İçeriğe atla

Prince (şifre)

Prince (şifre), düşük gecikmeli, kontrolsüz donanım uygulamalarını hedefleyen bir blok şifredir.[1] Sözde FX yapısına dayanmaktadır. En dikkate değer özelliği "alfa yansımasıdır": Şifre çözme, hesaplanması çok ucuz olan bir anahtarla şifrelemedir. Diğer "hafif" şifrelerin çoğundan farklı olarak az sayıda tura sahiptir ve bir turu oluşturan katmanların mantık derinliği düşüktür. Sonuç olarak, tamamen kontrolsüz uygulama AES veya PRESENT'ten çok daha yüksek frekanslara ulaşabilir. Yazarlara göre aynı zaman kısıtlamaları ve teknolojiler için Prince, PRESENT- 80'den 6-7 kat ve AES 128' den 14-15 kat daha az alan kullanır.

Genel bakış

Blok boyutu 64 bit ve anahtar boyutu 128 bittir. Anahtar K0 ve K1 olarak iki 64 bit anahtara bölünmüştür. Giriş K0 ile XOR'lanır, daha sonra K1 kullanılarak bir çekirdek işlev tarafından işlenir. Çekirdek işlevin çıktısı, nihai çıktıyı üretmek için K0' tarafından XOR' lanır (K0'; K0' dan türetilen bir değerdir). Şifre çözme, K0 ve K0' değiş tokuş edilerek ve çekirdek işlevi ile beslenerek yapılır, K1 sabit bir alfa ile ifade edilir. Çekirdek işlev, toplamda 11 tur için; 5 "ileri" tur, 1 orta tur ve 5 "geri" tur içerir. Original makale, 12 turdan açıkça bahsetmeden bahseder; orta tur iki tur olarak sayılırsa(doğrusal olmayan iki katman içerdiğinden), o zaman toplam tur sayısı 12' dir. Bir ileri tur, K1 ile XORed yuvarlak sabiti ile başlar, sonra doğrusal olmayan bir katman S ve son olarak lineer bir katman M. "geri" turlar, sabitleri dışında "ileri" turların tam tersidir. Doğrusal olmayan katman, belirli 8 S-kutularının afin eşdeğeri arasından seçilebilen tek bir 4 bitlik S-kutusuna dayanmaktadır. Doğrusal katman, 64*64' lük bir matris M' ile çarpmadan ve AES' dekine benzer bir kaydırma satırından oluşur ancak bayt yerine 4 bitlik küçük parçalar üzerinde çalışır. Orta tur, S katmanının ardından M' ve S-1 katmanından oluşur.

Kriptanaliz

Prince şifresinin kriptanalizini teşvik etmek için arkasındaki kuruluşlar "Prince challenge". 23 Ekim 2016 tarihinde kaynağından arşivlendi. 

The paper "Security analysis of PRINCE"[2] yarattı. "Prince' in güvenlik analizi" makalesi, tam ve yuvarlak azaltılmış varyantlara, özellikle de karmaşıklık 125.1 saldırısına ve 33 veri gerektiren ilgili bir anahtar saldırıya yönelik çeşitli saldırılar sunar.

FX yapıları için genel bir zaman-bellek-veri değiş tokuşu, Prince' e yapılan bir başvuruyla yayınlandı.[3] Makale, FX yapısının geniş çapta konuşlandırılmış bir şifrenin (DES-X'in DES için yaptığı gibi) güvenliğini artırmak için iyi bir çözüm olduğunu ancak bunun yeni tasarımlar için şüpheli bir seçim olduğunu savunuyor. Bu özel saldırı türüne karşı onu güçlendirmek için Prince şifresine bir ince ayar sunuyor.

Tam şifrede bir biclique kriptoanaliz saldırısı yayınlandı. Anahtar arama alanını 21,28 oranında azalttığı için tasarımcıların tahminleriyle biraz örtüşüyor (orijinal makale bir faktör 2'den bahsediyor).[4]

"PRINCE-Like Ciphers'ın Yansıma Kriptanalizi" makalesi, alfa yansımasına odaklanır ve alfa sabiti için seçim kriterleri belirler. Kötü seçilmiş bir alfanın tam şifre üzerinde etkili saldırılara yol açacağını gösterir; ancak tasarımcılar tarafından rastgele seçilen değer zayıf olanlar arasında değildir. Sınırlı sayıda yuvarlak sürümde çeşitli ortadaki buluşma saldırıları yayınlandı.[5]

Çok kullanıcılı ayardaki bir saldırı, 265 zaman içinde 232 kullanıcıdan oluşan bir set içerisinden 2 kullanıcının anahtarını bulabilir. Toplam karmaşıklığı 118.56 bit olan 10 turda bir saldırı yayınlandı. 257 operasyonun zaman karmaşıklığına sahip 7 turda bir saldırı yayınlandı. Rastgele 4 bit nibble hata modeli altında 7 hatalı şifre metni kullanılarak bir diferansiyel hata saldırısı yayınlandı. "Yuvarlak indirgenmiş PRINCE şifre kriptoanalizi için yeni yaklaşımlar" makalesi, 6 tura kadar azaltılmış tur sürümlerinde bumerang saldırısı ve bilinen açık metin saldırısı sunar. 2015 yılında birkaç saldırı yayınlandı, ancak bu saldırılar ücretsiz olarak sunulmuyor.[6][7]

Azaltılmış yuvarlak versiyonlarda en pratik saldırılar; Birkaç ortadaki buluşma saldırısı, yuvarlak küçültülmüş sürümlerde yayınlandı.[8][9][10]

Number of rounds Time Data Method
4 243.433 Meet-in-the-middle[8]
4 5*2880 Integral[11]
5 22996 Integral[11]
6 225.130574 Differential cryptanalysis[8]
6 241393216 Integral[11]
6 234232Boomerang[12]
8 250.7216Meet-in-the-middle[8]

Kaynakça

  1. ^ Kilian, Joe; Rogaway, Phillip (1996). "How to Protect DES Against Exhaustive Key Search". Advances in Cryptology — CRYPTO '96. Lecture Notes in Computer Science. 1109. ss. 252-267. doi:10.1007/3-540-68697-5_20. ISBN 978-3-540-61512-5. 
  2. ^ Jean, Jérémy; Nikolic, Ivica; Peyrin, Thomas; Wang, Lei; Wu, Shuang. "Security analysis of PRINCE" (PDF). 11 Ağustos 2017 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 16 Mayıs 2023. 
  3. ^ Dinur, Itai. "Cryptanalytic Time-Memory-Data Tradeoffs for FX-Constructions with Applications to PRINCE and PRIDE" (PDF). 16 Mayıs 2023 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 16 Mayıs 2023. 
  4. ^ Abed, Farzaneh; List, Eik; Lucks, Stefan. "On the Security of the Core of PRINCE Against Biclique and Differential Cryptanalysis" (PDF). 16 Aralık 2022 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 16 Mayıs 2023. 
  5. ^ Soleimany, Hadi; Blondeau, Céline; Yu, Xiaoli; Wu, Wenling; Nyberg, Kaisa; Zhang, Huiling; Zhang, Lei; Wang, Yanfeng. "Reflection Cryptanalysis of PRINCE-Like Ciphers" (PDF). 16 Mayıs 2023 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 16 Mayıs 2023. 
  6. ^ Posteuca, R.; Negara, G. (2015). "Integral cryptanalysis of round-reduced PRINCE cipher". Proceedings of the Romanian Academy. Series A. Mathematics, Physics, Technical Sciences, Information Science. 16. 
  7. ^ Zhao, G.; Sun, B.; Li, C.; Su, J. (2015). "Truncated differential cryptanalysis of PRINCE". Security and Communication Networks. 8 (16): 2875-2887. doi:10.1002/sec.1213. 
  8. ^ a b c d Perrin, Leo; Derbez, P. "Meet-in-the-Middle Attacks and Structural Analysis of Round-Reduced PRINCE" (PDF). 20 Ocak 2022 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 21 Mart 2022. 
  9. ^ Li, Leibo; Jia, Keting; Wang, Xiaoyun. "Improved Meet-in-the-Middle Attacks on AES-192 and PRINCE" (PDF). 19 Ocak 2022 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 21 Mart 2022. 
  10. ^ Canteaut, A.; Naya-Plasencia, M.; Vayssière, B. "Sieve-in-the-Middle: Improved MITM Attacks". Advances in Cryptology–CRYPTO 2013, 222-240. 
  11. ^ a b c Morawiecki, P. "Practical Attacks on the Round-reduced PRINCE" (PDF). 16 Mayıs 2023 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 16 Mayıs 2023. 
  12. ^ Posteuca, R.; Duta, C.; Negara, G. "New approaches for round-reduced PRINCE cipher cryptanalysis" (PDF). 

İlgili Araştırma Makaleleri

<span class="mw-page-title-main">AES</span> Şifreleme standartı

AES, elektronik verinin şifrelenmesi için sunulan bir standarttır. Amerikan hükûmeti tarafından kabul edilen AES, uluslararası alanda da defacto şifreleme (kripto) standardı olarak kullanılmaktadır. DES'in yerini almıştır. AES ile tanımlanan şifreleme algoritması, hem şifreleme hem de şifreli metni çözmede kullanılan anahtarların birbiriyle ilişkili olduğu, simetrik-anahtarlı bir algoritmadır. AES için şifreleme ve şifre çözme anahtarları aynıdır.

<span class="mw-page-title-main">Wi-Fi Protected Access</span>

WPA ve WPA 2 , Wi-Fi İttifakı tarafından kablosuz bilgisayar ağlarını güvenceye almak için geliştirilen, güvenlik protokol ve sertifika programlarıdır. Wi-Fi İttifakı bu programları bir önceki sistem olan WEP deki ciddi zayıflıklara karşı geliştirmiştir.

Blowfish, Bruce Schneier tarafından 1993 yılında tasarlanmış, çok sayıda şifreleyici ve şifreleme ürününe dahil olan; anahtarlanmış, simetrik bir Block Cipher dir. Blowfish ile ilgili olarak şu ana kadar etkin bir şifre çözme analizi var olmasa da, artık AES ya da Twofish gibi daha büyük ebatlı öbek şifreleyicilerine daha fazla önem verilmektedir.

<span class="mw-page-title-main">Simetrik anahtar algoritmaları</span>

Simetrik anahtar algoritmaları aynı ya da benzer kripto-grafik şifreleri kullanarak hem şifreleme hem de deşifreleme yapan bir kripto-grafik algoritma grubudur. Şifreler ya birebir aynı ya da basit bir yöntemle birbirine dönüştürülebilir olmalıdır. Pratikte anahtarlar gizli bağlantının devam ettirilmesinde kullanılan iki ya da daha fazla taraf ile paylaşılmış bir şifreyi temsil ederler. Açık anahtarlı şifrelemeye göre ana dezavantajlarından biri iki partinin de gizli anahtara erişiminin olması gerekliliğidir.

<span class="mw-page-title-main">Kriptanaliz</span>

Kriptanaliz şifrelenmiş metinlerin çözümünü araştıran kriptoloji dalıdır. Kriptanaliz, bilinmeyen anahtarları bulmak için kullanılır.

Kriptografide ilişkili-anahtar saldırısı; değerleri başlangıçta bilinmeyen ancak anahtarları bağlayan bazı matematiksel bağıntıların saldırgan tarafından bilindiği, birkaç farklı anahtar altında çalışan bir şifrenin saldırgan tarafından gözlemlenebildiği bir tür kripto analiz yöntemidir. Örneğin; saldırgan başta bitlerin ne olduğunu bilmese de anahtarın son 80 bitinin her zaman aynı olduğunu biliyor olabilir. Bu ilk bakışta gerçekçi olmayan bir örnektir; saldırganın şifreleme yapan kişiyi, şifresiz bir metni birbirleriyle ilişkili çok sayıda gizli anahtar ile şifrelemeye ikna etmesi neredeyse imkânsızdır.

<span class="mw-page-title-main">SP ağı</span>

Kriptografide, SP-network ya da koyma-değiştirme ağı(SPN), AES (Rijndael), 3-Way, Kuznyechik, PRESENT, SAFER, SHARK ve Square gibi gibi blok şifreleme algoritmalarında kullanılan bir dizi bağlantılı matematiksel işlemdir.

Kriptografide, yalnız şifreli metin saldırısı veya bilinen şifreli metin saldırısı, kriptanaliz için bir saldırı modelidir ve saldırganın yalnızca bir dizi şifreli metin kümesine erişebileceği varsayılır. Saldırganın şifrelenmeden önce açık metne erişimini sağlayan bir kanalı yoksa, pratikte tüm şifreli metin saldırılarında, saldırganın açık metin hakkında sadece az bir bilgisi vardır. Örneğin, saldırgan açık metnin yazıldığı dili veya açık metindeki karakterlerin beklenen istatistiksel dağılımını biliyor olabilir. Standart protokol verileri ve mesajlar, yaygın olarak kullanılan birçok sistemdeki açık metnin bir parçasıdır ve genellikle bu sistemler üzerindeki şifreli metinlere yönelik bir saldırının parçası olarak tahmin edilebilir veya verimli biçimde bilinebilir.

Bilgisayar güvenliğinde yan kanal saldırısı bir bilgisayar sistemine gerçekleştirilirken şifreleme algoritmasının uygulanma şeklinin öğrenilmesinden ziyade uygulanan algoritmadaki zayıflıklara odaklanır. Çoğu yan kanal saldırısı Paul Kocher'in öncülüğünü yaptığı istatistiksel metotlara dayanarak yapılmaktadır.

Kriptografide En İyi Asimetrik Şifreleme Doldurması (OAEP), bir doldurma (padding) şemasıdır ve sık sık RSA şifreleme ile birlikte kullanılır. OAEP, Bellare ve Rogaway tarafından tanıtılmıştır, ve daha sonra standart olarak PKCS#1 v2 ve RFC 2437'de yer verildi.

<span class="mw-page-title-main">Simon (şifreleme)</span>

Simon, Haziran 2013'te Ulusal Güvenlik Ajansı (NSA) tarafından halka açık bir şekilde yayınlanmış bir hafif blok şifreleme ailesidir. Simon, donanım uygulamaları için optimize edilmişken, kardeş algoritması Speck, yazılım uygulamaları için optimize edilmiştir.

<span class="mw-page-title-main">XTEA</span>

XTEA, kriptografide TEA'daki eksikleri tamamlamak için oluşturulmuş bir blok şifredir. XTEA tasarımcıları, Cambridge Bilgisayar Laboratuvarı'ndan David Wheeler ve Roger Needham’dır. Bu tasarıma ait algoritma, Needham ve Wheeler tarafından 1997 yılında herhangi bir patente sahip olmadığından teknik olarak bir raporda sunulmuştur.

<span class="mw-page-title-main">GOST (blok şifresi)</span>

GOST 28147-89 standardında tanımlanan GOST blok şifresi (Magma), blok boyutu 64 bit olan bir Sovyet ve Rus hükûmeti standardı simetrik anahtar blok şifresidir. 1989'da yayınlanan orijinal standart, şifreye herhangi bir isim vermemiştir, ancak standardın en son revizyonu olan GOST R 34.12-2015, bunun Magma olarak adlandırılabileceğini belirtir. GOST karma işlevi bu şifreye dayanmaktadır. Yeni standart ayrıca Kuznyechik adlı yeni bir 128 bitlik blok şifrelemeyi de belirtir.

<span class="mw-page-title-main">DES-X</span>

Kriptografide DES-X, DES simetrik anahtar blok şifresinin, anahtar beyazlatma adı verilen bir teknik kullanarak kaba kuvvet saldırısının karmaşıklığını artırmayı amaçlayan bir varyantıdır.

<span class="mw-page-title-main">Twofish</span> Blok şifreleme algoritması

Kriptografide Twofish, 128 bit ve 256 bite kadar anahtar boyutlarına sahip simetrik bir anahtar blok şifresidir. Advanced Encryption Standard yarışmasının beş finalistinden bir tanesiydi, ancak standardizasyon için seçilmedi. Twofish, Blowfish'in önceki blok şifrelesi ile ilgilidir.

LEA, Hafif şifreleme algoritması(lea olarak da bilinir), 2013 yılında Güney Kore tarafından büyük veri ve bulut bilişim gibi yüksek hızlı ortamlarda ve ayrıca IoT cihazları ve mobil cihazlar gibi hafif ortamlarda gizlilik sağlamak için geliştirilen 128 bitlik bir blok şifrelemedir. LEA'nın 3 farklı anahtar uzunluğu vardır. 128,192 ve 256 bit. LEA, verileri çeşitli yazılım ortamlarında en yaygın olarak kullanılan blok şifresi olan AES'ten yaklaşık 1,5 ila 2 kat daha hızlı şifreler.

Kriptografide, bilinir anahtarlı ayırt edici saldırı, simetrik/bakışımlı şifrelemelere karşı bir saldırı modelidir; böylece anahtarı bilen bir saldırgan, düz metinden şifreleme metnine dönüşümün rastgele olmadığı şifrelemede yapısal bir özellik bulabilir. Böyle bir dönüşümün ne olabileceğine dair ortak bir biçimsel tanım yoktur. Seçilmiş anahtarlı ayırt edici saldırı, saldırganın bu tür dönüşümleri tanıtmak için bir anahtar seçebileceği kuvvetle ilişkilidir.

Kriptografide Lucifer, Horst Feistel ve IBM'deki meslektaşları tarafından geliştirilen en eski sivil blok şifrelerin birçoğuna verilen addı. Lucifer, Veri Şifreleme Standardının doğrudan öncüsüydü. Alternatif olarak DTD-1 olarak adlandırılan bir sürüm, 1970'lerde elektronik bankacılık için ticari kullanım gördü.

<span class="mw-page-title-main">Şifreli metin</span> şifrelenmiş bilgi

Kriptografide, şifreli metin, şifreleme adı verilen bir algoritma kullanılarak düz metin üzerinde gerçekleştirilen şifreleme işleminin sonucunda elde edilen çıktıdır. Şifreli metin, aynı zamanda şifrelenmiş veya kodlanmış bilgi olarak da bilinir çünkü orijinal düz metnin, şifresini çözmek için uygun şifre olmadan bir insan veya bilgisayar tarafından okunamayan bir biçimini içerir. Bu işlem, hassas bilgilerin bilgisayar korsanlığı yoluyla kaybolmasını önler. Şifrelemenin tersi olan Şifre çözme, şifreli metni okunabilir düz metne dönüştürme işlemidir. Şifreli metin, kod metni ile karıştırılmamalıdır çünkü ikincisi bir şifrenin değil bir kodun sonucudur.

Kriptografide bir döngü, çevrim, tur veya döngü fonksiyonu algoritma içinde birçok kez tekrarlanan (yinelemeli) temel bir dönüşümdür. Büyük bir algoritmik işlevi döngülere bölmek hem uygulamayı hem de kriptanalizi basitleştirir.