Kriptanaliz (Yunanca kryptós, "gizli" ve analýein kelimelerinden gelir.) şifrelenmiş metinlerin çözümünü araştıran kriptoloji dalıdır. Kriptanaliz, bilinmeyen bulmak için kullanılır.
II. Dünya Savaşı'nda kullanılan Bombe ve Colossus bilgisayarı gibi kriptanaliz makinelerinden, günümüzün bilgisayar destekli modern kriptanaliz cihazlarına dek çok çeşitli yöntemler geliştirilmişse de temel amaç hep aynı kalmıştır.
Genel Bakış
Kriptanalistin amacı, bazı şifreli veriler ("ciphertext") verildiğinde orijinal yani düz veriler ("plaintext") hakkında mümkün olduğunca fazla bilgi edinmektir. Bunu başarmak için iki yönünü göz önüne almak faydalıdır. Birincisi, sistemi kırmak yani şifreleme sürecinin nasıl çalıştığını keşfetmektir. İkincisi ise belirli bir şifreli mesaj veya mesaj grubu için benzersiz olan anahtarı çözmektir.
Saldırılarla erişilebilecek bilgiler
Saldırganlar, sahip olabileceği bilgilere göre sınıflandırılabilir.
- Yalnızca şifreli metin: Kriptanalist yalnızca şifreli metinlerin veya kod metinlerin bir koleksiyonuna erişebilir.
- Bilinen düz metin: Saldırganın ilgili düz metni bildiği şifreli metinler vardır.
- Seçilen düz metin: Saldırgan, isteğe bağlı olarak seçtiği düz metinlerin şifreli metnine erişebilir.
- Adaptif seçilen düz metin: Seçilen düz metin saldırısı gibi, saldırgan önceki şifrelerden öğrenilen bilgilere dayanarak sonraki düz metinleri seçebilir. Adaptif seçilen şifreli metin saldırısı ile benzerlik göstermektedir.
- İlgili anahtar saldırısı: Saldırganın iki farklı anahtarın altında şifreli metin elde etmesi dışında seçilen düz metin saldırısı gibidir. Anahtarlar bilinmemektedir ancak aralarındaki ilişki bilinmektedir. Örneğin; bir bit farklılık gösteren iki anahtar.
Kaynakların gerekliliği
Saldırılar ayrıca ihtiyaç duydukları kaynaklar ile de tanımlanabilir. Bu kaynaklar şunları içerir:
- Zaman - Gerçekleştirilmesi gereken hesaplama adımlarının sayısı (örneğin test şifrelemesi)
- Bellek - Saldırıyı gerçekleştirmek için gereken depolama alanı.
- Veri - Belirli bir yaklaşım için gerekli düz ve şifreli metinlerin miktarı ve türü
Bu saldırıları kesin olarak tahmin etmek bazen zordur, özellikle saldırı test için pratik olmadığında daha zordur. Ancak, akademik kriptanalistler, saldırılarının tahmini olarak en az zorluk derecesini sağlamaya eğilimlidirler, örneğin, “şu anda SHA-1 çarpışmaları 252”.
Bruce Schneier, hesaplama açısından pratik olmayan saldırıların bile kırılma olarak kabul edilebileceğini belirtti: "Bir şifreyi kırmak, basitçe kaba kuvvetten daha az karmaşık bir şekilde kullanılabilecek bir zayıflık bulmak anlamına gelir. Kaba kuvvet, 2128 şifreleme gerektirir; 2110 şifreleme gerektiren bir saldırı kırılma olarak kabul edilir. Basitçe söylemek gerekirse kırılma sadece bir sertifika zayıflığı olabilir. Kanıt olarak şifre, tanıtıldığı gibi performans göstermiyor.
Kısmi kırılmalar
Kriptanalizin sonuçları da kullanışlılığa göre değişebilir. Örneğin, kriptografi yazarı Lars Knudsen (1998), keşfedilen gizli bilgilerin miktarına ve kalitesine göre blok şifrelere çeşitli saldırı türlerini sınıflandırdı:
- Toplam kırılma- Saldırgan gizli anahtarı çıkarır.
- Genel çıkarım- Saldırgan anahtarı öğrenmeden şifreleme ve şifre çözme gibi işlevsel eşdeğer bir algoritma keşfeder.
- Yerel çıkarım - Saldırgan daha önce bilinmeyen ek düz metinleri (veya şifreli metinleri) keşfeder.
- Bilgi çıkarımı - Saldırgan daha önce bilinmeyen düz metinler(veya şifreli metinler) hakkında bazı Shannon bilgileri edinir.
- Ayırt edici algoritma - Saldırgan şifreyi rastgele bir permütasyondan ayırabiilir.
Akademik saldırılar genellikle, bir blok şifresi ya da bazı turları kaldırılmış hash fonksiyonu gibi bir şifreleme sisteminin zayıflamış sürümlerine karşıdır. Tur şifrelemesinin sisteme eklenmesiyle[8] bazı saldırıların katlanarak artması zorlaşır. Böylece tam şifreleme sisteminin zayıf olmasına rağmen güçlü olması mümkündür. Yine de orijinal şifreleme sistemini kırmaya çalışan kısmi kırılmalar, tam bir kırılma izleyeceği anlamına gelebilir; DES, MD5 ve SHA-1'e yapılan başarılı saldırılar zayıflamış versiyonlara yapılan saldırılardan önce gelir.
Akademik şifrelemede, bir zayıflık veya kırılma oldukça kesin bir şekilde tanımlanır: zaman, hafıza veya bilinen düz metinler gerektirebilir. Ayrıca saldırganın dünyadaki birçok saldırganın yapamayacağı şeyleri yapabilmesini de gerektirebilir: örneğin, saldırganın şifrelenecek belirli düz metinler seçmesi veya gizli anahtarla ilgili birkaç anahtar kullanarak düz metinlerin şifrelenmesini istemesi gerekebilir. Ayrıca, kripto sisteminin kusurlu olduğunu kanıtlamaya yetecek kadar az miktarda bilgi açığa çıkarabilir, ancak dünyadaki saldırganlar için faydalı olmayacak kadar az bilgi verebilir. Son olarak, bir saldırı, tam sistemin kırılmasına yönelik bir adım olarak, kriptografik araçların zayıflatılmış bir sürümü için geçerli olabilir.
Tarihçe
Kriptanaliz, kriptografi ile birlikte evrim içindedir ve bu evrilme kriptografi tarihi boyunca izlenebilir. Yeni şifreler eski kırılmış tasarımların yerini almak üzere tasarlanır ve iyileştirilmiş programları kırmak için icat edilen yeni kriptanalitik teknikler icat edilir. Uygulamada, aynı madalyonun iki yüzü olarak görünürler: güvenli kriptografi olası kriptanalize karşı tasarım gerektirir.
Başarılı kriptanalizler tarihi etkiledi. Başkalarının gizli düşüncelerini ve planlarını okuma yeteneği belirleyici bir avantaj olarak sayılabilir. Mesela, 1587’de İngiltere’de, İskoç Kraliçesi Mary Stuart, İngiltere’de I. Elizabeth ’e suikast yapmak için üç arsada yer alması sonucu ihanetten yargılandı . Planları, diğer komplocularla kodlanmış yazışmaları Thomas Phelippes tarafından deşifre edildikten sonra ortaya çıktı.
I. Dünya Savaşı'nda, Zimmermann Telegramının bozulması, Amerika Birleşik Devletleri'ni savaşa sokmada etkili oldu. II. Dünya Savaşı'nda, Müttefik Devletler, Enigma makinesi ve (Lorenz SZ40/42) şifresi dahil olmak üzere Alman şifrelerinin müşterek başarı kriptanalizinden ve özellikle de 'Purple' ve JN-25 gibi Japon şifrelerinin şifrelemesinden büyük ölçüde yararlandı. “Ultra”, Avrupa savaşının sona ermesini iki yıla kadar kısaltmak ve nihaî sonucu belirlemek için gereken her şeyle ilişkilendirildi. Pasifik'teki savaşa benzer şekilde 'Magic' yardımcı oldu.
Hükümetler, hem diplomatik hem de askerî istihbarat için kriptanalizin potansiyel faydalarını uzun zamandır kabul etmiş ve günümüzde hala aktif olan diğer ülkelerin, GCHQ ve NSA (Ulusal Güvenlik Ajansı)'nın kodlarını ve şifrelerini kırmaya adanmış özel kuruluşlar kurmuştur. 2004 yılında, ABD İran'ın şifrelerini kırdı. (Bununla birlikte, bunun saf kriptanaliz olup olmadığı veya diğer faktörlerin dahil olup olmadığı bilinmemektedir:).
Klasik Şifrelemeler
Her ne kadar " cryptanalysis " kelimesi nispeten yeni olsa da (1920'de tarafından yazılmıştır), kodları ve şifreleri kırma yöntemleri çok daha eskidir. Kriptanalizin bilinen ilk bilinen açıklaması, 9. yüzyılda Arap, Kindi (Avrupa’da "Alkindus" olarak da bilinir), Kriptografik Mesajların Şifresini Çözmek Üzerine Bir Yazıda verildi . Bu tez, frekans analizi yönteminin bir tanımını içermektedir (İbrahim Al-Kadi, 1992- ref-3). İtalyan bilgin , "De Furtivis Literarum Notis" adlı kriptanaliz üzerine yazılmış bir çalışmanın yazarıydı.
Frekans analizi, çoğu klasik şifreyi kırmanın temel aracıdır. Doğal dillerde, alfabenin belirli harfleri diğerlerinden daha sık görülür; İngilizce'de, " E " herhangi bir şifresiz metin örneğinde en yaygın harf olabilir. Benzer şekilde, "TH" digrafisi, İngilizcedeki en muhtemel harf çiftidir, vb. Frekans analizi, bu istatistikleri gizleyemeyen bir şifreye dayanır. Örneğin, basit bir değiştirme şifrelemesinde (her harf bir harfle basitçe değiştirilir), şifreli metinde en sık kullanılan harf "E" için muhtemel bir aday olacaktır. Bu nedenle, böyle bir şifrenin frekans analizinin kolay sayılması için, şifrenin içerdiği alfabenin harflerinin sembolik sayısını verecek kadar uzun olması gerekir.
Avrupa'da 15. ve 16. yüzyıl boyunca, Fransız diplomat Blaise de Vigenère (1523-96) tarafından, diğerlerinin yanı sıra, çok harfli yer değiştirme şifrelemesi (Vigenere tablosu) fikri de geliştirilmiştir. Yüzyıllar boyunca, dönüşümlü olarak farklı şifreleme alfabelerini seçmek için yinelenen bir anahtar kullanan Vigenère şifrelemesinin, tamamen güvenli olduğu kabul edildi (le chiffre çözülemez - "çözülemez şifre"). Bununla birlikte, Charles Babbage (1791-1871) ve daha sonra bağımsız olarak Friedrich Kasiski (1805-81) bu şifreyi kırmayı başardı.I. Dünya Savaşı sırasında, birkaç ülkedeki mucitler, Vigenère sistemini kırmak için sömürülen tekrarları en aza indirgemek amacıyla Arthur Scherbius'un Enigma makinesi gibi bir Rotor makinesi geliştirdiler.
I. Dünya Savaşı ve II. Dünya Savaşı şifreleri
Düşmanların mesajlarının kriptanalizi, II. Dünya Savaşı'nda müttefik zaferinde önemli bir rol oynadı. F. W. Winterbotham, Batı Yüksek Müttefik Komutanı Dwight D. Eisenhower'ı, savaşın sonunda, Ultra istihbaratın Müttefiklerin zaferine "belirleyici" olarak nitelendirdiğini belirtti. II. Dünya Savaşı’nın İngiliz İstihbarat Tarihçisi olan Sir Harry Hinsley, Ultra’nın benzer bir değerlendirmesini yaptı ve savaşı “iki yıldan az değil muhtemelen dört yıl kısalttı”; dahası, Ultra'nın yokluğunda savaşın nasıl biteceği konusunda belirsiz olduğunu söyledi.
Uygulamada, frekans analizi dilbilimsel bilgilere dayanmaktadır ve istatistiklerde olduğu gibi şifreler daha karmaşık hale geldikçe, matematik kriptanalizde daha önemli hale gelmiştir. Bu değişim, Eksen şifrelerini kırma çabalarının yeni seviyelerde matematiksel karmaşıklığa ihtiyaç duyduğu II. Dünya Savaşı öncesi ve sırasında özellikle belirgindi. Dahası, bir program tarafından kontrol edilen ilk elektronik dijital bilgisayarlarla o dönemde kriptanaliz uygulandı; otomasyon ilk önce Polish Bomb cihazı, British Bombe, delikli kart ekipmanı kullanımı ve Colossus bilgisayarlarında.
Gösterge
Lorenz şifresi ve Nazi Almanya tarafından II. Dünya Savaşı sırasında kullanılan Enigma makinesi gibi karşılıklı makine şifreleri ile her mesajın kendi anahtarı vardı. Genellikle, verici operatör şifrelenmiş mesajdan önce bir miktar düz metin veya şifreli metin ileterek bu mesaj anahtarının alıcı operatörüne bilgi verdi. Bu, alıcı operatöre mesajının şifresini çözecek şekilde nasıl ayarlanacağını belirttiği için gösterge olarak adlandırılır.
Kötü tasarlanmış ve uygulanmış gösterge sistemleri, önce Polonyalı kriptografların, ardından Bletchley Park'taki İngiliz kriptografların, Enigma şifreleme sistemini kırmasına izin verdi. Benzer zayıf gösterge sistemleri, İngilizlerin (Lorenz SZ40/42) şifreleme sisteminin teşhisine yol açan derinlikleri ve şifreleme makinesini kriptanalistler görmeden iletilerinin kapsamlı olarak kırılmasını sağladı.
Derinlik
Aynı anahtarla iki veya daha fazla mesaj göndermek güvensiz bir işlemdir. Bir kriptanalist için mesajların "derinlemesine" olduğu söylenir. Bu, gönderen operatörün alıcı operatörü mesajın ana üretici ayarları hakkında bilgilendirdiği aynı göstergeye sahip mesajlar ile tespit edilebilir.
Genel olarak, kriptanalist bir dizi mesaj arasında aynı şifreleme işlemlerinin sıralanmasından faydalanabilir. Örneğin, Tek kullanımlık şerit ("Vernam") şifresi, "modulo-2" olarak da bilinen "xor("exclusive or") operatörünü kullanarak bit bit birleştiren düz metin ve uzun bir anahtar ile şifrelenir (⊕ ile sembolize edilmiştir.):
- Düz metin ⊕ Anahtar = Şifrelenmiş metin
Şifre çözme, düz metni yeniden oluşturmak için aynı anahtar bitleri şifreli metinle birleştirir:
- Şifrelenmiş metin ⊕ Anahtar= Düz metin
(Modulo-2 aritmetiğinde, toplama çıkarma ile aynıdır.) Bu tür iki şifreleme derinliği aynı hizada olduğunda, bunları birleştirmek ortak anahtarı ortadan kaldırarak yalnızca iki düz metnin bir kombinasyonunu bırakır:
- Şifrelenmiş metin1 ⊕ Şifrelenmiş metin2 = Düz metin1 ⊕ Düz metin2
Bireysel düz metinler olası sözcükleri (veya cümleleri) deneyerek dilbilimsel olarak işlenebilir; düz metin akışıyla birleştirildiğinde, diğer düz metin bileşeninden anlaşılır bir metin oluşturduğuna dair doğru bir tahmin:
- (Düz metin1 ⊕ Düz metin2) ⊕ Düz metin1 = Düz metin2
İkinci düz yazı metninin geri kazanılmış parçası genellikle birinde uzatılabilir ve ilk düz yazı metnini uzatmak için ek karakterler birleştirilmiş düz yazı akışıyla birleştirilebilir. İki düz metin arasında ileri geri çalışarak, tahminleri kontrol etmek için anlaşılırlık ölçütünü kullanarak, analist orijinal düz metinlerin çoğunu veya tamamını geri alabilir. (Derinlemesine yalnızca iki düz metinle, analist hangisinin şifreli metne karşılık geldiğini bilemeyebilir, ancak uygulamada bu büyük bir sorun değildir.) Kurtarılan bir düz metin, şifreli metni ile birleştirildiğinde, anahtar ortaya çıkar:
- Düz metin1 ⊕ Şifrelenmiş metin1 = Anahtar
Anahtar bilgisi, analistin aynı anahtarla şifrelenmiş diğer mesajları okumasını sağlar ve bir ilgili anahtarlar kümesi bilgisi, kriptanalistlerin bunları oluşturmak için kullanılan sistemi teşhis etmesine izin verebilir.
Modern şifrelemenin gelişimi
Her ne kadar hesaplama, II. Dünya Savaşı sırasındaki Lorenz şifrelemesi'nin ve diğer sistemlerin Kriptanalizinde büyük bir etki yapmak için kullanılsa da, her zamankinden daha karmaşık olan kriptografinin büyüklük sıralamasının yeni yöntemlerini mümkün kılmıştır. Bir bütün olarak ele alındığında, modern kriptografi, kriptanaliz konusunda geçmişte yazılan kalem-ve-kâğıt sistemlerinden çok daha dayanıklı hale geldi ve şimdi saf kriptanalize karşı üstünlük sağladı. Tarihçi David Kahn şunları söylüyor :
Bugün bilinen yüzlerce ticari satıcı tarafından sunulan kriptosistemlerin birçoğu, herhangi bir kriptanaliz yöntemiyle kırılmayan kriptosistemlerdir. Aslında, bu tür sistemlerde, seçilen bir düz metnin şifrelenmiş metinle eşleştirildiği bir şifrelenmiş metin saldırısı bile, diğer mesajların kilidini açan anahtarı veremez. Bir anlamda, kriptanaliz ölü denebilir. Fakat bu hikayenin sonu değil. Kriptanaliz ölmüş olabilir, ancak bir şeyi yapmanın birden fazla yolu vardır.
—
Kahn, geleneksel kriptanaliz araçlarının yerine geçen engelleme, rahatsız etme, yan kanal saldırıları ve kuantum bilgisayar fırsatlarını artırmaya devam ediyor. 2010 yılında, eski NSA teknik direktörü Brian Snow, hem akademik hem de devlet kriptograflarının "gelişmiş bir alanda çok yavaş ilerlemeye devam ettiğini" söyledi.
Bununla birlikte, kriptanaliz herhangi bir analiz için erken olabilir. İstihbarat teşkilatları tarafından kullanılan kriptanalitik yöntemlerin geçerliliği bilinmemekle birlikte, modern kriptografi çağında hem akademik hem de pratik kriptografik temellere yönelik birçok ciddi saldırı yayınlanmıştır:
- 1984'te önerilen ancak yaygın olarak kullanılmayan blok şifre Madryga'nın 1998'de yalnızca şifreli metin saldırılarına duyarlı olduğu bulundu.
- DES standart şifreleme algoritması için bir alternatif olarak önerilen, ancak yaygın olarak kullanılmayan FEAL-4, çoğu tamamen pratik olan akademik topluluğun saldırılarıyla yıkıldı.
- Mobil ve kablosuz telefon teknolojisinde kullanılan A5/1, A5/2, CMEA ve DECT sistemleri, yaygın olarak bulunan bilgisayar ekipmanlarını kullanarak saatler, dakikalar veya hatta gerçek zamanlı olarak kırılabilir.
- Kaba kuvvet araması ("Brute-force search"), tek-DES, 40-bit "export-strength" şifreleme ve DVD İçerik Karıştırma Sistemi gibi bazı gerçek dünya şifrelerini ve uygulamalarını kırdı.
- 2001 yılında, Wi-Fi kablosuz ağlarını güvence altına almak için kullanılan bir protokol olan Wired Equivalent Privacy (WEP), RC4 şifrelemesindeki bir zayıflık ve WEP tasarımının ilgili önemli saldırıları pratik yapan yönleri nedeniyle pratikte kırılabilir olduğu gösterildi. WEP daha sonra Wi-Fi Korumalı Erişim ile değiştirildi.
- 2008 yılında araştırmacılar, MD5 hash fonksiyonundaki zayıflıkları ve çarpışma saldırılarından yararlanmayı mümkün kılan sertifika veren uygulamalarını kullanarak, kavram kanıtı bir SSL kırması yaptılar. Sertifika veren kuruluşlar, saldırının tekrarlanmasını önlemek için uygulamalarını değiştirdiler.
Bu nedenle, en iyi modern şifreler kriptanalize karşı Enigma'dan çok daha dirençli olsa da, kriptanaliz ve daha geniş bilgi güvenliği alanı oldukça aktif kalmaktadır.
Asimetrik şifreleme
Asimetrik şifreleme (veya Açık anahtarlı şifreleme), iki (matematiksel olarak ilişkili) anahtar kullanmaya dayanan şifrelemedir; bir özel ("private") ve bir genel ("public"). Bu tür şifreler her zaman güvenliklerinin temeli olarak "zor" matematiksel problemlere güvenir; bu nedenle bariz bir saldırı noktası, problemi çözmek için yöntemler geliştirmektir. İki anahtarlı şifrelemenin güvenliği, tek anahtarlı şifrelemenin genel olarak yapmadığı bir şekilde matematiksel sorulara dayanır ve bunun tersine şifrelemeyi yeni bir şekilde daha geniş bir matematiksel araştırmaya bağlar.
Asimetrik şemalar, çeşitli matematiksel problemleri çözme (varsayılmış) zorluğu etrafında tasarlanmıştır. Sorunu çözmek için geliştirilmiş bir algoritma bulunursa, sistem zayıflar. Örneğin, Diffie-Hellman anahtar değişimi planının güvenliği ayrık logaritmayı hesaplamanın zorluğuna bağlıdır. 1983 yılında Don Coppersmith, ayrık algoritmaları bulmak için daha hızlı bir yol buldu (bazı gruplarda) ve böylece daha büyük grupları (ya da farklı tür grupları) kullanmalarını sağlamak için kriptograflar talep etti. RSA'nın güvenliği (kısmen) tam sayılı "faktoring" zorluğuna dayanmaktadır. Bulunması RSA'nın güvenliğini etkileyecektir.
1980'de, olan bir faktör 1012 temel bilgisayar operasyonu pahasına 50 basamaklı zor bir rakamı etkileyebilirdi. 1984'e kadar "faktoring" algoritmalarındaki en son teknoloji, 1012 operasyonda 75 basamaklı bir sayının faktörü olabileceği bir noktaya ilerlemiştir. Bilgi işlem teknolojisindeki gelişmeler, işlemlerin de çok daha hızlı gerçekleştirilebileceği anlamına geliyordu. Moore Yasası, bilgisayar hızlarının artmaya devam edeceğini öngörmektedir. Faktoring teknikleri de bunu yapmaya devam edebilir, ancak büyük olasılıkla hiçbiri başarılı bir şekilde tahmin edilebilecek olan matematiksel kavrayış ve yaratıcılığa bağlı olacaktır. Bir zamanlar RSA'de kullanılan türdeki 150 basamaklı sayılar hesaba katılmıştır. Çaba yukarıdakinden daha büyüktü, ancak hızlı modern bilgisayarlarda mantıksız değildi. 21. yüzyılın başlarından itibaren, 150 basamaklı sayılar artık RSA için yeterince büyük bir anahtar boyutu olarak düşünülmedi. Birkaç yüz rakamı olan sayılar hala 2005'te faktör için çok zor olarak kabul edildi, ancak yöntemler muhtemelen zaman içinde gelişmeye devam edecek, anahtar boyutunun hızlanmasını ya da kullanılacak Eliptik eğri kriptografisi gibi diğer yöntemleri gerektirecek.
Asimetrik şemaların ayırt edici bir başka özelliği de, simetrik şifreleme sistemlerine yapılan saldırıların aksine, herhangi bir kriptanalizin genel anahtarından ("public key") edinilen bilgileri kullanma fırsatı olmasıdır.
Kriptanaliz için kuantum hesaplama uygulamaları
Kuantum bilgisayarı, hala araştırmanın erken aşamalarında olmasına rağmen kriptanalizde potansiyel kullanımına sahiptir. Örneğin, , yaygın olarak kullanılan bazı açık anahtar şifreleme biçimlerini kırma etkisiyle polinom zamanda çok sayıda faktörü etkileyebilir.
Grover'in algoritmasını kuantum bilgisayarlarda kullanarak, kaba kuvvet anahtar araştırması daha hızlı yapılabilir. Bununla birlikte, bu anahtar uzunluğunu iki katına çıkararak giderilebilir.
Kaynakça
Notes
- ^ Hellman, M. (Temmuz 1980). "A cryptanalytic time-memory trade-off". IEEE Transactions on Information Theory (İngilizce). 26 (4). ss. 401-406. doi:10.1109/tit.1980.1056220. ISSN 0018-9448. 7 Nisan 2019 tarihinde kaynağından . Erişim tarihi: 7 Nisan 2019 – ACM vasıtasıyla.
- ^ McDonald, Cameron; Hawkes, Philip; , SHA-1 collisions now 252 (PDF), 22 Şubat 2012 tarihinde kaynağından (PDF), erişim tarihi: 4 Nisan 2012
- ^ a b Schneier 2000
- ^ Smith 2000, s. 4
- ^ "Breaking codes: An impossible task?". BBC News. 21 Haziran 2004. 1 Eylül 2017 tarihinde kaynağından . Erişim tarihi: 7 Nisan 2019.
- ^ "History of Islamic philosophy: With View of Greek Philosophy and Early history of Islam P.199". 12 Haziran 2018 tarihinde kaynağından . Erişim tarihi: 7 Nisan 2019.
- ^ "The Biographical Encyclopedia of Islamic Philosophy P.279". 12 Haziran 2018 tarihinde kaynağından . Erişim tarihi: 7 Nisan 2019.
- ^ . 28 Ağustos 2008 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Nisan 2019.
- ^ Singh 1999, s. 17
- ^ Singh 1999, ss. 45-51
- ^ Singh 1999, ss. 63-78
- ^ Singh 1999, s. 116
- ^ Winterbotham 2000, s. 229.
- ^ Hinsley 1993.
- ^ Copeland 2006, s. 1
- ^ Singh 1999, s. 244
- ^ Churchhouse 2002, ss. 33, 34
- ^ Budiansky 2000, ss. 97-99
- ^ Calvocoressi 2001, s. 66
- ^ a b Tutte 1998
- ^ Churchhouse 2002, s. 34
- ^ Churchhouse 2002, ss. 33, 86
- ^ Remarks on the 50th Anniversary of the National Security Agency 12 Şubat 2019 tarihinde Wayback Machine sitesinde ., November 1, 2002.
- ^ Tim Greene, Network World, Former NSA tech chief: I don't trust the cloud 8 Mart 2010 tarihinde Wayback Machine sitesinde .. Retrieved March 14, 2010.
- ^ Stallings, William (2010). Cryptography and Network Security: Principles and Practice. Prentice Hall. ISBN .
- ^ "Shor's Algorithm - Breaking RSA Encryption". AMS Grad Blog. 30 Nisan 2014. 18 Ocak 2017 tarihinde kaynağından . Erişim tarihi: 17 Ocak 2017.
- ^ (3 Mart 2010). (PDF). 10 Ekim 2010 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 7 Nisan 2019.
Kaynakça
- ,"The origins of cryptology: The Arab contributions", , 16(2) (April 1992) pp. 97–126.
- Friedrich L. Bauer: "Decrypted Secrets". Springer 2002.
- Budiansky, Stephen (10 Ekim 2000), Battle of wits: The Complete Story of Codebreaking in World War II, Free Press, ISBN
- Burke, Colin B. (2002). "It Wasn't All Magic: The Early Struggle to Automate Cryptanalysis, 1930s-1960s". Fort Meade: Center for Cryptologic History, National Security Agency.
- (2001) [1980], Top Secret Ultra, Cleobury Mortimer, Shropshire: M & M Baldwin, ISBN
- Churchhouse, Robert (2002), Codes and Ciphers: Julius Caesar, the Enigma and the Internet, Cambridge: Cambridge University Press, ISBN
- , (Ed.) (2006), Colossus: The Secrets of Bletchley Park's Codebreaking Computers, Oxford: Oxford University Press, ISBN
- Helen Fouché Gaines, "Cryptanalysis", 1939, Dover.
- , " - The Story of Secret Writing", 1967.
- : Contemporary Block Ciphers. Lectures on Data Security 1998: 105-126
- (Ocak 2000). . Cryptologia. 24 (1). ss. 18-34. doi:10.1080/0161-110091888754. 11 Eylül 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Nisan 2019
- , Elementary Cryptanalysis: A Mathematical Approach, Mathematical Association of America, 1966.
- , Modern Cryptanalysis: Techniques for Advanced Code Breaking,
- , , Part I,
- Friedman, William F., Military Cryptanalysis, Part II,
- Friedman, William F., Military Cryptanalysis, Part III, Simpler Varieties of Aperiodic Substitution Systems,
- Friedman, William F., Military Cryptanalysis, Part IV, Transposition and Fractionating Systems,
- Friedman, William F. and , , Part I, Volume 1,
- Friedman, William F. and Lambros D. Callimahos, Military Cryptanalytics, Part I, Volume 2,
- Friedman, William F. and Lambros D. Callimahos, Military Cryptanalytics, Part II, Volume 1,
- Friedman, William F. and Lambros D. Callimahos, Military Cryptanalytics, Part II, Volume 2,
- (1993), Introduction: The influence of Ultra in the Second World War in Hinsley & Stripp 1993, ss. 1-13
- (1999), , London: Fourth Estate, ss. 143-189, ISBN
- Smith, Michael (2000), The Emperor's Codes: Bletchley Park and the breaking of Japan's secret ciphers, Londra: Random House, ISBN
- (19 Haziran 1998), (PDF), 10 Temmuz 2007 tarihinde kaynağından (PDF) arşivlendi, erişim tarihi: 7 Ekim 2010 Transcript of a lecture given by Prof. Tutte at the
- (2000) [1974], The Ultra secret: the inside story of Operation Ultra, Bletchley Park and Enigma, Londra: Orion Books Ltd, ISBN , OCLC 222735270
Daha fazla okuma için
- Bard, Gregory V. (2009). Algebraic Cryptanalysis. Springer. ISBN . 29 Temmuz 2020 tarihinde kaynağından . Erişim tarihi: 7 Nisan 2019.
- Hinek, M. Jason (2009). Cryptanalysis of RSA and Its Variants. CRC Press. ISBN . 29 Temmuz 2020 tarihinde kaynağından . Erişim tarihi: 7 Nisan 2019.
- Joux, Antoine (2009). Algorithmic Cryptanalysis. CRC Press. ISBN . 29 Temmuz 2020 tarihinde kaynağından . Erişim tarihi: 7 Nisan 2019.
- Junod, Pascal; Canteaut, Anne (2011). Advanced Linear Cryptanalysis of Block and Stream Ciphers. IOS Press. ISBN . 29 Temmuz 2020 tarihinde kaynağından . Erişim tarihi: 7 Nisan 2019.
- Stamp, Mark & Low, Richard (2007). Applied Cryptanalysis: Breaking Ciphers in the Real World. John Wiley & Sons. ISBN . 29 Temmuz 2020 tarihinde kaynağından . Erişim tarihi: 7 Nisan 2019.
- Sweigart, Al (2013). Hacking Secret Ciphers with Python. Al Sweigart. ISBN . 21 Nisan 2016 tarihinde kaynağından . Erişim tarihi: 7 Nisan 2019.
- Swenson, Christopher (2008). Modern cryptanalysis: techniques for advanced code breaking. John Wiley & Sons. ISBN . 29 Temmuz 2020 tarihinde kaynağından . Erişim tarihi: 7 Nisan 2019.
- Wagstaff, Samuel S. (2003). Cryptanalysis of number-theoretic ciphers. CRC Press. ISBN . 29 Temmuz 2020 tarihinde kaynağından . Erişim tarihi: 7 Nisan 2019.
Dış bağlantılar
Vikisözlük'te cryptanalysis ile ilgili tanım bulabilirsiniz. |
Wikimedia Commons'ta Kriptanaliz ile ilgili ortam dosyaları bulunmaktadır. |
- Basic Cryptanalysis 3 Nisan 2019 tarihinde Wayback Machine sitesinde .
- Distributed Computing Projects 13 Nisan 2019 tarihinde Wayback Machine sitesinde .
- List of tools for cryptanalysis on modern cryptography 29 Nisan 2019 tarihinde Wayback Machine sitesinde .
- Simon Singh's crypto corner 8 Nisan 2019 tarihinde Wayback Machine sitesinde .
- How Alan Turing Cracked The Enigma Code 7 Nisan 2019 tarihinde Wayback Machine sitesinde . Imperial War Museums
Kriptoloji ile ilgili bu madde seviyesindedir. Madde içeriğini genişleterek Vikipedi'ye katkı sağlayabilirsiniz. |
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Kriptanaliz Yunanca kryptos gizli ve analyein kelimelerinden gelir sifrelenmis metinlerin cozumunu arastiran kriptoloji dalidir Kriptanaliz bilinmeyen bulmak icin kullanilir sifreleme makinesinin rotorlari II Dunya Savasi nda kullanilan Bombe ve Colossus bilgisayari gibi kriptanaliz makinelerinden gunumuzun bilgisayar destekli modern kriptanaliz cihazlarina dek cok cesitli yontemler gelistirilmisse de temel amac hep ayni kalmistir Genel BakisKriptanalistin amaci bazi sifreli veriler ciphertext verildiginde orijinal yani duz veriler plaintext hakkinda mumkun oldugunca fazla bilgi edinmektir Bunu basarmak icin iki yonunu goz onune almak faydalidir Birincisi sistemi kirmak yani sifreleme surecinin nasil calistigini kesfetmektir Ikincisi ise belirli bir sifreli mesaj veya mesaj grubu icin benzersiz olan anahtari cozmektir Saldirilarla erisilebilecek bilgiler Saldirganlar sahip olabilecegi bilgilere gore siniflandirilabilir Yalnizca sifreli metin Kriptanalist yalnizca sifreli metinlerin veya kod metinlerin bir koleksiyonuna erisebilir Bilinen duz metin Saldirganin ilgili duz metni bildigi sifreli metinler vardir Secilen duz metin Saldirgan istege bagli olarak sectigi duz metinlerin sifreli metnine erisebilir Adaptif secilen duz metin Secilen duz metin saldirisi gibi saldirgan onceki sifrelerden ogrenilen bilgilere dayanarak sonraki duz metinleri secebilir Adaptif secilen sifreli metin saldirisi ile benzerlik gostermektedir Ilgili anahtar saldirisi Saldirganin iki farkli anahtarin altinda sifreli metin elde etmesi disinda secilen duz metin saldirisi gibidir Anahtarlar bilinmemektedir ancak aralarindaki iliski bilinmektedir Ornegin bir bit farklilik gosteren iki anahtar Kaynaklarin gerekliligi Saldirilar ayrica ihtiyac duyduklari kaynaklar ile de tanimlanabilir Bu kaynaklar sunlari icerir Zaman Gerceklestirilmesi gereken hesaplama adimlarinin sayisi ornegin test sifrelemesi Bellek Saldiriyi gerceklestirmek icin gereken depolama alani Veri Belirli bir yaklasim icin gerekli duz ve sifreli metinlerin miktari ve turu Bu saldirilari kesin olarak tahmin etmek bazen zordur ozellikle saldiri test icin pratik olmadiginda daha zordur Ancak akademik kriptanalistler saldirilarinin tahmini olarak en az zorluk derecesini saglamaya egilimlidirler ornegin su anda SHA 1 carpismalari 252 Bruce Schneier hesaplama acisindan pratik olmayan saldirilarin bile kirilma olarak kabul edilebilecegini belirtti Bir sifreyi kirmak basitce kaba kuvvetten daha az karmasik bir sekilde kullanilabilecek bir zayiflik bulmak anlamina gelir Kaba kuvvet 2128 sifreleme gerektirir 2110 sifreleme gerektiren bir saldiri kirilma olarak kabul edilir Basitce soylemek gerekirse kirilma sadece bir sertifika zayifligi olabilir Kanit olarak sifre tanitildigi gibi performans gostermiyor Kismi kirilmalar Kriptanalizin sonuclari da kullanisliliga gore degisebilir Ornegin kriptografi yazari Lars Knudsen 1998 kesfedilen gizli bilgilerin miktarina ve kalitesine gore blok sifrelere cesitli saldiri turlerini siniflandirdi Toplam kirilma Saldirgan gizli anahtari cikarir Genel cikarim Saldirgan anahtari ogrenmeden sifreleme ve sifre cozme gibi islevsel esdeger bir algoritma kesfeder Yerel cikarim Saldirgan daha once bilinmeyen ek duz metinleri veya sifreli metinleri kesfeder Bilgi cikarimi Saldirgan daha once bilinmeyen duz metinler veya sifreli metinler hakkinda bazi Shannon bilgileri edinir Ayirt edici algoritma Saldirgan sifreyi rastgele bir permutasyondan ayirabiilir Akademik saldirilar genellikle bir blok sifresi ya da bazi turlari kaldirilmis hash fonksiyonu gibi bir sifreleme sisteminin zayiflamis surumlerine karsidir Tur sifrelemesinin sisteme eklenmesiyle 8 bazi saldirilarin katlanarak artmasi zorlasir Boylece tam sifreleme sisteminin zayif olmasina ragmen guclu olmasi mumkundur Yine de orijinal sifreleme sistemini kirmaya calisan kismi kirilmalar tam bir kirilma izleyecegi anlamina gelebilir DES MD5 ve SHA 1 e yapilan basarili saldirilar zayiflamis versiyonlara yapilan saldirilardan once gelir Akademik sifrelemede bir zayiflik veya kirilma oldukca kesin bir sekilde tanimlanir zaman hafiza veya bilinen duz metinler gerektirebilir Ayrica saldirganin dunyadaki bircok saldirganin yapamayacagi seyleri yapabilmesini de gerektirebilir ornegin saldirganin sifrelenecek belirli duz metinler secmesi veya gizli anahtarla ilgili birkac anahtar kullanarak duz metinlerin sifrelenmesini istemesi gerekebilir Ayrica kripto sisteminin kusurlu oldugunu kanitlamaya yetecek kadar az miktarda bilgi aciga cikarabilir ancak dunyadaki saldirganlar icin faydali olmayacak kadar az bilgi verebilir Son olarak bir saldiri tam sistemin kirilmasina yonelik bir adim olarak kriptografik araclarin zayiflatilmis bir surumu icin gecerli olabilir Tarihce Kriptanaliz kriptografi ile birlikte evrim icindedir ve bu evrilme kriptografi tarihi boyunca izlenebilir Yeni sifreler eski kirilmis tasarimlarin yerini almak uzere tasarlanir ve iyilestirilmis programlari kirmak icin icat edilen yeni kriptanalitik teknikler icat edilir Uygulamada ayni madalyonun iki yuzu olarak gorunurler guvenli kriptografi olasi kriptanalize karsi tasarim gerektirir Basarili kriptanalizler tarihi etkiledi Baskalarinin gizli dusuncelerini ve planlarini okuma yetenegi belirleyici bir avantaj olarak sayilabilir Mesela 1587 de Ingiltere de Iskoc Kralicesi Mary Stuart Ingiltere de I Elizabeth e suikast yapmak icin uc arsada yer almasi sonucu ihanetten yargilandi Planlari diger komplocularla kodlanmis yazismalari Thomas Phelippes tarafindan desifre edildikten sonra ortaya cikti I Dunya Savasi nda Zimmermann Telegraminin bozulmasi Amerika Birlesik Devletleri ni savasa sokmada etkili oldu II Dunya Savasi nda Muttefik Devletler Enigma makinesi ve Lorenz SZ40 42 sifresi dahil olmak uzere Alman sifrelerinin musterek basari kriptanalizinden ve ozellikle de Purple ve JN 25 gibi Japon sifrelerinin sifrelemesinden buyuk olcude yararlandi Ultra Avrupa savasinin sona ermesini iki yila kadar kisaltmak ve nihai sonucu belirlemek icin gereken her seyle iliskilendirildi Pasifik teki savasa benzer sekilde Magic yardimci oldu Hukumetler hem diplomatik hem de askeri istihbarat icin kriptanalizin potansiyel faydalarini uzun zamandir kabul etmis ve gunumuzde hala aktif olan diger ulkelerin GCHQ ve NSA Ulusal Guvenlik Ajansi nin kodlarini ve sifrelerini kirmaya adanmis ozel kuruluslar kurmustur 2004 yilinda ABD Iran in sifrelerini kirdi Bununla birlikte bunun saf kriptanaliz olup olmadigi veya diger faktorlerin dahil olup olmadigi bilinmemektedir Klasik Sifrelemeler First page of s 9 century Manuscript on Deciphering Cryptographic Messages Her ne kadar cryptanalysis kelimesi nispeten yeni olsa da 1920 de tarafindan yazilmistir kodlari ve sifreleri kirma yontemleri cok daha eskidir Kriptanalizin bilinen ilk bilinen aciklamasi 9 yuzyilda Arap Kindi Avrupa da Alkindus olarak da bilinir Kriptografik Mesajlarin Sifresini Cozmek Uzerine Bir Yazida verildi Bu tez frekans analizi yonteminin bir tanimini icermektedir Ibrahim Al Kadi 1992 ref 3 Italyan bilgin De Furtivis Literarum Notis adli kriptanaliz uzerine yazilmis bir calismanin yazariydi Frekans analizi cogu klasik sifreyi kirmanin temel aracidir Dogal dillerde alfabenin belirli harfleri digerlerinden daha sik gorulur Ingilizce de E herhangi bir sifresiz metin orneginde en yaygin harf olabilir Benzer sekilde TH digrafisi Ingilizcedeki en muhtemel harf ciftidir vb Frekans analizi bu istatistikleri gizleyemeyen bir sifreye dayanir Ornegin basit bir degistirme sifrelemesinde her harf bir harfle basitce degistirilir sifreli metinde en sik kullanilan harf E icin muhtemel bir aday olacaktir Bu nedenle boyle bir sifrenin frekans analizinin kolay sayilmasi icin sifrenin icerdigi alfabenin harflerinin sembolik sayisini verecek kadar uzun olmasi gerekir Avrupa da 15 ve 16 yuzyil boyunca Fransiz diplomat Blaise de Vigenere 1523 96 tarafindan digerlerinin yani sira cok harfli yer degistirme sifrelemesi Vigenere tablosu fikri de gelistirilmistir Yuzyillar boyunca donusumlu olarak farkli sifreleme alfabelerini secmek icin yinelenen bir anahtar kullanan Vigenere sifrelemesinin tamamen guvenli oldugu kabul edildi le chiffre cozulemez cozulemez sifre Bununla birlikte Charles Babbage 1791 1871 ve daha sonra bagimsiz olarak Friedrich Kasiski 1805 81 bu sifreyi kirmayi basardi I Dunya Savasi sirasinda birkac ulkedeki mucitler Vigenere sistemini kirmak icin somurulen tekrarlari en aza indirgemek amaciyla Arthur Scherbius un Enigma makinesi gibi bir Rotor makinesi gelistirdiler I Dunya Savasi ve II Dunya Savasi sifreleri Dusmanlarin mesajlarinin kriptanalizi II Dunya Savasi nda muttefik zaferinde onemli bir rol oynadi F W Winterbotham Bati Yuksek Muttefik Komutani Dwight D Eisenhower i savasin sonunda Ultra istihbaratin Muttefiklerin zaferine belirleyici olarak nitelendirdigini belirtti II Dunya Savasi nin Ingiliz Istihbarat Tarihcisi olan Sir Harry Hinsley Ultra nin benzer bir degerlendirmesini yapti ve savasi iki yildan az degil muhtemelen dort yil kisaltti dahasi Ultra nin yoklugunda savasin nasil bitecegi konusunda belirsiz oldugunu soyledi Uygulamada frekans analizi dilbilimsel bilgilere dayanmaktadir ve istatistiklerde oldugu gibi sifreler daha karmasik hale geldikce matematik kriptanalizde daha onemli hale gelmistir Bu degisim Eksen sifrelerini kirma cabalarinin yeni seviyelerde matematiksel karmasikliga ihtiyac duydugu II Dunya Savasi oncesi ve sirasinda ozellikle belirgindi Dahasi bir program tarafindan kontrol edilen ilk elektronik dijital bilgisayarlarla o donemde kriptanaliz uygulandi otomasyon ilk once Polish Bomb cihazi British Bombe delikli kart ekipmani kullanimi ve Colossus bilgisayarlarinda Gosterge Lorenz sifresi ve Nazi Almanya tarafindan II Dunya Savasi sirasinda kullanilan Enigma makinesi gibi karsilikli makine sifreleri ile her mesajin kendi anahtari vardi Genellikle verici operator sifrelenmis mesajdan once bir miktar duz metin veya sifreli metin ileterek bu mesaj anahtarinin alici operatorune bilgi verdi Bu alici operatore mesajinin sifresini cozecek sekilde nasil ayarlanacagini belirttigi icin gosterge olarak adlandirilir Kotu tasarlanmis ve uygulanmis gosterge sistemleri once Polonyali kriptograflarin ardindan Bletchley Park taki Ingiliz kriptograflarin Enigma sifreleme sistemini kirmasina izin verdi Benzer zayif gosterge sistemleri Ingilizlerin Lorenz SZ40 42 sifreleme sisteminin teshisine yol acan derinlikleri ve sifreleme makinesini kriptanalistler gormeden iletilerinin kapsamli olarak kirilmasini sagladi Derinlik Ayni anahtarla iki veya daha fazla mesaj gondermek guvensiz bir islemdir Bir kriptanalist icin mesajlarin derinlemesine oldugu soylenir Bu gonderen operatorun alici operatoru mesajin ana uretici ayarlari hakkinda bilgilendirdigi ayni gostergeye sahip mesajlar ile tespit edilebilir Genel olarak kriptanalist bir dizi mesaj arasinda ayni sifreleme islemlerinin siralanmasindan faydalanabilir Ornegin Tek kullanimlik serit Vernam sifresi modulo 2 olarak da bilinen xor exclusive or operatorunu kullanarak bit bit birlestiren duz metin ve uzun bir anahtar ile sifrelenir ile sembolize edilmistir Duz metin Anahtar Sifrelenmis metin dd dd dd Sifre cozme duz metni yeniden olusturmak icin ayni anahtar bitleri sifreli metinle birlestirir Sifrelenmis metin Anahtar Duz metin dd dd dd Modulo 2 aritmetiginde toplama cikarma ile aynidir Bu tur iki sifreleme derinligi ayni hizada oldugunda bunlari birlestirmek ortak anahtari ortadan kaldirarak yalnizca iki duz metnin bir kombinasyonunu birakir Sifrelenmis metin1 Sifrelenmis metin2 Duz metin1 Duz metin2 dd dd dd Bireysel duz metinler olasi sozcukleri veya cumleleri deneyerek dilbilimsel olarak islenebilir duz metin akisiyla birlestirildiginde diger duz metin bileseninden anlasilir bir metin olusturduguna dair dogru bir tahmin Duz metin1 Duz metin2 Duz metin1 Duz metin2 dd dd dd Ikinci duz yazi metninin geri kazanilmis parcasi genellikle birinde uzatilabilir ve ilk duz yazi metnini uzatmak icin ek karakterler birlestirilmis duz yazi akisiyla birlestirilebilir Iki duz metin arasinda ileri geri calisarak tahminleri kontrol etmek icin anlasilirlik olcutunu kullanarak analist orijinal duz metinlerin cogunu veya tamamini geri alabilir Derinlemesine yalnizca iki duz metinle analist hangisinin sifreli metne karsilik geldigini bilemeyebilir ancak uygulamada bu buyuk bir sorun degildir Kurtarilan bir duz metin sifreli metni ile birlestirildiginde anahtar ortaya cikar Duz metin1 Sifrelenmis metin1 Anahtar dd dd dd Anahtar bilgisi analistin ayni anahtarla sifrelenmis diger mesajlari okumasini saglar ve bir ilgili anahtarlar kumesi bilgisi kriptanalistlerin bunlari olusturmak icin kullanilan sistemi teshis etmesine izin verebilir Modern sifrelemenin gelisimi birbirine baglanmis birkac Enigma makinesinin hareketini kopyaladi Yukarida bir Bletchley Park muze maketinde resmedilen hizla donen tamburlarin her biri bir Enigma rotorunun hareketini simule ediyordu Her ne kadar hesaplama II Dunya Savasi sirasindaki Lorenz sifrelemesi nin ve diger sistemlerin Kriptanalizinde buyuk bir etki yapmak icin kullanilsa da her zamankinden daha karmasik olan kriptografinin buyukluk siralamasinin yeni yontemlerini mumkun kilmistir Bir butun olarak ele alindiginda modern kriptografi kriptanaliz konusunda gecmiste yazilan kalem ve kagit sistemlerinden cok daha dayanikli hale geldi ve simdi saf kriptanalize karsi ustunluk sagladi Tarihci David Kahn sunlari soyluyor Bugun bilinen yuzlerce ticari satici tarafindan sunulan kriptosistemlerin bircogu herhangi bir kriptanaliz yontemiyle kirilmayan kriptosistemlerdir Aslinda bu tur sistemlerde secilen bir duz metnin sifrelenmis metinle eslestirildigi bir sifrelenmis metin saldirisi bile diger mesajlarin kilidini acan anahtari veremez Bir anlamda kriptanaliz olu denebilir Fakat bu hikayenin sonu degil Kriptanaliz olmus olabilir ancak bir seyi yapmanin birden fazla yolu vardir Kahn geleneksel kriptanaliz araclarinin yerine gecen engelleme rahatsiz etme yan kanal saldirilari ve kuantum bilgisayar firsatlarini artirmaya devam ediyor 2010 yilinda eski NSA teknik direktoru Brian Snow hem akademik hem de devlet kriptograflarinin gelismis bir alanda cok yavas ilerlemeye devam ettigini soyledi Bununla birlikte kriptanaliz herhangi bir analiz icin erken olabilir Istihbarat teskilatlari tarafindan kullanilan kriptanalitik yontemlerin gecerliligi bilinmemekle birlikte modern kriptografi caginda hem akademik hem de pratik kriptografik temellere yonelik bircok ciddi saldiri yayinlanmistir 1984 te onerilen ancak yaygin olarak kullanilmayan blok sifre Madryga nin 1998 de yalnizca sifreli metin saldirilarina duyarli oldugu bulundu DES standart sifreleme algoritmasi icin bir alternatif olarak onerilen ancak yaygin olarak kullanilmayan FEAL 4 cogu tamamen pratik olan akademik toplulugun saldirilariyla yikildi Mobil ve kablosuz telefon teknolojisinde kullanilan A5 1 A5 2 CMEA ve DECT sistemleri yaygin olarak bulunan bilgisayar ekipmanlarini kullanarak saatler dakikalar veya hatta gercek zamanli olarak kirilabilir Kaba kuvvet aramasi Brute force search tek DES 40 bit export strength sifreleme ve DVD Icerik Karistirma Sistemi gibi bazi gercek dunya sifrelerini ve uygulamalarini kirdi 2001 yilinda Wi Fi kablosuz aglarini guvence altina almak icin kullanilan bir protokol olan Wired Equivalent Privacy WEP RC4 sifrelemesindeki bir zayiflik ve WEP tasariminin ilgili onemli saldirilari pratik yapan yonleri nedeniyle pratikte kirilabilir oldugu gosterildi WEP daha sonra Wi Fi Korumali Erisim ile degistirildi 2008 yilinda arastirmacilar MD5 hash fonksiyonundaki zayifliklari ve carpisma saldirilarindan yararlanmayi mumkun kilan sertifika veren uygulamalarini kullanarak kavram kaniti bir SSL kirmasi yaptilar Sertifika veren kuruluslar saldirinin tekrarlanmasini onlemek icin uygulamalarini degistirdiler Bu nedenle en iyi modern sifreler kriptanalize karsi Enigma dan cok daha direncli olsa da kriptanaliz ve daha genis bilgi guvenligi alani oldukca aktif kalmaktadir Asimetrik sifrelemeAsimetrik sifreleme veya Acik anahtarli sifreleme iki matematiksel olarak iliskili anahtar kullanmaya dayanan sifrelemedir bir ozel private ve bir genel public Bu tur sifreler her zaman guvenliklerinin temeli olarak zor matematiksel problemlere guvenir bu nedenle bariz bir saldiri noktasi problemi cozmek icin yontemler gelistirmektir Iki anahtarli sifrelemenin guvenligi tek anahtarli sifrelemenin genel olarak yapmadigi bir sekilde matematiksel sorulara dayanir ve bunun tersine sifrelemeyi yeni bir sekilde daha genis bir matematiksel arastirmaya baglar Asimetrik semalar cesitli matematiksel problemleri cozme varsayilmis zorlugu etrafinda tasarlanmistir Sorunu cozmek icin gelistirilmis bir algoritma bulunursa sistem zayiflar Ornegin Diffie Hellman anahtar degisimi planinin guvenligi ayrik logaritmayi hesaplamanin zorluguna baglidir 1983 yilinda Don Coppersmith ayrik algoritmalari bulmak icin daha hizli bir yol buldu bazi gruplarda ve boylece daha buyuk gruplari ya da farkli tur gruplari kullanmalarini saglamak icin kriptograflar talep etti RSA nin guvenligi kismen tam sayili faktoring zorluguna dayanmaktadir Bulunmasi RSA nin guvenligini etkileyecektir 1980 de olan bir faktor 1012 temel bilgisayar operasyonu pahasina 50 basamakli zor bir rakami etkileyebilirdi 1984 e kadar faktoring algoritmalarindaki en son teknoloji 1012 operasyonda 75 basamakli bir sayinin faktoru olabilecegi bir noktaya ilerlemistir Bilgi islem teknolojisindeki gelismeler islemlerin de cok daha hizli gerceklestirilebilecegi anlamina geliyordu Moore Yasasi bilgisayar hizlarinin artmaya devam edecegini ongormektedir Faktoring teknikleri de bunu yapmaya devam edebilir ancak buyuk olasilikla hicbiri basarili bir sekilde tahmin edilebilecek olan matematiksel kavrayis ve yaraticiliga bagli olacaktir Bir zamanlar RSA de kullanilan turdeki 150 basamakli sayilar hesaba katilmistir Caba yukaridakinden daha buyuktu ancak hizli modern bilgisayarlarda mantiksiz degildi 21 yuzyilin baslarindan itibaren 150 basamakli sayilar artik RSA icin yeterince buyuk bir anahtar boyutu olarak dusunulmedi Birkac yuz rakami olan sayilar hala 2005 te faktor icin cok zor olarak kabul edildi ancak yontemler muhtemelen zaman icinde gelismeye devam edecek anahtar boyutunun hizlanmasini ya da kullanilacak Eliptik egri kriptografisi gibi diger yontemleri gerektirecek Asimetrik semalarin ayirt edici bir baska ozelligi de simetrik sifreleme sistemlerine yapilan saldirilarin aksine herhangi bir kriptanalizin genel anahtarindan public key edinilen bilgileri kullanma firsati olmasidir Kriptanaliz icin kuantum hesaplama uygulamalariKuantum bilgisayari hala arastirmanin erken asamalarinda olmasina ragmen kriptanalizde potansiyel kullanimina sahiptir Ornegin yaygin olarak kullanilan bazi acik anahtar sifreleme bicimlerini kirma etkisiyle polinom zamanda cok sayida faktoru etkileyebilir Grover in algoritmasini kuantum bilgisayarlarda kullanarak kaba kuvvet anahtar arastirmasi daha hizli yapilabilir Bununla birlikte bu anahtar uzunlugunu iki katina cikararak giderilebilir KaynakcaNotes Hellman M Temmuz 1980 A cryptanalytic time memory trade off IEEE Transactions on Information Theory Ingilizce 26 4 ss 401 406 doi 10 1109 tit 1980 1056220 ISSN 0018 9448 7 Nisan 2019 tarihinde kaynagindan Erisim tarihi 7 Nisan 2019 ACM vasitasiyla McDonald Cameron Hawkes Philip SHA 1 collisions now 252 PDF 22 Subat 2012 tarihinde kaynagindan PDF erisim tarihi 4 Nisan 2012 a b Schneier 2000 Smith 2000 s 4 Breaking codes An impossible task BBC News 21 Haziran 2004 1 Eylul 2017 tarihinde kaynagindan Erisim tarihi 7 Nisan 2019 History of Islamic philosophy With View of Greek Philosophy and Early history of Islam P 199 12 Haziran 2018 tarihinde kaynagindan Erisim tarihi 7 Nisan 2019 The Biographical Encyclopedia of Islamic Philosophy P 279 12 Haziran 2018 tarihinde kaynagindan Erisim tarihi 7 Nisan 2019 28 Agustos 2008 tarihinde kaynagindan arsivlendi Erisim tarihi 7 Nisan 2019 Singh 1999 s 17 Singh 1999 ss 45 51 Singh 1999 ss 63 78 Singh 1999 s 116 Winterbotham 2000 s 229 Hinsley 1993 Copeland 2006 s 1 Singh 1999 s 244 Churchhouse 2002 ss 33 34 Budiansky 2000 ss 97 99 Calvocoressi 2001 s 66 a b Tutte 1998 Churchhouse 2002 s 34 Churchhouse 2002 ss 33 86 Remarks on the 50th Anniversary of the National Security Agency 12 Subat 2019 tarihinde Wayback Machine sitesinde November 1 2002 Tim Greene Network World Former NSA tech chief I don t trust the cloud 8 Mart 2010 tarihinde Wayback Machine sitesinde Retrieved March 14 2010 Stallings William 2010 Cryptography and Network Security Principles and Practice Prentice Hall ISBN 0136097049 Shor s Algorithm Breaking RSA Encryption AMS Grad Blog 30 Nisan 2014 18 Ocak 2017 tarihinde kaynagindan Erisim tarihi 17 Ocak 2017 3 Mart 2010 PDF 10 Ekim 2010 tarihinde kaynagindan PDF arsivlendi Erisim tarihi 7 Nisan 2019 Kaynakca The origins of cryptology The Arab contributions 16 2 April 1992 pp 97 126 Friedrich L Bauer Decrypted Secrets Springer 2002 3 540 42674 4 Budiansky Stephen 10 Ekim 2000 Battle of wits The Complete Story of Codebreaking in World War II Free Press ISBN 978 0 684 85932 3 Burke Colin B 2002 It Wasn t All Magic The Early Struggle to Automate Cryptanalysis 1930s 1960s Fort Meade Center for Cryptologic History National Security Agency 2001 1980 Top Secret Ultra Cleobury Mortimer Shropshire M amp M Baldwin ISBN 0 947712 41 0 Churchhouse Robert 2002 Codes and Ciphers Julius Caesar the Enigma and the Internet Cambridge Cambridge University Press ISBN 978 0 521 00890 7 Ed 2006 Colossus The Secrets of Bletchley Park s Codebreaking Computers Oxford Oxford University Press ISBN 978 0 19 284055 4 Helen Fouche Gaines Cryptanalysis 1939 Dover 0 486 20097 3 The Story of Secret Writing 1967 0 684 83130 9 Contemporary Block Ciphers Lectures on Data Security 1998 105 126 Ocak 2000 Cryptologia 24 1 ss 18 34 doi 10 1080 0161 110091888754 11 Eylul 2015 tarihinde kaynagindan arsivlendi Erisim tarihi 7 Nisan 2019 Elementary Cryptanalysis A Mathematical Approach Mathematical Association of America 1966 0 88385 622 0 Modern Cryptanalysis Techniques for Advanced Code Breaking 978 0 470 13593 8 Part I 0 89412 044 1 Friedman William F Military Cryptanalysis Part II 0 89412 064 6 Friedman William F Military Cryptanalysis Part III Simpler Varieties of Aperiodic Substitution Systems 0 89412 196 0 Friedman William F Military Cryptanalysis Part IV Transposition and Fractionating Systems 0 89412 198 7 Friedman William F and Part I Volume 1 0 89412 073 5 Friedman William F and Lambros D Callimahos Military Cryptanalytics Part I Volume 2 0 89412 074 3 Friedman William F and Lambros D Callimahos Military Cryptanalytics Part II Volume 1 0 89412 075 1 Friedman William F and Lambros D Callimahos Military Cryptanalytics Part II Volume 2 0 89412 076 X 1993 Introduction The influence of Ultra in the Second World War in Hinsley amp Stripp 1993 ss 1 13 1999 London Fourth Estate ss 143 189 ISBN 1 85702 879 1 Smith Michael 2000 The Emperor s Codes Bletchley Park and the breaking of Japan s secret ciphers Londra Random House ISBN 0 593 04641 2 19 Haziran 1998 PDF 10 Temmuz 2007 tarihinde kaynagindan PDF arsivlendi erisim tarihi 7 Ekim 2010 Transcript of a lecture given by Prof Tutte at the 2000 1974 The Ultra secret the inside story of Operation Ultra Bletchley Park and Enigma Londra Orion Books Ltd ISBN 978 0 7528 3751 2 OCLC 222735270 Daha fazla okuma icinBard Gregory V 2009 Algebraic Cryptanalysis Springer ISBN 978 1 4419 1019 6 29 Temmuz 2020 tarihinde kaynagindan Erisim tarihi 7 Nisan 2019 Hinek M Jason 2009 Cryptanalysis of RSA and Its Variants CRC Press ISBN 978 1 4200 7518 2 29 Temmuz 2020 tarihinde kaynagindan Erisim tarihi 7 Nisan 2019 Joux Antoine 2009 Algorithmic Cryptanalysis CRC Press ISBN 978 1 4200 7002 6 29 Temmuz 2020 tarihinde kaynagindan Erisim tarihi 7 Nisan 2019 Junod Pascal Canteaut Anne 2011 Advanced Linear Cryptanalysis of Block and Stream Ciphers IOS Press ISBN 978 1 60750 844 1 29 Temmuz 2020 tarihinde kaynagindan Erisim tarihi 7 Nisan 2019 Stamp Mark amp Low Richard 2007 Applied Cryptanalysis Breaking Ciphers in the Real World John Wiley amp Sons ISBN 978 0 470 11486 5 29 Temmuz 2020 tarihinde kaynagindan Erisim tarihi 7 Nisan 2019 Sweigart Al 2013 Hacking Secret Ciphers with Python Al Sweigart ISBN 978 1482614374 21 Nisan 2016 tarihinde kaynagindan Erisim tarihi 7 Nisan 2019 Swenson Christopher 2008 Modern cryptanalysis techniques for advanced code breaking John Wiley amp Sons ISBN 978 0 470 13593 8 29 Temmuz 2020 tarihinde kaynagindan Erisim tarihi 7 Nisan 2019 Wagstaff Samuel S 2003 Cryptanalysis of number theoretic ciphers CRC Press ISBN 978 1 58488 153 7 29 Temmuz 2020 tarihinde kaynagindan Erisim tarihi 7 Nisan 2019 Dis baglantilarVikisozluk te cryptanalysis ile ilgili tanim bulabilirsiniz Wikimedia Commons ta Kriptanaliz ile ilgili ortam dosyalari bulunmaktadir Basic Cryptanalysis 3 Nisan 2019 tarihinde Wayback Machine sitesinde Distributed Computing Projects 13 Nisan 2019 tarihinde Wayback Machine sitesinde List of tools for cryptanalysis on modern cryptography 29 Nisan 2019 tarihinde Wayback Machine sitesinde Simon Singh s crypto corner 8 Nisan 2019 tarihinde Wayback Machine sitesinde How Alan Turing Cracked The Enigma Code 7 Nisan 2019 tarihinde Wayback Machine sitesinde Imperial War Museums Kriptoloji ile ilgili bu madde taslak seviyesindedir Madde icerigini genisleterek Vikipedi ye katki saglayabilirsiniz