Sözde Diferansiyel Faktörler ve Blok Sifre Atakları Zaman Karmasıklıkları


Creative Commons License

Tezcan C. , Doğanaksoy A.

TUBITAK Project, 2015 - 2016

  • Project Type: TUBITAK Project
  • Begin Date: September 2015
  • End Date: September 2016

Project Abstract

Blok şifrelerin büyük kısmının güvenliği karışıklık (confusion) katmanında yer alan değişim kutularının (S-box) kalitesine bağlıdır ve literatürdeki değişim kutuları özellikleri bu kutuları tek başlarına incelemektedir. Yakın zamanda Tezcan tarafından önerilen diferansiyel faktör kavramı ise değişim kutularını genellikle kendilerinden önce gelen anahtar ekleme katmanıyla birlikte incelemektedir. Diferansiyel faktörlerin varlığı, bu özelliği bilmeden teorik yollarla elde edilmiş literatürdeki atakların yanlış olmasına neden olmaktadır. Ve bu yanlış ataklar diferansiyel faktörler dikkate alınarak düzeltildiğinde elde edilen bu yeni atağın zaman karmaşıklığı değişmektedir. Bu proje öncesine kadar diferansiyel faktörler sadece SERPENT şifresine verilen ataklar için kullanılmıştır. Bu şifre için literatürdeki ataklar düzeltilmiş ve zaman karmaşıklıkları azaltılmıştır.

Bu çalışmada öncelikle diferansiyel faktörlere sahip yeni blok şifreler belirlenmiştir ve diferansiyel faktörlerle ilgili yeni teorik gözlemler elde edilmiştir. Daha sonra literatürdeki diferansiyel faktöre sahip algoritmalara yapılan diferansiyel atakların hepsi incelenmiş ve PRIDE, RECTANGLE, PRESENT ve LBLOCK şifrelerine literatürde verilen ataklar düzeltilmiştir. Bu düzeltilmiş atakların zaman karmaşıklıkları yeniden hesaplanmıştır. Diferansiyel faktörler daha sonra projenin asıl hedefi olan sözde diferansiyel faktörlere genişletilmiş ve SERPENT şifresine bilinen en iyi ataklar elde edilmiştir. Ayrıca ASCON şifresine ilk defa imkansız ve olası olmayan diferansiyel ataklar elde edilmiştir.

Ekran kartlarının paralel işlemlerdeki yüksek gücünün kriptografiye olan etkilerini göstermek için A5/1, AES, CRYPTO1, DES, 3DES, PRESENT, SERPENT şifreleri CUDA programlama dili kullanılarak optimize edilmiştir. Bu optimizasyonlar sonucunda

  • AES şifresinin bilinen en hızlı kodu elde edilmiş (Intel işlemcilerin AES donanımsal desteğinden daha hızlı)
  • CRYPTO1 şifresindeki zafiyetler kullanılarak ODTÜ’nün akıllı kart özellikli kimlik kartlarını birkaç saatte kopyalamanın mümkün olduğu gösterilmiş
  • PRESENT gibi 80 bit ya da daha kısa anahtar kullanan algoritmaların kaba kuvvet saldırılarıyla pratikte kırılabileceği gösterilmiş
  • SERPENT şifresine verilen teorik ataklar pratikte doğrulanmış ve gerçek zaman karmaşıklıkları elde edilmiş

A5/1 şifresinin zayıflıkları ve kısa anahtarı nedeniyle ekran kartlarını aylarca kullanarak tablo oluşturacak kişilerin GSM görüşmelerini eş zamanlı kırarak dinleyebileceği gösterilmiştir