Başlığın diğer anlamları için bkz: anahtar yönetimi (belirsizlik giderimi)
Anahtar yönetimi, bir kripto sisteminde şifreleme anahtarlarının yönetimidir. Bu yönetim, anahtarların yer değişimi, kullanımı, depolanması, değiş tokuşu ve üretimi ile ilgilenir. Ayrıca Kriptografik protokol tasarımı, anahtar sunucuları, kullanıcı prosedürleri ve diğer ilişkili protokolleri içerir.
Anahtar yönetimi, kullanıcılar ya da sistemler arasında, kullanıcı düzeyinde anahtarlar ile ilgilenir. Bu, anahtar zamanlamanın zıddıdır. Anahtar zamanlama, tipik olarak bir şifre operasyonu içerisinde anahtar materyalinin dahili kullanımını ifade eder.
Başarılı anahtar yönetimi, bir kripto sisteminind güvenliği için kritiktir. Pratikte kriptografinin tartışmasız en zor yönü, anahtar yönetimidir, çünkü bu yönetim; sistem politikalarını, kullanıcı eğitimini, örgütsel ve bölümsel etkileşimleri ve tüm bu unsurlar arasındaki koordinasyonu içerir.
Anahtar türleri
Kriptografik sistemler farklı anahtar türlerini kullanabilir, bazı sistemler birden fazla anahtar türünü kullanmaktadır. Bunlar simetrik ve asimetrik anahtarları içerebilir. Bir simetrik anahtar algoritmasında, bir mesajın hem şifrelenmesi hem de şifrenin çözülmesi için aynı anahtarlar kullanılır. Anahtarlar dikkatli bir şekilde seçilmeli, güvenli bir şekilde dağıtılmalı ve depolanmalıdır. Asimetrik anahtarlar, simetrik anahtarların aksine matematiksel olarak birbirine bağlı iki farklı anahtardır. Bu anahtarlar, iletişim kurmak için tipik olarak birbirlerini tamamlar şekilde kullanılır.
Anahtar değişimi
Herhangi bir güvenli iletişim öncesinde, kullanıcılar kriptografinin detaylarını planlamalıdır. Bazı durumlarda, aynı anahtarların (simetrik anahtar sistemi kullanılırsa) değiş tokuşu gerekebilir. Diğer durumlarda da grupların açık anahtarına sahip olmak gerekebilir. Açık anahtarlar açık bir şekilde değiştirilebilirken (onlara karşılık gelen gizli anahtar, adından da anlaşıldığı gibi gizli tutulur), simetrik anahtarlar güvenli bir kanal üzerinden değiş tokuş edilmelidir. Eskiden böyle bir anahtar değişimi son derece zahmetli idi fakat bu işlem, bir diplomatik çanta gibi güvenli kanallara erişilerek büyük ölçüde basitleştirilmiştir. Simetrik anahtarların açık metin değişimi, herhangi bir şifreli veriyi ve anahtarı hızlı bir şekilde öğrenmek için araya giren bir kişiye olanak tanırdı.
1970 yıllarında açık anahtar şifrelemenin gelişimi, anahtar değişimini daha az zahmetli hale getirmiştir. Dağıtım sırasında anahtarı ifşa etme riskini önemli derecede azaltan Diffie-Helmann anahtar değişim protokolü, 1975 yılında yayınlandığından beri güvensiz bir iletişim kanalı üzerinden anahtar değişimi mümkün hale gelmiştir. Şifreli bir mesaja açık metin olarak eklenen anahtar göstergelerini dahil etmek için kitap koduna benzer bir şey kullanmak mümkün hale gelmiştir. Richard Sorge' un kod katibi tarafından kullanılan şifreleme tekniği de bu türdendi, bir kod olmasına rağmen istatistiksel kılavuzda bir sayfaya referans veriyordu. Alman Ordusu Enigma simetrik şifreleme anahtarı, bu kodun kullanımının karmaşık hali idi; anahtar, güvenli bir şekilde dağıtılmış anahtar zamanlamalarının bir kombinasyonuydu ve her mesaj için bir kullanıcı, oturum anahtarı bileşeni seçerdi.
OpenPGP uyumlu sistemler gibi daha modern sistemlerde, simetrik anahtar algoritması için bir oturum anahtarı, asimetrik anahtar algoritması tarafından şifreli bir şekilde dağıtılır. Bu yaklaşım, Diffie-Hellman anahtar değişimi gibi bir anahtar değişim protokolü kullanma gereksinimini bile ortadan kaldırır.
Anahtar değişiminin diğer bir yöntemi, bir anahtarın diğer anahtarı kapsüllemesidir. Tipik olarak bir esas anahtar üretilir ve bazı güvenli yöntemler kullanılarak değiş tokuş edilir. Bu yöntem genellikle kullanışsız ya da pahalıdır (çoklu parçalar halinde esas anahtar kırma ve güvenilir bir kurye ile her birini gönderme) ve geniş ölçek üzerinde kullanıma uygun değildir. Esas anahtar güvenli bir şekilde değiştirildiği zaman, bu anahtar, daha sonraki anahtarların güvenli bir şekilde değiştirilmesi için kolaylıkla kullanılabilir. Bu yöntem genellikle Anahtar Sarmalama olarak adlandırılır. Yaygın kullanılan bu yöntem, Blok şifreler ve kriptografik Özet fonksiyonlarını kullanır.
Benzer bir yöntem de esas anahtarı (bazen kök anahtar olarak adlandırılır) değiş tokuş etmek, aynı zamanda anahtar ve bazı diğer verilerden (genellikle çeşitlendirme verileri olarak adlandırılır) gerektiğinde yardımcı anahtar elde etmek içindir. Bu yöntem için en yaygın kullanım, muhtemelen bankacılık kartlarında bulunan kripto sistemlerine dayalı Akıllı Kart'tadır. Banka ya da kredi ağı, güvenli bir üretim tesisinde kart üretimi sırasında, kartının güvenli anahtar deposuna gizli anahtarlarını gömer. Sonra satış noktasında hem kart hem de kart okuyucu, paylaşılmış gizli anahtar ve karta özel verilere (kart seri numarası gibi) dayalı oturum anahtarlarının yaygın bir setini çıkarabilir. Bu yöntem, anahtarların birbirleri ile ilişkili olması gerektiği zaman da kullanılabilir (örneğin, kısmi anahtarlar bölgesel anahtarlara bağlıdır ve bireysel anahtarlar kısmi anahtarlara bağlıdır). Fakat bu şekilde anahtarları birbirine bağlamak, saldırganların birden fazla anahtar hakkında bir şeyler öğrenmek gibi bir güvenlik ihlalinden kaynaklanabilecek zararı artırır. Bir saldırgan bakımından bu işlem, dahil olan her bir anahtar için entropiyi azaltır.
Anahtar depolama
Anahtarlar her ne kadar dağıtılmış olsa da iletişim güvenliğini sağlamak için güvenli bir şekilde depolanmalıdır. Güvenlik büyük bir endişedir ve dolayısıyla bunu sağlamak için kullanılan çeşitli yöntemler vardır. Büyük olasılıkla en yaygın şifreleme uygulaması, kullanıcı için anahtarları yönetendir ve anahtar kullanımını kontrol etmek için bir erişim şifresine bağlı olandır. Aynı şekilde akıllı telefonların anahtarsız erişim platformlarının olması halinde, cep telefonları ve sunucuları tanımlayan tüm giriş bilgilerini saklı tutar ve sadece düşük teknolojili anahtarların olduğu yerde tüm verileri şifreler, kullanıcılar sadece güvendiklerine kodlarını verir
Anahtar kullanımı
Esas problem, bir anahtarın kullanım süresinin uzunluğu ve bu nedenle anahtarın değiştirme sıklığıdır. Çünkü anahtar kullanım süresinin uzunluğu, bir saldırganın anahtarı kırmak için gereken çabasını artırır, anahtarlar sıklıkla değiştirilmelidir. Bir anahtar bulunduğunda okunabilir hale gelen depolanmış şifreli mesajların sayısı, anahtar değişim frekansına göre azalacağı için bu aynı zamanda bilgi kaybını sınırlar. Tarihsel olarak simetrik anahtarlar, anahtar değişiminin çok zor ya da aralıklı olarak yapıldığı durumlarda uzun dönemler için kullanılmaktadır. İdeal olarak simetrik anahtar, her mesaj ya da etkileşim ile değişmelidir, böylece eğer anahtar öğrenilirse (örneğin; çalıntı, kripto analiz ya da sosyal mühendislik) sadece o anahtar ile şifrelenmiş mesaj okunabilir hale gelecektir
Açık Anahtar Altyapısı (AAA)
Bir açık anahtar altyapısı; şifreleme, açık anahtar ve kimlik doğrulama sağlamak için hiyererşik dijital sertifikaları kullanan bir anahtar yönetim sistemi türüdür. AAA'lar yaygın olarak SSL ve TLS şeklinde Dünya Çapında Ağ trafiğinde kullanılır.
Kurumsal Anahtar ve Sertifika Yönetimi (KASY)
Herhangi bir sertifika ve gizli anahtar yönetim stratejisinde başlangıç noktası, tüm sertifikaların kapsamlı bir sayımı, konumları ve sorumlu gruplarını oluşturmaktır. Bu, gereksiz bir konu değildir çünkü birçok kaynaktan gelen sertifikalar, farklı bireyler ve takımlar tarafından çeşitli konumlarda dağıtılır - tek bir sertifika otoritesinden sadece bir listeye güvenmek mümkün değildir. Sertifikalar, aksama süresi ve hizmet kesintisine uğramadan yenilenmez ve değiştirilmezler. Diğer bazı hususlar:
- Yönetmelikler ve gereksinimler, PCI-DSS gibi, kriptografik anahtarların sıkı güvenlik ve yönetim talebi ve denetçilerin yönetim kontrolünü ve anahtar kullanım süreçlerini artan bir şekilde gözden geçirmesi
- Sertifikalar ile kullanılan gizli anahtarlar gizli tutulmalıdır, aksi takdirde yetkisiz kişiler gizli haberleşmeye müdahale edebilir ya da kritik sistemlere yetkisiz erişim elde edebilir. Görevlerin uygun bir şekilde ayrımını sağlamadaki başarısızlık, şifreleme anahtarlarını oluşturan yöneticinin, anahtarları düzenlenmiş, hassas verilere erişim için kullanabildiği anlamına gelir.
- Eğer bir sertifika otoritesi tehlike altında kalırsa ya da bir şifreleme algoritması kırılırsa, kuruluşlar birkaç saat içinde kendi sertifikalarını ve anahtarlarını değiştirmek için hazırlanmalıdırlar.
Çoklu Yayın Grup Anahtar Yönetimi
Grup anahtar yönetimi bir grup iletişiminde anahtarları yönetme anlamına gelir. Grup iletişimlerinin çoğu çoklu yayın iletişimini kullanır, böylece eğer mesaj, gönderici tarafından gönderilirse, bu mesaj tüm kullanıcılar tarafından alınacaktır. Çoklu yayın grup iletişiminde ana problem, iletişim güvenliğidir. Güvenliği geliştirmek için çeşitli anahtarlar kullanıcılara verilir. Bu anahtarlar ile kullanıcılar mesajlarını şifreleyebilir ve güvenli bir şekilde gönderebilirler.
Zorluklar
Bilgi teknolojileri kuruluşları şifreleme anahtarlarını kontrol etmeye ve yönetmeye çalıştıkları zaman birçok zorlukla yüzleşirler. Bunlar:
- Karmaşık Yönetim: Milyonlarca şifreleme anahtarının çoklu yönetimi
- Güvenlik Problemleri, Dış ortamdaki bilgisayar korsanları ve iç ortamdaki kötü niyetli kişiler tarafından kullanılan anahtar zafiyetleri
- Veri Erişilebilirliği: Yetkili kullanıcılar için verinin erişilebilirliğini garanti etme
- Ölçeklenebilirlik: Çoklu veritabanlarını, uygulamaları ve standartları destekleme
- Yönetim: Verinin erişimi, kontrolü ve korunması için politika tanımlama
Anahtar yönetim çözümü
Bir anahtar yönetim çözümü (AYÇ), cihazlar ve uygulamalar için kriptografik anahtarların yönetimi, dağıtımı ve üretimi için bütünleşik bir yaklaşımdır. Anahtar yönetimi terimi ile karşılaştırıldığında, bir AYÇ güvenli yazılım güncelleme ya da makine - makine iletişimi gibi özel kullanım senaryolarına uygun şekilde tasarlanmıştır. Bütünsel bir yaklaşımda bu çözüm, güvenliğin tüm yönlerini kapsar - anahtarların güvenli üretiminden istemci üzerinde güvenli anahtar taşıma ve depolama için güvenli anahtar değişimine kadar. Böylece bir AYÇ cihazlar üzerinden anahtar yönetimi, depolama ve anahtar enjekte etme için istemci fonksiyonelliğinin yanı sıra anahtar üretimi, dağıtımı ve yer değişimi için de arka planda fonksiyonellik içerir. Nesnelerin interneti ile AYÇ, bağlı cihazların güvenliği için önemli bir rol haline gelmiştir.
Anahtar yönetim sistemleri
Aşağıdaki anahtar yönetim sistemleri açık kaynak ya da tescilli yazılım olarak bulunmaktadır.
Açık kaynak
- StrongKey - açık kaynak, 2013 yılında Sourceforge üzerinde son güncellenmesi gerçekleşmiştir
- KeyBox - internet tabanlı SSH erişimi ve anahtar yönetimi
- Vault - HashiCorp'dan gizli sunucu
- privacyIDEA - SSH anahtarlarını yönetme için desteklenmiş iki faktörlü yönetim
- Kmc-Subset137 - ERTMS/ETCS tren yolu uygulaması için UNISIG Subset-137 uygulanarak anahtar yönetim sistemi
Tescilli
- Amazon Internet Hizmeti (AIH) Anahtar Yönetim Hizmeti (AYH)
- Bell ID Anahtar Yöneticisi
- Kriptografik Anahtar Yönetim Hizmetleri
- Cryptsoft KMIP C ve Java Sunucuları
- Gazzang zTrustee
- HP Kurumsal Güvenli Anahtar Yöneticisi
- IBM Dağıtık Anahtar Yönetim Sistemi (DAYS)
- IBM Kurumsal Anahtar Yönetim Kurumu
- IBM Tivoli Anahtar Yaşam Döngüsü Yöneticisi
- Oracle Anahtar Yöneticisi
- Porticor Sanal Özel Veri
- QuintessenceLabs qCrypt Anahtar ve Politika Yöneticisi
- RSA Veri Koruma Yöneticisi
- Safenet Kurumsal Anahtar Yönetimi
- SSH Communications Security Evrensel SSH Anahtar Yöneticisi
- Thales Anahtar Yönetimi
- Townsend Güvenlik Anlaşması Anahtar Yöneticisi
- Venafi Güven Koruma Platformu
- Vormetric Veri Güvenlik Platformu
- P6R KMIP İstemci SDK
- Barbican
Ayrıca bakınız
- Anahtar merasimi
- Anahtar türetme fonksiyonu
- Anahtar sarmalama
- Fiziksel anahtar yönetimi
- Anahtar deposu
- KMIP
- KSD-64
- Kriptografik anahtar türleri
- NSA' nın Elektronik Anahtar Yönetim Sistemi (EAYS)
- Yalancı rastgele fonksiyon ailesi
- Açık anahtar altyapısı
- Dinamik gizliler
Kaynakça
- ^ Pressestelle Ruhr-Universität Bochum - Online-Redaktion. "Startseite - Ruhr-Universität Bochum" (Almanca). Crypto.rub.de. Erişim tarihi: 6 Ağustos 2013.[]
- ^ a b "An ancient technology gets a key makeover". Crain's New York Business. Crain's New York. 3 Ekim 2014 tarihinde kaynağından . Erişim tarihi: 19 Mayıs 2015.
- ^ "Security Policy and Key Management: Centrally Manage Encryption Key". Slideshare.net. 13 Ağustos 2012. 4 Mart 2016 tarihinde kaynağından . Erişim tarihi: 6 Ağustos 2013.
- ^ "Arşivlenmiş kopya". 25 Nisan 2016 tarihinde kaynağından . Erişim tarihi: 9 Nisan 2016.
- ^ [[sourceforge:projects/strongkey/|http://sourceforge.net/projects/strongkey/ 8 Mart 2016 tarihinde Wayback Machine sitesinde .]]
- ^ "Arşivlenmiş kopya". 14 Nisan 2016 tarihinde kaynağından . Erişim tarihi: 9 Nisan 2016.
- ^ "Arşivlenmiş kopya". 31 Mart 2016 tarihinde kaynağından . Erişim tarihi: 9 Nisan 2016.
- ^ "Arşivlenmiş kopya". 17 Eylül 2020 tarihinde kaynağından . Erişim tarihi: 4 Ekim 2020.
- ^ "Arşivlenmiş kopya". 4 Nisan 2016 tarihinde kaynağından . Erişim tarihi: 9 Nisan 2016.
- ^ "Arşivlenmiş kopya" (PDF). 5 Nisan 2016 tarihinde kaynağından (PDF). Erişim tarihi: 9 Nisan 2016.
- ^ "Arşivlenmiş kopya". 8 Nisan 2016 tarihinde kaynağından . Erişim tarihi: 9 Nisan 2016.
- ^ . Bell ID. 23 Mart 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 17 Ocak 2014.
- ^ Landrock, Peter. "Cryptomathic Key Management System". www.cryptomathic.com/. Cryptomathic. 25 Mart 2016 tarihinde kaynağından . Erişim tarihi: 20 Nisan 2015.
- ^ "Cryptsoft". Cryptsoft. 20 Mart 2016 tarihinde kaynağından . Erişim tarihi: 6 Ağustos 2013.
- ^ "Gazzang zTrustee". Gazzang.com. 1 Ocak 1970. 7 Ağustos 2014 tarihinde kaynağından . Erişim tarihi: 6 Ağustos 2013.
- ^ United States. "Data Encryption - Enterprise Secure Key Manager | HP® Official Site". H17007.www1.hp.com. 10 Temmuz 2012 tarihinde kaynağından arşivlendi. Erişim tarihi: 6 Ağustos 2013.
- ^ "IBM Enterprise Key Management Foundation (EKMF)". 03.ibm.com. 19 Aralık 2011 tarihinde kaynağından . Erişim tarihi: 6 Ağustos 2013.
- ^ (PDF). 29 Aralık 2014 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 9 Nisan 2016.
- ^ "IBM - Tivoli Key Lifecycle Manager - United States". 01.ibm.com. 14 Haziran 2013 tarihinde kaynağından . Erişim tarihi: 6 Ağustos 2013.
- ^ "Key Manager | Storage". Oracle. 26 Mart 2016 tarihinde kaynağından . Erişim tarihi: 6 Ağustos 2013.
- ^ . Porticor.com. 15 Mart 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 6 Ağustos 2013.
- ^ "qCrypt". Quintessencelabs.com. 2 Ekim 2015 tarihinde kaynağından . Erişim tarihi: 1 Nisan 2016.
- ^ "RSA Data Protection Manager - Data Encryption, Key Management". EMC. 18 Nisan 2013. 11 Ekim 2015 tarihinde kaynağından . Erişim tarihi: 6 Ağustos 2013.
- ^ "Key Management Solutions by SafeNet: Protect & Manage Cryptographic Keys". Safenet-inc.com. 8 Nisan 2014 tarihinde kaynağından . Erişim tarihi: 6 Ağustos 2013.
- ^ "Arşivlenmiş kopya". 1 Nisan 2016 tarihinde kaynağından . Erişim tarihi: 9 Nisan 2016.
- ^ "Key Management: keyAuthority - a proven solution for centralizing key management". Thales-esecurity.com. 10 Eylül 2012 tarihinde kaynağından . Erişim tarihi: 6 Ağustos 2013.
- ^ "Encryption Key Management | Encryption Key Management, Cloud Security, Data Protection". Townsendsecurity.com. 4 Mart 2016 tarihinde kaynağından . Erişim tarihi: 6 Ağustos 2013.
- ^ . 11 Temmuz 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 9 Nisan 2016.
- ^ "Vormetric Data Security Platform". Vormetric.com. 10 Nisan 2016 tarihinde kaynağından . Erişim tarihi: 15 Aralık 2015.
- ^ "P6R". P6R. 4 Mart 2016 tarihinde kaynağından . Erişim tarihi: 11 Mayıs 2015.
Dış bağlantılar
- Anahtar Yönetimi için Öneri — Bölüm 1: genel, NIST Özel Yayın 800-576 Haziran 2014 tarihinde Wayback Machine sitesinde .
- NIST Kriptografik Araç Seti17 Aralık 2014 tarihinde Wayback Machine sitesinde .
- Amerikan Ulusal Standartlar Enstitüsü - ANSI X9.24, Bireysel Mali Hizmetler Simetrik Anahtar Yönetimi
- The OASIS Anahtar Yönetimi Birlikte Çalışılabilirlik Protokolü (AYBÇP) Teknik Komite21 Nisan 2016 tarihinde Wayback Machine sitesinde .
- The OASIS Kurumsal Anahtar Yönetim Altyapısı (KAYA) Teknik Komite28 Nisan 2016 tarihinde Wayback Machine sitesinde .
- "Güçlü Anahtar Deposu ile Anahtar Yönetimi"11 Mayıs 2016 tarihinde Wayback Machine sitesinde .
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Basligin diger anlamlari icin bkz anahtar yonetimi belirsizlik giderimi Anahtar yonetimi bir kripto sisteminde sifreleme anahtarlarinin yonetimidir Bu yonetim anahtarlarin yer degisimi kullanimi depolanmasi degis tokusu ve uretimi ile ilgilenir Ayrica Kriptografik protokol tasarimi anahtar sunuculari kullanici prosedurleri ve diger iliskili protokolleri icerir Anahtar yonetimi kullanicilar ya da sistemler arasinda kullanici duzeyinde anahtarlar ile ilgilenir Bu anahtar zamanlamanin ziddidir Anahtar zamanlama tipik olarak bir sifre operasyonu icerisinde anahtar materyalinin dahili kullanimini ifade eder Basarili anahtar yonetimi bir kripto sisteminind guvenligi icin kritiktir Pratikte kriptografinin tartismasiz en zor yonu anahtar yonetimidir cunku bu yonetim sistem politikalarini kullanici egitimini orgutsel ve bolumsel etkilesimleri ve tum bu unsurlar arasindaki koordinasyonu icerir Anahtar turleriKriptografik sistemler farkli anahtar turlerini kullanabilir bazi sistemler birden fazla anahtar turunu kullanmaktadir Bunlar simetrik ve asimetrik anahtarlari icerebilir Bir simetrik anahtar algoritmasinda bir mesajin hem sifrelenmesi hem de sifrenin cozulmesi icin ayni anahtarlar kullanilir Anahtarlar dikkatli bir sekilde secilmeli guvenli bir sekilde dagitilmali ve depolanmalidir Asimetrik anahtarlar simetrik anahtarlarin aksine matematiksel olarak birbirine bagli iki farkli anahtardir Bu anahtarlar iletisim kurmak icin tipik olarak birbirlerini tamamlar sekilde kullanilir Anahtar degisimiHerhangi bir guvenli iletisim oncesinde kullanicilar kriptografinin detaylarini planlamalidir Bazi durumlarda ayni anahtarlarin simetrik anahtar sistemi kullanilirsa degis tokusu gerekebilir Diger durumlarda da gruplarin acik anahtarina sahip olmak gerekebilir Acik anahtarlar acik bir sekilde degistirilebilirken onlara karsilik gelen gizli anahtar adindan da anlasildigi gibi gizli tutulur simetrik anahtarlar guvenli bir kanal uzerinden degis tokus edilmelidir Eskiden boyle bir anahtar degisimi son derece zahmetli idi fakat bu islem bir diplomatik canta gibi guvenli kanallara erisilerek buyuk olcude basitlestirilmistir Simetrik anahtarlarin acik metin degisimi herhangi bir sifreli veriyi ve anahtari hizli bir sekilde ogrenmek icin araya giren bir kisiye olanak tanirdi 1970 yillarinda acik anahtar sifrelemenin gelisimi anahtar degisimini daha az zahmetli hale getirmistir Dagitim sirasinda anahtari ifsa etme riskini onemli derecede azaltan Diffie Helmann anahtar degisim protokolu 1975 yilinda yayinlandigindan beri guvensiz bir iletisim kanali uzerinden anahtar degisimi mumkun hale gelmistir Sifreli bir mesaja acik metin olarak eklenen anahtar gostergelerini dahil etmek icin kitap koduna benzer bir sey kullanmak mumkun hale gelmistir Richard Sorge un kod katibi tarafindan kullanilan sifreleme teknigi de bu turdendi bir kod olmasina ragmen istatistiksel kilavuzda bir sayfaya referans veriyordu Alman Ordusu Enigma simetrik sifreleme anahtari bu kodun kullaniminin karmasik hali idi anahtar guvenli bir sekilde dagitilmis anahtar zamanlamalarinin bir kombinasyonuydu ve her mesaj icin bir kullanici oturum anahtari bileseni secerdi OpenPGP uyumlu sistemler gibi daha modern sistemlerde simetrik anahtar algoritmasi icin bir oturum anahtari asimetrik anahtar algoritmasi tarafindan sifreli bir sekilde dagitilir Bu yaklasim Diffie Hellman anahtar degisimi gibi bir anahtar degisim protokolu kullanma gereksinimini bile ortadan kaldirir Anahtar degisiminin diger bir yontemi bir anahtarin diger anahtari kapsullemesidir Tipik olarak bir esas anahtar uretilir ve bazi guvenli yontemler kullanilarak degis tokus edilir Bu yontem genellikle kullanissiz ya da pahalidir coklu parcalar halinde esas anahtar kirma ve guvenilir bir kurye ile her birini gonderme ve genis olcek uzerinde kullanima uygun degildir Esas anahtar guvenli bir sekilde degistirildigi zaman bu anahtar daha sonraki anahtarlarin guvenli bir sekilde degistirilmesi icin kolaylikla kullanilabilir Bu yontem genellikle Anahtar Sarmalama olarak adlandirilir Yaygin kullanilan bu yontem Blok sifreler ve kriptografik Ozet fonksiyonlarini kullanir Benzer bir yontem de esas anahtari bazen kok anahtar olarak adlandirilir degis tokus etmek ayni zamanda anahtar ve bazi diger verilerden genellikle cesitlendirme verileri olarak adlandirilir gerektiginde yardimci anahtar elde etmek icindir Bu yontem icin en yaygin kullanim muhtemelen bankacilik kartlarinda bulunan kripto sistemlerine dayali Akilli Kart tadir Banka ya da kredi agi guvenli bir uretim tesisinde kart uretimi sirasinda kartinin guvenli anahtar deposuna gizli anahtarlarini gomer Sonra satis noktasinda hem kart hem de kart okuyucu paylasilmis gizli anahtar ve karta ozel verilere kart seri numarasi gibi dayali oturum anahtarlarinin yaygin bir setini cikarabilir Bu yontem anahtarlarin birbirleri ile iliskili olmasi gerektigi zaman da kullanilabilir ornegin kismi anahtarlar bolgesel anahtarlara baglidir ve bireysel anahtarlar kismi anahtarlara baglidir Fakat bu sekilde anahtarlari birbirine baglamak saldirganlarin birden fazla anahtar hakkinda bir seyler ogrenmek gibi bir guvenlik ihlalinden kaynaklanabilecek zarari artirir Bir saldirgan bakimindan bu islem dahil olan her bir anahtar icin entropiyi azaltir Anahtar depolamaAnahtarlar her ne kadar dagitilmis olsa da iletisim guvenligini saglamak icin guvenli bir sekilde depolanmalidir Guvenlik buyuk bir endisedir ve dolayisiyla bunu saglamak icin kullanilan cesitli yontemler vardir Buyuk olasilikla en yaygin sifreleme uygulamasi kullanici icin anahtarlari yonetendir ve anahtar kullanimini kontrol etmek icin bir erisim sifresine bagli olandir Ayni sekilde akilli telefonlarin anahtarsiz erisim platformlarinin olmasi halinde cep telefonlari ve sunuculari tanimlayan tum giris bilgilerini sakli tutar ve sadece dusuk teknolojili anahtarlarin oldugu yerde tum verileri sifreler kullanicilar sadece guvendiklerine kodlarini verirAnahtar kullanimiEsas problem bir anahtarin kullanim suresinin uzunlugu ve bu nedenle anahtarin degistirme sikligidir Cunku anahtar kullanim suresinin uzunlugu bir saldirganin anahtari kirmak icin gereken cabasini artirir anahtarlar siklikla degistirilmelidir Bir anahtar bulundugunda okunabilir hale gelen depolanmis sifreli mesajlarin sayisi anahtar degisim frekansina gore azalacagi icin bu ayni zamanda bilgi kaybini sinirlar Tarihsel olarak simetrik anahtarlar anahtar degisiminin cok zor ya da aralikli olarak yapildigi durumlarda uzun donemler icin kullanilmaktadir Ideal olarak simetrik anahtar her mesaj ya da etkilesim ile degismelidir boylece eger anahtar ogrenilirse ornegin calinti kripto analiz ya da sosyal muhendislik sadece o anahtar ile sifrelenmis mesaj okunabilir hale gelecektirAcik Anahtar Altyapisi AAA Bir acik anahtar altyapisi sifreleme acik anahtar ve kimlik dogrulama saglamak icin hiyerersik dijital sertifikalari kullanan bir anahtar yonetim sistemi turudur AAA lar yaygin olarak SSL ve TLS seklinde Dunya Capinda Ag trafiginde kullanilir Kurumsal Anahtar ve Sertifika Yonetimi KASY Herhangi bir sertifika ve gizli anahtar yonetim stratejisinde baslangic noktasi tum sertifikalarin kapsamli bir sayimi konumlari ve sorumlu gruplarini olusturmaktir Bu gereksiz bir konu degildir cunku bircok kaynaktan gelen sertifikalar farkli bireyler ve takimlar tarafindan cesitli konumlarda dagitilir tek bir sertifika otoritesinden sadece bir listeye guvenmek mumkun degildir Sertifikalar aksama suresi ve hizmet kesintisine ugramadan yenilenmez ve degistirilmezler Diger bazi hususlar Yonetmelikler ve gereksinimler PCI DSS gibi kriptografik anahtarlarin siki guvenlik ve yonetim talebi ve denetcilerin yonetim kontrolunu ve anahtar kullanim sureclerini artan bir sekilde gozden gecirmesi Sertifikalar ile kullanilan gizli anahtarlar gizli tutulmalidir aksi takdirde yetkisiz kisiler gizli haberlesmeye mudahale edebilir ya da kritik sistemlere yetkisiz erisim elde edebilir Gorevlerin uygun bir sekilde ayrimini saglamadaki basarisizlik sifreleme anahtarlarini olusturan yoneticinin anahtarlari duzenlenmis hassas verilere erisim icin kullanabildigi anlamina gelir Eger bir sertifika otoritesi tehlike altinda kalirsa ya da bir sifreleme algoritmasi kirilirsa kuruluslar birkac saat icinde kendi sertifikalarini ve anahtarlarini degistirmek icin hazirlanmalidirlar Coklu Yayin Grup Anahtar YonetimiGrup anahtar yonetimi bir grup iletisiminde anahtarlari yonetme anlamina gelir Grup iletisimlerinin cogu coklu yayin iletisimini kullanir boylece eger mesaj gonderici tarafindan gonderilirse bu mesaj tum kullanicilar tarafindan alinacaktir Coklu yayin grup iletisiminde ana problem iletisim guvenligidir Guvenligi gelistirmek icin cesitli anahtarlar kullanicilara verilir Bu anahtarlar ile kullanicilar mesajlarini sifreleyebilir ve guvenli bir sekilde gonderebilirler ZorluklarBilgi teknolojileri kuruluslari sifreleme anahtarlarini kontrol etmeye ve yonetmeye calistiklari zaman bircok zorlukla yuzlesirler Bunlar Karmasik Yonetim Milyonlarca sifreleme anahtarinin coklu yonetimi Guvenlik Problemleri Dis ortamdaki bilgisayar korsanlari ve ic ortamdaki kotu niyetli kisiler tarafindan kullanilan anahtar zafiyetleri Veri Erisilebilirligi Yetkili kullanicilar icin verinin erisilebilirligini garanti etme Olceklenebilirlik Coklu veritabanlarini uygulamalari ve standartlari destekleme Yonetim Verinin erisimi kontrolu ve korunmasi icin politika tanimlamaAnahtar yonetim cozumu Bir anahtar yonetim cozumu AYC cihazlar ve uygulamalar icin kriptografik anahtarlarin yonetimi dagitimi ve uretimi icin butunlesik bir yaklasimdir Anahtar yonetimi terimi ile karsilastirildiginda bir AYC guvenli yazilim guncelleme ya da makine makine iletisimi gibi ozel kullanim senaryolarina uygun sekilde tasarlanmistir Butunsel bir yaklasimda bu cozum guvenligin tum yonlerini kapsar anahtarlarin guvenli uretiminden istemci uzerinde guvenli anahtar tasima ve depolama icin guvenli anahtar degisimine kadar Boylece bir AYC cihazlar uzerinden anahtar yonetimi depolama ve anahtar enjekte etme icin istemci fonksiyonelliginin yani sira anahtar uretimi dagitimi ve yer degisimi icin de arka planda fonksiyonellik icerir Nesnelerin interneti ile AYC bagli cihazlarin guvenligi icin onemli bir rol haline gelmistir Anahtar yonetim sistemleriAsagidaki anahtar yonetim sistemleri acik kaynak ya da tescilli yazilim olarak bulunmaktadir Acik kaynak StrongKey acik kaynak 2013 yilinda Sourceforge uzerinde son guncellenmesi gerceklesmistir KeyBox internet tabanli SSH erisimi ve anahtar yonetimi Vault HashiCorp dan gizli sunucu privacyIDEA SSH anahtarlarini yonetme icin desteklenmis iki faktorlu yonetim Kmc Subset137 ERTMS ETCS tren yolu uygulamasi icin UNISIG Subset 137 uygulanarak anahtar yonetim sistemiTescilli Amazon Internet Hizmeti AIH Anahtar Yonetim Hizmeti AYH Bell ID Anahtar Yoneticisi Kriptografik Anahtar Yonetim Hizmetleri Cryptsoft KMIP C ve Java Sunuculari Gazzang zTrustee HP Kurumsal Guvenli Anahtar Yoneticisi IBM Dagitik Anahtar Yonetim Sistemi DAYS IBM Kurumsal Anahtar Yonetim Kurumu IBM Tivoli Anahtar Yasam Dongusu Yoneticisi Oracle Anahtar Yoneticisi Porticor Sanal Ozel Veri QuintessenceLabs qCrypt Anahtar ve Politika Yoneticisi RSA Veri Koruma Yoneticisi Safenet Kurumsal Anahtar Yonetimi SSH Communications Security Evrensel SSH Anahtar Yoneticisi Thales Anahtar Yonetimi Townsend Guvenlik Anlasmasi Anahtar Yoneticisi Venafi Guven Koruma Platformu Vormetric Veri Guvenlik Platformu P6R KMIP Istemci SDK BarbicanAyrica bakinizAnahtar merasimi Anahtar turetme fonksiyonu Anahtar sarmalama Fiziksel anahtar yonetimi Anahtar deposu KMIP KSD 64 Kriptografik anahtar turleri NSA nin Elektronik Anahtar Yonetim Sistemi EAYS Yalanci rastgele fonksiyon ailesi Acik anahtar altyapisi Dinamik gizlilerKaynakca Pressestelle Ruhr Universitat Bochum Online Redaktion Startseite Ruhr Universitat Bochum Almanca Crypto rub de Erisim tarihi 6 Agustos 2013 olu kirik baglanti a b An ancient technology gets a key makeover Crain s New York Business Crain s New York 3 Ekim 2014 tarihinde kaynagindan Erisim tarihi 19 Mayis 2015 Security Policy and Key Management Centrally Manage Encryption Key Slideshare net 13 Agustos 2012 4 Mart 2016 tarihinde kaynagindan Erisim tarihi 6 Agustos 2013 Arsivlenmis kopya 25 Nisan 2016 tarihinde kaynagindan Erisim tarihi 9 Nisan 2016 sourceforge projects strongkey http sourceforge net projects strongkey 8 Mart 2016 tarihinde Wayback Machine sitesinde Arsivlenmis kopya 14 Nisan 2016 tarihinde kaynagindan Erisim tarihi 9 Nisan 2016 Arsivlenmis kopya 31 Mart 2016 tarihinde kaynagindan Erisim tarihi 9 Nisan 2016 Arsivlenmis kopya 17 Eylul 2020 tarihinde kaynagindan Erisim tarihi 4 Ekim 2020 Arsivlenmis kopya 4 Nisan 2016 tarihinde kaynagindan Erisim tarihi 9 Nisan 2016 Arsivlenmis kopya PDF 5 Nisan 2016 tarihinde kaynagindan PDF Erisim tarihi 9 Nisan 2016 Arsivlenmis kopya 8 Nisan 2016 tarihinde kaynagindan Erisim tarihi 9 Nisan 2016 Bell ID 23 Mart 2016 tarihinde kaynagindan arsivlendi Erisim tarihi 17 Ocak 2014 Landrock Peter Cryptomathic Key Management System www cryptomathic com Cryptomathic 25 Mart 2016 tarihinde kaynagindan Erisim tarihi 20 Nisan 2015 Cryptsoft Cryptsoft 20 Mart 2016 tarihinde kaynagindan Erisim tarihi 6 Agustos 2013 Gazzang zTrustee Gazzang com 1 Ocak 1970 7 Agustos 2014 tarihinde kaynagindan Erisim tarihi 6 Agustos 2013 United States Data Encryption Enterprise Secure Key Manager HP Official Site H17007 www1 hp com 10 Temmuz 2012 tarihinde kaynagindan arsivlendi Erisim tarihi 6 Agustos 2013 IBM Enterprise Key Management Foundation EKMF 03 ibm com 19 Aralik 2011 tarihinde kaynagindan Erisim tarihi 6 Agustos 2013 PDF 29 Aralik 2014 tarihinde kaynagindan PDF arsivlendi Erisim tarihi 9 Nisan 2016 IBM Tivoli Key Lifecycle Manager United States 01 ibm com 14 Haziran 2013 tarihinde kaynagindan Erisim tarihi 6 Agustos 2013 Key Manager Storage Oracle 26 Mart 2016 tarihinde kaynagindan Erisim tarihi 6 Agustos 2013 Porticor com 15 Mart 2016 tarihinde kaynagindan arsivlendi Erisim tarihi 6 Agustos 2013 qCrypt Quintessencelabs com 2 Ekim 2015 tarihinde kaynagindan Erisim tarihi 1 Nisan 2016 RSA Data Protection Manager Data Encryption Key Management EMC 18 Nisan 2013 11 Ekim 2015 tarihinde kaynagindan Erisim tarihi 6 Agustos 2013 Key Management Solutions by SafeNet Protect amp Manage Cryptographic Keys Safenet inc com 8 Nisan 2014 tarihinde kaynagindan Erisim tarihi 6 Agustos 2013 Arsivlenmis kopya 1 Nisan 2016 tarihinde kaynagindan Erisim tarihi 9 Nisan 2016 Key Management keyAuthority a proven solution for centralizing key management Thales esecurity com 10 Eylul 2012 tarihinde kaynagindan Erisim tarihi 6 Agustos 2013 Encryption Key Management Encryption Key Management Cloud Security Data Protection Townsendsecurity com 4 Mart 2016 tarihinde kaynagindan Erisim tarihi 6 Agustos 2013 11 Temmuz 2014 tarihinde kaynagindan arsivlendi Erisim tarihi 9 Nisan 2016 Vormetric Data Security Platform Vormetric com 10 Nisan 2016 tarihinde kaynagindan Erisim tarihi 15 Aralik 2015 P6R P6R 4 Mart 2016 tarihinde kaynagindan Erisim tarihi 11 Mayis 2015 Dis baglantilarAnahtar Yonetimi icin Oneri Bolum 1 genel NIST Ozel Yayin 800 576 Haziran 2014 tarihinde Wayback Machine sitesinde NIST Kriptografik Arac Seti17 Aralik 2014 tarihinde Wayback Machine sitesinde Amerikan Ulusal Standartlar Enstitusu ANSI X9 24 Bireysel Mali Hizmetler Simetrik Anahtar Yonetimi The OASIS Anahtar Yonetimi Birlikte Calisilabilirlik Protokolu AYBCP Teknik Komite21 Nisan 2016 tarihinde Wayback Machine sitesinde The OASIS Kurumsal Anahtar Yonetim Altyapisi KAYA Teknik Komite28 Nisan 2016 tarihinde Wayback Machine sitesinde Guclu Anahtar Deposu ile Anahtar Yonetimi 11 Mayis 2016 tarihinde Wayback Machine sitesinde