Şifreleme Algoritmalarının Sınıflandırılması [Uyumluluk Modu]tektasi.net/.../01/sifreleme-algoritmalarinin-siniflandirilmasi.pdf · DES, RC5, BLOWFISH, ... Her iki algoritma

Post on 26-Apr-2019

240 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

Transcript

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara

Saldırı Teknikleri

Yrd.Doç.Dr.Mehmet Tektaş

Kriptografi: Gizli mesajlaşma, onaylama, dijital imzalar,

elektronik para ve diğer uygulamaların tümüyle ilgili bilim dalıdır.

Kriptoloji: Kriptografik metotların matematiksel temelleriyle ilgilenen bir matematik dalıdır

Kriptoanaliz : Kriptografik algoritmaların açıklarını bulup

ortaya çıkartmaya ise kriptoanaliz denilmektedir.

Şifreleme Algoritmaları

Geçmişte ilgilenilen kriptografi algoritmalarıalgoritmanın gizliliğine dayanmaktaydı.Günümüzde kullanılmakta olan modern vegüçlü şifreleme algoritmalar ise artık gizlideğildir. Bu algoritmalar güvenliklerinikullandıkları farklı uzunluk ve yapılardakianahtarlarla sağlarlar. Bütün modernalgoritmalar şifrelemeyi ve şifre çözmeyikontrol için anahtarları kullanır.

Temel Kriptoloji Terimleri

Şifrelenecek mesaj plaintext (düz-metin) olarak adlandırılır.Şifreleme(encryption); veriyi alıcının haricinde kimse okuyamayacak şekilde kodlamaktır.Şifrelenmiş mesaja ciphertext (şifreli-mesaj) denirŞifre Çözme(Decryption) ise şifrelenmiş veriyi çözüp eski halinegetirme işlemidir.Veriyi şifrelerken ve çözerken kullanılan matematiksel metodaise şifreleme algoritması denilmektedir.Şifreleme ve çözme genelde bir anahtar(Key) kullanılarak yapılır

Neden Şifreleme?

Sanal Bankacılık Elektronik Ticaret Askeri iletişim E-Devlet uygulamaları Ticari Sırlar Kişisel hayatın gizliliği

Bilgi Güvenliği Sorunları

Gizlilik,

Bütünlük,

İnkar Edememe

Algoritmaların Genel TasnifiKriptoloji

Kriptografi Kriptanaliz

Karakter Tabanlı Bit Tabanlı

Simetrik AnahtarlıAlgoritmalar

Asimetrik AnahtarlıAlgoritmalar

Sezar, Monoalfabetik, … DES, RC5, BLOWFISH,CAST-128, IRON, …

RSA, …

Şifreleme Algoritmalarının Sınıflandırma Kriterleri

Algoritmanın gizliliği / açıklığı

Anahtar Sayısı

Şifrelenen mesajın tipi

Algoritmalarına göre Şifreleme Teknikleri

Algoritması Gizli(Sezar -Yer Değiştirme - Alfabe Değiştirme)

Algoritması açık-Anahtarlı Şifreleme-

Simetrik- gizli anahtar -

(XOR – DES)

Asimetrik-anonim anahtar-

( RSA )

Şifrelenen Mesajın Tipine GöreŞifreleme Teknikleri

Stream Şifreleme(RC4 ve SEAL )

Blok Şifreleme( DES ve çoğu Alg. )

ECB – CBC - CFB

Şifreleme Uygulamaları

Gizliliği sağlayanUygulamalar

(PGP)

Bütünlüğü sağlayanUygulamalar

( PGP ile mesajı imzalama)

İnkar edememeyi sağlayan uygulamalar( SSL ile dijital imza )

Kimlik doğrulama Uygulamaları

( kredi kartı doğrulama

Şifreleme Algoritmalarının Performans Kriterleri Kırılabilme süresinin uzunluğu.

Şifreleme ve çözme işlemlerine harcanan zaman (Zaman Karmaşıklığı ).

Şifreleme ve çözme işleminde ihtiyaç duyulan bellek miktarı (Bellek Karmaşıklığı).

Bu algoritmaya dayalı şifreleme uygulamalarının esnekliği.

Bu uygulamaların dağıtımındaki kolaylık yada algoritmaların standart hale getirilebilmesi.

Algoritmanın kurulacak sisteme uygunluğu.

AnahtarUzunluğu

SayıDeğeri 106 şifre/s 109 şifre/s 1012şifre/s

32 bit ~4x109 36 dak 2.16 s 2.16 ms

40 bit ~1012 6 gün 9 dak 1 s

56 bit ~7.2x1016 1142 yıl 1 yıl 2 ay 10 saat

64 bit 1.8x1019 292 000 yıl 292 yıl 3.5 ay

128 bit 1.7x1038 5.4x1024 yıl 5.4x1021 yıl 5.4x1018 yıl

Simetrik Şifreleme Algoritmaları

Şifreleme ve çözmede aynı anahtarı kullanma prensibine dayalı olarak çalıştıklarından “simetrik” olarak nitelendirilirler.

Bu sistemlerin avantajı hızı, dezavantajı ise ortak anahtarların belirlenmesi ve taraflara iletilmesinde karşılaşılan problemlerdir.

Bit Tabanlı Şifreleme Sistemleri 1-DES (Data Encryption Standard) : DES yapısı itibari ile blok

şifreleme örneğidir. Yani basitçe şifrelenecek olan açık metni parçalarabölerek (blok) her parçayı birbirinden bağımsız olarak şifreler veşifrelenmiş metni açmak içinde aynı işlemi bloklar üzerinde yapar. Bublokların uzunluğu 64 bittir.Dünyada en yaygın kullanılan şifreleme algoritmalarından birisidir.DES, IBM tarafından geliştirilmiştir. 1975 yılında “Federal Register”tarafından yayınlanmıştır. DES 64 bitlik veriyi 56 bitlik anahtarkullanarak şifreler. Ayrıca klasik Feistel Ağı kullanılarak temeldeşifreleme işleminin deşifreleme işlemiyle aynı olması sağlanmıştır.Kullanılan teknikler yayılma ve karıştırmadır. DES’in en büyükdezavantajı anahtar uzunluğunun 56 bit olmasıdır. 1975 yılındayayınlanan bu algoritma günümüzde geliştirilen modern bilgisayarlartarafından yapılan saldırılar (BruteForce) karşısında yetersizkalmaktadır. Daha güvenli şifreleme ihtiyacından dolayı DES, Triple-DES olarak geliştirilmiştir. Triple -DES algoritması geriye uyumluluğuda desteklemek amacıyla 2 adet 56 bitlik anahtar kullanır.

Triple-DES, IBM tarafından geliştirilip 1977'de standartolarak kabul edilmiştir. Fakat 1997 yılında İsrail'lilertarafından kırılmış bulunmaktadır. Şifreleme metodununçözülmüş olmasına rağmen günümüz bankacılıksistemlerinde kullanılmakta olan şifreleme sistemidir.Triple-DES algoritması, DES algoritmasının şifreleme,deşifreleme, şifreleme şeklinde uygulanmasıdır. StandartDES’in 112 veya 168 bitlik iki veya üç anahtar ile artardaçalıştırılması ile oluşturulan bir şifreleme tekniğidir.Anahtar alanı 2112 veya 2168 sayısına ulaşınca bugün içinveya tahmin edilebilir bir gelecekte çözülmesi mümkünolmayan bir kod olmaktadır

2-TWOFISH : 1993 yılında yayınlanan bu algoritmaBruce Schneier - John Kelsey - Doug Whiting - DavidWagner - Chris Hall - Niels Ferguson tarafındanoluşturulmuş simetrik blok şifreleme algoritmasıdır. AESkadar hızlıdır. Aynı DES gibi Feistel yapısını kullanır.DES’den farklarından biri anahtar kullanılarakoluşturulan değişken S-box (Substitution box –Değiştirme kutuları)’ lara sahip olmasıdır. Ayrıca 128bitlik düz metni 32 bitlik parçalara ayırarak işlemlerinçoğunu 32 bitlik değerler üzerinde gerçekleştirir. AES’denfarklı olarak eklenen 2 adet 1 bitlik rotasyon,şifreleme ve deşifreleme algoritmalarını birbirindenfarklı yapmış, bu ise uygulama maliyetini arttırmış, aynızamanda yazılım uygulamalarını %5 yavaşlatmıştır

3-IRON : Diğer iki algoritma gibi Feistel yapısını kullanır.IRON, 64 bitlik veri bloklarını 128 bitlik anahtarlaşifrelemede kullanılır. Döngü (round) sayısı 16 ile 32arasındadır. Alt anahtarlar döngü sayısına bağlıdır. Altanahtarların sayısı döngü sayısına eşittir. Bu nedendendolayı algoritma anahtar bağımlıdır.IRON algoritmasının var olan algoritmalardan farkı dabudur. Bu algoritmanın avantajı bitler yerine 16-tabanındaki (hex) sayılar kullanmasıdır, dezavantajıise yazılım için tasarlanmış olmasıdır.

4-AES (The Advanced Encryption Standard) :AES, John Daemen ve Vincent Rijmen tarafındanRijndael adıyla geliştirilmiş ve 2002 yılında standarthaline gelmiştir. AES uzunluğu 128 bitte sabit olan blokile uzunluğu 128, 192 ya da 256 bit olan anahtarkullanır. Kullanılan tekniklerden bazıları baytların yerdeğiştirmesi, 4x4’ lük matrisler üzerine yayılmış metinparçalarının satırlarına uygulanan kaydırma işlemleridir.2010 yılı itibariyle en popüler simetrikalgoritmalardan biridir. Eğer bilgisayar 1 saniyedeDES’i kırabilseydi, 128 bit AES anahtarı 149 trilyon yılsonra kırılabilir.

RC4 Şifreleme RC4 algoritması şifrelenecek veriyi akan bir bit dizisi

olarak algılar.RC4 belirlenen anahtar ile veriyi şifreleyen bir algoritmadır. RC4′ün başlıca özellikleri şunlardır:

Genellikle hız gerektiren uygulamalarda kullanılır. Şifreleme hızı yüksektir ve MB/sn seviyesindedir. Güvenliği rastgele bir anahtar kullanımına bağlıdır. Anahtar uzunluğu değişkendir. 128 bitlik bir RC4 şifrelemesi sağlam bir şifreleme

olarak kabul edilir. Bankacılık ve Dökümantasyon (PDF) şifrelemelerinde

yaygın olarak kullanılır.

MD5 Algoritması MD5 (Message-Digest algorithm 5) Ron Rivest

tarafından 1991 yılında geliştirilmiş bir tekyönlü şifreleme algoritmasıdır, veribütünlüğünü test etmek için kullanılan, birşifreleme algoritmasıdır. Bu algoritma girdininbüyüklüğünden bağımsız olarak 128-bit’lik birçıktı üretir ve girdideki en ufak bir bitdeğişikliği bile çıktının tamamen değişmesinesebep olur. MD5’ın en çok kulanıdığı yerelerdenbiri, bir verinin (dosyanın) doğru transfer edilipedilmediği veya değiştirilip değiştirilmediğininkontrol edilmesidir.

SHA AİLESİ SHA (Secure Hash Algorithm – Güvenli

Özetleme Algoritması), Amerika’nın ulusalgüvenlik kurumu olan NSA tarafındantasarlanmıştır.

SHA-1, uzunluğu en fazla 264 bit olanmesajları girdi olarak kullanır ve 160 bitlikmesaj özeti üretir. Bu işlem sırasında, ilk öncemesajı 512 bitlik bloklara ayırır ve gerekirseson bloğun uzunluğunu 512 bite tamamlar.SHA-1 çalışma prensibi olarak R. Rivesttarafından tasarlanan MD5 özet fonksiyonunabenzer.160 bitlik mesaj özeti üreten SHA-1çakışmalara karşı 80 bitlik güvenlik sağlar.

Asimetrik Şifreleme Algoritmaları

1976 yılında Stanford UniversitesindenDiffie ve Hellman adlı araştırmacılar ikifarklı anahtara dayalı şifreleme sistemiönerdiler.

Bu sistemde bir tane şifrelemeiçin(public key) ve bundan farklı olarakbir tanede şifre çözmek için(privatekey) anahtar bulunur.private key,public key’ den elde edilemez.

AVANTAJLARI Asimetrik şifrelemenin kırılması simetrik

şifrelemeye göre daha zordur. Bu yöntem private-key' lerin karşılıklı

aktarılmasını gerektirmez. Böylece simetrik şifrelemedeki anahtar dağıtım problemi çözülmüş olur.

Public Keylerin bize şifreli mesaj göndermek isteyenler tarafından bilinmesi gerektiğinden bu anahtarlar internette bir sunucu ile rahatça dağıtılmaktadır.

İki anahtarla şifrelemeden dolayı inkar edememeyi sağlayan sayısal imza gibi yeni yöntemler geliştirildi.

DEZAVANTAJLARI

Anahtarları kullanarak bilgileri çözme işlemlerinde CPU zamanının çok fazla olması. Bu zaman ileti uzunluğu ile üssel olarak artar.

RSA Dünyada en yaygın biçimde kullanılan

asimetrik algoritma, ismini mucitlerinin baş harflerinden(Ronald L.Rivest, Adi Shamir ve Leonard Adleman) almıştır.

Büyük sayıların modular aritmetiğine dayalı çok basit bir prensibi vardır.

Anahtarlar, iki büyük asal sayıdan üretilir. Dolayısıyla, algoritmanın güvenliği büyük sayı üretme problemine dayalıdır

RSA’da Büyük Sayı Problemi Smartkartın RAM’ı büyük sayıların eksponansiyelinin

hesaplanması durumunda yetersiz olacağından “modülo-üsleme” (modulo exponentiation) denilen, ve hesaplanan değerlerin asla modülü geçmesine izin vermeyen bir yöntem kullanılır.

Örneğin x2 mod n değerinin hesaplanmasında yöntem çok büyük sayılarla uğraşılması gerekeceğinden (x*x) mod n işleminde biçiminde çalışmaz, bunun yerine aynı sonucu veren ( ( (x mod n)*(x mod n) ) mod n) yol tercih edilir.

Bu daha küçük sayılarla uğraşılması demek olduğundan RSA için kullanılan bellek ve adım sayısı indirgenmiş olur.

RSA ile Kredi Kartı Şifreleme Public Key=79 ; Private Key=1019 olsun. M kart numaramız olsun ; M= 6882 3268 7966 6683, Önce bu sayı küçük sayılara ayrılır. m1=688 m2 =232 m3=687 m4=966 m5=668 m6=3 teker teker her biri şifrelenir. 68879 (mod 3337) = 1570 = c1 Aynı işlemleri diğer mi değerleri için yaptığımızda C = 1570 2756 2714 2276 2423 158 değerini elde ederiz. Bu mesaj ağ üzerindeki terminale gönderilir. Mesajın şifre

çözümü terminalde yapılır. Terminal müşterinin bilmediği gizlianahtar değerini (“d”) bilir. Böylece terminal yukarıdaki mesajınşifresini çözer.

C1 : 15701019 (mod 3337) = 688 = m1 Bu yolla mesajın arta kalan kısımları geri alınabilir.

Veri Alanı Geniş Rakamlarla RSA Örneği

p = 61 ; q = 53 (e ve d hesaplandıktan sonra bunları yokedin) n = p.q = 3233 <= modulus (dağıtın) e = 17 <= public Key (dağıtın) d = 2753 <= private Key (gizli tutun) T = Plain Text C = Chiper Text Encryption : encrypt(T) = (T^e) mod (n) = (t^17) mod 3233 Decryption : decrypt(C) = (C^d) mod(n) = (C^2753) mod 3233 Şifrelenecek Plaintext Değeri T = 123, encrypt(123) = (123^17) mod 3233 = 337587917446653715596592958817679803 mod 3233 C = 855 Şifrelesi çözülecek Plaintext Değeri C = 855, decrypt(855) = (855^2753) mod 3233 =Elde Edilen Rakam şudur.

50432888958416068734422899127394466631453878360035509315554967564501055628612082559978744245428110054383498654289336384930246451441507851720917966547826353070996380353873265008966860747718297458229503429504079035818459409563779385865989368838083602840132509768620766977396675332505428260934757351379880632564826393344530925943855624292330175197719001692491691280915059601917876017134972543927921569670178990213430714646897127961027718137839458696772898693423652403116932170892696176437265213156658331587124597598030425031440068378832461017848307175854745472520696889259958925443667014322054695431740022855009238636942444855973333063051607385302863219302913503745471946757776713579549652029197905057815328715583920703031595859374936632835486020908306355070445565889631931801193412201782692334410133011648069633402407504695258866987658669006224024102088466507530263953870526631933584734810948761562271260373275973603752373883641480889484380961577570453800810794698006673487779588375828998513279307035335512750904399481789790548993381217329458535447413268056981087263348285463816885048824346588978393334662544540066196452187666947955280230884124659482392751057704911332902568430650522925614273038983208900705151105525061899417123177795157979429711795475296301837843862913977877661298207389072796767202350113992715819642730764074189891904868607481245493157953743771244160143876506914586819640227602776686953090395131496831909732450545234594477256587887692693353918692354818518542420923064996406822184490119135710885424428521120773712238311054554312653073940759278908226060431711333957522660344516452597631618427745904320191345289329932161307440532227470572894812143586831978415597276496357090901215131304157569209798518321041155969357848833665315951327344675243940875769777890849012691532284208094963079297247130442219424390659030814289393029158483087368745078977086921845296741146321155667865528338164806795455941891006950919658990854567980723923708463025535456869192355462995715735879062274586195721721110788286575638597094190776320509783239571346411902500470208485604082175094910771655311765297473803176765820587673140288910328834318508844721164427193903740413155649869959137365162108451137402243351859957665775396936281254253900685526245456141925880943740212888666974410972184534221817198089911953707545542033911964539366461792968165342652234639936742330970183533904623677693670380534264482173582384219251590438148524738896864244370318665419961537791396964900303958760654915244945043600135939277133952101251928572092597887511601959629615690271164318946373426500236310045557180036935860552649100009072451837866895644171649072783562810097085452413546966084481161338780654854515176167308605108065782936524108723263667228054003879410864348226750090778265121013728195831653139698309088731741747453598868429855980718519221597004650810606844559536480892249440542766329674592308898484868435865479850511542844016462352696931799377844302178570191970987516296546651302780099665800521782081393172323790132324946826092008199810376848471678749891936949979148247163450609371256541225019537951668976018550875993133677977939527822273233375295802631226653589482055665152894663690320832876804323906115493509545909340667640225867084833760536998679410262047090571567447056531112428629073548884929899835609996360921411284977458614696040287029670701478179490248282907484160083680458666855076046192252094349804715745268818131850859150194852763596503458153641656549316013061330407434457965108380304062240278898042825189094716292266898016684480963645198090510905796513075703792459580744797523712667610114738787421441491548135917439279949695641565386688389171544630561180536972834347021920634899953191764016110392490439179803398975491765395923608511807653184706473318015782074127647875927390874929557168536651859126663738312359458912678709583800022451509424457564874484086877530845395521730636693891702394037184780362774643171470855830491959895146776294392143100245613061114299370005577513397172825491100560089408984196713197091181655429087610900832499783133824078696157849234198629916800867749593407759306602207814943807854996798945399364063685722697422361858411425048372451244655802708591797955910865230997565198382779529457569965742455786883835444236857223681399021261363744082131478483203563615611346287019851423901842909741638620232051039712184983355286308685184282634615027441873586395040422815123995059959836537922272858474220716778366794513436380708657977421985359539316627998878972169596345534633649794922113017661316207477266113107012321403713882270221723233085472679533015079980622538354589480248200431447261915961905260340690619309392907241028494870016717296951770346790997944097506376492963567555800711621827727603182921790350290486090976266285396627024392536890256337101471683274045045830602286763142158159900791642627700054612322919219299716990769016902594646810414121420447240266165827568052416686147339332265959127006456304474160852916721870070451446497932266687321463467490411858867608368403061906957869900965213906752050197440767765104388515194161931847991913492438815282203846472926944608491529995881859885519514906630731177723813226751694588259363878610724302565980914901032783848214011365567849341024315124828645291703141004001201636482998532516634905605379458508942440385525245547779224010461489075274516342513992163738356814149047932037426337301987825405699619163520193896982544786313097737491544784276345325939987417001381631981166453772089440028548500026968598264456218379411670215184772190933923218508777579095933267631141312961939849592613898790166971088102766386231676940572959325380786434441005121380250817976227237972103521967732684419464861640296105989902771053257045701633261343107641770004323715247462639399011899727845362949303636914900881060531231630009010150839331880116682151638931046666595137827498923745560511004016477716822716267270783701224246551264878454923504185216742638318973333243467444903978001784689726405462148024124125833843501704885320601475687862318094090012632419690922520226798801134080730122162644041338873926005230960723861585549651580010347461197921307672245438036718832537086067133113258199227975522771848648475326124302804177943090938992370938053652046462551472678849615277732741192657091166135800841454214876873103944410547963930853089688036560850477214459217250012650071706896942815462756370458838904219177398190648731908014828739058159462227867277418610111027632479729041222119941173882045263357017590906786281592815199822145765279685389251721872009007038913856284000733225850759048534804656454349837073287625935891427854318266587294608072389652291599021738887957736477387265746104008225511241827200961681888284938946788104688473126554172620978905678458109651797530087306315464903021121335281808476122990409576427857316364124880930949770739567588422963171158464569842024551090298823985179536841258914463527918973076838340736961314097452298563866827269104335751767712889452788136862396506665408989439495161912002160777898876864736481837825324846699168307281220310791935646668401591485826999933744276772522754038533221968522985908515481104022965791633825738551331482345959163328144581984361459630602499361753097925561238039014690665163673718859582772525683119989984646027216462797640770570748164064507697798699551061800464719378082232501489340785113783325107375382340346626955329260881384389578409980417041041777608463062862610614059615207066695243018438575031762939543026312673774069364047058960834626018859111843675325298458880408497109229991956553970191119191918832730860376677533960772245563211350657219106758751186812786344197572392195263333856538388240057190102564949233944519659592039923922174002472341471909709645621082995477461932289811812860555658809385189881181290561427408580916876571191122476328865871275538928438126611991937924624112632990739867854558756652453056197509891145781147357712836075540017742686609650933051721027230666357394623341363804591423775996522030941855888003949675582971125836162189014035954234930424749053693992776114261796407100127643280428706083531594582

305946326827861270203356980346143245697021484375 mod 3233 = 123

Simetrik ve Asimetrik Algoritmaların Karşılaştırılması

Simetrik algoritmalar hızlıdır fakat, ortak anahtarların güvenlibir şekilde dağıtımı problemi vardır.

Asimetrik algoritmalar simetrik şifrelemedeki anahtar dağıtımproblemini çözer fakat yavaştır.

Bu nedenle anonim anahtarla şifreleme yöntemi birçokuygulamada gizli anahtarla şifreleme yöntemi ile birliktekullanılır.

Örneğin elektronik postaların şifrelenip gönderilmesinde enyaygın kullanılan yöntem hem gizli hem de anonim anahtaralgoritma yöntemlerini içeren PGP programıdır.

Algoritması Bilinen Bir Şifreleme Yönteminin Gücü

Modern Şifreleme yöntemlerinin algoritmaları dağıtılmaktadır.

Teorik olarak, bir anahtar kullanan algoritması açık kriptografik algoritmalar, olası bütün anahtarları sırayla denemek yoluyla kırılabilir.

Öyle ise bu algoritmaların gücü anahtar aralığı kadardır.

Çift anahtarlı kriptografide kullanılan anahtarların uzunlukları simetrik anahtarlı kriptografide kullanılanlardan genellikle çok daha büyüktür.

Açık anahtar algoritmayı kırabilmek için, doğru anahtarı tahmin etmek değil, açık anahtardan gizli anahtarı elde etmek gerekmektedir.

Sayısal İmzalar Sayısal İmzalar ; kimlik doğrulama ve inkar

edememeyi sağlayan bir yöntemdir. Ayrıca mesajların içeriğinin değişip

değişmediğini sorgulamayı mümkün kılar. Sayısal imza doğru olarak tek bir kişi

tarafından üretilir, fakat asıl imzayı bilen kişiler tarafından kontrol edilebilir.

Bundan dolayı, sayısal imzalar için asimetrik kriptografik yöntemler uygundur.

PGP (Pretty Good Privacy)Genel olarak PGP programı ile yapabileceklerimiz şunlardır.

Dosya,mail ve mesajlarımızı şifreleme / çözme Mesajları imzalayarak şifreleme Anahtar oluşturma ve anahtar dağıtımı - yönetimi Gizli Bilgileri imha etme VPN ile Network trafiğini güvenli hale getirme Firewall ile yetkilendirilmeyen kişiler tarafından

gönderilen paketleri bloke etme.

PGP Anahtar işlemleri PGP kullanarak RSA anahtarları üretmek mümkündür. RSA anahtarlarının boyu kullanıcının güvenlik gereksinimine bağlı olarak 512 ile

2048 bit arasında değişebilir. O yüzden, gizli anahtarları ezberlemek ve her gerektiğinde klavyeyi kullanarak girmek nerdeyse imkansızdır.

PGP'de gizli anahtarlar şifrelenerek bir dosyada saklanır ve gerektiğinde bu dosyadan okunarak işlem yapılır. Bu dosyanın adı 'secring.pgp'dir.

Gizli anahtarı şifrelemek için simetrik şifreleme algoritmaları (DES, IDEA) kullanılır. . Şifreleme anahtarı 128 bit uzunluğundadır

Söz konusu anahtar kullanıcının belirlediği bir şifre cümlenin (passphrase) MD5 hash algoritması kullanılarak çıkartılan özüdür.

PGP, açık anahtarları 'pubring.pgp' isimli bir dosyada saklar. Açık anahtarların gizlilik gibi bir gereksinimleri olmadıkları için şifrelenmelerine de gerek yoktur.

Açık anahtarlar ve üzerlerindeki imzalar, Internet üzerinden açık anahtar sunucularıvasıtasıyla istem bazında dağıtılırlar.

Bir kullanıcının doğruluğuna güvenmediği bir açık anahtarı çekinmedenkullanabilmesi için ortakça tanınan ve güvenilen bir veya birkaç kişinin, ya doğrudanya da hiyerarşik bir düzende birkaç seviyede geçişli olarak, söz konusu açık anahtarıimzalayarak kefalet vermesi gerekir.

PGP'nin Güvenliği PGP'nin güvenliği, temel olarak kullanılan Simetrik

ve Asimetrik şifreleme algoritmalarının (RSA ,DES, 3DES, IDEA vs.) ne kadar güvenli olduğu ileilgilidir.

Her iki algoritma da geniş çevreler tarafındanyeterli anahtar uzunluğu var olduğunda güvenliolarak nitelendirilen algoritmalardır. O yüzden,PGP şifreleme bilimi açısından tamamengüvenlidir.

Yine de, PGP'nin güvenliğini artırmak ve işletimsisteminin hatalarından doğabilecek güvenlikgediklerini en aza indirmek için aşağıdakiönlemleri almak gereklidir.

PGP’nin Güvenliğini Arttıracak Önlemler

Gizli anahtarın güvenliğini pekiştirmek için secring.pgp dosyası bilgisayarın sabit diski üzerinde bırakılmamalıdır. Bununla beraber, gizli anahtarı şifrelemek için kullanılan şifre cümlesi mümkün olduğunca uzun (128 karakter) ve anlamsız olmalı ve hiç bir yere kaydedilmemelidir.

Öte yandan, pubring.pgp dosyasının sabit disk üzerinde tutulmaması budosyanın yetkisiz kişilerce silinip değiştirilmesini önleyecektir.

PGP şifreleri anlamsız tahmin edilemez ve sayı-karakter karışık olarak verilmelidir.

Örneğin hEllowOrld33IjustwanTtoteLLtoev3ryon3thatI'maLamErandI'mahacKer666 gibi

PGP'nin normal yollarla kırılamaz olduğu anlaşılmıştır. Fakat pass phrase güvenli seçilmeli, bilgisayarda virüs veya trojan olmadığından emin olunmalı ve PGP’nin gerçek versiyonunu kullanılmalıdır.

Kripto Analiz ve Kriptosistemlere Saldırılar

Kriptanaliz uygun anahtarların bilinmeden şifrelenmiş iletişimlerin çözülmesi işlemidir.En önemli kriptanaliz tekniği Ortadaki adam saldırısıdır.

iki kişi güvenli iletişim için anahtarlarını değiş-tokuş ederken, bir düşman kendisini iletişim hattındaki iki kişi arasına yerleştirir.

Sonra bu düşman her iki kişi ile ayrı bir anahtar değiş-tokuşu gerçekleştirir.

Her iki kişi farklı bir anahtar kullanarak işlerini tamamlayacaklardır ki bu anahtarlar düşman tarafından bilinmektedir.

Bu noktadan sonra saldırgan uygun anahtar ile herhangi bir iletişimi deşifre edebilecek ve bunları diğer kişiye iletmek için diğer anahtar ile şifreleyecektir. Her iki tarafta güvenli bir şekilde konuştuklarını sanacaklardır, ancak gerçekte saldırgan konuşulan herşeyi duymaktadır.

Ortadaki Adam Saldırısının Engellenmesi

Ortadaki-adam-saldırısını engellemenin bir yolu sayısal imzaları kullanabilen bir açık anahtar kriptosistemi kullanmaktır.

Kurulum için her iki tarafta karşı tarafın açık anahtarını bilmelidir (ki bu bazen açık anahtar kriptosisteminin esas avantajını baltalamaktadır).

Paylaşılan gizlilik oluşturulduktan sonra, taraflar kendi dijital imzalarını karşı tarafa göndermelidir.

Ortadaki-Adam bu imzaları taklit etmeye çalışacak, fakat imzaların sahtesini yapamayacağı için başarısız olacaktır.

Brute-force saldırısıyla şifre kırmak ne kadar zaman alır? Eğer şifre tahmin edilemiyorsa saldırgan brute-force tekniğini

kullanmaya karar verir. Brute-force tekniğinde işlem süresi saldırganın deneyeceği muhtemel

şifrelere bağlıdır. Ve bu muhtemel şifreler, şifrelerin uzunluğu ve karmaşıklığına bağlı olarak artar.

Muhtemel bir saldırıyı göz önüne alalım. Bir saldırgan, saniyede 15 milyon şifreyi deneyebilir. Bu mevcut olarak ulaşılabileceği iddia edilen en yüksek sayıdır. Bunu gerçekleştirebilmek için saldırganın çok hızlı bir bilgisayara sahip olması gerekir.

Sıradaki slaytta, bu hız göz önüne alınarak şifre kırma süreleri incelenecektir. Denenen şifrelerin karmaşıklığı ve uzunluğuna bağlı olarak artan süre tabloda açıkça görülebilmektedir.

length: 4, complexity: a-z ==> less than 1 second length: 4, complexity: a-zA-Z0-9 + symbols ==> 4.8 seconds

length: 5, complexity: a-zA-Z ==> 25 seconds length: 6, complexity: a-zA-Z0-9 ==> 1 hour length: 6, complexity: a-zA-Z0-9 + symbols ==> 11 hours length: 7, complexity: a-zA-Z0-9 + symbols ==> 6 weeks length: 8, complexity: a-zA-Z0-9 ==> 5 months length: 8, complexity: a-zA-Z0-9 + symbols ==> 10 years length: 9, complexity: a-zA-Z0-9 + symbols ==> 1000 years

length: 10, complexity: a-zA-Z0-9 ==> 1700 years length: 10, complexity: a-zA-Z0-9 + symbols 91800 years

Özetlemek gerekirse, 5 karakterden daha kısa uzunluktaki bir şifre nasıl şifrelenirse şifrelensin 5 saniye içerisinde,

7 karakterli bir şifre bir gün içinde, 9 karakterli bir şifre ise yüzlerce yılda kırılabilir. Bu nedenle güvenli bir şifre minimum 10 karakterden

oluşmalıdır. Güvenliği arttırmak için karakterler karıştırılmalıdır.

SONUÇ Komplike matematiksel hesaplamalara dayalı olması sebebiyle

asimetrik algoritmaların hesaplanma hızları simetrik olanlaraoranla çok daha düşüktür, kaynak kullanımı ise daha fazladır. Busebeple uygulamada, anahtarın korunması hassasiyetiningerekliliğine rağmen veri değiş-tokuşu miktarı fazla olmayan vebu nedenle yüksek hız gerektirmeyen kimlik doğrulamasısürecinde asimetrik, akabinde gerçekleşecek veri akışınınşifrelenmesi sürecinde ise simetrik yöntemlerin tercih edilerekkullanılmasına dayalı bir birliktelik (Ör: RSA/IDEA) mantıklıolacaktır. İki sistemin de avantajlarından yararlanmak adınaasimetrik kriptosistemin güvenilirliğini ve simetrikkriptosistemin verimliliğini birleştirerek meydana getirilenmodern hibrid kriptosistemler (SSL, PGP, GPG), yüklü verilerinşifrelemesini üstlenen simetrik kriptosistem anahtarlarınınasimetrik algoritmalar vasıtasıyla şifrelenerek dağıtımı esasınadayanmaktadır.

top related