3
Annotatsiya
O‘quv qo‘llanmada tanlov fanlari bo‘yicha tuzilgan bo‘lib unda simmetrik
shifrlash algoritmlariga qo‘llanuvchi umumiy kriptografik talablar, chiziqli,
differensial, chiziqli-differensial, slayd, algebraik,
integral, apparat
xatoliklar kabi
zamonaviy kriptotahlil usullari va ushbu usullar bo‘yicha algoritm bardoshliligini
baholashga namuna misollari, yangi taklif etilgan blokli simmetrik shifrlash
algoritmlarini zamonaviy kriptotahlil usullariga bardoshliligini baholash qadamlari
ketma-ketligida yechilishi lozim bo‘lgan masalalar hamda kriptotahlil natijalariga
asoslangan holda shifrlash algoritmini umumiy baholash bo‘yicha
tegishli
tavsiyalar keltirilgan.
Kalit so„zlari:
Kalit, shifr, kriptografiya, kompyuter steganografiyasi,
Steganografiya, kriptobardoshlilik, kodlashtirish, o‘rinlarini
almashtirish, sehrli
kvadrat, himoyaning buzilishlari, soxtalashtirish.
Аннотация
Учебное пособие составлено по выбранным дисциплинам, в нем
изложены
общие
криптографические
требования
к
алгоритмам
симметричного шифрования, современные методы криптоанализа, такие как
линейные, дифференциальные, линейно-дифференциальные, слайдовые,
алгебраические, интегральные, аппаратные погрешности, а также примерные
примеры оценки допусков алгоритма по этим методам, приведены вопросы,
которые необходимо решить в последовательности шагов по оценке
устойчивости вновь предложенных блочно-симметричных алгоритмов
шифрования
к
современным
методам
криптоанализа,
а
также
соответствующие рекомендации по общей оценке алгоритма шифрования на
основе результатов криптоанализа.
Ключевые слова:
ключ, шифр, криптография, компьютерная
стеганография, стеганография, криптоанализ, кодирование, подстановка,
магический квадрат, нарушения защиты, фальсификация.
Annotation
The training is structured in the hands-on selection Sciences, which includes
general cryptographic requirements applied to symmetric
encryption algorithms,
4
modern cryptographic methods such as Linear, Differential, linear-differential,
slide, algebraic, integral, hardware errors, and examples of evaluating algorithm
consistency across these methods, in the sequence of steps to assess the
consistency of the newly proposed block-symmetric
encryption algorithms with
modern cryptotahlil methods, relevant recommendations are made on the issues
that need to be addressed, as well as on the general evaluation of the encryption
algorithm based on the results of cryptotahlil.
Keywords:
key,
cipher,
cryptography,
computer
steganography,
steganography, cryptobardfulness, coding,
substitution, magic square, violation of
protection, falsification.