Kriptografide, IBM (ABD) için çalışırken öncü araştırmalar yapan Almanya doğumlu fizikçi ve kriptograf 'in ismiyle anılan Feistel şifresi blok şifrelerin yapımında kullanılan simetrik bir yapıdır; aynı zamanda Feistel ağı olarak da bilinir. Blok şifreler, DES(Data Şifreleme Standardı) dahil, büyük oranda bu şemayı kullanır. Feistel yapısı, şifreleme ve şifre çözme işlemlerinin çok benzer olması, hatta bazı durumlarda aynıdır, sadece anahtar sırasının tersine çevrilmesini gerektirme avantajına sahiptir. Bu nedenle, böyle bir şifreyi uygulamak için gereken kod veya devrenin büyüklüğü neredeyse yarıya inmiştir.
Feistel ağı raund fonksiyonu olarak adlandırılan dahili fonksiyonu ile yinelenen bir şifredir.
Tarihçe
Feistel ağları ilk olarak 1973'te Horst Feistel ve Don Coppersmith tarafından tasarlanan IBM'in Lucifer şifresinde ticari olarak görülmüştür. ABD Federal Hükûmeti DES'i (NSA tarafından yapılan değişikliklerle Lucifer'e dayanan bir şifre) kabul ettiğinde Feistel ağları saygınlık kazanmıştır. DES'in diğer bileşenleri gibi, Feistel yapısının iteratif yapısı donanım üzerinde kriptosisteminin daha kolay uygulanmasını sağlamıştır. (özellikle DES'in tasarımında mevcut olan donanım üzerinde).
Teorik çalışma
Birçok modern ve bazı eski simetrik blok şifreleri Feistel ağlarına (örn. GOST 28147-89 blok şifrelemesine) dayanmaktadır ve Feistel şifrelerinin yapısı ve özellikleri, kriptograflar tarafından kapsamlı bir şekilde araştırılmıştır. Özellikle Michael Luby and Charles Rackoff Feistel şifre yapısını analiz etmiştir ve raund fonksiyonunun kriptografik olarak güvenli bir sözderastsal (rastgele) fonksiyon(pseudorandom function) olması durumunda, Ki' nin seed olarak kullanılması ile, 3 devir blok şifresine bir sözderastsal yer değiştirme yapmak için yeterli iken, 4 devir bir "güçlü" sözderastsal yer değiştirme yapmak için yeterlidir. (tersine permütasyona oracle erişimini alan bir düşman için bile sahte bir şekilde kalacağı anlamına gelir.)
Luby ve Rackoff'un bu çok önemli sonucu nedeniyle, Feistel şifrelerine bazen Luby-Rackoff blok şifreleri denir. Daha fazla teorik çalışma, yapıyı biraz genelleştirdi ve güvenlik için daha kesin sınırlar verdi.
Yapı Detayları
F raund fonksiyonu olarak alınır ve sırasıyla devirler 0,1,..,n için K0,K1,..KN de alt anahtarlar olarak alınır.
Daha sonra temel işlem aşağıdaki gibidir:
Şifreli metin blokları 2 eşit parçaya bölünür, (L0,R0)
Her bir devir için i=0,1,..,n hesaplanır
Şifreli metin
Şifreli bir metnin
Sonra (L0,R0) tekrar şifresiz metindir.
Feistel'in koyma-yer değiştirme ağlarıyla karşılaştırıldığında avantajlarından birisi raund fonksiyonu olan F'in tersine çevrilmesinin gerekmemesidir.
Diagram hem şifrelemeyi hem de şifre açmayı göstermektedir. Şifre çözme için alt anahtar sırasının tersine çevrildiğine dikkat edilmesi gerekir; bu, şifreleme ve şifre çözme arasındaki tek farktır.
Dengesiz Feistel Şifresi
Dengesiz Feistel şifreleri, L0 ve R0'ın eşit uzunluklarda olmadığı modifiye bir yapı kullanır.Skipjack şifresi, böyle bir şifrenin bir örneğidir. Texas Instruments dijital imza aktarıcısı, kimlik sorma-yanıt verme işlemi yapmak için tescilli dengesiz Feistel şifresini kullanır.
Thorp shuffle, bir tarafın tek bir bit olduğu dengesiz bir Feistel şifresinin uç bir örneğidir. Bu, dengeli bir Feistel şifresinden daha kanıtlanabilir güvenlikliğe sahiptir, ancak daha fazla tur gerektirir.
Diğer Kullanımlar
Feistel yapısı blok şifrelerden başka aynı zamanda kriptografik algoritmalarda da kullanılır. Örneğin, en uygun asimetrik şifreleme dolgu (OAEP) şeması, belirli asimetrik anahtar şifreleme şemalarında şifreli metinleri rastgele hale getirmek için basit bir Feistel ağı kullanır.
Genel bir Feistel algoritması, ikinin kuvveti olmayan küçük etki alanlarında güçlü permütasyonlar oluşturmak için kullanılabilir (bkz. Formatı koruyan şifreleme).
Tasarım bileşeni olarak Feistel Ağı
Tüm şifre bir Feistel şifresi olsun ya da olmasın, feistel benzeri ağlar şifre tasarımının bir parçası olarak kullanılabilir. Örneğin, MISTY1 devir fonksiyonunda üç aşamalı bir Feistel ağı kullanan bir Feistel şifresidir, Skipjack, G permutasyonunda bir Feistel ağı kullanan modifiye edilmiş bir Feistel şifresidir, Threefish (Skein parçası), feistel benzeri bir MIX işlevi kullanan, feistel olmayan bir blok şifresidir .
Feistel Şifrelerinin Listesi
Feistel veya değiştirilmiş Feistel:
Genelleştirilmiş Feistel:
Ayrıca bakınız
Kaynakça
1. Menezes, Alfred J.; Oorschot, Paul C. van; Vanstone, Scott A. (2001). Handbook of Applied Cryptography (Fifth ed.). p. 251. ISBN 0849385237.
2. Luby, Michael; Rackoff, Charles (April 1988), "How to Construct Pseudorandom Permutations from Pseudorandom Functions" 12 Şubat 2019 tarihinde Wayback Machine sitesinde ., SIAM Journal on Computing, 17 (2): 373– 386, doi:10.1137/0217022, ISSN 0097-5397
3. Patarin, Jacques (October 2003), Boneh, Dan, ed., "Luby–Rackoff: 7 Rounds Are Enough for 2n(1−ε) Security" 1 Şubat 2017 tarihinde Wayback Machine sitesinde . (PDF), Advances in Cryptology—CRYPTO 2003, Lecture Notes in Computer Science, 2729: 513–529, doi:10.1007/b11817, retrieved 2009-07-27
4. Zheng, Yuliang; Matsumoto, Tsutomu; Imai, Hideki (1989-08-20). "On the Construction of Block Ciphers Provably Secure and Not Relying on Any Unproved Hypotheses" 9 Haziran 2018 tarihinde Wayback Machine sitesinde .. Advances in Cryptology — CRYPTO’ 89 Proceedings. Springer, New York, NY: 461–480. doi:10.1007/0-387-34805-0_42. Retrieved 2017-11-21.
5. Schneier, Bruce; Kelsey, John (1996-02-21). "Unbalanced Feistel networks and block cipher design" 22 Eylül 2017 tarihinde Wayback Machine sitesinde .. Fast Software Encryption. Springer, Berlin, Heidelberg: 121–144. doi:10.1007/3-540-60865-6_49. Retrieved 2017-11-21.
6. Bono, Stephen; Green, Matthew; Stubblefield, Adam; Juels, Ari; Rubin, Aviel; Szydlo, Michael (2005-08-05). "Security Analysis of a Cryptographically-Enabled RFID Device" (PDF). Proceedings of the USENIX Security Symposium. Retrieved 2017-11-21.
7. Morris, Ben; Rogaway, Phillip; Stegers, Till (2009). "How to Encipher Messages on a Small Domain" 23 Ekim 2020 tarihinde Wayback Machine sitesinde . (PDF). Advances in Cryptology - CRYPTO 2009. Springer, Berlin, Heidelberg: 286–302. doi:10.1007/978-3-642-03356-8_17. Retrieved 2017-11-21.
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Kriptografide IBM ABD icin calisirken oncu arastirmalar yapan Almanya dogumlu fizikci ve kriptograf in ismiyle anilan Feistel sifresi blok sifrelerin yapiminda kullanilan simetrik bir yapidir ayni zamanda Feistel agi olarak da bilinir Blok sifreler DES Data Sifreleme Standardi dahil buyuk oranda bu semayi kullanir Feistel yapisi sifreleme ve sifre cozme islemlerinin cok benzer olmasi hatta bazi durumlarda aynidir sadece anahtar sirasinin tersine cevrilmesini gerektirme avantajina sahiptir Bu nedenle boyle bir sifreyi uygulamak icin gereken kod veya devrenin buyuklugu neredeyse yariya inmistir Feistel agi raund fonksiyonu olarak adlandirilan dahili fonksiyonu ile yinelenen bir sifredir TarihceFeistel aglari ilk olarak 1973 te Horst Feistel ve Don Coppersmith tarafindan tasarlanan IBM in Lucifer sifresinde ticari olarak gorulmustur ABD Federal Hukumeti DES i NSA tarafindan yapilan degisikliklerle Lucifer e dayanan bir sifre kabul ettiginde Feistel aglari sayginlik kazanmistir DES in diger bilesenleri gibi Feistel yapisinin iteratif yapisi donanim uzerinde kriptosisteminin daha kolay uygulanmasini saglamistir ozellikle DES in tasariminda mevcut olan donanim uzerinde Teorik calismaBircok modern ve bazi eski simetrik blok sifreleri Feistel aglarina orn GOST 28147 89 blok sifrelemesine dayanmaktadir ve Feistel sifrelerinin yapisi ve ozellikleri kriptograflar tarafindan kapsamli bir sekilde arastirilmistir Ozellikle Michael Luby and Charles Rackoff Feistel sifre yapisini analiz etmistir ve raund fonksiyonunun kriptografik olarak guvenli bir sozderastsal rastgele fonksiyon pseudorandom function olmasi durumunda Ki nin seed olarak kullanilmasi ile 3 devir blok sifresine bir sozderastsal yer degistirme yapmak icin yeterli iken 4 devir bir guclu sozderastsal yer degistirme yapmak icin yeterlidir tersine permutasyona oracle erisimini alan bir dusman icin bile sahte bir sekilde kalacagi anlamina gelir Luby ve Rackoff un bu cok onemli sonucu nedeniyle Feistel sifrelerine bazen Luby Rackoff blok sifreleri denir Daha fazla teorik calisma yapiyi biraz genellestirdi ve guvenlik icin daha kesin sinirlar verdi Yapi DetaylariF raund fonksiyonu olarak alinir ve sirasiyla devirler 0 1 n icin K0 K1 KN de alt anahtarlar olarak alinir Daha sonra temel islem asagidaki gibidir Sifreli metin bloklari 2 esit parcaya bolunur L0 R0 Her bir devir icin i 0 1 n hesaplanir Li 1 Ri displaystyle L i 1 R i Ri 1 Li F Ri Ki displaystyle R i 1 L i oplus rm F R i K i Sifreli metin Rn 1 Ln 1 displaystyle R n 1 L n 1 Sifreli bir metnin Rn 1 Ln 1 displaystyle R n 1 L n 1 i n n 1 0 displaystyle i n n 1 ldots 0 Ri Li 1 displaystyle R i L i 1 Li Ri 1 F Li 1 Ki displaystyle L i R i 1 oplus operatorname F L i 1 K i Sonra L0 R0 tekrar sifresiz metindir Feistel in koyma yer degistirme aglariyla karsilastirildiginda avantajlarindan birisi raund fonksiyonu olan F in tersine cevrilmesinin gerekmemesidir Diagram hem sifrelemeyi hem de sifre acmayi gostermektedir Sifre cozme icin alt anahtar sirasinin tersine cevrildigine dikkat edilmesi gerekir bu sifreleme ve sifre cozme arasindaki tek farktir Dengesiz Feistel Sifresi Dengesiz Feistel sifreleri L0 ve R0 in esit uzunluklarda olmadigi modifiye bir yapi kullanir Skipjack sifresi boyle bir sifrenin bir ornegidir Texas Instruments dijital imza aktaricisi kimlik sorma yanit verme islemi yapmak icin tescilli dengesiz Feistel sifresini kullanir Thorp shuffle bir tarafin tek bir bit oldugu dengesiz bir Feistel sifresinin uc bir ornegidir Bu dengeli bir Feistel sifresinden daha kanitlanabilir guvenliklige sahiptir ancak daha fazla tur gerektirir Diger Kullanimlar Feistel yapisi blok sifrelerden baska ayni zamanda kriptografik algoritmalarda da kullanilir Ornegin en uygun asimetrik sifreleme dolgu OAEP semasi belirli asimetrik anahtar sifreleme semalarinda sifreli metinleri rastgele hale getirmek icin basit bir Feistel agi kullanir Genel bir Feistel algoritmasi ikinin kuvveti olmayan kucuk etki alanlarinda guclu permutasyonlar olusturmak icin kullanilabilir bkz Formati koruyan sifreleme Tasarim bileseni olarak Feistel Agi Tum sifre bir Feistel sifresi olsun ya da olmasin feistel benzeri aglar sifre tasariminin bir parcasi olarak kullanilabilir Ornegin MISTY1 devir fonksiyonunda uc asamali bir Feistel agi kullanan bir Feistel sifresidir Skipjack G permutasyonunda bir Feistel agi kullanan modifiye edilmis bir Feistel sifresidir Threefish Skein parcasi feistel benzeri bir MIX islevi kullanan feistel olmayan bir blok sifresidir Feistel Sifrelerinin ListesiFeistel veya degistirilmis Feistel Genellestirilmis Feistel Ayrica bakinizDizi sifresiKaynakca1 Menezes Alfred J Oorschot Paul C van Vanstone Scott A 2001 Handbook of Applied Cryptography Fifth ed p 251 ISBN 0849385237 2 Luby Michael Rackoff Charles April 1988 How to Construct Pseudorandom Permutations from Pseudorandom Functions 12 Subat 2019 tarihinde Wayback Machine sitesinde SIAM Journal on Computing 17 2 373 386 doi 10 1137 0217022 ISSN 0097 5397 3 Patarin Jacques October 2003 Boneh Dan ed Luby Rackoff 7 Rounds Are Enough for 2n 1 e Security 1 Subat 2017 tarihinde Wayback Machine sitesinde PDF Advances in Cryptology CRYPTO 2003 Lecture Notes in Computer Science 2729 513 529 doi 10 1007 b11817 retrieved 2009 07 27 4 Zheng Yuliang Matsumoto Tsutomu Imai Hideki 1989 08 20 On the Construction of Block Ciphers Provably Secure and Not Relying on Any Unproved Hypotheses 9 Haziran 2018 tarihinde Wayback Machine sitesinde Advances in Cryptology CRYPTO 89 Proceedings Springer New York NY 461 480 doi 10 1007 0 387 34805 0 42 Retrieved 2017 11 21 5 Schneier Bruce Kelsey John 1996 02 21 Unbalanced Feistel networks and block cipher design 22 Eylul 2017 tarihinde Wayback Machine sitesinde Fast Software Encryption Springer Berlin Heidelberg 121 144 doi 10 1007 3 540 60865 6 49 Retrieved 2017 11 21 6 Bono Stephen Green Matthew Stubblefield Adam Juels Ari Rubin Aviel Szydlo Michael 2005 08 05 Security Analysis of a Cryptographically Enabled RFID Device PDF Proceedings of the USENIX Security Symposium Retrieved 2017 11 21 7 Morris Ben Rogaway Phillip Stegers Till 2009 How to Encipher Messages on a Small Domain 23 Ekim 2020 tarihinde Wayback Machine sitesinde PDF Advances in Cryptology CRYPTO 2009 Springer Berlin Heidelberg 286 302 doi 10 1007 978 3 642 03356 8 17 Retrieved 2017 11 21