İnceleme
Kategoriler
Cep Telefonu
Notebook
Anakart
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Son İncelenenler
Aqara Camera Hub G2H inceleme
PlayStation VR 2 inceleme
vivo V40 & v40 lite inceleme
Huawei WiFi 7 BE3 inceleme
iPhone 16 Pro inceleme
Nillkin Desktop Stand, Nillkin MagRoad Lite, Nillkin Bolster Portable Stand inceleme
Mcdodo MC-1360 10.000 mAh LED Göstergeli Powerbank inceleme
Haber
Kategoriler
Kripto Dünyası
Cep Telefonu
Windows
Sosyal Medya
Oyun ve Eğlence
Bilim
Dijital Fotoğraf
Notebook
Ekran Kartları
Güvenlik
Mobil Uygulamalar
Twitter
Instagram
Facebook
CES 2024
Scooter
Araçlar
Netflix
Gitex 2022
En Son Haberler
13 yaşındaki TikTokçu, kendi ürettiği meme coin'leri satıp kaçtı
Casio'nun yeni sürprizi: Yüzük görünümlü saat!
Onay gelmedi: Netflix'in sevilen yapımına ikinci sezon şoku
Yeni DS 4 Pallas satışa çıktı: Türkiye fiyatı ve özellikleri
vivo X200 Pro performansı nasıl? Teknik özellikleri neler?
Huawei’den dünya çapında ‘Akıllı Ağ’ anlaşması
Yeni sızıntı, RTX 5070 Ti'nin ne kadar güç çekeceğini ortaya koydu
Forum
CHIP Online
Chip Dergisi
PDF Arşivi
2009
Eylül
CHIP Dergisi Arşivi: Eylül 2009 - Sayfa 35
33
34
35
36
37
Kategoriler
İnceleme
Cep Telefonu
Notebook
Anakart
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Haberler
Cep Telefonu
Oyun ve Eğlence
Bilim
Notebook
Ekran Kartları
Mobil Uygulamalar
Yapay zeka
Sony Xperia Z3
Xiaomi
Xbox One
Windows 11
Windows 10
TikTok
Sinema
Samsung Galaxy S8
Samsung Galaxy S6
Samsung Galaxy S5
Samsung
Playstation 5
Oyun konsolu
Otomobil
Ofis ve Finans
Note 4
MWC 2018
MWC 2017
MWC 2015
Microsoft
LG G6
LG G5
LG G4
LG G3
İşletim Sistemleri
İş dünyası
iPhone SE
iPhone 7
iPhone 6S
iPhone 6
iOS
Instagram
IFA 2017
HTC One M9
HTC 10
Google
Diziler
Discovery 2
CES 2018
CES 2017
CES 2015
Blockchain ve Bitcoin
Bilgisayarlar
Xbox Game Pass
Xbox Series S/X
Uzay
Android
Forum
© 2024 Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş.
53 www.chip.cOM.TR 09/2009 TEST+TEKNOLOJİ?ŞİFRELEME?YÖNTEMLERİ? Kuantum şifrelemesi Hiçbir şifreleme prosedürü %100 güvenli değil. Bu durum kuantum kriptografisiyle değişebilir. Tüm geleneksel yöntemlerin güvenliği, yüksek kapasiteli bilgisayarların er ya da geç kıracağı anahtarların uzunluğuna bağlıdır. Ancak kuantum kriptografisi, fizik kanunlarına dayanıyor. Yaygın BB84 protokolü, belirli bir duruma (kutuplanma) sahip bireysel fotonlarını (ışık taneciklerinin) veri biti olarak kabul ediyor. Bir saldırgan, bu durumu, değiştirmeksizin okuyamıyor ya da kopyalayamıyor (kopyalanamazlık teoremi). Kuantum mekaniğinin bu temel ilkesi, bu prosedüre dışarıdan müdahaleyi engelliyor. İlk adımda, iki iletişim ortağı rastgele sayılardan oluşan bir anahtar yapıyor. A kullanıcısı, B kullanıcısına gelişigüzel kutuplanmış bir dizi foton yolluyor. B kullanıcısı fotonları yine gelişigüzel kutuplama filtresiyle ölçüyor. Ardından iki kullanıcı da hangi fotonların hangi durumda gönderildiğinden birbirlerini haberdar ediyorlar. Bu fotonların durumları (kutuplamaya göre 0 ya da 1) anahtarı oluşturuyor. Bir sonraki adımda protokol gerçek veriyi bit bit bu anahtara ekliyor ve alıcıya yolluyor. İlk testler olumlu sonuç verdiyse de, pratikte yaygınlaşmasını engelleyen şey, fotonların 200 kilometrenin altındaki uzaklıklara iletilebilmesi. Sertifikalar: Güvensiz web siteleri Anahtar değiş tokuşunda yatan en büyük tehlike, iletişim ortağının kimliğinin doğrulanması (Dijital parmak izi kutusuna bakınız). Eğer tarayıcı bir web sitesinin sertifikasını tanımadığı halde kullanıcı bunu kabul ederse, tarayıcı siteyle bağlantıyı kurup veriyi iletir. Bu, kullanıcı verilerine "yasal" yoldan erişen yasadışı bir site olabilir. Burada sorun tarayıcı güvenliğinde değil, tarayıcının bilinmeyen sertifika uyarısına kulak asmayan ve düşüncesizce onay veren kullanıcıda. Teknolojinin günümüzdeki haliyle, en son çıkan şifreleme algoritmalarının güvenli olduğu söylenebilir. Şifrelemenin yumuşak karnı, kodlama "ortamı". Bir başka deyişle, şifreli verinin güvenliği daima kullanıcıya kalıyor ve kullanıcıların da şu basit ilkeleri akıllarından çıkarmamaları gerekiyor: Tahmin edilemeyecek parolalar kullanın, WLAN yazılımlarınızı güncel tutun, internet bankacılığı yazılımlarınızın ve tarayıcınızın en son sürümlerini kullanın, internette gezerken bilmediğiniz sitelerin gönderdiği sertifikaları kabul etmeyin. Çünkü siz anahtarı gümüş tepside sunduktan sonra, en güvenli şifreleme bile beş para etmiyor. balkim@chip.com.tr PArOLALAr vE ANAhTArLAr NE KAdAr GüvENLİ? şifreleme algoritmalarının güvenliği, parolaların ve anahtarların uzunluğuyla doğrudan bağlantılı. Copacobana adlı süper bilgisayar, saniyede 65 milyar kombinasyonu deneyebiliyor. PArOLANE KAdAr zAmANdA KırıLıYOr? zjovned0,12 saniyede Pzg1/9}gh87>v33 yılda ŞİfrELEmENE KAdAr zAmANdA KırıLıYOr? 56 bit anahtar (örneğin dES)12,4 günde 128 bit anahtar (örneğin AES)166.000.000.000.000.000.000 yılda Anahtarlar: ne kadar uzun o kadar iyi Bu saldırılar için gereken zaman, kaba güç saldırısına göre az da olsa, yine de hatırı sayılır bir süre. Küçük anahtarları kullanan prosedürler (örneğin 40 bit RC4 ya da 56 bit DES) saldırıya çok açık. Buna karşılık saldırganlar AES gibi yeni standartları bu yöntemlerle kıramıyorlar. Şu an kullanımda olan algoritmalara karşı kuramsal bir saldırıyı gerçekleştirmek bile kabul edilebilir bir zaman aralığında mümkün değil. Ne var ki bu korumanın da bir ömrü var. Bilgisayar sayısı arttıkça saldırı için gereken süre de azalıyor ve güvenlik için daha uzun anahtarlar kullanma zorunluluğu doğuyor. Veri iletiminde güvenli anahtar değiş tokuşu için kullanılan bir RSA anahtarını kırmak çok daha fazla hesaplama gücü gerektiriyor. 1.024 bitlik bir sayıyı asal sayı çarpanlarına ayırmak, 128 bitlik bir AES anahtarını bulmaktan çok daha fazla vakit gerektiriyor.