You are on page 1of 4

Dersin Adı : UTİ 523 - Kriptosistemler ve Kriptografik Protokoller

Öğr. Üyesi : Prof. Dr. Mehmet E. Dalkılıç

Öğr. Adı : Mehmet TÜFEKÇİ (mtufekci1446@hotmail.com)

Öğr. No : o90020021064

ASSIGNMENT 3

3.4.

64 bit’lik girdi bitleri (x0) 1’e set edildiği için L0=111…1(32bit) ve R0=11…1(32bit)
dir. K1=1111…1(48bit) anahtarı da 1’e set edilmiştir.

R1=L0 XOR f(R0, K1)

f-fonksiyonu:

a) R0 genişletilerek 48 bitlik 1 dizisine sahip olur.


b) Sonucun K1 ile XOR’lanması sonucu Ro= 000000…...(48bit)
c) 48 bitlik sonucun 6 bitler halinde S-boxlardan geçmesi;

S-box’lara göre çıktı:

S1(1) = 14 = 1110

S2(0) = 15 = 1111

S3(0) = 10 = 1010

S4(0) = 7 = 0111

S5(0) = 2 = 0010

S6(0) = 12 = 1100

S7(0) = 4 = 0100

S8(0) = 13 = 1101

1110 1111 1010 0111 0010 1100 0100 1101


d) P tablosuna göre çıktı:

f(R0, K1) = 1101 1000 1101 1000 1101 1011 1011 1100

Bu sonucun L0 ile XOR’ lanması ile R1 elde edilir.

R1 = 1101 1000 1101 1000 1101 1011 1011 1100

L1=R0 (R0=111…1 →32 bit)

Birinci round sonunda 64 bitlik çıktı;

1111 1111 1111 1111 1111 1111 1111 1111 1101 1000 1101 1000 1101 1011 1011 1100

3.6.

Plaintext’i 000000…..(64bit) den oluştuğunu varsayalım.

Key’i 10000….(64bit) den oluştuğunu varsayalım.

Plaintext değişmeden Key’in 0000000..(64bit)’e dönüştüğünü varsayarsak;

1. Key generation da PC-1 de parity bit olmadığı için Key 10000..(56bit)’e dönüşür.

C0=10000..(28bit), D0=00000..(28bit) olur.

C1=01000..(28bit), D1=0000..(28bit) olur.

Burada PC-2 tablosundan çıkan output’ların S-box’ları etkilediği tespit edilmiştir.

1. Round S4 9. Round S4

2. Round S2 10. Round Yok

3. Round S1 11 Round S4

4. Round S4 12 Round Yok

5. Round Yok 13 Round S1

6. Round S1 14 Round S3

7. Round S4 15 Round S2

8. Round S2 16 Round S1
2. Decyrption’da;

C16=C0 ve burada PC-2 permütasyonu yapılır. Buna göre etkilenen S-box’lar;

1. Round S1 9. Round S2

2. Round S2 10. Round S4

3. Round S3 11 Round S1

4. Round S1 12 Round Yok

5. Round Yok 13 Round S4

6. Round S4 14 Round S1

7. Round Yok 15 Round S2

8. Round S4 16 Round S4

3.12.

1. Anahtar uzayının büyüklüğü;

7! × P(256,8) ≈ 83×1021 bits

PC’de anahtarı arama süresi;

( 7! × P(256,8)) / 106 × 86400 (1günlük saniye) ≈ 963 milyar gün

2. Anahtar uzayının büyüklüğü;


1 bit’in 0 olduğunu varsayarsak;

7! × P(127,7) ≈ 22×1017 bits

PC’de anahtarı arama süresi;

( 7! × P(127,7)) / 106 × 86400 ≈ 26 milyon gün

3. Anahtar uzayının büyüklüğü;

1 bit’in 0 olduğunu ve büyük harf karakterlerini kullandığımızı varsayarsak;

7! × P(26,7) ≈ 16 × 1012 bits

PC’de anahtarı arama süresi;

( 7! × P(26,7)) / 106 × 86400 ≈ 193 gün


4. 3DES’in etkili anahtar uzunluğu 112 bit’tir;

3DES’de şekilde görüldüğü gibi 3 adet anahtar kullanıyoruz.

y = DESk3 (DESk2 (DESk1 (x))) formülünden anlaşılacağı gibi 3DES, DES


şifrelemenin ard arda sıralanmış halidir. Bu sayede 3DES ve DES kullanıcıları
birbirlerinden veri alıp iletebilirler.

Bunun sağlanabilmesi için k3 anahtarı k1 anahtarına eşittir. 3DES’de k1, k2 ve k3


anahtarları 56×3=168 bit gibi gözükse de; k1=k3 olduğundan dolayı etkili olan anahtar
uzunluğu 56×2=112 bit’tir.

Burada k3 anahtarını kullanmamız gereksiz gibi gözükse de; sadece k1 ve k2


anahtarlarından oluşan sıralı DES (Double DES) Meet in The Middle Attack’a karşı
zayıftır. Double DES’de anahtar iki şifreleme veya deşifreleme sıralanıp tabloya bakılarak
hesaplanabilir. Üçlü şifrelemede iki şifreleme veya deşifrelemenin muhtemel anahtarlarını
bulmak için 22k ihtimal gereklidir. 3DES’de bu 2112 anahtar denemesi demektir ve
günümüz teknolojisinde bu imkansızdır. Bu yüzden 3DES’in etkili anahtar uzunluğu 112
bit’tir.

You might also like