İnceleme
Kategoriler
Cep Telefonu
Notebook
Anakart
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Son İncelenenler
Aqara Camera Hub G2H inceleme
PlayStation VR 2 inceleme
vivo V40 & v40 lite inceleme
Huawei WiFi 7 BE3 inceleme
iPhone 16 Pro inceleme
Nillkin Desktop Stand, Nillkin MagRoad Lite, Nillkin Bolster Portable Stand inceleme
Mcdodo MC-1360 10.000 mAh LED Göstergeli Powerbank inceleme
Haber
Kategoriler
Kripto Dünyası
Cep Telefonu
Windows
Sosyal Medya
Oyun ve Eğlence
Bilim
Dijital Fotoğraf
Notebook
Ekran Kartları
Güvenlik
Mobil Uygulamalar
Twitter
Instagram
Facebook
CES 2024
Scooter
Araçlar
Netflix
Gitex 2022
En Son Haberler
13 yaşındaki TikTokçu, kendi ürettiği meme coin'leri satıp kaçtı
Casio'nun yeni sürprizi: Yüzük görünümlü saat!
Onay gelmedi: Netflix'in sevilen yapımına ikinci sezon şoku
Yeni DS 4 Pallas satışa çıktı: Türkiye fiyatı ve özellikleri
vivo X200 Pro performansı nasıl? Teknik özellikleri neler?
Huawei’den dünya çapında ‘Akıllı Ağ’ anlaşması
Yeni sızıntı, RTX 5070 Ti'nin ne kadar güç çekeceğini ortaya koydu
Forum
CHIP Online
Chip Dergisi
PDF Arşivi
2009
Eylül
CHIP Dergisi Arşivi: Eylül 2009 - Sayfa 34
32
33
34
35
36
Kategoriler
İnceleme
Cep Telefonu
Notebook
Anakart
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Haberler
Cep Telefonu
Oyun ve Eğlence
Bilim
Notebook
Ekran Kartları
Mobil Uygulamalar
Yapay zeka
Sony Xperia Z3
Xiaomi
Xbox One
Windows 11
Windows 10
TikTok
Sinema
Samsung Galaxy S8
Samsung Galaxy S6
Samsung Galaxy S5
Samsung
Playstation 5
Oyun konsolu
Otomobil
Ofis ve Finans
Note 4
MWC 2018
MWC 2017
MWC 2015
Microsoft
LG G6
LG G5
LG G4
LG G3
İşletim Sistemleri
İş dünyası
iPhone SE
iPhone 7
iPhone 6S
iPhone 6
iOS
Instagram
IFA 2017
HTC One M9
HTC 10
Google
Diziler
Discovery 2
CES 2018
CES 2017
CES 2015
Blockchain ve Bitcoin
Bilgisayarlar
Xbox Game Pass
Xbox Series S/X
Uzay
Android
Forum
© 2024 Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş.
5209/2009 www.chip.cOM.TR TEST+TEKNOLOJİ?ŞİFRELEME?YÖNTEMLERİ? Sayısal parmak izi Sitelerin güvenilirliğini belirleyen ve web'den işlem sırasında kullanıcıya güven veren imzalar Bir sayısal imzanın başlıca üç işlevi vardır: İletişim ortağının kimliğini güvenceye alır, veri bütünlüğünü garantiler ve üçüncü şahısların izinsiz erişimine karşı korur. Şifreli e-posta trafiğini saymazsak, imzalar web sitelerinin kimliğini doğrulamak için (internet mağazaları, bankalar) en sık kullanılan yöntem. Bu süreç, SSI protokolünde kendiliğinden gerçekleşiyor ve veri iletimi ancak sunucunun kimliği başarıyla doğrulandıktan sonra başlıyor. Protokol ilk olarak onaylı bir sertifika yetkilisi (Trustcenter) tarafından yayımlanmış sertifikayı bir sağlama değerine dönüştürüyor. Bunlara neredeyse parmak izi gözüyle bakılabilir, çünkü eşi benzeri olmayan bu değerlerden hareketle orijinal veriyi bulmak mümkün değil ve her kod, veri paketinin boyutundan bağımsız olarak aynı büyüklükte. Bu sağlama değeri, sertifika yetkilisinin özel anahtarıyla asimetrik olarak şifrelenir ve ortaya sertifikanın imzası çıkar. Protokol daha sonra bu imzayı sertifika yetkilisinin halka açık anahtarına bağlar ve kullanıcıya gönderir. Kullanıcı tarafında ise SSL protokolü halka açık anahtarı kullanarak sağlama değerini çözer, bu değerden hareketle orijinal sertifikayı yeniden oluşturur ve iki sertifikayı karşılaştırır. Değerler aynıysa, sertifikanın doğruluğu onaylanmış demektir. Bir sertifikanın güvenilir kaynaktan gelmesi de bu prosedürün güvenliğinde söz sahibi. Eğer kullanıcı, tanımadığı kaynaktan gelen bir sertifikayı kabul ederse, karşı taraf hassas bilgileri yasal olarak okuyabiliyor ve bir suç oluşmuyor. Bu yüzden, siz siz olun, web tarayıcınızın tanımadığı sertifikaları kabul etmeyin. açık anahtar bir çift sayıdan (e ve N) oluşuyor, tıpkı özel anahtar gibi (d ve N). N dediğimiz sayı, rastgele seçilmiş iki asal sayı; e (şifreleme anahtarı) ise sınırlar içinde serbestçe seçilen bir tamsayı ve d (çözme anahtarı) ise e'nin asal sayı çarpanları ve N ile hesaplanan bir rakam. Orijinal veri, bit düzeyinde bir matematiksel işlem (modüler türev) olarak kodlanıyor. Bu kodu çözmek isteyen saldırganın d rakamına ve N'in asal sayı çarpanlarına ihtiyacı oluyor; ama çarpanlara ayırma sorununda olduğu üzere, saldırgan daha fazla bilgi sahibi olmadan bu rakamları hesaplayamıyor. Elbette zihinsel aritmetik ve deneme – yanılma yöntemiyle saldırganın bu çarpanları bulması mümkün. Örneğin N'in küçük olduğu 143 değeri için bu çarpanlar 11 ve 13. Ama RSA 1.024 ve 2.048 bitlik sayılar kullanıyor (sırasıyla, 309 ve 617 basamaklı) bu da bu tür girişimleri pratikte imkansız kılıyor. İster RSA olsun isterse AES ya da DES, şifbu tür parolaları bir sözlük saldırısıyla kolayca bulabilir. Bu saldırıda rastgele değil, anlam taşıyan sözcükler deneniyor. Bu yüzden de TrueCrypt gibi şifreleme yazılımları 15 ila 20 basamaklı, harflerin, sayıların ve özel karakterlerin bir arada olduğu parolaları tavsiye ediyor. Süperbilgisayarlar bile böyle parolaları kaba güç kullanarak makul bir sürede bulamıyor (tabloya bakınız) Kaba güç: sonsuza dek süren hesaplama Şifreleme anahtarlarına yöneltilen kaba güç saldırıları boşuna. Zira günümüzde neredeyse tüm prosedürler en az 128 bitlik anahtarlardan faydalanıyor. Saniyede 80 milyar anahtar deneyebilen bir süperbilgisayar bile tüm birleşimleri çözebilmek için trilyonlarca yıla ihtiyaç duyuyor. Tek sorun, kaba güç saldırılarının piyangoya benzemesi. Anahtar kümesinin genişliği anahtarın hızla bulunmasını neredeyse imkansız kılsa da, teorik olarak daha ilk denemede bulma şansınız var. Bu yüzden uzunca bir anahtar bile %100 güvenlik sağlamıyor. Salt metin saldırısı: Yapboz gibi Kodlanmış veriyi kırmanın daha etkili bir yolu ise salt metin saldırısı adını taşıyor. Bu yöntemde, korsan istediği bir şifresiz metni, kurbanın şifrelenmiş metniyle karşılaştırarak gereken anahtarı tespit ediyor. Saldırganın yapması gerekenler şifreli metni ele geçirmek ve kodlama algoritmasını bilmek. Eğer saldırgan orijinal metnin (bilinen salt metin) bir kısmını biliyorsa ya da orijinaline çok yakın bir metin seçerse (seçili salt metin) samanlıkta iğne aramak atasözü bir anda anlam kazanıyor. Bu şekilde, şifreli veri arşivlerine saldırmak mümkün. Korsan bunun için arşiv içindeki dosyalardan birinin şifresiz halini (web'den ya da şifresiz bir arşivden) buluyor ve bundan yola çıkarak anahtarı hesaplıyor. Seçili salt metin saldırısı da aynı ilke üzerine kurulu. Örneğin, her e-postanın ortak kısmı olan selamlamalar ve adresler. Saldırgan, şifreli metinde yer alması muhtemel salt metni farklı anahtarlarla şifreleyip sonucu şifreli metinle karşılaştırıyor. Bu kadar kısa salt metin bloklarında benzerlikler doğru anahtarın bulunduğu anlamına gelmese de, denenmesi gereken anahtar seçeneklerini kısıtlıyor. Örneğin, DES algoritmasının bir hatası (anahtarla şifreli salt metin arasındaki bir bağlantıdan ötürü) salt metin saldırılarında anahtar için 2^56 yerine 2^55 kombinasyon bulunmasına, bir başka deyişle, saldırganın deneyeceği olasılıkların yarı yarıya azalmasına yol açıyor. releme prosedürleri bağımsız programlar şeklinde çalışmıyor ve yazılımın (mesela sabit disk şifreleme aracının) ya da amaca yönelik iletişim protokolünün (internet, e-posta, WLAN, bankacılık) içine gömülü oluyor. Genelde kullanıcı hangi algoritmayı kullanacağına karar veremiyor ve kullanılan prosedürün güvenli olması için dua etmekle yetiniyor. Parola: zincirin en zayıf halkası Şöyle bir düşünelim: Bir saldırganın verileri ele geçirmek için saldırabileceği kaç nokta var? Temelde üç nokta sayabiliriz: Verileri kodlayan anahtar; algoritmanın entegre edildiği ortam (yazılım, protokoller) ve de anahtarın güvenliğini sağlayan (örneğin sabit disklerdeki şifreleme programları gibi) parola. İlke itibariyle, parolaları kırmanın en kolay yolu kaba güç saldırısı. Saldırganın tek yapması gereken, karakter birleşimlerini sırayla denemek. Çoğu kısa parolada olası karakter dizelerinin sayısı bir hayli düşük olduğundan, sıradan masaüstü bilgisayarlar bile tüm birleşimleri birkaç dakikada deneyebiliyor. Bu da demek oluyor ki, kullanıcı eğer anahtarını ve sabit diskteki kodlanmış veriyi zayıf bir parolayla bırakırsa, en güçlü algoritma bile para etmiyor. Özellikle "password" ya da "12345" gibi parolalardan kaçınmakta fayda var. Bir korsan algoritma TrueCrypt'te kullanıcı verilerini aynı anda iki ya da üç yöntemi bir arada kullanarak kodlayabiliyor.