27 Aralık 2010 Pazartesi

KRİPTOGRAFİ NEDİR

         Kriptografi, kelime kökeni olarak Yunanca gizli/saklı anlamına gelen kryptós ve yazmak anlamına gelen gráphein kelimesinden türetilmiştir.
Kriptografi, gizlilik, kimlik denetimi, bütünlük gibi bilgi güvenliği kavramlarını sağlamak için çalışan matematiksel yöntemler bütünüdür. Bu yöntemler, bir bilginin iletimi esnasında karşılaşılabilecek aktif ya da pasif ataklardan bilgiyi dolayısıyla bilgi ile beraber bilginin göndericisi ve alıcısını da koruma amacı güderler.
Bir başka deyişle kriptografi, okunabilir durumdaki bir bilginin istenmeyen taraflarca okunamayacak bir hale dönüştürülmesinde kullanılan tekniklerin tümü olarak da görülebilir.

Bilgi Güvenliği Kavramları


Bir bilginin güvenli olarak iletileceğinden ya da elde edilmiş bir bilginin güvenli bir şekilde elde edilmiş olduğundan bahsedilebilmesi için, kullanılan iletişim sistemlerinin sahip olması beklenebilecek bazı güvenlik kavramları vardır:

·         Gizlilik (privacy/confidentiality): Bilgiyi görme yetkisi olanlar dışındaki herkesten gizli tutmak.

·         Kimlik Denetimi (authentication/identification): İletimi gerçekleştirilen bir mesajın göndericisinin gerçekten gönderen kişi olduğu garantisi.

·         Bütünlük (integrity): Bütünlük bir bağlantının tamamı ya da tek bir veri parçası için, mesajın gönderildiği gibi olduğuna, üzerinde hiçbir değişiklik, ekleme, yeniden düzenleme yapılmadığı garantisi.

·         Reddedilmezlik (non-repudation): Alıcının veya göndericinin iletilen mesajı inkar edememesi (böylece bir mesaj gönderildiğinde alıcı göndericinin mesajı gönderdiğini, benzeri biçimde gönderici de, alıcının mesajı aldığını ispatlayabilir).

·         Erişim Kontrolü (access control): İzinsiz kişi ya da uygulamaların erişmemeleri gereken kaynaklara erişemeyecekleri garantisi (ağ güvenliği bağlamında, erişim kontrolü, ana bilgisayar sistemlerine erişimleri kontrol etme ve limitlendirme yetisidir. Bu kontrolü başarmak için, erişimi kazanmaya çalışan her varlık ilk olarak tanımlanmalı veya doğrulanmalıdır. Erişim kontrolü servisleri kimlik denetimi yapılmış varlıkların kaynaklara ancak kendilerine izin verilen şekilde erişebilecekleri garantisini vermekle yükümlüdür).

Bu temel kavramlar dışında zaman bilgisi, tanıklık, anonymity, sahiplik, sertifikalandırma, imzalama gibi kavramlardan da bahsedilebilir.

ASİMETRİK ŞİFRELEME

         Kriptografi bilimi şifreleme sistemleri iki ana gruba ayırmıştır. Simetrik şifreleme algoritmaları ve asimetrik şifreleme algoritmaları. Simetrik şifreleme algoritmasında şifreleme işlemi ve deşifreleme işlemi birbirinin tersi şeklindedir.
         Öncelikle haberleşecek iki grup aralarında gizli bir anahtar tespit ederler. Eğer bu iki grup birbirlerine yakın yerlerde yer almıyorlarsa güvenli bir haberleşme kanalı veya güvenilir bir kurye yoluyla anahtarları birbirlerine ulaştırmaları gerekmektedir. Asimetrik şifreleme algoritmaları şifreleme ve deşifreleme işlemlerinde ayrı iki anahtar kullanmaktadır. Temelde Asimetrik şifreleme sistemlerinin amacı belli bir anahtar üzerinde anlaşmanın ve karşı tarafa bu anahtarı güvenli olarak ulaştırabilmenin zorluğunu ortadan kaldırmaktır. Burada tek yönlü bir mesajlaşma söz konusudur. Mesaj alıcısı sadece kendisinin bileceği “Gizli-anahtar” ve diğer kişilere dağıtabileceği bir “Açık-anahtar” dan oluşan anahtar çifti belirler. Kullanılan anahtar üretim algoritmasına göre bu iki anahtar arasında matematiksel bir bağlantı mutlaka olabilecektir. Fakat asıl amaç bilinen açık anahtardan gizli anahtarın hesaplanmasının polinomsal zamanda imkânsız olabilmesidir.



Asimetrik şifreleme algoritmaları çözülmesi zor matematiksel problemler üzerine kurulmuş algoritmalardır. Günümüzdeki açık anahtarlı kriptografik uygulamalar başlıca 3 ana matematiksel probleme dayandırılarak geliştirilmektedir. Bu alanlar sırasıyla; bir tamsayının çarpanlarına ayrılması problemi, ayrık logaritmik problemi ve eliptik eğrilerde ayrık logaritma problemi olarak sınıflandırılmaktadır. Son dönemlerde organizasyonlar, güvenlik gereksinimlerini karşılamak üzere daha yüksek boyutlu anahtarlara ihtiyaç duymuşlar, bu gereksinim ise gerek hafıza ihtiyacı, gerekse işlem yükü açılarından maliyet ile doğru orantılı olarak organizasyon sistemlerine büyük yük getirmiştir. Eliptik eğri grupları temeline dayanan şifreleme, anahtar boyutları ve transmisyon hızlarında büyük gelişmelere olanak sağlamaktadır.

ELİPTİK EĞRİ NEDİR?


         Eliptik eğriler konusu 19. yüzyıldan beri yoğun olarak çalışılan matematiksel bir konudur. Sonlu cisimlerin çarpımsal grupları üzerinde e-imza sistemlerin tasarlanıp güvenilirliğinin benimsenmesinden sonra aynı düşüncenin eliptik eğriler üzerindeki noktaların oluşturduğu toplamsal grupta yapılabildiği ilk defa Koblitz [Kob87] ve Miller [Mil85] tarafından 1980’li yıllarda bağımsızca gösterilmiştir. 20 yıllık bu süreç içerisinde eliptik eğri e-imza sistemleri üzerinde bir çok çalışma yapılmış; özellikle RSA sistemlerine göre daha küçük anahtar boyu ile sağladığı yüksek güvenlik seviyesi sayesinde bu konu endüstrinin de ilgisini çekmiştir. 1990’lı yılların sonuna doğru eliptik eğri e-imza standartlarının oluşturulmasından sonra bir çok yerde kullanılmaya başlanmıştır.

Eliptik eğri çalışmaları matematiğin önemli bir dalıdır. Eliptik eğriler( x,y) düzleminde yavaşça bükülerek çizilebilen basit fonksiyonlardır. Fakat eğrinin (x,y) koordinatlarını kestiği noktaları matematikçiler çalışmaya başlayınca ilginç sonuçlar ortaya çıktı. Eliptik eğri kriptografi eliptik eğri kuramının önemli bir uygulamasıdır.

         Bir eliptik eğri seçilen belirli a ve b sayıları ile aşağıdaki R a eşitliği sağlayan (x,y) noktalarının kümesidir. y2 = x3 + ax + b x,y,a,b Є ve b tipik olarak tamsayıdır, fakat sistem gerçel sayılar ile de çalışabilir. Eliptik ismine rağmen eğri elips şeklinde değildir. Örneğin a = -4 ve b = 0.67 için eğri denklemi
y2 = x3 - 4x + 0,67 şeklindedir Denklemin sağladığı eğri aşağıdaki şekilde gösterilebilir.

Gerçel sayılar üzerinde bir ECC grubu, sonsuzda özel bir nokta(Ο) ile birlikte eğri üzerindeki noktaları içerir. Eğer y2 = x3 + ax + b ifadesi tekrarlanan faktör içermiyorsa veya eşdeğer olarak eğer, 4a3 + 27b2 ≠ 0 ise eliptik eğri bir grup oluşturmak için kullanılabilir. Bir grup basitçe eğri üzerindeki noktaların kümesidir denilebilir. Grup olması nedeniyle, eğri üzerindeki diğer bir noktayı veren noktalar eklemek mümkündür.

         Güvenli verinin önemi nedeniyle şifreleme uygulamaları hızlı hesaplama ve tam çözüm gerektirir. Kriptografide eliptik eğrileri gerçel sayılar üzerinde kullanılması daha fazla yuvarlatma hatası, yavaş hesaplama ve hesaplamada artış getirir. Bu nedenle şifreleme uygulamalarında sonlu alanlar Fp ve F(2m) sıkça kullanılır. Sonlu alan Fp’ nin kısa açıklaması, kendisinin 0 ve p–1 arasında değer alması ile yapılır. Gerçel sayıla kısımındaki kurallar ile aynı şekilde, eğerinin elemanları olan x, y, a, b , Fp‘nin de elemanları olmalıdır. Eğer
y2 = x3 + ax + b nin Fp içinde indirgenemeyen polinom olduğu hatırlanırsa, 0 ise) eğrimiz bir grup olarak kullanılabilir. Bu (eğer 4a3+ 27b2 ≠ 0 modp≠ tanımlamalar ile Fp üzerindeki bir eliptik eğri grubu eğri üzerindeki noktalara ilaveten sonsuzdaki noktadan meydana geldiği söylenebilir. Kriptografik hesaplamalar da bazı cebrik kurallar eliptik eğriler için uyarlanabilir.

         Eliptik eğri E(Fp) üzerindeki iki noktanın toplanarak üçüncü noktanın eldesi için kullanılan yöntem, “chordand-tangent rule” olarak bilinir. Bu toplama işlemiyle E(Fp) üzerindeki noktalar kümesi, bir grup oluşturur.

         İki noktanın toplamı olan P + Q = R hesaplamak için aşağıdaki denklem çifti kullanılarak eğrideki yeni noktanın koordinatları hesaplanır.

P= (xp , yp), Q=(xq , yq) ve R= (xr , yr) olsun.

xr = [λ2 – xp – xq] mod(p)

yr = [- yp + λ ( xp – xr)] mod(p)

Burada ;
λ = (yp – yq )/ (xr – xq) ise R ve Q noktalarından geçen doğrunun eğimidir.

         P = (xp , yp) noktasının aynılanması için P +P = R işlemi aşağıdaki denklem çifti kullanılarak gerçekleştirilir.

• xr = [λ2- 2xp] mod(p)

• yr = [- yp + λ ( xp – xr)] mod(p)

Burada;
 λ = (xp2 – a ) / (2yp) eğimdir ve a ‘da eğri parametresidir.

         Eğri üzerindeki bir noktayı bulmak ve bu noktayı aynılayarak neticede sonsuzdaki (O) noktasının bulmak için, nokta sonsuzdaki noktaya ulaşıncaya kadar kendisine eklenir, eklenme sayısına noktanın derecesi denir. Kriptografik
uygulamalarda, şifreleme süreci için dünya çapında açık parametre olan temel nokta yüksek dereceden bir nokta olarak seçilir.


ELİPTİK EĞRİ KRİPTOGRAFİSİ


1985 ‘de Neal Koblitz ve Victor Miller tarafından bulunan sonlu alanlar üzerinde eliptik eğriler deki ayrık logaritma denetlenemez görünümümdedir. Eliptik eğri ayrık logaritma problemi(ECDLP) aşağıdaki şekilde açıklanabilir:


         • P, büyük asaldır ve büyük dereceli P, E eğrisi üzerindedir.

• x.P , P’nin skaler çarpımı olarak verilsin, x kere (aynı zamanda P’nin x kere kendi üzerinde toplanmasıdır.)

• Q, x.P = Q ‘i sağlayan eğri üzerindeki diğer bir noktadır.

• Eliptik eğri ayrık logaritma problemi, verilen P ve Q ile x değerinin bulunmasıdır.

Şifreleme işleminde kullanılacak eliptik eğriyi seçerken bilinen tüm ataklara karşı dirençli olması sağlanmalıdır.

• Pollard-p atağına karşı koymak için E(Fq)’nun yeterince büyük bir n asal sayı çarpanı olmalıdır.(n> 2160)
• Weil ve Tate ikili atakları için n’nin (qk-1) sayısını 1≤ k ≤ C için bölmememsi gerekir.

Literatürde eliptik eğrileri kullanarak değişik mesaj şifreleme/deşifreleme yaklaşımı mevcuttur. Burada Eliptik Eğri El-Gamal yöntemi ele alınacaktır.

• Bir şifreleme/deşifreleme sistemi parametre olarak bir G noktası ve bir Eq (a, b) eliptik grup gerektirir.

• Her A ve B kullanıcısı biere gizli anahtar n A ve n B seçer ve PA = nA x G ve PB = nB x G yi açık anahtarları olarak hesaplarlar.

• Bir Pm mesajının şifrelenmesi için, gönderici (bu örnekte kullanıcı A) rastgele bir k tamsayısı seçer ve Cm şifreli metini iki parça olarak aşağıdaki şekilde üretir;

• Cm = {k.G, Pm + k. PB }

• Burada gönderici şifrelemek için alıcının açık anahtarını kullanır.

• Deşifreleme işleminde alıcı K.G’yi kendi gizli anahtarı ile çarpar ve şifreli metinden çıkartır. İşlem aşağıdaki eşitlikte gösterilmiştir;

• Pm + k. PB - nB . (k. G) = Pm + nB . k. G - nB . k. G = Pm


Asimetrik şifreleme algoritmalarının güvenliği zor matematiksel problemlere dayalı olmasının yanında uzun anahtar değerlerine bağlıdır. Bu asimetrik şifreleme algoritmalarının en büyük dez avantajıdır. Büyük anahtar değerlerinin kullanılması hem süre açısından hem de donanımsal uyuşmazlık açısından düşük performans gösterir.

ECC şifreleme algoritmasının en büyük özelliği diğer açık anahtar şifreleme sitemlerinin güvenliğini daha düşük anahtar değerleriyle sağlayabilmesidir. 1024-bitlik anahtar kullanan RSA şifreleme algoritmasının sağladığı güvenlik gücünü, 160-bit anahtar kullanan ECC sağlayabilmektedir. Bu açık anahtarlı algoritmalar içinde çok önemli bir avantajdır.

Yeni gelişen teknolojiyle birlikte kablosuz ağların kullanımı geniş anahtar değerlerine sahip şifreleme algoritmalarının kullanımını zorlaştırmıştır. ECC daha düşük anahtar değerlerini kullanması ve aynı güvenlik seviyesini sağlaması sayesinde kablosuz ağlarda kullanımına çok uygundur. 


  Asimetrik şifreleme algoritmaları çözülmesi zor matematiksel problemler üzerine kurulmuşlardır. Matematik teoremleri şifreleme algoritmalarının alt yapısını oluşturmaktadır. Asimetrik şifreleme algoritmalarının gelişimine bakarsak her bir algoritma yeni bir teorem üstüne kurularak bir önceki algoritmanın dezavantajlarını ortadan kaldırmayı amaçlamıştır. Asimetrik şifreleme algoritmaları güvenliği arttırmak için büyük asal sayılar kullanmaktadır. Bu da sisteme zaman ve donanımsal maliyet gerektirmektedir. Eliptik eğrilerin asimetrik şifreleme algoritmalarının üstüne uygulanmasıyla birlikte, bu algoritmaların en büyük dezavantajı olan hız ve çok büyük asal sayılar kullanımı ortadan kaldırmıştır. Eliptik eğrilerin kullanımıyla birlikte daha düşük asal sayılar kullanılarak aynı güvenlik seviyesi sağlanmıştır. Bu gelişim, günümüzde daha çok kullanılan simetrik şifreleme algoritmalarına karşı asimetrik şifreleme algoritmalarını güçlendirmiştir. Bununla birlikte halan kullanılmakta olan diğer asimetrik şifreleme sistemlerine çok büyük bir rakip olmuştur.

0 yorum:

Yorum Gönder

İzleyiciler