Kriptografi
Kriptografi veya kriptoloji (Eski Yunanca: κρυπτός, romanize: kryptós "gizli, sır"; ve sırasıyla γράφειν graphein, "yazmak" veya -λογία -logia, "çalışma"), düşmanca davranışların varlığında güvenli iletişim için tekniklerin uygulanması ve incelenmesidir. Daha genel olarak kriptografi, üçüncü tarafların veya kamunun özel mesajları okumasını engelleyen protokollerin oluşturulması ve analiz edilmesiyle ilgilidir; veri gizliliği, veri bütünlüğü, kimlik doğrulama ve inkar etmeme gibi bilgi güvenliğinin çeşitli yönleri modern kriptografinin merkezinde yer alır. Modern kriptografi matematik, bilgisayar bilimi, elektrik mühendisliği, iletişim bilimi ve fizik disiplinlerinin kesişiminde yer alır. Kriptografinin uygulamaları arasında elektronik ticaret, çip tabanlı ödeme kartları, dijital para birimleri, bilgisayar şifreleri ve askeri iletişim yer almaktadır. ⓘ
Modern çağdan önce kriptografi, bilgiyi okunabilir bir durumdan anlaşılmaz bir saçmalığa dönüştüren şifreleme ile etkili bir şekilde eş anlamlıydı. Şifrelenmiş bir mesajın göndericisi, düşmanların erişimini engellemek için şifre çözme tekniğini yalnızca amaçlanan alıcılarla paylaşır. Kriptografi literatüründe genellikle gönderici için Alice ("A"), hedeflenen alıcı için Bob ("B") ve düşman için Eve ("dinleyici") isimleri kullanılır. Birinci Dünya Savaşı'nda rotorlu şifre makinelerinin geliştirilmesinden ve İkinci Dünya Savaşı'nda bilgisayarların ortaya çıkmasından bu yana, kriptografi yöntemleri giderek daha karmaşık ve uygulamaları daha çeşitli hale gelmiştir. ⓘ
Modern kriptografi büyük ölçüde matematiksel teoriye ve bilgisayar bilimi uygulamalarına dayanmaktadır; kriptografik algoritmalar hesaplama zorluğu varsayımları etrafında tasarlanır ve bu tür algoritmaların gerçek uygulamada herhangi bir düşman tarafından kırılmasını zorlaştırır. İyi tasarlanmış bir sisteme girmek teorik olarak mümkün olsa da, gerçek uygulamada bunu yapmak mümkün değildir. Bu tür şemalar, eğer iyi tasarlanmışsa, bu nedenle "hesaplama açısından güvenli" olarak adlandırılır; teorik ilerlemeler (örneğin, tamsayı çarpanlarına ayırma algoritmalarındaki gelişmeler) ve daha hızlı hesaplama teknolojisi, bu tasarımların sürekli olarak yeniden değerlendirilmesini ve gerekirse uyarlanmasını gerektirir. Tek kullanımlık ped gibi sınırsız hesaplama gücüyle bile kırılamayacağı kanıtlanabilen bilgi teorik olarak güvenli şemaların pratikte kullanımı, teorik olarak kırılabilir ancak hesaplama açısından güvenli en iyi şemalardan çok daha zordur. ⓘ
Kriptografik teknolojinin büyümesi Bilgi Çağında bir dizi yasal sorunu gündeme getirmiştir. Kriptografinin casusluk ve isyan aracı olarak kullanılma potansiyeli, birçok hükümetin onu bir silah olarak sınıflandırmasına ve kullanımını ve ihracatını sınırlamasına hatta yasaklamasına yol açmıştır. Kriptografi kullanımının yasal olduğu bazı ülkelerde yasalar, soruşturmacıların bir soruşturmayla ilgili belgeler için şifreleme anahtarlarının açıklanmasını zorlamasına izin vermektedir. Kriptografi aynı zamanda dijital haklar yönetimi ve dijital medya ile ilgili telif hakkı ihlali anlaşmazlıklarında da önemli bir rol oynamaktadır. ⓘ
Makale serilerinden ⓘ |
Küresel gözetleme |
---|
Kriptografi ya da şifreleme okunabilir durumdaki bir verinin içerdiği bilginin istenmeyen taraflarca anlaşılamayacak bir hale dönüştürülmesinde kullanılan yöntemlerin tümüdür. Kriptografi bir matematiksel yöntemler bütünüdür ve önemli bilgilerin güvenliği için gerekli gizlilik, aslıyla aynılık, kimlik denetimi, ve asılsız reddi önleme gibi şartları sağlamak amaçlıdır. Bu yöntemler, bir bilginin iletimi esnasında ve saklanma süresinde karşılaşılabilecek aktif saldırı ya da pasif algılamalardan bilgiyi -dolayısıyla bilginin göndericisi, alıcısı, taşıyıcısı, konu edindiği kişiler ve başka her türlü taraf olabilecek kişilerin çıkarlarını da- koruma amacı güderler. ⓘ
Terminoloji
"Kriptograf" teriminin ("kriptogram "ın aksine) ilk kullanımı 19. yüzyıla kadar uzanır - Edgar Allan Poe'nun bir öyküsü olan "The Gold-Bug "dan kaynaklanır. ⓘ
Modern zamanlara kadar kriptografi neredeyse yalnızca sıradan bilgiyi (düz metin olarak adlandırılır) anlaşılmaz bir forma (şifreli metin olarak adlandırılır) dönüştürme işlemi olan "şifreleme" anlamına geliyordu. Şifre çözme ise bunun tersidir, diğer bir deyişle anlaşılmaz şifreli metinden tekrar düz metne geçiştir. Bir şifre (veya cypher), şifrelemeyi ve tersine şifre çözmeyi gerçekleştiren bir çift algoritmadır. Bir şifrenin ayrıntılı çalışması hem algoritma hem de her durumda bir "anahtar" tarafından kontrol edilir. Anahtar, şifreli metnin şifresini çözmek için gerekli olan bir sırdır (ideal olarak yalnızca iletişim kuranlar tarafından bilinir), genellikle bir karakter dizisidir (ideal olarak kısa olduğundan kullanıcı tarafından hatırlanabilir). Biçimsel matematiksel terimlerle, bir "kriptosistem" sonlu olası düz metinlerin, sonlu olası şifreli metinlerin, sonlu olası anahtarların ve her bir anahtara karşılık gelen şifreleme ve şifre çözme algoritmalarının öğelerinin sıralı listesidir. Anahtarlar hem resmi olarak hem de gerçek uygulamada önemlidir, çünkü değişken anahtarları olmayan şifreler sadece kullanılan şifrenin bilgisiyle önemsiz bir şekilde kırılabilir ve bu nedenle çoğu amaç için işe yaramaz (hatta ters etki yaratabilir). Tarihsel olarak, şifreler genellikle kimlik doğrulama veya bütünlük kontrolleri gibi ek prosedürler olmaksızın doğrudan şifreleme veya şifre çözme için kullanılırdı. ⓘ
İki ana kriptosistem türü vardır: simetrik ve asimetrik. 1970'lere kadar bilinen tek sistem olan simetrik sistemlerde, aynı gizli anahtar bir mesajı şifreler ve şifresini çözer. Simetrik sistemlerde veri manipülasyonu asimetrik sistemlere göre önemli ölçüde daha hızlıdır. Asimetrik sistemler bir mesajı şifrelemek için bir "açık anahtar" ve şifresini çözmek için ilgili bir "özel anahtar" kullanır. Asimetrik sistemlerin avantajı, açık anahtarın serbestçe yayınlanabilmesi ve tarafların paylaşılan bir gizli anahtara sahip olmadan güvenli iletişim kurabilmelerine olanak sağlamasıdır. Uygulamada, asimetrik sistemler önce gizli bir anahtarın değiş tokuşu için kullanılır ve daha sonra güvenli iletişim bu anahtarı kullanan daha verimli bir simetrik sistem üzerinden devam eder. Asimetrik sistemlere örnek olarak Diffie-Hellman anahtar değişimi, RSA (Rivest-Shamir-Adleman), ECC (Eliptik Eğri Kriptografisi) ve Post-quantum kriptografi verilebilir. Güvenli simetrik algoritmalar, eski DES'in (Veri Şifreleme Standardı) yerini alan ve yaygın olarak kullanılan AES'i (Gelişmiş Şifreleme Standardı) içerir. Güvensiz simetrik algoritmalar arasında Domuz Latincesi ya da benzeri çocuk dili karıştırma şemaları ve 20. yüzyılın başlarında tek kullanımlık pedin icadından önceki tüm tarihsel kriptografik şemalar yer almaktadır. ⓘ
Günlük kullanımda "kod" terimi genellikle herhangi bir şifreleme veya anlam gizleme yöntemi anlamında kullanılır. Bununla birlikte, kriptografide kodun daha özel bir anlamı vardır: bir düz metin biriminin (yani anlamlı bir kelime veya cümlenin) bir kod kelimesi ile değiştirilmesi (örneğin, "wallaby", "attack at dawn" yerine geçer). Buna karşılık bir şifre, bir şifre metni üretmek için böyle bir seviyenin altındaki bir öğeyi (bir harf, bir hece veya bir çift harf, vb.) değiştirmeye veya ikame etmeye yönelik bir şemadır. ⓘ
Kriptanaliz, normalde bunu yapmak için gerekli olan anahtara erişim olmadan şifrelenmiş bilginin anlamını elde etme yöntemlerinin incelenmesi için kullanılan terimdir; yani, şifreleme algoritmalarının veya bunların uygulamalarının nasıl "kırılacağının" incelenmesidir. ⓘ
Bazıları İngilizce'de "kriptografi" ve "kriptoloji" terimlerini birbirinin yerine kullanırken, diğerleri (genel olarak ABD askeri uygulamaları dahil) özellikle kriptografik tekniklerin kullanımı ve uygulamasına atıfta bulunmak için "kriptografi" ve kriptografi ve kriptanalizin birleşik çalışmasına atıfta bulunmak için "kriptoloji" terimlerini kullanmaktadır. İngilizce, "kriptoloji "nin (kriptologlar tarafından yapılan) her zaman yukarıdaki ikinci anlamda kullanıldığı diğer bazı dillerden daha esnektir. RFC 2828, steganografinin bazen kriptolojiye dahil edildiğini bildirmektedir. ⓘ
Kriptografi veya kriptolojide bazı uygulamaları olan dillerin özelliklerinin incelenmesine (örneğin frekans verileri, harf kombinasyonları, evrensel kalıplar, vb) kriptolinguistik denir. ⓘ
Kriptografi ve kriptanalizin tarihi
Modern çağdan önce kriptografi mesaj gizliliğine (yani şifrelemeye) odaklanıyordu - mesajların anlaşılabilir bir formdan anlaşılmaz bir forma dönüştürülmesi ve diğer uçta tekrar anlaşılmaz hale getirilmesi, gizli bilgiye (yani bu mesajın şifresini çözmek için gereken anahtara) sahip olmayan dinleyiciler veya dinleyiciler tarafından okunamaz hale getirilmesi. Şifreleme, casusların, askeri liderlerin ve diplomatlarınki gibi iletişimlerde gizliliği sağlamaya çalışmıştır. Son yıllarda bu alan gizlilik kaygılarının ötesine geçerek mesaj bütünlüğü kontrolü, gönderici/alıcı kimlik doğrulaması, dijital imzalar, etkileşimli kanıtlar ve güvenli hesaplama gibi teknikleri de içerecek şekilde genişlemiştir. ⓘ
Klasik kriptografi
Başlıca klasik şifre türleri, bir mesajdaki harflerin sırasını yeniden düzenleyen aktarma şifreleri (örneğin, 'hello world', önemsiz derecede basit bir yeniden düzenleme şemasında 'ehlol owrdl' olur) ve harfleri veya harf gruplarını sistematik olarak başka harflerle veya harf gruplarıyla değiştiren ikame şifreleridir (örneğin, 'fly at once', Latin alfabesinde her harfi kendisinden sonra gelen harfle değiştirerek 'gmz bu podf' olur). Her ikisinin de basit versiyonları hiçbir zaman girişimci rakiplere karşı fazla gizlilik sağlamamıştır. İlk ikame şifrelerinden biri, düz metindeki her harfin alfabenin belli sayıda ilerisindeki bir harfle değiştirildiği Sezar şifresiydi. Suetonius, Julius Caesar'ın generalleriyle iletişim kurmak için bunu üç kayma ile kullandığını bildirmektedir. Atbash erken dönem İbrani şifrelemesine bir örnektir. Kriptografinin bilinen en eski kullanımı Mısır'da taş üzerine oyulmuş bazı şifreli metinlerdir (yaklaşık M.Ö. 1900), ancak bu bir bilgi gizleme yönteminden ziyade okuma yazma bilen gözlemcileri eğlendirmek için yapılmış olabilir. ⓘ
Klasik dönem Yunanlılarının şifreleri bildikleri söylenmektedir (örneğin, Sparta ordusu tarafından kullanıldığı iddia edilen scytale transpozisyon şifresi). Steganografi (yani bir mesajın varlığını bile gizli tutmak amacıyla gizlemek) de ilk olarak antik çağlarda geliştirilmiştir. Herodot'tan alınan ilk örneklerden biri, bir kölenin tıraş edilmiş kafasına dövme olarak yapılan ve yeniden çıkan saçlarının altına gizlenen bir mesajdı. Steganografinin daha modern örnekleri arasında bilgiyi gizlemek için görünmez mürekkep, mikro noktalar ve dijital filigranların kullanılması yer almaktadır. ⓘ
Hindistan'da 2000 yıllık Vātsyāyana Kamasutra'sı Kautiliyam ve Mulavediya adı verilen iki farklı tür şifreden bahseder. Kautiliyam'da şifreli harf değişimleri sesli harflerin sessiz harflere dönüşmesi gibi fonetik ilişkilere dayanır. Mulavediya'da şifre alfabesi harflerin eşleştirilmesi ve karşılıklı olanların kullanılmasından oluşur. ⓘ
Müslüman yazar İbnü'n-Nedim'e göre Sasani İran'ında iki gizli yazı vardı: resmi yazışmalar için kullanılan šāh-dabīrīya (kelimenin tam anlamıyla "Kral yazısı") ve diğer ülkelerle gizli mesajlar iletmek için kullanılan rāz-saharīya. ⓘ
David Kahn, The Codebreakers adlı kitabında modern kriptolojinin, kriptanalitik yöntemleri sistematik olarak belgeleyen ilk halk olan Araplar arasında ortaya çıktığını belirtmektedir. Al-Khalil (717-786), sesli ve sessiz tüm olası Arapça kelimeleri listelemek için permütasyon ve kombinasyonların ilk kullanımını içeren Kriptografik Mesajlar Kitabı'nı yazmıştır. ⓘ
Klasik bir şifre (ve bazı modern şifreler) tarafından üretilen şifreli metinler, düz metin hakkında istatistiksel bilgiler ortaya çıkarır ve bu bilgiler genellikle şifreyi kırmak için kullanılabilir. Frekans analizinin 9. yüzyılda Arap matematikçi ve polimat Al-Kindi (Alkindus olarak da bilinir) tarafından keşfedilmesinden sonra, bu tür şifrelerin neredeyse tamamı bilinçli bir saldırgan tarafından kırılabilmiştir. Bu tür klasik şifreler günümüzde hala popülerdir, ancak çoğunlukla bulmaca olarak kullanılmaktadır (bkz. kriptogram). Al-Kindi kriptografi üzerine Risalah fi Istikhraj al-Mu'amma (Kriptografik Mesajların Deşifresi için El Yazması) başlıklı bir kitap yazmış ve bu kitapta frekans analizi kriptanaliz tekniklerinin bilinen ilk kullanımı anlatılmıştır. ⓘ
Dil harf frekansları, frekans dağılımını düzleştirme eğiliminde olan homofonik şifre gibi bazı genişletilmiş tarihsel şifreleme teknikleri için çok az yardım sunabilir. Bu şifreler için, dil harf grubu (veya n-gram) frekansları bir saldırı sağlayabilir. ⓘ
Esasen tüm şifreler, 1467 yılı civarında Leon Battista Alberti tarafından polifabetik şifrenin geliştirilmesine kadar frekans analizi tekniği kullanılarak kriptanalize karşı savunmasız kalmıştır, ancak bunun Al-Kindi tarafından zaten bilindiğine dair bazı göstergeler vardır. Alberti'nin yeniliği, bir mesajın çeşitli bölümleri için (belki de sınırda birbirini izleyen her düz metin harfi için) farklı şifreler (yani ikame alfabeleri) kullanmaktı. Ayrıca, muhtemelen ilk otomatik şifre cihazı olan ve icadının kısmi bir uygulamasını gerçekleştiren bir tekerlek icat etti. Polialfabetik bir şifre olan Vigenère şifresinde, şifrelemede, anahtar kelimenin hangi harfinin kullanıldığına bağlı olarak harf değişimini kontrol eden bir anahtar kelime kullanılır. 19. yüzyılın ortalarında Charles Babbage, Vigenère şifresinin Kasiski incelemesine karşı savunmasız olduğunu gösterdi, ancak bu ilk olarak yaklaşık on yıl sonra Friedrich Kasiski tarafından yayınlandı. ⓘ
Frekans analizi pek çok şifreye karşı güçlü ve genel bir teknik olsa da, pek çok kriptanalist bu teknikten habersiz olduğu için şifreleme uygulamada sıklıkla etkili olmuştur. Frekans analizi kullanmadan bir mesajı kırmak, esasen kullanılan şifrenin ve belki de ilgili anahtarın bilinmesini gerektiriyordu, bu da casusluk, rüşvet, hırsızlık, iltica vb. kriptanalitik açıdan bilgisiz kişiler için daha cazip yaklaşımlar haline getiriyordu. Nihayet 19. yüzyılda bir şifrenin algoritmasının gizliliğinin mesaj güvenliğinin mantıklı ya da pratik bir güvencesi olmadığı açıkça kabul edilmiştir; aslında, yeterli herhangi bir kriptografik şemanın (şifreler dahil), düşman şifre algoritmasının kendisini tamamen anlasa bile güvenli kalması gerektiği daha da anlaşılmıştır. Kullanılan anahtarın güvenliği, iyi bir şifrenin saldırı altında gizliliği sürdürmesi için tek başına yeterli olmalıdır. Bu temel ilke ilk kez 1883 yılında Auguste Kerckhoffs tarafından açıkça ifade edilmiş ve genellikle Kerckhoffs İlkesi olarak adlandırılmıştır; alternatif olarak ve daha açık bir şekilde, bilgi teorisinin ve teorik kriptografinin temellerinin mucidi Claude Shannon tarafından Shannon'un Maksimi - 'düşman sistemi bilir' olarak yeniden ifade edilmiştir. ⓘ
Şifrelemeye yardımcı olmak için farklı fiziksel cihazlar ve yardımcılar kullanılmıştır. En eskilerinden biri, Spartalılar tarafından bir aktarma şifresine yardımcı olarak kullanıldığı varsayılan bir çubuk olan antik Yunan tırpanı olabilir. Ortaçağda, bir tür steganografi için de kullanılan şifre ızgarası gibi başka yardımcılar da icat edilmiştir. Polialfabetik şifrelerin icadıyla birlikte Alberti'nin kendi şifre diski, Johannes Trithemius'un tabula recta şeması ve Thomas Jefferson'ın tekerlek şifresi (herkes tarafından bilinmemektedir ve 1900 civarında Bazeries tarafından bağımsız olarak yeniden icat edilmiştir) gibi daha sofistike yardımcılar ortaya çıkmıştır. Birçok mekanik şifreleme/şifre çözme cihazı 20. yüzyılın başlarında icat edilmiş ve aralarında 1920'lerin sonlarından itibaren ve İkinci Dünya Savaşı sırasında Alman hükümeti ve ordusu tarafından kullanılan Enigma makinesinin de bulunduğu rotorlu makineler de dahil olmak üzere birçoğunun patenti alınmıştır. Bu makine tasarımlarının daha kaliteli örnekleri tarafından uygulanan şifreler, Birinci Dünya Savaşı'ndan sonra kriptanalitik zorlukta önemli bir artışa neden oldu. ⓘ
Bilgisayar dönemi
20. yüzyılın başlarından önce kriptografi esas olarak dilbilimsel ve sözlüksel kalıplarla ilgiliydi. O zamandan beri vurgu değişti ve kriptografi artık bilgi teorisi, hesaplama karmaşıklığı, istatistik, kombinatorik, soyut cebir, sayı teorisi ve sonlu matematiğin yönleri de dahil olmak üzere matematiği kapsamlı bir şekilde kullanıyor ve genellikle kriptografide yeni yön adlı ufuk açıcı makaleden başlıyor. Kriptografi aynı zamanda bir mühendislik dalıdır, ancak aktif, akıllı ve kötü niyetli muhalefetle ilgilendiği için alışılmadık bir daldır; diğer mühendislik türlerinin (örneğin, inşaat veya kimya mühendisliği) yalnızca nötr doğal güçlerle ilgilenmesi gerekir. Kriptografik problemler ile kuantum fiziği arasındaki ilişkiyi inceleyen aktif araştırmalar da vardır. ⓘ
Dijital bilgisayarların ve elektroniğin gelişmesi kriptanalize yardımcı olduğu gibi, çok daha karmaşık şifreleri de mümkün kıldı. Ayrıca bilgisayarlar, sadece yazılı dil metinlerini şifreleyen klasik şifrelerin aksine, herhangi bir ikili formatta temsil edilebilen her türlü verinin şifrelenmesine izin verdi; bu yeni ve önemliydi. Bilgisayar kullanımı böylece hem şifre tasarımı hem de kriptanaliz için dilsel kriptografinin yerini almıştır. Birçok bilgisayar Ģifresi, genellikle geleneksel karakterleri (yani harfler ve rakamlar) doğrudan iĢleyen klasik ve mekanik Ģemaların aksine, ikili bit dizileri (bazen gruplar veya bloklar halinde) üzerinde çalıĢmalarıyla karakterize edilebilir. Bununla birlikte, bilgisayarlar kriptanalize de yardımcı olmuş ve bu da artan şifre karmaşıklığını bir dereceye kadar telafi etmiştir. Bununla birlikte, iyi modern şifreler kriptanalizin önünde kalmıştır; genellikle kaliteli bir şifrenin kullanımı çok verimliyken (yani hızlı ve bellek veya CPU kapasitesi gibi az kaynak gerektirirken), kırılması çok daha büyük ve herhangi bir klasik şifre için gerekenden çok daha büyük bir çaba gerektirir, bu da kriptanalizi etkili bir şekilde imkansız olacak kadar verimsiz ve pratik hale getirir. ⓘ
Modern kriptografinin ortaya çıkışı
Yeni mekanik cihazların kriptanalizinin hem zor hem de zahmetli olduğu kanıtlanmıştır. Birleşik Krallık'ta, İkinci Dünya Savaşı sırasında Bletchley Park'taki kriptanalitik çabalar, tekrarlanan görevleri yerine getirmek için daha verimli araçların geliştirilmesini teşvik etti. Bu, Alman Ordusu'nun Lorenz SZ40/42 makinesi tarafından üretilen şifrelerin çözülmesine yardımcı olan dünyanın ilk tamamen elektronik, dijital, programlanabilir bilgisayarı Colossus'un geliştirilmesiyle sonuçlandı. ⓘ
Kriptografiye yönelik kapsamlı açık akademik araştırmalar nispeten yenidir ve 1970'lerin ortalarında başlamıştır. 1970'lerin başında IBM personeli, Amerika Birleşik Devletleri'nde ilk federal hükümet kriptografi standardı haline gelen Veri Şifreleme Standardı (DES) algoritmasını tasarlamıştır. 1976 yılında Whitfield Diffie ve Martin Hellman Diffie-Hellman anahtar değişim algoritmasını yayınladı. 1977'de RSA algoritması Martin Gardner'ın Scientific American köşesinde yayınlandı. O zamandan beri kriptografi iletişimde, bilgisayar ağlarında ve genel olarak bilgisayar güvenliğinde yaygın olarak kullanılan bir araç haline gelmiştir. ⓘ
Bazı modern kriptografik teknikler, anahtarlarını ancak tamsayı çarpanlarına ayırma veya ayrık logaritma problemleri gibi belirli matematiksel problemler çözülemezse gizli tutabilir, bu nedenle soyut matematikle derin bağlantılar vardır. Koşulsuz olarak güvenli olduğu kanıtlanmış çok az sayıda kriptosistem vardır. Tek kullanımlık şifreleme sistemi bunlardan biridir ve Claude Shannon tarafından kanıtlanmıştır. Belirli varsayımlar altında güvenli olduğu kanıtlanmış birkaç önemli algoritma vardır. Örneğin, çok büyük tamsayıların çarpanlarına ayrılmasının mümkün olmaması, RSA'nın ve diğer bazı sistemlerin güvenli olduğuna inanmanın temelidir, ancak yine de, altta yatan matematiksel problem açık kaldığı için kırılamazlık kanıtı mevcut değildir. Pratikte bunlar yaygın olarak kullanılmaktadır ve çoğu yetkin gözlemci tarafından pratikte kırılamaz olduğuna inanılmaktadır. Michael O. Rabin tarafından geliştirilen ve n = pq çarpanlarına ayırmanın imkansız olması koşuluyla kanıtlanabilir şekilde güvenli olan RSA'ya benzer sistemler vardır; pratikte oldukça kullanışsızdır. Ayrık logaritma problemi diğer bazı kriptosistemlerin güvenli olduğuna inanmanın temelidir ve yine çözülebilirlik veya çözülemezlik ayrık log problemine göre kanıtlanabilir şekilde güvenli olan ilgili, daha az pratik sistemler vardır. ⓘ
Kriptografik geçmişin farkında olmanın yanı sıra, kriptografik algoritma ve sistem tasarımcıları da tasarımları üzerinde çalışırken gelecekteki olası gelişmeleri makul bir şekilde göz önünde bulundurmalıdır. Örneğin, bilgisayar işlem gücündeki sürekli gelişmeler kaba kuvvet saldırılarının kapsamını artırmıştır, bu nedenle anahtar uzunluklarını belirlerken, gerekli anahtar uzunlukları da benzer şekilde ilerlemektedir. Kuantum bilişimin potansiyel etkileri, kuantum sonrası kriptografi geliştiren bazı kriptografik sistem tasarımcıları tarafından şimdiden dikkate alınmaktadır. Bu makinelerin küçük uygulamalarının yakın olduğunun duyurulması, önleyici tedbir ihtiyacını sadece spekülatif olmaktan çıkarıyor olabilir. ⓘ
Modern kriptografi
Simetrik anahtarlı kriptografi
Simetrik anahtarlı şifreleme, hem göndericinin hem de alıcının aynı anahtarı paylaştığı (veya daha az yaygın olarak, anahtarlarının farklı olduğu, ancak kolayca hesaplanabilir bir şekilde ilişkili olduğu) şifreleme yöntemlerini ifade eder. Bu, Haziran 1976'ya kadar herkes tarafından bilinen tek şifreleme türüydü. ⓘ
Simetrik anahtar şifreleri blok şifreler ya da akış şifreleri olarak uygulanır. Bir blok şifre, bir akış şifresi tarafından kullanılan girdi formu olan tek tek karakterlerin aksine, girdiyi düz metin blokları halinde şifreler. ⓘ
Veri Şifreleme Standardı (DES) ve Gelişmiş Şifreleme Standardı (AES), ABD hükümeti tarafından kriptografi standartları olarak belirlenmiş blok şifre tasarımlarıdır (AES kabul edildikten sonra DES'in tanımı nihayet geri çekilmiştir). Resmi bir standart olarak kullanımdan kaldırılmasına rağmen DES (özellikle hala onaylanmış ve çok daha güvenli üçlü DES varyantı) oldukça popüler olmaya devam etmektedir; ATM şifrelemesinden e-posta gizliliğine ve güvenli uzaktan erişime kadar geniş bir uygulama yelpazesinde kullanılmaktadır. Kalite açısından önemli farklılıklar gösteren birçok başka blok şifre tasarlanmış ve piyasaya sürülmüştür. FEAL gibi yetenekli uygulayıcılar tarafından tasarlananlar da dahil olmak üzere birçoğu tamamen kırılmıştır. ⓘ
Akış şifreleri, 'blok' türünün aksine, keyfi olarak uzun bir anahtar malzeme akışı yaratır ve bu akış, tek seferlik ped gibi, düz metinle bit bit veya karakter karakter birleştirilir. Bir akış şifrelemesinde çıkış akışı, şifre çalıştıkça değişen gizli bir dahili duruma dayalı olarak oluşturulur. Bu dahili durum başlangıçta gizli anahtar materyali kullanılarak ayarlanır. RC4 yaygın olarak kullanılan bir akış şifresidir. Blok şifreler, bir anahtar dizisinin bloklarını oluşturarak (Sözde Rastgele Sayı Üreteci yerine) ve anahtar dizisinin her bir biti ile düz metnin her bir bitine bir XOR işlemi uygulayarak akış şifreleri olarak kullanılabilir. ⓘ
Mesaj kimlik doğrulama kodları (MAC'ler) kriptografik özet fonksiyonlarına çok benzer, ancak alındıktan sonra özet değerini doğrulamak için gizli bir anahtar kullanılabilir; bu ek komplikasyon, çıplak özet algoritmalarına karşı bir saldırı şemasını engeller ve bu nedenle çabaya değer olduğu düşünülmüştür. Kriptografik hash fonksiyonları üçüncü bir kriptografik algoritma türüdür. Girdi olarak herhangi bir uzunlukta bir mesaj alırlar ve (örneğin) dijital imzada kullanılabilecek kısa, sabit uzunlukta bir özet çıkarırlar. İyi hash fonksiyonları için, bir saldırgan aynı hashi üreten iki mesaj bulamaz. MD4 uzun süredir kullanılan ve artık kırılmış olan bir hash fonksiyonudur; MD4'ün güçlendirilmiş bir varyantı olan MD5 de yaygın olarak kullanılmaktadır ancak pratikte kırılmıştır. ABD Ulusal Güvenlik Ajansı MD5 benzeri hash fonksiyonlarından oluşan Secure Hash Algorithm serisini geliştirmiştir: SHA-0, ajansın geri çektiği kusurlu bir algoritmaydı; SHA-1 yaygın olarak kullanılıyor ve MD5'ten daha güvenli, ancak kriptanalistler buna karşı saldırılar tespit etti; SHA-2 ailesi SHA-1'i geliştiriyor, ancak 2011 itibariyle çatışmalara karşı savunmasız; ve ABD standartlar otoritesi, "NIST'in genel karma algoritma araç setinin sağlamlığını önemli ölçüde artırmak" için yeni bir standart geliştirmenin güvenlik açısından "ihtiyatlı" olduğunu düşündü. Bu nedenle, 2012 yılına kadar SHA-3 olarak adlandırılacak yeni bir ABD ulusal standardının seçilmesi amacıyla bir hash fonksiyonu tasarım yarışması düzenlenmiştir. Yarışma 2 Ekim 2012'de NIST'in Keccak'ın yeni SHA-3 hash algoritması olacağını duyurmasıyla sona erdi. Tersine çevrilebilir blok ve akış şifrelerinin aksine, kriptografik hash fonksiyonları orijinal girdi verilerini almak için kullanılamayan bir hash çıktısı üretir. Kriptografik hash fonksiyonları, güvenilmeyen bir kaynaktan alınan verilerin gerçekliğini doğrulamak veya bir güvenlik katmanı eklemek için kullanılır. ⓘ
Açık anahtarlı kriptografi
Simetrik anahtarlı kriptosistemler bir mesajın şifrelenmesi ve şifresinin çözülmesi için aynı anahtarı kullanır, ancak bir mesaj veya mesaj grubu diğerlerinden farklı bir anahtara sahip olabilir. Simetrik şifrelerin önemli bir dezavantajı, bunları güvenli bir şekilde kullanmak için gerekli olan anahtar yönetimidir. İletişim kuran her farklı taraf çifti, ideal olarak, farklı bir anahtarı ve belki de değiş tokuş edilen her şifreli metin için de farklı bir anahtarı paylaşmalıdır. Gerekli anahtar sayısı, ağ üyelerinin sayısının karesi kadar artar ve bu da çok hızlı bir şekilde hepsini tutarlı ve gizli tutmak için karmaşık anahtar yönetim şemaları gerektirir. ⓘ
Whitfield Diffie ve Martin Hellman, 1976 tarihli çığır açan bir makalede, açık anahtar ve özel anahtar olmak üzere iki farklı ancak matematiksel olarak ilişkili anahtarın kullanıldığı açık anahtarlı (daha genel olarak asimetrik anahtar olarak da adlandırılır) kriptografi kavramını önermişlerdir. Açık anahtar sistemi, birbirleriyle ilişkili olsalar bile, bir anahtarın ("özel anahtar") diğerinden ("açık anahtar") hesaplanmasının hesaplama açısından mümkün olmayacağı şekilde yapılandırılmıştır. Bunun yerine, her iki anahtar da birbiriyle ilişkili bir çift olarak gizlice üretilir. Tarihçi David Kahn açık anahtarlı kriptografiyi "Rönesans'ta polifabetik ikamenin ortaya çıkmasından bu yana bu alandaki en devrimci yeni kavram" olarak tanımlamıştır. ⓘ
Açık anahtarlı kriptosistemlerde, açık anahtar serbestçe dağıtılabilirken, eşleştirilmiş özel anahtar gizli kalmalıdır. Açık anahtarlı bir şifreleme sisteminde, açık anahtar şifreleme için kullanılırken, özel veya gizli anahtar şifre çözme için kullanılır. Diffie ve Hellman böyle bir sistem bulamamış olsalar da, iki tarafın paylaşılan bir şifreleme anahtarı üzerinde gizlice anlaşmasına izin vermek için günümüzde güvenli iletişimde yaygın olarak kullanılan bir çözüm olan Diffie-Hellman anahtar değişim protokolünü sunarak açık anahtarlı şifrelemenin gerçekten mümkün olduğunu göstermişlerdir. X.509 standardı, açık anahtar sertifikaları için en yaygın kullanılan formatı tanımlar. ⓘ
Diffie ve Hellman'ın yayını, pratik bir açık anahtarlı şifreleme sistemi bulmak için yaygın akademik çabalara yol açtı. Bu yarış nihayet 1978 yılında Ronald Rivest, Adi Shamir ve Len Adleman tarafından kazanılmış ve çözümleri o zamandan beri RSA algoritması olarak bilinmektedir. ⓘ
Diffie-Hellman ve RSA algoritmaları, yüksek kaliteli açık anahtarlı algoritmaların herkesçe bilinen ilk örnekleri olmalarının yanı sıra, en yaygın kullanılanlar arasında yer almıştır. Diğer asimetrik anahtar algoritmaları arasında Cramer-Shoup kriptosistemi, ElGamal şifreleme ve çeşitli eliptik eğri teknikleri bulunmaktadır. ⓘ
Bir İngiliz istihbarat örgütü olan Government Communications Headquarters (GCHQ) tarafından 1997 yılında yayınlanan bir belge, GCHQ'daki kriptografların bazı akademik gelişmeleri önceden tahmin ettiklerini ortaya koymuştur. Bildirildiğine göre, 1970 civarında James H. Ellis asimetrik anahtar kriptografisinin ilkelerini tasarlamıştı. 1973 yılında Clifford Cocks, tasarım mantığı açısından RSA'ya çok benzeyen bir çözüm icat etti. 1974 yılında Malcolm J. Williamson'ın Diffie-Hellman anahtar değişimini geliştirdiği iddia edilmektedir. ⓘ
Açık anahtar kriptografisi dijital imza şemalarını uygulamak için de kullanılır. Dijital imza sıradan bir imzayı andırır; her ikisi de bir kullanıcı için üretilmesi kolay, ancak bir başkası için taklit edilmesi zor olma özelliğine sahiptir. Dijital imzalar ayrıca imzalanan mesajın içeriğine kalıcı olarak bağlanabilir; bu durumda bir belgeden diğerine 'taşınamazlar', çünkü herhangi bir girişim tespit edilebilir. Dijital imza şemalarında iki algoritma vardır: biri mesajı işlemek için gizli bir anahtarın (veya mesajın bir karmasının ya da her ikisinin) kullanıldığı imzalama için, diğeri ise imzanın geçerliliğini kontrol etmek için eşleşen açık anahtarın mesajla birlikte kullanıldığı doğrulama için. RSA ve DSA en popüler dijital imza şemalarından ikisidir. Dijital imzalar, açık anahtar altyapılarının ve birçok ağ güvenlik şemasının (örneğin SSL/TLS, birçok VPN, vb.) işleyişinin merkezinde yer alır. ⓘ
Açık anahtar algoritmaları çoğunlukla sayı teorisinden gelen "zor" problemlerin hesaplama karmaşıklığına dayanır. Örneğin, RSA'nın zorluğu tamsayı çarpanlarına ayırma problemiyle ilgiliyken, Diffie-Hellman ve DSA ayrık logaritma problemiyle ilgilidir. Eliptik eğri kriptografisinin güvenliği, eliptik eğrileri içeren sayı teorisi problemlerine dayanmaktadır. Temel problemlerin zorluğu nedeniyle, çoğu açık anahtar algoritması, özellikle tipik anahtar boyutlarında, çoğu blok şifrede kullanılan tekniklerden hesaplama açısından çok daha pahalı olan modüler çarpma ve üs alma gibi işlemleri içerir. Sonuç olarak, açık anahtarlı kriptosistemler genellikle mesajın kendisi için hızlı ve yüksek kaliteli bir simetrik anahtarlı şifreleme algoritmasının kullanıldığı, ilgili simetrik anahtarın mesajla birlikte gönderildiği ancak açık anahtarlı bir algoritma kullanılarak şifrelendiği hibrit kriptosistemlerdir. Benzer şekilde, kriptografik bir hash fonksiyonunun hesaplandığı ve yalnızca ortaya çıkan hash'in dijital olarak imzalandığı hibrit imza şemaları sıklıkla kullanılır. ⓘ
Kriptografik Hash Fonksiyonları
Kriptografik Hash Fonksiyonları, simetrik veya asimetrik şifreleme için verileri şifrelemek üzere belirli anahtarları üretmenin ve kullanmanın yolları olan kriptografik algoritmalardır ve bu tür fonksiyonların kendileri anahtar olarak görülebilir. Girdi olarak herhangi bir uzunlukta bir mesaj alırlar ve (örneğin) dijital imzada kullanılabilecek kısa, sabit uzunlukta bir özet çıkarırlar. İyi hash fonksiyonları için, bir saldırgan aynı hashi üreten iki mesaj bulamaz. MD4 uzun süredir kullanılan ve artık kırılmış olan bir hash fonksiyonudur; MD4'ün güçlendirilmiş bir varyantı olan MD5 de yaygın olarak kullanılmaktadır ancak pratikte kırılmıştır. ABD Ulusal Güvenlik Ajansı MD5 benzeri hash fonksiyonlarından oluşan Secure Hash Algorithm serisini geliştirmiştir: SHA-0, ajansın geri çektiği kusurlu bir algoritmaydı; SHA-1 yaygın olarak kullanılıyor ve MD5'ten daha güvenli, ancak kriptanalistler buna karşı saldırılar tespit etti; SHA-2 ailesi SHA-1'i geliştiriyor, ancak 2011 itibariyle çatışmalara karşı savunmasız; ve ABD standartlar otoritesi, "NIST'in genel karma algoritma araç setinin sağlamlığını önemli ölçüde artırmak" için yeni bir standart geliştirmenin güvenlik açısından "ihtiyatlı" olduğunu düşündü. Bu nedenle, 2012 yılına kadar SHA-3 olarak adlandırılacak yeni bir ABD ulusal standardının seçilmesi amacıyla bir hash fonksiyonu tasarım yarışması düzenlenmiştir. Yarışma 2 Ekim 2012'de NIST'in Keccak'ın yeni SHA-3 hash algoritması olacağını duyurmasıyla sona erdi. Tersine çevrilebilir blok ve akış şifrelerinin aksine, kriptografik hash fonksiyonları orijinal girdi verilerini almak için kullanılamayan bir hash çıktısı üretir. Kriptografik hash fonksiyonları, güvenilmeyen bir kaynaktan alınan verilerin gerçekliğini doğrulamak veya bir güvenlik katmanı eklemek için kullanılır. ⓘ
Kriptanaliz
Kriptanalizin amacı, bir kriptografik şemada bazı zayıflıklar ya da güvensizlikler bulmak, böylece onun yıkılmasına ya da atlatılmasına izin vermektir. ⓘ
Her şifreleme yönteminin kırılabileceği yaygın bir yanılgıdır. Claude Shannon, Bell Labs'daki İkinci Dünya Savaşı çalışmalarıyla bağlantılı olarak, anahtar malzemenin gerçekten rastgele olması, asla tekrar kullanılmaması, tüm olası saldırganlardan gizli tutulması ve mesaja eşit ya da daha uzun olması koşuluyla tek seferlik ped şifresinin kırılamaz olduğunu kanıtlamıştır. Tek seferlik ped dışındaki çoğu şifre, kaba kuvvet saldırısı yoluyla yeterli hesaplama çabasıyla kırılabilir, ancak gereken çaba miktarı, şifreyi kullanmak için gereken çabaya kıyasla anahtar boyutuna katlanarak bağlı olabilir. Bu gibi durumlarda, gerekli çabanın (yani Shannon'un terimleriyle "iş faktörü") herhangi bir düşmanın yeteneğinin ötesinde olduğu kanıtlanırsa etkili güvenlik elde edilebilir. Bu, şifreyi kırmak için hiçbir etkili yöntemin (zaman alan kaba kuvvet yönteminin aksine) bulunamayacağının gösterilmesi gerektiği anlamına gelir. Bugüne kadar böyle bir kanıt bulunamadığından, tek zamanlı pad teorik olarak kırılamayan tek şifre olmaya devam etmektedir. İyi uygulanmış one-time-pad şifrelemesi kırılamasa da, trafik analizi hala mümkündür. ⓘ
Çok çeşitli kriptanalitik saldırılar vardır ve bunlar çeşitli şekillerde sınıflandırılabilir. Yaygın bir ayrım Eve'in (saldırganın) ne bildiğine ve hangi yeteneklere sahip olduğuna bağlıdır. Yalnızca şifreli metin saldırısında Eve'in yalnızca şifreli metne erişimi vardır (iyi modern kriptosistemler genellikle yalnızca şifreli metin saldırılarına karşı etkili bir şekilde bağışıktır). Bilinen düz metin saldırısında, Eve bir şifreli metne ve ona karşılık gelen düz metne (veya bu tür birçok çifte) erişebilir. Seçilmiş düz metin saldırısında, Eve bir düz metin seçebilir ve ona karşılık gelen şifreli metni öğrenebilir (belki de birçok kez); buna örnek olarak İkinci Dünya Savaşı sırasında İngilizler tarafından kullanılan Gardening verilebilir. Seçilmiş şifreli metin saldırısında, Eve şifreli metinleri seçebilir ve bunlara karşılık gelen düz metinleri öğrenebilir. Son olarak, ortadaki adam saldırısında Eve, Alice (gönderici) ve Bob (alıcı) arasına girer, trafiğe erişir ve değiştirir ve ardından alıcıya iletir. Ayrıca hatalar da (genellikle ilgili protokollerden birinin tasarımında ya da kullanımında) önemlidir ve çoğu zaman çok büyüktür. ⓘ
Simetrik anahtarlı Ģifrelerin kriptanalizi tipik olarak blok Ģifrelere veya akıĢ Ģifrelerine karĢı mükemmel bir Ģifreye karĢı yapılabilecek herhangi bir saldırıdan daha etkili saldırıların aranmasını içerir. Örneğin, DES'e karşı basit bir kaba kuvvet saldırısı, aranan anahtarın bulunma ihtimalinin bile daha iyi olduğu bir noktaya ulaşmak için bilinen bir düz metin ve olası anahtarların yaklaşık yarısını deneyerek 255 şifre çözme gerektirir. Ancak bu yeterli bir güvence olmayabilir; DES'e karşı doğrusal bir kriptanaliz saldırısı 243 bilinen düz metin (bunlara karşılık gelen şifre metinleriyle birlikte) ve yaklaşık 243 DES işlemi gerektirir. Bu, kaba kuvvet saldırılarına göre önemli bir gelişmedir. ⓘ
Açık anahtar algoritmaları çeşitli problemlerin hesaplama zorluğuna dayanır. Bunlardan en ünlüleri, yarı asal sayıların tamsayı çarpanlarına ayrılmasının zorluğu ve ayrık logaritmaların hesaplanmasının zorluğudur; her ikisinin de yalnızca klasik bir Turing-tamam bilgisayar kullanılarak polinom zamanda (P) çözülebileceği henüz kanıtlanmamıştır. Çoğu açık anahtar kriptanalizi, bu sorunları çözebilecek P'de algoritmalar tasarlamak veya kuantum bilgisayarlar gibi diğer teknolojileri kullanmakla ilgilidir. Örneğin, ayrık logaritmanın eliptik eğri tabanlı versiyonunu çözmeye yönelik en iyi bilinen algoritmalar, en azından aşağı yukarı eşdeğer büyüklükteki problemler için, çarpanlara ayırmaya yönelik en iyi bilinen algoritmalardan çok daha fazla zaman almaktadır. Dolayısıyla, eşdeğer bir şifreleme gücü elde etmek için, RSA kriptosistemi gibi büyük bileşik sayıları çarpanlara ayırmanın zorluğuna dayanan teknikler, eliptik eğri tekniklerinden daha büyük anahtarlar gerektirir. Bu nedenle, eliptik eğrilere dayalı açık anahtarlı kriptosistemler 1990'ların ortalarında icat edilmelerinden bu yana popüler hale gelmiştir. ⓘ
Saf kriptanaliz algoritmaların kendilerindeki zayıflıkları kullanırken, kriptosistemlere yönelik diğer saldırılar algoritmaların gerçek cihazlarda kullanımına dayanır ve yan kanal saldırıları olarak adlandırılır. Örneğin bir kriptanalist cihazın bir dizi düz metni şifrelemek ya da bir şifre veya PIN karakterindeki hatayı bildirmek için harcadığı süreye erişebilirse, başka türlü analize dirençli olan bir şifreyi kırmak için bir zamanlama saldırısı kullanabilir. Bir saldırgan ayrıca değerli bilgiler elde etmek için mesajların düzenini ve uzunluğunu da inceleyebilir; bu trafik analizi olarak bilinir ve uyanık bir düşman için oldukça faydalı olabilir. Çok kısa anahtarlara izin vermek gibi bir kriptosistemin kötü yönetimi, diğer erdemlere bakılmaksızın herhangi bir sistemi savunmasız hale getirecektir. Sosyal mühendislik ve insanlara yönelik diğer saldırılar (örneğin rüşvet, haraç, şantaj, casusluk, işkence, ...) genellikle saf kriptanalize kıyasla daha uygun maliyetli ve makul bir süre içinde gerçekleştirilebilir olmaları nedeniyle kullanılır. ⓘ
Kriptografik ilkeller
Kriptografi alanındaki teorik çalışmaların çoğu kriptografik ilkellerle (temel kriptografik özelliklere sahip algoritmalar) ve bunların diğer kriptografik problemlerle olan ilişkileriyle ilgilidir. Daha sonra bu temel ilkellerden daha karmaşık kriptografik araçlar inşa edilir. Bu ilkel araçlar, bir veya daha fazla üst düzey güvenlik özelliğini garanti eden kriptosistemler veya kriptografik protokoller olarak adlandırılan daha karmaşık araçlar geliştirmek için kullanılan temel özellikleri sağlar. Bununla birlikte, kriptografik ilkeller ve kriptosistemler arasındaki ayrımın oldukça keyfi olduğunu unutmayın; örneğin, RSA algoritması bazen bir kriptosistem, bazen de bir ilkel olarak kabul edilir. Kriptografik ilkellerin tipik örnekleri arasında sözde rastgele fonksiyonlar, tek yönlü fonksiyonlar vb. yer alır. ⓘ
Kriptosistemler
Bir veya daha fazla kriptografik ilkel genellikle kriptografik sistem veya kriptosistem olarak adlandırılan daha karmaşık bir algoritma geliştirmek için kullanılır. Kriptosistemler (örneğin, El-Gamal şifreleme) belirli güvenlik özelliklerini (örneğin, rastgele oracle modelinde seçilmiş düz metin saldırısı (CPA) güvenliği) garanti ederken belirli işlevleri (örneğin, açık anahtar şifreleme) sağlamak üzere tasarlanmıştır. Kriptosistemler, sistemin güvenlik özelliklerini desteklemek için altta yatan kriptografik ilkellerin özelliklerini kullanır. İlkeller ve kriptosistemler arasındaki ayrım biraz keyfi olduğundan, sofistike bir kriptosistem birkaç ilkel kriptosistemin birleşiminden türetilebilir. Birçok durumda, kriptosistemin yapısı iki veya daha fazla taraf arasında uzayda (örneğin, güvenli bir mesajın göndericisi ile alıcısı arasında) veya zaman içinde (örneğin, kriptografik olarak korunan yedek veriler) ileri geri iletişimi içerir. Bu tür kriptosistemler bazen kriptografik protokoller olarak adlandırılır. ⓘ
Yaygın olarak bilinen bazı kriptosistemler arasında RSA, Schnorr imzası, ElGamal şifrelemesi ve Pretty Good Privacy (PGP) sayılabilir. Daha karmaşık kriptosistemler arasında elektronik para sistemleri, işaret şifreleme sistemleri vb. yer almaktadır. Bazı daha 'teorik' kriptosistemler arasında etkileşimli ispat sistemleri (sıfır bilgi ispatları gibi), gizli paylaşım sistemleri vb. yer almaktadır. ⓘ
Hafif kriptografi
Hafif kriptografi (LWC), sıkı bir şekilde kısıtlanmış bir ortam için geliştirilen kriptografik algoritmalarla ilgilidir. Nesnelerin İnternetinin (IoT) büyümesi, ortam için daha uygun olan hafif algoritmaların geliştirilmesine yönelik araştırmaları hızlandırmıştır. IoT ortamı güç tüketimi, işlem gücü ve güvenlik konularında katı kısıtlamalar gerektirir. PRESENT, AES ve SPECK gibi algoritmalar, Ulusal Standartlar ve Teknoloji Enstitüsü tarafından belirlenen standartlara ulaşmak için geliştirilen birçok LWC algoritmasına örnektir. ⓘ
Uygulamalar
Genel olarak
Kriptografi, kullanıcı verilerinin korunmasına yardımcı olmak ve gizli dinlemeyi önlemek için internette yaygın olarak kullanılmaktadır. İletim sırasında gizliliği sağlamak için, birçok sistem iletilen bilgileri korumak için özel anahtar kriptografisi kullanır. Açık anahtarlı sistemlerde, bir ana anahtar veya çok sayıda anahtar olmadan gizlilik korunabilir. Ancak, Bitlocker ve Veracrypt gibi bazı algoritmalar genellikle özel-açık anahtar kriptografisi değildir. Veracrypt gibi, tek bir özel anahtar oluşturmak için bir parola karması kullanır. Ancak, genel-özel anahtar sistemlerinde çalışacak şekilde yapılandırılabilir. C++ açık kaynak şifreleme kütüphanesi OpenSSL, ücretsiz ve açık kaynaklı şifreleme yazılımı ve araçları sağlar. AES-NI'ye sahip tüm x86 tabanlı işlemciler için donanım hızlandırmasına sahip olduğundan, en yaygın kullanılan şifreleme şifresi AES'dir. Yakın bir rakip, bir akış şifresi olan ChaCha20-Poly1305'tir, ancak AES-NI komut seti uzantısına sahip olmayan ARM tabanlı oldukları için genellikle mobil cihazlar için kullanılır. ⓘ
Siber güvenlikte
Kriptografi, iletişimleri şifreleyerek güvenli hale getirmek için kullanılabilir. Web siteleri HTTPS aracılığıyla şifreleme kullanır. Yalnızca gönderici ve alıcının mesajları okuyabildiği "uçtan uca" şifreleme, Pretty Good Privacy'de e-posta için ve WhatsApp, Signal ve Telegram'da genel olarak güvenli mesajlaşma için uygulanmaktadır. ⓘ
İşletim sistemleri şifreleri gizli tutmak, sistemin parçalarını gizlemek ve yazılım güncellemelerinin gerçekten sistem üreticisinden geldiğinden emin olmak için şifreleme kullanır. Bilgisayar sistemleri düz metin şifreleri saklamak yerine bunların hash'lerini saklar; daha sonra, bir kullanıcı oturum açtığında, sistem verilen şifreyi bir kriptografik hash fonksiyonundan geçirir ve dosyadaki hash değeriyle karşılaştırır. Bu şekilde, ne sistem ne de bir saldırgan hiçbir noktada düz metindeki parolaya erişemez. ⓘ
Şifreleme bazen bir sürücünün tamamını şifrelemek için kullanılır. Örneğin, University College London, kullanıcılar oturum açmadan sürücü verilerini opak hale getirmek için BitLocker'ı (Microsoft'un bir programı) uygulamıştır. ⓘ
Yasal sorunlar
Yasaklar
Kriptografi uzun zamandır istihbarat toplama ve kolluk kuvvetlerinin ilgisini çekmektedir. Gizli haberleşmeler suç teşkil edebilir ve hatta haince olabilir. Mahremiyeti kolaylaştırması ve yasaklanmasına bağlı olarak mahremiyetin azalması nedeniyle kriptografi, sivil haklar destekçilerinin de önemli ölçüde ilgisini çekmektedir. Buna bağlı olarak, özellikle ucuz bilgisayarların ortaya çıkmasının yüksek kaliteli kriptografiye yaygın erişimi mümkün kılmasından bu yana kriptografiyi çevreleyen tartışmalı yasal konuların bir geçmişi olmuştur. ⓘ
Bazı ülkelerde kriptografinin yurt içinde kullanımı bile kısıtlanmıştır ya da kısıtlanmıştır. Fransa 1999 yılına kadar kriptografinin yurt içinde kullanımını önemli ölçüde kısıtlamıştır, ancak o zamandan beri bu kuralların çoğunu gevşetmiştir. Çin ve İran'da kriptografi kullanmak için hala lisans gerekmektedir. Birçok ülkede kriptografi kullanımına sıkı kısıtlamalar getirilmiştir. En kısıtlayıcı olanlar arasında Belarus, Kazakistan, Moğolistan, Pakistan, Singapur, Tunus ve Vietnam'daki yasalar yer almaktadır. ⓘ
Amerika Birleşik Devletleri'nde kriptografi yerel kullanım için yasaldır, ancak kriptografi ile ilgili yasal konularda çok fazla çatışma yaşanmıştır. Özellikle önemli bir konu kriptografi ve kriptografik yazılım ve donanım ihracatı olmuştur. Muhtemelen İkinci Dünya Savaşı'nda kriptanalizin önemi ve kriptografinin ulusal güvenlik için önemli olmaya devam edeceği beklentisi nedeniyle, birçok Batılı hükümet bir noktada kriptografi ihracatını sıkı bir şekilde düzenlemiştir. İkinci Dünya Savaşı'ndan sonra ABD'de şifreleme teknolojisini denizaşırı ülkelere satmak ya da dağıtmak yasadışıydı; hatta şifreleme yardımcı askeri ekipman olarak belirlenmiş ve ABD Mühimmat Listesi'ne alınmıştı. Kişisel bilgisayarın, asimetrik anahtar algoritmalarının (yani açık anahtar tekniklerinin) ve internetin gelişimine kadar bu durum özellikle sorun teşkil etmemiştir. Ancak, İnternet geliştikçe ve bilgisayarlar daha yaygın olarak kullanılabilir hale geldikçe, yüksek kaliteli şifreleme teknikleri de dünya çapında tanınır hale geldi. ⓘ
İhracat kontrolleri
1990'larda, ABD'nin kriptografi ihracat düzenlemesine karşı çeşitli zorluklar vardı. Philip Zimmermann'ın Pretty Good Privacy (PGP) şifreleme programının kaynak kodunun Haziran 1991'de internete sızmasının ardından RSA Security (o zamanki adıyla RSA Data Security, Inc.) tarafından yapılan bir şikayet, Zimmermann hakkında ABD Gümrük Servisi ve FBI tarafından uzun bir cezai soruşturma başlatılmasına neden oldu, ancak herhangi bir suçlamada bulunulmadı. O dönemde UC Berkeley'de yüksek lisans öğrencisi olan Daniel J. Bernstein, ifade özgürlüğü gerekçesiyle kısıtlamaların bazı yönlerine itiraz ederek ABD hükümetine karşı bir dava açtı. 1995 tarihli Bernstein v. United States davası 1999 yılında kriptografik algoritmalar ve sistemler için basılı kaynak kodlarının Birleşik Devletler Anayasası tarafından ifade özgürlüğü olarak korunduğu kararıyla sonuçlandı. ⓘ
1996 yılında otuz dokuz ülke, silah ihracatı ve kriptografi gibi "çift kullanımlı" teknolojilerle ilgilenen bir silah kontrol anlaşması olan Wassenaar Düzenlemesini imzaladı. Anlaşma, kısa anahtar uzunluklarına (simetrik şifreleme için 56-bit, RSA için 512-bit) sahip kriptografi kullanımının artık ihracat kontrollü olmayacağını öngörüyordu. ABD'den kriptografi ihracatı, 2000 yılında yapılan büyük bir gevşeme sonucunda daha az sıkı bir şekilde düzenlenir hale gelmiştir; ABD'den ihraç edilen kitlesel pazar yazılımlarında anahtar boyutları üzerinde artık çok fazla kısıtlama yoktur. ABD ihracat kısıtlamalarındaki bu gevşemeden bu yana ve internete bağlı kişisel bilgisayarların çoğunda Firefox veya Internet Explorer gibi ABD kaynaklı web tarayıcıları bulunduğundan, dünya çapındaki hemen her internet kullanıcısı tarayıcıları aracılığıyla kaliteli kriptografiye potansiyel erişime sahiptir (örneğin, Taşıma Katmanı Güvenliği yoluyla). Mozilla Thunderbird ve Microsoft Outlook E-posta istemci programları da benzer şekilde TLS aracılığıyla e-posta gönderip alabilir ve S/MIME ile şifrelenmiş e-posta gönderip alabilir. Birçok İnternet kullanıcısı, temel uygulama yazılımlarının bu kadar kapsamlı şifreleme sistemleri içerdiğinin farkında değildir. Bu tarayıcılar ve e-posta programları o kadar yaygındır ki, amacı kriptografinin sivil kullanımını düzenlemek olan hükümetler bile genellikle bu nitelikteki kriptografinin dağıtımını veya kullanımını kontrol etmek için fazla bir şey yapmayı pratik bulmazlar, bu nedenle bu tür yasalar yürürlükte olsa bile, gerçek uygulama genellikle etkili bir şekilde imkansızdır. ⓘ
NSA'nın katılımı
Amerika Birleşik Devletleri'nde kriptografi ile bağlantılı bir başka tartışmalı konu da Ulusal Güvenlik Ajansı'nın şifre geliştirme ve politikası üzerindeki etkisidir. NSA, DES'in IBM'de geliştirilmesi ve Ulusal Standartlar Bürosu tarafından kriptografi için olası bir Federal Standart olarak değerlendirilmesi sırasında DES'in tasarımına dahil olmuştur. DES, NSA ve IBM tarafından bilinen güçlü ve genel bir kriptanalitik teknik olan ve ancak 1980'lerin sonunda yeniden keşfedildiğinde kamuoyu tarafından bilinen diferansiyel kriptanalize karşı dirençli olacak şekilde tasarlanmıştır. Steven Levy'ye göre IBM diferansiyel kriptanalizi keşfetmiş ancak NSA'nın isteği üzerine tekniği gizli tutmuştur. Teknik ancak Biham ve Shamir tarafından birkaç yıl sonra yeniden keşfedilip açıklandığında kamuoyunca bilinir hale gelmiştir. Tüm bu olay, bir saldırganın gerçekte hangi kaynaklara ve bilgiye sahip olabileceğini belirlemenin zorluğunu göstermektedir. ⓘ
NSA'nın müdahil olduğu bir başka olay da Capstone kriptografi kontrol girişiminin bir parçası olması amaçlanan bir şifreleme mikroçipi olan 1993 Clipper çip olayıdır. Clipper kriptograflar tarafından iki nedenden dolayı çok eleştirildi. Şifreleme algoritması (Skipjack olarak adlandırılır) daha sonra sınıflandırılmıştır (1998'de, Clipper girişimi sona erdikten çok sonra gizliliği kaldırılmıştır). Gizli şifre, NSA'nın istihbarat çabalarına yardımcı olmak için şifreyi kasıtlı olarak zayıf hale getirdiği endişelerine neden oldu. Tüm girişim aynı zamanda Kerckhoffs İlkesi'ni ihlal etmesi nedeniyle de eleştirilmiştir, zira bu şema hükümetin kolluk kuvvetleri (yani telefon dinleme) tarafından kullanılmak üzere elinde tuttuğu özel bir emanet anahtarı içermektedir. ⓘ
Dijital haklar yönetimi
Kriptografi, telif hakkıyla korunan materyallerin kullanımını teknolojik olarak kontrol etmeye yönelik bir grup teknik olan dijital haklar yönetiminin (DRM) merkezinde yer almakta ve bazı telif hakkı sahiplerinin emriyle yaygın bir şekilde uygulanmakta ve kullanılmaktadır. 1998 yılında ABD Başkanı Bill Clinton, özellikle DRM teknolojik şemalarını atlatmak için kullanılabilecek belirli kriptanalitik tekniklerin ve teknolojilerin (şimdi bilinen veya daha sonra keşfedilen) tüm üretimini, yayılmasını ve kullanımını suç sayan Dijital Binyıl Telif Hakkı Yasasını (DMCA) imzalamıştır. Bunun kriptografi araştırma topluluğu üzerinde belirgin bir etkisi oldu çünkü herhangi bir kriptanalitik araştırmanın DMCA'yı ihlal ettiği iddia edilebilir. O zamandan beri AB Telif Hakkı Direktifi'ndeki uygulama da dahil olmak üzere birçok ülke ve bölgede benzer yasalar yürürlüğe girmiştir. Benzer kısıtlamalar Dünya Fikri Mülkiyet Örgütü üye devletleri tarafından imzalanan anlaşmalarda da öngörülmüştür. ⓘ
Amerika Birleşik Devletleri Adalet Bakanlığı ve FBI DMCA'yı bazılarının korktuğu kadar katı bir şekilde uygulamadı, ancak yasa yine de tartışmalı bir yasa olmaya devam ediyor. Saygın bir kriptografi araştırmacısı olan Niels Ferguson, DMCA kapsamında kovuşturmaya uğrama korkusuyla Intel güvenlik tasarımına ilişkin bazı araştırmalarını yayınlamayacağını kamuoyuna açıkladı. Kriptolog Bruce Schneier, DMCA'nın siber güvenliğe yönelik gerçek önlemleri engellerken satıcı kilitlenmesini teşvik ettiğini savunmuştur. Hem Alan Cox (uzun süredir Linux çekirdeği geliştiricisi) hem de Edward Felten (ve Princeton'daki bazı öğrencileri) Yasa ile ilgili sorunlarla karşılaşmıştır. Dmitry Sklyarov, Rusya'dan ABD'ye yaptığı bir ziyaret sırasında tutuklanmış ve yasal olduğu Rusya'da yaptığı çalışmalardan kaynaklanan DMCA ihlalleri iddiasıyla yargılanmak üzere beş ay hapiste tutulmuştur. 2007 yılında Blu-ray ve HD DVD içeriğinin karıştırılmasından sorumlu kriptografik anahtarlar keşfedildi ve internette yayınlandı. Her iki durumda da, Amerika Sinema Filmleri Derneği çok sayıda DMCA yayından kaldırma bildirimi gönderdi ve bu bildirimlerin adil kullanım ve ifade özgürlüğü üzerindeki algılanan etkisi nedeniyle büyük bir İnternet tepkisi oluştu. ⓘ
Şifreleme anahtarlarının zorla ifşa edilmesi
Birleşik Krallık'ta, Soruşturma Yetkilerinin Düzenlenmesi Yasası, Birleşik Krallık polisine şüphelileri dosyaların şifresini çözmeye veya şifreleme anahtarlarını koruyan parolaları teslim etmeye zorlama yetkisi vermektedir. Buna uymamak başlı başına bir suçtur ve mahkumiyet halinde iki yıl hapis cezası veya ulusal güvenliği ilgilendiren durumlarda beş yıla kadar hapis cezası ile cezalandırılabilir. Yasa kapsamında başarılı kovuşturmalar gerçekleşmiştir; ilki 2009 yılında 13 ay hapis cezası ile sonuçlanmıştır. Avustralya, Finlandiya, Fransa ve Hindistan'daki benzer zorla ifşa yasaları, soruşturma altındaki bireysel şüphelileri cezai soruşturma sırasında şifreleme anahtarlarını veya şifrelerini teslim etmeye zorlamaktadır. ⓘ
Amerika Birleşik Devletleri'nde, United States v. Fricosu federal ceza davası, bir arama emrinin bir kişiyi bir şifreleme parolasını veya şifresini açıklamaya zorlayıp zorlayamayacağını ele aldı. Electronic Frontier Foundation (EFF) bunun Beşinci Değişiklik tarafından sağlanan kendini suçlamama korumasının ihlali olduğunu savunmuştur. 2012 yılında mahkeme, All Writs Act kapsamında sanığın mahkemeye şifrelenmemiş bir sabit disk sunması gerektiğine karar verdi. ⓘ
Birçok yargı alanında, zorunlu ifşanın yasal statüsü belirsizliğini korumaktadır. ⓘ
2016 FBI-Apple şifreleme anlaşmazlığı, Amerika Birleşik Devletleri'ndeki mahkemelerin, içeriği kriptografik olarak korunan cep telefonlarının kilidini açmak için üreticilerin yardımını zorunlu kılma kabiliyetiyle ilgilidir. ⓘ
Zorla ifşaya karşı potansiyel bir önlem olarak bazı kriptografik yazılımlar, şifrelenmiş verilerin kullanılmayan rastgele verilerden (örneğin güvenli bir şekilde silinmiş bir sürücünün verileri gibi) ayırt edilemediği makul inkar edilebilirliği destekler. ⓘ
Bilgi güvenliği kavramları
Bir bilginin güvenli olarak iletileceğinden ya da elde edilmiş bir bilginin güvenli bir şekilde elde edilmiş olduğundan bahsedilebilmesi için, kullanılan iletişim sistemlerinin sahip olması beklenebilecek bazı güvenlik kavramları vardır:
- Gizlilik (privacy/confidentiality): Bilgiyi görme yetkisi olanlar dışındaki herkesten gizli tutmak.
- Kimlik denetimi (authentication/identification): İletimi gerçekleştirilen bir mesajın göndericisinin gerçekten gönderen kişi olduğu garantisi.
- Bütünlük ya da aslıyla aynılık (integrity): Bütünlük bir bağlantının tamamı ya da tek bir veri parçası için, mesajın gönderildiği gibi olduğuna, üzerinde hiçbir değişiklik, ekleme, yeniden düzenleme yapılmadığı garantisi.
- Reddedilmezlik (non-repudiation): Göndericinin ondan gelen mesajı inkar edememesi (böylece bir mesaj gönderildiğinde alıcı göndericinin mesajı gönderdiğini ispatlayabilir).
- Erişim kontrolü (access control): İzinsiz kişi ya da uygulamaların erişmemeleri gereken kaynaklara erişemeyecekleri garantisi (ağ güvenliği bağlamında, erişim kontrolü, ana bilgisayar sistemlerine erişimleri kontrol etme ve limitlendirme yetisidir. Bu kontrolü başarmak için, erişimi kazanmaya çalışan her varlık ilk olarak tanımlanmalı veya doğrulanmalıdır. Erişim kontrolü servisleri kimlik denetimi yapılmış varlıkların kaynaklara ancak kendilerine izin verilen şekilde erişebilecekleri garantisini vermekle yükümlüdür). ⓘ
Bu temel kavramlar dışında zaman bilgisi, tanıklık, anonymity (kimliği gizlilik, meçhullük), sahiplik, sertifikalandırma (tescil), imzalama gibi kavramlardan da bahsedilebilir. ⓘ
Kriptografik protokoller
Kriptografi sadece bilgi saklaması ve aktarması problemine güvenli bir çözüm aramaktan ibaret değildir. Elektronik imza, elektronik para ve elektronik seçim gibi farklı kullanım alanları da bulunmaktadır. Bu problemlere çözüm getiren protokoller, bahsi geçen şifreleme sistemlerine ek olarak, "kriptografik temel taşları" diyebileceğimiz yöntemler kullanmaktadır. Bunlardan bazıları şunlardır:
- Sır Paylaşımı
- Sıfır Bilgi Ispatları
- Kör İmzalar ⓘ