Kriptografide çalışma kipleri, bir blok şifrenin tek bir anahtar altında güvenli bir şekilde tekrarlı kullanımına olanak veren yöntemlerdir. Değişken uzunluktaki mesajları işlemek için veriler ayrı parçalara bölünmelidir. Son parça şifrenin blok uzunluğuna uyacak şekilde uygun bir ile uzatılmalıdır. Bir çalışma kipi bu bloklardan her birini şifreleme şeklini tanımlar ve genellikle bunu yapmak için olarak adlandırılan rastgele oluşturulmuş fazladan bir değer kullanır.
Çalışma kipleri özellikle şifreleme ve kimlik doğrulamada kullanılmak üzere oluşturulmuştur. Tarihsel olarak çalışma kipleri çeşitli veri değiştirme senaryoları altında hata yayılma özellikleri bakımında geniş bir biçimde çalışılmıştır. Bütünlük koruması şifrelemeden tamamen farklı bir kriptografik amaç olarak doğmuştur. olarak bilinen bazı modern çalışma kipleri şifreleme ve kimlik doğrulamayı verimli bir şekilde birleştirmiştir.
Çalışma kipleri çoğunlukla simetrik şifrelemeyle ilişkilendirilmiş olsa da teoride gibi açık anahtarlı şifreleme yöntemlerinde de kullanılabilir. (Ancak uygulamada uzun mesajların açık anahtarla şifrelenmesi genellikle kullanılarak yapılır.).
Tarihçe ve standartlaşma
İlk çalışma kipleri ECB, CBC, OFB ve CFB 1981 yılına kadar dayanır ve , DES Modes of Operation'da tanımlanmıştır. 2001 yılında NIST SP800-38A22 Temmuz 2017 tarihinde Wayback Machine sitesinde ., Recommendation for Block Cipher Modes of Operation ile CTR kipini ve AES blok şifresini ekleyerek onaylanmış çalışma kiplerini güncellemiştir. Son olarak NIST 2010 Ocak ayında SP800-38E13 Ağustos 2011 tarihinde Wayback Machine sitesinde ., Recommendation for Block Cipher Modes of Operation: The XTS-AES Mode for Confidentiality on Storage Devices ile kipini eklemiştir. NIST tarafından onaylanmamış başka çalışma kipleri de mevcuttur. Örneğin CTS () kipi birçok popüler kriptografik kütüphanede bulunur.
ECB, CBC, OFB, CFB, CTS ve XTS kipleri sadece gizlilik sağlar; şifrelenmiş bir mesajın yanlışlıkla değiştiğinden ya da kasıtlı olarak oynanmadığından emin olmak için CBC-MAC gibi bir mesaj doğrulama kodu'na ihtiyaç vardır. Kriptografi topluluğu bir bütünlük kipinin gerekliliğinin farkına vardı ve NIST de HMAC, CMAC ve GMAC ile buna karşılık verdi. HMAC 2002'de FIPS 1988 Nisan 2011 tarihinde Wayback Machine sitesinde ., The Keyed-Hash Message Authentication Code (HMAC) olarak onaylandı, 2005'te SP800-38B 26 Mayıs 2012 tarihinde Wayback Machine sitesinde ., Recommendation for Block Cipher Modes of Operation: The CMAC Mode for Authentication ile tanımlandı ve GMAC 2007 yılında SP800-38D5 Ağustos 2011 tarihinde Wayback Machine sitesinde ., Recommendation for Block Cipher Modes of Operation: Galois/Counter Mode (GCM) and GMAC ile onaylandı.
Bir gizlilik kipini ve bütünlük kipini birleştirmeye çalışmanın güç ve hataya yatkın olmasının farkına varılmasıyla kriptografi topluluğu gizlilik ve bütünlüğü bir arada sağlayan kipler sunmaya başladılar. Bu kipler olarak bilinir. Örnekleri (SP800-38C5 Ağustos 2011 tarihinde Wayback Machine sitesinde .), (SP800-38D5 Ağustos 2011 tarihinde Wayback Machine sitesinde .), , , ve 'dir.
Çalışma kipleri günümüzde ulusal ve uluslararası standart kuruluşları tarafından tanımlanmaktadır. Bunların başında NIST[] gelmektedir. Diğer önemli standart kuruluşları ISO, IEC, IEEE, ANSI ve IETF'dir.
İlklendirme vektörü (IV)
İlklendirme vektörü (IV) çeşitli kipler tarafından şifrelemeyi rassallaştırmak için kullanılan ve dolayısıyla aynı açık metnin tekrar şifrelendiği durumlarda anahtar değiştirmeden farklı şifreli metin üretilmesini sağlayan bir bit blokudur. İlklendirme vektörünün güvenlik gereksinimleri anahtardan farklıdır, IV genellikle gizli olmak zorunda değildir. Ancak birçok durumda bir IV'in aynı anahtar ile tekrar kullanılmaması önemlidir. CBC ve CFB kipleri için aynı IV'nin tekrar kullanımı açık metnin ilk bloku hakkında ya da iki mesajın ortak ilk kısımları hakkında bilgi sızdırabilir. OFB ve CTR kiplerinde bir IV'yi yeniden kullanmak güvenliği tamamen yok eder. CBC kipinde IV ek olarak şifreleme anında tahmin edilememelidir, önceden yaygın olarak uygulanan bir sonraki mesajın IV'sini önceki mesajın son blokundaki şifreli metni olarak kullanmak güvenli değildir (bu yöntem SSL 2.0'da kullanılmıştır). Eğer bir saldırgan IV'nü (ya da önceki şifreli metin blokunu) sonraki açık metni seçmeden önce bilirse aynı anahtarla daha önce şifrelenmiş açık metinler hakkında tahmin yapabilir. (bu durum TLS CBC IV saldırısı olarak bilinir).
Özel bir durum olarak, eğer açık metinler bir bloka sığacak kadar küçük ise, ECB, CBC, PCBC gibi bazı kiplerde aynı IV'yi tekrar kullanmak açık metinlerin aynı olup olmadığı bilgisini açığa çıkarır. Bu durum bir kişinin deşifreleme yapmadan aynı metnin şifrelenip şifrelenmediğini anlayabilmesine yol açar.
Doldurma
Bir blok şifre, blok uzunluğu denen sabit uzunluktaki parçalar üzerinde çalışır, ancak işlenecek mesaj uzunluğu herhangi bir uzunlukta olabilir. Bu yüzden ECB, gibi kipler son blokun şifrelemeden önce tamamlanmasını gerektirir. Birçok doldurma şeması vardır. En basiti açık metni blok uzunluğunun katı yapacak şekilde sıfır dizisi eklemektir, ancak deşifrelemeden sonra açık metnin ilk uzunluğunun bilinebilmesi için dikkatli olmak gerekir; örneğin açık metin C biçiminde bir dizinin sadece sonunda sıfır bayt'ı içeriyorsa. Daha karmaşık bir yöntem mesaja tek adet bir bit'ini takiben yeterince sıfır bit'i ekleyerek bloku tamamlamayan DES yöntemidir; eğer orijinal mesajın uzunluğu blok uzunluğunun tam katıysa, bu durumda yeni bir tamamlama bloku eklenmiş olur. En karmaşık yöntemler fazladan kapalı metin üretimine neden olmayan ancak bunun karşılığında daha karmaşık olan CBC'ye has tarzı şemalar veya 'dır. ve iki basit yöntem önermiştir: değeri 128 (hex 80) olan bir bayt ve ardından son bloku dolduracak kadar sıfır bayt'ı ekleme veya son bloku değeri n olan n adet byte ile tamamlama.
CFB, OFB ve CTR kipleri açık metni şifrenin çıktısıyla XOR'lama işlemine tabi tuttukları için herhangi bir tamamlama gerektirmez. Bu kiplerde son açık metin parçası şifrenin çıktısının yeterli miktardaki kısmıyla XOR'lanarak açık metinle aynı uzunlukta kapalı metin oluşturur. Dizi Şifreleri'in bu özelliği onları şifreli metnin açık metinle aynı uzunlukta olması gerektiği veya verinin akan bir yapıda iletildiği ve tamamlamanın uygun olmaduğı uygulamalarda tercih sebebi yapar.
Elektronik kod defteri (ECB)
En basit şifreleme kipi elektronik kod defteri (ECB) kipidir. Mesaj parçalara ayrılır ve her parça ayrı ayrı şifrelenir.
Bu yöntemin dezavantajı aynı açık metinlerin şifrelendiğinde aynı kapalı metinlere dönüştürmesidir; bu yüzden mesajdaki örüntüleri belli eder. Başka bir deyişle mesaj gizliliği sağlanmayabilir ve kriprografik protokollerde kullanılması tavsiye olunmaz. ECB'nin açık metinlerdeki örüntüleri kapalı metinlere nasıl yansıttığının çarpıcı bir örneği aşağıda gösterilmiştir; soldaki resmin pikselleri ECB kipiyle şifrelendiğinde ortadaki resim meydana çıkmıştır, sağdaki resim ise ECB dışındaki bir kip ile yapılan şifreleme sonucunu yansıtmaktadır.
Orijinal | ECB kipi ile şifrelenmiş | ECB dışında bir kip ile şifrelenmiş |
Sağdaki resim CBC, CTR gibi daha güvenli kipler kullanıldığında ortaya çıkan sonuçtur ve rassallıktan ayırt edilemez. Ancak resmin bu rassal görünüşü onun güvenli bir şekilde şifrelendiği anlamı taşımaz, çıktının rassal göründüğü birçok güvensiz şifreleme yöntemi vardır.
ECB kipi ayrıca doğruluk koruması bulunmayan prokollerde tekrar oynatma saldırılarına daha açıktır. Örneğin çevrimiçi oyunu blok şifresini ECB kipinde kullanır. Daha büyük açıklara yol açan anahtar değişim protokolünün kırılmasından önce hile yapmak isteyenler Blowfish ile şifrelenmiş "monster killed" mesaj paketleri göndererek, oyunda haksız avantaj elde edebilmişlerdir.
Şifre-bloku zincirleme (CBC)
Şifre-bloku zincirleme (CBC) kipi IBM tarafında 1976 yılında geliştirilmiştir. CBC kipinde her açık metin bloku şifrelenmeden önce bir önceki kapalı metin bloku ile . Bu sayede her kapalı metin bloku kendisinden önce gelen tüm açık metinlere bağımlı olmuş olur. Bir mesajın aynı anahtar altında tekrar şifrelendiğinin anlaşılamaması için ilk blokta kullanılmalıdır.
İlk blokun indeksine 1 dersek, CBC kipinin matematiksel ifadesi şu şekilde olur
CBC kipi ile şifrelenmiş metinin deşifreleme işlemi de şu şekilde yapılır
CBC kipi en yaygın olarak kullanılan kip olmuştur. Bu kipin en büyük dezavantajları blokların birbirine bağımlı olmalarından dolayı paralel olarak işlenememeleri ve tamamlama gerektirmesidir. Tamamlama sorununu çözmek için yöntemi önerilmiştir.
Farklı bir IV ile deşifreleme yapmaya çalışmak ilk açık metin blokunun bozulmasına yol açarken diğer bloklar doğru şekilde deşifrelenecektir. Bunun sebebi bir açık metin blokunun kendisi ve önce gelen kapalı metin bloklarından çıkarılabilmesidir. Sonuç olarak deşifreleme işlemi paralelleştirilebilir. Bir kapalı metin bitindeki hata o bloktaki açık metni tamamen bozar ve sonraki bloktaki açık metinde de karşılık gelen bitlerde hataya yol açar, ancak sonraki bloklarda bir bozulma olmaz.
Yayılan şifre-bloku zincirleme (PCBC)
Yayılan şifre-bloku zincirleme kipi16 Temmuz 2012 tarihinde Wayback Machine sitesinde . ya da açık metin şifre-bloku zincirleme kipi kapalı metindeki ufak değişikliklerin deşifreleme yaparken sonraki bloklara belirsiz bir şekilde yayılması için tasarlanmıştır.
Şifreleme ve deşifreleme şu şekilde yapılır:
PCBC Kerberos v4 ve 'de kullanılmış ancak bunun dışında yaygın değildir. PCBC ile şifrelenmiş bir mesajda ardışık iki kapalı metin bloku yer değiştirirse bu sonraki blokların deşifrelenmesini etkilemez. Bu sebeple PCBC Kerberos v5'te kullanılmamıştır.
Şifre Geri Bildirim(CFB)
Şifre geri bildirim kipi (CFB), CBC’nin bir benzeri olarak, bir blok şifreyi kendi kendine senkronize olan bir akış şifresi yapar. Bu operasyon oldukça benzerdir; özellikle, CFB şifre çözme, CBC şifrelenmesinin tersine gerçekleştirilmesiyle neredeyse aynıdır.
Kendinden senkronize şifre tanımından, eğer şifreli metnin bir parçası kaybolursa (iletim hatalarından kaynaklı olarak), bu durumda alıcı orijinal mesajın sadece bazı parçalarını kaybedecektir (bozuk içerik) ve bir miktar girdi verisi işlendikten sonra kalan blokların şifresini çözmeye devam eder. Bahsedilen bu CFB kullanımının kolay yolu, kendinden senkronize değildir. Eğer bir blok boyutu kadar şifreli metin kaybolduğunda ancak o zaman SFB senkron olacaktır, ama sadece tek bayt veya bit kaybetmek kalıcı olarak şifre çözümünü bozacaktır. Tek bit veya bayt kaybı olduğunda senkron hale getirebilmek için, bir seferde tek bir bayt veya bit şifrelenmedir. CFB, blok şifre için giriş olarak bir kaydırma yazmacı ile birleştirildiğinde bu şekilde kullanılabilir.
Kaybolan x bitlerinin herhangi biri için senkronize edecek kendinden senkronize olan bir akış şifresi oluşturmak amacıyla CFB kullanmak için, ilklendirme vektörü ile blok boyutunda bir kaydırma yazmacını oluşturarak başlayın. Bu blok şifre ile şifrelenir ve sonucun en yüksek x bitleri şifresiz metnin x bitleriyle xorlanır ve bu sayede şifreli metnin x bitlerini oluşturur. Çıktının bu x bitleri kaydırma yazmacına kaydırılır ve bu işlem (kaydırma yazmacını blok şifre ile şifreleme yaparak başlayan) şifresiz metnin sıradaki x bitleri için tekrar eder. Şifre çözme işlemi buna benzerdir, ilklendirme vektörü ile başlayın, sonucun yüksek bitlerini şifreli metnin x bitleri ile şifreleyip ve xorlayıp şifresiz metnin x bitleri oluşturulur, sonra şifreli metnin x bitlerini kaydırma yazmacına kaydırın ve yeniden şifreleyin. Bu şekilde devam etmek CFB-8 veya CFB-1(kaydırmanın büyüklüğüne bağlı) olarak biliniyor.
Notasyon olarak, Si kaydırma yazmacının durumu, a<<x a’nın x bit kaydırılması, head(a,x) a’nın x yüksek bitleri ve n ilklendirme vektörü (IV) bit sayısı:
Eğer şifreli metinden x bit kaybolursa, kaydırma yazmacı bir kez daha şifreleme sırasındaki duruma eşit oluncaya kadar şifre yanlış şifresiz metin üretir bu durumda şifre yeniden senkronize edilir. Bu, n/s blok boyutunda çıktının n blok boyutu ve s kaydırılan bit sayısı ile karışmasına neden olur.
CBC kipinde olduğu gibi, şifresiz metinde değişiklikler şifreli metinde sonsuza dek yayılır ve şifreleme paralelleştirilemez. CBC gibi, şifre çözme paralelleştirilebilir. Şifre çözme işlemi gerçekleştirilirken, şifreli metindeki bir bit değişikliği iki şifresiz metin bloklarını etkiler: karşılık gelen şifresiz metin bloğundaki bir bit değişiklik ve sonraki şifresiz metin bloğunun tamamındaki bozulma. Sonraki şifresiz metin blokları normal olarak çözülür.
CFB, CBC kipine göre akış şifreleme kipleri olan OFB ve CTR ile iki avantaj paylaşır: blok şifre sadece şifreleme yönünde kullanılır ve mesajın şifre bloğu katlarına doldurulması gerekmez (şifreli metnin çalınması, dolguyu gereksiz kılmak için kullanılabilir).
Çıktı geri bildirim(OFB)
Çıktı geri bildirim kipi bir blok şifreyi bir senkron akış şifre yapar. Anahtar akışı blokları oluşturur, bunlar daha sonra şifreli metin üretmek için şifresiz metin bloklarıyla XORlanır. Diğer akış şifrelerinde olduğu gibi, şifreli metinde bir bit döndürmek şifresiz metinde aynı konumda döndürülmüş bit üretir. Bu özellik, şifrelemeden önce uygulandığında bile hata düzeltme kodlarının normal çalışmasına izin verir.
XOR operasyonunun simetri özelliğinden dolayı şifreleme ve şifre çözme aynıdır:
Çıktı geri bildirim blok şifreleri operasyonları öncekilerin hepsine bağlıdır, bu yüzden paralel olarak çalıştırılamaz. Ancak, şifreli metin veya şifresiz metin sadece son XOR için kullanıldığından, blok şifreleme operasyonu işlemleri önceden gerçekleştirilebilir, son adımın şifreli veya şifresiz metin müsait olduğunda paralel çalıştırılabilmesine izin verilir.
CBC kipi ile girdi olarak sıfırlardan oluşan bir sabit dizi kullanarak OFB kipi anahtar akışı elde etmek mümkündür. Bu kullanışlı olabilir çünkü OFB kipi şifrelemesi için CBC kipi hızlı donanım implementasyonlarının kullanılmasına izin verir.
OFB kipini bir kısmi blokla geri bildirim olarak CFB kipi gibi kullanmak ortalama çevrim uzunluğunu 232 veya daha fazla bir faktör ile azaltır. Davies ve Parkin tarafından önerilen bir matematiksel model ve deneysel sonuçlarla doğrulanan yalnızca tam geri bildirim ile maksimuma yakın ortalama çevrim uzunluğunun elde edilebildiğini göstermiştir. Bu yüzden, kesik geri bildirim için destek OFB spesifikasyonundan kaldırılmıştır.
Sayaç (CTR)
Not: CTR kipi aynı zamanda tam sayı sayaç kipi (ICM) ve bölümlenmiş tam sayı sayaç kipi (SIC) olarak da bilinir.
OFB gibi, sayaç kipi bir blok şifreyi akış şifreye çevirir. Sonraki anahtar akış bloğunu bir “sayacın” ardışık değerlerini şifreleyerek oluşturur. Sayaç uzun bir süre tekrar etmeyeceği garanti olan bir dizi üreten herhangi bir fonksiyon olabilir, buna rağmen gerçek bir artış sayacı en basit ve en popüler olanıdır. Basit bir deterministik girdi fonksiyonu kullanımı önceden tartışmalıydı; eleştirmenler “kripto sistemi bilinen bir sistematik girdiye kasıtlı olarak maruz bırakmanın gereksiz bir risk temsil ettiğini” tartıştı. Ancak, günümüzde CTR kipi yaygın olarak kabul edilmektedir ve herhangi bir sorun girdisindeki sistemik yanlılığa bakılmaksızın güvenli olması beklenen blok şifresinin bir zayıflığı olarak kabul edilir. CBC ile, CTR kipi Niels Ferguson ve Bruce Schneier tarafından önerilen iki blok şifreleme kipinden biridir.
CTR kipi Whitfield Diffie ve Martin Hellman tarafından 1979 yılında tanıtıldı.
CTR kipi OFB kipi ile benzer karakteristiğe sahiptir, ama aynı zamanda şifre çözme sırasında rastgele erişim özelliğine izin verir. CTR kipi, blokların paralel olarak şifrelenebildiği çok işlemcili bir makinede çalışmak için uygundur. Ayrıca OFB’yi etkileyebilen kısa çevrim probleminden etkilenmez.
Eğer IV/tek-seferlik-şifre rastgele ise, daha sonra şifreleme için gerçek özgün sayaç bloğu üretmek üzere herhangi bir ters çevrilebilir işlem (ekleme, toplama veya XOR) kullanılarak sayaç ile birleştirilebilir. Rastgele olmayan tek-seferlik-anahtar durumunda (paket sayacı gibi), tek-seferlik-anahtar ve sayaç birleştirilmelidir (örneğin tek-seferlik-anahtarın 128 bit sayaç bloğunun üst 64 bitinde ve sayacın alt 64 bitinde depolanması). Basitçe tek-seferlik-anahtar ile sayacın tek bir değer olacak şekilde toplanması veya XORlanması çoğu durumda seçilen şifresiz metin saldırısı altında güvenliği bozar, çünkü saldırgan çarpışmaya sebep olmak için tüm IV-sayaç çiftlerini değiştirebilir. Saldırgan IV-sayaç çiftini ve şifresiz metni kontrol ettiğinde, şifreli metnin ve bilinen şifresiz metnin XORlanmasının ürettiği değer, aynı IV-sayaç çiftini paylaşan diğer bloğun şifresiz metniyle XORlandığında o bloğun şifresini çözer.
Bu şemadaki tek-seferlik-şifrenin diğer şemalardaki ilklendirme vektörüne (IV) eşdeğer olduğuna dikkat edin. Ancak, eğer uzaklık/konum bilgisi bozulmuşsa, bayt uzaklığına bağımlı olduğu için bu tür verilerin kısmi olarak kurtarılması imkânsız olacaktır.
Hata yayılımı
Mesaj doğrulama kodları ve yaygın kullanımından önce çalışma kipleri için "hata yayılımı" özellikleri bir seçim kriteri olarak tartışılmıştır. Örneğin bir blokta meydana gelen hatanın ECB kipinde bir bloku, CBC kipinde ise iki bloku etkilemesi gibi.
Bazıları bu esnekliğin rastgele oluşan hatalara karşı arzu edilen bir koruma sağladığını, bazıları ise bu hata kurtarmanın kötü niyetli kişilerin yapabileceği mesajla oynama türevi saldırıları mümkün kılacağını savunmuştur.
Bununla birlikte, gerekli bütünlük koruma önlemleri alınırsa, bu tarz hatalar tüm mesajın kabul edilmemesine yol açacaktır. Eğer rastgele hatalara karşı dayanıklılık isteniyorsa kapalı metin gönderilmeden önce kullanılmalıdır.
Kimlik doğrulamalı şifreleme
Gizlilik ve kimlik doğrulamayı tek bir kriptografik araçta birleştirmek için bir takım kipler tasarlanmıştır. Bu kiplerde bazıları ,, ,, , , ve 'dir. Kimlik doğrulamalı şifreleme kipleri tek geçiş ve çift geçişli kipler olarak sınıflandırılır. Maalesef kriptografi kullanıcıları için tek geçişli kiplerin çoğu ( gibi) patent koruması altındadır.
Bunlara ek olarak (Authenticated-Encryption with Associated-Data) olarak adlandırılan bazı kipler şifrelenmemiş ilave verinin kimlik doğrulamasına olanak verir. Örnek olarak çift geçişli EAX kipi ve tek geçişli OCB kipi gösterilebilir.
Diğer kipler ve kriptografik primitifler
Blok şifreler için birçok kip önerilmiştir. Bazıları kabul görmüş, hatta standartlaşmış ve kullanımdadır. Bazıları da güvensiz bulunmuştur ve kullanılmaması gerekir. Gizlilik, kimlik doğrulamalı veya kimlik doğrulamalı şifreleme kategorilerine girmeyen Anahtar geribildirim kipi (KFM) ve AES-hash gibi örnekler de vardır.
NIST Modes Development4 Eylül 2017 tarihinde Wayback Machine sitesinde .).'da önerilmiş blok şifre kiplerinin bir listesini tutar.
Disk şifreleme sıklıkla amaca özel tasarlanmış kipler kullanır. Bükülebilir dar-blok şifreleme kipleri (, ve ) ve geniş-blok şifreleme kipleri ( ve ) disk sektörlerini güvenli bir şekilde şifrelemek için tasarlanmıştır. (Bkz. )
Blok şifreler genellikle burada açıklanan blok şifre kiplerine benzer kiplerle diğer de kullanılır.
Bir blok şifreden kriptografik özet algoritması yapmak için çeşitli yöntemler vardır. Bunların açıklamaları için bakınız.
Blok şifrelerden (CSPRNGs) yapılabilir.
Mesaj doğrulama kodları (MAC) genellikle blok şifrelerden üretilir. CBC-MAC, ve bunlara örnektir.
Kimlik doğrulamalı şifreleme bileşen olarak blok şifreleri kullanır. Bu kipler gizlilik ve kimlik doğrulamayı aynı anda sağlar. , , , , ve gibi örnekleri mevcuttur.
Ayrıca bakınız
Kaynakça
- ^ a b c Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone (1996). Handbook of Applied Cryptography. CRC Press. ISBN . 7 Mart 2005 tarihinde kaynağından . Erişim tarihi: 23 Mayıs 2012.
- ^ . NIST Computer Security Resource Center. 27 Kasım 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 15 Temmuz 2012.
- ^ . NIST Computer Security Resource Center. 3 Ocak 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 22 Mayıs 2012.
- ^ B. Moeller (20 Mayıs 2004), , 30 Haziran 2012 tarihinde kaynağından arşivlendi, erişim tarihi: 15 Temmuz 2012
- ^ William F. Ehrsam, Carl H. W. Meyer, John L. Smith, Walter L. Tuchman, "Message verification and transmission error detection by block chaining", US Patent 4074066, 1976
- ^ Kaufman, C., Perlman, R., & Speciner, M (2002). Network Security. Upper Saddle River, NJ: Prentice Hall. Page 319 (2nd Ed.)
- ^ Kohl, J. "The Use of Encryption in Kerberos for Network Authentication", Proceedings, Crypto '89, 1989; published by Springer-Verlag; http://dsns.csie.nctu.edu.tw/research/crypto/HTML/PDF/C89/35.PDF 12 Haziran 2009 tarihinde Wayback Machine sitesinde .
- ^ Virgil D. Gligor, Pompiliu Donescu, "Fast Encryption and Authentication: XCBC Encryption and XECB Authentication Modes". Proc. Fast Software Encryption, 2001: 92-108.
- ^ Charanjit S. Jutla, "Encryption Modes with Almost Free Message Integrity", Proc. Eurocrypt 2001, LNCS 2045, May 2001.
- ^ "NIST: Recommendation for Block Cipher Modes of Operation" (PDF). 22 Temmuz 2017 tarihinde kaynağından (PDF). Erişim tarihi: 22 Mayıs 2012.
- ^ "NIST: Modes Development". 4 Eylül 2017 tarihinde kaynağından . Erişim tarihi: 22 Mayıs 2012.
ISO/IEC 10116:2006 Information technology — Security techniques — Modes of operation for an n-bit block cipher17 Mart 2012 tarihinde Wayback Machine sitesinde .
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Kriptografide calisma kipleri bir blok sifrenin tek bir anahtar altinda guvenli bir sekilde tekrarli kullanimina olanak veren yontemlerdir Degisken uzunluktaki mesajlari islemek icin veriler ayri parcalara bolunmelidir Son parca sifrenin blok uzunluguna uyacak sekilde uygun bir ile uzatilmalidir Bir calisma kipi bu bloklardan her birini sifreleme seklini tanimlar ve genellikle bunu yapmak icin olarak adlandirilan rastgele olusturulmus fazladan bir deger kullanir Calisma kipleri ozellikle sifreleme ve kimlik dogrulamada kullanilmak uzere olusturulmustur Tarihsel olarak calisma kipleri cesitli veri degistirme senaryolari altinda hata yayilma ozellikleri bakiminda genis bir bicimde calisilmistir Butunluk korumasi sifrelemeden tamamen farkli bir kriptografik amac olarak dogmustur olarak bilinen bazi modern calisma kipleri sifreleme ve kimlik dogrulamayi verimli bir sekilde birlestirmistir Calisma kipleri cogunlukla simetrik sifrelemeyle iliskilendirilmis olsa da teoride gibi acik anahtarli sifreleme yontemlerinde de kullanilabilir Ancak uygulamada uzun mesajlarin acik anahtarla sifrelenmesi genellikle kullanilarak yapilir Tarihce ve standartlasmaIlk calisma kipleri ECB CBC OFB ve CFB 1981 yilina kadar dayanir ve DES Modes of Operation da tanimlanmistir 2001 yilinda NIST SP800 38A22 Temmuz 2017 tarihinde Wayback Machine sitesinde Recommendation for Block Cipher Modes of Operation ile CTR kipini ve AES blok sifresini ekleyerek onaylanmis calisma kiplerini guncellemistir Son olarak NIST 2010 Ocak ayinda SP800 38E13 Agustos 2011 tarihinde Wayback Machine sitesinde Recommendation for Block Cipher Modes of Operation The XTS AES Mode for Confidentiality on Storage Devices ile kipini eklemistir NIST tarafindan onaylanmamis baska calisma kipleri de mevcuttur Ornegin CTS kipi bircok populer kriptografik kutuphanede bulunur ECB CBC OFB CFB CTS ve XTS kipleri sadece gizlilik saglar sifrelenmis bir mesajin yanlislikla degistiginden ya da kasitli olarak oynanmadigindan emin olmak icin CBC MAC gibi bir mesaj dogrulama kodu na ihtiyac vardir Kriptografi toplulugu bir butunluk kipinin gerekliliginin farkina vardi ve NIST de HMAC CMAC ve GMAC ile buna karsilik verdi HMAC 2002 de FIPS 1988 Nisan 2011 tarihinde Wayback Machine sitesinde The Keyed Hash Message Authentication Code HMAC olarak onaylandi 2005 te SP800 38B 26 Mayis 2012 tarihinde Wayback Machine sitesinde Recommendation for Block Cipher Modes of Operation The CMAC Mode for Authentication ile tanimlandi ve GMAC 2007 yilinda SP800 38D5 Agustos 2011 tarihinde Wayback Machine sitesinde Recommendation for Block Cipher Modes of Operation Galois Counter Mode GCM and GMAC ile onaylandi Bir gizlilik kipini ve butunluk kipini birlestirmeye calismanin guc ve hataya yatkin olmasinin farkina varilmasiyla kriptografi toplulugu gizlilik ve butunlugu bir arada saglayan kipler sunmaya basladilar Bu kipler olarak bilinir Ornekleri SP800 38C5 Agustos 2011 tarihinde Wayback Machine sitesinde SP800 38D5 Agustos 2011 tarihinde Wayback Machine sitesinde ve dir Calisma kipleri gunumuzde ulusal ve uluslararasi standart kuruluslari tarafindan tanimlanmaktadir Bunlarin basinda NIST kaynak belirtilmeli gelmektedir Diger onemli standart kuruluslari ISO IEC IEEE ANSI ve IETF dir Ilklendirme vektoru IV Ilklendirme vektoru IV cesitli kipler tarafindan sifrelemeyi rassallastirmak icin kullanilan ve dolayisiyla ayni acik metnin tekrar sifrelendigi durumlarda anahtar degistirmeden farkli sifreli metin uretilmesini saglayan bir bit blokudur Ilklendirme vektorunun guvenlik gereksinimleri anahtardan farklidir IV genellikle gizli olmak zorunda degildir Ancak bircok durumda bir IV in ayni anahtar ile tekrar kullanilmamasi onemlidir CBC ve CFB kipleri icin ayni IV nin tekrar kullanimi acik metnin ilk bloku hakkinda ya da iki mesajin ortak ilk kisimlari hakkinda bilgi sizdirabilir OFB ve CTR kiplerinde bir IV yi yeniden kullanmak guvenligi tamamen yok eder CBC kipinde IV ek olarak sifreleme aninda tahmin edilememelidir onceden yaygin olarak uygulanan bir sonraki mesajin IV sini onceki mesajin son blokundaki sifreli metni olarak kullanmak guvenli degildir bu yontem SSL 2 0 da kullanilmistir Eger bir saldirgan IV nu ya da onceki sifreli metin blokunu sonraki acik metni secmeden once bilirse ayni anahtarla daha once sifrelenmis acik metinler hakkinda tahmin yapabilir bu durum TLS CBC IV saldirisi olarak bilinir Ozel bir durum olarak eger acik metinler bir bloka sigacak kadar kucuk ise ECB CBC PCBC gibi bazi kiplerde ayni IV yi tekrar kullanmak acik metinlerin ayni olup olmadigi bilgisini aciga cikarir Bu durum bir kisinin desifreleme yapmadan ayni metnin sifrelenip sifrelenmedigini anlayabilmesine yol acar DoldurmaBir blok sifre blok uzunlugu denen sabit uzunluktaki parcalar uzerinde calisir ancak islenecek mesaj uzunlugu herhangi bir uzunlukta olabilir Bu yuzden ECB gibi kipler son blokun sifrelemeden once tamamlanmasini gerektirir Bircok doldurma semasi vardir En basiti acik metni blok uzunlugunun kati yapacak sekilde sifir dizisi eklemektir ancak desifrelemeden sonra acik metnin ilk uzunlugunun bilinebilmesi icin dikkatli olmak gerekir ornegin acik metin C biciminde bir dizinin sadece sonunda sifir bayt i iceriyorsa Daha karmasik bir yontem mesaja tek adet bir bit ini takiben yeterince sifir bit i ekleyerek bloku tamamlamayan DES yontemidir eger orijinal mesajin uzunlugu blok uzunlugunun tam katiysa bu durumda yeni bir tamamlama bloku eklenmis olur En karmasik yontemler fazladan kapali metin uretimine neden olmayan ancak bunun karsiliginda daha karmasik olan CBC ye has tarzi semalar veya dir ve iki basit yontem onermistir degeri 128 hex 80 olan bir bayt ve ardindan son bloku dolduracak kadar sifir bayt i ekleme veya son bloku degeri n olan n adet byte ile tamamlama CFB OFB ve CTR kipleri acik metni sifrenin ciktisiyla XOR lama islemine tabi tuttuklari icin herhangi bir tamamlama gerektirmez Bu kiplerde son acik metin parcasi sifrenin ciktisinin yeterli miktardaki kismiyla XOR lanarak acik metinle ayni uzunlukta kapali metin olusturur Dizi Sifreleri in bu ozelligi onlari sifreli metnin acik metinle ayni uzunlukta olmasi gerektigi veya verinin akan bir yapida iletildigi ve tamamlamanin uygun olmadugi uygulamalarda tercih sebebi yapar Elektronik kod defteri ECB En basit sifreleme kipi elektronik kod defteri ECB kipidir Mesaj parcalara ayrilir ve her parca ayri ayri sifrelenir Bu yontemin dezavantaji ayni acik metinlerin sifrelendiginde ayni kapali metinlere donusturmesidir bu yuzden mesajdaki oruntuleri belli eder Baska bir deyisle mesaj gizliligi saglanmayabilir ve kriprografik protokollerde kullanilmasi tavsiye olunmaz ECB nin acik metinlerdeki oruntuleri kapali metinlere nasil yansittiginin carpici bir ornegi asagida gosterilmistir soldaki resmin pikselleri ECB kipiyle sifrelendiginde ortadaki resim meydana cikmistir sagdaki resim ise ECB disindaki bir kip ile yapilan sifreleme sonucunu yansitmaktadir Orijinal ECB kipi ile sifrelenmis ECB disinda bir kip ile sifrelenmis Sagdaki resim CBC CTR gibi daha guvenli kipler kullanildiginda ortaya cikan sonuctur ve rassalliktan ayirt edilemez Ancak resmin bu rassal gorunusu onun guvenli bir sekilde sifrelendigi anlami tasimaz ciktinin rassal gorundugu bircok guvensiz sifreleme yontemi vardir ECB kipi ayrica dogruluk korumasi bulunmayan prokollerde tekrar oynatma saldirilarina daha aciktir Ornegin cevrimici oyunu blok sifresini ECB kipinde kullanir Daha buyuk aciklara yol acan anahtar degisim protokolunun kirilmasindan once hile yapmak isteyenler Blowfish ile sifrelenmis monster killed mesaj paketleri gondererek oyunda haksiz avantaj elde edebilmislerdir Sifre bloku zincirleme CBC Sifre bloku zincirleme CBC kipi IBM tarafinda 1976 yilinda gelistirilmistir CBC kipinde her acik metin bloku sifrelenmeden once bir onceki kapali metin bloku ile Bu sayede her kapali metin bloku kendisinden once gelen tum acik metinlere bagimli olmus olur Bir mesajin ayni anahtar altinda tekrar sifrelendiginin anlasilamamasi icin ilk blokta kullanilmalidir Ilk blokun indeksine 1 dersek CBC kipinin matematiksel ifadesi su sekilde olur Ci EK Pi Ci 1 C0 IV displaystyle C i E K P i oplus C i 1 C 0 IV CBC kipi ile sifrelenmis metinin desifreleme islemi de su sekilde yapilir Pi DK Ci Ci 1 C0 IV displaystyle P i D K C i oplus C i 1 C 0 IV CBC kipi en yaygin olarak kullanilan kip olmustur Bu kipin en buyuk dezavantajlari bloklarin birbirine bagimli olmalarindan dolayi paralel olarak islenememeleri ve tamamlama gerektirmesidir Tamamlama sorununu cozmek icin yontemi onerilmistir Farkli bir IV ile desifreleme yapmaya calismak ilk acik metin blokunun bozulmasina yol acarken diger bloklar dogru sekilde desifrelenecektir Bunun sebebi bir acik metin blokunun kendisi ve once gelen kapali metin bloklarindan cikarilabilmesidir Sonuc olarak desifreleme islemi paralellestirilebilir Bir kapali metin bitindeki hata o bloktaki acik metni tamamen bozar ve sonraki bloktaki acik metinde de karsilik gelen bitlerde hataya yol acar ancak sonraki bloklarda bir bozulma olmaz Yayilan sifre bloku zincirleme PCBC Yayilan sifre bloku zincirleme kipi16 Temmuz 2012 tarihinde Wayback Machine sitesinde ya da acik metin sifre bloku zincirleme kipi kapali metindeki ufak degisikliklerin desifreleme yaparken sonraki bloklara belirsiz bir sekilde yayilmasi icin tasarlanmistir Sifreleme ve desifreleme su sekilde yapilir Ci EK Pi Pi 1 Ci 1 P0 C0 IV displaystyle C i E K P i oplus P i 1 oplus C i 1 P 0 oplus C 0 IV Pi DK Ci Pi 1 Ci 1 P0 C0 IV displaystyle P i D K C i oplus P i 1 oplus C i 1 P 0 oplus C 0 IV PCBC Kerberos v4 ve de kullanilmis ancak bunun disinda yaygin degildir PCBC ile sifrelenmis bir mesajda ardisik iki kapali metin bloku yer degistirirse bu sonraki bloklarin desifrelenmesini etkilemez Bu sebeple PCBC Kerberos v5 te kullanilmamistir Sifre Geri Bildirim CFB Sifre geri bildirim kipi CFB CBC nin bir benzeri olarak bir blok sifreyi kendi kendine senkronize olan bir akis sifresi yapar Bu operasyon oldukca benzerdir ozellikle CFB sifre cozme CBC sifrelenmesinin tersine gerceklestirilmesiyle neredeyse aynidir Ci EK Ci 1 Pi displaystyle displaystyle C i E K C i 1 oplus P i Pi EK Ci 1 Ci displaystyle displaystyle P i E K C i 1 oplus C i C0 IV displaystyle displaystyle C 0 text IV Kendinden senkronize sifre tanimindan eger sifreli metnin bir parcasi kaybolursa iletim hatalarindan kaynakli olarak bu durumda alici orijinal mesajin sadece bazi parcalarini kaybedecektir bozuk icerik ve bir miktar girdi verisi islendikten sonra kalan bloklarin sifresini cozmeye devam eder Bahsedilen bu CFB kullaniminin kolay yolu kendinden senkronize degildir Eger bir blok boyutu kadar sifreli metin kayboldugunda ancak o zaman SFB senkron olacaktir ama sadece tek bayt veya bit kaybetmek kalici olarak sifre cozumunu bozacaktir Tek bit veya bayt kaybi oldugunda senkron hale getirebilmek icin bir seferde tek bir bayt veya bit sifrelenmedir CFB blok sifre icin giris olarak bir kaydirma yazmaci ile birlestirildiginde bu sekilde kullanilabilir Kaybolan x bitlerinin herhangi biri icin senkronize edecek kendinden senkronize olan bir akis sifresi olusturmak amaciyla CFB kullanmak icin ilklendirme vektoru ile blok boyutunda bir kaydirma yazmacini olusturarak baslayin Bu blok sifre ile sifrelenir ve sonucun en yuksek x bitleri sifresiz metnin x bitleriyle xorlanir ve bu sayede sifreli metnin x bitlerini olusturur Ciktinin bu x bitleri kaydirma yazmacina kaydirilir ve bu islem kaydirma yazmacini blok sifre ile sifreleme yaparak baslayan sifresiz metnin siradaki x bitleri icin tekrar eder Sifre cozme islemi buna benzerdir ilklendirme vektoru ile baslayin sonucun yuksek bitlerini sifreli metnin x bitleri ile sifreleyip ve xorlayip sifresiz metnin x bitleri olusturulur sonra sifreli metnin x bitlerini kaydirma yazmacina kaydirin ve yeniden sifreleyin Bu sekilde devam etmek CFB 8 veya CFB 1 kaydirmanin buyuklugune bagli olarak biliniyor Notasyon olarak Si kaydirma yazmacinin durumu a lt lt x a nin x bit kaydirilmasi head a x a nin x yuksek bitleri ve n ilklendirme vektoru IV bit sayisi Ci head EK Si 1 x Pi displaystyle displaystyle C i operatorname head big E K S i 1 x big oplus P i Pi head EK Si 1 x Ci displaystyle displaystyle P i operatorname head big E K S i 1 x big oplus C i Si Si 1 lt lt x Ci mod2n displaystyle displaystyle S i big S i 1 lt lt x C i big bmod 2 n S0 IV displaystyle displaystyle S 0 text IV Eger sifreli metinden x bit kaybolursa kaydirma yazmaci bir kez daha sifreleme sirasindaki duruma esit oluncaya kadar sifre yanlis sifresiz metin uretir bu durumda sifre yeniden senkronize edilir Bu n s blok boyutunda ciktinin n blok boyutu ve s kaydirilan bit sayisi ile karismasina neden olur CBC kipinde oldugu gibi sifresiz metinde degisiklikler sifreli metinde sonsuza dek yayilir ve sifreleme paralellestirilemez CBC gibi sifre cozme paralellestirilebilir Sifre cozme islemi gerceklestirilirken sifreli metindeki bir bit degisikligi iki sifresiz metin bloklarini etkiler karsilik gelen sifresiz metin blogundaki bir bit degisiklik ve sonraki sifresiz metin blogunun tamamindaki bozulma Sonraki sifresiz metin bloklari normal olarak cozulur CFB CBC kipine gore akis sifreleme kipleri olan OFB ve CTR ile iki avantaj paylasir blok sifre sadece sifreleme yonunde kullanilir ve mesajin sifre blogu katlarina doldurulmasi gerekmez sifreli metnin calinmasi dolguyu gereksiz kilmak icin kullanilabilir Cikti geri bildirim OFB Cikti geri bildirim kipi bir blok sifreyi bir senkron akis sifre yapar Anahtar akisi bloklari olusturur bunlar daha sonra sifreli metin uretmek icin sifresiz metin bloklariyla XORlanir Diger akis sifrelerinde oldugu gibi sifreli metinde bir bit dondurmek sifresiz metinde ayni konumda dondurulmus bit uretir Bu ozellik sifrelemeden once uygulandiginda bile hata duzeltme kodlarinin normal calismasina izin verir XOR operasyonunun simetri ozelliginden dolayi sifreleme ve sifre cozme aynidir Cj Pj Oj displaystyle displaystyle C j P j oplus O j Pj Cj Oj displaystyle displaystyle P j C j oplus O j Oj EK Ij displaystyle displaystyle O j E K I j Ij Oj 1 displaystyle displaystyle I j O j 1 I0 IV displaystyle displaystyle I 0 text IV Cikti geri bildirim blok sifreleri operasyonlari oncekilerin hepsine baglidir bu yuzden paralel olarak calistirilamaz Ancak sifreli metin veya sifresiz metin sadece son XOR icin kullanildigindan blok sifreleme operasyonu islemleri onceden gerceklestirilebilir son adimin sifreli veya sifresiz metin musait oldugunda paralel calistirilabilmesine izin verilir CBC kipi ile girdi olarak sifirlardan olusan bir sabit dizi kullanarak OFB kipi anahtar akisi elde etmek mumkundur Bu kullanisli olabilir cunku OFB kipi sifrelemesi icin CBC kipi hizli donanim implementasyonlarinin kullanilmasina izin verir OFB kipini bir kismi blokla geri bildirim olarak CFB kipi gibi kullanmak ortalama cevrim uzunlugunu 232 veya daha fazla bir faktor ile azaltir Davies ve Parkin tarafindan onerilen bir matematiksel model ve deneysel sonuclarla dogrulanan yalnizca tam geri bildirim ile maksimuma yakin ortalama cevrim uzunlugunun elde edilebildigini gostermistir Bu yuzden kesik geri bildirim icin destek OFB spesifikasyonundan kaldirilmistir Sayac CTR Not CTR kipi ayni zamanda tam sayi sayac kipi ICM ve bolumlenmis tam sayi sayac kipi SIC olarak da bilinir OFB gibi sayac kipi bir blok sifreyi akis sifreye cevirir Sonraki anahtar akis blogunu bir sayacin ardisik degerlerini sifreleyerek olusturur Sayac uzun bir sure tekrar etmeyecegi garanti olan bir dizi ureten herhangi bir fonksiyon olabilir buna ragmen gercek bir artis sayaci en basit ve en populer olanidir Basit bir deterministik girdi fonksiyonu kullanimi onceden tartismaliydi elestirmenler kripto sistemi bilinen bir sistematik girdiye kasitli olarak maruz birakmanin gereksiz bir risk temsil ettigini tartisti Ancak gunumuzde CTR kipi yaygin olarak kabul edilmektedir ve herhangi bir sorun girdisindeki sistemik yanliliga bakilmaksizin guvenli olmasi beklenen blok sifresinin bir zayifligi olarak kabul edilir CBC ile CTR kipi Niels Ferguson ve Bruce Schneier tarafindan onerilen iki blok sifreleme kipinden biridir CTR kipi Whitfield Diffie ve Martin Hellman tarafindan 1979 yilinda tanitildi CTR kipi OFB kipi ile benzer karakteristige sahiptir ama ayni zamanda sifre cozme sirasinda rastgele erisim ozelligine izin verir CTR kipi bloklarin paralel olarak sifrelenebildigi cok islemcili bir makinede calismak icin uygundur Ayrica OFB yi etkileyebilen kisa cevrim probleminden etkilenmez Eger IV tek seferlik sifre rastgele ise daha sonra sifreleme icin gercek ozgun sayac blogu uretmek uzere herhangi bir ters cevrilebilir islem ekleme toplama veya XOR kullanilarak sayac ile birlestirilebilir Rastgele olmayan tek seferlik anahtar durumunda paket sayaci gibi tek seferlik anahtar ve sayac birlestirilmelidir ornegin tek seferlik anahtarin 128 bit sayac blogunun ust 64 bitinde ve sayacin alt 64 bitinde depolanmasi Basitce tek seferlik anahtar ile sayacin tek bir deger olacak sekilde toplanmasi veya XORlanmasi cogu durumda secilen sifresiz metin saldirisi altinda guvenligi bozar cunku saldirgan carpismaya sebep olmak icin tum IV sayac ciftlerini degistirebilir Saldirgan IV sayac ciftini ve sifresiz metni kontrol ettiginde sifreli metnin ve bilinen sifresiz metnin XORlanmasinin urettigi deger ayni IV sayac ciftini paylasan diger blogun sifresiz metniyle XORlandiginda o blogun sifresini cozer Bu semadaki tek seferlik sifrenin diger semalardaki ilklendirme vektorune IV esdeger olduguna dikkat edin Ancak eger uzaklik konum bilgisi bozulmussa bayt uzakligina bagimli oldugu icin bu tur verilerin kismi olarak kurtarilmasi imkansiz olacaktir Hata yayilimiMesaj dogrulama kodlari ve yaygin kullanimindan once calisma kipleri icin hata yayilimi ozellikleri bir secim kriteri olarak tartisilmistir Ornegin bir blokta meydana gelen hatanin ECB kipinde bir bloku CBC kipinde ise iki bloku etkilemesi gibi Bazilari bu esnekligin rastgele olusan hatalara karsi arzu edilen bir koruma sagladigini bazilari ise bu hata kurtarmanin kotu niyetli kisilerin yapabilecegi mesajla oynama turevi saldirilari mumkun kilacagini savunmustur Bununla birlikte gerekli butunluk koruma onlemleri alinirsa bu tarz hatalar tum mesajin kabul edilmemesine yol acacaktir Eger rastgele hatalara karsi dayaniklilik isteniyorsa kapali metin gonderilmeden once kullanilmalidir Kimlik dogrulamali sifrelemeGizlilik ve kimlik dogrulamayi tek bir kriptografik aracta birlestirmek icin bir takim kipler tasarlanmistir Bu kiplerde bazilari ve dir Kimlik dogrulamali sifreleme kipleri tek gecis ve cift gecisli kipler olarak siniflandirilir Maalesef kriptografi kullanicilari icin tek gecisli kiplerin cogu gibi patent korumasi altindadir Bunlara ek olarak Authenticated Encryption with Associated Data olarak adlandirilan bazi kipler sifrelenmemis ilave verinin kimlik dogrulamasina olanak verir Ornek olarak cift gecisli EAX kipi ve tek gecisli OCB kipi gosterilebilir Diger kipler ve kriptografik primitiflerBlok sifreler icin bircok kip onerilmistir Bazilari kabul gormus hatta standartlasmis ve kullanimdadir Bazilari da guvensiz bulunmustur ve kullanilmamasi gerekir Gizlilik kimlik dogrulamali veya kimlik dogrulamali sifreleme kategorilerine girmeyen Anahtar geribildirim kipi KFM ve AES hash gibi ornekler de vardir NIST Modes Development4 Eylul 2017 tarihinde Wayback Machine sitesinde da onerilmis blok sifre kiplerinin bir listesini tutar Disk sifreleme siklikla amaca ozel tasarlanmis kipler kullanir Bukulebilir dar blok sifreleme kipleri ve ve genis blok sifreleme kipleri ve disk sektorlerini guvenli bir sekilde sifrelemek icin tasarlanmistir Bkz Blok sifreler genellikle burada aciklanan blok sifre kiplerine benzer kiplerle diger de kullanilir Bir blok sifreden kriptografik ozet algoritmasi yapmak icin cesitli yontemler vardir Bunlarin aciklamalari icin bakiniz Blok sifrelerden CSPRNGs yapilabilir Mesaj dogrulama kodlari MAC genellikle blok sifrelerden uretilir CBC MAC ve bunlara ornektir Kimlik dogrulamali sifreleme bilesen olarak blok sifreleri kullanir Bu kipler gizlilik ve kimlik dogrulamayi ayni anda saglar ve gibi ornekleri mevcuttur Ayrica bakinizDisk sifreleme Mesaj dogrulama koduKaynakca a b c Alfred J Menezes Paul C van Oorschot and Scott A Vanstone 1996 Handbook of Applied Cryptography CRC Press ISBN 0 8493 8523 7 7 Mart 2005 tarihinde kaynagindan Erisim tarihi 23 Mayis 2012 NIST Computer Security Resource Center 27 Kasim 2015 tarihinde kaynagindan arsivlendi Erisim tarihi 15 Temmuz 2012 NIST Computer Security Resource Center 3 Ocak 2014 tarihinde kaynagindan arsivlendi Erisim tarihi 22 Mayis 2012 B Moeller 20 Mayis 2004 30 Haziran 2012 tarihinde kaynagindan arsivlendi erisim tarihi 15 Temmuz 2012 William F Ehrsam Carl H W Meyer John L Smith Walter L Tuchman Message verification and transmission error detection by block chaining US Patent 4074066 1976 Kaufman C Perlman R amp Speciner M 2002 Network Security Upper Saddle River NJ Prentice Hall Page 319 2nd Ed Kohl J The Use of Encryption in Kerberos for Network Authentication Proceedings Crypto 89 1989 published by Springer Verlag http dsns csie nctu edu tw research crypto HTML PDF C89 35 PDF 12 Haziran 2009 tarihinde Wayback Machine sitesinde Virgil D Gligor Pompiliu Donescu Fast Encryption and Authentication XCBC Encryption and XECB Authentication Modes Proc Fast Software Encryption 2001 92 108 Charanjit S Jutla Encryption Modes with Almost Free Message Integrity Proc Eurocrypt 2001 LNCS 2045 May 2001 NIST Recommendation for Block Cipher Modes of Operation PDF 22 Temmuz 2017 tarihinde kaynagindan PDF Erisim tarihi 22 Mayis 2012 NIST Modes Development 4 Eylul 2017 tarihinde kaynagindan Erisim tarihi 22 Mayis 2012 ISO IEC 10116 2006 Information technology Security techniques Modes of operation for an n bit block cipher17 Mart 2012 tarihinde Wayback Machine sitesinde