Kriptografide, anahtar türetme fonksiyonu (ATF), bir veya daha fazla gizli anahtarı, ana anahtar, parola veya geçit parolası gibi unsurlardan bir sözderastlantısal fonksiyon kullanarak türetir. ATF'ler, anahtarlar boyutlarını uzatmak veya belirli formatlarda anahtarlar elde etmek için kullanılabilirler. Diffie-Hellman anahtar değişimi sonucunda oluşacak bir grup unsurların, AES'in kullanılabileceği bir simetrik anahtara dönüştürülmesi bu kullanıma örnek olarak gösterilebilir. Anahtar kullanılan kriptografik özet fonksiyonları, anahtar türetme için kullanılan sözderastlantısal fonksiyonların popüler örneklerinden biridir.
![image](https://www.wikipedia.tr-tr.nina.az/image/aHR0cHM6Ly93d3cud2lraXBlZGlhLnRyLXRyLm5pbmEuYXovaW1hZ2UvYUhSMGNITTZMeTkxY0d4dllXUXVkMmxyYVcxbFpHbGhMbTl5Wnk5M2FXdHBjR1ZrYVdFdlkyOXRiVzl1Y3k5MGFIVnRZaTlsTDJVd0wwdEVSbDlqYUdGcGJpNXdibWN2TWpJd2NIZ3RTMFJHWDJOb1lXbHVMbkJ1Wnc9PS5wbmc=.png)
ATF'lerin Kullanım Alanları
- Ortak bir gizli değerden, bir veya daha fazla anahtar türetmek için gizli olmayan parametrelerle birlikte kullanılır (bazen "anahtar çeşitlendirme" olarak da adlandırılır). Bu tür bir kullanım, türetilmiş bir anahtarı alan bir saldırganın, giriş sırrı değeri veya türetilmiş diğer anahtarlardan herhangi biri hakkında faydalı bilgiler öğrenmesini önleyebilir. Bir ATF ayrıca, türetilmiş anahtarların, bazı özel şifreleme sistemlerinde "zayıf anahtarların" önlenmesi gibi istenen diğer özelliklere sahip olmasını sağlamak için de kullanılabilir.
- ATF'lerin en genel [] kullanım alanı, passwd dosyası veya gölge parola dosyası tarafından kullanıldığı gibi, şifre doğrulamasına bir parola özeti yaklaşımıdır. ATF'ler, başlangıçta bu amaç için tasarlanmamış olsalar bile, bir parola özetleme fonksiyonunun karakteristik özelliklere sahiptirler. [] Bu bağlamda gizli olmayan değişkenlere " tuz " denir.
- 2013 yılında, yeni bir parola özetleme algoritma standardı seçmek için, bir Parola Özetleme Yarışması yapılacağı duyuruldu. 20 Temmuz 2015 tarihinde yarışma sona erdi ve kazananın Argon2 olduğu duyuruldu. Dört farklı algoritma ise özel tanınırlık kazandılar (Catena, Lyra2, Makwa ve yescrypt).
- Çok istemli anahtar anlaşma protokollerinin ana bileşeni olarak kullanılır. IEEE Std 1363-2000'de tanımlanan KDF1 ve ANSI X9.42'deki benzer fonksiyonlar, bu kullanıma örnek olarak verilebilir.
- Gizi parolalar ve geçit parolalarından anahtarlar türetmek için kullanılır.
- Halihazırda bulunan anahtarlardan yeni anahtarlar türetmek için kullanılır. HKDF bu amaçla kullanılan ATF'lere örnek olarak gösterilebilir.
- Anahtar uzunluğunun artırılması ve anahtarların güçlendirilmesi amacıyla kullanılır.
Anahtar uzunluğunu artırılması ve anahtarların güçlendirmesi
Anahtar türetme fonksiyonları, doğrudan kriptografik anahtarlar olarak kullanılmak üzere istenen özelliklere sahip olmayan, gizli şifrelerden veya şifrelerden anahtarlar türetme uygulamalarında da kullanılırlar. Bu tür uygulamalarda, genel olarak anahtar türetme işlevinin, kaba kuvvet saldırılarını veya parola veya parola giriş değerindeki sözlük saldırılarını engellemek için kasten yavaş yapılması önerilir.
Bu tür bir kullanım TA = ATF(anahtar, tuz, yineleme) olarak ifade edilebilir. Burada TA türetilmiş anahtar, ATF anahtar türetme fonksiyonu, anahtar, orijinal anahtar veya şifre, tuz, şifreleme tuzu olarak işlev gören rastgele bir sayı ve yineleme, bir alt fonksiyonun yineleme sayısını ifade eder. Türetilmiş anahtar, sistemin anahtarı olarak orijinal anahtar veya parola yerine kullanılır. Tuzun değerleri ve yineleme sayısı (eğer sabit değilse), özetlenmiş parola ile saklanır veya şifreli bir mesajla düz metin olarak gönderilir.
Kaba kuvvet saldırılarının zorluğu, yineleme sayısıyla birlikte artar. Yineleme sayısı üzerindeki limit, kullanıcıların bir bilgisayara girmek veya şifresi çözülmüş bir mesajı görmek istediklerinde, fark edilebilir derecede bir gecikme yaşamak istememelerinden kaynaklanmaktadır. Tuz kullanımı, önceden hesaplanmış, türetilmiş anahtarlardan oluşan bir sözlükler kullanan saldırganları engeller.
Başka bir yaklaşım ise anahtarların güçlendirilmesidir. Anahtar rastgele bir tuz ile genişletilir ancak anahtar uzatılmasının aksine tuz güvenli bir şekilde silinir. Bu durum hem saldırganı hem de meşru kullanıcıları tuz üzerine kaba kuvvet saldırıları yapmaya zorlar. Anahtar uzatılmasını tanıtan makale eski bir teknik olarak tanıtıp, kasıtlı olarak farklı bir ad seçmesine rağmen, şimdilerde "anahtar güçlendirilmesi" terimi genellikle anahtar uzatılması olarak kullanılıyor.
Tarihçe
İlk [] kasıtlı olarak yavaş (anahtar uzatılması) parola tabanlı anahtar türetme fonksiyonu "crypt " (veya el kitabı sayfasından belirtildiği gibi "crypt(3)") olarak adlandırıldı ve 1978'de Robert Morris tarafından icat edildi. Bu fonksiyonla kullanıcı şifresinin ilk 8 karakterini anahtar olarak kullanarak, değiştirilmiş bir DES şifreleme algoritmasıyla 25 yineleme gerçekleştirip (hesaplamalar için gerçek zamanlı bilgisayar saatinden okunan 12 bitlik bir sayının kullanıldığı ) bir sabiti (sıfır) şifrelenir ve elde edilen 64 bitlik sayı yazdırılabilir 11 karakter olarak kodlanır ve daha sonra Unix şifre dosyasına kaydedilir. O zamanlar için büyük bir ilerleme olsa da, PDP-11 döneminden itibaren işlemci hızlarının artmasıyla birlikte, kaba kuvvet saldırıları crypt'e karşı uygulanabilir hale geldi ve depolama alanındaki ilerleme 12 bit tuzlamayı yetersiz hale getirdi. Ayrıca crypt fonksiyonlarının kullanıcı şifrelerini 8 karakter ile sınırlaması, anahtar alanını ve güçlü geçit parolası oluşturmayı sınırlandırdı. []
PBKDF2 ([rfc:2898 RFC 2898'de] belirtilen) gibi modern parola tabanlı anahtar türetme işlevleri, SHA-2, daha fazla tuz (örneğin 64 bit ve daha büyük) gibi bir şifreleme karma ve yüksek yineleme sayısı gibi kriptografik özetleme kullanırlar. (genellikle on veya yüz binlerce).
NIST, en az 128 bit rastgele tuz ve NIST tarafından onaylanmış bir şifreleme işlevi gerektirir, örneğin SHA serisi veya AES gibi(MD5 onaylanmadı). Her ne kadar yüksek verim, genel amaçlı özet fonksiyonlarında arzulanan bir özellik olsa da, kaba kuvvet kırılmasına karşı savunmanın birincil öncelik olduğu şifre güvenliği uygulamalarında durum bunun tersi geçerlidir. GPU'lar, FPGA'lar ve hatta ASIC'ler gibi paralel donanımların artan kullanımı, kaba kuvvet saldırısı için uygun algoritmaların seçimini daha da kritik hale getirdi, çünkü iyi algoritma sadece belirli bir miktarda hesaplama maliyetini artırmamalı, aynı zamanda bu tür görevler için modern paralel platformların maliyet / performans avantajlarına da karşı da dirençli olmalıdır. Bu amaçla, bcrypt, scrypt ve daha yakın bir zamanda Argon2 (Parola Özetleme Yarışmasının galibi) dahil olmak üzere çeşitli algoritmalar tasarlandı. Saldırganlar tarafından kabaca 36 milyon parola özetinin çalındığı büyük ölçekli Ashley Madison veri ihlali, parolaların korunmasında algoritma seçiminin önemini göstermiştir. Her ne kadar karma özetleri korumak için bcrypt kullanılsa da (büyük ölçekli kaba kuvvet saldırılarının yapılmasını masraflı ve zaman alıcı hale getirdi), risk altındaki verilerdeki hesapların önemli bir kısmı,11 milyondan fazla parolanın haftalar içerisinde kırılmasını mümkün kılacak genel amaçlı MD5 algoritmasına dayanan bir parola özeti içeriyordu.
Haziran 2017’de, NIST dijital kimlik doğrulama kılavuzlarının yeni bir revizyonunu yayınladı: NIST SP 800-63B-3.:5.1.1.1 Kılavuza göre: "Sağlayıcılar hafızaya aldıkları gizli bilgileri(parolalar gibi) çevrimdışı saldırılara karşı dayanıklı olacak bir şekilde depolayabilirler. Hafızaya alınan sırlar, uygun bir tek yönlü anahtar türetme işlevi kullanılarak tuzlanır ve karıştırılabilirler. Anahtar türetme fonksiyonları parola, tuz ve bir maliyet faktörü girdisi alır, ardından bir parola özeti oluşturur. Amaçları, parola özet dosyası elde etmiş bir saldırgan tarafından yapılan tüm şifre tahmin denemelerini daha masraflı hale getirmektir ve bu nedenle tahmin saldırılarının maliyeti yüksektir." ve "Tuz, depo edilmiş özetler arasındaki çakışmayı en aza indirmek için, en az 32 bir uzunluğunda olmalı ve rastgele olarak seçilmelidir."
Kaynakça
- ^ Bezzi, Michele; et al. (2011). "Data privacy". In Camenisch, Jan et al. Privacy and Identity Management for Life [1]
- ^ Kaliski, Burt; RSA Laboratories. "RFC 2898 – PKCS #5: Password-Based Cryptography Specification, Version 2.0" IETF.
- ^ Zdziarski, Jonathan (2012). Hacking and Securing IOS Applications: Stealing Data, Hijacking Software, and How to Prevent It.[2] 9 Nisan 2017 tarihinde Wayback Machine sitesinde . O'Reilly Media. pp. 252–253. .
- ^ . 7 Nisan 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Nisan 2019.
- ^ "Salted Password Hashing – Doing it Right". CrackStation.net. [3] 7 Nisan 2019 tarihinde Wayback Machine sitesinde . Retrieved 29 January 2015.
- ^ Abadi, Martın, T. Mark A. Lomas, and Roger Needham. "Strengthening passwords." Digital System Research Center, Tech. Rep 33 (1997): 1997.
- ^ U. Manber, "A Simple Scheme to Make Passwords Based on One-Way Functions Much Harder to Crack," Computers & Security, v.15, n.2, 1996, pp.171–176.
- ^ Secure Applications of Low-Entropy Keys 8 Eylül 2015 tarihinde Wayback Machine sitesinde ., , , C. Hall, and (1997)
- ^ Morris, Robert; Thompson, Ken (1978-04-03). "Password Security: A Case History". Bell Laboratories. Archived from the original on 2003-03-22 Retrieved 2011-05-09.
- ^ NIST SP 800-132 1 Aralık 2016 tarihinde Wayback Machine sitesinde . Bölüm 5.1
- ^ Goodin, Dan (10 September 2015)[5] 8 Nisan 2019 tarihinde Wayback Machine sitesinde . Retrieved 10 September 2015.
- ^ "Digital Identity Guidelines" (PDF). 1 Nisan 2019 tarihinde kaynağından (PDF). Erişim tarihi: 8 Nisan 2019.
Ayrıca bakınız
- Percival, Colin (Mayıs 2009). "Stronger Key Derivation via Sequential Memory-Hard Functions" (PDF). BSDCan'09 Presentation. 14 Nisan 2019 tarihinde kaynağından (PDF). Erişim tarihi: 19 Mayıs 2009.
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Kriptografide anahtar turetme fonksiyonu ATF bir veya daha fazla gizli anahtari ana anahtar parola veya gecit parolasi gibi unsurlardan bir sozderastlantisal fonksiyon kullanarak turetir ATF ler anahtarlar boyutlarini uzatmak veya belirli formatlarda anahtarlar elde etmek icin kullanilabilirler Diffie Hellman anahtar degisimi sonucunda olusacak bir grup unsurlarin AES in kullanilabilecegi bir simetrik anahtara donusturulmesi bu kullanima ornek olarak gosterilebilir Anahtar kullanilan kriptografik ozet fonksiyonlari anahtar turetme icin kullanilan sozderastlantisal fonksiyonlarin populer orneklerinden biridir KDF chainATF lerin Kullanim AlanlariOrtak bir gizli degerden bir veya daha fazla anahtar turetmek icin gizli olmayan parametrelerle birlikte kullanilir bazen anahtar cesitlendirme olarak da adlandirilir Bu tur bir kullanim turetilmis bir anahtari alan bir saldirganin giris sirri degeri veya turetilmis diger anahtarlardan herhangi biri hakkinda faydali bilgiler ogrenmesini onleyebilir Bir ATF ayrica turetilmis anahtarlarin bazi ozel sifreleme sistemlerinde zayif anahtarlarin onlenmesi gibi istenen diger ozelliklere sahip olmasini saglamak icin de kullanilabilir ATF lerin en genel kaynak belirtilmeli kullanim alani passwd dosyasi veya golge parola dosyasi tarafindan kullanildigi gibi sifre dogrulamasina bir parola ozeti yaklasimidir ATF ler baslangicta bu amac icin tasarlanmamis olsalar bile bir parola ozetleme fonksiyonunun karakteristik ozelliklere sahiptirler kaynak belirtilmeli Bu baglamda gizli olmayan degiskenlere tuz denir 2013 yilinda yeni bir parola ozetleme algoritma standardi secmek icin bir Parola Ozetleme Yarismasi yapilacagi duyuruldu 20 Temmuz 2015 tarihinde yarisma sona erdi ve kazananin Argon2 oldugu duyuruldu Dort farkli algoritma ise ozel taninirlik kazandilar Catena Lyra2 Makwa ve yescrypt Cok istemli anahtar anlasma protokollerinin ana bileseni olarak kullanilir IEEE Std 1363 2000 de tanimlanan KDF1 ve ANSI X9 42 deki benzer fonksiyonlar bu kullanima ornek olarak verilebilir Gizi parolalar ve gecit parolalarindan anahtarlar turetmek icin kullanilir Halihazirda bulunan anahtarlardan yeni anahtarlar turetmek icin kullanilir HKDF bu amacla kullanilan ATF lere ornek olarak gosterilebilir Anahtar uzunlugunun artirilmasi ve anahtarlarin guclendirilmesi amaciyla kullanilir Anahtar uzunlugunu artirilmasi ve anahtarlarin guclendirmesi Anahtar turetme fonksiyonlari dogrudan kriptografik anahtarlar olarak kullanilmak uzere istenen ozelliklere sahip olmayan gizli sifrelerden veya sifrelerden anahtarlar turetme uygulamalarinda da kullanilirlar Bu tur uygulamalarda genel olarak anahtar turetme islevinin kaba kuvvet saldirilarini veya parola veya parola giris degerindeki sozluk saldirilarini engellemek icin kasten yavas yapilmasi onerilir Bu tur bir kullanim TA ATF anahtar tuz yineleme olarak ifade edilebilir Burada TA turetilmis anahtar ATF anahtar turetme fonksiyonu anahtar orijinal anahtar veya sifre tuz sifreleme tuzu olarak islev goren rastgele bir sayi ve yineleme bir alt fonksiyonun yineleme sayisini ifade eder Turetilmis anahtar sistemin anahtari olarak orijinal anahtar veya parola yerine kullanilir Tuzun degerleri ve yineleme sayisi eger sabit degilse ozetlenmis parola ile saklanir veya sifreli bir mesajla duz metin olarak gonderilir Kaba kuvvet saldirilarinin zorlugu yineleme sayisiyla birlikte artar Yineleme sayisi uzerindeki limit kullanicilarin bir bilgisayara girmek veya sifresi cozulmus bir mesaji gormek istediklerinde fark edilebilir derecede bir gecikme yasamak istememelerinden kaynaklanmaktadir Tuz kullanimi onceden hesaplanmis turetilmis anahtarlardan olusan bir sozlukler kullanan saldirganlari engeller Baska bir yaklasim ise anahtarlarin guclendirilmesidir Anahtar rastgele bir tuz ile genisletilir ancak anahtar uzatilmasinin aksine tuz guvenli bir sekilde silinir Bu durum hem saldirgani hem de mesru kullanicilari tuz uzerine kaba kuvvet saldirilari yapmaya zorlar Anahtar uzatilmasini tanitan makale eski bir teknik olarak tanitip kasitli olarak farkli bir ad secmesine ragmen simdilerde anahtar guclendirilmesi terimi genellikle anahtar uzatilmasi olarak kullaniliyor TarihceIlk kaynak belirtilmeli kasitli olarak yavas anahtar uzatilmasi parola tabanli anahtar turetme fonksiyonu crypt veya el kitabi sayfasindan belirtildigi gibi crypt 3 olarak adlandirildi ve 1978 de Robert Morris tarafindan icat edildi Bu fonksiyonla kullanici sifresinin ilk 8 karakterini anahtar olarak kullanarak degistirilmis bir DES sifreleme algoritmasiyla 25 yineleme gerceklestirip hesaplamalar icin gercek zamanli bilgisayar saatinden okunan 12 bitlik bir sayinin kullanildigi bir sabiti sifir sifrelenir ve elde edilen 64 bitlik sayi yazdirilabilir 11 karakter olarak kodlanir ve daha sonra Unix sifre dosyasina kaydedilir O zamanlar icin buyuk bir ilerleme olsa da PDP 11 doneminden itibaren islemci hizlarinin artmasiyla birlikte kaba kuvvet saldirilari crypt e karsi uygulanabilir hale geldi ve depolama alanindaki ilerleme 12 bit tuzlamayi yetersiz hale getirdi Ayrica crypt fonksiyonlarinin kullanici sifrelerini 8 karakter ile sinirlamasi anahtar alanini ve guclu gecit parolasi olusturmayi sinirlandirdi kaynak belirtilmeli PBKDF2 rfc 2898 RFC 2898 de belirtilen gibi modern parola tabanli anahtar turetme islevleri SHA 2 daha fazla tuz ornegin 64 bit ve daha buyuk gibi bir sifreleme karma ve yuksek yineleme sayisi gibi kriptografik ozetleme kullanirlar genellikle on veya yuz binlerce NIST en az 128 bit rastgele tuz ve NIST tarafindan onaylanmis bir sifreleme islevi gerektirir ornegin SHA serisi veya AES gibi MD5 onaylanmadi Her ne kadar yuksek verim genel amacli ozet fonksiyonlarinda arzulanan bir ozellik olsa da kaba kuvvet kirilmasina karsi savunmanin birincil oncelik oldugu sifre guvenligi uygulamalarinda durum bunun tersi gecerlidir GPU lar FPGA lar ve hatta ASIC ler gibi paralel donanimlarin artan kullanimi kaba kuvvet saldirisi icin uygun algoritmalarin secimini daha da kritik hale getirdi cunku iyi algoritma sadece belirli bir miktarda hesaplama maliyetini artirmamali ayni zamanda bu tur gorevler icin modern paralel platformlarin maliyet performans avantajlarina da karsi da direncli olmalidir Bu amacla bcrypt scrypt ve daha yakin bir zamanda Argon2 Parola Ozetleme Yarismasinin galibi dahil olmak uzere cesitli algoritmalar tasarlandi Saldirganlar tarafindan kabaca 36 milyon parola ozetinin calindigi buyuk olcekli Ashley Madison veri ihlali parolalarin korunmasinda algoritma seciminin onemini gostermistir Her ne kadar karma ozetleri korumak icin bcrypt kullanilsa da buyuk olcekli kaba kuvvet saldirilarinin yapilmasini masrafli ve zaman alici hale getirdi risk altindaki verilerdeki hesaplarin onemli bir kismi 11 milyondan fazla parolanin haftalar icerisinde kirilmasini mumkun kilacak genel amacli MD5 algoritmasina dayanan bir parola ozeti iceriyordu Haziran 2017 de NIST dijital kimlik dogrulama kilavuzlarinin yeni bir revizyonunu yayinladi NIST SP 800 63B 3 5 1 1 1 Kilavuza gore Saglayicilar hafizaya aldiklari gizli bilgileri parolalar gibi cevrimdisi saldirilara karsi dayanikli olacak bir sekilde depolayabilirler Hafizaya alinan sirlar uygun bir tek yonlu anahtar turetme islevi kullanilarak tuzlanir ve karistirilabilirler Anahtar turetme fonksiyonlari parola tuz ve bir maliyet faktoru girdisi alir ardindan bir parola ozeti olusturur Amaclari parola ozet dosyasi elde etmis bir saldirgan tarafindan yapilan tum sifre tahmin denemelerini daha masrafli hale getirmektir ve bu nedenle tahmin saldirilarinin maliyeti yuksektir ve Tuz depo edilmis ozetler arasindaki cakismayi en aza indirmek icin en az 32 bir uzunlugunda olmali ve rastgele olarak secilmelidir Kaynakca Bezzi Michele et al 2011 Data privacy In Camenisch Jan et al Privacy and Identity Management for Life 1 Kaliski Burt RSA Laboratories RFC 2898 PKCS 5 Password Based Cryptography Specification Version 2 0 IETF Zdziarski Jonathan 2012 Hacking and Securing IOS Applications Stealing Data Hijacking Software and How to Prevent It 2 9 Nisan 2017 tarihinde Wayback Machine sitesinde O Reilly Media pp 252 253 ISBN 9781449318741 7 Nisan 2019 tarihinde kaynagindan arsivlendi Erisim tarihi 7 Nisan 2019 Salted Password Hashing Doing it Right CrackStation net 3 7 Nisan 2019 tarihinde Wayback Machine sitesinde Retrieved 29 January 2015 Abadi Martin T Mark A Lomas and Roger Needham Strengthening passwords Digital System Research Center Tech Rep 33 1997 1997 U Manber A Simple Scheme to Make Passwords Based on One Way Functions Much Harder to Crack Computers amp Security v 15 n 2 1996 pp 171 176 Secure Applications of Low Entropy Keys 8 Eylul 2015 tarihinde Wayback Machine sitesinde C Hall and 1997 Morris Robert Thompson Ken 1978 04 03 Password Security A Case History Bell Laboratories Archived from the original on 2003 03 22 Retrieved 2011 05 09 NIST SP 800 132 1 Aralik 2016 tarihinde Wayback Machine sitesinde Bolum 5 1 Goodin Dan 10 September 2015 5 8 Nisan 2019 tarihinde Wayback Machine sitesinde Retrieved 10 September 2015 Digital Identity Guidelines PDF 1 Nisan 2019 tarihinde kaynagindan PDF Erisim tarihi 8 Nisan 2019 Ayrica bakinizPercival Colin Mayis 2009 Stronger Key Derivation via Sequential Memory Hard Functions PDF BSDCan 09 Presentation 14 Nisan 2019 tarihinde kaynagindan PDF Erisim tarihi 19 Mayis 2009