İçeriğe atla

Seçilmiş şifreli metin saldırısı

Seçilmiş şifreli metin saldırısı (İngilizceChosen-ciphertext attack (CCA)), kriptanalistin seçilen şifrelerin şifresini çözerek bilgi toplayabileceği kriptanaliz için bir saldırı modelidir. Bu bilgi parçalarından, saldırgan, şifre çözmek için kullanılan örtülü-gizli anahtarı kurtarmaya çalışabilir.

Seçilmiş şifreli metin saldırılarına karşı resmî güvenlik tanımları için örneğin bkz. Michael Luby[1] ve Mihir Bellare ve diğ.[2]

Giriş

Seçilmiş şifreli metin saldırısı altında bir dizi güvenli düzen mağlup edilebilir. Örneğin, El Gamal şifreleme sistemi anlamsal olarak seçilmiş düz metin saldırısı altında güvenlidir, ancak bu anlamsal güvenlik bir seçilmiş şifreli saldırı altında önemsiz bir şekilde bozguna uğratılabilir. SSL protokolünde kullanılan RSA dolgusunun ilk sürümleri, SSL oturum anahtarlarını ortaya çıkaran karmaşık bir uyarlanabilir seçilmiş şifreli metin saldırısına karşı savunmasızdı. Seçilmiş şifreli metin saldırılarının, bazı kendi kendini eşanlılandıran akış şifreleri için de etkileri vardır. Kurcalamaya dayanıklı kriptografik akıllı kartların tasarımcıları, bu saldırıların özellikle farkında olmalıdır, çünkü bu cihazlar, örtülü gizli anahtarı kurtarmak için çok sayıda seçilmiş şifreli metin yayınlayabilen bir saldırganın kontrolü altında olabilir.

Moni Naor ve Moti Yung'un 1990'da yaptığı ve bütünlük kanıtı olan, ikili şifreleme kipi öneren bir ilk atılım çalışmasına kadar (şimdi "Naor-Yung" şifreleme paradigması/yaklaşımı olarak bilinir), açık anahtarlı şifreleme sistemlerinin seçilmiş şifreli metin saldırılarına dayanıp dayanamayacağı belirsizdi.[3] Bu çalışma, seçilmiş şifreli metin saldırısına karşı güvenlik kavramının eskisinden çok daha net anlaşılmasını sağlamış ve saldırının değişkenlerine karşı çeşitli korumalara sahip sistemler oluşturmanın araştırma yönünü açmıştır.

Bir şifreleme sistemi, seçilmiş şifreli saldırıya karşı savunmasız olduğunda, uygulayıcılar, bir saldırganın seçili şifreleme metinlerini çözebileceği durumlardan kaçınmak için dikkatli olmalıdır (diğer bir deyişle bir şifre çözme kahini sağlamaktan kaçınmalıdır). Kısmen seçili şifreleme metinleri bile incelikli saldırılara izin verebileceğinden, bu göründüğünden daha zor olabilir. Ayrıca, başka sorunlar da vardır ve bazı şifreleme sistemleri (RSA gibi) iletileri imzalamak ve bunların şifresini çözmek için aynı düzeneği kullanır. Bu, imzalanacak iletide özet (hashing) kullanılmadığında saldırılara izin verir. Daha iyi bir yaklaşım (diğerlerinin yanı sıra), seçilen şifreli metin saldırısı altında rassal kahin sezgisel tarama altında güvenli RSA-OAEP dâhil, güvenli olan ilk ortak anahtar uygulamalı sistem olan Cramer-Shoup dâhil seçilmiş şifreli metin saldırısı altında kanıtlanabilir şekilde güvenli olan bir şifreleme sistemi kullanmaktır. Simetrik/bakışımlı şifreleme şemaları için, ilk olarak Jonathan Katz ve Moti Yung tarafından gösterildiği gibi, simetrik şifrelemeye dayanan bir ilkel olan doğrulanmış şifrelemenin, seçilmiş şifreli metin saldırılarına karşı güvenlik sağladığı bilinmektedir.[4]

Çeşitler

Seçilmiş şifreli metin saldırıları, diğer saldırılar gibi, uyarlanabilir (adaptive) veya uyarlanamaz (non-adaptive) olabilir. Uyarlanabilir seçilmiş şifreli metin saldırısında, saldırgan, önceki şifre çözme sonuçlarını, hangi şifre çözme yönteminin şifresini çözdüğüne dair seçimlerini bildirmek için kullanabilir. Uyarlanabilir olmayan (non-adaptive) bir saldırıda, saldırgan, ortaya çıkan düz metinlerin hiçbirini görmeden şifresi çözülecek şifreli metinleri seçer. Düz metinleri gördükten sonra, saldırgan artık ek şifreli metinlerin şifresini çözemez.

Lunchtime saldırıları

Seçilmiş şifreli metin saldırısının özel olarak not edilen bir çeşidi, bir saldırganın uyarlanmış seçili şifreli metin sorguları yapabileceği ancak sisteme saldırmak için bazı gelişmiş yetenekler gösterir, yalnızca belirli bir noktaya kadar saldırganın yapması gereken "lunchtime" (öğle vakti), "midnight" (gece yarısı) veya "indifferent" (kayıtsız) türünde saldırılardır.[5] "Lunchtime saldırısı" terimi, bir kullanıcının bilgisayarının şifresinin çözülme olasılığının bulunduğu ve kullanıcının öğle yemeğine çıktığı sırada bir saldırgan tarafından bu olasılığın kullanılabileceği düşüncesini ifade eder. Saldırının bu biçimi yaygın olarak tartışılan ilk konu oldu: açıkçası, saldırgan uyarlanabilir seçili şifreleme sorguları yapma yeteneğine sahipse, hiçbir şifreli ileti, en azından bu yetenek elinden alınana kadar güvenli olmayacaktır. Bu tür saldırıya bazen "uyarlanabilir olmayan seçilmiş şifreli metin saldırısı" denir; burada "uyarlanabilir olmayan" söylemi, saldırganın, seçili şifreleme sorgusunun süresi dolduktan sonra verilen meydan okumaya yanıt olarak sorgularını uyarlayamayacağı gerçeğini belirtir.

Uyarlanabilir seçilmiş şifreli metin saldırısı

Bir (tam) uyarlanabilir seçilmiş şifreli metin saldırısı, saldırgana yalnızca meydan okuma şifresinin kendisinin sorgulanmayacağı şartı ile bir meydan okuma şifresinin verilmesinden önce ve sonra şifrelerin uyarlanabilir bir şekilde seçilebileceği bir saldırıdır. Bu, lunchtime (öğle vakti) saldırısından daha güçlü bir saldırı kavramıdır ve CCA1 (lunchtime) saldırısına kıyasla genellikle bir CCA2 saldırısı olarak adlandırılır.[6] Birkaç kullanışlı saldırı bu biçimdedir. Daha doğrusu, bu model seçilen şifreli metin saldırılarına karşı güvenlik kanıtlarında kullanılması açısından önemlidir. Bu biçimdeki saldırıların imkânsız olduğuna dair bir kanıt, herhangi bir gerçekçi seçilmiş şifreli metin saldırısının gerçekleştirilemeyeceğini gösterir.

Kullanışlı bir uyarlanabilir seçilmiş şifreli metin saldırısı, PKCS#1'e karşı yapılan Bleichenbacher saldırısıdır.[7]

Çok sayıda şifreleme sisteminin, uyarlanabilir seçilmiş şifreli metin saldırılarına karşı güvenli olduğu kanıtlanmıştır; bazılarının bu güvenlik özelliği sadece cebirsel varsayımlara dayanır, bazıları da kusursuzlaştırılmış rassal kahin varsayımı gerektirir. Örneğin, Cramer-Shoup sistemi[5] sayı teorik varsayımlarına dayanarak güvenlidir ve kusursuzlaştırılma yoktur ve bir dizi incelikli soruşturmadan sonra, RSA-OAEP uygulamasının kusursuzlaştırılmış rassal kahin modelinde RSA varsayımı altında güvenli olduğu da tespit edilmiştir.[8]

Ayrıca bakınız

Kaynakça

  1. ^ Luby, Michael (1996). Pseudorandomness and Cryptographic Applications [Sözde Rastgelelik ve Kriptografik Uygulamalar] (İngilizce). Princeton Üniversitesi Basımları. 
  2. ^ Bellare, M.; Desai, A.; Jokipii, E.; Rogaway, P. (1997). A concrete security treatment of symmetric encryption. Proceedings 38th Annual Symposium on Foundations of Computer Science. ss. 394-403. 
  3. ^ Naor, Moni; Yung, Moti (1990), "Public-key cryptosystems provably secure against chosen ciphertext attacks", Proceedings 21st Annual ACM Symposium on Theory of Computing, ss. 427-437 
  4. ^ Katz ve, Jonathan; Yung, Moti, Unforgeable Encryption and Chosen Ciphertext Secure Modes of Operation, FSE 2000, ss. 284-299 
  5. ^ a b Cramer, Ronald; Shoup, Victor (1998). "A Practical Public Key Cryptosystem Provably Secure against Adaptive Chosen Ciphertext Attack". in Advances in Cryptology -- CRYPTO'98 proceedings (makale). Santa Barbara, Kaliforniya. ss. 13-25. 
  6. ^ Bellare, Mihir; Desai, Anand; Pointcheval, David; Rogaway, Phillip, "Relations among Notions of Security for Public-Key Encryption Schemes", in Advances in Cryptology -- CRYPTO'98, Santa Barbara, Kaliforniya, ss. 549-570 []
  7. ^ Bleichenbacher, D. (1998). "Chosen Ciphertext Attacks against Protocols Based on RSA Encryption Standard PKCS #1". In Advances in Cryptology -- CRYPTO'98, LNCS. ss. 1-12. 15 Ağustos 2000 tarihinde kaynağından arşivlendi. 
  8. ^ Bellare, M.; Rogaway, P. (1995). Santis, A. De (Ed.). "Optimal Asymmetric Encryption -- How to encrypt with RSA extended abstract in Advances in Cryptology" (PDF). Eurocrypt'94 Proceedings, Lecture Notes in Computer Science;. Springer-Verlag. 18 Ağustos 2000 tarihinde kaynağından (PDF) arşivlendi. 

İlgili Araştırma Makaleleri

<span class="mw-page-title-main">AES</span> Şifreleme standartı

AES, elektronik verinin şifrelenmesi için sunulan bir standarttır. Amerikan hükûmeti tarafından kabul edilen AES, uluslararası alanda da defacto şifreleme (kripto) standardı olarak kullanılmaktadır. DES'in yerini almıştır. AES ile tanımlanan şifreleme algoritması, hem şifreleme hem de şifreli metni çözmede kullanılan anahtarların birbiriyle ilişkili olduğu, simetrik-anahtarlı bir algoritmadır. AES için şifreleme ve şifre çözme anahtarları aynıdır.

Anlamsal güvenlik bir açık anahtarlı şifreleme sistemindeki güvenliği tanımlamak için sık kullanılan bir ifadedir. Bir şifreleme sisteminin anlamsal olarak güvenli olması için, hesaplama yetenekleri sınırlı olan bir saldırganın, elinde sadece şifreli metin ve buna karşılık gelen açık anahtar bulunduğunda, gizli metin hakkında önemli bilgi çıkartabilmesinin uygulanabilir olmaması gerekir. Anlamsal güvenlik sadece "edilgin" saldırgan durumunu inceler, örn. bir kişinin açık anahtarı kullanarak sadece seçtiği açık metinlere karşılık gelen şifreli metinleri incelediği durum. Diğer güvenlik tanımlamaları gibi, anlamsal güvenlik, saldırganın seçtiği bazı şifreli metinlerin açık hallerini elde edebildiği seçilen şifreli metin saldırısı durumunu göz önünde bulundurmaz ve birçok anlamsal güvenlik şifreleme şemalarının seçilen şifreli metin saldırısına karşı güvensizliği gösterilebilir. Sonuç olarak anlamsal güvenlik genel bir şifreleme şemasının güvenliğini tanımlamak için yetersiz sayılır.

Şifrelemede rassal kahin, kendisine yapılan her sorguya, çıktı uzayından (gerçekten) rastgele, eşit olasılıkla seçilmiş, fakat her bir ayrı sorguya her seferinde aynı şekilde cevap veren bir kahin 'dur. Başka bir deyişle, rassal kahin olası her bir sorguyu çıktı uzayından rastgele bir yanıta eşleyen matematiksel bir fonksiyondur.

<span class="mw-page-title-main">Aradaki adam saldırısı</span>

Man-in-the-middle saldırısı, saldırganın birbiri ile doğrudan iletişim kuran iki taraf arasındaki iletişimi gizlice ilettiği veya değiştirdiği saldırı türüdür. İletişim ağı üzerinde veri paketleri serbestçe dolaşır. Özellikle broadcast olarak salınan paketler, aynı ağa bağlı tüm cihazlar tarafından görülebilir. İlkesel olarak hedefinde kendi IP'si olmayan bir paketi alan makinelerin, bu paketlerle ilgili herhangi bir işlem yapmamaları gerekir. Ancak istenirse bu paketlere müdahale edebilir ya da içeriğini öğrenebilirler. Aradaki adam saldırısı ağ üzerindeki paketleri yakalayarak manipüle etmek olarak özetlenebilir.

Kriptografide çalışma kipleri, bir blok şifrenin tek bir anahtar altında güvenli bir şekilde tekrarlı kullanımına olanak veren yöntemlerdir. Değişken uzunluktaki mesajları işlemek için veriler ayrı parçalara bölünmelidir. Son parça şifrenin blok uzunluğuna uyacak şekilde uygun bir tamamlama şeması ile uzatılmalıdır. Bir çalışma kipi bu bloklardan her birini şifreleme şeklini tanımlar ve genellikle bunu yapmak için ilklendirme vektörü (IV) olarak adlandırılan rastgele oluşturulmuş fazladan bir değer kullanır.

<span class="mw-page-title-main">Dizi şifresi</span> simetrik anahtar şifreleme metodu

Kriptografide, bir kesintisiz şifreleme, dizi şifresi veya akış şifresi bir simetrik anahtardır. Düz metin bitlerinin bir exclusive-or (XOR) işlemi kullanılarak bir sözde rastgele şifre bit akışı ile birleştirildiği şifrelemedir. Bir akış şifresinde düz metin sayısal basamakları her seferinde bir tane şifrelenir ve ardışık basamakların dönüşümü şifreleme durumu sırasında değişir. Her bir basamağın şifrelenmesi mevcut duruma bağlı olduğundan alternatif bir isim durum şifresidir. Pratikte, basamaklar tipik olarak tek bitler veya baytlardır.

<span class="mw-page-title-main">Kriptanaliz</span>

Kriptanaliz şifrelenmiş metinlerin çözümünü araştıran kriptoloji dalıdır. Kriptanaliz, bilinmeyen anahtarları bulmak için kullanılır.

Kriptografide ilişkili-anahtar saldırısı; değerleri başlangıçta bilinmeyen ancak anahtarları bağlayan bazı matematiksel bağıntıların saldırgan tarafından bilindiği, birkaç farklı anahtar altında çalışan bir şifrenin saldırgan tarafından gözlemlenebildiği bir tür kripto analiz yöntemidir. Örneğin; saldırgan başta bitlerin ne olduğunu bilmese de anahtarın son 80 bitinin her zaman aynı olduğunu biliyor olabilir. Bu ilk bakışta gerçekçi olmayan bir örnektir; saldırganın şifreleme yapan kişiyi, şifresiz bir metni birbirleriyle ilişkili çok sayıda gizli anahtar ile şifrelemeye ikna etmesi neredeyse imkânsızdır.

Seçilmiş açık metin saldırısı, saldırganın keyfi açık metinler için şifrelerin elde edilebileceğini varsayan kriptanaliz için bir saldırı modelidir. Saldırının amacı, şifreleme şemasının güvenliğini azaltan bilgiyi elde etmektir.

Kriptografide, yalnız şifreli metin saldırısı veya bilinen şifreli metin saldırısı, kriptanaliz için bir saldırı modelidir ve saldırganın yalnızca bir dizi şifreli metin kümesine erişebileceği varsayılır. Saldırganın şifrelenmeden önce açık metne erişimini sağlayan bir kanalı yoksa, pratikte tüm şifreli metin saldırılarında, saldırganın açık metin hakkında sadece az bir bilgisi vardır. Örneğin, saldırgan açık metnin yazıldığı dili veya açık metindeki karakterlerin beklenen istatistiksel dağılımını biliyor olabilir. Standart protokol verileri ve mesajlar, yaygın olarak kullanılan birçok sistemdeki açık metnin bir parçasıdır ve genellikle bu sistemler üzerindeki şifreli metinlere yönelik bir saldırının parçası olarak tahmin edilebilir veya verimli biçimde bilinebilir.

Bilgisayar güvenliğinde yan kanal saldırısı bir bilgisayar sistemine gerçekleştirilirken şifreleme algoritmasının uygulanma şeklinin öğrenilmesinden ziyade uygulanan algoritmadaki zayıflıklara odaklanır. Çoğu yan kanal saldırısı Paul Kocher'in öncülüğünü yaptığı istatistiksel metotlara dayanarak yapılmaktadır.

Kriptografide En İyi Asimetrik Şifreleme Doldurması (OAEP), bir doldurma (padding) şemasıdır ve sık sık RSA şifreleme ile birlikte kullanılır. OAEP, Bellare ve Rogaway tarafından tanıtılmıştır, ve daha sonra standart olarak PKCS#1 v2 ve RFC 2437'de yer verildi.

Kriptografide, biçim korumalı şifreleme, çıktı ve giriş aynı formatta olacak şekilde şifreleme anlamına gelir. "Biçim" in anlamı değişir. Biçimin anlamı için tipik olarak sadece sonlu alanlar tartışılır, örneğin:

<span class="mw-page-title-main">DES-X</span>

Kriptografide DES-X, DES simetrik anahtar blok şifresinin, anahtar beyazlatma adı verilen bir teknik kullanarak kaba kuvvet saldırısının karmaşıklığını artırmayı amaçlayan bir varyantıdır.

Kimliği Doğrulanmış şifreleme (AE) ve İlgili Verilerle Kimliği Doğrulanmış Şifreleme (AEAD), aynı anda verilerin gizliliğini ve gerçekliğini garanti eden şifreleme biçimleridir

Kriptografide, bir ayırt edici saldırı, bir saldırganın şifreli verileri rastgele verilerden ayırt etmesini sağlayan bir şifreyle şifrelenmiş veriler üzerinde bulunan herhangi bir kriptanaliz biçimidir. Modern simetrik anahtar şifreleri, böyle bir saldırıya karşı bağışık olacak şekilde özel olarak tasarlanmıştır. Başka bir deyişle, modern şifreleme şemaları sözde rastgele permütasyonlardır ve şifreli metin ayırt edilemezliğine sahip olacak şekilde tasarlanmıştır. Çıktıyı rastgele bir brute force aramasından daha hızlı ayırt edebilen bir algoritma bulunursa, bu bir şifre kırılması olarak kabul edilir.

Kriptografide, bilinir anahtarlı ayırt edici saldırı, simetrik/bakışımlı şifrelemelere karşı bir saldırı modelidir; böylece anahtarı bilen bir saldırgan, düz metinden şifreleme metnine dönüşümün rastgele olmadığı şifrelemede yapısal bir özellik bulabilir. Böyle bir dönüşümün ne olabileceğine dair ortak bir biçimsel tanım yoktur. Seçilmiş anahtarlı ayırt edici saldırı, saldırganın bu tür dönüşümleri tanıtmak için bir anahtar seçebileceği kuvvetle ilişkilidir.

<span class="mw-page-title-main">Şifreli metin</span> şifrelenmiş bilgi

Kriptografide, şifreli metin, şifreleme adı verilen bir algoritma kullanılarak düz metin üzerinde gerçekleştirilen şifreleme işleminin sonucunda elde edilen çıktıdır. Şifreli metin, aynı zamanda şifrelenmiş veya kodlanmış bilgi olarak da bilinir çünkü orijinal düz metnin, şifresini çözmek için uygun şifre olmadan bir insan veya bilgisayar tarafından okunamayan bir biçimini içerir. Bu işlem, hassas bilgilerin bilgisayar korsanlığı yoluyla kaybolmasını önler. Şifrelemenin tersi olan Şifre çözme, şifreli metni okunabilir düz metne dönüştürme işlemidir. Şifreli metin, kod metni ile karıştırılmamalıdır çünkü ikincisi bir şifrenin değil bir kodun sonucudur.

Kriptografide bir döngü, çevrim, tur veya döngü fonksiyonu algoritma içinde birçok kez tekrarlanan (yinelemeli) temel bir dönüşümdür. Büyük bir algoritmik işlevi döngülere bölmek hem uygulamayı hem de kriptanalizi basitleştirir.

Bu bir kriptograflar listesidir. Kriptografi, hasım adı verilen üçüncü tarafların varlığında güvenli iletişim için tekniklerin uygulanması ve incelenmesidir.