Kriptografide, bir kesintisiz şifreleme, dizi şifresi veya akış şifresi (İngilizce: stream cipher) bir simetrik anahtardır. Düz metin bitlerinin bir (XOR) işlemi kullanılarak bir şifre bit akışı () ile birleştirildiği şifrelemedir. Bir akış şifresinde düz metin sayısal basamakları her seferinde bir tane şifrelenir ve ardışık basamakların dönüşümü şifreleme durumu sırasında değişir. Her bir basamağın şifrelenmesi mevcut duruma bağlı olduğundan alternatif bir isim durum şifresidir. Pratikte, basamaklar tipik olarak tek bitler veya baytlardır.
Kesintisiz şifreler, simetrik şifreleme için blok şifrelerden farklı bir yaklaşımı temsil eder. Blok şifreler, sabit uzunluktaki büyük bloklar üzerinde çalışır. Akış şifreleri tipik olarak blok şifrelerden daha yüksek hızda çalışır ve daha düşük donanım kaynağı gereksinimine sahiptir. Bununla birlikte, akış şifreleri yanlış kullanıldığında ciddi güvenlik sorunlarına neden olabilir; özellikle, aynı başlangıç durumu asla iki kez kullanılmamalıdır.
Bir akış şifresi, çok daha küçük ve kullanışlı bir , örneğin kullanır. Bu anahtara dayanarak, tek kullanımlık şifreleme algoritmasına benzer bir şekilde düz metin rakamlarıyla birleştirilebilen bir oluşturur. Bununla birlikte, anahtar dizisi sözde rastgele olduğundan ve gerçekten rastgele olmadığından, tek kullanımlık şifre ile ilişkili güvenlik uygulanamaz ve bir akış şifresinin tamamen güvensiz olması oldukça mümkündür.
Tek kullanımlık şifreden alınan yarım yamalak ilham
Akış şifreleri, kırılamazlığı kanıtlanmış bir şifre olan tek kullanımlık şifre (OTP:one-time pad) eylemine yaklaşıyor olarak görülebilir. Tek kullanımlık şifre, tamamen rastgele rakamlardan oluşan bir kullanır. Anahtar dizisi, şifreli metni oluşturmak için her seferinde bir tane olmak üzere düz metin rakamlarıyla birleştirilir. Bu sistemin güvenli olduğu 1949 yılında Claude E. Shannon tarafından kanıtlanmıştır. Bununla birlikte, anahtar dizisi en azından düz metinle aynı uzunlukta tamamen rastgele oluşturulmalıdır ve birden fazla kez kullanılamaz. Bu durum sistemi birçok pratik uygulamada kullanışsız hale getirmektedir ve sonuç olarak Tek kullanımlık şifre en kritik uygulamalar dışında yaygın olarak kullanılmamaktadır. Anahtar üretimi, dağıtımı ve yönetimi bu uygulamalar için kritik öneme sahiptir.
Bir akış şifresi, 128 bit gibi çok daha küçük ve kullanışlı bir anahtar kullanır. Bu anahtara dayanarak, tek kullanımlık şifreye benzer bir şekilde düz metin rakamlarıyla birleştirilebilen sözde rastgele bir anahtar dizisi oluşturur. Ancak bunun bir bedeli vardır. Anahtar dizisi artık sözde rastgeledir ve bu nedenle gerçekten rastgele değildir. Tek kullanımlık şifre ile ilişkili güvenlik kanıtı artık geçerli değildir. Bir akış şifresinin tamamen güvensiz olması oldukça mümkündür.
Akış şifrelerinin türleri
Bir akış şifresi, dahili bir duruma dayalı olarak ardışık öğelerini oluşturur. Bu durum iki şekilde güncellenir:
- Eğer durum, düz metin veya şifreli metin mesajlarından bağımsız olarak değişiyorsa, şifre eşzamanlı bir akış şifresi ("synchronous stream cipher") olarak sınıflandırılır.
- Eğer durum, şifreli metin hanelerindeki önceki değişikliklere göre güncelleniyorsa, şifre kendi kendini senkronize eden akış şifreleri ("self-synchronising stream ciphers") olarak sınıflandırılır.
Eşzamanlı akış şifreleri
Bir eşzamanlı akış şifrelemesinde rakamlardan oluşan bir akış düz metni ve şifreli metin mesajlarından bağımsız olarak oluşturulur ve ardından düz metin (şifrelemek için) veya şifreli metin (şifreyi çözmek için) ile birleştirilir. En yaygın biçimde, ikili rakamlar (bitler) kullanılır ve (XOR) işlemi kullanılarak düz metinle birleştirilir. Bu ikili eklemeli akış şifresi ("binary additive stream cipher") olarak adlandırılır.
Bir eşzamanlı akış şifresinde, şifre çözmenin başarılı olması için gönderici ve alıcının olması gerekir. İletim sırasında mesaja rakamlar eklenir veya çıkarılırsa senkronizasyon kaybolur. Senkronizasyonu yeniden sağlamak için, doğru şifre çözmeyi elde etmek üzere çeşitli ofsetler sistematik olarak denenebilir. Diğer bir yaklaşım ise şifre metnini çıktının düzenli noktalarında işaretleyicilerle işaretlemektir.
Bununla birlikte, bir rakam eklenmek veya kaybolmak yerine iletim sırasında bozulursa, düz metindeki yalnızca tek bir rakam etkilenir ve hata mesajın diğer bölümlerine yayılmaz. Bu özellik, iletim hata oranı yüksek olduğunda kullanışlıdır; ancak, hatanın başka mekanizmalar olmadan tespit edilme olasılığını azaltır. Ayrıca, bu özellik nedeniyle, eşzamanlı akış şifreleri karşı çok hassastır - bir saldırgan şifreli metindeki bir rakamı değiştirebilirse, karşılık gelen düz metin bitinde öngörülebilir değişiklikler yapabilir; örneğin, (flipping) şifreli metindeki bir bit, aynı bitin düz metinde çevrilmesine (toggled) neden olur.
Kendi kendini senkronize eden akış şifreleri
Kendini senkronize eden akış şifreleri, anahtar dizisini hesaplamak için önceki N şifreli metin basamağının bir kısmını kullanan başka bir tekniktir. Bu tür şemalar asenkron akış şifreleri veya şifreli metin otomatik anahtarı (CTAK - ciphertext autokey) olarak da bilinir. Kendi kendini senkronize etme fikri 1946'da patentlenmiştir ve alıcının N şifre metni basamağı aldıktan sonra otomatik olarak üreteci ile senkronize olması avantajına sahiptir, bu da basamaklar düşerse veya mesaj akışına eklenirse kurtarmayı kolaylaştırır. Tek basamaklı hataların etkisi sınırlıdır, yalnızca N düz metin basamağına kadar etkiler. Kendi kendini senkronize eden akış şifrelerine gerçekleştirmek senkronize benzerlerine göre biraz daha zordur.
Kendi kendini senkronize eden bir akış şifresine örnek olarak (CFB - cipher-feedback mode) verilebilir.
Doğrusal geri beslemeli kaydırmalı kayıt tabanlı akış şifreleri
İkili akış şifreleri genellikle (LFSR-linear feedback shift register) kullanılarak oluşturulur çünkü donanım içinde kolayca uygulanabilir ve matematiksel olarak hızlı bir şekilde analiz edilebilirler. Ancak, sadece LFSR kullanımı iyi bir güvenlik sağlamak için yeterli değildir. LFSR'lerin güvenliğini artırmak için çeşitli şemalar tasarlanmıştır.
Doğrusal olmayan birleştirme fonksiyonları
LFSR'ler doğası gereği doğrusal olduğundan, doğrusallığı ortadan kaldırmak için kullanılan bir teknik, bir grup paralel LFSR'nin çıkışlarını doğrusal olmayan bir ile besleyerek bir kombinasyon üreteci ("combination generator") oluşturmaktır. Böyle bir birleştirme fonksiyonunun ("combining function") çeşitli özellikleri, örneğin kaçınmak amacıyla, sonuç şemasının güvenliğini sağlamak için önemlidir.
Saat kontrollü üreteçler
Normalde LFSR'ler düzenli olarak adımlanır. Doğrusal olmayan bir teknik, ikinci bir LFSR'nin çıkışı tarafından kontrol edilen LFSR'nin düzensiz olarak saatlenmesini sağlamaktır. Bu tür üreteçler arasında ("stop-and-go generator"), ("alternating step generator") ve ("shrinking generator") yer alır.
Dur-ve-geç üreteci (Beth ve Piper, 1984) iki LFSR'den oluşur. Bir LFSR, ikinci bir LFSR'nin çıktısı "1" ise saatlenir, aksi takdirde önceki çıktısını tekrarlar. Bu çıktı daha sonra (bazı versiyonlarda) düzenli bir hızda saatlenen üçüncü bir LFSR'nin çıktısı ile birleştirilir.
, farklı bir yaklaşım benimser. Her ikisi de düzenli olarak saatlenen iki LFSR kullanılır. İlk LFSR'nin çıkışı 1 ise, ikinci LFSR'nin çıkışı üretecin çıkışı olur. Ancak ilk LFSR 0 çıktısı verirse, ikincinin çıktısı atılır ve üreteç tarafından hiçbir bit çıktısı verilmez. Bu mekanizma, çıkışın hızı ikinci üretecin durumuna bağlı bir şekilde değişken olduğundan, ikinci üretece yönelik zamanlama saldırılarından mustariptir. Bu durum çıkışın tamponlanmasıyla hafifletilebilir.
Filtre üreteci
Bir LFSR'nin güvenliğini artırmaya yönelik bir başka yaklaşım da tek bir LFSR'nin tüm durumunu doğrusal olmayan bir filtreleme fonksiyonuna ("filtering function") aktarmaktır.
Diğer tasarımlar
Doğrusal bir sürücü aygıt yerine, doğrusal olmayan bir güncelleme işlevi kullanılabilir. Örneğin, Klimov ve Shamir n bitlik kelimeler üzerinde tek bir döngüye sahip üçgensel fonksiyonlar (T-fonksiyonları) önermiştir.
Güvenlik
Güvenli olması için, periyodunun (akış kendini tekrar etmeden önce çıkan basamak sayısı) yeterince büyük olması gerekir. Eğer dizi tekrarlanırsa, üst üste binen şifreli metinler birbirlerine karşı "derinlemesine" ("in depth") hizalanabilir ve bu yöntemler kullanılarak oluşturulan şifreli metinlerden düz metnin çıkarılmasını sağlayan teknikler vardır.
Kullanım
Akış şifreleri, genellikle güvenli kablosuz bağlantılarda olduğu gibi düz metnin bilinmeyen uzunlukta miktarlarda geldiği uygulamalarda kullanılır. Bu tür bir uygulamada bir blok şifre kullanılacak olsaydı, blok şifreler blok boyutlarından daha kısa bloklar üzerinde doğrudan çalışamayacağından, tasarımcının iletim verimliliği veya uygulama karmaşıklığı arasında seçim yapması gerekirdi. Örneğin, 128 bitlik bir blok şifre ayrı 32 bitlik düz metin patlamaları alırsa, iletilen verinin dörtte üçü gerektirir. Dolgudan kaçınmak için blok şifreler, veya modunda kullanılmalıdır, akış şifreleri ise iletilen en küçük birim (genellikle bayt) üzerinde çalışarak bu sorunu ortadan kaldırır.
Akış şifrelerinin askeri kriptografideki bir diğer avantajı, şifre akışının sıkı güvenlik önlemlerine tabi bir şifreleme cihazı tarafından üretilebilmesi ve daha sonra işlevlerinin bir parçası olarak XOR işlemini gerçekleştirecek olan radyo seti gibi diğer cihazlara beslenebilmesidir. Diğer cihaz daha az güvenli ortamlarda kullanılmak üzere tasarlanabilir.
, yazılımda en yaygın kullanılan akış şifresi haline gelmektedir;, diğerleri şunlardır: , , , , , , , , , , , , , ve .
Akış şifrelerinin karşılaştırılması
Kesintisiz Şifreleme | Oluşturulma Tarihi | Hız (döngü/byte) | (bit) | Saldırı | |||
---|---|---|---|---|---|---|---|
Etkili | İlklendirme vektörü | Dahili Durum | En Çok Bilinen | Hesaplama Karmaşıklığı | |||
1989 | Ses (Wphone) | 54 | 114 | 64 | Aktif KPA VEYA KPA Zaman-Bellek Ödünleşimi | ~2 saniye VEYA 239,91 | |
1989 | Ses (Wphone) | 54 | 114 | 64? | Aktif | 4,6 milisaniye | |
2006 | 1 (donanım) | 80/128 | 80/128 | 297/351 | L ≤ 244 çerçeve uzunlukları için kaba kuvvet. L ≥ 248 için korelasyon saldırısı. | 280 resp. 2128 for L ≤ 244. | |
2005 | ? | Değişken | 19968'e kadar | 19968 | Yok (2008) | Yok (2008) | |
1994 başları | ? | 48 | 16 | 48 | Aktif KPA (2008) | 40 ms VEYA 248 (2008) | |
1999 başları | ? | Değişken (genellikle 128) | 4 | 132 | KPA (2005) | 238 (2005) | |
1993 | Oldukça Hızlı (Wsoft) | Çok büyük | ? | ? | KPA | 211 | |
2004 başları | Hızlı | 80 | 64 | 160 | Anahtar Türetme | 243 | |
2004 başları | 4 (WP4) | 256 | 256 | 65536 | ? | ? | |
1996 | 2,375 (W64-bit) - 4,6875 (W32-bit) | 8-8288 genellikle 40-256 | N/A | 8288 | (2006) İlk-döngü Zayıf-İç-Durum-Türetme | 4,67×101240 (2001) | |
2004 başları | ? | 80 | Değişken (0 ila 80) | 200 | Diferansiyel Hata Saldırısı (2013) | 232,5 (2013) | |
1998-2002 | ? | 128 | 128 | 1216 | N/A (2002) | ~282 | |
1998 | 2 | 256 | 128? | 1216? | Hash Çakışmaları (2001) | 282 | |
2004 başları | 8'e kadar (Wx86) | 256 + bir 128-bitlik | 128? | ? | Diferansiyel (2006) | 237 | |
1994 | 0,9 x (Wsoft) | Çok büyük | ? | ? | N/A (2004) | N/A (2004) | |
2004 başları | 2,6 | 8-2048? genellikle 40-256? | 64 | 8320 | Kriptanalitik Teori (2006) | 275 | |
2003-Şub. | 3,7(WP3)-9,7 | 128 | 64 | 512 | N/A (2006) | N/A (2006) | |
1987 | Etkileyici | 8-2048 genellikle 40-256 | 8 | 2064 | Shamir başlangıç-baytları VEYA KPA | 213 VEYA 233 | |
2004 başları | 4,24 - 11,84 ((WP4)) | 128 + bir 64-bitlik tek seferlik anahtar | 512 | 512 + 384 (anahtar+İV+indeks) | Diferansiyel (2005) | N/A (2005) | |
2002 | 4 - 5 (Wsoft) | 128 + bir 128-bitlik tek seferlik anahtar | 32? | 64-bit döngü fonksiyonu | ? | ? | |
1997 | Çok hızlı (W32-bit) | ? | 32? | ? | ? | ? | |
2003 başları | Çok iyi (W32-bit) | 128 VEYA 256 | 32 | ? | ? | ? | |
2003 | ? | 128'e kadar | ? | ? | Mesaj Dövme | 2−6 | |
2004 başları | Çok iyi (W32-bit) | 128 | 128 | ? | ? | ? | |
2004 başları | 4 (Wx86) - 8 (WLG) | 80 | 80 | 288 | Kaba kuvvet saldırısı (2006) | 2135 | |
2000-2003 | 5,5 (Wx86) | ? | 160 | ? | ? | ? | |
2005 | 42 (WASIC) - 64 (WFPGA) | Değişken genellikle 80-256 | Değişken genellikle 80-256 | 256 - 800 | N/A (2006) | N/A (2006) | |
1993 | Hızlı | ? | ? | 8192 | CPA & CCA | Savunmasız | |
Kesintisiz Şifreleme | Oluşturulma Tarihi | Hız (döngü/byte) | (bit) | Saldırı | |||
Etkili | İlklendirme vektörü | Dahili Durum | En Çok Bilinen | Hesaplama Karmaşıklığı |
Ek bilgiler
- Amerika Birleşik Devletleri Ulusal Güvenlik Ajansı belgelerinde bazen birleştirici-tip algoritmalar ("combiner-type algorithms") terimi kullanılmakta ve bir sözde rastgele sayı üreteci (PRNG) ile bir düz metin akışını birleştirmek için bazı işlevler kullanan algoritmalara atıfta bulunulmaktadır.
Ayrıca bakınız
- (LFSR)
- (NLFSR)
Notlar
- ^ . Akademik Bilim Terimleri Sözlüğü. TÜBA. 30 Nisan 2024 tarihinde kaynağından arşivlendi.
- ^ Deane, Arthur; Kraus, Aaron (2021). "Chapter 3: Domain 3: Security Architecture and Engineering". The Official (ISC)2 CISSP CBK Reference (6. bas.). Hoboken, New Jersey: John Wiley & Sons, Inc. s. 232. ISBN .
- ^ . 23 Şubat 2015. 10 Mart 2015 tarihinde kaynağından arşivlendi.
- ^ Rainer Göttfert & Berndt M. Gammel (2007). (PDF). Information Theory Workshop (ITW). 19 Temmuz 2011 tarihinde kaynağından (PDF) arşivlendi.
- ^ Garcia, Flavio D.; de Koning Gans, Gerhard; Muijrers, Ruben; van Rossum, Peter; Verdult, Roel; Schreur, Ronny Wichers; Jacobs, Bart (4 Ekim 2008). (PDF). 13th European Symposium on Research in Computer Security (ESORICS 2008), LNCS, Springer. 23 Şubat 2021 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 25 Haziran 2022.
- ^ Lu, Yi; Meier, Willi; Vaudenay, Serge (2005). "The Conditional Correlation Attack: A Practical Attack on Bluetooth Encryption". Advances in Cryptology – CRYPTO 2005 (PDF). Crypto 2005. Lecture Notes in Computer Science. 3621. Santa Barbara, California, USA. ss. 97-117. CiteSeerX 10.1.1.323.9416 $2. doi:10.1007/11535218_7. ISBN . 18 Ocak 2024 tarihinde kaynağından (PDF). Erişim tarihi: 30 Nisan 2024.
- ^ Banik, Subhadeep; Maitra, Subhamoy; Sarkar, Santanu (2013). "A Differential Fault Attack on MICKEY 2.0". Cryptology ePrint Archive. 15 Nisan 2024 tarihinde kaynağından . Erişim tarihi: 30 Nisan 2024.
Kaynakça
- Matt J. B. Robshaw (1995), Stream Ciphers Technical Report TR-701, version 2.0 (PDF), RSA Laboratories.
- Beth, Thomas; Piper, Fred (1985). The Stop and Go Generator (PDF). EUROCRYPT '84. ss. 88-92. doi:10.1007/3-540-39757-4_9 . 29 Mart 2019 tarihinde kaynağından (PDF).
- Christof Paar, Jan Pelzl, "Stream Ciphers", Chapter 2 of "Understanding Cryptography, A Textbook for Students and Practitioners". (companion web site contains online cryptography course that covers stream ciphers and LFSR), Springer, 2009.
Dış bağlantılar
- RSA technical report on stream cipher operation.[]
- Cryptanalysis and Design of Stream Ciphers (thesis by Hongjun Wu).
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Kriptografide bir kesintisiz sifreleme dizi sifresi veya akis sifresi Ingilizce stream cipher bir simetrik anahtardir Duz metin bitlerinin bir XOR islemi kullanilarak bir sifre bit akisi ile birlestirildigi sifrelemedir Bir akis sifresinde duz metin sayisal basamaklari her seferinde bir tane sifrelenir ve ardisik basamaklarin donusumu sifreleme durumu sirasinda degisir Her bir basamagin sifrelenmesi mevcut duruma bagli oldugundan alternatif bir isim durum sifresidir Pratikte basamaklar tipik olarak tek bitler veya baytlardir Cep telefonu konusmalarini sifrelemek icin kullanilan LFSR tabanli bir kesintisiz sifreleme olan deki keystream uretecinin calismasi Kesintisiz sifreler simetrik sifreleme icin blok sifrelerden farkli bir yaklasimi temsil eder Blok sifreler sabit uzunluktaki buyuk bloklar uzerinde calisir Akis sifreleri tipik olarak blok sifrelerden daha yuksek hizda calisir ve daha dusuk donanim kaynagi gereksinimine sahiptir Bununla birlikte akis sifreleri yanlis kullanildiginda ciddi guvenlik sorunlarina neden olabilir ozellikle ayni baslangic durumu asla iki kez kullanilmamalidir Bir akis sifresi cok daha kucuk ve kullanisli bir ornegin kullanir Bu anahtara dayanarak tek kullanimlik sifreleme algoritmasina benzer bir sekilde duz metin rakamlariyla birlestirilebilen bir olusturur Bununla birlikte anahtar dizisi sozde rastgele oldugundan ve gercekten rastgele olmadigindan tek kullanimlik sifre ile iliskili guvenlik uygulanamaz ve bir akis sifresinin tamamen guvensiz olmasi oldukca mumkundur Tek kullanimlik sifreden alinan yarim yamalak ilhamAkis sifreleri kirilamazligi kanitlanmis bir sifre olan tek kullanimlik sifre OTP one time pad eylemine yaklasiyor olarak gorulebilir Tek kullanimlik sifre tamamen rastgele rakamlardan olusan bir kullanir Anahtar dizisi sifreli metni olusturmak icin her seferinde bir tane olmak uzere duz metin rakamlariyla birlestirilir Bu sistemin guvenli oldugu 1949 yilinda Claude E Shannon tarafindan kanitlanmistir Bununla birlikte anahtar dizisi en azindan duz metinle ayni uzunlukta tamamen rastgele olusturulmalidir ve birden fazla kez kullanilamaz Bu durum sistemi bircok pratik uygulamada kullanissiz hale getirmektedir ve sonuc olarak Tek kullanimlik sifre en kritik uygulamalar disinda yaygin olarak kullanilmamaktadir Anahtar uretimi dagitimi ve yonetimi bu uygulamalar icin kritik oneme sahiptir Bir akis sifresi 128 bit gibi cok daha kucuk ve kullanisli bir anahtar kullanir Bu anahtara dayanarak tek kullanimlik sifreye benzer bir sekilde duz metin rakamlariyla birlestirilebilen sozde rastgele bir anahtar dizisi olusturur Ancak bunun bir bedeli vardir Anahtar dizisi artik sozde rastgeledir ve bu nedenle gercekten rastgele degildir Tek kullanimlik sifre ile iliskili guvenlik kaniti artik gecerli degildir Bir akis sifresinin tamamen guvensiz olmasi oldukca mumkundur Akis sifrelerinin turleriBir akis sifresi dahili bir duruma dayali olarak ardisik ogelerini olusturur Bu durum iki sekilde guncellenir Eger durum duz metin veya sifreli metin mesajlarindan bagimsiz olarak degisiyorsa sifre eszamanli bir akis sifresi synchronous stream cipher olarak siniflandirilir Eger durum sifreli metin hanelerindeki onceki degisikliklere gore guncelleniyorsa sifre kendi kendini senkronize eden akis sifreleri self synchronising stream ciphers olarak siniflandirilir Eszamanli akis sifreleri Bir eszamanli akis sifrelemesinde rakamlardan olusan bir akis duz metni ve sifreli metin mesajlarindan bagimsiz olarak olusturulur ve ardindan duz metin sifrelemek icin veya sifreli metin sifreyi cozmek icin ile birlestirilir En yaygin bicimde ikili rakamlar bitler kullanilir ve XOR islemi kullanilarak duz metinle birlestirilir Bu ikili eklemeli akis sifresi binary additive stream cipher olarak adlandirilir Bir eszamanli akis sifresinde sifre cozmenin basarili olmasi icin gonderici ve alicinin olmasi gerekir Iletim sirasinda mesaja rakamlar eklenir veya cikarilirsa senkronizasyon kaybolur Senkronizasyonu yeniden saglamak icin dogru sifre cozmeyi elde etmek uzere cesitli ofsetler sistematik olarak denenebilir Diger bir yaklasim ise sifre metnini ciktinin duzenli noktalarinda isaretleyicilerle isaretlemektir Bununla birlikte bir rakam eklenmek veya kaybolmak yerine iletim sirasinda bozulursa duz metindeki yalnizca tek bir rakam etkilenir ve hata mesajin diger bolumlerine yayilmaz Bu ozellik iletim hata orani yuksek oldugunda kullanislidir ancak hatanin baska mekanizmalar olmadan tespit edilme olasiligini azaltir Ayrica bu ozellik nedeniyle eszamanli akis sifreleri karsi cok hassastir bir saldirgan sifreli metindeki bir rakami degistirebilirse karsilik gelen duz metin bitinde ongorulebilir degisiklikler yapabilir ornegin flipping sifreli metindeki bir bit ayni bitin duz metinde cevrilmesine toggled neden olur Kendi kendini senkronize eden akis sifreleri Kendini senkronize eden akis sifreleri anahtar dizisini hesaplamak icin onceki N sifreli metin basamaginin bir kismini kullanan baska bir tekniktir Bu tur semalar asenkron akis sifreleri veya sifreli metin otomatik anahtari CTAK ciphertext autokey olarak da bilinir Kendi kendini senkronize etme fikri 1946 da patentlenmistir ve alicinin N sifre metni basamagi aldiktan sonra otomatik olarak ureteci ile senkronize olmasi avantajina sahiptir bu da basamaklar duserse veya mesaj akisina eklenirse kurtarmayi kolaylastirir Tek basamakli hatalarin etkisi sinirlidir yalnizca N duz metin basamagina kadar etkiler Kendi kendini senkronize eden akis sifrelerine gerceklestirmek senkronize benzerlerine gore biraz daha zordur Kendi kendini senkronize eden bir akis sifresine ornek olarak CFB cipher feedback mode verilebilir Dogrusal geri beslemeli kaydirmali kayit tabanli akis sifreleriIkili akis sifreleri genellikle LFSR linear feedback shift register kullanilarak olusturulur cunku donanim icinde kolayca uygulanabilir ve matematiksel olarak hizli bir sekilde analiz edilebilirler Ancak sadece LFSR kullanimi iyi bir guvenlik saglamak icin yeterli degildir LFSR lerin guvenligini artirmak icin cesitli semalar tasarlanmistir Dogrusal olmayan birlestirme fonksiyonlari Bir yaklasim n adet LFSR yi paralel olarak kullanmak ve bunlarin cikislarini n girisli ikili Bool fonksiyonu F kullanarak birlestirmektir LFSR ler dogasi geregi dogrusal oldugundan dogrusalligi ortadan kaldirmak icin kullanilan bir teknik bir grup paralel LFSR nin cikislarini dogrusal olmayan bir ile besleyerek bir kombinasyon ureteci combination generator olusturmaktir Boyle bir birlestirme fonksiyonunun combining function cesitli ozellikleri ornegin kacinmak amaciyla sonuc semasinin guvenligini saglamak icin onemlidir Saat kontrollu uretecler Normalde LFSR ler duzenli olarak adimlanir Dogrusal olmayan bir teknik ikinci bir LFSR nin cikisi tarafindan kontrol edilen LFSR nin duzensiz olarak saatlenmesini saglamaktir Bu tur uretecler arasinda stop and go generator alternating step generator ve shrinking generator yer alir Dur ve gec ureteci Beth ve Piper 1984 iki LFSR den olusur Bir LFSR ikinci bir LFSR nin ciktisi 1 ise saatlenir aksi takdirde onceki ciktisini tekrarlar Bu cikti daha sonra bazi versiyonlarda duzenli bir hizda saatlenen ucuncu bir LFSR nin ciktisi ile birlestirilir farkli bir yaklasim benimser Her ikisi de duzenli olarak saatlenen iki LFSR kullanilir Ilk LFSR nin cikisi 1 ise ikinci LFSR nin cikisi uretecin cikisi olur Ancak ilk LFSR 0 ciktisi verirse ikincinin ciktisi atilir ve uretec tarafindan hicbir bit ciktisi verilmez Bu mekanizma cikisin hizi ikinci uretecin durumuna bagli bir sekilde degisken oldugundan ikinci uretece yonelik zamanlama saldirilarindan mustariptir Bu durum cikisin tamponlanmasiyla hafifletilebilir Filtre ureteci Bir LFSR nin guvenligini artirmaya yonelik bir baska yaklasim da tek bir LFSR nin tum durumunu dogrusal olmayan bir filtreleme fonksiyonuna filtering function aktarmaktir Diger tasarimlarDogrusal bir surucu aygit yerine dogrusal olmayan bir guncelleme islevi kullanilabilir Ornegin Klimov ve Shamir n bitlik kelimeler uzerinde tek bir donguye sahip ucgensel fonksiyonlar T fonksiyonlari onermistir GuvenlikGuvenli olmasi icin periyodunun akis kendini tekrar etmeden once cikan basamak sayisi yeterince buyuk olmasi gerekir Eger dizi tekrarlanirsa ust uste binen sifreli metinler birbirlerine karsi derinlemesine in depth hizalanabilir ve bu yontemler kullanilarak olusturulan sifreli metinlerden duz metnin cikarilmasini saglayan teknikler vardir Kullanim en yaygin kullanilan akis sifresi tasarimlarindan biridir Akis sifreleri genellikle guvenli kablosuz baglantilarda oldugu gibi duz metnin bilinmeyen uzunlukta miktarlarda geldigi uygulamalarda kullanilir Bu tur bir uygulamada bir blok sifre kullanilacak olsaydi blok sifreler blok boyutlarindan daha kisa bloklar uzerinde dogrudan calisamayacagindan tasarimcinin iletim verimliligi veya uygulama karmasikligi arasinda secim yapmasi gerekirdi Ornegin 128 bitlik bir blok sifre ayri 32 bitlik duz metin patlamalari alirsa iletilen verinin dortte ucu gerektirir Dolgudan kacinmak icin blok sifreler veya modunda kullanilmalidir akis sifreleri ise iletilen en kucuk birim genellikle bayt uzerinde calisarak bu sorunu ortadan kaldirir Akis sifrelerinin askeri kriptografideki bir diger avantaji sifre akisinin siki guvenlik onlemlerine tabi bir sifreleme cihazi tarafindan uretilebilmesi ve daha sonra islevlerinin bir parcasi olarak XOR islemini gerceklestirecek olan radyo seti gibi diger cihazlara beslenebilmesidir Diger cihaz daha az guvenli ortamlarda kullanilmak uzere tasarlanabilir yazilimda en yaygin kullanilan akis sifresi haline gelmektedir digerleri sunlardir ve Akis sifrelerinin karsilastirilmasiKesintisiz Sifreleme Olusturulma Tarihi Hiz dongu byte bit SaldiriEtkili Ilklendirme vektoru Dahili Durum En Cok Bilinen Hesaplama Karmasikligi1989 Ses Wphone 54 114 64 Aktif KPA VEYA KPA Zaman Bellek Odunlesimi 2 saniye VEYA 239 911989 Ses Wphone 54 114 64 Aktif 4 6 milisaniye2006 1 donanim 80 128 80 128 297 351 L 244 cerceve uzunluklari icin kaba kuvvet L 248 icin korelasyon saldirisi 280 resp 2128 for L 244 2005 Degisken 19968 e kadar 19968 Yok 2008 Yok 2008 1994 baslari 48 16 48 Aktif KPA 2008 40 ms VEYA 248 2008 1999 baslari Degisken genellikle 128 4 132 KPA 2005 238 2005 1993 Oldukca Hizli Wsoft Cok buyuk KPA 2112004 baslari Hizli 80 64 160 Anahtar Turetme 2432004 baslari 4 WP4 256 256 65536 1996 2 375 W64 bit 4 6875 W32 bit 8 8288 genellikle 40 256 N A 8288 2006 Ilk dongu Zayif Ic Durum Turetme 4 67 101240 2001 2004 baslari 80 Degisken 0 ila 80 200 Diferansiyel Hata Saldirisi 2013 232 5 2013 1998 2002 128 128 1216 N A 2002 2821998 2 256 128 1216 Hash Cakismalari 2001 2822004 baslari 8 e kadar Wx86 256 bir 128 bitlik 128 Diferansiyel 2006 2371994 0 9 x Wsoft Cok buyuk N A 2004 N A 2004 2004 baslari 2 6 8 2048 genellikle 40 256 64 8320 Kriptanalitik Teori 2006 2752003 Sub 3 7 WP3 9 7 128 64 512 N A 2006 N A 2006 1987 Etkileyici 8 2048 genellikle 40 256 8 2064 Shamir baslangic baytlari VEYA KPA 213 VEYA 2332004 baslari 4 24 11 84 WP4 128 bir 64 bitlik tek seferlik anahtar 512 512 384 anahtar IV indeks Diferansiyel 2005 N A 2005 2002 4 5 Wsoft 128 bir 128 bitlik tek seferlik anahtar 32 64 bit dongu fonksiyonu 1997 Cok hizli W32 bit 32 2003 baslari Cok iyi W32 bit 128 VEYA 256 32 2003 128 e kadar Mesaj Dovme 2 62004 baslari Cok iyi W32 bit 128 128 2004 baslari 4 Wx86 8 WLG 80 80 288 Kaba kuvvet saldirisi 2006 21352000 2003 5 5 Wx86 160 2005 42 WASIC 64 WFPGA Degisken genellikle 80 256 Degisken genellikle 80 256 256 800 N A 2006 N A 2006 1993 Hizli 8192 CPA amp CCA SavunmasizKesintisiz Sifreleme Olusturulma Tarihi Hiz dongu byte bit SaldiriEtkili Ilklendirme vektoru Dahili Durum En Cok Bilinen Hesaplama KarmasikligiEk bilgilerAmerika Birlesik Devletleri Ulusal Guvenlik Ajansi belgelerinde bazen birlestirici tip algoritmalar combiner type algorithms terimi kullanilmakta ve bir sozde rastgele sayi ureteci PRNG ile bir duz metin akisini birlestirmek icin bazi islevler kullanan algoritmalara atifta bulunulmaktadir Ayrica bakiniz LFSR NLFSR Notlar Akademik Bilim Terimleri Sozlugu TUBA 30 Nisan 2024 tarihinde kaynagindan arsivlendi Deane Arthur Kraus Aaron 2021 Chapter 3 Domain 3 Security Architecture and Engineering The Official ISC 2 CISSP CBK Reference 6 bas Hoboken New Jersey John Wiley amp Sons Inc s 232 ISBN 978 1 119 78999 4 23 Subat 2015 10 Mart 2015 tarihinde kaynagindan arsivlendi Rainer Gottfert amp Berndt M Gammel 2007 PDF Information Theory Workshop ITW 19 Temmuz 2011 tarihinde kaynagindan PDF arsivlendi Garcia Flavio D de Koning Gans Gerhard Muijrers Ruben van Rossum Peter Verdult Roel Schreur Ronny Wichers Jacobs Bart 4 Ekim 2008 PDF 13th European Symposium on Research in Computer Security ESORICS 2008 LNCS Springer 23 Subat 2021 tarihinde kaynagindan PDF arsivlendi Erisim tarihi 25 Haziran 2022 Lu Yi Meier Willi Vaudenay Serge 2005 The Conditional Correlation Attack A Practical Attack on Bluetooth Encryption Advances in Cryptology CRYPTO 2005 PDF Crypto 2005 Lecture Notes in Computer Science 3621 Santa Barbara California USA ss 97 117 CiteSeerX 10 1 1 323 9416 2 doi 10 1007 11535218 7 ISBN 978 3 540 28114 6 18 Ocak 2024 tarihinde kaynagindan PDF Erisim tarihi 30 Nisan 2024 Banik Subhadeep Maitra Subhamoy Sarkar Santanu 2013 A Differential Fault Attack on MICKEY 2 0 Cryptology ePrint Archive 15 Nisan 2024 tarihinde kaynagindan Erisim tarihi 30 Nisan 2024 KaynakcaMatt J B Robshaw 1995 Stream Ciphers Technical Report TR 701 version 2 0 PDF RSA Laboratories Beth Thomas Piper Fred 1985 The Stop and Go Generator PDF EUROCRYPT 84 ss 88 92 doi 10 1007 3 540 39757 4 9 29 Mart 2019 tarihinde kaynagindan PDF Christof Paar Jan Pelzl Stream Ciphers Chapter 2 of Understanding Cryptography A Textbook for Students and Practitioners companion web site contains online cryptography course that covers stream ciphers and LFSR Springer 2009 Dis baglantilarRSA technical report on stream cipher operation olu kirik baglanti Cryptanalysis and Design of Stream Ciphers thesis by Hongjun Wu