Simetrik Kriptografi

Benzer belgeler
III. Gizli Anahtar Kriptografi

Güncel Kriptografik Sistemler

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

ŞİFRELEME YÖNTEMLERİ

AES (Advanced Encryption Standard)

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II

Açık Anahtarlı Kriptografi ve Uygulamalar

ŞİFRELEME YÖNTEMLERİ

Bilgi Güvenliği Eğitim/Öğretimi

Mukayeseli Veri Şifreleme Algoritmaları

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ

Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi

Simetrik Kriptografi

Bilgi Güvenliği ve Kriptoloji Temel Kavramlar

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON)

GELİŞMİŞ ŞİFRELEME STANDARDI - AES

Akademik Bilişim Konferansları Kurs Öneri Formu, v2.1. (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz)

GÜVENLİ HABERLEŞME TEKNİKLERİ

SSL, SET ve Dijital Odeme Sistemleri

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ KASIM E-imza Teknolojisi. TODAİE Sunumu

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ

Polialfabetik Şifreleme (Vigenere)

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer

1. Elektronik İmza nedir? 2. Elektronik imza ile dijital imza arasında ne fark vardır?

IPSEC IKE ŞİFRELEME STANDARTLARI

CP1E KM-N2-FLK MODBUS HABERLEŞMESİ

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş

A.Ü. GAMA MYO. Elektrik ve Enerji Bölümü ALGORİTMA VE PROGRAMLAMA 1.HAFTA

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için

1. GİRİŞ. 1.1 Giriş ve çalışmanın amacı

IQ Oyun Tasarımı Öğretmen Kılavuzu Dedektif Oyunu

BİLGİSAYAR KULLANMA KURSU

TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0

Değerlerinizi Koruyun!

MODERN BLOK ŞİFRELEME ALGORİTMALARI

E-imza E-sertifika SSS

ELEKTRONİK TİCARET in Güvenliği (e-

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

RSA ŞİFRELEME ALGORİTMASI

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU

Yeni Nesil Ağ Güvenliği

İLETİŞİM AĞI GÜVENLİĞİ

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME Kasım, 2014, Yaşar Üniversitesi İÇİN

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005

DCS DCS ENDÜSTRİYEL KONTROL SİSTEMLERİ & YAZILIM

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

Veritabanında Parola Saklamak için Algoritma Seçiminde Yapılan Yaygın Hatalar

Bilgisayarların Gelişimi

OSOS KAPSAMINDA KULLANILACAK SAYAÇLARIN ASGARİ TEKNİK ÖZELLİKLERİ

Bilgisayar ve Ağ Güvenliği

Kullanım ve Yardım Kılavuzu

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı.

İşletim Sistemlerine Giriş

1.1. Yazılım Geliştirme Süreci

Bilgisayar Programcılığı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Neler Kazandirir? Oncelikle, su anda elinizde olan telefon, faks, telesekreter gibi cihazlarin hepsini kullanabilirsiniz. Yani, eski, klasik, analog

BELLEKLER. Kelime anlamı olarak RAM Random Access Memory yani Rastgele Erişilebilir Bellek cümlesinin kısaltılması ile oluşmuş bir tanımdır.

Güvenlik Seviyenizi Arttırmak için Şifreleme Teknolojisinden Yararlanın

TeraStation 3000/4000/5000/7000 ile Replikasyon. Buffalo Technology

DES İN TMS320C6711 DSP CİHAZI ÜZERİNDEKİ UYGULAMASI, PERFORMANSI VE KARŞILAŞTIRILMASI

KRİPTOLOJİ SÖZLÜGÜ. authentication, authorization and accounting ( AAA ) : Kaynaklara güvenli erişimi sağlayıcı güvenlik unsurlarıdır.

Sirkülasyon Pompaları Domestik Hidroforlar Drenaj Pompaları

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI

Donanımlar Hafta 1 Donanım

Mobil Güvenlik ve Denetim

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

MOBILEPAX XML PRODUCT API KULLANIM ŞEKLİ

Bilgi ve iletişim teknolojileri

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

Internet te Veri Güvenliği

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

Bölüm 20 FBs-4A2D Analog Giriş/Çıkış Modülü

İşletim Sistemleri (Operating Systems)

BİL 423 Bilgisayar Mimarisi 1. Ara Sınavı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

Bilgi ve İletişim Teknolojileri (JFM 102) Ders 10. LINUX OS (Programlama) BİLGİ & İLETİŞİM TEKNOLOJİLERİ GENEL BAKIŞ

Her bir kapının girişine sinyal verilmesi zamanı ile çıkışın alınması zamanı arasında çok kısa da olsa fark bulunmaktadır -> kapı gecikmesi

MINELAB GPX ÜRÜNLERİ için Sahteciliğe karşı geliştirilen SON Yöntem

E-posta uygulamalarının güvenlik sorunları ve PGP

Bitlocker ile sürücü şifreleme,

Çok İşlemcili Yapılarda Sinyal İşleme Yazılımlarının Geliştirilmesi Uygulaması. Sinan Doğan, Esra Beyoğlu

Sistemin kullanılabilmesi için eğitime katılacak personelin önceden kayıt olması gerekmektedir.

Orkestra Ürünler. Ana Sayfa / Orkestra Ürünler

Kurumsal bilgiye hızlı ve kolay erişim Bütünleşik Belge Yönetimi ve İş Akış Sistemi içinde belgeler, Türkçe ve İngilizce metin arama desteği ile içeri

Yazılım Çeşitleri. Uygulama Yazılımları. İşletim Sistemleri. Donanım

Transkript:

Simetrik Kriptografi Kriptografi romalilar zamanindan beri var olup 2. dunya savasi gibi modern savaslarda onemli rol oynamistir. Son zamanlarda kriptografi alanindaki gelismeler bilgisayar endustrisinin guvenli bilgi alis-verisi, depolama ve isleme ihtiyaclarini karsiladi. Elektronik ticaretin kullanilmaya baslanilmasiylada kriptografi alanina buyuk capta ticari bir ilgi olustu. Bazi hukumetler, ozellikle Amerikan hukumeti, kriptografinin gelistirilmesi ve uygulanmasini kontrol etmeye calisiyor. Kriptografik teknikler harddisk, disket ve manyetik teyp gibi medyalar uzerinde depolanan onemli bilgilerin guvenligini saglamak icin kullanilir. Ayni zamanda Internet uzerine transfer edilen bilginin guvenligini saglamak icinde kullanilir. Kriptografi kriptolama ve dekriptolama diye bilinen iki islem uzerine kuruludur. Kriptolama bir mesajini okunamayacak sekle sokma islemine denir. Bu kriptolama anahtari ile gerceklestirilir. (Bir anahtar rastgele bit`lerden olusan yazidir. Bit sayisi kripto-sistemi`ne gore degisir.) Dekriptolama mesaji orjinal sekline cevirme islemidir. Buda bir dekriptolama anahtari ile gerceklestirilir. Bir mesaj kriptolanmadan once duz-yazi formatindadir. Kriptolama islemi sonrasi mesaj sifreli-yazi formatina gecer. Kriptolama mesaj icerisinde yer alan kelime ve numara gibi bilgileri direk olarak sembollestirir. Ornegin, en basit sekli a=1, b=2, c=3 oldugu yer degistirme sifrelemesidir. Buna gore, abc 123 olur ve eger anahtarin ne oldugunu bilmiyorsaniz dekriptolama islemi uygulayamazsiniz. Acik anahtar kriptografi ve dijital imza teknolojileri guvenli elektronik ticaretin onemli birer parcasidir. Kriptografi aginizin pek cok guvenlik ihtiyacini karsilar. Kriptografi 4 ana fonksiyon saglar: Gizlilik Kimlik tanilama Butunluk Inkar edememe Gizlilik, kriptolanmis bilgi transfer sirasinda veya depolanirken dekriptolama anahtarina sahip olmayan kullanicilar tarafindan okunamadigindan saglanmis olur. Kimlik tanilama bilginin dogru kaynaktan alindigini dogrulamak icin kullanilir.bilgi veya mesaj butunlugu bilginin agdaki yolculugu sirasinda degisiklige ugramadigindan emin olmak icin gereklidir. Inkar edememe bir mesaji gonderen kisinin o mesaji size gonderdigini inkar edememesini saglayan alindi onaylari saglar. Amerikan Hukumeti kriptografiyi savunmanin ve bilgi korumanin onemli bir pacasi olarak gormektedir. Bu yuzden kriptografi tekniklerinin ithal ve ihracati icin onemli sartlar kosmaktadir. stratejik malzemeler ile ilgili olarak Amerikan ihracat politikasi; Ihracat Yonetimi Kanunu, Silah ihracat kontrolu kanunu ve nukleer-silahsizlanma kanunlarinda belirlenmistir. Amerikan hukumeti kriptografiyi askeri muhimmat olarak gormektedir. Kriptografi Amerikan Askeri Malzeme Listesi (USML) ve Uluslarasi Askeri malzeme Listesi (IML)`nde listelenmektedir. Ayrica Ticaret Kontrol Listesi (CCL) ve Uluslararsi Endustriyel Liste (IIL) de listelenmektedir. 1/5

Kriptografinin ihracini kontrol eden iki amerikan hukumeti kurulusu vardir: Ticaret Bakanligi`na bagli Ihracat Yonetimi Burosu (BXA). Ihracat Yonetimi kanunlarina gore yetkilendirilmistir. Eyalet departmaninda Savunma Ticareti Kontrol Ofisi (DTC). Uluslarasi Silah trafigi Kanunlari (ITAR) tarafindan yetkilendilirmistir. BXA ithalat ve ihracat gereksinimlerine hafif kurallar koyar. Fakat DTC butun kriptografik ihracati BXA`dan once inceler ve karar yetkisini BXA ya transfer etmeye karsi cikma gucune sahiptir. ITAR kriptografik ihraclarda butun bilgileri inceler. Gecmiste, DTC cok guclu kriptolama urunleri icin ihrac lisanlari cikarmazdi. Ihrac lisanslari kullanilan kriptolama ekipmani, urunun son kullanimi ve son kullaniciya bagli olarak lisanslanir. Ulusal Guvenlik Kurulusu (NSA) ekonomik, askeri ve dis isleri ile alakali olarak ulusal guvenlik icin kriptografinin cok onemli oldugunu dusunmektedir. Yerel alanlarda Amerikan firmalari arasinda sifreleme kullanmayi destekler. Kriptografi tekniklerini amerika disina ihrac edebilmek icin urun onayi (CJ) almaniz gerekmektedir. Bunu alabilmek icin urununuzu onay icin NSA`ya birakmali ve Eyalet Departmanina isteginizi bildirmelisiniz. Eger Eyalet Bakanligi istegi onaylarsa, bu sefer onay icin Ticaret Bakanligina gecer. Eyalet Bakanligi NSA`in onayi olmadan bir CJ cikartamaz. Kriptolamanin bazi cok kullanilan tipleri ozel donanim kullanir. Bununla beraber gectigimiz yillarda yazilim kriptolama tekniklerinde bir artis goruldu. Ordu ve asiri onemli ticari uygulamalar donanim tekniklerini tercih ederler. Donanim tekniklerinin secilmesi icin 3 ana sebep vardir: Hiz Guvenlik Kurulum kolayligi Ozel yapilandirilmis donanimlar her turlu yazilim tekniginden daha hizlidir. Bir bilgisayarda, yazilim kriptolama tekniginin fiziksel guvenligi yoktur. Bu yuzden farkedilmeden algoritma ile oynamak mumkundur. Fakat donanim teknikleri bu probleme karsi daha iyi koruma sunarlar. Acilmasi zor olan kutular saldirganlari uzak tutmada donanim kullanmanin bir yoludur. Ayrica cipler algoritma anahtarini okuyacak saldirganlara karsi koruma saglayacak sekilde dizayn edilebilirler. 3 basit tipte kriptolama donanimi mevcuttur: Kendi basina calisan kriptolama modulleri Haberlesme baglantilari icin adanmis kriptolama kutulari Kisisel bilgisayarlara takilan kartlar Kendi basina calisan kriptolama modulleri tipik olarak sifre onaylama ve anahtar yonetimi gibi alanlarda banka ve benzeri kuruluslar tarafindan kullanilir. Adanmis kriptolama kutulari genelde noktadan noktaya iki site arasindaki bilgi transferini guvenli hale getirmek icin kullanilirlar. Kisisel bilgisayarlarda kullanilan Kart kriptolayicilar normalde harddisk`e gonderilen herseyi sifrelerler. Ve floppy disket gibi diger depolama unitelerine gonderilen bilgileride kriptolamak icin ayarlanabilirler. 2/5

Yazilim teknikleriyle genelde dosyalari kriptolar ve dekriptolarsiniz. Bu teknikler kriptolama anahtarlari ile calisirlar. Bu yuzden disk gibi kolay bulunabilecekleri yerde degil guvenli yerlerde saklanmalidirlar. Ayrica kriptolama islemi sonrasi sifrelenmemis yerleri ve kriptolama anahtarlarini kaldirmalisiniz. Kriptolama/Dekriptolama anahtarlari iceren cihazlarin fiziksel guvenligi cok onemlidir. Simetrik kriptografi, sifrelemede ve sifreyi cozmede ayni kriptolama anahtarini kullanir. Simetrik kriptografi ayni zamanda Ozel Anahtar Kriptografi olarakda bilinir. Asimetrik kriptografi yada acik anahtar kriptografi sistemi ise kriptolama ve dekriptolama icin bir cift anahtar kullanir. Bir anahtar (acik anahtar) mesaji kriptolamak icin kullanilir ve diger anahtar (ozel anahtar) dekriptolamak icin kullanilir. Diyelim ki Ertan ve Elif simetrik kriptografi kullanarak guvenli haberlesecek olsun. Kriptolama ve dekriptolama icin ayni anahtari kullanarak Ertan ve Elif guvenli olarak haberlesebilir. Simetrik kriptografi bilgiyi kriptolamak ve dekriptolamak icin tek bir anahtar kullandigindan Mesaji sadece kriptolamada kullanilan anahtari kullanarak acabilirler. Simetrik kriptografinin blok (block) ve akis (stream) sifreleme olarak bilinen iki tip kriptolama algoritmasi vardir. Bir blok sifreleme bilgiyi bloklar halinde isler. Bir akis sifreleme bilgiyi bit`lere veya bazi durumlarda byte`lara gore isler. Blok sifreleme sifrelenecek bir blok bilgiyi alir (genelde 64 bit), ve tek anahtari ile secilmis fonksiyonu kullanarak onu ayni boyuttaki baska bir bloga donusturur. Akis sifreleme farkli uzunluklardaki girislerle calisabilir. Yani algoritma, islenmeden once belirli boyuttaki bir bilginin girilmesini beklemez. Resim 1 Sifre tabanli kriptolama (PBE) sifreden elde edilen bir simetrik anahtar yapisi olusturur. Sonra anahtar bilgiyi kriptolamak icin kullanilir. Fakat bir sifre kendi basina bir anahtar yaratacak kadar yada anahtar yaratmada kullanilacak bir 'random seed' yaratacak kadar bile yeterli bilgi icermez. Anahtar yaratmak icin sifre bir rastgele sayi (salt olarak bilinir) ile birlestirilir. Bu metoda gore sadece sifreyi bilmek kodun dekriptolanmasinda yeterli degildir. Simetrik kriptografi butunluk kontrol degeri kullanarak bilgi butunlugu temelini olusturur. Bilginin degistirilmediginden emin olmak icin butunluk kontrol degerini kullanabilirsiniz. Bu gonderen tarafindan yaratilan ve orjinal duzyazi mesaja eklenen ekstra bir bilgidir. Alici mesaji aldiginda butunluk kontrol degeri yaratir. Ve iki degerin ayni olup olmadigini kontrol eder. Eger mesaj herhangi bir sekilde degistirilmisse farkli bir bir kontrol degeri ortaya cikar. Yeni deger aliciyi mesajin degistirildigine dair uyarir. Bir mesaji kriptolamak icin blok sifreleme kullanildiginda blok sifre uzerinde 'islem modlari' olarak bilinen teknikler kullanilir. Modlarin kullanilan sifre kadar guvenli olmasi onemlidir. 3 onemli mod mevcut: * Elektronik Kod Kitabi (ECB-Electronic Code Book) * Sifre-Blogu Zincirleme (CBC-Cipher BLock Chaining) * Sifre Geribesleme Modu (CFB-Cipher Feedback Mode) Bunlar bilginin guvenli oldugundan emin olmak icin farkli mekanizmalar sunarlar. ECB kullaniminda duzyazi kaliplari gizli degildir. Her benzer duzyazi blogunun benzer sifreliyazi blogu vardir. Duzyazi bloklarini kolaylikla silebilir, tekrar edebilir veya yer degistirebilirsiniz. Resim 2 3/5

CBC kullaniminda sifreliyazi blogu, bir duzyazi blogu ile sifrelenmemis onceki duzyazi bloguna XOR islemi uygulanarak elde edilir. Bu butun duzyazi kaliplarini gizler. Bir Baslangic vektoru (IV) islem icin 'tohum' (seed) olarak kullanilir. CFB kullaniminda sifre nesnesi byte ureteci olarak calisir. Bir byte sifreliyazi yaratmak icin ciktinin herbir byte`i duzyazinin bir byte`i ile XOR`lanir. Bu islem sirasinda IV (baslangic vektoru) giris bloguna kopyalanir. Sonra bu giris blogu uzerinde kriptolama uygulanir ve elde edilen sonuc, cikti icin ayrilan hafizaya aktarilir. Ve daha sonra duzyazinin ilk byte`i en soldaki byte ile XOR`lanir. Giris blogundak butun byte`lari sola kaydirip bir tanesini atarak, elde edilen byte, giris blogunun en sagindaki byte`a sifreliyazi ciktisi olarak gonderilir. Ciktinin en soldaki byte`i bir sonraki duzyazi byte`i ile XOR`lanir. Bu islem elde edilen byte cikti icin ayrilan hafizaya tasindiginda devam eder ve en sag bloktan baslayarak giris bloguna gonderilir. Ayrica bir bilgi akisini kriptolamak icin CFB de kullanabilirsiniz. Resim 3 En cok kullanilan blok sifreleme Bilgi Kriptolama Standardi`dir (DES-Data Encryption Standard). DES 64 bit blok boyutu olan bir blok sifrelemedir. 64 bitlik duzyazi bloklarini 56 bitlik anahtarlar kullanarak 64 bitlik sifreliyazi bloklarina cevirir. Duzyazi bazi permutasyon ve yedeklemelerle isleme tabi tutulur. Sonra, guvenli bir sifreliyazi blogu yaratmak icin ciktilar XOR kullanilarak orjinal duzyazi ile birlestirilir. Bu kriptolama serisi 16 kere tekrarlanir. Her seferinde farkli anahtar bit gruplari kullanilir. DES orta seviye kaynaklari olan hacker`lara karsi sinirli bir koruma saglar. 56 bitlik kisa anahtar boyutuyla ve teknoloji ve islem gucundeki ilerlemeler sonucunda DES artik guclu islemcilerin saldirisi karsisinda yetersiz kaliyor ve 3 ila 7 saat arasi gibi bir zaman suresinde kirilabiliyor. DES`in zayifliklari yuzunden daha guclu ve etkili kriptolama metodlari gelistiriliyor. Resim 4 Triple-DES, DES`in daha cok guvenlik saglayan bir cesididir. Bu metod kriptolama anahtarindaki bitleri 3 katina cikaran, DES`in 3 kez kullanimina dayalidir. Triple-DES kullanimi DES kullanimina gore 2 kat daha fazla guvenlik sagladigina inanilmaktadir. Bu 112 bitlik koda sahip olunmasi demektir. Ayrica kodlama suresinide dogru orantili olarak arttirmaktadir. Triple-DES tarafindan kullanilan teknik EDE (encrypt-decrypt-encrypt) olarak bilinmektedir. Duzyazi Triple-DES anahtarinin ilk 8 byte`i ile kriptolanir. Sonra mesaj anahtarin ortadaki 8 byte`i ile dekriptolanir. Ve son olarak anahtarin son 8 byte`i ile kriptolanarak 8 byte`lik bir blok elde edilir. Eger her anahtar ayni ise islem DES kullanmakla aynidir. Eger her anahtar birbirinden farkli ise anahtarin ortasindaki 8 byte ile dekriptolama islemi mesaji iyice karmasik hale getirir. DESX yine DES`e dayali ve daha fazla ozellige sahip diger bir algoritmadir. Duzyazi girisini gizlemek icin ekstra bir anahtar kullanir. 2 'whitening step' etrafinda insa edilmistir. 'Whitening step' ler duzyaziyi maskelemek icin ekstra bir anahtar kullanirlar. Bu adimlar ekstra guvenlik saglar ve anahtar aramayi hemen hemen imkansiz kilar. Uluslararasi Bilgi Kriptolama Algoritmasi (IDEA) 64-bit bloklar uzerinde 128-bit anahtar kullanan bir simetrik anahtar metodudur. IDEA patentli bir algoritmadir. RSA Laboratories tarafindan gelistirilen RC5 algoritmasi degisken-uzunluklu anahtarlar ile calisir. Ihracat kisitlamalari yuzunden farkli anahtar uzunluklarina ihtiyac duyan uygulamalar icin oldukca uygundur. 4/5

RC2, DES`e alternatif bir metod olarak gelistirildi. Giris ve Cikis bloklari 8 byte uzunlugundadir. RC2`nin duzgun calismasi icin, giris duzyazisi 8 byte`in bir kac kati olmalidir. RC2 icin giris anahtari 1 ile 1024-bit arasi bir uzunlukta olabilir. Giris anahtari algoritma tarafindan kriptolama islemlerinde kullanilacak bir anahtar yaratmak icin kullanilir. Kriptolama anahtaru bir bit`den 1024-bit`e kadar degerler alabilir. RC2`nin amerika disina ihracati 40 ile 48-bit arasi anahtar sinirlamasi ile mumkundur. Resim 5 Skipjack 64-bitlik blok, 80-bitlik anahtar ve 32 dahili tur kullanan diger bir blok sifreleme metodudur. DES`in aksine Skipjack gizlidir ve herkesin kullanimina acik degildir. Skipjack sadece 'Clipper' cipi yada Fortezza token gibi onaylanmis donanimlarla uygulanabilir. Fortezza token hukumet kullanimi icin yaratilmis bir token`dir. Bildiginiz gibi bir akis sifreleme, bir kerede bir bilgi unitesi olacak sekilde giris bilgisini isler. RC4, 1987`de RSA Laboratories tarafindan gelistirilen bir simetrik akis sifreleme metodudur. Pseudo-random numara sirasina dayalidir. RC4`den elde edilen cikis bilgi akisi ile XOR`lanir. Bu sebeple hicbir RC4 anahtari iki farkli bilgi akisini kriptolamak icin kullanilmamalidir. RC4 1 ile 2048-bit arasi uzunluklarda anahtarlari destekler. Fakat Amerika disina satilan yazilimlarda 40-bit sinirlamasi uygulanir. 40-bit altindaki anahtarlarin RC4 ile kullanilmasi tavsiye edilmez. DES ile karsilastirildiginda RC4 bes kat daha hizlidir. Fakat gecmiste RC4 kirma girisimleri basari ile sonuclandi. RC4`u calistirmada kullanilan kod DES`inkinin onda biri kadardir. RC4 algoritmasi Cikis Geribesleme Modunda (OFB) ve CFB`ye benzer bir sekilde calisir. Fakat CFB`den farkli olarak onceki cikis blogunun bitlerini giris blogunun sagina gonderir. OFB islerin (duzyazi mesaji almamisken bile) cevrim-disi yapilabilmesini saglar. Duzyaziyi gercekte aldiginda algoritma ciktisiyla XOR`lanir. Ve bu islem sifreliyazi blogunu yaratir. OFB hem blok hemde akis sifrelemede kullanilabilir. Bir akis sifrelemede anahtar sonrakidurum fonksiyonunu etkiler. Ciktiyi yaratan fonksiyon anahtara dayali degildir. Kaynak Site: Ismail KIRBAS ile Web Sitesi Tasarimi http:// Belge Adresi: www.kirbas.com/index.php?id=261 5/5