Anahtar Bağımlı Bir Şifreleme Algoritması (IRON )

Slides:



Advertisements
Benzer bir sunumlar
Ayrık Yapılar Algoritma Analizi.
Advertisements

GÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA
3 DÖNGÜLÜK SPN ALGORİTMASI İÇİN LİNEER KRİPTANALİZ UYGULAMASI
Yeni Saldırıya Karşı Koyabilen İki IFEA-M Modifikasyonu Alexander G. Chefranov Bilgisayar Mühendisliği Bölümü Doğu Akdeniz Üniversitesi.
Veri Haberleşmesi Sunumu Konu : ZigBee
AES (Advanced Encryption Standart)
Elektronik İmza ve Kavramlar
MIT504 İnternet ve Web Programlama: Javascript programlama devam Yrd. Doç. Dr. Yuriy Mishchenko.
TCP/IP Protokolü.
KRİPTOLOJİ-1 Hakan KUTUCU.
(Data Encryption Standard) Şifreleme Algoritması
Tek Anahtarlı Yeni Bir Şifreleme Algoritması Daha
Ders 2 Şifreleme Algoritmaları Bazı Saldırı Yöntemleri
SİMETRİK ŞİFRELEME SİSTEMLERİ VE ÖZELLİKLERİ
Birleşik Şifreleme ve Turbo Kodlama Sistemleri
GAZİOSMANPAŞA ÜNİVERSİTESİ PAZAR MESLEK YÜKSEKOKULU
DÖNGÜ İFADELERİ.
Bilgi Teknolojisinin Temel Kavramları
Güvenlik Mekanizmalarında Kriptografik Akıllı Kartlar
E TİCARETTE GÜVENLİK SORUNLARI VE ÖNLEMLERİ
3/10/2003Onur BEKTAŞ TUBİTAK ULAKBİM UlakNet IPv6 Planlananlar ve IPv6 Güvenliği Onur BEKTAŞ TÜBİTAK - ULAKBİM.
TELSİZ AĞLARDA GÜVENLİK
MD-5 (Message-Digest Algoritma).
Kriptografi & Steganografi
Temel Şifreleme Yöntemleri
Sayı Sistemleri Yrd. Doç. Dr. Oğuz ÇETİN.
Şifreleme.
ŞİFRELEME TEKNİKLERİ.
KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ
-2V +2V ab 0 255= bitlik hasssasiyet a: Analog, b: Dijital a=-0.45 ise b= →b= ADC (Analog to Digital Conversion):
Boyer-Moore Algoritması ve Analizi
KRİPTOLOJİ VE KRİPTO SİSTEMLER
KARTLI ÖDEME SİSTEMLERİNDE GÜVENLİK
Asimetrik Şifreleme Sistemleri ve Özellikleri
BİLGİ GÜVENLİĞİ Şifreleme
HATA DÜZELTEN KODLARA GİRİŞ
-2V +2V ab 0 255= bitlik hasssasiyet a: Analog, b: Dijital a=-0.45 ise b= →b= ADC (Analog to Digital Conversion):
TOPLAM SİSTEM GÜVENLİĞİ Aydoğan KARABULUT Bilişim Danışmanı (Ağ Sistemleri - Güvenlik)
MATEMATİKSEL KRİPTOANALİZ
Bilgi Güvenliği: Dünyadaki Eğilimler
GÜVENLİK CEP TELEFONLARINDA HAZIRLAYANLAR: - GONCA ÖCALAN
Veri Tabanı Yönetim Sistemleri 2 Ders 2 Oracle 11g Kurulumu
E-TICARET’TE GUVENLİK SİSTEMLERİ
ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ
AES S Kutusuna Benzer S Kutuları Üreten Simülatör
Celal Bayar Üniversitesi Hasan Ferdi Turgutlu Teknoloji Fakültesi
E-TICARET’TE GUVENLIK İZZET FURKAN EKİCİ BDTA-3020.
Şifreleme (Cryptography)
MİKRODENETLEYİCİ TABANLI KABLOSUZ HABERLEŞME ve MULTIMEDYA KULLANIMI
Kriptoloji ve TÜBİTAK'ta Kripto Kariyeri
Doç. Dr. Mehmet Barış HORZUM. BİLGİSAYAR TABANLI BELGE YÖNETİMİ Belge yönetimi, gerekli belgelerin üretimi ve kullanılmasında bir sistem ve bu sistemin.
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
IPSec. ● IPsec IP protokolünün IP ve daha üst katmanlar için güvenlik sağlayan bir genişletmesidir. ● İlk olarak yeni IPv6 standardı için geliştirilmiş.
E- güvenliği e-commerce security Oğuzhan TAŞ.
BİLİŞİM SİSTEMLERİ GÜVENLİĞİ (2016)
BGM 555 Kablosuz Ağlarda Güvenlik ve Mahremiyet
E-TICARET’TE GUVENLİK SİSTEMLERİ
VIRTUAL PRIVATE NETWORK (VPN)
Kripto Paralara Giriş 26 Aralık 2017.
Kriptoloji Nedir?  Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir.
Yıldıray YALMAN Doç. Dr. İsmail ERTÜRK
AES S Kutusuna Benzer S Kutuları Üreten Simulatör
Gerçek Zamanlı Video Kayıtlarına Veri Gizleme Uygulaması
Kriptolojinin Temelleri
102 - Çoklu Algoritma Desteğine Dayalı E-İmza Uygulaması (E-Signat)
Kuantum Kriptografi ve Anahtar Dağıtım Protokolleri
SUNUM PLANI Yasal konular ve uygulamalar SUNUM PLANI
Raptor - Reed-Solomon Göndermede Hata Düzeltim Kodları (FEC)
Matrisler Yrd. Doç. Dr. Meriç Çetin 2017.
Sunum transkripti:

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON ) Bilg. Müh. Necati Demir <ndemir@demir.web.tr> Yrd. Doç. Dr. Gökhan Dalkılıç <dalkilic@cs.deu.edu.tr>

Kısaca Kriptoloji Kriptoloji nedir? Kriptografi nedir? Simetrik anahtarlı algoritmalar Kelime tabanlı Bit tabanlı Asimetrik anahtarlı algoritmalar

Simetrik Anahtarlı Algoritmalar Nasıl Çalışır? Alıcı ve gönderici aynı anahtarı kullanır

Geliştirilen Algoritmanın Kriptolojide Durduğu Yer

Geliştirilen Algoritmanın Genel Yapısı Feistel Yapısı 64 bitlik veri bloklarını şifreler. 128 bitlik anahtar ile çalışır. Döngü sayısı; 16<=r<=32. r adet 64 bitlik alt anahtar Anahtar bağımlıdır.

Geliştirilen Algoritma Anahtar Bağımlıdır IRON, anahtar bağımlıdır çünkü; döngü sayısı, alt anahtarlar, gizli (ing. Substitution; değiştirim) kutular anahtar bağımlıdır. Mevcut algoritmalardan farklı olan kısmı; döngü sayısının da anahtar bağımlı olmasıdır.

Geliştirilen Algoritmanın Yapısı (Feistel Yapısı) IRON, Feistel yapısı kullanılarak geliştirilmiştir. Bu sayede şifreleme ve de-şifreleme için aynı algoritmalar kullanılmaktadır, sadece oluşturulan alt anahtarlar de-şifreleme esnasında ters sıra ile kullanılır. DES, Blowfish gibi bir çok algoritma bu yapıyı kullanmaktadır. Bu algoritmaları birbirlerinde farklı kılan F fonksiyonu ve alt anahtarların bulunuş şeklidir. Feistel Yapısı

Geliştirilen Algoritmanın Yapısı (Döngü sayısının bulunması) 128 bitlik anahtar 32 adet 4 bitlik bloklara ayrılır. Bloklar, birbirleriyle XOR işlemine sokulur. Çıkan sonuç onluk sayı sistemine çevrilir. Çift ise 16 ile, tek ise 17 ile toplanır.

Geliştirilen Algoritmanın Yapısı (Alt anahtarların bulunması) p0, p1, p2… değerleri Pi sayısın kesirli kısmının 32 bitlik kısımlarının 16lık sayı sisteminde gösterimleridir. Her bir basamaktan iki tane alt anahtar çıktığı için, r/2 adet basamaktan oluşur.

Geliştirilen Algoritmanın Yapısı (Gizli kutuların bulunması - I) 4 adet 8x32 gizli kutu Anahtar ve alt anahtar bağımlıdır Gizli kutuların elemanları, kendinden bir önceki elemanın da kullanıldığı bir işlem ile bulunur. İlk Gizli Kutunun Bulunması: 128 bitlik anahtar 4 adet 32 bitlik bloklara ayrılır; k0, k1, k2, k3 İlk gizli kutunun ilk elemanını oluşturmak için 32 bitlik anahtar blokları ve p0 toplanır. Böylece ilk gizli kutunun ilk elemanı bulunmuş olur. sk0(ilk alt anahtar) alt anahtarının ilk 32 biti ile ikinci 32 biti çarpılır. Bir önceki çıkan gizli kutu elemanı ile p1 çarpılır. 3 nolu adımdan ve 4 nolu adımdan çıkan sonuçlar toplanır. Bu şekilde 255 kere döngü devam eder, her eleman bir önceki elemanı kullanarak bulunur. Her döngüde p indisi bir artar. Son alt anahtar kullanıldığı zaman, alt anahtar tekrar sk0'dan itibaren kullanılmaya başlanır.

Geliştirilen Algoritmanın Yapısı (Gizli kutuların bulunması - II) İkinci gizli kutunun bulunması: Bir önceki gizli kutunun son elemanı ile k1 ve p0 XOR işlemine sokulur. Çıkan sonuç ikinci gizli kutunun ilk elemanıdır. İlk kutu oluşturulurken kullanılan 2. adımdan devam edilir. Üçüncü ve dördündü gizli kutunun oluşturulması; Üçüncü ve dördüncü gizli kutuların oluşturulmasında tek fark, ilk elemanlardır. Üçüncü gizli kutuda ilk eleman, ikinci kutunun son elemanı, k2 ve p0 XOR işlemine sokularak bulunur. Dördüncü gizli kutuda ilk eleman, üçüncü kutunun son elemanı, k3 ve p0 XOR işlemine sokularak bulunur.

Geliştirilen Algoritmanın Yapısı (F Fonksiyonu) Fonksiyon girdi olarak; alt anahtar ve bir önceki döngüden gelen sağ bloku alır. Çıktı olarak 32 bitlik veri verir, bu veri fonksiyonun kullanıldığı döngüye giren sol blok ile XOR işlemine sokulur ve bir sonraki döngüye sağ blok olarak girer. (Bknz: Feistel Yapısı)

Avantajları Anahtar bağımlı olması (Döngü sayısı, alt anahtarlar, gizli kutular) Yenilik: döngü sayısının da anahtara bağımlı olması. Programlama esnasında bitlerle değil de hexadecimal değer kullanılması (Örneğin DES’te bitler ile işlem yapılır)

Kısıtlamalar Donanım için uygun olmayabilir Döngü sayısının değişken olması iş yükünü arttırabilir Değişken anahtar boyutları ile çalışamamaktadır

Teşekkürler Sorular ?