|
{0><}100{>Veri Koruma ve Güvenlik<0} |
|
|
|||
I |
{0><}100{>Gizli Anahtar Kriptografi<0} |
|
|
|||
I.IV |
{0><}0{>Rastgele Sayı Jeneratörleri<0}
|
|
|
|||
|
|
|
|
|||
|
{0><}0{>Anahtarlar, başlangıç vektörleri vs
yaratmak için, kriptografik protokoller hiçbir düşmanın tahmin
edemeyeceği rastgele bit kaynaklarına ihtiyaç duyarlar.<0} {0><}0{>İşlem ortamlarının son
derece deterministik tabiatları sebebiyle güvenli rastgele sayı
üretmek zor ve gözden kaçırılan bir problemdir.<0} {0><}0{>Rastgele ve sözderastgele arasında bir fark
vardır.<0} {0><}0{>Rastgele sayı jeneratörleri sayıları
tamamen tahmin edilemez şekilde yaratırlar, bu özel donanım
ile olacak bir iştir, örn. birim zamanda ortamdaki radyoaktif atom
sayısını sayan bir donanım.<0} {0><}0{>Fakat, çoğu bilgisayar bu ve benzeri donanıma
sahip değildir.<0} {0><}0{>Bu
yüzden, bunlar için kalan tek seçenek sözderastgele sayılar
yaratmaktır.<0} {0><}0{>Sözderastgele
jeneratörler deterministik algoritmalar bulundurur.<0} {0><}0{>Yaratacağı
tüm sekans ilk tohum değer tarafından belirlenir.<0} {0><}0{>Şanslıyız ki, eğer bu tohum
değer tahmin edilemez bir değerse, yaratılan sekans gerçek bir
rastgele sayı jeneratörününki kadar iyi olabilir.<0} {0><}0{>Sözderastgele bir jeneratör rastgele
sayıları şöyle yaratır:<0} {0><}0{>R1=
h(tohum)<0} R2 = h(tohum, R1) ... Rn = h(tohum, Rn-1) {0><}0{>Bu yüzden, jeneratöre verilen tohum çok önemlidir.<0} {0><}0{>Simetrik şifrelerin anahtar
uzunlukları gibi, veya hash fonksiyonlarının çıktı
uzunlukları gibi, tohum değerin seçildiği uzayın boyutu
da geniş kapsamlı arama saldırılarına
karşı koymada önemlidir.<0} {0><}0{>Bazı alternatifler şöyledir.<0}
{0><}0{>Son olarak, farklı kaynakların sonuçlarını XORlayarak daha da rastgele sayılar elde edilebilir.<0} |
|
|
|||
|
|
|
|
|||
|
|
|
|
|||
|
|
|
|
|||
|
|
|
|
|||
|
|
|
||||
|
|
|
|
|||
|
|
|
|