Kriptografide, doldurma birçok farklı uygulamaya işaret eder.
Klasik kriptografi
Resmi mesajlar genellikle başlangıcı ve sonu tahmin edilebilir şekildedir: Sevgili büyükelçi, Hava Durumu raporu, Saygılarımla vb. Klasik şifrelemeyle birlikte kullanılan doldurmanın birincil kullanım amacı; kriptoanalistin bilinen açık mesajı bulmasını sağlayacak tahmin edilebilirliğin engellenmesi ve böylece şifrelemenin kırılmasının engellenmesidir. Rastsal uzunlukta doldurma, aynı zamanda saldırı yapan kişinin açık mesajın uzunluğunu bilmesini de engellemektedir.
Birçok klasik şifreleme açık mesajı belirli bir kalıba (örneğin kareler, dikdörtgenler vb.) çevirmekte ve eğer açık mesaj bu kalıba tam anlamıyla uymazsa, bu kalıba uygun hale getirmek için fazladan harfler eklemek çoğunlukla elzemdir. Bu amaçla anlamsız harfler eklemek bazı kriptoanaliz türlerinin zorlaşması gibi bazı ek yararları vardır.
Klasik doldurmanın ünlü örneklerinden birisi olan "Dünyanın Harikaları" büyük bir yanlış anlamaya sebebiyet vermiştir.
Simetrik şifreleme
Özet Fonksiyonları
En modern kriptografik özet fonksiyonları mesajları belirli boyutlu bloklar halinde işler, özet fonksiyonlarının erken örnekleri dışındaki tüm özet fonksiyonları bir şekilde doldurma şeması içermektedir. Kriptografik özet fonksiyonlarının sonlandırma şeması içermesi özetin mesaj uzatımı saldırılarına karşı zayıf olmasını engeller.
Birçok doldurma şeması son bloğa tahmin edilebilir veri ekleme şeklindedir. Örneğin, dolgu mesajın uzunluğundan türetilebilir. Bu tür doldurma şemaları çoğunlukla Merkle-Damgard yapısını kullanan özet algoritmalarında kullanılmaktadır.
Blok şifreleme modu
Elektronik kod defteri ve şifre bloğu zincirleme blok şifreleme modu örneklerindendir. Simetrik anahtar şifreleme için blok şifreleme modu, açık mesaj girdisinin blok boyutunun katı olacak uzunlukta olmasını zorunlu tutar, böylece mesajlar bu uzunluğa erişecek şekilde doldurulabilir.
Blok şifreleme modu yerine akan şifreleme modunda yükseliş mevcut. Akan şifreleme moduna sayaç modu örnek gösterilebilir. Akan şifreleme her boyutta mesajı şifreleyebilir ya da şifreli mesajı çözebilir, bundan dolayı herhangi bir doldurma gerektirmez. Şifreli mesajdan çalma veya artık blok sonlandırımı gibi daha karmaşık yolların mevcut olmasından dolayı doldurma işlemine olan ihtiyacı ortadan kaldırır.[]
Doldurmanın bir dezavantajı da açık mesajı, doldurma tahmini saldırılarına açık kılmasıdır. Doldurma tahmini saldırıları, saldırgana açık mesaj hakkında blok şifreye saldırmadan bilgi sağlar. Doldurma tahmini saldırıları, saldırganın doldurma baytlarının ortadan kaldırılması hakkında bilgi edinmesi engellenerek önlenebilir. Bu ise mesaj doğrulama kodu veya dijital imzanın doldurma baytlarının ortadan kaldırılması öncesinde doğrulanması ile veya akan şifreleme moduna geçerek sağlanabilir.
Bit doldurma
Bit doldurma herhangi bir boyuttaki mesaj için uygulanabilir.
Mesaja sadece bir tane doldurma biti ('1') ve gerektiği kadar (hiç gerekmeyebilir) sıfırlama biti ('0') eklenir. Sıfırlama biti ('0') sayısı mesajın bit eklenerek genişletilmesi gereken blok sınırına bağlıdır. Bit açısından bu "1000 ... 0000" olarak gösterilebilir.
Bu yöntem herhangi bir uzunluktaki mesajı doldurmak için kullanılabilir, tabi bu baytlarca olmak zorunda değil. Örneğin, 32 bitlik bir bloğu doldurmak için 9 bitle doldurulmuş 23 bitlik bir mesaj:
... | 1011 1001 1101 0100 0010 0111 0000 0000 |
Bu doldurma işlemi MD5 ve SHA gibi birçok özet fonksiyonunun iki aşamalı doldurma işleminin ilk aşamasıdır. Bu RFC1321 kısım 3.1 ile belirlenmiştir.
Bu doldurma şeması ISO/IEC 9797-1 tarafından İkinci Doldurma Metodu olarak tanımlanmıştır.
Bayt doldurma
Bayt doldurma, baytlardan oluşan parçalar halinde şifrelenen mesajları doldurmada uygulanabilir.
ANSI X.923
ANSI X.923'te son bayt doldurmanın sınırını veya doldurma işlemi yapılmış toplam baytı gösterir, ayrıca sıfır ile doldurulmuş baytlar doldurma işlemi sonucu oluşmuştur.
Örnek: Aşağıdaki örnekte blok büyüklüğü 8 bayt olup doldurma işlemi için 4 bayt gerekmektedir (on altı tabanında)
... | DD DD DD DD DD DD DD DD | DD DD DD DD 00 00 00 04 |
ISO 10126
ISO 10098'a (geri çekildi, 2007) göre doldurma işlemi son bloğun sonunda rastsal baytlar ile yapılmalı ve doldurma işleminin sınırı son bayt ile belirtilmelidir.
Örnek: Aşağıdaki örnekte blok büyüklüğü 8 bayt olup doldurma işlemi için 4 bayt gerekmektedir
... | DD DD DD DD DD DD DD DD | DD DD DD DD 81 A6 23 04 |
PKCS7
PKCS#7, RFC 5652'de tanımlanmaktadır.
Doldurma işlemi tüm baytlardadır. Eklenen her baytın değeri eklenen bayt sayısına eşittir, yani N bayt varsa, her bir doldurma baytının değeri N olacaktır. Eklenen baytların sayısı mesajın genişletilebileceği bloğun sınır değerine bağlı olacaktır.
Doldurma alttakilerden biri olacaktır:
01 02 02 03 03 03 04 04 04 04 05 05 05 05 05 06 06 06 06 06 06 vb.
Bu doldurma yöntemi(son anlatılan ikisi de dahil olmak üzere) ancak ve ancak N sayısı 256'dan küçük ise iyi tanımlanmış bir doldurma yöntemidir.
Örnek: Aşağıdaki örnekte blok büyüklüğü 8 bayt olup doldurma için 4 bayt gerekmektedir.
... | DD DD DD DD DD DD DD DD | DD DD DD DD 04 04 04 04 |
Eğer asıl veri N'in katı bir tam sayı ise, fazladan N değerli bloklar eklenecektir. Bu, mesajı çözen algoritmanın çözülen kısmın kesin olarak doldurma kısmı veya açık mesaj kısmı olup olmadığına karar verebilmek için gerekli bir işlemdir. Son baytı 01 olan N'in tam katı bir açık mesaj varsayılırsa, başka herhangi bir bilgi verilmeden mesajı çözen algoritma, bu baytın açık mesaj baytı ya da doldurma baytı olduğunu çözemez. Ama 01 açık mesaj baytının sonrasında N baytlık her biri N değerinde bayt eklenirse, şifre çözme algoritması her zaman son baytı doldurma baytı olarak görür ve şifrelenmiş mesajın sondaki doldurma baytlarından gerektiği kadar kısmı kaldırır, ortadan kaldırılacak baytların sayısı sondaki baytın değerine göre karar verilir.
PKCS#5 doldurma ile PKCS#7 ile neredeyse aynıdır, sadece PKCS#5 64 bitlik(8 baytlık) bloklar kullanan blok şifreleme için tanımlanmıştır. Pratikte ikisi birbirinin yerine kullanılabilir.
ISO/IEC 7816-4
ISO/IEC 7816-4:2005 bit doldurma şemasıyla birebir aynı, N baytlık açık mesajlara uygulanır. Zorunlu '80'(on altı tabanında) baytı ve gerekirse 0 ile N-1 arasında '00' baytı kullanılarak bloğun sonuna ulaşılana kadar doldurulur. ISO/IEC 7816-4, dosya yönetim sistemi içeren akıllı kartlar için bir iletişim standardı olup, herhangi bir kriptografik tanımlama içermeme
Örnek: Aşağıdaki örnekte blok büyüklüğü 8 bayt olup doldurma için 4 bayt gerekmektedir.
... | DD DD DD DD DD DD DD DD | DD DD DD DD 80 00 00 00 |
Sonraki örnek sadece bir baytın doldurulmasını göstermekte
... | DD DD DD DD DD DD DD DD | DD DD DD DD DD DD DD 80 |
Sıfır doldurma
Doldurulması gereken baytlar sıfır ile doldurulur. Sıfır ile doldurma şifreleme için standart olarak tanımlanmış olmasa da, ISO/IEC 10118-1 ve ISO/IEC 9797-1'de özet fonksiyonları ve mesaj doğrulama kodunda 1. Doldurma Yöntemi olarak belirtilmiştir. Örnek: Aşağıdaki örnekte blok büyüklüğü 8 bayt olup doldurma için 4 bayt gerekmektedir.
... | DD DD DD DD DD DD DD DD | DD DD DD DD 00 00 00 00 |
Sıfır ile doldurma geri döndürülemez olabilir, eğer asıl dosya bir veya daha fazla sıfır bayt ile bitiyorsa, bu da doldurma baytları ile açık mesajın baytlarının birbirinden ayrımını imkânsız kılar. Sıfır ile doldurma genelde mesajın uzunluğunun mesaja bakmadan tespit edildiği durumlarda kullanılır. Sıfır ile doldurma genellikle ikilik tabanda olarak şifrelenmiş dizilerde uygulanır. Bu dizilerde sıfırlar genelde boşluk olarak görülür.
Sıfır ile doldurma çoğu zaman "sıfırla doldurma" veya "sıfır bayt doldurma" olarak anılır. Ayrıca bazı uygulamalarda eğer açık mesaj blok büyüklüğüne tam bölünüyorsa, mesajın tam sonuna ek sıfırlarla doldurulmuş bir blok eklenir.
Açık anahtarlı şifreleme
Açık anahtarlı şifrelemede, doldurma işlemi, mesaj şifreleme için veya özellik kullanarak imzalama veya PKCS#1 v1.5, OAEP, PSSR, IEEE P1363 EMSA2 ve EMSA5 gibi şemaların ön hazırlığıdır. Asimetrik ilkel şifrelemede doldurma işleminin güncel hali OAEP'nin RSA algoritmasına uygulanmasıdır, bu sınırlı sayıda bayt mevcutsa kullanılabilir.
Bu operasyon "doldurma" olarak adlandırılır, çünkü ilkel şifrelemelerde rastsal oluşturulmuş baytlar yeterince uzun olması için mesajın sonuna eklenirdi. Bu doldurma işlemi güvenli olmadığı için artık uygulanmamaktadır. Güncel doldurma şemaları saldırganın açık mesajı etkileyememesini sağlayarak ilkel şifreleme sisteminin matematiksel yapısını etkilemesinin önüne geçmeyi amaçlar ve genellikle yanında bir kanıt eşlik eder, genelde rastsal kahin modeli, bu kanıt ilkel şifreleme sisteminin kırılmasının doldurma şemasının kırılması kadar zor olduğunu gösterir.
Trafik analizi
En iyi kriptografik işlemler kullanılsa dahi, saldırgan trafiğin ne kadar büyüklükte aktığını görebilir. Saldırgan Alice ve Bob'un ne konuştuğunu bilemese de, konuştuğunu ve ne kadar konuştuğunu bilebilir. Bazen bu çok kötü durumlara sebebiyet verebilir. Örneğin, bir ülkenin askeri yapısı başka bir ülkeye gizli bir saldırı gerçekleştiriyorsa, büyük bir gizli trafiğin akıyor olması diğer ülkenin durumu anlaması için yeterli olacaktır.
Bir başka örnek ise IP üzerinden sesli iletişim (VoIP) trafiği şifrelenirken değişken bit oranlı şifreleme kullanır, bu da bir birim zamanda ne kadar bit işleneceğinin belirsiz olmasını sağlar. Bu da konuşulan cümlenin tahmin edilmesiyle kötüye kullanılabilir.
Mesajları doldurma trafik analizini zorlaştırır. Normalde, mesajın sonuna ne kadar eklendiği bilgisiyle birlikte rastgele sayıda bit eklenir. Bu rastsallık minimum 0 değerli, maksimum N değerli olmalı ve bu iki sınır içerisinde eşit dağılmalıdır. Açıktır ki 0'i arttırmanın herhangi bir yararı olmaz, ama N'i arttırmak rastsallığı arttıracaktır, fakat bu da kullanılan trafiğin daha azının gerçek veri için kullanması anlamına gelecektir. Ayrıca kriptografik işlemlerin kırılamayacağı varsayılmaktadır(aksi takdirde doldurma işlemi de kırılabilir olur), doldurma işleminin mesajın başka yerlerine, örneğin başına, ortasına veya dağınık halde, yapılmasının herhangi bir yararı olmayacaktır. Bu sebeple, doldurma işlemi yapılandırılabilir(örneğin tamamen sıfırla doldurulabilir), fakat zamanlama saldırısında (timing attack) açıklandığı gibi yapılandırmak tehlikeli olabilir.
Kaynakça
- ^ "ISO catalog, ISO 10126-1:1991". 9 Nisan 2016 tarihinde kaynağından . Erişim tarihi: 11 Nisan 2018.
- ^ "ISO catalog, ISO 10126-2:1991". 9 Nisan 2016 tarihinde kaynağından . Erişim tarihi: 11 Nisan 2018.
- ^ "ISO catalog, ISO/IEC 7816-4:2005". 4 Mart 2016 tarihinde kaynağından . Erişim tarihi: 11 Nisan 2018.
- ^ "ISO/IEC 10118-1:2000 Information technology – Security techniques – Hash-functions – Part 1: General". 18 Nisan 2016 tarihinde kaynağından . Erişim tarihi: 11 Nisan 2018.
- ^ "ISO/IEC 9797-1:1999 Information technology – Security techniques – Message Authentication Codes (MACs) – Part 1: Mechanisms using a block cipher". 9 Nisan 2016 tarihinde kaynağından . Erişim tarihi: 11 Nisan 2018.
- ^ http://portal.acm.org/citation.cfm?doid=1880022.1880029 []
Konuyla ilgili yayınlar
- (PDF). 4 Haziran 2011 tarihinde kaynağından (PDF) arşivlendi.
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Kriptografide doldurma bircok farkli uygulamaya isaret eder Klasik kriptografiResmi mesajlar genellikle baslangici ve sonu tahmin edilebilir sekildedir Sevgili buyukelci Hava Durumu raporu Saygilarimla vb Klasik sifrelemeyle birlikte kullanilan doldurmanin birincil kullanim amaci kriptoanalistin bilinen acik mesaji bulmasini saglayacak tahmin edilebilirligin engellenmesi ve boylece sifrelemenin kirilmasinin engellenmesidir Rastsal uzunlukta doldurma ayni zamanda saldiri yapan kisinin acik mesajin uzunlugunu bilmesini de engellemektedir Bircok klasik sifreleme acik mesaji belirli bir kaliba ornegin kareler dikdortgenler vb cevirmekte ve eger acik mesaj bu kaliba tam anlamiyla uymazsa bu kaliba uygun hale getirmek icin fazladan harfler eklemek cogunlukla elzemdir Bu amacla anlamsiz harfler eklemek bazi kriptoanaliz turlerinin zorlasmasi gibi bazi ek yararlari vardir Klasik doldurmanin unlu orneklerinden birisi olan Dunyanin Harikalari buyuk bir yanlis anlamaya sebebiyet vermistir Simetrik sifrelemeOzet Fonksiyonlari En modern kriptografik ozet fonksiyonlari mesajlari belirli boyutlu bloklar halinde isler ozet fonksiyonlarinin erken ornekleri disindaki tum ozet fonksiyonlari bir sekilde doldurma semasi icermektedir Kriptografik ozet fonksiyonlarinin sonlandirma semasi icermesi ozetin mesaj uzatimi saldirilarina karsi zayif olmasini engeller Bircok doldurma semasi son bloga tahmin edilebilir veri ekleme seklindedir Ornegin dolgu mesajin uzunlugundan turetilebilir Bu tur doldurma semalari cogunlukla Merkle Damgard yapisini kullanan ozet algoritmalarinda kullanilmaktadir Blok sifreleme modu Elektronik kod defteri ve sifre blogu zincirleme blok sifreleme modu orneklerindendir Simetrik anahtar sifreleme icin blok sifreleme modu acik mesaj girdisinin blok boyutunun kati olacak uzunlukta olmasini zorunlu tutar boylece mesajlar bu uzunluga erisecek sekilde doldurulabilir Blok sifreleme modu yerine akan sifreleme modunda yukselis mevcut Akan sifreleme moduna sayac modu ornek gosterilebilir Akan sifreleme her boyutta mesaji sifreleyebilir ya da sifreli mesaji cozebilir bundan dolayi herhangi bir doldurma gerektirmez Sifreli mesajdan calma veya artik blok sonlandirimi gibi daha karmasik yollarin mevcut olmasindan dolayi doldurma islemine olan ihtiyaci ortadan kaldirir ne zaman Doldurmanin bir dezavantaji da acik mesaji doldurma tahmini saldirilarina acik kilmasidir Doldurma tahmini saldirilari saldirgana acik mesaj hakkinda blok sifreye saldirmadan bilgi saglar Doldurma tahmini saldirilari saldirganin doldurma baytlarinin ortadan kaldirilmasi hakkinda bilgi edinmesi engellenerek onlenebilir Bu ise mesaj dogrulama kodu veya dijital imzanin doldurma baytlarinin ortadan kaldirilmasi oncesinde dogrulanmasi ile veya akan sifreleme moduna gecerek saglanabilir Bit doldurma Bit doldurma herhangi bir boyuttaki mesaj icin uygulanabilir Mesaja sadece bir tane doldurma biti 1 ve gerektigi kadar hic gerekmeyebilir sifirlama biti 0 eklenir Sifirlama biti 0 sayisi mesajin bit eklenerek genisletilmesi gereken blok sinirina baglidir Bit acisindan bu 1000 0000 olarak gosterilebilir Bu yontem herhangi bir uzunluktaki mesaji doldurmak icin kullanilabilir tabi bu baytlarca olmak zorunda degil Ornegin 32 bitlik bir blogu doldurmak icin 9 bitle doldurulmus 23 bitlik bir mesaj 1011 1001 1101 0100 0010 0111 0000 0000 Bu doldurma islemi MD5 ve SHA gibi bircok ozet fonksiyonunun iki asamali doldurma isleminin ilk asamasidir Bu RFC1321 kisim 3 1 ile belirlenmistir Bu doldurma semasi ISO IEC 9797 1 tarafindan Ikinci Doldurma Metodu olarak tanimlanmistir Bayt doldurma Bayt doldurma baytlardan olusan parcalar halinde sifrelenen mesajlari doldurmada uygulanabilir ANSI X 923 ANSI X 923 te son bayt doldurmanin sinirini veya doldurma islemi yapilmis toplam bayti gosterir ayrica sifir ile doldurulmus baytlar doldurma islemi sonucu olusmustur Ornek Asagidaki ornekte blok buyuklugu 8 bayt olup doldurma islemi icin 4 bayt gerekmektedir on alti tabaninda DD DD DD DD DD DD DD DD DD DD DD DD 00 00 00 04 ISO 10126 ISO 10098 a geri cekildi 2007 gore doldurma islemi son blogun sonunda rastsal baytlar ile yapilmali ve doldurma isleminin siniri son bayt ile belirtilmelidir Ornek Asagidaki ornekte blok buyuklugu 8 bayt olup doldurma islemi icin 4 bayt gerekmektedir DD DD DD DD DD DD DD DD DD DD DD DD 81 A6 23 04 PKCS7 PKCS 7 RFC 5652 de tanimlanmaktadir Doldurma islemi tum baytlardadir Eklenen her baytin degeri eklenen bayt sayisina esittir yani N bayt varsa her bir doldurma baytinin degeri N olacaktir Eklenen baytlarin sayisi mesajin genisletilebilecegi blogun sinir degerine bagli olacaktir Doldurma alttakilerden biri olacaktir 01 02 02 03 03 03 04 04 04 04 05 05 05 05 05 06 06 06 06 06 06 vb Bu doldurma yontemi son anlatilan ikisi de dahil olmak uzere ancak ve ancak N sayisi 256 dan kucuk ise iyi tanimlanmis bir doldurma yontemidir Ornek Asagidaki ornekte blok buyuklugu 8 bayt olup doldurma icin 4 bayt gerekmektedir DD DD DD DD DD DD DD DD DD DD DD DD 04 04 04 04 Eger asil veri N in kati bir tam sayi ise fazladan N degerli bloklar eklenecektir Bu mesaji cozen algoritmanin cozulen kismin kesin olarak doldurma kismi veya acik mesaj kismi olup olmadigina karar verebilmek icin gerekli bir islemdir Son bayti 01 olan N in tam kati bir acik mesaj varsayilirsa baska herhangi bir bilgi verilmeden mesaji cozen algoritma bu baytin acik mesaj bayti ya da doldurma bayti oldugunu cozemez Ama 01 acik mesaj baytinin sonrasinda N baytlik her biri Ndegerinde bayt eklenirse sifre cozme algoritmasi her zaman son bayti doldurma bayti olarak gorur ve sifrelenmis mesajin sondaki doldurma baytlarindan gerektigi kadar kismi kaldirir ortadan kaldirilacak baytlarin sayisi sondaki baytin degerine gore karar verilir PKCS 5 doldurma ile PKCS 7 ile neredeyse aynidir sadece PKCS 5 64 bitlik 8 baytlik bloklar kullanan blok sifreleme icin tanimlanmistir Pratikte ikisi birbirinin yerine kullanilabilir ISO IEC 7816 4 ISO IEC 7816 4 2005 bit doldurma semasiyla birebir ayni N baytlik acik mesajlara uygulanir Zorunlu 80 on alti tabaninda bayti ve gerekirse 0 ile N 1 arasinda 00 bayti kullanilarak blogun sonuna ulasilana kadar doldurulur ISO IEC 7816 4 dosya yonetim sistemi iceren akilli kartlar icin bir iletisim standardi olup herhangi bir kriptografik tanimlama icermeme Ornek Asagidaki ornekte blok buyuklugu 8 bayt olup doldurma icin 4 bayt gerekmektedir DD DD DD DD DD DD DD DD DD DD DD DD 80 00 00 00 Sonraki ornek sadece bir baytin doldurulmasini gostermekte DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD 80 Sifir doldurma Doldurulmasi gereken baytlar sifir ile doldurulur Sifir ile doldurma sifreleme icin standart olarak tanimlanmis olmasa da ISO IEC 10118 1 ve ISO IEC 9797 1 de ozet fonksiyonlari ve mesaj dogrulama kodunda 1 Doldurma Yontemi olarak belirtilmistir Ornek Asagidaki ornekte blok buyuklugu 8 bayt olup doldurma icin 4 bayt gerekmektedir DD DD DD DD DD DD DD DD DD DD DD DD 00 00 00 00 Sifir ile doldurma geri dondurulemez olabilir eger asil dosya bir veya daha fazla sifir bayt ile bitiyorsa bu da doldurma baytlari ile acik mesajin baytlarinin birbirinden ayrimini imkansiz kilar Sifir ile doldurma genelde mesajin uzunlugunun mesaja bakmadan tespit edildigi durumlarda kullanilir Sifir ile doldurma genellikle ikilik tabanda olarak sifrelenmis dizilerde uygulanir Bu dizilerde sifirlar genelde bosluk olarak gorulur Sifir ile doldurma cogu zaman sifirla doldurma veya sifir bayt doldurma olarak anilir Ayrica bazi uygulamalarda eger acik mesaj blok buyuklugune tam bolunuyorsa mesajin tam sonuna ek sifirlarla doldurulmus bir blok eklenir Acik anahtarli sifrelemeAcik anahtarli sifrelemede doldurma islemi mesaj sifreleme icin veya ozellik kullanarak imzalama veya PKCS 1 v1 5 OAEP PSSR IEEE P1363 EMSA2 ve EMSA5 gibi semalarin on hazirligidir Asimetrik ilkel sifrelemede doldurma isleminin guncel hali OAEP nin RSA algoritmasina uygulanmasidir bu sinirli sayida bayt mevcutsa kullanilabilir Bu operasyon doldurma olarak adlandirilir cunku ilkel sifrelemelerde rastsal olusturulmus baytlar yeterince uzun olmasi icin mesajin sonuna eklenirdi Bu doldurma islemi guvenli olmadigi icin artik uygulanmamaktadir Guncel doldurma semalari saldirganin acik mesaji etkileyememesini saglayarak ilkel sifreleme sisteminin matematiksel yapisini etkilemesinin onune gecmeyi amaclar ve genellikle yaninda bir kanit eslik eder genelde rastsal kahin modeli bu kanit ilkel sifreleme sisteminin kirilmasinin doldurma semasinin kirilmasi kadar zor oldugunu gosterir Trafik analiziEn iyi kriptografik islemler kullanilsa dahi saldirgan trafigin ne kadar buyuklukte aktigini gorebilir Saldirgan Alice ve Bob un ne konustugunu bilemese de konustugunu ve ne kadar konustugunu bilebilir Bazen bu cok kotu durumlara sebebiyet verebilir Ornegin bir ulkenin askeri yapisi baska bir ulkeye gizli bir saldiri gerceklestiriyorsa buyuk bir gizli trafigin akiyor olmasi diger ulkenin durumu anlamasi icin yeterli olacaktir Bir baska ornek ise IP uzerinden sesli iletisim VoIP trafigi sifrelenirken degisken bit oranli sifreleme kullanir bu da bir birim zamanda ne kadar bit isleneceginin belirsiz olmasini saglar Bu da konusulan cumlenin tahmin edilmesiyle kotuye kullanilabilir Mesajlari doldurma trafik analizini zorlastirir Normalde mesajin sonuna ne kadar eklendigi bilgisiyle birlikte rastgele sayida bit eklenir Bu rastsallik minimum 0 degerli maksimum N degerli olmali ve bu iki sinir icerisinde esit dagilmalidir Aciktir ki 0 i arttirmanin herhangi bir yarari olmaz ama N i arttirmak rastsalligi arttiracaktir fakat bu da kullanilan trafigin daha azinin gercek veri icin kullanmasi anlamina gelecektir Ayrica kriptografik islemlerin kirilamayacagi varsayilmaktadir aksi takdirde doldurma islemi de kirilabilir olur doldurma isleminin mesajin baska yerlerine ornegin basina ortasina veya daginik halde yapilmasinin herhangi bir yarari olmayacaktir Bu sebeple doldurma islemi yapilandirilabilir ornegin tamamen sifirla doldurulabilir fakat zamanlama saldirisinda timing attack aciklandigi gibi yapilandirmak tehlikeli olabilir Kaynakca ISO catalog ISO 10126 1 1991 9 Nisan 2016 tarihinde kaynagindan Erisim tarihi 11 Nisan 2018 ISO catalog ISO 10126 2 1991 9 Nisan 2016 tarihinde kaynagindan Erisim tarihi 11 Nisan 2018 ISO catalog ISO IEC 7816 4 2005 4 Mart 2016 tarihinde kaynagindan Erisim tarihi 11 Nisan 2018 ISO IEC 10118 1 2000 Information technology Security techniques Hash functions Part 1 General 18 Nisan 2016 tarihinde kaynagindan Erisim tarihi 11 Nisan 2018 ISO IEC 9797 1 1999 Information technology Security techniques Message Authentication Codes MACs Part 1 Mechanisms using a block cipher 9 Nisan 2016 tarihinde kaynagindan Erisim tarihi 11 Nisan 2018 http portal acm org citation cfm doid 1880022 1880029 yalin URL Konuyla ilgili yayinlar PDF 4 Haziran 2011 tarihinde kaynagindan PDF arsivlendi