İnceleme
Kategoriler
Anakart
Cep Telefonu
Notebook
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Son İncelenenler
nubia Vita V50 inceleme
Zotac GeForce RTX 4090 AMP Extreme AIRO inceleme
Tecno Spark 20 Pro+ inceleme
General Mobile Era 30 & Era 50 inceleme
OPPO A60 inceleme
Samsung Galaxy Ring inceleme
Dreame H12 Dual Islak Kuru Dikey Süpürge inceleme
Haber
Kategoriler
Kripto Dünyası
Cep Telefonu
Windows
Sosyal Medya
Oyun ve Eğlence
Bilim
Dijital Fotoğraf
Notebook
Ekran Kartları
Güvenlik
Mobil Uygulamalar
Twitter
Instagram
Facebook
CES 2024
Scooter
Araçlar
Netflix
Gitex 2022
En Son Haberler
YouTube, hepimizi reklama boğmanın yeni bir yolunu daha buldu
Apple'ın sır gibi sakladığı iPhone 16 pil kapasiteleri ortaya çıktı
Microsoft'tan iPhone, Mac ve Android için yeni Windows uygulaması
Kesintisiz, hızlı ve geniş kablosuz ağ çözümü
Kesintisiz, hızlı ve geniş kablosuz ağ çözümü
Kim, nerede, hangi dilde? Apple Intelligence için işler iyice karıştı
iOS 18, iPhone şarj cihazınız çok yavaşsa sizi uyaracak
Forum
CHIP Online
Chip Dergisi
PDF Arşivi
2009
Eylül
CHIP Dergisi Arşivi: Eylül 2009 - Sayfa 34
32
33
34
35
36
Kategoriler
İnceleme
Anakart
Cep Telefonu
Notebook
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Haberler
Cep Telefonu
Oyun ve Eğlence
Bilim
Notebook
Ekran Kartları
Mobil Uygulamalar
Yapay zeka
Sony Xperia Z3
Xiaomi
Xbox One
Windows 11
Windows 10
TikTok
Sinema
Samsung Galaxy S8
Samsung Galaxy S6
Samsung Galaxy S5
Samsung
Playstation 5
Oyun konsolu
Otomobil
Ofis ve Finans
Note 4
MWC 2018
MWC 2017
MWC 2015
Microsoft
LG G6
LG G5
LG G4
LG G3
İşletim Sistemleri
İş dünyası
iPhone SE
iPhone 7
iPhone 6S
iPhone 6
iOS
Instagram
IFA 2017
HTC One M9
HTC 10
Google
Diziler
Discovery 2
CES 2018
CES 2017
CES 2015
Blockchain ve Bitcoin
Bilgisayarlar
Xbox Game Pass
Xbox Series S/X
Uzay
Android
Forum
© 2024 Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş.
5209/2009 www.chip.cOM.TR TEST+TEKNOLOJİ?ŞİFRELEME?YÖNTEMLERİ? Sayısal parmak izi Sitelerin güvenilirliğini belirleyen ve web'den işlem sırasında kullanıcıya güven veren imzalar Bir sayısal imzanın başlıca üç işlevi vardır: İletişim ortağının kimliğini güvenceye alır, veri bütünlüğünü garantiler ve üçüncü şahısların izinsiz erişimine karşı korur. Şifreli e-posta trafiğini saymazsak, imzalar web sitelerinin kimliğini doğrulamak için (internet mağazaları, bankalar) en sık kullanılan yöntem. Bu süreç, SSI protokolünde kendiliğinden gerçekleşiyor ve veri iletimi ancak sunucunun kimliği başarıyla doğrulandıktan sonra başlıyor. Protokol ilk olarak onaylı bir sertifika yetkilisi (Trustcenter) tarafından yayımlanmış sertifikayı bir sağlama değerine dönüştürüyor. Bunlara neredeyse parmak izi gözüyle bakılabilir, çünkü eşi benzeri olmayan bu değerlerden hareketle orijinal veriyi bulmak mümkün değil ve her kod, veri paketinin boyutundan bağımsız olarak aynı büyüklükte. Bu sağlama değeri, sertifika yetkilisinin özel anahtarıyla asimetrik olarak şifrelenir ve ortaya sertifikanın imzası çıkar. Protokol daha sonra bu imzayı sertifika yetkilisinin halka açık anahtarına bağlar ve kullanıcıya gönderir. Kullanıcı tarafında ise SSL protokolü halka açık anahtarı kullanarak sağlama değerini çözer, bu değerden hareketle orijinal sertifikayı yeniden oluşturur ve iki sertifikayı karşılaştırır. Değerler aynıysa, sertifikanın doğruluğu onaylanmış demektir. Bir sertifikanın güvenilir kaynaktan gelmesi de bu prosedürün güvenliğinde söz sahibi. Eğer kullanıcı, tanımadığı kaynaktan gelen bir sertifikayı kabul ederse, karşı taraf hassas bilgileri yasal olarak okuyabiliyor ve bir suç oluşmuyor. Bu yüzden, siz siz olun, web tarayıcınızın tanımadığı sertifikaları kabul etmeyin. açık anahtar bir çift sayıdan (e ve N) oluşuyor, tıpkı özel anahtar gibi (d ve N). N dediğimiz sayı, rastgele seçilmiş iki asal sayı; e (şifreleme anahtarı) ise sınırlar içinde serbestçe seçilen bir tamsayı ve d (çözme anahtarı) ise e'nin asal sayı çarpanları ve N ile hesaplanan bir rakam. Orijinal veri, bit düzeyinde bir matematiksel işlem (modüler türev) olarak kodlanıyor. Bu kodu çözmek isteyen saldırganın d rakamına ve N'in asal sayı çarpanlarına ihtiyacı oluyor; ama çarpanlara ayırma sorununda olduğu üzere, saldırgan daha fazla bilgi sahibi olmadan bu rakamları hesaplayamıyor. Elbette zihinsel aritmetik ve deneme – yanılma yöntemiyle saldırganın bu çarpanları bulması mümkün. Örneğin N'in küçük olduğu 143 değeri için bu çarpanlar 11 ve 13. Ama RSA 1.024 ve 2.048 bitlik sayılar kullanıyor (sırasıyla, 309 ve 617 basamaklı) bu da bu tür girişimleri pratikte imkansız kılıyor. İster RSA olsun isterse AES ya da DES, şifbu tür parolaları bir sözlük saldırısıyla kolayca bulabilir. Bu saldırıda rastgele değil, anlam taşıyan sözcükler deneniyor. Bu yüzden de TrueCrypt gibi şifreleme yazılımları 15 ila 20 basamaklı, harflerin, sayıların ve özel karakterlerin bir arada olduğu parolaları tavsiye ediyor. Süperbilgisayarlar bile böyle parolaları kaba güç kullanarak makul bir sürede bulamıyor (tabloya bakınız) Kaba güç: sonsuza dek süren hesaplama Şifreleme anahtarlarına yöneltilen kaba güç saldırıları boşuna. Zira günümüzde neredeyse tüm prosedürler en az 128 bitlik anahtarlardan faydalanıyor. Saniyede 80 milyar anahtar deneyebilen bir süperbilgisayar bile tüm birleşimleri çözebilmek için trilyonlarca yıla ihtiyaç duyuyor. Tek sorun, kaba güç saldırılarının piyangoya benzemesi. Anahtar kümesinin genişliği anahtarın hızla bulunmasını neredeyse imkansız kılsa da, teorik olarak daha ilk denemede bulma şansınız var. Bu yüzden uzunca bir anahtar bile %100 güvenlik sağlamıyor. Salt metin saldırısı: Yapboz gibi Kodlanmış veriyi kırmanın daha etkili bir yolu ise salt metin saldırısı adını taşıyor. Bu yöntemde, korsan istediği bir şifresiz metni, kurbanın şifrelenmiş metniyle karşılaştırarak gereken anahtarı tespit ediyor. Saldırganın yapması gerekenler şifreli metni ele geçirmek ve kodlama algoritmasını bilmek. Eğer saldırgan orijinal metnin (bilinen salt metin) bir kısmını biliyorsa ya da orijinaline çok yakın bir metin seçerse (seçili salt metin) samanlıkta iğne aramak atasözü bir anda anlam kazanıyor. Bu şekilde, şifreli veri arşivlerine saldırmak mümkün. Korsan bunun için arşiv içindeki dosyalardan birinin şifresiz halini (web'den ya da şifresiz bir arşivden) buluyor ve bundan yola çıkarak anahtarı hesaplıyor. Seçili salt metin saldırısı da aynı ilke üzerine kurulu. Örneğin, her e-postanın ortak kısmı olan selamlamalar ve adresler. Saldırgan, şifreli metinde yer alması muhtemel salt metni farklı anahtarlarla şifreleyip sonucu şifreli metinle karşılaştırıyor. Bu kadar kısa salt metin bloklarında benzerlikler doğru anahtarın bulunduğu anlamına gelmese de, denenmesi gereken anahtar seçeneklerini kısıtlıyor. Örneğin, DES algoritmasının bir hatası (anahtarla şifreli salt metin arasındaki bir bağlantıdan ötürü) salt metin saldırılarında anahtar için 2^56 yerine 2^55 kombinasyon bulunmasına, bir başka deyişle, saldırganın deneyeceği olasılıkların yarı yarıya azalmasına yol açıyor. releme prosedürleri bağımsız programlar şeklinde çalışmıyor ve yazılımın (mesela sabit disk şifreleme aracının) ya da amaca yönelik iletişim protokolünün (internet, e-posta, WLAN, bankacılık) içine gömülü oluyor. Genelde kullanıcı hangi algoritmayı kullanacağına karar veremiyor ve kullanılan prosedürün güvenli olması için dua etmekle yetiniyor. Parola: zincirin en zayıf halkası Şöyle bir düşünelim: Bir saldırganın verileri ele geçirmek için saldırabileceği kaç nokta var? Temelde üç nokta sayabiliriz: Verileri kodlayan anahtar; algoritmanın entegre edildiği ortam (yazılım, protokoller) ve de anahtarın güvenliğini sağlayan (örneğin sabit disklerdeki şifreleme programları gibi) parola. İlke itibariyle, parolaları kırmanın en kolay yolu kaba güç saldırısı. Saldırganın tek yapması gereken, karakter birleşimlerini sırayla denemek. Çoğu kısa parolada olası karakter dizelerinin sayısı bir hayli düşük olduğundan, sıradan masaüstü bilgisayarlar bile tüm birleşimleri birkaç dakikada deneyebiliyor. Bu da demek oluyor ki, kullanıcı eğer anahtarını ve sabit diskteki kodlanmış veriyi zayıf bir parolayla bırakırsa, en güçlü algoritma bile para etmiyor. Özellikle "password" ya da "12345" gibi parolalardan kaçınmakta fayda var. Bir korsan algoritma TrueCrypt'te kullanıcı verilerini aynı anda iki ya da üç yöntemi bir arada kullanarak kodlayabiliyor.