İçeriğe atla

Kimliği doğrulanmış şifreleme

Kimliği Doğrulanmış şifreleme (AE) ve İlgili Verilerle Kimliği Doğrulanmış Şifreleme (AEAD), aynı anda verilerin gizliliğini ve gerçekliğini garanti eden şifreleme biçimleridir

Güvenlik Garantileri

Kimliği doğrulanmış şifreleme, mesaj bütünlüğünü ve gizliliğini korumaya ek olarak, Seçilmiş şifreli metin saldırısına(Choosen Cipher-text) karşı güvenlik sağlayabilir . Bu saldırılarda, bir düşman, dikkatle seçilmiş şifreli metinleri bir "şifre çözme kahini" ne göndererek ve şifresi çözülen sonuçları analiz ederek bir şifreleme sistemine (örneğin, gizli şifre çözme anahtarı hakkında bilgi) karşı bir avantaj elde etmeye çalışır. Kimliği doğrulanmış şifreleme şemaları, yanlış oluşturulmuş şifreli metinleri tanıyabilir ve bunların şifresini çözmeyi reddedebilir. Bu da, şifreleme algoritması kullanılarak doğru bir şekilde oluşturulmadıkça, saldırganın herhangi bir şifreli metnin şifresinin çözülmesini talep etmesini önler, böylece düz metnin zaten bilindiği anlamına gelir. Doğru uygulandığında, kimliği doğrulanmış şifreleme, saldırganın halihazırda sahip olmadığı yararlı bilgileri elde etmesini engelleyerek, şifre çözme kahininin kullanışlılığını ortadan kaldırır.

Simetrik Blok Şifrelemeleriyle(Block Ciphers). kullanım için birçok özel kimlik doğrulamalı şifreleme modu geliştirilmiştir . Ancak, kimliği doğrulanmış şifreleme, aşağıdakilerin sağlanması koşuluyla, bir şifreleme şeması ve bir Mesaj Doğrulama Kodu (MAC) birleştirilerek genel olarak oluşturulabilir:

Programlama Arayüzü

Bir AE uygulaması için tipik bir programlama arayüzü aşağıdaki işlevleri sağlar:

  • Şifreleme (Encryption)
    • Girdi: düz metin(Plain-text), anahtar(key) ve isteğe bağlı olarak şifrelenmeyecek, ancak özgünlük koruması kapsamında olacak düz metinde bir başlık.
    • Çıktı: şifreli metin(Cipher-text) ve doğrulama etiketi (Mesaj Doğrulama Kodu).
  • Şifre çözme (Decryption)
    • Girdi: şifreli metin(Cipher-text), anahtar, doğrulama etiketi ve isteğe bağlı olarak bir başlık (şifreleme sırasında kullanılıyorsa).
    • Çıktı: düz metin(Plain-text) veya bir hata (kimlik doğrulama etiketi sağlanan şifreli metin veya başlıkla eşleşmiyorsa).

Başlık bölümünün amacı, gizliliğin gereksiz olduğu ancak özgünlüğün istendiği ağ iletişimi veya depolama meta verileri için özgünlük ve bütünlük koruması sağlamaktır.

Tarihçe

Kimliği doğrulanmış şifreleme ihtiyacı, ayrı gizlilik ve kimlik doğrulama blok şifreleme işlem modları güvenli bir şekilde birleştirmenin hataya açık ve zor olabileceği gözleminden ortaya çıktı.[1][2] Bu, yanlış uygulama veya kimlik doğrulama eksikliği (SSL / TLS dahil) nedeniyle üretim protokollerine ve uygulamalara yapılan bir dizi pratik saldırıyla doğrulandı.[3]

2000 yılı civarında, doğru uygulamayı sağlayan standartlaştırma modları kavramı etrafında bir dizi çaba gelişti. Özellikle, Charanjit Jutla'nın bütünlük farkında CBC ve bütünlüğe duyarlı paralelliştirilebilir, IAPM, modları[4] 'ün 2000 yılında yayınlanmasıyla, olası güvenli modlara olan güçlü ilgi ateşlendi (bakınız OCB ve kronoloji[5]). Altı farklı kimlik doğrulamalı şifreleme modu (yani offset codebook mode 2.0, OCB 2.0; Key Wrap; counter with CBC-MAC, CCM; şifrele, sonra doğrula, sonra çevir, EAX; Encrypt-then-MAC, EtM; ve Galois/counter mode, GCM) SO/IEC 19772:2009'da standartlaştırılmıştır.[6] NIST talebine yanıt olarak daha fazla kimliği doğrulanmış şifreleme yöntemi geliştirildi.[7] Sünger fonksiyonları(Sponge Functions), kimliği doğrulanmış şifreleme sağlamak için çift yönlü modda kullanılabilir.[8]

Bellare ve Namprempre (2000), üç şifreleme bileşimini ve MAC ilkellerini analiz ettiler ve bir mesajı şifrelemenin ve ardından şifreli metne bir MAC uygulamanın (Encrypt-then-MAC yaklaşımı) uyarlanabilir seçilmiş şifreli metin saldırısına karşı güvenlik anlamına geldiğini gösterdi. fonksiyonlar minimum gerekli özellikleri karşılar. Katz ve Yung, bu kavramı "sürdürülemez şifreleme" adı altında araştırdılar ve bunun seçilmiş şifreli metin saldırılarına karşı güvenlik anlamına geldiğini kanıtladılar.[9]

2013 yılında, kimliği doğrulanmış şifreleme modlarının tasarımını teşvik etmek için CAESAR yarışması duyuruldu.[10]

2015 yılında, IETF protokollerinde GCM'ye alternatif bir AE yapısı olarak ChaCha20-Poly1305 eklendi.

İlişkili verilerle kimliği doğrulanmış şifreleme (AEAD)

AEAD, bir alıcının bir mesajdaki hem şifrelenmiş hem de şifrelenmemiş bilgilerin bütünlüğünü kontrol etmesine izin veren bir AE çeşididir.[11] AEAD, ilişkili verileri (AD) şifreli metne ve görünmesi gereken bağlama bağlar, böylece geçerli bir şifreli metni farklı bir bağlama "kes ve yapıştır" girişimleri algılanır ve reddedilir.

Örneğin, başlığın görünürlüğe, yükün gizliliğe(Confidentiality), her ikisinin de bütünlük(Data integrity) ve özgünlüğe(Authentication) ihtiyaç duyduğu ağ paketleri veya çerçeveleri için gereklidir.

Kimliği doğrulanmış şifrelemeye yaklaşımlar

Encrypt-then-MAC (EtM)

EtM

Düz metin önce şifrelenir, ardından elde edilen şifreli metne dayalı olarak bir MAC üretilir. Şifreli metin ve MAC'i birlikte gönderilir. Örneğin, IPsec'te kullanılır.[12] ISO/IEC 19772:2009'a göre standart yöntem.[6] Bu, AE'de en yüksek güvenlik tanımına ulaşabilen tek yöntemdir, ancak bu ancak kullanılan MAC "kesinlikle yenilmez" olduğunda elde edilebilir.[13] Kasım 2014'te EtM için TLS ve DTLS uzantısı RFC 7366olarak yayınlandı . SSHv2 için de çeşitli EtM şifre takımları mevcuttur.

Anahtar ayrımının zorunlu olduğunu unutmayın (şifreleme ve anahtarlı karma için farklı anahtarlar kullanılmalıdır), aksi takdirde kullanılan belirli şifreleme yöntemine ve karma işlevine bağlı olarak potansiyel olarak güvensizdir.[]

Encrypt-and-MAC (E&M)

E&M

Düz metne dayalı olarak bir MAC üretilir ve düz metin MAC olmadan şifrelenir. Düz metnin MAC'i ve şifreli metin birlikte gönderilir. Örneğin,SSH'de kullanılır.[14] E&M yaklaşımının kendi içinde kesinlikle yenilmez olduğu kanıtlanmamış olsa da,[13] yaklaşıma rağmen SSH'yi kesinlikle yenilmez kılmak için bazı küçük değişiklikler uygulamak mümkündür.[15]

MAC-then-Encrypt (MtE)

MtE

Düz metne dayalı olarak bir MAC üretilir, ardından düz metin ve MAC, her ikisine dayalı bir şifreli metin üretmek için birlikte şifrelenir. Şifreli metin (şifreli bir MAC içeren) gönderilir. Örneğin, SSL/TLS'de kullanılır.[16] MTE yaklaşımı, kendi içinde güçlü olduğu kanıtlanamamış olmasına rağmen[13] SSL/TLS uygulamasının, SSL/TLS'nin aslında MtE mekanizmasıyla birlikte kullanılan kodlama nedeniyle güvenli olduğu Krawczyk tarafından yani "kesinlikle yenilmez" olduğu kanıtlanmıştır.[17] Teorik güvenliğe rağmen, SSL/TLS'nin daha derin analizi, korumayı MAC-then-pad-then-encrypt olarak modelledi, yani düz metin ilk önce şifreleme fonksiyonunun blok boyutuna doldurulur. Doldurma hataları genellikle alıcı tarafında algılanabilir hatalara neden olur ve bu da Lucky Thirteen gibi padding oracle saldırılarına olanak tanır.

Ayrıca Bakınız

Kaynakça

  1. ^ M. Bellare; P. Rogaway; D. Wagner. "A Conventional Authenticated-Encryption Mode" (PDF). NIST. 19 Ekim 2011 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 12 Mart 2013. people had been doing rather poorly when they tried to glue together a traditional (privacy-only) encryption scheme and a message authentication code (MAC) 
  2. ^ T. Kohno; J. Viega; D. Whiting. "The CWC Authenticated Encryption (Associated Data) Mode" (PDF). NIST. 19 Ekim 2011 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 12 Mart 2013. it is very easy to accidentally combine secure encryption schemes with secure MACs and still get insecure authenticated encryption schemes 
  3. ^ "Failures of secret-key cryptography" (PDF). Daniel J. Bernstein. 18 Nisan 2013 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 12 Mart 2013. 
  4. ^ Jutl, Charanjit S. (1 Ağustos 2000). "Encryption Modes with Almost Free Message Integrity". Cryptology ePrint Archive: Report 2000/039. Proceedings IACR EUROCRYPT 2001. IACR. 19 Ağustos 2012 tarihinde kaynağından arşivlendi. Erişim tarihi: 16 Mart 2013. 
  5. ^ T. Krovetz; P. Rogaway (1 Mart 2011). "The Software Performance of Authenticated-Encryption Modes" (PDF). Fast Software Encryption 2011 (FSE 2011). IACR. 19 Ocak 2022 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 23 Mart 2022. 
  6. ^ a b "Information technology -- Security techniques -- Authenticated encryption". 19772:2009. ISO/IEC. 16 Nisan 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 12 Mart 2013. 
  7. ^ "Encryption modes development". NIST. 4 Eylül 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 17 Nisan 2013. 
  8. ^ The Keccak Team. "Duplexing The Sponge" (PDF). 22 Ağustos 2017 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 23 Mart 2022. 
  9. ^ Katz, J.; Yung, M. (2001). B. Schneier (Ed.). Unforgeable Encryption and Chosen Ciphertext Secure Modes of Operation. Fast Software Encryption (FSE): 2000 Proceedings. Lecture Notes in Computer Science. 1978. ss. 284-299. doi:10.1007/3-540-44706-7_20. ISBN 978-3-540-41728-6. 
  10. ^ "CAESAR: Competition for Authenticated Encryption: Security, Applicability, and Robustness". 19 Ağustos 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 12 Mart 2013. 
  11. ^ "NIST Issues First Call for 'Lightweight Cryptography' to Protect Small Electronics". 18 Nisan 2018. 4 Eylül 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Eylül 2019. 
  12. ^ "Separate Confidentiality and Integrity Algorithms". RFC 4303. Internet Engineering Task Force (IETF). 18 Eylül 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 12 Eylül 2018. 
  13. ^ a b c "Authenticated Encryption: Relations among notions and analysis of the generic composition paradigm". M. Bellare and C. Namprempre. 23 Ocak 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 13 Nisan 2013. 
  14. ^ "Data Integrity". RFC 4253. Internet Engineering Task Force (IETF). 22 Ağustos 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 12 Eylül 2018. 
  15. ^ Bellare, Mihir; Kohno, Tadayoshi; Namprempre, Chanathip. "Breaking and Provably Repairing the SSH Authenticated Encryption Scheme: A Case Study of the Encode-then-Encrypt-and-MAC Paradigm" (PDF). ACM Transactions on Information and System Security. 21 Ocak 2022 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 30 Ağustos 2021. 
  16. ^ "Record Payload Protection". RFC 5246. Internet Engineering Task Force (IETF). 24 Aralık 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 12 Eylül 2018. 
  17. ^ "The Order of Encryption and Authentication for Protecting Communications (Or: How Secure is SSL?)" (PDF). H. Krawczyk. 24 Ağustos 2012 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 13 Nisan 2013. 
Genel

Dış Bağlantılar

İlgili Araştırma Makaleleri

<span class="mw-page-title-main">Kriptografi</span>

Kriptografi, kriptoloji ya da şifreleme, okunabilir durumdaki bir verinin içerdiği bilginin istenmeyen taraflarca anlaşılamayacak bir hale dönüştürülmesinde kullanılan yöntemlerin tümüdür. Kriptografi bir matematiksel yöntemler bütünüdür ve önemli bilgilerin güvenliği için gerekli gizlilik, aslıyla aynılık, kimlik denetimi ve asılsız reddi önleme gibi şartları sağlamak amaçlıdır. Bu yöntemler, bir bilginin iletimi esnasında ve saklanma süresinde karşılaşılabilecek aktif saldırı ya da pasif algılamalardan bilgiyi –dolayısıyla bilginin göndericisi, alıcısı, taşıyıcısı, konu edindiği kişiler ve başka her türlü taraf olabilecek kişilerin çıkarlarını da– koruma amacı güderler.

HTTPS bir bilgisayar ağı üzerinden güvenli iletişim için internet üzerinde yaygın olarak kullanılan bir HTTP uzantısıdır. HTTPS'te, iletişim protokolü Taşıma Katmanı Güvenliği (TLS) veya öncesinde, onun öncülü/selefi olan Güvenli Soket Katmanı (SSL) ile şifrelenir. Bu nedenle protokol sık sık TLS üzerinden HTTP veya SSL üzerinden HTTP olarak da adlandırılır.

<span class="mw-page-title-main">Elektronik imza</span>

Elektronik imza ya da sayısal imza, başka bir elektronik veriye eklenen veya elektronik veriyle mantıksal bağlantısı bulunan ve kimlik doğrulama amacıyla kullanılan elektronik veridir. E-imza olarak da bilinir. Elektronik ortamlarda imza yerine kullanılabilen yasal kimlik doğrulama sistemidir. Elektronik imza, elektronik belge'ye girilen bir isim kadar basit olabilir. Dijital imzalar, elektronik imzaları kriptografik olarak korunan bir şekilde uygulamak için e-ticarette ve düzenleyici dosyalarda giderek daha fazla kullanılmaktadır. Özellikle e-ticaretin hızlı yükselişi nedeniyle daha fazla önem kazanmştır. Elektronik imza sayesinde imzalanmış verinin, kimin tarafından imzalandığı ve güvenilirliği kontrol edilmiş olur. Elektronik imza; iletilen bilginin bütünlüğünün bozulmadığını, bilginin tarafların kimlikleri doğrulanmak suretiyle iletildiğini garanti eder. Ulusal Standartlar ve Teknoloji Enstitüsü veya ETSI gibi standardizasyon ajansları, bunların uygulanması için standartlar sağlar.

<span class="mw-page-title-main">Açık anahtarlı şifreleme</span> hem herkese açık hem de gizli anahtarları kullanarak yapılan şifreleme

Açık anahtarlı şifreleme, şifre ve deşifre işlemleri için farklı anahtarların kullanıldığı bir şifreleme sistemidir. Haberleşen taraflardan her birinde birer çift anahtar bulunur. Bu anahtar çiftlerini oluşturan anahtarlardan biri gizli anahtar diğeri açık anahtardır. Bu anahtarlardan bir tanesiyle şifreleme yapılırken diğeriyle de şifre çözme işlemi gerçekleştirilir. Bu iki anahtar çifti matematiksel olarak birbirleriyle bağlantılıdır.

<span class="mw-page-title-main">Transport Layer Security</span> Internet Şifreleme Protokolü

Taşıma Katmanı Güvenliği (TLS) ve onun öncülü/selefi olan Güvenli Soket Katmanı (SSL), bilgisayar ağı üzerinden güvenli haberleşmeyi sağlamak için tasarlanmış kriptolama protokolleridir. X.509 sertifikalarını kullanırlar ve bundan dolayı karşı tarafla iletişime geçeceklerin kimlik doğrulaması asimetrik şifreleme ile yapılır ve bir simetrik anahtar üzerinde anlaşılır. Bu oturum anahtarı daha sonra taraflar arasındaki veri akışını şifrelemek için kullanılır. Bu, mesaj/veri gizliliğine ve mesaj kimlik doğrulama kodları için mesaj bütünlüğüne izin verir. Protokollerin birçok versiyonu ağ tarama, elektronik mail, İnternet üzerinden faks, anlık mesajlaşma ve İnternet üzerinden sesli iletişim gibi uygulamalarda yaygın olarak kullanılmaktadır. Bu durumda/içerikte/bağlamda en önemli özellik iletme gizliliğidir. Bundan dolayı kısa süreli oturum anahtarı, uzun süreli gizli simetrik anahtardan türetilememelidir.

İnternet Protokolü Güvenliği (IPsec), Internet Protokolü (IP) kullanılarak sağlanan iletişimlerde her paket için doğrulama ve şifreleme kullanarak koruma sağlayan bir protokol paketidir. IPsec, içinde bulundurduğu protokoller sayesinde, oturum başlarken karşılıklı doğrulama ve oturum sırasında anahtar değişimlerini gerçekleştirme yetkisine sahiptir. İki bilgisayar arasında (host-to-host), iki güvenlik kapısı arasında(network-to-network), bir güvenlik kapısı ve bir bilgisayar arasında(network-to-host) sağlanan bağlantıdaki veri akışını korumak için kullanılır. IPsec kriptografik güvenlik servislerini kullanarak IP protokolü ile gerçekleştirilen bağlantıları korumak için kullanılır. Ağ seviyesinde doğrulama veri kaynağı doğrulama,veri bütünlüğü, şifreleme ve replay saldırılarına karşı koruma görevlerini üstlenir.

<span class="mw-page-title-main">Aradaki adam saldırısı</span>

Man-in-the-middle saldırısı, saldırganın birbiri ile doğrudan iletişim kuran iki taraf arasındaki iletişimi gizlice ilettiği veya değiştirdiği saldırı türüdür. İletişim ağı üzerinde veri paketleri serbestçe dolaşır. Özellikle broadcast olarak salınan paketler, aynı ağa bağlı tüm cihazlar tarafından görülebilir. İlkesel olarak hedefinde kendi IP'si olmayan bir paketi alan makinelerin, bu paketlerle ilgili herhangi bir işlem yapmamaları gerekir. Ancak istenirse bu paketlere müdahale edebilir ya da içeriğini öğrenebilirler. Aradaki adam saldırısı ağ üzerindeki paketleri yakalayarak manipüle etmek olarak özetlenebilir.

Kriptografide çalışma kipleri, bir blok şifrenin tek bir anahtar altında güvenli bir şekilde tekrarlı kullanımına olanak veren yöntemlerdir. Değişken uzunluktaki mesajları işlemek için veriler ayrı parçalara bölünmelidir. Son parça şifrenin blok uzunluğuna uyacak şekilde uygun bir tamamlama şeması ile uzatılmalıdır. Bir çalışma kipi bu bloklardan her birini şifreleme şeklini tanımlar ve genellikle bunu yapmak için ilklendirme vektörü (IV) olarak adlandırılan rastgele oluşturulmuş fazladan bir değer kullanır.

<span class="mw-page-title-main">Dizi şifresi</span> simetrik anahtar şifreleme metodu

Kriptografide, bir kesintisiz şifreleme, dizi şifresi veya akış şifresi bir simetrik anahtardır. Düz metin bitlerinin bir exclusive-or (XOR) işlemi kullanılarak bir sözde rastgele şifre bit akışı ile birleştirildiği şifrelemedir. Bir akış şifresinde düz metin sayısal basamakları her seferinde bir tane şifrelenir ve ardışık basamakların dönüşümü şifreleme durumu sırasında değişir. Her bir basamağın şifrelenmesi mevcut duruma bağlı olduğundan alternatif bir isim durum şifresidir. Pratikte, basamaklar tipik olarak tek bitler veya baytlardır.

Kriptografide blok şifreleme, blok olarak adlandırılmış sabit uzunluktaki bit grupları üzerine simetrik anahtar ile belirlenmiş bir deterministik algoritmanın uygulanmasıdır. Blok şifreleme birçok kriptografik protokol tasarımının önemli temel bileşenlerindendir ve büyük boyutlu verilerin şifrelemesinde yaygın biçimde kullanılmaktadır.

Pretty Good Privacy (PGP), 1991 yılında Phil Zimmermann tarafından geliştirilen, OpenPGP standardını kullanarak veri şifrelemek, şifreli veriyi çözmek veya veriyi imzalamak için kullanılan, gönderilen ya da alınan verinin gizliliğini ve kimlik doğrulamasını sağlayan bir bilgisayar programıdır. Genellikle text dokümanlarını, e-postaları, dosyaları, klasörleri ve disk bölümlerini şifrelemek ve imzalamak için kullanılır.

Kriptografide, ileri güvenlik, uzun dönem anahtarlar istismar edilse bile geçmişte kullanılmış olan oturum anahtarlarının istismar edilemediği güvenli haberleşme protokollerinin bir özelliğidir. İleri güvenlik, geçmiş oturumları gelecekte gerçekleştirilmesi muhtemel gizli anahtar ya da şifre istismarlarına karşı korumaktadır. İleri güvenlik kullanılan durumlarda, geçmişte kaydedilmiş şifrelenmiş haberleşme ve oturumlar, uzun dönem anahtarlar ve şifreler elde edilse bile kırılamaz.

Disk şifreleme içerisindeki bilgiyi kimliği doğrulanmamış kişilerden korumak için kolayca çözülemeyecek okunmaz bir koda dönüştüren bir teknolojidir. Disk şifreleme disk şifreleme yazılımı veya diske veya diskin herhangi bir bölümüne giden her bir bit veriyi şifreleyen bir donanım kullanır. Veri belleğine kimliği doğrulanmamış kişilerin erişmesini engeller.

<span class="mw-page-title-main">Tek anahtarlı mesaj doğrulama kodu</span>

Tek anahtarlı mesaj doğrulama kodu, CBC-MAC algoritmasına benzer bir blok şifresinden oluşturulan bir mesaj kimlik doğrulama kodudur.

<span class="mw-page-title-main">CBC-MAC</span> Doğrulama kodu oluşturma sistemi

Kriptografide, CBC-MAC, bir blok şifreleme ile mesaj kimlik doğrulama kodu oluşturmak için kullanılır. Mesaj, her blok önceki bloğun düzgün şifrelenmesine bağlı olacak şekilde, bir blok zinciri oluşturmak için CBC kipinde bir blok şifreleme algoritmasıyla şifrelenir. Bu bağlılık sayesinde, şifresiz metnin herhangi bir bitinde yapılan değişikliğin, şifrelenmiş son bloğun, blok şifreleme anahtarı bilinmeden tahmin edilmesini veya etkisiz hale getirilmesini engeller.

Kriptografide Galois / Sayaç Modu (GCM), performansı sayesinde yaygın olarak benimsenen simetrik anahtar şifreleme blok şifrelemeleri için bir çalışma modudur. Son teknoloji ürünü olan GCM, yüksek hızlı iletişim kanalları için ucuz donanım kaynakları ile üretim hızlandırabilir. Bu operasyon, hem veri doğruluğu (bütünlük) hem de gizlilik sağlamak için tasarlanmış kimliği doğrulanmış bir şifreleme algoritmasıdır. GCM, 128 bit blok boyutuna sahip blok şifreleri için tanımlanmıştır. Galois İleti Kimlik Doğrulama Kodu (GMAC), arttırımlı ileti doğrulama kodu olan GCM'in sadece kimlik doğrulama türüdür. Hem GCM hem de GMAC, başlatma vektörleri keyfi uzunlukta kabul edebilir.

Kriptografide, biçim korumalı şifreleme, çıktı ve giriş aynı formatta olacak şekilde şifreleme anlamına gelir. "Biçim" in anlamı değişir. Biçimin anlamı için tipik olarak sadece sonlu alanlar tartışılır, örneğin:

Kriptografide, ilklendirme vektörü kısaca İV ya da ilklendirme değişkeni, tipik olarak rastgele veya sözde rassal olması gereken bir şifreleme temelinin sabit boyuta sahip olan girdisidir. Bu rastgelelik, şifreleme işlemlerinde anlamsal güvenliği sağlamak için çok önemlidir. Anlamsal güvenlik tek bir şifreleme yönteminin aynı anahtar ile tekrar tekrar kullanılmasının şifrelenmiş mesajın bölümleri arasındaki ilişkileri çıkarmasına izin vermediği bir özelliktir. Blok şifreleri için, İV kullanımı çalışma kipleri ile açıklanmaktadır. Ayrıca, evrensel hash fonksiyonları ve buna dayanan mesaj kimlik doğrulama kodları gibi diğer temel öğeler için de rastgeleleştirme gereklidir.

Seçilmiş şifreli metin saldırısı, kriptanalistin seçilen şifrelerin şifresini çözerek bilgi toplayabileceği kriptanaliz için bir saldırı modelidir. Bu bilgi parçalarından, saldırgan, şifre çözmek için kullanılan örtülü-gizli anahtarı kurtarmaya çalışabilir.

<span class="mw-page-title-main">Alberti şifresi</span> Leon Battista Alberti tarafından 1467 yılında oluşturulan şifre

İtalyan mimar Leon Battista Alberti tarafından 1467 yılında yaratılan Alberti Şifresi, ilk polialfabetik şifrelerden biriydi. De componendis cifris adlı çalışmasının ilk sayfalarında papalık sekreteri Leonardo Dati ile yeni geliştirilen hareketli tip baskı makinesinin onun şifre çarkının geliştirilmesine yol açtığı hakkında yaptığı konuşmayı anlattı.