Bilgisayar ve Ağ Güvenliği

Benzer belgeler
Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Açık Anahtarlı Kriptografi ve Uygulamalar

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)

AES (Advanced Encryption Standard)

Güncel Kriptografik Sistemler

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

ŞİFRELEME YÖNTEMLERİ

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ KASIM E-imza Teknolojisi. TODAİE Sunumu

III. Gizli Anahtar Kriptografi

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II

RSA ŞİFRELEME ALGORİTMASI

ŞİFRELEME YÖNTEMLERİ

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme

GÜVENLİ HABERLEŞME TEKNİKLERİ

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ

IPSEC IKE ŞİFRELEME STANDARTLARI

Kriptolojinin Temelleri

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ

Bilgi Güvenliği Eğitim/Öğretimi

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için

Yeni Nesil Ağ Güvenliği

Mukayeseli Veri Şifreleme Algoritmaları

Şifrebilimde Yapay Sinir Ağları

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği

Kriptografik Protokoller ve Uygulamalar. Sedat Akleylek Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği Bölümü

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi. Secure Messaging Method With SMS Using RSA Encryption Algorithm

Bilgi Güvenliği ve Kriptoloji Temel Kavramlar

Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM. Genel Hükümler

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi

Bilgisayar ve Ağ Güvenliği

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ

Bilgi Güvenliği ve Kriptoloji

Simetrik Kriptografi

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş

ELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR

RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi

ŞİFRELEME YÖNTEMİNİN TESPİTİ AMACIYLA ÇEŞİTLİ ŞİFRELEME ALGORİTMALARININ ARAŞTIRILMASI

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer

Veri Yapıları. Öğr.Gör.Günay TEMÜR Düzce Üniversitesi Teknolojis Fakültesi

AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI

Açık Anahtar Altyapısı Konusunda Araştırma, Geliştirme ve Uygulamalar 1

ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI

Veri Güvenliği. Ders#6 Asimetrik Şifreleme Yöntemleri

GELİŞMİŞ ŞİFRELEME STANDARDI - AES

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI

GÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.

Asimetrik Kriptografi

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON)

MODERN BLOK ŞİFRELEME ALGORİTMALARI

Yazılım Geliştirme Sürecinde OWASP Projeleri

RSA ve Eliptik Eğri Algoritmasının Performans Karşılaştırması

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME Kasım, 2014, Yaşar Üniversitesi İÇİN

5 AÇIK ANAHTARLI KRİPTOSİSTEMLER VE SAYISAL İMZALAR (PUBLİC KEY CRYPTOSYSTEMS AND DİGİTAL SİGNATURES)

ELEKTRONĠK ĠMZA ĠLE ĠLGĠLĠ SÜREÇLERE VE TEKNĠK KRĠTERLERE ĠLĠġKĠN TEBLĠĞ

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ

DES, yılında tasarlandığından beri iki saldırı yöntemi başarıyla gerçekleştirilmiştir. Bunlar lineer kriptanaliz [] ve diferansiyel kriptanalizdir [].

4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ. * Hakan ÇAKAR, * Asaf VAROL

ELEKTRONİK TİCARET in Güvenliği (e-

Internet te Veri Güvenliği

KRİPTOLOJİ SÖZLÜGÜ. authentication, authorization and accounting ( AAA ) : Kaynaklara güvenli erişimi sağlayıcı güvenlik unsurlarıdır.

Polialfabetik Şifreleme (Vigenere)

Modern Blok Şifreleme Algoritmaları

ELGAMAL ŞİFRELEME ALGORİTMASINI KULLANAN GÜVENLİ BİR E-POSTA UYGULAMASI: MD MESSAGE CONTROLLER

RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ

YZM 2116 Veri Yapıları

International Journal of Innovative Research in Education

IPSEC. İnternet Protokol Güvenliği

Şifreleme Cryptography

NTM ELEKTRİK ELEKTRONİK İNŞ. SAN. VE TİC. LTD. ŞTİ. BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ (BGYS)

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

SORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir?

RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi

Akademik Bilişim Konferansları Kurs Öneri Formu, v2.1. (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz)

Internet te Veri Güvenliği


İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

Bulut Bilişim Güvenliği için Homomorfik Şifreleme

BİLGİ SİSTEMLERİ GÜVENLİĞİ

1. GİRİŞ. 1.1 Giriş ve çalışmanın amacı

İSTANBUL TEKNİK ÜNİVERSİTESİ BİLGİSAYAR VE BİLİŞİM FAKÜLTESİ TEK KULLANIMLIK PAROLA ÜRETEN SİSTEM

E-İmza Oluşturma ve Doğrulama

İleri Düzey Bilgisayar Ağları

:Bilgiyi şifreli hale dönüştürme işlemidir.

Gezgin Sistemlerde Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net

ELİPTİK EĞRİ TABANLI KRİPTOGRAFİK PROTOKOL ve AKILLI KART ÜZERİNDE BİR UYGULAMA

Açık Anahtar Altyapısı (AAA) ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ

Bölüm 4 Aritmetik Devreler

Arama metodlarında temel işlem anahtarları karşılaştırmaktır.

Transkript:

Bölüm 3. Açık Anahtar Şifreleme ve Mesaj Doğrulama w3.gazi.edu.tr/~suatozdemir

Mesaj Doğrulama Şifreleme dinleme gibi pasif saldırılara karşı etkilidir Verinin (veya iletişimin) değiştirilmesini önlemek için farklı bir yönteme ihtiyaç vardır Bu tür saldırıları önlemek için mesaj doğrulama işlemi gerçekleştirilir Mesaj doğrulama iletişim halinde olan iki tarafın karşıdan gelen mesajların doğru olup olmadığını kontrol etmeleri işlemidir İki önemli amacı vardır Mesajı gönderenin kimliğinin doğru olması Mesajın içeriğinin değişmemiş olması 2

Mesaj Doğrulama Yaklaşımları Geleneksel şifreleme yöntemleri Tek başına şifreleme yöntemleri mesaj doğrulama için kullanılamaz Sadece gönderen ve alıcı şifreleme anahtarına sahip olmalıdır Mesaj bir sıra numarası ve hata bulma kodu içeriyorsa, alıcı mesajı doğru sırada ve değişim olmadan aldığını kabul edebilir Mesaj zaman damgası içeriyorsa, alıcı mesajı gecikme olmadan aldığını varsayabilir. Şifreleme olmadan Bir mesaj doğrulama etiketi hesaplanarak her mesajın sonuna eklenir Mesaj şifrelenmediği için alıcı tarafından mesaj doğrulama algoritmasından bağımsız olarak okunabilir Mesaj gizliliği sağlanmamış olur 3

Message K Transmit MAC algorithm Compare MAC algorithm MAC K Figure 3.1 M essage Authentication Using a M essage Authentication Code (M AC) 4

Tek-Yön Özet Fonksiyonları Değişken boyuttaki mesaj M i girdi olarak alır ve sabit boyuttaki mesaj özeti H(M) i çıktı olarak verir Girdi olarak gizli anahtara ihtiyaç duymaz Mesajı doğrulamak için mesaj özeti mesaj ile birlikte gönderilir 5

6

Güvenli Özet Fonksiyonları Sadece mesaj doğrulama için değil sayısal imzalar için de gereklidir Amaç mesajın veya veri bloğunun bir parmak izini çıkarmaktır 7

Güvenli Özet Fonksiyonları Mesaj doğrulamada kullanılabilmesi için bir özet fonksiyonunun aşağıdaki özellikleri taşıması gerekmektedir 1. H her boyuttaki veriye uygulanabilmelidir 2. H sabit boyutta bir çıktı üretebilmelidir 3. Herhangibir x değeri için H(x) i hesaplamak kolay olmalıdır 4. Verilen herhangi bir kod h için H(x)=h eşitliğini sağlayacak x değerini hesaplamak hesaplama açısından mümkün olmamalıdır. Preimage dayanıklı veya tek-yön. 5. Verilen herhangi bir y değeri için H(y)=H(x) eşitliğini sağlayacak x değerini hesaplamak hesaplama açısından mümkün olmamalıdır Çakışmaya dayanıklılığı zayıf. 6. H(y)=H(x) eşitliğini sağlayacak herhangi bir (x,y) çiftini bulmak hesaplama açısından mümkün olmamalıdır Çakışmaya dayanıklılığı güçlü. 8

Özet fonksiyonlarının güvenliği Güvenli özet fonksiyonlarına iki farklı yöntemle saldırılabilir Kriptoanaliz Kaba-kuvvet saldırısı Kriptoanaliz algoritmadaki matıksal hataları ortaya çıkartmaya çalışır Kaba kuvvet saldırısına karşı güvenli özet fonksiyonunun gücü özet kodunun uzunluğuna bağlıdır. 9

Özet fonksiyonları Tüm özet fonksiyonları inputu n-bitlik bloklar halinde görürür ve işler. Çıktı n bit uzunluğundadır. bit 1 bit 2 bit n block 1 b 11 b 21 b n1 block 2 b 12 b 22 b n2 block m b 1m b 2m b nm hash code C 1 C 2 C n Figure 3.3 Simple Hash Function Using Bitwise XOR 10

SHA Güveli özet fonksiyonu SHA NIST tarafından geliştirilmiştir ve 1993'te bir federal bilgi işleme standardı (FIPS 180) olarak yayınlanmıştır 1995 yılında SHA-1 olarak revize edilip ve FIPS 180-1 olarak yayınlanmıştır. Gerçek standart belgesi "Güvenli Karma Standardı adındadır Tasarımı MD4 algortimasına dayalıdır 160 bitlik karma değerler üretir 2012 de SHA2 kullanılmaya başlanmıştır SHA2 224, 256, 384 or 512 bit çıktı üreten altı farklı özet fonksiyonu kullanır: SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, SHA-512/256. 11

Karşılaştırma Message Digest Size SH A-1 SHA-224 SH A-256 SHA-384 SHA-512 160 224 256 384 512 Message Size < 2 64 < 2 64 < 2 64 < 2 128 < 2 128 Block Size 512 512 512 1024 1024 Word Size 32 32 32 64 64 Number of Steps 80 64 64 80 80 12

SHA İşlem Basamakları Padding Mesaj uzunluğu sonuna 128 bit eklendiğinde 1024 ün katı olacak şekilde padlenir. 1000000 eklenir Mesaj uzunluğu mesajın sonuna eklenir. Hash Buffer başlangıç değerine atanır. 512 bitilik buffer aşağıdaki 8 tane 64 bitlik register ile tanımlanır. 1024 bitlik (128 word) blokların işlenmesi. Her bir blok 80 turluk bir işlemden geçirilir 512 bitlik çıktı elde edilir 13

L bits N 1024 bits 128 bits Message 1000000... 0 L 1024 bits 1024 bits 1024 bits M 1 M 2 M N F F F + + + IV = H 0 H 1 H 2 H N 512 bits 512 bits 512 bits hash code + = word-by-word addition mod 2 64 Figure 3.4 M essage Digest Generation Using SHA-512 14

15

Message Schedule 16

HMAC SHA1 e dayalı bir MAC fonksiyonu üretmek için büyük bir istek vardır Özet fonksiyonları yazılımla oluşturulan şifreleme algoritmalarından çok daha hızlı çalışmaktadır Gizli bir anahtar kullanmadığından SHA1 yada başka bir özet fonksiyonu doğrudan MAC fonksiyonu olarak kullanılamaz Sıradan bir özet fonksiyonunu MAC fonksiyonu olarak kullnamak için bir çok öneri getirilmiştir En önemli çalışma HMAC RFC 2104 IP Securtiy de kullanımı zorunlu tutulmuştur Diğer birçok internet uygulamasında kullanılır: Transport Layer Security (TLS) and Secure Electronic Transaction (SET) 17

HMAC Tasarım Kuralları Hali hazırda var olan özet fonksiyonlarını kullanabilmeli Yeni geliştirilecek olan daha iyi özet fonksiyonlarının kullanımına düşük bir maliyetle izin vermeli Kullandığı özet fonksiyonunun performansını düşürmemeli Anahtarları kolay bir şekilde kullanmalı ve yönetebilmeli Kullandığı özet fonksiyoun taşıdığı güvenlik seviyesini koruyabilmeli 18

HMAC 19

HMAC K + ipad b bits b bits b bits S i Y 0 Y 1 Y L 1 IV n bits Hash K + opad n bits H(S i M) b bits pad to b bits S o IV n bits Hash n bits HMAC(K, M) Figure 3.6 HM AC Structure 20

Blok Şifreleyicilerle MAC Oluşturma Cipher-based Message Authentication Code (CMAC) AES ve DES kullanrak yapılabilir Şifrelenecek mesaj blok boyutunun tam katı olsun Mesaj, n bloğa bölünür (M 1, M 2,..., M n ). CMAC aşağıdaki gibi hesaplanır T: MAC, Tlen: T nin boyutu, MSB s (x): x nin e soldaki s biti Mesaj blok boyutunun tam katı değilse padlenir 21

M 1 M 2 M n b K 1 k K Encrypt K Encrypt K Encrypt MSB(Tlen) T (a) M essage length is integer multiple of block size M 1 M 2 M n 10...0 K 2 K Encrypt K Encrypt K Encrypt MSB(Tlen) T (b) M essage length is not integer multiple of block size Figure 3.7 Cipher-Based M essage Authentication Code (CM AC) 22

Counter with Cipher Block Chaining-MAC (CCM) NIST standart SP 800-38C Doğrulanmış şifreleme modu olarak adlandırılır. Doğrulanmış şifreleme iletişimlerin gizliliğini ve doğruluğunu aynı anda koruyan şifreleme sistemlerini tanımlamak için kullanılan bir terimdir Şifreleme ve doğrulama için tek bir anahtar kullanılır CTR mode of operation AES encryption algorithm CMAC authentication algorithm Temel Algoritmik Bileşenler 23

24

Açık Anahtar Şifreleme Yapısı İlk defa Diffie ve Hellman tarafından 1976'da önerilmiştir Bit dizilerindeki basit işlemlere değil, kompleks matematiksel fonksiyonlara dayanmaktadır. Asimetrik - iki ayrı anahtar kullanılmasını gerektiriyor Yanlış bilinenler Açık anahtar şifreleme geleneksel simetrik şifrelemeden daha güvenlidir Açık anahtar şifreleme, geleneksel şifrelemeyi eskimiş hale getiren genel amaçlı bir tekniktir Geleneksel simetrik şifreleme için gerekli olan hantal anahtar dağıtım merkezleriyle karşılaştırıldığında, açık anahtar şifrelemesini kullanırken anahtar dağıtımının önemsiz olduğu düşünülür 25

Bobs's public key ring Joy Mike Alice Ted PU a Alice's public key PR a Alice 's private key X Transmitted ciphertext Y = E[PU a, X] X = D[PR a, Y] Plaintext input Encryption algorithm (e.g., RSA) Decryption algorithm Plaintext output Bob (a) Encryption with public key Alice Alice's public key ring Joy Mike Bob Ted PR b Bob's private key PU b Bob's public key X Transmitted ciphertext Y = E[PR b, X] X = D[PU b, Y] Plaintext input Encryption algorithm (e.g., RSA) Decryption algorithm Plaintext output Bob (b) Encryption with private key Alice Figure 3.9 Public-Key Cryptography 26

Genel şifreleme işlemleri Her kullanıcı şifreleme/şifre çözme işlemi için bir anahtar çifti oluşturur Her kullanıcı açık anahtarını açık bir şekilde herkesin tarafından erişilmesi için ilan eder. Diğer anahtar gizli tutulur. Kullanıcılar diğer kişilerin açık anahtarlarını kendi anahtarlıklarında saklayabilirler Bob Alice gizli bir mesaj göndermek isterse, mesajı Alice in açık anahtarı ile şifreler ve gönderir Alice mesajı aldığında kendi gizli anahtarını kullanarak şifreyi çözer 27

Açık Anahtar Şifreleme Sistem Uygulamaları Açık anahtar sistemleri, biri gizli, diğeri açık olmak üzere iki anahtarlı bir şifreleme olarak karakterize edilebilir. Uygulamaya bağlı olarak, gönderen bazı şifreleme işlevlerini gerçekleştirmek için kendi özel anahtarını, alıcının ortak anahtarını veya her ikisini birden kullanır Üç temel kategori Şifreleme/şifre çözme Sayısal imza Alıcının açık anhtarı ile şifreleme Gönderen kendi gizli anahtarı ile imzalar Anahtar değişimi Iki anahtar da kullanılır 28

Açık Anahtar Şifreleme Sistem Uygulamaları Algorithm Encryption/Decryption Digital Signature Key Exchange RSA Yes Yes Yes Diffie-Hellman No No Yes DSS No Yes No Elliptic Curve Yes Yes Yes 29

Gereksinimler Şekil 3.9'da gösterilen şifreleme sistemi iki anahtarlı bir şifreleme algoritmasına bağlıdır Diffie ve Hellman aşağıdaki koşullar sağlandığınıda bu sistemin çalıştığını göstermiştir: Bir anahtar çifti oluşturmak hesaplama açısından kolay olmalı Açık anahtar ve mesaj bilindiğinde A göndereni için şifreli metni hesaplamak kolay olmalı Gizli anahtar ve şifreli mesaj bilindiğinde B alıcısı için açık metni hesaplamak kolay olmalı Bir açık anahtardan yola çıkarak ilişkili gizili anahtarı elde etmek hesaplama açısından mümkün olmamalı Bir açık anahtar ve şifreli metinden yola çıkarak açık metni elde etmek hesaplama açısından mümkün olmamalı 30

Açık Anahtar Şifreleme Algoritmaları - RSA En çok kullanılan iki açık anahtar algoritması RSA ve Diffie- Hellman dır. İlk halka açık anahtar programlarından biri olan RSA 1977 yılında MIT'de Ron Rivest, Adi Shamir ve Len Adleman tarafından geliştirilmiştir RSA bir blok şifreleyicidir Açık metin ve şifreli metin 0 ile n-1 arasındaki tamsayılardır. Şifreleme ve şifre çözme aşağıdaki şekildedir Hem gönderen hem de alıcı, n ve e değerlerini bilmeli yalnızca alıcı d değerini bilmelidir. Açık anahtar KU={e,n} Gizli anahtar KR={d,n} 31

Açık Anahtar Şifreleme Algoritmaları - RSA RSA için aşağıdaki koşulların sağlanması gerekmektedir n den küçük tüm M değerleri için M ed mod n = M şartını sağlayacak e,d,n değerleri bulunabilmeli n den küçük tüm M değerleri için M e ve C d değerleri kolay hesaplanabilmeli e ve n verildiğinde d yi hesaplamak mümkün olmamalı İlk iki gereklilik kolayca karşılanmaktadır. Üçüncü şart e ve n'nin büyük değerleri için karşılanabilir. 32

RSA 33

Örnek - RSA 1. İki asal sayı, p=17 ve q=11'i seçilir. 2. n = pq = 17 x 11 = 187'yi hesaplanır. 3. ϕ(n)=(p-1) (q-1)=16 x 10=160 hesaplanır. 4. e, ϕ(n)=160 için görece asal ve ϕ(n)'den daha küçük olacak şekilde seçilir: e=7 olsun. 5. de mod 160=1 ve d <160 olacak şekilde d belirlenir. d=23 olur, çünkü 23 7=161=(1 160)+1. Buna göre elde edilen anahtarlar PU={7,187} ve PR={23,187} olur. Aşağıdaki örnek M=88 olan bir düz metin girdisi için bu anahtarların kullanımını göstermektedir. 34

Örnek - RSA Encryption Decryption plaintext 88 7 88 mod 187 = 11 ciphertext 11 23 11 mod 187 = 88 plaintext 88 PU = 7, 187 PR = 23, 187 Figure 3.11 Example of RSA Algorithm 35

Örnek - RSA 36

RSA için Güvenlik Endişeleri Anahtar uzunluğu nedeniyle kaba kuvvet saldırısı mümkün değildir RSA'nın şifreleme analizi ile ilgili çoğu tartışma, n değerini iki asal çarpanlarına ayrıştırmaya (factoring) yöneliktir. Büyük asal çarpanları olan büyük bir n için factoring zor 428 bit artık güvenli değil 1024 bit önerilen 37

Diffie-Hellman Anahtar Değişimi İlk yayınlanan açık anahtar algoritması Bir çok ticari ürün bu anahtar değişim tekniğini kullanmaktadır Algoritmanın amacı, iki kullanıcının gizli anahtarlarını güvenli bir şekilde değiştirmesini sağlamaktır; mesajların şifrelenmesi için de kullanılabilir Algoritmanın kendisi anahtarların değişimi ile sınırlıdır Güvenliği ayrık logaritmaların hesaplanmasının zorluğu üzerine bağlıdır 38

Ayrık logaritma Ayrık logaritma daha çok soyut matematik alanında kullanılan bir işlemdir. Döngüsel gruplar (sonlu alanlar) üzerinde tanımlı bir işlemdir b i = a (mod p) eşitliğini sağlayacak i değerini bulma problemi ayrık logaritma problemi olarak bilinir. Bunun için öncelikle p sayısının ilkel kökü (primitive root) olan a sayısı seçilir a eğer p nin ilkel kökü ise a mod p, a 2 mod p,., a p-1 mod p değerleri 1 ve p-1 arasında yer alan tam sayılardır. O halde p den küçük bir b değeri için b=a i mod p (0 i (p-1)) eşitliğini sağlayacak bir i değeri bulunabilir i değeri a mod p tabanında b nin ayrık logatirması olarak adlandırılır 39

Diffie-Hellman Anahtar Değişimi Alice ve Bob g alanında tanımlı bir asal (prime) sayı p üzerinde anlaşırlar. Alice gizli bir a sayısı seçer ve Bob a (g a mod p) değerini gönderir. Bob gizli bir b sayısı seçer ve Alice e (g b mod p) değerini gönderir. Alice ((g b mod p) a mod p) değerini hesaplar. Bob ((g a mod p) b mod p) değerini hesaplar. Her ikisi de aynı değeri elde eder. Alice ve Bob, bu değeri kendi anahtarı olarak kullanabilirler. p ve g'nin korunması gerekmediğine dikkat edin. 40

Örnek Alice ve Bob p = 23 ve g = 5 olacak şekilde anlaşır. Alice a = 6 seçer ve 5 6 mod 23 = 8 değerini gönderir. Bob b = 15 seçer ve 5 15 mod 23 = 19 değerini gönderir. Alice 19 6 mod 23 = 2 değerini hesaplar. Bob 8 15 mod 23 = 2 değerini hesaplar. 2 değeri gizli anahtar olarak belirlenmiş olur. a, b, p değerlerinin büyük seçilmesi gerek. Saldırgan p ve g bilse ve her bir mesajı elde etse bile bu değeri keşfedemezler. 41

42

Alice Darth Bob Private key X A public key Y A = X A mod q Y A Y D2 Private keys X D1, X D2 public keys Y D1 = X D1 mod q Y D2 = X D2 mod q Y D1 Secret key K2 = (Y D2 ) X A mod q Secret key K2 = (Y A ) X D2 mod q Private key X B public key Y B = X B mod q Y B Secret key K1 = (Y B ) X D1 mod q Secret key K1 = (Y D1 ) X B mod q Alice and Darth share K2 Bob and Darth share K1 Figure 3.14 M an-in-the-m iddle Attack 43

Digital Signature Standard (DSS) FIPS PUB 186 SHA-1'i kullanır ve yeni bir dijital imza tekniği olan Dijital İmza Algoritması'nı (DSA) Başlangıçta 1991'de önerilmiştir ve 1993 ve 1996 da revize edilmiştir Yalnızca dijital imza işlevi sağlamak üzere tasarlanmış bir algoritma kullanır. RSA'nın aksine, şifreleme veya anahtar değişimi için kullanılamaz. 44

Digital Signature Sayısal İmza/Digital Signature bir fonksiyonun sonucu olarak veriye bağlı bir bit dizisidir Veri: dosya, mesaj, veri bloğu FIPS 186-4 aşağıdaki sayısal imza algortimalarından birisini kullanmayı önerir Digital signature algorithm (DSA) RSA digital signature algorithm Elliptic curve digital signature algorithm (ECDSA) 45

Elliptic-Curve Cryptography (ECC) Eliptik eğriler üzerine kurulu bir yöntemdir RSA e karşı en büyük avantajı aynı seviyedeki güvenliği daha küçük bir anahtar ile sağlayabilmesidir 46

Bob Alice Message M Message M S Cryptographic hash function Cryptographic hash function h Bob s private key h Bob s public key Digital signature generation algorithm Digital signature verification algorithm Message M S Bob s signature for M (a) Bob signs a message Return signature valid or not valid (b) Alice verifies the signature Figure 3.15 Simplified Depiction of Essential Elements of Digital Signature Process 47