Bu madde, uygun değildir.Ocak 2014) ( |
Farksal kriptoanaliz, blok şifreleme üzerine uygulanan kriptoanalizin genel formudur. Ama bu özet fonksiyonları ve metin şifreleme üzerine de uygulanabilir. En genel anlamda, giriş değerlerinin (açık metin) çıkışı (şifreli metin) nasıl etkilediği üzerine yapılan bir çalışmadır. Blok şifreleme açısından düşündüğümüzde ise; ağ üzerindeki dönüşümleri izlemek için kullanılan bir dizi teknik diyebiliriz. Yani; şifreli metnin nerede rastgele olmayan davranış sergilediğini anlamak ve gizli anahtarı elde ederek sömürmek için kullanılır.
- Farksal kriptoanaliz genellikle bir açık metin atağı olarak bilinir. Saldırgan bunu gerçekleştirmek için, bazı şifreli metinleri ve bunlara karşılık gelen açık metinleri elde etmek zorundadır. Ancak bu sanıldığı kadar da kolay değildir, şöyle ki; DES algoritması üzerine bu saldırı yapılmak istenirse, başarılı bir sonuç elde edebilmek için 2^47 adet seçili açık metin olması gerekir. Ancak bazı yöntemler vardır bunu aşabilmek için. Genel yöntem; iki tane açık metin ki bunlar aralarında sabit farka bakılır, sabit fark çeşitli anlamda yorumlanabilir ama bu noktada XOR işlemi olarak anlamalıyız ve bunlar sabit modelli dağılımların şifreli metinler üzerindeki etkisini tespit etmeyi umarak yapılır. Açık ve şifreli metinlerin statik modelli dağılımları DES'de kullanılan S kutularının doğasında vardır. Basit bir formül ile göstercek olursak, Saldırgan her S kutusu için şu denklemi analiz etmelidir:
- (ΔX, ΔY), ΔY = S(X ⊕ ΔX) ⊕ S(X) (⊕ işareti XOR'u ifade etmektedir).
Temel ataklarda özel olarak seçilmiş şifreli metin farkının daha sık olduğu anlaşılır ve şifre rastgelelikten kolayca ayırt edilebilir. Farksal kriptoanalizde, anahtarı elde etmenin temel ve daha çok kullanılan yöntemi ise; saldırgan çok fazla sayıda şifreli metine karşılık gelen açık metin elde eder;
- r: Toplam tur sayısı
- En az r-1 tur için bu farksal analizi gerçekleştirir. Son tur olan final turunda ise, hangi anahtarların hangi blok çevrimi için daha uygun olduğuna karar verir. Eğer kullanılan çevrim anahtarları daha kısa ise, hangi anahtarın hangi şifreli metine denk geldiğini anlaması ve başarıya ulaşması daha kolay olur.
- Sonuç olarak; başarıya ulaşmak için, seçilecek olan açık metinler arasındaki farklar dikkat gerektirir. Şifreleme adımlarının farksal karakteristiği yüksek olasılıkla izlenebilir olmalıdır.
Farksal kriptoanaliz çok bilinen bir yöntem olduğundan dolayı, algoritma tasarımcıları tarafından endişe verici bir durum haline gelmiştir. Bu bilgileri ve atakları göz önünde bulundurarak yeni tasarımlar geliştirmiştir. Örnek olarak ise AES verilebilir. AES farksal analiz ve doğrusal atağa karşı dayanıklı olarak tasarlanmıştır.
Kaynakça
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Bu madde Vikipedi bicem el kitabina uygun degildir Maddeyi Vikipedi standartlarina uygun bicimde duzenleyerek Vikipedi ye katkida bulunabilirsiniz Gerekli duzenleme yapilmadan bu sablon kaldirilmamalidir Ocak 2014 Farksal kriptoanaliz blok sifreleme uzerine uygulanan kriptoanalizin genel formudur Ama bu ozet fonksiyonlari ve metin sifreleme uzerine de uygulanabilir En genel anlamda giris degerlerinin acik metin cikisi sifreli metin nasil etkiledigi uzerine yapilan bir calismadir Blok sifreleme acisindan dusundugumuzde ise ag uzerindeki donusumleri izlemek icin kullanilan bir dizi teknik diyebiliriz Yani sifreli metnin nerede rastgele olmayan davranis sergiledigini anlamak ve gizli anahtari elde ederek somurmek icin kullanilir Farksal kriptoanaliz genellikle bir acik metin atagi olarak bilinir Saldirgan bunu gerceklestirmek icin bazi sifreli metinleri ve bunlara karsilik gelen acik metinleri elde etmek zorundadir Ancak bu sanildigi kadar da kolay degildir soyle ki DES algoritmasi uzerine bu saldiri yapilmak istenirse basarili bir sonuc elde edebilmek icin 2 47 adet secili acik metin olmasi gerekir Ancak bazi yontemler vardir bunu asabilmek icin Genel yontem iki tane acik metin ki bunlar aralarinda sabit farka bakilir sabit fark cesitli anlamda yorumlanabilir ama bu noktada XOR islemi olarak anlamaliyiz ve bunlar sabit modelli dagilimlarin sifreli metinler uzerindeki etkisini tespit etmeyi umarak yapilir Acik ve sifreli metinlerin statik modelli dagilimlari DES de kullanilan S kutularinin dogasinda vardir Basit bir formul ile gostercek olursak Saldirgan her S kutusu icin su denklemi analiz etmelidir DX DY DY S X DX S X isareti XOR u ifade etmektedir Temel ataklarda ozel olarak secilmis sifreli metin farkinin daha sik oldugu anlasilir ve sifre rastgelelikten kolayca ayirt edilebilir Farksal kriptoanalizde anahtari elde etmenin temel ve daha cok kullanilan yontemi ise saldirgan cok fazla sayida sifreli metine karsilik gelen acik metin elde eder r Toplam tur sayisi En az r 1 tur icin bu farksal analizi gerceklestirir Son tur olan final turunda ise hangi anahtarlarin hangi blok cevrimi icin daha uygun olduguna karar verir Eger kullanilan cevrim anahtarlari daha kisa ise hangi anahtarin hangi sifreli metine denk geldigini anlamasi ve basariya ulasmasi daha kolay olur Sonuc olarak basariya ulasmak icin secilecek olan acik metinler arasindaki farklar dikkat gerektirir Sifreleme adimlarinin farksal karakteristigi yuksek olasilikla izlenebilir olmalidir Farksal kriptoanaliz cok bilinen bir yontem oldugundan dolayi algoritma tasarimcilari tarafindan endise verici bir durum haline gelmistir Bu bilgileri ve ataklari goz onunde bulundurarak yeni tasarimlar gelistirmistir Ornek olarak ise AES verilebilir AES farksal analiz ve dogrusal ataga karsi dayanikli olarak tasarlanmistir Kaynakca a b c PDF Dr I Sogukpinar Gebze Teknik Universitesi 12 Temmuz 2019 tarihinde kaynagindan PDF arsivlendi Erisim tarihi 11 Ocak 2021