Kriptolojinin Tarihçesi

Kriptolojinin Tarihçesi  Kriptografinin Türkçe adı şifre yazımıdır. Kriptografi yunanca gizli anlamına gelen “kriptos” ve yazı anlamına gele...

Kriptolojinin Tarihçesi Kriptografinin Türkçe adı şifre yazımıdır. Kriptografi yunanca gizli anlamına gelen “kriptos” ve yazı anlamına gelen “graphi” dan türetilmiştir. Kriptoloji ise şifre bilimidir. Kriptografi bilgi güvenliği ile uğraşır, Kriptoanaliz güvenli bilginin kırılması başka bir deyişle kriptografinin tam karşıtıdır. Kriptoanalistler genelde şifre çözmeye dayalı çalışırlar. Kriptoloji bir matematik bilimidir ve genelde sayılar teorisi üstüne kuruludur.

İlk kriptolog, 4000 yıl önce yaşamış Mısırlı bir kâtiptir. Efendisinin hayatını anlatırken hiyeroglifleri şifrelenmiş bir şekilde oluşturmuştu ve bazı hiyeroglifler daha önce hiç kullanılmamıştı.

Kriptografi, bu şekilde başlamasına karşın, hayatının ilk 3000 yılında neredeyse hiç gelişemedi. Dünyanın farklı farklı yerlerinde bağlantısız bir şekilde en temel biçimde kullanılmıştı ancak medeniyetlerin yıkılışıyla sonraki adımlara geçilememişti.

Dönemin en önde uygarlığı olan Çin’de ise yazının şifresiz yazılmasının bile çok zor olması nedeniyle kriptografi hiç gelişemedi.

Daha sonraları (M.Ö 5. - 6. yüzyıl) askeri istihbaratta gizliliğin gerekmesi nedeniyle, kriptografi askeri alana girdi. Askeri alandaki ilk kriptograflar Spartalılardır.

Çalışma Prensibi

Kriptoloji algoritmaları tamamen matematiksel fonksiyonlardan oluşur. Örneğin Sezar şifresinde A harfi yerine D, B harfi yerine E kullanılmıştır... ve bu şekilde devam etmektedir. Bu da demek oluyor ki algoritma gördüğü her harf yerine alfabede ona karşılık gelen harfin üç ilersindeki harfi getirerek şifrelenmiş (kriptolu) metni oluşturmuş oluyor. İlk zamanlarda kriptolu metinlerin güvenliği için şifreleme ve deşifreleme algoritmaları saklı tutulurdu ve gizli bir anahtar bulunurdu. Fakat günümüzde kriptolojinin güvenliğinden bahsedecek olursak. Algoritma bilinse dahi yazı metninin çözülmemesi gerekir. Burada da devreye açık anahtarlı kripto algoritmaları girmektedir. Bunlar bir Public Key (genel anahtar) –ki bu herkesin görebileceği bir anahtar. (Secret Key) bu da sadece yazının çözülmüş (deşifrelenmiş) halini elde etmeye yarayacak olan anahtardır.
Kullanım Alanları

İletişim kurmak isteyen iki kişinin bir birlerine e-posta aracılığı ile ileti göndermesini göz önünde tutalım. Bu iletiler bir çok bilgisayardan geçmektedir. A kullanıcısından B kullanıcısına gittiğinde daha önce açılıp okunmadığını veya açılıp üstünde değişiklik yapmadığını bilemeyiz. Bu yüzden devreye kriptolama girmektedir. Kripto teknikleri genelde bu yazıyı daha önce hazırlanmış bir algoritma ile şifreli bir metin haline getirir. Örnek olarak buna Sezar şifresi diyebiliriz.

Bir başka iletişim tekniğini göz önüne alırsak, örneğin telsiz haberleşmelerinde de buna benzer sistemler kullanılmaktadır. Ses önce şifrelenir karşıya gönderilir orda şifre açılır ve ses araya başka bir kullanıcı girmeden güvenli bir şekilde teslim edilmiş olur.

Dikkat edeceğimiz gibi kriptoloji iletişim materyallerinin kullanıldığı her alanda gizliliği sağlamak için kullanılmaktadır (ses, görüntü, metin v.s ). Askeri ve İstihbarat işlerinde de kullanılır..

COMMENTS

Ad

-Path “ou=Servis Hesaplari,1,android,65,Anime / Çizgi,15,App Service Plan,1,Araçlar,54,Arkeoloji,48,ARM Templates,1,Aruba Networks,1,Aruba Virtual Switching Extension,1,Aruba VSX,1,Aruba VSX Yedeklilik,1,Aşağıdaki komutumuz ile sertifka bilgilerimizi Skype sunucumuz ile eşleştiriyoruz.,1,Aylık Öykü Seçkisi,1,Ayrıca bu sekmeden eğer inhand router modeli destekliyorsa erişim portlarını Resim-4’teki gibi belirleyebiliyorsunuz,1,Az CLI,1,Azure App Service,1,Azure CLI,2,Azure Database for PostgreSQL – Flexible Server | Microsoft Learn,1,Azure DevOps,1,Azure Pipelines,1,Azure Repos,1,Azure Resource Manager,1,Azure Web App,1,bağlantılara geçelim:,1,ben genelde default da bırakıyorum.,1,Bicep,1,bicep nedir,1,Bilim,30,Bir sonraki yazıda görüşmek üzere .,1,Bonding ayarları bu kadar şimdi ssh yapıp sunucumuzu kontrol edebiliriz,1,Bu konuyla ilgili sorularınızı  alt kısımda bulunan yorumlar alanını kullanarak sorabilirsiniz. ,2,bypass,1,CVE-2021-1730,1,Çizgi Roman / Manga,1,Daha sonra gig0/0 portu altına girip porta bir IP adresi verelim. Verilen bu IP Default Gateway olarak bilinir.,1,dc=$ADDomain,1,dc=$TLD“ `,1,Debugger,1,Delphi,2,Dergi / Fanzin,1,Dizi,7,Edebiyat,100,ekranı kilitlenmeden önce boşta geçen süreyi belirlemenizi sağlar.,1,ems,1,Etki alanının sahibinin biz olduğumuzu doğrulamamızı istiyor. Diğer seçeneklere tıklayarak hangi yöntemler ile doğrulama yapabileceğimizi görüyoruz.,1,exchange,2,Exchange Management Shell,1,Exchange server healtchek,1,Exchange Server’da Kullanıcı Mailbox’ını PST Formatında Dışarı Aktarmak,1,Firewall,1,from fn_rbac_R_System(‘disabled’)sys,1,Genel,4,Get-MailboxExportRequest,1,Güvenlik,48,Hack,7,IaC,1,Identity Awareness,1,Infrastructure as Code,1,Ip adreslerini verdik den sonra sunucunun Routing yapabilmesi için “ip_forwarding” ozelliğini aktif etmemiz gerekmektedir.,1,Iphone,16,İnceleme,5,İnsan Hayatı,22,İnternet,33,İnternet Araçları,25,İşte hepsi bu kadar :),1,JSON,1,Karşınıza çıkacak olan ekrandan denemek istediğiniz ürüne ilişkin Setup dosyalarını indirebilirsiniz.,1,Kayıp Rıhtım,1,Kayıp Rıhtım Öneriyor,10,Knight Online,2,Kriptoloji,18,LAPS nedir,1,Linux,33,listenin en altındaki Virtual PC‘yi seçiniz. Son olarak Network de ekleyip,1,Local Administrator Password Solution,1,Local password yönetimi,1,Mailbox,1,Maximum minutes of inactivity until screen locks: Cihaz,1,Microsoft 365 Teams,1,Microsoft 365 Teams Premium,1,Nasıl Yaparım,1,Nasıl Yapılır,76,Nedir,1,Network,452,OllyDbg,1,opensource,1,openstack,1,OpenStack nedir,1,OpenStack Platform Kullanıcı,1,Oyun,9,Ödüller,4,Örnek veriyorum Local AD üzerinde bir kullanıcı oluşturduğunuz ve bunun Office 365 tarafına sync edip,1,PowerShell,3,proje,1,redhat,1,Referanslar,3,Resim – 16,2,Resim-11,1,Resim-12,1,Resim-14,1,Resim-18,1,Resim-3,1,Resim-4,1,Resim-5,3,Resim-6,2,Resim-7,3,Resim-8,1,Resim-9,3,Role ve Proje Oluşturma,1,Router(config)# snmp-server community xxxx RO 11,1,Sanallaştırma tabanlı güvenlik kullanarak lokal güvenlik otoritesini ( Local Security Authority) nasıl izole edildiğini görüyoruz (Resim-4).,1,Sanat,6,Scale up,1,SCCM ile LAPS deployment,1,shutdown -r now,1,Sıra geldi Upgrade İşleminin Yürütülmesine sırasıyla,1,Sinema,70,Sistem,34,SQL,1,Şimdi de sıra geldi Client eklemeye. Client’ı da yine sağ tuş/Node deyip,1,TAGs: Aruba,1,TAGs: Azure,2,TAGS: Check Point,1,TAGs: Exchange 2019 healtcheck,1,TAGs: Exchange Server,1,TAGs: Microsoft Teams,1,TAGs: OpenStack,1,TAGs: proxy,1,TAGs: sccm ile laps dağıtımı,1,Tarih,42,Tcp / Ip,35,Teams AI,1,teams filigran,1,Teams Premium,1,Teams Premium Nedir,1,teams webinar,1,Teams yapay zeka,1,Tüm ayarlarmaları tamamlandıktan sonra update butonu ile birlikte hybrid yapılandırma sürecini başlatıyoruz.,1,TV,1,Visual Studio Code,1,VS Code,1,VSX Avantajları,1,Windows,63,WorldHistory,63,Wwid multipath –ll komutundan aldığınız çıktı,1,www.mshowto.org,2,Yardımcı Programlar,21,Yaşam,16,Yazı,80,Yazılım Geliştiriciler için Azure,1,
ltr
item
Dijital ve Organik: Kriptolojinin Tarihçesi
Kriptolojinin Tarihçesi
Dijital ve Organik
https://kesirlisayi.blogspot.com/2018/03/kriptolojinin-tarihcesi.html
https://kesirlisayi.blogspot.com/
https://kesirlisayi.blogspot.com/
https://kesirlisayi.blogspot.com/2018/03/kriptolojinin-tarihcesi.html
true
6620277292663937790
UTF-8
Loaded All Posts Not found any posts VIEW ALL Readmore Reply Cancel reply Delete By Home PAGES POSTS View All RECOMMENDED FOR YOU LABEL ARCHIVE SEARCH ALL POSTS Not found any post match with your request Back Home Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share to a social network STEP 2: Click the link on your social network Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy Table of Content