Yeni Saldırıya Karşı Koyabilen İki IFEA-M Modifikasyonu Alexander G. Chefranov Bilgisayar Mühendisliği Bölümü Doğu Akdeniz Üniversitesi.

Slides:



Advertisements
Benzer bir sunumlar
Prof.Dr.Şaban EREN Yasar Üniversitesi Fen-Edebiyat Fakültesi
Advertisements

GÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA
3 DÖNGÜLÜK SPN ALGORİTMASI İÇİN LİNEER KRİPTANALİZ UYGULAMASI
Diferansiyel Denklemler
EKRAN ÇIKTISI.
Algoritmalar Ders 8 Dinamik Programlama.
AES (Advanced Encryption Standart)
(Data Encryption Standard) Şifreleme Algoritması
SİMETRİK ŞİFRELEME SİSTEMLERİ VE ÖZELLİKLERİ
Birleşik Şifreleme ve Turbo Kodlama Sistemleri
GAZİOSMANPAŞA ÜNİVERSİTESİ PAZAR MESLEK YÜKSEKOKULU
Kofaktör Matrisler Determinantlar Minör.
Prof.Dr.Şaban EREN Yasar Üniversitesi Fen-Edebiyat Fakültesi
TELSİZ AĞLARDA GÜVENLİK
MD-5 (Message-Digest Algoritma).
Prof. Dr. Halil İbrahim Karakaş
ERD to ER Relations Fundemantals of Database systems Elmasri, Navate kitabından alıntılar içerir Veri Tabanı Sistemleri Dersi Teoriden pratiğe , Çağıltay,
Dağıtık Simülasyon Sistemlerinde Sanal Global Zaman Hesaplamaları
Kırklareli Üniversitesi Pınarhisar Meslek Yüksekokulu
Anahtar Bağımlı Bir Şifreleme Algoritması (IRON )
SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma Çiğdem İNAN, M. Fatih AKAY Çukurova Üniversitesi Bilgisayar.
KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ
İŞLEM ÖNCELİĞİ MATEMATİK 5,6.
S OYUT M ODELLER (A BSTRACT M ODELS ) Murat Olcay ÖZCAN Trakya Üniversitesi Bilgisayar Mühendisliği Anabilim Dalı.
MATRİSLER ve DETERMİNANTLAR
ÇİZGELERİN GÖSTERİMİ Yılmaz KILIÇASLAN. Sunu Planı Bu derste, çizgelerin bilgisayarda gösterimine ilişkin iki standart yaklaşımı inceleyeceğiz.
IEEE İçeriğinin Akademi, Hükümet/Devlet ve Ticari Firma Kuruluşlarından Kullanıcılar için Değeri Rachel Berrington, MLS Manager, IEEE Client Services
DERS 2 MATRİSLERDE İŞLEMLER VE TERS MATRİS YÖNTEMİ
MATRİS-DETERMİNANT MATEMATİK.
MATEMATİKSEL KRİPTOANALİZ
Kablosuz Algılayıcı Ağlarında Kara-Delik Saldırısına Karşı Geliştirilmiş Bir Güvenlik Algoritması Majid Meghdadi 1, Suat Özdemir 2, İnan Güler 3 1 Bilgisayar.
11 Mayıs 2007 Metin Toyran - Ağ Güvenliği1 Güvenli Bilişim (Trusted Computing) Metin Toyran Elektronik ve Haberleşme Mühendisliği Telekomünikasyon.
Zincir Saçılma, Saçılma Transfer veya T-Parametresi Samet YALÇIN SAMET YALÇIN-2014-AKDENIZ UNIVERSITESI.
DOĞAL SAYILAR.
Eğer bir X t zaman serisi, E(X t ), ve X t ile X t+s arasındaki anakitle kovaryansı t’den bağımsız ise durağandır. 1 DURAĞAN SÜREÇ.
GÜVENLİK CEP TELEFONLARINDA HAZIRLAYANLAR: - GONCA ÖCALAN
HADAMARD MATRİS VE KODLARI
İşletim Sistemi.
ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ
Lineer Cebir Prof.Dr.Şaban EREN
Çarpma İşleminin Özellikleri
PRODUCT CRYPTOSYSTEMS
1 İki Kutuplu Doğrudan Dizili Ultra Geniş Bant İşaretlerin CM1-CM4 Kanal Modelleri Üzerindeki Başarımları Ergin YILMAZ, Ertan ÖZTÜRK Elektrik Elektronik.
Çarpanlar ve Katlar ÇARPANLAR.
MC-CDMA (Çok Taşıyıcılı-Kod Bölmeli Çoklu Erişim ) Sistemlerinde Çok Kullanıcılı Sezme İşleminin Bulanık Mantık Yöntemiyle Gerekleştirilmesi Metin ÇİÇEK,
AES S Kutusuna Benzer S Kutuları Üreten Simülatör
Celal Bayar Üniversitesi Hasan Ferdi Turgutlu Teknoloji Fakültesi
Ahmet F. Coskun Oğuz Kucur2 Elektronik Mühendisliği Bölümü
Bilgisayar Grafikleri Ders 3: 2B Dönüşümler
BÖLÜM 1 Giriş. BÖLÜM 1 Giriş 1.1 Güç Elektroniğinin Uygulamaları.
Duygu BAĞCI – Dokuz Eylül Üniversitesi
Ege ÜNİVERSİTESİ ULUSLARARASI BİLGİSAYAR ENSTİTÜSÜ AYCAN VARGÜN Prof
METİNLERİ Matrislerle ŞİFRELEME
Altağlara Bölme (Subneting). Alt ağlar İletişimin daha sağlıklı yapılabilmesi için ya da gereksinimlerden kaynaklanan çeşitli network senaryoları için.
Spring 2002Equilibrium of a Particle1 Bölüm 3- Parçacığın Dengesi.
Bilgi Sistemleri ve Güvenliği
EBSCOhost Android Uygulaması
Turgutlu Meslek Yüksek Okulu Bilgisayar Programcılığı
Algoritmalar II Ders 13 Çizgelerde tüm ikililer arasında en kısa yollar.
9. Ders Tüm ikililer arasında en kısa yollar
Bilgi Sistemleri ve Güvenliği
TinySec : Duyarga Ağları için Veri Bağı Katmanı Güvenliği
AES S Kutusuna Benzer S Kutuları Üreten Simulatör
Bilgisayar Mühendisliği Bölümü
Bilgisayar Programlamasına ve Veri Analizine Giriş
Algoritmalar II Ders 3 Dinamik Programlama Yöntemi.
Bilgisayar Programlamasına ve Veri Analizine Giriş - VI
Türkçe Haber Yazılarında Sosyal Ağların İncelenmesi
Kuantum Kriptografi ve Anahtar Dağıtım Protokolleri
SUNUM PLANI Yasal konular ve uygulamalar SUNUM PLANI
Sunum transkripti:

Yeni Saldırıya Karşı Koyabilen İki IFEA-M Modifikasyonu Alexander G. Chefranov Bilgisayar Mühendisliği Bölümü Doğu Akdeniz Üniversitesi

Giriş  Çoğulortam için geliştirilen hızlı şifreleme algoritması (FEA-M), şifreleme/şifre çözme için matris dönüşümleri kullanır.  FEA-M, Yi, C.H. Tan, C.K. Siew, and M.R. Syed tarafindan 2001 yılında önerilmiştir.  FEA-M 'in performansı üç matris çarpımı ve iki toplama ile tanımlanır ve 196 mikro-çalışmayı gerektirir.  FEA-M’in performansına en yakın algoritma, 616 mikro-çalışmayı gerektiren AES (Rijndael) algoritmasıdır

FEA-M Her bir şifresiz metinden bir şifreli metin, C i, aşağıdaki şekilde üretilir. Her bir şifreli metinden Ci bir şifresiz metin,, aşağıdaki şekilde üretilir.

IFEA-M  FEA-M’de blok zincirleri kullanılmasından ve ilk bloğun işlemesi diğer blokların işlemesinden farklı olduğundan atak olması mümkündür. IFEA-M’de ise bunlar kullanılmamaktadır:

IFEA-M’de Türevsel Olarak Seçilmiş Şifresiz Metin Saldırısı

Saldırı Koşulları  IFEA M'de bir saldırı, onun uygunsuz gerçekleştirimlerinde, iki ardışık oturumda aynı anahtarı kullanması için bir izinsiz kullanıcıya izin verildiğinde mümkündür.(Bu, sözde- rasgele jeneratörün kontrolünün izinsiz kullanıcı tarafından yeni anahtarları oluşturmak için kullanıldığı zaman olabilir) ve izinsiz kullanıcı, türevsel olarak seçilmiş şifresiz metin (şifreli metin), saldırısını yapar. İzinsiz kullanıcı bilinmiş bir farkla şifresiz metin (şifreli metin) blokları oluşturabilir, ve kendi şifreli metin (şifresiz metin ) bloğu arasındaki farkları görebilir.

IFEA-M Zayıf Yönleri ve Sebepleri  Saldırı, ilk katkıda bulunanın en sağdaki çoğaltanı olarak kullanılan i-bağlı (Dinamik) terimden dolayı mümkündür.  Eğer dinamik terim, orta bir terim olarak kullanılsaydı bu mümkün olmayacaktır

IFEA-M Performansı  IFEA-M 'in performansı şifreleme için dört matris çarpımı ve iki toplama ile tanımlanır ve 260 mikro-çalışmayı gerektirir.  Hesaplama, aşağıdaki formül kullanılarak elde edilmiştir (n=64):

I 2 FEA-M Şifreleme/Şifre Açma  Çoğulortam için geliştirilen iki kez hızlı şifreleme algoritması I 2 FEA-M, aşağıdaki gibidir: Birinci çarpandaki n kuvveti algoritmanın dirençini artırmak, sonuncu çarpanında kullanılan n kuvveti ise i’nin küçük değerlerinde’nın K düşük kuvvet almasını engellemek için kullanılmıştır.

I 2 FEA-M Özellikleri  I 2 FEA-M, eğer K ve V'nin değişme özelliği yoksa, türevsel olarak bilinen şifresiz ve şifreli metin saldırısına direnir.  Eğer güçlerin artan hesabı ve sabit matris çarpanları kullanırsa, I 2 FEA-M 'in performansı şifreleme için üç matris çarpımı ve iki toplama ile tanımlanır. Şifreyi açmak için ise dört matris çarpımı ve iki toplama gereklidir. Ortalama olarak, şifreleme-şifreyi açma için 3.5 matris çarpımı ve iki toplama gereklidir.  Dolayısıyla, I 2 FEA-M için gerekli mikro-işlem sayısı 228’dir ve I 2 FEA-M’in performansı IFEA-M’e göre 10% daha iyidir

PIFEA-M Şifreleme/Şifre Açma  Çoğulortam için geliştirilen parametrize hızlı şifreleme algoritmasını PIFEA-M aşağıdaki gibidir:

PIFEA-M Parametreleri  Oturum parametreleri, r, bir gönderen tarafından bir alıcıya oturum anahtar matrisleriyle beraber gönderilir.  Oturum parametreleri ekstra parametre matrisi’nin ilk beş satırı ile temsil edilen tamsayılardır. Ekstra parametre matrisi’nin geriye kalan satırları sıfırdır.

PIFEA-M Özellikleri  PIFEA- M, eğer K ve V ’nin değişme özelliği yoksa türevsel olarak bilinen şifresiz ve şifreli metin saldırısına direnir.  PIFEA-M 'in performansı şifreleme/şifreyi açmak için 3 matris çarpımı ve iki toplama ile tanımlanır.  Dolayısıyla PIFEA-M için gerekli olan mikro- işlem sayısı 196’dır.  PIFEA-M’in performansı IFEA-M’e göre 25% daha iyidir ve FEA-M ile aynıdır.

Sonuç  Bu noktaya kadar PIFEA-M ve I 2 FEA-M algoritmaları önerildi ve analiz edildi. Bunların IFEA-M’e göre yaklaşık olarak sırasıyla 25% ve 10% daha iyi performansları vardır.  Bu algoritmalar IFEA-M’in dayanıklı olduğu bütün ataklara dayanıklıdırlar.(Çünkü bu algoritmalarda zincir bağlantısı kullanılmamıştır ve ilk şifreleme işlemi de diğerleriyle aynı şekilde yapılmaktadır)  IFEA-M de belirtilen türevsel olarak bilinen şifresiz-şifreli metin saldırılarına dinamik terimin bulunduğu yerden dolayı karşı koyabilir. PIFEA-M’de kullanılan 5 parametre olası saldırıların olmasını güçleştirmektedir. Bu parametreler parametre matrisinin ilk 5 satırı olduğundan ve geriye kalanlar 0 olarak varsayıldığından, şu anda kullanmayan 0 satırlarını kullanarak parametre sayısını artırmak mümkündür.

Kaynaklar  S. Li and K.-T. Lo, “Security problems with improper implementations of improved FEA-M,” Journal of Systems and Software, vol. 80, no. 5, May 2007, pp ; arXiv: cs: cr/ v2 25 Jun 2006  M.J. Mihaljevic, “On vulnerabilities and improvements of fast encryption algorithm for multimedia FEA-M,” IEEE Transactions on Consumer Electronics, vol. 49, no. 4, Nov. 2003, pp  X. Yi, C.H. Tan, C.K. Siew, and M.R. Syed, “Fast encryption for multimedia,” IEEE Transactions on Consumer Electronics, vol. 47, no. 1, Feb. 2001, pp  X. Yi, C.H. Tan, C.K. Siew, and M.R. Syed, “ID-based key agreement for multimedia encryption,” IEEE Transactions on Consumer Electronics, vol. 48, no. 2, May 2002, pp  M.J. Mihaljevic and R. Kohno, “Cryptanalysis of fast encryption algorithm for multimedia FEA-M,” IEEE Communications Letters, vol. 6, no. 9, Sep. 2002, pp  A.M. Youssef and S.E. Tavares, “Comments on the security of fast encryption algorithm for multimedia (FEA-M),” IEEE Transactions on Consumer Electronics, vol. 49, no. 1, Feb. 2003, pp  A.G. Chefranov, “Improved Twice Fast Encryption Algorithm for Multimedia I2FEA-M,” IEEE Transactions on Dependable and Secure Computing (gönderilen).  A.G. Chefranov, “Parameterized Improved Fast Encryption Algorithm for Multimedia PIFEA-M,” IEEE Communications Letters (yayınlanması kabul edilen makale).