Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

PRODUCT CRYPTOSYSTEMS

Benzer bir sunumlar


... konulu sunumlar: "PRODUCT CRYPTOSYSTEMS"— Sunum transkripti:

1 PRODUCT CRYPTOSYSTEMS
( ÇARPIM ŞİFRELEME SİSTEMLERİ )

2 Product Cryptosystems 1949 yılında Shannon
tarafından geliştirildi. Çarpım şeklinde şifreleme sistemlerini birleştirme fikri, Data Encryption Standart sisteminin oluşmasında önemli rol oynamıştır.

3 Endomorphic olarak adlandırılan C=P şifreleme sistemlerini ele alacağız. S1 = (P,P,K1,E1,D1) ve S2 = (P,P,K2,E2,D2) iki tane endomorfik kriptosistem olsun. S1 ve S2 çarpımı S1x S2 olarak gösterilir ve kriptosistem aşağıdaki gibi tanımlanır : S1x S2 =(P,P, K1 x K2,E,D)

4 şifre çözme kuralıda aşağıdaki formülle gösterilir :
Her K = (K1, K2) için, eK şifreleme kuralı aşağıdaki formülle gösterilir :   e(K1,K2)(x) = eK2(eK1(x)) ve şifre çözme kuralıda aşağıdaki formülle gösterilir : d(K1,K2)(y) = dK1(dK2(y))

5 x açık metin, y şifrelenmiş metin olmak üzere deşifreleme yaparsak: d(K1,K2)( e(K1,K2)(x)) = d(K1,K2)( eK2(eK1(x))) = dK1(dK2(eK2(eK1(x)))) = dK1(eK1(x)) = x olur.

6 Multiplicative Cipher ( Çarpım Şifrelemesi )
P = C = Z26 ve K = {a  Z26 : gcd(a,26) = 1} olsun. a  K için , (x,y  Z26 olmak üzere) ; x açık metin Encryption : ea(x) = ax mod 26 ve y şifreli metin ( y = ax mod 26 ) Decryption : da(y) = a-1y mod 26 tanımlanır.

7 Şifrelemesinde çarpım kripto şifrelemesinin anahtarın
için olasılık dağılımını tanımlamamız gerekli. Biz bunu şeklinde tanımlarız.

8 Yani Pk1 dağılımın kullanarak K1 ,Pk2 dağılımını kullanarak K2 seçeriz
Yani Pk1 dağılımın kullanarak K1 ,Pk2 dağılımını kullanarak K2 seçeriz. Shift Cipher ( ek(x)=x+k ) M (Multiplicative Cipher) ve S (Shift Cipher) olmak üzere a , k  Z26 M x S anahtarı ( a , k ) şeklinde alınırsa e(a,k)(x) = ax+k mod 26 elde edilir.

9 Ayrıca a ile 26 aralarında asal olmalıdır
Ayrıca a ile 26 aralarında asal olmalıdır. ”obeb( a ,26 ) = 1” Aralarında asal değilse a nın tersi bulunamaz bu yüzden şifreli metin deşifre edilemez. Dikkatimizi çektiği üzere bu bir Afinne cipher ( afin şifrelemesi) dır.(ax+k) a 12, k 26 farklı değer alabilir. Yani şifreleme fonksiyonunu doğru tahmin etme olasılığımız (1/12) x (1/26) = 1/312 dir.

10 İngiliz alfabesinde şifreleme yapmak yerine türkçe
alfabede yapsaydık. a 28 , k 29 farklı değer alabilirdi.Anahtarı doğru tahmin etme olasılığımız (1/28) x (1/29) = 1/812 olurdu. S x M için bakıcak olursak, anahtarımız ( k , a ) olsun. Obeb( a , 26 ) = 1 olmalı.

11 e(k,a)(x) = a(x+k ) mod 26 = ax+ak mod 26 Afin şifrelemenin anahtarı ( a , ak ) olur. Bu yüzden S x M olasılığıda 1/312 olur. Eğer ak = k1 olursa k = a-1k1 olur. ( a , k1 ) Afinne cipher anahtarı , ( a-1k1 , a ) S x M nin anahtarı olur.

12 Gerçektende S x M Afin Şifrelemesidir
Gerçektende S x M Afin Şifrelemesidir. Bu nedenle M x S = S x M diyebiliriz Çarpma işlemi her zaman birleşme özelliğine sahiptir. ( S1 x S 2 ) x S 3 = S1 x ( S2 x S3 )

13 Eğer endomorfik kriptosistemi ( S ) kendisiyle çarparsak , S x S i S2 olarak gösteririz. n kez çarparsak Sn olarak gösteririz. Bir S x S çarpımının idempotent olabilmesi için S2 = S olması gerekir.Örneğin ; Shift, Substitution, Affine, Hill, Vigenere ve Permutation Ciphers idempotent dir.

14 Eğer S idempotent ise S2 çarpım sistemi
kullanmanın bir anlamı kalmaz , fazladan bir anahtar gerektirir fakat güvenliği artırmaz. S idempotent değilse iterasyon ( yineleme ) yaparak daha güvenli hale getirilebilir. Bu fikir Data Encryption Standart ta 16 iterasyon yapılarak kullanılmıştır. Bu şekilde basit bir kripto ile farklı çarpımlar elde edilebilir. (idempotent olmayan S x S != S2 )

15 S1 ve S 2 idempotent olsun. S1 x S 2 de idempotent tir.
S1 x S 2 gerçektende idempotent olduğunu gösterelim. S1 ve S 2 idempotent olsun. S1 x S 2 kendisiyle çarparsak.

16 ( S1 x S 2 ) x ( S1 x S 2 ) = S1 x ( S 2 x S1 ) x S 2
= S1 x ( S1 x S 2 ) x S 2 = ( S1 x S1 ) x ( S 2 x S 2 ) = S1 x S 2

17 YUNUS BALAMAN


"PRODUCT CRYPTOSYSTEMS" indir ppt

Benzer bir sunumlar


Google Reklamları