Yazan : Şadi Evren ŞEKER Bilgisayar bilimlerinde bir programın istenen özellikleri yerine getirip getirememesine verilen isimdir. Buna göre şayet bir program, beklenen özellikleri tam ve eksiksiz yerine getiriyor, istenmeyen sonuçlar ortaya çıkmıyor ve program başladıktan sonra her durumda başarılı bir şekilde bitiyorsa bu programa tam doğru ( total correctness) ismi verilir. Durma probeleminden (halting problem) […]
Category: Veri Güvenliği(Cryptography)
IKE (Internet anahtar değişim) protokolü
Yazan : Şadi Evren ŞEKER IPSec (Internet Protocol Security) isimli, IP (internet protocol) üzerinde çalışan güvenlik protokolünün (teşrifat , protocol) bir parçası olarak geliştirilmiştir. Asıl amacı internet üzerinde güvenli bir şekilde şifreleme sırasında kullanılan anahtarları değiştirmektir. Bunun için diffie-hellman anahtar değişim algoritmasını (diffie hellman key exchange algorithm) kullanır. Algoritmanın çalışmasına bakacak olursak 500. porttan iletişim […]
Dolev – Yao saldırgan modeli
Yazan : Şadi Evren ŞEKER Bilgisayar bilimlerinin çalışma alanlarından birisi olan Veri güvenliği konusunda kullanılan bir saldırgan modelidir. Orjinal ismi dolev-yao intruder model veya dolev yao threat model (dolev yao tehdit modeli) olarak geçmektedir. Basitçe bir ortam üzerinden iletişim halinde bulunan iki tarafın, bu ortamda karşılaşabileceği saldırı ihtimallerini toplayan modelin ismidir. Bu modele göre bir […]
KERBEROS
Yazan : Şadi Evren ŞEKER Bilgisayar bilimlerinde, veri güvenliği konusunda kullanılan bir protokolün ( teşrifat ) ismidir. Basitçe güvenli olmayan ortamlarda iki tarafın güvenli bir şekilde veri iletişimi yapmasını hedefler. Yapısında her iki tarafında karşılıklı olarak yetkilendirilmesine (authentication) dayanan simetrik bir şifreleme yöntemi kullanmaktadır. Kerberos ayrıca yetkilendirme için üçüncü bir güvenilir kişye ihtiyaç duymaktadır. Günümüzde […]
Needham-Schroeder Protokolü
Yazan : Şadi Evren ŞEKER Protokolü (teşrifat) geliştiren iki kişinin ismini taşımaktadır. Basitçe güvenli iletişim için kullanılan bir güvenlik protokolüdür. İki ayrı şekli bulunmaktadır bunlardan birincisi simetrik şifreleme (Symettric encryption) kullanmakta diğeri ise açık anahtar şifrelemesi (public key cryptography) kullanmaktadır. Simetrik şifreleme kullanan haliyle kerberos protokolünün temelini oluşturur ve amacı oturum anahtarlarının (session keys) iki […]
nonce
Yazan : Şadi Evren ŞEKER Bilgisayar bilimlerinde özellikle de veri güvenliğinde, nonce terimi “number used once” kelimesinin baş harflerinden oluşmaktadır. Anlam olarak bir sefer kullanılan sayı demektir. Özellikle yetkilendirme (authentication) protokollerinde kullanılan rastgele üretilmiş sayılar için kullanılan bir terimdir. Örneğin vernam şifrelemesinde üretilen rast gele sayı veya CBC gibi blok şifreleme (Block cipher) modlarının kullandığı […]
Çerezler (Cookies)
Yazan : Şadi Evren ŞEKER İçerik Çerezlerin internet gezgininde ayarlanması Çerezlerin HTTP protokolü üzerinden çalışması PHP dilinde çerez kullanımı JSP dilinde çerez kullanımı ASP dilinde çerez kullanımı Çerezler ve güvenlik İneternet üzerinde, özellikle de web sayfaları üzerinde gezinirken kullanılan ufak kayıt dosyalarına verilen isimdir. Basitçe bir web sitesi internet üzerinden yayın yaparken bazan bağlanan kullanıcılar […]
Ara kilit Protokolü (Interlock Protocol)
Yazan : Şadi Evren ŞEKER Veri güvenliğinde kullanılan bir protokol (teşrifat, protocol) çeşididir. Temel olarak ortadaki kişi (man in middle) saldırılarına karşı geliştirilmiştir. Amacı, şifreli veri iletişimi sırasında, iletişimi izleyerek sabote etmek isteyen kötü niyetli kişilere karşı güvenlik sağlamaktır. Bilindiği üzere ortadaki kişi saldırısında, mesajlaşmanın üzerinden geçtiği bir kişi, her iki tarafa da sahte anahtarlar […]
Ortadaki kişi saldırısı (Man in middle attack)
Yazan : Şadi Evren ŞEKER Veri güvenliği konusunda geçen bir saldırı yöntemidir. Basitçe saldırgan bir kişinin veri iletişimi yapmak isteyen iki kişi arasına yerleşmesi ve gelip giden bütün mesajları okuması, silmesi veya değiştirmesi durumunda yapabileceği saldırı şeklidir. Saldırgandan korunmak için taraflar umumi anahtar şifrelemesi (public key cryptography) kullanıyor olsalar bile ortadaki kişi saldırısı (man in […]
Protokol (Protocol, Teşrifat)
Yazan : Şadi Evren ŞEKER Bilgisayar bilimleri açısından protokoller (teşrifatlar) genelde iki veya daha fazla taraf için yapılması gereken bir dizi işi belirtir. Özellikle veri iletişimi ve birden çok işin aynı anda yapıldığı çok işlemli (multi-process) ve çok izli (multi threaded) sistemlerde oldukça sık kullanılan bir terimdir. Bilgisayar bilimlerindeki kullanımı da günlük hayattan pek farklı […]