Kriptoloji? Kriptografi? Kriptografi? Kriptografi? 08.11.2008 ŞİFRELEME BİLİMİ. Kriptoloji?



Benzer belgeler
ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

Polialfabetik Şifreleme (Vigenere)

Şifreleme Algoritmaları

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II

AES (Advanced Encryption Standard)

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği

ŞİFRELEME YÖNTEMLERİ

Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

ŞİFRELEME YÖNTEMLERİ

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

III. Gizli Anahtar Kriptografi

Açık Anahtarlı Kriptografi ve Uygulamalar

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

Güncel Kriptografik Sistemler

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.

GELİŞMİŞ ŞİFRELEME STANDARDI - AES

GÜVENLİ HABERLEŞME TEKNİKLERİ

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş

Şifreleme Cryptography

Simetrik Kriptografi

Bilgi Güvenliği ve Kriptoloji Temel Kavramlar

Mukayeseli Veri Şifreleme Algoritmaları

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ KASIM E-imza Teknolojisi. TODAİE Sunumu

Bilgi Güvenliği Eğitim/Öğretimi

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için

ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI

Şifreleme Bilimine Giriş

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON)

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI

ERDEMLİ ATL TL METEM EĞİTİM ÖĞRETİM YILI NESNE TABANLI PROGRAMLAMA YILLIK ÖDEVİ

ŞİFRELEME YÖNTEMİNİN TESPİTİ AMACIYLA ÇEŞİTLİ ŞİFRELEME ALGORİTMALARININ ARAŞTIRILMASI

RSA ŞİFRELEME ALGORİTMASI

SORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir?

DES, yılında tasarlandığından beri iki saldırı yöntemi başarıyla gerçekleştirilmiştir. Bunlar lineer kriptanaliz [] ve diferansiyel kriptanalizdir [].

International Journal of Innovative Research in Education

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME Kasım, 2014, Yaşar Üniversitesi İÇİN

Şifrebilimde Yapay Sinir Ağları

IPSEC IKE ŞİFRELEME STANDARTLARI

ULUSLARARASI BANKA HESAP NUMARASI HAKKINDA TEBLİĞ (Sayı: 2008/6) (10 Ekim 2008 tarih ve sayılı Resmi Gazete de yayımlanmıştır)

d) Müşteri: Bankalardan hizmet alan gerçek ve tüzel kişileri

Bilgisayar ve Ağ Güvenliği

ULUSLARARASI BANKA HESAP NUMARASI HAKKINDA TEBLİĞ (*) (Sayı: 2008/6) (10 Ekim 2008 tarih ve sayılı Resmi Gazete de yayımlanmıştır)

MODERN BLOK ŞİFRELEME ALGORİTMALARI

ELGAMAL ŞİFRELEME ALGORİTMASINI KULLANAN GÜVENLİ BİR E-POSTA UYGULAMASI: MD MESSAGE CONTROLLER

2 ALGORİTMA VE AKIŞ DİYAGRAMLARI

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ

Yeni Nesil Ağ Güvenliği

SAYI VE KODLAMA SİSTEMLERİ. Teknoloji Fakültesi/Bilgisayar Mühendisliği

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme

Tanım 5.1.1: n ve d tamsayılar ve d 0 olsun. Eğer n=dq olacak şekilde bir q tamsayısı varsa d sayısı n sayısını böler denir. Burada q sayısına bölüm

SİMETRİK KRİPTOSİSTEMLERDEN ÇOK ALFABELİ YERİNE KOYMA METODUNUN TÜRKİYE TÜRKÇESİNİN YAPISAL ÖZELLİKLERİNİ KULLANARAK KRİPTANALİTİK İNCELENMESİ

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

NTM ELEKTRİK ELEKTRONİK İNŞ. SAN. VE TİC. LTD. ŞTİ. BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ (BGYS)

T.C. SELÇUK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi

6. SALĠH ZEKĠ MATEMATĠK ARAġTIRMA PROJELERĠ YARIġMASI PROJE ADI: OYUNLARLA KRĠPTOLOJĠ - BĠR SAVAġ ġġfrelemenġn GĠZEMĠYLE NASIL KAZANILIR?

GEÇMİŞTEN GÜNÜMÜZE KRİPTOLOJİ: ŞİFRELERİN BİLİMİ

TC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ ( FEN ve TEKNOLOJİ FİZİK, KİMYA, BİYOLOJİ ve MATEMATİK ) PROJE DANIŞMANLIĞI EĞİTİMİ ÇALIŞTAYLARI

ELEKTRONİK TİCARET in Güvenliği (e-

Modern Blok Şifreleme Algoritmaları

Yrd. Doç. Dr. A. Burak İNNER

Algoritmalar ve Programlama. Algoritma

Değişkenler. Geçerli değişken isimleri : baslamazamani, ad_soyad, x5 Geçersiz değişken isimleri : 3x, while

Veritabanında Parola Saklamak için Algoritma Seçiminde Yapılan Yaygın Hatalar

Internet te Veri Güvenliği

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi. Secure Messaging Method With SMS Using RSA Encryption Algorithm

RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi

Algoritma Geliştirme ve Veri Yapıları 9 Ağaç Veri Modeli ve Uygulaması. Mustafa Kemal Üniversitesi

ALGORİTMA VE PROGRAMLAMA I DERS NOTU#8

Lineer Cebir. Doç. Dr. Niyazi ŞAHİN TOBB. İçerik: 1.1. Lineer Denklemlerin Tanımı 1.2. Lineer Denklem Sistemleri 1.3. Matrisler

Veri Şifreleme Teknikleri Kriptoloji (Cryptology)

RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ

SONLU FARKLAR GENEL DENKLEMLER

AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ. * Hakan ÇAKAR, * Asaf VAROL

Dosya Sıkıştırma (File Compression) Kütük Organizasyonu 1

BİLGİSAYAR PROGRAMLAMA. Algoritma ve Akış Şemaları

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ

.docx veya.doc (2007 ve üzeri sürümlerde.docx iken sürümlerinde.doc tur.) 1.Belge Başlığı

Internet te Veri Güvenliği

RSA ve Eliptik Eğri Algoritmasının Performans Karşılaştırması

Yazılım Geliştirme Sürecinde OWASP Projeleri

Olimpiyat Soruları. sonuçları tekrar fonksiyonda yerine koyup çıkan tüm sonuçları toplayan program (iterasyon sayısı girilecek)

5 AÇIK ANAHTARLI KRİPTOSİSTEMLER VE SAYISAL İMZALAR (PUBLİC KEY CRYPTOSYSTEMS AND DİGİTAL SİGNATURES)

:Bilgiyi şifreli hale dönüştürme işlemidir.

3.3. İki Tabanlı Sayı Sisteminde Dört İşlem

Transkript:

ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik-Mimarlık Mi l kfakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss Kriptoloji? Kryptos logos, gizli, dünya Haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan, temeli matematiksel zor ifadelere dayanan tekniklerin ve uygulamaların bütünüdür. Matematik, elektronik, optik, bilgisayar, sosyal mühendislik bilimleri gibi bir çok disiplini kullanan özelleşmiş bir bilim dalı 1/31 2/31 Kriptoloji? Kriptografi? Kriptografi Belgelerin şifrelenmesi ve şifrelerinin çözülmesi için kullanılan yöntemlere verilen addır. Kriptoanaliz Kriptografik sistemlerin kurduğu mekanizmaları inceler ve çözmeye çalışır. Düzmetin şifreleme Ciphertext şifreçözme Orijinal düzmetin 3/31 4/31 Kriptografi? Veri kaybetmeden veriyi işleme ve farklı bir forma dönüştürme (karşılıklı) Çoğunlukla bir formdan diğerine (one-to- one) dönüştürülür (not compression) Güvenlik için kullanılan yaygın bir yaklaşımdır. Analog kriptolama örneği: ses dönüştürücü Kriptografi? Matematik temele dayanır. Matematik fonksiyonlar encryption ve decryption için kullanılır. Şifreleme (Encryption) Düzmetini şifreleme işlemi Ciphertext şifrelenmiş mesaj Şifreçözme (Decryption) Şifrelenmiş mesajı düzmetine dönüştürme işlemi 5/31 6/31 1

Kriptografi tipleri Hash fonksiyonları anahtar yok Gizli anahtar (Secret key) şifreleme l Bir anahtar (one key) Açık anahtar (Public key) şifreleme İki anahtar, açık veya genel ve gizli veya özel (public, private) 7/31 Veya Şifreleme Ana Dalları Konvansiyonel (simetrik) şifreleme: Klasik teknikler ve modern teknikler Açık anahtar şifreleme (asimetrik) Hibrit yaklaşımlar 8/31 ŞİFRELEME YÖNTEMLERİ ve ALGORİTMALARI ŞİFRELEME YÖNTEMLERİ ve ALGORİTMALARI Günümüzde; şifreleme yöntemleri matematiksel temelli hesaplamalara a a a a dayanan a bilgisayar, elektronik, fizik gibi birçok bilim dalını ilgilendiren bir sistematiğe bürünmüştür. 9/31 10/31 ŞİFRELEME YÖNTEMLERİ ve ALGORİTMALARI Şifreleme ve şifre çözme işleminde kullanılan bir çok algoritma, teknik ve yaklaşım bulunmaktadır. Şifreleme algoritmalarının sağlamak zorunda OLDUĞU kriterler nelerdir? ŞİFRELEME Algoritmaları Kriterleri? Şifrelenmiş mesaj, deşifre edildiğinde bilgi kaybı olmamalıdır. Şifreleme işlemlerinde güvenlik seviyesi mümkün olduğunca yüksek olmalıdır. İhtiyaç duyulan güvenlik seviyesine göre güvenlik seviyesi seçilebilmelidir. Şifrelenmiş mesaj ile düz metin arasındaki ilişki zor kurulmalıdır. Şifreleme işlemleri basitçe ve kolaylıkla gerçekleştirilebilmelidir. 11/31 12/31 2

ŞİFRELEME Algoritmaları Kriterleri? ŞİFRELEME Algoritmaları Sınıflandırması? Verimi düşürecek, maliyeti ve işgücünü arttıracak yaklaşımlar içermemelidir. Kullanılan algoritmaların karıştırıcı ş özelliğiğ olmalıdır. Şifreleme yaklaşımları herkese açık olmalıdır. Şifreleme yaklaşımları, açıklarının ortaya çıkarılabilmesi için mümkün olduğunca geniş bir platformda test edilebilmelidir. Şifreleme algoritmalarını birkaç açıdan değerlendirip sınıflandırmak mümkündür. Genel olarak şifreleme algoritmalarını, algoritmalarına, anahtar sayısına veya mesaj tipine göre sınıflandırmak mümkündür. 13/31 14/31 Kullanılan Algoritmalara Göre Şifreleme Teknikleri Şifrelemenin tarihi gelişimine baktığımızda, şifreleme algoritmalarını gizli şifreleme algoritmalı ve açık şifreleme algoritmalı sistemler olmak üzere ikiye ayırabiliriz. Gizli Algoritmalı Şifreleme Teknikleri Gizli algoritmalı sistemler, tarihin ilk devirlerinden buyana dünyada kullanılmaktadır. Bu sistemlerde, şifreleme algoritması ve şifre çözme algoritması birbirinin tersidir. Öncelikle haberleşecek iki grup aralarında gizli bir algoritma tespit ederler. Eğer bu iki grup birbirleri ile yakın yerlerde değilse, güvenli bir iletişim kanalı veya güvenilir bir kurye ile bu algoritmayı birbirlerine ulaştırırlar. Bu sistemler, algoritmanın gizliliğinin sağlanması zorunluluğu nedeniyle sadece sınırlı kullanıma sahiptirler, yaygınlaşması ve standartlaşması oldukça zordur. Bu tür algoritmalara çoğunlukla kuşkuyla bakılmaktadır. Bu nedenle, gizli algoritmalı klasik şifreleme sistemleri, bankalar ve elektronik ticaret siteleri gibi uygulamalara uygun değildir. 15/31 16/31 Algoritması Açık Şifreleme Teknikleri -1 Şifreleme algoritmalarının standart hale gelmesi için geniş bir kullanıma sahip olmaları gerekmektedir. Bu nedenle algoritması herkes tarafından bilinen sistemler tasarlanmıştır. Bu tür şifreleme l sistemlerinde, i P metni sadece alıcı ile göndericinin bildiği bir K anahtarı kullanılarak bilinen bir şifreleme algoritması ile şifrelenir. Bu nedenle bu sistemlere anahtara dayalı şifreleme sistemleri denir. Modern şifreleme teknikleri anahtar altyapısına dayanan, açık algoritmalı sistemlerdir. 17/31 Algoritması Açık Şifreleme Teknikleri -2 Kullanıcı bir mesajı göndermeden önce bir anahtar (k1) kullanarak şifreler. Şifreli metin açık bir kanaldan gönderilir. Mesajı okumak için alıcı (k2) anahtarını kullanarak şifreyi çözer ve mesajı elde eder. Aktif düşmanlar ş araya girip iletişimiş dinleyebilir. Eğer k1 ve k2 eşitse, sistem simetriktir. Aksi takdirde bu sistem asimetrik olarak nitelenir. Güvenliğin garantilenmesi için k2 her zaman gizli olmalıdır, ancak k1 i kullanarak k2 yi elde etmek mümkün olmadığı sürece k1 açıklanabilir. Anahtar tiplerine göre de şifreleme algoritmalarını ikiye ayrılır. Simetrik Anahtarlı Şifreleme, Asimetrik Anahtarlı Şifreleme Bu ayrım, şifreleme algoritmalarının sınıflandırılmasında kullanılan en yaygın yöntemdir. 18/31 3

Simetrik Algoritmalı Şifreleme Teknikleri Şifreleme Algoritmalarının Sınıflandırılması Bir taraf, şifreleme algoritmasında girdi olarak düz metin P yi ve K anahtarını kullanarak şifreleme algoritmasını çalıştırıp şifreli metin C yi elde eder. C şifreli metni mesaj alıcısına iletilir. Alıcı, şifre çözme algoritmasının girdileri olarak C şifreli metni ve K anahtarını kullanıp, P düz metnini elde eder. Bu tür şifreleme sistemlerinde, şifrelemek ve şifre çözmek için simetrik anahtarlar kullanıldığından simetrik anahtarlı şifreleme algoritmaları denir. Simetrik anahtarlı şifreleme sistemlerinde de kullanılan K anahtarı gizlidir. 19/31 P Düz Metin Mesaj M C Şifreleme Algoritması C = K(M) P Deşifre Algoritması M = K(C) Şifreleme Anahtarı K 20/31 P Düz Metin Mesaj M Bazı Simetrik Algoritmalar Asimetrik Algoritmalı Şifreleme Teknikleri -1 Bu şifreme sistemini kullanan algoritmalardan bazıları: DES, 3DES, DESX, IDEA, XOR, SKIPJACK, RC2, RC4, RC5 şifreleme algoritmalarıdır. Açık anahtarlı kriptografinin gelişmesi, bütün kriptografi tarihindeki en büyük devrimdir. Gizli anahtarlı kriptografinin aksine, açık anahtarlı kriptografi sistemlerinin kullanımı henüz çok yenidir. Açık anahtar tabanlı şifreleme sistemlerinin tarihi 1970 li yıllara dayanır. 21/31 22/31 Asimetrik Algoritmalı Şifreleme Teknikleri -2 Asimetrik Algoritmalı Şifreleme Teknikleri -3 Açık anahtarlı kripto sistemleri üzerine ilk öneri 1976 yılında Diffie ve Helman ın tarafından yapılmış, ardından 1977 yılında Rivest, Shamir ve Adleman RSA yı önermişlerdir. El-Gamal açık anahtarlı kripto algoritması ve eliptik eğri açık anahtarlı kripto sistemi El- Gamal tarafından önerilmiştir. Diffie ve Helman ın temellerini attığı bu sistemde zaman içerisinde birçok algoritma önerilmiştir. Temelde açık anahtarlı kriptografi sistemlerinin amacı, belli bir anahtar üzerinde anlaşmanın ve karşı tarafa bu anahtarı güvenli olarak ulaştırabilmenin zorunluluğunu ortadan kaldırmaktadır. 23/31 24/31 4

Asimetrik Algoritmalı Şifreleme Teknikleri -4 Tek yönlü bir mesajlaşma söz konusudur. Mesaj alıcısı sadece kendi bileceği Gizli Anahtar ve diğer kişilere duyurabileceği bir Açık Anahtar dan oluşan anahtar çiftini belirler. Asimetrik Algoritmalı Şifreleme Teknikleri -5 Mesaj göndericisi, alıcıya ait herkes tarafından bilinen açık anahtarı kullanarak mesajı şifreler ve alıcıya gönderir, mesajı alıcı kendi gizli anahtarı ile deşifre eder. En yaygın açık anahtarlı şifreleme algoritması RSA dır. Asimetrik anahtarlı şifreleme, simetrik anahtarlı şifrelemeden daha uzun zaman almaktadır. Bu zaman, mesajın büyüklüğüne ve anahtara bağlı olarak üssel olarak artar ve kırılması daha zordur. 25/31 26/31 Şifreleme Algoritmalarının Sınıflandırılması P Düz Metin Mesaj M C Şifreleme Algoritması C = K1(M) P Deşifre Algoritması M = K2(C) P Düz Metin Mesaj M Şifreleme Algoritmalarının Sınıflandırılması Şifrelenen Mesaj Tipine Göre Algoritmalar : Şifreleme algoritmalarını sınıflandırmanın bir diğer yolu da, şifrelenen mesajın tipine göre ayrım yapmaktır. Buna göre, algoritmaları ikiye ayırabiliriz; Şifreleme Anahtarları K1, K2 27/31 Dizi Şifreleyiciler, Blok Şifreleyiciler. 28/31 Şifreleme Algoritmalarının Sınıflandırılması Dizi Şifreleyiciler : Bu çeşit şifrelemede algoritmanın girdisi anahtardır. Algoritma, anahtardan rasgele olarak bir diziye çok benzeyen kayan anahtar dizisi üretir. Daha sonra, kayan anahtar dizisinin elemanları ile açık metin veya şifreli metin dizisinin elemanları ikili tabanda toplanarak şifreleme ve şifre çözme işlemi tamamlanır. 29/31 Şifreleme Algoritmalarının Sınıflandırılması Dizi Şifreleyiciler : Dizi şifreleme algoritmaları; mesajı bit bit (dizi olarak) veya byte byte işler. Bu yöntemde en meşhur şifreleme algoritması, basit olarak mesaj bitlerini rasgele anahtar bitlerine ekleyen 1917 de Vernam tarafından bulunan Vernam cipher (OTP) dir. 30/31 5

Şifreleme Algoritmalarının Sınıflandırılması Dizi Şifreleyiciler : RC4 ve SEAL algoritmalarının yanında, en meşhur şifreleme algoritması, basit olarak mesaj bitlerini rasgele anahtar bitlerine ekleyen 1917 de Vernam tarafından bulunan Vernam cipher (one time pad) dir. 31/31 Şifreleme Algoritmalarının Sınıflandırılması Blok Şifreleyiciler : Mesaj tipine göre sınıflandırılan şifreleme algoritmalarında en yaygın şifreleme yöntemi mesajı blok blok şifrelemektir. Şifreleme ve şifre çözme işleminde metinler, sabit uzunluktaki dizilere bölünüp blok blok şifrelemeye tabi tutulurlar (Örn: 8,16,32bit veya byte). 32/31 Şifreleme Algoritmalarının Sınıflandırılması Blok Şifreleyiciler : Anahtar uzunluğu ise yine sabittir. Şifreleme Algoritmalarının Sınıflandırılması Blok Şifreleyiciler : Blok şifreleme kullanan bazı algoritmalar; Blok şifreleme, dizi şifrelemeye göre daha avantajlıdır. Çünkü bloklardan karakterleri tahmin etmek daha güçtür. DES, FEAL, IDEA, RC5 olarak göze çarpmaktadır. 33/31 34/31 Şifreleme Algoritmaları Şifreleme Algoritmaları Yerine Koyma Şifresi Yerine koyma şifreleme metodu, Sezar veya Açık Anahtar Şifreleme metodunun biraz daha zorlaştırılmış şekli olmakla birlikte, şifre çözmede frekans analiz teknikleriyle kolaylıkla bulunabilecek yöntemler arasındadır. A B C Ç D E F G Ğ H I İ J Ç M S E K Ö Y A I D N Z Ğ K L M N O Ö P R S Ş T U Ü U C R V G J Ş H İ L B P O V Y Z F Ü T 35/31 36/31 6

Şifreleme Algoritmaları Permutasyonlar Basit şifreleme metotlarından biri de yazılan metnin yeterli büyüklükteüklükt nxn lik bir karenin satırlarına sırayla yazılması ve sütunların okunarak şifreli metnin oluşturulmasıdır. Örneğin; BU BİR DENEMEDİR. cümlesini bu yöntemle şifrelemek istediğimizde, 4 x 4 büyüklükteki kareye metni yazıp boşlukları x ile doldururuz. 37/31 Şifreleme Algoritmalarına Örnek Düz metin Şifreli metin B U B İ R D E N E M E D İ R X X Şifreli metin; sütunların okunmasıyla BREİUDMRBEEXİNDX olacaktır. 38/31 Şifreleme Algoritmalarına Örnekler Frekans analizi, bir alfabede harflerin kullanım sıklığına göre yapılan değerlendirmedir. Yani şifrelenmiş metinde en çok kullanılmış harf belirlenir ve bu harf kullanılan dilde en çok kullanılan frekansı en yüksek harfle eşleştirilerek, düz metin bulunmaya çalışılır. Basit Şifreleyiciler Bu şifreli metin frekans analizi ile çözülmeye çalışıldığında dildeki frekans ile örtüşecektir. 39/31 40/31 Şifreleyiciler (Cipherlar) Normal yazılışlı harfleri değiştirme operasyonunu kapsar Metni ters çevirmek (Message Reversal) Geometrik yöntemler (Geometrical Patterns) Yolu değiştirme (Route Transposition) Yol değişiklikleri (Route Variations) Dikey değiştirme (Columnar Transposition) Dikey değiştirme yöntemi (Other Transposition) Çifte dikey değiştirme (Double Columnar Transposition) Çok harfli değiştirme (Poly Literal Transposition) İşaret sözcüğünün değiştirilmesi (Code Word Transposition) 41/31 Metni Ters Çevirme (Message Reversal) Düz bir metni basit olarak şifrelemek için kullanılır. Düz metin tersten yazılır. Gazi Üniversitesi tersi yani isetisrevinü izag şifreli metin elde edilir. Tersiyle düz metin elde edilir. 42/31 7

Geometrik Yöntemler (Geometric Patterns) Düz metin soldan sağa ve satır satır yazılır. Böylece mesajlar dikdörtgen şeklinde oluşturulur. Örnek: GAZİ ÜNİVERSİTESİ (1) Düz metin dikey iki sütün halinde yazabiliriz: GE AR ZS İİ ÜT NE İS Vİ Düz metin yatay olarak eşit uzunlukta iki satır halinde yazılır: (2) GEAR ZSİİÜTNEİSVİ 43/31 Yol Değiştirme (Route Transposition) Yolu değiştirme metodu ek karıştırma sağlar. Soldan sağa yazma yolunu kullanırsa Örneğin: (16 Karakter) (8x2 matris oluşturulur.) GAZİ ÜNİVERSİTESİ (Düz Metin) GA Zİ ÜN İV ER. GZÜİEG.. AİNVR.. (Şifreli Metin) 44/31 Yolu Değiştirme (Route Transposition) Eğiri yolu değiştirme, ZIG-ZAG veya Parmaklık metodu GAZİ ÜNİVERSİTESİ GZÜİE.. AİNVR G Z Ü İ E A İ N V R Yol Değişimleri (Route Variations) Farklı yönler olabilir: yatay, dikey, saat akrebi yönü veya saat akrebinin tersi. Örneğin, gel git dur Yatay metotları 1. gel başlama git dur 2. leg tig rud 45/31 46/31 Yol Değişimleri (Route Variations) Farklı yönler olabilir: yatay, dikey, saat akrebi yönü veya saat akrebinin tersi. Örneğin gel git dur Yatay metotları 1. gel git dur 2. leg tig rud başlama 47/31 Dikey metotlar (gel git dur) 1. ggd eiu ltr 2. dgg uie rtl Çapraz metotlar (send help soon) 1. sedl nhpo eson 2. nose ophn ldes Yol Değişimleri (Route Variations) Saat akrebi yönü 1. Send oonh sple 2. elps hnoo dnes Saat akrebi tersi 1. sosp eonl ndhe 2. ehdn lnoe psos 48/31 8

Dikey Değiştirme (Columnar Transposition) Dikey değişiklik yapılır Düz metin dikdörtgen şekline getirilir ve dikey metot uygulanır. SHIP EQUIPMENT ON THE FOURTH OF JULY Sütun numarası 1 2 3 4 5 S U T F O H I O O F I P N U J P M T R U E E H T L Q N E H Y 49/31 Dikey Değiştirme (Columnar Transposition) Sütun numarası 5 4 3 2 1 T O F U S O F O I H N J U P I T U R M P H L T E E E Y H N Q Parolalı metin (Cipher Text) Düz metin ek bir güvenlik sağlayabilmek için değiştirilen metin 5 grup halinde yazılır (yatay ve beşer harf) SHIP EQUIPMENT ON THE FOURTH OF JULY Düz metin TOFUS OFOIH NJUPI TURMP HLTEE EYHNQ Şifreli metin 50/31 Dikey Değiştirme (Columnar Transposition) Açık metin: Negotiations stalles send instructions today Düz metin, dört sütun şeklinde: N N E T E S N I G S D O O T I N T A N S I L S T A L T O T E R D I D U A O S C Y 51/31 Çifte Dikey Değiştirme (Double Columnar Transposition) Anahtarın birinci numarasını (4213) kullanarak aşağıdaki düz metin değiştirilir. Sütun yerleri anahtarı 1 2 3 4 4 2 1 3 T N N E I S E N O S G D N T O I S A T N T L I S O L A T D E T R A D I U Y S O C Anahtarın ikinci numarasını (5926) kullanarak aşağıdaki sütunların değişmesi sağlanır. Sütun yerleri anahtarı 5 9 2 6 2 1 4 3 N E T N S N I E S D O G T I N O A N S T L S T I L T O A E R D T D U A I S C Y O 52/31 Çok Harfli Değiştirme (Poly Literal Transposition) İki harften oluşan bir birim kullanarak düz metinden, dört sütundan oluşan bir metot oluşturabiliriz. NEGOTIATIONS STALLED SEND INSTRUCTION TODAY Aşağıdaki gibi: 1 2 3 4 NE NS EN TI GO ST DI ON TI AL NS ST AT LE TR OD IO DS UC AY Sütunları 4321 düzenine çevirerek veya şifre olarak (LIFE) sözcüğünü kullanarak gerekli değişikliği yaparız. Çok Harfli Değiştirme-tersten (Poly Literal Transposition) 4 3 2 1 TI EN NS NE ON DI ST GO ST NS AL TI OD TR LE AT AY UC DS IO Bilgileri yatay olarak üçer birimler (altı harf)şeklinde alarak parolalı metnin son şekli aşağıdaki gibi olacaktır. Düz metin : NEGOTIONS STALLED SEND INSTRUCTIONS TODAY Şifreli metin: TIENNSNE ONDISTGO STNSALTI ODTRLEAT AYUCDSIO 53/31 54/31 9

Şifre Kelime Değiştirme (Code Word Transposition) Düz metin sözcüklerinin sembolleştirme sözcüklerine sahip olduğunu varsayalım Sembolleştirme sistemi düz metin Düz metin JMXY INSTRUCTION KEWB NEGOTIATIONS LSRB SEND MLMA STALLED NMBB TODAY Düz metin ve sembolleştirilmiş mesaj metin aşağıdaki şekilde olacaktır: Düz metin : NEGOTIATIONS STALLED SEND INSTRUCTIONS TODAY Sembolleştirme sistemi metni: KEWB MLMA LSRB JMXY NMBB 55/31 Şifre Kelime Değiştirme (Code Word Transposition) Beş sütun şeklinde iki harfli birimler oluşturduğumuzda, aşağıdaki diziyi elde ederiz: 1 2 3 4 5 KE ML LS JM NM WB MA RB XY BB Sütunların yerini gösteren (31524) sayılı anahtarı kullanarak işlem yapacak olursak sonuç: 3 1 5 2 4 LS KE NM ML JM RB WB BB MA XY 56/31 Yerdeğiştirme ile Şifreleme (Substitution Cipher) Mors Alfabesi (Moros Cipher) Parola olarak MORS Sembolleri (MORSE Code As A cipher) Numaralı Şifreleme (Number Cipher) Ters Şifreleme (Reciprocal Ciphers) CAESAR Ciphers Sembolleştirme bir mors sembolleştirme sistemidir. Bu sistemde hece harfleri yerine başka semboller kullanılır. Sembolleştirme sistemi aşağıdaki şekilde gösterilmektedir: A._ J. _ S... B _... K _._ T _ C _._. L._.. U.._. D.._ M V..._ E. N _.. W. F _. O _ X _.._ G _. P.. Y _. H... Q._ Z.. I.. R._. 57/31 58/31 Mors Alfabesi (MORSE Code As A Cipher) Hece harflerinden her birini, nokta ve tirelerden oluşan karşılayıcı karşılamaktadır. MORSE CODE TERİMİ yanlış isim demektir. Gerçek sembolleştirme (code) sisteminde, düz metindeki her kelime sembolleştirme sistemi ile örtüşmesi gerekmektedir. Harflarin yerine Mors sembollerini yerleştirerek düz metin şifrelenir. l i Düz metin : CHANGE CIPHER KEY Şifreli metin : _._....... _.. _._.........._. _._. _. Not: Mors sembollerini kullanırken, boşluklar bırakmak gerekir. 59/31 Numaralı Şifreleme (Number Cipher) Direk ve basit karşılayıcı şifreleme yöntemi, hece harfleri numara yerini belirlemeyi içermektedir, ancak bir mesaj veya metni şifrelemek için, metindeki her harfi karşılayacak bir numara yerini belirlemeyi içermektedir. Örneğin: A 1 J 10 S 19 B 2 K 11 T 20 C 3 L 12 U 21 D 4 M 13 V 22 E 5 N 14 W 23 F 6 O 15 X 24 G 7 P 16 Y 25 H 8 Q 17 Z 26 I 9 R 18 Açık metin : T H I N K S E C U R I T Y PAROLAŞMIŞ METİN : 25 20 9 18 21 3 5 19 11 14 9 8 20 60/31 10

Numaralı Şifreleme (Number Cipher) Bu sistemde, sayı değiştirilir ve diğer sistem olarak değerlendirilir. Örneğin bu sistemde (A) harfi için (65), (B) harfi için (66) A 65 J 74 S 83 B 66 K 75 T 84 C 67 L 76 U 85 D 68 M 77 V 86 E 69 N 78 X 87 F 70 O 79 Y 88 G 71 P 80 Z 89 H 72 Q 81 I 73 R 82 Açık metin : S E C R E T C O M M U N I C A T I O N Parolalı metin : 83 69 67 82 69 84 67 79 77 77 85 78 73 67 65 84 73 79 78 61/31 Ters Şifreler (Reciprocal Cipher) Şifreli metni elde edebilmek, açık metindeki hece harflerini ters çevirmek yolu ile mümkündür. Bu tür karşılayıcı ters bir karşılayıcıdır (Reciprocal) Açık metin ABCDEFGHIJKLMNOPQRSTUVWXYZ Şifreli metin ZYXWVUTSRQPONMLKJIHGFEDCBA Bu örnekte (Z) harfi (A) harfi yerine, (Y) harfi (B) harfi yerine, (S) yerine (H), (E) yerine (V), (N)yerine (M), (D) yerine (W)..vb. Açık metin Parolalı metin SEND GUNS SOON HVMW TFMH HLLM 62/31 Sezar Şifresi (Caeser Cipher) Caesar cipher da, açık metindeki hece harflerini üç mertebe veya istediğimiz kadar kaydırırız. P=D(C)=(C-3) MOD (26) Genel Sezar Şifresi (Caeser Cipher) Caesar cipher da, açık metindeki hece harflerini üç mertebe veya istediğimiz kadar kaydırırız. P=D(C)=(C-K) MOD (26) Örneğin, aşağıdaki metni üç mertebe kaydırılmış Açık metin : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Şifreli metin: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Açık metin Parolalı metin : SECURE ALL MESSAGES : VHFXUH DOO PHVVDJHV Açık metinde: ALL kelimesi üç harf kaydırılarak (A) harfi (D) harfi ile, (L) harfi (O) harfi ile değiştirilmiştir. 63/31 Örneğin, aşağıdaki metni üç mertebe kaydırılmış Açık metin : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Şifreli metin: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Açık metin Parolalı metin : SECURE ALL MESSAGES : VHFXUH DOO PHVVDJHV Açık metinde: ALL kelimesi üç harf kaydırılarak (A) harfi (D) harfi ile, (L) harfi (O) harfi ile değiştirilmiştir. 64/31 Polialfabetik Şifreleme (Vigenere) Polialfabetik şifrelemede ise, anahtara bağlı olarak her harf alfabede birden fazla harfle eşleşmektedir. Bu tip şifreleme, mono alfabetik yöntemlerden farklı olarak, bir harf değiştirilince her seferinde aynı harfe dönülmez. Bu işlem, VigenereTablosu olarak bilinen bir tablo ile gerçekleştirilir. Bu yaklaşımla bir mesajın şifrelenebilmesi için, bir anahtar kelimeye ihtiyaç vardır. Bunun bir örnek verelim. EİMZA KULLANMALIYIZ cümlesi şifrelenecek mesajımız olsun. HEMEN kelimesini ise, anahtar kelime olarak seçilsin. Bu harflere karşılık olarak, anahtar kelimenin yardımıyla Tablodan yeni harfler elde edilebilir. 65/31 Vigenere Tablosu A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z B B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A C C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B Ç Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C D D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç E E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D F F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E G G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F Ğ Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G H H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ I I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H İ İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I J J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ K K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J L L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K M M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L N N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M O O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N Ö Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O P P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O Ö Q R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V W Z A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y X A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z Y B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A Z C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B 66/31 11

Polialfabetik Şifreleme (Örnek 1) Açık Mesaj EİMZA KULLA NMALI Anahtar kelime HEMEN HEMEN HEMEN Şifreli Mesaj LNBDN ŞİAPN ÜRMPV Elde edilen şifrelenmiş mesajın şifrelerinin çözümü için, aynı anahtar HEMEN kullanılmalıdır. l ld Deşifreleme işlemi ise, aşağıda ğ verilen adımlarda gerçekleştirilir ve bu işlemler sonucunda şifrelenmiş olan karakterler tekrar geri elde edilebilir. Şifreli Mesaj LNBDN ŞİAPN ÜRMPV Anahtar kelime HEMEN HEMEN HEMEN Açık Mesaj EİMZA KULLA NMALI Böylece, başlangıçta şifrelenen açık metin yukarıda veridiği gibi tekrar geri elde edilebilir. 67/31 Polialfabetik Şifreleme (Örnek 2) Bu tip şifrelemede, mono alfabetik yöntemlerden farklı olarak bir harf değiştirilince her seferinde aynı harfe dönüşmez. Vigenere tablosu buna bir örnektir. BULUŞMA YERİ, KALEM Şifreleme Açık mesaj (sütun) BULUŞ MAYER İ Anahtar kelime (satır) KALEM KALEM K Şifreli mesaj, LUZAĞ ZAJIF U Şifre Çözme Açık mesaj (sütun) LUZAĞ ZAJIF U Anahtar kelime (satır) KALEM KALEM K Şifreli mesaj, BULUŞ MAYER İ 68/31 Polialfabetik Şifreleme (Değerlendirme) Vigenere tablosu kullanılarak yapılan şifrelemeyi çözmek, yerine koyma veya Sezar şifreleme metotlarından daha zordur, fakat imkansız değildir. Kullanılan anahtar uzunluğuna bağlı olarak bu zorluk artmaktadır. One time pad (Vernam) Açık mesaj içinde yer alan her karakter, üretilen dizide karşısına denk gelen karakterle işleme sokularak şifreli mesaj elde edilir. Mesajı çözmek için rasgele dizinin bilinmesi gereklidir. Tek kullanımlık karakter dizisi Bu bir binary stream cipher Bu cipher mükemmel bir güvenlik veya gizlilik sağlar. Güvenlik rastgele üretilen diziye bağlıdır. 69/31 70/31 Vernam Şifresi (One Time Pad) Vernam Şifresi (One Time Pad) Örnek: EİMZA KULLANMALIYIZ Mesaj EİMZA KULLANMALIYIZ Rasgele dizi HNMET KSYROQAZWPGLU Şifreli mesaj LYBDT VNJFOĞMCKAEUU Mesaj dizini rasgele üretilen bir diziye karşılık gelen harfler ile şifrelenir. Şifrenin çözülmesi, bu rasgele anahtarın bilinmesi ile mümkün olur. Burada mükemmeliği sağlayan husus, rasgele dizinin gerçekten rasgele olarak seçilmesi ve anahtar uzunluğu ile aynı olmasıdır 71/31 Tek kullanımlık üretilen anahtar ile oluşturulan bu şifreleme mükemmel şifreleme yaklaşımı olarak kabul edilmektedir. 72/31 12

Vernam Şifresi (One Time Pad) X = (x1 x2.xn) Düz Metin K = (k1 k2.kn) Düz Metin Uzunluğunda Rasgele Anahtar Dizini Y = (y1 y2.yn) Şifreli Metin Şifreleme Fonksiyonu Y = ek(x)= (x1+k1 x2+ k2.xn+ kn) Deşifre Fonksiyonu X = dk(y)= (y1+k1 y2+ k2.yn+ kn) 73/31 Cebirsel İşlemlere Dayalı Şifreler Hesaplama çarpı, bölü, toplam, eksi ve bunun algoritması sembolu: B(I)+C B(I): ASCII ni karşılığıdır. C : sabittir. Sadece toplamı kullanarak ne kadar çok algoritma kullanırsak o kadar şifreleme güvenli olur. Lineer Denklemler: Y=a+bx Örneğin: y=a+bx, burada a ve b sabit lineer denklemde de bu bizim iki sabit anahtarımız olur. Eğer anahtarlarımızı 2 ve 1/2 dersek ve bu halde Y=2+1/2x X burada ASCII ni karşılar. Metnin aşağıdaki gibi olduğunu varsayalım: CHANGE KEYS TODAY 74/31 Cebirsel İşlemlere Dayalı Şifreler AÇIK METİN ASCII değeri CHANGE 67 72 65 78 71 69 KEYS 75 69 89 83 TODAY 84 79 68 65 89 ASCII değeri aşağıdaki operasyonla yeni bir grup parolalı değere dönüştürecektir. 2+1/2(67) = 2+33.5=35.5 Bundan sonra açık metnin her harfi için yeni bir değer üretebiliriz. Bu yeni değerler şifreli metin olarak kullanılabilir. Yukarıda geçen metnin şifresi aşağıdaki gibidir: AÇIK METİN PAROLALI METİN CHANGE 35.5 38 34.5 41 37.5 36.5 KEYS 39.5 36.5 46.5 43.5 TODAY 44 41.5 36 34.5 46.5 75/31 XOR yöntemi Bu yöntemde; şifreleme ve deşifreleme için aynı anahtar kullanılır. Örneğin Düz Metin 1 1 0 1 0 Anahtar 0 1 0 1 0 Düz Metin 1 0 0 0 0 Anahtar 0 1 0 1 0 Düz Metin 1 1 0 1 0 76/31 Playfair Cipher (diagraphic) Playfair Cipher (diagraphic) Bu tablo 5*5 bir matristen oluşmuştur. İngilizcede I ile J bir kelimede yan yan gelmesi nadirdir. Anahtar özelliği: 1. On harfi geçmemelidir. 2. Aynı harfler tekrarlanmamalıdır. 3. Matrisin ilk satırında yazılmalıdır. M O N D A Y B C E F G H I/J K L P Q R S T U V W X Z P(ON) C(ND) P(CB) C(EC) İki harf bir sütunda ise değiştirilir, P(EX) C(KD) P(BQ) C(HV) P(TL) C(ZT) Eğer iki harf aynı satırda veya aynı sütunda değil ise yani (diagonal) ise örnek: M O N D A P(KQ) C(HS) P(ZR) C(WT) Y B C E F Eğer I/J ise G H I/J K L A- I,J,I,J.. B- J,I,J,I P Q R S T U V W X Z 77/31 78/31 13

Basit algoritmaları değerlendirme Bir cipherın güvenliği onun sınırlandırılmış algoritmasının güvenliğine bağlıdır. Gruptan ayrılmalarda algoritma değiştirilir. Popüler yaklaşım : Vigenere cipher 79/31 Gündemdeki Diğer Cipherlar RC4:......FAST BLOWFISH AES CAST 128: DES IDEA RC2 GOST 3DES:...SLOW 80/31 Gündemdeki Cipherlar IDEA: PGP 128 bit key CAST 128: PGP5.X, 128 bit key GOST: Russian answer to DES 3DES: Job Security, DB Security Oracle BLOWFISH: Good Performance RC4: SSL, Lotus Notes,Windows PW Encryption, MS Access, Adobe Acrobat, Oracle Secure SQL, MS PPTP. 81/31 Cipherlar mesaj M, encryption E, decryption D E k (M) = C D k (C) = M Dikkat D k (E k (M))= D k (C)= M simetrik anahtar algoritması Bazılarında her işlem için farklı algoritmalar kullanılır: D k1 (E k2 (M))= M açık anahtar algoritması 82/31 SEZAR Blok ciphers (The Affine Cipher) Sezar Vernam Şifresi * Doğru Kullanıldığında Kırılamayan Tek Şifredir. 1926 Shift Cipher ve Substitution Cipherlar blok Cipherlar olarak ta bilinir. The Affine Cipher, Substitution Cipherın özel bir formudur. e K (x) = ax + b mod 29 d K (y) = a -1 y - a -1 b mod 29 burada a, b, x, y elemanları Z 29 ve x ise dönüştürülebilir bir değerdir. 83/31 84/31 14

SEZAR SEZAR mesaj M, encryption E, decryption D Sezar Şifresi: E (M) = M+3 mod 29 = C D (C) = C- 3 mod 29 = M şifreleme yönü 0 1 2 01234567890123456789012345 ABCDEFGHIJKLMNOPQRSTUVWXYZ NOPQRSTUVWXYZABCDEFGHIJKLM n=13 çözme yönü Açık Metin: "SEZAR SIFRESI" Şifrelenmiş Metin: "FRMNE FVSERFV" 85/31 86/31 AÇIK ANAHTAR (Public Key) KRİPTOGRAFİ mesaj M, encryption E, decryption D 0 <= N < 29 E (M) = M+N mod 29 = C D (C) = C- N mod 29 = M 87/31 Data Encryption Standard (DES) 1977, IBM tarafından geliştirildi ve standart olarak kabul edildi. 64 bit blok şifreleme, 56 bit anahtar uzunluğu, Lisans ödemesiz kullanılabilir. DES bir Feistel cipher. 1997 yılında İsrail'liler tarafından kırıldı. Daha çok bankacılık uygulamalarında halen kullanılmakta olan şifreleme sistemidir. 2001 yılına kadar ABD de şifreleme standardı olarak kalmıştır. 56 bitlik anahtardan permütasyon işlemi ile 48 bitlik ara anahtar üretilir. 88/31 Data Encryption Standard (DES) 64 bits başlangıç permütasyonuna sahiptir. 16 farklı döngü (identical "rounds ") işleminde veri anahtar ve önceki döngü ile karıştırılır ve karmakarışık bir forma getirilir. Son permütasyon hesaplanır. Trible DES 168 bit 89/31 Data Encryption Standard (DES) 56 bitlik anahtar C i-1 (28 bit) D i-1 (28 bit) Sola Kaydırma Sola Kaydırma Permütasyon K i (48 bit) Ci (28 bit) Di (28 bit) 90/31 15

Data Encryption Standard (DES) DES Başlangıç Metni 64 bitlik metin Döngü 1 Döngü 2 Döngü 16 64 bit şifreli metin K1 K2 K1 6 56 bitlik anahtar Permütasyon 2 Sola Döngüsel Kaydırma Permütasyon 2 Sola Döngüsel Kaydırma Permütasyon 2 Sola Döngüsel Kaydırma 91/31 Bir önceki döngünün çıkışı bir sonrakine giriş Her bir döngüde, en sağdaki girişin 32 biti çıkışın solundaki 32 bite kaydırılır. Sonra, fonksiyon f() solda sağda ve anahtarda çalıştırılır. Her bir döngüde anahtar kaydırılır. Son permütasyon ile işlem tamamlanır. 92/31 DES round encryption 93/31 94/31 Data Encryption Standard (DES) Aşağıdaki DES döngüsündeki f fonksiyonu şöyle çalışır. Data Encryption Standard (DES) Düz Metin 64 Bit IP(X) IP (x) = L o R o Lo (32 Bit) Ro (32 Bit) L i = R i-1 f K i (48 bit) R i = L i-1 +f(r i-1,k i ) y = IP -1 (R 16 L 16 ) L1 (32 Bit) R1 (32 Bit) 95/31 96/31 16

Data Encryption Standard (DES) 2DES Double DES : L 15 (32 Bit) f R 15 (32 Bit) K 16 (48 bit) Double DES, DES in iki farklı anahtarla iki kez uygulanmasıdır. Kısaca; R1 (32 Bit) IP -1 (X) L1 (32 Bit) C = EK2 [ EK1 [P] ] P = DK1 [ DK2 [C] ] Şifreli Metin 64 Bit 97/31 98/31 3DES 3DES in iki farklı şekilde uygulanmaktadır. K3 ve K1 anahtarı aynı olabilir veya her anahtar farklı olabilir. C = EK3 [ EK2 [ EK1 [P] ]] P = DK1 [ DK2 [ DK3 [C] ]] RC4 Roland Rivest, RSA, 1987 Değişken anahtar uzunluğuna sahiptir. Güvenliği rasgele bir permütasyon kullanımına bağlıdır. Tekrarlama peryodu 10100 den daha büyüktür. Bilinen kötü anahtar yoktur. Şifreleme hızı MB/s seviyesindedir. Kullanımı serbest. 99/31 100/31 RC5 Rivest's Cipher veya Ron's Code 5 RSA Data Security firması tarafından 1995 yılında geliştirildi. 2048 bite kadar şifreleme sağlıyor. Kullanımı serbest. IDEA Algoritması Lai ve Massey, 1992 PGP şifreleme sisteminde kullanılan güvenli bir algoritmadır. Lisans satın alınması gereklidir. 64-bit blok şifreleme, 128-bit anahtar uzunluğu 8 tur, 52 tane 16 bitlik alt anahtar üretilir. Karıştırma için farklı matematiksel fonksiyonlar kullanılır. Dağıtma algoritmasının yapısında yer alır. 101/31 102/31 17

Rivest, Shamir, Adleman, RSA, 1977-1978 AA kriptografik sistemi ve sayısal imzalama yöntemi olarak kullanılır. Asal çarpanlar bulunur. Çarpanlara ayırma problemi üzerine inşa edilmiştir. Yüksek çarpanlar için kırılması zordur. Çok güvenilir fakat hızlı değildir. 103/31 Asimetrik fonksiyonlara bir örnektir. Çok büyük sayıların asal çarpanlarına ayrılmasının zorluğuğ temeline dayanır. N=p.qşeklinde yüksek basamaklı iki asal sayının çarpımı olarak hesaplanır. C : M e modn M: C d modn Burada (n,e) açık anahtarı, d ise özel anahtarı temsil etmektedir. 104/31 (Örnek) Ahmet iki adet çok büyük asal sayı (p,q) belirler. Örnek olarak; p=23veq=41alalım. Ahmet, bu iki asal sayıyı çarparak açık anahtarı N ye ulaşır. Örneğimizde bu sayı; N = p.q = (23)(41) =943 olacaktır. Yani Ahmet in açık anahtarı 943 olmaktadır. Ahmet bu açık anahtarı Bora ve tüm kullanıcılara açıklar. 105/31 Ahmet aynı zamanda (p-1)(q-1) ile aralarında asal olan bir adet e sayısını belirler. Bu örneğimizde (p-1)(q-1)=(22)(40)=880 (22)(40) olduğundan, 880 ile aralarında asal olan 7 sayısını seçtiğini kabul ediyoruz. Ahmet, seçmiş olduğu bu 7 sayısını da açık anahtarın bir parçası olarak Bora ve herkese açıklar. 106/31 Bu durumda Bora, Ahmet e göndereceği mesajları şifrelemesine yetecek kadar bilgiye ulaşmıştır. ş ş Bu örnekte mesaj M = 35 olarak kabul edelim. Bora, C=M e mod N = 35 7 (mod 943) olarak şifreli metni hesaplar. C= M e mod N = 35 7 (mod943) = 545 olarak hesaplayan Bora, bu şifreli mesajı Ahmet e gönderir. Ahmet, aldığı 545 şifreli metnini çözmek istediğinde; ed = 1 (mod (p-1)(q-1)) ifadesini hesaplar. Burada; ed = 1 (mod (p-1)(q-1)) 7d = 1 (mod(880)) ifadesinden d=503bulunur. 107/31 108/31 18

Şifreli metni çözmek için: M = C d modn = 545 503 (mod(943)) ifadesinin sonucunun bulunması gerekmektedir. Bu da; 503 = 256 + 128 + 64 +32 +16 + 4+ 2 +1 şeklinde ikinin katları cinsinden ifade edilir. Daha sonra ; 545 503 = 545 256 + 128 + 32 + 16 + 4 + 2 + 1 ifade edilir. 545 1 (mod(943)) = 545 545 2 (mod(943)) = 923 545 4 (mod(943)) = 400 545 8 (mod(943)) = 633 545 16 (mod(943)) = 857 109/31 110/31 545 32 (mod(943)) = 795 545 64 (mod(943)) = 215 545 128 (mod(943)) = 18 545 256 (mod(943)) = 324 545 503 = 545256 + 128 + 32 + 16 + 4 + 2 + 1 = 324x18x795x857x400x923x545 = 35 Açık anahtar : n, e Özel anahtar : d n bileşik bir tamsayıdır. e bir tamsayıdır. d bir tamsayıdır. ed = 1 (mod (p-1)(q-1)) p, q sayıları n nin asal çarpanlarıdır. 111/31 112/31 n = pq, p ve q asal sayılar. Bu durumda şifreleme c = m e mod n ve şifre çözme için m = c d mod n, Genel anahtar = (n,e), Özel anahtar (d). ed = 1 (mod (p-1)(q-1)) Ödev? 113/31 114/31 19

Örnek p = 101, q = 113, n = 11413. ed = 1 (mod (p-1)(q-1)), ed = 100x112 = 11200 e = 3533, d = e -1 mod 11200 = 6597. n = 11413, e = 3533 yayınlar Ali 9726 ile şifreleme yapmak isterse. Ali 9726 3533 mod 11413 = 5761 hesaplar. Bunu çözmek için Bekir 5761 6597 mod 11413 = 9726 115/31 RSA VERİ Genel Anahtar RSA ile ŞİFRELENMİŞ VERİ VERİ Açık Anahtar 116/31 Gizli Anahtar (Secret Key) Kriptografi -1 Şifreleme ve şifre çözme için aynı anahtar kullanılır. Simetrik kriptografi Ciphertext, plaintext ile yaklaşık olarak aynıdır. DES, IDEA Mesaj aktarma: Ortak bir anahtarda birleşilir (nasıl?) Güvensiz kanalda haberleşirler Güvenli depo: crypt 117/31 Gizli Anahtar (Secret Key) Kriptografi -2 Yüksek kimlik kanıtlama (Strong authentication) Mesaj gönderme ve dönen şifrelenmiş mesajın doğrulanması seçilmiş plaintext, cihpertext çiftinden elde edebilir. Zorluk büyük bir havuzdan seçimi Bütünlük kontrolü: mesajın toplam sabituzunluk kontrolü Mesajla birlikte MIC gönderimi 118/31 Kriptoanaliz: Kriptosisteme saldırılar shift cipher ve substitution cipher Ciphertext saldırısı dilin istatistiksel özellikleri the affine and Vigenere cipher Ciphertext saldırısı dilin istatistiksel özellikleri Hill cipher bilinen plaintext saldırısı 119/31 Bir şifrenin denemeyle bulunması Anahtar Uzunluğu Sayı Değeri 10 6 şifre/s 10 9 şifre/s 10 12 şifre/s 32 bit ~4x10 9 36 dak 2.16 s 2.16 ms 40 bit ~10 12 6 gün 9 dak 1 s 56 bit ~7.2x10 16 1142 yıl 1 yıl 2 ay 10 saat 64 bit 1.8x10 19 292 000 yıl 292 yıl 3.5 ay 128 bit 1.7x10 38 5.4x10 24 yıl 5.4x10 21 yıl 5.4x10 18 yıl 120/31 20

Kritografik Güvenlik Sınırları Şartsız güvenlik (mükemmel gizlilik) Sadece şanlı iseniz çözebilirsiniz. Sınırsız bir hesaplamada sağlansa da çözülemez. Uncertainty/entropy t t H(p)=H(p c) ) Kompleks-teorik güvenlik Bilinen (Provable) güvenlik Çözülen problemlerden faydalanılarak güvenlik azalır. Hesaplama tabanlı güvenlik Bilgisayarla kırılması zor : süper-polinomsal hesaplayıcılar (ciphertext uzunluğu kadar) 121/31 Probability Teori Rasgele değişkenler X ve Y bağımsızdır Şayet Pr[x,y] = Pr[x]. Pr[y], X içindeki tüm x, y için Genel olarak; Pr[x,y] = Pr[x y]. Pr[y] = Pr[y x]. Pr[x], X içindeki tüm x, y için 122/31 Probability Teori Bayes kanunu Pr[y x]. Pr[x] Pr[x y] = ------------------- X deki tüm x,y için Pr[y] Corollary: X,Y bağımsız rasgele değişkenler (r.v.) sadece ve sadece Pr[x y] = Pr[x] X deki tüm x,y için Mükemmel gizlilik veya güvenlik Bir kripto sisteminin güvenliğinin veya gizliliğinin mükemmel olması Pr[x y] = Pr[x], tüm M deki x ve C deki y için 123/31 124/31 Mükemmel gizlilik veya güvenlik Teorem Bir kriptosisteminde K = C = M ise mükemmel bir gizlilik elde edilir. Bunu sağlanması için Her anahtar eşit bir dağılımla kullanılmalıdır. P deki her x ve C deki her y için tek bir anahtar (unique key) K vardır. K ile x, y ye şifrelenir veya dönüştürülür. SORU-CEVAP KATKILAR 125/31 126/31 21