Pigpen Şifrelemesi (pigpen Cipher)

Yazan : Şadi Evren ŞEKER Bilgisayar bilimlerinde kullanılan veri güvenliği ve şifreleme konusundaki bazı kaynaklara göre yerine koyma (substitution cipher) örneklerinden birisidir. Çoğu kaynak açısından ise bir şifreleme yöntemi olarak kabul edilmez. Öncelikle sistemin nasıl çalıştığını inceleyelim sonra neden bir şifreleme sistemi olmadığını tartışalım. Pigpen şifrelemesi (pigpen cipher) 18. Yüzyılda freemason (özgür masonlar) tarafından kullanılan […]

Devam

Java Crypto ve Security Kütüphaneleri ile Kriptografi

Yazan : Şefik İlkin Serengil Temel Kriptografi işlemleri, Java Development Kit ile standart olarak gelen Crypto ve Security kütüphaneleri ile çok basite indirgenmiştir. Bu kütüphaneler, Özetleme fonksiyonlarından, blok şifrelere, açık anahtarlama altyapısından dijital imza’ya kadar birçok kriptografi tekniğinin kullanılmasına olanak sağlamaktadır. Açık Anahtarlama ile Şifreleme import java.security.*; import javax.crypto.*; public class AcikAnahtarlaSifreleme { public static […]

Devam

Secure Hasing Algorithm (SHA)

Yazan : Şefik İlkin Serengil SHA özetleme fonksiyonları, NSA tarafından tasarlanmış ve NIST tarafından Birleşik Devletler Federal Bilgi İşleme Standardı olarak yayınlanmış bir dizi kriptografik özetleme fonksiyonudur. SHA, Secure Hash Algorithm yani Güvenli Özetleme Algoritması anlamına gelmektedir. Bugün SHA-0, SHA-1, SHA-2 olmak üzere üç farklı yapıda özetleme algoritması mevcuttur. SHA-3, NIST tarafından organize edilen halka […]

Devam

Sezar Kutu Şifreleme Yöntemi (Ceaser Box Code)

Yazan : Şefik İlkin Serengil Yöntem kriptolama amacı gütmekten çok aynı permitasyon şifresinde olduğu gibi orijinal metindeki karakterlerin yerlerini birbirleri ile karıştırarak anlamsız metinler üretmek üzerine kurulmuş ilkel bir şifreleme modelidir. Permütasyon şifresi (permutation cipher) ile arasındaki temel fark paragraf içerisindeki karakterlerin yerlerinin değişmesi belli bir matematiksel fonksiyona dayanıyor olmasıdır. Şifreleme Plaintext: tarihcesurdanyanadır Plaintext uzunluğu    : […]

Devam

Homofonik Yer Değiştirme Şifresi (Homophonic Substitution Cipher)

Yazan : Şefik İlkin SERENGİL Sezar şifresi (Ceaser’s cipher) gibi mono alfabetik şifreleme yöntemlerinin frekans analizi (frequency attack) karşısında aciz kalmasının karşısında homofonik yer değiştirme şifresinde bu zaaf kısmen de olsa ortadan kalkmaktadır. Şifreleme yönteminin temel çalışma prensibi şifrelenecek metnin ait olduğu alfabedeki harflerin kullanım sıklıklarına dayanmaktadır. Her bir harf frekansına en yakın tam sayı […]

Devam

Base64

Yazan : Şadi Evren ŞEKER Veri güveliği konusunda kullanılan kodlama (encoding) algoritmalarından birisidir. Basitçe bir bilginin farklı semboller ile gösterilmesi işlemidir. Bu semboller alfabedeki harflerin büyük/küçük sıralanması ve sayılardan oluşur. Bir base64 sisteminin kullandığı semboller aşağıda verilmiştir: ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/ Yukarıda toplam 64 sembol bulunmaktadır. Dolayısıyla her sayıya bir karşılık gelir. Örneğin 0 sayısal değeri için A […]

Devam

Güvenli Ağ Protokolü (Reliable Network Protocol)

Yazan : Şadi Evren ŞEKER Bilgisayar bilimlerinde ağ güvenliğinde (network security) kullanılan terimlerden birisidir. Buradaki güvenlik kelimesi saldırılara karşı sağlanan güvenlikten daha çok ağdaki problemlere karşı sağlanan güvenlik anlamındadır. Yazının burasında Güvenlik kelimesine biraz açıklık getirmek istiyorum. İngilizcedeki 5 ayrı kelimeyi Türkçede tek bir güvenlik kelimesi ile karşılamamız anlam karmaşasına yol açıyor yani security, trust, […]

Devam

Kör imzalar (Blind Signatures)

Yazan: Şadi Evren ŞEKER Bilgisayar bilimlerinde özellikle veri güvenliği konusunda kullanılan bir işlemin ismidir. Olay 3 kişi arasında gerçekleşmektedir. Mesajı yollayan mesajı imzalayan mesajı alan. Bu yönteme göre mesajı imzalayan kişi mesajın içeriğini bilmez sadece kendisine güvenli bir şekilde ulaşan mesajı imzalar ve alıcıya yollar. Alıcı mesajın kendisine doğru ulaştığını her zaman için imzalayıcıdan kontrol […]

Devam

Satrançta Büyük Usta Problemi

Yazan : Şadi Evren ŞEKER Bilgisayar bilimlerinde özellikle veri güvenliği konusunda kullanılan sıfır bilgi ispatı (zero knowledge proof) örneklerinden birisidir. Orijinal ismi chess grandmaster problem olarak geçer. Problemi basitçe şu şekilde tanımlayabiliriz. Bir gün satrancı hiç bilmeyen (veya büyük usta seviyesinde bilmeyen) bir oyuncu kalkıp size bir büyük ustayı yeneceğini veya en azından beraber kalacağını […]

Devam

JML ( Java Modelleme Dili)

Yazan  : Şadi Evren ŞEKER JML ingilizce Java modelling language kelimelerinin baş harflerinden oluşan bir kısaltmadır. Basitçe bir java kaynak koduna eklenen ilave satırlar ile progam doğruluğunu (program correctness) sağlamayı amaçlar (program verification). İlave olarak eklenecek satırlar java kodunun içerisine yorum satırı gibi ilave edilir. Normal java yorum satırlarından tek farkı ilave olarak konulan @ […]

Devam