PRODUCT CRYPTOSYSTEMS

Slides:



Advertisements
Benzer bir sunumlar
3 DÖNGÜLÜK SPN ALGORİTMASI İÇİN LİNEER KRİPTANALİZ UYGULAMASI
Advertisements

Yeni Saldırıya Karşı Koyabilen İki IFEA-M Modifikasyonu Alexander G. Chefranov Bilgisayar Mühendisliği Bölümü Doğu Akdeniz Üniversitesi.
FONKSİYONLAR Hazırlayan:Ogün İçel.
KRİPTOLOJİ-1 Hakan KUTUCU.
(Data Encryption Standard) Şifreleme Algoritması
SİMETRİK ŞİFRELEME SİSTEMLERİ VE ÖZELLİKLERİ
GAZİOSMANPAŞA ÜNİVERSİTESİ PAZAR MESLEK YÜKSEKOKULU
Kofaktör Matrisler Determinantlar Minör.
Kesirler 1/2 1/8 1/3 6/8 3/4.
KARMA Ş IK SAYILAR Derse giriş için tıklayın... A. Tanım A. Tanım B. i nin Kuvvetleri B. i nin Kuvvetleri C. İki Karmaşık Sayının Eşitliği C. İki Karmaşık.
RASYONEL SAYILARDA İŞLEMLER
MODÜLER ARİTMETİK.
EN KÜÇÜK ORTAK KAT.
Prof. Dr. Halil İbrahim Karakaş
Bölüm 8: EĞRİ UYDURMA Fizikte laboratuarda yapılan deneysel ölçümlerin ne kadar hata payı içerdiğini, veya belli teorik modellere ne kadar uyduğunu bilmek.
SUNUMLARLA MATEMATİK SAYESİNDE MATEMATİK BİR KABUS OLMAKTAN ÇIKACAK.
Temel Şifreleme Yöntemleri
Rassal Değişken S örnek uzayı içindeki her bir basit olayı yalnız bir gerçel (reel) değere dönüştüren fonksiyona rassal değişken adı verilir. Şu halde.
ŞİFRELEME TEKNİKLERİ.
KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ
RASYONEL SAYILARDA İŞLEMLER
Normal Dağılım.
Sürekli Olasılık Dağılımları
Tam sayılarda bölme ve çarpma işlemi
DERS 2 MATRİSLERDE İŞLEMLER VE TERS MATRİS YÖNTEMİ
KESİRLER.
BİLGİ GÜVENLİĞİ Şifreleme
MATRİS-DETERMİNANT MATEMATİK.
Bileşik Olasılık Dağılım Fonksiyonu
HATA DÜZELTEN KODLARA GİRİŞ
MATEMATİKSEL KRİPTOANALİZ
FONKSİYONLAR f : A B.
İŞLEM ve MODÜLER ARİTMETİK.
EXCEL FORMÜL ÇUBUGU Hazırlayan:ali BALCI.
GÜVENLİK CEP TELEFONLARINDA HAZIRLAYANLAR: - GONCA ÖCALAN
ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ
KENAN ZİBEK.
Lineer Cebir Prof.Dr.Şaban EREN
Çarpma İşleminin Özellikleri
MATEMATİK 1 POLİNOMLAR.
Elif ÇAĞLAYAN Humayla ÖNDER Gamze Nur AYDIN Gülfer YÜKSEKDAĞ
Öğretmenin; Adı Soyadı :
KARMAŞIK SAYILAR.
5 ve 50 ile hızlı çarpma 5 ile çarpacağımız sayıyı önce ikiye böleriz. Sonra 10 ile çarparız. Yani ikiye böldüğümüz sayının önüne.
AES S Kutusuna Benzer S Kutuları Üreten Simülatör
ASAL SAYILAR HAZIRLAYAN EYÜP GÜNER.
İLKÖĞRETİM MATEMATİK 8.SINIF
İŞLEM VE MODÜLER ARİTMETİK.
BAĞINTI & FONKSİYONLAR.
Asimetri ve Basıklık Ölçüleri
KISIM II Matematiksel Kavram ve Prosedürlerin Gelişimi
Asimetri ve Basıklık Ölçüleri
İSTATİSTİK UYGULAMALARI
KESİKLİ RASSAL DEĞİŞKENLER
YAPILARINA GÖRE FİİLLER TÜRKÇE / ZARFLAR (BELİRTEÇLER) Eren TAŞKAYA
İSTATİSTİKTE TAHMİN ve HİPOTEZ TESTLERİ İSTATİSTİK
METİNLERİ Matrislerle ŞİFRELEME
TAM SAYILARIN KUVVETİ.
RASYONEL SAYILAR.
Tacettin İnandı Olasılık ve Kuramsal Dağılımlar 1.
MERKEZİ EĞİLİM(YIĞILMA) ÖLÇÜLERİ
KESİRLERDE ÇARPMA İŞLEMİ
RSA.
ÜSLÜ SAYILAR.
BİLİŞİM SİSTEMLERİ GÜVENLİĞİ (2016)
9.5. Vektörler Adem KÖSE.
TAM SAYILAR.
AES S Kutusuna Benzer S Kutuları Üreten Simulatör
Sunum transkripti:

PRODUCT CRYPTOSYSTEMS ( ÇARPIM ŞİFRELEME SİSTEMLERİ )

Product Cryptosystems 1949 yılında Shannon tarafından geliştirildi. Çarpım şeklinde şifreleme sistemlerini birleştirme fikri, Data Encryption Standart sisteminin oluşmasında önemli rol oynamıştır.

Endomorphic olarak adlandırılan C=P şifreleme sistemlerini ele alacağız. S1 = (P,P,K1,E1,D1) ve S2 = (P,P,K2,E2,D2) iki tane endomorfik kriptosistem olsun. S1 ve S2 çarpımı S1x S2 olarak gösterilir ve kriptosistem aşağıdaki gibi tanımlanır : S1x S2 =(P,P, K1 x K2,E,D)

şifre çözme kuralıda aşağıdaki formülle gösterilir :   Her K = (K1, K2) için, eK şifreleme kuralı aşağıdaki formülle gösterilir :   e(K1,K2)(x) = eK2(eK1(x)) ve şifre çözme kuralıda aşağıdaki formülle gösterilir : d(K1,K2)(y) = dK1(dK2(y))

x açık metin, y şifrelenmiş metin olmak üzere deşifreleme yaparsak: d(K1,K2)( e(K1,K2)(x)) = d(K1,K2)( eK2(eK1(x))) = dK1(dK2(eK2(eK1(x)))) = dK1(eK1(x)) = x olur.

Multiplicative Cipher ( Çarpım Şifrelemesi ) P = C = Z26 ve K = {a  Z26 : gcd(a,26) = 1} olsun. a  K için , (x,y  Z26 olmak üzere) ; x açık metin Encryption : ea(x) = ax mod 26 ve y şifreli metin ( y = ax mod 26 ) Decryption : da(y) = a-1y mod 26 tanımlanır.

Şifrelemesinde çarpım kripto şifrelemesinin anahtarın için olasılık dağılımını tanımlamamız gerekli. Biz bunu   şeklinde tanımlarız.

Yani Pk1 dağılımın kullanarak K1 ,Pk2 dağılımını kullanarak K2 seçeriz Yani Pk1 dağılımın kullanarak K1 ,Pk2 dağılımını kullanarak K2 seçeriz. Shift Cipher ( ek(x)=x+k ) M (Multiplicative Cipher) ve S (Shift Cipher) olmak üzere a , k  Z26 M x S anahtarı ( a , k ) şeklinde alınırsa e(a,k)(x) = ax+k mod 26 elde edilir.

Ayrıca a ile 26 aralarında asal olmalıdır Ayrıca a ile 26 aralarında asal olmalıdır. ”obeb( a ,26 ) = 1” Aralarında asal değilse a nın tersi bulunamaz bu yüzden şifreli metin deşifre edilemez. Dikkatimizi çektiği üzere bu bir Afinne cipher ( afin şifrelemesi) dır.(ax+k) a 12, k 26 farklı değer alabilir. Yani şifreleme fonksiyonunu doğru tahmin etme olasılığımız (1/12) x (1/26) = 1/312 dir.

İngiliz alfabesinde şifreleme yapmak yerine türkçe alfabede yapsaydık. a 28 , k 29 farklı değer alabilirdi.Anahtarı doğru tahmin etme olasılığımız (1/28) x (1/29) = 1/812 olurdu.   S x M için bakıcak olursak, anahtarımız ( k , a ) olsun. Obeb( a , 26 ) = 1 olmalı.

e(k,a)(x) = a(x+k ) mod 26 = ax+ak mod 26 Afin şifrelemenin anahtarı ( a , ak ) olur. Bu yüzden S x M olasılığıda 1/312 olur. Eğer ak = k1 olursa k = a-1k1 olur. ( a , k1 ) Afinne cipher anahtarı , ( a-1k1 , a ) S x M nin anahtarı olur.

Gerçektende S x M Afin Şifrelemesidir Gerçektende S x M Afin Şifrelemesidir. Bu nedenle M x S = S x M diyebiliriz Çarpma işlemi her zaman birleşme özelliğine sahiptir. ( S1 x S 2 ) x S 3 = S1 x ( S2 x S3 )

Eğer endomorfik kriptosistemi ( S ) kendisiyle çarparsak , S x S i S2 olarak gösteririz. n kez çarparsak Sn olarak gösteririz. Bir S x S çarpımının idempotent olabilmesi için S2 = S olması gerekir.Örneğin ; Shift, Substitution, Affine, Hill, Vigenere ve Permutation Ciphers idempotent dir.

Eğer S idempotent ise S2 çarpım sistemi kullanmanın bir anlamı kalmaz , fazladan bir anahtar gerektirir fakat güvenliği artırmaz. S idempotent değilse iterasyon ( yineleme ) yaparak daha güvenli hale getirilebilir. Bu fikir Data Encryption Standart ta 16 iterasyon yapılarak kullanılmıştır. Bu şekilde basit bir kripto ile farklı çarpımlar elde edilebilir. (idempotent olmayan S x S != S2 )

S1 ve S 2 idempotent olsun. S1 x S 2 de idempotent tir.   S1 x S 2 gerçektende idempotent olduğunu gösterelim. S1 ve S 2 idempotent olsun. S1 x S 2 kendisiyle çarparsak.

( S1 x S 2 ) x ( S1 x S 2 ) = S1 x ( S 2 x S1 ) x S 2   = S1 x ( S1 x S 2 ) x S 2 = ( S1 x S1 ) x ( S 2 x S 2 ) = S1 x S 2

YUNUS BALAMAN 09053025