SCIENCE AND INNOVATION IN THE
EDUCATION SYSTEM
International scientific-online conference
235
4) AddRoundKey – raund kalitlarini qoʻshish, ya‘ni bloklar mos bitlarni
XOR amali bilan qoʻshish.
Quyida keltirilgan usullar 9-roundga qadar davom etadi va oxirgi rounda
MixColumns bajarilmaydi.
Deshifrlash jaroyonida oxirgi round teskarisiga bajariladi va MixColumns
bu yerdaham foydalanilmaydi qudagi 1-sxemadan amalyotni koʻrib tushinish
mumkin. Shu tariqa AES shifrlash va deshifrlash usullari bajariladi.
Xulosa
Xulosa qilib aytadigan boʻlsak AES hozirda mavjud boʻlgan eng xavfsiz va keng
qoʻllaniladigan ma’lumotlarni shifrlash algoritmlaridan biri boʻlib hisoblanadi. U
yuqori darajadagi xavfsizlik, ishlash va standartlashtirishni ta’minlaydi, bu esa
uni konfidensial ma’lumotlarni himoya qilishni talab qiladigan koʻpgina ilovalar
uchun ideal tanlov qiladi. Biroq, AES-dan foydalanganda, barcha cheklovlarni
hisobga olishimiz va maksimal ma’lumotlar xavfsizligini ta’minlash uchun toʻgʻri
kalit hajmini, shifrlash rejimlarini va xabarni autentifikatsiya qilish
algoritmlarini tanlashimiz kerak.
Foydalanilgan adabiyotlar:
1. Onur Aci, cmez1, Werner Schindler, and Cÿetin K. Ko c. Cache based remote
timing attack on the aes. 2007. 4
2. C Ashokkumar, Bholanath Roy, M Bhargav Sri Venkatesh, , and Bernard
L.Menezes. s-box implementation of aes is not side channel resistant. 2018. 4
3. Navid Ghaedi Bardeh and Sondre Rønjom. Practical attacks on reduced-round
aes. 2019. 4.2
4. Eli Biham, Alex Biryukov, Orr Dunkelman, and Eran Richardson. Cryptanalysis
of skipjack-4xor. pages 5–6, jun 1998. 5.1
5. Eli Biham and Nathan Keller. Cryptanalysis of reduced variants of rijndael.
2000. 4.1
6. Гэри М. , Джонсон Д. Вычислительные машины итруднорешаемые
задачи. М.: Мир, 1982.
7. Simmons G. J. «Authentication theory/coding theory, in Advances in
Cryptology, Proceedings of CRYPTO 84, G. R. Blakley and D. Chaum, Eds. Lecture
Notes in Computer Sciense, No. 196. New York, NY: Springer, 1985, pp. 411-431
8. Бабаш А.В., Шанкин Г.П. Криптография. –Москва: Лори Гелиос АРВ, 2002.
–512 с.
9. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные
тексты на языке Си. –М.: издательство ТРИУМФ, 2003 - 816 с.
10.Молдовян Н.А., Молдовян А. А., Еремеев М.А. Криптография: от
примитивов к синтезу алгоритмов. –СПб.: БХВ-Петербург, 2004. - 448 с.
|