Editörler Prof. Dr. Şeref Sağıroğlu Prof. Dr. Mustafa Alkan Sağıroğlu / Alkan grafik



Yüklə 3,91 Mb.
Pdf görüntüsü
səhifə43/219
tarix20.11.2023
ölçüsü3,91 Mb.
#163459
1   ...   39   40   41   42   43   44   45   46   ...   219
siber-guvenlik-kitap-basila-04-01-2019

Desteklenen 
Unsur
Gizlilik
Bütünlük 
Kimlik 
doğrulama 
İnkar 
edemezlik
birey
Özel anahtar Özel anahtar Özel anahtar Özel anahtar
herkes
Açık anahtar
Tablo 2.2. AAA Yapılandırılmasında Özel ve Genel Anahtarlar 
Anahtar
Uzunluğu (bit) Sayı Değeri
10
6
 şifre/s
10
9
 şifre/s
10
12
 şifre/s
32
~4x10
9
36 dk
2.16 s
2.16 ms
40 
~10
12
6 gün
9 dk
1 s
56 
~7.2x10
16
1142 yıl
1 yıl 2 ay
10 saat
64
1.8x10
19
292 000 yıl
292 yıl
3.5 ay
128 
1.7x10
38
5.4x10
24
yıl 5.4x10
21
yıl
5.4x10
18
yıl
Tablo 2.3. Farklı Anahtar Uzunluklarına Göre Şifre Kırma Zamanları
Şekil 2.5’de anahtarların elektronik ortamda tutulduğu donanımla-
ra örnekler verilmiştir. Bu iki donanım en çok kullanılan ortamlar-
dandır.
(a) akıllı çubuk 
(b) akıllı kart
Şekil 2.5. E-imza Taşıma Ortamları
2.5. Şifreleme Algoritmaları
 
Algoritmalar, şifreleme ve şifre çözmede kullanılan matematiksel 
işlemleri içerirler. Güvenlikleri ise, çalışma biçimlerine ve daha 
önce de vurgulandığı gibi seçilen anahtar uzunluklarına bağlıdır. 
Çalışma biçimi veya kullanılan matematiksel yaklaşım gizleniyorsa, 


Ş E R E F S A Ğ I R O Ğ L U - M U S T A F A A L K A N
60
bu bir sınırlandırılmış algoritma yaklaşımıdır. Bu algoritmalar, kulla-
nıcı sayısının artması, gruptan bir kullanıcının ayrılması veya gizle-
nen algoritmanın yanlışlıkla ortaya çıkması durumlarında, geri ka-
lan herkesin başka bir algoritmayı kullanması gerektirdiği için, pek 
tercih edilmemektedir. Bu algoritmaların başarısı gizlilik esasına 
dayalı olduğundan, algoritmanın açıkları kolaylıkla belirlenemez 
veya bilinemez, kalite kontrolü yapılamaz ve standartlara ne de-
rece uyulduğu detaylıca gözden geçirilemez. Bu algoritma; geneli 
kapsamadığı, üçüncü şahıslar tarafından öğrenilebilme olasılığının 
ve maliyetinin yüksek olması, ve fazlaca işgücüne ihtiyaç duyduğu 
için tercih edilmemektedir. Daha çok, az sayıda kullanıcısı olan ve 
alt seviyede güvenlik gerektiren uygulamalarda kullanılırlar. 
Şifreleme algoritmaların kullanıcılar tarafından kolaylıkla kullanı-
labilmesi için, yukarıda belirtilen olumsuzluklardan ve sınırlama-
lardan mümkün olduğunca kaçınılmalıdır. Bugün, literatürde bu 
ihtiyaçlara cevap verebilecek herkese açık algoritmalar mevcuttur.
Bir algoritmanın güvenilirliği o algoritmanın herkese açık olmasın-
dan, bir başka ifadeyle, teorik yapısının herkes tarafından biliniyor 
olmasından geçmektedir. Daha önce de belirtildiği gibi, sistem veya 
bilgi güvenliği, kullanılan anahtara veya anahtar çiftlerine bağlıdır. 
Bu yaklaşımlarda, üçüncü şahısların algoritmayı bilmesi ve teori-
sini kavraması önemli değildir. Burada asıl önemli olan, gizli veya 
özel anahtarın başkaları tarafından bilinmemesidir. Bu sağlandığı 
takdirde, şifrelenmiş olan bilgiler, mesajlar, düzmetinler veya do-
kümanlar, başkaları tarafından deşifre edilemez, anlaşılamaz veya 
okunamazlar.
Günümüzde, verilerin güvenli olarak bir ortamdan diğerine akta-
rılmasında çok farklı algoritmalar kullanılmaktadır. Modern şifre-
leme ve anahtarlama teknikleri, hibrit sistemler, steganografik yak-
laşımlar en çok kullanılan yaklaşımlardır. 
Algoritmalarda; şifreleme işlemleri, özel matematiksel fonksiyon-
lar yardımıyla yapılır. Bu tür fonksiyonlarda, X tanım kümesinden 
Y aktarım veya dönüşüm kümesine bir f fonksiyonu tanımlanmış-
tır. X kümesinin her bir elemanına f fonksiyonu uygulandığında, 
Y kümesi çıkışları elde edilir. Tek yön fonksiyonu olarakta bilinen 
bu yaklaşımda, çıkışlardan hareket ederek girişler elde edilemezler. 
Yani Y kümesinden X kümesine bir f
–1
fonksiyonu elde edilemez. 


S İ B E R G Ü V E N L İ Ğ İ N T E M E L L E R İ 
61
Sebebi ise her Y kümesi elemanıyla bir X kümesi elemanı eşleştiri-
lememektedir. 
Algoritmalarda, eşleşme (bijeksiyon) fonksiyonu, diğer bir yakla-
şım olup, X tanım kümesinden Y aktarım kümesine bir f fonksiyonu 
olarak tanımlanır. Tek yön fonksiyonunun aksine, bu fonksiyonun 
çıkışlarından girişler elde edilebilmektedir. Sebebi ise, X kümesinin 
her bir elemanına f fonksiyonu uygulandığında, Y kümesinin tüm 
elemanları çıkış olarak elde edilmesidir. Bunun sonucu olarak, Y 
kümesinden X kümesine f
-1
fonksiyonu elde edilebilir.
Daha önce de belirtildiği gibi, şifreleme algoritmaları, simetrik ve 
asimetrik fonksiyonlar olarak ikiye ayrılırlar. Temelde her iki tür 
fonksiyonun da yaptığı aynıdır. Her iki fonksiyon türünde, girdi 
olarak alınan veriler, parametreler dahilinde işlenir ve çıktı olarak, 
şifrelenmiş veri elde edilir. Bu veri artık güvenli, yani gizli olarak alı-
cısına gönderilmeye hazırdır. İletim esnasında herhangi bir saldır-
ganın bu verilerden bilgi edinebilmesi, fonksiyonun içeriğine bağlı 
olarak zordur. Fonksiyon, sabit ve parametresiz ise güvenilirlik ve 
esneklik çok daha az olacaktır. Üçüncü şahıslardan veriyi gizlemek 
veya saklamak, sabit bir yöntem ile pek de mümkün olmayacak-
tır. Daha çok, parametrik bir fonksiyon tercih edilmektedir. Bu tür 
fonksiyonların güvenilirlik derecesini parametre ve bunlara karşılık 
gelen çıktı kombinasyonlarının belirleyeceği unutulmamalıdır. 
Şifreleme algoritmalarında aranan bir takım özellikler vardır ve bu 
özellikler aşağıda sıralanmıştır. Bunlar;
• 
Şifrelenmiş mesajın deşifre edilmesi esnasında bilgi kaybı olma-
ması,
• 
İhtiyaç duyulan güvenlik seviyesine göre şifreleme işleminin 
zorluk seviyesinin seçilebilmesi,
• 
Önemli olmayan bilgilerin düşük seviyeli şifreleme yaklaşımları 
ile, yüksek seviyeli bilgi içeren dokümanlarının ise yüksek sevi-
yeli şifreleme yaklaşımlarıyla şifrelenebilmeleri,
• 
Verimi düşürecek, maliyeti ve işgücü kaybını arttıracak yakla-
şımları içermemesi,
• 
Şifreleme işlemlerinde güvenlik seviyesinin mümkün olduğun-
ca yüksek olması,


Ş E R E F S A Ğ I R O Ğ L U - M U S T A F A A L K A N
62
• 
Basitlik ve kolaylıkla gerçekleştirilebilme özelliğinin ön planda 
olması,
• 
Kullanılan algoritmaların karıştırıcı özelliği olması,
• 
Şifrelenmiş mesaj ile düz metin arasındaki ilişkilerin zor kurula-
bilmesi,
• 
Şifreleme yaklaşımlarının herkese açık olması ve 
• 
Açıklarının ortaya çıkarılabilmesi için, başkaları tarafından test 
edilebilmesinin sağlanması 
olarak verilebilir.
Sezar, MD2, MD4, MD5, RSA, Lucifer, Blowfish, AES, CAST 128, 
DES, 3DES, IDEA, Skipjack, Gost, El-Gamal, Schnorr, Elliptic Cur-
ve, Needham-Schroeder, Diffie-Hellman, PGP, S/MIME, IPSec, Ker-
beros, RIPEMD, HMAC, SHA-1 ve SHA-2, güvenli bir iletişimde 
kullanılan şifreleme algoritmaları, yaklaşımları, protokolları ve 
fonksiyonlarından bazılarıdır. Şifrelemede kullanılan yaygın yak-
laşımlardan bazıları basitten karmaşığa aşağıda kısaca tanıtılmıştır.

Yüklə 3,91 Mb.

Dostları ilə paylaş:
1   ...   39   40   41   42   43   44   45   46   ...   219




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin