şifreleme bilimi

121
1/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara [email protected] http://w3.gazi.edu.tr/~ss

Upload: orhan-tatar

Post on 13-Jul-2016

112 views

Category:

Documents


6 download

DESCRIPTION

şifreleme

TRANSCRIPT

Page 1: şifreleme bilimi

1/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

ŞİFRELEME BİLİMİ

Prof. Dr. Şeref SAĞIROĞLU

Gazi Üniversitesi

Mühendislik Fakültesi

Bilgisayar Mühendisliği Bölümü

Maltepe/Ankara

[email protected]

http://w3.gazi.edu.tr/~ss

Page 2: şifreleme bilimi

2/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

“Kryptos logos”, “gizli”, “dünya”

Haberleşen iki veya daha fazla tarafın bilgi

alışverişini emniyetli olarak yapmasını

sağlayan, temeli matematiksel zor ifadelere

dayanan tekniklerin ve uygulamaların

bütünüdür.

“Matematik, elektronik, optik, bilgisayar, sosyal

mühendislik bilimleri gibi bir çok disiplini

kullanan özelleşmiş bir bilim dalı”

Kriptoloji?

Page 3: şifreleme bilimi

3/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Kriptoloji?

Kriptografi

Belgelerin şifrelenmesi ve şifrelerinin

çözülmesi için kullanılan yöntemlere

verilen addır.

Kriptoanaliz

Kriptografik sistemlerin kurduğu

mekanizmaları inceler ve çözmeye çalışır.

Page 4: şifreleme bilimi

4/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Kriptografi?

şifreleme şifreçözme

Düzmetin Ciphertext

Orijinal

düzmetin

Page 5: şifreleme bilimi

5/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Veri kaybetmeden veriyi işleme ve farklı bir

forma dönüştürme (karşılıklı)

Çoğunlukla bir formdan diğerine (one-to-

one) dönüştürülür (not compression)

Güvenlik için kullanılan yaygın bir

yaklaşımdır.

Analog kriptolama örneği: ses dönüştürücü

Kriptografi?

Page 6: şifreleme bilimi

6/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Matematik temele dayanır.

Matematik fonksiyonlar encryption ve decryption

için kullanılır.

Şifreleme (Encryption)

Düzmetini şifreleme işlemi

Ciphertext

şifrelenmiş mesaj

Şifreçözme (Decryption)

Şifrelenmiş mesajı düzmetine dönüştürme işlemi

Kriptografi?

Page 7: şifreleme bilimi

7/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Kriptografi tipleri

Hash fonksiyonları

anahtar yok

Gizli anahtar (Secret key) şifreleme

Bir anahtar (one key)

Açık anahtar (Public key) şifreleme

İki anahtar, açık veya genel ve gizli veya özel (public, private)

Page 8: şifreleme bilimi

8/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Konvansiyonel (simetrik) şifreleme: Klasik teknikler ve modern teknikler

Açık anahtar şifreleme (asimetrik)

Hibrit yaklaşımlar

Veya Şifreleme Ana Dalları

Page 9: şifreleme bilimi

9/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

ŞİFRELEME

YÖNTEMLERİ ve

ALGORİTMALARI

Page 10: şifreleme bilimi

10/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Günümüzde şifreleme yöntemleri, matematiksel temelli hesaplamalara dayanan bilgisayar, elektronik, fizik gibi birçok bilim dalını ilgilendiren bir sistematiğe bürünmüştür.

ŞİFRELEME YÖNTEMLERİ ve ALGORİTMALARI

Page 11: şifreleme bilimi

11/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

ŞİFRELEME YÖNTEMLERİ ve ALGORİTMALARI

Şifreleme ve şifre çözme işleminde

kullanılan bir çok algoritma, teknik ve yaklaşım

bulunmaktadır.

Şifreleme algoritmalarının sağlamak

zorunda OLDUĞU kriterler nelerdir?

Page 12: şifreleme bilimi

12/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

ŞİFRELEME Algoritmaları Kriterleri?

Şifrelenmiş mesaj, deşifre edildiğinde bilgi kaybı olmamalıdır.

Şifreleme işlemlerinde güvenlik seviyesi mümkün olduğunca

yüksek olmalıdır.

İhtiyaç duyulan güvenlik seviyesine göre güvenlik seviyesi

seçilebilmelidir.

Şifrelenmiş mesaj ile düz metin arasındaki ilişki zor kurulmalıdır.

Şifreleme işlemleri basitçe ve kolaylıkla gerçekleştirilebilmelidir.

Page 13: şifreleme bilimi

13/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

ŞİFRELEME Algoritmaları Kriterleri?

Verimi düşürecek, maliyeti ve işgücünü arttıracak yaklaşımlar

içermemelidir.

Kullanılan algoritmaların karıştırıcı özelliği olmalıdır.

Şifreleme yaklaşımları herkese açık olmalıdır.

Şifreleme yaklaşımları, açıklarının ortaya çıkarılabilmesi için

mümkün olduğunca geniş bir platformda test edilebilmelidir.

Page 14: şifreleme bilimi

14/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

ŞİFRELEME Algoritmaları Sınıflandırması?

Şifreleme algoritmalarını birkaç açıdan değerlendirip sınıflandırmak mümkündür.

Genel olarak şifreleme algoritmalarını, • algoritmalarına, • anahtar sayısına veya • mesaj tipine göre sınıflandırmak mümkündür.

Sonraki yansılarda bu sınıflandırma şekilleri

irdelenecektir.

Page 15: şifreleme bilimi

15/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Şifrelemenin tarihi gelişimine baktığımızda, şifreleme algoritmalarını gizli şifreleme algoritmalı ve açık şifreleme algoritmalı sistemler olmak üzere ikiye ayırabiliriz.

Kullanılan Algoritmalara Göre Şifreleme Teknikleri

Page 16: şifreleme bilimi

16/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Gizli Algoritmalı Şifreleme Teknikleri

Gizli algoritmalı sistemler, tarihin ilk devirlerinden buyana dünyada kullanılmaktadır.

Bu sistemlerde, şifreleme algoritması ve şifre çözme algoritması birbirinin tersidir.

Öncelikle haberleşecek iki grup aralarında gizli bir algoritma tespit ederler.

Eğer bu iki grup birbirleri ile yakın yerlerde değilse, güvenli bir iletişim kanalı veya güvenilir bir kurye ile bu algoritmayı birbirlerine ulaştırırlar.

Bu sistemler, algoritmanın gizliliğinin sağlanması zorunluluğu nedeniyle sadece sınırlı kullanıma sahiptirler, yaygınlaşması ve standartlaşması oldukça zordur.

Bu tür algoritmalara çoğunlukla kuşkuyla bakılmaktadır.

Bu nedenle, gizli algoritmalı klasik şifreleme sistemleri, bankalar ve elektronik ticaret siteleri gibi uygulamalara uygun değildir.

Page 17: şifreleme bilimi

17/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Algoritması Açık Şifreleme Teknikleri -1

Şifreleme algoritmalarının standart hale gelmesi için geniş bir kullanıma sahip olmaları gerekmektedir.

Bu nedenle algoritması herkes tarafından bilinen sistemler tasarlanmıştır.

Bu tür şifreleme sistemlerinde, P metni sadece alıcı ile göndericinin bildiği bir K anahtarı kullanılarak bilinen bir şifreleme algoritması ile şifrelenir. Bu nedenle bu sistemlere anahtara dayalı şifreleme sistemleri denir.

Modern şifreleme teknikleri anahtar altyapısına dayanan, açık algoritmalı sistemlerdir.

Page 18: şifreleme bilimi

18/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Algoritması Açık Şifreleme Teknikleri -2

Kullanıcı bir mesajı göndermeden önce bir anahtar (k1) kullanarak şifreler.

Şifreli metin açık bir kanaldan gönderilir. Mesajı okumak için alıcı (k2) anahtarını kullanarak şifreyi çözer ve mesajı elde eder.

Aktif düşmanlar araya girip iletişimi dinleyebilir.

Eğer k1 ve k2 eşitse, sistem simetriktir. Aksi takdirde bu sistem asimetrik olarak nitelenir.

Güvenliğin garantilenmesi için k2 her zaman gizli olmalıdır, ancak k1’i kullanarak k2’yi elde etmek mümkün olmadığı sürece k1 açıklanabilir.

Anahtar tiplerine göre de şifreleme algoritmalarını ikiye ayrılır.

Simetrik Anahtarlı Şifreleme,

Asimetrik Anahtarlı Şifreleme

Bu ayrım, şifreleme algoritmalarının sınıflandırılmasında kullanılan en yaygın yöntemdir.

Page 19: şifreleme bilimi

19/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Simetrik Algoritmalı Şifreleme Teknikleri

Bir taraf, şifreleme algoritmasında girdi olarak düz metin P’yi ve K anahtarını kullanarak şifreleme algoritmasını çalıştırıp şifreli metin C’yi elde eder.

C şifreli metni mesaj alıcısına iletilir. Alıcı, şifre çözme algoritmasının girdileri olarak C şifreli metni ve K anahtarını kullanıp, P düz metnini elde eder.

Bu tür şifreleme sistemlerinde, şifrelemek ve şifre çözmek için simetrik anahtarlar kullanıldığından simetrik anahtarlı şifreleme algoritmaları denir.

Simetrik anahtarlı şifreleme sistemlerinde de kullanılan K anahtarı gizlidir.

Page 20: şifreleme bilimi

20/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Şifreleme Algoritmalarının

Sınıflandırılması

Düz Metin

Mesaj M

Şifreleme

Algoritması

C = K(M)

Deşifre

Algoritması

M = K(C)

Şifreleme

Anahtarı

K

Düz Metin

Mesaj M

C P

P P

Page 21: şifreleme bilimi

21/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Bazı Simetrik Algoritmalar

Bu şifreme sistemini kullanan algoritmalardan bazıları:

DES, 3DES, DESX, IDEA, XOR, SKIPJACK, RC2, RC4, RC5 şifreleme algoritmalarıdır.

Page 22: şifreleme bilimi

22/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Asimetrik Algoritmalı Şifreleme Teknikleri -1

Açık anahtarlı kriptografinin gelişmesi, bütün kriptografi tarihindeki en büyük devrimdir.

Gizli anahtarlı kriptografinin aksine, açık anahtarlı kriptografi sistemlerinin kullanımı henüz çok yenidir.

Açık anahtar tabanlı şifreleme sistemlerinin tarihi 1970’li yıllara dayanır.

Page 23: şifreleme bilimi

23/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Asimetrik Algoritmalı Şifreleme Teknikleri -2

Açık anahtarlı kripto sistemleri üzerine ilk öneri 1976 yılında Diffie ve Helman’ın tarafından yapılmış, ardından 1977 yılında Rivest, Shamir ve Adleman RSA’yı önermişlerdir.

El-Gamal açık anahtarlı kripto algoritması ve eliptik eğri açık anahtarlı kripto sistemi El-Gamal tarafından önerilmiştir.

Page 24: şifreleme bilimi

24/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Asimetrik Algoritmalı Şifreleme Teknikleri -3

Diffie ve Helman’ın temellerini attığı bu sistemde zaman içerisinde birçok algoritma önerilmiştir.

Temelde açık anahtarlı kriptografi sistemlerinin amacı, belli bir anahtar üzerinde anlaşmanın ve karşı tarafa bu anahtarı güvenli olarak ulaştırabilmenin zorunluluğunu ortadan kaldırmaktadır.

Page 25: şifreleme bilimi

25/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Asimetrik Algoritmalı Şifreleme Teknikleri -4

Tek yönlü bir mesajlaşma söz konusudur.

Mesaj alıcısı sadece kendi bileceği “Gizli

Anahtar” ve diğer kişilere duyurabileceği bir

“Açık Anahtar”dan oluşan anahtar çiftini

belirler.

Page 26: şifreleme bilimi

26/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Asimetrik Algoritmalı Şifreleme Teknikleri -5

Mesaj göndericisi, alıcıya ait herkes tarafından bilinen açık anahtarı kullanarak mesajı şifreler ve alıcıya gönderir, mesajı alıcı kendi gizli anahtarı ile deşifre eder.

En yaygın açık anahtarlı şifreleme algoritması RSA’dır.

Asimetrik anahtarlı şifreleme, simetrik anahtarlı şifrelemeden daha uzun zaman almaktadır.

Bu zaman, mesajın büyüklüğüne ve anahtara bağlı olarak üssel olarak artar ve kırılması daha zordur.

Page 27: şifreleme bilimi

27/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Şifreleme Algoritmalarının

Sınıflandırılması

Düz Metin

Mesaj M

Şifreleme

Algoritması

C = K1(M)

Deşifre

Algoritması

M = K2(C)

Şifreleme

Anahtarları

K1, K2

Düz Metin

Mesaj M

C P

P P

Page 28: şifreleme bilimi

28/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Şifrelenen Mesaj Tipine Göre Algoritmalar :

Şifreleme algoritmalarını sınıflandırmanın

bir diğer yolu da, şifrelenen mesajın tipine

göre ayrım yapmaktır. Buna göre, algoritmaları

ikiye ayırabiliriz;

Dizi Şifreleyiciler,

Blok Şifreleyiciler.

Şifreleme Algoritmalarının

Sınıflandırılması

Page 29: şifreleme bilimi

29/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Dizi Şifreleyiciler :

Bu çeşit şifrelemede algoritmanın girdisi

anahtardır. Algoritma, anahtardan rasgele

olarak bir diziye çok benzeyen kayan anahtar

dizisi üretir.

Daha sonra, kayan anahtar dizisinin

elemanları ile açık metin veya şifreli metin

dizisinin elemanları ikili tabanda toplanarak

şifreleme ve şifre çözme işlemi tamamlanır.

Şifreleme Algoritmalarının

Sınıflandırılması

Page 30: şifreleme bilimi

30/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Dizi Şifreleyiciler :

Dizi şifreleme algoritmaları; mesajı bit bit (dizi

olarak) veya byte byte işler.

Bu yöntemde en meşhur şifreleme

algoritması, basit olarak mesaj bitlerini rasgele

anahtar bitlerine ekleyen 1917’de Vernam

tarafından bulunan Vernam cipher (one time

pad)’dir.

Şifreleme Algoritmalarının

Sınıflandırılması

Page 31: şifreleme bilimi

31/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Dizi Şifreleyiciler :

RC4 ve SEAL algoritmalarının yanında, en

meşhur şifreleme algoritması, basit olarak

mesaj bitlerini rasgele anahtar bitlerine

ekleyen 1917’de Vernam tarafından bulunan

Vernam cipher (one time pad)’dir.

Şifreleme Algoritmalarının

Sınıflandırılması

Page 32: şifreleme bilimi

32/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Blok Şifreleyiciler :

Mesaj tipine göre sınıflandırılan şifreleme

algoritmalarında en yaygın şifreleme yöntemi

mesajı blok blok şifrelemektir.

Şifreleme ve şifre çözme işleminde metinler,

sabit uzunluktaki dizilere bölünüp blok blok

şifrelemeye tabi tutulurlar (Örn: 8,16,32bit veya

byte) .

Şifreleme Algoritmalarının

Sınıflandırılması

Page 33: şifreleme bilimi

33/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Blok Şifreleyiciler :

Anahtar uzunluğu ise yine sabittir.

Blok şifreleme, dizi şifrelemeye göre daha

avantajlıdır. Çünkü bloklardan karakterleri

tahmin etmek daha güçtür.

Şifreleme Algoritmalarının

Sınıflandırılması

Page 34: şifreleme bilimi

34/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Blok Şifreleyiciler :

Blok şifreleme kullanan bazı algoritmalar;

DES,

FEAL,

IDEA,

RC5 olarak göze çarpmaktadır.

Şifreleme Algoritmalarının

Sınıflandırılması

Page 35: şifreleme bilimi

35/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Yerine Koyma Şifresi

Yerine koyma şifreleme metodu, Sezar

veya Açık Anahtar Şifreleme metodunun biraz

daha zorlaştırılmış şekli olmakla birlikte, şifre

çözmede frekans analiz teknikleriyle kolaylıkla

bulunabilecek yöntemler arasındadır.

Şifreleme Algoritmaları

Page 36: şifreleme bilimi

36/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Şifreleme Algoritmaları

A B C Ç D E F G Ğ H I İ J

Ç M S E K Ö Y A I D N Z Ğ

K L M N O Ö P R S Ş T U Ü

U C R V G J Ş H İ L B P O

V Y Z

F Ü T

Page 37: şifreleme bilimi

37/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Permutasyonlar

Basit şifreleme metotlarından biri de yazılan

metnin yeterli büyüklükte n x n’lik bir karenin satırlarına

sırayla yazılması ve sütunların okunarak şifreli metnin

oluşturulmasıdır.

Örneğin; “BU BİR DENEMEDİR.” cümlesini bu

yöntemle şifrelemek istediğimizde, 4 x 4

büyüklükteki kareye metni yazıp boşlukları x ile

doldururuz.

Şifreleme Algoritmaları

Page 38: şifreleme bilimi

38/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Şifreleme Algoritmalarına

Örnek

B U B İ

R D E N

E M E D

İ R X X

Düz metin

Şifreli metin

Şifreli metin; sütunların okunmasıyla

“BREİUDMRBEEXİNDX” olacaktır.

Page 39: şifreleme bilimi

39/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Permutasyonlar

Frekans analizi, bir alfabede harflerin kullanım

sıklığına göre yapılan değerlendirmedir. Yani şifrelenmiş

metinde en çok kullanılmış harf belirlenir ve bu harf

kullanılan dilde en çok kullanılan frekansı en yüksek

harfle eşleştirilerek, düz metin bulunmaya çalışılır.

Bu şifreli metin frekans analizi ile çözülmeye

çalışıldığında dildeki frekans ile örtüşecektir.

Şifreleme Algoritmalarına

Örnekler

Page 40: şifreleme bilimi

40/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Basit Şifreleyiciler

Page 41: şifreleme bilimi

41/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Şifreleyiciler (Cipherlar) Normal yazılışlı harfleri değiştirme operasyonunu kapsar

Metni ters çevirmek (Message Reversal)

Geometrik yöntemler (Geometrical Patterns)

Yolu değiştirme (Route Transposition)

Yol değişiklikleri (Route Variations)

Dikey değiştirme (Columnar Transposition)

Dikey değiştirme yöntemi (Other Transposition)

Çifte dikey değiştirme (Double Columnar Transposition)

Çok harfli değiştirme (Poly Literal Transposition)

İşaret sözcüğünün değiştirilmesi

(Code Word Transposition)

Page 42: şifreleme bilimi

42/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Metni Ters Çevirme

(Message Reversal)

• Düz bir metni basit olarak şifrelemek için kullanılır.

• Düz metin tersten yazılır.

• ”Gazi Üniversitesi” tersi yani ”isetisrevinü izaG” şifreli metin elde edilir.

• Tersiyle düz metin elde edilir.

Page 43: şifreleme bilimi

43/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Geometrik Yöntemler

(Geometric Patterns)

Düz metin soldan sağa ve satır satır yazılır.

Böylece mesajlar dikdörtgen şeklinde oluşturulur.

Örnek: “GAZİ ÜNİVERSİTESİ”

(1) Düz metin dikey iki sütün halinde yazabiliriz:

GE

AR

ZS

İİ

ÜT

NE

İS

Düz metin yatay olarak eşit uzunlukta iki satır halinde yazılır:

(2) GEAR ZSİİÜTNEİSVİ

Page 44: şifreleme bilimi

44/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Yol Değiştirme

(Route Transposition)

Yolu değiştirme metodu ek karıştırma sağlar.

Soldan sağa yazma yolunu kullanırsa

Örneğin: (16 Karakter) (8x2 matris oluşturulur.)

GAZİ ÜNİVERSİTESİ (Düz Metin)

GA

ÜN

İV

ER

….

GZÜİEG.. AİNVR.. (Şifreli Metin)

Page 45: şifreleme bilimi

45/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Yolu Değiştirme

(Route Transposition)

Eğiri yolu değiştirme, ZIG-ZAG veya Parmaklık metodu GAZİ ÜNİVERSİTESİ “GZÜİE.. AİNVR…”

G Z Ü İ E A İ N V R

Page 46: şifreleme bilimi

46/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Yol Değişimleri

(Route Variations) Farklı yönler olabilir: yatay, dikey, saat akrebi yönü veya

saat akrebinin tersi. Örneğin, “gel git dur” Yatay metotları 1. gel başlama git dur

2. leg tig rud

Page 47: şifreleme bilimi

47/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Yol Değişimleri

(Route Variations) Farklı yönler olabilir: yatay, dikey, saat akrebi yönü veya

saat akrebinin tersi. Örneğin “gel git dur” Yatay metotları 1. gel başlama git dur

2. leg tig rud

Page 48: şifreleme bilimi

48/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Yol Değişimleri

(Route Variations) Dikey metotlar (gel git dur) 1. ggd eiu ltr 2. dgg uie rtl Çapraz metotlar (send help

soon) 1. sedl nhpo eson 2. nose ophn ldes

Saat akrebi yönü 1. Send oonh sple 2. elps hnoo dnes

Saat akrebi tersi 1. sosp eonl ndhe 2. ehdn lnoe psos

Page 49: şifreleme bilimi

49/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Dikey Değiştirme

(Columnar Transposition) Dikey değişiklik yapılır

Düz metin dikdörtgen şekline getirilir ve dikey metot uygulanır.

“SHIP EQUIPMENT ON THE FOURTH OF JULY”

Sütun numarası

1 2 3 4 5

S U T F O

H I O O F

I P N U J

P M T R U

E E H T L

Q N E H Y

Page 50: şifreleme bilimi

50/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Dikey Değiştirme

(Columnar Transposition) Sütun numarası

5 4 3 2 1

T O F U S

O F O I H

N J U P I

T U R M P

H L T E E

E Y H N Q

Parolalı metin (Cipher Text)

Düz metin ek bir güvenlik sağlayabilmek için değiştirilen metin 5 grup halinde yazılır (yatay ve beşer harf)

SHIP EQUIPMENT ON THE FOURTH OF JULY Düz metin

TOFUS OFOIH NJUPI TURMP HLTEE EYHNQ Şifreli metin

Page 51: şifreleme bilimi

51/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Dikey Değiştirme

(Columnar Transposition) Açık metin:

Negotiations stalles send instructions today

Düz metin, dört sütun şeklinde:

N N E T

E S N I

G S D O

O T I N

T A N S

I L S T

A L T O

T E R D

I D U A

O S C Y

Page 52: şifreleme bilimi

52/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Çifte Dikey Değiştirme

(Double Columnar Transposition) Anahtarın birinci numarasını

(4213) kullanarak aşağıdaki

düz metin değiştirilir.

Sütun yerleri anahtarı

1 2 3 4

4 2 1 3

T N N E

I S E N

O S G D

N T O I

S A T N

T L I S

O L A T

D E T R

A D I U

Y S O C

Anahtarın ikinci numarasını (5926)

kullanarak aşağıdaki sütunların

değişmesi sağlanır.

Sütun yerleri anahtarı

5 9 2 6

2 4 1 3

N E T N

S N I E

S D O G

T I N O

A N S T

L S T I

L T O A

E R D T

D U A I

S C Y O

Page 53: şifreleme bilimi

53/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Çok Harfli Değiştirme

(Poly Literal Transposition) İki harften oluşan bir birim kullanarak düz metinden, dört

sütundan oluşan bir metot oluşturabiliriz.

“NEGOTIATIONS STALLED SEND INSTRUCTION TODAY”

Aşağıdaki gibi:

1 2 3 4

NE NS EN TI

GO ST DI ON

TI AL NS ST

AT LE TR OD

IO DS UC AY

Sütunları 4321 düzenine çevirerek veya şifre olarak (LIFE) sözcüğünü kullanarak gerekli değişikliği yaparız.

Page 54: şifreleme bilimi

54/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Çok Harfli Değiştirme-tersten

(Poly Literal Transposition) 4 3 2 1

TI EN NS NE

ON DI ST GO

ST NS AL TI

OD TR LE AT

AY UC DS IO

Bilgileri yatay olarak üçer birimler (altı harf)şeklinde alarak parolalı metnin son şekli aşağıdaki gibi olacaktır.

Düz metin :

NEGOTIONS STALLED SEND INSTRUCTIONS TODAY

Şifreli metin:

TIENNSNE ONDISTGO STNSALTI ODTRLEAT AYUCDSIO

Page 55: şifreleme bilimi

55/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Şifre Kelime Değiştirme

(Code Word Transposition) Düz metin sözcüklerinin sembolleştirme sözcüklerine sahip

olduğunu varsayalım

Sembolleştirme sistemi

düz metin Düz metin

JMXY INSTRUCTION

KEWB NEGOTIATIONS

LSRB SEND

MLMA STALLED

NMBB TODAY

Düz metin ve sembolleştirilmiş mesaj metin aşağıdaki şekilde olacaktır:

Düz metin : NEGOTIATIONS STALLED SEND INSTRUCTIONS TODAY

Sembolleştirme sistemi metni: KEWB MLMA LSRB JMXY NMBB

Page 56: şifreleme bilimi

56/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Şifre Kelime Değiştirme

(Code Word Transposition) Beş sütun şeklinde iki harfli birimler oluşturduğumuzda,

aşağıdaki diziyi elde ederiz:

1 2 3 4 5

KE ML LS JM NM

WB MA RB XY BB

Sütunların yerini gösteren (31524) sayılı anahtarı kullanarak işlem yapacak olursak sonuç:

3 1 5 2 4

LS KE NM ML JM

RB WB BB MA XY

Page 57: şifreleme bilimi

57/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Yerdeğiştirme ile Şifreleme

(Substitution Cipher)

Parola olarak MORS Sembolleri

(MORSE Code As A cipher)

Numaralı Şifreleme (Number Cipher)

Ters Şifreleme (Reciprocal Ciphers)

CAESAR Ciphers

Page 58: şifreleme bilimi

58/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Mors Alfabesi

(Moros Cipher)

Sembolleştirme bir mors sembolleştirme sistemidir. Bu sistemde hece harfleri yerine başka semboller kullanılır. Sembolleştirme sistemi aşağıdaki şekilde gösterilmektedir:

A ._ J ._ _ _ S ...

B _... K _._ T _

C _._. L ._.. U .._.

D .._ M _ _ V ..._

E . N _.. W ._ _

F _ _ _. O _ _ _ X _.._

G _. P ._ _. Y _._ _

H .... Q _ _._ Z _ _..

I .. R ._.

Page 59: şifreleme bilimi

59/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Mors Alfabesi

(MORSE Code As A Cipher) Hece harflerinden her birini, nokta ve tirelerden oluşan

karşılayıcı karşılamaktadır. MORSE CODE TERİMİ yanlış isim demektir. Gerçek sembolleştirme (code) sisteminde, düz metindeki her kelime sembolleştirme sistemi ile örtüşmesi gerekmektedir. Harflarin yerine Mors sembollerini yerleştirerek düz metin şifrelenir.

Düz metin : CHANGE CIPHER KEY

Şifreli metin : _._. .... ._ _.. _. . _._. .. ._ _. .... . ._. _._ . _._ _

Not: Mors sembollerini kullanırken, boşluklar bırakmak gerekir.

Page 60: şifreleme bilimi

60/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Numaralı Şifreleme (Number Cipher)

Direk ve basit karşılayıcı şifreleme yöntemi, hece harfleri numara yerini belirlemeyi içermektedir, ancak bir mesaj veya metni şifrelemek için, metindeki her harfi karşılayacak bir numara yerini belirlemeyi içermektedir. Örneğin:

A 1 J 10 S 19

B 2 K 11 T 20

C 3 L 12 U 21

D 4 M 13 V 22

E 5 N 14 W 23

F 6 O 15 X 24

G 7 P 16 Y 25

H 8 Q 17 Z 26

I 9 R 18

Açık metin : T H I N K S E C U R I T Y

PAROLAŞMIŞ METİN : 25 20 9 18 21 3 5 19 11 14 9 8 20

Page 61: şifreleme bilimi

61/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Numaralı Şifreleme (Number Cipher)

Bu sistemde, sayı değiştirilir ve diğer sistem olarak değerlendirilir.

Örneğin bu sistemde (A) harfi için (65), (B) harfi için (66) A 65 J 74 S 83

B 66 K 75 T 84

C 67 L 76 U 85

D 68 M 77 V 86

E 69 N 78 X 87

F 70 O 79 Y 88

G 71 P 80 Z 89

H 72 Q 81

I 73 R 82

Açık metin : S E C R E T C O M M U N I C A T I O N

Parolalı metin : 83 69 67 82 69 84 67 79 77 77 85 78 73 67 65 84 73 79 78

Page 62: şifreleme bilimi

62/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Ters Şifreler (Reciprocal Cipher)

Şifreli metni elde edebilmek, açık metindeki hece harflerini ters çevirmek yolu ile mümkündür. Bu tür karşılayıcı ters bir karşılayıcıdır (Reciprocal)

Açık metin ABCDEFGHIJKLMNOPQRSTUVWXYZ

Şifreli metin ZYXWVUTSRQPONMLKJIHGFEDCBA

Bu örnekte

(Z) harfi (A) harfi yerine, (Y) harfi yerine (B) harfi yerine, (S) yerini (H), (E) yerini (V), (N)yerini(M), (D) yerine (W)…..vb.

Açık metin SEND GUNS SOON

Parolalı metin HVMW TFMH HLLM

Page 63: şifreleme bilimi

63/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Sezar Şifresi (Caeser Cipher)

Caesar cipher’da, açık metindeki hece harflerini üç mertebe veya istediğimiz kadar kaydırırız.

P=D(C)=(C-3) MOD (26)

Örneğin, aşağıdaki metni üç mertebe kaydırılmış

Açık metin : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Şifreli metin: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Açık metin : SECURE ALL MESSAGES

Parolalı metin : VHFXUH DOO PHVVDJHV

Açık metinde: ALL kelimesi üç harf kaydırılarak (A) harfi (D) harfi ile, (L) harfi (O) harfi ile değiştirilmiştir.

Page 64: şifreleme bilimi

64/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Genel Sezar Şifresi (Caeser Cipher)

Caesar cipher’da, açık metindeki hece harflerini üç mertebe veya istediğimiz kadar kaydırırız.

P=D( C )=(C-K) MOD (26)

Örneğin, aşağıdaki metni üç mertebe kaydırılmış

Açık metin : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Şifreli metin: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Açık metin : SECURE ALL MESSAGES

Parolalı metin : VHFXUH DOO PHVVDJHV

Açık metinde: ALL kelimesi üç harf kaydırılarak (A) harfi (D) harfi ile, (L) harfi (O) harfi ile değiştirilmiştir.

Page 65: şifreleme bilimi

65/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

• Polialfabetik şifrelemede ise, anahtara bağlı olarak her

harf alfabede birden fazla harfle eşleşmektedir.

• Bu tip şifreleme, mono alfabetik yöntemlerden farklı

olarak, bir harf değiştirilince her seferinde aynı harfe dönülmez. • Bu işlem,”VigenereTablosu” olarak bilinen bir tablo ile gerçekleştirilir. • Bu yaklaşımla bir mesajın şifrelenebilmesi için, bir anahtar kelimeye ihtiyaç vardır. • Bunun bir örnek verelim. “EİMZA KULLANMALIYIZ” cümlesi şifrelenecek mesajmızın olsun. “HEMEN” kelimesini ise, anahtar kelime olarak seçilsin. Bu harflere karşılık olarak, anahtar kelimenin yardımıyla Tablodan yeni harfler elde edilebilir.

Polialfabetik Şifreleme (Vigenere)

Page 66: şifreleme bilimi

66/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Vigenere Tablosu A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z

A A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z

B B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A

C C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B

Ç Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C

D D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç

E E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D

F F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E

G G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F

Ğ Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G

H H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ

I I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H

İ İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I

J J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ

K K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J

L L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K

M M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L

N N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M

O O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N

Ö Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O

P P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O Ö

Q R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O Ö P

R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O Ö P R

S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S

Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş

T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T

U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U

Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü

V Y Z A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V

W Z A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y

X A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z

Y B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A

Z C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B

Page 67: şifreleme bilimi

67/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Polialfabetik Şifreleme (Örnek 1)

Açık Mesaj EİMZA KULLA NMALI Anahtar kelime HEMEN HEMEN HEMEN Şifreli Mesaj LNBDN ŞİAPN ÜRMPV Elde edilen şifrelenmiş mesajın şifrelerinin çözümü için, aynı anahtar

“HEMEN” kullanılmalıdır. Deşifreleme işlemi ise, aşağıda verilen adımlarda gerçekleştirilir ve bu işlemler sonucunda şifrelenmiş olan karakterler tekrar geri elde edilebilir.

Şifreli Mesaj LNBDN ŞİAPN ÜRMPV Anahtar kelime HEMEN HEMEN HEMEN Açık Mesaj EİMZA KULLA NMALI Böylece, başlangıçta şifrelenen açık metin yukarıda veridiği gibi tekrar

geri elde edilebilir.

Page 68: şifreleme bilimi

68/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Polialfabetik Şifreleme (Örnek 2)

Bu tip şifrelemede, mono alfabetik yöntemlerden farklı olarak bir harf değiştirilince her seferinde aynı harfe dönüşmez. Vigenere tablosu buna bir örnektir.

BULUŞMA YERİ, KALEM

Şifreleme Açık mesaj (sütun) BULUŞ MAYER İ

Anahtar kelime (satır) KALEM KALEM K

Şifreli mesaj, LUZAĞ ZAJIF U

Şifre Çözme Açık mesaj (sütun) LUZAĞ ZAJIF U

Anahtar kelime (satır) KALEM KALEM K

Şifreli mesaj, BULUŞ MAYER İ

Page 69: şifreleme bilimi

69/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Polialfabetik Şifreleme (Değerlendirme)

Vigenere tablosu kullanılarak yapılan şifrelemeyi çözmek, yerine koyma veya Sezar şifreleme metotlarından daha zordur, fakat imkansız değildir.

Kullanılan anahtar uzunluğuna bağlı olarak

bu zorluk artmaktadır.

Page 70: şifreleme bilimi

70/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

One time pad (Vernam)

Açık mesaj içinde yer alan her karakter, üretilen dizide karşısına denk gelen karakterle işleme sokularak şifreli mesaj elde edilir.

Mesajı çözmek için rasgele dizinin bilinmesi gereklidir.

Tek kullanımlık karakter dizisi

Bu bir binary stream cipher

Bu cipher mükemmel bir güvenlik veya gizlilik sağlar.

Güvenlik rastgele üretilen diziye bağlıdır.

Page 71: şifreleme bilimi

71/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Vernam Şifresi (One Time Pad)

Bu yaklaşımda, rasgele üretilen tek bir kullanmalık karakter dizisiyle şifreleme işlemi gerçekleştirilir.

Açık mesaj içinde yer alan her karakter, üretilen dizide karşısına gelen karakterler işleme sokularak, şifreli mesaj elde edilir.

Mesaj çözmek için rasgele dizinin bilinmesi gereklidir.

Örnek: “EİMZA KULLANMALIYIZ”

Mesaj EİMZA KULLANMALIYIZ

Rasgele dizi HNMET KSYROQAZWPGLU

Şifreli mesaj LYBDT VNJFOĞMCKAEUU

Bu yöntemde güvenlik rasgele üretilen diziye bağlı olduğundan bu şifreleme sistemi, “mükemmel bir şifreleme yöntemi “olarak da bilinir.

Burada mükemmeliği sağlayan husus, rasgele dizinin gerçekten rasgele olarak seçilmesi ve anahtar uzunluğu ile aynı olmasıdır

Page 72: şifreleme bilimi

72/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Mesaj dizini rasgele üretilen bir diziye karşılık

gelen harfler ile şifrelenir.

Şifrenin çözülmesi, bu rasgele anahtarın

bilinmesi ile mümkün olur.

Tek kullanımlık üretilen anahtar ile oluşturulan

bu şifreleme mükemmel şifreleme yaklaşımı

olarak kabul edilmektedir.

Vernam Şifresi (One Time Pad)

Page 73: şifreleme bilimi

73/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

X = (x1 x2 …….xn) Düz Metin

K = (k1 k2 …….kn) Düz Metin Uzunluğunda Rasgele Anahtar Dizini

Y = (y1 y2 …….yn) Şifreli Metin

Şifreleme Fonksiyonu

Y = ek(X) = (x1+k1 x2+ k2 …….xn+ kn) Deşifre Fonksiyonu

X = dk(Y) = (y1+k1 y2+ k2 …….yn+ kn)

Vernam Şifresi (One Time Pad)

Page 74: şifreleme bilimi

74/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Bu yöntemde hesaplama çarpı, bölü, toplam, eksi ve bunun algoritması

sembolu:

B(I)+C

B(I) ASCII’ni karşılığıdır. C sabit. Sadece toplamı kullanarak ne kadar çok

algoritma kullanırsak o kadar şifreleme güvenli olur.

Lineer Denklemler:

Y=a+bx

Örneğin: y=a+bx, burada a ve b sabit lineer denklemde de bu bizim iki sabit

anahtarımız olur. Eğer desek anahtar 2ve 1/2 ve bu halde

Y=2+1/2x

X burada ASCII’ni karşılar

Metnin aşağıdaki gibi olduğunu varsayalım:

CHANGE KEYS TODAY

Cebirsel İşlemlere Dayalı Şifreler

Page 75: şifreleme bilimi

75/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Cebirsel İşlemlere Dayalı Şifreler

AÇIK METİN ASCII değeri

CHANGE 67 72 65 78 71 69

KEYS 75 69 89 83

TODAY 84 79 68 65 89

ASCII değeri aşağıdaki operasyonla yeni bir grup parolalı değere dönüştürecektir.

2+1/2(67) =2+33.5=35.5

Bundan sonra açık metnin her harfi için yeni bir değer üretebiliriz. Bu yeni değerler şifreli metin olarak kullanılabilir. Yukarıda geçen metnin şifresi aşağıdaki gibidir:

AÇIK METİN PAROLALI METİN

CHANGE 35.5 38 34.5 41 37.5 36.5

KEYS 39.5 36.5 46.5 43.5

TODAY 44 41.5 36 34.5 46.5

Page 76: şifreleme bilimi

76/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

XOR yöntemi

Bu yöntemde;

şifreleme ve deşifreleme için aynı anahtar kullanılır.

Örneğin

Düz Metin 1 1 0 1 0

Anahtar 0 1 0 1 0

Düz Metin 1 0 0 0 0

Anahtar 0 1 0 1 0

Düz Metin 1 1 0 1 0

Page 77: şifreleme bilimi

77/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Playfair Cipher (diagraphic) P(ON) C(ND)

P(CB) C(EC)

İki harf bir sütunda ise değiştirilir, alttaki harf ile sağdaki değil

P(EX) C(KD)

P(BQ) C(HV)

P(TL) C(ZT)

Eğer iki harf aynı satırda veya aynı sütunda değil ise

yani (diagonal) ise örnek:

P(KQ) C(HS)

P(ZR) C(WT)

Eğer “I/J” ise

A- I,J,I,J………….. B- J,I,J,I………

M O N D A

Y B C E F

G H I/J

K L

P Q R S T

U V W X Z

Page 78: şifreleme bilimi

78/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Playfair Cipher (diagraphic)

M O N D A

Y B C E F

G H I/J K L

P Q R S T

U V W X Z

Bu tablo 5*5 bir matristen oluşmuştur.

İngilizcede I ile J bir kelimede yan yan gelmesi nadirdir.

Anahtar özelliği:

1. On harfi geçmemelidir.

2. Aynı harfler tekrarlanmamalıdır.

3. Matrisin ilk satırında yazılmalıdır.

Page 79: şifreleme bilimi

79/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Basit algoritmaları değerlendirme

Bir cipherın güvenliği onun sınırlandırılmış algoritmasının güvenliğine bağlıdır.

Gruptan ayrılmalarda algoritma değiştirilir.

Popüler yaklaşım : Vigenere cipher

Page 80: şifreleme bilimi

80/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Gündemdeki Diğer Cipherlar

RC4:.................. ...FAST

BLOWFISH

AES

CAST 128:

DES

IDEA

RC2

GOST

3DES:......................SLOW

Page 81: şifreleme bilimi

81/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Gündemdeki Cipherlar

IDEA: PGP 128 bit key

CAST 128: PGP5.X, 128 bit key

GOST: Russian answer to DES

3DES: Job Security, DB Security Oracle

BLOWFISH: Good Performance

RC4: SSL, Lotus Notes,Windows PW

Encryption, MS Access, Adobe Acrobat, Oracle

Secure SQL, MS PPTP.

Page 82: şifreleme bilimi

82/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Cipherlar mesaj M, encryption E, decryption D

Ek(M) = C

Dk(C) = M

Dikkat

Dk(Ek(M))= Dk(C)= M simetrik anahtar algoritması

Bazılarında her işlem için farklı algoritmalar kullanılır:

Dk1(Ek2(M))= M açık anahtar algoritması

Page 83: şifreleme bilimi

83/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

SEZAR

Vernam Şifresi

* Doğru Kullanıldığında

Kırılamayan Tek Şifredir.

1926

Sezar

Page 84: şifreleme bilimi

84/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Blok ciphers (The Affine Cipher)

Shift Cipher ve Substitution Cipherlar blok Cipherlar olarak ta bilinir.

The Affine Cipher, Substitution Cipherın özel bir formudur.

eK(x) = ax + b mod 29

dK(y) = a-1y - a-1b mod 29

burada a, b, x, y elemanları Z29 ve x ise dönüştürülebilir bir değerdir.

Page 85: şifreleme bilimi

85/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

SEZAR

mesaj M, encryption E, decryption D

E (M) = M+3 mod 29 = C

D (C) = C- 3 mod 29 = M

Page 86: şifreleme bilimi

86/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Sezar Şifresi:

0 1 2

01234567890123456789012345

ABCDEFGHIJKLMNOPQRSTUVWXYZ çözme yönü

şifreleme yönü NOPQRSTUVWXYZABCDEFGHIJKLM

|

n=13

Açık Metin: "SEZAR SIFRESI"

Şifrelenmiş Metin: "FRMNE FVSERFV"

SEZAR

Page 87: şifreleme bilimi

87/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

AÇIK ANAHTAR (Public Key) KRİPTOGRAFİ

mesaj M, encryption E, decryption D

0 <= N < 29

E (M) = M+N mod 29 = C

D (C) = C- N mod 29 = M

Page 88: şifreleme bilimi

88/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

1977, IBM tarafından geliştirildi ve standart olarak kabul

edildi.

64 bit blok şifreleme, 56 bit anahtar uzunluğu,

Lisans ödemesiz kullanılabilir.

DES bir Feistel cipher.

1997 yılında İsrail'liler tarafından kırıldı.

Daha çok bankacılık uygulamalarında halen kullanılmakta

olan şifreleme sistemidir.

2001 yılına kadar ABD’de şifreleme standardı olarak

kalmıştır.

56 bitlik anahtardan permütasyon işlemi ile 48 bitlik ara

anahtar üretilir.

Data Encryption Standard (DES)

Page 89: şifreleme bilimi

89/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Data Encryption Standard (DES)

64 bits başlangıç permütasyonuna

sahiptir.

16 farklı döngü (identical "rounds ")

işleminde veri anahtar ve önceki döngü

ile karıştırılır ve karmakarışık bir forma

getirilir.

Son permütasyon hesaplanır.

Trible DES 168 bit

Page 90: şifreleme bilimi

90/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

56 bitlik anahtar

Ci-1 (28 bit) Di-1 (28 bit)

Sola Kaydırma Sola Kaydırma

Permütasyon K i (48 bit)

Ci (28 bit) Di (28 bit)

Data Encryption Standard (DES)

Page 91: şifreleme bilimi

91/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

K1

Başlangıç Metni

64 bitlik metin 56 bitlik anahtar

Sola Döngüsel Kaydırma Permütasyon 2 Döngü 1

Sola Döngüsel Kaydırma Permütasyon 2 Döngü 2 K2

Sola Döngüsel Kaydırma Permütasyon 2 K1

6 Döngü 16

64 bit şifreli metin

Data Encryption Standard (DES)

Page 92: şifreleme bilimi

92/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

DES

Bir önceki döngünün çıkışı bir sonrakine giriş

Her bir döngüde, en sağdaki girişin 32 biti çıkışın solundaki 32 bite kaydırılır.

Sonra, fonksiyon f() solda sağda ve anahtarda çalıştırılır.

Her bir döngüde anahtar kaydırılır.

Son permütasyon ile işlem tamamlanır.

Page 93: şifreleme bilimi

93/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

DES round encryption

Page 94: şifreleme bilimi

94/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Page 95: şifreleme bilimi

95/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Aşağıdaki DES döngüsündeki f fonksiyonu

şöyle çalışır.

IP (x) = LoRo

Li = Ri-1

Ri = Li-1 + f (Ri-1,Ki)

y = IP-1(R16L16)

Data Encryption Standard (DES)

Page 96: şifreleme bilimi

96/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Düz Metin 64 Bit

Lo (32 Bit) Ro (32 Bit)

f K i (48 bit)

IP(X)

L1 (32 Bit) R1 (32 Bit)

Data Encryption Standard (DES)

Page 97: şifreleme bilimi

97/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Şifreli Metin 64 Bit

L15 (32 Bit) R15 (32 Bit)

f K16 (48 bit)

IP-1(X)

L1 (32 Bit) R1 (32 Bit)

Data Encryption Standard (DES)

Page 98: şifreleme bilimi

98/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Double DES :

Double DES, DES’in iki farklı anahtarla iki kez

uygulanmasıdır. Kısaca;

C = EK2 [ EK1 [P] ]

P = DK1 [ DK2 [C] ]

2DES

Page 99: şifreleme bilimi

99/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

3DES’in iki farklı şekilde uygulanmaktadır.

K3 ve K1 anahtarı aynı olabilir veya her

anahtar farklı olabilir.

C = EK3 [ EK2 [ EK1 [P] ]]

P = DK1 [ DK2 [ DK3 [C] ]]

3DES

Page 100: şifreleme bilimi

100/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

DES’in güvenilirliği tartışılmaya başlanmış ve

DES’in yerini alacak algoritmalarda araştırılmaya

başlanmıştır.

1999 yılında NIST, DES’in yerini alacak bir

algoritma için çağrı başlatmış, yapılan çalışmalar

sonucunda Vincent Rijmen ve Joan Daemons’un

önerisi 2001 yılında Advanced Encryption Standart

(AES) olarak kabul görmüştür.

Rinjdael

AES (Advanced Encryption Standard)

Page 101: şifreleme bilimi

101/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

AES, bir blok şifreleme metodudur.

Önceden belirlenen uzunluktaki bloklar

birbirinden bağımsız olarak şifrelenir.

Rinjdael şifreleme metodunda 128,

192 veya 256 bit uzunlukta şifreleme

yapılan 3 farklı yöntem mevcuttur.

AES (Advanced Encryption Standard)

Page 102: şifreleme bilimi

102/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Her blok, 8 bitten oluşan byte’lardan

oluşmaktadır.

Yani bir byte; b7b6b5…b0 şeklinde

bitlerin bütünüdür.

Her bitin iki elemanlı sonlu bir cisim olan

GF(2)’nin üyesi olduğu kabul edilirse,

byte’lar ise GF(2)8 kümesinin üyesi

(b7,b6,…b0) vektörler olarak alınıp, bunlar

üzerinde polinomlar tanımlanabilir.

AES (Advanced Encryption Standard)

Page 103: şifreleme bilimi

103/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

RC4

Roland Rivest, RSA, 1987

Değişken anahtar uzunluğuna sahiptir.

Güvenliği rasgele bir permütasyon kullanımına bağlıdır.

Tekrarlama peryodu 10100 den daha büyüktür.

Bilinen kötü anahtar yoktur.

Şifreleme hızı MB/s seviyesindedir.

Kullanımı serbest.

Page 104: şifreleme bilimi

104/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

RC5

Rivest's Cipher veya Ron's Code 5

RSA Data Security firması tarafından 1995 yılında geliştirildi.

2048 bite kadar şifreleme sağlıyor.

Kullanımı serbest.

Page 105: şifreleme bilimi

105/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

IDEA Algoritması

Lai ve Massey, 1992

PGP şifreleme sisteminde kullanılan güvenli bir algoritmadır.

Lisans satın alınması gereklidir.

64-bit blok şifreleme, 128-bit anahtar uzunluğu

8 tur, 52 tane 16 bitlik alt anahtar üretilir.

Karıştırma için farklı matematiksel fonksiyonlar kullanılır.

Dağıtma algoritmasının yapısında yer alır.

Page 106: şifreleme bilimi

106/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

RSA Şifreleme Algoritması

Rivest, Shamir, Adleman, RSA, 1977-1978

AA kriptografik sistemi ve sayısal

imzalama yöntemi olarak kullanılır.

Asal çarpanlar bulunur.

Çarpanlara ayırma problemi üzerine inşa

edilmiştir.

Yüksek çarpanlar için kırılması zordur.

Çok güvenilir fakat hızlı değildir.

Page 107: şifreleme bilimi

107/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Asimetrik fonksiyonlara bir örnektir.

Çok büyük sayıların asal çarpanlarına ayrılmasının zorluğu temeline dayanır. N = p.q şeklinde yüksek basamaklı iki asal sayının çarpımı olarak hesaplanır.

C : Me modN

M : Cd modN

Burada (n,e) açık anahtarı, d ise özel anahtarı temsil etmektedir.

RSA Şifreleme Algoritması

Page 108: şifreleme bilimi

108/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Ahmet iki adet çok büyük asal sayı (p,q) belirler. Örnek olarak; p = 23 ve q = 41 alalım.

Ahmet, bu iki asal sayıyı çarparak açık anahtarı N’ye ulaşır. Örneğimizde bu sayı;

N = p.q = (23)(41) =943 olacaktır.

Yani Ahmet’in açık anahtarı 943 olmaktadır.

Ahmet bu açık anahtarı Bora ve tüm kullanıcılara açıklar.

RSA Şifreleme Algoritması (Örnek)

Page 109: şifreleme bilimi

109/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Ahmet aynı zamanda (p-1)(q-1) ile aralarında asal olan bir adet e sayısını belirler.

Bu örneğimizde (p-1)(q-1)=(22)(40)=880 olduğundan, 880 ile aralarında asal olan 7 sayısını seçtiğini kabul ediyoruz.

Ahmet, seçmiş olduğu bu 7 sayısını da açık anahtarın bir parçası olarak Bora ve herkese açıklar.

RSA Şifreleme Algoritması

Page 110: şifreleme bilimi

110/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Bu durumda Bora, Ahmet’e göndereceği mesajları şifrelemesine yetecek kadar bilgiye ulaşmıştır.

Bu örnekte mesaj M = 35 olarak kabul edelim.

Bora, C =Me mod N = 357 (mod 943) olarak şifreli metni hesaplar.

RSA Şifreleme Algoritması

Page 111: şifreleme bilimi

111/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

C = Me mod N = 357 (mod943) = 545 olarak hesaplayan Bora, bu şifreli mesajı Ahmet’e gönderir.

Ahmet, aldığı 545 şifreli metnini çözmek istediğinde; ed = 1 (mod (p-1)(q-1)) ifadesini hesaplar. Burada;

ed = 1 (mod (p-1)(q-1))

7d = 1 (mod(880)) ifadesinden d = 503 bulunur.

RSA Şifreleme Algoritması

Page 112: şifreleme bilimi

112/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Şifreli metni çözmek için:

M = Cd modN = 545503 (mod(943)) ifadesinin

sonucunun bulunması gerekmektedir. Bu da;

503 = 256 + 128 + 64 +32 +16 + 4+ 2 +1 şeklinde

ikinin katları cinsinden ifade edilir. Daha sonra ;

545503 = 545256 + 128 + 32 + 16 + 4 + 2 + 1 ifade edilir.

RSA Şifreleme Algoritması

Page 113: şifreleme bilimi

113/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

5451 (mod(943)) = 545

5452 (mod(943)) = 923

5454 (mod(943)) = 400

5458 (mod(943)) = 633

54516 (mod(943)) = 857

RSA Şifreleme Algoritması

Page 114: şifreleme bilimi

114/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

54532 (mod(943)) = 795

54564 (mod(943)) = 215

545128 (mod(943)) = 18

545256 (mod(943)) = 324

545503 = 545256 + 128 + 32 + 16 + 4 + 2 + 1

= 324x18x795x857x400x923x545 = 35

RSA Şifreleme Algoritması

Page 115: şifreleme bilimi

115/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Açık anahtar : n, e

Özel anahtar : d

n bileşik bir tamsayıdır.

e bir tamsayıdır.

d bir tamsayıdır.

ed = 1 (mod (p-1)(q-1))

p, q sayıları n’nin asal çarpanlarıdır.

RSA Şifreleme Algoritması

Page 116: şifreleme bilimi

116/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

n = pq, p ve q asal sayılar.

Bu durumda şifreleme

c = me mod n

ve şifre çözme için

m = cd mod n,

Genel anahtar = (n,e), Özel anahtar (d).

RSA Şifreleme Algoritması

Page 117: şifreleme bilimi

117/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Örnek

p = 101, q = 113, n = 11413.

ed = 1 (mod (p-1)(q-1)), ed = 100x112 = 11200

e = 3533, d = e-1 mod 11200 = 6597.

n = 11413, e = 3533 yayınlar

Ali 9726 ile şifreleme yapmak isterse.

Ali 97263533 mod 11413 = 5761 hesaplar.

Bunu çözmek için

Bekir 57616597 mod 11413 = 9726

Page 118: şifreleme bilimi

118/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

RSA

VERİ RSA ile

ŞİFRELENMİŞ

VERİ

VERİ

Genel

Anahtar

Açık Anahtar

Page 119: şifreleme bilimi

119/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Kriptoanaliz:

Kriptosisteme saldırılar

shift cipher ve substitution cipher

Ciphertext saldırısı dilin istatistiksel özellikleri

the affine and Vigenere cipher

Ciphertext saldırısı dilin istatistiksel özellikleri

Hill cipher

bilinen plaintext saldırısı

Page 120: şifreleme bilimi

120/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

Bir şifrenin denemeyle bulunması

Anahtar

Uzunluğu

Sayı

Değeri 10

6 şifre/s 10

9 şifre/s 10

12 şifre/s

32 bit ~4x109 36 dak 2.16 s 2.16 ms

40 bit ~1012 6 gün 9 dak 1 s

56 bit ~7.2x1016 1142 yıl 1 yıl 2 ay 10 saat

64 bit 1.8x1019 292 000 yıl 292 yıl 3.5 ay

128 bit 1.7x1038 5.4x1024 yıl 5.4x1021 yıl 5.4x1018 yıl

Page 121: şifreleme bilimi

121/31 Prof. Dr. Şeref Sağıroğlu, BBG YL Ders Notu

SORU-CEVAP

KATKILAR