SlideShare a Scribd company logo
1 of 15
MD5 HASH
Kriptoloji ve Güvenlik Protokolleri
Hazırlayan: 927219012 – Mehmet Mikail YAĞCI
Danışman: Öğr. Gör. Mehmet Fatih ZEYVELİ
Siber Güvenlik ABD
MD5 Hash Nedir?
(Message-Digest 5) aslında bir şifreleme yöntemi değil, bir hash fonksiyonudur.
Yani herhangi bir uzunlukta verilen mesajı (veya dosyayı) alıp fazla uzun olmayan
bir harf ve sayı dizisine çevirir.
Bir veritabanı yönetimi (database management) tekniğidir.
1991 yılında MIT (Massachusetts Institute of Technology)’de görev yapan
Profesör Ron Rivest tarafından geliştirilmiştir. Profesör Rivest MD5’i MD4’ün
bir üst sürümü olarak tasarlamıştır.
927219012 Mehmet Mikail Yağcı -- Kriptoloji ve Güvenlik Protokolleri
MD5 Hash Tarihi
MD5 veya "message-digest 5" algoritması profesör Ronald Rivest tarafından
tasarlandı. Rivest, RSA, RC5 ve MD-mesaj özeti hashing fonksiyonlarını da icat
eden bir MIT profesörüdür.
Rivest ilk olarak 1989'da 8 bitlik makineler için MD2'yi tasarladı. Ancak MD2 için
çarpışmalar hemen bulundu.
Rivest daha sonra 1990'da 32 bit makineler için MD4'ü geliştirdi. MD4, MD5,
SHA-1 gibi birçok kriptografik hash fonksiyonunu etkiledi. MD4, Ronald Rivest
tarafından bile eleştirildi çünkü MD4 hızlı olacak şekilde tasarlandı fakat bu da
birçok güvenlik riskine yol açmasına sebep oldu.
927219012 Mehmet Mikail Yağcı -- Kriptoloji ve Güvenlik Protokolleri
MD5 Hash Tarihi
MD5 1991 yılında geliştirilmiştir. MD5 neredeyse MD4 ile aynıdır. MD4'ten daha
yavaş ama daha güvenlidir. Ancak yıllar geçtikçe MD5'te çarpışmalar bulundu.
Den Boer ve Bosselaers ilk kez 1993 yılında MD5'te çarpışmayı buldu.
Mart 2004'te MD5'te Doğum Günü Saldırısı kullanılarak çarpışmayı bulmak için
MD5CRK adlı bir proje başlatıldı. Proje, Xiaoyun Wang, Dengguo Feng, Xuejia
Lai ve Hongbo Yu'nun IBM p690 kümesinde yalnızca bir saat süren analitik
saldırıyı göstermesinin ardından Ağustos 2004'te duyuruldu.
1 Mart 2005 tarihinde, Arjen Lenstra, Xiaoyun Wang ve Benne de
Weger X.509 sertifikasının yapımını göstererek farklı genel anahtarların aynı
MD5 hash değerine sahip olduğunu açıkça gösterdiler.
Birkaç gün sonra Vlastimil Klima, tek bir dizüstü bilgisayarda birkaç saat içinde
MD5 çarpışmaları oluşturabilen gelişmiş bir algoritma tanımladı.
927219012 Mehmet Mikail Yağcı -- Kriptoloji ve Güvenlik Protokolleri
MD5 algoritması tek yönlü çalışır. Şifreleme yapılır, ancak şifre çözüm işlemi
yapılamaz.
MD5 algoritması, üzerinde işlem yapılan dosyada (aktarma vb.) herhangi bir
değişiklik olup olmadığını tespit eder. Eğer bir değişiklik yapılmışsa, yeni
dosyanın MD5 algoritmasından geçilmesinden çıkan sonuç ile ilk dosyanın MD5
sonucu birbirinden farklı olacaktır.
MD5 algoritması bir alt sürümü olan MD4’e göre yavaş çalışır, ancak
şifrelendirme sistemi çok daha karışık ve çözülmesi güçtür.
Genel olarak 4 farklı aşamalı bir sisteme sahiptir. Her aşama birbirinden farklı
işleyişe sahip olup 16’şar basamaktan oluşmuştur. Bir MD5 şifreleme işleminde
64 tane gerçekleşmektedir.
Boyutu fark etmeksizin algoritmaya girişi yapılan dosyanın çıkışı olarak 128-bit
uzunluğunda 32 karakterli 16'lık sayı sisteminde bir dizi elde edilir.
MD5 Hash Özellikleri
927219012 Mehmet Mikail Yağcı -- Kriptoloji ve Güvenlik Protokolleri
MD5 Algoritma Fonksiyonu
927219012 Mehmet Mikail Yağcı – Kriptoloji ve Güvenlik Protokolleri
 MD5, veriyi 512 bitlik bloklara ayırır.
 Üzerinde işlem yapılacak verinin 512 bitin katları
olması gerekmektedir, fakat gerçek verimiz bu
özelliği sağlamayabilir. Bu sorunu çözmek için
ekleme (padding) işlemi uygulanır.
 Döngünün başlangıcında 32 bitlik dört tane
(A,B,C,D) değişken bulunur.
 Bunların başlangıçta değeri sabittir ve her 512
bitlik bloğu işleme soktukça bu değişkenlerin
değerleri değişir ve en sondaki bloğuda işledikten
sonra elde ettiğimiz A,B,C ve D değişkenlerinin
değerlerini yanyana dizdiğimizde (A-B-C-D) 128
bitlik MD5 sonucumuzu elde etmiş oluruz.
MD5 Algoritma Fonksiyonu
927219012 Mehmet Mikail Yağcı – Kriptoloji ve Güvenlik Protokolleri
 Her adımın önceden tanımlı ve kendisine
özgü birer işlevi bulunmaktadır ve bu
işlevler her adımda 16 kez çağırılarak elde
edilen sonuç bir sonraki adıma iletilir.
 Yani her bir 512 bitlik blok için MD5
algoritması 4 adım * 16 işlem = 64 adet
işlem yapmaktadır.
 Bu kadar fazla adımın amacı simetrikliği
engelleyip farklı girdiler için farklı sonuçlar
üretebilme özelliğini sağlayabilmektir.
MD5 Hash Örnekleri;
927219012 Mehmet Mikail Yağcı – Kriptoloji ve Güvenlik Protokolleri
MD5 («») = d41d8cd98f00b204e9800998ecf8427e
MD5 («Marmara Üniversitesi») = 0c8f3fa527c6a0b04cb15fce386d71d8
MD5 («marmara üniversitesi») = f2f7567024c32af65b0ad4ade1cf3fcb
MD5 («marmara üniversitesi») = ebb80db40f8d276028f29dea8c08b9fe
MD5 Hash’in Kullanıldığı Yerler
İnternet trafiğinde. "SSL (Secure Sockets Layer - Güvenli Yuva Katmanı)"
Özel bilgisayar ağlarında. "VPN (Virtual Private Network - Sanal Özel Ağ)"
Güvenli uzaktan ulaşım uygulamalarında. "SSH (Secure Shell - Güvenli Kabuk)"
Kimlik belirleme uygulamalarında.
Bir verinin (dosyanın) doğru transfer edilip edilmediği veya değiştirilip
değiştirilmediğinin kontrol edilmesinde,
927219012 Mehmet Mikail Yağcı -- Kriptoloji ve Güvenlik Protokolleri
MD5 Hash KriptoAnalizi
RainbowCrack
RainbowCrack projesi; büyük harf, küçük harf, sayı ve özel karakterlerin kendi
arasında oluşturabileceği tüm olasılıklar düşünülerek hazırlanmış, 1 karakterli
olanlardan sonsuz karakterli oluşturulan şifrelemelere kadar hepsinin MD5
algoritmasıyla şifrelenmiş hallerinin bir tabloda biriktirilmesidir. Belirlenmiş
hashler çözümlemelerde kullanılabilmektedir fakat çok fazla olasılık olduğundan ve
çok büyük boyutta verilerin saklanması kolay olmadığından bitirilememektedir.
BruteForce Saldırıları
BruteForce saldırıları, veri tabanında bulunan MD5 algoritmasından geçirilmiş
şifreleri, tahminler yürüterek önceden hazırlanmış karakter setli algoritmalar
(dictionary) ile bulmaya çalışan bir saldırı türüdür. Saldırı şekli deneme yanılma
şeklindedir.
927219012 Mehmet Mikail Yağcı -- Kriptoloji ve Güvenlik Protokolleri
MD5 Hash KriptoAnalizi
Sözlük Saldırıları (Dictionary Attacks)
Sözlük saldırılarında, bir saldırgan sözlük adı verilen kapsamlı bir listedeki olası
tüm parolaları dener. Saldırgan, sözlükten her bir parolayı hash haline getirir ve
güvenliği ihlal edilmiş hash parolalar üzerinde ikili bir arama gerçekleştirir. Bu
yöntem, bu olası şifrelerin hash değerlerinin önceden hesaplanması ve bir hash
tabloda saklanmasıyla çok daha hızlı hale getirilebilir.
927219012 Mehmet Mikail Yağcı -- Kriptoloji ve Güvenlik Protokolleri
MD5 Hash KriptoAnalizi
Çakışmalar (Collisions)
Çakışma olduğunda yani 2 veri aynı şifreye sahip olduğunda, verinin "hash"
tablosundaki yeni yerinin hesaplanabilmesi için doğrusal sınama (linear
probing), ikinci dereceden sınama (quadratic probing) yada ikili sınama (double
probing) yöntemlerinden biri uygulanır.
Doğrusal sınamada; veri "hash" tablosunda hemen bir sonraki yere yerleştirilir.
İkili sınamada; şifrenin bulunduğu yerin nümerik karesi alınarak yeni yer belirlenir.
İkinci dereceden sınamada ise; 2 "hash" fonksiyonu iç içe kullanılır.
Eğer belli bölgelerde birikme olmuşsa buna kümelenme (cluster) denir. Zaten
sınama yöntemlerindeki amaç da kümelenmeyi önlemektir. Ayrıca homojen dağılım
olması için "hash" tablolarının büyüklüğü asal sayı tercih edilmelidir.
927219012 Mehmet Mikail Yağcı -- Kriptoloji ve Güvenlik Protokolleri
MD5 Hash Dezavantajları
MD4 'e göre daha uzun bir şifre ürettiğinden çalışması daha uzun zaman alır.
Yaygın olarak kullanıldıktan sonra bile, MD5'in en büyük kusurlarından biri, ilk
düşündüğü gibi çarpışmasız olmamasıdır.
Kullanıcı adı ve şifre ile giriş yapılan sitelerde, kullanıcı şifresini unuttuğu
takdirde sistem eski şifreyi veremez. Şifre, MD5 algoritmasından geçirilmiş halde
saklandığı için şifre çözülemez. Sistem kullanıcıya yeni şifre üretmesi için bağlantı
gönderir ya da yeni şifre atar.
927219012 Mehmet Mikail Yağcı -- Kriptoloji ve Güvenlik Protokolleri
KAYNAKÇA
927219012 Mehmet Mikail Yağcı -- Kriptoloji ve Güvenlik Protokolleri
• by Ronald L. Rivest, ”The MD4 Message Digest Algorithm” Internet RFC 1320
(April 1992).
• by Xie Tao, Fanbao Liu, and Dengguo Feng, ”Fast Collision Attack on MD5.”
(2013).
• https://bidb.itu.edu.tr/seyir-defteri/blog/2013/09/08/md5-algoritmas%C4%B1,
• https://www.sibervatan.org/makale/md5-sifreleme/39,
• Wikipedia, MD5, Available at: https://en.wikipedia.org/wiki/MD5. (2020),
• https://tools.ietf.org/html/rfc1321
TEŞEKKÜRLER…
927219012 Mehmet Mikail Yağcı -- Kriptoloji ve Güvenlik Protokolleri

More Related Content

Featured

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by HubspotMarius Sescu
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTExpeed Software
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsPixeldarts
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 

Featured (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

MD5 HASH

  • 1. MD5 HASH Kriptoloji ve Güvenlik Protokolleri Hazırlayan: 927219012 – Mehmet Mikail YAĞCI Danışman: Öğr. Gör. Mehmet Fatih ZEYVELİ Siber Güvenlik ABD
  • 2. MD5 Hash Nedir? (Message-Digest 5) aslında bir şifreleme yöntemi değil, bir hash fonksiyonudur. Yani herhangi bir uzunlukta verilen mesajı (veya dosyayı) alıp fazla uzun olmayan bir harf ve sayı dizisine çevirir. Bir veritabanı yönetimi (database management) tekniğidir. 1991 yılında MIT (Massachusetts Institute of Technology)’de görev yapan Profesör Ron Rivest tarafından geliştirilmiştir. Profesör Rivest MD5’i MD4’ün bir üst sürümü olarak tasarlamıştır. 927219012 Mehmet Mikail Yağcı -- Kriptoloji ve Güvenlik Protokolleri
  • 3. MD5 Hash Tarihi MD5 veya "message-digest 5" algoritması profesör Ronald Rivest tarafından tasarlandı. Rivest, RSA, RC5 ve MD-mesaj özeti hashing fonksiyonlarını da icat eden bir MIT profesörüdür. Rivest ilk olarak 1989'da 8 bitlik makineler için MD2'yi tasarladı. Ancak MD2 için çarpışmalar hemen bulundu. Rivest daha sonra 1990'da 32 bit makineler için MD4'ü geliştirdi. MD4, MD5, SHA-1 gibi birçok kriptografik hash fonksiyonunu etkiledi. MD4, Ronald Rivest tarafından bile eleştirildi çünkü MD4 hızlı olacak şekilde tasarlandı fakat bu da birçok güvenlik riskine yol açmasına sebep oldu. 927219012 Mehmet Mikail Yağcı -- Kriptoloji ve Güvenlik Protokolleri
  • 4. MD5 Hash Tarihi MD5 1991 yılında geliştirilmiştir. MD5 neredeyse MD4 ile aynıdır. MD4'ten daha yavaş ama daha güvenlidir. Ancak yıllar geçtikçe MD5'te çarpışmalar bulundu. Den Boer ve Bosselaers ilk kez 1993 yılında MD5'te çarpışmayı buldu. Mart 2004'te MD5'te Doğum Günü Saldırısı kullanılarak çarpışmayı bulmak için MD5CRK adlı bir proje başlatıldı. Proje, Xiaoyun Wang, Dengguo Feng, Xuejia Lai ve Hongbo Yu'nun IBM p690 kümesinde yalnızca bir saat süren analitik saldırıyı göstermesinin ardından Ağustos 2004'te duyuruldu. 1 Mart 2005 tarihinde, Arjen Lenstra, Xiaoyun Wang ve Benne de Weger X.509 sertifikasının yapımını göstererek farklı genel anahtarların aynı MD5 hash değerine sahip olduğunu açıkça gösterdiler. Birkaç gün sonra Vlastimil Klima, tek bir dizüstü bilgisayarda birkaç saat içinde MD5 çarpışmaları oluşturabilen gelişmiş bir algoritma tanımladı. 927219012 Mehmet Mikail Yağcı -- Kriptoloji ve Güvenlik Protokolleri
  • 5. MD5 algoritması tek yönlü çalışır. Şifreleme yapılır, ancak şifre çözüm işlemi yapılamaz. MD5 algoritması, üzerinde işlem yapılan dosyada (aktarma vb.) herhangi bir değişiklik olup olmadığını tespit eder. Eğer bir değişiklik yapılmışsa, yeni dosyanın MD5 algoritmasından geçilmesinden çıkan sonuç ile ilk dosyanın MD5 sonucu birbirinden farklı olacaktır. MD5 algoritması bir alt sürümü olan MD4’e göre yavaş çalışır, ancak şifrelendirme sistemi çok daha karışık ve çözülmesi güçtür. Genel olarak 4 farklı aşamalı bir sisteme sahiptir. Her aşama birbirinden farklı işleyişe sahip olup 16’şar basamaktan oluşmuştur. Bir MD5 şifreleme işleminde 64 tane gerçekleşmektedir. Boyutu fark etmeksizin algoritmaya girişi yapılan dosyanın çıkışı olarak 128-bit uzunluğunda 32 karakterli 16'lık sayı sisteminde bir dizi elde edilir. MD5 Hash Özellikleri 927219012 Mehmet Mikail Yağcı -- Kriptoloji ve Güvenlik Protokolleri
  • 6. MD5 Algoritma Fonksiyonu 927219012 Mehmet Mikail Yağcı – Kriptoloji ve Güvenlik Protokolleri  MD5, veriyi 512 bitlik bloklara ayırır.  Üzerinde işlem yapılacak verinin 512 bitin katları olması gerekmektedir, fakat gerçek verimiz bu özelliği sağlamayabilir. Bu sorunu çözmek için ekleme (padding) işlemi uygulanır.  Döngünün başlangıcında 32 bitlik dört tane (A,B,C,D) değişken bulunur.  Bunların başlangıçta değeri sabittir ve her 512 bitlik bloğu işleme soktukça bu değişkenlerin değerleri değişir ve en sondaki bloğuda işledikten sonra elde ettiğimiz A,B,C ve D değişkenlerinin değerlerini yanyana dizdiğimizde (A-B-C-D) 128 bitlik MD5 sonucumuzu elde etmiş oluruz.
  • 7. MD5 Algoritma Fonksiyonu 927219012 Mehmet Mikail Yağcı – Kriptoloji ve Güvenlik Protokolleri  Her adımın önceden tanımlı ve kendisine özgü birer işlevi bulunmaktadır ve bu işlevler her adımda 16 kez çağırılarak elde edilen sonuç bir sonraki adıma iletilir.  Yani her bir 512 bitlik blok için MD5 algoritması 4 adım * 16 işlem = 64 adet işlem yapmaktadır.  Bu kadar fazla adımın amacı simetrikliği engelleyip farklı girdiler için farklı sonuçlar üretebilme özelliğini sağlayabilmektir.
  • 8. MD5 Hash Örnekleri; 927219012 Mehmet Mikail Yağcı – Kriptoloji ve Güvenlik Protokolleri MD5 («») = d41d8cd98f00b204e9800998ecf8427e MD5 («Marmara Üniversitesi») = 0c8f3fa527c6a0b04cb15fce386d71d8 MD5 («marmara üniversitesi») = f2f7567024c32af65b0ad4ade1cf3fcb MD5 («marmara üniversitesi») = ebb80db40f8d276028f29dea8c08b9fe
  • 9. MD5 Hash’in Kullanıldığı Yerler İnternet trafiğinde. "SSL (Secure Sockets Layer - Güvenli Yuva Katmanı)" Özel bilgisayar ağlarında. "VPN (Virtual Private Network - Sanal Özel Ağ)" Güvenli uzaktan ulaşım uygulamalarında. "SSH (Secure Shell - Güvenli Kabuk)" Kimlik belirleme uygulamalarında. Bir verinin (dosyanın) doğru transfer edilip edilmediği veya değiştirilip değiştirilmediğinin kontrol edilmesinde, 927219012 Mehmet Mikail Yağcı -- Kriptoloji ve Güvenlik Protokolleri
  • 10. MD5 Hash KriptoAnalizi RainbowCrack RainbowCrack projesi; büyük harf, küçük harf, sayı ve özel karakterlerin kendi arasında oluşturabileceği tüm olasılıklar düşünülerek hazırlanmış, 1 karakterli olanlardan sonsuz karakterli oluşturulan şifrelemelere kadar hepsinin MD5 algoritmasıyla şifrelenmiş hallerinin bir tabloda biriktirilmesidir. Belirlenmiş hashler çözümlemelerde kullanılabilmektedir fakat çok fazla olasılık olduğundan ve çok büyük boyutta verilerin saklanması kolay olmadığından bitirilememektedir. BruteForce Saldırıları BruteForce saldırıları, veri tabanında bulunan MD5 algoritmasından geçirilmiş şifreleri, tahminler yürüterek önceden hazırlanmış karakter setli algoritmalar (dictionary) ile bulmaya çalışan bir saldırı türüdür. Saldırı şekli deneme yanılma şeklindedir. 927219012 Mehmet Mikail Yağcı -- Kriptoloji ve Güvenlik Protokolleri
  • 11. MD5 Hash KriptoAnalizi Sözlük Saldırıları (Dictionary Attacks) Sözlük saldırılarında, bir saldırgan sözlük adı verilen kapsamlı bir listedeki olası tüm parolaları dener. Saldırgan, sözlükten her bir parolayı hash haline getirir ve güvenliği ihlal edilmiş hash parolalar üzerinde ikili bir arama gerçekleştirir. Bu yöntem, bu olası şifrelerin hash değerlerinin önceden hesaplanması ve bir hash tabloda saklanmasıyla çok daha hızlı hale getirilebilir. 927219012 Mehmet Mikail Yağcı -- Kriptoloji ve Güvenlik Protokolleri
  • 12. MD5 Hash KriptoAnalizi Çakışmalar (Collisions) Çakışma olduğunda yani 2 veri aynı şifreye sahip olduğunda, verinin "hash" tablosundaki yeni yerinin hesaplanabilmesi için doğrusal sınama (linear probing), ikinci dereceden sınama (quadratic probing) yada ikili sınama (double probing) yöntemlerinden biri uygulanır. Doğrusal sınamada; veri "hash" tablosunda hemen bir sonraki yere yerleştirilir. İkili sınamada; şifrenin bulunduğu yerin nümerik karesi alınarak yeni yer belirlenir. İkinci dereceden sınamada ise; 2 "hash" fonksiyonu iç içe kullanılır. Eğer belli bölgelerde birikme olmuşsa buna kümelenme (cluster) denir. Zaten sınama yöntemlerindeki amaç da kümelenmeyi önlemektir. Ayrıca homojen dağılım olması için "hash" tablolarının büyüklüğü asal sayı tercih edilmelidir. 927219012 Mehmet Mikail Yağcı -- Kriptoloji ve Güvenlik Protokolleri
  • 13. MD5 Hash Dezavantajları MD4 'e göre daha uzun bir şifre ürettiğinden çalışması daha uzun zaman alır. Yaygın olarak kullanıldıktan sonra bile, MD5'in en büyük kusurlarından biri, ilk düşündüğü gibi çarpışmasız olmamasıdır. Kullanıcı adı ve şifre ile giriş yapılan sitelerde, kullanıcı şifresini unuttuğu takdirde sistem eski şifreyi veremez. Şifre, MD5 algoritmasından geçirilmiş halde saklandığı için şifre çözülemez. Sistem kullanıcıya yeni şifre üretmesi için bağlantı gönderir ya da yeni şifre atar. 927219012 Mehmet Mikail Yağcı -- Kriptoloji ve Güvenlik Protokolleri
  • 14. KAYNAKÇA 927219012 Mehmet Mikail Yağcı -- Kriptoloji ve Güvenlik Protokolleri • by Ronald L. Rivest, ”The MD4 Message Digest Algorithm” Internet RFC 1320 (April 1992). • by Xie Tao, Fanbao Liu, and Dengguo Feng, ”Fast Collision Attack on MD5.” (2013). • https://bidb.itu.edu.tr/seyir-defteri/blog/2013/09/08/md5-algoritmas%C4%B1, • https://www.sibervatan.org/makale/md5-sifreleme/39, • Wikipedia, MD5, Available at: https://en.wikipedia.org/wiki/MD5. (2020), • https://tools.ietf.org/html/rfc1321
  • 15. TEŞEKKÜRLER… 927219012 Mehmet Mikail Yağcı -- Kriptoloji ve Güvenlik Protokolleri