Güvenilir Bilgi İşlemde Kriptografi

Güvenilir bilgi işlemde kriptografi

Şifreleme, güvenilir bilişimin birçok yönünün temelini oluşturur. Bu makalede, son kullanılan algoritmalar ve şifreleme saldırıları ve konuşlandırılmış gömülü sistemlerde kriptografi için bazı gelecek yönergeleri ele alınmaktadır.

Bu makale, kriptografik algoritmaların içeriğinin temelden anlaşılmasını sağlar ve güvenli karma, genel güvenli karma algoritmaları ve güvenli karma işlemin bazı güvenilir bilgi işlem uygulamalarının ayrıntılarını sunar.

Günümüzde, güvenilir hesaplamada yaygın olan üç genel şifreleme algoritması kategorisi vardır: güvenli karma, simetrik şifreleme ve asimetrik şifreleme.

Karma, nispeten büyük bir veri parçasını alır ve bu verilerden nispeten küçük bir benzersiz değer oluşturur. Büyük miktarda veri göz önüne alındığında, girdi verilerinin bir bitinin bile değişmesi durumunda, ortaya çıkan karma, büyük miktarda ve deterministik ancak öngörülemeyen bir şekilde değişecektir. Simetrik şifreleme kullanan şifreleme algoritmaları, verileri şifrelemek ve şifresini çözmek için aynı anahtarı kullanır.

Simetrik algoritmalar veriyi alır ve şifreleyen metinden anahtar olmadan orijinal bilgiyi çıkarmak için matematiksel olarak olanaksız olduklarını şifreler. Bir anahtar, bu anahtarın gizliliğini sağlamak için şifreler ve şifresini çözer ve böylece korunan verilerin gizliliğini sağlar.

Buna karşılık, üçüncü tür algoritma, asimetrik kriptografi, bir çift anahtar kullanır. Biri özeldir ve her zaman gizli kalmalı, diğeri serbestçe paylaşılabilir.

Asimetrik şifreleme, verileri kimin oluşturduğunu ispatlayabildiğinden veri imzalama gibi kullanır. Asimetrik şifreleme ayrıca açık bir ağ üzerinden paylaşılan bir gizli anahtar üzerinde güvenli bir anlaşmaya olanak sağlayan anahtar anlaşma protokolleri içindir.

Hashing, matematiksel tek yönlü bir algoritma aracılığıyla geniş bir veri kümesini iletir ve ardından daha kompakt, deterministik ve benzersiz bir değer oluşturur. Karma algoritmalar hızlıdır, minimum hesaplama kaynakları gerektirir ve karma işlevinin çıktı değerine uyan başka bir girdi bulmanın hesaplama açısından olanaksız olduğundan emin olmak için “tek yönlü” olması gerekir. Yaygın olarak kullanılan bazı karma işlevler arasında MD5, SHA-1, SHA-2 ve SHA-3 bulunur.

Güvenli karma algoritmalar, çarpışma saldırılarına, görüntü önizleme saldırılarına, ikinci görüntü önizleme saldırılarına ve uzunluk uzatma saldırılarına karşı koyma yeteneğine ihtiyaç duyar. Bir çarpışma saldırısı, H () karma algoritmasıyla karma olduğu zaman, aynı çıkışı üreten herhangi iki A ve B girişini bulmaya çalışır.

Herhangi iki A ve B’yi bulun, öyle ki H (A) = H (B)

Görüntü ön saldırısı sırasında, saldırgan H (A) çıktısını bilir, ancak A girişini bilmez. Saldırgan daha sonra H (A) ‘nın aynı hash çıktısını oluşturacak A, B, C… girişlerini bulmaya çalışır.

Verilen H (A), H (A) = H (B) olacak şekilde A’yı içerebilecek herhangi bir B değerini bulur.

İkinci görüntü öncesi saldırı, görüntü öncesi saldırıya benzese de, saldırganın H (A) ile aynı karma değeri oluşturacak orijinal A girişi dışında bir girdi bulmaya çalıştığını belirtir.

Verilen H (A), A! = B ve H (A) = H (B) olacak şekilde bir B bulur.

Bir uzunluk uzatma saldırısı, H (A) çıktısı verilen bir saldırganın ve orijinal mesajın uzunluğu verilen yeni bir A girişi tasarlamaya çalıştığı zamandır. B’yi bilmek zorunda kalmadan bilinen bir çıktı üretebilir.

H (A || B) verilen bir çıktı olduğu bilinen H (A) tasarım H (A || B) verilen

MD5 karma algoritması

MD5 karma algoritması ilk olarak 1992’de yayınlandı ve 128 bitlik sabit bir özet boyutu kullandı. Başlangıçta güvenlik için tasarlanırken, MD5’te çarpışma ve ön saldırı saldırıları için birkaç güvenlik açığı bulundu. İstenmeyen yolsuzlukları kontrol etmek için hala dosyalar için sağlama toplamı olarak kullanılmasına rağmen, MD5 güvenilir bilgisayar sistemlerinde güvenlik için kullanılmamalıdır.

SHA-1 karma algoritması

SHA-1, 160 bitlik sabit bir hazne büyüklüğüyle 1995 yılında piyasaya sürüldü. Güvenli karma algoritması adından da anlaşılacağı gibi, güvenlik için tasarlanmıştır. Maalesef bazı makaleler SHA-1’in çarpışma saldırılarına karşı savunmasız olduğunu göstermiştir. 2010’dan bu yana, eski sistemler ile etkileşim için istisnalar yapılmasına rağmen, ABD güvenilir bilgisayar sistemlerinin güvenliğinde kullanılması SHA-1’in önerilmemesidir.

SHA-2 karma algoritması

SHA-2, 2001 yılında piyasaya sürülen bir karma algoritma ailesini ifade eder. Bunlar SHA-224, SHA-256, SHA-384 ve SHA-512’dir: Değer bit cinsinden en büyük boyutu ifade eder. SHA-2 ailesinin tüm üyeleri, sindirim boyutunu değiştirmek için sadece küçük değişikliklerle aynı temel matematik algoritmasını kullanır.

SHA-224 ve SHA-384, esasen SHA-256 ve SHA-512 algoritmalarının kesilmiş versiyonlarıdır. SHA-2’yi kırmak için gereken işlemsel karmaşıklığı azaltan birkaç makale yayınlanmış olsa da, daha büyük hazım boyları için hala mümkün değildir. 20 Ekim 2016 tarihinde yayınlanan CNSS Politikası 15, ABD Ulusal Güvenlik Sistemlerinde gizli bilgilerin korunması için minimum olarak SHA-384’ü önermektedir.

SHA-3 karma algoritması

SHA-3 algoritma ailesi NIST tarafından 2015 yılında piyasaya sürülmüştür. Bu algoritmalar temelde hepsi benzer yapıyı paylaşan MD5, SHA-1 ve SHA-2 algoritmalarından farklıdır. SHA-3, SHA-2’den “daha ​​iyi” olarak kabul edilmese de, bu karma algoritmalar, SHA-2’de temel güvenlik açıkları bulunursa, aynı rolü doldurmak için hazır sağlam çözümler sağlamak için ek araçlar sağlar.

ABD Ulusal Güvenlik Sistemleri için SHA-2 algoritmalarından SHA-3’e geçmeyi gerektiren hiçbir mevcut plan yoktur. SHA-3 algoritmaları, diğer genel karma işlevlerinden farklı olarak sabit bir özet boyutuna sahip değildir. Bunun nedeni farklı bir matematiksel yapı kullanmalarıdır. SHA-3, emilim verisi kavramını sağlayan ve ardından permütasyonları uyguladıktan sonra verileri “sıkarak” sünger yapısına dayanır.

NIST Yayını 202, yine de, SHA3-224, SHA3-256, SHA3-384 ve SHA3-512 olarak belirtilen tanımlanmış bir özet boyut ve algoritma kümesi belirtir. Bunlar, SHA-3’ün SHA-2’nin yerine geçmesi olarak kullanılmasına izin verecektir. SHA-3 ayrıca, belirli bir güvenlik gücünde belirli bir çıkış uzunluğunu üretebilen, genişletilebilir çıkış işlevleri (XOF) olarak adlandırılan iki ek algoritma da sunar. Bu XOF’lara SHAKE128 ve SHAKE256 denir; SHAKE, SHA-3’ün dayandığı temel matematiksel algoritma olan SHA ve Keccak’ın bir birleşimidir.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir