İçeriğe atla

Yan kanal saldırısı

RSA için yapılan bir çözme denemesi... Anahtar bitleri güç analizi için kullanılıyor. Grafikte görülen en soldaki sinyal artışı, işlemcinin algoritma çalışırken çarpma olmadan yaptığı işlemi gösteriyor. Grafiğin sağ tarafındaki yükseliş ise, algoritmanın çarpma aşamasında saldırganın bitleri 0, 1 olarak okuyabilmesine olanak sağlıyor.

Bilgisayar güvenliğinde yan kanal saldırısı bir bilgisayar sistemine gerçekleştirilirken şifreleme algoritmasının uygulanma şeklinin öğrenilmesinden ziyade uygulanan algoritmadaki zayıflıklara odaklanır (örneğin kriptanaliz ve yazılım hataları). Çoğu yan kanal saldırısı Paul Kocher'in öncülüğünü yaptığı istatistiksel metotlara dayanarak yapılmaktadır.[1]

Zamanlama bilgisi, güç tüketimi, elektromanyetik dalgalar ve hatta duyulan ses dahil olmak üzere yan kanal saldırıları için ekstra bilgi sağlayabilir ve saldırganın lehine olmak üzerine analiz için kullanılabilir. Bazı yan kanal saldırıları ise çalışılan işletim sistemi ile ilgili teknik bilgi gerektirmekle birlikte diferansiyel güç analizi gibi yöntemler en az kara kutu saldırıları kadar etkili olabilmektedir.

Microsoft'un Indiana Üniversitesi ile yürüttüğü bir araştırmaya göre, Web 2.0 uygulamaları ve hizmet amaçlı yazılımların kullanımının artması ile birlikte web tarayıcısı ve sunucu arasındaki trafik şifreli bile olsa web uygulamalarına yan kanal saldırısı yapılma riskini arttırmıştır.[2]

Sosyal mühendislik ve rubber-hose kriptanaliz gibi insanları aldatarak ya da zorlama yoluyla herhangi bir kripto sisteme erişim sağlamayı yan kanal saldırısı olarak düşünülmemektedir. Bilgisayar sistemlerinde yapılan saldırılar için çoğunlukla şifreleme için kullanılır, bu nedenle kriptografik anahtar ve açık metin gibi kavramları içerirler.

Genel Bakış

Yan kanal saldırıları birçok şekilde yapılabilir:

  • Önbellek saldırısı — Fiziksel, sanal ya da bulut kullanan sistemlerde saldırganın, hedef kurbanın yaptığı önbellek erişimlerini izleyip takip etmesi ile yapılan saldırılardır.
  • Zamanlama saldırısı — Çeşitli hesaplamalar yapılırken ne kadar zaman aldığını takip edip analiz eden saldırılar. (Örneğin, kurbanın orijinal şifresi ile saldırganın verdiği şifresinin karşılaştırılma süresi)
  • Güç analizi saldırısı — Yapılan hesaplamalarla birlikte sistemin güç tüketimini izleyen ve analiz edilir.
  • Elektromanyetik saldırı — Sistemden yayılan elektromanyetik dalgaları ve radyasyonu ölçerek yapılan saldırı çeşididir. Bu şekilde açık metin ve çeşitli farklı bilgiler elde edilebilir. Daha sonra bu ölçümler, kriptografik anahtarlarla ilgili çıkarım yapmakta güç analizi gibi tekniklerde kullanıldığı gibi ya da kriptografik olmayan yöntemlerdeki gibi kullanılabilir. Örneğin TEMPEST (Ayrıca van Eck dinlemesi ya da radyasyon ölçümü olarak tanınır).
  • Akustik kriptanaliz — Hesaplama sırasında ortaya çıkan ses ile yapılan saldırılardır. (Güç analizi ile oldukça benzer)
  • Diferansiyel kusur analizi — Kriptografik hesaplamalardaki hatalarla birlikte gizli olan bilgilerin elde edilmesi bu şekilde sağlanır.
  • Geriye dönük veri analizi — Önceden silinen verilerin bir şekilde elde edilip analiz edilmesi.
  • Yazılımsal kusur saldırıları — Oldukça ender görülen bir yan kanal saldırısı olarak, Row-hammer bellekteki ayrılan kısmının değiştirilmesi (arttırılması ya da azaltılması) ile hemen bu adresin bitişiğindeki verinin sıklıkla erişilmesi ile yapılır. (Bu şekilde bellek bütünlüğü bozulmuş olur.)
  • Optik - Şifreli ve hassas veriler yüksek çözünürlüklü kayıt imkânı olan kameralarla veya farklı aletlerle kaydedilip, ele geçirilebilir.

Tüm yan kanal saldırılarının temelinde yatan prensip, bir kripto sistemin hesaplamaları sırasında ortaya çıkan fiziksel verinin, kullanılabilir bilgi sağlamasıdır. Bu bilgiler arasında kriptografik anahtarlar, algoritmanın hesaplamalar arasındaki geçişlerinde oluşan veriler, ve açık metinlerin tamamı veya bir kısmı yer alabilir. Ayrıca, "Cryptophthora" terimi, hassas verilerin ele geçirilmesi anlamına gelir ve nadiren de olsa, yan kanal saldırıları ile bu tür verilerin elde edilmesi durumunda kullanılır.

Örnekler

Yan kanal saldırısı, sistemin güvenliği ile ilgili olup oldukça önemli bilgilerin izlenmesiyle çalışır. Buna örnek olarak AES T-tablo işlemleri[3][4][5] veya modüler üs alma işlemlerinin yapılırken takip edilmesi verilebilir.[6] Saldırgan bu şekilde yaptığı saldırıda nasıl bir izleme yaptığına göre gizli anahtarı ele geçirebilir ya da anahtarla ilgili çıkarımlarda bulunabilir. Bu saldırı yapılan kriptografik işlem üzerinde herhangi bir hata ya da farklılık yaratmadığı için saldırı yapılan tarafın, bir saldırı altında olduğunu fark etmesi ihtimalini ortadan kaldırıyor.

2017 yılında popüler işlemcilerde bir takım önbellek zafiyetlerinin bulunmasıyla birlikte kötü niyetli tarafların sistemdeki belleğin içeriğini okumasını ve hatta işletim sisteminde o anda çalışan işlemlerin içeriğini de okunmasına olanak sağladı. (Meltdown ve Spectre saldırıları)

Zamanlama saldırısı, işlemcinin giriş ve çıkış verilerini ya da şifreleme algoritmasının çalıştığı bir sistemdeki bellek verilerini okuyarak gerçekleştirilir. Hatta sadece kriptografik işlemlerin ne kadar sürdüğünü gözlemleyerek bile gizli bir anahtar elde edilebilir. Bu tür saldırılarda, ölçülen zaman verilerinin istatistiksel analizi yapılır. Bu saldırının uygulanabilirliği, ağlar arasında yapılan gözlemlerle doğrulanmıştır.[7]

Güç analizi saldırısı diğer yöntemlere göre işlemci ya da kriptografik devre ile ilgili çok daha ayrıntılı bilgi sağlayabilir. Bu tarz saldırılar kabaca basit güç analizi (SPA) ve diferansiyel güç analizi (DPA) olarak sınıflandırılabilir.

Devreden geçen akımdaki dalgalanmalar radyo dalgaları üretir, elektromanyetik sızıntıların analizinin yapılabilirliği sistemi saldırılara açık hale getirmektedir. Bu saldırılar genellikle güç analizi ile yapılan saldırılarla benzer istatistiksel yöntemler içerir.

Yan kanal saldırısına benzer saldırıların birçok tarihsel örneği vardır. Son zamanlarda ortaya çıkan ve 1943 yılına kadar uzanan kayıtları barındıran NSA belgelerine göre; Bell Telephone isim bir şirket osiloskop yardımıyla yapılan ölçümlerde şifreli haberleşmeyi sağlayan bazı faks makinelerinin gözlemlenmesiyle birlikte osiloskop sinyallerinde bu haberleşmenin deşifre edilebileceği sinyal dalgalanmaları gözlemlendi.[8] Eski bir MI5 memuru olan Peter Wright'a göre, İngiliz Güvenlik Servisi 1960'lı yıllarda Fransız şifreleme araçlarından ortaya çıkan sızıntıları analiz ediyordu.[9] 1980'li yıllarda ise Sovyetlerin daktiloda yazı yazarken ortaya çıkan sesi dinleme ve bu seslerden hangi tuşun basıldığını tespit etme amacı ile IBM markalı elektronik daktilolarının içerisine böcek yerleştirdiği şüphesi hakimdi.[10]

Elektronik cihazların güç tüketimi, ısınmalarına neden olur ve bu ısınma, cihazların sıcaklığını dengelemeye yönelik sistemleri devreye sokar. Cihazın sıcaklığı, yapılan işlemin yoğunluğuna bağlı olarak artar. Sıcaklığı düşürmek için çalışan soğutma sistemleri ise, düşük seviyede de olsa akustik (gürültü) üretir (örneğin, işlemciler için bazı durumlarda yaklaşık 10 kHz frekansında). Shamir ve arkadaşlarının yürüttüğü bazı araştırmalara göre, kripto sistemleri ve algoritmalarının işleyişi hakkındaki bilgiler bu şekilde de elde edilebileceği öne sürdü. Bu şekilde yapılan saldırılar akustik saldırı olarak tanımlanır. Ayrıca, işlemci yüzeyinde oluşan ısının kızılötesi görüntüleri yine işlemci üzerinde çalışan kod ile ilgili bilgi sağlayabilir. Bu tarz saldırılar ise Termal Görüntüleme Saldırısı olarak adlandırılır.[]

Optik yan kanal saldırısı, sabit diskin hareketlilik göstergesinden elde edilen bilginin[11] ve transistörlerin durumları değiştikçe ortaya çıkan ışık örüntüleri ile yapılabilir.[12]

Alınan Önlemler

Yan kanal saldırılarının temeli, saldırının yapılacağı sistemden yan kanaldan açığa çıkan sızıntı ile gizli verinin elde edilmesine dayandığı için alınabilecek önlemler de iki ana kategoriye ayrılmakta: Birincisi açığa çıkan sızıntının tamamen ortadan kaldırılması. İkincisi ise ortaya çıkan veri sızıntısının gizli veri ile ilişkisiz olmasını sağlayarak ya da şifreli metinin deşifre işlemi bittikten sonra geri getirilebilecek rasgele bazı dönüşümlerden geçirilmesi ile birlikte gizli verilerin arasındaki ilişkinin ortadan kaldırılması.

Bazı görüntüleme cihazları, salınan elektromanyetik dalgaları azaltmak için özel koruma panelleri kullanarak TEMPEST saldırılarına karşı duyarlılığı azaltır. Güç hattının iyileştirilmesi ve denetlenmesi, güç analizi saldırılarını oldukça zorlaştırır. Bu tür hassas önlemler, güvenlik açığı oluşturabilecek faktörleri büyük ölçüde ortadan kaldırabilir. Ancak yine de az da olsa analiz edilebilir veri sızıntıları ortaya çıkabilir. Ayrıca, alınan fiziksel önlemler, gizlice yerleştirilen dinleme cihazlarının (akustik saldırılar, işlemci güç analizi ve sıcaklık analizi için kullanılan cihazlar) etkinliğini de engelleyebilir.

Diğer bir önlem olarak oluşan sızıntıyı aynı dalga boyunda bir sinyal ile analiz edilemez hale getirilebilir. Örneğin, zamanlama saldırılarını engellemek için her işlem arasına rastgele bir gecikme eklenebilir. Modern saldırılarda saldırganlar, daha fazla veri toplayarak bu gözlemlerin ortalamalarını alsalar dahi bu tarz önlemler saldırganı oldukça yavaşlatır.

İlk kategoriye giren bir diğer önlem, donanımın tasarım aşamasında yan kanal saldırılarına karşı oluşabilecek açıkları tespit eden bir güvenlik analiz programı kullanmaktır. Zamanlama saldırıları ve önbellek saldırıları, bu tür piyasada bulunan analiz programları ile incelenebilir. Bu programlar, donanımın neden saldırıya açık olduğunu ve saldırılara karşı alınan mimari değişikliklerin ne kadar etkili olduğunu da belirleyebilir. Ancak en etkili yöntem, üretilen donanımın tüm analiz araçları kullanılarak bu tür saldırılara karşı açık vermeyecek şekilde en başından tasarlanıp üretilmesidir.[13]

Saat döngüleri içerisinde hesaplama zamanları tespit edilebilen sistemlerde kullanılacak olan yazılımların gizli olan verilerden tamamen ayrık bir şekilde çalışmak üzere tasarımı yapılabilir, bu sayede zamanlama saldırıları imkânsız hale getirilir.[14] Teoride bunu yapmak mümkünken, pratikte her komutun farklılaşabilecek çalışma zamanlarından ötürü yapılması oldukça zor olan bir önlemdir.

Basit güç saldırılarını zorlaştıracak, ancak diferansiyel güç analizi saldırılarına karşı etkisi sınırlı kalacak bir yöntem, programın program sayacı güvenlik modeline göre tasarlanmasıdır. Bu tür güvenli programlar, çalışma yöntemlerini gizli verilere dayandırmaz. Başka bir deyişle, koşullara bağlı dallanmalar, yalnızca açık verilere dayanır. Bu tasarım yöntemi, programı asenkron olarak tasarlamaktan daha kısıtlayıcı olsa da koşulsuz dallanma yöntemine göre daha az kısıtlayıcıdır. Neredeyse tüm işlemcilerde NOP işlemleri daha fazla güç tüketiyor olsa da sabit bir çalışma şekli, güç tüketimindeki değişimi azaltarak potansiyel bilgi sızıntılarını engelleyebilir. (Bir dallanmanın güç tüketimi, başka bir dallanmadan daha fazla olabilir.)[15] Veriye bağlı olmayan mimarilerde tasarlanan güvenli program da zamanlama saldırılarına karşı güvenlidir.[16][17]

Eşzamanlı olmayan kodlarla birlikte çalışan modern işlemcilerdeki bellek önbelleğine erişim oldukça uzun zaman almakla birlikte bu şekilde bellek önbelleğine yapılan erişimler izlenip analiz edilebilir haldedir. Bu sebeple kriptografik kodlar önbellek saldırılarına karşı belleği zaten tahmin edilebilecek şekilde örüntü oluşturarak kullanırlar. (girdi alma, program verisini çıktı olarak verme ve bunları tahmin edilebilir aralıklarda yapar.) Örneğin, eğer veriye bağımlı olan arama tabloları kullanılırsa önbelleğe yapılan erişimlerle bu tabloların nerelerine erişildiği anlaşılabilir.

Diğer bir kısmi karşı tedbir ise, veriye bağlı olarak ortaya çıkan güç değişimlerini ve dalgalanmalarını azaltmaya çalışmaktır. Bazı işlemler, gizli verideki 1 bitlerine karşılık gelen verileri kullanabilir. Sabit-ağırlık kodlama (Fredkin kapıları veya çift raylı kodlama) kullanmak, Hamming ağırlığı ile ilgili sızıntıları azaltabilir. Ancak, kullanılan yöntem mükemmel bir dengeleme sağlamadığı sürece bu açıklar tamamen kapatılamaz. Yazılımlarda "Dengeli Tasarım" için veri ve ilgili bölgeler değiştirilebilir.[18]

Genel bir zamanlama referansları olmayan asenkron işlemciler üretilmiştir. Zamanlama ve güç saldırılarını engellemek amacıyla üretilmiş olan asenkron işlemciler,[19] tam aksine zamanlama ve güç saldırılarına karşı devrede olan zafiyetleri daha zor düzeltilebilir hale getirmişlerdir.[].

İkinci kategoriye giren tekniklerden birisi de körleştirmedir. Bu yöntemde, RSA'yı çözmek için kullanılan gizli kuvveti ve onun eşdeğeri olan şifreleme kuvveti olan ve kalanını hesaplarken için kullanılıyor. (işlemi basitleştirmek için mod m formüllerde gösterilmedi) Şifreyi çözmeden önce yani verilen şifreli metin y için 'yi hesaplamadan önce rasgele bir numarası seçiliyor ve  elde ediliyor. Ardından şifre çözme işlemi üzerinde ifadesini elde etmek için yapılıyor.  sayısını sistem kendisi ürettiği için,  . Bu şekilde şifre çözme işlemi verinin rasgele bir hale getirilmiş halinde yapılıyor ve saldırganın bu durum üzerinde yapabileceği herhangi bir şey olmaması sebebiyle yan kanal saldırısına karşı önlem olarak körleştirme oldukça etkilidir.

Diğer alınabilecek önlemlerden bir tanesi maskeleme yöntemi, genel olarak tüm yan kanal saldırılarına karşı etkilidir. Bu teknikte, hassas veri olan Onun yerine açık metin parçalara ayrılarak işlenir. Bu işlem XOR işlemi ile olacak şekilde desteklenir. Böylece saldırganın anlamlı herhangi bir bilgi elde etmesi için bütün parçaları toplaması ve analiz etmesi gerekir.[20]

Ayrıca bakınız

Kaynakça

  1. ^ Kocher, Paul (1996). "Timing attacks on implementations of Diffie-Hellman, RSA, DSS, and other systems". Advances in Cryptology—CRYPTO’96. Lecture Notes in Computer Science. Cilt 1109. ss. 104-113. doi:10.1007/3-540-68697-5_9. 24 Eylül 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 14 Nisan 2014. 
  2. ^ Shuo Chen; Rui Wang; XiaoFeng Wang; Kehuan Zhang (Mayıs 2010). "Side-Channel Leaks in Web Applications: a Reality Today, a Challenge Tomorrow" (PDF). IEEE Symposium on Security & Privacy 2010. 17 Haziran 2016 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 8 Nisan 2018. 
  3. ^ Ashokkumar C.; Ravi Prakash Giri; Bernard Menezes (2016). "Highly Efficient Algorithms for AES Key Retrieval in Cache Access Attacks". 22 Eylül 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 8 Nisan 2018. 
  4. ^ Gorka Irazoqui; Mehmet Sinan Inci; Thomas Eisenbarth; Berk Sunar, Wait a minute! A fast, Cross-VM attack on AES (PDF), 11 Ağustos 2017 tarihinde kaynağından (PDF) arşivlendi, erişim tarihi: 7 Ocak 2018 
  5. ^ Yuval Yarom; Katrina Falkner, Flush+Reload: a High Resolution, Low Noise, L3 Cache Side-Channel Attack (PDF), 5 Temmuz 2017 tarihinde kaynağından (PDF) arşivlendi, erişim tarihi: 7 Ocak 2018 
  6. ^ Mehmet S. Inci; Berk Gulmezoglu; Gorka Irazoqui; Thomas Eisenbarth; Berk Sunar, Cache Attacks Enable Bulk Key Recovery on the Cloud (PDF), 17 Temmuz 2016 tarihinde kaynağından (PDF) arşivlendi, erişim tarihi: 7 Ocak 2018 
  7. ^ Brumley, David. "Remote Timing Attacks are Practical" (PDF). Dan Boneh (2003). 24 Ekim 2020 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 7 Kasım 2020. 
  8. ^ "Declassified NSA document reveals the secret history of TEMPEST". Wired.com April 29, 2008. 
  9. ^ "An Introduction to TEMPEST". 5 Eylül 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 11 Nisan 2018. 
  10. ^ Church, George. "(April 20, 1987). "The Art of High-Tech Snooping"". 4 Kasım 2012 tarihinde kaynağından arşivlendi. Erişim tarihi: 21 Ocak 2010. 
  11. ^ Kovacs, Eduard. "(February 23, 2017), "Hard Drive LED Allows Data Theft From Air-Gapped PCs"". 7 Ekim 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 18 Mart 2018. 
  12. ^ J. Ferrigno; M. Hlaváč (2008). "When AES blinks: introducing optical side channel". 11 Ocak 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 11 Nisan 2018. 
  13. ^ "Tortuga Logic (2018). "Identifying Isolation Issues in Modern Microprocessor Architectures"". 24 Şubat 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 11 Nisan 2018. 
  14. ^ ""A Network-based Asynchronous Architecture for Cryptographic Devices" by Ljiljana Spadavecchia 2005 in sections "3.2.3 Countermeasures", "3.4.2 Countermeasures", "3.5.6 Countermeasures", "3.5.7 Software countermeasures", "3.5.8 Hardware countermeasures", and "4.10 Side-channel analysis of asynchronous architectures"" (PDF). 29 Eylül 2011 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 11 Nisan 2018. 
  15. ^ ""A Network-based Asynchronous Architecture for Cryptographic Devices" by Ljiljana Spadavecchia 2005 in sections "3.2.3 Countermeasures", "3.4.2 Countermeasures", "3.5.6 Countermeasures", "3.5.7 Software countermeasures", "3.5.8 Hardware countermeasures", and "4.10 Side-channel analysis of asynchronous architectures"" (PDF). 29 Eylül 2011 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 11 Nisan 2018. 
  16. ^ ""The Program Counter Security Model: Automatic Detection and Removal of Control-Flow Side Channel Attacks"by David Molnar, Matt Piotrowski, David Schultz, David Wagner (2005)" (PDF). 19 Nisan 2009 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 11 Nisan 2018. 
  17. ^ ""The Program Counter Security Model: Automatic Detection and Removal of Control-Flow Side Channel Attacks" USENIX Work-in-Progress presentation of paper" (PDF). 14 Ağustos 2017 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 11 Nisan 2018. 
  18. ^ ""A Network-based Asynchronous Architecture for Cryptographic Devices" by Ljiljana Spadavecchia 2005 in sections "3.2.3 Countermeasures", "3.4.2 Countermeasures", "3.5.6 Countermeasures", "3.5.7 Software countermeasures", "3.5.8 Hardware countermeasures", and "4.10 Side-channel analysis of asynchronous architectures"" (PDF). 29 Eylül 2011 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 11 Nisan 2018. 
  19. ^ ""A Network-based Asynchronous Architecture for Cryptographic Devices" by Ljiljana Spadavecchia 2005 in sections "3.2.3 Countermeasures", "3.4.2 Countermeasures", "3.5.6 Countermeasures", "3.5.7 Software countermeasures", "3.5.8 Hardware countermeasures", and "4.10 Side-channel analysis of asynchronous architectures"" (PDF). 29 Eylül 2011 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 11 Nisan 2018. 
  20. ^ ""Masking against Side-Channel Attacks: A Formal Security Proof" by Emmanuel Prouff, Matthieu Rivain in Advances in Cryptology – EUROCRYPT 2013" (PDF). 11 Ağustos 2017 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 11 Nisan 2018. 

Konuyla ilgili yayınlar

Kitaplar
Makaleler

Dış bağlantılar

İlgili Araştırma Makaleleri

<span class="mw-page-title-main">AES</span> Şifreleme standartı

AES, elektronik verinin şifrelenmesi için sunulan bir standarttır. Amerikan hükûmeti tarafından kabul edilen AES, uluslararası alanda da defacto şifreleme (kripto) standardı olarak kullanılmaktadır. DES'in yerini almıştır. AES ile tanımlanan şifreleme algoritması, hem şifreleme hem de şifreli metni çözmede kullanılan anahtarların birbiriyle ilişkili olduğu, simetrik-anahtarlı bir algoritmadır. AES için şifreleme ve şifre çözme anahtarları aynıdır.

<span class="mw-page-title-main">TAK (örgüt)</span> 2004te kurulan yasa dışı ayrılıkçı silahlı örgüt

TAK tam adı ile Kürdistan Özgürlük Şahinleri, 29 Temmuz 2004 yılında kurulan, Türkiye'nin metropollerinde, turistik bölgelerinde sivillere, askerî hedeflere karşı bombalı saldırı, intihar saldırısı, sabotaj ve kundaklama türünde stratejik ve sansasyonel saldırılar düzenleyen yasa dışı ayrılıkçı silahlı örgüt.

Kriptografide, SHA-1 NSA tarafından dizayn edilmiş ve NIST tarafından yayınlanmış bir Amerika Birleşik Devletleri Federal Bilgi İşleme Standartı 'nda bir kriptografik özet fonksiyonudur. SHA-1, mesaj özeti olarak da bilinen 160-bit özet değeri üretir. Bir SHA-1 özet değeri genellikle 40 basamaklı bir onaltılık sayı olarak üretilir.

<span class="mw-page-title-main">Servis dışı bırakma saldırısı</span>

Servis dışı bırakma saldırısı , internete bağlı bir barındırma hizmetinin hizmetlerini geçici veya süresiz olarak aksatarak, bir makinenin veya ağ kaynaklarının asıl kullanıcılar tarafından ulaşılamamasını hedefleyen bir siber saldırıdır. DoS genellikle hedef makine veya kaynağın, gereksiz talepler ile aşırı yüklenmesi ve bazı ya da bütün meşru taleplere doluluktan kaynaklı engel olunması şeklinde gerçekleştirilir. DoS saldırısını; bir grup insanın, bir dükkân veya işyerindeki kapıları tıkayıp, meşru tarafların mağazaya veya işletmeye girmesine izin vermeyerek normal işlemleri aksatması şeklinde örnekleyebiliriz.

Kriptografide blok şifreleme, blok olarak adlandırılmış sabit uzunluktaki bit grupları üzerine simetrik anahtar ile belirlenmiş bir deterministik algoritmanın uygulanmasıdır. Blok şifreleme birçok kriptografik protokol tasarımının önemli temel bileşenlerindendir ve büyük boyutlu verilerin şifrelemesinde yaygın biçimde kullanılmaktadır.

<span class="mw-page-title-main">Siber savaş</span>

Siber savaş, bir devletin, başka bir devletin bilgisayar sistemlerine veya ağlarına hasar vermek ya da kesinti yaratmak üzere gerçekleştirilen sızma faaliyetleridir.

<span class="mw-page-title-main">Eliptik eğri kriptografisi</span>

Eliptik Eğri Kriptolojisi, sonlu cisimler üzerindeki eliptik eğrilerin cebirsel topolojisine dayanan bir açık anahtar şifrelemesidir. Eliptik Eğri Kriptolojisi, diğer şifrelemeler göre daha küçük anahtar boyuna ihtiyaç duyar.

<span class="mw-page-title-main">2012 Bingazi saldırısı</span>

2012 Bingazi saldırısı, 11 Eylül 2012 tarihinde Amerika Birleşik Devletleri'nin Libya'daki Bingazi Konsolosluğu'na İslamcı militanlar tarafından gerçekleştirilen saldırıdır. Saldırıda ABD'nin Libya büyükelçisi Christopher Stevens ve diğer üç Amerikalı yetkili öldürüldü. İlk başta İslam karşıtı Müslümanların Masumiyeti filmine tepki gösteren öfkeli bir kalabalık tarafından gerçekleştirildiği öne sürüldüyse de saldırı İslamcı militanlar tarafından planan bir terör saldırısı olduğu anlaşıldı.

<span class="mw-page-title-main">HMAC</span>

Kriptografide, HMAC, kriptografik özet fonksiyonu ve gizli bir kriptografik anahtar içeren bir mesaj doğrulama kodu türüdür. Diğer MAC türleri gibi, HMAC de hem veri bütünlüğünü kontrol etmek hem de mesaj içeriğini onaylamakta kullanılabilir. HMAC in hesaplanmasında herhangi bir kriptografik özet fonksiyonu kullanılabilir. Örneğin, HMAC in hesaplanmasında MD5 veya SHA-1 özet fonksiyonu kullanılması durumunda, ilgili MAC algoritması da buna uygun olarak HMAC-MD5 veya HMAC-SHA1 olarak isimlendirilebilir. HMAC'in kriptografik saldırılara karşı dayanıklılığı, kullanılan özet fonksiyonunun dayanıklılığına, elde edilen özetin boyutuna, kullanılan kriptografik anahtarın boyutuna ve kalitesine bağlıdır.

<span class="mw-page-title-main">Spectre (güvenlik açığı)</span>

Spectre dallanma öngörüsü kullanan modern mikroişlemcileri etkileyen bir güvenlik açığıdır. Çoğu işlemcide spekülatif yürütmeden kaynaklanan hatalı dallanma tahmini, özel bilgilerin saldırganların eline geçmesine neden olabilecek ciddi yan etkiler bırakabilir. Örneğin, bu spekülatif yürütme tarafından gerçekleştirilen bellek modeli özel verilere bağlıysa veri önbelleğinin sonuç durumu, bir saldırganın bir zamanlama saldırısı gerçekleştirerek özel veriler hakkında bilgi alabildiği bir yan kanal oluşturur.

Kriptografide Eliptik Eğri Dijital İmza Algoritması (ECDSA), eliptik eğri şifrelemesi kullanan birçok çeşit Dijital İmza Algoritması (DSA) sunar.

<span class="mw-page-title-main">Güç analizi</span>

Kriptografide güç analizi, saldırganın bir kriptografik donanım cihazının güç tüketimini incelediği bir yan kanal saldırısı biçimidir. Saldırı, kriptografik anahtarları ve diğer gizli bilgileri cihazdan invaziv olmayan bir şekilde çıkarabilir.

Kriptografide, bir zamanlama saldırısı, saldırganın kriptografik algoritmaları yürütmek için geçen zamanı analiz ederek bir kriptosistemi tehlikeye atmaya çalıştığı yan kanal saldırısıdır. Bir bilgisayardaki her mantıksal işlemin yürütülmesi zaman alır ve zaman girdiye göre değişebilir; her işlem için tam zaman ölçümleriyle, bir saldırgan girdiye geriye doğru çalışabilir.

1979 Frankfurt THY bürosu saldırısı, 27 Ağustos 1979 tarihinde Türk Hava Yolları'nın Frankfurt bürosuna yapılan bombalı saldırı. Saldırıda yoldan geçmekte olan bir yaya yaralandı. Saldırı Ermeni silahlı örgütü Ermenistan'ın Kurtuluşu için Ermeni Gizli Ordusu (ASALA) tarafından üstlenildi.

<span class="mw-page-title-main">DES-X</span>

Kriptografide DES-X, DES simetrik anahtar blok şifresinin, anahtar beyazlatma adı verilen bir teknik kullanarak kaba kuvvet saldırısının karmaşıklığını artırmayı amaçlayan bir varyantıdır.

Kriptografide, bir kriptografik hash üzerindeki bir çarpışma saldırısı, aynı hash değerini üreten iki girdi bulmaya çalışır, yani bir hash çarpışması. Bu, belirli bir hedef karma değerinin belirtildiği bir ön görüntü saldırısı nın aksine bir saldırıdır. Kabaca iki tür çarpışma saldırısı vardır:

Seçilmiş şifreli metin saldırısı, kriptanalistin seçilen şifrelerin şifresini çözerek bilgi toplayabileceği kriptanaliz için bir saldırı modelidir. Bu bilgi parçalarından, saldırgan, şifre çözmek için kullanılan örtülü-gizli anahtarı kurtarmaya çalışabilir.

<span class="mw-page-title-main">Hertzbleed</span>

Hertzbleed, gizli verileri açığa çıkarmak için dinamik frekans ölçekleme özelliğini istismar etmeyi tanımlayan teorik bir donanımsal güvenlik saldırısıdır. Önceki güç analizi açıklarıyla benzerlik gösteren bu saldırı, bir zamanlama saldırısıdır. Hertzbleed, uzaktaki bir saldırgan tarafından istismar edilebildiği için güç analizi saldırılarından daha tehlikelidir. Bu istirmarla ilgili ana endişe, kriptografik anahtarların açığa çıkmasıdır.

<span class="mw-page-title-main">Şifreli metin</span> şifrelenmiş bilgi

Kriptografide, şifreli metin, şifreleme adı verilen bir algoritma kullanılarak düz metin üzerinde gerçekleştirilen şifreleme işleminin sonucunda elde edilen çıktıdır. Şifreli metin, aynı zamanda şifrelenmiş veya kodlanmış bilgi olarak da bilinir çünkü orijinal düz metnin, şifresini çözmek için uygun şifre olmadan bir insan veya bilgisayar tarafından okunamayan bir biçimini içerir. Bu işlem, hassas bilgilerin bilgisayar korsanlığı yoluyla kaybolmasını önler. Şifrelemenin tersi olan Şifre çözme, şifreli metni okunabilir düz metne dönüştürme işlemidir. Şifreli metin, kod metni ile karıştırılmamalıdır çünkü ikincisi bir şifrenin değil bir kodun sonucudur.

Kriptografide bir döngü, çevrim, tur veya döngü fonksiyonu algoritma içinde birçok kez tekrarlanan (yinelemeli) temel bir dönüşümdür. Büyük bir algoritmik işlevi döngülere bölmek hem uygulamayı hem de kriptanalizi basitleştirir.