SlideShare a Scribd company logo
1 of 27
ANUBIS CIPHER
İÇERİK
ÖZET…………………………………..[ 3 ]
TARİHÇE……………………………..[ 5 ]
ÇALIŞMA YAPISI
KRİPTOANALİZ ………………….[ 8 ]
DEĞERLENDİRME………………[ 23 ]
KAYNAKÇA…………………………[ 25 ]
2 İÇERİK
Kriptoloji ve Güvenlik Protokolleri
Anubis Cipher
ÖZET
3 ÖZET
Kriptoloji ve Güvenlik Protokolleri
Anubis Cipher
Kısaca Anubis Cipher,
o Vincent Rijmen ve Paulo SLM Barreto tarafından tasarlanmıştır.
o Blok şifreleme algoritmasını kullanır.
o Birçok açıdan AES ile benzerlik gösterir.
o 128 bit uzunluğundaki veri blokları üzerinde çalışır.
o 32 bitlik adımlarla 128 ila 320 bit uzunluğundaki anahtarları kullanır.
o Ortaya çıktığı dönemde çok güçlü olduğu kabul edilmektedir.
o 2000 yılında yayınlanmasından bu yana Anubis algoritmasında herhangi bir zayıflık
görülmemiştir.
o Şifre açık kaynaklı olup ücretsiz olarak kullanıma sunulmuştur.
o Patentli değildir.
4 ÖZET
Kriptoloji ve Güvenlik Protokolleri
Anubis Cipher
TARİHÇE
5 TARİHÇE
Kriptoloji ve Güvenlik Protokolleri
Anubis Cipher
Hakkında;
o Rijndael algoritmasının geliştiricilerinden Vincent Rijmen ve
Whirlpool hash fonksiyonu geliştiricilerinden Paulo S.L.M. Barreto
tarafından tasarlanmıştır.
o Adını Mısır gömme ve mumyalama tanrısı olan Anubis’ten almıştır.
o İlk olarak 2000 yılında yayınlanmıştır.
o Avrupa komisyonu tarafından düzenlene NESSIE kriptografik
değerlendirme çalışması için aday algoritma olarak sunulmuştur.
o Rijndael algoritmasının bir modifikasyonu olarak kabul edilir.
o NESSIE değerlendirme çalışmasının sonraki aşamalarına dâhil
edilmemiştir.
6 TARİHÇE
Kriptoloji ve Güvenlik Protokolleri
Anubis Cipher
7 TARİHÇE
Kriptoloji ve Güvenlik Protokolleri
Anubis Cipher
Kriptografik Tasarım
Yarışmalarına Başvuran
Algoritmalar
ÇALIŞMA YAPISI ve KRİPTOANALİZ
8 ÇALIŞMA YAPISI
Kriptoloji ve Güvenlik Protokolleri
Anubis Cipher
Blok Şifreleme
Blok şifreleme, anahtar temelli simetrik algoritma türlerinden
biridir. Sabit uzunluktaki bit grupları üzerinde şifreleme sağlar.
Bloklara ayrılan veri senkron bir şekilde şifrelenir.
Veriler bazen bağımsız bazen birbirine bağlı olarak
şifrelenmektedir. Bu algoritmalarda iç hafıza yoktur, bu yüzden
hafızasız şifreleme adını da almıştır. Bütünlük kontrolü gerektiren
uygulamalarda genellikle blok şifreleme algoritmaları tercih
edilir.
9 ÇALIŞMA YAPISI VE KRİPTOANALİZ
Kriptoloji ve Güvenlik Protokolleri
Anubis Cipher
Feistel Yapı
Bu yapının kullanıldığı şifreleme türlerinde şifreleme ve şifre
çözme işlemleri çok benzer yapıda olmaktır. Bir benzetme
yapılacak olursa, şifrelenmesi gereken metin algoritmaya girdi
olarak verilerek şifrelenir. Çıkan şifreli metin tekrar aynı
fonksiyona girdi olarak verilir. Şifreleme işlemleri tam tersi olarak
uygulanır ve şifresi çözülmüş veri elde edilir.
10 ÇALIŞMA YAPISI VE KRİPTOANALİZ
Kriptoloji ve Güvenlik Protokolleri
Anubis Cipher
of ( f ( x )) = x
of ( xy ) = f ( y ) f ( x )
oxy = f ( f ( xy )) = f ( f ( y ) f ( x )) = f ( f ( x )) f ( f ( y )) = xy
11 ÇALIŞMA YAPISI VE KRİPTOANALİZ
Kriptoloji ve Güvenlik Protokolleri
Anubis Cipher
Feistel yapının anlaşılması için f fonksiyonu
ile evrim kavramı açıklanmaktadır.
Anubis Türleri
o Anubis şifresinin iki versiyonu vardır; orijinal uygulama bir S-
kutusu kullanır. Daha sonra, S-box donanımda daha verimli
uygulanacak şekilde değiştirilmiştir; Anubis'in yeni sürümüne
tweak sürüm denir.
o Yeni versiyonda çip alanı, kod ve tablo boyutundan tasarruf
sağlanmıştır. (Feistel Yapı)
12 ÇALIŞMA YAPISI VE KRİPTOANALİZ
Kriptoloji ve Güvenlik Protokolleri
Anubis Cipher
Her hücre 8 bitlik boyuta sahip olmakla birlikte 16 hücrenin
boyutu 128 bitlik bir alana tekabül etmektedir.
Şifreleme metodları 128 bit için 12 turdan başlayarak 320 bit için
18 tur sonunda şifrelenmiş mesaj elde edilir.
13 ÇALIŞMA YAPISI VE KRİPTOANALİZ
Kriptoloji ve Güvenlik Protokolleri
Anubis Cipher
Anubis, 128 bitlik veri blokları üzerinde çalışır ve 32 N bit
uzunluğundaki anahtarları kabul eder ( N = 4, ..., 10).
Şifreleme Genel Yapısı
14
Kriptoloji ve Güvenlik Protokolleri
Anubis Cipher
15 ÇALIŞMA YAPISI VE KRİPTOANALİZ
Kriptoloji ve Güvenlik Protokolleri
Anubis Cipher
Her Bir Çevrim için
Gerçekleşen İşlem Adımları
128 bitten oluşan her bir veri bir anahtar ile
bayt değiştirme, bayt aktarımı, doğrusal
difüzyon, anahtar ekleme işlemlerinden
geçerek şifrelenmektedir.
16 ÇALIŞMA YAPISI VE KRİPTOANALİZ
Kriptoloji ve Güvenlik Protokolleri
Anubis Cipher
Anahtar boyutu, aşağıdaki fonksiyonda belirtilen N değerine göre
belirlenmektedir. N değeri 4 olduğunda anahtar boyutu 32xN değeri
sebebi ile 128 bit olur ve N değeri aşağıda belirtildiği gibi 4 ila 10 arasında
değişmektedir. Bu da anahtar boyutunun 128 bit ve 320 bit arasında bir
değer olduğunu göstermektedir.
MNx4[GF(28)]  MNx4[GF(28)], 4 ≤ N ≤ 10
Anahtar Boyutu
17 ÇALIŞMA YAPISI VE KRİPTOANALİZ
Kriptoloji ve Güvenlik Protokolleri
Anubis Cipher
Çevrim(ing. round) sayısı ise en az 12 olup en fazla 18 çevrim
olacak şekilde belirlenmiştir ve standart olarak anahtar
uzunluğu belirlenirken kullanılan çevrim sayısı N + 8 olarak
değerlendirilir.
ROUND = N + 8
Tur Sayısı
18 ÇALIŞMA YAPISI VE KRİPTOANALİZ
Kriptoloji ve Güvenlik Protokolleri
Anubis Cipher
NESSIE çalışmasında sunum
sırasında kullanılan örneklem:
Örnek Anahtar=80000000000000000000000000000000
Açık metin=00000000000000000000000000000000
Şifre=F06860FC6730E818F132C78AF4132AFE
Şifresi çözülmüş metin=00000000000000000000000000000000
100 çevrim için sonuç=0DD6A9856746E6381196C1C3D0A9A678
1000 çevrim için sonuç =51BECE79FC4DB0B4F2EAB992A0F32943
Örnek Uygulama
19 ÇALIŞMA YAPISI VE KRİPTOANALİZ
Kriptoloji ve Güvenlik Protokolleri
Anubis Cipher
RIJNDAEL ve ANUBIS arasındaki
farklar
RIJNDAEL ANUBIS
Block size (bits) 128, 192, or 256 always 128
Key size (bits) 128, 192, or 256 128, 160, 192, 224, 256, 288, or 320
Number of rounds 10, 12, or 14 12, 13, 14, 15, 16, 17, or 18
Key schedule dedicated a priori algorithm
key evolution (variant of the round function),
plus key selection (projection)
GF(28) reduction polynomial x8 + x4 + x3 + x + 1 (0x11B) x8 + x4 + x3 + x2 + 1 (0x11D)
Origin of the S-box
mapping u -> u-1 over GF(28),
plus affine transform
pseudo-random involution
(tweak: recursive structure)
Origin of the round constants polynomials xi over GF(28) successive entries of the S-box
20 ÇALIŞMA YAPISI VE KRİPTOANALİZ
Kriptoloji ve Güvenlik Protokolleri
Anubis Cipher
Güvenlik
o Ortaya çıktığı dönemde güvenli olduğu
kabul edilmiştir.
o Günümüzde ise şifreye sadece kaba kuvvet
saldırısı (bruteforce) uygulanabilmektedir.
o Diferansiyel ve lineer analizin yanında aşağıdaki
saldırılarına karşı güvenli olduğu düşünülmektedir.
• Related key attack
• Interpolation attack
• Boomerang_attack
• Truncated differential cryptanalysis
• Impossible differential cryptanalysis
• Saturation attack
21 ÇALIŞMA YAPISI VE KRİPTOANALİZ
Kriptoloji ve Güvenlik Protokolleri
Anubis Cipher
22 ÇALIŞMA YAPISI VE KRİPTOANALİZ
Kriptoloji ve Güvenlik Protokolleri
Anubis Cipher
Algoritmalara Yapılan Atak
Çalışması
DEĞERLENDİRME
23 DEĞERLENDİRME
Kriptoloji ve Güvenlik Protokolleri
Anubis Cipher
o Şifre nihai NESSIE portföyüne dâhil edilmemiş olsa da, tasarımı
çok güçlü kabul edilmektedir. Proje tamamlandıktan sonra 2004
yılına kadar herhangi bir saldırı bulunamadı.
o Şifre patentli değildir ve tasarımcılar tarafından halka açık ücretsiz
kullanım için yayınlanmıştır.
o Anubis, yalnızca bir şifre örneği kullanması açısından ve tüm
standart blok şifreleme modlarıyla uyumludur. Büyük ölçüde
verimlilik sağlanmıştır.
24 DEĞERLENDİRME
Kriptoloji ve Güvenlik Protokolleri
Anubis Cipher
KAYNAKÇA
25 KAYNAKÇA
Kriptoloji ve Güvenlik Protokolleri
Anubis Cipher
26 KAYNAKÇA
Kriptoloji ve Güvenlik Protokolleri
Anubis Cipher
• https://tr.qaz.wiki/wiki/Anubis_(cipher)
• https://metacpan.org/pod/Crypt::Cipher::Anubis
• https://metacpan.org/pod/Crypt::Anubis
• https://github.com/kolonist/php-anubis
• https://www.hindawi.com/journals/jam/2013/713673/
• http://osr507doc.sco.com/cgi-
bin/man?mansearchword=Anubis&mansection=3
• https://wikivisually.com/wiki/Anubis_(cipher)
• https://eprint.iacr.org/2010/152.pdf
• https://www.hindawi.com/journals/jam/2013/713673/tab1/
• https://vbf.readthedocs.io/en/latest/nessie.html
• https://eprint.iacr.org/2010/152.pdf
• https://medium.com/@yavuzunver/aes-ile-veri-%C5%9Fifreleme-
daef840f10f3
• https://www.hindawi.com/journals/jam/2013/713673/
• https://en.wikipedia.org/wiki/Anubis_(cipher)
• https://web.archive.org/web/20160606112246/http://www.larc.usp.br/~
pbarreto/AnubisPage.html
• https://web.archive.org/web/20160606112246/http://www.larc.usp.br/~
pbarreto/AnubisPage.html
Kaynakça
TEŞEKKÜRLER!
Durmuş Ali Nergiz

More Related Content

Featured

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by HubspotMarius Sescu
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTExpeed Software
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsPixeldarts
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 

Featured (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

Anubis Cipher

  • 2. İÇERİK ÖZET…………………………………..[ 3 ] TARİHÇE……………………………..[ 5 ] ÇALIŞMA YAPISI KRİPTOANALİZ ………………….[ 8 ] DEĞERLENDİRME………………[ 23 ] KAYNAKÇA…………………………[ 25 ] 2 İÇERİK Kriptoloji ve Güvenlik Protokolleri Anubis Cipher
  • 3. ÖZET 3 ÖZET Kriptoloji ve Güvenlik Protokolleri Anubis Cipher
  • 4. Kısaca Anubis Cipher, o Vincent Rijmen ve Paulo SLM Barreto tarafından tasarlanmıştır. o Blok şifreleme algoritmasını kullanır. o Birçok açıdan AES ile benzerlik gösterir. o 128 bit uzunluğundaki veri blokları üzerinde çalışır. o 32 bitlik adımlarla 128 ila 320 bit uzunluğundaki anahtarları kullanır. o Ortaya çıktığı dönemde çok güçlü olduğu kabul edilmektedir. o 2000 yılında yayınlanmasından bu yana Anubis algoritmasında herhangi bir zayıflık görülmemiştir. o Şifre açık kaynaklı olup ücretsiz olarak kullanıma sunulmuştur. o Patentli değildir. 4 ÖZET Kriptoloji ve Güvenlik Protokolleri Anubis Cipher
  • 5. TARİHÇE 5 TARİHÇE Kriptoloji ve Güvenlik Protokolleri Anubis Cipher
  • 6. Hakkında; o Rijndael algoritmasının geliştiricilerinden Vincent Rijmen ve Whirlpool hash fonksiyonu geliştiricilerinden Paulo S.L.M. Barreto tarafından tasarlanmıştır. o Adını Mısır gömme ve mumyalama tanrısı olan Anubis’ten almıştır. o İlk olarak 2000 yılında yayınlanmıştır. o Avrupa komisyonu tarafından düzenlene NESSIE kriptografik değerlendirme çalışması için aday algoritma olarak sunulmuştur. o Rijndael algoritmasının bir modifikasyonu olarak kabul edilir. o NESSIE değerlendirme çalışmasının sonraki aşamalarına dâhil edilmemiştir. 6 TARİHÇE Kriptoloji ve Güvenlik Protokolleri Anubis Cipher
  • 7. 7 TARİHÇE Kriptoloji ve Güvenlik Protokolleri Anubis Cipher Kriptografik Tasarım Yarışmalarına Başvuran Algoritmalar
  • 8. ÇALIŞMA YAPISI ve KRİPTOANALİZ 8 ÇALIŞMA YAPISI Kriptoloji ve Güvenlik Protokolleri Anubis Cipher
  • 9. Blok Şifreleme Blok şifreleme, anahtar temelli simetrik algoritma türlerinden biridir. Sabit uzunluktaki bit grupları üzerinde şifreleme sağlar. Bloklara ayrılan veri senkron bir şekilde şifrelenir. Veriler bazen bağımsız bazen birbirine bağlı olarak şifrelenmektedir. Bu algoritmalarda iç hafıza yoktur, bu yüzden hafızasız şifreleme adını da almıştır. Bütünlük kontrolü gerektiren uygulamalarda genellikle blok şifreleme algoritmaları tercih edilir. 9 ÇALIŞMA YAPISI VE KRİPTOANALİZ Kriptoloji ve Güvenlik Protokolleri Anubis Cipher
  • 10. Feistel Yapı Bu yapının kullanıldığı şifreleme türlerinde şifreleme ve şifre çözme işlemleri çok benzer yapıda olmaktır. Bir benzetme yapılacak olursa, şifrelenmesi gereken metin algoritmaya girdi olarak verilerek şifrelenir. Çıkan şifreli metin tekrar aynı fonksiyona girdi olarak verilir. Şifreleme işlemleri tam tersi olarak uygulanır ve şifresi çözülmüş veri elde edilir. 10 ÇALIŞMA YAPISI VE KRİPTOANALİZ Kriptoloji ve Güvenlik Protokolleri Anubis Cipher
  • 11. of ( f ( x )) = x of ( xy ) = f ( y ) f ( x ) oxy = f ( f ( xy )) = f ( f ( y ) f ( x )) = f ( f ( x )) f ( f ( y )) = xy 11 ÇALIŞMA YAPISI VE KRİPTOANALİZ Kriptoloji ve Güvenlik Protokolleri Anubis Cipher Feistel yapının anlaşılması için f fonksiyonu ile evrim kavramı açıklanmaktadır.
  • 12. Anubis Türleri o Anubis şifresinin iki versiyonu vardır; orijinal uygulama bir S- kutusu kullanır. Daha sonra, S-box donanımda daha verimli uygulanacak şekilde değiştirilmiştir; Anubis'in yeni sürümüne tweak sürüm denir. o Yeni versiyonda çip alanı, kod ve tablo boyutundan tasarruf sağlanmıştır. (Feistel Yapı) 12 ÇALIŞMA YAPISI VE KRİPTOANALİZ Kriptoloji ve Güvenlik Protokolleri Anubis Cipher
  • 13. Her hücre 8 bitlik boyuta sahip olmakla birlikte 16 hücrenin boyutu 128 bitlik bir alana tekabül etmektedir. Şifreleme metodları 128 bit için 12 turdan başlayarak 320 bit için 18 tur sonunda şifrelenmiş mesaj elde edilir. 13 ÇALIŞMA YAPISI VE KRİPTOANALİZ Kriptoloji ve Güvenlik Protokolleri Anubis Cipher Anubis, 128 bitlik veri blokları üzerinde çalışır ve 32 N bit uzunluğundaki anahtarları kabul eder ( N = 4, ..., 10).
  • 14. Şifreleme Genel Yapısı 14 Kriptoloji ve Güvenlik Protokolleri Anubis Cipher
  • 15. 15 ÇALIŞMA YAPISI VE KRİPTOANALİZ Kriptoloji ve Güvenlik Protokolleri Anubis Cipher Her Bir Çevrim için Gerçekleşen İşlem Adımları 128 bitten oluşan her bir veri bir anahtar ile bayt değiştirme, bayt aktarımı, doğrusal difüzyon, anahtar ekleme işlemlerinden geçerek şifrelenmektedir.
  • 16. 16 ÇALIŞMA YAPISI VE KRİPTOANALİZ Kriptoloji ve Güvenlik Protokolleri Anubis Cipher Anahtar boyutu, aşağıdaki fonksiyonda belirtilen N değerine göre belirlenmektedir. N değeri 4 olduğunda anahtar boyutu 32xN değeri sebebi ile 128 bit olur ve N değeri aşağıda belirtildiği gibi 4 ila 10 arasında değişmektedir. Bu da anahtar boyutunun 128 bit ve 320 bit arasında bir değer olduğunu göstermektedir. MNx4[GF(28)]  MNx4[GF(28)], 4 ≤ N ≤ 10 Anahtar Boyutu
  • 17. 17 ÇALIŞMA YAPISI VE KRİPTOANALİZ Kriptoloji ve Güvenlik Protokolleri Anubis Cipher Çevrim(ing. round) sayısı ise en az 12 olup en fazla 18 çevrim olacak şekilde belirlenmiştir ve standart olarak anahtar uzunluğu belirlenirken kullanılan çevrim sayısı N + 8 olarak değerlendirilir. ROUND = N + 8 Tur Sayısı
  • 18. 18 ÇALIŞMA YAPISI VE KRİPTOANALİZ Kriptoloji ve Güvenlik Protokolleri Anubis Cipher NESSIE çalışmasında sunum sırasında kullanılan örneklem: Örnek Anahtar=80000000000000000000000000000000 Açık metin=00000000000000000000000000000000 Şifre=F06860FC6730E818F132C78AF4132AFE Şifresi çözülmüş metin=00000000000000000000000000000000 100 çevrim için sonuç=0DD6A9856746E6381196C1C3D0A9A678 1000 çevrim için sonuç =51BECE79FC4DB0B4F2EAB992A0F32943
  • 19. Örnek Uygulama 19 ÇALIŞMA YAPISI VE KRİPTOANALİZ Kriptoloji ve Güvenlik Protokolleri Anubis Cipher
  • 20. RIJNDAEL ve ANUBIS arasındaki farklar RIJNDAEL ANUBIS Block size (bits) 128, 192, or 256 always 128 Key size (bits) 128, 192, or 256 128, 160, 192, 224, 256, 288, or 320 Number of rounds 10, 12, or 14 12, 13, 14, 15, 16, 17, or 18 Key schedule dedicated a priori algorithm key evolution (variant of the round function), plus key selection (projection) GF(28) reduction polynomial x8 + x4 + x3 + x + 1 (0x11B) x8 + x4 + x3 + x2 + 1 (0x11D) Origin of the S-box mapping u -> u-1 over GF(28), plus affine transform pseudo-random involution (tweak: recursive structure) Origin of the round constants polynomials xi over GF(28) successive entries of the S-box 20 ÇALIŞMA YAPISI VE KRİPTOANALİZ Kriptoloji ve Güvenlik Protokolleri Anubis Cipher
  • 21. Güvenlik o Ortaya çıktığı dönemde güvenli olduğu kabul edilmiştir. o Günümüzde ise şifreye sadece kaba kuvvet saldırısı (bruteforce) uygulanabilmektedir. o Diferansiyel ve lineer analizin yanında aşağıdaki saldırılarına karşı güvenli olduğu düşünülmektedir. • Related key attack • Interpolation attack • Boomerang_attack • Truncated differential cryptanalysis • Impossible differential cryptanalysis • Saturation attack 21 ÇALIŞMA YAPISI VE KRİPTOANALİZ Kriptoloji ve Güvenlik Protokolleri Anubis Cipher
  • 22. 22 ÇALIŞMA YAPISI VE KRİPTOANALİZ Kriptoloji ve Güvenlik Protokolleri Anubis Cipher Algoritmalara Yapılan Atak Çalışması
  • 23. DEĞERLENDİRME 23 DEĞERLENDİRME Kriptoloji ve Güvenlik Protokolleri Anubis Cipher
  • 24. o Şifre nihai NESSIE portföyüne dâhil edilmemiş olsa da, tasarımı çok güçlü kabul edilmektedir. Proje tamamlandıktan sonra 2004 yılına kadar herhangi bir saldırı bulunamadı. o Şifre patentli değildir ve tasarımcılar tarafından halka açık ücretsiz kullanım için yayınlanmıştır. o Anubis, yalnızca bir şifre örneği kullanması açısından ve tüm standart blok şifreleme modlarıyla uyumludur. Büyük ölçüde verimlilik sağlanmıştır. 24 DEĞERLENDİRME Kriptoloji ve Güvenlik Protokolleri Anubis Cipher
  • 25. KAYNAKÇA 25 KAYNAKÇA Kriptoloji ve Güvenlik Protokolleri Anubis Cipher
  • 26. 26 KAYNAKÇA Kriptoloji ve Güvenlik Protokolleri Anubis Cipher • https://tr.qaz.wiki/wiki/Anubis_(cipher) • https://metacpan.org/pod/Crypt::Cipher::Anubis • https://metacpan.org/pod/Crypt::Anubis • https://github.com/kolonist/php-anubis • https://www.hindawi.com/journals/jam/2013/713673/ • http://osr507doc.sco.com/cgi- bin/man?mansearchword=Anubis&mansection=3 • https://wikivisually.com/wiki/Anubis_(cipher) • https://eprint.iacr.org/2010/152.pdf • https://www.hindawi.com/journals/jam/2013/713673/tab1/ • https://vbf.readthedocs.io/en/latest/nessie.html • https://eprint.iacr.org/2010/152.pdf • https://medium.com/@yavuzunver/aes-ile-veri-%C5%9Fifreleme- daef840f10f3 • https://www.hindawi.com/journals/jam/2013/713673/ • https://en.wikipedia.org/wiki/Anubis_(cipher) • https://web.archive.org/web/20160606112246/http://www.larc.usp.br/~ pbarreto/AnubisPage.html • https://web.archive.org/web/20160606112246/http://www.larc.usp.br/~ pbarreto/AnubisPage.html Kaynakça