ELEKTRONİK POSTA GÜVENLİĞİ İÇİN YENİ BİR ANAHTAR DAĞITIM PROTOKOLÜ

Benzer belgeler
TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ KASIM E-imza Teknolojisi. TODAİE Sunumu

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

Güncel Kriptografik Sistemler

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ

IPSEC IKE ŞİFRELEME STANDARTLARI

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

E-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir.

ULUSAL GRID ÇALIŞTAYI 2005

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

ŞİFRELEME YÖNTEMLERİ

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME Kasım, 2014, Yaşar Üniversitesi İÇİN

AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ

Açık Anahtarlı Kriptografi ve Uygulamalar

ULUSAL GRID ÇALIŞTAYI 2005

ELEKTRONİK TİCARET in Güvenliği (e-

Şifrebilimde Yapay Sinir Ağları

Bilgi Güvenliği Eğitim/Öğretimi

Kriptografik Protokoller ve Uygulamalar. Sedat Akleylek Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği Bölümü

DOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5065

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için

ve diğer Yerel Mevzuat Kapsamında Zaman Damgası

ŞİFRELEME YÖNTEMLERİ

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme

Açık Anahtar Tabanlı Şifreleme Neden Zordur?

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON)

KRİPTOLOJİ SÖZLÜGÜ. authentication, authorization and accounting ( AAA ) : Kaynaklara güvenli erişimi sağlayıcı güvenlik unsurlarıdır.

E-İmza Kavramı. Elektronik bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlar.

Yeni Nesil Ağ Güvenliği

VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ

Veri Güvenliği. Ders#6 Asimetrik Şifreleme Yöntemleri

III. Gizli Anahtar Kriptografi

Bilgisayar ve Ağ Güvenliği

E-İmza Kavramı. Elektronik bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlar.

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

E-İmza ve M-İmza. Hasan Hüseyin SUBAŞI. Danışman, Mühendis, MBA, PhD Adayı

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II

Akademik Bilişim Konferansları Kurs Öneri Formu, v2.1. (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz)

GÜVENLİ HABERLEŞME TEKNİKLERİ

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği

AES (Advanced Encryption Standard)

TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.

Berk Demir Linux Kullanıcıları Derneği

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ

4os İSTANBUL. BORSASI îstiııye istanbul Tel. : (0212) Faks: (0212) Genelge No Gözetim Müdürlüğü. İstanbul, 18 Mart 1999

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer

İLETİŞİM AĞI GÜVENLİĞİ

Proceedings/Bildiriler Kitabı. kriptografik anahtarlar, onay me -posta takibi, I. G September /Eylül 2013 Ankara / TURKEY 6.

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi. Secure Messaging Method With SMS Using RSA Encryption Algorithm

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ

1. Elektronik İmza nedir? 2. Elektronik imza ile dijital imza arasında ne fark vardır?

ELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR

E-İmza Oluşturma ve Doğrulama

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

Açık Anahtar Altyapısı (AAA) ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ

ELGAMAL ŞİFRELEME ALGORİTMASINI KULLANAN GÜVENLİ BİR E-POSTA UYGULAMASI: MD MESSAGE CONTROLLER

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ

e-fatura UYGULAMASI (Entegrasyon Kılavuzu) Şubat 2010 ANKARA e-fatura Uygulaması (Entegrasyon Kılavuzu) Şubat 2010 Versiyon : 1.

Computer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

ELEKTRONİK İMZA OLUŞTURMA VE DOĞRULAMA STANDARTLARI

BSOFTefat E-FATURA ÇÖZÜMÜ

Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı

Açık Anahtar Altyapısı (AAA) Sistemindeki Sertifikasyon Problemleri ve Diğer Güvenlik Sorunları

RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi

RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA

Kablosuz Algılayıcı Ağlarında Grup Anahtarı Yönetim Protokollerinin Başarım Değerlendirmesi

Bilgisayar Ağlarında Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net

Toplu İleti Gönderimi

Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi

ŞİFRELEME YÖNTEMİNİN TESPİTİ AMACIYLA ÇEŞİTLİ ŞİFRELEME ALGORİTMALARININ ARAŞTIRILMASI

SANAL ÖZEL AĞ TASARIMI VE GERÇEKLEMESİ

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

E-İmza Kavramı. Elektronik bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlar.

SAYISAL (ELEKTRONİK) İMZA VE AÇIK ANAHTAR ALTYAPISI

T.C. SAKARYA ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ E-TİCARET ÖDEME SİSTEMLERİNDE SSL VE 3D-SECURE GÜVENLİK YAPILARI. Ümit ÇİMEN

Fonksiyonu. Yakup KUTLU ve Apdullah YAYIK. Proceedings/Bildiriler Kitabı

4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ. * Hakan ÇAKAR, * Asaf VAROL

GÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA

DTÜ BİLGİ İŞLEM DAİRE

KAYITLI E-POSTA ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ

E-İmza Kavramı. Elektronik bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlar.

BM 402 Bilgisayar Ağları (Computer Networks)

Mukayeseli Veri Şifreleme Algoritmaları

RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ

BİLGİ GÜVENLİĞİ. Temel Kavramlar

İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ ÖZET FONKSİYON TABANLI GÜVENLİ BİR RFID PROTOKOLÜNÜN FPGA ÜZERİNDE GERÇEKLENMESİ

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Kurumlarda E-imzaya Yapılması Gerekenler TODAİE E Sunumu. Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312)

İLETİŞİM PROSEDÜRÜ. 1. AMAÇ Bu prosedürün amacı, Yıldız Teknik Üniversitesi ndeki iletişim yöntemlerini ve sorumlulukları belirlemektedir.

Transkript:

GAP IV. Mühendislik Kongresi Bildiriler Kitabı, 06-08 Haziran 2002, Şanlıurfa. Proceedings of the Fourth GAP Engineering Congress, 06-08 June 2002, Şanlıurfa. ELEKTRONİK POSTA GÜVENLİĞİ İÇİN YENİ BİR ANAHTAR DAĞITIM PROTOKOLÜ Oğuzhan TAŞ, Fırat Üniversitesi, Bilgisayar Mühendisliği, 23119 ELAZIĞ, OguzhanTas@firat.edu.tr Erhan AKIN, Fırat Üniversitesi, Bilgisayar Mühendisliği, 23119 ELAZIĞ, eakin@firat.edu.tr Özet İnternet üzerinde güvenli mesaj alış-verişi için bir çok protokol geliştirilmiştir. Geliştirilen protokollerde gerek hız, gerekse güvenlik açısından sorunlar doğmaktadır. Çoğu protokolde inkar edememe mekanizması gelişmemiştir. Gönderen kişi mesajı gönderdiğini, alan kişi de mesajı aldığını inkar edebilmektedir. Bu çalışmada e-posta güvenliği düşünülerek bir protokol önerilmiştir. Önerilen protokol genel (asimetrik) anahtar ve tek anahtar (simetrik anahtar) şifrelemenin bir karışımıdır. Anahtar Dağıtım Merkezi (ADM) denen üçüncü bir taraf ile haberleşmede genel anahtar, kişiler arasındaki haberleşmede ise tek oturum anahtar şifreleme kullanılmaktadır. Diğer bir öneri ise kişiler arasındaki mesaj alış-verişinin güvenli yapılması için geliştirilmiştir. Oturum anahtarının özütü alınarak şifreli mesaja dahil edilmektedir. Böylece hızlı bir şekilde anahtar doğrulaması yapılarak, eğer anahtar yanlış ise sonraki deşifreleme ve özüt çıkarma işlemleri yapılmamaktadır. Anahtar Kelimeler: E-posta güvenliği, kriptoloji, ağ güvenliği, anahtar dağıtım protokolleri. NEW KEY DISTRIBUTION PROTOCOL FOR ELECTRONIC-MAIL SECURITY Abstract There are many reliable protocols developed sending and receiving message on internet in the literature. Nevertheless, the developed methods may include speed and security problems. To enhance reliability of the protocol affects the speed of protocol directly. Speed and security of any protocol are reverse proportional to each other. In most of protocols, non-repudiation mechanism has not been developed. The sender may repudiate sending the message. Also, the receiver may repudiate receiving the message as well. In this paper, we have proposed a novel protocol for electronic mail security The presented protocol uses both asymmetric key (public key) cipher and symmetric key (secret key) cipher. This protocol also includes third part; sender, receiver and Key Distribution Center (KDC). The public key is used for communication with the side called as key distribution center. The secret key cipher is used for communication among the people. We have also proposed a method that is related to the reliability of sending and receiving message among people. Digest of session key has been included to cipher text. So, the key verification is done rapidly. If key is wrong, then message digesting and deciphering processes will not be done. Keywords : Electronic Mail (E-Mail) Security, cryptography, network security, key distribution protocols. 1. Giriş Elektronik posta günümüzde internet kullanıcıları tarafından yoğun olarak kullanılmaktadır. E-posta, geleneksel iletişim araçları olan fiziksel posta, faks ve telefona rakip olmaya devam etmektedir ve artık kimi yerde bu iletişim araçlarının yerini almıştır. Fakat internet üzerinde çalışmasından dolayı elektronik posta (e-posta) güvenliğinde açık noktalar bulunmaktadır. Örneğin herhangi biri e-posta adını ve adresini bildiği bir kişinin adına yalancı bir e- posta oluşturabilmektedir. SMTP (Simple Mail Transfer Protocol)[1] sunucuları, e-posta alımı için şifre sormakta fakat e-posta gönderimi için şifre sormamaktadır. E-posta gönderen kişinin kimliğinin doğruluğu kontrol edilmemektedir. Öte yandan e-posta gönderen kişinin kimliğinden, alan kişi emin olsa bile e-posta içeriğinin internet üzerinden iletim sırasında değişip değişmediğinden veya araya giren saldırgan tarafından okunup okunmadığından emin olunamaz. Bu sorunların çözümü için çeşitli yöntemler vardır. Kriptografi bu konuda uzun yıllardan beri çözümler sunmaktadır. Kriptografide bilinen şifreleme teknikleri uygulanarak gizlilik ve güvenlik sağlanabilmektedir. Açık anahtar (public key) şifreleme ve tek-gizli (single, secret key) anahtar şifreleme [2,3,4] günümüzde yaygın bir şekilde uygulanan tekniklerdir.

Tek anahtar şifrelemede, şifreleme ve deşifreleme için aynı anahtar kullanılır. Genel anahtar şifrelemede, şifreleme için genel anahtar deşifreleme için özel anahtar olmak üzere iki anahtar kullanılır. Genel anahtar herkesin alıcıya rahatlıkla şifreli mesaj gönderebilmesi için web sayfası gibi bir ortamda açık tutulur, özel anahtar ise şifre çözmede kullanıldığı için sadece alıcıda bulunur ve gizli tutulur. Genel anahtar ile özel anahtar arasında matematiksel bir ilişki bulunmakla beraber genel anahtardan özel anahtarın elde edilmesi imkansızdır [5]. İki tekniğin de avantajları ve dezavantajları vardır. Tek anahtar şifreleme tekniğinde şifreleme/deşifreleme işlemi hızlı bir şekilde yapmaktadır fakat anahtarın internet üzerinden güvenli yollarla karşı tarafa nasıl iletileceği en önemli sorunu oluşturmaktadır. Genel Anahtar şifreleme tarzında ise en büyük sorun anahtar aldatması sorunudur. Örneğin, Ayşe ile Bülent arasında genel anahtar şifreleme ile güvenli haberleşme kurulmak istendiğini düşünelim. Ayşe ile Bülent arasına giren saldırgan kişi yani Murat kendi genel anahtarını Bülent e Ayşe nin genel anahtarı gibi tanıtabilir. Böylece Bülent, Ayşe nin genel anahtarını aldığını zanneder fakat gerçekte Murat ın genel anahtarını almıştır. Murat bundan sonra Bülent in ve diğer kişilerin Ayşe ye gönderdiği tüm mesajları kendisine ait özel anahtar ile çözerek okuyabilecektir. Genel anahtar aldatması sorununun önüne geçmek için sertifika kavramı geliştirilmiştir. Sertifika kişinin kimliği ile genel anahtarı arasındaki bağı doğrulayan sayısal bir belgedir. Yalnız, sertifikaların depolanması ve sertifika dağıtımı işleminin güvenilir üçüncü bir kurum tarafından yapılmalıdır. Bu ihtiyaç da Sertifika otoritesi kavramını doğurmuştur [6]. Sertifika otoriteleri üçüncü taraf olarak genel anahtarları saklarlar ve kişinin kimliği ile genel anahtarı arasındaki ilişkiyi onaylarlar. Çoğu kişi sertifika otoritelerine internet üzerinden başvurarak ucuz olmasında dolayı Sınıf-1 sertifika alırlar. Sınıf-1 sertifikanın alınması sırasında da sorunlar oluşabilmektedir. Çünkü sertifika otoritesi Sınıf-1 sertifikayı verirken kişinin kimliğini gerçekte var olan bir kişi olup olmadığını kontrol etmemektedir [9]. Gerçekte adı "Mehmet Ceylan" olan bir kişi adını "Ali Veli" göstererek sertifika alabilmektedir. İnternet üzerinde yapılan işlerde bu sahte sertifikayı kullanarak karşı tarafı yanıltabilmektedir. Sınıf-3 sertifikalarda ise kimlik onaylatması kişinin veya kurumun bizzat fiziksel başvurusu ile yapıldığı için sorun olmamaktadır. Sertifika kullanmanın bir dezavantajı da paralı olmasıdır. Sertifikalar belli bir süre için alınır ve kullanılır. Süre dolduktan sonra sertifika otoritesi tarafından iptal edilir. Sertifika iptal işlemi de sertifika otoritelerinin en büyük sorunlarından biridir. Sertifika otoritesi iptal edilen sertifikaları bir listede (CRL-Certficate Revocation List) tutar. Bu listenin de periyodik olarak güncellenmesi gerekmektedir. Sertifika iptali için son zamanlarda OCSP (Online Certificate Status Protocol) Protokolü geliştirildi ama bu protokolün kullanımı da ekstra mesaj trafiği gerektirmektedir. Özellikle finansal işlemlerde sertifika iptal süresinin uzaması sorunlara yol açabilmektedir. 2. Önerilen Protokol Bu protokolde üç taraf vardır. Ayşe, Bülent ve Anahtar Dağıtım Merkezi(ADM). Önerilen protokol aşağıdaki adımlardan oluşmaktadır. Önce Ayşe ve Bülent, genel anahtar (KU A, KU B) ve özel anahtar (KR A, KR B) çiftlerini üretirler. ADM ye başvurarak ADM nin genel anahtarını (KU adm) alırlar. ADM; e-posta ile, web sitesinde veya kişilere özel bir web dizini belirterek kendi genel anahtarını açıklar. İki taraf da ADM nin genel anahtarı ile kendi genel anahtarlarını ve tanımlama bilgilerini (Adı Soyadı, Annelerinin kızlık soyadları, e-posta adresi, TC Kimlik No, Vergi No, Şifre No gibi.) şifrelerler. Bu şifreleme sonucuna kendi genel anahtarlarını Hash algoritmasından (MD5 veya SHA-1 [4,5]) geçirerek elde ettikleri özütleri (Hash_KU A ve Hash_KU B) ekleyerek ADM ye gönderirler. Hash sonucu elde edilen özüt ile şifreleme algoritmasının blok boyutunun aynı olması (128 bit MD5 çıkışı ve 128 bit veya 2x64 bit algoritma blok boyutu) güvenliği artırır [7]. ADM, gelen mesajı deşifre eder ve genel anahtarları elde eder sonra anahtarları Hash algoritmasından geçirerek anahtar özütlerini elde eder. ADM gönderilen özütlerle, kendisinin elde ettiği özütleri karşılaştırır eğer aynıysa ADM, gönderilen anahtarların bütünlüğünden ve doğruluğundan emin olur.

Ayşe ADM KU ADM. H(KU A)=H_KU A E E KU ADM (IN AKU A)Hash_KU A D KR ( E (IN A KU A )) ADM KU ADM ( K A _ K Rev S _ Krev) KU A S H A = H(KU A) H A? Hash_KU A IN A?? D ( E ( K A _ K Re v S _ Krev)) KRA KU A S Şekil 1. Ayşe nin anahtarının ADM ye iletmesi. ADM, Ayşe nin genel anahtarını (KU A) ve Bülent in genel anahtarını (KU B) elde ettikten sonra artık Ayşe ve Bülent e mesaj gönderirken bu anahtarlarla şifreleyerek gönderecektir. ADM kişilerin genel anahtarlarıyla gelen Tanımlama Bilgilerini de doğrulamakla yükümlüdür. Türkiye de ADM, devlete ait veritabanlarından kişilerin TC Kimlik Numarasını ve Vergi Numarasını kullanarak kimliklerini kontrol edebilir. Diğer ülkelerde örneğin Amerika da Sosyal Güvenlik Numarası ndan kişilerin kimlikleri doğrulanabilir. ADM, Ayşe ve Bülent arasındaki iletişim için bir oturum anahtarı (K s) üretir ve Ayşe ve Bülent için anahtar iptal numarası (A_Krev ve B_Krev) üretir. Bu anahtar iptal numarası Ayşe ve Bülent in genel anahtar çiftlerinden birinin kaybedilmesi, çalınması, değiştirilmesi veya belirli bir sürenin dolması durumunda ADM ye bildirmeleri içindir. Bu anahtarı ve İptal Numaralarını, Ayşe nin ve Bülent in genel anahtarını kullanarak şifreler ve bu kişilere iletir. Ayşe ve Bülent özel anahtarlarıyla ADM nin gönderdiği mesajı çözerek kendi aralarında kullanacakları anahtarı elde ederler. ADM, ortak kullanılan anahtarın taraflar tarafından iptal edilebilmesi için de Oturum Anahtar İptal Numarası (S_Krev) üretir. Bu numara taraflara yine şifreli biçimde iletilir. Taraflardan biri bu anahtar iptal numarasını ADM ye ilettiğinde ADM anahtarı siler ve taraflara bir e-posta ile anahtarın silindiğini belirtir. Şekil 1 de işlem adımları Ayşe için sembolize edilmiştir. Aynı işlemler Bülent ile ADM arasında benzer şekilde yapılmaktadır. Artık Ayşe ve Bülent arasında aynı anahtarı kullanılarak hızlı şekilde deşifreleme/şifreleme işlemi yapılarak haberleşe bilinecektir. Böylece, Ayşe ve Bülent kendi aralarındaki haberleşmede simetrik (tek anahtar) anahtar şifreleme, ADM ile haberleşmede ise Asimetrik anahtar (genel anahtar) şifreleme tarzını kullanmış olurlar. Ayşe ve Bülent arasında kullanılan tek anahtar bundan sonra oturum anahtar (K s) olarak adlandırılacaktır. Ayşe ve Bülent arasında mesaj alış-verişi yapılırken ise aşağıda belirtilen yöntemin kullanılması güvenlik açısından daha yararlı olacaktır. Ayşe Bülent H(M) H(K s) = Hash_M = Hash_K s EK S ( M Hash _ M ) Hash _ K S D H(K s)? Hash_K s (sadece 1defa) ( E ( M Hash _ M )) K S K S H(M)? Hash_M Şekil 2. Ayşe ve Bülent arasındaki haberleşme için önerilen protokol.

Ayşe göndereceği mesajın özütünü alır sonra Bülent ile haberleşirken kullandığı oturum anahtarının özütünü alır. Mesaj ve mesaj özütünü birleştirerek şifreler ve sonra anahtar özütünü şifreleme sonucuna ilave eder ve karşı tarafa iletir. Bülent, Ayşe ile kullandığı oturum anahtarının özütünü hesaplayarak gelen özütle karşılaştırır. Eğer özütler aynıysa oturum anahtarını kullanarak mesajı çözer. Sonra mesajın özütünü alır ve çözdüğü mesaj özütü ile karşılaştırır. İşlemlerin hızlı yürümesi için kullanılan anahtar boyutlarının özütleri tarafların veritabanında hazır olarak bulundurulur. Oturum anahtarının özütü sadece bir defa alınıp veritabanında saklanır ve bundan sonraki iletişimlerde direkt özüt kontrol edilerek işlem hızlandırılır. Anahtarın özütünü alma işlemi anahtar boyutu özüt boyutundan çok büyük olduğunda doğrulama hızını artırmak için yapılmaktadır. Örneğin anahtar boyutu 2048 bit ise MD5 gibi bir hash algoritmasından geçirildikten sonra 128 bit olacaktır. Eğer anahtar boyutu zaten 128 veya 160 bit ise özüt çıkarmanın anlamı kalmayacaktır. Fakat gelişen mikroişlemci teknolojisi düşünülürse, büyük anahtar boyutlarının kullanılması daha güvenli olacaktır. Çünkü mikroişlemci teknolojisi geliştikçe zaman karmaşıklığı azalacak ve küçük boyutlu anahtarlarla yapılan şifrelemeler daha kısa sürede çözülecektir. Şifreleme yapılırken sıkıştırma işlemi de istenirse yapılabilir. Sıkıştırma işleminin yapılması ve sıkıştırılan mesajın karşı taraf tarafından açılması ek bir süre gerektirirken, bu süre mesaj boyutunun küçülmesiyle aktarım hızının artmasıyla telafi edilir. Öte taraftan sıkıştırma güvenliği artırıcı bir yaklaşımdır. Sıkıştırmada ve şifrelemede tartışılan konu hangisinin daha önce yapılacağıdır. Mesajın sıkıştırıldıktan sonra şifrelenmesi hem hız hem de güvenlik açısından daha iyidir. Mesaj şifrelenip sıkıştırılırsa ve bilinen bir sıkıştırma algoritması kullanılırsa bu işlemin güvenliğe fazla bir etkisi olmaz. Ama yine de aktarım hızını artırıcı bir unsurdur. Ayrıca mesaj sıkıştırılıp şifrelendiğinde, şifre saldırgan tarafından çözülse bile sıkıştırılmış mesajla karşılaşıp şifreyi çözmediğini zannedebilir. 3. Sonuç Bu çalışmadaki önerilen protokol seçilerek daha güvenli e-posta veya mesaj alış-verişi yapılabilir. Önerilen protokolün en önemli özelliği sadece ADM (Anahtar Dağıtım Merkezi) ile kişiler arasında genel anahtar şifrelemenin kullanılmasıdır. Anahtar Dağıtım Merkezi ile görüşmeler bittikten sonra taraflar (Ayşe ve Bülent) kendi aralarında sadece oturum anahtarı kullanarak şifreli şekilde mesajlaşabileceklerdir. Protokolde önerilen oturum anahtarının özütünün alınması işlemi, doğru oturum anahtarının kullanılıp kullanılmadığını anlamaya yardımcı olacaktır. Ayrıca oturum anahtarının doğrulanması özüt alınması ile doğrulama işlemi hızlı bir şekilde yapılacaktır. Anahtarların iptal işlemi ise ADM nin verdiği Anahtar İptal Numarası ile hızlı bir şekilde yapılabilecektir. KAYNAKLAR [1] Simple Mail Transfer Protocol (SMTP)- RFC 821, Ağustos 1982. [2] W. Diffie, and M.E. Hellman, New Directions in Cryptography, IEEE Trans. Inform. Theory, vol. IT-22, no.6, sayfa. 644-654, Kasım 1976. [3] William Stallings, Essential Network Security, Prentice Hall, New Jersey, 1999. [4] A. Menezes, P. Van Oorschoot, S. Vanstone, Applied Cryptohraphy Hand Book, Crc Press, 1996. [5] B. Schneier, Applied Cryptography, Second Edition John Wiley & Sons, 1996. [6] A.Levi, U. Çağlayan, Elektronik Posta Güvenliği için PGP kullanımı, Açık Sistem '97, 7. Açık Sistem Sempozyumu, 19-21 Mart 1997, İstanbul, sayfa 39 46. [7] J.Katz, B. Schneier, A Chosen Ciphertext Attack Against Several E-Mail Encryption Protocols, 9th USENIX Security Symposium, 23 Temmuz 2000. [8] B. Schneier, J.Riordan, A Certified E-Mail Protocol, 13th Annual Computer Security Applications Conference, ACM Press, 1998.

[9] A.Levi, Ç.K. Koç, Risks in E-Mail Security,Communications of the ACM, 2001. [10] A.Levi, U. Çağlayan, Elektronik Posta Güvenliği ve Açık Anahtar Sunucuları, Bilişim 97, TBD 14. Bilişim Kurultayı, 3-6 Eylül 1997, İstanbul, sayfa 114 117. [11] B. Ramsdell, S/MIME Version 3 Message Specification, RFC 2633, 1999. KISALTMALAR ADM :Anahtar Dağıtım Merkezi. A_KRev :Ayşe nin Anahtar iptal numarası. B_Krev :Bülent in Anahtar iptal numarası. S_Krev :Oturum anahtar iptal numarası. M :Ayşe ve Bülent arasında gönderilecek mesaj. IN A :Ayşe nin tanımlama bilgileri (TC Kimlik No, Vergi No, Adı Soyadı, Elektronik Posta Adresi, Ayşe nin annesinin kızlık soyadı, Doğum Tarihi, seçimlik olarak ÖSYM Numarası, Ehliyet No vb.) IN B :Bülent in tanımlama bilgileri. KU A :Ayşe nin genel anahtarı. KR A :Ayşe nin özel anahtarı. H(.) :Kullanılan hash (mesaj özütü) algoritması. (MD5, SHA, RIPEM-D vb.) D K(.) :K anahtarını kullanan Deşifreleme fonksiyonu. E K(.) :K anahtarını kullanan Şifreleme fonksiyonu. KU ADM :ADM (Anahtar Dağıtım Merkezi) nin Genel Anahtarı. KR ADM :ADM (Anahtar Dağıtım Merkezi) nin Özel Anahtarı. K s :Oturum Anahtarı. Hash_M :Mesajın özütü. Hash_K s :Ayşe ve Bülent arasında kullanılacak oturum anahtarının özütü. Hash_KU A :Ayşe nin genel anahtarının özütü. Hash_KU B :Bülent in genel anahtarının özütü.? :Eşit mi??? :Diğer veritabanlarından kontrol et. ZIP :Sıkıştırma Fonksiyonu. (PKZIP, LZH, ARJ,RAR vb.)