Geri Dön

A Tutorial on cryptography

Kriptografi üzerine bilgisayar destekli eğitim

  1. Tez No: 22039
  2. Yazar: H.TURGUT UYAR
  3. Danışmanlar: PROF. DR. A. EMRE HARMANCI
  4. Tez Türü: Yüksek Lisans
  5. Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
  6. Anahtar Kelimeler: Belirtilmemiş.
  7. Yıl: 1992
  8. Dil: İngilizce
  9. Üniversite: İstanbul Teknik Üniversitesi
  10. Enstitü: Fen Bilimleri Enstitüsü
  11. Ana Bilim Dalı: Kontrol ve Bilgisayar Mühendisliği Ana Bilim Dalı
  12. Bilim Dalı: Belirtilmemiş.
  13. Sayfa Sayısı: 94

Özet

Günümüzde bilgisayarların yaygın kullanımı ve birçok alanda kağıt dokümanların yerini bilgisayar kayıtlarının alması, farklı noktalardaki bilgisayarların birbirleriyle haberleşebilmeleri zorunluluğunu doğurdu. Ancak, bir haberleşme kanalında taşman bilginin kolayca çalınabilmesi ve çalındığının fark edilmesinin zorluğu ciddi bir veri güvenliği sorununu da beraberinde getirdi. Kanallarda aktarılacak gizli bilgilerin korunması için yöntemler bulunması gerekti. Haberleşme kanallarının fiziksel olarak korunmaları hem zor hem de masraflı olduğundan, algoritmik yaklaşımlar yeğlendi. Kriptografi, geçmişi çok eski ve dolayı sıyla üzerinde önemli bir bilgi birikimi bulunan bir dal olduğundan önem kazandı. Yüzyıllar öncesine dayanan bir geçmişe sahip olan bu dal, çok yakın zamana kadar büyük ölçüde askerlik ve diplomasi dallarında uygulanmıştı. Ancak asıl gelişmeler, geniş bilgisayar ağlarının ticari uygulamalara girmesiyle başladı. Kriptografide temel düşünce, iletiyi kanal üzerinden göndermeden önce bir transformasyondan geçirerek izinsiz alıcıların anlayamayacağı bir biçime sokmaktır. Kanalın öbür tarafındaki alıcının da bu transformasyonun tersini uygulayarak iletinin aslını bulması gerekir. Bu durumda, gönderici ile alıcının daha önceden kullanılan şifreleme yöntemi ve seçilen anahtar konularında anlaşmış olmaları gerekir. izinsiz dinleyiciler anahtarı bilmediklerinden asıl iletiyi bulamayacaklardır. Yalnız, bu dinleyicilerin bilmedikleri tek büyüklük anahtardır, yani kullanılan yöntemin bilindiği varsayılmaktadır. Bu varsayımın yapılmasının nedeni, hem en kötü durumu göz önüne aldığından daha güvenli olması, hem yöntem açığa çıktığında yeni bir yöntem tasarlama gereğini ortadan kaldırması, hem değişik yerlerde değişik fiziksel güvenlik düzeylerinde korunan bir algoritmayı gizli tutmanın zorluğu, hem de her kişi ve organizasyonun değişik güvenlikte ve birbirleriyle uyumsuz algoritmalar geliştirmelerini önleme isteğidir. Çalman bir şifrelenmiş iletinin anahtar bilinmeden aslının bulunması yönünde yapılan çalışmaya 'kriptanaliz ' adı verilir. Kriptografi ve kriptanalizin birleşmesi 'kriptoloji' dalını oluşturur. ıxBir kriptanalistin haberleşmeyi dinleyebilmesinin dışında, kanaldaki bilgilere zarar verebildiği, değiştire bildiği, kaydedebildiği ve eskiden kaydetmiş olduğu bilgileri yeniymiş gibi taraflardan birine gönderebildiği de varsayılır. Bu varsayımlar altında, kırılamayacak şifre olmadığı sonucu çıkartılabilir, çünkü kriptanalist iletiyi kaydettiğinden ve hangi yöntemle şifrelendiğini bildiğinden, olası bütün anahtarları deneyerek asıl iletiyi bulabilecektir. Herhangi bir kriptografi algoritması seçilirken dikkat edilecek en önemli nokta, bilginin ne süreyle gizli kalması gerektiğine karar vermektir. Şifreleme yön temleri günümüz haberleşme hızlarına göre son derece yavaş olduklarından, gereği olmayan derecede güvenli bir algoritma kullanmak sistem performansını çok büyük ölçü de düşürebilir. Geleneksel yöntemler, iki temel işlem üzerine kurul muşlardır: yerine koyma ve sıra değiştirme. Yerine koyma algoritmalarında bir sembolün yerine aynı kümeden başka bir sembol konur. Bu tip algoritmaların en eskilerinden biri, Sezar şifresi adıyla bilinenidir. Sezar şifresinde iletinin her harfinin abecede kendinden üç sonra gelen harf konur. Bu yöntem, kolayca görüldüğü gibi, algoritmanın gizli kalması esasına dayandığından son derece etkisizdir. Sezar şifresinin daha genelleştirilmişine 'tek abeceli yerine koyma' adı verilir. Bu algoritmada, abece kaydırılmaz, her harfe rasgele başka bir harf karşı düşürülür. Ancak, her dilin istatistiksel bazı özellikleri (sık geçen harfler ve sözcükler gibi) bu tip şifrelerin de kolayca kırılabilmelerine neden olmaktadır. Genelleştirme de bir adım daha atılırsa, iletinin her harfinin başka bir abeceyle şifrelenmesi yöntemine varılır (çok abeceli yerine koyma). Sıra değiştirme algoritmaları, iletideki sembollerin sıralarını değiştirirler. Yerine koyma ya da sıra değiştirme algoritmalarının hiçbiri, tek başına kullanıldıkla rında bugünün uygulamaları için yeterli güvenlik sağlayamamaktadırlar, iki yöntemin birbiri ardına kullanılmasına 'çarpım şifresi' denir ve bu tip şifrelerden çok uzun süre askeri uygulamalarda (özellikle de ikinci Dünya Savaşı 'nda) geniş çapta yararlanılmıştır. IBM 'in 1970 'li yıllarda geliştirdiği the Data Encryption Standard, yerine koyma ve sıra değiştirme işlemleri ne dayanan bir çarpım şifresidir. Geleneksel yöntemler arasında bugüne kalan tek yöntem olan DES, 64 bit uzunluğundaki blokları şifreler. Bütün işlemleri bit düzeyinde yapan DES, bu nedenle yazılımla gerçeklenmeye elverişli xdeğildir. Buna karşılık, donanımla gerçeklendiğinde son derece hızlı çalışabildiğinden ve çok yüksek olmasa bile belli bir güvenlik sağladığından ticari uygulamalarda en sık görülen algoritma halini almıştır. DES'in en önemli özelliklerinden biri, çok küçük bir değişiklikle, aynı algoritmanın hem şifreleme hem de şif re çözmede kullanılabilmesidir. Algoritmada açıklık ilkesi uyarınca, en ufak ayrıntısına kadar bütün yöntem yayınlanmıştır. DES, 1970 'li yılların sonlarında Amerikan National Bureau of Standards tarafından standard şifreleme algoritması olarak kabul edilmiş ve bütün resmi Amerikan makamlarının gizli haberleşmelerinde bu yöntemi kullanmaları zorunluluğu getirilmiştir. Ancak, tasarım ölçütlerinin açıklanmaması ve anahtar boyunun NBS ile National Security Agency 'nin isteğiyle kısaltılması özellikle bilim çevrelerinin DES 'e güvensizlik duymalarına yol açmış tır. DES, bu anahtar boyuyla, askeri uygulamalar için kesinlikle yetersiz bir yöntem görünümündedir. Geleneksel şifreleme yöntemlerinin en zayıf noktaları, anahtar yönetimi konusudur. Anahtarlar, büyük organizasyonlarda yada uzak mesafelerde kurye aracılığıyla gönderilmeyeceğinden, iletinin gittiği aynı bilgisayar ağı üzerinden taşınmaları şarttır. Bu durumda, anahtarın da şifrelenerek gönderilmesi gerekmektedir. IBM, hiyerarşik bir anahtar yönetimi düzeniyle, anahtar dağıtmakla görevli merkezi bir otoritenin bulunduğu bir organizasyon için sorunu çözmüştür. Ancak, iki değişik organizasyonda bulunan iki kullanıcının haberleşmeleri sorunu, geleneksel şifreleme yöntemleriyle henüz çözülememiştir. 1976 yılında yayımlanan bir makale, kriptografiye ye ni bir yaklaşım getirmiştir. Gönderici ve alıcının önce den belirledikleri bir anahtarla şifreleme yapmaları yerine, biri şifreleme, diğeri şifre çözme için iki değişik anahtar bulunması düşünülmüştür. Şifreleme anahtarı açık (herkesçe bilinen), şifre çözme anahtarıysa gizli bir anahtardır. Bir gönderici, gizli bir ileti göndermek istediği zaman, iletisini alıcının açık şifreleme anahtarıyla şifreleyecek, alıcı da şifreli metni kendi gizli anahtarıyla çözecektir. Yani, her kullanıcının ikişer anahtarı olacak, açık anahtarlar telefon rehberi gibi bir kütükte, her isteyenin okuyabileceği biçimde yazılı olacaktır. Bu yıldan sonra, araştırmalar bu istenen koşulları sağlayacak yöntemler üzerinde yoğunlaştırılmışlardır. Sözü edilen makalede yayımlanan bu tip bir yöntem (üstel Anahtar Alışverişi), geleneksel sistemlerdeki anahtar dağıtımı sorununa bir çözüm getirmektedir. xıistenen özellikte yöntemler bulunması için, sayı teorisinin analitik çözümü geliştirilememiş bazı problemlerinden yararlanılmıştır. üstel anahtar alışverişi, ayrık logaritma hesaplarının güçlüğüne dayanır. Ondan kısa bir süre sonra geliştirilen bir şifreleme yöntemi, altküme toplamı problemi üzerine kurulmuştur. Bugün halen kullanımda olan tek açık anahtar yaklaşımlı yöntem de, büyük sayıların çarpanlarına ayrılmalarının güçlüğüne dayanır. Yani, kanalı izinsiz dinleyen kişi, temeldeki bu tip bir problemi çözmek zorundadır. Sözgelimi, büyük bir tamsayıyı çarpanlarına ayırmak bilgisayarla bile ancak uzun zamanda gerçekleştirilebilen bir problemdir. Açık anahtar algoritmalarında kullanılan anahtarlar ve iletiler genellikle birkaç yüz ondalık hane boyutundadır. Ayrıca, yine son yöntem göz önüne alınırsa, kriptanalist verilen diyelim 300 hanelik bir sayıyı çarpanlarına ayırmayı başarsa bile, alıcı anahtarını değiştirip 500 haneli bir sayıya geçme olanağına sahiptir. Açık anahtar yöntemlerinde, alıcının da kriptanalist ile aynı sorunla yüz yüze kalmaması için bu problemlere 'gizli geçitler' yerleştirilmesi gerekmektedir. Bu yön temlerin şimdilik en zayıf tarafları, yavaş çalışmalarının yanında, anahtar seçiminin de zorluğudur. Bazı yön temler için yüzlerce hanelik asal sayılar bulunması gerekmektedir, dolayısıyla günümüz kriptografi araştırmaları daha çok uzun sayıların asal olup olmadıklarına ilişkin testler bulunmasına yöneliktir. Kriptografinin en önemli uygulama alanlarından biri asıllamadır. Asıllama, bir kişinin yada bir iletinin sahte olmadığını anlamak için yapılan işlemlere verilen addır. Genellikle haberleşmenin başında, karşı tarafın gerçekten istenilen kişi olup olmadığını sınamak yeterli olur. Geleneksel yöntemlerde asıllama, bir ölçüde kendiliğinden sağlanmaktadır, çünkü gelen ileti, ortak anahtarla anlamlı bir metin oluşturacak biçimde çözülebiliyorsa iletiyi gönderenin asıl gönderici olması olasılığı yüksektir. Buna karşılık, açık anahtar yöntemlerinde her kullanıcı bir ileti üreterek belli bir alıcıya onun açık anahtarıyla şifreli olarak gönderip, göndericinin başka bir kullanıcı olduğunu iddia edebilir. Kullanıcı asıllamasında temel yaklaşım, karşısındakini asıllamak isteyen tarafın bir rasgele sayı üreterek, geleneksel sistemler de ortak anahtarla, açık anahtar sistemlerinde alıcının açık anahtarıyla şifreleyip, alıcıdan bu rasgele sayıyı açık olarak kendisine geri göndermesini istemesi biçimin dedir. Bazı uygulamalarda gelen iletilerin bazı özelliklerinin asıllanması gerekebilir. Sözgelimi, gönderen kişinin gerçekten söylenen olup olmadığı, iletinin içeriğinin değişip değişmediği yada iletinin yeni bir ileti olup olmadığı gibi. xııBu tip asıllama problemlerinde genellikle iletiye önce asıllanması gereken özelliğe dair bir bilgi eklenir (göndericiyi belirten bir parola yada zamanı belirten bir tarih-zaman damgası gibi) ve ileti bundan sonra şifrelenir, iletiyi değiştirmek isteyen kişi, anahtarı bilemediğinden anlamlı bir değişiklik yapamayacaktır. Kağıt dokümanların yerini bilgisayar iletilerinin alması, kağıt dokümanlardaki imzaya karşı düşecek bir yön temin bilgisayarlar için de geliştirilmesini gerekli kılmıştır. 'Sayısal' imza' denilen bu dal da kriptografiden yararlanmaktadır. özellikle açık anahtar yöntemleri, bu tip bir uygulamaya yatkındır, çünkü her kullanıcının kendine özel ve başka hiç kimsenin bilmediği bir gizli anahtarı vardır. Bu gizli anahtar ile tanımlanabilecek bir işlem, imzanın yerini tutabilecektir. Nitekim, açık anahtar algoritmalarının bir tanesi, günümüzde kullanıla bilir durumdaki tek sayısal imza yönteminin temelini oluşturmaktadır. Kriptografi öğreten bu program, sözü geçen bütün bu yöntemleri ayrıntısıyla açıklamakta, metni, şekiller, alıştırmalar, örnekler ve simülasyonlarla desteklemektedir. Bazı alıştırmalar için gereken karmaşık matematik sel işlemlerin yapılabilmesi için ayrıca yardımcı bir hesap makinası programı da tasarlanmıştır. Programın tasarımında kolay kullanımının yanı sıra, modüler ve taşınabilir olmasına özen gösterilmiştir. Programlama dili olarak ANSI C kullanılmış, grafik özellikleri için yaygın bir grafik paketi olan XWindows'dan yararlanılmıştır. Programın, birbirinden bağımsız çok sayıda modülden oluşması, geliştirilmeye ve yeni bölümler eklenmesine uygun bir yapıda olmasını sağlamıştır. Bu bilgisayar destekli eğitim programı, bilgisayar bilimleri dalında öğrenim gören öğrencilere yönelik olarak hazırlanmıştır ve kullanıcısına kriptografinin bilgisayar bilimleri kapsamına giren bütün özelliklerini tanıtmaktadır. xııı

Özet (Çeviri)

SUMMARY The widespread use of computers and their increasing networking capabilities make the problem of data security- more and more important. The information which is flo wing on a transmission channel is much harder to protect than a paper document. Since physical protection measu res can not solve this problem totally, software methods are also necessary. The aim of this thesis is to design a Computer Aided Education tool, to teach cryptography to computer sciences students, who will be confronted with such problems in their business lives. The tutorial is designed considering the aspects of modularity, portability and user-friendliness. Procee dings on the subject can easily be integrated into the program. The information on cryptography covers conventional methods, which form the fundamentals of the field, and modern methods such as the Data Encryption Standard and public key cryptography. Furthermore, two major applica tions of cryptography, authentication and digital signa tures are also included. A user who will complete the tutorial will be able to understand a given cryptographic system and the method which is employed there. To improve his/her knowledge and experiences he/she will have to concentrate on number theory, because today's algorithms use this field inten sively and the difficulties of implementing modern cryp tographic systems can only be solved with the help of number theory. vm

Benzer Tezler

  1. Siber güvenlik alanında düzenlenen uygulamalı öğretici CTF yarışmalarında kullanılan programlara genel bir bakış

    An overview of the programs used in the practical tutorial CTF competitions held in the field of cyber security

    GÖKHAN ALGAÇ

    Yüksek Lisans

    Türkçe

    Türkçe

    2020

    Fizik ve Fizik Mühendisliğiİnönü Üniversitesi

    Fizik Ana Bilim Dalı

    DOÇ. DR. SERKAN ALAGÖZ

  2. Performance investigation of high bit rate degital subscriber line

    Yüksek hız sayısal abone hattının performansının incelenmesi

    BERNA HÜSEYİNOĞLU

    Yüksek Lisans

    İngilizce

    İngilizce

    1997

    Elektrik ve Elektronik Mühendisliğiİstanbul Teknik Üniversitesi

    Elektrik-Elektronik Mühendisliği Ana Bilim Dalı

    DOÇ. DR. ÜMİT AYGÖLÜ

  3. Effectiveness of a web-based tutorial on computer literacy for pre-service teachers: A case study

    Hizmet öncesi öğretmenler için bir bilgisayar okuryazarlığı öğreticisinin etkinliği: Bir durum çalışması

    LEVENT BAYRAM

    Yüksek Lisans

    İngilizce

    İngilizce

    2002

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolOrta Doğu Teknik Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    DOÇ. DR. M. YAŞAR ÖZDEN

    YRD. DOÇ. DR. ZAHİDE YILDIRIM

  4. İbrahim b. Ahmed el-Amâsî'nin Terceme-i Şakâ'ik-i Nu'mâniyye'si (İnceleme-Metin-Dizin)

    İbrahim b. Ahmed el-Amâsî's Tarjama Shaqâ'iq al-Nu'mânîyah (Review, Text, İndex)

    GÖKHAN ALP

    Doktora

    Türkçe

    Türkçe

    2020

    DinKırıkkale Üniversitesi

    Türk Dili ve Edebiyatı Ana Bilim Dalı

    PROF. DR. MUHİTTİN ELİAÇIK

  5. Linux işletim sistemi üzerinde C programlama dili eğitim programı

    Başlık çevirisi yok

    BURCU AKTAŞ

    Yüksek Lisans

    Türkçe

    Türkçe

    1998

    Mühendislik Bilimleriİstanbul Teknik Üniversitesi

    Matematik Mühendisliği Ana Bilim Dalı