NSA algoritm dizayni hech qanday tarzda buzilmagan. IBM
algoritmni ixtiro qildi
va ishlab chiqardi, unga tegishli barcha qarorlarni qabul qildi va kelishilgan kalit
o'lchamlari DES mo'ljallangan barcha tijorat dasturlari uchun etarli emas edi.[10]
DES jamoasining yana bir a'zosi Valter Tuxman "Biz DES algoritmini to'liq
IBM doirasida IBMers yordamida ishlab chiqdik. NSA bitta simni buyurmadi!"
Aksincha, shifrlangan NSA-ning kriptologik tarixga oid kitobida shunday
deyilgan. 1973 yilda NBS xususiy sanoatni ma'lumotlarni shifrlash standartini
(DES) talab qildi. Birinchi takliflar umidsizlikka uchradi (http://fayllar.org/ham-
bor-edi.html), shuning uchun NSA o'z algoritmida ishlay boshladi. Keyinchalik
Xovard Rozenblyum direktorning tadqiqot va muhandislik ishlari bo'yicha
o'rinbosari IBM kompaniyasidan Valter Tuxman Lucifer-ning umumiy foydalanish
uchun modifikatsiyasi ustida ishlayotganligini aniqladi. NSA Tuchmanga ruxsat
berib, uni Lusifer modifikatsiyasi bo'yicha Agentlik bilan birgalikda
ishlashga olib
keldi.NSA algoritmni qo'pollik hujumlaridan tashqari barchaga qarshi kuchaytirish
va S-box deb nomlangan almashtirish jadvallarini kuchaytirish uchun IBM bilan
yaqindan hamkorlik qildi. Aksincha, NSA IBM ni kalit uzunligini 64 dan 48
bitgacha qisqartirishga ishontirishga urindi. Oxir oqibat ular 56-bitli kalit bilan
murosaga kelishdi.S-qutilaridagi yashirin zaif tomonlari haqidagi ba'zi shubhalar
1990 yilda, mustaqil kashfiyot va ochiq nashr tomonidan to'xtatildi. Eli
Biham va Adi Shamir ning differentsial kriptanaliz, blok shifrlarini buzishning
umumiy usuli. DES-ning S-qutilari hujumga nisbatan ko'proq tasodifiy
tanlanganiga qaraganda ancha chidamli bo'lib, IBM bu texnikani 1970-yillarda
bilishini qat'iy isbotladi.
Bu haqiqatan ham shunday edi; 1994 yilda Don Coppersmith S-qutilarining ba'zi
dizayn mezonlarini nashr etdi.[15] Ga binoan Stiven Levi, IBM Watson
tadqiqotchilari 1974 yilda differentsial kriptanalitik hujumlarni topdilar va NSA
tomonidan ushbu texnikani sir saqlashni so'radilar.[16] Coppersmith IBM
kompaniyasining maxfiylik qarorini quyidagicha izohlaydi: "Buning sababi
shundaki, [differentsial kriptanaliz] juda kuchli vosita bo'lishi mumkin, ko'plab
sxemalarga qarshi ishlatiladi va jamoat domenidagi bunday ma'lumotlar milliy
xavfsizlikka salbiy ta'sir ko'rsatishi mumkin edi". Levi Uolter Tuxmanning
so'zlarini keltiradi: "Hey bizdan barcha hujjatlarimizga maxfiy muhr qo'yishni
iltimos qildi .
Biz aslida har biriga raqam qo'ydik va ularni seyflarga qamab qo'ydik, chunki
ular AQSh hukumati tasniflangan deb hisoblanardi. Ular shunday qilishdi. Shuning
uchun Men buni bajardim".[16] Bryus Shnayer "NSA" tweaks "ning DES
xavfsizligini yaxshilaganligini aniqlash uchun akademik jamoatchilikka yigirma yil
kerak bo'lganini" ta'kidladi.
DES standart simmetrik blokli shifrlash algoritmi .
DES standart shifrlash algoritmi Amerika Qo‘shma Shtatlari (AQSh) “Milliy
Standartlar Byurosi” tomonidan 1977 yilda e’lon qilingan. 1980 yilda
AQShning “Standartlar va Texnologiyalar Milliy Instituti” bu algoritmni davlat va
savdo-sotiq moliyasi sohasidagi mahfiy bo‘lmagan, ammo muhim bo‘lgan
ma’lumotlarni ruhsat etilmagan jismoniy va yuridik shahslardan muhofaza
qilinishida shifrlash algoritmi sifatida qo‘llash standarti deb qabul qildi. DES
algoritmida: dastlabki 56 bitli kalitdan raund kalitlarini hosil qilishning murakkab
emasligi, raund asosiy akslantirishlarining apparat-texnik va dasturiy ta’minot
ko‘rinishlarida qo‘llanilishini ta’minlashning qulayligi, hamda, ular
kriptografik
hossalarining samaradorligi – kriptobardoshliligining yuqoriligi, bu algoritmning
asosiy xususiyatlarini belgilaydi. Shifrlash jarayoni 64 bitli ochiq ma’lumot
bloklarini algoritmda berilgan IP – jadval bo‘yicha o‘rin almashtirish, uning
natijasini dastlabki 56 bitli kalitdan algoritmda keltirilgan jadvallar bilan bitlarning
o‘rinlarini almashtirish, siklik surish va ba’zi bitlarni yo‘qotish akslantirishlaridan
foydalanib hosil qilinadigan 48 bitli raund kalitlari hamda asosiy akslantirishlari
bilan 16 marta shifrlash, shifrlash natijasi bloki bitlarini berilgan IP-1 –jadval
bo‘yicha o‘rinlarini almashtirishdan iborat. Algoritm akslantirishlarini yoritish
uchun quyidagi belgilashlar kiritiladi: Li va Ri ─har biri 32 bitli bloklar bo‘lib,
Feystel tarmog‘ini chap va o‘ng qisimlarini ifodalaydi, i
=
0,1,...,16 ;
─
bitlar
bloklari vektorlari kordinatalarini mod2 bo‘yicha qo‘shish; Ki ─ 48 bitli raund
kalitlari; F ─ Feystel tarmog‘i asosiy akslantirishlari funksiyasi; IP ─ o‘rin
almashtirish jadvali.
Oqimli shifrlash algoritmining umumiy mohiyati.
Javob:
Oqimli shifrlashda esa shifrlash birligi bir bit ѐki bir bayt boʼladi. Natija
odatda undan oldin oʼtgan shifr oqimiga bogʼliq boʼladi. Bunday shifrlash
sxemasi maʼlumotlar oqimini uzatish tizimlarida qoʼllaniladi, yaʼni bunda
maʼlumotni uzatish ixtiѐriy vaqtda boshlanishi va tugatilishi mumkin.
Аgar shifrlash jaraѐni ochiq maʼlumotni ifodalovchi elementar (masalan: bit,
yarim bayt, besh bit, bayt) belgilarni shifrmaʼlumotni ifodalovchi elementar
belgilarga akslantirish asosida
amalga oshirilsa, bunday shifrlash algoritmi
uzluksiz (oqimli) shifrlash sinfturkumiga kiradi. Ushbu toifadagi shifrlash
algoritmlarining umumiy sxemasi quyidagicha
2-rasm. Oqimli shifrlash tizimi
Oqimli shifrlash algoritmlari oldin ommabop sanalgan va kichik imkoniyatga ega
qurilmalarda xos boʼlgan. Oqimli shifrlash algoritmlari maʼlumot uzunligiga teng
boʼlgan kalit ketma-ketligidan foydalanganligi sababli va hozirda kompьyuter
texnikasi imkoniyatini ortishi natijasida oqimli shifrlash algoritmlari oʼrnini blokli
shifrlash algoritmlari egallamoqda.