Page 115 - bilgem-teknoloji-dergisi-4
P. 115
Esen AKKEMİK PEDERSEN, Orhun KARA Düzensiz Şifreleme Algoritmasının Gerçek Zamanlı Kriptoanalizi
Düzensiz Şifreleme Algoritmasının gruplar, anlamlı bitlerin olduğu tarafta olacak biçimde karmaşıklığı 2 300 ’dür. 4 GHz hızında bir bilgisayar saniyede
300
32
268
2 anahtar tararsa, 2
gruplandırma yapılır. Daha sonra “Başlangıç Vektörü” (BV)
anahtarı 2
saniyede dener. Bu
Gerçek Zamanlı Kriptoanalizi adı verilen, rasgele k bit üretilir. Bu bitlerin değeri 1 ise, açık işlem bir milyar bilgisayarda yaklaşık 1,5 10× 64 yıl sürer.
1
metnin gruplanmış halinde karşılık gelen grup bitleri Ancak, aşağıda verilen her iki saldırı yöntemi de kaba kuvvet
değiştirilir, aksi takdirde aynen alınır. Bu işlem sonunda saldırısıyla kıyaslanamayacak kadar düşük karmaşıklığa
Esen AKKEMİK PEDERSEN, Orhun KARA elde edilen n bitin arkasına k bitlik rasgele değer eklenerek sahip oldukları için gerçek zamanda uygulanabilir.
n bitlik blok için şifreli metinde karşılık gelen n+k bitlik blok
elde edilir. Aynı işlemler bir sonraki karakter bloğu için 3.1 Sadece Şifreli Metin Çözümlemesi
Özet - “Düzensiz Şifreleme” bir “dizi şifreleme” algoritmasıdır. Düzensiz Şifreleme Algoritması (DŞA) Taş, Alataş ve Akın tekrarlanır. Burada anahtar olan gizli değer rasgele seçilen Şifreleme işleminde İngilizce alfabenin kullanıldığı
Algoritmanın tasarımcıları, bu algoritmanın her anlamda “Tek tarafından ELECO’2002 sempozyumunda sunulmuş [3], bitlerin (BV ’nin) uzunluğudur. Şifreleme yöntemi üzerine varsayılsın. Bu durumda bütün İngilizce karakterlerin,
Kullanımlık Koçan” (One-Time-Pad) sisteminden daha iyi 2004 yılında da İstanbul Üniversitesi Elektrik-Elektronik aşağıdaki gibi bir örnek verebiliriz:
olduğunu iddia edip, Tek Kullanımlık Koçan sisteminin yerine Mühendisliği dergisinde yayımlanmış bir “dizi şifreleme” rakamların ve noktalama işaretlerinin bitsel gösterimi en
kullanılmasını önermişlerdir. Bu çalışmada düzensiz şifreleme (stream cipher) tekniğidir [4]. Tasarımcıları, algoritmanın Açık metin ( P = P 1 ,P ) : 01000101 01000001 fazla 7 bit ile yapılır. Eğer şifreleme işleminde her karakter 8
2
algoritmasının kriptoanalizini yapıp, algoritmanın anahtar Anahtar ( k k ) : { }4,3 bit ile gösterilirse her karakterin en anlamlı biti 0 olur. Bu
,
yayılımının zayıf olduğunu tespit ettik. Bu zayıflık kullanılarak biri anahtar dizisini tekrar kullanabilmesinden dolayı tek 1 2 ayırt edici özellik yardımıyla aşağıdaki önerme geçerlidir:
Sadece Şifreli Metin, diğeri de Bilinen Açık Metin saldırısı olmak kullanımlık koçana karşı üstünlük sağladığını iddia BV (BV ,BV ) : 1101 011
2
1
üzere “böl ve fethet” tarzında iki tane saldırı yöntemi önerdik. Her etmişlerdir [3]–[4]. Gruplama: 01 00 01 01 010 000 01 Önerme 1: Şifreli metinde bir karakter (8 bit) açık
iki saldırının da gerek veri gerek işlem karmaşıklığı açısından çok Bu makalede DŞA çözümlenmiş ve algoritmaya 1 1 0 1 0 1 1 metindeki bir karakterin şifreli hali olduğu zaman, şifreli
düşük maliyete sahip olduğunu, hatta kâğıt üzerinde bile metindeki karakterin en anlamlı biti ile BV ’nin en anlamlı
yapılabileceğini gösterdik. Geliştirilen saldırılara göre anahtarın 4- uygulanan iki saldırı örneği anlatılmıştır. Bu saldırılar, Şifreleme: 10 11 01 10 010 111 10 bitinin ayrıcalıklı veyası açık metnin en anlamlı bitine eşittir.
5 tane bilinen açık metin veya 10-12 tane sadece şifreli metinle elde algoritmaya geliştirilmiş ilk saldırılardır. Ayrıca, saldırılar Şifreli metin (C = C ,C ) : 10110110110101011110011
edilebileceğini tespit ettik. Kripto literatüründe eski kripto sistemleri karmaşıklıkları açısından değerlendirildiklerinde son derece 1 2 Kanıt: Açık metnin en anlamlı biti 0 olsun. BV ’nin
dışında bu derece düşük veri karmaşıklığına sahip bir saldırı uygulanabilir türdendir. Bu çalışmada rasgele üretilen ve şifreli metinde açık uzunluğu, [1,8] aralığında herhangi bir değer olsun. BV ’nin
görmek neredeyse olanaksızdır. Bu nedenle, bilim adamları şekilde yollanan rastlantısal değerler “başlangıç vektörü” en anlamlı biti 1 ise, açık metnin en anlamlı biti
tarafından tasarlanmış ve bilimsel dergide yayımlanmış modern bir Algoritmada “anahtar yayılımı” (key diffusion) açısından (BV) olarak adlandırılmıştır. Şifreleme işlemlerinde değiştirileceğinden, şifreli metinde karşılık gelen karakterde
şifreleme sisteminin bu derece zayıf olması beklenmeyen bir ciddi sorunlar olduğu gözlenmiştir. Anahtar yayılımındaki karakterlerin ASCII gösteriminin kullanıldığı, yani her açık en anlamlı bit 1 olacaktır. BV ’nin en anlamlı biti 0 olursa,
durumdur. zayıflık algoritmaya “böl ve fethet” türünden saldırı metin karakterinin en fazla 8 bitle simgelendiği açık metnin en anlamlı biti değiştirilmeyeceği için, şifreli
Anahtar Sözcükler - Dizi şifreleme, düzensiz şifreleme, kripto- geliştirilmesinde kullanılmıştır. Algoritmaya hem Sadece varsayılmıştır. metinde en anlamlı bit 0 olacaktır. Açık metnin en anlamlı
analiz, bilinen açık metin saldırısı, sadece şifreli metin saldırısı, böl Şifreli Metin saldırısı hem de Bilinen Açık Metin saldırısı bitinin 1 olması durumunda da önermenin doğruluğu
ve fethet saldırısı, tek kullanımlık koçan. düzenlenmiştir. Her iki saldırının da zaman karmaşıklığı yok 3 ŞİFRELEME SİSTEMİNİN KRİPTOANALİZİ benzer biçimde kanıtlanabilir.
denecek kadar azdır. Hatta bir bilgisayara bile gerek
Bu makalede DŞA’ya bir Sadece Şifreli Metin saldırısı ve
duymadan saldırıları kâğıt üzerinde gerçeklemek bir de Bilinen Açık Metin saldırısı yapılmıştır. Bu saldırı Önerme 1, yalnızca İngilizce alfabenin kullanıldığı açık
1 GİRİŞ mümkündür. Ayrıca, saldırıların veri karmaşıklıkları da son türlerinin kısa açıklaması aşağıdaki gibidir: metinlerde, şifreli metin karakterinin en anlamlı bitinin
derece düşüktür. Sadece Şifreli Metin saldırısı uygulamak BV ’nin en anlamlı bitine eşit olması gerektiğini söyler.
Tek Kullanımlık Koçan (One-Time-Pad) 1917 yılında için yaklaşık 10-12 şifreli metin yeterli olmaktadır. Bilinen 1°) Sadece Şifreli Metin Saldırısı: Saldıran kişi, elindeki Aşağıda anlatılan “böl ve fethet” tekniğindeki saldırı, yani
Vernam tarafından tasarlanmış bir şifreleme sistemidir [2]. Açık Metin saldırısında ise, 4-5 açık metin ile anahtar ele şifreli metinleri kullanarak anahtarı veya açık metni her seferinde şifreli metnin bir karakteri ile işlemler yapıp
Bu sistemde, açık metin bitleri ile açık metinle aynı geçirilebilmektedir. Bu sonuçlar DŞA’nın ne kadar güvensiz bulmaya çalışır. Matsui’nin DES’e (Data Encryption bir sonraki karakterine geçen saldırı, bu ayırt edici özellik ve
uzunlukta, tamamen rasgele bir anahtar dizisinin karşı bir algoritma olduğunu göstermektedir. Standard) yaptığı doğrusal saldırılardan biri de bu Önerme 1 kullanılarak geliştirilmiştir.
düşen bitlerine “ayrıcalıklı veya” (exclusive or, exor) işlemi türdendir. Saldırının veri karmaşıklığı yaklaşık 2 şifreli
54
uygulanarak şifreli metin elde edilir. Açık metin P, anahtar Bu makalede §2’de DŞA kısaca anlatılmıştır. Şifreleme metin bloğudur [4]. (Bir blok 64 bit uzunluğundadır.) Elde S tane şifreli metin olsun. Amaç, sadece şifreli
dizisi K, açık metin bit sayısı N ise, şifreli metin olan C ’nin sistemlerinde kullanılan bazı saldırı çeşitleri ve algoritmaya metinler kullanarak “böl ve fethet” tekniği ile anahtar
bitleri şu şekilde belirlenir: geliştirilen saldırılar §3’te verilmiştir. Ayrıca, §EK’te her iki 2°) Bilinen Açık Metin Saldırısı: Saldıranın elinde bir grup dizisini elde etmektir. Saldırının i ’inci adımı şu şekildedir:
saldırı için birer örnek sunulmuştur. açık metin ve karşılık gelen şifreli metinler vardır. Bu
C = i P ⊕ i K , i = 1, ...,N (1) veriler kullanılarak anahtar ele geçirilir. 1994 yılında (i − 1) ’inci adımdaki anahtar k i− 1 = m olsun. Bundan
i
2 DÜZENSİZ ŞİFRELEME ALGORİTMASI önce de şifreli metinlerde t bit ilerlenmiş olsun. C t+ 1 … C t+ 8
Bu sistem mükemmel gizliliği sağlar [2], yani Sadece Matsui tarafından bulunan doğrusal kriptoanaliz bu tür bitleri açık metin karakterinin şifrelenmiş hali olarak
47
Şifreli Metin saldırısı uygulamak sonsuz hesap gücü sahibi Düzensiz Şifreleme Algoritması (DŞA) bir dizi şifreleme bir saldırıdır [4]. Bu saldırı ile DES 2 bilinen açık varsayılıp C bitinin C bitine eşit olup olmadığına
1
t+
t+
9
olunsa bile olanaksızdır. Yalnız, mükemmel gizliliği tekniğidir. Her seferinde bitler düzeyinde şifreleme yapılır. metin bloğu kullanılarak kırılmıştır. bakılır; yani Önerme 1’in geçerliliği kontrol edilir. Bu
sağlamak için anahtar dizisinin sadece bir kere kullanılması Öncelikle açık metin karakterlerinin kaç bitle (n) Her bir karakteri şifrelemek için 2 = anahtar değerler eşitse Önerme 1 sağlanıyor demektir ve önceki
3
8
şarttır. simgeleneceği belirlenir. Bu değer belirlendikten sonra [1,n] kullanılmaktadır. Dolayısıyla, N karakter uzunluğunda açık anahtar değerleri doğru varsayılıp k = kabul edilir ve
1
i
aralığından rasgele bir k sayısı seçilir. Bu k değerine göre metni şifrelemek için 3N bit uzunluğunda anahtar bilgisi C … C bitleri bir sonraki açık metin karakterinin
17
10
t+
t+
açık metin bitleri k gruba ayrılır. Bu ayırma işleminde her kullanılır. Anahtar değerinin tek tek denenmesine dayanan şifrelenmiş hali olarak alınır. Eğer C t+ 9 biti C t+ 1 bitine eşit
1 Bu yazı ABG 2008 Bildiriler Kitabı’nda yayımlanan “Düzensiz grupta olabildiğince eşit eleman olmasına dikkat edilir. Eşit kaba kuvvet saldırısının (exhaustive search) karmaşıklığı bu değilse k = m + 1 olarak kabul edilir. Bu durumda
1
Şifreleme Algoritmasının Gerçek Zamanlı Kripto Analizi” adlı elemanın olmadığı durumlarda da fazla eleman taşıyan algoritma için 2 3N olur. Örneğin, 100 karakterlik açık C … C i− bitleri açık metnin şifrelenmiş hali olarak
makaleden [1] yararlanılarak hazırlanmıştır. t+ 2 t+ 9
metne karşılık gelen şifreli metinde kaba kuvvet saldırısının varsayılıp, C t+ 10 bitinin C t+ 2 bitine eşit olup olmadığına
112 Sayı 03 Mayıs-Ağustos 2010 http://www.uekae.tubitak.gov.tr/ 113
·