- Yerine Koyma Yöntemleri (substitution)
- Yer Değiştirme Yöntemleri (transposition)
- a) Simetrik şifreleme algoritmaları
- b) Açık-anahtar (Asimetrik) şifreleme algoritmaları
Veri Şifreleme Standartı – Data Encryptıon Standart (Des)
IDEA Şifreleme Algoritması Uluslararası Veri Şifreleme Algoritması (IDEA)
(D-H) Diffie-Hellman anahtar değişimi
Giriş
Kriptoloji, güvenli iletişim ve veri koruma alanlarında hayati bir rol oynayan bir disiplindir. Günümüzde artan dijitalleşme ve internet kullanımıyla birlikte, hassas bilgilerin güvenliği giderek daha büyük bir sorun haline gelmiştir. Bu nedenle kriptoloji, bilgileri şifreleyerek sadece yetkili kişilerin erişimine izin veren teknikler ve uygulamalar sunar.
Kriptoloji kelimesi, köken olarak antik Yunanca’da bulunan “kryptos logos” kelimelerinden türetilmiştir. “Kryptos” kelimesi “gizli dünya” anlamını taşırken, “logos” ise sebep-sonuç ilişkisi kurma ve mantıksal çözümleme alanını temsil eder. Kriptoloji, iletişimin güvenli bir şekilde gerçekleştirilmesini sağlayan temelde matematiksel zor problemlere dayanan teknik ve uygulamaların bir bütünüdür.
Kriptolojinin iki temel alanı bulunmaktadır: kriptografi ve kriptoanaliz.
Anahtar Sözcükler: Kriptoloji, şifreleme, asimetrik, simetrik, AES, DES, RSA, DSA, Diffie-Hellman, 3DES, MD, Hash algoritması, Blowfish, CAST-128.
Özet
Kriptoloji kullanılan temel yöntemlerden biri yerine koyma yöntemleridir. Bu yöntemde, karakterlerin konumları sabit kalır, ancak karakterler kendilerini başka bir alfabe veya sayılarla değiştirilerek gizlenir. Diğer bir temel yöntem ise yer değiştirme yöntemleridir. Bu yöntemde, karakterlerin yerleri değiştirilerek metin karmaşık hale getirilir ve gizlenir. Sütunlu ve periyodik yer değiştirme yöntemleri bu kategoriye girer.
Simetrik şifreleme algoritmaları, aynı gizli anahtar kullanarak hızlı ve etkili bir şekilde şifreleme ve şifre çözme işlemlerini gerçekleştiren algoritmalardır. Bu algoritmalarda şifrelenen metin güvenli bir şekilde iletilirken, gizli anahtarın da paylaşılması gerekmektedir. Açık anahtarlı şifreleme (asimetrik) algoritmaları, farklı anahtar çiftlerini kullanarak şifreleme ve şifre çözme işlemlerini gerçekleştiren asimetrik algoritmalar olarak adlandırılır.
Kriptoloji Nedir (Şifreleme)?
Kriptoloji, verilerin şifrelenmesi ve şifrelenmiş verilerin çözülmesi için kullanılan bilim ve tekniklerle ilgilenen bir alandır. Kelimenin kökeni, Yunanca “kriptos” (gizli) ve “logos” (söz, bilgi, bilim) kelimelerinden türetilmiştir.
Kriptografi, güvensiz kanallarda iletişim kuran iki kişi arasındaki bilgilerin üçüncü bir tarafın erişimine kapalı olduğundan emin olmak için kullanılan bir bilim dalıdır (Menezes ve ark., 1996). Kriptografik algoritmalar, şifreleme ve deşifreleme için matematiksel olarak zor problemlere dayanan teknikler ve uygulamalardan oluşur. Bu işlemlerde bir anahtar değeri kullanılır. Şifreli bilginin güvenliği, algoritmanın güçlü olmasına ve anahtarın gizliliğine bağlıdır.
Kriptanaliz ise şifreleme anahtarını bilmeksizin şifreleri çözme yöntemleriyle ilgilenir. Ayrıca, şifreleme tekniklerinin ve sistemlerinin kırılma olasılıklarıyla ve veri güvenliği konularıyla ilgilenir (Menezes ve ark., 1996).
Şifreleme algoritmalarının performans analizi genellikle aşağıdaki kriterler üzerinden yapılır:
- Kırılabilirlik süresi: Sistemin ne kadar sürede kırılabileceği önemli bir faktördür.
- Zaman karmaşıklığı: Şifreleme ve çözme işlemlerinin ne kadar sürede gerçekleştirildiği incelenir.
- Bellek karmaşıklığı: Şifreleme ve çözme işlemleri için gereken bellek miktarı göz önünde bulundurulur.
- Esneklik: Algoritma uygulamalarında ne kadar esneklik sağladığı değerlendirilir.
- Dağıtım kolaylığı: Algoritmalara dayalı uygulamaların nasıl dağıtıldığı veya standart hale getirildiği dikkate alınır.
- Uyumluluk: Algoritmanın kurulacak sisteme uygun olup olmadığı değerlendirilir.
Şifreleme Algoritmalarının Üretilmesinde Temel Yöntemler
1. Yerine Koyma Yöntemleri (substitution)
Şifreleme algoritmalarının üretilmesinde kullanılan temel yöntemlerden biri yerine koyma yöntemleridir. Bu yöntemde, metindeki orijinal karakterler kimliklerini kaybeder, ancak aynı konumda kalırlar. Yani, açık metindeki karakterlerin konumları sabittir, ancak karakterlerin kendileri gizlenir ve başka bir alfabe veya sayılar kullanılarak değiştirilir.
2. Yer Değiştirme Yöntemleri (transposition)
Yer değiştirme yöntemleri, kriptoloji algoritmalarının üretilmesinde kullanılan bir başka temel yöntemdir. Bu yöntemde, şifrelenmemiş asıl karakterler, bulundukları pozisyonu kaybeder, ancak kimlikleri herhangi bir değişikliğe uğramaz. Karakterlerin yerleri değiştirilerek metin karmaşık hale getirilir ve gizlenir. Yer değiştirme işlemleri, gizleme teknikleri için kullanılır.
Yer değiştirme yöntemi, sütunlu ve periyodik yer değiştirme olarak iki türde uygulanır. sütunlu yer değiştirme yönteminde genellikle geometrik bir şekil kullanılır, örneğin iki boyutlu bir matris dizisi.
Periyodik yer değiştirme yönteminde ise bir periyot belirlenir, yani her bir harf grubunda kaç harf olduğu belirtilir. Örnek olarak, “bilgisayar” kelimesi için bir yer değiştirme yöntemi kullanabiliriz.
Kişisel veriler, günümüzde sıkça karşılaşılan bir sorun olan izinsiz kullanım ve paylaşım riskine karşı hassas bilgileri ifade eder. Bu tür veriler, kimlik bilgileri, banka hesap bilgileri, kredi kartı bilgileri, telefon numaraları, adresler, fotoğraflar gibi bilgileri içerir. Bu verilerin izinsiz olarak kullanılması ve başkalarıyla paylaşılması, önemli bir güvenlik sorunudur.
Ayrıca, kurumsal bilgilerin kurum dışına sızdırılması veya çalınması, itibar kaybına ve maddi zararlara neden olabilir. Gizli bilgilerin ele geçirilmesi, ulusun güvenliğini ve geleceğini tehlikeye atabilecek ciddi sonuçlara yol açabilir. Bu nedenle, bu sorunlarla mücadele etmek için önlemler alınmalıdır. Bu durum, siber savaş olarak adlandırılan bir olgu haline gelmiştir ve ulusal bilgilerin güvenli bir şekilde korunması ihtiyacını artırmıştır. Verilerin şifrelenerek sanal ortamda güvenli bir şekilde aktarılması bu nedenle gereklidir.
a) Simetrik şifreleme algoritmaları
Blok Şifreleme, Dizi (akış) Şifreleme Algoritmaları olarak ikiye ayrılmaktadır.
Simetrik şifreleme algoritmaları, şifreleme ve şifre çözme işlemleri için aynı gizli anahtarı kullanan algoritmalardır. Bu yüzden, veri şifreleme için matematiksel açıdan daha az sorun çıkaran bir yöntemdir. Simetrik şifreleme algoritmalarında, şifreleme işlemi gerçekleştirildikten sonra şifreli metni alıcıya gönderirken aynı zamanda gizli anahtarı da güvenli bir şekilde alıcıya iletmek gerekir. Simetrik şifreleme algoritmaları:
- AES (Advanced Encryption Standard- Gelişmiş Şifreleme Standartı)
- DES (Data Encryption Standard- Veri Şifreleme Standartı)
- Triple DES (3DES)
- IDEA (International Data Encryption Algorithm)
- Blowfish
- Twofish
- IRON
- RC4
- MD5 (Message-Digest Algorithm 5)
- SHA (Secure Hash Algorithm – Güvenli Özetleme Algoritması)
b) Açık-anahtar (Asimetrik) şifreleme algoritmaları
Açık anahtarlı şifreleme algoritmaları, simetrik şifreleme algoritmalarından radikal bir şekilde farklılık gösterir. Şifreleme algoritmaları, açık ve özel anahtar olmak üzere iki ayrı anahtar kullanır. Bu nedenle, asimetrik algoritmalar olarak da adlandırılırlar.
Açık anahtarlı algoritmalarda, şifreleme için kullanılan anahtar ile şifre çözme için kullanılan anahtar birbirinden farklıdır. Şifrelemek isteyen kişi, alıcının açık anahtarını kullanarak veriyi şifreler ve şifreli metni alıcıya gönderir. Bununla birlikte alıcı, kendi özel anahtarını kullanarak şifreli metni çözer ve orijinal veriye erişir.
Açık anahtarlı şifreleme algoritmaları matematiksel özelliklerden yararlanarak anahtar çiftlerini üretir. Bu özellik sayesinde, her kullanıcının açık-özel anahtar çifti yalnızca kendisine özeldir. Başka bir deyişle, her kullanıcının kendine özel bir açık anahtarı ve buna bağlı bir özel anahtarı vardır. Asimetrik şifreleme algoritmaları:
- Diffie – Hellman
- RSA
- DSA
Bir şifreleme algoritmasının(kriptoloji) taşıması gereken temel özellikler şunlardır:
- Gizlilik: Veriler, sadece ilgili taraflar tarafından algılanabilir olmalıdır. Üçüncü kişilerin verilere erişimi engellenmelidir.
- Bütünlük: Verilerin değiştirilip değiştirilmediği açıklanmalıdır. Verilere yetkisiz erişim veya değişiklik yapılmamalıdır. Böylece, verilerin doğruluğu ve güvenilirliği sağlanır.
- İnkâr edilemezlik: Bilgiyi üreten veya ileten kişiler, daha sonra bu bilgiyi inkâr edemezler. İletilen verinin doğruluğu ve kaynağı belirli olmalıdır.
- Kimlik doğrulama: Veri iletiminde, karşılıklı olarak kimlik doğrulama kullanılmalıdır. Bu sayede, üçüncü kişilerin verilere erişmesi veya yetkisiz bir şekilde bilgiye ulaşması engellenir.
- Erişilebilirlik/Süreklilik: Yetkili kişiler, istedikleri zaman verilere erişebilmelidir. Verilere erişim sürekli ve güvenli bir şekilde sağlanmalıdır.
Simetrik Şifreleme
Veri Şifreleme Standartı – Data Encryptıon Standart (DES)
DES’in anahtar uzunluğu 56 bit olduğu için günümüzdeki modern bilgisayarlar tarafından yapılan saldırılara karşı yetersiz kaldığı bilinmektedir. Bilgisayar gücündeki artış ve kriptoanalitik tekniklerdeki ilerlemeler, DES’in güvenliğini zayıflattı. Bu nedenle, daha güçlü şifreleme standartları ve algoritmaları geliştirilmiştir.
Bu nedenle, DES’in yerini almak için geliştirilen ve daha güçlü olarak kabul edilen şifreleme standartları ve algoritmaları ortaya çıkmıştır. Bunlar arasında en yaygın olanları şunlardır:
-
Advanced Encryption Standard (AES): 1997 yılında belirlenen AES, DES’in yerine geçen ve günümüzde en çok kullanılan şifreleme standardıdır. 128-bit, 192-bit ve 256-bit anahtar uzunluklarıyla çalışabilen bir blok şifreleme algoritmasıdır.
-
Triple Data Encryption Standard (3DES): DES’in güvenliğini artırmak için geliştirilen bir şifreleme yöntemidir. 3DES, DES algoritmasını üç kez ardışık olarak uygular ve daha güçlü bir anahtar uzunluğu sağlar.
-
RSA: Rivest, Shamir ve Adleman tarafından 1977 yılında geliştirilen bir asimetrik şifreleme algoritmasıdır.
-
Elliptic Curve Cryptography (ECC): ECC, asimetrik şifreleme için kullanılan bir tekniktir. Daha kısa anahtar uzunluklarıyla daha yüksek güvenlik düzeyleri sağlayabilen bir algoritmadır.
Bu güncel şifreleme teknikleri, daha güçlü güvenlik sağlamak ve günümüzdeki bilgisayar gücüne dayalı saldırılara karşı dirençli olmak amacıyla DES’in yerini almıştır.
ÜÇLÜ DES – TRIPLE DES (3DES)
DES algoritmasının kırılabilirliğinin azaltılması için üçlü DES (3DES) algoritması geliştirilmiş ve yaygın olarak kullanılmaya başlanmıştır. 3DES, DES algoritmasında kullanılan aşamaları aynen takip eder, ancak algoritmada kullanılan anahtar uzunluğu artırılmıştır. 3DES’te kullanılan anahtar uzunluğu 3 anahtarlı 168 bit (356) veya 2 anahtarlı 112 bit (256) şeklindedir. Bu şekilde, DES algoritmasının güvenlik zayıflıklarını azaltmak için daha güçlü bir şifreleme sağlanmıştır.
Algoritma Değerlendirmesi – Karşılaştırılması
- 3DES 168 bit anahtar kullanabilme kabiliyeti sayesinde oldukça güvenli olmaktadır.
- DES gibi simetrik çalışma özelliğine sahip olması avantaj sağlar.
- 3DES algoritması DES algoritmasına göre 3 kat yavaş olması dezavantajıdır.
AES algoritması
- AES (Advanced Encryption Standard), uluslararası olarak yaygın olarak kullanılan bir şifreleme algoritmasıdır. DES algoritmasının zayıf noktalarını gidermek için tasarlanmıştır.
- AES algoritması, 128 bit veri bloklarını 128, 192 veya 256 bit anahtarlarla şifreleyen bir şifreleme algoritmasıdır. Algoritmanın döngü sayısı, kullanılan anahtarın genişliğine bağlı olarak değişkenlik gösterir.
- AES-128, 128 bit anahtar kullanarak 10 döngüde şifreleme yapar. AES-192, 192 bit anahtar kullanarak 12 döngüde şifreleme yapar. AES-256, 256 bit anahtar kullanarak ise 14 döngüde şifreleme işlemini gerçekleştirir.
- Her bir döngüde, AES algoritması dört bileşenden oluşan bir işlem gerçekleştirir. Bu bileşenler, state (durum), subBytes, shiftRows ve mixColumns adlı adımlardan oluşur.
BLOWFİSH
- Blowfish, 1993 yılında Bruce Schneier tarafından tasarlanmış bir simetrik blok şifreleme algoritmasıdır. Birçok şifreleyici ve şifreleme ürününde kullanılan Blowfish, anahtarlı bir algoritmadır.
- Blowfish, 64-bit blok boyutuna ve 32 ila 448 bit arasında değişebilen anahtar uzunluğuna sahiptir. Algoritma, 16 tur Feistel fonksiyonu ve anahtar bağımlı S-box’ları kullanır.
- Bu algoritma, az miktarda bellek kullanır ve yavaş sistemlerde dahi hızlı bir şekilde çalışabilir. Bruce Schneier, Blowfish’i genel kullanım için tasarlamıştır ve eskiyen DES’in yerini alması ve diğer algoritmalarda ortaya çıkan sorunlara çözüm olması amacıyla geliştirmiştir.
- Blowfish, patentli veya devlet sırrı olmayan bir algoritma olarak ortaya çıkmıştır., Blowfish’i patentlere tabi olmayan ve herkes tarafından özgürce kullanılabilen bir şekilde tasarlamıştır.
CAST-128
- GPG (GNU Privacy Guard) ve PGP (Pretty Good Privacy) gibi bazı versiyonlarda kullanılan şifreleme algoritması, simetrik bir anahtar blok şifresi olarak kullanılmaktadır.
- Bu algoritma Kanada Hükümeti tarafından da tercih edilmektedir. Algoritma, 12 veya 16 tur Feistel ağı kullanmaktadır.
IDEA Şifreleme Algoritması Uluslararası Veri Şifreleme Algoritması (IDEA)
- IDEA (International Data Encryption Algorithm), 1991 yılında Xuejia Lai ve James Massey tarafından geliştirilen bir blok şifreleme algoritmasıdır. IDEA Şifreleme Algoritması, PGP (Pretty Good Privacy) programıyla birlikte kullanıldığında kullanışlı ve güçlü bir algoritma haline gelmiştir. IDEA Algoritması, PGP programının temelini oluşturan iki önemli algoritmadan biridir.
IDEA Simetrik Şifreleme Algoritması’nın avantaj ve dezavantajlarını şöyle sıralayabiliriz;
Avantajları:
- IDEA Şifreleme Algoritması, yüksek performansa sahiptir, hızlıdır.
- Bunun yanında IDEA Şifreleme Algoritması, farklı donanımlar üzerinde kolayca uygulanabilir.
- Bu algoritma verilerin gizliliğini ve güvenliğini sağlamaktadır.
Dezavantajları:
- IDEA Algoritması, büyük ölçekli sistemlerde kullanılmak için uygun değildir.
- IDEA Algoritması’nda anahtarın güvenli bir şekilde dağıtılması zor olabilir.
- Bütünlük ve kimlik doğrulama mekanizmaları, bu algoritmanın güvenlik ilkesini tam olarak sağlayamayabilir.
Asimetrik Şifreleme Yöntemi
(D-H) Diffie-Hellman anahtar değişimi
- 1976 yılında W. Diffie ve M. Hellman tarafından önerilen anahtar değişim protokolü, iki taraf arasında paylaşılan gizli bir anahtarın oluşturulmasını amaçlamaktadır.
- Günümüz hesaplama sistemlerinde DLP (Discrete Logarithm Problem) problemine dayanarak (g^a) mod q ve (g^b) mod q değerlerinden a ve b’nin polinom zamanında hesaplanamaması, Diffie-Hellman anahtar değişim protokolünün güvenliğini sağlamaktadır (Diffie ve Hellman, 1976).
RSA
- RSA algoritması, hem şifreleme hem de dijital imza amacıyla kullanılabilen bir algoritmadır (Kodaz ve Botsali, 2010). RSA, simetrik şifrelemede kullanılan tek anahtar yönteminin yerine açık (public key) ve gizli (private key) olarak iki anahtar kullanır.
- Bir kişinin karşı tarafa şifreli mesaj iletebilmesi için o tarafın açık anahtarına ihtiyacı vardır, mesajı alan tarafın ise mesajı okuyabilmesi için gizli bir anahtara ihtiyacı vardır.
- RSA algoritması, gizlilik ve dijital imza sağlamak amacıyla kullanılabilmektedir. Özellikle büyük kullanıcı sayısına sahip sistemlerde verinin güvenli bir şekilde paylaşılmasını ve sayısal imza ile kimlik doğrulamasını sağlamaktadır.
- Kullanılan anahtarın sayısal büyüklüğü, sistemin güvenilirliği ve hızı için önemlidir. Güvenlik seviyesi, şifreleme için kullanılan asal sayıların büyüklüğüyle ilişkilidir. RSA sisteminin ortaya çıkmasıyla birlikte, günümüzde asimetrik şifreleme algoritmaları daha yaygın bir şekilde kullanılmaya başlanmıştır (Yerlikaya ve diğerleri, 2006b).
- RSA’ya yönelik en çok tartışılan kriptoanaliz yöntemlerinden biri, N sayısını oluşturan iki asal çarpana ayırmaktır. Günümüzde, verilen N ve E değerleri için D değerini hesaplayan algoritmalar, üs alma problemleri gibi zamanla ilişkili bir zorluk ortaya çıkarmaktadır.
DSA
- Dijital imza algoritması (DSA), dijital imzaların standardını temsil eder. 1991 yılında Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) tarafından tanıtılan DSA, dijital imzaların daha iyi bir yöntemi olarak önerilmiştir. RSA ile birlikte, DSA günümüzde en yaygın tercih edilen dijital imza algoritmalarından biri olarak kabul edilmektedir.
- RSA ve DSA arasında, dijital imza prosedürlerinin genellikle eşit güçte olduğu kabul edilmektedir. Ancak DSA sadece dijital imzalar için kullanıldığından ve verilerin gizlenmesi için herhangi bir hüküm içermediğinden, genellikle RSA şifrelemesinde uygulanan ithalat veya ihracat kısıtlamalarına tabi değildir.
Hash Fonksiyonu Algoritması
Hash Fonksiyonu, veri bütünlüğünü sağlamak amacıyla kullanılan bir algoritmadır. Ve tek yönlü bir algoritma olarak bilinir. Yani algoritmanın ürettiği çıktıyı tekrar orijinal veriye dönüştürmek mümkün değildir. Algoritmalar çift yönlüdür, yani şifrelenen verileri tekrar orijinal metne dönüştürebilirsiniz. Özetlenmiş veri geri dönüştürülemez bir şekilde sonuçlandırılır.
MD
- MD ailesi, MD2, MD4, MD5 ve MD6 olmak üzere çeşitli karma işlevlerinden oluşan 128 bitlik bir hash fonksiyonudur. MD5, son yıllarda en popüler hash işlevi olarak bilinmektedir.
- Profesör Ron Rivest tarafından 1991 yılında geliştirilmiştir. MD5 algoritması, herhangi bir uzunluktaki metinleri, şifreleri, mesajları veya dosyaları 128 bitlik bir parmak izine dönüştürmek için hash fonksiyonları kullanır.
- MD4, Ron Rivest tarafından 1990 yılında tasarlanan bir hash fonksiyonudur.
MD5 Hash Fonksiyonunun Özellikleri:
- MD5 algoritması da tek yönlü bir algoritmadır, yani şifreleme işlemi yapar ancak şifre çözme işlemi geriye dönüşümsüz olarak yapılamaz.
- MD5, üzerinde işlem yaptığı dosyada herhangi bir değişiklik olduğunda bunu tespit eder. Dosyada bir değişiklik olduğunda çıktı da farklı olacaktır.
- Lakin MD5, MD4’ten daha yavaş çalışır. Ancak daha karmaşık bir şifreleme sistemi olduğu için çözülmesi daha zordur.
MD5 Kullanım Alanları
- Bir verinin doğru transfer edilip edilmediğini sorgulamada
- Ve Bir verinin değiştirilip değiştirilmediğini kontrol etmede
- Ayrıca Asimetrik şifrelemede(public-key)
- Bunun yanında Kimlik doğrulamasında
MD4
- MD4, Ron Rivest tarafından 1990 yılında tasarlanan bir hash fonksiyonudur. MD4, 128 bitlik bir hash değeri üretmek için veri girdisi olarak kullanılır. MD4’te, 512 bitlik veri blokları üç farklı döngüde tekrarlı bir yapıda işlemden geçirilir.
- Aynı hash değerine sahip iki veriyi bulmak yaklaşık olarak 2^64 uygulama gerektirir. Önceden belirlenmiş bir hash değerini sağlayan girdiyi bulmak ise yaklaşık olarak 2^128 uygulama gerektirir.
- Ancak MD4, kısa bir süre sonra kırılmış ve Ron Rivest tarafından güçlendirilerek MD5 geliştirilmiştir.
Algoritma Değerlendirmesi:
- Blowfish, 3DES ve DES algoritmalarıyla karşılaştırıldığında daha hızlı çalışmaktadır.
- Ve Blowfish, 32 bit ile 448 bit arasında değişen anahtar uzunluğuyla yüksek güvenlik sağlar.
- Aynı zamanda Symmetric özelliği sayesinde DES ve 3DES gibi algoritmalarla benzerlik gösterir.
- Son olarak tüm alt anahtarların oluşturulması için 521 kez çalışması gerektiği için büyük veri alanlarına ihtiyaç duyar, bu da dezavantaj olarak kabul edilir.
Uygulama
Diyelim ki bir web sitesine kayıt oluyoruz. Burada yazdığımız password’ün veritabanında açık olarak durmaması gerekir. Çünkü veri tabanına ulaşabilen kötü niyetli kişiler şifreyi ele geçirebilir. Şifrenin özetlenerek veri tabanına kaydedilmesi gerekir.
- Orijinal Şifre: 12345 -> MD5 -> Özet Şifre: 827ccb0eea8a706c4c34a16891f84e7b
Login ekranından giriş yaparken girilen password hashleniyor ve daha önce veri tabanına kaydedilen özet şifre ile karşılaştırılıyor. Aynıysa giriş izni veriliyor.
Bir web sitesi düşünelim. Şifremi unuttum seçeneğine tıkladığınızda şifreniz size açık bir şekilde gelmez. Çünkü şifreniz aslında sistemde okunabilir halde yoktur. Sadece hash hali vardır. Bu da geri çevrilemez olduğundan şifre tamamen gizlenmiş olur. Şifrenizi unuttuğunuzda sistem sizden yeni şifre üretmenizi ister. Yeni şifre sisteme gönderildiğinde hemen özetlenir ve tekrar veri tabanına kaydedilir.
“MERHABA” kelimesi için basit bir özet alma fonksiyonu aşağıdaki gibi tanımlanabilir:
- Tüm harflerin Türkçe alfabeye göre sayısal değeri hesaplanır. Bu sayısal değerler “M=16”, “E=6”, “R=21”, “H=10”, “A=1”, “B=2”, “A=1” olarak bulunabilir.
- Tüm değerler toplanır. Sonuç olarak 16+6+21+10+1+2+1=57 olarak bulunur.
- Sonuç değeri olarak bulunan 57 özet fonksiyonunun sonucudur.
Kısacası Özet Fonsksiyonu(“MERHABA”)=57’dir. 57 değerinden “MERHABA” ifadesi elde edilemez. Ancak “MERHABA” ifadesi aynı özetleme algoritmasına işleme sokulduğunda her defasında 57 değerini verir.
İşletim sistemlerinde: Windows istemci bilgisayarlarında (SAM ve SYSTEM dosyalarında) LM veya NTLM özetleri, Microsoft etki alanı denetleyicisinde (NTDS.dit ve SYSTEM dosyalarında) LM veya NTLM özetleri, Linux işletim sistemlerinde (/etc/shadow) MD5 gibi özetler kullanılır.
Uygulamalarda: Veritabanı (Oracle, MS SQL gibi) kullanıcı hesapları, uygulama kullanıcıları,… parolaları saklanılırken özetleme algoritmaları kullanılır.
Hash ve Şifreleme; Aynı Şey Değiller mi?
Hash işlemi ve şifreleme kulağa aynı şeylermiş gibi gelse de birbirlerinden farklılar. Şifrelemede girdiğiniz bilgi belirli bir algoritma ve bir çözücü anahtar ile okunamayacak bir hale getirilir, ancak bu çözücü anahtara sahip olunursa girilen veri eski haline getirilebilir ve okunabilir. Hash uygulamalarında ise durum biraz farklı. Hash işlemi tek yönlü bir işlem olduğundan dolayı, hash değeri ele geçirilse bile günümüz bilgisayarları ile girdinin eski haline döndürülebilmesi imkansız.
Örnek Hash Uygulamaları 1
Hash fonksiyonlarının nasıl çalıştığının daha kolay anlaşılması için birkaç örnek vermek iyi olur. Hash fonksiyonlarının çıktı uzunlukları kullanılan hash yöntemine göre değişebilir, fakat aynı hash yönteminde farklı uzunluktaki çıktılar olmaz. Aşağıda SHA-1 hash yöntemi ile şifrelenmiş örnekler görebilirsiniz.
Örnek Hash Uygulamaları 2
Yukarıdaki örnekte Ali, “abc” verisini MD5 ile hashliyor. Orijinal veriyi hash veri ile birlikte Mehmet’e gönderiyor. Mehmet gelen veriyi MD5 ile hashliyor. Mehmet’in hashi ile karşılaştırıyor. Bu şekilde doğrulama yapıyor.
Sonuç
Kriptoloji ile, mahremiyetini kaybetme endişesinin artmasıyla birlikte kişilerin güvenliği tüm zamanların en yüksek seviyesindedir. Bu mahremiyeti sağlamak içinse yapılan değerlendirmelerin sonuçlarına göre Blowfish, DES ve 3DES algoritmalarına göre daha güvenilir, daha hızlı çalışan bir şifreleme algoritmasıdır.
KAYNAKÇA
- Yerlikaya, T., Buluş, E., Buluş, N., “Kripto Algoritmalarının Gelişimi ve Önemi”, Akademik Bilişim Konferansı, Denizli, (2006).
- Civelek, Y. D., “Kişisel Verilerin Korunması ve Bir Kurumsal Yapılanma Örneği”, Uzmanlık Tezi, TC Başbakanlık Devlet Planlama Teşkilat Müsteşarlığı Bilgi Toplumu Dairesi Başkanlığı, Ankara, 30-57 (2011).
- Aslandağ, K., “Bilgi Güvenliği Kavramı ve Bilgi Güvenliği Yönetim Sistemleri ile şirket Performansı İlişkisine Dair Bir Uygulama”, Yüksek Lisans Tezi, Gebze Yüksek Teknoloji Enstitüsü, Sosyal Bilimler Enstitüsü, Gebze, 13-21 (2010).
- Günden, Ü., “Şifreleme Algoritmalarının Performans Analizi”, Yüksek Lisans Tezi, Sakarya Üniversitesi Fen Bilimleri Enstitüsü, Sakarya, 1-18, 28-34, 77-78 (2010).
- Yerlikaya, E. Buluş, and N. Buluş, “Kripto algoritmalarının gelişimi ve önemi”, Akademik Bilişim Konferansları 2006-AB2006, Denizli Türkiye, Şubat-2006.
- “Blowfish”, Wikipedia, 2013, http://tr.wikipedia.org/wiki/Blowfish
- Ü. Günden, “Şifreleme algoritmalarının performans analizi,” Yüksek Lisans Tezi, Sakarya Üniversitesi Fen Bilimleri Enstitüsü, Sakarya , (2010)
- İ. Ciğer, “Data şifreleme algoritmaları ve performans analizi,” Yüksek Lisans Tezi, İstanbul Üniversitesi Fen Bilimleri Enstitüsü,
- Denning, R. D.E., “Encyption Algorithms”, Cryptography and Data Security, Addison-Wesley Publishing, United States of America, 1-3, 59-79, 86-89 (1982).
- Yerlikaya, T., “Yeni Şifreleme Algoritmalarının Analizi”, Doktora Tezi, Trakya Üniversitesi Fen Bilimleri Enstitüsü, Edirne, 1-3, 6-9, 51-58(2006).
- Yerlikaya, T., Buluş, E., Buluş, N., “Asimetrik Şifreleme Algoritmalarında Anahtar Değişim Sistemleri” , Akademik Bilişim Konferansı, Denizli,(2006).
Bu Makale https://smallseotools.com/tr/plagiarism-checker/ sitesinde 6.06.2023 tarihinde kontrol edilmiştir. Makale, benzerlik değeri ile kabul edilmiştir. Results Completed: 100% Plagiarism: %8 Unique: %92
Bu eser Creative Commons Atıf 4.0 Uluslararası Lisansı ile lisanslanmıştır.
2020 yılında İbn-i Sina Mesleki ve Teknik Anadolu Lisesinden Hemşire Yardımcı olarak mezun oldum.
Marmara Üniversitesi Bilgisayar ve Öğretim Teknolojileri Öğretmenliği bölümünde 2021 yılından itibaren eğitim görmekteyim. 2. Sınıfım.
B1 düzeyinde İngilizce ve giyim sektöründe satış yapabilmemi sağlayacak şekilde Arapça biliyorum.
Eğitimim süresince 285 gün boyunca giyim sektöründe yarı zamanlı satış sorumlusu olarak çalıştım. Çalışmaya da devam etmekteyim.
Eğitim hayatımdan sonrasında kendimi geliştirebileceğim, yazılım alanında fayda üretebileceğim bir kurumda çalışmayı arzu etmekteyim.