Editörler Prof. Dr. Şeref Sağıroğlu Prof. Dr. Mustafa Alkan Sağıroğlu / Alkan grafik



Yüklə 3,91 Mb.
Pdf görüntüsü
səhifə42/219
tarix20.11.2023
ölçüsü3,91 Mb.
#163459
1   ...   38   39   40   41   42   43   44   45   ...   219
siber-guvenlik-kitap-basila-04-01-2019

= 110011111111111111111100000000001110001110000001
(a) Şifrelemede Kullanılan 48 Bitlik Bir Anahtar
= 2489349e894859f45489450dab45454ca0908d8809
(b) Farklı Formda Bir anahtar Örneği


Ş E R E F S A Ğ I R O Ğ L U - M U S T A F A A L K A N
58
teşkil etmeyeceği düşünülebilir, fakat büyük veya dünya çapında 
bir ağ üzerinde düşünüldüğünde fiziksel olarak bu sayıda bir iletim 
hattı oluşturmak imkansızdır. Ayrıca, her bir eleman diğer bütün 
elemanların anahtarlarını depolamak zorundadır.
Simetrik algoritma anahtarlarının iletiminde, TTP (trusted third 
party), kullanan yöntemlerden birisidir. Bu yöntemde, bütün kişi ve 
kurumlarca doğruluğu ve güvenirliği kabul edilen üçüncü bir ara 
yapı kullanılmaktadır. Gönderici herhangi bir alıcıya bilgi gönder-
mek istediği zaman, bu ara yapıdan anahtar talebinde bulunur. TTP 
adı verilen bu yapı ise, göndericiye anahtar temin ederken, gönderi-
cinin bildirdiği alıcıya da aynı anahtarı ulaştırır. Ağa bağlı kullanıcı-
lar anahtar teminini TTP yapısından elde ederler. Ancak bu yapının 
üstünlükleri olduğu kadar, dezavantajları da bulunmaktadır. Her-
hangi bir eleman ağdan atıldığında veya ağa eleman eklendiğinde 
bu yapının bundan etkilenmemesi, her bir elemanın sadece TTP’nin 
verdiği bir anahtarı depolamak zorunda olması, bilinen üstünlükle-
ri iken, her bir bilgi iletiminde öncelikle, TTP ile iletişim kurulmak 
zorunda olması, TTP’de n adet anahtar depolanma zorunluluğu, 
TTP’nin tüm mesajları okuması ve TTP’nin anahtar iletiminde gü-
venliği sağlayamaması bilinen sakıncalarıdır.
Asimetrik algoritma anahtarlarının iletiminde kullanılan diğer yön-
temlerden biri Genel Anahtar Tekniği’dir. Bu yapıda mevcut iki 
anahtar bulunduğu için, genel anahtarlar her kullanıcının erişebile-
ceği bir ortamda tutulurlar. Kişi_A kullanıcısı Kişi_B kullanıcısına 
bilgi göndereceği zaman, önce merkezden veya bilinen bir yerden 
Kişi_B kullanıcısının genel anahtarını temin eder. Daha sonra gön-
dermek istediği bilgiyi bu anahtarla şifreleyip, Kişi_B’ye gönderir. 
Bu yapıda üçüncü bir ara yapıya gerek olmaması önemli bir üs-
tünlüktür. Bu sayede, iletilecek bilginin üçüncü bir kişi tarafından 
okunma riski ortadan kaldırılmış ve çok sayıda anahtar depolama 
sıkıntısı giderilmiştir.
Kriptografik yaklaşımların temel taşları olan anahtarlar, aynı za-
manda açık anahtar altyapısının da temel taşlarıdır. Tablo 2.2’de, 
desteklenen unsurlar ve ihtiyaç duyulan anahtarlar verilmiştir. Gü-
venlik unsurlarının tamamını destekleyebilecek bir yapıda olan açık 
anahtarlama sistemleri ile, tam bir güvenlik sağlanabilir. 
Anahtar uzunluğunun güvenliğe etkisini gösterme açısından litera-
türde verilen bir değerlendirme yaklaşımını burada sunmakta fay-


S İ B E R G Ü V E N L İ Ğ İ N T E M E L L E R İ 
59
da vardır. Tablo 2.2’de görülebileceği gibi, bit sayısı (anahtar uzun-
luğu) arttıkça anahtarların kırılma sürelerinde müthiş bir artış göze 
çarpmaktadır. Bu sürelerin fazlalığı, anahtarların güvenli olduğunu 
göstermektedir.

Yüklə 3,91 Mb.

Dostları ilə paylaş:
1   ...   38   39   40   41   42   43   44   45   ...   219




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin