Asimetrik şifreleme algoritmasının kullanılmasıyla veri güvenliğinin sağlanması
- Global styles
- Apa
- Bibtex
- Chicago Fullnote
- Help
Abstract
Veri güvenliğini, Asimetrik Şifreleme Kriptosistemlerde kullanılan algoritmala-rın gücü, anahtar boyutu ve anahtarların gizliliği, anahtar oluşturma ve devamında şif-releme ve deşifreleme aşaması cebirsel fonksiyon unsurları sağlamaktadır. Meydana gelen kripto sistemin saldırılara dayanabilirliğinin derecesi güvenliğin de gücünü temsil eder. Gücünü çarpma ve çarpanlara ayırma işleminden aldığı savunulan ve büyük sayı-larla işlem yapmaya olanak sağlayan RSA şifreleme, Asimetrik şifreleme algoritmala-rındandır. RSA güvenliği çok büyük bileşik sayıların asal çarpanlarına ayrılmasının zorluğu kabulü ile sağlanmaktadır. RSA anahtar oluşturma, şifreleme, deşifreleme fonksiyonlarında modül N'i oluşturan (N=p.q) p ve q büyük asal çarpanları yerine kü-çük ve birbirine yakın sayılar oldukları takdirde güvensiz sistem problemi ile karşı kar-şıya kalınmaktadır. Gelişigüzel belirlenen çok büyük asal saylarla güvenli kabul edile-rek gerçekleşen bir RSA algoritmasında modül N sayısal değeri yeterince büyük olma-dığında RSA problemini çözmenin o kadarda zor olmayacağı düşünülmektedir. Algo-ritmaların altyapısını oluşturan matematiksel işlemlerin zorluğu beraberinde algoritma-nın yavaş çalışması problemine neden olmaktadır. Bu tezin amacı Lone ve Khalique (2016) gerçekleştirdikleri çalışma önerisini geliştire-rek RSA güvenliğini arttırmak için şifreleme ve deşifreleme basamağında anahtar oluş-tururken rastgele seçilen iki büyük asal sayı yerine bazı sayı kümelerinden rastgele seçi-len 2k adet 512 bitten daha küçük asal sayı değerlerini gelişigüzel seçerek önerilen RSA algoritmasının anahtar oluşturma, şifreleme ve deşifreleme aşamalarını gerçekleş-tirip güvenlik üzerinde etkilerini araştırmaktır. Elde edilen sonuçlar standart RSA so-nuçları ile karşılaştırılmıştır. Tez çalışması kapsamında öncelikle asimetrik şifreleme algoritmalarının mate-matik arka planları açıklanmıştır. Sonrasında asimetrik şifreleme algoritmalarından RSA kripto sistem incelenmiştir. Önerilen RSA şifreleme ve deşifreleme algoritmaları açıklanmış ve uygulama sonuçları değerlendirilmiştir. Data security is provided by the strength of the algorithms used in Asymmetric Encryp-tion Cryptosystems, the key size and the confidentiality of the keys, key generation and subse-quent encryption and decryption stages algebraic function elements. The degree of resilience of the resulting cryptosystem to attacks also represents the strength of security. RSA encryption, which is defended to take its power from multiplication and factorization and allows to operate with large numbers, is one of the asymmetric encryption algorithms. RSA security is provided by assuming the difficulty of prime factorization of very large composite numbers. In RSA key generation, encryption and decryption functions, if the numbers p and q are small and close to each other instead of the large prime factors (N=p.q) forming the mode N, insecure system pro-blem is encountered. It is thought that it will not be that difficult to solve the RSA problem when the numerical value of the module N is not large enough in an RSA algorithm that is con-sidered safe with very large prime numbers randomly determined. The difficulty of the mathe-matical operations that make up the infrastructure of the algorithms causes the problem of slow operation of the algorithm. The aim of this thesis is Lone and Khalique (2016), by developing their work proposal, to increase the RSA security, while generating the key in the encryption and decryption step, instead of two randomly selected large prime numbers, randomly selected prime number values less than 512 bits randomly selected from some number sets are used to generate the key of the proposed RSA algorithm. The aim is to perform the encryption and decryption stages and to investigate their effects on security. Obtained results were compared with standard RSA results. Within the scope of the thesis, first of all, the mathematical backgrounds of asymmetric encryp-tion algorithms are explained. Afterwards, the RSA cryptosystem, one of the asymmetric en-cryption algorithms, was examined. The proposed RSA encryption and decryption algorithms are explained and the application results are evaluated.
Collections