Ş E R E F S A Ğ I R O Ğ L U - M U S T A F A A L K A N
60
bu bir
sınırlandırılmış algoritma yaklaşımıdır.
Bu algoritmalar, kulla-
nıcı sayısının artması, gruptan bir kullanıcının ayrılması veya gizle-
nen algoritmanın yanlışlıkla ortaya çıkması durumlarında, geri ka-
lan herkesin başka bir algoritmayı kullanması gerektirdiği için, pek
tercih edilmemektedir. Bu algoritmaların başarısı gizlilik esasına
dayalı olduğundan, algoritmanın açıkları kolaylıkla belirlenemez
veya bilinemez, kalite kontrolü yapılamaz
ve standartlara ne de-
rece uyulduğu detaylıca gözden geçirilemez. Bu algoritma; geneli
kapsamadığı, üçüncü şahıslar tarafından öğrenilebilme olasılığının
ve maliyetinin yüksek olması, ve fazlaca işgücüne ihtiyaç duyduğu
için tercih edilmemektedir. Daha çok, az sayıda kullanıcısı olan ve
alt seviyede güvenlik gerektiren uygulamalarda kullanılırlar.
Şifreleme algoritmaların kullanıcılar tarafından kolaylıkla kullanı-
labilmesi için, yukarıda belirtilen olumsuzluklardan ve sınırlama-
lardan mümkün olduğunca kaçınılmalıdır. Bugün, literatürde bu
ihtiyaçlara cevap verebilecek herkese açık algoritmalar mevcuttur.
Bir algoritmanın güvenilirliği o algoritmanın herkese açık olmasın-
dan, bir başka ifadeyle, teorik yapısının herkes tarafından biliniyor
olmasından geçmektedir. Daha önce de belirtildiği gibi, sistem veya
bilgi güvenliği, kullanılan anahtara veya anahtar çiftlerine bağlıdır.
Bu yaklaşımlarda, üçüncü şahısların algoritmayı bilmesi ve teori-
sini kavraması önemli değildir. Burada asıl önemli olan, gizli veya
özel anahtarın başkaları tarafından bilinmemesidir. Bu sağlandığı
takdirde, şifrelenmiş olan bilgiler, mesajlar, düzmetinler veya do-
kümanlar, başkaları tarafından deşifre edilemez, anlaşılamaz veya
okunamazlar.
Günümüzde, verilerin güvenli olarak bir ortamdan diğerine akta-
rılmasında çok farklı algoritmalar kullanılmaktadır. Modern şifre-
leme ve anahtarlama teknikleri, hibrit sistemler, steganografik yak-
laşımlar en çok kullanılan yaklaşımlardır.
Algoritmalarda; şifreleme işlemleri, özel matematiksel fonksiyon-
lar yardımıyla yapılır. Bu tür fonksiyonlarda, X tanım kümesinden
Y aktarım veya dönüşüm kümesine bir
f fonksiyonu tanımlanmış-
tır. X kümesinin her bir elemanına
f fonksiyonu uygulandığında,
Y kümesi çıkışları elde edilir. Tek yön fonksiyonu olarakta bilinen
bu yaklaşımda, çıkışlardan hareket ederek girişler elde edilemezler.
Yani Y kümesinden X kümesine bir
f
–1
fonksiyonu elde edilemez.
S İ B E R G Ü V E N L İ Ğ İ N T E M E L L E R İ
61
Sebebi ise her Y kümesi elemanıyla bir X kümesi elemanı eşleştiri-
lememektedir.
Algoritmalarda, eşleşme (bijeksiyon)
fonksiyonu, diğer bir yakla-
şım olup, X tanım kümesinden Y aktarım kümesine bir
f fonksiyonu
olarak tanımlanır. Tek yön fonksiyonunun aksine, bu fonksiyonun
çıkışlarından girişler elde edilebilmektedir. Sebebi ise, X kümesinin
her bir elemanına
f fonksiyonu uygulandığında, Y kümesinin tüm
elemanları çıkış olarak elde edilmesidir. Bunun sonucu olarak, Y
kümesinden X kümesine
f
-1
fonksiyonu elde edilebilir.
Daha önce de belirtildiği gibi, şifreleme algoritmaları, simetrik ve
asimetrik fonksiyonlar olarak ikiye ayrılırlar.
Temelde her iki tür
fonksiyonun da yaptığı aynıdır. Her iki fonksiyon türünde, girdi
olarak alınan veriler, parametreler dahilinde işlenir ve çıktı olarak,
şifrelenmiş veri elde edilir. Bu veri artık güvenli, yani gizli olarak alı-
cısına gönderilmeye hazırdır. İletim esnasında herhangi bir saldır-
ganın bu verilerden bilgi edinebilmesi, fonksiyonun içeriğine bağlı
olarak zordur. Fonksiyon, sabit ve parametresiz ise güvenilirlik ve
esneklik çok daha az olacaktır. Üçüncü şahıslardan veriyi gizlemek
veya saklamak, sabit bir yöntem
ile pek de mümkün olmayacak-
tır. Daha çok, parametrik bir fonksiyon tercih edilmektedir. Bu tür
fonksiyonların güvenilirlik derecesini parametre ve bunlara karşılık
gelen çıktı kombinasyonlarının belirleyeceği unutulmamalıdır.
Şifreleme algoritmalarında aranan bir takım özellikler vardır ve bu
özellikler aşağıda sıralanmıştır. Bunlar;
•
Şifrelenmiş mesajın deşifre edilmesi esnasında bilgi kaybı olma-
ması,
•
İhtiyaç duyulan güvenlik seviyesine göre şifreleme işleminin
zorluk seviyesinin seçilebilmesi,
•
Önemli olmayan bilgilerin düşük seviyeli şifreleme yaklaşımları
ile, yüksek seviyeli bilgi içeren dokümanlarının ise yüksek sevi-
yeli şifreleme yaklaşımlarıyla şifrelenebilmeleri,
•
Verimi düşürecek, maliyeti ve işgücü kaybını arttıracak yakla-
şımları içermemesi,
•
Şifreleme işlemlerinde güvenlik seviyesinin mümkün olduğun-
ca yüksek olması,
Ş E R E F S A Ğ I R O Ğ L U - M U S T A F A A L K A N
62
•
Basitlik ve kolaylıkla gerçekleştirilebilme özelliğinin ön planda
olması,
•
Kullanılan algoritmaların karıştırıcı özelliği olması,
•
Şifrelenmiş mesaj ile düz metin arasındaki ilişkilerin zor kurula-
bilmesi,
•
Şifreleme yaklaşımlarının herkese açık olması ve
•
Açıklarının ortaya çıkarılabilmesi için, başkaları tarafından test
edilebilmesinin sağlanması
olarak verilebilir.
Sezar, MD2, MD4, MD5, RSA, Lucifer, Blowfish, AES, CAST 128,
DES, 3DES, IDEA, Skipjack, Gost, El-Gamal, Schnorr, Elliptic Cur-
ve, Needham-Schroeder, Diffie-Hellman, PGP, S/MIME, IPSec, Ker-
beros, RIPEMD, HMAC, SHA-1 ve SHA-2,
güvenli bir iletişimde
kullanılan şifreleme algoritmaları, yaklaşımları, protokolları ve
fonksiyonlarından bazılarıdır. Şifrelemede kullanılan yaygın yak-
laşımlardan bazıları basitten karmaşığa aşağıda kısaca tanıtılmıştır.
Dostları ilə paylaş: