KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer



Benzer belgeler
TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ KASIM E-imza Teknolojisi. TODAİE Sunumu

Güncel Kriptografik Sistemler

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

Internet te Veri Güvenliği

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme

Internet te Veri Güvenliği

Şifrebilimde Yapay Sinir Ağları

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II

Açık Anahtarlı Kriptografi ve Uygulamalar

Bilgi Güvenliği Eğitim/Öğretimi

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)

RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA

RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi

RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ

1. Elektronik İmza nedir? 2. Elektronik imza ile dijital imza arasında ne fark vardır?

YÖNETİM KURULUNCA BİLGİ İŞLEM, RİSK YÖNETİMİ, İÇ KONTROL ve İÇ DENETİM SİSTEMLERİ İLE İLGİLİ YAPILMASI GEREKEN BEYANDIR

4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ. * Hakan ÇAKAR, * Asaf VAROL

Kriptografik Protokoller ve Uygulamalar. Sedat Akleylek Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği Bölümü

TÜRKİYE DE ELEKTRONİK İMZA UYGULAMALARINDA DURUM ANALİZİ VE ÖNERİLER

TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0

Elektronik Ortamda Defter Tutulması

e-kuruma DÖNÜŞÜM PROJESİ

Bilgi Güvenliği Yönetim Sistemi

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

ULUSAL GRID ÇALIŞTAYI 2005

e-yazışma Projesi TBD Kamu-BİB Aylık Bilgilendirme Toplantısı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI

NTM ELEKTRİK ELEKTRONİK İNŞ. SAN. VE TİC. LTD. ŞTİ. BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ (BGYS)

Yetkili Sayısal İmza Tasarımı ve Uygulama Çatısı 1

Akademik Bilişim Konferansları Kurs Öneri Formu, v2.1. (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz)

ULUSAL GRID ÇALIŞTAYI 2005

AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI

Açık Anahtar Altyapısı Konusunda Araştırma, Geliştirme ve Uygulamalar 1

KRİPTOLOJİ SÖZLÜGÜ. authentication, authorization and accounting ( AAA ) : Kaynaklara güvenli erişimi sağlayıcı güvenlik unsurlarıdır.

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

Yaş Doğrulama Metotları

RSA ŞİFRELEME ALGORİTMASI

ŞİFRELEME YÖNTEMİNİN TESPİTİ AMACIYLA ÇEŞİTLİ ŞİFRELEME ALGORİTMALARININ ARAŞTIRILMASI

Kriptografi ye Giriş (MATH427) Ders Detayları

Veri Güvenliği. Ders#6 Asimetrik Şifreleme Yöntemleri

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgisayar Mühendisliği Bölümü

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için

Đş Odaklı Bakış Açısıyla Açık Anahtar Altyapısı 1

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ

ITMS DAYS Information Technologies Management Systems Days

ŞİFRELEME YÖNTEMLERİ

E-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir.

BİLGİ GÜVENLİĞİ. Temel Kavramlar

e-devlet (ISE 422) Ders Detayları

Bakanlığımız Tüketici ve Rekabetin Korunması Genel Müdürlüğü'nce yürütülen,

AES (Advanced Encryption Standard)

Simetrik Kriptografi

T.C. MİLLİ EĞİTİM BAKANLIĞI BALIKESİR / BANDIRMA İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ. Büro Yönetimi ve Resmi Yazışma Kuralları Kursu

GEÇMİŞTEN GÜNÜMÜZE KRİPTOLOJİ: ŞİFRELERİN BİLİMİ

Kriptolojinin Temelleri

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

Elektronik Hizmetler ve Elektronik İmza

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM. Genel Hükümler

Bilgi Güvenliği ve Kriptoloji

Amaç: C programlama dilini tanıtma, C programlama dilinde program yazma

3. ELEKTRONİK BELGE YÖNETİMİ. Öğretim Görevlisi Meral GÜNEŞ ERGİN

XBRL. Şükrü ŞENALP Yeminli Mali Müşavir Sorumlu Ortak Baş Denetçi

Bilgisayar ve Ağ Güvenliği

DOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5065

Hızlı Uygulama Geliştirme (SE 340) Ders Detayları

International Journal of Innovative Research in Education

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ

LOGO VE GÖRSEL MARKA KİMLİĞİ TASARIMI

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

Kriptoloji ve Uygulama Alanları: Açık Anahtar Altyapısı ve Kayıtlı Elektronik Posta

Türkiye nin Her Yerinde Bir Güven Kurumu

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği

KAYITLI E-POSTA ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ

Altyapımızı Yeni TTK ile uyumlu hale getirmek...

BİLGİ SİSTEMLERİ GÜVENLİĞİ

Kurumsal bilgiye hızlı ve kolay erişim Bütünleşik Belge Yönetimi ve İş Akış Sistemi içinde belgeler, Türkçe ve İngilizce metin arama desteği ile içeri

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

ERP Uygulama Öncesi Değerlendirme

Elektronik Đmza ve Güvenlik

Eğitim Bilimlerine Giriş

ISO UYGULAMA PROSEDÜRÜ

Transkript:

KRİPTOLOJİYE GİRİŞ Ders 1 Yrd. Doç. Dr. Barış Koçer

1.1. Giriş Kriptolojinin uzun ve etkileyici bir geçmişi vardır. İlk olarak Mısırlılar tarafından 4000 yıl önce kısmen kullanılmıştır. 20. yüzyılda ise dünya savaşlarının sonuçlarını belirlemede kritik bir rol oynamıştır. Kriptolojiyi pratikte kullanan kurumların başında ordu, diplomatik servisler ve devlet kurumları gösterilebilir.

1960 lı yıllarda bilgisayar ve iletişim sistemlerinin yaygınlaşmasıyla sayısal formda saklanan bilginin korunması ve güvenlik servislerinin sağlanması gerekmiştir. 1970 de geliştirilmeye başlayıp Amerika Federal Bilgi İşleme standardı olarak kabul edilmesinin ardında 1977 yılında son haline kavuşan DES (Data Encryption Standart) tarihte en iyi biline kriptoloji mekanizmasıdır. DES günümüzde de çoğu ticari kuruluş için hala bir standart olarak kullanılmaktadır.

Kriptolojide devrim yaratan çalışma 1976 yılında Diffie ve Hellman tarafından yayınlanan «New Directions in Cryptography» adlı yayındır. Bu yayında devrimsel bir konsept olan public-key kriptolojisi ve anahtar değişimi için kırılması çok zor olan ayrık logaritmik problem tabanlı akılcı bir değişim metodu önermektedir. Bu yayında yazarlar metodları pratik olarak gerçekleştirmemelerine rağmen kriptoloji çevrelerinde yoğun ilgi ve aktivite alanı bulmuştur.

1978 yılında Rivest, Shamir ve Adleman ilk pratik public-key şifreleme ve imzalma şeması olan RSA yı ortaya koymuşlardır. RSA da yine çözümü çok zor olan büyük sayıların bölenlerinin bulunması prensibine dayanmaktadır. Bu zor problemin RSA ile kriptolojide kullanılmaya başlanması bölen bulma problemine daha verimli yöntemler bulunmasının önünü açmıştır.

Public-key şifrelemenin günlük hayata en büyük katkısı dijital imzadır. 1991 yılında ilk dijital imza için ilk standart olan ISO/IEC 9796 standardı kabul edilmiştir. Dijital imza RSA tabanlı public-key tabanlıdır ve Amerikan hükümeti tarafından 1994 yılında Digital Signature Standart olarak kullanılmaya başlanmıştır.

Yeni public-key şemalarının aranması, mevcut kriptografi metotlarının iyileştirilmeye çalışılması ve güvenliklerinin kanıtlanması çalışmalarına hızla devam edilmektedir. Yine kriptolojiyi oluşturan ilgili birçok farklı standart ve altyapı da ortaya konulmaktadır.

1.2. Bilgi güvenliği ve kriptoloji Kriptolojiyi anlamak için bilgi güvenliği ile ilgili genel sorunların anlamak önemlidir. Bilgi güvenliği kendini durum ve ihtiyaçlara göre ortaya koyan bir kavramdır. Birbiriyle işlem yapan birimlerin belirli bir bilgi güvenliği hedeflerini sağlamaları şarttır. Bu hedefler Şekil 1 de gösterilmiştir.

Tablo 1. Bilgi güvenliği hedeflerinden bazıları Hedef Mahremiyet (privacy) Veri bütünlüğü (data integrity) Varlık doğrulama (authentication) veya tanımlama Mesaj doğrulama İmza Yetkilendirme (authorization) Doğrulama (validation) Erişim kontrol Sertifikasyon Zaman damgalama (timestamping) Açıklama Bilgiyi yetkili (authorized) kişiler dışında kimsenin görmemesini sağlamak Bilginin yetkili olmayan veya bilinmeyen kaynaklarca değiştirilemediğinden emin olmak İnsan, bilgisayar veya kredi kartı gibi bir varlığın kimliğinin teyit edilmesi Bilginin kaynağının teyit edilmesi veya verinin kökeninin doğrulanması Varlığa bilgi bağlama Kurumsal bir yetkiyi başka bir nesneye devrederek başka bir şey olasına veya yapmasına izin vermek Bilgi veya kaynağı kullanmak için yetki sağlamak Ayrıcalıklı varlıklara erişimin kısıtlanması Güvenilir bir varlık tarafından bilginin tasdik edilmesi Bir bilginin üretim veya mevcut olma durumunun kaydedilmesi

Hedef Tanıklık Alındı bilgisi (receipt) Tasdik Sahiplik Anonimlik (anonymity) İnkar edilememezlik Geri alma Açıklama Bir bilginin oluşturulma veya varlığının, üreticisi dışında bir varlık tarafından teyit edilmesi Bir bilginin alındığına dair bildirim Bir hizmetin sağlandığına dair bildirim Bir varlığın kullanım hakkını veya bir kaynağı başkalarına kullandırma yetkisine sahip olma Bir işleme karışan varlığın kimliğinin gizli tutulması Önceki sorumluluk veya davranışların red edilmesini engellemek Bir sertifikasyonu veya doğrulamayı geri almak

Yüzyıllar boyunca özenle hazırlanmış protokoller ve mekanizmalar bilginin fiziksel dökümanlarla taşındığı zamanlar için geliştirilmiştir. Bilgi güvenliği hedefleri genelde sadece matematiksel algoritmalarla sağlanamaz. Ayrıca prosedürel teknikler ve yasalar da gereklidir. Örneğin mektupların güvenliği mühürlü zarflarla ve resmi posta hizmetlerinin kullanılmasıyla sağlanır. Zarfların güvenliği sınırlıdır bu yüzden yetkili olmayan bir kişinin zarfı açması yasal olarak da yasaklanmıştır.

Bazen güvenlik bilgi üzerinden değil ek olarak fiziksel doküman kaydetme ile sağlanır. Örneğin kağıt paranın kopyalanmaması için özel materyal ve mürekkep kullanılmaktadır. Bilginin kayıt edilmesi zaman içinde çok fazla değişmedi fakat kağıt üzerinde saklanan ve transfer edilen bilgi artık manyetik ortamda ve telekominikasyon sistemleri ile hatta bazı durumlarda kablosuz olarak iletilmektedir. Bu durum bilginin kopyalanması ve değiştirilmesini kolaylaştırmıştır. Bu durum kağıtta saklanan bilgi için daha zordu.

İsteyen birisi dijital bir bilginin orjinali ile ayırt edilemeyecek şekilde binlerce kopyasını yapabilir. Bu durum kağıttaki bilgi için çok daha zordur. Bu durum bilgi güvenliği hedeflerinin fiziksel ortamdan bağımsız olarak bilginin kendine bağlı olması sonucunu ortaya çıkarmıştır. Bilgi güvenliğinde kullanılan temel araçlardan biri imzadır. İmza; inkar edilememezlik, veri kaynağı doğrulama, kimlik tespit, tanıklık gibi bloklardan oluşan bir yapıdır. Yazmayı öğrenmeyi bir bireye nasıl kendini tanımlayacak bir imza oluşturacağı da öğretilir.

Sözleşme, mukavele gibi belgelerde imza kişinin kimliğini belirlemede önemli bir görevi üstlenir. İmzanın kimlik, doğrulama ve teyit etme amacıyla kullanılabilmesi için kişiye özel olması beklenir. Elektronik bilgi ile imza kavramının da yediden değerlendirilmesi gerekir, çünkü elektronik bilgide imza sadece imzalayana has ve imzalanan bilgiden bağımsız bir kavram olarak düşünülemez. Benzer durumlar «kağıt protokoller» için de geçerlidir. Artık bilgi güvenliğini sağlamak için çok daha verimli metotlar geliştirilmesi gerektiği açıktır.

Kağıt tabanlı sistemin geçirdiği evrim incelenerek çok daha verimli ve akılcı sistemler geliştirilebilir ve verimsizlikler ortadan kaldırılabilir. Elektronik ortamda bilgi güvenliğini sağlamak bir dizi teknik ve kanuni beceriler gerektirir. Buna rağmen tüm bilgi güvenliği hedeflerine ulaşılabileceğinin bir garantisi yoktur. Bilgi güvenliğinin teknik kısmı kartografi tarafından sağlanır.