|
Veri Koruma ve Güvenlik |
|
|
|||
I |
Gizli Anahtar Kriptografi |
|
|
|||
I.II |
Hash Fonksiyonları |
|
|
|||
|
|
|
|
|||
|
Hash Fonksiyonlarının Uygulamaları Son derece geniş bir uygulama sahasına sahip olan hash fonksiyonları, kriptografi dünyasında önemli yer tutarlar. En önemli uygulamaları burada tanıtıyoruz:
MACK(M)=h(K,M)
hn(s) = h (hn-1(s)) Bu n uzunluğunda bir hash zinciri yaratır: h(s), h2(s), h3(s), . . . , hn-1(s), hn(s). Bu hash zinciri açık-anahtar kriptografi ile benzer özelliklere sahiptir. Hash zincirindeki (hn(s)) son elemanı güvenli bir şekilde dağıttığınızda, kendinizi hash zinciri elemanlarını birer birer tersten kullanarak n-kere güvenli bir şekilde tanıtabilirsiniz. Eğer bir saldırkan hash zincir elemanlarından birini ele geçirirse, bir sonraki elemanı bilmeyeceğinden dolayı kendisine hiçbir faydası dokunmayacaktır. Bu yapı Lamport tarafından oluşturulmuştur, ve Lamport’un tek seferlik parolası olarak bilinir. |
|
|
|||
|
|
|
|
|||
I.II.Q |
[+] Soru
Gerçekte, yukarıda verilen MAC algoritması güvenli değildir.Sizce sorunu nedir? |
|
|
|||
|
|
|
|
|||
I.II.Q |
[+] Soru
Hash fonksiyonları kullanarak şifreleme yapabilir miyiz? |
|
|
|||
|
|
|
|
|||
|
|
|
|
|||
|
|
|
|
|||
|
|
|
|
|||
|
|
|
||||
|
|
|
|
|||
|
|
|
|