Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

KRIPTOGRAFI VE AG GUVENLIGI

No description
by

Nurten Altın

on 6 June 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of KRIPTOGRAFI VE AG GUVENLIGI

SONUÇ
Bilgisayar ağları, matematiğin uygulama alanıdır.

Güvenliğinden de kriptografi bilimi sorumludur.
KRİPTOGRAFİ
Kriptografi, bilginin ulaşması istenilen kişiye güvenli bir yoldan gönderilmesi için geliştirilen yöntemlerin bilimidir.
Yaygın Olarak Kullanılan Şifreleme Teknikleri
HASH FONKSİYONLARI
Değişik uzunluktaki bit dizilerini girdi olarak alıp sabit uzunluklu bir çıktı üreten fonksiyonlardır.
KRİPTOGRAFİ
VE
AĞ GÜVENLİĞİ

TEŞEKKÜR EDERİM!
AĞ GÜVENLİĞİ
Ağlar;
işlemlerin tek bir bilgisayardan gerçekleştirildikten sonra ağdaki çoklu bilgisayarlara bağlanarak bilginin taşınmasını,
Verilerin çoklu bir yapı içinde geliştirilmesiyle verimliliğin artmasını
İşbirliği içinde iken farklı fırsatların ortaya çıkmasını,
Kolay ve hızlı bilgi paylaşımını
sağlayan yapılardır.
Ağı Tehdit Eden Unsurlar
Bir bilgisayar sisteminin ağına yapılan saldırılar, bilginin korunmasında bilgisayar sisteminin önemini gösteren en önemli unsurdur.
Bilginin iletilmesi doğal seyrinde ise mesajın akışının göndericiden alıcıya doğru tamamlanması ile gerçekleşir.
Pasif Tehditler
İletilen bilgiyi elde etmeye yönelik dinleme, gözetleme ve ele geçirme girişimlerini kapsar.
İletinin gizliliğini tehdit eder.
Pasif saldırıların tespit edilmesi oldukça güçtür.
Aktif Tehditler
Mesajda, alıcıda veya göndericide değişikliğe sebep olur.
Dört bölümden oluşur:
Saldırganın kimliğini gizlemesi,
Geri gönderme,
Mesajın değiştirilmesi,
Servis durdurma.
Nurten ALTIN
Matematik Mühendisi

Ağ güvenliği, ağların kendi yapılarını ve ağdaki katılımcıların güvenliklerini kapsamaktadır.

Güvenlik tedbirleri donanımsal ve yazılımsal olarak sağlanmaktadır.

Yazılımsal güvenlik için kriptografi bilimi kullanılır.
Sistemin bir parçasının yok edilmesi veya kullanılamaz hale gelmesi durumudur.
Ağın kullanılabilirliğine yönelik bir saldırıdır.
Kesinti
Durdurma
Sisteme yetkisiz erişimin olmasını ifade eder.
Ağın gizliliğini tehdit eder.
Yetkisiz bir erişimle sistemin kurcalanmasıdır.
Sistemde veya mesajda değişiklikler meydana getirebilir.
Ağın bütünlüğünü bozmaya yöneliktir.
Değişiklik
Yetkisiz bir erişimcinin sahte bir ileti eklemesidir.
Ağın doğruluğunu hedef alır.
Uydurma
Mesaj İçeriğine Ulaşım
İletilen mesajın içeriğinden haberdar olmaya yönelik bir saldırıdır.
Akış analizi
Bağlantı sıklığını ve süresini, mesajların sayısını ve uzunluğunu inceleyerek ağdaki bilgi akışı hakkında bilgi edinmeye yöneliktir.
Saldırganın kimliğini gizlemesi
Saldırganın, kimliğini gizleyebilmek için uydurma bir isim kullanabilmesi durumudur.
Uydurma yöntemini kullanır.
Servis durdurma
Ağın akışı üzerinde aksamaya sebep olacak herhangi bir etki oluşturmaya yöneliktir.
Kesinti yöntemini kullanır.
Geri Gönderme
Ağdaki bir iletiyi ele geçirerek bir sonraki iletimde etkili bir değişiklik yapabilmeyi amaçlar.
Değişiklik yöntemini kullanır.
Mesajın değiştirilmesi
Ağ üzerinde iletilmeye çalışılan mesajın yetkisiz erişimlerce bozulmasıdır.
Değişiklik yöntemini kullanır.
Kriptografiye ait bazı tanımlar
Şifreleme
Deşifreleme
Açık Metin
Şifreli Metin
Algoritma
Açık Anahtar
Gizli Anahtar
Kriptografinin Güvenlik İlkeleri
Gizlilik

Doğrulama

Bütünlük

İnkar Edememe

Erişim Belirleme
DES
(Data Encryption Standart)
64 bit blok ve 56 bit anahtar uzunluğuna sahip bir blok şifreleme çeşididir.
1975 yılında IBM tarafından geliştirilmiştir.
3DES
(Triple Data Encryption Standart)
DES algoritmasının güçlendirilmesiyle ortaya çıkmıştır.
168 bit uzunluklu anahtar ile şifreleme işlemi gerçekleştirilir.
AES
(Advanced Encryption Standart)
En yaygın kullanılan simetrik şifreleme algoritmasıdır.
128 bit uzunluğunda blok ve tercihe göre 128, 192 ve 256 bit uzunluğunda anahtar oluşturabilir.
ASİMETRİK ŞİFRELEME ALGORİTMALARI
Göndericiye ait gizli anahtar ile bu anahtardan üretilen açık anahtar ile şifreleme yapılan algoritmalardır.
RSA
Rivest, Shamir ve Adleman isimli üç matematikçi tarafından bulunmuştur.
n=p.q
ɸ(n)=(p-1)(q-1)
e< ɸ(n) ve ebob(ɸ(n),e)=1 olacak şekilde e şifreleme anahtarı oluşturulur.
d=e-1mod ɸ(n), 0 ≤d ≤n olacak şekilde d deşifreleme anahtarı oluşturulur.
M mesajı, şifreli C metnine dönüştürülür. Bunun için C=M^e mod n formülü uygulanır.
M mesajının deşifrelenmesi için ise C=M^d mod n mod n formülü uygulanır.
Diffie – Hellman
1976 yılında Diffie ve Hellman isimli iki matematikçi tarafından bulunmuştur.
Eliptik Eğri
Eliptik eğri, (x,y) iki boyutlu düzleminde bükülerek çizilebilen fonksiyonlara verilen isimdir.
Eğrinin x ve y koordinatlarını kestiği noktaların esas alınmasıyla eliptik eğri kriptografi oluşmuştur.
Eliptik eğri kriptografi 1985’de Neal Koblitz ve Victor Miller tarafından bulunmuştur.
SİMETRİK ŞİFRELEME ALGORİTMALARI
Alıcı ve göndericinin ortak karar kıldığı bir anahtar ile şifrelemenin yapıldığı algoritmalardır.
BLOK ŞİFRELEME
Şifrelenecek metnin bloklar halinde okunarak, seçilmiş bir anahtar ve şifreleme fonksiyonu yardımıyla şifrelenmesi yöntemidir.
AKIŞ ŞİFRELEMESİ
Metnin karakterlerinin ayrı ayrı şifrelenmesini esas alan şifreleme algoritmalarıdır.

Akış şifrelerinde bir anahtar ile uzun periyotlu ve herhangi bir örgüye sahip olmayan anahtar dizileri üretilmeye çalışılır.
Mesaj Doğruluğu
Mesajın doğruluğu, gönderici kimliğinin doğruluğu ve mesaj kaynağının kendisini inkâr edememesi esaslarına dayanır.
Mesaj doğruluğunun kontrolünde açık anahtarlı şifreleme algoritmaları, özel olarak da hash fonksiyonları kullanılmaktadır.
Uç Nokta Kimlik Denetimi
Uç nokta kimlik denetimi, alıcının sahip olduğu açık anahtarın, göndericinin şifreli mesajını çözebilecek ve gizli anahtarla uyuşacak anahtar olup olmadığının kontrolünü ifade eder.
Açık anahtarın göndericiye ait olup olmadığını tespit etmek için ağ üzerinde bir sertifika yetkilisi tanımlanır.
E-Posta Güvenliği
İlgili her ağ katmanında ayrı ayrı güvenlik tedbirleri gerekir.
Ağ katmanında gizlilik ön planda iken üst ve alt katmanlarda erişim belirlenmesi ve mesaj doğruluğu da önem kazanır.
Gizlilik için simetrik şifreleme, mesaj doğruluğu için hash fonksiyonları, kimlik denetimi için açık anahtar şifrelemesi kullanılır.
Güvenlik Duvarları
Yerel ağı internet ortamından gelebilecek tehlikelere karşı koruyan güvenlik modelidir.
Ağa giriş ve çıkışları bir noktadan sağlayarak ağ trafiğinin kontrolünü kolaylaştıran, güvenlik önlemlerini sistemdeki birimlere dağıtmak yerine bir noktada toplayan ve ağ aktiviteleri konusunda verimli kayıtlar tutulmasını sağlayan etkin bir ağ modelidir.
Güvenlik duvarları, güvenlik politikalarının uygulanmasını sağlar.
KRİPTOGRAFİ
VE
AĞ GÜVENLİĞİ
Mesaj Doğrulama Kodu (MAC)
Gönderici m mesajını s anahtarı ile birleştirir.
H(m+s) değeri hesaplanır. Hesaplanan bu değere mesaj kimlik denetimi kodu denir.
Gönderici m mesajı ile mesaj kimlik denetimi kodunu (m, H(m+s)) alıcıya gönderir.
Alıcı m ve s değerlerini bildiği için şifreli metni rahatlıkla çözer.

Dijital İmzalar
Göndericinin imzalamak istediği m mesajı, göndericiye ait gizli anahtar Kb ile işleme konulur.
Ulaşılan Kb(m) değeri mesajın göndericiye ait imzasıdır.
Alıcının, belgeyi imzalayan kişinin gerçekten gönderici olduğundan emin olması için kullanacağı açık anahtar Ka(m)’dır.
Ka(Kb(m))=m sonucunu üreteceğinden alıcı, göndericinin imzasını doğrulamış olur.

Kimlik Doğrulama Protokolleri
Göndericinin alıcıya kendini tanıtması için gerçekleştirdiği işlemleri tanımlar.
Birden çok kimlik doğrulama protokolü vardır.
AP4.0 Protokolü
AP5.0 Protokolü
Full transcript