Ş E R E F S A Ğ I R O Ğ L U - M U S T A F A A L K A N
58
teşkil etmeyeceği düşünülebilir, fakat büyük veya dünya çapında
bir ağ üzerinde düşünüldüğünde fiziksel olarak bu sayıda bir iletim
hattı oluşturmak imkansızdır. Ayrıca, her bir eleman diğer bütün
elemanların anahtarlarını depolamak zorundadır.
Simetrik algoritma anahtarlarının iletiminde, TTP (
trusted third
party), kullanan yöntemlerden birisidir. Bu yöntemde, bütün kişi ve
kurumlarca doğruluğu ve güvenirliği kabul edilen üçüncü bir ara
yapı kullanılmaktadır. Gönderici herhangi bir alıcıya bilgi gönder-
mek istediği zaman, bu ara yapıdan anahtar talebinde bulunur. TTP
adı verilen bu yapı ise, göndericiye anahtar temin ederken, gönderi-
cinin bildirdiği alıcıya da aynı anahtarı ulaştırır. Ağa bağlı kullanıcı-
lar anahtar teminini TTP yapısından elde ederler. Ancak bu yapının
üstünlükleri olduğu kadar, dezavantajları da bulunmaktadır. Her-
hangi bir eleman ağdan atıldığında veya ağa eleman eklendiğinde
bu yapının bundan etkilenmemesi, her bir elemanın sadece TTP’nin
verdiği bir anahtarı depolamak zorunda olması, bilinen üstünlükle-
ri iken, her bir bilgi iletiminde öncelikle, TTP ile iletişim kurulmak
zorunda olması, TTP’de n adet
anahtar depolanma zorunluluğu,
TTP’nin tüm mesajları okuması ve TTP’nin anahtar iletiminde gü-
venliği sağlayamaması bilinen sakıncalarıdır.
Asimetrik algoritma anahtarlarının iletiminde kullanılan diğer yön-
temlerden biri Genel Anahtar Tekniği’dir. Bu yapıda
mevcut iki
anahtar bulunduğu için, genel anahtarlar her kullanıcının erişebile-
ceği bir ortamda tutulurlar. Kişi_A kullanıcısı Kişi_B kullanıcısına
bilgi göndereceği zaman, önce merkezden veya bilinen bir yerden
Kişi_B kullanıcısının genel anahtarını temin eder. Daha sonra gön-
dermek istediği bilgiyi bu anahtarla şifreleyip, Kişi_B’ye gönderir.
Bu yapıda üçüncü bir ara yapıya gerek olmaması
önemli bir üs-
tünlüktür. Bu sayede, iletilecek bilginin üçüncü bir kişi tarafından
okunma riski ortadan kaldırılmış ve çok sayıda anahtar depolama
sıkıntısı giderilmiştir.
Kriptografik yaklaşımların temel taşları
olan anahtarlar, aynı za-
manda açık anahtar altyapısının da temel taşlarıdır. Tablo 2.2’de,
desteklenen unsurlar ve ihtiyaç duyulan anahtarlar verilmiştir. Gü-
venlik unsurlarının tamamını destekleyebilecek bir yapıda olan açık
anahtarlama
sistemleri ile, tam bir güvenlik sağlanabilir.
Anahtar uzunluğunun güvenliğe etkisini gösterme açısından litera-
türde verilen bir değerlendirme yaklaşımını burada sunmakta fay-
S İ B E R G Ü V E N L İ Ğ İ N T E M E L L E R İ
59
da vardır. Tablo 2.2’de görülebileceği gibi, bit sayısı (anahtar uzun-
luğu) arttıkça anahtarların kırılma sürelerinde müthiş bir artış göze
çarpmaktadır. Bu sürelerin fazlalığı, anahtarların güvenli olduğunu
göstermektedir.
Dostları ilə paylaş: