KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ



Benzer belgeler
Güncel Kriptografik Sistemler

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II

Mukayeseli Veri Şifreleme Algoritmaları

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ

AES (Advanced Encryption Standard)

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.

Açık Anahtarlı Kriptografi ve Uygulamalar

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI

GÜVENLİ HABERLEŞME TEKNİKLERİ

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ

RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ

RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Polialfabetik Şifreleme (Vigenere)

ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

RSA ŞİFRELEME ALGORİTMASI

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ KASIM E-imza Teknolojisi. TODAİE Sunumu

Kriptografi ye Giriş (MATH427) Ders Detayları

III. Gizli Anahtar Kriptografi

ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON)

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme

Şifreleme Cryptography

Kullanım ve Yardım Kılavuzu

GELİŞMİŞ ŞİFRELEME STANDARDI - AES

Internet te Veri Güvenliği

TC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ ( FEN ve TEKNOLOJİ FİZİK, KİMYA, BİYOLOJİ ve MATEMATİK ) PROJE DANIŞMANLIĞI EĞİTİMİ ÇALIŞTAYLARI

International Journal of Innovative Research in Education

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi. Secure Messaging Method With SMS Using RSA Encryption Algorithm

ŞİFRELEME YÖNTEMİNİN TESPİTİ AMACIYLA ÇEŞİTLİ ŞİFRELEME ALGORİTMALARININ ARAŞTIRILMASI

ERDEMLİ ATL TL METEM EĞİTİM ÖĞRETİM YILI NESNE TABANLI PROGRAMLAMA YILLIK ÖDEVİ

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer

Simetrik Kriptografi

SORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir?

Internet te Veri Güvenliği

Veri Şifreleme Teknikleri Kriptoloji (Cryptology)

4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ. * Hakan ÇAKAR, * Asaf VAROL

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME Kasım, 2014, Yaşar Üniversitesi İÇİN

İLETİŞİM AĞI GÜVENLİĞİ

Bilgi Güvenliği Eğitim/Öğretimi

SİMETRİK KRİPTOSİSTEMLERDEN ÇOK ALFABELİ YERİNE KOYMA METODUNUN TÜRKİYE TÜRKÇESİNİN YAPISAL ÖZELLİKLERİNİ KULLANARAK KRİPTANALİTİK İNCELENMESİ

Bilgi Güvenliği ve Kriptoloji Temel Kavramlar

ELGAMAL ŞİFRELEME ALGORİTMASINI KULLANAN GÜVENLİ BİR E-POSTA UYGULAMASI: MD MESSAGE CONTROLLER

AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI

YİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

DES, yılında tasarlandığından beri iki saldırı yöntemi başarıyla gerçekleştirilmiştir. Bunlar lineer kriptanaliz [] ve diferansiyel kriptanalizdir [].

RSA ve Eliptik Eğri Algoritmasının Performans Karşılaştırması

Fonksiyonu. Yakup KUTLU ve Apdullah YAYIK. Proceedings/Bildiriler Kitabı

İÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar Adım:...

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005

Stenografi ve Steganaliz. Hamza Duman / F.Ü. Yazılım Mühendisliği

RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ

ULUSLARARASI BANKA HESAP NUMARASI HAKKINDA TEBLİĞ (Sayı: 2008/6) (10 Ekim 2008 tarih ve sayılı Resmi Gazete de yayımlanmıştır)

1. Elektronik İmza nedir? 2. Elektronik imza ile dijital imza arasında ne fark vardır?

TEMEL BİLGİTEKNOLOJİLERİ

ULUSLARARASI BANKA HESAP NUMARASI HAKKINDA TEBLİĞ (*) (Sayı: 2008/6) (10 Ekim 2008 tarih ve sayılı Resmi Gazete de yayımlanmıştır)

Şifrebilimde Yapay Sinir Ağları

1. GİRİŞ. 1.1 Giriş ve çalışmanın amacı

Asimetrik Kriptografi

AJANS İLETİŞİM API XML API v İçindekiler. 1. AMAÇ - Sayfa 2

Modern Blok Şifreleme Algoritmaları

Dağıtık Sistemler CS5001

Yeni Nesil Ağ Güvenliği

Akademik Bilişim Konferansları Kurs Öneri Formu, v2.1. (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz)

d) Müşteri: Bankalardan hizmet alan gerçek ve tüzel kişileri

KRİPTOLOJİ SÖZLÜGÜ. authentication, authorization and accounting ( AAA ) : Kaynaklara güvenli erişimi sağlayıcı güvenlik unsurlarıdır.

11. KABLOLU VE KABLOSUZ İLETİŞİM

Bireysel Değerlendirme Sistemi

DOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5065

GEÇMİŞTEN GÜNÜMÜZE KRİPTOLOJİ: ŞİFRELERİN BİLİMİ

TASNİF DIŞI TÜBİTAK BİLGEM KAMU SERTİFİKASYON MAKAMI YENİ NESİL ÖKC SAYISAL SERTİFİKA YAŞAM DÖNGÜSÜ 01 TEMMUZ 2015 TÜBİTAK BİLGEM

TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0

ELİPTİK EĞRİ TABANLI KRİPTOGRAFİK PROTOKOL ve AKILLI KART ÜZERİNDE BİR UYGULAMA

T.C. SELÇUK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ

Gizlilik ve Güvenlik GİZLİLİK VE GÜVENLİK POLİTİKASI

NTM ELEKTRİK ELEKTRONİK İNŞ. SAN. VE TİC. LTD. ŞTİ. BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ (BGYS)

İÇİNDEKİLER Sayfa ÖNSÖZ

Bölüm 2 : ANAHTARLAMA : DEVRE ANAHTARLAMA. MESAJ ANAHTARLAMA. PAKET ANAHTARLAMA.

YİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu

Transkript:

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ Tarık Yerlikaya tarikyer@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr Nusret BULUŞ nusretb@trakya.edu.tr ÖZET Bu çalışmada kriptografi algoritmalrının gelişimini ve günümüzdeki önemini açıkladık.. Öncelikle ilk oluşturulan şifreleme algoritmaları yapılarını ve özelliklerini inceledik. Günümüzde kullanılan şifreleme algoritmalrını sınıflandırdık. Simetrik şifreleme algoritmalarının en önemlisi olan DES şifreleme algoritmasının yapısını ve özelliklerini inceledik. Son olarak asimetrik şifreleme algoritmalarından bir olan ve günümüzde yaygın bir şekilde kullanılan RSA şifreleme algoritmasını açıkladık. ABSTRACT In this study, we explain the development and importance of cryptography algorithms. The background of encryption algorithms and the structure of these algorithms is analyzed. We classified the crypto algorithms which are used in daytime. The structure and properties of DES which is most popular of symmetric algorithms is showed.. In the end, we explain the structure and properties of RSA encryption algorithm that is used in daytime and one of most popular algorithms of asymmetric algorithms. Anahtar Kelimeler: Kriptoloji, Kripto Algoritmaları, Simetrik Şifreleme Algoritmaları, Asimetrik Şifreleme Algoritmaları, DES, RSA 1. GİRİŞ Kriptoloji, Yunanca krypto s (saklı) ve lo gos (kelime) kelimelerinin birleştirilmesinden oluşturulmuştur ve iletişimde gizlilik bilimi olarak değerlendirilmektedir. Ticari ilişkilerde, devlet işlerinde, askeri işlerde ve personel ilişkilerinde güvenli iş çalışması yapmak büyük bir sorundur. Sistemler arası bağlantılarda ya da herhangi iki nokta arasındaki haberleşmede verinin güvenli bir şekilde gittiğinden emin olmak gerekir. Bunun sağlanması ise gönderilen verinin şifrelenmesi ile olur. Böylece açık haberleşme kanalları kullanılarak verinin güvenli bir şekilde ulaştırılması sağlanır. İletişimde, açık bir haberleşme kanalı kullanılıyorsa gizli tutulmak istenen bilginin yetkisiz bir kişi tarafından dinlenebileceği veya haberleşme kanalına girip (araya girme) veriyi bozabileceği ya da değiştirebileceği (yanlış verinin gönderilmesi) düşüncesi her zaman için önemli bir problem oluşturur. Kriptoloji esas olarak iki bölüme ayrılır : Kriptografi (şifreleme) ve kriptoanaliz (şifre çözme). Gönderilmek istenen orijinal mesaj açık mesaj (plain text) ve bu mesajın şifrelenmiş hali şifreli mesaj (cipher text-cryptograph) olarak adlandırılır. Şifreleme, askeri ve diplomatik iletişimde (haberleşmede) güvenliği sağlamak için bin yıldır kullanılmaktadır. Ancak bugün artık özel sektörde de gereksinim duyulmaktadır. Sağlık hizmetleri, finansal işler (örneğin: kredi oranları) gibi konularda bilgisayarlar arasındaki haberleşmede açık kanallar kullanılarak yapılmaktadır. Bu açık kanalların kullanılması sırasında yukarıda sayılan işlerin güvenli ve gizli bir şekilde yapılabilmesi için şifrelemeye gerek duyulmaktadır. 2.KRİPTOLOJİ TEMELLERİ Bir mesajın anlaşılabilirliğini gizlemek amacı ile iki yöntem uygulanabilir. Bunlardan birincisi mesajın belirli bir yöntem uyarınca kısaltılması, diğeri ise belirli bir teknikle mesajın anlaşılamaz bir biçime dönüştürülmesidir. Bunlardan ilkine stenografı, diğerine ise kriptografı denir.[1] Verinin orijinal biçimindeki haline açık metin denir. Dönüştürülmüş biçimine ise şifrelenmiş metin veya gizli metin denir. Dönüştürme işlemine şifreleme veya kriptolama diyoruz. Dönüştürülmüş metnin ters işlem sonucu açık metin halinin elde edilmesine ise şifre veya kripto çözme denir. M açık metni, E ve D simgeleri de kriptolama ve kripto çözme işlemlerini temsil ettiğinde, gizli metin S, S = E K (M) olarak gösterilir. Gizli metinden açık metnin elde edilmesi amacı ile kripto çözme işlevinde kullanılması, M = E K (S)

olarak gösterilir. Her iki ifadede kullanılan _K, kripto anahtarını temsil etmektedir. Şekil 1. bu iki işlemi göstermektedir Açık Metin M K Anahtarı E Şifreleme Gizli Metin S=EK(M) Şekil 1: Şifreleme ve şifre çözme işlemleri K Anahtarı Burada K anahtarını kullanmanın amacı, eğer M açık metni sadece E kripto işlevi ile şifrelenirse gizliliği sağlayacak olan tek parametrenin kripto algoritması olması ve iletişim güvenliğini arttırmak için alıcı tarafın her yeni kripto işlevi için farklı bir kripto algoritmasını bilmesinin gerekmesidir. Eğer mesajın şifrelendiği E işlevi kaybolacak olursa yeni bir algoritma tasarlanmak durumundadır. Bu durumda zaman kaybı da göz önüne alınacak olursa bu oldukça pahalı bir yöntemdir. Bunun yanı sıra K anahtarı mesajın kripto algoritması bilinse de ikinci bir güvenlik parametresi olduğundan iletişim güvenliğini arttırmaktadır.[3],[4] 3. KRİPTO ALGORITMALARI Şifreleme işlevinin güvenli bir şekilde gerçekleştirilmesi kriptolama sırasında kullanılan tüm yöntem ve bilgilerin gizliliğine dayanır. Ancak herhangi bir nedenle krıpto işlevlerinin açığa çıkabileceği düşünülerek iletişim güvenliği,kripto anahtarı denen ek bilgi ile arttırılmıştır. Bu durumda kriptolama işlemi sırasında açık mesaj,kripto anahtarı aracılığı ile şifrelenir. Bir başka deyişle açık mesaj ile kriptolanmış mesaj arasındaki geçişler kripto algoritmasına bağlı olduğu kadar kullanılan anahtar bilgisine de bağlıdır, Günümüzde kullanılan kriptografık algoritmalar ikiye ayrılır. Bunlar, kullandıkları anahtar biçimine göre simetrik veya asimetrik olarak adlandırılırlar. Simetrik algoritmalarda verinin kriptolanmasında kullanılan anahtar bilgisi ile kriptolanmış verinin kriptosunun çözülmesinde kullanılan anahtar aynıdır. Bu sebeple açık kullanılan anahtarın üçüncü kişilerden gizlenmesi gerekmektedir. Bu algoritmalara örnek olarak DES'i verebiliriz. Asimetrik algoritmalarda ise her iki kullanıcı ver iyi farklı anahtar bilgisi ile kriptolar ve çözerler. Bu amaçla her bir kullanıcı biri gizli diğeri D Şifre Çözme Açık Metin M açık iki anahtar kullanır. Açık anahtar bilgisi alıcı tarafa herhangi bir koruma yapılmadan iletilir. Açık anahtarı alan taraf bu bilgiden kriptoyu çözmek amacı ile kullanacağı gizli anahtarı üretir. Açık anahtarın üçüncü bir kişinin eline geçmesi tek başına hiç bir şey ifade etmez. Her ne kadar bu yöntemin, anahtarların alıcı tarafa iletilmesi işlemini basitleştirdiği düşünülse de asimetrik algoritmaların işlem süresinin yüksek oluşu, veri kriptolama da yaygın olarak kullanılmalarını engellemektedir. Hem simetrik hem de asimetrik algoritmaların temel özelliği yapılarının açık olarak bilinmesidir. Böylece kripto algoritmalarının tasarımında, kriptolanmış verinin anahtar bilgisi olmadan şifrenin çözülememesi ilkesi göz önüne alındığından, iletişim güvenliği, kripto anahtarlarının güvenliği problemine indirgenmiştir. 4. KRİPTO ALGORİTMALARININ GELİŞİMİ Kripto algoritmalarının kullanım M.Ö. ye dayanmaktadır. B u bölümde ilk oluşturulan şifreleme algoritmalarını inceleyeceğiz.[2] 4.1 Sezar Şifresi En eski kripto algoritmalarından biri olan Sezar şifresi adını Julius Caesar'dan almaktadır. Orijinal olarak kripto algoritması şu şekilde ifade edilebilir: S=M+3 (mod26) Burada S açık metin harfini M gizli metin harfini göstermektedir. Daha sonra bu algoritma genelleştirilerek şu biçimi almıştır, S = M + i (mod 26), 0 <= i < = 25 Burada i öteleme katsayısı genel anlamda bir kriptografık anahtara karşılık düşmektedir. Burada kullanılan i anahtarının tanım aralığının 25 sayısı ile kısıtlı olması algoritmanın güvenilirliğinin düşük olmasına yol açmaktadır. 4.2 Tekli Alfabetik Yer Değiştirme Daha yüksek güvenlikli kripto sistemleri düşünüldüğünde alfabede bulunan her harfin yerine başka bir harfin, belirli bir tablo uyarınca yerleştirildiği yapılar ortaya çıkmıştır. Bu tekniğe tekli alfabetik yer değiştirme adı verilir. Bu teknik özel bir alt uygulaması olarak Sezar şifresini de içermektedir. Olası uygulama sayısının yüksekliği göz önüne alındığında tekli alfabetik yer değiştirme güçlü bir algoritma olarak düşünülebilir. Ancak şifrelemeden sonra ortaya çıkan gizli metinde bulunan harflerin dağılım sıklığı, kullanılan diller göz önüne alındığında

bazı istatistiksel ipuçları verdiğinden dolayı, bu tür şifrelemenin de çözülebilmesi oldukça basittir.[6] 4.3. Çoklu Alfabetik Yer Değiştirme Çoklu alfabetik yer değiştirme tekniğinde, alfabede bulunan her bir harf üzerine n periyotlu bir dizi yer değiştirme uygulanır. Bu yöntem, dilin istatistiksel olarak tahmin edilebilen yapısından kaynaklanan birebirliği bozmayı amaçlamaktadır. Çoklu alfabetik yer değiştirme yönteminin bir uygulaması olan Vigenere şifresi periyodik olarak belirli bir anahtar değerinde yer değiştirme uygular. Bu uygulamada K anahtarı bir dizi harf olar ak belirlenir. Bu durumda K = k 1, k 2,... k d olarak gösterilen ifadede kullanılan k; değeri i=l,2,...,d olmak üzere, alfabede yapılması gereken i'nci ötelemeyi gösterdiğinde, şifreleme sonucu elde edilen harf, f(a) = a + k i (mod n) (n = 26) biçiminde gösterilir. Yer değiştirme şifrelerinde sistemin güvenilirliği anahtar uzunluğuna bağlı olarak değişir. Eğer anahtar uzunluğu mesaj uzunluğunda olur ise bu duruma, çalışan anahtar şifresi adı verilir. 4.4. Tek Kullanımlı Şerit Yöntemi Analitik olarak koşulsuz güvenli tek şifreleme yöntemidir. Bunu gerçekleştirmek amacı ile tek bir kez kullanılmak üzere, mesaj uzunluğuna eşit veya daha uzun, tümüyle rassal bir anahtar seçilir. Anahtar, ikili sayı düzeninde düşünülen mesaj ile dış veya lanır. Ancak bu sistem bir çok uygulama için oldukça kullanışsızdır. Çünkü her bir kullanım için en az mesaj uzunluğunda olan anahtarın, haberleşme öncesi her iki tarafa da ulaştırılması gerekmektedir. 4.5.Dönüşüm Şifreleri Yer değiştirme şifreleri açık metinde bulunan tüm sembollerin yerini değiştirmezken sadece bu sembollerin yerine şifreleme amacı ile kullanılacak olan yeni sembolleri belirler. Ancak dönüşüm şifrelerinde açık metnin harfleri de yer değiştirir. Bu yöntem ilk olarak Eski Yunanda kullanılmıştır. Uzun dar bir şerit üzerine yazılan açık metnin, çapı anahtar bilgisi olan bir silindire spiral olarak dolandırılması ile elde edilen gizli metnin çözülmesi ancak aynı çaplı bir silindire gizli mesajın sarılması ile mümkün oluyordu. Bu sistemde, kullanılan harflerin dağılım sıklığı korunuyordu. Ancak dilin yapısında olan ikili, üçtü ve daha yukarı seviyede harflerin bir araya gelmesi olasılığı bozulduğundan, bu yöntem, dil üzerinde basit yer değiştirmeye dayalı kripto yöntemlerine göre daha güvenli olarak kabul edilir. 5. GÜNÜMÜZDE KULLANILAN ŞİFRELEME ALGORİTMALARI Günümüzde kullanılan kriptografık algoritmalar ikiye ayrılır. Bunlar, kullandıkları anahtar biçimine göre simetrik veya asimetrik olarak adlandırılırlar. Simetrik algoritmalarda verinin kriptolanmasında kullanılan anahtar bilgisi ile kriptolanmış verinin kriptosunun çözülmesinde kullanılan anahtar aynıdır. Bu sebeple açık kullanılan anahtarın üçüncü kişilerden gizlenmesi gerekmektedir. Bu algoritmalara örnek olarak DES'i verebiliriz. Asimetrik algoritmalarda ise her iki kullanıcı ver iyi farklı anahtar bilgisi ile kriptolar ve çözerler. Bu amaçla her bir kullanıcı biri gizli diğeri açık iki anahtar kullanır. Açık anahtar bilgisi alıcı tarafa herhangi bir koruma yapılmadan iletilir. Açık anahtarı alan taraf bu bilgiden kriptoyu çözmek amacı ile kullanacağı gizli anahtarı üretir. Açık anahtarın üçüncü bir kişinin eline geçmesi tek başına hiç bir şey ifade etmez. Her ne kadar bu yöntemin, anahtarların alıcı tarafa iletilmesi işlemini basitleştirdiği düşünülse de asimetrik algoritmaların işlem süresinin yüksek oluşu, veri kriptolamada yaygın olarak kullanılmalarını engellemektedir. Bu algoritmalara örnek olarak RSA'ı verebiliriz Hem simetrik hem de asimetrik algoritmaların temel özelliği standart haline gelebilmesi için algoritma yapılarının açık olarak bilinmesidir. 5.1. Veri Şifreleme Standardı Data Encryption Standard (DES) En çok kullanılan şifreleme tekniği 1977 de şimdiki adı Ulusal Standart ve Teknolojiler Enstitüsü olan Ulusal Standartlar Bürosunda ortaya atılan Veri Şifreleme Standardıdır (DES). DES de veri, 56-bitlik bir anahtar kullanılarak 64-bitlik bloklar halinde şifrelenir. Algoritma, 64-bitlik bir girişi bazı aşamalar sonucu 64-bitlik bir çıktı oluşturacak şekilde dönüştürür. Şifrelemeyi geri almak için aynı adımlar, aynı anahtar kullanılarak işlenir. DES in çok geniş bir kullanım sahası vardır. Güvenilirlik derecesi ise tartışıla gelen bir konu olmuştur. DES şifrelemesinin tümüyle akışı Şekil 2 de gösterilmiştir. Diğer tüm şifreleme yöntemleri gibi bunda da iki girdi vardır: şifrelenecek düzyazı ve anahtar. Burada düzyazı 64-bit, anahtar ise 56-bit uzunluğunda olmalıdır.[6]

gönderen dahil hiç kimse çözemez, sadece web sitesinde bulunan gizli anahtarla gelen kart numarasını web sitesi çözebilir. Böylece kart hamili kart numarasının başkası tarafından okunmayacağından emin olacaktır. Ama, acaba Web sitesi gerçekten dürüst bir satıcı mı, yoksa sahte bir site mi? Bundan emin olamayacaktır, ancak bunun da çözümü SERTİFİKA yöntemiyle sağlanmaktadır[7] RSA şifreleme algoritmasında şifrelenecek olan açık metni öncelikle [0, n-1] arasındaki pozitif tamsayı bloklar haline dönüştürülür. Şekil 3 te de ayrıntılı olarak matematiksel işlemler gösterilmektedir. Şekil 2.. DES Algoritmasının Genel Bir Gösterimi 5.2 Rivest-Shamir-Adleman -RSA- Kriptosistemi RSA şifreleme algoritması 1977 yılında R.Rivest, A.Shamir ve L.Adleman tarafından bulunmuş ve daha sonra asimetrik şifreleme algoritmalarına (genel anahtar şifrelemesi) uygun biçimde geliştirilmiştir. Bu algoritma, asimetrik şifreleme algoritmalarında ve dijital imza işlemlerinde güvenli bir şekilde kullanılır. Görünüşte son derece basit matematiksel ilişkilerle çalışan bu yöntem de iki ayrı anahtar bulunmaktadır. Anahtarlardan birisi kamuya açık, birisi de gizlidir. Herkes açık anahtarını yayınlar ve kendisine şifreli bir mesaj göndermek isteyen birisi bu anahtarı kullanarak mesajı şifreler ve gönderir. Ancak mesajı sadece gizli anahtar kimde ise o çözebilir. Gizli anahtar da sadece sahibinde bulunur. Böylece, herkes çözüm için gerekli anahtarı bilmeden, güçlü bir şifreyle mesajları gizleyebilir.[5] Daha önce hiç karşılaşmamış, birbirini tanımayan kişiler bile birbirlerine gizli mesajlar gönderebilir. Örneğin Internet ten alışveriş yapan birisi, kendisini hiçbir şekilde tanımayan bir web sitesine giderek, sitenin kamuya açık anahtarını alır, kart numarasını bu anahtarla şifrelereyek gönderir. Şifreli bilgiyi Şekil 3. RSA Algoritması 5. SONUÇLAR Hayatın her alanında bilgisayarların yaygın kullanımı ve özellikle bilgisayar ağlarının gelişmesi, dünyanın dört bir yanındaki bilgiye erişmeyi kolaylaştırırken, güvenlik sorunlarını beraberinde getirmektedir. Bilginin korunması ve güvenli bir şekilde taşınması çok önemli bir sorun haline gelmiştir. Şifreleme, bilgiyi matematiksel işlemleri kullanarak veya bilgiyi belli bir algoritmaya göre yer değiştirme işlemi yaparak karmaşık hale getirerek gerçekleştirilir. Uygulanan yöntemlere baktığımızda bu iki işlemi gerçekleştiren farlı şifreleme algoritmaları bulunmaktadır. Bugün bankacılık alanında kullanılan RSA şifreleme algoritması matematiksel işlemleri kullanarak, DES yer değiştirme işlemi uygulayarak şifreleme yapmaktadırlar.

Sonuç olarak günümüz teknolojisi kullanılarak daha güçlü şifreleme algoritmaları geliştirilebilir. Bunun yanında farklı matematiksel işlemleri ele alarak şifreleme algoritmasını güçlendirebiliriz. Buna örnek olarak standartlaşması beklenen eliptik eğri ayrık logaritma problemi üzerine kurulmuş ECC (Eliptik Eğri Şifreleme Algoritması) verebiliriz. Önemli olan güçlü, kırılması zor, şifreleme ve deşifreleme işlemlerini hızlı yapabilecek ve her ortamda kullanılabilecek algoritmaya ulaşmaktır. Bu konu üstünde günümüzde çok yoğun çalışmalar vardır KAYNAKLAR [1] Schneider B., Applied Cryptography, Second Edition, John Wiley & Sons, Inc. 1996 New York, Ny [2] Salomaa,A.,. Public-Key Cryptography, Springer- Verlag, 1990 New York [3] Yerlikaya T., Buluş E., Arda D., Asimetrik Kripto Sistemler Ve Uygulamaları II. Mühendislik Bilimleri Genç Araştırmacılar Kongresi-MBGAK'2005, İstanbul- TÜRKİYE [4] Current Public-Key Cryptographic Systems, Paper of Certicom, dd. April 1997 Updated July 2000. [5] Koltuksuz A. Cryptography in Action ISCIS 99, 1999 [6] Koblitz, N.,. A Course in Number Teory and Cryptography, 1994 Springer-Verlag, New York [7] Trappe W., Washington L.,. Introduction to Cryptography with Coding Theory, 2002 0-13-061814-4 (Hardback) [8] Salomaa, A.,. Public-Key Cryptography, 1990 Springer-Verlag, New York