III. Gizli Anahtar Kriptografi



Benzer belgeler
Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Güncel Kriptografik Sistemler

ŞİFRELEME YÖNTEMLERİ

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

AES (Advanced Encryption Standard)

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

Simetrik Kriptografi

Bilgi Güvenliği ve Kriptoloji Temel Kavramlar

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II

MODERN BLOK ŞİFRELEME ALGORİTMALARI

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

Mukayeseli Veri Şifreleme Algoritmaları

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

DES, yılında tasarlandığından beri iki saldırı yöntemi başarıyla gerçekleştirilmiştir. Bunlar lineer kriptanaliz [] ve diferansiyel kriptanalizdir [].

GELİŞMİŞ ŞİFRELEME STANDARDI - AES

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON)

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği

ŞİFRELEME YÖNTEMLERİ

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş

Açık Anahtarlı Kriptografi ve Uygulamalar

Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi

GÜVENLİ HABERLEŞME TEKNİKLERİ

Modern Blok Şifreleme Algoritmaları

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

MODERN BLOK ŞİFRELEME ALGORİTMALARININ GÜCÜNÜN İNCELENMESİ

1. GİRİŞ. 1.1 Giriş ve çalışmanın amacı

Bilgi Güvenliği Eğitim/Öğretimi

İÇİNDEKİLER Sayfa ÖNSÖZ

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için

International Journal of Innovative Research in Education

Polialfabetik Şifreleme (Vigenere)

Simetrik Kriptografi

Yeni Nesil Ağ Güvenliği

Bilgisayar ve Ağ Güvenliği

Tek Anahtarlı Yeni Bir Şifreleme Algoritması Daha

KABLOSUZ AĞ ŞİFRELEME YÖNTEMLERİNİN KARŞILAŞTIRILMASI

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

Akademik Bilişim Konferansları Kurs Öneri Formu, v2.1. (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz)

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

Kaos Tabanlı Yeni Bir Blok Şifreleme Algoritması

UYGULAMALI MATEMATİK ENSTİTÜSÜ

Internet te Veri Güvenliği

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.

SAYI VE KODLAMA SİSTEMLERİ. Teknoloji Fakültesi/Bilgisayar Mühendisliği

DES İN TMS320C6711 DSP CİHAZI ÜZERİNDEKİ UYGULAMASI, PERFORMANSI VE KARŞILAŞTIRILMASI

RSA ŞİFRELEME ALGORİTMASI

IPSEC IKE ŞİFRELEME STANDARTLARI

ERDEMLİ ATL TL METEM EĞİTİM ÖĞRETİM YILI NESNE TABANLI PROGRAMLAMA YILLIK ÖDEVİ

İLETİŞİM AĞI GÜVENLİĞİ

Kurumsal Mobil Haberleşme Sistemi. Institutional Mobile Communication System

Gelişmiş Şifreleme Standardının - AES - FPGA Üzerinde Gerçeklenmesi

DÜZENSİZ ŞİFRELEME ALGORİTMASININ GERÇEK ZAMANLI KRİPTO ANALİZİ

Internet te Veri Güvenliği

Bilgisayar ve Ağ Güvenliği

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI

SİMETRİK KRİPTOSİSTEMLERDEN ÇOK ALFABELİ YERİNE KOYMA METODUNUN TÜRKİYE TÜRKÇESİNİN YAPISAL ÖZELLİKLERİNİ KULLANARAK KRİPTANALİTİK İNCELENMESİ

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ

İKİ DÖNGÜLÜ BİR BLOK ŞİFRELEME ALGORİTMASININ LİNEER KRİPTANALİZ UYGULAMASI

TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI

Şifreleme Bilimine Giriş

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ

Algoritmalar. Arama Problemi ve Analizi. Bahar 2016 Doç. Dr. Suat Özdemir 1

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

6.046J/18.401J DERS 7 Kıyım Fonksiyonu (Hashing I) Prof. Charles E. Leiserson

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

Bilgi Güvenliği ve Kriptoloji

SORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir?

Veritabanında Parola Saklamak için Algoritma Seçiminde Yapılan Yaygın Hatalar

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Şifreleme Cryptography

İSTANBUL TEKNİK ÜNİVERSİTESİ BİLGİSAYAR VE BİLİŞİM FAKÜLTESİ TEK KULLANIMLIK PAROLA ÜRETEN SİSTEM

DES ALGORÝTMASINI KULLANAN GÜVENÝLÝR BÝR E-POSTA ÝLETÝM UYGULAMASI: TUÐRA

BÖLÜM AĞLARINDA GÜVENLİK

1. GĠRĠġ GiriĢ ve ÇalıĢmanın Amacı

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU

İSTANBUL TEKNİK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ AES UYGULAMASI NIN FPGA GERÇEKLEMELERİNE KARŞI GÜÇ ANALİZİ SALDIRISI

Kullanım ve Yardım Kılavuzu

Proceedings/Bildiriler Kitabı. problemi, AES-192 (192-bit anahtar kullanan AES blok -256 (256-bit anahtar kullanan AES blok

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi. Secure Messaging Method With SMS Using RSA Encryption Algorithm

Kriptoloji? Kriptografi? Kriptografi? Kriptografi? ŞİFRELEME BİLİMİ. Kriptoloji?

Veri Güvenliği. Ders#6 Asimetrik Şifreleme Yöntemleri

Şifrebilimde Yapay Sinir Ağları

ELGAMAL ŞİFRELEME ALGORİTMASINI KULLANAN GÜVENLİ BİR E-POSTA UYGULAMASI: MD MESSAGE CONTROLLER

S-kutularının Kriptografik Özellikleri Cryptographic Properties of S-boxes

IPSEC. İnternet Protokol Güvenliği

#$% &'#(# Konular. Bits of Information. Binary Özellikler Superimposed Coding Signature Formation Deerlendirme

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme

GEÇMİŞTEN GÜNÜMÜZE KRİPTOLOJİ: ŞİFRELERİN BİLİMİ

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

10 LU SAYISAL SİSTEMİ İLE 2 Lİ SAYISAL SİSTEMİ ARASINDA ÇEVİRİM UYGULAMASI

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ

KABLOSUZ AĞLARDA GÜVENLİK PROTOKOLLERİNİN KARŞILAŞTIRMALI İNCELENMESİ

MANTIK DEVRELERİ HALL, 2002) (SAYISAL TASARIM, ÇEVİRİ, LITERATUR YAYINCILIK) DIGITAL DESIGN PRICIPLES & PRACTICES (3. EDITION, PRENTICE HALL, 2001)

Bulut Bilişim Güvenliği için Homomorfik Şifreleme

AES ADAY ŞİFRELEME ALGORİTMALARININ YAZILIM VE DONANIM PERFORMANS KARŞILAŞTIRILMASI VE UYGULAMALARI

Transkript:

III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları Mesaj kimlik doğrulama kodları Rastgele sayı jeneratörleri Genel anahtar şifreleme Dijital imzalar Bu konuda ilk dördünü, bir sonraki konuda ise son ikisini göreceğiz. Simetrik Şifreleme Genel anahtar şifrelemeye karşın, simetrik şifrelemede hem şifreleme hem de şifre çözme işlemlerinde aynı anahtar kullanılır. Simetrik bir şifre yapmanın iki yolu vardır: Akış şifresi: Şifreleme kuralı düzmetin sembollerinde sembolün yerine göre değişir. Vigenere, RC4, A5. Blok şifre: Birden fazla düzmetin sembolü tek bloğa şifrelenir. örn.:des, AES, Twofish, RC6. Blok şifrelerin örnekleri olarak DES ve AES i kısaca tanıtacağız. DES in tanımı DES (Data Encryption Standard) 64 karakter uzunlukta bir x düzmetin karakter dizisini 56 karakterli bir diziye şifreler. Algoritma üç basamaklıdır. Başlangıç Permütasyonu (IP): x o =IP(x)=L 0 R 0 Daha sonra belli bir fonksiyonun 16 tekrarı hesaplanır. Ters Permütasyon (IP -1 ):y= IP -1 (R 16 L 16 ) DES şifrelemenin bir döngüsü (Feistel yapısı da denir) sağdaki resimde gösterilmektedir. DES in çalışmasındaki ana sorun f fonksiyonunu belirlemektedir. Fonksiyon şu basamaklardan oluşur: 1. Genişleme fonksiyonu E(A) girdi A dan 32 bit içerir, bu bitler belli bir permütasyonla aynı 16 bitin iki kere gösterimidir. 2. B= E(A) J hesaplanır (J anahtar planı ile anahtardan üretilen 48 bit uzunluğundaki ikinci argümandır). 3. 8 S-box kullanılarak Cj=Sj(Bj) hesaplanır. (j 1 ve 8 arası değerler alır) 4. Sabit permütasyon P uygulanır.

Anahtar planında, 56-bitlik anahtar onaltı adet döngü başına 48-bitlik anahtar yaratmada kullanılır, her anahtar için 56-bitin farklı bir 48-bitlik alt kümesini alır. S-box her 6-bit girdi için 4-bitlik bir çıktı üretir. Gördüğünüz üzere, geçen konuda gördüğümüz permütasyon ve ikame fikirleri, günümüzün modern şifrelerinde de kullanılır. Şifrelemenin nasıl çalıştığının genel özeti budur. Şifre çözme temelde DES i tersten çalıştırmayla olur. DES in basitliğini gören biri, herhangi birinin rahatlıkla bir şifreleme algoritması geliştirebileceğini düşünebilir. Fakat, tasarım sürecinde verilen kritik güvenlik kararları vardır. Mesela, eğer üçüncü ve yedinci S-box ların yerleri değiştirilirse, DES bir kat daha az güvenli olur. Şekil III.I I Feistel yapısı Soru: DES in çalışmasındaki ilk ve son permütasyonların güvenlik açısından bir değeri var mıdır? DES Çelişkisi 1970 leri başına kadar, kriptografi üzerinde askeri olmayan çalışmalar tesadüfiydi. DES geliştirilen ilk ticari şifrelerden biridir. DES önceden IBM de bir ekip tarafından geliştirilen Lucifer şifresine dayanmaktadır. DES in ABD devlet standardı olarak adaptasyonu kriptografiye olan kamusal bir ilgi doğurdu, bu sayede de günümüzde bilinen anlamıyla kriptografi doğmuş oldu. Diğer taraftan, DES şu iki sebepten dolayı pek çok çelişkiler doğurdu: Lucifer in yapısı ciddi biçimde değiştirilmişti, ve DES in tasarım sebebi asla kamuya açıklanmamıştı. Gizli anahtar boyutu 128-bitten 56-bite düşürülmüştü.

Anahtar aslında 64-bit gibi görünmekteydi, fakat 8 bitte her bir bit hata kontrolu amacıyla kullanılıyordu (tek eşitlik kontrolü). Bununla birlikte, anahtar boyuna olan eleştiriler DES in pek çok uygulamada en sık kullanılan şifre olmasını engellemedi. Tasarımından bu yana, DES i geniş kapsamlı aramadan daha hızlı bir şekilde kırabilecek üç önemli saldırı keşfedildi: diferansiyel kriptanaliz, lineer kriptanaliz ve geliştirilmiş Davies saldırısı. Yine de, bu saldırılar analiz için 2 40 dan fazla metin gerektirdikleri için pek tehdit olarak algılanmadılar. İlginç bir durum ise DES in tasarımcılarının diferansiyel kriptanalizden haberdar olmaları, ve bu saldırılara karşı koymak için DES i tasarlamış olmalarıydı. DES in tasarım kriterinin gizli tutulma sebebi de zaten buydu. Bu sırların pek çoğu diferansiyel kriptanalizin gelişimi ile kamuya açıldı, ve tasarımcılar tarafından da doğrulandı. Şu anda DES in kriptanalizine en tehlikeli yaklaşım hala geniş kapsamlı anahtar aramadır. 1977 de, özel olarak DES-şifresi çözen paralel bir bilgisayarın, 20 milyon $ lık bir maliyet ile anahtarı tek günde bulabileceği öne sürüldü (fakat o zaman bu miktar sadece NSA benzeri organizasyonlar için karşılanabilir di). Günümüzde, DES i standart bilgisayarlarla kırmak bile mümkündür. (değişikliği zamanı! :). DES zaman içerisinde ancak daha az güvenli olacaktır, çünkü anahtarı kısadır. Kısa Anahtar Sorununun Çaresi DES in kısa anahtar problemi uzun zamandır bilinmekte. Bu problemin farklı bazı çözümleri var: Triple-DES (3DES) DESX Bağımsız alt anahtarlar Yavaş-anahtar planı Anahtara bağlı S-boxlar 3DES i, yani en sık kullanılan çözümü burada açıklayacağız. Sağdaki figürde de görüldüğü üzere, 3DES iki farklı anahtar ile, K 1 ve K 2, üçlü şifreleme (Şifrele-Şifre Çöz-Şifrele) yapmaktadır. Üç yerine iki anahtar kullanılmasının sebebi 112 bit anahtarların kaba kuvvet saldırılarına dayanıklılık konusunda yeterli görülmesidir. K 2 nin şifre çözme modunda kullanılmasının sebebi K 1 = K 2 durumunda sistemi DES e eşit kılmaktır, bu sayede bu sistem DES sistemi ile birlikte çalışabilecektir. Soru: Daha uzun anahtarlı yeni bir şifre kullanmanın DES in etkin anahtar uzunluğunu arttırmaya göre dezavantajı ne olabilir? Şekil III.I II 3DES şifreleme sırası.

Gelişmiş Şifreleme Standardı (Advanced Encryption Standard AES) 3DES in problemi hızı. 3DES çok yavaş. NIST nin (National Institute of Standards and Technology) DES in sonunun geldiğine ve yeni bir standartla değiştirilmesi gerektiğine karar verme sebebi de bu. NIST, 1997 yılında, yeni bir şifre tasarlamak veya tasarlatmak yerine, kriptografi dünyasından öneriler istedi. Bu yol ile, yeni standardın güvenliği ile alakalı spekülasyonlar da sona erdirilebilecekti. Kriptografi dünyasında bir hayli uzun süren araştırmalar ve tartışmalardan sonra, NIST Rijndael olarak bilinen algoritmayı seçti, ve AES olarak standartlaştırdı (26 Kasım 2001). AES in Tanımı AES DES ten farklı bir yapı kullanmaktadır. Bir Feistel yapısı değildir. AES ikamepermütasyon kullanan, 128-bit bloklu, 128/192/256 bit anahtar boyutlarına 10/12/14 döngü ile izin veren bir ağ şifresidir. AES in şifreleme işlemleri aşağıda özetlenmiştir: İlk işlem 16-bytelık düzmetini 16-bytelık döngü anahtarı ile XORlamaktır. Daha sonra her 16 byte, 8-bit girdileri 8-bit çıktılara çeviren S-box tablolarına birer indeks olarak kullanılır. Bunu byte konumlarının permütasyonu izler. Son olarak, bytelar doğrusal bir karıştırma fonksiyonu ile dört gruba ayrılırlar. AES de, DES teki fonksiyonel blokların bazılarını görebiliriz. (XORlar veriye anahtar bilgiler ekler, S-boxlar lineerliği engeller, ve byte karıştırma ve gruplara ayrılma difüzyon sağlar). AES şifrenin her bölümü için farklı bir görev bulunduran temiz bir tasarıma sahiptir. Şu ana kadar AES de bir güvenlik açığı bulunamadı, fakat kimse ileride de bulunamayacağından emin olamaz. Soru: Yukarıdaki paragrafta, difüzyon ve lineer olmama terimleri neyi ifade eder? Blok Şifre Modları Blok şifreler sadece sabit-boyutlu blokları şifrelerler. Eğer bir blok boyutundan daha kısa bir düzmetini şifrelemek istiyorsanız, basitçe düzmetinin sonuna boşluklar ekleyebilirsiniz. Blok boyutundan büyük metinler için, blok şifreleme modu kullanmalısınız. En basit ve malesef en az güvenli operasyon modu Elektronik Kod Kitabı (Electronic Code Book-ECB) olup, mesajları blok boyutlarına bölüp her bloğu gizli anahtar ile şifreleme dayanır. ECB kullanıldığında, eğer bir mesaj aynı metinlerden barındırıyorsa, bu metinlere denk düşen şifre metinler de aynı olacaktır. Bu problem, yandaki figürde de belirtildiği üzere, saldırgana önemli bilgiler sağlayabilir. ECB ile ilgili bir sorun da saldırganının blokların yerlerini kendi avantajına olacak şekilde düzenleyebiliyor olmasıdır. Başka operasyon modları ECB ile gelen problemleri çözmek için öne sürülmüştür: Şifre Blok Zincirleme (Cipher Block Chaining-CBC): CBC de, ilk düzmetin bloğu rastgele bir sayı ile XORlanır (bu sayıya başlama vektörü (initialization vector) veya IV de denir).figürden görülebileceği üzere, her takip eden düzmetin bloğu önceki

şifremetin bloğu ile XORlanır. Bu hareket sayesinde aynı düzmetin aynı şifremetine sahip olmayacaktır. Çıktı Geribesleme Modu (Output Feedback Mode-OFM): OFM nin işlemesi akış şifrelerininki gibidir.şifreleme mesaj bloklarını OFM tarafından yaratılan tek seferlik pad blokları ile XORlama üzerine yapılır. İlk OTP bloğu bir başlama vektörünün şifrelenmesi ile ortaya çıkarılır.daha sonra, önceki OTP blokları şifrelenerek sonraki OTPler elde edilir. Sayaç Modu (Counter Mode-CM): OFM ye benzer, tek fark ikinci OTP bloğunun IV+1 in şifrelenmesi, üçüncü OTP nin IV+2'nin şifrelenmesi vs. ile elde edilmesidir. Şifre Geribesleme Modu (Cipher Feedback Mode-CFB): OTP bloğu önceki şifremetin bloğunu şifreleyerek elde edilir. Unutmayın ki, OFB ve CM modlarında, kriptografi önceden hesaplanabilirdir. Mesaj şifrelemeye hazır olduğunda, tek yapılması gereken XORlamaktır. Şekil III.I III Düzmetin Şifremetin görünümler

Şekil III.I IV CBC mod şifreleme. Soru: CBC modununun çözemeyeceği güvenlik açıkları neler olabilir? Akış Şifreleri Akış şifreleri blok şifrelerden şu bağlamda farklıdırlar: Şifreleme boyunca sürekli olarak değişen gizli bir durum a sahiptirler. Genellikle bloklar yerine bit akımları üretirler. Bu yüzden akış şifrelerinin iki ana bölümü: Durum-değiştirme fonksiyonu Filtre (akış şifresinin çıktısını üretir) Akış şifreleri genellikle blok şifrelerden daha verimli bir şekilde üretilebilirler. Bu yüzden, akış şifreleri şifreleme dünyasında uzun süre hüküm sürmüşlerdir. Hızlı blok şifrelerinin belirmesi ve blok şifrelerin CM, OFB veya CBC modlarında akış-benzeri davranabilmeleri ilginin blok şifrelere kaymasına sebep olmuştur. Üstelik, genellik güvenli bir akış şifresi tasarlamak güvenli bir blok şifre tasarlamaktan çok daha zordur.