• Foydalanilgan adabiyotlar
  • SCIENCE AND INNOVATION IN THE




    Download 1,03 Mb.
    Pdf ko'rish
    bet5/5
    Sana22.06.2024
    Hajmi1,03 Mb.
    #265195
    1   2   3   4   5
    Bog'liq
    SIES 1247

    SCIENCE AND INNOVATION IN THE
    EDUCATION SYSTEM
     
    International scientific-online conference 
    235 
    4) AddRoundKey – raund kalitlarini qoʻshish, ya‘ni bloklar mos bitlarni 
    XOR amali bilan qoʻshish.
    Quyida keltirilgan usullar 9-roundga qadar davom etadi va oxirgi rounda 
    MixColumns bajarilmaydi.
    Deshifrlash jaroyonida oxirgi round teskarisiga bajariladi va MixColumns 
    bu yerdaham foydalanilmaydi qudagi 1-sxemadan amalyotni koʻrib tushinish 
    mumkin. Shu tariqa AES shifrlash va deshifrlash usullari bajariladi. 
    Xulosa 
    Xulosa qilib aytadigan boʻlsak AES hozirda mavjud boʻlgan eng xavfsiz va keng 
    qoʻllaniladigan ma’lumotlarni shifrlash algoritmlaridan biri boʻlib hisoblanadi. U 
    yuqori darajadagi xavfsizlik, ishlash va standartlashtirishni ta’minlaydi, bu esa 
    uni konfidensial ma’lumotlarni himoya qilishni talab qiladigan koʻpgina ilovalar 
    uchun ideal tanlov qiladi. Biroq, AES-dan foydalanganda, barcha cheklovlarni 
    hisobga olishimiz va maksimal ma’lumotlar xavfsizligini ta’minlash uchun toʻgʻri 
    kalit hajmini, shifrlash rejimlarini va xabarni autentifikatsiya qilish 
    algoritmlarini tanlashimiz kerak. 
    Foydalanilgan adabiyotlar: 
    1. Onur Aci, cmez1, Werner Schindler, and Cÿetin K. Ko c. Cache based remote 
    timing attack on the aes. 2007. 4 
    2. C Ashokkumar, Bholanath Roy, M Bhargav Sri Venkatesh, , and Bernard 
    L.Menezes. s-box implementation of aes is not side channel resistant. 2018. 4
    3. Navid Ghaedi Bardeh and Sondre Rønjom. Practical attacks on reduced-round 
    aes. 2019. 4.2
    4. Eli Biham, Alex Biryukov, Orr Dunkelman, and Eran Richardson. Cryptanalysis 
    of skipjack-4xor. pages 5–6, jun 1998. 5.1 
    5. Eli Biham and Nathan Keller. Cryptanalysis of reduced variants of rijndael. 
    2000. 4.1
    6. Гэри М. , Джонсон Д. Вычислительные машины итруднорешаемые 
    задачи. М.: Мир, 1982.
    7. Simmons G. J. «Authentication theory/coding theory, in Advances in 
    Cryptology, Proceedings of CRYPTO 84, G. R. Blakley and D. Chaum, Eds. Lecture 
    Notes in Computer Sciense, No. 196. New York, NY: Springer, 1985, pp. 411-431
    8. Бабаш А.В., Шанкин Г.П. Криптография. –Москва: Лори Гелиос АРВ, 2002. 
    –512 с.
    9. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные 
    тексты на языке Си. –М.: издательство ТРИУМФ, 2003 - 816 с.
    10.Молдовян Н.А., Молдовян А. А., Еремеев М.А. Криптография: от 
    примитивов к синтезу алгоритмов. –СПб.: БХВ-Петербург, 2004. - 448 с.

    Download 1,03 Mb.
    1   2   3   4   5




    Download 1,03 Mb.
    Pdf ko'rish