SlideShare a Scribd company logo
1 of 44
Download to read offline
AÇIK
ANAHTARLI
  KRİPTO
SİSTEMLER
KRİPTOLOJİ
  NEDİR?
 crypto- veya calypto - latincede gizli, bilinmeyen
  anlamındadır.

 Cryptology’ bilinmeyene dair çalışma, gizlilik
              ise,
  çalışması demektir.

 Dilimiz karşılığıyla ‘riptoloji’
                       K         kavramı, bünyesinde
  kriptografi, yani şifreleme bilimi ve kriptosistemlerin
  kırılması ile ilgilenen kriptanaliz çalışma alanlarını
  barındırmaktadır.

 Bununla beraber pek çok zaman kriptografi ve
  kriptoloji birbiri yerine geçecek şekilde
  kullanılmaktadır.
 Kriptografinin tarihte görüldüğü ilk belirgin örnek
  olarak Julius Caesar’’ MÖ 60-50 yıllarında roma
                         ın
  alfabesindeki harflerin yerini değiştirerek oluşturduğu
  şifreleme yöntemini devlet haberleşmesinde
  kullanması örnek gösterilir. Bu yöntem şifrelenecek
  olan metindeki her harfin alfabede kendisinden 3
  sonraki harfle değiştirilmesine dayanmaktadır.

 Asıl ivmelenme son 80-90 yılda gerçekleşmiştir.
  Örneğin;1920’’yıllarda FBI, içki kaçakçılarının
               li
  haberleşmesini çözebilmek bir araştırma ofisi
  kurmuştur.

 Daha sonra 2. Dünya savaşında kriptolojinin önemli bir
  rol oynadığını görüyoruz
 William Frederick Friedman, ABD için yaptığı
  kriptanaliz çalışmaları sonucunda, 2. Dünya
  savaşında Japonlar'ın şifreleme sistemini çözdü.



 Yine aynı devirde Almanlar’ Scherbius
                                ın
  tarafından icat edilmiş olan Enigma makinesini
  kullanmasıydı. Bu makine ile gerçekleştirilen
  Alman ordusuna ait şifreleme sistemi, İngiliz Alan
  Turing ve ekibi tarafından kırıldı ve bu gelişme
  savaşta İngilizlere üstünlük tanıyan anahtar bir
  faktör oldu
2. dünya savaşı devrinde şifreleme amaçlı kullanılan ilk bilgisayarlardan
                        Alman Enigma Cihazı
Jefferson diskleri, şifreleme amaçlı olarak 1923-1942
yılları arasında ABD ordusu tarafından kullanılmıştır.
 Günümüz dünyasına dönersek, kriptografinin çok daha
  yoğun bir şekilde kullanılıyor.

 Pek çoğumuz haberdar olmasak da internette
  şifrelenmemiş metinler sunucuya ulaşana kadar aracı
  network cihazlarının sistem yöneticileri gibi kişilerce
  rahatlıkla izlenebilir ve hatta üzerinde değişiklikler
  yapılabilir.

 Kişisel veya kurumsal açıdan hassas ve gizlilik arzeden
  bilgilerin iletiminde bize yardımcı olmak üzere tasarlanmış
  şifreleme algoritmaları mevcuttur.

 Örnek; https:// kısaltması ile başlayan sitelere girdiğimiz
  zaman farkında olmasak da internet tarayıcılarımızdaki SSL
  protokolünü kullanmaktayız. SSL (Secure Sockets Layer),
  tarayıcı ve bağlanılan sunucu arasında şifrelenmiş
  haberleşme sağlayan bir standartdır.(e-posta,bankacılık
  işlemleri... vb.)
KRİPTOGRAFİNİN
     TEMEL
   AMAÇLARI
 Gizlilik               Bilgiyi görme yetkisi olanlar
  dışındaki herkesten gizli tutmak.

 Kimlik Denetimi      İletimi gerçekleştirilen mesajın
  göndericisinin gerçekten mesajda adı geçen kişi
  olduğunun garantisi.

 Bütünlük             Ojinal mesajın gönderildiği gibi
  olduğunu, üzerinde hiçbir değişiklik, ekleme, yeniden
  düzenleme yapılmadığını garanti altına almak.

 Reddedilmezlik          Göndericinin mesajı gönderdiğini,
  alıcının ise mesajı aldığını inkar edememesi.

 Erişim Kontrolü     İzinsiz kişi ya da uygulamaların
  erişmemeleri gereken kaynaklara erişmelerinin
  engellenmesi.
 Kriptoloji alanında önemli bir kurum olan NSA (National
  Security Agency), ABD’’in çıkarlarını gözetmek üzere
                           n
  dijital güvenlik alanında faaliyet göstermektedir ve
  kuruluşu 1952 yılına dayanır. Dünyada en fazla sayıda
  matematikçiye iş olanağı tanımasıyla ünlenen NSA,
  önemli miktarda kriptografik ar-ge yatırımı yapmaktadır.

 ABD hükümeti kriptografik yazılım ve donanımlara silah
  gözüyle bakmaktadır.Bu sanal veya fiziksel techizatların
  ülke dışına ithaline kısıtlamalar getirmektedir.
 Türkiye’de ise bu görevi «Ulusal Elektronik ve Kriptoloji
  Araştırma Enstitüsü» yürütür.

 UEKAE'nin Görevi»Bilgi güvenliği, haberleşme ve ileri
  elektronik alanlarında Türkiye'nin teknolojik
  bağımsızlığını sağlamak ve sürdürmek için nitelikli insan
  gücü ve uluslararası düzeyde kabul görmüş altyapısı
  ile, bilimsel ve teknolojik çözümler üretmek ve
  uygulamaktır.»

 http://tr.wikipedia.org/wiki/UEKAE
AÇIK
ANAHTARLI
  KRİPTO
SİSTEMLER
 Her zaman gönderen ve alıcının bir araya gelip ortak gizli bir
  anahtar üzerine anlaşmaları mümkün değildir. İşte açık
  anahtarlı kripto sistemler bu noktada devreye girmektedir.

 Bir açık anahtarlı kriptosistemde, gizli anahtarlı senaryonun
  aksine, önceden üzerinde uzlaşılmış bir anahtar metni
  mevcut değildir. Bankacılık işlemlerindeki durum buna örnek
  gösterilebilir.

 Tarihçesine göz attığımızda 1976’’a Diffie ve Hellman açık
                                     d
  anahtar sisteminin ilk olarak ortaya atıldığı makaleyi
  yayınladılar.

 1978'de Rivest, Shamir ve Adleman soyisimlerinin başharflerini
  verdikleri, üzerinde daha sonra pek çok çalışma yapılmış
  olan ve bugün belki de en çok kullanılan açık anahtarlı
  sistem olan RSA’’ geliştirdiler.
                    yı

 Diğer yandan, NSA’’ın açık anahtar sistemlerini daha önceki
                        n
  tarihlerde de bildiği ve kullandığına dair rivayetler
  mevcuttur.
AÇIK ANAHTARLI
     KRİPTO
 SİSTEMLERİNİN
    İLKELERİ
 Açık anahtarlı sifrelemenin genel amacı, gerçeklestirecegi
  devrim ile geleneksel şifrelemenin en büyük iki problemine
  çözüm sağlamaktır. Bu problemlerden ilki gizli anahtarların
  dağıtımıdır. Gizli anahtar derken, geleneksel kriptografi
  uygulamalarının (DES, IDEA, Blowfish, CAST128, RC5, ...vb.)
  kullandığı anahtarlar kastedilmektedir.

 Geleneksel şifrelemeden yararlanarak birbirlerine
  şifrelenmis metinler gönderecek olan taraflar, şifreleme ve
  şifre çözme işlemleri için, ya bir şekilde kendilerine
  ulaştırılmıs olan anahtarı kullanacaklar ya da bir anahtar
  dağıtım merkezinden faydalanacaklardır.

 Açık anahtarlı kriptografinin mucitlerinden birisi olan
  Whitfield Diffie ve Martin Hellman , kriptografinin özü olan
  iletisimde %100 güvenlik esasını hiçe sayan bir anahtar
  dağıtım merkezi kullanma gerekliliğini ortadan kaldırmıstır.
 Çünkü tarafların kullanacakları gizli anahtarları bir
  anahtar dağıtım yetkilisinden almaları, istediği takdirde
  üçüncü parti bir kisinin iletisimi anlaşılır kılabilecegi
  tehlikesini barındırmaktadır.

 Diffie, üzerinde düsündüğü ikinci problem olan "sayısal
  imza" konusunun, yukarıda ifade edilenden farklı bir
  konu olduğunu görmüştür.

 Eğer kriptografinin kullanımı, sadece askeri konularda
  degil, özel ve kâr amaçlı uygulamalarda da
  kullanılacak kadar yaygın olsaydı, bu durumlar için
  kullanılacak elektronik belge ve dökümanlarda da,
  kağıt dokümanlarda kullanılan kişisel imzalara gerek
  duyulacak ve böylece sayısal imzalar sayesinde, bir
  mesajı kimin gönderdiği kesinlikle bilinecek, bu da
  herkesi memnun eden bir yöntem olacaktır.
AÇIK ANAHATARLI
      KRİPTO
  SİSTEMLERİNİN
KARAKTERİSTİKLERİ
 Açık anahtarlı şifreleme/şifre çözme algoritmaları, şifreleme
  için bir anahtara, şifre çözme içinse bu anahtarla ilişkisi olan
  ama bu anahtardan farklı ikinci anahtara ihtiyaç duyarlar.

 Bu durumda güvenlik sağlanmıs olur.

 Bu algoritmalar şu önemli karakteristiğe sahiptirler:
        Sadece kriptografik algoritma ve şifre çözme
  anahtarı verilmişken, bir takım hesaplamalar yolu ile
  şifreleme anahtarını bulmak mümkün değildir.

 Bununla beraber RSA gibi bazı algoritmalar şu
  karakteristikleri de gösterirler:
       Her iki benzer anahtar da şifreleme ve şifre çözme için
  kullanılabilir.Bununla beraber, bir anahtar şifreleme için
  kullanılmışsa, şifre çözme için diğer anahtar kullanılmalıdır.
1. Her ağdaki her son sistem, mesaj alındığında
şifreleme ve şifre çözme için kullanacak olduğu
anahtar parçasını yaratır.

2. Her sistem, şifreleme anahtarını herkesçe
erişilebilecek bir dosya ya da yazmaç içerisine
kaydederek paylaştırır. Bu anahtarın, açık olan kısmıdır
(public key). Özel anahtar saklı tutulur.

3. Eğer AB’ye bir mesaj yollamak isterse, mesajı B’nin
açık anahtarını kullanarak şifreler.

4. B, mesajı aldıgında, bu mesajı kendi özel anahtarını
kullanarak şifreyi çözer. Diğer hiçbir alıcı mesajı (şifreyi)
çözemez.Çünkü mesajı çözecek olan özel anahtarı
sadece B bilir.
AÇIK ANAHTARLI
ALGORİTMALARIN
ÜÇ ÖNEMLİ SINIFI
    VARDIR
1. Açık Anahtar Dağıtım Şeması(PKDS)
                                 Bilginin bir kısmının
   güvenli olarak değistirilmesi için kullanılır.Değer iki
   tarafa bağlıdır.Bu değer gizli anahtar şeması için bir
   oturum anahtarı olarak kullanılır.

2. İmza Şeması                  Sadece sayısal imza
   üretmek için kullanılır, burada gizli anahtar imzayı
   üretmekte, açık anahtar ise doğrulamakta kullanılır.

3. Açık Anahtar Şeması          Şifrelemek için
   kullanılır.Burada açık anahtar mesajları şifreler, gizli
   anahtar mesajların şifresini çözer.
RSA KRİPTO
  SİSTEMİ
 RSA kripto sistemi, 1978 yılında "Sayısal İmza Elde Etme
  Yöntemi ve Açık Anahtarlı Kripto Sistemler" adlı bir makale
  ile yayınlanmıstır.

 Adını yaratıcılarının (Ronald Rivest, Adi Shamir, Leonard
  Adleman) soyadlarının baş harflerinden alan RSA kripto
  sistemi, göndericinin bir yöntemle ve herkesçe bilinen açık
  bir anahtarla mesajlarını şifrelediği bir kripto sistemi olarak
  tanımlanır.

 Daha önceki gizli (simetrik) anahtarlı sistemlerin tersine
  anahtarı bilmek şifre çözme anahtarını ortaya çıkarmaz.

 Bu sistem hem gizlilik hem de sayısal imza sağlamak amaçlı
  kullanılabilir. Bu sistemin güvenliği tamsayılarda çarpanlara
  ayırma probleminin kolay olmaması temeline dayanır.

 RSA kripto sisteminde kişilere şifreli mesaj gönderilebilmesi
  için o kişilerin açık anahtarlarına ihtiyaç vardır. Mesajı alan
  kişinin de mesajı okuyabilmesi için gizli bir anahtarının olması
  gerekir.
KURALLAR
 p ve q iki asal sayı olsun.

 Np.q

 T(p-1)*(q-1)

 OBEB(e,T)1             (1<e<T)

 d.e=1 mod T             (0<=d<=T)
 Public Key(e,N)

 Private Key(d,N)

 Mesaj (M)

 Şifreleme(C) (M^e) mod N        (0<M<N)

 Deşifreleme       (C^d) mod N
 p11

 q17

 Np.q              11*17187

 T(p-1)*(q-1)      10*16160

 OBEB(e,160)        3

 d*3=1 mod 160      107
 Public Key          (3,187)

 Private Key         (107,187)

 Mesaj               5           (0<5<187)

 Şifreleme           (5^3) mod 187      125

 Deşifreleme         (125^107) mod 187 5



http://cisnet.baruch.cuny.edu/holowczak/classes/9444/r
                       sademo/
PROJE ÇALIŞANI

  MUSTAFA GÖÇMEN
   070702006 BIS-4

More Related Content

What's hot

Secure Socket Layer
Secure Socket LayerSecure Socket Layer
Secure Socket LayerPina Parmar
 
Information Security Cryptography ( L02- Types Cryptography)
Information Security Cryptography ( L02- Types Cryptography)Information Security Cryptography ( L02- Types Cryptography)
Information Security Cryptography ( L02- Types Cryptography)Anas Rock
 
Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008
Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008
Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008Erdener
 
Cryptography.ppt
Cryptography.pptCryptography.ppt
Cryptography.pptUday Meena
 
Şifreleme Teknikleri ve SSL
Şifreleme Teknikleri ve SSLŞifreleme Teknikleri ve SSL
Şifreleme Teknikleri ve SSLTolga ÇELİK
 
Cryptography and Network Security
Cryptography and Network SecurityCryptography and Network Security
Cryptography and Network SecurityPa Van Tanku
 
Introduction To Ethical Hacking
Introduction To Ethical HackingIntroduction To Ethical Hacking
Introduction To Ethical HackingNeel Kamal
 
CompTIA Security+ SY0-601 Domain 2
CompTIA Security+ SY0-601 Domain 2CompTIA Security+ SY0-601 Domain 2
CompTIA Security+ SY0-601 Domain 2ShivamSharma909
 
Chapter 5 Presentation
Chapter 5 PresentationChapter 5 Presentation
Chapter 5 PresentationAmy McMullin
 
AAA & RADIUS Protocols
AAA & RADIUS ProtocolsAAA & RADIUS Protocols
AAA & RADIUS ProtocolsPeter R. Egli
 

What's hot (20)

Cryptography
CryptographyCryptography
Cryptography
 
Secure Socket Layer
Secure Socket LayerSecure Socket Layer
Secure Socket Layer
 
Rsa
RsaRsa
Rsa
 
Cryptography
CryptographyCryptography
Cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 
Cyber security
Cyber securityCyber security
Cyber security
 
Information Security Cryptography ( L02- Types Cryptography)
Information Security Cryptography ( L02- Types Cryptography)Information Security Cryptography ( L02- Types Cryptography)
Information Security Cryptography ( L02- Types Cryptography)
 
Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008
Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008
Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008
 
Cryptography.ppt
Cryptography.pptCryptography.ppt
Cryptography.ppt
 
Overview of cryptography
Overview of cryptographyOverview of cryptography
Overview of cryptography
 
Şifreleme Teknikleri ve SSL
Şifreleme Teknikleri ve SSLŞifreleme Teknikleri ve SSL
Şifreleme Teknikleri ve SSL
 
Cryptography and Network Security
Cryptography and Network SecurityCryptography and Network Security
Cryptography and Network Security
 
Encryption
EncryptionEncryption
Encryption
 
Introduction To Ethical Hacking
Introduction To Ethical HackingIntroduction To Ethical Hacking
Introduction To Ethical Hacking
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Wannacry
WannacryWannacry
Wannacry
 
CompTIA Security+ SY0-601 Domain 2
CompTIA Security+ SY0-601 Domain 2CompTIA Security+ SY0-601 Domain 2
CompTIA Security+ SY0-601 Domain 2
 
Chapter 5 Presentation
Chapter 5 PresentationChapter 5 Presentation
Chapter 5 Presentation
 
AAA & RADIUS Protocols
AAA & RADIUS ProtocolsAAA & RADIUS Protocols
AAA & RADIUS Protocols
 
Encryption
EncryptionEncryption
Encryption
 

Viewers also liked

Bilgi güvenliğinin tarihçesi ve şifreleme bilimi
Bilgi güvenliğinin tarihçesi ve şifreleme bilimiBilgi güvenliğinin tarihçesi ve şifreleme bilimi
Bilgi güvenliğinin tarihçesi ve şifreleme bilimiCavad Bağırov
 
Şifreleme teknikleri ve tarihçesi
Şifreleme teknikleri ve tarihçesiŞifreleme teknikleri ve tarihçesi
Şifreleme teknikleri ve tarihçesiCavad Bağırov
 
Blowfish Şifreleme Algoritması
Blowfish Şifreleme AlgoritmasıBlowfish Şifreleme Algoritması
Blowfish Şifreleme AlgoritmasıEnes Caglar
 
2 baglanti katman_1_6s
2 baglanti katman_1_6s2 baglanti katman_1_6s
2 baglanti katman_1_6sEnes Caglar
 
Anakartlar ve önbellekler
Anakartlar ve önbelleklerAnakartlar ve önbellekler
Anakartlar ve önbelleklerselimcihan
 
Bilgi ve bilgi varlıkları
Bilgi ve bilgi varlıklarıBilgi ve bilgi varlıkları
Bilgi ve bilgi varlıklarıCavad Bağırov
 
Ethernet arp anahtarlar yönlendiriciler ppp
Ethernet arp anahtarlar yönlendiriciler pppEthernet arp anahtarlar yönlendiriciler ppp
Ethernet arp anahtarlar yönlendiriciler pppEnes Caglar
 
Aynalar ve Kullanım Alanları
Aynalar ve Kullanım AlanlarıAynalar ve Kullanım Alanları
Aynalar ve Kullanım AlanlarıBayram Karabal
 
Kocaeli Üniversitesi Randevu Yönetim Sistemi Raporu
Kocaeli Üniversitesi Randevu Yönetim Sistemi RaporuKocaeli Üniversitesi Randevu Yönetim Sistemi Raporu
Kocaeli Üniversitesi Randevu Yönetim Sistemi RaporuEnes Caglar
 
Grafen 21. Yüzyılın Maddesi (Graphene 21. Century's Matter)
Grafen 21. Yüzyılın Maddesi (Graphene 21. Century's Matter)Grafen 21. Yüzyılın Maddesi (Graphene 21. Century's Matter)
Grafen 21. Yüzyılın Maddesi (Graphene 21. Century's Matter)İsmail Emiroğlu
 

Viewers also liked (20)

Bilgi güvenliğinin tarihçesi ve şifreleme bilimi
Bilgi güvenliğinin tarihçesi ve şifreleme bilimiBilgi güvenliğinin tarihçesi ve şifreleme bilimi
Bilgi güvenliğinin tarihçesi ve şifreleme bilimi
 
Şifreleme teknikleri ve tarihçesi
Şifreleme teknikleri ve tarihçesiŞifreleme teknikleri ve tarihçesi
Şifreleme teknikleri ve tarihçesi
 
Wimax Sunum
Wimax SunumWimax Sunum
Wimax Sunum
 
Blowfish Şifreleme Algoritması
Blowfish Şifreleme AlgoritmasıBlowfish Şifreleme Algoritması
Blowfish Şifreleme Algoritması
 
2 baglanti katman_1_6s
2 baglanti katman_1_6s2 baglanti katman_1_6s
2 baglanti katman_1_6s
 
Dns security
Dns securityDns security
Dns security
 
Anakartlar ve önbellekler
Anakartlar ve önbelleklerAnakartlar ve önbellekler
Anakartlar ve önbellekler
 
Işik ve madde
Işik ve maddeIşik ve madde
Işik ve madde
 
Web Crawlers
Web CrawlersWeb Crawlers
Web Crawlers
 
Bilgi ve bilgi varlıkları
Bilgi ve bilgi varlıklarıBilgi ve bilgi varlıkları
Bilgi ve bilgi varlıkları
 
Sensörler
Sensörler Sensörler
Sensörler
 
Ethernet arp anahtarlar yönlendiriciler ppp
Ethernet arp anahtarlar yönlendiriciler pppEthernet arp anahtarlar yönlendiriciler ppp
Ethernet arp anahtarlar yönlendiriciler ppp
 
Aynalar ve Kullanım Alanları
Aynalar ve Kullanım AlanlarıAynalar ve Kullanım Alanları
Aynalar ve Kullanım Alanları
 
IIS
IISIIS
IIS
 
Nanoteknoloji̇ ve boya sektörüne yansimalari
Nanoteknoloji̇ ve boya sektörüne yansimalari Nanoteknoloji̇ ve boya sektörüne yansimalari
Nanoteknoloji̇ ve boya sektörüne yansimalari
 
Diffie hellman
Diffie  hellmanDiffie  hellman
Diffie hellman
 
Kocaeli Üniversitesi Randevu Yönetim Sistemi Raporu
Kocaeli Üniversitesi Randevu Yönetim Sistemi RaporuKocaeli Üniversitesi Randevu Yönetim Sistemi Raporu
Kocaeli Üniversitesi Randevu Yönetim Sistemi Raporu
 
Nanotıp
NanotıpNanotıp
Nanotıp
 
Nanoenerji̇
Nanoenerji̇Nanoenerji̇
Nanoenerji̇
 
Grafen 21. Yüzyılın Maddesi (Graphene 21. Century's Matter)
Grafen 21. Yüzyılın Maddesi (Graphene 21. Century's Matter)Grafen 21. Yüzyılın Maddesi (Graphene 21. Century's Matter)
Grafen 21. Yüzyılın Maddesi (Graphene 21. Century's Matter)
 

Similar to Acik Anahtarli Kripto Sistemler

Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...
Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...
Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...ADEM KARAKUŞ
 
Güvenli Şifre Nasıl Olmalı
Güvenli Şifre Nasıl OlmalıGüvenli Şifre Nasıl Olmalı
Güvenli Şifre Nasıl OlmalıFreelyshout
 
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfMurat KARA
 
Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5Murat KARA
 
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiGazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiAhmet A. Sabancı
 
#İstSec'17 Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi
#İstSec'17  Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi#İstSec'17  Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi
#İstSec'17 Küresel Siber Suçla Mücadele ve Trend Saptırma TeorisiBGA Cyber Security
 
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfMurat KARA
 
Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Murat KARA
 
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Murat KARA
 
ElipticCurve Şifreleme Algoritması
ElipticCurve Şifreleme AlgoritmasıElipticCurve Şifreleme Algoritması
ElipticCurve Şifreleme AlgoritmasıMerveCaf
 
Yeni Başlayanlar için RSA Şifreleme Algoritması
Yeni Başlayanlar için RSA Şifreleme AlgoritmasıYeni Başlayanlar için RSA Şifreleme Algoritması
Yeni Başlayanlar için RSA Şifreleme AlgoritmasıAssylzhanDukenbay1
 
Biricikoglu Islsisguv Sunum
Biricikoglu Islsisguv SunumBiricikoglu Islsisguv Sunum
Biricikoglu Islsisguv Sunumeroglu
 

Similar to Acik Anahtarli Kripto Sistemler (17)

Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...
Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...
Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...
 
Kriptografi
Kriptografi Kriptografi
Kriptografi
 
Güvenli Şifre Nasıl Olmalı
Güvenli Şifre Nasıl OlmalıGüvenli Şifre Nasıl Olmalı
Güvenli Şifre Nasıl Olmalı
 
Siber5.pdf
Siber5.pdfSiber5.pdf
Siber5.pdf
 
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
 
blockchain2.pptx
blockchain2.pptxblockchain2.pptx
blockchain2.pptx
 
Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5
 
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiGazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
 
#İstSec'17 Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi
#İstSec'17  Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi#İstSec'17  Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi
#İstSec'17 Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi
 
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
 
Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-
 
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
 
ElipticCurve Şifreleme Algoritması
ElipticCurve Şifreleme AlgoritmasıElipticCurve Şifreleme Algoritması
ElipticCurve Şifreleme Algoritması
 
SİBER GÜVENLİK
SİBER GÜVENLİKSİBER GÜVENLİK
SİBER GÜVENLİK
 
Yeni Başlayanlar için RSA Şifreleme Algoritması
Yeni Başlayanlar için RSA Şifreleme AlgoritmasıYeni Başlayanlar için RSA Şifreleme Algoritması
Yeni Başlayanlar için RSA Şifreleme Algoritması
 
Biricikoglu Islsisguv Sunum
Biricikoglu Islsisguv SunumBiricikoglu Islsisguv Sunum
Biricikoglu Islsisguv Sunum
 
Siber Güvenlik ve Yapay Zeka
Siber Güvenlik ve Yapay ZekaSiber Güvenlik ve Yapay Zeka
Siber Güvenlik ve Yapay Zeka
 

Acik Anahtarli Kripto Sistemler

  • 3.  crypto- veya calypto - latincede gizli, bilinmeyen anlamındadır.  Cryptology’ bilinmeyene dair çalışma, gizlilik ise, çalışması demektir.  Dilimiz karşılığıyla ‘riptoloji’ K kavramı, bünyesinde kriptografi, yani şifreleme bilimi ve kriptosistemlerin kırılması ile ilgilenen kriptanaliz çalışma alanlarını barındırmaktadır.  Bununla beraber pek çok zaman kriptografi ve kriptoloji birbiri yerine geçecek şekilde kullanılmaktadır.
  • 4.  Kriptografinin tarihte görüldüğü ilk belirgin örnek olarak Julius Caesar’’ MÖ 60-50 yıllarında roma ın alfabesindeki harflerin yerini değiştirerek oluşturduğu şifreleme yöntemini devlet haberleşmesinde kullanması örnek gösterilir. Bu yöntem şifrelenecek olan metindeki her harfin alfabede kendisinden 3 sonraki harfle değiştirilmesine dayanmaktadır.  Asıl ivmelenme son 80-90 yılda gerçekleşmiştir. Örneğin;1920’’yıllarda FBI, içki kaçakçılarının li haberleşmesini çözebilmek bir araştırma ofisi kurmuştur.  Daha sonra 2. Dünya savaşında kriptolojinin önemli bir rol oynadığını görüyoruz
  • 5.  William Frederick Friedman, ABD için yaptığı kriptanaliz çalışmaları sonucunda, 2. Dünya savaşında Japonlar'ın şifreleme sistemini çözdü.  Yine aynı devirde Almanlar’ Scherbius ın tarafından icat edilmiş olan Enigma makinesini kullanmasıydı. Bu makine ile gerçekleştirilen Alman ordusuna ait şifreleme sistemi, İngiliz Alan Turing ve ekibi tarafından kırıldı ve bu gelişme savaşta İngilizlere üstünlük tanıyan anahtar bir faktör oldu
  • 6. 2. dünya savaşı devrinde şifreleme amaçlı kullanılan ilk bilgisayarlardan Alman Enigma Cihazı
  • 7.
  • 8. Jefferson diskleri, şifreleme amaçlı olarak 1923-1942 yılları arasında ABD ordusu tarafından kullanılmıştır.
  • 9.  Günümüz dünyasına dönersek, kriptografinin çok daha yoğun bir şekilde kullanılıyor.  Pek çoğumuz haberdar olmasak da internette şifrelenmemiş metinler sunucuya ulaşana kadar aracı network cihazlarının sistem yöneticileri gibi kişilerce rahatlıkla izlenebilir ve hatta üzerinde değişiklikler yapılabilir.  Kişisel veya kurumsal açıdan hassas ve gizlilik arzeden bilgilerin iletiminde bize yardımcı olmak üzere tasarlanmış şifreleme algoritmaları mevcuttur.  Örnek; https:// kısaltması ile başlayan sitelere girdiğimiz zaman farkında olmasak da internet tarayıcılarımızdaki SSL protokolünü kullanmaktayız. SSL (Secure Sockets Layer), tarayıcı ve bağlanılan sunucu arasında şifrelenmiş haberleşme sağlayan bir standartdır.(e-posta,bankacılık işlemleri... vb.)
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15. KRİPTOGRAFİNİN TEMEL AMAÇLARI
  • 16.  Gizlilik  Bilgiyi görme yetkisi olanlar dışındaki herkesten gizli tutmak.  Kimlik Denetimi  İletimi gerçekleştirilen mesajın göndericisinin gerçekten mesajda adı geçen kişi olduğunun garantisi.  Bütünlük  Ojinal mesajın gönderildiği gibi olduğunu, üzerinde hiçbir değişiklik, ekleme, yeniden düzenleme yapılmadığını garanti altına almak.  Reddedilmezlik  Göndericinin mesajı gönderdiğini, alıcının ise mesajı aldığını inkar edememesi.  Erişim Kontrolü  İzinsiz kişi ya da uygulamaların erişmemeleri gereken kaynaklara erişmelerinin engellenmesi.
  • 17.  Kriptoloji alanında önemli bir kurum olan NSA (National Security Agency), ABD’’in çıkarlarını gözetmek üzere n dijital güvenlik alanında faaliyet göstermektedir ve kuruluşu 1952 yılına dayanır. Dünyada en fazla sayıda matematikçiye iş olanağı tanımasıyla ünlenen NSA, önemli miktarda kriptografik ar-ge yatırımı yapmaktadır.  ABD hükümeti kriptografik yazılım ve donanımlara silah gözüyle bakmaktadır.Bu sanal veya fiziksel techizatların ülke dışına ithaline kısıtlamalar getirmektedir.
  • 18.
  • 19.
  • 20.  Türkiye’de ise bu görevi «Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü» yürütür.  UEKAE'nin Görevi»Bilgi güvenliği, haberleşme ve ileri elektronik alanlarında Türkiye'nin teknolojik bağımsızlığını sağlamak ve sürdürmek için nitelikli insan gücü ve uluslararası düzeyde kabul görmüş altyapısı ile, bilimsel ve teknolojik çözümler üretmek ve uygulamaktır.»  http://tr.wikipedia.org/wiki/UEKAE
  • 21.
  • 23.  Her zaman gönderen ve alıcının bir araya gelip ortak gizli bir anahtar üzerine anlaşmaları mümkün değildir. İşte açık anahtarlı kripto sistemler bu noktada devreye girmektedir.  Bir açık anahtarlı kriptosistemde, gizli anahtarlı senaryonun aksine, önceden üzerinde uzlaşılmış bir anahtar metni mevcut değildir. Bankacılık işlemlerindeki durum buna örnek gösterilebilir.  Tarihçesine göz attığımızda 1976’’a Diffie ve Hellman açık d anahtar sisteminin ilk olarak ortaya atıldığı makaleyi yayınladılar.  1978'de Rivest, Shamir ve Adleman soyisimlerinin başharflerini verdikleri, üzerinde daha sonra pek çok çalışma yapılmış olan ve bugün belki de en çok kullanılan açık anahtarlı sistem olan RSA’’ geliştirdiler. yı  Diğer yandan, NSA’’ın açık anahtar sistemlerini daha önceki n tarihlerde de bildiği ve kullandığına dair rivayetler mevcuttur.
  • 24.
  • 25. AÇIK ANAHTARLI KRİPTO SİSTEMLERİNİN İLKELERİ
  • 26.  Açık anahtarlı sifrelemenin genel amacı, gerçeklestirecegi devrim ile geleneksel şifrelemenin en büyük iki problemine çözüm sağlamaktır. Bu problemlerden ilki gizli anahtarların dağıtımıdır. Gizli anahtar derken, geleneksel kriptografi uygulamalarının (DES, IDEA, Blowfish, CAST128, RC5, ...vb.) kullandığı anahtarlar kastedilmektedir.  Geleneksel şifrelemeden yararlanarak birbirlerine şifrelenmis metinler gönderecek olan taraflar, şifreleme ve şifre çözme işlemleri için, ya bir şekilde kendilerine ulaştırılmıs olan anahtarı kullanacaklar ya da bir anahtar dağıtım merkezinden faydalanacaklardır.  Açık anahtarlı kriptografinin mucitlerinden birisi olan Whitfield Diffie ve Martin Hellman , kriptografinin özü olan iletisimde %100 güvenlik esasını hiçe sayan bir anahtar dağıtım merkezi kullanma gerekliliğini ortadan kaldırmıstır.
  • 27.  Çünkü tarafların kullanacakları gizli anahtarları bir anahtar dağıtım yetkilisinden almaları, istediği takdirde üçüncü parti bir kisinin iletisimi anlaşılır kılabilecegi tehlikesini barındırmaktadır.  Diffie, üzerinde düsündüğü ikinci problem olan "sayısal imza" konusunun, yukarıda ifade edilenden farklı bir konu olduğunu görmüştür.  Eğer kriptografinin kullanımı, sadece askeri konularda degil, özel ve kâr amaçlı uygulamalarda da kullanılacak kadar yaygın olsaydı, bu durumlar için kullanılacak elektronik belge ve dökümanlarda da, kağıt dokümanlarda kullanılan kişisel imzalara gerek duyulacak ve böylece sayısal imzalar sayesinde, bir mesajı kimin gönderdiği kesinlikle bilinecek, bu da herkesi memnun eden bir yöntem olacaktır.
  • 28. AÇIK ANAHATARLI KRİPTO SİSTEMLERİNİN KARAKTERİSTİKLERİ
  • 29.  Açık anahtarlı şifreleme/şifre çözme algoritmaları, şifreleme için bir anahtara, şifre çözme içinse bu anahtarla ilişkisi olan ama bu anahtardan farklı ikinci anahtara ihtiyaç duyarlar.  Bu durumda güvenlik sağlanmıs olur.  Bu algoritmalar şu önemli karakteristiğe sahiptirler: Sadece kriptografik algoritma ve şifre çözme anahtarı verilmişken, bir takım hesaplamalar yolu ile şifreleme anahtarını bulmak mümkün değildir.  Bununla beraber RSA gibi bazı algoritmalar şu karakteristikleri de gösterirler: Her iki benzer anahtar da şifreleme ve şifre çözme için kullanılabilir.Bununla beraber, bir anahtar şifreleme için kullanılmışsa, şifre çözme için diğer anahtar kullanılmalıdır.
  • 30.
  • 31. 1. Her ağdaki her son sistem, mesaj alındığında şifreleme ve şifre çözme için kullanacak olduğu anahtar parçasını yaratır. 2. Her sistem, şifreleme anahtarını herkesçe erişilebilecek bir dosya ya da yazmaç içerisine kaydederek paylaştırır. Bu anahtarın, açık olan kısmıdır (public key). Özel anahtar saklı tutulur. 3. Eğer AB’ye bir mesaj yollamak isterse, mesajı B’nin açık anahtarını kullanarak şifreler. 4. B, mesajı aldıgında, bu mesajı kendi özel anahtarını kullanarak şifreyi çözer. Diğer hiçbir alıcı mesajı (şifreyi) çözemez.Çünkü mesajı çözecek olan özel anahtarı sadece B bilir.
  • 32.
  • 33.
  • 35. 1. Açık Anahtar Dağıtım Şeması(PKDS)  Bilginin bir kısmının güvenli olarak değistirilmesi için kullanılır.Değer iki tarafa bağlıdır.Bu değer gizli anahtar şeması için bir oturum anahtarı olarak kullanılır. 2. İmza Şeması  Sadece sayısal imza üretmek için kullanılır, burada gizli anahtar imzayı üretmekte, açık anahtar ise doğrulamakta kullanılır. 3. Açık Anahtar Şeması  Şifrelemek için kullanılır.Burada açık anahtar mesajları şifreler, gizli anahtar mesajların şifresini çözer.
  • 36. RSA KRİPTO SİSTEMİ
  • 37.  RSA kripto sistemi, 1978 yılında "Sayısal İmza Elde Etme Yöntemi ve Açık Anahtarlı Kripto Sistemler" adlı bir makale ile yayınlanmıstır.  Adını yaratıcılarının (Ronald Rivest, Adi Shamir, Leonard Adleman) soyadlarının baş harflerinden alan RSA kripto sistemi, göndericinin bir yöntemle ve herkesçe bilinen açık bir anahtarla mesajlarını şifrelediği bir kripto sistemi olarak tanımlanır.  Daha önceki gizli (simetrik) anahtarlı sistemlerin tersine anahtarı bilmek şifre çözme anahtarını ortaya çıkarmaz.  Bu sistem hem gizlilik hem de sayısal imza sağlamak amaçlı kullanılabilir. Bu sistemin güvenliği tamsayılarda çarpanlara ayırma probleminin kolay olmaması temeline dayanır.  RSA kripto sisteminde kişilere şifreli mesaj gönderilebilmesi için o kişilerin açık anahtarlarına ihtiyaç vardır. Mesajı alan kişinin de mesajı okuyabilmesi için gizli bir anahtarının olması gerekir.
  • 38.
  • 40.  p ve q iki asal sayı olsun.  Np.q  T(p-1)*(q-1)  OBEB(e,T)1 (1<e<T)  d.e=1 mod T (0<=d<=T)
  • 41.  Public Key(e,N)  Private Key(d,N)  Mesaj (M)  Şifreleme(C) (M^e) mod N (0<M<N)  Deşifreleme (C^d) mod N
  • 42.  p11  q17  Np.q  11*17187  T(p-1)*(q-1)  10*16160  OBEB(e,160)  3  d*3=1 mod 160  107
  • 43.  Public Key  (3,187)  Private Key  (107,187)  Mesaj  5 (0<5<187)  Şifreleme  (5^3) mod 187 125  Deşifreleme  (125^107) mod 187 5 http://cisnet.baruch.cuny.edu/holowczak/classes/9444/r sademo/
  • 44. PROJE ÇALIŞANI MUSTAFA GÖÇMEN 070702006 BIS-4