Desteklenen
Unsur
Gizlilik
Bütünlük
Kimlik
doğrulama
İnkar
edemezlik
birey
Özel anahtar Özel anahtar Özel anahtar Özel anahtar
herkes
Açık anahtar
Tablo 2.2. AAA Yapılandırılmasında Özel ve Genel Anahtarlar
Anahtar
Uzunluğu (bit) Sayı Değeri
10
6
şifre/s
10
9
şifre/s
10
12
şifre/s
32
~4x10
9
36 dk
2.16 s
2.16 ms
40
~10
12
6 gün
9 dk
1 s
56
~7.2x10
16
1142 yıl
1 yıl 2 ay
10 saat
64
1.8x10
19
292 000 yıl
292 yıl
3.5 ay
128
1.7x10
38
5.4x10
24
yıl 5.4x10
21
yıl
5.4x10
18
yıl
Tablo 2.3. Farklı Anahtar Uzunluklarına Göre Şifre Kırma Zamanları
Şekil 2.5’de anahtarların elektronik ortamda tutulduğu donanımla-
ra örnekler verilmiştir. Bu iki donanım en çok kullanılan ortamlar-
dandır.
(a) akıllı çubuk
(b) akıllı kart
Şekil 2.5. E-imza Taşıma Ortamları
2.5. Şifreleme Algoritmaları
Algoritmalar, şifreleme ve şifre çözmede kullanılan matematiksel
işlemleri içerirler. Güvenlikleri ise, çalışma biçimlerine ve daha
önce de vurgulandığı gibi seçilen anahtar uzunluklarına bağlıdır.
Çalışma biçimi veya kullanılan matematiksel yaklaşım gizleniyorsa,
Ş E R E F S A Ğ I R O Ğ L U - M U S T A F A A L K A N
60
bu bir sınırlandırılmış algoritma yaklaşımıdır. Bu algoritmalar, kulla-
nıcı sayısının artması, gruptan bir kullanıcının ayrılması veya gizle-
nen algoritmanın yanlışlıkla ortaya çıkması durumlarında, geri ka-
lan herkesin başka bir algoritmayı kullanması gerektirdiği için, pek
tercih edilmemektedir. Bu algoritmaların başarısı gizlilik esasına
dayalı olduğundan, algoritmanın açıkları kolaylıkla belirlenemez
veya bilinemez, kalite kontrolü yapılamaz ve standartlara ne de-
rece uyulduğu detaylıca gözden geçirilemez. Bu algoritma; geneli
kapsamadığı, üçüncü şahıslar tarafından öğrenilebilme olasılığının
ve maliyetinin yüksek olması, ve fazlaca işgücüne ihtiyaç duyduğu
için tercih edilmemektedir. Daha çok, az sayıda kullanıcısı olan ve
alt seviyede güvenlik gerektiren uygulamalarda kullanılırlar.
Şifreleme algoritmaların kullanıcılar tarafından kolaylıkla kullanı-
labilmesi için, yukarıda belirtilen olumsuzluklardan ve sınırlama-
lardan mümkün olduğunca kaçınılmalıdır. Bugün, literatürde bu
ihtiyaçlara cevap verebilecek herkese açık algoritmalar mevcuttur.
Bir algoritmanın güvenilirliği o algoritmanın herkese açık olmasın-
dan, bir başka ifadeyle, teorik yapısının herkes tarafından biliniyor
olmasından geçmektedir. Daha önce de belirtildiği gibi, sistem veya
bilgi güvenliği, kullanılan anahtara veya anahtar çiftlerine bağlıdır.
Bu yaklaşımlarda, üçüncü şahısların algoritmayı bilmesi ve teori-
sini kavraması önemli değildir. Burada asıl önemli olan, gizli veya
özel anahtarın başkaları tarafından bilinmemesidir. Bu sağlandığı
takdirde, şifrelenmiş olan bilgiler, mesajlar, düzmetinler veya do-
kümanlar, başkaları tarafından deşifre edilemez, anlaşılamaz veya
okunamazlar.
Günümüzde, verilerin güvenli olarak bir ortamdan diğerine akta-
rılmasında çok farklı algoritmalar kullanılmaktadır. Modern şifre-
leme ve anahtarlama teknikleri, hibrit sistemler, steganografik yak-
laşımlar en çok kullanılan yaklaşımlardır.
Algoritmalarda; şifreleme işlemleri, özel matematiksel fonksiyon-
lar yardımıyla yapılır. Bu tür fonksiyonlarda, X tanım kümesinden
Y aktarım veya dönüşüm kümesine bir f fonksiyonu tanımlanmış-
tır. X kümesinin her bir elemanına f fonksiyonu uygulandığında,
Y kümesi çıkışları elde edilir. Tek yön fonksiyonu olarakta bilinen
bu yaklaşımda, çıkışlardan hareket ederek girişler elde edilemezler.
Yani Y kümesinden X kümesine bir f
–1
fonksiyonu elde edilemez.
S İ B E R G Ü V E N L İ Ğ İ N T E M E L L E R İ
61
Sebebi ise her Y kümesi elemanıyla bir X kümesi elemanı eşleştiri-
lememektedir.
Algoritmalarda, eşleşme (bijeksiyon) fonksiyonu, diğer bir yakla-
şım olup, X tanım kümesinden Y aktarım kümesine bir f fonksiyonu
olarak tanımlanır. Tek yön fonksiyonunun aksine, bu fonksiyonun
çıkışlarından girişler elde edilebilmektedir. Sebebi ise, X kümesinin
her bir elemanına f fonksiyonu uygulandığında, Y kümesinin tüm
elemanları çıkış olarak elde edilmesidir. Bunun sonucu olarak, Y
kümesinden X kümesine f
-1
fonksiyonu elde edilebilir.
Daha önce de belirtildiği gibi, şifreleme algoritmaları, simetrik ve
asimetrik fonksiyonlar olarak ikiye ayrılırlar. Temelde her iki tür
fonksiyonun da yaptığı aynıdır. Her iki fonksiyon türünde, girdi
olarak alınan veriler, parametreler dahilinde işlenir ve çıktı olarak,
şifrelenmiş veri elde edilir. Bu veri artık güvenli, yani gizli olarak alı-
cısına gönderilmeye hazırdır. İletim esnasında herhangi bir saldır-
ganın bu verilerden bilgi edinebilmesi, fonksiyonun içeriğine bağlı
olarak zordur. Fonksiyon, sabit ve parametresiz ise güvenilirlik ve
esneklik çok daha az olacaktır. Üçüncü şahıslardan veriyi gizlemek
veya saklamak, sabit bir yöntem ile pek de mümkün olmayacak-
tır. Daha çok, parametrik bir fonksiyon tercih edilmektedir. Bu tür
fonksiyonların güvenilirlik derecesini parametre ve bunlara karşılık
gelen çıktı kombinasyonlarının belirleyeceği unutulmamalıdır.
Şifreleme algoritmalarında aranan bir takım özellikler vardır ve bu
özellikler aşağıda sıralanmıştır. Bunlar;
•
Şifrelenmiş mesajın deşifre edilmesi esnasında bilgi kaybı olma-
ması,
•
İhtiyaç duyulan güvenlik seviyesine göre şifreleme işleminin
zorluk seviyesinin seçilebilmesi,
•
Önemli olmayan bilgilerin düşük seviyeli şifreleme yaklaşımları
ile, yüksek seviyeli bilgi içeren dokümanlarının ise yüksek sevi-
yeli şifreleme yaklaşımlarıyla şifrelenebilmeleri,
•
Verimi düşürecek, maliyeti ve işgücü kaybını arttıracak yakla-
şımları içermemesi,
•
Şifreleme işlemlerinde güvenlik seviyesinin mümkün olduğun-
ca yüksek olması,
Ş E R E F S A Ğ I R O Ğ L U - M U S T A F A A L K A N
62
•
Basitlik ve kolaylıkla gerçekleştirilebilme özelliğinin ön planda
olması,
•
Kullanılan algoritmaların karıştırıcı özelliği olması,
•
Şifrelenmiş mesaj ile düz metin arasındaki ilişkilerin zor kurula-
bilmesi,
•
Şifreleme yaklaşımlarının herkese açık olması ve
•
Açıklarının ortaya çıkarılabilmesi için, başkaları tarafından test
edilebilmesinin sağlanması
olarak verilebilir.
Sezar, MD2, MD4, MD5, RSA, Lucifer, Blowfish, AES, CAST 128,
DES, 3DES, IDEA, Skipjack, Gost, El-Gamal, Schnorr, Elliptic Cur-
ve, Needham-Schroeder, Diffie-Hellman, PGP, S/MIME, IPSec, Ker-
beros, RIPEMD, HMAC, SHA-1 ve SHA-2, güvenli bir iletişimde
kullanılan şifreleme algoritmaları, yaklaşımları, protokolları ve
fonksiyonlarından bazılarıdır. Şifrelemede kullanılan yaygın yak-
laşımlardan bazıları basitten karmaşığa aşağıda kısaca tanıtılmıştır.
Dostları ilə paylaş: |