QuevaTech Araştırma İnisiyatifi
20 Ağustos 2025 · 6 dk okuma
AES-256-GCM şifreleme ve Argon2id anahtar türetme ile tasarlanan PassGuard, kullanıcı verilerinin yalnızca cihazda şifrelenerek saklandığı sıfır-bilgi mimarisini pratikte uygular. Kriptografik tasarım kararları ve güvenlik denetim süreci bu yazıda ele alınmaktadır.
Sıfır-Bulut (Zero-Cloud) Mimarisi
PassGuard'ın temel tasarım ilkesi şudur: sunucu hiçbir zaman düz metin veriye erişemez. Şifreleme ve şifre çözme işlemleri tamamen kullanıcının cihazında gerçekleşir. Bulut yalnızca şifreli blob'ları depolar; matematiksel olarak bile olsa içeriğe erişim mümkün değildir.
Kriptografik Tasarım
Anahtar Türetme Zinciri
Kullanıcının ana parolasından şifreleme anahtarı türetme süreci:
Ana Parola + Salt → Argon2id → Master Key → HKDF → Vault Key
- Argon2id: Bellek-yoğun KDF, brute-force ve ASIC saldırılarına dirençli
- Parametreler: m=65536 KB, t=3 iterasyon, p=4 paralel iş parçacığı
- Salt: Her cihaz için benzersiz, TRNG ile üretilmiş 256-bit
Şifreleme
- AES-256-GCM: Hem gizlilik hem bütünlük doğrulaması tek geçişte
- Nonce: Her şifreleme işlemi için yeni, TRNG kaynaklı 96-bit değer
- AAD: Meta veriler şifrelenmez ama bütünlük koruması altındadır
Güvenlik Denetim Süreci
PassGuard'ın güvenlik değerlendirmesi kapsamında VirusTotal çoklu motor taraması gerçekleştirilmiş olup temiz sonuç elde edilmiştir. Kaynak kod GitHub'da açık olarak yayımlanmakta ve topluluk denetimi desteklenmektedir.
Proje sayfasına GitHub üzerinden ulaşabilirsiniz.
Bu yazı, QuevaTech Akademik Ar-Ge İnisiyatifi bünyesinde yürütülen araştırmaların özeti niteliğindedir.