Prof. Dr. Mehmet Emin DALKILIÇ, MSc. Ü. Cihan YILMAZ - Elektroni̇k İmza (Elec...Cihan YilmazProf. Dr. Mehmet Emin DALKILIÇ, MSc Ü. Cihan YILMAZ, Elektronik İmza, Fen Bilimleri Enstitüsü, Uluslararası Bilgisayar Anabilim Dalı, Bilgi Teknolojileri ve İnternet Güvenliği Bölümü, Ege Üniversitesi, Mayıs 2017.
Grafen ÇağıMediaCom InformerGrafen Çağı, incelik, esneklik ve şeffaflığın tüm elektronik eşyalara sıçradığı, ve yaşamımızın her anını saran bir katmanı nasıl yarattığını merak ediyorsanız raporu inceleyebilirsiniz.
Grafen ÇağıMediaCom InformerGrafen Çağı, incelik, esneklik ve şeffaflığın tüm elektronik eşyalara sıçradığı, ve yaşamımızın her anını saran bir katmanı nasıl yarattığını merak ediyorsanız raporu inceleyebilirsiniz.
Elektronik finansta riskler ve çözüm yollarıZühre AydınBilgi güvenliği, elektronik finans, Elektronik finansta riskler ve çözüm yolları,Yönetim Bilişim sistemleri,
Yüksel Samast - E-İmza Sunumu TÜRKKEPTURKKEPTÜRKKEP, Kayıtlı Elektronik Posta (KEP) hizmetleri sağlamak üzere, Bilgi Teknolojileri ve İletişim Kurumu tarafından yetkilendirilmiş ülkemizin ilk ve tek özel girişim kuruluşudur. TÜRKKEP, kurumsal güvenilirliği ve tarafsızlığı ilke edinen; sahip olduğu birikimi, deneyimi, teknolojik altyapısı, uzman kadrosu ve güven kurumu olma özellikleriyle, ülkemizin öncü Kayıtlı Elektronik Posta Hizmet Sağlayıcısı (KEPHS) olarak tüm şirketlere, kuruluşlara ve bireylere KEP hizmetleri sağlamaktadır. TÜRKKEP’in temel ilkesi, KEP sahibi gerçek kişi ve tüzel kişi müşterilerinin bilgilerini, belgelerini, kayıtlarını ve delillerini bilgi güvenliği ve kişisel verilerin korunması standartlarına ve yasal düzenlemelere uygun olarak koruyarak, müşterilerine hızlı, kaliteli, güvenilir ve katma değerli hizmetler vermektir.
SAP Forum 2009: SAP Dijital İmza / Mobil İmza ÇözümleriFIT ConsultingSAP Forum 2009:Elektronik imza ve mobil imza artık SAP ile bütünleşti. SAP ile bütünleşik iş süreçlerini modelleme ve gerçekleme.
1. Sayısal İmza ve Sertifikalar060201024 Enes ÇAĞLAR060201047 Şeyda YILMAZ
2. Konu İçerikleriDijital İmza Nedir?DijitalİmzaTarihçesiUygulamaAlanlarıDijital İmzanın ÖzellikleriNeden Daha Güvenli?Dijital İmzanın AvantajlarıNasıl Çalışır?Açık Anahtarlı Alt Yapı Teknolojisie-imzalı Belge OluşturmaÖzet Fonksyonlar -SHA1 &MD5DigitalSignature Standart-DSSRSA İmzalama ve İmza DoğrulamaDijital İmza Uygulamaları
3. Dijital İmza Nedir?5070 sayılı Elektronik İmzaKanunu’nda yer alan şekliyle elektronik imza;Başka bir elektronik veriye eklenen veya elektronik veriyle mantıksal bağlantısı bulunan ve kimlik doğrulama amacıyla kullanılan elektronik veridir.
4. Sayısal İmzanın Tarihçesi Sayısal imza fikri ilk olarak Whitfield Diffie ve Martin Hellman'in "New Directions in Cryptography" adlı ünlü makalesinde ortaya çıkmıştır. Daha sonra dijital imza oluşturulmasına temel hazırlayacak olan RSA algoritması icat edilmiş ve 1989 yılında RSA tabanlı sayısal imzayı sunan ilk yazılım olanLotus Notes 1.0piyasaya sürülmüştür.
5. Sayısal İmzanın Tarihçesi Sadece RSA kullanımının güvenli olmaması üzerine, Lamport imzaları, Merkle imzaları ve Rabin imzaları geliştirilmiştir. 1984'te dijital imzanın gereklilikleri ilk kez kesin çizgilerle çizilmiş, ve bunun sonucunda imzalamanın şifrelemeye, onaylanmanın da deşifrelemeye karşılık geldiği genel anahtar kriptografisi(public key cryptography)kullanılmaya başlanmıştır.
37. Gönderici, belgenin hashini kendi özel anahtarı ile şifreler vesayısalimzaoluşturulur.Sayısal imza mesaja ve özel anahtara özgü olduğundan, değişmesi mümkün değildir. Sonra, yaratılan bu imza belgeye eklenir ve gönderenin açık anahtarı ile birlikte alıcıya gönderilir. Sayısal İmza Nasıl Çalışır?Sayısalimzadoğrulanmasısürecinde;Alıcı, gelen belgeden hashi tekrar yaratır ve genel anahtarla hashin şifresini çözer.
38. Hashler aynıysa, belgeyi gönderenin yetkinliği ve belgenin doğruluğu onaylanmıştır.
39. Bu alışveriş sırasında elektronik sertifika kullanılıyorsa, ayrıca göndericinin kimliği sertifika ile onaylanır ve belgenin bir kopyası onay makamınca (CA) alınır.Sayısal İmza Nasıl Çalışır?123
43. Sayısal İmza OluşturmaveDoğrulamaSüreciYasalSonuçlarAffirmative Act (OlumluDavranış)Dijitalimzaoluşturmak, imzalayankişiyi, imzalayanınözelanahtarınıkullanmasınıgereklikılar.Bu davranışimzalayankişiyiyasalsonuçlarauymasıkonusunda "resmi" olarakuyarıniteliğinderoloynamaktadır.Efficiency (HızveVerimlilik)Dijitalimzaoluşturmavedoğrulama, imzanıngercektenimzasahibitarafındanimzalandığıkonusundayüksekseviyedeözgüvensağlar.Ayrıcakağıtüzerindeimzalamada, imzasahibiningercekkişiolduğununanlaşılmasıuzunsüreçlerdengeçilerekkesinleşirkeni, elektronikimzadabukontrolçokhızlıbirşekildeyapılmaktadır. Bu nedenle e-imzadahaetkinvehızlıdır.
45. Güvenli Sayısal İmza Nasıl Temin Edilir?Güvenli Elektronik İmza ancak Nitelikli Elektronik Sertifika ile sağlanabilir. Nitelikli Elektronik Sertifika almak için başvurulabilecek yerler olan Elektronik Sertifika Hizmet Sağlayıcıları Bilgi Teknolojileri ve İletişimKurumu’nun Internet sayfasında yayımlanmaktadır.
47. Sayısal İmza Nasıl KullanılırElektronik imzanızı çalıştırabilmeniz için öncelikle kart sürücü yazılımını kurmanız gerekmektedir. Bu yazılımelektronik imzaile beraber gönderilen CD veya diğer medyalar içerisinde bulunabilir veyae-imzanızı aldığınız firmanın internet sitesinden edinilebilir. Bilgisayarınıza kurulan program ile elektronik sertifikanıza giriş gerçekleştirebiliyorsanız sertifikanız kullanıma hazırdır.
48. Özet Fonksiyonlar Değişik uzunluktaki bit dizilerini sabit uzunluklu bit dizilerine taşıyan polinomsal zamanda kolay hesaplanabilen fonksiyona “Özetleme fonksiyonu” denir. Görüntü kümesindeki sabit uzunluklu oluşan bu bit dizisine ise “Özet-değer” (Hash-value) adı verilir.Genellikle mesajdaki değişiklikleri fark etmek ve dijital imza oluşturmak için kullanılır. Bir özet fonksiyonu, H, verinin sayısal karşılığını M’yi kullanarak, sabit uzunluğa sahip mesajın özetini, h=H(M), oluşturur. İlk olarak uzun mesajı, m1, m2, .., ms olmak üzere eşit uzunlukta bloklara ayrılır. Gerektiği durumlarda son blok belirli bir fonksiyon kullanarak blok uzunluğuna tamamlanır. H0 başlangıç vektorü ve f sıkıştırma fonksiyonu olmak üzere, Hi=f(Hi-1,Mi) değerleri hesaplanır. Sıkıştırma fonksiyonunun son kez kullanıldığında elde edilen çıktı, mesajın özeti olarak kullanılır.
49. Özet Fonksiyonlarh: {0,1}* {0,1}nh fonksiyonu, herhangi bir uzunluktakiaçık metni alıp sabit uzunlukta bir çıktı verir.
50. Büyük bir tanım kümesinden sabit görüntü kümesine çoktan-bire eşlemedir.h: Açık Metin ÖzetBu nedenle aynı özete sahip metinler bulunabilir.Temel Özellikleri:SıkıştırmaHesaplama kolaylığı
52. Özet Fonksiyonların Özellikleri H fonksiyonunun iç yapısı açıktır ve gizli anahtar içermez, dolayısıyla şifreleme yapmak için kullanılmazlar. Özetleme fonksiyonun güvenli olarak kullanabilmesi için aranan bazı özellikler vardır. Bunlardan birincisi, özetleme fonksiyonunun tek yönlülük özelliğidir, yani özeti kullanarak özeti alınan mesaja ulaşmak kolay olmamalıdır (pre-imageresistance). Mesaj kümesi özet kümesinden çok daha büyük olduğu için veri kaybı olur, dolayısıyla geri dönülemezler. Mesaj özetinden algoritmayı geriye doğru çalıştırıp 2n’den daha az işlemde mesaj elde edilebildiği takdirde özet fonksiyonunun tek yönlülük özelliği kırılmış olur.
53. Özet Fonksiyonların Özellikleriİkinci özellik, verilen herhangi bir mesaj M için, M’den farklı ve aynı özete sahip başka bir mesaj bulunması zor olmalıdır (2nd pre-imageresistance) Özetleyecek olursak, kriptografik özetleme fonksiyonlarının sağlaması gereken temel özellikler aşağıda belirtilmiştir. - Özetlenecek mesaj (girdi) herhangi bir boyutta olabilir. - Mesaj özeti (çıktı) sabit bir uzunluktadır. - Verilen herhangi bir mesaj için özetin hesaplanması kolay olmalıdır. - H(x) tek yönlü olmalıdır. - H(x) çakışmalara dayanıklı olmalıdır
55. MD5-Nasıl Çalışır? MD5, veriyi 512 bitlik bloklara ayırır ve her bir blok üzerinde aynı işlem uygulanır. Üzerinde işlem yapılacak verinin 512 bitin katları olması gerekmektedir; fakat gerçek verimiz bu özelliği sağlamayabilir. Bu sorunu çözmek için ekleme (padding) işlemi uygulanır (gerçek verimiz 512 in katı olsa dahi ekleme yapılır!).Ekleme işleminde şu kural gözetilir:Verinin uzunluğu 512 bitin en yakın katından 64 eksik olacak şekilde, verinin sonuna bir adet1ve geri kalanlar için ise0eklenir. Bu 64 bitlik fark verinin uzunluğunu belirtmekte kullanılır.
56. MD5- ÖԱ Bir örnekle açıklayacak olursak; diyelim verimiz 300 bit uzunlukta olsun. Bunu 448 bite (512-64) tamamlamamız gerekmektedir. Dolayısı ile 301. bit olarak1ve geri kalan 147 tane bit için ise0ataması yaparız. Elimizde şu anda 448 bit var. Gerçek verimizin uzunluğu 300 bit idi ve bunu da ikilik tabanda 64 bit ile ifade edip 448 bitlik verimize ekleriz. Böylece 512-bitlik yeni oluşturduğumuz veri üzerinde MD5 algoritmasını uygulayabiliriz.Ekleme işleminden sonra, MD5 veriyi işlemeye başlar. Ana döngüşekilde görülmektedir.
58. MD5-İşlem Adımları Döngünün başlangıcında 32 bitlik dört tane (A,B,C,D) değişken bulunur. Başlangıçta bunların değeri sabittir ve her 512 bitlik bloğu işleme soktukça bu değişkenlerin değerleri değişir ve en sondaki bloğu da işledikten sonra elde ettiğimiz A,B,C ve D değişkenlerinin değerlerini yan yana dizdiğimizde (A-B-C-D) 128 bitlik MD sonucumuzu elde etmiş oluruz. Burada 4 adım (F-G-H-I) göze çarpmaktadır. Her adımın önceden tanımlı ve kendisine özgü birer işlevi bulunmaktadır ve bu işlevler her adımda 16 kez çağırılarak elde edilen sonuç bir sonraki adıma iletilir. Yani her bir 512 bitlik blok için MD5 algoritması 4 adım * 16 işlem = 64 adet işlem yapmaktadır. Bu kadar fazla adımın amacı simetrikliği engelleyip farklı girdiler için farklı sonuçlar üretebilme özelliğini sağlayabilmektir. Aşağıda her adımda kullanılan işlevler gösterilmiştir.
60. Özet Fonksiyonlar - Güvenlik KriterleriBir açık metnin özet fonksiyon değeri o metnin parmak izi veya DNA’sı gibi olmalıdır. SHA (SecureHashAlgorithm)SHA-3(2012) 1993’te Amerikan Ulusal Güvenlik Kurumu (NSA) tasarladı ve Ulusal Teknoloji ve Standartlar Enstitüsü (NIST) yayımlandı (SHA-0)
65. 1995’t SHA-0 SHA-1 olarak yeniden tasarlandıSHA (SecureHashAlgorithm) Sıkıştırma fonksiyonundaki küçük bir değişiklikle 2 yıl sonra tekrar SHA-1 adında FIPS 180-1 de yayınlanmıştır. SHA-1, uzunluğu en fazla bit olan mesajları girdi olarak kullanır ve 160 bitlik mesaj özeti üretir. Bu işlem sırasında, ilk önce mesajı 512 bitlik bloklara ayılır ve gerekirse son bloğun uzunluğunu 512 bite tamamlar. SHA-1 çalışma prensibi olarak R. Rivest tarafından tasarlanan MD5 özet fonksiyonuna benzer ve iteratif bir yapısı vardır. Her iterasyonda bir sıkıştırma fonksiyonu kullanır. Bu fonksiyon, mesajın 512 bitlik bloğunu alır ve 16 bitlik kelimelere (m0, m1, ..., m15) çevirir. Daha sonra bu kelimeler, mi = (mi-3+ mi-8+ mi-14+ mi-16) <<1 fonksiyonu kullanılarak 2560 bite genişletilir ve her biri 20 matematiksel fonksiyon içeren 4 tur çalıştırılır ve 160 bitlik mesajın özeti elde edilir.
66. SHA (SecureHashAlgorithm) SHA özet fonksiyon ailesinde çıktı uzunluğu daha uzun olan ve küçük farklar içeren ve SHA-2 ailesi olarak adlandırılan dört farklı algoritma (SHA-224, SHA-256, SHA-384 ve SHA-512) bulunur. Bu algoritmaların özellikleri Tablo 1’de özetlenmiştir.
67. Özet Fonksiyonlar-KarşılaştırmaSHA-1 /MD5Brute force dahazor (160 vs 128 bit MD5) MD5 dan birazdahayavaş (80 vs 64 basamak) Sha-1, 2005 te teorik bir atakla güvenliğinin 63 bit olduğu iddia edildi.NIST 2006 dan itibaren Sha1 uygulamalarını mümkün olan en kısa sürede durdurmayı önerdi. (2010 dan itibaren kullanılmayacak)SHA-3NIST tarafından 2007 yılının Kasım ayında duyurulan özet fonksiyon yarışmasına yapılan 64 başvurudan 51 adedi incelenmeye başlanmıştır . Kabul edilen önerilerden 4 adedi Türk araştırmacılar tarafından tasarlanmıştır. (Shamata, SpectralHash, Hamsi ve Sarmal)Bunlardan Hamsi dışındakiler ikinci tura geçemediler.2010 yılında finalistlerin açıklanması beklenmektedir. 2012 yılında da yarışma sonunda önerilen algoritmanın standart olarak kullanılması hedeflenmektedir
68. Özet Fonksiyonlar-Karşılaştırma MD5’in çıktısı 128 bit iken, SHA’nın çıktısı 160 bittir. Yani MD5’te 4 adet 32 bitlik değişken kullanılırken, SHA’da 5 adet 32 bitlik değişken kullanılır. Her ikiside 512 bitlik bloklar üzerinde işlem yaparlar.SHA’da ekleme (padding) işlemi, MD5’teki ile aynı şekilde yapılır.SHA’da da her 512 bitlik blok için 4 adımda işlemler yapılır, fakat bir farkla: MD5’de her adımda önceden tanımlı işlevlerin kullanımı 16 kez tekrarlanırken, bu sayı SHA’da 20 kezdir. SHA girdi olarak maksimum 264-1 uzunluğunda veriyi kabul eder. Bunu yanında MD5 için böyle bir kısıtlama yoktur. SHA ürettiği 160 bitlik sonuç ile brute-force ataklara karşı daha dayanıklıdır.
69. DigitalSignature Standart-DSSFIPS 186 standartı ile tanımlanmıştır.SHA hash algoritmasını kullanılır.NIST & NSA tarafından 90ların başında tasarlandı.DSS standard, DSA (El Gamal Ve Schnorr ) 320 bit digital imza algoritmasıGüvenliği ayrık logaritmaya dayalı
71. DigitalSignature Standart-DSSDSA Anahtar ÜretimiPublic : p,q,gp, L bit asalL= 512 to 1024 bit, 64 ünkatıqseç, 160 bitp-1 inasal çarpanıg = h(p-1)/qh<p-1, h(p-1)/q (mod p) > 1Gizli anahtarı seçilir, açık anahtar hesaplanır:x<qseçy = gx(mod p)hesapla
72. DigitalSignature Standart-DSSDSA İmzamesajMi imzalama:Rassal bir anahtar k seç, k<qkyalnızca bir kere kullanılacakAnahtar çiftini hesapla: r = (gk(mod p))(mod q) s = (k-1.SHA(M)+ x.r)(mod q)M mesajı ile birlikte (r,s)imza çiftini de gönder.
73. DigitalSignature Standart-DSSDSA SignatureVerificationhaving received M & signature (r,s)toverifyasignature, recipientcomputes: w = s-1(mod q) u1= (SHA(M).w)(mod q) u2= (r.w)(mod q) v = (gu1.yu2(mod p)) (mod q) if v=rthen signature is verified see book web site for details of proof why
75. DSA - Anahtar ÜretimiDSA Algoritması : anahtar üretimiselect a prime q of 160 bits0t8 olmak üzere, 2511+64t <p< 2512+64t ile q|p-1 şartını sağlayan p seçilir g elemanZp*, ve = g(p-1)/q mod p, 1 olmak üzere g belirlenir 1 a q-1, compute y= a mod p olarak a seçilirpublic key (p,q, ,y), private key a
76. DSA - İmza ÜretimiDSA imza üretimiRastgele bir integer değer k, 0 < k < q seçr=(k mod p) mod q değerini hesaplak-1 mod q hesaplas=k-1 (h(m) + ar) mod q hesaplasignature = (r, s)
77. DSADSA signature verificationVerify 0<r<q and 0<s<q, if not, invalidCompute w= s-1mod q and h(m)Compute u1=wh(m)mod q,u2=rw mod qCompute v = (u1yu2 mod p) mod qValid iff v=r
78. El GamalKey generation: p, q, , a, y=a mod pSignature GenerationSelect random k, 1 k p-1, gcd(k, p-1)=1Compute r = k mod pCompute k-1 mod (p-1)Compute s = k-1 (h(m) - ar) mod (p-1)signature is (r,s)
80. El GamalIn addition…k must be unique for each message signed(s1-s2)k=(h(m1)-h(m2))mod (p-1)An existential forgery attack can be mounted if a hash function is not used
84. Şifreleme ve elektronik imza uygulamalarında kullanılmaktadır. RSA’da Anahtar OluşturmaAyşe iki asal sayı p ve q’yu seçer. ÖԱ p=17 ve q=11N = p x q’yuelde eder. N = 17 x 11 = 187φ(N)= (q-1)x(p-1)’i hesaplar. φ(N)= 16 * 10 = 1601 < e < φ(N) ve obeb(e, φ(N))=1 olan bir e seçer. e = 7 diyelim; 1< e=7 < 160 ve obeb(7,160)=1N =187p = 17 q =11e = 7
85. RSA’da Anahtar Oluşturma1 < d < φ(N) ve e x d = 1 (modφ(N)) olan d’yi bulur7 x d = 1 (mod 160) => d = 23Böylece Ayşe gizli p, q ve d anahtarlarını, açık N ve e anahtarlarını oluşturmuş olur.N =187p = 17 q =11e = 7d = 23GizliAnahtarlar:Açık Anahtarlar:
97. Bugünkü Durum EksikleriKarşı taraftaki mail adresi kime ait?Gönderdiğimiz mesajlar değiştiriliyor mu?Gönderdiğiniz mesajlar gerçekte kim tarafından okunuyor?Bağlandığınız web sitesi doğru mu gerçekten o şirkete mi ait?Bilgilerinizi güvenli olarak veriyor alışveriş yapabiliyor musunuz?
98. Dijital Sertifika Nedir?Gerçek hayatta kullanılan kimlik kartı, pasaport, sürücübelgesi vb..’nin dijital dünyadaki benzerleridir.Bir kişinin, şirketin yada başka bir birimintanımlanmasında kullanılan elektronik bir dokümandır.Amaç: Kişi ve kurumların iletişim ağları üzerindeki kişiselve ticari işlemlerini güvenli şekilde gerçekleştirmelerini sağlar.
99. Dijital Sertifikanın FaydalarıTANILAMATarafların kimliklerinin doğrulanmasını sağlar .GİZLİLİKMesajların içeriğinin okunmamasını sağlar.DOĞRULUKMesajların içeriğinin değiştirilememesinisağlar.İNKAR EDEMEMEVerialışverişi her iki tarafça da inkar edilemez.ERİŞİM KONTROLÜEn üst seviyede güvenlik kontrolü sağlar.
108. SM’nin adı ve Dijital İmzasıDijital Sertifikanın Nasıl Çalışır?Sertifika Talep Ettiğinizde:Anonim Anahtar• Sertifika Merci’nde kalır.• Herkes tarafýndan ulaşılır. Özel Anahtar• Kullanıcıya geri gönderilir.• Sadece kullanıcı bilir.• Saklanmak zorundadır.• Biriyle şifrelenen içerik ancak diğeriyledeşifre edilebilir.
109. Dijital Sertifikanın Nasıl Çalışır?Sertifika Talep Ettiðinizde:• Anonim Anahtar• Sertifika Merci’ndekalýr.• Herkes tarafýndan ulaºýlýr.• Özel Anahtar• Kullanýcýya geri gönderilir.• Sadece kullanýcý bilir.• Saklanmak zorundadýr.• Biriyle ºifrelenen içerik ancak diðeriyledeºifre edilebilir.
134. CipherSpec: Kullanılacakkriptolama(DES gibi) vekarıştırmaalgoritmasını(MD5 veya SHA-1 gibi) tanımlar. Ayrıcakarıştırmaboyugibiparametreleridebelirtir.Ana Şifre: Sunucuvekullanıcıarasındapaylaşılan 48 Byte uzunluğundabirşifredir.Sürdürülebilirlik: Oturumunyenibağlantılarıbaşlatmakiçinkullanılıpkullanılamayacağınıbelirtmekiçinkullanılanbirsahadır.SSL BAĞLANTISIBirbağlantıdurumuaşağıdakiparametrelerletanımlanır: Sunucuvekullanıcırasgelesayısı: Her birbağlantıiçinsunucuvekullanıcıtarafındanrastgeleseçilen Byte dizileri.Sunucuyazma MAC şifresi: Sunucutarafındangönderilenveriüzerindeki MAC işlemlerindekullanılangizlianahtar.Kullanıcıyazma MAC şifresi:Kullanıcıtarafındangönderilenveriüzerindeki MAC işlemlerindekullanılangizlianahtar.Sunucuyazmaanahtar: Sunucutarafındankriptolananvekullanıcıtarafındançözülenveriiçinkullanılankonvansiyonelgizlianahtar.
135. SSL BAĞLANTISIKullanıcıyazmaanahtar : Kullanıcıtarafındankriptolananvesunucutarafınndançözülenveriiçinkullanlankonvansiyonelgizlianahtar.Başlatımvektörleri: CBC (Chiper Block Chaining) çalışmaşeklindebirblokşifrekullanılırsa, her anahtariçinbirBaşlatımVektörü(Initialization Vector,IV) tutulur. Dahasonranihayişifremetinbloğubirsonrakikayıtiçin IV olarakkullanılmaküzeresaklanır.Sıranumaralar : Bağlantının her ikiucundakitaraflar, her bağlantıdaalınıpverilenmesajlariçinayrısıranumaralarıtutarlar. BiruçChiperSpecDeğişimmesajıaldığında, uygunsıranumarasısıfıraayarlanır.
143. CHIPHERSPEC DEĞİŞİM PROTOKOLÜCipherSpecdeğişimi, SSL’e has ve en basitolan, SSL KayıtProtokolünedayananprotokoldür.Bu protokoldeğeri 1 olantekByte’lıkbirmesajdanoluşur. Bu mesajıntekamacıbekleyendurumun o anki durum üzerinekopyalanmasınısağlamaktır. Bu işaretbirkoordinasyonişaretiolarakkullanılır ve kullanıcıtarafındansunucuyavesunucutarafındankullanıcıyagönderilmelidir.Karşılıklıolaraktaraflarınbuişaretialmasındansonratakipedentümmesajlar,üzerindeanlaşılanşifrelemeveanahtarları (CipherSuite) ilealnıpverilirler.
144. ALARM (ALERT) PROTOKOLÜAlarm Protokolü SSL ileilgilialarmlarınuçlarataşınmasıiçinkullanılır. Diğeruygulamalardaolduğugibi, o ankidurumdabelirtildiğigibisıkıştırılıp, kriptolanır.Bu protokolde her mesajikiByte’danoluşur.İlk Byte, Uyarı- 1 (Warning) veyaÖlümcül - 2 (Fatal) değerleriilemesajınönceliğinibelirtir.Eğerdeğer 2 ise, SSL bağlantıyıhemenkeser. Aynıoturumdakurulmuşdiğerbağlantılardevamedebilirancakyenilerikurulmayabilir.İkinci Byte ise,detayıbelirtenbirkodiçerir.Örneğinölümcülmesajillegal_parameter(Uzlaşımesajındakibirsaha, dizidışıveyadiğersahalarlatutarsızbirdeğeriçeriyorsa) olabilir. Uyarımesajınaörnekiseclose_notify’dır(Alıcıtarafa, gönderentarafınbubağlantıüzerindenbaşkamesajgöndermeyeceğinibelirtir; her uçbağlantınınyazmatarafınıkapatmadanönceclose_notifymesajıngöndermesigerekir).
151. istemcininkimlikdenetimiiçinkullanılır. El sıkışmasısonrasındaveritransferibaşlar. El sıkışmavesonrasındagönderilenbütünmesajlar SSL protokolyapısıiçindeyollanır.Tarayıcınınsunucununkimliğinionaylamasıiçin, sunucutarayıcıyasertifikasınıyollar. Dahaönceanlatılanyöntemletarayıcısunucununkimliğinionaylar.Tarayıcısimetrikbiranahtaroluşturur, dahasonrasunucununherkeseaçıkanahtarıilebuanahtarışifreler ve sunucuyayollar.Kendiözelanahtarınıkullanaraksunucuşifrelianahtarıçözer.Böyleceher ikitaraftailetimsırasındaveriyişifrelemekiçinkullanacaklarıortakbiranahtarasahipolurlar. El sıkışmatamamlanmışolur.
153. SSL ÇALIŞMASI ÖRNEKTarayıcı SSL kullanan site adresinigirer. Örneğin1. https://www.firma.com2. Tarayıcıvesunucuaşağıdakiadımlarıiçeren SSL el sıkışmayıgerçekler.Tarayıcıvesunucuhangişifrelemesetinikullanacaklarıüzerindeanlaşırlar.
164. SONUÇGünümüzde WEB veya WWW (World Wide Web), Internet üzerindeki en bilinenhizmettürüdürve Internet üzerindekiuygulamalardantamamınayakınbuortamüzerindeçalışmaktadır. WEB, TCP tabanlıbirhizmettir. Bu türuygulamalardagüvenliğisağlamanın en yaygınyolu SSL (Secure Sockets Layer, GüvenliSoketKatmanı)’ dir. IETF ayrıca SSL ilegeriyedönükolarakuyumlu, genelbirstandarttanımlamakiçinoluşturduğu TLS (Transport Layer Security, TaşımaKatmanıGüvenliği) isimlibirçalışmagrubudabulunmaktadır. SSL, Netscape tarafındanöncülüğügerçekleştirilmişve SSL v3.0 bir Internet taslakdökümanıolaraksunulmuştur. TLS, SSL v3.1 olarakdüşünülebilir. SSL, her ne kadar TCP veuygulamakatmanıarasındasaydambirgüvenliksistemiolarak WEB dışındakiprotokollere de uygulanabilirolsada, pratikuygulamaları WEB ilesınırlıkalmıştır.