Farksal kriptoanaliz: Revizyonlar arasındaki fark

[kontrol edilmiş revizyon][kontrol edilmiş revizyon]
İçerik silindi İçerik eklendi
k birkaç wikipedia makalesi linki, noktalama ve imla hataları
Etiketler: Görsel Düzenleyici Yeni kullanıcı görevi
Değişiklik özeti yok
1. satır:
{{Kaynaksız|tarih=Ocak 2014}}
{{düzenle|Ocak 2014}}
'''Farksal kriptoanaliz''', [[blok şifreleme]] üzerine uygulanan [[Kriptanaliz|kriptoanaliz]]<nowiki/>in genel formudur. <ref name=":0">{{Web kaynağı|url=https://abl.gtu.edu.tr/hebe/AblDrive/59669005/w/Storage/104_2011_1_470_59669005/Downloads/bl470-b1-4.pdf|başlık=https://abl.gtu.edu.tr/hebe/AblDrive/59669005/w/Storage/104_2011_1_470_59669005/Downloads/bl470-b1-4.pdf|erişimtarihi=11 Ocak 2021|tarih=|çalışma=Dr. İ. Soğukpınar|yayıncı=Gebze Teknik Üniversitesi}}</ref> Ama bu özet fonksiyonları ve metin şifreleme üzerine de uygulanabilir. En genel anlamda, giriş değerlerinin (açık metin) çıkışı (şifreli metin) nasıl etkilediği üzerine yapılan bir çalışmadır. Blok şifreleme açısından düşündüğümüzde ise; ağ üzerindeki dönüşümleri izlemek için kullanılan bir dizi teknik diyebiliriz. Yani; şifreli metnin nerede rastgele olmayan davranış sergilediğini anlamak ve gizli anahtarı elde ederek sömürmek için kullanılır.
:Farksal kriptoanaliz genellikle bir açık metin atağı olarak bilinir. Saldırgan bunu gerçekleştirmek için, bazı şifreli metinleri ve bunlara karşılık gelen açık metinleri elde etmek zorundadır. Ancak bu sanıldığı kadar da kolay değildir, şöyle ki; [[DES]] algoritması üzerine bu saldırı yapılmak istenirse, başarılı bir sonuç elde edebilmek için 2^47 adet seçili açık metin olması gerekir.<ref name=":0" /> Ancak bazı yöntemler vardır bunu aşabilmek için. Genel yöntem; iki tane açık metin ki bunlar aralarında sabit farka bakılır, sabit fark çeşitli anlamda yorumlanabilir ama bu noktada XOR işlemi olarak anlamalıyız, ve bunlar sabit modelli dağılımların şifreli metinler üzerindeki etkisini tespit etmeyi umarak yapılır. Açık ve şifreli metinlerin statik modelli dağılımları DES'de kullanılan S kutularının doğasında vardır. Basit bir formül ile göstercek olursak, Saldırgan her S kutusu için şu denklemi analiz etmelidir:
*(ΔX, ΔY), ΔY = S(X ⊕ ΔX) ⊕ S(X) (⊕ işareti XOR'u ifade etmektedir).
Temel ataklarda özel olarak seçilmiş şifreli metin farkının daha sık olduğu anlaşılır ve şifre rastgelelikten kolayca ayırt edilebilir. Farksal kriptoanalizde, anahtarı elde etmenin temel ve daha çok kullanılan yöntemi ise; saldırgan çok fazla sayıda şifreli metine karşılık gelen açık metin elde eder;
:r: toplamToplam tur sayısı
:En az r-1 tur için bu farksal analizi gerçekleştirir. Son tur olan final turunda ise, hangi anahtarların hangi blok çevrimi için daha uygun olduğuna karar verir. Eğer kullanılan çevrim anahtarları daha kısa ise, hangi anahtarın hangi şifreli metine denk geldiğini anlaması ve başarıya ulaşması daha kolay olur.
:Sonuç olarak; başarıya ulaşmak için, seçilecek olan açık metinler arasındaki farklar dikkat gerektirir. Şifreleme adımlarının farksal karakteristiği yüksek olasılıkla izlenebilir olmalıdır.
Farksal kriptoanaliz çok bilinen bir yöntem olduğundan dolayı, algoritma tasarımcıları tarafından endişe verici bir durum haline gelmiştir. Bu bilgileri ve atakları göz önünde bulundurarak yeni tasarımlar geliştirmiştir. Örnek olarak ise [[AES]] verilebilir. <ref name=":0" /> AES farksal analiz ve doğrusal atağa karşı dayanıklı olarak tasarlanmıştır.
 
==Kaynakça==
{{Kaynakça}}
 
[[Kategori:Kriptoloji]]