Seçilmiş açık metin saldırısı

Vikipedi, özgür ansiklopedi
Gezinti kısmına atla Arama kısmına atla

Seçilmiş açık metin saldırısı, saldırganın keyfi açık metinler için şifrelerin elde edilebileceğini varsayan kriptanaliz için bir saldırı modelidir.[1] Saldırının amacı, şifreleme şemasının güvenliğini azaltan bilgiyi elde etmektir.

Giriş[değiştir | kaynağı değiştir]

Seçilmiş açık metin saldırısında, saldırgan, keyfi seçilmiş açık metin mesajlarının şifreli hallerini uyarlayabilir. Böylece, saldırganın kara kutu olarak görülen bir Kahinli Turing makinesi ile etkileşime girmesine imkân vermesine izin verilmiştir. Saldırganın amacı gizli şifreleme anahtarının tamamını veya bir kısmını ortaya çıkarmaktır.

Bir saldırganın verilen açık metinler için şifreli metinleri elde edebileceği durumlar nadirdir. Bununla birlikte, modern kriptografi, yazılım veya donanımda uygulanabilmekte ve çeşitli uygulamalar için kullanılmaktadır; birçok durumda, seçilmiş açık metin saldırısına da genelde çok uygundur. Seçilmiş açık metin saldırısı, şifreleme anahtarının herkese açık olduğu ve saldırganın seçtiği herhangi bir açık metni şifreleyebildiği açık anahtarlı şifreleme için son derece önemlidir.

Farklı Formları[değiştir | kaynağı değiştir]

Seçilmiş açık metin saldırısının iki farklı çeşidi vardır:

  • Toplu seçilmiş açık metin saldırısı, kriptanalistin herhangi bir açık metne karşılık gelen şifreli metni görmeden önce tüm açık metinleri seçtiği seri seçilmiş-açık metin saldırısıdır. Bu genellikle "seçilmiş-açık metin saldırısı" ‘nın nitelikli olmadığında amaçlanır.
  • Uyarlanabilir seçilmiş açık metin saldırısı, kriptanalistin bazı açık metinler için şifreli metinleri gördükten sonra ek açık metinlerin şifrelerini talep edebileceği uyarlanabilir seçilmiş-açık metin saldırısıdır. (CPA2).

Saldırının Genel Metodu[değiştir | kaynağı değiştir]

Genel seçilmiş açık metin saldırısı aşağıdaki gibi gerçekleştirilir:

  1. Saldırgan n tane açık metin seçebilir. Açık metinlerin sayısı sınırlandırılmamış ve saldırgan tarafından kontrol edilebilmektedir.
  2. Saldırgan bu n tane açık metni Kahinli Turing makinesine gönderir.
  3. Kahinli Turing makinesi saldırganın açık metinlerini şifreleyip, saldırgana geri gönderir.
  4. Saldırgan, Kahinli Turing makinesinden n tane şifreli metni geri alır, böylece saldırgan her bir açık metnine hangi şifrenin karşılık geldiğini bilir.
  5. Açık metin-şifreli metin çiftlerine dayanarak, saldırgan, Kahinli Turing makinesi tarafından açık metinleri kodlamak kullanılan anahtarı çıkartmayı deneyebilir. Saldırganın bu tür saldırılarda açık metinleri kendi ihtiyaçlarını karşılayacak şekilde kullanması nedeniyle, saldırı karmaşıklığı azaltılabilir.

Yukarıdaki durumun aşağıdaki uzantısını dikkate alın. Son adımdan sonra,

  1. Saldırganın iki açık metin çıktısı m0 ve m1.
  2. Bir bit b rastgele tek tip olarak seçilmiştir. b <- {0,1}
  3. Saldırgan, mb'nin şifreli halini alır ve aldığı açık metni "tahmin" etmeye çalışır ve çıktı biti olarak b' verir.

Yukarıda verilen deneyi n=1 ile çalıştırdıktan sonra, şifreyi saldırgan 1/2'den daha az ihmal edilebilir bir olasılıkla doğru tahmin edemez ise (b=b'), o şifre, seçilmiş bir açık metin saldırısı altında ayırt edilemez şifrelemelere sahiptir denebilir.[2]

Örnekler[değiştir | kaynağı değiştir]

Aşağıdaki örneklerde diğer güvenlik tanımlarını karşılayan bazı şifrelerin seçilmiş bir açık metin saldırı ile nasıl kırılabileceğini göstermektedir.

Sezar şifresi[değiştir | kaynağı değiştir]

Sezar şifresine aşağıdaki saldırı yapıldığında, gizli anahtarın tamamen ele geçirilmesi sağlanır:

  1. Saldırganın şu mesajı gönderdiğine varsayalım: Attack at dawn.
  2. ve Kahinli Turing makinesi Nggnpx ng qnja olarak geri döndürür.
  3. Daha sonra saldırgan, anahtarı elde etmek için bir sezar şifresini deşifre etmek ile aynı yolu izleyecek şekilde çalışabilir. Saldırgan, A → N, T → G ve benzeri değişiklikleri çıkartabilir. Bu da saldırganın sezar şifresinde kullanılan anahtarın 13 olduğunu belirlemesine sebep olacaktır.

Tek kullanımlık şerit (one-time pad)[değiştir | kaynağı değiştir]

Tek kullanımlık şerit üzerinde aşağıdaki saldırı yapıldığında gizli anahtarın tamamen ele geçirilmesi sağlanır. Mesaj uzunluğunu ve anahtar uzunluğunun n'ye eşit olduğunu varsayalım.

  1. Saldırgan Kahinli Turing makinesine sıfırlardan oluşan bir dizi gönderir.
  2. Kahinli Turing makinesi, bit-düzeyinde özel veya anahtarını sıfır dizisi için geri döndürür.
  3. Kahinli Turing makinesi tarafından döndürülen dizi, gizli anahtar olacaktır.

Uygulamada[değiştir | kaynağı değiştir]

II. Dünya Savaşı'nda ABD Donanmasındaki kriptanalistler, Japonya'nın "AF" olarak adlandırılan bir yere saldırmayı planladığını keşfettiler. "AF" nin Midway Adası olabileceğine inanıyorlardı, çünkü Hawaii adalarındaki diğer yerler "A" ile başlayan kodlara sahiptiler. "AF" nin "Midway Island" a denk geldiği yönündeki hipotezlerini kanıtlamak için, ABD güçlerinin Midway'deki düşük arzlar hakkında bir açık metin mesajı göndermelerini istediler. Japonlar bu mesajı yakaladılar ve hemen “AF” nin suya düştüğünü, donanmanın hipotezini teyit ettiklerini ve savaşı kazanmak için güçlerini konumlandırdıklarını belirttiler.[2][3]

Ayrıca II. Dünya Savaşı sırasında, Bletchley Park'ındaki müttefik kod kırıcılarının, Kraliyet Hava Kuvvetleri'nden, Alman deniz sisteminin ızgara referansında herhangi bir kısaltma ya da alternatifi olmayan bir konumda mayın döşemelerini isteyecektirler. Almanların umudu müttefiklere, Alman donanması Enigma'sını kırmak için mesajlar hakkında yeterli bilgiyi vermekti bunu da, mayınlarla ilgili bir uyarı mesajını şifrelemek için bir Enigma makinesini kullanarak ve çözüldükten sonra da temiz bir mesaj bırakarak yapacaklardı. Bu bilinen bir açık metin ekimi işlemi bahçecilik olarak adlandırılmıştır.[4] Müttefik kod kırıcılar, Madrid'de şifreli radyo raporları alınan ve el ile şifrelenerek, Berlin'e gönderilmek üzere bir Enigma makinesiyle tekrar şifrelenmiş, çift ajan Juan Pujol García'nın gönderdiği mesajların işlenmesine yardımcı olmuşturlar.[5] Kod kırıcılarının bu yardımı ikinci bacak üzerinde kullanılan kodun şifresini çözmelerine ve orijinal metni sağlamalarına yardımcı olmuştur.[6]

Modern zamanda, seçilmiş açık metin saldırıları (SASlar) simetrik şifreleri kırmak için sıklıkla kullanılmaktadır. SAS-güvenli olarak kabul edilmesi için, simetrik şifrenin seçilmiş açık metin saldırılarına karşı savunmasız olmaması gerekmektedir. Bu nedenle, simetrik şifre uygulayıcılarının, bir saldırganın şifrelerini nasıl kırmaya ve ilgili iyileştirmeleri yapmaya çalışacağını anlaması önemlidir. Bazı seçilmiş açık metin saldırıları için, açık metnin yalnızca küçük bir bölümünün saldırgan tarafından seçilmesi gerekebilir; Bu tür saldırılar açık metin enjeksiyon saldırıları olarak bilinir.

Diğer Saldırılarla İlişkisi[değiştir | kaynağı değiştir]

Seçilmiş bir açık metin saldırısı, bilinen açık metin saldırısından daha güçlüdür, çünkü saldırgan, belirli terimleri veya kalıpları doğal olarak ortaya çıkmasını beklemek zorunda kalmadan doğrudan hedefleyebilir ve kriptanalize ilişkin verilerin daha hızlı toplanmasını sağlayabilir. Bu nedenle, seçilmiş açık metin saldırılarını engelleyen herhangi bir şifre, bilinen açık metin ve şifreli metinlere yönelik saldırılara karşı da güvenlidir. Bununla birlikte, seçilmiş bir açık metin saldırısı, seçilmiş şifreli bir saldırıdan daha az güçlüdür; burada saldırgan, rastgele şifreleme metinlerinin açık metinlerini alabilir. Bir seçilmiş şifreli metin saldırganı bazen seçilmiş bir açık metin-güvenli bir sistemi kırabilir.[2] Örneğin, El Gamal şifresi seçilmiş açık metin saldırılarına karşı güvenlidir, ancak seçilmiş şifreli metin saldırılarına karşı savunmasızdır, çünkü koşulsuz olarak dövülebilir.(unconditionally malleable.)

Ayrıca bakınız[değiştir | kaynağı değiştir]

Kaynakça[değiştir | kaynağı değiştir]

  1. ^ Ross Anderson, Security Engineering: A Guide to Building Dependable Distributed Systems. The first edition (2001): http://www.cl.cam.ac.uk/~rja14/book.html 26 Şubat 2011 tarihinde Wayback Machine sitesinde arşivlendi.
  2. ^ a b c a b c Katz, Jonathan; Lindell, Yehuda (2007). Introduction to Modern Cryptography: Principles and Protocols. 8 Mart 2017 tarihinde Wayback Machine sitesinde arşivlendi. Boca Raton: Chapman ve Hall/CRC. OCLC 893721520.
  3. ^ Weadon, Patrick D. "How Cryptology enabled the United States to turn the tide in the Pacific War" 31 Ocak 2015 tarihinde Wayback Machine sitesinde arşivlendi.. www.navy.mil. US Navy. 2015-02-19 tarihinde erişilmiştir.
  4. ^ Morris, Christopher (1993), "Navy Ultra's Poor Relations", in Hinsley, F.H.; Stripp, Alan, Codebreakers: The inside story of Bletchley Park, Oxford: Oxford University Press, sayfa. 235, ISBN 978-0-19-280132-6
  5. ^ Kelly, Jon (27 Ocak 2011). "The piece of paper that fooled Hitler" 25 Mayıs 2018 tarihinde Wayback Machine sitesinde arşivlendi.. BBC. 1 Ocak 2012 tarihinde erişilmiştir. The Nazis believed Pujol, whom they code named Alaric Arabel, was one of their prize assets.
  6. ^ Seaman (2004). "The first code which Garbo was given by the Germans for his wireless communications turned out to be the identical code which was currently in use in the German circuits"