S İ B E R G Ü V E N L İ Ğ İ N T E M E L L E R İ
57
Şekil 2.4. Şifrelemede Kullanılan Anahtar
Örnekleri
Bunun yanında, verilen bu sayıların onluk tabanda gerçek değer-
lerle ifade edilmesi, bu sayıların büyüklüğü hakkında bize fikir ve-
recektir. Evrenin yaşının 10
10
yıl olduğu, dünyadaki atomların sayı-
sının yaklaşık 2
170
veya 10
51
tane olduğu, genetik olarak bir kişinin
var olma ihtimalinin 300 milyarda 1 veya 2
40
olduğu, bir gün içinde
yıldırım sonucu ölme ihtimalinin 9 milyarda 1 veya 2
33
olduğu dü-
şünülürse, anahtarların boyutları hakkında daha anlaşılabilir bir
değerlendirme yapmak mümkün olabilecektir.
“128-bit” veya “40-bit” kodlama ifadesi anahtarın boyutunu gös-
terir. 128-bit kodlamanın 40-bit kodlamadan yaklaşık olarak 3x10
26
kez daha güvenli olduğu bildirilmiştir. Moore kanununa göre her
18 ayda ikiye katlanan PC hızı, 256-bit kodlamanın yakın bir gele-
cekte kolaylıkla kırılamayacağını göstermektedir. 40-bit
kodlama-
nın ise artık kolaylıkla kırılabildiğini belirtmekte fayda vardır.
Anahtarları temel alarak, algoritmaları değerlendirdiğimizde, si-
metrik yaklaşımlarda tek bir anahtar üretimi yapılırken, asimetrik
algoritmalarda, anahtarlar bir çift olarak üretilirler.
Simetrik bir algoritma için, anahtarın alıcıya iletilmesi, mutlaka giz-
li bir yoldan yapılması gerekmektedir. Burada iki kişi arasında ya-
pılacak olan haberleşmelerde pek sıkıntı yoktur, fakat ikiden fazla
kişi ile güvenli haberleşileceği zaman sıkıntılar oluşmaktadır. Bu-
nun aşılması için bu yaklaşımda anahtar yönetimi gereklidir ve bu
konu dikkat edilmesi gereken önemli bir husustur. Bu yaklaşımda,
her bir bilgisayar bir başka bilgisayarla, diğer bilgisayarlardan ba-
ğımsız bir iletim hattı oluşturmaktadır. N elemanlı bir ağda N’in 2’li
kombinasyonu kadar iletim hattı oluşacağı dikkate alınırsa bu işin
zorluğu da ortaya çıkar. Küçük bir ağ üzerinde bunun bir problem
Dostları ilə paylaş: