Bilgi Güvenliği Akademisi tarafından hazırlanan, hedef sistem belli zaafiyetler ile ele geçirildikten sonra sistemdeki Kullanıcıların parolarını nasıl kırılacağı anlatılmıştır.
E-MAIL, IP & WEB SECURITY
E-mail Security: Security Services for E-mail-attacks possible through E-mail – establishing keys privacy-authentication of the source-Message Integrity-Non-repudiation-Pretty Good Privacy-S/MIME. IPSecurity: Overview of IPSec – IP and IPv6-Authentication Header-Encapsulation Security Payload (ESP)-Internet Key Exchange (Phases of IKE, ISAKMP/IKE Encoding). Web Security:
A short introduction to cryptography. What is public and private key cryptography? What is a Caesar Cipher and how do we decrypt it? How does RSA work?
Introduction to cryptography and types of ciphersAswathi Nair
Cryptography is a method of storing and transmitting data in a particular form so that only those for whom it is intended can read and process it.So these slides give you an introduction to cryptography and types of ciphers.
Modern block ciphers are widely used to provide encryption of quantities of information, and/or a cryptographic checksum to ensure the contents have not been altered. We continue to use block ciphers because they are comparatively fast, and because we know a fair amount about how to design them.
Bilgi Güvenliği Akademisi tarafından hazırlanan, hedef sistem belli zaafiyetler ile ele geçirildikten sonra sistemdeki Kullanıcıların parolarını nasıl kırılacağı anlatılmıştır.
E-MAIL, IP & WEB SECURITY
E-mail Security: Security Services for E-mail-attacks possible through E-mail – establishing keys privacy-authentication of the source-Message Integrity-Non-repudiation-Pretty Good Privacy-S/MIME. IPSecurity: Overview of IPSec – IP and IPv6-Authentication Header-Encapsulation Security Payload (ESP)-Internet Key Exchange (Phases of IKE, ISAKMP/IKE Encoding). Web Security:
A short introduction to cryptography. What is public and private key cryptography? What is a Caesar Cipher and how do we decrypt it? How does RSA work?
Introduction to cryptography and types of ciphersAswathi Nair
Cryptography is a method of storing and transmitting data in a particular form so that only those for whom it is intended can read and process it.So these slides give you an introduction to cryptography and types of ciphers.
Modern block ciphers are widely used to provide encryption of quantities of information, and/or a cryptographic checksum to ensure the contents have not been altered. We continue to use block ciphers because they are comparatively fast, and because we know a fair amount about how to design them.
2. KRİPTOLOJİ NEDİR ?
Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi,
bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş
mesajın deşifre edilmesidir.
Kriptoloji bir matematik bilimidir ve genelde sayılar teorisi üstüne kuruludur.
Kriptoloji algoritmaları tamamen matematiksel fonksiyonlardan oluşur.
Kriptoloji=Kriptografi + Kriptoanaliz
Kriptografi; şifreleri yazmak.
Kriptoanaliz ;şifreleri çözmek ya da analiz etmek.
3. KRİPTOLOJİNİN TARİHİ
İlk kriptolog, 4000 yıl önce yaşamış Mısırlı bir kâtiptir. Efendisinin hayatını
anlatırken hiyeroglifleri şifrelenmiş bir şekilde oluşturmuştu.
Dönemin en önde uygarlığı olan Çin'de ise yazının şifresiz yazılmasının bile çok
zor olması nedeniyle kriptografi hiç gelişemedi.
Daha sonraları (M.Ö 5. - 6. yüzyıl) askeri istihbaratta gizlilik gerekmesi
nedeniyle, kriptografi askeri alana girdi.
Askeri alandaki ilk kriptograflar Spartalılardır.
4. KRİPTOLAMA TEKNİKLERİ
Tarihin ilk kriptolojik fikirleri yer değiştirme ve harf değiştirme şifrelemesidir. Bu yöntemlerden ilki bir
yazıdaki harflerin yerlerini değiştirerek, ikincisi ise harfleri başka harflerle değiştirerek elde edilir.
SEZAR ŞİFRELEMESİ :
Bu şifrede, her harf o harften birkaç sonraki harf kullanılarak yazılır.
Örneğin, 3 harf atlamalı Sezar Şifresi'nde "deneme" yerine "ghrhph" yazılır.
Sezar Şifresi(Çevrimsel alfabe) kırmak görece kolay olmaktadır: bir filolog, bir dilde en çok geçen harfleri
bulup O harfler ile mesajda en sık geçen harfleri karşılaştırarak hangi harfin hangi harf ile değiştirildiğini
bulabilir.
5. Autokey Metodu:
Başlangıç anahtarı (priming key): B
Düz Metnimiz: DEFTER
Şimdi yukarıdaki tarife göre şifreleme işlemine geçelim.
Düz Metin: D E F T E R
B. anahtarı: B D E F T E
Şifreli Metin: E H J Y X V
Böylelikle şifreli metnimizi “EHJYXV” buluruz.
Keyword Metodu:
Aslında autokey metoduna biraz benzemektedir fakat orda başlangıç anahtarı olarak bir harf seçerken burada bir
kelime seçmekteyiz. Hemen örneğimize geçersek.
Düz metin: DEFTER AL BANA
Anahtar kelime: SORU
Yine bunları alt alta yazalım fakat beşerli harf gurupları halinde olsun.
Düz Metin: D E F T E R A L B A N A
Anahtar: S O RU S O R U S O R U
Şifr. Metin: V S E N W F R F T O E U
6. KRİPTOLAMA TEKNİKLERİ
ROTASYONEL ŞİFRELEME (ROTOR MACHINE) :
Rotasyonel şifre makinesinin en önemli özelliği, birkaç rotor'un bir araya getirilmesiyle
birlikte şifrelemenin dinamik olarak değiştirilebilmesidir.
Örneğin, ilk harfler bir şifreleme çeşidi, ikinci harfler başka bir şifreleme çeşidi, üçüncü
harfler ise başka bir şifreleme çeşidiyle şifrelenebilir.
Bu tür şifrelemelerin kırılması için en popüler harfler yerine en popüler harf sekansları
bilinmelidir; örneğin İngilizce'de NG ve ST harflerine arka arkaya sık rastlanır.
Bu makinelerin en önemlisi Enigma’dır.
7. ENİGMA MAKİNESİ
Enigma; II. Dünya Savaşı sırasında Nazi Almanyası tarafından gizli mesajların şifrelenmesi ve tekrar
çözülmesi amacı ile kullanılan bir şifre makinesidir
Makinenin klavyesine bir harf basıldığı zaman, önce ilk rotora gönderilir ve makinenin o andaki
ayarına göre o harf değiştirilir(başka bir harf ile).Yeni harf, o andaki ayarına göre dönüştürülecek
harf ile yer değiştireceği ikinci rotora geçer. Bu yeni harf üçüncü rotora dönüşerek geçecek, yine
uygun olarak yer değiştirecek. Sonra, bu yeni harf bir yansıtıcıdan yansıyacak ve 3 rotordan da ters
sırayla geçecek.Enigmayı zamanında bu kadar güçlü yapan rotorlarının kendi eksen ler etrafında
dönmeleriydi. Düz metin harfi ilk rotordan geçtiğinde ilk rotor bir kere dönecekti. Diğer, ikinci rotor ilk
rotor 26 kez(alman alfabesi için) dönene kadar sabit ve hareketsiz(fonksiyonsuz) kalacaktı. Sonra
ikinci rotor harekete başlıyacaktı. İkinci rotor 26 kere döndüğünde(26x26 harf, ilk rotor 26 kez
dönmüştü sonra ilk rotor ikinci 26'yı tamamladığında ikinci rotorda bir kez 26yı tamamlamış oldu ),
üçüncü rotorda 1 yönde hareket edecekti. Döngü bütün mesajın uzunluğu kadar bunun gibi
devam edecekti.Sonuç değişririlen dönüşüm. Diğer bir deyişle, bir "s" ilk bölümde "b" olarak
kodlanabilir, ama mesajın ilerleyen bölümlerinde "m" olarak da kodlanabilir.
Rotorların dönmesi prensibi 26x26x26 = 17576 mümkün pozisyona izin verir.
Enigma şifresi sonunda Alan Turing ve bir grup bilim adamı tarafından savaşın sonlarına doğru kırıldı.
Savaşın sonucuna harikulade etkisi olan bu kodun kırılışı , ittifak güçlerinin Alman mesajlarını çözme
ve engelleme yeteneğinin önünü açtı. Bazı insanlar, enigma şifresi kırılmamış olsaydı savaşın
sonucu çok farklı olacağı ve 2 yıl daha sürebiliceği düşündüler.
8. AÇIK ANAHTARLI(ASİMETRİK) ŞİFRELEME
Eğer bir anahtar mesajı şifrelemede kullanılmış ise, o takdirde şifreyi çözmek için sadece o çiftin
diğer anahtarı kullanılabilir. Her ne kadar, anonim ve özel anahtar çiftleri matematiksel olarak
birbirlerine bağlı olsalar da, bir anahtardan diğerinin elde edilmesi hesapsal olarak mümkün
değildir. Bir başka deyişle, bir kişi anonim anahtarı bilse de, özel anahtar kopyalanmaktan ya da
değiştirilmekten korunmuş durumdadır. Bu sebeple anonim anahtarınızı rahatça herkesin
kullanımına sunabilirsiniz, ancak özel anahtarınızın gizli kalması çok önemlidir. Anonim anahtar,
özel anahtar ile imzalanmış mesajın doğrulanmasında veya sadece özel anahtarın şifresini
çözebileceği şekilde mesajı şifrelemede kullanılır. Eğer birisi size şifreli mesaj yollamak istiyorsa,
sizin anonim anahtarınızı kullanarak şifreler ve siz, anahtar çiftinin özel anahtara sahip olan tek
kişisi olarak mesajı deşifre edersiniz.
Alice: Plaint text + Bobs publickey = > Encrypted Text
Oluşturulmuş bu şifreli mesajı Bob’a yolla.
Bob: Encrypted Text + Bobs privatekey => Decrypted Text (Yani Orjinal mesaj)
Örnekler
Diffie-Hellman
RSA
ElGamal
Paillier
9. RSA
RSA mantık olarak şöyle çalışır.
Önce bir adet asal sayı seçilir ve buna p sayısı denir. Sonra bir tane daha asal sayı seçilir ve bunada q denir.
p = 3
q = 11 (3 ve 11 asal sayıdır)
N = (p * q)
N = (3 * 11)
N = 33
Daha sonra bir a sayısı oluşturulur
a = (p -1 ) * (q -1)
a = (3 -1 ) * (11 – 1)
a = 2 * 10
a = 20
Daha sonra bir e sayısı oluşturulur ve bu e sayısı a ile herhangi bir ortak böleni olmayan bir sayı olmalıdır.
e = 7 (denebilir)
Daha sonra private key i oluşturmak için bir adet d sayısı üretilir
d * 7 = 1 mod 20
d = 3 sonucu bulunur
Key çifti :
Public key : e = 7 ve N = 33
Private key : d = 3 ve N = 33
A harfinin sayısal değerini 16 olarak seçelim. X = 16 ^ 7 mod 33
X = 268435456 mod 33
X = 25
16 sayısını (ayni A harfini) 25 sayısına çevirerek yollar.
Bu 25 sayısını d ile üs alıp, N ile modlar
X = 25 ^ 3 mod 33
X = 15625 mod 33
X = 16 ya geri çevirir. (yani A)
Görüldüğü gibi 16 sayısını şifrelenip 25 e çevrilir daha sonra 25 sayısını çözüp 16 sayısına geri çevrilir
10. RSA’NIN GÜVENİLİRLİĞİ
128 bitlik şifrelemede ortalama 45 haneli asal sayılar kullanılmaktadır. N sayısını oluşturmak için 45 haneli iki sayının
çarpımı bulunmalıdır.
128bit lik bir şifrenin çözülmesi için ihtimal sayısı 2 üzeri 128 dir. Ve bu kadar ihtimal normal bir bilgisayar ile ortalama 2
trilyon yılda çözülür. (Saniyete 1 trilyon işlem yapabilen 1 milyon dolarlık süper bilgisayarlarla bu süre 1190 yıldır.)
Japonyada 64bit bir şifre yaklaşık 100.000 (yüzbin) bilgisayarın paralel bağlanarak ortak çalışması sonucunda yaklaşık
3,5 yılda çözülmüştür.
Bügün internet üzerinde SSL ile kurulu sayfalarda 128bit lik şifreleme kullanılır. (sizin kredi kartı bilgilerinizin korunması
için) ve her zaman şifrelemede verinin geçerlilik süresi çözülme süresinden az ise güvendesiniz demektir.
Yani SSL kullanılan bir sayfada şifrelenerek yollanan kredi kartı bilgileriniz 1190 yıldan fazla süre yürürlükte kalmayacağı
için 1190 yıl sonra çözülmüş olmasının bir mahzuru yoktur.
Özel şifreleme programları ile 4096 bitlik (PGP Corporation - Hard Disk Encryption, File Encryption, Secure ftp Server,
Hard Drive Encryption, Enterprise Data Protection - PGP Corporation) şifreleme yapılabilir bu şekilde gerçekleştirilmiş bir
şifrenin çözülme ihtimali 2 üzeri 4096 yani yaklaşık olarak 10 üzeri 500 dür.
Bu sayının büyüklüğünü anlamak için şöyle bir örnek verilebilir; Dünyada bilinen atom sayısı 10 üzeri 70'dir.
11. VERİ GİZLEME(STEGANOGRAFİ)
Veri içine veri gömmek
Resim, ses ve video gibi verilerde dosya boyları çok büyüktür. Öte yandan, seste ve görüntüdeki küçük
bozuklukları insan beyni farkedemediği için, kasıtlı olarak periyodik bozukluklar şeklinde dosyanın içine
başka bir dosya saklanabilir.
Resim içine yazı gizlemek
1 pikselde beyaz rengi ifade etmek için 11111111- 11111111- 11111111 verisi kullanılır.
11111111- 11111111- 11111111 verisinin en anlamsız bitlerini gizlenecek olan veri için kullanma yöntemi
üzerine kuruludur. Bu küçük renk değişikliğini insan gözü algılayamaz.
Her piksele 3 bit. İlk bakışta çok çok az gibi görünse de 800x600 ebatında bir resimde
800 x 600 = 480.000 adet piksel bulunur.
480.000 x 3 bit = 1.440.000 bit (gizlenecek olan veri için kalan yer)
1.440.000 bit = 175,7 KiloByte
12. Günümüzde Kullanılan Bazı Şifreleme
Teknikleri
MD5 (Message-Digest algorithm5) : Veri bütünlüğü veya özet fonksiyon olarak da bilinir. Tek yönlü (açık
anahtarlı) şifreleme tekniğidir. Bir yere gönderilecek veri 128 bitlik özetler hâlinde şifrelenir. Veri bütünlüğünü
sağlamak için kullanılır. Aşağıda bir örnek görülmektedir.
’emre’ için MD5 şifreleme:6B4F5EDB7A0BACDE6E1AB303E45B759A
SHA-1 (Secure Hash Algorithm) : Özetleme algoritmasıdır. Tek yönlü (açık anahtarlı) şifreleme tekniğidir.
Veri bütünlüğünü sağlamak için kullanılır. Verileri 160 bit uzunluğunda özetler. Web alanında geniş kullanımı
vardır.
SHA-2 adı altında hazırlanmış 224,256,384,512 bit uzunluğunda özetler üreten çeşitleri vardır.
“emre” isminin SHA-1 ve SHA-2 özetleri aşağıdaki gibidir…
SHA-1 (160bit) >> 63B88EA1273FCF5D9F244612BD5A3A95729F56BD
SHA-256 >> C4265F1F1053CA3588F9934F37DEB1FD8D818134E3
FD00DF9679952E516FDB7B
SHA-384 >> 8C4F5903787E227EDA9A1238F2C2603C6B91C89FBB0E568244
E9186A38E1E3B9F5E8F2CA07A37BA8BB546C57AF1ECF2A
SHA-512 >> D5B4345E8EBA3E64295F2180692C990B92B8269A395975DCD861793BC4
119DD8B5DE5EDA961807AF7AB5622DF98705E8F5899D581E842B461D8339DFD368865A
13. SİMETRİK ŞİFRELEME
Hem şifrelemek için hem de şifre çözmek için aynı anahtar veri kullanılır. Örneğin, tek kilidi olan bir
sandık düşünün.Birbirinin kopyası iki anahtarı olsun. Anahtarlardan biri kaynakta diğeri ise hedeftedir.
Kaynakta anahtarla kilitlenen sandık, hedefe gittiğinde yine aynı anahtarla açılacaktır.
DES (Data Encryption Standart): Simetrik şifreleme tekniğidir. 56 bit uzunluğunda anahtar kullanır.
Blok şifreleme algoritmasını kullanır. (Bitler önce bloklanır sonra şifrelenir.)
3DES (trible DES) : DES’teki açıkları kapatabilmek için DES’te kullanılan algoritmanın üç kez
uygulanmasıyla anahtar uzunluğunu artıran yöntemdir.Anahtar uzunluğu 112 bite çıkarılmıştır. (Anahtar
uzunluğu ne kadar artarsa güvenlik de o kadar artar.)
AES (Advanced Encryption Standart) : Günümüzde en yaygın olarak kullanılan şifreleme
yöntemlerinden birisidir. Bu da blok şifreleme algoritmasını kullanılır. Veriler 4×4’lük diziler (matris)
hâlinde bloklandıktan sonra uzunluğu en az 128 bit olan anahtarlar kullanılarak şifreleme gerçekleştirilir.
RC-4 (Ron’s Code) : Simetrik şireleme tekniğidir. Ama DES ve AES’ten farklı olarak dizi şifreleme
algoritmasını kullanır. (Veriler bit bit şifrelenir. Aynı karakterin karşılığı her seferinde farklı olur.) WEP ve
SSL gibi güvenlikli bağlantı standartlarında yaygın olarak kullanılmaktadır.
14. WEP(Wired Equivalent Privacy)
Günümüzde WEP kullanan ağlarda daha çok 104 bitlik anahtar kullanan WEP-128'e
rastlanır. Daha güvenli ağlar 232 bitlik anahtarı mümkün kılan WEP-256 kullanıyor
olabilir.
Günümüzde bu şifreleme yetersiz kaldığından daha güvenli olan WPA şifreleme
yöntemi yaratılmıştır.
WEP'in hala kullanılıyor olmasının nedeni ise kısmen geriye dönük uyumluluk,
kısmen kablosuz dağıtım sistemini desteklemesidir.
15. Uluslararası Alanda Kriptografi Örnekleri
Uluslarası alanda stratejik bir öneme sahip olan şifre algoritmaları ve cihazlarını devletler ihraç
ederken çeşitli kısıtlamalara gitmektedir.
Rusya’da şifre cihazlarının kullanımını Devlet haberleşme ve bilgi teşkilatı(FAPSI) denetimine sokmuş
ve ithalatını yasaklamıştır.
Norveç NSK’yı çalınamaz bir şekilde silisyuma yazmıştır.
Amerika’da Netscape Navigator yazılımı 128 bitlik anahtarlarının ihracatta 40 bite düşürülmesini
zorunlu kılmıştır.
Amerika’nın isviçrede ürettiği yerleşik CRYPTO AG adlı şirketinde üretilen cihazların tuzaklı olduğu
ortaya çıkmış ve Amerika bunu ithal eden ülkeleri rahatlıkla dinleyebilmiştir.
16. Türkiye ‘de Kriptografi Örnekleri
Türkiye’de ilk şifre sistemleri çalışmaları 1970 li yıllarda Dr. Ergin Ataman öncülüğünde TÜBİTAK TSK
için yerli şifre cihazı üretme çalışmalarına başlamıştır.
MILON-I(Milli Online Kripto Cihazı) üretilmiştir.
1990 da bunu geliştirerek MILON-II yapılmıştır.
1995 yılında ise bunun yerini MILON-III almıştır.
Günümüzde kullanılan MILON ailesi 155M/bit hızında çalışan 7. versiyonuna ulaşmıştır.
1995 yılında Elektronik ve Yarıiletken Teknolojileri Bölümü enstitüye dönüştürülerek Ulusal Elektronik
ve Kriptoloji Araştırma Enstitüsü (UEKAE) adını aldı.
1997 yılında güvenli ses haberleşmesi sağlayan kriptolu telefon MİLSEC-1’in geliştirilmesi
tamamlanarak ilk üretimi yapıldı ve ilerleyen yıllarda geliştirildi.
2012 yılında MİLCEP-K1 geliştirilerek yeni Kriptolu Cep Telefonu MİLCEP-K2’nin geliştirilmesi
tamamlanarak üretimine başlandı.