İçeriğe atla

Anahtar yönetimi

Başlığın diğer anlamları için bkz: anahtar yönetimi (belirsizlik giderimi)

Anahtar yönetimi, bir kripto sisteminde şifreleme anahtarlarının yönetimidir. Bu yönetim, anahtarların yer değişimi, kullanımı, depolanması, değiş tokuşu ve üretimi ile ilgilenir. Ayrıca Kriptografik protokol tasarımı, anahtar sunucuları, kullanıcı prosedürleri ve diğer ilişkili protokolleri içerir.

Anahtar yönetimi, kullanıcılar ya da sistemler arasında, kullanıcı düzeyinde anahtarlar ile ilgilenir. Bu, anahtar zamanlamanın zıddıdır. Anahtar zamanlama,  tipik olarak bir şifre operasyonu içerisinde anahtar materyalinin dahili kullanımını ifade eder.

Başarılı anahtar yönetimi, bir kripto sisteminind güvenliği için kritiktir. Pratikte kriptografinin tartışmasız en zor yönü, anahtar yönetimidir, çünkü bu yönetim; sistem politikalarını, kullanıcı eğitimini, örgütsel ve bölümsel etkileşimleri ve tüm bu unsurlar arasındaki koordinasyonu içerir.

Anahtar türleri

Kriptografik sistemler farklı anahtar türlerini kullanabilir, bazı sistemler birden fazla anahtar türünü kullanmaktadır. Bunlar simetrik ve asimetrik anahtarları içerebilir. Bir simetrik anahtar algoritmasında, bir mesajın hem şifrelenmesi hem de şifrenin çözülmesi için aynı anahtarlar kullanılır. Anahtarlar dikkatli bir şekilde seçilmeli, güvenli bir şekilde dağıtılmalı ve depolanmalıdır. Asimetrik anahtarlar, simetrik anahtarların aksine matematiksel olarak birbirine bağlı iki farklı anahtardır. Bu anahtarlar, iletişim kurmak için tipik olarak birbirlerini tamamlar şekilde kullanılır.

Anahtar değişimi

Herhangi bir güvenli iletişim öncesinde, kullanıcılar kriptografinin detaylarını planlamalıdır. Bazı durumlarda, aynı anahtarların (simetrik anahtar sistemi kullanılırsa) değiş tokuşu gerekebilir. Diğer durumlarda da grupların açık anahtarına sahip olmak gerekebilir. Açık anahtarlar açık bir şekilde değiştirilebilirken (onlara karşılık gelen gizli anahtar, adından da anlaşıldığı gibi gizli tutulur), simetrik anahtarlar güvenli bir kanal üzerinden değiş tokuş edilmelidir. Eskiden böyle bir anahtar değişimi son derece zahmetli idi fakat bu işlem, bir diplomatik çanta gibi güvenli kanallara erişilerek büyük ölçüde basitleştirilmiştir. Simetrik anahtarların açık metin değişimi, herhangi bir şifreli veriyi ve anahtarı hızlı bir şekilde öğrenmek için araya giren bir kişiye olanak tanırdı.

1970 yıllarında açık anahtar şifrelemenin gelişimi, anahtar değişimini daha az zahmetli hale getirmiştir. Dağıtım sırasında anahtarı ifşa etme riskini önemli derecede azaltan Diffie-Helmann anahtar değişim protokolü, 1975 yılında yayınlandığından beri güvensiz bir iletişim kanalı üzerinden anahtar değişimi mümkün hale gelmiştir. Şifreli bir mesaja açık metin olarak eklenen anahtar göstergelerini dahil etmek için kitap koduna benzer bir şey kullanmak mümkün hale gelmiştir. Richard Sorge' un kod katibi tarafından kullanılan şifreleme tekniği de bu türdendi, bir kod olmasına rağmen istatistiksel kılavuzda bir sayfaya referans veriyordu. Alman Ordusu Enigma simetrik şifreleme anahtarı, bu kodun kullanımının karmaşık hali idi; anahtar, güvenli bir şekilde dağıtılmış anahtar zamanlamalarının bir kombinasyonuydu ve her mesaj için bir kullanıcı, oturum anahtarı bileşeni seçerdi.

OpenPGP uyumlu sistemler gibi daha modern sistemlerde, simetrik anahtar algoritması için bir oturum anahtarı, asimetrik anahtar algoritması tarafından şifreli bir şekilde dağıtılır. Bu yaklaşım, Diffie-Hellman anahtar değişimi gibi bir anahtar değişim protokolü kullanma gereksinimini bile ortadan kaldırır.

Anahtar değişiminin diğer bir yöntemi, bir anahtarın diğer anahtarı kapsüllemesidir. Tipik olarak bir esas anahtar üretilir ve bazı güvenli yöntemler kullanılarak değiş tokuş edilir. Bu yöntem genellikle kullanışsız ya da pahalıdır (çoklu parçalar halinde esas anahtar kırma ve güvenilir bir kurye ile her birini gönderme) ve geniş ölçek üzerinde kullanıma uygun değildir. Esas anahtar güvenli bir şekilde değiştirildiği zaman, bu anahtar, daha sonraki anahtarların güvenli bir şekilde değiştirilmesi için kolaylıkla kullanılabilir. Bu yöntem genellikle Anahtar Sarmalama olarak adlandırılır. Yaygın kullanılan bu yöntem, Blok şifreler ve kriptografik Özet fonksiyonlarını kullanır.[1]

Benzer bir yöntem de esas anahtarı (bazen kök anahtar olarak adlandırılır) değiş tokuş etmek, aynı zamanda anahtar ve bazı diğer verilerden (genellikle çeşitlendirme verileri olarak adlandırılır) gerektiğinde yardımcı anahtar elde etmek içindir. Bu yöntem için en yaygın kullanım, muhtemelen bankacılık kartlarında bulunan kripto sistemlerine dayalı Akıllı Kart'tadır. Banka ya da kredi ağı, güvenli bir üretim tesisinde kart üretimi sırasında, kartının güvenli anahtar deposuna gizli anahtarlarını gömer. Sonra satış noktasında hem kart hem de kart okuyucu, paylaşılmış gizli anahtar ve karta özel verilere (kart seri numarası gibi) dayalı oturum anahtarlarının yaygın bir setini çıkarabilir. Bu yöntem, anahtarların birbirleri ile ilişkili olması gerektiği zaman da kullanılabilir (örneğin, kısmi anahtarlar bölgesel anahtarlara bağlıdır ve bireysel anahtarlar kısmi anahtarlara bağlıdır). Fakat bu şekilde anahtarları birbirine bağlamak, saldırganların birden fazla anahtar hakkında bir şeyler öğrenmek gibi bir güvenlik ihlalinden kaynaklanabilecek zararı artırır. Bir saldırgan bakımından bu işlem, dahil olan her bir anahtar için entropiyi azaltır.

Anahtar depolama

Anahtarlar her ne kadar dağıtılmış olsa da iletişim güvenliğini sağlamak için güvenli bir şekilde depolanmalıdır. Güvenlik büyük bir endişedir[2] ve dolayısıyla bunu sağlamak için kullanılan çeşitli yöntemler vardır. Büyük olasılıkla en yaygın şifreleme uygulaması, kullanıcı için anahtarları yönetendir ve anahtar kullanımını kontrol etmek için bir erişim şifresine bağlı olandır. Aynı şekilde akıllı telefonların anahtarsız erişim platformlarının olması halinde, cep telefonları ve sunucuları tanımlayan tüm giriş bilgilerini saklı tutar ve sadece düşük teknolojili anahtarların olduğu yerde tüm verileri şifreler, kullanıcılar sadece güvendiklerine kodlarını verir[2]

Anahtar kullanımı

Esas problem, bir anahtarın kullanım süresinin uzunluğu ve bu nedenle anahtarın değiştirme sıklığıdır. Çünkü anahtar kullanım süresinin uzunluğu, bir saldırganın anahtarı kırmak için gereken çabasını artırır, anahtarlar sıklıkla değiştirilmelidir. Bir anahtar bulunduğunda okunabilir hale gelen depolanmış şifreli mesajların sayısı, anahtar değişim frekansına göre azalacağı için bu aynı zamanda bilgi kaybını sınırlar. Tarihsel olarak simetrik anahtarlar, anahtar değişiminin çok zor ya da aralıklı olarak yapıldığı durumlarda uzun dönemler için kullanılmaktadır. İdeal olarak simetrik anahtar, her mesaj ya da etkileşim ile değişmelidir, böylece eğer anahtar öğrenilirse (örneğin; çalıntı, kripto analiz ya da sosyal mühendislik) sadece o anahtar ile şifrelenmiş mesaj okunabilir hale gelecektir

Açık Anahtar Altyapısı (AAA)

Bir açık anahtar altyapısı; şifreleme, açık anahtar ve kimlik doğrulama sağlamak için hiyererşik dijital sertifikaları kullanan bir anahtar yönetim sistemi türüdür. AAA'lar yaygın olarak SSL ve TLS şeklinde Dünya Çapında Ağ trafiğinde kullanılır.

Kurumsal Anahtar ve Sertifika Yönetimi (KASY)

Herhangi bir sertifika ve gizli anahtar yönetim stratejisinde başlangıç noktası, tüm sertifikaların kapsamlı bir sayımı, konumları ve sorumlu gruplarını oluşturmaktır. Bu, gereksiz bir konu değildir çünkü birçok kaynaktan gelen sertifikalar, farklı bireyler ve takımlar tarafından çeşitli konumlarda dağıtılır - tek bir sertifika otoritesinden sadece bir listeye güvenmek mümkün değildir. Sertifikalar, aksama süresi ve hizmet kesintisine uğramadan yenilenmez ve değiştirilmezler. Diğer bazı hususlar:

  • Yönetmelikler ve gereksinimler, PCI-DSS gibi, kriptografik anahtarların sıkı güvenlik ve yönetim talebi ve denetçilerin yönetim kontrolünü ve anahtar kullanım süreçlerini artan bir şekilde gözden geçirmesi
  • Sertifikalar ile kullanılan gizli anahtarlar gizli tutulmalıdır, aksi takdirde yetkisiz kişiler gizli haberleşmeye müdahale edebilir ya da kritik sistemlere yetkisiz erişim elde edebilir. Görevlerin uygun bir şekilde ayrımını sağlamadaki başarısızlık, şifreleme anahtarlarını oluşturan yöneticinin, anahtarları düzenlenmiş, hassas verilere erişim için kullanabildiği anlamına gelir.
  • Eğer bir sertifika otoritesi tehlike altında kalırsa ya da bir şifreleme algoritması kırılırsa, kuruluşlar birkaç saat içinde kendi sertifikalarını ve anahtarlarını değiştirmek için hazırlanmalıdırlar.

Çoklu Yayın Grup Anahtar Yönetimi

Grup anahtar yönetimi bir grup iletişiminde anahtarları yönetme anlamına gelir. Grup iletişimlerinin çoğu çoklu yayın iletişimini kullanır, böylece eğer mesaj, gönderici tarafından gönderilirse, bu mesaj tüm kullanıcılar tarafından alınacaktır. Çoklu yayın grup iletişiminde ana problem, iletişim güvenliğidir. Güvenliği geliştirmek için çeşitli anahtarlar kullanıcılara verilir. Bu anahtarlar ile kullanıcılar mesajlarını şifreleyebilir ve güvenli bir şekilde gönderebilirler.

Zorluklar

Bilgi teknolojileri kuruluşları şifreleme anahtarlarını kontrol etmeye ve yönetmeye çalıştıkları zaman birçok zorlukla yüzleşirler. Bunlar:

  1. Karmaşık Yönetim: Milyonlarca şifreleme anahtarının çoklu yönetimi
  2. Güvenlik Problemleri, Dış ortamdaki bilgisayar korsanları ve iç ortamdaki kötü niyetli kişiler tarafından kullanılan anahtar zafiyetleri
  3. Veri Erişilebilirliği: Yetkili kullanıcılar için verinin erişilebilirliğini garanti etme
  4. Ölçeklenebilirlik: Çoklu veritabanlarını, uygulamaları ve standartları destekleme
  5. Yönetim: Verinin erişimi, kontrolü ve korunması için politika tanımlama[3]

Anahtar yönetim çözümü

Bir anahtar yönetim çözümü (AYÇ), cihazlar ve uygulamalar için kriptografik anahtarların yönetimi, dağıtımı ve üretimi için bütünleşik bir yaklaşımdır. Anahtar yönetimi terimi ile karşılaştırıldığında, bir AYÇ güvenli yazılım güncelleme ya da makine - makine iletişimi gibi özel kullanım senaryolarına uygun şekilde tasarlanmıştır. Bütünsel bir yaklaşımda bu çözüm, güvenliğin tüm yönlerini kapsar - anahtarların güvenli üretiminden istemci üzerinde güvenli anahtar taşıma ve depolama için güvenli anahtar değişimine kadar. Böylece bir AYÇ cihazlar üzerinden anahtar yönetimi, depolama ve anahtar enjekte etme için istemci fonksiyonelliğinin yanı sıra anahtar üretimi, dağıtımı ve yer değişimi için de arka planda fonksiyonellik içerir. Nesnelerin interneti ile AYÇ, bağlı cihazların güvenliği için önemli bir rol haline gelmiştir.

Anahtar yönetim sistemleri

Aşağıdaki anahtar yönetim sistemleri açık kaynak ya da tescilli yazılım olarak bulunmaktadır.

Açık kaynak

  • StrongKey[4] - açık kaynak, 2013 yılında Sourceforge üzerinde son güncellenmesi gerçekleşmiştir[5]
  • KeyBox - internet tabanlı SSH erişimi ve anahtar yönetimi[6]
  • Vault - HashiCorp[7]'dan gizli sunucu
  • privacyIDEA - SSH anahtarlarını yönetme için desteklenmiş iki faktörlü yönetim[8]
  • Kmc-Subset137[9] - ERTMS/ETCS tren yolu uygulaması için UNISIG Subset-137[10] uygulanarak anahtar yönetim sistemi

Tescilli

Ayrıca bakınız

Kaynakça

  1. ^ Pressestelle Ruhr-Universität Bochum - Online-Redaktion. "Startseite - Ruhr-Universität Bochum" (Almanca). Crypto.rub.de. Erişim tarihi: 6 Ağustos 2013. []
  2. ^ a b "An ancient technology gets a key makeover". Crain's New York Business. Crain's New York. 3 Ekim 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 19 Mayıs 2015. 
  3. ^ "Security Policy and Key Management: Centrally Manage Encryption Key". Slideshare.net. 13 Ağustos 2012. 4 Mart 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 6 Ağustos 2013. 
  4. ^ "Arşivlenmiş kopya". 25 Nisan 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 9 Nisan 2016. 
  5. ^ [[sourceforge:projects/strongkey/|http://sourceforge.net/projects/strongkey/ 8 Mart 2016 tarihinde Wayback Machine sitesinde arşivlendi.]]
  6. ^ "Arşivlenmiş kopya". 14 Nisan 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 9 Nisan 2016. 
  7. ^ "Arşivlenmiş kopya". 31 Mart 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 9 Nisan 2016. 
  8. ^ "Arşivlenmiş kopya". 17 Eylül 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Ekim 2020. 
  9. ^ "Arşivlenmiş kopya". 4 Nisan 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 9 Nisan 2016. 
  10. ^ "Arşivlenmiş kopya" (PDF). 5 Nisan 2016 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 9 Nisan 2016. 
  11. ^ "Arşivlenmiş kopya". 8 Nisan 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 9 Nisan 2016. 
  12. ^ "Key Management System". Bell ID. 23 Mart 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 17 Ocak 2014. 
  13. ^ Landrock, Peter. "Cryptomathic Key Management System". www.cryptomathic.com/. Cryptomathic. 25 Mart 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 20 Nisan 2015. 
  14. ^ "Cryptsoft". Cryptsoft. 20 Mart 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 6 Ağustos 2013. 
  15. ^ "Gazzang zTrustee". Gazzang.com. 1 Ocak 1970. 7 Ağustos 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 6 Ağustos 2013. 
  16. ^ United States. "Data Encryption - Enterprise Secure Key Manager | HP® Official Site". H17007.www1.hp.com. 10 Temmuz 2012 tarihinde kaynağından arşivlendi. Erişim tarihi: 6 Ağustos 2013. 
  17. ^ "IBM Enterprise Key Management Foundation (EKMF)". 03.ibm.com. 19 Aralık 2011 tarihinde kaynağından arşivlendi. Erişim tarihi: 6 Ağustos 2013. 
  18. ^ "Arşivlenmiş kopya" (PDF). 29 Aralık 2014 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 9 Nisan 2016. 
  19. ^ "IBM - Tivoli Key Lifecycle Manager - United States". 01.ibm.com. 14 Haziran 2013 tarihinde kaynağından arşivlendi. Erişim tarihi: 6 Ağustos 2013. 
  20. ^ "Key Manager | Storage". Oracle. 26 Mart 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 6 Ağustos 2013. 
  21. ^ "About Virtual Private Data". Porticor.com. 15 Mart 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 6 Ağustos 2013. 
  22. ^ "qCrypt". Quintessencelabs.com. 2 Ekim 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 1 Nisan 2016. 
  23. ^ "RSA Data Protection Manager - Data Encryption, Key Management". EMC. 18 Nisan 2013. 11 Ekim 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 6 Ağustos 2013. 
  24. ^ "Key Management Solutions by SafeNet: Protect & Manage Cryptographic Keys". Safenet-inc.com. 8 Nisan 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 6 Ağustos 2013. 
  25. ^ "Arşivlenmiş kopya". 1 Nisan 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 9 Nisan 2016. 
  26. ^ "Key Management: keyAuthority - a proven solution for centralizing key management". Thales-esecurity.com. 10 Eylül 2012 tarihinde kaynağından arşivlendi. Erişim tarihi: 6 Ağustos 2013. 
  27. ^ "Encryption Key Management | Encryption Key Management, Cloud Security, Data Protection". Townsendsecurity.com. 4 Mart 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 6 Ağustos 2013. 
  28. ^ "Arşivlenmiş kopya". 11 Temmuz 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 9 Nisan 2016. 
  29. ^ "Vormetric Data Security Platform". Vormetric.com. 10 Nisan 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 15 Aralık 2015. 
  30. ^ "P6R". P6R. 4 Mart 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 11 Mayıs 2015. 

Dış bağlantılar

İlgili Araştırma Makaleleri

<span class="mw-page-title-main">Kriptografi</span>

Kriptografi, kriptoloji ya da şifreleme, okunabilir durumdaki bir verinin içerdiği bilginin istenmeyen taraflarca anlaşılamayacak bir hale dönüştürülmesinde kullanılan yöntemlerin tümüdür. Kriptografi bir matematiksel yöntemler bütünüdür ve önemli bilgilerin güvenliği için gerekli gizlilik, aslıyla aynılık, kimlik denetimi ve asılsız reddi önleme gibi şartları sağlamak amaçlıdır. Bu yöntemler, bir bilginin iletimi esnasında ve saklanma süresinde karşılaşılabilecek aktif saldırı ya da pasif algılamalardan bilgiyi –dolayısıyla bilginin göndericisi, alıcısı, taşıyıcısı, konu edindiği kişiler ve başka her türlü taraf olabilecek kişilerin çıkarlarını da– koruma amacı güderler.

<span class="mw-page-title-main">Açık anahtarlı şifreleme</span> hem herkese açık hem de gizli anahtarları kullanarak yapılan şifreleme

Açık anahtarlı şifreleme, şifre ve deşifre işlemleri için farklı anahtarların kullanıldığı bir şifreleme sistemidir. Haberleşen taraflardan her birinde birer çift anahtar bulunur. Bu anahtar çiftlerini oluşturan anahtarlardan biri gizli anahtar diğeri açık anahtardır. Bu anahtarlardan bir tanesiyle şifreleme yapılırken diğeriyle de şifre çözme işlemi gerçekleştirilir. Bu iki anahtar çifti matematiksel olarak birbirleriyle bağlantılıdır.

Gizli anahtarlı şifreleme ya da simetrik şifreleme, kriptografik yöntemlerden, hem şifreleme hem de deşifreleme işlemi için aynı anahtarı kullanan kripto sistemlere verilen isimdir. Haberleşen tarafların aynı anahtarı kullanmaları gerektiği için burada asıl sorun anahtarın karşıya güvenli bir şekilde iletilmesidir. Simetrik şifreleme, anahtar karşıya güvenli bir şekilde iletildiği sürece açık anahtarlı şifrelemeden daha güvenlidir. Anahtar elinde olmayan birisi şifrelenmiş metni ele geçirse de şifrelenmiş metinden asıl metni bulması mümkün değildir. Simetrik şifrelemede haberleşen tarafların her biri için bir anahtar çifti üretilmelidir. Bu yüzden de çok fazla anahtar çifti üretilmesi gereklidir.

<span class="mw-page-title-main">Transport Layer Security</span> Internet Şifreleme Protokolü

Taşıma Katmanı Güvenliği (TLS) ve onun öncülü/selefi olan Güvenli Soket Katmanı (SSL), bilgisayar ağı üzerinden güvenli haberleşmeyi sağlamak için tasarlanmış kriptolama protokolleridir. X.509 sertifikalarını kullanırlar ve bundan dolayı karşı tarafla iletişime geçeceklerin kimlik doğrulaması asimetrik şifreleme ile yapılır ve bir simetrik anahtar üzerinde anlaşılır. Bu oturum anahtarı daha sonra taraflar arasındaki veri akışını şifrelemek için kullanılır. Bu, mesaj/veri gizliliğine ve mesaj kimlik doğrulama kodları için mesaj bütünlüğüne izin verir. Protokollerin birçok versiyonu ağ tarama, elektronik mail, İnternet üzerinden faks, anlık mesajlaşma ve İnternet üzerinden sesli iletişim gibi uygulamalarda yaygın olarak kullanılmaktadır. Bu durumda/içerikte/bağlamda en önemli özellik iletme gizliliğidir. Bundan dolayı kısa süreli oturum anahtarı, uzun süreli gizli simetrik anahtardan türetilememelidir.

Anlamsal güvenlik bir açık anahtarlı şifreleme sistemindeki güvenliği tanımlamak için sık kullanılan bir ifadedir. Bir şifreleme sisteminin anlamsal olarak güvenli olması için, hesaplama yetenekleri sınırlı olan bir saldırganın, elinde sadece şifreli metin ve buna karşılık gelen açık anahtar bulunduğunda, gizli metin hakkında önemli bilgi çıkartabilmesinin uygulanabilir olmaması gerekir. Anlamsal güvenlik sadece "edilgin" saldırgan durumunu inceler, örn. bir kişinin açık anahtarı kullanarak sadece seçtiği açık metinlere karşılık gelen şifreli metinleri incelediği durum. Diğer güvenlik tanımlamaları gibi, anlamsal güvenlik, saldırganın seçtiği bazı şifreli metinlerin açık hallerini elde edebildiği seçilen şifreli metin saldırısı durumunu göz önünde bulundurmaz ve birçok anlamsal güvenlik şifreleme şemalarının seçilen şifreli metin saldırısına karşı güvensizliği gösterilebilir. Sonuç olarak anlamsal güvenlik genel bir şifreleme şemasının güvenliğini tanımlamak için yetersiz sayılır.

İnternet anahtar değişim protokolü ya da Internet Key Exchange internet üzerinde güvenli bir şekilde veri alışverişi için kullanılan anahtarların değişimini sağlayan protokoldür.

<span class="mw-page-title-main">Aradaki adam saldırısı</span>

Man-in-the-middle saldırısı, saldırganın birbiri ile doğrudan iletişim kuran iki taraf arasındaki iletişimi gizlice ilettiği veya değiştirdiği saldırı türüdür. İletişim ağı üzerinde veri paketleri serbestçe dolaşır. Özellikle broadcast olarak salınan paketler, aynı ağa bağlı tüm cihazlar tarafından görülebilir. İlkesel olarak hedefinde kendi IP'si olmayan bir paketi alan makinelerin, bu paketlerle ilgili herhangi bir işlem yapmamaları gerekir. Ancak istenirse bu paketlere müdahale edebilir ya da içeriğini öğrenebilirler. Aradaki adam saldırısı ağ üzerindeki paketleri yakalayarak manipüle etmek olarak özetlenebilir.

<span class="mw-page-title-main">Simetrik anahtar algoritmaları</span>

Simetrik anahtar algoritmaları aynı ya da benzer kripto-grafik şifreleri kullanarak hem şifreleme hem de deşifreleme yapan bir kripto-grafik algoritma grubudur. Şifreler ya birebir aynı ya da basit bir yöntemle birbirine dönüştürülebilir olmalıdır. Pratikte anahtarlar gizli bağlantının devam ettirilmesinde kullanılan iki ya da daha fazla taraf ile paylaşılmış bir şifreyi temsil ederler. Açık anahtarlı şifrelemeye göre ana dezavantajlarından biri iki partinin de gizli anahtara erişiminin olması gerekliliğidir.

<span class="mw-page-title-main">Kriptografik özet fonksiyonu</span>

Kriptografik özet fonksiyonu çeşitli güvenlik özelliklerini sağlayan bir özet fonksiyonudur. Veriyi belirli uzunlukta bir bit dizisine, (kriptografik) özet değerine, dönüştürür. Bu dönüşüm öyle olmalıdır ki verideki herhangi bir değişiklik özet değerini değiştirmelidir. Özetlenecek veri mesaj, özet değeri ise mesaj özeti veya kısaca özet olarak da adlandırılır.

Mesaj doğrulama kodu kriptografi biliminde bir mesajın doğruluğunu kanıtlamak için kullanılan küçük boyutlu bilgilerdir.

<span class="mw-page-title-main">Diffie-Hellman anahtar değişimi</span> dünyanın enyuksek dagı

Diffie-Hellman anahtar değişimi (D-H), kriptografik anahtarların değişiminde kullanılan özel bir yöntemdir. Bu kriptografi alanında uygulanan ilk pratik anahtar değişimi örneklerinden biridir. Diffie-Hellman anahtar değişimi metodu, güvenilmeyen bir sistem üzerinden iletişim kurmak isteyen karşılıklı iki tarafın ortaklaşa bir anahtar üzerinde karar kılabilmesine olanak sağlar. Böylece, iki tarafın da karar kıldığı bir simetrik anahtar, güvenli olmayan sistem üzerinden iletişimi şifrelemek için kullanılabilir. Diffie-Hellman protokolünde amaç, iletişim kurmak isteyen iki taraf arasındaki anahtar değişim prosedürünü, anahtarın kötü tarafların eline geçmediğine emin olacak şekilde güvenli bir şekilde gerçekleştirmektir. Bu işlem bir defa yapıldığında ve taraflar bir anahtar üzerinde ortaklaştığında her iki taraf da kendi mesajını paylaşılan anahtarla şifreleyebilir, böylece taraflar arasındaki iletişim güvenli bir şekilde sağlanmış olur.

Pretty Good Privacy (PGP), 1991 yılında Phil Zimmermann tarafından geliştirilen, OpenPGP standardını kullanarak veri şifrelemek, şifreli veriyi çözmek veya veriyi imzalamak için kullanılan, gönderilen ya da alınan verinin gizliliğini ve kimlik doğrulamasını sağlayan bir bilgisayar programıdır. Genellikle text dokümanlarını, e-postaları, dosyaları, klasörleri ve disk bölümlerini şifrelemek ve imzalamak için kullanılır.

<span class="mw-page-title-main">Açık anahtar altyapısı</span>

Açık anahtar altyapısı (AAA), dijital sertifikaların oluşturulması, yönetimesi, dağıtılması, kullanılması ve yeri geldiğinde iptal edilebilmesi için donanım, yazılım, kullanıcılar(kurumlar veya insanlar) kurallar ve gerekli prosedürlerden meydana gelen bir yapıdır.

Kriptografide, ileri güvenlik, uzun dönem anahtarlar istismar edilse bile geçmişte kullanılmış olan oturum anahtarlarının istismar edilemediği güvenli haberleşme protokollerinin bir özelliğidir. İleri güvenlik, geçmiş oturumları gelecekte gerçekleştirilmesi muhtemel gizli anahtar ya da şifre istismarlarına karşı korumaktadır. İleri güvenlik kullanılan durumlarda, geçmişte kaydedilmiş şifrelenmiş haberleşme ve oturumlar, uzun dönem anahtarlar ve şifreler elde edilse bile kırılamaz.

<span class="mw-page-title-main">Donanımsal güvenlik modülü</span>

Donanımsal Güvenlik Modülleri, güçlü kimlik doğrulama için gerekli sayısal anahtarları koruyup yöneten ve kripto işleme sağlayan fiziksel bir aygıttır. Geleneksel olarak bu modüller takılabilir kart veya bir bilgisayar ya da ağ sunucusuna takılabilen harici bir aygıt şeklindedir.

Kriptografide Double Ratchet Algoritması, Trevor Perrin ve Moxie Marlinspike tarafından 2013 yılında geliştirilen bir anahtar yönetim algoritmasıdır. Anlık mesajlaşma için uçtan uca şifreleme sağlamak adına, kriptografik bir protokolün bir parçası olarak kullanılabilir. İlk anahtar değişiminden sonra, kısa ömürlü oturum anahtarlarının devam eden yenilenmelerini ve bakımlarını yönetir. Diffie-Hellman anahtar değişimi (DH) temelinde bir kriptografik mandal(ratchet) ve bir anahtar türetme fonksiyonu (KDF) temelinde bir mandalı kombine etmesinden dolayı, double ratchet(çift mandal) olarak anılmıştır.

S/MIME e-postalarınızı şifrelemenizi sağlayan bir teknolojidir. S/MIME, e-postalarınızı istenmeyen erişimden korumak için asimetrik şifrelemeye dayanmaktadır. Ayrıca, mesajın meşru göndericisi olarak sizi doğrulamak için e-postalarınızı dijital olarak imzalamanıza olanak tanır ve bu da onu birçok kimlik avı saldırısına karşı etkili bir silah haline getirir. S/MIME, IETF standartlarındadır ve bir dizi belgede tanımlanmıştır. En önemlileri ise RFC 3369, 3370, 3850 ve 3851'dir. Başlangıçta RSA Data Security Inc. tarafından geliştirilmiştir. S/MIME işlevselliği modern e-posta yazılımının çoğuna yerleştirilmiş ve ve bu işlevsellik çalışan yazılımların arasında karşılıklı olarak çalışmaktadır.

Uçtan uca şifreleme (E2EE), sadece uç noktadaki kullanıcıların okuyabildiği bir iletişim sistemidir. Hedefi, İnternet sağlayıcıları, ağ yöneticileri gibi aradaki potansiyel gizli dinleyicilerin, konuşmanın şifresini çözmek için gereken şifreleme anahtarlarına erişmesini engellemektir.

Kriptografik ilkeller, bilgisayar güvenlik sistemleri için kriptografik protokoller oluşturmak için sıklıkla kullanılan, iyi kurulmuş, düşük seviyeli kriptografik algoritmalardır. Bu rutinler, bunlarla sınırlı olmamak üzere, tek yönlü karma işlevleri ve şifreleme işlevlerini içerir.