Page 93 - bilgem-teknoloji-dergisi-5
P. 93

Fatih BİRİNCİ, Mehmet Sabır KİRAZ  Elektronik Seçim: İleri Düzey Kriptografinin Yapıtaşları ve Uygulamaları

 Seçmen oy pusulasını doldurur, maskeler ve seçim otoritesine gönderir.                anahtarın oluşturulması sağlanabilir.
                                                                          (kör imza)
 FJKBLO?SU)TW                                                                          Böylelikle, kripto anahtarının kuraldışı
 Ali  XM!”H$JORVPC
 Veli  HB\FEHIBKADF                                                       (kör imza)   olarak oluşturulma ve dolayısı ile yasadışı
 NCFJLOAUWGD
 Temel  T[JFLDFSLDPH                                                                   kullanılma olasılığı azaltılmış olur. Anahtarı
 D JFOFYX-
 E _
 Dursun  }JDFMCKDGYE
 KDF......................                                                (kör imza)   oluşturmak için gerekli sayıdan az kişinin
 .............................
 .............................                                                         anahtar hakkında hiçbir fikir elde
 .............................                                        (maske çözme)
 .............................                                                         edememesi gerekmektedir. Matematiksel
 ........................
 seçmenler  otorite                                                   (maske çözme)    olarak yazarsak k sayısı şifreyi çözmek için
                                                                                       birleşecek en az katılımcı, n ise toplam
                                                                                       katılımcı sayısı olarak kabul edilirse bu
 Otorite, oy kullanma yetkisine sahip kişilerden gelip gelmediğini kontrol eder.  Otorite kör imza atar ve seçmenlere gönderir.
           Mesaj sahibi rasgele sayıyı bildiği için  çözülme ihtimalini de arttırmaktadır.  sistemlere (k,n) - eşik sır paylaşım
 DJEUREIORINC  kör imzadaki maskeyi çözerek imzalı mesajı  Burada “Seçim sonucunun şifresini daha  sistemleri denir (1£k£n).
 PEDHFHERIOH                                    güvenilir bir şekilde çözmenin yolu var
 FGH%QWHBCD  elde edebilir. İmzalı mesaj incelendiğinde                                 Örneğimize geri dönersek yedi kişilik
 LFHFKDNGDVN
 DV!DM?#FVNKL  temel RSA ile atılan standart bir imzadan  mı?” veya daha genel anlamda “Kripto
 CJS?LDKLFOEN                                                                          gruptan herhangi üç kişinin bir araya
 CXMZLSLAALA  farklı olmadığı görülür.          anahtarını birden fazla kişi arasında
 LP.........................                                                           gelmesi ile asıl anahtar hakkında hiçbir
 .............................                  paylaştırmak mümkün mü?” sorusu akla
 .............................                                                         bilgi öğrenilememelidir (yani, (4,7) - eşik
           İmza işleminden sonra mesaj          gelebilir. Bu konuda da kriptoloji
 otorite imzası  değiştirilebildiğinden dolayı RSA  yardımımıza koşmaktadır. Sır paylaşımı  sır paylaşımı). Bir başka ifade ile üç kişinin
 otorite  veri tabanı  otorite  seçmenler  algoritmasının temel hali ile imzalama  yöntemi ile kripto anahtarı bir grup yetkili  bir araya gelmesi ile elde edilecek bilgi,
          yapmanın güvensiz olduğunu belirtmiştik.  arasında paylaştırılabilmektedir. Nükleer  grup dışından birinin anahtar hakkındaki
          Bunun engellenmesi ve sonuçta güvenli  füzelerin ateşlenmesi gibi kritik işlemlerin  bilgisinden fazla olmamalıdır. Sır
 Seçmenler maskeyi kaldırır ve imzalı oylarını oy sayım merkezine anonim olarak gönderir.  bir imza elde etmek için mesaj sahibi,  paylaşımına basit fakat güvensiz bir örnek
 Oyların geçerliliği kontrol edilir ve sayılır.  standartlarda tanımlanan mesaj  onaylanmasında kullanılan sır paylaşımı,  verebiliriz; 128 bitlik bir kripto anahtarının
 Ali                                            1979 yılında Adi Shamir ve George Blakley
 Ali  Ali  formatlarını ve dolgulama yöntemlerini                                      dört kişi arasında paylaşılmak istendiğini
 Veli  Veli  Ali                                tarafından (birbirlerinden bağımsız olarak)
 Temel  Veli  kullanmalıdır. Mesaj sahibinin kötü niyetli                              düşünelim. Her bir kişiye 32 bit anahtar
 Temel  Temel  Veli                             icat edilmiştir [8]. Bu yöntem ile anahtar
 Dursun  Dursun  olabileceği düşünüldüğünde imza kontrolü                              parçası ve bu parçanın sırasını gösteren
 Dursun  Temel                                  birden fazla kişi arasında paylaştırılarak
 Dursun   sırasında mesajın uygun formatta olup  anahtarın kullanılamaması olasılığı   bilginin dağıtılır. Tüm kişilerin bir araya
          olmadığının kontrolü önem                                                    gelmesi ile anahtarın elde edilebileceği
 otorite imzası                                 azaltılırken grup içerisinden belli sayıda
          kazanmaktadır.                        kişinin bir araya gelerek anahtarı     açıktır. Fakat üç kişinin bir araya gelmesi
 seçmenler  oy pusulası  oy sayım merkezi  oy sayım merkezi                            ile anahtarın 96 bitlik kısmı tamamlanır.
           2.3. Sır Paylaşımı                   oluşturabilmesi sağlanabilecektir. Örneğin  Geriye kalan 32 bitlik kısmın ise deneme
                                                yedi üyeden oluşan bir gruptan en az
 Şekil 6. E-seçim uygulaması.  Bazı uygulamalarda kripto anahtarının  herhangi dört kişinin bir araya gelmesi ile  ile bulunması çok zor değildir.
          tek bir kişi tarafından bilinmesi sorun
 Kör imza, RSA, ElGamal ve DSA gibi  teşkil edebilmektedir. Örneğin seçim
 yaygın olan asimetrik algoritmalarla  sistemlerinde şifreli oyların açılması için
 gerçeklenebilmektedir. Temel RSA  (Bir başka temel RSA ile imza)  gerekli anahtarın tek bir kişinin
 asimetrik şifreleme algoritması [1,2]  sorumluluğuna verildiğini düşünelim.         S 1   S : sır
 kullanan kör imzalama yöntemleri hem  Bu kişinin anahtarının kullanılamaz                 S = f (Si, Sj, Sk), i,j,k {1,2,3,4}
 çok basit hem de anlaşılırdır. Temel RSA  (Geçerli sahte imza)  hale gelmesi durumlarda seçim  Yetkili 1
 imzası, mesaj m ( ’deki sayısal eşleniğinin)  İmzanın güvenliği için de mesaj dolgulama yöntemleri kullanılmaktadır [2].  sonucunu hesaplamak (şifresini çözmek)
 n
 ve gizli anahtar d’nin modüler üs işlemine  mümkün olmayacaktır. Ayrıca, anahtara
 tabi tutulması sonucu hesaplanır (Bknz.  Temel RSA’nın bu özelliği homomorfik şifrelemede olduğu gibi kör imzalarda da  sahip olan bu kişi kötü niyetli olabilir  S2
 Bölüm 2.1 Homomorfik Şifreleme).  avantaja dönmektedir.  ve seçim sonuçlarını olması gerekenden  Otorite
 İmzanın doğruluğunun hesaplanmasında  önce örneğin, seçim devam ederken
 kullanılacak açık anahtar e ve modüler  RSA’lı kör imzalarda mesajın maskelenmesi için rasgele sayılar kullanılır.  çözmüş olabilir. Seçim sonuçlarının  Yetkili 2
 n’den oluşmaktadır ve herkes tarafından  Kullanılan rasgele sayının n ile aralarında asal olması gerekmektedir  seçim devam ederken çözülmesinin
 bilinmektedir.  (OBEB(r,n)=1). Rasgele seçilen bir sayı ile n’in aralarında asal olma ihtimali  sakıncalarını bir önceki yazımızda
 e
 çok yüksektir. Mesajın maskelenmesinde, r  mod n sayısı kullanılır. Bu değer  belirtmiştik (Bknz. UEKAE Dergisi 4.
 aynı zamanda körlük faktörü olarak da adlandırılmaktadır. Mesaj, bu değerle  Sayı).  S 3
 (Temel RSA ile imzalama)  çarpılarak maskelenir.                                           i,j,k {1,2,3,4}

 Temel RSA ile şifrelemenin güvenli  r:rasgele,OBEB(r,n)=1                                           (maskeleme)  Aklımıza ilk gelen çözüm bu tip  Yetkili 3
 olmadığı gibi bu algoritma kullanılarak  Maskelenmiş mesaj imzalanmak üzere otoriteye gönderilir. r rasgele olarak  anahtarların yedeklenmesi veya aynı
 atılan imzalar da güvenli değildir. Çünkü  seçildiğinden ve r    r  mod n dönüşümünün permütasyon olmasından dolayı  anahtardan birden fazla kişiye verilmesi
 e

 bu imzalama işleminden sonra mesaj  r  mod n sayısı da rasgeledir. Mesaj, rasgele bir sayı ile çarpılarak  gelebilir. Aynı anahtarın birden fazla  S 4
 e
 değiştirilebilmektedir. Örneğin iki imzalı  maskelendiğinden hem otoriteye hem de hattı dinleyen saldırganlara mesaj  kişi tarafından bilinmesi, anahtarın
 mesajın çarpımı yine geçerli bir imza  hakkında bilgi sızdırılmamış olur. İmza otoritesi, maskeli mesaja temel RSA  kaybedilme riskini azaltmakla birlikte  Yetkili 4  Y i  Y j  Y k
 olmaktadır.  imzası atar ve sonucu mesaj sahibine gönderir.  seçim sonuçlarının zamanından önce  Şekil 7. Sır paylaşımı.
 90  Sayı 05   Ocak-Nisan 2011  http://www.bilgem.tubitak.gov.tr/  91
 ·
   88   89   90   91   92   93   94   95   96   97   98