Yalnız şifreli metin saldırısı
Kriptografide, yalnız şifreli metin saldırısı veya bilinen şifreli metin saldırısı (İngilizce: Ciphertext-only attack), kriptanaliz için bir saldırı modelidir ve saldırganın yalnızca bir dizi şifreli metin kümesine erişebileceği varsayılır. Saldırganın şifrelenmeden önce açık metne erişimini sağlayan bir kanalı yoksa, pratikte tüm şifreli metin saldırılarında, saldırganın açık metin hakkında sadece az bir bilgisi vardır. Örneğin, saldırgan açık metnin yazıldığı dili veya açık metindeki karakterlerin beklenen istatistiksel dağılımını biliyor olabilir. Standart protokol verileri ve mesajlar, yaygın olarak kullanılan birçok sistemdeki açık metnin bir parçasıdır ve genellikle bu sistemler üzerindeki şifreli metinlere yönelik bir saldırının parçası olarak tahmin edilebilir veya verimli biçimde bilinebilir.
Saldırı
[değiştir | kaynağı değiştir]Saldırı, şifreli metinlere karşılık gelen açık metinlerin ortaya çıktığında veya daha da iyisi anahtar ortaya çıkarsa tamamen başarılı olur. Altta yatan açık metin hakkında herhangi bir bilgiyi, saldırganın önceden bildikleri ötesinde edinme yeteneği hala başarılı sayılır. Örneğin saldırgan, bir trafik akışı güvenliğini korumak için sürekli bir şifreli metin gönderiyorsa, gerçek mesajları boş olanlardan ayırt edebilmeniz çok yararlı olacaktır. Gerçek mesajların varlığı hakkında bilinçli bir tahminde bulunmak bile trafik analizini kolaylaştıracaktır.
Kriptografi tarihinde, kalem ve kâğıt kullanılarak uygulanan erken şifreler, sadece şifreli metinleri kullanılarak düzenli olarak kırılmıştır. Kriptograflar, frekans analizi gibi şifreli metinlere saldırmak için istatistiksel yöntemler geliştirmişlerdir. Enigma gibi mekanik şifreleme cihazları bu saldırıları çok daha zorlaştırmıştır (ancak, tarihsel olarak, Polonyalı kriptograflar Enigmanın yalnız şifreli metin saldırılarını gerçekleştirebilmişlerdir ancak mesaj ayarlarını belirtmek için güvensiz bir protokol kullanmışlardır). Enigma ile ilgili daha gelişmiş yalnız şifreli metin saldırıları, Bletchley Park'ta 2. Dünya Savaşı sırasında, kesişen şifrelere karşılık gelen açık metinleri akıllıca tahmin edilerek kırılmıştır.
Modern
[değiştir | kaynağı değiştir]Her modern şifre, yalnız şifreli metin saldırılarına yönelik koruma sağlamaya çalışır. Yeni bir şifre tasarım standardı için güvenlik araştırması süreci genellikle uzun yıllar alır ve rastgele gürültülerden herhangi bir istatistiksel bilgi edinmek (statistical departure) için büyük miktarlarda şifreli metinlerin kapsamlı testini içerir. Bakınız: Advanced Encryption Standard process. Ayrıca, steganografi alanı, kısmen, bir veri parçasının, bir diğerinin istatistiksel profilini benimsemesine izin veren mimik fonksiyonlar (mimic functions) gibi yöntemler geliştirmeye evrilmiştir. Yine de, kapsamlı bir incelemeye tabi tutulmamış, ev yapımı (home-grown) özel algoritmaların zayıf şifreleme kullanımı veya zayıf şifrelere güvenmesi, hala yalnız şifreli metin saldırısına maruz kalan birçok bilgisayar çağı şifreleme sistemine(computer-age encryption systems) neden olmuştur. Bazı örnekler şunlardır:
Örnekler
[değiştir | kaynağı değiştir]- Microsoft'un PPTP sanal özel ağ yazılımının önceki sürümleri, gönderici ve alıcı için aynı RC4 anahtarını kullanmıştır (sonraki sürümlerin başka sorunları vardı). RC4 gibi bir akış şifresinin aynı anahtar ile iki kez kullanıldığı her durumda şifreli metinlere yalnız şifreli metin saldırısına açıktır. Bkz: stream cipher attack
- Wi-Fi için ilk güvenlik protokolü olan Wired Equivalent Privacy (WEP), yalnız şifreli metin saldırısına karşı savunmasız olduğu kanıtlanmıştır.
- GSM'nin A5/1 ve A5/2
- Bazı modern şifre tasarımlarının daha sonra yalnız şifreli metin saldırısına karşı savunmasız olduğu görülmüştür. Örneğin, Akelarre.
- Anahtar alanı çok küçük olan bir şifre, tüm olası anahtarları denemek suretiyle şifreli metinlerden başka hiçbir şeye gerek duyulmadan kaba kuvvet saldırısına maruz kalabilir. Gerekli olan tek şey, geçerli açık metni rastgele gürültülerden ayırt etmenin bir yoludur, şifreleme metninin uzaklığı unicity distance’dan daha uzun olduğundan doğal diller için kolayca yapılabilir. Örnek olarak sadece 56 bit anahtar içeren DES verilebilir. Çok yaygın olan tüm güncel örnekler, kullanıcı tarafından seçilen bir paroladan AES gibi başka bir şekilde geçersiz kılınan şifreler için anahtarlar oluşturan ticari güvenlik ürünleridir. Kullanıcılar parolaları şifrenin anahtar alanının entropisine yakın bir şeyle nadiren kullandıkları için, bu sistemlerin pratikte yalnız şifreli metin saldırısı kullanılarak kırılması oldukça kolaydır. DVD video disklerini şifrelemek için kullanılan 40-bit CSS şifresi, ihtiyaç duyulan her şey MPEG-2 video verilerini aramak olduğundan, bu yöntemle her zaman kırılabilmektedir.
Kaynakça
[değiştir | kaynağı değiştir]- Alex Biryukov 3 Nisan 2018 tarihinde Wayback Machine sitesinde arşivlendi. ve Eyal Kushilevitz, From Differential Cryptanalysis to Ciphertext-Only Attacks, CRYPTO 1998, sayfalar 72–88 arası;