Yazan : Burak Gök

Phelix blok şifre tasarım türüne sahip akış şifresidir. Entegre MAC(Message Authentication Code) işlevselliğine sahiptir. Doug Whiting, Bruce Schneier, Stefan Lucks, and Frédéric Muller tarafından 2004 yılında eSTREAM yarışmasına gönderilmiştir. Şifreleme yöntemi yalnızca 232 ek birimlerin operasyonlarını kullanır. Hem yazılım hem de donanımda etkilidir. Phelix’in anahtar uzunluğu 256 bittir ve 128 bitlik nonce’a sahiptir yani 128 bitlik bir tasarım gücü vardır. Geliştiricileri Phelix’e karşı 2128 işlemden daha düşük bir saldırı olamayacağını belirttiler. Şifreleme yönteminin yanlış kullanılması durumunda gizli şifrenin geri getirilebilir olduğu söylenmekte.

Phelix 5 adet 32 bit kelime günceller; Z0, Z1, Z2, Z3 ve Z4. İçyapıyı güncelleyebilmek için i. Adımda 2 adet gizli 32 bit kelime, Xi,0, Xi,1 ve 1 adet 32 bit plaintext kelimesi Pi uygulanır. Plaintext Pi‘yi şifreleyebilmek için 1 adet 32 bit Si geliştirilir. Plaintext, onayın gerçeklenebilmesi için içyapıyı güncellemekte kullanılır. Xi,0 anahtarla ve Xi,1 de anahtar ve nonce ile basit bir şekilde ilişkilendirilir. Phelix’in bir adımı Şekil-1’de gösterilmektedir.

Performans

Phelix 32 bit platformlar için oluşturulmuştur. Geliştiriciler, modem x86 tabanlı işlemcilerde byte başına 8 tura çıkabildiğini belirtmekteler.

Xilinx Chip

Slices

FPGA Mbit/s

Gate Equiv Estimate

Implementation Description

XC2S100-5

1198

960.0

20404

(A) full-round 160-bit design, as per developers paper

XC2S100-5

1077

750.0

18080

(B) half-round 160-bit design

XC2S30-5

264

3.2

12314

(C) 32-bit data path

“Review of stream cipher candidates from a low resource hardware perspective”


Şekil-1

Phelix’in bir adımı.

Helix

Phelix, 2003 yılında
Niels Ferguson, Doug Whiting, Bruce Schneier, John Kelsey, Stefan Lucks, ve Tadayoshi Kohno tarafından geliştirilen Helix üzerinden oluşturulmuştur. Phelix iç yapıya 128 bit eklemiştir.

2004 yılında Muller Helix’e iki saldırı yayınlamıştır. Birincisinin 288 karmaşıklığında ve 212 uyan seçilmiş plaintext kelimeleri gerektirir fakat nonce’ların tekrar kullanılmasını gerektirir. Muller’in Helix’e ayırt edici ikinci saldırısı 2114 seçilmiş plaintext kelimesi gerektirmekteydi. Bu saldırılar sayesinde Phelix’in tasarımı geliştirilmiş oldu.

Güvenlik

Phelix, eSTREAM projesi tarafından profil 1 ve Profil 2 için ikinci adım evre incelemeye katılacak aday olarak seçilmiştir. Yaratıcıları, Phelix’i deneysel bir tasarım olarak değerlendiriyor ve bazı ek analizler yapılmadan kullanılmamasını öneriyorlar. Phelix, nonce’un tekrar kullanılmasına karşı oluşturulmuş yasağın ortadan kalkması durumunda oluşabilen, WU ve Preneel’in geliştirdiği geri getirilebilir anahtar saldırısından dolayı 3. etaba yükseltilmedi.

Phelix’e dair ilk analiz, “A Chosen-key Distinguishing Attack on Phelix”, Ekim 2006’da Yaser Esmaeili Salehani ve Hadi Ahmadi tarafından yayınlandı. İkinci analiz olan “Differential Attacks against Phelix” 26 Kasım 2006’da Hongjun Wu ve Bart Preneel tarafından yayınlandı. Analiz ilk analizdekilerle aynı saldırı tahminlerinden oluşmaktaydı. Analize göre Phelix’in şifresi 237 işlem, 234 seçilmiş nonce ve 238.2 seçilmiş plaintext kelimesi ile geri getirilebilirdi. Saldırının karmaşıklığı Helix’e karşı geliştirilen saldırıdan daha basitti.

Helix ve Phelix’i Güçlendirebilmek İçin Bir Yaklaşım

Helix ve Phelix’te plaintext şifrenin içyapısını etkilemek için kullanılır. Yüksek hızda bir şifreleme geliştirebilmek için her plaintext kelimesi, yeterli karmaşıklık ya da yayılım katmanından geçmeye gerek kalmadan anahtar akışını etkiler. Bu Helix ve Phelix’in yapısındaki temel zayıf noktasıdır. Bu problemi gidermek için bir yöntem geliştirmek mümkün.

Anahtar ve nonce’tan şifrenin ilk durumunu üretebilmek için güvenli ve tek yönlü bir fonksiyon oluşturulursa, Helix ve Phelix’in şifreleme güvenliği önemli şekilde geliştirilebilir. Bu durumda belli bir nonce’un iç yapısı geri getirilebilir olsa bile, şifrelemenin güvenliğindeki etki sınırlı olacaktır çünkü şifrenin anahtarı etkilenmemiş olacaktır. İç durumu etkilemek için plaintext kullanan bir şifreleme yönteminde bu yaklaşım kullanılırsa güvenlik arttırılabilir.

Şunu belirtmek gerekir ki; böyle bir yaklaşımHelix ve Phelix’in MAC güvenliğini çok fazla geliştirmez. Herhangi bir nonce geri getirildiğinde saldırıyı gerçekleştiren kişi o nonce ile ilgili olan birçok mesaja ulaşacaktır.

Sonuç

Phelix, seçilmiş nonce ve plaintexte’ler kullanıldığı sürece, herhangi bir anahtar geri getirme saldırısına karşı korunmasızdır. Uygulanan saldırı, Helix’e uygulanan saldırıya göre daha az komplekstir. Bu da Phelix’in Helix’i daha güçlü hale getirme çabası başarısızlıkla sonuçlandığını göstermektedir.

Bir akış şifrelemesinde en gerekli unsur, saldırıyı gerçekleştiren kişi nonce üretimini kontrol edebilse bile şifre anahtarının geri getirilebilir olmamasıdır. Saldırıyı gerçekleştiren kişi bir süreliğine bir Phelix şifreleme aygıtına ulaşabilir, bir nonce’u tekrar kullanabilir ve anahtarı geri getirebilir. Bu nedenle Phelix güvenli bir şifreleme yöntemi olarak kabul edilmemektedir.

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir


× sekiz = 56