Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Benzer belgeler
S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

Güncel Kriptografik Sistemler

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

1. Elektronik İmza nedir? 2. Elektronik imza ile dijital imza arasında ne fark vardır?

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ KASIM E-imza Teknolojisi. TODAİE Sunumu

AES (Advanced Encryption Standard)

ŞİFRELEME YÖNTEMLERİ

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için

ULUSAL GRID ÇALIŞTAYI 2005

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ

ULUSAL GRID ÇALIŞTAYI 2005

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.

NTM ELEKTRİK ELEKTRONİK İNŞ. SAN. VE TİC. LTD. ŞTİ. BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ (BGYS)

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

Bilgi Güvenliği Eğitim/Öğretimi

TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ

TASNİF DIŞI TÜBİTAK BİLGEM KAMU SERTİFİKASYON MAKAMI YENİ NESİL ÖKC SAYISAL SERTİFİKA YAŞAM DÖNGÜSÜ 01 TEMMUZ 2015 TÜBİTAK BİLGEM

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II

KRİPTOLOJİ SÖZLÜGÜ. authentication, authorization and accounting ( AAA ) : Kaynaklara güvenli erişimi sağlayıcı güvenlik unsurlarıdır.

ŞİFRELEME YÖNTEMLERİ

Açık Anahtarlı Kriptografi ve Uygulamalar

İLETİŞİM AĞI GÜVENLİĞİ

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ

Özel Nitelikli Kişisel Veri İşleme Prosedürü

Internet te Veri Güvenliği

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

BİLGİ SİSTEMLERİ GÜVENLİĞİ

E-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir.

Internet te Veri Güvenliği

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)

Yeni Nesil Ağ Güvenliği

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI

Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME Kasım, 2014, Yaşar Üniversitesi İÇİN

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

GÜVENLİ HABERLEŞME TEKNİKLERİ

Mukayeseli Veri Şifreleme Algoritmaları

III. Gizli Anahtar Kriptografi

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ

Bakanlığımız Tüketici ve Rekabetin Korunması Genel Müdürlüğü'nce yürütülen,

BİLGİ GÜVENLİĞİ. Temel Kavramlar

Berk Demir Linux Kullanıcıları Derneği

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ

Thunderbird ve GnuPG ile Güvenli Haberleşme

Kullanım ve Yardım Kılavuzu

ÜSKÜDAR ÜNVERSİTESİ EBYS KULLANIM KILAVUZU

ELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR

Veri Yapıları. Öğr.Gör.Günay TEMÜR Düzce Üniversitesi Teknolojis Fakültesi

UBL UBL Türkiye Özelleştirmesi TEMEL BİLGİLER

ELEKTRONİK İMZA UZAKTAN EĞİTİM KAYNAK BİLGİ DÖKÜMANI

State Yönetimi. Bir web sayfası ile sunucu arasındaki etkileşim ;

Adli Analiz İşlemlerine Başlamak

Açık Anahtar Altyapısı (AAA) ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ

Elektronik Đmza ve Güvenlik

Đş Odaklı Bakış Açısıyla Açık Anahtar Altyapısı 1

Milli Eğitim Bakanlığı Açık Öğretim Liseleri Öğrenci Durum Belgesi Sorgulama KULLANIM KILAVUZU

İÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar Adım:...

E-İmza Oluşturma ve Doğrulama

E-İmza ve M-İmza. Hasan Hüseyin SUBAŞI. Danışman, Mühendis, MBA, PhD Adayı

PTT KEP BİREYSEL MÜŞTERİ KULLANIM KILAVUZU

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Polialfabetik Şifreleme (Vigenere)

T.C. KUZEY ANADOLU KALKINMA AJANSI. Elektronik Yazışma ve Belge Yönetim Sistemi Yönergesi

ARiL Veri Yönetim Platformu Gizlilik Politikası

T.C. SELÇUK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

MALİ MÜHÜR SERTİFİKA KULLANIM REHBERİ (MİLKO)

GÖZETMEN İLE BAŞVURU FORMU DOLDURMA TALİMATI

MALİ MÜHÜR SERTİFİKA KULLANIM REHBERİ

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Kerberos Kimlik Denetimi Altyapısı

1. E-TİCARETTE MAL ve HİZMET ALIP SATMAK 1.1. E- Ticaretin Ögeleri E-Posta Elektronik Firma (e-firma) Alıcı

BİR SANAL NOTER UYGULAMASININ GEREKTİRDİKLERİ

BSOFTefat E-FATURA ÇÖZÜMÜ

Emniyet Genel Müdürlüğü Adıma Tescilli Araç Sorgulama KULLANIM KILAVUZU

Kayıtlı Elektronik Posta (KEP)

Güven Kurumları ve İtibar Yönetimi Oturumu Can ORHUN

Bilgi Güvenliği Farkındalık Eğitimi

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

SAYISAL (ELEKTRONİK) İMZA VE AÇIK ANAHTAR ALTYAPISI

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer

Ağ Yönetiminin Fonksiyonel Mimarisi

Connection Manager Kullanım Kılavuzu

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

Bilgisayar Güvenliği Etik ve Gizlilik

Kamuoyu Duyurusu. 16 Aralık 2009

BioAffix Ones Technology nin tescilli markasıdır.

KULLANICI KULLANIM KILAVUZU

BEUN VPN Hizmeti. VPN Nedir?

Gezgin Sistemlerde Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR

Doküman No:KEP Rev No: Sayfa No: 1/18

HATAY KHB BILGI İŞLEM BİRİMİ

Transkript:

Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların, özel/kamusal/resmi haberleşmelerini elektronik iletişim ağları üzerinden yapabilmeleri açık ağlar üzerinden iletilen bilginin güvenliği ve güvenilirliğiyle yakından ilgilidir. Açık ağlarda bilgiyi tehdit eden unsurlar üç başlık altında toplanır: Başkası dinleyebilir Bilgi değiştirilebilir Kimlik taklit edilebilir Bilgi güvenliği bu tehditlerin ortadan kaldırılması ile sağlanır. Bunun için kriptografide önerilen yöntemler çift (açık) anahtarlı bilgi güvenliği yöntemleridir. Tipik kriptografi uygulamaları güvenli iletişim, kimlik tanımlama, kimlik doğrulamadır. Bu uygulamalar sayısal şifreleme ve sayısal imza ana başlıkları altında aşağıda özetlenmiştir. Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta, 1 / 16

yeniden anahtar bulma ve bilgisayarlara güvenli erişim hakkı elde etme için geliştirilmiş sistemleri içerir. Her kullanıcıya biri gizli diğeri kamuya açık iki anahtarın verildiği, çift anahtarlı kriptografi sistemidir. Burada sözü edilen anahtar, kriptografi algoritmasının kullandığı uzun sayı dizisi anlamına gelmektedir. Anahtar çiftlerini üreten algoritmaların matematiksel özelliklerinden dolayı açık-gizli anahtar çiftleri her kişi için farklıdır, diğer bir deyişle her kullanıcının açık-gizli anahtar çifti yalnızca o kullanıcıya özeldir. Açık anahtar ile gizli anahtar arasında matematiksel bir bağ vardır. Bir kullanıcının açık anahtarıyla kilitlenen bir mesajı yalnız ve ancak ona ait gizli anahtar çözebilir. Aynı şekilde, herhangi bir kullanıcının gizli anahtarıyla attığı sayısal imzanın doğrulanabilmesi, yalnızca onun açık anahtarını kullanarak mümkün olabilir. Gizli anahtar, adından da anlaşıldığı gibi 2 / 16

kişinin kendisi dışında kimsenin bilmemesi gereken ve saklı tutması zorunlu olan gizli bir bilgidir. Gizli anahtar genelde kişinin bilgisayarında anahtar kelimeyi sadece kendisinin bildiği şifreli bir dosya içinde saklanır. Veya daha güvenli bir yöntem gizli anahtarın akıllı kart içinde şifreli saklanmasıdır. Açık anahtar kamuya açıktır, elektronik kimlik belgelerinin içinde diğer kişisel bilgilerle birlikte tutulur ve herkes birbirinin açık anahtarını e-kimliklerine ulaşmak süretiyle istediği zaman elde edebilir. Açık anahtarın içinde bulunduğu e-kimlikler kişinin bilgisayarında, bir kopyası da herkesin ulaşabildiği "dizin sunucu"larda tutulur. Kullanıcı dilerse e-kimlik belgesini (açık anahtarını) gizli anahtarıyla birlikte akıllı kartında da tutabilir. Böylece e-kimliğini yanında taşıyarak gerekli 3 / 16

durumlarda farklı ortamlarda e-kimliğini kullanabilir. Açık anahtar bilgisiyle gizli anahtarın bulunabilmesi mümkün değildir. Çift anahtarlı kriptografide farklı algoritmalar ile şifreleme yapmak mümkündür. Kriptografide gizlilik, algoritmanın gizli tutulmasından degil, algoritmanın bazı matematiksel özelliklerinden dolayı şifrenin kırılmasının güçlüğünden ileri gelmektedir. Buradaki güçlük terimi, teknik olarak hesaplanması pratik sınırlı sürelerde mümkün olmayan (örneğin, bilgisayarın yeteneklerinden 4 / 16

bağımsız olarak her durumda en az 1000...0 yıl sürecek hesaplamalar) anlamına gelir. Sayısal Şifreleme Şifreleme açık ağlardan gönderilen bilginin başkaları tarafından görülmesinin (dinlenmesinin) istenmedigi, diğer bir deyişle yukarıda sözü edilen tehditlerin 1. şıkkında belirtilen 5 / 16

durumun engellenmesi istendigi zaman yapılır. Bunun için çift anahtarlı bir kriptografik algoritma kullanılabilir. Buna göre, mesajı gönderen taraf: Gönderilen bilginin sayısal içeriğini, Mesajı alacak tarafın açık anahtarını, sayısal şifrelemede kullanır. Mesajı alan taraf da, şifreli mesajı çözmek için şunlara gereksinim duyar: Şifreli mesajın sayısal içeriği, Kendisinin gizli anahtarı. 6 / 16

Burada dikkat edilecek olursa, şifreli mesajın üçüncü taraflar tarafından dinlenebilmesi ancak gizli anahtara sahip olmaları ya da şifreli mesajı matematiksel yollarla deşifre etmeye çalışmaları ile mümkün olabilir. Güvenlik açısından iyi bir şifreleme algoritması, gizli anahtar olmadan şifreli mesajı deşifre etmeye imkan tanımıyan bir algoritmadır. 7 / 16

Sayısal İmza: Sayısal imza elektronik mesaja eklenmiş bilgidir. Çift anahtarlı bir kriptografik algoritmayla hazırlanan sayısal imza, hem gönderilen bilginin sayısal içeriğinin değiştirilmediğinin hem de 8 / 16

gönderen tarafın kimliğinin ispatlanması, diğer bir deyişle yukarıda bahsedilen 2. ve 3. şıktaki tehditlerin engellenmesi için atılır ve şunlara bağlı olarak oluşturulur: Gönderilecek mesajdan üretilen mesaj özetinin sayısal içeriği, Gönderen tarafın kendi gizli anahtarı. 9 / 16

Sayısal imzanın doğruluğunu kanıtlamak için mesaji alan taraf şunları kullanır: Kendisine gelen mesajin ve sayısal imzanın sayısal içeriği, Gönderen tarafın açık anahtarı. 10 / 16

Mesaj özeti, gönderilecek mesajdan matematiksel yollarla üretilen sabit uzunlukta sayısal bilgidir. Bu işlem hash fonksiyonu olarak bilinir. Hash fonksiyonu bir kaç özelliği sağlar: Mesaj özeti anlamsız bir bilgidir. Hash fonksiyonu geri dönüşümü olmayan bir 11 / 16

fonksiyondur. Diğer bir deyişle, herhangi bir mesajın özetine bakarak mesajın kendisini elde etmek mümkün değildir. Aynı özeti veren herhangi iki farklı mesaj bulmak da mümkün değildir. 12 / 16

Böylelikle, her mesajın farklı bir özeti olması ve dolayısıyla mesajda yapılacak en ufak bir değişikliğin imzayı geçersiz kılması sağlanmış olur. Sayısal imzalamada son adım, mesaj özetinin gönderen tarafın gizli anahtarıyla 13 / 16

şifrelenmesidir. Sayısal imza mesaja eklenir ve mesaj ile birlikte alıcıya gönderilir. Alıcının imzanın geçerliliğini kontrol etmesi iki adımda gerçekleşir. Alıcı sayısal imzayı karşı tarafın açık anahtarı ile çözerek varsayılan mesaj 14 / 16

özetini elde eder. Diğer yanda mesajın tekrar özetini çıkarır. Son olarak bu iki özeti karşılaştırır. Bu özetlerin tıpatıp aynı olması, imzanın doğruluğunu gösterir. 15 / 16

16 / 16