SlideShare a Scribd company logo
1 of 57
1
Kriptografi
Nedir?
Temel
Amaçları
Tarihçesi
ve
Örnekler
Türleri Uygulama Sonuç
2
Kriptoloji
Kriptografi Kriptanaliz
3
 Kriptografi, gizlilik, kimlik denetimi, bütünlük
gibi bilgi güvenliği kavramlarını sağlamak için
çalışan matematiksel yöntemler bütünüdür.
 Kelime kökeni olarak Yunanca gizli/saklı
anlamına gelen kryptós ve yazmak anlamına
gelen gráphein kelimesinden türetilmiştir.
4
Bilgi güvenliği, için verinin yetkisiz değiştirilmeye, kullanılmaya, ifşa edilmesine,
incelenmesine, kaydedilmesine, hasar verilmesine karşı koruma yöntemleri (güvenlik
hedeflerine ulaşılarak) kullanılır.
Ağ güvenliğinde, ağ erişimli sistemlere ve kaynaklara yetkisiz erişimleri izlemek ve
önlemek için uygulanan yöntemler (kriptografik algoritmaların ağ protokollerinde
kullanımı vb.) incelenir.
Modern şifrelemenin kullanışlı olması için
birkaç durum gerekli:
 Orjinal metni, yani şifresiz belgeyi çözmek
için gerekli olan algoritma ya da yöntem,
 Şifresiz metni şifrelemek ve çözmek için
gerekli olan anahtar,
 Bu anahtarın ne kadar geçerli olacağını
belirten süre ya da zaman aralığı.
6
Bu üç durumu anlatmak için anahtar – kapı
örneği sıkça verilir.
7
Örnek
8
9
10
11
Haberleşme kanalını dinleyen saldırgan
gönderici ile alıcı arasındaki mesaj trafiğini
dinleyebilir ve elde ettiği mesajları okuyarak
bu haberleşmenin gizliliğini bozar. Bu tehdit
dinleme tehdidi olarak bilinir.
Haberleşmeye müdahale edip göndericinin
mesajlarını değiştiren saldırgan, alıcıya giden
mesajı istediği şekle sokabilir. Bu tehdit
mesajın bütünlüğünü bozan değiştirme
tehdididir.
Saldırgan, alıcıya göndericinin kimliğini taklit
ederek bir mesaj gönderebilir. Bu durumda
eğer alıcı güvenilir bir kimlik doğrulaması
yapmıyorsa yanlış mesajlarla kandırılabilir.
Mesajı gönderen veya alan tarafın bu işi
yaptığını inkar etmesi söz konusu olabilir. Bu
kötü niyetli girişimi boşa çıkaracak
mekanizmalara ihtiyaç vardır.
15
Saldırgan, haberleşen iki taraf arasındaki hattı
veya haberleşme araçlarını kullanılmaz hale
getirerek haberleşmenin sürekliliğini
engellemeye çalışır.
16
Tarih Boyunca Şifreleme
ve
Gizli Haberleşme Yöntemleri
17
 Heredotus’un yazdığına göre M.Ö.480 yılında
Yunanlılar ile Persler arasındaki savaşta
kullanılmıştır.
 Yunanca gizlenmiş yazı anlamına gelmektedir.
 İran’da bulunan bir Yunanlı casus saldırıyı
haber vermek için kölesinin kafasını
kazıyarak mesajı dövme yaptırıp uzamasını
bekledikten sonra Atina’ya gönderir. Saçlar
tekrar kazıtılınca mesaj iletilmiş olur.
18
Kurtuluş Savaş’ını sona erdiren Büyük Taarruz
emrinin verildiği Afyonkarahisar’daki istihbarat
timleri düşman askerlerden edinilen bilgileri
limon suyuyla kağıt üzerine yazılıyor ve
yetkililere gönderiliyordu. Mektup ateşe
tutulunca yazılar görünür hale geliyordu.
19
 David Khan’a göre ilk kriptografik belge M.Ö
1900’lerden kalma bir hiyeogriftir.
 M.Ö. 1500 yılında Mezopotamyalı ustaların
çömlek tariflerini gizleme amaçlı metinler
üretmiştirler.
 M.Ö. 500-600 yıllarında yazılmış olan Eski Ahitte
Yeremya peygamberin kehanet ve uyarılarında
bazı şifreli kelimelere rastlanmıştır.(ATBASH)
 İlk askeri amaçlı kullanım
 M.Ö 5.yy başlarında Spartalılar tarafından
kullanılmıştır.
 Kullanılan ilk kriptografik cihazdır.
 Bu şifreleme sisteminde doğru çaptaki çubuk
anahtar olmaktadır.
21
 İlkel şifreleme yöntemlerinden birisidir.
 Şifrelenmek istenen metindeki her karakterin
anahtara kadar kaydırılması ile şifrelenir
(encrypt).
 Şifrenin açılmasında (decrypt) anahtar kadar
her karakter geri kaydırılır.
Örnek Mesaj (plain text) : “baba dede”
Anahtar (Key) : 2
Şifreli Mesaj (cipher text) : “dcdc fgfg”
22
Arap matematikçi el-Kindî
tarafından şifreyi kırmak için bir
yöntem geliştirilir.
23
 Bu tip şifrelemede, mono alfabetik
yöntemlerden farklı olarak bir harf
değiştirilince her seferinde aynı harfe
dönüşmez. Bu yöntemlere güzel bir örnek
Vigenere tablosudur.
 Poli alfabetik şifreleme yöntemleri de
bilgisayar yardımıyla ve frekans sayımı ile
çok kolay ve çabuk çözülebilmektedir.
24
Bu yöntemde oluşturulan tablo ve bir anahtar kelime kullanılarak
şifreleme yapılır.
Şifreleme
Açık Mesaj (sütun) : BULUŞ MAYER İANKA RA
Anahtar Kelime (satır) : KALEM KALEM KALEM KALEM...
Şifreli Mesaj : LUZAĞ ZAJIF UABÖM DA
25
Makineler Aracılığıyla
Şifreleme
26
 İkinci Dünya Savaşı süresince Nazi
Almanyası tarafından şifreli haberleşme
amaçlı kullanılmıştır.
 Gizem ve bulmaca anlamına gelen Yunanca bir
kelimedir.
 1930 yılına kadar kırılmadık şifresi kalmayan
Almanya’nın o zamandan sonraki yıllarda güvenli
iletişimi sağlamasında büyük rol oynamıştır.
 Temel prensibi çoklu alfabe yöntemidir.
 Enigmanın kod kitabını bilmeyen birisinin şifreyi
çözmesi için yaklaşık
15,000,000,000,000,000,000 deneme yapması
gerekmektedir.
27
 Polanyalılar şifreyi kırmayı başardı.
 Almanlar daha karmaşık hale getirdiler.
 İngilizler şifreyi kırabilmek için merkez kurdular.
 Çalışmalar sonunda Colossus isimli şifre çözme
makinası tasarladılar.
29
 Şifreleme ve şifre çözmek için
bir tane gizli anahtar kullanılmaktadır
 Kullanılan anahtar başkalarından
gizlidir ve şifreleme yapan ile
şifrelemeyi çözecek kişilerde arasında
anlaşılmış ortak bir anahtardır.
 Gönderilecek gizli metinle beraber
üstünde anlaşılmış olan gizli anahtar
da alıcıya gönderilir ve şifre çözme işlemi
gerçekleştirilir.
30
Birden-Çoğa (One-to-Many) Anahtar
Yönetimi
Bu yöntemde
haberleşen taraflar
aynı gizli anahtarı
kullanırlar. Bu nedenle
herkes birbirinin şifreli
mesajlarını açabilir ve
okuyabilir.
31
Çoktan-Çoğa (Many-to-Many)
Anahtar Yönetimi
32
Blok şifreleme Dizi şifreleme
 Veriyi bloklar halinde
işlemektedir.
 Algoritmalarda iç hafıza yoktur,
bu yüzden hafızasız şifreleme
adını da almıştır.
 Bütünlük kontrolü gerektiren
uygulamalarda genellikle blok
şifreleme algoritmaları tercih
edilir.
 Algoritmaları ise veriyi bir bit
dizisi olarak almaktadır.
 Kayan anahtar üretimi zamana
bağlıdır ve bu yüzden bu
algoritmalara aynı zamanda
hafızalı şifreleme denir.
 Telsiz haberleşmesi gibi gürültülü
ortamlarda ses iletimini
sağlamak için genellikle dizi
şifreleme algoritmaları kullanılır.
33
 Algoritmalar olabildiğince hızlıdır.
 Donanımla birlikte kullanılabilir.
 Güvenlidir.
 Güvenli anahtar dağıtımı zordur.
 Kapasite sorunu vardır.
 Kimlik doğrulama ve bütünlük
ilkeleri hizmetlerini güvenli bir şekilde
gerçekleştirmek zordur.
34
Kuvvetli Yönleri; Zayıf Yönleri;
 Blok şifreleme algoritmasıdır.
 Şifrelenecek olan açık metni
bloklara böler.
 Blokların uzunluğu 64 bittir.
 64 bitten oluşan metin
2 parçaya ayrılır.
 Sağdaki 32 bitlik metin anahtar
ile fonksiyona girer.
 ‘+’ işlemi xor işlemidir.
 Bu işlem 16 defa tekrarlanır.
35
 E expansion işlemidir.
 Genişletilmiş metin ile
anahtar xor işlemine girer.
 48 bitlik blok 8 bloğa ayrılır.
 6 bitlik parça bu sefer expansion işleminin
tersini yapar. 36
 Yandaki şekilde her
blok için anahtar üretimi
Gösterilmektedir.
 DES için zaman içinde
bilgisayarların işlem hızının
gelişmesi ile saldırılar kolay
hale gelmiştir.
 DES’in daha zor saldırılır
hale gelmesi için 128 bit
anahtar uzunluğu kullanan
üçlü DES uygulaması
geliştirilmiştir.
 Des’e göre daha güvenli bir sistemdir.
 Blok şifreleme algoritmasıdır.
 128 bit, 192 bit ve 256 bit olmak üzere üç farklı anahtar
uzunluğuna sahip olabilir.
 AES’in DES’in aksine:
 donanımda ve yazılımda hızlı olması,
 daha kolay uygulanabilir olması,
 çok daha az hafızaya gerek duyması güçlü yönleri
olarak söylenebilir.
 Günümüzde bilinen tüm akademik, pratik ve doğrudan
(brute force) saldırılara karşı dayanıklı olduğu
düşünülmektedir.
 Yaygın olarak kullanılmaktadır.
38
 Her bir turda 4 farklı alt işlem gerçekleştirilir
 Bunlar:
bayt değiştirme,
satır kaydırma,
sütun karıştırma,
tur anahtarı ile toplamadır.
 Açık anahtarlı şifreleme yöntemi olarak da
bilinen bu yöntemde kullanıcıların 2 adet şifresi
bulunur.
 Bu şifrelerden birisi herkese açık (umûmî,public
key) diğeri ise gizli (private, husûsî) şifredir.
40
Açık anahtar şifrelemesinin en önemli iki
kullanım alanı şunlardır:
Açık anahtar şifrelemesi (public key
encryption)
Sayısal imza (Digital Signature)
41
Kuvvetli Yönleri; Zayıf Yönleri;
 Şifrelerin uzunluğundan
kaynaklanan algoritmaların yavaş
çalışması.
 Anahtar uzunlukları bazen sorun
çıkarabiliyor olması.
 Kriptografinin ana ilkeleri olarak
sayılan; bütünlük, kimlik doğrulama
ve gizlilik hizmeti güvenli bir şekilde
sağlanabilir.
 Anahtarı kullanıcı belirleyebilir
Günümüzde simetrik ve asimetrik şifreleme
algoritmalarını birlikte kullanarak hem yüksek
derecede güvenlik hem de yüksek hızlı sistemler
şifrelenebilmektedir. Bu gibi sistemlere
melez sistem adı verilir.
42
 İlk asimetrik şifreleme algoritmasıdır.
 Amaç herkes tarafından bilinen umumî bir şifre
ile sadece iki kişinin bildiği anahtarları iki tarafa
ulaştırmaktır.
 Sistemin çalışma mantığı basit bir matematiksel
gerçeğe dayanmaktadır buna göre gab = gba
43
 Çok büyük tamsayıları oluşturma ve
bu sayıları işleminin zorluğu üzerine
düşünülmüştür.
 Anahtar oluşturma işlemi için asal
sayılar kullanılarak daha güvenli bir yapı
oluşturulmuştur.
 RSA algoritması, bir şifreleme algoritması için
oldukça basit bir algoritmadır.
 Buna karşın sürekli çok büyük asal sayı
oluşturmak oldukça zor bir işlemdir.
45
46
 Gönderilecek mesaj M olsun
 C = M^e mod N
 C^d mod n=(M^e)^d mod N =M
Bu algoritmaya zarar vermek için bilinen en etkin yol N’nin
asal çarpanları olan P ve Q’nun bulunmasıdır. Ancak P ve Q
çok büyük asal sayılar olduğundan ötürü bulunmaları
neredeyse imkansızdır.
 Genel olarak bir sistemde yalnız
olarak kullanılmazlar.
 Sistemde bulunan simetrik ve
asimetrik diğer algoritmalara yardımcı
olmak için yapılmışlardır.
 Özet fonksiyonu (Hash Functions)
adı verilen algoritma en çok tercih edilendir.
 Özet fonkisyonları da kullanmak hız problemini
azaltmaktadır.
48
50
51
52
Sadece Şifreli Metin
Bilinen Düz Metin
Seçili Düz Metin
Seçili Şifreli Metin
Uyarlanabilir Seçili Düz Metin
Uyarlanabilir Seçili Düz Metin ve Şifreli Metin
Günümüzde kriptografik sistemler
Kriptografi çok geniş uygulama alanlarına
dahil olarak günlük hayatın önemli
bir parçası olmuştur:
• Askeri Sistemler,
• Cep telefonları,
• Uzaktan kumandalar,
• Online bankacılık,
• Online alışveriş,
• Uydu alıcıları,
• Sim kartlar vs.
Yazının icadından günümüze, insanlar
haberleşmelerinde gizliliği her zaman ön
planda tutmuşturlar. Gizli haberleşmenin
ortaya çıktığı ilk yıllarda şifreleme kağıt
kalemle yapılan tekniklere dayanıyordu;ancak
teknolojinin gelişimine bağlı olarak ,kriptografi
günümüzde disiplinlerarası bir bilim halini
almıştır.
55
http://cihangir.forgottenlance.com/presentations/aks_cihangir_tezcan_simetrik_kriptografi.pdf
http://iam.metu.edu.tr/sites/iam.metu.edu.tr/files/UYGULAMALI%20MATEMAT_Kriptolojiye%2
0giris%20ders%20notlar%C4%B1.pdf
http://www.acikbilim.com/2014/11/dosyalar/kriptoloji-tarihine-yolculuk-turler-ornekler.html
Brief History of Criptography | http://www.cypher.com.au/crypto_history.htm
Arslan, G. (2009). Kriptoloji kavramları ve Kripto Analiz Merkezi. Sunum, TÜBİTAK UEKAE. 14
Ekim 2014 tarihinde https://www.bilgiguvenligi.gov.tr/dokuman-yukle/3.-istanbul-etkinligi/11-
nisan-kriptoloji-sunum-9n/download.html
Worley, G. G. (2003). Baconian cipher.
http://www.cs.ucf.edu/~gworley/files/baconian_cipher.txt
Bamford, J. (1982). The puzzle palace. NY: Penguin Books.
Hipschman, R. (2008). The secret language.
Konheim, Alan, G. (1981). Cryptography: A Primer. New York: Wiley.
Kahn, D. (1967). Codebreakers: The story of secret writing. New York: Simon & Shustler.
delgrossodotcom
https://www.google.com.tr/search?q=cryptography+gif&tbm=isch&tbo=u&source=univ&sa=X&v
ed=0ahUKEwiWyLb1ua7TAhXLjSwKHYyDBU8QsAQIKQ&biw=1517&bih=735#imgrc=gjXvmPn9HR
uISM:
http://bilgisayarkavramlari.sadievrenseker.com/2008/03/13/des-veri-sifreleme-standardi-data-
encryption-standard/
https://www.slideshare.net/ErdenerUyanPhD/kriptolojinin-temelleri-ve-elektronik-mza-
altyaps-26122008
http://bidb.itu.edu.tr/seyirdefteri/blog/2013/09/07/%C5%9Fifreleme-y%C3%B6ntemleri
http://e-bergi.com/y/Veri-Gizleme-Bilimi
https://www.cyber-warrior.org/Dokuman/Default.Asp?Data_id=4634
https://ismailhakkialtuntas.com/2015/02/16/sifrelerin-matematigi-kriptografi/
56
57
Dinlediğiniz için
Teşekkürler

More Related Content

What's hot

Seminar on Encryption and Authenticity
Seminar on Encryption and AuthenticitySeminar on Encryption and Authenticity
Seminar on Encryption and AuthenticityHardik Manocha
 
Cryptography
CryptographyCryptography
Cryptographyprasham95
 
Network security and cryptography
Network security and cryptographyNetwork security and cryptography
Network security and cryptographyRajKumar Rampelli
 
Terminologi Pendidikan Dalam Islam.docx
Terminologi Pendidikan Dalam Islam.docxTerminologi Pendidikan Dalam Islam.docx
Terminologi Pendidikan Dalam Islam.docxWildatlZuhra
 
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?BGA Cyber Security
 
Introduction To PKI Technology
Introduction To PKI TechnologyIntroduction To PKI Technology
Introduction To PKI TechnologySylvain Maret
 
Introduction to red team operations
Introduction to red team operationsIntroduction to red team operations
Introduction to red team operationsSunny Neo
 
DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"BGA Cyber Security
 
Пишем самый быстрый хеш для кэширования данных
Пишем самый быстрый хеш для кэширования данныхПишем самый быстрый хеш для кэширования данных
Пишем самый быстрый хеш для кэширования данныхRoman Elizarov
 
Kaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciKaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciPRISMA CSI
 
Cryptography
CryptographyCryptography
Cryptographyherrberk
 
ssh.ppt
ssh.pptssh.ppt
ssh.pptjoekr1
 
Web Uygulamalarında Kaynak Kod Analizi - 1
Web Uygulamalarında Kaynak Kod Analizi - 1Web Uygulamalarında Kaynak Kod Analizi - 1
Web Uygulamalarında Kaynak Kod Analizi - 1Mehmet Ince
 

What's hot (20)

Seminar on Encryption and Authenticity
Seminar on Encryption and AuthenticitySeminar on Encryption and Authenticity
Seminar on Encryption and Authenticity
 
SSL/TLS 101
SSL/TLS 101SSL/TLS 101
SSL/TLS 101
 
Cryptography
CryptographyCryptography
Cryptography
 
Public private key
Public private keyPublic private key
Public private key
 
Cryptography
CryptographyCryptography
Cryptography
 
Network security and cryptography
Network security and cryptographyNetwork security and cryptography
Network security and cryptography
 
Terminologi Pendidikan Dalam Islam.docx
Terminologi Pendidikan Dalam Islam.docxTerminologi Pendidikan Dalam Islam.docx
Terminologi Pendidikan Dalam Islam.docx
 
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
 
Introduction To PKI Technology
Introduction To PKI TechnologyIntroduction To PKI Technology
Introduction To PKI Technology
 
Introduction to red team operations
Introduction to red team operationsIntroduction to red team operations
Introduction to red team operations
 
SSL intro
SSL introSSL intro
SSL intro
 
DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"
 
Cryptography Intro
Cryptography IntroCryptography Intro
Cryptography Intro
 
Password Cracking
Password CrackingPassword Cracking
Password Cracking
 
Пишем самый быстрый хеш для кэширования данных
Пишем самый быстрый хеш для кэширования данныхПишем самый быстрый хеш для кэширования данных
Пишем самый быстрый хеш для кэширования данных
 
BGA Staj Okulu Sınavı'17
BGA Staj Okulu Sınavı'17BGA Staj Okulu Sınavı'17
BGA Staj Okulu Sınavı'17
 
Kaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciKaynak Kod Analiz Süreci
Kaynak Kod Analiz Süreci
 
Cryptography
CryptographyCryptography
Cryptography
 
ssh.ppt
ssh.pptssh.ppt
ssh.ppt
 
Web Uygulamalarında Kaynak Kod Analizi - 1
Web Uygulamalarında Kaynak Kod Analizi - 1Web Uygulamalarında Kaynak Kod Analizi - 1
Web Uygulamalarında Kaynak Kod Analizi - 1
 

Similar to Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cryptology Basics

Acik Anahtarli Kripto Sistemler
Acik Anahtarli Kripto SistemlerAcik Anahtarli Kripto Sistemler
Acik Anahtarli Kripto SistemlerMustafa GOCMEN
 
Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5Murat KARA
 
Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008
Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008
Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008Erdener
 
ElipticCurve Şifreleme Algoritması
ElipticCurve Şifreleme AlgoritmasıElipticCurve Şifreleme Algoritması
ElipticCurve Şifreleme AlgoritmasıMerveCaf
 
Diffie hellman anahtar değişimi algoritması
Diffie hellman anahtar değişimi algoritmasıDiffie hellman anahtar değişimi algoritması
Diffie hellman anahtar değişimi algoritmasıidemzgrKaar
 
Şifreleme Teknikleri ve SSL
Şifreleme Teknikleri ve SSLŞifreleme Teknikleri ve SSL
Şifreleme Teknikleri ve SSLTolga ÇELİK
 
Güvenli Şifre Nasıl Olmalı
Güvenli Şifre Nasıl OlmalıGüvenli Şifre Nasıl Olmalı
Güvenli Şifre Nasıl OlmalıFreelyshout
 
Mars şi̇freleme algori̇tmasi sunumu
Mars şi̇freleme algori̇tmasi sunumuMars şi̇freleme algori̇tmasi sunumu
Mars şi̇freleme algori̇tmasi sunumumesutsayar
 
Mars Şi̇freleme Algori̇tmasi
Mars Şi̇freleme Algori̇tmasi Mars Şi̇freleme Algori̇tmasi
Mars Şi̇freleme Algori̇tmasi AyselHanmAtaman
 
Yeni Başlayanlar için RSA Şifreleme Algoritması
Yeni Başlayanlar için RSA Şifreleme AlgoritmasıYeni Başlayanlar için RSA Şifreleme Algoritması
Yeni Başlayanlar için RSA Şifreleme AlgoritmasıAssylzhanDukenbay1
 
Akelarre Cipher Description
Akelarre Cipher DescriptionAkelarre Cipher Description
Akelarre Cipher DescriptionErsin YAPTATEREK
 
#İstSec'17 Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi
#İstSec'17  Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi#İstSec'17  Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi
#İstSec'17 Küresel Siber Suçla Mücadele ve Trend Saptırma TeorisiBGA Cyber Security
 
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfMurat KARA
 
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman GuvenligiTiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligieroglu
 
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfMurat KARA
 
PKCS 7 ve CMS (Kriptografik İleti Sözdizimi)
PKCS 7 ve CMS (Kriptografik İleti Sözdizimi)PKCS 7 ve CMS (Kriptografik İleti Sözdizimi)
PKCS 7 ve CMS (Kriptografik İleti Sözdizimi)www.alikoker.com.tr
 

Similar to Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cryptology Basics (20)

Acik Anahtarli Kripto Sistemler
Acik Anahtarli Kripto SistemlerAcik Anahtarli Kripto Sistemler
Acik Anahtarli Kripto Sistemler
 
Kriptografi
Kriptografi Kriptografi
Kriptografi
 
Siber5.pdf
Siber5.pdfSiber5.pdf
Siber5.pdf
 
Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5
 
Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008
Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008
Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008
 
ElipticCurve Şifreleme Algoritması
ElipticCurve Şifreleme AlgoritmasıElipticCurve Şifreleme Algoritması
ElipticCurve Şifreleme Algoritması
 
Diffie hellman anahtar değişimi algoritması
Diffie hellman anahtar değişimi algoritmasıDiffie hellman anahtar değişimi algoritması
Diffie hellman anahtar değişimi algoritması
 
Şifreleme Teknikleri ve SSL
Şifreleme Teknikleri ve SSLŞifreleme Teknikleri ve SSL
Şifreleme Teknikleri ve SSL
 
blockchain2.pptx
blockchain2.pptxblockchain2.pptx
blockchain2.pptx
 
Güvenli Şifre Nasıl Olmalı
Güvenli Şifre Nasıl OlmalıGüvenli Şifre Nasıl Olmalı
Güvenli Şifre Nasıl Olmalı
 
Mars şi̇freleme algori̇tmasi sunumu
Mars şi̇freleme algori̇tmasi sunumuMars şi̇freleme algori̇tmasi sunumu
Mars şi̇freleme algori̇tmasi sunumu
 
Mars Şi̇freleme Algori̇tmasi
Mars Şi̇freleme Algori̇tmasi Mars Şi̇freleme Algori̇tmasi
Mars Şi̇freleme Algori̇tmasi
 
Yeni Başlayanlar için RSA Şifreleme Algoritması
Yeni Başlayanlar için RSA Şifreleme AlgoritmasıYeni Başlayanlar için RSA Şifreleme Algoritması
Yeni Başlayanlar için RSA Şifreleme Algoritması
 
Akelarre Cipher Description
Akelarre Cipher DescriptionAkelarre Cipher Description
Akelarre Cipher Description
 
#İstSec'17 Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi
#İstSec'17  Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi#İstSec'17  Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi
#İstSec'17 Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi
 
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
 
Anubis Cipher
Anubis CipherAnubis Cipher
Anubis Cipher
 
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman GuvenligiTiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
 
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
 
PKCS 7 ve CMS (Kriptografik İleti Sözdizimi)
PKCS 7 ve CMS (Kriptografik İleti Sözdizimi)PKCS 7 ve CMS (Kriptografik İleti Sözdizimi)
PKCS 7 ve CMS (Kriptografik İleti Sözdizimi)
 

More from ADEM KARAKUŞ

Direction finding Radar, Yön Bulma Radarı, Yön Bulma, Direction Finding
Direction finding Radar, Yön Bulma Radarı, Yön Bulma, Direction FindingDirection finding Radar, Yön Bulma Radarı, Yön Bulma, Direction Finding
Direction finding Radar, Yön Bulma Radarı, Yön Bulma, Direction FindingADEM KARAKUŞ
 
Hf Horizon Radar, High Frequency Radar. Yüksek Frekans Radar
Hf Horizon Radar, High Frequency Radar. Yüksek Frekans Radar Hf Horizon Radar, High Frequency Radar. Yüksek Frekans Radar
Hf Horizon Radar, High Frequency Radar. Yüksek Frekans Radar ADEM KARAKUŞ
 
Jammer, Karıştırıcı, Jammer Equation, Jammer denklemi, Passive Jammer, Active...
Jammer, Karıştırıcı, Jammer Equation, Jammer denklemi, Passive Jammer, Active...Jammer, Karıştırıcı, Jammer Equation, Jammer denklemi, Passive Jammer, Active...
Jammer, Karıştırıcı, Jammer Equation, Jammer denklemi, Passive Jammer, Active...ADEM KARAKUŞ
 
Sonar, Sonar sistemleri. Sonar systems, Pasif Sonar, Aktif Sonar, Passive Son...
Sonar, Sonar sistemleri. Sonar systems, Pasif Sonar, Aktif Sonar, Passive Son...Sonar, Sonar sistemleri. Sonar systems, Pasif Sonar, Aktif Sonar, Passive Son...
Sonar, Sonar sistemleri. Sonar systems, Pasif Sonar, Aktif Sonar, Passive Son...ADEM KARAKUŞ
 
Passive radar, Bistatic radar, Radar equation, Passive Bistatic Radar
Passive radar, Bistatic radar, Radar equation, Passive Bistatic RadarPassive radar, Bistatic radar, Radar equation, Passive Bistatic Radar
Passive radar, Bistatic radar, Radar equation, Passive Bistatic RadarADEM KARAKUŞ
 
Ground penetrating radar / Yere Nüfuz Eden Radar
Ground penetrating radar / Yere Nüfuz Eden RadarGround penetrating radar / Yere Nüfuz Eden Radar
Ground penetrating radar / Yere Nüfuz Eden RadarADEM KARAKUŞ
 
Adem karakus, rka, rcs, radar kesit alanı, radar cross section
Adem karakus, rka, rcs, radar kesit alanı, radar cross sectionAdem karakus, rka, rcs, radar kesit alanı, radar cross section
Adem karakus, rka, rcs, radar kesit alanı, radar cross sectionADEM KARAKUŞ
 

More from ADEM KARAKUŞ (7)

Direction finding Radar, Yön Bulma Radarı, Yön Bulma, Direction Finding
Direction finding Radar, Yön Bulma Radarı, Yön Bulma, Direction FindingDirection finding Radar, Yön Bulma Radarı, Yön Bulma, Direction Finding
Direction finding Radar, Yön Bulma Radarı, Yön Bulma, Direction Finding
 
Hf Horizon Radar, High Frequency Radar. Yüksek Frekans Radar
Hf Horizon Radar, High Frequency Radar. Yüksek Frekans Radar Hf Horizon Radar, High Frequency Radar. Yüksek Frekans Radar
Hf Horizon Radar, High Frequency Radar. Yüksek Frekans Radar
 
Jammer, Karıştırıcı, Jammer Equation, Jammer denklemi, Passive Jammer, Active...
Jammer, Karıştırıcı, Jammer Equation, Jammer denklemi, Passive Jammer, Active...Jammer, Karıştırıcı, Jammer Equation, Jammer denklemi, Passive Jammer, Active...
Jammer, Karıştırıcı, Jammer Equation, Jammer denklemi, Passive Jammer, Active...
 
Sonar, Sonar sistemleri. Sonar systems, Pasif Sonar, Aktif Sonar, Passive Son...
Sonar, Sonar sistemleri. Sonar systems, Pasif Sonar, Aktif Sonar, Passive Son...Sonar, Sonar sistemleri. Sonar systems, Pasif Sonar, Aktif Sonar, Passive Son...
Sonar, Sonar sistemleri. Sonar systems, Pasif Sonar, Aktif Sonar, Passive Son...
 
Passive radar, Bistatic radar, Radar equation, Passive Bistatic Radar
Passive radar, Bistatic radar, Radar equation, Passive Bistatic RadarPassive radar, Bistatic radar, Radar equation, Passive Bistatic Radar
Passive radar, Bistatic radar, Radar equation, Passive Bistatic Radar
 
Ground penetrating radar / Yere Nüfuz Eden Radar
Ground penetrating radar / Yere Nüfuz Eden RadarGround penetrating radar / Yere Nüfuz Eden Radar
Ground penetrating radar / Yere Nüfuz Eden Radar
 
Adem karakus, rka, rcs, radar kesit alanı, radar cross section
Adem karakus, rka, rcs, radar kesit alanı, radar cross sectionAdem karakus, rka, rcs, radar kesit alanı, radar cross section
Adem karakus, rka, rcs, radar kesit alanı, radar cross section
 

Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cryptology Basics

  • 1. 1
  • 4.  Kriptografi, gizlilik, kimlik denetimi, bütünlük gibi bilgi güvenliği kavramlarını sağlamak için çalışan matematiksel yöntemler bütünüdür.  Kelime kökeni olarak Yunanca gizli/saklı anlamına gelen kryptós ve yazmak anlamına gelen gráphein kelimesinden türetilmiştir. 4
  • 5. Bilgi güvenliği, için verinin yetkisiz değiştirilmeye, kullanılmaya, ifşa edilmesine, incelenmesine, kaydedilmesine, hasar verilmesine karşı koruma yöntemleri (güvenlik hedeflerine ulaşılarak) kullanılır. Ağ güvenliğinde, ağ erişimli sistemlere ve kaynaklara yetkisiz erişimleri izlemek ve önlemek için uygulanan yöntemler (kriptografik algoritmaların ağ protokollerinde kullanımı vb.) incelenir.
  • 6. Modern şifrelemenin kullanışlı olması için birkaç durum gerekli:  Orjinal metni, yani şifresiz belgeyi çözmek için gerekli olan algoritma ya da yöntem,  Şifresiz metni şifrelemek ve çözmek için gerekli olan anahtar,  Bu anahtarın ne kadar geçerli olacağını belirten süre ya da zaman aralığı. 6
  • 7. Bu üç durumu anlatmak için anahtar – kapı örneği sıkça verilir. 7 Örnek
  • 8. 8
  • 9. 9
  • 10. 10
  • 11. 11
  • 12. Haberleşme kanalını dinleyen saldırgan gönderici ile alıcı arasındaki mesaj trafiğini dinleyebilir ve elde ettiği mesajları okuyarak bu haberleşmenin gizliliğini bozar. Bu tehdit dinleme tehdidi olarak bilinir.
  • 13. Haberleşmeye müdahale edip göndericinin mesajlarını değiştiren saldırgan, alıcıya giden mesajı istediği şekle sokabilir. Bu tehdit mesajın bütünlüğünü bozan değiştirme tehdididir.
  • 14. Saldırgan, alıcıya göndericinin kimliğini taklit ederek bir mesaj gönderebilir. Bu durumda eğer alıcı güvenilir bir kimlik doğrulaması yapmıyorsa yanlış mesajlarla kandırılabilir.
  • 15. Mesajı gönderen veya alan tarafın bu işi yaptığını inkar etmesi söz konusu olabilir. Bu kötü niyetli girişimi boşa çıkaracak mekanizmalara ihtiyaç vardır. 15
  • 16. Saldırgan, haberleşen iki taraf arasındaki hattı veya haberleşme araçlarını kullanılmaz hale getirerek haberleşmenin sürekliliğini engellemeye çalışır. 16
  • 17. Tarih Boyunca Şifreleme ve Gizli Haberleşme Yöntemleri 17
  • 18.  Heredotus’un yazdığına göre M.Ö.480 yılında Yunanlılar ile Persler arasındaki savaşta kullanılmıştır.  Yunanca gizlenmiş yazı anlamına gelmektedir.  İran’da bulunan bir Yunanlı casus saldırıyı haber vermek için kölesinin kafasını kazıyarak mesajı dövme yaptırıp uzamasını bekledikten sonra Atina’ya gönderir. Saçlar tekrar kazıtılınca mesaj iletilmiş olur. 18
  • 19. Kurtuluş Savaş’ını sona erdiren Büyük Taarruz emrinin verildiği Afyonkarahisar’daki istihbarat timleri düşman askerlerden edinilen bilgileri limon suyuyla kağıt üzerine yazılıyor ve yetkililere gönderiliyordu. Mektup ateşe tutulunca yazılar görünür hale geliyordu. 19
  • 20.  David Khan’a göre ilk kriptografik belge M.Ö 1900’lerden kalma bir hiyeogriftir.  M.Ö. 1500 yılında Mezopotamyalı ustaların çömlek tariflerini gizleme amaçlı metinler üretmiştirler.  M.Ö. 500-600 yıllarında yazılmış olan Eski Ahitte Yeremya peygamberin kehanet ve uyarılarında bazı şifreli kelimelere rastlanmıştır.(ATBASH)
  • 21.  İlk askeri amaçlı kullanım  M.Ö 5.yy başlarında Spartalılar tarafından kullanılmıştır.  Kullanılan ilk kriptografik cihazdır.  Bu şifreleme sisteminde doğru çaptaki çubuk anahtar olmaktadır. 21
  • 22.  İlkel şifreleme yöntemlerinden birisidir.  Şifrelenmek istenen metindeki her karakterin anahtara kadar kaydırılması ile şifrelenir (encrypt).  Şifrenin açılmasında (decrypt) anahtar kadar her karakter geri kaydırılır. Örnek Mesaj (plain text) : “baba dede” Anahtar (Key) : 2 Şifreli Mesaj (cipher text) : “dcdc fgfg” 22
  • 23. Arap matematikçi el-Kindî tarafından şifreyi kırmak için bir yöntem geliştirilir. 23
  • 24.  Bu tip şifrelemede, mono alfabetik yöntemlerden farklı olarak bir harf değiştirilince her seferinde aynı harfe dönüşmez. Bu yöntemlere güzel bir örnek Vigenere tablosudur.  Poli alfabetik şifreleme yöntemleri de bilgisayar yardımıyla ve frekans sayımı ile çok kolay ve çabuk çözülebilmektedir. 24
  • 25. Bu yöntemde oluşturulan tablo ve bir anahtar kelime kullanılarak şifreleme yapılır. Şifreleme Açık Mesaj (sütun) : BULUŞ MAYER İANKA RA Anahtar Kelime (satır) : KALEM KALEM KALEM KALEM... Şifreli Mesaj : LUZAĞ ZAJIF UABÖM DA 25
  • 27.  İkinci Dünya Savaşı süresince Nazi Almanyası tarafından şifreli haberleşme amaçlı kullanılmıştır.  Gizem ve bulmaca anlamına gelen Yunanca bir kelimedir.  1930 yılına kadar kırılmadık şifresi kalmayan Almanya’nın o zamandan sonraki yıllarda güvenli iletişimi sağlamasında büyük rol oynamıştır.  Temel prensibi çoklu alfabe yöntemidir.  Enigmanın kod kitabını bilmeyen birisinin şifreyi çözmesi için yaklaşık 15,000,000,000,000,000,000 deneme yapması gerekmektedir. 27
  • 28.  Polanyalılar şifreyi kırmayı başardı.  Almanlar daha karmaşık hale getirdiler.  İngilizler şifreyi kırabilmek için merkez kurdular.  Çalışmalar sonunda Colossus isimli şifre çözme makinası tasarladılar.
  • 29. 29
  • 30.  Şifreleme ve şifre çözmek için bir tane gizli anahtar kullanılmaktadır  Kullanılan anahtar başkalarından gizlidir ve şifreleme yapan ile şifrelemeyi çözecek kişilerde arasında anlaşılmış ortak bir anahtardır.  Gönderilecek gizli metinle beraber üstünde anlaşılmış olan gizli anahtar da alıcıya gönderilir ve şifre çözme işlemi gerçekleştirilir. 30
  • 31. Birden-Çoğa (One-to-Many) Anahtar Yönetimi Bu yöntemde haberleşen taraflar aynı gizli anahtarı kullanırlar. Bu nedenle herkes birbirinin şifreli mesajlarını açabilir ve okuyabilir. 31
  • 33. Blok şifreleme Dizi şifreleme  Veriyi bloklar halinde işlemektedir.  Algoritmalarda iç hafıza yoktur, bu yüzden hafızasız şifreleme adını da almıştır.  Bütünlük kontrolü gerektiren uygulamalarda genellikle blok şifreleme algoritmaları tercih edilir.  Algoritmaları ise veriyi bir bit dizisi olarak almaktadır.  Kayan anahtar üretimi zamana bağlıdır ve bu yüzden bu algoritmalara aynı zamanda hafızalı şifreleme denir.  Telsiz haberleşmesi gibi gürültülü ortamlarda ses iletimini sağlamak için genellikle dizi şifreleme algoritmaları kullanılır. 33
  • 34.  Algoritmalar olabildiğince hızlıdır.  Donanımla birlikte kullanılabilir.  Güvenlidir.  Güvenli anahtar dağıtımı zordur.  Kapasite sorunu vardır.  Kimlik doğrulama ve bütünlük ilkeleri hizmetlerini güvenli bir şekilde gerçekleştirmek zordur. 34 Kuvvetli Yönleri; Zayıf Yönleri;
  • 35.  Blok şifreleme algoritmasıdır.  Şifrelenecek olan açık metni bloklara böler.  Blokların uzunluğu 64 bittir.  64 bitten oluşan metin 2 parçaya ayrılır.  Sağdaki 32 bitlik metin anahtar ile fonksiyona girer.  ‘+’ işlemi xor işlemidir.  Bu işlem 16 defa tekrarlanır. 35
  • 36.  E expansion işlemidir.  Genişletilmiş metin ile anahtar xor işlemine girer.  48 bitlik blok 8 bloğa ayrılır.  6 bitlik parça bu sefer expansion işleminin tersini yapar. 36
  • 37.  Yandaki şekilde her blok için anahtar üretimi Gösterilmektedir.  DES için zaman içinde bilgisayarların işlem hızının gelişmesi ile saldırılar kolay hale gelmiştir.  DES’in daha zor saldırılır hale gelmesi için 128 bit anahtar uzunluğu kullanan üçlü DES uygulaması geliştirilmiştir.
  • 38.  Des’e göre daha güvenli bir sistemdir.  Blok şifreleme algoritmasıdır.  128 bit, 192 bit ve 256 bit olmak üzere üç farklı anahtar uzunluğuna sahip olabilir.  AES’in DES’in aksine:  donanımda ve yazılımda hızlı olması,  daha kolay uygulanabilir olması,  çok daha az hafızaya gerek duyması güçlü yönleri olarak söylenebilir.  Günümüzde bilinen tüm akademik, pratik ve doğrudan (brute force) saldırılara karşı dayanıklı olduğu düşünülmektedir.  Yaygın olarak kullanılmaktadır. 38
  • 39.  Her bir turda 4 farklı alt işlem gerçekleştirilir  Bunlar: bayt değiştirme, satır kaydırma, sütun karıştırma, tur anahtarı ile toplamadır.
  • 40.  Açık anahtarlı şifreleme yöntemi olarak da bilinen bu yöntemde kullanıcıların 2 adet şifresi bulunur.  Bu şifrelerden birisi herkese açık (umûmî,public key) diğeri ise gizli (private, husûsî) şifredir. 40
  • 41. Açık anahtar şifrelemesinin en önemli iki kullanım alanı şunlardır: Açık anahtar şifrelemesi (public key encryption) Sayısal imza (Digital Signature) 41
  • 42. Kuvvetli Yönleri; Zayıf Yönleri;  Şifrelerin uzunluğundan kaynaklanan algoritmaların yavaş çalışması.  Anahtar uzunlukları bazen sorun çıkarabiliyor olması.  Kriptografinin ana ilkeleri olarak sayılan; bütünlük, kimlik doğrulama ve gizlilik hizmeti güvenli bir şekilde sağlanabilir.  Anahtarı kullanıcı belirleyebilir Günümüzde simetrik ve asimetrik şifreleme algoritmalarını birlikte kullanarak hem yüksek derecede güvenlik hem de yüksek hızlı sistemler şifrelenebilmektedir. Bu gibi sistemlere melez sistem adı verilir. 42
  • 43.  İlk asimetrik şifreleme algoritmasıdır.  Amaç herkes tarafından bilinen umumî bir şifre ile sadece iki kişinin bildiği anahtarları iki tarafa ulaştırmaktır.  Sistemin çalışma mantığı basit bir matematiksel gerçeğe dayanmaktadır buna göre gab = gba 43
  • 44.
  • 45.  Çok büyük tamsayıları oluşturma ve bu sayıları işleminin zorluğu üzerine düşünülmüştür.  Anahtar oluşturma işlemi için asal sayılar kullanılarak daha güvenli bir yapı oluşturulmuştur.  RSA algoritması, bir şifreleme algoritması için oldukça basit bir algoritmadır.  Buna karşın sürekli çok büyük asal sayı oluşturmak oldukça zor bir işlemdir. 45
  • 46. 46
  • 47.  Gönderilecek mesaj M olsun  C = M^e mod N  C^d mod n=(M^e)^d mod N =M Bu algoritmaya zarar vermek için bilinen en etkin yol N’nin asal çarpanları olan P ve Q’nun bulunmasıdır. Ancak P ve Q çok büyük asal sayılar olduğundan ötürü bulunmaları neredeyse imkansızdır.
  • 48.  Genel olarak bir sistemde yalnız olarak kullanılmazlar.  Sistemde bulunan simetrik ve asimetrik diğer algoritmalara yardımcı olmak için yapılmışlardır.  Özet fonksiyonu (Hash Functions) adı verilen algoritma en çok tercih edilendir.  Özet fonkisyonları da kullanmak hız problemini azaltmaktadır. 48
  • 49.
  • 50. 50
  • 51. 51
  • 52. 52
  • 53. Sadece Şifreli Metin Bilinen Düz Metin Seçili Düz Metin Seçili Şifreli Metin Uyarlanabilir Seçili Düz Metin Uyarlanabilir Seçili Düz Metin ve Şifreli Metin
  • 54. Günümüzde kriptografik sistemler Kriptografi çok geniş uygulama alanlarına dahil olarak günlük hayatın önemli bir parçası olmuştur: • Askeri Sistemler, • Cep telefonları, • Uzaktan kumandalar, • Online bankacılık, • Online alışveriş, • Uydu alıcıları, • Sim kartlar vs.
  • 55. Yazının icadından günümüze, insanlar haberleşmelerinde gizliliği her zaman ön planda tutmuşturlar. Gizli haberleşmenin ortaya çıktığı ilk yıllarda şifreleme kağıt kalemle yapılan tekniklere dayanıyordu;ancak teknolojinin gelişimine bağlı olarak ,kriptografi günümüzde disiplinlerarası bir bilim halini almıştır. 55
  • 56. http://cihangir.forgottenlance.com/presentations/aks_cihangir_tezcan_simetrik_kriptografi.pdf http://iam.metu.edu.tr/sites/iam.metu.edu.tr/files/UYGULAMALI%20MATEMAT_Kriptolojiye%2 0giris%20ders%20notlar%C4%B1.pdf http://www.acikbilim.com/2014/11/dosyalar/kriptoloji-tarihine-yolculuk-turler-ornekler.html Brief History of Criptography | http://www.cypher.com.au/crypto_history.htm Arslan, G. (2009). Kriptoloji kavramları ve Kripto Analiz Merkezi. Sunum, TÜBİTAK UEKAE. 14 Ekim 2014 tarihinde https://www.bilgiguvenligi.gov.tr/dokuman-yukle/3.-istanbul-etkinligi/11- nisan-kriptoloji-sunum-9n/download.html Worley, G. G. (2003). Baconian cipher. http://www.cs.ucf.edu/~gworley/files/baconian_cipher.txt Bamford, J. (1982). The puzzle palace. NY: Penguin Books. Hipschman, R. (2008). The secret language. Konheim, Alan, G. (1981). Cryptography: A Primer. New York: Wiley. Kahn, D. (1967). Codebreakers: The story of secret writing. New York: Simon & Shustler. delgrossodotcom https://www.google.com.tr/search?q=cryptography+gif&tbm=isch&tbo=u&source=univ&sa=X&v ed=0ahUKEwiWyLb1ua7TAhXLjSwKHYyDBU8QsAQIKQ&biw=1517&bih=735#imgrc=gjXvmPn9HR uISM: http://bilgisayarkavramlari.sadievrenseker.com/2008/03/13/des-veri-sifreleme-standardi-data- encryption-standard/ https://www.slideshare.net/ErdenerUyanPhD/kriptolojinin-temelleri-ve-elektronik-mza- altyaps-26122008 http://bidb.itu.edu.tr/seyirdefteri/blog/2013/09/07/%C5%9Fifreleme-y%C3%B6ntemleri http://e-bergi.com/y/Veri-Gizleme-Bilimi https://www.cyber-warrior.org/Dokuman/Default.Asp?Data_id=4634 https://ismailhakkialtuntas.com/2015/02/16/sifrelerin-matematigi-kriptografi/ 56