ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara



Benzer belgeler
ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

Polialfabetik Şifreleme (Vigenere)

Şifreleme Algoritmaları

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

Kriptoloji? Kriptografi? Kriptografi? Kriptografi? ŞİFRELEME BİLİMİ. Kriptoloji?

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II

AES (Advanced Encryption Standard)

ŞİFRELEME YÖNTEMLERİ

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği

ŞİFRELEME YÖNTEMLERİ

Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)

GELİŞMİŞ ŞİFRELEME STANDARDI - AES

III. Gizli Anahtar Kriptografi

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

Güncel Kriptografik Sistemler

Açık Anahtarlı Kriptografi ve Uygulamalar

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.

GÜVENLİ HABERLEŞME TEKNİKLERİ

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ

Mukayeseli Veri Şifreleme Algoritmaları

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

Şifreleme Cryptography

Simetrik Kriptografi

Bilgi Güvenliği ve Kriptoloji Temel Kavramlar

Şifreleme Bilimine Giriş

Bilgi Güvenliği Eğitim/Öğretimi

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ KASIM E-imza Teknolojisi. TODAİE Sunumu

ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON)

International Journal of Innovative Research in Education

RSA ŞİFRELEME ALGORİTMASI

ERDEMLİ ATL TL METEM EĞİTİM ÖĞRETİM YILI NESNE TABANLI PROGRAMLAMA YILLIK ÖDEVİ

ŞİFRELEME YÖNTEMİNİN TESPİTİ AMACIYLA ÇEŞİTLİ ŞİFRELEME ALGORİTMALARININ ARAŞTIRILMASI

DES, yılında tasarlandığından beri iki saldırı yöntemi başarıyla gerçekleştirilmiştir. Bunlar lineer kriptanaliz [] ve diferansiyel kriptanalizdir [].

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

MODERN BLOK ŞİFRELEME ALGORİTMALARI

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI

SORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir?

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME Kasım, 2014, Yaşar Üniversitesi İÇİN

ELGAMAL ŞİFRELEME ALGORİTMASINI KULLANAN GÜVENLİ BİR E-POSTA UYGULAMASI: MD MESSAGE CONTROLLER

Bilgisayar ve Ağ Güvenliği

Şifrebilimde Yapay Sinir Ağları

IPSEC IKE ŞİFRELEME STANDARTLARI

d) Müşteri: Bankalardan hizmet alan gerçek ve tüzel kişileri

ULUSLARARASI BANKA HESAP NUMARASI HAKKINDA TEBLİĞ (Sayı: 2008/6) (10 Ekim 2008 tarih ve sayılı Resmi Gazete de yayımlanmıştır)

SAYI VE KODLAMA SİSTEMLERİ. Teknoloji Fakültesi/Bilgisayar Mühendisliği

Lineer Cebir. Doç. Dr. Niyazi ŞAHİN TOBB. İçerik: 1.1. Lineer Denklemlerin Tanımı 1.2. Lineer Denklem Sistemleri 1.3. Matrisler

Modern Blok Şifreleme Algoritmaları

ALGORİTMA VE PROGRAMLAMA I DERS NOTU#8

ULUSLARARASI BANKA HESAP NUMARASI HAKKINDA TEBLİĞ (*) (Sayı: 2008/6) (10 Ekim 2008 tarih ve sayılı Resmi Gazete de yayımlanmıştır)

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ

Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı

GEÇMİŞTEN GÜNÜMÜZE KRİPTOLOJİ: ŞİFRELERİN BİLİMİ

Yrd. Doç. Dr. A. Burak İNNER

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

Değişkenler. Geçerli değişken isimleri : baslamazamani, ad_soyad, x5 Geçersiz değişken isimleri : 3x, while

6. SALĠH ZEKĠ MATEMATĠK ARAġTIRMA PROJELERĠ YARIġMASI PROJE ADI: OYUNLARLA KRĠPTOLOJĠ - BĠR SAVAġ ġġfrelemenġn GĠZEMĠYLE NASIL KAZANILIR?

SONLU FARKLAR GENEL DENKLEMLER

Tanım 2.1. X boş olmayan bir küme olmak üzere X den X üzerine bire-bir fonksiyona permütasyon denir.

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme

T.C. SELÇUK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi

NTM ELEKTRİK ELEKTRONİK İNŞ. SAN. VE TİC. LTD. ŞTİ. BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ (BGYS)

Gelişmiş Şifreleme Standardının - AES - FPGA Üzerinde Gerçeklenmesi

2 ALGORİTMA VE AKIŞ DİYAGRAMLARI

Tanım 5.1.1: n ve d tamsayılar ve d 0 olsun. Eğer n=dq olacak şekilde bir q tamsayısı varsa d sayısı n sayısını böler denir. Burada q sayısına bölüm

SİMETRİK KRİPTOSİSTEMLERDEN ÇOK ALFABELİ YERİNE KOYMA METODUNUN TÜRKİYE TÜRKÇESİNİN YAPISAL ÖZELLİKLERİNİ KULLANARAK KRİPTANALİTİK İNCELENMESİ

Algoritma Geliştirme ve Veri Yapıları 9 Ağaç Veri Modeli ve Uygulaması. Mustafa Kemal Üniversitesi

RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi

Yeni Nesil Ağ Güvenliği

RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ

Dosya Sıkıştırma (File Compression) Kütük Organizasyonu 1

Veri Şifreleme Teknikleri Kriptoloji (Cryptology)

Veritabanında Parola Saklamak için Algoritma Seçiminde Yapılan Yaygın Hatalar

BİLGİSAYAR PROGRAMLAMA. Algoritma ve Akış Şemaları

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi. Secure Messaging Method With SMS Using RSA Encryption Algorithm

Internet te Veri Güvenliği

4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ. * Hakan ÇAKAR, * Asaf VAROL

TC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ ( FEN ve TEKNOLOJİ FİZİK, KİMYA, BİYOLOJİ ve MATEMATİK ) PROJE DANIŞMANLIĞI EĞİTİMİ ÇALIŞTAYLARI

Bilgisayar ve Ağ Güvenliği

RSA ve Eliptik Eğri Algoritmasının Performans Karşılaştırması

Algoritmalar ve Programlama. Algoritma

3.3. İki Tabanlı Sayı Sisteminde Dört İşlem

AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI

.docx veya.doc (2007 ve üzeri sürümlerde.docx iken sürümlerinde.doc tur.) 1.Belge Başlığı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

Bit, Byte ve Integer. BIL-304: Bilgisayar Mimarisi. Dersi veren öğretim üyesi: Dr. Öğr. Üyesi Fatih Gökçe

Internet te Veri Güvenliği

Tek Anahtarlı Yeni Bir Şifreleme Algoritması Daha

:Bilgiyi şifreli hale dönüştürme işlemidir.

Transkript:

ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31

Kriptoloji? Kryptos logos, gizli, dünya Haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan, temeli matematiksel zor ifadelere dayanan tekniklerin ve uygulamaların bütünüdür. Matematik, elektronik, optik, bilgisayar, sosyal mühendislik bilimleri gibi bir çok disiplini kullanan özelleşmiş bir bilim dalı 2/31

Kriptoloji? Kriptografi Belgelerin şifrelenmesi ve şifrelerinin çözülmesi için kullanılan yöntemlere verilen addır. Kriptoanaliz Kriptografik sistemlerin kurduğu mekanizmaları inceler ve çözmeye çalışır. 3/31

Kriptografi? Düzmetin Ciphertext Orijinal düzmetin şifreleme şifreçözme 4/31

Kriptografi? Veri kaybetmeden veriyi işleme ve farklı bir forma dönüştürme (karşılıklı) Çoğunlukla bir formdan diğerine (one-toone) dönüştürülür (not compression) Güvenlik için kullanılan yaygın bir yaklaşımdır. Analog kriptolama örneği: ses dönüştürücü 5/31

Kriptografi? Matematik temele dayanır. Matematik fonksiyonlar encryption ve decryption için kullanılır. Şifreleme (Encryption) Düzmetini şifreleme işlemi Ciphertext şifrelenmiş mesaj Şifreçözme (Decryption) Şifrelenmiş mesajı düzmetine dönüştürme işlemi 6/31

Kriptografi tipleri Hash fonksiyonları anahtar yok Gizli anahtar (Secret key) şifreleme Bir anahtar (one key) Açık anahtar (Public key) şifreleme İki anahtar, açık veya genel ve gizli veya özel (public, private) 7/31

Veya Şifreleme Ana Dalları Konvansiyonel (simetrik) şifreleme: Klasik teknikler ve modern teknikler Açık anahtar şifreleme (asimetrik) Hibrit yaklaşımlar 8/31

ŞİFRELEME YÖNTEMLERİ ve ALGORİTMALARI 9/31

ŞİFRELEME YÖNTEMLERİ ve ALGORİTMALARI Günümüzde şifreleme yöntemleri, matematiksel temelli hesaplamalara dayanan bilgisayar, elektronik, fizik gibi birçok bilim dalını ilgilendiren bir sistematiğe bürünmüştür. 10/31

ŞİFRELEME YÖNTEMLERİ ve ALGORİTMALARI Şifreleme ve şifre çözme işleminde kullanılan bir çok algoritma, teknik ve yaklaşım bulunmaktadır. Şifreleme algoritmalarının sağlamak zorunda OLDUĞU kriterler nelerdir? 11/31

ŞİFRELEME Algoritmaları Kriterleri? Şifrelenmiş mesaj, deşifre edildiğinde bilgi kaybı olmamalıdır. Şifreleme işlemlerinde güvenlik seviyesi mümkün olduğunca yüksek olmalıdır. İhtiyaç duyulan güvenlik seviyesine göre güvenlik seviyesi seçilebilmelidir. Şifrelenmiş mesaj ile düz metin arasındaki ilişki zor kurulmalıdır. Şifreleme işlemleri basitçe ve kolaylıkla gerçekleştirilebilmelidir. 12/31

ŞİFRELEME Algoritmaları Kriterleri? Verimi düşürecek, maliyeti ve işgücünü arttıracak yaklaşımlar içermemelidir. Kullanılan algoritmaların karıştırıcı özelliği olmalıdır. Şifreleme yaklaşımları herkese açık olmalıdır. Şifreleme yaklaşımları, açıklarının ortaya çıkarılabilmesi için mümkün olduğunca geniş bir platformda test edilebilmelidir. 13/31

ŞİFRELEME Algoritmaları Sınıflandırması? Şifreleme algoritmalarını birkaç açıdan değerlendirip sınıflandırmak mümkündür. Genel olarak şifreleme algoritmalarını, algoritmalarına, anahtar sayısına veya mesaj tipine göre sınıflandırmak mümkündür. Sonraki yansılarda bu sınıflandırma şekilleri irdelenecektir. 14/31

Kullanılan Algoritmalara Göre Şifreleme Teknikleri Şifrelemenin tarihi gelişimine baktığımızda, şifreleme algoritmalarını gizli şifreleme algoritmalı ve açık şifreleme algoritmalı sistemler olmak üzere ikiye ayırabiliriz. 15/31

Gizli Algoritmalı Şifreleme Teknikleri Gizli algoritmalı sistemler, tarihin ilk devirlerinden buyana dünyada kullanılmaktadır. Bu sistemlerde, şifreleme algoritması ve şifre çözme algoritması birbirinin tersidir. Öncelikle haberleşecek iki grup aralarında gizli bir algoritma tespit ederler. Eğer bu iki grup birbirleri ile yakın yerlerde değilse, güvenli bir iletişim kanalı veya güvenilir bir kurye ile bu algoritmayı birbirlerine ulaştırırlar. Bu sistemler, algoritmanın gizliliğinin sağlanması zorunluluğu nedeniyle sadece sınırlı kullanıma sahiptirler, yaygınlaşması ve standartlaşması oldukça zordur. Bu tür algoritmalara çoğunlukla kuşkuyla bakılmaktadır. Bu nedenle, gizli algoritmalı klasik şifreleme sistemleri, bankalar ve elektronik ticaret siteleri gibi uygulamalara uygun değildir. 16/31

Algoritması Açık Şifreleme Teknikleri -1 Şifreleme algoritmalarının standart hale gelmesi için geniş bir kullanıma sahip olmaları gerekmektedir. Bu nedenle algoritması herkes tarafından bilinen sistemler tasarlanmıştır. Bu tür şifreleme sistemlerinde, P metni sadece alıcı ile göndericinin bildiği bir K anahtarı kullanılarak bilinen bir şifreleme algoritması ile şifrelenir. Bu nedenle bu sistemlere anahtara dayalı şifreleme sistemleri denir. Modern şifreleme teknikleri anahtar altyapısına dayanan, açık algoritmalı sistemlerdir. 17/31

Algoritması Açık Şifreleme Teknikleri -2 Kullanıcı bir mesajı göndermeden önce bir anahtar (k1) kullanarak şifreler. Şifreli metin açık bir kanaldan gönderilir. Mesajı okumak için alıcı (k2) anahtarını kullanarak şifreyi çözer ve mesajı elde eder. Aktif düşmanlar araya girip iletişimi dinleyebilir. Eğer k1 ve k2 eşitse, sistem simetriktir. Aksi takdirde bu sistem asimetrik olarak nitelenir. Güvenliğin garantilenmesi için k2 her zaman gizli olmalıdır, ancak k1 i kullanarak k2 yi elde etmek mümkün olmadığı sürece k1 açıklanabilir. Anahtar tiplerine göre de şifreleme algoritmalarını ikiye ayrılır. Simetrik Anahtarlı Şifreleme, Asimetrik Anahtarlı Şifreleme Bu ayrım, şifreleme algoritmalarının sınıflandırılmasında kullanılan en yaygın yöntemdir. 18/31

Simetrik Algoritmalı Şifreleme Teknikleri Bir taraf, şifreleme algoritmasında girdi olarak düz metin P yi ve K anahtarını kullanarak şifreleme algoritmasını çalıştırıp şifreli metin C yi elde eder. C şifreli metni mesaj alıcısına iletilir. Alıcı, şifre çözme algoritmasının girdileri olarak C şifreli metni ve K anahtarını kullanıp, P düz metnini elde eder. Bu tür şifreleme sistemlerinde, şifrelemek ve şifre çözmek için simetrik anahtarlar kullanıldığından simetrik anahtarlı şifreleme algoritmaları denir. Simetrik anahtarlı şifreleme sistemlerinde de kullanılan K anahtarı gizlidir. 19/31

Şifreleme Algoritmalarının Sınıflandırılması P C P P Düz Metin Mesaj M Şifreleme Algoritması C = K(M) Deşifre Algoritması M = K(C) Düz Metin Mesaj M Şifreleme Anahtarı K 20/31

Bazı Simetrik Algoritmalar Bu şifreme sistemini kullanan algoritmalardan bazıları: DES, 3DES, DESX, IDEA, XOR, SKIPJACK, RC2, RC4, RC5 şifreleme algoritmalarıdır. 21/31

Asimetrik Algoritmalı Şifreleme Teknikleri -1 Açık anahtarlı kriptografinin gelişmesi, bütün kriptografi tarihindeki en büyük devrimdir. Gizli anahtarlı kriptografinin aksine, açık anahtarlı kriptografi sistemlerinin kullanımı henüz çok yenidir. Açık anahtar tabanlı şifreleme sistemlerinin tarihi 1970 li yıllara dayanır. 22/31

Asimetrik Algoritmalı Şifreleme Teknikleri -2 Açık anahtarlı kripto sistemleri üzerine ilk öneri 1976 yılında Diffie ve Helman ın tarafından yapılmış, ardından 1977 yılında Rivest, Shamir ve Adleman RSA yı önermişlerdir. El-Gamal açık anahtarlı kripto algoritması ve eliptik eğri açık anahtarlı kripto sistemi El- Gamal tarafından önerilmiştir. 23/31

Asimetrik Algoritmalı Şifreleme Teknikleri -3 Diffie ve Helman ın temellerini attığı bu sistemde zaman içerisinde birçok algoritma önerilmiştir. Temelde açık anahtarlı kriptografi sistemlerinin amacı, belli bir anahtar üzerinde anlaşmanın ve karşı tarafa bu anahtarı güvenli olarak ulaştırabilmenin zorunluluğunu ortadan kaldırmaktadır. 24/31

Asimetrik Algoritmalı Şifreleme Teknikleri -4 Tek yönlü bir mesajlaşma söz konusudur. Mesaj alıcısı sadece kendi bileceği Gizli Anahtar ve diğer kişilere duyurabileceği bir Açık Anahtar dan oluşan anahtar çiftini belirler. 25/31

Asimetrik Algoritmalı Şifreleme Teknikleri -5 Mesaj göndericisi, alıcıya ait herkes tarafından bilinen açık anahtarı kullanarak mesajı şifreler ve alıcıya gönderir, mesajı alıcı kendi gizli anahtarı ile deşifre eder. En yaygın açık anahtarlı şifreleme algoritması RSA dır. Asimetrik anahtarlı şifreleme, simetrik anahtarlı şifrelemeden daha uzun zaman almaktadır. Bu zaman, mesajın büyüklüğüne ve anahtara bağlı olarak üssel olarak artar ve kırılması daha zordur. 26/31

Şifreleme Algoritmalarının Sınıflandırılması P C P P Düz Metin Mesaj M Şifreleme Algoritması C = K1(M) Deşifre Algoritması M = K2(C) Düz Metin Mesaj M Şifreleme Anahtarları K1, K2 27/31

Şifreleme Algoritmalarının Sınıflandırılması Şifrelenen Mesaj Tipine Göre Algoritmalar : Şifreleme algoritmalarını sınıflandırmanın bir diğer yolu da, şifrelenen mesajın tipine göre ayrım yapmaktır. Buna göre, algoritmaları ikiye ayırabiliriz; Dizi Şifreleyiciler, Blok Şifreleyiciler. 28/31

Şifreleme Algoritmalarının Sınıflandırılması Dizi Şifreleyiciler : Bu çeşit şifrelemede algoritmanın girdisi anahtardır. Algoritma, anahtardan rasgele olarak bir diziye çok benzeyen kayan anahtar dizisi üretir. Daha sonra, kayan anahtar dizisinin elemanları ile açık metin veya şifreli metin dizisinin elemanları ikili tabanda toplanarak şifreleme ve şifre çözme işlemi tamamlanır. 29/31

Şifreleme Algoritmalarının Sınıflandırılması Dizi Şifreleyiciler : Dizi şifreleme algoritmaları; mesajı bit bit (dizi olarak) veya byte byte işler. Bu yöntemde en meşhur şifreleme algoritması, basit olarak mesaj bitlerini rasgele anahtar bitlerine ekleyen 1917 de Vernam tarafından bulunan Vernam cipher (one time 30/31

Şifreleme Algoritmalarının Sınıflandırılması Dizi Şifreleyiciler : RC4 ve SEAL algoritmalarının yanında, en meşhur şifreleme algoritması, basit olarak mesaj bitlerini rasgele anahtar bitlerine ekleyen 1917 de Vernam tarafından bulunan Vernam cipher (one time pad) dir. 31/31

Şifreleme Algoritmalarının Sınıflandırılması Blok Şifreleyiciler : Mesaj tipine göre sınıflandırılan şifreleme algoritmalarında en yaygın şifreleme yöntemi mesajı blok blok şifrelemektir. Şifreleme ve şifre çözme işleminde metinler, sabit uzunluktaki dizilere bölünüp blok blok şifrelemeye tabi tutulurlar (Örn: 8,16,32bit veya byte). 32/31

Şifreleme Algoritmalarının Sınıflandırılması Blok Şifreleyiciler : Anahtar uzunluğu ise yine sabittir. Blok şifreleme, dizi şifrelemeye göre daha avantajlıdır. Çünkü bloklardan karakterleri tahmin etmek daha güçtür. 33/31

Şifreleme Algoritmalarının Sınıflandırılması Blok Şifreleyiciler : Blok şifreleme kullanan bazı algoritmalar; DES, FEAL, IDEA, RC5 olarak göze çarpmaktadır. 34/31

Şifreleme Algoritmaları Yerine Koyma Şifresi Yerine koyma şifreleme metodu, Sezar veya Açık Anahtar Şifreleme metodunun biraz daha zorlaştırılmış şekli olmakla birlikte, şifre çözmede frekans analiz teknikleriyle kolaylıkla bulunabilecek yöntemler arasındadır. 35/31

Şifreleme Algoritmaları A B C Ç D E F G Ğ H I İ J Ç M S E K Ö Y A I D N Z Ğ K L M N O Ö P R S Ş T U Ü U C R V G J Ş H İ L B P O V Y Z F Ü T 36/31

Şifreleme Algoritmaları Permutasyonlar Basit şifreleme metotlarından biri de yazılan metnin yeterli büyüklükte n x n lik bir karenin satırlarına sırayla yazılması ve sütunların okunarak şifreli metnin oluşturulmasıdır. Örneğin; BU BİR DENEMEDİR. cümlesini bu yöntemle şifrelemek istediğimizde, 4 x 4 büyüklükteki kareye metni yazıp boşlukları x ile doldururuz. 37/31

Şifreleme Algoritmalarına Örnek Düz metin Şifreli metin B U B İ R D E N E M E D İ R X X Şifreli metin; sütunların okunmasıyla BREİUDMRBEEXİNDX olacaktır. 38/31

Şifreleme Algoritmalarına Örnekler Permutasyonlar Frekans analizi, bir alfabede harflerin kullanım sıklığına göre yapılan değerlendirmedir. Yani şifrelenmiş metinde en çok kullanılmış harf belirlenir ve bu harf kullanılan dilde en çok kullanılan frekansı en yüksek harfle eşleştirilerek, düz metin bulunmaya çalışılır. Bu şifreli metin frekans analizi ile çözülmeye çalışıldığında dildeki frekans ile örtüşecektir. 39/31

Basit Şifreleyiciler 40/31

Şifreleyiciler (Cipherlar) Normal yazılışlı harfleri değiştirme operasyonunu kapsar Metni ters çevirmek (Message Reversal) Geometrik yöntemler (Geometrical Patterns) Yolu değiştirme (Route Transposition) Yol değişiklikleri (Route Variations) Dikey değiştirme (Columnar Transposition) Dikey değiştirme yöntemi (Other Transposition) Çifte dikey değiştirme (Double Columnar Transposition) Çok harfli değiştirme (Poly Literal Transposition) İşaret sözcüğünün değiştirilmesi (Code Word Transposition) 41/31

Metni Ters Çevirme (Message Reversal) Düz bir metni basit olarak şifrelemek için kullanılır. Düz metin tersten yazılır. Gazi Üniversitesi tersi yani isetisrevinü izag şifreli metin elde edilir. Tersiyle düz metin elde edilir. 42/31

Geometrik Yöntemler (Geometric Patterns) Düz metin soldan sağa ve satır satır yazılır. Böylece mesajlar dikdörtgen şeklinde oluşturulur. Örnek: GAZİ ÜNİVERSİTESİ (1) Düz metin dikey iki sütün halinde yazabiliriz: GE AR ZS İİ ÜT NE İS Vİ Düz metin yatay olarak eşit uzunlukta iki satır halinde yazılır: (2) GEAR ZSİİÜTNEİSVİ 43/31

Yol Değiştirme (Route Transposition) Yolu değiştirme metodu ek karıştırma sağlar. Soldan sağa yazma yolunu kullanırsa Örneğin: (16 Karakter) (8x2 matris oluşturulur.) GAZİ ÜNİVERSİTESİ (Düz Metin) GA Zİ ÜN İV ER. GZÜİEG.. AİNVR.. (Şifreli Metin) 44/31

Yolu Değiştirme (Route Transposition) Eğiri yolu değiştirme, ZIG-ZAG veya Parmaklık metodu GAZİ ÜNİVERSİTESİ GZÜİE.. AİNVR G Z Ü İ E A İ N V R 45/31

Yol Değişimleri (Route Variations) Farklı yönler olabilir: yatay, dikey, saat akrebi yönü veya saat akrebinin tersi. Örneğin, gel git dur Yatay metotları 1. gel başlama git dur 2. leg tig rud 46/31

Yol Değişimleri (Route Variations) Farklı yönler olabilir: yatay, dikey, saat akrebi yönü veya saat akrebinin tersi. Örneğin gel git dur Yatay metotları 1. gel başlama git dur 2. leg tig rud 47/31

Yol Değişimleri (Route Variations) Dikey metotlar (gel git dur) 1. ggd eiu ltr 2. dgg uie rtl Saat akrebi yönü 1. Send oonh sple 2. elps hnoo dnes Çapraz metotlar (send help soon) 1. sedl nhpo eson 2. nose ophn ldes Saat akrebi tersi 1. sosp eonl ndhe 2. ehdn lnoe psos 48/31

Dikey Değiştirme (Columnar Transposition) Dikey değişiklik yapılır Düz metin dikdörtgen şekline getirilir ve dikey metot uygulanır. SHIP EQUIPMENT ON THE FOURTH OF JULY Sütun numarası 1 2 3 4 5 S U T F O H I O O F I P N U J P M T R U E E H T L Q N E H Y 49/31

Dikey Değiştirme (Columnar Transposition) Parolalı metin (Cipher Text) Sütun numarası 5 4 3 2 1 T O F U S O F O I H N J U P I T U R M P H L T E E E Y H N Q Düz metin ek bir güvenlik sağlayabilmek için değiştirilen metin 5 grup halinde yazılır (yatay ve beşer harf) SHIP EQUIPMENT ON THE FOURTH OF JULY Düz metin TOFUS OFOIH NJUPI TURMP HLTEE EYHNQ Şifreli metin 50/31

Dikey Değiştirme (Columnar Transposition) Açık metin: Negotiations stalles send instructions today Düz metin, dört sütun şeklinde: N N E T E S N I G S D O O T I N T A N S I L S T A L T O T E R D I D U A O S C Y 51/31

Çifte Dikey Değiştirme (Double Columnar Transposition) Anahtarın birinci numarasını (4213) kullanarak aşağıdaki düz metin değiştirilir. Sütun yerleri anahtarı 1 2 3 4 4 2 1 3 T N N E I S E N O S G D N T O I S A T N T L I S O L A T D E T R A D I U Y S O C Anahtarın ikinci numarasını (5926) kullanarak aşağıdaki sütunların değişmesi sağlanır. Sütun yerleri anahtarı 5 9 2 6 2 4 1 3 N E T N S N I E S D O G T I N O A N S T L S T I L T O A E R D T D U A I S C Y O 52/31

Çok Harfli Değiştirme (Poly Literal Transposition) İki harften oluşan bir birim kullanarak düz metinden, dört sütundan oluşan bir metot oluşturabiliriz. NEGOTIATIONS STALLED SEND INSTRUCTION TODAY Aşağıdaki gibi: 1 2 3 4 NE NS EN TI GO ST DI ON TI AL NS ST AT LE TR OD IO DS UC AY Sütunları 4321 düzenine çevirerek veya şifre olarak (LIFE) sözcüğünü kullanarak gerekli değişikliği yaparız. 53/31

Çok Harfli Değiştirme-tersten (Poly Literal Transposition) 4 3 2 1 TI EN NS NE ON DI ST GO ST NS AL TI OD TR LE AT AY UC DS IO Bilgileri yatay olarak üçer birimler (altı harf)şeklinde alarak parolalı metnin son şekli aşağıdaki gibi olacaktır. Düz metin : NEGOTIONS STALLED SEND INSTRUCTIONS TODAY Şifreli metin: TIENNSNE ONDISTGO STNSALTI ODTRLEAT AYUCDSIO 54/31

Şifre Kelime Değiştirme (Code Word Transposition) Düz metin sözcüklerinin sembolleştirme sözcüklerine sahip olduğunu varsayalım Sembolleştirme sistemi düz metin JMXY KEWB LSRB MLMA NMBB Düz metin INSTRUCTION NEGOTIATIONS SEND STALLED TODAY Düz metin ve sembolleştirilmiş mesaj metin aşağıdaki şekilde olacaktır: Düz metin : NEGOTIATIONS STALLED SEND INSTRUCTIONS TODAY Sembolleştirme sistemi metni: KEWB MLMA LSRB JMXY NMBB 55/31

Şifre Kelime Değiştirme (Code Word Transposition) Beş sütun şeklinde iki harfli birimler oluşturduğumuzda, aşağıdaki diziyi elde ederiz: 1 2 3 4 5 KE ML LS JM NM WB MA RB XY BB Sütunların yerini gösteren (31524) sayılı anahtarı kullanarak işlem yapacak olursak sonuç: 3 1 5 2 4 LS KE NM ML JM RB WB BB MA XY 56/31

Yerdeğiştirme ile Şifreleme (Substitution Cipher) Parola olarak MORS Sembolleri (MORSE Code As A cipher) Numaralı Şifreleme (Number Cipher) Ters Şifreleme (Reciprocal Ciphers) CAESAR Ciphers 57/31

Mors Alfabesi (Moros Cipher) Sembolleştirme bir mors sembolleştirme sistemidir. Bu sistemde hece harfleri yerine başka semboller kullanılır. Sembolleştirme sistemi aşağıdaki şekilde gösterilmektedir: A._ J. _ S... B _... K _._ T _ C _._. L._.. U.._. D.._ M V..._ E. N _.. W. F _. O _ X _.._ G _. P.. Y _. H... Q._ Z.. I.. R._. 58/31

Mors Alfabesi (MORSE Code As A Cipher) Hece harflerinden her birini, nokta ve tirelerden oluşan karşılayıcı karşılamaktadır. MORSE CODE TERİMİ yanlış isim demektir. Gerçek sembolleştirme (code) sisteminde, düz metindeki her kelime sembolleştirme sistemi ile örtüşmesi gerekmektedir. Harflarin yerine Mors sembollerini yerleştirerek düz metin şifrelenir. Düz metin : CHANGE CIPHER KEY Şifreli metin : _._....... _.. _._.........._. _._. _. Not: Mors sembollerini kullanırken, boşluklar bırakmak gerekir. 59/31

Numaralı Şifreleme (Number Cipher) Direk ve basit karşılayıcı şifreleme yöntemi, hece harfleri numara yerini belirlemeyi içermektedir, ancak bir mesaj veya metni şifrelemek için, metindeki her harfi karşılayacak bir numara yerini belirlemeyi içermektedir. Örneğin: Açık metin A 1 J 10 S 19 B 2 K 11 T 20 C 3 L 12 U 21 D 4 M 13 V 22 E 5 N 14 W 23 F 6 O 15 X 24 G 7 P 16 Y 25 H 8 Q 17 Z 26 I 9 R 18 : T H I N K S E C U R I T Y PAROLAŞMIŞ METİN : 25 20 9 18 21 3 5 19 11 14 9 8 20 60/31

Numaralı Şifreleme (Number Cipher) Bu sistemde, sayı değiştirilir ve diğer sistem olarak değerlendirilir. Örneğin bu sistemde (A) harfi için (65), (B) harfi için (66) Açık metin A 65 J 74 S 83 B 66 K 75 T 84 C 67 L 76 U 85 D 68 M 77 V 86 E 69 N 78 X 87 F 70 O 79 Y 88 G 71 P 80 Z 89 H 72 Q 81 I 73 R 82 : S E C R E T C O M M U N I C A T I O N Parolalı metin : 83 69 67 82 69 84 67 79 77 77 85 78 73 67 65 84 73 79 78 61/31

Ters Şifreler (Reciprocal Cipher) Şifreli metni elde edebilmek, açık metindeki hece harflerini ters çevirmek yolu ile mümkündür. Bu tür karşılayıcı ters bir karşılayıcıdır (Reciprocal) Açık metin ABCDEFGHIJKLMNOPQRSTUVWXYZ Şifreli metin ZYXWVUTSRQPONMLKJIHGFEDCBA Bu örnekte (Z) harfi (A) harfi yerine, (Y) harfi yerine (B) harfi yerine, (S) yerini (H), (E) yerini (V), (N)yerini(M), (D) yerine (W)..vb. Açık metin Parolalı metin SEND GUNS SOON HVMW TFMH HLLM 62/31

Sezar Şifresi (Caeser Cipher) Caesar cipher da, açık metindeki hece harflerini üç mertebe veya istediğimiz kadar kaydırırız. P=D(C)=(C-3) MOD (26) Örneğin, aşağıdaki metni üç mertebe kaydırılmış Açık metin : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Şifreli metin: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Açık metin Parolalı metin : SECURE ALL MESSAGES : VHFXUH DOO PHVVDJHV Açık metinde: ALL kelimesi üç harf kaydırılarak (A) harfi (D) harfi ile, (L) harfi (O) harfi ile değiştirilmiştir. 63/31

Genel Sezar Şifresi (Caeser Cipher) Caesar cipher da, açık metindeki hece harflerini üç mertebe veya istediğimiz kadar kaydırırız. P=D( C )=(C-K) MOD (26) Örneğin, aşağıdaki metni üç mertebe kaydırılmış Açık metin : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Şifreli metin: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Açık metin Parolalı metin : SECURE ALL MESSAGES : VHFXUH DOO PHVVDJHV Açık metinde: ALL kelimesi üç harf kaydırılarak (A) harfi (D) harfi ile, (L) harfi (O) harfi ile değiştirilmiştir. 64/31

Polialfabetik Şifreleme (Vigenere) Polialfabetik şifrelemede ise, anahtara bağlı olarak her harf alfabede birden fazla harfle eşleşmektedir. Bu tip şifreleme, mono alfabetik yöntemlerden farklı olarak, bir harf değiştirilince her seferinde aynı harfe dönülmez. Bu işlem, VigenereTablosu olarak bilinen bir tablo ile gerçekleştirilir. Bu yaklaşımla bir mesajın şifrelenebilmesi için, bir anahtar kelimeye ihtiyaç vardır. Bunun bir örnek verelim. EİMZA KULLANMALIYIZ cümlesi şifrelenecek mesajmızın olsun. HEMEN kelimesini ise, anahtar kelime olarak seçilsin. Bu harflere karşılık olarak, anahtar kelimenin yardımıyla Tablodan yeni harfler 65/31

Vigenere Tablosu A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z B B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A C C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B Ç Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C D D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç E E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D F F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E G G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F Ğ Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G H H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ I I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H İ İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I J J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ K K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J L L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K M M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L N N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M O O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N Ö Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O P P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O Ö Q R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V W Z A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y X A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z Y B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A Z C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B 66/31

Polialfabetik Şifreleme (Örnek 1) Açık Mesaj EİMZA KULLA NMALI Anahtar kelime HEMEN HEMEN HEMEN Şifreli Mesaj LNBDN ŞİAPN ÜRMPV Elde edilen şifrelenmiş mesajın şifrelerinin çözümü için, aynı anahtar HEMEN kullanılmalıdır. Deşifreleme işlemi ise, aşağıda verilen adımlarda gerçekleştirilir ve bu işlemler sonucunda şifrelenmiş olan karakterler tekrar geri elde edilebilir. Şifreli Mesaj LNBDN ŞİAPN ÜRMPV Anahtar kelime HEMEN HEMEN HEMEN Açık Mesaj EİMZA KULLA NMALI Böylece, başlangıçta şifrelenen açık metin yukarıda veridiği gibi tekrar geri elde edilebilir. 67/31

Polialfabetik Şifreleme (Örnek 2) Bu tip şifrelemede, mono alfabetik yöntemlerden farklı olarak bir harf değiştirilince her seferinde aynı harfe dönüşmez. Vigenere tablosu buna bir örnektir. BULUŞMA YERİ, KALEM Şifreleme Açık mesaj (sütun) BULUŞ MAYER İ Anahtar kelime (satır) KALEM KALEM K Şifreli mesaj, LUZAĞ ZAJIF U Şifre Çözme Açık mesaj (sütun) LUZAĞ ZAJIF U Anahtar kelime (satır) KALEM KALEM K Şifreli mesaj, BULUŞ MAYER İ 68/31

Polialfabetik Şifreleme (Değerlendirme) Vigenere tablosu kullanılarak yapılan şifrelemeyi çözmek, yerine koyma veya Sezar şifreleme metotlarından daha zordur, fakat imkansız değildir. Kullanılan anahtar uzunluğuna bağlı olarak bu zorluk artmaktadır. 69/31

One time pad (Vernam) Açık mesaj içinde yer alan her karakter, üretilen dizide karşısına denk gelen karakterle işleme sokularak şifreli mesaj elde edilir. Mesajı çözmek için rasgele dizinin bilinmesi gereklidir. Tek kullanımlık karakter dizisi Bu bir binary stream cipher Bu cipher mükemmel bir güvenlik veya gizlilik sağlar. Güvenlik rastgele üretilen diziye bağlıdır. 70/31

Vernam Şifresi (One Time Pad) Bu yaklaşımda, rasgele üretilen tek bir kullanmalık karakter dizisiyle şifreleme işlemi gerçekleştirilir. Açık mesaj içinde yer alan her karakter, üretilen dizide karşısına gelen karakterler işleme sokularak, şifreli mesaj elde edilir. Mesaj çözmek için rasgele dizinin bilinmesi gereklidir. Örnek: EİMZA KULLANMALIYIZ Mesaj EİMZA KULLANMALIYIZ Rasgele dizi HNMET KSYROQAZWPGLU Şifreli mesaj LYBDT VNJFOĞMCKAEUU Bu yöntemde güvenlik rasgele üretilen diziye bağlı olduğundan bu şifreleme sistemi, mükemmel bir şifreleme yöntemi olarak da bilinir. Burada mükemmeliği sağlayan husus, rasgele dizinin gerçekten rasgele olarak seçilmesi ve anahtar uzunluğu ile aynı olmasıdır 71/31

Vernam Şifresi (One Time Pad) Mesaj dizini rasgele üretilen bir diziye karşılık gelen harfler ile şifrelenir. Şifrenin çözülmesi, bu rasgele anahtarın bilinmesi ile mümkün olur. Tek kullanımlık üretilen anahtar ile oluşturulan bu şifreleme mükemmel şifreleme yaklaşımı olarak kabul edilmektedir. 72/31

Vernam Şifresi (One Time Pad) X = (x1 x2.xn) Düz Metin K = (k1 k2.kn) Düz Metin Uzunluğunda Rasgele Anahtar Dizini Y = (y1 y2.yn) Şifreli Metin Şifreleme Fonksiyonu Y = ek(x) = (x1+k1 x2+ k2.xn+ kn) Deşifre Fonksiyonu X = dk(y) = (y1+k1 y2+ k2.yn+ kn) 73/31

Cebirsel İşlemlere Dayalı Şifreler Bu yöntemde hesaplama çarpı, bölü, toplam, eksi ve bunun algoritması sembolu: B(I)+C B(I) ASCII ni karşılığıdır. C sabit. Sadece toplamı kullanarak ne kadar çok algoritma kullanırsak o kadar şifreleme güvenli olur. Lineer Denklemler: Y=a+bx Örneğin: y=a+bx, burada a ve b sabit lineer denklemde de bu bizim iki sabit anahtarımız olur. Eğer desek anahtar 2ve 1/2 ve bu halde Y=2+1/2x X burada ASCII ni karşılar Metnin aşağıdaki gibi olduğunu varsayalım: CHANGE KEYS TODAY 74/31

Cebirsel İşlemlere Dayalı Şifreler AÇIK METİN ASCII değeri CHANGE 67 72 65 78 71 69 KEYS 75 69 89 83 TODAY 84 79 68 65 89 ASCII değeri aşağıdaki operasyonla yeni bir grup parolalı değere dönüştürecektir. 2+1/2(67) =2+33.5=35.5 Bundan sonra açık metnin her harfi için yeni bir değer üretebiliriz. Bu yeni değerler şifreli metin olarak kullanılabilir. Yukarıda geçen metnin şifresi aşağıdaki gibidir: AÇIK METİN PAROLALI METİN CHANGE 35.5 38 34.5 41 37.5 36.5 KEYS 39.5 36.5 46.5 43.5 TODAY 44 41.5 36 34.5 46.5 75/31

XOR yöntemi Bu yöntemde; şifreleme ve deşifreleme için aynı anahtar kullanılır. Örneğin Düz Metin 1 1 0 1 0 Anahtar 0 1 0 1 0 Düz Metin 1 0 0 0 0 Anahtar 0 1 0 1 0 Düz Metin 1 1 0 1 0 76/31

Playfair Cipher (diagraphic) P(ON) P(CB) C(ND) C(EC) İki harf bir sütunda ise değiştirilir, alttaki harf ile sağdaki değil P(EX) P(BQ) P(TL) C(KD) C(HV) C(ZT) Eğer iki harf aynı satırda veya aynı sütunda değil ise yani (diagonal) ise örnek: P(KQ) P(ZR) Eğer I/J ise C(HS) C(WT) A- I,J,I,J.. B- J,I,J,I M O N D A Y B C E F G H I/ J K L P Q R S T U V W X Z 77/31

Playfair Cipher (diagraphic) Bu tablo 5*5 bir matristen oluşmuştur. İngilizcede I ile J bir kelimede yan yan gelmesi nadirdir. Anahtar özelliği: 1. On harfi geçmemelidir. 2. Aynı harfler tekrarlanmamalıdır. 3. Matrisin ilk satırında yazılmalıdır. M O N D A Y B C E F G H I/J K L P Q R S T U V W X Z 78/31

Basit algoritmaları değerlendirme Bir cipherın güvenliği onun sınırlandırılmış algoritmasının güvenliğine bağlıdır. Gruptan ayrılmalarda algoritma değiştirilir. Popüler yaklaşım : Vigenere cipher 79/31

Gündemdeki Diğer Cipherlar RC4:......FAST BLOWFISH AES CAST 128: DES IDEA RC2 GOST 3DES:...SLOW 80/31

Gündemdeki Cipherlar IDEA: PGP 128 bit key CAST 128: PGP5.X, 128 bit key GOST: Russian answer to DES 3DES: Job Security, DB Security Oracle BLOWFISH: Good Performance RC4: SSL, Lotus Notes,Windows PW Encryption, MS Access, Adobe Acrobat, Oracle Secure SQL, MS PPTP. 81/31

Cipherlar mesaj M, encryption E, decryption D E k (M) = C D k (C) = M Dikkat D k (E k (M))= D k (C)= M simetrik anahtar algoritması Bazılarında her işlem için farklı algoritmalar kullanılır: D k1 (E k2 (M))= M açık anahtar algoritması 82/31

SEZAR 1926 Sezar Vernam Şifresi * Doğru Kullanıldığında Kırılamayan Tek Şifredir. 83/31

Blok ciphers (The Affine Cipher) Shift Cipher ve Substitution Cipherlar blok Cipherlar olarak ta bilinir. The Affine Cipher, Substitution Cipherın özel bir formudur. e K (x) = ax + b mod 29 d K (y) = a -1 y - a -1 b mod 29 burada a, b, x, y elemanları Z 29 ve x ise dönüştürülebilir bir değerdir. 84/31

SEZAR mesaj M, encryption E, decryption D E (M) = M+3 mod 29 = C D (C) = C- 3 mod 29 = M 85/31

SEZAR Sezar Şifresi: şifreleme yönü 0 1 2 01234567890123456789012345 ABCDEFGHIJKLMNOPQRSTUVWXYZ NOPQRSTUVWXYZABCDEFGHIJKLM n=13 çözme yönü Açık Metin: "SEZAR SIFRESI" Şifrelenmiş Metin: "FRMNE FVSERFV" 86/31

AÇIK ANAHTAR (Public Key) KRİPTOGRAFİ mesaj M, encryption E, decryption D 0 <= N < 29 E (M) = M+N mod 29 = C D (C) = C- N mod 29 = M 87/31

Data Encryption Standard (DES) 1977, IBM tarafından geliştirildi ve standart olarak kabul edildi. 64 bit blok şifreleme, 56 bit anahtar uzunluğu, Lisans ödemesiz kullanılabilir. DES bir Feistel cipher. 1997 yılında İsrail'liler tarafından kırıldı. Daha çok bankacılık uygulamalarında halen kullanılmakta olan şifreleme sistemidir. 2001 yılına kadar ABD de şifreleme standardı olarak kalmıştır. 56 bitlik anahtardan permütasyon işlemi ile 48 bitlik ara anahtar üretilir. 88/31

Data Encryption Standard (DES) 64 bits başlangıç permütasyonuna sahiptir. 16 farklı döngü (identical "rounds ") işleminde veri anahtar ve önceki döngü ile karıştırılır ve karmakarışık bir forma getirilir. Son permütasyon hesaplanır. Trible DES 168 bit 89/31