S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K



Benzer belgeler
Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ KASIM E-imza Teknolojisi. TODAİE Sunumu

Internet te Veri Güvenliği

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)

Güncel Kriptografik Sistemler

Internet te Veri Güvenliği

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

GÜVENLİ HABERLEŞME TEKNİKLERİ

ŞİFRELEME YÖNTEMLERİ

AES (Advanced Encryption Standard)

AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI

ŞİFRELEME YÖNTEMLERİ

TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ

RSA ŞİFRELEME ALGORİTMASI

ELEKTRONİK TİCARET in Güvenliği (e-

OUTLOOK 2010 İMZALI POSTA AYARLARI

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

İLETİŞİM AĞI GÜVENLİĞİ

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için

Değerlerinizi Koruyun!

III. Gizli Anahtar Kriptografi

Bilgi Güvenliği Eğitim/Öğretimi

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME Kasım, 2014, Yaşar Üniversitesi İÇİN

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.

Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu

ULUSAL GRID ÇALIŞTAYI 2005

İZİN İŞLEMLERİ. Sol üst köşedeki logoya tıklanarak açılan menüden İş Akışları İzin Formu seçilir.

Başlangıç; Sayfa 1. Sanal pos tanımlandığında üye numarası admin kullanıcı adı parolası ile Garanti Bankasından tarafınıza iletilecektir.

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ

E-posta uygulamalarının güvenlik sorunları ve PGP

Metin İşlemleri, Semboller

İÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar Adım:...

İZİN İŞLEMLERİ. Sol üst köşedeki logoya tıklanarak açılan menüden İş Akışları İzin Formu seçilir.

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ


T.C. ETİ MADEN İŞLETMELERİ TEKLİF MODÜLÜ FİRMA KULLANIM KILAVUZU

E-İMZA OTOMATİK KURULUM PAKETİ DÖKÜMANI

BİLGİ SİSTEMLERİ GÜVENLİĞİ

Ağ Üzerinde MATLAB kurulum rehberi (Sunucu makine)

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi

EPKAS. (ELEKTRONİK PROJE KONTROL ve ARŞİVLEME SİSTEMİ) WEB KULLANIM KILAVUZU

NTM ELEKTRİK ELEKTRONİK İNŞ. SAN. VE TİC. LTD. ŞTİ. BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ (BGYS)

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi. Secure Messaging Method With SMS Using RSA Encryption Algorithm

Açık Anahtar Altyapısı (AAA) ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ

T.C. MİLLİ EĞİTİM BAKANLIĞI BALIKESİR / BANDIRMA İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ. Büro Yönetimi ve Resmi Yazışma Kuralları Kursu

Açık Anahtarlı Kriptografi ve Uygulamalar

Berk Demir Linux Kullanıcıları Derneği

e-yazışma Projesi TBD Kamu-BİB Aylık Bilgilendirme Toplantısı

İLİŞİK KESME İŞLEMLERİ (İlişik Kesme Formunun Başlatılması)

PGP e-posta için birçok şekilde güvenliği sağlamayı hedefler [1]:

BEUN VPN Hizmeti. VPN Nedir?

2. Belgeye Metin Ekleme

ULUSAL GRID ÇALIŞTAYI 2005

Tellcom.net.tr ve Quiknet.com.tr Eposta Servisleri Aktivasyonu

KÜTÜPHANE KAYNAKLARINA DIŞARIDAN (PROXY SUNUCU KULLANARAK) BAĞLANMAK İÇİN YAPILMASI GEREKENLER A. INTERNET EXPLORER KULLANICILARI İÇİN;

Polialfabetik Şifreleme (Vigenere)

SAYISAL (ELEKTRONİK) İMZA VE AÇIK ANAHTAR ALTYAPISI

RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA

DOKÜMAN YÖNETİM SİSTEMİ KULLANIMI GİDEN EVRAK

ELGAMAL ŞİFRELEME ALGORİTMASINI KULLANAN GÜVENLİ BİR E-POSTA UYGULAMASI: MD MESSAGE CONTROLLER

Başlangıç; Sayfa 1. Sanal pos tanımlandığında üye numarası admin kullanıcı adı parolası ile Garanti Bankasından tarafınıza iletilecektir.

ERDEMLİ ATL TL METEM EĞİTİM ÖĞRETİM YILI NESNE TABANLI PROGRAMLAMA YILLIK ÖDEVİ

İMZAGER PROGRAMI İLE UZUN DÖNEM İMZA TİPİNDE ELEKTRONİK İMZALI BELGE OLUŞTURMA

Kurumsal Grup E-Posta Eğitim Dokümanı

ÜYE LOGIN. Oda tarafından verilen kullanıcı adı, parola ve şifre ile üyelerin bilgilerini kendilerinin güncellemesini sağlayan bölümdür.

CELAL BAYAR ÜNİVERSİTESİ ELEKTRONİK BELGE YÖNETİM SİSTEMİ EK-YARDIM DOKÜMANI

Tanım 5.1.1: n ve d tamsayılar ve d 0 olsun. Eğer n=dq olacak şekilde bir q tamsayısı varsa d sayısı n sayısını böler denir. Burada q sayısına bölüm

ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI

Turkcell Hizmetleri LOGO KASIM 2011

SORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir?

Sol tarafta yer alan Click here to activate your account linkini seçiniz.

Bulut Bilişim Güvenliği için Homomorfik Şifreleme

K12 Uzantılı E Posta Kullanım Ve Kurulum Klavuzu

Kriptoloji? Kriptografi? Kriptografi? Kriptografi? ŞİFRELEME BİLİMİ. Kriptoloji?

SELÇUKLU BELEDİYESİ.


Access e Nasıl Ulaşılır. Araç çubuklarını yeniden düzenlemek için Görünüm komutunun Araç çubukları seçeneği kullanılır.

ÜSKÜDAR ÜNVERSİTESİ EBYS KULLANIM KILAVUZU

Giriş. Memeo Instant Backup Hızlı Başlangıç Kılavuzu. 1. Adım: Ücretsiz Memeo hesabınızı oluşturun. 2. Adım: Depolama aygıtınızı bilgisayarınıza takın

İçindekiler Tablosu Talep Destek Yönetim Sistemi Programı...3

UYUMSOFT E - DEFTER İMZALAMA UYGULAMASI

Bakanlığımız Tüketici ve Rekabetin Korunması Genel Müdürlüğü'nce yürütülen,

KULLANICI KULLANIM KILAVUZU

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

GELİŞMİŞ ŞİFRELEME STANDARDI - AES

Google Cloud Print Kılavuzu

T.C KAYMAKAMLIĞI.. Anadolu Lisesi Müdürlüğü ÖĞRETMEN/ÖĞRENCİYE TABLET TESLİM T U T A N A ĞI

7/24 destek hattı AirTouch. Üç yıl garanti. Üç yıl garanti. YM.AP.4410.UM.TR.D01REV

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANIM KILAVUZU 1. EBYS ÜST YÖNETİCİ MODÜLÜ KULLANICI GİRİŞ ve E-İMZA İŞLEMLERİ

Transkript:

DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com

ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir. Temelde bilgi güvenliği için şifreleme kullanılır. Bilginin güvenliği; başkası tarafından dinlenme, bilginin değiştirilmesi ve kimlik taklidi gibi tehditlerin ortadan kaldırılması ile sağlanır.

ŞİFRELEME VE ALGORİTMALARI Sezar Şifresi: çözme yönü şifreleme yönü 0 1 2 01234567890123456789012345 ABCDEFGHIJKLMNOPQRSTUVWXYZ NOPQRSTUVWXYZABCDEFGHIJKLM n=13 Açık Metin: "SEZAR SIFRESI" Şifrelenmiş Metin: "FRMNE FVSERFV"

ŞİFRELEME VE ALGORİTMALARI Şifrelemek ve deşifre etmek için kullanılan sayısal karakterler dizisine anahtar denilir. Kullanılan anahtar yapısına göre şifreleme algoritmaları iki çeşittir : Simetrik (Gizli) ve asimetrik (Açık). Kullanılan algoritmanın gücü anahtarın yapısı ile doğru orantılıdır.

SİMETRİK ŞİFRELEME ALGORİTMALARI Simetrik anahtar algoritmaları şifreleme ve deşifre işleminde aynı anahtar kullanılır. En çok kullanılan simetrik yöntemler : Des 3Des Dea

ASİMETRİK ŞİFRELEME ALGORİTMALARI Asimetrik anahtar algoritmalarında şifreleme işleminde ve deşifre işleminde kullanılan anahtarlar farklı anahtarladır. En çok kullanılan yöntemler : RSA DSA

RSA Şifreleme : y = x e mod n Deşifre : x = y d mod n n = p*q x : Açık metin e : Açık anahtar y : Şifreli metin d : Gizli anahtar n : Açık modül p,q : Gizli asal sayılar 1- İki asal sayı seçilir (p,q) 2- Açık modül hesaplanır. (n = p*q) 3- Anahtar için ara değişken hesaplanır. (z = [p-1] * [q-1] ) 4- Açık anahtar hesaplanır. (e < z ) ve gcd (z,e) = 1 5- Gizli anahtar hesaplanır. (d *e ) mod z = 1

RSA VERİ Hash Algoritması Public Key ŞİFRELENMİŞ VERİ VERİ Hash Algoritması Private Key

P G P (PRETTY GOOD PRIVACY)

PGP Nedir? PGP, yerine koyma ve kaydırma olarak çevirme çalıştığımız her iki kriptografik yöntemi de kullanan Halka Açık Anahtarla Şifreleme (Public Key Encryption ) sistemidir. Halka Açık Anahtar sisteminin en büyük avantajı, anahtarların alıcı ve verici arasında değiş tokuşu için güvenli bir kanala ihtiyaç duymamasıdır. Bununla birlikte, bir kez kapatılan veya şifrelenen dosya,ancak ve ancak alıcısının özel anahtarı ile açılabilmekte veya deşifre edilebilmektedir.

PGP Nedir? Kişiye Özel Anahtar (Secret Key) : PGP tarafından Passphrase" ile şifrelenir ve secring.skr dosyasında saklanır. Kişiye Özel Anahtar ile mesajlar şifrelenir, deşifrelenir veya dijital imza eklenebilir. Halka Açık Anahtar (Public Key) : Gönderilen mesajı alacak kişinin halka açık anahtarı ile şifreleme işlemi ve alınan mesajın özgünlüğü dijital imzasından yararlanılarak kontrol edilir.

PGP ÇALIŞMA STİLİ

PGP YAPISI PGP, halka açık anahtarın üretilmesi amacıyla RSA algoritmasından yararlanıyor. Dijital imza ile oluşturulan kontrol verileri RSA ile şifrelenmektedir. Böylece güvenlik sağlanmış hem de zamandan kazanılmış olunuyor. Bütün metnin RSA ile şifrelenmesi çok zaman alacağından PGP bu amaçla IDEA yöntemini kullanıyor. IDEA ile şifreleme, aynı anahtarın birden fazla kullanılmaması halinde güvenlidir. Bir çok kullanıcıya oldukça karmaşık gelebilecek bütün bu işlemlerin PGP tarafından tamamen otomatik olarak arka planda gerçekleştirildiğini ve kullanıcının sıkıştırma, bir defalık anahtar vs ile tek tek uğraşmasına gerek yoktur.

PGP KURULUMU PGP Freeware 7.0.3 için yeni bir kurulum ya da yeni bir kullanıcı eklemedir.

PGP KURULUMU PGP kurulumu için gerekli dizinin seçilmesi ile kuruluma devam ederiz.

PGP KURULUMU Bu pencerede PGP yi diğer programlarla daha rahat kullanılmasını sağlayacak destek yazılımlarının yüklenmesi için, listeden bilgisayarda yüklü olan programlar ın sol tarafındaki kutu işaretlenir.

PGP KURULUMU Son olarak PGP nin güvenlik altına alması istenen ağ cihazları solundaki kutuya tıklanarak seçilir.

PGP KURULUMU Gerçek ad ve e-mail adresinizi yazmanızla ileride başkalarının public key tanınmasına yardımcı olur.

PGP KURULUMU Passphrase kelimenizi yazarsınız.en az 8 karakterli olması ve içinde sayısal değerlerin bulunmasına dikkat edilmelidir.

PGP KURULUMU PGP kurulumunu bilgisayarı yeniden başlatarak bitirebilirsiniz.

PGP KULLANIMI İmzalama : PGP' de imzalama işlemi bir yazının veya dosyanın gerçekten sizden geldiğini doğrulamak için kullanılır. Dosya İmzalama : Internet'te kurulum programları içine Trojan yerleştiren araçlar var. Normal yazıyı imzalamada olduğu gibi bir dosyayı imzaladıktan sonra dosyada değil tek bir byte bir bit değişse dahi imzanın geçersiz olduğu ve dosyanın imzalandıktan sonra değiştirildiği gösterilir. Dosya imzası dosya içinde olabileceği gibi dosya dışında.sig uzantılı ayrı bir dosya şeklinde olabilir.

PGP KULLANIMI Otomatik Genel Anahtar Alma : Genel anahtarı elinizde olmayan biri size şifreli mesaj veya dosya gönderirse ve o kişinin anahtarını almak isterseniz PGP otomatik olarak sizin yerinize o anahtarı sunucuda arar ve getirir. Bu işlemi PGP' ye yaptırmak için Options->Servers sekmesinde "Verification" kutusunu işaretli hale getirin. Ayrıca bu işlemi PGPKeys aracında Server->Search menüsünde kişinin adı, email adresi, id numarası gibi özelliklerini aratarak kendiniz de yapabilirsiniz.

PGP KULLANIMI Alt Anahtar : Asıl anahtarın taşıdığı diğer imzaları ve imzalama yetkisini kaybetmeden birden fazla anahtar oluşturulmasıdır. FingerPrint : PGP'de istediğiniz sayıda ve biçimde anahtar oluşturup kullanabilirsiniz. Bu anahtarların isim, e-mail adresi, anahtar türü ve boyutu, şifre gibi özellikleri aynı olabilir. Farklı anahtarların Key ID özelliği aynı olma olasılığı vardır fakat parmak izi dediğimiz Fingerprint'in farklı anahtarlarda aynı olması matematiksel olarak epsilon kadar düşük bir ihtimaldir.

DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP "Hiçbir insan zekası yoktur ki, doğru yöntemi kullanan başka bir insan zekasının çözemeyeceği bir şifre yaratabilsin." Poe, Edgar, Alan

KATKILARINDAN DOLAYI Sayın Prof. Doç. Dr. Mehmet TEKTAŞ a ve Tahsin ERTAN a Teşekkürü Borç Biliriz...