İçeriğe atla

XTEA

XTEA
XTEA'dan iki Feistel döngüzü (bir tur)
Genel
TasarımcılarRoger Needham, David Wheeler
İlk yayınlanma1997
Türetildiği yerTEA
ArdıllarCorrected Block TEA
Şifre detayları
Anahtar boyutları128 bit
Blok boyutları64 bit
YapıFeistel cipher
Döngülerdeğişken; önerilen 64 Feistel döngüsü (32 tur)
En iyi açık kriptanaliz
XTEA'nın 36 döngüsüne yönelik bir ilişkili anahtar dikdörtgen saldırısı (Lu, 2009)

XTEA (eXtended TEA: genişletilmiş TEA), kriptografide TEA'daki eksikleri tamamlamak için oluşturulmuş bir blok şifredir. XTEA tasarımcıları, Cambridge Bilgisayar Laboratuvarı'ndan David Wheeler ve Roger Needham’dır. Bu tasarıma ait algoritma, Needham ve Wheeler tarafından 1997 yılında herhangi bir patente sahip olmadığından teknik olarak bir raporda sunulmuştur.[1]

XTEA 128 bit anahtara sahip olup 64 turlu 64 bitlik Feistel şifresidir.

TEA’dan daha karmaşık bir yapıya sahiptir. XOR'lama yapılması ile yeniden düzenlemeler yapılması üzerinde bazı değişikliklerin oluşmasına neden olmuştur.

Uygulamalar

David Wheeler ve Roger Needham tarafından halka açık halde referans kodu baz alınarak oluşturulan C kaynak kodu XTEA kullanılması ile şifresini çözme ve tekrar şifreleme yetkinliğine sahiptir.

Kriptoanaliz

2004 yılında, Ko ve ark. XTEA'nın 64 türünden 27'sine, 220.5 adet belirlenmiş düz metin ve 2115.15'lik bir zaman karmaşıklığı içeren anahtar aracılığıyla farklı bir saldırıda sunuldu.[2][3]

2009'da Lu, XTEA'nın 36 turuna sunulan anahtar dikdörtgen saldırısı sunularak XTEA için daha önce yayımlanmış kriptanalitik sonuçlara göre daha fazla turu kırmış oldu. Kağıt, sırasıyla 264.98 bayt veriye ve 2126.44 işleme ve 263.83 bayt veriye ve 2104.33 böylece işlemle uyuşmayan ve zayıf anahtar tahmini ile oluşturulmuş iki saldırı sunmaktadır.[4][5]

Blok TEA

XTEA ile beraber sunulan, XTEA yuvarlak işlevindeki rolünü kullanan Block TEA adlı değişken genişlikli bir blok şifredir, ancak Block TEA bu şifreleme yöntemini tüm mesaj boyunca döngü halinde uygular. Block TEA, mesajın tamamı üzerinde çalıştığı için çalışma moduna ihtiyaç duymamaktadır. Blok TEA'nın tamamına yönelik bir saldırı, Block TEA'nın, XXTEA'daki zayıflığını ayrıntılı gösteren Saarinen 1998'de açıklamaya alınmıştır.

Ayrıca bakınız

  • RC4 — Tıpkı XTEA gibi, uygulaması basit tasarlanmış bir akış şifresidir.
  • XXTEA — Blok TEA'nin halefi.
  • TEA — Blok TEA'nın öncülü.

Kaynakça

  1. ^ Roger M. Needham, David J. Wheeler (October 1997). Tea extensions (PDF). Computer Laboratory, University of Cambridge. 19 Haziran 2023 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 24 Şubat 2023. 
  2. ^ Ko, Youngdai; Hong, Seokhie; Lee, Wonil; Lee, Sangjin; Kang, Ju-Sung (2004). Related Key Differential Attacks on 27 Rounds of XTEA and Full-Round GOST (PDF). Fast Software Encryption. Lecture Notes in Computer Science (İngilizce). 3017. ss. 299-316. doi:10.1007/978-3-540-25937-4_19Özgürce erişilebilir. ISBN 978-3-540-22171-5. 28 Ekim 2021 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 10 Ekim 2018. 
  3. ^ Hong, Seokhie; Hong, Deukjo; Ko, Youngdai; Chang, Donghoon; Lee, Wonil; Lee, Sangjin (2004). Differential Cryptanalysis of TEA and XTEA. Information Security and Cryptology - ICISC 2003. Lecture Notes in Computer Science (İngilizce). 2971. ss. 402-417. doi:10.1007/978-3-540-24691-6_30Özgürce erişilebilir. ISBN 978-3-540-21376-5. 
  4. ^ Lu, Jiqiang (2 Temmuz 2008). "Related-key rectangle attack on 36 rounds of the XTEA block cipher". International Journal of Information Security (İngilizce). 8 (1): 1-11. doi:10.1007/s10207-008-0059-9Özgürce erişilebilir. ISSN 1615-5262. 
  5. ^ Lu, Jiqiang (January 2009), "Related-key rectangle attack on 36 rounds of the XTEA block cipher" (PDF), International Journal of Information Security, 8 (1), ss. 1-11, doi:10.1007/s10207-008-0059-9, ISSN 1615-5262 []

İlave okumalar

Dış bağlantılar

İlgili Araştırma Makaleleri

Kuark yıldızı, son derece yüksek çekirdek sıcaklığı ve basıncının çekirdek parçacıklarını, başıboş kuarklardan oluşan sürekli bir madde hali olan kuark maddesini oluşturmaya zorladığı, varsayımsal bir sıkışık, egzotik yıldız türüdür.

ElGamal şifrelemesi, Diffie-Hellman anahtar alış-verişi'ne dayanan bir asimetrik şifreleme algoritması olup Taher Elgamal tarafından 1984 yılında önerilmiştir.

<span class="mw-page-title-main">Dizi şifresi</span> simetrik anahtar şifreleme metodu

Kriptografide, bir kesintisiz şifreleme, dizi şifresi veya akış şifresi bir simetrik anahtardır. Düz metin bitlerinin bir exclusive-or (XOR) işlemi kullanılarak bir sözde rastgele şifre bit akışı ile birleştirildiği şifrelemedir. Bir akış şifresinde düz metin sayısal basamakları her seferinde bir tane şifrelenir ve ardışık basamakların dönüşümü şifreleme durumu sırasında değişir. Her bir basamağın şifrelenmesi mevcut duruma bağlı olduğundan alternatif bir isim durum şifresidir. Pratikte, basamaklar tipik olarak tek bitler veya baytlardır.

Kriptografide blok şifreleme, blok olarak adlandırılmış sabit uzunluktaki bit grupları üzerine simetrik anahtar ile belirlenmiş bir deterministik algoritmanın uygulanmasıdır. Blok şifreleme birçok kriptografik protokol tasarımının önemli temel bileşenlerindendir ve büyük boyutlu verilerin şifrelemesinde yaygın biçimde kullanılmaktadır.

<span class="mw-page-title-main">Kriptanaliz</span>

Kriptanaliz şifrelenmiş metinlerin çözümünü araştıran kriptoloji dalıdır. Kriptanaliz, bilinmeyen anahtarları bulmak için kullanılır.

<span class="mw-page-title-main">HMAC</span>

Kriptografide, HMAC, kriptografik özet fonksiyonu ve gizli bir kriptografik anahtar içeren bir mesaj doğrulama kodu türüdür. Diğer MAC türleri gibi, HMAC de hem veri bütünlüğünü kontrol etmek hem de mesaj içeriğini onaylamakta kullanılabilir. HMAC in hesaplanmasında herhangi bir kriptografik özet fonksiyonu kullanılabilir. Örneğin, HMAC in hesaplanmasında MD5 veya SHA-1 özet fonksiyonu kullanılması durumunda, ilgili MAC algoritması da buna uygun olarak HMAC-MD5 veya HMAC-SHA1 olarak isimlendirilebilir. HMAC'in kriptografik saldırılara karşı dayanıklılığı, kullanılan özet fonksiyonunun dayanıklılığına, elde edilen özetin boyutuna, kullanılan kriptografik anahtarın boyutuna ve kalitesine bağlıdır.

Kriptografide, IBM (ABD) için çalışırken öncü araştırmalar yapan Almanya doğumlu fizikçi ve kriptograf Horst Feistel'in ismiyle anılan Feistel şifresi blok şifrelerin yapımında kullanılan simetrik bir yapıdır; aynı zamanda Feistel ağı olarak da bilinir. Blok şifreler, DES(Data Şifreleme Standardı) dahil, büyük oranda bu şemayı kullanır. Feistel yapısı, şifreleme ve şifre çözme işlemlerinin çok benzer olması, hatta bazı durumlarda aynıdır, sadece anahtar sırasının tersine çevrilmesini gerektirme avantajına sahiptir. Bu nedenle, böyle bir şifreyi uygulamak için gereken kod veya devrenin büyüklüğü neredeyse yarıya inmiştir.

Kriptolojide, Curve25519 256-bit anahtar boyutu için 128-bit güvenlik sağlayan ve eliptik eğri Diffie–Hellman (ECDH) anahtar değişim protokolu ile kullanılması için tasarlanan bir eliptik eğridir. ECC eğrileri içinde en hızlılarından biridir ve bilinen herhangi bir patent kapsamında değildir.

İletişim sistemleri cebiri Robin Milner tarafından 1980'lerde geliştirilmiş bir işlem kalkülüsüdür. İki taraf arasındaki en küçük iletişim birimini temel almakta ve iletişim sürecine ilişkin koşut bileşim, eylem seçimi ve kapsam kısıtlaması kavramlarını açıklamaktadır. Kilitlenme gibi durumlara ait özelliklerin niteliksel doğruluğunu ölçmek amacıyla kullanılmaktadır.

<span class="mw-page-title-main">Açık veri</span>

Açık veriler, bazı verilerin telif hakkı, patent veya diğer kontrol mekanizmaları kısıtlaması olmaksızın herkesin istediği gibi kullanması ve yeniden yayınlaması için serbestçe erişilebilir olması gerektiği fikridir. Açık kaynaklı veri hareketinin amaçları, açık kaynaklı yazılım, donanım, açık içerik, açık eğitim, açık eğitim kaynakları, açık hükûmet, açık bilgi, açık erişim, açık bilim ve açık web gibi diğer "açık (-kaynak)" hareketlerininkine benzerdir. Paradoksal olarak, açık veri hareketinin büyümesi, fikrî mülkiyet haklarındaki artışla paraleldir. Açık verinin arkasındaki felsefe uzun süredir kurulmuştur, ancak internet ve World Wide Web'in yükselişi ve özellikle Data.gov, Data.gov.uk ve Data.gov.in gibi açık veri yönetimi girişimlerinin lansmanları ile popülerlik kazanan "açık veri" terimi günceldir.

Kriptografide Galois / Sayaç Modu (GCM), performansı sayesinde yaygın olarak benimsenen simetrik anahtar şifreleme blok şifrelemeleri için bir çalışma modudur. Son teknoloji ürünü olan GCM, yüksek hızlı iletişim kanalları için ucuz donanım kaynakları ile üretim hızlandırabilir. Bu operasyon, hem veri doğruluğu (bütünlük) hem de gizlilik sağlamak için tasarlanmış kimliği doğrulanmış bir şifreleme algoritmasıdır. GCM, 128 bit blok boyutuna sahip blok şifreleri için tanımlanmıştır. Galois İleti Kimlik Doğrulama Kodu (GMAC), arttırımlı ileti doğrulama kodu olan GCM'in sadece kimlik doğrulama türüdür. Hem GCM hem de GMAC, başlatma vektörleri keyfi uzunlukta kabul edebilir.

Kriptografide, biçim korumalı şifreleme, çıktı ve giriş aynı formatta olacak şekilde şifreleme anlamına gelir. "Biçim" in anlamı değişir. Biçimin anlamı için tipik olarak sadece sonlu alanlar tartışılır, örneğin:

Çoklu imza bir grup kullanıcının tek belgeyi dijital olarak imzalamasını sağlayan düzen. Genellikle, çoklu imzalı bir algoritma, tüm kullanıcıların farklı imzalarından oluşan bir koleksiyondan daha kompakt bir ortak imza üretir.

<span class="mw-page-title-main">Tekli sayı sistemi</span>

Tekli sayı sistemi, doğal sayıları temsil eden en basit sayı sistemidir: bir N sayısını temsil etmek için, 1'i temsil eden bir simge N kez tekrarlanır.

<span class="mw-page-title-main">CLEFIA</span>

CLEFIA, Sony tarafından geliştirilen tescilli bir blok şifreleme algoritmasıdır. Adı, "anahtar" anlamına gelen Fransızca "clef" kelimesinden türetilmiştir. Blok boyutu 128 bit ve anahtar boyutu 128 bit, 192 bit veya 256 bit olabilir. DRM sistemlerinde kullanılmak üzere tasarlanmıştır. 2013 yılında CRYPTREC revizyonu tarafından Japon hükûmetinin kullanımına aday önerilen kriptografik teknikler arasında yer almaktadır. Geliştirilen bu blok şifreleme, şimdiye kadar bir araya getirilmesinin zor olduğu kanıtlanmış donanım ve yazılım uygulama yetenekleri sağlarken yüksek güvenlik sağlayan verimli yeni bir blok şifreleme algoritmasıdır. Son teknoloji şifreleme tasarım tekniklerine dayanan bir algoritmayı Sony, 26 Mart'ta Lüksemburg'da düzenlenecek olan "Fast Software Encryption 2007" uluslararası konferansında açıklamıştır. CLEFIA,optimum difüzyon matrislerini seçerek, az işlemle güvenli şifreleme algoritmalarını başarıyla gerçekleştirir. Bu teknoloji, donanımda uygulandığında kapı boyutunda azalma sağlayarak dünyanın en yüksek donanım kapısı verimliliğine ulaşır, yazılımda kullanıldığında ise çok çeşitli işlemcilerde yüksek hızlı performans sağlayarak daha fazla uygulama verimliliğine olanak tanır. Kısacası CLEFIA'nın en önemli avantajı, donanım ve yazılım açısından gelişmiş uygulama verimliliği ve yüksek hızlı çalışmasıdır.

<span class="mw-page-title-main">RC5</span>

Kriptografide RC5, basitliği ile dikkat çeken simetrik - anahtar blok şifresidir. 1994 yılında Ronald Rivest tarafından tasarlanmıştır. RC, "Rivest Cipher" veya bir başka seçenek olarak "Ron's Code" anlamına gelmektedir. Gelişmiş Şifreleme Standardı(AES) adayı RC6 ve RC5 blok şifrelerine dayanıyordu.

Prince (şifre), düşük gecikmeli, kontrolsüz donanım uygulamalarını hedefleyen bir blok şifredir. Sözde FX yapısına dayanmaktadır. En dikkate değer özelliği "alfa yansımasıdır": Şifre çözme, hesaplanması çok ucuz olan bir anahtarla şifrelemedir. Diğer "hafif" şifrelerin çoğundan farklı olarak az sayıda tura sahiptir ve bir turu oluşturan katmanların mantık derinliği düşüktür. Sonuç olarak, tamamen kontrolsüz uygulama AES veya PRESENT'ten çok daha yüksek frekanslara ulaşabilir. Yazarlara göre aynı zaman kısıtlamaları ve teknolojiler için Prince, PRESENT- 80'den 6-7 kat ve AES 128' den 14-15 kat daha az alan kullanır.

Kimliği Doğrulanmış şifreleme (AE) ve İlgili Verilerle Kimliği Doğrulanmış Şifreleme (AEAD), aynı anda verilerin gizliliğini ve gerçekliğini garanti eden şifreleme biçimleridir

Kriptografide Lucifer, Horst Feistel ve IBM'deki meslektaşları tarafından geliştirilen en eski sivil blok şifrelerin birçoğuna verilen addı. Lucifer, Veri Şifreleme Standardının doğrudan öncüsüydü. Alternatif olarak DTD-1 olarak adlandırılan bir sürüm, 1970'lerde elektronik bankacılık için ticari kullanım gördü.

Kriptografide bir döngü, çevrim, tur veya döngü fonksiyonu algoritma içinde birçok kez tekrarlanan (yinelemeli) temel bir dönüşümdür. Büyük bir algoritmik işlevi döngülere bölmek hem uygulamayı hem de kriptanalizi basitleştirir.