Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA



Benzer belgeler
TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ KASIM E-imza Teknolojisi. TODAİE Sunumu

Açık Anahtarlı Kriptografi ve Uygulamalar

Güncel Kriptografik Sistemler

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0

Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM. Genel Hükümler

ULUSAL GRID ÇALIŞTAYI 2005

AES (Advanced Encryption Standard)

ULUSAL GRID ÇALIŞTAYI 2005

ŞİFRELEME YÖNTEMLERİ

Akademik Bilişim Konferansları Kurs Öneri Formu, v2.1. (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz)

ELEKTRONĠK ĠMZA ĠLE ĠLGĠLĠ SÜREÇLERE VE TEKNĠK KRĠTERLERE ĠLĠġKĠN TEBLĠĞ

Asimetrik Kriptografi

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

ELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR

Veri Güvenliği. Ders#6 Asimetrik Şifreleme Yöntemleri

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı

Bilgi Güvenliği Eğitim/Öğretimi

ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ

ŞİFRELEME YÖNTEMLERİ

Açık Anahtar Altyapısı (AAA) ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ

E-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir.

Bilgisayar ve Ağ Güvenliği

Elektronik Đmza ve Güvenlik

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II

Kriptografik Protokoller ve Uygulamalar. Sedat Akleylek Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği Bölümü

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

E-İmza ve M-İmza. Hasan Hüseyin SUBAŞI. Danışman, Mühendis, MBA, PhD Adayı

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş

KRİPTOLOJİ SÖZLÜGÜ. authentication, authorization and accounting ( AAA ) : Kaynaklara güvenli erişimi sağlayıcı güvenlik unsurlarıdır.

ELİPTİK EĞRİ TABANLI KRİPTOGRAFİK PROTOKOL ve AKILLI KART ÜZERİNDE BİR UYGULAMA

AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI

SAYISAL (ELEKTRONİK) İMZA VE AÇIK ANAHTAR ALTYAPISI

Kriptolojinin Temelleri

BİR SANAL NOTER UYGULAMASININ GEREKTİRDİKLERİ

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

ELEKTRONİK TİCARET in Güvenliği (e-

Açık Anahtar Altyapısı Konusunda Araştırma, Geliştirme ve Uygulamalar 1

ŞİFRELEME YÖNTEMİNİN TESPİTİ AMACIYLA ÇEŞİTLİ ŞİFRELEME ALGORİTMALARININ ARAŞTIRILMASI

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ

Bilgi Güvenliği ve Kriptoloji

Elektronik İmza ve Güvenlik

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme

Şifrebilimde Yapay Sinir Ağları

III. Gizli Anahtar Kriptografi

5 AÇIK ANAHTARLI KRİPTOSİSTEMLER VE SAYISAL İMZALAR (PUBLİC KEY CRYPTOSYSTEMS AND DİGİTAL SİGNATURES)

ve diğer Yerel Mevzuat Kapsamında Zaman Damgası

Internet te Veri Güvenliği

Kriptoloji ve Uygulama Alanları: Açık Anahtar Altyapısı ve Kayıtlı Elektronik Posta

GÜVENLİ HABERLEŞME TEKNİKLERİ

Kriptografik Protokoller: Uygulamalar ve Güvenlik

E-İmza Kavramı. Elektronik bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlar.

Internet te Veri Güvenliği

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

E-İmza Kavramı. Elektronik bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlar.

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)

GEÇMİŞTEN GÜNÜMÜZE KRİPTOLOJİ: ŞİFRELERİN BİLİMİ

Simetrik Kriptografi

Bilgi Güvenliği ve Kriptoloji Temel Kavramlar

Kurumlarda E-imzaya Yapılması Gerekenler TODAİE E Sunumu. Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312)

İTÜ LİSANSÜSTÜ DERS KATALOG FORMU (GRADUATE COURSE CATALOGUE FORM)

Berk Demir Linux Kullanıcıları Derneği

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.

RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi

ERDEMLİ ATL TL METEM EĞİTİM ÖĞRETİM YILI NESNE TABANLI PROGRAMLAMA YILLIK ÖDEVİ

Enerji Sektöründe Kayıt Zinciri

Veri Yapıları. Öğr.Gör.Günay TEMÜR Düzce Üniversitesi Teknolojis Fakültesi

Mukayeseli Veri Şifreleme Algoritmaları

TÜRKİYE DE ELEKTRONİK İMZA UYGULAMALARINDA DURUM ANALİZİ VE ÖNERİLER

RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için

MODERN BLOK ŞİFRELEME ALGORİTMALARI

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer

Kamu Sertifikasyon Merkezi

Bakanlığımız Tüketici ve Rekabetin Korunması Genel Müdürlüğü'nce yürütülen,

ELEKTRONİK VE MOBİL İMZA UYGULAMALARI. Veysel KARATAŞ

Elektronik Hizmetler ve Elektronik İmza

ELGAMAL ŞİFRELEME ALGORİTMASINI KULLANAN GÜVENLİ BİR E-POSTA UYGULAMASI: MD MESSAGE CONTROLLER

Belge Güvenliği ve Kontrolü

Modern Blok Şifreleme Algoritmaları

ELİPTİK EĞRİ KRİPTOSİSTEM YAZILIM UYGULAMALARINDA HIZ PROBLEMİ

AAA (Açık Anahtar Altyapısı) Ana Başlıklarla Kapsam Açık Anahtar Altyapısı. Gerçek Yaşamda; AAA Riskleri Türkiye de E - imza

YZM 2116 Veri Yapıları

BİLGİ SİSTEMLERİ GÜVENLİĞİ

Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi

e-yazışma Projesi TBD Kamu-BİB Aylık Bilgilendirme Toplantısı

E-İmza Oluşturma ve Doğrulama

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON)

İTÜ LİSANSÜSTÜ DERS KATALOG FORMU (GRADUATE COURSE CATALOGUE FORM)

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

E-İMZA. Uğur Nasırlıel. EMO Ankara Şubesi Nisan 2008, Ankara

E-İmza Kavramı. Elektronik bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlar.

RSA ŞİFRELEME ALGORİTMASI

Transkript:

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Doç. Dr. Ahmet Koltuksuz <ahmet.koltuksuz@yasar.edu.tr> Yaşar Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü İzmir

Gündem Giriş Tanımlar: Elektronik Belge Yönetim Sistemi, E-İmza Temel Kriptografi Bilgileri Terminoloji, Simetrik-Asimetrik Şifreleme Asimetrik Kriptosistemler Güvenli Elektronik İşlemin Bileşenleri Gizlilik, Sayısal İmza, Kimlik Denetimi Onay Kurumları (Nitelikli Sertifika Sağlayıcılar) Adlandırma, İşlev, Tanım, Örneksemeler X509 v.3 Sertifikası, Örgütlenme

Tanım Elektronik Belge Yönetim Sistemi, tüm evrakların elektronik biçimde tutulduğu ve bilgisayar ağ(lar)ı içinde hareket ettiği sistemdir. Böylesi bir sistemde bir belgenin aidiyeti de elektronik olarak sağlanır. Elektronik olarak sağlanan aidiyet; elektronik imza veya sayısal imza olarak bilinir.

Temel Kriptografi KRİPTOLOJİ Yunanca kryptos = gizli, logos = kelime KRİPTOGRAFİ şifreleme, deşifreleme KRİPTANALİZ şifre kırma

Terminoloji KRİPTOGRAFİK ALGORİTMALAR Anahtar (k) Şifreleme E(P) = C Deşifreleme D(C) = P E k (P) = C D k (C) = P Şimdi; E k = D k E k D k Simetrik Asimetrik

Terminoloji Simetrik=tek anahtarlı şifreleme + + Listede olan malları alın ve adreslerine... = 5a6h74bs0h zdfh3 4734hd\x şifreleme programı Ayşe anahtar açık mesaj Şifrelenmiş mesaj 5a6h74bs0h zdfh3 4734hd\x + + = Listede olan malları alın ve adreslerine... Şifrelenmiş mesaj deşifreleme programı Ahmet anahtar açık mesaj

Terminoloji Simetrik Asimetrik Yerinekoymalı Monoalfabetik Yerdeğiştirmeli Blok - Ürün Akış DLP Diffie-Hellman ElGamal DSA RSA Eliptik Eğri Polialfabetik Tek Kullanım Basit Nihilist DES DES varyantları AES

Terminoloji Simetrik Asimetrik Yerinekoymalı Monoalfabetik Yerdeğiştirmeli Blok - Ürün Akış DLP Diffie-Hellman ElGamal DSA RSA Eliptik Eğri Polialfabetik Tek Kullanım Basit Nihilist DES DES varyantları AES

Terminoloji Asimetrik Ayrık Logaritma Problemi Diffie-Hellman, 1976 y = g x (mod p) Diffie-Hellman anahtar değişimi ElGamal kriptosistemi Digital Signature Algoritm (DSA) DLP Diffie-Hellman ElGamal DSA RSA Eliptik Eğri Faktörizasyon Rivest-Shamir-Adleman, 1978 n = pq RSA, PGP Eliptik Eğri Ayrık Logaritma Problemi Miller-Koblitz, 1985-87 y 2 = x 3 +ax+b (mod p) ECC, ECDSA

Asimetrik Kriptosistem Diffie, Hellman ve Merkle tarafından 1976 yılında ortaya atıldı. Ana tema; iki ayrı anahtar kullanımı olup, bunlardan biri şifreleme, diğerinin deşifrelemede kullanılmasıdır. Bir anahtardan diğerini türetmek ise çözümsüz bir sorun olmalıdır.

Asimetrik Kriptosistem Alıcının şifre anahtarı, ona mesaj gönderecek herkes tarafından bilinmelidir; bu yüzden bu anahtara AÇIK ANAHTAR denir. Alıcının deşifre anahtarı ise, sadece kendisi tarafından bilinir, buna da GİZLİ ANAHTAR denir.

Asimetrik Kriptosistem Böylesi bir platform: Açık Anahtarlı Kriptosistem (Public Key Cryptosystem-PKC), ve ilişkin güvenlik altyapısı ise: Açık Anahtar Altyapısı (Public Key Infrastructure-PKI) olarak tanımlanır.

Asimetrik Kriptosistem Şifre Anahtarı [ açık ] Deşifre Anahtarı [ gizli ] Ali : 3af56fhg465 Ayşe : hjgf89054her Ahmet : hf723hfd984 İpek : jfsd8943jdf09 Hasan : kle*903jkegr9 Şehnaz :hjk987&()/& Ali : bfh467rıu%+ Ayşe : /& ^Grtwe35 Ahmet : H+^!jklşreıre İpek : ÜĞ??=e87djk Hasan : _?()Kyh78sd3 Şehnaz:)hjF!/%h&36

Asimetrik Kriptosistem Şifre Anahtarı [ açık ] Deşifre Anahtarı [ gizli ] Ali : 3af56fhg465 Ayşe : hjgf89054her Ahmet : İpek : jfsd8943jdf09 Hasan : kle*903jkegr9 Şehnaz :hjk987&()/& Ali : bfh467rıu%+ Ayşe : /& ^Grtwe35 Ahmet : İpek : ÜĞ??=e87djk Hasan : _?()Kyh78sd3 Şehnaz:)hjF!/%h&36

Terminoloji şifreleme programı Ayşe Asimetrik=çift anahtarlı şifreleme Ahmet in açık anahtarı + Listede olan malları alın ve adreslerine... açık mesaj = 5a6h74bs0h zdfh3 4734hd\x Şifrelenmiş mesaj 5a6h74bs0h zdfh3 4734hd\x Şifrelenmiş mesaj + deşifreleme programı Ahmet + = Ahmet in gizli anahtarı Listede olan malları alın ve adreslerine... açık mesaj

Güvenli Elektronik İşlem Güvenli Elektronik İşlemin Bileşenleri 1. Gizlilik 2. Doğruluk-Bütünlük: Aidiyet-Sayısal İmza 3. Kimlik Denetimi ve İnkar Edilemezlik ASİMETRİK KRİPTOSİSTEM UYGULAMALARI (çift anahtarlı) A. Erişim Denetimi B. Hizmetin Sürekli Var Olması C. İnternet Güvenliği BİLGİSAYAR GÜVENLİĞİNİN DİĞER ALANLARI

AYŞE AHMET Listede olan malları alın ve adreslerine... açık mesaj Ayşe, Ahmet in açık anahtarı ile şifreler Listede olan malları alın ve adreslerine... açık mesaj Ahmet kendi gizli anahtarı ile deşifreler 5a6h74bs0h zdfh3 4734hd\x Şifrelenmiş mesaj Senaryo 1: Gizlilik 5a6h74bs0h zdfh3 4734hd\x Şifrelenmiş mesaj

Sayısal İmza İmzanın Tanımı İmza, kişinin kendisi tarafından, bir yazılı belge içeriğinin o kişiye ait olduğunu göstermesi amacıyla, belgeye o kişinin adının yazılmasıdır.

Sayısal İmza İmzanın Özellikleri Her imza; özgün, sahtesi yapılamayacak, tekrar kullanılamayacak, değiştirilemeyecek ve reddedilemeyecek bir şekilde atılmalıdır.

İşte imzanın bu özelliklerini sayısal olarak yapmanın yolları Ya da kısaca, kriptografi uygulamaları = e_imza

Öz Çıkarımı (hash) Fonksiyonları H=h(m) h : Hash fonksiyonu, m : Değişken uzunlukta mesaj, H : Mesajın sabit uzunluktaki hash değeri.

Öz Çıkarımı (hash) Fonksiyonları H=h(m) Hash değeri aynı zamanda : Mesaj Özü (message digest), Parmak İzi (fingerprint) veya Sayısal Parmak İzi (digital fingerprint) olarak da bilinir.

Öz Çıkarımı (hash) Fonksiyonları H=h(m) SHA-1 (Secure Hash Algorithm-1) ABD Standartlar ve Teknoloji Milli Enstitüsü (NIST) tarafından, 17.4.1995 tarihinde, FIPS PUB 180-1 numaralı standart olarak ilan edildi. 1 Ağustos 2002 tarihinde FIPS PUB 180-2 standardı, SHA-1, SHA-256, SHA-384 ve SHA- 512 olmak üzere 4 ayrı tipi ortaya koydu. Sırasıyla, 160, 256, 384 ve 512 bitlik H değeri üretmektedir 1.1.2014 den itibaren SHA3-Ketchak algoritması kullanıma girdi.

Öz Çıkarımı (hash) Fonksiyonları H=h(m) MD5-SHA0 (160 bits)-sha1 (256 bits) algoritmaları kırıldı. Bu nedenle kullanılmamaları gerekir. Kullanılması gereken ise SHA3 ailesidir. Wang, X., Feng, D., Lai, X., Yu, H., Collisions for Hash Functions MD4, MD5, HAVAL-128 and RIPEMD, Cryptology eprint Archive, Report no: 2004/199, 2004. Wang, X., Yu, H., Yin, Y. L., Efficient Collision Search Attacks on SHA-0., Springer,Lecture Notes in Computer Science, v.3621, pp.1-16, 2005. Wang, X., Yin, Y.L., Yu, H., Finding Collisions in the Full SHA-1, Springer,Lecture Notes in Computer Science, v.3621, pp.17-36, 2005.

Öz Çıkarımı (hash) Fonksiyonları Hash Fonksiyonlarına örnekler

Sayısal İmza Listede olan malları alın ve adreslerine... açık mesaj Hash fonksiyonu Secure Hash Algorithm (SHA) Hash Değeri we09854jkl )/(&hj37894 160 bit Ayşe, kendi gizli anahtarı ile hash değerini şifreler Hash Değeri we09854jkl )/(&hj37894 + = SAYISAL İMZA Ayşe

AYŞE Senaryo 2: Doğruluk/Bütünlük-Sayısal İmza 1) Listede olan malları alın ve adreslerine... açık mesaj Hash we09854jkl )/(&hj37894 Ayşe Ayşe, kendi gizli anahtarı ile hash değerini şifreler + = SAYISAL İMZA Ayşe 2) Listede olan malları alın ve adreslerine... açık mesaj + SAYISAL İMZA Ayşe Ayşe, Ahmet in açık anahtarı ile şifreler

AHMET 1) Senaryo 2: Doğruluk/Bütünlük-Sayısal İmza Ahmet kendi gizli anahtarı ile deşifreler = SAYISAL İMZA Ayşe + Listede olan malları alın ve adreslerine... açık mesaj 2) Ahmet, Ayşe nin açık anahtarı nı kullanarak + SAYISAL İMZA Ayşe Hash = we09854jkl )/(&hj37894 Ayşe 3) Hash programı + Listede olan malları alın ve adreslerine... açık mesaj Hash 4) =? we09854jkl )/(&hj37894 Ahmet = Hash we09854jkl )/(&hj37894 Hash Ahmet we09854jkl )/(&hj37894 Ayşe EVET: İşlem tamam HAYIR: İptal

Zincir en zayıf halkası kadar güçlüdür Ortadaki Adam Saldırısı (Man-in-the-Middle Attack) Ahmet A-Message A-Signature Ortadaki Adam (X) : saldırgan X-Message Ayşe Ahmet kendi Gizli anahtarıyla Mesajı imzalıyor. X-Signature Saldırgan mesajı kendi gizli anahtarıyla İmzalıyor. X-Message X-Signature Ayşe mesajı saldırganın açık anahtarıyla okuyor ve mesaj aslında saldırgandan gelmekteyken Ahmet ten geldiğini sanıyor Gereksinim: Ahmet in açık anahtarıyla Ahmet in kimliği arasında; Ayşe nin tam olarak güvenebileceği bir bağ (=sertifika) oluşturmak

Onay Kurumları Adlandırma Güven Merkezi (Trust Center) Güvenilen Üçüncü Kurum (Trusted Third Party) Onay Kurumu (Certification Authority) Veya 5070 sayılı e-imza kanununda yer aldığı gibi: Nitelikli Sertifika Sağlayıcı olarak da bilinir.

Onay Kurumları İşlev Açık Anahtarlı Kriptosistem ile kullanılır. Kullanıcılara Nitelikli Güvenlik Sertifikaları sunar.

Onay Kurumları Onay Kurumu (Nitelikli Sertifika Sağlayıcı):Tanım Kişilere ait Açık Anahtarlarla, bu kişilerin gerçek kimlikleri arasında; hiç bir tereddüt ve şüpheye yer bırakmayacak şekilde bağ kuran, bu bağı nitelikli bir sertifika ile belgeleyen, isteyen tüm gerçek ve tüzel kişilere sertifikayı sunan, sertifikasyon ile ilgili Saklama, iptal etme ve Güncelleme gibi diğer tüm işlemleri de güvenli ve güvenilir biçimde yapan kurum (Koltuksuz, 1998).

Onay Kurumları Örnekseme - 1 Kimlik + Diğer belgeler Ehliyet Trafik Şubesi

Onay Kurumları Örnekseme - 1 Kimlik + Foto + Diğer Evraklar Pasaport Pasaport Şubesi

Onay Kurumları Kimlik + Açık Anahtar Sertifika Onay Kurumu E-İmzalı Güvenli Elektronik Doküman Yönetimi

Sertifikasyon Sertifikasyon Evet ama, NASIL?

Sertifikasyon Sertifika, kişi ile açık anahtarını güvenli ve güvenilir biçimde birbirine bağlar. İsim: Ayşe Açık Anahtar : hjgf89054her Geçerlilik: 1/1/2004-1/1/2005 Sertifika No : 4737 Onay Kurumu imzası, sertifikanın özgün olduğunu gösterir. Veren : Onay Kurumu adı İmza : Onay Kurumu Sayısal İmzası ITU X.509 v.3 Sertifikası Sertifikalar disk, akıllı kart, flash bellek gibi ortamlarda saklanabilir.

Sertifikasyon Sertifikasyon Evet ama, Nereden? E-Güven Türk Trust E-Tuğra

İlgi ve zamanınıza çok teşekkür ederim.