T
TéuféL
Guest
Kriptografi Teknikleri
Sifreleme
Sifrelemenin temel mantigi gizli bir açici anahtara sahip olmayan üçüncü kisiler tarafindan okunulamiyacak hale getirilmesidir. Burada amaç, bilgileri okumasi istenmeyen kisilerden onlarin sifrelenmis bilgiyi görmesine engel olmadan saklamaktir.
Birden fazla kullanicili ortamlarda, sifreleme güvenilir olmayan bir yoldan da iletisimi saglayabilir. Oldukça sik karsilasilan bir olay söyle gelisir. Ahmet, Mehmet’e sadece onun okumasi üzere bir mesaj göndermek ister. Ahmet, sifrelenmemis mesaji bir sifreleme anahtari ile sifreler. Sifrelenmis metin Mehmet’e gider. Mehmet, açici anahtarla elde ettigi sifrelenmemis mesaji okur. Cengiz ise gizli anahtari elde ederek veya sifreli veriyi anahtarsiz açarak mesaji okumaya çalisir. Güvenli bir sifreleme ortaminda açici anahtar olmadan normal veri elde edilemez.
Siradan kripto yöntemlerinde mesaji gönderen ve alici tek bir gizli anahtara sahiptir. Gönderen bununla mesaji sifreler ve alici da ayni anahtarla sifrelenmis mesaji açar. Bu yöntem gizli anahtar kriptografisi (ya da simetrik kriptosistem) olarak bilinir. Burada en önemli problem gönderenin ve alicinin bir gizli anahtar üzerinde anlasmasini saglamaktir. Eger birbirinden farkli fiziksel ortamlarda bulunuyorlarsa, bir kuryeye yada telefona güvenmek zorundadirlar. Fakat anahtari herhangi bir sekilde elde eden bir kisi, o anahtar ile sifrelenmis tüm mesajlari okuyabilir. Anahtarlarin üretimi, aktarimi ve saklanmasi islemine anahtar yönetimi adi verilir ve bu tüm kriptosistemlerin önemle dikkate almasi gereken noktalardan birisidir. Gizli anahtar kriptografisi güvenilir bir anahtar yönetim sistemine sahip degildir.
Günümüzde Kriptografi
1976 yilinda Whitfield Diffie ve Martin Hellman isimli iki kisi anahtar yönetimi sorununu çözmek adina açik anahtar kriptografisini gelistirdiler. Bu yeni sistemde herkesin kisisel ve açik anahtar’i vardi. Açik anahtari herkes biliyor, ancak kisisel anahtar gizli tutuluyordu. Bu yolla herkesin gizli anahtari bilmesine gerek kalmiyordu. Gizli bir mesaj gondermek isteyen kisi mesaji açik anahtarla sifreliyordu ve bu sifrelenmis mesaj sadece kisisel anahtarin sahibi olan alici kisi tarafindan açilabiliyordu. Bu sistem ayni zamanda gönderen kisinin dijital imzasi olarak da kullanilabilmektedir.
Sifrelemenin mantigina bakacak olursak: Ahmet, Mehmet’e sifrelenmis bir mesaj göndermek istiyorsa, bir anahtar sunucudan Mehmet’in açik anahtarini bulur ve bunu mesaji sifrelemek amaci ile kullanir. Mehmet, kisisel anahtariyla mesaji açar ve okur. Bu anahtarin sahibinden baskasi mesaji açamaz. Fakat, önemli bir nokta kisisel anahtarin iyi gizlenmesinin önemidir.
Yine ayni sekilde, Ahmet gönderdigi mesaji imzalamak istediginde ise mesaji ve kisisel anahtarini içeren bir hesaplama isleminin ardindan ortaya çikan dijital imzayi gönderdigi mesaja ekler. Mehmet bu imzanin dogru olup olmadigini görmek için mesaji, imzayi ve Ahmet’in açik anahtarini içeren bir hesaplama yaptirir. Eger sonuç bu üçünü içeren basit bir matematiksel iliskiyi dogru olarak sagliyorsa, imza gerçektir. Eger saglamiyorsa ya mesaj degistirilmis, ya da imza sahtedir. Böylece mesaiin Ahmet’ten gelmedigi anlasilir.
Kriptografi Tarih’i
1977 yilinda ABD hükümeti IBM tarafindan gelistirilen bir sifreleme teknigini standart olarak seçti. DES (Data Encryption Standart) olarak bilinen bu sistem gizli anahtar, simetrik kriptosistemiydi ve bugüne kadar en çok kullanilan kriptosistemlerden birisi oldu. 64 bitlik veri bloklarini 54 bitlik bir anahtar araciligi ile sifreleyen DES, o zamanlar donanimda uygulanmak üzere gelistirilmisti.
ABD’de NIST (National Institute of Standarts and Technology) tarafindan resmi makamlarca kullanilacak kriptosistemler bes yillik süreler için standart olarak belirlenmektedir. DES’in standart olarak kullanim süresi ise en son 1993 yilinda bes yil daha uzatilmisti. Gelecekte daha iyi bir sisteme geçilmesini isteyen NIST, bu konuda dijital imzalari (DSS) ve bilgi kodlanmasini içeren Capstone projesini baslatti.
Konu ile ilgili NIST, NSA (National Security Agency) isimli ABD devlet kurulusuyla da yardimlasti. NSA 1950’li yillarin baslarinda kurulmus olan ve çok uzun süre gizli tutulan bir devlet kurulusuydu. Görevi geregi ABD’nin tüm dis iletisimlerini kontrolü altinda tutarak (telefon konusmalari, email yazismalari gibi) ülkenin güvenligi ile alakali olanlari ayirmaktadir. Sifrelenmis mesajlarin onun yaptigi bu görevi zorlastirmasi nedeniyle günümüzün gelismis kriptografi sistemlerinin yayilmasini da elinden geldigi kadariyla engellemeye yönelik çalismalarda bulunmaktadir.
1977 yilinda yapilan önemli çalismalardan biri de. Ron Rivest, Adi Shamir ve Leonard Adleman tarafindan RSA (soyadlarinin bas harfleri) isimli kriptosisteminin icadi idi. Çok karmasik olmayan mod ve üs hesaplamalarina dayanan matematiksel islemlerin sonucunda iki buyuk asal sayidan birer tane açik ve kisisel anahtar üreten bu kriptosistemin en büyük özelliklerinden biri kisisel anahtarin açik anahtari olusturan parçalardan üretilmesinin olanak disi olmasiydi.
RSA, DES alternatifi olarak üretilmisti. Hatta DES’in daha verimli kullanimini saglamaktadir. RSA ile bir verinin tamamini sifrelemek, gereken islemlerin çok olmasi nedeniyle oldukça uzun bir zaman aliyordu. Ancak, ondan çok daha hizli DES ile verinin sifrelenmesi ve daha sonra DES anahtarinin RSA ile sifrelenerek sifreli veriye eklenmesi, islemi oldukça hizlandirmaktadir. Fakat güvenligin çok önemli oldugu durumlarda sadece RSA sifrelemeleri kullanilmaktadir.
RSA kriptosistemini kirmak için bir büyük sayiyi olusturan iki asal çarpanin bulunmasi gerekmektedir. Önceleri 125 basamaktan olusan bir sayi için ideal çözümün bulunmasi bir kaç trilyon yil sürüyordu. Fakat 1994’de yapilan bir denemede, dünya üzerindeki 1600 bilgisayarda sekiz ay süren bir çalisma sonucunda, 129 basamakli bir sayinin iki asal çarpani bulunabildi.
RSA’ya alternatif olmasi amaciyla bir çok sifreleme sistemi üretildi; fakat bunlardan bir kismi kirildi. ElGamal tarafindan üretilen ve Schnorr tarafindan gelistirilen bir kriptosistem NIST’in projesinde yer alan DSS imza sistemini olusturdu. Fakat bu sistem oldukça fazla elestiri aldi; çünkü DSS, pek fazla test edilmemis ve kirilamaz oldugu yeterince kanitlanmamis bir kriptosistemdi.
Fakat, RSA’nin en büyük avantajlarindan birisi hem anahtarlari, hem de dijital imzayi ayni anda üretebilme kapasitesine sahip olan diger sistemler RSA’nin yakaladigi güvenilirligi yakalayamadilar.
RSA bu gücü sayesinde Unix, Linux sistemlerin neredeyse tamaminda ve Microsoft, Novell, Apple tarafindan kullanilmatadir. ISO (Internet Standarts Organization) ve CCITT (Consultative Committee in International Telegraphy and Telephony) tarafindan standart bir kriptosistem olarak kabul edilmistir. Internet’te PEM (Privacy Enhanced Mail) ve PGP tarafindan da kullanilmaktadir. Fakat ABD hükümeti, NSA’ya ABD disina çikacak kriptosistemleri kontrol yetkisini tanidi ve NSA da neredeyse tüm önemli kriptosistemlerin ABD disina çikartilmasini yasakladi.
AlıntıdıR...
Sifreleme
Sifrelemenin temel mantigi gizli bir açici anahtara sahip olmayan üçüncü kisiler tarafindan okunulamiyacak hale getirilmesidir. Burada amaç, bilgileri okumasi istenmeyen kisilerden onlarin sifrelenmis bilgiyi görmesine engel olmadan saklamaktir.
Birden fazla kullanicili ortamlarda, sifreleme güvenilir olmayan bir yoldan da iletisimi saglayabilir. Oldukça sik karsilasilan bir olay söyle gelisir. Ahmet, Mehmet’e sadece onun okumasi üzere bir mesaj göndermek ister. Ahmet, sifrelenmemis mesaji bir sifreleme anahtari ile sifreler. Sifrelenmis metin Mehmet’e gider. Mehmet, açici anahtarla elde ettigi sifrelenmemis mesaji okur. Cengiz ise gizli anahtari elde ederek veya sifreli veriyi anahtarsiz açarak mesaji okumaya çalisir. Güvenli bir sifreleme ortaminda açici anahtar olmadan normal veri elde edilemez.
Siradan kripto yöntemlerinde mesaji gönderen ve alici tek bir gizli anahtara sahiptir. Gönderen bununla mesaji sifreler ve alici da ayni anahtarla sifrelenmis mesaji açar. Bu yöntem gizli anahtar kriptografisi (ya da simetrik kriptosistem) olarak bilinir. Burada en önemli problem gönderenin ve alicinin bir gizli anahtar üzerinde anlasmasini saglamaktir. Eger birbirinden farkli fiziksel ortamlarda bulunuyorlarsa, bir kuryeye yada telefona güvenmek zorundadirlar. Fakat anahtari herhangi bir sekilde elde eden bir kisi, o anahtar ile sifrelenmis tüm mesajlari okuyabilir. Anahtarlarin üretimi, aktarimi ve saklanmasi islemine anahtar yönetimi adi verilir ve bu tüm kriptosistemlerin önemle dikkate almasi gereken noktalardan birisidir. Gizli anahtar kriptografisi güvenilir bir anahtar yönetim sistemine sahip degildir.
Günümüzde Kriptografi
1976 yilinda Whitfield Diffie ve Martin Hellman isimli iki kisi anahtar yönetimi sorununu çözmek adina açik anahtar kriptografisini gelistirdiler. Bu yeni sistemde herkesin kisisel ve açik anahtar’i vardi. Açik anahtari herkes biliyor, ancak kisisel anahtar gizli tutuluyordu. Bu yolla herkesin gizli anahtari bilmesine gerek kalmiyordu. Gizli bir mesaj gondermek isteyen kisi mesaji açik anahtarla sifreliyordu ve bu sifrelenmis mesaj sadece kisisel anahtarin sahibi olan alici kisi tarafindan açilabiliyordu. Bu sistem ayni zamanda gönderen kisinin dijital imzasi olarak da kullanilabilmektedir.
Sifrelemenin mantigina bakacak olursak: Ahmet, Mehmet’e sifrelenmis bir mesaj göndermek istiyorsa, bir anahtar sunucudan Mehmet’in açik anahtarini bulur ve bunu mesaji sifrelemek amaci ile kullanir. Mehmet, kisisel anahtariyla mesaji açar ve okur. Bu anahtarin sahibinden baskasi mesaji açamaz. Fakat, önemli bir nokta kisisel anahtarin iyi gizlenmesinin önemidir.
Yine ayni sekilde, Ahmet gönderdigi mesaji imzalamak istediginde ise mesaji ve kisisel anahtarini içeren bir hesaplama isleminin ardindan ortaya çikan dijital imzayi gönderdigi mesaja ekler. Mehmet bu imzanin dogru olup olmadigini görmek için mesaji, imzayi ve Ahmet’in açik anahtarini içeren bir hesaplama yaptirir. Eger sonuç bu üçünü içeren basit bir matematiksel iliskiyi dogru olarak sagliyorsa, imza gerçektir. Eger saglamiyorsa ya mesaj degistirilmis, ya da imza sahtedir. Böylece mesaiin Ahmet’ten gelmedigi anlasilir.
Kriptografi Tarih’i
1977 yilinda ABD hükümeti IBM tarafindan gelistirilen bir sifreleme teknigini standart olarak seçti. DES (Data Encryption Standart) olarak bilinen bu sistem gizli anahtar, simetrik kriptosistemiydi ve bugüne kadar en çok kullanilan kriptosistemlerden birisi oldu. 64 bitlik veri bloklarini 54 bitlik bir anahtar araciligi ile sifreleyen DES, o zamanlar donanimda uygulanmak üzere gelistirilmisti.
ABD’de NIST (National Institute of Standarts and Technology) tarafindan resmi makamlarca kullanilacak kriptosistemler bes yillik süreler için standart olarak belirlenmektedir. DES’in standart olarak kullanim süresi ise en son 1993 yilinda bes yil daha uzatilmisti. Gelecekte daha iyi bir sisteme geçilmesini isteyen NIST, bu konuda dijital imzalari (DSS) ve bilgi kodlanmasini içeren Capstone projesini baslatti.
Konu ile ilgili NIST, NSA (National Security Agency) isimli ABD devlet kurulusuyla da yardimlasti. NSA 1950’li yillarin baslarinda kurulmus olan ve çok uzun süre gizli tutulan bir devlet kurulusuydu. Görevi geregi ABD’nin tüm dis iletisimlerini kontrolü altinda tutarak (telefon konusmalari, email yazismalari gibi) ülkenin güvenligi ile alakali olanlari ayirmaktadir. Sifrelenmis mesajlarin onun yaptigi bu görevi zorlastirmasi nedeniyle günümüzün gelismis kriptografi sistemlerinin yayilmasini da elinden geldigi kadariyla engellemeye yönelik çalismalarda bulunmaktadir.
1977 yilinda yapilan önemli çalismalardan biri de. Ron Rivest, Adi Shamir ve Leonard Adleman tarafindan RSA (soyadlarinin bas harfleri) isimli kriptosisteminin icadi idi. Çok karmasik olmayan mod ve üs hesaplamalarina dayanan matematiksel islemlerin sonucunda iki buyuk asal sayidan birer tane açik ve kisisel anahtar üreten bu kriptosistemin en büyük özelliklerinden biri kisisel anahtarin açik anahtari olusturan parçalardan üretilmesinin olanak disi olmasiydi.
RSA, DES alternatifi olarak üretilmisti. Hatta DES’in daha verimli kullanimini saglamaktadir. RSA ile bir verinin tamamini sifrelemek, gereken islemlerin çok olmasi nedeniyle oldukça uzun bir zaman aliyordu. Ancak, ondan çok daha hizli DES ile verinin sifrelenmesi ve daha sonra DES anahtarinin RSA ile sifrelenerek sifreli veriye eklenmesi, islemi oldukça hizlandirmaktadir. Fakat güvenligin çok önemli oldugu durumlarda sadece RSA sifrelemeleri kullanilmaktadir.
RSA kriptosistemini kirmak için bir büyük sayiyi olusturan iki asal çarpanin bulunmasi gerekmektedir. Önceleri 125 basamaktan olusan bir sayi için ideal çözümün bulunmasi bir kaç trilyon yil sürüyordu. Fakat 1994’de yapilan bir denemede, dünya üzerindeki 1600 bilgisayarda sekiz ay süren bir çalisma sonucunda, 129 basamakli bir sayinin iki asal çarpani bulunabildi.
RSA’ya alternatif olmasi amaciyla bir çok sifreleme sistemi üretildi; fakat bunlardan bir kismi kirildi. ElGamal tarafindan üretilen ve Schnorr tarafindan gelistirilen bir kriptosistem NIST’in projesinde yer alan DSS imza sistemini olusturdu. Fakat bu sistem oldukça fazla elestiri aldi; çünkü DSS, pek fazla test edilmemis ve kirilamaz oldugu yeterince kanitlanmamis bir kriptosistemdi.
Fakat, RSA’nin en büyük avantajlarindan birisi hem anahtarlari, hem de dijital imzayi ayni anda üretebilme kapasitesine sahip olan diger sistemler RSA’nin yakaladigi güvenilirligi yakalayamadilar.
RSA bu gücü sayesinde Unix, Linux sistemlerin neredeyse tamaminda ve Microsoft, Novell, Apple tarafindan kullanilmatadir. ISO (Internet Standarts Organization) ve CCITT (Consultative Committee in International Telegraphy and Telephony) tarafindan standart bir kriptosistem olarak kabul edilmistir. Internet’te PEM (Privacy Enhanced Mail) ve PGP tarafindan da kullanilmaktadir. Fakat ABD hükümeti, NSA’ya ABD disina çikacak kriptosistemleri kontrol yetkisini tanidi ve NSA da neredeyse tüm önemli kriptosistemlerin ABD disina çikartilmasini yasakladi.
AlıntıdıR...