{0>Data Protection and Security <}100{>Veri Koruma ve Güvenlik<0}

 

 

I

{0>Public Key Cryptography<}100{>Açık Anahtar Kriptografi<0}

 

 

I.II

{0>Discrete Logarithm Problem<}100{>Ayrık Logaritma Problemi<0}

 

 


 

 

 

{0>Diffie-Hellman Key Exchange <}0{>Diffie-Hellman Anahtar Değişimi<0}

{0>At the time when public-key cryptography is first invented by Diffie and Hellman and suggested to be used for encryption and signatures, an algorithm for either public-key encryption or public-key based digital signatures was not proposed.<}0{>Açık anahtar kriptografi Diffie ve Hellman tarafından ilk olarak icat edildiğinde ve şifreleme ve imzalar için kullanılması önerildiğinde, açık anahtar şifreleme veya dijital imza algoritması bulunmamıştı.<0} {0>Only after two years in 1978, RSA was introduced as the first realization of public-key encryption and signature scheme.<}0{>İki yıl sonra, 1978 yılında, RSA ilk açık anahtar şifreleme ve dijital imza sistemi olarak ortaya çıktı.<0}

{0>However Diffie and Hellman successfully solved another important problem using public-key cryptography based on discrete logarithm problem.<}0{>Fakat Diffie ve Hellman ayrık logaritma problemine dayanarak başka bir önemli problemi açık anahtar kriptografi ile çözdüler.<0} {0>This problem is the key exchange problem:<}0{>Bu problem anahtar değişim problemiydi:<0} {0>how two users can agree on a shared key by only exchanging messages in public.<}0{>iki kullanıcı açık bir alanda mesaj değiştirerek ortak bir anahtar üzerinde nasıl anlaşabilirler.<0} {0>Assume two users (Alice and Bob) would like to communicate confidentially by using any one of the secret-key algorithms we have seen in the previous chapter.<}0{>İki kullanıcının (Alice ve Bob) bundan önceki konuda anlatılan gizli anahtar algoritmalardan birini kullanarak iletişim kurmak istediklerini varsayalım.<0} {0>In order to start secret communication, they need to agree on a shared secret key.<}0{>Gizli iletişime başlayabilmek için, ortak bir gizli anahtarda anlaşmaları gerekir.<0} {0>If there is no secure channel to establish that, their only bet would be to do it using the public channel.<}0{>Eğer bunu yerine getirecek bir güvenli kanal yoksa, tek şansları bunu açık bir kanaldan yapmaktır.<0} {0>The following is the description of how it can be possible using Diffie-Hellman key exchange algorithm:<}0{>Bunun Diffie-Hellman anahtar değişim algoritması ile nasıl mümkün kılındığı ise şöyle tanımlanmıştır:<0}

  • {0>To start out, a large prime number p and g as a primitive root modulo p is chosen both of which can be publicly known.<}0{>Başlangıçta, herkes tarafından bilinebilecek büyük bir asal sayı p, ve modülo p’de primitif kök olan bir g seçilir.<0}
  • {0>Both Alice and Bob pick a secret number randomly between 1 and p-2. Let Sa be Alice’s secret and Sb be Bob’s secret.<}0{>Hem Alice hem de Bob 1 ile p-2 arasında rastgele bir sayı seçerler. Alice’in gizli sayısının Sa Bob’un gizli sayısının Sb olduğunu varsayalım.<0}
  • {0>Alice computes Ta = gSa mod p and sends Ta to Bob.<}0{>Alice Ta = gSa mod p ‘yi hesaplar ve Bob’a Ta‘yı gönderir.<0}
  • {0>Bob computes Tb = gSb mod p and sends Tb to Alice.<}0{>Bob Tb = gSb mod p‘yi hesaplar ve Alice’e Tb‘yi gönderir.<0}
  • {0>Alice computes (Tb)Sa mod p.<}0{>Alice (Tb)Sa mod p’yi hesaplar.<0}
  • {0>Bob computes (Ta)Sb mod p.<}0{>Bob (Ta)Sb mod pyi hesaplar.<0}

{0>Both Alice and Bob come up with the same number and that can be used as the shared key (or the hash of it).<}0{>Hem Alice, hem de Bob aynı sayıya ulaşırlar ve  bu sayı ortak anahtar olarak kullanılabilir (veya anahtarın hash’i olarak).<0} {0>This is a secure key exchange algorithm with the assumption that given Taor Tb, it is computationally infeasible to calculate Saor Sb(the difficulty of calculating discrete logarithms)<}0{>Bu elde Ta veya Tb varken, Sa veya Sb’yi hesaplamanın işlemsel olarak güç olduğu varsayımına (ayrık logaritmaları hesaplamanın zorluğu) dayanan güvenli bir anahtar değiştirme algoritmasıdır.<0}

{0>This algorithm is secure against passive eavesdropper but not against man-in-the middle attack where Taand Tbare replaced by the attacker with other values while they are on transit.<}0{>Bu algoritma pasif eavesdropperlara karşıdır fakat Ta ve Tb’nin ulaşım esnasında değiştirildikleri ortadaki-adam saldırılarına karşı koruma sağlamazlar.<0}

 


Simülasyon I.II-I

Rastgele sayı yaratımı. [büyütmek için tıklayın]


 

 

 

 

 

 

 

«önceki oturum

[1] [2] [3] [4] [5]

sonraki oturum»

 

 

 

 

 

 

 

«önceki bölüme dön

sonraki bölüme devam et»

 

kavramlar»