 4 bit, 6 xil S-boxlarga (ichida keyingi tur);

  • S-katakchaning chiqish bitlarining hech biri bitta S-ga o'tmaydi -boks (keyingi turda) va boshqalar.

Ammo DES bokslarining tasodifiy emasligi ma'lum bo'ldi. Agar S-katakchaning kirish-chiqishini S (x1x2x3x4x5x6) =y1y2 y3 y4 deb ta'riflang, keyin hammasi bilan

S-bokslar va kirishda x2 bit o'rtasida katta bog'liqlik mavjud y1 ⊕ y2 ⊕ y3 ⊕y4 birikmasi.













Ko'chki ta'siri - bu barcha dam olish kunlariga bog'liqlikning belgisi har bir oddiy matnli bitdan kiritilgan shifrlangan matn (bit) kriptografiya ushbu tahlil blok shifr va xesh uchun amalga oshiriladi. Ko'chki ta'siri barcha dam olish kunlariga bog'liq holda namoyon bo'ladi har bir kirish bitidan bit. Bu muddat Feistel tomonidan belgilangan

kontseptual tushunchani Shannon ishlatgan. Agar kriptografik algoritm ko'chki ta'sir ko'rsatmaydi yetarli bo'lsa, dushman taxmin qilishi mumkin chiqish ma'lumotlari asosida kirish ma'lumotlari. Shunday qilib, ko'chki ta'siriga erishish muhim maqsad hisoblanadi kriptografik algoritmni ishlab chiqish.

Kriptoalgoritm, agar bo'lsa, ko'chki mezoniga javob beradi algoritm kirishida bir bitni o'zgartirish o'rtacha o'zgaradi algoritm chiqishida yarim bit. Agar o'zgartirilsa kirishda bit, chiqishdagi har bir bit ½ ehtimoli bilan o'zgaradi kriptoalgoritm qattiq ko'chki mezonini qondiradi.

DES-da, ko'chki ta'siri 4-5-turlarda allaqachon seziladi. Agar shunday bo'lsa bitta kalitga DES yordamida shifrlash, 2 blok ochiq Bit bit bilan farq qiladigan matn bo'lsa, shifrlangan matn bloklari bo'ladi 29 bit bilan farq qiladi, ya'ni. oddiy matnning o'zgarishi 1,5% ga olib keladi 45% shifr matnida o'zgarishlar.

Bitlarni turlarda o'zgartirish:











8-jadval. Bitlar soni roundlarda o’zgarishi

Bitlar soni o’zgarishi

round

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

Bitlar farqi

1

6

20

29

30

33

32

29

32

39

33

28

30

31

30

29

Matn 8 bosqichda shifrlanganidan so'ng,har bir bit shifr teksti har bir bitning funktsiyasi matn va kalit. Ammo tajribalar shuni ko'rsatadiki, DES 16 dan kam raundlar oddiy matnlarga nisbatan ko'proq himoyasiz 16 turdan foydalanishni talab qiladigan shafqatsiz kuch hujumi.




Download 0,65 Mb.

Do'stlaringiz bilan baham:
  1   2   3




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish