Upload
orhan-tatar
View
113
Download
6
Embed Size (px)
DESCRIPTION
şifreleme
Citation preview
1/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
ŞİFRELEME BİLİMİ
Prof. Dr. Şeref SAĞIROĞLU
Gazi Üniversitesi
Mühendislik Fakültesi
Bilgisayar Mühendisliği Bölümü
Maltepe/Ankara
http://w3.gazi.edu.tr/~ss
2/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
“Kryptos logos”, “gizli”, “dünya”
Haberleşen iki veya daha fazla tarafın bilgi
alışverişini emniyetli olarak yapmasını
sağlayan, temeli matematiksel zor ifadelere
dayanan tekniklerin ve uygulamaların
bütünüdür.
“Matematik, elektronik, optik, bilgisayar, sosyal
mühendislik bilimleri gibi bir çok disiplini
kullanan özelleşmiş bir bilim dalı”
Kriptoloji?
3/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Kriptoloji?
Kriptografi
Belgelerin şifrelenmesi ve şifrelerinin
çözülmesi için kullanılan yöntemlere
verilen addır.
Kriptoanaliz
Kriptografik sistemlerin kurduğu
mekanizmaları inceler ve çözmeye çalışır.
4/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Kriptografi?
şifreleme şifreçözme
Düzmetin Ciphertext
Orijinal
düzmetin
5/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Veri kaybetmeden veriyi işleme ve farklı bir
forma dönüştürme (karşılıklı)
Çoğunlukla bir formdan diğerine (one-to-
one) dönüştürülür (not compression)
Güvenlik için kullanılan yaygın bir
yaklaşımdır.
Analog kriptolama örneği: ses dönüştürücü
Kriptografi?
6/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Matematik temele dayanır.
Matematik fonksiyonlar encryption ve decryption
için kullanılır.
Şifreleme (Encryption)
Düzmetini şifreleme işlemi
Ciphertext
şifrelenmiş mesaj
Şifreçözme (Decryption)
Şifrelenmiş mesajı düzmetine dönüştürme işlemi
Kriptografi?
7/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Kriptografi tipleri
Hash fonksiyonları
anahtar yok
Gizli anahtar (Secret key) şifreleme
Bir anahtar (one key)
Açık anahtar (Public key) şifreleme
İki anahtar, açık veya genel ve gizli veya özel (public, private)
8/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Konvansiyonel (simetrik) şifreleme: Klasik teknikler ve modern teknikler
Açık anahtar şifreleme (asimetrik)
Hibrit yaklaşımlar
Veya Şifreleme Ana Dalları
9/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
ŞİFRELEME
YÖNTEMLERİ ve
ALGORİTMALARI
10/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Günümüzde şifreleme yöntemleri, matematiksel temelli hesaplamalara dayanan bilgisayar, elektronik, fizik gibi birçok bilim dalını ilgilendiren bir sistematiğe bürünmüştür.
ŞİFRELEME YÖNTEMLERİ ve ALGORİTMALARI
11/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
ŞİFRELEME YÖNTEMLERİ ve ALGORİTMALARI
Şifreleme ve şifre çözme işleminde
kullanılan bir çok algoritma, teknik ve yaklaşım
bulunmaktadır.
Şifreleme algoritmalarının sağlamak
zorunda OLDUĞU kriterler nelerdir?
12/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
ŞİFRELEME Algoritmaları Kriterleri?
Şifrelenmiş mesaj, deşifre edildiğinde bilgi kaybı olmamalıdır.
Şifreleme işlemlerinde güvenlik seviyesi mümkün olduğunca
yüksek olmalıdır.
İhtiyaç duyulan güvenlik seviyesine göre güvenlik seviyesi
seçilebilmelidir.
Şifrelenmiş mesaj ile düz metin arasındaki ilişki zor kurulmalıdır.
Şifreleme işlemleri basitçe ve kolaylıkla gerçekleştirilebilmelidir.
13/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
ŞİFRELEME Algoritmaları Kriterleri?
Verimi düşürecek, maliyeti ve işgücünü arttıracak yaklaşımlar
içermemelidir.
Kullanılan algoritmaların karıştırıcı özelliği olmalıdır.
Şifreleme yaklaşımları herkese açık olmalıdır.
Şifreleme yaklaşımları, açıklarının ortaya çıkarılabilmesi için
mümkün olduğunca geniş bir platformda test edilebilmelidir.
14/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
ŞİFRELEME Algoritmaları Sınıflandırması?
Şifreleme algoritmalarını birkaç açıdan değerlendirip sınıflandırmak mümkündür.
Genel olarak şifreleme algoritmalarını, • algoritmalarına, • anahtar sayısına veya • mesaj tipine göre sınıflandırmak mümkündür.
Sonraki yansılarda bu sınıflandırma şekilleri
irdelenecektir.
15/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Şifrelemenin tarihi gelişimine baktığımızda, şifreleme algoritmalarını gizli şifreleme algoritmalı ve açık şifreleme algoritmalı sistemler olmak üzere ikiye ayırabiliriz.
Kullanılan Algoritmalara Göre Şifreleme Teknikleri
16/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Gizli Algoritmalı Şifreleme Teknikleri
Gizli algoritmalı sistemler, tarihin ilk devirlerinden buyana dünyada kullanılmaktadır.
Bu sistemlerde, şifreleme algoritması ve şifre çözme algoritması birbirinin tersidir.
Öncelikle haberleşecek iki grup aralarında gizli bir algoritma tespit ederler.
Eğer bu iki grup birbirleri ile yakın yerlerde değilse, güvenli bir iletişim kanalı veya güvenilir bir kurye ile bu algoritmayı birbirlerine ulaştırırlar.
Bu sistemler, algoritmanın gizliliğinin sağlanması zorunluluğu nedeniyle sadece sınırlı kullanıma sahiptirler, yaygınlaşması ve standartlaşması oldukça zordur.
Bu tür algoritmalara çoğunlukla kuşkuyla bakılmaktadır.
Bu nedenle, gizli algoritmalı klasik şifreleme sistemleri, bankalar ve elektronik ticaret siteleri gibi uygulamalara uygun değildir.
17/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Algoritması Açık Şifreleme Teknikleri -1
Şifreleme algoritmalarının standart hale gelmesi için geniş bir kullanıma sahip olmaları gerekmektedir.
Bu nedenle algoritması herkes tarafından bilinen sistemler tasarlanmıştır.
Bu tür şifreleme sistemlerinde, P metni sadece alıcı ile göndericinin bildiği bir K anahtarı kullanılarak bilinen bir şifreleme algoritması ile şifrelenir. Bu nedenle bu sistemlere anahtara dayalı şifreleme sistemleri denir.
Modern şifreleme teknikleri anahtar altyapısına dayanan, açık algoritmalı sistemlerdir.
18/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Algoritması Açık Şifreleme Teknikleri -2
Kullanıcı bir mesajı göndermeden önce bir anahtar (k1) kullanarak şifreler.
Şifreli metin açık bir kanaldan gönderilir. Mesajı okumak için alıcı (k2) anahtarını kullanarak şifreyi çözer ve mesajı elde eder.
Aktif düşmanlar araya girip iletişimi dinleyebilir.
Eğer k1 ve k2 eşitse, sistem simetriktir. Aksi takdirde bu sistem asimetrik olarak nitelenir.
Güvenliğin garantilenmesi için k2 her zaman gizli olmalıdır, ancak k1’i kullanarak k2’yi elde etmek mümkün olmadığı sürece k1 açıklanabilir.
Anahtar tiplerine göre de şifreleme algoritmalarını ikiye ayrılır.
Simetrik Anahtarlı Şifreleme,
Asimetrik Anahtarlı Şifreleme
Bu ayrım, şifreleme algoritmalarının sınıflandırılmasında kullanılan en yaygın yöntemdir.
19/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Simetrik Algoritmalı Şifreleme Teknikleri
Bir taraf, şifreleme algoritmasında girdi olarak düz metin P’yi ve K anahtarını kullanarak şifreleme algoritmasını çalıştırıp şifreli metin C’yi elde eder.
C şifreli metni mesaj alıcısına iletilir. Alıcı, şifre çözme algoritmasının girdileri olarak C şifreli metni ve K anahtarını kullanıp, P düz metnini elde eder.
Bu tür şifreleme sistemlerinde, şifrelemek ve şifre çözmek için simetrik anahtarlar kullanıldığından simetrik anahtarlı şifreleme algoritmaları denir.
Simetrik anahtarlı şifreleme sistemlerinde de kullanılan K anahtarı gizlidir.
20/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Şifreleme Algoritmalarının
Sınıflandırılması
Düz Metin
Mesaj M
Şifreleme
Algoritması
C = K(M)
Deşifre
Algoritması
M = K(C)
Şifreleme
Anahtarı
K
Düz Metin
Mesaj M
C P
P P
21/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Bazı Simetrik Algoritmalar
Bu şifreme sistemini kullanan algoritmalardan bazıları:
DES, 3DES, DESX, IDEA, XOR, SKIPJACK, RC2, RC4, RC5 şifreleme algoritmalarıdır.
22/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Asimetrik Algoritmalı Şifreleme Teknikleri -1
Açık anahtarlı kriptografinin gelişmesi, bütün kriptografi tarihindeki en büyük devrimdir.
Gizli anahtarlı kriptografinin aksine, açık anahtarlı kriptografi sistemlerinin kullanımı henüz çok yenidir.
Açık anahtar tabanlı şifreleme sistemlerinin tarihi 1970’li yıllara dayanır.
23/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Asimetrik Algoritmalı Şifreleme Teknikleri -2
Açık anahtarlı kripto sistemleri üzerine ilk öneri 1976 yılında Diffie ve Helman’ın tarafından yapılmış, ardından 1977 yılında Rivest, Shamir ve Adleman RSA’yı önermişlerdir.
El-Gamal açık anahtarlı kripto algoritması ve eliptik eğri açık anahtarlı kripto sistemi El-Gamal tarafından önerilmiştir.
24/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Asimetrik Algoritmalı Şifreleme Teknikleri -3
Diffie ve Helman’ın temellerini attığı bu sistemde zaman içerisinde birçok algoritma önerilmiştir.
Temelde açık anahtarlı kriptografi sistemlerinin amacı, belli bir anahtar üzerinde anlaşmanın ve karşı tarafa bu anahtarı güvenli olarak ulaştırabilmenin zorunluluğunu ortadan kaldırmaktadır.
25/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Asimetrik Algoritmalı Şifreleme Teknikleri -4
Tek yönlü bir mesajlaşma söz konusudur.
Mesaj alıcısı sadece kendi bileceği “Gizli
Anahtar” ve diğer kişilere duyurabileceği bir
“Açık Anahtar”dan oluşan anahtar çiftini
belirler.
26/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Asimetrik Algoritmalı Şifreleme Teknikleri -5
Mesaj göndericisi, alıcıya ait herkes tarafından bilinen açık anahtarı kullanarak mesajı şifreler ve alıcıya gönderir, mesajı alıcı kendi gizli anahtarı ile deşifre eder.
En yaygın açık anahtarlı şifreleme algoritması RSA’dır.
Asimetrik anahtarlı şifreleme, simetrik anahtarlı şifrelemeden daha uzun zaman almaktadır.
Bu zaman, mesajın büyüklüğüne ve anahtara bağlı olarak üssel olarak artar ve kırılması daha zordur.
27/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Şifreleme Algoritmalarının
Sınıflandırılması
Düz Metin
Mesaj M
Şifreleme
Algoritması
C = K1(M)
Deşifre
Algoritması
M = K2(C)
Şifreleme
Anahtarları
K1, K2
Düz Metin
Mesaj M
C P
P P
28/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Şifrelenen Mesaj Tipine Göre Algoritmalar :
Şifreleme algoritmalarını sınıflandırmanın
bir diğer yolu da, şifrelenen mesajın tipine
göre ayrım yapmaktır. Buna göre, algoritmaları
ikiye ayırabiliriz;
Dizi Şifreleyiciler,
Blok Şifreleyiciler.
Şifreleme Algoritmalarının
Sınıflandırılması
29/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Dizi Şifreleyiciler :
Bu çeşit şifrelemede algoritmanın girdisi
anahtardır. Algoritma, anahtardan rasgele
olarak bir diziye çok benzeyen kayan anahtar
dizisi üretir.
Daha sonra, kayan anahtar dizisinin
elemanları ile açık metin veya şifreli metin
dizisinin elemanları ikili tabanda toplanarak
şifreleme ve şifre çözme işlemi tamamlanır.
Şifreleme Algoritmalarının
Sınıflandırılması
30/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Dizi Şifreleyiciler :
Dizi şifreleme algoritmaları; mesajı bit bit (dizi
olarak) veya byte byte işler.
Bu yöntemde en meşhur şifreleme
algoritması, basit olarak mesaj bitlerini rasgele
anahtar bitlerine ekleyen 1917’de Vernam
tarafından bulunan Vernam cipher (one time
pad)’dir.
Şifreleme Algoritmalarının
Sınıflandırılması
31/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Dizi Şifreleyiciler :
RC4 ve SEAL algoritmalarının yanında, en
meşhur şifreleme algoritması, basit olarak
mesaj bitlerini rasgele anahtar bitlerine
ekleyen 1917’de Vernam tarafından bulunan
Vernam cipher (one time pad)’dir.
Şifreleme Algoritmalarının
Sınıflandırılması
32/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Blok Şifreleyiciler :
Mesaj tipine göre sınıflandırılan şifreleme
algoritmalarında en yaygın şifreleme yöntemi
mesajı blok blok şifrelemektir.
Şifreleme ve şifre çözme işleminde metinler,
sabit uzunluktaki dizilere bölünüp blok blok
şifrelemeye tabi tutulurlar (Örn: 8,16,32bit veya
byte) .
Şifreleme Algoritmalarının
Sınıflandırılması
33/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Blok Şifreleyiciler :
Anahtar uzunluğu ise yine sabittir.
Blok şifreleme, dizi şifrelemeye göre daha
avantajlıdır. Çünkü bloklardan karakterleri
tahmin etmek daha güçtür.
Şifreleme Algoritmalarının
Sınıflandırılması
34/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Blok Şifreleyiciler :
Blok şifreleme kullanan bazı algoritmalar;
DES,
FEAL,
IDEA,
RC5 olarak göze çarpmaktadır.
Şifreleme Algoritmalarının
Sınıflandırılması
35/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Yerine Koyma Şifresi
Yerine koyma şifreleme metodu, Sezar
veya Açık Anahtar Şifreleme metodunun biraz
daha zorlaştırılmış şekli olmakla birlikte, şifre
çözmede frekans analiz teknikleriyle kolaylıkla
bulunabilecek yöntemler arasındadır.
Şifreleme Algoritmaları
36/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Şifreleme Algoritmaları
A B C Ç D E F G Ğ H I İ J
Ç M S E K Ö Y A I D N Z Ğ
K L M N O Ö P R S Ş T U Ü
U C R V G J Ş H İ L B P O
V Y Z
F Ü T
37/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Permutasyonlar
Basit şifreleme metotlarından biri de yazılan
metnin yeterli büyüklükte n x n’lik bir karenin satırlarına
sırayla yazılması ve sütunların okunarak şifreli metnin
oluşturulmasıdır.
Örneğin; “BU BİR DENEMEDİR.” cümlesini bu
yöntemle şifrelemek istediğimizde, 4 x 4
büyüklükteki kareye metni yazıp boşlukları x ile
doldururuz.
Şifreleme Algoritmaları
38/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Şifreleme Algoritmalarına
Örnek
B U B İ
R D E N
E M E D
İ R X X
Düz metin
Şifreli metin
Şifreli metin; sütunların okunmasıyla
“BREİUDMRBEEXİNDX” olacaktır.
39/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Permutasyonlar
Frekans analizi, bir alfabede harflerin kullanım
sıklığına göre yapılan değerlendirmedir. Yani şifrelenmiş
metinde en çok kullanılmış harf belirlenir ve bu harf
kullanılan dilde en çok kullanılan frekansı en yüksek
harfle eşleştirilerek, düz metin bulunmaya çalışılır.
Bu şifreli metin frekans analizi ile çözülmeye
çalışıldığında dildeki frekans ile örtüşecektir.
Şifreleme Algoritmalarına
Örnekler
40/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Basit Şifreleyiciler
41/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Şifreleyiciler (Cipherlar) Normal yazılışlı harfleri değiştirme operasyonunu kapsar
Metni ters çevirmek (Message Reversal)
Geometrik yöntemler (Geometrical Patterns)
Yolu değiştirme (Route Transposition)
Yol değişiklikleri (Route Variations)
Dikey değiştirme (Columnar Transposition)
Dikey değiştirme yöntemi (Other Transposition)
Çifte dikey değiştirme (Double Columnar Transposition)
Çok harfli değiştirme (Poly Literal Transposition)
İşaret sözcüğünün değiştirilmesi
(Code Word Transposition)
42/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Metni Ters Çevirme
(Message Reversal)
• Düz bir metni basit olarak şifrelemek için kullanılır.
• Düz metin tersten yazılır.
• ”Gazi Üniversitesi” tersi yani ”isetisrevinü izaG” şifreli metin elde edilir.
• Tersiyle düz metin elde edilir.
43/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Geometrik Yöntemler
(Geometric Patterns)
Düz metin soldan sağa ve satır satır yazılır.
Böylece mesajlar dikdörtgen şeklinde oluşturulur.
Örnek: “GAZİ ÜNİVERSİTESİ”
(1) Düz metin dikey iki sütün halinde yazabiliriz:
GE
AR
ZS
İİ
ÜT
NE
İS
Vİ
Düz metin yatay olarak eşit uzunlukta iki satır halinde yazılır:
(2) GEAR ZSİİÜTNEİSVİ
44/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Yol Değiştirme
(Route Transposition)
Yolu değiştirme metodu ek karıştırma sağlar.
Soldan sağa yazma yolunu kullanırsa
Örneğin: (16 Karakter) (8x2 matris oluşturulur.)
GAZİ ÜNİVERSİTESİ (Düz Metin)
GA
Zİ
ÜN
İV
ER
….
GZÜİEG.. AİNVR.. (Şifreli Metin)
45/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Yolu Değiştirme
(Route Transposition)
Eğiri yolu değiştirme, ZIG-ZAG veya Parmaklık metodu GAZİ ÜNİVERSİTESİ “GZÜİE.. AİNVR…”
G Z Ü İ E A İ N V R
46/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Yol Değişimleri
(Route Variations) Farklı yönler olabilir: yatay, dikey, saat akrebi yönü veya
saat akrebinin tersi. Örneğin, “gel git dur” Yatay metotları 1. gel başlama git dur
2. leg tig rud
47/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Yol Değişimleri
(Route Variations) Farklı yönler olabilir: yatay, dikey, saat akrebi yönü veya
saat akrebinin tersi. Örneğin “gel git dur” Yatay metotları 1. gel başlama git dur
2. leg tig rud
48/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Yol Değişimleri
(Route Variations) Dikey metotlar (gel git dur) 1. ggd eiu ltr 2. dgg uie rtl Çapraz metotlar (send help
soon) 1. sedl nhpo eson 2. nose ophn ldes
Saat akrebi yönü 1. Send oonh sple 2. elps hnoo dnes
Saat akrebi tersi 1. sosp eonl ndhe 2. ehdn lnoe psos
49/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Dikey Değiştirme
(Columnar Transposition) Dikey değişiklik yapılır
Düz metin dikdörtgen şekline getirilir ve dikey metot uygulanır.
“SHIP EQUIPMENT ON THE FOURTH OF JULY”
Sütun numarası
1 2 3 4 5
S U T F O
H I O O F
I P N U J
P M T R U
E E H T L
Q N E H Y
50/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Dikey Değiştirme
(Columnar Transposition) Sütun numarası
5 4 3 2 1
T O F U S
O F O I H
N J U P I
T U R M P
H L T E E
E Y H N Q
Parolalı metin (Cipher Text)
Düz metin ek bir güvenlik sağlayabilmek için değiştirilen metin 5 grup halinde yazılır (yatay ve beşer harf)
SHIP EQUIPMENT ON THE FOURTH OF JULY Düz metin
TOFUS OFOIH NJUPI TURMP HLTEE EYHNQ Şifreli metin
51/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Dikey Değiştirme
(Columnar Transposition) Açık metin:
Negotiations stalles send instructions today
Düz metin, dört sütun şeklinde:
N N E T
E S N I
G S D O
O T I N
T A N S
I L S T
A L T O
T E R D
I D U A
O S C Y
52/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Çifte Dikey Değiştirme
(Double Columnar Transposition) Anahtarın birinci numarasını
(4213) kullanarak aşağıdaki
düz metin değiştirilir.
Sütun yerleri anahtarı
1 2 3 4
4 2 1 3
T N N E
I S E N
O S G D
N T O I
S A T N
T L I S
O L A T
D E T R
A D I U
Y S O C
Anahtarın ikinci numarasını (5926)
kullanarak aşağıdaki sütunların
değişmesi sağlanır.
Sütun yerleri anahtarı
5 9 2 6
2 4 1 3
N E T N
S N I E
S D O G
T I N O
A N S T
L S T I
L T O A
E R D T
D U A I
S C Y O
53/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Çok Harfli Değiştirme
(Poly Literal Transposition) İki harften oluşan bir birim kullanarak düz metinden, dört
sütundan oluşan bir metot oluşturabiliriz.
“NEGOTIATIONS STALLED SEND INSTRUCTION TODAY”
Aşağıdaki gibi:
1 2 3 4
NE NS EN TI
GO ST DI ON
TI AL NS ST
AT LE TR OD
IO DS UC AY
Sütunları 4321 düzenine çevirerek veya şifre olarak (LIFE) sözcüğünü kullanarak gerekli değişikliği yaparız.
54/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Çok Harfli Değiştirme-tersten
(Poly Literal Transposition) 4 3 2 1
TI EN NS NE
ON DI ST GO
ST NS AL TI
OD TR LE AT
AY UC DS IO
Bilgileri yatay olarak üçer birimler (altı harf)şeklinde alarak parolalı metnin son şekli aşağıdaki gibi olacaktır.
Düz metin :
NEGOTIONS STALLED SEND INSTRUCTIONS TODAY
Şifreli metin:
TIENNSNE ONDISTGO STNSALTI ODTRLEAT AYUCDSIO
55/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Şifre Kelime Değiştirme
(Code Word Transposition) Düz metin sözcüklerinin sembolleştirme sözcüklerine sahip
olduğunu varsayalım
Sembolleştirme sistemi
düz metin Düz metin
JMXY INSTRUCTION
KEWB NEGOTIATIONS
LSRB SEND
MLMA STALLED
NMBB TODAY
Düz metin ve sembolleştirilmiş mesaj metin aşağıdaki şekilde olacaktır:
Düz metin : NEGOTIATIONS STALLED SEND INSTRUCTIONS TODAY
Sembolleştirme sistemi metni: KEWB MLMA LSRB JMXY NMBB
56/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Şifre Kelime Değiştirme
(Code Word Transposition) Beş sütun şeklinde iki harfli birimler oluşturduğumuzda,
aşağıdaki diziyi elde ederiz:
1 2 3 4 5
KE ML LS JM NM
WB MA RB XY BB
Sütunların yerini gösteren (31524) sayılı anahtarı kullanarak işlem yapacak olursak sonuç:
3 1 5 2 4
LS KE NM ML JM
RB WB BB MA XY
57/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Yerdeğiştirme ile Şifreleme
(Substitution Cipher)
Parola olarak MORS Sembolleri
(MORSE Code As A cipher)
Numaralı Şifreleme (Number Cipher)
Ters Şifreleme (Reciprocal Ciphers)
CAESAR Ciphers
58/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Mors Alfabesi
(Moros Cipher)
Sembolleştirme bir mors sembolleştirme sistemidir. Bu sistemde hece harfleri yerine başka semboller kullanılır. Sembolleştirme sistemi aşağıdaki şekilde gösterilmektedir:
A ._ J ._ _ _ S ...
B _... K _._ T _
C _._. L ._.. U .._.
D .._ M _ _ V ..._
E . N _.. W ._ _
F _ _ _. O _ _ _ X _.._
G _. P ._ _. Y _._ _
H .... Q _ _._ Z _ _..
I .. R ._.
59/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Mors Alfabesi
(MORSE Code As A Cipher) Hece harflerinden her birini, nokta ve tirelerden oluşan
karşılayıcı karşılamaktadır. MORSE CODE TERİMİ yanlış isim demektir. Gerçek sembolleştirme (code) sisteminde, düz metindeki her kelime sembolleştirme sistemi ile örtüşmesi gerekmektedir. Harflarin yerine Mors sembollerini yerleştirerek düz metin şifrelenir.
Düz metin : CHANGE CIPHER KEY
Şifreli metin : _._. .... ._ _.. _. . _._. .. ._ _. .... . ._. _._ . _._ _
Not: Mors sembollerini kullanırken, boşluklar bırakmak gerekir.
60/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Numaralı Şifreleme (Number Cipher)
Direk ve basit karşılayıcı şifreleme yöntemi, hece harfleri numara yerini belirlemeyi içermektedir, ancak bir mesaj veya metni şifrelemek için, metindeki her harfi karşılayacak bir numara yerini belirlemeyi içermektedir. Örneğin:
A 1 J 10 S 19
B 2 K 11 T 20
C 3 L 12 U 21
D 4 M 13 V 22
E 5 N 14 W 23
F 6 O 15 X 24
G 7 P 16 Y 25
H 8 Q 17 Z 26
I 9 R 18
Açık metin : T H I N K S E C U R I T Y
PAROLAŞMIŞ METİN : 25 20 9 18 21 3 5 19 11 14 9 8 20
61/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Numaralı Şifreleme (Number Cipher)
Bu sistemde, sayı değiştirilir ve diğer sistem olarak değerlendirilir.
Örneğin bu sistemde (A) harfi için (65), (B) harfi için (66) A 65 J 74 S 83
B 66 K 75 T 84
C 67 L 76 U 85
D 68 M 77 V 86
E 69 N 78 X 87
F 70 O 79 Y 88
G 71 P 80 Z 89
H 72 Q 81
I 73 R 82
Açık metin : S E C R E T C O M M U N I C A T I O N
Parolalı metin : 83 69 67 82 69 84 67 79 77 77 85 78 73 67 65 84 73 79 78
62/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Ters Şifreler (Reciprocal Cipher)
Şifreli metni elde edebilmek, açık metindeki hece harflerini ters çevirmek yolu ile mümkündür. Bu tür karşılayıcı ters bir karşılayıcıdır (Reciprocal)
Açık metin ABCDEFGHIJKLMNOPQRSTUVWXYZ
Şifreli metin ZYXWVUTSRQPONMLKJIHGFEDCBA
Bu örnekte
(Z) harfi (A) harfi yerine, (Y) harfi yerine (B) harfi yerine, (S) yerini (H), (E) yerini (V), (N)yerini(M), (D) yerine (W)…..vb.
Açık metin SEND GUNS SOON
Parolalı metin HVMW TFMH HLLM
63/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Sezar Şifresi (Caeser Cipher)
Caesar cipher’da, açık metindeki hece harflerini üç mertebe veya istediğimiz kadar kaydırırız.
P=D(C)=(C-3) MOD (26)
Örneğin, aşağıdaki metni üç mertebe kaydırılmış
Açık metin : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Şifreli metin: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Açık metin : SECURE ALL MESSAGES
Parolalı metin : VHFXUH DOO PHVVDJHV
Açık metinde: ALL kelimesi üç harf kaydırılarak (A) harfi (D) harfi ile, (L) harfi (O) harfi ile değiştirilmiştir.
64/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Genel Sezar Şifresi (Caeser Cipher)
Caesar cipher’da, açık metindeki hece harflerini üç mertebe veya istediğimiz kadar kaydırırız.
P=D( C )=(C-K) MOD (26)
Örneğin, aşağıdaki metni üç mertebe kaydırılmış
Açık metin : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Şifreli metin: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Açık metin : SECURE ALL MESSAGES
Parolalı metin : VHFXUH DOO PHVVDJHV
Açık metinde: ALL kelimesi üç harf kaydırılarak (A) harfi (D) harfi ile, (L) harfi (O) harfi ile değiştirilmiştir.
65/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
• Polialfabetik şifrelemede ise, anahtara bağlı olarak her
harf alfabede birden fazla harfle eşleşmektedir.
• Bu tip şifreleme, mono alfabetik yöntemlerden farklı
olarak, bir harf değiştirilince her seferinde aynı harfe dönülmez. • Bu işlem,”VigenereTablosu” olarak bilinen bir tablo ile gerçekleştirilir. • Bu yaklaşımla bir mesajın şifrelenebilmesi için, bir anahtar kelimeye ihtiyaç vardır. • Bunun bir örnek verelim. “EİMZA KULLANMALIYIZ” cümlesi şifrelenecek mesajmızın olsun. “HEMEN” kelimesini ise, anahtar kelime olarak seçilsin. Bu harflere karşılık olarak, anahtar kelimenin yardımıyla Tablodan yeni harfler elde edilebilir.
Polialfabetik Şifreleme (Vigenere)
66/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Vigenere Tablosu A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z
A A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z
B B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A
C C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B
Ç Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C
D D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç
E E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D
F F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E
G G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F
Ğ Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G
H H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ
I I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H
İ İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I
J J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ
K K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J
L L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K
M M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L
N N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M
O O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N
Ö Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O
P P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O Ö
Q R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O Ö P
R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O Ö P R
S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S
Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş
T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T
U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U
Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü
V Y Z A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V
W Z A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y
X A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z
Y B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A
Z C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B
67/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Polialfabetik Şifreleme (Örnek 1)
Açık Mesaj EİMZA KULLA NMALI Anahtar kelime HEMEN HEMEN HEMEN Şifreli Mesaj LNBDN ŞİAPN ÜRMPV Elde edilen şifrelenmiş mesajın şifrelerinin çözümü için, aynı anahtar
“HEMEN” kullanılmalıdır. Deşifreleme işlemi ise, aşağıda verilen adımlarda gerçekleştirilir ve bu işlemler sonucunda şifrelenmiş olan karakterler tekrar geri elde edilebilir.
Şifreli Mesaj LNBDN ŞİAPN ÜRMPV Anahtar kelime HEMEN HEMEN HEMEN Açık Mesaj EİMZA KULLA NMALI Böylece, başlangıçta şifrelenen açık metin yukarıda veridiği gibi tekrar
geri elde edilebilir.
68/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Polialfabetik Şifreleme (Örnek 2)
Bu tip şifrelemede, mono alfabetik yöntemlerden farklı olarak bir harf değiştirilince her seferinde aynı harfe dönüşmez. Vigenere tablosu buna bir örnektir.
BULUŞMA YERİ, KALEM
Şifreleme Açık mesaj (sütun) BULUŞ MAYER İ
Anahtar kelime (satır) KALEM KALEM K
Şifreli mesaj, LUZAĞ ZAJIF U
Şifre Çözme Açık mesaj (sütun) LUZAĞ ZAJIF U
Anahtar kelime (satır) KALEM KALEM K
Şifreli mesaj, BULUŞ MAYER İ
69/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Polialfabetik Şifreleme (Değerlendirme)
Vigenere tablosu kullanılarak yapılan şifrelemeyi çözmek, yerine koyma veya Sezar şifreleme metotlarından daha zordur, fakat imkansız değildir.
Kullanılan anahtar uzunluğuna bağlı olarak
bu zorluk artmaktadır.
70/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
One time pad (Vernam)
Açık mesaj içinde yer alan her karakter, üretilen dizide karşısına denk gelen karakterle işleme sokularak şifreli mesaj elde edilir.
Mesajı çözmek için rasgele dizinin bilinmesi gereklidir.
Tek kullanımlık karakter dizisi
Bu bir binary stream cipher
Bu cipher mükemmel bir güvenlik veya gizlilik sağlar.
Güvenlik rastgele üretilen diziye bağlıdır.
71/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Vernam Şifresi (One Time Pad)
Bu yaklaşımda, rasgele üretilen tek bir kullanmalık karakter dizisiyle şifreleme işlemi gerçekleştirilir.
Açık mesaj içinde yer alan her karakter, üretilen dizide karşısına gelen karakterler işleme sokularak, şifreli mesaj elde edilir.
Mesaj çözmek için rasgele dizinin bilinmesi gereklidir.
Örnek: “EİMZA KULLANMALIYIZ”
Mesaj EİMZA KULLANMALIYIZ
Rasgele dizi HNMET KSYROQAZWPGLU
Şifreli mesaj LYBDT VNJFOĞMCKAEUU
Bu yöntemde güvenlik rasgele üretilen diziye bağlı olduğundan bu şifreleme sistemi, “mükemmel bir şifreleme yöntemi “olarak da bilinir.
Burada mükemmeliği sağlayan husus, rasgele dizinin gerçekten rasgele olarak seçilmesi ve anahtar uzunluğu ile aynı olmasıdır
72/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Mesaj dizini rasgele üretilen bir diziye karşılık
gelen harfler ile şifrelenir.
Şifrenin çözülmesi, bu rasgele anahtarın
bilinmesi ile mümkün olur.
Tek kullanımlık üretilen anahtar ile oluşturulan
bu şifreleme mükemmel şifreleme yaklaşımı
olarak kabul edilmektedir.
Vernam Şifresi (One Time Pad)
73/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
X = (x1 x2 …….xn) Düz Metin
K = (k1 k2 …….kn) Düz Metin Uzunluğunda Rasgele Anahtar Dizini
Y = (y1 y2 …….yn) Şifreli Metin
Şifreleme Fonksiyonu
Y = ek(X) = (x1+k1 x2+ k2 …….xn+ kn) Deşifre Fonksiyonu
X = dk(Y) = (y1+k1 y2+ k2 …….yn+ kn)
Vernam Şifresi (One Time Pad)
74/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Bu yöntemde hesaplama çarpı, bölü, toplam, eksi ve bunun algoritması
sembolu:
B(I)+C
B(I) ASCII’ni karşılığıdır. C sabit. Sadece toplamı kullanarak ne kadar çok
algoritma kullanırsak o kadar şifreleme güvenli olur.
Lineer Denklemler:
Y=a+bx
Örneğin: y=a+bx, burada a ve b sabit lineer denklemde de bu bizim iki sabit
anahtarımız olur. Eğer desek anahtar 2ve 1/2 ve bu halde
Y=2+1/2x
X burada ASCII’ni karşılar
Metnin aşağıdaki gibi olduğunu varsayalım:
CHANGE KEYS TODAY
Cebirsel İşlemlere Dayalı Şifreler
75/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Cebirsel İşlemlere Dayalı Şifreler
AÇIK METİN ASCII değeri
CHANGE 67 72 65 78 71 69
KEYS 75 69 89 83
TODAY 84 79 68 65 89
ASCII değeri aşağıdaki operasyonla yeni bir grup parolalı değere dönüştürecektir.
2+1/2(67) =2+33.5=35.5
Bundan sonra açık metnin her harfi için yeni bir değer üretebiliriz. Bu yeni değerler şifreli metin olarak kullanılabilir. Yukarıda geçen metnin şifresi aşağıdaki gibidir:
AÇIK METİN PAROLALI METİN
CHANGE 35.5 38 34.5 41 37.5 36.5
KEYS 39.5 36.5 46.5 43.5
TODAY 44 41.5 36 34.5 46.5
76/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
XOR yöntemi
Bu yöntemde;
şifreleme ve deşifreleme için aynı anahtar kullanılır.
Örneğin
Düz Metin 1 1 0 1 0
Anahtar 0 1 0 1 0
Düz Metin 1 0 0 0 0
Anahtar 0 1 0 1 0
Düz Metin 1 1 0 1 0
77/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Playfair Cipher (diagraphic) P(ON) C(ND)
P(CB) C(EC)
İki harf bir sütunda ise değiştirilir, alttaki harf ile sağdaki değil
P(EX) C(KD)
P(BQ) C(HV)
P(TL) C(ZT)
Eğer iki harf aynı satırda veya aynı sütunda değil ise
yani (diagonal) ise örnek:
P(KQ) C(HS)
P(ZR) C(WT)
Eğer “I/J” ise
A- I,J,I,J………….. B- J,I,J,I………
M O N D A
Y B C E F
G H I/J
K L
P Q R S T
U V W X Z
78/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Playfair Cipher (diagraphic)
M O N D A
Y B C E F
G H I/J K L
P Q R S T
U V W X Z
Bu tablo 5*5 bir matristen oluşmuştur.
İngilizcede I ile J bir kelimede yan yan gelmesi nadirdir.
Anahtar özelliği:
1. On harfi geçmemelidir.
2. Aynı harfler tekrarlanmamalıdır.
3. Matrisin ilk satırında yazılmalıdır.
79/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Basit algoritmaları değerlendirme
Bir cipherın güvenliği onun sınırlandırılmış algoritmasının güvenliğine bağlıdır.
Gruptan ayrılmalarda algoritma değiştirilir.
Popüler yaklaşım : Vigenere cipher
80/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Gündemdeki Diğer Cipherlar
RC4:.................. ...FAST
BLOWFISH
AES
CAST 128:
DES
IDEA
RC2
GOST
3DES:......................SLOW
81/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Gündemdeki Cipherlar
IDEA: PGP 128 bit key
CAST 128: PGP5.X, 128 bit key
GOST: Russian answer to DES
3DES: Job Security, DB Security Oracle
BLOWFISH: Good Performance
RC4: SSL, Lotus Notes,Windows PW
Encryption, MS Access, Adobe Acrobat, Oracle
Secure SQL, MS PPTP.
82/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Cipherlar mesaj M, encryption E, decryption D
Ek(M) = C
Dk(C) = M
Dikkat
Dk(Ek(M))= Dk(C)= M simetrik anahtar algoritması
Bazılarında her işlem için farklı algoritmalar kullanılır:
Dk1(Ek2(M))= M açık anahtar algoritması
83/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
SEZAR
Vernam Şifresi
* Doğru Kullanıldığında
Kırılamayan Tek Şifredir.
1926
Sezar
84/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Blok ciphers (The Affine Cipher)
Shift Cipher ve Substitution Cipherlar blok Cipherlar olarak ta bilinir.
The Affine Cipher, Substitution Cipherın özel bir formudur.
eK(x) = ax + b mod 29
dK(y) = a-1y - a-1b mod 29
burada a, b, x, y elemanları Z29 ve x ise dönüştürülebilir bir değerdir.
85/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
SEZAR
mesaj M, encryption E, decryption D
E (M) = M+3 mod 29 = C
D (C) = C- 3 mod 29 = M
86/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Sezar Şifresi:
0 1 2
01234567890123456789012345
ABCDEFGHIJKLMNOPQRSTUVWXYZ çözme yönü
şifreleme yönü NOPQRSTUVWXYZABCDEFGHIJKLM
|
n=13
Açık Metin: "SEZAR SIFRESI"
Şifrelenmiş Metin: "FRMNE FVSERFV"
SEZAR
87/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
AÇIK ANAHTAR (Public Key) KRİPTOGRAFİ
mesaj M, encryption E, decryption D
0 <= N < 29
E (M) = M+N mod 29 = C
D (C) = C- N mod 29 = M
88/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
1977, IBM tarafından geliştirildi ve standart olarak kabul
edildi.
64 bit blok şifreleme, 56 bit anahtar uzunluğu,
Lisans ödemesiz kullanılabilir.
DES bir Feistel cipher.
1997 yılında İsrail'liler tarafından kırıldı.
Daha çok bankacılık uygulamalarında halen kullanılmakta
olan şifreleme sistemidir.
2001 yılına kadar ABD’de şifreleme standardı olarak
kalmıştır.
56 bitlik anahtardan permütasyon işlemi ile 48 bitlik ara
anahtar üretilir.
Data Encryption Standard (DES)
89/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Data Encryption Standard (DES)
64 bits başlangıç permütasyonuna
sahiptir.
16 farklı döngü (identical "rounds ")
işleminde veri anahtar ve önceki döngü
ile karıştırılır ve karmakarışık bir forma
getirilir.
Son permütasyon hesaplanır.
Trible DES 168 bit
90/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
56 bitlik anahtar
Ci-1 (28 bit) Di-1 (28 bit)
Sola Kaydırma Sola Kaydırma
Permütasyon K i (48 bit)
Ci (28 bit) Di (28 bit)
Data Encryption Standard (DES)
91/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
K1
Başlangıç Metni
64 bitlik metin 56 bitlik anahtar
Sola Döngüsel Kaydırma Permütasyon 2 Döngü 1
Sola Döngüsel Kaydırma Permütasyon 2 Döngü 2 K2
Sola Döngüsel Kaydırma Permütasyon 2 K1
6 Döngü 16
64 bit şifreli metin
Data Encryption Standard (DES)
92/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
DES
Bir önceki döngünün çıkışı bir sonrakine giriş
Her bir döngüde, en sağdaki girişin 32 biti çıkışın solundaki 32 bite kaydırılır.
Sonra, fonksiyon f() solda sağda ve anahtarda çalıştırılır.
Her bir döngüde anahtar kaydırılır.
Son permütasyon ile işlem tamamlanır.
93/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
DES round encryption
94/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
95/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Aşağıdaki DES döngüsündeki f fonksiyonu
şöyle çalışır.
IP (x) = LoRo
Li = Ri-1
Ri = Li-1 + f (Ri-1,Ki)
y = IP-1(R16L16)
Data Encryption Standard (DES)
96/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Düz Metin 64 Bit
Lo (32 Bit) Ro (32 Bit)
f K i (48 bit)
IP(X)
L1 (32 Bit) R1 (32 Bit)
Data Encryption Standard (DES)
97/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Şifreli Metin 64 Bit
L15 (32 Bit) R15 (32 Bit)
f K16 (48 bit)
IP-1(X)
L1 (32 Bit) R1 (32 Bit)
Data Encryption Standard (DES)
98/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Double DES :
Double DES, DES’in iki farklı anahtarla iki kez
uygulanmasıdır. Kısaca;
C = EK2 [ EK1 [P] ]
P = DK1 [ DK2 [C] ]
2DES
99/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
3DES’in iki farklı şekilde uygulanmaktadır.
K3 ve K1 anahtarı aynı olabilir veya her
anahtar farklı olabilir.
C = EK3 [ EK2 [ EK1 [P] ]]
P = DK1 [ DK2 [ DK3 [C] ]]
3DES
100/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
DES’in güvenilirliği tartışılmaya başlanmış ve
DES’in yerini alacak algoritmalarda araştırılmaya
başlanmıştır.
1999 yılında NIST, DES’in yerini alacak bir
algoritma için çağrı başlatmış, yapılan çalışmalar
sonucunda Vincent Rijmen ve Joan Daemons’un
önerisi 2001 yılında Advanced Encryption Standart
(AES) olarak kabul görmüştür.
Rinjdael
AES (Advanced Encryption Standard)
101/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
AES, bir blok şifreleme metodudur.
Önceden belirlenen uzunluktaki bloklar
birbirinden bağımsız olarak şifrelenir.
Rinjdael şifreleme metodunda 128,
192 veya 256 bit uzunlukta şifreleme
yapılan 3 farklı yöntem mevcuttur.
AES (Advanced Encryption Standard)
102/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Her blok, 8 bitten oluşan byte’lardan
oluşmaktadır.
Yani bir byte; b7b6b5…b0 şeklinde
bitlerin bütünüdür.
Her bitin iki elemanlı sonlu bir cisim olan
GF(2)’nin üyesi olduğu kabul edilirse,
byte’lar ise GF(2)8 kümesinin üyesi
(b7,b6,…b0) vektörler olarak alınıp, bunlar
üzerinde polinomlar tanımlanabilir.
AES (Advanced Encryption Standard)
103/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
RC4
Roland Rivest, RSA, 1987
Değişken anahtar uzunluğuna sahiptir.
Güvenliği rasgele bir permütasyon kullanımına bağlıdır.
Tekrarlama peryodu 10100 den daha büyüktür.
Bilinen kötü anahtar yoktur.
Şifreleme hızı MB/s seviyesindedir.
Kullanımı serbest.
104/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
RC5
Rivest's Cipher veya Ron's Code 5
RSA Data Security firması tarafından 1995 yılında geliştirildi.
2048 bite kadar şifreleme sağlıyor.
Kullanımı serbest.
105/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
IDEA Algoritması
Lai ve Massey, 1992
PGP şifreleme sisteminde kullanılan güvenli bir algoritmadır.
Lisans satın alınması gereklidir.
64-bit blok şifreleme, 128-bit anahtar uzunluğu
8 tur, 52 tane 16 bitlik alt anahtar üretilir.
Karıştırma için farklı matematiksel fonksiyonlar kullanılır.
Dağıtma algoritmasının yapısında yer alır.
106/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
RSA Şifreleme Algoritması
Rivest, Shamir, Adleman, RSA, 1977-1978
AA kriptografik sistemi ve sayısal
imzalama yöntemi olarak kullanılır.
Asal çarpanlar bulunur.
Çarpanlara ayırma problemi üzerine inşa
edilmiştir.
Yüksek çarpanlar için kırılması zordur.
Çok güvenilir fakat hızlı değildir.
107/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Asimetrik fonksiyonlara bir örnektir.
Çok büyük sayıların asal çarpanlarına ayrılmasının zorluğu temeline dayanır. N = p.q şeklinde yüksek basamaklı iki asal sayının çarpımı olarak hesaplanır.
C : Me modN
M : Cd modN
Burada (n,e) açık anahtarı, d ise özel anahtarı temsil etmektedir.
RSA Şifreleme Algoritması
108/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Ahmet iki adet çok büyük asal sayı (p,q) belirler. Örnek olarak; p = 23 ve q = 41 alalım.
Ahmet, bu iki asal sayıyı çarparak açık anahtarı N’ye ulaşır. Örneğimizde bu sayı;
N = p.q = (23)(41) =943 olacaktır.
Yani Ahmet’in açık anahtarı 943 olmaktadır.
Ahmet bu açık anahtarı Bora ve tüm kullanıcılara açıklar.
RSA Şifreleme Algoritması (Örnek)
109/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Ahmet aynı zamanda (p-1)(q-1) ile aralarında asal olan bir adet e sayısını belirler.
Bu örneğimizde (p-1)(q-1)=(22)(40)=880 olduğundan, 880 ile aralarında asal olan 7 sayısını seçtiğini kabul ediyoruz.
Ahmet, seçmiş olduğu bu 7 sayısını da açık anahtarın bir parçası olarak Bora ve herkese açıklar.
RSA Şifreleme Algoritması
110/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Bu durumda Bora, Ahmet’e göndereceği mesajları şifrelemesine yetecek kadar bilgiye ulaşmıştır.
Bu örnekte mesaj M = 35 olarak kabul edelim.
Bora, C =Me mod N = 357 (mod 943) olarak şifreli metni hesaplar.
RSA Şifreleme Algoritması
111/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
C = Me mod N = 357 (mod943) = 545 olarak hesaplayan Bora, bu şifreli mesajı Ahmet’e gönderir.
Ahmet, aldığı 545 şifreli metnini çözmek istediğinde; ed = 1 (mod (p-1)(q-1)) ifadesini hesaplar. Burada;
ed = 1 (mod (p-1)(q-1))
7d = 1 (mod(880)) ifadesinden d = 503 bulunur.
RSA Şifreleme Algoritması
112/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Şifreli metni çözmek için:
M = Cd modN = 545503 (mod(943)) ifadesinin
sonucunun bulunması gerekmektedir. Bu da;
503 = 256 + 128 + 64 +32 +16 + 4+ 2 +1 şeklinde
ikinin katları cinsinden ifade edilir. Daha sonra ;
545503 = 545256 + 128 + 32 + 16 + 4 + 2 + 1 ifade edilir.
RSA Şifreleme Algoritması
113/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
5451 (mod(943)) = 545
5452 (mod(943)) = 923
5454 (mod(943)) = 400
5458 (mod(943)) = 633
54516 (mod(943)) = 857
RSA Şifreleme Algoritması
114/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
54532 (mod(943)) = 795
54564 (mod(943)) = 215
545128 (mod(943)) = 18
545256 (mod(943)) = 324
545503 = 545256 + 128 + 32 + 16 + 4 + 2 + 1
= 324x18x795x857x400x923x545 = 35
RSA Şifreleme Algoritması
115/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Açık anahtar : n, e
Özel anahtar : d
n bileşik bir tamsayıdır.
e bir tamsayıdır.
d bir tamsayıdır.
ed = 1 (mod (p-1)(q-1))
p, q sayıları n’nin asal çarpanlarıdır.
RSA Şifreleme Algoritması
116/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
n = pq, p ve q asal sayılar.
Bu durumda şifreleme
c = me mod n
ve şifre çözme için
m = cd mod n,
Genel anahtar = (n,e), Özel anahtar (d).
RSA Şifreleme Algoritması
117/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Örnek
p = 101, q = 113, n = 11413.
ed = 1 (mod (p-1)(q-1)), ed = 100x112 = 11200
e = 3533, d = e-1 mod 11200 = 6597.
n = 11413, e = 3533 yayınlar
Ali 9726 ile şifreleme yapmak isterse.
Ali 97263533 mod 11413 = 5761 hesaplar.
Bunu çözmek için
Bekir 57616597 mod 11413 = 9726
118/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
RSA
VERİ RSA ile
ŞİFRELENMİŞ
VERİ
VERİ
Genel
Anahtar
Açık Anahtar
119/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Kriptoanaliz:
Kriptosisteme saldırılar
shift cipher ve substitution cipher
Ciphertext saldırısı dilin istatistiksel özellikleri
the affine and Vigenere cipher
Ciphertext saldırısı dilin istatistiksel özellikleri
Hill cipher
bilinen plaintext saldırısı
120/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
Bir şifrenin denemeyle bulunması
Anahtar
Uzunluğu
Sayı
Değeri 10
6 şifre/s 10
9 şifre/s 10
12 şifre/s
32 bit ~4x109 36 dak 2.16 s 2.16 ms
40 bit ~1012 6 gün 9 dak 1 s
56 bit ~7.2x1016 1142 yıl 1 yıl 2 ay 10 saat
64 bit 1.8x1019 292 000 yıl 292 yıl 3.5 ay
128 bit 1.7x1038 5.4x1024 yıl 5.4x1021 yıl 5.4x1018 yıl
121/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu
SORU-CEVAP
KATKILAR