Farksal kriptoanaliz

Vikipedi, özgür ansiklopedi

Farksal kriptoanaliz, blok şifreleme üzerine uygulanan kriptoanalizin genel formudur.[1] Ama bu özet fonksiyonları ve metin şifreleme üzerine de uygulanabilir. En genel anlamda, giriş değerlerinin (açık metin) çıkışı (şifreli metin) nasıl etkilediği üzerine yapılan bir çalışmadır. Blok şifreleme açısından düşündüğümüzde ise; ağ üzerindeki dönüşümleri izlemek için kullanılan bir dizi teknik diyebiliriz. Yani; şifreli metnin nerede rastgele olmayan davranış sergilediğini anlamak ve gizli anahtarı elde ederek sömürmek için kullanılır.

Farksal kriptoanaliz genellikle bir açık metin atağı olarak bilinir. Saldırgan bunu gerçekleştirmek için, bazı şifreli metinleri ve bunlara karşılık gelen açık metinleri elde etmek zorundadır. Ancak bu sanıldığı kadar da kolay değildir, şöyle ki; DES algoritması üzerine bu saldırı yapılmak istenirse, başarılı bir sonuç elde edebilmek için 2^47 adet seçili açık metin olması gerekir.[1] Ancak bazı yöntemler vardır bunu aşabilmek için. Genel yöntem; iki tane açık metin ki bunlar aralarında sabit farka bakılır, sabit fark çeşitli anlamda yorumlanabilir ama bu noktada XOR işlemi olarak anlamalıyız, ve bunlar sabit modelli dağılımların şifreli metinler üzerindeki etkisini tespit etmeyi umarak yapılır. Açık ve şifreli metinlerin statik modelli dağılımları DES'de kullanılan S kutularının doğasında vardır. Basit bir formül ile göstercek olursak, Saldırgan her S kutusu için şu denklemi analiz etmelidir:
  • (ΔX, ΔY), ΔY = S(X ⊕ ΔX) ⊕ S(X) (⊕ işareti XOR'u ifade etmektedir).

Temel ataklarda özel olarak seçilmiş şifreli metin farkının daha sık olduğu anlaşılır ve şifre rastgelelikten kolayca ayırt edilebilir. Farksal kriptoanalizde, anahtarı elde etmenin temel ve daha çok kullanılan yöntemi ise; saldırgan çok fazla sayıda şifreli metine karşılık gelen açık metin elde eder;

r: Toplam tur sayısı
En az r-1 tur için bu farksal analizi gerçekleştirir. Son tur olan final turunda ise, hangi anahtarların hangi blok çevrimi için daha uygun olduğuna karar verir. Eğer kullanılan çevrim anahtarları daha kısa ise, hangi anahtarın hangi şifreli metine denk geldiğini anlaması ve başarıya ulaşması daha kolay olur.
Sonuç olarak; başarıya ulaşmak için, seçilecek olan açık metinler arasındaki farklar dikkat gerektirir. Şifreleme adımlarının farksal karakteristiği yüksek olasılıkla izlenebilir olmalıdır.

Farksal kriptoanaliz çok bilinen bir yöntem olduğundan dolayı, algoritma tasarımcıları tarafından endişe verici bir durum haline gelmiştir. Bu bilgileri ve atakları göz önünde bulundurarak yeni tasarımlar geliştirmiştir. Örnek olarak ise AES verilebilir.[1] AES farksal analiz ve doğrusal atağa karşı dayanıklı olarak tasarlanmıştır.

Kaynakça[değiştir | kaynağı değiştir]

  1. ^ a b c "Kriptografi ve Bilgisayar Güvenliği Ders Notları" (PDF). Dr. İ. Soğukpınar. Gebze Teknik Üniversitesi. 12 Temmuz 2019 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 11 Ocak 2021.