DES Öldü! Yaşasın AES (ya da Triple DES)

0
anonim

Görüşler

0
murat09
AES yeni olmasına karşın kullanılmaya çok geniş alanlarda başlıyor gibi. FCC (Federal Communications Commission) AES in DVD kopyalanmasını imkansız hale getiren şifreleme metodunu onayladı. Artık DVD+ player olan her eve AES de girecek :) Türkçe kısa açıklama için buraya [www.videometre.com],
Ingilizce kaynak içinse buraya [www.videometre.com] bakabilirsiniz.
0
Teorisyen
Ben Bilgisayar mühendisi falan değilim (Lise Mezunuyum) ama şifreleme olaylarına bayağı meraklıyım ve o oranda seviyorum.

Şimdi kafama takılan bir soru var, bu işi bilen abilerimden (yani FM Camiası) mümkünse cevaplamalarını rica ederim.

Şimdi burada yazan belgeye göre [www.belgeler.org] anladımğım kadar elimizde bir şifrelenmesini istediğimiz bir metin (veya yazı) var, ve bir de şifreleme işleminde kullanılmak üzere 1 adet anahtarımız var...

Daha önce okuduğum yazılarda yer alan bilgiye göre;

YAZI + ANAHTAR ==DES==> (DES ile şifrelenmiş) GİZLİ YAZI

veya tam tersi

GİZLİ YAZI + ANAHTAR ==DES==> YAZI

Şimdi DES'in kullanımından vazgeçilmesi halinde Triple DES kullanılacağına ve (daha önce okumuştum galiba) Triple DES, DES te tekrarlanan işlemlerin 3 defa daha yapılması olduğuna göre, burada sadece ANAHTARI bulmak Triple DES te gizli metini çözmeye yeterli değil mi ?

Veya soruyu şöyle sorayım...

DES veya Triple DES'te Brute Force (anahtarın tüm olasılıkların denenmesi ile bulunması) ile anahtarın bulunması, her ikisinde de GİZLİ METİNİN bulunması için yeterli değil mi?
0
FZ
Triple DES algoritmasındaki anahtar daha uzun. Evet aslolan anahtarı bulmaktır ama anahtar ne kadar uzunsa saldıran tarafın işi o kadar zordur ve uzun sürer (genellikle, yani algoritma güvenli bir şifreleme algoritması ise).

Yani sorduğun sorunun cevabı evet, her türlü modern şifreleme algoritması ile şifrelenmiş verinin çözülmesi için anahtarın bulunması yeterlidir. Zaten zorluk da buradadır anahtar boyu arttıkça deneme yanılma yöntemi ile bulmaya çalışmak da çok maliyetli hale gelir.

Konu ile ilgili daha detaylı bilgi istersen:

- http://www.networkcomputing.com/1006/1006colmoskowitz.html

- http://kingkong.me.berkeley.edu/~kenneth/courses/sims250/des.html

- http://csrc.nist.gov/publications/fips/

- http://csrc.nist.gov/publications/fips/fips46-3/fips46-3.pdf
0
Teorisyen
Sayın FZ ilginiz için çok teşekkür ederim...

En başta dediğim gibi Lise mezunu olduğumdan ingilizcemizin biraz zayıf kalması nedeniyle cevabınızdaki kaynakları ne yazıkki okuyamayacağım, veya okusam bile anlayamayacağım...

Ama söz, bu sene gideceğim (AÖF ve Kamu yönetimi tabiiki ;) ) üniversite 3. sınıfımda İngilizce dersimiz var... Oradan biraz temelleri kapalım, inşallah kendimi yabancı dil konusunda geliştereceğim...
Görüş belirtmek için giriş yapın...

İlgili Yazılar

NetCat, Telnet, Reverse Telnet ve türlü numaralar :)

sundance

Bu yazıda Unix'in efsanevi komutlarından belki de en gençlerinden birine sistem yöneticilerinin ve hackerların daim dostu NetCat'e basitçe değinmeyi amaçladım.

Her ne kadar basitçe değinecek olsam da networkle ilgilenenlerin işe yarar bir şeyler bulacağınıza inanıyorum bu yazıda. Özellikler Reverse Telnet birçok download meraklısının (ve evinden firewall'lu işyeri makinasına bağlanmak isteyen adamın) ilgisini çekecektir ;)

MP3 Çalar ile ATM’den Kredi Kartı Bilgisi Çalındı

innaw

İngiltere, Manchester'da yaşayan 41 yaşındaki Maxwell Parsons, sıradan bir MP3 çalar ile bankaların güvenlik sistemlerini aşarak kredi kartı bilgilerini ele geçirdiği suçlaması ile tutuklandı. 200.000 £ çaldığı bildirilen Parsons’un “ters mühendislik” olarak adlandırılan ve son dönemde yaygınlaşan bir yöntem kullandığı bildiriliyor.

Kaynaklar: 1, 2

Metacortex - OpenBSD PF Toolbox

ts

Metacortex BSD lisansı ile dağıtılan OpenBSD PF firewall için monitoring yazılımıdır. Web arabirimi ile sistem yöneticileri için kullanışlı bir araçtır.

Gizli anahtarlarınızı gizleyemezsiniz!

tongucyumruk

İngiliz ulusal güvenlik ajansı Home Office, 2000 yılında çıkan RIPA adlı yasanın üçüncü bölümündeki bugüne kadar kullanmaya başlamadğı hakkını kullanmak yönünde hazırlıklara başladı. Sözkonusu yasanın üçüncü bölümü İngiliz polisine ihtiyaç duyması halinde kişilerin açık anahtar tabanlı şifreleme uygulamalarında kullanılan gizli anahtarını isteme hakkını tanıyor. Gizli anahtarını teslim etmeyi reddedenler içinse hapis cezası öngörülüyor.

Avustralya, Koreli korsanların tehdidinde!

Soulblighter

Kuzey Kore askeri birliği, 500 kadar bilgisayar korsanı kiraladı. Korsanların görevi Güney Kore, japonya ve Amerika ağlarına sızarak bilgi çalmak.
Güvenlik uzmanları, Avusturalya'nın Amerika ve Avrupa'ya göre daha fazla risk altında olduğunu, bilgisayar korsanları için basit hedef olduğunu söylüyor.
Adını açıklamak istemeyen bir Amerikalı güvenlik uzmanı, Avustralya'nın şirket ağlarına giriş için "arka kapı" olarak kullanılabileceğini ve Kuzey Korenin amacına ulaşmasına neden olabileceği yönünde uyarıyor.
Avustralya'lı firmalar ise Amerika'lı ve Avrupa'lı firmalar ile aynı düşünce yapısına sahip olmasına rağmen güvenlik konusunda daha rahat davranıyorlar. Bu da onları açık tehdit haline getiriyor. Haberin devamı...