PGP (Pretty Good Privacy)

Hazırlayan : Korhan Sözen PGP Nedir? PGP Phil Zimmermann tarafından geliştirilmiş bir e-mail ve dosya şifreleme protokolüdür. IDEA, RSA, DSA, MD5, SHA-1 gibi şifreleme algoritmalarını bünyesinde barındırır. PGP protokolünün veri trafiğinin korunmasıyla bir ilgisi yoktur. PGP’nin amacı sadece dosya ve e-maillerin korunmasıdır. PGP nin Dünya’daki en yaygın e-mail şifreleme protokolü olduğu söylenebilir. Bunu sebebi PGP’de […]

Devam

Digital Signature Transponder CipherDST 40 Algoritması

Hazırlayan : Mehmet Tülümen 1 . Digital Signature Transponder Nedir ? 2. DST Nasıl Ortaya Çıktı Ve Nerelerde Kullanılıyor ? 3. DST’ nin Çalışma Prensibi 4. DST’ nin Zayıf Yönleri 5. DST’ ye Saldırı 5.1. Tersine mühendislik 5.2. Anahtar Kırma 5.3. Simülasyon(benzetim) 6. İlgili çalışmalar 7. Sonuçlarımızın Pratik Faydaları Giriş Bu yazımızda , Texas Inst. […]

Devam

Security Protocol Notation (Güvenlik Teşrifat Yazımı)

Yazan : Şadi Evren ŞEKER Bu yazının amacı, bilgisayar güvenliğinde kullanılan güvenlik teşrifat (protokol) yazımını (notation) açıklamaktır. Pek çok algoritmanın / protokolün (teşrifat) çalışmasını anlatırken standart bir gösterime gidilmiş ve bazı kurallar konulmuştur. Bu kurallara göre algoritmaları yazmak ve okumak daha kolay hale gelir. Bu kurallara göre, öncelikle iletişim kuran iki taraf kabulu yapılır. Bu […]

Devam

Lowe Saldırısı (Lowe Attack)

Yazan : Şadi Evren ŞEKER Literatürde Lowe Saldırısı (Lowe Attack) olarak geçmektedir ve 1995 yılında Gavin Lowe tarafından geliştirilmiştir. Problem aslında bir ortadaki kişi saldırısı (man in middle attack) çeşididir. Problem, basitçe Needham-Schroeder Protokolündeki bir açığa işaret eder ve çözümünü içeren Needham Schroeder Lowe isimli bir protokolün de doğmasını sağlamıştır. Saldırıyı anlamadan önce NSPK (needham […]

Devam

Giz Paylaşımı (Secret Sharing, Sır Paylaşımı)

Yazan : Şadi Evren ŞEKER Bilgisyar bilimlerinde özellikle veri güvenliği ve şifreleme alanlarında (cryptography) kullanılan bir terimdir. Basitçe bir sırrın birden fazla kişi tarafından paylaşılması durumudur. Diğer bir deyişle bir sır, ancak n adet kişi bir araya geldiğinde açığa çıkmaktadır. Örneğin bir banka kasasının açılması için 3 kişinin anahtarını aynı anda çevirmesi, basitçe bir yetki […]

Devam

İnkar Edilebilir Şifreleme (Deniable Encryption)

Yazan : Şadi Evren ŞEKER Bu yazının amacı, veri güvenliği konusunda kullanılan inkar edilebilir şifreleme yöntemini açıklamaktır. İnkar edilebilir şifreleme (deniable encryption) basitçe, şifreleme sistemi hakkında tam yetkili bir kişinin ele geçirilmesi halinde, kişinin saldırganı kandırmak için kullanabileceği bir yöntemdir. Bu yöntemde ele geçirilen kişi, şifreleme sisteminin hileli anahtarını söyler, saldırgan kişi anahtarı kullanır ve […]

Devam

Etraflı Arama (Tam Arama, Exhaustive Search)

Yazan : Şadi Evren ŞEKER Literatürde tam arama veya etraflı arama olarak geçmektedir. İngilizcede “exhaustive search” terimi kullanılır. Genel olarak, arama algoritmalarının performansını arttırmak için kullanılan bir yöntemdir. Bir arama algoritmasının tam arama (exhaustive search) olabilmesi için aşağıdaki şartları sağlaması gerekir: Bir değerin bulunmadığını söylemeden önce bütün değerlere bakmış veya bütün ihtimalleri değerlendirmiş olmalıdır. Arama […]

Devam

Crypttool

Yazan : Şadi Evren ŞEKER Bu yazının amacı, veri güvenliği ve şifreleme konusunda kullanılan ve temel şifreleme algoritmalarını öğrenmek için geliştirilmiş olan Crypttool programında basit bir uygulamanın geliştirilmesidir. Programda, ilkel şifrelemelerden, kaydırma şifrelemesi (shift cipher) uygulamasını açıklayalım. Diğer algoritmalar da burada yapılan açıklamaya benzer şekilde denenebilir. Öncelikle sistemde kullanacağımız şifreleme için bir girdi belirlememiz gerekiyor. […]

Devam

McEliece Şifrelemesi

Yazan : Şadi Evren ŞEKER McEliece şifrelemesi (McEliece cryptosystem), veri güvenliğinde kullanılan asimetrik şifreleme (asymmetric encryption) yöntemlerinden birisidir. Algoritma, veri güvenliği açısından çok kullanışlı olmasa da gelişmekte olan kuvantum hesaplama (quantum computing) çalışmaları ile birlikte önem kazanmaya başlamıştır. Bilindiği üzere Shor’un çarpanlara ayırma yöntemi, klasik şifreleme algoritmalarının çoğu için bir tehdit oluşturmaktadır. Dolayısıyla McEliece yöntemi […]

Devam

Kod Kelimesi

Yazan : Şadi Evren ŞEKER Haberleşmede kullanılan bir terimdir. Bir kod kelimesi (code word), belirli bir teşrifatın (protocol, protokol) anlamlı en küçük parçasıdır. Her kod kendi başına tek bir anlam ifade eder ve bu anlam yeganedir (unique). Aynı yaklaşım programlama dilleri için de geçerlidir. Her programlama dilinde bulunan her kelime tek bir anlam ifade eder. […]

Devam