Научная статья на тему 'Mavjud oqimli shifrlash algoritmlarining qiyosiy tahlili'

Mavjud oqimli shifrlash algoritmlarining qiyosiy tahlili Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
115
62
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
Oqimli shifrlash / eSTREAM / Trivium / Rabbit / kriptotahlil / baholash / iteratsiya / Stream encryption / eSTREAM / Trivium / Rabbit / cryptanalysis / evaluation / iteration

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Xudoyqulov Zarifjon Turakulovich, Rahmatullayev Ilhom Rahmatullayevich

Mazkur ishda yangi mavjud oqimli shifrlash algoritmlarini qiyosiy tahlil qilingan. Yangi mavjud oqimli shifrlash algoritmlarining qiyosiy tahlili, ularning xususiyatlari va parametrlarini o‘rganish orqali amalga oshiriladi. Tahlil qilingan algoritmlarning xossalari umumiy kriptografik talablar asosida umumlashtirilgan jadvali yaratilgan. Algoritmlarning xususiyatlari bo‘yicha olingan natijalar parametrlari solishtirilgan.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Comparative analysis of existing stream encryption algorithms

In this work, a comparative analysis of new existing stream encryption algorithms is performed. A comparative analysis of new existing stream encryption algorithms is carried out by studying their properties and parameters. A table summarizing the properties of the analyzed algorithms was created based on the general cryptographic requirements. The parameters of the obtained results are compared according to the characteristics of the algorithms.

Текст научной работы на тему «Mavjud oqimli shifrlash algoritmlarining qiyosiy tahlili»

Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 1 | 2024-yil

"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 1 | 2024 year

Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 1 | 2024 год

Mavjud oqimli shifrlash algoritmlarining qiyosiy tahlili

Xudoyqulov Zarifjon Turakulovich

texnika fanlari bo'yicha falsafa doktori(PhD), dotsent Muhammad al-Xorazmiy nomidagi Toshkent axborot texnologiyalari universiteti,

Toshkent, O'zbekiston

Rahmatullayev Ilhom Rahmatullayevich

texnika fanlari bo'yicha falsafa doktori(PhD), Muhammad al-Xorazmiy nomidagi Toshkent axborot texnologiyalari universiteti Samarqand filiali

Samarqand, O'zbekiston Ilhom9001@gmail.com

Annotatsiya. Mazkur ishda yangi mavjud oqimli shifrlash algoritmlarini qiyosiy tahlil qilingan. Yangi mavjud oqimli shifrlash algoritmlarining qiyosiy tahlili, ularning xususiyatlari va parametrlarini o'rganish orqali amalga oshiriladi. Tahlil qilingan algoritmlarning xossalari umumiy kriptografik talablar asosida umumlashtirilgan jadvali yaratilgan. Algoritmlarning xususiyatlari bo'yicha olingan natijalar parametrlari solishtirilgan.

II Kalit so'zlar: Oqimli shifrlash, eSTREAM, Trivium, Rabbit, kriptotahlil, baholash, iteratsiya.

I. Kirish. Ana'naviy oqimli shifrlash algoritmlari va ularga aloqador xavfsizlik muammolari haqida ko'plab adabiyotlarda ma'lumot berilgan[1]. Ushbu algoritmlar o'z vaqtida keng qo'llanilgan bo'lsada, ularning dizaynida yoki amalga oshirilishida aniqlangan xavfsizlik zaifliklari sababli, yangi ilovalar yoki tizimlarda ulardan foydalanish tavsiya etilmaydi. Bu zaifliklar, hujumchilarga ma'lumotlarni oshkor qilish, kalitlarni tiklash yoki shifrlangan ma'lumotlarni o'zgartirish imkoniyatini beradi.

Quyida esa eSTREAM loyihasi doirasida ishlab chiqilgan ko'plab oqimli shifrlash algoritmlarining tahlili bilan tanishib chiqiladi. eSTREAM loyihasi, European Network of Excellence for Cryptology II (ECRYPT II) doirasida ishga tushirilgan va oqimli shifrlash algoritmlariga bag'ishlangan tashabbusdir[4]. Bu loyiha, mavjud oqimli shifrlash algoritmlarining xavfsizlik va samaradorlik jihatidan cheklovlarini engish maqsadida yangi, xavfsiz va samarali oqimli shifrlash algoritmlarini rivojlantirishni ko'zlagan.

Ushbu loyihada ikki turdagi: dasturiy vositalar va qurilmalar uchun mos bo'lgan oqimli shifrlash algoritmlari keltirilgan. Birinchi guruh algoritmlari dasturiy ko'rinishda qulay bo'lgan algoritmlardan

iborat bo'lib, 128-bitli AES-CTR algoritmidan tezkor bo'lgan algoritmlardan tashkil topgan. Ushbu guruhga tegishli finalchi shifrlar: Salsa20/12, Rabbit, HC-128 va SOSEMANUK algoritmlaridan iborat. Ikkinchi guruhga tegishli shifrlar, eSTREAM loyihasi doirasida tanlangan, qurilmada amalga oshirish qulayligi nuqtai nazaridan 80-bitli AES algoritmidan ko'ra afzalliklarga ega bo'lgan oqimli shifrlash algoritmlaridan iborat. Bu guruhda esa finalchi algoritmlar: Grain, Trivium [8] va MICKEY 2.0 iborat bo'lgan.

II. Asosiy qism. eSTREAM loyihasi doirasida olib borilgan tanlov jarayonida, kriptografik hamjamiyatning diqqat markazida bo'lgan bir qator muhim masalalar ko'tarildi. Ushbu loyihada ishtirok etgan 34 ta shifrlash algoritmi orasidan, faqat ikkita sinxronlanuvchi shifrlar xavfsizlik muammolari sababli tanlovni tark etgan yoki tanlov jarayonida ularning xavfsiz emasligi aniqlangan. Bu holat, oqimli shifrlash algoritmlarining xavfsizlik darajasini baholashda qanday qat'iy mezonlar qo'llanilishi kerakligini ko'rsatadi.

Finalchi algoritmlar tanlovi, ularning kalitni to'liq tanlash hujumiga qarshi samaradorligi kabi

129

"Descendants of Al-Farghani" electronic scientific Электронный научный журнал "Потомки Аль-

journal of Fergana branch of TATU named after Фаргани" Ферганского филиала ТАТУ имени

Muhammad al-Khorazmi. ISSN 2181-4252 Мухаммада аль-Хоразми ISSN 2181-4252

Vol: 1 | Iss: 1 | 2024 year Том: 1 | Выпуск: 1 | 2024 год

Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 1 | 2024-yil

muhim kriptografik xususiyatlarini sinovdan o'tkazish orqali amalga oshirildi. Biroq, yangi kriptotahlil usullari qo'llanilganda, finalchilar orasida jiddiy xavfsizlik muammolari aniqlandi. Bu, har qanday shifrlash algoritmi dizayni va tanlovi jarayonida, xavfsizlikni har tomonlama kafolatlash uchun keng qamrovli tahlil va sinovlarni o'tkazish zarurligini ta'kidlaydi.

Lightweight Cryptography (LWC) muhiti, resurs cheklangan qurilmalar uchun mo'ljallangan kriptografik algoritmlarni o'z ichiga oladi. Bu turdagi muhitlar, masalan, IoT (Internet of Things) qurilmalari, o'rnatilgan tizimlar, RFID teklar va smart kartalar kabi, cheklangan xotira, quvvat va protsessor quvvatiga ega bo'lgan qurilmalardir. LWC muhitida samaradorlik, xavfsizlik va resurs talablarining muvozanati juda muhimdir. Shu munosabat bilan, eSTREAM loyihasining ikkinchi guruhiga tegishli Grain va Trivium algoritmlari hamda birinchi guruhga tegishli Salsa20 va Rabbit algoritmlari LWC muhitida qo'llanish uchun mos keladi.

Adabiyotalar tahlili. Dasturiy ko'rinishda amalga oshirish uchun mos bo'lgan shifrlar - birinchi guruh algoritmlari. Salsa20 algoritmi, Daniel J. Bernstein tomonidan ishlab chiqilgan va eSTREAM loyihasining dasturiy ko'rinishda amalga oshirish uchun mo'ljallangan shifrlaridan biri sifatida tanlangan. Uning asosiy xususiyati, samaradorlik va xavfsizlik o'rtasidagi muvozanatni ta'minlashdir. Salsa20, yuqori darajadagi parallel ishlash qobiliyati va sodda tuzilishi bilan ajralib turadi, bu esa uni turli platformalarda samarali ishlashga imkon beradi. 256 bitli kalit va 128 bitli IV (Initialization Vector) dan foydalanish, algoritmini keng ko'lamli dasturlar uchun mos keladi. Salsa20 algoritmining uch varianti turli xil ilovalar va xavfsizlik hamda tezlik talablariga javob berish uchun mo'ljallangan. Bu variantlar algoritmning raundlar soni bilan farqlanadi, bu esa ularning xavfsizlik darajasini va ishlov berish tezligini to'g'ridan-to'g'ri ta'sirlaydi. Salsa20/20 varianti odatdagi kriptografik ilovalar uchun mo'ljallangan bo'lsa, Salsa20/12 va Salsa20/8 variantlari yuqori tezlikni talab etuvchi, lekin, kam xavfsizlik darajasi mos keluvchi muhitlar uchun mos hisoblanadi. Salsa20

algoritmi, uning dasturiy ko'rinishda amalga oshirilishi uchun juda qulay bo'lgan sodda, ammo samarali amallardan foydalanadi. Bu algoritm, ARX (Addition, Rotation, XOR) dizayn sxemasiga asoslanadi, bu sxema oddiy qo'shish, modul 232 bo'yicha qo'shish, bitlar bo'yicha siljitish (rotation) va XOR (eksklyuziv yoki) amallaridan iborat. (1-rasm). Ushbu algoritmda ma'lumotni shifrlash va deshifrlash bir xil bo'lib, bu tezkorlikni ta'minlaydi. Ushbu algoritmlar tezkor algoritm bo'lgani sababli, Crypto++ kriptografik kutubxonasidan joy olgan.

Salsa20 algoritmining dasturiy ko'rinishi juda samarali bo'lishi mumkin, masalan, eng optimal tarzda yozilganda 1452 bayt hajmga ega bo'lib, shifrlash jarayoni uchun taxminan 18400 takt (sikl) talab qilishi bilan ajralib turadi. Bu, zamonaviy kompyuterlar va mikrokontrollerlar uchun juda samarali bo'lgan tezlikni anglatadi, chunki u yuqori darajadagi optimallashtirish orqali amalga oshirilgan.

Biroq, algoritmining apparat ko'rinishida amalga oshirilishi ancha ko'p resurslarni talab qiladi. Masalan, eng optimal ravishda amalga oshirilgan apparat ko'rinishi 12126 ta mantiqiy elementni (Gate Equivalent, GE) talab qiladi. Bu ko'rsatkich, Lightweight Cryptography (LWC) uchun belgilangan standartlarga mos kelmaydi. LWC sohasida ko'plab tadqiqotchilar apparat resurslarining juda cheklangan bo'lishi kerakligini ta'kidlashadi, ba'zilar esa 300 GE atrofida bo'lishini ideal deb hisoblashadi. Bu, asosan, juda kichik o'lchamdagi qurilmalar uchun, masalan, RFID teklar yoki boshqa o'rnatilgan tizimlar uchun juda muhimdir, chunki bu turdagi qurilmalar juda cheklangan xotira va ishlov berish quvvatiga ega.

Salsa20ning bu kabi apparat talablari, uni ba'zi LWC ilovalari uchun kamroq mos keladigan variantga aylantiradi, ayniqsa agar juda kichik o'lchamdagi qurilmalar yoki juda cheklangan apparat resurslariga ega bo'lgan muhitlar nazarda tutilsa. Shunga qaramay, Salsa20ning dasturiy ko'rinishi, o'rta va yuqori darajadagi qurilmalarda, shuningdek, kompyuter tarmoqlarida juda samarali va xavfsiz yechim bo'lib qolmoqda.

Rabbit algoritmi, yuqori tezlik va samaradorlikka ega bo'lgan sinxronlanuvchi oqimli

130

"Descendants of Al-Farghani" electronic scientific Электронный научный журнал "Потомки Аль-

journal of Fergana branch of TATU named after Фаргани" Ферганского филиала ТАТУ имени

Muhammad al-Khorazmi. ISSN 2181-4252 Мухаммада аль-Хоразми ISSN 2181-4252

Vol: 1 | Iss: 1 | 2024 year Том: 1 | Выпуск: 1 | 2024 год

Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 1 | 2024-yil

shifrlash algoritmidir. Bu algoritm, asosan, kalitni aralashtirish va ma'lumotlarni shifrlash jarayonlarini tezkor amalga oshirishga mo'ljallangan bo'lib, dasturiy vosita ko'rinishida amalga oshirish uchun juda qulaydir. Rabbitning yuqori ishlov berish tezligi uni Internet protokollari, jumladan, video streaming, o'yinlar va boshqa katta hajmdagi ma'lumotlarni yuborish talab etiladigan muhitlar uchun ideal tanlovga aylantiradi. Ushbu algoritm o'rnatiluvchi tizimlar CyasSLdagi kriptografik algoritmlar ro'yxatiga kiritilgan va ISO/IEC 18 033-4:2011 tarkibida standartlashtirilgan.

Ushbu algoritm zamonaviy protsessorlar uchun mos bo'lgan sodda va asos amallardan tashkil topgan. Ushbu algoritm NFSR va S - jadvalga asoslanmagan kuchli chiziqsizlikni ta'minlaydi. Ushbu algoritmda nochiziqlik xaotik xarita asosida ta'minlangan. Rabbit algoritmi, yuqori tezlik va effektivlikka ega bo'lgan sinxron oqimli shifrlash algoritmi sifatida, 128 bitlik kalit va 64 bitlik IV (Initialization Vector) dan foydalanadi. Bu xususiyatlar uni zamonaviy kriptografik talablarga javob beradigan qiladi. Ushbu algoritmni 1.7 Gs bo'lgan Pentium 4 muhitida amalga oshirish uchun 1976 bayt talab etiladi va 486 sikl kalitni o'rnatish va bir baytni shifrlash uchun 5.1 sikl talab qilinadi. Ushbu algoritm qurilmalar uchun mos bo'lib, 3800 GE talab qiladi. Amaliy buzulishga olib keluvchi hujum (Practical fault) o'rtacha 128-256 ta buzilishni talab qiladi va to'liq ichki holatni tiklash uchun 241.6 baytli jadval talab qilinadi hamda bu 238 qadamni o'z ichiga oladi.

HC shifrining ikki ko'rinishi: HC-128 va HC-256 [9] mavjud bo'lib, ular mos ravishda 128 va 256 bitli kalit va 128 bitli IV dan foydalanadilar. Ushbu shifr ikkita katta jadvaldan iborat bö'lib, ularning har biri 32 bitli 512 ta elementdan iborat va 32 - bitli so'zlar sifatida qaraladi. Har bir qadamda holat nochiziqli qayta aloqali funksiya yordamida yangilanadi va nochiziqli filtr funksiyadan 32 bitli natija chiqariladi. Ushbu algoritm parallel hisoblash muhiti va mikroprotsessorlar uchun mos hisoblanadi. Ushbu algoritm ham o'rnatilgan tizimlar uchun foydalaniladigan CyasSL kriptografik kutubxonasida mavjud.

Ushbu algoritm jadvalga asoslangani bois, katta ma'lumotlarni shifrlash uchun dasturiy ko'rinishda amalga oshirishga qulay. Biroq, ushbu algoritmni qurilmada amalga oshirish murakkab ьо'нь, 52 400 GE imkoniyatini talab etadi. Ushbu algoritmga qaratilgan ko'zga ko'ringan tahlil amalga oshirilmagan va u shuning uchun xavfsiz deb qaraladi. Mualliflarning ta'kidlashicha kalit ketma-ketligining davri 2256 dan katta.

SOSEMANUK sinxronlashgan oqimli shifrlash algoritmi Ьо'НЬ, kalit uzunligi mos ravishda 128 yoki 256 bitli va 128 bitli IV dan foydalanadi. Biroq, barcha kalit uzunliklari uchun bir xil 128 bit xavfsizlik darajasini taqdim qiladi. Ushbu algoritm o'zida SNOW 2.0 oqimli shifri va Serpent blokli shifrlarni ayrim elementlarini mujassam qilgan. Ushbu algoritm SNOW 2.0 algoritmiga qaraganda tezkor hisoblanadi. Ushbu algoritm LFSR va FSR foydalanib, 32 bitli so'zlar ustida amallar bajaradi. Ushbu algoritmning kalitlarni o'rnatish bosqichi uchun 24 raundli Serpent algoritmi ishlatilgan. Ushbu algoritmni dasturiy tomondan amalga oshirish o'rtacha 2000-5000 baytni talab qilsa, qurilmada amalga oshirish uchun 18819 Geni talab qiladi.

Qurilmaga mo'ljallangan oqimli shifrlash algoritmlari - ikkinchi guruh algoritmlari. Grain oqimli shifrlash algoritmi qurilmaga amalga oshirish uchun mo'ljallangan bo'lib, sinxronlashgan turdagi algoritm hisoblanadi. Ushbu algoritm LFSR va nozichiqli filterlash funksiyasidan iborat. LFSR minimal kalit ketma-ketlik davrini va chiqishdagi muvozanatni kafolatlaydi. Filterlash funksiyasi NFSR turida bo'lib, shifrning nozichiqligini kafolatlaydi. LFSR dan chiqqan bitlar NFSRning kirish bitlari bilan qo'shilib, holatning muvozanatlaydi.

Grain oqimli shifrlash algoritmi qurilmaga mos bo'lishi uchun bitga qaratilgan bo'lib, oddiy amalga oshirish 1 bit/siklni taqdim etadi. Biroq, ushbu algoritmda tezkorlikni oshirish uchun so'zlar ustida amallarni bajarish imkoniyati mavjud. Biroq, bu imkoniyatga erishish uchun qurilma imkoniyatini yaxshilash talab etiladi. Bu holda tezkorlikni 16 bit/ siklgacha yetkazish mumkin. Ushbu algoritm A5/1 va

131

"Descendants of Al-Farghani" electronic scientific Электронный научный журнал "Потомки Аль-

joumal of Fergana branch of TATU named after Фаргани" Ферганского филиала ТАТУ имени

Muhammad al-Khorazmi. ISSN 2181-4252 Мухаммада аль-Хоразми ISSN 2181-4252

Vol: 1 | Iss: 1 | 2024 year Том: 1 | Выпуск: 1 | 2024 год

Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 1 | 2024-yil

E0 algoritmlari kabi xavfsizlik darajasini ta'minlasada, buning uchun kichik qurilma imkoniyatini talab qiladi.

Grain algoritmi 80 bitli kalitlar va 64 bitli IV dan foydalanadi. Ushbu algoritmni 1 bit/siklda amalga oshirish uchun 1294 GE va 16 bit/siklda amalga oshirish uchun esa 3239 GE talab qilinadi. Dasturiy ko'rinishda amalga oshirishda, 1 bit/sikl holatni ifodalash 778 bayt kod hajmiga teng bo'lib, shifrni sozlash uchun 107366 sikl va natijani chop etish uchun 617 sikl talab qiladi.

Trivium shifrlash algoritmi ham ikkinchi guruhga tegishli algoritm bo'lib, eSTREAM konkursining finalisti hisoblanadi va u LWC (ISO/IEC 29192-3:2012) uchun standartlashtirilgan. Ushbu algoritmni loyihalovchilari oqimli shifrlarni qanday qilib uning xavfsizligi, tezkorligi va moslashuvchanligini yo'qotmasdan soddalashtirish mumkin degan savolga javob topishga harakat qilgan. Ushbu algoritm sinxronlashgan turga tegishli bo'lib, 80 bitli kalitlar va 80 bitli IV dan foydalanadi. Ushbu algoritmda uchta SHR mavjud bo'lib, ular algoritmda nozichiqlikni ta'minlab bergan.

Qurilma ko'rinishda ushbu algoritmni amalga oshirish uchun standart CMOS (Complementary metal-oxide semiconductor) texnologiyasida 2017 GE talab qilingan bo'lsa, talabga ko'ra C2MOS texnologiyasida amalga oshirish uchun 749 GE talab qilingan.

O'zi - sinxronlashuvchi oqimli shifrlar sanoat uchun sinxronlashgan algoritmlar kabi zarur hisoblanmasligini yuqoridagi tahlil natijalari ko'rsatib o'tildi. Xavfsiz sinxronlashgan shifrlar o'rnatilgan shifrlar uchun asosiy tanlov hisoblanadi. Oqimli shifrlarda esa nochiziqli funksiya muhim hisoblanib, algoritm bardoshligini ta'minlashda muhim omildir.Autentifikatsiyalash imkoniyatiga ega shifrlar ham muhim bo'lgan autentifikatsiya teglarini taqdim qiladi. Biroq, ushbu shifrlash sxemalari qator hujumlarga bardoshsiz bo'lib, ularni yaratishdagi asosiy to'siqlardan biri hisoblanadi. Shuning uchun mazkur muammoni bartaraf etishda odatda "shifrlash-keyin-MAC" sxemasidan keng foydalaniladi va bu odatiy autentifikatsiyalash imkoniyatiga ega shifrlarga qaraganda bardoshli xavfsizlikni taqdim qiladi.

III. Natijalar. Amalga oshirilish darajasini baholash. Oqimli shifrlash algoritmlarini 1-jadvaldagi kabi tahlillash, ularga to'liq bahoni bermaydi. Xususan, bu о'rinda amalga oshirishdagi ma'lumotlarni keltirish mumkin. Shu sababli, yuqori tahlil qilingan algoritmlarning qurilmada va dasturiy te'rinishda amalga oshirishdan olingan natijalar bilan quyida tanishib chiqiladi.

1-jadval. Tahlil qilingan shifrlarning umumiy

xususiyatlari

Sbifr no mi Kalit uzunligi (bit) Blok uzunligi (bit) IV Turi 1 il Ii il hujumlar

RC4 S-204S 1 ARX Kalltga bog'liq hujum, WEP dasi liuiurn

A5/1 54. 64 0 LSFR Ma'lum ochiq matnga asoslangan tiujum, time-memory tradeoff hujumi

EO 128 - 0 SHR Bluetooth protokoliga asoslangan huium

AES 128. 192. 256 12S 0 SPN Biclique kripotahllli

Rabbit 128 12S Xaotlk jadvallar + sodda amallar Amaliy buzish hujumlari

Grain SO. 128 1. 16 64. 96 LFSR-NFSR Differensial buzish hujumlari

Trivium SO 1. S. 16 80 3 SHR Takomillashgan differensial buzish iiujumiari

Salsa 123, 256 32. 512 64, 128 ARX Soddalashtirilgan versiyalariga hujumlar

HC 128. 256 12S. 256 2 la kalta jadval Turli kriptotahlil usullari

SOSE.VIANUK 128.256 640.32 64 LFSR-FS.VI Takomillashgan differensial buzish hujumlari

MICKEY 2.0 80. 128 1 O-SO, 0-12S Galua LFSR-NFSR Takomillashgan differensial buzish hujumlari, kalitga bog'liq hujumlar

Enocoro SO.128 1 64 PRNG Turli kriptotahlil usullari

Rabbit-MAC 12S 123 Xaotik jadvallar + sodda amallar Rabbit algoritmidagi hujumlar

HEAN SO 2 64 FCSR+S ¡adval Holatni tiklash hujumlari

Hummingbird 256 16 64 Gibl'id Ko'plab hujumlar

WG-7 SO 1 81 LFSR+WG Differensial hujumlar

Tiny Stream 12S - TPM

Hummingbird-2 128 16 64 Gibiid Kalitga bog'liq hujumlar

Orain-128a 128 1 96 LFSR-NFSR Differensial buzish hujumlari

A2U2 56 1 LFSR-2 NFSR Ultra samarali tanlangaa ochiq marnga asoslangan hujum

Quavium SO 1 80 4 Trivium algoritmidagi kabi SHR

Cavium SO 1 80 CA

ASC-1 128 123 56 SPN (CFB ga o'xshash rejim) Chegaraiaugan xavfsizlik

WQ-8 SO 1. 11 80 LFSR+WG Kalitni tiklash hujumlari

CAR30 128 123 120 CA

ALE 128 123 128 SPN Kriptohnjumlar bilan obro'slzlantlrilgan

ACORN 123 - 128 6 LFSR Moslashgan tanlangan ochiqmatnga asoslangan hujum

Sablier SO - 80 ARX Amaliv holatni tiklash hujumi

Qurilma ko'rinishda amalga oshirish natijalari. Oqimli shifrlarni amalga oshirish kerak ьо'^п qurilma muhiti cheklangan ьо'нь, [11] manbada mualliflar tomonidan Verilog tilida 5 ta oqimli shifrlash algoritmlari amalga oshirilgan. Bunda foydalanilgan qurilma arzon ьо'^п Xilinx Spartan3 XC3S1000 FPGA (7680 qatlam (slices), 630 MHz, 55 KB RAM) qurilmasidan foydalanilgan.

132

Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 1 | 2024-yil

"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 1 | 2024 year

Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 1 | 2024 год

Ushbu qurilmada amalga oshirilgan algoritmlarni baholashda o'tkazish qobiliyati (throughput, MBps), kutish qiymati (latency, sikl/blok), maksimal chastota (maximum frequency, MHz), quvvat (power, W) va talab qilingan triggerlar hamda qatlam (flip-flops va slices) o'lchovlari asosida baholangan. Quyida keltirilgan 1.2 - jadvalda tanlab olingan algoritmlarning yuqorida keltirilgan FPGA muhitida amalga oshirish natijalari keltirilgan. Algoritmlar sifatida AES, Enocoro-128, WG-8, Salsa20 va HC-256 lar tanlangan.

1.2 - jadval. FPGA muhitida algoritmlarning omillar bo'yicha tahlili (qaysi holda yaxshi ko'rsatkich bo'lishi ham keltirilgan)

Shifra Kalif uzunligi (bit)n Blok-uzuuligi <bit)n IV(bit)c Kutish' qiymati' (sikly-blok)a O'tkazish qobiliyati {MBps)a Mak.-Chastota (MHz)a Quwat-(W)D FFa Qatlamlar O'tkazish qobiliyati/ qatlamlar

Yaxshisic 0 !I! 0 Pastio Yuqorisio D Pastio Pastio Pastio Yuqotio

WG-8n 80n In SOn lo 2112o 1920 0-016П 207o 398n О.ббп

Enocoro-80a SOO 10 640 10 9000 1 ISO 0 00SO 2390 292D 0.38O

Enocoro-128a 128D In 64o lo 1200O 14S>o 0.008П 3620 442o 0.33 о

AESa 12SO 1280 -0 2260 8754П 770 0 0780 7810 594S0! 0.18O

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

WG-80 SOG 1IQ SOO lo 1900 1900 0 0050 850 13710 0.17O

Salsa20a 256П 320 640 20 9900 19.40 0.0120 12S60 2036O 0.060

HC-128o 128o 512n 128n -0 -0 -0 -0 -0 >>262000 -n

Bundan tashqari, ushbu algoritmlarni ASIC

(Application specific integrated circuit) muhitida

amalga oshirish natijalari ham keltirilgan. Mazkur

holda tahlillash omili sifatida o'tkazish qobiliyati, GE

va yuqori sifatlilik (figure of merit, FOM)lar tanlab

olingan. Bunda FOM kattaligi

o'tkazish qobiliyati/ x ,,

' GE2 tarzida hisoblangan va

algoritmning qurilmada amalga oshirishdagi sifat darajasini ko'rsatgan. Mazkur muhitda olingan tahlil natijalari esa 1.3 - jadvalda keltirilgan.

1.3 - jadval. ASIC muhitida algoritmlarning omillar bo'yicha tahlili (qaysi holda yaxshi ko'rsatkich bo'lishi ham keltirilgan)

Kalif Blok- IV' (bit)n Kutish' HarlOOKHzda- Maydoni (GE)D

Shifra uzuhhgi' (bit)o uzuhhgi (bit)c qiymati" (siM/-blok)i o'tkazislrqobiliyati' (MBps)o 1 t'\. 'I ll ГП )' FOMD

Yaxshisi a 0 D Pastio Yuqoi'isio PastiD YuqorisiD

WG-So SOO 10 SOo ID 100D 'l ' 17S6D 0.00391D

Enocoro- 8 On SOO 10 6401 le -D 0 090 2700D -D

Enocoro-12So 12So Ю 640 Ю SOOn 0.09O 4100D 0.00594D

AESn 12S0 12S0 -0 2260! 56.640 0.35O 2400D 0.00122П

WG-80 SOO llo SOO ID 1100D 0.65O 3942D 0.008S4D

Sa Isa200 2560 320 640! 2D 990 0.I3D 12126П O.OOOOSD

HC -256e 12So 5120 1280 -0! -0 0.13D »524000 -D

WG-8, Enocoro va AES algoritmlar o'rnatilgan tizimlar uchun mos bo'lgan qulay amalga oshirilish imkoniyatiga ega hisoblanadi (3000 dan kam bo'lgan GE). Bular orasida WG-80 eng ixcham va samarali algoritm hisoblangan. Enocoro algoritmi ham yaxshi amalga oshirilish darajasiga ega va LWC muhitida amalga oshirish mumkin bo'lgan standartlashtirilgan algoritmdir. AES algoritmi yuqori xavfsizlik darajasini qayd qilsa ham, yuqori energiya sarfiga ham ega. Qolgan Salsa20 va HC algoritmlari esa o'rnatilgan qurilmalar uchun mos emas.

Dasturiy vosita ko'rinishda amalga oshirish natijalari. Qurilmada amalga oshirishga o'xshash holda, mualliflari tomonidan ayrim oqimli shifrlash algoritmlari C dasturlash tilida kredit karta o'lchamidagi o'rnatilgan qurilma, BeagleBone (AM3359 ARM Cortex A8 single core CPU, 720 MHz, 256 MB RAM, Ubuntu OS) muhitida amalga oshirildi. Barcha amalga oshirilishlar umumiy bo'lgan testlash omillari asosida baholandi. Mazkur holda baholash omillari sifatida ROM, RAM va mujassamlashgan o'lchov (combine metric, CM) kattaliklaridan foydalanilgan. ROM va RAM kattaliklari kod va vaqt-xotira kattaliklarini Kbaytda o'lchaydi. CM kattaligi esa (ROM x shifrlashdagi sikl)/blok o'lchamini ko'rsatadi. Dasturiy vosita ko'rinishda amalga oshirish uchun AES/ AES-CTR, Enocoro-128, WG-8, Salsa20 va HC-128 algoritmlari tanlab olingan. 1.4-jadvalda dasturiy vositalarni amalga oshirishdan olingan natijalar keltirilgan.

IV.XULOSA. Dasturiy vosita ko'rinishda amalga oshirishda Salsa20 algoritmi tezkorlik va ishga tushirishning qisqaligi bilan qolganlaridan ajralib turgan. Enocoro va WG-8 algoritmlari ham kam kod hajmi va xotira talab qilishi bilan ajralib turgan. Eng tezkor shifrlash algoritmi HC bo'lgan bo'lsa, eng sekin algoritm AES standarti bo'lgan.

1.4 - jadval

Dasturlash muhitida algoritmlarning omillar bo'yicha tahlili (qaysi holda yaxshi ko'rsatkich bo'lishi ham keltirilgan)

133

"Descendants of Al-Farghani" electronic scientific Электронный научный журнал "Потомки Аль-

joumal of Fergana branch of TATU named after Фаргани" Ферганского филиала ТАТУ имени

Muhammad al-Khorazmi. ISSN 2181-4252 Мухаммада аль-Хоразми ISSN 2181-4252

Vol: 1 | Iss: 1 | 2024 year Том: 1 | Выпуск: 1 | 2024 год

Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 1 | 2024-yil

Shifrc Kalit" uzuuligi' (bit)a Blok1 uzuuligi' (bit)D IV'(bit)c Ishga' tushirish (slkl)Q Shifrlash' (sikl)D ROM (Kbayt)c RAM' (Kbayf)c Har'720'MHz' da'o'tkazisir i|<ih iliv:<l I (MBps)o CMn

Yaxshisic □ 0 0 Pastio Pastio Pastio: Pastio: Yuqorici Pastio

Salsa20c 128n 5120 64o 46»:: 2949 Id 4.So S.27o: 12.5 c: 276::

Salsa20c 2560 5120 64o 46»:: 29729:: 4.So S.35o: 12.4 c: 27S:c

Enocoro-128" 12Sü lo 64o 4870a I3SC1 3.80 7.56c: 5.2c: 526:::

WG-80 SOo 10 So 13790 690 6.60 0.59O 10.40 4560

HC-1280 1280 5120 1280 2082876' 173SSO 77.20 16.580 21.20 26210

AESo 1280 1280 -0 69530 204S0O 22.20 88o 4.50 35520

AES- CTRJJ 1280 1280 1280 469 60 219420 22.30 88.50 4.20 38220

Xulosa o'rnida shuni aytish mumkinki, xavfsiz bo'lgan algoritmni tanlash degani butun ilovani xavfsiz bo'ldi degani emas. Boshqa so'z bilan aytganda, butun ilovani loyihalash davomida nafaqat algoritmlarning xavfsizligiga, balki, ularning mosligiga va to'g'ri birlashtirilganiga ham e'tibor berish kerak hisoblanadi.

Foydalanilgan adabiyotlar ro'yxati

1. Klein A. Introduction to stream ciphers, Stream Ciphers. Springer, 2013; pp. 1-13.

2. Bellovin S.M, Miller F. Inventor of the onetime pad. Cryptologia 2011; 35(3): 203-222.

3. Shannon CE. Communication theory of secrecy systems. Bell System Technical Journal 1949; 28(4): 656-715.

4. Daemen J, Lano J, Preneel B. Chosen ciphertext attack on SSS. eStream Report, Article 2005/044, 2005.

5. Raxmatullayebich R. I. STREAM ENCRYPTION ALGORITHMS AND THE BASIS OF THEIR CREATION //CENTRAL ASIAN JOURNAL OF MATHEMATICAL THEORY AND COMPUTER SCIENCES. - 2022. - T. 3. - №. 12. -C. 165-173.

6. Rakhmatullaev I. Evaluation of new NSA stream encryption algorithm by integrated cryptanalysis method //Scientific Collection «InterConf». - 2023. - №. 164. - C. 242-248.

7. Rahmatullayev I. the A NEW KEY STREAM ENCRYPTION ALGORITHM AND ITS CRYPTANALYSIS: The new stream encryption algorithm (NSA-New Stream Algorithm) is proposed in this work. The input parameters are considered a 128-bit secret key and 128-bit initialization vectors in the new algorithm. A 64-bit line is generated in each round as the output value. The architecture of the algorithm is particularly suitable for efficient hardware

implementations, together with this, this algorithm is also suitable for software implementation ... //Scientific and Technical Journal of Namangan Institute of Engineering and Technology. - 2023. - Т. 8. - №. 1. - С. 146-157.

8. Rakhmatullaevich R. I., Mardanokulovich I. B. Analysis of cryptanalysis methods applied to stream encryption algorithms //Artificial Intelligence, Blockchain, Computing and Security Volume 1. -CRC Press, 2024. - С. 393-401.

9. Rakhmatullaev I. Self-synchronizing (asynchronous) Stream Encryption Algorithms //Scientific Collection «InterConf». - 2023. - №. 164.

- С. 249-254.

10. Khudoykulov Z. T., Rakhmatullaev I. R., Umurzakov O. S. H. NSA algoritmining akslantirishlari tanlanishining xavfsizlik talablarini bajarilishidagi o 'mi //INTERNATIONAL JOURNAL OF THEORETICAL AND APPLIED ISSUES OF DIGITAL TECHNOLOGIES. - 2023. - Т. 6. - №. 4.

- С. 97-101.

11. Xudoyqulov Z. T., Rahmatullayev I. R., Boyqo'ziyev I. M. Bardoshli statik S-bokslarni generatsiyalash algoritmi //INTERNATIONAL JOURNAL OF THEORETICAL AND APPLIED ISSUES OF DIGITAL TECHNOLOGIES. - 2023. -Т. 5. - №. 3. - С. 57-66.

12. Rahmatullayev I. R. Algebraik kriptotahlil usuli va uning oqimli shifrlash algoritmlariga qo'llanish asoslari: Algebraic Cryptanalysis Method and Basics of its Application to Stream Encryption Algorithm //International Journal of Theoretical and Applied Issues of Digital Technologies. - 2023. - Т. 4. - №. 2.

- С. 96-102.

13. Rahmatullayev I. R. Oqimli shifrlash algoritmlari va ularni vujudga kelish sabablari //International Journal of Theoretical and Applied Issues of Digital Technologies. - 2022. - Т. 2. - №. 2.

- С. 119-128.

14. Raxmatullayevich R. I. OQIMLI SHIFRLASH ALGORITMLARI TAHLILI //Новости образования: исследование в XXI веке. - 2023. - Т. 1. - №. 6. - С. 889-893.

134

i Надоели баннеры? Вы всегда можете отключить рекламу.