Top Banner
Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri Yrd.Doç.Dr.Mehmet Tektaş
49

Şifreleme Algoritmalarının Sınıflandırılması [Uyumluluk Modu]tektasi.net/.../01/sifreleme-algoritmalarinin-siniflandirilmasi.pdf · DES, RC5, BLOWFISH, ... Her iki algoritma

Apr 26, 2019

Download

Documents

trannhi
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Şifreleme Algoritmalarının Sınıflandırılması [Uyumluluk Modu]tektasi.net/.../01/sifreleme-algoritmalarinin-siniflandirilmasi.pdf · DES, RC5, BLOWFISH, ... Her iki algoritma

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara

Saldırı Teknikleri

Yrd.Doç.Dr.Mehmet Tektaş

Page 2: Şifreleme Algoritmalarının Sınıflandırılması [Uyumluluk Modu]tektasi.net/.../01/sifreleme-algoritmalarinin-siniflandirilmasi.pdf · DES, RC5, BLOWFISH, ... Her iki algoritma

Kriptografi: Gizli mesajlaşma, onaylama, dijital imzalar,

elektronik para ve diğer uygulamaların tümüyle ilgili bilim dalıdır.

Kriptoloji: Kriptografik metotların matematiksel temelleriyle ilgilenen bir matematik dalıdır

Kriptoanaliz : Kriptografik algoritmaların açıklarını bulup

ortaya çıkartmaya ise kriptoanaliz denilmektedir.

Page 3: Şifreleme Algoritmalarının Sınıflandırılması [Uyumluluk Modu]tektasi.net/.../01/sifreleme-algoritmalarinin-siniflandirilmasi.pdf · DES, RC5, BLOWFISH, ... Her iki algoritma

Şifreleme Algoritmaları

Geçmişte ilgilenilen kriptografi algoritmalarıalgoritmanın gizliliğine dayanmaktaydı.Günümüzde kullanılmakta olan modern vegüçlü şifreleme algoritmalar ise artık gizlideğildir. Bu algoritmalar güvenliklerinikullandıkları farklı uzunluk ve yapılardakianahtarlarla sağlarlar. Bütün modernalgoritmalar şifrelemeyi ve şifre çözmeyikontrol için anahtarları kullanır.

Page 4: Şifreleme Algoritmalarının Sınıflandırılması [Uyumluluk Modu]tektasi.net/.../01/sifreleme-algoritmalarinin-siniflandirilmasi.pdf · DES, RC5, BLOWFISH, ... Her iki algoritma

Temel Kriptoloji Terimleri

Şifrelenecek mesaj plaintext (düz-metin) olarak adlandırılır.Şifreleme(encryption); veriyi alıcının haricinde kimse okuyamayacak şekilde kodlamaktır.Şifrelenmiş mesaja ciphertext (şifreli-mesaj) denirŞifre Çözme(Decryption) ise şifrelenmiş veriyi çözüp eski halinegetirme işlemidir.Veriyi şifrelerken ve çözerken kullanılan matematiksel metodaise şifreleme algoritması denilmektedir.Şifreleme ve çözme genelde bir anahtar(Key) kullanılarak yapılır

Page 5: Şifreleme Algoritmalarının Sınıflandırılması [Uyumluluk Modu]tektasi.net/.../01/sifreleme-algoritmalarinin-siniflandirilmasi.pdf · DES, RC5, BLOWFISH, ... Her iki algoritma

Neden Şifreleme?

Sanal Bankacılık Elektronik Ticaret Askeri iletişim E-Devlet uygulamaları Ticari Sırlar Kişisel hayatın gizliliği

Page 6: Şifreleme Algoritmalarının Sınıflandırılması [Uyumluluk Modu]tektasi.net/.../01/sifreleme-algoritmalarinin-siniflandirilmasi.pdf · DES, RC5, BLOWFISH, ... Her iki algoritma

Bilgi Güvenliği Sorunları

Gizlilik,

Bütünlük,

İnkar Edememe

Page 7: Şifreleme Algoritmalarının Sınıflandırılması [Uyumluluk Modu]tektasi.net/.../01/sifreleme-algoritmalarinin-siniflandirilmasi.pdf · DES, RC5, BLOWFISH, ... Her iki algoritma

Algoritmaların Genel TasnifiKriptoloji

Kriptografi Kriptanaliz

Karakter Tabanlı Bit Tabanlı

Simetrik AnahtarlıAlgoritmalar

Asimetrik AnahtarlıAlgoritmalar

Sezar, Monoalfabetik, … DES, RC5, BLOWFISH,CAST-128, IRON, …

RSA, …

Page 8: Şifreleme Algoritmalarının Sınıflandırılması [Uyumluluk Modu]tektasi.net/.../01/sifreleme-algoritmalarinin-siniflandirilmasi.pdf · DES, RC5, BLOWFISH, ... Her iki algoritma

Şifreleme Algoritmalarının Sınıflandırma Kriterleri

Algoritmanın gizliliği / açıklığı

Anahtar Sayısı

Şifrelenen mesajın tipi

Page 9: Şifreleme Algoritmalarının Sınıflandırılması [Uyumluluk Modu]tektasi.net/.../01/sifreleme-algoritmalarinin-siniflandirilmasi.pdf · DES, RC5, BLOWFISH, ... Her iki algoritma

Algoritmalarına göre Şifreleme Teknikleri

Algoritması Gizli(Sezar -Yer Değiştirme - Alfabe Değiştirme)

Algoritması açık-Anahtarlı Şifreleme-

Simetrik- gizli anahtar -

(XOR – DES)

Asimetrik-anonim anahtar-

( RSA )

Page 10: Şifreleme Algoritmalarının Sınıflandırılması [Uyumluluk Modu]tektasi.net/.../01/sifreleme-algoritmalarinin-siniflandirilmasi.pdf · DES, RC5, BLOWFISH, ... Her iki algoritma

Şifrelenen Mesajın Tipine GöreŞifreleme Teknikleri

Stream Şifreleme(RC4 ve SEAL )

Blok Şifreleme( DES ve çoğu Alg. )

ECB – CBC - CFB

Page 11: Şifreleme Algoritmalarının Sınıflandırılması [Uyumluluk Modu]tektasi.net/.../01/sifreleme-algoritmalarinin-siniflandirilmasi.pdf · DES, RC5, BLOWFISH, ... Her iki algoritma

Şifreleme Uygulamaları

Gizliliği sağlayanUygulamalar

(PGP)

Bütünlüğü sağlayanUygulamalar

( PGP ile mesajı imzalama)

İnkar edememeyi sağlayan uygulamalar( SSL ile dijital imza )

Kimlik doğrulama Uygulamaları

( kredi kartı doğrulama

Page 12: Şifreleme Algoritmalarının Sınıflandırılması [Uyumluluk Modu]tektasi.net/.../01/sifreleme-algoritmalarinin-siniflandirilmasi.pdf · DES, RC5, BLOWFISH, ... Her iki algoritma

Şifreleme Algoritmalarının Performans Kriterleri Kırılabilme süresinin uzunluğu.

Şifreleme ve çözme işlemlerine harcanan zaman (Zaman Karmaşıklığı ).

Şifreleme ve çözme işleminde ihtiyaç duyulan bellek miktarı (Bellek Karmaşıklığı).

Bu algoritmaya dayalı şifreleme uygulamalarının esnekliği.

Bu uygulamaların dağıtımındaki kolaylık yada algoritmaların standart hale getirilebilmesi.

Algoritmanın kurulacak sisteme uygunluğu.

Page 13: Şifreleme Algoritmalarının Sınıflandırılması [Uyumluluk Modu]tektasi.net/.../01/sifreleme-algoritmalarinin-siniflandirilmasi.pdf · DES, RC5, BLOWFISH, ... Her iki algoritma

AnahtarUzunluğu

SayıDeğeri 106 şifre/s 109 şifre/s 1012şifre/s

32 bit ~4x109 36 dak 2.16 s 2.16 ms

40 bit ~1012 6 gün 9 dak 1 s

56 bit ~7.2x1016 1142 yıl 1 yıl 2 ay 10 saat

64 bit 1.8x1019 292 000 yıl 292 yıl 3.5 ay

128 bit 1.7x1038 5.4x1024 yıl 5.4x1021 yıl 5.4x1018 yıl

Page 14: Şifreleme Algoritmalarının Sınıflandırılması [Uyumluluk Modu]tektasi.net/.../01/sifreleme-algoritmalarinin-siniflandirilmasi.pdf · DES, RC5, BLOWFISH, ... Her iki algoritma

Simetrik Şifreleme Algoritmaları

Şifreleme ve çözmede aynı anahtarı kullanma prensibine dayalı olarak çalıştıklarından “simetrik” olarak nitelendirilirler.

Bu sistemlerin avantajı hızı, dezavantajı ise ortak anahtarların belirlenmesi ve taraflara iletilmesinde karşılaşılan problemlerdir.

Page 15: Şifreleme Algoritmalarının Sınıflandırılması [Uyumluluk Modu]tektasi.net/.../01/sifreleme-algoritmalarinin-siniflandirilmasi.pdf · DES, RC5, BLOWFISH, ... Her iki algoritma
Page 16: Şifreleme Algoritmalarının Sınıflandırılması [Uyumluluk Modu]tektasi.net/.../01/sifreleme-algoritmalarinin-siniflandirilmasi.pdf · DES, RC5, BLOWFISH, ... Her iki algoritma

Bit Tabanlı Şifreleme Sistemleri 1-DES (Data Encryption Standard) : DES yapısı itibari ile blok

şifreleme örneğidir. Yani basitçe şifrelenecek olan açık metni parçalarabölerek (blok) her parçayı birbirinden bağımsız olarak şifreler veşifrelenmiş metni açmak içinde aynı işlemi bloklar üzerinde yapar. Bublokların uzunluğu 64 bittir.Dünyada en yaygın kullanılan şifreleme algoritmalarından birisidir.DES, IBM tarafından geliştirilmiştir. 1975 yılında “Federal Register”tarafından yayınlanmıştır. DES 64 bitlik veriyi 56 bitlik anahtarkullanarak şifreler. Ayrıca klasik Feistel Ağı kullanılarak temeldeşifreleme işleminin deşifreleme işlemiyle aynı olması sağlanmıştır.Kullanılan teknikler yayılma ve karıştırmadır. DES’in en büyükdezavantajı anahtar uzunluğunun 56 bit olmasıdır. 1975 yılındayayınlanan bu algoritma günümüzde geliştirilen modern bilgisayarlartarafından yapılan saldırılar (BruteForce) karşısında yetersizkalmaktadır. Daha güvenli şifreleme ihtiyacından dolayı DES, Triple-DES olarak geliştirilmiştir. Triple -DES algoritması geriye uyumluluğuda desteklemek amacıyla 2 adet 56 bitlik anahtar kullanır.

Page 17: Şifreleme Algoritmalarının Sınıflandırılması [Uyumluluk Modu]tektasi.net/.../01/sifreleme-algoritmalarinin-siniflandirilmasi.pdf · DES, RC5, BLOWFISH, ... Her iki algoritma

Triple-DES, IBM tarafından geliştirilip 1977'de standartolarak kabul edilmiştir. Fakat 1997 yılında İsrail'lilertarafından kırılmış bulunmaktadır. Şifreleme metodununçözülmüş olmasına rağmen günümüz bankacılıksistemlerinde kullanılmakta olan şifreleme sistemidir.Triple-DES algoritması, DES algoritmasının şifreleme,deşifreleme, şifreleme şeklinde uygulanmasıdır. StandartDES’in 112 veya 168 bitlik iki veya üç anahtar ile artardaçalıştırılması ile oluşturulan bir şifreleme tekniğidir.Anahtar alanı 2112 veya 2168 sayısına ulaşınca bugün içinveya tahmin edilebilir bir gelecekte çözülmesi mümkünolmayan bir kod olmaktadır

Page 18: Şifreleme Algoritmalarının Sınıflandırılması [Uyumluluk Modu]tektasi.net/.../01/sifreleme-algoritmalarinin-siniflandirilmasi.pdf · DES, RC5, BLOWFISH, ... Her iki algoritma

2-TWOFISH : 1993 yılında yayınlanan bu algoritmaBruce Schneier - John Kelsey - Doug Whiting - DavidWagner - Chris Hall - Niels Ferguson tarafındanoluşturulmuş simetrik blok şifreleme algoritmasıdır. AESkadar hızlıdır. Aynı DES gibi Feistel yapısını kullanır.DES’den farklarından biri anahtar kullanılarakoluşturulan değişken S-box (Substitution box –Değiştirme kutuları)’ lara sahip olmasıdır. Ayrıca 128bitlik düz metni 32 bitlik parçalara ayırarak işlemlerinçoğunu 32 bitlik değerler üzerinde gerçekleştirir. AES’denfarklı olarak eklenen 2 adet 1 bitlik rotasyon,şifreleme ve deşifreleme algoritmalarını birbirindenfarklı yapmış, bu ise uygulama maliyetini arttırmış, aynızamanda yazılım uygulamalarını %5 yavaşlatmıştır

Page 19: Şifreleme Algoritmalarının Sınıflandırılması [Uyumluluk Modu]tektasi.net/.../01/sifreleme-algoritmalarinin-siniflandirilmasi.pdf · DES, RC5, BLOWFISH, ... Her iki algoritma

3-IRON : Diğer iki algoritma gibi Feistel yapısını kullanır.IRON, 64 bitlik veri bloklarını 128 bitlik anahtarlaşifrelemede kullanılır. Döngü (round) sayısı 16 ile 32arasındadır. Alt anahtarlar döngü sayısına bağlıdır. Altanahtarların sayısı döngü sayısına eşittir. Bu nedendendolayı algoritma anahtar bağımlıdır.IRON algoritmasının var olan algoritmalardan farkı dabudur. Bu algoritmanın avantajı bitler yerine 16-tabanındaki (hex) sayılar kullanmasıdır, dezavantajıise yazılım için tasarlanmış olmasıdır.

Page 20: Şifreleme Algoritmalarının Sınıflandırılması [Uyumluluk Modu]tektasi.net/.../01/sifreleme-algoritmalarinin-siniflandirilmasi.pdf · DES, RC5, BLOWFISH, ... Her iki algoritma

4-AES (The Advanced Encryption Standard) :AES, John Daemen ve Vincent Rijmen tarafındanRijndael adıyla geliştirilmiş ve 2002 yılında standarthaline gelmiştir. AES uzunluğu 128 bitte sabit olan blokile uzunluğu 128, 192 ya da 256 bit olan anahtarkullanır. Kullanılan tekniklerden bazıları baytların yerdeğiştirmesi, 4x4’ lük matrisler üzerine yayılmış metinparçalarının satırlarına uygulanan kaydırma işlemleridir.2010 yılı itibariyle en popüler simetrikalgoritmalardan biridir. Eğer bilgisayar 1 saniyedeDES’i kırabilseydi, 128 bit AES anahtarı 149 trilyon yılsonra kırılabilir.

Page 21: Şifreleme Algoritmalarının Sınıflandırılması [Uyumluluk Modu]tektasi.net/.../01/sifreleme-algoritmalarinin-siniflandirilmasi.pdf · DES, RC5, BLOWFISH, ... Her iki algoritma

RC4 Şifreleme RC4 algoritması şifrelenecek veriyi akan bir bit dizisi

olarak algılar.RC4 belirlenen anahtar ile veriyi şifreleyen bir algoritmadır. RC4′ün başlıca özellikleri şunlardır:

Genellikle hız gerektiren uygulamalarda kullanılır. Şifreleme hızı yüksektir ve MB/sn seviyesindedir. Güvenliği rastgele bir anahtar kullanımına bağlıdır. Anahtar uzunluğu değişkendir. 128 bitlik bir RC4 şifrelemesi sağlam bir şifreleme

olarak kabul edilir. Bankacılık ve Dökümantasyon (PDF) şifrelemelerinde

yaygın olarak kullanılır.

Page 22: Şifreleme Algoritmalarının Sınıflandırılması [Uyumluluk Modu]tektasi.net/.../01/sifreleme-algoritmalarinin-siniflandirilmasi.pdf · DES, RC5, BLOWFISH, ... Her iki algoritma

MD5 Algoritması MD5 (Message-Digest algorithm 5) Ron Rivest

tarafından 1991 yılında geliştirilmiş bir tekyönlü şifreleme algoritmasıdır, veribütünlüğünü test etmek için kullanılan, birşifreleme algoritmasıdır. Bu algoritma girdininbüyüklüğünden bağımsız olarak 128-bit’lik birçıktı üretir ve girdideki en ufak bir bitdeğişikliği bile çıktının tamamen değişmesinesebep olur. MD5’ın en çok kulanıdığı yerelerdenbiri, bir verinin (dosyanın) doğru transfer edilipedilmediği veya değiştirilip değiştirilmediğininkontrol edilmesidir.

Page 23: Şifreleme Algoritmalarının Sınıflandırılması [Uyumluluk Modu]tektasi.net/.../01/sifreleme-algoritmalarinin-siniflandirilmasi.pdf · DES, RC5, BLOWFISH, ... Her iki algoritma

SHA AİLESİ SHA (Secure Hash Algorithm – Güvenli

Özetleme Algoritması), Amerika’nın ulusalgüvenlik kurumu olan NSA tarafındantasarlanmıştır.

SHA-1, uzunluğu en fazla 264 bit olanmesajları girdi olarak kullanır ve 160 bitlikmesaj özeti üretir. Bu işlem sırasında, ilk öncemesajı 512 bitlik bloklara ayırır ve gerekirseson bloğun uzunluğunu 512 bite tamamlar.SHA-1 çalışma prensibi olarak R. Rivesttarafından tasarlanan MD5 özet fonksiyonunabenzer.160 bitlik mesaj özeti üreten SHA-1çakışmalara karşı 80 bitlik güvenlik sağlar.

Page 24: Şifreleme Algoritmalarının Sınıflandırılması [Uyumluluk Modu]tektasi.net/.../01/sifreleme-algoritmalarinin-siniflandirilmasi.pdf · DES, RC5, BLOWFISH, ... Her iki algoritma

Asimetrik Şifreleme Algoritmaları

1976 yılında Stanford UniversitesindenDiffie ve Hellman adlı araştırmacılar ikifarklı anahtara dayalı şifreleme sistemiönerdiler.

Bu sistemde bir tane şifrelemeiçin(public key) ve bundan farklı olarakbir tanede şifre çözmek için(privatekey) anahtar bulunur.private key,public key’ den elde edilemez.

Page 25: Şifreleme Algoritmalarının Sınıflandırılması [Uyumluluk Modu]tektasi.net/.../01/sifreleme-algoritmalarinin-siniflandirilmasi.pdf · DES, RC5, BLOWFISH, ... Her iki algoritma
Page 26: Şifreleme Algoritmalarının Sınıflandırılması [Uyumluluk Modu]tektasi.net/.../01/sifreleme-algoritmalarinin-siniflandirilmasi.pdf · DES, RC5, BLOWFISH, ... Her iki algoritma

AVANTAJLARI Asimetrik şifrelemenin kırılması simetrik

şifrelemeye göre daha zordur. Bu yöntem private-key' lerin karşılıklı

aktarılmasını gerektirmez. Böylece simetrik şifrelemedeki anahtar dağıtım problemi çözülmüş olur.

Public Keylerin bize şifreli mesaj göndermek isteyenler tarafından bilinmesi gerektiğinden bu anahtarlar internette bir sunucu ile rahatça dağıtılmaktadır.

İki anahtarla şifrelemeden dolayı inkar edememeyi sağlayan sayısal imza gibi yeni yöntemler geliştirildi.

Page 27: Şifreleme Algoritmalarının Sınıflandırılması [Uyumluluk Modu]tektasi.net/.../01/sifreleme-algoritmalarinin-siniflandirilmasi.pdf · DES, RC5, BLOWFISH, ... Her iki algoritma

DEZAVANTAJLARI

Anahtarları kullanarak bilgileri çözme işlemlerinde CPU zamanının çok fazla olması. Bu zaman ileti uzunluğu ile üssel olarak artar.

Page 28: Şifreleme Algoritmalarının Sınıflandırılması [Uyumluluk Modu]tektasi.net/.../01/sifreleme-algoritmalarinin-siniflandirilmasi.pdf · DES, RC5, BLOWFISH, ... Her iki algoritma

RSA Dünyada en yaygın biçimde kullanılan

asimetrik algoritma, ismini mucitlerinin baş harflerinden(Ronald L.Rivest, Adi Shamir ve Leonard Adleman) almıştır.

Büyük sayıların modular aritmetiğine dayalı çok basit bir prensibi vardır.

Anahtarlar, iki büyük asal sayıdan üretilir. Dolayısıyla, algoritmanın güvenliği büyük sayı üretme problemine dayalıdır

Page 29: Şifreleme Algoritmalarının Sınıflandırılması [Uyumluluk Modu]tektasi.net/.../01/sifreleme-algoritmalarinin-siniflandirilmasi.pdf · DES, RC5, BLOWFISH, ... Her iki algoritma
Page 30: Şifreleme Algoritmalarının Sınıflandırılması [Uyumluluk Modu]tektasi.net/.../01/sifreleme-algoritmalarinin-siniflandirilmasi.pdf · DES, RC5, BLOWFISH, ... Her iki algoritma
Page 31: Şifreleme Algoritmalarının Sınıflandırılması [Uyumluluk Modu]tektasi.net/.../01/sifreleme-algoritmalarinin-siniflandirilmasi.pdf · DES, RC5, BLOWFISH, ... Her iki algoritma

RSA’da Büyük Sayı Problemi Smartkartın RAM’ı büyük sayıların eksponansiyelinin

hesaplanması durumunda yetersiz olacağından “modülo-üsleme” (modulo exponentiation) denilen, ve hesaplanan değerlerin asla modülü geçmesine izin vermeyen bir yöntem kullanılır.

Örneğin x2 mod n değerinin hesaplanmasında yöntem çok büyük sayılarla uğraşılması gerekeceğinden (x*x) mod n işleminde biçiminde çalışmaz, bunun yerine aynı sonucu veren ( ( (x mod n)*(x mod n) ) mod n) yol tercih edilir.

Bu daha küçük sayılarla uğraşılması demek olduğundan RSA için kullanılan bellek ve adım sayısı indirgenmiş olur.

Page 32: Şifreleme Algoritmalarının Sınıflandırılması [Uyumluluk Modu]tektasi.net/.../01/sifreleme-algoritmalarinin-siniflandirilmasi.pdf · DES, RC5, BLOWFISH, ... Her iki algoritma

RSA ile Kredi Kartı Şifreleme Public Key=79 ; Private Key=1019 olsun. M kart numaramız olsun ; M= 6882 3268 7966 6683, Önce bu sayı küçük sayılara ayrılır. m1=688 m2 =232 m3=687 m4=966 m5=668 m6=3 teker teker her biri şifrelenir. 68879 (mod 3337) = 1570 = c1 Aynı işlemleri diğer mi değerleri için yaptığımızda C = 1570 2756 2714 2276 2423 158 değerini elde ederiz. Bu mesaj ağ üzerindeki terminale gönderilir. Mesajın şifre

çözümü terminalde yapılır. Terminal müşterinin bilmediği gizlianahtar değerini (“d”) bilir. Böylece terminal yukarıdaki mesajınşifresini çözer.

C1 : 15701019 (mod 3337) = 688 = m1 Bu yolla mesajın arta kalan kısımları geri alınabilir.

Page 33: Şifreleme Algoritmalarının Sınıflandırılması [Uyumluluk Modu]tektasi.net/.../01/sifreleme-algoritmalarinin-siniflandirilmasi.pdf · DES, RC5, BLOWFISH, ... Her iki algoritma

Veri Alanı Geniş Rakamlarla RSA Örneği

p = 61 ; q = 53 (e ve d hesaplandıktan sonra bunları yokedin) n = p.q = 3233 <= modulus (dağıtın) e = 17 <= public Key (dağıtın) d = 2753 <= private Key (gizli tutun) T = Plain Text C = Chiper Text Encryption : encrypt(T) = (T^e) mod (n) = (t^17) mod 3233 Decryption : decrypt(C) = (C^d) mod(n) = (C^2753) mod 3233 Şifrelenecek Plaintext Değeri T = 123, encrypt(123) = (123^17) mod 3233 = 337587917446653715596592958817679803 mod 3233 C = 855 Şifrelesi çözülecek Plaintext Değeri C = 855, decrypt(855) = (855^2753) mod 3233 =Elde Edilen Rakam şudur.

Page 34: Şifreleme Algoritmalarının Sınıflandırılması [Uyumluluk Modu]tektasi.net/.../01/sifreleme-algoritmalarinin-siniflandirilmasi.pdf · DES, RC5, BLOWFISH, ... Her iki algoritma

50432888958416068734422899127394466631453878360035509315554967564501055628612082559978744245428110054383498654289336384930246451441507851720917966547826353070996380353873265008966860747718297458229503429504079035818459409563779385865989368838083602840132509768620766977396675332505428260934757351379880632564826393344530925943855624292330175197719001692491691280915059601917876017134972543927921569670178990213430714646897127961027718137839458696772898693423652403116932170892696176437265213156658331587124597598030425031440068378832461017848307175854745472520696889259958925443667014322054695431740022855009238636942444855973333063051607385302863219302913503745471946757776713579549652029197905057815328715583920703031595859374936632835486020908306355070445565889631931801193412201782692334410133011648069633402407504695258866987658669006224024102088466507530263953870526631933584734810948761562271260373275973603752373883641480889484380961577570453800810794698006673487779588375828998513279307035335512750904399481789790548993381217329458535447413268056981087263348285463816885048824346588978393334662544540066196452187666947955280230884124659482392751057704911332902568430650522925614273038983208900705151105525061899417123177795157979429711795475296301837843862913977877661298207389072796767202350113992715819642730764074189891904868607481245493157953743771244160143876506914586819640227602776686953090395131496831909732450545234594477256587887692693353918692354818518542420923064996406822184490119135710885424428521120773712238311054554312653073940759278908226060431711333957522660344516452597631618427745904320191345289329932161307440532227470572894812143586831978415597276496357090901215131304157569209798518321041155969357848833665315951327344675243940875769777890849012691532284208094963079297247130442219424390659030814289393029158483087368745078977086921845296741146321155667865528338164806795455941891006950919658990854567980723923708463025535456869192355462995715735879062274586195721721110788286575638597094190776320509783239571346411902500470208485604082175094910771655311765297473803176765820587673140288910328834318508844721164427193903740413155649869959137365162108451137402243351859957665775396936281254253900685526245456141925880943740212888666974410972184534221817198089911953707545542033911964539366461792968165342652234639936742330970183533904623677693670380534264482173582384219251590438148524738896864244370318665419961537791396964900303958760654915244945043600135939277133952101251928572092597887511601959629615690271164318946373426500236310045557180036935860552649100009072451837866895644171649072783562810097085452413546966084481161338780654854515176167308605108065782936524108723263667228054003879410864348226750090778265121013728195831653139698309088731741747453598868429855980718519221597004650810606844559536480892249440542766329674592308898484868435865479850511542844016462352696931799377844302178570191970987516296546651302780099665800521782081393172323790132324946826092008199810376848471678749891936949979148247163450609371256541225019537951668976018550875993133677977939527822273233375295802631226653589482055665152894663690320832876804323906115493509545909340667640225867084833760536998679410262047090571567447056531112428629073548884929899835609996360921411284977458614696040287029670701478179490248282907484160083680458666855076046192252094349804715745268818131850859150194852763596503458153641656549316013061330407434457965108380304062240278898042825189094716292266898016684480963645198090510905796513075703792459580744797523712667610114738787421441491548135917439279949695641565386688389171544630561180536972834347021920634899953191764016110392490439179803398975491765395923608511807653184706473318015782074127647875927390874929557168536651859126663738312359458912678709583800022451509424457564874484086877530845395521730636693891702394037184780362774643171470855830491959895146776294392143100245613061114299370005577513397172825491100560089408984196713197091181655429087610900832499783133824078696157849234198629916800867749593407759306602207814943807854996798945399364063685722697422361858411425048372451244655802708591797955910865230997565198382779529457569965742455786883835444236857223681399021261363744082131478483203563615611346287019851423901842909741638620232051039712184983355286308685184282634615027441873586395040422815123995059959836537922272858474220716778366794513436380708657977421985359539316627998878972169596345534633649794922113017661316207477266113107012321403713882270221723233085472679533015079980622538354589480248200431447261915961905260340690619309392907241028494870016717296951770346790997944097506376492963567555800711621827727603182921790350290486090976266285396627024392536890256337101471683274045045830602286763142158159900791642627700054612322919219299716990769016902594646810414121420447240266165827568052416686147339332265959127006456304474160852916721870070451446497932266687321463467490411858867608368403061906957869900965213906752050197440767765104388515194161931847991913492438815282203846472926944608491529995881859885519514906630731177723813226751694588259363878610724302565980914901032783848214011365567849341024315124828645291703141004001201636482998532516634905605379458508942440385525245547779224010461489075274516342513992163738356814149047932037426337301987825405699619163520193896982544786313097737491544784276345325939987417001381631981166453772089440028548500026968598264456218379411670215184772190933923218508777579095933267631141312961939849592613898790166971088102766386231676940572959325380786434441005121380250817976227237972103521967732684419464861640296105989902771053257045701633261343107641770004323715247462639399011899727845362949303636914900881060531231630009010150839331880116682151638931046666595137827498923745560511004016477716822716267270783701224246551264878454923504185216742638318973333243467444903978001784689726405462148024124125833843501704885320601475687862318094090012632419690922520226798801134080730122162644041338873926005230960723861585549651580010347461197921307672245438036718832537086067133113258199227975522771848648475326124302804177943090938992370938053652046462551472678849615277732741192657091166135800841454214876873103944410547963930853089688036560850477214459217250012650071706896942815462756370458838904219177398190648731908014828739058159462227867277418610111027632479729041222119941173882045263357017590906786281592815199822145765279685389251721872009007038913856284000733225850759048534804656454349837073287625935891427854318266587294608072389652291599021738887957736477387265746104008225511241827200961681888284938946788104688473126554172620978905678458109651797530087306315464903021121335281808476122990409576427857316364124880930949770739567588422963171158464569842024551090298823985179536841258914463527918973076838340736961314097452298563866827269104335751767712889452788136862396506665408989439495161912002160777898876864736481837825324846699168307281220310791935646668401591485826999933744276772522754038533221968522985908515481104022965791633825738551331482345959163328144581984361459630602499361753097925561238039014690665163673718859582772525683119989984646027216462797640770570748164064507697798699551061800464719378082232501489340785113783325107375382340346626955329260881384389578409980417041041777608463062862610614059615207066695243018438575031762939543026312673774069364047058960834626018859111843675325298458880408497109229991956553970191119191918832730860376677533960772245563211350657219106758751186812786344197572392195263333856538388240057190102564949233944519659592039923922174002472341471909709645621082995477461932289811812860555658809385189881181290561427408580916876571191122476328865871275538928438126611991937924624112632990739867854558756652453056197509891145781147357712836075540017742686609650933051721027230666357394623341363804591423775996522030941855888003949675582971125836162189014035954234930424749053693992776114261796407100127643280428706083531594582

305946326827861270203356980346143245697021484375 mod 3233 = 123

Page 35: Şifreleme Algoritmalarının Sınıflandırılması [Uyumluluk Modu]tektasi.net/.../01/sifreleme-algoritmalarinin-siniflandirilmasi.pdf · DES, RC5, BLOWFISH, ... Her iki algoritma

Simetrik ve Asimetrik Algoritmaların Karşılaştırılması

Simetrik algoritmalar hızlıdır fakat, ortak anahtarların güvenlibir şekilde dağıtımı problemi vardır.

Asimetrik algoritmalar simetrik şifrelemedeki anahtar dağıtımproblemini çözer fakat yavaştır.

Bu nedenle anonim anahtarla şifreleme yöntemi birçokuygulamada gizli anahtarla şifreleme yöntemi ile birliktekullanılır.

Örneğin elektronik postaların şifrelenip gönderilmesinde enyaygın kullanılan yöntem hem gizli hem de anonim anahtaralgoritma yöntemlerini içeren PGP programıdır.

Page 36: Şifreleme Algoritmalarının Sınıflandırılması [Uyumluluk Modu]tektasi.net/.../01/sifreleme-algoritmalarinin-siniflandirilmasi.pdf · DES, RC5, BLOWFISH, ... Her iki algoritma

Algoritması Bilinen Bir Şifreleme Yönteminin Gücü

Modern Şifreleme yöntemlerinin algoritmaları dağıtılmaktadır.

Teorik olarak, bir anahtar kullanan algoritması açık kriptografik algoritmalar, olası bütün anahtarları sırayla denemek yoluyla kırılabilir.

Öyle ise bu algoritmaların gücü anahtar aralığı kadardır.

Çift anahtarlı kriptografide kullanılan anahtarların uzunlukları simetrik anahtarlı kriptografide kullanılanlardan genellikle çok daha büyüktür.

Açık anahtar algoritmayı kırabilmek için, doğru anahtarı tahmin etmek değil, açık anahtardan gizli anahtarı elde etmek gerekmektedir.

Page 37: Şifreleme Algoritmalarının Sınıflandırılması [Uyumluluk Modu]tektasi.net/.../01/sifreleme-algoritmalarinin-siniflandirilmasi.pdf · DES, RC5, BLOWFISH, ... Her iki algoritma
Page 38: Şifreleme Algoritmalarının Sınıflandırılması [Uyumluluk Modu]tektasi.net/.../01/sifreleme-algoritmalarinin-siniflandirilmasi.pdf · DES, RC5, BLOWFISH, ... Her iki algoritma

Sayısal İmzalar Sayısal İmzalar ; kimlik doğrulama ve inkar

edememeyi sağlayan bir yöntemdir. Ayrıca mesajların içeriğinin değişip

değişmediğini sorgulamayı mümkün kılar. Sayısal imza doğru olarak tek bir kişi

tarafından üretilir, fakat asıl imzayı bilen kişiler tarafından kontrol edilebilir.

Bundan dolayı, sayısal imzalar için asimetrik kriptografik yöntemler uygundur.

Page 39: Şifreleme Algoritmalarının Sınıflandırılması [Uyumluluk Modu]tektasi.net/.../01/sifreleme-algoritmalarinin-siniflandirilmasi.pdf · DES, RC5, BLOWFISH, ... Her iki algoritma

PGP (Pretty Good Privacy)Genel olarak PGP programı ile yapabileceklerimiz şunlardır.

Dosya,mail ve mesajlarımızı şifreleme / çözme Mesajları imzalayarak şifreleme Anahtar oluşturma ve anahtar dağıtımı - yönetimi Gizli Bilgileri imha etme VPN ile Network trafiğini güvenli hale getirme Firewall ile yetkilendirilmeyen kişiler tarafından

gönderilen paketleri bloke etme.

Page 40: Şifreleme Algoritmalarının Sınıflandırılması [Uyumluluk Modu]tektasi.net/.../01/sifreleme-algoritmalarinin-siniflandirilmasi.pdf · DES, RC5, BLOWFISH, ... Her iki algoritma

PGP Anahtar işlemleri PGP kullanarak RSA anahtarları üretmek mümkündür. RSA anahtarlarının boyu kullanıcının güvenlik gereksinimine bağlı olarak 512 ile

2048 bit arasında değişebilir. O yüzden, gizli anahtarları ezberlemek ve her gerektiğinde klavyeyi kullanarak girmek nerdeyse imkansızdır.

PGP'de gizli anahtarlar şifrelenerek bir dosyada saklanır ve gerektiğinde bu dosyadan okunarak işlem yapılır. Bu dosyanın adı 'secring.pgp'dir.

Gizli anahtarı şifrelemek için simetrik şifreleme algoritmaları (DES, IDEA) kullanılır. . Şifreleme anahtarı 128 bit uzunluğundadır

Söz konusu anahtar kullanıcının belirlediği bir şifre cümlenin (passphrase) MD5 hash algoritması kullanılarak çıkartılan özüdür.

PGP, açık anahtarları 'pubring.pgp' isimli bir dosyada saklar. Açık anahtarların gizlilik gibi bir gereksinimleri olmadıkları için şifrelenmelerine de gerek yoktur.

Açık anahtarlar ve üzerlerindeki imzalar, Internet üzerinden açık anahtar sunucularıvasıtasıyla istem bazında dağıtılırlar.

Bir kullanıcının doğruluğuna güvenmediği bir açık anahtarı çekinmedenkullanabilmesi için ortakça tanınan ve güvenilen bir veya birkaç kişinin, ya doğrudanya da hiyerarşik bir düzende birkaç seviyede geçişli olarak, söz konusu açık anahtarıimzalayarak kefalet vermesi gerekir.

Page 41: Şifreleme Algoritmalarının Sınıflandırılması [Uyumluluk Modu]tektasi.net/.../01/sifreleme-algoritmalarinin-siniflandirilmasi.pdf · DES, RC5, BLOWFISH, ... Her iki algoritma

PGP'nin Güvenliği PGP'nin güvenliği, temel olarak kullanılan Simetrik

ve Asimetrik şifreleme algoritmalarının (RSA ,DES, 3DES, IDEA vs.) ne kadar güvenli olduğu ileilgilidir.

Her iki algoritma da geniş çevreler tarafındanyeterli anahtar uzunluğu var olduğunda güvenliolarak nitelendirilen algoritmalardır. O yüzden,PGP şifreleme bilimi açısından tamamengüvenlidir.

Yine de, PGP'nin güvenliğini artırmak ve işletimsisteminin hatalarından doğabilecek güvenlikgediklerini en aza indirmek için aşağıdakiönlemleri almak gereklidir.

Page 42: Şifreleme Algoritmalarının Sınıflandırılması [Uyumluluk Modu]tektasi.net/.../01/sifreleme-algoritmalarinin-siniflandirilmasi.pdf · DES, RC5, BLOWFISH, ... Her iki algoritma

PGP’nin Güvenliğini Arttıracak Önlemler

Gizli anahtarın güvenliğini pekiştirmek için secring.pgp dosyası bilgisayarın sabit diski üzerinde bırakılmamalıdır. Bununla beraber, gizli anahtarı şifrelemek için kullanılan şifre cümlesi mümkün olduğunca uzun (128 karakter) ve anlamsız olmalı ve hiç bir yere kaydedilmemelidir.

Öte yandan, pubring.pgp dosyasının sabit disk üzerinde tutulmaması budosyanın yetkisiz kişilerce silinip değiştirilmesini önleyecektir.

PGP şifreleri anlamsız tahmin edilemez ve sayı-karakter karışık olarak verilmelidir.

Örneğin hEllowOrld33IjustwanTtoteLLtoev3ryon3thatI'maLamErandI'mahacKer666 gibi

Page 43: Şifreleme Algoritmalarının Sınıflandırılması [Uyumluluk Modu]tektasi.net/.../01/sifreleme-algoritmalarinin-siniflandirilmasi.pdf · DES, RC5, BLOWFISH, ... Her iki algoritma

PGP'nin normal yollarla kırılamaz olduğu anlaşılmıştır. Fakat pass phrase güvenli seçilmeli, bilgisayarda virüs veya trojan olmadığından emin olunmalı ve PGP’nin gerçek versiyonunu kullanılmalıdır.

Page 44: Şifreleme Algoritmalarının Sınıflandırılması [Uyumluluk Modu]tektasi.net/.../01/sifreleme-algoritmalarinin-siniflandirilmasi.pdf · DES, RC5, BLOWFISH, ... Her iki algoritma

Kripto Analiz ve Kriptosistemlere Saldırılar

Kriptanaliz uygun anahtarların bilinmeden şifrelenmiş iletişimlerin çözülmesi işlemidir.En önemli kriptanaliz tekniği Ortadaki adam saldırısıdır.

iki kişi güvenli iletişim için anahtarlarını değiş-tokuş ederken, bir düşman kendisini iletişim hattındaki iki kişi arasına yerleştirir.

Sonra bu düşman her iki kişi ile ayrı bir anahtar değiş-tokuşu gerçekleştirir.

Her iki kişi farklı bir anahtar kullanarak işlerini tamamlayacaklardır ki bu anahtarlar düşman tarafından bilinmektedir.

Bu noktadan sonra saldırgan uygun anahtar ile herhangi bir iletişimi deşifre edebilecek ve bunları diğer kişiye iletmek için diğer anahtar ile şifreleyecektir. Her iki tarafta güvenli bir şekilde konuştuklarını sanacaklardır, ancak gerçekte saldırgan konuşulan herşeyi duymaktadır.

Page 45: Şifreleme Algoritmalarının Sınıflandırılması [Uyumluluk Modu]tektasi.net/.../01/sifreleme-algoritmalarinin-siniflandirilmasi.pdf · DES, RC5, BLOWFISH, ... Her iki algoritma

Ortadaki Adam Saldırısının Engellenmesi

Ortadaki-adam-saldırısını engellemenin bir yolu sayısal imzaları kullanabilen bir açık anahtar kriptosistemi kullanmaktır.

Kurulum için her iki tarafta karşı tarafın açık anahtarını bilmelidir (ki bu bazen açık anahtar kriptosisteminin esas avantajını baltalamaktadır).

Paylaşılan gizlilik oluşturulduktan sonra, taraflar kendi dijital imzalarını karşı tarafa göndermelidir.

Ortadaki-Adam bu imzaları taklit etmeye çalışacak, fakat imzaların sahtesini yapamayacağı için başarısız olacaktır.

Page 46: Şifreleme Algoritmalarının Sınıflandırılması [Uyumluluk Modu]tektasi.net/.../01/sifreleme-algoritmalarinin-siniflandirilmasi.pdf · DES, RC5, BLOWFISH, ... Her iki algoritma

Brute-force saldırısıyla şifre kırmak ne kadar zaman alır? Eğer şifre tahmin edilemiyorsa saldırgan brute-force tekniğini

kullanmaya karar verir. Brute-force tekniğinde işlem süresi saldırganın deneyeceği muhtemel

şifrelere bağlıdır. Ve bu muhtemel şifreler, şifrelerin uzunluğu ve karmaşıklığına bağlı olarak artar.

Muhtemel bir saldırıyı göz önüne alalım. Bir saldırgan, saniyede 15 milyon şifreyi deneyebilir. Bu mevcut olarak ulaşılabileceği iddia edilen en yüksek sayıdır. Bunu gerçekleştirebilmek için saldırganın çok hızlı bir bilgisayara sahip olması gerekir.

Sıradaki slaytta, bu hız göz önüne alınarak şifre kırma süreleri incelenecektir. Denenen şifrelerin karmaşıklığı ve uzunluğuna bağlı olarak artan süre tabloda açıkça görülebilmektedir.

Page 47: Şifreleme Algoritmalarının Sınıflandırılması [Uyumluluk Modu]tektasi.net/.../01/sifreleme-algoritmalarinin-siniflandirilmasi.pdf · DES, RC5, BLOWFISH, ... Her iki algoritma

length: 4, complexity: a-z ==> less than 1 second length: 4, complexity: a-zA-Z0-9 + symbols ==> 4.8 seconds

length: 5, complexity: a-zA-Z ==> 25 seconds length: 6, complexity: a-zA-Z0-9 ==> 1 hour length: 6, complexity: a-zA-Z0-9 + symbols ==> 11 hours length: 7, complexity: a-zA-Z0-9 + symbols ==> 6 weeks length: 8, complexity: a-zA-Z0-9 ==> 5 months length: 8, complexity: a-zA-Z0-9 + symbols ==> 10 years length: 9, complexity: a-zA-Z0-9 + symbols ==> 1000 years

length: 10, complexity: a-zA-Z0-9 ==> 1700 years length: 10, complexity: a-zA-Z0-9 + symbols 91800 years

Page 48: Şifreleme Algoritmalarının Sınıflandırılması [Uyumluluk Modu]tektasi.net/.../01/sifreleme-algoritmalarinin-siniflandirilmasi.pdf · DES, RC5, BLOWFISH, ... Her iki algoritma

Özetlemek gerekirse, 5 karakterden daha kısa uzunluktaki bir şifre nasıl şifrelenirse şifrelensin 5 saniye içerisinde,

7 karakterli bir şifre bir gün içinde, 9 karakterli bir şifre ise yüzlerce yılda kırılabilir. Bu nedenle güvenli bir şifre minimum 10 karakterden

oluşmalıdır. Güvenliği arttırmak için karakterler karıştırılmalıdır.

Page 49: Şifreleme Algoritmalarının Sınıflandırılması [Uyumluluk Modu]tektasi.net/.../01/sifreleme-algoritmalarinin-siniflandirilmasi.pdf · DES, RC5, BLOWFISH, ... Her iki algoritma

SONUÇ Komplike matematiksel hesaplamalara dayalı olması sebebiyle

asimetrik algoritmaların hesaplanma hızları simetrik olanlaraoranla çok daha düşüktür, kaynak kullanımı ise daha fazladır. Busebeple uygulamada, anahtarın korunması hassasiyetiningerekliliğine rağmen veri değiş-tokuşu miktarı fazla olmayan vebu nedenle yüksek hız gerektirmeyen kimlik doğrulamasısürecinde asimetrik, akabinde gerçekleşecek veri akışınınşifrelenmesi sürecinde ise simetrik yöntemlerin tercih edilerekkullanılmasına dayalı bir birliktelik (Ör: RSA/IDEA) mantıklıolacaktır. İki sistemin de avantajlarından yararlanmak adınaasimetrik kriptosistemin güvenilirliğini ve simetrikkriptosistemin verimliliğini birleştirerek meydana getirilenmodern hibrid kriptosistemler (SSL, PGP, GPG), yüklü verilerinşifrelemesini üstlenen simetrik kriptosistem anahtarlarınınasimetrik algoritmalar vasıtasıyla şifrelenerek dağıtımı esasınadayanmaktadır.