• Sonuç bulunamadı

Mobil iletişim teknolojilerinin yapısı ve bu teknolojilerde kullanılan veri şifreleme algoritmalarının güvenirliklerinin analizi

N/A
N/A
Protected

Academic year: 2021

Share "Mobil iletişim teknolojilerinin yapısı ve bu teknolojilerde kullanılan veri şifreleme algoritmalarının güvenirliklerinin analizi"

Copied!
189
0
0

Yükleniyor.... (view fulltext now)

Tam metin

(1)

T.C

TRAKYA ÜNĠVERSĠTESĠ FEN BĠLĠMLERĠ ENSTĠTÜSÜ

MOBĠL ĠLETĠġĠM TEKNOLOJĠLERĠNĠN YAPISI VE

BU TEKNOLOJĠLERDE KULLANILAN VERĠ ġĠFRELEME ALGORĠTMALARININ GÜVENĠRLĠKLERĠNĠN ANALĠZĠ

Fatma AKGÜN Doktora Tezi

Bilgisayar Mühendisliği Anabilim Dalı DanıĢman: Yrd. Doç. Dr. Ercan BULUġ

(2)

T.C.

TRAKYA ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ

MOBİL İLETİŞİM TEKNOLOJİLERİNİN YAPISI VE

BU TEKNOLOJİLERDE KULLANILAN VERİ ŞİFRELEME ALGORİTMALARININ GÜVENİRLİKLERİNİN ANALİZİ

Fatma AKGÜN

Doktora Tezi

Bilgisayar Mühendisliği Anabilim Dalı

Bu tez … /…. /..….. tarihinde aşağıdaki jüri tarafından kabul edilmiştir.

Jüri

Yrd. Doç. Dr. Ercan BULUŞ Tez Yöneticisi

Doç. Dr. Mümin ŞAHİN Yrd. Doç. Dr. Tolga SAKALLI

Üye Üye

Yrd. Doç. Dr. Tarık YERLİKAYA Yrd. Doç. Dr. H. Nusret BULUŞ Üye Üye

(3)

T.C

TRAKYA ÜNİVERSİTESİ FEN BİLİMLERİ ENTSTİTÜSÜ

MOBİL İLETİŞİM TEKNOLOJİLERİNİN YAPISI VE

BU TEKNOLOJİLERDE KULLANILAN VERİ ŞİFRELEME ALGORİTMALARININ GÜVENİRLİKLERİNİN ANALİZİ

Fatma AKGÜN

Doktora Tezi

Bilgisayar Mühendisliği Anabilim Dalı Danışman: Yrd. Doç. Dr. Ercan BULUŞ

(4)

Doktora Tezi

Trakya Üniversitesi Fen Bilimleri Enstitüsü Bilgisayar Mühendisliği Bölümü

ÖZET

Bilim ve teknolojide yapılan gelişmeler ile, kullanıcıların zaman ve mekan bağımsız olarak hareket özgürlüklerine sahip olabildiği mobil iletişim sistemleri ortaya çıkarılmıştır. Kablolu iletişim sisteminin yarattığı sıkıntı ve kısıtlamalar, insanlar arasında kablosuz iletişim sağlayan mobil haberleşme sistemine geçişi hızlandırmıştır. Mobil iletişim teknolojisinde, kullanıcıların güvenli haberleşmesini sağlamak üzere sistem üzerinde kimlik doğrulama algoritmaları ve bunun yanı sıra veri şifreleme algoritmaları kullanılmıştır.

Tez çalışmamız mobil iletişim teknolojilerinde kullanılan veri şifreleme algoritmalarının güvenirliklerinin analizi ile ilgilidir. Tezimiz içerisinde öncelikle mobil iletişim teknolojisinin genel olarak gelişimi anlatılmıştır. Bu teknolojiler içerisinde kullanılan veri şifreleme algoritmalarının yapısını oluşturan blok ve akış şifreleme algoritmaları ile birlikte kimlik doğrulama işleminde kullanılan hash algoritmaları kavramlarından bahsedilmiştir. Bununla birlikte mobil iletişim teknolojisinin geçmişten günümüze değişimi anlatılmış ve bu sistemler içerisinde kullanılan kimlik doğrulama ve veri şifreleme algoritmalarının çalışma şekline yer verilmiştir. Tezimizin devamında gizliliğin önemli bir parçası olan rassal sayı üreteçlerinden bahsedilmiştir. Tezimizin uygulama kısmında ise mobil iletişim sistemlerinde kullanılmakta olan veri şifreleme algoritmalarının programları yazılmış ve uygulamaları yapılmıştır. Uygulamalarda verileri şifrelemek için kullanılacak yeni anahtar değerleri elde edilmiş ve bu anahtar değerleri, rassal olarak üretilip üretilmediğinin kontrolü için NIST (National Institute of Standards and Technology - Ulusal Standartlar ve Teknoloji Enstitüsü) test paketinden geçirilmiş, rassallığı yüksek olan anahtar değerlerinden biri şifreleme anahtarı olarak kullanılmış ve elde edilen şifreli metin değerlerinin rassal olup olmadığının testi için yine NIST test paketi kullanılmıştır. Elde edilen test kriterlerinin sonuçlarına yer verilerek, mobil iletişim teknolojilerinde kullanılan şifreleme algoritmalarının gücü hakkında değerlendirmeler yapılmıştır.

Anahtar Sözcükler: Mobil Haberleşme, Güvenlik, A5/1 Algoritması, Oryx Algoritması, Kasumi Algoritması, Aes Algoritması, Rassal Sayı Üreteçleri, NIST Testleri.

Yıl: 2011 Sayfa: 189

(5)

Doctorate Thesis

Trakya University Graduate School of Natural and Applied Sciences

Department of Computer Engineering

ABSTRACT

Through the developments in science and technology, mobile communication systems within which the users have the freedom of action independently from space and time, have been introduced. Problems and weakness arising from wired communication accelerated the changeover to mobile communication system which provides wireless communication amongst people. In mobile communication technology, authentication algorithms and data encryption algorithms are used to provide secure communication between users.

Our thesis study regards to the analysis of the reliability of data encryption algorithms used in mobile communication technologies. In Our thesis, the general development of mobile communication technology is explained primarily. Along with the block and stream cipher algorithms that constitute the structure of data encryption algorithms used in mobile communication technologies, terms of hash algorithms used in user authentication are mentioned. Besides, change realized in mobile communication technology from past to present is represented and operation modes of authentication and data encryption algorithms that used in these systems are included. In the continuation of our thesis, random number generators which are the essential part of the confidentiality are discussed. Within the application section of our thesis, implementations of data encryption algorithms are developed. In the applications, new key values to be used for data encryption are generated and these key values are tested by using test package of NIST (National Institute of Standards and Technology) in order to check whether these key values are generated randomly or not; and then one of the key value which has high randomness is used as encryption key and thereafter again NIST test package is used for testing whether acquired encrypted text values are random or not. Including the acquired test criteria results, evaluations are made on the power of encryption algorithms used in mobile communication technologies.

Keywords: Mobile Communication, Security, A5/1 Algorithm, Oryx Algorithm, Kasumi Algorithm, Aes Algorithm, Random Number Generators, NIST tests.

Year: 2011 Page: 189

(6)

TEġEKKÜR

Bu tez çalışmasının her aşamasında beni düşünceleri ile yönlendiren ve bilgilerinden faydalandığım değerli hocam ve danışmanım Sayın Yrd. Doç. Dr. Ercan BULUŞ‟ a sonsuz teşekkürlerimi sunmak isterim.

Tezimin izleme komitesinde yer alan ve çalışmalarım süresince bana verdikleri büyük destek, bilgi ve düşünceleri için değerli hocalarım Doç. Dr. Mümin ŞAHİN ve Yrd. Doç. Dr. M. Tolga SAKALLI‟ ya teşekkülerimi sunarım.

Tez çalışmalarım süresince bana bilgi ve olumlu destekleri ile yardımcı olan Trakya Üniversitesi Bilgisayar Mühendisliği Bölümü öğretim üyeleri Yrd. Doç. Dr. Tarık YERLİKAYA ve Yrd. Doç. Dr. Andaç MESUT‟a teşekkürlerimi sunarım.

Doktora sürecini beraber yaşadığım ve bu süreç boyunca daima yanımda olup, bilgilerinden faydalanıp, destek ve moral bulduğum değerli arkadaşlarım Arş. Gör. Fatma Büyüksaraçoğlu SAKALLI, Arş. Gör. Derya ARDA ve Öğr. Gör. Deniz Mertkan GEZGİN‟e teşekkürlerimi sunarım.

Tez çalışmalarımda bana büyük destek olan, bilgi ve paylaşımlarının yanı sıra verdikleri güzel moral ile yanımda olan Trakya Üniversitesi Eğitim Fakültesi Öğretim elemanlarından Yrd. Doç. Dr.Cem ÇUHADAR ve Arş. Gör. Şenay OZAN‟a teşekkürlerimi sunarım.

Her zaman desteklerini üzerimde hissettiğim sevgili annem, babam ve kayınvalideme teşekkürlerimi sunarım.

Ve son olarak tez çalışmam süresince bana sürekli destek olan ve motive eden sevgili eşim Bahadır AKGÜN‟e ve manevi desteği için biricik şeker kızım Ada‟ya sonsuz teşekkürlerimi ve sevgilerimi sunarım.

(7)

ÖZET ... iii

ABSTRACT ... iv

TEġEKKÜR ... v

ġEKĠLLER LĠSTESĠ ... x

TABLOLAR LĠSTESĠ ... xii

ÇĠZELGELER LĠSTESĠ ... xiii

KISALTMALAR LĠSTESĠ ... xvi

1. GĠRĠġ ... 1

2. ġĠFRELEME KAVRAMI ... 5

2.1. Akış Şifreler ... 7

2.1.1.Tek kullanımlık şerit sistemi ... 8

2.2. Blok Şifreler ... 12

2.3. HASH Algoritmaları ... 15

2.3.1. Anahtarsız hash fonksiyonları ... 16

2.3.2. Anahtarlı hash fonksiyonları ... 16

3. MOBĠL HABERLEġME TEKNĠKLERĠ ... 18

3.1. Mobil Haberleşme Yapı Elemanları... 18

3.1.1. MS-Mobil istasyon ... 18

3.1.2. SIM-Abone kimlik modulü ... 18

3.1.3. BTS-Baz istasyon alıcı-vericisi ... 20

3.1.4. BSC-Baz istasyonu kontrolcüsü ... 22

3.1.5. TRAU-Geçiş ve adaptasyon birimi ... 22

3.1.6. SS7 –Sinyalleşme sistemi ... 22

3.1.7. MSC-Mobil anahtarlama merkezi ... 22

3.1.8. HLR-Abone bölge kaydı ... 23

3.1.9. VLR-Misafir bölge kaydı ... 23

3.1.10. AuC-Kimlik doğrulama merkezi ... 23

3.1.11. EIR-Cihaz tanımlama kaydı ... 24

3.1.12. GMSC-Geçiş santrali ... 24

3.1.13. NSS-Şebeke anahtarlama alt sistemi ... 24

3.2. Çoklu Erişim Yöntemleri ... 25

(8)

3.2.2. TDMA teknolojisi ... 25

3.2.3. CDMA teknolojisi ... 26

3.3. Cep Telefonu Haberleşme Mantığı ... 27

3.4. 2G Teknolojisi ... 28

3.4.1. GSM haberleşme sistemi ... 29

3.4.2. CDMA haberleşme sistemi ... 33

3.5. 2,5G Teknolojisi ... 35

3.5.1. HSCSD haberleşme sistemi ... 35

3.5.2. GPRS haberleşme sistemi ... 36

3.5.3. EDGE haberleşme sistemi ... 38

3.6. 3G Teknolojisi ... 39

3.6.1. UMTS haberleşme sistemi ... 40

3.6.2. CDMA2000 haberleşme sistemi ... 42

3.7. 4G Teknolojisi ... 43

3.7.1. WI-MAX haberleşme sistemi ... 45

4. MOBĠL HABERLEġMEDE GÜVENLĠK ... 47

4.1. GSM Haberleşme Sistemi ... 47

4.1.1. Kullanıcı kimlik tanıma algoritması... 47

4.1.2. Şifreleme anahtarı üretme algoritması ... 48

4.1.3. Ses ve veri şifreleme algoritması ... 49

4.2. CDMA Haberleşme Sistemi ... 53

4.2.1. Kimlik doğrulama ve şifreleme anahtarı üretme algoritması ... 55

4.2.2. Sinyal şifreleme algoritması ... 57

4.2.3. Veri şifreleme algoritması ... 59

4.3. GPRS Haberleşme Sistemi ... 62

4.3.1. Kullanıcı kimlik tanıma ve şifreleme anahtarı üretme işlemi ... 63

4.3.2. Ses ve veri şifreleme algoritması ... 65

4.4. UMTS Haberleşme Sistemi... 66

4.4.1. Kimlik tanımlama ve şifreleme anahtarı üretme işlemi ... 66

4.4.2. Ses ve veri şifreleme işlemi ... 70

4.4.3. S Kutuları ... 79

(9)

4.5.1. Kimlik tanıma ve şifreleme anahtarı üretme işlemi ... 82

4.5.2. Ses ve veri şifreleme işlemi ... 82

4.6. WIMAX ... 89

4.6.1. Doğrulama işlemindeki adımlar ... 89

5. RASSAL SAYI ÜRETEÇLERĠ ... 92

5.1. Gerçek Rassal Sayı Üreteçleri ... 93

5.2. Sözde-Rassal Sayı Üreteçleri ... 93

5.3. Rassal Sayı Üreteçleri İçin İstatiksel Testler ... 94

5.3.1. NIST 800-22 Test Sistemi: ... 96

6. ġĠFRELEME UYGULAMALARI ... 98

6.1. A5/1 Şifreleme Algoritması Uygulaması ... 98

6.2. ORYX Şifreleme Algoritması Uygulaması ... 100

6.3. KASUMI Şifreleme Algoritması Uygulaması ... 102

6.4. AES Şifreleme Algoritması Uygulaması ... 104

7. NIST TEST UYGULAMALARI ... 106

7.1. A5/1 Akış Şifreleme Algoritması ... 107

7.2. Oryx Akış Şifreleme Algoritması ... 114

7.3. Kasumi Blok Şifreleme Algoritması ... 120

7.4. AES Blok Şifreleme Algoritması ... 127

7.5. A5/1 ve Oryx Akış Şifreleme Algoritmaları İçin Üretilen Anahtar Değerlerinin Karşılaştırılması ... 135

7.6. Kasumi ve Aes 128 Bit Blok Şifreleme Algoritmaları İçin Üretilen Anahtar Değerlerinin Karşılaştırılması ... 143

7.7. A5/1 ve ORYX Akış Şifreleme Algoritmalarının Şifreleme Sonuçlarının Karşılaştırılması ... 152

7.7.1. Değerlendirme ... 156

7.8. KASUMI ve AES Blok Şifreleme Algoritmalarının Şifreleme Sonuçlarının Karşılaştırılması ... 156

7.8.1.Değerlendirme ... 161

8. SONUÇLAR ve DEĞERLENDĠRME ... 162

TEZ SIRASINDA YAPILAN ÇALIġMALAR ... 163

(10)

Ulusal Bilimsel Toplantılarda Sunulan Ve Bildiri Kitaplarında Basılan Bildiriler ... 163

KAYNAKLAR ... 164 ÖZGEÇMĠġ ... 170

(11)

ġEKĠLLER LĠSTESĠ

Şekil 2.1. Simetrik Şifreleme (Bellare ve Rogaway, 2005) ... 6

Şekil 2.2. Asimetrik Şifreleme (Bellare ve Rogaway, 2005) ... 7

Şekil 2.3. XOR Fonksiyonu ile Akış Şifre Gösterimi (Sakallı, F. B., 2011) ... 8

Şekil 2.4. Senkron akış şifrenin kapsamlı yapısı (Turan, 2008) ... 10

Şekil 2.5. Asenkron Şifresnin Genel Yapısı (Ekdahl, 2003)... 11

Şekil 2.6. Temel Blok Şifreleme Yapısı... 13

Şekil 2.7. Elektronik Kod Modeli (ECM) ... 13

Şekil 2.8. Kapalı Metin Zincirleme Modeli (CBCM) ... 13

Şekil 2.9. Çıktıyı Geri Besleme Modeli (OFM) ... 14

Şekil 2.10. Girdiyi Geri Besleme Modeli (IFM) ... 14

Şekil 2.11. SHA-1 (160 bit) Algoritması (SHA-1 Collision Search Graz, 2009) ... 16

Şekil 3. 1. SIM Blok Diyagramı (Sauter, 2006) ... 20

Şekil 3. 2. Baz İstasyonu Alıcı-Verici Anten Gösterimi ... 20

Şekil 3.3. Mobil Telefonlarda Yükleme (Uplink) ve İndirme (Downlink) İşlemi ... 21

Şekil 3.4. TDMA, FDMA, ve CDMA (TDMA, FDMA, and CDMA, 2008) ... 26

Şekil 3.5. GSM‟in FDMA/TDMA Yapısı (Heine, 1998) ... 27

Şekil 3.6. Mobil Hücre Yapısı ... 31

Şekil 3.7. GSM Sistem Mimarisi (Chandra, 2005) ... 31

Şekil 3.8. GSM 900 frekans bandı(Şahin, 2006) ... 33

Şekil 3. 9. GSM 1800 frekans bandı (Şahin, 2006) ... 33

Şekil 3. 10. CdmaOne Teknolojisi Yapısı (Mobile Network Evolution, 2010) ... 35

Şekil 3. 11. GPRS Sistem Yapısı ... 38

Şekil 3. 12. UMTS Mimarisi (Chandra, 2005)... 41

Şekil 3. 13. 3G gelişim basamakları (Şahin, 2006) ... 42

Şekil 3.14. Kapsamlı 4G Mobil Ağ Mimarisi (Gazis, vd., 2002) ... 45

(12)

Şekil 4.2. A8 Şifreleme Anahtarı Üretme Algoritması ... 49

Şekil 4.3. A5/1 Şifreleme Algoritması İşleyişi (Keller, 2000) ... 50

Şekil 4.4. A5/1 Şifreleme Algoritması Şekil 4.5. A5/1 Şifreleme Algoritması . 52

Şekil 4.6. CAVE tarafından anahtar değerlerin ve kimlik doğrulamanın üretimi ... 55

Şekil 4. 7. Oryx Algoritması LFSR Yapısı (Neel, 1999) ... 60

Şekil 4.8. CDMA Ağlar İçinde Şifreleme ve Kimlik Denetimi (Balani, 2007) ... 61

Şekil 4. 9. GPRS A3 ve A8 Algoritmaları (Kitsos, vd., 2004) ... 63

Şekil 4.10. GPRS Rijndael Blok Şifreleme (Kitsos, vd., 2004) ... 64

Şekil 4.11. GPRS GEA3 Şifreleme Algoritması (Kitsos, vd., 2004) ... 65

Şekil 4.12. AKA: UMTS ve CDMA2000 İçerisinde Kimlik Tanıma İşlemi... 67

Şekil 4.13. USIM içerisinde baz istasyonunun kimliğinin tanımlanması ... 69

Şekil 4.14. Baz İstasyonu Tarafından Kullanıcının Doğrulanması ... 70

Şekil 4. 15. KASUMI Şifreleme Algoritması (Contreras ve Parra, 2004) ... 74

Şekil 4.16. FL Fonksiyonu (Contreras ve Parra, 2004) ... 76

Şekil 4.17. FO Fonksiyonu (Contreras ve Parra, 2004) ... 77

Şekil 4.18. FI Fonksiyonu (Contreras ve Parra, 2004) ... 79

Şekil 4.19. AES Algoritması Ana Akış Şeması (Şen, 2006) ... 84

(13)

TABLOLAR LĠSTESĠ

Tablo 3. 1. GSM900 ve GSM1800 arasındaki karşılaştırma ... 32

Tablo 3. 2. 2G ve 3G‟nin Hizmetlerinin karşılaştırmalı tablosu ... 43

Tablo 3.3. Hücresel Mobil Haberleşme Ağlarının Gelişimi (Karmakar, vd., 2008 )... 44

Tablo 3.4. Hücresel Erişim Teknolojileri (Akgün ve Buluş, 2011) ... 46

Tablo 4. 1. Registerların saatlenme durumu ... 51

Tablo 4.2. CAVE Akış Diyagramı (Gauravaram ve Millan, 2005) ... 56

Tablo 4. 3. CAVE Tablosu (CMEA Sunum, 2011) ... 58

Tablo 4.4. AKA İçerisinde Yer Alan Fonksiyonlar ve Amaçları ... 68

Tablo 4.5. Anahtar oluşum sabitleri ... 75

Tablo 4. 6. Döngü alt anahtarları ... 75

Tablo 4.7. Matris yapısı ... 84

Tablo 4.8. AES S Kutusu ... 85

Tablo 4. 9. Öteleme Öncesi Tablo 4. 10. Öteleme Sonrası ... 86

Tablo 4.11. Anahtar Ekleme İşlemi ... 87

Tablo 4.12. Anahtar Değerler (Fips AES, 2001) ... 88

(14)

ÇĠZELGELER LĠSTESĠ

Çizelge 1. A5/1 Şifreleme Frekans Testi ... 108

Çizelge 2. A5/1 Şifreleme Blok Frekans Testi... 109

Çizelge 3. A5/1 Şifreleme Akış Testi ... 109

Çizelge 4. A5/1 Şifreleme Bloktaki En Uzun Birler Testi ... 110

Çizelge 5. A5/1 Şifreleme Ayrık Fourier Dönüşümü Testi ... 111

Çizelge 6. A5/1 Şifreleme Çakışmayan Şablon Ekleme Testi ... 112

Çizelge 7. A5/1 Şifreleme Seri Testi... 113

Çizelge 8. A5/1 Şifreleme Birikimli Toplamlar Testi ... 113

Çizelge 9. Oryx Şifreleme Frekans Testi ... 115

Çizelge 10. Oryx Şifreleme Blok Frekans Testi ... 115

Çizelge 11. Oryx Şifreleme Akış Testi ... 116

Çizelge 12. Oryx Şifreleme Bloktaki En Uzun Birler Testi... 117

Çizelge 13. Oryx Şifreleme Ayrık Fourier Dönüşümü Testi ... 117

Çizelge 14. Oryx Şifreleme Çakışmayan Şablon Ekleme Testi ... 118

Çizelge 15. Oryx Şifreleme Birikimli Toplamlar Testi ... 119

Çizelge 16. Kasumi Şifreleme Frekans Testi ... 121

Çizelge 17. Kasumi Şifreleme Blok Frekans Testi ... 121

Çizelge 18. Kasumi Şifreleme Akış Testi ... 122

Çizelge 19. Kasumi Şifreleme Bloktaki En Uzun Birler Testi ... 122

Çizelge 20. Kasumi Şifreleme Rank Testi ... 123

Çizelge 21. Kasumi Şifreleme Ayrık Fourier Dönüşümü Testi ... 123

Çizelge 22. Kasumi Şifreleme Çakışmayan Şablon Eşleme Testi ... 124

Çizelge 23. Kasumi Şifreleme Doğrusal Karmaşıklık Testi ... 125

Çizelge 24. Kasumi Şifreleme Yaklaşık Entropi Testi ... 126

Çizelge 25. Kasumi Şifreleme Birikimli Toplamlar Testi ... 126

Çizelge 26. AES Şifreleme Frekans Testi ... 128

Çizelge 27. AES Şifreleme Blok Frekans Testi ... 128

(15)

Çizelge 29. AES Şifreleme Bloktaki En Uzun Birler Testi ... 129

Çizelge 30. AES Şifreleme Rank Testi ... 130

Çizelge 31. AES Şifreleme Ayrık Fourier Testi ... 130

Çizelge 32. AES Şifreleme Çakışmayan Şablon Ekleme Testi ... 131

Çizelge 33. AES Şifreleme Çakışan Şablon Ekleme Testi ... 132

Çizelge 34. AES Şifreleme Doğrusal Karmaşıklık Testi ... 132

Çizelge 35. AES Şifreleme Seri Testi ... 133

Çizelge 36. AES Şifreleme Yaklaşık Entropi Testi ... 134

Çizelge 37. AES Şifreleme Birikimli Toplamlar Testi ... 134

Çizelge 38. A5/1-Oryx Anahtar Değerleri Frekans Testi Karşılaştırılması ... 136

Çizelge 39. A5/1-Oryx Anahtar Değerleri Blok Frekans Testi Karşılaştırılması ... 136

Çizelge 40. A5/1-Oryx Anahtar Değerleri Akış Testi Karşılaştırılması ... 137

Çizelge 41. A5/1-Oryx Anahtar Değerleri Bloktaki En Uzun Birler Testi Karşılaştırılması ... 138

Çizelge 42. A5/1-Oryx Anahtar Değerleri Ayrık Fourier Dönüşümü Testi Karşılaştırılması ... 139

Çizelge 43. A5/1-Oryx Anahtar Değerleri Çakışmayan Şablon Ekleme Testi Karşılaştırılması ... 140

Çizelge 44. A5/1-Oryx Anahtar Değerleri Seri Testi Karşılaştırılması ... 141

Çizelge 45. A5/1-Oryx Anahtar Değerleri Birikimli Toplamlar Testi Karşılaştırılması ... 142

Çizelge 46. Kasumi-AES Anahtar Değerleri Frekans Testi Karşılaştırılması ... 144

Çizelge 47. Kasumi-AES Anahtar Değerleri Blok Frekans Testi Karşılaştırılması ... 144

Çizelge 48. Kasumi-AES Anahtar Değerleri Akış Testi Karşılaştırılması ... 145

Çizelge 49. Kasumi-AES Anahtar Değerleri Bloktaki En Uzun Birler Testi Karşılaştırılması ... 146

Çizelge 50. Kasumi-AES Anahtar Değerleri Rank Testi Karşılaştırılması ... 146

Çizelge 51. Kasumi-AES Anahtar Değerleri Ayrık Fourier Dönüşümü Testi Karşılaştırılması ... 147

Çizelge 52. Kasumi-AES Anahtar Değerleri Çakışmayan Şablon Ekleme Testi Karşılaştırılması ... 148

(16)

Çizelge 53. Kasumi-AES Anahtar Değerleri Çakışan Şablon Ekleme Testi

Karşılaştırılması ... 149

Çizelge 54. Kasumi-AES Anahtar Değerleri Doğrusal Karmaşıklık Testi Karşılaştırılması ... 150

Çizelge 55. Kasumi-AES Anahtar Değerleri Frekans Testi Karşılaştırılması ... 150

Çizelge 56. Kasumi-AES Anahtar Değerleri Yaklaşık Entropi Testi Karşılaştırılması 151 Çizelge 57. Kasumi-AES Anahtar Değerleri Birikimli Toplamlar Testi Karşılaştırılması ... 152

Çizelge 58. A5/1-Oryx Şifreli Metin Değerleri Frekans Testi Karşılaştırılması ... 153

Çizelge 59. A5/1-Oryx Şifreli Metin Değerleri Blok Frekans Testi Karşılaştırılması . 153 Çizelge 60. A5/1-Oryx Şifreli Metin Değerleri Akış Testi Karşılaştırılması ... 153

Çizelge 61. A5/1-Oryx Şifreli Metin Değerleri Bloktaki En Uzun Birler Testi Karşılaştırılması ... 154

Çizelge 62. A5/1-Oryx Şifreli Metin Değerleri Ayrık Fourier Dönüşümü Testi Karşılaştırılması ... 154

Çizelge 63. A5/1-Oryx Şifreli Metin Değerleri Seri Testi Karşılaştırılması ... 155

Çizelge 64. A5/1-Oryx Şifreli Metin Değerleri Birikimli Toplamlar Testi Karşılaştırılması ... 155

Çizelge 65. Kasumi-AES Şifreli Metin Değerleri Frekans Testi Karşılaştırılması ... 157

Çizelge 66. Kasumi-AES Şifreli Metin Değerleri Frekans Testi Karşılaştırılması ... 157

Çizelge 67. Kasumi-AES Şifreli Metin Değerleri Akış Testi Karşılaştırılması... 158

Çizelge 68. Kasumi-AES Şifreli Metin Değerleri Bloktaki En Uzun Birler Testi Karşılaştırılması ... 158

Çizelge 69. Kasumi-AES Şifreli Metin Değerleri Ayrık Fourier Dönüşümü Testi Karşılaştırılması ... 159

Çizelge 70. Kasumi-AES Şifreli Metin Değerleri Çakışmayan Şablon Ekleme Testi Karşılaştırılması ... 159

Çizelge 71. Kasumi-AES Şifreli Metin Değerleri Doğrusal Karmaşıklık Testi Karşılaştırılması ... 160

Çizelge 72. Kasumi-AES Şifreli Metin Değerleri Seri Testi Karşılaştırılması ... 160

Çizelge 73. Kasumi-AES Şifreli Metin Değerleri Birikimli Toplamlar Testi Karşılaştırılması ... 161

(17)

KISALTMALAR LĠSTESĠ

1G First Generation-Birinci Nesil 2G Second Generation-İkinci Nesil 3G Third Generation-Üçüncü Nesil 4G Fourth Generation-Dördüncü Nesil

AKA Authentication and Key Aggrement-Kimlik Doğrulama ve Anahtar Anlaşması

AMPS Analog Mobile Phone System-Analog Mobil Telefon Sistemi AUC Authentication Center-Kimlik Doğrulama Merkezi

AUTN Authentication –Kimlik Doğrulama Değeri BS Base Station-Baz İstasyonu

BSC Base Station Controller-Baz İstasyonu Kontrolcüsü BSS Base Station Subsystem-Baz İstasyonu Alt Sistemi BTS Base Transmission System-Baz Alıcı/Verici Sistemi

CAVE Cellular Authentication and Voice Encryption-Hücresel Kimlik Doğrulama ve Ses Şifreleme

CDMA Code Division Multiple Access-Kod Bölmeli Çoklu Erişim

CEPT European Conference of Postal and Telecomunications-Avrupa Posta ve İletişim Konferansı

CK Cipher Key-Şifreleme Anahtarı

CMEA Cellular Message Encryption Algorithm-Hücresel Mesaj Şifreleme Algortiması

CN Core Network-Çekirdek Ağ

DCS Digital Cellular System-Sayısal Hücresel Sistem

EDGE Enhanced Data Rates for GSM Evolution-GSM Gelişimi İçin Genişletilmiş Veri Hızı

EIR Equipment Identity Register-Cihaz Kimlik Kayıtçısı ESN Electronic Serial Number-Elektronik Seri Numarası

(18)

ETSI European Telecommunications Standarts Institute-Avrupa İletişim Standartları Enstitüsü

FDD Frequency Division Duplex-Frekans Bölmeli Çift Yönlü Haberleşme FDMA Frequency Division Multiple Access-Frekans Bölmeli Çoklu Erişim GGSN Serving GPRS Support Node-GPRS Destek Düğüm Servisi

GMSC Gateway Mobile Switching Center-Mobil Anahtarlama Merkezi Geçidi GPRS General Packet Radio Service-Genel Paket Radyo Servisi

GSM Global System for Mobile Communication-Mobil İletişim İçin Genel Sistem

HLR Home Location Register-Ev Yerleşim Kayıtçısı

HSCSD High Speed Circuit Switched Data-Yüksek Hızlı Devre Anahtarlamalı Veri

IK Integrity Key-Bütünlük Anahtarı

IMEI International Mobile Equipment Identity-Uluslar arası Mobil Cihaz Kimliği

IMSI International Mobile Subsriber Identity-Uluslar arası Mobil Abone Kimliği

ISDN Integrated Services Digital Network- Tümleşik Servisler Sayısal Sebekesi

ITU International Telecommunications Union-Uluslar arası İletişim Birliği JDC Japan Digital Cellular-Japonya Sayısal Hücresi

LAI Local Area Identity-Yerel Alan Kimliği

LMSI Local Mobile Subsriber Identity-Yerel Mobil Abone Kimliği LTE Long Term Evolution-Uzun Dönem Gelişimi

MAC Media Access Controller-Ortam Erişim Kontrolcüsü ME Mobile Equipment-Mobil Cihaz

MS Mobile Station –Mobil İstasyon

MSC Mobile Switching Center-Mobil Anahtarlama Merkezi

MSRN Mobile Station Roaming Number-Mobil İstasyon Dolaşım Numarası NIST National Institute of Standarts and Technology-Ulusal Standartlar ve

Teknoloji Enstitüsü

(19)

NSS Network Switching Center-Ağ Anahtarlama Merkezi

OFDM Orthogonal Frequency Division Multiplexing-Dikey Frekans Bölmeli Çoklama

PDC Personal Digital Cellular-Kişisel Sayısal Hücre PLMN Public Land Mobile Network-Yerel Ülke Mobil Ağı

PSTN Public Switched Telephone Network-Yerel Anahtarlamalı Telefon Ağı RAN Radio Access Network-Radyo Erişim Ağı

RES Response-Cevap

RF Radio Frequency-Radyo Frekansı

RNC Radio Network Controller-Radyo Ağı Kontrolcüsü

SGSN Serving GPRS Support Node- GPRS Destek Düğüm Servisi SIM Subsriber Identity Module-Abone Kimlik Modulü

SQN Sequential Number-Ardışık Numara SRES Signature Response-İmzalı Cevap SS Spread Spectrum-Yayılı Spektrum SS7 Signalling System #7-Sinyal Sistemi

SSMA Spread Spectrum Multiple Access –Yayılı Spektrum Çoklu Erişim TACS Total Access Communication System-Toplu İletişim Erişim Sistemi TDD Time Division Multiple-Zaman Bölmeli İki Yönlü İletişim

TDMA Time Division Multiple Access-Zaman Bölmeli Çoklu Erişim TMSI Temporary Mobile Subscriber Identity-Geçici Mobil Abone Kimliği TRAU Transcoder and Adaptation Unit-Dönüştürücü ve Uyarlayıcı Birim UMTS Universal Mobile Telecommunications System-Evrensel Mobil İletişim

Sistemi

UTRAN Universal Terrestrial Radio Access Network-Evrensel Karasal Radyo Erişim Ağı

UWC-136 Universal Wireless Communications-Evrensel Kablosuz İletişim VLR Visitor Location Register-Ziyaretçi Yerleşim Kayıtçısı

WAP Wireless Application Protokol-Kablosuz Erişim Protokolü

W-CDMA Wideband Code Division Multiple Access-Genişband Kod Bölmeli Çoklu Erişim

(20)

1. GĠRĠġ

Teknoloji, insanoğlunun gereklerine uygun yardımcı alet ve araçların üretilmesi için gerekli bilgi ve yetenek olarak kabul edilirken, ayrıca bilimin uygulamacı yönü olarak ta ifade edilebilir. Yapılan yoğun çalışmalar sonucu son yıllarda teknoloji alanında önemli gelişmeler kaydedilmiştir. Bu gelişmelerin başında kablosuz haberleşme sistemleri gelmektedir. Kablosuz ağ iletişimi ile kullanıcıların zamandan ve mekândan bağımsız olarak, hareket özgürlüklerine sahip olabildikleri, radyo frekansları üzerinden iletişim sağlayan bir haberleşme sistemi sağlanmıştır. Hücresel tabanlı mobil radyo servisinin temeli ilk olarak İngiltere‟de Bell Labs tarafından 1970 yıllarının başında ortaya atılmıştır. Bu servis ile temel ses iletim hizmetinin sağlanmasına yönelik çalışan bir sistem geliştirmek amaçlanmıştır ve sistem 1970 – 1990 yılları arasında dünyada büyük etki yaratmıştır. Analog işaretleme tabanlı ve Devre-Anahtarlamalı bir iletişim ortamı sağlayan bu sistem üzerinde Frekans Bölmeli Çoklu Erişim (FDMA) / Frekans Bölmeli İki Yönlü İletişim(FDD) teknolojileri kullanılır. Bu teknoloji ilk olarak Analog Mobil Telefon Servisi (Advanced Mobile Phone Service- AMPS) adı altında 1979 yılında Chicago'da (Illinois, ABD) gerçekleştirilmiştir. 1983 yılında kullanıma açılan sistem Asya, Latin Amerika, Okyanus ülkeleri gibi yerleşim yerlerinde hizmet vermiştir. AMPS'in bir türevi olan Toplu Erişim İletişim Sistemi (TACS) ise İngiltere'de 1985'te servise sokulmuştur. 1986 yılında ise Kuzey Avrupa'da İskandinavya'yı kapsaması amaçlanan İskandinav Mobil Telefon sistemi (NMT) geliştirilmiştir. NMT ilk olarak İskandinavya‟da, daha sonra ise orta ve güney Avrupa‟daki bazı ülkelerde kullanılmıştır. NMT‟nin NMT-450 ve NMT-900 olmak üzere iki versiyonu vardır. NMT-450, 450MHz frekansını kullanan daha eski bir sistemdir. NMT-900 ise 900MHz bandında daha sonraları kullanılmaya başlanmıştır.

(21)

Analog mobil uygulamalar, kullanım amacı, kapasite, kalite ve kapsama alanı açısından ülkelere göre farklılıklar göstermiştir. Bu şebekeler genellikle global yapıdan uzak, bölgesel ve ulusal uygulamalarla sınırlı kalmıştır. Bölgeler arası otomatik geçiş yapılamıyor ve bu sebeple aranan kişinin hangi bölgede olduğunun bilinmesi gerekiyordu. Her ne kadar analog hücresel mobil sistemlerle, mobil haberleşme global bir yapıya kavuşturulmak istenmişse de bu tam olarak sağlanamamıştır. Analog şebekelerin yapılarından kaynaklanan kısıtlamaların olması ve bunların gelişmelere kolayca adapte olamamaları, farklı ülkeler tarafından ortakça kullanılabilecek ve yeni teknolojik gelişmelere açık olan sayısal hücresel mobil şebekelerin geliştirilmesine yol açmıştır (Özkan, 2007).

Geliştirilen kaliteyle birinci nesil analog haberleşmedeki sıkıntıları aşmak üzere hem sayısal ses hizmeti, hem de daha iyi veri iletim hizmeti sağlamak amaçlanmıştır. 1990 – 2000 yılları arasında büyük etki yaratmıştır (Hasan, vd., 2006). Düşük bant genişliği ile sayısal veri işaretleme tabanlı ve Devre-Anahtarlamalı bir iletişim ortamı sağlamak istenmiştir. Sistem TDMA / TDD, CDMA teknolojisini kullanmaktadır.

Teknolojinin kullanıldığı sistemler olarak, Avrupa‟da mobil iletişim için kullanılan GSM, Japonya‟da kullanılan TDMA tabanlı Kişisel Sayısal İletişim olarak adlandırılan PDC ve Kuzey Amerika‟da kullanılan CDMA teknolojileri verilebilir. GSM sistemleri temel olarak 9,6 kbps bant genişliği ve 900MHz bandını kullanmasına karşın DCS 1800 (Digital Cellular System, 1800 olarak ta adlandırılır) ve DCS-1900 (veya GSM-1900) gibi farklı bant genişliği kullanan türevleri de vardır (Vakkas, 2006). CDMA sistemi ise hava arayüz tasarımı için farklı bir yaklaşım kullanır. TDMA‟daki gibi frekans taşıyıcısının kısa zaman aralıklarına bölünmesi yerine, aynı frekans üzerindeki iletimleri ayırmak için iletşimde kullanıcılar arasında farklı kodlar kullanır. CDMA sistemi 800, 1700 ve 1900 Mhz frekans aralıklarını kullanır ve 14,4 Kbps bant genişliği kapasitesine sahiptir. PDC sistemi ise 9,6 Kbps bant genişliği hızına sahiptir ve sistem 800MHz, 1500MHz ve 1900 MHz olmak üzere analog ve sayısal modların her ikisinide kullanmak üzere üç frekans bandında çalışabilir (Nakajima, vd., 2001).

(22)

Tüm bu 2G teknolojileri sayesinde, ses iletiminin analog sistemden sayısal sisteme geçilmesi ile daha önceki sistemlere oranla daha güvenilir ve sorunsuz veri aktarımı sağlanmıştır. Aktarımda çeşitli kriptografik algoritmalar kullanılmıştır. Mobil kullanıcının sisteme dahil olabilmesi için öncelikle kimlik tanıma işleminden geçirilmesi gerekmektedir. Kontrolden sonra eğer kullanıcı doğru kişi ise sisteme dahil olur ve haberleşme işlemi de şifreli bir biçimde gerçekleşir. Bu tür yeniliklerin yanısıra 2. Nesil sistemlerde, kimlik doğrulamanın tek taraflı yapılması, karşılıklı kimlik doğrulamanın olmayışı, yani baz istasyonunun kullanıcıyı kimlik doğrulamadan geçirmesi, kullanıcının baz istasyonunu kimlik doğrulamasından geçirmemesinden dolayı, sahte baz istasyonlarının ortaya çıkarılıp, iletilen verileri ele geçirmesi gibi güvenliği tehdit eden bir durumlar oluşmuştur. Yine bu sistemler içerisinde ses ve veri haberleşmesinde bant genişliğinin yeterli büyüklükte olmaması, ayrıca verileri şifrelemede kullanılan şifreleme anahtarının yeterli uzunlukta olmaması ve şifreleme işleminde kullanılan algoritmanın gücünün zayıflığı ve frekans tarayıcı cihazlar ile hava ara yüzeyinden aktarılan şifreli bilgilerin elde edilip kolayca çözülebilmesi, şifreli iletimin sadece mobil istasyon ve baz istasyonu arasında olması nedeniyle bütün bir sistem korunması sağlanamamış ve yeni nesil sistemlerin arayışına gidilmiştir.

Elde edilen yeni teknolojide amaç veri iletim hızını artırmak ve daha geniş bir kapsama alanıyla birlikte 3G yeteneklerine sahip servis geliştirme imkânı sunmaktadır. 2,5G sistem olarak adlandırılan bu teknoloji 2000 – 2002 yılları arasında dünyaya büyük yenilik getirmiştir. Teknolojinin kullanıldığı sistemler arasında Yüksek Hızlı Devre Anahtarlamalı Veri (HSCSD), Genel Paket Radyo Servisi (GPRS), GSM Gelişimi için Genişletilmiş Veri (EDGE) sayılabilir. HSCSD, daha hızlı veri aktarımı için, GSM üzerine kurulan ilk devre anahtarlamalı ağdır. Bu sistem üzerinde bant genişliği kapasitesi 57,6 Kbit/s seviyelerindedir. GPRS ise, 3G sistemine geçiş için önemli bir basamak oluşturmaktadır. Sistem IP veya X.25 gibi paket tabanlı protokolleri kullanır, hız ortalama 56 kbit/s olarak verilirken maksimum durumlarda 115 kbit/s seviyelerine çıkabilmiştir. EDGE ise her iki sistem üzerine geliştirilmiş, daha performanslı bir teknolojidir. Veri hızı maksimum 384 kbit/s seviyelerine çıkabilen bu teknoloji, 3G sistemine geçiş için önemli bir adım oluşturmaktadır (Usha Communications, 2000).

(23)

Üçüncü nesil kablosuz ağda ise, yüksek hızlı kablosuz veri erişimi sağlamak, CDMA, GSM ve TDMA gibi varolan hücresel standartları tek bir şemsiye altında birleştirmek amaçlanmıştır. 2002 yılından beri hala yeniliği devam etmektedir. Geniş bant CDMA (W-CDMA), CDMA2000 ve UWC-136 (Universal Wireless Communication) olmak üzere üç radyo arayüz modu kullanılmaktadır. Devre ve Paket-Anahtarlamalı bir iletişim ortamı sunan bu sistem üzerinde, veri iletim hızı saniyede 2 – 20 Mbps seviyelerine arttırılmıştır (Clapton, 2001). Bu teknoloji sayesinde, iletişimin dünyanın her yerinde kullanılabilmesi, ülkeler arası sorunsuz geçişin sağlanabilmesi, hızlı Intranet/Internet olanağı, video konferans olanağı, çoklu ortam multimedia desteği ile video ve audioların sorunsuz akışı, mobil ticaret gibi yenilikler, geniş bant imkanı ile kullacılara sağlanabilmiştir (Akgün ve Buluş, 2008).

Tüm bu teknolojilerin üzerine, dünyada uygulamaları hala devam etmekte olan 4G teknolojisi bulunmaktadır. Bu teknoloji ile gezgin haberleşme, yüksek veri iletim hızı ve IP Tabanlı Karma (Hybrid) ağlar oluşturmak amaçlanmaktadır. Bu amaçla yetersiz kalan IPv4 yerine IPv6 kullanılması işlemlerde erişim kısıtlamasını ortadan kaldıracaktır. Sistem 2000-8000 frekans aralığında çalışacak olup mobil telefonlarımızdan yaklaşık 100 Mbit/s veri aktarım hızına ulaşılabilecektir. 4G haberleşmesi ile evlerimizdeki elektronik eşyaları cep telefonumuzdan çok hızlı bir şekilde kontrol edebileceğiz, yurtdışına çıkışlarda operatörden telefonumuzu yurt dışında kullanabilmemize dair bir işlem yaptırmadan uluslararası operatörleri kullanarak arama gerçekleştirebileceğiz (Chen ve Guizani, 2006).

Bu tez çalışmasının her bölümünde 2G sisteminden başlanarak 4G sistemine kadarki temel alınan mobil teknolojiler ve bu teknolojiler üzerinde kimlik doğrulama ve şifreleme algoritmaları detaylı açıklanmıştır. Bu algoritmalar için Visual .net programında uygulamalar yazılmıştır. Uygulamalarda belirli anahtar değerleri algoritmalara girilmiş ve sonuçlar algoritmalardan alınıp hem bu yeni anahtar değerleri, hemde rassallığı en fazla yani tahmin edilmezliği yüksek anahtar değerlerinden biri seçilerek şifreleme işlemi yapılmış ve elde edilen şifreli metin değerleri NIST testlerine uygulanmıştır. Testlerden alınan sonuçlar neticesinde mobil iletişim teknolojilerinde kullanılan algoritmaların gücü hakkında bilgi sahibi olunmuştur.

(24)

2. ġĠFRELEME KAVRAMI

Günümüz teknoloji çağında bireysel iletişimin çok yaygınlaşması ve internet uygulamalarının mobil haberleşme, bankacılık, ticaret, okul, sağlık vs. alanlarında yoğun kullanımı sonucu verilerin aktarımında güvenliği sağlamak üzere çeşitli şifreleme uygulamaları geliştirilmiştir. Bu bağlamda yer alan terimlerden kriptoloji, matematiğin hem şifre bilimi (kriptografi), hem de şifre analizini (kriptanaliz) kapsayan dalıdır. Şifre biliminin amacı, veri güvenliğini sağlamak, şifre analizinin amacı ise varolan şifreleri çözmektir. Kriptolojinin temel kavramlarından biri olan şifreleme (kriptografi) bir düz metin içeriğini okunmayacak hale getirme işlemidir. Kriptografi; güvenilirlik, veri bütünlüğü ve veri kaynağının doğruluğu gibi bilgi güvenliği ile ilgili matematiksel tekniklerin bir araya geldiği bir çalışma alanıdır. Bu işlem yapılırken çeşitli kriptografik algoritmalar kullanılır ve veri ancak alıcı ve verici tarafta bulunan şifreleme algoritmaları ile çözülebilir. Şifreleme de esas olan, iletinin istenmeyen şahıslar tarafından okunmasını engellemektir. Deşifreleme (şifre çözümü) ise şifrelemenin tam tersi olup, şifreli metnin düz metne çevrilmesi işlemidir (Soyalıç, 2005).

Bir kriptosistem 4 ana elemandan oluşmaktadır. P, mümkün açık metinlerin sonlu seti

C, mümkün şifreli metinlerin sonlu seti

K, anahtar uzayı, mümkün anahtarların sonlu seti

Her anahtar için, şifreleme kuralı Ek ve deşifreleme kuralı Dk C

P

(25)

Yada şeklinde gösterebiliriz.

Günümüzde kullanılan modern şifreleme algoritmaları üç ana kategoriye ayrılmaktadır. Bunlardan ilki simetrik şifreleme algoritmalarıdır. Simetrik şifreleme algoritmaları en basit ve en yaygın algoritmalardan biridir. Şekil 2.1‟de simetrik şifreleme yapısı görülmektedir. Blok şifreleme algoritmaları ve akan (stream) şifreler bu kategoriye girer. Bu tür algoritmalarda şifreleme ve deşifreleme işlemleri aynı anahtarı kullanır. Kullanılan anahtara gizli anahtar denir. Anahtar değer genelde K (key) harfi ile gösterilir, anahtar ifadesinin büyük ve karmaşık değer olması önemlidir. Bu değerin alabileceği anahtar değer aralığına anahtar uzayı (key space ) denir ve şifreli metnin gücü şifreleme algoritmasının yanında, anahtar değerin karmaşıklık yani rasgelelik olasılığına da bağlıdır. Simetrik şifrelemede anahtar, sadece alıcı ve gönderici tarafından bilinir. Dolayısıyla anahtarın daha önceden güvenli bir kanal üzerinden karşı tarafa iletilmesi gerekir. Bu tür bir şifre için klasik bir örnek Vigenere şifresi (Ekdahl, 2003), (Stinson, 2002) verilebilir.

ġekil 2.1. Simetrik Şifreleme (Bellare ve Rogaway, 2005)

İkinci ana kategori asimetrik şifreleme algoritmalarıdır ve şifreleme için açık anahtarı kullanırken deşifreleme için gizli anahtarı kullanır. Asimetrik şifreleme algoritmaları, Diffie ve Hellman (Diffie ve Hellman, 1976) tarafından yapılan bir çalışma ile gelişmeye başlamıştır ve ana fikir anahtarın simetrik olmamasına dayanır. Bu çalışmadan iki yıl sonra geliştirilen RSA şifreleme algoritması (Rivest, vd., 1978), asimetrik şifreleme yapısı için iyi bir örnek olmuştur. Şifreleme işleminde açık anahtar bilgisi alıcı tarafa herhangi bir koruma yapılmadan iletilir. Açık anahtarı alan taraf bu bilgiden kriptoyu çözmek amacı ile kullanacağı gizli anahtarı üretir. Açık anahtarın

P C E C P EK( ) , K1( )

(26)

üçüncü bir kişinin eline geçmesi tek başına hiç bir şey ifade etmez (Yerlikaya, 2006). Şekil 2.2‟de asimetrik şifreleme yapısı görülmektedir.

ġekil 2.2. Asimetrik Şifreleme (Bellare ve Rogaway, 2005)

Son kategoriye ait şifreleme algoritmaları ise, hash algoritmalarıdır. Hash fonksiyonları bilginin kısa bir özetinin oluşturulmasını sağlayan fonksiyonlardır. Kriptografide en yaygın uygulama alanı sayısal imzanın yaratılması ve doğrulanmasıdır. Verinin bütünlüğünün korunmasında, veritabanlarında, arama algoritmalarında ve sayısal (digital) imza tasarılarında kullanım alanları vardır. Şifreleme algoritmaları içerisinde blok şifreleme algoritmalarına DES, IDEA, Square, Camellia ve AES, akış şifrelere RC4, Trivium, HC-256, asimetrik şifrelere RSA, ElGamal, ECC, hash algoritmalarına ise SHA, MD4, MD5, RIPEMD-160 örnek olarak verilebilir (Sakallı, 2006)(Aslan, 2008).

2.1. AkıĢ ġifreler

Akış şifreler girdi olarak alınan bir anahtar (K) ve başlangıç vektörü (IV- Initialization Vector) ile mümkün olduğu kadar uzun periyotlu ve rastgele gözüken anahtar dizilerini üretir ve elde ettiği anahtarı bir fonksiyona (genellikle XOR işlemi) sokarak şifreli metni elde eder. Şekil 2.3‟de bir akış şifrenin şifreli metin üretme safhası ile beraber örnek gösterimi verilmiştir.

(27)

ġekil 2.3. XOR Fonksiyonu ile Akış Şifre Gösterimi (Sakallı, F. B., 2011)

Akış şifre sistemleri, mesajın her karakterini (bitini), anahtar değerin bitleri ile ayrı ayrı şifreler. Anahtarın her biti mesajın her bitiyle mod 2‟de karşılıklı toplanır. Bu işleme XOR işlemi denir ve  ile gösterilir. Blok şifreler açık metnin büyük blokları üzerinde sabit dönüşümler ile işlem yaparken, akış şifreler kişisel açık metin karakterleri üzerinde zaman çeşitliliği ile dönüşüm yaparak çalışır.

Akış şifre Vernam şifreleme olarak ta bilinen Shannon‟un tek kullanımlık şerit (one time pad) kavramından yola çıkılarak ortaya çıkarılmıştır. Tek kullanımlık şerit uzun bir anahtar akış kümesi kullanır ve bu küme rasgele seçilmiş birçok bit grubu içerir. Bu anahtar akışı açık metnin bütün bitleri ile tek tek birleştirilir.

Açık metin çiftlerini n bit uzunluğunda M mesajı olarak gösterirsek

1 1

0 ... 

m m mn

M

Binary anahtar akışı K ve aynı uzunluktaki akış bitleri

1 1 0 ... 

k k kn

K olarak gösterebiliriz.

Şifreli metin ise Cc0c1...cn1 olarak ifade edilen ve daha açık bir şekilde

Cimiki ve 0in1 (Robshaw, 1995).

2.1.1. Tek kullanımlık Ģerit sistemi

Tek zamanlı blok sistemi one time pad olarak ifade edilir. Şifrelenecek mesajın uzunluğunda tam rastgele bir anahtar dizisi seçilir. Mesaj ve anahtara XOR işlemi uygulanır. Akan Şifre Anahtar IV Anahtar Dizisi Açık Metin ,... , 2 1 z z ,... , 2 1 m m Şifreli Metin ,... , 2 1 c c

(28)

0111110 1010010111 1101000 0111010010 1010110 1101000101     K M K M

Mesajı açmak için aynı anahtara ve kapalı metine tekrar XOR işlemi uygulanır. Şifreleme işleminde kullanılan iki tip anahtar dizisi vardır.

1. Tam rastgele (true random) dizi: Dizideki her bit birbirinden bağımsız olarak üretilir. Buna bir örnek olarak yazı tura atışı verilebilir.

2. Sözde Rassal (pseudo random) dizi: Dizinin her biti kendinden önce gelen bitlere bağlıdır. Aynı zamanda her bit kendinden sonra gelen biti etkiler (Kriptolojiye Giriş Ders Notları, 2004).

Akış şifreler, eşzamanlı (senkron) ve asenkron akış şifreler olmak üzere ikiye ayrılabilir (Ekdahl, 2003). Eşzamanlı akış şifreler sonlu durum makinesi‟dir (finite state machine). Anahtar dizisi (keystream), açık metin ve şifreli metinden bağımsız olarak gizli anahtardan üretilir ve anahtar dizisi ve şifreli metnin üretimi 1‟deki eşitliklerle

0

t olmak üzere tanımlanabilir.

) , ( ), , , ( ), , , ( ) , ( 1 0 k t t t t t t init m z h c IV K f z IV K g IV K f          (1) t

 , t zamanda başlangıç durumu, finitbaşlangıç fonksiyonu, k-bit gizli anahtar K ve v-bit genel IV (başlangıç vektörü) değerlerini alır ve 0‟ın gizli başlangıç

durumunu oluşturur. g gelecek durum fonksiyonu, dahili durum ile güncellenir. f

anahtar akış üretim fonksiyonu , z anahtar akışını üretir ve t h, şifreleme fonksiyonu, mt açık metin değerleri ve zt anahtar akış bitlerini alır ve ct şifreli metin değerlerini üretir. Eş zamanlı akış şifrelerde h fonksiyonu olarak XOR işlemi kullanılır. Şekil 2.4‟de örnek tasarım görülmektedir.

(29)

ġekil 2.4. Senkron akış şifrenin kapsamlı yapısı (Turan, 2008)

Asenkron akış şifreleme yapısı aşağıda verilmiştir. Burada 0 başlangıç durumunu (initial state) (anahtar k‟ya bağlı olabilir), k anahtarı, f diğer durum fonksiyonunu (next state function), g anahtar dizisi s ‟yi üreten fonksiyonu, t h ise açık metin ile anahtar dizisini (keystream) birleştirerek şifreli metin c ‟yi üreten çıkış t fonksiyonunu temsil etmektedir. h çıkış fonksiyonu yerine XOR fonksiyonu kullanılırsa bu tür şifrelere toplamsal akış şifreler (additive stream cipher) adı verilir. Bu tür şifrelere sözde random üreteçleri (pseudo random number generator) ya da anahtar dizisi üreteçleri (keystream generator) de denmektedir. Bilindiği gibi XOR işleminin tersi kendisidir (  1

h

h ). Bundan dolayı bu tür şifrelerde şifreleme ile

deşifreleme aynıdır ve bu işlemin kullanılması karşımıza kullanışlı bir özellik olarak çıkar.

Toplamsal akış şifreler (additive stream cipher), One Time Pad şifrelere anlayış olarak çok benzemektedir. Bu yöntemden farklı olarak gizli anahtar başlangıç durumu ya da üreteci beslemek için kullanılır ve sözde rastlantısal (pseudo-random) bitler üretilir. ) m , s ( h c ), k , ( g s ), c ,..., c , c ( t t t t t 1 t 1 v t v t t      (2)

Burada 0 başlangıç durumunu (initial state), k anahtarı, g anahtar dizisi st‟yi üreten fonksiyonu, h ise açık metin ile anahtar dizisini (keystream) birleştirerek şifreli metin ct‟yi üreten çıkış fonksiyonunu temsil etmektedir. Asenkron akış şifrenin yapısı Şekil 2.5‟ de görülmektedir.

(30)

ġekil 2.5. Asenkron Şifresnin Genel Yapısı (Ekdahl, 2003)

Şifreleme ve deşifreleme senkron şifrelere göre şekilde görüldüğü üzere farklılık göstermektedir. Asenkron şifrelerde şifreleme v şifreli metin sembolüne bağlı olduğu için bir iletim hatası durumunda v sembol sonra şifrenin tekrar senkronizasyonu mümkün olacaktır. Böyle bir durum söz konusu olduğunda öteki v sembol hatalı olacaktır. Yani hata yayılması (error propagation) senkron olan şifrelere göre kötüdür. Ancak senkronizasyon düşünüldüğünde asenkron şifreler senkron olanlara göre daha iyidir. Çünkü bu tür şifrelerde v doğru şifreli metin sembolü elde edildikten sonra senkronizasyon kendiliğinden sağlanacaktır. Senkron şifreler ise senkronizasyonu tekrar sağlayamazlar (Sakallı F. B., 2011).

2.1.1.1.Tek kullanımlık Ģerit sistemin avantajları

Uzunluğu n bit olan bir mesaj için n bitlik bir anahtar dizisi seçilir. Mesaj şifrelenir ve gönderilir. Mesajı ele geçiren birisi olası bütün anahtarları (2n

tane) denese bile mesaj bulamaz. Çünkü bu işlemin sonunda n bitlik bütün kelimeleri bulur. Elinde birden fazla anlamlı mesaj olacağı için bu mesajların içinden gerçek mesajı tahmin etmek imkansızdır. Bu açıdan koşulsuz güvenli bir sistemdir.

t

g h k mt st ct t

g h-1 k mt st ct Şifreleme Deşifreleme

(31)

2.1.1.2.Tek kullanımlık Ģerit sistemin dezavantajları

Uzun bir mesaj şifrelemek için uzun bir anahtar üretmek gerekir. Bu sistem tam rastgele bir anahtar dizisi kullandığından, uzun bir anahtar üretmek, bu anahtar güvenli bir şekilde karşı tarafa iletmek ve saklamak zor olur. Ayrıca kullanılan anahtar tekrar kullanılamayacağı için, her seferinde başka bir anahtar üretilmesi gerekir. Bu nedenlerden dolayı sistemin kullanımı zordur (Kriptolojiye Giriş Ders Notları, 2004).

.

2.2. Blok ġifreler

Blok şifrelemenin en basit tanımı, açık metni sabit uzunluklu bitişik bloklara bölme, her bloğu bir anahtar aracılığıyla şifreleyerek şifreli metin bloklarına dönüştürme, bu şifreli blokları şifreli metin çıkışı olarak gruplamaktır. Deşifreleme işleminde yine aynı anahtar veya bu açık anahtardan elde edilen gizli anahtar sayesinde şifreli metin açık metin haline getirilir. Blok şifreleme fonksiyonunu k n n

E:{0,1} {0,1} {0,1} şeklinde gösterebiliriz. Burada E fonksiyonu k-bit uzunluklu ve n-bit uzunluklu iki karakter dizisi alır ve n-bit uzunluklu karakter dizisi döndürür. k- anahtar değer uzunluğu, n- açık metindeki blokların uzunluğu olmak üzere yine aynı n-bit uzunluklu şifreli metin blokları elde edilir. Her k

K{0,1} için Ek(M)E(K,M)olarak tanımlanan birebir

örten fonksiyon olan n n

k

E :{0,1} {0,1} tanımlanır (Bellare ve Rogaway, 2005). Şekil 2.6‟da blok şifreleme yapısı görülmektedir.

(32)

ġekil 2.6. Temel Blok Şifreleme Yapısı

Bazı şifreler değişik anahtar uzunluklarına sahip olmalarına rağmen blok uzunluğu genellikle 64 bit veya 128 bittir. Bir blok şifre sisteminin güvenli olabilmesi için, blok uzunluğunun bazı blokların diğerlerinden daha fazla görünmeyeceği şekilde uzun olması gerekir. K anahtar boyutu için ise 128, 192 ve 256 bitlik anahtarlar tercih edilmektedir. Bir blok şifre sisteminin anahtarı deneme-yanılma (exhaustive key search) saldırısı ile elde edilmemelidir. Bunun için de anahtar uzun olmalıdır. Diğer taraftan da anahtar uzunluğu üretim, dağıtım ve saklama için uygun ve güvenilir olmalıdır. Kaba güç saldırıları gibi kriptanaliz işlemlerini engellemek için minimum anahtar uzunluğu akan şifreler için 80 bit tercih edilmektedir. Genellikle 64 bit ve 128 bitlik sabit uzunluklu bloklar üzerinde işlem yapan blok şifre daha uzun mesajları şifrelemek için bazı işlem modları kullanır. Bu tasarım modları şekil 2.7, şekil 2.8, şekil 2.9 ve şekil 2.10‟da verilmiştir.

ġekil 2.7. Elektronik Kod Modeli (ECM) ġekil 2.8. Kapalı Metin Zincirleme Modeli (CBCM)

(33)

ġekil 2.9. Çıktıyı Geri Besleme Modeli (OFM)

ġekil 2.10. Girdiyi Geri Besleme Modeli (IFM)

Bir blok şifre sisteminde, şifreli metin bloklarından birinin kaybolması, diğer blokların deşifre işleminde bir yanlışlığa neden olmaz. Bu blok şifre sistemlerinin en büyük avantajıdır. Blok şifre sistemlerinin en büyük dezavantajı ise şifreli metindeki birbirinin aynısı olan blokların, açık metinde de birbirinin aynı olmasıdır (Kriptolojiye Giriş Ders Notları, 2004).

Güvenli bir blok şifre sisteminin kırılması zor ama uygulaması kolay olmalıdır. Şifreleme ve şifre çözme fonksiyonlarının kolay uygulanabilir olması gerekirken, C = E(P; k) ve P = D(C; k) eşitliklerinden k değerini bulmanın zor olması gerekir. İlk defa Claude Shannon tarafından önerilen tasarım ölçütleri karıştırma (confusion) ve yayılma (diffusion)dir. Karıştırma şifreli metin ve açık metin arasındaki ilişkiyi gizlemeyi amaçlarken, yayılma açık metindeki izlerin şifreli metinde sezilmemesini sağlamak için kullanılır. Karıştırma ve yayılma, sırasıyla yer değiştirme ve doğrusal dönüşüm işlemleri ile gerçeklenir. Blok şifrelerde yer değiştirme S kutuları ile sağlanırken yayılma byte veya bit bazında gerçekleştirilen doğrusal dönüşümler vasıtasıyla sağlanmaktadır. Daha açık bir tanım verirsek, yayılma, anahtarın açık ve şifreli metne bağlılığının kriptanalizi için faydalı olmayacak kadar karışık olması demektir. Yani blok şifre sistemini tanımlayan eşitliklerin doğrusal olmaması ve karışık olması ve böylece C = E(P; k) denkleminden anahtarı bulmanın imkansız olması gerekir. Bu ölçüte göre her anahtar için şifreleme fonksiyonu öyle olmalı ki, açık metin ve şifreli metin arasındaki yapılar arasında istatiksel bağlılık olmamalıdır. Bu ölçütün olabilmesi için anahtarın ve açık metinin her bitinin şifreli metini etkilemesi gerekir. Ayrıca S-kutuları (Yerdeğiştirme kutuları), Blok şifreleme algoritmalarının en önemli

(34)

elemanıdır. Algoritmanın tek doğrusal olmayan elemanıdır. Bu yüzden iyi bir S-kutusu seçimi şifrenin karmaşıklığını doğrudan etkiler.

2.3. HASH Algoritmaları

HASH fonksiyonları bilginin özetini oluşturmak, bilgiyi sıkıştırmak, veri bütünlüğünü sağlamak ve sayısal imza yani kimlik doğrulama işlemlerinde kullanılmak üzere çeşitli uygulama alanları vardır. Hash fonksiyonları tek yönlü yani one-way fonksiyonlardır. Yani bir fonksiyon yardımı ile verinin özeti kolayca hesaplanabilir fakat özetten verinin elde edilmesi çok zordur. Herhangi bir hash fonksiyonunda giriş verisinin uzunluk değeri değişken olmasına karşın elde edilen sonuç değerinde veri uzunluğu değişmez yani sabittir. Genelde elde edilen hash sonuç değeri, girdiye göre çok daha ufak boyuttadır. Şifreleme biliminde hash fonksiyonları için;

n } 1 , 0

{ n bit uzunluğunda tüm binary değer dizisi  * } 1 , 0

{ sonlu binary dizisi

B

A- (v,w) çiftlerinin dizisi ve vA, wBolmak üzere B

A

H:  , H, A‟dan B‟ye tek yönlü fonksiyon (Mironov, 2005)

H, özet fonksiyonu değişken uzunluktaki M verisini kullanarak, h=H(M) işlemi ile sabit uzunlukta veri oluşturur. Başlangıçta M verisi m1,m2, …,mn olmak üzere eşit uzunluklu bloklara ayrılır. Gerektiği durumlarda son blok belirli bir fonksiyon kullanarak blok uzunluğuna tamamlanır. H0 başlangıç vektörü ve f sıkıştırma fonksiyonu olmak üzere, Hi=f(Hi-1,Mi) değerleri hesaplanır. Sıkıştırma fonksiyonunun son kez kullanıldığında elde edilen çıktı, mesajın özeti olarak kullanılır. Hash fonksiyonlaru anahtarsız hash fonksiyonları ve anahtarlı hash fonksiyonları olmak üzere ikiye ayrılmaktadır.

(35)

2.3.1. Anahtarsız hash fonksiyonları

n

h:{0,1}* {0,1} ile ifade edilir ve aşağıda verilen sistemler için uygulanır. *Blok şifreleme sistemleri tabanlı

*Modüler aritmetik tabanlı

*Customized (MD4, MD5, SHA-1, RIPE-MD, HAVAL)

Şekil 2.11‟de hash fonksiyonları için örnek bir yapı verilmiştir.

ġekil 2.11. SHA-1 (160 bit) Algoritması (SHA-1 Collision Search Graz, 2009)

2.3.2. Anahtarlı hash fonksiyonları

n k

h :{0,1}* {0,1}

ile ifade edilir ve

Örneğin anahtarlı yapıda l n

H:{0,1}*{0,1} {0,1} , H, iki argüman alır, birincisi rasgele uzunluklu binary değeri, ikincisi l uzunluklu binary değer olmak üzere, sonuç olarak n uzunluklu binary değer döndürülür.

(36)

* Blok şifreleme sistemleri tabanlı * Anahtarsız hash fonksiyonları tabanlı * Customized (MAA, MD5-MAC) *Akan şifreler için üretilen

Geleneksel olarak hash fonksiyonlarının üç önemli özelliği vardır. Bunlar;

Tanım 1: Ön görüntü direnci (Preimage resistance), yani tek yönlülük özelliği. Burada verilen H(x)=y fonksiyonunda, y değerinin bulunması kolaydır, fakat y değerinin bilinmesi durumunda x‟i hesaplamak sonlu zamanda kolay olmamalıdır.

Tanım 2: Ġkinci ön görüntü direnci (Second preimage resistance), yani zayıf çakışma direnci. Burada verilen herhangi bir mesaj M için, M‟den farklı ve aynı özete sahip başka bir mesaj bulunması zor olmalıdır. H(x)=y, tek yönlü hash fonksiyonu sonucu elde edilen değere benzer, giriş değerleri l

x

xolmak kaydıyla ikinci bir H(xl)=y değerini bulmak kolay hesaplanabilir olmamalıdır.

Tanım 3: ÇakıĢma direnci (Collision resistance), yani güçlü çakışma direnci. )

( )

(x H xl

H benzeri çıkış sonucunu veren x ve xl gibi iki farklı giriş değerini bulmak kolay hesaplanabilir olmamalıdır (Soyalıç, 2005)(Bellovin ve Rescorla, 2006).

(37)

3. MOBĠL HABERLEġME TEKNĠKLERĠ

3.1. Mobil HaberleĢme Yapı Elemanları

3.1.1. MS-Mobil istasyon

Mobil istasyon, mobil telefon (ME) ve sim kart (SIM) yapısından oluşmaktadır. Mobil istasyonlarının arama esnasında ilk çıkış gücü en fazla 2W olarak belirlenmiştir ve bu güç baz istasyonundan alınan sinyal durumunun iyileşmesine göre 0,025 W değerine kadar inebilir.

3.1.2. SIM-Abone kimlik modulü

Abone kimlik doğrulama modulü olarak bilinen SIM kartında, şebeke tarafından verilen ve şebekeye giriş için kullanılan aboneyle ilgili bilgiler bulunur. Üzerinde birçok güvenlik testleri uygulanan SIM; IMSI, kimlik doğrulama algoritması, kimlik tanıma anahtarı, şifreleme anahtarı üretme algoritması, diğer bilgi ve fonksiyonları içeren güvenli bir moduldür. SIM‟in temel fonksiyonu ağ ve mobil istasyon‟un kötü yönde kullanımını engellemek için abone kimlik tanımlaması yapmaktır (Wedder, 1997).

(38)

SIM içerisinde RAM, ROM ve EEPROM olmak üzere 3 tür bellek vardır. RAM belleği; CPU ile çalışan, aktarılacak verileri depoyan ve işleyen bellektir. CPU, başlangıçta işletim sistemini RAM belleğe yükler ve sistem çalışmasını başlatır. RAM belleği 1997‟de 256-512 byte iken 2010 yılında 64KB seviyelerine çıkmıştır. EEPROM belleği; gerçek kullanıcı verilerini ve Elementary File sistemini saklar. Elementary file sistemi abone tanımlarını (IMSI,PIN), numara bilgilerini (MSISDN, MSRN), Ki

başlangıç anahtarını, ağ ilişkili yer bilgileri (TMSI, LAI) ve cihaz tanımlarını (IMEI) içerir.

ROM belleği; işletim sistemi, uygulamalar ve güvenlik algoritmaları olan A3 kimlik doğrulama ve A8 anahtar üretme fonksiyonlarını içerir. Her bir üreticinin SIM kartındaki işletim sistemi birbirinden farklıdır. Burada PC‟lerde gördüğümüz gibi MS-DOS ya da Windows gibi işletim sistemi yoktur. Bunlardan oldukça farklıdır. İşletim sistemi, elementary dosyalardan veri okuma, mobil cihaz ile haberleşme gibi sadece okunabilen belleği programlayabilir (Redl, vd., 1998). Bunların yanında verilerin değişimini sağlayan I/O birimi vardır. Bu SIM ile mobil cihaz arasındaki iletişimi sağlar. Bu bus ünitesi 8 bit genişliğindedir ve iletişim bu seri bus ile sağlanır. SIM üzerinde en önemli parametreler Kc anahtarının üretimini ve kimlik doğrulanmasını

sağlayan IMSI ve Ki bilgileridir. Bu tür parametreler dışarıdan okunmaya karşı

korunmalıdır. Bu verilere ancak özel kilit uygulanmamış kodlar ile erişilebilir. Yani mobil cihaz, SIM içerisindeki EEPROM‟a doğrudan ulaşamaz ancak SIM‟in CPU‟sundan bu bilgileri isteyebilir. Bu alana doğrudan erişim yasaklanmıştır. CPU, AuC tarafından sağlanan RAND değerini kullanarak SRES ve Kc bilgisini üretir

(39)

ġekil 3. 1. SIM Blok Diyagramı (Sauter, 2006)

3.1.3. BTS-Baz istasyon alıcı-vericisi

Baz istasyonu alıcı-vericisi, mobil istasyonun hava ara yüzeyi ile santrale bağlanmasını sağlar. Tek bir hücreye hizmet verir. Kısaca her bir hücre bir BTS‟ye sahiptir ve genellikle hücrenin merkezine yerleştirilir. Kodlama, şifreleme, çoklu dağıtım, modülasyon ve senkranizasyon başlıca görevleri arasındadır. Şekil 3.2‟de örnek bir baz istasyonu verilmiştir. BTS ve baz istasyonu kontrolcüsü (BSC) arasındaki aktarım fiber optik, mikro dalga veya uydu üzerinden olabilir. Fiber optik çözümü diğerlerine oranla daha güvenilir ama daha maliyetlidir.

(40)

Anten, elektrik sinyallerini (voltaj ve akım) elektromanyetik dalgalara ya da elektromanyetik dalgaları elektrik sinyallerine dönüştürmek için kullanılan araçtır. Resimde görülen mikrodalga anten diğer baz istasyonuna nokta bağlantı kurar iken yansıtıcı anten, cep telefonları ile bağlantı sağlar. BTS‟de 6 saatlik elektrik dağlayabilen akü bulunmaktadır. Sistem üzerinde, aynı anda birkaç aboneyi görüştürmeyi, sinyalleşme işlemlerini, frekans tahsisi, sinyal işleme ve telefonu şebekeye bağlı tutma gibi işleri sağlayan RBS(Radyo Baz İstasyonu) sistemi vardır. Bu sistem üzerinde yer alan TRU (Alıcı-Verici Birim) frekansı 8‟e böler. 1‟i sinyalleşme kanalı yani kontrol kanalı diğer 7 tanesi aynı anda konuşmayı sağlayan konuşma kanallarıdır. Her bir baz istasyonunda genelde 3 farklı yöne bakan antenler vardır. Her bir antene 6 adet TRU bağlanmaktadır. Toplam 18 TRU olmuş olur ve bu sistem 7 şer kişiden 126 kişiyi aynı anda konuşmasını sağlar. Bazı baz istasyonlarında her yönde birden fazla anten konularak kullanıcı kapasitesi arttırılırken, bazı istasyonlarda ise daha az anten ve TRU bulunur buda daha az kişinin konuşmasına neden olur. Konuşmaya başladığımızda telefon istasyona sinyal durumunu bildirir. Eğer istasyondan gelen sinyal seviyesi iyi ise çıkış gücünü azaltmasını ister. Bu sırada telefon kendi çıkış gücünü azaltır. Telefon 2 watt‟tan başlayarak 0.025 watt‟a kadar çıkış gücünü azaltabilir. Şekil 3.3‟te mobil telefonlarda indirme ve yükleme işlemi görülmektedir.

(41)

3.1.4. BSC-Baz istasyonu kontrolcüsü

Baz istasyonlarını denetleyen santraldir. BSC‟ye bağlanacak baz istasyonlarının sayısı en çok 100 olabilir. Güç kontrolü ve frekans ile ilgilenen BSC, BTS‟ler tarafından uygulanan kanal tahsisini kontrol eder ve baz istasyonu alt bölgesi (BSS) içindeki geçişleri yönetir. Mobil cihazın hangi hücrede olduğu ve MSC/VLR (Mobil anahtarlama merkezi/Ziyaretçi bölge kayıtçıcı) hakkında bilgiye sahip olduğundan arama yapılmadan önce mobil istasyonun gerçek yerini bilir. Baz istasyonları arasında geçiş yönetimini sağlae ve sistem üzerinde zaman ve frekans senkranizayonu uygulanır.

3.1.5. TRAU-GeçiĢ ve adaptasyon birimi

Mobil istasyon için kullanılan 13 Kbps‟lik ses veya veriyi, backbone ağında Mobil anahtarlama merkezinin (MSC) işleyebileceği 64 Kbps‟lik standart hıza getirebilmeyi amaçlar. TRAU sayesinde 13 Kbps ses veya veri + 3 Kbps eklenmiş senkranizasyon verisi toplam 4 kanal üzerinden aynı anda aktarılarak standart 64 Kbps‟lik hız değerine ulaşır (Introduction to GSM, 2011).

3.1.6. SS7 –SinyalleĢme sistemi

Bir cep telefonu diğer cep telefonunu ararken, arama sırasında konuşma kanalının işgal edilmemesini sağlayan ve telefon bulunduğunda konuşma kanalının o zaman kullanılmasını sağlayan bir sistem kurulmuştur. Bu sistem SS7 (signalling system #7) olarak adlandırılmıştır.

3.1.7. MSC-Mobil anahtarlama merkezi

Bir ya da iki baz istasyonu kontrolcüsü (BSC), mobil anahtarlama merkezi (MCS)‟ye bağlı olarak çalışır. Karşılıklı görüşmeleri kontrol eden MSC, arama yolunu bulmak ve arama işlemi yapabilmek için kullanılır. Sabit telefon şebekesi (PSTN,

(42)

ISDN) ve diğer telefon şebekeleri ile bağlantılıdır. PSTN ile bağlantılı olan GMSC‟dir. MSC, network alt sisteminin merkezi nesnesidir. Sistem üzerinde hız artırımı yapılarak, (30+2)*64Kbps=2,048 Mbps (E1) veya diğer ağlara (PSDN, ISDN) daha iyi bağlantı sağlanır. MSC sistemi üzerinde yer bilgisi ve SMS‟e geçit görevi vardır ve devamlı olarak baz istasyonu alt sistemi (BSS) ile seknranizasyon halindedir.

3.1.8. HLR-Abone bölge kaydı

Yer kaydı yani abonenin yerleşim bilgilerinin bulunduğu veritabanıdır. Bu veritabanında abonenin bulunduğu santral, IMSI numarası, yönlendirme yapıldıysa onunla ilgili bilgiler, ön-ödemeli abonelerin kontör bilgileri, güvenlik, şifreleme ve doğrulama ile ilgili bilgiler tutulur. MSC için RAND, SRES, Kc değerlerini saklar,

mobil cihazın yer bilgisini tutar. IMEI, IMSI, MSISDN, MSRN, RAND, SRES, Kc

bilgileri bu veri tabanında tutulur.

3.1.9. VLR-Misafir bölge kaydı

MSC‟lerde bulunan HLR‟a benzeyen ama geçici olarak kullanılan bir veritabanıdır. MSC‟de bulunan abonelerin bilgilerini tutar ve abonenin tam yer bilgisine sahiptir. Aktif mobil kullanıcıların yer bilgisini saklayarak, HLR‟nin trafiğini azaltır. Eğer kullanıcı kendi ev ağında değil ise HLR tarafından sağlanan RAND, SRES ve Kc

bilgilerini tutar. GSM sisteminde HLR tek iken, VLR MSC başına bir adettir. VLR, geçici mobil abone kimliği (TMSI( güncellemesi, yönetimi ve saklanmasında işlem görür ve LMSI, MSRN, IMSI, TMSI, MSISDN, LAI, RAND, SRES, Kc bilgileri bu

veritabanında bulunur.

3.1.10. AuC-Kimlik doğrulama merkezi

Doğrulama ve şifreleme algoritması burada üretilir ve bu sayede kimlik tanımlama yapılır ve şifrelemede kullanılacak anahtar değer üretilir ve HLR‟ye bildirilir. Sistem

Referanslar

Benzer Belgeler

Corporate loyalty levels of emotional commitment factor is determined significant impact on job satisfaction (P<0,000). Results of multiple regression analysis; emotional

institution that has existed since the creation of humanity and is present in every legal system and serves the purpose of protecting one's own material existence. This

In cluster analysis, In cluster analysis, the number of clusters are 3, 4, and 5.taken, nonhierarcical (k means technique) hierarcical (Inter- group link clustering technique

The aim of the article is to analyze the approaches to the concept of state by three important scholars of libertarianism in the 20th century comparatively. Thus, the

In this study, the changes and transformations in Turkish foreign policy in general have been mentioned, and evaluations have been made within the framework of

Bir diğer örnekte (Öksüz, 2015), göç etme eğiliminde olan halkın göç etme nedenleri aktarılarak söz konusu uygulamalara değinilir. Bu çalışmada, Batı

Bu da onu gösteriyor ki, sadece Azerbaycan halk örneklerinde değil, digger Türk folklorunda da Adem peygamber bir imge olarak kullanılmaktadır..

Mobil iletişim teknolojilerindeki gelişmelere paralel olarak nesnelerin interneti ekosistemi kapsamında sayılan insan-makine (İ-M) ve makine-makine (M-M) iletişimi konusundaki