SlideShare a Scribd company logo
“Her insan, yapmadığı tüm iyiliklerden suçludur.” - Voltaire
Kriptografi Bölüm 2 : One Time Pad şifreleme
Merhabalar arkadaşlar. Kriptografi serisinin 2 ci bölümü ile devam ediyoruz… Bugünkü
dökumanda Açık anahtarlı şifreleme tenkiği (Public Key Cipher) hakkında yazmaya çalışacam. Geçen
seride hatırlarsanız Simmetrik anahtarlı sistemlerin dezavantajları ile konunu bitirmiştik. Şimdi
Simmetrik anahtarlı Şifrelemenin devamı olarak Akan Şifrelere ait One Time Pad şifrelemesi hakkında
yazıcaz.
Nedir One Time Pad ?
Tek kullanımlık şerit (Yani one time pad), Gilbert Vernam tarafından
keşfedilmiş bir kripto sistemi. Kullanılacak anahtar şifrelenecek metnin boyutu
kadar olmalıdır ve yalnız bir kereye mahsus üretilip kullanılmalıdır. Böylece
şifrelenmiş metni ele geçiren saldırgana hiçbir bilgi verilmemiş olunur. Sağ
resimde Vernamın resmini görmüş oluyorsunuz. Keşfedenin adından
götürülerek One-Time-Pad ( makale boyunca OTP diye geçicek) Vernam
Şifrelemesi de deniliyor. Temel olarak XOR şifrelemesi (XOR Cipher) gibi
düşünülebilecek olan vernam şifrelemesinin pratik bir kullanımı bulunmamaktadır. Bunun sebebi veri
ile aynı boyuta sahip bir anahtar gerektirmesidir
Dolayısıyla örneğin 1 GB boyutunda bir veriyi şifrelemek için 1GB boyutunda bir anahtara her iki
tarafta da ihtiyaç duyulur. Bu bilgi bir kullanımlıktır dolayısıyla bir dahaki kullanımda yeni bir bilginin
transferi gerekir. Şayet anahtar güvenli yollardan iletiliyorsa pek ala anahtar boyutundaki veri de bu
yollardan iletilebilir.
Kriptografide, bir defalık pad (OTP), kırılamayan bir şifreleme tekniğidir, ancak bir defalık
önceden paylaşılan anahtarın, gönderilen iletiyle aynı veya daha uzun boyutta kullanılmasını gerektirir.
Bu teknikte, bir plaintext rastgele bir gizli anahtarla (aynı zamanda bir seferlik ped olarak da
adlandırılır) eşleştirilir. Ardından, düz metnin her bir biti veya karakteri, modüler bir ekleme
kullanarak pedin karşılık gelen biti veya karakteri ile birleştirilerek şifrelenir. Eğer anahtar (1) gerçekten
rastgele ise, (2) en azından düz metin olduğu sürece, (3) hiç bir zaman tamamen veya kısmen tekrar
kullanılmaz ve (4) tamamen gizli tutulursa, sonuçta ortaya çıkan şifrenin şifresini çözmek imkansız
olacaktır. Ayrıca, mükemmel gizlilik özelliğine sahip herhangi bir şifrenin, OTP anahtarlarıyla aynı
gereklilikleri taşıyan anahtarları da kullanması gerektiği kanıtlanmıştır. OTP şifrelemenin dijital
versiyonları, bazı kritik diplomatik ve askeri iletişim için ülkeler tarafından kullanılmıştır, ancak güvenli
anahtar dağıtım sorunları çoğu uygulama için pratik olmamıştır.
Nasıl Çalışır?
One Time Pad şifrelemesi için gerçekten rastgele bir anahtar akışı kullanılmalıdır.
⊕ işareti OTP tarafından kullanılmaktadır
a b c = a ⊕ b
0 0 0
0 1 1
1 0 1
1 1 0 One-Time Pad & Stream Ciphers
Şimdi. Mesajın IF olması durumunda, ASCII kodu (1001001 1000110), anahtar ise (1010110
0110001) olsun. Şifrelenmiş mesaj, mesaj ve anahtar bitleri olarak bulunabilir.
Şifrelenmesi / Ecryption :
1001001 1000110 Plaintext / Düzmetin
1010110 0110001 Key / Anahtar
0011111 1110110
Ciphertext / Şifreli
metin
Deşifresi / Decryption
0011111 1110110
Ciphertext / Şifreli
metin
1010110 0110001 Key / Anahtar
1001001 1000110 Plaintext / Düzmetin
Daha detaylı örnek verelim.
Klons abinin "HELLO" mesajını Dex ustaya göndermek istediğini varsayalım. Aynı rasgele harf
sıralarını içeren iki kağıt pedinin bir şekilde önceden üretildiğini ve güvenli bir şekilde her ikisine de
verildiğini varsayın. Klons abinin uygun kullanılmayan sayfayı pedin içinden seçer. Bunu yapmanın
yolu normalde, örneğin '1 Mayıs'ta 12. sayfayı kullan' ya da 'bir sonraki mesaj için bir sonraki uygun
sayfayı kullan' gibi düzenlenir. Seçilen sayfadaki malzeme bu mesajın anahtarıdır. Peddeki her harf
önceden belirlenmiş bir şekilde mesajın bir harfiyle birleştirilecektir. (Her harfe sayısal bir değer
atamak yaygındır, ancak zorunlu değildir, örneğin, "A" 0, "B" 1, vb.)
Bu örnekte, teknik, anahtar ve mesajı modüler ekleme kullanarak bir araya getirmektir. Karşılık gelen
mesajın ve tuş harflerinin sayısal değerleri modül 26'ya eklenir. Yani, anahtar materyal "XMCKL" ile
başlıyorsa ve mesaj "HELLO" ise, kodlama aşağıdaki gibi yapılır:
H E L L O message
7 (H) 4 (E) 11 (L) 11 (L) 14 (O) message
+ 23 (X) 12 (M) 2 (C) 10 (K) 11 (L) key
= 30 16 13 21 25 message + key
= 4 (E) 16 (Q) 13 (N) 21 (V) 25 (Z) (message + key) mod 26
E Q N V Z → ciphertext
Bir sayı 26'dan büyükse, 26'nın çıkarılmasından sonra kalanlar modüler aritmetik şekilde alınır. Bu
basitçe, hesaplamalar "Z" geçmişse, dizinin tekrar A'da başladığı anlamına gelir. Böylelikle Dex ustaya
gönderilecek olan şifre metni "EQNVZ" dir. Dex usta, düz metni elde etmek için eşleşen anahtar
sayfasını ve aynı işlemi ancak tersini kullanır. Burada anahtar tekrar modüler aritmetik kullanılarak
şifreli metinden çıkartılır:
E Q N V Z ciphertext
4 (E) 16 (Q) 13 (N) 21 (V) 25 (Z) ciphertext
- 23 (X) 12 (M) 2 (C) 10 (K) 11 (L) key
= -19 4 11 11 14 ciphertext – key
= 7 (H) 4 (E) 11 (L) 11 (L) 14 (O) ciphertext – key (mod 26)
H E L L O → message
Yukarıdakilere benzer şekilde, eğer bir sayı negatifse, sayının sıfır veya daha yüksek olması için 26
eklenir. Böylece Dex usta, Klons abinin düz metin olan "HELLO" mesajını kurtarır. Hem Klons abi
hem de Dex usta kullanımdan hemen sonra anahtar sayfasını imha eder, böylece yeniden kullanımı ve
şifreye karşı bir saldırıyı önler. KGB, ajanlarına sık sık, hemen hemen anında yanan ve hiç kül
bırakmayan, kimyasal olarak nitroselüloza dönüştürülmüş kâğıttan "flaş kağıt" sayfalarının üzerine
basılmış tek seferlik pedleri yayınladı.
Mükemmel gizlilik
OTP, şifreli mesajın (yani şifreli metin) bir şifreleme yazıcısına (mesajın mümkün olan maksimum
uzunluğu hariç) orijinal mesaj hakkında hiçbir bilgi sağlamadığı için "bilgi olarak
teorik olarak güvenlidir". Bu, ilk kez 2. Dünya Savaşı sırasında Claude Shannon
tarafından geliştirilen ve aynı zamanda Shannon'ın bir kerelik takımı için de geçerli
olduğunu kanıtlayan çok güçlü bir güvenlik nosyonudur. Elde ettiği sonuç, 1949'da
Bell Labs Teknik Dergisi'nde yayımlandı. Doğru kullanıldığında, bir defalık pedler
(OTP) bu anlamda sonsuz hesaplama gücüne sahip rakiplere karşı güvendedir.
Claude Shannon, bilgi teorisi düşüncelerini kullanarak OTPnin mükemmel
gizlilik olarak adlandırdığı bir özelliğe sahip olduğunu kanıtladı; yani, şifreli metin C
, düz metin hakkında kesinlikle ek bilgi vermez. Bunun nedeni, yalnızca bir kez kullanılan gerçekten
rastgele bir anahtar verildiğinde, şifreli bir metnin aynı uzunlukta herhangi bir düz metin içine
çevrilebilmesidir, ve hepsi eşit olasılıkla. Bu nedenle, bir düz metin mesajın M priori olasılığı, karşılık
gelen şifreli metne verilen bir düz metin mesajın M posteriori olasılıkıyla aynıdır.
Matematiksel olarak, bu { textstyle  mathrm {H} (M) =  mathrm {H} (M | C)} { textstyle 
mathrm {H} (M) =  mathrm {H} (M | C) olarak ifade edilir. )}, {{textstyle  mathrm {H} (M)} {
textstyle  mathrm {H} (M)}, düz metnin bilgi entropisidir ve { textstyle  mathrm {H} (M | C)} {
textstyle  mathrm {H} (M | C)}, şifreli metin C'ye verilen düz metinlerin koşullu entropisidir. (Burada,
'Η', büyük Yunanca harf etasıdır.) Bu, her mesaj için M ve karşılık gelen şifre metnidir. C, onları tek
seferlik bir ped olarak bağlayan en az bir anahtar K bulunmalıdır. Matematiksel olarak konuşursak, bu
{ textstyle K  geq C  geq M} { textstyle K  geq C  geq M} anlamına gelir, burada { textstyle K, C,
M} { textstyle K, C, M} farklılığı belirtir anahtarların, şifrelerin ve mesajların miktarı. Başka bir deyişle,
M mesaj alanındaki herhangi bir düz metinden şifreleme alanı C'deki (şifreleme) herhangi bir şifreye
ve C şifreleme alanındaki herhangi bir şifrelemeden, M mesaj alanındaki (şifreleme) düz bir metne
geçmeniz gerekiyorsa , en azından { displaystyle | M | = | C |} { displaystyle | M | = | C |} tuşlarına
({ displaystyle 1 / | K |} { displaystyle 1 / | K |} mükemmel gizlilik sağlamak için).
Sorunları
Shannon'un güvenliğine dair kanıtına rağmen, bir defalık ped pratikte ciddi dezavantajlara sahip
çünkü şunları gerektiriyor:
 Gerçekten rastgele, sözde rastgele, önemsiz olmayan bir gerekliliktir, bir defalık pad değerlerinin
aksine. Sözde rasgele sayı üretecine ve rastgele sayı üretmeye bakın.
 Gerçek rasgele sayı üreteçleri var, ancak genellikle daha yavaş ve daha özel.
 OTP değerlerinin güvenli bir şekilde üretilmesi ve değiştirilmesi, bu en azından mesaj kadar uzun
olmalıdır.
 OTP nin güvenliği, sadece bir defalık pedin değişiminin güvenliği kadar güvenlidir, çünkü eğer bir
saldırgan bir defalık pedin değerini yakalayabiliyorsa ve bir defalık pedin olduğunu biliyorsa,
şifresini çözebilirler.
 OTP değerlerinin gizli kalmaya devam etmesini ve tamamen veya kısmen herhangi bir şekilde
tekrar kullanılmasını önlediğinden, yani "bir kez" olduğundan emin olmak için dikkatli davranın.
Bilgisayar ortamını tamamen silmedeki zorlukların bir tartışması için veri ortalamasına bakın.
Gerçek rastgelelik
Yüksek kalitede rastgele sayılar elde etmek zordur. Çoğu programlama dili kütüphanesinde
rastgele sayı üretme işlevleri kriptografik kullanıma uygun değildir. / Dev / random ve birçok donanım
rasgele sayı üreticisi de dahil olmak üzere normal şifreleme kullanımına uygun olan jeneratörler bile,
güvenliği kanıtlanmayan şifreleme işlevlerinden bazılarını kullanabilir. Gerçek rastgeleliğin nasıl
sağlanabileceğinin bir örneği, radyoaktif emisyonların ölçülmesidir.
Özellikle, bir defalık kullanım kesinlikle gereklidir. Tek seferlik bir ped sadece iki kez kullanılırsa, basit
matematiksel işlemler onu çalışan bir anahtar şifresine indirgeyebilir. Her iki düz metin de doğal bir
dilde ise (örneğin, İngilizce veya Rusça), o zaman her ikisi de gizli olsa da Her biri, muhtemelen birkaç
belirsizlikle birlikte, sezgisel kriptanaliz ile geri kazanılma şansı yüksektir. Elbette, daha kısa bir mesaj
ancak daha kısa bir mesajla üst üste gelen kısım için kırılabilir, artı bir kelime veya cümleyi
tamamlayarak belki biraz daha fazla olabilir. Bu güvenlik açığından en çok yararlanılan Venona
projesiyle oldu.
Anahtar dağıtımı
Ped, tüm paylaşılan sırlar gibi, iletilmeli ve güvenli tutulmalıdır ve en azından mesaj kadar uzun olması
gerektiğinden, tek seferlik dolguyu kullanmanın hiçbir anlamı yoktur; ped yerine (her ikisi de aynı
boyutta olabileceği ve güvenli bir şekilde gönderilmesi gerektiği gibi). Bununla birlikte, çok uzun bir
ped güvenli bir şekilde (örneğin, rastgele verilerle dolu bir bilgisayar diski) gönderildikten sonra,
boyutlarının toplamı pedin boyutuna eşit olana kadar gelecekteki sayısız mesaj için kullanılabilir.
Kuantum anahtar dağıtımı, hataya dayanıklı kuantum bilgisayarları varsayarak, bu soruna bir çözüm de
önerir.
Tek seferlik çok uzun tuş tuşlarının dağıtılması uygun değildir ve genellikle önemli bir güvenlik
riski oluşturur. Ped aslında şifreleme anahtarıdır, ancak modern şifreler için kullanılan anahtarların
aksine, son derece uzun olmalı ve insanların hatırlaması için çok zordur. Başparmak sürücüleri, DVD-
R'ler veya kişisel dijital müzik çalarlar gibi depolama ortamları, çok büyük bir kerelik pedi yerden yere
kuşkusuz bir şekilde taşımak için kullanılabilir, ancak pedi fiziksel olarak taşıması da gerekir. modern bir
ortak anahtar şifreleme sisteminin kilit müzakere protokollerine kıyasla bir yük ve bu tür medya,
fiziksel yıkım (örneğin, yakma) yetersizliği ile güvenli bir şekilde silinemez. Tek seferlik veri verilerle
dolu bir 4,7 GB DVD-R, 1 1 mm2 (0,0016 sq inç) boyutunda parçacıklar halinde parçalanırsa, her bir
parçacık üzerinde 4 megabitin üzerinde (kurtarılması zor, ancak imkansız bir şekilde değil) veri bırakır
[kaynak belirtilmeli] Ek olarak, geçiş sırasında ödün verme riskinin (örneğin, bir çarkın kaydırılması,
kopyalanması ve değiştirilmesi), uygulamada AES gibi bir şifre için ödün verme olasılığından çok daha
büyük olması muhtemeldir. Son olarak, bir defalık ped anahtar malzemesini yönetmek için gereken
çaba büyük iletişim ağları için çok kötü bir şekilde ölçeklenir; gerekli ped sayısı, mesaj alışverişinde
bulunan kullanıcıların sayısının karesi kadar artar. Yalnızca iki kişi veya bir yıldız ağı topolojisi arasındaki
iletişim için bu daha az problemdir.
Anahtar malzemenin hiç kullanılmamasını sağlamak ve gönderilen mesajları korumak için,
anahtar malzeme kullanımdan sonra güvenli bir şekilde imha edilmelidir. Anahtar materyal bir uç
noktadan diğerine taşınması ve mesajın gönderilmesine veya alınmasına kadar devam etmesi
gerektiğinden, adli toparlanmaya karşı koruduğu geçici düz metinden daha savunmasız olabilir (bkz.
Veri toplama).
Doğrulama
Geleneksel olarak kullanıldığı gibi, bir defalık pedler, eksikliği gerçek dünya sistemlerinde
güvenlik tehdidi oluşturabilecek hiçbir mesaj doğrulaması sağlamamaktadır. Örneğin, mesajın "yarın
öğleden sonra saat üç buçukta Jane'le tanışın" içerdiğini bilen bir saldırgan, pedin ilgili kodlarını
doğrudan bilinen iki unsurdan (şifreli metin ve bilinen düz metin) türetebilir. Saldırgan daha sonra bu
metni aynı uzunluktaki herhangi bir metinle değiştirebilir; örneğin, "otuz üç toplantı iptal edildi, evde
kalın." Saldırganın bir seferlik pad hakkındaki bilgisi, mesajın diğer içeriğinin geçerli kalması için
korunması gereken bu bayt uzunluğu ile sınırlıdır. Bu, plaintext'in bilinmesinin zorunlu olarak
alınmadığı, alışveriş yapılabilirlikten biraz farklıdır .
Uygulanabilirlik
Sorunlarına rağmen, OTP bazı pratik ilgiyi koruyor. Bazı varsayımsal casusluk durumlarında, bir
kerelik ped yararlı olabilir çünkü elle yalnızca kalem ve kağıtla hesaplanabilir. Nitekim, hemen hemen
tüm diğer kaliteli şifreler bilgisayarsız tamamen pratik değildir. Casuslar pedlerini bizzat
"işleyicilerinden" alabilirler. Bununla birlikte, modern dünyada, bilgisayarlar (cep telefonları gibi kişisel
elektronik cihazlara gömülü olanlar gibi) her yerde bulunurlar, geleneksel şifreleme için uygun bir
bilgisayara (örneğin, gizli şifreleme yazılımı çalıştırabilen bir telefon) sahip olmazlar.
 OPT, teorik olarak mükemmel gizliliğe sahip optimum şifreleme sistemidir.
 OPT, bir veya her iki tarafın da bilgisayar yardımı olmadan el ile çalışması gereken en pratik
şifreleme yöntemlerinden biridir. Bu, bilgisayar öncesi dönemde önemli hale getirmiştir ve bir
bilgisayara sahip olmanın yasa dışı olduğu veya suçlayıcı olduğu veya güvenilir bilgisayarların
bulunmadığı durumlarda makul derecede yararlı olabilir.
 OPT, güvenli bir ortamda iki tarafın birbirinden ayrılıp iki ayrı güvenli ortamdan mükemmel
gizlilik içinde iletişim kurabilmesi gerektiği durumlarda pratiktir.
 OPT, süper şifrelemede kullanılabilir.
 Kuantum anahtar dağılımı ile en sık ilişkilendirilen algoritma, tek seferlik peddir.
 OPT akış şifreleri tarafından taklit edilir.
 OPT kriptografiye girişin bir parçası olabilir.
Tarihsel kullanımlar
Bir kerelik pedler 1900'lerin başından beri özel durumlarda kullanılmıştır. 1923'te
Alman diplomatik kuruluşu tarafından diplomatik iletişim için kullanılmıştır. Weimar
Cumhuriyeti Diplomatik Servisi bu yöntemi yaklaşık 1920'de kullanmaya başladı.
İngilizlerin fakir Sovyet kriptografisini kırması, 1920'lerde iki örnekte siyasi nedenlerle
kamuya açıkladığı mesajlarla (ARCOS davası) SSCB'yi benimsemeye zorladı. 1930'larda
bazı amaçlar için zaman pedleri. casuslarının ayrıca kalem ve kâğıtları bir kerelik ped
kullandıkları da bilinmektedir. Örnekler arasında 1950'lerde New York'ta tutuklanan ve
mahkum edilen Albay Rudolf Abel ve 1960'ların başlarında Birleşik Krallık'ta casusluktan tutuklanan ve
mahkum olan 'Krogers' (yani, Morris ve Lona Cohen) sayılabilir. Her ikisi de, sahip oldukları fiziksel bir
kerelik pedlerle bulundu.
Çok sayıda ülke hassas trafik için tek seferlik pad sistemleri kullandı. Leo Marks, İngiliz Özel
Operasyon Yöneticisinin, ofisleri arasındaki trafiği kodlamak için II. Dünya Savaşı'nda bir defalık ped
kullandığını bildirdi. Denizaşırı ajanları ile birlikte kullanılmak üzere bir defalık pedler savaşın sonunda
tanıtıldı. Birkaç İngiliz kerelik bant şifreleme makinesi Rockex ve Noreen'i içeriyor. Alman Stasi Sprach
Machine, Doğu Almanya, Rusya ve Küba'nın bile şifreli mesajlarını acentelerine göndermek için
kullandığı bir zaman bandını kullanabiliyordu.
II. Dünya Savaşı ses çırpıcı SIGSALY aynı zamanda bir kerelik bir sistemdi. Bir ucundaki sinyale
gürültü kattı ve diğer ucundan çıkardı. Gürültü, kanal çiftlerine, benzersiz çiftler halinde üretilmiş
büyük shellac kayıtları şeklinde dağıtıldı. Sistemin kullanılabilmesi için ortaya çıkan ve çözülen
başlangıç senkronizasyonu ve daha uzun vadeli faz kayması problemleri vardı.
Exploiting
Bir defalık pedler, uygun şekilde üretilip kullanıldığında mükemmel gizlilik sağlarken, küçük
hatalar başarılı kriptanalize yol açabilir:
 1944–1945'te ABD Ordusunun Sinyal İstihbarat Teşkilatı, GEE kodlu Alman Dışişleri Bakanlığı
tarafından üst düzey trafik için kullanılan bir kerelik ped sistemini çözmeyi başardı. [33] GEE
güvensizdi çünkü pedler yeterince rasgele değildi - pedleri üretmek için kullanılan makine
öngörülebilir çıktılar üretti.
 1945'te ABD, Canberra-Moskova mesajlarının önce bir kod defteri ve daha sonra bir kerelik ped
kullanarak şifrelendiğini keşfetti. Bununla birlikte, kullanılan bir defalık ped, Moskova tarafından
Washington, D.C. – Moskova mesajları için kullanılanla aynıydı. Canberra-Moskova
mesajlarından bazılarının bilinen İngiliz hükümet belgelerini içermesi gerçeğiyle birlikte, bu
şifreli mesajların bazılarının bozulmasına izin verdi.
 Bir kerelik pedler, Sovyet casusluk ajansları tarafından ajanlar ve ajan kontrolörleri ile gizli
iletişim kurmak için kullanıldı. Analiz bu pedlerin gerçek daktilolar kullanılarak daktilolar
tarafından üretildiğini göstermiştir. Bu yöntem elbette tamamen rastlantısal değildir, çünkü bazı
uygun anahtar dizileri diğerlerinden daha olası kılar, ancak genel olarak etkili olduğu
kanıtlanmıştır, çünkü bir kişi gerçekten rastgele diziler üretmeyecek olsa da aynı türden yapısal
kuralları izlememektedir. bir makinenin ya yapacağı ve her kişinin farklı bir şekilde şifreleri
ürettiği, herhangi bir mesaja saldırmayı zorlaştıracağıdır. Kullanılan anahtar materyalin kopyaları
olmadan, sadece üretim yöntemindeki bazı hatalar veya anahtarların tekrar kullanılması,
kriptanaliz konusunda büyük umutlar sunar. 1940'ların sonlarından itibaren ABD ve İngiltere
istihbarat teşkilatları, kilit malzemenin üretilmesi ve dağıtılmasında yapılan hataların bir sonucu
olarak İkinci Dünya Savaşı sırasında Sovyet'in tek seferlik bazı trafiğini Moskova'ya
kırabilmişlerdi. Bir öneri, Moskova Merkez personelinin, 1941'in sonlarında ve 1942'nin
başlarında Moskova'nın hemen dışındaki Alman birliklerinin varlığı nedeniyle bir miktar
koştuğunu ve aynı dönemde aynı anahtar malzemenin birden fazla kopyasını ürettikleridir. On
yıllarca süren bu çaba sonunda kod olarak VENONA olarak adlandırıldı (BRIDE daha önceki bir
isim olmuştu); Sovyet atom casuslarının bir kısmı hakkında çok az şey dahil olmak üzere önemli
miktarda bilgi üretti. Buna rağmen, ele geçirilen mesajların yalnızca küçük bir yüzdesi ya
tamamen ya da kısmen deşifre edildi (birkaç yüz binden birkaç bini). [34]
 ABD tarafından kullanılan bir kerelik bant sistemleri, mesaj ve bir kerelik banttaki bitleri
birleştirmek için elektromekanik karıştırıcılar kullandı. Bu karıştırıcılar, şifreleme ekipmanından
belli bir mesafedeki bir rakip tarafından toplanabilecek önemli elektromanyetik enerjiyi yayarlar.
İlk olarak 2. Dünya Savaşı sırasında Bell Laboratuarları tarafından fark edilen bu etki, iletilen
iletilerin düz yazılarının ele geçirilmesine ve Tempest adlı bir güvenlik kodu olan güvenlik açığına
izin verebilir.

More Related Content

What's hot

Hacking'in Mavi Tarafı -1
Hacking'in Mavi Tarafı  -1Hacking'in Mavi Tarafı  -1
Hacking'in Mavi Tarafı -1
Turkhackteam Blue Team
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma Testleri
BGA Cyber Security
 
SecurityOnion ile Ağ güvenliğini İzlemek
SecurityOnion ile Ağ güvenliğini İzlemekSecurityOnion ile Ağ güvenliğini İzlemek
SecurityOnion ile Ağ güvenliğini İzlemek
Furkan Çalışkan
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
BGA Cyber Security
 
Metasploit Framework Eğitimi
Metasploit Framework EğitimiMetasploit Framework Eğitimi
Metasploit Framework Eğitimi
BGA Cyber Security
 
Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleri
EPICROUTERS
 
Adli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim AraçlarıAdli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim Araçları
Ahmet Gürel
 
Web Güvenlik Açıkları ve Kullanımı (Geniş Anlatım)
Web Güvenlik Açıkları ve Kullanımı (Geniş Anlatım)Web Güvenlik Açıkları ve Kullanımı (Geniş Anlatım)
Web Güvenlik Açıkları ve Kullanımı (Geniş Anlatım)
Mehmet Kelepçe
 
BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1
BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1
BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1
BGA Cyber Security
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
BGA Cyber Security
 
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri
BGA Cyber Security
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Mehmet Ince
 
Android Zararlı Yazılım Analizi
Android Zararlı Yazılım AnaliziAndroid Zararlı Yazılım Analizi
Android Zararlı Yazılım Analizi
BGA Cyber Security
 
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımWeb Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Nur Yesilyurt
 
Hacking'in Mavi Tarafı -2
Hacking'in Mavi Tarafı -2Hacking'in Mavi Tarafı -2
Hacking'in Mavi Tarafı -2
Turkhackteam Blue Team
 
9월 웨비나 - AWS 클라우드 보안의 이해 (양승도 솔루션즈 아키텍트)
9월 웨비나 - AWS 클라우드 보안의 이해 (양승도 솔루션즈 아키텍트)9월 웨비나 - AWS 클라우드 보안의 이해 (양승도 솔루션즈 아키텍트)
9월 웨비나 - AWS 클라우드 보안의 이해 (양승도 솔루션즈 아키텍트)
Amazon Web Services Korea
 
SIEM ÇÖZÜMLERİNDE TAXONOMY NE İŞE YARAR?
SIEM ÇÖZÜMLERİNDE TAXONOMY NE İŞE YARAR?SIEM ÇÖZÜMLERİNDE TAXONOMY NE İŞE YARAR?
SIEM ÇÖZÜMLERİNDE TAXONOMY NE İŞE YARAR?
Ertugrul Akbas
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
BGA Cyber Security
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMA
BGA Cyber Security
 

What's hot (20)

Hacking'in Mavi Tarafı -1
Hacking'in Mavi Tarafı  -1Hacking'in Mavi Tarafı  -1
Hacking'in Mavi Tarafı -1
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma Testleri
 
SecurityOnion ile Ağ güvenliğini İzlemek
SecurityOnion ile Ağ güvenliğini İzlemekSecurityOnion ile Ağ güvenliğini İzlemek
SecurityOnion ile Ağ güvenliğini İzlemek
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Metasploit Framework Eğitimi
Metasploit Framework EğitimiMetasploit Framework Eğitimi
Metasploit Framework Eğitimi
 
Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleri
 
Adli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim AraçlarıAdli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim Araçları
 
Web Güvenlik Açıkları ve Kullanımı (Geniş Anlatım)
Web Güvenlik Açıkları ve Kullanımı (Geniş Anlatım)Web Güvenlik Açıkları ve Kullanımı (Geniş Anlatım)
Web Güvenlik Açıkları ve Kullanımı (Geniş Anlatım)
 
BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1
BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1
BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
 
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101
 
Android Zararlı Yazılım Analizi
Android Zararlı Yazılım AnaliziAndroid Zararlı Yazılım Analizi
Android Zararlı Yazılım Analizi
 
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımWeb Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
 
Hacking'in Mavi Tarafı -2
Hacking'in Mavi Tarafı -2Hacking'in Mavi Tarafı -2
Hacking'in Mavi Tarafı -2
 
9월 웨비나 - AWS 클라우드 보안의 이해 (양승도 솔루션즈 아키텍트)
9월 웨비나 - AWS 클라우드 보안의 이해 (양승도 솔루션즈 아키텍트)9월 웨비나 - AWS 클라우드 보안의 이해 (양승도 솔루션즈 아키텍트)
9월 웨비나 - AWS 클라우드 보안의 이해 (양승도 솔루션즈 아키텍트)
 
SIEM ÇÖZÜMLERİNDE TAXONOMY NE İŞE YARAR?
SIEM ÇÖZÜMLERİNDE TAXONOMY NE İŞE YARAR?SIEM ÇÖZÜMLERİNDE TAXONOMY NE İŞE YARAR?
SIEM ÇÖZÜMLERİNDE TAXONOMY NE İŞE YARAR?
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMA
 

Similar to One time ped kriptography

Kriptoloji kriptolama teknikleri
Kriptoloji kriptolama teknikleriKriptoloji kriptolama teknikleri
Kriptoloji kriptolama teknikleri
selimcihan
 
cramer shoup şifreleme algoritması kriptoloji
cramer shoup şifreleme algoritması kriptolojicramer shoup şifreleme algoritması kriptoloji
cramer shoup şifreleme algoritması kriptoloji
fatihbalta1
 
Cramer shoup cryptosystem
Cramer shoup cryptosystemCramer shoup cryptosystem
Cramer shoup cryptosystem
Ozgur Karlitepe
 
Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14
Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14
Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14
Siber Güvenlik Derneği
 
Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008
Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008
Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008
Erdener
 
Kriptoloji - Blowfish Algoritması - Blowfish Kripto Analizi ve Ataklar
Kriptoloji - Blowfish Algoritması - Blowfish Kripto Analizi ve AtaklarKriptoloji - Blowfish Algoritması - Blowfish Kripto Analizi ve Ataklar
Kriptoloji - Blowfish Algoritması - Blowfish Kripto Analizi ve Ataklar
Ugur Gunay
 

Similar to One time ped kriptography (6)

Kriptoloji kriptolama teknikleri
Kriptoloji kriptolama teknikleriKriptoloji kriptolama teknikleri
Kriptoloji kriptolama teknikleri
 
cramer shoup şifreleme algoritması kriptoloji
cramer shoup şifreleme algoritması kriptolojicramer shoup şifreleme algoritması kriptoloji
cramer shoup şifreleme algoritması kriptoloji
 
Cramer shoup cryptosystem
Cramer shoup cryptosystemCramer shoup cryptosystem
Cramer shoup cryptosystem
 
Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14
Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14
Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14
 
Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008
Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008
Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008
 
Kriptoloji - Blowfish Algoritması - Blowfish Kripto Analizi ve Ataklar
Kriptoloji - Blowfish Algoritması - Blowfish Kripto Analizi ve AtaklarKriptoloji - Blowfish Algoritması - Blowfish Kripto Analizi ve Ataklar
Kriptoloji - Blowfish Algoritması - Blowfish Kripto Analizi ve Ataklar
 

More from Cyber-Warrior.org

XSS nedir? Nasıl Ortaya çıkar #Bölüm 1
XSS nedir? Nasıl Ortaya çıkar #Bölüm 1XSS nedir? Nasıl Ortaya çıkar #Bölüm 1
XSS nedir? Nasıl Ortaya çıkar #Bölüm 1
Cyber-Warrior.org
 
Siber istihbrata giriş
Siber istihbrata girişSiber istihbrata giriş
Siber istihbrata giriş
Cyber-Warrior.org
 
Owasp top 10 inceleme
Owasp top 10 incelemeOwasp top 10 inceleme
Owasp top 10 inceleme
Cyber-Warrior.org
 
Kabuk programlama 2
Kabuk programlama 2Kabuk programlama 2
Kabuk programlama 2
Cyber-Warrior.org
 
Kabuk / bash proglama
Kabuk / bash  proglamaKabuk / bash  proglama
Kabuk / bash proglama
Cyber-Warrior.org
 
Nmap el kitabi
Nmap el kitabiNmap el kitabi
Nmap el kitabi
Cyber-Warrior.org
 
Bilgi güvenliği
Bilgi güvenliğiBilgi güvenliği
Bilgi güvenliği
Cyber-Warrior.org
 

More from Cyber-Warrior.org (7)

XSS nedir? Nasıl Ortaya çıkar #Bölüm 1
XSS nedir? Nasıl Ortaya çıkar #Bölüm 1XSS nedir? Nasıl Ortaya çıkar #Bölüm 1
XSS nedir? Nasıl Ortaya çıkar #Bölüm 1
 
Siber istihbrata giriş
Siber istihbrata girişSiber istihbrata giriş
Siber istihbrata giriş
 
Owasp top 10 inceleme
Owasp top 10 incelemeOwasp top 10 inceleme
Owasp top 10 inceleme
 
Kabuk programlama 2
Kabuk programlama 2Kabuk programlama 2
Kabuk programlama 2
 
Kabuk / bash proglama
Kabuk / bash  proglamaKabuk / bash  proglama
Kabuk / bash proglama
 
Nmap el kitabi
Nmap el kitabiNmap el kitabi
Nmap el kitabi
 
Bilgi güvenliği
Bilgi güvenliğiBilgi güvenliği
Bilgi güvenliği
 

One time ped kriptography

  • 1. “Her insan, yapmadığı tüm iyiliklerden suçludur.” - Voltaire Kriptografi Bölüm 2 : One Time Pad şifreleme Merhabalar arkadaşlar. Kriptografi serisinin 2 ci bölümü ile devam ediyoruz… Bugünkü dökumanda Açık anahtarlı şifreleme tenkiği (Public Key Cipher) hakkında yazmaya çalışacam. Geçen seride hatırlarsanız Simmetrik anahtarlı sistemlerin dezavantajları ile konunu bitirmiştik. Şimdi Simmetrik anahtarlı Şifrelemenin devamı olarak Akan Şifrelere ait One Time Pad şifrelemesi hakkında yazıcaz. Nedir One Time Pad ? Tek kullanımlık şerit (Yani one time pad), Gilbert Vernam tarafından keşfedilmiş bir kripto sistemi. Kullanılacak anahtar şifrelenecek metnin boyutu kadar olmalıdır ve yalnız bir kereye mahsus üretilip kullanılmalıdır. Böylece şifrelenmiş metni ele geçiren saldırgana hiçbir bilgi verilmemiş olunur. Sağ resimde Vernamın resmini görmüş oluyorsunuz. Keşfedenin adından götürülerek One-Time-Pad ( makale boyunca OTP diye geçicek) Vernam Şifrelemesi de deniliyor. Temel olarak XOR şifrelemesi (XOR Cipher) gibi düşünülebilecek olan vernam şifrelemesinin pratik bir kullanımı bulunmamaktadır. Bunun sebebi veri ile aynı boyuta sahip bir anahtar gerektirmesidir Dolayısıyla örneğin 1 GB boyutunda bir veriyi şifrelemek için 1GB boyutunda bir anahtara her iki tarafta da ihtiyaç duyulur. Bu bilgi bir kullanımlıktır dolayısıyla bir dahaki kullanımda yeni bir bilginin transferi gerekir. Şayet anahtar güvenli yollardan iletiliyorsa pek ala anahtar boyutundaki veri de bu yollardan iletilebilir. Kriptografide, bir defalık pad (OTP), kırılamayan bir şifreleme tekniğidir, ancak bir defalık önceden paylaşılan anahtarın, gönderilen iletiyle aynı veya daha uzun boyutta kullanılmasını gerektirir. Bu teknikte, bir plaintext rastgele bir gizli anahtarla (aynı zamanda bir seferlik ped olarak da adlandırılır) eşleştirilir. Ardından, düz metnin her bir biti veya karakteri, modüler bir ekleme kullanarak pedin karşılık gelen biti veya karakteri ile birleştirilerek şifrelenir. Eğer anahtar (1) gerçekten rastgele ise, (2) en azından düz metin olduğu sürece, (3) hiç bir zaman tamamen veya kısmen tekrar kullanılmaz ve (4) tamamen gizli tutulursa, sonuçta ortaya çıkan şifrenin şifresini çözmek imkansız olacaktır. Ayrıca, mükemmel gizlilik özelliğine sahip herhangi bir şifrenin, OTP anahtarlarıyla aynı gereklilikleri taşıyan anahtarları da kullanması gerektiği kanıtlanmıştır. OTP şifrelemenin dijital versiyonları, bazı kritik diplomatik ve askeri iletişim için ülkeler tarafından kullanılmıştır, ancak güvenli anahtar dağıtım sorunları çoğu uygulama için pratik olmamıştır.
  • 2. Nasıl Çalışır? One Time Pad şifrelemesi için gerçekten rastgele bir anahtar akışı kullanılmalıdır. ⊕ işareti OTP tarafından kullanılmaktadır a b c = a ⊕ b 0 0 0 0 1 1 1 0 1 1 1 0 One-Time Pad & Stream Ciphers Şimdi. Mesajın IF olması durumunda, ASCII kodu (1001001 1000110), anahtar ise (1010110 0110001) olsun. Şifrelenmiş mesaj, mesaj ve anahtar bitleri olarak bulunabilir. Şifrelenmesi / Ecryption : 1001001 1000110 Plaintext / Düzmetin 1010110 0110001 Key / Anahtar 0011111 1110110 Ciphertext / Şifreli metin Deşifresi / Decryption 0011111 1110110 Ciphertext / Şifreli metin 1010110 0110001 Key / Anahtar 1001001 1000110 Plaintext / Düzmetin Daha detaylı örnek verelim. Klons abinin "HELLO" mesajını Dex ustaya göndermek istediğini varsayalım. Aynı rasgele harf sıralarını içeren iki kağıt pedinin bir şekilde önceden üretildiğini ve güvenli bir şekilde her ikisine de verildiğini varsayın. Klons abinin uygun kullanılmayan sayfayı pedin içinden seçer. Bunu yapmanın yolu normalde, örneğin '1 Mayıs'ta 12. sayfayı kullan' ya da 'bir sonraki mesaj için bir sonraki uygun sayfayı kullan' gibi düzenlenir. Seçilen sayfadaki malzeme bu mesajın anahtarıdır. Peddeki her harf önceden belirlenmiş bir şekilde mesajın bir harfiyle birleştirilecektir. (Her harfe sayısal bir değer atamak yaygındır, ancak zorunlu değildir, örneğin, "A" 0, "B" 1, vb.)
  • 3. Bu örnekte, teknik, anahtar ve mesajı modüler ekleme kullanarak bir araya getirmektir. Karşılık gelen mesajın ve tuş harflerinin sayısal değerleri modül 26'ya eklenir. Yani, anahtar materyal "XMCKL" ile başlıyorsa ve mesaj "HELLO" ise, kodlama aşağıdaki gibi yapılır: H E L L O message 7 (H) 4 (E) 11 (L) 11 (L) 14 (O) message + 23 (X) 12 (M) 2 (C) 10 (K) 11 (L) key = 30 16 13 21 25 message + key = 4 (E) 16 (Q) 13 (N) 21 (V) 25 (Z) (message + key) mod 26 E Q N V Z → ciphertext Bir sayı 26'dan büyükse, 26'nın çıkarılmasından sonra kalanlar modüler aritmetik şekilde alınır. Bu basitçe, hesaplamalar "Z" geçmişse, dizinin tekrar A'da başladığı anlamına gelir. Böylelikle Dex ustaya gönderilecek olan şifre metni "EQNVZ" dir. Dex usta, düz metni elde etmek için eşleşen anahtar sayfasını ve aynı işlemi ancak tersini kullanır. Burada anahtar tekrar modüler aritmetik kullanılarak şifreli metinden çıkartılır: E Q N V Z ciphertext 4 (E) 16 (Q) 13 (N) 21 (V) 25 (Z) ciphertext - 23 (X) 12 (M) 2 (C) 10 (K) 11 (L) key = -19 4 11 11 14 ciphertext – key = 7 (H) 4 (E) 11 (L) 11 (L) 14 (O) ciphertext – key (mod 26) H E L L O → message Yukarıdakilere benzer şekilde, eğer bir sayı negatifse, sayının sıfır veya daha yüksek olması için 26 eklenir. Böylece Dex usta, Klons abinin düz metin olan "HELLO" mesajını kurtarır. Hem Klons abi hem de Dex usta kullanımdan hemen sonra anahtar sayfasını imha eder, böylece yeniden kullanımı ve şifreye karşı bir saldırıyı önler. KGB, ajanlarına sık sık, hemen hemen anında yanan ve hiç kül bırakmayan, kimyasal olarak nitroselüloza dönüştürülmüş kâğıttan "flaş kağıt" sayfalarının üzerine basılmış tek seferlik pedleri yayınladı. Mükemmel gizlilik OTP, şifreli mesajın (yani şifreli metin) bir şifreleme yazıcısına (mesajın mümkün olan maksimum uzunluğu hariç) orijinal mesaj hakkında hiçbir bilgi sağlamadığı için "bilgi olarak teorik olarak güvenlidir". Bu, ilk kez 2. Dünya Savaşı sırasında Claude Shannon tarafından geliştirilen ve aynı zamanda Shannon'ın bir kerelik takımı için de geçerli olduğunu kanıtlayan çok güçlü bir güvenlik nosyonudur. Elde ettiği sonuç, 1949'da Bell Labs Teknik Dergisi'nde yayımlandı. Doğru kullanıldığında, bir defalık pedler (OTP) bu anlamda sonsuz hesaplama gücüne sahip rakiplere karşı güvendedir. Claude Shannon, bilgi teorisi düşüncelerini kullanarak OTPnin mükemmel gizlilik olarak adlandırdığı bir özelliğe sahip olduğunu kanıtladı; yani, şifreli metin C
  • 4. , düz metin hakkında kesinlikle ek bilgi vermez. Bunun nedeni, yalnızca bir kez kullanılan gerçekten rastgele bir anahtar verildiğinde, şifreli bir metnin aynı uzunlukta herhangi bir düz metin içine çevrilebilmesidir, ve hepsi eşit olasılıkla. Bu nedenle, bir düz metin mesajın M priori olasılığı, karşılık gelen şifreli metne verilen bir düz metin mesajın M posteriori olasılıkıyla aynıdır. Matematiksel olarak, bu { textstyle mathrm {H} (M) = mathrm {H} (M | C)} { textstyle mathrm {H} (M) = mathrm {H} (M | C) olarak ifade edilir. )}, {{textstyle mathrm {H} (M)} { textstyle mathrm {H} (M)}, düz metnin bilgi entropisidir ve { textstyle mathrm {H} (M | C)} { textstyle mathrm {H} (M | C)}, şifreli metin C'ye verilen düz metinlerin koşullu entropisidir. (Burada, 'Η', büyük Yunanca harf etasıdır.) Bu, her mesaj için M ve karşılık gelen şifre metnidir. C, onları tek seferlik bir ped olarak bağlayan en az bir anahtar K bulunmalıdır. Matematiksel olarak konuşursak, bu { textstyle K geq C geq M} { textstyle K geq C geq M} anlamına gelir, burada { textstyle K, C, M} { textstyle K, C, M} farklılığı belirtir anahtarların, şifrelerin ve mesajların miktarı. Başka bir deyişle, M mesaj alanındaki herhangi bir düz metinden şifreleme alanı C'deki (şifreleme) herhangi bir şifreye ve C şifreleme alanındaki herhangi bir şifrelemeden, M mesaj alanındaki (şifreleme) düz bir metne geçmeniz gerekiyorsa , en azından { displaystyle | M | = | C |} { displaystyle | M | = | C |} tuşlarına ({ displaystyle 1 / | K |} { displaystyle 1 / | K |} mükemmel gizlilik sağlamak için). Sorunları Shannon'un güvenliğine dair kanıtına rağmen, bir defalık ped pratikte ciddi dezavantajlara sahip çünkü şunları gerektiriyor:  Gerçekten rastgele, sözde rastgele, önemsiz olmayan bir gerekliliktir, bir defalık pad değerlerinin aksine. Sözde rasgele sayı üretecine ve rastgele sayı üretmeye bakın.  Gerçek rasgele sayı üreteçleri var, ancak genellikle daha yavaş ve daha özel.  OTP değerlerinin güvenli bir şekilde üretilmesi ve değiştirilmesi, bu en azından mesaj kadar uzun olmalıdır.  OTP nin güvenliği, sadece bir defalık pedin değişiminin güvenliği kadar güvenlidir, çünkü eğer bir saldırgan bir defalık pedin değerini yakalayabiliyorsa ve bir defalık pedin olduğunu biliyorsa, şifresini çözebilirler.  OTP değerlerinin gizli kalmaya devam etmesini ve tamamen veya kısmen herhangi bir şekilde tekrar kullanılmasını önlediğinden, yani "bir kez" olduğundan emin olmak için dikkatli davranın. Bilgisayar ortamını tamamen silmedeki zorlukların bir tartışması için veri ortalamasına bakın. Gerçek rastgelelik Yüksek kalitede rastgele sayılar elde etmek zordur. Çoğu programlama dili kütüphanesinde rastgele sayı üretme işlevleri kriptografik kullanıma uygun değildir. / Dev / random ve birçok donanım rasgele sayı üreticisi de dahil olmak üzere normal şifreleme kullanımına uygun olan jeneratörler bile, güvenliği kanıtlanmayan şifreleme işlevlerinden bazılarını kullanabilir. Gerçek rastgeleliğin nasıl sağlanabileceğinin bir örneği, radyoaktif emisyonların ölçülmesidir.
  • 5. Özellikle, bir defalık kullanım kesinlikle gereklidir. Tek seferlik bir ped sadece iki kez kullanılırsa, basit matematiksel işlemler onu çalışan bir anahtar şifresine indirgeyebilir. Her iki düz metin de doğal bir dilde ise (örneğin, İngilizce veya Rusça), o zaman her ikisi de gizli olsa da Her biri, muhtemelen birkaç belirsizlikle birlikte, sezgisel kriptanaliz ile geri kazanılma şansı yüksektir. Elbette, daha kısa bir mesaj ancak daha kısa bir mesajla üst üste gelen kısım için kırılabilir, artı bir kelime veya cümleyi tamamlayarak belki biraz daha fazla olabilir. Bu güvenlik açığından en çok yararlanılan Venona projesiyle oldu. Anahtar dağıtımı Ped, tüm paylaşılan sırlar gibi, iletilmeli ve güvenli tutulmalıdır ve en azından mesaj kadar uzun olması gerektiğinden, tek seferlik dolguyu kullanmanın hiçbir anlamı yoktur; ped yerine (her ikisi de aynı boyutta olabileceği ve güvenli bir şekilde gönderilmesi gerektiği gibi). Bununla birlikte, çok uzun bir ped güvenli bir şekilde (örneğin, rastgele verilerle dolu bir bilgisayar diski) gönderildikten sonra, boyutlarının toplamı pedin boyutuna eşit olana kadar gelecekteki sayısız mesaj için kullanılabilir. Kuantum anahtar dağıtımı, hataya dayanıklı kuantum bilgisayarları varsayarak, bu soruna bir çözüm de önerir. Tek seferlik çok uzun tuş tuşlarının dağıtılması uygun değildir ve genellikle önemli bir güvenlik riski oluşturur. Ped aslında şifreleme anahtarıdır, ancak modern şifreler için kullanılan anahtarların aksine, son derece uzun olmalı ve insanların hatırlaması için çok zordur. Başparmak sürücüleri, DVD- R'ler veya kişisel dijital müzik çalarlar gibi depolama ortamları, çok büyük bir kerelik pedi yerden yere kuşkusuz bir şekilde taşımak için kullanılabilir, ancak pedi fiziksel olarak taşıması da gerekir. modern bir ortak anahtar şifreleme sisteminin kilit müzakere protokollerine kıyasla bir yük ve bu tür medya, fiziksel yıkım (örneğin, yakma) yetersizliği ile güvenli bir şekilde silinemez. Tek seferlik veri verilerle dolu bir 4,7 GB DVD-R, 1 1 mm2 (0,0016 sq inç) boyutunda parçacıklar halinde parçalanırsa, her bir parçacık üzerinde 4 megabitin üzerinde (kurtarılması zor, ancak imkansız bir şekilde değil) veri bırakır [kaynak belirtilmeli] Ek olarak, geçiş sırasında ödün verme riskinin (örneğin, bir çarkın kaydırılması, kopyalanması ve değiştirilmesi), uygulamada AES gibi bir şifre için ödün verme olasılığından çok daha büyük olması muhtemeldir. Son olarak, bir defalık ped anahtar malzemesini yönetmek için gereken çaba büyük iletişim ağları için çok kötü bir şekilde ölçeklenir; gerekli ped sayısı, mesaj alışverişinde bulunan kullanıcıların sayısının karesi kadar artar. Yalnızca iki kişi veya bir yıldız ağı topolojisi arasındaki iletişim için bu daha az problemdir. Anahtar malzemenin hiç kullanılmamasını sağlamak ve gönderilen mesajları korumak için, anahtar malzeme kullanımdan sonra güvenli bir şekilde imha edilmelidir. Anahtar materyal bir uç noktadan diğerine taşınması ve mesajın gönderilmesine veya alınmasına kadar devam etmesi gerektiğinden, adli toparlanmaya karşı koruduğu geçici düz metinden daha savunmasız olabilir (bkz. Veri toplama).
  • 6. Doğrulama Geleneksel olarak kullanıldığı gibi, bir defalık pedler, eksikliği gerçek dünya sistemlerinde güvenlik tehdidi oluşturabilecek hiçbir mesaj doğrulaması sağlamamaktadır. Örneğin, mesajın "yarın öğleden sonra saat üç buçukta Jane'le tanışın" içerdiğini bilen bir saldırgan, pedin ilgili kodlarını doğrudan bilinen iki unsurdan (şifreli metin ve bilinen düz metin) türetebilir. Saldırgan daha sonra bu metni aynı uzunluktaki herhangi bir metinle değiştirebilir; örneğin, "otuz üç toplantı iptal edildi, evde kalın." Saldırganın bir seferlik pad hakkındaki bilgisi, mesajın diğer içeriğinin geçerli kalması için korunması gereken bu bayt uzunluğu ile sınırlıdır. Bu, plaintext'in bilinmesinin zorunlu olarak alınmadığı, alışveriş yapılabilirlikten biraz farklıdır . Uygulanabilirlik Sorunlarına rağmen, OTP bazı pratik ilgiyi koruyor. Bazı varsayımsal casusluk durumlarında, bir kerelik ped yararlı olabilir çünkü elle yalnızca kalem ve kağıtla hesaplanabilir. Nitekim, hemen hemen tüm diğer kaliteli şifreler bilgisayarsız tamamen pratik değildir. Casuslar pedlerini bizzat "işleyicilerinden" alabilirler. Bununla birlikte, modern dünyada, bilgisayarlar (cep telefonları gibi kişisel elektronik cihazlara gömülü olanlar gibi) her yerde bulunurlar, geleneksel şifreleme için uygun bir bilgisayara (örneğin, gizli şifreleme yazılımı çalıştırabilen bir telefon) sahip olmazlar.  OPT, teorik olarak mükemmel gizliliğe sahip optimum şifreleme sistemidir.  OPT, bir veya her iki tarafın da bilgisayar yardımı olmadan el ile çalışması gereken en pratik şifreleme yöntemlerinden biridir. Bu, bilgisayar öncesi dönemde önemli hale getirmiştir ve bir bilgisayara sahip olmanın yasa dışı olduğu veya suçlayıcı olduğu veya güvenilir bilgisayarların bulunmadığı durumlarda makul derecede yararlı olabilir.  OPT, güvenli bir ortamda iki tarafın birbirinden ayrılıp iki ayrı güvenli ortamdan mükemmel gizlilik içinde iletişim kurabilmesi gerektiği durumlarda pratiktir.  OPT, süper şifrelemede kullanılabilir.  Kuantum anahtar dağılımı ile en sık ilişkilendirilen algoritma, tek seferlik peddir.  OPT akış şifreleri tarafından taklit edilir.  OPT kriptografiye girişin bir parçası olabilir. Tarihsel kullanımlar Bir kerelik pedler 1900'lerin başından beri özel durumlarda kullanılmıştır. 1923'te Alman diplomatik kuruluşu tarafından diplomatik iletişim için kullanılmıştır. Weimar Cumhuriyeti Diplomatik Servisi bu yöntemi yaklaşık 1920'de kullanmaya başladı. İngilizlerin fakir Sovyet kriptografisini kırması, 1920'lerde iki örnekte siyasi nedenlerle kamuya açıkladığı mesajlarla (ARCOS davası) SSCB'yi benimsemeye zorladı. 1930'larda bazı amaçlar için zaman pedleri. casuslarının ayrıca kalem ve kâğıtları bir kerelik ped kullandıkları da bilinmektedir. Örnekler arasında 1950'lerde New York'ta tutuklanan ve
  • 7. mahkum edilen Albay Rudolf Abel ve 1960'ların başlarında Birleşik Krallık'ta casusluktan tutuklanan ve mahkum olan 'Krogers' (yani, Morris ve Lona Cohen) sayılabilir. Her ikisi de, sahip oldukları fiziksel bir kerelik pedlerle bulundu. Çok sayıda ülke hassas trafik için tek seferlik pad sistemleri kullandı. Leo Marks, İngiliz Özel Operasyon Yöneticisinin, ofisleri arasındaki trafiği kodlamak için II. Dünya Savaşı'nda bir defalık ped kullandığını bildirdi. Denizaşırı ajanları ile birlikte kullanılmak üzere bir defalık pedler savaşın sonunda tanıtıldı. Birkaç İngiliz kerelik bant şifreleme makinesi Rockex ve Noreen'i içeriyor. Alman Stasi Sprach Machine, Doğu Almanya, Rusya ve Küba'nın bile şifreli mesajlarını acentelerine göndermek için kullandığı bir zaman bandını kullanabiliyordu. II. Dünya Savaşı ses çırpıcı SIGSALY aynı zamanda bir kerelik bir sistemdi. Bir ucundaki sinyale gürültü kattı ve diğer ucundan çıkardı. Gürültü, kanal çiftlerine, benzersiz çiftler halinde üretilmiş büyük shellac kayıtları şeklinde dağıtıldı. Sistemin kullanılabilmesi için ortaya çıkan ve çözülen başlangıç senkronizasyonu ve daha uzun vadeli faz kayması problemleri vardı. Exploiting Bir defalık pedler, uygun şekilde üretilip kullanıldığında mükemmel gizlilik sağlarken, küçük hatalar başarılı kriptanalize yol açabilir:  1944–1945'te ABD Ordusunun Sinyal İstihbarat Teşkilatı, GEE kodlu Alman Dışişleri Bakanlığı tarafından üst düzey trafik için kullanılan bir kerelik ped sistemini çözmeyi başardı. [33] GEE güvensizdi çünkü pedler yeterince rasgele değildi - pedleri üretmek için kullanılan makine öngörülebilir çıktılar üretti.  1945'te ABD, Canberra-Moskova mesajlarının önce bir kod defteri ve daha sonra bir kerelik ped kullanarak şifrelendiğini keşfetti. Bununla birlikte, kullanılan bir defalık ped, Moskova tarafından Washington, D.C. – Moskova mesajları için kullanılanla aynıydı. Canberra-Moskova mesajlarından bazılarının bilinen İngiliz hükümet belgelerini içermesi gerçeğiyle birlikte, bu şifreli mesajların bazılarının bozulmasına izin verdi.  Bir kerelik pedler, Sovyet casusluk ajansları tarafından ajanlar ve ajan kontrolörleri ile gizli iletişim kurmak için kullanıldı. Analiz bu pedlerin gerçek daktilolar kullanılarak daktilolar tarafından üretildiğini göstermiştir. Bu yöntem elbette tamamen rastlantısal değildir, çünkü bazı uygun anahtar dizileri diğerlerinden daha olası kılar, ancak genel olarak etkili olduğu kanıtlanmıştır, çünkü bir kişi gerçekten rastgele diziler üretmeyecek olsa da aynı türden yapısal kuralları izlememektedir. bir makinenin ya yapacağı ve her kişinin farklı bir şekilde şifreleri ürettiği, herhangi bir mesaja saldırmayı zorlaştıracağıdır. Kullanılan anahtar materyalin kopyaları olmadan, sadece üretim yöntemindeki bazı hatalar veya anahtarların tekrar kullanılması, kriptanaliz konusunda büyük umutlar sunar. 1940'ların sonlarından itibaren ABD ve İngiltere istihbarat teşkilatları, kilit malzemenin üretilmesi ve dağıtılmasında yapılan hataların bir sonucu olarak İkinci Dünya Savaşı sırasında Sovyet'in tek seferlik bazı trafiğini Moskova'ya kırabilmişlerdi. Bir öneri, Moskova Merkez personelinin, 1941'in sonlarında ve 1942'nin
  • 8. başlarında Moskova'nın hemen dışındaki Alman birliklerinin varlığı nedeniyle bir miktar koştuğunu ve aynı dönemde aynı anahtar malzemenin birden fazla kopyasını ürettikleridir. On yıllarca süren bu çaba sonunda kod olarak VENONA olarak adlandırıldı (BRIDE daha önceki bir isim olmuştu); Sovyet atom casuslarının bir kısmı hakkında çok az şey dahil olmak üzere önemli miktarda bilgi üretti. Buna rağmen, ele geçirilen mesajların yalnızca küçük bir yüzdesi ya tamamen ya da kısmen deşifre edildi (birkaç yüz binden birkaç bini). [34]  ABD tarafından kullanılan bir kerelik bant sistemleri, mesaj ve bir kerelik banttaki bitleri birleştirmek için elektromekanik karıştırıcılar kullandı. Bu karıştırıcılar, şifreleme ekipmanından belli bir mesafedeki bir rakip tarafından toplanabilecek önemli elektromanyetik enerjiyi yayarlar. İlk olarak 2. Dünya Savaşı sırasında Bell Laboratuarları tarafından fark edilen bu etki, iletilen iletilerin düz yazılarının ele geçirilmesine ve Tempest adlı bir güvenlik kodu olan güvenlik açığına izin verebilir.