SlideShare a Scribd company logo
AÇIK ANAHTAR ALT YAPISIDıffıe hellman algoritması1
Diffie-Hellman algoritması:İnsanlığa ilk duyurulanaçıkanahtaralgoritması, DiffieveHellman`ınaçıkanahtarlıkriptografiolaraktanımladıkları 1976 yılındayayımlanmış "New Directions in Cryptography" isimlimakalelerindeyeraldıvebualgoritmakriptografiksistemeörnekolarakDiffie-Hellman Key Exchange idi. Birçokticariuygulamabuanahtardeğişiminikullandı. Algoritmanınamacı, ikikullanıcınınbiranahtarıgüvenlişekildebirbirlerineiletmelerivedahasonrasındadabuanahtaryardımıileşifrelimesajlarıbirbirlerinegönderebilmelerinisağlamaktı. Algoritmaanahtardeğişimiilesınırlıdır.
Diffie-Hellman algoritması:Anahtar değiş-tokuşu için yaygın olarak kullanılan bir protokoldür. Pek çok kriptografik protokolde iki taraf aralarında bir iletişim başlatmak isterler. Başlangıçta aralarında herhangi bir ortak gizliliğe sahip olmayan taraflar gizli anahtar kriptosistemlerini kullanabilirler. Bu durum için, Diffie-Hellman protokolü tarafından sağlanan anahtar değiş-tokuşu, güvenli olmayan kanallar üzerinden ortak bir gizli anahtar iletiminin sağlanmasına bir çare bulmuştur. Diffie-Hellman problemi olarak adlandırılan bu yöntem, kesikli logaritmalarla ilgili bir problem üzerine kurulmuştur. Bu problemin çok zor olduğu ve bazı durumlarda kesikli logaritma problemi kadar zor olduğu düşünülmektedir.  Diffie-Hellman protokolünün, uygun bir matematiksel grup kullanıldığında genelde güvenli olduğu düşünülmektedir. Özel olarak,  üslü ifadelerde kullanılan üretici eleman geniş bir peryoda (sıraya) sahip olmalıdır. Kesikli logaritma algoritmaları Diffie-Hellman'a saldırmak için kullanılabilir ve -parametrelerin doğru olarak seçildiğini kabul edersek- şu anda yapılabileceklerin en iyisi pasif saldırılardır. Eğer alışıldık bir aritmetik modülo asıl sayı kullanılarak Diffie-Hellman uygulanılırsa, yeterince geniş bir asal seçmek ve üretici elemanın seçiminde özen göstermek yeterli olacaktır. Güç algılanan problemler, üretecin kötü seçimlerinden kaynaklanıyor olabilir.
Diffie-Hellman algoritması:Diffie-Hellman algoritmasının LAN (yerel network) kullanıcılarıarasındakullanımıiçinbirdiğerörnekteşuşekildeverilebilir: Diyelimkibuağaltındaçalışan her kullanıcıdayanıklıveuzunbirervebunabağlıgenelbirhesaplamışolsunlar. Kişilerinaçıkanahtarlarıveherkezcebilinenvedeğerleriherkezinerişebileceğimerkezibirrehberdetutulduğutaktirde, herhangibirandabirkullanıcısımesajlaşmakistediğibirkullanıcısınınaçıkdeğerineulaşabilecekveonuniçinşifrelediğimesajıkendisinegönderebilecektir. Eğermerkezirehbergüvenilirise, builetişimgizliliğivekimlikdenetiminisağlamışolacaktır. Tümbunlararağmenbuteknik, aktiftekrarlamagibiataklarakarşıkorumasızkalmaktadır. 
5
Diffie-Hellman algoritması:
Diffie-Hellman algoritması:Diffie-Hellman ortak gizli anahtar oluşturma sistemi ayrık logaritma problemini üzerine kurulmuş ve güvenirliği çok büyük asal sayıları seçmeye dayanmaktadır.[2],[3],[5] p yeteri kadar büyük bir asal sayı olsun öyle ki Zp de ayrık logaritma problemini çözmek mümkün olmasın. g'de Zp de primitif bir kök (primitive root) olsun. p ve g herkes tarafından bilinsin. A ve B kişileri aşağıdaki yolu izleyerek ortak bir anahtar oluşturabilirler:A,  0  ≤ a  ≤ p-2 eşitsizliğini sağlayan ve tesadüfi  olan bir a sayısı seçer.  c = ga (mod p)'yı hesaplar ve bunu B'ye gönderir. B,  0  ≤ b  ≤ p-2 eşitsizliğini sağlayan ve tesadüfi  olan bir b sayısı seçer.   d = gb (mod p)'yı hesaplar ve bunu A'ya gönderir.A, ortak anahtar k' yı şu şekilde hesaplar: k = da = (gb)a B, ortak anahtar k' yı şu şekilde hesaplar: k = cb  = (ga)bBöylelikle A ve B aralarında ortak bir anahtar olan k için anlaşmış olurlar.
Diffie-Hellman algoritması:Sayısal bir örnek: Ortak anahtarı oluşturmak için öncelikle p sayısını p=541 ve g sayısını g=2 seçelim. A kişisi kendi gizli anahtarı olan a sayısını, a =137 ve B kişisi kendi gizli anahtarı olan b sayısını, b = 193 olarak belirlesin.  c = ga (mod p) -> 208 = 2137 (mod 541)  d = gb (mod p) -> 195 = 2193 (mod 541) c ve d değerleri hesaplandıktan sonra a ve be kişileri bu değerleri birbirine göndeririler ve ortak olan k anahtarı sayısal olarak şu şekilde hesaplanır;  k = cb = (ga)b (mod p) ->   (2137)193 (mod 541)                                       ->   (208)193 (mod 541)                                        ->    486  (mod 541)
Diffie-Hellman Ortak Anahtarın Simetrik Şifreleme Algoritmasında Kullanımı Bu bölümde Diffie-Hellman ortak gizli anahtarı oluşturduktan sonra bu gizli anahtarı simetrik şifreleme algoritmasında  şifreleme ve deşifreleme işlemlerin de nasıl kullanıldığını gösteren bir akış diyagramı verilmiştir.
Diffie  hellman
Örnek
Örnek

More Related Content

PPT
Diffiehellman
PDF
Diffie hellman anahtar değişimi algoritması
PPTX
Elgamal Şifreleme Algoritması
PDF
Diffie-Hellman key exchange
PPT
Rsa and diffie hellman algorithms
PPT
Digital Signature Recognition using RSA Algorithm
PPTX
Wimax Sunum
PPTX
Blowfish Şifreleme Algoritması
Diffiehellman
Diffie hellman anahtar değişimi algoritması
Elgamal Şifreleme Algoritması
Diffie-Hellman key exchange
Rsa and diffie hellman algorithms
Digital Signature Recognition using RSA Algorithm
Wimax Sunum
Blowfish Şifreleme Algoritması

Viewers also liked (19)

PDF
2 baglanti katman_1_6s
PPTX
Dns security
PDF
Web Crawlers
PDF
Şifreleme teknikleri ve tarihçesi
PPTX
Işik ve madde
PDF
Bilgi ve bilgi varlıkları
PPTX
Sensörler
PDF
Ethernet arp anahtarlar yönlendiriciler ppp
PPT
Stream ciphers presentation
PPTX
Aynalar ve Kullanım Alanları
PPT
PPTX
Nanoteknoloji̇ ve boya sektörüne yansimalari
PPTX
Nanoenerji̇
PPT
Nanotıp
DOC
Kocaeli Üniversitesi Randevu Yönetim Sistemi Raporu
PPTX
Grafen 21. Yüzyılın Maddesi (Graphene 21. Century's Matter)
PPTX
Kanser tedavisinde nano
PDF
Grafen Çağı
2 baglanti katman_1_6s
Dns security
Web Crawlers
Şifreleme teknikleri ve tarihçesi
Işik ve madde
Bilgi ve bilgi varlıkları
Sensörler
Ethernet arp anahtarlar yönlendiriciler ppp
Stream ciphers presentation
Aynalar ve Kullanım Alanları
Nanoteknoloji̇ ve boya sektörüne yansimalari
Nanoenerji̇
Nanotıp
Kocaeli Üniversitesi Randevu Yönetim Sistemi Raporu
Grafen 21. Yüzyılın Maddesi (Graphene 21. Century's Matter)
Kanser tedavisinde nano
Grafen Çağı
Ad

Similar to Diffie hellman (20)

PDF
Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14
PPTX
Data Security / Diffie Hellman Key Exchange Algorithm
PPTX
Cramer shoup cryptosystem
PDF
Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008
PPTX
cramer shoup şifreleme algoritması kriptoloji
PPTX
ElGamal Şifreleme Algoritması
PPTX
Aria 256 Cipher
PPTX
Akelarre Cipher Description
PPTX
Kriptoloji kriptolama teknikleri
PDF
Acik Anahtarli Kripto Sistemler
PPTX
Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...
PDF
Pyton'a Giris (Turgut Uyar)
PPTX
Aes Kriptoanaliz
PDF
One time ped kriptography
PPTX
Poly alphabeti̇c ci̇pher and kasi̇sky’s method
PPTX
Kriptoloji - Blowfish Algoritması - Blowfish Kripto Analizi ve Ataklar
PPTX
Poly alphabeti̇c ci̇pher and kasi̇sky’s method
PPTX
Aes Şifreleme
PPTX
Algoritma
PPTX
Algoritma mi 4
Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14
Data Security / Diffie Hellman Key Exchange Algorithm
Cramer shoup cryptosystem
Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008
cramer shoup şifreleme algoritması kriptoloji
ElGamal Şifreleme Algoritması
Aria 256 Cipher
Akelarre Cipher Description
Kriptoloji kriptolama teknikleri
Acik Anahtarli Kripto Sistemler
Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...
Pyton'a Giris (Turgut Uyar)
Aes Kriptoanaliz
One time ped kriptography
Poly alphabeti̇c ci̇pher and kasi̇sky’s method
Kriptoloji - Blowfish Algoritması - Blowfish Kripto Analizi ve Ataklar
Poly alphabeti̇c ci̇pher and kasi̇sky’s method
Aes Şifreleme
Algoritma
Algoritma mi 4
Ad

Recently uploaded (6)

PDF
Mimari ve İç Mimari Projelerde Mekanik Çözümler - Sn. Seher TÜNÇEL & Sn. Baha...
PDF
9-1-1.pdf kimya bilimi simya dan kimyaya
PPT
Diksiyon ve Etkili Konuşma-üniversite.ppt
PDF
9-1-2.pdf kimya disiplinleri ve çalışma alanları
PDF
9-1-1.pdf kimya bilimi simya dan kimyaya
PDF
SONU TÜKETMEK KISA FİLM SENARYO AYRIMLAM
Mimari ve İç Mimari Projelerde Mekanik Çözümler - Sn. Seher TÜNÇEL & Sn. Baha...
9-1-1.pdf kimya bilimi simya dan kimyaya
Diksiyon ve Etkili Konuşma-üniversite.ppt
9-1-2.pdf kimya disiplinleri ve çalışma alanları
9-1-1.pdf kimya bilimi simya dan kimyaya
SONU TÜKETMEK KISA FİLM SENARYO AYRIMLAM

Diffie hellman

  • 1. AÇIK ANAHTAR ALT YAPISIDıffıe hellman algoritması1
  • 2. Diffie-Hellman algoritması:İnsanlığa ilk duyurulanaçıkanahtaralgoritması, DiffieveHellman`ınaçıkanahtarlıkriptografiolaraktanımladıkları 1976 yılındayayımlanmış "New Directions in Cryptography" isimlimakalelerindeyeraldıvebualgoritmakriptografiksistemeörnekolarakDiffie-Hellman Key Exchange idi. Birçokticariuygulamabuanahtardeğişiminikullandı. Algoritmanınamacı, ikikullanıcınınbiranahtarıgüvenlişekildebirbirlerineiletmelerivedahasonrasındadabuanahtaryardımıileşifrelimesajlarıbirbirlerinegönderebilmelerinisağlamaktı. Algoritmaanahtardeğişimiilesınırlıdır.
  • 3. Diffie-Hellman algoritması:Anahtar değiş-tokuşu için yaygın olarak kullanılan bir protokoldür. Pek çok kriptografik protokolde iki taraf aralarında bir iletişim başlatmak isterler. Başlangıçta aralarında herhangi bir ortak gizliliğe sahip olmayan taraflar gizli anahtar kriptosistemlerini kullanabilirler. Bu durum için, Diffie-Hellman protokolü tarafından sağlanan anahtar değiş-tokuşu, güvenli olmayan kanallar üzerinden ortak bir gizli anahtar iletiminin sağlanmasına bir çare bulmuştur. Diffie-Hellman problemi olarak adlandırılan bu yöntem, kesikli logaritmalarla ilgili bir problem üzerine kurulmuştur. Bu problemin çok zor olduğu ve bazı durumlarda kesikli logaritma problemi kadar zor olduğu düşünülmektedir. Diffie-Hellman protokolünün, uygun bir matematiksel grup kullanıldığında genelde güvenli olduğu düşünülmektedir. Özel olarak, üslü ifadelerde kullanılan üretici eleman geniş bir peryoda (sıraya) sahip olmalıdır. Kesikli logaritma algoritmaları Diffie-Hellman'a saldırmak için kullanılabilir ve -parametrelerin doğru olarak seçildiğini kabul edersek- şu anda yapılabileceklerin en iyisi pasif saldırılardır. Eğer alışıldık bir aritmetik modülo asıl sayı kullanılarak Diffie-Hellman uygulanılırsa, yeterince geniş bir asal seçmek ve üretici elemanın seçiminde özen göstermek yeterli olacaktır. Güç algılanan problemler, üretecin kötü seçimlerinden kaynaklanıyor olabilir.
  • 4. Diffie-Hellman algoritması:Diffie-Hellman algoritmasının LAN (yerel network) kullanıcılarıarasındakullanımıiçinbirdiğerörnekteşuşekildeverilebilir: Diyelimkibuağaltındaçalışan her kullanıcıdayanıklıveuzunbirervebunabağlıgenelbirhesaplamışolsunlar. Kişilerinaçıkanahtarlarıveherkezcebilinenvedeğerleriherkezinerişebileceğimerkezibirrehberdetutulduğutaktirde, herhangibirandabirkullanıcısımesajlaşmakistediğibirkullanıcısınınaçıkdeğerineulaşabilecekveonuniçinşifrelediğimesajıkendisinegönderebilecektir. Eğermerkezirehbergüvenilirise, builetişimgizliliğivekimlikdenetiminisağlamışolacaktır. Tümbunlararağmenbuteknik, aktiftekrarlamagibiataklarakarşıkorumasızkalmaktadır. 
  • 5. 5
  • 7. Diffie-Hellman algoritması:Diffie-Hellman ortak gizli anahtar oluşturma sistemi ayrık logaritma problemini üzerine kurulmuş ve güvenirliği çok büyük asal sayıları seçmeye dayanmaktadır.[2],[3],[5] p yeteri kadar büyük bir asal sayı olsun öyle ki Zp de ayrık logaritma problemini çözmek mümkün olmasın. g'de Zp de primitif bir kök (primitive root) olsun. p ve g herkes tarafından bilinsin. A ve B kişileri aşağıdaki yolu izleyerek ortak bir anahtar oluşturabilirler:A, 0 ≤ a ≤ p-2 eşitsizliğini sağlayan ve tesadüfi olan bir a sayısı seçer. c = ga (mod p)'yı hesaplar ve bunu B'ye gönderir. B, 0 ≤ b ≤ p-2 eşitsizliğini sağlayan ve tesadüfi olan bir b sayısı seçer. d = gb (mod p)'yı hesaplar ve bunu A'ya gönderir.A, ortak anahtar k' yı şu şekilde hesaplar: k = da = (gb)a B, ortak anahtar k' yı şu şekilde hesaplar: k = cb = (ga)bBöylelikle A ve B aralarında ortak bir anahtar olan k için anlaşmış olurlar.
  • 8. Diffie-Hellman algoritması:Sayısal bir örnek: Ortak anahtarı oluşturmak için öncelikle p sayısını p=541 ve g sayısını g=2 seçelim. A kişisi kendi gizli anahtarı olan a sayısını, a =137 ve B kişisi kendi gizli anahtarı olan b sayısını, b = 193 olarak belirlesin. c = ga (mod p) -> 208 = 2137 (mod 541) d = gb (mod p) -> 195 = 2193 (mod 541) c ve d değerleri hesaplandıktan sonra a ve be kişileri bu değerleri birbirine göndeririler ve ortak olan k anahtarı sayısal olarak şu şekilde hesaplanır; k = cb = (ga)b (mod p) -> (2137)193 (mod 541) -> (208)193 (mod 541) -> 486 (mod 541)
  • 9. Diffie-Hellman Ortak Anahtarın Simetrik Şifreleme Algoritmasında Kullanımı Bu bölümde Diffie-Hellman ortak gizli anahtarı oluşturduktan sonra bu gizli anahtarı simetrik şifreleme algoritmasında şifreleme ve deşifreleme işlemlerin de nasıl kullanıldığını gösteren bir akış diyagramı verilmiştir.