1 / 17

PRODUCT CRYPTOSYSTEMS

PRODUCT CRYPTOSYSTEMS. ( ÇARPIM ŞİFRELEME SİSTEMLERİ ). Product Cryptosystems 1949 yılında Shannon tarafından geliştirildi. Çarpım şeklinde şifreleme sistemlerini birleştirme fikri, Data Encryption Standart sisteminin oluşmasında önemli rol oynamıştır.

kamuzu
Download Presentation

PRODUCT CRYPTOSYSTEMS

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. PRODUCT CRYPTOSYSTEMS ( ÇARPIM ŞİFRELEME SİSTEMLERİ )

  2. Product Cryptosystems 1949 yılında Shannon tarafından geliştirildi. Çarpım şeklinde şifreleme sistemlerini birleştirme fikri, Data Encryption Standart sisteminin oluşmasında önemli rol oynamıştır.

  3. Endomorphic olarak adlandırılan C=P şifreleme sistemlerini ele alacağız. S1= (P,P,K1,E1,D1) ve S2= (P,P,K2,E2,D2) iki tane endomorfik kriptosistem olsun. S1ve S2 çarpımı S1x S2 olarak gösterilir ve kriptosistem aşağıdaki gibi tanımlanır : S1x S2 =(P,P, K1 x K2,E,D)

  4. Her K = (K1, K2) için, eK şifreleme kuralı aşağıdaki formülle gösterilir : e(K1,K2)(x) = eK2(eK1(x)) ve şifre çözme kuralıda aşağıdaki formülle gösterilir : d(K1,K2)(y) = dK1(dK2(y))

  5. x açık metin, y şifrelenmiş metin olmak üzere deşifreleme yaparsak: d(K1,K2)( e(K1,K2)(x)) = d(K1,K2)( eK2(eK1(x))) = dK1(dK2(eK2(eK1(x)))) = dK1(eK1(x)) = x olur.

  6. Multiplicative Cipher ( Çarpım Şifrelemesi ) P = C = Z26 ve K = {a  Z26 : gcd(a,26) = 1} olsun. a  K için , (x,y  Z26 olmak üzere) ; x açık metin Encryption : ea(x) = ax mod 26 ve y şifreli metin ( y = ax mod 26 ) Decryption : da(y) = a-1y mod 26 tanımlanır.

  7. Şifrelemesinde çarpım kripto şifrelemesinin anahtarın için olasılık dağılımını tanımlamamız gerekli. Biz bunu şeklinde tanımlarız.

  8. Yani Pk1 dağılımın kullanarak K1 ,Pk2dağılımını kullanarak K2 seçeriz. Shift Cipher ( ek(x)=x+k ) M (Multiplicative Cipher) ve S (Shift Cipher) olmak üzere a , k Z26 M x S anahtarı ( a , k ) şeklindealınırsa e(a,k)(x) = ax+k mod 26 elde edilir.

  9. Ayrıca a ile 26 aralarında asal olmalıdır. ”obeb( a ,26 ) = 1” Aralarında asal değilse a nın tersi bulunamaz bu yüzden şifreli metin deşifre edilemez. Dikkatimizi çektiği üzere bu bir Afinne cipher ( afin şifrelemesi) dır.(ax+k) a 12, k 26 farklı değer alabilir. Yani şifreleme fonksiyonunu doğru tahmin etme olasılığımız (1/12) x (1/26) = 1/312 dir.

  10. İngiliz alfabesinde şifreleme yapmak yerine türkçe alfabede yapsaydık. a 28 , k 29 farklı değer alabilirdi.Anahtarı doğru tahmin etme olasılığımız (1/28) x (1/29) = 1/812 olurdu. S x M için bakıcak olursak, anahtarımız ( k , a ) olsun. Obeb( a , 26 ) = 1 olmalı.

  11. e(k,a)(x) = a(x+k ) mod 26 = ax+ak mod 26 Afin şifrelemenin anahtarı ( a , ak ) olur. Bu yüzden S x M olasılığıda 1/312 olur. Eğer ak = k1 olursa k = a-1k1 olur. ( a , k1 ) Afinne cipher anahtarı , ( a-1k1 , a ) S x M nin anahtarı olur.

  12. Gerçektende S x M Afin Şifrelemesidir. Bu nedenle M x S = S x M diyebiliriz Çarpma işlemi her zaman birleşme özelliğine sahiptir. ( S1 x S 2 )xS 3 =S1 x ( S2 x S3 )

  13. Eğer endomorfik kriptosistemi ( S ) kendisiyle çarparsak , S x S i S2 olarak gösteririz. n kez çarparsak Sn olarak gösteririz. Bir S x S çarpımının idempotent olabilmesi için S2 = S olması gerekir.Örneğin ; Shift, Substitution, Affine, Hill, Vigenere ve Permutation Ciphers idempotent dir.

  14. Eğer S idempotent ise S2 çarpım sistemi kullanmanın bir anlamı kalmaz , fazladan bir anahtar gerektirir fakat güvenliği artırmaz. S idempotent değilse iterasyon ( yineleme ) yaparak daha güvenli hale getirilebilir. Bu fikir Data Encryption Standart ta 16 iterasyon yapılarak kullanılmıştır. Bu şekilde basit bir kripto ile farklı çarpımlar elde edilebilir. (idempotent olmayan S x S != S2 )

  15. S1 ve S 2 idempotent olsun. S1 x S 2 de idempotent tir. S1 x S 2 gerçektende idempotent olduğunu gösterelim. • S1 ve S 2 idempotent olsun. S1 x S 2 kendisiyle çarparsak.

  16. ( S1 x S 2 )x ( S1 x S 2 )= S1 x ( S 2 x S1 ) x S 2 = S1 x ( S1 x S 2 ) x S 2 = S1 x ( S1 x S 2 ) x S 2 = S1 x ( S1 x S 2 ) x S 2 = ( S1 x S1 ) x ( S 2 x S 2) = S1 x S 2

  17. YUNUS BALAMAN 09053025

More Related