Page 97 - bilgem-teknoloji-dergisi-5
P. 97

Fatih BİRİNCİ, Mehmet Sabır KİRAZ  Elektronik Seçim: İleri Düzey Kriptografinin Yapıtaşları ve Uygulamaları


 (özellikle kısa mesajlarda) bağlama özelliği sağlanamayabilir.  2.6. Sıfır Bilgi Sızmalı Kanıt Protokolleri  Ancak bu hata payı ihmal edilebilecek seviyelere kadar  Protokol işleyişi: Bora, Ayşe’ye ayrık logaritma sonucunun
 Bunun için mesajın değiştirilemeyeceğini bir şekilde garanti  indirilebilmektedir. Bir uygulama alanına örnek olarak sıfır  bilindiğini ispatlayacaktır (yani, b’yi bildiğini göstermeden
 etmek gerekmektedir.  Bir arkadaşınıza bir kapının anahtarının sizde olduğunu  bilgi sızmalı kanıt protokolleri, dost düşman tanımlama  ispat edecektir.). Aşağıdaki protokolün t kere çalıştırılması ile
 kanıtlamak istiyorsunuz. Kapıyı o kişinin önünde açarak  sistemlerinde de kullanılabilmektedir.  Ayşe (1/2)  hata oranı ile ikna olacaktır.
                                                                              t
 Bir Başka Örnek Taahhüt Şeması:    , kriptografik özet  anahtarının sizde olduğunu kanıtlayabilirsiniz. Peki, anahtarı
                                                                                                      r
 algoritmasıdır.  o kişiye göstermeden sizde olduğuna inandırmak istiyorsanız  Sıfır bilgi protokollerinin en etkileyici kullanım alanlarından  Bora  ’dan rasgele bir r seçer ve d=g  mod n değerini Ayşe’ye
                                                                            n
 a. İlk aşamada; Bora, rasgele r:k bit değeri üretir, r ve  ne yapabilirsiniz?  bir tanesi, bu protokollerin kullanımıyla kişiye özellik/anonimlik  gönderir.
     (r,m)’yi Ayşe’ye gönderir.  Siz ve o kişinin ortak tamamen güvendiği bir arkadaşınız  sağlanırken dürüst davranıldığının da kanıtlanabilmesidir.  Ayşe, rasgele bir e bit (0 veya 1) seçer ve Bora’ya gönderir.
         Kullanıcı sıradan bir protokol adımlarını takip ederken yaptığı
 b. İkinci aşamada; Bora m mesajını Ayşe’ye gönderir.  olsun. Sadece o kişinin göreceği şekilde o anahtarla kapıyı açıp  işlemlerin doğruluğunu sıfır bilgi yöntemi ile karşı tarafa  Bora, y=r+eb mod n işlemini yapar ve y’yi Ayşe’ye gönderir.
 kilitleyip onu ikna edersiniz. O da diğer arkadaşa evet o anahtar
                                                                               y -e
 Bu örneğin gizleme ve bağlama özelliklerini yerine getirip  bu kapıyı açıyor der ve inanır. Peki, ortak güvenilir bir kişi  kanıtlayabilir. Bu yolla protokollerin dürüst olmayan kişilere  Ayşe,  ¯ d=g h  mod n’yi hesaplar,  ¯ d=d ise kabul eder.
 getirmediğine bakalım. Özet algoritmasının ön-görüntü  yoksa bu problemi nasıl çözebiliriz? Biraz daha zor bir problem  karşı güvenli hale getirilebilir. Örneğin seçmenden,  Schnorr Protokolünün Güvenliği
 dayanıklılığı (preimage resistance) özelliğinden dolayı mesaj  olmakla birlikte çözümü vardır.  referandumda kullandığı oyun evet/hayır/çekimser oylarından
 özet değerinden elde edilemez. Özet algoritmasının çarpışmaya  birisini içerdiğini, örneğin iki evet içermediğini kanıtlaması  Eksiksizlik: Protokol başarı ile sonuçlanırsa r ve b’yi bilmeyen
 dayanıklılığı (collision resistance) özelliğinden dolayı ikinci  İki çıkışı olan bir mağara olduğunu düşünelim. Arkadaşınız  istenilebilir. Kâğıt tabanlı seçimlerde seçmenlerin kullandıkları  birisinin y’yi hesaplama mümkün olmadığından (ayrık logaritma
 aşamada başka bir mesaj verilmesi mümkün değildir. k  bu iki çıkış arasındaki gizli bağlantıyı bildiğini iddia etmektedir.  oy zarfı bir oy içermektedir. Seçmen zarfın içine birden fazla  problemi), Bora’nın r değerini biliyor olması gerekir.
 parametresinin uzunluğuna bağlı olarak hem saklanma hem  Gizli bağlantın yerini göstermeden sizi bildiğine ikna etmek  oy pusulası koymuş olsa bile zarflar tek tek açıldığından bu  Doğruluk: Eğer Bora b’yi bilmiyorsa yapabileceği en iyi şey
 de bağlama özellikleri sağlanır. Fakat bu iki özellik de hesaplama  istiyor. Arkadaşınız mağaranın içinde iken (hangi girişten  durum anlaşılacaktır. Homomorfik tabanlı sistemlerde,  ilk adımda y’yi hesaplayabileceği bir d seçmektir. Ayşe e’yi (0
 zorluğuna dayalı olarak sağlanmaktadır. Daha iyisi yapılamaz  girdiğini görmediniz) mağaranın önüne gelerek dilediğiniz  kullanılan oy pusulaları açılmadan şifreli olarak toplandığından  veya 1) rasgele seçtiğinden Bora’nın b’yi bilmeden doğru y
 mı?  bir çıkıştan çıkmasını istiyorsunuz. Arkadaşınız istenilen çıkışta  oy pusulasının evet/hayır/çekimser dışında oy içermediğinden
 belirdiği zaman gizli bağlantının yerini bildiğine ikna olacak  emin olunması çok önemlidir. Aksi takdirde seçmenler  hesaplama ihtimali (1/2)’dir. Protokol yeterince tekrarlanırsa
 2.5.2. Pedersen Taahhüt Şeması  mısınız? Arkadaşınızın mağaradan çıkmak için gizli bağlantıyı  görünürde bir oy gerçekte ise birden fazla oy kullanabilir. Sıfır  Bora’nın b’yi bilmeden Ayşe’yi ikna etme ihtimali ihmal edilebilir
 Kurulum: Alıcı taraf (Ayşe) aşağıdaki işlemleri yapar.  kullanmasına gerek kalmamış olabilir. Bunun olasılığı yüzde  bilgi protokolleri bunu rahatlıkla garanti edebilir.  düzeyde olacaktır.
 ellidir. Yani yüzde elli olasılıkla arkadaşınız gizli geçidin yerini  Sıfır Bilgi Sızması: Protokolün işleyişi ile gizli parametren b’nin
 a. G:n (büyük asal bir sayı)  elemanlı çarpma işlemine göre  biliyor olabilir. Bu durumda ikna olmuş sayılmazsınız. Bu işlemi  Sıfır bilgi protokolleri modern kriptografiye 1985 yılında  bulunmasına katkıda bulunacak ek bilgi açığa çıkmamaktadır.
 devirli grup,örn.   n .  on defa tekrarladığınızı ve her defasında arkadaşınızın istenilen  Shafi Goldwasser, Silvio Micali ve Charles Rackoff tarafından
         kazandırıldı [12, 13].
                                                                      Sıfır bilgi sızmalı kanıt protokolleri etkileşimli ve etkileşimsiz
 b. g:grubun üreteci  yerden çıkmayı başardığını düşünelim. Gizli bağlantıyı bilmeden  olabilmektedir. Schnorr protokolü etkileşimli bir sıfır bilgi
 bunu yapma ihtimali çok düşüktür, binde bir civarındadır. Hala  En basit ve yaygın olarak kullanılan kanıt protokollerinden
 a
 c. h=g , a:rasgele  ikna olmadıysanız işleme devam edebilirsiniz [11].  birisi Schnorr protokolüdür. Schnorr protokolü, ayrık logaritma  sızmalı kanıt protokolüdür. Etkileşimsiz protokollerde kanıtlayıcı
 d. (G,n,g,h): açık anahtar  sonucunun bilindiğinin karşı tarafa ispatlanması olarak  gerekli tüm bilgileri hazırlayıp doğrulayıcıya göndermektedir.
 A  A    özetlenebilir.                                              Doğrulayıcı da gönderilen veriler üzerinden iddianın doğru
 Taahhüt Aşaması:   n ’dan x elemanı taahhüt etmek için Bora,  Gözü kapalı  “A’dan gel”  olup olmadığını anlayabilmektedir. Etkileşimsiz protokollerde,
 x r
 n ’den rasgele bir r elemanı seçer, c=g h  mod n’yi hesaplar  A  2.6.1. Schnorr Protokolü  Schnorr protokolünde olduğu doğrulayıcının o anda hazır
 ve Ayşe’ye gönderir.                                                olmasına ve iletişimde bulunmasına gerek yoktur.
 x r
 Kanıt Aşaması: Bora, x ve r’yi Ayşe gönderir. Ayşe, ¯c=g h  mod  Bora  Ayşe  Homomorfik şifreleme bölümünün sonunda verdiğimiz
 n’yi hesaplar ve kendisine gönderilen c ile karşılaştırır.  B  B    örnekte seçmenlerin dürüst davrandıklarını anlamak için sıfır
                                                                     bilgi sızmalı kanıt protokollerinin kullanılabileceğini belirtmiştik.
 Pedersen Taahhüt Şeması’nın gizleme ve bağlama özelliklerini
 yerine getirip getirmediğine bakalım.  Şekil 11. Sıfır bilgi sızmalı mağara yolu.  Schnorr protokolü gibi sıfır bilgi sızmalı kanıt protokolleri,
                                                                     homomorfik tabanlı sistemlerde tarafların dürüst davrandığını
 Gizleme: Her bir c taahhüdü için   n ’dan her bir x elemanı eşit    anlamak için yaygın olarak kullanılmaktadır.
 olasılıkla seçilmiş olabilir. Yani her bir x için c taahhüdünü  Sıfır bilgi sızmalı kanıt protokollerinin aşağıdaki özellikleri
 verecek bir r elemanı bulunabilir. Dolayısıyla bu şema, şartsız  sağlaması beklenmektedir.  2.7. Karıştırıcı Sistemler
 gizleme sağlar (Bknz. Kavramlar Sözlüğü).  • Eksiksizlik: İddia doğru ise, dürüst davranan (kurallara uyan  Karıştırıcı ağlar, kimin kime oy verdiği, kimin hangi siteleri

 Bağlama: Bora’nın kanıt aşamasında,  ’dan ¯¹x olacak şekilde  ve protokol adımlarını izleyen) doğrulayıcı protokolün sonunda  gezdiği (onion routing, webmixes, vb.) veya kimin kime e-posta
 x
 n
 başka bir eleman gönderdiğini varsayalım. Bunun için Bora’nın  ikna olacaktır.  gönderdiği gibi kişi ile yaptığı iş arasında oluşabilecek
 x r
 h  mod n olacak şekilde
 g h  mod n=g ¯ x ¯ r  n ’dan ¯x ve ¯r  • Doğruluk: İddia doğru değil ise, (ihmal edilebilir düzeyde  ilişkilerinin yok edilmesini hedeflemektedir. Karıştırıcı ağlarda
 elemanlarını bulması gerekmektedir. Bunun için Bora’nın  hata payı ile) protokolün sonunda dürüst doğrulayıcı hiçbir  kullanıcı mesaj ilişkisinin yok edilmesi için rasgele permutasyon,
 a=log h=(¯-x) (r-¯r)  mod n ayrık logaritma işlemini  şekilde ikna edilemeyecektir.  Kurulum: Sitem parametreleri aşağıdaki gibi hesaplanır.  asimetrik şifreleme ve tekrar şifreleme gibi değişik teknikler
 -1
 x
 g
 hesaplaması gerekmektedir ki bu işlemin hesaplama zorluğuna  a. G:n (büyük asal bir sayı)  elemanlı çarpma işlemine göre  kullanılabilmektedir [14].
 dayalı olarak zor bir problem olduğu bilinmektedir (Bknz.  • Sıfır Bilgi Sızması: Protokolün başarı ile tamamlanması  devirli grup, örn.   n .  2.7.1. Tekrar Şifreleme Tekniği Kullanımıyla Karıştırma
 Kavramlar Sözlüğü).  sonucu doğrulayıcı iddianın doğruluğu haricinde hiçbir ek
 bilgi öğrenemeyecektir.  b. g: grubun üreteci                          ElGamal gibi homomorfik şifreleyiciler kullanıldığı
                b
 İhmal edilebilir düzeyde hata içermelerinden dolayı sıfır bilgi  c. h=g , b:rasgele  durumlarda, bu algoritmaların homomorfik özelliği kullanılarak
 sızmalı kanıt protokolleri matematikteki kanıt  d. b:gizli anahtar  kullanıcılar tarafından şifrelenen mesajlar sunucularda rasgelelik
                                                                     katılarak tekrar şifrelenebilir. Rasgele permutasyonların da
 mekanizmalarından ayrılmaktadır. Yani, bu protokoller  e. (n,g,h):açık anahtar  kullanımı ile ağ üzerinde mesajları takip eden kişinin mesaj
 belirleyici olmamakla birlikte rasgelelik özelliği gösterirler.     ile kullanıcı arasında ilişki kurmasının önüne geçilebilir.
 94  Sayı 05   Ocak-Nisan 2011  http://www.bilgem.tubitak.gov.tr/  95
 ·
   92   93   94   95   96   97   98   99   100   101   102