Azərbaycanca AzərbaycancaDeutsch Deutsch日本語 日本語Lietuvos Lietuvosසිංහල සිංහලTürkçe TürkçeУкраїнська УкраїнськаUnited State United State
Destek
www.wikipedia.tr-tr.nina.az
  • Vikipedi

Rabin şifreleme sistemi Rabin kriptoloji veya Rabin kriptosistemi güvenliği RSA daki gibi tam sayı çarpanlarına ayırmanı

Rabin Şifreleme

Rabin Şifreleme
www.wikipedia.tr-tr.nina.azhttps://www.wikipedia.tr-tr.nina.az
TikTok Jeton Satışı

Rabin şifreleme sistemi, Rabin kriptoloji veya Rabin kriptosistemi, güvenliği RSA'daki gibi tam sayı çarpanlarına ayırmanın zorluğu üzerine kurgulanmış olan asimetrik bir kriptografik tekniktir. Bununla birlikte, Rabin kriptosisteminin avantajı, saldırgan tam sayıları verimli bir şekilde çarpanlarına ayıramadığı sürece, seçilmiş bir düz metin saldırısına karşı hesaplama açısından güvenli olduğu matematiksel olarak kanıtlanmıştır, oysa RSA için bilinen böyle bir kanıt yoktur.:145 Rabin fonksiyonunun her çıktısının dört olası girdiden herhangi biri tarafından üretilebilmesi dezavantajı; her çıktı bir şifreli metinse, olası dört girdiden hangisinin gerçek düz metin olduğunu belirlemek için şifre çözmede ekstra karmaşıklık gerekir.

Tarihçe

Algoritma Ocak 1979'da Michael O. Rabin tarafından yayınlandı. Rabin şifreleme sistemi, şifreli metinden düz metni kurtarmanın çarpanlara ayırma kadar zor olduğu kanıtlanabilen ilk asimetrik şifreleme sistemiydi.

Şifreleme algoritması

Tüm asimetrik şifreleme sistemleri gibi, Rabin şifreleme sistemi de bir anahtar çifti kullanır: şifreleme için ve şifre çözme için . Genel anahtar, herkesin kullanması için yayınlanırken, özel anahtar yalnızca mesajın alıcısı tarafından bilinir.

Anahtar üretimi

Rabin şifreleme sisteminin anahtarları şu şekilde oluşturulur:

  1. İki tane çok büyük ve farklı p{\displaystyle p}image, q{\displaystyle q}image asal sayıları seçilir. Kare kökün hesaplanmasını basitleştirmek için bir tanesini p≡q≡3(mod4){\displaystyle p\equiv q\equiv 3{\pmod {4}}}image yöntemi ile seçebiliriz. Fakat yöntem herhangi daha büyük asal sayılarla çalışır.
  2. n=p⋅q{\displaystyle n=p\cdot q}image hesaplanır. Burada n{\displaystyle n}image açık anahtar, asal sayılardan oluşan (p,q){\displaystyle (p,q)}image ise özel anahtardır.

Şifreleme

Bir M{\displaystyle M}image mesajı, önce tersine çevrilebilir bir eşleme kullanılarak m<n{\displaystyle m<n}image sayısına dönüştürülerek ve ardından c=m2(modn){\displaystyle c=m^{2}{\pmod {n}}}image hesaplanarak şifrelenebilir. Şifreli metin, c{\displaystyle c}image'dir.

Şifre çözme

m{\displaystyle m}image mesajı, şifreli c{\displaystyle c}image metninden karekök modül n{\displaystyle n}image'si aşağıdaki gibi alınarak elde edilebilir.

  1. Aşağıdaki formülleri kullanarak c{\displaystyle c}image modül p{\displaystyle p}image ve q{\displaystyle q}image'nun karekökünü hesaplayın;
    mp=c14(p+1)(modp)mq=c14(q+1)(modq){\displaystyle {\begin{aligned}m_{p}&=c^{{\frac {1}{4}}(p+1)}{\pmod {p}}\\m_{q}&=c^{{\frac {1}{4}}(q+1)}{\pmod {q}}\end{aligned}}}image
  2. yp⋅p+yq⋅q=1{\displaystyle y_{p}\cdot p+y_{q}\cdot q=1}image olacak şekilde yp{\displaystyle y_{p}}image ve yq{\displaystyle y_{q}}image'i bulmak için kullanın.
  3. c{\displaystyle c}image modül n{\displaystyle n}image'nin dört karekökünü bulmak için 'ni kullanın:
    r1=(yp⋅p⋅mq+yq⋅q⋅mp)(modn)r2=n−r1r3=(yp⋅p⋅mq−yq⋅q⋅mp)(modn)r4=n−r3{\displaystyle {\begin{aligned}r_{1}&=\left(y_{p}\cdot p\cdot m_{q}+y_{q}\cdot q\cdot m_{p}\right){\pmod {n}}\\r_{2}&=n-r_{1}\\r_{3}&=\left(y_{p}\cdot p\cdot m_{q}-y_{q}\cdot q\cdot m_{p}\right){\pmod {n}}\\r_{4}&=n-r_{3}\end{aligned}}}image

Bu dört değerden biri orijinal düz metin m{\displaystyle m}image'dir, ancak dördünden hangisinin doğru olduğu ek bilgi olmadan belirlenemez.

Kesin anahtar üretimi süreci aşağıdaki gibidir:

Karekökleri hesaplama

Yukarıdaki 1. adımdaki formüllerin aslında c{\displaystyle c}image'in kareköklerini aşağıdaki gibi ürettiğini gösterebiliriz. İlk formül için, mp2≡c(modp){\displaystyle m_{p}^{2}\equiv c{\pmod {p}}}image olduğunu kanıtlamak istiyoruz. p≡3(mod4){\displaystyle p\equiv 3{\pmod {4}}}image olduğundan, 14(p+1){\textstyle {\frac {1}{4}}(p+1)}image üssü bir tam sayıdır. c≡0(modp){\displaystyle c\equiv 0{\pmod {p}}}image ise ispat önemsizdir, bu nedenle p{\displaystyle p}image'nin c{\displaystyle c}image'yi bölmediğini varsayabiliriz. c≡m2(modpq){\displaystyle c\equiv m^{2}{\pmod {pq}}}image ögesinin c≡m2(modp){\displaystyle c\equiv m^{2}{\pmod {p}}}image anlamına geldiğini unutmayın, dolayısıyla c{\displaystyle c}image modül p{\displaystyle p}image'ye göre bir (rezidü). Buradan;

mp2≡c12(p+1)≡c⋅c12(p−1)≡c⋅1(modp){\displaystyle m_{p}^{2}\equiv c^{{\frac {1}{2}}(p+1)}\equiv c\cdot c^{{\frac {1}{2}}(p-1)}\equiv c\cdot 1{\pmod {p}}}image

yazılabilir. Son adım tarafından doğrulanır.

Deşifreleme şifreli metninin kare köklerini hesaplamak için c{\displaystyle c}image mod asal sayı p{\displaystyle p}image ve q{\displaystyle q}image'yu gerektirir.

mp=c(p+1)4(modp){\displaystyle m_{p}=c^{\frac {(p+1)}{4}}\,{\pmod {p}}}image ve
mq=c(q+1)4(modq){\displaystyle m_{q}=c^{\frac {(q+1)}{4}}\,{\pmod {q}}}image olur.

Biz bu metodun p{\displaystyle p}image için çalışmasını aşağıdaki gibi gösterebiliriz. İlk (p+1)4{\displaystyle {\frac {(p+1)}{4}}}image'ün, p≡3(mod4){\displaystyle p\equiv 3\!\!\!{\pmod {4}}}image bir tam sayı olduğunu gösterir. c≡0(modp){\displaystyle c\equiv 0{\pmod {p}}}image için varsayım basittir. Bu yüzden biz p{\displaystyle p}image'nin c{\displaystyle c}image'ye bölünmediğini varsayabiliriz. O zaman:

mp2≡c(p+1)2≡c⋅c(p−1)2≡c⋅(cp)(modp),{\displaystyle m_{p}^{2}\equiv c^{\frac {(p+1)}{2}}\equiv c\cdot c^{\frac {(p-1)}{2}}\equiv c\cdot \left({c \over p}\right){\pmod {p}},}image
(cp){\displaystyle \left({c \over p}\right)}image .
c≡m2(modpq){\displaystyle c\equiv m^{2}{\pmod {pq}}}image'dan aşağıdaki gibi
c≡m2(modp){\displaystyle c\equiv m^{2}{\pmod {p}}}image olarak hesaplanır.

Bu yüzden x{\displaystyle x}image, modül p{\displaystyle p}image'nin kuadratik kalanıdır. Buradan;

(cp)=1{\displaystyle \left({c \over p}\right)=1}image ve
mp2≡c(modp){\displaystyle m_{p}^{2}\equiv c{\pmod {p}}}image elde edilir.
p≡3(mod4){\displaystyle p\equiv 3{\pmod {4}}}image ilişkisi bir gereksinim değildir. Çünkü kare kökler in diğer asal sayılarla modülü de hesaplanabilir.

Rabin kare köklerin asal sayılarla modlarını bulmak için özel bir durumunu kullanmayı önerir.

Örnek

Örnek olarak, p=7{\displaystyle p=7}image ve q=11{\displaystyle q=11}image olarak alalım, ardından n=77{\displaystyle n=77}image olur (Elbette burada anahtarların seçimi kötüdür. 77'nin çarpanlarına ayrılması basittir gerçek örneklerde çok çok daha büyük sayılar kullanılır). Düz metnimiz olarak m=20{\displaystyle m=20}image alalım. Şifreli metin bu şekilde

c=m2(modn)=400(mod77)=15{\displaystyle c=m^{2}{\pmod {n}}=400{\pmod {77}}=15}image olarak elde edilir.

Bizim basit örneğimizde P={0,…,76}{\displaystyle P=\{0,\dots ,76\}}image bizim düz metin uzayımızdır. Biz m=20{\displaystyle m=20}image'yi bizim düz metnimiz olarak alacağız. Bu yüzden şifreli metin, c=m2(modn)=400(mod77)=15{\displaystyle c=m^{2}\,{\pmod {n}}=400\,{\pmod {77}}=15}image'dir. Açıkça m{\displaystyle m}image’nin 4 farklı değeri m∈{13,20,57,64}{\displaystyle m\in \{13,20,57,64\}}image için, şifreli metin 15 üretilir. Bu Rabin algoritması tarafından üretilen çoğu şifreli metinler için geçerlidir.

Şifre çözme işlemi şu şekilde ilerler:

  1. mp=c14(p+1)(modp)=152(mod7)=1{\displaystyle m_{p}=c^{{\frac {1}{4}}(p+1)}{\pmod {p}}=15^{2}{\pmod {7}}=1}image ve mq=c14(q+1)(modq)=153(mod11)=9{\displaystyle m_{q}=c^{{\frac {1}{4}}(q+1)}{\pmod {q}}=15^{3}{\pmod {11}}=9}image hesaplanır.
  2. yp=−3{\displaystyle y_{p}=-3}image ve yq=2{\displaystyle y_{q}=2}image'yi hesaplamak için genişletilmiş Öklid algoritması kullanılır. yp⋅p+yq⋅q=(−3⋅7)+(2⋅11)=1{\displaystyle y_{p}\cdot p+y_{q}\cdot q=(-3\cdot 7)+(2\cdot 11)=1}image olduğunu doğrulayabiliriz.
  3. Dört düz metin adayını hesaplayın:
    r1=(−3⋅7⋅9+2⋅11⋅1)(mod77)=64r2=77−64=13r3=(−3⋅7⋅9−2⋅11⋅1)(mod77)=20r4=77−20=57{\displaystyle {\begin{aligned}r_{1}&=(-3\cdot 7\cdot 9+2\cdot 11\cdot 1){\pmod {77}}=64\\r_{2}&=77-64=13\\r_{3}&=(-3\cdot 7\cdot 9-2\cdot 11\cdot 1){\pmod {77}}=\mathbf {20} \\r_{4}&=77-20=57\end{aligned}}}image

ve r3{\displaystyle r_{3}}image'in istenen düz metin olduğunu görüyoruz. Dört adayın hepsinin 15 mod 77'nin karekökleri olduğuna dikkat edin. Yani, her aday için ri2(mod77)=15{\displaystyle r_{i}^{2}{\pmod {77}}=15}image, böylece her ri{\displaystyle r_{i}}image aynı değere (15) şifreler.

Eğer c{\displaystyle c}image ve r{\displaystyle r}image bilinirse düz metin m2≡c(modr){\displaystyle m^{2}\equiv c{\pmod {r}}}image ile m∈{0,…,n−1}{\displaystyle m\in \{0,\dots ,n-1\}}image olacaktır. r{\displaystyle r}image bir kompozit sayıdır kompozit sayı asal olmayan herhangi bir pozitif sayıdan daha büyük pozitif sayı demektir. Eğer N>0{\displaystyle N>0}image bir tam sayı ise ve N=a×b{\displaystyle N=a\times b}image gibi 1<a,b<N{\displaystyle 1<a,b<N}image sayısı var ise o zaman N{\displaystyle N}image kompozit sayı demektir (yani Rabin algoritmasının n=p⋅q{\displaystyle n=p\cdot q}image formülüne benzer). m{\displaystyle m}image'yi bulmak için bilinen daha etkili bir metot yoktur. Eğer asal ise (Rabin algoritmasındaki p{\displaystyle p}image ve q{\displaystyle q}image gibi) m{\displaystyle m}image'nin çözümü için başvurulabilecek bir metottur. Bu yüzden kare kökler;

mp=c(modp){\displaystyle m_{p}={\sqrt {c}}\,{\pmod {p}}}image ve
mq=c(modq){\displaystyle m_{q}={\sqrt {c}}\,{\pmod {q}}}image hesaplanmış olmalıdır.

Bizim örneğimizde mp=1{\displaystyle m_{p}=1}image ve mq=9{\displaystyle m_{q}=9}image alalım, Genişletilmiş Öklid Algoritması uygulanarak biz yp{\displaystyle y_{p}}image ve yq{\displaystyle y_{q}}image'yu bulmak isteyelim. yp⋅p+yq⋅q=1{\displaystyle y_{p}\cdot p+y_{q}\cdot q=1}image ile bulunur. Bizim örneğimizde yp=−3{\displaystyle y_{p}=-3}image ve yq=2{\displaystyle y_{q}=2}image bulunur.

Şimdi, Çin kalan teoremi yardımıyla, c+nZ∈Z/nZ{\displaystyle c+n\mathbb {Z} \in \mathbb {Z} /n\mathbb {Z} }image'nin dört karekökü +r{\displaystyle +r}image, −r{\displaystyle -r}image, +s{\displaystyle +s}image ve −s{\displaystyle -s}image şeklinde hesaplanır (burada Z/nZ{\displaystyle \mathbb {Z} /n\mathbb {Z} }image, modn{\displaystyle {\bmod {n}}}image uyum sınıfları halkası [ring of congruence classes] anlamına gelir.) 4 kare kök {0,…,n−1}{\displaystyle \{0,\dots ,n-1\}}image kümesi içindedir:

r=(yp⋅p⋅mq+yq⋅q⋅mp)(modn)−r=n−rs=(yp⋅p⋅mq−yq⋅q⋅mp)(modn)−s=n−s{\displaystyle {\begin{matrix}r&=&(y_{p}\cdot p\cdot m_{q}+y_{q}\cdot q\cdot m_{p})\,{\pmod {n}}\\-r&=&n-r\\s&=&(y_{p}\cdot p\cdot m_{q}-y_{q}\cdot q\cdot m_{p})\,{\pmod {n}}\\-s&=&n-s\end{matrix}}}image'dir.

Bu kare köklerin bir tanesi modn{\displaystyle {\bmod {n}}}image orijinal düz metin m{\displaystyle m}image’dir. Bizim örneğimizde m∈{64,20,13,57}{\displaystyle m\in \{64,\mathbf {20} ,13,57\}}image'dir.

Rabin kendi makalesinde eğer bir kişi hem r{\displaystyle r}image hem de s{\displaystyle s}image'yi hesaplayabilirse o zaman n{\displaystyle n}image'nin çarpanlarını da hesaplayabileceğini bize şöyle gösteriyor;

ya gcd(|r−s|,n)=p{\displaystyle \gcd(|r-s|,n)=p}image ya gcd(|r−s|,n)=q{\displaystyle \gcd(|r-s|,n)=q}image, burada gcd{\displaystyle \gcd }image (Greatest Common Divisor) yani en büyük ortak bölen (EBOB) anlamına gelir.

Çünkü eğer bir kişi r{\displaystyle r}image ve s{\displaystyle s}image'yi biliyorsa, en büyük ortak bölen n{\displaystyle n}image'nin çarpanlarını bulmak için etkili bir hesaplama yöntemidir bizim örneğimizde (57{\displaystyle 57}image ve 13{\displaystyle 13}image'ü r{\displaystyle r}image ve s{\displaystyle s}image olarak alalım):

gcd(57−13,77)=gcd(44,77)=11=q{\displaystyle \gcd(57-13,77)=\gcd(44,77)=11=q}image bulunur.

Dijital İmza Algoritması

Rabin şifreleme sistemi, dijital imza'lar oluşturmak ve doğrulamak için kullanılabilir. İmza oluşturmak için (p,q){\displaystyle (p,q)}image özel anahtarı gerekir. Bir imzanın doğrulanması için n{\displaystyle n}image ortak anahtarı gerekir.

İmzalama

Bir m<n{\displaystyle m<n}image mesajı, bir özel anahtar (p,q){\displaystyle (p,q)}image ile aşağıdaki gibi imzalanabilir.

  1. Rastgele bir u{\displaystyle u}image değeri oluşturun.
  2. c=H(m|u){\displaystyle c=H(m|u)}image'i hesaplamak için bir H{\displaystyle H}image kriptografik özet fonksiyonunu kullanın, buradaki | notasyonu birleştirmeyi (İngilizce: concatenation) gösterir. c{\displaystyle c}image, n{\displaystyle n}image değerinden küçük bir tam sayı olmalıdır.
  3. c{\displaystyle c}image'yi Rabin tarafından şifrelenmiş bir değer olarak ele alın ve özel anahtarı (p,q){\displaystyle (p,q)}image kullanarak şifresini çözmeye çalışın. Bu, olağan şekilde dört r1,r2,r3,r4{\displaystyle r_{1},r_{2},r_{3},r_{4}}image sonucunu üretecektir.
  4. Her bir ri{\displaystyle r_{i}}image şifrelemenin c{\displaystyle c}image üreteceği beklenebilir. Ancak, bu yalnızca c{\displaystyle c}image bir mod p{\displaystyle p}image ve q{\displaystyle q}image olursa doğru olacaktır. Durumun böyle olup olmadığını belirlemek için, ilk şifre çözme sonucunu r1{\displaystyle r_{1}}image şifreleyin. c{\displaystyle c}image olarak şifrelemezse, bu algoritmayı yeni bir rastgele u{\displaystyle u}image ile tekrarlayın. Uygun bir c{\displaystyle c}image bulmadan önce bu algoritmanın tekrarlanması gereken beklenen tekrar sayısı 4'tür.
  5. c{\displaystyle c}image olarak şifreleyen bir r1{\displaystyle r_{1}}image bulduktan sonra, imza (r1,u){\displaystyle (r_{1},u)}image olur.

İmzanın doğrulanması

m{\displaystyle m}image mesajı için bir (r,u){\displaystyle (r,u)}image imzası, n{\displaystyle n}image genel anahtarı kullanılarak aşağıdaki gibi doğrulanabilir.

  1. c=H(m|u){\displaystyle c=H(m|u)}image'yi hesapla.
  2. r{\displaystyle r}image'yi n{\displaystyle n}image ortak/açık anahtarını kullanarak şifrele.
  3. İmza, ancak ve ancak r{\displaystyle r}image şifrelemesinin c{\displaystyle c}image'ye eşit olması durumunda geçerlidir.

Algoritmanın değerlendirilmesi

Etkinlik

Şifre çözme, doğru sonuca ek olarak üç yanlış sonuç üretir, böylece doğru sonucun tahmin edilmesi gerekir. Bu, Rabin şifreleme sisteminin en büyük dezavantajıdır ve yaygın pratik kullanım bulmasını engelleyen faktörlerden biridir.

Düz metnin bir metin mesajını temsil etmesi amaçlanıyorsa, tahmin etmek zor değildir; bununla birlikte, eğer düz metin sayısal bir değeri temsil etmeyi amaçlıyorsa, bu konu, bir tür belirsizliği giderme şemasıyla çözülmesi gereken bir problem haline gelir. Bu problemi ortadan kaldırmak için özel yapılara sahip düz metinler seçmek veya dolgu eklemek mümkündür. Tersine çevirmenin belirsizliğini ortadan kaldırmanın bir yolu Blum ve Williams tarafından önerilmiştir: kullanılan iki asal sayı, 3 modül 4 ile uyumlu asal sayılarla sınırlandırılmıştır ve kare alma alanı, ikinci dereceden kalıntılar kümesiyle sınırlandırılmıştır. Bu kısıtlamalar, kare alma fonksiyonunu bir permütasyonuna dönüştürerek belirsizliği ortadan kaldırır.

Verimlilik

Şifreleme için bir kare modül n hesaplanmalıdır. Bu, en az bir küpün hesaplanmasını gerektiren RSA'dan daha verimlidir.

Şifre çözme için, iki modüler üsle birlikte uygulanır. Burada verimlilik RSA ile karşılaştırılabilir.

Belirsizliği giderme, ek hesaplama maliyetleri getirir ve Rabin şifreleme sisteminin yaygın pratik kullanım bulmasını engelleyen şeydir.[]

Güvenlik

Rabin ile şifrelenmiş bir değerin şifresini çözen herhangi bir algoritmanın n{\displaystyle n}image modülünü çarpanlara ayırmak için kullanılabileceği kanıtlanmıştır. Bu nedenle, Rabin şifre çözme en az tam sayı çarpanlarına ayırma problemi kadar zordur, bu RSA için kanıtlanmamış bir şeydir. Genellikle çarpanlara ayırma için polinom-zaman algoritması olmadığına inanılır, bu da özel anahtar (p,q){\displaystyle (p,q)}image olmadan Rabin ile şifrelenmiş bir değerin şifresini çözmek için verimli bir algoritma olmadığı anlamına gelir.

Rabin şifreleme sistemi, şifreleme süreci deterministik olduğu için seçilen düz metin saldırılarına karşı ayırt edilemezlik sağlamaz. Bir şifreli metin ve bir aday mesaj verilen bir rakip, şifreli metnin aday mesajı kodlayıp kodlamadığını kolayca belirleyebilir (sadece aday mesajı şifrelemenin verilen şifreli metni verip vermediğini kontrol ederek).

Rabin şifreleme sistemi, seçilen bir şifreli metin saldırısına karşı güvensizdir (sorgulama mesajları, mesaj uzayından homojen bir biçimde rastgele seçilse bile).:150 Fazlalıklar, örneğin son 64 bitin tekrarı eklenerek, sistem tek bir kök üretmek için yapılmıştır. Bu, seçilen şifreli metin saldırısını engeller, çünkü şifre çözme algoritması yalnızca saldırganın zaten bildiği kökü üretir. Eğer bu teknik uygulanırsa, çarpanlara ayırma problemi ile denkliğin ispatı başarısız olur, bu yüzden bu varyantın güvenli olup olmadığı 2004 itibarıyla belirsizdir. Menezes, Oorschot ve Vanstone tarafından hazırlanan Handbook of Applied Cryptography, köklerin bulunması iki parçalı bir süreç olduğu sürece (1. modp{\displaystyle {\bmod {p}}}image ve modq{\displaystyle {\bmod {q}}}image kökleri ve 2. Çin kalan teoreminin uygulaması) bu eşdeğerliğin muhtemel olduğunu düşünmektedir.

Notlar

  1. ^ a b Stinson, Douglas (1995). Cryptography: Theory and Practice. CRC Press LLC. 
  2. ^ Rabin, Michael (Ocak 1979). (PDF). MIT Laboratory for Computer Science. 12 Temmuz 2010 tarihinde kaynağından (PDF) arşivlendi. 
  3. ^ Shafi Goldwasser and "Lecture Notes on Cryptography" 21 Nisan 2012 tarihinde Wayback Machine sitesinde .. Summer course on cryptography, MIT, 1996-2001
  4. ^ Alfred J. Menezes; Paul C. van Oorschot; Scott A. Vanstone (Ağustos 2001) [1996], Handbook of Applied Cryptography (5 bas.), CRC Press, ISBN , 3 Şubat 2021 tarihinde kaynağından , erişim tarihi: 14 Mart 2020 

Ayrıca bakınız

  • Blum Blum Shub
  • Schmidt-Samoa şifreleme sistemi
  • Blum-Goldwasser şifreleme sistemi

Kaynakça

  • Buchmann, Johannes (2001), Einführung in die Kryptographie (Almanca) (2. bas.), Berlin: Springer, ISBN  
  • Rabin, Michael (Ocak 1979), Digitalized Signatures and Public-Key Functions as Intractable as Factorization (PDF), MIT Bilgisayar Bilimi Laboratuvarı, 12 Temmuz 2010 tarihinde kaynağından (PDF), erişim tarihi: 14 Mart 2020 
  • Scott Lindhurst (Ağustos 1999), R. Gupta & K. S. Williams (Ed.), "An analysis of Shank's algorithm for computing square roots in finite fields", CRM Proc. & Lec. Notes, AMS, 19 KB1 bakım: Editörler parametresini kullanan ()
  • R. Kumanduri; C. Romero (1997), Alg 9.2.9"İkinci dereceden bir kalan modülasının kare kökü için bir olasılık", Number Theory w/ Computer Applications, Prentice Hall 

Dış bağlantılar

  • Alfred J. Menezes; Paul C. van Oorschot; Scott A. Vanstone (Ağustos 2001) [1996], "Bölüm 8", Handbook of Applied Cryptography (PDF) (5. bas.), CRC Press, ISBN , 3 Şubat 2021 tarihinde kaynağından , erişim tarihi: 14 Mart 2020 

wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar

Rabin sifreleme sistemi Rabin kriptoloji veya Rabin kriptosistemi guvenligi RSA daki gibi tam sayi carpanlarina ayirmanin zorlugu uzerine kurgulanmis olan asimetrik bir kriptografik tekniktir Bununla birlikte Rabin kriptosisteminin avantaji saldirgan tam sayilari verimli bir sekilde carpanlarina ayiramadigi surece secilmis bir duz metin saldirisina karsi hesaplama acisindan guvenli oldugu matematiksel olarak kanitlanmistir oysa RSA icin bilinen boyle bir kanit yoktur 145 Rabin fonksiyonunun her ciktisinin dort olasi girdiden herhangi biri tarafindan uretilebilmesi dezavantaji her cikti bir sifreli metinse olasi dort girdiden hangisinin gercek duz metin oldugunu belirlemek icin sifre cozmede ekstra karmasiklik gerekir TarihceAlgoritma Ocak 1979 da Michael O Rabin tarafindan yayinlandi Rabin sifreleme sistemi sifreli metinden duz metni kurtarmanin carpanlara ayirma kadar zor oldugu kanitlanabilen ilk asimetrik sifreleme sistemiydi Sifreleme algoritmasiTum asimetrik sifreleme sistemleri gibi Rabin sifreleme sistemi de bir anahtar cifti kullanir sifreleme icin ve sifre cozme icin Genel anahtar herkesin kullanmasi icin yayinlanirken ozel anahtar yalnizca mesajin alicisi tarafindan bilinir Anahtar uretimi Rabin sifreleme sisteminin anahtarlari su sekilde olusturulur Iki tane cok buyuk ve farkli p displaystyle p q displaystyle q asal sayilari secilir Kare kokun hesaplanmasini basitlestirmek icin bir tanesini p q 3 mod4 displaystyle p equiv q equiv 3 pmod 4 yontemi ile secebiliriz Fakat yontem herhangi daha buyuk asal sayilarla calisir n p q displaystyle n p cdot q hesaplanir Burada n displaystyle n acik anahtar asal sayilardan olusan p q displaystyle p q ise ozel anahtardir Sifreleme Bir M displaystyle M mesaji once tersine cevrilebilir bir esleme kullanilarak m lt n displaystyle m lt n sayisina donusturulerek ve ardindan c m2 modn displaystyle c m 2 pmod n hesaplanarak sifrelenebilir Sifreli metin c displaystyle c dir Sifre cozme m displaystyle m mesaji sifreli c displaystyle c metninden karekok modul n displaystyle n si asagidaki gibi alinarak elde edilebilir Asagidaki formulleri kullanarak c displaystyle c modul p displaystyle p ve q displaystyle q nun karekokunu hesaplayin mp c14 p 1 modp mq c14 q 1 modq displaystyle begin aligned m p amp c frac 1 4 p 1 pmod p m q amp c frac 1 4 q 1 pmod q end aligned yp p yq q 1 displaystyle y p cdot p y q cdot q 1 olacak sekilde yp displaystyle y p ve yq displaystyle y q i bulmak icin kullanin c displaystyle c modul n displaystyle n nin dort karekokunu bulmak icin ni kullanin r1 yp p mq yq q mp modn r2 n r1r3 yp p mq yq q mp modn r4 n r3 displaystyle begin aligned r 1 amp left y p cdot p cdot m q y q cdot q cdot m p right pmod n r 2 amp n r 1 r 3 amp left y p cdot p cdot m q y q cdot q cdot m p right pmod n r 4 amp n r 3 end aligned Bu dort degerden biri orijinal duz metin m displaystyle m dir ancak dordunden hangisinin dogru oldugu ek bilgi olmadan belirlenemez Kesin anahtar uretimi sureci asagidaki gibidir Karekokleri hesaplama Yukaridaki 1 adimdaki formullerin aslinda c displaystyle c in karekoklerini asagidaki gibi urettigini gosterebiliriz Ilk formul icin mp2 c modp displaystyle m p 2 equiv c pmod p oldugunu kanitlamak istiyoruz p 3 mod4 displaystyle p equiv 3 pmod 4 oldugundan 14 p 1 textstyle frac 1 4 p 1 ussu bir tam sayidir c 0 modp displaystyle c equiv 0 pmod p ise ispat onemsizdir bu nedenle p displaystyle p nin c displaystyle c yi bolmedigini varsayabiliriz c m2 modpq displaystyle c equiv m 2 pmod pq ogesinin c m2 modp displaystyle c equiv m 2 pmod p anlamina geldigini unutmayin dolayisiyla c displaystyle c modul p displaystyle p ye gore bir rezidu Buradan mp2 c12 p 1 c c12 p 1 c 1 modp displaystyle m p 2 equiv c frac 1 2 p 1 equiv c cdot c frac 1 2 p 1 equiv c cdot 1 pmod p yazilabilir Son adim tarafindan dogrulanir Desifreleme sifreli metninin kare koklerini hesaplamak icin c displaystyle c mod asal sayi p displaystyle p ve q displaystyle q yu gerektirir mp c p 1 4 modp displaystyle m p c frac p 1 4 pmod p vemq c q 1 4 modq displaystyle m q c frac q 1 4 pmod q olur Biz bu metodun p displaystyle p icin calismasini asagidaki gibi gosterebiliriz Ilk p 1 4 displaystyle frac p 1 4 un p 3 mod4 displaystyle p equiv 3 pmod 4 bir tam sayi oldugunu gosterir c 0 modp displaystyle c equiv 0 pmod p icin varsayim basittir Bu yuzden biz p displaystyle p nin c displaystyle c ye bolunmedigini varsayabiliriz O zaman mp2 c p 1 2 c c p 1 2 c cp modp displaystyle m p 2 equiv c frac p 1 2 equiv c cdot c frac p 1 2 equiv c cdot left c over p right pmod p cp displaystyle left c over p right c m2 modpq displaystyle c equiv m 2 pmod pq dan asagidaki gibi c m2 modp displaystyle c equiv m 2 pmod p olarak hesaplanir Bu yuzden x displaystyle x modul p displaystyle p nin kuadratik kalanidir Buradan cp 1 displaystyle left c over p right 1 ve mp2 c modp displaystyle m p 2 equiv c pmod p elde edilir p 3 mod4 displaystyle p equiv 3 pmod 4 iliskisi bir gereksinim degildir Cunku kare kokler in diger asal sayilarla modulu de hesaplanabilir Rabin kare koklerin asal sayilarla modlarini bulmak icin ozel bir durumunu kullanmayi onerir Ornek Ornek olarak p 7 displaystyle p 7 ve q 11 displaystyle q 11 olarak alalim ardindan n 77 displaystyle n 77 olur Elbette burada anahtarlarin secimi kotudur 77 nin carpanlarina ayrilmasi basittir gercek orneklerde cok cok daha buyuk sayilar kullanilir Duz metnimiz olarak m 20 displaystyle m 20 alalim Sifreli metin bu sekilde c m2 modn 400 mod77 15 displaystyle c m 2 pmod n 400 pmod 77 15 olarak elde edilir Bizim basit ornegimizde P 0 76 displaystyle P 0 dots 76 bizim duz metin uzayimizdir Biz m 20 displaystyle m 20 yi bizim duz metnimiz olarak alacagiz Bu yuzden sifreli metin c m2 modn 400 mod77 15 displaystyle c m 2 pmod n 400 pmod 77 15 dir Acikca m displaystyle m nin 4 farkli degeri m 13 20 57 64 displaystyle m in 13 20 57 64 icin sifreli metin 15 uretilir Bu Rabin algoritmasi tarafindan uretilen cogu sifreli metinler icin gecerlidir Sifre cozme islemi su sekilde ilerler mp c14 p 1 modp 152 mod7 1 displaystyle m p c frac 1 4 p 1 pmod p 15 2 pmod 7 1 ve mq c14 q 1 modq 153 mod11 9 displaystyle m q c frac 1 4 q 1 pmod q 15 3 pmod 11 9 hesaplanir yp 3 displaystyle y p 3 ve yq 2 displaystyle y q 2 yi hesaplamak icin genisletilmis Oklid algoritmasi kullanilir yp p yq q 3 7 2 11 1 displaystyle y p cdot p y q cdot q 3 cdot 7 2 cdot 11 1 oldugunu dogrulayabiliriz Dort duz metin adayini hesaplayin r1 3 7 9 2 11 1 mod77 64r2 77 64 13r3 3 7 9 2 11 1 mod77 20r4 77 20 57 displaystyle begin aligned r 1 amp 3 cdot 7 cdot 9 2 cdot 11 cdot 1 pmod 77 64 r 2 amp 77 64 13 r 3 amp 3 cdot 7 cdot 9 2 cdot 11 cdot 1 pmod 77 mathbf 20 r 4 amp 77 20 57 end aligned ve r3 displaystyle r 3 in istenen duz metin oldugunu goruyoruz Dort adayin hepsinin 15 mod 77 nin karekokleri olduguna dikkat edin Yani her aday icin ri2 mod77 15 displaystyle r i 2 pmod 77 15 boylece her ri displaystyle r i ayni degere 15 sifreler Eger c displaystyle c ve r displaystyle r bilinirse duz metin m2 c modr displaystyle m 2 equiv c pmod r ile m 0 n 1 displaystyle m in 0 dots n 1 olacaktir r displaystyle r bir kompozit sayidir kompozit sayi asal olmayan herhangi bir pozitif sayidan daha buyuk pozitif sayi demektir Eger N gt 0 displaystyle N gt 0 bir tam sayi ise ve N a b displaystyle N a times b gibi 1 lt a b lt N displaystyle 1 lt a b lt N sayisi var ise o zaman N displaystyle N kompozit sayi demektir yani Rabin algoritmasinin n p q displaystyle n p cdot q formulune benzer m displaystyle m yi bulmak icin bilinen daha etkili bir metot yoktur Eger asal ise Rabin algoritmasindaki p displaystyle p ve q displaystyle q gibi m displaystyle m nin cozumu icin basvurulabilecek bir metottur Bu yuzden kare kokler mp c modp displaystyle m p sqrt c pmod p vemq c modq displaystyle m q sqrt c pmod q hesaplanmis olmalidir Bizim ornegimizde mp 1 displaystyle m p 1 ve mq 9 displaystyle m q 9 alalim Genisletilmis Oklid Algoritmasi uygulanarak biz yp displaystyle y p ve yq displaystyle y q yu bulmak isteyelim yp p yq q 1 displaystyle y p cdot p y q cdot q 1 ile bulunur Bizim ornegimizde yp 3 displaystyle y p 3 ve yq 2 displaystyle y q 2 bulunur Simdi Cin kalan teoremi yardimiyla c nZ Z nZ displaystyle c n mathbb Z in mathbb Z n mathbb Z nin dort karekoku r displaystyle r r displaystyle r s displaystyle s ve s displaystyle s seklinde hesaplanir burada Z nZ displaystyle mathbb Z n mathbb Z modn displaystyle bmod n uyum siniflari halkasi ring of congruence classes anlamina gelir 4 kare kok 0 n 1 displaystyle 0 dots n 1 kumesi icindedir r yp p mq yq q mp modn r n rs yp p mq yq q mp modn s n s displaystyle begin matrix r amp amp y p cdot p cdot m q y q cdot q cdot m p pmod n r amp amp n r s amp amp y p cdot p cdot m q y q cdot q cdot m p pmod n s amp amp n s end matrix dir Bu kare koklerin bir tanesi modn displaystyle bmod n orijinal duz metin m displaystyle m dir Bizim ornegimizde m 64 20 13 57 displaystyle m in 64 mathbf 20 13 57 dir Rabin kendi makalesinde eger bir kisi hem r displaystyle r hem de s displaystyle s yi hesaplayabilirse o zaman n displaystyle n nin carpanlarini da hesaplayabilecegini bize soyle gosteriyor ya gcd r s n p displaystyle gcd r s n p ya gcd r s n q displaystyle gcd r s n q burada gcd displaystyle gcd Greatest Common Divisor yani en buyuk ortak bolen EBOB anlamina gelir Cunku eger bir kisi r displaystyle r ve s displaystyle s yi biliyorsa en buyuk ortak bolen n displaystyle n nin carpanlarini bulmak icin etkili bir hesaplama yontemidir bizim ornegimizde 57 displaystyle 57 ve 13 displaystyle 13 u r displaystyle r ve s displaystyle s olarak alalim gcd 57 13 77 gcd 44 77 11 q displaystyle gcd 57 13 77 gcd 44 77 11 q bulunur Dijital Imza AlgoritmasiRabin sifreleme sistemi dijital imza lar olusturmak ve dogrulamak icin kullanilabilir Imza olusturmak icin p q displaystyle p q ozel anahtari gerekir Bir imzanin dogrulanmasi icin n displaystyle n ortak anahtari gerekir Imzalama Bir m lt n displaystyle m lt n mesaji bir ozel anahtar p q displaystyle p q ile asagidaki gibi imzalanabilir Rastgele bir u displaystyle u degeri olusturun c H m u displaystyle c H m u i hesaplamak icin bir H displaystyle H kriptografik ozet fonksiyonunu kullanin buradaki notasyonu birlestirmeyi Ingilizce concatenation gosterir c displaystyle c n displaystyle n degerinden kucuk bir tam sayi olmalidir c displaystyle c yi Rabin tarafindan sifrelenmis bir deger olarak ele alin ve ozel anahtari p q displaystyle p q kullanarak sifresini cozmeye calisin Bu olagan sekilde dort r1 r2 r3 r4 displaystyle r 1 r 2 r 3 r 4 sonucunu uretecektir Her bir ri displaystyle r i sifrelemenin c displaystyle c uretecegi beklenebilir Ancak bu yalnizca c displaystyle c bir mod p displaystyle p ve q displaystyle q olursa dogru olacaktir Durumun boyle olup olmadigini belirlemek icin ilk sifre cozme sonucunu r1 displaystyle r 1 sifreleyin c displaystyle c olarak sifrelemezse bu algoritmayi yeni bir rastgele u displaystyle u ile tekrarlayin Uygun bir c displaystyle c bulmadan once bu algoritmanin tekrarlanmasi gereken beklenen tekrar sayisi 4 tur c displaystyle c olarak sifreleyen bir r1 displaystyle r 1 bulduktan sonra imza r1 u displaystyle r 1 u olur Imzanin dogrulanmasi m displaystyle m mesaji icin bir r u displaystyle r u imzasi n displaystyle n genel anahtari kullanilarak asagidaki gibi dogrulanabilir c H m u displaystyle c H m u yi hesapla r displaystyle r yi n displaystyle n ortak acik anahtarini kullanarak sifrele Imza ancak ve ancak r displaystyle r sifrelemesinin c displaystyle c ye esit olmasi durumunda gecerlidir Algoritmanin degerlendirilmesiEtkinlik Sifre cozme dogru sonuca ek olarak uc yanlis sonuc uretir boylece dogru sonucun tahmin edilmesi gerekir Bu Rabin sifreleme sisteminin en buyuk dezavantajidir ve yaygin pratik kullanim bulmasini engelleyen faktorlerden biridir Duz metnin bir metin mesajini temsil etmesi amaclaniyorsa tahmin etmek zor degildir bununla birlikte eger duz metin sayisal bir degeri temsil etmeyi amacliyorsa bu konu bir tur belirsizligi giderme semasiyla cozulmesi gereken bir problem haline gelir Bu problemi ortadan kaldirmak icin ozel yapilara sahip duz metinler secmek veya dolgu eklemek mumkundur Tersine cevirmenin belirsizligini ortadan kaldirmanin bir yolu Blum ve Williams tarafindan onerilmistir kullanilan iki asal sayi 3 modul 4 ile uyumlu asal sayilarla sinirlandirilmistir ve kare alma alani ikinci dereceden kalintilar kumesiyle sinirlandirilmistir Bu kisitlamalar kare alma fonksiyonunu bir permutasyonuna donusturerek belirsizligi ortadan kaldirir Verimlilik Sifreleme icin bir kare modul n hesaplanmalidir Bu en az bir kupun hesaplanmasini gerektiren RSA dan daha verimlidir Sifre cozme icin iki moduler usle birlikte uygulanir Burada verimlilik RSA ile karsilastirilabilir Belirsizligi giderme ek hesaplama maliyetleri getirir ve Rabin sifreleme sisteminin yaygin pratik kullanim bulmasini engelleyen seydir kaynak belirtilmeli Guvenlik Rabin ile sifrelenmis bir degerin sifresini cozen herhangi bir algoritmanin n displaystyle n modulunu carpanlara ayirmak icin kullanilabilecegi kanitlanmistir Bu nedenle Rabin sifre cozme en az tam sayi carpanlarina ayirma problemi kadar zordur bu RSA icin kanitlanmamis bir seydir Genellikle carpanlara ayirma icin polinom zaman algoritmasi olmadigina inanilir bu da ozel anahtar p q displaystyle p q olmadan Rabin ile sifrelenmis bir degerin sifresini cozmek icin verimli bir algoritma olmadigi anlamina gelir Rabin sifreleme sistemi sifreleme sureci deterministik oldugu icin secilen duz metin saldirilarina karsi ayirt edilemezlik saglamaz Bir sifreli metin ve bir aday mesaj verilen bir rakip sifreli metnin aday mesaji kodlayip kodlamadigini kolayca belirleyebilir sadece aday mesaji sifrelemenin verilen sifreli metni verip vermedigini kontrol ederek Rabin sifreleme sistemi secilen bir sifreli metin saldirisina karsi guvensizdir sorgulama mesajlari mesaj uzayindan homojen bir bicimde rastgele secilse bile 150 Fazlaliklar ornegin son 64 bitin tekrari eklenerek sistem tek bir kok uretmek icin yapilmistir Bu secilen sifreli metin saldirisini engeller cunku sifre cozme algoritmasi yalnizca saldirganin zaten bildigi koku uretir Eger bu teknik uygulanirsa carpanlara ayirma problemi ile denkligin ispati basarisiz olur bu yuzden bu varyantin guvenli olup olmadigi 2004 itibariyla belirsizdir Menezes Oorschot ve Vanstone tarafindan hazirlanan Handbook of Applied Cryptography koklerin bulunmasi iki parcali bir surec oldugu surece 1 modp displaystyle bmod p ve modq displaystyle bmod q kokleri ve 2 Cin kalan teoreminin uygulamasi bu esdegerligin muhtemel oldugunu dusunmektedir Notlar a b Stinson Douglas 1995 Cryptography Theory and Practice CRC Press LLC Rabin Michael Ocak 1979 PDF MIT Laboratory for Computer Science 12 Temmuz 2010 tarihinde kaynagindan PDF arsivlendi Shafi Goldwasser and Lecture Notes on Cryptography 21 Nisan 2012 tarihinde Wayback Machine sitesinde Summer course on cryptography MIT 1996 2001 Alfred J Menezes Paul C van Oorschot Scott A Vanstone Agustos 2001 1996 Handbook of Applied Cryptography 5 bas CRC Press ISBN 0 8493 8523 7 3 Subat 2021 tarihinde kaynagindan erisim tarihi 14 Mart 2020 Ayrica bakinizBlum Blum Shub Schmidt Samoa sifreleme sistemi Blum Goldwasser sifreleme sistemiKaynakcaBuchmann Johannes 2001 Einfuhrung in die Kryptographie Almanca 2 bas Berlin Springer ISBN 3 540 41283 2 Rabin Michael Ocak 1979 Digitalized Signatures and Public Key Functions as Intractable as Factorization PDF MIT Bilgisayar Bilimi Laboratuvari 12 Temmuz 2010 tarihinde kaynagindan PDF erisim tarihi 14 Mart 2020 Scott Lindhurst Agustos 1999 R Gupta amp K S Williams Ed An analysis of Shank s algorithm for computing square roots in finite fields CRM Proc amp Lec Notes AMS 19 KB1 bakim Editorler parametresini kullanan link R Kumanduri C Romero 1997 Alg 9 2 9 Ikinci dereceden bir kalan modulasinin kare koku icin bir olasilik Number Theory w Computer Applications Prentice Hall Dis baglantilarAlfred J Menezes Paul C van Oorschot Scott A Vanstone Agustos 2001 1996 Bolum 8 Handbook of Applied Cryptography PDF 5 bas CRC Press ISBN 0 8493 8523 7 3 Subat 2021 tarihinde kaynagindan erisim tarihi 14 Mart 2020

Yayın tarihi: Temmuz 25, 2024, 01:39 am
En çok okunan
  • Ocak 05, 2026

    Svati dili

  • Ocak 08, 2026

    Susan Collins

  • Ocak 13, 2026

    Surp Asdvadzadzin Kilisesi (Bakü)

  • Ocak 21, 2026

    Suriye'de ulaşım

  • Ocak 05, 2026

    Sudan Arapçası

Günlük
  • Türkçe

  • 1938-39 İstanbul Şildi

  • İstanbulspor

  • Alman markı

  • Kıtalararası Kupa (futbol)

  • Andreas Köpke

  • 1918

  • 1924

  • Birleşmiş Milletler

  • Mihrimah Sultan (I. Süleyman'ın kızı)

NiNa.Az - Stüdyo

  • Vikipedi

Bültene üye ol

Mail listemize abone olarak bizden her zaman en son haberleri alacaksınız.
Temasta ol
Bize Ulaşın
DMCA Sitemap Feeds
© 2019 nina.az - Her hakkı saklıdır.
Telif hakkı: Dadaş Mammedov
Üst