Page 115 - bilgem-teknoloji-dergisi-4
P. 115

Esen AKKEMİK PEDERSEN, Orhun KARA  Düzensiz Şifreleme Algoritmasının Gerçek Zamanlı Kriptoanalizi
 Düzensiz Şifreleme Algoritmasının   gruplar, anlamlı bitlerin olduğu tarafta olacak biçimde   karmaşıklığı  2 300 ’dür.  4  GHz  hızında bir bilgisayar saniyede

                                                                                         300
                                                                      32
                                                                                                      268
                                                                     2  anahtar tararsa,  2
          gruplandırma yapılır. Daha sonra “Başlangıç Vektörü” (BV)
                                                                                             anahtarı  2
                                                                                                          saniyede dener. Bu
 Gerçek Zamanlı Kriptoanalizi    adı verilen, rasgele k bit üretilir. Bu bitlerin değeri 1 ise, açık   işlem bir milyar bilgisayarda yaklaşık  1,5 10×  64    yıl sürer.
 1
          metnin gruplanmış halinde karşılık gelen grup bitleri      Ancak, aşağıda verilen her iki saldırı yöntemi de kaba kuvvet
          değiştirilir, aksi  takdirde aynen alınır. Bu  işlem sonunda   saldırısıyla kıyaslanamayacak kadar düşük karmaşıklığa
 Esen AKKEMİK PEDERSEN, Orhun KARA   elde edilen n bitin arkasına k bitlik rasgele değer eklenerek   sahip oldukları için gerçek zamanda uygulanabilir.
          n bitlik blok için şifreli metinde karşılık gelen n+k bitlik blok
          elde edilir.  Aynı işlemler bir sonraki karakter bloğu için   3.1  Sadece Şifreli Metin Çözümlemesi
 Özet - “Düzensiz  Şifreleme” bir  “dizi  şifreleme” algoritmasıdır.   Düzensiz Şifreleme Algoritması (DŞA) Taş, Alataş ve Akın   tekrarlanır. Burada anahtar olan gizli değer rasgele seçilen   Şifreleme işleminde  İngilizce alfabenin kullanıldığı
 Algoritmanın tasarımcıları, bu algoritmanın her  anlamda “Tek   tarafından  ELECO’2002 sempozyumunda sunulmuş [3],   bitlerin (BV ’nin)  uzunluğudur.  Şifreleme yöntemi  üzerine   varsayılsın.  Bu durumda bütün  İngilizce karakterlerin,
 Kullanımlık Koçan” (One-Time-Pad) sisteminden daha iyi   2004 yılında da  İstanbul Üniversitesi Elektrik-Elektronik   aşağıdaki gibi bir örnek verebiliriz:
 olduğunu iddia edip, Tek Kullanımlık Koçan sisteminin yerine   Mühendisliği dergisinde  yayımlanmış bir “dizi  şifreleme”   rakamların  ve noktalama işaretlerinin bitsel gösterimi en
 kullanılmasını önermişlerdir. Bu çalışmada düzensiz  şifreleme   (stream cipher) tekniğidir [4]. Tasarımcıları, algoritmanın   Açık metin ( P =  P 1 ,P ) : 01000101  01000001   fazla 7 bit ile yapılır. Eğer şifreleme işleminde her karakter 8
                               2
 algoritmasının kriptoanalizini yapıp, algoritmanın anahtar   Anahtar ( k k ) : {  }4,3    bit ile gösterilirse her karakterin en anlamlı biti 0 olur. Bu
                       ,
 yayılımının zayıf olduğunu tespit ettik. Bu zayıflık kullanılarak biri   anahtar dizisini tekrar  kullanabilmesinden dolayı tek   1  2  ayırt edici özellik yardımıyla aşağıdaki önerme geçerlidir:
 Sadece Şifreli Metin, diğeri de Bilinen Açık Metin saldırısı olmak   kullanımlık koçana karşı üstünlük sağladığını iddia   BV (BV ,BV ) : 1101  011
                       2
                   1
 üzere “böl ve fethet” tarzında iki tane saldırı yöntemi önerdik. Her   etmişlerdir [3]–[4].   Gruplama: 01 00 01  01  010 000 01  Önerme 1:  Şifreli metinde bir karakter (8 bit) açık
 iki saldırının da gerek veri gerek işlem karmaşıklığı açısından çok   Bu makalede DŞA çözümlenmiş ve  algoritmaya   1 1 0 1  0  1  1  metindeki bir karakterin  şifreli hali  olduğu zaman,  şifreli
 düşük maliyete sahip olduğunu, hatta kâğıt üzerinde bile            metindeki karakterin en anlamlı biti ile BV ’nin en anlamlı
 yapılabileceğini gösterdik. Geliştirilen saldırılara göre anahtarın 4-  uygulanan iki saldırı örneği anlatılmıştır. Bu saldırılar,   Şifreleme: 10 11 01 10   010  111  10   bitinin ayrıcalıklı veyası açık metnin en anlamlı bitine eşittir.
 5 tane bilinen açık metin veya 10-12 tane sadece şifreli metinle elde   algoritmaya geliştirilmiş ilk saldırılardır. Ayrıca, saldırılar   Şifreli metin (C =  C  ,C ) : 10110110110101011110011
 edilebileceğini tespit ettik. Kripto literatüründe eski kripto sistemleri   karmaşıklıkları açısından değerlendirildiklerinde son derece   1  2  Kanıt: Açık metnin  en anlamlı biti 0 olsun. BV ’nin
 dışında bu derece düşük veri  karmaşıklığına sahip  bir saldırı   uygulanabilir türdendir.   Bu çalışmada  rasgele üretilen ve  şifreli metinde  açık   uzunluğu, [1,8] aralığında herhangi bir değer olsun. BV ’nin
 görmek neredeyse olanaksızdır. Bu nedenle, bilim adamları   şekilde yollanan rastlantısal değerler “başlangıç vektörü”   en anlamlı biti 1 ise, açık metnin en anlamlı biti
 tarafından tasarlanmış ve bilimsel dergide yayımlanmış modern bir   Algoritmada “anahtar  yayılımı” (key diffusion) açısından   (BV)  olarak  adlandırılmıştır.   Şifreleme  işlemlerinde   değiştirileceğinden, şifreli metinde karşılık gelen karakterde
 şifreleme sisteminin bu derece zayıf olması beklenmeyen bir   ciddi sorunlar  olduğu gözlenmiştir. Anahtar  yayılımındaki   karakterlerin ASCII gösteriminin kullanıldığı, yani her açık   en anlamlı bit 1 olacaktır. BV ’nin en anlamlı biti 0 olursa,
 durumdur.   zayıflık  algoritmaya  “böl ve  fethet”  türünden  saldırı   metin  karakterinin en fazla  8 bitle  simgelendiği   açık metnin en anlamlı biti değiştirilmeyeceği için,  şifreli
 Anahtar Sözcükler -  Dizi  şifreleme, düzensiz  şifreleme, kripto-  geliştirilmesinde kullanılmıştır. Algoritmaya hem Sadece   varsayılmıştır.   metinde en anlamlı bit 0 olacaktır. Açık metnin en anlamlı
 analiz, bilinen açık metin saldırısı, sadece şifreli metin saldırısı, böl   Şifreli Metin saldırısı  hem de Bilinen  Açık Metin saldırısı   bitinin 1 olması durumunda da önermenin doğruluğu
 ve fethet saldırısı, tek kullanımlık koçan.   düzenlenmiştir. Her iki saldırının da zaman karmaşıklığı yok   3  ŞİFRELEME SİSTEMİNİN KRİPTOANALİZİ   benzer biçimde kanıtlanabilir. †
 denecek kadar azdır. Hatta bir bilgisayara bile  gerek
            Bu makalede DŞA’ya bir Sadece Şifreli Metin saldırısı ve
 duymadan  saldırıları  kâğıt  üzerinde  gerçeklemek  bir de Bilinen Açık Metin saldırısı yapılmıştır. Bu saldırı   Önerme 1,  yalnızca  İngilizce alfabenin  kullanıldığı açık
 1  GİRİŞ   mümkündür. Ayrıca, saldırıların veri karmaşıklıkları da son   türlerinin kısa açıklaması aşağıdaki gibidir:   metinlerde,  şifreli  metin karakterinin en anlamlı bitinin
 derece düşüktür. Sadece  Şifreli Metin saldırısı uygulamak          BV ’nin en anlamlı bitine eşit olması gerektiğini söyler.
 Tek Kullanımlık Koçan  (One-Time-Pad) 1917 yılında   için yaklaşık 10-12  şifreli metin yeterli  olmaktadır. Bilinen   1°) Sadece  Şifreli Metin  Saldırısı: Saldıran kişi, elindeki   Aşağıda anlatılan “böl ve fethet” tekniğindeki saldırı, yani
 Vernam tarafından tasarlanmış bir  şifreleme sistemidir [2].   Açık Metin  saldırısında ise, 4-5 açık metin ile anahtar ele   şifreli  metinleri kullanarak anahtarı veya açık metni   her seferinde  şifreli metnin bir karakteri ile işlemler yapıp
 Bu sistemde, açık metin bitleri ile  açık metinle aynı   geçirilebilmektedir. Bu sonuçlar DŞA’nın ne kadar güvensiz   bulmaya çalışır. Matsui’nin  DES’e (Data Encryption   bir sonraki karakterine geçen saldırı, bu ayırt edici özellik ve
 uzunlukta, tamamen rasgele bir anahtar dizisinin karşı   bir algoritma olduğunu göstermektedir.   Standard) yaptığı doğrusal saldırılardan biri de  bu   Önerme 1 kullanılarak geliştirilmiştir.
 düşen bitlerine “ayrıcalıklı veya” (exclusive or, exor) işlemi   türdendir. Saldırının veri karmaşıklığı yaklaşık 2 şifreli
                                                        54
 uygulanarak şifreli metin elde edilir. Açık metin P, anahtar   Bu makalede  §2’de DŞA kısaca anlatılmıştır.  Şifreleme   metin bloğudur [4]. (Bir blok 64 bit uzunluğundadır.)   Elde  S tane  şifreli  metin olsun. Amaç, sadece  şifreli
 dizisi K, açık metin bit sayısı N ise, şifreli metin olan C ’nin   sistemlerinde kullanılan bazı saldırı çeşitleri ve algoritmaya   metinler kullanarak “böl ve fethet” tekniği ile anahtar
 bitleri şu şekilde belirlenir:   geliştirilen saldırılar §3’te verilmiştir. Ayrıca, §EK’te her iki   2°) Bilinen Açık Metin Saldırısı: Saldıranın  elinde bir grup   dizisini elde etmektir. Saldırının i ’inci adımı şu şekildedir:
 saldırı için birer örnek sunulmuştur.   açık metin  ve karşılık gelen  şifreli metinler vardır. Bu
 C =  i  P ⊕  i  K ,   i = 1, ...,N  (1)  veriler kullanılarak  anahtar ele geçirilir. 1994 yılında   (i − 1) ’inci adımdaki anahtar  k i− 1  =  m  olsun. Bundan
 i
 2  DÜZENSİZ ŞİFRELEME ALGORİTMASI                                   önce de şifreli metinlerde t bit ilerlenmiş olsun.  C t+ 1 … C t+ 8
 Bu sistem  mükemmel gizliliği sağlar [2], yani Sadece   Matsui tarafından bulunan doğrusal kriptoanaliz bu tür   bitleri açık metin karakterinin  şifrelenmiş hali  olarak
                                                 47
 Şifreli Metin  saldırısı  uygulamak sonsuz hesap gücü  sahibi   Düzensiz  Şifreleme Algoritması (DŞA) bir dizi  şifreleme   bir saldırıdır [4]. Bu saldırı ile  DES  2  bilinen  açık   varsayılıp  C   bitinin  C   bitine eşit olup olmadığına
                                                                                              1
                                                                                             t+
                                                                                t+
                                                                                  9
 olunsa bile olanaksızdır. Yalnız, mükemmel  gizliliği   tekniğidir. Her seferinde bitler düzeyinde şifreleme yapılır.   metin bloğu kullanılarak kırılmıştır.   bakılır; yani Önerme 1’in geçerliliği kontrol edilir. Bu
 sağlamak için anahtar dizisinin sadece bir kere kullanılması   Öncelikle açık metin karakterlerinin kaç bitle (n)   Her bir karakteri  şifrelemek için  2 =  anahtar   değerler eşitse Önerme 1 sağlanıyor  demektir ve önceki
                                                  3
                                                     8
 şarttır.   simgeleneceği belirlenir. Bu değer belirlendikten sonra [1,n]   kullanılmaktadır. Dolayısıyla,  N karakter uzunluğunda açık   anahtar değerleri doğru varsayılıp k =  kabul edilir ve
                                                                                                          1
                                                                                                        i
 aralığından rasgele bir  k sayısı seçilir.  Bu  k değerine göre   metni  şifrelemek için 3N bit  uzunluğunda anahtar bilgisi   C  … C   bitleri bir sonraki açık metin karakterinin
                                                                              17
                                                                        10
                                                                       t+
                                                                             t+
                                                       açık metin bitleri  k gruba ayrılır. Bu ayırma işleminde her   kullanılır. Anahtar değerinin tek tek denenmesine dayanan   şifrelenmiş hali olarak alınır. Eğer  C t+ 9  biti  C t+ 1  bitine eşit
 1  Bu  yazı ABG 2008 Bildiriler  Kitabı’nda yayımlanan “Düzensiz   grupta olabildiğince eşit eleman olmasına dikkat edilir. Eşit   kaba kuvvet saldırısının (exhaustive search) karmaşıklığı bu   değilse  k  =  m + 1 olarak kabul edilir.  Bu durumda
                                                                               1
 Şifreleme Algoritmasının Gerçek  Zamanlı Kripto  Analizi” adlı   elemanın olmadığı durumlarda da fazla eleman taşıyan   algoritma için  2 3N   olur. Örneğin, 100 karakterlik  açık   C  … C  i−  bitleri açık metnin  şifrelenmiş hali olarak
 makaleden [1] yararlanılarak hazırlanmıştır.                          t+ 2  t+ 9
          metne karşılık gelen şifreli metinde kaba kuvvet saldırısının   varsayılıp,  C t+ 10  bitinin  C t+ 2  bitine eşit olup olmadığına
 112  Sayı 03   Mayıs-Ağustos 2010  http://www.uekae.tubitak.gov.tr/  113
 ·
   110   111   112   113   114   115   116   117   118   119   120