3
Annotatsiya
O‘quv qo‘llanmada tanlov fanlari bo‘yicha tuzilgan bo‘lib
unda simmetrik
shifrlash algoritmlariga qo‘llanuvchi umumiy kriptografik talablar, chiziqli,
differensial, chiziqli-differensial, slayd, algebraik, integral, apparat xatoliklar kabi
zamonaviy kriptotahlil usullari va ushbu usullar bo‘yicha algoritm
bardoshliligini
baholashga namuna misollari, yangi taklif etilgan blokli simmetrik shifrlash
algoritmlarini zamonaviy kriptotahlil usullariga bardoshliligini baholash qadamlari
ketma-ketligida yechilishi lozim bo‘lgan masalalar hamda kriptotahlil natijalariga
asoslangan holda shifrlash algoritmini umumiy baholash bo‘yicha tegishli
tavsiyalar keltirilgan.
Kalit so„zlari: Kalit, shifr,
kriptografiya, kompyuter steganografiyasi,
Steganografiya, kriptobardoshlilik, kodlashtirish, o‘rinlarini almashtirish,
sehrli
kvadrat, himoyaning buzilishlari, soxtalashtirish.
Аннотация
Учебное пособие составлено по выбранным дисциплинам, в нем
изложены
общие
криптографические
требования
к
алгоритмам
симметричного шифрования, современные методы криптоанализа, такие как
линейные, дифференциальные, линейно-дифференциальные, слайдовые,
алгебраические, интегральные, аппаратные погрешности, а также примерные
примеры оценки допусков алгоритма
по этим методам, приведены вопросы,
которые необходимо решить в последовательности шагов по оценке
устойчивости вновь предложенных блочно-симметричных алгоритмов
шифрования
к
современным
методам
криптоанализа,
а
также
соответствующие рекомендации по общей оценке алгоритма шифрования на
основе результатов криптоанализа.
Ключевые слова: ключ, шифр, криптография, компьютерная
стеганография, стеганография, криптоанализ,
кодирование, подстановка,
магический квадрат, нарушения защиты, фальсификация.
Annotation
The training is structured in the hands-on selection Sciences, which includes
general cryptographic requirements applied to symmetric encryption algorithms,
4
modern cryptographic methods such as Linear, Differential,
linear-differential,
slide, algebraic, integral, hardware errors, and examples of evaluating algorithm
consistency
across these methods, in the sequence of steps to assess the
consistency of the newly proposed block-symmetric encryption algorithms with
modern cryptotahlil methods, relevant recommendations are made on the issues
that need to be addressed, as well as on the general evaluation
of the encryption
algorithm based on the results of cryptotahlil.
Keywords:
key,
cipher,
cryptography,
computer
steganography,
steganography, cryptobardfulness, coding, substitution, magic square, violation of
protection, falsification.