Basit Kriptolojiden Günümüze Evrilişi

Yayınlayan
Editör
Yayınlanma tarihi
26-02-2022
Okuma süresi
7 DK

KRİPTOLOJİ

Kriptoloji en basit anlamda şifreleme bilimidir. Şifrelenecek nesne her şey olabilir. Bir metin, herhangi bir resim hatta bir ses bile.

Kriptoloji tarihi oldukça eskiye dayanır, kullanıldığı ilk zamana gidecek olursak yaklaşık 4000 yıl geriye gitmemiz gerekebilirdi. Kriptoloji bilimi diğer tüm bilimler gibi bir gereksinimden doğmuştur, bilginin gizliliği.

Bazen bilgiler herhangi bir 3. kişiden saklanmak zorundadır. Aslında, “Herhangi bir şekilde şifrelemeye neden ihtiyaç duyalım? Kimseye görünmeden sadece o kişiye söyleyebiliriz.” gibi bir soru sorulabilir. Fakat bu her zaman mümkün değildir.

Örneğin karşılıklı iki adada yaşayan Okta ve Mash adında iki insan düşünün. Adalar arasında seyahatin her zaman mümkün olmadığını, yalnızca ayda bir kere görüşebildiklerini farz edelim ve iki adanın kalan günlerde iletişimi yalnızca adaların arasındaki denizde yaşayan Cemal adındaki bir insan tarafından sağlansın.

Okta ve Mash Cemal aracılığıyla her gün birbirleriyle konuşabilsinler. Fakat artık Okta ve Mash Cemal’in konuşmalarını okuduklarından şüpheleniyor ve bir kez buluşup bir şey de karar kılıyorlar. “Bundan sonra yazacağımız kelimelerin harflerini üç harf sonraki harf ile değiştirelim. Bu sayede eğer Cemal yazılarımızı okumaya kalkışsa bile yazılarımız ona anlamsız gelecektir. Bu konuşmanın sonunda ayrılıyorlar ve yarın olduğunda birbirlerine şu mektupları gönderiyorlar.

Okta:[ UĞPL FRN UĞALBRTYÖ ]

Mash:[ DĞPGĞ UĞPL ]

Aslında bu şifreleme Roma İmparatoru Jül Sezar’ın askerleriyle konuşmak için uyguladığı şifrelemenin ta kendisiydi. Ve şifrelemenin ilk zamanlarıydı.

Yani “Sezar Şifrelemesi”.

Sezar Şifreleme’de her harf -kullanıldığı alfabede- kendinden sonraki üçüncü harf ile yer değiştirir.

Not:Kaydırma sayısı (yer değiştirme) değişiklik gösterebilir.

Sezar Şifreleme milattan önceki ilk yüzyılda kullanılmasına rağmen yaklaşık 800 yıl boyunca diğer askeri liderler tarafından da kullanıldı. Sezar Şifrelemenin zafiyetleri bu 800 yılın sonunda Müslüman ve aynı zamanda önemli bir filozof olan matematikçi Al-Kindi tarafından bulunmuştur. Bulduğu şey frekans analiziydi. Mesajın yazıldığı dil şifrenin çözümünde çok önemliydi. Örneğin elimize Sezar Şifreleme ile şifrelenmiş bir metin alalım bu metinde harflerin tekrar sayısı birbirinden farklı olacaktır şifreyi çözmemizi sağlayan şey de bu. Harflerin dağılımı.

Türk alfabesinde en yüksek dereceye sahip olan yani en sık kullanılan harfler sırasıyla A, E, İ, N, R, L

En düşük dereceli olanlar ise sırasıyla Ü, Ş, Z, G, Ç, H, Ğ, V, C, Ö, P, F, J’ dir.

  • Eğer elimizdeki metinde en çok tekrar eden harf “Ç” ise şifrelemede kullanılan kaydırma sayısı muhtemelen 3’dür.

Günümüzde ise o zamanlara nazaran çok daha güçlü şifreleme yöntemleri kullanılmaktadır. Çünkü işlem kapasitesi insan üstüne çıkmış, ve şifreler insanların kapasitesine oranlanmaktan, bilgisayarların kapasitesine uyarlanmaya başlanmıştır. Bu sebeple insanların değil bilgisayarların da çözemeyeceği şifreleme sistemleri bulunmuştur.

Günümüzde bunlara örnek olarak RSA, AES, DES, 3DES verilebilir. Bunlar günümüz şifreleme dünyasının parlayan yıldızlarıdır. Fakat bilgisayarların artan işlem güçleriyle kapsam aralıkları esnek olabilmektedir. Henüz 20 yıl öncesinde güvenli kabul edilen bir sistem bugün güvenirliğini büyük ölçüde yitirmiştir. Sezar Şifrelemenin kullanım ömrü 1000 yıla yakınken bugün bu şifreleme yöntemlerinin kalıcılıklarının kısa olması, işlem kapasitelerinin ve gelişimin ne kadar büyük olduğunu net bir göstergesidir.

Hiç şüphesiz; bugünün de değişmezleri belki 20 yıl kadar da dayanmayacak, 5-10 yıl içerisinde güvenilirliğini yitirecek, ya şifrelemede kullanılan havuz genişletilecek, ya da şifreleme sistemi tamamen kullanımdan kalkacaktır.

Diğer Blog Yazıları_

Sosyal Medya Kullanımının Riskleri
Sosyal Medya Kullanımının Riskleri
Infraskope Server ve Özellikleri
Infraskope Server ve Özellikleri
Kritik Sunucular Üzerindeki Aktivitelerin Loglanması
Kritik Sunucular Üzerindeki Aktivitelerin Loglanması
Kurumlarda Ağ Güvenlik Stratejileri
Kurumlarda Ağ Güvenlik Stratejileri
WPA-WPA2 Güvenlik Standartlarına Yönelik Saldırı: KRACK (KEY-REINSTALLATION-ATTACK)
WPA-WPA2 Güvenlik Standartlarına Yönelik Saldırı: KRACK (KEY-REINSTALLATION-ATTACK)
Log Yönetiminde Ajanlı/Ajansız Çözümler
Log Yönetiminde Ajanlı/Ajansız Çözümler
Herkesin aklındaki soru: Yapay Zeka Nedir?
Herkesin aklındaki soru: Yapay Zeka Nedir?
Discovery of DLL Hijack on Trend Micro AntiVirus+ | CVE-2018-18333
Discovery of DLL Hijack on Trend Micro AntiVirus+ | CVE-2018-18333
Web Cache Poisoning
Web Cache Poisoning
XML EXTERNAL ENTITY INJECTION AND OOB (OUT-OF-BAND) DATA RETRIEVAL
XML EXTERNAL ENTITY INJECTION AND OOB (OUT-OF-BAND) DATA RETRIEVAL
ARP Poisoning
ARP Poisoning
Cross-Site Request Forgery (CSRF) Zafiyeti
Cross-Site Request Forgery (CSRF) Zafiyeti
SSRF (Server Side Request Forgery)
SSRF (Server Side Request Forgery)
BlueBorne
BlueBorne
Server Side Template Injection Nedir?
Server Side Template Injection Nedir?
Linux Restricted Shell Atlatma Teknikleri
Linux Restricted Shell Atlatma Teknikleri
Discovery of Sandbox Escape on Comodo Container(Antivirus&Firewall)
Discovery of Sandbox Escape on Comodo Container(Antivirus&Firewall)
SDR-Sharp Kullanımı
SDR-Sharp Kullanımı
Log Yönetimi | Log Management | Veritabanı Log | Siem
Log Yönetimi | Log Management | Veritabanı Log | Siem
Cyber Kill Chain, Bir Siber Saldırının Yaşam Döngüsü
Cyber Kill Chain, Bir Siber Saldırının Yaşam Döngüsü
Phishing Nedir?
Phishing Nedir?
“GOLD” Affix Phishing Attack
“GOLD” Affix Phishing Attack
Sızma Testi ve Ödül Avcılığı Hizmetleri
Sızma Testi ve Ödül Avcılığı Hizmetleri
Güvenilir Olarak CAPTCHA Yapılandırılması
Güvenilir Olarak CAPTCHA Yapılandırılması
Basit Kriptolojiden Günümüze Evrilişi
Basit Kriptolojiden Günümüze Evrilişi
Dosya Sistem Analizinin Önemi
Dosya Sistem Analizinin Önemi
HTTP Request Smuggling (HTTP İstek Kaçakcılığı) Nedir?
HTTP Request Smuggling (HTTP İstek Kaçakcılığı) Nedir?
KVKK Kapsamında Veri Keşfi Maskeleme ve Şifreleme
KVKK Kapsamında Veri Keşfi Maskeleme ve Şifreleme
Sosyal Medya Kullanımının Riskleri
Sosyal Medya Kullanımının Riskleri
Sızma (Penetrasyon) Testi Nedir?
Sızma (Penetrasyon) Testi Nedir?
Start Up Kültürü
Start Up Kültürü
Sigma Kuralları ile SIEM Ürünlerinde Tehdit Avı
Sigma Kuralları ile SIEM Ürünlerinde Tehdit Avı
Kritik Altyapılar ve SCADA Güvenliği
Kritik Altyapılar ve SCADA Güvenliği
Zararlı Yazılım Analiz Teknikleri
Zararlı Yazılım Analiz Teknikleri
Uzaktan Çalışma Modellerinde Siber Güvenlik Riskleri
Uzaktan Çalışma Modellerinde Siber Güvenlik Riskleri
Pandemi Sürecinde Siber Güvenlik Riskleri
Pandemi Sürecinde Siber Güvenlik Riskleri
SOC Nedir ve SOC Merkezleri Nasıl Çalışır?
SOC Nedir ve SOC Merkezleri Nasıl Çalışır?
PHISHING Hakkında Her şey
PHISHING Hakkında Her şey
Sosyal Mühendislik Nedir?
Sosyal Mühendislik Nedir?
Siber Hijyen
Siber Hijyen
Adli Bilişim (Digital Forensic) Nedir?
Adli Bilişim (Digital Forensic) Nedir?
DHCP Spoofing Saldırısı Nedir, Nasıl Yapılır?
DHCP Spoofing Saldırısı Nedir, Nasıl Yapılır?
FAIL2BAN İLE SSH BRUTE FORCE SALDIRILARINI ÖNLEME
FAIL2BAN İLE SSH BRUTE FORCE SALDIRILARINI ÖNLEME
BULK EXTRACTOR ARACIYLA DİSK İNCELEME
BULK EXTRACTOR ARACIYLA DİSK İNCELEME
SolarWinds Vaka Analizi
SolarWinds Vaka Analizi
Frida ile SSL Pinning Bypass
Frida ile SSL Pinning Bypass
COOKİE Nedir? Nasıl Çalışır?
COOKİE Nedir? Nasıl Çalışır?
Bilgi Güvenliği Test ve Değerlendirmeleri Teknik Kılavuzu
Bilgi Güvenliği Test ve Değerlendirmeleri Teknik Kılavuzu
Dridex Bankacılık Trojanı Teknik Analiz Raporu (TR)
Dridex Bankacılık Trojanı Teknik Analiz Raporu (TR)
Adwind Rat Technical Analysis Report (ENG)
Adwind Rat Technical Analysis Report (ENG)
SOC Nedir, Firmalar İçin Neden Önemlidir?
SOC Nedir, Firmalar İçin Neden Önemlidir?
Blockchain Nedir?
Blockchain Nedir?
İşlemcilerin Koruma Mekanizması ve Koruma Mekanizmasının Atlatılması
İşlemcilerin Koruma Mekanizması ve Koruma Mekanizmasının Atlatılması
Active Directory Güvenlik İpuçları
Active Directory Güvenlik İpuçları
Nisan 2022 Siber Güvenlik Bülteni
Nisan 2022 Siber Güvenlik Bülteni
Mavi Takım Üyeleri İçin Windows Core Process
Mavi Takım Üyeleri İçin Windows Core Process
Kişiler İçin Bilgi Güvenliği Rehberi
Kişiler İçin Bilgi Güvenliği Rehberi
DDoS Nedir?
DDoS Nedir?
C Dilinde Dosya Yönlendirmeleri (IO Redirection)
C Dilinde Dosya Yönlendirmeleri (IO Redirection)
Microsoft Teams — Cross Site Scripting (XSS) Bypass CSP Report
Microsoft Teams — Cross Site Scripting (XSS) Bypass CSP Report
Siber İstihbarat ve Siber Tehdit İstihbaratı
Siber İstihbarat ve Siber Tehdit İstihbaratı
JWT Saldırıları
JWT Saldırıları
CVE-2022–36446 — Webmin 1.996 — Remote Code Execution (RCE — Authenticated) During Install New Packages
CVE-2022–36446 — Webmin 1.996 — Remote Code Execution (RCE — Authenticated) During Install New Packages