İçeriğe atla

Lucifer Şifreleme

Lucifer
Genel
TasarımcılarHorst Feistel et al.
İlk yayınlanma1971
ArdıllarDES
Şifre detayları
Anahtar boyutları48, 64 veya 128 bit
Blok boyutları48, 32 veya 128 bit
YapıSubstitution–permutation network, Feistel ağı
Döngüler16

Kriptografide Lucifer, Horst Feistel ve IBM'deki meslektaşları tarafından geliştirilen en eski sivil blok şifrelerin birçoğuna verilen addı. Lucifer , Veri Şifreleme Standardının doğrudan öncüsüydü. Alternatif olarak DTD-1 olarak adlandırılan bir sürüm,[1] 1970'lerde elektronik bankacılık için ticari kullanım gördü.

Genel Bakış

Lucifer, şifrelerin kodunu çözmede başlangıç noktası olarak aktarma ve yerine koyma şifrelemenin bir kombinasyonunu kullanır. Feistel tarafından 1971'de açıklanan bir varyant,[2] 48 bitlik bir anahtar kullanır ve 48 bitlik bloklar üzerinde çalışır. Şifre bir ikame-permütasyon ağıdır ve iki adet 4 bitlik S-kutusu kullanır. Bu tuş hangi S-kutularının kullanılacağını seçer. Patent, 24 üzerinde çalışan şifrenin yürütülmesini açıklamaktadır. bir seferde bit ve ayrıca 8 üzerinde çalışan sıralı bir sürüm bir seferde bitler. Aynı yıl John L. Smith tarafından yapılan başka bir varyant,[3] bir ek mod 4 ve tekil bir 4 bitlik S-kutusu kullanarak 32 bitlik bir blok üzerinde çalışan 64 bitlik bir anahtar kullanır. Yapı, saat döngüsü başına 4 bit ile çalışacak şekilde tasarlanmıştır. Bu bilinen en küçük blok şifreleme uygulamalarından biri olabilir. Feistel daha sonra 128 bitlik bir anahtar kullanan ve 128 bitlik bloklar üzerinde çalışan daha güçlü bir varyantı tanımladı.[4]

Sorkin (1984) Lucifer şifrelemesini, 16 adımlı bir Feistel network, ağı olarak ve 128-bit blok boyutları ve 128-bit anahtarlama olarak tanımlar.[5] Bir saldırı olarak differential cryptanalysis; kullanılması durumunda, denenmesi gereken ihtimal sayısı 236 chosen plaintexts ve 236 zaman karmaşıklığı bulunmaktadır.[6]

IBM, Lucifer'in Feistel ağ sürümünü Veri Şifreleme Standardı adayı olarak sundu (daha yeni AES sürecini karşılaştırın). Ulusal Güvenlik Ajansı'nın şifrenin anahtar boyutunu 56 bit'e düşürmesi, blok boyutunu 64 bit'e düşürmesi ve şifreyi o zamanlar yalnızca IBM ve NSA tarafından bilinen diferansiyel kriptanalize karşı dirençli hale getirmesinden sonra DES haline geldi.

Görünüşe göre "Lucifer" adı "Demon" için bir kelime oyunuydu. Bu da Feistel'in üzerinde çalıştığı gizlilik sisteminin adı olan "Gösteri"nin kısaltılmasıydı. Kullanılan işletim sistemi daha uzun adı kaldıramadı.[7]

Sorkin varyantının açıklaması

Sorkin (1984) tarafından açıklanan değişken DES gibi 16 Feistel turu vardır, ancak başlangıç veya son permütasyonları yoktur. Anahtar ve blok boyutlarının her ikisi de 128 bittir. Feistel işlevi, 64 bitlik bir alt anahtar ve 8 " değişim kontrol biti " (ICB'ler) ile birlikte 64 bitlik bir yarım blok veri üzerinde çalışır. ICB'ler bir takas işlemini kontrol eder. 64 bitlik veri bloğu, sekiz adet 8 bitlik bayttan oluşan bir seri olarak kabul edilir ve belirli bir bayta karşılık gelen ICB sıfırsa, sol ve sağ 4 bitlik yarılar ( nibble'ler ) değiştirilir. ICB bir ise bayt değişmeden kalır. Daha sonra her bayt, S 0 ve S 1 — gösterilen iki adet 4x4 bitlik S kutusu tarafından çalıştırılır. S 0 soldaki 4 bitlik yarım baytta çalışır ve S 1 sağda çalışır. Ortaya çıkan çıktılar birleştirilir ve ardından özel veya (XOR) kullanılarak alt anahtarla birleştirilir; buna " anahtar kesintisi " denir. Bunu iki aşamalı bir permütasyon işlemi takip eder; ilki her bayta sabit bir permütasyon altında izin verir. İkinci aşama, baytlar arasındaki bitleri karıştırır.

Anahtar planlama algoritması nispeten basittir. Başlangıçta 128 anahtar bit kaydırma yazmacına yüklenir. Her turda, kaydın soldaki 64 biti alt anahtarı, sağdaki sekiz bit ise ICB bitlerini oluşturur. Her turdan sonra kayıt defteri 56 bit sola döndürülür.

Kaynaklar

  1. ^ "QDLPluginEncryptionPS Reference - QDLPlgLucifer". www.patisoftware.eu. 25 Haziran 2023 tarihinde kaynağından arşivlendi. Erişim tarihi: 22 Kasım 2020. 
  2. ^ Horst Feistel. Block Cipher Cryptographic System, US Patent 3,798,359. Filed June 30, 1971. (IBM)
  3. ^ John Lynn Smith. Recirculating Block Cipher Cryptographic System, US Patent 3,796,830. Filed Nov 2, 1971. (IBM)
  4. ^ Horst Feistel, (1973). Cryptography and Computer Privacy". Scientific American, 228(5), May 1973, pp 15–23.
  5. ^ A. Sorkin, (1984). Lucifer: a cryptographic algorithm. Cryptologia, 8(1), 22–35, 1984.
  6. ^ Ishai Ben-Aroya, Eli Biham (1996). Differential Cryptanalysis of Lucifer. Journal of Cryptology 9(1), pp. 21–34, 1996.
  7. ^ Konheim, Alan G. (2007), Computer Security and Cryptography, John Wiley & Sons, s. 283, ISBN 9780470083970 .

Konuyla ilgili okumalar

  • Eli Biham, Adi Shamir (1991). Snefru, Khafre, REDOC-II, LOKI ve Lucifer'in Diferansiyel Kriptanalizi. KRİPTO 1991: sayfa 156 – 171
  • Whitfield Diffie, Susan Landau (1998). Hattaki Gizlilik: Telefon Dinleme ve Şifreleme Politikası.
  • Steven Levy. (2001). Kripto: Yeni Kod Savaşında Gizlilik ve Mahremiyet (Penguin Press Science).

Dış bağlantılar

İlgili Araştırma Makaleleri

<span class="mw-page-title-main">AES</span> Şifreleme standartı

AES, elektronik verinin şifrelenmesi için sunulan bir standarttır. Amerikan hükûmeti tarafından kabul edilen AES, uluslararası alanda da defacto şifreleme (kripto) standardı olarak kullanılmaktadır. DES'in yerini almıştır. AES ile tanımlanan şifreleme algoritması, hem şifreleme hem de şifreli metni çözmede kullanılan anahtarların birbiriyle ilişkili olduğu, simetrik-anahtarlı bir algoritmadır. AES için şifreleme ve şifre çözme anahtarları aynıdır.

Blowfish, Bruce Schneier tarafından 1993 yılında tasarlanmış, çok sayıda şifreleyici ve şifreleme ürününe dahil olan; anahtarlanmış, simetrik bir Block Cipher dir. Blowfish ile ilgili olarak şu ana kadar etkin bir şifre çözme analizi var olmasa da, artık AES ya da Twofish gibi daha büyük ebatlı öbek şifreleyicilerine daha fazla önem verilmektedir.

<span class="mw-page-title-main">Simetrik anahtar algoritmaları</span>

Simetrik anahtar algoritmaları aynı ya da benzer kripto-grafik şifreleri kullanarak hem şifreleme hem de deşifreleme yapan bir kripto-grafik algoritma grubudur. Şifreler ya birebir aynı ya da basit bir yöntemle birbirine dönüştürülebilir olmalıdır. Pratikte anahtarlar gizli bağlantının devam ettirilmesinde kullanılan iki ya da daha fazla taraf ile paylaşılmış bir şifreyi temsil ederler. Açık anahtarlı şifrelemeye göre ana dezavantajlarından biri iki partinin de gizli anahtara erişiminin olması gerekliliğidir.

Kriptografide çalışma kipleri, bir blok şifrenin tek bir anahtar altında güvenli bir şekilde tekrarlı kullanımına olanak veren yöntemlerdir. Değişken uzunluktaki mesajları işlemek için veriler ayrı parçalara bölünmelidir. Son parça şifrenin blok uzunluğuna uyacak şekilde uygun bir tamamlama şeması ile uzatılmalıdır. Bir çalışma kipi bu bloklardan her birini şifreleme şeklini tanımlar ve genellikle bunu yapmak için ilklendirme vektörü (IV) olarak adlandırılan rastgele oluşturulmuş fazladan bir değer kullanır.

Kriptografide blok şifreleme, blok olarak adlandırılmış sabit uzunluktaki bit grupları üzerine simetrik anahtar ile belirlenmiş bir deterministik algoritmanın uygulanmasıdır. Blok şifreleme birçok kriptografik protokol tasarımının önemli temel bileşenlerindendir ve büyük boyutlu verilerin şifrelemesinde yaygın biçimde kullanılmaktadır.

Kasumi, UMTS, GSM, GPRS gibi mobil sistemde kullanılan bir blok şifrelemedir. Bir telefon konsorsyumu ve mobil dünyaya yön veren bir grup projesi olan 3GPP için tasarlanmıştır. KASUMI adını orijinal Japoncadaki pus anlamına gelen kelimeden alır. UMTS yani 3G sistemlerde bütünlük ve gizlilik için kullanılır. GSM'de A5/3 anahtar dizisi oluşturmak için, GRPS’de ise GEA3 anahtar dizisi oluşturmak için kullanılır.

<span class="mw-page-title-main">Üçlü DES</span>

Üçlü DES , 1978 yılında IBM tarafından geliştirilmiş olan bir şifreleme algoritmasıdır. Kaba Kuvvet(Brute Force) saldırılarına karşı koymakta zorlanan DES(Data Encryption Standart, Veri Şifreleme Standardı) algoritmasının üzerine geliştirilmiştir. Öncelikle DES algoritmasının en zayıf noktası olan S-Kutuların(S-Boxes) açıkları giderildi. Ardından bu algoritma art arda üç defa işleme konarak, 3DES algoritması oluşturuldu.

Kriptografide, IBM (ABD) için çalışırken öncü araştırmalar yapan Almanya doğumlu fizikçi ve kriptograf Horst Feistel'in ismiyle anılan Feistel şifresi blok şifrelerin yapımında kullanılan simetrik bir yapıdır; aynı zamanda Feistel ağı olarak da bilinir. Blok şifreler, DES(Data Şifreleme Standardı) dahil, büyük oranda bu şemayı kullanır. Feistel yapısı, şifreleme ve şifre çözme işlemlerinin çok benzer olması, hatta bazı durumlarda aynıdır, sadece anahtar sırasının tersine çevrilmesini gerektirme avantajına sahiptir. Bu nedenle, böyle bir şifreyi uygulamak için gereken kod veya devrenin büyüklüğü neredeyse yarıya inmiştir.

Kriptografide ilişkili-anahtar saldırısı; değerleri başlangıçta bilinmeyen ancak anahtarları bağlayan bazı matematiksel bağıntıların saldırgan tarafından bilindiği, birkaç farklı anahtar altında çalışan bir şifrenin saldırgan tarafından gözlemlenebildiği bir tür kripto analiz yöntemidir. Örneğin; saldırgan başta bitlerin ne olduğunu bilmese de anahtarın son 80 bitinin her zaman aynı olduğunu biliyor olabilir. Bu ilk bakışta gerçekçi olmayan bir örnektir; saldırganın şifreleme yapan kişiyi, şifresiz bir metni birbirleriyle ilişkili çok sayıda gizli anahtar ile şifrelemeye ikna etmesi neredeyse imkânsızdır.

<span class="mw-page-title-main">SP ağı</span>

Kriptografide, SP-network ya da koyma-değiştirme ağı(SPN), AES (Rijndael), 3-Way, Kuznyechik, PRESENT, SAFER, SHARK ve Square gibi gibi blok şifreleme algoritmalarında kullanılan bir dizi bağlantılı matematiksel işlemdir.

<span class="mw-page-title-main">Anahtar çizelgesi</span>

Kriptografide ürün şifreleri, verilerin (de)şifrelenmesinin genelde çevrimlerin iterasyonu ile yapıldığı belirli türdeki şifrelemelerdir. Çevrim sabiti olarak adlandırılan çevrime özgü sabit değerler ve çevrim anahtarı olarak adlandırılan şifre anahtarından türetilmiş çevrime özgü veriler haricinde her bir çevrim için kurgu genellikle aynıdır. Anahtar çizelgesi, tüm çevrim anahtarlarını anahtardan hesaplayan bir algoritmadır.

Kriptografide Galois / Sayaç Modu (GCM), performansı sayesinde yaygın olarak benimsenen simetrik anahtar şifreleme blok şifrelemeleri için bir çalışma modudur. Son teknoloji ürünü olan GCM, yüksek hızlı iletişim kanalları için ucuz donanım kaynakları ile üretim hızlandırabilir. Bu operasyon, hem veri doğruluğu (bütünlük) hem de gizlilik sağlamak için tasarlanmış kimliği doğrulanmış bir şifreleme algoritmasıdır. GCM, 128 bit blok boyutuna sahip blok şifreleri için tanımlanmıştır. Galois İleti Kimlik Doğrulama Kodu (GMAC), arttırımlı ileti doğrulama kodu olan GCM'in sadece kimlik doğrulama türüdür. Hem GCM hem de GMAC, başlatma vektörleri keyfi uzunlukta kabul edebilir.

<span class="mw-page-title-main">Simon (şifreleme)</span>

Simon, Haziran 2013'te Ulusal Güvenlik Ajansı (NSA) tarafından halka açık bir şekilde yayınlanmış bir hafif blok şifreleme ailesidir. Simon, donanım uygulamaları için optimize edilmişken, kardeş algoritması Speck, yazılım uygulamaları için optimize edilmiştir.

Kriptografide, biçim korumalı şifreleme, çıktı ve giriş aynı formatta olacak şekilde şifreleme anlamına gelir. "Biçim" in anlamı değişir. Biçimin anlamı için tipik olarak sadece sonlu alanlar tartışılır, örneğin:

<span class="mw-page-title-main">GOST (blok şifresi)</span>

GOST 28147-89 standardında tanımlanan GOST blok şifresi (Magma), blok boyutu 64 bit olan bir Sovyet ve Rus hükûmeti standardı simetrik anahtar blok şifresidir. 1989'da yayınlanan orijinal standart, şifreye herhangi bir isim vermemiştir, ancak standardın en son revizyonu olan GOST R 34.12-2015, bunun Magma olarak adlandırılabileceğini belirtir. GOST karma işlevi bu şifreye dayanmaktadır. Yeni standart ayrıca Kuznyechik adlı yeni bir 128 bitlik blok şifrelemeyi de belirtir.

Prince (şifre), düşük gecikmeli, kontrolsüz donanım uygulamalarını hedefleyen bir blok şifredir. Sözde FX yapısına dayanmaktadır. En dikkate değer özelliği "alfa yansımasıdır": Şifre çözme, hesaplanması çok ucuz olan bir anahtarla şifrelemedir. Diğer "hafif" şifrelerin çoğundan farklı olarak az sayıda tura sahiptir ve bir turu oluşturan katmanların mantık derinliği düşüktür. Sonuç olarak, tamamen kontrolsüz uygulama AES veya PRESENT'ten çok daha yüksek frekanslara ulaşabilir. Yazarlara göre aynı zaman kısıtlamaları ve teknolojiler için Prince, PRESENT- 80'den 6-7 kat ve AES 128' den 14-15 kat daha az alan kullanır.

<span class="mw-page-title-main">DES-X</span>

Kriptografide DES-X, DES simetrik anahtar blok şifresinin, anahtar beyazlatma adı verilen bir teknik kullanarak kaba kuvvet saldırısının karmaşıklığını artırmayı amaçlayan bir varyantıdır.

<span class="mw-page-title-main">Twofish</span> Blok şifreleme algoritması

Kriptografide Twofish, 128 bit ve 256 bite kadar anahtar boyutlarına sahip simetrik bir anahtar blok şifresidir. Advanced Encryption Standard yarışmasının beş finalistinden bir tanesiydi, ancak standardizasyon için seçilmedi. Twofish, Blowfish'in önceki blok şifrelesi ile ilgilidir.

LEA, Hafif şifreleme algoritması(lea olarak da bilinir), 2013 yılında Güney Kore tarafından büyük veri ve bulut bilişim gibi yüksek hızlı ortamlarda ve ayrıca IoT cihazları ve mobil cihazlar gibi hafif ortamlarda gizlilik sağlamak için geliştirilen 128 bitlik bir blok şifrelemedir. LEA'nın 3 farklı anahtar uzunluğu vardır. 128,192 ve 256 bit. LEA, verileri çeşitli yazılım ortamlarında en yaygın olarak kullanılan blok şifresi olan AES'ten yaklaşık 1,5 ila 2 kat daha hızlı şifreler.

Kriptografide, bir çarpım şifresi veya birleşik şifreleme, iki veya daha fazla dönüşümü, ortaya çıkan şifrenin kriptanalize karşı dirençli hale getirmek için tekil bileşenlerden daha güvenli olmasını amaçlayan bir şekilde birleştirir. Çarpım şifresi, yerine koyma (S-box), permütasyon (P-box) ve modüler aritmetik gibi bir dizi basit dönüşümü birleştirir. Çarpım şifreleri kavramı, bu fikri Gizlilik Sistemlerinin İletişim Teorisi adlı temel makalesinde sunan Claude Shannon'a dayanmaktadır. Tüm kurucu dönüşüm işlevlerinin aynı yapıya sahip olduğu belirli bir çarpım şifresi tasarımına yinelemeli şifre denir ve işlevlerin kendilerine "döngü" terimi uygulanır.