|
{0><}100{>Veri Koruma ve Güvenlik<0} |
|
|
|||
I |
{0><}100{>Gizli Anahtar Kriptografi<0} |
|
|
|||
I.II |
{0><}100{>Hash Fonksiyonları<0} |
|
|
|||
|
|
|
|
|||
|
{0><}0{>Hash Fonksiyonlarına Yeni
Saldırılar<0} {0><}0{>Günümüzde, hash fonksiyonu uygulamalarından
%90’a yakına MD5 veya SHA-1 kullanmaktadır, bunlar sırasıyla
128-bit ve 160-bitlik çıktılar vermektedirler.<0} {0><}0{>Geçen
yıldan bu yana, bu fonksiyonlar güvenli sayıldıkları için
üzerlerinde gerçek bir güvenlik açığı
bulunmamıştır (MD5 için doğum günü paradoksu
saldırısı 264 işlem gerektirmektedir, bu
miktarda günümüzün işlemsel gücünü ufak farkla aşmaktadır).<0} {0>}0{>Bu
durum 2004 yılında Çinli kriptanalistlerin yeni
saldırıları ile değişmiştir. Bu
saldırılar çarpışma yakalamak için gereken yükü bir hayli
azaltmaktadırlar (MD5 için 239 işleme, SHA-1 için 269
işleme kadar)<0} {0><}0{>Ön-görüntü saldırılarına ve ikincil ön-görüntü saldırılarına dair, henüz bir açık bulunmamıştır.<0} {0><}0{>Vefakat, AES seçilirken kullanılan benzeri bir süreçten geçilerek yeni bir hash fonksiyon standardı kabul edilmesi gerekiyor gibi duruyor.<0} |
|
|
|||
|
|
|
|
|||
|
|
|
|
|||
|
|
|
|
|||
|
|
|
|
|||
|
|
|
||||
|
|
|
|
|||
|
|
|
|