SlideShare una empresa de Scribd logo
1 de 70
Descargar para leer sin conexión
Kriptolojinin 
Temelleri 
ve 
Elektronik 
İmza 
Altyapısı 
ODTÜ 
UYGULAMALI 
MATEMATİK 
ENSTİTÜSÜ
İçerik 
I.Genel 
Kriptolojiye 
Giriş 
1.Temel 
Kavramlar 
2.Simetrik 
Kriptografi 
3.Anahtarsız 
Sistemler 
4.Asimetrik 
Kriptografi 
II.Açık 
Anahtar 
Altyapısı
Genel 
Kriptolojiye 
Giriş 
Temel 
Kavramlar 
i. Kriptoloji, 
kriptografi, 
kriptanaliz 
ii. Temel 
Amaçlar 
iii. Şifreleme, 
şifre 
çözme 
iv. Atak 
çeşitleri
Temel 
Kavramlar 
Kriptoloji 
Kriptografi 
Kriptanaliz
Kriptoloji 
Ø Haberleşmede 
veri 
güvenliğini 
sağlayan 
şifreleme 
cihazlarını, 
bu 
cihazlarda 
kullanılan 
algoritmaların 
tasarımını 
ve 
bu 
algoritmaların 
güvenilirliğini 
araşPrır 
Ø MatemaRk 
bazlı 
olup 
elektrik 
ve 
elektronik 
mühendisliği, 
bilgisayar 
mühendisliği, 
istaRsRk 
ve 
fizik 
bölümlerini 
ilgilendiren 
disiplinlerarası 
bir 
alandır.
Kriptografi 
Ø Kriptografi, 
ileRlen 
bilginin 
istenmeyen 
şahıslar 
taraSndan 
anlaşılmayacak 
bir 
biçime 
dönüştürülmesinde 
kullanılan 
tekniklerin 
bütünüdür. 
Ø Kriptografi 
gizlilik, 
bütünlük, 
kimlik 
deneRmi 
ve 
inkar 
edememe 
gibi 
bilgi 
güvenliğinin 
temel 
amaçlarını 
sağlamaya 
çalışan 
matemaRksel 
yöntemleri 
içermektedir.
Kriptanaliz 
Ø Kriptolojinin, 
kriptografik 
sistemlerin 
şifrelenmiş 
meRnlerini 
çözebilmek 
için 
bu 
sistemlerin güvenliklerini 
inceleyen 
-­‐ 
zayıf 
yanlarını 
bulmaya 
çalışan 
dalıdır. 
Ø Anahtara 
sahip 
olmadan 
bir 
gizli 
yazının 
açık 
halini 
bulma 
bilimi 
olarak 
da 
nitelendirilebilir.
Temel 
Amaçlar 
Bilgi 
istenmeyen 
kişiler 
taraSndan 
anlaşılamamalıdır. 
Bilginin 
ileRlirken 
hiç 
değişRrilmemiş 
olduğu 
doğrulanmalıdır.
Temel 
Amaçlar 
Gönderici 
ve 
alıcı 
birbirlerinin 
kimlikleri 
doğrulamalıdır. 
Gönderici 
bilgiyi 
gönderdiğini 
inkar 
edememelidir.
Temel 
Amaçlar
Temel 
Kavramlar 
Şifreleme 
ile 
açık 
meRn 
(düz 
meRn) 
bir 
anahtar 
ve 
açık 
bir 
algoritma 
kullanarak 
şifreli 
metne 
(kapalı 
meRn) 
dönüştürülür. 
Şifre 
çözme, 
şifreleme 
işleminin 
tersidir, 
şifreli 
meRn 
yine 
anahtar 
kullanılarak 
açık 
metne 
dönüştürülmekRr. 
Şifreleme 
ve 
şifre 
çözme 
için 
kullanılan 
anahtarlar 
gizli 
(simetrik) 
ya 
da 
açık 
(asimetrik) 
olabilir.
Atak 
Çeşitleri 
v Sadece 
Şifreli 
MeRn 
Saldırısı 
v Bilinen 
Açık 
MeRn 
Saldırısı 
v Seçilmiş 
Açık 
MeRn 
Saldırısı 
v Seçilmiş 
Şifreli 
MeRn 
Saldırısı 
v Seçilmiş 
Açık 
ve 
Şifreli 
MeRn 
Saldırısı 
v Uyarlamalı 
Seçili 
Açık 
MeRn 
Saldırısı
< 1024 0 < 
Atak 
Çeşitleri 
Uyarlamalı 
Seçili 
Açık 
Me@n 
Saldırısı 
X<512? 
X<256? 
X<128 ? 
X < 32 ? 
X < 64 ? 
X < 16 ? 
X < 8 ? 
X < 4 ? 
X < 2 ? 
X = 1 
Seçilmiş 
Şifreli 
Me@n 
Saldırısı 
0111110100 
500
Klasik 
Kriptografik 
Sistemler 
Ø Atbash 
(M.Ö. 
600-­‐500) 
-­‐İbranice 
(Alef, 
Taw, 
Bet, 
Shin) 
a 
b 
c 
d 
e 
f 
g 
h 
i 
j 
k 
l 
m 
n 
o 
p 
q 
r 
s 
t 
u 
v 
w 
x 
y 
z 
Z 
Y 
X 
WV 
U 
T 
S 
R 
Q 
P 
O 
N 
M 
L 
K 
J 
I 
H 
G 
F 
E 
D 
C 
B 
A 
Ø Scytale 
(Sparta 
-­‐ 
M.Ö. 
500) 
-­‐İki 
eşit 
çaplı 
tahta 
silindir 
-­‐Şifreli 
meRn 
açık 
meRndeki 
harflerin 
karışımıdır 
[3] ChttpŞwww……
Klasik 
Kriptografik 
Sistemler 
Ø Sezar 
Şifresi 
(M.Ö. 
100-­‐44) 
-­‐ Harflerin 
alfabede 
k 
konum 
sonrasındaki 
karşılığı 
ile 
değişRrir 
a 
b 
c 
d 
e 
f 
g 
h 
i 
j 
k 
l 
m 
n 
o 
p 
q 
r 
s 
t 
u 
v 
w 
x 
y 
z 
D 
E 
F 
G 
H 
I 
J 
K 
L 
M 
N 
O 
P 
Q 
R 
S 
T 
U 
V 
WX 
Y 
Z 
A 
B 
C 
-­‐ Julies 
Sezar 
anahtar 
olan 
k’yi 
hep 
3 
olarak 
seçmişRr. 
-­‐ MERHABA 
à 
PHUKDED 
-­‐ Kriptanalizi 
istaRsRksel 
analizle 
kolayca 
yapılmaktadır 
[3] ChttpŞwww……
Klasik 
Kriptografik 
Sistemler 
Ø Enigma 
1923 
(Arthur 
Scherbius, 
1878-­‐1929) 
-­‐Dönen 
silindir 
ile 
açık 
metnin 
her 
harfi 
yeni 
bir 
permütasyonla 
şifrelenir. 
-­‐2.Dünya 
Savaşında 
200.000’den 
fazla 
sayıda 
Enigma 
makinesi 
üreRlmişRr. 
-­‐Kriptanalizine 
Polonyalılar 
önderlik 
etmişRr 
-­‐Daha 
sonra, 
İngiltere’de 
yaklaşık 
7000 
kişinin 
çabaları 
sonucu, 
Enigma 
ile 
şifrelenen 
meRnler 
çözülmüştür. 
-­‐Çözülmesi 
savaşın 
bitmesinde 
önemli 
rol 
oynamışPr 
[3] ChttpŞwww……
Günümüzde 
kriptografik 
sistemler 
Bugün, 
kriptografi 
çok 
geniş 
uygulama 
alanlarına 
dahil 
olarak 
günlük 
hayaPn 
önemli 
bir 
parçası 
olmuştur: 
• sim 
kartlar, 
• cep 
telefonları, 
• uzaktan 
kumandalar, 
• online 
bankacılık, 
• online 
alışveriş, 
• uydu 
alıcıları, 
vs. 
[1] ChttpŞwww……
Sınıflandırma 
Kriptografik 
Sistemler 
Asimetrik 
(Açık) 
Anahtarlı 
Anahtarsız 
Simetrik 
(Gizli) 
Anahtarlı
İçerik 
I.Genel 
Kriptolojiye 
Giriş 
1.Temel 
Kavramlar 
2.Simetrik 
Kriptografi 
3.Asimetrik 
Kriptografi 
4.Anahtarsız 
sistemler 
II.Açık 
Anahtar 
Altyapısı
Simetrik 
(Gizli) 
Anahtarlı 
Sistemler 
Ø Gizli 
anahtarlı 
sistemlerde, 
açık 
meRn 
algoritmik 
işlemler 
ile 
gizli 
bir 
anahtar 
kullanarak 
şifrelenir. 
Ø Şifre 
çözme 
algoritması 
da 
bu 
gizli 
anahtarı 
kullanarak 
şifreli 
metni 
açık 
metne 
çevirir. 
AÇIK METİN 
……………. 
…. 
…………… 
…………. 
AÇIK METİN 
……………. 
….………. 
……………. 
…. 
ŞİFRELEME 
ALGORİTMASI 
ŞİFRE ÇÖZME 
ALGORİTMASI 
ŞİFRELİ METİN 
^+%&+&%&/% 
&/45+%&(++İ% 
Gönderici ve alıcı 
tarafından paylaşılan 
gizli anahtar
Simetrik 
(Gizli) 
Anahtarlı 
Sistemler 
BLOK 
ŞİFRELER 
Gizli 
Anahtar 
AKAN 
ŞİFRELER 
DES, AES, IDEA, 
KASUMI, 
SAFER, RC5 
A5/1 (GSM), 
RC4 (WEP), 
E0(Bluetooth)
Blok 
Şifreler 
i. Blok 
Şifreler 
Nedir? 
ii. Çeşitleri 
(DES 
, 
AES) 
iii. Çalışma 
Modları
Blok 
Şifreler 
Ø 
Blok 
şifreler, 
açık 
metni 
eşit 
uzunluktaki 
bloklara 
ayırıp, 
her 
bir 
bloğu 
bir 
fonksiyon 
yardımı 
ile 
tek 
tek 
şifreleyerek 
şifreli 
metni 
oluşturur. 
Açık Metin 
n-­‐bit 
n-­‐bit 
BLOK 
ŞİFRE 
k-­‐bit 
Anahtar 
n-­‐bit 
n-­‐bit 
n-­‐bit 
Şifreli Metin 
n = 64,128,256 bit 
k = 64,80,128 
168,192,256 bit 
n-­‐bit
Blok 
Şifreler 
-­‐ 
Tanım 
Ø Blok 
şifre 
sistemi 
matemaRksel 
olarak 
şöyle 
tanımlanabilir: 
E: 
{0,1}k 
x 
{0, 
1}n 
→ 
{0, 
1}n 
Ø Girdi 
olarak 
k-­‐bitlik 
bir 
anahtar 
ve 
n-­‐bitlik 
açık 
meRn 
bloğunu 
alır 
Ø ÇıkP 
olarak 
n-­‐bitlik 
şifreli 
meRn 
bloğu 
verir 
E(k, 
P) 
= 
Ek(P) 
= 
C.
Blok 
Şifreler 
Ø Aynı 
anahtarı 
kullanarak 
her 
farklı 
girdi 
bloğu 
için 
farklı 
bir 
çıkP 
oluşturulmaktadır. 
Açık Metin n-­‐bit 
n-­‐bit 
n-­‐bit 
BLOK 
ŞİFRE 
Anahtar k-­‐bit 
n-­‐bit 
n-­‐bit 
n-­‐bit 
Şifreli Metin 
P3 P2 P1 
C3 C2 C1
Örnek 
Blok 
Şifre 
E: 
{0,1}k 
x 
{0, 
1}n 
→ 
{0, 
1}n 
Ø k 
= 
2-­‐bit 
ve 
n 
= 
3-­‐bit 
diyelim, 
Ø (2n)! 
= 
8! 
= 
40320 
olası 
permütasyon’dan 
sadece 
2k 
= 
22 
= 
4 
tanesi 
kullanılıyor 
Ø Bu 
blok 
şifrenin 
dönüşümleri 
aşağıdaki 
gibi 
olsun 
: 
k=00, 
p0=(4,6,1,8,5,7,3,2) 
k=01, 
p1=(5,2,7,1,8,6,4,3) 
k=10, 
p2=(8,6,2,1,3,4,5,7) 
k=11, 
p3=(3,8,6,2,4,7,5,1)
Örnek 
Blok 
Şifre 
ŞİFRELEME 
E: 
{0,1}2 
x 
{0, 
1}3 
→ 
{0, 
1}3 
k=00, 
p0=(4,6,1,8,5,7,3,2) 
Adres Açık metin Şifremetin 
1 001 100 
2 010 110 
3 011 001 
4 100 000 
5 101 101 
6 110 111 
7 111 011 
8 000 010 
X=011’i şifreleyelim. 
X’in adresi 3 
Y=Ek(X)=Ek(3)=001
Örnek 
Blok 
Şifre 
ŞİFRE 
ÇÖZME 
⎞ 
⎟⎟⎠ 
⎛ 
= 
38715264 
⎜⎜⎝ 
12345678 
' 0 p 
Y=001’ i çözelim 
Y’nin adresi 1. 
Ek 
-1(Y)=Ek 
-1(1)=011=X. 
Adres Şifremetin Açık metin 
1 001 011 
2 010 000 
3 011 111 
4 100 001 
5 101 101 
6 110 010 
7 111 110 
8 000 100
Blok 
Şifreler 
– 
StandartlaşPrma 
• Kabul 
edilen 
kriterler 
– Mükemmel 
gizlilik 
– İddia 
edilen 
güvenliğin 
ispatlanması 
– Bilinen 
ataklara 
karşı 
güvenlik 
– Uygulamaya 
yönelik 
önlemler 
– Performans
Blok 
Şifreler 
– 
StandartlaşPrma 
• Amerikan Milli Standartlar Bürosu (NBS) bilgi 
güvenliğini sağlamak için bir şifreleme algoritması 
geliştirmek amacıyla 1973’de proje başlattı. 
• 1974’te IBM tarafından finansal uygulamalar için 
geliştirmiş bir şifreleme ailesi (LUCIFER) duyuruldu. 
• NBS tarafından geliştirildi ve 1977’de NBS ilk 
standart Data Encryption Standard (DES)"i Federal 
Information Processing Standard (FIPS 46) olarak 
duyurdu.
Blok 
Şifreler 
– 
StandartlaşPrma 
Bilgi Şifreleme Standardı 
DES (Data Encryption Standard ) 
§ 64 bitlik açık metin bloğu ve 56 bitlik anahtar kullanılarak 64 
bitlik şifre metin bloğu elde edilir. 
§ Açık metine permütasyon işlemleri uygulanır. 
§ DES 16 döngüden oluşur. 
§ Her döngüde de farklı bir anahtar kullanılır.
Düzmetin (64 bit) 
Başlangıç Permütasyonu 
Sağ Kol 
(R1,32 bit) 
Sol Kol 
(L1,32 bit) 
+ F(R1,K1) 
Sol Kol 
(L2,32 bit) 
Sağ Kol 
(R2,32 bit) 
+ F(R2,K2) 
+ F(R16,K16) 
Başlangıç Permütasyonunun 
Tersi 
Şifremetin (64 bit) 
1. Döngü 
2. Döngü 
16. Döngü 
58 
50 
42 
34 
26 
18 
10 
02 
… 
40 
08 
48 
16 
56 
24 
64 
32 
…
Bilgi 
Şifreleme 
Standardı(3DES) 
Açık Metin 
DES 
DES 
DES 
Şifreli Metin 
Anahtar 1 
Anahtar 2 
Anahtar 3 
Şifreleme 
Şifre çözme 
Şifreleme
Blok 
Şifreler 
– 
StandartlaşPrma 
Gelişmiş Şifreleme Standardı 
AES (Advanced Encryption Standard ) 
§ NIST 1997’de yarışma açar 
§ Rijndael Algoritması (Joan Daemen, Vincent 
Rijmen), 2001 yılında 15 aday algoritma arasından 
DES’in yerine standart olarak atanmıştır. 
§ DES'in zayıf yönlerinden hareketle bilinen tüm 
ataklara karşı önlemler alınmış, kolayca 
anlaşılabilir yapıda olup birçok ortamda 
çalışabilecek düzeydedir. 
[2] ChttpŞwww……
Gelişmiş 
Şifreleme 
Standardı 
(AES) 
§ 128 bitlik girdiyi 128, 192 ya da 256 bitlik anahtar kullanarak 
128 bitlik şifreli metin ortaya çıkar. 
§ 128 bit anahtar için 10 döngü, 192 bit anahtar için 12 döngü, 
256 bit anahtar için 14 döngü bulunmaktadır. 
§ Bölümleri: Bayt değiştirme 
Satır kaydırma 
Sütun karıştırma 
Döngü anahtarı ekleme
DES’in anahtarını 
1 saniyede bulan 
bir makine, AES’in 
128-bitlik 
anahtarını 149 
trilyon yılda 
bulabilir. 
Açık Metin 
128 Bit = 16 byte 
Döngü 
1 
Döngü 
2 
Döngü 
10 
S 
KUTUSU 
S 
KUTUSU 
S 
KUTUSU 
SATIR 
ÖTELE 
SATIR 
ÖTELE 
SATIR 
ÖTELE 
SÜTUN 
KARIŞTIR 
SÜTUN 
KARIŞTIR 
Şifreli Metin 
[3] ChttpŞwww……
Blok 
Şifreler 
– 
Çalışma 
Modları 
Orjinal 
resim 
Ø Açık 
meRnde 
aynı 
olan 
Elektronik 
Kod 
Modu 
bloklar 
aynı 
anahtar 
kullanılarak 
şifrelendiğinde 
aynı 
şifreli 
metni 
verir. 
Ø İstaRsRksel 
olarak 
açık 
meRn 
hakkında 
bilgi 
veren 
bu 
durumu 
ortadan 
kaldırmak 
için 
çeşitli 
çalışma 
modları 
önerilmişRr. 
[3] ChttpŞwww……
Blok 
Şifreler 
– 
Çalışma 
Modları 
ŞİFRELEME ŞİFRE ÇÖZME 
Kapalı 
MeRn 
Zincirleme 
Modu 
CBC 
(Cipher-­‐Block 
Chaining 
) 
[3] ChttpŞwww……
Blok 
Şifreler 
– 
Çalışma 
Modları 
Karşılık 
Modu 
CTR 
(Counter) 
[3] ChttpŞwww……
Blok 
Şifreler 
– 
Çalışma 
Modları 
Orjinal 
resim 
ECB 
modu 
CTR 
modu 
[14] httpŞwww……
Akan 
Şifreler 
i. Akan 
Şifreler 
Nedir? 
ii. Çeşitleri 
1. Kullan-­‐At 
(One 
Time 
Pad) 
2. A5/1 
3. E0
Akan 
Şifreler 
Ø 
Akan 
Şifreler işlevini 
açık 
metnin 
her 
bir 
karakterini 
zamanla 
değişen 
bir 
fonksiyona 
sokarak 
yerine 
geRrir 
. 
Ø Girdi 
olarak 
alınan 
bir 
anahtar 
(K) 
ve 
başlangıç 
vektörü 
(IV) 
ile 
üreteç 
mümkün 
olduğu 
kadar 
uzun 
periyotlu 
ve 
rastgele 
gözüken 
anahtar 
dizilerini 
(z1,z2,z3…) 
üreRr 
ve 
elde 
ezği 
anahtarı 
açık 
meRnle 
şifreleme 
fonksiyonuna 
(h) 
sokarak 
şifreli 
metni 
elde 
eder. 
Açık Metin 
m1,m2,m3… 
Başlangıç Vektörü IV Anahtar dizisi 
AKAN 
Anahtar K ŞİFRE 
z1,z2,z3… 
Şifreli Metin 
c1,c2,c3…
Akan 
Şifreler 
– 
Çeşitleri 
Kullan-At (One Time Pad) 
Ø 1917’de Gilbert Vernam ve Major Joseph Mauborgne tarafından 
bulunmuştur. 
Ø 1948’de Shannon, eğer anahtar rastlantısal ve bir kereliğine kullanılırsa 
bu şifrenin kırılamadığını kanıtladı 
Ø Açık metin, sahip olduğu uzunluğa eşit ve rastgele oluşturulan bir anahtar 
ile şifreli metine dönüştürülür. 
Ø Mükemmel gizlilik sağlar ama anahtar uzunluğu açık metin ile aynı 
uzunlukta olduğundan pratik değildir.
Örnek 
Kullan-­‐At 
Şifreleme 
ŞİFRELEME 
Anahtar K = 010011010001 (rastgele ve tek kullanımlık) 
Açık metin P = 101010111010 
Şifreli metin C = 111001101011 
ŞİFRE ÇÖZME 
Şifreli metin C = 111001101011 
Anahtar K = 010011010001 
Açık metin P = 101010111010 
(212 olası anahtar) 
+ 
+ 
+ 0 1 
1 
1 
0 
1 
0 
0
Akan 
Şifreler 
– 
Çeşitleri 
A5/1 (GSM) 
A5/1 hava kanalı üzerinden ses şifrelemesinde kullanılan güçlü bir 
şifreleme algoritmasıdır 
C httpŞwww……
Akan 
Şifreler 
– 
Çeşitleri 
E0 ( ) 
C httpŞwww……
Akan 
Şifrelerin 
Gelişimi 
• Son 5 yıl içerisinde büyük bir gelişim gösterdi 
• Donanım için uygun ve hızlı algoritmalar mevcut 
• Standart ve açık çözümler konusunda eksikler var 
• ECRYPT’in 2004’te açtığı yarışma eStream: 
34 aday algoritma’dan Eylül 2008 itibariyle 7 tanesi 
kullanılabilir olarak seçildi ancak bunların standart olmaları 
için henüz erken olduğu belirtilmektedir.
İçerik 
I.Genel 
Kriptolojiye 
Giriş 
1.Temel 
Kavramlar 
2.Simetrik 
Kriptografi 
3.Anahtarsız 
sistemler 
4.Asimetrik 
Kriptografi 
II.Açık 
Anahtar 
Altyapısı
Genel 
Kriptolojiye 
Giriş 
3.Anahtarsız 
Sistemler 
i. Özet 
Fonksiyonlar 
1. 
Güvenlik 
kriterleri 
2. 
SHA 
3.RIPEMD
Özet 
Fonksiyonlar 
MAVİ KIRMIZI BEYAZ 
? 
MAVİ KIRMIZI BEYAZ
Özet 
Fonksiyonlar 
h: 
{0,1}* 
à 
{0,1}n 
v h 
fonksiyonu, 
herhangi 
bir 
uzunluktaki açık 
metni 
alıp 
sabit 
uzunlukta 
bir 
çıkP 
verir. 
v Büyük 
bir 
tanım 
kümesinden 
sabit 
görüntü 
kümesine 
çoktan-­‐bire 
eşlemedir. 
h: 
Açık 
MeRn 
à 
Özet 
v Bu 
nedenle 
aynı 
özete 
sahip 
meRnler 
bulunabilir. 
Temel 
Özellikleri: 
SıkışPrma 
Hesaplama 
kolaylığı
Özet 
Fonksiyonlar 
-­‐ 
Güvenlik 
Kriterleri 
Ø Bir 
açık 
metnin 
özet 
fonksiyon 
değeri 
o 
metnin 
parmak 
izi 
veya 
DNA’sı 
gibi 
olmalıdır.
SHA 
(Secure 
Hash 
Algorithm) 
• 1993’te Amerikan Ulusal Güvenlik Kurumu (NSA) tasarladı 
ve Ulusal Teknoloji ve Standartlar Enstitüsü (NIST) 
yayımlandı (SHA-0) 
SHA 
SHA-­‐0 
SHA-­‐1 
SHA-­‐2 
SHA-­‐3 
(2012) 
• SHA-224 
• SHA-256 
• SHA-384 
• SHA-512 
• 1995’te SHA-0 SHA-1 olarak yeniden tasarlandı
Genel 
Kriptolojiye 
Giriş 
4.Asimetrik 
Kriptografi 
-­‐RSA
Asimetrik 
Kriptografi 
(Açık 
Anahtar 
Kriptografisi) 
Ø 1976 
yılında 
Diffie 
ve 
Hellman 
Ø Gizliliğin 
yanı 
sıra, 
kimlik 
doğrulama 
ve 
inkar 
edememe 
Ø Simetrik 
Kriptografi’deki 
anahtar 
dağıPmı 
sorununa 
çözüm 
Ø Gizli 
ve 
açık, 
iki 
çeşit 
anahtar 
mevcut 
Ø Açık 
anahtarlar 
herkes 
taraSndan 
bilinir. 
Ø Gizli 
anahtarlar 
kişiye 
özeldir.
Diffie-­‐Hellman 
Anahtar 
Değişimi 
• Gizli anahtarlı sistemlerde 2 kişinin güvenli haberleşebilmesi için 1 
anahtara 
• Gizli anahtarlı sistemlerde 3 kişinin kendi aralarında güvenli 
haberleşebilmesi için 3 anahtara 
• Gizli anahtarlı sistemlerde n kişinin kendi aralarında güvenli 
haberleşebilmesi için n(n-1)/2 anahtara ihtiyaç vardır.
Diffie-­‐Hellman 
Anahtar 
Değişimi 
• G i z l i anahtarlı sistemlerde 
şifreleme ve şifre çözme için ortak 
bir anahtar gerekmektedir. 
• Diffie-Hellman anahtar değişimi bu 
a n a h t a r ı o l u ş t u r m a k i ç i n 
kullanılmaktadır 
• Sonlu cisimler üzerinde veya eliptik 
eğri aritmetiğinde bu anahtar 
d e ğ i ş i m i n i n u y g u l a m a s ı 
yapılabilmektedir. 
C httpŞwww……
Asimetrik 
Kriptografi 
AÇIK METİN 
………………. 
………………. 
………………. 
………………. 
………………. 
AÇIK METİN 
………………. 
………………. 
………………. 
………………. 
………………. 
ŞİFRELİ METİN 
^+%&+&%&/% 
&/45+%&(++İ% 
;+^^^%+&%%// 
(&/8Ü~67~767 
644-5+%+)(())?- 
BARIŞ AYŞE 
AÇIK GİZLİ
RSA 
Algoritması 
Ø 1977 
-­‐ 
Ron 
Rivest, 
Adi 
Shamir 
ve 
Leonard 
Adleman 
Ø Çarpanlara 
ayırmanın 
zorluğunu 
temel 
alır 
Ø Şifreleme 
ve 
elektronik 
imza 
uygulamalarında 
kullanılmaktadır.
RSA 
Algoritması 
Ø Çarpanlara 
ayırma 
problemi 
nedir 
? 
Ø Verilen 
N 
sayısını 
bölen 
asal 
sayıları 
bulmak 
Ø 21’in 
çarpanları 
nedir? 
Ø 1024bitlik 
sayı 
?
RSA’da 
Anahtar 
Oluşturma 
Ø Ayşe 
iki 
asal 
sayı 
p 
ve 
q’yu 
seçer. 
Örnek 
p=17 
ve 
q=11 
Ø 
N 
= 
p 
x 
q’yu 
elde 
eder. 
N 
= 
17 
x 
11 
= 
187 
Ø φ(N)= 
(q-­‐1)x(p-­‐1)’i 
hesaplar. 
φ(N)= 
16 
* 
10 
= 
160 
Ø 1 
< 
e 
< 
φ(N) 
ve 
obeb(e, φ(N))=1 
olan 
bir 
e 
seçer. 
e 
= 
7 
diyelim; 
ü 
1< 
e=7 
< 
160 
ve 
obeb(7,160)=1 
p = 17 q =11 N =187 e = 7
RSA’da 
Anahtar 
Oluşturma 
Ø 1 
< 
d 
< 
φ(N) 
ve 
e 
x 
d 
= 
1 
(mod 
φ(N)) olan d’yi 
p = 17 q =11 N =187 e = 7 
bulur 
7 
x 
d 
= 
1 
(mod 
160) 
=> 
d 
= 
23 
Ø Böylece 
Ayşe 
gizli 
p, 
q 
ve 
d 
anahtarlarını, 
açık 
N 
ve 
e 
anahtarlarını 
oluşturmuş 
olur. 
Gizli Anahtarlar: d = 23 Açık Anahtarlar:
RSA 
– 
Şifreleme 
BARIŞ 
Gizli: p=17,q=11,d=23 
Açık: N=187 ,e=7 
AYŞE 
Merhaba 
• m =Merhaba (m = 88) 
• C = me (mod N) 
• C = 887 = 11 (mod 187) 
&Şğ4%3?4’ 
? 
(C =11)
RSA 
– 
Şifre 
Çözme 
Barış: 
Merhaba 
&Şğ4%3?4’ 
(C =11) 
BARIŞ AYŞE 
Anahtarlar 
Açık: N=187 ,e=7 
Gizli: p=17,q=11,d=23 
• C = 11 
• m = Cd (mod N) 
->m = 1123 = 88 (mod 187) 
->m = Merhaba
RSA 
– 
İmzalama 
Açık: N=187 ,e=7 
Gizli: p=17,q=11,d=23 
AYŞE BARIŞ 
Sevgili 
Barış, 
………………………..…… 
…………………………… 
…………………………… 
…………………………… 
…………………………… 
…………………………… 
…………… 
Ayşe 
H 
Özet: 
e10f1ss8„3 
m H(m) 
Elektronik 
İmza 
AYŞE 
H(m)d (mod N) = s
RSA 
– 
İmza 
doğrulama 
Sevgili 
Barış, 
………………………..…… 
…………………………… 
…………………………… 
…………………………… 
…………………………… 
……… 
Ayşe 
Elektronik 
İmza 
AYŞE 
Benimle 
bir 
daha 
asla…....………………… 
…………………………… 
…………………………… 
…………………………… 
BARIŞ 
AYŞE 
Kötü Adam 
????
RSA 
– 
İmza 
doğrulama 
m 
Benimle 
bir 
daha 
asla…....………………… 
…………………………… 
…………………………… 
…………………………… 
…………………………… 
……… 
Ayşe 
BARIŞ 
Elektronik 
İmza 
AYŞE 
H 
H(m) 
se (mod N) = H(m) 
Ayşe’nin Açık Anahtarları: N=187 ,e=7 
s 
: 
)
[7] ChttpŞwww……
Çok Seviyeli Güvenliğe 
Uygun Veri Paylaşımı 
Uygulaması
1. 
BÖLÜM 
SONU

Más contenido relacionado

La actualidad más candente

Network security and cryptography
Network security and cryptographyNetwork security and cryptography
Network security and cryptographyPavithra renu
 
Implémentation des principaux algorithmes de chiffrements en Java
Implémentation des principaux algorithmes de chiffrements en JavaImplémentation des principaux algorithmes de chiffrements en Java
Implémentation des principaux algorithmes de chiffrements en JavaIbn Tofail University
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to CryptographyPopescu Petre
 
Cryptography
CryptographyCryptography
CryptographyAnandKaGe
 
6. cryptography
6. cryptography6. cryptography
6. cryptography7wounders
 
VoIP (Voice Over IP) güvenliği nasıl sağlanmaktadır?
VoIP (Voice Over IP) güvenliği nasıl sağlanmaktadır?VoIP (Voice Over IP) güvenliği nasıl sağlanmaktadır?
VoIP (Voice Over IP) güvenliği nasıl sağlanmaktadır?İsmail ŞEN
 
A Tutorial on Linear and Differential Cryptanalysis by Howard M. Heys
A Tutorial on Linear and Differential Cryptanalysis by Howard M. HeysA Tutorial on Linear and Differential Cryptanalysis by Howard M. Heys
A Tutorial on Linear and Differential Cryptanalysis by Howard M. HeysInformation Security Awareness Group
 
Public Key Cryptography and RSA algorithm
Public Key Cryptography and RSA algorithmPublic Key Cryptography and RSA algorithm
Public Key Cryptography and RSA algorithmIndra97065
 
Bilgi güvenliğinin tarihçesi ve şifreleme bilimi
Bilgi güvenliğinin tarihçesi ve şifreleme bilimiBilgi güvenliğinin tarihçesi ve şifreleme bilimi
Bilgi güvenliğinin tarihçesi ve şifreleme bilimiCavad Bağırov
 
Elliptical curve cryptography
Elliptical curve cryptographyElliptical curve cryptography
Elliptical curve cryptographyBarani Tharan
 
Secret Management Architectures
Secret Management Architectures Secret Management Architectures
Secret Management Architectures Stenio Ferreira
 
Kaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciKaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciPRISMA CSI
 
Authenticated Encryption Gcm Ccm
Authenticated Encryption Gcm CcmAuthenticated Encryption Gcm Ccm
Authenticated Encryption Gcm CcmVittorio Giovara
 
Pki (Public Key Infrastructure) 에 대한 쉬운 설명
Pki (Public Key Infrastructure) 에 대한 쉬운 설명Pki (Public Key Infrastructure) 에 대한 쉬운 설명
Pki (Public Key Infrastructure) 에 대한 쉬운 설명Crazia Wolfgang
 
Cryptography using rsa cryptosystem
Cryptography using rsa cryptosystemCryptography using rsa cryptosystem
Cryptography using rsa cryptosystemSamdish Arora
 

La actualidad más candente (20)

Network security and cryptography
Network security and cryptographyNetwork security and cryptography
Network security and cryptography
 
Implémentation des principaux algorithmes de chiffrements en Java
Implémentation des principaux algorithmes de chiffrements en JavaImplémentation des principaux algorithmes de chiffrements en Java
Implémentation des principaux algorithmes de chiffrements en Java
 
Cryptography
CryptographyCryptography
Cryptography
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to Cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 
6. cryptography
6. cryptography6. cryptography
6. cryptography
 
Rsa
RsaRsa
Rsa
 
Overview of cryptography
Overview of cryptographyOverview of cryptography
Overview of cryptography
 
VoIP (Voice Over IP) güvenliği nasıl sağlanmaktadır?
VoIP (Voice Over IP) güvenliği nasıl sağlanmaktadır?VoIP (Voice Over IP) güvenliği nasıl sağlanmaktadır?
VoIP (Voice Over IP) güvenliği nasıl sağlanmaktadır?
 
Cryptography
CryptographyCryptography
Cryptography
 
A Tutorial on Linear and Differential Cryptanalysis by Howard M. Heys
A Tutorial on Linear and Differential Cryptanalysis by Howard M. HeysA Tutorial on Linear and Differential Cryptanalysis by Howard M. Heys
A Tutorial on Linear and Differential Cryptanalysis by Howard M. Heys
 
Public Key Cryptography and RSA algorithm
Public Key Cryptography and RSA algorithmPublic Key Cryptography and RSA algorithm
Public Key Cryptography and RSA algorithm
 
Bilgi güvenliğinin tarihçesi ve şifreleme bilimi
Bilgi güvenliğinin tarihçesi ve şifreleme bilimiBilgi güvenliğinin tarihçesi ve şifreleme bilimi
Bilgi güvenliğinin tarihçesi ve şifreleme bilimi
 
Elliptical curve cryptography
Elliptical curve cryptographyElliptical curve cryptography
Elliptical curve cryptography
 
Secret Management Architectures
Secret Management Architectures Secret Management Architectures
Secret Management Architectures
 
Kaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciKaynak Kod Analiz Süreci
Kaynak Kod Analiz Süreci
 
Authenticated Encryption Gcm Ccm
Authenticated Encryption Gcm CcmAuthenticated Encryption Gcm Ccm
Authenticated Encryption Gcm Ccm
 
Pki (Public Key Infrastructure) 에 대한 쉬운 설명
Pki (Public Key Infrastructure) 에 대한 쉬운 설명Pki (Public Key Infrastructure) 에 대한 쉬운 설명
Pki (Public Key Infrastructure) 에 대한 쉬운 설명
 
Cryptography using rsa cryptosystem
Cryptography using rsa cryptosystemCryptography using rsa cryptosystem
Cryptography using rsa cryptosystem
 
Criptografia
CriptografiaCriptografia
Criptografia
 

Destacado

Şifreleme Teknikleri ve SSL
Şifreleme Teknikleri ve SSLŞifreleme Teknikleri ve SSL
Şifreleme Teknikleri ve SSLTolga ÇELİK
 
Cryptography and E-Commerce
Cryptography and E-CommerceCryptography and E-Commerce
Cryptography and E-CommerceHiep Luong
 
E ti̇caret Veri Güvenliği - SSL - Muhammet ÇAĞATAY
E ti̇caret Veri Güvenliği - SSL - Muhammet ÇAĞATAYE ti̇caret Veri Güvenliği - SSL - Muhammet ÇAĞATAY
E ti̇caret Veri Güvenliği - SSL - Muhammet ÇAĞATAYMuhammet ÇAĞATAY
 
Emerging Market and Russian Multinational Enterprises - key note
Emerging Market and Russian Multinational Enterprises - key noteEmerging Market and Russian Multinational Enterprises - key note
Emerging Market and Russian Multinational Enterprises - key noteLilac Nachum
 
Bán căn hộ TOPAZ CITY liền kề quận 1- 100% căn góc- trả góp không lãi suất
Bán căn hộ TOPAZ CITY liền kề quận 1- 100% căn góc- trả góp không lãi suất Bán căn hộ TOPAZ CITY liền kề quận 1- 100% căn góc- trả góp không lãi suất
Bán căn hộ TOPAZ CITY liền kề quận 1- 100% căn góc- trả góp không lãi suất nguyennguyenanh
 
PhD seminar IIM-A_2016
PhD seminar IIM-A_2016PhD seminar IIM-A_2016
PhD seminar IIM-A_2016Lilac Nachum
 
Causing Incredible Performance
Causing Incredible PerformanceCausing Incredible Performance
Causing Incredible PerformanceTiE Bangalore
 
CAPTURING THE HISPANIC MARKET
CAPTURING THE HISPANIC MARKETCAPTURING THE HISPANIC MARKET
CAPTURING THE HISPANIC MARKETDiana Elisabeth
 
Imagen y ambientacion colores
Imagen y ambientacion coloresImagen y ambientacion colores
Imagen y ambientacion coloresisabelbuckle
 
Input for UNCTAD 2014 World Investment Report
Input for UNCTAD 2014 World Investment ReportInput for UNCTAD 2014 World Investment Report
Input for UNCTAD 2014 World Investment ReportLilac Nachum
 

Destacado (13)

Şifreleme Teknikleri ve SSL
Şifreleme Teknikleri ve SSLŞifreleme Teknikleri ve SSL
Şifreleme Teknikleri ve SSL
 
Cryptography and E-Commerce
Cryptography and E-CommerceCryptography and E-Commerce
Cryptography and E-Commerce
 
E ti̇caret Veri Güvenliği - SSL - Muhammet ÇAĞATAY
E ti̇caret Veri Güvenliği - SSL - Muhammet ÇAĞATAYE ti̇caret Veri Güvenliği - SSL - Muhammet ÇAĞATAY
E ti̇caret Veri Güvenliği - SSL - Muhammet ÇAĞATAY
 
Emerging Market and Russian Multinational Enterprises - key note
Emerging Market and Russian Multinational Enterprises - key noteEmerging Market and Russian Multinational Enterprises - key note
Emerging Market and Russian Multinational Enterprises - key note
 
Abhishek
AbhishekAbhishek
Abhishek
 
Profitability by client
Profitability by clientProfitability by client
Profitability by client
 
Bán căn hộ TOPAZ CITY liền kề quận 1- 100% căn góc- trả góp không lãi suất
Bán căn hộ TOPAZ CITY liền kề quận 1- 100% căn góc- trả góp không lãi suất Bán căn hộ TOPAZ CITY liền kề quận 1- 100% căn góc- trả góp không lãi suất
Bán căn hộ TOPAZ CITY liền kề quận 1- 100% căn góc- trả góp không lãi suất
 
PhD seminar IIM-A_2016
PhD seminar IIM-A_2016PhD seminar IIM-A_2016
PhD seminar IIM-A_2016
 
Causing Incredible Performance
Causing Incredible PerformanceCausing Incredible Performance
Causing Incredible Performance
 
CAPTURING THE HISPANIC MARKET
CAPTURING THE HISPANIC MARKETCAPTURING THE HISPANIC MARKET
CAPTURING THE HISPANIC MARKET
 
Imagen y ambientacion colores
Imagen y ambientacion coloresImagen y ambientacion colores
Imagen y ambientacion colores
 
Input for UNCTAD 2014 World Investment Report
Input for UNCTAD 2014 World Investment ReportInput for UNCTAD 2014 World Investment Report
Input for UNCTAD 2014 World Investment Report
 
фп тос
фп тосфп тос
фп тос
 

Similar a Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008

Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...
Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...
Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...ADEM KARAKUŞ
 
Kriptoloji - Blowfish Algoritması - Blowfish Kripto Analizi ve Ataklar
Kriptoloji - Blowfish Algoritması - Blowfish Kripto Analizi ve AtaklarKriptoloji - Blowfish Algoritması - Blowfish Kripto Analizi ve Ataklar
Kriptoloji - Blowfish Algoritması - Blowfish Kripto Analizi ve AtaklarUgur Gunay
 
Karakoc Matkrip Sunum
Karakoc Matkrip SunumKarakoc Matkrip Sunum
Karakoc Matkrip Sunumeroglu
 
Steganografi
SteganografiSteganografi
Steganografieroglu
 
simon cipher -kriptoloji
simon cipher -kriptolojisimon cipher -kriptoloji
simon cipher -kriptolojiabdullahal95
 
ElipticCurve Şifreleme Algoritması
ElipticCurve Şifreleme AlgoritmasıElipticCurve Şifreleme Algoritması
ElipticCurve Şifreleme AlgoritmasıMerveCaf
 
Misty1 Şifreleme Algoritması
Misty1 Şifreleme AlgoritmasıMisty1 Şifreleme Algoritması
Misty1 Şifreleme AlgoritmasıGkhanYldrm27
 
Rijndael Aes Specifications
Rijndael Aes SpecificationsRijndael Aes Specifications
Rijndael Aes SpecificationsBurkay Özdemir
 
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Mehmet Sabır Kiraz & Osmanbey Uzunko...
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Mehmet Sabır Kiraz & Osmanbey Uzunko...[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Mehmet Sabır Kiraz & Osmanbey Uzunko...
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Mehmet Sabır Kiraz & Osmanbey Uzunko...OWASP Turkiye
 
Mars şi̇freleme algori̇tmasi sunumu
Mars şi̇freleme algori̇tmasi sunumuMars şi̇freleme algori̇tmasi sunumu
Mars şi̇freleme algori̇tmasi sunumumesutsayar
 
Mars Şi̇freleme Algori̇tmasi
Mars Şi̇freleme Algori̇tmasi Mars Şi̇freleme Algori̇tmasi
Mars Şi̇freleme Algori̇tmasi AyselHanmAtaman
 
Diffie hellman anahtar değişimi algoritması
Diffie hellman anahtar değişimi algoritmasıDiffie hellman anahtar değişimi algoritması
Diffie hellman anahtar değişimi algoritmasıidemzgrKaar
 
Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14
Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14
Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14Siber Güvenlik Derneği
 

Similar a Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008 (18)

Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...
Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...
Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...
 
Anubis Cipher
Anubis CipherAnubis Cipher
Anubis Cipher
 
Siber5.pdf
Siber5.pdfSiber5.pdf
Siber5.pdf
 
Kriptoloji - Blowfish Algoritması - Blowfish Kripto Analizi ve Ataklar
Kriptoloji - Blowfish Algoritması - Blowfish Kripto Analizi ve AtaklarKriptoloji - Blowfish Algoritması - Blowfish Kripto Analizi ve Ataklar
Kriptoloji - Blowfish Algoritması - Blowfish Kripto Analizi ve Ataklar
 
Karakoc Matkrip Sunum
Karakoc Matkrip SunumKarakoc Matkrip Sunum
Karakoc Matkrip Sunum
 
Kriptografi
Kriptografi Kriptografi
Kriptografi
 
Steganografi
SteganografiSteganografi
Steganografi
 
simon cipher -kriptoloji
simon cipher -kriptolojisimon cipher -kriptoloji
simon cipher -kriptoloji
 
One time ped kriptography
One time ped kriptographyOne time ped kriptography
One time ped kriptography
 
ElipticCurve Şifreleme Algoritması
ElipticCurve Şifreleme AlgoritmasıElipticCurve Şifreleme Algoritması
ElipticCurve Şifreleme Algoritması
 
Misty1 Şifreleme Algoritması
Misty1 Şifreleme AlgoritmasıMisty1 Şifreleme Algoritması
Misty1 Şifreleme Algoritması
 
Rijndael Aes Specifications
Rijndael Aes SpecificationsRijndael Aes Specifications
Rijndael Aes Specifications
 
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Mehmet Sabır Kiraz & Osmanbey Uzunko...
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Mehmet Sabır Kiraz & Osmanbey Uzunko...[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Mehmet Sabır Kiraz & Osmanbey Uzunko...
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Mehmet Sabır Kiraz & Osmanbey Uzunko...
 
Mars şi̇freleme algori̇tmasi sunumu
Mars şi̇freleme algori̇tmasi sunumuMars şi̇freleme algori̇tmasi sunumu
Mars şi̇freleme algori̇tmasi sunumu
 
Mars Şi̇freleme Algori̇tmasi
Mars Şi̇freleme Algori̇tmasi Mars Şi̇freleme Algori̇tmasi
Mars Şi̇freleme Algori̇tmasi
 
Diffie hellman anahtar değişimi algoritması
Diffie hellman anahtar değişimi algoritmasıDiffie hellman anahtar değişimi algoritması
Diffie hellman anahtar değişimi algoritması
 
Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14
Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14
Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14
 
Speck
SpeckSpeck
Speck
 

Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008

  • 1. Kriptolojinin Temelleri ve Elektronik İmza Altyapısı ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ
  • 2. İçerik I.Genel Kriptolojiye Giriş 1.Temel Kavramlar 2.Simetrik Kriptografi 3.Anahtarsız Sistemler 4.Asimetrik Kriptografi II.Açık Anahtar Altyapısı
  • 3. Genel Kriptolojiye Giriş Temel Kavramlar i. Kriptoloji, kriptografi, kriptanaliz ii. Temel Amaçlar iii. Şifreleme, şifre çözme iv. Atak çeşitleri
  • 4. Temel Kavramlar Kriptoloji Kriptografi Kriptanaliz
  • 5. Kriptoloji Ø Haberleşmede veri güvenliğini sağlayan şifreleme cihazlarını, bu cihazlarda kullanılan algoritmaların tasarımını ve bu algoritmaların güvenilirliğini araşPrır Ø MatemaRk bazlı olup elektrik ve elektronik mühendisliği, bilgisayar mühendisliği, istaRsRk ve fizik bölümlerini ilgilendiren disiplinlerarası bir alandır.
  • 6. Kriptografi Ø Kriptografi, ileRlen bilginin istenmeyen şahıslar taraSndan anlaşılmayacak bir biçime dönüştürülmesinde kullanılan tekniklerin bütünüdür. Ø Kriptografi gizlilik, bütünlük, kimlik deneRmi ve inkar edememe gibi bilgi güvenliğinin temel amaçlarını sağlamaya çalışan matemaRksel yöntemleri içermektedir.
  • 7. Kriptanaliz Ø Kriptolojinin, kriptografik sistemlerin şifrelenmiş meRnlerini çözebilmek için bu sistemlerin güvenliklerini inceleyen -­‐ zayıf yanlarını bulmaya çalışan dalıdır. Ø Anahtara sahip olmadan bir gizli yazının açık halini bulma bilimi olarak da nitelendirilebilir.
  • 8. Temel Amaçlar Bilgi istenmeyen kişiler taraSndan anlaşılamamalıdır. Bilginin ileRlirken hiç değişRrilmemiş olduğu doğrulanmalıdır.
  • 9. Temel Amaçlar Gönderici ve alıcı birbirlerinin kimlikleri doğrulamalıdır. Gönderici bilgiyi gönderdiğini inkar edememelidir.
  • 11. Temel Kavramlar Şifreleme ile açık meRn (düz meRn) bir anahtar ve açık bir algoritma kullanarak şifreli metne (kapalı meRn) dönüştürülür. Şifre çözme, şifreleme işleminin tersidir, şifreli meRn yine anahtar kullanılarak açık metne dönüştürülmekRr. Şifreleme ve şifre çözme için kullanılan anahtarlar gizli (simetrik) ya da açık (asimetrik) olabilir.
  • 12. Atak Çeşitleri v Sadece Şifreli MeRn Saldırısı v Bilinen Açık MeRn Saldırısı v Seçilmiş Açık MeRn Saldırısı v Seçilmiş Şifreli MeRn Saldırısı v Seçilmiş Açık ve Şifreli MeRn Saldırısı v Uyarlamalı Seçili Açık MeRn Saldırısı
  • 13. < 1024 0 < Atak Çeşitleri Uyarlamalı Seçili Açık Me@n Saldırısı X<512? X<256? X<128 ? X < 32 ? X < 64 ? X < 16 ? X < 8 ? X < 4 ? X < 2 ? X = 1 Seçilmiş Şifreli Me@n Saldırısı 0111110100 500
  • 14. Klasik Kriptografik Sistemler Ø Atbash (M.Ö. 600-­‐500) -­‐İbranice (Alef, Taw, Bet, Shin) a b c d e f g h i j k l m n o p q r s t u v w x y z Z Y X WV U T S R Q P O N M L K J I H G F E D C B A Ø Scytale (Sparta -­‐ M.Ö. 500) -­‐İki eşit çaplı tahta silindir -­‐Şifreli meRn açık meRndeki harflerin karışımıdır [3] ChttpŞwww……
  • 15. Klasik Kriptografik Sistemler Ø Sezar Şifresi (M.Ö. 100-­‐44) -­‐ Harflerin alfabede k konum sonrasındaki karşılığı ile değişRrir a b c d e f g h i j k l m n o p q r s t u v w x y z D E F G H I J K L M N O P Q R S T U V WX Y Z A B C -­‐ Julies Sezar anahtar olan k’yi hep 3 olarak seçmişRr. -­‐ MERHABA à PHUKDED -­‐ Kriptanalizi istaRsRksel analizle kolayca yapılmaktadır [3] ChttpŞwww……
  • 16. Klasik Kriptografik Sistemler Ø Enigma 1923 (Arthur Scherbius, 1878-­‐1929) -­‐Dönen silindir ile açık metnin her harfi yeni bir permütasyonla şifrelenir. -­‐2.Dünya Savaşında 200.000’den fazla sayıda Enigma makinesi üreRlmişRr. -­‐Kriptanalizine Polonyalılar önderlik etmişRr -­‐Daha sonra, İngiltere’de yaklaşık 7000 kişinin çabaları sonucu, Enigma ile şifrelenen meRnler çözülmüştür. -­‐Çözülmesi savaşın bitmesinde önemli rol oynamışPr [3] ChttpŞwww……
  • 17. Günümüzde kriptografik sistemler Bugün, kriptografi çok geniş uygulama alanlarına dahil olarak günlük hayaPn önemli bir parçası olmuştur: • sim kartlar, • cep telefonları, • uzaktan kumandalar, • online bankacılık, • online alışveriş, • uydu alıcıları, vs. [1] ChttpŞwww……
  • 18. Sınıflandırma Kriptografik Sistemler Asimetrik (Açık) Anahtarlı Anahtarsız Simetrik (Gizli) Anahtarlı
  • 19. İçerik I.Genel Kriptolojiye Giriş 1.Temel Kavramlar 2.Simetrik Kriptografi 3.Asimetrik Kriptografi 4.Anahtarsız sistemler II.Açık Anahtar Altyapısı
  • 20. Simetrik (Gizli) Anahtarlı Sistemler Ø Gizli anahtarlı sistemlerde, açık meRn algoritmik işlemler ile gizli bir anahtar kullanarak şifrelenir. Ø Şifre çözme algoritması da bu gizli anahtarı kullanarak şifreli metni açık metne çevirir. AÇIK METİN ……………. …. …………… …………. AÇIK METİN ……………. ….………. ……………. …. ŞİFRELEME ALGORİTMASI ŞİFRE ÇÖZME ALGORİTMASI ŞİFRELİ METİN ^+%&+&%&/% &/45+%&(++İ% Gönderici ve alıcı tarafından paylaşılan gizli anahtar
  • 21. Simetrik (Gizli) Anahtarlı Sistemler BLOK ŞİFRELER Gizli Anahtar AKAN ŞİFRELER DES, AES, IDEA, KASUMI, SAFER, RC5 A5/1 (GSM), RC4 (WEP), E0(Bluetooth)
  • 22. Blok Şifreler i. Blok Şifreler Nedir? ii. Çeşitleri (DES , AES) iii. Çalışma Modları
  • 23. Blok Şifreler Ø Blok şifreler, açık metni eşit uzunluktaki bloklara ayırıp, her bir bloğu bir fonksiyon yardımı ile tek tek şifreleyerek şifreli metni oluşturur. Açık Metin n-­‐bit n-­‐bit BLOK ŞİFRE k-­‐bit Anahtar n-­‐bit n-­‐bit n-­‐bit Şifreli Metin n = 64,128,256 bit k = 64,80,128 168,192,256 bit n-­‐bit
  • 24. Blok Şifreler -­‐ Tanım Ø Blok şifre sistemi matemaRksel olarak şöyle tanımlanabilir: E: {0,1}k x {0, 1}n → {0, 1}n Ø Girdi olarak k-­‐bitlik bir anahtar ve n-­‐bitlik açık meRn bloğunu alır Ø ÇıkP olarak n-­‐bitlik şifreli meRn bloğu verir E(k, P) = Ek(P) = C.
  • 25. Blok Şifreler Ø Aynı anahtarı kullanarak her farklı girdi bloğu için farklı bir çıkP oluşturulmaktadır. Açık Metin n-­‐bit n-­‐bit n-­‐bit BLOK ŞİFRE Anahtar k-­‐bit n-­‐bit n-­‐bit n-­‐bit Şifreli Metin P3 P2 P1 C3 C2 C1
  • 26. Örnek Blok Şifre E: {0,1}k x {0, 1}n → {0, 1}n Ø k = 2-­‐bit ve n = 3-­‐bit diyelim, Ø (2n)! = 8! = 40320 olası permütasyon’dan sadece 2k = 22 = 4 tanesi kullanılıyor Ø Bu blok şifrenin dönüşümleri aşağıdaki gibi olsun : k=00, p0=(4,6,1,8,5,7,3,2) k=01, p1=(5,2,7,1,8,6,4,3) k=10, p2=(8,6,2,1,3,4,5,7) k=11, p3=(3,8,6,2,4,7,5,1)
  • 27. Örnek Blok Şifre ŞİFRELEME E: {0,1}2 x {0, 1}3 → {0, 1}3 k=00, p0=(4,6,1,8,5,7,3,2) Adres Açık metin Şifremetin 1 001 100 2 010 110 3 011 001 4 100 000 5 101 101 6 110 111 7 111 011 8 000 010 X=011’i şifreleyelim. X’in adresi 3 Y=Ek(X)=Ek(3)=001
  • 28. Örnek Blok Şifre ŞİFRE ÇÖZME ⎞ ⎟⎟⎠ ⎛ = 38715264 ⎜⎜⎝ 12345678 ' 0 p Y=001’ i çözelim Y’nin adresi 1. Ek -1(Y)=Ek -1(1)=011=X. Adres Şifremetin Açık metin 1 001 011 2 010 000 3 011 111 4 100 001 5 101 101 6 110 010 7 111 110 8 000 100
  • 29. Blok Şifreler – StandartlaşPrma • Kabul edilen kriterler – Mükemmel gizlilik – İddia edilen güvenliğin ispatlanması – Bilinen ataklara karşı güvenlik – Uygulamaya yönelik önlemler – Performans
  • 30. Blok Şifreler – StandartlaşPrma • Amerikan Milli Standartlar Bürosu (NBS) bilgi güvenliğini sağlamak için bir şifreleme algoritması geliştirmek amacıyla 1973’de proje başlattı. • 1974’te IBM tarafından finansal uygulamalar için geliştirmiş bir şifreleme ailesi (LUCIFER) duyuruldu. • NBS tarafından geliştirildi ve 1977’de NBS ilk standart Data Encryption Standard (DES)"i Federal Information Processing Standard (FIPS 46) olarak duyurdu.
  • 31. Blok Şifreler – StandartlaşPrma Bilgi Şifreleme Standardı DES (Data Encryption Standard ) § 64 bitlik açık metin bloğu ve 56 bitlik anahtar kullanılarak 64 bitlik şifre metin bloğu elde edilir. § Açık metine permütasyon işlemleri uygulanır. § DES 16 döngüden oluşur. § Her döngüde de farklı bir anahtar kullanılır.
  • 32. Düzmetin (64 bit) Başlangıç Permütasyonu Sağ Kol (R1,32 bit) Sol Kol (L1,32 bit) + F(R1,K1) Sol Kol (L2,32 bit) Sağ Kol (R2,32 bit) + F(R2,K2) + F(R16,K16) Başlangıç Permütasyonunun Tersi Şifremetin (64 bit) 1. Döngü 2. Döngü 16. Döngü 58 50 42 34 26 18 10 02 … 40 08 48 16 56 24 64 32 …
  • 33. Bilgi Şifreleme Standardı(3DES) Açık Metin DES DES DES Şifreli Metin Anahtar 1 Anahtar 2 Anahtar 3 Şifreleme Şifre çözme Şifreleme
  • 34. Blok Şifreler – StandartlaşPrma Gelişmiş Şifreleme Standardı AES (Advanced Encryption Standard ) § NIST 1997’de yarışma açar § Rijndael Algoritması (Joan Daemen, Vincent Rijmen), 2001 yılında 15 aday algoritma arasından DES’in yerine standart olarak atanmıştır. § DES'in zayıf yönlerinden hareketle bilinen tüm ataklara karşı önlemler alınmış, kolayca anlaşılabilir yapıda olup birçok ortamda çalışabilecek düzeydedir. [2] ChttpŞwww……
  • 35. Gelişmiş Şifreleme Standardı (AES) § 128 bitlik girdiyi 128, 192 ya da 256 bitlik anahtar kullanarak 128 bitlik şifreli metin ortaya çıkar. § 128 bit anahtar için 10 döngü, 192 bit anahtar için 12 döngü, 256 bit anahtar için 14 döngü bulunmaktadır. § Bölümleri: Bayt değiştirme Satır kaydırma Sütun karıştırma Döngü anahtarı ekleme
  • 36. DES’in anahtarını 1 saniyede bulan bir makine, AES’in 128-bitlik anahtarını 149 trilyon yılda bulabilir. Açık Metin 128 Bit = 16 byte Döngü 1 Döngü 2 Döngü 10 S KUTUSU S KUTUSU S KUTUSU SATIR ÖTELE SATIR ÖTELE SATIR ÖTELE SÜTUN KARIŞTIR SÜTUN KARIŞTIR Şifreli Metin [3] ChttpŞwww……
  • 37. Blok Şifreler – Çalışma Modları Orjinal resim Ø Açık meRnde aynı olan Elektronik Kod Modu bloklar aynı anahtar kullanılarak şifrelendiğinde aynı şifreli metni verir. Ø İstaRsRksel olarak açık meRn hakkında bilgi veren bu durumu ortadan kaldırmak için çeşitli çalışma modları önerilmişRr. [3] ChttpŞwww……
  • 38. Blok Şifreler – Çalışma Modları ŞİFRELEME ŞİFRE ÇÖZME Kapalı MeRn Zincirleme Modu CBC (Cipher-­‐Block Chaining ) [3] ChttpŞwww……
  • 39. Blok Şifreler – Çalışma Modları Karşılık Modu CTR (Counter) [3] ChttpŞwww……
  • 40. Blok Şifreler – Çalışma Modları Orjinal resim ECB modu CTR modu [14] httpŞwww……
  • 41. Akan Şifreler i. Akan Şifreler Nedir? ii. Çeşitleri 1. Kullan-­‐At (One Time Pad) 2. A5/1 3. E0
  • 42. Akan Şifreler Ø Akan Şifreler işlevini açık metnin her bir karakterini zamanla değişen bir fonksiyona sokarak yerine geRrir . Ø Girdi olarak alınan bir anahtar (K) ve başlangıç vektörü (IV) ile üreteç mümkün olduğu kadar uzun periyotlu ve rastgele gözüken anahtar dizilerini (z1,z2,z3…) üreRr ve elde ezği anahtarı açık meRnle şifreleme fonksiyonuna (h) sokarak şifreli metni elde eder. Açık Metin m1,m2,m3… Başlangıç Vektörü IV Anahtar dizisi AKAN Anahtar K ŞİFRE z1,z2,z3… Şifreli Metin c1,c2,c3…
  • 43. Akan Şifreler – Çeşitleri Kullan-At (One Time Pad) Ø 1917’de Gilbert Vernam ve Major Joseph Mauborgne tarafından bulunmuştur. Ø 1948’de Shannon, eğer anahtar rastlantısal ve bir kereliğine kullanılırsa bu şifrenin kırılamadığını kanıtladı Ø Açık metin, sahip olduğu uzunluğa eşit ve rastgele oluşturulan bir anahtar ile şifreli metine dönüştürülür. Ø Mükemmel gizlilik sağlar ama anahtar uzunluğu açık metin ile aynı uzunlukta olduğundan pratik değildir.
  • 44. Örnek Kullan-­‐At Şifreleme ŞİFRELEME Anahtar K = 010011010001 (rastgele ve tek kullanımlık) Açık metin P = 101010111010 Şifreli metin C = 111001101011 ŞİFRE ÇÖZME Şifreli metin C = 111001101011 Anahtar K = 010011010001 Açık metin P = 101010111010 (212 olası anahtar) + + + 0 1 1 1 0 1 0 0
  • 45. Akan Şifreler – Çeşitleri A5/1 (GSM) A5/1 hava kanalı üzerinden ses şifrelemesinde kullanılan güçlü bir şifreleme algoritmasıdır C httpŞwww……
  • 46. Akan Şifreler – Çeşitleri E0 ( ) C httpŞwww……
  • 47. Akan Şifrelerin Gelişimi • Son 5 yıl içerisinde büyük bir gelişim gösterdi • Donanım için uygun ve hızlı algoritmalar mevcut • Standart ve açık çözümler konusunda eksikler var • ECRYPT’in 2004’te açtığı yarışma eStream: 34 aday algoritma’dan Eylül 2008 itibariyle 7 tanesi kullanılabilir olarak seçildi ancak bunların standart olmaları için henüz erken olduğu belirtilmektedir.
  • 48. İçerik I.Genel Kriptolojiye Giriş 1.Temel Kavramlar 2.Simetrik Kriptografi 3.Anahtarsız sistemler 4.Asimetrik Kriptografi II.Açık Anahtar Altyapısı
  • 49. Genel Kriptolojiye Giriş 3.Anahtarsız Sistemler i. Özet Fonksiyonlar 1. Güvenlik kriterleri 2. SHA 3.RIPEMD
  • 50. Özet Fonksiyonlar MAVİ KIRMIZI BEYAZ ? MAVİ KIRMIZI BEYAZ
  • 51. Özet Fonksiyonlar h: {0,1}* à {0,1}n v h fonksiyonu, herhangi bir uzunluktaki açık metni alıp sabit uzunlukta bir çıkP verir. v Büyük bir tanım kümesinden sabit görüntü kümesine çoktan-­‐bire eşlemedir. h: Açık MeRn à Özet v Bu nedenle aynı özete sahip meRnler bulunabilir. Temel Özellikleri: SıkışPrma Hesaplama kolaylığı
  • 52. Özet Fonksiyonlar -­‐ Güvenlik Kriterleri Ø Bir açık metnin özet fonksiyon değeri o metnin parmak izi veya DNA’sı gibi olmalıdır.
  • 53. SHA (Secure Hash Algorithm) • 1993’te Amerikan Ulusal Güvenlik Kurumu (NSA) tasarladı ve Ulusal Teknoloji ve Standartlar Enstitüsü (NIST) yayımlandı (SHA-0) SHA SHA-­‐0 SHA-­‐1 SHA-­‐2 SHA-­‐3 (2012) • SHA-224 • SHA-256 • SHA-384 • SHA-512 • 1995’te SHA-0 SHA-1 olarak yeniden tasarlandı
  • 54. Genel Kriptolojiye Giriş 4.Asimetrik Kriptografi -­‐RSA
  • 55. Asimetrik Kriptografi (Açık Anahtar Kriptografisi) Ø 1976 yılında Diffie ve Hellman Ø Gizliliğin yanı sıra, kimlik doğrulama ve inkar edememe Ø Simetrik Kriptografi’deki anahtar dağıPmı sorununa çözüm Ø Gizli ve açık, iki çeşit anahtar mevcut Ø Açık anahtarlar herkes taraSndan bilinir. Ø Gizli anahtarlar kişiye özeldir.
  • 56. Diffie-­‐Hellman Anahtar Değişimi • Gizli anahtarlı sistemlerde 2 kişinin güvenli haberleşebilmesi için 1 anahtara • Gizli anahtarlı sistemlerde 3 kişinin kendi aralarında güvenli haberleşebilmesi için 3 anahtara • Gizli anahtarlı sistemlerde n kişinin kendi aralarında güvenli haberleşebilmesi için n(n-1)/2 anahtara ihtiyaç vardır.
  • 57. Diffie-­‐Hellman Anahtar Değişimi • G i z l i anahtarlı sistemlerde şifreleme ve şifre çözme için ortak bir anahtar gerekmektedir. • Diffie-Hellman anahtar değişimi bu a n a h t a r ı o l u ş t u r m a k i ç i n kullanılmaktadır • Sonlu cisimler üzerinde veya eliptik eğri aritmetiğinde bu anahtar d e ğ i ş i m i n i n u y g u l a m a s ı yapılabilmektedir. C httpŞwww……
  • 58. Asimetrik Kriptografi AÇIK METİN ………………. ………………. ………………. ………………. ………………. AÇIK METİN ………………. ………………. ………………. ………………. ………………. ŞİFRELİ METİN ^+%&+&%&/% &/45+%&(++İ% ;+^^^%+&%%// (&/8Ü~67~767 644-5+%+)(())?- BARIŞ AYŞE AÇIK GİZLİ
  • 59. RSA Algoritması Ø 1977 -­‐ Ron Rivest, Adi Shamir ve Leonard Adleman Ø Çarpanlara ayırmanın zorluğunu temel alır Ø Şifreleme ve elektronik imza uygulamalarında kullanılmaktadır.
  • 60. RSA Algoritması Ø Çarpanlara ayırma problemi nedir ? Ø Verilen N sayısını bölen asal sayıları bulmak Ø 21’in çarpanları nedir? Ø 1024bitlik sayı ?
  • 61. RSA’da Anahtar Oluşturma Ø Ayşe iki asal sayı p ve q’yu seçer. Örnek p=17 ve q=11 Ø N = p x q’yu elde eder. N = 17 x 11 = 187 Ø φ(N)= (q-­‐1)x(p-­‐1)’i hesaplar. φ(N)= 16 * 10 = 160 Ø 1 < e < φ(N) ve obeb(e, φ(N))=1 olan bir e seçer. e = 7 diyelim; ü 1< e=7 < 160 ve obeb(7,160)=1 p = 17 q =11 N =187 e = 7
  • 62. RSA’da Anahtar Oluşturma Ø 1 < d < φ(N) ve e x d = 1 (mod φ(N)) olan d’yi p = 17 q =11 N =187 e = 7 bulur 7 x d = 1 (mod 160) => d = 23 Ø Böylece Ayşe gizli p, q ve d anahtarlarını, açık N ve e anahtarlarını oluşturmuş olur. Gizli Anahtarlar: d = 23 Açık Anahtarlar:
  • 63. RSA – Şifreleme BARIŞ Gizli: p=17,q=11,d=23 Açık: N=187 ,e=7 AYŞE Merhaba • m =Merhaba (m = 88) • C = me (mod N) • C = 887 = 11 (mod 187) &Şğ4%3?4’ ? (C =11)
  • 64. RSA – Şifre Çözme Barış: Merhaba &Şğ4%3?4’ (C =11) BARIŞ AYŞE Anahtarlar Açık: N=187 ,e=7 Gizli: p=17,q=11,d=23 • C = 11 • m = Cd (mod N) ->m = 1123 = 88 (mod 187) ->m = Merhaba
  • 65. RSA – İmzalama Açık: N=187 ,e=7 Gizli: p=17,q=11,d=23 AYŞE BARIŞ Sevgili Barış, ………………………..…… …………………………… …………………………… …………………………… …………………………… …………………………… …………… Ayşe H Özet: e10f1ss8„3 m H(m) Elektronik İmza AYŞE H(m)d (mod N) = s
  • 66. RSA – İmza doğrulama Sevgili Barış, ………………………..…… …………………………… …………………………… …………………………… …………………………… ……… Ayşe Elektronik İmza AYŞE Benimle bir daha asla…....………………… …………………………… …………………………… …………………………… BARIŞ AYŞE Kötü Adam ????
  • 67. RSA – İmza doğrulama m Benimle bir daha asla…....………………… …………………………… …………………………… …………………………… …………………………… ……… Ayşe BARIŞ Elektronik İmza AYŞE H H(m) se (mod N) = H(m) Ayşe’nin Açık Anahtarları: N=187 ,e=7 s : )
  • 69. Çok Seviyeli Güvenliğe Uygun Veri Paylaşımı Uygulaması