Asi̇metri̇k Şi̇freleme

4lp3rqwea

Yeni üye
4 Ocak 2023
26
9
ASİMETRİK ŞİFRELEME
Asimetrik şifreleme, bir veriyi şifrelemek ve çözmek için iki farklı anahtar kullanan bir kriptografi yöntemidir. Bu anahtarlardan biri açık anahtar (public key) diğeri ise özel anahtar (private key) olarak adlandırılır. Açık anahtar, herkesin erişebileceği ve veriyi şifreleyebileceği bir anahtardır. Özel anahtar ise sadece verinin sahibi tarafından bilinen ve veriyi çözebilen bir anahtardır. Bu şekilde, veriyi şifreleyen kişi ile veriyi çözen kişi arasında güvenli bir iletişim sağlanır.
Asimetrik şifreleme algoritmaları, açık ve özel anahtarlar arasında matematiksel bir ilişki kurar. Bu ilişki, genellikle bir yönlü fonksiyonlar (one-way functions) olarak adlandırılan, kolayca hesaplanabilen ancak tersi zor olan fonksiyonlardan yararlanır. Örneğin, iki asal sayının çarpımını bulmak kolaydır, ancak bir sayının asal çarpanlarına ayırmak zordur. Bu tür fonksiyonlar, asimetrik şifreleme algoritmalarının güvenliğini sağlar.
Asimetrik şifreleme algoritmalarından biri olan RSA algoritması, 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından geliştirilmiştir. RSA algoritması, iki büyük asal sayının çarpımından oluşan bir modülü ve bu modüle göre seçilen bir üsteli (e) kullanarak açık anahtarı oluşturur. Özel anahtar ise, e'nin modüler tersi (d) olarak hesaplanır. Veriyi şifrelemek için, düz metin (m) e'nin kuvvetine yükseltilir ve n'e göre mod alınır. Şifreli metin (c) bu şekilde elde edilir:
c = me mod n
Veriyi çözmek için, şifreli metin (c) d'nin kuvvetine yükseltilir ve n'e göre mod alınır. Düz metin (m) bu şekilde geri kazanılır:
m=cd mod n
RSA algoritması, günümüzde yaygın olarak kullanılan bir asimetrik şifreleme algoritmasıdır. Ancak, asimetrik şifreleme algoritmaları, simetrik şifreleme algoritmalarına göre daha yavaş çalışır. Simetrik şifreleme algoritmaları, veriyi şifrelemek ve çözmek için aynı anahtarı kullanır. Bu anahtar, taraflar arasında güvenli bir şekilde paylaşılmalıdır. Simetrik şifreleme algoritmaları, verinin gizliliğini ve bütünlüğünü sağlar, ancak kimlik doğrulaması ve inkar edilemezlik sağlamaz. Simetrik şifreleme algoritmalarına örnek olarak AES, DES, RC4 gibi algoritmalar verilebilir.
RSA Şifreleme Yönteminin Çalışması
RSA şifreleme tekniğinin çalışma mantığı şu şekildedir:
- Öncelikle, ortak ve özel anahtar oluşturulur. Bunun için şu adımlar izlenir:
- Rastgele iki büyük asal sayı seçilir. Bu sayılara p ve q denir. Bu sayılar ne kadar büyük olursa, şifreleme o kadar güçlü olur. Ancak çok büyük sayılar seçmek, şifreleme işlemini yavaşlatır. Bu yüzden uygun büyüklükte asal sayılar seçmek gerekir.
- Bu iki asal sayının çarpımı alınır. Bu çarpıma n denir. Bu n sayısı, ortak anahtarın bir parçasıdır.
- Euler fonksiyonu olarak da bilinen Totient fonksiyonu, n sayısından küçük ve n ile aralarında asal olan tam sayıların sayısını verir. Bu fonksiyon, Φ = (p-1)(q-1) formülü ile hesaplanır.
- 1 ile Φ arasında, Φ ile aralarında asal olan bir e sayısı seçilir. Bu e sayısı, ortak anahtarın diğer parçasıdır. Ortak anahtar, (n, e) şeklinde gösterilir.
- Özel anahtar olarak d sayısı hesaplanır. Bu d sayısı, e sayısının modüler tersidir. Yani, d.e ≡ 1 mod Φ eşitliğini sağlayan bir d sayısı bulunur. Bu işlem için Uzatılmış Öklid Algoritması kullanılabilir. Özel anahtar, (n, d) şeklinde gösterilir.
- Şifreleme işlemi için, şifrelenmek istenen mesaj sayısal bir değere dönüştürülür. Bu sayısal değer, m sayısı ile gösterilir. Bu m sayısı, n sayısından küçük olmalıdır. Aksi takdirde, mesaj parçalara bölünmelidir. Mesajın sayısal değeri, ortak anahtarın e üssü alınarak mod n işlemine tabi tutulur. Bu işlem sonucunda şifreli metin, c sayısı ile gösterilir. Bu işlem, c = m^e mod n formülü ile ifade edilir.
- Şifre çözme işlemi için, şifreli metin olan c sayısı, özel anahtarın d üssü alınarak mod n işlemine tabi tutulur. Bu işlem sonucunda orijinal mesaj, m sayısı ile elde edilir. Bu işlem, m = c^d mod n formülü ile ifade edilir.
Örnek olarak, p = 3, q = 11, e = 7, d = 43, m = 9, n = 33, Φ = 20 alalım. Bu durumda, şifreleme işlemi şöyle olur:
c = m^e mod n = 9^7 mod 33 = 4
Şifre çözme işlemi şöyle olur:
m = c^d mod n = 4^43 mod 33 = 9
Gördüğünüz gibi, orijinal mesaj geri elde edilmiştir.
RSA şifreleme tekniği, günümüzde birçok alanda kullanılmaktadır. Örneğin, bankacılık sistemlerinde, ticari sistemlerde, web sitelerinde, SSH gibi protokollerde RSA şifreleme tekniği tercih edilmektedir. RSA şifreleme tekniği, dijital imza oluşturmak için de kullanılabilir. Dijital imza, bir mesajın göndericisinin kimliğini doğrulamak ve mesajın bütünlüğünü korumak için kullanılan bir yöntemdir. Dijital imza oluşturmak için, mesajın özet değeri (hash) hesaplanır ve bu değer özel anahtar ile şifrelenir. Dijital imza, mesaj ile birlikte alıcıya gönderilir. Alıcı, mesajın özet değerini hesaplar ve göndericinin ortak anahtarı ile dijital imzayı çözer. Eğer iki özet değer birbirine eşitse, mesajın değiştirilmediği ve göndericinin kimliğinin doğru olduğu anlaşılır.
RSA şifreleme tekniği, kavramsal olarak güvenli bir yöntemdir. Ancak, bazı saldırılara karşı zayıf noktaları vardır. Örneğin, eğer p ve q sayıları yeterince büyük seçilmezse, faktörizasyon problemi çözülebilir ve özel anahtar bulunabilir. Bu yüzden, genellikle 1024 bit veya 2048 bit uzunluğunda anahtarlar kullanılır. Ayrıca, eğer mesajın sayısal değeri n sayısından küçük değilse, mesajın parçalara bölünmesi gerekir. Bu durumda, her parça ayrı ayrı şifrelenir ve çözülür. Bu işlem, şifreleme işlemini yavaşlatır. Bunun yanında, RSA şifreleme tekniği, seçilen asal sayıların rastgele olmasına bağlıdır. Eğer asal sayılar tahmin edilebilir bir şekilde seçilirse, saldırganlar bu sayıları bulabilir. Bu yüzden, güvenli bir rastgele sayı üreteci kullanmak önemlidir.
4. UYGULAMA
Aşağıdaki RSA şifreleme yöntemini kullanarak "102" mesajını şifreleyin ve çözün.
1. Adım: İki asal sayı seçiniz. p=17, q=19 olarak belirleyiniz.
2. Adım: n değerini hesaplayınız. n=p*q, n=17*19, n=323 olarak bulunuz.
3. Adım: Φ değerini hesaplayınız. Φ = (p-1)(q-1) formülünü kullanıp, Φ=(17-1)(19-1), Φ=288 olarak bulunuz.
4. Adım: 1 < e < Φ koşulunu sağlayacak bir e tam sayısı seçiniz. e=5 olarak seçilebilir çünkü 288 ile 5 aralarında asal sayılardır.
5. Adım: d sayısı (1<d< Φ) aralığında hesaplanır. Bu işlem için Uzatılmış Öklid Algoritması (Extended Euclid Algorithm) kullanılabilir. Bu algoritmaya göre d.e ≡ 1 mod Φ olacak şekilde d sayısını hesaplayınız. Hesaplama yapmak için (1+ kmod Φ )/e formülü ile tam sayı bulununcaya kadar k değerini artırınız.
1- k=0 için 1 + 0 * 288 / 5 => 1/5 (Tam sayı değil, alınamaz.)
2- k=1 için 1 + 1 * 288 / 5 => 289/5 (Tam sayı değil, alınamaz.)
3- k=2 için 1 + 2 * 288 / 5 => 577/5 (Tam sayı değil, alınamaz.)
4- k=3 için 1 + 3 * 288 / 5 => 865/5 => d= 173 olarak alınabilir.
Buna göre n değeri 323, özel anahtar d=173, ortak anahtar ise e=5’dir.
6. Adım: mesaje mod hesaplamasını yapıp, 102^5 mod (323) = 38 olarak bulunuz.
7. Adım: Şifrelenmiş_textd mod formülünü kullanıp, 38^173 mod (323) = 102 olarak şifreyi çözümleyiniz.

Diffie-Hellman Anahtar Değişimi
Diffie-Hellman anahtar değişimi, iki tarafın güvenli olmayan bir kanal üzerinden ortak bir gizli anahtar oluşturmasını sağlayan bir kriptografik yöntemdir. Bu gizli anahtar, daha sonra iki taraf arasındaki iletişimi şifrelemek için kullanılabilir. Bu yöntem, açık anahtarlı şifrelemenin ilk örneklerinden biridir ve Ralph Merkle, Whitfield Diffie ve Martin Hellman tarafından geliştirilmiştir.
Gizli anahtar oluşturma işlemi, şu şekilde gerçekleşir:
- İki taraf, ortak olarak bilinen iki sayı seçer: bir taban sayısı g ve bir asal sayı p.
- Her taraf, kendine özel bir sayı seçer: a ve b. Bu sayılar, diğer taraftan gizli tutulur.
- Her taraf, kendi özel sayısını taban sayısıyla üs alır ve sonucu asal sayıya göre mod alır: A = g^a mod p ve B = g^b mod p
- Her taraf, hesapladığı sonucu diğer tarafa gönderir: A ve B.
- Her taraf, aldığı sonucu kendi özel sayısıyla üs alır ve sonucu asal sayıya göre mod alır: K = A^b mod p ve K = B^a mod p
- Her iki tarafın da elde ettiği sonuç, ortak gizli anahtardır: K.
Bu işlemin matematiksel mantığı, şudur: K = A^b mod p = (ga mod p)b ve
K = B^a mod p = (gb mod p)a
Bu sayede, iki taraf da aynı gizli anahtarı elde eder, çünkü g^ab mod p = g^ba mod p
Bu yöntemin güvenliği, ayrık logaritma probleminin zorluğuna dayanır. Yani, g, p, A ve B bilindiğinde, a veya b'yi bulmak çok zordur. Bu nedenle, ortak gizli anahtar, sadece iki taraf tarafından bilinir ve başkaları tarafından hesaplanamaz.
5. UYGULAMA
Aşağıda verilen adımları takip ederek, Ali ve Bülent'in ortak bir anahtar elde etmelerini sağlayın.
1. Adım: Ali ve Bülent için ortak anahtarları belirleyiniz. Ortak anahtarları Ali için p=11 ve Bülent için g=7 olarak seçiniz. Ortak anahtarlar gizli olmadığı için haberleşmeyi dinleyen herkes bu değerlere ulaşabilir.
2. Adım: Ali için gizli bir sayı (özel anahtar) seçiniz (a=4) ve Ali için seçtiğiniz özel anahtarı matematiksel bir işlemden geçirerek sonucu Bülent'e gönderiniz.
• g^a mod p => 7^4mod 11
işleminden elde edilen sonucu A=3 olarak hesaplayınız.
3. Adım: Bülent için gizli bir sayı (özel anahtar) seçiniz (b=8) ve Bülent için seçtiğiniz özel anahtarı matematiksel bir işlemden geçirerek sonucu Ali'ye gönderiniz.
• g^b mod p = 78
mod 11 işleminden elde edilen sonucu B=2 olarak hesaplayınız.
Elde edilen sonuçları (3 ve 2 değerleri) herkes görmektedir ancak bunlar gönderilmek istenen değerler değil, onların şifrelenmiş hâlleridir.
4. Adım: Ali için (B^amod p) denklemini hesaplayınız.
• (2^4 mod 11) = 5
5. Adım: Bülent için (A^b mod p) denklemini hesaplayınız.
• (3^8mod 11) = 5
İkili arasında iletilen veri, 3 ve 2 değerleridir. İki taraf arasında aynı değer olan 5 değeri üretilir ancak bu değer, iletişim kanalından iletilmediği için başka kimselerce elde edilemez. Ali, 5 anahtarını kullanarak mesajı şifreler. Bülent ise kendisine gelen şifreli mesajı bu 5 anahtarını kullanarak açar.
 

Privarp

Üye
8 Nis 2022
138
45
ASİMETRİK ŞİFRELEME
Asimetrik şifreleme, bir veriyi şifrelemek ve çözmek için iki farklı anahtar kullanan bir kriptografi yöntemidir. Bu anahtarlardan biri açık anahtar (public key) diğeri ise özel anahtar (private key) olarak adlandırılır. Açık anahtar, herkesin erişebileceği ve veriyi şifreleyebileceği bir anahtardır. Özel anahtar ise sadece verinin sahibi tarafından bilinen ve veriyi çözebilen bir anahtardır. Bu şekilde, veriyi şifreleyen kişi ile veriyi çözen kişi arasında güvenli bir iletişim sağlanır.
Asimetrik şifreleme algoritmaları, açık ve özel anahtarlar arasında matematiksel bir ilişki kurar. Bu ilişki, genellikle bir yönlü fonksiyonlar (one-way functions) olarak adlandırılan, kolayca hesaplanabilen ancak tersi zor olan fonksiyonlardan yararlanır. Örneğin, iki asal sayının çarpımını bulmak kolaydır, ancak bir sayının asal çarpanlarına ayırmak zordur. Bu tür fonksiyonlar, asimetrik şifreleme algoritmalarının güvenliğini sağlar.
Asimetrik şifreleme algoritmalarından biri olan RSA algoritması, 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından geliştirilmiştir. RSA algoritması, iki büyük asal sayının çarpımından oluşan bir modülü ve bu modüle göre seçilen bir üsteli (e) kullanarak açık anahtarı oluşturur. Özel anahtar ise, e'nin modüler tersi (d) olarak hesaplanır. Veriyi şifrelemek için, düz metin (m) e'nin kuvvetine yükseltilir ve n'e göre mod alınır. Şifreli metin (c) bu şekilde elde edilir:
c = me mod n
Veriyi çözmek için, şifreli metin (c) d'nin kuvvetine yükseltilir ve n'e göre mod alınır. Düz metin (m) bu şekilde geri kazanılır:
m=cd mod n
RSA algoritması, günümüzde yaygın olarak kullanılan bir asimetrik şifreleme algoritmasıdır. Ancak, asimetrik şifreleme algoritmaları, simetrik şifreleme algoritmalarına göre daha yavaş çalışır. Simetrik şifreleme algoritmaları, veriyi şifrelemek ve çözmek için aynı anahtarı kullanır. Bu anahtar, taraflar arasında güvenli bir şekilde paylaşılmalıdır. Simetrik şifreleme algoritmaları, verinin gizliliğini ve bütünlüğünü sağlar, ancak kimlik doğrulaması ve inkar edilemezlik sağlamaz. Simetrik şifreleme algoritmalarına örnek olarak AES, DES, RC4 gibi algoritmalar verilebilir.
RSA Şifreleme Yönteminin Çalışması
RSA şifreleme tekniğinin çalışma mantığı şu şekildedir:
- Öncelikle, ortak ve özel anahtar oluşturulur. Bunun için şu adımlar izlenir:
- Rastgele iki büyük asal sayı seçilir. Bu sayılara p ve q denir. Bu sayılar ne kadar büyük olursa, şifreleme o kadar güçlü olur. Ancak çok büyük sayılar seçmek, şifreleme işlemini yavaşlatır. Bu yüzden uygun büyüklükte asal sayılar seçmek gerekir.
- Bu iki asal sayının çarpımı alınır. Bu çarpıma n denir. Bu n sayısı, ortak anahtarın bir parçasıdır.
- Euler fonksiyonu olarak da bilinen Totient fonksiyonu, n sayısından küçük ve n ile aralarında asal olan tam sayıların sayısını verir. Bu fonksiyon, Φ = (p-1)(q-1) formülü ile hesaplanır.
- 1 ile Φ arasında, Φ ile aralarında asal olan bir e sayısı seçilir. Bu e sayısı, ortak anahtarın diğer parçasıdır. Ortak anahtar, (n, e) şeklinde gösterilir.
- Özel anahtar olarak d sayısı hesaplanır. Bu d sayısı, e sayısının modüler tersidir. Yani, d.e ≡ 1 mod Φ eşitliğini sağlayan bir d sayısı bulunur. Bu işlem için Uzatılmış Öklid Algoritması kullanılabilir. Özel anahtar, (n, d) şeklinde gösterilir.
- Şifreleme işlemi için, şifrelenmek istenen mesaj sayısal bir değere dönüştürülür. Bu sayısal değer, m sayısı ile gösterilir. Bu m sayısı, n sayısından küçük olmalıdır. Aksi takdirde, mesaj parçalara bölünmelidir. Mesajın sayısal değeri, ortak anahtarın e üssü alınarak mod n işlemine tabi tutulur. Bu işlem sonucunda şifreli metin, c sayısı ile gösterilir. Bu işlem, c = m^e mod n formülü ile ifade edilir.
- Şifre çözme işlemi için, şifreli metin olan c sayısı, özel anahtarın d üssü alınarak mod n işlemine tabi tutulur. Bu işlem sonucunda orijinal mesaj, m sayısı ile elde edilir. Bu işlem, m = c^d mod n formülü ile ifade edilir.
Örnek olarak, p = 3, q = 11, e = 7, d = 43, m = 9, n = 33, Φ = 20 alalım. Bu durumda, şifreleme işlemi şöyle olur:
c = m^e mod n = 9^7 mod 33 = 4
Şifre çözme işlemi şöyle olur:
m = c^d mod n = 4^43 mod 33 = 9
Gördüğünüz gibi, orijinal mesaj geri elde edilmiştir.
RSA şifreleme tekniği, günümüzde birçok alanda kullanılmaktadır. Örneğin, bankacılık sistemlerinde, ticari sistemlerde, web sitelerinde, SSH gibi protokollerde RSA şifreleme tekniği tercih edilmektedir. RSA şifreleme tekniği, dijital imza oluşturmak için de kullanılabilir. Dijital imza, bir mesajın göndericisinin kimliğini doğrulamak ve mesajın bütünlüğünü korumak için kullanılan bir yöntemdir. Dijital imza oluşturmak için, mesajın özet değeri (hash) hesaplanır ve bu değer özel anahtar ile şifrelenir. Dijital imza, mesaj ile birlikte alıcıya gönderilir. Alıcı, mesajın özet değerini hesaplar ve göndericinin ortak anahtarı ile dijital imzayı çözer. Eğer iki özet değer birbirine eşitse, mesajın değiştirilmediği ve göndericinin kimliğinin doğru olduğu anlaşılır.
RSA şifreleme tekniği, kavramsal olarak güvenli bir yöntemdir. Ancak, bazı saldırılara karşı zayıf noktaları vardır. Örneğin, eğer p ve q sayıları yeterince büyük seçilmezse, faktörizasyon problemi çözülebilir ve özel anahtar bulunabilir. Bu yüzden, genellikle 1024 bit veya 2048 bit uzunluğunda anahtarlar kullanılır. Ayrıca, eğer mesajın sayısal değeri n sayısından küçük değilse, mesajın parçalara bölünmesi gerekir. Bu durumda, her parça ayrı ayrı şifrelenir ve çözülür. Bu işlem, şifreleme işlemini yavaşlatır. Bunun yanında, RSA şifreleme tekniği, seçilen asal sayıların rastgele olmasına bağlıdır. Eğer asal sayılar tahmin edilebilir bir şekilde seçilirse, saldırganlar bu sayıları bulabilir. Bu yüzden, güvenli bir rastgele sayı üreteci kullanmak önemlidir.
4. UYGULAMA
Aşağıdaki RSA şifreleme yöntemini kullanarak "102" mesajını şifreleyin ve çözün.
1. Adım: İki asal sayı seçiniz. p=17, q=19 olarak belirleyiniz.
2. Adım: n değerini hesaplayınız. n=p*q, n=17*19, n=323 olarak bulunuz.
3. Adım: Φ değerini hesaplayınız. Φ = (p-1)(q-1) formülünü kullanıp, Φ=(17-1)(19-1), Φ=288 olarak bulunuz.
4. Adım: 1 < e < Φ koşulunu sağlayacak bir e tam sayısı seçiniz. e=5 olarak seçilebilir çünkü 288 ile 5 aralarında asal sayılardır.
5. Adım: d sayısı (1<d< Φ) aralığında hesaplanır. Bu işlem için Uzatılmış Öklid Algoritması (Extended Euclid Algorithm) kullanılabilir. Bu algoritmaya göre d.e ≡ 1 mod Φ olacak şekilde d sayısını hesaplayınız. Hesaplama yapmak için (1+ kmod Φ )/e formülü ile tam sayı bulununcaya kadar k değerini artırınız.
1- k=0 için 1 + 0 * 288 / 5 => 1/5 (Tam sayı değil, alınamaz.)
2- k=1 için 1 + 1 * 288 / 5 => 289/5 (Tam sayı değil, alınamaz.)
3- k=2 için 1 + 2 * 288 / 5 => 577/5 (Tam sayı değil, alınamaz.)
4- k=3 için 1 + 3 * 288 / 5 => 865/5 => d= 173 olarak alınabilir.
Buna göre n değeri 323, özel anahtar d=173, ortak anahtar ise e=5’dir.
6. Adım: mesaje mod hesaplamasını yapıp, 102^5 mod (323) = 38 olarak bulunuz.
7. Adım: Şifrelenmiş_textd mod formülünü kullanıp, 38^173 mod (323) = 102 olarak şifreyi çözümleyiniz.

Diffie-Hellman Anahtar Değişimi
Diffie-Hellman anahtar değişimi, iki tarafın güvenli olmayan bir kanal üzerinden ortak bir gizli anahtar oluşturmasını sağlayan bir kriptografik yöntemdir. Bu gizli anahtar, daha sonra iki taraf arasındaki iletişimi şifrelemek için kullanılabilir. Bu yöntem, açık anahtarlı şifrelemenin ilk örneklerinden biridir ve Ralph Merkle, Whitfield Diffie ve Martin Hellman tarafından geliştirilmiştir.
Gizli anahtar oluşturma işlemi, şu şekilde gerçekleşir:
- İki taraf, ortak olarak bilinen iki sayı seçer: bir taban sayısı g ve bir asal sayı p.
- Her taraf, kendine özel bir sayı seçer: a ve b. Bu sayılar, diğer taraftan gizli tutulur.
- Her taraf, kendi özel sayısını taban sayısıyla üs alır ve sonucu asal sayıya göre mod alır: A = g^a mod p ve B = g^b mod p
- Her taraf, hesapladığı sonucu diğer tarafa gönderir: A ve B.
- Her taraf, aldığı sonucu kendi özel sayısıyla üs alır ve sonucu asal sayıya göre mod alır: K = A^b mod p ve K = B^a mod p
- Her iki tarafın da elde ettiği sonuç, ortak gizli anahtardır: K.
Bu işlemin matematiksel mantığı, şudur: K = A^b mod p = (ga mod p)b ve
K = B^a mod p = (gb mod p)a
Bu sayede, iki taraf da aynı gizli anahtarı elde eder, çünkü g^ab mod p = g^ba mod p
Bu yöntemin güvenliği, ayrık logaritma probleminin zorluğuna dayanır. Yani, g, p, A ve B bilindiğinde, a veya b'yi bulmak çok zordur. Bu nedenle, ortak gizli anahtar, sadece iki taraf tarafından bilinir ve başkaları tarafından hesaplanamaz.
5. UYGULAMA
Aşağıda verilen adımları takip ederek, Ali ve Bülent'in ortak bir anahtar elde etmelerini sağlayın.
1. Adım: Ali ve Bülent için ortak anahtarları belirleyiniz. Ortak anahtarları Ali için p=11 ve Bülent için g=7 olarak seçiniz. Ortak anahtarlar gizli olmadığı için haberleşmeyi dinleyen herkes bu değerlere ulaşabilir.
2. Adım: Ali için gizli bir sayı (özel anahtar) seçiniz (a=4) ve Ali için seçtiğiniz özel anahtarı matematiksel bir işlemden geçirerek sonucu Bülent'e gönderiniz.
• g^a mod p => 7^4mod 11
işleminden elde edilen sonucu A=3 olarak hesaplayınız.
3. Adım: Bülent için gizli bir sayı (özel anahtar) seçiniz (b=8) ve Bülent için seçtiğiniz özel anahtarı matematiksel bir işlemden geçirerek sonucu Ali'ye gönderiniz.
• g^b mod p = 78
mod 11 işleminden elde edilen sonucu B=2 olarak hesaplayınız.
Elde edilen sonuçları (3 ve 2 değerleri) herkes görmektedir ancak bunlar gönderilmek istenen değerler değil, onların şifrelenmiş hâlleridir.
4. Adım: Ali için (B^amod p) denklemini hesaplayınız.
• (2^4 mod 11) = 5
5. Adım: Bülent için (A^b mod p) denklemini hesaplayınız.
• (3^8mod 11) = 5
İkili arasında iletilen veri, 3 ve 2 değerleridir. İki taraf arasında aynı değer olan 5 değeri üretilir ancak bu değer, iletişim kanalından iletilmediği için başka kimselerce elde edilemez. Ali, 5 anahtarını kullanarak mesajı şifreler. Bülent ise kendisine gelen şifreli mesajı bu 5 anahtarını kullanarak açar.

Eline sağlık
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.