RSA (şifreleme yönetimi)
Bu maddedeki bilgilerin doğrulanabilmesi için ek kaynaklar gerekli. (Kasım 2023) (Bu şablonun nasıl ve ne zaman kaldırılması gerektiğini öğrenin) |
RSA, güvenliği tam sayıları çarpanlarına ayırmanın algoritmik zorluğuna dayanan bir tür açık anahtarlı şifreleme yöntemidir. 1978’de Ron Rivest, Adi Shamir ve Leonard Adleman tarafından bulunmuştur. Bir RSA kullanıcısı iki büyük asal sayının çarpımını üretir ve seçtiği diğer bir değerle birlikte ortak anahtar olarak ilan eder. Seçilen asal çarpanları ise saklar. Ortak anahtarı kullanan biri herhangi bir mesajı şifreleyebilir, ancak şu anki yöntemlerle eğer ortak anahtar yeterince büyükse sadece asal çarpanları bilen kişi bu mesajı çözebilir. RSA şifrelemeyi kırmanın çarpanlara ayırma problemini kırmak kadar zor olup olmadığı hala kesinleşmemiş bir problemdir.[1]
Tarihi
[değiştir | kaynağı değiştir]Birleşik Krallık haber alma teşkilatı GCHQ’da çalışan İngiliz matematikçi Clifford Cocks 1973’te kurum içi bir dokümanda eşdeğer bir sistemi açıkladı. Fakat bu sistemi hayata geçirmek için epeyce pahalı bilgisayarların kullanılması gerekiyordu ve bilindiği kadarıyla hiç kullanılmadı. Fakat Cocks’un buluşu 1998’e kadar çok gizli olduğu gerekçesiyle açığa çıkarılmadı. Rivest, Shamir ve Adleman RSA yöntemini Cocks’un çalışmasından bağımsız olarak tasarladılar.[2]
RSA algoritması 1978’de MIT’de Ron Rivest, Adi Shamir ve Leonard Adleman tarafından açıklandı. RSA harfleri soyisimlerinin baş harflerini temsil etmektedir.
Patent
[değiştir | kaynağı değiştir]MIT'e 20 Eylül 1983'te algoritmayı kullanan bir "Şifreleme iletişim sistemi ve yöntemi" için ABD Patenti 4,405,829 verildi.Patent 21 Eylül 2000'de sona erecek olsa da (patent süresi 17 yıldır), algoritma iki hafta önce 6 Eylül 2000'de RSA Security tarafından kamuya açıklandı. Algoritmanın ayrıntılı bir açıklaması Scientific American'ın Ağustos 1977 sayısında Matematik Oyunları sütununda yayınlandığından, patent başvurusunun Aralık 1977 dosyalama tarihinden önce dünyanın geri kalanının çoğunda düzenlemeler başka yerlerde ve sadece ABD patenti verildi. Cocks'un çalışmaları herkes tarafından biliniyor olsaydı, ABD'deki bir patent de yasal olmayacaktı.[2]
DWPI'nin patent özetinden,
Sistem bir kodlama cihazına sahip en az bir terminale ve bir kod çözme cihazına sahip en az bir terminale bağlanmış bir iletişim kanalı içerir. Aktarılacak bir mesaj, önceden belirlenmiş bir kümede M sayısı olarak kodlanarak kodlama terminalindeki şifreli metne şifrelenir. Bu sayı daha sonra önceden belirlenmiş bir güce (istenen alıcı ile ilişkili) yükseltilir ve son olarak hesaplanır. Kalan veya kalıntı C, ... üssel sayı, önceden belirlenmiş iki asal sayının çarpımına (hedeflenen alıcı ile ilişkili) bölündüğünde hesaplanır.
İşlemler
[değiştir | kaynağı değiştir]RSA algoritması anahtar üretimi, şifreleme ve şifre çözme olmak üzere 3 basamaktan oluşmaktadır.[1]
Anahtar Üretimi
[değiştir | kaynağı değiştir]RSA için bir ortak anahtar bir de özel anahtar gerekir. Ortak anahtar herkes tarafından bilinir ve mesajı şifrelemek için kullanılır. Bir ortak anahtarla şifrelenmiş mesaj sadece özel anahtarla çözülebilir. RSA anahtarları şu şekilde oluşturulur:
- İki adet birbirinden değişik asal sayı seçin, bunların adını da ve koyalım.
- Güvenlik amacıyla p ve q sayıları rastgele seçilmeli ve yakın uzunlukta olmalıdırlar. Bu sayılar asallık testi kullanılarak etkin bir şekilde bulunabilir.
- hesaplayın.
- özel ve ortak anahtarlar için mod değeri olarak kullanılacaktır.
- Bu sayıların totientı olan hesaplayın.
- Bir tam sayı üretin ve adını da koyun. Bu sayı, koşuluna uygun olmalı ve ile en büyük ortak böleni 1 olmalıdır (başka bir deyişle ve kendi aralarında asal olmalıdır).
- ortak anahtar olarak açıklanır.
- Bit uzunluğu kısa olan ve küçük Hamming Ağırlığına sahip değerleri (yaygın olarak 0x10001 = 65,537) daha verimli şifreleme sağlarlar. Fakat küçük değerleri (örneğin 3) bazı durumlarda güvenliği azaltabilir.
- olacak şekilde bir 'yi belirleyin.
- özel anahtar üssü olarak saklanır.
- değeri genellikle Genişletilmiş Öklid Algoritması kullanılarak hesaplanır.
Ortak anahtar mod değeri olan ’den ve ortak üs olan ’den oluşur. Özel anahtar ise mod değeri olan ’den ve özel üs olan ve gizli kalması gereken ’den oluşur. (, ve değerleri de gizli kalmalıdır çünkü ’yi hesaplamada kullanılırlar.)
Şifreleme
[değiştir | kaynağı değiştir]Alice ortak anahtarı (, )’yi Bob’a gönderir, özel anahtarını gizli tutar. Bob mesajını Alice’e göndermek istediği zaman ilk olarak ’yi ters çevrilebilir bir protokol ile (dolgu şeması) olacak şekilde bir tam sayısına dönüştürür. Daha sonra şifrelenmiş mesaj ’yi olacak şekilde hesaplar. Bunu karesini alarak üs alma yöntemiyle hızlı bir şekilde hesaplayabilir. Bob ’yi Alice’e iletir.
Şifre Çözme
[değiştir | kaynağı değiştir]Alice mesajını özel anahtarı olan ’yi kullanarak şifreli mesaj ’den şu şekilde hesaplar:
Alice ’yi bulduktan sonra dolgu şemasının tersini alarak orijinal mesaj ’yi elde eder.
Örnek
[değiştir | kaynağı değiştir]- İki farklı asal sayı seçelim. ve olsun.
- değerini hesaplayalım. 61 × 53 = 3233.
- Totient değerini hesaplayalım. .
- 1 ile 3120 arasında 3120 ile aralarında asal olan bir değeri seçelim. değerini asal seçersek sadece 3120’nin böleni olup olmadığını kontrol etmemiz gerekir. olsun.
- ’yi ’nin mod ’deki çarpmaya gore tersi olarak hesaplayalım. .
Ortak Anahtar: . Herhangi bir mesajı için şifreleme fonksiyonu (mod 3233).
Özel Anahtar: . Herhangi bir şifreli mesajı için şifre çözme fonksiyonu (mod 3233).
Örneğin ’i şu şekilde şifreleriz: .
’ın şu şekilde şifresini çözebiliriz:
Tüm bu hesaplamalar karesini alarak üs alma yöntemiyle hızlı bir şekilde gerçekleştirilebilir.
Düz RSA karşısındaki Saldırılar
[değiştir | kaynağı değiştir]- Küçük şifreleme üssü (örn. = 3) kullanıldığında şifrelenen mesajı da küçükse , değeri ’den küçük bir değere karşılık gelir. Bu durumda şifreli mesajlar tam sayılardaki dereceden kökleri alınarak kolayca çözülebilirler.
- Eğer bir mesaj aynı şifreleme üssü ve farklı değerleri ile birden çok kişiye gönderiliyorsa, bu mesaj Çin Kalan Teoremi kullanılarak kolayca çözülebilir.
- RSA algoritması herhangi bir rastsallık içermediği için bazı düz mesajlar şifrelenip herhangi bir şifreli mesaja eşit olup olmadığı kontrol edilebilir. Dolayısıyla dolgu kullanılmayan RSA anlamsal güvenliğe sahip değildir.
- RSA yönteminde iki şifreli mesajın çarpımı, kendilerine karşılık gelen düz mesajların çarpımının şifrelenmiş haline eşittir. Yani, Bu çarpımsal özelliğinden dolayı RSA’e seçilmiş şifreli mesaj atağı gerçekleştirilebilir. Örneğin, bir şifreli mesaj olan 'nin çözümünü elde etmek isteye bir saldırgan rastgele bir değeri seçip, özel anahtara sahip kişiye şüpheli gözükmeyen mesajını gönderip deşifre etmesini isteyebilir. Çarpımsal özellikten dolayı , 'in şifreli halidir. Eğer saldırgan atakta başarılı olursa değerini elde eder ve ile çarpıp kolayca m değerini bulur.
Dolgu Şemaları
[değiştir | kaynağı değiştir]Tüm bu problemleri ortadan kaldırmak için kullanılan RSA uygulamaları şifrelemeden önce düz mesaj olan ’ye rastsallaştırılmış dolgu uygularlar. Bu dolgu ’yi güvensiz düz metin aralığında olmaktan korur ve ’in sabit bir şifreli mesajı olmasını engeller. Dolgulama için tasarlanan PKCS#1 standardının ilk versiyonlarının adaptif seçilmiş şifreli mesaj atağına karşı dayanıksızlığı ortaya çıkınca sonraki versiyonlar bu atağı engellemek için OAEP içermekteler.
Mesaj İmzalama
[değiştir | kaynağı değiştir]RSA ayrıca mesajları imzalamak için de kullanılabilir. Alice’in Bob’a imzalanmış bir mesaj göndermek istediğini düşünelim. Alice kendi özel anahtarını kullanarak bunu gerçekleştirebilir. Mesajın özet değerini hesaplayıp mod ’de kuvvetini alır ve imza olarak mesaja iliştirir. Bob mesajı aldığı zaman aynı özetleme algoritmasıyla mesajın özetini hesaplar. Bob ayrıca mesajın imzasının mod ’de kuvvetini alır ve mesajın özetiyle karşılaştırır. Eğer iki değer birbirine eşitse mesajın Alice’den geldiğini anlar. RSA ile imza gerçekleştirilirken de RSA-PSS gibi güvenli dolgu şemaları kullanılması gereklidir. Ayrıca güvenlik açısında şifrelemede ve imzada aynı anahtar kullanılmamalıdır.
Doğruluk İspatları
[değiştir | kaynağı değiştir]Fermat’nın Küçük Teoremi ile İspatı
[değiştir | kaynağı değiştir]Fermat'nın küçük teoremi asalı ve ’nin bölmediği bir tam sayısı için denkliğinin doğru olduğunu belirtir.
Her mesajı için (me)d m denkliğinin doğru olduğunu göstermek istiyoruz.
olduğunu biliyoruz. Yani negatif olmayan bir tam sayısı için yazabiliriz. Eğer med m mod p ve med m mod q olduğunu gösterirsek Çin Kalan Teoreminden med m mod pq olduğunu ispatlamış oluruz.
med m mod p olduğunu göstermek için m 0 mod p ve m 0 mod p durumlarına bakalım. İlk durumda med, p 'nin katı olduğundan med 0 m mod p. İkinci durumda da mp-1' ‘in Fermat’nın küçük teoreminden dolayı 1’e denk olmasını kullanarak ispatı yapabiliriz:
- .
med m mod q olduğunu da benzer şekilde gösterip algoritmanın doğruluğunu ispatlamış oluruz.
Euler teoremi ile ispatı
[değiştir | kaynağı değiştir]Rivest, Shamir ve Adleman orijinal makalelerinde RSA yönteminin çalışmasını açıklarken Fermat’nın küçük teoremini kullanmalarına rağmen genellikle ispatlarda Euler teoremi kullanılır.
Her mesajı için (me)d m denkliğinin doğru olduğunu göstermek istiyoruz. ed 1 mod olduğunu biliyoruz. Dolayısıyla negatif olmayan bir tam sayısı için çarpımını şeklinde yazabiliriz. ve ’nin aralarında asal olduğunu varsayarsak
Son eşitlik Euler teoremi’nin bir sonucudur. Eğer ve aralarında asal değilse bu argüman doğru olmaz. m 0 mod p vem 0 mod q durumları yukarıdaki ispatta olduğu gibi gösterilebilir.
RSA algoritması
[değiştir | kaynağı değiştir]RSA çok büyük tam sayılarla işlem yapmanın zorluğuna dayanan bir tekniktir. Yani, RSA algoritmasını kullanan kişi 2 büyük asal sayı seçer ve bunları saklar. Bu iki asal sayının çarpımı elde edip, rastgele seçtiği başka bir değer ile birlikte ortak anahtar olarak belirler. Ortak anahtarı kullanan başka bir kullanıcı şifreleme yapabilir bu durumda bu mesajın şifresinin çözülüp anlamlı hale getirilebilmesi için ortak anahtar yeterince büyük olduğundan bu büyük sayının ortak çarpanlarının bilinmesi gerekir. Yani aslında RSA çarpanlara ayırma ile birebir ilişkilidir ki bu algoritma açık anahtarlı şifrelemeyi kullanır. Açık anahtarlı şifrelemede (asimetrik şifreleme) açık anahtarla şifreleme ve gizli anahtarla deşifreleme yapılmasını kolayca gerçekleştirilirken; yalnızca açık anahtarı (iki sayının çarpımını) bilerek gizli anahtarın bulunmasını zor kılar (büyük olan bu sayının çarpanlarının bilinmesi gerekir). RSA 3 basamakta gerçekleştirilir. Bunlar: anahtar üretimi (2 büyük asal sayının çarpımı ve random seçilmiş bir sayı ile ortak anahtar üretilmesi), şifreleme (Oluşan ortak anahtarı kullanan başka bir kullanıcı şifreleme yapabilir) ve şifre çözmedir (Şifrenin çözülmesi için ortak anahtarın çarpanlarının bilinmesi gerekir). Özet olarak; tamamen random olarak ve birbirine yakın iki asal sayı seçilir. Bu sayılar tutulur. Mod n olacak şekilde; n=p*q ve m(=(p-1)*(q-1) çarpımları hesaplanır. 1<e<m arasında bir e tam sayısı seçilir. Öyle ki e ve m’nin en büyük ortak böleni 1 olsun. Genel üs olarak kullandığımız e ve m sayıları kullanılarak gizli üs d hesaplanır (1<d<m) (Örneğin ed≡1(mod m)). Genel anahtar (n, e) ve özel anahtar (n, d)’dir. p,q ve m değerleri de gizli tutulmalıdır. .NET framework teknolojisinde kullanan RSA algoritmasına bakacak olursak:[3]
byte[] dataToEncrypt = ByteConverter.GetBytes("Sifrelenecek Veri");
Şifrelenmiş ve deşifrelenmiş olan verilerin tutulduğu veri tanımları yapılır.
byte[] encryptedData; byte[] decryptedData;
1024 uzunluğunda RSACryptoServiceProvider sınıfından nesne üretilir.
RSACryptoServiceProvider RSAalg = new RSACryptoServiceProvider(1024);
Aşağıdaki RSAEncrypt metodu veriyi şifrelemeyi sağlar. Metottaki ilk parametre şifrelenecek veridir. Byte array şeklindedir. Metottaki ikinci parametre (RSAalg.ExportParameters(false)) anahtar bilgisinin dışa verilip verilmeyeceğini ifade eder. False olarak değer atanmışsa public anahtar dışa verilir, true olarak değer atanmışsa public ve private anahtarlar dışa verilir. Kodumuzda false olarak değer atandığı için sadece public anahtar dışa verilir. Metottaki üçüncü parametre boolean bir değerdir. Padding mode olarak isimlendirilir. Padding boolean değerinin kullanılması gereklidir çünkü metoda gönderilen verinin şifrelenecek verinin tamamının olup olmadığını bu flag değerinden anlarız. Şifrelenecek veri çok büyük boyutlarda olabilir bu da verinin bloklara bölünmesini gerektirir. Bloklara bölünen verinin tamamının şifrelendiği bu flag değerden anlaşılır. Eğer padding değeri true ise bu halde gelişmiş OAEP 16 kullanılır. Aksi takdirde geleneksel PKCS 1 v1.5 kullanılır.
encryptedData = RSAEncrypt(dataToEncrypt, RSAalg.ExportParameters(false), false);
Aşağıdaki decryptedData metodu veriyi deşifrelemeye sağlar. Metottaki ilk parametre deşifrelenecek veridir. Byte array şeklindedir. Metottaki ikinci parametre (RSAalg.ExportParameters(true))anahtar bilgisinin dışa verilip verilmeyeceğini ifade eder. False olarak değer atanmışsa public anahtar dışa verilir, true olarak değer atanmışsa public ve private anahtarlar dışa verilir. Kodumuzda true olarak değer atandığı için private ve public anahtar dışa verilir. Metottaki üçüncü parametre boolean bir değerdir. Padding mode olarak isimlendirilir. Padding boolean değerinin kullanılması gereklidir çünkü metoda gönderilen verinin şifrelenecek verinin tamamının olup olmadığını bu flag değerinden anlarız. Şifrelenecek veri çok büyük boyutlarda olabilir bu da verinin bloklara bölünmesini gerektirir. Bloklara bölünen verinin tamamının şifrelendiği bu flag değerden anlaşılır. Eğer padding değeri true ise bu halde gelişmiş OAEP 16 kullanılır. Aksi takdirde geleneksel PKCS 1 v1.5 kullanılır.
decryptedData = RSADecrypt(encryptedData, RSAalg.ExportParameters(true), false);
Kaynakça
[değiştir | kaynağı değiştir]- ^ a b MOLLIN, RICHARD A. (2019). Rsa And Publıc-Key Cryptography. [S.l.]: CRC PRESS. ISBN 0-367-39565-7. OCLC 1112201971.
- ^ a b Prodhan, Georgina (4 Ekim 2010). "Secret coding inventors finally win recognition". Reuters (İngilizce). 13 Ocak 2021 tarihinde kaynağından arşivlendi. Erişim tarihi: 11 Ocak 2021.
- ^ dotnet-bot. "RSACryptoServiceProvider Class (System.Security.Cryptography)". docs.microsoft.com (İngilizce). 31 Aralık 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 11 Ocak 2021.