4. Kısaca Anubis Cipher,
o Vincent Rijmen ve Paulo SLM Barreto tarafından tasarlanmıştır.
o Blok şifreleme algoritmasını kullanır.
o Birçok açıdan AES ile benzerlik gösterir.
o 128 bit uzunluğundaki veri blokları üzerinde çalışır.
o 32 bitlik adımlarla 128 ila 320 bit uzunluğundaki anahtarları kullanır.
o Ortaya çıktığı dönemde çok güçlü olduğu kabul edilmektedir.
o 2000 yılında yayınlanmasından bu yana Anubis algoritmasında herhangi bir zayıflık
görülmemiştir.
o Şifre açık kaynaklı olup ücretsiz olarak kullanıma sunulmuştur.
o Patentli değildir.
4 ÖZET
Kriptoloji ve Güvenlik Protokolleri
Anubis Cipher
6. Hakkında;
o Rijndael algoritmasının geliştiricilerinden Vincent Rijmen ve
Whirlpool hash fonksiyonu geliştiricilerinden Paulo S.L.M. Barreto
tarafından tasarlanmıştır.
o Adını Mısır gömme ve mumyalama tanrısı olan Anubis’ten almıştır.
o İlk olarak 2000 yılında yayınlanmıştır.
o Avrupa komisyonu tarafından düzenlene NESSIE kriptografik
değerlendirme çalışması için aday algoritma olarak sunulmuştur.
o Rijndael algoritmasının bir modifikasyonu olarak kabul edilir.
o NESSIE değerlendirme çalışmasının sonraki aşamalarına dâhil
edilmemiştir.
6 TARİHÇE
Kriptoloji ve Güvenlik Protokolleri
Anubis Cipher
7. 7 TARİHÇE
Kriptoloji ve Güvenlik Protokolleri
Anubis Cipher
Kriptografik Tasarım
Yarışmalarına Başvuran
Algoritmalar
8. ÇALIŞMA YAPISI ve KRİPTOANALİZ
8 ÇALIŞMA YAPISI
Kriptoloji ve Güvenlik Protokolleri
Anubis Cipher
9. Blok Şifreleme
Blok şifreleme, anahtar temelli simetrik algoritma türlerinden
biridir. Sabit uzunluktaki bit grupları üzerinde şifreleme sağlar.
Bloklara ayrılan veri senkron bir şekilde şifrelenir.
Veriler bazen bağımsız bazen birbirine bağlı olarak
şifrelenmektedir. Bu algoritmalarda iç hafıza yoktur, bu yüzden
hafızasız şifreleme adını da almıştır. Bütünlük kontrolü gerektiren
uygulamalarda genellikle blok şifreleme algoritmaları tercih
edilir.
9 ÇALIŞMA YAPISI VE KRİPTOANALİZ
Kriptoloji ve Güvenlik Protokolleri
Anubis Cipher
10. Feistel Yapı
Bu yapının kullanıldığı şifreleme türlerinde şifreleme ve şifre
çözme işlemleri çok benzer yapıda olmaktır. Bir benzetme
yapılacak olursa, şifrelenmesi gereken metin algoritmaya girdi
olarak verilerek şifrelenir. Çıkan şifreli metin tekrar aynı
fonksiyona girdi olarak verilir. Şifreleme işlemleri tam tersi olarak
uygulanır ve şifresi çözülmüş veri elde edilir.
10 ÇALIŞMA YAPISI VE KRİPTOANALİZ
Kriptoloji ve Güvenlik Protokolleri
Anubis Cipher
11. of ( f ( x )) = x
of ( xy ) = f ( y ) f ( x )
oxy = f ( f ( xy )) = f ( f ( y ) f ( x )) = f ( f ( x )) f ( f ( y )) = xy
11 ÇALIŞMA YAPISI VE KRİPTOANALİZ
Kriptoloji ve Güvenlik Protokolleri
Anubis Cipher
Feistel yapının anlaşılması için f fonksiyonu
ile evrim kavramı açıklanmaktadır.
12. Anubis Türleri
o Anubis şifresinin iki versiyonu vardır; orijinal uygulama bir S-
kutusu kullanır. Daha sonra, S-box donanımda daha verimli
uygulanacak şekilde değiştirilmiştir; Anubis'in yeni sürümüne
tweak sürüm denir.
o Yeni versiyonda çip alanı, kod ve tablo boyutundan tasarruf
sağlanmıştır. (Feistel Yapı)
12 ÇALIŞMA YAPISI VE KRİPTOANALİZ
Kriptoloji ve Güvenlik Protokolleri
Anubis Cipher
13. Her hücre 8 bitlik boyuta sahip olmakla birlikte 16 hücrenin
boyutu 128 bitlik bir alana tekabül etmektedir.
Şifreleme metodları 128 bit için 12 turdan başlayarak 320 bit için
18 tur sonunda şifrelenmiş mesaj elde edilir.
13 ÇALIŞMA YAPISI VE KRİPTOANALİZ
Kriptoloji ve Güvenlik Protokolleri
Anubis Cipher
Anubis, 128 bitlik veri blokları üzerinde çalışır ve 32 N bit
uzunluğundaki anahtarları kabul eder ( N = 4, ..., 10).
15. 15 ÇALIŞMA YAPISI VE KRİPTOANALİZ
Kriptoloji ve Güvenlik Protokolleri
Anubis Cipher
Her Bir Çevrim için
Gerçekleşen İşlem Adımları
128 bitten oluşan her bir veri bir anahtar ile
bayt değiştirme, bayt aktarımı, doğrusal
difüzyon, anahtar ekleme işlemlerinden
geçerek şifrelenmektedir.
16. 16 ÇALIŞMA YAPISI VE KRİPTOANALİZ
Kriptoloji ve Güvenlik Protokolleri
Anubis Cipher
Anahtar boyutu, aşağıdaki fonksiyonda belirtilen N değerine göre
belirlenmektedir. N değeri 4 olduğunda anahtar boyutu 32xN değeri
sebebi ile 128 bit olur ve N değeri aşağıda belirtildiği gibi 4 ila 10 arasında
değişmektedir. Bu da anahtar boyutunun 128 bit ve 320 bit arasında bir
değer olduğunu göstermektedir.
MNx4[GF(28)] MNx4[GF(28)], 4 ≤ N ≤ 10
Anahtar Boyutu
17. 17 ÇALIŞMA YAPISI VE KRİPTOANALİZ
Kriptoloji ve Güvenlik Protokolleri
Anubis Cipher
Çevrim(ing. round) sayısı ise en az 12 olup en fazla 18 çevrim
olacak şekilde belirlenmiştir ve standart olarak anahtar
uzunluğu belirlenirken kullanılan çevrim sayısı N + 8 olarak
değerlendirilir.
ROUND = N + 8
Tur Sayısı
18. 18 ÇALIŞMA YAPISI VE KRİPTOANALİZ
Kriptoloji ve Güvenlik Protokolleri
Anubis Cipher
NESSIE çalışmasında sunum
sırasında kullanılan örneklem:
Örnek Anahtar=80000000000000000000000000000000
Açık metin=00000000000000000000000000000000
Şifre=F06860FC6730E818F132C78AF4132AFE
Şifresi çözülmüş metin=00000000000000000000000000000000
100 çevrim için sonuç=0DD6A9856746E6381196C1C3D0A9A678
1000 çevrim için sonuç =51BECE79FC4DB0B4F2EAB992A0F32943
20. RIJNDAEL ve ANUBIS arasındaki
farklar
RIJNDAEL ANUBIS
Block size (bits) 128, 192, or 256 always 128
Key size (bits) 128, 192, or 256 128, 160, 192, 224, 256, 288, or 320
Number of rounds 10, 12, or 14 12, 13, 14, 15, 16, 17, or 18
Key schedule dedicated a priori algorithm
key evolution (variant of the round function),
plus key selection (projection)
GF(28) reduction polynomial x8 + x4 + x3 + x + 1 (0x11B) x8 + x4 + x3 + x2 + 1 (0x11D)
Origin of the S-box
mapping u -> u-1 over GF(28),
plus affine transform
pseudo-random involution
(tweak: recursive structure)
Origin of the round constants polynomials xi over GF(28) successive entries of the S-box
20 ÇALIŞMA YAPISI VE KRİPTOANALİZ
Kriptoloji ve Güvenlik Protokolleri
Anubis Cipher
21. Güvenlik
o Ortaya çıktığı dönemde güvenli olduğu
kabul edilmiştir.
o Günümüzde ise şifreye sadece kaba kuvvet
saldırısı (bruteforce) uygulanabilmektedir.
o Diferansiyel ve lineer analizin yanında aşağıdaki
saldırılarına karşı güvenli olduğu düşünülmektedir.
• Related key attack
• Interpolation attack
• Boomerang_attack
• Truncated differential cryptanalysis
• Impossible differential cryptanalysis
• Saturation attack
21 ÇALIŞMA YAPISI VE KRİPTOANALİZ
Kriptoloji ve Güvenlik Protokolleri
Anubis Cipher
22. 22 ÇALIŞMA YAPISI VE KRİPTOANALİZ
Kriptoloji ve Güvenlik Protokolleri
Anubis Cipher
Algoritmalara Yapılan Atak
Çalışması
24. o Şifre nihai NESSIE portföyüne dâhil edilmemiş olsa da, tasarımı
çok güçlü kabul edilmektedir. Proje tamamlandıktan sonra 2004
yılına kadar herhangi bir saldırı bulunamadı.
o Şifre patentli değildir ve tasarımcılar tarafından halka açık ücretsiz
kullanım için yayınlanmıştır.
o Anubis, yalnızca bir şifre örneği kullanması açısından ve tüm
standart blok şifreleme modlarıyla uyumludur. Büyük ölçüde
verimlilik sağlanmıştır.
24 DEĞERLENDİRME
Kriptoloji ve Güvenlik Protokolleri
Anubis Cipher