Pierre Loidreau <pierre.loidreau/at/ensta.fr>
Yazar hakk�nda:
Pierre ENSTA(Ecole Nationale Sup�rieure de
Techniques Avanc�es) da ara�t�rma g�revlisi olarak
�al��maktad�r. Ara�t�rma konusu "Kripto Sistemler" de
hata d�zeltme kodlar teoremidir. Linux ile herg�n
u�ra�an Pierre s�ks�k tenis oynamaktad�r.
T�rk�e'ye �eviri:
Mehmet Berkay Abi <berkay_abi(at)hotmail.com>
��erik:
|
Kriptografiye Giri�
�zet:
Bu yaz� ilk olarak Fransa'da yay�nlanan Linux Magazine dergisinin g�venlik a�r�kl�
bir say�s�nda yay�nlanm��t�r. Derginin edit�r�, yazarlar ve �evirmenler bu �zel
say�da yer alan t�m yaz�lar� LinuxFocus'ta yay�nlanmas�n� nazik�e kabul ettiler. Buna g�re,
yaz�lar �ngilizce'ye �evirilir �evirilmez LinuxFocus'ta yay�nlanacakt�r. Eme�i ge�en
herkese �ok te�ekk�r ederim. Bu �zet, di�er yaz�larda aynen tekrarlanacakt�r.
_________________ _________________ _________________
|
Neden Kriptoloji - 2500 y�ll�k tarihi
Kriptolojinin k�keni muhtemelen insanl���n varolu�unun
ba�lang��lar�na, insanlar�n ileti�im kurmay�
��renmeye ba�lamalar�na kadar gitmektedir.
�leti�imlerinin gizlili�ini garanti alt�na almak i�in
ara�lar bulmaya �al��m��lard�r. Bununla beraber,
mesajlar� �ifrelemek i�in bilimsel methodlar�n ilk
kullan�m� eski Yunanl�larla
ba�da�la�t�r�labilir. Tahminen milattan �nce 6
y�llar�nda, "scytale" isimli de�nek
kullanm��lard�r. G�nderici �erit halindeki
ka��d� de�nek etraf�na sarar ve mesaj�n�
boylamas�na bu ka��t �zerine yazard�. Daha sonra
ka��d�n k�vr�mlar�n� a�arak d�z hale getirir
ve g�nderece�i adrese yollard�. De�ne�in
geni�li�i (gizli anahtar gibi davranan) bilgisi
olmaks�z�n mesaj�n de�ifre edilmesi olanaks�z
olmaktad�r. Daha sonralar� Roma ordular�
ileti�imlerinde Sezar '�n (alfabede 3 harf kayd�rma)
�ifrelemesini kullanm��lard�r.
Sonraki 19 y�zy�l, �e�itli �ifreleme teknikleri
geli�tirilmeye adanm��t�r. 19. y�zy�lda Kerchoffs
modern �ifrelemenin prensiplerini yazd�. Bu prensiplerin birisi,
�ifreleme sisteminin g�venilirli�inin �ifreleme prosesine
ba�l� olmad���n�, kullan�lan �ifreye
ba�l� oldu�unu belirtir.
B�ylece bu andan itibaren �ifreleme sistemlerinin bu ihtiya�larla
bulu�mas� beklenirdi. Fakat varolan sistemler matematiksel
altyap� ve buna ba�l� olarak �l��m ara�lar�ndan yoksunlard�. Birisi en
sonunda �ifrelemenin nihai hedefine eri�ecek ve %100 g�venli sistemi
bulacakt�. 1948 ve 1949 y�llar�nda Claude Shannon 'un "A Mathematical Theory
of Communication" ve "The Communication Theory of Secrecy Systems"
isimli yaz�lar�yla �ifrelemeye bilimsel altyap� eklendi. Bu yaz�lar
b�t�n umut ve �nyarg�lar� s�p�r�p g�t�rd�. Shannon, bir ka� y�l �ncesine
ait olan Vernam '�n �ifrelemesinin (One Time Pad olarak isimlendirilen
�ifreleme) varolan tek ko�ulsuz g�venli sistem oldu�unu ispatlad�. Ne
yaz�k ki Vernam '�n �ifrelemesi de pratikte kullan��l� de�ildi...
Bug�nlerde g�venlik sistemlerinin de�erlendirilmesinde say�sal
g�venli�in temel al�nmas�n�n nedeni budur. Bilinmeyen sald�r�n�n
zorlu�u, olas� b�t�n olas� anahtarlar�n aranmas�ndan daha iyiyse gizli
anahtar �ifrelemesi g�venlidir.
AES (Advanced Encryption Standard)(Geli�mi� �ifreleme Standard�)
Ekim 2000 i�erisinde, NIST (National Institute of Standards and
Technology) , se�ilen 15 aday aras�nda yeni bir gizli anahtar �ifreleme
standard�n�n onayland���n� bildirdi. Yeni algoritma standard�, anahtar
boyutlar�n�n �ok k���k olmaya ba�lad��� eski DES algoritmas�n�n yerine
alacakt�. Mucitleri olan Rijmen ve Daemen 'in isimlerinden olu�an Rijndael,
gelece�in geli�mi� �ifreleme standard� olarak se�ildi.
Rijndael, bir Blok �ifrelemesinin, mesajlar�n 128-bitlik blok
par�alar�yla �ifrelenmesiyle olaca��n� bildirir. 128, 192 veya 256 bit
anahtarlar kullan�lan farkl� se�enekleri bulunmaktad�r. DES, 56 bitlik
anahtar ile 64 bitlik blo�u �ifrelemektedir. Triple DES (��l� DES) ise
genellikle 112 bitlik anahtar ile 64 bitlik bloklar� �ifrelemektedir.
�ekil 1: AES tekrarlamalar�
Geli�tirilmi� �ifreleme standard�n�n (AES) i�lemsel yolu
�ekil 1 de g�sterilmi�tir. �lk olarak bir gizli anahtar K0
bit seviyesinde mesaj ile XOR i�lemine tabi tutulur. Daha sonra b�t�n
blok �ifrelere, F fonksiyonu K0 anahtar�ndan belirli
bir yordam ile �retilen alt anahtarlar kullan�larak uygulan�r.
AES i�in, F fonksiyonu 10 kez tekrarlan�r.
-
�ekil 2, F fonksiyonunun tekrarlanma s�recini g�stermektedir. 128
bitlik blok, giri� olarak al�nan 16 byte'� al�r.�lk
olarak S (yerine koyma) her byte
i�in uygulan�r. Daha sonra 16 byte i�in ikinci bir P permutasyonu
uygulan�r. Anahtar geni�letme yordam� ile olu�turulan i
128 bitlik alt anahtar �nceki sonuca bit seviyesinde eklenir.
-
n. tekrar�n Ki anahtar�, anahtar geli�tirme yordam�nda (n-1).
tekrarda olu�an K(i-1) alt anahtar� ile K0 gizli anahtar�n�n
kullan�m�ndan elde edilir. Anahtar geni�letme yordam� �ekil
3 de g�sterilmi�tir. K(i-1) anahtar�n�n 16 bayt�, 4 baytl�k
4 par�a halinde i�leme al�n�rlar. Son 4 byte, S (yerine koyma)
kullan�larak (F fonksiyonun uygulanan S) de�i�tirilir. Daha
sonra, ilk 4 sonu� byte'� alpha elementine eklenir. Bu element,
�nceden tan�mlanan ve tekrar say�s�na ba�l�
olan byte'd�r. En son olarak, Ki 'yi elde etmek i�in 4 byte K(i-1)'in
ilk 4 byte '�na eklenir. Daha sonra sonu� di�er 4 byte'a eklenir...
�ekil 2: F FonksiyonuF
�imdi, yer de�i�tirmelerin nas�l yap�ld���na ve neden
ai kullan�ld���na
k�saca bakal�m. Teknik olarak (ve basit nedenlerden dolay�) bir byte,
s�n�rl� alan denilen ve basit i�lemlerin (ekleme, �arpma, ters alma
gibi) yap�labildi�i 256 element tak�m�n�n bir elementi olarak ele
al�nabilir. Ger�ekte, S yer de�i�tirmesi daha �nceden ters alma olarak ifade
edilmi�ti. S yer de�i�tirme, �ok basit operasyon i�in belirlenmi� ve kolayca
uygulanabilirdi. ai
elementi, bir elementin i kuvvetinin y�ksekli�ine tekab�l eder. Benzer
dikkat edilecek noktalar, AES 'in uygulanmas�n� daha verimli k�lmaktad�r.
AES byte baz�nda operasyonlar �zerine kurulmas�n�n yan�nda, 2 �nemli
avantaj sa�lamaktad�r:
-
AES 'in kat�ks�z yaz�l�m uygulamas� �ok h�zl�d�r. �rne�in Pentium
200Mhz �zerinde �al��an bir C++ uygulamas�, 70Mbit/s �ifreleme
performans� g�stermektedir ;
-
AES 'in ayr� ve lineer �ifreleme analizlerinin direnci S-Box
se�imine ba�l� de�ildir. DES i�in S-Box 'lar�n NSA i�in a��k
i�erdi�inden ��phelenilmektedir. Asl�nda b�t�n operasyonlar
basittir.
�ekil 3: Anahtar geni�letme yordam�
Genel anahtar (Public key) kriptografisi
1976 y�l�nda Diffie ve Hellman, �ifrecilere ger�ekten b�y�k kazan�
sa�layan "New Directions in Cryptography" isimli bir makale yay�nlad�lar. Bu makale genel anahtar (public
key) �ifreleme kavram�n� tan��t�rm��t�r. Ger�ekten, o zamanlar bilinen
algoritmalar (simetrik �zel anahtar algoritmalar�), network benzeri
ileti�im metotlar�na girince g�r�len ihtiya�lar� daha fazla kar��layacak gibi g�z�km�yordu.
Temel olarak, yeni fikirlerinin �ekirde�ini tek y�nl� fonksiyonlar�na
a��lan kap� kavramlar�yla tan��t�rma vard�. Bu t�r sistemler tek y�nde
kolayca i�letilebilir, fakat fonksiyonun kendisinden geldi�i herkes�e
bilinen gizli tuza�� bilmeden d�n��t�rmek say�sal olursuz yarat�yordu.
Ayr�ca, genel anahtar fonksiyon gibi davran�yordu, say�l� insan�n
bildi�i tuzak �zel anahtar olarak adland�r�l�yordu. B�t�n bunlar, Alice
ve Bob 'un d�nyaya geli�ini sa�lad�. Alice ve Bob, kendilerini dinlemeye
veya iletili�imi de�i�tirmeye �al��anlar� yenerek ileti�im kurmaya
�al��an iki insand�r.
Tabi ki, mesaj�n de�ifre edilmesi i�in al�c� olan ki�i gizli tuza��
kullanarak fonksiyonu d�n��t�rmelidir.
Genel anahtar �ifreleme sistemlerine en iyi �rnek (ve
de en kolay�) iki sene sonra 1978 de yay�nland�. K�saca RSA olarak
adland�r�lan Rivest, Shamir ve
Adleman ��l�s� taraf�ndan bulundu. Tamsay�n�n �arpanlar�na
ayr�lmas� gibi matematiksel zorluk i�eriyordu. �zel anahtar, kabaca
ayn� boyutlardaki iki asal say� olan p ve q ile (p-1) ve (q-1) 'a
ba��ml� asal d 'nin olu�turdu�u (p,q,d) �eklinde
��l� bir yap�dayd�. Genel anahtar ise n=pq olan n de�eri ile
(p-1)(q-1) 'nin katsay�s� olan d 'nin tersi olan e ye ba�l�
olarak (n,e) �iftinden olu�maktayd�. ( �rne�in ed = 1 mod(p-1)(q-1)). S�zgelimi
ed = 1 mod(p-1)(q-1).
Alice'nin Bob'a yaz� g�ndermek istedi�ini ve Bob'a ait genel
anahtar (n,e) ile �ifreleme yapt���n� varsay�n. �lk olarak mesaj� n'den daha
k���k olan bir m tamsay�s� ile d�n���m yapar,
c = me mod
n,
ve c sonucunu Bob'a g�nderir. Kendi taraf�nda Bob, (p,q,d)
�zel anahtarlar� ile mesaj� i�leme al�r:
cd mod n =
med mod n =
m.
RSA i�in, tek y�nl� tuzak fonksiyonu, n 'den k���k olan bir x
tamsay�s�n� xe mod n
de�eriyle ili�kilendiren fonksiyondur.
RSA'dan sonra bir �ok genel anahtar �ifreleme sistemleri
geli�tirildi. �u an RSA 'ya alternatif olabileceklerin en �nl�s� ayr�k
logaritmay� temel alan �ifreleme sistemidir.
Kriptolojinin modern kullan�m�
Ger�ekten, genel anahtar
�ifrelemesi ilgi �ekicidir, ��nk� kullan�m� kolayd�r ve bug�ne kadar
��z�lemeyen bir�ok g�venlik problemini ��zm��t�r. Tam olarak, baz� kimlik
denetimi problemlerini ��zer:
-
Bireyleri Tan�mlama: Bug�n�n anonim ileti�imlerini kullanma;
Alice, konu�tu�u ki�inin kendisini aldatmad���ndan ve Bob'u
taklit etmedi�inden emin olmak ister. B�ylece tan�mlay�c� bir
protokol kullan�r. Bir �ok say�da tan�mlay�c� protokol vard�r ve
genellikle RSA veya ayr�k logaritma prensiplerine ba�l�d�rlar.
-
D�k�man do�rulu�u ispat� : Dijital imza sayesinde bir otorite
dok�manlar�n do�rulu�u denetler. �mzalama, dok�man ile
otoritenin giri�inin belirli i�lemleri ile olu�an bir ka�
bitin veya MD5 ile SHA benzeri kar��t�rma algoritmalar�n�n
kullan�m�yla olu�an bitlerin dok�mana eklenmesiyle elde edilir.
Dok�mana eri�im yetkisi olan herhangi bir ki�i, imzan�n
ger�ekten otorite taraf�ndan at�ld���n� do�rulayabilir. Bu i�
i�in imza �emalar� kullan�l�r. �mza �emalar�n�n en �nl�s�
Elgamal imza �emas�d�r. Elgamal ayr�k logaritma problemlerine
dayanmaktad�r.
Ayr�ca, genel anahtar �ifrelemesi , �zel anahtar �ifrelemesinde
oldu�u gibi �ifrelemeyi, ileti�imin gizlili�ini garanti etmektedir.
Alice 'in Bob ile gizlice ileti�im kurmak istedi�ini d���n�n. Alice Bob'un
genel anahtar�n� dizinden ula�arak al�r ve mesaj�n� bu �ifreyi kullanarak
�ifreler. Bob �ifreli mesaj� ald��� zaman, kendisinin �zel anahtar�n�
kullanarak mesaj� ��zer ve temiz mesaja okuyabilir. Her iki anahtar �ok
farkl� rollere sahiptir, bu y�zden bu sistemlere Asimetrik �ifreleme
Sistemleri denilmektedir. �ifreleme ve de�ifreleme i�in ayn� anahtar�
kullanan sistemlere Simetrik �ifreleme Sistemleri denilmektedir.
Genel anahtar �ifrelemesinin, �zel anahtar �ifrelemesine g�re �nemli
yarar� daha vard�r. Ger�ek�i olunursa, n ki�inin �zel anahtar �ifrelemesini
kullanmas� durumunda grup i�erisinde her ki�i i�in bir farkl� �zel anahtar
ihtiyac� olmaktad�r. B�ylece n(n-1) adet anahtar y�netimi olacakt�r. E�er n
binlerce kullan�c� olursa o zaman milyonlarca anahtar y�netimi s�z
konusudur... Bundan ba�ka gruba yeni bir kullan�c� eklemesi kolay bir i�
olmamaktad�r, yeni kullan�c�n�n gruptaki herkesle ileti�im kurabilmesi i�in
n adet yeni anahtar y�netimi s�z konusu olacakt�r. Daha sonra, yeni
anahtarlar�n gruba yollanmas� gerekmektedir. Aksine, asimetrik sistemlerde,
kullan�c�lar�n n adet genel anahtarlar� genel bir dizinde tutulur, yeni bir
kullan�c� eklemesinde kullan�c�n�n genel anahtar� dizine eklenmesi yeterli
olacakt�r.
Public (genel) veya secret(gizli) anahtar kullan�m� : Farkl�l�klar�
Bir �nceki paragrafta genel anahtar �ifrelemesinin �zel anahtar
�ifrelemesinin ��zemedi�i bir �ok problemi ��zebildi�i ifade edildi. Bu
noktada AES'in neden d�zenlendi�i merak edilebilir. Bu tercihin
iki temel a��klamas� vard�r;
-
�lki pratik bir sebeptir. Genel olarak genel anahtar �ifrelemesi
�ok yava�t�r. �rne�in, RSA 'n�n yaz�l�m uygulamas� AES 'e
nazaran binlerce kat daha yava�t�r ve RSA donan�m uygulamas� i�in dizayn
edilmemi�tir. Bilgi g�nderimi bug�n i�in �ok kritiktir,
�ifreleme algoritmas�nca olu�an bir s�n�rlama kabul edilemez.
-
�kincisi, genel anahtar �ifrelemesinin dahili yap�s� di�er
g�venlik problemlerine neden olmaktad�r.
�rne�in, genel anahtar �ifreleme sistemleri, �zel anahtar
sistemlerine nazaran daha geni� anahtar boyutlar� gerektirir.
Ger�ekte, �zel anahtar �ifreleme sistemlerinde anahtar
uzunlu�una �nem verilmektedir. Bu nedenle, bu sistemlerin kaba
kuvvet sald�r�lar� ile yenilebilece�i g�r�lmektedir. �rne�in
b�t�n oals� anahtarlar�n numaraland�r�lmas�... E�er anahtar
uzunlu�u 128 ise 2128 numaraland�rma olmaktad�r.
Fakat genel anahtar �ifrelemesinde, anahtar boyutu ayn� sistem
d���n�ld��� zaman ilgiye de�er bir parametre olmaktad�r.
�rne�in, 512 bitlik anahtara sahip RSA, 128 bitlik anahtarl�
AES'e g�re daha g�vensizdir. Genel anahtar �ifrelemesini do�ru
olarak hesaplayabilmenin tek yolu, en iyi bilinen sald�r�y�
hesaplamakt�r ve bu biraz farkl�d�r: Yeni bir bulu�un
sistemin g�venli�iyle uyu�aca��n� kimse bilemez. Son zamanlarda,
bir grup ara�t�rmac� 512 bit tamsay�y� �arpanlar�na ay�rd�.
Sonu� olarak 1024 bit tamsay�lar kullan�m� en do�ru g�venlik
seviyesi i�in do�ru olacakt�r.
Sonu� olarak, �ifreleme i�in m�mk�nse �zel anahtar algoritmalar�
tercih edilir. Zimmermann ilgin� bir hibrit ��z�m �zerine �al��t�.
Temel olarak, Alice ve Bob b�t�n �zellikleri ile �zel anahtar
algoritmas�yla ileti�im kurmak istediklerinde;
-
Alice ve Bob, bir anahtar de�i�im protokol� kullanarak �zel anahtar
i�in anla��yorlar. Anahtar de�i�im protokolleri genel anahtar
�ifrelemesi kullanmaktad�r. En �nl� protokollerin birisi, Diffie-Hellman'�n
algoritmas�na dayanmaktad�r.
-
Daha sonra onlar IDEA algoritmas� ile ileti�im kurarlar.
�leti�imi tamamlad�klar�nda, �zerinde anla��lan oturum anahtar�
at�ld�. B�yle bir sistem, hem genel anahtar �ifreleme sistemlerini hem
de genel anahtar �ifreleme sistemlerini kullan�r. Genellikle bunun gibi
sistemlerin en g�vensiz par�as�n�n anahtar de�i�im protokol� oldu�u
d���n�l�r.
Kaynak�a
�ifreleme Tarihi :
- S. Singh : Histoire des codes secrets. Jean-Claude Lattès, 1999.
- D. Kahn : The Codebreakers: the story of secret writing. MacMillan publishing, 1996.
AES i�in :
Genel �ifreleme:
Bu yaz� i�in g�r�� bildiriminde bulunabilirsiniz
Her yaz� kendi g�r�� bildirim sayfas�na sahiptir. Bu sayfaya yorumlar�n�z� yazabilir ve di�er okuyucular�n yorumlar�na bakabilirsiniz.
<--, Bu say�n�n ana sayfas�na gider
2004-01-10, generated by lfparser version 2.45