Proceedings/Bildiriler Kitabı. problemi, AES-192 (192-bit anahtar kullanan AES blok -256 (256-bit anahtar kullanan AES blok



Benzer belgeler
MODERN BLOK ŞİFRELEME ALGORİTMALARININ GÜCÜNÜN İNCELENMESİ

Kaos Tabanlı Yeni Bir Blok Şifreleme Algoritması

DES, yılında tasarlandığından beri iki saldırı yöntemi başarıyla gerçekleştirilmiştir. Bunlar lineer kriptanaliz [] ve diferansiyel kriptanalizdir [].

S-kutularının Kriptografik Özellikleri Cryptographic Properties of S-boxes

MODERN BLOK ŞİFRELEME ALGORİTMALARI

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

ŞİFRELEME YÖNTEMLERİ

2. Ara Değerlendirme - Makale İnceleme Ödevi - Bu ödevin herkes tarafından yapılması Zorunludur

Modern Blok Şifreleme Algoritmaları

Şifrebilimde Yapay Sinir Ağları

III. Gizli Anahtar Kriptografi

ÖĞRENİM DURUMU: Derece Alan Üniversite YIL Doktora Matematik Georg August Universitat Göttingen Yüksek Lisans

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON)

İKİ DÖNGÜLÜ BİR BLOK ŞİFRELEME ALGORİTMASININ LİNEER KRİPTANALİZ UYGULAMASI

Aktarma SaldIRILARI & Mesafe sinirlama PROTOKOLLERI

PROF.DR. ERCAN SOLAK Işık Üniversitesi Bilgisayar Müh. Böl. Bşk.

İTÜ LİSANSÜSTÜ DERS KATALOG FORMU (GRADUATE COURSE CATALOGUE FORM)

Fonksiyonu. Yakup KUTLU ve Apdullah YAYIK. Proceedings/Bildiriler Kitabı

Proceedings/Bildiriler Kitabı. kriptografik anahtarlar, onay me -posta takibi, I. G September /Eylül 2013 Ankara / TURKEY 6.

DES ALGORÝTMASINI KULLANAN GÜVENÝLÝR BÝR E-POSTA ÝLETÝM UYGULAMASI: TUÐRA

FATMA KANCA. Derece Alan Üniversite Yıl Doktora Matematik Gebze Yüksek Teknoloji Enstitüsü Yüksek Lisans Matematik Kocaeli Üniversitesi 2004

Hava-Hava ve Hava-Yer Taktik Data Link

Mühendislik Fakültesi Elektrik-Elektronik Mühendisliği (İngilizce)

Proceedings/Bildiriler Kitabı. Cain & Abel September /Eylül 2013 Ankara / TURKEY 6. ULUSLARARASI

Unlike analytical solutions, numerical methods have an error range. In addition to this

DOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5065

ĐLETĐŞĐM DÜNYASINDA KULLANILAN MOBĐL HABERLEŞME SĐSTEMLERĐNDEKĐ ŞĐFRELEME ALGORĐTMALARI ARASINDAKĐ GÜVENLĐK FARKLARI

ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI

BİR BLOK ŞİFRELEME ALGORİTMASINA KARŞI SQUARE SALDIRISI

Kaos Tabanlı S-Box Üreteçlerinin Güçlendirilmesi için Yeni Bir Algoritma A Novel Algorithm for Strengthening of Chaos Based S-Box Generators

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

ANKARA ÜNİVERSİTESİ A ÖĞRENCİ İŞLERİ DAİRE BAŞKANLIĞI

İTÜ LİSANSÜSTÜ DERS KATALOG FORMU (GRADUATE COURSE CATALOGUE FORM)

ÖZGEÇMİŞ. Dr. Çiğdem Dinçkal

İÇİNDEKİLER Sayfa ÖNSÖZ

ÖZGEÇMİŞ VE ESERLER LİSTESİ

Simetrik Kriptografi

Üniversitelerde Bilgi Güvenliği Eğitimi. Dr. Mehmet KARA TÜBİTAK - BİLGEM 26 Kasım 2011

Bilgi Güvenliği ve Kriptoloji Temel Kavramlar

Bilgisayar Mühendisliği Bölümü Lisans Ders Programı / Computer Engineering Undergraduate Curriculum

Proceedings/Bildiriler Kitabı. (periyodiklik). Belirtilen bu eksiklikler nedeniyle September /Eylül 2013 Ankara / TURKEY 6.

ÖZGEÇMİŞ. 1. Adı Soyadı: Bahaddin SİNSOYSAL 2. Doğum Tarihi: Ünvanı: Doç. Dr. 4. Öğrenim Durumu:

SOFTWARE ENGINEERS EDUCATION SOFTWARE REQUIREMENTS/ INSPECTION RESEARCH FINANCIAL INFORMATION SYSTEMS DISASTER MANAGEMENT INFORMATION SYSTEMS

International Journal of Innovative Research in Education

MATEMATİK BÖLÜMÜ BÖLÜM KODU:3201

Güz Dönemi Zorunlu Dersleri

Doç. Dr. SEHER TUTDERE

ÖZGEÇMİŞ. : :

Elena Battini SÖNMEZ Önder ÖZBEK N. Özge ÖZBEK. 2 Şubat 2007

Veysel Aslanta, M Do ru

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI

ve Sonrası Girişli Öğrenciler için Uygulanacak Ders Program

Mustafa ÖZSEVEN Curriculum Vitae

Bilgisayar Mühendisliği Bölümü Lisans Ders Programı / Computer Engineering Undergraduate Curriculum

Tek Anahtarlı Yeni Bir Şifreleme Algoritması Daha

Threshold Kriptoloji Sistemine Dayalı Çoklu İmza Uygulaması

ÖZGEÇMİŞ VE ESERLER LİSTESİ ÖZGEÇMİŞ

Dersin Adı Dersin İngilizce Adi Seçmeli / Zorunlu. Tez Çalışması Thesis Zorunlu Computer Applications in Civil Engineering

Education: Degree Field University Year

Gelişmiş Şifreleme Standardının - AES - FPGA Üzerinde Gerçeklenmesi

1. YARIYIL / SEMESTER 1

Devrim Seral. Proceedings/Bildiriler Kitabı. ve hatta siyasi yada politik nedenlerle sorun. (Domain Name System Amplification)

ATLAS Yurtdışı Eğitim Danışmanlığı - Avustralya Sertifika Programları

EĞİTİM-ÖĞRETİM YILI MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ (İNGİLİZCE) BÖLÜMÜ DERS PROGRAMINDA YAPILAN DEĞİŞİKLİKLER

ÇİĞDEM DİNÇKAL (PhD) ÖZGEÇMİŞ. Akademik Ünvan: Yardımcı Doçent. Adres: İnşaat Mühendisliği Bölümü, N-A Blok, Tel: ,

Görev Unvanı Alan Üniversite Yıl Prof. Dr. Elek.-Eln Müh. Çukurova Üniversitesi Eylül 2014

ÖZGEÇMİŞ. 1. Adı Soyadı: Bahaddin SİNSOYSAL 2. Doğum Tarihi: Ünvanı: Doç. Dr. 4. Öğrenim Durumu:

ELEKTRİK-ELEKTRONİK MÜHENDİSLİĞİ DOKTORA YETERLİK SINAVI YÖNETMELİĞİ

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

Oyun Teorisinin İnternet Ortamında Saldırı Tespit Sistemlerinde Kullanılması Üzerine Bir Araştırma

ÖZGEÇMİŞ. Çalışma Alanları: Cebir ve sayılar teorisi, cebirsel sayı teorisi, cebirsel geometri, cebirsel kodlama teorisi.

ÖZGEÇMİŞ. Derece Bölüm/Program Üniversite Yıl

İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ ÖZET FONKSİYON TABANLI GÜVENLİ BİR RFID PROTOKOLÜNÜN FPGA ÜZERİNDE GERÇEKLENMESİ

GIDA MÜHENDİSLİĞİ BÖLÜMÜ DÖNEMİNDEN İTİBAREN UYGULANACAK YENİ DERS PLANI 1.DÖNEM (1. YIL GÜZ YARIYILI)

YAZ OKULU TARİHLERİ. Yaz Okulu için yeni ders kayıtları Temmuz 2012 tarihlerinde OASIS sistemi üzerinden yapılacaktır.

RENKLĐ GÖRÜNTÜ DOSYALARI ÜZERĐNDE GĐZLĐLĐK PAYLAŞIMI UYGULAMASI

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME Kasım, 2014, Yaşar Üniversitesi İÇİN

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)

Derece Alan Üniversite Yıl Lisans Hidrodinamik, Gemi Model İstanbul Teknik Üniversitesi

ÖZGEÇMİŞ. Derece Üniversite Alanı Yılı Bütünleşik Doktora Ege Üniversitesi Matematik (Cebirsel Lisans Ege Üniversitesi Matematik 2009

GELİŞMİŞ ŞİFRELEME STANDARDI - AES

1st TERM Class Code Class Name T A C. Fizik I Physics I Bilgisayar Programlama I (Java) Computer Programming I (Java)

2017 MÜFREDATI MÜHENDİSLİK FAKÜLTESİ / ELEKTRİK-ELEKTRONİK MÜHENDİSLİĞİ EĞİTİM PLANI

Ders Kodu Ders Adı İngilizce Ders Adı TE PR KR AKTS Ders Kodu Ders Adı İngilizce Ders Adı TE PR KR AKTS

RQP STEGANALİZDE RENK ÇİFTLERİ ARASINDAKİ YAKINLIK DERECESİ SEÇİMİNİN RESMİN İÇİNDEKİ GİZLİ BİLGİNİN SEZİLMESİNE ETKİSİ

Mekatronik Mühendisliği Yüksek Lisans Programı İlkeleri

Mukayeseli Veri Şifreleme Algoritmaları

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi

Statik Kod Analizi. Proceedings/Bildiriler Kitabı. SSE-CMM[3], ISO/IEC [3] gibi standartlarla. gereklidir.

CURRICULUM VITAE. Assistant Prof. Dr. Birim BALCI

Yard. Doç. Dr. İrfan DELİ. Matematik

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için

ÖZGEÇMİŞ. Unvan Bölüm Üniversite Yıl Yrd. Doç. Dr. Yazılım Mühendisliği Bahçeşehir Üniversitesi 2007

T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ EĞİTİM ÖĞRETİM YILI DERS KATALOĞU

DEVAM ETMEKTE OLAN ÖĞRENCİLERE UYGULANACAK PROGRAMLAR

ÖZGEÇMİŞ VE ESERLER LİSTESİ

Doç.Dr. M. Mengüç Öner Işık Üniversitesi Elektrik-Elektronik Mühendisliği Bölümü

BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ DERS KİTAPLARI LİSTESİ

COURSES OFFERED FOR ERASMUS INCOMING STUDENTS

Kredisi. Dersin Sorumlusu (Course Code) (Credit)

Transkript:

AES Rutini freden Rutini Sakall AES (Advanced Encryption Standard) b bu problemleri gideren bir anahtar ve bu rutinden faydalanarak bir r. Anahtar Kelimeler. Abstract AES (Advanced Encryption Standard) block cipher, which has been deployed as a standard in 2001, is an important symmetric cipher. However, the key expansion routine of the AES has two important weaknesses, slow diffusion and bit leakage, which are used to execute some important attacks against AES. In the present study, a new improved key expansion routine for the AES eliminating these weaknesses is developed and how to design a key expansion routine independent from a block cipher is discussed. Index Terms AES block cipher, block ciphers, key expansion routine, a new key expansion routine structure I. G (Data Encryption Standard) [1] 2 lan ve standart haline gelen AES (Advanced Encryption Standard) [2] blok - -bit, 192-bit ve 256-bit i -3]. 128-bit, 192-bit ve 256- i) Fatma, Bilgisayar racoglu@trakya.edu.tr, -.edu.tr Muharrem tolga@ trakya.edu.tr ii) iii) iv) - -bit (S-kutusu) 8 ) sonlu cisminde [2-5] -bit -bit -bit anahtar evresinden gelen 128-1 SPN mimarisine uygun AES algoritm kadar basit olsa da, problemi, AES-192 (192-bit anahtar kullanan AES blok -256 (256-bit anahtar kullanan AES blok 6-13 ise Bu problem 7- -192 ve AES- 14]. May vd. [15] olarak elde ed ren yeni bir anahtar ge bu yeni elde edilen mimarisi incelenmektedir., Trakya Edirne, huseyinvural02@gmail.com 20-21 September /Eylül 2013 Ankara / TURKEY 347

II. AES ANAHTAR ES- letme rutini incelenmektedir -192 ve AES-256 iki rutin AES- - 12 ibi ifade edilebilir: 1- ( w 0, w1, w2, w3 ) gizli anahtardan elde edilir. Gizli anahtar k 0 dan k 15 k 0 dan k 3 w 0, ikinci 4 byte ( k4 k7 w 1 w 2 ve w3 2- Di w i (i a. i w i wi 1 wi 4 b. i (mod 4) = 0 ise w i t wi 4 edilir. Burada t w i 1 RotWord. t t SubWord RotWord( w i )) RCon. ( 1 i / 4 B. C. Round Constants): - fa Buna ek olar hexadecimal (h edilmektedir. TABLO 1 AES-128 a abitleri A. 348 20-21 September /Eylül 2013 Ankara / TURKEY

AES - ini (N r III. AES ANAHTAR Anahtar rutinler kulla tercih edilerek bu rutinler Lars Knudsen [16] 1- -way function) olma, 2-3- yok edecektir [15] [17], diferansiyel kriptanaliz [18] gibi lan [12] bir avantaj olarak kabul edilebilir [15]. mli test, frekans testi ve AES- [15] kadar pratik olmasalar da AES-192 (192-bit anahtar -256 (256-bit anahtar [19,20] Bunun temel nedeni olarak AES-192 ve AES-256-128 (128- ] 10 20-21 September /Eylül 2013 Ankara / TURKEY 349

[14] problemi IV. AES ANAHTAR. Bu t i daha n Mi orijinal AES anahtar t i rutin elde edilebilir., Yine f R 1) sonuca eklenmesi ile RCON bu gizli ( r0, r1,..., r15), RCON R i ( r 15, r14,..., r0 ) temsil eder. AES-192 ve AES 2 -bit ve 256- me rutinindeki 4 kelime AES - TABLO 2 -bi AES- anahta - - pozisyonunda 1- TABLO 3 350 20-21 September /Eylül 2013 Ankara / TURKEY

AES-128 için önerilen TABLO 4 AES-128 için önerilen V. BLOK ANAHTAR TASARIMI Bö rutinden kullanan letme rutinlerine sahiptir. Bununla beraber yer - kut 4-bit (lightweight- ya da 8- bit boyutunda tercih edilmektedir. önemli bir kriterdir. t i konabilir: 1- Diffusion-Substitution-Diffusion), 2- Substitution-Diffusion-Substitution). na [21] sahip in S-kutusunun [22] Sahip olunan S- t i getirilebilir. 256-bit al için elimizde 8-bit S- kutusu (AES S- ( 20-21 September /Eylül 2013 Ankara / TURKEY 351

[23]) ikili matris olsun. te AES-nerilen rutinde 32- t i -bit t i Orij 4 olarak belirlenmesi. bir bu rutinde t i nin elde edilmesinde ikili matris verilmektedir. - letme rutini (dw: double word-64-5. 256- t i 352 20-21 September /Eylül 2013 Ankara / TURKEY

VI. it bir anahtar u tip bir anahtar KAYNAKLAR [1] US National Institute of Standards and Technology, Data Encryption Standard, Federal Information Processing Standards Publications, No. 46-3, 1999. [2] US National Institute of Standards and Technology, Advanced Encryption Standard, Federal Information Processing Standards Publications}, No. 197, 2001. [3] B. A. Forouzan, Cryptography and Network Security, McGraw-Hill International Edition, 2008. [4] - - - Ulusal Sempozyumu 2, Girne- [5] -bit to 8-bit S-boxes based on Power Mappings from the point of DDT and LAT Distributions, In Proceedings of International Workshop on the Arithmetic of Finite Fields, WAIFI 2008, Lecture Notes in Computer Science, Vol. 5130, Springer-Verlag, 2008; 123-133. [6] G. Jakimoski, Y. Desmedt, Related-Key Differential Cryptanalysis of 192-bit Key AES Variants, In Proceedings of Selected Areas in Cryptography (SAC 2003), Lecture Notes in Computer Science, Vol. 3006, Springer-Verlag, 2004; 208-221. [7] E. Biham, O. Dunkelman, N. Keller, Relate-Key Impossible Differential Attacks on 8-Round AES-192, In Proceedings of Topics in Cryptology-CT-RSA 2006, The Cryptographers' Track at the RSA Conference 2006, Lecture Notes in Computer Science, Vol. 3860, Springer-Verlag, 2006; 21-33. [8] W. Zhang, W. Wu, L. Zhang, D. Feng, Improved Related-Key Impossible Differential Attacks on Reduced-Round AES-192, In Proceedings of Selected Areas in Cryptography (SAC 2006), Lecture Notes in Computer Science, Vol. 4356, Springer-Verlag, 2007; 15-27. [9] E. Biham, O. Dunkelman, N. Keller, Related-Key Boomerang and Rectangle Attacks., In Proceedings of EUROCRYPT 2005, Lecture Notes in Computer Science, Vol. 3494, Springer-Verlag, 2005; 507-525. [10] J. Kim, S. Hong, B. Preneel, Related-Key Rectangle Attacks on Reduced AES-192 and AES-256, In Proceedings of FSE 2007, Lecture Notes in Computer Science, Vol. 4593, Springer-Verlag, 2007; 225-241. [11] A. Biryukov, O. Dunkelman, N. Keller, D. Khovratovich, A. Shamir, Key Recovery Attacks of Practical Complexity on AES Variants With Up To 10 Rounds, Cryptology eprint Archive, Report 2009/374, 2009. Available at http://eprint.iacr.org/2009/374/. [12] N. Ferguson, J. Kelsey, S. Lucks, B. Schneier, M. Stay, D. Wagner, D. Whiting, Improved Cryptanalysis of Rijndael, In Proceedings of FSE 2000, Lecture Notes in Computer Science, Vol. 1978, Springer- Verlag, 2001; 213-230. [13] E. Fleischmann, M. Gorski, S. Lucks, Attacking 9 and 10 Rounds of AES-256, In Proceedings of ACISP 2009, Lecture Notes in Computer Science, Vol. 5594, Springer-Verlag, 2009; 60-72. [14] RC-W. Phan, Impossible differential cryptanalysis of 7-round Advanced Encryption Standard (AES), Information Processing Letters, 2004; 91 (1):33-38. [15] L. May, M. Henricksen, W. Millan, G. Carter, E. Dawson, Strengthening the Key Schedule of the AES, In Proceedings of ACISP 2002, Lecture Notes in Computer Science, Vol. 2384, Springer-Verlag, 2002; 226-240. [16] L. Knudsen, Practically Secure Feistel Ciphers, In Proceedings of FSE 1993, Lecture Notes in Computer Science, Vol. 809, Springer- Verlag, 1993; 211-221. [17] M. Matsui, Linear Cryptanalysis Method for DES Cipher, In Proceedings of EUROCRYPT 93, Lecture Notes in Computer Science, Vol. 765, Springer-Verlag, 1994; 386-397. [18] E. Biham, A. Shamir, Differential Cryptanalysis of DES-like Computer Science, Vol. 537, Springer-Verlag, 1990; 2-21. [19] A. Biryukov, D. Khovratovich, Related-key Cryptanalysis of the Full AES-192 and AES-256. Cryptology eprint Archive, Report 2009/317, 2009. Available at http://eprint.iacr.org/2009/317/. [20] A. Biryukov, Khovratovich D. Related-key Cryptanalysis of the Full AES-192 and AES-256. In Proceedings of ASIACRYPT 2009, Lecture Notes in Computer Science, Vol. 5912, Springer-Verlag, 2009; 1-18. [21] M.R. Z'aba, Analysis of Linear Relationships in Block Ciphers, Ph.D. Thesis, Queensland University of Technology, Brisbane, Australia, 2010. [22] D. Kwon, S. H. Sung, J. H. Song, S. Park, Design of Block Ciphers and Coding Theory, Trends in Mathematics, 2005; 8(1):13-20. [23] good binary linear transformations, Security and Communication Networks (2012) doi:10.1002/sec.556. 20-21 September /Eylül 2013 Ankara / TURKEY 353