Asimetrik Şifreleme Sistemleri ve Özellikleri

Slides:



Advertisements
Benzer bir sunumlar
GÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA
Advertisements

3 DÖNGÜLÜK SPN ALGORİTMASI İÇİN LİNEER KRİPTANALİZ UYGULAMASI
KONU :GÖRÜNTÜNÜN GEOMETRİK MODELLERİNİN KURULMASI
Elektronik ticarette güvenlik konusunda değerlendirilmesi gereken diğer bir konu da alıcıların elektronik ticaret sitelerinden alışveriş yapmak için vermek.
WEB SERVİCE İDRİS YÜRÜK MAHMUT KAYA.
Elektronik İmza ve Kavramlar
KRİPTOLOJİ-1 Hakan KUTUCU.
SİMETRİK ŞİFRELEME SİSTEMLERİ VE ÖZELLİKLERİ
GAZİOSMANPAŞA ÜNİVERSİTESİ PAZAR MESLEK YÜKSEKOKULU
MD-5 (Message-Digest Algoritma).
ELEKTRONİK TİCARETTE GÜVENLİK 1. Eğer birisi sisteminize gerçekten zarar vermek istiyorsa muhtemelen bunu yapabilir. Ne yapılmalı? 2.
Proxy-DNS Nedir?.
Döner Sermaye Mali Yönetim Sistemi Bilgi Güvenliği
Temel Şifreleme Yöntemleri
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Anahtar Bağımlı Bir Şifreleme Algoritması (IRON )
KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ
Secure Socket Layer (SSL) Nedir?
KRİPTOLOJİ VE KRİPTO SİSTEMLER
Virüsler ve Diğer Zararlı Yazılımlar
T.C. MİLLİ EĞİTİM BAKANLIĞI
Dijital İmza.
Güvenli Zaman Damgası.
Logo E-Defter Uygulaması Zaman Damgası
BİLGİ GÜVENLİĞİ Şifreleme
HATA DÜZELTEN KODLARA GİRİŞ
11 Mayıs 2007 Metin Toyran - Ağ Güvenliği1 Güvenli Bilişim (Trusted Computing) Metin Toyran Elektronik ve Haberleşme Mühendisliği Telekomünikasyon.
Bilgi Güvenliği: Dünyadaki Eğilimler
İnternetin Güvenli Kullanımı ve Sosyal Ağlar
E-TICARET’TE GUVENLİK SİSTEMLERİ
Kurumsal PKI Uygulamarı Tolga KILIÇLI
ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
E-TICARET’TE GUVENLIK İZZET FURKAN EKİCİ BDTA-3020.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Fatih BALCI Kalkınma Bakanlığı Yönetim Bilişim Sistemleri Uzmanı
BİLGİSAYAR NEDİR?.
Windows İşletim Sistemlerinde Yetkilendirme
Bilişim Teknolojileri Güvenliği. BT Güvenliği Bilişim teknolojisi kullanan bir kuruluşun en önemli hedeflerinden biri bu teknolojiyi gerektiği gibi çalışır.
Dosya sistemi, bilgisayarın sabit disk üzerindeki verileri düzenlemek için kullandığı temel yapıdır. Disk depolamanın temel birimidir. Disklerin kullanılabilmesi.
Hashing (Çırpılama).
ÖMER ÜNALDI EDUROAM.
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
Elektronik Belge Yönetim Sistemi ve Elektronik İmza Kasım 2015 Elektronik Belge Yönetim Sistemi Proje Sorumlusu Cumali YAŞAR.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
E- güvenliği e-commerce security Oğuzhan TAŞ.
E-İMZA KUBİLAY KOCABAL BİLGİ İŞLEM ORGANİZASYONU
E-İMZA.
ELEKTRONİK TİCARET Öğr. Gör. Canan ASLANYÜREK.
   .         «Sisteme Giriş» alanı «Dil Seçeneği» alanı.
BİLGİ VE AĞ GÜVENLİĞİ DERSİ ÖDEVİ Ödev Konuları: 1) Dağıtık sistemler nedir avantajı nelerdir ? 2) Arp zehirlenmesi nedir? 3) Günümüzde kullanılan en güncel.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
HAZIRLAYAN: ELİS MERCAN( )
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLİŞİM SİSTEMLERİ GÜVENLİĞİ (2016)
Active Directory.
PROXY SERVER YASİN ÇAKIR
E-TICARET’TE GUVENLİK SİSTEMLERİ
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
E - İMZA ANIL TUNCER
TURKHAREKAT.COM Siber Güvenlik Eğitimlerine Hoşgeldiniz.
HTTP Kullanıcı Asıllama ve Yetkilendirme
“Gizlilik, Bireysel Haklar, Kişisel Verilerin Korunması”
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Amazon Web Servisleri ve Javascript Dilinin Birlikte Kullanımı
Bilgisayar Mühendisliği Bölümü
YER DEĞİŞTİRME VE DEĞER DÖNÜŞTÜRME ÖZELLİĞİNE SAHİP GÖRÜNTÜ ŞİFRELEME ALGORİTMALARININ ANALİZİ Erdal GÜVENOĞLU Nurşen SUÇSUZ 
Kuantum Kriptografi ve Anahtar Dağıtım Protokolleri
SUNUM PLANI Yasal konular ve uygulamalar SUNUM PLANI
Raptor - Reed-Solomon Göndermede Hata Düzeltim Kodları (FEC)
Sunum transkripti:

Asimetrik Şifreleme Sistemleri ve Özellikleri

-Asimetrik Şifreleme- -Asimetrik şifreleme “açık anahtarlı şifreleme” olarak da bilinir. -Asimetrik şifreleme yönteminde kullanıcıların 2 adet anahtarı bulunur. -Bu anahtarlardan birisi herkese açık (public key) ,diğeri ise gizli (private key) dir.

-Asimetrik Şifreleme- -Çalışma mantığına göre public key herkese rahatça dağıtılabilir.Ve public key den private key e ulaşmanın matematiksel bir yolu bulunmamalıdır. -Ayrıca public key ile şifrelenmiş mesajın private key ile açılmasının bir yolunun bulunması gerekir.

-Asimetrik Şifreleme-

-Asimetrik Şifreleme- -Resimde de görüldüğü gibi online bankacılık işlemlerinde asimetrik şifreleme yöntemleri sıklıkla kullanılır. -Simetrik şifrelemede 1 adet gizli anahtar yardımı ile şifreleme ve deşifreleme yapılır.Burada kullanılan fonksiyonlar birbirinin tersidir o yüzden simetrik şifreleme diyoruz.

-Asimetrik Şifreleme- -Asimetrikte ise durum tamtersidir.Asimetrik şifrelemede fonksiyonun tersini alarak şifreleme-deşifreleme fonksiyonları arasında bağlantı kuramayız. -Asimetrik şifrelemeyi güvenli hale getiren durum anahtarlar arasındaki matematiksel ilişkidir.

-Asimetrik Şifreleme- -Anahtarlar arasında kullanılan matematiksel ilişkiye örnek olarak çarpanlara ayırma yada ayrık logaritmayı gösterebiliriz.

-Asimetrik Şifreleme- -Asimetrik şifrelemenin kullanım alanları: 1)Güvenli bir iletişim kanalına sahip olmayan 2 tarafın kullanacakları bir anahtarı güvenli olarak belirlemesi(Diffie-Hellman,El Gamal) ya da var olan bir simetrik anahtarın güvenli olarak değiş tokuş edilmesi

-Asimetrik Şifreleme- 2)Sayısal imzalar(RSA) aracılığıyla kimlik doğrulama (authentication) ve bilgi bütünlüğünün korunması (integrity) 3)Bilginin şifrelenmesi

-Asimetrik Şifreleme- -Asimetrik Şifrelemenin Bazı Uygulamaları: -Diffie-Hellman -Merkle-Hellman -RSA -El Gamal -Paillier

-Asimetrik Şifreleme- -Asimetrik Şifrelemenin Avantajları: -Asimetrik şifreleme sistemlerinde her kullanıcının sadece kendi anahtarını gizli tutması yeterlidir.Bunun aksine (n) tane kullanıcının bulunduğu bir simetrik şifreleme sisteminde gizli tutulması gereken anahtar sayısı her kullanıcı için (n-1) tanedir.Bu da sistem için büyük bir depolama yükü oluşturur.

-Asimetrik Şifreleme- -Ayrıca simetrik sistemlerde anahtarların kesinlikle güvenli yollardan kullanıcılara ulaştırılması gerekmektedir.Asimetrik sistemlerde ise anahtarların dağıtımı daha kolaydır. -Asimetrik şifreleme uygulamaları ile şifrelenen bir bilginin çözülmesi, simetrik şifreleme uygulamaları ile şifrelenen bilginin çözülmesine göre daha zordur.

-Asimetrik Şifreleme- -Asimetrik Şifrelemenin Dezavantajları: -Simetrik şifreleme sistemleri ile karşılaştırıldığında, asimetrik sistemler çok daha yavaştır.Çünkü asimetrik şifrelemede kullanılan anahtarlar daha uzundur ve yapılan işlemler daha uzun sürmektedir.

-Asimetrik Şifreleme- -Asimetrik şifreleme yöntemiyle şifrelenmiş bir bilgiyi aynı anda değişik kullanıcılara gönderebilmek için aynı bilginin her alıcı için ayrı ayrı şifrelenmesi gerekmektedir.Bu da şifreleme için ayrı bir yük getirmektedir.

-Asimetrik Şifreleme- -Asimetrik sistemlerde güvenlik tek yönlü fonksiyonlara dayandırılmaktadır.Bu fonksiyonların kendisinin hesaplanması “kolay”,tersinin hesaplanması “imkansız”dır. -İmkansızdan kasıt,fonksiyonun tersinin hesaplanmasının polinomial süre içerisinde imkansız olmasıdır.

-Asimetrik Şifreleme- -Ancak ters alma işlemini hızlandıracak yöntemlerin var olmadığı henüz ispatlanmış değildir.

-Asimetrik Şifreleme- -Hibrid Sistemler: -Asimetrik ve simetrik şifreleme sistemlerinin avantajlı yönlerini bir arada kullanan hibrid sistemler kullanılmaktadır. -Hibrid sistemlerde şifreleme için simetrik anahtarlar kullanılırken,bu anahtarların iki taraf arasında taşınması için asimetrik yöntemler kullanılmaktadır.

-Asimetrik Şifreleme- -Zayıf Anahtar(Weak Key) -Veri güvenliği konusunda,bir şifreleme algoritmasının kullandığı bir anahtardan dolayı,zafiyet doğması durumudur. -Şifreleme algoritmalarında,zayıf anahtarlar çeşitli şekillerde ortaya çıkabilir.

-Asimetrik Şifreleme- Normal bir diffie hellman anahtar değişimi

-Asimetrik Şifreleme- 2 tarafta aynı sayıyı Gizli anahtar olarak Seçmiş ve zayıf Anahtar oluşmuş Oldu.

-Asimetrik Şifreleme- -Ortadaki kişi saldırısı(Man in Middle Attack) -Asimetrik şifreleme her ne kadar güvenli olarak bilinsede bazı saldırı durumlarında savunmasız kalabilir.Ortadaki kişi saldırısı da bunlardan birisidir.Resimlerle açıklamaya çalışırsak;

-Asimetrik Şifreleme-

-Asimetrik Şifreleme-

-Asimetrik Şifreleme- -Resimlerle örneklediğimiz “ortadaki adam saldırısı” Cain & Abel isimli bilgisayar programı ile yapılabilir. -Asimetrik şifrelemeyi kullansak da güvenliği daha fazla artırmak ve bize gelen public key in doğruluğunu sınamak için sayısal imzaları ve sertifikaları kullanırız.

-Asimetrik Şifreleme- -Sayısal İmzalar ve Sertifikalar -Bazı açık anahtarlı algoritmalar dijital imzalar üretmek için kullanılabilir(RSA).Bir dijital imza bazı özel anahtarlar kullanılarak üretilen küçük bir miktar veridir ve imzanın gerçekten ona karşılık gelen özel anahtarla üretildiğini doğrulayan bir açık anahtar vardır.

-Asimetrik Şifreleme- -İmza üretmek için kullanılan algoritma,özel anahtarı bilmeden geçerli bir imza üretilemeyecek şekilde seçilmelidir. -Sayısal imzalar sayesinde mesajın doğru kişiden gelip gelmediğini anlarız. -Sertifikalar sayesinde de kaynağın doğruluğunu sınamış oluruz.

-Asimetrik Şifreleme- -Mesaj Özetleri(Message Digests) -Mesaj özetleri aslında birer özetleme fonksiyonudurlar(hashing functions). -Büyük bir veriden nispeten daha küçük bir özet üretilir ve bu özetten orijinal veriye geri dönülemeyeceği varsayılır. -Mesaj özetlerinin en meşhurları MD5 ve SHA-1 algoritmalarıdır.

-Asimetrik Şifreleme- -Sertifikalar farklı amaçlar için kullanılabilir,örnek olarak public anahtarını yayınlayan bir kaynağın kesinliği için alıcı tarafın yaptıklarını sıralayalım; 1)Sertifikası oluşturulacak bilginin özeti çıkarılır(message digest).Bu bilgiye hesaplanmış mesaj özeti diyelim.

-Asimetrik Şifreleme- 2)Yayın yapan kaynağın public key ini kullanarak alıcı olan taraf sertifikayı açar(Decrypt).Sertifikanın açılmış halide bir mesaj özetidir.Bu mesaj özetinede açılmış mesaj özeti diyelim.

-Asimetrik Şifreleme- 3)Açılmış mesaj özeti ile hesaplanmış mesaj özeti karşılaştırılır.Bu ikisi birbirini tutuyorsa sertifika doğrudur ve yayın yapan tarafın public anahtarının doğruluğu sınanmıştır bilinmektedir. Buradaki sertifika olayını şekillerle ifade etmek istersek;

-Asimetrik Şifreleme- Ali burada bekir e istekte Bulunuyor.

-Asimetrik Şifreleme- Bekirde sunucudaki dosyayı Kendi anahtarı ile imzalamış. Ayrıca kendi public key inide Yayınlıyor.

-Asimetrik Şifreleme- Ancak bekir yerine bir başkası Kendi imzası ile imzalar ve Kendi anahtarını yayınlayabilir

-Asimetrik Şifreleme- Ali bu durumda güvendiği 3. bir Kaynaktan bekir in sertifikasına Bakmak isteyecektir. Saldırgan bu durumda cüneytin Yayınladığı sertifikanında taklidini Yayınlamak durumundadır.Ancak bu İşlem günümüzde kolay değildir. Çünkü sertifika yayınlayan VeriSign Gibi güvenilir sertifika yayınlayan Şirketlerin taklit edilmesi veya kırılarak Sistemlerinde taklit sertifikaların Yayınlanması oldukça zordur.

-Asimetrik Şifreleme-

-Asimetrik Şifreleme-

-Asimetrik Şifreleme- Cenk Şener Gökhan Turunç