İçeriğe atla

Alice ve Bob

Alice ve Bob arasındaki iletişimin Mallory tarafından dinlendiğini gösteren bir senaryo örneği.

Alice ve Bob, kriptografik sistemler ve protokoller hakkında yapılan gösterimlerde sıklıkla kullanılan kurgusal karakterlerdir.[1] Alice ve Bob karakterleri; Ron Rivest, Adi Shamir ve Leonard Adleman tarafından 1978 yılında yayımlanan "Bir Sayısal İmza ve Özel Anahtar Kriptosistemi Elde Etme Yöntemi"[2] isimli makalede icat edilmiştir. Alice ve Bob karakterleri; kuantum kriptografi, oyun teorisi ve fizik gibi birçok bilim ve mühendislik alanında yaygın bir şablon haline gelmiştir.[3] Alice ve Bob'un kullanımı yaygınlaştıkça, her birinin belirli bir anlamı olduğu ek karakterler de eklenerek şablonlar geliştirilmiştir. Bu karakterler gerçek insanları ifade etmekten ziyade bilgisayarlarda çalışan farklı programlarda veya bilgisayarlarda olabilecek yazılımları ifade etmektedirler.

Genel bakış

Alice ve Bob'un kriptografide kullanımının bir örneği

Alice ve Bob, kolaylık ve anlama yardımı amacıyla kullanılan kurgusal karakterlerin isimleridir. Örneğin, "Bob, bir özel anahtar kriptosisteminde M adlı özel mesajı Alice'e nasıl gönderebilir?"[2] denerek sorulan soru, "B, bir özel anahtar kriptosisteminde M adlı bir özel mesajı A'ya nasıl gönderebilir?" diye sorulmasından daha kolay açıklanabilmekte ve anlaşılabilmektedir.

Tarihçe

Birden çok katılımcıya sahip bilimsel makale statüsündeki düşünce deneylerinde katılımcılar ifade edilirken A,B veya C gibi harfler kullanılırdı.

Kriptografi bağlamında Alice ve Bob'un ilk kez bahsedilmesi, Rivest, Shamir ve Adleman'ın 1978 yılında yayımlanan "Sayısal İmza ve Özel Anahtar Kriptosistemleri Elde Etme Yöntemi"[2] adlı makalede gerçekleşmiştir. Makalede şöyle yazılmıştır: "Senaryolarımız için, A ve B'nin (Alice ve Bob olarak da bilinir) bir özel anahtar kriptosistemini kullanan iki kullanıcı olduğunu varsayıyoruz".[2] Bu makaleden önce, kriptograflar genellikle mesaj gönderenleri ve alıcıları A ve B olarak veya diğer basit sembollerle tanımlardı. Aslında, Rivest, Shamir ve Adleman'ın RSA şifreleme yöntemini tanımlayan önceki iki makalelerinde Alice ve Bob'dan hiç bahsedilmemiştir.[4][5] İlk üç ismin seçimi belki de Bob & Carol & Ted & Alice filminden gelmiş olduğu da düşünülmektedir.[6]

Ancak birkaç yıl içinde, kriptolojik literatürde Alice ve Bob'a atıfta bulunmalar yaygın bir hareket haline geldi. Kriptograflar genellikle akademik makalelerine Alice ve Bob'a atıfla başlardı. Örneğin, Michael Rabin 1981 yılında yayımladığı makalede şöyle yazmıştır: "Bob ve Alice, SB ve SA olarak isimlendirilmiş olan kendi sırlarını sırasıyla birbirleri ile takas etmek istiyorlar".[7] Erken dönemlerde, Alice ve Bob diğer alanlarda da görülmeye başlamıştı, örneğin Manuel Blum'un 1981 yılında yayımlanan "Telefonla Madeni Para Atma: Olası Olmayan Problemlerin Çözümü İçin Bir Protokol" adlı makalede, "Alice ve Bob telefonla madeni para atmak istiyorlar" şeklinde başlamıştı.[8]

Alice ve Bob'un kişiliklerine ilişkin hiçbir referans olmadan icat edildiği halde, yazarlar çabukça renkli tanımlar eklemeye başladı. 1983'te, Blum Alice ve Bob arasındaki sorunlu ilişkiden bahseden hikâyeyi icat ederek "Alice ve Bob, hala birbirleri ile iş yapan yeni boşanmış ve birbirine güvensiz eski bir çiftdir. Ayrı kıtalarda yaşıyorlar, çoğunlukla telefon ile iletişim kuruyorlar ve bilgisayarlarını telefon üzerinden iş yapmak için kullanıyorlar" şeklinde yazdı.[9] 1984'te John Gordon, Alice ve Bob hakkında "Kahvaltıdan Sonra Konuşma" isimli ünlü[10] eserini vererek bunu Alice ve Bob'un ilk tam kapsamlı biyografisi olduğunu ifade etti.[11]

Alice ve Bob'a geçmişlerine dayanan yeni hikâyeler ve kişilikler eklemeyi düşünen yazarlar çabukça farklı özelliklere sahip diğer karakterleri de ekleyerek "hikaye"yi genişlettiler. İlk eklenen karakter, "Dinleyici Eve" oldu. Eve, 1988'de Charles Bennet, Gilles Brassard ve Jean-Marc Robert tarafından "Halk Söyleşisiyle Gizlilik Artırma" adlı makalelerinde icat edildi.[12] Ayrıca, Bruce Schneier'ın Applied Cryptography adlı kitabında ekstra bazı karakterler de listelenmektedir.[13]

Ayrıca bakınız

Kaynakça

  1. ^ "Internet Security Glossary, Version 2". Network Working Group. 26 Ekim 2022 tarihinde kaynağından arşivlendi. Erişim tarihi: 17 Aralık 2022. 
  2. ^ a b c d Rivest, R. L.; Shamir, A.; Adleman, L. (1 Şubat 1978). "A method for obtaining digital signatures and public-key cryptosystems". Communications of the ACM. 21 (2): 120-126. doi:10.1145/359340.359342. ISSN 0001-0782. 
  3. ^ Newton, David E. (1997). Encyclopedia of Cryptography. Santa Barbara California: Instructional Horizons, Inc. syf. 10.
  4. ^ Rivest, Ron L.; Shamir, Adi; Adleman, Len (Nisan 1977). On Digital Signatures and Public-Key Cryptosystems. Cambridge MA: Massachusetts Institute of Technology.
  5. ^ Rivest, Ron L.; Shamir, Adi; Adleman, Len (Eylül 20, 1983) [1977]. Cryptographic Communications System and Method. Cambridge MA. 4405829.
  6. ^ Brown, Bob (7 Şubat 2005). "Security's inseparable couple: Alice & Bob". Network World (İngilizce). 27 Kasım 2022 tarihinde kaynağından arşivlendi. Erişim tarihi: 17 Aralık 2022. 
  7. ^ Rabin, Michael O. (1981). How to exchange secrets with oblivious transfer. Aiken Computation Lab, Harvard University. Technical Report TR-81.
  8. ^ Blum, Manuel (1 Ocak 1983). "Coin flipping by telephone a protocol for solving impossible problems". ACM SIGACT News. 15 (1): 23-27. doi:10.1145/1008908.1008911. ISSN 0163-5700. 
  9. ^ Blum, Manuel (1 Mayıs 1983). "How to exchange (secret) keys". ACM Transactions on Computer Systems. 1 (2): 175-193. doi:10.1145/357360.357368. ISSN 0734-2071. 
  10. ^ Cattaneo, G.; De Santis, A.; Ferraro Petrillo, U. (1 Nisan 2008). "Visualization of cryptographic protocols with GRACE". Journal of Visual Languages & Computing (İngilizce). 19 (2): 258-290. doi:10.1016/j.jvlc.2007.05.001. ISSN 1045-926X. 
  11. ^ "John Gordon: The Alice and Bob After Dinner Speech". urbigenous.net. 17 Aralık 2022 tarihinde kaynağından arşivlendi. Erişim tarihi: 17 Aralık 2022. 
  12. ^ Bennett, Charles H.; Brassard, Gilles; Robert, Jean-Marc (1 Nisan 1988). "Privacy Amplification by Public Discussion". SIAM Journal on Computing. 17 (2): 210-229. doi:10.1137/0217014. ISSN 0097-5397. 17 Aralık 2022 tarihinde kaynağından arşivlendi. Erişim tarihi: 17 Aralık 2022. 
  13. ^ Schneier, Bruce (1994). Applied cryptography : protocols, algorithms, and source code in C. New York. ISBN 0-471-59756-2. OCLC 28182240. 

İlgili Araştırma Makaleleri

<span class="mw-page-title-main">Turing Ödülü</span> bilgisayar bilimi ödülü

ACM A.M. Turing Ödülü, modern bilgisayar biliminin kurucularından sayılan Alan Turing anısına, 1966'dan beri her yıl Association for Computing Machinery (ACM) tarafından bilişim dünyasına katkıda bulunanlara verilen bir ödüldür. Ödüle değer görülen katkılarda "kalıcı olma ve bilgisayar bilimi dünyasına önemli bir etki yapma" koşulu aranmaktadır. Bilişim konulu en önemli ödül olduğu düşünülen Turing Ödülü bilgisayar dünyasının Nobel Ödülü olarak da anılmaktadır.

<span class="mw-page-title-main">Kriptografi</span>

Kriptografi, kriptoloji ya da şifreleme, okunabilir durumdaki bir verinin içerdiği bilginin istenmeyen taraflarca anlaşılamayacak bir hale dönüştürülmesinde kullanılan yöntemlerin tümüdür. Kriptografi bir matematiksel yöntemler bütünüdür ve önemli bilgilerin güvenliği için gerekli gizlilik, aslıyla aynılık, kimlik denetimi ve asılsız reddi önleme gibi şartları sağlamak amaçlıdır. Bu yöntemler, bir bilginin iletimi esnasında ve saklanma süresinde karşılaşılabilecek aktif saldırı ya da pasif algılamalardan bilgiyi –dolayısıyla bilginin göndericisi, alıcısı, taşıyıcısı, konu edindiği kişiler ve başka her türlü taraf olabilecek kişilerin çıkarlarını da– koruma amacı güderler.

<span class="mw-page-title-main">AES</span> Şifreleme standartı

AES, elektronik verinin şifrelenmesi için sunulan bir standarttır. Amerikan hükûmeti tarafından kabul edilen AES, uluslararası alanda da defacto şifreleme (kripto) standardı olarak kullanılmaktadır. DES'in yerini almıştır. AES ile tanımlanan şifreleme algoritması, hem şifreleme hem de şifreli metni çözmede kullanılan anahtarların birbiriyle ilişkili olduğu, simetrik-anahtarlı bir algoritmadır. AES için şifreleme ve şifre çözme anahtarları aynıdır.

<span class="mw-page-title-main">Sezar şifrelemesi</span> Basit, bilinen ve sıkça kullanılmış bir şifre türü

Kriptografide, Sezar şifresi, kaydırma şifresi, Sezar kodu veya Sezar kaydırması olarak da bilinen Sezar şifrelemesi, en basit ve en yaygın bilinen şifreleme tekniklerinden biridir. Bu, düz metindeki her harfin alfabede belirli sayıda pozisyondaki bir harfle değiştirildiği bir yerine koyma şifrelemesi türüdür. Örneğin, 3'lük bir sola kaydırma ile D, A ile değiştirilir, E, B olur ve bu böyle devam eder. Bu yöntem adını özel yazışmalarında bu şifrelemeyi kullanan Romalı lider Julius Caesar'dan almıştır.

<span class="mw-page-title-main">Şifre</span> bilginin şifrelenmesi ve şifresinin çözülmesi için algoritma

Kriptografide, bir şifre şifreleme veya şifre çözme—bir prosedür olarak izlenebilen bir dizi iyi tanımlanmış adım gerçekleştirmek için bir algoritmadır. Alternatif, daha az yaygın bir terim şifrelemedir. Şifrelemek veya kodlamak, bilgiyi şifreye veya koda dönüştürmektir. Yaygın kullanımda "şifre", "kod" ile eş anlamlıdır, çünkü her ikisi de bir mesajı şifreleyen bir dizi adımdır; ancak kriptografide, özellikle klasik kriptografide kavramlar farklıdır.

RSA, güvenliği tam sayıları çarpanlarına ayırmanın algoritmik zorluğuna dayanan bir tür açık anahtarlı şifreleme yöntemidir. 1978’de Ron Rivest, Adi Shamir ve Leonard Adleman tarafından bulunmuştur. Bir RSA kullanıcısı iki büyük asal sayının çarpımını üretir ve seçtiği diğer bir değerle birlikte ortak anahtar olarak ilan eder. Seçilen asal çarpanları ise saklar. Ortak anahtarı kullanan biri herhangi bir mesajı şifreleyebilir, ancak şu anki yöntemlerle eğer ortak anahtar yeterince büyükse sadece asal çarpanları bilen kişi bu mesajı çözebilir. RSA şifrelemeyi kırmanın çarpanlara ayırma problemini kırmak kadar zor olup olmadığı hala kesinleşmemiş bir problemdir.

Aşağıdaki tarihsel sıralama genel olarak algoritmaların ilk kökenlerinden başlayarak gelişimlerini ana hatlarıyla gösterir.

Kuantum kriptografisi, kriptografik görevleri gerçekleştirmek için kuantum mekaniği özelliklerinden yararlanma bilimidir. Kuantum kriptografinin en iyi bilinen örneği anahtar değişimi sorununa bilgi teorik açıdan güvenli olan bir çözüm sunan "kuantum anahtar dağıtımı"dır. Kuantum kriptografinin avantajı, yalnızca klasik iletişim kullanılarak imkansız olduğu kanıtlanan veya varsayılan çeşitli kriptografik görevlerin tamamlanmasına izin vermesidir. Örneğin, bir kuantum durumu içinde kodlanmış kopyalanması imkansız veridir. Eğer biri kodlanmış veriyi okumaya çalışırsa, kuantum durumu dalga fonksiyonu çökmesi nedeniyle değişecektir. Bu, kuantum anahtar dağıtımında (QKD) gizli dinlemeyi tespit etmek için kullanılabilir.

<span class="mw-page-title-main">Aradaki adam saldırısı</span>

Man-in-the-middle saldırısı, saldırganın birbiri ile doğrudan iletişim kuran iki taraf arasındaki iletişimi gizlice ilettiği veya değiştirdiği saldırı türüdür. İletişim ağı üzerinde veri paketleri serbestçe dolaşır. Özellikle broadcast olarak salınan paketler, aynı ağa bağlı tüm cihazlar tarafından görülebilir. İlkesel olarak hedefinde kendi IP'si olmayan bir paketi alan makinelerin, bu paketlerle ilgili herhangi bir işlem yapmamaları gerekir. Ancak istenirse bu paketlere müdahale edebilir ya da içeriğini öğrenebilirler. Aradaki adam saldırısı ağ üzerindeki paketleri yakalayarak manipüle etmek olarak özetlenebilir.

Rabin şifreleme sistemi, Rabin kriptoloji veya Rabin kriptosistemi, güvenliği RSA'daki gibi tam sayı çarpanlarına ayırmanın zorluğu üzerine kurgulanmış olan asimetrik bir kriptografik tekniktir. Bununla birlikte, Rabin kriptosisteminin avantajı, saldırgan tam sayıları verimli bir şekilde çarpanlarına ayıramadığı sürece, seçilmiş bir düz metin saldırısına karşı hesaplama açısından güvenli olduğu matematiksel olarak kanıtlanmıştır, oysa RSA için bilinen böyle bir kanıt yoktur. Rabin fonksiyonunun her çıktısının dört olası girdiden herhangi biri tarafından üretilebilmesi dezavantajı; her çıktı bir şifreli metinse, olası dört girdiden hangisinin gerçek düz metin olduğunu belirlemek için şifre çözmede ekstra karmaşıklık gerekir.

<span class="mw-page-title-main">Kriptanaliz</span>

Kriptanaliz şifrelenmiş metinlerin çözümünü araştıran kriptoloji dalıdır. Kriptanaliz, bilinmeyen anahtarları bulmak için kullanılır.

<span class="mw-page-title-main">Diffie-Hellman anahtar değişimi</span> dünyanın enyuksek dagı

Diffie-Hellman anahtar değişimi (D-H), kriptografik anahtarların değişiminde kullanılan özel bir yöntemdir. Bu kriptografi alanında uygulanan ilk pratik anahtar değişimi örneklerinden biridir. Diffie-Hellman anahtar değişimi metodu, güvenilmeyen bir sistem üzerinden iletişim kurmak isteyen karşılıklı iki tarafın ortaklaşa bir anahtar üzerinde karar kılabilmesine olanak sağlar. Böylece, iki tarafın da karar kıldığı bir simetrik anahtar, güvenli olmayan sistem üzerinden iletişimi şifrelemek için kullanılabilir. Diffie-Hellman protokolünde amaç, iletişim kurmak isteyen iki taraf arasındaki anahtar değişim prosedürünü, anahtarın kötü tarafların eline geçmediğine emin olacak şekilde güvenli bir şekilde gerçekleştirmektir. Bu işlem bir defa yapıldığında ve taraflar bir anahtar üzerinde ortaklaştığında her iki taraf da kendi mesajını paylaşılan anahtarla şifreleyebilir, böylece taraflar arasındaki iletişim güvenli bir şekilde sağlanmış olur.

<span class="mw-page-title-main">Adi Shamir</span>

Adi Shamir İsrailli bir kriptograf. Rivest-Shamir-Adleman (RSA) algoritmasının ortak mucidi, Feige-Fiat-Shamir tanımlama şemasının ortak mucidi, diferansiyel kriptanalizin mucitlerinden biri olup kriptografi ve bilgisayar bilimi alanlarına sayısız katkılarda bulunmuştur.

Kriptografide, IBM (ABD) için çalışırken öncü araştırmalar yapan Almanya doğumlu fizikçi ve kriptograf Horst Feistel'in ismiyle anılan Feistel şifresi blok şifrelerin yapımında kullanılan simetrik bir yapıdır; aynı zamanda Feistel ağı olarak da bilinir. Blok şifreler, DES(Data Şifreleme Standardı) dahil, büyük oranda bu şemayı kullanır. Feistel yapısı, şifreleme ve şifre çözme işlemlerinin çok benzer olması, hatta bazı durumlarda aynıdır, sadece anahtar sırasının tersine çevrilmesini gerektirme avantajına sahiptir. Bu nedenle, böyle bir şifreyi uygulamak için gereken kod veya devrenin büyüklüğü neredeyse yarıya inmiştir.

Bilgisayar güvenliğinde yan kanal saldırısı bir bilgisayar sistemine gerçekleştirilirken şifreleme algoritmasının uygulanma şeklinin öğrenilmesinden ziyade uygulanan algoritmadaki zayıflıklara odaklanır. Çoğu yan kanal saldırısı Paul Kocher'in öncülüğünü yaptığı istatistiksel metotlara dayanarak yapılmaktadır.

SPEKE, açılımı Basit Parola Üssel Anahtar Değişimi olan, parola doğrulamalı anahtar anlaşmas için kullanılan kriptografik bir yöntemdir.

<span class="mw-page-title-main">Anahtar türetme fonksiyonu</span>

Kriptografide, anahtar türetme fonksiyonu (ATF), bir veya daha fazla gizli anahtarı, ana anahtar, parola veya geçit parolası gibi unsurlardan bir sözderastlantısal fonksiyon kullanarak türetir. ATF'ler, anahtarlar boyutlarını uzatmak veya belirli formatlarda anahtarlar elde etmek için kullanılabilirler. Diffie-Hellman anahtar değişimi sonucunda oluşacak bir grup unsurların, AES'in kullanılabileceği bir simetrik anahtara dönüştürülmesi bu kullanıma örnek olarak gösterilebilir. Anahtar kullanılan kriptografik özet fonksiyonları, anahtar türetme için kullanılan sözderastlantısal fonksiyonların popüler örneklerinden biridir.

<span class="mw-page-title-main">Yahudi asıllı Amerikalı bilgisayar bilimcileri listesi</span> Vikimedya liste maddesi

Bu sayfa tenınmış Yahudi asıllı Amerikalı bilgisayar bilimcileri için bir referans listtedir. Diğer Amerikalı Yahudileri görmek için Yahudi asıllı Amerikalılar listesi sayfasına bakınız.

Kriptografide Lucifer, Horst Feistel ve IBM'deki meslektaşları tarafından geliştirilen en eski sivil blok şifrelerin birçoğuna verilen addı. Lucifer, Veri Şifreleme Standardının doğrudan öncüsüydü. Alternatif olarak DTD-1 olarak adlandırılan bir sürüm, 1970'lerde elektronik bankacılık için ticari kullanım gördü.

Bu bir kriptograflar listesidir. Kriptografi, hasım adı verilen üçüncü tarafların varlığında güvenli iletişim için tekniklerin uygulanması ve incelenmesidir.