Hibrit şifreleme algoritması
Yükleniyor...
Dosyalar
Tarih
2018
Yazarlar
Dergi Başlığı
Dergi ISSN
Cilt Başlığı
Yayıncı
Trakya Üniversitesi Fen Bilimleri Enstitüsü
Erişim Hakkı
info:eu-repo/semantics/openAccess
Özet
Bilgi teknolojilerinde veri güvenliği için kullanılan simetrik ve asimetrik algoritmaların kendilerine özgü avantajları ve dezavantajları bulunmaktadır. Avantajlar kullanılarak ortadan kaldırılmaya çalışılan dezavantajlar ortaya hibrit mekanizmanın ortaya çıkmasını sağlamıştır. Hibrit mekanizmalar üzerine yapılan çalışmalar KEM – DEM mimarileri üzerine yoğunlaşmıştır. DEM – Data Encapsulation Mechanism mesajın kendisini şifrelemekte, KEM - KEY Encapsulation Mechanism verinin şifrelendiği anahtarın şifrelenmesi işlemini gerçekleştirerek güvenlik altına almaktadır. Çalışmamızda klasik KEM-DEM yapısından farklı olarak mimari sadece veri ve verinin şifrelendiği anahtar olmaktan çıkarıp mimariye bir de güvenlik paketi eklenmiştir. Güvenlik paketinde doğrulama işlemleri ile ilgili veriler bulunmakta güvenlik paketi de şifrelenerek güvenlik altına alınmıştır. Gerek oturum açma, gerek şifreli iletişim sırasında özellikle anahtarlar olmak üzere kişisel bilgiler önemlidir. Kişisel bilgilerin detaylarını ve şifreleme anahtarlarını akılda tutmak zor olabilir. Bu bilgiler doğrulama ve imzalama işlemleri için kullanılacaktır. Bu nokta düşünülerek bu bilgilerin, güvenliği sağlanmış elektronik sertifikalarda tutulması önerilmiştir. Çalışmada elektronik sertifikaların hukuki karşılığından bahsedilmiş ve mimari içinde kullanım biçimi anlatılmıştır. Ayrıca mimarinin testleri .NET platformunda yazılan uygulamalarla test edilmiş. Asimetrik algoritma (RSA) için mobil platform ile de test gerçekleştirilmiş ve performans testi yapılmıştır.
Asymmetric and symmetric algorithms used at information technologies for information security have some advantages and also disadvantages. Hybrid encryption mechanism came up to remove the disadvantages.Most of the studies on hybrid mechanism are about KEM-DEM. DEM – Data Encapsulation Mechanism encrypts data and KEM – Key Encapsulation Mechanism encrypts keys to secure the data. In this study, we offer a new architecture different from KEM-DEM mechanism. Data encryption like DEM, key Encryption like KEM and also data security package are the parts of our mechanism. Data security package consists of the data related to the verification processes. Data security package is also encrypted. Keys and personal information are vital when to login to the system and also in the process of transmission. Details of personal data and the keys can be difficult to keep in mind. These data are going to be used for verification and signing. For that reason, it has been offered for the data to be stored in the secure electronic certificates. We stated the legal status of electronic certificates, and expressed the way of the use in our architecture. Personal information, especially encryption-decryption keys, is need during encrypted communication or login to a system. Details of keys or personal information can be hard to remember. This information is used for signing and verification the user because of that they are needed. For that reason personal information certificates offered to store this information. A software developed in .NET platform to test the architecture, and also an application developed for the test of asymmetric algorithm RSA in mobil devices.
Asymmetric and symmetric algorithms used at information technologies for information security have some advantages and also disadvantages. Hybrid encryption mechanism came up to remove the disadvantages.Most of the studies on hybrid mechanism are about KEM-DEM. DEM – Data Encapsulation Mechanism encrypts data and KEM – Key Encapsulation Mechanism encrypts keys to secure the data. In this study, we offer a new architecture different from KEM-DEM mechanism. Data encryption like DEM, key Encryption like KEM and also data security package are the parts of our mechanism. Data security package consists of the data related to the verification processes. Data security package is also encrypted. Keys and personal information are vital when to login to the system and also in the process of transmission. Details of personal data and the keys can be difficult to keep in mind. These data are going to be used for verification and signing. For that reason, it has been offered for the data to be stored in the secure electronic certificates. We stated the legal status of electronic certificates, and expressed the way of the use in our architecture. Personal information, especially encryption-decryption keys, is need during encrypted communication or login to a system. Details of keys or personal information can be hard to remember. This information is used for signing and verification the user because of that they are needed. For that reason personal information certificates offered to store this information. A software developed in .NET platform to test the architecture, and also an application developed for the test of asymmetric algorithm RSA in mobil devices.
Açıklama
Anahtar Kelimeler
Hibrit şifreleme, Hybrid encryption, Electronic signature, Hybrid algorithm, Hibrit algoritm, Elektronik imza