Kimliği Doğrulanmış şifreleme (AE) ve İlgili Verilerle Kimliği Doğrulanmış Şifreleme (AEAD), aynı anda verilerin gizliliğini ve gerçekliğini garanti eden şifreleme biçimleridir
Güvenlik Garantileri
Kimliği doğrulanmış şifreleme, mesaj bütünlüğünü ve gizliliğini korumaya ek olarak, Seçilmiş şifreli metin saldırısına(Choosen Cipher-text) karşı güvenlik sağlayabilir . Bu saldırılarda, bir düşman, dikkatle seçilmiş şifreli metinleri bir "şifre çözme kahini" ne göndererek ve şifresi çözülen sonuçları analiz ederek bir şifreleme sistemine (örneğin, gizli şifre çözme anahtarı hakkında bilgi) karşı bir avantaj elde etmeye çalışır. Kimliği doğrulanmış şifreleme şemaları, yanlış oluşturulmuş şifreli metinleri tanıyabilir ve bunların şifresini çözmeyi reddedebilir. Bu da, şifreleme algoritması kullanılarak doğru bir şekilde oluşturulmadıkça, saldırganın herhangi bir şifreli metnin şifresinin çözülmesini talep etmesini önler, böylece düz metnin zaten bilindiği anlamına gelir. Doğru uygulandığında, kimliği doğrulanmış şifreleme, saldırganın halihazırda sahip olmadığı yararlı bilgileri elde etmesini engelleyerek, şifre çözme kahininin kullanışlılığını ortadan kaldırır.
Simetrik Blok Şifrelemeleriyle(Block Ciphers). kullanım için birçok özel kimlik doğrulamalı şifreleme modu geliştirilmiştir . Ancak, kimliği doğrulanmış şifreleme, aşağıdakilerin sağlanması koşuluyla, bir şifreleme şeması ve bir Mesaj Doğrulama Kodu (MAC) birleştirilerek genel olarak oluşturulabilir:
- Şifreleme şeması Seçilen Düz Metin(Plain-text) saldırısı altında Anlamsal olarak güvenlidir.(Anlamsal Güvenlik)
- MAC işlevi, seçilen bir mesaj saldırısı altında değiştirilemez.
Programlama Arayüzü
Bir AE uygulaması için tipik bir programlama arayüzü aşağıdaki işlevleri sağlar:
- Şifreleme (Encryption)
- Girdi: düz metin(Plain-text), anahtar(key) ve isteğe bağlı olarak şifrelenmeyecek, ancak özgünlük koruması kapsamında olacak düz metinde bir başlık.
- Çıktı: şifreli metin(Cipher-text) ve doğrulama etiketi (Mesaj Doğrulama Kodu).
- Şifre çözme (Decryption)
- Girdi: şifreli metin(Cipher-text), anahtar, doğrulama etiketi ve isteğe bağlı olarak bir başlık (şifreleme sırasında kullanılıyorsa).
- Çıktı: düz metin(Plain-text) veya bir hata (kimlik doğrulama etiketi sağlanan şifreli metin veya başlıkla eşleşmiyorsa).
Başlık bölümünün amacı, gizliliğin gereksiz olduğu ancak özgünlüğün istendiği ağ iletişimi veya depolama meta verileri için özgünlük ve bütünlük koruması sağlamaktır.
Tarihçe
Kimliği doğrulanmış şifreleme ihtiyacı, ayrı gizlilik ve kimlik doğrulama blok şifreleme işlem modları güvenli bir şekilde birleştirmenin hataya açık ve zor olabileceği gözleminden ortaya çıktı. Bu, yanlış uygulama veya kimlik doğrulama eksikliği (SSL / TLS dahil) nedeniyle üretim protokollerine ve uygulamalara yapılan bir dizi pratik saldırıyla doğrulandı.
2000 yılı civarında, doğru uygulamayı sağlayan standartlaştırma modları kavramı etrafında bir dizi çaba gelişti. Özellikle, 'nın bütünlük farkında CBC ve bütünlüğe duyarlı paralelliştirilebilir, IAPM, modları 'ün 2000 yılında yayınlanmasıyla, olası güvenli modlara olan güçlü ilgi ateşlendi (bakınız OCB ve kronoloji). Altı farklı kimlik doğrulamalı şifreleme modu (yani offset codebook mode 2.0, OCB 2.0; Key Wrap; counter with CBC-MAC, CCM; şifrele, sonra doğrula, sonra çevir, EAX; Encrypt-then-MAC, EtM; ve Galois/counter mode, GCM) SO/IEC 19772:2009'da standartlaştırılmıştır.NIST talebine yanıt olarak daha fazla kimliği doğrulanmış şifreleme yöntemi geliştirildi.Sünger fonksiyonları(Sponge Functions), kimliği doğrulanmış şifreleme sağlamak için çift yönlü modda kullanılabilir.
Bellare ve Namprempre (2000), üç şifreleme bileşimini ve MAC ilkellerini analiz ettiler ve bir mesajı şifrelemenin ve ardından şifreli metne bir MAC uygulamanın (Encrypt-then-MAC yaklaşımı) uyarlanabilir seçilmiş şifreli metin saldırısına karşı güvenlik anlamına geldiğini gösterdi. fonksiyonlar minimum gerekli özellikleri karşılar. Katz ve Yung, bu kavramı "sürdürülemez şifreleme" adı altında araştırdılar ve bunun seçilmiş şifreli metin saldırılarına karşı güvenlik anlamına geldiğini kanıtladılar.
2013 yılında, kimliği doğrulanmış şifreleme modlarının tasarımını teşvik etmek için CAESAR yarışması duyuruldu.
2015 yılında, IETF protokollerinde GCM'ye alternatif bir AE yapısı olarak ChaCha20-Poly1305 eklendi.
İlişkili verilerle kimliği doğrulanmış şifreleme (AEAD)
AEAD, bir alıcının bir mesajdaki hem şifrelenmiş hem de şifrelenmemiş bilgilerin bütünlüğünü kontrol etmesine izin veren bir AE çeşididir. AEAD, ilişkili verileri (AD) şifreli metne ve görünmesi gereken bağlama bağlar, böylece geçerli bir şifreli metni farklı bir bağlama "kes ve yapıştır" girişimleri algılanır ve reddedilir.
Örneğin, başlığın görünürlüğe, yükün gizliliğe(Confidentiality), her ikisinin de bütünlük(Data integrity) ve özgünlüğe(Authentication) ihtiyaç duyduğu ağ paketleri veya çerçeveleri için gereklidir.
Kimliği doğrulanmış şifrelemeye yaklaşımlar
Encrypt-then-MAC (EtM)
Düz metin önce şifrelenir, ardından elde edilen şifreli metne dayalı olarak bir MAC üretilir. Şifreli metin ve MAC'i birlikte gönderilir. Örneğin, IPsec'te kullanılır. ISO/IEC 19772:2009'a göre standart yöntem. Bu, AE'de en yüksek güvenlik tanımına ulaşabilen tek yöntemdir, ancak bu ancak kullanılan MAC "kesinlikle yenilmez" olduğunda elde edilebilir. Kasım 2014'te EtM için TLS ve DTLS uzantısı RFC 7366olarak yayınlandı . SSHv2 için de çeşitli EtM şifre takımları mevcuttur.
Anahtar ayrımının zorunlu olduğunu unutmayın (şifreleme ve anahtarlı karma için farklı anahtarlar kullanılmalıdır), aksi takdirde kullanılan belirli şifreleme yöntemine ve karma işlevine bağlı olarak potansiyel olarak güvensizdir.[]
Encrypt-and-MAC (E&M)
Düz metne dayalı olarak bir MAC üretilir ve düz metin MAC olmadan şifrelenir. Düz metnin MAC'i ve şifreli metin birlikte gönderilir. Örneğin,SSH'de kullanılır. E&M yaklaşımının kendi içinde kesinlikle yenilmez olduğu kanıtlanmamış olsa da, yaklaşıma rağmen SSH'yi kesinlikle yenilmez kılmak için bazı küçük değişiklikler uygulamak mümkündür.
MAC-then-Encrypt (MtE)
Düz metne dayalı olarak bir MAC üretilir, ardından düz metin ve MAC, her ikisine dayalı bir şifreli metin üretmek için birlikte şifrelenir. Şifreli metin (şifreli bir MAC içeren) gönderilir. Örneğin, SSL/TLS'de kullanılır. MTE yaklaşımı, kendi içinde güçlü olduğu kanıtlanamamış olmasına rağmenSSL/TLS uygulamasının, SSL/TLS'nin aslında MtE mekanizmasıyla birlikte kullanılan kodlama nedeniyle güvenli olduğu Krawczyk tarafından yani "kesinlikle yenilmez" olduğu kanıtlanmıştır. Teorik güvenliğe rağmen, SSL/TLS'nin daha derin analizi, korumayı MAC-then-pad-then-encrypt olarak modelledi, yani düz metin ilk önce şifreleme fonksiyonunun blok boyutuna doldurulur. Doldurma hataları genellikle alıcı tarafında algılanabilir hatalara neden olur ve bu da Lucky Thirteen gibi padding oracle saldırılarına olanak tanır.
Ayrıca Bakınız
- Block cipher mode of operation
- CCM mode
- CWC mode
- OCB mode
- EAX mode
- GCM
- GCM-SIV
- ChaCha20-Poly1305
- SGCM
- Signcryption
Kaynakça
- ^ M. Bellare; P. Rogaway; D. Wagner. "A Conventional Authenticated-Encryption Mode" (PDF). NIST. 19 Ekim 2011 tarihinde kaynağından (PDF). Erişim tarihi: 12 Mart 2013.
people had been doing rather poorly when they tried to glue together a traditional (privacy-only) encryption scheme and a message authentication code (MAC)
- ^ T. Kohno; J. Viega; D. Whiting. "The CWC Authenticated Encryption (Associated Data) Mode" (PDF). NIST. 19 Ekim 2011 tarihinde kaynağından (PDF). Erişim tarihi: 12 Mart 2013.
it is very easy to accidentally combine secure encryption schemes with secure MACs and still get insecure authenticated encryption schemes
- ^ (PDF). Daniel J. Bernstein. 18 Nisan 2013 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 12 Mart 2013.
- ^ Jutl, Charanjit S. (1 Ağustos 2000). "Encryption Modes with Almost Free Message Integrity". Cryptology ePrint Archive: Report 2000/039. Proceedings IACR EUROCRYPT 2001. . 19 Ağustos 2012 tarihinde kaynağından . Erişim tarihi: 16 Mart 2013.
- ^ T. Krovetz; P. Rogaway (1 Mart 2011). "The Software Performance of Authenticated-Encryption Modes" (PDF). Fast Software Encryption 2011 (FSE 2011). . 19 Ocak 2022 tarihinde kaynağından (PDF). Erişim tarihi: 23 Mart 2022.
- ^ a b "Information technology -- Security techniques -- Authenticated encryption". 19772:2009. ISO/IEC. 16 Nisan 2016 tarihinde kaynağından . Erişim tarihi: 12 Mart 2013.
- ^ "Encryption modes development". NIST. 4 Eylül 2017 tarihinde kaynağından . Erişim tarihi: 17 Nisan 2013.
- ^ The Keccak Team. "Duplexing The Sponge" (PDF). 22 Ağustos 2017 tarihinde kaynağından (PDF). Erişim tarihi: 23 Mart 2022.
- ^ Katz, J.; Yung, M. (2001). B. Schneier (Ed.). Unforgeable Encryption and Chosen Ciphertext Secure Modes of Operation. Fast Software Encryption (FSE): 2000 Proceedings. Lecture Notes in Computer Science. 1978. ss. 284-299. doi:10.1007/3-540-44706-7_20. ISBN .
- ^ "CAESAR: Competition for Authenticated Encryption: Security, Applicability, and Robustness". 19 Ağustos 2016 tarihinde kaynağından . Erişim tarihi: 12 Mart 2013.
- ^ "NIST Issues First Call for 'Lightweight Cryptography' to Protect Small Electronics". 18 Nisan 2018. 4 Eylül 2019 tarihinde kaynağından . Erişim tarihi: 4 Eylül 2019.
- ^ "Separate Confidentiality and Integrity Algorithms". RFC 4303. Internet Engineering Task Force (IETF). 18 Eylül 2018 tarihinde kaynağından . Erişim tarihi: 12 Eylül 2018.
- ^ a b c "Authenticated Encryption: Relations among notions and analysis of the generic composition paradigm". M. Bellare and C. Namprempre. 23 Ocak 2018 tarihinde kaynağından . Erişim tarihi: 13 Nisan 2013.
- ^ "Data Integrity". RFC 4253. Internet Engineering Task Force (IETF). 22 Ağustos 2018 tarihinde kaynağından . Erişim tarihi: 12 Eylül 2018.
- ^ Bellare, Mihir; Kohno, Tadayoshi; Namprempre, Chanathip. "Breaking and Provably Repairing the SSH Authenticated Encryption Scheme: A Case Study of the Encode-then-Encrypt-and-MAC Paradigm" (PDF). ACM Transactions on Information and System Security. 21 Ocak 2022 tarihinde kaynağından (PDF). Erişim tarihi: 30 Ağustos 2021.
- ^ "Record Payload Protection". RFC 5246. Internet Engineering Task Force (IETF). 24 Aralık 2017 tarihinde kaynağından . Erişim tarihi: 12 Eylül 2018.
- ^ "The Order of Encryption and Authentication for Protecting Communications (Or: How Secure is SSL?)" (PDF). H. Krawczyk. 24 Ağustos 2012 tarihinde kaynağından (PDF). Erişim tarihi: 13 Nisan 2013.
- Genel
- Bellare, M.; Namprempre, C. (2000), T. Okamoto (Ed.), "Authenticated Encryption: Relations among notions and analysis of the generic composition paradigm" (PDF), Extended Abstract in Advances in Cryptology: Asiacrypt 2000 Proceedings, Lecture Notes in Computer Science, Springer-Verlag, cilt 1976, s. 531, doi:10.1007/3-540-44448-3_41, ISBN , 24 Mart 2022 tarihinde kaynağından (PDF), erişim tarihi: 23 Mart 2022
Dış Bağlantılar
- Authenticated Encryption
- NIST: Modes Development 4 Eylül 2017 tarihinde Wayback Machine sitesinde .
- How to choose an Authenticated Encryption mode
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Kimligi Dogrulanmis sifreleme AE ve Ilgili Verilerle Kimligi Dogrulanmis Sifreleme AEAD ayni anda verilerin gizliligini ve gercekligini garanti eden sifreleme bicimleridirGuvenlik GarantileriKimligi dogrulanmis sifreleme mesaj butunlugunu ve gizliligini korumaya ek olarak Secilmis sifreli metin saldirisina Choosen Cipher text karsi guvenlik saglayabilir Bu saldirilarda bir dusman dikkatle secilmis sifreli metinleri bir sifre cozme kahini ne gondererek ve sifresi cozulen sonuclari analiz ederek bir sifreleme sistemine ornegin gizli sifre cozme anahtari hakkinda bilgi karsi bir avantaj elde etmeye calisir Kimligi dogrulanmis sifreleme semalari yanlis olusturulmus sifreli metinleri taniyabilir ve bunlarin sifresini cozmeyi reddedebilir Bu da sifreleme algoritmasi kullanilarak dogru bir sekilde olusturulmadikca saldirganin herhangi bir sifreli metnin sifresinin cozulmesini talep etmesini onler boylece duz metnin zaten bilindigi anlamina gelir Dogru uygulandiginda kimligi dogrulanmis sifreleme saldirganin halihazirda sahip olmadigi yararli bilgileri elde etmesini engelleyerek sifre cozme kahininin kullanisliligini ortadan kaldirir Simetrik Blok Sifrelemeleriyle Block Ciphers kullanim icin bircok ozel kimlik dogrulamali sifreleme modu gelistirilmistir Ancak kimligi dogrulanmis sifreleme asagidakilerin saglanmasi kosuluyla bir sifreleme semasi ve bir Mesaj Dogrulama Kodu MAC birlestirilerek genel olarak olusturulabilir Sifreleme semasi Secilen Duz Metin Plain text saldirisi altinda Anlamsal olarak guvenlidir Anlamsal Guvenlik MAC islevi secilen bir mesaj saldirisi altinda degistirilemez Programlama ArayuzuBir AE uygulamasi icin tipik bir programlama arayuzu asagidaki islevleri saglar Sifreleme Encryption Girdi duz metin Plain text anahtar key ve istege bagli olarak sifrelenmeyecek ancak ozgunluk korumasi kapsaminda olacak duz metinde bir baslik Cikti sifreli metin Cipher text ve dogrulama etiketi Mesaj Dogrulama Kodu Sifre cozme Decryption Girdi sifreli metin Cipher text anahtar dogrulama etiketi ve istege bagli olarak bir baslik sifreleme sirasinda kullaniliyorsa Cikti duz metin Plain text veya bir hata kimlik dogrulama etiketi saglanan sifreli metin veya baslikla eslesmiyorsa Baslik bolumunun amaci gizliligin gereksiz oldugu ancak ozgunlugun istendigi ag iletisimi veya depolama meta verileri icin ozgunluk ve butunluk korumasi saglamaktir TarihceKimligi dogrulanmis sifreleme ihtiyaci ayri gizlilik ve kimlik dogrulama blok sifreleme islem modlari guvenli bir sekilde birlestirmenin hataya acik ve zor olabilecegi gozleminden ortaya cikti Bu yanlis uygulama veya kimlik dogrulama eksikligi SSL TLS dahil nedeniyle uretim protokollerine ve uygulamalara yapilan bir dizi pratik saldiriyla dogrulandi 2000 yili civarinda dogru uygulamayi saglayan standartlastirma modlari kavrami etrafinda bir dizi caba gelisti Ozellikle nin butunluk farkinda CBC ve butunluge duyarli paralellistirilebilir IAPM modlari un 2000 yilinda yayinlanmasiyla olasi guvenli modlara olan guclu ilgi ateslendi bakiniz OCB ve kronoloji Alti farkli kimlik dogrulamali sifreleme modu yani offset codebook mode 2 0 OCB 2 0 Key Wrap counter with CBC MAC CCM sifrele sonra dogrula sonra cevir EAX Encrypt then MAC EtM ve Galois counter mode GCM SO IEC 19772 2009 da standartlastirilmistir NIST talebine yanit olarak daha fazla kimligi dogrulanmis sifreleme yontemi gelistirildi Sunger fonksiyonlari Sponge Functions kimligi dogrulanmis sifreleme saglamak icin cift yonlu modda kullanilabilir Bellare ve Namprempre 2000 uc sifreleme bilesimini ve MAC ilkellerini analiz ettiler ve bir mesaji sifrelemenin ve ardindan sifreli metne bir MAC uygulamanin Encrypt then MAC yaklasimi uyarlanabilir secilmis sifreli metin saldirisina karsi guvenlik anlamina geldigini gosterdi fonksiyonlar minimum gerekli ozellikleri karsilar Katz ve Yung bu kavrami surdurulemez sifreleme adi altinda arastirdilar ve bunun secilmis sifreli metin saldirilarina karsi guvenlik anlamina geldigini kanitladilar 2013 yilinda kimligi dogrulanmis sifreleme modlarinin tasarimini tesvik etmek icin CAESAR yarismasi duyuruldu 2015 yilinda IETF protokollerinde GCM ye alternatif bir AE yapisi olarak ChaCha20 Poly1305 eklendi Iliskili verilerle kimligi dogrulanmis sifreleme AEAD AEAD bir alicinin bir mesajdaki hem sifrelenmis hem de sifrelenmemis bilgilerin butunlugunu kontrol etmesine izin veren bir AE cesididir AEAD iliskili verileri AD sifreli metne ve gorunmesi gereken baglama baglar boylece gecerli bir sifreli metni farkli bir baglama kes ve yapistir girisimleri algilanir ve reddedilir Ornegin basligin gorunurluge yukun gizlilige Confidentiality her ikisinin de butunluk Data integrity ve ozgunluge Authentication ihtiyac duydugu ag paketleri veya cerceveleri icin gereklidir Kimligi dogrulanmis sifrelemeye yaklasimlarEncrypt then MAC EtM EtM Duz metin once sifrelenir ardindan elde edilen sifreli metne dayali olarak bir MAC uretilir Sifreli metin ve MAC i birlikte gonderilir Ornegin IPsec te kullanilir ISO IEC 19772 2009 a gore standart yontem Bu AE de en yuksek guvenlik tanimina ulasabilen tek yontemdir ancak bu ancak kullanilan MAC kesinlikle yenilmez oldugunda elde edilebilir Kasim 2014 te EtM icin TLS ve DTLS uzantisi RFC 7366olarak yayinlandi SSHv2 icin de cesitli EtM sifre takimlari mevcuttur Anahtar ayriminin zorunlu oldugunu unutmayin sifreleme ve anahtarli karma icin farkli anahtarlar kullanilmalidir aksi takdirde kullanilan belirli sifreleme yontemine ve karma islevine bagli olarak potansiyel olarak guvensizdir kaynak belirtilmeli Encrypt and MAC E amp M E amp M Duz metne dayali olarak bir MAC uretilir ve duz metin MAC olmadan sifrelenir Duz metnin MAC i ve sifreli metin birlikte gonderilir Ornegin SSH de kullanilir E amp M yaklasiminin kendi icinde kesinlikle yenilmez oldugu kanitlanmamis olsa da yaklasima ragmen SSH yi kesinlikle yenilmez kilmak icin bazi kucuk degisiklikler uygulamak mumkundur MAC then Encrypt MtE MtE Duz metne dayali olarak bir MAC uretilir ardindan duz metin ve MAC her ikisine dayali bir sifreli metin uretmek icin birlikte sifrelenir Sifreli metin sifreli bir MAC iceren gonderilir Ornegin SSL TLS de kullanilir MTE yaklasimi kendi icinde guclu oldugu kanitlanamamis olmasina ragmenSSL TLS uygulamasinin SSL TLS nin aslinda MtE mekanizmasiyla birlikte kullanilan kodlama nedeniyle guvenli oldugu Krawczyk tarafindan yani kesinlikle yenilmez oldugu kanitlanmistir Teorik guvenlige ragmen SSL TLS nin daha derin analizi korumayi MAC then pad then encrypt olarak modelledi yani duz metin ilk once sifreleme fonksiyonunun blok boyutuna doldurulur Doldurma hatalari genellikle alici tarafinda algilanabilir hatalara neden olur ve bu da Lucky Thirteen gibi padding oracle saldirilarina olanak tanir Ayrica BakinizBlock cipher mode of operation CCM mode CWC mode OCB mode EAX mode GCM GCM SIV ChaCha20 Poly1305 SGCM SigncryptionKaynakca M Bellare P Rogaway D Wagner A Conventional Authenticated Encryption Mode PDF NIST 19 Ekim 2011 tarihinde kaynagindan PDF Erisim tarihi 12 Mart 2013 people had been doing rather poorly when they tried to glue together a traditional privacy only encryption scheme and a message authentication code MAC T Kohno J Viega D Whiting The CWC Authenticated Encryption Associated Data Mode PDF NIST 19 Ekim 2011 tarihinde kaynagindan PDF Erisim tarihi 12 Mart 2013 it is very easy to accidentally combine secure encryption schemes with secure MACs and still get insecure authenticated encryption schemes PDF Daniel J Bernstein 18 Nisan 2013 tarihinde kaynagindan PDF arsivlendi Erisim tarihi 12 Mart 2013 Jutl Charanjit S 1 Agustos 2000 Encryption Modes with Almost Free Message Integrity Cryptology ePrint Archive Report 2000 039 Proceedings IACR EUROCRYPT 2001 19 Agustos 2012 tarihinde kaynagindan Erisim tarihi 16 Mart 2013 T Krovetz P Rogaway 1 Mart 2011 The Software Performance of Authenticated Encryption Modes PDF Fast Software Encryption 2011 FSE 2011 19 Ocak 2022 tarihinde kaynagindan PDF Erisim tarihi 23 Mart 2022 a b Information technology Security techniques Authenticated encryption 19772 2009 ISO IEC 16 Nisan 2016 tarihinde kaynagindan Erisim tarihi 12 Mart 2013 Encryption modes development NIST 4 Eylul 2017 tarihinde kaynagindan Erisim tarihi 17 Nisan 2013 The Keccak Team Duplexing The Sponge PDF 22 Agustos 2017 tarihinde kaynagindan PDF Erisim tarihi 23 Mart 2022 Katz J Yung M 2001 B Schneier Ed Unforgeable Encryption and Chosen Ciphertext Secure Modes of Operation Fast Software Encryption FSE 2000 Proceedings Lecture Notes in Computer Science 1978 ss 284 299 doi 10 1007 3 540 44706 7 20 ISBN 978 3 540 41728 6 CAESAR Competition for Authenticated Encryption Security Applicability and Robustness 19 Agustos 2016 tarihinde kaynagindan Erisim tarihi 12 Mart 2013 NIST Issues First Call for Lightweight Cryptography to Protect Small Electronics 18 Nisan 2018 4 Eylul 2019 tarihinde kaynagindan Erisim tarihi 4 Eylul 2019 Separate Confidentiality and Integrity Algorithms RFC 4303 Internet Engineering Task Force IETF 18 Eylul 2018 tarihinde kaynagindan Erisim tarihi 12 Eylul 2018 a b c Authenticated Encryption Relations among notions and analysis of the generic composition paradigm M Bellare and C Namprempre 23 Ocak 2018 tarihinde kaynagindan Erisim tarihi 13 Nisan 2013 Data Integrity RFC 4253 Internet Engineering Task Force IETF 22 Agustos 2018 tarihinde kaynagindan Erisim tarihi 12 Eylul 2018 Bellare Mihir Kohno Tadayoshi Namprempre Chanathip Breaking and Provably Repairing the SSH Authenticated Encryption Scheme A Case Study of the Encode then Encrypt and MAC Paradigm PDF ACM Transactions on Information and System Security 21 Ocak 2022 tarihinde kaynagindan PDF Erisim tarihi 30 Agustos 2021 Record Payload Protection RFC 5246 Internet Engineering Task Force IETF 24 Aralik 2017 tarihinde kaynagindan Erisim tarihi 12 Eylul 2018 The Order of Encryption and Authentication for Protecting Communications Or How Secure is SSL PDF H Krawczyk 24 Agustos 2012 tarihinde kaynagindan PDF Erisim tarihi 13 Nisan 2013 GenelBellare M Namprempre C 2000 T Okamoto Ed Authenticated Encryption Relations among notions and analysis of the generic composition paradigm PDF Extended Abstract in Advances in Cryptology Asiacrypt 2000 Proceedings Lecture Notes in Computer Science Springer Verlag cilt 1976 s 531 doi 10 1007 3 540 44448 3 41 ISBN 978 3 540 41404 9 24 Mart 2022 tarihinde kaynagindan PDF erisim tarihi 23 Mart 2022 Dis BaglantilarAuthenticated Encryption NIST Modes Development 4 Eylul 2017 tarihinde Wayback Machine sitesinde How to choose an Authenticated Encryption mode