Kripto analiz, bir şifreleme sistemini veya sadece şifreli mesajı inceleyerek, şifreli mesajın açık halini elde etmeye çalışan kriptoloji disiplinidir. Kripto analiz çalışması sırasında kripto analiz yapan kişinin elinde çoğu zaman çok az bilgi vardır. Değişik durumlar aşağıda listelenmiştir:
• Şifrelenmiş mesaj analizi: Kripto
analiz yapan kişinin elinde sadece şifreli bir mesaj vardır. Mesajın açık hali
ile ilgili hiçbir ipucu yoktur.
• Tam bir açık mesajın analizi: Kripto
analiz yapan kişinin elinde bütün bir mesajın hem açık hali hem de şifreli hali
vardır.
• Yarım olarak elde edilmiş açık mesajın
analizi: Kripto analiz yapan kişi bir mesajın açık halinin belirli bir
kısmına ve şifreli halinin tamamına sahiptir.
• İstenen açık mesajın şifrelenmiş
halinin analizi: Kripto analiz yapan kişi istediği açık mesajın şifreli
halini elde edebilmektedir. Bu şifrelemeyi yapan cihazın veya yazılımın çalışan
bir kopyasına sahip olarak veya şifrelemeyi yapan sistemi fark edilmeden
kullanmakla mümkün olur.
• Şifreli mesajın şifreleme algoritması
bilinerek analizi: Kripto analiz yapan kişi elindeki şifreli mesajın hangi
yöntemle şifrelendiğini bilmektedir.
Kullanılan kripto analiz yöntemleri ise aşağıda listelenmiştir:
• Kaba kuvvet yöntemi: Veri
güvenliği konusundaki en basit saldırı yöntemidir. Bir işin çok zeki olmayan
ama güce dayalı çözümü misali her zaman en uzun çözüm yoludur ve her zaman bir
çözme ümidi vardır. Basitçe bir şifreli metnin alabileceği bütün anahtar
ihtimalleri veya bütün açık metin ihtimallerinin denenmesine dayanır. Örneğin
en basit şifreleme yöntemlerinden Kaydırma Şifrelemesini (Shift Cipher) ele
alalım. Anahtar uzunluğu en fazla 26 olabilir (Türkçe için 29). Kaba kuvvet
saldırısında bütün bu ihtimaller denenir. Yani şifreli metin 1 kaydırılır ve
okunmaya çalışılır, 2 kaydırılır ve okunmaya çalışılır ve böylece anlamlı bir
metin çıkana kadar bütün ihtimaller denenir. Kaydırma şifrelemesi gibi ilkel
bir şifrelemede hemen sonuç veren oldukça etkili bu yöntem gelişmiş ve karmaşık
saldırılarda giderek başarısız hale gelmektedir.
Ayrıca şifre çözme işlemleri sırasında sözlük saldırısı
(Dictionary Attack) kullanılarak hızlandırmak mümkündür. Bu yöntemle anahtarın
alabileceği ihtimallerin azaltılması ve mümkün olan bir küçük kümenin denemesi
mümkündür [21].
• Diferansiyel kripto
analiz: Bu yöntem kabaca sistemi bir kara kutu yaklaşımı (Black Box) ile
ele alır ve bu kutunun girişindeki değişimlerin, çıktıdaki etkilerini
inceleyerek sistemi analiz etmeye çalışır. Şifreleme sistemlerinin tamamı bu
yöntemden etkilenir. Elbette her sistemin etkilenmesi ve bu yönteme karşı olan
zafiyeti farklı seviyelerdedir. Kabaca bütün blok şifreleme yöntemlerinin (Block
Ciphers), akış şifrelemelerinin (Stream Ciphers) ve özetleme fonksiyonlarının (Hash
Functions) bu yönteme karşı zafiyeti olduğunu söylemek yeterlidir [22].
Geniş Kapsamlı Anahtar Arama Saldırısı: Geniş kapsamlı
bir anahtar arama saldırısı ya da kaba kuvvet saldırısında, kripto analist (şifre
çözme uzmanı) bir şifreli metnin şifresini çözmek için tüm olası anahtarları
dener ve kanıtlanabilir güvenli şifreler dışında herhangi bir şifreleme algoritmasına
karşı kullanılabilir bir şifre pratik olarak mümkün değildir. Anahtar boyutu n
bit ise, saldırganın en kötü durumda bir şifreyi ve 2n anahtarlarını
kırmak için ortalama 2n-1 anahtar denemesi gerekir. Bir saldırının
hesaplama karmaşıklığı (2n) olarak ifade edilir.
Yan Kanal Analiz Saldırısı: Yan kanal Analizi (SCA), yürütme sırasında fiziksel olarak gözlemlenebilir özelliklere dayalı saldırıları ifade eder. Yan Kanal Analizi için kullanılan genel fiziksel özelliklerden bazıları, yürütülmesi, elektromanyetik radyasyon, ısı yayması ve sistemin gürültüsü için gereken Güç ve Mikroişlemci zamanıdır. Bu özelliklere dayanarak Yan-Kanal Analizlerinin en bilinenleri; Zamanlama Analizi Saldırıları, Güç Analizi Saldırıları, Elektromanyetik Analiz Saldırıları ve Akustik Analiz Saldırılarıdır. Bu saldırılara karşı genel bir önlem bulunmamakla birlikte, muhtemel önlemlerin bir kısmı gürültü, çıktı dizisinin tamponlanması (buffering), fiziksel koruma, sinyal boyutunun azaltılması, uygulanan algoritmada şube işleminin ortadan kaldırılması, şifreleme süresini eşdeğer ve daha az hale getirecektir.
Zaman Bellek
Takas Saldırısı: Bir zaman bellek takas etme saldırısı, daha basit bir temel
kriptografiden ve çevrimiçi karmaşıklığın kapsamlı bir anahtar aramadan daha
düşük bir şekilde, arama tablosundan daha yüksek bir temel kriptografik
saldırmayı amaçlayan bir kriptografik yöntemidir.
Bu saldırı iki aşamaya ayrılabilir; çevrimdışı bir faz veya ön
hesaplama aşaması ve çevrimiçi faz. Çevrimdışı fazda, tablo, farklı rasgele
tuşları seçerek ve seçilen her bir anahtar için çıktı üreterek, benzer bir
arama tablosu yönteminde oluşturulmuştur. Bu çıktı dizeleri ve anahtar
çiftleri, çıktı dizeleri tarafından dizilenmiş bir tabloda saklanır. İkinci
aşamada veya çevrimiçi aşamada, saldırgan bilinmeyen anahtarların ürettiği
çıktıyı gözlemler. Daha sonra bu çıktılar, çevrimdışı aşamada üretilen tablonun
çıktılarıyla eşleştirilir. Bir eşleşme bulunursa, karşılık gelen anahtar
eşleşen çıktının anahtarı olacaktır.
Ayırt Edici (Distinguishing) saldırı: İyi bir akış şifreleme tasarımı için en önemli kriter, ana anahtar üretimin rasgele olmasıdır. Ayırt edici saldırı, belirli bir anahtar akışı rasgele bir sıra veya bir şifre veya üreteç oluşturduysa tanımlamaya çalışır. Ayırt etme saldırısı, iç durum değişkenleri ile çıktı anahtar akımı arasındaki ilişkileri belirlemeye çalışır. Saldırıyı ayırt etmek için bir şifrenin iç yapısı kapsamlı olarak analiz edilmelidir. Ayırt edici saldırı bilinen bir anahtar saldırıdır.
Korelasyon
Saldırıları: Korelasyon saldırısı bilinen düz metin saldırı sınıfıdır. Bu
saldırılar, akış şifrelemeleri için yaygın bir şekilde uygulanabilir; özellikle
de geribildirim kaydırma kayıtlarına dayalı tasarım yapmak için. Bir korelasyon
saldırısı, tasarımın birleştirme işlevindeki zayıf noktaları sömürerek çıkış
anahtar akışından başlangıç durumuyla ilgili bazı bilgileri çıkarmaya çalışır.
Tahmin ve tespit saldırıları:
Tahmin
ve tespit saldırılar, genel kayan şifre saldırılarıdır. Tahmin ve tespit
saldırıları adından da anlaşılacağı üzere, bir saldırgan tarafından tahmin
edilen bölümü ve az miktarda bilinen anahtar akışını kullanarak anahtar akışını
gözleyerek iç durumun bir bölümünü tahmin eder ve iç durumların tam değerini
elde etmeye çalışırsınız. Sonunda keystream' in bir kısmı tahmin edilen
değerler kullanılarak oluşturulur ve ardından tahmin edilen değerlerin
doğruluğunu kontrol etmek için bilinen keystream ile karşılaştırılır. Tahmin
edip, Polar Bear'e karşı saldırı tespit edildi. Tahmin ve belirleme saldırıları
SNOW'a karşı da sunuldu. Düzensiz saat ile, tahmine karşı direniş ve
saldırıları belirleme artabilir. Tahmin et ve saldırıları belirlemek kelime
odaklı akış şifrelere karşı daha etkilidir.
Doğrusal
Maskeleme Saldırıları: Doğrusal maskeleme saldırıları, blok şifreleme
tasarımına benzer bazı doğrusal olmayan işlemlerin bulunduğu ve bu işlemi
gizlemek için doğrusal maskelemenin kullanıldığı şifrelere uygulanabilir. Bu
saldırılardan önce, doğrusal olmayan bir karakteristik ayırt edici olup bazı
önyargılar sergilemektedir. Daha sonra lineer süreci inceleyip bazı eksik
doğrusal kombinasyonlar elde ediyoruz. Aynı doğrusal kombinasyonlar şifre
çıktısına uygulanır ve özellik ayırt etme izlerini bulmaya çalışırız.
Coppersmithet al al. in, doğrusal maskelemeyi kullanarak akarsu şifrelere genel
bir saldırı tanımladı. SNOW üzerinde doğrusal maskeleme saldırısı önerdi. Bu,
Tahmin ve Tespit saldırısı biçimidir.
Bağlantılı
Anahtar Saldırıları
İlgili Anahtar
Saldırı: Biraz fazla ek güvenlik veya güvenliği sağlamak için, şifreleme
protokolünün bazıları, tek bir anahtar kullanılarak şifrelenebilen veri
miktarını sınırlar. Bu gibi durumlarda ya yeni anahtar, IV (başlatma vektörü)
kullanılarak ve ana anahtarla ya da sırayla şifreleme anahtarını değiştiren IV'
ü kullanarak üretilir. Bu tip şifrelere göre, yeniden anahtarlama stratejisi,
girdileri, yeterli doğrusal olmayan bir şekilde iç durumlarla
ilişkilendiriyorsa, şifre, ilgili bir anahtar saldırıya yatkın hale gelebilir.
Akış şifrelemesi durumunda bu tür zayıflıklar çok yaygın değildir
Böl ve Fethet
Saldırıları: Problemi küçük sorunlara bölmek ve problemi adım adım çözmeye
çalışmak için kullanılan bir tekniktir. Aynı strateji, bir şifrenin bileşenlere
bölünmüş olduğu ve her aşamada yalnızca birkaç anahtar biti bulunup
belirlendiğinde böl ve fethet saldırısı durumunda uygulanır. İlk önce en
savunmasız bileşenlere saldırı yapılır.