ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ

Slides:



Advertisements
Benzer bir sunumlar
Bilgi İşlem Dairesi Başkanlığı
Advertisements

FEN BİLİMLERİ ENSTİTÜSÜ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ
ASAL SAYILAR NERELERDE KULLANILIR ?
GÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA
3 DÖNGÜLÜK SPN ALGORİTMASI İÇİN LİNEER KRİPTANALİZ UYGULAMASI
Yeni Saldırıya Karşı Koyabilen İki IFEA-M Modifikasyonu Alexander G. Chefranov Bilgisayar Mühendisliği Bölümü Doğu Akdeniz Üniversitesi.
AES (Advanced Encryption Standart)
Elektronik ticarette güvenlik konusunda değerlendirilmesi gereken diğer bir konu da alıcıların elektronik ticaret sitelerinden alışveriş yapmak için vermek.
Elektronik İmza ve Kavramlar
KRİPTOLOJİ-1 Hakan KUTUCU.
(Data Encryption Standard) Şifreleme Algoritması
Ders 2 Şifreleme Algoritmaları Bazı Saldırı Yöntemleri
SİMETRİK ŞİFRELEME SİSTEMLERİ VE ÖZELLİKLERİ
GAZİOSMANPAŞA ÜNİVERSİTESİ PAZAR MESLEK YÜKSEKOKULU
Kamu Kurumlarında e-imza’nın Kullanım Alanları E-imza Kullanımının Yaygınlaştırılması Güvenli e-imza Kullanımı Kâmuran YÜCEL T.C. Başbakanlık Bilgi İşlem.
Güvenlik Mekanizmalarında Kriptografik Akıllı Kartlar
E TİCARETTE GÜVENLİK SORUNLARI VE ÖNLEMLERİ
MD-5 (Message-Digest Algoritma).
İş (Job): Proses ve/veya thread
Bölüm 1: Introductions (Tanıtım,Tanım)
Temel Şifreleme Yöntemleri
Anahtar Bağımlı Bir Şifreleme Algoritması (IRON )
Parmak İzİ kullanarak görüntü şİfreleme
Şifreleme.
ŞİFRELEME TEKNİKLERİ.
KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ
S OYUT M ODELLER (A BSTRACT M ODELS ) Murat Olcay ÖZCAN Trakya Üniversitesi Bilgisayar Mühendisliği Anabilim Dalı.
Nesneye Dayalı Programlama
PROGRAMLAMA DİLLERİNE GİRİŞ Ders 5: Fonksiyonlar
T.C. MİLLİ EĞİTİM BAKANLIĞI
Asimetrik Şifreleme Sistemleri ve Özellikleri
HATA DÜZELTEN KODLARA GİRİŞ
MATEMATİKSEL KRİPTOANALİZ
GÜVENLİK CEP TELEFONLARINDA HAZIRLAYANLAR: - GONCA ÖCALAN
Veri Tabanı Yönetim Sistemleri 2 Ders 2 Oracle 11g Kurulumu
E-TICARET’TE GUVENLİK SİSTEMLERİ
OKULLARIN INTERNETE TAŞINMASINDA BÖTEB’ LERİN (BİLGİSAYAR ve ÖĞRETİM TEKNOLOJİLERİ EĞİTİMİ BÖLÜMÜ) ROLÜ.
PRODUCT CRYPTOSYSTEMS
AES S Kutusuna Benzer S Kutuları Üreten Simülatör
Sertaç Çelikyılmaz Genel Müdür Elektronik Bilgi Güvenliği A.Ş. Türkiye’de Kurumlar İçin e-Güven Altyapısı 07 Ekim 2004, İstanbul Eczacıbaşı Holding.
E-TICARET’TE GUVENLIK İZZET FURKAN EKİCİ BDTA-3020.
Bilgisayar Mühendisliğine Giriş
Dosya sistemi, bilgisayarın sabit disk üzerindeki verileri düzenlemek için kullandığı temel yapıdır. Disk depolamanın temel birimidir. Disklerin kullanılabilmesi.
ÖMER ÜNALDI EDUROAM.
Eğitim bilimlerinde yeni araştırma araçları ve katkıları: Niteliksel (kalitatif) analiz yazılımları ve ATLAS.ti örneği Mehmet Cüneyt Birkök - Sakarya Üniversitesi.
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
Elektronik Belge Yönetim Sistemi ve Elektronik İmza Kasım 2015 Elektronik Belge Yönetim Sistemi Proje Sorumlusu Cumali YAŞAR.
E-İMZA KUBİLAY KOCABAL BİLGİ İŞLEM ORGANİZASYONU
BİLGİ İŞLEM ORGANİZASYONU -Voice/VoIP
E-İMZA.
ELEKTRONİK TİCARET Öğr. Gör. Canan ASLANYÜREK.
RSA.
BİLİŞİM SİSTEMLERİ GÜVENLİĞİ (2016)
BGM 555 Kablosuz Ağlarda Güvenlik ve Mahremiyet
E-TICARET’TE GUVENLİK SİSTEMLERİ
BİLGİ GÜVENLİĞİ. Bilgi güvenliği elektronik ortamda kaydetmiş olduğumuz bilgilerimizin güvenli olması anlamında önemlidir. Elektronik ortamdaki bilgilerimizin.
Bilgi Sistemleri ve Güvenliği Dersi Proje Raporu
E - İMZA ANIL TUNCER
Kriptoloji Nedir?  Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir.
Nesneye Dayalı Programlarla Nesne İlişki Haritalanması
TinySec : Duyarga Ağları için Veri Bağı Katmanı Güvenliği
NİŞANTAŞI ÜNİVERSİTESİ
AES S Kutusuna Benzer S Kutuları Üreten Simulatör
Bilgisayar Mühendisliği Bölümü
Yazılım Mühendisliği Temel Süreçler – PLANLAMA II
NİŞANTAŞI ÜNİVERSİTESİ
Kriptolojinin Temelleri
102 - Çoklu Algoritma Desteğine Dayalı E-İmza Uygulaması (E-Signat)
Kuantum Kriptografi ve Anahtar Dağıtım Protokolleri
SUNUM PLANI Yasal konular ve uygulamalar SUNUM PLANI
Sunum transkripti:

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ Hazırlayanlar: Arş. Görv. Tarık YERLİKAYA Yrd. Doç. Dr. Ercan BULUŞ Arş.Görv. Nusret BULUŞ Trakya Üniversitesi Mühendislik Mimarlık Fakültesi Bilgisayar Mühendisliği

Günümüzde, bilginin korunması ve bir noktadan bir noktaya iletilmesi çok büyük önem kazanmıştır Verilerin güvenli bir biçimde aktarımı ve elde edilmesi için, kriptografi bilimi aracılığı ile çeşitli şifreleme, anahtarlama ve çözümleme algoritmaları oluşturulmaktadır.

KRİPTOGRAFİ Bilgi güvenliğini inceleyen bilim dalıdır Kimlik doğrulama Bütünlük Gizlilik Düz metin Şifreli metin Şifreleme Şifre çözme Özgün düz metin

Şifreleme Algoritmaları Kriptografi bilimi anahtar kullanım özelliklerine bağlı olarak iki farklı algoritma sistemi ortaya koymuştur. Simetrik şifreleme algoritmaları Asimetrik şifreleme algoritmaları

Simetrik Şifreleme Algoritmaları Simetrik şifreleme algoritmaları şifreleme ve deşifreleme işlemleri için tek bir gizli anahtar kullanmaktadır. Şifreleme işlemlerini gerçekleştirdikten sonra şifreli metni alıcıya gönderirken şifreli metinle birlikte gizli anahtarı da alıcıya güvenli bir şekilde göndermesi gerekmektedir.

Asimetrik Şifreleme Algoritmaları Asimetrik Kripto sistemlerin en karakteristik özelliği; açık olan halk anahtarının ve ilişik kriptogranın, herkese açık ve dolayısıyla güvensiz bir kanaldan iletilebilmesidir Şifreleme Şifre çözme Şifreli metin Özgün düz metin Düz metin

Asimetrik Şifreleme Algoritmalarının Avantajları: Daha fazla güvenlik sağlamasıdır. Reddedilemez sayısal imzalar oluşturabilmesidir . Dezavantajları: Şifreleme hızı gizli anahtarlı yapılara göre daha yavaştır. Açık anahtarlı yapılar, çok kullanıcılı açık ortamlar için idealdir.

1000 KULLANICILI BİR ORTAMDA 499,500 ANAHTAR GEREKLİDİR. Anahtar Dağıtım 1000 KULLANICILI BİR ORTAMDA 499,500 ANAHTAR GEREKLİDİR. 1000 KULLANICILI BİR ORTAMDA 1001 ANAHTAR GEREKLİDİR.

Şifreleme Algoritmalarının Performans Kriterleri Kırılabilme süresinin uzunluğu. Şifreleme ve çözme işlemlerine harcanan zaman (Zaman Karmaşıklığı ). Şifreleme ve çözme işleminde ihtiyaç duyulan bellek miktarı (Bellek Karmaşıklığı). Bu algoritmaya dayalı şifreleme uygulamalarının esnekliği. Bu uygulamaların dağıtımındaki kolaylık yada algoritmaların standart hale getirilebilmesi. Algoritmanın kurulacak sisteme uygunluğu.

ŞİFRELEME ALGORİTMALARINDA HIZ VE ANAHTAR DAĞITIM SORUNLARI Açık anahtar tabanlı şifreleme algoritmaları ile yapılan işlemler (şifreleme, deşifreleme, sayısal imzalama ve imza doğrulama işlemleri) yavaş işlemlerdir. Ancak her ne şart altında olursa olsun, tek anahtarlı simetrik algoritmalar (DES, AES gibi) onlarca, hatta bazı durumlarda yüzlerce, kat daha hızlıdır. Buna rağmen gerek sunduğu kripto analiz direnci, gerekse de anahtar dağıtım kolaylıkları açısından açık anahtar tabanlı algoritmalar tercih edilmektedir.

Diffie-Hellman Anahtar Değişim Sistemi Algoritmanın amacı, iki kullanıcının bir anahtarı güvenli şekilde birbirlerine iletmeleri ve daha sonrasında da bu anahtar yardımı ile şifreli mesajları birbirlerine gönderebilmelerini sağlamaktı. Diffie-Hellman ortak gizli anahtar oluşturma sistemi ayrık logaritma problemini üzerine kurulmuş ve güvenirliği çok büyük asal sayıları seçmeye dayanmaktadır.[

Diffie-Hellman Anahtar Değişim Sistemi A ve B kişileri aşağıdaki yolu izleyerek ortak bir anahtar yaratabilirler:. A, 0 ≤ a ≤ p-2 eşitsizliğini sağlayan ve tesadüfi olan bir a sayısı seçer. c = ga (mod p)'yı hesaplar ve bunu B'ye gönderir. B, 0 ≤ b ≤ p-2 eşitsizliğini sağlayan ve tesadüfi olan bir b sayısı seçer. d = gb (mod p)'yı hesaplar ve bunu A'ya gönderir. A, ortak anahtar k' yı şu şekilde hesaplar: k = da = (gb )a B, ortak anahtar k' yı şu şekilde hesaplar: k = cb = (ga )b

Diffie-Hellman Anahtar Değişim Sistemi Ortak anahtarı oluşturmak için öncelikle p sayısını p=541 ve g sayısını g=2 seçelim. A kişisi kendi gizli anahtarı olan a sayısını, a =137 ve B kişisi kendi gizli anahtarı olan b sayısını, b = 193 olarak belirlesin. c = ga (mod p) → 208 = 2137 (mod 541) d = gb (mod p) → 195 = 2193 (mod 541) c ve d değerleri hesaplandıktan sonra A ve B kişileri bu değerleri birbirine göndeririler ve ortak olan k anahtarı sayısal olarak şu şekilde hesaplanır; k = cb = (ga)b (mod p)→ (2137)193 (mod 541) → (208)193 (mod 541) → 486 (mod 541)

Diffie-Hellman Anahtar Değişim Sistemi

RSA Anahtar Oluşturma Algoritması: Her A kişisi anahtarını şu şekilde oluşturur: İki tane farklı, rasgele ve yaklaşık aynı uzunlukta olan p ve q asal sayıları seçer. n = pq ve Ø = (p -1)(q -1) değerlerini hesaplar. 1 < e < Ø ve gcd (e; Ø) = 1 olacak şekilde rastgele bir e sayısı seçer. Öklid algoritmasını kullanarak, 1 < d < Ø ve ed = 1 ( mod Ø) koşulunu sağlayan d sayısını hesaplar. A'nın açık anahtarı (n; e) ve A'nın gizli anahtarı ise d olur.

RSA Anahtar Oluşturma ve Şifreleme Algoritması:

RSA Anahtar Oluşturma Algoritması:

RSA Sisteminin Güvenirliği RSA sisteminin ‘’kırılması’’ birkaç değişik şekilde yorumlanabilir. Sisteme en çok zarar verecek saldırı bir kriptanalistin belli bir açık anahtara karşı gelen gizli anahtarı bulmasıdır. Bunu başarabilen bir “hasım” hem şifrelenen bütün masajları okuyabilir: hem de imzaları taklit edebilir. Bunu yapmanın en akla gelen yolu n’nin asal çarpanlara ayrılması yani p ve q’nun hesaplanmasıdır. P q ve açık üs e kullanılarak d kolaylıkla hesaplanabilir. Ancak buradaki zorluk n modülünün çarpanlarına ayrılmasıdır

RSA Uygulama P Q E D Deşifreleme anahtarının bulunma süresi Şifreleme süresi (4 digit) Deşifreleme süresi 137 149 127 6815 1 sn.’nin altında. 1 sn.’nin altında 503 509 523 212107 8 sn 887 907 911 423827 14 sn 1559 1567 1549 2312245 1 dk 4 sn 2767 2777 2789 3055949 1.30 dk 10 sn 3533 3457 3511 9818119 6.48 dk 34 sn 4483 4597 4649 20368885 15.52 dk 1.12 dk 5221 5197 5153 25965137 19.55 dk 2.50 dk 6389 6359 6421 27411221 22.38 dk 2.85 dk 7451 7457 7393 41594657 27.53 dk 3.15 dk 8117 8221 8147 47933207 35 dk 3.90 dk 9851 9923 9859 54640139 41.46 dk 4.21 dk

Sonuç Simetrik şifreleme algoritmaları şifreleme ve deşifreleme işlemlerini tek ve gizli bir anahtarla geçekleştirmektedir. Açık metni şifreledikten sonra alıcıya şifrele metni gönderirken, alıcıya bu gizli anahtarı da güvenli bir kanaldan iletmesi gerekmektedir. Bu simetrik şifreleme algoritmalarının en büyük dezavantajıdır. Simetrik şifreleme algoritmalarının bu problemini ortadan kaldırılması için asimetrik şifreleme algoritmaları ortaya atılmıştır. Asimetrik şifreleme algoritmaları sayesinde alıcı ve verici taraflar kendilerine ait ortak gizli anahtar oluşturabilirler ve verilerini bu anahtarla şifreleyebilirler.

Sonuç Eski algoritmaların dezavantajlarını ortadan kaldıracak yeni şifreleme algoritmaları geliştirmektedir. Asimetrik şifreleme algoritmalarının güvenliğinin temel prensibi olana çok büyük asal sayıları kullanımının yerine aynı güvenlik seviyesi daha düşük asal sayı değerleriyle gerçekleştirmeye çalışmaktadır Sonuç olarak, asimetrik şifreleme algoritmalarında ki hızlı gelişim, istenilen dezavantajları ortadan kaldırabilirse günümüz teknolojisinde simetrik şifreleme algoritmalarının yerini alabileceğini göstermektedir.