Güçlü kriptoloji

Vikipedi, özgür ansiklopedi

Güçlü kriptografi veya kriptografik olarak güçlü, kriptografik sistemlere veya kriptoanaliz için dirençli olduğu düşünülen bileşenlere uygulanan genel terimlerdir.

Herhangi bir şifreleme düzeninin saldırıya karşı direncini göstermek, tercihen halka açık bir forumda kapsamlı testler ve incelemeler gerektiren karmaşık bir konudur. İyi algoritmalar ve protokoller ve iyi bir sistem tasarımı aynı zamanda uygulama gereklidir. Örneğin, kriptografik yazılımın üzerinde çalıştığı işletim sistemi, mümkün olduğunca dikkatli bir şekilde güvence altına alınmalıdır. Kullanıcılar parolaları güvenli olmayan bir şekilde kullanabilir veya 'servis' personeline aşırı derecede güvenebilir veya yazılımı kötüye kullanabilir. (Sosyal mühendisliğe bakın.) "Güçlü" bu nedenle kesin olmayan bir terimdir ve belirli durumlarda geçerli olmayabilir.

Arka Plan[değiştir | kaynağı değiştir]

Bilgisayarların kullanımı, ünlü Bletchley Park'ın Colossus'u ile kriptanaliz sürecini değiştirdi. Ancak dijital bilgisayarların ve elektroniğin gelişmesi kriptanalize yardımcı olduğu gibi, çok daha karmaşık şifreleri de mümkün kıldı. Tipik olarak, kaliteli bir şifrenin kullanımı çok verimlidir, ancak onu kırmak çok daha büyük bir çaba gerektirir - kriptanaliz etkili bir şekilde imkansız olacak kadar verimsiz ve pratik değildir.

1970'lerde Veri Şifreleme Standardı, Diffie-Hellman ve RSA algoritmasının yayınlanmasından bu yana, kriptografi soyut matematikle derin bağlantılara sahipti ve iletişim,bilgisayar ağları ve genel olarak bilgisayar güvenliğinde yaygın olarak kullanılan bir araç haline geldi.

Kriptografik güçlü algoritmalar[değiştir | kaynağı değiştir]

"Kriptografik olarak güçlü" terimi, genellikle bir şifreleme algoritmasını tanımlamak için kullanılır ve diğer bazı algoritmalara kıyasla (kriptografik olarak zayıftır), saldırıya karşı daha büyük direnç anlamına gelir. Ancak, karma ve benzersiz tanımlayıcı ve dosya adı oluşturma algoritmalarını tanımlamak için de kullanılabilir. Örneğin, Microsoft .NET çalışma zamanı kitaplığı işlevinin Path.GetRandomFileName açıklamasına bakın.1 Bu kullanımda, terim "tahmin edilmesi zor" anlamına gelir.

Şifreleme algoritmasının kırılmaz olması amaçlanmıştır (ki bu durumda olabileceği kadar güçlüdür), ancak kırılabilir olabilir (bu durumda olabileceği kadar zayıftır), bu nedenle prensipte bir şifreleme yoktur. Deyimin ima ettiği gibi güç sürekliliği: Algoritma A, Algoritma C'den daha güçlü olan Algoritma B'den daha güçlüdür, vb. Birçok kriptanalitik saldırı türü olduğu ve herhangi bir algoritmanın saldırganı tek saldırı kullanırken saldırıyı kırmak için daha fazla iş yapmaya zorlaması muhtemel olduğundan, durum daha karmaşık ve tek bir güç metriğine daha az dahil edilebilir hale getirilmiştir. Bilinen tek bir kırılmaz kriptografik sistem vardır, tek seferlik pedler, tek seferlik pedlerin tehlikeye atılmadan değiştirilmesindeki zorluklar nedeniyle genellikle kullanılması mümkün değildir. Böylece herhangi bir şifreleme algoritması, mükemmel bir algoritma olan tek seferlik ped ile karşılaştırılabilir.

Bu terimin (gevşek bir şekilde) kullanıldığı genel anlam, özellikle alana yeni başlayanlar için açıklamalarda, belirli bir saldırı, kaba kuvvet(brute force) anahtar aramasına atıfta bulunur. Gerçekten de, bu saldırıyla (anahtarların her zaman rastgele seçildiği varsayılarak), kullanılan anahtarın uzunluğuna bağlı olarak sürekli bir direnç vardır. Ancak yine de iki büyük sorun vardır: birçok algoritma farklı zamanlarda farklı uzunluktaki anahtarların kullanımına izin verir ve herhangi bir algoritma mümkün olan tam anahtar uzunluğunun kullanılmasından vazgeçebilir. Bu nedenle, Blowfish ve RC5, tasarımları özellikle birkaç anahtar uzunluğu için izin verilen ve bu nedenle kaba kuvvet anahtar araması açısından herhangi bir özel güce sahip olduğu söylenemeyen blok şifreleme algoritmalarıdır. Ayrıca, ABD ihracat düzenlemeleri, ihraç edilebilir kriptografik ürünler için anahtar uzunluğunu kısıtlar ve 1980'lerde ve 1990'larda bazı durumlarda (örneğin, Lotus Notes'un ihracat onayı durumunda ünlü olarak) yalnızca kısmi anahtarlar kullanıldı, bu da kaba kuvvet saldırısına karşı 'gücü' azalttı. bu (dışa aktarma) sürümleri. Aşağı yukarı aynı şey, örneğin GSM 12 Ekim 2020 tarihinde Wayback Machine sitesinde arşivlendi. cep telefonu standardındaki birden fazla kriptografik algoritma durumunda olduğu gibi, ABD dışında da oldu.

Terim, yaygın olarak, bazı algoritmaların kriptografi veya bilgi güvenliğindeki bazı görevler için uygun olduğunu, ancak aynı zamanda kriptanalize direndiğini ve güvenlik zayıflıklarının olmadığını veya daha az olduğunu belirtmek için kullanılır. Görevler çeşitlidir ve şunları içerebilir:

Kriptografik olarak güçlü, açıklanan yöntemin bir tür olgunluğua sahip olduğu, hatta teoride veya pratikte farklı türdeki sistematik saldırılara karşı kullanım için onaylanmış olduğu anlamına gelir. Gerçekten de, yöntem bu saldırılara, taşınan bilgiyi (ve bilginin arkasında duranı) faydalı bir süre boyunca korumaya yetecek kadar uzun süre direnebilir. Ancak alanın karmaşıklığı ve inceliği nedeniyle, ikisi de neredeyse hiç böyle değildir. Bu tür güvenceler gerçek uygulamada fiilen mevcut olmadığından, onların var olduğunu ima eden dilde el çabukluğu genellikle yanıltıcı olacaktır.

Gelişmeler (örneğin, kriptanalitik teoride veya yalnızca uygun fiyatlı bilgisayar kapasitesinde) bir algoritmaya karşı bazı saldırı yöntemlerini başarılı bir şekilde kullanmak için gereken çabayı azaltabileceğinden her zaman belirsizlik olacaktır.

Ek olarak, kriptografik algoritmaların fiili kullanımı, bunların bir şifreleme sisteminde kapsüllenmesini gerektirir ve bunu yapmak genellikle bir algoritmadaki hatalardan kaynaklanmayan güvenlik açıklarını ortaya çıkarır. Örneğin, tüm algoritmalar rastgele anahtar seçimi gerektirir ve bu tür anahtarları sağlamayan herhangi bir şifreleme sistemi, kullanılan şifreleme algoritmasının/algoritmalarının saldırıya dayanıklı özelliklerinden bağımsız olarak saldırıya maruz kalacaktır.

Yasal Sorunlar[değiştir | kaynağı değiştir]

Ayrıca bakınız: Cryptography § Forced disclosure of encryption keys

Güçlü kriptografi kullanımı istihbarat teşkilatlarının işini daha da zorlaştırdığından, birçok ülke güçlü kriptografinin resmi olmayan kullanımını kısıtlayan veya basitçe yasaklayan yasalar veya yönetmelikler çıkarmıştır. Örneğin, Birleşik Devletler önceden kriptografik ürünleri İkinci Dünya Savaşı'ndan bu yana mühimmat olarak tanımlıyordu ve kriptografinin belirli bir "gücünün" ötesinde (kısmen anahtar boyutuyla ölçülür) ihracatını yasakladı. Güvenli e-Ticaret ve web bağlantılı genel yazılım uygulamalarına yönelik artan ihtiyaçla birlikte. Clinton Yönetimi, 2000 yılında, belirli sınırlamalara tabi olarak, güçlü kriptografi içeren ürünlerin ihracatına izin veren yeni kurallar yayınladı.[2] 90'lı yıllarda Rusya Devlet Başkanı ve hükûmeti, onaylanmamış kripto sistemlerinin devlet kurumları tarafından kullanılmasını resmi olarak yasaklayan birkaç kararname yayınladı. 1995 tarihli Cumhurbaşkanlığı kararnamesi de, uygun lisansa sahip olmadan bireylerin kriptografi sistemleri üretmesini ve satmasını yasaklamaya çalıştı, ancak 1993 Rus Anayasası'na aykırı olduğundan şüphelenildiğinden ve kendi başına bir yasa olmadığı için hiçbir şekilde uygulanmadı. [3][4][5][not 1] 2012 yılında yayınlanan 313 sayılı kararname, bazı kısıtlamalar ilan etse de, gömülü kriptosistemleri olan ve bu şekilde lisans gerektirmeyen ürünlerin üretilmesine ve dağıtılmasına izin veren öncekileri daha da değiştirmiştir.[6][7] Fransa bu alanda oldukça katı düzenlemelere sahipti, ancak son yıllarda bunları gevşetti.[kaynak belirtilmeli]

Örnekler[değiştir | kaynağı değiştir]

Güçlü

  • PGB, sürümleri en popüler işletim sistemlerinde ve çeşitli donanım platformlarında çalışan, genellikle güçlü bir şifreleme örneği olarak kabul edilir. PGP işlemleri için açık kaynak standardı OpenPGP'dir ve GnuPG, FSF'den bu standardın bir uygulamasıdır. Bununla birlikte, klasik PGP'deki IDEA imza anahtarı yalnızca 64 bit uzunluğundadır, bu nedenle artık çarpışma saldırılarına karşı bağışık değildir. Bu nedenle OpenPGP, SHA-2 karma işlevini ve AES şifrelemesini kullanır.
  • AES algoritması, açık ve çok sayıda test içeren uzun bir seçim sürecinde seçildikten sonra güçlü olarak kabul edilir.
  • Eliptik eğri kriptografisi, grafiksel bir geometrik fonksiyona dayanan başka bir sistemdir.
  • İnternet işlemlerini güvence altına almak için kullanılan en son TLS protokolünün (sürüm 1.3) genellikle güçlü olduğu kabul edilir. POODLE gibi kanıtlanmış saldırılar da dahil olmak üzere önceki sürümlerde çeşitli güvenlik açıkları bulunmaktadır. Daha da kötüsü, bazı şifre paketleri, 1996 öncesi ABD düzenlemeleri kapsamında ihracata izin vermek için 40 bitlik etkili bir anahtar kullanmak üzere kasıtlı olarak zayıflatılmıştır.

Zayıf[kaynak]

Kriptografik olarak güçlü kabul edilmeyen örnekler şunlardır:

  • 56 bitlik anahtarları kapsamlı arama yoluyla saldırılara izin veren DES.
  • Üçlü DES (3DES / EDE3-DES). DES'e bakın - bu aynı zamanda "tatlı 32" veya "doğum günü kehaneti" olarak adlandırılan bilinen bir fenomenden de muzdariptir.
  • Tasarımındaki kusurlar nedeniyle bir dizi saldırıya maruz kalan Kablolu Eşdeğer Gizlilik
  • SSL v2 ve v3. TLS 1.0 ve TLS 1.1, tasarım gereği hala mevcut olan geri döndürülemez kusurlar nedeniyle ve şifreler için eliptik el sıkışma (EC) sağlamadıkları, modern kriptografi ve CCM/GCM şifreleme modları sağlamadıkları için artık kullanımdan kaldırılmıştır [bkz. RFC7525]. TLS1.x ayrıca, web ön uçlarında ticari işletme/bankacılık uygulamaları için PCIDSS 3.2 tarafından duyurulur. Yalnızca TLS1.2 ve TLS 1.3'e izin verilir ve önerilir, yalnızca modern şifreler, tokalaşmalar ve şifre modları kullanılmalıdır.
  • MD5 ve SHA-1 karma işlevleri, artık çarpışma saldırılarına karşı dayanıklı değil.
  • RC4 akış şifresi.
  • ABD hükûmetinin kilit emanet hükümlerini içeren ve hükûmetin anahtarlara erişmesine izin veren başarısız bir girişimi olan Clipper Chip.
  • Çoğu DVD-Video diskini şifrelemek için kullanılan 40-bit İçerik Karıştırma Sistemi.
  • Hemen hemen tüm klasik şifreler.
  • Enigma makinesi gibi çoğu döner şifre.
  • Zayıf, taraflı anahtarlara ve diğer güvenlik açıklarına ("Bleichenbacher Oracle", "ROBOT" saldırısı) yol açan bazı hatalı RSA uygulamaları [hangisi?] mevcuttur.
  • 2048 bitten daha zayıf RSA anahtarları.

Kaynakça[değiştir | kaynağı değiştir]

  1.Path.GetRandomFileName Yöntemi (System.IO), Microsoft
  2."ABD Kripto İhracat Kurallarının Azaltılması" wired.com. Retrieved 2021-08-05
  3.Farber, Dave (1995-04-06)."Rusya'da kriptografi yasağı (fwd) [Next .. djfj.Retrieved 2011-02-14.
  4.Antipov, Alexander (1970-01-01). "Kriptografiyi yasaklayan kötü şöhretli 334 sayılı Kararname" 28 Şubat 2021 tarihinde Wayback Machine sitesinde arşivlendi.. www.securitylab.ru (in Russian). Retrieved 2020-09-21.
  5."3 Nisan 1995 tarih ve 334 sayılı Rusya Federasyonu Cumhurbaşkanı Kararı" 17 Şubat 2020 tarihinde Wayback Machine sitesinde arşivlendi. Президент России (in Russian). Retrieved 2020-09-21
  6."Şifreleme araç ve sistemlerinin geliştirilmesi, üretilmesi, dağıtılması için lisanslama faaliyetlerine ilişkin yönetmelik" 8 Mayıs 2021 tarihinde Wayback Machine sitesinde arşivlendi.  Российская газета (in Russian). Retrieved 2020-09-21
  7."No. 49 "Rusya'da onaylanmamış şifreleme araçlarının kullanılması yasaktır" 9 Temmuz 2018 tarihinde Wayback Machine sitesinde arşivlendi.