{0>Data Protection and Security <}100{>Veri Koruma ve Güvenlik<0}

 

 

I

{0>Public Key Cryptography<}100{>Açık Anahtar Kriptografi<0}

 

 

I.I

{0>Public-Key Encryption<}100{>Açık-Anahtar Şifreleme<0}

 

 


 

 

 

{0>RSA Cryptosystem <}0{>RSA Kriptosistemi<0}

{0>RSA, named after its inventors; Rivest, Shamir and Adleman, gets its security from the difficulty of factoring large numbers.<}0{>RSA güvenliğini büyük sayıları çarpanlarına ayırarak sağlar. Rivest, Shamir ve Adleman tarafından bulunmuştur. <0} {0>In order to understand its operation, we should first learn a few things:<}0{>İşleyişini anlamak için, öncelikle bir kaç şey öğrenmeliyiz:<0}

{0>Euler Phi Function:<}0{>Euler Phi Fonksiyonu:<0} {0>φ(k) denotes the number of integers in (1,...,k) that are relatively prime to k. If p is prime then φ(p)=p-1 and if n is the product of two primes p and q then φ(n)=(p-1)(q-1).<}0{>φ(k), (1,...,k) arasında, k’ya göre rölatif olarak asal sayıları gösterir. Eğer p asalsa, φ(p)=p-1, ve eğer n p ve q gibi iki asal sayının çarpımı ise, φ(n)=(p-1)(q-1).<0}

{0>Euler’s Theorem:<}0{>Euler’in Teoremi:<0} aφ(k)=1 mod k (for 1≤a<k)

{0>Now, here is how RSA encryption works:<}0{>İşte RSA şifrelemesinin nasıl çalıştığı:<0}

  • {0>To generate the two keys, choose two large random prime numbers p and q. Compute the product n=pq.<}0{>İki anahtarı yaratmak için, iki adet büyük, rastgele asal sayı p ve q seçilir. n=pq hesaplanır.<0}
  • {0>Then randomly choose the encryption key e such that e and (p-1)(q-1) are relatively prime.<}0{>Daha sonra şifreleme anahtarı olarak rastgele bir e seçilir. e, (p-1)(q-1) ile bağıl olarak asal olmalıdır.<0}
  • {0>Finally use the extended Euclidean algorithm to compute the decryption key d, such that <}0{>Son olarak genişletilmiş Euclid algoritması ile şifre çözme anahtarı d hesaplanır.<0}

ed = 1 mod (p-1)(q-1)

{0>The numbers e and n is the public key; the number d is the private key.<}0{>e ve n açık anahtardadırlar, d ise gizli anahtardadır.<0}

{0>To encrypt a message m, first it is divided into numerical blocks smaller than n. The encryption formula is simply<}0{>m mesajını şifrelemek için, mesaj önce n’den küçük numerik bloklarına ayrılır. Şifreleme formülü basitçe şöyledir:<0}

ci = mie mod n

{0>To decrypt a message, we take each encrypted block and compute <}0{>Bir mesajın şifresini çözmek için, her şifrelenmiş bloğu alırız ve şunu hesaplarız:<0}

mi = cid mod n

{0>This works since<}0{>Bu işe yarar çünkü,<0}

cid = (mie) d mod n = mik(p-1)(q-1)+1 = mi * mik(p-1)(q-1) = mi * 1 == mi

{0>(all mod n) <}0{>(hepsi mod n)<0}

{0>If an attacker can factor n, he can break RSA.<}0{>Eğer bir saldırgan n’i çarpanlarına ayırabilirse, RSA’i kırabilir.<0} {0>Factorization of n into p and q would make it possible to calculate (p-1)(q-1).<}0{>n’in p ve q’ya çarpanlarına ayrılması (p-1)(q-1) çarpımının hesaplanmasını sağlar.<0} {0>Then using the public value e, it is easy to find d again by using the same extended Euclidean algorithm.<}0{>Daha sonra, açık değer e kullanılarak, aynı Euclid algoritması takip edilir ve d elde edilir.<0} {0>It is believed that factorization of a 1024-bit number is out of reach of almost everyone even with the state-of-the-art fast algorithms.<}0{>1024-bit sayıların çarpanlarına ayırılmasının, günümüzün en yeni ve hızlı algoritmaları kullanılsa bile, kimse tarafından başarılamayacağına inanılıyor.<0} {0>2048-bit modulus would also be possible for paranoids but with degraded performance.<}0{>2048-bit modüllü şifreleme ise, sadece paranoyaklar için iyidir, zira performansı bir hayli düşüktür.<0}

{0>For a better understanding of RSA encryption, the following simulation would be useful.<}0{>RSA şifrelemesini daha iyi anlamamıza, ekteki simülasyon yardımcı olacaktır.<0}

 


Simulasyon I.I-I

RSA Şifrelemesi. [büyütmek için tıklayın]


 

 

 

 

 

 

 

«önceki oturum

[1] [2] [3] [4]

sonraki oturum»

 

 

 

 

 

 

 

«konu dizinine dön

sonraki bölüme devam et»

 

kavramlar»