Veri Koruma ve Güvenlik

 

 

I

Gizli Anahtar Kriptografi

 

 

I.II

Hash Fonksiyonları

 

 


 

 

 

Hash Fonksiyonlarının Uygulamaları

Son derece geniş bir uygulama sahasına sahip olan hash fonksiyonları, kriptografi dünyasında önemli yer tutarlar. En önemli uygulamaları burada tanıtıyoruz:

  1. Bir dosyanın bütünlük kontrolu (veya tüm sistemin): Eğer bir dosya için bir hash belirlerseniz, ve bu hashi güvenli bir alanda saklarsanız, kimse dosyayı sizden habersiz değiştirmekle uğraşamaz, zira aynı hashe sahip bir başka dosya yaratmak için uğraşmak işlemsel olarak zordur.

 

  1. Saklanan şifrelerin güvenliği:Kullanıcıların şifrelerinin kendilerindense şifrelerin hashlerinin saklanması genel bir anlayıştır. Bir şifreyi doğrulamak için, sunucu girilen şifrenin hashini hesaplar, ve saklanan hash ile aynı olup olmadığını bildirir. Bu yol ile, eğer kullanıcılar şifrelerini dikkatli seçerlerse (sizce bu neden gerekli?), şifre dosyasını ele geçiren saldırgan şifreyi elde edemez.

 

  1. Uzun mesajları imzalamak: Gelecek konuda göreceğimiz imza algoritmaları belli bir değerin üstündeki mesajları imzalamak için kullanılamaz.Boyutu ufaltmak için, hash fonksiyonları mesaja uygulanır, ve imzalama daha kısa olan hash değeri üzerinden yapılır. Doğrulamada, aynı hashleme uygulanmalıdır.

 

  1. Mesaj doğrulama kodu için:Mesaj doğrulama kodlarına sahip olmanın özelliği, mesaj hash işlemlerinde anahtarlanmış hashler ile gizli anahtarları birlikte kullanabilmektedir. Bu şöyle formüle edilebilir:

MACK(M)=h(K,M)

  1. Hash Zincirleri: Bir hash fonksiyonunu ilk tohum değeri s’den n-kere hashleyerek:

hn(s) = h (hn-1(s))

Bu n uzunluğunda bir hash zinciri yaratır:

h(s), h2(s), h3(s), . . . , hn-1(s), hn(s).

Bu hash zinciri açık-anahtar kriptografi ile benzer özelliklere sahiptir. Hash zincirindeki (hn(s)) son elemanı güvenli bir şekilde dağıttığınızda, kendinizi hash zinciri elemanlarını birer birer tersten kullanarak n-kere güvenli bir şekilde tanıtabilirsiniz. Eğer bir saldırkan hash zincir elemanlarından birini ele geçirirse, bir sonraki elemanı bilmeyeceğinden dolayı kendisine hiçbir faydası dokunmayacaktır. Bu yapı Lamport tarafından oluşturulmuştur, ve Lamport’un tek seferlik parolası olarak bilinir.

 

 


 

 

I.II.Q

[+] Soru

[-] Soru

Gerçekte, yukarıda verilen MAC algoritması güvenli değildir. Sizce sorunu nedir?

 

 


 

 

I.II.Q

[+] Soru

[-] Soru

Hash fonksiyonları kullanarak şifreleme yapabilir miyiz? Nasıl?

 

 


 

 

 

 

 

 

 

«önceki oturum

[1] [2] [3] [4]

sonraki oturum»

 

 

 

 

 

 

 

«önceki bölüme dön

bir sonraki bölüme devam et»

 

kavramlar»