II.Asosiy qism.
Xuddi shu vaqt ichida muhandis Mohamed Atalla 1972 yilda tashkil etilgan Atalla
korporatsiyasi va birinchisini ishlab chiqdi apparat xavfsizligi moduli (HSM), 1973
yilda tijoratlashtirilgan "Atalla Box" deb nomlangan. Oflayn qurilmalarni himoyasi
bilan himoya qildi PIN-kod kalitni yaratdi va tijorat muvaffaqiyatiga erishdi.
Banklar va kredit karta kompaniyalari "Atalla" bozorda hukmronlik qilishidan
qo'rqishdi, bu esa xalqaro shifrlash standartining rivojlanishiga turtki
bo'ldi.[4] Atalla erta raqib edi IBM bank bozorida va DES standartida ishlagan
IBM xodimlarining ta'siri sifatida keltirilgan.[5] The IBM 3624 keyinchalik
avvalgi Atalla tizimiga o'xshash PIN-kodni tasdiqlash tizimini qabul qildi.1973 yil
15-mayda NSA bilan maslahatlashgandan so'ng, NBS qat'iy dizayn mezonlariga
javob beradigan shifr uchun takliflar so'radi. Yuborilganlarning hech biri mos
kelmadi. Ikkinchi so'rov 1974 yil 27 avgustda berilgan. Bu safar, IBM maqbul deb
topilgan nomzodni taqdim etdi - oldingi algoritm asosida 1973-1974 yillarda ishlab
chiqilgan shifr, Xorst Feystel "s Lusifer shifr. Shifrlarni loyihalash va tahlil qilish
bilan shug'ullanadigan IBM jamoasi tarkibiga Feistel, Valter Tuxman, Don
mischisi, Alan Konxaym (http://fayllar.org/proje-basvuru-formu.html), Karl
Meyer, Mayk Matyas, Roy Adler, Edna Grossman, Bill Notz, Linn Smit va
1975 yil 17 martda tavsiya etilgan DES nashr etilgan Federal reestr.
Jamoatchilikning fikr-mulohazalari so'raldi va kelgusi yilda taklif qilingan
standartni muhokama qilish uchun ikkita ochiq seminar o'tkazildi. Tanqid
qilindi ochiq kalitli kriptografiya kashshoflar Martin Xellman va Uitfild Diffi
(http://fayllar.org/ki20-03-guruh-talabasi-xolbekov-
ilyosbek.html),[1] qisqartirilganini keltirib kalit uzunligi va sirli "S-qutilar "NSA
tomonidan noto'g'ri aralashuvning isboti sifatida. Shubha shundaki, algoritm
razvedka agentligi tomonidan yashirin ravishda zaiflashtirildi, shunda ular - boshqa
hech kim - shifrlangan xabarlarni osongina o'qiy olmas edi.[7] Alan Konxaym
(DES dizaynerlaridan biri): "Biz S-boxlarni Vashingtonga jo'natdik. Ular qaytib
kelishdi va barchasi boshqacha edi".[8] The Amerika Qo'shma Shtatlari Senati
Razvedka bo'yicha qo'mitani tanlang noqonuniy aralashganligini aniqlash uchun
NSA harakatlarini ko'rib chiqdi. 1978 yilda nashr etilgan ularning topilmalarining
tasniflanmagan xulosasida Qo'mita quyidagilarni yozdi:
DESni ishlab chiqishda NSA ishontirdi IBM kichraytirilgan kalit kattaligi etarli
bo'lganligi; S-box tuzilmalarini ishlab chiqishda bilvosita yordam bergan; va
yakuniy DES algoritmi, ularning ma'lumotlariga ko'ra, har qanday statistik yoki
matematik zaifliklardan xoli bo'lganligini tasdiqladi.
NSA algoritm dizayni hech qanday tarzda buzilmagan. IBM algoritmni ixtiro qildi
va ishlab chiqardi, unga tegishli barcha qarorlarni qabul qildi va kelishilgan kalit
o'lchamlari DES mo'ljallangan barcha tijorat dasturlari uchun etarli emas edi.[10]
DES jamoasining yana bir a'zosi Valter Tuxman "Biz DES algoritmini to'liq
IBM doirasida IBMers yordamida ishlab chiqdik. NSA bitta simni buyurmadi!"
Aksincha, shifrlangan NSA-ning kriptologik tarixga oid kitobida shunday
deyilgan. 1973 yilda NBS xususiy sanoatni ma'lumotlarni shifrlash standartini
(DES) talab qildi. Birinchi takliflar umidsizlikka uchradi (http://fayllar.org/ham-
bor-edi.html), shuning uchun NSA o'z algoritmida ishlay boshladi. Keyinchalik
Xovard Rozenblyum direktorning tadqiqot va muhandislik ishlari bo'yicha
o'rinbosari IBM kompaniyasidan Valter Tuxman Lucifer-ning umumiy foydalanish
uchun modifikatsiyasi ustida ishlayotganligini aniqladi. NSA Tuchmanga ruxsat
berib, uni Lusifer modifikatsiyasi bo'yicha Agentlik bilan birgalikda ishlashga olib
keldi.NSA algoritmni qo'pollik hujumlaridan tashqari barchaga qarshi kuchaytirish
va S-box deb nomlangan almashtirish jadvallarini kuchaytirish uchun IBM bilan
yaqindan hamkorlik qildi. Aksincha, NSA IBM ni kalit uzunligini 64 dan 48
bitgacha qisqartirishga ishontirishga urindi. Oxir oqibat ular 56-bitli kalit bilan
murosaga kelishdi.S-qutilaridagi yashirin zaif tomonlari haqidagi ba'zi shubhalar
1990 yilda, mustaqil kashfiyot va ochiq nashr tomonidan to'xtatildi. Eli
Biham va Adi Shamir ning differentsial kriptanaliz, blok shifrlarini buzishning
umumiy usuli. DES-ning S-qutilari hujumga nisbatan ko'proq tasodifiy
tanlanganiga qaraganda ancha chidamli bo'lib, IBM bu texnikani 1970-yillarda
bilishini qat'iy isbotladi.
Bu haqiqatan ham shunday edi; 1994 yilda Don Coppersmith S-qutilarining ba'zi
dizayn mezonlarini nashr etdi.[15] Ga binoan Stiven Levi, IBM Watson
tadqiqotchilari 1974 yilda differentsial kriptanalitik hujumlarni topdilar va NSA
tomonidan ushbu texnikani sir saqlashni so'radilar.[16] Coppersmith IBM
kompaniyasining maxfiylik qarorini quyidagicha izohlaydi: "Buning sababi
shundaki, [differentsial kriptanaliz] juda kuchli vosita bo'lishi mumkin, ko'plab
sxemalarga qarshi ishlatiladi va jamoat domenidagi bunday ma'lumotlar milliy
xavfsizlikka salbiy ta'sir ko'rsatishi mumkin edi". Levi Uolter Tuxmanning
so'zlarini keltiradi: "Hey bizdan barcha hujjatlarimizga maxfiy muhr qo'yishni
iltimos qildi .
Biz aslida har biriga raqam qo'ydik va ularni seyflarga qamab qo'ydik, chunki
ular AQSh hukumati tasniflangan deb hisoblanardi. Ular shunday qilishdi. Shuning
uchun Men buni bajardim".[16] Bryus Shnayer "NSA" tweaks "ning DES
xavfsizligini yaxshilaganligini aniqlash uchun akademik jamoatchilikka yigirma yil
kerak bo'lganini" ta'kidladi.
DES standart simmetrik blokli shifrlash algoritmi .
DES standart shifrlash algoritmi Amerika Qo‘shma Shtatlari (AQSh) “Milliy
Standartlar Byurosi” tomonidan 1977 yilda e’lon qilingan. 1980 yilda
AQShning “Standartlar va Texnologiyalar Milliy Instituti” bu algoritmni davlat va
savdo-sotiq moliyasi sohasidagi mahfiy bo‘lmagan, ammo muhim bo‘lgan
ma’lumotlarni ruhsat etilmagan jismoniy va yuridik shahslardan muhofaza
qilinishida shifrlash algoritmi sifatida qo‘llash standarti deb qabul qildi. DES
algoritmida: dastlabki 56 bitli kalitdan raund kalitlarini hosil qilishning murakkab
emasligi, raund asosiy akslantirishlarining apparat-texnik va dasturiy ta’minot
ko‘rinishlarida qo‘llanilishini ta’minlashning qulayligi, hamda, ular kriptografik
hossalarining samaradorligi – kriptobardoshliligining yuqoriligi, bu algoritmning
asosiy xususiyatlarini belgilaydi. Shifrlash jarayoni 64 bitli ochiq ma’lumot
bloklarini algoritmda berilgan IP – jadval bo‘yicha o‘rin almashtirish, uning
natijasini dastlabki 56 bitli kalitdan algoritmda keltirilgan jadvallar bilan bitlarning
o‘rinlarini almashtirish, siklik surish va ba’zi bitlarni yo‘qotish akslantirishlaridan
foydalanib hosil qilinadigan 48 bitli raund kalitlari hamda asosiy akslantirishlari
bilan 16 marta shifrlash, shifrlash natijasi bloki bitlarini berilgan IP-1 –jadval
bo‘yicha o‘rinlarini almashtirishdan iborat. Algoritm akslantirishlarini yoritish
uchun quyidagi belgilashlar kiritiladi: Li va Ri ─har biri 32 bitli bloklar bo‘lib,
Feystel tarmog‘ini chap va o‘ng qisimlarini ifodalaydi, i
=
0,1,...,16 ;
─ bitlar
bloklari vektorlari kordinatalarini mod2 bo‘yicha qo‘shish; Ki ─ 48 bitli raund
kalitlari; F ─ Feystel tarmog‘i asosiy akslantirishlari funksiyasi; IP ─ o‘rin
almashtirish jadvali.
Blowfish algoritmining umumiy mohiyati.
Javob:
Blowfish 1993 yilda Bryus Shnayer tomonidan ishlab chiqilgan
simmetrik blokli shifrlash algoritmidir. Bu eng mashhur va keng qo'llaniladigan
shifrlash algoritmlaridan biridir.Blowfish algoritmi belgilangan o'lchamdagi
(odatda 64 bit) ma'lumotlar bloklari bilan ishlaydi va o'zgaruvchan kalit
uzunligidan (32 dan 448 bitgacha) foydalanadi. U bir necha turdan iborat bo'lib,
ularning har birida ma'lumotlar ustida almashtirish va almashtirish amallari
bajariladi.Blowfish algoritmining asosiy g'oyasi shundaki, u almashtirish va
almashtirish operatsiyalarini bajarish uchun S-qutilari deb ataladigan ko'p sonli
oldindan hisoblangan qiymatlardan foydalanadi. Ushbu S-qutilari kalit asosida
yaratilgan va ma'lumotlar bitlarini almashtirish va qayta tartiblash uchun
ishlatiladi. Blowfish shuningdek, har bir ma'lumot bloki uchun turli pastki
kalitlardan foydalanish imkonini beruvchi asosiy kalitdan pastki kalitlarni
yaratish qobiliyatiga ega. Bu algoritm xavfsizligini yaxshilaydi va ma'lumotlar
statistikasi tahlili asosida uni hujumlarga chidamli qiladi.Umuman olganda,
Blowfish algoritmi yuqori darajadagi xavfsizlik va ishlashni ta'minlaydi, bu uni
turli xil ilovalarda, jumladan parolni himoya qilish, fayllarni shifrlash va tarmoq
xavfsizligi uchun ma'lumotlarni shifrlash uchun mashhur tanlovga aylantiradi.
Oqimli shifrlash algoritmining umumiy mohiyati.
Javob:
Oqimli shifrlashda esa shifrlash birligi bir bit ѐki bir bayt boʼladi. Natija
odatda undan oldin oʼtgan shifr oqimiga bogʼliq boʼladi. Bunday shifrlash
sxemasi maʼlumotlar oqimini uzatish tizimlarida qoʼllaniladi, yaʼni bunda
maʼlumotni uzatish ixtiѐriy vaqtda boshlanishi va tugatilishi mumkin.
Аgar shifrlash jaraѐni ochiq maʼlumotni ifodalovchi elementar (masalan: bit,
yarim bayt, besh bit, bayt) belgilarni shifrmaʼlumotni ifodalovchi elementar
belgilarga akslantirish asosida amalga oshirilsa, bunday shifrlash algoritmi
uzluksiz (oqimli) shifrlash sinfturkumiga kiradi. Ushbu toifadagi shifrlash
algoritmlarining umumiy sxemasi quyidagicha
2-rasm. Oqimli shifrlash tizimi
Oqimli shifrlash algoritmlari oldin ommabop sanalgan va kichik imkoniyatga ega
qurilmalarda xos boʼlgan. Oqimli shifrlash algoritmlari maʼlumot uzunligiga teng
boʼlgan kalit ketma-ketligidan foydalanganligi sababli va hozirda kompьyuter
texnikasi imkoniyatini ortishi natijasida oqimli shifrlash algoritmlari oʼrnini blokli
shifrlash algoritmlari egallamoqda.
|