408
Bugungi kunda AES (standing for Advanced Encryption Standard), DES
(standing for Data Encryption Standard) va 3DES algoritmlarini o’z ichiga olgan
bir qancha mashhur blokli shifrlar mavjud. Ularning har biri uchun o’zgartirilgan
jadvallarning o’rniga funksiyalar qo’llaniladi, 30.5-rasmda tasvirlanganidek (juda
murakkab bo’lsada, har bir shifr uchun maxsus). Bu algoritmlarning har biri,
shuningdek, bitta kalit uchun bitlar ketma-ketligidan foydalanadi. Masalan, DESda
56 bitli kalit bilan 64 bitli bloklar ishlatiladi. AESda 128 bitli bloklar ishlatiladi
hamda 128, 192 va 256 bit uzunlikdagi kalitlar bilan faoliyat ko’rsatiladi.
Algoritmni kaliti maxsus “kichik jadval” variantlarini hamda algoritmni
intervallaridagi o’zgarishlarni aniqlaydi. Har bir shifrlar uchun qo’pol kuch hujumi
barcha kalitlar orqali aylanadi va har bir kalit bilan dekodlash algoritmi ham
qo’llaniladi. NIST [NIST 2001] taxnimlariga ko’ra, mashina 56 bitli DES kalitini
bir sekutda buzish qobiliyati ega, lekin 128 bitli AES kalitini buzish uchun
mashinaga 149 trilion yil kerak bo’ladi.
Kompyuter tarmoqlari ilovalarida odatda uzun xabarlarni kodlash talab
qilinadi (yoki uzun ma’lumot oqimlarini). Agar xabarni oddiy
k bitli bloklarga
bo’lish orqali tasvirlanganidek, blok shifri va har bir blok uchun mustaqil
kodlashni qabul qilish oson, ammo muhum muammo yuzaga chiqadi. Buni bilish
uchun, ikki yoki ko’p matn bloklari aniq bo’lishi mumkin. Masalan, ikki yoki
undan ko’p bo’lgan bloklardagi matn “HTTP/1.1” bo’lishi mumkin. Bu aniq
bloklar uchun, albatta blok shifri bir xil bo’lishi mumkin. Tamroq hujumchilari,
qo’llanilgan kodlangan matnni yagona ishlatilgan shifrdan aniqlab olsa, barcha
xabarlarni shifrini ochishi mumkin.
Shuning uchun ham, matn tasodifiy shifrlar orqali aralash kodlanadiki, shif
bloklari turli shifr blokida taqdim etiladi. Buni tushintirish uchun,
m(
i) - oddiy
matn blokini beradi,
c(
i) esa
ichi shifrlangan matn blokini beradi, hamda
a+b
eksklyuziv yokini beradi, a va b. Shuningdek,
S va
K