4. Kriptografi, gizlilik, kimlik denetimi, bütünlük
gibi bilgi güvenliği kavramlarını sağlamak için
çalışan matematiksel yöntemler bütünüdür.
Kelime kökeni olarak Yunanca gizli/saklı
anlamına gelen kryptós ve yazmak anlamına
gelen gráphein kelimesinden türetilmiştir.
4
5. Bilgi güvenliği, için verinin yetkisiz değiştirilmeye, kullanılmaya, ifşa edilmesine,
incelenmesine, kaydedilmesine, hasar verilmesine karşı koruma yöntemleri (güvenlik
hedeflerine ulaşılarak) kullanılır.
Ağ güvenliğinde, ağ erişimli sistemlere ve kaynaklara yetkisiz erişimleri izlemek ve
önlemek için uygulanan yöntemler (kriptografik algoritmaların ağ protokollerinde
kullanımı vb.) incelenir.
6. Modern şifrelemenin kullanışlı olması için
birkaç durum gerekli:
Orjinal metni, yani şifresiz belgeyi çözmek
için gerekli olan algoritma ya da yöntem,
Şifresiz metni şifrelemek ve çözmek için
gerekli olan anahtar,
Bu anahtarın ne kadar geçerli olacağını
belirten süre ya da zaman aralığı.
6
7. Bu üç durumu anlatmak için anahtar – kapı
örneği sıkça verilir.
7
Örnek
12. Haberleşme kanalını dinleyen saldırgan
gönderici ile alıcı arasındaki mesaj trafiğini
dinleyebilir ve elde ettiği mesajları okuyarak
bu haberleşmenin gizliliğini bozar. Bu tehdit
dinleme tehdidi olarak bilinir.
13. Haberleşmeye müdahale edip göndericinin
mesajlarını değiştiren saldırgan, alıcıya giden
mesajı istediği şekle sokabilir. Bu tehdit
mesajın bütünlüğünü bozan değiştirme
tehdididir.
14. Saldırgan, alıcıya göndericinin kimliğini taklit
ederek bir mesaj gönderebilir. Bu durumda
eğer alıcı güvenilir bir kimlik doğrulaması
yapmıyorsa yanlış mesajlarla kandırılabilir.
15. Mesajı gönderen veya alan tarafın bu işi
yaptığını inkar etmesi söz konusu olabilir. Bu
kötü niyetli girişimi boşa çıkaracak
mekanizmalara ihtiyaç vardır.
15
16. Saldırgan, haberleşen iki taraf arasındaki hattı
veya haberleşme araçlarını kullanılmaz hale
getirerek haberleşmenin sürekliliğini
engellemeye çalışır.
16
18. Heredotus’un yazdığına göre M.Ö.480 yılında
Yunanlılar ile Persler arasındaki savaşta
kullanılmıştır.
Yunanca gizlenmiş yazı anlamına gelmektedir.
İran’da bulunan bir Yunanlı casus saldırıyı
haber vermek için kölesinin kafasını
kazıyarak mesajı dövme yaptırıp uzamasını
bekledikten sonra Atina’ya gönderir. Saçlar
tekrar kazıtılınca mesaj iletilmiş olur.
18
19. Kurtuluş Savaş’ını sona erdiren Büyük Taarruz
emrinin verildiği Afyonkarahisar’daki istihbarat
timleri düşman askerlerden edinilen bilgileri
limon suyuyla kağıt üzerine yazılıyor ve
yetkililere gönderiliyordu. Mektup ateşe
tutulunca yazılar görünür hale geliyordu.
19
20. David Khan’a göre ilk kriptografik belge M.Ö
1900’lerden kalma bir hiyeogriftir.
M.Ö. 1500 yılında Mezopotamyalı ustaların
çömlek tariflerini gizleme amaçlı metinler
üretmiştirler.
M.Ö. 500-600 yıllarında yazılmış olan Eski Ahitte
Yeremya peygamberin kehanet ve uyarılarında
bazı şifreli kelimelere rastlanmıştır.(ATBASH)
21. İlk askeri amaçlı kullanım
M.Ö 5.yy başlarında Spartalılar tarafından
kullanılmıştır.
Kullanılan ilk kriptografik cihazdır.
Bu şifreleme sisteminde doğru çaptaki çubuk
anahtar olmaktadır.
21
22. İlkel şifreleme yöntemlerinden birisidir.
Şifrelenmek istenen metindeki her karakterin
anahtara kadar kaydırılması ile şifrelenir
(encrypt).
Şifrenin açılmasında (decrypt) anahtar kadar
her karakter geri kaydırılır.
Örnek Mesaj (plain text) : “baba dede”
Anahtar (Key) : 2
Şifreli Mesaj (cipher text) : “dcdc fgfg”
22
24. Bu tip şifrelemede, mono alfabetik
yöntemlerden farklı olarak bir harf
değiştirilince her seferinde aynı harfe
dönüşmez. Bu yöntemlere güzel bir örnek
Vigenere tablosudur.
Poli alfabetik şifreleme yöntemleri de
bilgisayar yardımıyla ve frekans sayımı ile
çok kolay ve çabuk çözülebilmektedir.
24
25. Bu yöntemde oluşturulan tablo ve bir anahtar kelime kullanılarak
şifreleme yapılır.
Şifreleme
Açık Mesaj (sütun) : BULUŞ MAYER İANKA RA
Anahtar Kelime (satır) : KALEM KALEM KALEM KALEM...
Şifreli Mesaj : LUZAĞ ZAJIF UABÖM DA
25
27. İkinci Dünya Savaşı süresince Nazi
Almanyası tarafından şifreli haberleşme
amaçlı kullanılmıştır.
Gizem ve bulmaca anlamına gelen Yunanca bir
kelimedir.
1930 yılına kadar kırılmadık şifresi kalmayan
Almanya’nın o zamandan sonraki yıllarda güvenli
iletişimi sağlamasında büyük rol oynamıştır.
Temel prensibi çoklu alfabe yöntemidir.
Enigmanın kod kitabını bilmeyen birisinin şifreyi
çözmesi için yaklaşık
15,000,000,000,000,000,000 deneme yapması
gerekmektedir.
27
28. Polanyalılar şifreyi kırmayı başardı.
Almanlar daha karmaşık hale getirdiler.
İngilizler şifreyi kırabilmek için merkez kurdular.
Çalışmalar sonunda Colossus isimli şifre çözme
makinası tasarladılar.
30. Şifreleme ve şifre çözmek için
bir tane gizli anahtar kullanılmaktadır
Kullanılan anahtar başkalarından
gizlidir ve şifreleme yapan ile
şifrelemeyi çözecek kişilerde arasında
anlaşılmış ortak bir anahtardır.
Gönderilecek gizli metinle beraber
üstünde anlaşılmış olan gizli anahtar
da alıcıya gönderilir ve şifre çözme işlemi
gerçekleştirilir.
30
31. Birden-Çoğa (One-to-Many) Anahtar
Yönetimi
Bu yöntemde
haberleşen taraflar
aynı gizli anahtarı
kullanırlar. Bu nedenle
herkes birbirinin şifreli
mesajlarını açabilir ve
okuyabilir.
31
33. Blok şifreleme Dizi şifreleme
Veriyi bloklar halinde
işlemektedir.
Algoritmalarda iç hafıza yoktur,
bu yüzden hafızasız şifreleme
adını da almıştır.
Bütünlük kontrolü gerektiren
uygulamalarda genellikle blok
şifreleme algoritmaları tercih
edilir.
Algoritmaları ise veriyi bir bit
dizisi olarak almaktadır.
Kayan anahtar üretimi zamana
bağlıdır ve bu yüzden bu
algoritmalara aynı zamanda
hafızalı şifreleme denir.
Telsiz haberleşmesi gibi gürültülü
ortamlarda ses iletimini
sağlamak için genellikle dizi
şifreleme algoritmaları kullanılır.
33
34. Algoritmalar olabildiğince hızlıdır.
Donanımla birlikte kullanılabilir.
Güvenlidir.
Güvenli anahtar dağıtımı zordur.
Kapasite sorunu vardır.
Kimlik doğrulama ve bütünlük
ilkeleri hizmetlerini güvenli bir şekilde
gerçekleştirmek zordur.
34
Kuvvetli Yönleri; Zayıf Yönleri;
35. Blok şifreleme algoritmasıdır.
Şifrelenecek olan açık metni
bloklara böler.
Blokların uzunluğu 64 bittir.
64 bitten oluşan metin
2 parçaya ayrılır.
Sağdaki 32 bitlik metin anahtar
ile fonksiyona girer.
‘+’ işlemi xor işlemidir.
Bu işlem 16 defa tekrarlanır.
35
36. E expansion işlemidir.
Genişletilmiş metin ile
anahtar xor işlemine girer.
48 bitlik blok 8 bloğa ayrılır.
6 bitlik parça bu sefer expansion işleminin
tersini yapar. 36
37. Yandaki şekilde her
blok için anahtar üretimi
Gösterilmektedir.
DES için zaman içinde
bilgisayarların işlem hızının
gelişmesi ile saldırılar kolay
hale gelmiştir.
DES’in daha zor saldırılır
hale gelmesi için 128 bit
anahtar uzunluğu kullanan
üçlü DES uygulaması
geliştirilmiştir.
38. Des’e göre daha güvenli bir sistemdir.
Blok şifreleme algoritmasıdır.
128 bit, 192 bit ve 256 bit olmak üzere üç farklı anahtar
uzunluğuna sahip olabilir.
AES’in DES’in aksine:
donanımda ve yazılımda hızlı olması,
daha kolay uygulanabilir olması,
çok daha az hafızaya gerek duyması güçlü yönleri
olarak söylenebilir.
Günümüzde bilinen tüm akademik, pratik ve doğrudan
(brute force) saldırılara karşı dayanıklı olduğu
düşünülmektedir.
Yaygın olarak kullanılmaktadır.
38
39. Her bir turda 4 farklı alt işlem gerçekleştirilir
Bunlar:
bayt değiştirme,
satır kaydırma,
sütun karıştırma,
tur anahtarı ile toplamadır.
40. Açık anahtarlı şifreleme yöntemi olarak da
bilinen bu yöntemde kullanıcıların 2 adet şifresi
bulunur.
Bu şifrelerden birisi herkese açık (umûmî,public
key) diğeri ise gizli (private, husûsî) şifredir.
40
41. Açık anahtar şifrelemesinin en önemli iki
kullanım alanı şunlardır:
Açık anahtar şifrelemesi (public key
encryption)
Sayısal imza (Digital Signature)
41
42. Kuvvetli Yönleri; Zayıf Yönleri;
Şifrelerin uzunluğundan
kaynaklanan algoritmaların yavaş
çalışması.
Anahtar uzunlukları bazen sorun
çıkarabiliyor olması.
Kriptografinin ana ilkeleri olarak
sayılan; bütünlük, kimlik doğrulama
ve gizlilik hizmeti güvenli bir şekilde
sağlanabilir.
Anahtarı kullanıcı belirleyebilir
Günümüzde simetrik ve asimetrik şifreleme
algoritmalarını birlikte kullanarak hem yüksek
derecede güvenlik hem de yüksek hızlı sistemler
şifrelenebilmektedir. Bu gibi sistemlere
melez sistem adı verilir.
42
43. İlk asimetrik şifreleme algoritmasıdır.
Amaç herkes tarafından bilinen umumî bir şifre
ile sadece iki kişinin bildiği anahtarları iki tarafa
ulaştırmaktır.
Sistemin çalışma mantığı basit bir matematiksel
gerçeğe dayanmaktadır buna göre gab = gba
43
44.
45. Çok büyük tamsayıları oluşturma ve
bu sayıları işleminin zorluğu üzerine
düşünülmüştür.
Anahtar oluşturma işlemi için asal
sayılar kullanılarak daha güvenli bir yapı
oluşturulmuştur.
RSA algoritması, bir şifreleme algoritması için
oldukça basit bir algoritmadır.
Buna karşın sürekli çok büyük asal sayı
oluşturmak oldukça zor bir işlemdir.
45
47. Gönderilecek mesaj M olsun
C = M^e mod N
C^d mod n=(M^e)^d mod N =M
Bu algoritmaya zarar vermek için bilinen en etkin yol N’nin
asal çarpanları olan P ve Q’nun bulunmasıdır. Ancak P ve Q
çok büyük asal sayılar olduğundan ötürü bulunmaları
neredeyse imkansızdır.
48. Genel olarak bir sistemde yalnız
olarak kullanılmazlar.
Sistemde bulunan simetrik ve
asimetrik diğer algoritmalara yardımcı
olmak için yapılmışlardır.
Özet fonksiyonu (Hash Functions)
adı verilen algoritma en çok tercih edilendir.
Özet fonkisyonları da kullanmak hız problemini
azaltmaktadır.
48
53. Sadece Şifreli Metin
Bilinen Düz Metin
Seçili Düz Metin
Seçili Şifreli Metin
Uyarlanabilir Seçili Düz Metin
Uyarlanabilir Seçili Düz Metin ve Şifreli Metin
54. Günümüzde kriptografik sistemler
Kriptografi çok geniş uygulama alanlarına
dahil olarak günlük hayatın önemli
bir parçası olmuştur:
• Askeri Sistemler,
• Cep telefonları,
• Uzaktan kumandalar,
• Online bankacılık,
• Online alışveriş,
• Uydu alıcıları,
• Sim kartlar vs.
55. Yazının icadından günümüze, insanlar
haberleşmelerinde gizliliği her zaman ön
planda tutmuşturlar. Gizli haberleşmenin
ortaya çıktığı ilk yıllarda şifreleme kağıt
kalemle yapılan tekniklere dayanıyordu;ancak
teknolojinin gelişimine bağlı olarak ,kriptografi
günümüzde disiplinlerarası bir bilim halini
almıştır.
55
56. http://cihangir.forgottenlance.com/presentations/aks_cihangir_tezcan_simetrik_kriptografi.pdf
http://iam.metu.edu.tr/sites/iam.metu.edu.tr/files/UYGULAMALI%20MATEMAT_Kriptolojiye%2
0giris%20ders%20notlar%C4%B1.pdf
http://www.acikbilim.com/2014/11/dosyalar/kriptoloji-tarihine-yolculuk-turler-ornekler.html
Brief History of Criptography | http://www.cypher.com.au/crypto_history.htm
Arslan, G. (2009). Kriptoloji kavramları ve Kripto Analiz Merkezi. Sunum, TÜBİTAK UEKAE. 14
Ekim 2014 tarihinde https://www.bilgiguvenligi.gov.tr/dokuman-yukle/3.-istanbul-etkinligi/11-
nisan-kriptoloji-sunum-9n/download.html
Worley, G. G. (2003). Baconian cipher.
http://www.cs.ucf.edu/~gworley/files/baconian_cipher.txt
Bamford, J. (1982). The puzzle palace. NY: Penguin Books.
Hipschman, R. (2008). The secret language.
Konheim, Alan, G. (1981). Cryptography: A Primer. New York: Wiley.
Kahn, D. (1967). Codebreakers: The story of secret writing. New York: Simon & Shustler.
delgrossodotcom
https://www.google.com.tr/search?q=cryptography+gif&tbm=isch&tbo=u&source=univ&sa=X&v
ed=0ahUKEwiWyLb1ua7TAhXLjSwKHYyDBU8QsAQIKQ&biw=1517&bih=735#imgrc=gjXvmPn9HR
uISM:
http://bilgisayarkavramlari.sadievrenseker.com/2008/03/13/des-veri-sifreleme-standardi-data-
encryption-standard/
https://www.slideshare.net/ErdenerUyanPhD/kriptolojinin-temelleri-ve-elektronik-mza-
altyaps-26122008
http://bidb.itu.edu.tr/seyirdefteri/blog/2013/09/07/%C5%9Fifreleme-y%C3%B6ntemleri
http://e-bergi.com/y/Veri-Gizleme-Bilimi
https://www.cyber-warrior.org/Dokuman/Default.Asp?Data_id=4634
https://ismailhakkialtuntas.com/2015/02/16/sifrelerin-matematigi-kriptografi/
56