Anasayfa / Yapay Zeka ve Siber Güvenlik / Modern Şifreleme Teknikleri: AES’ten Post-Kuantum Kriptografiye

Modern Şifreleme Teknikleri: AES’ten Post-Kuantum Kriptografiye

Verilerinizi koruyan algoritmalar nasıl çalışır? Simetrik ve asimetrik şifrelemenin farkı ne? Ve kuantum bilgisayarlar bu dengeleri nasıl değiştirecek?

Bir şifreyi kırmak için saniyede milyarlarca kombinasyon deneyen bir bilgisayarı hayal edin. Şimdi bu saldırıya karşı koymak için yeterince büyük bir anahtar seçtiğinizi varsayın o kadar büyük ki, evrende var olan tüm atom sayısından çok daha fazla ihtimal söz konusu olsun. İşte modern kriptografinin özü budur: saldırganı hesaplama açısından aciz bırakacak matematiksel zorluklar inşa etmek.

SSL/TLS protokolünün altında yatan gerçek gizem, birden fazla kriptografik tekniğin birlikte nasıl çalıştığıdır. Her teknik farklı bir sorunu çözer; hepsi bir araya geldiğinde ise güvenli iletişimin dört temel direğini gizlilik, bütünlük, kimlik doğrulama ve inkâr edememe sağlar.

Simetrik ve Asimetrik: İki Farklı Dünya

Simetrik şifreleme, şifreleme ve şifre çözme için aynı anahtarın kullanıldığı yöntemdir. Çok hızlıdır, büyük veri aktarımı için idealdir; ancak anahtarın karşı tarafa güvenli biçimde iletilmesi sorunu vardır. Örnekler: AES, ChaCha20.

Asimetrik şifreleme ise birbirine matematiksel olarak bağlı iki anahtar kullanır: ortak anahtar (public key) ve özel anahtar (private key). Ortak anahtarla şifrelenen veri yalnızca özel anahtarla çözülebilir. Anahtar dağıtımı sorununu çözer; ancak simetrik şifrelemeye kıyasla çok daha yavaştır. Örnekler: RSA, ECC.

SSL/TLS bu iki dünyayı akıllıca birleştirir. El sıkışma aşamasında asimetrik kriptografi kullanılarak güvenli bir kanal kurulur ve iki taraf bir simetrik oturum anahtarı üzerinde anlaşır. Veri transferinde ise bu oturum anahtarıyla simetrik şifreleme kullanılır; çünkü asimetrik şifreleme büyük hacimli veriler için çok yavaştır.

AES: Günümüzün Şifreleme Standardı

AES (Advanced Encryption Standard), 2001’de NIST tarafından standartlaştırılan ve bugün dünyanın en yaygın kullanılan simetrik şifreleme algoritmasıdır. Belçikalı kriptograflar Joan Daemen ve Vincent Rijmen’ın geliştirdiği Rijndael algoritmasına dayanır.

Temel özellikleri:

  • Anahtar boyutları: 128-bit, 192-bit veya 256-bit
  • Blok boyutu: Sabit 128-bit (16 bayt)
  • Tur sayısı: Anahtar boyutuna göre 10, 12 veya 14 tur

AES’in en güvenli ve önerilen çalışma modu GCM (Galois/Counter Mode)’dur. AES-256-GCM, hem gizlilik hem de bütünlük doğrulamasını tek adımda sağlar ve TLS 1.3’te zorunlu olarak kullanılır.

ChaCha20-Poly1305: Mobil Cihazların Tercihi

Google tarafından geliştirilen ChaCha20-Poly1305, AES-GCM’e modern bir alternatif sunar. Özellikle donanım AES hızlandırması olmayan mobil cihazlar ve gömülü sistemler için yüksek performans sağlar.

ChaCha20 bir akış şifresidir; Poly1305 ise mesaj doğrulama kodu (MAC) bileşenidir. İkisi birlikte AEAD (Authenticated Encryption with Associated Data) özelliği taşır. AES-GCM ile birlikte TLS 1.3’ün zorunlu cipher suite’leri arasında yer alır.

RSA: Köklü Ama Yorgun Bir Dev

1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından geliştirilen RSA, büyük asal sayıların çarpanlara ayrılmasının zorluğuna dayanan ilk ve en tanınmış açık anahtar algoritmasıdır.

Minimum önerilen anahtar boyutu: 2048-bit
Yüksek güvenlik için: 4096-bit
Önemli not: Kuantum bilgisayarlara karşı savunmasızdır. Shor algoritması RSA’yı teorik olarak kırabilecektir.

ECC: Az Anahtarla Çok Güvenlik

ECC (Eliptik Eğri Kriptografisi), eliptik eğriler üzerindeki ayrık logaritma probleminin zorluğuna dayanan modern bir açık anahtar sistemidir. RSA’ya kıyasla çok daha küçük anahtar boyutlarıyla eşdeğer güvenlik sunar.

RSA 3072-bit ile ECC P-256, aynı güvenlik seviyesini (128-bit) sağlar. Ancak P-256 anahtarı yalnızca 32 bayttır; RSA 3072 anahtarı ise 384 bayttır. Bu 12 kat fark, milyonlarca TLS bağlantısında ciddi bant genişliği ve hesaplama tasarrufu anlamına gelir.

Hash Fonksiyonları: Dijital Parmak İzi

Hash fonksiyonları, herhangi bir uzunluktaki veriyi sabit uzunlukta bir çıktıya (özete) dönüştüren tek yönlü matematiksel işlemlerdir. “Tek yönlü” ifadesi kritiktir: çıktıdan girdiyi elde etmek matematiksel olarak imkânsız kabul edilir.

Önerilen algoritmalar:
SHA-256: TLS 1.2+, Bitcoin, sertifikalar. Standart tercih. (Güvenli)
SHA-384: NSA Suite B, yüksek güvenlik ortamları. (Güvenli)
SHA-3 (Keccak): SHA-2’den farklı tasarım, yedekleme standardı. (En Güçlü)
BLAKE3: SHA-256’dan çok daha hızlı, modern alternatif. (Güvenli ve Hızlı)

Kaçınılması gerekenler:
MD5: Çarpışma saldırıları kanıtlandı. Yalnızca checksum amaçlı kullanılabilir.
SHA-1: 2017’de SHAttered saldırısı ile kırıldı. Kesinlikle kullanmayın.

“Kriptografi; saldırgana matematiksel imkânsızlıklar inşa etme sanatıdır. Her algoritma, bu savaşta kazanılan ya da kaybedilen bir cephedir.”

Diffie-Hellman ve Forward Secrecy

Whitfield Diffie ve Martin Hellman tarafından 1976 yılında geliştirilen Diffie-Hellman protokolü, güvenli olmayan bir kanal üzerinden iki tarafın ortak bir gizli değerde anlaşmasını sağlar. ECDHE (Ephemeral Elliptic Curve Diffie-Hellman) versiyonu ise TLS 1.3’ün temel taşıdır.

Forward Secrecy (İleri Gizlilik): Her oturum için yeni, geçici anahtar çiftleri üretilir. Bu sayede, bir saldırgan sunucunun uzun vadeli özel anahtarını ele geçirse bile geçmiş oturumlara ait şifreli trafiği çözemez.

TLS 1.3’te Tercih Edilen Cipher Suite’ler

TLS 1.3, karmaşıklığı azaltmak amacıyla yalnızca üç zorunlu cipher suite tanımlar. Eski ve güvensiz algoritmalar (RC4, 3DES, MD5, SHA-1, statik RSA anahtar değişimi) tamamen kaldırılmıştır.

TLS_AES_256_GCM_SHA384 — Yüksek güvenlik, geniş donanım desteği
TLS_CHACHA20_POLY1305_SHA256 — Mobil ve gömülü sistemlerde üstün performans
TLS_AES_128_GCM_SHA256 — Denge: yeterli güvenlik, düşük gecikme

Post-Kuantum Kriptografi: Geleceğin Tehdidine Hazırlık

Kuantum bilgisayarlar, Shor algoritması sayesinde RSA ve ECC gibi asimetrik şifreleme yöntemlerini polinom zamanda kırabilecektir. Bazı devlet düzeyindeki aktörlerin bugünden şifreli trafiği depoladığı ve kuantum bilgisayarlar hazır olduğunda çözeceği değerlendirilmektedir. Bu “harvest now, decrypt later” (şimdi topla, sonra çöz) saldırısı olarak bilinir ve özellikle uzun vadeli gizlilik gerektiren veriler için ciddi bir tehdit oluşturmaktadır.

NIST, 2024 yılında ilk resmi post-kuantum kriptografi standartlarını yayımladı:

ML-KEM / CRYSTALS-Kyber (FIPS 203): Anahtar kapsülleme, TLS gibi protokollerde kullanım için. Kafes tabanlı, kuantum dirençli.
ML-DSA / CRYSTALS-Dilithium (FIPS 204): Dijital imza. Küçük imza boyutu avantajı.
SLH-DSA / SPHINCS+ (FIPS 205): Hash tabanlı dijital imza. İyi anlaşılmış güvenlik modeli.
FN-DSA / FALCON (FIPS 206): Çok küçük imza boyutu; dikkatli implementasyon gerektirir.

Kısa vadeli öneri: Hibrit yaklaşım klasik algoritmalar (ECDH) ile post-kuantum algoritmalarını (ML-KEM) bir arada kullanmak, geçiş döneminin standart yöntemi haline gelmektedir.

Kritik sistemler için post-kuantum geçiş planlamasına bugünden başlanması önerilmektedir. Kriptografi, surekli evrim geçiren bir alandır; bugün güvenli bulunan bir algoritma, yarın yeni matematiksel bulgularla zayıf düşebilir. Güvenlik uzmanlarının standartları yakından takip etmesi ve sistemleri zamanında güncellemesi hayati önem taşımaktadır.

Etiketlendi:

Cevap bırakın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir