KRİPTOLOJİ-1 Hakan KUTUCU.

Slides:



Advertisements
Benzer bir sunumlar
8. SINIF 3. ÜNİTE BİLGİ YARIŞMASI
Advertisements

el ma 1Erdoğan ÖZTÜRK ma ma 2 Em re 3 E ren 4.
GÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA
3 DÖNGÜLÜK SPN ALGORİTMASI İÇİN LİNEER KRİPTANALİZ UYGULAMASI
AES (Advanced Encryption Standart)
ALİ YALKIN İLKÖĞRETİM OKULU 2/A SINIFI ÇALIŞMA SAYFASI
Elektronik ticarette güvenlik konusunda değerlendirilmesi gereken diğer bir konu da alıcıların elektronik ticaret sitelerinden alışveriş yapmak için vermek.
NOKTA, DOĞRU, DOĞRU PARÇASI, IŞIN, DÜZLEMDEKİ DOĞRULAR
Birlikler ve onluklar Aşağıdaki tabloyu inceleyerek, sonuçları üzerinde konuşalım.
Ünlü ve Ünsüz Harfleri Tanıyalım.
Saydığımızda 15 tane sayı olduğunu görürüz.
Elektronik İmza ve Kavramlar
(Data Encryption Standard) Şifreleme Algoritması
Tek Anahtarlı Yeni Bir Şifreleme Algoritması Daha
Ders 2 Şifreleme Algoritmaları Bazı Saldırı Yöntemleri
SİMETRİK ŞİFRELEME SİSTEMLERİ VE ÖZELLİKLERİ
GAZİOSMANPAŞA ÜNİVERSİTESİ PAZAR MESLEK YÜKSEKOKULU
Veri İletiminde Hata Kontrol Yöntemleri
MD-5 (Message-Digest Algoritma).
1/27 GEOMETRİ (Kare) Aşağıdaki şekillerden hangisi karedir? AB C D.
Algoritmalar DERS 2 Asimptotik Notasyon O-, Ω-, ve Θ-notasyonları
Temel Şifreleme Yöntemleri
Verimli Ders Çalışma Teknikleri.
Sıvı Ölçüleri Değerlendirme.
FONKSİYONLAR ve GRAFİKLER
Anahtar Bağımlı Bir Şifreleme Algoritması (IRON )
Algoritmalar DERS 3 Böl ve Fethet(Divide and Conquer) İkili arama
ŞİFRELEME TEKNİKLERİ.
KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ
ARALARINDA ASAL SAYILAR
1/20 BÖLME İŞLEMİ A B C D : 4 işleminde, bölüm kaçtır?
Algoritmalar DERS 4 Çabuk sıralama Böl ve fethet Bölüntüler
Problem Çözme Ve Problem Çözme Stratejileri Ödevi Cihan GÖÇ
Matematik 2 Örüntü Alıştırmaları.
Hatalar için niceliksel hesaplar
KRİPTOLOJİ VE KRİPTO SİSTEMLER
Tam sayılarda bölme ve çarpma işlemi
Chapter 13: Handling Events. 2Microsoft Visual C# 2012, Fifth Edition Olay İşleme Olay – Bir nesne için ilginç bir şey olduğu zaman oluşur. – Programın.
HABTEKUS' HABTEKUS'08 3.
BTP102 VERİTABANI YÖNETİM SİSTEMLERİ 1
Asimetrik Şifreleme Sistemleri ve Özellikleri
Chapter 6: Using Arrays.
Ek-2 Örnekler.
HATA DÜZELTEN KODLARA GİRİŞ
TOPLAM SİSTEM GÜVENLİĞİ Aydoğan KARABULUT Bilişim Danışmanı (Ağ Sistemleri - Güvenlik)
Diferansiyel Denklemler
MATEMATİKSEL KRİPTOANALİZ
FONKSİYONLAR f : A B.
VERİ İŞLEME VERİ İŞLEME-4.
Chapter 11: Exception Handling
SÜLEYMAN DEMİREL ÜNİVERSİTESİ TEKNOLOJİ FAKÜLTESİ
1 (2009 OCAK-ARALIK) TAHAKKUK ARTIŞ ORANLARI. 2 VERGİ GELİRLERİ TOPLAMIDA TAHAKKUK ARTIŞ ORANLARI ( OCAK-ARLIK/2009 )
Tuğçe ÖZTOP İlköğretim Matematik Öğretmenliği 2. sınıf
Çocuklar,sayılar arasındaki İlişkiyi fark ettiniz mi?
İSMİN HALLERİ.
Toplama Yapalım Hikmet Sırma 1-A sınıfı.
GÜVENLİK CEP TELEFONLARINDA HAZIRLAYANLAR: - GONCA ÖCALAN
zamanı belirlenmiş amaçlar ve saptanmış öncelikler doğrultusunda programlı kullanmak. eğlenme dinlenme aile sevdiklerim hobilerim Yeni reçete…….. Etkili.
1/20 ÇARPMA İŞLEMİ A B C D x 5 işleminin sonucu kaçtır?
E-TICARET’TE GUVENLİK SİSTEMLERİ
CEBİRSEL İFADELERİ ÇARPANLARINA AYIRMA
ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ
PRODUCT CRYPTOSYSTEMS
Şifreleme (Cryptography)
E- güvenliği e-commerce security Oğuzhan TAŞ.
BİLİŞİM SİSTEMLERİ GÜVENLİĞİ (2016)
E-TICARET’TE GUVENLİK SİSTEMLERİ
Kriptoloji Nedir?  Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir.
Kuantum Kriptografi ve Anahtar Dağıtım Protokolleri
SUNUM PLANI Yasal konular ve uygulamalar SUNUM PLANI
Sunum transkripti:

KRİPTOLOJİ-1 Hakan KUTUCU

Kriptoloji (Şifreleme) Kriptoloji: Haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan, temeli matematiksel zor problemlere dayanan tekniklerin ve uygulamaların bütünüdür. Kriptografi: Bilginin şifrelenmesi ve şifrenin çözülmesi için kullanılan yöntemlere verilen addır. . Kriptoanaliz: Kriptografi sistemleri tarafından ortaya konan bir şifreleme sistemini inceleyerek zayıf ve kuvvetli yönlerini ortaya koymayı amaçlayan bilim dalıdır.

Şifrelemenin Temel Elemanları Bir kriptosistemin 5 elemanı vardır. P=Plaintext: Şifrelenecek olan düz metin K=Key(Anahtar): Şifrelemede kullanıcak olan anahtar E=Encryption: Şifreleme C=Ciphertext: Düz metinin şifrelenmiş hali. D=Decryption: Şifre çözümü. NOT: Güvenlik anahtarın gizliliğine bağlıdır, algoritmanın gizliliğine değil.

EK (P)  C DK (C)  P Geleneksel Şifrelemenin Basit Modeli

Anahtar Uzunluğu (bit) Alternatif Anahtar sayısı Geniş Kapsamlı Anahtar Arama İçin Gereken Ortalama Zaman Anahtar Uzunluğu (bit) Alternatif Anahtar sayısı 106 Decryption/µs Hızında gereken zaman 32 232 = 4.3 x 109 2.15 mili saniye 56 256 = 7.2 x 1016 10 saat 128 2128 = 3.4 x 1038 5.4 x 1018 yıl 168 2168 = 3.7 x 1050 5.9 x 1030 yıl

Kriptoloji Ne Sağlar? Gizlilik(Confidentiality):Başkaları mesajı göremez MesajBütünlüğü(Integrity): Başkaları mesajı değiştiremez. Gönderici Kimliğini Doğrulama (Authentication): Gönderen ve alıcı, birbirlerinin kimliklerini doğrulayabilirler. İnkâr Edememezlik(Non-repudiation):Bilgiyi oluşturan ya da gönderen, daha sonra bilgiyi kendisinin oluşturduğunu veya gönderdiğini inkar edememeli

Kriptoloji Algoritmaları Şifreleme algoritmaları anahtar kullanma yöntemlerine göre genel olarak iki kategoriye ayrılmaktadır. Bu yöntemler: Simetrik (Gizli Anahtarlı) Şifreleme Algoritmaları (Geleneksel kriptolama sistemleri) Asimetrik (Açık Anahtarlı) Şifreleme Algoritmaları (Açık anahtar kriptolama sistemleri)

Simetrik (Gizli Anahtarlı) Şifreleme Simetrik şifreleme algoritmaları, şifreleme ve açma işlemleri için aynı anahtarı kullanır. Gizli veri alışverişi yapacak kişi veya uygulamalar simetrik anahtarı kendi aralarında, emniyetli birşekilde, değiştirmelidir. Simetrik şifreleme algoritmasıyla şifrelenmiş bir verinin güvenliği, şifreleme işleminde kullanılmış olan anahtarın gizliliği ile doğrudan ilişkilidir.

Simetrik (Gizli Anahtarlı) Şifreleme

Simetrik Şifrelemenin Artıları ve Eksileri Algoritmalar hızlıdır Algoritmaların donanımla gerçeklenmesi kolaydır. “Gizlilik” güvenlik hizmetini yerine getirir. Eksiler: Ölçeklenebilir değil. Emniyetli anahtar dağıtımı zor. “Bütünlük” ve “Kimlik Doğrulama” güvenlik hizmetlerini gerçeklemek zor Sayısal imza desteği yok.

Asimetrik (Açık Anahtarlı) Şifreleme Asimetrik şifrelemede, özel(private) ve açık(public) olmak üzere bir anahtar çifti vardır. Kişi kendi özel anahtarını gizli tutarken, açık anahtarını şifreli iletişim kuracağı kişilere iletir. Bu anahtarlar birbirine matematiksel bir ilişkiyle bağlanmıştır fakat; anahtarlardan birini kullanarak diğerini elde etmek çok zor hatta imkansızdır. Anahtarlardan açık olanıyla şifrelenen bir veri ancak bu açık anahtara karşılık gelen özel anahtarla açılabilir.

Asimetrik (Açık Anahtarlı) Şifreleme

Asimetrik Şifrelemenin Artıları ve Eksileri Anahtar yönetimi ölçeklenebilir. 10,000 kullanıcı = 10,000 anahtar çifti Kripto-analize karşı dirençli (Kırılması zor). Bütünlük, Kimlik Doğrulama ve İnkâr Edememezlik güvenlik hizmetleri sağlanabilir. Sayısal imza desteği. Eksiler: Algoritmalar genel olarak yavaş (Simetrik kriptografi algoritmalarına göre ~1500 kat!)

Simetrik Şifreleme Algoritmaları Shift Cipher – Caesar Cipher Affine Cipher Vigenere Cipher Hill Cipher DES IDEA Blowfish RC5 RC2

Caesar Cipher(Şifreleme) Caesar cipher en eski yerine koyma (substitution) şifreleme yöntemlerinden biridir. Julius Caesar tarafından sunulmuştur. İşlemin Temel Prensibi: Alfabedeki her harf sabit bir sayıda ötelenir. Ötelenen bu sayı şifreleme ve şifre çözmede kullanılan anahtardır.

Caesar Cipher(Şifreleme) K=3 Dış Taraf=plaintext İç Taraf=ciphertext

Caesar Cipher(Şifreleme) P=C=K=26 0≤K≤25 için C=EK(x)=x+K (mod 26) P=DK(y)=y-K (mod 26) (x,y Є  26)

Caesar Cipher(Şifreleme) Örnek: K=3 olsun P(plaintext)=meet me after the toga party A B C D E F G H I J K L M N O P.... 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 12(m)+3 (mod 26)=15(P) 4(e)+3 (mod 26)=7(H) C(ciphertext)=PHHW PH DIWHU WKH WRJD SDUWB

Substitution Cipher(Şifreleme) Anahtar: Alfadeki karakterlerin rastgele permütasyonudur. Mümkün olan toplam permütasyonların sayısı=26!=4x1026 Saniyede 3 milyar permütasyon deneyebilen 3 GHz hıza sahip bir PC 4263 yılda şifreyi çözer. Daha iyi bir kırma algoritması var mı?

Karakter Frekansı (İstatiksel Saldırı) Bir çok dilde bazı harfler daha sık kullanılırlar. İngilizcede e ve t harfleri daha fazla kullanılmaktadır. letter probability A .082 N .067 B .015 O .075 C .028 P .019 D .043 Q .001 E .127 R .060 F .022 S .063 G .020 T .091 H .061 U I .070 V .010 J .002 W .023 K .008 X L .040 Y M .024 Z Yandaki Tablo İngiliz alfabesindeki harflerin bir metinde bulunma ihtimallerini vermektedir.

Karakter Frekansı (İstatiksel Saldırı) Arka arkaya gelen 2 harfli diziye digram üç harfli diziye trigram denir. Bunların da frekanslarına bakmak gerekir. En genel digramlar (azalan sırada): TH, HE, IN, ER, AN, RE, ED, ON, ES, ST, EN, AT, TO, NT, HA, ND, OU, EA, NG, AS, OR, … En genel trigramlar (azalan sırada): THE, ING, AND, HER, ERE, ENT, THA, NTH, WAS, …

Poly-Alphabetic Substitution Cipher Caesar ve substitution şifrelemede önce bir anahtar seçilir ve her karakter tek bir karaktere eşlenir. Monoalphabetic Küçük anahtar uzayı (O(n) Caesar cipher) İstatiksel saldırıya karşı zayıf(Substitution cipher) Alternatif: Polyalphabetic Substitution Cipher Büyük anahtar uzayı ve istatiksel saldırıyca güçlü bir yöntem istiyoruz. Yaklaşım: Farklı yerlerde aynı harf başka bir harfle yer değiştirmeli.

Vigenere Cipher Poly-alphabetic substitution şifrelemedir. Anahtar dizisi bittiğinde tekrar baştan şifrelemeye başlanır. Anahtarın uzunluğu şifrelemenin periyodu olarak adlandırılır. P=C=K=26 0≤K≤25 ve K=(k1, k2, k3, ..., km) için C=EK(x1,x2,...xm)=(x1+k1,x2+k2,..., xm+km ) (mod 26) P=DK(y1,y2,...ym)=(y1- k1,y2- k2,..., ym- km ) (mod 26) (x,y Є  26)

Vigenere Cipher (Örnek) Anahtar(Keyword): CIPHER  (2, 8, 15, 7, 4, 17) Düzmetin(Plaintext): thiscryptosystemisnotsecure Ciphertext: VPXZGIAXIVWPUBTTMJPWIZITWZT

Transposition(Permutation) Cipher Düzmetin(Plaintext) anahtar uzunluğunda yatay olarak parçalanır. Şifrelimetin(Ciphertext) sütun sütun okunur.

Kriptoanaliz Tipleri Sadece Şifreli Metin Saldırısı(Ciphertext-only attack) Kriptanalist aynı şifreleme algoritması ve aynı anahtar kullanılarak şifrelenmiş birçok şifreli metine sahiptir. Fakat düz metine sahip değildir. Bilinen Açık Metin Saldırısı (Known-plaintext attack) Kriptanalist sadece çeşitli düz metinlerin şifrelenmiş haline değil, bu mesajların açık metinlerine de erişebilmektedir. Yani aynı anahtarla şifrenlenmiş bir kaç ciphertext/plaintext çiftlerine sahiptir.

Kriptoanaliz Tipleri Seçilmiş Açık Metin Saldırısı (Chosen-plaintext attack) Bu atak bilinen açık metin saldırısından daha güçlü bir ataktır. Çünkü kriptanalist anahtar hakkında daha fazla bilgi verecek düz metinin belirli bloklarını seçebilmektedir ve şifrelenmiş haline bakabilmektedir.