Simetrik ve Asimetrik Şifreleme

Muhammed Karalar
3 min readJun 26, 2018

--

Bu yazının amacı “matematiksel temele inmeden” simetrik ve asimetrik şifrelemeyi basitçe ifade etmektir.

Simetrik şifreleme adından anlaşılacağı üzere tek anahtara dayanan şifreleme türüdür.Veriyi şifrelemede kullanılan anahtar aynı zamanda çözümleme amacıyla da kullanılır.

Şekilde görülebileceği üzere şifreleme ve çözümleme için aynı anahtar kullanılmıştır.

Analoji olması bakımından kilit-anahtar örneğinden yola çıkalım.Bir kutumuz olsun.Kutuya fiziksel erişimi olan herkesin kutuyu açmasını istemiyoruz ve bu yüzden kilitledik.Anahtarımızın bir kopyasını da arkadaşımıza verdik.Bu durumda kutuyu sadece ikimiz açabiliriz.Anahtarımız kopyalanır veya başkasının eline geçerse o kişi de açabilir hale gelir. “Yani kilit ne kadar sağlam olursa olsun anahtara sahip olan kişi , kutuyu kolayca açarak içeriğine erişir.” Simetrik şifreleme yöntemi de aynen bu şekilde anahtara bağlıdır. Bu şifreleme yönteminin en bilinen örnekleri olarak AES , DES verilebilir.

Asimetrik şifreleme , simetrik şifrelemenin tersine, iki anahtar bulunduran şifreleme yöntemlerini kapsar. Genel Anahtar (Public Key) ve Özel Anahtar (Private Key) olmak üzere iki adet anahtar içeren bu şifreleme türü günümüzde oldukça yaygın olarak kullanılmaktadır. İki anahtar arasında matematiksel olarak bağ bulunmaktadır. “Özel anahtardan kolayca genel anahtar üretilebilir ancak tersi mümkün değildir.” Teoride genel anahtardan özel anahtara ulaşmak mümkün olsa bile günümüz işlemci teknolojisi ile güvenilir algoritmalar için bu hesaplamayı yapmak imkansıza yakındır.

Asimetrik şifreleme yöntemlerinde özel anahtar ile şifrelenen veri genel anahtarla çözümlenir.Genel anahtar ile şifrelenen veri ise özel anahtarla çözümlenir. Adını da bu şekilde kullanılmasından yani aralarında matematiksel bağ bulunan iki anahtar barındırmasından almıştır.

Asimetrik şifreleme kullanılan iki farklı durumdan bahsedelim şimdi de.

Senaryo 1 : Ali ,Burcu aracılığı ile Ceren’e mesaj göndermek istiyor. Fakat Ali bu mesajın Burcu tarafından öğrenilmesini de istemiyor.

Şekil 1

Ali mesajını Ceren’in genel anahtarı ile şifreleyip Burcu’ya vermiştir.Bu durumda şifreli mesaj , sadece Ceren’in özel anahtarı ile okunabilir hale getirilebilir.Mesajın içeriğini öğrenmenin tek yolu Ceren’in özel anahtarına sahip olmaktır.Ali , Burcu’nun değil sadece Ceren’in okuyabileceğini bildiği için sorun çözülmüştür.

Senaryo 2 : Ceren , Ali ‘ den mesaj bekliyor ancak Burcu’ya çok güvenmiyor. Burcu’nun Ali adıyla mesaj yazıp kendisine verebileceğini düşünüyor.Yani mesajın gerçekten Ali’den geldiğine emin olmak istiyor.

Şekil 2

Ali mesajının açık halini ve özel anahtarı ile şifrelediği halini Burcu’ya veriyor. Aynı zamanda Ali’nin genel anahtarı herkese açık olduğundan , Burcu veya Ceren bu anahtarı kullanarak şifreli mesajdan orjinal mesaja ulaşabiliyor. Ceren ,Ali’nin genel anahtarı ile şifreli mesajdan orjinal mesaja ulaşabildiği için , bu mesajın Ali’den geldiğine inanıyor. Çünkü Ali’nin özel anahtarı olmadan Burcu’nun şifreli metni oluşturamayacağını matematiksel olarak biliyor. Bu sayede Ceren , Burcu’nun mesajı değiştirmediğine emin oluyor.

Not:2.senaryomuzda anlatılan çözüm e-imzayı da açıklıyor. E-imza sistemi de bu mantık üzerine kurulmuştur.

İki farklı durum dedim ama sık kullanılan üçüncü bir çözümden de bahsedeyim yazıyı bitirirken. Ali , mesajını kendi özel anahtarı ile şifreleyip üstüne de Ceren’in genel anahtarı ile şifreleyebilir. Bu sayede hem mesajın içeriği sadece Ceren’in okuyabileceği hale getirilir hem de Ceren mesajın kimden geldiğini kesin olarak bilir. Bir anlamda 1. ve 2. senaryoların birleşimi şeklinde 3.senaryo olarak Ali’nin ve Ceren’in Burcu’ya güvenmek zorunda olmadan ,Burcu aracılığı ile iletişimi sağlayabileceğini görürüz. Bu durum blockchain teknolojisinin esas aldığı “trustless” anlayışını da sağlar.

--

--