Войти Регистрация

Docx

  • Рефераты
  • Дипломные работы
  • Прочее
    • Презентации
    • Рефераты
    • Курсовые работы
    • Дипломные работы
    • Диссертациии
    • Образовательные программы
    • Инфографика
    • Книги
    • Тесты

Информация о документе

Цена 10000UZS
Размер 796.4KB
Покупки 2
Дата загрузки 05 Февраль 2024
Расширение docx
Раздел Курсовые работы
Предмет Информатика и ИТ

Продавец

Bohodir Jalolov

AES kriptotizimi tahlili va tadbiqi

Купить
AES kriptotizimi tahlili va tadbiqi
Mundarija
 
Kirish 
1.BOB.AES kriptoalgaritmining tahlili va tadbiqi 
  1.1.   Masala holatini aniqlash 
  1.2.   AES kriptoalgaritmi 
  1.2.1.   AES kriptoalgaritmi tarixi  
  1.2.2.   AES kriptoalgaritmining matematik asosi 
  1.2.3.   AES standarti tahlili 
Xulosa 
Adabiyot  Kirish 
Qadimgi   shifrlash   uslublari   har-xil   jadvallarga   asoslangan   bo’lib,   bu   jadvallar
ma'lumotlar  matnidagi  alfavit  belgilarining ma'lum  tartibdagi  o’rin almashtirishlarini
ifodalovchi   oddiy   amallardan   iborat   bo’lgan.   Bunda   kalit   vazifasini   jadvalning
o’lchami,   alfavit   belgilarining   almashtirilishini   taminlovchi   biror   aniq   jumla   yoki
jadvalning   o’rin   almashtirishlarini   tartiblovchi   alohidalik   xususiyati   va   shu   kabilar
o’tagan. 
Ma'lumotlarni shifrlab muhofaza qilishning turli maqsadlarda qo’llanib rivojlanib
borishi,   shifrlash   uslublarining   foydalanuvchilar   tomonidan   aloqa   tarmoqlarida
qo’llash   uchun   qulay   bo’lishini   talab   qilinishi   bilan   birga,   uning   bardoshliligiga
bo’lgan   talabning   ham   kuchayishiga   olib   keldi.   XIX   asrda   aloqa
kommunikasiyalarining   rivojlanib   borishi,   tabiiy   ravishda,   shifrlash   jarayonlarini
avtomatlashtirilishini   talab   eta   boshladi.   Telegraf   aloqa   sistemalari   vujudga   keldi   va
ular ham, o’z navbatida, ma'lumotlarni shifrlashni talab eta boshladi. Maxsus g’ildirak
ko’rinishidagi,   sonli   shifrlash   qurilmasi   1790   yilda   Amerika   qo’shma   Shtatlarining
(AQSh) davlat kotibi, keyinchalik esa AQShning uchinchi Prezidenti Tomas Jefferson
tomonidan   yaratilgan   va   shunga   o’xshash   sonli   shifrlash   qurilmalari   ikkinchi   jahon
urushi yillaridan keyin ham AQSh qurolli kuchlarida qo’llanilib kelingan. 
O’zbekistonda   ham   mustaqillikdan   so’ng   axborot   texnologiyalariga   bo’lgan
talabning   ortishi   natijasida   axborot   texnologiyalarini   har   bir   sohasiga   keng   etibor
berildi.   Shu   jumladan   axborot   xavfsizligi   sohasida   ham.   Bu   sohada   hozirda   ko’zga
ko’rinarli  ishlar  qilinyapti. Bularga misol  qilib O’zbekistonni  axorotni  himoya qilish
standartini   olishimiz   mumkin.   Bu   axborot   xavfsizligini   kriptografiya   bo’limiga
tegishli  bo’lib bu bo’lim axborot xavfsizligiga muhum ahamiyat kasb etadi. Hozirda
ma’lumotlarni   qimmatlilik   darajasi   oshgan,   shuning   uchun   axborotlarni   uzatishda
ularni shifrlab uzatish muhim ahamiyat kasab etadi. 
Bu kurs ishi mavzusi AQSH davlat axborotni himoyalash standarti bo’lgan, AES
(Advanced   Encryption   Standard)   shifrlash   standartidir.   Bu   standart   AQSH   oldingi
2   standarti   DES   o’rniga   ishlatilyapti.   Bu   kurs   ishini   vazifasi   AES   shifrlash
algaritmining   tahlili   va   tadqiqiga   bag’ishlangan.   Bu   standart   asosini   Rijndael
shifrlash   algoritmi   tashkil   etadi.   Bu   stansartni   o’rganishdan   maqsad   bu   standart
qimmati   bilan   o’zaro   bog’liqdir.   Chunki   bu   standart   ma’lumotlarni   uzatishda
o’zining xavfsizlik darajasi yuqoriligi bilan ajralib turadi. Hozirda bundan bo’lak bu
algaritm qimmatli ma’lumotlarga ega bo’lgan korxona va firmalarda ham ma’lumot
uzatishda foydalanib kelinyapti. 
  Bu   standartni   o’rganish   davomida   maqsad   qilib   ko’p   narsalarni   qo’yilgan.
Chunki   bu   standartni   o’rganib   chiqqan   mutaxasis   o’zining   shifrlash   standartini
tuzishga   va   ularda   bo’ladigan   jarayonlarni   tushunishga   harakat   qiladi.   Bu   kurs   ishi
mavzusini dolzarbligiga keladigan bo’lsak hozirda ma’lumotlarni qimmatlilik oshga
bir   davrda   shifrlash   algaritmlariga   muhtojlik   sezamiz.   Bu   shifrlash   algaritmi   esa
o’zining kriptobardoshliligi yuqoriligi bilan boshqalari orasida ajralib turadi. 
 
 
 
3   1.BOB. AES kriptoalgaritmining tahlili va tadbiqi
1.1. Masala holatini aniqlash
Masala   sharti   AES   shirlash   standartini   tahlili   va   tadbiqiga   bag’ishlangan.   Bu
ishni   bajarish   uchun,   yani   tahlilash   ishini   ikki   bosqichda   amalga   oshirishga   harakat
qildim.   Bunda   biz   dastlab   uning   matematik   tomondan   tahlil   qilamiz   va   tuzulishini
o’rganib   chiqamiz.   So’ngra   esa   uning   boshqa   algaritmlar   bilan   solishtirgandagi
natijalari   bilan   taqqoslaymiz.   Oxirida   AES   shifrlash   dasturi   ishlash   jarayoni   bilan
tanishib, olingan natijalar orqali xulosalar chiqaramiz. 
1.2. AES kriptoalgaritmi
AES kriptoalgaritmlash standarti tarixi
DES   blokli   shifrlash   algoritmi   1999   yilgacha   AQShda   standart   shifrlash
algoritmlari sifatida ishlatib kelingan. 
1974   yildan   Amerika   qo’shma   shtatlarining   standart   shifrlash   algoritmi   sifatida
qabul qilingan DES shifrlash algoritmi quyidagi: 
- kalit uzunligining kichigligi (56 bit); 
- S-blok   akslantirishlarining   differensial   kriptotahlil   usuliga   bardoshsizligi;   va
boshqa   sabablarga   ko’ra   eskirgan   deb   sanaladi.   Ayniqsa   1999   yilda   DES   shifrlash
algoritmi   yordamida   shifrlangan   malumotning   Internet   tarmog’iga   ulangan   300   ta
paralel   kompyuter   tomonidan   yigirma   to’rt   soat   davomida   ochilishi   haqidagi
malumotning   tasdiqlanishi   bundan   keyin   mazkur   standart   algoritmi   yordamida
malumotlarni   kriptografik   muhofaza   qilish   masalasini   qaytadan   ko’rib   chiqish   va
yangi standart qabul qilish zaruratini keltirib chiqardi. 
Amerika qo’shma shtatlarining “Standartlar va Texnalogiyalar Milliy Instituti 
(NIST)” 1997 yilda XXI asrning ma'lumotlarni kriptografik muhofazalovchi yangi
shifrlash   algoritmi   standartini   qabul   qilish   maqsadida   tanlov   e'lon   qildi.   2000   yilda
standart   shifrlash   algoritmi   qilib,   RIJNDAEL   shifrlash   algoritmi   asos   qilib   olingan
AES   (Advanced   Encryption   Standard)   (FIPS   197)   qabul   qilindi.   Algoritmning
4   yaratuvchilari   Belgiyalik   mutaxassislar   Yon   Demen   (Joan   Daemen)   va   Vinsent
Ryumen (Vincent Rijmen) larning familiyalaridan RIJNDAEL nomi olingan . 
AES   FIPS   197   blokli   shifrlash   algoritmida   8   va   32-bitli   (1-baytli   va   4-baytli)
vektorlar ustida amallar bajariladi. AES FIPS 197 shifrlash algoritmi XXI asrning eng
barqaror   shifrlash   algoritmi   deb   hisoblanadi.   Bu   algoritm   boshqa   mavjud   standart
simmetrik   shifrlash   algoritmlaridan   farqli   o’laroq,   Feystel   tarmog’iga   asoslanmagan
blokli shifrlash algoritmlari qatoriga kiradi. 
1.3. AES kriptoalgaritmi matematik asosi
AES   algoritmida   baytlar   ustida   amallar   bajariladi.   Baytlar   GF   (2 8
)   chekli
maydon   elementlari   sifatida   qaraladi.   GF   (2 8
)   maydon   elementlarini   darajasi   7   dan
katta bo’lmagan ko’phad sifatida tasvirlash mumkin. Agarda baytlar 
ko’rinishda   tasvirlangan   bo’lsa,   u   holda   maydon   elementlari   quyidagicha   ko’phad
ko’rinishda yoziladi: 
  Misol   uchun
{11010101} baytga   ko’rinishdagi ko’phad mos keladi. 
Chekli   GF   (2 8
)   maydon   elementlari   uchun   additivlik   va   multiplikativlik
xossalariga   ega   bo’lgan   qo’shish   va   ko’paytirish   amallari   aniqlangan.   AES
algoritmida   ko’phadlarni   qo’shish   (XOR)   (berilgan   ko’phadlarga   mos   keluvchi
ikkilik   sanoq   sistemasidagi   sonlarni   mos   bitlarini   mod   2   bo’yicha   qo’shish)   amali
orqali bajariladi. Masalan 
ko’phadlar   natijasi   quyidagicha
hisoblanadi: 
Bu   amal   ikkilik   va
o’n oltilik sanoq sistemalarida quyidagicha ifodalanadi: 
Chekli maydonda istalgan
nolga   teng   bo’lmagan   element   uchun   unga   teskari   bo’lgan   element   mavjud   va
5     0   tenglik   o’rinli,   bu   erda   nol   elementi   sifatida   {00}
16   qaraladi.   GF
maydonda  tenglik o’rinli. 
AES  algoritmida ko’phadlarni ko’paytirish quyidagicha amalga oshiriladi: 
- ikkita ko’phad o’nlik sanoq sistemasida ko’paytiriladi; 
- ettinchi   darajadan   katta   bo’lgan   har   qanday   ko’phadni   sakkizinchi   darajali
keltirilmaydigan   ko’phadga   bo’lganda   qoldiqda
etti   va   undan   kichik   bo’lgan   darajadagi   ko’phadlar   hosil   bo’lib,   ular   natija
sifatida olinadi, bunda bo’lish jarayonida bajariladigan ayirish amali ikkilik
sanoq sistemasida, yuqorida keltirilgani kabi,    amali asosida bajariladi. 
Ana shunday qilib kiritilgan ko’paytirish amali   bilan belgilanadi. 
Masalan,  ko’phadlar quyidagicha ko’paytiriladi:
- bu ko’phadlar o’nlik sanoq sistemasida ko’paytiriladi 
- natija
keltirilmaydigan   ko’phadga   bo’linadi   va   qoldiq
olinadi 
Haqiqat
an ham 
Har qanday nolga teng bo’lmagan
element uchun  , tenglik o’rinli. 
GF  (2 8
) maydonda bir element sifatida {01}
16 tushiniladi. 
Kiritilgan ko’paytirish amali umumiy holda quyidagicha bajariladi. Ixtiyoriy ettinchi
darajali 
a
7 x 7
+
  a
6  x 6
+ a
5  x 5
+ a
4  x 4
+ a
3  x 3
+ a
2  x  2
+a
1 x+ a
0 
ko’phadni  x  ga ko’paytirib, quyidagiga ega bo’lamiz 
a
7 x 8
+
  a
6  x 7
+ a
5  x 6
+ a
4  x 5
+ a
3  x 4
+ a
2  x 3
+ a
1 x 2
+ a
0  x. 
6   Bu ko’phadni  modul bo’yicha hisoblab, chekli 
GF  (2 8
) maydonga tegishli elementni hosil qilamiz. Buning uchun  a
7  =1 bo’lganda 
ko’phadni   yuqorida   olingan   sakkizinchi   darajali
ko’phaddan  XOR  amali bilan ayirish kifoya, ya'ni: 
bu erda  a
7  =1
bo’lgani uchun 
Agarda   a
7   =0   bo’lsa,   u   holda   natija:   a
6   x 7
+…+a
1 x 2
+   a
0   x
ko’phadning o’zi bo’ladi .  
Ushbu  x time  funksiya yuqorida kiritilgan ko’paytirish amaliga nisbatan 
berilgan ko’phadni  x  ga ko’paytirishni ifodalasin. Shu funksiyani  n  marta qo’llab  x n  
ga
ko’paytirish amali aniqlanadi. Bevosita hisoblash bilan quyidagilarni o’rinli 
ekanligiga ishonch hosil qilish mumkin: 
chunki 
Bundan 
{ Yuqorida
ta'kidlanganidek   algoritm   akslantirishlari   baytlar   va   to’rt   baytli   so’zlar
bilan (ustida) bajariladi. To’rt baytli so’zlarni koefisentlari  GF  (2 8
) chekli
maydondan   olingan   darajasi   uchdan   katta   bo’lmagan   ko’phadlar   ko’rinishida
ifodalash mumkin: 
a ( x ) =  a
3  x 3
+ a
2  x  2
+a
1 x+ a
0 
7    
bu erda  a
i 
Bunday ikkita ko’phadlarni qo’shish o’xshash hadlari oldidagi koeffisientlarni
amali bilan qo’shish orqali amalga oshiriladi, ya'ni: 
 
 
Ko’paytirish   amali   quyidagicha   amalga   oshiriladi.   Ikkita   to’rt   baytli   so’zlar
mos ko’phadlar bilan ifodalangan bo’lsin:   a ( x ) =   a3 x3+ a2 x 2+a1x+ a0      i   b ( x ) =
b3 x3+ b2 x 2+b1x+b0  
 Ko’paytirish natijasi oltinchi darajadan katta bo’lmagan ko’phad 
   a ( x )  b ( x ) =  s ( x )=  c
6  x 6
+ c
5  x 5
+c
4  x 4
+ c
3  x 3
+ c
2  x  2
+c
1 x+ c
0 , 
bo’lib   bu   yerda   Ko’paytirish
natijasi   to’rt   baytli   so’zdan   iborat   bo’lishi   uchun,   uchinchi   darajadan   katta   bo’lgan
har qanday ko’phadni to’rtinchi darajali  keltirilmaydigan ko’phadga
bo’lganda   qoldiqda   uchinchi   va   undan   kichik   bo’lgan   darajadagi   ko’phadlar   hosil
bo’lishini  hisobga  olgan holda, ular  natija sifatida olinadi, bunda bo’lish jarayonida
bajariladigan   ayirish   amali   ikkilik   sanoq   sistemasida,   yuqorida   keltirilgani   kabi,  
amali asosida bajariladi. 
Quyidagi ifoda o’rinli: 
Shunday   qilib,   ko’phadlarni  
-kupaytmasini   ifodalovchi   a ( x )
natijaviy   d ( x )   –
ko’phadning   koefisientlari   quyidagicha   aniqlanadi
8   Yuqorida   keltirilgan
amallarni matrisa ko’rinishida quyidagicha ifodalash mumkin: 
Kvadrat   arxitekturaga   ega   AES
blokli   shifrlash   algoritmi   o’zgaruvchan   uzunlikdagi   kalitlar   orqali   shifrlanadi.   Kalit
va   blok   uzunliklari   bir   –   biriga   bog’liq   bo’lmagan   holda   128,   192   yoki   256   bit
bo’ladi.   Biz   mazkur   o’quv   qo’llanma   ishida   AES   shifrlash   algoritmini   bloklar
uzunligi 128 bit bo’lgan holi uchun ko’rib chiqamiz. 
Blok   o’lchami   128   bitga   teng   kirish,   bu   16   baytli   massiv   4   ta   qator   va   4   ta
ustundan iboratdir (har bir satr va har bir ustun bu holda 32 razryadli (bitli) so’z deb
qaraladi.) 
Shifrlash uchun kirayotgan ma'lumot baytlari: 
s00, s10, s20, s30, s01, s11, s21, s31, s0, s12, s22, s32, s03, s13, s2, s33, 
ko’rinishida belgilanadi. 
Kirayotgan ma'lumot quyidagi  1 – jadvaldagi  kvadrat massiv ko’rinishida 
kiritiladi. Ya'ni, baytlarni tartib bilan ustun bo’yicha to’ldirib boriladi. Birinchi to’rtta
bayt ( s
00 , s
10 , s
20 , s
30 ) birinchi ustunga mos tushadi, ikkinchi to’rtta bayt 
( s
01 ,   s
11 , s
21 , s
31 ) ikkinchi ustunga mos tushadi, uchinchi to’rtta bayt ( s
02  , s
12  , s
22  , s
32 )
uchinchi   ustunga   mos   tushadi,   to’rtinchi   to’rtta   bayt   ( s
03   ,   s
13   ,   s
23   ,   s
33 )   to’rtinchi
ustunga mos tushadi.  
s0
0  s01  s02  s03 
s
10   s
11   s
12    S
13  
s2 s
21   s
22   s
23  
9   0 
s3
0   s
31   s
32   s
33  
 
1 – jadval. Kirayotgan ma'lumotlarning holat jadvali . 
Xuddi shunday tartibda shifrlash kaliti ham kvadrat jadval shaklida kiritiladi. 
Ular 128 bit = 16 bayt = 4 so’z (to’rtta 32 bitlik blok) dan iborat:  k00, k10,
k20 , k30 , k01 , k11, k21, k31, k02 , k12 , k22 , k32 , k03 , k13 , k23 ,
k33 .  
K0
0  k01  k02  k03 
K
10   k
11   k
12   k
13  
K2
0  k
21   k
22   k
23  
K3
0   k
31   k
32   k
33  
 
2 – jadval. Shifrlash kaliti holat jadvali. 
 
Shuningdek,   AES   shifrlash   algoritmi   raundlar   soni   N
r   ,   kirish   bloklar
o’lchami   N
b   va kalit uzunligi   N
k   larga   bog’liq holda quyidagi  3-jadvalga mos holda
qo’llaniladi. 
 
Nr  N
b =4 
128 
бит  N
b =6 
192 
бит
  N
b =8 
256 бит
N
k =4  10   12   14  
10   128 
бит 
N
k =6 
192 
бит  12   12   14  
N
k =8 
256 
бит   14   14   14  
 
3 – jadval.  
Raund akslantirishlari:  Har bir raund shifrlash jarayonlari quyida keltirilgan
to’rtta akslantirishlardan foydalanilgan holda amalga oshiriladi: 
1) SubBytes   –   algoritmda   qayd   etilgan   16x16   o’lchamli   jadval
asosida baytlarni almashtirish, ya'ni S -blok akslantirishlarini amalga oshirish; 
2) ShiftRows   –   algoritmda   berilgan   jadvalga   ko’ra   holat   baytlarini
siklik surish; 
3) MixColumns   –   ustun   elementlarini   aralashtirish,   ya'ni   algoritmda
berilgan matrisa bo’yicha akslantirishni amalga oshirish; 
4) AddRoundKey   –   raund   kalitlarini   qo’shish,   ya'ni   bloklar   mos
bitlarni  XOR   amali bilan qo’shish. 
Quyida   bu   keltirilgan   akslantirishlarning   matematik   modellari   va   ularning
umumiy qo’llanish sxemalari ko’rib chiqiladi. 
SubBytes   (S   -blok   akslantirishlari   jadvali)   –   akslantirishi   har   bir   holat
baytlariga   bog’liqsiz   holda   baytlarni   chiziqli   bo’lmagan   amallar   asosida   o’rin
almashtirishlarni amalga oshiradi.  Bu jarayon ikki bosqichdan iborat bo’lib: 
a) har bir  s
ij   holat baytini mod   bo’yicha   teskarisi topiladi
11   b)  har bir   s
ij   ni teskarisi bo’lgan   deb
belgilab   olib,   bir   baytdan   iborat   bo’lgan   b   sonini   uning   bitlari   orqali
  ko’rinishda   tasvirlab,   uning   ustida   quyidagi   afin   akslatirishi
bajariladi 
Cb +c  (mod  x8 +1 ) = b’  
   
 -matritsa va
 –vector Bu yerda  C  = 
 
S   -blok  akslantirishlari dan  foydalanib  berilgan  s   –baytni   16-lik  sanoq  sistemasida
kabi ifodalab  x -satr va  y- ustunlar kesishmasidagi baytlar almashtirish natijasi sifatida
olinadi. Misol uchun  {62} -  ni  {aa}  ga ga almashtiriladi. 
X  Y 
0  1  2  3  4  5  6  7  8  9  A  b  c  d  e  F 
0  63  7c  77  7b  12  6b  6f  C5  30  01  67  2b  fe  d7  ab  76 
1  ca  82  c9  7d  Fa  59  47  F0  ad  d4  a2  af  9c  a4  72  c0 
2  b7  Fd  93  26  36  3f  F7  cc  34  a5  e5  f1  71  d8  31  15 
3  04  c7  23  c3  18  96  05  9a  07  12  80  e2  eb  27  b2  75 
12   4  09  83  2c  1a  1b  62  5a  a0  52  3b  d6  b3  29  e3  2f  84 
5  53  d1  00  ed  20  Fc  b1  5b  6a  Cb  Be  39  4a  4c  58  cf 
6  d0  Ef  aa  fb  43  4d  33  85  45  f9  02  7f  50  3c  9f  a8 
7  51  a3  40  8f  92  9d  38  f5  bc  b6  Da  21  10  ff  f3  d2 
8  Cd  0c  13  ec  5f  97  44  17  c4  a7  7e  3d  64  5d  18  73 
9  60  81  4f  dc  22  2a  90  88  46  Ee  b8  14  de  5e  0b  db 
a  e0  32  3a  0a  49  06  24  5c  c2  d3  Ac  62  91  95  e4  79 
b  e7  c8  37  6d  8d  D5  4e  a9  6c  56  f4  ea  65  7a  ae  08 
c  Ba  78  25  2e  1c  A6  b4  c6  e8  Dd  74  1f  4d  bd  8b  8a 
d  70  3e  b5  66  48  03  F6  0e  61  35  57  b9  86  c1  1d  9e 
e  e1  f8  98  11  69  D9  8e  94  9b  1e  87  e9  ce  55  28  df 
f  8c  a1  89  0d  Bf  E6  42  68  41  99  2d  0f  b0  54  bb  16 
 
4 – jadval. S blok almashtirish jadvali . 
SubBytes   (S  -blok  akslantirishlari  jadvali)  baytlarni  
almashtirish jarayonining umumiy sxemasini quyidagicha tasvirlash mumkin 
 
 
 
 
 
 
S00  S
01   S
02   S
03  
  S’00  S’01  S’02  S’03 
S
10   S
11   S
ij   S
13   S’10  S’11  S’ij  S’13 
13   SubBytes    
 
 
 S
20   S
21   S
22   S
23   S’20  S’21  S’22  S’23 
S
30   S
31   S
32   S
33   S’30  S’31  S’32  S’33 
ShiftRows   (Holat   baytlarini   siklik   surish)   akslantirishining   qo’llanishi
quyidagicha   amalga   oshiriladi.   Holat   baytlarini   siklik   surishda   holat   jadvali   satrlari
quyidagicha belgilab olinadi. 
C
0  –satr 
C
1  -satr 
C
2  –satr 
C
3  -satr 
 
5 – jadval. 
ShiftRows   (Holat   baytlarini   siklik   surish)   akslantirishida   jadvaldagi   oxirgi
uchta satr har bir baytlari chapga siklik, ya'ni 1- satr C
1   baytga, 2- satr C
2   baytga, 3-
satr   C
3   baytga   suriladi.   C
1,   C
2,   C
3   surilish   qiymati   N
b   blok   uzunligiga   bog’liq   bo’lib,
ular algoritmda ko’rsatilganidek, quyidagi 1.6-jadvalda aniqlangan: 
 
 
l  Nb  C0  C1  C2  C3 
17
 
128  4  0  1  2  3 
192  6  0  1  2  3 
256  8  0  1  3  4 
 
 
14  S’00  S’01  S’02  S’03 
S’10  S’11  S’12  S’13 
S’20  S’21  S’22  S’23 
S’30  S’31  S’32  S’33  6 – jadval . 
Keltirlgan   jadvalga   ko’ra   l   =   128   bitli   shifrlash   uchun   N
b =4   ga   teng   bo’lib,
birinchi satr bo’yicha holat baytlarini siklik surish bajarilmaydi, ikkinchi satr bo’yicha
1   baytga,   uchinchi   satr   bo’yicha   2   baytga,   to’rtinchi   satr   bo’yicha   3   baytga   siklik
surish amalga oshiriladi. 
l = 192 bitli   shifrlash uchun   N
b =6   ga teng bo’lib, birinchi satr bo’yicha holat
baytlarini   siklik   surish   bajarilmaydi,   ikkinchi   satr   bo’yicha   1   baytga,   uchinchi   satr
bo’yicha 2 baytga, to’rtinchi satr bo’yicha 3 baytga siklik surish bajariladi. 
l = 256 bitli   shifrlash uchun   N
b =8   ga teng bo’lib birinchi satr bo’yicha holat
baytlarini   siklik   surish   bajarilmaydi,   ikkinchi   qator   bo’yicha   1   baytga,   uchinchi   satr
bo’yicha 3 baytga, to’rtinchi satr bo’yicha 4 baytga siklik surish amalga oshiriladi. 
7   –   jadval da   esa   l   =   128   bitli   shifrlash   uchun   N
b =4   ga   teng   bo’lganda,
satrlarni   siklik   surish   bajarilgandan   keyingi   baytlarning   o’rni   qay   tarzda   o’zgarishi
ko’rsatilgan 
 
 
S’0
0  S’01 S’02 S’03
S’1
0  S’11 S’12 S’13
S’2
0  S’21 S’22 S’23
S’3
0  S’31 S’32 S’33
7 – jadval.   
15   
 
ShiftRows  
 
 
  S ’
00  
  S ’
01   S ’
02   S ’
03  
S’
11   S ’
12  
S’
13   S ’
10  
S ’
22   S ’
23   S ’
20   S ’
21  
S ’
33   S ’
30   S ’
31   S ’
32   MixColumns   (Ustun   elementlarini   aralashtirish)   akslantirishi da   holat
ustunlari   elementlari   uchinchi   darajadan   katta   bo’lmagan   ko’phadning   koefisentlari
sifatida   ifodalanib,   ana   shu   ko’phad   algoritmda   berilgan:   g ( x )   =   {03} x 3
  +   {01} x 2  
+
{01} x +  {02} 
ko’phadga   x 4
+1   modul   bo’yicha   ko’paytiriladi.   Quyidagicha
belgilash kiritilib: 
  ta'kidlangan   ko’phadlarning
ko’paytmasini matrisa ko’rinishidagi ifodasi: 
 bo’ladi, bu erda c -  ustun nomeri. 
Oxirgi tenglik 
 tengliklarga ekvivalent. 
AddRoundKey   (Raund   kalitlarini   qo’shish)   akslantirish da   holat   blokining
bitlari   kalit   bloki   mos   bitlari   bilan   xarakteristikasi   ikki   bo’lgan   chekli   maydonda
qo’shiladi,   ya'ni,   massivning   har   bir   ustuni   va   shu   ustunning   elementlari   kalit
massivining mos ustun va elementlariga XOR amali bilan qo’shiladi. 
Kalitlar generasiyasi algoritmi ( Key Schedule ). 
16   Raund kalitlari daslabki kalitdan, algoritmda ko’zda tutilgan hamma raundlar
uchun yaratib olinadi.  Bu jarayon: 
• kalitni kengaytirish ( Key Expansion ); 
• raund kalitlarini tanlash ( Round Key Selection ) 
bosqichlaridan iborat. 
Raund   kalitlarining   umumiy   bitlari   soni   kirish   ma'lumotining   bitlari   sonini
raund   soniga   ko’paytmasiga   va   yana   bitta   kirish   ma'lumotining   bitlari   sonini
yig’indisiga teng (misol uchun 128 bitli shifrlash uchun 128*10+128=1408 bit raund
kaliti kerak bo’ladi), ya'ni  N
b  ( N
r +1 ) va  l  ( N
r   +1) =128 11=1408 bit. 
Demak,   128   bit   uzunlikdagi   blok   va   10   raund   uchun   1408   bit   raund   kalitlari   talab
qilinadi. 
Dastlabki   kalitni   kengaytirishda,   128   bitli   (16   bayt,   simvol)   boshlang’ich
kiruvchi   kalit   kiritib   olinadi   va   to’rtta   (w
1 ,   w
2 ,   w
3 ,   w
4 )   32   bitdan   bo’lgan   bo’lakka
bo’linadi.   Qolgan   kengaytirilgan   kalitlar   mana   shu   to’rtta   (w
1 ,   w
2 ,   w
3 ,   w
4 )
kengaytirilgan   kalitlar   yordamida   topiladi.   Ya'ni,   kengaytirilgan   kalitlar   quyida
keltirilgan (1) va (2) formulalar asosida hisoblab topiladi. Kengaytirilgan kalitlar soni 
 Biz ko’rayotgan holatda  N
b   = 4,
N
r   =   10   ga   teng   ya'ni,   bayt   uzunligi   4   ga,   raundlar   soni   10   ga   teng.   Shularni   bilgan
holda  N [ w ( i )] ni topiladi: 
Demak, 128 bitli kirish blokiga va 10 ta raundga ega bo’lgan shifrlash uchun 44
ta kengaytirilgan kalitlar kerak bo’lar ekan. 
17   18   8 – jadval. Algoritm barcha raund kalitlari . 
0 – raund kaliti kirish kaliti  w
0 , w
1 , w
2 , w
3 . 
1 – raund kaliti  w
4 , w
5 , w
6 , w
7 . 
2 – raund kaliti  w
8 , w
9 , w
10 , w
11 . 
3 – raund kaliti  w12 , w13, w14, w15. 
4 – raund kaliti  w16 , w17, w18, w19. 
5 – raund kaliti  w20 , w21, w22, w23. 
6 – raund kaliti  w24 , w25, w26, w27. 
7 – raund kaliti  w28 , w29, w30, w31. 
8 – raund kaliti  w32 , w33, w34, w35. 
9 – raund kaliti  w36 , w37, w38, w39. 
10 – raund kaliti  w40 , w41, w42, w43. 
 
8   –   jadval da   raund   kalitlari   keltirilgan   bo’lib,   0   –   raund   kaliti   boshlang’ich
kirish   kaliti   hisoblanadi,   to’q   qora   rang   bilan   berilgan   kengaytirilgan   kalitlar   (1.4)
formuladan hisoblab olinadi, qolgan kalitlar esa (1.3) formuladan hisoblab topiladi. 
(1.4)   formuladagi   akslantirishlar   quyidagi   funksiyalar   asosida   amalga
oshiriladi: 
• RotWord   32  bitli   so’zni   bayt   bo’yicha   quyidagi   ko’rinishda   surish
bajariladi. 
•   SubWord   S   blokdan   va   SubBytes
funksiyasidan foydalangan holda 
bayt bo’yicha akslantirish bajariladi. 
• Rcon  [j]  = 2 j-
, bu erda  j  = ( i  /  N 
k  ) ,  i  /  N
k  – bo’lish natijasi butun son
chiqadi, chunki  N
k  =const bo’lib,  i  ning  N
k  ga karrali qiymatlari uchun bo’lish
amali bajarilyapti. 
1.4. AES kriptoalgaritmi standarti tahlili
19   AES   kriptoalgaritmi   asosida   “Rijndael”   shifrlash   algaritmi   yotadi.   Bu   algoritm
noan'anaviy   blokli   shifr   bo’lib,   kodlanuvchi   ma'lumotlarning   har   bir   bloki   qabul
qilingan   blok   uzunligiga   qarab   4x4,   4x6   yoki   4x8   o’lchamdagi   baytlarning   ikki
o’lchamli massivlari ko’rinishiga ega. 
Shifrdagi   barcha   o’zgartirishlar   qat'iy   matematik   asosga   ega.   Amallarning
strukturasi  va  ketma-ketligi  algoritmning  ham  8-bitli,  ham  32-
bitli 
mikroprosessorlarda samarali bajarilishiga imkon beradi. Algoritm strukturasida
ba'zi amallarning parallel ishlanishi ishchi stansiyalarida shifrlash tezligining 4 marta
oshishiga olib keladi. 
Dastlab   DESni   almashtirish   uchun   1997   yil   2   yanvarda   e’lon   berildi.   Bu
tanlovda   quyidagicha   shartlar   qo’yildi.   Yaratilayotgan   algaritm   blokli   shifrlashni
qo’llab quvvatlashi, kamida har bir blok 128 bit o’lchamda bo’lishi, har bir raundda
foydalaniladigan   kalitlar   uzunligi   esa   128,   192   yoki   256   bit   bo’lishi   shart   qilib
qo’yildi. Bir so’z bilan aytganda yaratilayotgan algaritm kamida DESda foydalanilgan
Triple DES algaritmidan kriptoturg’unligi yuqori bo’lishi ko’zda tutilgandi. 
Umuman   kriptoalgaritmlarni   baholashda   asosan   quyidagi   3   kategoriya   asosida
tahlillanadi. 
Kriptoturg’unlik-bu   algaritmga   qo’yiladigan   eng   birinchi   baho   sanaladi.   Bu
ko’rsatkich   unda   ishtirok   etgan   matematik   funksiyalar,   amallar   qiyinchilik   darajasi
bilan baholanadi.  Algaritim  bahosi-   bu ikkinchi   zarur   ketegorya  bo’lib, unda  asosan
kriptoalgaritmni   dastur   va   aparat   ko’rinishida   ketadigan   sarf-xarajatlar,   va   uni
tizimlardan talab etadigan resurslari miqdori bilan belgilanadi. 
Algaritim xarakteristikasi va uning amalga oshirish-bu kategoriyada uni aparatli
va   dasturli   ko’rinishda   ishlatiladigan   bitlar   soni,   kalitlar   uzunligi,   kalitlarni
generatsiyaga bardoshliligi kabi xakakteristikalar bilan belgilanadi. 
AES   standartiga   dastabki   nomzod   etib   quyidagi   15   ta   kriptoalgaritm   qo’yildi.
Bular   o’rtasida   1998   yil   20   avgustda   birinchi   konferensiya   bo’lib   o’tdi.   Bu
20   konferensiya   quyidagi   algaritmlar   qatnashdi.   Bu   algaritmlarning   faqat   dastur
ko’rinishlari foydalanildi. 
Davlat   Algaritm   Algaritim mualliflari  
Avstralya  LOKI97  Lawrie Brown, Josef Pieprzyk, Jennifer Seberry 
Belgiya  RIJNDAEL Joan Daemen, Vincent Rijmen 
Buyuk Britanya, 
Isroil, Norvegiya  SERPENT  Ross Anderson, Eli Biham, Lars Knudsen 
Germanya  MAGENTA Deutsche Telekom AG 
Kanada  CAST-256  Entrust Technologies, Inc. 
DEAL  Outerbridge, Knudsen 
Koreya  CRYPTON  Future Systems, Inc. 
Kosta-rika  FROG  TecApro Internacional S.A. 
AQSH  HPC  Rich Schroeppel 
MARS  IBM 
RC6  RSA Laboratories 
SAFER+  Cylink Corporation 
TWOFISH  Bruce Schneier, John Kelsey, Doug Whiting, 
David Wagner, Chris Hall, Niels Ferguson 
Fransiya  DFC  Centre National pour la Recherche Scientifique 
Yaponya  E2  Nippon Telegraph and Telephone Corporation 
(NTT) 
Bu   o’n   besh   kriptoalgaritm   bo’yicha   eng   kriptobardosh   algaritm   deb   belgiya
davlati a’zolari yaratgan RIJNDAEL algaritmi topildi. 
1999 yilning mart oyilarida AES algaritmi analizi bo’yicha ikinchi konserensiya
bo’lib o’tdi va bu konferensiyada kuchli 5 kriptoalgaritm nomzod etib qo’yildi. Bular
21   quyidagilar   edi:   MARS,   RC6,   Rijndael,   Serpent   и   Twofish.   Bu   bo’lib   o’tgan
konferensiyada   ham   RIJNDAEL   o’zining   kriptoturg’unligini   yuqori   ekanligini
namoyish etdi. Bunda yuqoridagi algaritmlarning VHDL aparatli ko’rinishi namoyish
etildi. 
Bu   konferensiyaning   13-14   aprel   2000   yilda   AESning   yakuniy   qismi   bo’lib
otdi   va   buning   natijasi   o’laroq   RIJNDAEL   yutub   chiqdi   va   2001   yilgacha   standart
yakunlanib u AQSH stanndarti sifatida qabul qilindi. 
Quyidagi jadvalda AES kriptoalgaritmlash standartida ishlatiladigan Rijndael
shifrlash   algaritmining   aparatli   holda   yuqoridagi   5algaritm   bilan   taqqoslanishi
berilgan. 
 
№
  Kriptoalgaritmlar  Serpen
t  Twofis
h  MAR
S  RC
6  Rijndae
l
1  Kriptoturg’unligi  +  +  +  +  + 
2  Kriptoturg’unlik zaxirasi  ++  ++  ++  +  + 
3  Dastur ko’rinishidagi shifrlash tezligi  -  ±  ±  + 
4  Dasturni amalga oshirishda 
kengaytirilgan kalit tezligi  ±  -  ±  ±  + 
5  Katta miqdordagi resurslar bilan Smart-
kartalar  +  +  -  ±  ++ 
6  Chegaralangan miqdordagi resurslar 
bilan Smart-kartalar  ±  +  -  ±  ++ 
7  Aparatli amlga oshirish (PLIS)  +  +  -  ±  + 
8  Aparatli amlga oshirish(Maxsus 
mikrosxemalarda)  +  ±  -  -  + 
9  Foydalanilayotgan va qudratini  +  ±  -  -  + 
22   +   yo’qotgandagi himoyasi 
1
0  Kengaytirilgan kalitlar prodsedurasida 
qudratni yo’qotgandagi himoya  ±  ±  ±  ±  - 
1
1  Smart-kartalarda qudratni 
yo’qotgandagi himoya  ±  +  -  ±  + 
1
2  Kengaytirilgan kalitlardan foydalanish  +  +  ±  ±  ± 
1
3  Mavjuda variantlarni amalga oshirish  +  +  ±  ±  + 
1
4  Paralell hisoblashlarning mavjudligi  ±  ±  ±  ±  + 
Bizga ma’lumki AES standarti DES standarti o’zini oqlay olmaganligi tufayli
yaratilgan edi. Bu standart hozirda Amerika qo’shma shtatlaring “Standartlar va 
Texnologiyalar   Milliy   Universiteti   (NIST)”   qabul   qilinib,   standart   sifatida
foydalanilyapti. Undan tashqari unda foydalanilgan Rijndael blokli shifrlash algaritmi
ham   alohida   kriptobardoshligi   yuqori   va   yuqori   darajadagi   himoyaga   ega.   Bundan
tashqari   bu   shifrlash   algaritmdan   ma’lumotlarni   shifrlab   uzatish   uchun   ham
qo’llaniladi. 
Shu bilan birga kriptoalgaritmlar shifrlash va deshifrlashda ma’lumotlar bilan
ishlash   tezligiga   ham   bog’liq   bo’ladi.   Shu   o’rinda   biz   misol   tariqasida   AES
kriptoalgaritmini ba’zi  bir algaritmlar  bilan tezliklari farqini  ko’rib chiqamiz. Bunda
biz shifrlash dasturlaridan foydalanamiz. 
 
23   Bunda   biz   TrueCrypt   shifrlash   dasturidan   foydalandik.   Unda   50MB   hajmda
axborotlar   ishlashdagi   tezliklar   keltirilgan.   Bundan   ko’rinib   turubdiki   AES   boshqa
kriptoalgaritmlarga qaraganda o’zining tezligi bilan ajralib turibdi. 
 
24   Xulosa 
  Bu   kurs   ishida   AQSH   standarti   bo’lib   xizmat   qiladigan   AES   standarti,   unda
qo’llanilgan   Rijndael   algaritmi,   uning   tahlili   va   kriptobardoshligi   bilan   tanishib
chiqdik. 
Bu standart boshqa standartlarga qaraganda o’zining kriptoturg’unligi bilan ajralib
turadi.   Unda   foydalanilgan   matematik   amallarning   murakkablik   darajasi   uning
turg’unligini   yanada   oshiradi.   Buni   foydalanuvchi   ma’lumotini   yuborishda   qo’llashni
maslahat   beraman.   Chunki   bu   algaritimda   shifrlangan   ma’lumotlar   hujumlarga
bardoshliligi yuqori. 
 
 
 
 
 
 
25   Foydalanilgan adabiyotlar 
1. Koblits. N. Kurs teorii chisel i kriptografii  -  M., Nauchnoe izdatelstvo TVP, 2001 g.,
260 ctr. (perevod s angliyskogo). 
2. Ya щ enko V.V. Vvedenie v kriptografiyu.  MSMO, 2003 
3. Maslennikov. Prakticheskaya kriptografiya BHV – SPb 2003 
4. Shnayer Bryus. Prikladnaya kriptografiya. Protokolы, algoritmы, isxodnыe tekstы 
na yazыke Si. Triumf. 2002. 
5. Barichev S. Osnov ы  sovremennoy kriptografii. Uchebn ы y kurs. Goryachaya liniya 
Telekom.  2002 
 
 
 
26

AES kriptotizimi tahlili va tadbiqi

Купить
  • Похожие документы

  • Axborot resurs markazi uchun avtomatlashtirilgan tizim kurs ishi
  • Talabalar bilimini baholovchi dastur yaratish
  • Access dasturi yordamida “dorixona” ma‘lumotlar bazasini yaratish
  • Agile va Scrum metodologiyalari dasturiy ta'minot ishlab chiqish
  • Tashkilot miqyosida masofadan muloqot qilish.

Подтвердить покупку

Да Нет

© Copyright 2019-2025. Created by Foreach.Soft

  • Инструкция по снятию с баланса
  • Контакты
  • Инструкция использования сайта
  • Инструкция загрузки документов
  • O'zbekcha