HomeGüvenlikKriptoloji

Kriptografia ve Varlıktaki Şifreler

Kriptografia ve Varlıktaki Şifreler Sır koruma ve bilgi saklama; insanlar, topluluklar, şirketler ve devletler için son derece önemlidir....

Schmidt Samoa Lib for Python
GSM Güvenliği : A5/1 Algoritması
Elgamal Şifreleme Algoritması
Kriptografia ve Varlıktaki Şifreler


Sır koruma ve bilgi saklama; insanlar, topluluklar, şirketler ve devletler için son derece önemlidir. Bilgilerin korunması ve art niyetli kişilerin eline geçmesinin önlenmesi için çalışmalar yapan kriptografi bilimi, bilgilerin şifrelenmesi ve çözümlenmesi için metotlar geliştirir.

Bilgilerin güvenlik açısından zaafa meydan vermeden saklanmasını hedefleyen kriptografi, bilginin hedefe emniyetli şekilde ulaştırılmasını da gâye edinir. Kriptografide uygulanan metotlar sayesinde, mesaj anlaşılmaz bir hâle dönüştürülür. Şifrelenmiş bilgiler sadece alıcı tarafından belli işlemlere tâbi tutularak anlaşılır hâle getirilebilir. Kriptografi, haberleşmeyi emniyetli hâle getirmenin yanında, kullanıcıların sunuculara (server) güvenli erişimlerini sağlamak için de kullanılır.

Gizliliği mühim olan şahsî, ticarî, politik ve askerî bilgilerin internet yoluyla gönderildiği günümüzde, kriptografinin ehemmiyeti daha da artmıştır. Son zamanlarda yaygınlaşan internet alışverişlerinde, şahsî bilgilerin bilgisayar ağlarında başkaları tarafından okunması oldukça kolaydır. Bu yüzden, bir çevrimiçi (online) alışveriş sayfasında kullanıcının girdiği kredi kartı bilgisi, daha sonra bir çeşit şifreleme işlemiyle (encryption) mânâsız karakter yığını hâline dönüştürülmekte ve kart numarası güvenli bir şekilde sunucuya iletilmektedir. Bu bilgi, daha sonra sunucuda uygulanan şifre çözme işlemiyle (decryption) tekrar orijinal hâline getirilerek kullanılmaktadır.

Kriptografide bilgiyi okunamayacak hâle getiren şifreleme mantığının (algoritmaları) unsurları anahtar olarak adlandırılır. Anahtarın korunması emniyet açısından önemlidir.
Tarihte kriptografi
Kriptografi çalışmalarının temeli günümüzden 4.000 yıl öncesine dayanır. M.Ö. 2000 yıllarında Mısır’da kralların mezarlarını süsleyen ve hayattayken yaptıkları kahramanlıkları anlatan hiyeroglif yazısı, zamanla karmaşıklaşarak anlaşılamaz hâle gelmiş ve şifreleme için kullanılmıştır. Eski Çinliler de Çin alfabesinin düşünceyi sembolle ifade eden (ideografik) karakterini, kelimelerin mânâsını gizlemek için kullanmıştır.

Mezopotamya’daki şifrelemeler de Mısır’dakine benzer hususiyetlere sahiptir. Julius Ceasar, ‘Sezar şifrelemesi’ diye anılan ve alfabedeki her bir harfin belli sayıda ileriye kaydırılmasına (ötelenmesine) dayanan bir şifreleme metodu kullanmıştır. Orta Çağ ve sonrasında, kriptografi bütün milletlerin ve bilhassa Avrupalıların merakını celbetmiş ve zaman içinde değişik sürümleri olan birçok metot geliştirilmiştir. Klâsik metotlar, 1970’li yıllardan sonra büyük nispette geçerliliğini yitirmiştir. Günümüzde ise, karmaşık matematikî işlemlere dayalı yeni metotlar kullanılmaktadır.

Tarihte şifrelenmiş mesajları çözme çalışmalarını ilk olarak Araplar yapmış ve bu sahada ciddi başarılar kazanmışlardır. Mısır’da yaşamış olan Kalkaşendi (1355-1418), bugün de kullanılmakta olan bir şifre çözme metodunu geliştirmiştir. Bu teknik, herhangi bir parçada geçen harflerin yaklaşık olarak kullanılma sıklığının (frekans) sâbit olduğu prensibine dayanır. Dolayısıyla şifrelenmiş yazıdaki karakterlerin sıklığı, o dilde sâbit kabul edilen kullanılma sıklığı ile karşılaştırılarak, şifre harfin hangi harf yerine kullanıldığı tespit edilmeye çalışılır. Bu metot, harflerin kaydırılması veya başka harflerle değiştirilmesi prensibine dayanan tek bir alfabenin kullanıldığı (mono alfabetik) metotlarla şifrelenmiş mesajları çözmede başarı sağlamaktadır.

1931 yılında Fransızlar, bir Alman casustan ‘Enigma’ adındaki kriptografi cihazının, Almanlar tarafından 2. Dünya Savaşı’nda kullanılacak modelinin çalışma prensiplerini gösteren belgeleri temin etmişti. Savaş sırasında İngiliz matematikçiler cihazın şifrelerini çözümlemeyi başardı. Öyle ki Hitler’in generallerine verdiği emirler, anında müttefik kuvvetlerince öğrenilebiliyordu. Böylece, çözülen şifreler sayesinde müttefik ülkeler savaşın galibi olmuştu. 1940’larda Amerikalı şifreleme uzmanları İngiliz ve Hollandalı meslektaşlarıyla işbirliği yaparak, Japon ordusunun kullandığı JN-25 isimli sistemi çözmüş ve bunun neticesinde Amerikan ordusu Japonlara karşı Midway Savaşı’nda üstünlük sağlamıştı.

Bilgisayar teknolojisindeki gelişmeler, kırılamayacağı düşünülen şifrelerin de kırılmasına imkân tanımaktadır. 1977 yılında üretilen ve çözülmesi için bilinen büyük sayıların faktörlerine ayrılmasını sağlayan algoritmalarla 40 katrilyon yılda ancak çözülebileceği düşünülen bir mesaj, 17 yıl sonra -1994 yılında- çözülmüştür.

Klâsik ve modern kriptografi
Günümüzde, kriptografi metotları klâsik ve modern olarak ikiye ayrılmaktadır. Klâsik kriptografide şifreleme; kelimelerin dizilişi değiştirilerek yapılabileceği gibi, her kelime alternatif bir kelimeyle veya her bir karakter başka bir karakterle değiştirilerek de yapılabilir. Mesela, SIZINTI kelimesindeki her harf kendinden sonra gelen üçüncü harfle değiştirilerek UKCKPVK şekline dönüştürülür. Tabii ki burada her harfin yerine ondan sonra gelen üçüncü harfin kullanılacağını sadece mesajı alan bilmelidir. Bu değişiklik alıcı tarafından bilindiğinden, mânâsız gibi görünen mesajdaki her harf kendinden önceki üçüncü harfle değiştirilerek mesaj kolayca orijinal hâline dönüştürülür. Bu metotla şifrelenen mesajlar dil bilimciler tarafından gerçekleştirilecek analizlerle veya sayısız denemelerden sonra ancak çözülebilir. Klâsik metodun keşfi ve kullanımı yüzlerce yıl öncesine dayanmaktadır. Bu metot elle dahi kullanılabilecek basitlikte olmasına rağmen, modern teknikte maksimum seviyede bir güvenliğin sağlanabilmesi için bilgisayarlar kullanılmakta ve oldukça uzun anahtar ve karmaşık işlem serilerinden (algoritmalardan) istifade edilmektedir.

Klâsik metotlara verilecek diğer bir misâl de, ‘spartan silindiri’ isimli âlettir. Bu metotta çapı belli bir silindir etrafına sarılan kâğıt üzerine mesaj yazılır ve daha sonra silindirden ayrılan kâğıtta şekilde görüldüğü gibi şifrelenmiş mesaj elde edilir. Bu mesajı çözebilmek için kullanılan silindirin genişliği bilinmelidir. Şerit hâline getirilmiş kâğıt aynı çaptaki silindire gerektiği gibi sarılırsa orijinal mesaj elde edilir. Bu metot M.Ö. 600’lü yıllarda Yunanlılar tarafından kullanılmıştır.

Modern metotlardan biri ‘Açık Anahtar Kriptografisi’dir (AAK). Bu kriptografi şeklinde, şifreleme anahtarı diğer kullanıcılara açık olarak dağıtılmasına rağmen, şifreyi çözme anahtarı sadece sahibi tarafından bilinmektedir. Dolayısıyla, sadece kendi şifreleme metoduyla şifrelenmiş mesajları çözme kabiliyetine sahip anahtarı elinde bulunduran kişi, yani o mesajın sahibi, mesajı çözerek okuma imkânı bulacaktır.

‘Gizli Anahtar Kriptografisi’nde (GAK) ise mesajı şifrelemek ve çözmek için aynı anahtar kullanılır. Bu metodun tek sakıncası, gizli anahtarın diğer kişilere nasıl ulaştırılacağıdır. Dolayısıyla bu metotta gizli anahtar her zaman art niyetli üçüncü kişilerin eline geçebilir.
Tabiata baktığımızda canlı cansız her varlığın yaratılışında kriptografiye benzer şifreleme mantığıyla işletilen süreçlerin olduğunu görürüz. Buna, genetik bilginin şifreli (veya kriptolu) mesajlarını ihtiva eden nükleik asitlerin (DNA, RNA) ribozomlarda (protein sentez organcıklarında) deşifre edilerek, proteinlerin yapılması misâl verilebilir.

DNA’nın şifreli yapısı ve protein sentezinde şifreleme
DNA’lara kodlanmış şifrelerde ve bu kriptolu bilgiye göre protein sentezlemek için gerekli bilginin ribozomlara ulaştırılması sırasında uygulanan şifrelemede büyük hikmetler vardır. Canlının genomunu teşkil eden DNA moleküllerini bir kitaba benzetirsek, bu kitaptaki harfleri A, T, G, C sembolleri ile gösterebiliriz. Dört çeşit kimyevî molekülden oluşan bu sembolik lisan, canlının temel modelini ve kalıbını belirleyen genetik programın şifrelenmesinde kullanılır. Her canlının genomu, bu harflerin belli bir program içinde yazılmış çeşitli sayılardaki toplamıdır. Meselâ, insanda ve farede genomu teşkil eden harflerin sayısı yaklaşık üç milyar iken, bir bakteri türünde bu sayı yaklaşık dört-beş milyondur. Genel olarak bakıldığında, iki insanın genom dizilimleri arasındaki kombinasyon farkı sadece % 1 olmasına rağmen, görünüş olarak hiçbir insan diğerine benzemez.

Gen sayıları insan ve hayvanlarda enteresan değişiklikler göstermektedir. DNA’da kullanılan zengin şifreleme teknikleri, canlılardaki genetik çeşitliliğin yaratılmasında perde olarak kullanılan temel biyolojik mekanizmadır. Genom olarak isimlendirilen program kitapçığı, Kur’ân’ın tarif ettiği çerçeve içinde ‘İmam-ı Mübin’ kitabının bu âlemdeki bir numunesidir. Bütün canlı varlıkların hayata mazhar olabilmeleri ve hayatlarını devam ettirebilmeleri için hücrelerine yerleştirilmiş bu programın kodlanmasında kullanılan alfabe, genel cümle kurma kaideleri ve programın işleyişinin birçok bakımdan canlılarda aynı oluşu, hepsinin tek kudret elinden çıktığını gösterir. Proteinlerin üretiminde, DNA’da kaydedilmiş kodların ribozomlara taşınması sırasında da doğru mesajın ribozoma iletilmesine vesile olan bir çeşit şifrelemeye şahit oluruz.
Buradaki temel mantık, DNA’daki baz çiftlemesinden farklı olarak RNA’nın haberci (mRNA) olarak isimlendirilen çeşidinde adenin (A) karşısına timin (T) yerine urasil (U) getirilmesi ve üç nükleotidin (kodon) bir aminoasite ait şifreyi taşımasıdır. Meselâ, DNA üzerindeki kodonlar “AAT, GCC,GAT, GTA” şeklinde ise, sentezlenen mRNA’nın görünümü “UUA, CGG, CUA, CAU” şeklinde olacaktır. Burada gaye, normal şifrelemedeki gibi birilerinden bilgi gizlemek değil, mesajın doğru iletilmesi ve canlı çeşitliliğinin korunmasıdır.
Designed by Sneeit.Com
Ad

-Path “ou=Servis Hesaplari,1,android,65,Anime / Çizgi,15,App Service Plan,1,Araçlar,54,Arkeoloji,48,ARM Templates,1,Aruba Networks,1,Aruba Virtual Switching Extension,1,Aruba VSX,1,Aruba VSX Yedeklilik,1,Aşağıdaki komutumuz ile sertifka bilgilerimizi Skype sunucumuz ile eşleştiriyoruz.,1,Aylık Öykü Seçkisi,1,Ayrıca bu sekmeden eğer inhand router modeli destekliyorsa erişim portlarını Resim-4’teki gibi belirleyebiliyorsunuz,1,Az CLI,1,Azure App Service,1,Azure CLI,2,Azure Database for PostgreSQL – Flexible Server | Microsoft Learn,1,Azure DevOps,1,Azure Pipelines,1,Azure Repos,1,Azure Resource Manager,1,Azure Web App,1,bağlantılara geçelim:,1,ben genelde default da bırakıyorum.,1,Bicep,1,bicep nedir,1,Bilim,30,Bir sonraki yazıda görüşmek üzere .,1,Bonding ayarları bu kadar şimdi ssh yapıp sunucumuzu kontrol edebiliriz,1,Bu konuyla ilgili sorularınızı  alt kısımda bulunan yorumlar alanını kullanarak sorabilirsiniz. ,2,bypass,1,CVE-2021-1730,1,Çizgi Roman / Manga,1,Daha sonra gig0/0 portu altına girip porta bir IP adresi verelim. Verilen bu IP Default Gateway olarak bilinir.,1,dc=$ADDomain,1,dc=$TLD“ `,1,Debugger,1,Delphi,2,Dergi / Fanzin,1,Dizi,7,Edebiyat,100,ekranı kilitlenmeden önce boşta geçen süreyi belirlemenizi sağlar.,1,ems,1,Etki alanının sahibinin biz olduğumuzu doğrulamamızı istiyor. Diğer seçeneklere tıklayarak hangi yöntemler ile doğrulama yapabileceğimizi görüyoruz.,1,exchange,2,Exchange Management Shell,1,Exchange server healtchek,1,Exchange Server’da Kullanıcı Mailbox’ını PST Formatında Dışarı Aktarmak,1,Firewall,1,from fn_rbac_R_System(‘disabled’)sys,1,Genel,4,Get-MailboxExportRequest,1,Güvenlik,48,Hack,7,IaC,1,Identity Awareness,1,Infrastructure as Code,1,Ip adreslerini verdik den sonra sunucunun Routing yapabilmesi için “ip_forwarding” ozelliğini aktif etmemiz gerekmektedir.,1,Iphone,16,İnceleme,5,İnsan Hayatı,22,İnternet,33,İnternet Araçları,25,İşte hepsi bu kadar :),1,JSON,1,Karşınıza çıkacak olan ekrandan denemek istediğiniz ürüne ilişkin Setup dosyalarını indirebilirsiniz.,1,Kayıp Rıhtım,1,Kayıp Rıhtım Öneriyor,10,Knight Online,2,Kriptoloji,18,LAPS nedir,1,Linux,33,listenin en altındaki Virtual PC‘yi seçiniz. Son olarak Network de ekleyip,1,Local Administrator Password Solution,1,Local password yönetimi,1,Mailbox,1,Maximum minutes of inactivity until screen locks: Cihaz,1,Microsoft 365 Teams,1,Microsoft 365 Teams Premium,1,Nasıl Yaparım,1,Nasıl Yapılır,76,Nedir,1,Network,452,OllyDbg,1,opensource,1,openstack,1,OpenStack nedir,1,OpenStack Platform Kullanıcı,1,Oyun,9,Ödüller,4,Örnek veriyorum Local AD üzerinde bir kullanıcı oluşturduğunuz ve bunun Office 365 tarafına sync edip,1,PowerShell,3,proje,1,redhat,1,Referanslar,3,Resim – 16,2,Resim-11,1,Resim-12,1,Resim-14,1,Resim-18,1,Resim-3,1,Resim-4,1,Resim-5,3,Resim-6,2,Resim-7,3,Resim-8,1,Resim-9,3,Role ve Proje Oluşturma,1,Router(config)# snmp-server community xxxx RO 11,1,Sanallaştırma tabanlı güvenlik kullanarak lokal güvenlik otoritesini ( Local Security Authority) nasıl izole edildiğini görüyoruz (Resim-4).,1,Sanat,6,Scale up,1,SCCM ile LAPS deployment,1,shutdown -r now,1,Sıra geldi Upgrade İşleminin Yürütülmesine sırasıyla,1,Sinema,70,Sistem,34,SQL,1,Şimdi de sıra geldi Client eklemeye. Client’ı da yine sağ tuş/Node deyip,1,TAGs: Aruba,1,TAGs: Azure,2,TAGS: Check Point,1,TAGs: Exchange 2019 healtcheck,1,TAGs: Exchange Server,1,TAGs: Microsoft Teams,1,TAGs: OpenStack,1,TAGs: proxy,1,TAGs: sccm ile laps dağıtımı,1,Tarih,42,Tcp / Ip,35,Teams AI,1,teams filigran,1,Teams Premium,1,Teams Premium Nedir,1,teams webinar,1,Teams yapay zeka,1,Tüm ayarlarmaları tamamlandıktan sonra update butonu ile birlikte hybrid yapılandırma sürecini başlatıyoruz.,1,TV,1,Visual Studio Code,1,VS Code,1,VSX Avantajları,1,Windows,63,WorldHistory,63,Wwid multipath –ll komutundan aldığınız çıktı,1,www.mshowto.org,2,Yardımcı Programlar,21,Yaşam,16,Yazı,80,Yazılım Geliştiriciler için Azure,1,
ltr
item
Dijital ve Organik: Kriptografia ve Varlıktaki Şifreler
Kriptografia ve Varlıktaki Şifreler
Dijital ve Organik
https://kesirlisayi.blogspot.com/2018/03/kriptografia-ve-varlktaki-sifreler.html
https://kesirlisayi.blogspot.com/
https://kesirlisayi.blogspot.com/
https://kesirlisayi.blogspot.com/2018/03/kriptografia-ve-varlktaki-sifreler.html
true
6620277292663937790
UTF-8
Loaded All Posts Not found any posts VIEW ALL Readmore Reply Cancel reply Delete By Home PAGES POSTS View All RECOMMENDED FOR YOU LABEL ARCHIVE SEARCH ALL POSTS Not found any post match with your request Back Home Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share to a social network STEP 2: Click the link on your social network Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy Table of Content