İçeriğe atla

KASUMI

Kasumi, UMTS, GSM, GPRS gibi mobil sistemde kullanılan bir blok şifrelemedir. Bir telefon konsorsyumu ve mobil dünyaya yön veren bir grup projesi olan 3GPP için tasarlanmıştır. KASUMI adını orijinal Japoncadaki pus anlamına gelen kelimeden alır. UMTS yani 3G sistemlerde bütünlük ve gizlilik için kullanılır. GSM'de A5/3 anahtar dizisi oluşturmak için, GRPS’de ise GEA3 anahtar dizisi oluşturmak için kullanılır.

Mitsuru Matsui, lineer ve diferansiyel kriptanalizin her ikisine de karşı güvenilirliği tam olan MISTY1 adında bir blok şifreleme algoritmasını tasarlamıştır. MISTY1, 128 bit anahtar uzunluğu ve 64 bit data bloğunda işlem yapan bir blok şifreleme işlemidir. Güvenilirliği oldukça yüksek bir algoritmadır. Bu sebepten dolayı Avrupa İletişim Şirketlerinin tüm üyeleri bir karar alarak MISTY1 yapısının 3G nesil haberleşme sisteminde büyük ölçüde güvenlik sağlayacaklarını ortaya çıkarmışlardır. Bu sebeple MISTY1’in değiştirilmiş versiyonu olarak KASUMI algoritması ortaya çıkarılmıştır. KASUMI, 8 döngülü bir Feistel şifrelemedir. 128 bitlik K anahtarını kullanarak 64 bit girişten 64 bit çıkış üretir.

KASUMI algoritması FL, FO, FI olarak adlandırılan alt fonksiyonlar içerir. Bunlarla ilişki olan alt anahtarlar ise sırasıyla KL, KO, KI ‘dır. Alt anahtar değerler şu şekilde elde edilir: KASUMI 128 bitlik K anahtarına sahiptir. Her bir KASUMI döngüsü bu K’dan elde edilen 128 bit yeni anahtar değerini kullanır. Döngü anahtarlarından önce 16 bitlik Kj ve Kj’ (j=1 to 8) dizileri elde edilip hesaplanır. 128 bit anahtar 16 bitlik 8 alt değere bölünür. K1,….K8

Bu durumda K = K1 || K2 || K3 || K4 || K5 || K6 || K7 || K8

Kj’ dizisi Kj den elde edilir. Her bir j integer değeri için 1≤j≤8 Kj’ = Kj XOR Cj ifadesi ile elde edilir. Kj’ = Kj XOR Cj ifadesi ile elde edilir.

Alt Anahtarlari.Döngü çıkışıCi Değerleri
KLi1, KLi2Ki <<< 1, Ki+2 (mod 8)C1 0x0123, C2 0x4567
KOi1, KOi2, KOi3Ki+1 (mod 8) <<< 5, Ki+5 (mod 8) <<< 8, Ki+6 (mod 8) <<< 13C3 0x89AB, C4 0xCDEF, C5 0xFEDC
KIi1, KIi2, KIi3Ki+4 (mod 8), Ki+3 (mod 8), Ki+7 (mod 8)C6 0xAB98C7, C7 0x7654, C8 0x3210

Fi fonksiyonu 64 bit I giriş değerini, RKi döngü anahtarı (döngü anahtarı KLi, KOi ve KIi üçlü anahtar grubu olarak) kontrollüğünün altında 64 bitlik O çıkış değerine dönüştürür. Fonksiyon yapı olarak iki alt fonksiyondan elde edilir. FL ve FO fonksiyonları KLi (FL ile kullanılan) ve KOi-KIi (FO ile kullanılan) alt anahtar ile birleştirilmiştir. Fi fonksiyonu tek ve çift döngülere bağlı olarak iki biçimde oluşturulmuştur.

1,3,5 ve 7 döngü sayıları için; fi(I,RKi)=FO(FL(I,KLi),KOi,KIi) 2,4,6 ve 8 döngü sayıları için; fi(I,RKi)=FL(FO(I,KOi,KIi),KLi)

Konuşma esnasında 64 bitlik uygun verilerin, oturum anahtarı ile KASUMI algoritmasına girmesi ile 64 bitlik şifreli veri elde edilmiş olur. UMTS sisteminde ses ve verilerin şifrelenmesi bu şekilde gerçekleşir.

Zaafiyet

KASUMI algoritması donanımsal uygulamalarla veya karakteristik özelliğinden dolayı zafiyetlerin kullanılmasına müsaittir. Bunlar:

  • Donanımsal uygulamar basit anahtar yapısı kolaydır.
  • Sbox ‘lar az miktarda kombinasyonel mantık içererek uygulanır.
  • FI fonksiyonu içerisinde S7-Box ve S9-Box işlemleri paraleleştirilebilir.
  • FIi1 ve FIi2 işlemleri paralelleştirilebilir

Saldırı

KASUMI algoritması 8 döngülü olmasına rağmen kriptanaliz çalışmalarında henüz 5 döngüde bir sonuç bulunabilmiştir. Ancak 2010 yılında Orr Dunkelman, Nathan Keller ve Adi Shamir kripto analiz sonucu ortaya çıkan WEP’deki gibi bir sorun olan “related key attack” ile kırıldığını gösteren bir yayın çıkardılar. Bu ataktan korunma yöntemi olarak ise tasarımsal protokoller gerçekleştirilerek anahtar arasındaki ilişikinin basitliğinin yok edilmesi gerekir. 6 döngülü KASUMI’de single-key atağı gerçekleştirilebilmektedir. Hata üretimi gerçekleştirilen diferansiyel ataklarda mevcuttur.

Kaynakça

[1][2][3][4][5][6][7]

  1. ^ "Kasumi". 19 Kasım 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 22 Ocak 2015.  Yazar |ad1= eksik |soyadı1= (yardım)
  2. ^ "Related Attack". 17 Aralık 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 22 Ocak 2015.  Yazar |ad1= eksik |soyadı1= (yardım)
  3. ^ "3GPP". 11 Aralık 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 22 Ocak 2015.  Yazar |ad1= eksik |soyadı1= (yardım)
  4. ^ "MISTY 1". 2 Ocak 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 22 Ocak 2015.  Yazar |ad1= eksik |soyadı1= (yardım)
  5. ^ "İletişim Dünyasında Kullanılan Haberleşme Sistemlerindeki Şifreleme Algoritmaları Kasumi" (PDF). 22 Ocak 2015 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 22 Ocak 2015.  Yazar |ad1= eksik |soyadı1= (yardım)
  6. ^ "KASUMI Intro" (PDF). 22 Ocak 2015 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 22 Ocak 2015.  Yazar |ad1= eksik |soyadı1= (yardım)
  7. ^ "3G Kasumi" (PDF). 1 Temmuz 2015 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 22 Ocak 2015.  Yazar |ad1= eksik |soyadı1= (yardım)

İlgili Araştırma Makaleleri

<span class="mw-page-title-main">AES</span> Şifreleme standartı

AES, elektronik verinin şifrelenmesi için sunulan bir standarttır. Amerikan hükûmeti tarafından kabul edilen AES, uluslararası alanda da defacto şifreleme (kripto) standardı olarak kullanılmaktadır. DES'in yerini almıştır. AES ile tanımlanan şifreleme algoritması, hem şifreleme hem de şifreli metni çözmede kullanılan anahtarların birbiriyle ilişkili olduğu, simetrik-anahtarlı bir algoritmadır. AES için şifreleme ve şifre çözme anahtarları aynıdır.

<span class="mw-page-title-main">DES</span>

Açılımı Data Encryption Standart olan simetrik şifreleme algoritmasıdır. 1997'de resmi bilgi şifreleme standardı olarak kabul edilirken, 2000'de yerini AES'e bırakmıştır.

Blowfish, Bruce Schneier tarafından 1993 yılında tasarlanmış, çok sayıda şifreleyici ve şifreleme ürününe dahil olan; anahtarlanmış, simetrik bir Block Cipher dir. Blowfish ile ilgili olarak şu ana kadar etkin bir şifre çözme analizi var olmasa da, artık AES ya da Twofish gibi daha büyük ebatlı öbek şifreleyicilerine daha fazla önem verilmektedir.

<span class="mw-page-title-main">Simetrik anahtar algoritmaları</span>

Simetrik anahtar algoritmaları aynı ya da benzer kripto-grafik şifreleri kullanarak hem şifreleme hem de deşifreleme yapan bir kripto-grafik algoritma grubudur. Şifreler ya birebir aynı ya da basit bir yöntemle birbirine dönüştürülebilir olmalıdır. Pratikte anahtarlar gizli bağlantının devam ettirilmesinde kullanılan iki ya da daha fazla taraf ile paylaşılmış bir şifreyi temsil ederler. Açık anahtarlı şifrelemeye göre ana dezavantajlarından biri iki partinin de gizli anahtara erişiminin olması gerekliliğidir.

<span class="mw-page-title-main">Kriptografik özet fonksiyonu</span>

Kriptografik özet fonksiyonu çeşitli güvenlik özelliklerini sağlayan bir özet fonksiyonudur. Veriyi belirli uzunlukta bir bit dizisine, (kriptografik) özet değerine, dönüştürür. Bu dönüşüm öyle olmalıdır ki verideki herhangi bir değişiklik özet değerini değiştirmelidir. Özetlenecek veri mesaj, özet değeri ise mesaj özeti veya kısaca özet olarak da adlandırılır.

Kriptografide blok şifreleme, blok olarak adlandırılmış sabit uzunluktaki bit grupları üzerine simetrik anahtar ile belirlenmiş bir deterministik algoritmanın uygulanmasıdır. Blok şifreleme birçok kriptografik protokol tasarımının önemli temel bileşenlerindendir ve büyük boyutlu verilerin şifrelemesinde yaygın biçimde kullanılmaktadır.

<span class="mw-page-title-main">Uluslararası Veri Şifreleme Algoritması</span>

Uluslararası Veri Şifreleme Algoritması (IDEA), 1991 yılında Xuejia Lai ve James Massey tarafından tasarlanmış bir blok şifreleme algoritmasıdır. Bilinen en güçlü algoritmalardandır.

Pretty Good Privacy (PGP), 1991 yılında Phil Zimmermann tarafından geliştirilen, OpenPGP standardını kullanarak veri şifrelemek, şifreli veriyi çözmek veya veriyi imzalamak için kullanılan, gönderilen ya da alınan verinin gizliliğini ve kimlik doğrulamasını sağlayan bir bilgisayar programıdır. Genellikle text dokümanlarını, e-postaları, dosyaları, klasörleri ve disk bölümlerini şifrelemek ve imzalamak için kullanılır.

<span class="mw-page-title-main">Eliptik eğri kriptografisi</span>

Eliptik Eğri Kriptolojisi, sonlu cisimler üzerindeki eliptik eğrilerin cebirsel topolojisine dayanan bir açık anahtar şifrelemesidir. Eliptik Eğri Kriptolojisi, diğer şifrelemeler göre daha küçük anahtar boyuna ihtiyaç duyar.

Kriptografide ilişkili-anahtar saldırısı; değerleri başlangıçta bilinmeyen ancak anahtarları bağlayan bazı matematiksel bağıntıların saldırgan tarafından bilindiği, birkaç farklı anahtar altında çalışan bir şifrenin saldırgan tarafından gözlemlenebildiği bir tür kripto analiz yöntemidir. Örneğin; saldırgan başta bitlerin ne olduğunu bilmese de anahtarın son 80 bitinin her zaman aynı olduğunu biliyor olabilir. Bu ilk bakışta gerçekçi olmayan bir örnektir; saldırganın şifreleme yapan kişiyi, şifresiz bir metni birbirleriyle ilişkili çok sayıda gizli anahtar ile şifrelemeye ikna etmesi neredeyse imkânsızdır.

<span class="mw-page-title-main">Anahtar çizelgesi</span>

Kriptografide ürün şifreleri, verilerin (de)şifrelenmesinin genelde çevrimlerin iterasyonu ile yapıldığı belirli türdeki şifrelemelerdir. Çevrim sabiti olarak adlandırılan çevrime özgü sabit değerler ve çevrim anahtarı olarak adlandırılan şifre anahtarından türetilmiş çevrime özgü veriler haricinde her bir çevrim için kurgu genellikle aynıdır. Anahtar çizelgesi, tüm çevrim anahtarlarını anahtardan hesaplayan bir algoritmadır.

<span class="mw-page-title-main">Tek anahtarlı mesaj doğrulama kodu</span>

Tek anahtarlı mesaj doğrulama kodu, CBC-MAC algoritmasına benzer bir blok şifresinden oluşturulan bir mesaj kimlik doğrulama kodudur.

Bcrypt, Niels Provos ve David Mazières tarafından Blowfish şifreleme yöntemi esas alınarak geliştirilmiş ve ilk kez USENIX’te, 1999 yılında sunulmuş bir parola özet fonksiyonudur. Rainbow table saldırılarına karşı salt kullanmasının yanı sıra adaptif bir fonksiyon olma özelliğine sahiptir. İterasyon sayacı arttırılarak yavaşlatılabilir ve bu sayede kaba kuvvet saldırılarına karşı dirençli kalabilmektedir.

Kriptografide Galois / Sayaç Modu (GCM), performansı sayesinde yaygın olarak benimsenen simetrik anahtar şifreleme blok şifrelemeleri için bir çalışma modudur. Son teknoloji ürünü olan GCM, yüksek hızlı iletişim kanalları için ucuz donanım kaynakları ile üretim hızlandırabilir. Bu operasyon, hem veri doğruluğu (bütünlük) hem de gizlilik sağlamak için tasarlanmış kimliği doğrulanmış bir şifreleme algoritmasıdır. GCM, 128 bit blok boyutuna sahip blok şifreleri için tanımlanmıştır. Galois İleti Kimlik Doğrulama Kodu (GMAC), arttırımlı ileti doğrulama kodu olan GCM'in sadece kimlik doğrulama türüdür. Hem GCM hem de GMAC, başlatma vektörleri keyfi uzunlukta kabul edebilir.

Kriptografide, biçim korumalı şifreleme, çıktı ve giriş aynı formatta olacak şekilde şifreleme anlamına gelir. "Biçim" in anlamı değişir. Biçimin anlamı için tipik olarak sadece sonlu alanlar tartışılır, örneğin:

<span class="mw-page-title-main">GOST (blok şifresi)</span>

GOST 28147-89 standardında tanımlanan GOST blok şifresi (Magma), blok boyutu 64 bit olan bir Sovyet ve Rus hükûmeti standardı simetrik anahtar blok şifresidir. 1989'da yayınlanan orijinal standart, şifreye herhangi bir isim vermemiştir, ancak standardın en son revizyonu olan GOST R 34.12-2015, bunun Magma olarak adlandırılabileceğini belirtir. GOST karma işlevi bu şifreye dayanmaktadır. Yeni standart ayrıca Kuznyechik adlı yeni bir 128 bitlik blok şifrelemeyi de belirtir.

<span class="mw-page-title-main">Twofish</span> Blok şifreleme algoritması

Kriptografide Twofish, 128 bit ve 256 bite kadar anahtar boyutlarına sahip simetrik bir anahtar blok şifresidir. Advanced Encryption Standard yarışmasının beş finalistinden bir tanesiydi, ancak standardizasyon için seçilmedi. Twofish, Blowfish'in önceki blok şifrelesi ile ilgilidir.

LEA, Hafif şifreleme algoritması(lea olarak da bilinir), 2013 yılında Güney Kore tarafından büyük veri ve bulut bilişim gibi yüksek hızlı ortamlarda ve ayrıca IoT cihazları ve mobil cihazlar gibi hafif ortamlarda gizlilik sağlamak için geliştirilen 128 bitlik bir blok şifrelemedir. LEA'nın 3 farklı anahtar uzunluğu vardır. 128,192 ve 256 bit. LEA, verileri çeşitli yazılım ortamlarında en yaygın olarak kullanılan blok şifresi olan AES'ten yaklaşık 1,5 ila 2 kat daha hızlı şifreler.

Kriptografide Lucifer, Horst Feistel ve IBM'deki meslektaşları tarafından geliştirilen en eski sivil blok şifrelerin birçoğuna verilen addı. Lucifer, Veri Şifreleme Standardının doğrudan öncüsüydü. Alternatif olarak DTD-1 olarak adlandırılan bir sürüm, 1970'lerde elektronik bankacılık için ticari kullanım gördü.