Yazan : Şadi Evren ŞEKER

Bilgisayar bilimleri de dahil olmak üzere, şifreleme yöntemlerinin kullanıldığı çeşitli bilim dallarında kullanılan saldırı yöntemlerinin bir çeşidinin ismidir. Bu yöntem kabaca sistemi bir kara kutu yaklaşımı (black box) ile ele alır ve bu kutunun girişindeki değişimlerin, çıktıdaki etkilerini inceleyerek sistemi analiz etmeye çalışır.

Şifreleme sistemlerinin tamamı bu yöntemden etkilenir. Elbette her sistemin etkilenmesi ve bu yönteme karşı olan zafiyeti farklı seviyelerdedir. Kabaca bütün blok şifreleme yöntemlerinin (block ciphers),
akış şifrelemelerinin (stream ciphers) ve özetleme fonksiyonlarının (hash functions) bu yönteme karşı zafiyeti olduğunu söylemek yeterlidir.

Tecessüs açısından, seçilmiş açık mesaj saldırısı (chosen plaintext attack) olarak görülebilecek yöntemde, casus taraf bir şekilde şifreleme sisteminin içerisine bildiği bir mesajı yerleştirmeyi başarır (veya bir mesajın açık halini ele geçirir) ve aynı mesajın çıktısını da ele geçirir. Dolayısıyla casusun elinde aynı mesajın hem açık hem de şifreli hali bulunur.

Örneğin yukarıdaki temsili resimde görüldüğü üzere, Ali ile Bekir arasında çalışan bir şifreleme sistemine, Casus’un bir şekilde müdahale edip, bir mesajı şifrelemesi ve şifrelenen mesajı elde etmesi durumudur.

Fark tecessüsü yönteminde ise bir adım daha ileri giderek ikinci bir açık mesaj ve şifreli mesaj ikilisini daha ele geçirmeyi başarması gerekir. Böylelikle elinde iki farklı açık mesaj ve bu mesajların şifreli halleri bulunur. Artık casus, bu açık mesajlardaki farkın, şifreli mesajları nasıl etkilediğini bulup saldırısını buna göre yapabilir.

Yukarıda görüldüğü üzere artık casusumuz en az iki adet açık mesaj ve bu açık mesajların karşılığı olan şifreli mesajı elde etmiştir.

Fark tecessüsü özel olarak DES sistemine saldırmak için geliştirilmiştir. DES sisteminin ilk çıktığı sıralardaki yüksek başarısı ve geniş kullanıma ulaşması sonucunda yapılan çalışmalardan birisi olan fark tecessüsü, yapı olarak istatistiksel yöntemler kullanır ve saldırdığı sisteme özgü bazı yöntemlerle başarıyı arttırır. Bilindiği üzere DES güvenlik olarak yer değiştirme işleminin geri dönüşünün zorluğunu kullanmaktadır. Yani aslında her şifreleme sisteminde matematiksel olarak gidilmesi kolay ama dönülmesi zor bir yönteme istinat edilir. DES için bu yöntem yer değiştirme şifrelemesinin biraz değişik hali olarak düşünülebilecek olan S-Kutularıdır.

İlginç şekilde DES şifreleme yönteminde kullanılan yer değiştirme kutuları (substitution boxes S-Boxes) yapı olarak, sistemdeki değişiklikleri ele vermeye müsaittir. Bilindiği üzere DES yönteminde farklı s-kutuları kullanılabilecek olmasına rağmen, sistem inşa edilirken tek bir s-kutusu seçilir ve sistemin tamamında ve her zaman için bu kutular kullanılır. Bu durumda sürekli olarak aynı kalan s-kutuları, mesaj değişmesine rağmen şayet aynı sonucu üretiyorsa kendilerini ele vermiş olurlar.

Bilindiği üzere DES gibi şifreleme yöntemlerine saldırmak ve bir şekilde sistemi çözmek zaman almaktadır. Özellikle de bir s kutusunun iki farklı mesaj için ürettiği aynı sonucu bulmak gibi basit kazançlar bütün sistemi çözmek için önemli bir adım olsa da yetersizdir. Dolayısıyla bütün sistemi çözebilmek ve saldırıyı başarılı hale getirebilmek için bilgisayarların da yardımıyla çok sayıda açık-şifreli mesaj çifti elde edip bu mesajların üzerinden matematiksel bir yöntemle geçilmesi gerekir.

Bunun için kullanılan en basit matematiksel operatör özel veya (exclusive or , ⊕ ) işlemidir. Basitçe açık mesajları x ve şifreli mesajları y ile gösterecek olursak DES sistemi:

Y = DES ( X, K) şeklinde şifrelemekte ve

X = DES (Y, K) şeklinde aynı mesajı açmaktadır.

O halde açık mesajdaki farka ∆X ve şifreli mesajdaki farka ∆Y denilecek olursa, fark tecessüsü aşağıdaki şekilde yapılabilir:

∆Y = S(X) ⊕ S(X ⊕ ∆X)

Yukarıdaki bu formülde S fonksiyonu, yer değiştirme işlemini (substitution) göstermektedir. Yani mesajın S-kutularından geçirilmesi işlemi olarak düşünülebilir. açık mesaj olan X ile bu mesajdaki farkı gösteren ∆X bilgileri arasında özel veya uygulanmış ardından da sonuç, X mesajının S-kutusundan tek başına geçmiş hali ile özel veyalanmıştır.

Saldırgan taraf bu işlemi çok fazla sayıdaki açık-şifreli mesaj çifti üzerinde uygulayarak istatistiksel bir zafiyet yakalamaya çalışır. Yeterli miktarda veri üzerinde yapılan saldırı sonucunda, s-kutularının oluşturmuş olduğu zorluk aşılmış olur ve DES sisteminin istinat edildiği diğer bir matematiksel zorluk olan özel veya (XOR) işlemine kadar inilmiş olunur.

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir


1 × dört =