İçeriğe atla

Galois/Sayaç Modu

Kriptografide Galois / Sayaç Modu (GCM), performansı sayesinde yaygın olarak benimsenen simetrik anahtar şifreleme blok şifrelemeleri için bir çalışma modudur. Son teknoloji ürünü olan GCM, yüksek hızlı iletişim kanalları için ucuz donanım kaynakları ile üretim hızlandırabilir.[1] Bu operasyon, hem veri doğruluğu (bütünlük) hem de gizlilik sağlamak için tasarlanmış kimliği doğrulanmış bir şifreleme algoritmasıdır. GCM, 128 bit blok boyutuna sahip blok şifreleri için tanımlanmıştır. Galois İleti Kimlik Doğrulama Kodu (GMAC), arttırımlı ileti doğrulama kodu olan GCM'in sadece kimlik doğrulama türüdür. Hem GCM hem de GMAC, başlatma vektörleri keyfi uzunlukta kabul edebilir.

Farklı blok şifre çalışma modları, aynı blok şifresi ile kullanıldığında bile önemli ölçüde farklı performans ve verimlilik özelliklerine sahip olabilirler. GCM, paralel çalışma ve uygulamasından tam verimiyle yararlanabilir. GCM, bir boru hattını veya bir donanım boru hattını verimli bir şekilde kullanabilir. Buna karşılık, şifre bloğu zincirleme (CBC) çalışma modu, verimliliğini ve performansını etkileyecek belirgin boru hattı duraklarına maruz kalır.

Temel operasyon

Sayaç modunda olduğu gibi, bloklar sırayla numaralandırılır ve ardından bu blok numarası bir başlatma vektörü (IV) ile birleştirilir. Genellikle AES olan bir blok şifre E ile şifrelenir. Bu şifrelemenin sonucu daha sonra şifreleme metnini oluşturmak için düz metinle XOR'lu hale getirilir.Tüm sayaç modları gibi, bu da aslında bir dizi şifresidir ve bu nedenle şifrelenen her dizi için farklı bir IV kullanılması önemlidir.

Şifreleme blokları, daha sonra sonlu alan aritmetiği kullanılarak anahtara bağımlı bir H noktası bulunur. H noktası polinomun katsayıları olarak kabul edilir. Sonuç daha sonra şifrelenir ve verilerin bütünlüğünü doğrulamak için kullanılabilecek bir kimlik doğrulama etiketi üretilir. Şifrelenmiş metin IV, şifreleme metni ve kimlik doğrulama etiketini içerir.

GCM şifreleme işlemi

Matematiksel temel

GCM, yaygın olan sayaç şifrelemeyi yeni Galois kimlik doğrulama moduyla birleştirir. Anahtarın özelliği, kimlik doğrulaması için kullanılan Galois alan çarpımının paralel hesaplama kolaylığı sağlamasıdır. Bu özellik, CBC gibi zincirleme modlarında kimlik doğrulama algoritmalarının daha yüksek verim de olmasına izin verir. Kullanılan GF (2 128) terimi polinom tarafından tanımlanır:

Kimlik doğrulama etiketi, veri bloklarının GHASH işlevine aktarılması ve sonucun şifrelenmesi ile oluşturulur. Bu GHASH fonksiyonu aşağıdaki gibi tanımlanır:

burada H = E k (0 128 ), Blok şifre kullanılarak şifrelenen 128 sıfır bitlik bir dize olan Hash anahtarıdır, A sadece kimliği doğrulanmış (şifrelenmemiş) verilerdir, C şifreli metindir, m 128- A'daki bit blokları (yukarı yuvarlanmış), n, C'deki (yukarı yuvarlanmış) 128 bitlik blokların sayısıdır ve i = 0, ..., m + n + 1 için X i değişkeni aşağıda tanımlanmıştır.[2]

İlk olarak, kimliği doğrulanmış metin ve şifre metni 128 bitlik katlara ayrı ayrı sıfır doldurulur ve tek bir mesajda S i birleştirilir :

len (A) ve len (C), sırasıyla A ve C bit uzunluklarının 64 bit gösterimidir, v   =   len (A)  mod 128, A'nın son bloğunun bit uzunluğudur   =   len (C)  mod 128, C'nin son bloğunun bit uzunluğudur ve "bit" dizelerinin birleştirmesini gösterir.

X i şu şekilde tanımlanır:

İkinci form, Horner yöntemini birinciye uygulanması sonucu elde edilen verimli bir yinelemeli algoritmadır. (her X i, X i −1'e bağlıdır). Yalnızca son X m + n +1 çıktı olarak kalır.

Hash hesaplamasını paralelleştirilmesi gerekiyorsa, k kez yapılabilir:

GCM John Viega ve David A. McGrew tarafından CWC modu (Carter-Wegman Counter modu) için bir gelişme olarak tasarlanmıştır.

Kasım 2007'de NIST, Blok Şifreleme Modu için NIST Özel Yayın 800-38D tavsiyede bulundu: Galois/Sayaç Modu (GCM) ve GMAC'nin GCM ve GMAC resmi standartlarını oluşturması için duyurdu.[3]

Kullanım

GCM modu IEEE 802.1AE (MACsec) Ethernet güvenliği, IEEE 802.11ad (WiGig olarak da adlandırılan), ANSI (INCITS) Fiber Kanal Güvenlik Protokolleri (FC-SP), IEEE P1619.1 bant depolama, IETF IPsec standartları,[4][5] SSH,[6] TLS 1.2[7][8] ve TLS 1.3.[9] AES-GCM, NSA Suite B Kriptografi'sine dahildir ve 2018 Ticari Ulusal Güvenlik Algoritması (CNSA) paketinde en son değiştirilmiştir.[10] GCM modu, SoftEther VPN sunucusunda ve istemcisin de[11] ve OpenVPN sürümü 2.4'ten beri kullanılmaktadır.

Performans

GCM, şifrelenmiş ve kimliği doğrulanmış verilerin her bloğu (128 bit) için bir blok şifreleme işlemi ve Galois alanında 128 bit çarpma gerektirir. Blok şifreleme işlemleri kolayca ardışık ya da paralel yapılabilir; çarpma işlemleri kolayca ardışık(boru) yapılabilir ve makul bir çaba ile paralelleştirilebilir (ya asıl operasyonu paralelleştirerek, ya Horner'ın yöntemini orijinal NIST gönderimi başına uyarlayarak veya her ikisini de)

Intel, GCM kullanımını vurgulayarak PCLMULQDQ talimatını ekledi.[12] 2011 yılında SPARC, 64 × 64 bit taşıma gerektirmeyen çarpma gerçekleştiren XMULX ve XMULXHI talimatlarını ekledi. 2015 yılında SPARC, 4096 bit sonuç üreten 2048 × 2048 bit giriş değerlerine kadar çok daha büyük değerlerin XOR çarpımı gerçekleştiren XMPMUL talimatını ekledi. Bu talimatlar GF (2 n) üzerinde hızlı çarpma ve herhangi bir alan gösterimi sağlar.

GCM'in etkileyici performans sonuçları birçok platformda yayınlandı. Käsper ve Schwabe, 64 bit Intel işlemcilerde bayt başına 10.68 döngüyü elde eden "Daha Hızlı ve Zamanlamaya Karşı Saldırıya Dayanıklı AES-GCM "[13] tanımladı. Dai ve diğerleri Intel'in AES-NI ve PCLMULQDQ yönergelerini kullanırken aynı algoritma için bayt başına 3,5 döngü rapor etti. Shay Gueron ve Vlad Krasnov, 3. nesil Intel işlemcilerde bayt başına 2.47 döngü elde etti. OpenSSL ve NSS kütüphaneleri için uygun yamalar hazırlandı.[14]

İleti üzerinde hem kimlik doğrulama hem de şifreleme yapılması gerektiğinde, yazılım uygulaması bu işlemlerin yürütülmesini örtüştürerek hızlandırabilir. Birbiriyle bağlantılı olan işlemlerde komut düzeyinde paralellikten yararlanılarak performans artırılır.Bu işleme fonksiyon dikişi denir,[15] ve prensipte herhangi bir kriptografik algoritma kombinasyonunda uygulanabilir. Özellikle GCM'e uygundur. Manley ve Gregg,[16] GCM ile fonksiyon dikişi kullanıldığında optimizasyonun kolaylığını gösterir. Şifreleme algoritmasının açıklamalı bir C sürümünü alan ve hedef işlemcide düzgün çalışan kod oluşturan bir program oluşturucu sunarlar.

GCM gömülü dünyada örneğin Silicon Labs tarafından paralel işlemlerde  kriptografik donanım motorlarının performans kullanımında uygun olmadığı için eleştirildi. Bu nedenle performansa duyarlı bazı aygıtlar için şifreleme performansını azaltır.[17]

Patentler

Yazarın ifadesine göre, GCM patentler tarafından serbest bırakılamaz[18]

Güvenlik

GCM'nin beton güvenlik modelinde güvenli olduğu kanıtlanmıştır.[19] Rastgele bir permütasyondan ayırt edilemeyen bir blok şifresini alarak güvenli hale getirilir. Ancak, güvenlik aynı anahtarla gerçekleştirilen her şifreleme için benzersiz bir başlatma vektörü seçmeye bağlıdır. (bkz. dizi şifresi saldırısı).Herhangi bir anahtar ve başlatma vektörü kombinasyonu için, GCM düz metni (64 GiB) 239−256 bit şifrelemesiyle sınırlıdır. NIST Özel Yayını 800-38D, başlatma vektörü seçimi için yönergeler içerir.

Kimlik doğrulama gücü, tüm simetrik ileti kimlik doğrulama kodlarında olduğu gibi kimlik doğrulama etiketinin uzunluğuna bağlıdır. GCM'le daha kısa kimlik doğrulama etiketlerinin kullanılması önerilmez. T ile gösterilen etiketin bit uzunluğu bir güvenlik parametresidir. Genel olarak, t beş değerden herhangi biri olabilir: 128, 120, 112, 104 veya 96. Bazı uygulamalar için t, 64 veya 32 olabilir, ancak bu iki etiket uzunluğunun kullanımı verilerinin uzunluğunu ve anahtarın ömrünü kısıtlar. NIST SP 800-38D'deki Ek C bu kısıtlamalar için kılavuz sağlar. (örneğin, t = 32 ve maksimum paket boyutu 2 10 bayt ise, kimlik doğrulama şifre çözme işlevi en fazla 211 kez çağrılmalıdır; t = 64 ve maksimum paket boyutu 2 15 ise, kimlik doğrulama şifre çözme işlevi en fazla 2 32 kez çağrılmalıdır).

Herhangi bir ileti kimlik doğrulama kodunda olduğu gibi, eğer tehdit rastgele bir t- bit etiketi seçerse, olasılığı 2 - t şeklinde olan veriler için doğru olması beklenir. Ancak, GCM ile rakip başarım oranının benzerliğini n kelimeli etiketleri (şifreli metnin toplam uzunluğu artı herhangi bir ek doğrulanmış veri (AAD)) seçerek ve olasılığı 2 - t faktörle başarı olasılığı artırabilir. Buna rağmen unutulmamalıdır ki bu optimal etiketlerin hala keyfi olarak büyük t için algoritmanın varlığını sürdürme ölçüsü 1 − n⋅2t tarafından domine edilmektedir. Ayrıca, GCM çok kısa etiket uzunlukları ya da çok uzun iletilerde kullanım için uygun değildir.

Ferguson ve Saarinen, saldırganın güvenliğinin alt sınırını karşılayan GCM kimlik doğrulamasına karşı en uygun saldırılarının nasıl gerçekleştirebileceğini bağımsız olarak açıkladı. Ferguson, eğer n kodlamadaki toplam blok sayısını (GHASH işlevine giriş) gösterirse, o zaman yaklaşık olarak n ⋅2 - t olasılığıyla başarılı olması beklenen hedeflenmiş bir şifreleme metni sahtekarlığı oluşturma yöntemi olduğunu gösterilmiş olur. Etiket uzunluğu t 128'den kısaysa, bu saldırıda başarılı olan her sahte işlem, sonraki hedeflenen sahteciliklerde başarılı olma olasılığını artırır ve hash alt anahtarı H hakkında bilgi sızdırır. Sonunda, H tamamen tehlikeye girebilir ve kimlik doğrulama güvencesi tamamen kaybolabilir.[20]

Bu saldırıdan bağımsız olarak bir düşman,kimlik doğrulamasına yönelik belirli bir giriş için birçok farklı etiketi sistematik olarak tahmin etmeye çalışabilir ve böylece bunların (veya daha fazlasının) sonunda geçerli kabul edilme olasılığını artırabilir. Bu nedenle, GCM'yi uygulayan sistem veya protokol, her bir anahtar için başarısız doğrulama girişimi sayısını izlemeli ve gerekirse sınırlandırmalıdır.

Saarinen, GCM'nin zayıf anahtarlarını tarif etti.[21] Bu çalışma, polinom hash tabanlı kimlik doğrulamanın nasıl çalıştığı hakkında bazı değerli bilgiler vermektedir. Daha kesin olarak, bu çalışma, geçerli bir GCM mesajı verildiğinde, bir GCM mesajının, n × 128 bit uzunluğundaki mesajlar için yaklaşık n⋅2−128 olasılığı ile çalışabilmesini açıkladı. Ancak, bu çalışma önceden bilindiğinden ötürü daha etkili bir saldırı gösterememektedir; bu yazının gözlemindeki bir başarı olasılığı INDOCRYPT 2004 analizinden yardımcı önerme 2 ile aynıdır (w = 128 ve l = n × 128 ). Saarinen da GCM varyantı olan Sophie Germain Sayaç Modu, (SGCM) Sophie Germain asal'a dayanır.

Ayrıca bakınız

Kaynakça

  1. ^ Lemsitzer, S.; Wolkerstorfer, J.; Felber, N.; Braendli, M. (2007). "Multi-gigabit GCM-AES Architecture Optimized for FPGAs". In Paillier, P.; Verbauwhede, I. (eds.). Cryptographic Hardware and Embedded Systems — CHES 2007. Lecture Notes in Computer Science. 4727. Springer. pp. 227–238. doi:10.1007/978-3-540-74735-2_16. ISBN 978-3-540-74734-5.
  2. ^ "The Galois/Counter Mode of Operation (GCM)" (PDF). 2005. s. 5. 3 Mart 2016 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 20 Temmuz 2013.  Note that there is a typo in the formulas in the article.
  3. ^ Dworkin, Morris (2007–2011). Recommendation for Block Cipher Modes of Operation: Galois/Counter Mode (GCM) and GMAC (PDF). NIST. 800-38D. 5 Ağustos 2011 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 18 Ağustos 2015. 
  4. ^ RFC 4106 The Use of Galois/Counter Mode (GCM) in IPsec Encapsulating Security Payload (ESP)
  5. ^ RFC 4543 The Use of Galois Message Authentication Code (GMAC) in IPsec ESP and AH
  6. ^ RFC 5647 AES Galois Counter Mode for the Secure Shell Transport Layer Protocol
  7. ^ RFC 5288 AES Galois Counter Mode (GCM) Cipher Suites for TLS
  8. ^ RFC 6367 Addition of the Camellia Cipher Suites to Transport Layer Security (TLS)
  9. ^ RFC 8446 The Transport Layer Security protocol version 1.3
  10. ^ "Arşivlenmiş kopya". 16 Nisan 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 19 Nisan 2020. 
  11. ^ "Why SoftEther VPN – SoftEther VPN Project". 11 Mart 2013 tarihinde kaynağından arşivlendi. Erişim tarihi: 19 Nisan 2020. 
  12. ^ "Intel Carry-Less Multiplication Instruction and its Usage for Computing the GCM Mode (Revision 2.02)". Nisan 2014. 18 Şubat 2010 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Nisan 2018. 
  13. ^ Käsper, E.; Schwabe, P. (2009). "Faster and Timing-Attack Resistant AES-GCM". Clavier, C.; Gaj, K. (Ed.). Cryptographic Hardware and Embedded Systems – CHES 2009. Lecture Notes in Computer Science. 5747. Springer. ss. 1-17. doi:10.1007/978-3-642-04138-9_1. ISBN 978-3-642-04138-9. 
  14. ^ "AES-GCM for Efficient Authenticated Encryption – Ending the Reign of HMAC-SHA-1?" (PDF). Workshop on Real-World Cryptography. 10 Mart 2014 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 8 Şubat 2013. 
  15. ^ Gopal, V., Feghali, W., Guilford, J., Ozturk, E., Wolrich, G., Dixon, M., Locktyukhin, M., Perminov, M. "Fast Cryptographic Computation on Intel Architecture via Function Stitching" 17 Eylül 2011 tarihinde Wayback Machine sitesinde arşivlendi. Intel Corp. (2010)
  16. ^ Manley, Raymond; Gregg, David (2010). "A Program Generator for Intel AES-NI Instructions". In Gong, G.; Gupta, K.C. (eds.). Progress in Cryptology – INDOCRYPT 2010. Lecture Notes in Computer Science. 6498. Springer. pp. 311–327. doi:10.1007/978-3-642-17401-8_22. ISBN 978-3-642-17400-1.
  17. ^ "IoT Security Part 6: Galois Counter Mode". 6 Mayıs 2016. 11 Mayıs 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Nisan 2018. 
  18. ^ "The Galois/Counter Mode of Operation (GCM) Intellectual Property Statement" (PDF). Computer Security Resource Center, NIST. 29 Ağustos 2008 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 19 Nisan 2020. 
  19. ^ McGrew, David A.; Viega, John (2004). "The Security and Performance of the Galois/counter mode (GCM) of Operation". Proceedings of INDOCRYPT 2004. Lecture Notes in Computer Science. 3348. Springer. CiteSeerX 10.1.1.1.4591. doi:10.1007/978-3-540-30556-9_27. ISBN 978-3-540-30556-9.
  20. ^ Niels Ferguson, Authentication Weaknesses in GCM 21 Eylül 2008 tarihinde Wayback Machine sitesinde arşivlendi., 2005-05-20
  21. ^ Markku-Juhani O. Saarinen (20 Nisan 2011). "Cycling Attacks on GCM, GHASH and Other Polynomial MACs and Hashes". FSE 2012. 23 Kasım 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 19 Nisan 2020. 

Dış bağlantılar

İlgili Araştırma Makaleleri

<span class="mw-page-title-main">AES</span> Şifreleme standartı

AES, elektronik verinin şifrelenmesi için sunulan bir standarttır. Amerikan hükûmeti tarafından kabul edilen AES, uluslararası alanda da defacto şifreleme (kripto) standardı olarak kullanılmaktadır. DES'in yerini almıştır. AES ile tanımlanan şifreleme algoritması, hem şifreleme hem de şifreli metni çözmede kullanılan anahtarların birbiriyle ilişkili olduğu, simetrik-anahtarlı bir algoritmadır. AES için şifreleme ve şifre çözme anahtarları aynıdır.

<span class="mw-page-title-main">Transport Layer Security</span> Internet Şifreleme Protokolü

Taşıma Katmanı Güvenliği (TLS) ve onun öncülü/selefi olan Güvenli Soket Katmanı (SSL), bilgisayar ağı üzerinden güvenli haberleşmeyi sağlamak için tasarlanmış kriptolama protokolleridir. X.509 sertifikalarını kullanırlar ve bundan dolayı karşı tarafla iletişime geçeceklerin kimlik doğrulaması asimetrik şifreleme ile yapılır ve bir simetrik anahtar üzerinde anlaşılır. Bu oturum anahtarı daha sonra taraflar arasındaki veri akışını şifrelemek için kullanılır. Bu, mesaj/veri gizliliğine ve mesaj kimlik doğrulama kodları için mesaj bütünlüğüne izin verir. Protokollerin birçok versiyonu ağ tarama, elektronik mail, İnternet üzerinden faks, anlık mesajlaşma ve İnternet üzerinden sesli iletişim gibi uygulamalarda yaygın olarak kullanılmaktadır. Bu durumda/içerikte/bağlamda en önemli özellik iletme gizliliğidir. Bundan dolayı kısa süreli oturum anahtarı, uzun süreli gizli simetrik anahtardan türetilememelidir.

İnternet Protokolü Güvenliği (IPsec), Internet Protokolü (IP) kullanılarak sağlanan iletişimlerde her paket için doğrulama ve şifreleme kullanarak koruma sağlayan bir protokol paketidir. IPsec, içinde bulundurduğu protokoller sayesinde, oturum başlarken karşılıklı doğrulama ve oturum sırasında anahtar değişimlerini gerçekleştirme yetkisine sahiptir. İki bilgisayar arasında (host-to-host), iki güvenlik kapısı arasında(network-to-network), bir güvenlik kapısı ve bir bilgisayar arasında(network-to-host) sağlanan bağlantıdaki veri akışını korumak için kullanılır. IPsec kriptografik güvenlik servislerini kullanarak IP protokolü ile gerçekleştirilen bağlantıları korumak için kullanılır. Ağ seviyesinde doğrulama veri kaynağı doğrulama,veri bütünlüğü, şifreleme ve replay saldırılarına karşı koruma görevlerini üstlenir.

<span class="mw-page-title-main">Simetrik anahtar algoritmaları</span>

Simetrik anahtar algoritmaları aynı ya da benzer kripto-grafik şifreleri kullanarak hem şifreleme hem de deşifreleme yapan bir kripto-grafik algoritma grubudur. Şifreler ya birebir aynı ya da basit bir yöntemle birbirine dönüştürülebilir olmalıdır. Pratikte anahtarlar gizli bağlantının devam ettirilmesinde kullanılan iki ya da daha fazla taraf ile paylaşılmış bir şifreyi temsil ederler. Açık anahtarlı şifrelemeye göre ana dezavantajlarından biri iki partinin de gizli anahtara erişiminin olması gerekliliğidir.

Kriptografide çalışma kipleri, bir blok şifrenin tek bir anahtar altında güvenli bir şekilde tekrarlı kullanımına olanak veren yöntemlerdir. Değişken uzunluktaki mesajları işlemek için veriler ayrı parçalara bölünmelidir. Son parça şifrenin blok uzunluğuna uyacak şekilde uygun bir tamamlama şeması ile uzatılmalıdır. Bir çalışma kipi bu bloklardan her birini şifreleme şeklini tanımlar ve genellikle bunu yapmak için ilklendirme vektörü (IV) olarak adlandırılan rastgele oluşturulmuş fazladan bir değer kullanır.

<span class="mw-page-title-main">Kriptografik özet fonksiyonu</span>

Kriptografik özet fonksiyonu çeşitli güvenlik özelliklerini sağlayan bir özet fonksiyonudur. Veriyi belirli uzunlukta bir bit dizisine, (kriptografik) özet değerine, dönüştürür. Bu dönüşüm öyle olmalıdır ki verideki herhangi bir değişiklik özet değerini değiştirmelidir. Özetlenecek veri mesaj, özet değeri ise mesaj özeti veya kısaca özet olarak da adlandırılır.

Kriptografide blok şifreleme, blok olarak adlandırılmış sabit uzunluktaki bit grupları üzerine simetrik anahtar ile belirlenmiş bir deterministik algoritmanın uygulanmasıdır. Blok şifreleme birçok kriptografik protokol tasarımının önemli temel bileşenlerindendir ve büyük boyutlu verilerin şifrelemesinde yaygın biçimde kullanılmaktadır.

HMAC Tabanlı Tek Seferlik Parola algoritması (HOTP), özet-tabanlı mesaj doğrulama kodlarına (HMAC) dayanan tek seferlik parola (OTP) algoritmasıdır. Açık Kimlik Doğrulama Girişiminin (OATH) bir temel taşıdır.

Şifrelemede Eşzamanlı Eşit Kimlik Doğrulama (SAE), parola tabanlı güvenli bir kimlik doğrulama ve parola doğrulanmış anahtar anlaşma yöntemidir.

Skype, Skype Technologies S.A. tarafından geliştirilen İnternet Üzerinden Ses Protokolü (VoIP) sistemidir. Sesli aramaların özel amaçlı bir ağdan ziyade İnternet üzerinden geçtiği eşler arası (peer-to-peer) bir ağdır. Skype kullanıcıları diğer kullanıcıları arayabilir ve onlara mesaj gönderebilir.

<span class="mw-page-title-main">Tek anahtarlı mesaj doğrulama kodu</span>

Tek anahtarlı mesaj doğrulama kodu, CBC-MAC algoritmasına benzer bir blok şifresinden oluşturulan bir mesaj kimlik doğrulama kodudur.

<span class="mw-page-title-main">CBC-MAC</span> Doğrulama kodu oluşturma sistemi

Kriptografide, CBC-MAC, bir blok şifreleme ile mesaj kimlik doğrulama kodu oluşturmak için kullanılır. Mesaj, her blok önceki bloğun düzgün şifrelenmesine bağlı olacak şekilde, bir blok zinciri oluşturmak için CBC kipinde bir blok şifreleme algoritmasıyla şifrelenir. Bu bağlılık sayesinde, şifresiz metnin herhangi bir bitinde yapılan değişikliğin, şifrelenmiş son bloğun, blok şifreleme anahtarı bilinmeden tahmin edilmesini veya etkisiz hale getirilmesini engeller.

<span class="mw-page-title-main">Simon (şifreleme)</span>

Simon, Haziran 2013'te Ulusal Güvenlik Ajansı (NSA) tarafından halka açık bir şekilde yayınlanmış bir hafif blok şifreleme ailesidir. Simon, donanım uygulamaları için optimize edilmişken, kardeş algoritması Speck, yazılım uygulamaları için optimize edilmiştir.

Kriptografide, biçim korumalı şifreleme, çıktı ve giriş aynı formatta olacak şekilde şifreleme anlamına gelir. "Biçim" in anlamı değişir. Biçimin anlamı için tipik olarak sadece sonlu alanlar tartışılır, örneğin:

Kriptografide, ilklendirme vektörü kısaca İV ya da ilklendirme değişkeni, tipik olarak rastgele veya sözde rassal olması gereken bir şifreleme temelinin sabit boyuta sahip olan girdisidir. Bu rastgelelik, şifreleme işlemlerinde anlamsal güvenliği sağlamak için çok önemlidir. Anlamsal güvenlik tek bir şifreleme yönteminin aynı anahtar ile tekrar tekrar kullanılmasının şifrelenmiş mesajın bölümleri arasındaki ilişkileri çıkarmasına izin vermediği bir özelliktir. Blok şifreleri için, İV kullanımı çalışma kipleri ile açıklanmaktadır. Ayrıca, evrensel hash fonksiyonları ve buna dayanan mesaj kimlik doğrulama kodları gibi diğer temel öğeler için de rastgeleleştirme gereklidir.

<span class="mw-page-title-main">Twofish</span> Blok şifreleme algoritması

Kriptografide Twofish, 128 bit ve 256 bite kadar anahtar boyutlarına sahip simetrik bir anahtar blok şifresidir. Advanced Encryption Standard yarışmasının beş finalistinden bir tanesiydi, ancak standardizasyon için seçilmedi. Twofish, Blowfish'in önceki blok şifrelesi ile ilgilidir.

Simetrik anahtar algoritmaları olan CRYPTON, gelişmiş (AES) şifrelemeye aday olarak sunulan simetrik bir blok şifrelemedir. S-Box yapılarındaki istenmeyen durumları ortadan kaldırmak için geliştirilmiştir. S-box yapısını ve anahtar zamanlamasında yapılan değişikliklerle ortaya ön plana çıkmaktadır. Donanım uygulamalarında oldukça verimli bir algoritmadır. Future Systems Inc.'den Chae Hoon Lim tarafından tasarlanmıştır.

VMAC, Nisan 2007'de Ted Krovetz ve Wei Dai tarafından önerilen bir evrensel karma kullanılarak yapılan blok şifreleme tabanlı mesaj doğrulama kodu (MAC) algoritmasıdır. Algoritma, resmi bir analizle desteklenen yüksek performans için tasarlanmıştır.

LEA, Hafif şifreleme algoritması(lea olarak da bilinir), 2013 yılında Güney Kore tarafından büyük veri ve bulut bilişim gibi yüksek hızlı ortamlarda ve ayrıca IoT cihazları ve mobil cihazlar gibi hafif ortamlarda gizlilik sağlamak için geliştirilen 128 bitlik bir blok şifrelemedir. LEA'nın 3 farklı anahtar uzunluğu vardır. 128,192 ve 256 bit. LEA, verileri çeşitli yazılım ortamlarında en yaygın olarak kullanılan blok şifresi olan AES'ten yaklaşık 1,5 ila 2 kat daha hızlı şifreler.

Kimliği Doğrulanmış şifreleme (AE) ve İlgili Verilerle Kimliği Doğrulanmış Şifreleme (AEAD), aynı anda verilerin gizliliğini ve gerçekliğini garanti eden şifreleme biçimleridir