SlideShare ist ein Scribd-Unternehmen logo
Hazırlayan : 927219005 – Abdullah AL
Danışman : Öğr. Gör. Mehmet Fatih ZEYVELI
Kriptoloji ve Güvenlik Protokolleri
‘’Simon Cipher’’
• Tarihte kripto ile ilgili ilk oluşumlara İngiliz dilinde
transposition and substitution cipher adı verilen, yer
değiştirme ve harf değiştirme şifrelemesi olarak
tanımlanabilir. Kullanılan bu metotların ilkinde var olan
bir yazıdaki harflerin yerlerini değiştirerek, ikincisi ise
harfleri diğer harflerle değiştirerek elde edilmektedir.
• Simon şifreleme ailesi ise Haziran 2013'te NSA
(Ulusal Güvenlik Ajansı) tarafından halkın erişimine
açık bir şekilde yayınlanmış olan hafif blok şifreleme
ailesidir.
927219005 – Abdullah AL– Kriptoloji ve Güvenlik Protokolleri
• SIMON şifreleme ailesi bir dizi blok boyutu ve anahtar uzunluğu
sunarken, basit bir uygulama ile kompakt bir tasarım elde
etmek için sabit değerleri seçmektedir. Buna karşılık,
FPGA'larda SIMON'un kompaktlığını koruyan esnek bir
donanım mimarisi görülmektedir.
• Önerilen uygulamalarda SIMON'un tüm konfigürasyonlarını
yürütebilir olduğu ve bu nedenle değişken bir anahtar boyutu
kullanarak çok yönlü bir güvenlik mimarisi sağladığı
belirtilmektedir. Diğer yandan ise değişken bir blok boyutunu
destekleyerek daha uzun mesajları şifreleme verimsizliğini de
azaltmaktadır.
• Uygulama sonuçlarında önerilen mimarinin Spartan-3 ve
Spartan-6 FPGA'larda 90 ve 32 dilim kapladığını
göstermektedir. Yapılan araştırmalarda yer alan sonuçlar
benzer güvenlik düzeyine sahip diğer blok şifrelerinden daha
küçük olduğu açıkça görülmektedir.
927219005 – Abdullah AL– Kriptoloji ve Güvenlik Protokolleri
• Simon Cipher ailesinde kaydırmalar, mantıksal XOR (⊕) ve
mantıksal AND (∧) işlevlerinden oluşan dengeli bir Feistel
ağı kullanan bit tabanlı bir şifreleme sistemi olduğu
görülmektedir. Bu sistem biraz seri uygulamaya odaklansa
bile Simon Cipher çok bitli bir genişlikte
uygulanabilmektedir. Şifreleme sisteminde bir dizi tur için
verilere karşı kullanılan karmaşık bir anahtar çizelgesi
kullanır. Bu anahtar program bir dizi sabit anahtarı daha da
güçlendirmek için bitlemektedir. Güvenlik gereksinimlerini
enerji tüketimi, güç ve fiziksel alanla dengelemek için çok
sayıda anahtar ve veri bloğu yapılandırmasını
desteklemektedir.
• Şifre için bu konfigürasyon seçenekleri Tablo I'de
detaylandırılmıştır; burada n, bit cinsinden blok boyutu ve m,
n'nin bit genişliğindeki anahtar kelime sayısıdır
927219005 – Abdullah AL– Kriptoloji ve Güvenlik Protokolleri
Simon Blok Ve Anahtar Konfigürasyon Seçenekleri
927219005 – Abdullah AL– Kriptoloji ve Güvenlik Protokolleri
• Simon Cipher, SIMON2n / mn gösterimindedir.
Örneğin, SIMON128 / 256, dört adet 64-bit
bloktan oluşan 256-bit anahtar ile iki, 64-bit düz
metin blokları üzerinde çalışan Simon Cipher'i
ifade ederken ayrıca bu seçenekler her tuş ve
blok kombinasyonu için seçilen bir dizi tur, T ve
sabit bir dizi, zx ile sonuçlanır. Bit seri
uygulamada, şifrelemeyi tamamlamak için
toplam saat sayısı n ∗ T'dir.
927219005 – Abdullah AL– Kriptoloji ve Güvenlik Protokolleri
Yuvarlak işlevi klasik Feistel ağına dayanır ve yuvarlak
işlev yapısı Şekil 1'de gösterilmektedir. Yuvarlak
işlevin yapısı, şifrenin tüm sürümleri için aynıdır. Round
işlevi, tek bir şifreli kelime oluşturmak için n bitlik iki
blok üzerinde çalışır. Blok mantığı, sol rulolardan ve
AND, XOR'un mantıksal fonksiyonlarından oluşur ve
bu mantık fonksiyonları, şifreleme konfigürasyonları
arasında tek tiptir. Uygulamalar arasında yalnızca bit
genişliği değişmektedir. Simon Cipher sürümleri
arasındaki mantıksal farklılıklar, temel programa göre
izole edilmiştir.
YUVARLAK FONKSİYON
927219005 – Abdullah AL– Kriptoloji ve Güvenlik Protokolleri
• Yukarıdaki şekilde Simon Cipher round işlevi gösterilmiştir.
Yuvarlak işlevi, yalnızca XOR, 1, 2 veya 8 bit sola
yuvarlanma ve mantık işlemlerini içeren dengeli bir Feistel
ağına dayanır. Tur sayısı, blok ve anahtar veri genişliğine
bağlıdır. Anahtar biti kbi, anahtar programdan oluşturulur.
927219005 – Abdullah AL– Kriptoloji ve Güvenlik Protokolleri
• Yukarıda gösterilen şekilde gösterildiği gibi, Simon Cipher’in
yuvarlak işlevi, verilerden bağımsız entropi oluşturmanın bir
yolu olarak anahtar programla birlikte bir dizi tur için aynı
blok verileri üzerinde çalışmaktadır. Yuvarlak fonksiyonun
matematiksel tanımı, iki aşamalı Feistel haritasıdır, Rk.
• Rk(x, y) = y ⊕ S1x ∧ S8x ⊕ S2x ⊕ k, x ,
• k yuvarlak anahtardır. Şekil 1 ile ilişkili olarak, x ve y sırasıyla
xi ve xi + 1'dir, burada i yuvarlak sayıdır. Sj x terimi, x
bloğundaki j bitlerinin sola kaymasını temsil eder. Şifreleme
mantığının açıklaması basitçe, bir sonraki bloğun (xi + 1)
mevcut bloğun (xi) mantık alanını oluşturmak için
kullanılması ve tüm turlar tamamlandıktan sonra bu blokların
değiştirilmesidir
927219005 – Abdullah AL– Kriptoloji ve Güvenlik Protokolleri
ANAHTAR PROGRAM
• Anahtar program mimarisi aşağıda gösterilmiş ve matematiksel
olarak Denklem (2) 'de açıklanmıştır. Anahtar program yapısı
dengeli olabilir veya olmayabilir. Anahtar kelime sayısı m, anahtar
genişletmenin yapısını belirlemek için kullanılır ve bu da toplam bit
genişliği m ∗ n ile sonuçlanır. Anahtar kelime genişletmesi, bir sağa
kaydırma, XOR ve sabit bir diziden (zx) oluşur. Zx biti, tur başına
bir kez anahtar kelimenin en düşük biti üzerinde çalışmaktadır.
Simon cipher anahtar program mimarisi
927219005 – Abdullah AL– Kriptoloji ve Güvenlik Protokolleri
SİMONTOOL
• Simontool yazılımı, simülasyon desteği ve doğrulama yoluyla Simon
Cipher'in donanım uygulamasına yardımcı olmak için tasarlanmış bir
programdır. Yazılım Simon Cipher'i 1 bit genişliğinde taklit eder; bununla
birlikte yazılım, blok düzeyindeki yinelemeleri gösteren bir günlük dosyası da
oluşturur,
• Yukarıdaki şekilde (a) 'da 2 anahtar kelime, (b)' de 3 ve (c) 'de 4 anahtar
kelime için temel genişletmenin bir blok diyagramı sunulmuştur. zxi, bit i'deki
sabit dizidir ve kbi, bit i'deki anahtar bit değeri. Sabit sıra, zx, blok bit genişliği
seçimiyle değişir
927219005 – Abdullah AL– Kriptoloji ve Güvenlik Protokolleri
LFSR Matematiksel Açıklamasını Ve Sımontool'daki Devre Uygulamasını Açıklar
Program, stroboskop verilerini, sistemin davranışına sadık, parça bazında
doğrusal bir biçimde üretir ancak sistemin simontool programıyla aynı şekilde
tasarlanması gerekmez.Bu soyutlama, yazılımın bayt sınırları üzerinde olmasalar
bile herhangi bir uzunlukta sanal kayıtları kolayca oluşturmasına olanak tanır.
Yazılım, arbitrary_register yapısı aracılığıyla dört vardiya kaydını uygulamaktadır.
927219005 – Abdullah AL– Kriptoloji ve Güvenlik Protokolleri
• •Şifreleme Kaydı: şifrelemeye dayalı veri kaydı
• blok boyutu.
• • Anahtar Kaydı: Anahtar blok boyutuna dayalı anahtar kaydı.
• • LFSR: sabit genişlikte doğrusal geri besleme kaydırma yazmacı
• Sözde rastgele bit akışı oluşturan 5 bit.
• • geçiş: "1" değeri arasında geçiş yapan bir kayıt
• ve "0".
Simon Cipher uygulamasının kavramsal blok diyagramı elmas olarak temsil edilen
parça bazında doğrusal çıktı kaynakları
927219005 – Abdullah AL– Kriptoloji ve Güvenlik Protokolleri
KRİPTANALİZ
• Tasarımcılar Simon'un "hafif" bir şifre olmasına rağmen, standart seçilmiş
düz metin (CPA) ve seçilmiş şifreli metin (CCA) saldırılarına karşı her blok ve
anahtar boyutu için mümkün olan tam güvenliğe sahip olacak şekilde
tasarlandığını belirtmektedirler. İlgili anahtar saldırılarına karşı direnç bir
hedef olarak belirtilmiştir ancak bu modeldeki saldırılar tipik kullanım
durumlarıyla ilgili olmadığından pek önemsenmemiştir.
• 2018 yılı itibariyle, herhangi bir oluşumun tam kapsamlı Simon'a başarılı bir
saldırı yöntemi bilinmemektedir. Simon ve Speck'e olan ilgiden dolayı,
üzerlerinde yaklaşık 70 kriptanaliz makalesi yayınlanmıştır. Yinelenen
şifrelerde tipik olduğu gibi azaltılmış yuvarlak varyantlar saldırıya uğradığı
belirtilmiştir. Standart saldırı modelinde (bilinmeyen anahtarla CPA / CCA)
Simon'a yönelik yayınlanan en iyi saldırılar, farklı kriptanaliz saldırılarıdır;
bunlar, çoğu varyantın yaklaşık% 70-75'ini geçmesini sağlamaktadır.
927219005 – Abdullah AL– Kriptoloji ve Güvenlik Protokolleri
Simon'a yapılan en iyi bilinen saldırılar (standart saldırı modelinde)
• Simon, ChaCha20 gibi daha muhafazakar şifrelere kıyasla çok küçük bir
güvenlik marjına, yani en iyi saldırılar ile tam şifre arasında çok az tura sahip
olduğu için eleştirilmiştir. Küçük güvenlik marjlarına sahip şifrelerin,
kriptanalizdeki gelecekteki ilerlemeler tarafından kırılması daha olası olarak
görülmektedir. Simon'un tasarım ekibi, özellikle IOT gibi hafif cihazlarda gereksiz
yere büyük güvenlik marjlarının gerçek bir maliyet olduğunu, tasarım
aşamasında kriptanalizin tur sayısının uygun şekilde ayarlanmasına izin verdiğini
ve AES'in güvenlik marjını hedeflediklerini belirtmişlerdir.
927219005 – Abdullah AL– Kriptoloji ve Güvenlik Protokolleri
TEŞEKKÜRLER
927219005 – Abdullah AL– Kriptoloji ve Güvenlik Protokolleri

Weitere ähnliche Inhalte

Empfohlen

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
Marius Sescu
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
Expeed Software
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
Pixeldarts
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
ThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
marketingartwork
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
Skeleton Technologies
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
SpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Lily Ray
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
Rajiv Jayarajah, MAppComm, ACC
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
Christy Abraham Joy
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
Vit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
MindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
RachelPearson36
 

Empfohlen (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

simon cipher -kriptoloji

  • 1. Hazırlayan : 927219005 – Abdullah AL Danışman : Öğr. Gör. Mehmet Fatih ZEYVELI Kriptoloji ve Güvenlik Protokolleri ‘’Simon Cipher’’
  • 2. • Tarihte kripto ile ilgili ilk oluşumlara İngiliz dilinde transposition and substitution cipher adı verilen, yer değiştirme ve harf değiştirme şifrelemesi olarak tanımlanabilir. Kullanılan bu metotların ilkinde var olan bir yazıdaki harflerin yerlerini değiştirerek, ikincisi ise harfleri diğer harflerle değiştirerek elde edilmektedir. • Simon şifreleme ailesi ise Haziran 2013'te NSA (Ulusal Güvenlik Ajansı) tarafından halkın erişimine açık bir şekilde yayınlanmış olan hafif blok şifreleme ailesidir. 927219005 – Abdullah AL– Kriptoloji ve Güvenlik Protokolleri
  • 3. • SIMON şifreleme ailesi bir dizi blok boyutu ve anahtar uzunluğu sunarken, basit bir uygulama ile kompakt bir tasarım elde etmek için sabit değerleri seçmektedir. Buna karşılık, FPGA'larda SIMON'un kompaktlığını koruyan esnek bir donanım mimarisi görülmektedir. • Önerilen uygulamalarda SIMON'un tüm konfigürasyonlarını yürütebilir olduğu ve bu nedenle değişken bir anahtar boyutu kullanarak çok yönlü bir güvenlik mimarisi sağladığı belirtilmektedir. Diğer yandan ise değişken bir blok boyutunu destekleyerek daha uzun mesajları şifreleme verimsizliğini de azaltmaktadır. • Uygulama sonuçlarında önerilen mimarinin Spartan-3 ve Spartan-6 FPGA'larda 90 ve 32 dilim kapladığını göstermektedir. Yapılan araştırmalarda yer alan sonuçlar benzer güvenlik düzeyine sahip diğer blok şifrelerinden daha küçük olduğu açıkça görülmektedir. 927219005 – Abdullah AL– Kriptoloji ve Güvenlik Protokolleri
  • 4. • Simon Cipher ailesinde kaydırmalar, mantıksal XOR (⊕) ve mantıksal AND (∧) işlevlerinden oluşan dengeli bir Feistel ağı kullanan bit tabanlı bir şifreleme sistemi olduğu görülmektedir. Bu sistem biraz seri uygulamaya odaklansa bile Simon Cipher çok bitli bir genişlikte uygulanabilmektedir. Şifreleme sisteminde bir dizi tur için verilere karşı kullanılan karmaşık bir anahtar çizelgesi kullanır. Bu anahtar program bir dizi sabit anahtarı daha da güçlendirmek için bitlemektedir. Güvenlik gereksinimlerini enerji tüketimi, güç ve fiziksel alanla dengelemek için çok sayıda anahtar ve veri bloğu yapılandırmasını desteklemektedir. • Şifre için bu konfigürasyon seçenekleri Tablo I'de detaylandırılmıştır; burada n, bit cinsinden blok boyutu ve m, n'nin bit genişliğindeki anahtar kelime sayısıdır 927219005 – Abdullah AL– Kriptoloji ve Güvenlik Protokolleri
  • 5. Simon Blok Ve Anahtar Konfigürasyon Seçenekleri 927219005 – Abdullah AL– Kriptoloji ve Güvenlik Protokolleri
  • 6. • Simon Cipher, SIMON2n / mn gösterimindedir. Örneğin, SIMON128 / 256, dört adet 64-bit bloktan oluşan 256-bit anahtar ile iki, 64-bit düz metin blokları üzerinde çalışan Simon Cipher'i ifade ederken ayrıca bu seçenekler her tuş ve blok kombinasyonu için seçilen bir dizi tur, T ve sabit bir dizi, zx ile sonuçlanır. Bit seri uygulamada, şifrelemeyi tamamlamak için toplam saat sayısı n ∗ T'dir. 927219005 – Abdullah AL– Kriptoloji ve Güvenlik Protokolleri
  • 7. Yuvarlak işlevi klasik Feistel ağına dayanır ve yuvarlak işlev yapısı Şekil 1'de gösterilmektedir. Yuvarlak işlevin yapısı, şifrenin tüm sürümleri için aynıdır. Round işlevi, tek bir şifreli kelime oluşturmak için n bitlik iki blok üzerinde çalışır. Blok mantığı, sol rulolardan ve AND, XOR'un mantıksal fonksiyonlarından oluşur ve bu mantık fonksiyonları, şifreleme konfigürasyonları arasında tek tiptir. Uygulamalar arasında yalnızca bit genişliği değişmektedir. Simon Cipher sürümleri arasındaki mantıksal farklılıklar, temel programa göre izole edilmiştir. YUVARLAK FONKSİYON 927219005 – Abdullah AL– Kriptoloji ve Güvenlik Protokolleri
  • 8. • Yukarıdaki şekilde Simon Cipher round işlevi gösterilmiştir. Yuvarlak işlevi, yalnızca XOR, 1, 2 veya 8 bit sola yuvarlanma ve mantık işlemlerini içeren dengeli bir Feistel ağına dayanır. Tur sayısı, blok ve anahtar veri genişliğine bağlıdır. Anahtar biti kbi, anahtar programdan oluşturulur. 927219005 – Abdullah AL– Kriptoloji ve Güvenlik Protokolleri
  • 9. • Yukarıda gösterilen şekilde gösterildiği gibi, Simon Cipher’in yuvarlak işlevi, verilerden bağımsız entropi oluşturmanın bir yolu olarak anahtar programla birlikte bir dizi tur için aynı blok verileri üzerinde çalışmaktadır. Yuvarlak fonksiyonun matematiksel tanımı, iki aşamalı Feistel haritasıdır, Rk. • Rk(x, y) = y ⊕ S1x ∧ S8x ⊕ S2x ⊕ k, x , • k yuvarlak anahtardır. Şekil 1 ile ilişkili olarak, x ve y sırasıyla xi ve xi + 1'dir, burada i yuvarlak sayıdır. Sj x terimi, x bloğundaki j bitlerinin sola kaymasını temsil eder. Şifreleme mantığının açıklaması basitçe, bir sonraki bloğun (xi + 1) mevcut bloğun (xi) mantık alanını oluşturmak için kullanılması ve tüm turlar tamamlandıktan sonra bu blokların değiştirilmesidir 927219005 – Abdullah AL– Kriptoloji ve Güvenlik Protokolleri
  • 10. ANAHTAR PROGRAM • Anahtar program mimarisi aşağıda gösterilmiş ve matematiksel olarak Denklem (2) 'de açıklanmıştır. Anahtar program yapısı dengeli olabilir veya olmayabilir. Anahtar kelime sayısı m, anahtar genişletmenin yapısını belirlemek için kullanılır ve bu da toplam bit genişliği m ∗ n ile sonuçlanır. Anahtar kelime genişletmesi, bir sağa kaydırma, XOR ve sabit bir diziden (zx) oluşur. Zx biti, tur başına bir kez anahtar kelimenin en düşük biti üzerinde çalışmaktadır. Simon cipher anahtar program mimarisi 927219005 – Abdullah AL– Kriptoloji ve Güvenlik Protokolleri
  • 11. SİMONTOOL • Simontool yazılımı, simülasyon desteği ve doğrulama yoluyla Simon Cipher'in donanım uygulamasına yardımcı olmak için tasarlanmış bir programdır. Yazılım Simon Cipher'i 1 bit genişliğinde taklit eder; bununla birlikte yazılım, blok düzeyindeki yinelemeleri gösteren bir günlük dosyası da oluşturur, • Yukarıdaki şekilde (a) 'da 2 anahtar kelime, (b)' de 3 ve (c) 'de 4 anahtar kelime için temel genişletmenin bir blok diyagramı sunulmuştur. zxi, bit i'deki sabit dizidir ve kbi, bit i'deki anahtar bit değeri. Sabit sıra, zx, blok bit genişliği seçimiyle değişir 927219005 – Abdullah AL– Kriptoloji ve Güvenlik Protokolleri
  • 12. LFSR Matematiksel Açıklamasını Ve Sımontool'daki Devre Uygulamasını Açıklar Program, stroboskop verilerini, sistemin davranışına sadık, parça bazında doğrusal bir biçimde üretir ancak sistemin simontool programıyla aynı şekilde tasarlanması gerekmez.Bu soyutlama, yazılımın bayt sınırları üzerinde olmasalar bile herhangi bir uzunlukta sanal kayıtları kolayca oluşturmasına olanak tanır. Yazılım, arbitrary_register yapısı aracılığıyla dört vardiya kaydını uygulamaktadır. 927219005 – Abdullah AL– Kriptoloji ve Güvenlik Protokolleri
  • 13. • •Şifreleme Kaydı: şifrelemeye dayalı veri kaydı • blok boyutu. • • Anahtar Kaydı: Anahtar blok boyutuna dayalı anahtar kaydı. • • LFSR: sabit genişlikte doğrusal geri besleme kaydırma yazmacı • Sözde rastgele bit akışı oluşturan 5 bit. • • geçiş: "1" değeri arasında geçiş yapan bir kayıt • ve "0". Simon Cipher uygulamasının kavramsal blok diyagramı elmas olarak temsil edilen parça bazında doğrusal çıktı kaynakları 927219005 – Abdullah AL– Kriptoloji ve Güvenlik Protokolleri
  • 14. KRİPTANALİZ • Tasarımcılar Simon'un "hafif" bir şifre olmasına rağmen, standart seçilmiş düz metin (CPA) ve seçilmiş şifreli metin (CCA) saldırılarına karşı her blok ve anahtar boyutu için mümkün olan tam güvenliğe sahip olacak şekilde tasarlandığını belirtmektedirler. İlgili anahtar saldırılarına karşı direnç bir hedef olarak belirtilmiştir ancak bu modeldeki saldırılar tipik kullanım durumlarıyla ilgili olmadığından pek önemsenmemiştir. • 2018 yılı itibariyle, herhangi bir oluşumun tam kapsamlı Simon'a başarılı bir saldırı yöntemi bilinmemektedir. Simon ve Speck'e olan ilgiden dolayı, üzerlerinde yaklaşık 70 kriptanaliz makalesi yayınlanmıştır. Yinelenen şifrelerde tipik olduğu gibi azaltılmış yuvarlak varyantlar saldırıya uğradığı belirtilmiştir. Standart saldırı modelinde (bilinmeyen anahtarla CPA / CCA) Simon'a yönelik yayınlanan en iyi saldırılar, farklı kriptanaliz saldırılarıdır; bunlar, çoğu varyantın yaklaşık% 70-75'ini geçmesini sağlamaktadır. 927219005 – Abdullah AL– Kriptoloji ve Güvenlik Protokolleri
  • 15. Simon'a yapılan en iyi bilinen saldırılar (standart saldırı modelinde) • Simon, ChaCha20 gibi daha muhafazakar şifrelere kıyasla çok küçük bir güvenlik marjına, yani en iyi saldırılar ile tam şifre arasında çok az tura sahip olduğu için eleştirilmiştir. Küçük güvenlik marjlarına sahip şifrelerin, kriptanalizdeki gelecekteki ilerlemeler tarafından kırılması daha olası olarak görülmektedir. Simon'un tasarım ekibi, özellikle IOT gibi hafif cihazlarda gereksiz yere büyük güvenlik marjlarının gerçek bir maliyet olduğunu, tasarım aşamasında kriptanalizin tur sayısının uygun şekilde ayarlanmasına izin verdiğini ve AES'in güvenlik marjını hedeflediklerini belirtmişlerdir. 927219005 – Abdullah AL– Kriptoloji ve Güvenlik Protokolleri
  • 16. TEŞEKKÜRLER 927219005 – Abdullah AL– Kriptoloji ve Güvenlik Protokolleri