6 Ocak 2013 Pazar

DES ve DES hakkındaki İddaalar

DES, 56-bit anahtar, 64-bit mesaj bloğuna sahip Feistel Yapıda bir şifreleme algoritmasıdır. 1977 yılında standart haline geldi ve 2000 Yılında yerini AES'e bıraktı. DES ile ilgili dokümanlara buradan ulaşabilirsiniz.

DES, kriptografi tarihi açısından bir milattır. O zamana kadar kalem-kağıt ve basit, çarklı makinelerle yapılan şifreleme-şifre çözme işlemlerinin bilgisayar(ya da çip) üzerinde yapılmasını sağlamıştır. Aynı zamanda DES, tasarım süreci ile birçok komplo teorisine sebep olmuş ve güvenliğine şüphe ile yaklaşılmış bir algoritmadır.

Aşağıda, Steven Levy tarafından yazılan ve tasarım sürecine dahil olanların birinci ağızdan anlattıkları beyanları içeren "Crypto" isimli kitabın DES ile ilgili kısmının bir özetini bulabilirsiniz.

1970'li yıllarda özellikle finansal kurumların bilgisayar kullanımına geçmesiyle birlikte elektronik olarak iletilen bilginin şifrelenmesi gerekliliği ortaya çıkmıştı. Ancak, henüz bu tür bir iş için geliştirilmiş güvenli bir algoritma yoktu. Bu ihtiyacı farkeden IBM, Lucifer isimli blok şifre algoritması tasarladı. Lucifer, 128-bit anahtar ve 128-bit blok uzunluğuna sahip, Feistel yapıda bir algoritmadır.

Ancak, IBM Lucifer'i yurt dışına pazarlayabilmek için NSA( National Security Agency – daha sonra NIST adını almıştır) 'dan onay almak zorundaydı ve NSA, 128-bit anahtar uzunluğuna sahip bir şifreleme algoritmasının herkesin kullanımına açık bir şekilde ortalıkta dolaşmasına sıcak bakmıyordu. Ayrıca, tasarım aşamasının dışında kalmak da istemiyorlardı. Bu sebeple IBM'le, ortaya çıkacak ürünü onaylamak, kısıtlı da olsa ihracına izin vermek karşılığında tasarıma dahil olmak ve algoritmada istedikleri değişiklikleri yaptırmak konusunda anlaştılar.

Öncelikle, algoritmanın 128-bit olan anahtar uzunluğu 64-bit'e düşürüldü. Ardından, 64-bit anahtarın 8 biti de "kontrol basamağı" olarak adlandırılarak şifreleme işleminden çıkartıldı ve anahtar uzunluğu 56-bit'e indi. Bu sırada, algoritmanın güvenliğini inceleyen IBM geliştiricileri "T-Attack" adını verdikleri bir analiz yöntemi keşfettiler. Bu saldırı, sadece DES değil, birçok algoritmaya uygulanabilen genel bir yöntemdi. NSA yetkilileri, bu yöntemle ilgili her türlü dokümanın gizli kalmasını istediler ve DES üzerinde de bu saldırıya karşı koymasını sağlayacak değişiklikleri yaptılar. Bundan 20 yıl sonra, Biham ve Shamir tarafından yapılan diferansiyel atağın ardından DES tasarım takımında yer alan Don Coppersmith, diferansiyel atağın tasarım aşamasında IBM tarafından bulunan "T-Attack" olduğunu, bu atağın NSA tarafından da ayrıca bilindiği ve literatüre yansıması halinde Amerika Birlişk Devletleri'nin diğer ülkelere karşı kriptanaliz yeteneğini zayıflatacağı endişesi ile gizli tutulduğunu söylemiştir.

Ancak, anahtar boyutundaki büyük değişim, akademisyenlerin büyük tepkilerine yol açmıştır. IBM, 56-bit'in yeterince güvenli olduğunu savunsa da hiçbir şekilde mantıklı bir açıklamasının yapılamaması NSA'nın "sadece kendisinin kırabileceği kadar güvenli" bir şifre tasarlattığı görüşünün hakim olmasına sebep olmuştu. Adını daha sonra anahtar değişim protokolüyle duyuracak olan Marty Hellman DES için 20 Milyon dolara yapılacak bir makina ile şifreli bir metnin bir günde kırılabileceğini iddaa etmiş ve, 5 yılda hergün bir anahtar kırarak, anahtar başına maliyetin 10 bin dolar olacağını söylemiştir. Bu miktar, petrol madenlerinin yerleri, ülkenin alacağı ekonomik pozisyonlar gibi bilgilerin yanında neredeyse bir hiçti. Ancak bütün teşebbüslerine olumsuz yanıtlar verildi.

Algoritma, tasarımının tamamlanması ve standart halini almasıyla açık hale gelmiş ve akademinin incelemesine taabi tutulmuştur.1990 yılındaki diferansiyel kriptanaliz ve arkasından gelen linear kriptanaliz artık DES'in anahtar uzunluğunun kısa olduğunu ve gelişen bilgisayar teknolojine karşı koyamayacağını gösteriyordu.

1998 yılında, RSA Labaratuarlarının açtığı DES kriptanaliz yarışmasında verilen şifreli metin EFF (250.000 $) isimli makine tarafından iki günden biraz fazla bir zaman içinde kırıldı. Ardından 1999'da verilen bir metin ve karşılık gelen şifreli metin için anahtar EFF ve dağıtık ağ üzerinden 22 saatte kırıldı. Daha sonra CopaCabana (10.000 $) ile DES anahtarları 9 günde ancak çok uygun maliyetlerle kırılabilir hale geldi. 

Bir yandan kaba-kuvvet saldırılarının kısalması, bir yandan da akademik makalelerle güvenliğin düşürülmesi  üzerine NIST(National Institute of Standards and Technology) yaygın olarak kullanılan DES'in güvenliğinin artırılması için Triple-DES'i duyuruldu: DES'in 3 defa ardarda farklı anahtarlarla çalıştırılması güvenliği kullanılan farklı anahtra sayısına bağlı olarak 2 yada 3 katına çıkartıyordu. Bir yandan da bir yarışma düzenleyerek yeni şifreleme standardını belirledi. AES'in genel kabul görmesi ve güvenlik seviyesi DES'ten AES'e geçiş sürecini hızlandırdı.

DES, bugün hala kabul gören bir algoritmadır. Birçok alanda DES ya da Triple-DES yaygın olarak kullanılmaktadır. Bunun sebebi DES'in donanımda hızlı olması ve az yer kaplaması, yazılımda eski ve yeni birçok uygulamada ortak olarak desteklenmesi ve 56-bit anahtarın bireysel saldırganlarca kırılmasının henüz mümkün olmamasıdır. Anahtar uzunluğunun bugünkü algoritmaların yanında çok kısa kalmasına rağmen, üzerinde durulduğunda DES'in gerçekten titiz ve ayrıntılı bir çalışmanın ürünü olduğu anlaşılacaktır. DES, elektronik ortamda şifrelemeye geçişteki görevini başarıyla gerçekleştirmiştir. 

Hiç yorum yok: