İçeriğe atla

SP ağı

16-bit şifresiz metnin 16-bit şifreli metine dönüştürüldüğü 3 raundluk substitüsyon-permutasyon ağı krokisi. S-kutuları Si, P-kutuları P ve raund anahtarları Ki’dır.

Kriptografide, SP-network ya da koyma-değiştirme ağı(SPN), AES (Rijndael), 3-Way, Kuznyechik, PRESENT, SAFER, SHARK ve Square gibi gibi blok şifreleme algoritmalarında kullanılan bir dizi bağlantılı matematiksel işlemdir.

Böyle bir ağ, şifresiz metin bloğunu ve anahtarı girdi olarak alır ve şifreli metin bloğu üretmek için yerine-koyma kutularına(S-boxes) ve yerini-değiştirme kutularına(P-boxes) "tur" veya "katmanlar" gibi birkaç değişen uygular. S-kutuları ve P-kutuları blok halindeki giriş bitlerini çıkış bitlerine dönüştürür. Bu dönüşümlerin, donanımda, özel veya(XOR) ve bitsel rotasyon gibi performans gösterecek operasyonlar olması yaygındır. Anahtar, her turda, genellikle ondan türetilen "raund anahtarlar" biçiminde tanıtılmaktadır. (Bazı tasarımlarda, S-kutuları anahtara göre değişir.)

Şifre çözme işlemi sadece işlemi tersine çevirerek yapılır (S-kutuları ve P-kutularının tersini kullanarak ve yuvarlak anahtarları ters sırayla uygulayarak).

Bir S-kutusu, küçük bir bitler bloğunu (S-kutusunun girişi) başka bir bitler bloğu (S-kutusunun çıkışı) ile değiştirir. Bu yerine koyma, tersine çevrilebilirliği (dolayısıyla şifre çözme) sağlamak için bire bir olmalıdır. Özellikle, çıkış uzunluğu girişin uzunluğu ile aynı olmalıdır (sağdaki resim 4 girişli ve 4 çıkışlı S-kutularına sahiptir),örneğin S-kutularından farklı olarak, aynı zamanda, uzunluğu, DES (Veri Şifreleme Standardı) 'da olduğu gibi değiştirebilir. Bir S-kutusu genellikle basitçe bitlerin bir yer değiştirmesi değildir. Aksine, iyi bir S-kutusu, bir giriş bitini değiştirmenin, çıkış bitlerinin yaklaşık yarısını (veya bir çığ etkisi) değiştirebilme özelliğine sahip olacaktır. Ayrıca her çıktı bitinin her giriş bitine bağlı olacağı özelliğine sahip olacaktır.

P-kutusu, tüm bitlerin bir permütasyonudur: bir turdaki tüm S-kutularının çıkışlarını alır, bitlerin yerini değiştirir ve onları bir sonraki turun S-kutularına besler. İyi bir P-kutusu, herhangi bir S-kutusunun çıkış bitlerinin olabildiğince çok sayıda S-kutu girişine dağıtılma özelliğine sahiptir.

Her turda, raund anahtar (anahtardan bazı basit işlemlerle elde edilir, örneğin S-Kutusu ve P-Kutusu kullanarak), tipik olarak XOR gibi bir grup işlemi kullanılarak birleştirilir.

Tek bir tipik S-kutusu veya tek bir P-box'ın çok fazla kriptografik kuvveti yoktur: Bir S-kutusu bir yerine koyma şifresi olarak düşünülebilirken, bir P-kutusu bir yer değiştirme şifresi olarak düşünülebilir. Bununla birlikte, S-ve P-kutularının birkaç dönüşümlü turları ile iyi tasarlanmış bir SP ağı, Shannon'un karışıklık ve yayılma özelliklerini zaten karşılamaktadır:

  • Bu nedenle, bu S-kutularının tüm çıktıları birkaç bit ve daha sonra değiştirilir. Birkaç tur yaparken, her bit birkaç kez ileri ve geri değişmektedir, bu nedenle, sonuna kadar, şifleli metin yalancı bir şekilde tamamen değişmiştir.Özellikle rastgele seçilmiş bir input bloğu için eğer i-th bitini çevirirse, j-th çıktı bitinin değişme olasılığı, herhangi bir i ve j için yaklaşık bir yarısıdır, bu Katı Çığ Kriteri(Strict Avalanche Criterion) olarak bilinir. Tam tersi, eğer biri şifreli metnin bir bitini değiştirirse, sonrasında şifreyi çözmeye çalışırsa, sonuç orijinal düz metinden tamamen farklı bir mesajdır — SP şifreleri kolayca şekillendirilemez. Karışıklık nedeni yayılma ile aynıdır: anahtarın bir bitini değiştirmek, yuvarlak anahtarların birkaçını değiştirir ve her yuvarlak anahtardaki her değişiklik, tüm bitlerin üzerine yayılır, şifreli metni çok karmaşık bir şekilde değiştirir. Bir saldırgan bir şekilde bir şifreli metne karşılık gelen bir şifresiz metin (bir bilinen şifresiz metin saldırısı veya daha kötüsü, seçilmiş bir şifresiz metin veya seçilmiş şifreli metin saldırısı) elde etse bile, karışıklık ve yayılma, saldırganın anahtarı elde etmesini zorlaştırır.

 Her ne kadar S-kutularını kullanan bir Feistel ağı (DES gibi) SP ağlarına oldukça benzer olsa da, ya bu ya da bazı durumlarda daha uygulanabilir olan bazı farklılıklar vardır. Belirli bir miktarda karışıklık ve yayılma için, bir SP ağının daha fazla "yapısal paralellik" özelliği vardır ve bu nedenle - çok sayıda yürütme birimine sahip bir CPU verilir - bir Feistel ağından daha hızlı hesaplanabilir. Birkaç yürütme birmine sahip CPU'lar -en akıllı kartlar gibi- bu yapısal paralellik avantajından yararlanamazlar. Ayrıca SP şifreleri S-kutularının tersine çevrilmesini gerektirir (şifre çözme işlemini gerçekleştirmek için); Feistel iç fonksiyonları böyle bir kısıtlamaya sahip değildir ve tek yönlü fonksiyonlar olarak yapılandırılabilir.

Ayrıca bakınız

Kaynakça

Konuyla ilgili yayınlar

İlgili Araştırma Makaleleri

<span class="mw-page-title-main">AES</span> Şifreleme standartı

AES, elektronik verinin şifrelenmesi için sunulan bir standarttır. Amerikan hükûmeti tarafından kabul edilen AES, uluslararası alanda da defacto şifreleme (kripto) standardı olarak kullanılmaktadır. DES'in yerini almıştır. AES ile tanımlanan şifreleme algoritması, hem şifreleme hem de şifreli metni çözmede kullanılan anahtarların birbiriyle ilişkili olduğu, simetrik-anahtarlı bir algoritmadır. AES için şifreleme ve şifre çözme anahtarları aynıdır.

<span class="mw-page-title-main">Şifre</span> bilginin şifrelenmesi ve şifresinin çözülmesi için algoritma

Kriptografide, bir şifre şifreleme veya şifre çözme—bir prosedür olarak izlenebilen bir dizi iyi tanımlanmış adım gerçekleştirmek için bir algoritmadır. Alternatif, daha az yaygın bir terim şifrelemedir. Şifrelemek veya kodlamak, bilgiyi şifreye veya koda dönüştürmektir. Yaygın kullanımda "şifre", "kod" ile eş anlamlıdır, çünkü her ikisi de bir mesajı şifreleyen bir dizi adımdır; ancak kriptografide, özellikle klasik kriptografide kavramlar farklıdır.

Blowfish, Bruce Schneier tarafından 1993 yılında tasarlanmış, çok sayıda şifreleyici ve şifreleme ürününe dahil olan; anahtarlanmış, simetrik bir Block Cipher dir. Blowfish ile ilgili olarak şu ana kadar etkin bir şifre çözme analizi var olmasa da, artık AES ya da Twofish gibi daha büyük ebatlı öbek şifreleyicilerine daha fazla önem verilmektedir.

Kriptografide çalışma kipleri, bir blok şifrenin tek bir anahtar altında güvenli bir şekilde tekrarlı kullanımına olanak veren yöntemlerdir. Değişken uzunluktaki mesajları işlemek için veriler ayrı parçalara bölünmelidir. Son parça şifrenin blok uzunluğuna uyacak şekilde uygun bir tamamlama şeması ile uzatılmalıdır. Bir çalışma kipi bu bloklardan her birini şifreleme şeklini tanımlar ve genellikle bunu yapmak için ilklendirme vektörü (IV) olarak adlandırılan rastgele oluşturulmuş fazladan bir değer kullanır.

<span class="mw-page-title-main">Dizi şifresi</span> simetrik anahtar şifreleme metodu

Kriptografide, bir kesintisiz şifreleme, dizi şifresi veya akış şifresi bir simetrik anahtardır. Düz metin bitlerinin bir exclusive-or (XOR) işlemi kullanılarak bir sözde rastgele şifre bit akışı ile birleştirildiği şifrelemedir. Bir akış şifresinde düz metin sayısal basamakları her seferinde bir tane şifrelenir ve ardışık basamakların dönüşümü şifreleme durumu sırasında değişir. Her bir basamağın şifrelenmesi mevcut duruma bağlı olduğundan alternatif bir isim durum şifresidir. Pratikte, basamaklar tipik olarak tek bitler veya baytlardır.

Kriptografide blok şifreleme, blok olarak adlandırılmış sabit uzunluktaki bit grupları üzerine simetrik anahtar ile belirlenmiş bir deterministik algoritmanın uygulanmasıdır. Blok şifreleme birçok kriptografik protokol tasarımının önemli temel bileşenlerindendir ve büyük boyutlu verilerin şifrelemesinde yaygın biçimde kullanılmaktadır.

Farksal kriptoanaliz, blok şifreleme üzerine uygulanan kriptoanalizin genel formudur. Ama bu özet fonksiyonları ve metin şifreleme üzerine de uygulanabilir. En genel anlamda, giriş değerlerinin çıkışı nasıl etkilediği üzerine yapılan bir çalışmadır. Blok şifreleme açısından düşündüğümüzde ise; ağ üzerindeki dönüşümleri izlemek için kullanılan bir dizi teknik diyebiliriz. Yani; şifreli metnin nerede rastgele olmayan davranış sergilediğini anlamak ve gizli anahtarı elde ederek sömürmek için kullanılır.

Farksal kriptoanaliz genellikle bir açık metin atağı olarak bilinir. Saldırgan bunu gerçekleştirmek için, bazı şifreli metinleri ve bunlara karşılık gelen açık metinleri elde etmek zorundadır. Ancak bu sanıldığı kadar da kolay değildir, şöyle ki; DES algoritması üzerine bu saldırı yapılmak istenirse, başarılı bir sonuç elde edebilmek için 2^47 adet seçili açık metin olması gerekir. Ancak bazı yöntemler vardır bunu aşabilmek için. Genel yöntem; iki tane açık metin ki bunlar aralarında sabit farka bakılır, sabit fark çeşitli anlamda yorumlanabilir ama bu noktada XOR işlemi olarak anlamalıyız ve bunlar sabit modelli dağılımların şifreli metinler üzerindeki etkisini tespit etmeyi umarak yapılır. Açık ve şifreli metinlerin statik modelli dağılımları DES'de kullanılan S kutularının doğasında vardır. Basit bir formül ile göstercek olursak, Saldırgan her S kutusu için şu denklemi analiz etmelidir:

Kriptografide anahtar beyazlatma, yinelenen bir blok şifrenin güvenliğini arttırmaya yönelik bir tekniktir. Verileri anahtarın parçalarıyla birleştiren adımlardan oluşur.

Kriptografide, IBM (ABD) için çalışırken öncü araştırmalar yapan Almanya doğumlu fizikçi ve kriptograf Horst Feistel'in ismiyle anılan Feistel şifresi blok şifrelerin yapımında kullanılan simetrik bir yapıdır; aynı zamanda Feistel ağı olarak da bilinir. Blok şifreler, DES(Data Şifreleme Standardı) dahil, büyük oranda bu şemayı kullanır. Feistel yapısı, şifreleme ve şifre çözme işlemlerinin çok benzer olması, hatta bazı durumlarda aynıdır, sadece anahtar sırasının tersine çevrilmesini gerektirme avantajına sahiptir. Bu nedenle, böyle bir şifreyi uygulamak için gereken kod veya devrenin büyüklüğü neredeyse yarıya inmiştir.

Kriptografide En İyi Asimetrik Şifreleme Doldurması (OAEP), bir doldurma (padding) şemasıdır ve sık sık RSA şifreleme ile birlikte kullanılır. OAEP, Bellare ve Rogaway tarafından tanıtılmıştır, ve daha sonra standart olarak PKCS#1 v2 ve RFC 2437'de yer verildi.

<span class="mw-page-title-main">CBC-MAC</span> Doğrulama kodu oluşturma sistemi

Kriptografide, CBC-MAC, bir blok şifreleme ile mesaj kimlik doğrulama kodu oluşturmak için kullanılır. Mesaj, her blok önceki bloğun düzgün şifrelenmesine bağlı olacak şekilde, bir blok zinciri oluşturmak için CBC kipinde bir blok şifreleme algoritmasıyla şifrelenir. Bu bağlılık sayesinde, şifresiz metnin herhangi bir bitinde yapılan değişikliğin, şifrelenmiş son bloğun, blok şifreleme anahtarı bilinmeden tahmin edilmesini veya etkisiz hale getirilmesini engeller.

Kriptografide, biçim korumalı şifreleme, çıktı ve giriş aynı formatta olacak şekilde şifreleme anlamına gelir. "Biçim" in anlamı değişir. Biçimin anlamı için tipik olarak sadece sonlu alanlar tartışılır, örneğin:

<span class="mw-page-title-main">RC5</span>

Kriptografide RC5, basitliği ile dikkat çeken simetrik - anahtar blok şifresidir. 1994 yılında Ronald Rivest tarafından tasarlanmıştır. RC, "Rivest Cipher" veya bir başka seçenek olarak "Ron's Code" anlamına gelmektedir. Gelişmiş Şifreleme Standardı(AES) adayı RC6 ve RC5 blok şifrelerine dayanıyordu.

<span class="mw-page-title-main">GOST (blok şifresi)</span>

GOST 28147-89 standardında tanımlanan GOST blok şifresi (Magma), blok boyutu 64 bit olan bir Sovyet ve Rus hükûmeti standardı simetrik anahtar blok şifresidir. 1989'da yayınlanan orijinal standart, şifreye herhangi bir isim vermemiştir, ancak standardın en son revizyonu olan GOST R 34.12-2015, bunun Magma olarak adlandırılabileceğini belirtir. GOST karma işlevi bu şifreye dayanmaktadır. Yeni standart ayrıca Kuznyechik adlı yeni bir 128 bitlik blok şifrelemeyi de belirtir.

LEA, Hafif şifreleme algoritması(lea olarak da bilinir), 2013 yılında Güney Kore tarafından büyük veri ve bulut bilişim gibi yüksek hızlı ortamlarda ve ayrıca IoT cihazları ve mobil cihazlar gibi hafif ortamlarda gizlilik sağlamak için geliştirilen 128 bitlik bir blok şifrelemedir. LEA'nın 3 farklı anahtar uzunluğu vardır. 128,192 ve 256 bit. LEA, verileri çeşitli yazılım ortamlarında en yaygın olarak kullanılan blok şifresi olan AES'ten yaklaşık 1,5 ila 2 kat daha hızlı şifreler.

Kriptografide, bilinir anahtarlı ayırt edici saldırı, simetrik/bakışımlı şifrelemelere karşı bir saldırı modelidir; böylece anahtarı bilen bir saldırgan, düz metinden şifreleme metnine dönüşümün rastgele olmadığı şifrelemede yapısal bir özellik bulabilir. Böyle bir dönüşümün ne olabileceğine dair ortak bir biçimsel tanım yoktur. Seçilmiş anahtarlı ayırt edici saldırı, saldırganın bu tür dönüşümleri tanıtmak için bir anahtar seçebileceği kuvvetle ilişkilidir.

Kriptografide Lucifer, Horst Feistel ve IBM'deki meslektaşları tarafından geliştirilen en eski sivil blok şifrelerin birçoğuna verilen addı. Lucifer, Veri Şifreleme Standardının doğrudan öncüsüydü. Alternatif olarak DTD-1 olarak adlandırılan bir sürüm, 1970'lerde elektronik bankacılık için ticari kullanım gördü.

Kriptografide, bir yerine koyma şifrelemesi veya ikame şifresi veya ornatmalı şifreleme, düz metin birimlerinin bir anahtar yardımıyla tanımlanmış bir şekilde şifreli metin ile değiştirildiği bir şifreleme yöntemidir; "birimler" tek harfler, harf çiftleri, harf üçlüleri, yukarıdakilerin karışımları ve benzeri olabilir. Alıcı, orijinal mesajı çıkarmak için ters ikame işlemini gerçekleştirerek metni deşifre eder.

<span class="mw-page-title-main">Şifreli metin</span> şifrelenmiş bilgi

Kriptografide, şifreli metin, şifreleme adı verilen bir algoritma kullanılarak düz metin üzerinde gerçekleştirilen şifreleme işleminin sonucunda elde edilen çıktıdır. Şifreli metin, aynı zamanda şifrelenmiş veya kodlanmış bilgi olarak da bilinir çünkü orijinal düz metnin, şifresini çözmek için uygun şifre olmadan bir insan veya bilgisayar tarafından okunamayan bir biçimini içerir. Bu işlem, hassas bilgilerin bilgisayar korsanlığı yoluyla kaybolmasını önler. Şifrelemenin tersi olan Şifre çözme, şifreli metni okunabilir düz metne dönüştürme işlemidir. Şifreli metin, kod metni ile karıştırılmamalıdır çünkü ikincisi bir şifrenin değil bir kodun sonucudur.

<span class="mw-page-title-main">Tabula recta</span> kare alfabe tablosu

Kriptografide tabula recta, her satırı bir öncekinin sola kaydırılmasıyla oluşturulan kare şeklinde bir alfabe tablosudur. Bu terim, Alman yazar ve keşiş Johannes Trithemius tarafından 1508 yılında icat edilmiş ve Trithemius cipher adlı eserinde kullanılmıştır.