Şifreleme Örnekleri
RSA
RSA, 1977 yılında geliştirilen ve hala çok popüler olan bir asimetrik şifreleme standardıdır. Tuzak kapısı işlevi, büyük sayıları çarpanlara ayırmanın zorluğuna dayanmaktadır. RSA ismi sistemin yazarlarının isimlerinden gelmektedir: Ron Rivest, Adi Shamir ve Leonard Adleman.
Gelişmiş Şifreleme Standardı (AES)
AES, daha az güvenli olan Veri Şifreleme Standardının (DES) yerini almak üzere 1998 yılında geliştirilen simetrik bir blok şifrelemedir. AES 128 bitlik veri blokları üzerinde çalışır ve verileri şifrelemek için çoklu ikame-permutasyon turları gerçekleştirir. AES'in ağ trafiğini (sanal özel ağda olduğu gibi), diske depolanan verileri (disk şifreleme) veya depolama alanına kaydedilen bilgisayar oyunu verilerini şifrelemek için kullanıldığını göreceksiniz. AES çok yaygın bir şifreleme yöntemidir.
Eliptik-eğri Kriptografi (ECC)
ECC, oldukça hızlı ve bilgisayarda kolay kullanılabilen bir asimetrik şifreleme şemasıdır. Dijital imzalar ve anahtar değişimleri için hızla tercih edilen bir yöntem haline gelmekte ve 2004 yılından itibaren benimsenmeye başlamaktadır. ECC, bir tuzak kapısı işlevi oluşturmak için kullanılabilecek önceden belirlenmiş bir dizi eğrinin geometrisine dayanmaktadır (bazı örnekler burada bulunabilir).
Diffie-Hellman Anahtar Değişimi
Asimetrik algoritmaların yavaş doğası göz önüne alındığında, VPN gibi bir uygulama genellikle paylaşılan bir gizli anahtarı değiştirmek için asimetrik kriptografi kullanmayı ve ardından bu gizli anahtarı AES gibi daha hızlı bir simetrik algoritma ile kullanmayı seçecektir. Diffie-Hellman tam olarak bunu yapar ve ilk olarak 1976 yılında yayınlanmıştır. Diffie-Hellman anahtar değişimi, RSA ile aynı matematiksel kavramları, üs alma ve modül aritmetiğini büyük bir etki için kullanır, ancak neler olduğunu görselleştirmek için gizli renk karıştırma metaforu kullanılır (ekteki diyagrama bakın). Değişim ortamı yavaş olabileceğinden DH anahtar değişiminin minimum trafik oluşturacak şekilde tasarlandığını unutmamak önemlidir.
Dijital Sertifikalar
Dijital sertifika, bir şirketi veya bir bireyi tanımlamak için kullanılan bir dizi kimlik bilgisidir. Asimetrik şifreleme bir tarafın açık anahtarının bilinmesini gerektirdiğinden, bir dijital sertifika bu anahtarın yanı sıra sahibinin kimliğini de içerir. O zaman soru, açık anahtarın gerçekten iddia edilen sahibine ait olduğuna nasıl güveneceğinizdir? İşte burada anahtarı veren otorite devreye girer. Bir sertifika yetkilisi (CA), ID ve public_key'in doğru olduğunu belirterek sertifikayı imzalar. Sertifikalar kendinden imzalı olabilir, ancak bu CA'ya duyulan güveni ortadan kaldırır ve genellikle yalnızca testlerde kullanılır. Sertifikaların çoğu web trafiğini şifrelemek için kullanıldığından, Web tarayıcıları genellikle bir site kendinden imzalı bir sertifika kullanıyorsa sizi uyarır.
Verilmesi gereken sertifikat sayısı ve bunları doğrulamak için yapılması gereken iş göz önüne alındığında, çoğu sertifika kök sertifika kuruluşları tarafından değil, aslında ara sertifika kuruluşları tarafından verilmektedir. Kök CA'lar işi Ara CA'lara devreder ve ara CA'ların anahtarlarını imzalayarak onlara olan güvenlerini belirtirler. Bu, verilen sertifikadan (Ara CA tarafından imzalanmış) Ara CA'ya (kök CA tarafından imzalanmış) ve kök CA'ya (tarayıcı tarafından güvenilen) kadar bir güven zinciri oluşturur. Bu güven zincirini kullanan araçlar kök CA sertifikalarını saklayacak ve gerektiğinde bunları veren şirketlerden güncelleyecektir.
Sertifika deposu çok önemlidir ve kullanıcılar nadiren etkileşimde bulunsa da kök CA'ları manuel olarak yüklemek genellikle mümkündür. Bu, hata ayıklama veya daha kötü amaçlar için HTTPS trafiğinin şifresini çözebilen bir proxy oluşturmak için kullanılabilir. Bu nedenle bazı uygulamalar, örneğin Facebook mobil uygulamaları, kendi sertifika depolarını tutar ve kullanıcıların kök CA'ları eklemesini engeller.
Peki web siteniz için nasıl sertifika alırsınız? Müşteri, ortak anahtarı ve kimliğini içeren bir Sertifika İmzalama İsteği (CSR) oluşturacaktır. CA, müşterinin web sitesine sahip olduğunu doğrulayacak ve sertifikayı oluşturup imzalayacaktır. Tüm bu süreç otomatikleştirilebilir ve Let's Encrypt adlı bir araç aracılığıyla ücretsiz olarak gerçekleştirilebilir.
Blok Zinciri
Kripto paraların arkasındaki kavramlardan biri olan blok zincirlerine değinmeden kriptografi hakkında konuşmak zordur. Blok zinciri, saklanan bilgilere ekleme yapmak için blokların sürekli olarak eklendiği paylaşılan bir defterdir (BitCoin durumunda işlemlerin). Periyodik olarak, bir önceki bloğun bir karmasını ve bir sonraki bloğun referans alması için kendisinin bir karmasını içeren yeni bir blok oluşturulur. Bu karmaları inceleyerek, her bloğun bütünlüğünü ve konumunu kanıtlayabilir, böylece ağda neler olup bittiğinin kamuya açık, karşılıklı olarak üzerinde anlaşmaya varılmış bir muhasebesini yapabilirsiniz. Genellikle kötü aktörlerin blok eklemesini engellemek için zincire bir blok eklenirken matematiksel olarak zor bir işlem olan bir tür iş kanıtı veya ağa yapılan yatırımın bir muhasebesi olan hisse kanıtı dahil edilmelidir.
Güvenilir Platform Modülü (TPM) / Donanım Güvenlik Modülü (HSM)
Bu modüller özellikle şifreleme ile kullanım için donanım sağlar. HSM'ler çıkarılabilir modüller iken TPM'ler anakart çipleridir. Birçok şifre, bu modüllerin sağladığı güvenilir bir entropi (rastgelelik) kaynağına dayanır. Ayrıca işlemleri özel donanıma taşıyarak kriptografik algoritmaların çalışma hızını önemli ölçüde artırabilirler. Son olarak, bu modüller anahtarları saklamak ve sadece modül üzerinden erişilebilir kılmak için kullanılabilir. Bu, anahtarların kolayca kopyalanmasını önlemek için ekstra bir güvenlik katmanı ekleyebilir.
Steganografi
Steganografi, verileri sıradan bir gözlemci tarafından tespit edilemeyecek şekilde bir şeyin içine gizleme işlemidir. Veriler ses, görüntü ve hatta düz metin olarak gizlenebilir! Ek bir güvenlik katmanı gerekiyorsa gizli veriler de şifrelenebilir. Güvenlik alanında, kötü amaçlı kodlar steganografik teknikler kullanılarak diğer dosyaların içine gizlenebilir. Bu da araçların depoda arama yaparken onları bulmasını zorlaştırır.
Sonraki Ders:Laboratuvar: Hash it Out
Yorumlar
Yorum Gönder