Kriptografide bir döngü, çevrim, tur veya döngü fonksiyonu (İngilizce: round veya round function) algoritma içinde birçok kez tekrarlanan (yinelemeli) temel bir dönüşümdür. Büyük bir algoritmik işlevi döngülere bölmek hem uygulamayı hem de kriptanalizi basitleştirir.
Örneğin, aşırı basitleştirilmiş üç döngülü bir şifre kullanılarak şifreleme şeklinde yazılabilir, burada C şifreli metin ve P düz metindir. Tipik olarak, döngüleri, döngü sabiti ve blok şifreler için anahtar çizelgesinden döngü anahtarı ile parametrelendirilen aynı fonksiyon kullanılarak uygulanır. Parametrelendirme, şifrenin ("slide attack") yol açabilecek kendine benzerliğini azaltmak için gereklidir.
Döngü sayısını artırmak "neredeyse her zaman"diferansiyel ve karşı koruma sağlar, çünkü bu araçlar için deşifre çabası, döngü sayısı ile katlanarak artar. Ancak, bazı saldırılar döngü sayısına bağlı olmadığından döngü sayısını artırmak zayıf şifreleri "her zaman" güçlü hale getirmez.
Basit değişmeyen işlemlerin tekrar tekrar uygulanmasıyla üreten bir yinelemeli şifre fikri 1945 yılına, C. E. Shannon'ın ("Communication Theory of Secrecy Systems") adlı çalışmasına; o zamanki gizli versiyonuna kadar uzanır. Shannon, dinamik sistemler teorisi alanında kullanılan karıştırma dönüşümlerinden esinlenmiştir (bkz. ). Modern şifrelerin çoğu yinelemeli tasarım kullanır ve döngü sayısı genellikle 8 ile 32 arasında seçilir (kriptografik özetlerde 64 ve hatta 80 kullanılır).
Bazı Feistel benzeri şifre tanımları için, özellikle RC5 için, verinin bir kısmının dönüşümünü tanımlamak için bir "yarım döngü" terimi kullanılır (Feistel tasarımının ayırt edici bir özelliği). Bu işlem Feistel şifrelerinin geleneksel tanımlarında (DES gibi) tam döngüye karşılık gelir.
Döngü sabitleri
Şifreleme sürecine döngüye bağlı sabitlerin eklenmesi döngüler arasındaki simetriyi bozar ve böylece en belirgin kaydırma saldırılarını engeller. Bu teknik çoğu modern blok şifrenin standart bir özelliğidir. Bununla birlikte, döngü sabitlerinin kötü seçilmesi veya sabitler ile diğer şifre bileşenleri arasındaki istenmeyen ilişkiler yine de kaydırma saldırılarına izin verebilir (örneğin, modu FF3'ün ilk sürümüne saldırmak).
Birçok (hafif şifre), çok basit anahtar zamanlaması kullanır: yuvarlak anahtarlar döngü sabitlerinin eklenmesiyle elde edilir. Bu durumda kötü bir döngü sabiti seçimi, şifreyi karşı savunmasız hale getirebilir; bu şekilde kırılan şifreler arasında ve bulunur.
Optimizasyon
ve şifreyi optimize etmenin amaçlarından birinin döngü karmaşıklığı ve döngü sayısının çarpımı olan toplam iş yükünü azaltmak olduğunu ileri sürmektedir. Bu hedefe ulaşmak için iki yaklaşım vardır:
- Yerel optimizasyon, tek bir döngünün en kötü durum davranışını iyileştirir (Feistel şifreleri için iki döngü);
- Global optimizasyon, birden fazla döngünün en kötü durum davranışını optimize ederek daha az karmaşık bileşenlerin kullanılmasına olanak sağlar.
İndirgenmiş döngü şifreleri
Kriptanaliz teknikleri, şifrelerin tasarımcıları tarafından belirtilenden daha az döngülü versiyonlarının kullanılmasını içerir. Tek bir döngü genellikle kriptografik olarak zayıf olduğundan, şifrelerin tam sürümüne karşı çalışmayan birçok saldırı bu tür indirgenmiş döngülü ("reduced-round") varyantlarda çalışacaktır. Bu tür bir saldırının sonucu algoritmanın gücü hakkında değerli bilgiler sağlar, tam şifrenin tipik bir kırılması, azaltılmış döngülü bir şifreye karşı başarı olarak başlar.
Notlar
- ^ a b Aumasson 2017, s. 56.
- ^ a b Daemen & Rijmen 2013, s. 74.
- ^ a b Biryukov & Wagner 1999.
- ^ Shannon, Claude (1 Eylül 1945). "A Mathematical Theory of Cryptography" (PDF). s. 97. 28 Mart 2016 tarihinde kaynağından (PDF). Erişim tarihi: 19 Nisan 2024.
- ^ Biryukov 2005.
- ^ Kaliski & Yin 1995, s. 173.
- ^ Dunkelman et al. 2020, s. 252.
- ^ Beierle et al. 2017.
- ^ Robshaw 1995, s. 23.
- ^ Schneier 2000, s. 2.
Kaynakça
- Aumasson, Jean-Philippe (6 Kasım 2017). Serious Cryptography: A Practical Introduction to Modern Encryption. No Starch Press. ss. 56-57. ISBN . OCLC 1012843116.
- Biryukov, Alex; Wagner, David (1999). "Slide Attacks". Fast Software Encryption. Lecture Notes in Computer Science. 1636. Springer Berlin Heidelberg. ss. 245-259. doi:10.1007/3-540-48519-8_18. ISBN . ISSN 0302-9743.
- Dunkelman, Orr; Keller, Nathan; Lasry, Noam; Shamir, Adi (2020). "New Slide Attacks on Almost Self-similar Ciphers". Advances in Cryptology – EUROCRYPT 2020. Lecture Notes in Computer Science. 12105. Springer International Publishing. ss. 250-279. doi:10.1007/978-3-030-45721-1_10. (eISSN) 1611-3349. ISBN . ISSN 0302-9743.
- Beierle, Christof; Canteaut, Anne; Leander, Gregor; Rotella, Yann (2017). "Proving Resistance Against Invariant Attacks: How to Choose the Round Constants" (PDF). Advances in Cryptology – CRYPTO 2017. Lecture Notes in Computer Science. 10402. Springer International Publishing. ss. 647-678. doi:10.1007/978-3-319-63715-0_22. (eISSN) 1611-3349. ISBN . ISSN 0302-9743.
- Biryukov, Alex (2005). "Product Cipher, Superencryption". Encyclopedia of Cryptography and Security. Springer US. ss. 480-481. doi:10.1007/0-387-23483-7_320.
- Robshaw, M.J.B. (2 Ağustos 1995). Block Ciphers (PDF). Version 2.0. Redwood City, CA: .
- (Ocak 2000). "A Self-Study Course in Block-Cipher Cryptanalysis" (PDF). Cryptologia. 24 (1). ss. 18-34. doi:10.1080/0161-110091888754.
- Kaliski, Burton S.; Yin, Yiqun Lisa (1995). "On Differential and Linear Cryptanalysis of the RC5 Encryption Algorithm" (PDF). Advances in Cryptology – CRYPT0’ 95. Springer Berlin Heidelberg. ss. 171-184. doi:10.1007/3-540-44750-4_14. ISSN 0302-9743.
- Daemen, Joan; Rijmen, Vincent (9 Mart 2013). The Design of Rijndael: AES - The Advanced Encryption Standard (PDF). Springer Science & Business Media. ISBN . OCLC 1259405449.
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Kriptografide bir dongu cevrim tur veya dongu fonksiyonu Ingilizce round veya round function algoritma icinde bircok kez tekrarlanan yinelemeli temel bir donusumdur Buyuk bir algoritmik islevi dongulere bolmek hem uygulamayi hem de kriptanalizi basitlestirir Ornegin asiri basitlestirilmis uc dongulu bir sifre kullanilarak sifreleme C R3 R2 R1 P displaystyle C R 3 R 2 R 1 P seklinde yazilabilir burada C sifreli metin ve P duz metindir Tipik olarak R1 R2 displaystyle R 1 R 2 donguleri dongu sabiti ve blok sifreler icin anahtar cizelgesinden dongu anahtari ile parametrelendirilen ayni fonksiyon kullanilarak uygulanir Parametrelendirme sifrenin slide attack yol acabilecek kendine benzerligini azaltmak icin gereklidir Dongu sayisini artirmak neredeyse her zaman diferansiyel ve karsi koruma saglar cunku bu araclar icin desifre cabasi dongu sayisi ile katlanarak artar Ancak bazi saldirilar dongu sayisina bagli olmadigindan dongu sayisini artirmak zayif sifreleri her zaman guclu hale getirmez Basit degismeyen islemlerin tekrar tekrar uygulanmasiyla ureten bir yinelemeli sifre fikri 1945 yilina C E Shannon in Communication Theory of Secrecy Systems adli calismasina o zamanki gizli versiyonuna kadar uzanir Shannon dinamik sistemler teorisi alaninda kullanilan karistirma donusumlerinden esinlenmistir bkz Modern sifrelerin cogu yinelemeli tasarim kullanir ve dongu sayisi genellikle 8 ile 32 arasinda secilir kriptografik ozetlerde 64 ve hatta 80 kullanilir Bazi Feistel benzeri sifre tanimlari icin ozellikle RC5 icin verinin bir kisminin donusumunu tanimlamak icin bir yarim dongu terimi kullanilir Feistel tasariminin ayirt edici bir ozelligi Bu islem Feistel sifrelerinin geleneksel tanimlarinda DES gibi tam donguye karsilik gelir Dongu sabitleriSifreleme surecine donguye bagli sabitlerin eklenmesi donguler arasindaki simetriyi bozar ve boylece en belirgin kaydirma saldirilarini engeller Bu teknik cogu modern blok sifrenin standart bir ozelligidir Bununla birlikte dongu sabitlerinin kotu secilmesi veya sabitler ile diger sifre bilesenleri arasindaki istenmeyen iliskiler yine de kaydirma saldirilarina izin verebilir ornegin modu FF3 un ilk surumune saldirmak Bircok hafif sifre cok basit anahtar zamanlamasi kullanir yuvarlak anahtarlar dongu sabitlerinin eklenmesiyle elde edilir Bu durumda kotu bir dongu sabiti secimi sifreyi karsi savunmasiz hale getirebilir bu sekilde kirilan sifreler arasinda ve bulunur Optimizasyonve sifreyi optimize etmenin amaclarindan birinin dongu karmasikligi ve dongu sayisinin carpimi olan toplam is yukunu azaltmak oldugunu ileri surmektedir Bu hedefe ulasmak icin iki yaklasim vardir Yerel optimizasyon tek bir dongunun en kotu durum davranisini iyilestirir Feistel sifreleri icin iki dongu Global optimizasyon birden fazla dongunun en kotu durum davranisini optimize ederek daha az karmasik bilesenlerin kullanilmasina olanak saglar Indirgenmis dongu sifreleriKriptanaliz teknikleri sifrelerin tasarimcilari tarafindan belirtilenden daha az dongulu versiyonlarinin kullanilmasini icerir Tek bir dongu genellikle kriptografik olarak zayif oldugundan sifrelerin tam surumune karsi calismayan bircok saldiri bu tur indirgenmis dongulu reduced round varyantlarda calisacaktir Bu tur bir saldirinin sonucu algoritmanin gucu hakkinda degerli bilgiler saglar tam sifrenin tipik bir kirilmasi azaltilmis dongulu bir sifreye karsi basari olarak baslar Notlar a b Aumasson 2017 s 56 a b Daemen amp Rijmen 2013 s 74 a b Biryukov amp Wagner 1999 Shannon Claude 1 Eylul 1945 A Mathematical Theory of Cryptography PDF s 97 28 Mart 2016 tarihinde kaynagindan PDF Erisim tarihi 19 Nisan 2024 Biryukov 2005 Kaliski amp Yin 1995 s 173 Dunkelman et al 2020 s 252 Beierle et al 2017 Robshaw 1995 s 23 Schneier 2000 s 2 KaynakcaAumasson Jean Philippe 6 Kasim 2017 Serious Cryptography A Practical Introduction to Modern Encryption No Starch Press ss 56 57 ISBN 978 1 59327 826 7 OCLC 1012843116 Biryukov Alex Wagner David 1999 Slide Attacks Fast Software Encryption Lecture Notes in Computer Science 1636 Springer Berlin Heidelberg ss 245 259 doi 10 1007 3 540 48519 8 18 ISBN 978 3 540 66226 6 ISSN 0302 9743 Dunkelman Orr Keller Nathan Lasry Noam Shamir Adi 2020 New Slide Attacks on Almost Self similar Ciphers Advances in Cryptology EUROCRYPT 2020 Lecture Notes in Computer Science 12105 Springer International Publishing ss 250 279 doi 10 1007 978 3 030 45721 1 10 eISSN 1611 3349 ISBN 978 3 030 45720 4 ISSN 0302 9743 Beierle Christof Canteaut Anne Leander Gregor Rotella Yann 2017 Proving Resistance Against Invariant Attacks How to Choose the Round Constants PDF Advances in Cryptology CRYPTO 2017 Lecture Notes in Computer Science 10402 Springer International Publishing ss 647 678 doi 10 1007 978 3 319 63715 0 22 eISSN 1611 3349 ISBN 978 3 319 63714 3 ISSN 0302 9743 Biryukov Alex 2005 Product Cipher Superencryption Encyclopedia of Cryptography and Security Springer US ss 480 481 doi 10 1007 0 387 23483 7 320 Robshaw M J B 2 Agustos 1995 Block Ciphers PDF Version 2 0 Redwood City CA Ocak 2000 A Self Study Course in Block Cipher Cryptanalysis PDF Cryptologia 24 1 ss 18 34 doi 10 1080 0161 110091888754 Kaliski Burton S Yin Yiqun Lisa 1995 On Differential and Linear Cryptanalysis of the RC5 Encryption Algorithm PDF Advances in Cryptology CRYPT0 95 Springer Berlin Heidelberg ss 171 184 doi 10 1007 3 540 44750 4 14 ISSN 0302 9743 Daemen Joan Rijmen Vincent 9 Mart 2013 The Design of Rijndael AES The Advanced Encryption Standard PDF Springer Science amp Business Media ISBN 978 3 662 04722 4 OCLC 1259405449