You are on page 1of 8

Orhun Kara

Dr., Başuzman Araştırmacı,


UEKAE, TÜBİTAK

Kriptografinin Yapıtaşları
Kriptografik
Algoritmalar ve
Protokoller
Kripto sistemlerinin temellerini kripto algoritmaları ve bu algoritmaların hangi
kurallarla kullanılacağını ifade eden kripto protokolleri oluşturur. Kriptolojinin varoluş
nedeni olan gizlilik, kimlik doğrulama, inkâr edememe ve veri bütünlüğü gibi bilgi
güvenliği hizmetleri, kripto algoritmaları ve protokolleri sayesinde sağlanır. Kriptografik
algoritmalardan belki de en çok ilgi çekenler ve en yaygın kullanılanlar şifreleme
algoritmalarıdır. İlginç olan ise günümüzde yaygın olarak kullanılan ve standartlaşmış
modern şifreleme algoritmalarının hiçbirisiyle ilgili, kırılamayacağına dair henüz
matematiksel bir ispat ortaya konamamış olması.

Anahtar Kavramlar

Simetrik şifrelemede, şifreleme


yapacak ve çözecek kişiler arasında
ortak bir anahtarda anlaşılmış
olmalıdır.
Ç oğu kriptografik sistemin öncelikli hedefi
bilgiye yalnızca istenilen kişilerin ulaşabil-
mesini sağlamak, yani gizliliktir. Gizlilik,
şifreleme (ve şifre çözme) algoritmalarıyla sağlanır.
tarı kullanılarak açık metin üretilir. Şifre çözme al-
goritmasını şifreleme algoritmasının ters fonksi-
yonu gibi düşünebiliriz. Şifreyi nasıl çözeceğimizi
bilmeden şifrelemeyi bilmek işimize yaramayacağı
Simetrik algoritmalarda
şifreleme yapan aynı zamanda Şifreleme algoritması şifrelenecek metni ve şifrele- için kriptologlar çoğunlukla ikisine birden “şifrele-
şifre de çözebilir. Oysa asimetrik
algoritmalarda herkes şifreleme me anahtarını girdi olarak alır. Şifrelenecek metne me algoritması” derler.
yapabilirken sadece özel anahtar
sahibi şifreyi çözebilir. açık metin denir. Şifreleme algoritması bu iki veriyi Şifreleme algoritmaları denilince önce hem şif-
Girdi olarak anahtar kullanmayan
kullanarak şifreli metni oluşturur. Şifre çözme al- releme işleminde hem de şifre çözme işleminde ay-
kripto algoritmaları da var.
Örneğin, özet fonksiyonları
goritmasındaysa şifreli metin ve şifre çözme anah- nı anahtarın kullanıldığı simetrik şifreleme algo-
rastgele uzunlukta metinleri girdi ritmaları akla gelir. Simetrik şifrelemede kullanı-
olarak alır ve sabit uzunlukta
vektörler üretir. Bu vektörler lan anahtar başkalarından gizli tutulduğu için bu
metinlerin parmak izleri gibidir ve
birçok kriptografik uygulamalarda anahtara gizli anahtar denir. Bu yüzden simetrik
uzun metinler yerine onları temsil
ettiği düşünülen özetleri kullanılır. şifrelemenin bir diğer adı da gizli anahtarla şifre-
Simetrik algoritmalar lemedir.
asimetriklere nazaran çok daha
hızlıdır. Karşılaştırmak gerekirse Simetrik şifrelemede, şifreleme yapacak ve çö-
simetrikler süpersonik uçaklar
kadar hızlı ise asimetrikler ancak zecek kişiler arasında ortak bir anahtarda anlaşıl-
kağnı hızında olabilirler. mış olmalıdır. Bunu sağlamanın bir yolu anahta-
Kriptografik protokoller birçok
açıdan resmi davet protokollerine
rı, şifreleyecek ve şifre çözecek kişilere güvenli bir
benzer. Her ikisinde de davetli kanaldan ulaştırmaktır. Burada aklınıza şu soru ta-
sayısı önemlidir. Kriptografik
protokollerin çoğunda iki, üç, dört kılabilir. Anahtarı güvenli bir kanaldan ulaştırıyor-
JUPITERIMAGES

gibi az sayıda taraf (davetli) vardır.


sak mesajı neden doğrudan o kanaldan gönderme-
yelim? Öncelikle, algoritmanız yeterince güçlüyse

34
Bilim ve Teknik Temmuz 2009
>>>

Gizli Anahtara Karşı Açık Anahtar


Gizli anahtarla şifrelemenin (simetrik Kullanıcılardan herhangi ikisinin kendi
şifreleme) binlerce yıllık geçmişe sahip ol- aralarında, diğerlerinin dinleyemeyeceği
masına karşın, açık anahtarlı şifreleme (asi- kriptolu haberleşmeleri gereksin. Simetrik
metrik şifreleme) henüz 32 yaşında! Açık şifreleme ile kullanıcı sayısının ikili kombi-
anahtar kriptografisi Diffie ve Hellman’ın nasyonu kadar anahtar çiftinin kullanıcılar

JUPITERIMAGES
1976’da buldukları anahtar paylaşım pro- arasında güvenli kanallardan paylaştırılma-
tokolüyle doğmuş oldu. Bir sene sonra Ri- sı gerekmektedir. Oysa asimetrik sistemde
Kriptografi sayesinde internette kredi kartı numarası, vatandaşlık
vest, Shamir ve Adleman tarafından tasar- herhangi iki kullanıcı kullanıcı sayısı kadar
numarası gibi hassas bilgilerimizi yetkili kişilere güvenle iletebilir, lanan tarihin ilk açık anahtarlı şifreleme al- anahtar çiftiyle kendi aralarında kriptolu
güvenli alışveriş yapabilir, bankacılık işlemleri gerçekleştirebilir,
faturalarımızı ödeyebilir, belge imzalayabiliriz. goritması RSA yayınlandı. haberleşebilir. Aslında simetrik algoritma-
Peki ama biz şifreleme yapacaksak ne ların en büyük eksikliği ve asimetrik olan-
tür bir algoritma kullanacağız? Açık anah- ların da ortaya çıkış nedeni bu problemdir.
ve anahtarınız yeterince güvenli sakla- tarlı mı, gizli anahtarlı mı? Her iki türün de Asimetrik şifrelemede çok az sayıda
nıyorsa şifreleme anahtarını milyarlarca kendine göre avantajlı olduğu yerler var. anahtarla problemi çözebiliriz. Üstelik gü-
defa kullanabilirsiniz! Sonra anahtarlar Simetrik şifreleme hem donanımda venli kanaldan gizli anahtar paylaşımı-
mesajlara göre çoğunlukla çok kısa boy- hem de yazılımda çok daha hızlıdır. Arala- na da gerek yok. Çünkü gizli kalması gere-
dadır. Örneğin, 128 bit ya da 256 bit. Bu rındaki hız farkını gözünüzde canlandır- ken anahtarlar zaten paylaşılmıyor. Yalnız-
anahtarla gigabaytlarca veri şifreleyebi- mak istiyorsanız bir kaplumbağa ile bir je- ca açık anahtarlar paylaşılıyor, onlar da giz-
lirsiniz. Ayrıca güvenli kanal her zaman tin hızını düşünün! Sabit diskinizi asimetrik li olmak zorunda değiller. Açık anahtarlı sis-
açık olmayabilir. bir algoritma ile şifrelemeye karar verdiyse- temlerdeki bir sorun, açık anahtarın ger-
60 farklı internet kullanıcısının bir- niz bir kez daha düşünmelisiniz! çekten sahibine ait olup olmadığını göster-
birleriyle simetrik şifrelemeyle haberleş- Simetrik olanların gerçeklenmeleri de mektir. Saldırgan kendi açık anahtarını si-
mek istediklerini varsayalım. 60 kullanı- çok daha kolay. Genellikle simetrik algorit- zin açık anahtarınız gibi kabul ettirirse, si-
cının 60’ı da aynı anahtarı paylaşıyor, ya- malarda elektronik yongaların sevdiği ve/ zin adınıza işlemler yapabilir. Bu nedenle
ni tek bir anahtarla yetiniyor olabilir. Bu veya, dışarlayıcı-veya (XOR) gibi basit iş- açık anahtarlar genellikle güvenli biri tara-
durumda hepsi diğerlerine gelen/giden lemler kullanılırken, asimetrik algoritma- fından sertifikalandırılarak dağıtılır.
mesajları okuyabilir. Diyelim ki bu kişiler larda devasal kümelerde çarpma, üs alma, Asimetrik sistemlerden vazgeçememe-
birbirlerinden gizlisi saklısı olmayan in- bölme, ters alma gibi yongaları ve işlem- mizin bir nedeni de, inkâr edememe hiz-
sanlar. Dolayısıyla bu durumdan rahatsız cileri zorlayan aritmetikler kullanılır. Üste- metinin ancak asimetrik sayısal imza algo-
değiller. Fakat içlerinden birisi çok dik- lik genel olarak asimetrik olanların anahtar ritmalarıyla sağlanabilmesi. Asimetrik şifre-
katsiz ve bu anahtarı koruyamamış. Bu boyları çok daha uzundur. Örneğin 80 bit- lemede olduğu gibi, burada da “özel” işlem,
durumda tek bir dikkatsiz kullanıcı yü- lik bir simetrik algoritmanın sağladığı gü- yani imzalama işlemi özel anahtarla, herke-
zünden 60’ının da mesajları okunuyor venliği 1024 bitlik bir RSA sağlayabilmekte- sin yapabileceği işlem, yani imza doğrula-
olacak. O zaman bütün kullanıcı çiftle- dir. Kütüphanelerdeki kitapların kapakları- ma işlemi açık anahtarla yapılır. Nasıl ki, asi-
ri ayrı bir anahtar paylaşsın. Bakalım ne na yapıştırılmış RFID etiketlerinde dahi bir metrik şifrelemede de herkes şifreleme ya-
kadar anahtara ihtiyaçları var? Hesapla- simetrik algoritma koşturabilirsiniz. Oysa parken sadece özel anahtar sahibi şifre çö-
yalım: 60×59/2, yani 1770 farklı anahtar! bir asimetrik algoritmayı gerçeklemek için zebiliyorsa, imzayı sadece yetkili atabilir-
Peki ya bin kişi birbirleri ile haberleşe- pahalı ve büyük bir yongaya ihtiyacınız var. ken, herkes doğrulayabiliyor.
cekse? Ya biri yüzünden bini de anahtarını Simetrik sistemler sayesinde hızlı bir Görünen o ki her iki şifreleme türü de
kaptıracak ya da yüz binlerce anahtar da- şekilde veri bütünlüğü sağlamak da müm- farklı alanlarda birbirlerine üstünlük kur-
ğıtılacak. Kırk katır mı, kırk satır mı? İşte kün. muşlar. Bu nedenle kriptologlar hibrit (me-
bu sorun asimetrik şifreleme algoritmala- Buraya kadar hep simetrik algoritmala- lez) sistemler tasarlamayı tercih ederler.
rı sayesinde aşılabilir. Asimetrik şifreleme rı övdük; sıra asimetrik algoritmalarda! Kul- Anahtar şifreleme, anahtar anlaşma ve sa-
algoritmalarına sonra tekrar değinmek lanıcı sayısının çok olduğu bir uygulama- yısal imza işlemleri genellikle asimetrik-
üzere, şimdi simetrik şifreleme algoritma- da anahtar paylaşımı ve tutulması gereken lerle, yığın veri şifrelemeleri ve imzasız ve-
larını incelemeye devam edelim. anahtar sayısı açısından asimetrik algorit- ri bütünlüğü korumaysa simetriklerle ger-
Simetrik şifreleme algoritmalarını iki malar oldukça başarılıdırlar. çekleştirilir.
grupta incelemek mümkün: Blok şifrele-

35
Kriptografinin Yapıtaşları: Kriptografik Algoritmalar ve Protokoller

me algoritmaları ve dizi şifreleme algorit- rum vektörü zamana bağlı olarak güncel- metindeki değişiklikler şifreli metne ay-
maları. Blok şifreleme algoritmaları me- lenir ve kayan anahtar üretiminde kulla- nen yansır. Bunun tersi de doğrudur. Şif-
tinleri uzunlukları belli olan bloklar ha- nılır. Dolayısıyla kayan anahtar zama- reli metindeki değişiklikler açık metinde
linde şifreler. Dolayısıyla her bir anahtar na bağlıdır ve hafızadaki durum vektö- ancak karşılık gelen karakterleri etkiler.
belli blok uzunluğunda bir permütasyon rü şifrelemede rol oynar. Bu yüzden di- Böylece şifreli metin karşı tarafa iletilir-
belirler. Bu permütasyonlar bir açık me- zi şifreleme algoritmalarına hafızalı şifre- ken ortamdaki gürültüden kaynaklanan
tin bloğuna karşılık hangi kapalı metin leme de denir. hatalar yayılmaz.
bloğu çıkacağını ifade eder. Blok şifrele- Dizi şifreleme algoritmalarının en il- Hatanın yayılmaması nedeniyle yük-
me algoritmalarında içsel bir hafıza yok- ginç özelliği kayan anahtar üretimi sıra- sek frekanslı telsiz haberleşmelerinde ol-
tur. Dolayısıyla şifreleme zamana bağlı sında açık metnin girdi olarak kullanıl- duğu gibi gürültülü ortamlardaki ses ile-
değildir. Bu yüzden blok şifreleme algo- maması ve asıl karıştırıcı fonksiyon olan timini şifrelemek için genellikle dizi şif-
ritmalarına hafızasız şifreleme de denir. kayan anahtar üretecine açık metnin gir- releme kullanılır. Hatanın yayılmaması
Veri Şifreleme Standardı (DES), Gelişmiş memesidir. Açık metin şifrelemenin en sayesinde ses, ortamdaki gürültüye rağ-
Şifreleme Standardı (AES) ve Uluslarara- son adımında şifreleme işlemine basit bir men alıcı tarafından anlaşılabilir. Diğer
sı Şifreleme Algoritması (IDEA) gibi şif- metamatiksel işlemle dâhil edilir. Dola- taraftan, hatanın yayılmaması açık me-
releme algoritmaları birer blok şifreleme yısıyla şifreli metinde açık metnin karış- tindeki bütünlük kontrolünü zorlaştı-
algoritmasıdır. tırım (confusion) ve yayınımını (diffu- rır. Dolayısıyla bütünlüğün önemli oldu-
Dizi şifreleme algoritmalarında bir sion) göremeyiz. Diğer bir deyişle, açık ğu haberleşmelerde genellikle dizi şifre-
üreteç aracılığıyla, anahtar yardımıyla is- leme yerine blok şifreleme algoritmaları
tenildiği kadar uzun bir dizi üretilir. Bu tercih edilir.
diziye, kayan anahtar denir. Kayan anah-
tar üretimi genellikle karmaşık fonksi-
yonlarla yapılır. Kayan anahtarla açık Minik Diziler
metnin “toplanmasında” basit matema- Mini Minnacık Bloklar
tiksel işlemler kullanılır. Kayan anahtar Yaklaşık son beş yıla kadar dizi şifre-
üretimi sırasında, üreteç içerisinde bir iç- Simetrik Şifreleme. Ortak bir leme algoritmalarının blok şifreleme al-
anahtar ile hem şifreleme
sel durum vektörü oluşturulur. İçsel du- hem de şifre çözme yapılır goritmalarına kıyasla daha basit olduğu,

K
Uğur Kaşif Boyacı ripto sistemlerinin kalbi anahtarlardır,
Uzman Araştırmacı, bu nedenle anahtarlarımızı gözümüz
UEKAE, TÜBİTAK
gibi korumalıyız. Daha teknik bir ifade

Kriptonun
ile “bir kripto sisteminin güvenliği anahtarların
gizliliğine dayanmalıdır”. Bu ilke 19. yüzyılda

Olmazsa Olmazı
yaşamış Fransız dilbilimci Auguste Kerckhoff
tarafından ortaya atılmıştır. Sisteminiz, şifrele-

Anahtar
me algoritmanız ve yaptığınız her türlü mate-
matiksel işlem ve fonksiyonlar bir şekilde düş-
manın eline geçebilir. Bu durumda dahi siste-
miniz güvenli olmalı. Güvenliğinizi algoritma-
nın ya da haberleşme protokolünün gizli ol-
masına, açık metinlerin tahmin edilemez ve
Pahalı ve güvenli bir arabanız var. Arabanızın motor kilidi “immobilizer”, anahtarınız karmaşık olmasına dayandırırsanız ciddi bir
olmadan arabanızın çalışmasını olanaksız hale getiriyor. Böylece arabanıza risk altındasınız demektir.
düz kontak dahi yapılamıyor. Arabanızın kapıları da anahtarsız mümkün değil açılmıyor. Kerckhoff ilkesinin ilginç bir özelliği de dün-
Camlar kırıldığında ya da kapılar zorlandığında alarm devreye giriyor. Hırsızların hiç şansı yada en çok yanlış algılanan ilkelerden biri ol-
yok! Arabanız gerçekten de güvende. Ama bir dakika! Eğer anahtarınız güvende ise! masıdır. İlkeyi yanlış algılayanlar, genellikle al-
Anahtarınızı kaybederseniz ya da çaldırırsanız araba hırsızları arabanıza goritmanızı ve protokolünüzü en ince deta-
sizin kadar yakın demektir. Modern kripto sistemlerinde de güvenlik anahtarın yına kadar açıklamanız gerektiğini ve sade-
güvenliğine indirgenmiştir. Dolayısıyla anahtarlar kripto sistemlerinin yumuşak karnıdır. ce anahtarınızın gizli kalması gerektiğini ifade
Bu nedenle bir anahtarın bütün varoluş süreçleri boyunca özenle korunması şart. ederler. Oysa Kerckhoff’un anlatmak istediği il-

36
Bilim ve Teknik Temmuz 2009
>>>
donanımda daha az yer kapladığı kanı- ladığı düşünülürse her iki dizi şifreleme bu son gelişmeler donanımda dünyanın
sı hâkimdi. Blok şifreleme algoritmaları- algoritmasının da donanımda ne kadar en küçük algoritmalarının artık dizi şif-
nın da yazılımda, özellikle masaüstü iş- az yer kapladığı daha iyi anlaşılır. releme algoritmaları yerine blok şifrele-
lemcilerinde çok daha hızlı olduğu dü- Grain de Trivium da dizi şifreleme al- me algoritmaları olduğunu göstermek-
şünülüyordu. Son yıllarda yapılan araş- goritmalarının donanımda ne kadar az tedir. Ama yarış devam ediyor. Kim bilir,
tırmalar ve geliştirilen yeni şifreleme al- yer kaplayabileceğine iyi birer örnek olsa belki gelecekte dizi şifreleme algoritma-
goritmaları bu ezberi bozacak gibi görü- da, bu algoritmalardan birkaç yıl sonra ları tahta tekrar oturur.
nüyor. tasarlanan bir blok şifreleme algoritma-
Avrupa Birliği 6. Çerçeve Programı sı az yer kaplama açısından dizi şifrele- Masaüstü Bilgisayarlarda
Mükemmeliyet Ağları projesi kapsamın- me algoritmalarının tahtını salladı diye-
da 2004’de başlayıp geçen yıl sona eren biliriz. Aralarında Lars Knudsen ve Matt Kim Önde?
Estream Projesi dizi şifreleme algorit- Robshaw gibi kriptologların bulunduğu Son on yıla kadar, kriptologlar arasın-
ması tasarımı ve analizi üzerine odak- bir grup tarafından tasarlanan ve yakla- da blok şifreleme algoritmalarının masa-
lanmıştı. Projenin bir ayağında özellik- şık 1500 devre kapılık yer kaplayan PRE- üstü işlemcilerde dizi şifreleme algorit-
le donanımda çok az yer kaplayan, ya- SENT adlı blok şifreleme algoritması malarına kıyasla çok daha hızlı ve verim-
ni olabildiğince az sayıda devre kapısıyla 2007’de CHES (Cryptographic Hardwa- li çalışacağı kanısı hâkimdi. Kriptologlar
gerçeklenen dizi şifreleme algoritmaları re and Embedded Systems-Kriptografik aslında böyle bir kanıya varmakta hak-
masaya yatırıldı. Bu kategoride en çok il- Donanım ve Yerleşik Sistemler) konfe- sız da değiller. Modern masaüstü işlem-
gi çeken iki algoritma Trivium ve Grain ransında yayınlandı. Geçtiğimiz aylarda ciler 32 bit ya da 64 bit gibi kelimeler üze-
oldu. Wili Meier ve arkadaşları tarafın- Orr Dunkelman ve Christophe De Can- rinde işlemler yaparlar ve blok halinde iş-
dan tasarlanan Grain, yaklaşık 1500 dev- niere tarafından tasarlanan KATAN ad- lemleri başarıyla gerçeklerler. Diğer taraf-
re kapısıyla, Christophe De Canniere ve lı bir blok şifreleme algoritmasının bir tan bu işlemcilerdeki seri işlem mantığı,
Bart Preneel tarafından tasarlanan Tri- sürümüyse sadece 500 devre kapılık yer yazmaç tabanlı dizi şifreleme algoritma-
vium ise 2500-3000 devre kapısıyla ger- kaplıyor! Tasarımcılardan alınan bilgi- larında hafızaların güncellenmesi türün-
çeklenebilmektedir. Donanımda hız ön- ye göre algoritmanın bu yılın ikinci ya- den işlemlerin hızlı gerçeklenmesine çok
celikli bir AES gerçeklenmesinin yakla- rısında bir kriptoloji konferansında ya- uygun değildir. Gerçekten de 70’li ve 80’li
şık 100.000 devre kapısı kadar yer kap- yınlanması planlanıyor. Kriptolojideki yılların donanıma özel tasarlanmış dizi

ke şöyledir: Kripto sisteminiz öyle bir özelliğe kendisini hedef alır. Eğer anahtarı daha kolay Bir anahtarın yaşam döngüsünün ortasına
sahip olacak ki, bütün sistem detayları açığa elde edebilecekse neden yıllarca matematiksel bakalım; yani anahtar saklamaya... Neden or-
çıksa dahi anahtar gizli kaldığı sürece sistemi- denklemler kurarak, binlerce bilgisayara iş ve- tasından başlıyoruz? Anahtarın saklanması her
niz (kriptografik açıdan) güvenli olacak. Tarih- rerek sonuç beklesin ki? kullanıcının derdi de ondan. Kişisel bilgisayarı-
te yaşanmış tecrübelerle Kerckhoff ilkesini be- Saldırgan anahtarı “doğumunda”, “ölümün- mızda anahtarları nasıl saklayabiliriz? Akla ilk
nimsemenin ne kadar önemli olduğu defalar- de” hatta “mezarda dahi” ele geçirirse yine de gelen cevaplar ya “güvenli bir yerde” ya da “şifre-
ca kanıtlanmıştır. avantaj elde edebilir. Evet, anahtarların bir ya- leyerek”. Peki bilgisayarınızın güvenli yeri nere-
Algoritmanız öyle tasarlanmış olmalı ki, si? Günümüzde bilgisayarların sabit diskini sö-
biri nasıl çalıştığını bilse bile anahtarı bulma- kerek içinden bilgi okunması çok zor değil. Ay-
dan ondan yararlanamamalı. Hatta saldırga- rıca internete bağlıysanız saldırgan bilgisayarı-
nın elinde “bol miktarda” algoritma girdisi ve nıza uzaktan da erişebilir. Peki o zaman bütün
çıktısı bulunsa dahi anahtar hakkında bilgi anahtarlarımızı başka bir anahtarla şifreleyelim.
edinememeli. Bol miktarda derken aynı ka- Bu sefer de anahtar şifreleme anahtarı için aynı
tegorideki ideal bir algoritmanın karmaşıklı- soru geçerli. Anahtar şifreleme anahtarını nasıl
Visual Photos

ğı kastedilmektedir. Örneğin bir simetrik şif- saklayacağız? Eninde sonunda bir anahtarı gü-
releme algoritması için bu anahtar uzayının venli bir şekilde saklamamız gerekir.
neredeyse tamamı demektir. Tabii böyle ma- şam döngüsü vardır! Anahtarlar sipariş edilir, Bir kripto sisteminde bütün anahtarlar ay-
tematiksel fonksiyonlar tasarlamak tam bir üretilir, paketlenir, adreslerine teslim edilir, sak- nı kıymette olmayabilir. Yukarıdaki çözümde
uzmanlık alanı. lanır, kullanılır, işleri bitince de atılır ve gerekir- anahtar şifreleme anahtarı diğer anahtarlar-
Diyelim ki şifreleme algoritmanız sağlam se yok edilir, yerine yenileri gelir. İşte bu yaşam dan daha kıymetlidir, çünkü anahtar şifreleme
ve saldırgan algoritmayı analiz yoluyla kırama- döngüsü boyunca anahtarlara nasıl bakılaca- anahtarı ele geçirilirse diğerleri de ele geçiril-
yacağını anladı. O zaman doğrudan anahtarın ğına “anahtar yönetimi” denir. miş olur. Kıymetli anahtarlarımızı taşınabilir bir

37
Kriptografinin Yapıtaşları: Kriptografik Algoritmalar ve Protokoller

şifreleme algoritmaları masaüstü işlemci- sonuçları şimdiden etkileyici: Bu işlemci- çok yardımcı oluyorlar. Anahtarsız algo-
lerde bir kağnı kadar yavaştı. ler sayesinde, AES en az üç kat daha hız- ritmalardan en bilineni özet fonksiyonla-
Kriptoloji gibi baş döndürücü bir hız- lanacak. Ama donanımdan gelen bu ayrı- rıdır (hash functions). Bu algoritmaların
la gelişen bir bilimde, masaüstü işlemci- calığa rağmen AES yine de HC-128 kadar kullanım alanlarında sağlamaları gereken
lere uygun ve güvenli birçok dizi şifreleme hızlı olamayacak! özelliklerle ilgili olarak kendilerine özgü
algoritmasının tasarlanması hiç de şaşırtı- Yeri gelmişken HC-128’in güvenli- güvenlik ölçütleri bulunur.
cı değil. Hatta öyle dizi şifreleme algorit- ği hakkında bir not ekleyelim. Ünlü Hint Özet fonksiyonları girdi olarak rastge-
maları vardır ki masaüstü işlemcilerde bi- kriptolog Maitra öğrencileriyle birlikte le uzunlukta metinleri alır, sabit uzunluk-
lindik tüm blok şifreleme algoritmaların- yaptığı altı aydan uzun süren yoğun bir ta (genellikle 20-64 bayt arası) vektörler
dan daha hızlı olduklarını söyleyebiliriz. çalışma sonucunda HC-128’in iç yapısıy- üretir, bir nevi metinlerin parmak izleri-
Örneğin Hongjun Wu tarafından tasarla- la ilgili “beklenmedik” bazı özellikler keş- ni alır ve birçok kriptografik uygulamada
nıp 2004’de Estream projesine sunulan ve fetti. Çalışmanın sonuçlarını geçen Ma- uzun metinler yerine onları temsil ettiği
şu ana kadar henüz bir zayıflığı keşfedile- yıs ayında Norveç’te düzenlenen Ulus- düşünülen özetleri kullanılır.
meyen HC-128 adlı dizi şifreleme algorit- lararası Kodlama Teorisi ve Kriptografi Özet fonksiyonları bütünlük deneti-
ması masaüstünde yaklaşık 2 devirde bir Çalıştayı’nda (WCC) anlattılar. Sunum- minde ve güvenli parola saklamada yay-
bayt üretebiliyor. Örneğin 2 GHz frekan- larını “Biz algoritmada henüz bir zayıf- gın olarak kullanılır. Güvenlik nedeniy-
sı olan bir işlemcide saniyede 1 GB (giga- lık keşfedemedik. Ama belki başkaları bi- le bilgisayarlarda parolalarımızın kendi-
bayt) veriyi şifreleyebiliyor. Bu, AES’in ya- zim keşfettiğimiz sapmaları daha da ge- leri saklanmaz. Bunun yerine, parolala-
zılımda en hızlı gerçeklenmesinden yakla- liştirip HC-128’i kırmayı başarabilir,” di- rımızın “tuz” denilen, rastgele üretilmiş
şık 6 kat daha hızlı. Tabii, Intel’in bu se- yerek sonlandırdılar. vektörlerle birlikte özetleri alınır ve bun-
ne sonunda piyasaya süreceği, içinde AES lar saklanır. Bu yüzden özet fonksiyonla-
şifreleme ve şifre çözme komut takımının Anahtarsız Algoritmalar rı tek yönlü fonksiyonlar olmalıdır, yok-
bulunacağı işlemcileri dikkate almazsak... sa diğer yönden parolayı elde ederiz. Ya-
Bu yeni nesil işlemcide AES çok daha aşa- Girdi olarak anahtar kullanmayan ni bir metnin özetini almak hesapsal ola-
ğı katmanda, donanımda Intel mühendis- kripto algoritmaları da var. Bunlar genel- rak kolayken, verilmiş bir özete sahip bir
lerinin özel olarak tasarladığı ve gerçekle- likle tek başlarına bir hedefe ulaştırmıyor metin oluşturmak pratikte mümkün ol-
diği yonga üzerinde koşuyor olacak. Test fakat sistem içinde diğer algoritmalara mayacak kadar zor olmalıdır. Bu özelliğe,

cihazda saklayabiliriz. Böylece hem anahtarları Gelelim anahtarların doğumuna! Eğer lerden dolayı gerçek rastsal sayı üreteci çıktıları
başka yerde de kullanabiliriz, hem de anahtar- anahtar üretimi sonucunda tahmin edilebilir tahmin edilebilir dizilere dönüşebilir.
lar “gözümüzün önünde” olur. Özellikle anah- anahtarlar çıkıyorsa saldırgan da bunları tah- Buna karşılık sanki rastgele sayı üreteci çe-
tar saklamak üzere üretilmiş taşınabilir cihaz- min edebilir. Bu nedenle anahtarlar mümkün kirdek bilinirse üretilen rastsal değerlerin hepsi
lar vardır. Bu cihazlarda anahtarlar şifreli olarak olduğunca rastsal üretilmelidir. ortaya çıkar. Bu nedenle çekirdek saldırgan ta-
saklanır. Saldırganın erişemeyeceği, erişmeye Meşhur bilgisayar bilimci Donald Knuth’un rafından tahmin edilememelidir. Ayrıca saldır-
çalıştığı takdirde silinen küçük bir bellekte ise söylediği gibi “Rastsal sayılar rastgele metotlar- gan sanki rastgele sayı üreteciyi aynı çekirdeği
bu anahtarları şifreleyen anahtar saklanır. Bu la üretilmemelidir.” Tam aksine rastsal sayı üre- yutmaya ikna ederse sanki rastgele sayı ürete-
anahtar da genellikle parola ile korunur. Böy- ten mekanizmaların tasarımı ve gerçekleştiril- cilerde aynı dizi ortaya çıkar. Bazı algoritma ve
lece anahtar saklayan mini cihaz ele geçse bile mesi büyük özen ister. protokollerde anahtar kadar önemli, taze oluş-
anahtarlarımıza parola bilinmeden ulaşılamaz. Rastsal sayı üreteçleri temel olarak ikiye ay- turulmuş değerler gereklidir.
Anahtar saklamanın bir diğer yolu da anah- rılır. Bir diyotun anlık elektrik akımı ya da ka-
tarı ikiye ayırmaktır! Bir parçasını bilgisayarınız- otik bir sistem gibi fiziksel olaylara dayalı ola- İstatistiksel Testler
da, diğer parçasını ise taşınabilir fakat çok da rak rastsal sayı üreten mekanizmalara “Gerçek
güvenli olmayan bir ortamda, örneğin bir bel- Rastsal Sayı Üreteci” (GRSÜ), matematiksel yol- Bir üretecin rastsal sayı ürettiğinden emin
lek kartında saklarsınız. Karttan okunan parça lardan çekirdek bir değerden deterministik olabilir miyiz? Rastsallık konusuyla uğraşan ma-
ile bilgisayardaki parça bir araya gelince anahtar olarak rastsal sayı dizileri üreten mekanizma- tematikçi ve istatistikçiler “Hiçbir test tek başına
geri kazanılır. Bir saldırganın parçalardan birini lara “Sanki Rastgele Sayı Üreteci” (SRSÜ) denir. rastgeleliğe karar veremez” demektedir. Çeşitli
öğrenmiş olma ihtimaline karşı birkaç kullanım- Her ne kadar adı “gerçek” ile başlasa da ger- istatistiksel ve matematiksel testlerle üreteç çık-
dan sonra farklı bir parçalama yapılarak anahtar çek rastsal sayı üretecilerin gerçekten rastsal sayı tısından topladığımız numune dizilerinin bekle-
farklı bir şekilde ayrılır. Böylece saldırgan elini ça- ürettiğinden emin olmak kolay değildir. Aşırı ısı, diğimiz belli “davranış profilleri”ne uyup uyma-
buk tutmazsa öğrendiği parça işine yaramaz. elektrik yüklemesi, manyetik alan gibi dış etken- dığını kontrol ederiz. Davranış profilleri genelde

38
Bilim ve Teknik Temmuz 2009
>>>
ters-görüntüye dayanıklılık deniyor. Böy- Asimetrik Şifreleme ile asma kilitli posta kutusunu örnek ve-
lece bir parolanın özet değerini ele geçir- rebiliriz. Evimizin dış kapısını kilitlemek
seniz bile, parolayı ortaya çıkaramazsınız. Asimetrik şifrelemede şifreleme anah- ya da açmak için kullandığımız anahtar-
Özet fonksiyonlarının kullanıldığı bir tarı ile şifre çözme anahtarı farklıdır. Şif- ların simetrik şifrelemede gizli anahtara
başka uygulama ise sayısal imza algorit- releme yapan anahtara açık anahtar, şif- karşılık geldiğini düşünebiliriz. Bu anah-
malarıdır. Asimetrik algoritmalar kul- reyi çözen anahtara özel anahtar denir. tarlar ile hem kapıyı kilitleyebilir (şifrele-
lanıldığı için imza algoritmaları olduk- Açık anahtar adından da anlaşılacağı gi- me yapabilir) hem de kilitli kapıyı açabili-
ça yavaştır. Dolayısıyla büyük metinlere bi açıktadır, dost düşman herkese veri- riz (şifreyi çözebiliriz). Herkesin ulaşabi-
doğrudan imza atmak uzun zaman alır. lebilir! Herhangi birine gizli mesaj gön- leceği, asma kilitli bir posta kutusunu açık
Üstelik imza da metin kadar büyük olur- dermek isteyen, o kişinin açık anahta- anahtar olarak düşünün. Posta kutusuna
sa, imzalı metin kaynak metnin iki katı rı ile açık metni şifreler. Şifreyi çözebile- herkes mesaj atabilir, ama posta kutusun-
yer kaplayacaktır. Bu nedenle önce met- cek olan kişi yalnızca özel anahtarın sahi- daki mesajları yalnızca kutuyu açan asma
nin özeti alınır, sonra özete imza atılır. bidir. Özel anahtar kişiye özeldir ve kim- kilit anahtarına sahip olan okuyabilir.
Özet almak imza atmaya kıyasla çok da- seyle paylaşılmaz.
ha hızlı bir işlem olduğundan, uzun veri- Simetrik şifreleme ile asimetrik şifre- KRİPTO PROTOKOLLERİ
lere imza atmak kısa verilere imza atmak leme kavramları arasındaki temel farkı
kadar hızlı olacaktır. Ancak burada dik- daha açık anlatabilmek için kapı kilitleri Protokol denilince çoğumuzun aklı-
kat edilmesi gereken bir güvenlik prob- na milli bayramlardaki resmigeçit tören-
lemi var. Performanstaki bu kazanım gü- leri ya da smokin veya frak giymiş dev-
venlik açığına neden olmamalı! Herhangi let adamlarının bulunduğu resmi davet-
iki metin aynı özeti veriyorsa birine atılan ler gelir. Resmi davetlerde, kimin kimin-
imza diğeri için de geçerli olacaktır. Do- le nasıl selamlaşacağı, kimin hangi sırada
layısıyla bir metinle aynı özeti üretecek salona gireceği, yemekte kimin yanına ki-
ikinci bir metin bulmak hesapsal olarak min oturacağı sıkı kurallara bağlanmıştır.
zor olmalı. Özet fonksiyonların bu gü- Protokol belli amaç ve hedefler için, bel-
venlik ölçütüne ikinci ters-görüntüye da- Asimetrik şifreleme. Şifreleme yapan anahtar ile şifre li bir ortamda, taraflar arasında sırasıyla
çözen anahtar farklıdır. Şifreleme yapan anahtara açık
yanıklılık denir. anahtar, şifre çözen anahtara özel anahtar denir. uyulması gereken iş adımlarını ifade eder.

miktar, büyüklük, sıralanma ya da tekrar etme ma girdi-çıktılarından kolayca tahmin edebi- şilerin eline geçebilir ya da kullanıcıya ulaştırı-
üzerine kuruludur. Üreteç çıktısı belli profillere leceği anahtarlar vardır. Üretilen anahtarın za- lamaz. Etiket üzerinde anahtarın son kullanım
uysa da sayıların rastsallığından emin olamayız, yıf olup olmadığının kontrol edilmesi gerekir. tarihi gibi bilgiler de bulunur. Dağıtım sırasında
ancak şüphelerimizi azaltabiliriz. Anahtarları gerekli rastsallıkta ve doğru öl- başına bir şey gelmemesi ve kolay taşınması için
İstatistiksel testlerden geçemeyen bir üre- çütler altında üretmek, gerekli kişilerce payla- anahtarlar paketlenmelidir.Genellikle paketin
teç çok büyük bir ihtimalle kötü tasarlanmıştır. şımını sağlamak, anahtar üretim maliyetini dü- hem içinde, hem dışında birer etiket bulunur.
Emin olduğumuz şey: Eğer üreteç istatistiksel şürmek ve benzeri nedenlerle, en azından ba- Saldırgan anahtarı dağıtım sırasında ele ge-
testlerden kalıyorsa üreteçte defo vardır! Diğer zı kritik anahtarlar herkes tarafından güvenilen çirmeye de kalkabilir. Eğer anahtar kurye ile el-
yandan kötü olduğunu bildiğimiz, yani ürete- bir anahtar üretim merkezinde üretilmektedir. den taşınıyorsa, saldırgan anahtarı ele geçir-
ceği diziyi tahmin edebildiğimiz fakat yapılan Anahtarların doğru adrese teslimini, gittikle- mek için anahtarı taşıyan kuryeye zarar ver-
istatistiksel testlerden başarıyla geçen üreteç- ri yerde doğru zamanda ve doğru amaçla kul- meyi bile göze alabilir ya da kuryeyi kandırma-
ler de vardır. Bu nedenle rastsallıktan uzak üre- lanılmasını sağlamak için anahtarlar etiketlenir. ya kalkabilir. Saldırgan kuryeden elde edeceği
teçleri yakalamak için istatistikçiler yeni ve pra- Etiketleme yanlış yapılırsa anahtarlar yanlış ki- anahtarın şifreli olduğunu ve açamayacağını
tik testler aramaya devam etmektedir. bir şekilde bilirse kurye büyük bir ihtimalle he-
def olmayacaktır.
Anahtar Üretim/Dağıtım
Merkezi Bir Anahtar Taşıma ve
Yükleme Cihazı: KAYC-S
Rastsal sayı üretecinden elde edilen çıktılar,
her kriptografik algoritma için anahtar olarak Anahtar üretim merkezinden cihaza gü-
kullanılmaya elverişli değildir. Bazı şifreleme al- venli taşımanın emin bir yolu, merkezin pa-
goritmalarında zayıf, yani saldırganın algorit- keti güvenli hattan (saldırganın kolayca mü-

39
Kriptografinin Yapıtaşları: Kriptografik Algoritmalar ve Protokoller

Kriptografik protokoller birçok açıdan Nasıl davetlerin kapalı mekân, maske- Kriptografik protokolleri asıl ilginç kı-
resmi davet protokollerine benzer. Her iki- li balo ya da resmigeçit töreni olması ku- lan, protokollere katılan davetsiz ya da mü-
sinde de davetli sayısı önemlidir. Kriptog- ralları değiştirebiliyorsa, kriptografik pro- nasebetsiz katılımcılardır. Davetsizlere sal-
rafik protokollerin çoğunda iki, üç, dört tokollerde de ortam belirleyici olur. Örne- dırgan diyeceğiz. Davetli listesinde oldu-
gibi az sayıda taraf (davetli) vardır. Ba- ğin kullanılan hattın telsiz, telefon, cep te- ğu halde protokol kurallarına uymayan ya
zı protokollere ise çok sayıda taraf katılır. lefonu, kablolu internet, uydu haberleşme- da uysa bile haksız kazanç peşinde koşan
Hizmet kalitesini düşürmeden ve maliyeti si olması ve bu hatların gürültü oranı gibi misafirlere ise “düzenbaz” diyeceğiz. Krip-
aşırı yükseltmeden kriptografik protokolü karakteristikleri, protokol tasarımını de- tografik protokol düzenlemenin zorluğu
işletmeye ölçeklenebilirlik denir. Ölçekle- rinden etkileyebilir. da çoğunlukla, davete katılması engellene-
nebilirlik iyi bir “çok taraflı protokol”ün en Davetlilerin niteliği de protokolü değiş- meyen saldırgan ve düzenbazlara rağmen
aranan özelliklerinden biridir. tirir. Örneğin bazı protokollerde mutlaka “dürüst” tarafların davetin amacına ulaş-
Resmi davetlerde çoğu zaman davetlile- herkesin güvendiği biri gerekir. Biz bu da- masını sağlamaktır. Eğer herkes davetsiz
rin katılımını sağlayacak bir davetiye var- vetliye “Güven” diyelim. Güven genellikle ya da düzenbaz olursa ya da “ortam” da-
dır. Protokollere tarafların katılımı krip- bir anahtar dağıtım merkezi ya da sertifika vet düzenlemeye uygun değilse, davet el-
tografik anahtarlar sayesinde olur. Anah- otoritesidir. Bazı protokollerde davetlilerin bette amacına ulaşamaz. Bu nedenle krip-
tar ve “davetiye” arasında önemli bir fark bir kısmı işlemleri kolayca ve hızlıca yapa- tografik protokollerde ortam ve katılımcı-
vardır. Davetliler davetiyelerini başkaları- bilirken bir kısmının eli yavaştır. Örneğin lar üzerinde çeşitli varsayımlarımız olacak.
na gösterebilirler fakat kriptografik pro- RFID protokollerinde okuyucular hızlı iş- Eğer varsayımlarımız gerçekçi değilse ya
tokollerde anahtarları, paylaşanlar dışın- lem yaparken RFID etiketleri kısıtlıdır. Ba- çok pahalı bir davet düzenleriz ya da kötü
da kimse görmemelidir. Neden mi? Elekt- zı protokollerdeyse başı çok kalabalık da- konuklar davetin altını üstüne getirir.
ronik ortamda davetsizlerin anahtarı kop- vetliler olacağını hesaba katmak gerekir; Resmi davetlerin farklı ülkeler ara-
yalaması çok kolaydır da ondan. Bazı da- örneğin istemci-sunucu protokolleri... sı ilişkileri güçlendirme, belli bir konuda
vetlerde özenle saklanması gereken eşya- katılımcıları bilinçlendirme gibi hedefle-
lar bulunur. Örneğin bir kraliçenin takısı ri vardır. Kriptografik protokollerse çoğu
Kripto protokollerinde de tıpkı resmi törenlerdeki
paha biçilemez olabilir. Kriptografik pro- protokollerde olduğu gibi davetliler, davetliler arasında zaman aynı anda birçok hedefi sağlamaya
hiyerarşi ve uyulması gereken katı kurallar vardır.
tokollerde de bazı anahtarlar saldırganlar çalışır. Veri gizliliği, veri bütünlüğü, kimlik
için mücevherlerden daha değerlidir. doğrulama, kaynak doğrulama, inkâr ede-

dahale edemeyeceği bir hattan, örneğin ku- şifreleme ya da taze anahtar oluşturma teknik-
antum kanalından) ya da güvensiz hattan leri kullanılmalıdır.
(örneğin internetten) kriptografik tedbirler- Ömrünü doldurmuş anahtarları cihazda
Visual Photos

le koruduktan sonra cihaza aracısız yollama- saklamaya devam etmek de başka bir risk-
sıdır. Peki, anahtar paketini koruyan anahtar- tir, çünkü saldırgan anahtarı cihazdan ele ge-
lar güvenli bir şekilde nasıl iletilecek? Sonun- çirebilirse geçmiş mesajları inceleyebilir ya da
da mutlaka bir anahtarın güvenli bir şekilde fonksiyon kullanılır. Bu durumda eski anahtara anahtarın değiştiğinden haberi olmayan taraf-
cihaza ulaştırılması gerekir. dönülemediği için, güncel anahtar çalınsa bile larla mesajlaşabilir. Bu riski önlemek için ilk ön-
Anahtar dağıtmadan, saldırgan da arada- hiç olmazsa eski mesajlaşmalar güvende olur. ce artık kullanılmayacak anahtarların silinmesi
ki her mesajı dinliyorken, taraflar arasında ta- gerekir. Anahtarlar silinirken dikkatli olunma-
ze ve rastsal bir anahtar oluşturabilir mi? İlk an- Su Uyur Saldırgan Uyumaz lıdır. Birçok kripto cihazı anahtarları silme işini
da olanaksız gibi görünüyor. Gerçekten de ilk işletim sistemine havale eder, fakat birçok iş-
anahtar anlaşma protokolünün bulunuşu mo- Saldırgan anahtarı bulduğunu çoğu zaman letim sisteminin silme işlemleri yeterince gü-
dern kriptolojide bir dönüm noktası olmuştur. hissettirmez. Tedbir olarak anahtarları belli ara- venilir değildir. Anahtar hafızada bir yerler-
Anahtar anlaşmada kullanılan başka yön- lıklarla değiştirmemiz gerekir. Anahtarı değiş- de siz farkında olmasanız da durmaya devam
temler de vardır. Bunlardan bir tanesi tarafların tirme sıklığına anahtarı paylaşan taraf sayı- eder. Bu nedenle kripto sistemlerinde anahtar-
daha önceden paylaşılmış bir anahtarı doğru- sı, anahtarın önemi, anahtar dağıtma maliye- ların imhası ve kullanılmayan anahtar bilgisi-
dan algoritmada kullanması yerine, bu anah- ti ve benzeri etkenler göz önüne alınarak ka- nin cihaza kaydedilmesi, anahtar yönetiminin
tardan başka anahtarlar türetilmesidir. Bir di- rar verilir. Simetrik sistemlerde tek bir kişi bile önemli bir parçasıdır.
ğer yöntem kullanılan anahtarın paydaşlar ta- paylaştığı anahtarı kaptırırsa diğerleri de kap- Ele geçmiş ya da süresi dolmuş anahtar-
rafından önceden bilinen bir fonksiyon ile gün- tırmış olur. Bu nedenle çok kullanıcı sistemler- lardan diğer cihazların haberdar edilmesi de
cellenmesidir. Bunun için genellikle tek yönlü de mümkünse anahtar dağıtımında asimetrik anahtar yönetiminde özen isteyen bir konudur.

40
Bilim ve Teknik Temmuz 2009
<<<
mezlik ve anahtar anlaşma en çok ihtiyaç Arka Pencere abartılı olduğunu iddia edebilirsiniz fakat
duyulanlardır. Bunlara son yıllarda önem gerçek hayatta düşman, hatları dinleyebi-
kazanan mahremiyeti de eklemek gerekir. Bir senaryo üzerinden kriptografik liyorken haberleşmeye çalışan askerler da-
Mahremiyet, bir işin kimin yaptığı- protokolün önemini anlatmaya çalışalım. ha az tehlike altında değildir. Ya da ucun-
nın sadece “gerekli kişiler” tarafından öğ- Alfred Hitchcock’un yönettiği “Arka Pen- da ölüm olmayabilir ama “mal, canın yon-
renilmesi demektir. Bunun en çarpıcı ör- cere” filmini görmüş müydünüz? İzleme- gasıdır” diyorsanız, güvensiz bir internet
neğini elektronik gizli seçimden verebili- diyseniz önemli değil. Sonunu söyleme- bankacılığı yüzünden aileniz bütün mal-
riz. Gizli seçimlerde, geçerli bir oyun ki- yeceğiz ama senaryoyu biraz değiştiriyo- varlığını kaybedebilir.
me verildiği belli olmalı fakat kimin tara- ruz. Örneğin başkahramanımız bir ka- Senaryodaki gibi günlük yaşamdaki
fından verildiği belli olmamalıdır. Diğer dın. Haftalardır ayağı kırık bir şekilde, te- kriptografik protokollerde de saldırganlar
bir deyişle, oy anonim olmalı ve oy vere- kerlikli sandalyesinde oturan Ayşe can sı- çoğu zaman dürüstlerden daha güçlü kuv-
nin mahremiyeti korunmalıdır. kıntısından evinin arka penceresinden et- vetli, yani işlem gücü çok daha yüksek ve
Elektronik oylama protokol tasarımı- rafı gözetlemektedir. Ayşe bir gece karşı daha beceriklidir. Ayrıca kim olduklarını
nın ne kadar güç olabileceğine güzel bir komşusunda korkunç bir olaya tanık olur. tahmin edemediğimiz başka işbirlikçileri
örnektir. Oy verenin kimliğinin gizlen- Komşusu evinin mutfağında ağır bir torba olabilir. Kriptologlar protokol ya da pro-
mesi, oy verenin tekrar oy kullanama- sürümektedir. Diğer taraftan komşunun tokollerin yapıtaşlarını tasarlarken, ken-
ması, oyların gerektiğinde tekrar sayı- karısı günlerdir ortalıkta gözükmemekte- dilerini saldırgan yerine koyup buldukla-
labilmesi, oy kullananın oyunun sayıl- dir. Ayşe cinayetten şüphelenerek dedektif rı çözümü alt etmeyi denerler. Saldırganın
dığından emin olabilmesi ve daha bir- Bora’yı aramaya karar verir. Ayşe’nin faz- işlem gücünü, bilgisini ve işbirlikçilerini
çok hedefin aynı anda sağlanması bekle- la vakti yok çünkü acele etmezse, komşu- modelleyip buldukları çözümün güvenilir
nir. Bu hedeflerin hep birlikte sağlanma- su delilleri yok edecek ve kaçacak. Önem- olduğunu ispatlamaya çalışırlar. Saldırgan
sı her zaman mümkün değildir. Bu ne- li bir sorun daha var. Komşusu başkaları- modellemede en yaygın kullanılan mo-
denle çok uğraşılmasına rağmen herke- nın hatlarından açık giden mesajları din- deller “standart” ve “(rastsal) kâhin” mo-
sin gönül rahatlığıyla “tamam” diyebildiği leyebilmekte ve dışarıda belalı arkadaşları delleridir.
bir e-oylama protokolü henüz bulunama- kol gezmektedir. Şimdi “Arka Pencere”mize geri dönelim.
mıştır. Belki yazımızı okuyanlardan birisi Verdiğimiz örneğin, protokollerin (ya Amacımız Ayşe ile Bora arasında güven-
ileride bir çözüm bulur. da kriptolojinin) önemini anlatmak için li bir ihbar mekanizması kurmak. Bora’nın
kötü niyetli olmadığını, örneğin katil zanlı-
sı ile işbirliği yapmayacağını ve Ayşe’yi tanı-
Özellikle asimetrik sistemlerde imza anahtarı- nal analizi” denilen yeni bir saldırı tekniği sa- dıktan sonra dediklerine kulak vereceğini
nın ele geçirildiğinin acilen bildirilmesi gerekir. yesinde saldırgan, cihazın kripto işlemleri sıra- varsayıyoruz. Protokolün sağlaması gere-
Aksi takdirde saldırgan sizin adınıza geçerli im- sında harcanan zaman ve enerji gibi değerle- ken hedefler arasında gizlilik, kimlik doğ-
zalar atar. Elektronik ticarette birkaç günlük ge- ri ölçerek anahtarı ortaya çıkarabiliyor. Yani al- rulama ve veri bütünlüğünü korumanın
cikmenin nelere yol açabileceğini siz düşünün! goritmamızın kriptoanalize karşı güvenli olma- yanı sıra mahremiyeti de sayabiliriz. Çün-
Aslında anahtar yönetimi konusunda bu- sı yetmez, aynı zamanda yan kanal analizleri- kü ihbarı kimin yaptığının komşunun ar-
rada bahsedemediğimiz başka sorunlar da ne dayanıklı bir şekilde gerçeklenmesi gerekir. kadaşları tarafından anlaşılması Ayşe için
var. Örneğin imza sistemlerinde süresi dolmuş Sağlam bir anahtar yönetiminin olduğu bir
can sıkıcı olurdu. Protokol ortamı, Ayşe ile
Bora arasında telefon, cep telefonu veya in-
anahtarların kontrol edilmesi, açık anahtarların sistemde saldırgan ne anahtarı defolu üreti-
ternet hattı olabilir. Protokolün davetli mi-
kullanıcılar ile ilişkilendirilmesi, geçmişe yöne- minden dolayı tahmin edebilir, ne saklandı-
safirleri en azından Ayşe ile Bora. Davetsiz
lik mesajların okunabilmesi için asimetrik şifre- ğı ya da “toprağa verildiği” yerden ele geçire-
misafirler komşu ve işbirlikçileri.
leme özel anahtarlarının arşivlenmesi, büyük bilir, ne taşıma ya da paylaşım sırasında çala-
Ne dersiniz; sizce Ayşe komşusunu ya-
gruplar için verimli anahtar oluşturma proto- bilir. Ne yazık ki, anahtar yönetimi anahtar gü-
kalatabilecek mi?
kolü tasarlanması bunlardan sadece birkaçı. venliği için mutlaka gerekli fakat tek başına ye-
Kripto algoritmamız sağlam. Anahtarı gü- terli değildir.
zelce ürettik; sağ salim ulaştırdık; cihazın ha- Kaynaklar
Bogdanov, A. ve diğerleri, PRESENT: An ultra lightweight block
fızasında korunaklı bir şekilde sakladık. Anah- Kaynaklar cipher, CHES 2007, LNCS 7427, s.450-466, Springer, 2007.
tarın yanlış kullanımını engelledik. Saldırgan Koblitz, N., Algebraic Aspects of Cryptography, Koblitz, N., Algebraic Aspects of Cryptography, Springer, Berlin,
Springer, 1998. 1998.
anahtara cihazın içinde ya da hattan giden ve- Knuth, D., The Art of Computer Programming, Menezes, A. J., Oorschot, P.C. ve Vanston, S.A., Handbook of
Addison-Wesley, 1969. Applied Cryptography, CRC, NY, 1997.
riyi inceleyerek ulaşamıyor. Acaba anahtarı- Menezes, A. J., Oorschot, P. C., Vanston, S. A., Vaudenay, S., A classical Introduction to Cryptography:
mız güvende mi? Unutmayın saldırgan her yo- Handbook of Applied Cryptography, CRC, 1997. Applications for Communications Security, Springer, NY, 2006.
Vaudenay, S., A Classical Introduction to Cryptography: http://www.estream.org
lu deneyecektir. Son yıllarda gelişen “yan ka- Applications for Communications Security, Springer, 2006. http://www.iacr.org

41

You might also like