• Buradasın

    Eliptik Kriptografi Eğitim Dersi

    youtube.com/watch?v=I6izfXipLuE

    Yapay zekadan makale özeti

    • Bu video, bir eğitmen tarafından sunulan eliptik kriptografi konulu bir eğitim dersidir. Eğitmen, öğrencilere CDS adlı Python kütüphanesi ile ilgili bir ödev vererek dersi başlattıktan sonra eliptik kriptografi konusuna geçiş yaptı.
    • Video, eliptik kriptografinin temel kavramlarını, ECDH (Eliptic Curve Diffie-Hellman) ve ECDSA (Eliptic Curve Digital Signature Algorithm) algoritmalarını detaylı şekilde ele almaktadır. İlk bölümde algoritmaların çalışma prensipleri ve güvenlik avantajları anlatılırken, ikinci bölümde eliptik kapsülleme protokolü, imzalama ve doğrulama işlemlerinin adım adım açıklanması yapılmaktadır.
    • Eğitmen, eliptik eğri üzerinde nokta çarpma ve nokta toplama gibi temel işlemleri integer operasyonlarıyla karşılaştırmakta ve bu teknolojinin blockchain ve Bluetooth gibi uygulamalardaki kullanımını örneklerle açıklamaktadır. Video, soru-cevap bölümüyle sonlanmaktadır.
    00:02Ödev Açıklaması
    • Öğrencilere CDS adlı Python üzerinde çalışan yazılım paketiyle oynamaları ve import edip kodlara bakmaları isteniyor.
    • Ödevde Bitcoin içerisinde kullanılan eliptik curve ve digital signature algoritması ile SHA-256 bit hash fonksiyonu öğrenilecek.
    • Öğrencilerden private-public key pair yaratmaları, isimlerini Amerikan karakterleriyle yazıp binary sayıya dönüştürmeleri ve imzalama işlemi yapmaları isteniyor.
    03:06Eliptik Kriptografi
    • Eliptik kriptografide ECDH (Ellis-Difie-Hellman) ve digital signature algoritması çok önemli ve hemen hemen tüm cihaz konuşmalarında kullanılıyor.
    • Eliptik curve için a ve b katsayıları, p prime sayısı ve n (base point'in order'u) parametreleri bilinmesi gerekiyor.
    • Genellikle base point'in primitive olması ve order'ın prime olması tercih ediliyor.
    07:06ECDH İşlemi
    • ECDH işleminde her iki taraf da rastgele r1 ve r2 sayıları seçiyor, a tarafı r'yi base point g ile, b tarafı r2'yi base point g ile çarpıyor.
    • Elde edilen qa ve qb değerleri birbirleriyle exchange ediliyor, sonra her taraf kendi r değerini ile çarpıp eşit sonuç elde ediyor.
    • Bu eşit sonuç anahtar olarak kullanılıyor ve güvendeyiz çünkü 256 bitlik bir curve için eliptik disk logaritma problemi çok güç bir problem.
    10:59Digital Signature Algoritması
    • Digital signature algoritması için p ve q asal sayıları, g primitif eleman ve n (base point'in order'u) parametreleri gerekiyor.
    • İmza atmak için private key bilgisi gerekiyor, sadece private key sahibi imza atabilir.
    • İmza işlemi için s1 ve s2 değerleri hesaplanıyor, imza sadece m, s1 ve s2 değil, üçü birden gerekli.
    15:45ECDSA İmzalama İşlemi
    • ECDSA imzalama işlemi önce protokol açıklanarak, sonra eliptik körle ECDSA arasındaki karşılıklı ilişki gösterilecek.
    • İmzalama işlemi için setup, a, b ve prime parametreleri kullanılır, prime versiyonu tercih edilir.
    • İmzalama işlemi sırasında araç bir random sayı seçer (1 ile p-1 arasında), bu sayı ile point multiplication yaparak eliptik üzerinde bir nokta bulunur.
    17:16İmzalama İşleminin Devamı
    • Exp mat (base point'in order'ı) hesaplanır ve 0'dan büyük olması kontrol edilir, 0'dan küçükse işlem başa döner.
    • 0'dan küçük bir exp mat güvenlik açığı oluşturur çünkü tesadüfen olursa anahtar kaybedilir.
    • Are inverse hesaplanır (multiplicative inverse hesaplama işlemi), sonra eski hesaplanır ve mesaj ile çarpılır.
    19:26İmzalama İşleminin Son Aşamaları
    • Dls bir çarpılıp toplanır, f iki'nin sıfır olmasını istemiyoruz, sıfırsa işlem başa döner.
    • İmzalama işlemi sadece bir yerde eliptik kör kullanılır, geriye kalan işlemler integer operasyonlardır.
    • İmzalama işlemi tamamlandıktan sonra verification işlemi yapılır.
    20:26ECDSA Doğrulama İşlemi
    • Doğrulama işlemi için birisi imzalanmış bir doküman gönderir ve bu dokümanın bir private key'e ait olduğunu biliyoruz.
    • Private key (x) ve public key (q) arasındaki ilişki q = -x'dir, kimse private key'i bilemez.
    • İmzayı doğrulayan kişi sadece eliptik kör ve private key'i biliyor, public key'i biliyor.
    21:54Doğrulama İşleminin Adımları
    • Doğrulama işlemi sırasında w = s iki'nin inverse'ü hesaplanır (integer operasyonu).
    • U bir ve u iki hesaplanır, u iki bir point multiplication işlemidir.
    • U bir ile g çarpılır, mesajın public key'i ile çarpılıp toplanır, çıkan noktaya eksi iki y iki denir.
    24:50ECDSA ve RSA Karşılaştırması
    • RSA'da int'lerle çalışırken, ECDSA'da eliptik kör üzerinde çalışılır ancak int'ler de kullanılır.
    • RSA'da çarpma, inverse alma, division ve exponation işlemleri yapılırken, ECDSA'da point multiplication, point edition ve point'in negatifini alma işlemleri yapılır.
    • DLP (Diffie-Hellman Logarithm Problemi) g üzeri a'dan a'yı hesaplamak ise, ECDSA'da ap'den ay'ı hesaplama problemidir.
    27:17ECDSA'nın Kullanımı
    • ECDSA'da private key integer x, public key ise eliptik kör üzerindeki bir noktadır.
    • ECDSA, Bitcoin transaction'larında çok kullanılır, her transaction imzalanması için mutlaka kullanılır.
    • Bluetooth kulaklıklar gibi cihazlarda da ECDSA kullanılır çünkü Bluetooth güvenli bir protokol değildir, şifreleme kullanıcıya bırakılır.

    Yanıtı değerlendir

  • Yazeka sinir ağı makaleleri veya videoları özetliyor