Zephyrnet Logosu

Şifreleme Nedir ve Nasıl Çalışır? | TechTarget'tan tanım

Tarih:

Şifreleme nedir?

Şifreleme, bilginin gerçek anlamını gizleyen gizli koda dönüştürüldüğü yöntemdir. Bilginin şifrelenmesi ve şifresinin çözülmesi bilimine ne ad verilir? kriptografi.

Şifreleme, hassas bilgileri korumak için uzun süredir kullanılmaktadır. Tarihsel olarak ordular ve hükümetler tarafından kullanılmıştır. Modern zamanlarda şifreleme, hem hareketsiz hem de hareket halindeki verileri koruyun. Hareketsiz veriler, bilgisayarlarda ve depolama aygıtlarında depolanan türdür. Hareket halindeki veriler, cihazlar arasında ve ağlar üzerinden aktarılan verileri ifade eder.

Şifreleme çeşitli durumlarda kullanılır. Birisi ATM'de işlem yaptığında veya akıllı telefonuyla çevrimiçi bir şey satın aldığında, şifreleme iletilen verileri korur. İşletmeler aynı zamanda bir saldırı durumunda hassas bilgileri açığa çıkmaktan korumak için şifrelemeye güvenmektedir. veri ihlali veya yetkisiz kişilerin verileri ele geçirmesi. Bu tür bir riske maruz kalmanın kapsamlı mali sonuçları olabilir ve bir kuruluşun itibarına ciddi şekilde zarar verebilir.

Şifreleme neden önemlidir?

Şifreleme, farklı veri türlerinin güvenliğini sağlamada hayati bir rol oynar. IT varlıklar ve kişisel olarak tanımlanabilir bilgiler (PII). Bu amaçla şifreleme dört temel işlevi yerine getirir:

Bu makale bir parçasıdır

  1. Gizlilik. Verilerin ele geçirilmesi durumunda anlaşılmasını önlemek için verileri kodlar.
  2. Doğrulama. Şifrelenen verilerin kaynağını doğrular.
  3. Bütünlük. Verilerin şifrelendiğinden beri değiştirilmediğini doğrular.
  4. İnkar edilemezlik. Gönderenlerin şifrelenmiş verileri gönderdiklerini inkar etmelerini önler.

Şifrelemenin faydaları nelerdir?

Şifrelemenin temel amacı gizliliği korumaktır. dijital veri bilgisayar sistemlerinde saklanan veya internet veya diğer bilgisayar ağları üzerinden iletilen. PII'den hassas kurumsal varlıklara, hükümet ve askeri sırlara kadar geniş bir yelpazedeki verileri korumak için kullanılır. Kuruluşlar, verilerini şifreleyerek hassas bilgilerin ifşa edilmesi riskini azaltır, maliyetli cezalardan, uzun davalardan, gelir azalmasından ve itibarın zedelenmesinden kaçınmaya yardımcı olur.

Birçok kuruluş şifrelemeyi yalnızca verilerini korumak için değil, aynı zamanda uyumluluk düzenlemeleri hassas verilerin şifrelenmesini gerektirir. Şifreleme, yetkisiz üçüncü tarafların veya tehdit aktörlerinin, verilere erişmeleri durumunda verileri anlayamamalarını sağlar. Örneğin, Ödeme Kartı Sektörü Veri Güvenliği Standardı Satıcıların müşteri ödeme kartı verilerini hem beklemedeyken hem de halka açık ağlar üzerinden aktarılırken şifrelemesini gerektirir.

Şifrelemenin dezavantajları nelerdir?

Şifreleme, yetkisiz kişilerin hassas verileri anlamasını engellese de, veri sahiplerinin kendi bilgilerine erişmesini de engelleyebilir. Eğer şifreleme anahtarları Kaybolur veya yok edilirse, veri sahipleri bu verilere kalıcı olarak erişemez. Siber verinin kendisi yerine şifreleme anahtarlarının da peşine düşebilir. Anahtarları aldıktan sonra verileri kolayca çözebilirler.

Anahtar yönetimi, kurumsal bir şifreleme stratejisi oluşturmanın en büyük zorluklarından biridir çünkü şifreli metnin şifresini çözecek anahtarların çevrede bir yerde bulunması gerekir ve saldırganlar genellikle nereye bakacakları konusunda iyi bir fikre sahiptir.

için pek çok en iyi uygulama var şifreleme anahtarı yönetimiancak yedekleme ve geri yükleme süreçlerine ekstra karmaşıklık katmanları eklerler. Büyük bir felaket yaşanırsa anahtarların alınması ve yeni bir yedekleme sunucusuna eklenmesi, kurtarma işlemine başlamak için gereken süreyi artırabilir.

Bir anahtar yönetim sistemine sahip olmak yeterli değildir. Yöneticiler ayrıca anahtar yönetim sistemini korumak için kapsamlı bir plan yapmalıdır. Tipik olarak bu, onu her şeyden ayrı olarak yedeklemek ve bu yedekleri, büyük ölçekli bir felaket durumunda anahtarları almayı kolaylaştıracak şekilde saklamak anlamına gelir.

Şifrelemeyle ilgili bir diğer zorluk da siber suçluların bunu kendi amaçları için de kullanabilmesidir; bu da giderek artan sayıda şifreye yol açmaktadır. fidye saldırılar. Bu senaryoda, suçlular hassas verilere erişim sağlıyor, bunları kendi algoritmalarıyla şifreliyor ve kurban kuruluş fidyeyi alana kadar verileri rehin tutuyor ki bu oldukça yüksek bir rakam olabilir.

diagram showing how a ransomware attack works
Bir fidye yazılımı saldırısında, siber suçlular hassas verilere erişim sağlar ve ardından verileri rehin tutmak için bunları şifreler.

Şifreleme nasıl çalışır?

Bir şifreleme sistemi üç ana bileşenden oluşur: veri, şifreleme motoru ve anahtar yöneticisi. İçinde uygulama mimarileri, tek bir bileşenin tehlikeye atılması ve tüm sistemin tehlikeye atılmasına yol açması olasılığını azaltmak için üç bileşen genellikle ayrı yerlerde çalıştırılır veya barındırılır. Dizüstü bilgisayar gibi bağımsız bir cihazda, üç bileşenin tümü aynı sistemde çalışır.

Bir şifreleme sistemi mevcut olduğunda veriler her zaman iki durumdan birinde bulunur: şifrelenmemiş veya şifrelenmiş. Şifrelenmemiş veriler aynı zamanda şu şekilde de bilinir: düz metinve şifrelenmiş veriler denir şifreli. Şifreleme algoritmaları veya şifrelere, verileri kodlamak ve kodunu çözmek için kullanılır. Şifreleme algoritması, verileri belirli bir dizi kural ve mantığa göre kodlamak için kullanılan matematiksel bir yöntemdir.

Şifreleme işlemi sırasında şifreleme motoru, verileri kodlamak için bir şifreleme algoritması kullanır. Karmaşıklık ve koruma seviyeleri bakımından farklılık gösteren bir dizi algoritma mevcuttur. Motor ayrıca, çıktı olarak verilen şifreli metnin benzersiz olmasını sağlamak için algoritmayla birlikte bir şifreleme anahtarı kullanır. Şifreleme anahtarı, algoritmaya özel, rastgele oluşturulmuş bir bit dizisidir.

encryption operation example diagram
Düz metin mesajını anlaşılmaz hale getirmek için algoritmalar ve anahtarlar nasıl kullanılır?

Veriler düz metinden şifreli metne dönüştürüldükten sonra yalnızca uygun anahtarın kullanılmasıyla kodu çözülebilir. Bu anahtar, algoritmanın türüne bağlı olarak veriyi kodlamak için kullanılanla aynı veya farklı bir anahtar olabilir. simetrik veya asimetrik. Farklı bir anahtarsa ​​buna genellikle denir. şifre çözme anahtarı.

Şifrelenmiş veriler yetkisiz bir varlık tarafından ele geçirildiğinde, saldırganın verileri şifrelemek için hangi şifrenin kullanıldığını ve verilerin şifresini çözmek için hangi anahtarın gerekli olduğunu tahmin etmesi gerekir. Bu bilgiyi tahmin etmenin süresi ve zorluğu, şifrelemeyi bu kadar değerli bir güvenlik aracı yapan şeydir. Şifreleme algoritması ve anahtarı ne kadar kapsamlı olursa, verilerin şifresini çözmek de o kadar zor olur.

İki tür şifreleme nedir?

Verileri şifrelemek için bir sistem kurarken, bir güvenlik ekibinin verileri kodlamak için hangi şifreleme algoritmasını kullanacağını belirlemesi gerekir. Ancak bunu yapmadan önce ekibin öncelikle algoritma türüne karar vermesi gerekir. En yaygın iki tür simetrik ve asimetriktir:

  1. Simetrik şifreler. Olarak da bilinir gizli anahtar şifreleri, bu algoritmalar verileri hem şifrelemek hem de şifresini çözmek için tek bir anahtar kullanır. Anahtar bazen şu şekilde anılır: paylaşılan sır Çünkü şifrelemeyi yapan gönderici veya bilgi işlem sistemi, gizli anahtarı mesajın şifresini çözmeye yetkili tüm varlıklarla paylaşmak zorundadır. Simetrik anahtar şifrelemesi genellikle asimetrik şifrelemeden çok daha hızlıdır. En yaygın kullanılan simetrik anahtar şifresi Gelişmiş Şifreleme Standardıdır (AES), devlet tarafından sınıflandırılmış bilgileri korumak için tasarlanmıştır.
  2. Asimetrik şifreler. Ayrıca olarak bilinir açık anahtar şifrelemesi, bu tür algoritmalar verileri şifrelemek ve şifresini çözmek için iki farklı ancak mantıksal olarak bağlantılı anahtar kullanır. Asimetrik kriptografi sıklıkla kullanır asal sayılar Büyük asal sayıları çarpanlara ayırmak ve şifrelemede tersine mühendislik yapmak hesaplama açısından zor olduğundan anahtar oluşturmak. Rivest-Şamir-Adleman (RSA) şifreleme algoritması şu anda en yaygın kullanılan açık anahtar algoritmasıdır. RSA ile kamu veya Özel anahtar bir mesajı şifrelemek için kullanılabilir; Şifreleme için kullanılmayan anahtar, şifre çözme anahtarı olur.

Günümüzde birçok şifreleme işlemi, verileri şifrelemek için simetrik bir algoritma ve gizli anahtarı güvenli bir şekilde değiştirmek için asimetrik bir algoritma kullanır.

[Gömülü içerik]

Şifreleme anahtarı yönetimi ve sarma

Şifreleme, verileri güvence altına almanın etkili bir yoludur, ancak verilerin korunmasını ve gerektiğinde erişilebilir kalmasını sağlamak için şifreleme anahtarlarının dikkatli bir şekilde yönetilmesi gerekir. Şifreleme anahtarlarına erişim izlenmeli ve bunları mutlaka kullanması gereken kişilerle sınırlandırılmalıdır.

Kuruluşların, şifreleme anahtarlarını yaşam döngüleri boyunca yönetmeye ve bunları hırsızlık, kayıp veya kötüye kullanıma karşı korumaya yönelik stratejileri olmalıdır. Bu süreç bir başlangıçla başlamalı denetim Kuruluşun şu anda anahtarlarına erişimi nasıl yapılandırdığını, kontrol ettiğini, izlediğini ve yönettiğini belirler.

Anahtar yönetimi yazılımı, anahtar yönetimini merkezileştirmenin yanı sıra anahtarları yetkisiz erişime, değiştirmeye veya değiştirmeye karşı korumaya yardımcı olabilir.

Anahtar sarma, bazı anahtar yönetimi yazılım paketlerinde bulunan ve bir kuruluşun şifreleme anahtarlarını tek tek veya toplu olarak şifreleyen bir tür güvenlik özelliğidir. Sarılmış anahtarların şifresini çözme işlemine denir paketi açmak. Anahtar sarma ve açma işlemleri genellikle simetrik şifreleme ile gerçekleştirilir.

Şifreleme algoritmaları

Verileri şifrelemek için çeşitli simetrik ve asimetrik şifreler mevcuttur. Algoritmalar, karmaşıklıkları ve verileri korumaya yönelik tam yaklaşımları bakımından farklılık gösterir. Aşağıdaki şifreler yıllar içinde kullanılan en yaygın algoritmalardan bazılarıdır:

  • AES. Gizli bilgileri korumak için ABD hükümeti tarafından seçilen simetrik bir blok şifre. Hassas verileri şifrelemek için dünya çapında yazılım ve donanımda uygulanmaktadır. Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) 1997 yılında Veri Şifreleme Standardı için ardıl bir algoritmaya ihtiyaç duyulduğunu duyurduğunda AES'in geliştirilmesine başladı (DES), savunmasız hale gelmeye başladı kaba kuvvet saldırıları.
  • OF. Veri şifrelemenin eski bir simetrik anahtar yöntemi. DES, bir mesajı şifrelemek ve şifresini çözmek için aynı anahtarı kullanarak çalışır; böylece hem gönderenin hem de alıcının aynı özel anahtarı bilmesi ve kullanması gerekir. DES'in yerini daha güvenli olan AES algoritması almıştır.
  • Diffie-Hellman anahtar değişimi. Hiçbir zaman doğrudan iletilmeyen bileşenler temelinde şifre çözme anahtarları üretmek için belirli güçlere yükseltilmiş sayıları kullanan simetrik bir algoritma, bu da olası bir kod kırıcının görevini matematiksel olarak zorlayıcı hale getirir. Diffie-Hellman anahtar değişimi olarak da adlandırılır üstel anahtar değişimi.
  • Eliptik eğri kriptografisi (ECC). Anahtar çiftleri arasında güvenlik oluşturmak için cebirsel işlevleri kullanan asimetrik bir şifre. Ortaya çıkan şifreleme algoritmaları daha hızlı ve daha verimli olabilir ve daha kısa şifreleme anahtarlarıyla karşılaştırılabilir düzeyde güvenlik üretebilir. Bu yapar ECC algoritmalar için iyi bir seçim nesnelerin interneti (IoT) cihazları ve sınırlı bilgi işlem kaynaklarına sahip diğer ürünler.
  • Kuantum anahtar dağıtımı (QKD). Hem simetrik şifre hem de yarı simetrik şifre olarak mevcuttur. QKD Algoritma, verileri şifrelemek için kullanılan bir yöntemdir. Kuantum mekaniği. Şifreleme anahtarları, daha sonra verilerden ayrı olarak iletilen bir çift dolaşık foton kullanılarak oluşturulur. Kuantum dolaşma, gönderenin ve alıcının, iletim gelmeden önce şifreleme anahtarının ele geçirilip geçirilmediğini veya değiştirilip değiştirilmediğini bilmesini sağlar. Bunun nedeni, kuantum aleminde iletilen bilgiyi gözlemleme eyleminin onu değiştirmesidir. Şifrelemenin güvenli olduğu ve müdahale edilmediği belirlendikten sonra, şifrelenmiş mesajın kamuya açık bir internet kanalı üzerinden iletilmesine izin verilir.
  • R.S.A. Asimetrik şifre ilk kez 1977'de Massachusetts Teknoloji Enstitüsü'nden Ron Rivest, Adi Shamir ve Leonard Adleman tarafından kamuoyuna açıklandı. İngiliz matematikçi Clifford Cocks, 1973'te bir genel anahtar algoritması oluşturdu, ancak Birleşik Krallık Hükümeti İletişim Merkezi bunu 1997'ye kadar gizli tuttu. Secure Shell (SSH), OpenPGP, Güvenli/Çok Amaçlı İnternet Posta Uzantılarıve Güvenli Yuva Katmanı/Aktarım Katmanı Güvenliği (TLS) — şifreleme için RSA'ya güvenin ve elektronik imza fonksiyonlar.
  • İki balık. Blok boyutu 128 bit ve değişken uzunluklu anahtar boyutu 128, 192 veya 256 bit olan simetrik anahtar blok şifresi. 32 bit merkezi işlem birimleri için optimize edilmiş algoritma açık kaynaklıdır ve ücretsiz olarak kullanılabilir. İki balık önceden hesaplanmış, anahtara bağlı bir değiştirme kutusu olan S-box'ı kullanması nedeniyle diğer şifreleme algoritmalarından öne çıkıyor. S-box, anahtar ile şifreli metin arasındaki ilişkiyi gizler, ancak yine de verinin şifresini çözmek için şifre anahtarına bağımlıdır.
Types of encryption algorithms
Popüler şifreleme algoritmaları ve karma işlevleri

Şifrelemenin sağladığı güvenlik, verileri şifrelemek için kullanılan şifre türüne ve ayrıca şifreli metni düz metne dönüştürmek için kullanılan şifre çözme anahtarlarının gücüne doğrudan bağlıdır. Amerika Birleşik Devletleri'nde, NIST'ler kapsamında onaylanan şifreleme algoritmaları Federal Bilgi İşleme Standartları kriptografik hizmetlerin gerekli olduğu durumlarda kullanılmalıdır.

Şifrelemeyi uygulama

Kuruluşlar verileri şifrelemek için çeşitli yaklaşımlar kullanır. Kullandıkları yöntemler ortamlarına, veri türüne, elde etmeye çalıştıkları koruma düzeylerine ve diğer değişkenlere bağlıdır. Şifrelemeleri uygularken kullandıkları stratejilerden bazıları şunlardır:

  • Kendi şifrelemenizi getirin (BYOE) bir bulut bilişim güvenliği Bulut hizmeti müşterilerinin kendi şifreleme yazılımlarını kullanmalarına ve kendi şifreleme anahtarlarını yönetmelerine olanak tanıyan model. BYOE aynı zamanda şu şekilde de adlandırılır: kendi anahtarını getir. BYOE, müşterilerin bulutta barındırdıkları iş uygulamasının yanı sıra kendi şifreleme yazılımlarının sanallaştırılmış bir örneğini de dağıtmalarına olanak tanıyarak çalışır.
  • Bulut depolama şifrelemesi bulut depolama sağlayıcıları tarafından sunulan, verilerin veya metnin şifreleme algoritmaları kullanılarak dönüştürüldüğü ve daha sonra bulut depolama alanına yerleştirildiği bir hizmettir. Bulut şifreleme kurum içi şifrelemeyle neredeyse aynıdır, ancak önemli bir fark vardır: Bulut müşterisi, şifrelemeyi depolanan verilerin hassasiyet düzeyiyle eşleştirmek için sağlayıcının şifreleme ve şifreleme anahtarı yönetimine ilişkin politika ve prosedürlerini öğrenmeye zaman ayırmalıdır.
  • Sütun düzeyinde şifreleme belirli bir sütundaki her hücrede bulunan bilgilerin erişim, okuma ve yazma amaçları için aynı parolaya sahip olduğu bir veritabanı şifreleme yaklaşımıdır.
  • Reddedilebilir şifreleme Hangi şifre çözme anahtarının kullanıldığına bağlı olarak, şifrelenmiş verilerin iki veya daha fazla yolla şifresinin çözülmesini sağlayan bir kriptografi türüdür. Reddedilebilir şifreleme bazen gönderenin bir iletişimin ele geçirilmesini öngördüğü veya hatta bunu teşvik ettiği durumlarda yanlış bilgilendirme amacıyla kullanılır.
  • Hizmet olarak şifreleme bulut hizmeti müşterilerinin şifrelemenin sunduğu güvenlikten yararlanmasını sağlayan bir abonelik modelidir. Bu yaklaşım, şifrelemeyi kendileri yönetecek kaynaklara sahip olmayan müşterilere, mevzuat uyumluluğuyla ilgili endişeleri giderecek ve verileri daha güvenli bir şekilde koruyacak bir yol sağlar. çok kiracılı çevre. Bulut şifreleme teklifleri genellikle tam disk şifrelemeyi içerir (FDE), veritabanı şifrelemesi veya dosya şifrelemesi.
  • Uçtan uca şifreleme (e2ee) iki taraf arasında gönderilen verilerin, iletişim kanalını kesen bir saldırgan tarafından görüntülenemeyeceğini garanti eder. Web istemcisi ile web sunucusu yazılımı arasında TLS tarafından sağlanan şifreli bir iletişim devresinin kullanılması, E2EE'yi sağlamak için her zaman yeterli değildir; Tipik olarak iletilen içerik, bir web istemcisine aktarılmadan önce istemci yazılımı tarafından şifrelenir ve şifresi yalnızca alıcı tarafından çözülür. E2EE sağlayan mesajlaşma uygulamaları Meta'nın WhatsApp ve Signal'ını içerir. Facebook Messenger kullanıcıları ayrıca Gizli Konuşmalar seçeneğiyle E2EE mesajlaşmasını da alabilirler.
  • FDE donanım düzeyinde şifrelemedir. FDE otomatik olarak çalışır depolama sürücüsündeki verileri şifreleme dönüşümü geri alacak anahtara sahip olmayan hiç kimse tarafından anlaşılamayacak bir forma dönüştürülür. Uygun olmadan kimlik doğrulama anahtar, sürücü çıkarılıp başka bir makineye yerleştirilse bile verilere erişilemez durumda kalır. FDE, bir bilgi işlem cihazına üretim sırasında kurulabileceği gibi daha sonra özel bir yazılım kurularak da eklenebilir.
  • Alan düzeyinde şifreleme bir web sayfasındaki belirli alanlardaki verileri şifreleme yeteneğidir. Şifrelenebilecek alanlara örnek olarak kredi kartı numaraları, Sosyal Güvenlik numaraları, banka hesap numaraları, sağlıkla ilgili bilgiler, ücretler ve mali veriler verilebilir. Bir alan seçildiğinde o alandaki tüm veriler otomatik olarak şifrelenir.
  • Homomorfik şifreleme Verilerin sanki hala orijinal formundaymış gibi analiz edilebilecek ve üzerinde çalışılabilecek şifreli metne dönüştürülmesidir. homomorfik şifreleme yaklaşımı, şifrelemeden ödün vermeden şifrelenmiş veriler üzerinde karmaşık matematiksel işlemlerin gerçekleştirilmesine olanak sağlar.
  • HTTPS HTTP'yi TLS protokolü üzerinden çalıştırarak web sitesi şifrelemesini etkinleştirir. Bir web sunucusunun gönderdiği tüm içeriği şifrelemesini sağlamak için bir ortak anahtar sertifikasının kurulması gerekir.
  • Bağlantı düzeyinde şifreleme verileri ana bilgisayardan ayrıldığında şifreler; bir ana bilgisayar veya aktarma noktası olabilecek bir sonraki bağlantıda şifresini çözer; ve sonraki bağlantıya göndermeden önce onu yeniden şifreler. Her bağlantı, veri şifreleme için farklı bir anahtar veya hatta farklı bir algoritma kullanabilir ve veri alıcıya ulaşana kadar işlem tekrarlanır.
  • Ağ düzeyinde şifreleme ağda kripto hizmetleri uygular taşıma katmanı — veri bağlantısı seviyesinin üstünde ancak uygulama seviyesinin altında. Ağ şifrelemesi aracılığıyla uygulanır IP Güvenliği, bir dizi açık Internet Engineering Task Force Birlikte kullanıldıklarında özel iletişim için bir çerçeve oluşturan standartlar IP ağlar.
  • Kuantum kriptografisi Verileri korumak parçacıkların kuantum mekaniksel özelliklerine bağlıdır. Özellikle Heisenberg belirsizlik ilkesi, bir parçacığın iki tanımlayıcı özelliğinin (konumu ve momentumu) bu özelliklerin değerleri değiştirilmeden ölçülemeyeceğini öne sürer. Sonuç olarak kuantumla kodlanmış veriler kopyalanamaz çünkü kodlanmış verilere erişmeye yönelik herhangi bir girişim, verileri değiştirir. Aynı şekilde verilere herhangi bir kopyalama veya erişme girişimi, veride değişikliğe neden olur ve böylece şifrelemeye yetkili taraflara bir saldırının gerçekleştiği bildirilir.

Kriptografik hash fonksiyonları

Hash işlevleri başka bir tür şifreleme sağlar. Çırpı bir karakter dizisinin, orijinal dizeyi temsil eden sabit uzunlukta bir değere veya anahtara dönüştürülmesidir. Veriler kriptografik hash fonksiyonu ile korunduğunda, mesajdaki en ufak bir değişiklik bile tespit edilebilir çünkü sonuçta ortaya çıkan hash'te büyük bir değişiklik olur.

Anahtarlar paylaşılmadığından ve şifrelemeyi tersine çevirmek için gerekli bilgiler çıktıda bulunmadığından, karma işlevleri bir tür tek yönlü şifreleme olarak kabul edilir. Etkili olabilmesi için bir karma fonksiyonunun aşağıdaki özelliklere sahip olması gerekir:

  • Hesaplama açısından verimli. Hesaplanması kolay.
  • Deterministik. Güvenilir bir şekilde aynı sonucu üretir.
  • Ön görüntüye dayanıklıdır. Girdi hakkında hiçbir şey göstermeyen çıktı.
  • Çarpışmaya dayanıklı. İki örneğin aynı sonucu vermesi son derece düşük bir ihtimal.

Popüler karma algoritmaları şunları içerir: Güvenli Karma Algoritmalar ve Mesaj Özeti Algoritması 5.

Şifreleme nasıl kırılır

Herhangi bir şifre için en temel saldırı yöntemi kaba kuvvettir; doğru olan bulunana kadar mümkün olan her şifre çözme anahtarını denemek. Anahtarın uzunluğu olası anahtarların sayısını, dolayısıyla bu tür saldırıların uygulanabilirliğini belirler. Şifreleme gücü doğrudan anahtar boyutuna bağlıdır, ancak anahtar boyutu arttıkça hesaplamayı gerçekleştirmek için gereken kaynaklar da artar.

Şifrelemeleri kırmanın alternatif yöntemleri şunları içerir: yan kanal saldırıları, gerçek şifreye saldırmayan. Bunun yerine, yürütme veya sistem tasarımındaki bir hata gibi uygulamanın dolaylı etkilerini ölçer veya bunlardan yararlanırlar.

Saldırganlar ayrıca hedeflenen şifreyi kırmaya çalışabilir. kriptanaliz, kaba kuvvet saldırısından daha az karmaşıklıkla şifrede yararlanılabilecek bir zayıflık bulmaya çalışma süreci. Şifrenin kendisi zaten kusurluysa, bir şifreye başarılı bir şekilde saldırmanın zorluğu daha kolaydır.

Örneğin, Ulusal Güvenlik Teşkilatının müdahalesine ilişkin şüpheler mevcuttu (NSA) DES algoritmasını zayıflattı. Eski NSA analisti ve yüklenicisi Edward Snowden'ın açıklamalarının ardından, pek çok kişi NSA'nın diğer kriptografi standartlarını alt üst etmeye ve şifreleme ürünlerini zayıflatmaya çalıştığına inanıyor.

[Gömülü içerik]

Şifreleme arka kapıları

Bir şifreleme arka kapı bir sistemin kimlik doğrulamasını veya şifrelemesini aşmanın bir yoludur. Dünyanın her yerindeki hükümetler ve kolluk kuvvetleri yetkilileri, özellikle de Beş Göz (FVEY) istihbarat ittifakıSuçlular ve teröristler giderek daha fazla şifreli çevrimiçi hizmetler aracılığıyla iletişim kurarken, ulusal emniyet ve güvenlik açısından gerekli olduğunu iddia ettikleri şifreleme arka kapıları için baskı yapmaya devam ediyorlar.

FVEY hükümetlerine göre, kolluk kuvvetlerinin verilere yasal olarak erişme yeteneği ile bu verilerin içeriğini elde etme ve kullanma yetenekleri arasındaki genişleyen uçurum, "acil, sürekli dikkat ve bilinçli tartışma" gerektiren "acil bir uluslararası endişedir".

Şifreleme arka kapılarının karşıtları, şifreleme sistemlerindeki hükümetin zorunlu kıldığı zayıflıkların, aynı arka kapıların bilgisayar korsanları tarafından istismar edilebilmesi nedeniyle herkesin mahremiyetini ve güvenliğini riske attığını defalarca söylediler.

Federal Soruşturma Bürosu (FBI) gibi kolluk kuvvetleri, E2EE sunan teknoloji şirketlerini eleştirerek, bu tür bir şifrelemenin kolluk kuvvetlerinin bir emirle bile veri ve iletişimlere erişmesini engellediğini savundu. FBI bu konuyu "karanlığa gitmek" olarak adlandırırken, ABD Adalet Bakanlığı mahkeme kararıyla teknoloji şirketleri tarafından açılabilecek "sorumlu şifrelemeye" ihtiyaç duyulduğunu ilan etti.

FVEY üyelerinden biri olan Avustralya, Avustralya Sınır Gücü (ABF) memurlarının herhangi bir izin olmaksızın elektronik cihazları aramasına ve ele geçirmesine izin veren bir yasayı kabul etti. Ülkeye giren yolcuların zorunlu olmamasına rağmen şifrelerini sağlayın veya cihazlarına erişme konusunda yardım teklifinde bulunursa, ABF bu cihazlara el koyma hakkına sahiptir.

Nesnelerin İnterneti ve mobil cihazlara yönelik tehditler

2019 olarak, siber güvenlik tehditleri IoT ve mobil bilgi işlem cihazlarındakileri giderek daha fazla içeriyor. Kaspersky Securelist'e göre şifre kaba kuvvet girişimlerinin %97.91'i hedefleniyor Telnet Telnet, IoT cihazlarda yaygın olarak kullanılan şifrelenmemiş bir metin protokolüdür. Securelist ayrıca Kaspersky ürünlerinin mobil cihazlardaki 2023 kötü amaçlı kurulum paketini engellediğini de bildirdi. Bu paketlerin 438,962 adedi mobil bankacılıkla ilgiliydi Trojanlarve 1,855'i mobil fidye yazılımı Truva atıydı.

Bu arada NIST, mobil ve IoT cihazları da dahil olmak üzere kısıtlı ortamlarda kullanıma uygun şifreleme algoritmalarının oluşturulmasını teşvik etti. Nisan 2019'daki ilk değerlendirme turunda NIST, 56 hafif şifreleme algoritması adaylar standardizasyon için dikkate alınmalıdır. O zamandan beri NIST ikinci turu ve ardından son turu gerçekleştirdi. NIST Hafif Kriptografi Ekibi, 10 finalist arasından hafif şifreleme uygulamalarını standartlaştırmak için Ascon ailesini seçti.

şifreleme tarihi

Kelime şifreleme Yunanca kelimeden geliyor kripto, gizli veya gizli anlamına gelir. Şifrelemenin kullanımı neredeyse iletişim sanatının kendisi kadar eskidir. MÖ 1900 gibi erken bir tarihte Mısırlı bir yazar, bir yazıtın anlamını gizlemek için standart olmayan hiyeroglifler kullanmıştı.

Çoğu insanın okuyamadığı bir dönemde, yalnızca mesaj yazmak genellikle yeterliydi, ancak kısa süre sonra, mesajın bir yerden diğerine taşınırken gizliliğini korumak için mesajları okunamayan rakam gruplarına dönüştüren şifreleme şemaları geliştirildi. Bir mesajın içeriği, anlamını gizlemek amacıyla yeniden düzenlendi (yer değiştirme) veya başka karakterler, semboller, sayılar veya resimlerle değiştirildi (ikame).

MÖ 700'de Spartalılar sopaların etrafına sarılan deri şeritlere hassas mesajlar yazdılar. Bant açıldığında karakterler anlamsız hale geliyordu, ancak alıcı tamamen aynı çaptaki bir çubukla mesajı yeniden oluşturabiliyor (şifresini çözebiliyordu).

Daha sonra Romalılar, Sezar kaydırma şifresi olarak bilinen, her harfin kararlaştırılan bir sayıya göre kaydırıldığı tek alfabeli bir şifreyi kullandılar. Yani örneğin kararlaştırılan sayı üç ise, "Altıda kapılarda olun" mesajı "eh dw wkh jdwhv dw vla" olur. İlk bakışta bunu çözmek zor görünebilir, ancak alfabenin başlangıcını, harfler anlam kazanana kadar yan yana getirmek uzun sürmüyor. Ayrıca ünlüler ve yaygın olarak kullanılan diğer harfler t ve sfrekans analizi kullanılarak hızlı bir şekilde çıkarılabilir ve bu bilgi, mesajın geri kalanını deşifre etmek için kullanılabilir.

Orta Çağ, bir şifreyi kırmak için frekans analizinin kullanımını sınırlamak amacıyla birden fazla ikame alfabesi kullanan çok alfabeli ikamenin ortaya çıkışına tanık oldu. Mesajları şifrelemenin bu yöntemi, değiştirme değiştiğinde yeterince gizlenemeyen birçok uygulamaya rağmen popülerliğini korudu. anahtar ilerleme. Muhtemelen çok alfabetik ikame şifresinin en ünlü uygulaması, İkinci Dünya Savaşı sırasında Almanlar tarafından kullanılan Enigma elektromekanik rotor şifreleme makinesidir.

Şifrelemenin büyük bir ilerleme kaydetmesi ancak 1970'lerin ortalarına kadar mümkün oldu. Bu noktaya kadar, tüm şifreleme şemaları bir mesajı şifrelemek ve şifresini çözmek için aynı sırrı kullanıyordu: simetrik bir anahtar.

Şifreleme, Diffie-Hellman anahtar değişimi ve RSA algoritmalarının ilk kez yayınlandığı ve ilk bilgisayarların piyasaya sürüldüğü 1970'lerin sonlarına kadar neredeyse yalnızca hükümetler ve büyük kuruluşlar tarafından kullanıldı.

1976'da Whitfield Diffie ve Martin Hellman'ın makalesi, "Kriptografide Yeni Yönelimler”, kriptografinin temel sorunlarından birini çözdü: şifreleme anahtarının ihtiyacı olanlara güvenli bir şekilde nasıl dağıtılacağı. Bu atılımı kısa bir süre sonra, yeni bir şifreleme çağını başlatan, asimetrik algoritmalar kullanan bir genel anahtar şifreleme uygulaması olan RSA izledi. 1990'ların ortalarına gelindiğinde, hassas verileri korumak için web tarayıcılarında ve sunucularında hem genel anahtar hem de özel anahtar şifrelemesi rutin olarak kullanılıyordu.

Yerimizi dijital imzalarda genel anahtar ve özel anahtar nasıl kullanılır? Ve nasıl yapılır büyük ölçekli BT ortamlarında merkezi şifreleme yöntemlerini kullanın. Ürünlerimizi keşfedin veri güvenliğine ilişkin kapsamlı kılavuz. Şifrelemenin donanımda nasıl uygulandığını öğrenin. donanım güvenlik modülleri.

spot_img

En Son İstihbarat

spot_img