SlideShare a Scribd company logo
KRİPTOLOJİ VE ŞİFRELEME
5. Hafta
W5bEn3JlbmNpIGhhesSxciBvBG
R1xJ91bmRhIMO2xJ9yZXRtZW4
gZ8O2csO8bmVjZWt0aXIu==
Acaba Nedir? (Dersin Özeti)
Cevabı dersin sonunda.. :)
Terimler ve Kavramlar
Kriptografi: Gizli yazışma sanatı anlamına gelmektedir.
Yunancada gizli anlamına gelen kripto/kryptos
ve yazılmış bir şey yazmak anlamına gelen
grafi/graphein kelimelerinden oluşur.
Kriptoloji: Kriptografi biliminin çalışma
disiplinine Kriptoloji denir.
(Kriptoloji: Şifre Bilimidir.)
Terimler ve Kavramlar
• Kriptografi: Veriyi yalnızca okuması istenen
şahısların okuyabileceği bir şekilde saklamak
ve göndermek amacıyla kullanılan teknikler
bütünüdür.
• Kripto algoritması: Verinin matematiksel
yöntemler kullanılarak kodlanması ve
okunamayacak hale getirilmesidir.
Terimler ve Kavramlar
• Kriptoanaliz: Bir şifreleme sistemini veya
sadece şifreli mesajı inceleyerek, şifreli
mesajın açık halini elde etmeye çalışan
kriptoloji disiplinidir.
• Encoding: Verinin başka bir forma
dönüştürülmesidir. (şifreleme yapılmamaktadır.)
base64 gibi.
Terimler ve Kavramlar
• Stenografi: Alfabenin harfleri, noktalama
işaretleri, kelimeleri yerine semboller ve
kısaltmalar kullanan çabuk yazma sistemidir.
(Stenografi alfabesi ile yazılması şeklinde kullanılır.)
• Steganografi: Gizlenmiş yazı anlamına gelir
ve bilgiyi gizleme bilimine verilen addır.
Verinin başka veri içerisinde
saklanmasıdır.
(Bilgi şifrelenmez, gizlenir.)
Geçmişten Günümüze..
● Eski Yunanda kölelerin saçı kazınıp yazılıp
uzayınca görünmez oluyordu..
● Osmanlı da siyakat şifrelemesi Maliye defterleri
için..
● Sezar ordularına sezar şifrelemesi ile emir
veriyordu..
● II.Dünya savaşında Enigma şifreleri ve kırılması..
● NSA, 2010 da Diffie-Hellman 1024’lük
şifrelemenin kırıldığını gösterdi. (TLS-SSL)
Kriptografik Sistemlerin Yöntemleri
● Anahtarsız şifreleme (Keyless, Hash, Veri Bütünlüğü ve Özet Fonksiyonları)
– Veriyi tek yönlü olarak işler ve algoritmanın özelliğine göre belirli bir genişlikte (128 bit,
512 bit) kriptografik özet çıkartır.
– [MD5, SHA-1, RIPEMD-160, ..]
● Gizli anahtarlı şifreleme (Private, Simetrik Şifreleme)
[Sezar, Vigenere, DES, 3DES, RC5, Blowfish, IDEA ve SAFER ]
– Blok Şifre Sistemleri (AES, DES, IDEA, Camellia..)
– Akan Şifre Sistemleri (RC4(Wep), A5/1(Gsm), A5/2..)
● Açık anahtarlı şifreleme (Public, Asimetrik şifreleme)
– Haberleşen taraflardan her birinde birer çift anahtar bulunur. Biri gizli anahtar diğeri
açık anahtar.
[Diffie-Hellman, ElGamal, RSA, DSA, TLS, PGP, GPG]
– İmzalama Algoritmaları (DSA, ECDSA, RSA..)
– Anahtar Paylaşım Algoritmaları (RSA, DH, Eliptik..)
Terimler ve Kavramlar
• Açık Metin(clear text): Şifrelenmemiş, bir insanın
okuyabileceği yazı veya verilerdir.
• Şifreli Metin(ciphered text): Bir kripto algoritması
kullanılarak herkesin okuyamayacağı bir şekilde
kodlanmış bilgiye denir.
• Şifreleme: Açık metinden şifreli metne geçme
işlemidir.
• Şifre Çözme: Şifreli metinden açık metne geçme
işlemidir.
Şifreleme -> Deşifreleme
(Encryption -> Decryption)

Açık Metin
(Plaintext)
Şifreli Metin
(Ciphertext)

Şifreleme
(Encryption)
Deşifreleme
(Decryption)
Açık Metin
(Plaintext)
Terimler ve Kavramlar
• Simetrik Şifreleme: Hem şifreleme hem de
deşifreleme için aynı anahtarı kullanan kripto
sistemleridir.
• Asimetrik Şifreleme: Kişiye genel ve özel
anahtarı ile şifrelenip gönderilir, kişi kendi özel
anahtarı ile deşifre eder.
Klasik Şifrelemeler ve Özetler
● Atbash şifrelemesi
● Sezar şifrelemesi (Caesar cipher)
● Sarmal (Scytale)
● Çok Alfabeli (Vigenère)
● Base64
● Hash
● MD5
Atbash şifrelemesi
http://rumkin.com/tools/cipher/atbash.php
merhaba -> nviszyz
Sezar Şifresi (Çevrimsel Alfabe)
• Yer değiştirme ve harf değiştirme şifrelemesi. (Transposition and substitution cipher)
• Kaba kuvvet (brute-force) saldırısıyla çok kolay çözülür.
• Çünkü, Şifreleme/Şifre çözme yöntemi gizli değildir.
• Sadece 25 farklı deneme yeterlidir. (Anahtar uzayı 25 elemanlıdır.)
• Düz metin (plaintext) ve formatı gizli değildir.
• Harf değiştirme şifrelemelerinde toplam 26! farklı şifre tablosu vardır.
https://www.xarg.org/tools/caesar-cipher/
Scytale Cipher (Sarmal Şifrelemesi)
https://www.cryptool.org/en/cto-ciphers/scytale
Çok Alfabeli (Polyalphabetic) Şifreleme
(Vigenère)
https://planetcalc.com/2468/
Base64
• Verinin başka bir forma dönüştürülmesidir.
(Encoding) Şifreleme yapılmamaktadır.
• ASCII karakterlerini kullanan ortamlarda iletilmesine ve
saklanmasına olanak tanıyan bir kodlama şemasıdır.
https://www.base64encode.org/
https://www.base64decode.org/
Linux# base64 Merhaba
Linux# base64 –d Merhaba
Steganografi
http://stylesuxx.github.io/steganography/
Orijinal Resim Gizlenmiş Resim
Verinin başka veri içerisinde saklanmasıdır.
Resim, ses, video dosyalarına
yazı gizlemek gibi..
jpg->png
Hash (Özet Fonksiyon)
Hash fonksiyonu, değişken uzunluklu veri
kümelerini, sabit uzunluklu veri kümelerine
haritalayan algoritma veya alt programdır.
MD5
MD5 (Message-Digest Algorithm 5),
• Bir şifreleme yöntemi değil, bir hash
fonksiyonudur.
• Herhangi bir uzunlukta verilen mesajı (veya
dosyayı) alıp, bir harf ve sayı dizisine çevirir.
• Girilen verinin boyutundan bağımsız olarak, 128-bit
özet değeri üretir.
• kali-linux# md5sum Merhaba
www.miraclesalad.com/webtools/md5.php
Hash ve Salting (Özet+Tuzlama)
Kullanıcı 1 Kullanıcı 2 Kullanıcı 1 Kullanıcı 2
Password bob bob bob bob
Salt - - et52ed ye5sf8
Hash f4c31aa f4c31aa lvn49sa z32i6t0
http://md5.my-addr.com/md5_salted_hash-md5_salt_hash_generator_tool.php
Base64 Encode
w5bEn3JlbmNpIGhhesSxciBvbGR1xJ91bmRhIMO2
xJ9yZXRtZW4gZ8O2csO8bmVjZWt0aXIu==
Base 64 – Decode
Öğrenci hazır olduğunda öğretmen görünecektir.
Acaba Nedir? (Dersin Özeti) - CEVAP
https://www.base64decode.org/

More Related Content

What's hot

Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2
Murat KARA
 
Siber Güvenlik ve Etik Hacking Sunu - 7
Siber Güvenlik ve Etik Hacking Sunu - 7Siber Güvenlik ve Etik Hacking Sunu - 7
Siber Güvenlik ve Etik Hacking Sunu - 7
Murat KARA
 
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Murat KARA
 
Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-
Murat KARA
 
Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13
Murat KARA
 
Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-
Murat KARA
 
Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı Sistemi
BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
BGA Cyber Security
 
Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleri
EPICROUTERS
 
Kablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli AnalizKablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli Analiz
BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
BGA Cyber Security
 
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)BGA Cyber Security
 
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirmeWeb uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
BGA Cyber Security
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıBGA Cyber Security
 
Siber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim DokümanıSiber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim Dokümanı
BGA Cyber Security
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim Notları
BGA Cyber Security
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi ToplamaBeyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
PRISMA CSI
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Sparta Bilişim
 

What's hot (20)

Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2
 
Siber Güvenlik ve Etik Hacking Sunu - 7
Siber Güvenlik ve Etik Hacking Sunu - 7Siber Güvenlik ve Etik Hacking Sunu - 7
Siber Güvenlik ve Etik Hacking Sunu - 7
 
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
 
Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-
 
Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13
 
Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-
 
Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı Sistemi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
 
Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleri
 
Kablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli AnalizKablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli Analiz
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)
 
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirmeWeb uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
 
Siber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim DokümanıSiber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim Dokümanı
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim Notları
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi ToplamaBeyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
 

Similar to Siber Güvenlik ve Etik Hacking Sunu - 5

Siber5.pdf
Siber5.pdfSiber5.pdf
Siber5.pdf
CyberPentest
 
Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...
Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...
Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...
ADEM KARAKUŞ
 
Kriptografi
Kriptografi Kriptografi
Kriptografi
Onur Ergen
 
Mars Şi̇freleme Algori̇tmasi
Mars Şi̇freleme Algori̇tmasi Mars Şi̇freleme Algori̇tmasi
Mars Şi̇freleme Algori̇tmasi
AyselHanmAtaman
 
Mars şi̇freleme algori̇tmasi sunumu
Mars şi̇freleme algori̇tmasi sunumuMars şi̇freleme algori̇tmasi sunumu
Mars şi̇freleme algori̇tmasi sunumu
mesutsayar
 
Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008
Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008
Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008
Erdener
 
Akelarre Cipher Description
Akelarre Cipher DescriptionAkelarre Cipher Description
Akelarre Cipher Description
Ersin YAPTATEREK
 
Kriptoloji
KriptolojiKriptoloji
Kriptoloji
Şammas Çölkesen
 
Yeni Başlayanlar için RSA Şifreleme Algoritması
Yeni Başlayanlar için RSA Şifreleme AlgoritmasıYeni Başlayanlar için RSA Şifreleme Algoritması
Yeni Başlayanlar için RSA Şifreleme Algoritması
AssylzhanDukenbay1
 
Kriptoloji kriptolama teknikleri
Kriptoloji kriptolama teknikleriKriptoloji kriptolama teknikleri
Kriptoloji kriptolama teknikleri
selimcihan
 
MD5 HASH
MD5 HASHMD5 HASH
Acik Anahtarli Kripto Sistemler
Acik Anahtarli Kripto SistemlerAcik Anahtarli Kripto Sistemler
Acik Anahtarli Kripto Sistemler
Mustafa GOCMEN
 
Sızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma SaldırılarıSızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma Saldırıları
BGA Cyber Security
 
Diffie hellman anahtar değişimi algoritması
Diffie hellman anahtar değişimi algoritmasıDiffie hellman anahtar değişimi algoritması
Diffie hellman anahtar değişimi algoritması
idemzgrKaar
 
Camellia
CamelliaCamellia
Camellia
Ramazan Tok
 
Şifreleme Teknikleri ve SSL
Şifreleme Teknikleri ve SSLŞifreleme Teknikleri ve SSL
Şifreleme Teknikleri ve SSL
Tolga ÇELİK
 

Similar to Siber Güvenlik ve Etik Hacking Sunu - 5 (16)

Siber5.pdf
Siber5.pdfSiber5.pdf
Siber5.pdf
 
Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...
Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...
Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...
 
Kriptografi
Kriptografi Kriptografi
Kriptografi
 
Mars Şi̇freleme Algori̇tmasi
Mars Şi̇freleme Algori̇tmasi Mars Şi̇freleme Algori̇tmasi
Mars Şi̇freleme Algori̇tmasi
 
Mars şi̇freleme algori̇tmasi sunumu
Mars şi̇freleme algori̇tmasi sunumuMars şi̇freleme algori̇tmasi sunumu
Mars şi̇freleme algori̇tmasi sunumu
 
Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008
Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008
Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008
 
Akelarre Cipher Description
Akelarre Cipher DescriptionAkelarre Cipher Description
Akelarre Cipher Description
 
Kriptoloji
KriptolojiKriptoloji
Kriptoloji
 
Yeni Başlayanlar için RSA Şifreleme Algoritması
Yeni Başlayanlar için RSA Şifreleme AlgoritmasıYeni Başlayanlar için RSA Şifreleme Algoritması
Yeni Başlayanlar için RSA Şifreleme Algoritması
 
Kriptoloji kriptolama teknikleri
Kriptoloji kriptolama teknikleriKriptoloji kriptolama teknikleri
Kriptoloji kriptolama teknikleri
 
MD5 HASH
MD5 HASHMD5 HASH
MD5 HASH
 
Acik Anahtarli Kripto Sistemler
Acik Anahtarli Kripto SistemlerAcik Anahtarli Kripto Sistemler
Acik Anahtarli Kripto Sistemler
 
Sızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma SaldırılarıSızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma Saldırıları
 
Diffie hellman anahtar değişimi algoritması
Diffie hellman anahtar değişimi algoritmasıDiffie hellman anahtar değişimi algoritması
Diffie hellman anahtar değişimi algoritması
 
Camellia
CamelliaCamellia
Camellia
 
Şifreleme Teknikleri ve SSL
Şifreleme Teknikleri ve SSLŞifreleme Teknikleri ve SSL
Şifreleme Teknikleri ve SSL
 

More from Murat KARA

INFTEC-2024 Python Programlama Giriş Kursu
INFTEC-2024 Python Programlama Giriş KursuINFTEC-2024 Python Programlama Giriş Kursu
INFTEC-2024 Python Programlama Giriş Kursu
Murat KARA
 
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Murat KARA
 
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Murat KARA
 
Klavye Kullanımı
Klavye KullanımıKlavye Kullanımı
Klavye Kullanımı
Murat KARA
 
Siber Güvenlik ve Etik Hacking Sunu - 14
Siber Güvenlik ve Etik Hacking Sunu - 14Siber Güvenlik ve Etik Hacking Sunu - 14
Siber Güvenlik ve Etik Hacking Sunu - 14
Murat KARA
 
Web Site Tasarımı (HTML-Css) Dersi Güncelleme - 2018
Web Site Tasarımı (HTML-Css) Dersi Güncelleme - 2018Web Site Tasarımı (HTML-Css) Dersi Güncelleme - 2018
Web Site Tasarımı (HTML-Css) Dersi Güncelleme - 2018
Murat KARA
 
Python Programlama Diline Giriş - Güncelleme 2018
Python Programlama Diline Giriş - Güncelleme 2018Python Programlama Diline Giriş - Güncelleme 2018
Python Programlama Diline Giriş - Güncelleme 2018
Murat KARA
 
Linux İşletim Sistemi - Güncelleme-2018
Linux İşletim Sistemi - Güncelleme-2018Linux İşletim Sistemi - Güncelleme-2018
Linux İşletim Sistemi - Güncelleme-2018
Murat KARA
 
Google Hakkında Bildiklerimiz-Bilmediklerimiz
Google Hakkında Bildiklerimiz-BilmediklerimizGoogle Hakkında Bildiklerimiz-Bilmediklerimiz
Google Hakkında Bildiklerimiz-Bilmediklerimiz
Murat KARA
 
Photoshop cs 5
Photoshop cs 5 Photoshop cs 5
Photoshop cs 5
Murat KARA
 
Bilgisayar Ağları (Network Jeopardy) Büyük Risk -1-
Bilgisayar Ağları (Network Jeopardy) Büyük Risk -1-Bilgisayar Ağları (Network Jeopardy) Büyük Risk -1-
Bilgisayar Ağları (Network Jeopardy) Büyük Risk -1-
Murat KARA
 
İşletim Sistemleri (Operating Systems)
İşletim Sistemleri (Operating Systems)İşletim Sistemleri (Operating Systems)
İşletim Sistemleri (Operating Systems)
Murat KARA
 
Kablosuz Ağlar (Wireless)
Kablosuz Ağlar (Wireless)Kablosuz Ağlar (Wireless)
Kablosuz Ağlar (Wireless)
Murat KARA
 
Web Site Tasarimi (HTML)
Web Site Tasarimi (HTML)Web Site Tasarimi (HTML)
Web Site Tasarimi (HTML)
Murat KARA
 
Network - Bilgisayar Ağlarına Giriş
Network - Bilgisayar Ağlarına Giriş Network - Bilgisayar Ağlarına Giriş
Network - Bilgisayar Ağlarına Giriş
Murat KARA
 
Python programlama
Python programlamaPython programlama
Python programlama
Murat KARA
 

More from Murat KARA (16)

INFTEC-2024 Python Programlama Giriş Kursu
INFTEC-2024 Python Programlama Giriş KursuINFTEC-2024 Python Programlama Giriş Kursu
INFTEC-2024 Python Programlama Giriş Kursu
 
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
 
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
 
Klavye Kullanımı
Klavye KullanımıKlavye Kullanımı
Klavye Kullanımı
 
Siber Güvenlik ve Etik Hacking Sunu - 14
Siber Güvenlik ve Etik Hacking Sunu - 14Siber Güvenlik ve Etik Hacking Sunu - 14
Siber Güvenlik ve Etik Hacking Sunu - 14
 
Web Site Tasarımı (HTML-Css) Dersi Güncelleme - 2018
Web Site Tasarımı (HTML-Css) Dersi Güncelleme - 2018Web Site Tasarımı (HTML-Css) Dersi Güncelleme - 2018
Web Site Tasarımı (HTML-Css) Dersi Güncelleme - 2018
 
Python Programlama Diline Giriş - Güncelleme 2018
Python Programlama Diline Giriş - Güncelleme 2018Python Programlama Diline Giriş - Güncelleme 2018
Python Programlama Diline Giriş - Güncelleme 2018
 
Linux İşletim Sistemi - Güncelleme-2018
Linux İşletim Sistemi - Güncelleme-2018Linux İşletim Sistemi - Güncelleme-2018
Linux İşletim Sistemi - Güncelleme-2018
 
Google Hakkında Bildiklerimiz-Bilmediklerimiz
Google Hakkında Bildiklerimiz-BilmediklerimizGoogle Hakkında Bildiklerimiz-Bilmediklerimiz
Google Hakkında Bildiklerimiz-Bilmediklerimiz
 
Photoshop cs 5
Photoshop cs 5 Photoshop cs 5
Photoshop cs 5
 
Bilgisayar Ağları (Network Jeopardy) Büyük Risk -1-
Bilgisayar Ağları (Network Jeopardy) Büyük Risk -1-Bilgisayar Ağları (Network Jeopardy) Büyük Risk -1-
Bilgisayar Ağları (Network Jeopardy) Büyük Risk -1-
 
İşletim Sistemleri (Operating Systems)
İşletim Sistemleri (Operating Systems)İşletim Sistemleri (Operating Systems)
İşletim Sistemleri (Operating Systems)
 
Kablosuz Ağlar (Wireless)
Kablosuz Ağlar (Wireless)Kablosuz Ağlar (Wireless)
Kablosuz Ağlar (Wireless)
 
Web Site Tasarimi (HTML)
Web Site Tasarimi (HTML)Web Site Tasarimi (HTML)
Web Site Tasarimi (HTML)
 
Network - Bilgisayar Ağlarına Giriş
Network - Bilgisayar Ağlarına Giriş Network - Bilgisayar Ağlarına Giriş
Network - Bilgisayar Ağlarına Giriş
 
Python programlama
Python programlamaPython programlama
Python programlama
 

Siber Güvenlik ve Etik Hacking Sunu - 5

  • 3. Terimler ve Kavramlar Kriptografi: Gizli yazışma sanatı anlamına gelmektedir. Yunancada gizli anlamına gelen kripto/kryptos ve yazılmış bir şey yazmak anlamına gelen grafi/graphein kelimelerinden oluşur. Kriptoloji: Kriptografi biliminin çalışma disiplinine Kriptoloji denir. (Kriptoloji: Şifre Bilimidir.)
  • 4. Terimler ve Kavramlar • Kriptografi: Veriyi yalnızca okuması istenen şahısların okuyabileceği bir şekilde saklamak ve göndermek amacıyla kullanılan teknikler bütünüdür. • Kripto algoritması: Verinin matematiksel yöntemler kullanılarak kodlanması ve okunamayacak hale getirilmesidir.
  • 5. Terimler ve Kavramlar • Kriptoanaliz: Bir şifreleme sistemini veya sadece şifreli mesajı inceleyerek, şifreli mesajın açık halini elde etmeye çalışan kriptoloji disiplinidir. • Encoding: Verinin başka bir forma dönüştürülmesidir. (şifreleme yapılmamaktadır.) base64 gibi.
  • 6. Terimler ve Kavramlar • Stenografi: Alfabenin harfleri, noktalama işaretleri, kelimeleri yerine semboller ve kısaltmalar kullanan çabuk yazma sistemidir. (Stenografi alfabesi ile yazılması şeklinde kullanılır.) • Steganografi: Gizlenmiş yazı anlamına gelir ve bilgiyi gizleme bilimine verilen addır. Verinin başka veri içerisinde saklanmasıdır. (Bilgi şifrelenmez, gizlenir.)
  • 7. Geçmişten Günümüze.. ● Eski Yunanda kölelerin saçı kazınıp yazılıp uzayınca görünmez oluyordu.. ● Osmanlı da siyakat şifrelemesi Maliye defterleri için.. ● Sezar ordularına sezar şifrelemesi ile emir veriyordu.. ● II.Dünya savaşında Enigma şifreleri ve kırılması.. ● NSA, 2010 da Diffie-Hellman 1024’lük şifrelemenin kırıldığını gösterdi. (TLS-SSL)
  • 8. Kriptografik Sistemlerin Yöntemleri ● Anahtarsız şifreleme (Keyless, Hash, Veri Bütünlüğü ve Özet Fonksiyonları) – Veriyi tek yönlü olarak işler ve algoritmanın özelliğine göre belirli bir genişlikte (128 bit, 512 bit) kriptografik özet çıkartır. – [MD5, SHA-1, RIPEMD-160, ..] ● Gizli anahtarlı şifreleme (Private, Simetrik Şifreleme) [Sezar, Vigenere, DES, 3DES, RC5, Blowfish, IDEA ve SAFER ] – Blok Şifre Sistemleri (AES, DES, IDEA, Camellia..) – Akan Şifre Sistemleri (RC4(Wep), A5/1(Gsm), A5/2..) ● Açık anahtarlı şifreleme (Public, Asimetrik şifreleme) – Haberleşen taraflardan her birinde birer çift anahtar bulunur. Biri gizli anahtar diğeri açık anahtar. [Diffie-Hellman, ElGamal, RSA, DSA, TLS, PGP, GPG] – İmzalama Algoritmaları (DSA, ECDSA, RSA..) – Anahtar Paylaşım Algoritmaları (RSA, DH, Eliptik..)
  • 9. Terimler ve Kavramlar • Açık Metin(clear text): Şifrelenmemiş, bir insanın okuyabileceği yazı veya verilerdir. • Şifreli Metin(ciphered text): Bir kripto algoritması kullanılarak herkesin okuyamayacağı bir şekilde kodlanmış bilgiye denir. • Şifreleme: Açık metinden şifreli metne geçme işlemidir. • Şifre Çözme: Şifreli metinden açık metne geçme işlemidir.
  • 10. Şifreleme -> Deşifreleme (Encryption -> Decryption)  Açık Metin (Plaintext) Şifreli Metin (Ciphertext)  Şifreleme (Encryption) Deşifreleme (Decryption) Açık Metin (Plaintext)
  • 11. Terimler ve Kavramlar • Simetrik Şifreleme: Hem şifreleme hem de deşifreleme için aynı anahtarı kullanan kripto sistemleridir. • Asimetrik Şifreleme: Kişiye genel ve özel anahtarı ile şifrelenip gönderilir, kişi kendi özel anahtarı ile deşifre eder.
  • 12. Klasik Şifrelemeler ve Özetler ● Atbash şifrelemesi ● Sezar şifrelemesi (Caesar cipher) ● Sarmal (Scytale) ● Çok Alfabeli (Vigenère) ● Base64 ● Hash ● MD5
  • 14. Sezar Şifresi (Çevrimsel Alfabe) • Yer değiştirme ve harf değiştirme şifrelemesi. (Transposition and substitution cipher) • Kaba kuvvet (brute-force) saldırısıyla çok kolay çözülür. • Çünkü, Şifreleme/Şifre çözme yöntemi gizli değildir. • Sadece 25 farklı deneme yeterlidir. (Anahtar uzayı 25 elemanlıdır.) • Düz metin (plaintext) ve formatı gizli değildir. • Harf değiştirme şifrelemelerinde toplam 26! farklı şifre tablosu vardır. https://www.xarg.org/tools/caesar-cipher/
  • 15. Scytale Cipher (Sarmal Şifrelemesi) https://www.cryptool.org/en/cto-ciphers/scytale
  • 16. Çok Alfabeli (Polyalphabetic) Şifreleme (Vigenère) https://planetcalc.com/2468/
  • 17. Base64 • Verinin başka bir forma dönüştürülmesidir. (Encoding) Şifreleme yapılmamaktadır. • ASCII karakterlerini kullanan ortamlarda iletilmesine ve saklanmasına olanak tanıyan bir kodlama şemasıdır. https://www.base64encode.org/ https://www.base64decode.org/ Linux# base64 Merhaba Linux# base64 –d Merhaba
  • 18. Steganografi http://stylesuxx.github.io/steganography/ Orijinal Resim Gizlenmiş Resim Verinin başka veri içerisinde saklanmasıdır. Resim, ses, video dosyalarına yazı gizlemek gibi.. jpg->png
  • 19. Hash (Özet Fonksiyon) Hash fonksiyonu, değişken uzunluklu veri kümelerini, sabit uzunluklu veri kümelerine haritalayan algoritma veya alt programdır.
  • 20. MD5 MD5 (Message-Digest Algorithm 5), • Bir şifreleme yöntemi değil, bir hash fonksiyonudur. • Herhangi bir uzunlukta verilen mesajı (veya dosyayı) alıp, bir harf ve sayı dizisine çevirir. • Girilen verinin boyutundan bağımsız olarak, 128-bit özet değeri üretir. • kali-linux# md5sum Merhaba www.miraclesalad.com/webtools/md5.php
  • 21. Hash ve Salting (Özet+Tuzlama) Kullanıcı 1 Kullanıcı 2 Kullanıcı 1 Kullanıcı 2 Password bob bob bob bob Salt - - et52ed ye5sf8 Hash f4c31aa f4c31aa lvn49sa z32i6t0 http://md5.my-addr.com/md5_salted_hash-md5_salt_hash_generator_tool.php
  • 22. Base64 Encode w5bEn3JlbmNpIGhhesSxciBvbGR1xJ91bmRhIMO2 xJ9yZXRtZW4gZ8O2csO8bmVjZWt0aXIu== Base 64 – Decode Öğrenci hazır olduğunda öğretmen görünecektir. Acaba Nedir? (Dersin Özeti) - CEVAP https://www.base64decode.org/