Bilgi Güvenliği ve Kriptoloji Temel Kavramlar

Benzer belgeler
Simetrik Kriptografi

Açık Anahtarlı Kriptografi ve Uygulamalar

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Güncel Kriptografik Sistemler

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

Asimetrik Kriptografi

III. Gizli Anahtar Kriptografi

AES (Advanced Encryption Standard)

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON)

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ

GELİŞMİŞ ŞİFRELEME STANDARDI - AES

DES, yılında tasarlandığından beri iki saldırı yöntemi başarıyla gerçekleştirilmiştir. Bunlar lineer kriptanaliz [] ve diferansiyel kriptanalizdir [].

MODERN BLOK ŞİFRELEME ALGORİTMALARININ GÜCÜNÜN İNCELENMESİ

MODERN BLOK ŞİFRELEME ALGORİTMALARI

Şartlı Olasılık. Pr[A A ] Pr A A Pr[A ] Bir olayın (A 1 ) olma olsılığı, başka bir olayın (A 2 ) gerçekleştiğinin bilinmesine bağlıysa;

ŞİFRELEME YÖNTEMLERİ

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

Polialfabetik Şifreleme (Vigenere)

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Mukayeseli Veri Şifreleme Algoritmaları

Akademik Bilişim Konferansları Kurs Öneri Formu, v2.1. (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz)

Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi

GÜVENLİ HABERLEŞME TEKNİKLERİ

Modern Blok Şifreleme Algoritmaları

Internet te Veri Güvenliği

Internet te Veri Güvenliği

International Journal of Innovative Research in Education

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ KASIM E-imza Teknolojisi. TODAİE Sunumu

DÜZENSİZ ŞİFRELEME ALGORİTMASININ GERÇEK ZAMANLI KRİPTO ANALİZİ

GEÇMİŞTEN GÜNÜMÜZE KRİPTOLOJİ: ŞİFRELERİN BİLİMİ

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş

İÇİNDEKİLER Sayfa ÖNSÖZ

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ

Kriptoloji ve Uygulama Alanları: Açık Anahtar Altyapısı ve Kayıtlı Elektronik Posta

Tek Anahtarlı Yeni Bir Şifreleme Algoritması Daha

Bilgi Güvenliği Eğitim/Öğretimi

RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi

RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için

Bilgi Güvenliği ve Kriptoloji

AES ADAY ŞİFRELEME ALGORİTMALARININ YAZILIM VE DONANIM PERFORMANS KARŞILAŞTIRILMASI VE UYGULAMALARI

ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI

RASSAL SAYI ÜRETİLMESİ

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ

KABLOSUZ AĞ ŞİFRELEME YÖNTEMLERİNİN KARŞILAŞTIRILMASI

İKİ DÖNGÜLÜ BİR BLOK ŞİFRELEME ALGORİTMASININ LİNEER KRİPTANALİZ UYGULAMASI

Kaos Tabanlı Yeni Bir Blok Şifreleme Algoritması

IE 303T Sistem Benzetimi L E C T U R E 6 : R A S S A L R A K A M Ü R E T I M I

1. GİRİŞ. 1.1 Giriş ve çalışmanın amacı

Yeni Nesil Ağ Güvenliği

Gezgin Satıcı Probleminin İkili Kodlanmış Genetik Algoritmalarla Çözümünde Yeni Bir Yaklaşım. Mehmet Ali Aytekin Tahir Emre Kalaycı

UYGULAMALI MATEMATİK ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI

SİMETRİK KRİPTOSİSTEMLERDEN ÇOK ALFABELİ YERİNE KOYMA METODUNUN TÜRKİYE TÜRKÇESİNİN YAPISAL ÖZELLİKLERİNİ KULLANARAK KRİPTANALİTİK İNCELENMESİ

S-kutularının Kriptografik Özellikleri Cryptographic Properties of S-boxes

Şifreleme Cryptography

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

Programlama Dilleri 1. Ders 3: Rastgele sayı üretimi ve uygulamaları

ERDEMLİ ATL TL METEM EĞİTİM ÖĞRETİM YILI NESNE TABANLI PROGRAMLAMA YILLIK ÖDEVİ

SORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir?

Bilgisayar ve Ağ Güvenliği

İTÜ LİSANSÜSTÜ DERS KATALOG FORMU (GRADUATE COURSE CATALOGUE FORM)

Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları. Mustafa Kemal Üniversitesi

Kriptografi ye Giriş (MATH427) Ders Detayları

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme

Veri Güvenliği. Ders#6 Asimetrik Şifreleme Yöntemleri

VERİ YAPILARI. Yrd. Doç. Dr. Murat GÖK Bilgisayar Mühendisliği Bölümü YALOVA ÜNİVERSİTESİ HASH TABLOLARI.

Uzaktan Eğitim Uygulama ve Araştırma Merkezi

Veri Yapıları. Öğr.Gör.Günay TEMÜR Düzce Üniversitesi Teknolojis Fakültesi

Kriptolojinin Temelleri

IPSEC. İnternet Protokol Güvenliği

MİKROİŞLEMCİ MİMARİLERİ

Ayrık Olasılık. Ayrık Olasılığa Giriş

ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi

YÜKSEK RİSKLİ KABLOSUZ ALGILAYICI AĞLARDA GÜVENLİK VE ŞİFRELEME UYGULAMASI

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer

Parametrik Olmayan İstatistik

Proceedings/Bildiriler Kitabı. problemi, AES-192 (192-bit anahtar kullanan AES blok -256 (256-bit anahtar kullanan AES blok

MOBĐL UYGULAMALARDA GÜVENLĐK

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

ALGORİTMA VE PROGRAMLAMA I DERS NOTU#8

ISO 27001:2013 BGYS BAŞDENETÇİ EĞİTİMİ. Kapsam - Terimler

Tanım: (1. Tip Üretken Fonksiyonlar) (a r ) = (a 1, a 2, a 3,,a r, ) sayı dizisi olmak üzere, (a r ) dizisinin 1. Tip üretken fonksiyonu

GİZLİLİK VE GİZLİLİĞİN ÖNEMİ

RD lerin Fonksiyonları

KODLAMA VE HATA BULMA TEKNİKLERİ

BİL 423 Bilgisayar Mimarisi 1. Ara Sınavı

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

Transkript:

Temel Kavramlar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013

Temel Kavramlar

Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır. Bütünlük Bilginin iletilirken hiç değiştirilmemiş olduğu doğrulanmalıdır. Kimlik Denetimi Gönderici ve alıcı birbirlerinin kimlikleri doğrulamalıdır. İnkar Edememe Gönderici bilgiyi gönderdiğini inkar edememelidir.

Kriptosistem/Şifre ne demektir? Kriptosistem/Şifre ne demektir? Korumak istediğiniz şey düz metin Şifreli metin düz metinin şifrelenmiş halidir Düz metinden şifreli metin oluşturan ve şifreli metni düz metne geri dönüştüren algoritmalara kriptosistem/şifre denir Şifreli metin rastgele (random) karakterler dizisi gibi gözükmelidir

Kerkckhoffs Prensibi Kerkckhoffs Prensibi (1883) Şifre gizli tutulmak zorunda olmamalıdır ve şifrenin düşman eline geçmesi hiçbir sıkıntı oluşturmamalıdır. Yani, sistemin güvenliği tamamiyle anahtarın gizli tutulmasına bağlı olmalıdır. Claude Shannon The enemy knows the system. 3 B s of Cryptography Bribe, Burglary, Blackmail

Simetrik Kriptosistemler Şifreleme ve deşifreleme için kullanılan anahtarlar aynı ya da birbiriyle yakın ilişkilidir Yani, anahtarın biri, diğer anahtardan kolaylıkla elde edilebilmelidir (in polynomial time)

Asimetrik/Açık Anahtarlı Kriptosistemler Şifreleme anahtarı herkesin ulaşabileceği şekilde açıktadır Deşifreleme anahtarını elde etmek zordur

Asimetrik/Açık Anahtarlı Kriptosistemler İlgili Dersler MATH 365 Elementary Number Theory I MATH 368 Field Extensions and Galois Theory MATH 473 Ideals, Varieties and Algorithms MATH 476 Algebraic Curves MATH 523 Algebraic Number Theory MATH 551 Algebraic Geometry

Kırılamayan Şifre Kırılamayan Şifre (One-time pad) Rastgele bitlerden oluşan çok uzun bir dizi oluşturun (one-time pad) Şifreli metin elde etmek için, düz metni one-time pad ile XOR layın Düz metni elde etmek için, şifreli metni one-time pad ile XOR layın

Kırılamayan Şifre Kırılamayan Şifre (One-time pad) Rastgele bitlerden oluşan çok uzun bir dizi oluşturun (one-time pad) Şifreli metin elde etmek için, düz metni one-time pad ile XOR layın Düz metni elde etmek için, şifreli metni one-time pad ile XOR layın Example Düz metin 010101111001001... One-time pad 101111010110101... Şifreli metin 111010101111100...

Kırılamayan Şifre Kırılamayan Şifre (One-time pad) Rastgele bitlerden oluşan çok uzun bir dizi oluşturun (one-time pad) Şifreli metin elde etmek için, düz metni one-time pad ile XOR layın Düz metni elde etmek için, şifreli metni one-time pad ile XOR layın Example Düz metin 010101111001001... One-time pad 101111010110101... Şifreli metin 111010101111100... Dikkat One-time pad gerçekten rastgele olmalıdır Her one-time pad sadece bir kez kullanılabilir

Akan Şifreler Simetrik Şifreler iki sınıfa ayrılır 1 Akan Şifreler 2 Blok Şifreler Akan Şifreler One-time pad kullanmak yerine, daha kısa bir anahtar kullanılır (örneğin 128 bits) Bu anahtar kullanılarak, uzun bir sözde rastgele anahtar dizisi oluşturulur ve bu dizi one-time pad gibi kullanılır Şifrenin güvenliği çoğunlukla anahtar dizisinin rastgeleliğine bağlıdır

Akan Şifreler Simetrik Şifreler iki sınıfa ayrılır 1 Akan Şifreler 2 Blok Şifreler Akan Şifreler One-time pad kullanmak yerine, daha kısa bir anahtar kullanılır (örneğin 128 bits) Bu anahtar kullanılarak, uzun bir sözde rastgele anahtar dizisi oluşturulur ve bu dizi one-time pad gibi kullanılır Şifrenin güvenliği çoğunlukla anahtar dizisinin rastgeleliğine bağlıdır Dikkat Anahtar dizisi artık gerçekten rastgele değil, sözde rastgeledir

Akan Şifreler Bazı akan şifreler A5/1 (GSM) RC4 (WEP) E0 (Bluetooth) Akan Şifreler Genellikle blok şifrelerden çok daha hızlıdırlar 2004 yılında yapılan estream yarışmasına katılan 34 aday algoritmadan 7 tanesi Eylül 2008 de kullanılabilir olarak seçildi ama standartlaştırmak için henüz erken olduğu belirtildi Donanım: Grain v1, MICKEY 2.0, Trivium Yazılım: HC-128, Rabbit, Salsa20/12, SOSEMANUK

Blok Şifreler Blok Şifreler Düz metin eşit uzunluklardaki (b bit) bloklara ayrılıp şifreleme işlemi bloklar üzerinden yapılır

Blok Şifreler Blok Şifreler Düz metin eşit uzunluklardaki (b bit) bloklara ayrılıp şifreleme işlemi bloklar üzerinden yapılır Problem Direk kullanım tavsiye edilmez: Aynı düz metin blokları aynı şifreli metin bloklarına dönüşür.

Blok Şifreler Çözüm Bir çalışma modu kullanın. örn: Blok şifre zincirleme modu

Blok Şifreler

Blok Şifreler Anahtarlar Çok iyi şekilde korunmalıdır Uygun uzunlukta (128, 192 ya da 256 bit) rastgele bitlerden oluşmalıdır Her anahtar sınırlı bir süreliğine kullanılmalıdır İlgili Dersler MATH 405 Combinatorics

Veri Şifreleme Standardı Veri Şifreleme Standardı (DES) 1970lerde IBM tarafından tasarlandı (NSA orjinal dizaynda değişiklikler yaptı) Blok Uzunluğu: 64 bit Anahtar Uzunluğu: 56 bit Döngü Sayısı: 16 Hala kırılmadı, ama anahtar uzunluğu 1990lardan sonra kısa kaldı

Data Encryption Standard

Data Encryption Standard

Gelişmiş Şifreleme Standardı Gelişmiş Şifreleme Standardı (AES) NIST 2001 de standart olarak kabul etti (herkese açık dizayn yarışmasının kazananı) Blok Boyutu: 128 bit Anahtar Boyutu: 128, 192, 256 bit Döngü sayısı: 10, 12, 14 (anahtar uzunluğuna göre) Bilinen hiçbir atak uygulanabilir değil

Genel Ataklar Tam Arama / Kaba Kuvvet Her anahtarın doğru olup olmadığı tek tek denenir k bitlik anahtar için, 2 k tane şifreleme işlemi gerektirir

Genel Ataklar Tam Arama / Kaba Kuvvet Her anahtarın doğru olup olmadığı tek tek denenir k bitlik anahtar için, 2 k tane şifreleme işlemi gerektirir Ne kadar mümkün? (Numbers shamelessly stolen from Arjen K. Lenstra) 2 128 sayısı, 3 10 38 dan daha büyüktür

Genel Ataklar Tam Arama / Kaba Kuvvet Her anahtarın doğru olup olmadığı tek tek denenir k bitlik anahtar için, 2 k tane şifreleme işlemi gerektirir Ne kadar mümkün? (Numbers shamelessly stolen from Arjen K. Lenstra) 2 128 sayısı, 3 10 38 dan daha büyüktür Bilgisayarınızın 1000GHz te çalıştığını varsayalım (normalde 4 GHz): 10 12 ops/sec

Genel Ataklar Tam Arama / Kaba Kuvvet Her anahtarın doğru olup olmadığı tek tek denenir k bitlik anahtar için, 2 k tane şifreleme işlemi gerektirir Ne kadar mümkün? (Numbers shamelessly stolen from Arjen K. Lenstra) 2 128 sayısı, 3 10 38 dan daha büyüktür Bilgisayarınızın 1000GHz te çalıştığını varsayalım (normalde 4 GHz): 10 12 ops/sec Bir yılda 3 10 7 dan daha az saniye vardır: 3 10 19 ops/year

Genel Ataklar Tam Arama / Kaba Kuvvet Her anahtarın doğru olup olmadığı tek tek denenir k bitlik anahtar için, 2 k tane şifreleme işlemi gerektirir Ne kadar mümkün? (Numbers shamelessly stolen from Arjen K. Lenstra) 2 128 sayısı, 3 10 38 dan daha büyüktür Bilgisayarınızın 1000GHz te çalıştığını varsayalım (normalde 4 GHz): 10 12 ops/sec Bir yılda 3 10 7 dan daha az saniye vardır: 3 10 19 ops/year 10 10 insan, hepsinin 1000 tane bilgisayarı olsun: 3 10 32 ops/year

Genel Ataklar Tam Arama / Kaba Kuvvet Her anahtarın doğru olup olmadığı tek tek denenir k bitlik anahtar için, 2 k tane şifreleme işlemi gerektirir Ne kadar mümkün? (Numbers shamelessly stolen from Arjen K. Lenstra) 2 128 sayısı, 3 10 38 dan daha büyüktür Bilgisayarınızın 1000GHz te çalıştığını varsayalım (normalde 4 GHz): 10 12 ops/sec Bir yılda 3 10 7 dan daha az saniye vardır: 3 10 19 ops/year 10 10 insan, hepsinin 1000 tane bilgisayarı olsun: 3 10 32 ops/year Hala bir milyon yıl gerekli (eğer elektrik faturasını ödeyebilirseniz)

Genel Ataklar İşlemci hızı, Anahtar uzunluğu kıyaslaması Moore Kanunu (1965): Entegre devrelerdeki transistör sayısı yaklaşık olarak her 2 yılda ikiye katlanır (aslında her 18 ayda).

Genel Ataklar İşlemci hızı, Anahtar uzunluğu kıyaslaması Moore Kanunu (1965): Entegre devrelerdeki transistör sayısı yaklaşık olarak her 2 yılda ikiye katlanır (aslında her 18 ayda). 128-bit AES ten 256-bit AES e geçince şifreleme işlemi yaklaşık 40% daha uzun sürer

Genel Ataklar İşlemci hızı, Anahtar uzunluğu kıyaslaması Moore Kanunu (1965): Entegre devrelerdeki transistör sayısı yaklaşık olarak her 2 yılda ikiye katlanır (aslında her 18 ayda). 128-bit AES ten 256-bit AES e geçince şifreleme işlemi yaklaşık 40% daha uzun sürer ama atak yapanın çabası 2 128 kat artacaktır Moore Kanunu atak yapanın değil, savunanın tarafındadır

Genel Ataklar Tablo Atağı / Sözlük Atağı Tüm düz metinleri ve karşılık gelen şifreli metinleri ele geçirilir/önceden hesaplanır Tüm metinler bir tabloda tutulur

Genel Ataklar Tablo Atağı / Sözlük Atağı Tüm düz metinleri ve karşılık gelen şifreli metinleri ele geçirilir/önceden hesaplanır Tüm metinler bir tabloda tutulur Karmaşıklık Tam arama/kaba kuvvet Zaman karmaşıklığı: 2 k şifreleme işlemi Veri karmaşıklığı: 0 Bellek karmaşıklığı: 0 Tablo Atağı / Sözlük Atağı Zaman karmaşıklığı: 0 Veri karmaşıklığı: 2 b blok Bellek karmaşıklığı: 2 b blok

Atak Modelleri Atak Modelleri Sadece şifreli metin: düşman sadece şifreli metinlere erişebilir.

Atak Modelleri Atak Modelleri Sadece şifreli metin: düşman sadece şifreli metinlere erişebilir. Bilinen düz metin: düşman düz metin ve karşılık gelen şifreli metin çiftlerine erişebilir (örn: Lineer Kriptanaliz).

Atak Modelleri Atak Modelleri Sadece şifreli metin: düşman sadece şifreli metinlere erişebilir. Bilinen düz metin: düşman düz metin ve karşılık gelen şifreli metin çiftlerine erişebilir (örn: Lineer Kriptanaliz). Seçili düz metin: düşman istediği tür düz metinleri seçip karşılık gelen şifreli metinlere erişebilir (örn: Diferansiyel Kriptanaliz).

Atak Modelleri Atak Modelleri Sadece şifreli metin: düşman sadece şifreli metinlere erişebilir. Bilinen düz metin: düşman düz metin ve karşılık gelen şifreli metin çiftlerine erişebilir (örn: Lineer Kriptanaliz). Seçili düz metin: düşman istediği tür düz metinleri seçip karşılık gelen şifreli metinlere erişebilir (örn: Diferansiyel Kriptanaliz). Seçili şifreli metin: seçili düz metin saldırıları gibi ama bu sefer şifreli metinlerle.

Atak Modelleri Atak Modelleri Sadece şifreli metin: düşman sadece şifreli metinlere erişebilir. Bilinen düz metin: düşman düz metin ve karşılık gelen şifreli metin çiftlerine erişebilir (örn: Lineer Kriptanaliz). Seçili düz metin: düşman istediği tür düz metinleri seçip karşılık gelen şifreli metinlere erişebilir (örn: Diferansiyel Kriptanaliz). Seçili şifreli metin: seçili düz metin saldırıları gibi ama bu sefer şifreli metinlerle. Uyarlanabilir seçili düz metin: düşman seçtiği düz metin ve karşılık gelen şifreli metinlere göre yeni düz metinler seçip karşılık gelen şifreli metinleri elde edebilir.

Atak Modelleri Atak Modelleri Sadece şifreli metin: düşman sadece şifreli metinlere erişebilir. Bilinen düz metin: düşman düz metin ve karşılık gelen şifreli metin çiftlerine erişebilir (örn: Lineer Kriptanaliz). Seçili düz metin: düşman istediği tür düz metinleri seçip karşılık gelen şifreli metinlere erişebilir (örn: Diferansiyel Kriptanaliz). Seçili şifreli metin: seçili düz metin saldırıları gibi ama bu sefer şifreli metinlerle. Uyarlanabilir seçili düz metin: düşman seçtiği düz metin ve karşılık gelen şifreli metinlere göre yeni düz metinler seçip karşılık gelen şifreli metinleri elde edebilir. Uyarlanabilir seçili düz metin ve şifreli metin:... (örn: Bumerang Atak)

Diferansiyel Kriptanaliz Diferansiyel Kriptanaliz E. Biham ve A. Shamir tarafından 1980lerin sonunda duyurulmuştur İlk bulunuşu İkinci Dünya Savaşı dönemi kadar eskidir olabilir Şifrede, düz metinlerdeki çok küçük değişikliklerin, yüksek olasılıkla belli şifreli metin farklarına gittiğini gösteren bir yol bulunur DES garip bir şekilde Diferansiyel Kriptanalize dayanıklıdır (16 döngüyü kırmak için 2 49 adet seçili düz metine ihtiyaç vardır)

Diferansiyel Kriptanaliz Diferansiyel Kriptanaliz E. Biham ve A. Shamir tarafından 1980lerin sonunda duyurulmuştur İlk bulunuşu İkinci Dünya Savaşı dönemi kadar eskidir olabilir Şifrede, düz metinlerdeki çok küçük değişikliklerin, yüksek olasılıkla belli şifreli metin farklarına gittiğini gösteren bir yol bulunur DES garip bir şekilde Diferansiyel Kriptanalize dayanıklıdır (16 döngüyü kırmak için 2 49 adet seçili düz metine ihtiyaç vardır)

Diferansiyel Kriptanaliz Example Bir zar oyunu: Verilen bir zarın adil bir zar mı yoksa 6 gelme ihtimali 1 3 olan hileli bir zar mı olduğunu bulmanız isteniyor. Ne yapardınız?

Diferansiyel Kriptanaliz Example Bir zar oyunu: Verilen bir zarın adil bir zar mı yoksa 6 gelme ihtimali 1 3 olan hileli bir zar mı olduğunu bulmanız isteniyor. Ne yapardınız? Veri/zaman karmaşılıklığı ve başarı olasılığı nasıl hesaplanır? Diferansiyel Kriptanaliz istatistiksel bir ataktır Eğer N tane seçili düz metinle atağı yaparsak atağın başarılı olasılığı ne olur? Atağın başarı olasılığının p den fazla olması için ne kadar seçili düz metine ihtiyaç vardır? Çözüm: Ali Aydın Selçuk bu soruların çözümü için güzel formüller sunmuştur (2008), ayrıca Celine Blondeau (2009) İlgili Dersler MATH 301 Introduction to Probability Theory

Diferansiyel Kriptanaliz Türleri Diferansiyel Kriptanaliz Türleri Kesikli Diferansiyel Kriptanaliz (Knudsen 1994) Yüksek Dereceden Diferansiyel Kriptanaliz (Knudsen 1994) İmkansız Diferansiyel Kriptanaliz (Biham-Biryukov-Shamir 1998) Bumerang Attack (Wagner 1999) Olası Olmayan Diferansiyel Kriptanaliz (Tezcan 2010) Çoklu Diferansiyel Kriptanaliz (Blondeau-Gerard 2011)

Diferansiyel Kriptanaliz Türleri Diferansiyel Kriptanaliz Türleri Kesikli Diferansiyel Kriptanaliz (Knudsen 1994) Yüksek Dereceden Diferansiyel Kriptanaliz (Knudsen 1994) İmkansız Diferansiyel Kriptanaliz (Biham-Biryukov-Shamir 1998) Bumerang Attack (Wagner 1999) Olası Olmayan Diferansiyel Kriptanaliz (Tezcan 2010) Çoklu Diferansiyel Kriptanaliz (Blondeau-Gerard 2011) İmkansız Diferansiyel Kriptanaliz İmkansız Diferansiyel: Düz metinlerdeki belli bir değişikliğin, bir kaç döngü sonrasında asla belli bir şifreli metin farkına gitmediği diferansiyel yollardır İmkansız olaylar daha önceden de şifrelerin kırılmasında kullanılmıştır

İmkansız Ataklar Example Enigma nın 2. Dünya Savaşı sırasında kriptanalizi İmkansız olay: Bir harf asla kendisine şifrelenmez

İmkansız Ataklar Example Enigma nın 2. Dünya Savaşı sırasında kriptanalizi İmkansız olay: Bir harf asla kendisine şifrelenmez Varsayım: Düz metinin Keine besonderen Ereignisse kelimesini içermesi (anlamı rapor edecek bir şey olmadı )

İmkansız Ataklar Example Enigma nın 2. Dünya Savaşı sırasında kriptanalizi İmkansız olay: Bir harf asla kendisine şifrelenmez Varsayım: Düz metinin Keine besonderen Ereignisse kelimesini içermesi (anlamı rapor edecek bir şey olmadı )

Teşekkürler Sorular?