Ana içeriğe atla

Chosen - Ciphertext Attack

Chosen-Ciphertext Attack'ı Türkçeye Seçilmiş Şifreli Metin Saldırısı olarak çevirebiliriz. Bu yöntem ile bir saldırgan seçtiği şifreli metinlerin bilinmeyen bir anahtar altında çözümlerine bakarak anahtarı bulmaya yönelik olarak çalışır. Bu yöntemde saldırganın düşman sisteme bir veya daha fazla ciphertext'i(şifreli metin) vererek plaintextleri(düz metin) elde etme şansı vardır. Bu bilgiler sayesinde saldırganın bilinmeyen şifreyi elde edebilme olasılığı yüksektir. Örnek olarak El Gamal kripto sistemi semantik olarak güvenli bir sistemdir. Seçilmiş düz metin saldırısı (Chosen plaintext attack) ile elde edilemez ancak seçilmiş şifreli metin saldırısı ile kolaylıkla alt edilebilir. Başka bir örnekte SSL protokolünde kullanılan eski RSA kripto sistemi Uyarlanır Seçilmiş Şifreli Metin Saldırısı (Adaptive Chosen Ciphertext Attack) ile SSL Session key'i ortaya çıkarıyordu. 
Seçilmiş Şifreli Metin Saldırı Yöntemini nasıl kullanabileceğimize gelince Alice ve Bob'un mesajlaştığını ve mesajların Vigenere Cipher ile şifrelenmiş olarak gönderildiğini düşünelim. Saldırganın da şifreleme yöntemini bildiğini, ve sistemi dinleyebildiği düşünülürse, mesaj Bob'a ulaşmadan mesajı yakalayıp içerisine kendi seçtiği rastgele harfleri yerleştirerek gönderebilir. Bob'a ulaşan mesajın "NLLCJOVFXXHMLY" olduğunu kabul edelim. Bu durum sonucunda Bob şifreli mesajı deşifre ettiğinde "AKRUWNBXKWNEYX" ile karşılaşacaktır. Bu anlamsız mesajı görünce kafası karışan Bob Alice'e dönüp bunun anlamı nedir bana söylemeden key'i mi değiştirdin vs gibi bir konuşma gerçekleştirirse o anda saldırgan gönderdiği ciphertext'in şifresi çözülmüş halini elde edebilir. Ve bu durumda iki metindeki harf değerlerini birbirinden çıkararak anahtarı "MATH" olarak elde etmiş olur.

İkinci bir uygulamayı da RSA üzerinden inceleyebiliriz. RSA yönteminde iki şifreli mesajın çarpımı, kendilerine karşılık gelen düz mesajların çarpımının şifrelenmiş haline eşittir. Yani, m_1^em_2^e\equiv (m_1m_2)^e\text{ (mod }n\text{)}.
Bu çarpımsal özelliğinden dolayı RSA’e seçilmiş şifreli mesaj atağı gerçekleştirilebilir. Örneğin, bir şifreli mesaj olan c = m^e\text{ (mod }n\text{)}'nin çözümünü elde etmek isteye bir saldırgan rastgele bir r \,, değeri seçip, özel anahtara sahip kişiye şüpheli gözükmeyen c' = c r^e\text{ (mod }n\text{)} mesajını gönderip deşifre etmesini isteyebilir. Çarpımsal özellikten dolayı c',mr\text{ (mod }n\text{)}'in şifreli halidir. Eğer saldırgan atakta başarılı olursa mr\text{ (mod }n\text{)} değerini elde eder ve r^{-1} ile çarpıp kolayca m değerini bulur.
Yöntem hala gözünüze anlaşılmaz görünüyorsa yada bu kullanılmış mıdır, nasıl kullanılmıştır diyorsanız İngiltere Kraliçesi Elizabeth'in kuzeni Marry tarafından planlanan suikast girişiminden seçilmiş şifreli metin saldırısı sayesinde nasıl kurtulduğunu anlatan Marry Queen of Scots 'i kesinlikle izlemenizi öneririm.

Kaynaklar
  1. http://tr.wikipedia.org/wiki/RSA
  2. http://en.wikipedia.org/wiki/Chosen-ciphertext_attack
  3. http://en.wikipedia.org/wiki/Babington_Plot


Yorumlar

Bu blogdaki popüler yayınlar

Adım Adım Weka Kullanımı

WEKA bir veri madenciliği uygulamasıdır ve Yeni Zellanda'daki Waikato Üniversitesi tarafından geliştirilmektedir. Bu yazının amacı WEKA Explorer'ı kullanmayı öğretmektir.

Weka ile Sınıflandırma

"Preprocessing" aşamasında veri setimizi yükledik ve eğer gerekliyse ön aşamadan geçirdikten sonra sınıflandırma aşamasına geçebiliriz. Weka nedir, Ön İşlem bölümünde neler yapılır sorusunun cevapları için önce bu yazımı okumalısınız. SINIFLANDIRMA Verimizi ön işlemden geçirdikten sonra artık sınıflandırabiliriz. WEKA'yı kullanarak bir çok sınıflandırıcıyı kullanabilirsiniz; Karar Ağaçları, SVM, Multi-layer Perceptrons vs. Veri setinizi yükledikten sonra  Classify  bölümüne tıklayarak sınıflandırma sayfasına erişebilirsiniz. Ön tanımlı ayarlara göre  ZeroR   algoritması gelmektedir. Bu algoritmanın başarımı çok düşük olduğu için ben " Iris " veri seti için iyi sonuç verdiği bilinen J48 algoritması ile devam edeceğim: