Bilgi güvenliği ve özcük fonksiyonları uygulamaları

Bilgisayar ağlarının, özellikle INTERNET'in, yaygın olarak kullanımı sonucu, ağ ve bilgi güvenliği konuları hayati önem kazanmıştır. Bu yazıda önce bilgi güvenliğinin önemine ve belirgin saldırı türlerine değinilmektedir. Bilgi güvenliğinin öğelerinden olan mesaj bütünlüğü ve mesaj doğrulaması için yaygın kullanılan MAC (message authentication code) yanında, özcük fonksiyonlarının (hash functions) da kullanılabileceğine işaret edilmektedir, Güvenli Özcük Algoritması (Secure Hash Algorithm - SHA-1) ele alınarak mesaj bütünlüğü ve mesaj doğrulaması amacıyla anahtarlı özcük değeri yöntemi ortaya konmaktadır. SHA-1 özcük algoritmasına dayanan anahtarlı özcük algoritması anlatılmakta ve uygulamalarla gösterilmektedir.

The widespread use of computer networks, in particular the INTERNET, has made network and information security a subject of vital importance. The paper first discussess the importance of information security in the light of different attacks. The subject of message integrity and authentication is reviewed. In addition to message authentication codes, the use of hash functions for that purpose is presented. The SHA-1 hash algorithm is explained and a method of keyed hash function is introduced. This method, based on the use of the SHA-1 algorithm is explained and demonstrated with applications.

___

1.Aydın, H. 2003. Bilgi Güvenliği ve Özcük Fonksiyonu Uygulamaları, Yüksek Lisans Tezi, Hava Harp Okulu, HUTEN, İstanbul

2.Çölkesen, R. 2001. Network, TCP/IP, UNIX. Papatya Yayınevi

3.Edwards, L. and Waelde, C. 2000. Law and the Internet: a framework for electronic Commerce. Hart Publishing, Oxford

4.Grant, L. 1997. Understanding Digital Signatures: Establishing Trust over the Internet and Other Networks. McGraw-Hill.

5.Kephart, J., Sorkin, G., Chess, D., and White, S. 1999. Fighting Computer Viruses.

6.Menezes , A., Van, P., S. Vanstone. 1996, Handbook of Applied Cryptography. CRC Press

7.Naor, M. 1989. Universal One-way Hash Functions and their Cryptographic Applications. Proceedings 21th Annual ACM Symposium on Theory of Computing, 1989, pp. 33-43

8.Digital Signature Standard (DSS), NIST FIPS Publication. 1994 NIST,. Washington DC

9.Secure Hash Standard (SHS), NIST FIPS Publication. 1995 NIST, Washington DC.

10.Örencik, B. ve Çölkesen, R. 2002. Bilgisayar Haberleşmesi ve Ağ Teknolojileri. İstanbul: Papatya Yayıncılık.

11.Preneel, K. 1996. Hash Functions Based on Block Ciphers and Quaternary Codes, Advances in Cryptology.

12.Saka, Y. 2000, Bilgisayar Ağ Güvenliği ve Şifreleme. Yüksek Lisans Tezi. Muğla Üniversitesi, MUĞLA.

13.Stallings, W. 1999. Cryptography and Network Security : Principles and Practice. Prentice Hall NJ.

14.Stalings, W. 2000. Data and Computer Communications. Prentice Hall NJ.

15.Stallings,W. 2000. Network Security Essentials. Prentice Hall NJ.

16.Stephen, N. 2001, Network Intrusion Detection. Indianapolis, Ind. : New Riders.

17.http://www.cisco.com/go/security/

18.http://www.cert.org/

19.http://www.computer.org/

20.http://www.ieee.org/

21.http://www.itl.nist.gov/fipspubs/fipl80-l.htm Secure Hash Standart.

22.http://www.itl.nist.gov/fipspubs/index.htm/ Federal Information Processing (FIPS) Standards Publications.

23.http://www.Symantec.com/