SİMETRİK VE ASİMETRİK ŞİFRELEME YÖNTEMLERİNE METOTLAR: ÇIRPILMIŞ VE BİRLEŞİK AKM-VKM
Klasik Anahtar Kapsülleme Mekanizması-AKM (Key Encapsulation Mechanism-KEM) ve Veri Kapsülleme Mekanizmasına-VKM (Data Encapsulation Mechanism-DEM), eğer bu iki yapıdan her hangi birisinde bir zayıflık varsa, kötü niyetli bir kişinin saldırması mümkündür. Böyle bir zayıflık durumunda ortaya çıkabilecek bir saldırıyı engellemek ve AKM-VKM yapısını daha da güçlendirmek için biz burada yeni bir metot öneriyoruz: Çırpılmış AKM-VKM. Bu metot içinde kullanılan karıştırma algoritması ile AKM ve VKM birleştirilip permütasyona tabi tutulmakta ve sonra da simetrik bir anahtarla şifrelenerek AKM ve VKM tek bir blok haline getirilmektedir. Ayrıca iki düğüm arasında kurulacak uzun süreli bir iletişim için, gelişmiş oturum anahtarı üzerinden mesaj bütünlüğü ve kimlik kontrolü yapan yeni bir metot sunuyoruz: Birleşik AKM-VKM. Bu metotta gönderilen tüm mesajlar ayrı simetrik anahtarlarla şifrelenmekte ve tüm mesaj trafiğinin bütünlük kontrolü yapılmaktadır. Birleşik AKM-VKM metodunda RSA kullanılarak değişik anahtar uzunluklarıyla (256 bit, 512 bit ve 1024 bit) yapılan benzetimlerde AKM’in hesaplanma süresi Tag-AKM/VKM [2] ve Fujisaki-OkamotoAKM-VKM [3] metotlarıyla kıyaslandığında yaklaşık olarak %40 oranında zaman tasarrufu sağlanmıştır.
___
- Dent, A.W., “Hybrid Cryptology”,
- http://eprint.iacr.org/2004/210
- Abe, M., Gennaro, R., Kurusawa, K., “Tag-
- KEM/DEM: A New Framework for Hybrid
- Encryption”, In R.Cramer, editor, Advance in
- Cryptology-Eurocrypt 2005, volume 3494 of
- Lecture Notes in Computer Science, Springer-
- Verlag, 2003
- Fujisaka, E., Okamoto, T., “Secure Integration of
- Asymmetric and Symmetric Encryption
- Schemes”, In W.Wiener, editor, Advances in
- Cryptology-CRYPTO’99, volume 1666 of
- Lecture Notes in Computer Science, Springer-
- Verlag, 2001
- Halevi, S., Krawczyk, H., “Public-Key
- Cryptography and Password protocols”, In 5th
- ACM Conference on Computer and
- Communication Security. Nov 2000
- Bellare, M. Rogaway, P., “Optimal Asymmetric
- Encryption-How to encrypt with RSA”,
- Advances in Cryptology-CRYPTO’94
- Bellare, M., Desai, A., Poitcheval, D., Rogaway,
- P., “Relations of Security for Public-Key
- Encryption Schemes”, Advances in Cryptology-
- CRYPTO’98
- Yuliang, Z., “Authenticated Public Key
- Encryption Schemes using Universal Hashing”,
- http://grouper.ieee.org/groups/1363/P1363a/contr
- ibutions/aes-uhf3.pdf
- Galindo, D., Martin, S., Morillo, P., Villar ,J.L.,
- “Fujisaki-Okamoto IND-CCA Hybrid Encryption
- Revisited”
- Bellare, M., Boldyreva, A., Palacio, A., “An
- Uninstantiable Random-Oracle-Model Scheme
- for a Hybrid-Encryption Problem. Advances in
- Cryptology”, EUROCRYPT’04, Lecture Notes in
- Computer Science Vol. Springer-Verlag, 2004.
- Daemen, J., Rijmen, V., “The Design of Rijndael
- AES-The Advanced Encryption Standard Series:
- Information Security and Cryptography”,
- Springer Verlag 2002..
- http://www.ohdave.com/rsa/