SlideShare a Scribd company logo
KRİPTOLOJİ VE KRİPTOLAMA
TEKNİKLERİ
Selim CİHAN 152120111022
Emre ÖZTÜRK 152120111048
KRİPTOLOJİ NEDİR ?
 Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi,
bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş
mesajın deşifre edilmesidir.
 Kriptoloji bir matematik bilimidir ve genelde sayılar teorisi üstüne kuruludur.
 Kriptoloji algoritmaları tamamen matematiksel fonksiyonlardan oluşur.
 Kriptoloji=Kriptografi + Kriptoanaliz
 Kriptografi; şifreleri yazmak.
 Kriptoanaliz ;şifreleri çözmek ya da analiz etmek.
KRİPTOLOJİNİN TARİHİ
 İlk kriptolog, 4000 yıl önce yaşamış Mısırlı bir kâtiptir. Efendisinin hayatını
anlatırken hiyeroglifleri şifrelenmiş bir şekilde oluşturmuştu.
 Dönemin en önde uygarlığı olan Çin'de ise yazının şifresiz yazılmasının bile çok
zor olması nedeniyle kriptografi hiç gelişemedi.
 Daha sonraları (M.Ö 5. - 6. yüzyıl) askeri istihbaratta gizlilik gerekmesi
nedeniyle, kriptografi askeri alana girdi.
 Askeri alandaki ilk kriptograflar Spartalılardır.
KRİPTOLAMA TEKNİKLERİ
 Tarihin ilk kriptolojik fikirleri yer değiştirme ve harf değiştirme şifrelemesidir. Bu yöntemlerden ilki bir
yazıdaki harflerin yerlerini değiştirerek, ikincisi ise harfleri başka harflerle değiştirerek elde edilir.
 SEZAR ŞİFRELEMESİ :
 Bu şifrede, her harf o harften birkaç sonraki harf kullanılarak yazılır.
 Örneğin, 3 harf atlamalı Sezar Şifresi'nde "deneme" yerine "ghrhph" yazılır.
 Sezar Şifresi(Çevrimsel alfabe) kırmak görece kolay olmaktadır: bir filolog, bir dilde en çok geçen harfleri
bulup O harfler ile mesajda en sık geçen harfleri karşılaştırarak hangi harfin hangi harf ile değiştirildiğini
bulabilir.
 Autokey Metodu:
Başlangıç anahtarı (priming key): B
Düz Metnimiz: DEFTER
Şimdi yukarıdaki tarife göre şifreleme işlemine geçelim.
Düz Metin: D E F T E R
B. anahtarı: B D E F T E
Şifreli Metin: E H J Y X V
Böylelikle şifreli metnimizi “EHJYXV” buluruz.
 Keyword Metodu:
Aslında autokey metoduna biraz benzemektedir fakat orda başlangıç anahtarı olarak bir harf seçerken burada bir
kelime seçmekteyiz. Hemen örneğimize geçersek.
Düz metin: DEFTER AL BANA
Anahtar kelime: SORU
Yine bunları alt alta yazalım fakat beşerli harf gurupları halinde olsun.
Düz Metin: D E F T E R A L B A N A
Anahtar: S O RU S O R U S O R U
Şifr. Metin: V S E N W F R F T O E U
KRİPTOLAMA TEKNİKLERİ
 ROTASYONEL ŞİFRELEME (ROTOR MACHINE) :
 Rotasyonel şifre makinesinin en önemli özelliği, birkaç rotor'un bir araya getirilmesiyle
birlikte şifrelemenin dinamik olarak değiştirilebilmesidir.
 Örneğin, ilk harfler bir şifreleme çeşidi, ikinci harfler başka bir şifreleme çeşidi, üçüncü
harfler ise başka bir şifreleme çeşidiyle şifrelenebilir.
 Bu tür şifrelemelerin kırılması için en popüler harfler yerine en popüler harf sekansları
bilinmelidir; örneğin İngilizce'de NG ve ST harflerine arka arkaya sık rastlanır.
 Bu makinelerin en önemlisi Enigma’dır.
ENİGMA MAKİNESİ
 Enigma; II. Dünya Savaşı sırasında Nazi Almanyası tarafından gizli mesajların şifrelenmesi ve tekrar
çözülmesi amacı ile kullanılan bir şifre makinesidir
 Makinenin klavyesine bir harf basıldığı zaman, önce ilk rotora gönderilir ve makinenin o andaki
ayarına göre o harf değiştirilir(başka bir harf ile).Yeni harf, o andaki ayarına göre dönüştürülecek
harf ile yer değiştireceği ikinci rotora geçer. Bu yeni harf üçüncü rotora dönüşerek geçecek, yine
uygun olarak yer değiştirecek. Sonra, bu yeni harf bir yansıtıcıdan yansıyacak ve 3 rotordan da ters
sırayla geçecek.Enigmayı zamanında bu kadar güçlü yapan rotorlarının kendi eksen ler etrafında
dönmeleriydi. Düz metin harfi ilk rotordan geçtiğinde ilk rotor bir kere dönecekti. Diğer, ikinci rotor ilk
rotor 26 kez(alman alfabesi için) dönene kadar sabit ve hareketsiz(fonksiyonsuz) kalacaktı. Sonra
ikinci rotor harekete başlıyacaktı. İkinci rotor 26 kere döndüğünde(26x26 harf, ilk rotor 26 kez
dönmüştü sonra ilk rotor ikinci 26'yı tamamladığında ikinci rotorda bir kez 26yı tamamlamış oldu ),
üçüncü rotorda 1 yönde hareket edecekti. Döngü bütün mesajın uzunluğu kadar bunun gibi
devam edecekti.Sonuç değişririlen dönüşüm. Diğer bir deyişle, bir "s" ilk bölümde "b" olarak
kodlanabilir, ama mesajın ilerleyen bölümlerinde "m" olarak da kodlanabilir.
 Rotorların dönmesi prensibi 26x26x26 = 17576 mümkün pozisyona izin verir.
 Enigma şifresi sonunda Alan Turing ve bir grup bilim adamı tarafından savaşın sonlarına doğru kırıldı.
Savaşın sonucuna harikulade etkisi olan bu kodun kırılışı , ittifak güçlerinin Alman mesajlarını çözme
ve engelleme yeteneğinin önünü açtı. Bazı insanlar, enigma şifresi kırılmamış olsaydı savaşın
sonucu çok farklı olacağı ve 2 yıl daha sürebiliceği düşündüler.
AÇIK ANAHTARLI(ASİMETRİK) ŞİFRELEME
 Eğer bir anahtar mesajı şifrelemede kullanılmış ise, o takdirde şifreyi çözmek için sadece o çiftin
diğer anahtarı kullanılabilir. Her ne kadar, anonim ve özel anahtar çiftleri matematiksel olarak
birbirlerine bağlı olsalar da, bir anahtardan diğerinin elde edilmesi hesapsal olarak mümkün
değildir. Bir başka deyişle, bir kişi anonim anahtarı bilse de, özel anahtar kopyalanmaktan ya da
değiştirilmekten korunmuş durumdadır. Bu sebeple anonim anahtarınızı rahatça herkesin
kullanımına sunabilirsiniz, ancak özel anahtarınızın gizli kalması çok önemlidir. Anonim anahtar,
özel anahtar ile imzalanmış mesajın doğrulanmasında veya sadece özel anahtarın şifresini
çözebileceği şekilde mesajı şifrelemede kullanılır. Eğer birisi size şifreli mesaj yollamak istiyorsa,
sizin anonim anahtarınızı kullanarak şifreler ve siz, anahtar çiftinin özel anahtara sahip olan tek
kişisi olarak mesajı deşifre edersiniz.
 Alice: Plaint text + Bobs publickey = > Encrypted Text
Oluşturulmuş bu şifreli mesajı Bob’a yolla.
Bob: Encrypted Text + Bobs privatekey => Decrypted Text (Yani Orjinal mesaj)
 Örnekler
Diffie-Hellman
RSA
ElGamal
Paillier
RSA
 RSA mantık olarak şöyle çalışır.
Önce bir adet asal sayı seçilir ve buna p sayısı denir. Sonra bir tane daha asal sayı seçilir ve bunada q denir.
p = 3
q = 11 (3 ve 11 asal sayıdır)
N = (p * q)
N = (3 * 11)
N = 33
Daha sonra bir a sayısı oluşturulur
a = (p -1 ) * (q -1)
a = (3 -1 ) * (11 – 1)
a = 2 * 10
a = 20
Daha sonra bir e sayısı oluşturulur ve bu e sayısı a ile herhangi bir ortak böleni olmayan bir sayı olmalıdır.
e = 7 (denebilir)
Daha sonra private key i oluşturmak için bir adet d sayısı üretilir
d * 7 = 1 mod 20
d = 3 sonucu bulunur
Key çifti :
Public key : e = 7 ve N = 33
Private key : d = 3 ve N = 33
A harfinin sayısal değerini 16 olarak seçelim. X = 16 ^ 7 mod 33
X = 268435456 mod 33
X = 25
16 sayısını (ayni A harfini) 25 sayısına çevirerek yollar.
Bu 25 sayısını d ile üs alıp, N ile modlar
X = 25 ^ 3 mod 33
X = 15625 mod 33
X = 16 ya geri çevirir. (yani A)
Görüldüğü gibi 16 sayısını şifrelenip 25 e çevrilir daha sonra 25 sayısını çözüp 16 sayısına geri çevrilir
RSA’NIN GÜVENİLİRLİĞİ
 128 bitlik şifrelemede ortalama 45 haneli asal sayılar kullanılmaktadır. N sayısını oluşturmak için 45 haneli iki sayının
çarpımı bulunmalıdır.
 128bit lik bir şifrenin çözülmesi için ihtimal sayısı 2 üzeri 128 dir. Ve bu kadar ihtimal normal bir bilgisayar ile ortalama 2
trilyon yılda çözülür. (Saniyete 1 trilyon işlem yapabilen 1 milyon dolarlık süper bilgisayarlarla bu süre 1190 yıldır.)
Japonyada 64bit bir şifre yaklaşık 100.000 (yüzbin) bilgisayarın paralel bağlanarak ortak çalışması sonucunda yaklaşık
3,5 yılda çözülmüştür.
 Bügün internet üzerinde SSL ile kurulu sayfalarda 128bit lik şifreleme kullanılır. (sizin kredi kartı bilgilerinizin korunması
için) ve her zaman şifrelemede verinin geçerlilik süresi çözülme süresinden az ise güvendesiniz demektir.
Yani SSL kullanılan bir sayfada şifrelenerek yollanan kredi kartı bilgileriniz 1190 yıldan fazla süre yürürlükte kalmayacağı
için 1190 yıl sonra çözülmüş olmasının bir mahzuru yoktur.
 Özel şifreleme programları ile 4096 bitlik (PGP Corporation - Hard Disk Encryption, File Encryption, Secure ftp Server,
Hard Drive Encryption, Enterprise Data Protection - PGP Corporation) şifreleme yapılabilir bu şekilde gerçekleştirilmiş bir
şifrenin çözülme ihtimali 2 üzeri 4096 yani yaklaşık olarak 10 üzeri 500 dür.
 Bu sayının büyüklüğünü anlamak için şöyle bir örnek verilebilir; Dünyada bilinen atom sayısı 10 üzeri 70'dir.
VERİ GİZLEME(STEGANOGRAFİ)
 Veri içine veri gömmek
 Resim, ses ve video gibi verilerde dosya boyları çok büyüktür. Öte yandan, seste ve görüntüdeki küçük
bozuklukları insan beyni farkedemediği için, kasıtlı olarak periyodik bozukluklar şeklinde dosyanın içine
başka bir dosya saklanabilir.
 Resim içine yazı gizlemek
 1 pikselde beyaz rengi ifade etmek için 11111111- 11111111- 11111111 verisi kullanılır.
11111111- 11111111- 11111111 verisinin en anlamsız bitlerini gizlenecek olan veri için kullanma yöntemi
üzerine kuruludur. Bu küçük renk değişikliğini insan gözü algılayamaz.
Her piksele 3 bit. İlk bakışta çok çok az gibi görünse de 800x600 ebatında bir resimde
800 x 600 = 480.000 adet piksel bulunur.
480.000 x 3 bit = 1.440.000 bit (gizlenecek olan veri için kalan yer)
1.440.000 bit = 175,7 KiloByte
Günümüzde Kullanılan Bazı Şifreleme
Teknikleri
 MD5 (Message-Digest algorithm5) : Veri bütünlüğü veya özet fonksiyon olarak da bilinir. Tek yönlü (açık
anahtarlı) şifreleme tekniğidir. Bir yere gönderilecek veri 128 bitlik özetler hâlinde şifrelenir. Veri bütünlüğünü
sağlamak için kullanılır. Aşağıda bir örnek görülmektedir.
 ’emre’ için MD5 şifreleme:6B4F5EDB7A0BACDE6E1AB303E45B759A
 SHA-1 (Secure Hash Algorithm) : Özetleme algoritmasıdır. Tek yönlü (açık anahtarlı) şifreleme tekniğidir.
Veri bütünlüğünü sağlamak için kullanılır. Verileri 160 bit uzunluğunda özetler. Web alanında geniş kullanımı
vardır.
 SHA-2 adı altında hazırlanmış 224,256,384,512 bit uzunluğunda özetler üreten çeşitleri vardır.
 “emre” isminin SHA-1 ve SHA-2 özetleri aşağıdaki gibidir…
 SHA-1 (160bit) >> 63B88EA1273FCF5D9F244612BD5A3A95729F56BD
 SHA-256 >> C4265F1F1053CA3588F9934F37DEB1FD8D818134E3
FD00DF9679952E516FDB7B
 SHA-384 >> 8C4F5903787E227EDA9A1238F2C2603C6B91C89FBB0E568244
E9186A38E1E3B9F5E8F2CA07A37BA8BB546C57AF1ECF2A
 SHA-512 >> D5B4345E8EBA3E64295F2180692C990B92B8269A395975DCD861793BC4
119DD8B5DE5EDA961807AF7AB5622DF98705E8F5899D581E842B461D8339DFD368865A

SİMETRİK ŞİFRELEME
 Hem şifrelemek için hem de şifre çözmek için aynı anahtar veri kullanılır. Örneğin, tek kilidi olan bir
sandık düşünün.Birbirinin kopyası iki anahtarı olsun. Anahtarlardan biri kaynakta diğeri ise hedeftedir.
Kaynakta anahtarla kilitlenen sandık, hedefe gittiğinde yine aynı anahtarla açılacaktır.
 DES (Data Encryption Standart): Simetrik şifreleme tekniğidir. 56 bit uzunluğunda anahtar kullanır.
Blok şifreleme algoritmasını kullanır. (Bitler önce bloklanır sonra şifrelenir.)
 3DES (trible DES) : DES’teki açıkları kapatabilmek için DES’te kullanılan algoritmanın üç kez
uygulanmasıyla anahtar uzunluğunu artıran yöntemdir.Anahtar uzunluğu 112 bite çıkarılmıştır. (Anahtar
uzunluğu ne kadar artarsa güvenlik de o kadar artar.)
 AES (Advanced Encryption Standart) : Günümüzde en yaygın olarak kullanılan şifreleme
yöntemlerinden birisidir. Bu da blok şifreleme algoritmasını kullanılır. Veriler 4×4’lük diziler (matris)
hâlinde bloklandıktan sonra uzunluğu en az 128 bit olan anahtarlar kullanılarak şifreleme gerçekleştirilir.
 RC-4 (Ron’s Code) : Simetrik şireleme tekniğidir. Ama DES ve AES’ten farklı olarak dizi şifreleme
algoritmasını kullanır. (Veriler bit bit şifrelenir. Aynı karakterin karşılığı her seferinde farklı olur.) WEP ve
SSL gibi güvenlikli bağlantı standartlarında yaygın olarak kullanılmaktadır.
WEP(Wired Equivalent Privacy)
 Günümüzde WEP kullanan ağlarda daha çok 104 bitlik anahtar kullanan WEP-128'e
rastlanır. Daha güvenli ağlar 232 bitlik anahtarı mümkün kılan WEP-256 kullanıyor
olabilir.
 Günümüzde bu şifreleme yetersiz kaldığından daha güvenli olan WPA şifreleme
yöntemi yaratılmıştır.
 WEP'in hala kullanılıyor olmasının nedeni ise kısmen geriye dönük uyumluluk,
kısmen kablosuz dağıtım sistemini desteklemesidir.
Uluslararası Alanda Kriptografi Örnekleri
 Uluslarası alanda stratejik bir öneme sahip olan şifre algoritmaları ve cihazlarını devletler ihraç
ederken çeşitli kısıtlamalara gitmektedir.
 Rusya’da şifre cihazlarının kullanımını Devlet haberleşme ve bilgi teşkilatı(FAPSI) denetimine sokmuş
ve ithalatını yasaklamıştır.
 Norveç NSK’yı çalınamaz bir şekilde silisyuma yazmıştır.
 Amerika’da Netscape Navigator yazılımı 128 bitlik anahtarlarının ihracatta 40 bite düşürülmesini
zorunlu kılmıştır.
 Amerika’nın isviçrede ürettiği yerleşik CRYPTO AG adlı şirketinde üretilen cihazların tuzaklı olduğu
ortaya çıkmış ve Amerika bunu ithal eden ülkeleri rahatlıkla dinleyebilmiştir.
Türkiye ‘de Kriptografi Örnekleri
 Türkiye’de ilk şifre sistemleri çalışmaları 1970 li yıllarda Dr. Ergin Ataman öncülüğünde TÜBİTAK TSK
için yerli şifre cihazı üretme çalışmalarına başlamıştır.
 MILON-I(Milli Online Kripto Cihazı) üretilmiştir.
 1990 da bunu geliştirerek MILON-II yapılmıştır.
 1995 yılında ise bunun yerini MILON-III almıştır.
 Günümüzde kullanılan MILON ailesi 155M/bit hızında çalışan 7. versiyonuna ulaşmıştır.
 1995 yılında Elektronik ve Yarıiletken Teknolojileri Bölümü enstitüye dönüştürülerek Ulusal Elektronik
ve Kriptoloji Araştırma Enstitüsü (UEKAE) adını aldı.
 1997 yılında güvenli ses haberleşmesi sağlayan kriptolu telefon MİLSEC-1’in geliştirilmesi
tamamlanarak ilk üretimi yapıldı ve ilerleyen yıllarda geliştirildi.
 2012 yılında MİLCEP-K1 geliştirilerek yeni Kriptolu Cep Telefonu MİLCEP-K2’nin geliştirilmesi
tamamlanarak üretimine başlandı.

More Related Content

What's hot

Sızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma SaldırılarıSızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma Saldırıları
BGA Cyber Security
 
Cryptography
CryptographyCryptography
Cryptography
gueste4c97e
 
Aes (advance encryption standard)
Aes (advance encryption standard) Aes (advance encryption standard)
Aes (advance encryption standard) Sina Manavi
 
Key management.ppt
Key management.pptKey management.ppt
Key management.ppt
Sou Jana
 
Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5
Murat KARA
 
Intro to modern cryptography
Intro to modern cryptographyIntro to modern cryptography
Intro to modern cryptography
zahid-mian
 
Authenticated Encryption Gcm Ccm
Authenticated Encryption Gcm CcmAuthenticated Encryption Gcm Ccm
Authenticated Encryption Gcm Ccm
Vittorio Giovara
 
Cryptography.ppt
Cryptography.pptCryptography.ppt
Cryptography.pptUday Meena
 
Hash Function
Hash Function Hash Function
Hash Function
ssuserdfb2da
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
BGA Cyber Security
 
CS6701 CRYPTOGRAPHY AND NETWORK SECURITY
CS6701 CRYPTOGRAPHY AND NETWORK SECURITYCS6701 CRYPTOGRAPHY AND NETWORK SECURITY
CS6701 CRYPTOGRAPHY AND NETWORK SECURITY
Kathirvel Ayyaswamy
 
Yeni Başlayanlar için RSA Şifreleme Algoritması
Yeni Başlayanlar için RSA Şifreleme AlgoritmasıYeni Başlayanlar için RSA Şifreleme Algoritması
Yeni Başlayanlar için RSA Şifreleme Algoritması
AssylzhanDukenbay1
 
Block cipher modes of operations
Block cipher modes of operationsBlock cipher modes of operations
Block cipher modes of operations
AkashRanjandas1
 
Cryptography
CryptographyCryptography
Cryptography
IGZ Software house
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to Cryptography
Popescu Petre
 
Güvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi ToplamaGüvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi Toplama
BGA Cyber Security
 
AES Cryptosystem
AES CryptosystemAES Cryptosystem
AES Cryptosystem
هيثم فرج
 
Introduction to cryptography and types of ciphers
Introduction to cryptography and types of ciphersIntroduction to cryptography and types of ciphers
Introduction to cryptography and types of ciphers
Aswathi Nair
 
Symmetric encryption
Symmetric encryptionSymmetric encryption
Symmetric encryption
DR RICHMOND ADEBIAYE
 

What's hot (20)

Sızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma SaldırılarıSızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma Saldırıları
 
Cryptography
CryptographyCryptography
Cryptography
 
Aes (advance encryption standard)
Aes (advance encryption standard) Aes (advance encryption standard)
Aes (advance encryption standard)
 
Key management.ppt
Key management.pptKey management.ppt
Key management.ppt
 
Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5
 
Intro to modern cryptography
Intro to modern cryptographyIntro to modern cryptography
Intro to modern cryptography
 
Authenticated Encryption Gcm Ccm
Authenticated Encryption Gcm CcmAuthenticated Encryption Gcm Ccm
Authenticated Encryption Gcm Ccm
 
Cryptography.ppt
Cryptography.pptCryptography.ppt
Cryptography.ppt
 
Hash Function
Hash Function Hash Function
Hash Function
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
CS6701 CRYPTOGRAPHY AND NETWORK SECURITY
CS6701 CRYPTOGRAPHY AND NETWORK SECURITYCS6701 CRYPTOGRAPHY AND NETWORK SECURITY
CS6701 CRYPTOGRAPHY AND NETWORK SECURITY
 
Yeni Başlayanlar için RSA Şifreleme Algoritması
Yeni Başlayanlar için RSA Şifreleme AlgoritmasıYeni Başlayanlar için RSA Şifreleme Algoritması
Yeni Başlayanlar için RSA Şifreleme Algoritması
 
Block cipher modes of operations
Block cipher modes of operationsBlock cipher modes of operations
Block cipher modes of operations
 
Cryptography
CryptographyCryptography
Cryptography
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to Cryptography
 
Güvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi ToplamaGüvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi Toplama
 
AES Cryptosystem
AES CryptosystemAES Cryptosystem
AES Cryptosystem
 
BackTrack Linux-101 Eğitimi
BackTrack Linux-101 EğitimiBackTrack Linux-101 Eğitimi
BackTrack Linux-101 Eğitimi
 
Introduction to cryptography and types of ciphers
Introduction to cryptography and types of ciphersIntroduction to cryptography and types of ciphers
Introduction to cryptography and types of ciphers
 
Symmetric encryption
Symmetric encryptionSymmetric encryption
Symmetric encryption
 

Kriptoloji kriptolama teknikleri

  • 1. KRİPTOLOJİ VE KRİPTOLAMA TEKNİKLERİ Selim CİHAN 152120111022 Emre ÖZTÜRK 152120111048
  • 2. KRİPTOLOJİ NEDİR ?  Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre edilmesidir.  Kriptoloji bir matematik bilimidir ve genelde sayılar teorisi üstüne kuruludur.  Kriptoloji algoritmaları tamamen matematiksel fonksiyonlardan oluşur.  Kriptoloji=Kriptografi + Kriptoanaliz  Kriptografi; şifreleri yazmak.  Kriptoanaliz ;şifreleri çözmek ya da analiz etmek.
  • 3. KRİPTOLOJİNİN TARİHİ  İlk kriptolog, 4000 yıl önce yaşamış Mısırlı bir kâtiptir. Efendisinin hayatını anlatırken hiyeroglifleri şifrelenmiş bir şekilde oluşturmuştu.  Dönemin en önde uygarlığı olan Çin'de ise yazının şifresiz yazılmasının bile çok zor olması nedeniyle kriptografi hiç gelişemedi.  Daha sonraları (M.Ö 5. - 6. yüzyıl) askeri istihbaratta gizlilik gerekmesi nedeniyle, kriptografi askeri alana girdi.  Askeri alandaki ilk kriptograflar Spartalılardır.
  • 4. KRİPTOLAMA TEKNİKLERİ  Tarihin ilk kriptolojik fikirleri yer değiştirme ve harf değiştirme şifrelemesidir. Bu yöntemlerden ilki bir yazıdaki harflerin yerlerini değiştirerek, ikincisi ise harfleri başka harflerle değiştirerek elde edilir.  SEZAR ŞİFRELEMESİ :  Bu şifrede, her harf o harften birkaç sonraki harf kullanılarak yazılır.  Örneğin, 3 harf atlamalı Sezar Şifresi'nde "deneme" yerine "ghrhph" yazılır.  Sezar Şifresi(Çevrimsel alfabe) kırmak görece kolay olmaktadır: bir filolog, bir dilde en çok geçen harfleri bulup O harfler ile mesajda en sık geçen harfleri karşılaştırarak hangi harfin hangi harf ile değiştirildiğini bulabilir.
  • 5.  Autokey Metodu: Başlangıç anahtarı (priming key): B Düz Metnimiz: DEFTER Şimdi yukarıdaki tarife göre şifreleme işlemine geçelim. Düz Metin: D E F T E R B. anahtarı: B D E F T E Şifreli Metin: E H J Y X V Böylelikle şifreli metnimizi “EHJYXV” buluruz.  Keyword Metodu: Aslında autokey metoduna biraz benzemektedir fakat orda başlangıç anahtarı olarak bir harf seçerken burada bir kelime seçmekteyiz. Hemen örneğimize geçersek. Düz metin: DEFTER AL BANA Anahtar kelime: SORU Yine bunları alt alta yazalım fakat beşerli harf gurupları halinde olsun. Düz Metin: D E F T E R A L B A N A Anahtar: S O RU S O R U S O R U Şifr. Metin: V S E N W F R F T O E U
  • 6. KRİPTOLAMA TEKNİKLERİ  ROTASYONEL ŞİFRELEME (ROTOR MACHINE) :  Rotasyonel şifre makinesinin en önemli özelliği, birkaç rotor'un bir araya getirilmesiyle birlikte şifrelemenin dinamik olarak değiştirilebilmesidir.  Örneğin, ilk harfler bir şifreleme çeşidi, ikinci harfler başka bir şifreleme çeşidi, üçüncü harfler ise başka bir şifreleme çeşidiyle şifrelenebilir.  Bu tür şifrelemelerin kırılması için en popüler harfler yerine en popüler harf sekansları bilinmelidir; örneğin İngilizce'de NG ve ST harflerine arka arkaya sık rastlanır.  Bu makinelerin en önemlisi Enigma’dır.
  • 7. ENİGMA MAKİNESİ  Enigma; II. Dünya Savaşı sırasında Nazi Almanyası tarafından gizli mesajların şifrelenmesi ve tekrar çözülmesi amacı ile kullanılan bir şifre makinesidir  Makinenin klavyesine bir harf basıldığı zaman, önce ilk rotora gönderilir ve makinenin o andaki ayarına göre o harf değiştirilir(başka bir harf ile).Yeni harf, o andaki ayarına göre dönüştürülecek harf ile yer değiştireceği ikinci rotora geçer. Bu yeni harf üçüncü rotora dönüşerek geçecek, yine uygun olarak yer değiştirecek. Sonra, bu yeni harf bir yansıtıcıdan yansıyacak ve 3 rotordan da ters sırayla geçecek.Enigmayı zamanında bu kadar güçlü yapan rotorlarının kendi eksen ler etrafında dönmeleriydi. Düz metin harfi ilk rotordan geçtiğinde ilk rotor bir kere dönecekti. Diğer, ikinci rotor ilk rotor 26 kez(alman alfabesi için) dönene kadar sabit ve hareketsiz(fonksiyonsuz) kalacaktı. Sonra ikinci rotor harekete başlıyacaktı. İkinci rotor 26 kere döndüğünde(26x26 harf, ilk rotor 26 kez dönmüştü sonra ilk rotor ikinci 26'yı tamamladığında ikinci rotorda bir kez 26yı tamamlamış oldu ), üçüncü rotorda 1 yönde hareket edecekti. Döngü bütün mesajın uzunluğu kadar bunun gibi devam edecekti.Sonuç değişririlen dönüşüm. Diğer bir deyişle, bir "s" ilk bölümde "b" olarak kodlanabilir, ama mesajın ilerleyen bölümlerinde "m" olarak da kodlanabilir.  Rotorların dönmesi prensibi 26x26x26 = 17576 mümkün pozisyona izin verir.  Enigma şifresi sonunda Alan Turing ve bir grup bilim adamı tarafından savaşın sonlarına doğru kırıldı. Savaşın sonucuna harikulade etkisi olan bu kodun kırılışı , ittifak güçlerinin Alman mesajlarını çözme ve engelleme yeteneğinin önünü açtı. Bazı insanlar, enigma şifresi kırılmamış olsaydı savaşın sonucu çok farklı olacağı ve 2 yıl daha sürebiliceği düşündüler.
  • 8. AÇIK ANAHTARLI(ASİMETRİK) ŞİFRELEME  Eğer bir anahtar mesajı şifrelemede kullanılmış ise, o takdirde şifreyi çözmek için sadece o çiftin diğer anahtarı kullanılabilir. Her ne kadar, anonim ve özel anahtar çiftleri matematiksel olarak birbirlerine bağlı olsalar da, bir anahtardan diğerinin elde edilmesi hesapsal olarak mümkün değildir. Bir başka deyişle, bir kişi anonim anahtarı bilse de, özel anahtar kopyalanmaktan ya da değiştirilmekten korunmuş durumdadır. Bu sebeple anonim anahtarınızı rahatça herkesin kullanımına sunabilirsiniz, ancak özel anahtarınızın gizli kalması çok önemlidir. Anonim anahtar, özel anahtar ile imzalanmış mesajın doğrulanmasında veya sadece özel anahtarın şifresini çözebileceği şekilde mesajı şifrelemede kullanılır. Eğer birisi size şifreli mesaj yollamak istiyorsa, sizin anonim anahtarınızı kullanarak şifreler ve siz, anahtar çiftinin özel anahtara sahip olan tek kişisi olarak mesajı deşifre edersiniz.  Alice: Plaint text + Bobs publickey = > Encrypted Text Oluşturulmuş bu şifreli mesajı Bob’a yolla. Bob: Encrypted Text + Bobs privatekey => Decrypted Text (Yani Orjinal mesaj)  Örnekler Diffie-Hellman RSA ElGamal Paillier
  • 9. RSA  RSA mantık olarak şöyle çalışır. Önce bir adet asal sayı seçilir ve buna p sayısı denir. Sonra bir tane daha asal sayı seçilir ve bunada q denir. p = 3 q = 11 (3 ve 11 asal sayıdır) N = (p * q) N = (3 * 11) N = 33 Daha sonra bir a sayısı oluşturulur a = (p -1 ) * (q -1) a = (3 -1 ) * (11 – 1) a = 2 * 10 a = 20 Daha sonra bir e sayısı oluşturulur ve bu e sayısı a ile herhangi bir ortak böleni olmayan bir sayı olmalıdır. e = 7 (denebilir) Daha sonra private key i oluşturmak için bir adet d sayısı üretilir d * 7 = 1 mod 20 d = 3 sonucu bulunur Key çifti : Public key : e = 7 ve N = 33 Private key : d = 3 ve N = 33 A harfinin sayısal değerini 16 olarak seçelim. X = 16 ^ 7 mod 33 X = 268435456 mod 33 X = 25 16 sayısını (ayni A harfini) 25 sayısına çevirerek yollar. Bu 25 sayısını d ile üs alıp, N ile modlar X = 25 ^ 3 mod 33 X = 15625 mod 33 X = 16 ya geri çevirir. (yani A) Görüldüğü gibi 16 sayısını şifrelenip 25 e çevrilir daha sonra 25 sayısını çözüp 16 sayısına geri çevrilir
  • 10. RSA’NIN GÜVENİLİRLİĞİ  128 bitlik şifrelemede ortalama 45 haneli asal sayılar kullanılmaktadır. N sayısını oluşturmak için 45 haneli iki sayının çarpımı bulunmalıdır.  128bit lik bir şifrenin çözülmesi için ihtimal sayısı 2 üzeri 128 dir. Ve bu kadar ihtimal normal bir bilgisayar ile ortalama 2 trilyon yılda çözülür. (Saniyete 1 trilyon işlem yapabilen 1 milyon dolarlık süper bilgisayarlarla bu süre 1190 yıldır.) Japonyada 64bit bir şifre yaklaşık 100.000 (yüzbin) bilgisayarın paralel bağlanarak ortak çalışması sonucunda yaklaşık 3,5 yılda çözülmüştür.  Bügün internet üzerinde SSL ile kurulu sayfalarda 128bit lik şifreleme kullanılır. (sizin kredi kartı bilgilerinizin korunması için) ve her zaman şifrelemede verinin geçerlilik süresi çözülme süresinden az ise güvendesiniz demektir. Yani SSL kullanılan bir sayfada şifrelenerek yollanan kredi kartı bilgileriniz 1190 yıldan fazla süre yürürlükte kalmayacağı için 1190 yıl sonra çözülmüş olmasının bir mahzuru yoktur.  Özel şifreleme programları ile 4096 bitlik (PGP Corporation - Hard Disk Encryption, File Encryption, Secure ftp Server, Hard Drive Encryption, Enterprise Data Protection - PGP Corporation) şifreleme yapılabilir bu şekilde gerçekleştirilmiş bir şifrenin çözülme ihtimali 2 üzeri 4096 yani yaklaşık olarak 10 üzeri 500 dür.  Bu sayının büyüklüğünü anlamak için şöyle bir örnek verilebilir; Dünyada bilinen atom sayısı 10 üzeri 70'dir.
  • 11. VERİ GİZLEME(STEGANOGRAFİ)  Veri içine veri gömmek  Resim, ses ve video gibi verilerde dosya boyları çok büyüktür. Öte yandan, seste ve görüntüdeki küçük bozuklukları insan beyni farkedemediği için, kasıtlı olarak periyodik bozukluklar şeklinde dosyanın içine başka bir dosya saklanabilir.  Resim içine yazı gizlemek  1 pikselde beyaz rengi ifade etmek için 11111111- 11111111- 11111111 verisi kullanılır. 11111111- 11111111- 11111111 verisinin en anlamsız bitlerini gizlenecek olan veri için kullanma yöntemi üzerine kuruludur. Bu küçük renk değişikliğini insan gözü algılayamaz. Her piksele 3 bit. İlk bakışta çok çok az gibi görünse de 800x600 ebatında bir resimde 800 x 600 = 480.000 adet piksel bulunur. 480.000 x 3 bit = 1.440.000 bit (gizlenecek olan veri için kalan yer) 1.440.000 bit = 175,7 KiloByte
  • 12. Günümüzde Kullanılan Bazı Şifreleme Teknikleri  MD5 (Message-Digest algorithm5) : Veri bütünlüğü veya özet fonksiyon olarak da bilinir. Tek yönlü (açık anahtarlı) şifreleme tekniğidir. Bir yere gönderilecek veri 128 bitlik özetler hâlinde şifrelenir. Veri bütünlüğünü sağlamak için kullanılır. Aşağıda bir örnek görülmektedir.  ’emre’ için MD5 şifreleme:6B4F5EDB7A0BACDE6E1AB303E45B759A  SHA-1 (Secure Hash Algorithm) : Özetleme algoritmasıdır. Tek yönlü (açık anahtarlı) şifreleme tekniğidir. Veri bütünlüğünü sağlamak için kullanılır. Verileri 160 bit uzunluğunda özetler. Web alanında geniş kullanımı vardır.  SHA-2 adı altında hazırlanmış 224,256,384,512 bit uzunluğunda özetler üreten çeşitleri vardır.  “emre” isminin SHA-1 ve SHA-2 özetleri aşağıdaki gibidir…  SHA-1 (160bit) >> 63B88EA1273FCF5D9F244612BD5A3A95729F56BD  SHA-256 >> C4265F1F1053CA3588F9934F37DEB1FD8D818134E3 FD00DF9679952E516FDB7B  SHA-384 >> 8C4F5903787E227EDA9A1238F2C2603C6B91C89FBB0E568244 E9186A38E1E3B9F5E8F2CA07A37BA8BB546C57AF1ECF2A  SHA-512 >> D5B4345E8EBA3E64295F2180692C990B92B8269A395975DCD861793BC4 119DD8B5DE5EDA961807AF7AB5622DF98705E8F5899D581E842B461D8339DFD368865A 
  • 13. SİMETRİK ŞİFRELEME  Hem şifrelemek için hem de şifre çözmek için aynı anahtar veri kullanılır. Örneğin, tek kilidi olan bir sandık düşünün.Birbirinin kopyası iki anahtarı olsun. Anahtarlardan biri kaynakta diğeri ise hedeftedir. Kaynakta anahtarla kilitlenen sandık, hedefe gittiğinde yine aynı anahtarla açılacaktır.  DES (Data Encryption Standart): Simetrik şifreleme tekniğidir. 56 bit uzunluğunda anahtar kullanır. Blok şifreleme algoritmasını kullanır. (Bitler önce bloklanır sonra şifrelenir.)  3DES (trible DES) : DES’teki açıkları kapatabilmek için DES’te kullanılan algoritmanın üç kez uygulanmasıyla anahtar uzunluğunu artıran yöntemdir.Anahtar uzunluğu 112 bite çıkarılmıştır. (Anahtar uzunluğu ne kadar artarsa güvenlik de o kadar artar.)  AES (Advanced Encryption Standart) : Günümüzde en yaygın olarak kullanılan şifreleme yöntemlerinden birisidir. Bu da blok şifreleme algoritmasını kullanılır. Veriler 4×4’lük diziler (matris) hâlinde bloklandıktan sonra uzunluğu en az 128 bit olan anahtarlar kullanılarak şifreleme gerçekleştirilir.  RC-4 (Ron’s Code) : Simetrik şireleme tekniğidir. Ama DES ve AES’ten farklı olarak dizi şifreleme algoritmasını kullanır. (Veriler bit bit şifrelenir. Aynı karakterin karşılığı her seferinde farklı olur.) WEP ve SSL gibi güvenlikli bağlantı standartlarında yaygın olarak kullanılmaktadır.
  • 14. WEP(Wired Equivalent Privacy)  Günümüzde WEP kullanan ağlarda daha çok 104 bitlik anahtar kullanan WEP-128'e rastlanır. Daha güvenli ağlar 232 bitlik anahtarı mümkün kılan WEP-256 kullanıyor olabilir.  Günümüzde bu şifreleme yetersiz kaldığından daha güvenli olan WPA şifreleme yöntemi yaratılmıştır.  WEP'in hala kullanılıyor olmasının nedeni ise kısmen geriye dönük uyumluluk, kısmen kablosuz dağıtım sistemini desteklemesidir.
  • 15. Uluslararası Alanda Kriptografi Örnekleri  Uluslarası alanda stratejik bir öneme sahip olan şifre algoritmaları ve cihazlarını devletler ihraç ederken çeşitli kısıtlamalara gitmektedir.  Rusya’da şifre cihazlarının kullanımını Devlet haberleşme ve bilgi teşkilatı(FAPSI) denetimine sokmuş ve ithalatını yasaklamıştır.  Norveç NSK’yı çalınamaz bir şekilde silisyuma yazmıştır.  Amerika’da Netscape Navigator yazılımı 128 bitlik anahtarlarının ihracatta 40 bite düşürülmesini zorunlu kılmıştır.  Amerika’nın isviçrede ürettiği yerleşik CRYPTO AG adlı şirketinde üretilen cihazların tuzaklı olduğu ortaya çıkmış ve Amerika bunu ithal eden ülkeleri rahatlıkla dinleyebilmiştir.
  • 16. Türkiye ‘de Kriptografi Örnekleri  Türkiye’de ilk şifre sistemleri çalışmaları 1970 li yıllarda Dr. Ergin Ataman öncülüğünde TÜBİTAK TSK için yerli şifre cihazı üretme çalışmalarına başlamıştır.  MILON-I(Milli Online Kripto Cihazı) üretilmiştir.  1990 da bunu geliştirerek MILON-II yapılmıştır.  1995 yılında ise bunun yerini MILON-III almıştır.  Günümüzde kullanılan MILON ailesi 155M/bit hızında çalışan 7. versiyonuna ulaşmıştır.  1995 yılında Elektronik ve Yarıiletken Teknolojileri Bölümü enstitüye dönüştürülerek Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü (UEKAE) adını aldı.  1997 yılında güvenli ses haberleşmesi sağlayan kriptolu telefon MİLSEC-1’in geliştirilmesi tamamlanarak ilk üretimi yapıldı ve ilerleyen yıllarda geliştirildi.  2012 yılında MİLCEP-K1 geliştirilerek yeni Kriptolu Cep Telefonu MİLCEP-K2’nin geliştirilmesi tamamlanarak üretimine başlandı.