block ciphers များ၏ လုံခြုံရေးသည် ရှုပ်ထွေးမှုများနှင့် ပျံ့နှံ့မှုဆိုင်ရာ လုပ်ဆောင်ချက်များကို ထပ်ခါထပ်ခါ အသုံးချခြင်းတွင် အခြေခံအားဖြင့် အမြစ်တွယ်နေသည်။ ဤအယူအဆကို Claude Shannon မှ လျှို့ဝှက်စနစ်များဆိုင်ရာ ဆက်သွယ်ရေးသီအိုရီဆိုင်ရာ ဟောပြောမှုလုပ်ငန်းတွင် ပထမဆုံး တရားဝင်ဖြစ်ခဲ့ပြီး စာရင်းအင်းဆိုင်ရာနှင့် ဖွဲ့စည်းတည်ဆောက်ပုံဆိုင်ရာတိုက်ခိုက်မှုများကို ဟန့်တားရန် လျှို့ဝှက်စာဝှက်စနစ်များတွင် ရှုပ်ထွေးမှုများနှင့် ပျံ့နှံ့မှုနှစ်ခုစလုံးအတွက် လိုအပ်ကြောင်းကို ရှင်းလင်းဖော်ပြခဲ့သည်။ ဤလုပ်ငန်းဆောင်တာများ၏ အကြိမ်များစွာ လိုအပ်ပြီး မည်ကဲ့သို့ အပြန်အလှန်ဆက်စပ်နေပုံကို နားလည်ခြင်းသည် Data Encryption Standard (DES) နှင့် Advanced Encryption Standard (AES) ကဲ့သို့သော ခေတ်မီဘလောက် ciphers များ၏ ဒီဇိုင်းနှင့် လုံခြုံရေးကို အလေးအမြတ်ပြုရန် အရေးကြီးပါသည်။
ရှုပ်ထွေးမှုနှင့် ပျံ့နှံ့မှု- အဓိပ္ပါယ်ဖွင့်ဆိုချက်များနှင့် အခန်းကဏ္ဍများ
ရှုပ်ထွေးမှုများသည် ciphertext နှင့် key အကြား ဆက်စပ်မှုကို တတ်နိုင်သမျှ ရှုပ်ထွေးအောင် လုပ်ဆောင်သည်။ မကြာခဏ လိုင်းမဟုတ်သော အစားထိုးမှုများ (ဥပမာ၊ DES နှင့် AES ရှိ S-boxes) ကို အသုံးပြုခြင်းဖြင့် လွင်ပြင်စာသား၏ ကိန်းဂဏန်းဆိုင်ရာ ဖွဲ့စည်းပုံကို ဖုံးကွယ်ထားခြင်းဖြင့် ၎င်းသည် ထိုသို့လုပ်ဆောင်သည်။ ဤမြေပုံကို လိုင်းမဟုတ်သော ပိုမိုရှုပ်ထွေးလေလေ၊ တိုက်ခိုက်သူသည် သော့အကြောင်း အချက်အလက်ကို ကောက်နုတ်ဖော်ပြရန် ခက်ခဲလေလေ၊ plaintext-ciphertext အတွဲများစွာကို ဝင်ရောက်ခွင့်ပေးထားခြင်းပင်။
Diffusion သည် ciphertext bit အများအပြားတွင် plaintext bit တစ်ခုစီ၏ လွှမ်းမိုးမှုကို ဖြန့်ကျက်ရန် ရည်ရွယ်သည်၊ သို့မှသာ input bit တစ်ခုတွင် ပြောင်းလဲမှုသည် output bits အများအပြားသို့ ပြောင်းလဲမှုများကို ဖြစ်ပေါ်စေပါသည်။ ဤပိုင်ဆိုင်မှုသည် plaintext ၏ ကိန်းဂဏန်းဆိုင်ရာ ဂုဏ်သတ္တိများကို ciphertext မှတဆင့် ပျံ့နှံ့သွားကြောင်း သေချာစေပြီး၊ တိုက်ခိုက်သူများသည် ကြိမ်နှုန်းခွဲခြမ်းစိတ်ဖြာမှု သို့မဟုတ် အလားတူနည်းလမ်းများဖြင့် ပုံစံများကို အသုံးချရန် မဖြစ်နိုင်ကြောင်း သေချာစေသည်။ ပျံ့နှံ့ခြင်းကို ပုံမှန်အားဖြင့် permutation၊ bitwise XORs သို့မဟုတ် matrix multiplications (AES ၏ MixColumns လည်ပတ်မှုတွင်ကဲ့သို့) ကဲ့သို့သော linear mixing operations မှတဆင့် ရရှိသည်။
ထပ်တလဲလဲ Block Ciphers များ၏ ဖွဲ့စည်းပုံ
block ciphers အများစုသည် လုံခြုံရေးအဆင့်မြင့်မားစေရန်အတွက် ရိုးရှင်းသောအဝိုင်းလုပ်ဆောင်ချက်ကို အကြိမ်များစွာအသုံးပြုထားသောကြောင့် ထပ်ကာထပ်ကာ ciphersများအဖြစ် တည်ဆောက်ထားပါသည်။ အဝိုင်းလုပ်ဆောင်ချက်သည် ပုံမှန်အားဖြင့် ရှုပ်ထွေးမှုများ (ဥပမာ၊ S-box အပလီကေးရှင်းများမှတဆင့်) နှင့် ပျံ့နှံ့ခြင်း (ဥပမာ၊ ပြောင်းလဲခြင်း သို့မဟုတ် ရောစပ်ခြင်းအဆင့်များ) တို့ကို ပေါင်းစပ်ထားသည်။ အကြိမ်များစွာကို အသုံးချခြင်း၏ နောက်ကွယ်တွင် ကျိုးကြောင်းဆီလျော်မှုမှာ ရှုပ်ထွေးမှုများနှင့် ပျံ့နှံ့မှုကို အသုံးချမှုတစ်ခုတည်းက plaintext၊ ciphertext နှင့် key တို့ကြားရှိ ဖွဲ့စည်းတည်ဆောက်ပုံဆိုင်ရာ ဆက်ဆံရေးအားလုံးကို ဖုံးကွယ်ရန် မလုံလောက်ခြင်းကြောင့်ဖြစ်သည်။ အဝိုင်းတစ်ခုစီသည် ဤဆက်ဆံရေးများ၏ ရှုပ်ထွေးမှုကို တိုးမြင့်လာစေပြီး အကြိမ်များစွာ အကြိမ်များစွာပြုလုပ်ပြီးနောက်တွင် လူသိများသော cryptanalytic တိုက်ခိုက်မှုများကို ဆန့်ကျင်သည့် လုံခြုံရေးအဆင့်ကို cipher မှ ရရှိမည်ဖြစ်သည်။
ဥပမာအားဖြင့်၊ AES cipher ကိုသုံးသပ်ခြင်းဖြင့်၊ ကုဒ်ဝှက်ခြင်းဝိုင်းတစ်ခုစီတွင် အောက်ပါသော့ချက်အဆင့်များ ပါဝင်သည်-
1. SubBytes (ရှုပ်ထွေးမှု)- state matrix ရှိ byte တစ်ခုစီကို ပုံသေမဟုတ်သော S-box တစ်ခုအရ၊ လိုင်းမဟုတ်သောပုံစံကို မိတ်ဆက်သည်။
2. ShiftRows (ပျံ့နှံ့မှု)- state matrix ၏အတန်းများသည် စက်ဝိုင်းပုံစံပြောင်းကာ ဘိုက်များကို မတူညီသောကော်လံများသို့ ရွှေ့ကာ တန်ဖိုးများကို ရောနှောခြင်းကို လွယ်ကူချောမွေ့စေသည်။
3. ရောနှောကော်လံများ (ပျံ့နှံ့မှု)- ပြည်နယ်၏ ကော်လံများကို ကန့်သတ်အကွက်တစ်ခုတွင် မက်ထရစ်ပွားကိန်းကို အသုံးပြု၍ ရောနှောထားပြီး input byte တစ်ခုစီ၏ လွှမ်းမိုးမှုကို ပိုမိုပျံ့နှံ့စေသည်။
4. AddRoundKey (ရှုပ်ထွေးမှု)- state matrix ကို main key မှ ဆင်းသက်လာသော subkey တစ်ခုနှင့် ပေါင်းစပ်ထားပြီး ပတ်လည်တိုင်းတွင် key မှီခိုမှုကို မိတ်ဆက်ပေးသည်။
cipher ၏ထိရောက်မှုသည်တစ်ဦးချင်းစီ၏လုပ်ဆောင်မှုတစ်ခုချင်းစီ၏ခွန်အားပေါ်တွင်သာမကဤလုပ်ဆောင်ချက်များကိုအသုံးပြုသည့်အကြိမ်အရေအတွက်ပေါ်တွင်လည်းမူတည်သည်။ Cryptanalyst များသည် AES သို့မဟုတ် DES ကဲ့သို့သော cipher တွင် rounds အရေအတွက်ကို လျှော့ချခြင်းဖြင့် differential နှင့် linear cryptanalysis ကဲ့သို့သော တိုက်ခိုက်မှုများကို ထိခိုက်နိုင်စေကြောင်း သရုပ်ပြခဲ့သည်။ ဥပမာအားဖြင့်၊ AES-128 အပြည့်အစုံသည် 10 ပတ်ကို အသုံးပြုသော်လည်း 6 ပတ်သာရှိသော ဗားရှင်းများသည် အချို့သော cryptanalytic နည်းပညာများကို ခံရနိုင်ချေရှိသည်။
အဝိုင်းပေါင်းများစွာ လိုအပ်သည်။
ပိုမိုရှင်းလင်းရန်၊ ရှုပ်ထွေးမှုနှင့် ပျံ့နှံ့မှုကို တစ်ကြိမ်သာ အသုံးချပါက ဘာဖြစ်မည်ကို သုံးသပ်ပါ။ ခိုင်ခံ့သော S-boxes များနှင့် ရောစပ်ထားသော အလွှာများကို အသုံးပြုထားသော်လည်း၊ ကိန်းဂဏန်းဆိုင်ရာ ဆက်စပ်မှုနှင့် ပုံစံများသည် ဆက်လက်ရှိနေနိုင်ပါသည်။ တိုက်ခိုက်သူများသည် ရွေးချယ်ထားသော လွင်ပြင်စာသား သို့မဟုတ် လူသိများသော လွင်ပြင်စာသားတိုက်ခိုက်မှုများကို အသုံးပြု၍ ဤကျန်နေသောပုံစံများကို အသုံးချနိုင်သည်။ သော့နှင့် plaintext bit တစ်ခုချင်းစီ၏ သြဇာလွှမ်းမိုးမှုကို ciphertext တစ်ခုလုံးကို နှံ့နှံ့စပ်စပ် ပျံ့နှံ့သွားစေရန် သေချာစေပြီး၊ ထိုသို့သောတိုက်ခိုက်မှုများကို တပ်ဆင်ရန် မဖြစ်နိုင်ကြောင်း သေချာစေသည်။
"နှင်းပြိုကျခြင်း" ၏ သဘောတရားသည် ဤနေရာတွင် အဓိကဖြစ်သည်။ ခိုင်မာသော လျှို့ဝှက်စာဝှက်တစ်ခုသည် လွင်ပြင်စာသားတွင် သေးငယ်သောပြောင်းလဲမှု (ဥပမာ-တစ်နည်းနည်းကို လှန်လိုက်ခြင်းကဲ့သို့) ciphertext ၏ ထက်ဝက်ခန့်တွင် ပြောင်းလဲမှုကို ဖြစ်ပေါ်စေပြီး ဤပိုင်ဆိုင်မှုသည် ရှုပ်ထွေးမှုများနှင့် ပျံ့နှံ့မှုအကြိမ်ပေါင်းများစွာ ပြုလုပ်ပြီးနောက်မှသာ ရရှိမည်ဖြစ်သည်။ ခေတ်မီဘလောက် ciphers များ၏ ထပ်ခါထပ်ခါဖွဲ့စည်းပုံသည် ဤအကျိုးသက်ရောက်မှုကို ချဲ့ထွင်ရန် အထူးဒီဇိုင်းထုတ်ထားပြီး၊ ဒေတာအဝင်-အထွက် ဆက်ဆံရေးကို ခြေရာခံသည့် တိုက်ခိုက်မှုများကို ခံနိုင်ရည်ရှိစေရန် cipher ကို ခံနိုင်ရည်ရှိစေသည်။
ဥပမာများ- DES နှင့် AES
သမိုင်းဝင် DES cipher သည် ဤနိယာမကို ကောင်းစွာသရုပ်ဖော်သည်။ DES သည် ၎င်း၏ Feistel ကွန်ရက်တည်ဆောက်ပုံတွင် 16 ပတ်ကို ချဲ့ထွင်ခြင်း၊ S-box အစားထိုးခြင်း (ရှုပ်ထွေးမှု) နှင့် permutation (ပျံ့နှံ့မှု) တို့ပါ၀င်ပါသည်။ 16 ထက်နည်းသော လှည့်ပတ်အသုံးပြုခြင်းသည် အားနည်းချက်များဆီသို့ ဦးတည်ကြောင်း ကျယ်ပြန့်သော cryptanalysis က ပြသခဲ့သည်။ differential cryptanalysis သည် အကြိမ်အနည်းငယ်သာရှိသော ဗားရှင်းများနှင့် ဆန့်ကျင်ဘက်ဖြစ်သည်။ ဒီဇိုင်နာများသည် cryptanalysis တွင် တိုးတက်မှုများကို ဆန့်ကျင်ကာ လုံခြုံရေး၏အနားသတ်ကို ပံ့ပိုးပေးရန် 16 ပတ်ကို ရွေးချယ်ခဲ့ပြီး ထပ်တလဲလဲလုပ်ဆောင်မှုများ၏ အရေးပါမှုကို မီးမောင်းထိုးပြခဲ့သည်။
AES သည် သော့အရွယ်အစားပေါ်မူတည်၍ 10၊ 12 သို့မဟုတ် 14 ပတ်များ (128၊ 192၊ သို့မဟုတ် 256 bits အသီးသီး) ကို အသုံးပြုသည်။ အဝိုင်းတစ်ခုစီသည် ၎င်း၏ SubBytes၊ ShiftRows နှင့် MixColumns အဆင့်များမှတစ်ဆင့် ရှုပ်ထွေးမှုများနှင့် ပျံ့နှံ့မှု၏ ပေါင်းစပ်အကျိုးသက်ရောက်မှုများကို ပေါင်းစပ်ထားသည်။ လုံခြုံရေးနှင့် စွမ်းဆောင်ရည်ကို ချိန်ခွင်လျှာညှိရန် cryptanalytic တွေ့ရှိချက်များကို အခြေခံ၍ လှည့်ပတ်မှုအရေအတွက်ကို ဂရုတစိုက်ရွေးချယ်ထားသည်။
လုပ်ဆောင်မှုပုံစံများနှင့် ၎င်းတို့၏ ဆက်ဆံရေး
block ciphers များ၏ အတွင်းလုံခြုံရေးကို ထပ်ခါတလဲလဲ ရှုပ်ထွေးမှုများနှင့် ပျံ့နှံ့မှုတို့က ဆုံးဖြတ်သော်လည်း၊ လုပ်ဆောင်ချက်မုဒ် (ဥပမာ၊ ECB၊ CBC၊ CFB၊ OFB၊ CTR) သည် ဘလော့တစ်ခုတည်းထက်ကြီးသော ဒေတာအတွက် ဘလောက်စာဝှက်များကို မည်ကဲ့သို့ အသုံးချသည်ကို သတ်မှတ်ပေးပါသည်။ ပေးထားသည့်မုဒ်တစ်ခုရှိ block cipher တစ်ခု၏ လုံခြုံရေးဂုဏ်သတ္တိများသည် တိုက်ခိုက်မှုများကို block cipher ၏ ခုခံမှုအပေါ် အခြေခံ၍မူတည်ပြီး၊ ၎င်းသည် အကြိမ်များစွာတွင် ရှုပ်ထွေးမှုများနှင့် ပျံ့နှံ့မှုတို့ကို မည်ကဲ့သို့ စေ့စေ့စပ်စပ် အောင်မြင်စေသည့် လုပ်ဆောင်မှုတစ်ခုဖြစ်သည်။ အရင်းခံဘလောက် cipher သည် အားနည်းနေပါက (ဥပမာ၊ အကြိမ်ရေများလွန်းသဖြင့်) ဤချို့တဲ့မှုအတွက် လျော်ကြေးပေးသည့် မည်သည့်လုပ်ဆောင်ချက်မျှ မလုပ်နိုင်ပါ။
Cryptanalytic Attacks နှင့် Rounds
cryptanalytic တိုက်ခိုက်မှုအများအပြားသည် block ciphers များတွင် မလုံလောက်သောရှုပ်ထွေးမှုနှင့် ပျံ့နှံ့မှုကို အသုံးချသည်။ ဥပမာအားဖြင့် Differential cryptanalysis၊ plaintexts များတွင် ခြားနားချက်များသည် ရလဒ် ciphertext ခြားနားချက်များကို မည်ကဲ့သို့ အကျိုးသက်ရောက်သည်ကို လေ့လာသည်။ cipher သည် input ကွဲလွဲချက်များကို လုံလောက်စွာ မဖြန့်ဝေပါက၊ တိုက်ခိုက်သူသည် ထိုကွဲပြားမှုများ မည်သို့ပြန့်ပွားကြောင်း ခန့်မှန်းနိုင်ပြီး သော့ကို ပြန်လည်ရယူရန် ဤအသိပညာကို အသုံးပြုနိုင်သည်။ အလားတူ၊ linear cryptanalysis သည် plaintext၊ ciphertext နှင့် key bits များကြားရှိ အနီးစပ်ဆုံး အနီးစပ်ဆုံးများကို ရှာဖွေသည်။ အကြိမ်တိုင်းသည် ရှုပ်ထွေးမှုများနှင့် ပျံ့နှံ့မှုကို ထိထိရောက်ရောက် အကောင်အထည်ဖော်ပေးခြင်းဖြင့် အကြိမ်အရေအတွက် တိုးလာသည်နှင့်အမျှ ဤတိုက်ခိုက်မှုများ၏ ထိရောက်မှုမှာ လျော့နည်းသွားပါသည်။
ဥပမာအနေဖြင့်၊ 8 ပတ် (စံနံပါတ်ထက်ဝက်) ပါသော DES သည် differential cryptanalysis ကို ခံရနိုင်သော်လည်း 16 ပတ်ဖြင့်၊ ပတ်လုံးအနှံ့ အသုံးဝင်သော differential လမ်းကြောင်းကို ဖြန့်ထုတ်ခြင်း၏ ဖြစ်နိုင်ခြေသည် နည်းပါးပါသည်။ ၎င်းသည် ထပ်ခါထပ်ခါဖွဲ့စည်းပုံ၊ အထူးသဖြင့် အကြိမ်အရေအတွက်များသည် လက်တွေ့ကျသောလုံခြုံရေးကိုရရှိရန် အခြေခံကျကြောင်း သက်သေပြနေသည်။
Trade-offs ဒီဇိုင်း
Cipher ဒီဇိုင်နာများသည် စွမ်းဆောင်ရည်လိုအပ်ချက်များနှင့် အဝိုင်းအရေအတွက်ကို ချိန်ညှိရပါမည်။ ပိုများသောအကြိမ်များသည် ယေဘူယျအားဖြင့် ပိုမိုလုံခြုံရေးကိုဆိုလိုသော်လည်း တွက်ချက်မှုကုန်ကျစရိတ်လည်း ပိုများသည်။ ဒီဇိုင်းရေးဆွဲချိန်တွင် လူသိအများဆုံးတိုက်ခိုက်မှုများထက် လုံခြုံရေးအနားသတ်ကို ပေးဆောင်ရန် အကြိမ်အရေအတွက်ကို ပုံမှန်အားဖြင့် ရွေးချယ်ထားပြီး cryptanalysis တွင် အနာဂတ်တိုးတက်မှုများသည် ဤအနားသတ်ကို ပျက်ပြားသွားစေမည်ဟု မျှော်လင့်ထားသည်။ ဤရှေးရိုးစွဲချဉ်းကပ်နည်းသည် ၎င်း၏မျှော်မှန်းထားသော သက်တမ်းထက် လျှို့ဝှက်စာဝှက်ကို လုံခြုံမှုရှိစေကြောင်း သေချာစေသည်။
သင်္ချာတရားမျှတမှု
သီအိုရီရှုထောင့်မှနေ၍ ထပ်ကာထပ်ကာပြုလုပ်ထားသော ဘလောက် cipher ဒီဇိုင်းများကို "iterated product cipher" မော်ဒယ်၏ မှန်ဘီလူးဖြင့် ကြည့်ရှုနိုင်ပါသည်။ အချို့သောယူဆချက်များအောက်တွင်၊ အားနည်းသော ciphers များစွာ၏ဖွဲ့စည်းမှု (အားနည်းသောရှုပ်ထွေးမှုနှင့်/သို့မဟုတ် ပျံ့နှံ့မှုတစ်ခုစီသည်) အစိတ်အပိုင်းများသည် လုံလုံလောက်လောက်အမှီအခိုကင်းပြီး အကြိမ်အရေအတွက်များသောကြောင့် ခိုင်မာသောခြုံငုံ cipher ကိုထုတ်ပေးနိုင်ကြောင်းပြသထားသည်။ ၎င်းသည် လက်တွေ့ကျသော cipher ဒီဇိုင်းတွင် ရှုပ်ထွေးမှုများနှင့် ပျံ့နှံ့ခြင်းအတွက် ထပ်ခါတလဲလဲချဉ်းကပ်မှုကို မျှတစေသည်။
လက်တွေ့ဥပမာများ
မှတ်သားစရာ ဥပမာတစ်ခုသည် AES မှအသုံးပြုသော အစားထိုး-ပြောင်းလဲခြင်းကွန်ရက် (SPN) တည်ဆောက်ပုံဖြစ်သည်။ SPN တစ်ခုတွင်၊ plaintext သည် အစားထိုးခြင်း (ရှုပ်ထွေးမှု) နှင့် permutation (ပျံ့နှံ့မှု) အလွှာများကို အစားထိုးထားသည်။ အကြိမ်များစွာကြာပြီးနောက်၊ အထွက်ဘစ်တစ်ခုစီသည် အလွန်လိုင်းမဟုတ်သောနည်းဖြင့် input bit တစ်ခုချင်းစီအပေါ် မူတည်သည်။ ဤပိုင်ဆိုင်မှုသည် တစ်ကြိမ်တည်းဖြင့် မအောင်မြင်ပါ။ ၎င်းသည် ciphertext ၏ bit တိုင်းသည် plaintext နှင့် key ၏ ရှုပ်ထွေးသော လုပ်ဆောင်မှုတစ်ခုဖြစ်သည်၊ ပြီးပြည့်စုံသော diffusion ဟုခေါ်သော ဂုဏ်သတ္တိတစ်ခုဖြစ်ကြောင်း သေချာစေသည့် အကြိမ်ပေါင်းများစွာ၏ စုစည်းအကျိုးသက်ရောက်မှုဖြစ်သည်။
DES တွင်အသုံးပြုထားသည့်အတိုင်း Feistel ကွန်ရက်သည် အစားထိုးခြင်းနှင့် ပြောင်းလဲခြင်းတို့ကို ပေါင်းစပ်ထားသည့် အဝိုင်းလုပ်ဆောင်ချက်ကို ထပ်ခါတလဲလဲ အသုံးပြုခြင်းဖြင့် အလားတူလုံခြုံရေးကို ရရှိပြီး အဝိုင်းတစ်ခုစီ၏ နောက်တစ်ခုသို့ ဖြည့်သွင်းခြင်း၏ရလဒ်နှင့်အတူ အဝိုင်းလုပ်ဆောင်ချက်ကိုယ်တိုင်က အသေးအဖွဲ ပြောင်းပြန်မဟုတ်သော သို့မဟုတ် မျဉ်းဖြောင့်မဟုတ်ဟု ယူဆသဖြင့် ထိုတည်ဆောက်မှုများ၏ လုံခြုံရေးသည် အဝိုင်းအရေအတွက်နှင့်အတူ တိုးမြင့်လာသည်။
နိဂုံး- ထပ်လောင်းခြင်းအပေါ် လုံခြုံရေး မှီခိုမှု
block ciphers များ၏ အစွမ်းသတ္တိသည် ရှုပ်ထွေးမှုများနှင့် ပျံ့နှံ့မှုဆိုင်ရာ လုပ်ဆောင်ချက်များကို ထပ်ခါတလဲလဲ အသုံးချခြင်းနှင့် ရှုပ်ထွေးစွာ ချိတ်ဆက်ထားသည်။ မျက်မှောက်ခေတ် စာဝှက်စာတိုများကို ကွက်လပ်စာသား သို့မဟုတ် သော့မှ ကျန်ရှိနေသည့် စာရင်းအင်းဆိုင်ရာ ဆက်နွယ်မှုများကို ဖယ်ရှားပစ်ရန် သေချာစေရန်နှင့် ciphertext ၏ bit တစ်ခုစီကို plaintext နှင့် key ၏ bit တိုင်းက လွှမ်းမိုးကြောင်း သေချာစေရန် ခေတ်မီစာဝှက်များကို လုံလောက်သော အကြိမ်အရေအတွက်ဖြင့် ဒီဇိုင်းထုတ်ထားပါသည်။ ဤထပ်တလဲလဲလုပ်ဆောင်မှုသည် အကောင်အထည်ဖော်မှုအသေးစိတ်တစ်ခုမျှသာမဟုတ်၊ cipher လုံခြုံရေး၏အခြေခံမူဖြစ်သည်။ ဘေးကင်းသောအနားသတ်များကိုပေးဆောင်ရန် ကျယ်ပြန့်သော cryptanalysis ပေါ်တွင် အခြေခံ၍ အကြိမ်အရေအတွက်ကို ရွေးချယ်ပြီး တိုက်ခိုက်မှုအသစ်များပေါ်ပေါက်လာသည်နှင့်အမျှ အခါအားလျော်စွာ ပြန်လည်အကဲဖြတ်ပါသည်။ လက်တွေ့နှင့် သီအိုရီပိုင်းအားလုံးတွင်၊ block ciphers များ၏ လုံခြုံရေးသည် ရှုပ်ထွေးမှုများနှင့် ပျံ့နှံ့ခြင်းလုပ်ငန်းများကို အကြိမ်များစွာ ပေါင်းစပ်ခြင်းအပေါ် အမှန်တကယ် မူတည်ပါသည်။
အခြား လတ်တလောမေးခွန်းများနှင့် အဖြေများ ပိတ်ပင်တားဆီးမှု cipher ၏ applications များ:
- Shannon အရ block cipher တွင် အဘယ်အရာပါဝင်သင့်သနည်း။
- ပြန့်နှံ့ခြင်းဆိုသည်မှာ ciphertext ၏ တစ်ခုတည်းသော bits များကို plaintext ၏ bits များစွာဖြင့် လွှမ်းမိုးသည်ဟု ဆိုလိုပါသလား။
- ECB မုဒ်သည် ကြီးမားသော ထည့်သွင်းမှု စာသားကို နောက်ဆက်တွဲ ဘလော့များအဖြစ် ခွဲပေးပါသလား။
- hash function သို့မဟုတ် MAC ကိုတည်ဆောက်ရန် block cipher ကိုသုံးနိုင်ပါသလား။
- OFB မုဒ်ကို သော့လွှင့်ထုတ်ပေးသည့် စက်များအဖြစ် သုံးနိုင်ပါသလား။
- လျှို့ဝှက်ရေးတစ်ခုသည် အဆုံးအဖြတ်ပေးနိုင်ပါသလား။
- လည်ပတ်မှုပုံစံများသည် အဘယ်နည်း။
- ECB မုဒ်သည် ရိုးရှင်းသော စာဝှက်များကို ပိတ်ဆို့ရန်အတွက် ဘာလုပ်သနည်း။
- PSRNG ကို block ciphers များဖြင့် ပြုလုပ်နိုင်ပါသလား။
- MAC ကို block ciphers များဖြင့်တည်ဆောက်နိုင်ပါသလား။
block ciphers ၏ အပလီကေးရှင်းများတွင် နောက်ထပ်မေးခွန်းများနှင့် အဖြေများကို ကြည့်ပါ။

