à ) https://dx.doi.org/ 10.36522/2181-9637-2023-5-5 UDC: 004.056.55(045)(575.1)
ORGRAF PARAMETRLARINI TANLASH ORQALI YUQORI NOCHIZIQLI, YAXSHILANGAN QAT'IY LAVIN SAMARADORLIGIGA EGA S-BLOKLARNI
HISOBLASH ALGORITMI
Abdurazzoqov Javohir Rustamovich,
tayanch doktorant, ORCID: 0000-0002-8052-0078, e-mail: [email protected]
Raqamli texnologiyalar va sun'iy intellektni rivojlantirish ilmiy-tadqitot instituti
АппоЬа^уа. Ushbu mаqolаdа zamonaviy кпр-tografiyada ishlab chiqilayotgan ЫокН shifrlash stan-dartlahning тиЫт qismlaridan ЬГ Ьо'1дап nochiziq akslantirish Ыок ^-Ыок)т generatsiya qШsh тиат-mosi ко'пЬ chiqildi. Bunda foydalanuvchilar о^а^-da almashiladigan та'Што^аг тахПуНдт ta'min-lash и^ип ishonchli kriptografik shifrlash а1догНт-1апда ehtiyoj ЬогИд'1 aniqlandi. Maqolada qo'shnШk matritsasi рагатеМапт tanlash ощаН simmetrik shifrlash а1допШап и^ип bardoshli S-blok уага-^птд уапд'1 yondashuvi taklif е^. Mazkur а1до-г№т asosida yuqori итит'у nochiziqli va qat'iy 1а^т samaradorligi tavsiya е^1дап ko'rsatkichlarga yaqin Ьо'1дап qiymatlar оМг Ushbu qiymatlar S1{8 х 8} da N(1) = 112, N(S) = 112, deg(f) = 7, А1 = 2, SACo¡rt = 0,5 да, S2{8 х 8} исЬип N(1) = 112, N(S) = 112 deg(f) = 7, А1 = 2, SACo¡rt= 0,5 да teng ЬоШ. Ви usul уо^ат'^а ЫокН simmetrik shifrlash а1догНт-1ап и^ип bardoshli S-blok qiymatlarini депега^ siya qilish титкт^ tadqiq е^.
Ка1Л so'zlar: shifrlash а1допт1ап, simmetrik shifrlash, S-blok, nochiziqlik, qo'shnШk matritsasi, ог-дга^ algebraik ттипШ, qat'iy 1а^т samaradorlik.
АЛГОРИТМ РАСЧЁТА S-БЛОКОВ С УЛУЧШЕННЫМ СТРОГИМ ЛАВИННЫМ КРИТЕРИЕМ И ВЫСОКОЙ НЕЛИНЕЙНОСТЬЮ ЗА СЧЁТ ВЫБОРА ПАРАМЕТРОВ ОРГРАФА
Абдураззоков Жавохир Рустамович,
базовый докторант
Научно-исследовательский институт развития цифровых технологий и искусственного интеллекта
Аннотация. В данной статье рассматривается проблема генерации блока нелинейного
Kirish
Raqamli texnologiyalar shiddat bilan ri-vojlanayotgan bugungi kunda har bir davlat o'zining axborot xavfsizligini nazorat qilishi muhim vazifalardan sanaladi. Shunga ko'ra, respublikamizda axborot xavfsizligini ta'min-lashga oid bir qator qonun hujjatlari qabul qilinmoqda. O'zbekiston Respublikasining "Axborot erkinligi prinsiplari va kafolatlari to'g'risida"gi qonuni, O'zbekiston Respublika-si Prezidentining 2020-yil 6-oktabrdagi "Ax-borot texnologiyalari sohasida ta'lim tizimini yanada takomillashtirish, ilmiy tadqiqotlarni rivojlantirish va ularni IT-industriya bilan in-tegratsiya qilish chora-tadbirlari to'g'risida"-gi PQ-4851-son qarori, 2022-yil 22-avgust-dagi "2022-2023-yillarda axborot-kom-munikatsiya texnologiyalari sohasini yan-gi bosqichga olib chiqish chora-tadbirlari to'g'risida"gi PQ-357-son qarori va boshqa me'yoriy hujjatlar shular jumlasidandir.
Ma'lumotlarni almashish, saqlash va ularning xavfsizligini ta'minlash odatiy hol-ga aylangan bugungi raqamli asrda mustah-kam xavfsizlik choralarini ta'minlash muhim ahamiyatga ega. Kriptografik algoritmlar xavfsiz aloqa va ma'lumotlarni himoya qilish-ning asosi bo'lib xizmat qiladi. Kriptografik tizimlarning turli komponentlari orasida S-blok yuqori darajadagi shifrlashga erishish-da hal qiluvchi rol o'ynaydi. S-blok Feys-tel yoki SP tarmoqqa asoslangan simmet-
ILM-FAN VA INNOVATSION RIVOJLANISH PRINT ISSN 2181-9637
НАУКА И ИННОВАЦИОННОЕ РАЗВИТИЕ ONLINE ISSN 2181-4317
SCIENCE AND INNOVATIVE DEVELOPMENT 5 / 2023
s
rik shifrlash algoritmlar standartlarida keng qo'llaniladi (Feistel, Notz, & Smith, 1975), (Biryukov, 2005). Bardoshli kriptografik al-goritmlarni loyihalashda kuchli S-blok ochiq matnni, unga kiritilgan kalit yordamida shifr-matn bo'ylab yaxshi aralashishni ta'minlay-di. Bu ochiq matn, kalit va shifrlangan matn o'rtasidagi munosabatni aniqlashni qiyin-lashtiradi.
Material va metodlar
Kritografik algoritmlar uchun bardoshli S-blokni loyihalash muhim vazifalardan biri hisoblanib, odatda, S-bloklar turli matematik usullar asosida hisoblab chiqiladi. 2018-yil-da B.F. Abdurahimov va A.B. Sattarovlarning "S-blokni ifodalovchi algebraik tenglamalar sistemasini qurish algoritmi" nomli maqo-lasida blokli simmetrik shifrlash algoritm-laridan foydalanish o'rniga qo'yish (S-blok) jadvalini ifodalovchi ikkinchi darajali chiziq-siz tenglamalar sistemasini qurish usu-li taklif etilgan (Abdurahimov & Sattarov, 2018). 2014-yilda W. Zhang va E. Pasaliclar tomonidan algebraik va differensial xususi-yatlari yuqori bo'lgan S-blokni qurishning ikkita usuli ishlab chiqilgan (Zhang & Pasalic, 2014).
So'nggi yillarda statik va dinamik S-bloklar qurish uchun yangi matematik no-an'anaviy usul va algoritmlar ishlab chiqil-moqda. Misol uchun, 2012- va 2020-yillar-da Yong Wang, Kwok-Wo Wong, Changbing Li va Yang Lilar tomonidan xaotik tizim va genetik algoritmga asoslangan S-blokni loyi-halash usuli (Wang, Wong, Li, & Li, 2012), (Wang, et al., 2020), 2020-yilda Zhu, Ding, Xiaojun Tong, Miao Zhang va Zhu Wanglar tomonidan esa xaotik tizimga asoslangan yangi S-blok ishlab chiqarish usuli hamda uning ilg'or dizayni taklif qilingan (Zhu, Ding, Xiaojun, Zhang, & Wang, 2020). 2021-yilda A.H. Zahid va boshqalar tomonidan S-bloklar qurishda chiziqli trigonometrik transformat-siya yordamida dinamik va kalitga bog'liq oddiy va samarali algoritm taqdim etilgan (Zahid, et al., 2021). 2021-yilda G. Kim, H. Kim, Y. Heo, Y. Jeon va J. Kimlar tomonidan identifikatsiya funksiyasidan bitli operatsiya-
отражения (S-блока), который является одной из важных частей стандартов блочного шифрования, разрабатываемых в современной криптографии. Подчёркивается, что для обеспечения конфиденциальности данных, которыми обмениваются пользователи, необходимы надёжные алгоритмы криптографического шифрования. В статье предлагается новый подход к созданию надёжного S-блока для алгоритмов симметричного шифрования путём выбора параметров матрицы смежности. По результатам, полученным на основе этого алгоритма, были определены значения, близкие к рекомендуемым показателям высокой общей нелинейности и строгой лавинной эффективности. Эти значения: N(f) = 112 в S1{8 x 8}, N(S) = 112, deg(f) = 7, Al = 2, SACсред = 0,5 и S2{8 x 8}, N(S) = 112, deg(f) = 7, Al = 2, SACсред = 0,5. Было показано, что с помощью этого метода можно генерировать устойчивые значения S-блока для алгоритмов блочного симметричного шифрования.
Ключевые слова: алгоритмы шифрования, симметричное шифрование, S-блок, нелинейность, матрица смежности, ориентированный граф, алгебраический иммунитет, строгая лавинная эффективность.
THE ALGORITHM FOR COMPUTING THE S-BOXES WITH IMPROVED STRICT AVALANCHE
CRITERION AND HIGH NON-LINEARITY BY SELECTING DIRECTED GRAPH PARAMETERS
Abdurazzokov Javokhir Rustamovich,
Doctoral Student
Digital Technologies and Artificial Intelligence Research Institute
Abstract. This article deals with the problem of generating a non-linear reflection block (S-box), which is one of the important parts of the block cipher standards developed in modern cryptography. It is being emphasized that reliable cryptographic encryption algorithms are needed in order to ensure the confidentiality of data exchanged by users. The article proposes a new approach to creating a secure S-box for symmetric encryption algorithms by choosing adjacency matrix parameters. The results from this algorithm yielded values that are close to recommended indicators for high overall non-linearity and solid avalanche efficiency. These values are: N(f) = 112 в S1{8 x 8}, N(S) = 112, deg(f) = 7, Al = 2, SACaver= 0,5 и S2{8 x 8}, N(S) = 112, deg(f) = 7, Al = 2, SACaver = 0.5. It is shown that this method can generate strong S-box values for block-symmetric encryption algorithms.
Keywords: encryption algorithms, symmetric encryption, S-box, nonlinearity, adjacency matrix, directed graph, algebraic immunity, strict avalanche criterion.
05.01.05 - AXBOROTLARNI HIMOYALASH USULLARI VA TIZIMLARI.
AXBO ROT XAVFSIZLIGI
Ab + c(modx8 + 1) = b' Bu yerda:
(2)
A =
U U U 1 1 1
1 U U U 1
1 1 U U U 1
1 U U U 1
1 1 U U U
1 1 1
1 1 1
1 1
1 1
U 1 1
U U 1
1 1 1
U U
1
U U U 1 1 1 1
- matritsa va c
c7)
larni yig'ish orqali S-bloklar yaratishning yangi usuli ishlab chiqildi (Kim, Kim, Heo, Jeon, & Kim, 2021), (Ahmad & Malik, 2016). S-blok qiymatlarini hisoblash algoritmlari ishlab chiqilishiga qaramasdan, turli xil talab-larga bardoshli S-blok dizayni kriptografiya-ning muhim tadqiqot sohasi bo'lib q o 1 m o q da .
Mazkur maqolada S{8 x 8} bitli kirish va chiqishga ega 16 x 16 o'lchamdagi S-bloklar AES shifrlash algoritmining S-blok jadvalini yaratish usulidan foydalanilgan holda hosil qilindi. Bu Rinjdael shifrida qo'llaniladigan bo'lib, AES shifrlash algoritmi unga asoslan-gan holda ishlaydi. Mazkur algoritmd a S-bl o k qiymatlari GF(2)8 maydonda hisoblanadi.
S-blokda har bir holatning baytlarga bog'liq bo'lmagan holda, nochiziq amallar asosida o'rni almashtiriladi. Bu jarayo n ik kl bosqichdan iborat:
- har bir s.. holat baytining mod x8 + x4 + x3 + x + 1 bo'yicha sj teskarisi topila-di:
s..sj 1mod(x8 + x4 + x3 + x + 1) (1)
- har bir s.. ning teskarisi bo'lgan sj ni b = sj deb belgilab olib, bir baytdan iborat bo'lgan b sonni bitlar b = (b0,b1,...b7) ko'rinishida tas-virlab, uning ustida quyidagi (2) affin akslan-tirishi bajariladi:
akslUntirishi (3) ishida amalga oshirila-di:
U U U 1 1 1 1
1 U U U 1 1 1
1 1 U U U 1 1
1 1 1 U U U 1
1 1 1 1 U U U
U 1 1 1 1 1 U U
1 1 1 1 U
U U 1 U U U 1 1 1 1
1
\L0' L"
L L1
LS LS
ll L,
L (mvdSON) v L
LD LD
LO LO
L6 LS
LLn i L i
(3)
Natijaviy b' = (b^,b'1,...b'7) vektor koordina-talari quyidagi ifoda (4) bo'yicha hisoblanadi (Aripov, Abdurahimov, & Matyakubov, 2021):
b' = b © b © b © b
i U(Í + 4)mod8 ^ (i + 5)mod8 ^ (i + 6)mod8
© b(i + 7)mod8© CA = 0,1,2.....7; (4)
Qo'shnilik matritsasi. Graflar nazariyasi-da qo'shnilik matritsasi chekli graf uchlari munosabatini ifodalash uchun ishlatiladigan kvadrat matritsadir. Matritsa elementlari grafda uchlari juftligi qo'shni yoki qo'shni emasligini ko'rsatadi.
1-ta'rif. G = (V, U) - uchlari soni m ga teng bo'lgan belgilangan, sirtmoqsiz va karrali qir-ralarsiz graf bo'lsin.
Elementlari
1, agar i va j uchlari qo'shni bo'lsa
(5)
0, ask holda,
a. =
j
(1,1,0,0,0,1,1,0) - vektor algoritmda berilgan o'zgarmas ifodaga ega bo'lib, quyidagi affin
ko'rinishda aniqlangan A(a;j) (i = 1,2,...,m; j = 1,2,...,m) matritsani grafning uchlari qo'shniligi matritsasi deb ataymiz. Bu ta'rif-dan sirtmoqsiz va karrali qirralari bo'lmagan graf uchlari qo'shniligi matritsasining bosh diagonalida faqat nollar bo'lishi, satrlaridagi birlar soni esa mos uchlarning darajalariga tengligi kelib chiqadi.
2-ta'rif. Uchlari soni m ga teng bo'lgan belgilangan oriyentirlangan G = (V, U) grafning uchlari qo'shniligi m x m - matritsasi deb, elementlari
1, agar (i,j) e U bo'lsa
(6)
0, ask holda,
a. =
j
S
ko'rinishda aniqlangan A(aj (i = 1,2s..,m; j = 1,2,...,m) matritsaga ajdtiladi (TR'rayev & Az izov, 2011).
Oriyentirlangangraf qiYifidan keiib chi-qadigan bci'lranii Rinr^jael S-blokni hisoblash-da berilgan A matritsaning elementlarini ori-yenti rl angan graf kc/ri nishiga keltirish mum-kin. 1-rasendaRinj iael S-blokiRani A o'zgarmas matritsaorqRli Iiosil qilingan orgraf ko'rsatilgan.
1-rasm. Rinjdael (AES) S-blokidagi A o'zgaгmas matгitsaning oгgгafi
Graf - bu qirralar bilan bog'langan uchlar to'plamidir. 1-rasmdagi orgrafni G=(V,U) bilan belgilaymiz va quyidagi to'plamga ega bo'lamiz: V={0,1,2,3,4,5,6,7}, U=<(0, 0), (0, 4), (0, 5), (0, 6), (0, 7), (1, 0), (1, 1), (1, 5), (1, 6), (1, 7), (2, 0), (2, 1), (2, 2), (2, 6), (2, 7), (3, 0), (3, 1), (3, 2), (3, 3), (3, 7), (4, 0), (4, 1), (4, 2), (4, 3), (4, 4), (5, 1), (5, 2), (5, 3), (5, 4), (5, 5), (6, 2), (6, 3), (6, 4), (6, 5), (6, 6), (7, 3), (7, 4), (7, 5), (7, 6), (7, 7)>. Ushbu grafda jami 48 ta element mavjud bo'lib, V = 8 ta uch va U = 40 ta qirrani tashkil qiladi.
Yuqoridagi munosabatlardan ko'rinadi-ki, affin akslantirishi uchun A matritsani graf ko'rinishida ifodalash mumkin. Bundan kelib chiqib, V, U to'plamdagi qiymatlarni tanlash orqali nxn ko'rinishidagi A matritsa hosil qi-lish va yangi S-blok qiymatlarini generatsiya qilish mumkin.
Taklif etilayotgan algoritm quyidagi qa-damlar bo'yicha bajariladi:
1-qadam. G = (V,U) orgrafni hosil qilish uchun V va U qirralar tanlanadi.
2-qadam. Tanlangan graf parametrlari asosida graf qo'shnilik matritsasi ko'rinishida yoziladi.
3-qadam. m keltirilmaydigan ko'phad tan-lanadi.
4-qadam. b o'zgarmas tanlanadi va 2-qa-damda hosil bo'lgan qo'shnilik matritsasi va 3-qadamda tanlangan m keltirilmaydigan ko'phad yordamida Rinjdael algoritmi asosida affin akslantirish amalga oshirilib, S-blok hosil qilinadi.
5-qadam. 4-qadamda hosil bo'lgan S-blok-ning N(S) nochiziqlik, AI(S) algebraik immu-niteti, DU differensial yaqinlashish ehtimoli va SAC parametrlari o'lchanadi.
6-qadam. 5-qadamda o'lchangan para-metrlar N(S) = 112, AI(S) = 2, DU = 4 va SACg,rt = 0.5 bo'lsa, S-blok qiymatlari natija si-fatida chiqariladi, aks holda, 1-qadamga qay-tiladi.
Algotirm yakunlandi.
Tadqiqot natijalari
1-usul. Rinjdael algoritmidan foydalan-gan holda, S{8 x 8}-blok qiymatlarini hi-soblash uchun m(x)= x8 + x4 + x3 + x + 1 keltirilmaydigan ko'phad, c = (c0, c, ... c7) = (1,0,1,1,0,0,0,0) - vektor algoritmda berilgan o'zgarmas ifoda, G=(V,U) grafni hosil qilish uchun V = {0,1,2,3,4,5,6,7}, 8 ta uch va U =< ((0, 2), (0, 3), (0, 5), (0, 6), (1, 0), (1, 1), (1, 2), (1, 7), (2, 1), (2, 2), (2, 5), (2, 7), (3, 2), (3, 3), (3, 4), (3, 6), (3, 7), (4, 0), (4, 1), (4, 4), (4, 6), (4, 7), (5, 0), (5, 3), (5, 4), (5, 7), (6, 1), (6, 7), (7, 3), (7, 5), (7, 6), (7, 7)) > 32 ta qirra tanlandi va jami 40 ta element asosida 2-rasm-dagi orgraf hosil qilindi. Mazkur orgrafning qo'shnilik matritsasi A1 (7)ga teng bo'ldi.
Tanlangan parametrlar asosida Rinjdael algoritmi bo'yicha affin akslantirishi amalga oshirildi va hisoblangan S1{8 x 8} quyida kel-tirilgan.
S1(8 x 8)={176, 207, 62, 203, 108, 214, 69, 124, 122, 129, 35, 150, 153, 25, 184, 209, 30, 56, 137, 32, 10, 186, 42, 20, 83, 142, 49, 43, 168, 218, 66, 0, 80, 14, 202, 140, 145, 24, 16, 245, 233, 53, 117, 251, 213, 123, 149, 15, 253, 4, 240, 151, 21, 182, 18, 67, 106, 11, 64, 113, 248, 99, 44, 70, 231, 215, 146, 109, 130, 170,
PRINT ISSN 2181-9637 ILM-FAN VA INNOVATSION RIVOJLANISH
ONLINE ISSN 2181-4317 НАУКА И ИННОВАЦИОННОЕ РАЗВИТИЕ
5 / 2023 SCIENCE AND INNOVATIVE DEVELOPMENT
05.01.05 - AXBOROTLARNI HIMOYALASH USULLARI VA TIZIMLARI.
AXBOROT XAVFSIZLIGI
45, 73, 7S, 139, 24б, 19S, 238, 1S8, S, 211, 1б4,
242, 11Q, 19, 103, 22S, 187, 194, S7, 241, 217,
243, 48, 219, 8S, 98, 29, 107, 87, 229, 18S, S2, 237, б0, 82, 1S7, 22, 88, S1, 143, б3, 47, 220, 222, 4б, 34, 37, 71, 28, 104, 1б1, 191, 3, 13б, 11S, 118, 131, 1Q1, 2б, 1SS, 228, 2S2, 81, 89, 189, 119, 147, 77, 183, 9б, 18Q, 41, 2S0, 173, 39, 17S, 7б, 232, 31, 121, 93, 38, 197, 132, S0, 224, 144, 19Q, 1S9, 23б, 9, 2, 1QQ, 112, 1б7,
133, 244, 198, 120, 138, 188, 9S, 178, 33, 1S4, 179, 13, 1Q2, 12б, б1, 90, 97, 1б3, 192, 21Q, 21б, 13S, 23, 91, 3б, 19б, 8, 74, 92, 27, 234,
134, 1б2, 199, 23S, 111, 7, 1б9, 17, 223, 78, 177, 94, S8, 247, 4Q, 2Q4, 72, 249, 2SS, 227, 2QQ, б, SS, 221, 171, 239, 10S, 208, 23Q, 114, S9, 1S6, 174, 148, 20S, 20б, 172, 2S4, б8, 128, 141, 79, 1, 127, 181, 1бб, 201, 11б, S4, 22б, 8б, 6s, 193, 212, 12S, 12, 84, 1б0, 16s, 1S2}.
4 =
о о И И о И И о" "о И 0 о И 0 0 И
И И И 0 0 о о И И о И о 0 0 0 0
о 1 И 0 о И 0 1 о о 1 1 И 0 И И
о о И И И о И И 4 = о о И о 0 И 0 0
1 И о о И о И И (7) И о И о 0 И 0 0
И о о И И 0 0 И И о 1 И 0 И И 0
о И о о 0 0 о 1 о И И о 0 0 0 И
о о о И о И И И И 1 И 0 И И И И
(8)
2-rasm. 1-usul uchun tanlangan orçraf va hosil qilingan qo'shnilik matгitsasi
2-usul. Rinjdael algoritmidan foydalan-gan holda, S{8 x 8}-blok qiymatlarini hi-soblash uchun m(x) = x8 + x7 + x6 + xS + x4 + x + 1 keltirilmaydigan ko'phad, c = (c0, c1, ... c7) = (1,0,1,0,1,0,1,0) - vektor algoritmda beril-gan o'zgarmas ifoda, G = (V,U) grafni hosil qilish uchun V = {О^^З^^б^}, 8 ta uch va U =< ((О, 1), (О, 4), (О, 7), (1, О), (1, 2), (1, 3), (2, 2), (2, 3), (2, 4), (2, 6), (2, 7), (3, 2), (3, 5), (4, 0), (4, 2), (4, 5), (5; 0), (5, 2), (5, 3), (5, 5), (5, 6), (6, 1), (6, 2), (6, 7), (7, 0), (7, 1), (7, 2), (7, 4), (7, 5), (7, 6), (7, 7)) > 31 ta qirra tan-landi va jami 39 ta element asosida 3-rasm-dagi orgraf hosil qilindi. Mazkur orgrafning qo'shnilikmatritsasi A2 (8)ga teng bo'ldi.
Tanlangan parametrlar yordamida affin akslantirishi amalga oshirildi va hisoblangan S2{8 x 8}-blok qiymatlari berilgan.
S2(8 x 8)={170, 9, 12S, 1, 89, 67, 214, 188, 219, 165, 63, 70, 37, 33, 2Q7, 186, 133, 236, 192, 194, 176, 101, 52, 98, 84, 39, 126, 9Q, 42, 147, 47, 59, 1Q4, 2S3, 10S, 230, 64, 197, 138, 116, 78, 41, 119, 43, 240, 69, 182, 131, 123, 189, 1S8, 129, 178, 171, 48, 114, 62, 96, 13, 82, S3, 241, 1S4, 210, 21S, 237, 20S, 22S, 246, 193, 8, 172, 212, 242, 75, 2S1, 2, 7, 211, 198, 1S9, 11S, 213, 94, 56, 169, 31, 146, 109, 38, 223, 18Q, 174, 1SQ, 136, 81, 18S, 3, 238, 60, 173, 88, 66, 12, 132, 111, 139, 57, 218, Q, 51, 25, 14S, 50, 124, 106, 87, 1S2, 1SS, 243,
ILM-FNN ^И INNOVATSION RIVOJLANISH PRINT ISSN 2181-9637
НАУКА И ПННОВАЦИОННОЕ РАЗВИТИЕ ONLINE ISSN 2181-4317
SB IN CF AND INN OVATIVE DEVELOPMENT S / 2023
05.01.05 - AXBOROTLARNI HIMOYALASH USULLARI VA TIZIMLARI.
AXBOROT XAVFSIZLIGI
209, 137, 76, 32, 135, 187, 15, 17, 4, 5, 72,
99, 224, 183, 201, 23, 141, 156, 97, 235, 92, 153, 74, 249, 239, 21, 167, 68, 148, 34, 45, 36, 61, 55, 54, 161, 46, 229, 160, 86, 140, 244, 18, 216, 206, 79, 26, 245, 113, 40, 65, 217, 24, 142, 44, 222, 220, 71, 191, 226, 175, 110,
100, 184, 128, 190, 6, 11, 200, 102, 112, 19, 196, 27, 28, 122, 163, 234, 91, 58, 107, 227, 250, 20, 30, 177, 118, 203, 73, 121, 22, 130, 35, 254, 80, 10, 164, 149, 247, 204, 49, 117, 248, 255, 199, 103, 16, 195, 120, 168, 29, 93, 144, 108, 77, 208, 166, 231, 134, 181, 228, 252, 233, 221, 85, 151, 95, 127, 162, 143, 14, 232, 157, 179, 83, 202}.
Dastlab 1970-yillarning boshida IBM ja-moasi tomonidan yaratilgan DES (Data Encryption Standard) algoritmi hamda AQShning Milliy standartlar va texnologiyalar institu-ti (NIST) tomonidan qabul qilingan simmet-rik kalitli blokli shifrida S-blokdan samarali foydalanildi. Mazkur algoritmda ishlatilgan S-blok bardoshliligining turli kriptografik xususiyatlarini baholash bo'yicha ba'zi me-zonlar belgilab berilgan (Adams & Tavares, 1990). Hozirgi davrga qadar S-blokni baholash bo'yicha ko'plab tadqiqotlar olib borilib, turli xil baholash mezonlari ishlab chiqil-gan (Webster & Tavares, 1986), (Adams & Tavares, 1989), (Dawson & Tavares, 1991), (Fischer & Meier, 2007), (Kuryazov, Sattarov, & Axmedov, 2017). Quyidagi baholash mezonlari kriptografik jihatdan xavfsiz S-bloklar uchun zarur bo'lgan asosiy xususiyatlar sifa-tida keng qabul qilingan:
1. Nochiziqlik minimal va maksimal qiy-matlarining eng yuqori bo'lishi.
2. Qat'iy lavin samaradorlik ko'rsatkichi-ning SAC 0.5 ga yaqin bo'lishi.
3. Differensial yaqinlashish ehtimoli ayir-ma matritsasining eng katta qiymati kichik bo'lishi. Ushbu qiymatning 256 ga bo'lganda-gi qiymati kichik bo'lishi.
4. Chiziqli yaqinlashish ehtimoli kichik bo'lishi (LP).
5. Algebraik immunitet yuqori bo'lishi (AI).
Nochiziqlik. 1-ta'rif. Faraz qilaylik, f(x) : F^ ^ F2 f(x) bul funksiya berilgan
bo'lsin. Bunda /(x) ning Nf nochiziqligi quyi-dagicha aniqlanadi:
N=mGndf
(10)
Bu yerda: Ln - affin funksiyalar to'plami; dH(f,l) esa f va l o'rtasidagi Hemming ma-sofasi.
Amalda nochiziqlik Uolsh Adamar almash-tirish yordamida hisoblab chiqiladi. U quyi-dagicha aniqlanadi (11):
S (И = S (-1)/[xm x
wGGF(2n)
(11)
Bu yerda chekli maydondagi wGGF(2"), x. и x va и o'rtasidagi skalyar ko'paytma kel-tirilgan.
Shunday qilib, nochiziqlik tenglamasi qu-yidagicha hisoblanadi (12):
Nf = 2n-1
1 - 2-n max |(S (и)
wGGF(2") <J>
(12)
Qat'iy lavin samaradorlik (SAC). Berilgan f(x), xœeGF(2n) - bul funksiyaning bir qism argumentlari o'zgarishi (ya'ni 1, < k < n, x1, x2, ..., xk - argumentlar nazarda tutilmoq-da) natijasida f (x) - bul funksiya qiymatining o'zgarish ehtimolligini baholashda tarqalish mezoni va qat'iy lavin samaradorlik tushun-chalari muhim o'rin tutadi. Ushbu tushuncha-lar ham kriptografik almashtirishlarni baho-lash masalalari bilan bevosita bog'liq.
Aytaylik, Af(x,ß) = f(x) © f(x © ß), x,ß e GF(2n), f(x) e GF(2), o'rinli bo'lsin.
1-ta'rif. f(x), xœ e GF(2n) - bul funksiya qat'iy lavin samaradorlik darajasiga ega de-yiladi, agar Wt(ß) = 1bo'lgan barcha ß - vek-torlar uchun Af(x,ß) balanslashgan bul funksiya bo'lsa.
2-ta'rif. f(x), xœeGF(2n) - bul funksiya "k" - tartibli qat'iy lavin samaradorlikka ega SAC(k) - kabi belgilanadi) deyiladi, agar f(x),
- bul funksiyaning ixtiyoriy "k" ta x1, x2, ..., xk
- argumentlarini fiksirlashdan (0 yoki 1 qiy-mat bilan almashtirishdan) hosil bo'lgan f(x),
- funksiya qat'iy lavin samaradorlik darajasi-ga ega bo'lsa.
05.01.05 - AXBOROTLARNI HIMOYALASH USULLARI VA TIZIMLARI.
AXBOROT XAVFSIZLIGI
3-ta'rif. f(x), xw e GF(2n) - bul funksiya "e" - darajali tarqalish mezoniga ega deyiladi, agar Xeming og'irligi 1 < Wt(ß) < e oraliqda bo'lgan barcha ßeGF(2n) - vektorlar uchun Af(x,ß) - funksiya balanslashgan bul funksiya bo'lsa.
Eksperimental natijalar shuni ko'rsatdi-ki, 8 bitli balanslashgan S-bloklar uchun SAC qiymatlari, odatda, 122 dan 132 gacha bo'li-shi uning ideal qiymati 128 ga yaqin bo'lgan yaxshi ko'rsatkichlardir. Bu barcha yaratil-gan S-bloklarning qat'iy lavin samarador-ligi 128 ideal qiymatiga yaqin qiymat bilan qondirilishini ko'rsatadi, bunda ehtimol-lik 128/256 = 0,5 ni tashkil etadi (Cui, et al., 2011). S{8 x 8}-blokning kiruvchi va chiquv-chi bitlari uchun SAC = 0,5 bo'lishi ideal qiy-matdir. Amalda bunday qiymatli S-bloklar deyarli uchramaydi. Qat'iy lavin samarador-lik mezoni (SAC) S-blok dizaynining muhim ko'rsatkichlaridan biri bo'lib, u kirish bitlari o'zgarishining chiqish bitlariga o'zgarishiga tasodifiyligini o'lchash uchun ishlatiladi. Ya'ni S-blokning har qanday kirish biti teskari bo'lsa, S-blokning har bir biti o'zgarish ideal ehtimoli 50% ni tashkil qiladi (Zamli, 2021). Biroq hozirgi vaqtda qattiq ko'chki mezoniga javob beradigan S-bloklar va ularni hisoblash usullari kamdan-kam uchraydi (Li, Liu, Guo, & Liu, 2022).
Bul akslantirishlarining algebraik immu-niteti. Blokli simmetrik shifrlash algoritmlari-ning bugungi kunda zamonaviy va rivojlana-yotgan kriptotahlil usullaridan biri bo'lgan algebraik kriptotahlil usuliga bardoshliligini tekshirishda muhim bo'lgan parametr - bu algoritm akslantirishlarining "algebraik im-muniteti" hisoblanadi. Mazkur parametr qiy-matining yuqori bo'lishi shifrlash algoritmi-ning algebraik kriptotahlil usuliga nisbatan bardoshli bo'lishi uchun asos bo'lib xizmat qiladi. Ushbu tushuncha f(x) - bul funksiya-ning algebraik chiziqsizlik darajasi bilan uz-viy bog'liqdir.
4-ta'rif. f(x), xw e GF(2n) - bul funksiya algebraik chiziqsizlik darajasi (deg(f)) deb, uning ANF tarkibidagi eng yuqori darajali bir-had darajasiga aytiladi.
5-ta'rif. AytGylik, biro r Y cp(x) : G F ( 2n) -g GF(2™) akslantirishni qanoatlantiruvchi bul tenglamalar si s tem a si quySd agic ha b о 'lsi n ( 13):
G =
gl(xl9xl9...9xn9yl9yl9...9yj = 0; C13) g2(xl9xl9...9x„9yl9yl9...9yj = 0;
gr(xl9xl9...9xn9yl9yl9...9ym) = 0.
У=ф(х) - funksiyaning algebraik immu-niteti (AI (Y)) deb, (5) sistemadagi teng-lamalarning minimal algebraik chiziqsizlik darajasiga aytiladi (Matsui, 1994].
Differensia 1 yaqinlashish ehtimoüigi (DPG. Bemi^q^n S-blokning differensial yaqinlashish ehtimoli (DP) bitlarning kirish farqi kri mtografik I'd a chiqish farqini keltirib chiqarish ehtimolini anglatadi. S-blok ideal tarzda differensial birxillikka ega bo'lishi lozim. Bunda If^ii'Sîih Дх. differensiali chiqish differensiali Ay. ga bir qiymatli akslanishi kerak va shu bilan har bir / uchun yagona akslanish ehtimolini ta'minlaydi. Berilgan S-blokning differensial yaqinlashish ehtimoli (DP) - bu differensial bir xillik o'ichovidir (14].
DP ( Дх ^ i a^ q X|h ( X) eh (x ФАх. aAy}j (14)
Bu yerda X - barcha mumkin bo'lgan kirish bitlar qiymatlari to'plami va 2m - uning elementlari soni.
Chiziqli yaqinlashish ehtimolligi (LP). Chi-ziqli yaqinlashish ehtimolligi - bu simmetrik kalitli shifrlash algoritmlarida qo'llaniladigan S-blokning chiziqli yaqinlashish ehtimolini begilab beruvchi mezondir. U chiziqli trans-formatsiya orqali S-blokning kirish va chiqish bitlari o'rtasidagi korrelyatsiya o'lchov hisoblanadi. S-blokning yuqori chiziqli yaqinlashish ehtimoli uning chiziqli kriptotahlilga zaif ekan-ligini ko'rsatadi. Chiziqli kriptotahlil ochiq matn, shifrlangan matn va kalit o'rtasidagi chiziqli munosabatlardan foydalangan holda, uning bardoshliligini aniqlovchi tahlil usulidir.
Chiziqli yaqinlashish ehtimolligi (LP) chiziqli yaqinlashish hodisasining maksimal qiymatidir. Bunda maska (niqob) Гх tomoni-
05.01.05 - АХВOROTLARNI HIMOYALASH USULLARI VA TIZIMLARI.
AXBOROT XAVFSIZLIGI
LP о max
Гх, Гу # A
#{x e X | x >Гх о S(x) «Гу} L 2m 2
(15)
Parametrlar deg(f) N(S) AI(S) DU SAC
Ko'rsatkich 7 112 3 2 0.5
Umumiy bardoshlilik ko'rsatkichi (Ab-durakhimov & Sattarov, 2018) ishda keltiril-gan usul bo'yicha hisoblandi. Mazkur ishdan UBK S{8x8}-blokning chiziqli, differensial,
dan tanlangan leirish bitlarining pariteti Гу niqobi bilan tanlangan chiqish bitlarining par iteOig - t l n g.
В it pari teti ( parity Bi t) S - blokning kirish va chiqishidan bitlarning kichik to'plamini tanlash uchun ishlatiladi. Ba'zi kriptografik algoritmlarda ma'lum kriptografik xusu-siyatlarni saqlab qolish uchun tanlangan bitlarning pariteti bir xil bo'lishini ta'minlash muhimdir.
Matsuining ta'rifiga к o'ra, b e r il gan i-bl ok -ning clxiziqli °aqinlashish ehmimolligi quyi-dagicha aniqlanadi (15):
algebraik kriptotahlil usullariga nisbatan bar-doshlilik ko'rsatkichlarini hisobga olgan hol-da, N(S), AI(S) va DU ko'rsatkichlar bo'yicha 0<UBK<1 hisoblangan. Qat'iy lavin sama-radorlik ko'rsatkichi (SAC) S-bloklar uchun muhim parametrligi hisobga olindi va UBK uchun SAC ning o'rtacha qiymati qo'shildi. Bunda SAC uchun (16) tenglik o'rinlidir.
A.5
SAC =
agar SACo,rt > A.5 bo 'Isa,
SACo'r/ (16)
L, agar SAC0,rt = A.5 bo'lsa.
SAC,
A.5
, aks holOa.
Bu yerda:
r va r - mos ravishda kirish va chiqish
x y A
maska (niqob)lari;
X - barcha mumkin bo'lgan kirish bitlari to'plami;
2m - uning elementlari soni (Siddiqui, et al., 2020).
Umumiy bardoshlilik ko'rsatkichi (UBK). Umumiy holda, simmetrik shifrlash algoritm-larida taklif etilayotgan S-blok qiymatlarining algebraik daraja deg(f), minimal va maksi-mal chiziqsizlik ko'rsatkichlari N(f), umumiy nochiziqlik ko'rsatkichi N(S) va algebraik immuniteti AI(S) maksimal ko'rsatkichlarga, differensial yaqinlashish ehtimoli DU ayirma matritsasining eng katta qiymati kichik bo'li-shi va qat'iy lavin samaradorlik ko'rsatkichi ehtimoli 0,5 ga yaqin bo'lishi tavsiya etiluv-chi baholash parametrlaridir. 1-jadvalda S{8 x 8}-bloklar uchun tavsiya etilgan para-metrlar ko'rsatkichi keltirilgan.
1-jadval
S{8 x 8}-blok uchun tavsiya etilgan parametrlar ko'rsatkichlari
SAC parametrini qo'shish orqali UBK qu-yidagi (17) formula orqali hisoblanadi:
r(2 ) AI 258 - DU
(17)
UBK =
---h-
ll2 3
256
+ SAC
Ushbu ifoda yordamida S-blok qiymatlari 5-jadvaldagi tavsiyaviy ko'rsatkichlar bilan hisoblanganda, UBK ning maksimal ko'rsatkichi UBK = 1 bo'ladi.
Tadqiqot natijalari tahlili
Taklif etilgan Sx- va S2-bloklarni turli usullarda hisoblangan S-bloklarning bardoshlilik ko'rsatkichlari bilan taqqoslash muhim. Ma'lumki, 8 bitli kirish va chiqish qiy-matlariga ega bo'lgan balanslashgan S-blok N(S) = 112, AI(S) = 3, DU = 2 va SAC = 0,5 qiy-matlarga yaqin bo'lishi muhim hisoblanadi. 2-jadvalda taklif etilgan Sx{8 x 8}-blok SAC qiymatlari 3-jadvalda taklif etilgan S2{8 x 8}-blok SAC qiymatlarini ko'rsatadi.
4-jadvalda taklif etilgan S-bloklar va bosh-qa olimlar tomonidan ishlab chiqilgan S-blok qiymatlarining nochiziqlik ko'rsatkichlari, algebraik darajasi va algebraik immunitetli-gining qiymatlari keltirilgan. 5-jadvalda taklif etilgan va boshqa o'rganilgan S-bloklarning qat'iy lavin samaradorlik (SAC), chiziqli yaqinlashish ehtimoli (LP), differensial yaqinlashish ehtimoli (DP) va siyraklilik darajasi talablari bo'yicha baholash natijalari ko'rsatilgan. 4- va 5-jadvallarda talablarga baholash qiymatlarini (17) formulaga qo'yish orqali UBK hisoblandi va uning natijalari 4-rasmda berilgan.
S.
{8 x 8/-blokning qat'iy lavin samaradorlik qiymatlari
2-jadval
f0 fi f f f4 f5 f7
bit 0 0,453125 0,515625 0,46875 0,46875 0,53125 0,53125 0,5 0,46875
bit 1 0,453125 0,515625 0,484375 0,5 0,453125 0,515625 0,546875 0,46875
bit 2 0,53125 0,46875 0,5 0,484375 0,53125 0,453125 0,53125 0,515625
bit 3 0,515625 0,515625 0,53125 0,515625 0,53125 0,546875 0,53125 0,5
bit 4 0,484375 0,46875 0,484375 0,5 0,484375 0,53125 0,484375 0,46875
bit 5 0,484375 0,46875 0,46875 0,53125 0,515625 0,46875 0,515625 0,484375
bit 6 0,546875 0,46875 0,484375 0,53125 0,515625 0,53125 0,515625 0,46875
bit 7 0,453125 0,515625 0,53125 0,5 0,484375 0,53125 0,484375 0,515625
3-jadval
S2{8 x 8/-blokning qat'iy lavin samaradorlik qiymatlari_
f0 f f f f f f
bit 0 0,484375 0,5 0,5 0,53125 0,53125 0,46875 0,484375 0,46875
bit 1 0,515625 0,484375 0,484375 0,515625 0,46875 0,515625 0,5 0,5
bit 2 0,5 0,515625 0,46875 0,453125 0,5 0,53125 0,484375 0,515625
bit 3 0,515625 0,515625 0,484375 0,5 0,515625 0,46875 0,515625 0,53125
bit 4 0,484375 0,515625 0,484375 0,5 0,53125 0,515625 0,515625 0,46875
bit 5 0,46875 0,46875 0,515625 0,484375 0,46875 0,484375 0,515625 0,46875
bit 6 0,515625 0,515625 0,46875 0,53125 0,46875 0,515625 0,46875 0,53125
bit 7 0,53125 0,53125 0,53125 0,53125 0,53125 0,453125 0,515625 0,5
4-jadval
Taklif etilgan va boshqa o'rganilgan S-blok qiymatlarini deg(f), nochiziqlik N(f), umumiy nochiziqlik N(S) va algebraik immunitetlik talablari bo'yicha baholash
natijalari
№ Taklif etilgan va boshqa S-bloklar N(f) nochiziqlik Umumiy nochiziqlik N(S) deg (f) Algebraik immunitet Balans-lashgan
Maksimal Minimal
1 S1{8 x 8}-blok 112 112 112 7 2 +
2 S2{8 x 8}-blok 112 112 112 7 2 +
3 AES 112 112 112 7 2 +
4 SM4 112 112 112 7 2 +
5 Gray* 112 112 112 7 2 +
6 Mahmood Malik va boshq.** 112 112 112 7 2 +
7 Aboytes va boshq.*** 112 112 112 7 2 +
8 Nitaj va boshq.**** 112 112 112 7 2 +
9 Nizam Chew va boshq.***** 112 112 112 7 2 +
10 Yong Wang va boshq.****** 110 112 110 7 2 +
* Manba: (Tran, Bui, & Duong, 2008). ** Manba: (Malik, Mahmood, & al., 2020).
*** Manba: (Aboytes-Gonzalez, Murguia, Mejia-Carlos, et al., 2018). **** Manba: (Nitaj, Abderrahmane, Susilo, & Tonien, 2020). ***** Manba: (Nizam Chew & Ismail, 2020). ****** Manba: (Wang, et al., 2020).
ILM-FAN VA INNOVATSION RIVOJLANISH PRINT ISSN 2181-9637
НАУКА И ИННОВАЦИОННОЕ РАЗВИТИЕ ONLINE ISSN 2181-4317
SCIENCE AND INNOVATIVE DEVELOPMENT 5 / 2023
05.01.05 - AXBOROTLARNI HIMOYALASH USULLARI VA TIZIMLARI.
AXBOROT XAVFSIZLIGI
5-jadval
Taklif etilgan va boshqa o'rganilgan S-bloklarni qat'iy lavin samaradorlik (SAC), chiziqli yaqinlashish ehtimoli (LP) va differensial yaqinlashish ehtimoli (DU) talablari
bo'yicha baholash natijalari
№ Taklif etilgan va boshqa S-bloklar SAC LP DU
Min Maks O'rtacha
1 S1{8 x 8}-blok 0.4531 0.5469 0.5000 0.0625 4/256
2 S,{8 x 8}-blok 0.4531 0.5312 0.5000 0.0625 4/256
3 AES 0.4531 0.5625 0.5048 0.0625 4/256
4 SM4 0.4375 0.5625 0.4997 0.0625 4/256
5 Yong Wang va boshq.* 0.4219 0.5781 0.4953 0.125 10/256
6 Gray** 0.4531 0.5625 0.4987 0.0625 4/256
7 Mahmood Malik va boshq.*** 0.4375 0.5625 0.5010 0.0625 4/256
8 Aboytes va boshq.**** 0.4531 0.5625 0.5102 0.0625 4/256
9 Nitaj va boshq.***** 0.4531 0.5625 0.5010 0.0625 4/256
10 Nizam Chew va boshq.****** 0.4375 0.5468 0.4980 0.0625 4/256
* Manba: (Wang, et al., 2020). ** Manba: (Tran, Bui, & Duong, 2008). *** Manba: (Malik, Mahmood, & al., 2020).
**** Manba: (Aboytes-Gonzalez, Murguia, Mejia-Carlos, et al., 2018). ***** Manba: (Nitaj, Abderrahmane, Susilo, & Tonien, 2020).
****** Manba: (Nizam Chew & Ismail, 2020).
4-rasm. Taklif etilgan va boshqa S-bloklarning UBK ko'rsatkichlari
Xulosalar
S-blok yoki o'rniga qo'yish jadvali krip-tografik algoritmning eng muhim tarkibiy qismlaridan bo'lib, kirish bitlarini chiqish bit-lariga chiziqsiz almashtirishni amalga oshira-di. Mazkur maqolada affin akslantirishidagi A o'zgarmas matritsani tanlashda qo'shni-lik matritsalari elementlari to'plami tanlab olinib, ular asosida A matritsa qurish orqali
S-blok qiymatlari hosil qilindi. Hosil qilin-gan S-blokning turli kriptotahlil parametrlari N(S), AI(S), DU, LP va SAC larga nisbatan tek-shirilib, tegishli natijalar olindi. Natijalarga asoslangan holda, ushbu usullar orqali bar-doshli S-bloklar yaratildi. Mazkur maqolada taklif etilgan algoritm blokli simmetrik shifr-lash algoritmlariga bardoshli S-bloklarni qu-rish vositasi sifatida xizmat qiladi.
REFERENCES
1. Abdurahimov, B., & Sattarov, A. (2018). S-blokni ifodalovchi algebraik tenglamalar sistemasini qurish algoritmi [Algorithm for constructing a system of algebraic equations representing the S-block]. Problems of Computational and Applied Mathematics, 2(14), 132-145.
2. Abdurakhimov, B., & Sattarov, A. (2018). An algorithm for constructing S-boxes for block symmetric encryption. International Journal: Universal Journal of Mathematics and Applications, 1(1), 29-32.
3. Aboytes-Gonzalez, J., Murguia, J., Mejia-Carlos, M., & et al. (2018). Design of a strong S-box based on a matrix approach. Nonlinear Dynamics, 94, 2003-2012. doi:10.1007/s11071-018-4471-z
4. Adams, C., & Tavares, S. (1989). Advances in Cryptology. Lecture Notes in Computer Science. Proceedings of the CRYPTO'89. 435, стр. 612. Springer-Verlag.
5. Adams, C., & Tavares, S. (1990). Journal of Cryptology (3), 27.
6. Ahmad, M., & Malik, M. (2016). Design of chaotic neural network based method for cryptographic substitution box. Proceedings of the 2016 International Conference on Electrical, Electronics, and Optimization Techniques (ICEEOT), (pp. 864-868). Chennai, India. doi:10.1109/ ICEE0T.2016.7754809
7. Aripov, M., Abdurahimov, B., & Matyakubov, A. (2021). Kriptografik usullar [Cryptographic methods]. Tashkent.
8. Biryukov, A. (2005). Substitution-Permutation (SP) Network. In H.V. Tilborg (Ed.), Encyclopedia of Cryptography and Security. Springer. doi:10.1007/0-387-23483-7_420
9. Cui, J., Jie, L., Huang, S., Zhong, H., Chang, C., & Yang, W. (2011). An improved AES S-block and its performance analysis. International Journal of Innovative Computing, Information and Control(7).
10. Dawson, M., & Tavares, S. (1991). Advances in Cryptology. Proceedings of the Eurocrypt'91, (р. 352).
11. Feistel, H., Notz, W., & Smith, J. (1975). Some cryptographic techniques for machine-to-machine data communications. Proceedings of the IEEE. 63(11), pp. 1545-1554. IEEE.
12. Fischer, S., & Meier, W. (2007). lgebraic Immunity of S-blokes and Augmented Functions. B.A. Biryukov (Ed.), Fast Software Encryption. Lecture Notes in Computer Science (vol. 4593). Berlin, Heidelberg: Springer. doi:10.1007/978-3-540-74619-5_23
13. Kim, G., Kim, H., Heo, Y., Jeon, Y., & Kim, J. (2021). Generating Cryptographic S-blocks Using Reinforcement Learning. IEEE Access(9), 83092-83104. doi:10.1109/ACCESS.2021.3085861
14. Kuryazov, D., Sattarov, A., & Axmedov, B. (2017). Evaluation of tolerance of block symmetric encryption algorithms with modern cryptanalysis methods. Tashkent.
15. Li, L., Liu, J., Guo, Y., & Liu, B. (2022). A new S-block construction method meeting strict avalanche criterion. Journal of Information Security and Applications, 66, 103135. doi:10.1016/j. jisa.2022.103135.
16. Malik, M., Mahmood, S., & et al. (2020). Generation of Highly Nonlinear and Dynamic AES Substitution-Boxes (S-boxes) Using Chaos-Based Rotational Matrices. IEEE Access(8), 35682-35695. doi:10.1109/ACCESS.2020.2973679
17. Matsui, M. (1994). Linear Cryptanalysis Method for DES Cipher. Lecture Notes in Computer Science. В T. Helleseth (Ред.), Advances in Cryptology — EUROCRYPT'93. 765, pp. 386-397. Berlin, Heidelberg: Springer. doi:10.1007/3-540-48285-7_33
18. Nitaj, A., Abderrahmane, A., Susilo, W., & Tonien, J. (2020). A New Improved AES S-box with Enhanced Properties. Proceedings of the International Conference on Information Security Practice and Experience (pp. 89-100). Springer. doi:10.1007/978-3-030-55304-3_7
19. Nizam Chew, L., & Ismail, E. (2020). S-box Construction Based on Linear Fractional Transformation and Permutation Function. Symmetry, 12(5), 826. doi:10.3390/sym12050826
20. Siddiqui, N., Yousaf, F., Murtaza, F., Ehatisham-ul-Haq, M., Ashraf, M., Alghamdi, A., et al. (2020). A highly nonlinear substitution-box (Sbox) design using action of modular group on a projective line over a finite field. PLoS ONE, 15(11), e0241890 . doi:10.1371/journal.pone.024189
21. To'rayev, H., & Azizov, I. (2011). Matematik mantiq va diskret matematika [Mathematical logic and discrete mathematics] (vol. 2). Tashkent, Uzbekistan: Tafakkur bo'stoni Publ.
ILM-FAN VA INNOVATSION RIVOJLANISH PRINT ISSN 2181-9637
НАУКА И ИННОВАЦИОННОЕ РАЗВИТИЕ ONLINE ISSN 2181-4317
SCIENCE AND INNOVATIVE DEVELOPMENT 5 / 2023
s
22. Tran, M., Bui, D., & Duong, A. (2008). Gray S-box for Advanced Encryption Standard. Proceedings of the 2008 International Conference on Computational Intelligence and Security, (pp. 253-258). Suzhou, China. doi:10.1109/CIS.2008.205
23. Wang, Y., Wong, K., Li, C., & Li, Y. (2012). A novel method to design S-block based on chaotic map and genetic algorithm. Physics Letters, 376(6-7), 827-833. doi:10.1016/j.physleta.2012.01.009
24. Wang, Y., Zhang, Z., Zhang, L., Feng, J., Gao, J., & Lei, P. (2020). A genetic algorithm for constructing bijective substitution boxes with high nonlinearity. Information Sciences, 523, 152-166. doi:10.1016/j.ins.2020.03.025
25. Webster, A., & Tavares, S. (1986). Advances in Cryptology, . Proceedings of the CRYPTO'85, (p. 523).
26. Zahid, H., & et al. (2021). Efficient Dynamic S-block Generation Using Linear Trigonometric Transformation for Security Applications. IEEE Access(9), 98460-98475. doi:10.1109/AC-CESS.2021.3095618
27. Zamli, K. (2021). Optimizing S-block generation based on the adaptive agent heroes and cowards algorithm. Expert Systems with Applications, 182, 115305. Expert Systems with Application, 182, 115305.
28. Zhang, W., & Pasalic, E. (2014). Highly Nonlinear Balanced S-Boxes With Good Differential Properties. Information Theory, IEEE Transactions, 60, 7970-7979. doi:10.1109/TIT.2014.2360880
29. Zhu, D., Ding, T., Xiaojun, T., Zhang, M., & Wang, Z. (2020). A New S-block Generation Method and Advanced Design Based on Combined Chaotic System. Symmetry, 12(12), 2087. doi:10.3390/ sym12122087
Taqrizchi:
Matyakubov A., f-m.f.d. (DSc), O'zbekiston Milliy universiteti "Amaliy matematika va kompyuter tahlili" kafedrasi mudiri.