Kriptografide, ilklendirme vektörü (İngilizce: Initialization Vector, IV) kısaca İV ya da ilklendirme değişkeni, tipik olarak rastgele veya sözde rassal olması gereken bir sabit boyuta sahip olan girdisidir. Bu rastgelelik, şifreleme işlemlerinde anlamsal güvenliği sağlamak için çok önemlidir. Anlamsal güvenlik tek bir şifreleme yönteminin aynı anahtar ile tekrar tekrar kullanılmasının şifrelenmiş mesajın bölümleri arasındaki ilişkileri çıkarmasına izin vermediği bir özelliktir. Blok şifreleri için, İV kullanımı çalışma kipleri ile açıklanmaktadır. Ayrıca, evrensel hash fonksiyonları ve buna dayanan mesaj kimlik doğrulama kodları gibi diğer temel öğeler için de rastgeleleştirme gereklidir.
Bazı kriptografik temeller, İV'nin sadece tekrar kullanılmamasını gerektirir ve gerekli rastgelelik dahili olarak türetilir. Bu durumda İV genellikle nonce (tek bir kez kullanılan sayı) olarak adlandırılır ve temeller, rastgeledense durumsal olarak tanımlanır. Bunun nedeni, İV'nin bir alıcıya açıkça iletilmesine gerek olmaması ve hem gönderen hem de alıcı tarafta güncellenmekte olan ortak bir durumdan üretilebilmesidir. (Uygulamada, mesajlardaki kayıpları dikkate almak için mesajla birlikte kısa bir nonce da iletilir.) Sıra numarası olarak nonce kullanan sayaç işlem kipi durumsal şifreleme şemasına bir örnektir.
İV'nin boyutu kullanılan kriptografik temele bağlıdır; blok şifreler için bu genellikle şifrede kullanılan blok boyutudur. İdeal durumda, şifreleme şemaları için, İV'nin öngörülemeyen kısmı, zaman / bellek / veri ödünleşme saldırılarını telafi etmek için anahtarla aynı boyuta sahiptir. İV rastgele seçildiğinde, doğum günü probleminden kaynaklanan çakışmaların olasılığı dikkate alınmalıdır. RC4 gibi geleneksel dizi şifreleri, açıktan girdi olarak verilen İV'yi desteklemez. İV'yi şifreleme anahtarına ya da başka bir evreye dahil etmek gerekmektedir. Uygulanan bazı tasarımların güvensiz olduğu bilinmektedir. WEP protokolü kayda değer bir güvensiz tasarımdır ve ilişkili anahtar saldırılarına karşı zayıftır.
Motivasyon
Blok şifreleme, kriptografideki en temel ilkelerdendir ve sıklıkla veri şifrelemek için kullanılır. Bununla birlikte blok şifreleme yalnızca önceden belirlenen blok boyutundaki veri bloklarını şifrelemek için kullanılabilir. Örneğin AES algoritmasının tek bir kez çalıştırılması 128 bit düz metin bloğunu 128 bit boyutunda şifrelenmiş bloğa dönüştürür. Şifreleme algoritmasına girdi olarak verilen anahtar, düz metin ile şifrelenmiş metin arasındaki eşlemeyi sağlar. Keyfi uzunluktaki bir veri şifrelenecekse, uygulanabilecek en basit bir strateji veriyi şifreleme algoritmasının kullandığı blok boyutunda bloklara ayırmak ve elde edilen blokları aynı anahtarla ayrı ayrı şifrelemektir. Bu metot tüm aynı düz metin bloklarını aynı şifrelenmiş metin bloğuna dönüştüreceğinden güvensizdir. Şifrelenmiş metni gözlemleyen üçüncü şahıslar orijinal metnin içeriği hakkında fikir edinebilir.
Her blok için yeni bir anahtar üretmeden şifrelenmiş verideki desenleri gizlemek için, girdiyi rastgeleleştirme yöntemi gereklidir. 1980'de NIST Federal Bilgi İşleme Standardı (FIPS) PUB 81'i yayınlayarak ulusal bir standart oluşturmuştur. Bu belge rastgeleleştirme için çözüm olarak dört blok şifreleme çalışma kipi içermektedir. İlk kip, yukarıda açıklanan basit stratejiyi uygular ve elektronik kod defteri kipi olarak bilinir. Bu yöntemin tersine, diğer kiplerin tümünde bir aşamada elde edilen şifrelenmiş metin sonraki aşamada şifrelenecek veri bloğunu etkiler. Bu işlemi başlatmak için, ilk blok için kullanılacak bir başlangıç değeri gerekir ve bu değere ilklendirme vektörü adı verilir. Örneğin, şifre bloğu zincirleme kipi şifreleme algoritmasının kullandığı blok boyutu uzunluğunda ek bir girdi gerektirir ve şifrelemeden önce bu girdiyi ilk düz metin bloğuna ekler. Buna karşılık, birinci şifreleme adımının sonunda üretilen şifreli metin, ikinci düz metin bloğuna eklenir ve bu böyle devam eder. Şifreleme şemaları için nihai hedef anlamsal güvenlik sağlamaktır: bu özellik sayesinde, bir saldırganın şifrelenmiş metni gözlemleyerek herhangi bir bilgi edinmesi neredeyse imkânsızdır. NIST tarafından belirtilen üç ek kipin, seçilmiş açık metin saldırılarına karşı anlamsal güvenliği sağladığı söylenebilir.
Özellikler
İV'nin özellikleri kullanılan şifreleme şemasına bağlıdır. Temel bir gerekliliklerden biri tekliktir, yani hiçbir İV aynı anahtar altında tekrar kullanılamaz. Blok şifreler için tekrarlanan İV değerleri, şifreleme şemasını elektronik kod defteri kipine dönüştürür: eşit İV ve eşit düz metin, eşit şifrelenmiş metin ile sonuçlanır. Dizi şifrelemesinde benzersizlik kritik derecede önemlidir çünkü benzersizlik mevcut değilse düz metin çok kolay bir şekilde elde edilebilir.
- Örnek: Dizi şifreleri, düz metin D'yi şifrelenmiş metin Ş'ye anahtar A'yı kullanarak elde ettiği anahtar dizisiyle XORlayarak dönüştürür. (Ş = D xor A) Bir saldırganın, aynı anahtar ve İV ile şifrelenmiş iki mesaj olan Ş1 ve Ş2'yi ele geçirdiğini varsayalım. Bu durumda P1 veya P2 diğer düz metinleri açığa çıkarır.
- Ş1 xor Ş2 = (D1 xor A) xor (D2 xor A) = D1 xor D2.
Birçok şema İV'nin bir düşman tarafından öngörülememesini gerektirir. Bu, İV'nin rastgele veya sözde rastgele seçilmesiyle gerçekleştirilir. Bu tür şemalarda, tekrarlayan bir İV şansı ihmal edilebilir düzeydedir fakat doğum günü probleminin etkisi gözden kaçırılmamalıdır. Teklik gereksinimine gelince, öngörülebilir bir İV düz metnin (kısmen) kurtarılmasına sebep olabilir.
- Örnek: Alice adlı meşru bir tarafın mesajlarını şifre bloğu zincirleme kipini kullanarak şifrelediği bir senaryo düşünün. Ayrıca, bu şifrelemeleri gözlemleyebilen ve düz metin halindeki mesajlarını şifrelemesi için Alice'e iletebilen Eve adında bir düşman olduğunu düşünün (başka bir deyişle, Eve seçilmiş açık metin saldırısı yapabilir). Şimdi Alice'in bir ilklendirme vektörü İV1 ve bir şifrelenmiş bir metin olan ŞAlice'den oluşan bir mesaj gönderdiğini varsayalım. Daha sonrasında DAlice'in Alice'in mesajının ilk düz metin bloğunu, ŞF'nin şifrelemeyi gösterdiğini düşünelim ve DEve Eve'in ilk düz metin bloğu için tahmini olsun. Bu durumda Eve bir sonraki mesajın ilklendirme vektörünü İV2'yi belirleyebilirse Alice'e (İV2 xor İV1 xor DEve) ile başlayan bir mesaj yönlendirerek tahminini test edebilir. Eğer tahmininde haklıysa, bu düz metin bloğu ŞAlice olarak şifrelenir. Bunun nedeni aşağıdaki basit gözlemdir:
- ŞAlice = ŞF(İV1 xor DAlice) = ŞF(İV2 xor (İV2 xor İV1 xor DAlice)).
Bir kriptografik şema için İV'nin rastgele mi yoksa yalnızca benzersiz mi olması gerektiğine bağlı olarak şema rastgele veya durumsal olarak adlandırılır. Rastgele düzenler daima gönderen tarafından seçilen bir İV'nin alıcılara iletilmesini gerektirirken, durumsal şemalar gönderenin ve alıcının ortak bir İV durumu paylaşmasını gerektirir. Bu durum her iki tarafta da önceden belirlenmiş bir şekilde güncellenmelidir.
Blok şifreleme
Verileri blok olarak şifreleme işlemi genellikle çalışma kipi olarak adlandırılır. Şifreleme ve kimlik doğrulamasını birlikte çözen yeni tasarımlar olsa da kipler genellikle bunlardan biri düşünülerek tasarlanır. Şifreleme ve kimlik doğrulamalı şifreleme kipleri genellikle şifrelemede kullanılan blok boyutuyla aynı boyutta bir İV alırken, kimlik doğrulama kipleri genellikle deterministik algoritmalar olarak gerçekleştirilir ve İV'ye sıfır ya da başka bir sabit değer atanır.
Dizi şifreleme
Dizi şifrelemede İV'ler, şifreleme algoritmasındaki dahili anahtarlı sır durumunda tutulur. Bundan sonra, çıktının ilk bitini göndermeden önce bir dizi şifreleme turu yapılır. Performans nedenleriyle, dizi şifreleme tasarımcıları bu tur sayısını mümkün olduğunca küçük tutmaya çalışır ancak dizi şifreleme için güvenli minimum tur sayısını belirlemek kolay bir iş değildir. Entropi kaybı, her bir şifreleme algoritmasının benzersiz olması, İV ile ilgili saldırılar göze alındığında dizi şifrelemede İV'yi yüklemenin ciddi bir sorun ve araştırma konusu olması anlaşılabilir.
WEP'te İV
WEP adı verilen 802.11 şifreleme algoritması, 24 bit kısa bir İV kullanmaktaydı ve bu İV'nin aynı anahtarla tekrar tekrar kullanılmasına ve dolayısıyla kolayca kırılması sebep oldu. Paket enjeksiyonu, WEP'in birkaç saniye gibi kısa bir sürede kırılmasını sağlıyordu. Bu da WEP'in kullanımdan kaldırılmasına yol açtı.
SSL'de 2.0 İV
Şifreli blok zincirleme kipinde İV, benzersiz olmasının yanı sıra şifreleme sırasında öngörülemez olmalıdır. Özellikle geçmişte yaygın olarak kullanılan, şifrelemedeki son bloğun gelecek şifrelemede İV olarak kullanılması güvensizdir (Bu yöntem SSL 2.0 tarafından kullanılmıştır). Saldırgan sonraki düz metni belirlemeden önce İV'yi ya da şifrelenmiş metnin önceki bloğunu biliyorsa, daha önceden aynı anahtarla şifrelemiş düz metin hakkındaki tahminini kontrol edebilir. Bu, BEAST saldırısı olarak da adlandırılan TLS CBC IV saldırısı olarak bilinir.
Ayrıca bakınız
Kaynakça
- ^ ISO/IEC 10116:2006 Information technology — Security techniques — Modes of operation for an n-bit block cipher
- ^ Alex Biryukov (2005). . IACR ePrint Archive. 28 Temmuz 2013 tarihinde kaynağından arşivlendi. Erişim tarihi: 19 Nisan 2020.
- ^ Jin Hong (2005). . IACR ePrint Archive. 1 Haziran 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 19 Nisan 2020.
- ^ Alex Biryukov (2007). "Improved Time-Memory Trade-Offs with Multiple Data". LNCS, 3897. Springer. ss. 110-127.
- ^ Christophe De Cannière; Joseph Lano; Bart Preneel (2005). Comments on the Rediscovery of Time/Memory/Data Trade-off Algorithm (PDF). ECRYPT Stream Cipher Project. 40. 6 Temmuz 2015 tarihinde kaynağından (PDF). Erişim tarihi: 19 Nisan 2020.
- ^ . 23 Temmuz 2011 tarihinde kaynağından arşivlendi. Erişim tarihi: 19 Nisan 2020.
- ^ , , . "Intercepting Mobile Communications: The Insecurity of 802.11" (PDF). 3 Mart 2019 tarihinde kaynağından (PDF). Erişim tarihi: 12 Eylül 2006.
- ^ , 30 Haziran 2012 tarihinde kaynağından arşivlendi, erişim tarihi: 19 Nisan 2020
Konuyla ilgili yayınlar
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Kriptografide ilklendirme vektoru Ingilizce Initialization Vector IV kisaca IV ya da ilklendirme degiskeni tipik olarak rastgele veya sozde rassal olmasi gereken bir sabit boyuta sahip olan girdisidir Bu rastgelelik sifreleme islemlerinde anlamsal guvenligi saglamak icin cok onemlidir Anlamsal guvenlik tek bir sifreleme yonteminin ayni anahtar ile tekrar tekrar kullanilmasinin sifrelenmis mesajin bolumleri arasindaki iliskileri cikarmasina izin vermedigi bir ozelliktir Blok sifreleri icin IV kullanimi calisma kipleri ile aciklanmaktadir Ayrica evrensel hash fonksiyonlari ve buna dayanan mesaj kimlik dogrulama kodlari gibi diger temel ogeler icin de rastgelelestirme gereklidir Bazi kriptografik temeller IV nin sadece tekrar kullanilmamasini gerektirir ve gerekli rastgelelik dahili olarak turetilir Bu durumda IV genellikle nonce tek bir kez kullanilan sayi olarak adlandirilir ve temeller rastgeledense durumsal olarak tanimlanir Bunun nedeni IV nin bir aliciya acikca iletilmesine gerek olmamasi ve hem gonderen hem de alici tarafta guncellenmekte olan ortak bir durumdan uretilebilmesidir Uygulamada mesajlardaki kayiplari dikkate almak icin mesajla birlikte kisa bir nonce da iletilir Sira numarasi olarak nonce kullanan sayac islem kipi durumsal sifreleme semasina bir ornektir IV nin boyutu kullanilan kriptografik temele baglidir blok sifreler icin bu genellikle sifrede kullanilan blok boyutudur Ideal durumda sifreleme semalari icin IV nin ongorulemeyen kismi zaman bellek veri odunlesme saldirilarini telafi etmek icin anahtarla ayni boyuta sahiptir IV rastgele secildiginde dogum gunu probleminden kaynaklanan cakismalarin olasiligi dikkate alinmalidir RC4 gibi geleneksel dizi sifreleri aciktan girdi olarak verilen IV yi desteklemez IV yi sifreleme anahtarina ya da baska bir evreye dahil etmek gerekmektedir Uygulanan bazi tasarimlarin guvensiz oldugu bilinmektedir WEP protokolu kayda deger bir guvensiz tasarimdir ve iliskili anahtar saldirilarina karsi zayiftir MotivasyonElektronik kod defteri kipi kullanilarak guvenli olmayan bir sekilde sifrelenen bir goruntu Blok sifreleme kriptografideki en temel ilkelerdendir ve siklikla veri sifrelemek icin kullanilir Bununla birlikte blok sifreleme yalnizca onceden belirlenen blok boyutundaki veri bloklarini sifrelemek icin kullanilabilir Ornegin AES algoritmasinin tek bir kez calistirilmasi 128 bit duz metin blogunu 128 bit boyutunda sifrelenmis bloga donusturur Sifreleme algoritmasina girdi olarak verilen anahtar duz metin ile sifrelenmis metin arasindaki eslemeyi saglar Keyfi uzunluktaki bir veri sifrelenecekse uygulanabilecek en basit bir strateji veriyi sifreleme algoritmasinin kullandigi blok boyutunda bloklara ayirmak ve elde edilen bloklari ayni anahtarla ayri ayri sifrelemektir Bu metot tum ayni duz metin bloklarini ayni sifrelenmis metin bloguna donustureceginden guvensizdir Sifrelenmis metni gozlemleyen ucuncu sahislar orijinal metnin icerigi hakkinda fikir edinebilir Her blok icin yeni bir anahtar uretmeden sifrelenmis verideki desenleri gizlemek icin girdiyi rastgelelestirme yontemi gereklidir 1980 de NIST Federal Bilgi Isleme Standardi FIPS PUB 81 i yayinlayarak ulusal bir standart olusturmustur Bu belge rastgelelestirme icin cozum olarak dort blok sifreleme calisma kipi icermektedir Ilk kip yukarida aciklanan basit stratejiyi uygular ve elektronik kod defteri kipi olarak bilinir Bu yontemin tersine diger kiplerin tumunde bir asamada elde edilen sifrelenmis metin sonraki asamada sifrelenecek veri blogunu etkiler Bu islemi baslatmak icin ilk blok icin kullanilacak bir baslangic degeri gerekir ve bu degere ilklendirme vektoru adi verilir Ornegin sifre blogu zincirleme kipi sifreleme algoritmasinin kullandigi blok boyutu uzunlugunda ek bir girdi gerektirir ve sifrelemeden once bu girdiyi ilk duz metin bloguna ekler Buna karsilik birinci sifreleme adiminin sonunda uretilen sifreli metin ikinci duz metin bloguna eklenir ve bu boyle devam eder Sifreleme semalari icin nihai hedef anlamsal guvenlik saglamaktir bu ozellik sayesinde bir saldirganin sifrelenmis metni gozlemleyerek herhangi bir bilgi edinmesi neredeyse imkansizdir NIST tarafindan belirtilen uc ek kipin secilmis acik metin saldirilarina karsi anlamsal guvenligi sagladigi soylenebilir OzelliklerIV nin ozellikleri kullanilan sifreleme semasina baglidir Temel bir gerekliliklerden biri tekliktir yani hicbir IV ayni anahtar altinda tekrar kullanilamaz Blok sifreler icin tekrarlanan IV degerleri sifreleme semasini elektronik kod defteri kipine donusturur esit IV ve esit duz metin esit sifrelenmis metin ile sonuclanir Dizi sifrelemesinde benzersizlik kritik derecede onemlidir cunku benzersizlik mevcut degilse duz metin cok kolay bir sekilde elde edilebilir Ornek Dizi sifreleri duz metin D yi sifrelenmis metin S ye anahtar A yi kullanarak elde ettigi anahtar dizisiyle XORlayarak donusturur S D xor A Bir saldirganin ayni anahtar ve IV ile sifrelenmis iki mesaj olan S1 ve S2 yi ele gecirdigini varsayalim Bu durumda P1 veya P2 diger duz metinleri aciga cikarir S1 xor S2 D1 xor A xor D2 xor A D1 xor D2 dd Bircok sema IV nin bir dusman tarafindan ongorulememesini gerektirir Bu IV nin rastgele veya sozde rastgele secilmesiyle gerceklestirilir Bu tur semalarda tekrarlayan bir IV sansi ihmal edilebilir duzeydedir fakat dogum gunu probleminin etkisi gozden kacirilmamalidir Teklik gereksinimine gelince ongorulebilir bir IV duz metnin kismen kurtarilmasina sebep olabilir Ornek Alice adli mesru bir tarafin mesajlarini sifre blogu zincirleme kipini kullanarak sifreledigi bir senaryo dusunun Ayrica bu sifrelemeleri gozlemleyebilen ve duz metin halindeki mesajlarini sifrelemesi icin Alice e iletebilen Eve adinda bir dusman oldugunu dusunun baska bir deyisle Eve secilmis acik metin saldirisi yapabilir Simdi Alice in bir ilklendirme vektoru IV1 ve bir sifrelenmis bir metin olan SAlice den olusan bir mesaj gonderdigini varsayalim Daha sonrasinda DAlice in Alice in mesajinin ilk duz metin blogunu SF nin sifrelemeyi gosterdigini dusunelim ve DEve Eve in ilk duz metin blogu icin tahmini olsun Bu durumda Eve bir sonraki mesajin ilklendirme vektorunu IV2 yi belirleyebilirse Alice e IV2 xor IV1 xor DEve ile baslayan bir mesaj yonlendirerek tahminini test edebilir Eger tahmininde hakliysa bu duz metin blogu SAlice olarak sifrelenir Bunun nedeni asagidaki basit gozlemdir SAlice SF IV1 xor DAlice SF IV2 xor IV2 xor IV1 xor DAlice dd Bir kriptografik sema icin IV nin rastgele mi yoksa yalnizca benzersiz mi olmasi gerektigine bagli olarak sema rastgele veya durumsal olarak adlandirilir Rastgele duzenler daima gonderen tarafindan secilen bir IV nin alicilara iletilmesini gerektirirken durumsal semalar gonderenin ve alicinin ortak bir IV durumu paylasmasini gerektirir Bu durum her iki tarafta da onceden belirlenmis bir sekilde guncellenmelidir Blok sifrelemeVerileri blok olarak sifreleme islemi genellikle calisma kipi olarak adlandirilir Sifreleme ve kimlik dogrulamasini birlikte cozen yeni tasarimlar olsa da kipler genellikle bunlardan biri dusunulerek tasarlanir Sifreleme ve kimlik dogrulamali sifreleme kipleri genellikle sifrelemede kullanilan blok boyutuyla ayni boyutta bir IV alirken kimlik dogrulama kipleri genellikle deterministik algoritmalar olarak gerceklestirilir ve IV ye sifir ya da baska bir sabit deger atanir Dizi sifrelemeDizi sifrelemede IV ler sifreleme algoritmasindaki dahili anahtarli sir durumunda tutulur Bundan sonra ciktinin ilk bitini gondermeden once bir dizi sifreleme turu yapilir Performans nedenleriyle dizi sifreleme tasarimcilari bu tur sayisini mumkun oldugunca kucuk tutmaya calisir ancak dizi sifreleme icin guvenli minimum tur sayisini belirlemek kolay bir is degildir Entropi kaybi her bir sifreleme algoritmasinin benzersiz olmasi IV ile ilgili saldirilar goze alindiginda dizi sifrelemede IV yi yuklemenin ciddi bir sorun ve arastirma konusu olmasi anlasilabilir WEP te IVWEP adi verilen 802 11 sifreleme algoritmasi 24 bit kisa bir IV kullanmaktaydi ve bu IV nin ayni anahtarla tekrar tekrar kullanilmasina ve dolayisiyla kolayca kirilmasi sebep oldu Paket enjeksiyonu WEP in birkac saniye gibi kisa bir surede kirilmasini sagliyordu Bu da WEP in kullanimdan kaldirilmasina yol acti SSL de 2 0 IVSifreli blok zincirleme kipinde IV benzersiz olmasinin yani sira sifreleme sirasinda ongorulemez olmalidir Ozellikle gecmiste yaygin olarak kullanilan sifrelemedeki son blogun gelecek sifrelemede IV olarak kullanilmasi guvensizdir Bu yontem SSL 2 0 tarafindan kullanilmistir Saldirgan sonraki duz metni belirlemeden once IV yi ya da sifrelenmis metnin onceki blogunu biliyorsa daha onceden ayni anahtarla sifrelemis duz metin hakkindaki tahminini kontrol edebilir Bu BEAST saldirisi olarak da adlandirilan TLS CBC IV saldirisi olarak bilinir Ayrica bakinizDolgu kriptografi Blok sifre calisma kipleriKaynakca ISO IEC 10116 2006 Information technology Security techniques Modes of operation for ann bit block cipher Alex Biryukov 2005 IACR ePrint Archive 28 Temmuz 2013 tarihinde kaynagindan arsivlendi Erisim tarihi 19 Nisan 2020 Jin Hong 2005 IACR ePrint Archive 1 Haziran 2014 tarihinde kaynagindan arsivlendi Erisim tarihi 19 Nisan 2020 Alex Biryukov 2007 Improved Time Memory Trade Offs with Multiple Data LNCS 3897 Springer ss 110 127 Christophe De Canniere Joseph Lano Bart Preneel 2005 Comments on the Rediscovery of Time Memory Data Trade off Algorithm PDF ECRYPT Stream Cipher Project 40 6 Temmuz 2015 tarihinde kaynagindan PDF Erisim tarihi 19 Nisan 2020 23 Temmuz 2011 tarihinde kaynagindan arsivlendi Erisim tarihi 19 Nisan 2020 Intercepting Mobile Communications The Insecurity of 802 11 PDF 3 Mart 2019 tarihinde kaynagindan PDF Erisim tarihi 12 Eylul 2006 30 Haziran 2012 tarihinde kaynagindan arsivlendi erisim tarihi 19 Nisan 2020 Konuyla ilgili yayinlar 1996 Applied Cryptography Ingilizce 2 bas New York Wiley ISBN 978 0 471 12845 8 Ferguson N Schneier B 2003 Practical Cryptography Ingilizce New York Wiley ISBN 978 0 471 22894 3