ݺߣ

ݺߣShare a Scribd company logo
Sayısal İmza ve Sertifikalar060201024 Enes ÇAĞLAR060201047 Şeyda YILMAZ
Konu İçerikleriDijital İmza Nedir?DijitalİmzaTarihçesiUygulamaAlanlarıDijital İmzanın ÖzellikleriNeden Daha Güvenli?Dijital İmzanın AvantajlarıNasıl Çalışır?Açık Anahtarlı Alt Yapı Teknolojisie-imzalı Belge OluşturmaÖzet Fonksyonlar -SHA1 &MD5DigitalSignature Standart-DSSRSA İmzalama ve İmza DoğrulamaDijital İmza Uygulamaları
Dijital İmza Nedir?5070 sayılı Elektronik İmzaKanunu’nda yer alan şekliyle elektronik imza;Başka bir elektronik veriye eklenen veya elektronik veriyle mantıksal bağlantısı bulunan ve kimlik doğrulama amacıyla kullanılan elektronik veridir.
Sayısal İmzanın Tarihçesi		Sayısal imza fikri ilk olarak Whitfield Diffie ve Martin Hellman'in "New Directions in Cryptography" adlı ünlü makalesinde ortaya çıkmıştır. Daha sonra dijital imza oluşturulmasına temel hazırlayacak olan RSA algoritması icat edilmiş ve 1989 yılında RSA tabanlı sayısal imzayı sunan ilk yazılım olanLotus Notes 1.0piyasaya sürülmüştür.
Sayısal İmzanın Tarihçesi Sadece RSA kullanımının güvenli olmaması üzerine, Lamport imzaları, Merkle imzaları ve Rabin imzaları geliştirilmiştir. 1984'te dijital imzanın gereklilikleri ilk kez kesin çizgilerle çizilmiş, ve bunun sonucunda imzalamanın şifrelemeye, onaylanmanın da deşifrelemeye karşılık geldiği genel anahtar kriptografisi(public key cryptography)kullanılmaya başlanmıştır.
Uygulama Alanlarıİnternet BankacılığıSigortacılık İşlemleriKağıtsız Ofislere-Sözleşmelere-Sipariş
Sayısal İmza Ne SağlarBilgi bütünlüğü
Kimlik doğrulama
İnkar edilemezlik
Elektronik imza, imza sahibinin kimliğini imzalanan veriyle ilişkilendirir ve imzalanan verinin değiştirilmediğini ispat eder.
İmzaatacakşahsınbuyetkiyesahipolupolmadığı (yetkilendirme) sağlanır.
İmzanınatıldığıtarih-saatdamgasınınolması (imzanın ne zamanatıldığınınbilinmesi) sağlanır.
ı𱹱ğı.Sayısal İmza ÖzellikleriElektronikimzakullanıcılarınaaşağıdabelirtilenüçtemelözelliğisağlamaktadır: VeriBütünlüğü: Verininizinsizyadayanlışlıkladeğiştirilmesini, silinmesiniveveriyeeklemeyapılmasınıönlemek,
KimlikDoğrulamaveOnaylama: Mesajınvemesajsahibininiletiminingeçerliliğinisağlamak.
İnkarEdilemezlik: Bireylerinelektronikortamdagerçekleştirdikleriişlemleriinkaretmeleriniönlemek. Sayısal İmza ve El ile Atılan İmzanın KarşılaştırılmasıGeleneksel el ileatılanimzanın, standartyöntemiolmaması (bazılarıisminiyazdığıhaldebazılarıanlaşılmazçizgilerçizerler) nedeniyleimzanındoğrulanmasıişlemioldukçazordur.
El ileatılanimzanınkolaylıklataklitvekopyaedilebilmesidir.
Her birsayfasınınimzalanmasıgerekençoksayfalıdökümanlarda, her sayfanınimzalandığınınkontroledilmesigerekliliğidir.Sayısal İmza Neden Daha Güvenli?İmza taklidini çok zor hale getirmektedir.
İmza oluşturma ve doğrulama işlemlerini,teknolojik araçların kullanıldığı süreçlere dönüştürmektedir.
İmzalanan verinin sonradan değiştirilmediğini ispatlar.
İmzalanan veriyi kimin imzaladığını kanıtlar.
 İmza atacak kişinin kimlik doğrulaması güvenilir sertifika hizmet sağlayıcıları tarafından sertifika verilirken yapılmaktadır.Sayısal İmza Avantajlarıİmzalananverininbütünlüğü (değiştirilmemesi) sağlanır.
İmzaatacakşahsınbuyetkiyesahipolupolmadığı(yetkilendirme) sağlanır.
İٲıԲܾı԰첹𳾱𳾱ğı.
İmzanınatıldığıtarih-saatdamgasınınolması(imzanın ne zamanatıldığınınbilinmesisağlanır)
ı𱹱ğı.
İstenirsegizliliksağlanır.Sayısal İmza İçin Gereksinimlerİmza, imzalanacakmesajabağlıolanbirsayısal bit paterniolmalıdır.
İmza, sahteciliğiveinkarıönlemekiçingöndericiyeözelbilgileritaşımalıdır.
ııüٳDZDZıı.
ııٲı챹ğܱDZDZıı.
Verilenbirsayısalimzaiçinbirmesajüretmekveyaverilenbirmesajiçinsayısalimzaüretmek, hesaplanabilirlikaçısındanverimsizolmalıdır.
Sayısalimzabellektekaybedilmemelidir.Açık Anahtar AltyapısıHer kullanıcıya 2 anahtar verilir:
Özel anahtar (imza oluşturma verisi)
 Açık anahtar (imza doğrulama verisi)
Çift anahtarlı (asimetrik) bir algoritma kullanılır          (RSA, DSA, ECDSA vs..)Özet algoritması kullanılır            (SHA, RIPEM, vs..)
Sayısal İmza Nasıl Çışı?ıü𳦾;ıDZşٳܰ
ığܱııԻ岹ԴDZşܰ.ıDZşٳܰü𳦾Ի
Gönderici, belgenin hashini kendi özel anahtarı ile şifreler vesayısalimzaoluşturulur.Sayısal imza mesaja ve özel anahtara özgü olduğundan, değişmesi mümkün değildir. Sonra, yaratılan bu imza belgeye eklenir ve gönderenin açık anahtarı ile birlikte alıcıya gönderilir. Sayısal İmza Nasıl Çalışır?Sayısalimzadoğrulanmasısürecinde;Alıcı, gelen belgeden hashi tekrar yaratır ve genel anahtarla hashin şifresini çözer.
Hashler   aynıysa, belgeyi gönderenin yetkinliği ve belgenin doğruluğu onaylanmıştır.
Bu alışveriş sırasında elektronik sertifika kullanılıyorsa, ayrıca göndericinin kimliği sertifika ile onaylanır ve belgenin bir kopyası onay makamınca (CA) alınır.Sayısal İmza Nasıl Çalışır?123
Sayısal İmzaveŞifreleme - ÖԱ
Sayısal İmza OluşturmaveDoğrulama
Sayısal İmza OluşturmaveDoğrulamaSüreciYasalSonuçlarSayısalimzaoluşturmavedoğrulamasüreci, birçokyasalamaçiçinistenengereklisonuçlarıbaşarıylasonuçlandırır.Bunlar:Signer authentication(İmzalayankişiyiDoğrulama) Eger özelvegenelanahtarçifti , tanımlanmışbirimzaileilişkilendirilirse, dijitalimzamesajıimzalayanagönderir.Dijitalimza, imzalayanınözelanahtarınınkontrolünükaybetmediğisüreceörn: imzayıaçığavurmakyadaimzayıiçerenbirkitleiletişimaracınınkaybedilmesigibidurmlardışındakopyaedilemez.Message authentication (MesajDogrulama)Dijitalimzaaynızamanda, tipikolarakkağıtüzerindekiimzadançokfarklıolarakimzalanmışmesajıdatanımlar.Dogrulamasırasında hash sonuçlarınınkarşılaştırılmasıilemesajıniçeriğinindeğiştirilipdeğiştirilmediği, imzalandığızamankihaliyleaynıolupolmadıgıortayaçıkar.
Sayısal İmza OluşturmaveDoğrulamaSüreciYasalSonuçlarAffirmative Act  (OlumluDavranış)Dijitalimzaoluşturmak, imzalayankişiyi, imzalayanınözelanahtarınıkullanmasınıgereklikılar.Bu davranışimzalayankişiyiyasalsonuçlarauymasıkonusunda      "resmi" olarakuyarıniteliğinderoloynamaktadır.Efficiency (HızveVerimlilik)Dijitalimzaoluşturmavedoğrulama, imzanıngercektenimzasahibitarafındanimzalandığıkonusundayüksekseviyedeözgüvensağlar.Ayrıcakağıtüzerindeimzalamada, imzasahibiningercekkişiolduğununanlaşılmasıuzunsüreçlerdengeçilerekkesinleşirkeni, elektronikimzadabukontrolçokhızlıbirşekildeyapılmaktadır. Bu nedenle e-imzadahaetkinvehızlıdır.
Dijital i̇mza ve ssl
Güvenli Sayısal İmza Nasıl Temin Edilir?Güvenli Elektronik İmza ancak Nitelikli Elektronik Sertifika ile sağlanabilir.                     Nitelikli Elektronik Sertifika almak için    başvurulabilecek yerler olan Elektronik Sertifika Hizmet Sağlayıcıları Bilgi Teknolojileri ve İletişimKurumu’nun Internet sayfasında yayımlanmaktadır.
Dijital i̇mza ve ssl
Sayısal İmza Nasıl KullanılırElektronik imzanızı çalıştırabilmeniz için öncelikle kart sürücü yazılımını kurmanız gerekmektedir. Bu yazılımelektronik imzaile beraber gönderilen CD veya diğer medyalar içerisinde bulunabilir veyae-imzanızı aldığınız firmanın internet sitesinden edinilebilir. Bilgisayarınıza kurulan program ile elektronik sertifikanıza giriş gerçekleştirebiliyorsanız sertifikanız kullanıma hazırdır.
Özet Fonksiyonlar  Değişik uzunluktaki bit dizilerini sabit uzunluklu bit dizilerine taşıyan polinomsal zamanda kolay hesaplanabilen fonksiyona “Özetleme fonksiyonu” denir. Görüntü kümesindeki sabit uzunluklu oluşan bu bit dizisine ise “Özet-değer” (Hash-value) adı verilir.Genellikle mesajdaki değişiklikleri fark etmek ve dijital imza oluşturmak için kullanılır. Bir özet fonksiyonu, H, verinin sayısal karşılığını M’yi kullanarak, sabit uzunluğa sahip mesajın özetini, h=H(M), oluşturur. İlk olarak uzun mesajı, m1, m2, .., ms olmak üzere eşit uzunlukta bloklara ayrılır. Gerektiği durumlarda son blok belirli bir fonksiyon kullanarak blok uzunluğuna tamamlanır. H0 başlangıç vektorü ve f sıkıştırma fonksiyonu olmak üzere, Hi=f(Hi-1,Mi) değerleri hesaplanır. Sıkıştırma fonksiyonunun son kez kullanıldığında elde edilen çıktı, mesajın özeti olarak kullanılır.
Özet Fonksiyonlarh:  {0,1}*  {0,1}nh fonksiyonu, herhangi bir uzunluktakiaçık metni alıp sabit uzunlukta bir çıktı verir.
Büyük bir tanım kümesinden sabit görüntü kümesine çoktan-bire eşlemedir.h: Açık Metin  ÖzetBu nedenle aynı özete sahip metinler bulunabilir.Temel Özellikleri:SıkıştırmaHesaplama kolaylığı
Özet FonksiyonlarMAVİKIRMIZIMAVİKIRMIZIBEYAZBEYAZ?
Özet Fonksiyonların Özellikleri H fonksiyonunun iç yapısı açıktır ve gizli anahtar içermez, dolayısıyla şifreleme yapmak için kullanılmazlar.  Özetleme fonksiyonun güvenli olarak kullanabilmesi için aranan bazı özellikler vardır. Bunlardan birincisi, özetleme fonksiyonunun tek yönlülük özelliğidir, yani özeti kullanarak özeti alınan mesaja ulaşmak kolay olmamalıdır (pre-imageresistance).  Mesaj kümesi özet kümesinden çok daha büyük olduğu için veri kaybı olur, dolayısıyla geri dönülemezler. Mesaj özetinden algoritmayı geriye doğru çalıştırıp 2n’den daha az işlemde mesaj elde edilebildiği takdirde özet fonksiyonunun tek yönlülük özelliği kırılmış olur.
Özet Fonksiyonların Özellikleriİkinci özellik, verilen herhangi bir mesaj M için, M’den farklı ve aynı özete sahip başka bir mesaj bulunması zor olmalıdır (2nd pre-imageresistance) Özetleyecek olursak, kriptografik özetleme fonksiyonlarının sağlaması gereken temel özellikler aşağıda belirtilmiştir. - Özetlenecek mesaj (girdi) herhangi bir boyutta olabilir. - Mesaj özeti (çıktı) sabit bir uzunluktadır. - Verilen herhangi bir mesaj için özetin hesaplanması kolay olmalıdır. - H(x) tek yönlü olmalıdır. - H(x) çakışmalara dayanıklı olmalıdır
MD5-MessageDiggestMD5( MessageDigest)Ronald Rivesttarafından tasarlandı.MD2, MD4 dan sonra 128 bit hash değeriüretir.Son zamanlara kadar en çok kullanılan hash algoritmasıdır. Internet standard RFC1321tanımlı
MD5-Nasıl Çalışır?   MD5, veriyi 512 bitlik bloklara ayırır ve her bir blok üzerinde aynı işlem uygulanır. Üzerinde işlem yapılacak verinin 512 bitin katları olması gerekmektedir; fakat gerçek verimiz bu özelliği sağlamayabilir. Bu sorunu çözmek için ekleme (padding) işlemi uygulanır (gerçek verimiz 512 in katı olsa dahi ekleme yapılır!).Ekleme işleminde şu kural gözetilir:Verinin uzunluğu 512 bitin en yakın katından 64 eksik olacak şekilde, verinin sonuna bir adet1ve geri kalanlar için ise0eklenir. Bu 64 bitlik fark verinin uzunluğunu belirtmekte kullanılır.
MD5- ÖԱ   Bir örnekle açıklayacak olursak; diyelim verimiz 300 bit uzunlukta olsun. Bunu 448 bite (512-64) tamamlamamız gerekmektedir. Dolayısı ile 301. bit olarak1ve geri kalan 147 tane bit için ise0ataması yaparız.    Elimizde şu anda 448 bit var. Gerçek verimizin uzunluğu 300 bit idi ve bunu da ikilik tabanda 64 bit ile ifade edip 448 bitlik verimize ekleriz. Böylece 512-bitlik yeni oluşturduğumuz veri üzerinde MD5 algoritmasını uygulayabiliriz.Ekleme işleminden sonra, MD5 veriyi işlemeye başlar. Ana döngüşekilde görülmektedir.
MD5 İşlem Adımları
MD5-İşlem Adımları   Döngünün başlangıcında 32 bitlik dört tane (A,B,C,D) değişken bulunur. Başlangıçta bunların değeri sabittir ve her 512 bitlik bloğu işleme soktukça bu değişkenlerin değerleri değişir ve en sondaki bloğu da işledikten sonra elde ettiğimiz A,B,C ve D değişkenlerinin değerlerini yan yana dizdiğimizde (A-B-C-D) 128 bitlik MD sonucumuzu elde etmiş oluruz.   Burada 4 adım (F-G-H-I) göze çarpmaktadır. Her adımın önceden tanımlı ve kendisine özgü birer işlevi bulunmaktadır ve bu işlevler her adımda 16 kez çağırılarak elde edilen sonuç bir sonraki adıma iletilir. Yani her bir 512 bitlik blok için MD5 algoritması 4 adım * 16 işlem = 64 adet işlem yapmaktadır. Bu kadar fazla adımın amacı simetrikliği engelleyip farklı girdiler için farklı sonuçlar üretebilme özelliğini sağlayabilmektir. Aşağıda her adımda kullanılan işlevler gösterilmiştir.
MD5-İşlem Adımları   Heradımda16kezFFişlevihesaplanır: from(j=0to15) FF(a,b,c,d,Mj,s,ti) Burada: i:adımnumarası FF(a,b,c,d,Mj,s,ti)=>a=b+((a+F(b,c,d)+Mj+ti)<<<s) 1.adımiçinF(X,Y,Z)=(XandY)or((notX)andZ) 2.adımiçinF(X,Y,Z)=(XandZ)or(Yand(notZ)) 3.adımiçinF(X,Y,Z)=XxorYxorZ 4.adımiçinF(X,Y,Z)=Yxor(Xor(notZ))
Özet Fonksiyonlar - Güvenlik KriterleriBir açık metnin özet fonksiyon değeri o metnin parmak izi veya DNA’sı gibi olmalıdır. SHA (SecureHashAlgorithm)SHA-3(2012) 1993’te  Amerikan Ulusal Güvenlik Kurumu (NSA) tasarladı  ve  Ulusal Teknoloji ve Standartlar Enstitüsü (NIST) yayımlandı (SHA-0)
SHA-224
SHA-256
SHA-384
SHA-512
 1995’t  SHA-0 SHA-1 olarak yeniden tasarlandıSHA (SecureHashAlgorithm)   Sıkıştırma fonksiyonundaki küçük bir değişiklikle 2 yıl sonra tekrar    SHA-1 adında FIPS 180-1 de yayınlanmıştır.    SHA-1, uzunluğu en fazla           bit olan mesajları girdi olarak kullanır ve 160 bitlik mesaj özeti üretir. Bu işlem sırasında, ilk önce mesajı 512 bitlik bloklara ayılır ve gerekirse son bloğun uzunluğunu 512 bite tamamlar. SHA-1 çalışma prensibi olarak R. Rivest tarafından tasarlanan MD5 özet fonksiyonuna benzer ve iteratif bir yapısı vardır. Her iterasyonda bir sıkıştırma fonksiyonu kullanır. Bu fonksiyon, mesajın 512 bitlik bloğunu alır ve 16 bitlik kelimelere (m0, m1, ..., m15) çevirir. Daha sonra bu kelimeler, mi = (mi-3+ mi-8+ mi-14+ mi-16) <<1 fonksiyonu kullanılarak 2560 bite genişletilir ve her biri 20 matematiksel fonksiyon içeren 4 tur çalıştırılır ve 160 bitlik mesajın özeti elde edilir.
SHA (SecureHashAlgorithm)   SHA özet fonksiyon ailesinde çıktı uzunluğu daha uzun olan ve küçük farklar içeren ve SHA-2 ailesi olarak adlandırılan dört farklı algoritma (SHA-224, SHA-256, SHA-384 ve SHA-512) bulunur. Bu algoritmaların özellikleri Tablo 1’de özetlenmiştir.
Özet Fonksiyonlar-KarşılaştırmaSHA-1 /MD5Brute force dahazor (160 vs 128 bit MD5) MD5 dan birazdahayavaş (80 vs 64 basamak) Sha-1, 2005 te teorik bir atakla güvenliğinin 63 bit olduğu iddia edildi.NIST 2006 dan itibaren Sha1 uygulamalarını mümkün olan en kısa sürede durdurmayı önerdi. (2010 dan itibaren kullanılmayacak)SHA-3NIST tarafından 2007 yılının Kasım ayında duyurulan özet fonksiyon yarışmasına yapılan 64 başvurudan 51 adedi incelenmeye başlanmıştır . Kabul edilen önerilerden 4 adedi Türk araştırmacılar tarafından tasarlanmıştır. (Shamata, SpectralHash, Hamsi ve Sarmal)Bunlardan Hamsi dışındakiler ikinci tura geçemediler.2010 yılında finalistlerin açıklanması beklenmektedir. 2012 yılında da yarışma sonunda önerilen algoritmanın standart olarak kullanılması hedeflenmektedir
Özet Fonksiyonlar-Karşılaştırma   MD5’in çıktısı 128 bit iken, SHA’nın çıktısı 160 bittir. Yani MD5’te 4 adet 32 bitlik değişken kullanılırken, SHA’da 5 adet 32 bitlik değişken kullanılır.   Her ikiside 512 bitlik bloklar üzerinde işlem yaparlar.SHA’da ekleme (padding) işlemi, MD5’teki ile aynı şekilde yapılır.SHA’da da her 512 bitlik blok için 4 adımda işlemler yapılır, fakat bir farkla: MD5’de her adımda önceden tanımlı işlevlerin kullanımı 16 kez tekrarlanırken, bu sayı SHA’da 20 kezdir.   SHA girdi olarak maksimum 264-1 uzunluğunda veriyi kabul eder. Bunu yanında MD5 için böyle bir kısıtlama yoktur.   SHA ürettiği 160 bitlik sonuç ile brute-force  ataklara karşı daha dayanıklıdır.
DigitalSignature Standart-DSSFIPS 186 standartı ile tanımlanmıştır.SHA hash algoritmasını kullanılır.NIST & NSA tarafından 90ların başında tasarlandı.DSS standard, DSA (El Gamal Ve Schnorr ) 320 bit digital imza algoritmasıGüvenliği ayrık logaritmaya dayalı
DigitalSignature Standart-DSSDSS Algoritması
DigitalSignature Standart-DSSDSA Anahtar ÜretimiPublic : p,q,gp, L bit asalL= 512 to 1024 bit, 64 ünkatıqseç, 160 bitp-1 inasal çarpanıg = h(p-1)/qh<p-1, h(p-1)/q (mod p) > 1Gizli anahtarı seçilir, açık anahtar hesaplanır:x<qseçy = gx(mod p)hesapla
DigitalSignature Standart-DSSDSA İmzamesajMi imzalama:Rassal bir anahtar k seç, k<qkyalnızca bir kere kullanılacakAnahtar çiftini hesapla: r = (gk(mod p))(mod q) s = (k-1.SHA(M)+ x.r)(mod q)M mesajı ile birlikte (r,s)imza çiftini de gönder.
DigitalSignature Standart-DSSDSA SignatureVerificationhaving received M & signature (r,s)toverifyasignature, recipientcomputes: w = s-1(mod q) u1= (SHA(M).w)(mod q) u2= (r.w)(mod q) v = (gu1.yu2(mod p)) (mod q) if v=rthen signature is verified see book web site for details of proof why
DigitalSignature Standart-DSS
DSA - Anahtar ÜretimiDSA Algoritması : anahtar üretimiselect a prime q of 160 bits0t8 olmak üzere,  2511+64t <p< 2512+64t ile q|p-1 şartını sağlayan p seçilir g elemanZp*, ve  = g(p-1)/q mod p, 1 olmak üzere g belirlenir 1  a q-1, compute y= a mod p olarak a seçilirpublic key (p,q, ,y), private key a
DSA - İmza ÜretimiDSA imza üretimiRastgele bir integer değer k, 0 < k < q seçr=(k mod p) mod q değerini hesaplak-1 mod q hesaplas=k-1 (h(m) + ar) mod q hesaplasignature = (r, s)
DSADSA signature verificationVerify 0<r<q and 0<s<q, if not, invalidCompute w= s-1mod q and h(m)Compute u1=wh(m)mod q,u2=rw mod qCompute v = (u1yu2 mod p) mod qValid iff v=r
El GamalKey generation: p, q, , a, y=a mod pSignature GenerationSelect random k, 1  k  p-1, gcd(k, p-1)=1Compute r = k mod pCompute k-1 mod (p-1)Compute s = k-1  (h(m) - ar) mod (p-1)signature is (r,s)
El GamalSignature VerificationVerify 1  r  p-1Compute v1 = yrrsmod pCompute h(m) and v2= h(m) mod pAccept iff v1=v2
El  GamalIn addition…k must be unique for each message signed(s1-s2)k=(h(m1)-h(m2))mod (p-1)An existential forgery attack can be mounted if a hash function is not used
Asimetrik KriptografiAÇIK METİN……………….……………….……………….……………….……………….AÇIK METİN……………….……………….……………….……………….……………….ŞİFRELİ METİN^+%&+&%&/%&/45+%&(++İ%;+^^^%+&%%//(&/8Ü~67~767644-5+%+)(())?-BARIŞAYŞEAÇIKGİZLİ
RSA Algoritması1977 - RonRivest, Adi Shamir ve LeonardAdleman
Çarpanlara ayırmanın zorluğunu temel alır
Şifreleme ve elektronik imza uygulamalarında kullanılmaktadır. RSA’da Anahtar OluşturmaAyşe iki asal sayı p ve q’yu seçer. ÖԱ p=17 ve q=11N = p x q’yuelde eder. 			N = 17 x 11 = 187φ(N)= (q-1)x(p-1)’i hesaplar. 	φ(N)= 16 * 10 = 1601 < e < φ(N)  ve obeb(e, φ(N))=1                       olan bir e seçer.  e = 7 diyelim; 1< e=7 < 160 ve obeb(7,160)=1N =187p = 17 q =11e = 7
RSA’da Anahtar Oluşturma1 < d < φ(N) ve  e x d = 1 (modφ(N)) olan d’yi bulur7 x d = 1 (mod 160) => d = 23Böylece Ayşe gizli p, q ve d anahtarlarını, açık N ve e anahtarlarını oluşturmuş olur.N =187p = 17 q =11e = 7d = 23GizliAnahtarlar:Açık Anahtarlar:
RSA – ŞifrelemeMerhabam=Merhaba (m = 88)
C = me (modN)
  C = 887 = 11 (mod 187) Gizli: p=17,q=11,d=23Açık: N=187 ,e=7   BARIŞ?&Şğ4%3?4’(C =11)AYŞE
Barış:MerhabaRSA – Şifre Çözme&Şğ4%3?4’(C =11)C = 11
 m = Cd (modN)->m = 1123 = 88 (mod 187) ->m = MerhabaAYŞEBARIŞAnahtarlarAçık: N=187 ,e=7Gizli: p=17,q=11,d=23
RSA – İmzalamaAçık: N=187 ,e=7Gizli: p=17,q=11,d=23AYŞEBARIŞSevgili Barış,………………………..…… ………………………………………………………………………………………………………………………………………………………………AyşeHÖzet:e10f1ss8fb3Elektronik İmzaAYŞEH(m)H(m)d (modN) = sm
????RSA – İmza doğrulamaSevgili Barış,………………………..…… ……………………………………………………………………………………………………………………………AyşeAYŞEBARIŞElektronik İmzaAYŞEBenimle bir daha asla…....………………… ……………………………………………………………………………………………………………………………AyşeKötü AdamElektronik İmzaAYŞE
: )RSA – İmza doğrulamamBenimle bir daha asla…....………………… ……………………………………………………………………………………………………………………………AyşeHH(m)BARIŞElektronik İmzaAYŞEsse (mod N) = H(m)Ayşe’nin Açık Anahtarları:   N=187 ,e=7
UygulamalarUygulama1: RSA ile Dijital İmza Oluşturma - C#Uygulama2: SignatureDemonstrationUygulama3: İmzager-TÜBİTAK
Sertifikalar060201024 Enes ÇAĞLAR060201047 Şeyda YILMAZ
Konu İçerikleriGirişSertifikanın FaydalarıUygulama AlanlarıSertifikanın İçeriğiNasıl Çalışır?ÇeşitleriSertifika MerciiSSL
Bugünkü Durum EksikleriKarşı taraftaki mail adresi kime ait?Gönderdiğimiz mesajlar değiştiriliyor mu?Gönderdiğiniz mesajlar gerçekte kim tarafından okunuyor?Bağlandığınız web sitesi doğru mu gerçekten o şirkete mi ait?Bilgilerinizi güvenli olarak veriyor alışveriş yapabiliyor musunuz?
Dijital Sertifika Nedir?Gerçek hayatta kullanılan kimlik kartı, pasaport, sürücübelgesi vb..’nin dijital dünyadaki benzerleridir.Bir kişinin, şirketin yada başka bir birimintanımlanmasında kullanılan elektronik bir dokümandır.Amaç: Kişi ve kurumların iletişim ağları üzerindeki kişiselve ticari işlemlerini güvenli şekilde gerçekleştirmelerini sağlar.
Dijital Sertifikanın FaydalarıTANILAMATarafların kimliklerinin doğrulanmasını sağlar .GİZLİLİKMesajların içeriğinin okunmamasını sağlar.DOĞRULUKMesajların içeriğinin değiştirilememesinisağlar.İNKAR EDEMEMEVerialışverişi her iki tarafça da inkar edilemez.ERİŞİM KONTROLÜEn üst seviyede güvenlik kontrolü sağlar.
Dijital Sertifikanın Uygulama AlanlarıElektronik Ticaret
On-line İş Olanakları, Servisler
Özel Erişim Gerektiren Yerler
E-postaların Şifrelenmesi

More Related Content

Viewers also liked (18)

Işik ve madde
Işik ve maddeIşik ve madde
Işik ve madde
Ali İhsan Arslan
Bilgi ve bilgi varlıkları
Bilgi ve bilgi varlıklarıBilgi ve bilgi varlıkları
Bilgi ve bilgi varlıkları
Cavad Bağırov
Բö
Բö Բö
Բö
Furkan B.
Ethernet arp anahtarlar yönlendiriciler ppp
Ethernet arp anahtarlar yönlendiriciler pppEthernet arp anahtarlar yönlendiriciler ppp
Ethernet arp anahtarlar yönlendiriciler ppp
Enes Caglar
Aynalar ve Kullanım Alanları
Aynalar ve Kullanım AlanlarıAynalar ve Kullanım Alanları
Aynalar ve Kullanım Alanları
Bayram Karabal
Nanoteknoloji̇ ve boya sektörüne yansimalari
Nanoteknoloji̇ ve boya sektörüne yansimalari Nanoteknoloji̇ ve boya sektörüne yansimalari
Nanoteknoloji̇ ve boya sektörüne yansimalari
Marmara Üniversitesi Fen Edebiyat Fakültesi Kimya Bölümü
Kocaeli Üniversitesi Randevu Yönetim Sistemi Raporu
Kocaeli Üniversitesi Randevu Yönetim Sistemi RaporuKocaeli Üniversitesi Randevu Yönetim Sistemi Raporu
Kocaeli Üniversitesi Randevu Yönetim Sistemi Raporu
Enes Caglar
ԴDZԱᾱ̇
ԴDZԱᾱ̇ԴDZԱᾱ̇
ԴDZԱᾱ̇
Alper GÜNEREN
Grafen 21. Yüzyılın Maddesi (Graphene 21. Century's Matter)
Grafen 21. Yüzyılın Maddesi (Graphene 21. Century's Matter)Grafen 21. Yüzyılın Maddesi (Graphene 21. Century's Matter)
Grafen 21. Yüzyılın Maddesi (Graphene 21. Century's Matter)
İsmail Emiroğlu
Nano teknoloji ve tip uygulamaları
Nano teknoloji ve tip uygulamalarıNano teknoloji ve tip uygulamaları
Nano teknoloji ve tip uygulamaları
Habip TAYLAN
Grafen Çağı
Grafen ÇağıGrafen Çağı
Grafen Çağı
MediaCom Informer

Similar to Dijital i̇mza ve ssl (20)

Şifre Güvenliği ve AuthPoint MFA
Şifre Güvenliği ve AuthPoint MFA Şifre Güvenliği ve AuthPoint MFA
Şifre Güvenliği ve AuthPoint MFA
Özden Aydın
İnternet Stratejileri ve E-Ticaret - 2
İnternet Stratejileri ve E-Ticaret - 2İnternet Stratejileri ve E-Ticaret - 2
İnternet Stratejileri ve E-Ticaret - 2
Erciyes University Faculty of Communication
Elektronik finansta riskler ve çözüm yolları
Elektronik finansta riskler ve çözüm yollarıElektronik finansta riskler ve çözüm yolları
Elektronik finansta riskler ve çözüm yolları
Zühre Aydın
Yüksel Samast - E-İmza Sunumu TÜRKKEP
Yüksel Samast - E-İmza Sunumu TÜRKKEPYüksel Samast - E-İmza Sunumu TÜRKKEP
Yüksel Samast - E-İmza Sunumu TÜRKKEP
TURKKEP
E ticaret güvenirliliği
E ticaret güvenirliliğiE ticaret güvenirliliği
E ticaret güvenirliliği
aydincavus92
TinkData RPA Presentation
TinkData RPA PresentationTinkData RPA Presentation
TinkData RPA Presentation
bettle bettle
SAP Forum 2009: SAP Dijital İmza / Mobil İmza Çözümleri
SAP Forum 2009: SAP Dijital İmza / Mobil İmza ÇözümleriSAP Forum 2009: SAP Dijital İmza / Mobil İmza Çözümleri
SAP Forum 2009: SAP Dijital İmza / Mobil İmza Çözümleri
FIT Consulting
blockchain2.pptx
blockchain2.pptxblockchain2.pptx
blockchain2.pptx
Oğuzhan TAŞ Akademi
Elektronik imza
Elektronik imzaElektronik imza
Elektronik imza
İrfan Görgün
Eticaret Güvenliği
Eticaret GüvenliğiEticaret Güvenliği
Eticaret Güvenliği
Oğuzhan TAŞ Akademi
HTTPS Ne Kadar Güvenlidir?(sslstrip)
HTTPS Ne Kadar Güvenlidir?(sslstrip)HTTPS Ne Kadar Güvenlidir?(sslstrip)
HTTPS Ne Kadar Güvenlidir?(sslstrip)
BGA Cyber Security
Bitdefender Cloud Security
Bitdefender Cloud SecurityBitdefender Cloud Security
Bitdefender Cloud Security
Kavi International
SSL Nedir
SSL NedirSSL Nedir
SSL Nedir
Kobicini Yazılım
IIS Uygulamaları
IIS UygulamalarıIIS Uygulamaları
IIS Uygulamaları
Çöüʴ鰭

Dijital i̇mza ve ssl

  • 1. Sayısal İmza ve Sertifikalar060201024 Enes ÇAĞLAR060201047 Şeyda YILMAZ
  • 2. Konu İçerikleriDijital İmza Nedir?DijitalİmzaTarihçesiUygulamaAlanlarıDijital İmzanın ÖzellikleriNeden Daha Güvenli?Dijital İmzanın AvantajlarıNasıl Çalışır?Açık Anahtarlı Alt Yapı Teknolojisie-imzalı Belge OluşturmaÖzet Fonksyonlar -SHA1 &MD5DigitalSignature Standart-DSSRSA İmzalama ve İmza DoğrulamaDijital İmza Uygulamaları
  • 3. Dijital İmza Nedir?5070 sayılı Elektronik İmzaKanunu’nda yer alan şekliyle elektronik imza;Başka bir elektronik veriye eklenen veya elektronik veriyle mantıksal bağlantısı bulunan ve kimlik doğrulama amacıyla kullanılan elektronik veridir.
  • 4. Sayısal İmzanın Tarihçesi Sayısal imza fikri ilk olarak Whitfield Diffie ve Martin Hellman'in "New Directions in Cryptography" adlı ünlü makalesinde ortaya çıkmıştır. Daha sonra dijital imza oluşturulmasına temel hazırlayacak olan RSA algoritması icat edilmiş ve 1989 yılında RSA tabanlı sayısal imzayı sunan ilk yazılım olanLotus Notes 1.0piyasaya sürülmüştür.
  • 5. Sayısal İmzanın Tarihçesi Sadece RSA kullanımının güvenli olmaması üzerine, Lamport imzaları, Merkle imzaları ve Rabin imzaları geliştirilmiştir. 1984'te dijital imzanın gereklilikleri ilk kez kesin çizgilerle çizilmiş, ve bunun sonucunda imzalamanın şifrelemeye, onaylanmanın da deşifrelemeye karşılık geldiği genel anahtar kriptografisi(public key cryptography)kullanılmaya başlanmıştır.
  • 6. Uygulama Alanlarıİnternet BankacılığıSigortacılık İşlemleriKağıtsız Ofislere-Sözleşmelere-Sipariş
  • 7. Sayısal İmza Ne SağlarBilgi bütünlüğü
  • 10. Elektronik imza, imza sahibinin kimliğini imzalanan veriyle ilişkilendirir ve imzalanan verinin değiştirilmediğini ispat eder.
  • 12. İmzanınatıldığıtarih-saatdamgasınınolması (imzanın ne zamanatıldığınınbilinmesi) sağlanır.
  • 13. ı𱹱ğı.Sayısal İmza ÖzellikleriElektronikimzakullanıcılarınaaşağıdabelirtilenüçtemelözelliğisağlamaktadır: VeriBütünlüğü: Verininizinsizyadayanlışlıkladeğiştirilmesini, silinmesiniveveriyeeklemeyapılmasınıönlemek,
  • 15. İnkarEdilemezlik: Bireylerinelektronikortamdagerçekleştirdikleriişlemleriinkaretmeleriniönlemek. Sayısal İmza ve El ile Atılan İmzanın KarşılaştırılmasıGeleneksel el ileatılanimzanın, standartyöntemiolmaması (bazılarıisminiyazdığıhaldebazılarıanlaşılmazçizgilerçizerler) nedeniyleimzanındoğrulanmasıişlemioldukçazordur.
  • 17. Her birsayfasınınimzalanmasıgerekençoksayfalıdökümanlarda, her sayfanınimzalandığınınkontroledilmesigerekliliğidir.Sayısal İmza Neden Daha Güvenli?İmza taklidini çok zor hale getirmektedir.
  • 18. İmza oluşturma ve doğrulama işlemlerini,teknolojik araçların kullanıldığı süreçlere dönüştürmektedir.
  • 19. İmzalanan verinin sonradan değiştirilmediğini ispatlar.
  • 20. İmzalanan veriyi kimin imzaladığını kanıtlar.
  • 21. İmza atacak kişinin kimlik doğrulaması güvenilir sertifika hizmet sağlayıcıları tarafından sertifika verilirken yapılmaktadır.Sayısal İmza Avantajlarıİmzalananverininbütünlüğü (değiştirilmemesi) sağlanır.
  • 26. İstenirsegizliliksağlanır.Sayısal İmza İçin Gereksinimlerİmza, imzalanacakmesajabağlıolanbirsayısal bit paterniolmalıdır.
  • 32. Özel anahtar (imza oluşturma verisi)
  • 33. Açık anahtar (imza doğrulama verisi)
  • 34. Çift anahtarlı (asimetrik) bir algoritma kullanılır (RSA, DSA, ECDSA vs..)Özet algoritması kullanılır (SHA, RIPEM, vs..)
  • 35. Sayısal İmza Nasıl Çışı?ıü𳦾;ıDZşٳܰ
  • 37. Gönderici, belgenin hashini kendi özel anahtarı ile şifreler vesayısalimzaoluşturulur.Sayısal imza mesaja ve özel anahtara özgü olduğundan, değişmesi mümkün değildir. Sonra, yaratılan bu imza belgeye eklenir ve gönderenin açık anahtarı ile birlikte alıcıya gönderilir. Sayısal İmza Nasıl Çalışır?Sayısalimzadoğrulanmasısürecinde;Alıcı, gelen belgeden hashi tekrar yaratır ve genel anahtarla hashin şifresini çözer.
  • 38. Hashler aynıysa, belgeyi gönderenin yetkinliği ve belgenin doğruluğu onaylanmıştır.
  • 39. Bu alışveriş sırasında elektronik sertifika kullanılıyorsa, ayrıca göndericinin kimliği sertifika ile onaylanır ve belgenin bir kopyası onay makamınca (CA) alınır.Sayısal İmza Nasıl Çalışır?123
  • 42. Sayısal İmza OluşturmaveDoğrulamaSüreciYasalSonuçlarSayısalimzaoluşturmavedoğrulamasüreci, birçokyasalamaçiçinistenengereklisonuçlarıbaşarıylasonuçlandırır.Bunlar:Signer authentication(İmzalayankişiyiDoğrulama) Eger özelvegenelanahtarçifti , tanımlanmışbirimzaileilişkilendirilirse, dijitalimzamesajıimzalayanagönderir.Dijitalimza, imzalayanınözelanahtarınınkontrolünükaybetmediğisüreceörn: imzayıaçığavurmakyadaimzayıiçerenbirkitleiletişimaracınınkaybedilmesigibidurmlardışındakopyaedilemez.Message authentication (MesajDogrulama)Dijitalimzaaynızamanda, tipikolarakkağıtüzerindekiimzadançokfarklıolarakimzalanmışmesajıdatanımlar.Dogrulamasırasında hash sonuçlarınınkarşılaştırılmasıilemesajıniçeriğinindeğiştirilipdeğiştirilmediği, imzalandığızamankihaliyleaynıolupolmadıgıortayaçıkar.
  • 43. Sayısal İmza OluşturmaveDoğrulamaSüreciYasalSonuçlarAffirmative Act (OlumluDavranış)Dijitalimzaoluşturmak, imzalayankişiyi, imzalayanınözelanahtarınıkullanmasınıgereklikılar.Bu davranışimzalayankişiyiyasalsonuçlarauymasıkonusunda "resmi" olarakuyarıniteliğinderoloynamaktadır.Efficiency (HızveVerimlilik)Dijitalimzaoluşturmavedoğrulama, imzanıngercektenimzasahibitarafındanimzalandığıkonusundayüksekseviyedeözgüvensağlar.Ayrıcakağıtüzerindeimzalamada, imzasahibiningercekkişiolduğununanlaşılmasıuzunsüreçlerdengeçilerekkesinleşirkeni, elektronikimzadabukontrolçokhızlıbirşekildeyapılmaktadır. Bu nedenle e-imzadahaetkinvehızlıdır.
  • 45. Güvenli Sayısal İmza Nasıl Temin Edilir?Güvenli Elektronik İmza ancak Nitelikli Elektronik Sertifika ile sağlanabilir. Nitelikli Elektronik Sertifika almak için başvurulabilecek yerler olan Elektronik Sertifika Hizmet Sağlayıcıları Bilgi Teknolojileri ve İletişimKurumu’nun Internet sayfasında yayımlanmaktadır.
  • 47. Sayısal İmza Nasıl KullanılırElektronik imzanızı çalıştırabilmeniz için öncelikle kart sürücü yazılımını kurmanız gerekmektedir. Bu yazılımelektronik imzaile beraber gönderilen CD veya diğer medyalar içerisinde bulunabilir veyae-imzanızı aldığınız firmanın internet sitesinden edinilebilir. Bilgisayarınıza kurulan program ile elektronik sertifikanıza giriş gerçekleştirebiliyorsanız sertifikanız kullanıma hazırdır.
  • 48. Özet Fonksiyonlar Değişik uzunluktaki bit dizilerini sabit uzunluklu bit dizilerine taşıyan polinomsal zamanda kolay hesaplanabilen fonksiyona “Özetleme fonksiyonu” denir. Görüntü kümesindeki sabit uzunluklu oluşan bu bit dizisine ise “Özet-değer” (Hash-value) adı verilir.Genellikle mesajdaki değişiklikleri fark etmek ve dijital imza oluşturmak için kullanılır. Bir özet fonksiyonu, H, verinin sayısal karşılığını M’yi kullanarak, sabit uzunluğa sahip mesajın özetini, h=H(M), oluşturur. İlk olarak uzun mesajı, m1, m2, .., ms olmak üzere eşit uzunlukta bloklara ayrılır. Gerektiği durumlarda son blok belirli bir fonksiyon kullanarak blok uzunluğuna tamamlanır. H0 başlangıç vektorü ve f sıkıştırma fonksiyonu olmak üzere, Hi=f(Hi-1,Mi) değerleri hesaplanır. Sıkıştırma fonksiyonunun son kez kullanıldığında elde edilen çıktı, mesajın özeti olarak kullanılır.
  • 49. Özet Fonksiyonlarh: {0,1}*  {0,1}nh fonksiyonu, herhangi bir uzunluktakiaçık metni alıp sabit uzunlukta bir çıktı verir.
  • 50. Büyük bir tanım kümesinden sabit görüntü kümesine çoktan-bire eşlemedir.h: Açık Metin  ÖzetBu nedenle aynı özete sahip metinler bulunabilir.Temel Özellikleri:SıkıştırmaHesaplama kolaylığı
  • 52. Özet Fonksiyonların Özellikleri H fonksiyonunun iç yapısı açıktır ve gizli anahtar içermez, dolayısıyla şifreleme yapmak için kullanılmazlar. Özetleme fonksiyonun güvenli olarak kullanabilmesi için aranan bazı özellikler vardır. Bunlardan birincisi, özetleme fonksiyonunun tek yönlülük özelliğidir, yani özeti kullanarak özeti alınan mesaja ulaşmak kolay olmamalıdır (pre-imageresistance). Mesaj kümesi özet kümesinden çok daha büyük olduğu için veri kaybı olur, dolayısıyla geri dönülemezler. Mesaj özetinden algoritmayı geriye doğru çalıştırıp 2n’den daha az işlemde mesaj elde edilebildiği takdirde özet fonksiyonunun tek yönlülük özelliği kırılmış olur.
  • 53. Özet Fonksiyonların Özellikleriİkinci özellik, verilen herhangi bir mesaj M için, M’den farklı ve aynı özete sahip başka bir mesaj bulunması zor olmalıdır (2nd pre-imageresistance) Özetleyecek olursak, kriptografik özetleme fonksiyonlarının sağlaması gereken temel özellikler aşağıda belirtilmiştir. - Özetlenecek mesaj (girdi) herhangi bir boyutta olabilir. - Mesaj özeti (çıktı) sabit bir uzunluktadır. - Verilen herhangi bir mesaj için özetin hesaplanması kolay olmalıdır. - H(x) tek yönlü olmalıdır. - H(x) çakışmalara dayanıklı olmalıdır
  • 54. MD5-MessageDiggestMD5( MessageDigest)Ronald Rivesttarafından tasarlandı.MD2, MD4 dan sonra 128 bit hash değeriüretir.Son zamanlara kadar en çok kullanılan hash algoritmasıdır. Internet standard RFC1321tanımlı
  • 55. MD5-Nasıl Çalışır? MD5, veriyi 512 bitlik bloklara ayırır ve her bir blok üzerinde aynı işlem uygulanır. Üzerinde işlem yapılacak verinin 512 bitin katları olması gerekmektedir; fakat gerçek verimiz bu özelliği sağlamayabilir. Bu sorunu çözmek için ekleme (padding) işlemi uygulanır (gerçek verimiz 512 in katı olsa dahi ekleme yapılır!).Ekleme işleminde şu kural gözetilir:Verinin uzunluğu 512 bitin en yakın katından 64 eksik olacak şekilde, verinin sonuna bir adet1ve geri kalanlar için ise0eklenir. Bu 64 bitlik fark verinin uzunluğunu belirtmekte kullanılır.
  • 56. MD5- ÖԱ Bir örnekle açıklayacak olursak; diyelim verimiz 300 bit uzunlukta olsun. Bunu 448 bite (512-64) tamamlamamız gerekmektedir. Dolayısı ile 301. bit olarak1ve geri kalan 147 tane bit için ise0ataması yaparız. Elimizde şu anda 448 bit var. Gerçek verimizin uzunluğu 300 bit idi ve bunu da ikilik tabanda 64 bit ile ifade edip 448 bitlik verimize ekleriz. Böylece 512-bitlik yeni oluşturduğumuz veri üzerinde MD5 algoritmasını uygulayabiliriz.Ekleme işleminden sonra, MD5 veriyi işlemeye başlar. Ana döngüşekilde görülmektedir.
  • 58. MD5-İşlem Adımları Döngünün başlangıcında 32 bitlik dört tane (A,B,C,D) değişken bulunur. Başlangıçta bunların değeri sabittir ve her 512 bitlik bloğu işleme soktukça bu değişkenlerin değerleri değişir ve en sondaki bloğu da işledikten sonra elde ettiğimiz A,B,C ve D değişkenlerinin değerlerini yan yana dizdiğimizde (A-B-C-D) 128 bitlik MD sonucumuzu elde etmiş oluruz. Burada 4 adım (F-G-H-I) göze çarpmaktadır. Her adımın önceden tanımlı ve kendisine özgü birer işlevi bulunmaktadır ve bu işlevler her adımda 16 kez çağırılarak elde edilen sonuç bir sonraki adıma iletilir. Yani her bir 512 bitlik blok için MD5 algoritması 4 adım * 16 işlem = 64 adet işlem yapmaktadır. Bu kadar fazla adımın amacı simetrikliği engelleyip farklı girdiler için farklı sonuçlar üretebilme özelliğini sağlayabilmektir. Aşağıda her adımda kullanılan işlevler gösterilmiştir.
  • 59. MD5-İşlem Adımları Heradımda16kezFFişlevihesaplanır: from(j=0to15) FF(a,b,c,d,Mj,s,ti) Burada: i:adımnumarası FF(a,b,c,d,Mj,s,ti)=>a=b+((a+F(b,c,d)+Mj+ti)<<<s) 1.adımiçinF(X,Y,Z)=(XandY)or((notX)andZ) 2.adımiçinF(X,Y,Z)=(XandZ)or(Yand(notZ)) 3.adımiçinF(X,Y,Z)=XxorYxorZ 4.adımiçinF(X,Y,Z)=Yxor(Xor(notZ))
  • 60. Özet Fonksiyonlar - Güvenlik KriterleriBir açık metnin özet fonksiyon değeri o metnin parmak izi veya DNA’sı gibi olmalıdır. SHA (SecureHashAlgorithm)SHA-3(2012) 1993’te Amerikan Ulusal Güvenlik Kurumu (NSA) tasarladı ve Ulusal Teknoloji ve Standartlar Enstitüsü (NIST) yayımlandı (SHA-0)
  • 65. 1995’t SHA-0 SHA-1 olarak yeniden tasarlandıSHA (SecureHashAlgorithm) Sıkıştırma fonksiyonundaki küçük bir değişiklikle 2 yıl sonra tekrar SHA-1 adında FIPS 180-1 de yayınlanmıştır. SHA-1, uzunluğu en fazla bit olan mesajları girdi olarak kullanır ve 160 bitlik mesaj özeti üretir. Bu işlem sırasında, ilk önce mesajı 512 bitlik bloklara ayılır ve gerekirse son bloğun uzunluğunu 512 bite tamamlar. SHA-1 çalışma prensibi olarak R. Rivest tarafından tasarlanan MD5 özet fonksiyonuna benzer ve iteratif bir yapısı vardır. Her iterasyonda bir sıkıştırma fonksiyonu kullanır. Bu fonksiyon, mesajın 512 bitlik bloğunu alır ve 16 bitlik kelimelere (m0, m1, ..., m15) çevirir. Daha sonra bu kelimeler, mi = (mi-3+ mi-8+ mi-14+ mi-16) <<1 fonksiyonu kullanılarak 2560 bite genişletilir ve her biri 20 matematiksel fonksiyon içeren 4 tur çalıştırılır ve 160 bitlik mesajın özeti elde edilir.
  • 66. SHA (SecureHashAlgorithm) SHA özet fonksiyon ailesinde çıktı uzunluğu daha uzun olan ve küçük farklar içeren ve SHA-2 ailesi olarak adlandırılan dört farklı algoritma (SHA-224, SHA-256, SHA-384 ve SHA-512) bulunur. Bu algoritmaların özellikleri Tablo 1’de özetlenmiştir.
  • 67. Özet Fonksiyonlar-KarşılaştırmaSHA-1 /MD5Brute force dahazor (160 vs 128 bit MD5) MD5 dan birazdahayavaş (80 vs 64 basamak) Sha-1, 2005 te teorik bir atakla güvenliğinin 63 bit olduğu iddia edildi.NIST 2006 dan itibaren Sha1 uygulamalarını mümkün olan en kısa sürede durdurmayı önerdi. (2010 dan itibaren kullanılmayacak)SHA-3NIST tarafından 2007 yılının Kasım ayında duyurulan özet fonksiyon yarışmasına yapılan 64 başvurudan 51 adedi incelenmeye başlanmıştır . Kabul edilen önerilerden 4 adedi Türk araştırmacılar tarafından tasarlanmıştır. (Shamata, SpectralHash, Hamsi ve Sarmal)Bunlardan Hamsi dışındakiler ikinci tura geçemediler.2010 yılında finalistlerin açıklanması beklenmektedir. 2012 yılında da yarışma sonunda önerilen algoritmanın standart olarak kullanılması hedeflenmektedir
  • 68. Özet Fonksiyonlar-Karşılaştırma MD5’in çıktısı 128 bit iken, SHA’nın çıktısı 160 bittir. Yani MD5’te 4 adet 32 bitlik değişken kullanılırken, SHA’da 5 adet 32 bitlik değişken kullanılır. Her ikiside 512 bitlik bloklar üzerinde işlem yaparlar.SHA’da ekleme (padding) işlemi, MD5’teki ile aynı şekilde yapılır.SHA’da da her 512 bitlik blok için 4 adımda işlemler yapılır, fakat bir farkla: MD5’de her adımda önceden tanımlı işlevlerin kullanımı 16 kez tekrarlanırken, bu sayı SHA’da 20 kezdir. SHA girdi olarak maksimum 264-1 uzunluğunda veriyi kabul eder. Bunu yanında MD5 için böyle bir kısıtlama yoktur. SHA ürettiği 160 bitlik sonuç ile brute-force ataklara karşı daha dayanıklıdır.
  • 69. DigitalSignature Standart-DSSFIPS 186 standartı ile tanımlanmıştır.SHA hash algoritmasını kullanılır.NIST & NSA tarafından 90ların başında tasarlandı.DSS standard, DSA (El Gamal Ve Schnorr ) 320 bit digital imza algoritmasıGüvenliği ayrık logaritmaya dayalı
  • 71. DigitalSignature Standart-DSSDSA Anahtar ÜretimiPublic : p,q,gp, L bit asalL= 512 to 1024 bit, 64 ünkatıqseç, 160 bitp-1 inasal çarpanıg = h(p-1)/qh<p-1, h(p-1)/q (mod p) > 1Gizli anahtarı seçilir, açık anahtar hesaplanır:x<qseçy = gx(mod p)hesapla
  • 72. DigitalSignature Standart-DSSDSA İmzamesajMi imzalama:Rassal bir anahtar k seç, k<qkyalnızca bir kere kullanılacakAnahtar çiftini hesapla: r = (gk(mod p))(mod q) s = (k-1.SHA(M)+ x.r)(mod q)M mesajı ile birlikte (r,s)imza çiftini de gönder.
  • 73. DigitalSignature Standart-DSSDSA SignatureVerificationhaving received M & signature (r,s)toverifyasignature, recipientcomputes: w = s-1(mod q) u1= (SHA(M).w)(mod q) u2= (r.w)(mod q) v = (gu1.yu2(mod p)) (mod q) if v=rthen signature is verified see book web site for details of proof why
  • 75. DSA - Anahtar ÜretimiDSA Algoritması : anahtar üretimiselect a prime q of 160 bits0t8 olmak üzere, 2511+64t <p< 2512+64t ile q|p-1 şartını sağlayan p seçilir g elemanZp*, ve  = g(p-1)/q mod p, 1 olmak üzere g belirlenir 1  a q-1, compute y= a mod p olarak a seçilirpublic key (p,q, ,y), private key a
  • 76. DSA - İmza ÜretimiDSA imza üretimiRastgele bir integer değer k, 0 < k < q seçr=(k mod p) mod q değerini hesaplak-1 mod q hesaplas=k-1 (h(m) + ar) mod q hesaplasignature = (r, s)
  • 77. DSADSA signature verificationVerify 0<r<q and 0<s<q, if not, invalidCompute w= s-1mod q and h(m)Compute u1=wh(m)mod q,u2=rw mod qCompute v = (u1yu2 mod p) mod qValid iff v=r
  • 78. El GamalKey generation: p, q, , a, y=a mod pSignature GenerationSelect random k, 1  k  p-1, gcd(k, p-1)=1Compute r = k mod pCompute k-1 mod (p-1)Compute s = k-1  (h(m) - ar) mod (p-1)signature is (r,s)
  • 79. El GamalSignature VerificationVerify 1  r  p-1Compute v1 = yrrsmod pCompute h(m) and v2= h(m) mod pAccept iff v1=v2
  • 80. El GamalIn addition…k must be unique for each message signed(s1-s2)k=(h(m1)-h(m2))mod (p-1)An existential forgery attack can be mounted if a hash function is not used
  • 81. Asimetrik KriptografiAÇIK METİN……………….……………….……………….……………….……………….AÇIK METİN……………….……………….……………….……………….……………….ŞİFRELİ METİN^+%&+&%&/%&/45+%&(++İ%;+^^^%+&%%//(&/8Ü~67~767644-5+%+)(())?-BARIŞAYŞEAÇIKGİZLİ
  • 82. RSA Algoritması1977 - RonRivest, Adi Shamir ve LeonardAdleman
  • 84. Şifreleme ve elektronik imza uygulamalarında kullanılmaktadır. RSA’da Anahtar OluşturmaAyşe iki asal sayı p ve q’yu seçer. ÖԱ p=17 ve q=11N = p x q’yuelde eder. N = 17 x 11 = 187φ(N)= (q-1)x(p-1)’i hesaplar. φ(N)= 16 * 10 = 1601 < e < φ(N) ve obeb(e, φ(N))=1 olan bir e seçer. e = 7 diyelim; 1< e=7 < 160 ve obeb(7,160)=1N =187p = 17 q =11e = 7
  • 85. RSA’da Anahtar Oluşturma1 < d < φ(N) ve e x d = 1 (modφ(N)) olan d’yi bulur7 x d = 1 (mod 160) => d = 23Böylece Ayşe gizli p, q ve d anahtarlarını, açık N ve e anahtarlarını oluşturmuş olur.N =187p = 17 q =11e = 7d = 23GizliAnahtarlar:Açık Anahtarlar:
  • 87. C = me (modN)
  • 88. C = 887 = 11 (mod 187) Gizli: p=17,q=11,d=23Açık: N=187 ,e=7 BARIŞ?&Şğ4%3?4’(C =11)AYŞE
  • 89. Barış:MerhabaRSA – Şifre Çözme&Şğ4%3?4’(C =11)C = 11
  • 90. m = Cd (modN)->m = 1123 = 88 (mod 187) ->m = MerhabaAYŞEBARIŞAnahtarlarAçık: N=187 ,e=7Gizli: p=17,q=11,d=23
  • 91. RSA – İmzalamaAçık: N=187 ,e=7Gizli: p=17,q=11,d=23AYŞEBARIŞSevgili Barış,………………………..…… ………………………………………………………………………………………………………………………………………………………………AyşeHÖzet:e10f1ss8fb3Elektronik İmzaAYŞEH(m)H(m)d (modN) = sm
  • 92. ????RSA – İmza doğrulamaSevgili Barış,………………………..…… ……………………………………………………………………………………………………………………………AyşeAYŞEBARIŞElektronik İmzaAYŞEBenimle bir daha asla…....………………… ……………………………………………………………………………………………………………………………AyşeKötü AdamElektronik İmzaAYŞE
  • 93. : )RSA – İmza doğrulamamBenimle bir daha asla…....………………… ……………………………………………………………………………………………………………………………AyşeHH(m)BARIŞElektronik İmzaAYŞEsse (mod N) = H(m)Ayşe’nin Açık Anahtarları: N=187 ,e=7
  • 94. UygulamalarUygulama1: RSA ile Dijital İmza Oluşturma - C#Uygulama2: SignatureDemonstrationUygulama3: İmzager-TÜBİTAK
  • 96. Konu İçerikleriGirişSertifikanın FaydalarıUygulama AlanlarıSertifikanın İçeriğiNasıl Çalışır?ÇeşitleriSertifika MerciiSSL
  • 97. Bugünkü Durum EksikleriKarşı taraftaki mail adresi kime ait?Gönderdiğimiz mesajlar değiştiriliyor mu?Gönderdiğiniz mesajlar gerçekte kim tarafından okunuyor?Bağlandığınız web sitesi doğru mu gerçekten o şirkete mi ait?Bilgilerinizi güvenli olarak veriyor alışveriş yapabiliyor musunuz?
  • 98. Dijital Sertifika Nedir?Gerçek hayatta kullanılan kimlik kartı, pasaport, sürücübelgesi vb..’nin dijital dünyadaki benzerleridir.Bir kişinin, şirketin yada başka bir birimintanımlanmasında kullanılan elektronik bir dokümandır.Amaç: Kişi ve kurumların iletişim ağları üzerindeki kişiselve ticari işlemlerini güvenli şekilde gerçekleştirmelerini sağlar.
  • 99. Dijital Sertifikanın FaydalarıTANILAMATarafların kimliklerinin doğrulanmasını sağlar .GİZLİLİKMesajların içeriğinin okunmamasını sağlar.DOĞRULUKMesajların içeriğinin değiştirilememesinisağlar.İNKAR EDEMEMEVerialışverişi her iki tarafça da inkar edilemez.ERİŞİM KONTROLÜEn üst seviyede güvenlik kontrolü sağlar.
  • 100. Dijital Sertifikanın Uygulama AlanlarıElektronik Ticaret
  • 105. Güvenli Veri Alışverişi.Dijital Sertifikanın İçeriğiSertifikaya sahip kişive kurumun ismi (vediğer bilgileri)Anonim Anahtarı
  • 108. SM’nin adı ve Dijital İmzasıDijital Sertifikanın Nasıl Çalışır?Sertifika Talep Ettiğinizde:Anonim Anahtar• Sertifika Merci’nde kalır.• Herkes tarafýndan ulaşılır. Özel Anahtar• Kullanıcıya geri gönderilir.• Sadece kullanıcı bilir.• Saklanmak zorundadır.• Biriyle şifrelenen içerik ancak diğeriyledeşifre edilebilir.
  • 109. Dijital Sertifikanın Nasıl Çalışır?Sertifika Talep Ettiðinizde:• Anonim Anahtar• Sertifika Merci’ndekalýr.• Herkes tarafýndan ulaºýlýr.• Özel Anahtar• Kullanýcýya geri gönderilir.• Sadece kullanýcý bilir.• Saklanmak zorundadýr.• Biriyle ºifrelenen içerik ancak diðeriyledeºifre edilebilir.
  • 110. Sertifika ÇeşitleriClass 2 Kişisel Sertifikalar
  • 111. Class 3 Kişisel Sertifikalar
  • 112. Güvenli Sunucu پھ첹ı
  • 114. Obje Yazılım پھ첹ıSertifika MerciiGÜVENAnahtarınarkasındakikişikim?
  • 116. Dijitalپھ첹ınYaşamDöngüsü’nüsağlamakSertifika Merci ProsedürleriSertifikaMerciileri, kendiSertifikalamaKurallarınıyayınlarvebunlaragöredavranırlar. • Dijitalپھ첹ınHazırlanması,• Dijitalپھ첹ınİlanEdilmesi• Dijitalپھ첹ınİptalEdilmesi
  • 118. SSL / TLS in the Real World
  • 119. 79
  • 120. SSL NEDİR?"Secure Sockets Layer" kısaltmasıolarakadlandırılanSSL, Sunucuileistemciarasındakiiletişiminşifrelenmişşekildeyapılabilmesineimkanverenstandartlaşmışbirteknolojidir.SSL, standartbiralgoritmadır. Milyonlarcaweb sitesindegüvenliveriiletişimiiçinkullanılmaktadır. SSL, gönderilenbilgininkesinliklevesadecedoğruadrestedeşifreedilebilmesinisağlar.Bilgi, gönderilmedenönceotomatikolarakşifrelenirvesadecedoğrualıcıtarafındandeşifreedilebilir. Her ikitaraftadadoğrulamayapılarakişleminvebilginingizliliğivebütünlüğükorunur.Veriakışındakullanılanşifrelemeyönteminingücükullanılananahtaruzunluğunabağlıdır.Anahtaruzunluğubilgininkorunmasıiçinçokönemlidir. SSL protokolünde 40 bit ve 128 bitşifrelemekullanılmaktadır. 128 bit şifrelemede 2128değişikanahtarvardırvebuşifreninçözülebilmesiçokbüyükbirmaliyetvezamangerektirir.SSL fonksiyonunçalışabilmesiiçinsunucutarafındabiranahtarveistemcitarafındaçalışacakbirsertifikayaihtiyaçduyulmaktadır.SSL ÖZELLİKLERİMesajlarınşifrelenmesivedeşifreedilmesindekigüvenlikvegizliliğisağlar.
  • 123. Dokümanarşivioluşturulmasınıkolaylaştırır.SSL MİMARİSİSSL, TCP üzerindeuçtanucagüvenlibirbağlantıhizmetisunulmasıiçintasarlanmıştırvekatmanlıbiryapıyasahiptir.SSL KayıtProtokolüçeşitliüstseviyeprotokollerinetemelgüvenlikhizmetlerisunar. WEB sunucusuvekullanıcıarasındaetkileşimisağlayanHTTP protokolü, SSL üzerindeçalışabilir.
  • 126. UyarımProtokolü. SSL OturumuveSSL bağlantısı, ikiönemli SSL kavramıdır.
  • 127. SSL OTURUMUBağlantı: Sunucu/Kullanıcıarasındauyguntürdebirhizmetisağlayanmantıksalbirbağlantıdır(Bir web sayfasınınindirilmesigibi). SSL içinbunlaruçtanucailişkilerdir. Bağlantılargeçicidir. Her bağlantıbiroturumailişkilendirilmiştir.
  • 130. Her biryenibağlantıiçinyenigüvenlikparametreuzlaşıişlemlerinintekrarlanmasınıengellerler.SSL OTURUMUİkitarafarasında(Sunucuvekullanıcıüzerinde http gibiuygulamalar...) birdenfazlagüvenlibağlantıkurulabilir. Teorikolarakayrıcabirdenfazlaoturumundakurulmasımümkündürancakpratiktekullanılanbirözellikdeğildir.Her oturumlailişkilendirilmişçeşitlidurumlarbulunmaktadır. Biroturumkurulduğundaanlıkolarakokumaveyazma(Alış-Veriş) içinişletimdurumlarıvardır. AyrıcaşıʰdzٴǰDZüetkinikenbekleyen(Pending) okumaveyazmadurumlarıoluşturulur.şıʰdzٴǰDZününbaşarılıbirşekildeişletilmesindensonrabekleyenokumaveyazmadurumları, günceldurumlarhalinegelirler.
  • 131. SSL OTURUMUBiroturumdurumuaşağıdakiparametrelerletanımlanır:OturumBelirteci: Sunucutarafındanseçilen, etkinveyakaldığıyerdendevamedilebilenbiroturumdurumunubelirtmekiçinkullanlanrasgelebir Byte dizisi.
  • 132. EşlikSertifikası: SSL oturumundakiuçlardanbirineaitbir X.509.v3 sertifikası. Bu durum birimihükümsüzolabilir.
  • 134. CipherSpec: Kullanılacakkriptolama(DES gibi) vekarıştırmaalgoritmasını(MD5 veya SHA-1 gibi) tanımlar. Ayrıcakarıştırmaboyugibiparametreleridebelirtir.Ana Şifre: Sunucuvekullanıcıarasındapaylaşılan 48 Byte uzunluğundabirşifredir.Sürdürülebilirlik: Oturumunyenibağlantılarıbaşlatmakiçinkullanılıpkullanılamayacağınıbelirtmekiçinkullanılanbirsahadır.SSL BAĞLANTISIBirbağlantıdurumuaşağıdakiparametrelerletanımlanır: Sunucuvekullanıcırasgelesayısı: Her birbağlantıiçinsunucuvekullanıcıtarafındanrastgeleseçilen Byte dizileri.Sunucuyazma MAC şifresi: Sunucutarafındangönderilenveriüzerindeki MAC işlemlerindekullanılangizlianahtar.Kullanıcıyazma MAC şifresi:Kullanıcıtarafındangönderilenveriüzerindeki MAC işlemlerindekullanılangizlianahtar.Sunucuyazmaanahtar: Sunucutarafındankriptolananvekullanıcıtarafındançözülenveriiçinkullanılankonvansiyonelgizlianahtar.
  • 135. SSL BAĞLANTISIKullanıcıyazmaanahtar : Kullanıcıtarafındankriptolananvesunucutarafınndançözülenveriiçinkullanlankonvansiyonelgizlianahtar.Başlatımvektörleri: CBC (Chiper Block Chaining) çalışmaşeklindebirblokşifrekullanılırsa, her anahtariçinbirBaşlatımVektörü(Initialization Vector,IV) tutulur. Dahasonranihayişifremetinbloğubirsonrakikayıtiçin IV olarakkullanılmaküzeresaklanır.Sıranumaralar : Bağlantının her ikiucundakitaraflar, her bağlantıdaalınıpverilenmesajlariçinayrısıranumaralarıtutarlar. BiruçChiperSpecDeğişimmesajıaldığında, uygunsıranumarasısıfıraayarlanır.
  • 136. SSL KAYIT PROTOKOLÜSSL KayıtProtokolü SSL bağlantılarıiçinikihizmetsunar. Uygulamaverisininkriptolanmasıilegüvenlik,
  • 137. birmesajdoğrulamakodu(Message Authentication Code, MAC) kullanılarakdoğruluksağlanması.KayıtProtokolü, SSL’inbazıüstprotokolleritarafındankullanılabilentemelbirprotokoldür. Bunlardanbiri, dahasonraanlatılacakolanvekriptolamavedoğrulamaanahtarlarınınalışverişiiçinkullanılanşıʰdzٴǰDZüdür.
  • 138. SSL KAYIT PROTOKOLÜSSL KayıtProtokolüİşletimiProtokol, iletilecekuygulamamesajınıalıp, yönetilebilirparçalaraayırdıktansonra, seçimebağlıolaraksıkıştırır, bir MAC uygular, birbaşlıkeklerveeldeedilenpaketibir TCP yığınıolarakgönderir. Alınanveriçözülür, doğrulanır, sıkıştırılmışsaaçılırvetarayıcıgibiuygulamaprogramınaulaştırılır.
  • 139. SSL KAYIT PROTOKOLÜİlkadımolanparçalamada,her üstkatmanmesajı, 214 Byte’lıkveyadahaazuzunluktabloklarabölünür. Sıkıştırmaseçimebağlıolarakbuparçalarauygulanır.SSLv3’de (veyaTLS’de) herhangibirsıkıştırmaalgoritmasıbelirlenmediğindenbuseçenekhükümsüzdür. Ancaközeluyarlamalarbirsıkıştırmaalgoritmasınıiçerebilir.SSL KAYIT PROTOKOLÜBirsonrakiadımsıkıştırılanveriüzerindenbirmesajdoğrulamakodununhesaplanmasıdır.Bu amaçlapaylaşılangizlibiranahtarkullanılır. Aslenkarıştırmakodu(MD5 gibi), mesaj, gizlianahtarvebirmiktardolguverisiüzerindenhesaplanır. Alıcıaynıhesaplamayıgerçekleştirirvegelen MAC değeriilebusonucukarşılaştırır.Eğerikideğerde birbirineuyuyorsaalıcıiletimsırasındamesajındeğişmediğindeneminolur. İletimsırasındabirhacker MAC’iüretmekiçingerekligizlianahtarbilmediğindenhem mesajıvehem de MAC’ideğiştiremeyecektir.Dahasonrasıkıştırılmışmesajparçasıveekolarak MAC simetrikkriptolamailekriptolanır. Bu aşamada DES (Data Encryption Standart) vetürevlerikullanılabilmektedir.
  • 140. SSL KAYIT PROTOKOLÜSon işlemolarakaşağıdakisahalarıiçerenbaşlık, kriptolanmışbloğaeklenir:İçerikTürü(Content Type, 8 Bit): İçeriktekimesajparçasınınhangiüstkatmanprotokolükullanılarakişleneceğinibelirtir.
  • 141. MajörSürüm(8 Bit): KullanılanSSL sürümününmajörnumarasınıbelirtir. SSLv3 içinbudeğer 3’tür.
  • 142. MinörSürüm(8 Bit): KullanılanSSL sürümününminörnumarasınıbelirtir. SSLv3 içinbudeğer 0’dır.SıkıştırılmışUzunluk(16 Bit): Mesajparçasının Byte olarakuzunlığu(Eğersıkıştırmakullanılmışsasıkıştırılmışuzunlukbelirtilir).İçeriktürüolarakbelirlenenler; change_cipher_spec, alert, handshakeveapplication_data’dır. İlküçüSSL’e has protokollerdir. UygulamaVerisi(application_data) normalde TCP iletaşınabilecekancak SSL iletaşınan, uygulamadangelenveridir. Örneğin SSL iletaşınan HTTP verisigibi.
  • 143. CHIPHERSPEC DEĞİŞİM PROTOKOLÜCipherSpecdeğişimi, SSL’e has ve en basitolan, SSL KayıtProtokolünedayananprotokoldür.Bu protokoldeğeri 1 olantekByte’lıkbirmesajdanoluşur. Bu mesajıntekamacıbekleyendurumun o anki durum üzerinekopyalanmasınısağlamaktır. Bu işaretbirkoordinasyonişaretiolarakkullanılır ve kullanıcıtarafındansunucuyavesunucutarafındankullanıcıyagönderilmelidir.Karşılıklıolaraktaraflarınbuişaretialmasındansonratakipedentümmesajlar,üzerindeanlaşılanşifrelemeveanahtarları (CipherSuite) ilealnıpverilirler.
  • 144. ALARM (ALERT) PROTOKOLÜAlarm Protokolü SSL ileilgilialarmlarınuçlarataşınmasıiçinkullanılır. Diğeruygulamalardaolduğugibi, o ankidurumdabelirtildiğigibisıkıştırılıp, kriptolanır.Bu protokolde her mesajikiByte’danoluşur.İlk Byte, Uyarı- 1 (Warning) veyaÖlümcül - 2 (Fatal) değerleriilemesajınönceliğinibelirtir.Eğerdeğer 2 ise, SSL bağlantıyıhemenkeser. Aynıoturumdakurulmuşdiğerbağlantılardevamedebilirancakyenilerikurulmayabilir.İkinci Byte ise,detayıbelirtenbirkodiçerir.Örneğinölümcülmesajillegal_parameter(Uzlaşımesajındakibirsaha, dizidışıveyadiğersahalarlatutarsızbirdeğeriçeriyorsa) olabilir. Uyarımesajınaörnekiseclose_notify’dır(Alıcıtarafa, gönderentarafınbubağlantıüzerindenbaşkamesajgöndermeyeceğinibelirtir; her uçbağlantınınyazmatarafınıkapatmadanönceclose_notifymesajıngöndermesigerekir).
  • 145. UZLAŞI (HANDSHAKE) PROTOKOLÜSSL’in en karmaşıkbölümüşıʰdzٴǰDZüdür. Bu protokol:Kullanıcıvesunucununbirbirlerinidoğrulamalarını,
  • 147. MAC algoritmasıilekriptografikanahtarlarınbelirlenmesinisağlar. şıʰdzٴǰDZü, herhangibiruygulamaveriiletilemedenöncekullanılır. Bu protokolsunucuvekullanıcıarasındaalıpverilenbirdizimesajdanoluşur.
  • 148. SUNUCU VE KULLANICI ARASI MANTIKSAL BAĞLANTI KURULMASI
  • 149. HANDSHAKING SAFHALARIEl sıkışmaprotokolüikisafhadanoluşur.1. Safha, şifrelemealgoritmasetiüzerindeanlaşma, anahtardeğişimivesunucununkimlikdenetimiileilgilidir.Şifrelemeseti 3 tekniktenoluşmaktadır.Anahtardeğişimtekniği : Sunucuvetarayıcının el sıkışmasonrasındaveriyişifrelemekiçinkullanacaklarısimetrikanahtarınasıldeğiştokuşyapacaklarınıtanımlar.Simetrikşifrelemetekniği:Verininşifrelemesindekullanılacakolanşifrelemetekniğidir.(RC2,RC4..)Hashing tekniği : Verininiletimsırasındadeğişmediğinintestiniyapabilmekiçinsunucuvetarayıcıtarafındanyapılacak hashing tekniğidir.
  • 150. HANDSHAKING SAFHALARI 2. Safhael sıkışmasıbaşarılıolursaveeğeristenmişse,
  • 151. istemcininkimlikdenetimiiçinkullanılır. El sıkışmasısonrasındaveritransferibaşlar. El sıkışmavesonrasındagönderilenbütünmesajlar SSL protokolyapısıiçindeyollanır.Tarayıcınınsunucununkimliğinionaylamasıiçin, sunucutarayıcıyasertifikasınıyollar. Dahaönceanlatılanyöntemletarayıcısunucununkimliğinionaylar.Tarayıcısimetrikbiranahtaroluşturur, dahasonrasunucununherkeseaçıkanahtarıilebuanahtarışifreler ve sunucuyayollar.Kendiözelanahtarınıkullanaraksunucuşifrelianahtarıçözer.Böyleceher ikitaraftailetimsırasındaveriyişifrelemekiçinkullanacaklarıortakbiranahtarasahipolurlar. El sıkışmatamamlanmışolur.
  • 152. SSL VE OSI Ѱٷİ
  • 153. SSL ÇALIŞMASI ÖRNEKTarayıcı SSL kullanan site adresinigirer. Örneğin1. https://www.firma.com2. Tarayıcıvesunucuaşağıdakiadımlarıiçeren SSL el sıkışmayıgerçekler.Tarayıcıvesunucuhangişifrelemesetinikullanacaklarıüzerindeanlaşırlar.
  • 155. Tarayıcısimetrikşifrelemeanahtarınıyaratırvesunucuyayollar. Bu anahtar,taraflarınbirbirlerinegönderdikleriverilerişifrelemeleriiçinkullanılır.3. Sunucu , tarayıcıyaistediğiveriyiaşağıdakiaşamalardangeçerekyollar.Veriiçinhash değeriüretir
  • 157. Veriyive hash değerinitarayıcıyayollar.SSL ÇALIŞMASI ÖRNEK DEVAM4. Sunucuveriyive hash değerinialırveaşağıdakileriyapar.Şifrelenmişveriyive hash değeriniçözer.
  • 159. İki hash değerinikarşılaştırırveaynıisegelenveriyigösterir.5. Tarayıcı HTML formundakibilgileridoldururveTamambutonunatıklar.6. Tarayıcı HTML formuveveriyiaşağıdakiadımlardangeçereksunucuyayollar.Veriiçin hash değeriüretir
  • 161. Şifrelenmişveriyi be hash değerinisunucuyayollar7. Sunucuveriyive hash değerinialırvedahasonraaşağıdakiadımlarıgerçekler.Şifrelenmişveriyive hash değeriniçözer.
  • 163. İki hash değerinikarşılaştırıraynıiseişlemedevameder.3-7 adımları SSL haberleşmesisonaerenekadartekraredilir.
  • 164. SONUÇGünümüzde WEB veya WWW (World Wide Web), Internet üzerindeki en bilinenhizmettürüdürve Internet üzerindekiuygulamalardantamamınayakınbuortamüzerindeçalışmaktadır. WEB, TCP tabanlıbirhizmettir. Bu türuygulamalardagüvenliğisağlamanın en yaygınyolu SSL (Secure Sockets Layer, GüvenliSoketKatmanı)’ dir. IETF ayrıca SSL ilegeriyedönükolarakuyumlu, genelbirstandarttanımlamakiçinoluşturduğu TLS (Transport Layer Security, TaşımaKatmanıGüvenliği) isimlibirçalışmagrubudabulunmaktadır. SSL, Netscape tarafındanöncülüğügerçekleştirilmişve SSL v3.0 bir Internet taslakdökümanıolaraksunulmuştur. TLS, SSL v3.1 olarakdüşünülebilir. SSL, her ne kadar TCP veuygulamakatmanıarasındasaydambirgüvenliksistemiolarak WEB dışındakiprotokollere de uygulanabilirolsada, pratikuygulamaları WEB ilesınırlıkalmıştır.