Akış Şifrelerinde Tasarım Teknikleri ve Güç İncelemesi

Benzer belgeler
AES S Kutusuna Benzer S Kutuları Üreten Simulatör

ÖLÇÜM, ÖLÇÜM HATALARI ve ANLAMLI RAKAMLAR

Regresyon ve Korelasyon Analizi. Regresyon Analizi

Değişkenler Arasındaki İlişkiler Regresyon ve Korelasyon. Dr. Musa KILIÇ

Sayısal Türev Sayısal İntegrasyon İnterpolasyon Ekstrapolasyon. Bölüm Üç

= k. Aritmetik Ortalama. Tanımlayıcı İstatistikler TANIMLAYICI İSTATİSTİKLER. Sınıflanmış Seriler İçin Aritmetik Ortalama

Zaman Skalasında Box-Cox Regresyon Yöntemi

ÖRNEKLEME YÖNTEMLERİ ve ÖRNEKLEM GENİŞLİĞİ

MERKEZİ EĞİLİM ÖLÇÜLERİ

BEKLENEN DEĞER VE VARYANS

YER ÖLÇÜLERİ. Yer ölçüleri, verilerin merkezini veya yığılma noktasını belirleyen istatistiklerdir.

Quality Planning and Control

RANKI 2 OLAN SERBEST LIE CEBİRLERİNİN OTOMORFİZM GRUPLARININ SUNUMLARI 1 Reports Of Free Groups Otomorfizm Rank 2 Lie Algebras

Bir Alışveriş Merkezinde Hizmet Sektörü Đçin En Kısa Yol Problemi ile Bir Çözüm

Tanımlayıcı İstatistikler

Tahmin Edicilerin ve Test Đstatistiklerinin Simülasyon ile Karşılaştırılması

İki veri setinin yapısının karşılaştırılması

1. GAZLARIN DAVRANI I

Giriş. Değişkenlik Ölçüleri İSTATİSTİK I. Ders 5 Değişkenlik ve Asimetri Ölçüleri. Değişkenlik. X i ve Y i aşağıdaki gibi iki seri verilmiş olsun:

ÜS HARİTALAMA TABANLI CEBİRSEL 8-BİT GİRİŞ 8-BİT ÇIKIŞLI S-KUTULARININ SINIFLANDIRILMASI

Yüksek Mertebeden Sistemler İçin Ayrıştırma Temelli Bir Kontrol Yöntemi

Önceki bölümde özetlenen Taylor metodlarında yerel kesme hata mertebesinin yüksek oluşu istenilen bir özelliktir. Diğer taraftan

Polinom İnterpolasyonu

Genelleştirilmiş Ortalama Fonksiyonu ve Bazı Önemli Eşitsizliklerin Öğretimi Üzerine

HĐPERSTATĐK SĐSTEMLER

DEÜ MÜHENDİSLİK FAKÜLTESİ FEN BİLİMLERİ DERGİSİ

BİR KARMAŞIK SİSTEMİN GÜVENİLİRLİK BLOK DİYAGRAMI İÇİN OLASILIK YOĞUNLUK FONKSİYONUNUN OLUŞTURULMASI VE İSTATİSTİKSEL GÜVENİLİRLİK HESAPLAMALARI*

6. Uygulama. dx < olduğunda ( )

Bir KANUN ve Bir TEOREM. Büyük Sayılar Kanunu

BETONARME YAPILARIN DEPREM PERFORMANSININ DEĞERLENDİRİLMESİ. M.Emin ÖNCÜ 1, Yusuf CALAYIR 2

(DERS NOTLARI) Hazırlayan: Prof.Dr. Orhan ÇAKIR. Ankara Üniversitesi, Fen Fakültesi, Fizik Bölümü

Tanımlayıcı İstatistikler

YÖNEYLEM ARAŞTIRMASI III. Dinamik Programlama. Örnek 3: Tıbbi Müdahale Ekiplerinin Ülkelere Dağıtımı

Parametrik Olmayan İstatistik Çözümlü Sorular - 2

değerine bu matrisin bir girdisi(elemanı,bileşeni) denir. Bir sütundan (satırdan) oluşan bir matrise bir sütun (satır) matrisi denir.

Filbert Matrislerinin Normları İçin Alt ve Üst Sınırlar. The Upper and Lower Bounds For Norms of Filbert Matrices

Đst201 Đstatistik Teorisi I

Doç. Dr. Mehmet AKSARAYLI

ARAŞTIRMA MAKALESİ / RESEARCH ARTICLE

Mühendislikte Olasılık, İstatistik, Risk ve Güvenilirlik Altay Gündüz. Mühendisler için İstatistik Prof. Dr. Mehmetçik Bayazıt, Prof. Dr.

BÖLÜM 4 KLASİK OPTİMİZASYON TEKNİKLERİ (KISITLI OPTİMİZASYON)

REGRESYON ANALİZİNDE KULLANILAN EN KÜÇÜK KARELER VE EN KÜÇÜK MEDYAN KARELER YÖNTEMLERİNİN KARŞILAŞTIRILMASI

Asimetri ve Basıklık Ölçüleri Ortalamalara dayanan (Pearson) Kartillere dayanan (Bowley) Momentlere dayanan asimetri ve basıklık ölçüleri

Servis Yönlendirmeli Sistemlerde Güven Yayılımı

LİNEER OLMAYAN DENKLEMLERİN SAYISAL ÇÖZÜM YÖNTEMLERİ-2

KUVVET SİSTEMLERİ KUVVET. Vektörel büyüklük. - Kuvvetin büyüklüğü - Kuvvetin doğrultusu - Kuvvetin uygulama noktası - Kuvvetin yönü. Serbest vektör.

Tuğba SARAÇ Yük. Endüstri Mühendisi TAI, Ankara Özet. 1. Giriş. 2. Gözden Geçirmeler. Abstract

Tanımlayıcı İstatistikler

BAZI YARIGRUP AİLELERİ ve YAPILARI İÇİN SONLULUK KOŞULLARI ve ETKİNLİK *

Tanımlayıcı İstatistikler (Descriptive Statistics) Dr. Musa KILIÇ

BÖLÜM 2 OLASILIK TEORİSİ

YILLIK ÜCRETLİ İZİN YÖNETMELİĞİ ( tarihli ve sayılı Resmi Gazete'de yayımlanmıştır.) BİRİNCİ BÖLÜM Amaç, Kapsam ve Dayanak

Gerçek Zamanlı Giriş Şekillendirici Tasarımı Design of Real Time Input Shaper

İstatistik ve Olasılık

(3) Eğer f karmaşık değerli bir fonksiyon ise gerçel kısmı Ref Lebesgue. Ref f. (4) Genel karmaşık değerli bir fonksiyon için. (6.

Operasyonel Risk İleri Ölçüm Modelleri

ÇUKUROVA ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ

TEZ ONAYI Nur ÇELİK tarafıda hazırlaa ANOVA Modellerde Çarpık Dağılımlar Kullaılarak Dayaıklı İstatstksel Souç Çıkarımı ve Uygulamaları adlı tez çalış

5.1 Olasılık Tarihi Temel Olasılık Kavramları

TÜRKİYE ŞEKERPANCARI ÜRETİMİNDE FAKTÖR TALEP ANALİZİ ( ) (TRANSLOG MALİYET FONKSİYONU UYGULAMASI) Yaşar AKÇAY 1 Kemal ESENGÜN 2

Matematik olarak normal dağılım fonksiyonu. 1 exp X 2

İleri Diferansiyel Denklemler

İSTATİSTİK. Doç. Dr. Suat ŞAHİNLER Arş.Gör. Özkan GÖRGÜLÜ

BÖLÜM 3 YER ÖLÇÜLERİ. Doç.Dr. Suat ŞAHİNLER

Sistemde kullanılan baralar, klasik anlamda üç ana grupta toplanabilir :

Tarihli Mühendislik ekonomisi final sınavı. Sınav süresince görevlilere soru sormayın. Başarılar dilerim.

Kİ-KARE TESTLERİ. şeklinde karesi alındığında, Z i. değerlerinin dağılımı ki-kare dağılımına dönüşür.

Kİ KARE ANALİZİ. Doç. Dr. Mehmet AKSARAYLI Ki-Kare Analizleri

Lojistik Regresyonda Meydana Gelen Aşırı Yayılımın İncelenmesi

ĐÇI DEKILER 1. TEMEL ĐSTATĐSTĐK KAVRAMLAR VE OTASYO LAR 1

HIZLI EVRİMSEL ENİYİLEME İÇİN YAPAY SİNİR AĞI KULLANILMASI

Kİ-KARE TESTLERİ A) Kİ-KARE DAĞILIMI VE ÖZELLİKLERİ

Bir Telekomünikasyon Probleminin Matematiksel Modellenmesi Üzerine

TABAKALI ŞANS ÖRNEKLEME

TOBB Ekonomi ve Teknoloji Üniversitesi İKT351 Ekonometri I, Ara Sınavı

DEÜ MÜHENDİSLİK FAKÜLTESİ FEN ve MÜHENDİSLİK DERGİSİ Cilt: 9 Sayı: 1 s. 1-7 Ocak 2007 HİDROLİK PROBLEMLERİNİN ÇÖZÜMÜNDE TAŞIMA MATRİSİ YÖNTEMİ

Bağıl Değerlendirme Sisteminin Simülasyon Yöntemi ile Test Edilmesi: Kilis 7 Aralık Üniversitesi Örneği

ALTERNATİF SİSTEMLERİN KARŞILAŞTIRILMASI

ALTERNATİF SİSTEMLERİN KARŞILAŞTIRILMASI

İŞLETMELERDE DAĞITIM SİSTEMİ MALİYETLERİ MİNİMİZASYONU İÇİN ÇÖZÜM MODELİ: BİR FİRMA UYGULAMASI

IŞIĞIN KIRILMASI. 1. Ortamların kırılma indisleri n K. , n M. , n L. arasındaki ilişki aşağıdaki gibidir. > n L. > n K. n M. > n M. n L. n K.

= İÇİNDEKİLER. E(X) = k Pascal (Negatif Binom) Dağılımı Hipergeometrik Dağılım N y=

T.C. SELÇUK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ

Korelasyon ve Regresyon

KONTROL KARTLARI 1)DEĞİŞKENLER İÇİN KONTROL KARTLARI

Tanımlayıcı İstatistikler

Yapı ve LQR kontrol sisteminin birleşik optimum tasarımı

İstatistik ve Olasılık

GENELLEŞTİRİLMİŞ BULANIK KÜMELER. Mehmet Şahin Gaziantep Üniversitesi, Matematik Bölümü, 27310, Gaziantep

Konular. VERİ MADENCİLİĞİ Veri Önişleme. Değer Kümeleri. Veri Nedir? Nitelik Türleri. Konular

III.4. YÜKSEK MERTEBE TAYLOR METODLARI. ( t)

PORTFÖY OPTİMİZASYONUNDA ORTALAMA MUTLAK SAPMA MODELİ VE MARKOWITZ MODELİNİN KULLANIMI VE İMKB VERİLERİNE UYGULANMASI

denklemini sağlayan tüm x kompleks sayılarını bulunuz. denklemini x = 64 = 2 i şeklinde yazabiliriz. Bu son kompleks sayıları için x = 2iy

Tümevarım_toplam_Çarpım_Dizi_Seri. n c = nc i= 1 n ca i. k 1. i= r n. Σ sembolü ile bilinmesi gerekli bazı formüller : 1) k =

İşlenmemiş veri: Sayılabilen yada ölçülebilen niceliklerin gözlemler sonucu elde edildiği hali ile derlendiği bilgiler.

DEĞİŞİM ÖLÇÜLERİ 4. TAŞINMAZ GELİŞTİRME TEZSİZ YÜKSEK LİSANS PROGRAMI. Ünite: 4 DEĞİŞİM ÖLÇÜLERİ. Doç. Dr. Yüksel TERZİ İÇİNDEKİLER İÇİNDEKİLER

TÜREV DEĞERLERİNİ İÇEREN RASYONEL İNTERPOLASYON YÖNTEMLERİ VE UYGULAMALARI. Bayram Ali İBRAHİMOĞLU* & Mustafa BAYRAM**

PROJE SEÇİMİ VE KAYNAK PLANLAMASI İÇİN BİR ALGORİTMA AN ALGORITHM FOR PROJECT SELECTION AND RESOURCE PLANNING

GRAPHIN SPEKTRAL YARIÇAPI İÇİN SINIRLAR

Transkript:

Akademk Blşm 07 - IX. Akademk Blşm Koerası Bldrler Ocak - Şubat 007 Dumlupıar Üverstes, Kütahya Akış Şrelerde Tasarım Tekkler ve Güç İcelemes M. Tolga Sakallı, Erca Buluş, Adaç Şah, Fatma Büyüksaraçoğlu Blgsayar Mühedslğ Bölümü Mühedslk Mmarlık Fakültes Trakya Üverstes, 00, Edre tolga@trakya.edu.tr, ercab@trakya.edu.tr, adacs@trakya.edu.tr, buyuksaracoglu@trakya.edu.tr Özet: Smetrk şreler blg güvelğ sağlamasıda öeml rol oyarlar. Bu şreler blok ve akış şreler olmak üzere k aa kategorye ayırablrz. Bua ek olarak güvel şreler tasarlamak krptoloj e öeml kousudur. So zamalarda blok şreler le lgl olarak güvelğ daha y alaşıldığı gözlemektedr. Dğer yada, akış şreler esk popülerlğ kaybetmşlerdr. Buu soucu olarak 004 yılıda daha güçlü akış şre gelştrmek ve akış şrelere esk popülartes tekrar kazadırmak amacıyla estream projes başlatılmıştır. Bu çalışmada ye akış şreleme tasarım tekkler ve estream projes kapsamıda bu şrelere karşı bazı öeml saldırı tpler celemştr. Bua ek olarak bu çalışma akademk camada akış şreler üzere devam ede çalışmaları yöüü bulmaya amaçlamaktadır. Aahtar Kelmeler: Akış Şreler, Tasarım Tekkler, Akış şrelere karşı Saldırılar Abstract: Symmetrc cphers are very mportat or provdg ormato securty. These cphers ca be categorzed to two groups whch are block cphers ad stream cphers. I addto, cryptology s related wth desgg secure cphers. I the last ew years, the securty o block cphers seems to better uderstood. O the other had, stream cphers have lost ther old popularty. As a cosequece, a project called estream whch ams stroger stream cphers to be developed ad to rega stream cphers old popularty has bee lauched 004. I ths study, we eame ew stream cphers desg techques ad some cryptaalytc attacks vew o estream project. I addto, we am to d out the drecto o outgog researches o stream cphers academc commuty. Keywords: Stream Cphers, Desg Tecques, Cryptographc Attacks agast Stream Cphers.. Grş Şreleme yötemler ve bu yötemlere karşı yapıla saldırılar sayısal ver korumasıda ya da güvel br şeklde letlmesde kullaıla şreleme algortmalarıı tasarımıda ve bu algortmaları güvelklerde öeml br yer teşkl etmektedr. Şreleme algortmaları, br aahtar yardımıyla, sayısal ver alaşılmaz hale döüştürülmes şlem gerçekleştrrler. Br şreleme algortması kullaılarak gerçekleştrle şreleme şlem soucuda elde edle şrel met aahtar blmede deşre edlememeldr. Şreleme algortmalarıı temelde smetrk, asmetrk ve hash algortmaları olmak üzere üç 65 gruba ayırablrz. Bularda smetrk şreleme algortmaları se blok ve akış şreleme algortmaları olmak üzere k gruba ayrılablr. Blok şreleme algortmaları kökler Shao u [] ortaya koyduğu karıştırma ve yayılma tekklerde almaktadır ve sabt uzuluktak ver bloklarıı şreleme şleme tab tutarlar. Karıştırma şrel met ve açık met arasıdak lşky gzlemey amaçlarke, yayılma açık metdek zler şrel metde sezlmemes sağlamak ç kullaılır. Blok şreler tasarımıda karıştırma ve yayılma, sırasıyla yer değştrme ve doğrusal döüşüm şlemler le gerçekleştrlr. Bu tp şreleme algortmalarıda SPN (Substtuto Permutato Networks ve Festel olmak üzere k temel tasarım mmars

Akış Şrelerde Tasarım Tekkler ve Güç İcelemes M. Tolga Sakallı, Erca Buluş, Adaç Şah, Fatma Büyüksaraçoğlu vardır ve blok şreleme algortmalarıa örek olarak AES (Advaced Ecrypto Stadard [] verleblr. İkc kategorye at smetrk şreleme algortmaları ola akış şreler se açık met br karaktere br seerde zamala değşe br şreleme oksyou kullaarak açık met karakterler ayrı ayrı şreler. 949 da Shao tek kullaımlık şertler (oe-tme pad aahtarı rastlatısal olma ve br kerelğe kullaılma şartları le koşulsuz güvel olduğuu göstermesde sora bu şrelerde e öeml kısıtlama olarak aahtar uzuluğuu mesaj uzuluğua eşt olması gerekllğ olarak ortaya çıkmıştır. İşte akış şreler br aahtarla üretec besleyerek mümkü olduğu kadar uzu peryotlu ve rastlatısal gözüke aahtar dzler üretmey amaç edr ve elde ettğ aahtarı açık metle şreleme oksyoua sokarak şrel met elde eder. Akış şrelere örek olarak RC4 [] ve SEAL [4] verleblr. Dğer yada krptaalz, krptograk yapıları kırılmasıda kullaıla tekkler çalışılması alamıa gelmektedr ve kısaca şre kırma blmdr. Br şre gücü değerledrlrke geellkle geş arama saldırısı (ehaustve key search br kıstas olarak karşımıza çıkmaktadır. Geş aahtar arama saldırısı k bt aahtara sahp br şre ç olası tüm aahtarları, k, deedkte sora alamlı mesaj elde edlp edlmemese göre aahtarı elde etme yötemdr. Krptograk yapıları kırılması yetyle gelştrle saldırılarda saldırı yapıla krptosstem bldğ kabul edlr (Kerckhos u presb ve bua ek olarak br krptossteme saldırablmek ç sahp oluması gereke verler vardır. Bu sahp olua verlere göre saldırı modellerde br seçleblr. Bu saldırı modellerde e yaygı olaları şulardır: Sadece şrel met saldırısı; Düşma şrel met dzse sahptr, Ble açık met saldırısı; Düşma açık met dzse ve Tek Kullaımlık Şert: Mesaj btler M m, m,..., ms ve aahtar btler K k, k,..., ks olmak üzere şrel met c m k,,.., s şeklde gösterldğ gb aahtar btler le açık met btler mod toplamı yada XOR şlem soucu elde edlr. 66 buları şrel met dzse sahptr, Seçlmş açık met saldırısı; Düşma br açık met dzs seçeblr ve buları şrel metler oluşturablr, Seçlmş şrel met saldırısı; Düşma br şrel met dzs seçeblr ve buları açık metler oluşturablr. Yukarıdak saldırı modellere bakıldığıda modeller pratkte uygulaablrlğ kolay olada zor olaa doğru sıralamıştır. Bu saldırı modellerde e gerçekç ola model sadece şrel met saldırısıdır. Dğer saldırı modeller gerçekte br şre dereceledrlmesde br ölçüt teşkl etmektedr. Öreğ seçlmş açık met saldırısıa karşı dayaıklı br şre dayaıklı olmayaa göre daha güvel olacaktır. Ek olarak pratkte mümkü olmayacak saldırı modeller kullaılması belk de güvelğ hç br zama spatlaamayacak br şreye br güvelk payı ekleyeceğ uutmamak gerekr. Acak buu yaıda eğer br şre sadece şrel met saldırısıa karşı çok gerçekç br saldırı model dayaıklı değl se keslkle zayı br şredr [5]. Bu çalışmada smetrk şreleme algortmalarıı br kategors ola ve şreleme algortmaları çdek e hızlı algortmalar olarak ble akış şreler güç celemes gerçekleştrlmştr. Özellkle so yıllarda popüler ola bazı tasarım tekkler le saldırı yötemlere değlmş ve bu şreleme algortmalarıı tasarım prespler gttğ yö belrlemeye çalışılmıştır. Bua ek olarak blok şreleme algortmalarıda oturmuş ola acak akış şrelerde belrl olmaya tasarım prespler sııladırılması da gerçekleştrlmştr.. Akış Şreler Akış şreler daha öcede de bahsedldğ gb açık met br karaktere br seerde zamala değşe br oksyo uygulayarak açık met karakterler ayrı ayrı şreler [6]. Akış şreler eşzamalı ve eşzamasız olmak üzere temelde kye ayrılırlar. Eşzamalı akış şrelerde aahtar dzs, açık met ve gzl aahtarda bağımsız olarak üretlr. Her k şreleme tp de

solu durum otomatıdır acak eşzamasız akış şrelerde aahtar dzs, sabt uzuluktak br öcek şrel metler ve aahtarı br oksyou le elde edlr. Bu şreleme algortmalarıda eşzamasız akış şrelerde şreleme v şrel met sembolüe bağlı olduğu ç br letm hatası durumuda v sembol sora şre tekrar eş zamalaması mümkü olacaktır. Böyle br durum söz kousu olduğuda ötek v sembol hatalı olacaktır. Ya hata yayılması eşzamalı şrelere göre kötüdür. Acak eş zamalama düşüüldüğüde eşzamasız şreler eşzamalı olalara göre daha ydr. Eşzamalı şrelerde eş zamalama tekrar sağlaamaz. Temelde bakıldığıda akış şreler doaım ve yazılım uygulamaları ç gelştrlmş akış şreler olmak üzere k arklı kategorye ayrılablr. Doaım tabalı gelştrle akış şreler yapıtaşları olarak doğrusal ger beslemel öteleyc saklayıcılar (Lear Feedback Sht Regsters gösterleblr. Buu ede olarak doaımsal uygulamalardak uygulukları, üretle ser geş peryoda sahp olması ve y statstksel özellkler göstermes verleblr. Doğrusal ger beslemel saklayıcılarda k doğrusallığı yok edlmes ç boole oksyoları kullaılarak elde edle Doğrusal Olmaya Brleşm Üreteçler (Nolear Combato Geerators ve Doğrusal Olmaya Fltre Üreteçler (Nolear Flter Geerators akış şreler k arklı tasarım yötem temsl eder. Doğrusal Olmaya Brleşm Üreteçler brde azla doğrusal ger beslemel öteleyc saklayıcıı br boole oksyou le brleşmde meydaa gelrke Doğrusal Olmaya Fltre Yaklaşımıda br tae doğrusal ger beslemel saklayıcı kullaılır. Dğer yada Doğrusal Olmaya Fltre Yaklaşımı, F w geşletlmş csm kullaa ve yazılım yoluyla tasarlaa akış şrelerde tasarım ç etk br yoldur. Buu ede olarak F w üzere taımlaa maksmum uzuluklu doğrusal ger beslemel öteleyc saklayıcıları ötelemes yazılımda oldukça malyetl olması gösterleblr [7]. Ye doğrusal ger beslemel öteleyc saklayıcı temell akış şreler dğer br kategors de saat kotrollü üreteçlerdr. Bu Akademk Blşm 07 - IX. Akademk Blşm Koerası Bldrler Ocak - Şubat 007 Dumlupıar Üverstes, Kütahya 67 tür şrelerdek tasarım elseesde saat vuruşlarıı sayısıı düzesz syaller kullaarak kotrol etme kr vardır. Saat besleme syal br doğrusal ger beslemel öteleyc saklayıcı olableceğ gb şre dğer çsel br yapısı da olablr. Bu metotla doğrusal ger beslemel saklayıcıları çıkışıda k doğrusallığı yok edlmes amaç edlr. Dğer tasarım mekazmalarıda br de doğrusal olmaya durum kullaa mekazmalardır. Bu mekazmalarda RC4 rastlatısal olarak karıştırma temelldr. Buula beraber doğrusal ger beslemel saklayıcı temell doğrusal olmaya gücellemeye sahp şrelere örek olarak E0 (Bluetooth da kullaıla akış şre [8] verleblr. Bu tür şreler tasarımıda doğrusal ger beslemel saklayıcıı doğrusallığıı yok etmek ç doğrusal olmaya br bellek ekler. Doğrusal ger beslemel saklayıcı tabalı akat doğrusal olmaya durum gücellemese sahp ola dğer mekazmalara örek saat kotrollü üreteçler verleblr. GSM de kullaıla A5 şres [9], alteratl adım üretec ve estream adaylarıda Decm [0], Mckey [] ve POMARANCH [] bu mekaz-malardadır. Bu tasarım mekazmaları dışıda doğrusal ger beslemel saklayıcıları cebrsel saldırılar gb saldırılar karşısıda zayı düşmes br soucu olarak kullaıla doğrusal olmaya ger beslemel saklayıcıları (Nolear Feedback Sht Regsters kullaa şreler de mevcuttur. Bu şrelere örek olarak estream adaylarıda HC 56 [] ve Trvum [4] verleblr. Bu şrelerde HC 56 yazılım tabalı br şre ke Trvum doaım tabalı br şredr. Ye doğrusal ger beslemel saklayıcı türler dışıda blok şreler kullaa ya da blok şre tasarım türüe sahp akış şre türler mevcuttur. Bu şrelere örek olarak estream adaylarıda Phel [5] ve LEX [6] verleblr. Bu şreleme algortmalarıda estream: Akış şreler ç ECRYPT yürüttüğü br projedr. ECRYPT (Europea Network o Ecellece or Cryptology se 004 yılıda başlatıla ve IST (Iormato Socetes Techology le brlkte brleştrlmş 4 yıl süre le avrupadak araştırmacıları blg güvelğ üzere şbrlğ güçledrmek ç kurulmuş seçk br ağdır.

Akış Şrelerde Tasarım Tekkler ve Güç İcelemes M. Tolga Sakallı, Erca Buluş, Adaç Şah, Fatma Büyüksaraçoğlu LEX akış şres AES blok şres kullamaktadır. Farklı br tasarım öreğ olarak Salsa0 [7] akış şres 64 byte grşe 64 byte çıkışa sahp br hash oksyoudur. Akış şreler ayrıldığı dğer br kategor de bu şreler word tabalı ya da bt tabalı olup olmamaları le lgldr. Yukarıdak örek verle şrelerde HC 56 word tabalı ke Trvum bt tabalı br akış şresdr.. Akış Şreler ç Öeml Krptograk Özellkler ve Saldırı Tekkler Akış şreler öeml br kısmıda doğrusal ger beslemel saklayıcılarda gele doğrusallığı yok etmek ç boole oksyo-ları kullaılmaktadır. Akış şreler gücü ç öeml boole oksyoları le lgl bazı taımlar aşağıda verlmştr [8]. Taım : Br boole oksyou, F de F ye br harta olarak smledrlr. Krptograde kullaıldığı şekl matematksel yaklaşımda braz değşklk göstermekle beraber br boole oksyouu krptograde kullaıldığı şeklyle k elemaı vardır: 0 ve. Br boole oksyou br doğruluk tablosu (truth table le gösterleblr. Doğruluk tablosu Taım : F de br boole oksyouu temsl etme dğer br yolu da polomsal br gösterm tarzı ola cebrsel gösterm bçmdr (Algebrac Normal Form-ANF. ( adesdek gb gösterleblr. ( (, u u F a 0 a... a... a,..., u ; ( u u F a F a... a u... ( a a... a u ( Taım : Br boole oksyouu cebrsel dereces deg( yada kısaca d le taımlaır. boole oksyouu cebrsel dereces a 0 ANF ormudak 0... termlerde değşke sayısı maksmum ola değerdr. Taım 4: Eğer br oksyouu t grş a ( ( (0. 0, (0. 0..., (. bt kombasyou statstksel olarak ba- şeklde sıralaa oksyo değerler göstere br vektördür. Ayı şeklde ˆ ( ( oksyou {,} ğımsız se oksyoua t derecede lt (korelasyo dayaıklı (correlato mmuty sete at br oksyo olmak üzere doğruluk der ve C I (t olarak taımlaır. Dğer br deyşle 4 b olmak üzere grş değşkeler- tablosudak vektörler ( oksyo değerlere karşılık gelyorsa bu tür gösterlme kutup doğruluk tablosu (polarty truth table sm verlr.,..., sabtlerse; r, r t herhag br alt set F : Solu csm F üzere btlk vektör 68 4 β : değşkel tüm boole oksyolar set

Akademk Blşm 07 - IX. Akademk Blşm Koerası Bldrler Ocak - Şubat 007 Dumlupıar Üverstes, Kütahya Pr( ( 0 (,..., eştlğe sahp oluruz. r Pr( ( (,..., r yo arasıdak 5 hammg uzaklığı olmak üzere b boole oksyouu doğrusal olmama değer ( adesdek gb verleblr. Taım 5: İk boole oksyouu,, g de elde edle boole oksyouu doğruluk tablolarıı ürüü. g (k vektör arasıda elde edle okta ürüü değl le temsl edls. F üzerde taımlamış br boole oksyouu cebrsel dayaıklılığı (algeb-rac mmuty (AI. g 0 (0,0,...,0 yada (. g 0 yapa F de F ye taımlı g oksyouu e düşük derecesdr.. g 0 (0,0,...,0 olacak şeklde oksyo g ye br bozucusu (ahlator der. A(, tüm bozucularıı set taımlar. Taım 6: Br boole oksyouu doğrusal olmama özellğ e yakı ae oksyoa N m d (,a a Ë U,...,U H m # X (X U X,V { 0, } ( V Taım 7: Br Boole oksyou : F F ç doğruluk tablosudak 0 ları sayısı ler sayısıa eştse boole oksyou ç degel der. Dolayısıyla degel boole oksyouu hammg ağırlığı dr. Akış şrelere karşı değşe ve gelşmekte ola çeştl saldırı tekkler mevcuttur. Bu saldırı tplerde lt saldırıları (correlato attacks doğrusal ger beslemel öteleyc saklayıcıı çıkışı le aahtar dzs arasıda P( u s olacak şeklde br lt olması le açıklaablr ( u doğrusal ger beslemel öteleyc saklayıcıı çıkışı ve s ble ola hammg uzaklığı le temsl edleblr., değşkel tüm boole oksyoları set, Λ b { a0 a a... a; a F, 0 } se ae ( a 0 0 se doğrusal ya. derecede oksyolar set ve d H (, a k oks- 69 aahtar dzs sembolü. Hızlı lt saldırıları se çıkış dzs, doğrusal ger beslemel saklayıcıı durumlarıı br takım doğrusal oksyou le lşkl olmasıı kullaır. Bu saldırılar daha çok doğrusal olmaya brleştrc ve ltre mekazmalarıa karşı mümkü olmaktadır ve doğrusal ger beslemel saklayıcıı ger besleme polomuu seyrek olmaması ve 5 Hammg uzaklığı: ve g olarak smledrle k boole oksyou arasıdak hammg uzaklığı d H (,g, ( ( g( doğruluk tablosuu hammg ağırlığı ya da doğruluk tablosudak ler toplamı olarak ade edlr.

Akış Şrelerde Tasarım Tekkler ve Güç İcelemes M. Tolga Sakallı, Erca Buluş, Adaç Şah, Fatma Büyüksaraçoğlu brleştrc oksyouu yüksek lt dayaıklılığıa sahp olması le egelleeblr. Ayrıca brleştrc oksyo olarak degel br boole oksyouu kullaım gerekllğ degel ve yüksek lt dayaıklı br boole oksyou kullama gerekllğ ortaya çıkarmaktadır. Daha öcede de bahsedldğ gb akış şreler klask yapısı brçok doğrusal ger beslemel öteleyc saklayıcıı br boole oksyou le brleştrlmese daya-maktadır. Cebrsel saldırılarda k, k,..., doğrusal ger ( 0 k beslemel öteleyc saklayıcıı başlagıç durumu (tal state ve çıkış ( s 0 arasıda doğrusal olmaya deklemler sstem oluşturulur ve daha sora bu sstem çözülür. ( k0, k,..., k s0 ( U ( k0, k,..., k s ( U ( k,,..., 0 k k s... ( Searyo : (. h 0 olacak şeklde düşük derecel ve sıır olmaya br h oksyou vardır. h( U ( k0, k,.. k 0, ve s 0 ( 0 yada s h( U ( k, k,... k 0. Searyo :. g 0 olacak şeklde düşük derecel ve sıır olmaya br g oksyou vardır. g( U ( k0, k,.. k 0, ve s ( 0 yada s g U ( k, k,... k 0. ( adesdek deklemde U bağlatı oksyouu ya da doğrusal gücelleştrc oksyou, ltre ya da brleştrc oksyou taımlamaktadır. t ç t U doğrusal br oksyo olduğu ç tüm eştlkler derecese eşttr. Buula beraber Meer [9] takp ede searyo le bu deklemler dereces azaltılableceğ göstermştr. 640 Courtos [0] taraıda ortaya koula hızlı cebrsel saldırılar, cebrsel saldırılarda daha etkl olablmektedr. Hızlı cebrsel saldırılarda saldırga doğrusal ger beslemel öteleyc saklayıcıı başlagıç durumu le çıkış oksyouu bazı btler arasıda brlkte lşk kurarak sstem dereces d y azaltmaya çalışır. Çükü cebrsel saldırılar da görülmüştür k cebrsel saldırıları karmaşıklığı aahtar geşlğ le polomsal, deklem sstem dereces d le üssel br lşkye sahptr. Eğer daha düşük derecede ye deklemler bulmak mümkü olursa toplam saldırı aşırı derecede hızladırılablr. Yukarıda alaşılacağı gb cebrsel derece ya da cebrsel dayaıklılık akış şreler tasarımıda öeml br yer almıştır. Dğer yada br boole oksyouu cebrsel dereces le lt dayaıklılık dereces arasıda br ödüleşm (tradeo vardır. cebrsel dereces deg( > olmak üzere değşkel br boo-

Akademk Blşm 07 - IX. Akademk Blşm Koerası Bldrler Ocak - Şubat 007 Dumlupıar Üverstes, Kütahya le oksyouu lt dayaıklılığı deg( geçemez [8]. Buda dolayıdır k akış şreler tasarımıda yukarıda bahsedle özellkler ışığıda k arklı yöde gelşme vardır. Bularda brcs bahsedle özellkler doyura çok değşkel boole oksyoları arama, kcs tasarım stratejs değştrme. Bu tasarım stratejlerde lk brleştrc oksyou solu br durum otomatı le değştrmek (Bluetooth ta kullaıla E0 akış şresde olduğu gb. İkcs se doğrusal ger beslemel öteleyc saklayıcı yere doğrusal olmaya öteleyc saklayıcı kullamaktır. Bu tür akış şrelere örek olarak doaım uygulamaları ç öerlmş Trvum şres verleblr. Trvum şres sahte kodu aşağıda verlmştr. Trvum şres 88 btlk başlagıç durumua 80-bt aahtar ve 80-bt IV (tal value- başlagıç değer yükler ve durumu 86, 87 ve 88. btler harç kala dğer btler 0 değere çeklr [4]. Yükleme bttkte sora durum (state aşağıdak sahte kodu verle algortma kullaılarak aahtar bt üretmeye hazır hale getrlr ve daha sora aşağıda verldğ gb bt bt değerler 6 4 olacak N şeklde üretlr. Trvum şres aahtar ürete sahte kodu: 4. Souç Blok şre tasarım tekkler güümüzde alaşılır sevyeye gelmştr. Bu tasarım tekkler kullaarak güçlü şreleme algortmaları tasarlamıştır. Acak ayı şey akış şreler ç söylemek mümkü değldr. Şu aa kadar kırılmamış akış şres yoktur. Ye de bu koudak çalışmalar değer-ledrlmes devam edle estream projes kapsamıda yarışa 4 şre le devam etmektedr. Özellkle blok şrelerde çok daha hızlı ola güvel akış şreler tasarlama kısıtlı kayakları kullaıldığı güvelk gerektre uygulamalar ç öemldr. Buula beraber estream projes kapsamıda yarışa ve başarılı br saldırı gözlemeye şrelerde HC 56 ve Trvum doğrusal olmaya ger beslemel öteleyc saklayıcıları akış şreler tasarımıda öeml br oktaya geldğ de kaıtıdır. Dğer yada şreler statstksel olarak göstereceğ başarım da bu şreler gelecekte güvelk uygulamalarıda varolup olamayacaklarıı gösterecektr. Kayaklar [] C.E. Shao, Commucato Theory o Secrecy Systems, Bell System Techcal Joural, No. 0, pp. 50-64, 949. or to N do t u t t u s t + t + t t t.u t u t t t ( u,u,...,u9 ( t,u,...,u9 ( u94,u 95,...,u77 ( t,u 94,...,u76 ( u,u,...,u ( t,u,...,u 78 6 ed or 6 4 79 9 9 75 86 77 88 9.u.u 88 76 87 7 64 69 78 87 64 [] J. Daeme, V. Rjme, AES Proposal: Rjdael, Frst Advaced Ecrypto Coerece, Calora, 998. [] B. Scheer, Appled Cryptography - Protocols, Algorthms, ad Source code C, Joh Wley & Sos, Ic., d edto, 996. [4] P. Rogaway ad D. Coppersmth, A sotware-optmzed ecrypto algorthm, I Ross Aderso, edtor, Fast Sotware Ecrypto, pages 56-6. Sprger-Verlag, 994. [5] V. Rjme, Cryptaalyss ad Desg o Iterated Block Cphers, PHd Thess, October 997.

Akış Şrelerde Tasarım Tekkler ve Güç İcelemes M. Tolga Sakallı, Erca Buluş, Adaç Şah, Fatma Büyüksaraçoğlu [6] A. Meezes, P. v. Oorschot, ad S. Vastoe, Hadbook o Appled Cryptography, CRC Press, 997. [7] P. Ekdahl, O LFSR Based Stream Cphers, PHd Thess, November 00. [8] Bluetooth S.I.G, Speccato o Bluetooth System, v.., 00. [9] A. Bryukov, A. Shamr, ad D. Wager, Real tme cryptaalyss o A5/ o a PC, Fast Sotware Ecrypto FSE 000 (B. Scheer, ed., Lecture Notes Computer Scece, vol. 978, Sprger-Verlag,, pp. -8, 000. [0] C. Berba, O. Bllet, A. Cateaut, N. Courtos, B. Debraze, H. Glbert, L. Goub, A. Gouget, L. Graboula, C. Lauradou, M. Mer, T. Por ad H. Sbert, The Stream Cpher DECIM, estream, the ECRYPT Stream Project., 005, avalable at: http:// www.ecrypt.eu.org/stream. [] S. Babbage, M. Dodd, The Stream Cpher MICKEY, estream, the ECRYPT Stream Project., 005, avalable at: http://www.ecrypt. eu.org/stream. [] C. Jase ad A. Kolosha, The Stream Cpher POMARANCH, estream, the ECRYPT Stream Project., 005, avalable at: http://www.ecrypt.eu.org/stream. [] H. Wu, The Stream Cpher HC-56, estream, the ECRYPT Stream Project., 005, avalable at: http://www.ecrypt.eu.org/stream [4] C. De Caère ad B. Preeel, The Stream Cpher Trvum, estream, the ECRYPT Stream Project., 005, avalable at: http://www.ecrypt.eu.org/stream. [5] D. Whtg, B. Scheer, S. Lucks ad F. Muller, The Stream Cpher Phel, estream, the ECRYPT Stream Project., 005, avalable at: http://www.ecrypt.eu.org/ stream [6] A. Bryukov, The Stream Cpher LEX, estream, the ECRYPT Stream Project., 005, avalable at: http://www.ecrypt.eu.org/ stream. [7] D. J. Berste, The Stream Cpher Salsa0, estream, the ECRYPT Stream Project., 005, avalable at: http://www.ecrypt. eu.org/stream. [8] M. T. SAKALLI, Moder Şreleme Yötemler Gücüü İcelemes, Phd Thess, 006. [9] W. Meer, E. Pasalc, ad C. Carlet, Algebrac attacks ad decomposto o Boolea uctos, Eurocrypt 004 (C. Cach ad J. Camesch, eds., Lecture Notes Computer Scece, vol. 07, Sprger-Verlag, pp. 474-49, 004. [0] N. Courtos, Fast algebrac attacks o stream cphers wth lear eedback, Crypto 00 (D. Boeh, ed., Lecture Notes Computer Scece, vol. 79, Sprger-Verlag, pp. 76-94, 00. 64