Kriptografik özet fonksiyonu çeşitli güvenlik özelliklerini sağlayan bir özet fonksiyonudur. Veriyi belirli uzunlukta bir bit , (kriptografik) özet değerine, dönüştürür. Bu dönüşüm öyle olmalıdır ki verideki herhangi bir değişiklik özet değerini değiştirmelidir. Özetlenecek veri mesaj, özet değeri ise mesaj özeti veya kısaca özet olarak da adlandırılır.
İdeal bir kriptografik özet fonksiyonu şu dört özelliği sağlamalıdır:
- Herhangi bir mesaj için özet hesaplamak kolay olmalıdır.
- Bir özete karşılık gelecek mesajı oluşturmak zor olmalıdır.
- Özeti değişmeyecek şekilde mesajı değiştirmek zor olmalıdır.
- Aynı özete sahip iki farklı mesaj bulmak zor olmalıdır.
Kriptografik özet fonksiyonları, bilgi güvenliği konuları olan sayısal imza, mesaj doğrulama kodu ve diğer yöntemlerinde yaygın olarak kullanılmaktadır. Sıradan özet fonksiyonları gibi veriyi komut çizelgesine eşlemede, eşdeğer veri bulmada, dosyaları tekil olarak tanımlamada ve veri bütünlüğü da kullanılır. Bilgi güvenliği konularında kriptografik özet fonksiyonları, terim anlamları farklı olsa da , sağlama veya özet değeri ile benzer anlamlarda kullanılır.
Özellikleri
Çoğu kriptografik özet fonksiyonu girdi olarak değişken uzunlukta veri dizisi alarak sabit uzunlukta bir özet değeri üretir.
Kriptografik özet fonksiyonları tüm kriptografik akınlara karşı dayanıklı olmalıdır. Temel olarak aşağıdaki özellikleri sağlamalıdır:
- Öngörüntü direnci
- Verilen bir özet için olacak şekilde bir mesajı bulmak zor olmalıdır. Bu durum özet fonksiyonunun olma özelliğinden kaynaklanmaktadır. Bu özelliği sağlamayan fonksiyonlar açıktır.
- İkinci-öngörüntü direnci
- Verilen girdisi için koşulunu sağlayan olacak şekilde bir başka girdisi bulmak zor olmalıdır. Bu özellik zayıf çakışma direnci olarak da adlandırılır. Bu özelliği sağlamayan fonksiyonlar açıktır.
-
- olacak şekilde iki farklı ve mesajı bulmak zor olmalıdır. Güçlü çakışma direnci olarak da adlandırılır. Bu özelliği sağlayan mesaj çiftlerine kriptografik özet çakışması denir. Çakışmaların doğum günü akını ile bulunamaması için gereken özet değeri, öngörüntü direnci için gereken özet değerinden iki kat uzun olmalıdır.
Bu özellikler, özeti aynı kalacak şekilde mesajın kötü amaçlarla değiştirilemeyeceğini gösterir. Buna göre, özetleri aynı olan iki dizinin birbirinin aynısı olduğu çok yüksek ihtimalle kabul edilebilir.
Bu özellikleri sağlayan bir fonksiyon istenmeyen bir takım özelliklere de sahip olabilir. Sık kullanılan kriptografik özet fonksiyonlarının bir kısmı uzunluk artırma akınlarına karşı zayıflık gösterir. ve değerleri bilinirken, mesajı bilinmese bile uygun bir değeri seçilerek değeri hesaplanabilir ( işareti işlemini bildirmektedir). Bu özellik kullanılarak kriptografik özet fonksiyonlarından yararlanan basit doğrulama yöntemlerini kırmak mümkündür. HMAC yapısı bu sorunun üstesinden gelmek üzere tasarlanmıştır.
İdeal koşullarda daha sıkı özelliklerin sağlanması istenir. Özetleri birbirine benzeyen iki farklı mesaj bulmanın imkânsız olması veya bir özetin mesaj hakkında hiçbir bilgi vermemesi beklenir. Bu koşulları sağlayan bir kriptografik özet fonksiyonu mümkün olduğunca olarak davranırken, aynı zamanda da deterministik ve verimli bir şekilde hesaplanabilir olmalıdır.
ve diğer döngüsel artıklık denetimi algoritmaları çok daha zayıf gereksinimleri karşılamak üzere tasarlanmış olup kriptografik özet fonksiyonu olarak kullanılmamalıdır. WEP şifreleme standardı, mesaj bütünlüğünü denetlemek için kriptografik özet fonksiyonu yerine bir CRC algoritması kullanması nedeniyle saldırılara karşı savunmasız kalmıştır.
Zorluk derecesi
Pratik kriptografi uygulamalarında zorluk, sistemin güvenliği önemli olduğu sürece sisteme saldıracak düşmanların sistemi kıramayacakları bir derece olarak tanımlanır. Tanıma göre güvenlik ihtiyacı uygulamanın niteliğine göre değişebilmektedir. Düşmanların harcayacağı çabanın uygulamanın kırılmasıyla elde edilecek değer ile orantılı olduğu kabul edilebilir. Sistemi kırmak için gereken çaba özetin uzunluğu ile çok hızlı bir şekilde artmaktadır. Dolayısıyla özet uzunluğunu birkaç on bit artırarak, sistemi kırmak için gerekli çabayı binlerce kat artırmak mümkündür. Bu durum da sistemi kırmayı elde edilecek değere göre verimsiz hale getirecektir.
Teorik anlamda zorluk matematiksel olarak tanımlanmıştır. Asimptotik polinom zamanda kırılamayan bir güvenlik sistemi kırılması zor olarak kabul edilebilir. Bu tür tanımlar açısından önem taşısa da pratiklikten uzak olabilmektedir. Teoride yavaş kabul edilen üstel zamanlı bir algoritma pratikte sistemi kırmak için yeterince hızlı çalışıyor olabilir. Benzer şekilde teoride hızlı kabul edilen polinom zamanlı bir algoritma pratikte çok yavaş olduğu için kullanılamayabilir.
Uygulamaları
Dosya veya mesaj bütünlüğü doğrulama
Güvenli özetlerin önemli kullanım alanlarından birisi doğrulamasıdır. Bir mesajda (veya dosyada) değişiklik olup olmadığı, gönderim veya bir başka olaydan önce ve sonra hesaplanan özetlerin karşılaştırılması ile mümkündür. Çoğu sayısal imza algoritması tüm mesaj yerine yalnızca özetin doğrulamasını yapmaktadır. Özetin özgünlüğünün doğru olması mesajın kendisinin özgün olduğunu gösteren yeterli bir kanıt olarak kabul edilmektedir.
Bir diğer uygulama alanı parola doğrulamasıdır. Güvenlik gereği parolalar açık metin olarak saklanmaz, yalnızca özet değerleri tutulur. Bir kullanıcıyı doğrulanırken, kullanıcının girdiği parolanın özeti sistemde saklanan özet ile karşılaştırılır. Parolaların özeti alınarak saklanması, unutulduğunda veya kaybedildiğinde tekrar bulunamayacağı anlamına gelir. Bu nedenle böyle durumlarda parola bir yenisi ile değiştirilir.
Dosya veya veri tanımlama
Mesaj özetleri dosya tanımlamada da kullanılabilir. Git, Mercurial ve gibi , dosya içeriği, klasör ağacı gibi çeşitli içeriği tanımlamada SHA-1 özetleri kullanılmaktadır. Kişiden kişiye dosya paylaşım ağlarında da dosyaların hangi kişilerde olduğunu bulmada ve indirilen dosya içeriğini doğrulamada özet değerleri kullanılır.
Özet fonksiyonların en önemli kullanım alanlarından birisi komut çizelgesinde verinin yerini bulmaktır. Özet fonksiyonların özel bir türü olan kriptografik özet fonksiyonları bu amaçla da kullanılabilir. Bununla birlikte, sıradan özet fonksiyonlarına kıyasla hesaplanması daha çok işlem gerektirdiğinden yalnızca güvenliğin ön planda olduğu sistemlerde kullanılmaları daha uygundur.
Sözderastsal sayı üretimi ve anahtar türetme
Kriptografik özet fonksiyonlarının bir başka kullanım alanı sözderastsal sayı üretimidir. Tek bir anahtar veya paroladan yeni anahtarlar ve parolalar türetmek amacıyla da kullanılabilir.
Blok şifreleme temelli özet fonksiyonları
Blok şifreleme yöntemlerini kullanarak özet fonksiyon oluşturmanın birkaç yöntemi vardır. Bu yöntemler blok şifre çalışma kipleri ile benzerlik gösterir. , MD5, SHA-1, SHA-2 gibi iyi bilinen özet fonksiyonları blok şifreleme benzeri bileşenlerden oluşur. Geri besleme mekanizmaları ile fonksiyonun birebir ve örten olması engellenir. finalistleri arasında blok şifreleme ilkelerini kullanan algoritmalar olduğu gibi (Skein, BLAKE) başka tasarımlardan oluşan algoritmalar da vardır (JH, Keccak).
AES gibi standart bir blok şifreleme yöntemi özet fonksiyonlarının içindeki özel blok şifreleme yöntemlerinin yerine kullanılabilir. Böylece gömülü sistemler gibi kısıtlı kaynaklara sahip sistemlerde hem şifreleme hem de özetleme işlemleri en az kod ile yapılabilir. Ancak bu yöntemin verimlilik ve güvenlik açısından bazı sakıncaları da vardır. Özet fonksiyonlarındaki şifreler özetleme için yapılmış olup büyük anahtarlar ve büyük bloklar kullanır. Anahtarı her blok için değiştirebilir ve karşı dirençli olmak üzere tasarlanmıştır. Genel amaçlı blok şifrelerin ise tasarım amaçları farklıdır. AES'in kullandığı anahtar ve blok büyüklükleri uzun özet değerleri üretmek için elverişli değildir. AES şifreleme anahtarın her blok için değişmesi halinde verimsizleşmekte ve benzer anahtar saldırıları özet fonksiyonu olarak kullanıldığında daha az güvenli olmasına neden olmaktadır.
Merkle–Damgård yapısı
Bir özet fonksiyonu herhangi uzunluktaki bir mesajı sabit uzunlukta bir özet değerine dönüştürebilmelidir. Bu amaçla girdi eşit büyüklükte parçalara bölünür. Her parça ayrı bir girdi olarak verilir. Bu fonksiyonun bir diğer girdisi de kendinden bir önceki fonksiyonun çıktısıdır. Bu şekilde zincirleme bir hesap sonucu özet değeri elde edilir.
Merkle–Damgård yapısı ile oluşturulmuş özet fonksiyonları, çakışmalara ancak kullanılan sıkıştırma fonksiyonunun olduğu kadar dayanıklıdır. Özet fonksiyonunda bulunacak bir çakışma çözümlenerek sıkıştırma fonksiyonunda karşılık gelen çakışma bulunabilir.
Oluşturulan özet fonksiyonunun güvenli olması için mesajın sonuna mesaj uzunluğu eklenir ve özet o şekilde hesaplanır. Aksi takdirde bilinmeyen bir mesajın sonuna başka bir mesaj eklemek suretiyle elde edilecek yeni mesaj için geçerli bir özet hesaplamak çok kolay olacaktır. SHA-1 ve MD5 gibi çok kullanılan özet fonksiyonları da bu yöntemi kullanmaktadır.
Merkle–Damgård yapısı çeşitli uzunluk artırma saldırılarına karşı zayıflık göstermektedir. Zincirleme hesaplama yapısı gereği paralel olarak çalışması da mümkün değildir. Bu nedenlerle farklı yapılarda kurulan yeni özet fonksiyonları tasarlanmaktadır.
Diğer kriptografik birimlerin yapısına katkıları
Kriptografik özet fonksiyonları diğer kriptografik birimlerin yapılarında kullanılabillir. Kriptografik güvenliği sağlamak için bu tür yapılar oluşturulurken dikkat edilmelidir.
Anahtarlı özet fonksiyonları olarak da adlandırılan mesaj doğrulama kodları özet fonksiyonları kullanılarak oluşturulur. HMAC bu duruma örnektir.
Blok şifrelemenin özet fonksiyonlarında kullanılabildiği gibi özet fonksiyonları da blok şifreleme yapılarında kullanılabilir. Luby-Rackoff yapısı içerisinde kullanılan özet fonksiyonları güvenli olduğu sürece güvenlidir.
Sözderastsal sayı üreteçleri yapısında özet fonksiyonlarını barındıran bir başka kriptografik araçtır. Gizli bir çekirdek değerini bir sayaç ile birleştirip özetlemek suretiyle sözderastsal sayılar elde edilebilir.
sabit uzunlukta çıktı üreten özet fonksiyonları ile gerçeklemek mümkündür. Özet fonksiyonları kullanılarak yapılmış sözderastsal sayı üreteçlerinden elde edilen sayılar akış şifrelemede anahtar olarak kullanılabilir.
Kriptografik özet fonksiyonlarının bitiştirilmesi
Birden çok özet fonksiyonunun çıktılarının bitiştirilmesiyle elde edilecek bir özet, çakışma direnci açısından fonksiyonların en dirençlisi kadar dirençli olacaktır. algoritmasının eski sürümleri özet değeri olarak MD5 ve SHA-1 özetlerini birlikte kullanmaktaydı. Böylece, bu iki özet fonksiyonunun herhangi birinde çakışma bulunması algoritmanın güvenliğini etkilemeyecekti.
Farklı özet fonksiyonlarının Merkle–Damgård yapısı ile zincirleme birbirine bağlanması neticesinde kurulacak bir özet fonksiyonunun çakışma direnci, bileşenlerinin direncinden daha fazla değil, en fazla en dirençlisi kadar olacaktır.
Kriptografik özet algoritmaları
Mevcut birçok özet fonksiyonu bulunsa da birçoğunda güvenlik açıkları tespit edildiğinden kullanılmamalıdır. Bir özet fonksiyonu doğrudan kırılmamış olsa bile zayıflatılmış bir türevinin kırılmış olması fonksiyona olan güveni azaltır. Ağustos 2004'te , RIPE-MD ve MD5 gibi zamanın gözde algoritmalarında bulunan zayıflıklar, bu algoritmalar temel alınarak yapılmış SHA-1, RIPEMD-128 ve RIPEMD-160 gibi algoritmaların güvenliğinde de kuşkuya yol açmıştır.
ve SHA-1 özet fonksiyonları Ulusal Güvenlik Teşkilatı tarafından geliştirilmiştir. Şubat 2005'te SHA-1'e karşı başarılı olan ilk saldırı duyurulmuştur. Bu saldırıya göre, 160 bitlik bir özet fonksiyonunda çakışma bulmak için gereken 280 işlemden daha kısa zamanda, 269 özetleme sonucu çakışma bulunmuştur. Ağustos 2005'te açıklanan bir başka saldırı ile bu sayı 263'e kadar düşmüştür. Yeni uygulamalar SHA-2 gibi SHA ailesinin daha üst düzey fonksiyonlarını kullanarak güvenliği sağlayabilirler. Rastsal özetleme kullanılarak da çakışma akınlarına karşı güvenlik sağlanabilir.
Özet fonksiyonu kullanan uygulamaların uzun dönemde güvenliğini sağlamak adına, SHA-2'nin yerini alacak olan algoritması için NIST'in düzenlediği yarışmanın 2012 yılı içinde sonlanması beklenmektedir.
Sık kullanılan özet fonksiyonlarının bir kısmının özellikleri aşağıdaki çizelgede verilmiştir.
Algoritma | Özet boyutu (bit) | İç durum boyutu | Blok boyutu | Uzunluk boyutu | Kelime boyutu | (hesap zamanı) | (hesap zamanı) |
---|---|---|---|---|---|---|---|
256 | 256 | 256 | 256 | 32 | Var () | Var () | |
256/224/192/160/128 | 256 | 1024 | 64 | 32 | Var | ||
128 | 384 | 128 | - | 32 | Var () | Var (273 5 Mayıs 2012[Tarih uyuşmuyor] tarihinde Wayback Machine sitesinde .) | |
128 | 128 | 512 | 64 | 32 | Var () | Var (278.4 5 Mayıs 2012[Tarih uyuşmuyor] tarihinde Wayback Machine sitesinde .) | |
MD5 | 128 | 128 | 512 | 64 | 32 | Var (220.96 5 Mayıs 2012[Tarih uyuşmuyor] tarihinde Wayback Machine sitesinde .) | Var () |
256 | 8,736 | 256 | - | 32 | Var | ||
608/1216'ya kadar (19 kelime) | 58 kelime | 3 kelime | - | 1–64 | Var, bazı eksiklerle birlikte (2352 or 2704 5 Mayıs 2012[Tarih uyuşmuyor] tarihinde Wayback Machine sitesinde .) | ||
128 | 128 | 512 | 64 | 32 | Var () | ||
128/256 | 128/256 | 512 | 64 | 32 | Yok | ||
160/320 | 160/320 | 512 | 64 | 32 | Yok | ||
SHA-0 | 160 | 160 | 512 | 64 | 32 | Var () | |
SHA-1 | 160 | 160 | 512 | 64 | 32 | Var (251 5 Mayıs 2012[Tarih uyuşmuyor] tarihinde Wayback Machine sitesinde .) | Yok |
SHA-256/224 | 256/224 | 256 | 512 | 64 | 32 | Yok | Yok |
SHA-512/384 | 512/384 | 512 | 1024 | 128 | 64 | Yok | Yok |
192/160/128 | 192 | 512 | 64 | 64 | Var () | Var (2184.3 5 Mayıs 2012[Tarih uyuşmuyor] tarihinde Wayback Machine sitesinde .) | |
512 | 512 | 512 | 256 | 8 | Yok | Yok |
Not: İç durum, yapı içindeki sıkıştırma fonksiyonu bloklarının çıktısını bildirmektedir. Birçok algoritma özetlenen veri boyutu başta olmak üzere birçok farklı değişken de tutabilmektedir.
Kaynakça
- ^ Shai Halevi, Hugo Krawczyk, Update on Randomized Hashing 5 Haziran 2011 tarihinde Wayback Machine sitesinde .
- ^ Shai Halevi and Hugo Krawczyk, Randomized Hashing and Digital Signatures 20 Haziran 2009 tarihinde Wayback Machine sitesinde .
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Kriptografik ozet fonksiyonu cesitli guvenlik ozelliklerini saglayan bir ozet fonksiyonudur Veriyi belirli uzunlukta bir bit kriptografik ozet degerine donusturur Bu donusum oyle olmalidir ki verideki herhangi bir degisiklik ozet degerini degistirmelidir Ozetlenecek veri mesaj ozet degeri ise mesaj ozeti veya kisaca ozet olarak da adlandirilir Bir kriptografik ozet fonksiyonu olan SHA 1 in cesitli girdiler icin urettigi ozet degerleri Girdi uzerindeki en kucuk degisiklik bile ozetin degerini onemli olcude degistirmektedir Bu durum olarak adlandirilir Ideal bir kriptografik ozet fonksiyonu su dort ozelligi saglamalidir Herhangi bir mesaj icin ozet hesaplamak kolay olmalidir Bir ozete karsilik gelecek mesaji olusturmak zor olmalidir Ozeti degismeyecek sekilde mesaji degistirmek zor olmalidir Ayni ozete sahip iki farkli mesaj bulmak zor olmalidir Kriptografik ozet fonksiyonlari bilgi guvenligi konulari olan sayisal imza mesaj dogrulama kodu ve diger yontemlerinde yaygin olarak kullanilmaktadir Siradan ozet fonksiyonlari gibi veriyi komut cizelgesine eslemede esdeger veri bulmada dosyalari tekil olarak tanimlamada ve veri butunlugu da kullanilir Bilgi guvenligi konularinda kriptografik ozet fonksiyonlari terim anlamlari farkli olsa da saglama veya ozet degeri ile benzer anlamlarda kullanilir OzellikleriCogu kriptografik ozet fonksiyonu girdi olarak degisken uzunlukta veri dizisi alarak sabit uzunlukta bir ozet degeri uretir Kriptografik ozet fonksiyonlari tum kriptografik akinlara karsi dayanikli olmalidir Temel olarak asagidaki ozellikleri saglamalidir Ongoruntu direnci Verilen bir ozet o displaystyle o icin o ozet m displaystyle o mathrm ozet m olacak sekilde bir m displaystyle m mesaji bulmak zor olmalidir Bu durum ozet fonksiyonunun olma ozelliginden kaynaklanmaktadir Bu ozelligi saglamayan fonksiyonlar aciktir Ikinci ongoruntu direnci Verilen m1 displaystyle m 1 girdisi icin ozet m1 ozet m2 displaystyle mathrm ozet m 1 mathrm ozet m 2 kosulunu saglayan m1 m2 displaystyle m 1 neq m 2 olacak sekilde bir baska m2 displaystyle m 2 girdisi bulmak zor olmalidir Bu ozellik zayif cakisma direnci olarak da adlandirilir Bu ozelligi saglamayan fonksiyonlar aciktir ozet m1 ozet m2 displaystyle mathrm ozet m 1 mathrm ozet m 2 olacak sekilde iki farkli m1 displaystyle m 1 ve m2 displaystyle m 2 mesaji bulmak zor olmalidir Guclu cakisma direnci olarak da adlandirilir Bu ozelligi saglayan mesaj ciftlerine kriptografik ozet cakismasi denir Cakismalarin dogum gunu akini ile bulunamamasi icin gereken ozet degeri ongoruntu direnci icin gereken ozet degerinden iki kat uzun olmalidir Bu ozellikler ozeti ayni kalacak sekilde mesajin kotu amaclarla degistirilemeyecegini gosterir Buna gore ozetleri ayni olan iki dizinin birbirinin aynisi oldugu cok yuksek ihtimalle kabul edilebilir Bu ozellikleri saglayan bir fonksiyon istenmeyen bir takim ozelliklere de sahip olabilir Sik kullanilan kriptografik ozet fonksiyonlarinin bir kismi uzunluk artirma akinlarina karsi zayiflik gosterir ozet m displaystyle mathrm ozet m ve uzunluk m displaystyle mathrm uzunluk m degerleri bilinirken m displaystyle m mesaji bilinmese bile uygun bir m displaystyle m degeri secilerek ozet m m displaystyle ozet m m degeri hesaplanabilir displaystyle isareti islemini bildirmektedir Bu ozellik kullanilarak kriptografik ozet fonksiyonlarindan yararlanan basit dogrulama yontemlerini kirmak mumkundur HMAC yapisi bu sorunun ustesinden gelmek uzere tasarlanmistir Ideal kosullarda daha siki ozelliklerin saglanmasi istenir Ozetleri birbirine benzeyen iki farkli mesaj bulmanin imkansiz olmasi veya bir ozetin mesaj hakkinda hicbir bilgi vermemesi beklenir Bu kosullari saglayan bir kriptografik ozet fonksiyonu mumkun oldugunca olarak davranirken ayni zamanda da deterministik ve verimli bir sekilde hesaplanabilir olmalidir ve diger dongusel artiklik denetimi algoritmalari cok daha zayif gereksinimleri karsilamak uzere tasarlanmis olup kriptografik ozet fonksiyonu olarak kullanilmamalidir WEP sifreleme standardi mesaj butunlugunu denetlemek icin kriptografik ozet fonksiyonu yerine bir CRC algoritmasi kullanmasi nedeniyle saldirilara karsi savunmasiz kalmistir Zorluk derecesi Pratik kriptografi uygulamalarinda zorluk sistemin guvenligi onemli oldugu surece sisteme saldiracak dusmanlarin sistemi kiramayacaklari bir derece olarak tanimlanir Tanima gore guvenlik ihtiyaci uygulamanin niteligine gore degisebilmektedir Dusmanlarin harcayacagi cabanin uygulamanin kirilmasiyla elde edilecek deger ile orantili oldugu kabul edilebilir Sistemi kirmak icin gereken caba ozetin uzunlugu ile cok hizli bir sekilde artmaktadir Dolayisiyla ozet uzunlugunu birkac on bit artirarak sistemi kirmak icin gerekli cabayi binlerce kat artirmak mumkundur Bu durum da sistemi kirmayi elde edilecek degere gore verimsiz hale getirecektir Teorik anlamda zorluk matematiksel olarak tanimlanmistir Asimptotik polinom zamanda kirilamayan bir guvenlik sistemi kirilmasi zor olarak kabul edilebilir Bu tur tanimlar acisindan onem tasisa da pratiklikten uzak olabilmektedir Teoride yavas kabul edilen ustel zamanli bir algoritma pratikte sistemi kirmak icin yeterince hizli calisiyor olabilir Benzer sekilde teoride hizli kabul edilen polinom zamanli bir algoritma pratikte cok yavas oldugu icin kullanilamayabilir UygulamalariDosya veya mesaj butunlugu dogrulama Guvenli ozetlerin onemli kullanim alanlarindan birisi dogrulamasidir Bir mesajda veya dosyada degisiklik olup olmadigi gonderim veya bir baska olaydan once ve sonra hesaplanan ozetlerin karsilastirilmasi ile mumkundur Cogu sayisal imza algoritmasi tum mesaj yerine yalnizca ozetin dogrulamasini yapmaktadir Ozetin ozgunlugunun dogru olmasi mesajin kendisinin ozgun oldugunu gosteren yeterli bir kanit olarak kabul edilmektedir Bir diger uygulama alani parola dogrulamasidir Guvenlik geregi parolalar acik metin olarak saklanmaz yalnizca ozet degerleri tutulur Bir kullaniciyi dogrulanirken kullanicinin girdigi parolanin ozeti sistemde saklanan ozet ile karsilastirilir Parolalarin ozeti alinarak saklanmasi unutuldugunda veya kaybedildiginde tekrar bulunamayacagi anlamina gelir Bu nedenle boyle durumlarda parola bir yenisi ile degistirilir Dosya veya veri tanimlama Mesaj ozetleri dosya tanimlamada da kullanilabilir Git Mercurial ve gibi dosya icerigi klasor agaci gibi cesitli icerigi tanimlamada SHA 1 ozetleri kullanilmaktadir Kisiden kisiye dosya paylasim aglarinda da dosyalarin hangi kisilerde oldugunu bulmada ve indirilen dosya icerigini dogrulamada ozet degerleri kullanilir Ozet fonksiyonlarin en onemli kullanim alanlarindan birisi komut cizelgesinde verinin yerini bulmaktir Ozet fonksiyonlarin ozel bir turu olan kriptografik ozet fonksiyonlari bu amacla da kullanilabilir Bununla birlikte siradan ozet fonksiyonlarina kiyasla hesaplanmasi daha cok islem gerektirdiginden yalnizca guvenligin on planda oldugu sistemlerde kullanilmalari daha uygundur Sozderastsal sayi uretimi ve anahtar turetme Kriptografik ozet fonksiyonlarinin bir baska kullanim alani sozderastsal sayi uretimidir Tek bir anahtar veya paroladan yeni anahtarlar ve parolalar turetmek amaciyla da kullanilabilir Blok sifreleme temelli ozet fonksiyonlariBlok sifreleme yontemlerini kullanarak ozet fonksiyon olusturmanin birkac yontemi vardir Bu yontemler blok sifre calisma kipleri ile benzerlik gosterir MD5 SHA 1 SHA 2 gibi iyi bilinen ozet fonksiyonlari blok sifreleme benzeri bilesenlerden olusur Geri besleme mekanizmalari ile fonksiyonun birebir ve orten olmasi engellenir finalistleri arasinda blok sifreleme ilkelerini kullanan algoritmalar oldugu gibi Skein BLAKE baska tasarimlardan olusan algoritmalar da vardir JH Keccak AES gibi standart bir blok sifreleme yontemi ozet fonksiyonlarinin icindeki ozel blok sifreleme yontemlerinin yerine kullanilabilir Boylece gomulu sistemler gibi kisitli kaynaklara sahip sistemlerde hem sifreleme hem de ozetleme islemleri en az kod ile yapilabilir Ancak bu yontemin verimlilik ve guvenlik acisindan bazi sakincalari da vardir Ozet fonksiyonlarindaki sifreler ozetleme icin yapilmis olup buyuk anahtarlar ve buyuk bloklar kullanir Anahtari her blok icin degistirebilir ve karsi direncli olmak uzere tasarlanmistir Genel amacli blok sifrelerin ise tasarim amaclari farklidir AES in kullandigi anahtar ve blok buyuklukleri uzun ozet degerleri uretmek icin elverisli degildir AES sifreleme anahtarin her blok icin degismesi halinde verimsizlesmekte ve benzer anahtar saldirilari ozet fonksiyonu olarak kullanildiginda daha az guvenli olmasina neden olmaktadir Merkle Damgard yapisiMerkle Damgard ozet yapisi Bir ozet fonksiyonu herhangi uzunluktaki bir mesaji sabit uzunlukta bir ozet degerine donusturebilmelidir Bu amacla girdi esit buyuklukte parcalara bolunur Her parca ayri bir girdi olarak verilir Bu fonksiyonun bir diger girdisi de kendinden bir onceki fonksiyonun ciktisidir Bu sekilde zincirleme bir hesap sonucu ozet degeri elde edilir Merkle Damgard yapisi ile olusturulmus ozet fonksiyonlari cakismalara ancak kullanilan sikistirma fonksiyonunun oldugu kadar dayaniklidir Ozet fonksiyonunda bulunacak bir cakisma cozumlenerek sikistirma fonksiyonunda karsilik gelen cakisma bulunabilir Olusturulan ozet fonksiyonunun guvenli olmasi icin mesajin sonuna mesaj uzunlugu eklenir ve ozet o sekilde hesaplanir Aksi takdirde bilinmeyen bir mesajin sonuna baska bir mesaj eklemek suretiyle elde edilecek yeni mesaj icin gecerli bir ozet hesaplamak cok kolay olacaktir SHA 1 ve MD5 gibi cok kullanilan ozet fonksiyonlari da bu yontemi kullanmaktadir Merkle Damgard yapisi cesitli uzunluk artirma saldirilarina karsi zayiflik gostermektedir Zincirleme hesaplama yapisi geregi paralel olarak calismasi da mumkun degildir Bu nedenlerle farkli yapilarda kurulan yeni ozet fonksiyonlari tasarlanmaktadir Diger kriptografik birimlerin yapisina katkilariKriptografik ozet fonksiyonlari diger kriptografik birimlerin yapilarinda kullanilabillir Kriptografik guvenligi saglamak icin bu tur yapilar olusturulurken dikkat edilmelidir Anahtarli ozet fonksiyonlari olarak da adlandirilan mesaj dogrulama kodlari ozet fonksiyonlari kullanilarak olusturulur HMAC bu duruma ornektir Blok sifrelemenin ozet fonksiyonlarinda kullanilabildigi gibi ozet fonksiyonlari da blok sifreleme yapilarinda kullanilabilir Luby Rackoff yapisi icerisinde kullanilan ozet fonksiyonlari guvenli oldugu surece guvenlidir Sozderastsal sayi uretecleri yapisinda ozet fonksiyonlarini barindiran bir baska kriptografik aractir Gizli bir cekirdek degerini bir sayac ile birlestirip ozetlemek suretiyle sozderastsal sayilar elde edilebilir sabit uzunlukta cikti ureten ozet fonksiyonlari ile gerceklemek mumkundur Ozet fonksiyonlari kullanilarak yapilmis sozderastsal sayi ureteclerinden elde edilen sayilar akis sifrelemede anahtar olarak kullanilabilir Kriptografik ozet fonksiyonlarinin bitistirilmesiBirden cok ozet fonksiyonunun ciktilarinin bitistirilmesiyle elde edilecek bir ozet cakisma direnci acisindan fonksiyonlarin en direnclisi kadar direncli olacaktir algoritmasinin eski surumleri ozet degeri olarak MD5 ve SHA 1 ozetlerini birlikte kullanmaktaydi Boylece bu iki ozet fonksiyonunun herhangi birinde cakisma bulunmasi algoritmanin guvenligini etkilemeyecekti Farkli ozet fonksiyonlarinin Merkle Damgard yapisi ile zincirleme birbirine baglanmasi neticesinde kurulacak bir ozet fonksiyonunun cakisma direnci bilesenlerinin direncinden daha fazla degil en fazla en direnclisi kadar olacaktir Kriptografik ozet algoritmalariMevcut bircok ozet fonksiyonu bulunsa da bircogunda guvenlik aciklari tespit edildiginden kullanilmamalidir Bir ozet fonksiyonu dogrudan kirilmamis olsa bile zayiflatilmis bir turevinin kirilmis olmasi fonksiyona olan guveni azaltir Agustos 2004 te RIPE MD ve MD5 gibi zamanin gozde algoritmalarinda bulunan zayifliklar bu algoritmalar temel alinarak yapilmis SHA 1 RIPEMD 128 ve RIPEMD 160 gibi algoritmalarin guvenliginde de kuskuya yol acmistir ve SHA 1 ozet fonksiyonlari Ulusal Guvenlik Teskilati tarafindan gelistirilmistir Subat 2005 te SHA 1 e karsi basarili olan ilk saldiri duyurulmustur Bu saldiriya gore 160 bitlik bir ozet fonksiyonunda cakisma bulmak icin gereken 280 islemden daha kisa zamanda 269 ozetleme sonucu cakisma bulunmustur Agustos 2005 te aciklanan bir baska saldiri ile bu sayi 263 e kadar dusmustur Yeni uygulamalar SHA 2 gibi SHA ailesinin daha ust duzey fonksiyonlarini kullanarak guvenligi saglayabilirler Rastsal ozetleme kullanilarak da cakisma akinlarina karsi guvenlik saglanabilir Ozet fonksiyonu kullanan uygulamalarin uzun donemde guvenligini saglamak adina SHA 2 nin yerini alacak olan algoritmasi icin NIST in duzenledigi yarismanin 2012 yili icinde sonlanmasi beklenmektedir Sik kullanilan ozet fonksiyonlarinin bir kisminin ozellikleri asagidaki cizelgede verilmistir Algoritma Ozet boyutu bit Ic durum boyutu Blok boyutu Uzunluk boyutu Kelime boyutu hesap zamani hesap zamani 256 256 256 256 32 Var Var 256 224 192 160 128 256 1024 64 32 Var128 384 128 32 Var Var 273 5 Mayis 2012 Tarih uyusmuyor tarihinde Wayback Machine sitesinde 128 128 512 64 32 Var Var 278 4 5 Mayis 2012 Tarih uyusmuyor tarihinde Wayback Machine sitesinde MD5 128 128 512 64 32 Var 220 96 5 Mayis 2012 Tarih uyusmuyor tarihinde Wayback Machine sitesinde Var 256 8 736 256 32 Var608 1216 ya kadar 19 kelime 58 kelime 3 kelime 1 64 Var bazi eksiklerle birlikte 2352 or 2704 5 Mayis 2012 Tarih uyusmuyor tarihinde Wayback Machine sitesinde 128 128 512 64 32 Var 128 256 128 256 512 64 32 Yok160 320 160 320 512 64 32 YokSHA 0 160 160 512 64 32 Var SHA 1 160 160 512 64 32 Var 251 5 Mayis 2012 Tarih uyusmuyor tarihinde Wayback Machine sitesinde YokSHA 256 224 256 224 256 512 64 32 Yok YokSHA 512 384 512 384 512 1024 128 64 Yok Yok192 160 128 192 512 64 64 Var Var 2184 3 5 Mayis 2012 Tarih uyusmuyor tarihinde Wayback Machine sitesinde 512 512 512 256 8 Yok Yok Not Ic durum yapi icindeki sikistirma fonksiyonu bloklarinin ciktisini bildirmektedir Bircok algoritma ozetlenen veri boyutu basta olmak uzere bircok farkli degisken de tutabilmektedir Kaynakca Shai Halevi Hugo Krawczyk Update on Randomized Hashing 5 Haziran 2011 tarihinde Wayback Machine sitesinde Shai Halevi and Hugo Krawczyk Randomized Hashing and Digital Signatures 20 Haziran 2009 tarihinde Wayback Machine sitesinde