Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

HATA DÜZELTEN KODLARA GİRİŞ McEliece ve Niederreiter; Kodlama Tabanlı Şifreleme Şemaları 08052504 Seval ALTUNTAŞ 08052503 Çisem AKSU 09052019 Begüm MENGÜ.

Benzer bir sunumlar


... konulu sunumlar: "HATA DÜZELTEN KODLARA GİRİŞ McEliece ve Niederreiter; Kodlama Tabanlı Şifreleme Şemaları 08052504 Seval ALTUNTAŞ 08052503 Çisem AKSU 09052019 Begüm MENGÜ."— Sunum transkripti:

1 HATA DÜZELTEN KODLARA GİRİŞ McEliece ve Niederreiter; Kodlama Tabanlı Şifreleme Şemaları Seval ALTUNTAŞ Çisem AKSU Begüm MENGÜ

2 ŞİFRELEME SİSTEMİNE GENEL BAKIŞ Günümüzde internet kullanımının artması beraberinde yeni güvenlik sorunlarını ortaya çıkarmıştır. Verilerin güvenilir bir biçimde aktarımı ve elde edilmesi için kriptografi bilimi aracılığıyla çeşitli şifreleme, anahtarlama ve çözümleme algoritmaları sunulmaktadır. Kriptografi; bir mesajın iki veya daha fazla nokta arasında, mesajın aktarıldığı ortamdan bağımsız olarak, güvenli paylaşımını sağlar. Kriptografinin uygulama alanları olarak;  kablolu ve kablosuz ağlarda ses veya veri aktarımının istenmeyen kişilerce izlenmesinin önlenmesi,  bilgisayar sistemlerinde bulunan verilere yetkisiz erişimlerin engellenmesi  güvenli bir şekilde e-ticaret işlemlerinin yapılabilmesi

3 Bu uygulama alanlarında kullanılan güvenlik prensipleri kriptografinin kullanımıyla sağlanmalıdır. Bu güvenlik prensipleri;  gizlilik,  doğruluk, bütünlük, özgünlük ve  inkâr edilemezliktir.

4 ŞİFRELEME ALGORİTMALARI: Kriptografi bilimi anahtar kullanım özelliklerine bağlı olarak iki farklı algoritma sistemi ortaya koymuştur.  Simetrik şifreleme algoritmaları  Asimetrik şifreleme algoritmaları

5 ŞİFRELEME VE DEŞİFRELEME YAPISI

6 SİMETRİK (SYMMETRİC) ŞİFRELEME ALGORİTMALARI:  Simetrik şifreleme algoritmaları şifreleme ve deşifreleme işlemleri için tek bir gizli anahtar kullanmaktadır. Simetrik anahtarlı şifreleme sistemlerinde, şifreleme ve deşifreleme için kullanılan anahtarlar hem mesajı gönderen hem de mesajı alan kişiler tarafından bilinir ve deşifreleme anahtarı da kolaylıkla şifreleme anahtarı aracılığıyla hesaplanır. Şifreleme işlemlerini gerçekleştirdikten sonra şifreli metni alıcıya gönderirken şifreli metinle birlikte gizli anahtarı da alıcıya güvenli bir şekilde göndermesi gerekmektedir. Simetrik şifreleme algoritmaları çok hızlı şifreleme ve deşifreleme işlemleri gerçekleştirebildiğinden dolayı günümüzde çok yaygın olarak kullanılmaktadır.

7 ASİMETRİK (AÇİK-PUBLİC) ŞİFRELEME ALGORİTMALARİ (ASYMMETRİCENCRYPTİON):  Simetrik şifreleme tekniğinde bulunan anahtar dağıtım problemini çözmek için şifreleme ve çözme işlemlerinin her birisi için ayrı ayrı anahtar kullanma prensibine dayanan bir şifreleme sistemi geliştirilmiştir. Açık anahtarlı şifreleme sistemi fikri ilk önce Diffie – Hellman tarafından 1970’lerde kullanılmıştır.

8  Bu sistemde şifreleme işlemi herkes tarafından bilinen açık anahtarla yapılır. Şifreleme anahtarı mesajı alacak kişi tarafından tasarlanır ve herkesin göreceği şekilde ortama verilir. Herkesin açık anahtarı görmesinden dolayı mesajı gönderecek kişi açık anahtarı alır ve bu anahtar sayesinde mesajı şifreler. Bu sistemde herkesin açık anahtarı bilmesi, mesajı alacak kişilerdeki bilgiyi bilmeden deşifreleme anahtarını bulması oldukça zordur.

9 ŞİFRELEME ALGORİTMALARININ YAPISI

10  Asimetrik şifreleme (açık anahtar şifreleme sistemi) şifrelemede ve şifreyi çözmede bir çift anahtar kullanır. Bir anahtar (herkesin görebildiği açık anahtar) veriyi şifrelemek, diğer anahtar (sadece anahtar sahibinin görebildiği özel anahtar) da şifrelenmiş veriyi deşifre etmek için kullanılır.  Diffie-Hellman, ElGamal, McEliece açık anahtar şifreleme algoritmalarındandır.

11 ASİMETRİK ŞİFRELEME ALGORİTMALARINDA HIZ VE ANAHTAR DAĞITIM SORUNLARI  Açık anahtar tabanlı şifreleme algoritmaları ile yapılan işlemler (şifreleme, deşifreleme, sayısal imzalama ve imza doğrulama işlemleri) yavaş işlemlerdir. Kullanılan algoritma, anahtar uzunluğu işlemlerin hızını belirleyen önemli faktörlerdendir. Ancak her ne şart altında olursa olsun, tek anahtarlı simetrik algoritmalar (DES, AES gibi) onlarca, hatta bazı durumlarda yüzlerce, kat daha hızlıdır.

12  Buna rağmen gerek sunduğu kripto analiz direnci, gerekse de anahtar dağıtım kolaylıkları açısından açık anahtar tabanlı algoritmalar tercih edilmektedir. Simetrik şifreleme algoritmaları şifreleme ve deşifreleme işlemlerini tek ve gizli bir anahtarla geçekleştirmektedir. Açık metni şifreledikten sonra alıcıya şifreli metni gönderirken, alıcıya bu gizli anahtarı da güvenli bir kanaldan iletmesi gerekmektedir. Bu simetrik şifreleme algoritmalarının en büyük dezavantajıdır.

13  Simetrik şifreleme algoritmalarının bu problemini ortadan kaldırılması için asimetrik şifreleme algoritmaları ortaya atılmıştır.  Asimetrik şifreleme algoritmaları sayesinde alıcı ve verici taraflar kendilerine ait ortak gizli anahtar oluşturabilirler ve verilerini bu anahtarla şifreleyebilirler.

14  Asimetrik şifreleme algoritmasnı kullanan sistemler simetrik algoritmaları kullanan sistemlere göre çok daha yavaştır. Ayrıca asimetrik şifreleme algoritmalarının çok büyük sayılar kullanmasından dolayı donanımsal yapılara uyum sağlaması çok zor olmaktadır.

15  Bundan dolayı sistemlerin hem simetrik hem de asimetrik şifreleme algoritmalarını birlikte kullanarak, simetrik şifreleme algoritmalarının dezavantajı gizli anahtar güvenliğini problemini ve asimetrik şifreleme algoritmalarının hız problemini ortadan kaldırabilmektedir.

16 THE DİFFİE-HELLMAN ANAHTAR DEĞİŞİMİ (AÇIK ŞİFRELEME METODU)

17  Kaya   Ayça  Burada q(büyük bir asal sayı), g(sıfır değil) yayınlanır.  X gizli  mod q  Y gizli

18 DIFFIE-HELLMAN ALGORİTMASI Bu şifreleme yöntemi:  Ahmet ↔ Ali A  A=g a mod p ← B=g b mod p ↓ → ↓  B a =(g b ) a mod p B A b =(g a ) b mod p  Kaya A ve B’ yi görüyor.

19 Açık anahtar kriptosistemin üç sınıfı bilinmektedir. Bunlar:  Sayılar teorisi tabanlı sistemler  Kafes tabanlı sistemler  Hata doğrulama kod tabanlı sistemlerdir.

20 MCELİECE ŞİFRELEME SİSTEMİ (1978)  Açık-anahtar şifreleme için çeşitli teknikler kullanılmaktadır. Bunlardan bir tanesi hata doğrulama kod tabanlı McEliece açık anahtar şifrelemesidir. Bu sistem ilk kez 1978’de McEliece tarafından önerilmiştir. Bu sistem Goppa kod tabanlıdır. Bu orijinal yapı, açık anahtarı oldukça büyük olmasından dolayı henüz kırılamamıştır.

21  McEliece açık anahtarlı şifreleme sistemlerinde,her kullanıcı açık ve gizli anahtar adını alan iki tür anahtara sahiptir. Açık anahtarı kullanarak mesaj deşifrelenir. Böylece bağlantıya gerek duymadan bütün kullanıcılar arasında güvenli ve kolay bir iletişime olanak sağlamaktadır.

22  Bilginin transferi ya da depolanması aşamasında veriyi koruma ve düzeltme amacıyla kodlama kullanılmaktadır.  Lineer kodlar ailesinden olan matris kodlar zengin bir yapıya sahip olup bu kodlar ile hata düzeltme kabiliyetleri artmakta ve bunun sonucunda bilgi daha güvenilir bir şekilde iletilmektedir. Bu nedenle güvenilirliği arttırma adına McEliece şifreleme sistemi inşasında matris kodları göz önüne alınmıştır

23 McEliece tarafından tanımlanan açık anahtar şifreleme sayesinde bir NP problemi kolay şekilde çözülebilmektedir. NP dediğimiz günümüz hesaplama metotlarıyla çözülemeyen problemlere verilen addır.Bu problemli lineer kod sınıflarını çok hızlı şekilde çözebilen algoritmalar vardır ki bunların temelini McEliece kurmuştur ve kurduğu sistemde Goppa Kodlarını kullanmıştır.

24  Goppa kodları BCH kodlarından yola çıkarılmış bir koddur. BCH kodları da kodun boyutu k ve minimum d mesafesinin belirlenmesindeki güçlüklerden dolayı ortaya çıkmıştır. Goppa kodlarında lineer kodların kullanılması hızlı ve verimli bir dekodlama sağlamaktadır. McEliece şifreleme sistemi çok hızlı bilgi transferine izin vererek oldukça güvenli bir iletişim sağlar. Bu yüzden bu tip bir şifreleme sistemi çok kullanıcılı iletişim ağları için ideal bir şifreleme sistemidir. Güvenli bir iletişim sistemi olmasından dolayı McEliece şifreleme sistemi, NASA tarafından uzaydan elde edinilmiş bilgilerin yayılımı için de kullanılan bir yöntemdir.

25 MCELİECE ŞİFRELEME SİSTEMİ ALGORİTMASI  n = 2 m (n:uzunluk), k ≥ n−mt (baz ya da satır sayısı) ve d =2t+1 (min uzaklık)parametrelerine sahip [n,k,d] C Goppa kodunun üreteç matrisi G olsun. S, kxk tipinde terslenebilir bir matris (det≠0) ve P, nxn tipinde permütasyon(her satır ve sütununda sadece bir tane 1 değeri olan ve diğer değerlerinin 0 olduğu matristir) matris olmak üzere şifreleme ve deşifreleme algoritması şu şekildedir:  İkili Goppa kodunun parametreleri [2 m, k ≥2 m – mt, 2t+1] olmak üzere; m ve t negatif olmayan tamsayılardır.

26 SAYISAL ÖRNEK

27  Bunun yanı sıra Goppa kod kullanmanın dezavantajları da vardır:  Ortak anahtar olan G’ nin boyutu büyüdükçe goppa kodundaki genel anahtarın büyüklüğü yani bit boyutu artar. Bu da çözülemeyen problemlere neden olabilir.  Şifreli mesajlar şifresiz mesajlardan daha uzun olduğundan dolayı bu bant genişliği iletim sisteminde hatalara neden olur.  Şifreleme algoritması birebir değildir ve toplam algoritması asimetrik olduğundan kimlik doğrulama şifrelemesinde kullanılamaz.

28 NİEDERREİTER ŞİFRELEME SİSTEMİ  Şifreleme sistemindeki Niederreiter kriptosistemi Harald Niederreiter tarafından 1986 yılında McElice kriptosisteminin bir versiyonu olarak geliştirilmiştir ve daha sistematik bir yapı ortaya çıkmıştır. Niederreiter, McEliece sisteminde kullanılan Goppa kod yerine Reed-Solomon kodunu kullanmıştır. Reed-Soloman(RS) kodları, dijital iletişimde ve veri saklama alanında birçok uygulaması ile BHC nin önemli bir alt kümesidir.

29  Reed Solomon kodu:  Reed-Soloman(RS) kodlarının dijital iletişimde ve depolama alanlarında uygulama alanları bulunmaktadır.  RS’ nin uygulama alanları ;  Veri depolama(teyp, Cd, Dvd, barkod, etd)  Kablosuz ve mobil iletişim  Uydu bağlantıları  DVB (Dijital televizyon)  Yüksek hızlı modemler: ADSL, xDSL, gibi

30 Reed-Solomon  Karesel kodlama-çözme zamanı kullanılır  Kod çözme zamanı kayıp paket oranına bağlıdır  Yüksek paket kayıplarında yavaş çalışır

31 Hataların Kaynakları  Ağda ilerleyen şifreler bazı hata risklerine sahiptir. Özellikle ağın koşulları iyi değilse şifreler kaybolabilir ya da bozulabilir. Bu tip hataların düzeltilmesi ise “göndermede hata düzeltimi” konusuna girer. Göndermede hata düzeltimi genel olarak iki kategoriye ayrılır: bit-düzeyinde alıcı tarafındaki hata düzeltimi ve paket düzeyinde alıcı tarafındaki hata düzeltimi.

32 Bit Hataları:  Dijital verinin ağ üzerinden taşınması esnasında maruz kalacağı bazı dışsal faktörler (örneğin: elektromanyetik dalgalar) dijital veriyi bozabilir. Bu etkenler verinin bit bazında bozulmasına neden olabilir. Alıcı bu tip bozulmuş veriyi tanıyamaz.

33 Paket Kayıpları  IP tabanlı ağlar gibi, güvenilir olmayan ağlarda, paket gönderim esnasında kaybolabilir. Özellikle gerçek zamanlı verilerde gecikme faktörü önemlidir. Uzun süre geciken veriler “kayıp” olarak nitelendirilir. “Ağ tıkanıklığı” da ağda ilerleyen paketlerin kaybolmasına neden olabilir.  Paket düzeyindeki kayıpları düzeltmek için kullanılan en belirgin yöntem “tekrar iletim” yöntemidir. Bu yöntemde alıcı, kayıp olarak belirlediği paketleri, göndericiden tekrar ister. Bu yöntem sık kullanılır.

34  Paket düzeyindeki kayıpları düzeltmek için kullanılan diğer yöntem ise “göndermede hata düzeltim” yöntemidir. Bu yöntemde gönderici orijinal veriyi göndermeden önce kodlar. Bu kodlamada orijinal veriye kendisinden yaratılmış ekstra paketler eklenir. Ağda ilerlerken kaybolan paketler alıcı tarafında bu ekstra paketler yardımı ile tekrar yaratılır. Tekrar iletim söz konusu değildir.

35  McEliece’nin şifreleme sistemi G üreteç matrisine, Niederreiter şifreleme sistemi H kontrol matrisine dayanır. Ama ikisinde de permütasyon işlemleri uygulanmaktadır.

36   McEliece Niederreiter

37   McEliece Niederreiter

38 MCELİECE ŞİFRELEME SİSTEMİ İLE NİEDERREİTER ŞİFRELEME SİSTEMİNİN KARŞILAŞTIRILMASI :  Bit düzeyinde olan Mceliece Şifreleme sistemi veri kaybı açısından Niederreiter Şifreleme Sistemine göre daha avantajlıdır. Bunun nedeni bit düzeyindeki veriyi ağ üzerinden gönderirken, verinin iletim sırasında bozulma yada kaybolma olasılığı Niederreiter Şifreleme Sistemine göre daha düşüktür. Niederreiter Şifreleme Sisteminde kullanılan paket veri iletimi, bit düzeyine göre veri kaybına daha çok neden olmaktadır.

39  McEliece şifreleme sistemi yerine Niederreiter’ın Şifreleme sisteminin kullanılmasının en önemli sebebi Niederreiter sisteminin 10 kat daha hızlı çalışmasıdır. Bunun nedeni veri paketi düzeyinde kullanılan Reed Soloman kodunun anahtar uzunluğunun Goppa koduna göre daha kısa olmasıdır. Ayrıca bit düzeyinde iletim tek yönlü gider, oysaki veri paketleme ile gönderilen Reed Solomon kodundaki şifreleme birbirine paralel iletildiği için hızı arttırıcı bir etki yaratır.

40  Bit düzeyinde olan Mceliece Şifreleme sistemi güvenlik açısından Niederreiter Şifreleme Sistemine göre daha avantajlıdır. Çünkü bit düzeyindeki şifrelemenin anahtar uzunluğu veri paketlemeye göre daha uzundur. Bu yüzden bit düzeyindeki şifrelemeyi kırmak daha zordur.

41

42

43 Dinlediğiniz için Teşekkürler…


"HATA DÜZELTEN KODLARA GİRİŞ McEliece ve Niederreiter; Kodlama Tabanlı Şifreleme Şemaları 08052504 Seval ALTUNTAŞ 08052503 Çisem AKSU 09052019 Begüm MENGÜ." indir ppt

Benzer bir sunumlar


Google Reklamları