hybrid şifreleme

Embed Size (px)

Citation preview

KOCAEL NVERSTES * FEN BLMLER ENSTTS

VER FRELEMESNDE SMETRK VE ASMETRK ANAHTARLAMA ALGORTMALARININ UYGULANMASI (HYBRID FRELEME)

YKSEK LSANS TEZ Kerim YILDIRIM

Anabilim Dal: Bilgisayar Mhendislii Danman:H.Engin DEMRAY

KOCAEL, 2006

NSZ ve TEEKKR Olum Denize Teknolojinin giderek hayatmzn bir paras olduu gnmzde, mahremiyet kavram da farkl bir boyuta brnd. Kiisel bilgilerin, haberlemenin, veri iletiiminin, bilgi paylamnn gizlilii en nemli konular haline geldi. Tm bunlar salamak iin kullanlan ifreleme (kriptoloji), gelien teknoloji sayesinde uygulanmas kolay bir hale dnt. Veri gvenliini salamak iin kullanlan ifreleme yntemleri Sezardan bu yana ol geliti ve hayatmzn her alanna girdi. Artk, zel bilgilerin gvenliini salamak iin veriler deiik ekillerde ifrelenmekte ve bu ekilde kar tarafa iletilmektedir. htiyalar dorultusunda yeni sistemler srekli gelitirilmekte ve insanlarn kullanmna sunulmaktadr. Burada anlatlan almada da veri gvenlii ile ilgili yeni bir sistem gelitirilmi ve kullanma sunulmutur. Bana tez konusu seiminde esin kayna olan ve tez almam sresince fikir ve yapc eletiriyle desteini benden esirgemeyen, ihtiyacm olduunda her trl teknik destei salayan, grup almasnn gzelliklerini gsteren, deerli hocam Sayn Yrd.Do.Dr. H.Engin DEMRAYa teekkr eder, kranlarm sunarm. Ayrca almam boyunca gerek bilgi gerekse teknik konularda ynlendirmeleriyle bana destek olan Sayn Do.Dr. Adnan KAVAK ve Sayn Do.Dr. Yaar BECERKLye de minnetlerimi sunarm. Yksek lisans sresince maddi ve manevi desteini benden esirgemeyen deerli eim zleme de ayrca teekkr ederim.

i

NDEKLER NSZ ve TEEKKR........................................................................................... ...i NDEKLER ......................................................................................................... ..ii EKLLER LSTES ................................................................................................ .iv TABLOLAR DZN ................................................................................................ ..v SMGELER DZN ve KISALTMALAR ............................................................... .vi ZET .................................................................................................................... ..viii NGLZCE ZET.................................................................................................... .ix 1. GR ...................................................................................................................... 1 1.1. Elektronik Gvenlik ............................................................................................. 1 1.2. Biliim Gvenlii ................................................................................................ 2 1.2.1. Biliim gvenlii nedir? ................................................................................... 2 1.2.2. Gvenlik prensipleri ......................................................................................... 3 1.2.2.1. Gizlilik (Confidentiality) ............................................................................... 3 1.2.2.2. Veri btnl (Data integrity) ..................................................................... 4 1.2.2.3. Sreklilik (Availability) ................................................................................ 4 1.2.2.4. zlenebilirlik ya da kayt tutma (Accountability) .......................................... 4 1.2.2.5. Kimlik snamas(Authentication) .................................................................. 5 1.2.2.6. Gvenilirlik (Reliability - Consistency) ........................................................ 5 1.2.2.7. nkr edememe (Non-repudiation) ................................................................ 5 1.3. Kriptoloji Terminolojisi ....................................................................................... 6 1.3.1. Kriptoloji .......................................................................................................... 6 1.3.2. Kriptografi......................................................................................................... 7 1.4. Genel ifreleme Sistemi ...................................................................................... 9 1.4.1. Simetrik anahtarl (Convential-anlamal) sistemler......................................... 9 1.4.2. Asimetrik anahtarl sistemler .......................................................................... 11 1.4.3. Hybrid ifreleme ............................................................................................. 12 1.5. Anahtar (Key)..................................................................................................... 13 1.6. zetleme Fonksiyonlar ..................................................................................... 13 1.7. Saysal mzalar ................................................................................................... 14 1.8. Saysal Sertifikalar ............................................................................................. 15 1.9. Kriptonun Avantajlar ........................................................................................ 17 1.10. Kriptonun Uygulama Alanlar ......................................................................... 17 1.11. Baz ifreleme Teknikleri ................................................................................ 18 1.11.1. Shift cipher .................................................................................................... 18 1.11.2. Affin cipher ................................................................................................... 19 1.11.3. Substitution cipher ........................................................................................ 20 1.11.4. Viganure cipher ............................................................................................ 20 1.11.5. Hill cipher ..................................................................................................... 21 1.11.6. Stream cipher ................................................................................................ 22 2. ASMETRK ANAHTARLI FRELEME SSTEMLER.................................................24 2.1. Ak Anahtarl ifreleme Sistemleri ............................................................................. 25 2.2. RSA ifreleme Sistemi .........................................................................................27 2.3. RSA'nn Gvenlii Hakknda......................................................................................... 30 ii

2.4. Diffie-Hellman .................................................................................................. 33 2.5. Eliptik Eri Kriptosistemleri (Elliptic Curve Cryptography) ............................ 34 3. SMETRK ANAHTARLI FRELEME SSTEMLER..................................... 36 3.1. Blok ifreleme .................................................................................................. 37 3.2. Blok ifreleme Algoritmalarnn nemli zellikleri ....................................... 38 3.2.1. Anahtar ........................................................................................................... 38 3.2.2. Dng says.................................................................................................... 38 3.2.3. S kutular ......................................................................................................... 39 3.3. AES Algoritmas ............................................................................................... 39 3.4. DES Algoritmas ve leyi Mant ................................................................. 41 3.4.1. DES algoritmasna detayl bir bak................................................................ 42 3.4.2. Adm-1: 48 bitlik 16 anahtar oluturma .......................................................... 43 3.4.3. Adm-2: her 64 bitlik bilginin kodlanmas...................................................... 47 3.4.4. DES algoritmasnn ema zerinde gsterimi ................................................. 54 3.5. Triple-DES (3-DES) ve ileyi mant ............................................................ 55 4. SCRABBLED, CASCADED VE COMBINED KEM-DEM .............................. 57 4.1. Scrabbled KEM-DEM Sistemi........................................................................... 59 4.1.1. Tanmlar .......................................................................................................... 61 4.1.2. ifreleme (Encription)..................................................................................... 62 4.1.3. ifreyi zme (Decryption)............................................................................. 64 4.2. Cascaded KEM-DEM Sistemi ........................................................................... 66 4.2.1. Tanmlar .......................................................................................................... 67 4.2.2. ifreleme ilemi .............................................................................................. 68 4.2.3. ifrenin zlmesi........................................................................................... 70 4.3. Combined KEM-DEM Sistemi .......................................................................... 72 4.3.1. Tanmlar .......................................................................................................... 73 4.3.2. Algoritmann ileyii ve yaps........................................................................ 73 4.3.3. ifreyi zme .................................................................................................. 78 4.4. Tag-KEM/DEM Sistemi .................................................................................... 80 4.5. Fujisaki-Okamotos KEM-DEM Sistemi........................................................... 82 4.6. Performans Analizi............................................................................................. 83 5. SONULAR VE NERLER .............................................................................. 85 KAYNAKLAR ......................................................................................................... 88 ZGEM .............................................................................................................. 90

iii

EKLLER DZN ekil 1.1. Temel gvenlik prensipleri ......................................................................... 3 ekil 1.2. ifreleme ve ifre zme ileminin blok emas......................................... 8 ekil 1.3. Simetrik anahtar ifrelemesi ..................................................................... 10 ekil 1.4. Asimetrik anahtarl sistem ........................................................................ 11 ekil 1.5. Saysal imza oluumu ............................................................................... 14 ekil 1.6. Bir mesajn saysal imzasnn oluturulmas............................................. 15 ekil 2.1. Temel haberleme senaryosu .................................................................... 25 ekil 2.2. RSA ifreleme algoritmasnn yaps ........................................................ 29 ekil 2.3. RSA ifreleme algoritmas iin saysal bir rnek ..................................... 30 ekil 3.1. AES algoritmas (128 bit anahtar iin) ..................................................... 41 ekil 3.2. DES algoritmasnn yaps ........................................................................ 54 ekil 3.3. Triple-DESin ileyi emas .................................................................... 56 ekil 4.1. Scrabbled KEM-DEM sistemi ifreleme blok diyagram.......................... 62 ekil 4.2. Scrabbled KEM-DEM sistemi ifreyi zme blok diyagram. .................. 64 ekil 4.3. Cascaded KEM-DEM sistemi ifreleme blok diyagram .......................... 67 ekil 4.4. Cascaded KEM-DEM sistemi ifreyi zme blok diyagram.................... 69 ekil 4.5. Combined KEM-DEM sisteminde iletiime balama admlar ................ 72 ekil 4.6. Combined KEM-DEM sistemi ifreleme blok diyagram: n. adm ........... 75 ekil 4.7. Combined KEM-DEM sistemi ifreyi zme blok diyagram: n. Adm .. 78 ekil 4.8 Tag-KEM/DEM sistemi ifreleme blok diyagram.................................... 79 ekil 4.9 Fujisaki-Okamotos KEM-DEM sistemi ifreleme blok diyagram.......... 80 ekil 4.10. Combined KEM-DEM sistemi ifreleme blok diyagram ...................... 81

iv

TABLOLAR DZN Tablo 2.1. RSA arpanlara ayrma problemi ................................................................... 31 Tablo 2.2. RSA anahtar uzunluunun zlmesi iin gereken ilem miktar................... 32 Tablo 2.3. Farkl tekniklerin anahtar uzunluuna gre dayankllnn karlatrlmas.................................................................................................. 32 Tablo 3.1. Baz ifreleme algoritmalar iin dng saylar...................................... 38 Tablo 3.2. PC-1, Permtasyon seim tablosu ........................................................... 43 Tablo 3.3. Kaydrma tablosu..................................................................................... 44 Tablo 3.4. PC-2, Permtasyon seim tablosu ........................................................... 46 Tablo 3.5. Balang permtasyon tablosu ............................................................... 47 Tablo 3.6. E Tablosu ................................................................................................. 49 Tablo 3.7. S Tablolar ............................................................................................... 50 Tablo 3.8. P Tablosu ................................................................................................. 52 Tablo 3.9. Balang permtasyonunun tersi ............................................................ 53 Tablo 4.1. Farkl RSA anahtar uzunluklar kullanlarak combined KEM-DEM, Tag-KEM/DEM ve Fujisaki-Okamotos KEM-DEM sistemlerinde KEMin hesaplanma sreleri.................................................................... 82

v

SEMBOLLER string :Herhangi bir string :Stringden random anahtarn elde edilmesini salayacak olan algoritma. Algoritmaya ayn string birden fazla kez girilse bile farkl bir anahtar retecek yapya sahiptir. :Alcya gnderilecek olan random anahtar. Bu anahtar, simetrik ifreleme algoritmasnda kullanlacak olan simetrik anahtarn ( k group ) retilmesinde de kullanlmaktadr. :Simetrik anahtar ( k group ) retecek olan algoritma. :Simetrik ifrelemede kullanlacak olan anahtar. Bu anahtarn ismini group olarak adlandrdk, nk simetrik anahtar olarak bir veya 3DES gibi birka anahtar kullanlabilir. Algoritma her ikisine de uyumlu olarak alabilmektedir. :ifrelenecek metin, orijinal metin. :Simetrik anahtarla ifrelenmi metin :Simetrik ifreleme algoritmas [10]

sym

k sym

cons k group

m c E sym

H :Hash fonksiyonu. h :ifrelenmemi metnin (plain text) hash deeri. asym DQ :Asimetrik deifreleme algoritmas.x y

:Dijital imza. :Anahtar kapsl (KEM). Dijital imza iine gml olarak gnderilen random anahtar k sym , mesajn yolda deimediinin (mesaj btnlnn) kontrolnde kullanlan h ve gnderen kiinin kimlik tespitinde kullanlan pk sender bu kapsln iinde yer almaktadr.

EQ asym :Asimetrik ifreleme algoritmas

EW

:Kartrma (Scrabble) algoritmas. ifrelenmi metin (DEM) ile anahtar kapsln (KEM) kartrp ifreleyen algoritma :Alcya gnderilecek olan nihai mesaj :KEM ile DEM birbirinden ayran algoritma :KEM ve DEMi kartrma ileminde kullanlacak olan random anahtar :Anahtar kapsl. En son gnderilecek metne eklenecek olan deer. :Orijinal mesajn kartrlmasndan elde edilen metin. KEM-DEMin kartrlmasndan elde edilen metin. :Saya. Gnderilen mesajn kanc mesaj olduunu gsteren bir say.

DW

Alt indisler sk sender :Mesaj gnderen kiinin gizli anahtar. pk sender :Mesaj gnderen kiinin ak anahtar vi

pk receiver :Alcnn ak anahtar sk receiver :Alcnn gizli anahtarKsaltmalar AES : Advanced Encryption Standart C : ifrelenmi bilgi ya da metin D : ifreyi zme blou DEM : Data Encapsulation Mechanism DES : Data Encryption Stantard E : ifreleme blou ya da ifreleme teknii ECC : Eliptic Curve Crpytosystem K : Anahtar, ifrelenmemi bilgiye eklenir. KEM : Key Encapsulation Mechanism P : ifrelenmemi bilgi ya da metin. PKI : Public Key Infrastructure

vii

VER FRELEMESNDE SMETRK VE ASMETRK ANAHTARLAMA ALGORTMALARININ UYGULANMASI (HYBRID FRLEME) Kerim YILDIRIM Anahtar Kelimeler: Hybrid ifreleme, KEM-DEM yaps, veri btnl, saysal imza, tm iletiimin kontrol, gelitirilmi oturum anahtar. zet: ifrelemede kullanlan simetrik ve asimetrik anahtarl algoritmalarn birbirlerine gre avantajlar ve dezavantajlar bulunmaktadr. Her ikisinin de avantajlarn birletiren sistem Hybrid ifreleme olarak adlandrlmaktadr. Hybird ifrelemede kullanlan deiik yntemler mevcut olup burada anlatlan almada yeni key encapsulation mechanism (KEM) ve data encapsulation mechanism (DEM) yaplar sunulmutur. Klasik KEM ve DEM yapsnda, bu yaplarn herhangi birinde bir zayflk varsa, herhangi bir kii her ikisine de ayn anda saldrarak ifreyi krabilir. Yaplan uygulamada bu tarz bir ata nlemek iin klasik yapya bir kartrma algoritmas eklenmitir. Bu kartrma algoritmasnda KEM ve DEM ncelikle birletirilmekte, daha sonra bytelar permtasyon ilemine tabi tutulmakta ve simetrik anahtar kullanlarak ifrelenmektedir. Burada ama ikili olan yapy tek blok haline dntrmektir. Ayrca uzun sreli olarak kurulacak bir iletiimde kullanlmak zere yeni bir metot nerilmektedir: Combined KEM-DEM. Combined KEM-DEM metodu mesaj btnl ve kimlik kontroln gelitirilmi oturum anahtar ile salamaktadr. Bu metotta, her bir mesaj ayr bir anahtar ile ifrelenmekte ve tm iletiim trafii kontrol edilmektedir. RSA algoritmasyla deiik anahtar uzunluklar (256, 512, ve 1024 bit) kullanlarak yaplan simlasyon gstermitir ki combined KEM-DEM metodu, Tag-KEM/DEM [14] ve Fujisaki-Okamotonun KEM-DEM [15] metodlaryla karlatrldnda, ifreleme ve deifreleme zamann %40 orannda azaltmaktadr. Scrabbled KEM-DEM metodunun simlasyon program CDde simulasyon klasr altnda verilmitir.

viii

APLICATION OF SYMMETRIC AND ASYMMETRIC ENCRYPTION ALGORITHMS USED IN DATA SECURITY (HYBRID ENCRYPTION) Kerim YILDIRIM Keywords: Hybrid encryption, KEM-DEM structure, message integrity, digital signature, whole communication process control, integrated session key. Abstract: Symmetric and asymmetric algorithms which are used for encyption have advantages compared to each other. Hybrid encryption combines advantages of both symmetric and asymmetric encryption algorithms. There are differant methods used in hybird encryption and in this thesis new key encapsulation mechanisms (KEM) and data encapsulation mechanisms (DEM) are proposed. In conventional KEM and DEM structure, it is possible that anyone may attack both KEM and DEM and crack one of them, if any weakness exists in these algorithms. In order to prevent such kind of attacks, we propose a scrabble algorithm in which KEM and DEM are combined and permuted, then encrypted with symmetric key driving into one block. In addition, for a long term communication between two nodes, we propose a new scheme combined KEM-DEM which provides message integrity and senders identity control via an integrated session key. In this scheme, each message is encrypted with different symmetric key and whole communication traffic is controlled. Simulations made using RSA with different key lengths (256, 512, and 1024 bits) show that by employing the combined KEM-DEM scheme, computation times of KEM for the encryption and decryption are reduced by 40% when compared to Tag-KEM/DEM [14] and Fujisaki-Okamotos KEM-DEM [15] schemes. The simulation program for scrabbled KEM-DEM scheme is given in the simulasyon folder in the CD.

ix

BLM 1: GR nsanlar birbiri ile haberleirken, haberletikleri konunun gizliliini isterler. te bu yzden kriptoloji bilimi ortaya kmtr. Aslnda bilgileri gizlemek ya da ifreli haberlemek daha ok askeri servislerin bilgilerini dman servislerinden saklamak iin kullandklar bir yntemdi. Fakat gnmzde hemen hemen btn durumlarda artk insanlar gizli ekilde haberlemek isterler. Eer kriptolojinin gemiine bakarsak, bilinen en eski ifreleme yaklak 4000 yl nce Msrdaki firavunlarn mezarlarndan kan tabletteki yazlar olarak alnr. Daha sonra ise 17.yzylda Phoitas isimli bir bilim adam bir metin ifrelemitir ve bu metin hala zlememitir. 2000 yl nce ise Julius Sezar, basit bir kaydrma yntemi ile ifreleme mant oluturmutur ve bu ifreleme teknii Sezar ifresi olarak bilinir.1200l yllarda Robert Bacon bir ka deiik yntem ortaya koymutur. 1460l yllarda ise Leon Alberti evirme mantna dayanan bir ifreleme teknii ortaya karmtr ve bu frekans analizini olarak bilinir.1585 ylnda ise Blaise de Vigenere kriptoloji hakknda bir kitap yaynlayarak, kaydrma yntemindeki ifreleme mantn gelitirmitir. Bu yntem zellikle sava alanlarnda uygulanmtr. Fakat teknolojinin gelimesi ile yeni ifreleme teknikleri ortaya kmtr. Artk bilgilerin daha gelimi ifreleme teknikleri ile ifrelenmesine ihtiya duyulmutur. 1.1. Elektronik Gvenlik E-gvenlik; tm sistemi a yaps, kullanclar ve yazlmlar ile bir arada bir btn olarak dnmeyi gerektirir. Gvenli bir uygulamann minimum gereksinimleri unlardr: Gizlilik: Mesaj sadece gnderici ve alc kiiler tarafndan grlebilmeli. Btnlk: Mesaj gnderici dnda hi kimse tarafndan deitirilememeli.

1

Dorulama: Mesaj gnderen kiinin kimlii dorulanmal, bylece yetkili kiiler dnda hi kimsenin mesaja eriimine izin verilmemeli. nkar Edememe: Mesaj gnderen kii mesaj gnderdiini inkar edememeli. [1]

Bu gereksinimleri karlamak iin kriptolojiden yararlanlr. zellikle 1990l yllardan balayarak yaanan hzl teknolojik gelimeler ve internetin yaygnlamasnn bir sonucu olarak biliim gvenlii son yllarda giderek nem kazanan bir konu haline gelmitir. Konunun nmzdeki dnemde kurumlarn ncelik listesinde giderek artan bir neme sahip olaca ve kurumlarn biliim gvenlii alanna gereken nemi vermeye baladklar, ilgili nlemleri alma abas iine girdikleri bilinmektedir. Ancak, biliim gvenliinin sadece teknolojik nlemlerle salanabilecei gibi genel bir yanlsamann olduu da gzlenmektedir. [2] 1.2. Biliim Gvenlii 1.2.1. Biliim gvenlii nedir? 1990l yllarda yaanan hzl teknolojik gelimelerin bir sonucu olarak bilgisayarlar, modern hayatn her alanna girmi ve vazgeilmez bir biimde kullanlmaya balanmtr. Hayatmzn birok alannda bilgisayar ve bilgisayar a teknolojileri olmazsa olmaz bir ekilde yer almaktadr. letiim, para transferleri, kamu hizmetleri, askeri sistemler, elektronik bankaclk, savunma sistemleri, bu alanlardan sadece birkadr. Teknolojideki bu gelimeler, bilgisayar alarn ve sistemlerini, ayn zamanda, bir saldr arac haline, kullandmz sistemleri de ak birer hedef haline getirmitir. Biliim sistemlerine ve bu sistemler tarafndan ilenen verilere ynelik gvenlik ihlalleri inanlmaz bir hzla artmaktadr. Biliim sistemlerine olan bireysel ve toplumsal bamllmz arttka bu sistemlerde meydana gelebilecek arza ve saldrlara kar duyarllmz da o denli artacaktr. Bu duyarllk arttka da bilgisayar sistemlerine ve alarna ynelik olarak gerekletirilecek olan saldrlarn sonucunda; para, zaman, prestij ve deerli bilgi kayb da artacaktr. Bu saldrlarn hastane biliim sistemleri gibi dorudan yaam etkileyen sistemlere ynelmesi durumunda ise kaybedilen insan hayat bile olabilir.

2

Bilgisayar Gvenlii Enstits (Computer Security Institute - CSI) ve Federal Aratrma Brosu (FBI) tarafndan geleneksel olarak gerekletirilen Bilgisayar Sular ve Gvenlik Aratrmasnn 2001 yl raporuna gre biliim sular 19972001 yllar arasnda her yl neredeyse ikiye katlanacak biimde artmtr. Ayn aratrma, gizli bilgilerin alnmas ve finansal kaytlarda yaplan yasad deiikliklerin, en ok maddi zarara neden olan iki saldr biimi olduunu gstermektedir. 1.2.2. Gvenlik prensipleri Biliim gvenliinin birok boyutu olmasna karn, temel olarak ekil 1.1de de gsterilene prensipten sz edilebilir: Gizlilik, Veri Btnl ve Sreklilik. 1.2.2.1. Gizlilik (Confidentiality) Bilginin yetkisiz kiilerin eline gemesinin engellenmesidir. Gizlilik, hem kalc ortamlarda (disk, tape, vb.) sakl bulunan veriler hem de a zerinde bir gndericiden bir alcya gnderilen veriler iin sz konusudur. Saldrganlar, yetkileri olmayan verilere birok yolla eriebilirler: Parola dosyalarnn alnmas, sosyal mhendislik, bilgisayar banda alan bir kullancnn, ona fark ettirmeden zel bir bilgisini ele geirme (parolasn girerken gzetleme gibi). Bunun yannda trafik analizinin, yani hangi gnderici ile hangi alc aras haberlemenin olduunun belirlenmesine kar alnan nlemler de gizlilik hizmeti erevesinde deerlendirilir.

ekil 1.1: Temel gvenlik prensipleri

3

1.2.2.2. Veri btnl (Data integrity) Bu hizmetin amac, veriyi gndericiden kt haliyle alcsna ulatrmaktr. Bu durumda veri, haberleme srasnda izledii yollarda deitirilmemi, araya yeni veriler eklenmemi, belli bir ksm ya da tamam tekrar edilmemi ve sras deitirilmemi ekilde alcsna ular. Bu hizmeti, geri dnm olan ve olmayan ekilde verebiliriz. yle ki; alcda iki tr btnlk snamas yaplabilir: Bozulma Snamas ya da Dzeltme Snamas. Bozulma Snamas ile verinin gndericiden alcya veride ulatrlmas deiiklik srasnda bunu deitirilip deitirilmediinin kt haline sezilmesi dndrmek hedeflenmitir. Dzeltme Snamasnda ise, Bozulma Snamasna ek olarak eer sezildiyse gndericiden hedeflenmektedir. 1.2.2.3. Sreklilik (Availability) Biliim sistemleri, kendilerinden beklenen ileri gerekletirirken, hedeflenen bir baarm (performance) vardr. Bu baarm sayesinde mteri memnuniyeti artar, elektronik ie gei sreci hzlanr. Sreklilik hizmeti, biliim sistemlerini, kurum iinden ve dndan gelebilecek baarm drc tehditlere kar korumay hedefler. Sreklilik hizmeti sayesinde, kullanclar, eriim yetkileri dahilinde olan verilere, veri tazeliini yitirmeden, zamannda ve gvenilir bir ekilde ulaabilirler. Sistem sreklilii, yalnzca kt amal bir hackern, sistem baarmn drmeye ynelik bir saldrs sonucu zedelenmez. Bilgisayar yazlmlarndaki hatalar, sistemin yanl, bilinsiz ve eitimsiz personel tarafndan kullanlmas, ortam artlarndaki deiimler (nem, s, yldrm dmesi, topraklama eksiklii) gibi faktrler de sistem srekliliini etkileyebilir. Aada, yukardaki temel prensibe ek olarak ikinci planda deerlendirilebilecek izlenebilirlik, kimlik snamas, gvenilirlik ve inkr edememe prensiplerinden bahsedilmitir. 1.2.2.4. zlenebilirlik ya da kayt tutma (Accountability) Bu hizmetin hedefi sistemde gerekleen olaylar, daha sonra analiz edilmek zere kayt altna almaktr. Burada olay dendiinde, bilgisayar sistemi ya da a zerinde

4

olan herhangi bir faaliyeti anlayabiliriz. Bir sistemde olabilecek olaylara, kullancnn parolasn yazarak sisteme girmesi, bir web sayfasna balanmak, e-posta almak gndermek ya da icq ile mesaj yollamak gibi rnekler verilebilir. Toplanan olay kaytlar zerinde yaplacak analiz sonucunda, bilinen saldr trlerinin rntlerine rastlanrsa ya da bulank mantk kullanlarak daha nce rastlanmayan ve saldr olasl yksek bir aktivite tespit edilirse alarm mesajlar retilerek sistem yneticileri uyarlr. 1.2.2.5. Kimlik snamas (Authentication) A gvenlii asndan kimlik snamas; alcnn, gndericinin iddia ettii kii olduundan emin olmasdr. Bunun yannda, bir bilgisayar programn kullanrken bir parola girmek de kimlik snamas erevesinde deerlendirilebilir. Gnmzde kimlik snamas, sadece bilgisayar alar ve sistemleri iin deil, fiziksel sistemler iin de ok nemli bir hizmet haline gelmitir. Akll karta ya da biyometrik teknolojilere dayal kimlik snama sistemleri yaygn olarak kullanmaya balanmtr. 1.2.2.6. Gvenilirlik (Reliability - Consistency) Sistemin beklenen davran ile elde edilen sonular arasndaki tutarllk durumudur. Baka bir deyi ile gvenilirlik, sistemden ne yapmasn bekliyorsak, sistemin de eksiksiz ve fazlasz olarak bunu yapmas ve her altrldnda da ayn ekilde davranmas olarak tanmlanabilir. 1.2.2.7. nkr edememe (Non-repudiation) Bu hizmet sayesinde, ne gnderici alcya bir mesaj gnderdiini ne de alc gndericiden bir mesaj aldn inkr edebilir. Bu hizmet, zellikle gerek zamanl ilem gerektiren finansal sistemlerde kullanm alan bulmaktadr ve gnderici ile alc arasnda ortaya kabilecek anlamazlklarn en aza indirilmesini salamaya yardmc olmaktadr. Bu hizmetler, zaman iinde bilgisayar sistemlerine kar ortaya km tehditler ve yaanm olaylar sonucunda ortaya konmutur. Yani her bir hizmet, belli bir grup potansiyel tehdide kar sistemi korumaya yneliktir, denilebilir. [2]

5

1.3. Kriptoloji Terminolojisi Kriptoloji: Gizli karakterleri yaratma, zme ve bu karakterlerin iletilmesini de ieren bilimsel alma olarak isimlendirilir. Matematiksel bir bilimdir. Kriptografi: Gizlilik sistemlerinin tasarm ve uygulamas ile ilgilenen ksmdr. Kriptoanaliz: Gizliliin krlmasna ilikin metodlar ve sistemleri inceler. Key: ifre aralarna verilen isimdir. Plaintext: Orjinal metin Ciphertext: ifrelenmi veri ya da bilgi Encryption (ifreleme): Plaintexti Ciphertexte dntrme ilemidir. Decryption (zmleme): Ciphertexti plaintexte geri dntrme ilemidir. Cryptoanalist (Attacker): Plaintexti geri elde etmeye iz bulma (pattern finding) alan kimse. 1.3.1. Kriptoloji Veriyi ifrelemek ve zmek iin kullanlan matematiksel bir bilimdir. Bylece hassas bilgilerin saklanmas ya da gvensiz alar zerinden gvenli bir ekilde aktarlmas salanr. Bir bilim olarak ortaya kndan beri gvenli iletiimi analiz etme ve krma bilimi olarak ortaya kmtr. Klasik kriptoanaliz, analitik sebeblerinmatematiksel uygulamalarn, iz bulma ilemi sabrn ve ansn bir birleimidir. Kriptoanalistler attacker olarak da adlandrlrlar. Kriptoloji, kriptografi ve kriptoanalizin bir birleimidir. Kriptografinin gll, ifrelenmi verinin orijinal metine dntrlmesi iin geen sre ve kaynak miktar ile llebilir. Gl kriptografi anlaynda ifrelenmi textin uygun decode arac olmadan deifre edilmesi zordur. Fakat gnmzde bilgisayarlarn ilem gc bunu imkansz klmamaktadr. Hi kimse ben mkemmel bir ifreleme algoritmas gelitirdim diyemez.

6

1.3.2. Kriptografi Kriptografik algoritma ifreleme ve ifre zme ilemini gerekletirmek iin kullanlan matematiksel bir fonksiyondur. Kripto algoritmasnn almas iin bir anahtar (key) ve ifrelenecek bir ifade gerekir. Farkl anahtarlar kullanldnda ayn ifrelenmemi metinden farkl ifrelenmi metinler retilebilir. ifrelenmi bilginin gvenlii iki eye baldr; Algoritmann Gllne Anahtarn Gizliliine

Kriptografik algoritma tm olas anahtarlarn ve tm protokollerin toplamdr. Kriptografi, veriyi yalnzca okumas istenen ahslarn okuyabilecei bir ekilde saklamak ve gndermek amacyla kullanlan bir teknolojidir. Kriptografide veri, matematiksel yntemler kullanlarak kodlanr ve bakalarnn okuyamayaca hale getirilir. Bu matematiksel kodlamaya kripto algoritmas ad verilir. ifrelenmemi bir bilgiye ak metin (clear text veya plain text) denir. Ak metin, bir insann okuyabilecei bir yaz ya da bir bilgisayarn anlayabilecei altrlabilir (.exe, .com) bir program ya da bir veri dosyas (.txt) olabilir. Bir kripto algoritmas kullanlarak, herkesin okuyamayaca bir ekilde kodlanm bilgiye ise ifreli metin (cipher text) denir. Ak metinden ifreli metne geme ilemi ifreleme, ifreli metinden ak metne geme ilemi ise ifre zme olarak adlandrlr. ifreleme ve ifre zme yapan bir sistem de kriptosistem olarak adlandrlr. Bir kriptosistemin, ifreleme ve ifre zme yapan hem donanm hem de yazlm bileenleri olabilir. [2] Algoritmalar, ak metin zerinde yaplan karmak ilemlerden oluan matematiksel formllerdir. Bir algoritma, hem yazlmla hem de donanm bileenleri ile gerekletirilebilir. Birok algoritma, ifreleme ve ifre zme ilemini gerekletirmek amacyla, ak metinden baka, anahtar denen bir deer de kullanr. Anahtar 0 ve 1 lerden oluan uzun bir bit dizisidir. Her algoritmann kulland anahtar boylar farkldr. Genellikle anahtar boyu arttka, olas anahtar

7

says arttndan, saldrgann bu ifreyi zmesi gleir, ama ayn zamanda da ifreleme ve ifre zme hz yavalar. Bir algoritmann olas tm anahtarlar olaslklarnn oluturduu toplulua anahtar uzay denir. [2] Kriptoloji ifreleme ile zme ileminin bir arada yaplabildii bir alma alandr. Burada iki nemli unsur vardr. Bunlar; ifreyi yaratanlar ifreyi zmeye alanlar

ekil 1.2: ifreleme ve ifre zme ileminin blok emas

P: ifrelenmemi bilgi ya da metin. K: Anahtar, ifrelenmemi bilgiye eklenir. C: ifrelenmi bilgi ya da metin E: ifreleme blou ya da ifreleme teknii D: ifreyi zme blou

Burada zorla sisteme girmeye alan kimsenin amac tabii ki ifrelenmi bilgileri elde etmek ve onlar zmek olacaktr. ekil 1.2deki sisteme gre de ifrelenmi btn bilgileri alp okuyabilir. Fakat ifreleme tekniini bilmiyor ise sadece ifrelenmi bilgileri okuyabilir. Bu yzden ifreleme tekniiniz ok nemlidir. nk uygun zc algoritmanz olmadan ifrelenen bilgiyi anlamanz olduka zordur.

8

1.4. Genel ifreleme Sistemi ifreleme teknikleri genel anlamda 2ye ayrlr. [3,4] Simetrik Anahtarl Sistemler Asimetrik Anahtarl Sistemler

Simetrik anahtarl ve asimetrik anahtarl ifreleme algoritmalarn kapsayan iki ana balk gibi dnlebilir. 1.4.1. Simetrik anahtarl (Convential-anlamal) sistemler Genel yaps ekil 1.3de gsterilen simetrik anahtarl algoritmalarda ifreleme ve ifre zme iin ayn anahtar kullanlr. Bu anahtara gizli anahtar (secret key) denir. Bu gizli anahtar iki tarafa da (gnderici ve alc) bilinir. Simetrik algoritmalar asimetrik algoritmalara nazaran daha hzl alrlar. Bununla beraber, asimetrik algoritmalara nazaran saldrya kar daha az direnlidirler. Simetrik algoritmalara rnek olarak AES, DES, 3DES, Blowfish, IDEA ve RC4 algoritmalar verilebilir. [3-5] ifreleme ve zc algoritmasnn anahtarlar haberleen kiiler tarafndan bilinmesi gerekmektedir. Eer ifreleme anahtar biliniyor ise bilginin elde edilmesi olduka kolaydr. 1970den nceki btn kripto sistemleri simetrikti. Bu tr sistemlere rnek verecek olursak; DES (Data Encryption Stantard) [6] ve AES [7] (Advanced Encryption Standart). Burada nemli olan sorun anahtarn kimseye ulamadan alcya ulamasdr.

9

ekil 1.3: Simetrik anahtar ifrelemesi

Simetrik anahtarlama sistemlerinin en basit uygulamalarndan biri olan yerine koyma algoritmas olarak da bilinen Sezar ifresidir. Bu algoritmada bir para bilgi, dierinin yerine koyulur. Bu tr algoritmalar alfabe kaydrma ilemi esas alnr. Fakat gnmzde olduka zayf kalan bir algoritmadr. Simetrik anahtarl sistemlerin avantaj ve dezavantajlarn yle sralayabiliriz; Avantajlar; ok hzldr. ifrelenmi verinin bir yere gnderilmedii durumlarda kullanldr. ifrelenmi verinin gnderilmesi srasnda ifrenin gizli tutulmas maliyeti artran bir uygulamadr. Bu tasarmda gnderici ve alc bir anahtar zerinde anlamal ve bu anahtar aralarnda gizli kalmaldr. Dezavantajlar; Eer kullanclar farkl yerlerde ise gizli anahtarn gnderilmesi srasnda hatlarn gvenliinden emin olunmaldr. Herhangi birisi anahtar deerini dinleyebilir ya da deitirebilir. Burada ana problem anahtar datma problemidir.

10

1.4.2. Asimetrik anahtarl sistemler ifreleme ve ifre zme iin ayr anahtarlar kullanlr. Bu anahtarlardan birine ak anahtar (public key), dierine zel anahtar (private key) denir ve asimetrik anahtarl sistemlerin genel yaps ekil 1.4te gsterilmitir. Kullanlacak bu iki anahtar birlikte retilirler. Bununla birlikte bu anahtarlardan herhangi birine sahip olan bir ahs, dier anahtar retemez, bu matematiksel olarak imkansz denebilecek derecede zordur. Asimetrik algoritmalar, simetrik algoritmalara gre daha gvenli ve krlmas zor algoritmalardr. Bununla birlikte, baarmlar (performans) simetrik algoritmalara gre olduka dktr. Asimetrik algoritmalarda her ahsn bir anahtar ifti vardr. Bir ahsn zel anahtar, yalnzca kendi kullanm iindir ve bakalarnn eline gememesi gerekir. Bu ahsn ak anahtar ise, bu ahsa mesaj gndermek isteyen herhangi biri tarafndan kullanlabilir. Gnderici mesaj, alcnn ak anahtar ile ifreler. Alc, gelen mesaj kendi zel anahtar ile aar. Mesaj gnderebileceimiz kullanclarn says arttka, elde etmemiz gereken ak anahtar says da artacaktr. Sistemde 100 kullanc varsa, her bir kullancnn ayr bir ak anahtar olacandan, tm bu ak anahtarlar, eriilebilir olmaldr. Bu problem de saysal sertifikalar teknolojisi yardm ile zlebilmektedir. [2]

ekil 1.4: Asimetrik anahtarl sistem

11

Simetrik sistemlerde zellikle geni a ynetiminde anahtar kullanm ve datm olduka zordur. Bu sistem ile anahtar kullanm ve anahtar ynetimi problemleri ortadan kaldrlmtr. [5] zel anahtarnz gizli tutarak ak anahtarnz tm dnyaya yayabilirsiniz. Ak anahtara sahip bir kii bilgiyi sadece ifreleyebilir fakat zemez. Yalnzca zel anahtara sahip olan kii bilgiyi okuyabilir. Asimetrik Anahtar sisteminde gnderici ve alcnn gizli anahtarlar paylamalar gereksinimi ortadan kalkmtr. Tm iletiimler sadece ak anahtar zerinden gerekletirilir. zel anahtarnz hi bir ekilde paylalmaz ya da gnderilmez. Baz ak anahtar kripto sistemleri rnekleri Elgamal, RSA, ECC, Diffie-Hellman ve DSAdr. Grld gibi simetrik ve asimetrik algoritmalarn birbirlerine gre bir takm stnlkleri ve zayf ynleri vardr. Her iki algoritma grubunun stnlklerinden faydalanarak zayf ynlerini bir kenara brakmak amacyla hibrid kripto sistemler kullanlmaktadr. Bu tr sistemlerde hem simetrik hem de asimetrik algoritmalarla hem baarm hem de gvenlii yksek ifreleme yaplabilmektedir. [2] 1.4.3. Hybrid ifreleme Bu yntem simetrik ve asimetrik sistem algoritmalarnn iyi ynlerini birletirmitir. [8] Bu tasarmn en gzel rnei PGPdir. PGP her iki algoritmann iyi zelliklerini birletiren bir yntemdir. Bu yntemde kullanc veriyi PGP algoritmas ile ifrelediinde, PGP ncelikle veriyi sktrr. Veriyi sktrma ilemi modem iletim zaman ve disk alan bakmndan kar salar ayn zamanda gvenlii artrr. Birok ifre zme metodu, ifrelenmemi veri zerindeki exploit ablonlarn bulunmas ve ifrenin zlmesi esasna dayanr. Sktrma ilemi ifrelenmemi veri zerinde bu blgeleri azaltt iin saldrganlara kar diren kazandrlm olur. Daha sonra session key oluturulur. Bu anahtar rasgele bir numaradr ve kullancnn rasgele mouse hareketlerinden ve bast

12

tulardan oluturulur. Session key ok gvenli ve hzl simetrik anahtar algoritmas ile ak metni ifreler. Bu ifrelemeden sonra bir de ak anahtar kullanlarak ifrelenir. ifrelenmi verinin zlme ilemi de ters ekilde alr. ncelikle zel anahtar ile sesion key zlr. Daha sonra da ifrelenmi veri zlr. Bu algoritma ak anahtar algoritmasndan 1000 kez daha hzl alr. Anahtar paylam ve verinin iletim problemlerine zm getirir. Gvenli bir ekilde uygulanabilir. 1.5. Anahtar (Key) Anahtar bir saydr ve kriptografik algoritma ile alr. Anahtarlar temel olarak ok byk saylardr. rnein 2048 bit gibi. Asimetrik anahtar sistemlerinde byk anahtar kullanlmas daha gvenli ifrelenmi bilgi oluturulmasn salar. Bir simetrik 80 bit anahtar, 1024 bit ak anahtar gcne sahiptir. Anahtarlar doru byklkte semek ok nemlidir. Byk anahtarlar salam gvenlik salarken, kk anahtarlar ilem zamanndan tasarruf salarlar. Byk anahtarlarn krlmas uzun zaman gerektirir. ifrelenmi verilerinizin yllarca saklanmasn dnyorsanz byk anahtar kullanabilirsiniz. Tabii gelecekte bilgisayarlarn ne kadar gl ve etkili olabileceklerini kim bilebilir ki. Anahtarlar da ifrelenmi olarak saklanrlar. 1.6. zetleme Fonksiyonlar Bir zetleme fonksiyonu, herhangi bir uzunluktaki metni, giri deeri olarak alr ve sonu olarak sabit uzunluklu bir deer retir. Bu deere mesaj zeti (message digest) ad verilir. Burada retilen zet, fonksiyona giren metnin karakterini tamaktadr denilebilir. Giri metninde yaplacak tek bir karakter deiiklii bile retilecek zette byk deiikliklere yol aar. Ayrca, zetleme fonksiyonu tek ynl olduundan, zetten asl metne geri dn yoktur. zetleme fonksiyonlar, uzun metinlerin, asimetrik bir algoritma ile ifrelenmeleri srasnda, asimetrik algoritmann baarm dezavantajn ortadan kaldrmak amacyla kullanlrlar. Tm mesaj metni deil de yalnzca mesajn zeti alnarak asimetrik algoritmayla ifrelenir. zetleme algoritmalarna rnek olarak SHA-1, DSS, MD2, MD4 ve MD5 algoritmalar

13

verilebilir. [2, 9] 1.7. Saysal mzalar Saysal imzalar alcnn bilgilerini dorulamak iin kullanlr ve bu yntem kullanlarak verinin iletim esnasnda deitirilmediinden emin olunur. Bylece saysal imzalar, authentication ve veri btnl salarlar. Bir saysal imza ayn zamanda, gndericinin gerekten veriyi gndermedii halde gnderdiini iddia etmesine engel olur.

ekil 1.5: Saysal imza oluumu

Saysal imzalar el imzalar ile ayn amac tamaktadr. El imzalarn taklit etmek kolaydr. Saysal imzalar el imzalarndan daha stndrler taklit edilmeleri neredeyse imkanszdr. Saysal imzann genel gsterimi ekil 1.5te olduu gibidir. [10] Bir saysal imza, ifrelenmi bir zet (hash) deeridir. Saysal imzalar yardmyla, alc taraf gndericinin kimliinin snamasn yapar ve gndericinin kim olduundan tam olarak emin olur. Bunun yannda, saysal imza teknolojisi, gnderilen verilerin btnlk snamasnda da kullanlabilir. Buna gre saysal imza teknolojisi, daha nce bahsedilen Kimlik Snamas ve Veri Btnl prensiplerinin gerekletirilmesinde kullanlrlar. [2]14

Saysal imzalar, gerek hayatta kullanlan ve elle atlan imzann (slak imzann) biliim dnyasndaki karl olarak grlebilir. Bir saysal imza, imzalad ieriin, imzaland andan itibaren deimediinin kantlanmasnda kullanlabilir. Saysal imzalama, asimetrik kripto algoritmalar yardm ile yaplr. Saysal imzalama, mesaj bir mektup zarfna konulduunda zerinin mhrlenmesi gibi dnlebilir. Saysal imzalar, bilgisayar alar yoluyla yaplan finansal ilemlerin gvenli bir ekilde yaplmas ve veritaban btnlnn kontrol gibi kullanm alanlar bulmulardr. Saysal imzalar, Ak Anahtar Altyaps (Public Key Infrastructure PKI) teknolojisinin de belkemiini oluturur. PKI, ok geni bir corafi alana yaylm kullanclar arasnda, gvenli bir haberleme altyaps kurmay hedefleyen bir teknolojidir. PKIy oluturan elemanlardan balcalar unlardr [2]. 1.8. Saysal Sertifikalar Bir saysal sertifika, gerek hayatta kullanlan bir kimlik kartnn, biliim gvenliindeki karldr. Bir sertifikann iinde; sahibinin kimlik bilgileri, yetki derecesi, sertifikann son kullanma tarihi, sahibinin kripto anahtar bilgisi yer alr. Bir saysal sertifika, bir kullancnn bir sisteme girerken kimlik snamasnn yaplmasnda ya da kriptolu e-posta mesajlarnn gnderilmesinde kullanlabilir. Saysal sertifikalar iin ISO tarafndan X.509 standard yaynlanmtr ve bu standart yaygn olarak kullanlmaktadr. Saysal imzann nasl oluturulduu ekil 1.6da gsterilmitir.

ekil 1.6: Bir mesajn saysal imzasnn oluturulmas

15

Daha nce hi karlamam, birbirini tanmayan kiiler bile birbirlerine gizli mesajlar gnderebilir. rnein Internetten alveri yapan birisi, kendisini hibir ekilde tanmayan bir web sitesine giderek, sitenin kamuya ak anahtarn alr, kart numarasn bu anahtarla ifreleyerek gnderir. ifreli bilgiyi gnderen dahil hi kimse zemez, sadece web sitesinde bulunan gizli anahtarla gelen kart numarasn web sitesi zebilir. Bylece kart hamili kart numarasnn bakas tarafndan okunmayacandan emin olacaktr. Ancak web sitesinin gerekten drst bir satc m, yoksa sahte bir site mi olduundan emin olamayacaktr. Bunun da zm SERTFKA yntemiyle salanmaktadr. [2] Ak anahtarl kriptosistemler doru kiinin anahtarnn ifrelendiinden emin olmak iin srekli tetikte bulunmaldr. Anahtarlarn sunucular yolu ile paylald bu evrelerde man-in-the-middle saldrlar nemli bir tehdit oluturmaktadr. Bu tip saldrlarda herhangi birisi alcnn ad ve User IDsi ile birlikte sahte bir ifre gnderebilir. Artk veri bakasnn elinde olan sahte anahtar ile ifrelenmitir. Ak anahtar ortamnda verinin; gnderilmek istenen kiinin ak anahtar ile ifrelenmesi hayati nem tar. Fiziksel olarak elinizde olan anahtarlar kullanarak kolayca ifreleme yapabilirsiniz. Fakat hi karlamadnz bir insanla bilgi dei tokuu yaptn dnelim. Elimizde gerek anahtarn olduundan nasl emin olabiliriz ki. Saysal sertifikalar grevi basite anahtarn gerek kiiye ait olup olmadnn kontroldr. Bu sertifika kimlik kart gibidir. rnein baz sertifikalarda kimliinizi dorulamanz gerekmektedir. Bu yzden bunlar kaybetmemelisiniz. Aksi takdirde bir bakas sizin yerinize geebilir. Saysal sertifikalarn fonksiyonlar da fiziksel sertifikalar ile ayndr. Saysal Sertifikalar u bilgileri ierirler; Ak anahtar Sertifika Bilgisi Bir ya da daha fazla saysal imza

Sertifikasyon Otoriteleri: Bir PKI sistemine dahil olan kullanclar iin saysal sertifika retim ve saklama merkezleridir. Bir kullancya mesaj gnderilirken ya da

16

gelen bir mesajdaki saysal imzann doruluunun snanrken, o alcnn ak anahtarna ihtiya duyulur. Bu ak anahtar elde etmek iin, sertifikasyon otoritesinden, kullancnn kimlii yardm ile kullancnn saysal sertifikas elde edilir. Kullancnn ak anahtar, bu sertifika ierisinden alnarak kullanlr. [2] 1.9. Kriptonun Avantajlar ncelikle kriptonun ne iin gerekli olduunu ve buradaki terminolojiden bahsettik. imdi de kriptolojinin salad avantajlardan ve kullanld uygulamalardan bahsedelim. Kriptonun bize salad avantajlar; Gvenlik Doruluk Gvenirlilik zdelik

1.10. Kriptonun Uygulama Alanlar Gnmzde kriptoloji her tarafta kullanlmaktadr. zellikle bilgilerinizin

korunmasn ve bu bilgilerin korunarak iletilmesini isterseniz kriptoya ihtiya vardr. Bu yzden kullanm alan olduka genitir. Aada gsterilen uygulamalarda kripto kullanlmaktadr. Haberleme Dosya ve bilgi gvenliinde Elektronik Ticaret Saysal imza Elektronik Posta Gvenlik protokolleri ve uygulamalarnda

17

1.11. Baz ifreleme Teknikleri 1.11.1. Shift cipher Shift cipher en eski ifreleme ve klasik yntemlerden biridir ve Sezar ifrelemesi olarak da bilinir. nk ilk kullanan Julius Caesardr. P=C=K Z 0k25 (kK)

ek(x)=(x+k) mod 26 (x,y) Z (ngiliz harf kmesi) dk(x)=(y-k) mod 26 Burada her harfe bir say karlk getireceiz. A B C ..................X Y Z 0 1 2 .................. 23 24 25 Burada k harfleri ne kadar kaydrdmz gstermektedir. Bir ka rnek verecek olursak; rnek=We will meet at midnight (k=11) W=(22+11) mod 26 = 7 M=(12+11) mod 26 = 23 Ak Metin = KERIM YILDIRIM VERI GUVENLIGI (k=8) ifreli Metin =SMZQU HQTLQZQU DMZQ OCDMVTQOQ Ak Metin = EN BUYUK FENERBAHCE (k=15) ifreli Metin =TC QJNJZ UTCTHQPWRT Burada sadece kaydrma yaplmtr ve bir baka harf yerine verilen k deeri kadar alfabe kaydrlarak bulunan harf yerletirilmitir. ifre zme ilemi de tersi yaplarak bulunur.

18

1.11.2. Affin cipher Bir x uzayn y uzayna eviren ifrelemedir. Lineer bir dnm fonksiyonudur. Y=ax+b, P=C Z K{(a,b)Z*Z: ebob(a,26)=1} Z={1,2,3........,m-1} m(26) blndnde kalan kmesi k=(a,b)K ek(x)=(ax+b) mod 26 dk(y)=a-1(y-b) mod 26 rnek verecek olursak;

A B C D E F G H I J K

L

M N

O

P

Q

R

S

T

U

V

W X

Y

Z

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

Ak Metin = FIRE AT NOON Burada a=3 ve b=8 alnrsa; Alfabedeki numara karlklar= 5 8 17 4 0 19 13 14 14 13 f (5) = (3(5) + 8) mod 26 = 23 mod 26. f(8) = (3(8) + 8) mod 26 = 6 mod 26. Yukardaki gibi btn harfler dntrlrse oluan numara dizisi aadaki gibi olur; 23 6 7 20 8 13 21 24 24 21 Oluan cmle ise; XGHU IN VYYVdir. Bunun ifre zme ilemi ise; 23=(3*(?)+8) Mod 26ise ?=(23-8)/3(mod 26)dan 5 kar. 6=(3*(?)+8)Mod 26 ise ?=8 kar. Buradan ifre zme ilemi de zlm olur.

19

1.11.3. Substitution cipher Alfabeyi herhangi bir srada sralyoruz ve yalnzca bir tane permtasyonu alyoruz. Alfabe 26! eklinde sralanabilir. K olmak zere e(x)= (x) d()= -1(y) * -1=I Burada alfabeyi deiik ekilde sraladktan sonra ifreleyeceiniz metindeki harfleri, sraladnz alfabedeki harflere gre yerine koyuyorsunuz. rnein ; Ak Metin = KERIM YILDIRIM Seilen alfabe= QFSHMRGUTDIJEPYCNWZXLBVAOK ifreli Metin = IMNTE OTJHTNTE Ak Metin = BILGISAYAR AGIMIZA VIRUS SALDIRISI OLACAKTIR Seilen Alfabe= FDGZECOWKLNQTJIRXSYAMUPHVB ifreli Metin = DKQOKYFVFS FOKTKBF UKSMY YFQZKSKYK IQFGFNAKS Bu ifrenin zlmesi iinde hangi sralamay kullandmzn kar taraf tarafndan bilinmesi gerekmektedir. 1.11.4. Viganure cipher mN P=K=C=(Zm) Zm= (Z iinde mli gruplar) k=(k1,k2,k3..........km) e=(x1,x2,......xm)=(x1+k1,x2+k2,....xm+km)(mod26) d=(y1,y2,......ym)=(y1+k1,y2+k2,....ym+km)(mod26)

20

rnek; Kelime=cipher m=6 k=(2,8,15,7,4,17) c i p he r p=thiscryptosystemisnotsecure 19 7 8 18 2 17 24 15 19 14 18 24 18 19... 2 8 15 7 4 17 2 8 15 7 4 17............. X1+k1=21(mod26)= 21 15 26 25 6 8 ........15 V P X ZG I P

rnek = Ak Metin=BU SENE FENERBAHCE SAMPIYON OLACAK Kelime = GALATASARAY ifreli Metin = HUDEGEXEEEPHASCXSSMGWUNZLTCSK 1.11.5. Hill cipher P=C=K=Zm K={(m*m) tekil olmayan matris (mod26)) e(x)=x, d(y)=y*k-1 (y1,y2,...ym)=(x1,x2,...xm)*

eklinde ifrelenebilir. ifre zlme olay ise ;

eklinde de ifre zlebilir.

21

11 5 rnek: AG VE VERI GUVENLIGI cmlesini , e gre ifrelersek; 8 13 kan cmle TUGGG GIAZQ GGFHD GKT olacaktr. 1.11.6. Stream cipher Bloklama ile tek tek ifreleme arasnda ok fark yoktur. Anahtar her seferinde deitirirsek, dnmde anahtar bir nceki ak metne uygulanacaktr. Balangtaki anahtar gnderici tarafndan belirlenebilecei gibi belli bir algoritmaya da bal olabilir veya bir nceki ak metne gre de yeni anahtar belirlenebilir. Y = Y1 ,Y2 , ... , Ym = e (x1) * e (x2) * e (x3) *.... * e (xm) k Y2 Y3 ki = f ( k ,x, x, . ,x 1 2 ) keystream i. Eleman xe baldr. m-1 m-1 k Y1 k k

Y = e (x )*e (x )*e (x ) * * e (x ) k k 1 k x1 rnek: k=8 p=rendezvous 17 4 13 3 4 25 21 14 20 18 x 1 x 2 x 3 x 4 x 5 x 6 x 7 1- plaintext x 8 x 9 x 10 k 2 k x2 k 3 ...... k x m-1 k m

8 17 4 13 3 4 25 21 14 20

2- text with key

22

k 1 x 1 x 1

x 1 x 2 x 2

x 2 x 3 x 3

x 3 x 4 x 4

x 4 x 5 x 5

x 5 x 6 x 6

x 6 x 7 x 7

x 7 x 8 x 8

x 8 x 9 x 9

x 9 x 10 x 10 4- gnderirken

17 4 13 3 4 25 21 14 20 18

3- (text+plain) mod26

17 4 13 3 4 25 21 14 20 18

3- (text+plain) mod26

(x1+x2)mod26 25mod26

(x10+x9) mod26 38mod26

e (x): 25 21 17 16 7 3 20 9 8 12 z Z V R Q H D U J I M 5- alrken R E N D E Z V O U S 6tekrar dntrld

ALCE -------------- >>>>>>>> BOB X = d (25)= (25-8)mod26= 17 1 2 8 17 X = d (21)= (21-7)mod26=4 . . . . . . X = d (8)= (8-14) mod26 = 20 9 10 14 20 X = d (12)=(12-20)mod26=18

23

BLM 2: ASMETRK ANAHTARLI FRELEME SSTEMLER ifreleme bir gereksinim olarak ortaya kmasndan 20. yzyln son eyreine kadar hep tek bir anahtar kullanlarak gerekleti. Yani veriyi ifrelerken ve ifreli veriyi zerken kullanlan anahtar aynyd. Bu yntem simetrik anahtarl ifreleme, gizli anahtarl ifreleme veya geleneksel ifreleme olarak adlandrlr. Simetrik anahtarl ifreleme sistemleri temel olarak eitli yer deitirme ve permtasyon ilemlerine dayanmaktadr. Bu tip ifreleme yntemlerinin en basitini Julius Casear'n sava alanna komutanlar ile haberlemek iin kulland alfabedeki harflerin belirli bir say kadar kaydrlp verinin bu yeni alfabe ile kodland ifreleme yntemidir. Simetrik anahtarl ifreleme sistemlerinin en bilineni ise IBM tarafndan gelitirilen DES (Data Encryption Standart) yntemidir. Bu yntem 1997 ylnda yzlerce ilemciye sahip bir sper bilgisayar ile krlabilmitir. Daha sonra gelitirilen 3-DES ise hala gvenliini korumaktadr. Ak anahtarl (Asimetrik) ifrelemenin veri ifrelemede yeni bir a at sylenebilir. Bu tip yntemlerde simetrik ifreleme tekniklerinin aksine veriyi ifrelemek ve ifreyi zmek iin farkl anahtarlar kullanlmaktadr [3-5]. Bylece simetrik anahtarl ifreleme sistemlerinin en byk sorunlarndan birine zm getirilmitir. Her iki ifreleme sistemi de gnmzde kullanlmaya devam etmektedir. Bu sistemlerden birinin dierine gre stn olduunu sylemek zordur. Uygulamaya gre sistem gereksinimleri gz nne alnarak kullanlacak ifreleme yntemi seilmelidir. te yandan, ifreleme ve deifreleme dnm fonksiyonlarnn kullandklar anahtarlar birbirinden ayrlarak anahtar gvenlii sorunu kesin biimde zlebilir. Anlan zm, anahtarlarn farkll nedeniyle Asimetrik Kriptosistem olarak bilinen ve ilk kez 1976'da Diffie ve Hellman (EL-GAMAL ifreleme algoritmas) tarafndan belirlenen yeni bir dnm tekniiyle elde edilmektedir. ifreleme ve deifreleme dnm fonksiyonlarnn birbirinden farkl anahtarlar kullanmas, ifreleme

24

anahtarnn herkes tarafndan bilinen ak bir anahtar olmasn sonularken, deifre anahtar sadece yetkili alc tarafndan bilinen gizli anahtar niteliini yaratmtr. ifre anahtar halka ak tutulduu iin, Asimetrik ifreleme algoritmalar ayn zamanda Halk Anahtarl Kriptosistemler (Public Key Cryptosystem-PKS) olarak da bilinir.[3-5, 12] Bu blmde ak anahtarl ifreleme sistemleri hakknda genel bilgiler verildikten sonra bu tip ifreleme sistemlerinin en bilineni olan RSA ifreleme tekniinin teorisi anlalrlk asndan bir rnek zerinden anlatlacaktr. 2.1. Ak Anahtarl ifreleme Sistemleri Temel bir haberleme senaryosu ekil 2.1' de verilmektedir. Alice ve Bob birbirleri ile gvensiz bir kanal zerinden gvenli bir haberlemeye gerekletirmeye almaktadr. Alice, Bob' a gnderecei orijinal veriyi (plaintext) bir ifreleme anahtar (encryption key) kullanarak ifreler ve ifreli veriyi (ciphertext) gvensiz kanal zerinden Bob' a yollar.

ekil 2.1: Temel haberleme senaryosu

ifreli veriyi alan Bob, bir ifre zme anahtar (decryption key) kullanarak orijinal veriyi elde eder. Eve ise haberleme kanaln dinlemektedir. Eve'nin amalar yle sralanabilir; Mesaj okumak Alice'in anahtarn elde etmek ve o anahtarla ifrelenmi btn mesajlar okumak

25

Mesajn ieriini bir ekilde deitirerek Bob'un deitirilmi mesaj Alice'den geliyormu sanmasn salamak Alice'i taklit etmek ve Bob'la Alice'mi gibi iletiim kurmak.

Bu ifreli haberleme sisteminde ifreleme anahtar ile ifre zme anahtar ayn ise bu ifreleme sistemi simetrik anahtarl ifreleme, bu anahtarlar farkl ise asimetrik anahtarl ifreleme veya ak anahtarl ifreleme sistemi olarak adlandrlr. Ak anahtarl bir ifreleme teknii ile haberleen kii veya kurumlarn ifreleme anahtarlar herkes tarafndan bilindiinden veya bilinebileceinden bu kii veya kurumlara isteyen herkes ifreli bir mesaj gnderebilir. rnein bir kii veya kuruma zarar vermek isteyen biri yanl veya yanltc bir bilgiyi ifreli biimde geerek eitli sorunlara yol aabilir. Ak anahtarl ifrelemede bunun bir zm bulunmaktadr. Bu zm bir eit saysal imza olarak deerlendirilebilir. ifreli mesaj gndermek isteyen kii ncelikle ksa bir metin seer ve bu metne ifreli bir metin gibi davranarak kendi ifre zme anahtar ile bu metnin ifresini zer. Sonra bu ksa mesaj gndermek istedii orijinal metne ekleyerek btn metni gndermek istedii kiinin ifreleme anahtar ile ifreler. ifreli metni ifre zme anahtar ile zen kii rnein aadaki gibi bir metin ile karlar : "u marka rnn sat fiyatn u gnden itibaren %20 artryoruz. Btn birimlerinizi bu konuda bilgilendirmeniz gerekmektedir. ABCDEF'yi YHFVAS olarak ifreledim". Bu metni alan kii mesaj okuduktan sonra mesajn gerekten tand bir kiiden geldiini anlamak iin YHFVAS metninin mesaj gnderenin ak anahtar ile ifreler (aslnda ifresini zm oluyor). Eer bu ifreleme ilemi sonras ABCDEF'yi elde ediyorsa mesaj gnderen kii gerekten tand kiidir. Bu sertifikasyon metnini srekli olarak deitirmek doru olacaktr.

26

2.2. RSA ifreleme Sistemi RSA ifreleme sistemi [11], ak anahtarl ifreleme sistemlerinin en

bilinenlerindendir. Ron Rivest, Adi Shamir ve Len Adleman tarafndan 1977 ylnda gelitirilmitir ve gelitiricilerinin soyadlarnn ba harfleri olan RSA olarak anlmaktadr. Bu yntem basit bir matematiksel geree dayanarak gelitirilmitir. Saylar arpmak matematiksel olarak kolay bir ilemdir. zellikle gelien bilgisayar teknoloji sayesinde herhangi iki sayy arpmak olduka kolaydr. Ancak herhangi bir sayy arpanlara ayrmak zor olabilir. rnein bilgisayarlar 1459160519 saysnn arpanlarn, olas btn kombinasyonlar deneyerek bulabilir. Denenmesi gereken kombinasyon says, ilgili saynn karekk kadardr. Yani 1459160519 = 38000 olas kombinasyon denemelidir. Bu bilgisayar iin ok da zor olmayan bir grevdir. RSA ifreleme algoritmasnn almas ekil 2.2de gsterilmitir. ekilde gsterildii gibi ncelikle p ve q olmak zere iki tane asal say retilir. Bunlarn birbirleriyle arplmasyla n=p*qdan n elde edilir. Bundan sonra n saysndan kk ve (p-1)*(q-1) saysyla 1 dnda herhangi bir ortak bleni bulunmayan bir e says seilir. Daha sonra (E*D=1) saysnn (p-1)*(q-1) arpmna tam olarak blnmesini salayan bir D says bulunur. E ve D deerleri, srasyla, ak ve gizli anahtar olarak adlandrlrlar. Ak anahtar (n,E) ifti, gizli anahtar ise (n,D) ifti oluturur. p ve q saylar ya yok edilmeli ya da gizli anahtar ile birlikte saklanmaldr. Gizli anahtar olan D saysnn (n,E) saylarndan elde edilmesi zor bir ilemdir. Eer bir kii n saysn arpanlarna ayrarak p ve q saylarn elde edebilirse gizli anahtar da kolaylkla bulabilir. Bu sebeple RSA sisteminin gvenlii arpanlarna ayrma probleminin zorluu temeline dayanr. arpanlarna ayrma ileminin kolay bir ynteminin bulunmas, RSA algoritmasnn krlmas anlamna gelir.

27

RSA ifreleme algoritmasnda ifrelenecek olan ak metni ncelikle [0, n-1] arasndaki pozitif tamsay bloklar haline dntrlr. ekil 2.2de ayrntl olarak matematiksel ilemler gsterilmektedir. Bundan sonraki ilemimiz gizli anahtar ve ak anahtar iftlerini elde etmektir. Bunun iin p ve q eklinde ok byk iki tane birbirinden farkl iki asal say bulunur. n = p*q ve Z=(p-1)*(q-1) hesaplanr. Z ile ortak bleni 1 olacak ekilde bir E says bulunur. Ak anahtar (Public key) {E,n} olarak belirlenir. D=E mod Z olacak ekilde bir D says bulunur. Gizli anahtar ( Private key ){D,n} olarak belirlenir.k -1

ifrelenecek mesaj m kabul edersek bu mesaj binary olarak 2 P1=1819 2182937=P (mod(43*59))->P2=1415 C2=141513 mod 2537 =2182

29

ekil 2.3: RSA ifreleme algoritmas iin saysal bir rnek

2.3. RSA'nn Gvenlii Hakknda ifreleme iin seilen p ve q asal saylarn arpmlarndan oluan N saysnn boyutu, RSA algoritmasnda anahtar boyu (key size) olarak anlr. Anahtarn boyutu bydke ilgili anahtarla ifrelenmi metnin ifre zme anahtarna sahip olmayan kiiler tarafndan zlmesi de zorlar. Austos 1977'de Martin Gardner Scientific American dergisinde 129 haneli bir say (426-bit) kullanarak RSA ile ifreledii aadaki mesaj yaynlad. N = 114, 381, 625, 757, 383, 867, 669, 235, 779, 976, 146, 612, 010, 218, 296, 721, 242, 362, 562, 561, 842, 935, 706, 935, 245, 733, 897, 830, 597, 123, 563, 958, 705, 058, 989, 075,147, 599,290, 026, 879, 543, 541 Bu Mesaj Nisan 1996'da 600 gnllden oluan bir ekibin almas sonucu sekiz ayda zld. ifresi zlen metin aadaki gibidir. Plaintext = "the magic words are squeamish ossifrage" .

30

RSA arpanlara Ayrma Problemi RSA Security irketi tarafndan Mart 1991'de balatlmtr. En etkileyici sonu RSA-155 (155 haneli key) ile alnmtr. RSA-155 ars duyurulduktan yedi ay sonra Austos 1999'da bir grup aratrmac tarafndan 300 i istasyonu ve PC'ler kullanlarak bu grevi tamamlad. 512-bit olan bu ifrenin zlmesi nemliydi nk o yllarda internet zerinden yaplan e-ticaret uygulamalarnda 512-bit'lik ifreleme kullanlyordu. arpanlarna ayrlan say ve arpanlar aada verilmitir. 1094173864157052742150970732264035761200373294544920599091384213147634 99842889347847179972578912673324976257528997818337970765372440271467 43531593354333897 = 10263959282974110577205419657399167590071656780803806680334193352179 0711307779 * 1066034883801684548209272203600128786792079585759892915222706082371 93062808643. 512-bit ifre ancak olduka youn almalar sonucu krlabilmesine karn RSA Security irketi 768-bit ifrelemeyi nerdi. Tablo 2.1'de RSA ile farkl anahtar uzunluklarnda ifrelenmi metinlerin hangi yllarda zlebildiini verilmitir.Tablo 2.1: RSA arpanlara ayrma problemi

Year 1984 1988 1993 1994 1995 1996 1999 1999

Number of decimal digits 71 106 120 129 119 130 140 155

Number of bits 236 352 399 429 395 432 466 512

MIPS years 0,1 140 825 5000 250 750 2000 8000

RSA-155 saniyede l milyon komut ileyebilen bir bilgisayar ile btn olaslklar denenerek 30000 ylda zebilecekken iken 3.5 ayda yzlerce bilgisayar kullanlarak zlmtr (Toplam ilem zaman 8000 MIPS- MIPS : Millions of Instructions Per Second ).

31

1995 ylnda 512-bit ifrenin l milyon $'dan az bir yatrmla sekiz ayda krlabilecei ileri srlrken RSA-155 erevesinde bu ifre 1999 ylnda yedi ayda krlabilmitir. Buradan 512-bit'lik ifrelerin ksa sreli olarak gvenli olduu sylenebilir. Anahtar uzunluunun seimi tamamen uygulamaya baldr. RSA Security ireketi 2000 ylnda 1024-bit ifreleme nermekle birlikte daha yksek gevenlik gereksinimi olan uygulamalar iin 2048-bit ifreleme nermektedir. Tablo 2.2'de eitli anahtar uzunluklar iin RSA ile ifrelenmi bir metnin btn olaslklar denenerek zlmesi iin gereken ilem yk verilmektedir.Tablo 2.2: RSA anahtar uzunluunun zlmesi iin gereken ilem miktar

Size of integer to be foctored (in bits) 512 768 1024 1280 1536 2048

MIPS years 3x104 2x108 3x1011 1x1014 3x1016 3x1020

Bu tablodan grld zere anahtar uzunluu arttka ifreli metnin elde edilmesi iin gereken ilem says da artmaktadr. Tablo 2.3'de eitli asimetrik ve simetrik ifreleme tekniklerinin anahtar uzunluuna gre dayankll karlatrlmal olarak verilmektedir.Tablo 2.3: Farkl tekniklerin anahtar uzunluuna gre dayankllnn karlatrlmas

Symmetric RSA n DSA p DSA q ECC n

56 512 512 112 112

80 1024 1024 160 161

112 2048 2048 224 224

128 3072 3072 256 256

192 7680 7680 384 384

256 15360 15360 512 512

Bu tablodan grld zere simetrik bir ifreleme teknii (rnein DES) ile 56-bitlik bir anahtar kullanlarak ifrelenmi metnin krlmas ile RSA teknii ile 512-bitlik bir anahtar kullanlarak ifrelenmi metnin krlmas ayn ilem gcn gerektirmektedir. Yani simetrik ifreleme tekniklerinde daha ksa anahtar uzunluklar ile asimetrik ifrelemeyle ayn gvenlik salanabilecei sylenebilir.

32

Ayrca bu tablodan asimetrik anahtarl baka bir ifreleme yntemi olan ECC'nin (Eliptic Curve Crpytosystem) daha ksa anahtar uzunluu ile RSA ile ayn gvenlii saylayabildii aka grlmektedir. 2001 ylnda Illinois niversitesinden Daniel J. Bernstein arpanlara ayrma sorununda kullanlan "Number Field Sieve" atan daha da gelitirmitir. Bu noktada 1024-bit RSA ile ifrelemenin gvensiz olduu hatta l milyon $ yatrmla dakikalar iinde krabilecei iddialar ileri srlmtr. RSA Security ireketi bunun Bernstein'n almasnn yanl yorumlanmas sonucu olduunu ne srmtr. RSA'in tasarmclarndan Adi Shamir'in Haziran 2003 yaynlad "On the Cost of Factoring RSA-1024" balkl yazsnda 1024-bit RSA'in 15-20 yl daha gvenli olduunu ancak baz varsaymlar altnda gelitirilecek zel bir donanm ile 10 milyon $'lk bir yatrmla l ylda krabileceini fikrini ileri srmtr. RSA ifreleme sistemi gelitirilen ilk asimetrik anahtarl ifreleme sistemlerinden biri olmasna karn hala gvenirliliini korumaktadr. Ancak simetrik ifreleme sistemlerine gre ilem yk olduka fazladr ve simetrik anahtarl ifreleme sistemleriyle ayn gvenlii salamak iin daha uzun anahtarlara gereksinim duyar. 2.4. Diffie-Hellman Anahtar dei-tokuu iin yaygn olarak kullanlan bir protokoldr. Pek ok kriptografik protokolde iki taraf aralarnda bir iletiim balatmak isterler. Balangta aralarnda herhangi bir ortak gizlilie sahip olmayan taraflar gizli anahtar kriptosistemlerini kullanabilirler. Bu durum iin, Diffie-Hellman protokol tarafndan salanan anahtar dei-tokuu, gvenli olmayan kanallar zerinden ortak bir gizli anahtar iletiminin salanmasna bir are bulmutur. Diffie-Hellman problemi olarak adlandrlan bu yntem, kesikli logaritmalarla ilgili bir problem zerine kurulmutur. Bu problemin ok zor olduu ve baz durumlarda kesikli logaritma problemi kadar zor olduu dnlmektedir.

33

Diffie-Hellman protokolnn, uygun bir matematiksel grup kullanldnda genelde gvenli olduu dnlmektedir. zel olarak, sl ifadelerde kullanlan retici eleman geni bir peryoda (sraya) sahip olmaldr. Kesikli logaritma algoritmalar Diffie-Hellman'a saldrmak iin kullanlabilir ve -parametrelerin doru olarak seildiini kabul edersek- u anda yaplabileceklerin en iyisi pasif saldrlardr. Eer alldk bir aritmetik modlo asl say kullanlarak Diffie-Hellman uygulanlrsa, yeterince geni bir asal semek ve retici elemann seiminde zen gstermek yeterli olacaktr. G alglanan problemler, retecin kt seimlerinden kaynaklanyor olabilir. [1] 2.5. Eliptik Eri Kriptosistemleri (Elliptic Curve Cryptography) Kriptografideki eliptik eriler temel olarak, p karakteristiinin (p>3 olmaldr) sonlu alannda dnldnde, y2 = x3 + ax + b denklemini salayan noktalarn bir kmesidir. p = 2 ve p = 3 karakteristikleri iin biraz farkl bir denklem gerekmektedir. Eliptik eriler zerindeki noktalar bir araya toplanabilir ve bunlar grup ad verilen bir yap olutururlar (aslnda bir Abel Grubu). Bu, unu sylemenin farkl bir yoludur; ayn tamsaylarla yaptmz gibi bunlar ile de sadece toplama ve karma kullanarak aritmetik yapabiliriz. Bunlarn baz teorik faydalar vardr ve ayrca ok pratiktirler. Hiperbolik eriler, bir sonlu alan veya dier baz pek ok gruptaki kesikli logaritmalarda olduunun aksine, eliptik erilerin kesikli logaritma problemlerini hesaplamak iin bilinen bir subexponential algoritma yoktur. Eliptik eriler iin hzl kesikli logaritma hesaplamasnn olmamasnn bir faydas anahtar geniliinin, retilen dijital imzalarn ve ifrelenen mesajlarn kk olmasdr. Gerekte, anahtar genilii iin gvenlik dzeyinin hesaplanmasnn kolay bir yolu, bir anahtar geniliini, bir gizli anahtar kriptosistemine bitler halinde almak ve sonra bunu 2 ile arpmaktr. Eliptik eriler donanm ve yazlm ile ok etkin bir biimde uygulanabilirler ve hz baznda RSA ve DSS gibi kriptosistemler ile yarabilirler. Eliptik eri

34

kriptosistemlerini standartlatrmak iin pek ok giriimde bulunulmaktadr (rnein, ANSI tarafndan ECDSA). u anda eliptik eriler yaygn olarak bilinmektedirler, ama pratikte pek kullanlmamaktadrlar. zel rneklere kar saldrlarda gelimeler kaydedilmi olmasna ramen, eliptik eri kriptosistemlerinin gvenlii yllardan beri olduka salamdr. Lenstra ve Verheul tarafndan gelitirilen XTR algoritmas eliptik erilere kar gl bir rakip haline gelebilir. Ancak, eliptik eriler performans asndan bir miktar iyi grnmekte ve anahtar geniliinde kesinlikle daha iyidirler. [1]

35

BLM 3: SMETRK ANAHTARLI FRELEME SSTEMLER inde bulunduumuz ada teknolojinin akl almaz bir hzda geliiyor olmas bir anlamda bizim amzdan byk bir tehlike arz etmekte. nk teknolojinin gelime hzna bal olarak verilerimizin gvenlii de ayn hzda tehlike altna girmi oluyor. Bir zamanlar asla krlamaz diye nitelendirilen DES algoritmasnn, 250.000 dolara yakn bir maliyetle 34 gn ierisinde krlmas teknolojinin ne kadar byk bir g olduunu gstermitir. Ama teknoloji gelitike bilgi gvenlii salama konusunda almalar da ayn paralellikte srecektir. Bununla birlikte DES krlmtr ama yerine daha gl bir algoritma gelmitir; Triple DES. Bu almada DES algoritmasnn yaps aklanarak, bu algoritmann gereklendii C program da pratik bir uygulama olarak gereklenmitir. Bu blmde blok ifreleme ve zellikleri, AES algoritmas [7], DES sistemi [6] daha sonra da Triple DES sisteminin DES algoritmasndan farklar aklanacaktr. Kriptografide blok ifreleme ve ak (stream) ifreleme olmak zere iki temel simetrik algoritma tipi vardr. Bunlardan blok ifreleme, orijinal metni veya ifreli metni bloklara blerek ifreleme/deifreleme ilemini yapar. Ak ifrelemede ise bir bit veya byte zerinde ifreleme ve deifreleme ilemleri yaplr. Blok ifreleme algoritmalarna, SPN (Substitution-Permutation Network), DES (Data Encryption Standard), AES (Advanced Encryption Standard), FEAL rnek verilebilir. Blok ifreleme algoritmalarnn gc sz konusu olduunda algoritmada kullanlan S kutular, dng says, anahtarlarn XOR ilemine sokulmas, blok uzunluu, anahtarn uzunluu ve zellii byk nem tamaktadr. Shannon ifreleme algoritmasnn gc iin blok uzunluunun en azndan anahtar uzunluuna eit olmas gerekir demitir. Ayrca kullanlacak anahtarn rastlantsal olmas da gerekir. Dier yandan algoritmaya yaplan saldrlara kar dayankllkta gnmz algoritmalarnn gcnn llmesinde bir kstas olmutur. Bu saldrlara rnek olarak lineer kriptanaliz, diferansiyel kriptanaliz, ilikili anahtar saldrs36

verilebilir. Ayrca bu saldrlar baz koullar altnda gelitirilerek daha farkl saldr trleri de ortaya kmtr. Bunlara rnek olarak imkansz diferansiyel kriptanaliz verilebilir. Genel olarak bakldnda bir saldr iin parametre nemlidir. Bunlar veri, veri alan ve zamandr. Bu parametreler blok ifreler iin temel saldry ortaya karr. Bunlar szlk saldrs (dictionary attack) kodkitab saldrs (codebook attack) ve tm anahtarlarn denenerek doru anahtarn arand geni anahtar arama saldrs (exhaustive key search) olarak zetlenebilir. Burada, gnmzde modern ifreleme algoritmalarndaki g incelenmitir. Bu algoritmalara kuvvetli denebilmesi iin gerekli olan kstaslarn neler olabilecei ve gnmzde nemli bir ifreleme algoritmas olan AES algoritmasnn tasarlanrken ne gibi aamalardan getii de aratrlmtr. [13] 3.1. Blok ifreleme Blok ifreler, Shannonun nerdii kartrma (confusion) ve yaylma (diffusion) tekniklerine dayanr. Kartrma ifreli metin ve ak metin arasndaki ilikiyi gizlemeyi amalarken, yaylma ak metindeki izlerin ifreli metinde sezilmemesini salamak iin kullanlr. Kartrma ve yaylma, srasyla yer deitirme ve lineer transformasyon ilemleri ile gereklenir. Feistel alar ve Yer deitirmePermtasyon alar olmak zere iki ana blok ifreleme mimarisi vardr. Her ikisi de yer deitirme ve lineer transformasyonu kullanr. Ayrca her iki mimari rn ifrelerinin rneklerindendir. Yani birden fazla ifreleme ileminin birlemesi ile oluturulurlar. Tekrarlanan ifreler yine rn ifreleridir ve ayn ifreleme admnn tekrarlanan uygulamasn ierir ve her ifreleme admna dng denir. Bir dng birden fazla ifreleme adm ierebilir. Genellikle her dngde farkl anahtar materyali kullanlr. [13]

37

3.2. Blok ifreleme Algoritmalarnn nemli zellikleri 3.2.1. Anahtar Blok ifreleme algoritmalarnda anahtarn uzunluu ya da bit says, en temel saldr olan geni anahtar arama saldrsna karn gl olmaldr. rnein DES algoritmas 56-bit anahtar kullanrken AES, algoritmas DESin bu zaafn rter niteliktedir ve 128, 192, 256 bit anahtar seenekleri mevcuttur. Ayrca anahtarn rastlantsal olmas gerekmektedir. 3.2.2. Dng says Blok ifreleme algoritmalarnda dng says iyi seilmek zorundadr. nk lineer transformasyon ve yer deitirmelerin bu seilen deerle algoritmaya yeterli gc vermesi gerekmektedir. Ayrca yaplan saldrlarn baarsz olmas iin en nemli artlardan biridir. Bu say iin herhangi bir teorik hesaplama olmamasna ramen Lars Knudsene gre kabaca dng says r >= dn/w forml ile hesaplanr. Burada r dng saysn, d yer deitirme durumuna bir word almak iin gerekli maksimum dng saysn, n blok geniliini, w ise tm ifrede yer deitirme durumuna giri olan minimum word geniliini temsil etmektedir. Yukardaki formlde yaylma teknii ihmal edilmitir. Tablo 3.1 Lars Knudsene gre baz algoritmalarn dng saylarnn neler olmas gerektiini gstermektedir.Tablo 3.1: Baz ifreleme algoritmalar iin dng saylar

Algoritma DES IDEA Blowfish AES(Rijndael)

Dng says Olmas gereken dng says 16 21 8 16 10 8 16 16

38

3.2.3. S kutular S kutular bir blok ifreleme algoritmasnn en nemli ana elemandr. nk algoritmadaki tek non-lineer yapdr ve dolaysyla algoritmaya gcn vermektedir. S kutular iin nemli nokta vardr. Bunlarn belirlenmesinde lineer kriptanaliz, diferansiyel kriptanaliz, Davies saldrlar etkili olmutur. Bunlar; SAC (Strict Avalance Criteria); 1 bit giri deiimi sonucunda her k bitinin deime olasl olur. S kutularnn genilii; Kriptanaliz saldrlar dnldnde byk bir kutu kne oranla daha iyi olacaktr. Ayrca diferansiyel saldrlardan korunmak iin byk sayda k bitleri ve lineer saldrlardan korunmak iin byk sayda giri bitleri gereklidir. S kutusu gereksinimleri; klarn dalmlar Davies saldrsna karn kontrol edilmeli, klar girie gre lineer olmamal, S kutusunun her srasndaki deerler tek olmaldr. Daha gl S kutular yaratmak iin eitli almalar da yaplmtr. 3.3. AES Algoritmas AES [7] (Rijndael) algoritmas u ana kadar bilinen algoritmalar ierisinde en gllerinden biridir. Bu gc nerden aldn incelemekte fayda vardr. DES (Data Encryption Standard) 1970li yllarda IBM ve NSA ile birlikte ne srldnde 1990l yllara kadar kendini baar ile savundu. Ancak onun en byk zaaf 56 bit anahtara sahip olmas ayrca anahtarn bir ekilde daha byk uzunlukta kullanlabilecek bir ynteminin olmamasyd. Daha sonralar paralel ilemcili bilgisayarlarn kullanlmas ve geni anahtar arama saldrs ile ksa bir zaman iinde krlmas mmkn hale gelmiti. Ayrca gl kriptanaliz saldrlarna kar da yetersiz kalmaya balamt. DES algoritmas Feistel mimarisine sahipti. Yani veri blou iki paraya blnerek ifreleme ilemi yaplyordu. Heys, 1994 ylndaki almasnda, bir SPN algoritmas kullanarak diferansiyel ve lineer kriptanalize kar gl DES algoritmasna eit gte bir algoritmay 8 dngde salad. Bu algoritma 64 bit blok uzunluunda, 64 bit anahtar ve 8 bit girili - 8 bit kl random S kutular kullanmaktayd. Bunun yannda S kutularnn gl hale getirilmesi iin baz almalar da gerekletirildi. Random S kutular, S kutularnn srasn deitirme, anahtar baml S kutularnn srasn deitirme, anahtar baml S kutularnn

39

transformasyonu ve matematiksel balamda saldrlara kar gl S kutular tasarlanmaya alld. Nyberg S kutularnn tasarlanmasnda alan terslerinin (field inverse) kullanlmasn nerdi. Bu almalarn yardmyla da tasarlanan AES algoritmasnda feistel mimarisinden yerdeitirme-permtasyon mimarisine geilmi oldu. AES (Rijndael) algoritmas 128 bit veri bloklarn 128, 192, 256 bit anahtar seenekleri ile ifreleyen bir algoritmadr. SPN algoritmasnn geni bir eididir. Square ve Crypton ifreleri AES benzeri SPN ifrelerdir. Dng says anahtar geniliine gre deimektedir. 128 bit anahtar iin 10 dngde ifreleme yaplrken 192 ve 256 bit anahtarlar iin srasyla 12 ve 14 dngde ifreleme yaplmaktadr. AES algoritmasnda her dng drt katmandan oluur. lk olarak 128 bit veri 44 byte matrisine dntrlr. Daha sonra her dngde srasyla bytelarn yer deitirmesi, satrlar teleme, stunlar kartrma ve anahtar planlamadan gelen o dng iin belirlenen anahtar ile XORlama ilemleri yaplr. Bytelarn yer deitirilmesinde 16 byte deerinin her biri 8 bit girili ve 8 bit kl S kutusuna sokulur. S kutusu deerleri, Galois alannda (Galois Field - GF) GF(2 ), 8 bitlik polinom iin ters alndktan sonra lineer bir transformasyona sokularak elde edilmitir. Satrlarn telenmesi ileminde 44 byte matrisinde satrlar telenmi ve stunlarn kartrlmas ileminde herhangi bir stun iin o stundaki deerler kartrlmtr. Stun kartrma ileminde Galois alannda iki saynn arpm kavram kullanlmtr. Dngnn son katmannda ise o dngye ait anahtar ile XORlama yaplmtr. Algoritmadaki stunlarn kartrlmas bir SPN algoritmasna bakldnda ek bir lineer transformasyon ilemidir. ekil 3.1, 10 dnglk AES algoritmasn gstermektedir. AES Algoritmasnda S kutularnn tasarmnda sonlu alanda ters alma ilemi, lineer kriptanaliz iin kullanlan lineer yaklam tablolarna ve diferansiyel kriptanaliz iin kullanlan fark (difference) dalm tablolarna girilerin olabildiince uniforma yakn olmasn salarken (diferansiyel ve lineer kriptanalize kar etkin olmas demek), lineer transformasyon ilemi saldrlarda az sayda aktif S kutusu (lineer ve diferansiyel kriptanalizde az sayda olmas daha az ak metin/ifreli metin kullanlmas demek) kullanmay imkansz hale getirir.8

40

16 Byte

Ak Metin

1. Dng 2. Dng 3. Dng 4. Dng 5. Dng 6. Dng 7. Dng 8. Dng 9. Dng 10. Dng

ifreli Metin

ekil 3.1: AES algoritmas (128 bit anahtar iin)

AES algoritmasna, imkansz diferansiyel saldrs gibi eitli saldrlar yaplmtr. Ancak bu saldrlar azaltlm dng saysna sahip AES algoritmalarna kar gerekletirilmitir. [13] 3.4. DES Algoritmas ve leyi Mant DES (Data Encryption Standard) [6], 1970lerin ortalarnda gelitirilmi bir simetrik algoritma trdr (ifreleme ve zme ilemi ayn anahtarla yaplr). ABD Ulusal Teknoloji ve Standartlar Enstits (NIST) tarafndan standart haline getirilmitir.

41

DES 64 bitlik mesaj gruplaryla alr. Yani mesaj 64 bitten az ise onu ekledii 0 larla 64 bite tamamlar. Eer mesaj 64 bitten fazla ise mesaj girdisini 64 bitlik bloklara ayrr ve her birine ifreleme ilemi uygular. 64 bit 16lk say tabannda 16 sayya denk gelmektedir. rnek olarak:(0110 1110 0010 1100 0000 1101 1111 0011 0001 0110 1001 1111 0010 0000 0010 0111)2 ( 6 E 2 C 0 D F 3 1 6 9 F 2 0 2 7 )16

saysna denk gelmektedir. DES ifreleme yapabilmek iin kullanc tarafndan girilen 64 bitlik private key yani zel bir anahtar kullanr. Fakat bu anahtarda her 8. bit gz ard edilir. Dolaysyla etkin anahtar uzunluu 56 bittir ancak her durumda 64 bitlik gruplar esastr ve DESin temelini oluturur. 3.4.1. DES algoritmasna detayl bir bak ifreleme yapacamz mesajmz burdurlu olarak seilsin (64 bitlik bir mesaj olmas dolaysyla kolay incelenebilir olduundan mesaj olarak bu kelime seilmitir). ifrelemede kullanacamz anahtarmz hexadecimal olarak 6F67757A68616E75 olsun. Buna ifre kelimesinin ba harfini verelim: = 6F67757A68616E75 . imdi bu nin ikili tabandaki karln yazalm:=0110 1111 0110 0111 0111 0101 0111 1010 0111 1000 0110 0001 0110 1110 0111 0101

Soldan saa okuyoruz. Bylece en soldaki bit 1.bit (0), en sadaki bit 64. bit (1) oluyor. DES ilemi 64 bitlik bloklar iinde 56 bitlik anahtarlar ile gerekleir (yukarda etkin anahtar uzunluunun 56 bit olduundan sz edilmiti).

42

anahtarmz ikili olarak yazdktan sonra bir K (keyin ba harfi olarak dnlebilir) anahtar oluturacaz. Bu anahtar anahtarmzn her 8. bitini 1 yaparak elde edelim:K=0110 1111 0110 0111 0111 0101 0111 1011 0111 1001 0110 0001 0110 1111 0111 0101

K anahtar oluturulduktan sonra izlenecek ilk adm 48 bit uzunluunda 16 tane anahtar oluturmak olacaktr. 3.4.2. Adm-1: 48 bitlik 16 anahtar oluturma 64 bitlik K anahtarmz Tablo 3.2 deki sralamaya gre permte ediyoruz (bu tabloya PC-1 ad verilsin).Yani yeni bir sralama oluturmu oluyoruz. Tabloya baklacak olursa, yaplacak ilemde ilk bit yerine 57. bit geecek, ikinci bit yerine 49. bit, nc biti 41. bit oluturacak v.s.Bu ilem sonucunda oluan yeni anahtara K+ ad verilecek olursa: K+ = 0000 0000 1111 1111 1111 1111 1001 0100 1011 1100 0111 0101 1001 1100 Grld gibi yeni anahtarmz 56 bitliktir. nk tabloya dikkat edilecek olursa 8. bitler yer almamaktadr.Tablo 3.2: PC-1, Permtasyon seim tablosu

Bu aamadan sonraki ilem permte edilmi anahtar sa ve sol olmak zere 28 bitlik iki paraya blmek. Bleceimiz bloklardan sa tarafta olanna C0, sol tarafta olanna D0 adn vereceiz. Buna gre:43

C0 = 0000 0000 1111 1111 1111 1111 1001 D0 = 0100 1011 1100 0111 0101 1001 1100 olur.

Bu tanmladmz C0, D0 ile Cn, Dn eklinde 16 blok oluturabiliriz.(13), y deerinin hesaplanmasnda kullanlmaktadr ve bu y deeri nc admdan sonra nin hesaplanmasnda kullanlacaktr.

76

ekil 4.6: Combined KEM-DEM sistemi ifreleme blok diyagram: n. adm

nc admdan sonra kullanlacak olan ifreleme/ifreyi zme sistemleri, kendisinden nceki iki mesajla balantldr. nnci mesaj gnderecek olan dm n 1 deerini (n-1) nci mesajdan alr ( n 1 deeri en son gelen mesajdan elde edilmektedir) ve mesajn ifrelemek iin simetrik anahtar k groupn i retir. retilen bu simetrik anahtar ile orijinal metin (plain text) ifrelenir. ifrelenen metin daha sonra n anahtar kullanlarak kartrma algoritmas (EW) ile kartrlr. n deeri mn ve y n 2 deerleri kullanlarak retilmekte, y n 2 deeri de gnderilen en son mesajdan alnmaktadr. Kartrma ileminden elde edilen kt DEM olarak adlandrlmaktadr. KEM ( y n )i elde etmek iin n deeri ile n deerleri birbirlerine eklenir. Birletirme sonucunda elde edilen y n deeri alcnn ak anahtar ile ifrelenir. En son admda, elde edilen KEM ve DEM birbirine eklenerek alcya gnderilir. Mesaj gnderen dm, n deeri kullanlarak retilmi simetrik anahtarla ifrelenmi bir mesaj beklemeye balar. Mesaj alan dm de kendi mesajn kar tarafa gndermek iin ayn ilem basamaklarn takip eder.

77

Eer mesaj alan dm gerek alc deilse, mesaj deifre edemeyecek ve deerini elde edemeyecektir. nk KEM alcnn ak anahtar ile ifrelendi ve sadece gizli anahtara sahip olan kii KEMin ifresini zebilir. Dolaysyla orijinal metnin ifrelenmesinde kullanlan simetrik anahtar k group u retemez.

Bu sistemin salad bir fayda da; kar tarafa gnderilen mesajn iinde, orijinal metnin ifrelemesinde kullanlan anahtarn yer almamasdr. Yani ifreli mesaj ele geiren nc kii istese de metnin ifrelenmesinde kullanlan anahtara ulaamayacaktr. Hatrlarsanz n deeri ifreli metne alc iin eklenmiti. Alc n deerini alarak simetrik anahtar retir ve bu simetrik anahtarla mesajn ifreler. Alc da gnderdii ifreli mesaja n +1 deerini ekler. n ile n +1 deerleri birbirlerinden farkldrlar. Aslnda tm deerleri birbirinden farkldr. Bylece bu ilem bize her mesajn farkl bir simetrik anahtarla ifrelenmesini salar.4.3.3. ifreyi zme

nc admdan sonra (n>3) kullanlacak olan deifreleme ilem basamaklar (4.614.67) eitlikleri ile verilmitir.Combined-KEM-DEM sistemi: Deifreleme algoritmas: n. adm:) ) ( n , n ) n ) ) ) asym ( n , n ) DQsk receiver ( n ) ) ) ) c n DW n ( n )

(4.61) (4.62) (4.63) (4.64) (4.65) (4.66) (4.67)) sonu = mn

k symn = n 1 k groupn cons (k symn ) ) ) mn Dksym (c n ) group n ) n H (mn , y n 2 )) ) Eer n = n ise mn = mn ve

deilse sonu =

Dm tarafndan nnci mesaj alndnda yaplmas gereken ilk ilem n ve n deerlerinin elde edilmesidir. Bu ilem basama ok basittir, nk78

n ve n

deerleri yan yana getirilerek elde edilmitir. n ve n deerleri alcnn ak ) ) ) anahtar kullanlarak ifrelenmiti. n ve n deerlerini tekrar elde etmek iin n ) deeri alcnn gizli anahtar ile deifre edilir. n deeri iletiimde kanc admda olunduunu gstermektedir. Alc n 1 deerine -kar tarafa kendisi gnderdii iin- zaten sahiptir. Bu nedenle sadece doru dm gelen mesaj zp n 1 deerini elde edebilir ve bu deeri kullanarak mesajn ifreleyecei simetrik anahtar retebilir. Aksi takdirde her hangi bir dmn doru simetrik anahtar kullanarak mesajn ifrelemesi mmkn ) ) olmayacaktr. Eer KEMden elde edilen n ile mn ve y n 2 deerlerinden tekrar hesaplanann

deeri ayn ise, kar tarafn doru dm olduunu,

ifreleme/deifreleme ileminin baaryla yapldn kolaylkla syleyebiliriz. Ayrca deerinin hesaplanmasnda orijinal mesajn hash zeti kullanld iin veri

btnlnn de salandn syleyebiliriz.

79

ekil 4.7: Combined KEM-DEM sistemi ifreyi zme blok diyagram: n. adm

4.4.

Tag-KEM/DEM Sistemi

Bu sistemde Tag-KEM, giri olarak ekstradan bir tag deeri alr. Bir kiinin TagKEM kullanmas DEMin pasif ataklara kar gvenli olmas iin yeterlidir. TagKEM/DEM yaps klasik KEM-DEM yaplarna gre daha fazla gvenlik sunmaktadr. Ayn zamanda Tag-KEM/DEM yaps dier sistemlere de adapte edilebilmektedir. KEMin oluturulmasnda ifreleme fonksiyonu iki paral olarak almaktadr. Birinci ksmda random bir anahtar seilmekte, ikinci ksmda ise bu anahtar verilen bir tag deeri ile ifrelenmektedir. Bu nedenle sistem Tag-KEM/DEM olarak adlandrlmaktadr. KEMin yaps (4.68-4.71) eitlikleri ile verilmitir.

80

Tag-KEM/DEM sistemi: KEMin yaps:

( pk , sk ) TKEM .Gen(1 ) ( w, dk ) TKEM .Key ( pk ) TKEM .Enc( w, ) dk TKEM .Decsk ( , ) Burada kullanlan edilmektedir.

(4.68) (4.69) (4.70) (4.71)

deeri rasgele bir deerdir ve TKEM.Dece dorudan

verilmektedir. deerinin mesaj ifreleyenin kimlik bilgilerini tad kabul

DEM simetrik ifreleme algoritmasndan (DEM.Enc, DEM.Dec) olumaktadr. DEMin yaps (4.72 ve 4.73) eitlikleri ile verilmitir.Tag-KEM/DEM sistemi: DEMin yaps:

DEM .Encdk (m) m DEM .Decdk ( )

(4.72) (4.73)

KEM ve DEMin genel yaps anlatldktan sonra hybird yap (4.74-4.81) eitlikleri ile, blok diyagram da ekil 4.8de verilmitir.Tag-KEM/DEM sistemi: Hybrid yap:

ifreleme:

TKEM .Enc( w, ) ( pk , dk ) w = H ( ) = PKE.Enc pk (dk )kt Deifreleme: TKEM .Decsk ( , ) dk PKE.Dec( sk , ) Eer = H ( ) ise sonu=dk Deilse sonu=

(4.74) (4.75) (4.76) (4.77)

(4.78) (4.79) (4.80) (4.81)

81

ekil 4.8: Tag-KEM/DEM sistemi ifreleme blok diyagram

4.5.

Fujisaki-Okamotos KEM-DEM Sistemi

Bu sistemde zayf bir yapya sahip olan KEM-DEM sistemi ele alnm ve bu yap daha gl hale getirilmitir. Burada asimetrik ifreleme sisteminin zayf bir gvenlie sahip olduu ve nc kiilerin de random bir metnin ifresini tamamen deifre edemedii kabul edilmitir. Simetrik ifrelemede de tm olas mesajlar iin, m1 ve m2, belirtilen bir mesaj uzaynda, nc kiilerin m1in ifrelenmi halini m2nin ifrelenmi halinden ayrt edemedikleri kabul edilmitir (Burada nc kiilere istenilen stringleri ifreleme veya deifreleme hakk yoktur). Bu bilgiler dorultusunda yeni bir hybird algoritma gelitirilmitir. Fujisaki-Okamotos KEM-DEM Sistemi ile herhangi bir metnin (m) ifrelenmesi (4.82) numaral eitlik ile, blok diyagram ekil 4.8de verilmitir.hy asym sym pk (m) = pk ( ; H ( , m)) G ( ) (m)

(4.82)

Burada; - asym - a (m, coin)

Random bir deer Asimetrik ifreleme algoritmas. Random bitlerden oluan bir coin kullanlarak mesajn ifrelenmektedir.

sym - a (m)

Simetrik ifreleme algoritmas. ifreleme ileminde a string deeri kullanlarak mesaj ifrelenmektedir.

- G ve H

Bu deerler hash fonksiyonlarn gstermektedir.

82

ekil 4.9: Fujisaki-Okamotos KEM-DEM sistemi ifreleme blok diyagram

4.6.

Performans Analizi

Konu 4.4 ve 4.5te anlatlan iki metot, performans analizinde combined KEM-DEM sistemi ile karlatrmada kullanlmtr. Karlatrma kolayl iin combined KEM-DEM sisteminin blok diyagram basit olarak ekil 4.9da verilmitir. Karlatrma yaplan metotlarla combined KEM-DEM arasndaki temel fark noktalar ekil zerinde kesik izgilerle gsterilmitir. Hash fonksiyonu dier metotlarda da bulunmaktadr, ancak girdi olarak kullanlan deerlerin kullanm amac combined KEM-DEM metodunda biraz farkldr. Hash fonksiyonu KEMin hesaplanma sresinin ksaltlmasnda kullanlan kilit noktadr. Blok diyagramn ayrntl anlatm konu 4.3de bulunmaktadr. Combined KEM-DEM sisteminin Tag-KEM/DEM [14] ve Fujisaki-Okamotos KEM-DEM [15] sistemleri ile yaplan performans analizi karlatrmasnda, Dave Shapironun JavaScript kullanarak hazrlad RSA [19] kullanlmtr. Simlasyon Pentium IV 2 Ghz, 512 MB RAM, Windows XP iletim sistemi olan bir PCde altrlmtr. Kullanlan anahtar uzunluklar 256, 512 ve 1024 bit, asimetrik ifrelemede (KEMin hesaplanmasnda) kullanlacak olan simetrik anahtar ve hash zeti 128, 256 ve 512 bit olarak alnmtr. KEMin hesaplanma sreleri tablo 4.1da gsterilmitir.

83

ekil 4.10: Combined KEM-DEM sistemi ifreleme blok diyagram

Combined KEM-DEM sisteminin Fujisaki-Okamotos KEM-DEM ve TagKEM/DEM sistemleri ile karlatrldnda en byk avantaj asimetrik ifreleme algoritmasna giren veri boyunun %50 orannda ksaltlm olmasdr. Asimetrik ifreleme algoritmasna giren verinin boyunun ksaltlm olmas :KEMin hesaplanma sresinin de ksaltlmasn salamakta ve hazrlam olduumuz sistemin etkinliini arttrmaktadr. Yapm olduumuz simlasyonun sonular, combined KEM-DEM sistemindeki KEMin hesaplanma sresinin Fujisaki-Okamotos KEMDEM ve Tag-KEM/DEM sistemlerindekinden, zellikle kk boyuttaki anahtar uzunluklarnda, daha hzl olduunu gstermektedir. Anahtar uzunluklar arttka sistemlerin performanslar benzerlik gstermeye balamaktadr.Tablo 4.1: Farkl RSA anahtar uzunluklar kullanlarak combined KEM-DEM, TagKEM/DEM ve Fujisaki-Okamotos KEM-DEM sistemlerinde

KEMin hesaplanma sreleri

Simetrik Anahtar Hybrid Sistem ve Hash zeti Uzunluklar Fujisaki-Okamoto 128 bit Tag-KEM/DEM Combined KEM-DEM Fujisaki-Okamoto 256 bit Tag-KEM/DEM Combined KEM-DEM Fujisaki-Okamoto 512 bit Tag-KEM/DEM Combined KEM-DEM 84

RSA Anahtar Uzunluu 256 bit 512 bit 1024 bit Enc Dec Enc Dec Enc Dec (ms) (ms) (ms) (ms) (ms) (ms) 250 6531 500 26102 969 92422 250 6531 500 26102 969 92422 172 4078 282 13619 890 91560 453 10102 781 38975 1063 95123 453 10102 781 38975 1063 95123 265 6540 515 26644 984 94875 843 19097 1421 60250 2093 189734 843 19097 1421 60250 2093 189734 469 9856 859 37718 1781 189016

BLM 5: SONULAR VE NERLER

Simetrik ve asimetrik ifreleme sistemleri [8] veri iletiminde mesajn gizliliinin korunmas ve bakalar tarafndan okunamamasn salamak amacyla kullanlmaktadr. Hybrid ifreleme sistemleri de simetrik ve asimetrik ifreleme algoritmalarnn iyi ynlerini birletirmektedir. Hybrid ifreleme sistemlerinde genel olarak kullanlan yapda, veri ncelikle simetrik anahtarla ifrelenmekte ve verinin ifrelenmesinde kullanlan simetrik anahtar da asimetrik ifreleme algoritmas ile ifrelenmektedir. Hybrid ifreleme sistemlerinde yaplan son almalarda [14, 15] Key Encapsulation Mechanism (KEM) ve Data Encapsulation Mechanism (DEM) yaplarnn gelitirilmesine odaklanlmtr. Bu model hybird ifreleme sistemini iki paraya ayrmaktadr: KEM ve DEM. Hybrid ifrelemede kullanlan sistemlerden bir tanesi Tag-KEM/DEM [14] sistemidir. Bu sistemde KEMin oluturulmas iin ncelikle random bir anahtar retilmekte, sonrasnda bu anahtar dardan verilen bir tag ile ifrelenmektedir. Dier bir hybird ifreleme sistemi olan Fujisaki-Okamoto KEMDEM [15] sistemi zayf bir yapya sahip olan simetrik ve asimetrik ifreleme sistemlerini gl bir yapya dntrmektedir. Kriptolojide en ok dikkat edilecek noktalardan biri, veri btnl (message integrity), kimlik kontrol ve anahtar gvenliini salarken harcanan zamandr. TagKEM/DEM [14] ve Fujisaki-Okamoto KEM-DEM [15] sistemlerinin ikisi de bu zellikleri salamaktadr. Ancak her iki sistemde bizim burada nerdiimiz combined KEM-DEM sisteminden daha yava almaktadr. Bu almada 3 yeni KEM-DEM metodu nerilmitir. metodda da Hybrid ifrelemede kullanlan KEM-DEM [8, 14 ,15] yaps temel olarak alnm ve bu yap kullanlarak scrabbled KEM-DEM, cascaded KEM-DEM ve combined KEM-DEM sistemleri gelitirilmitir. Mevcut KEM-DEM yaps [8, 14 ,15] ayn anda

85

yaplabilecek iki ynl bir saldrya aktr. Saldrgan ayn anda hem KEM zerinde hem de DEM zerinde alabilir. Yani saldrgann elinde ifrelenen metin ile ilgili, zerinde alabilecei iki tane veri bulunmaktadr. Eer KEM-DEM yaplarnn birisinde bir zayflk varsa tm ifreleme sreci baarsz olacaktr. Saldrgan bylelikle tm bilgileri elde edebilir. Bizim burada sunduumuz sistemde de bu zayfl ortadan kaldran bir KEM-DEM yapsna sahiptir. Bunu salamak iin klasik KEM-DEM yapsnn sonuna (4.8) numaral eitlik ile gsterilen kartrma (scrabble) algoritmas (EW) eklenmitir. Scrabbled KEM-DEM sisteminde KEM ve DEM birbirine alcnn ak anahtar kullanlarak kartrma algoritmas (EW) ile kartrlmaktadr. Kartrma algoritmasnda KEM ve DEM ncelikle permtasyona tabi tutularak kartrlmakta, sonrasnda da kartrla