PRODUCT CRYPTOSYSTEMS ( ÇARPIM ŞİFRELEME SİSTEMLERİ )
Product Cryptosystems 1949 yılında Shannon tarafından geliştirildi. Çarpım şeklinde şifreleme sistemlerini birleştirme fikri, Data Encryption Standart sisteminin oluşmasında önemli rol oynamıştır.
Endomorphic olarak adlandırılan C=P şifreleme sistemlerini ele alacağız. S1 = (P,P,K1,E1,D1) ve S2 = (P,P,K2,E2,D2) iki tane endomorfik kriptosistem olsun. S1 ve S2 çarpımı S1x S2 olarak gösterilir ve kriptosistem aşağıdaki gibi tanımlanır : S1x S2 =(P,P, K1 x K2,E,D)
şifre çözme kuralıda aşağıdaki formülle gösterilir : Her K = (K1, K2) için, eK şifreleme kuralı aşağıdaki formülle gösterilir : e(K1,K2)(x) = eK2(eK1(x)) ve şifre çözme kuralıda aşağıdaki formülle gösterilir : d(K1,K2)(y) = dK1(dK2(y))
x açık metin, y şifrelenmiş metin olmak üzere deşifreleme yaparsak: d(K1,K2)( e(K1,K2)(x)) = d(K1,K2)( eK2(eK1(x))) = dK1(dK2(eK2(eK1(x)))) = dK1(eK1(x)) = x olur.
Multiplicative Cipher ( Çarpım Şifrelemesi ) P = C = Z26 ve K = {a Z26 : gcd(a,26) = 1} olsun. a K için , (x,y Z26 olmak üzere) ; x açık metin Encryption : ea(x) = ax mod 26 ve y şifreli metin ( y = ax mod 26 ) Decryption : da(y) = a-1y mod 26 tanımlanır.
Şifrelemesinde çarpım kripto şifrelemesinin anahtarın için olasılık dağılımını tanımlamamız gerekli. Biz bunu şeklinde tanımlarız.
Yani Pk1 dağılımın kullanarak K1 ,Pk2 dağılımını kullanarak K2 seçeriz Yani Pk1 dağılımın kullanarak K1 ,Pk2 dağılımını kullanarak K2 seçeriz. Shift Cipher ( ek(x)=x+k ) M (Multiplicative Cipher) ve S (Shift Cipher) olmak üzere a , k Z26 M x S anahtarı ( a , k ) şeklinde alınırsa e(a,k)(x) = ax+k mod 26 elde edilir.
Ayrıca a ile 26 aralarında asal olmalıdır Ayrıca a ile 26 aralarında asal olmalıdır. ”obeb( a ,26 ) = 1” Aralarında asal değilse a nın tersi bulunamaz bu yüzden şifreli metin deşifre edilemez. Dikkatimizi çektiği üzere bu bir Afinne cipher ( afin şifrelemesi) dır.(ax+k) a 12, k 26 farklı değer alabilir. Yani şifreleme fonksiyonunu doğru tahmin etme olasılığımız (1/12) x (1/26) = 1/312 dir.
İngiliz alfabesinde şifreleme yapmak yerine türkçe alfabede yapsaydık. a 28 , k 29 farklı değer alabilirdi.Anahtarı doğru tahmin etme olasılığımız (1/28) x (1/29) = 1/812 olurdu. S x M için bakıcak olursak, anahtarımız ( k , a ) olsun. Obeb( a , 26 ) = 1 olmalı.
e(k,a)(x) = a(x+k ) mod 26 = ax+ak mod 26 Afin şifrelemenin anahtarı ( a , ak ) olur. Bu yüzden S x M olasılığıda 1/312 olur. Eğer ak = k1 olursa k = a-1k1 olur. ( a , k1 ) Afinne cipher anahtarı , ( a-1k1 , a ) S x M nin anahtarı olur.
Gerçektende S x M Afin Şifrelemesidir Gerçektende S x M Afin Şifrelemesidir. Bu nedenle M x S = S x M diyebiliriz Çarpma işlemi her zaman birleşme özelliğine sahiptir. ( S1 x S 2 ) x S 3 = S1 x ( S2 x S3 )
Eğer endomorfik kriptosistemi ( S ) kendisiyle çarparsak , S x S i S2 olarak gösteririz. n kez çarparsak Sn olarak gösteririz. Bir S x S çarpımının idempotent olabilmesi için S2 = S olması gerekir.Örneğin ; Shift, Substitution, Affine, Hill, Vigenere ve Permutation Ciphers idempotent dir.
Eğer S idempotent ise S2 çarpım sistemi kullanmanın bir anlamı kalmaz , fazladan bir anahtar gerektirir fakat güvenliği artırmaz. S idempotent değilse iterasyon ( yineleme ) yaparak daha güvenli hale getirilebilir. Bu fikir Data Encryption Standart ta 16 iterasyon yapılarak kullanılmıştır. Bu şekilde basit bir kripto ile farklı çarpımlar elde edilebilir. (idempotent olmayan S x S != S2 )
S1 ve S 2 idempotent olsun. S1 x S 2 de idempotent tir. S1 x S 2 gerçektende idempotent olduğunu gösterelim. S1 ve S 2 idempotent olsun. S1 x S 2 kendisiyle çarparsak.
( S1 x S 2 ) x ( S1 x S 2 ) = S1 x ( S 2 x S1 ) x S 2 = S1 x ( S1 x S 2 ) x S 2 = ( S1 x S1 ) x ( S 2 x S 2 ) = S1 x S 2
YUNUS BALAMAN 09053025