SlideShare une entreprise Scribd logo
1  sur  22
KRİPTOLOJİ VE ŞİFRELEME
5. Hafta
W5bEn3JlbmNpIGhhesSxciBvBG
R1xJ91bmRhIMO2xJ9yZXRtZW4
gZ8O2csO8bmVjZWt0aXIu==
Acaba Nedir? (Dersin Özeti)
Cevabı dersin sonunda.. :)
Terimler ve Kavramlar
Kriptografi: Gizli yazışma sanatı anlamına gelmektedir.
Yunancada gizli anlamına gelen kripto/kryptos
ve yazılmış bir şey yazmak anlamına gelen
grafi/graphein kelimelerinden oluşur.
Kriptoloji: Kriptografi biliminin çalışma
disiplinine Kriptoloji denir.
(Kriptoloji: Şifre Bilimidir.)
Terimler ve Kavramlar
• Kriptografi: Veriyi yalnızca okuması istenen
şahısların okuyabileceği bir şekilde saklamak
ve göndermek amacıyla kullanılan teknikler
bütünüdür.
• Kripto algoritması: Verinin matematiksel
yöntemler kullanılarak kodlanması ve
okunamayacak hale getirilmesidir.
Terimler ve Kavramlar
• Kriptoanaliz: Bir şifreleme sistemini veya
sadece şifreli mesajı inceleyerek, şifreli
mesajın açık halini elde etmeye çalışan
kriptoloji disiplinidir.
• Encoding: Verinin başka bir forma
dönüştürülmesidir. (şifreleme yapılmamaktadır.)
base64 gibi.
Terimler ve Kavramlar
• Stenografi: Alfabenin harfleri, noktalama
işaretleri, kelimeleri yerine semboller ve
kısaltmalar kullanan çabuk yazma sistemidir.
(Stenografi alfabesi ile yazılması şeklinde kullanılır.)
• Steganografi: Gizlenmiş yazı anlamına gelir
ve bilgiyi gizleme bilimine verilen addır.
Verinin başka veri içerisinde
saklanmasıdır.
(Bilgi şifrelenmez, gizlenir.)
Geçmişten Günümüze..
● Eski Yunanda kölelerin saçı kazınıp yazılıp
uzayınca görünmez oluyordu..
● Osmanlı da siyakat şifrelemesi Maliye defterleri
için..
● Sezar ordularına sezar şifrelemesi ile emir
veriyordu..
● II.Dünya savaşında Enigma şifreleri ve kırılması..
● NSA, 2010 da Diffie-Hellman 1024’lük
şifrelemenin kırıldığını gösterdi. (TLS-SSL)
Kriptografik Sistemlerin Yöntemleri
● Anahtarsız şifreleme (Keyless, Hash, Veri Bütünlüğü ve Özet Fonksiyonları)
– Veriyi tek yönlü olarak işler ve algoritmanın özelliğine göre belirli bir genişlikte (128 bit,
512 bit) kriptografik özet çıkartır.
– [MD5, SHA-1, RIPEMD-160, ..]
● Gizli anahtarlı şifreleme (Private, Simetrik Şifreleme)
[Sezar, Vigenere, DES, 3DES, RC5, Blowfish, IDEA ve SAFER ]
– Blok Şifre Sistemleri (AES, DES, IDEA, Camellia..)
– Akan Şifre Sistemleri (RC4(Wep), A5/1(Gsm), A5/2..)
● Açık anahtarlı şifreleme (Public, Asimetrik şifreleme)
– Haberleşen taraflardan her birinde birer çift anahtar bulunur. Biri gizli anahtar diğeri
açık anahtar.
[Diffie-Hellman, ElGamal, RSA, DSA, TLS, PGP, GPG]
– İmzalama Algoritmaları (DSA, ECDSA, RSA..)
– Anahtar Paylaşım Algoritmaları (RSA, DH, Eliptik..)
Terimler ve Kavramlar
• Açık Metin(clear text): Şifrelenmemiş, bir insanın
okuyabileceği yazı veya verilerdir.
• Şifreli Metin(ciphered text): Bir kripto algoritması
kullanılarak herkesin okuyamayacağı bir şekilde
kodlanmış bilgiye denir.
• Şifreleme: Açık metinden şifreli metne geçme
işlemidir.
• Şifre Çözme: Şifreli metinden açık metne geçme
işlemidir.
Şifreleme -> Deşifreleme
(Encryption -> Decryption)

Açık Metin
(Plaintext)
Şifreli Metin
(Ciphertext)

Şifreleme
(Encryption)
Deşifreleme
(Decryption)
Açık Metin
(Plaintext)
Terimler ve Kavramlar
• Simetrik Şifreleme: Hem şifreleme hem de
deşifreleme için aynı anahtarı kullanan kripto
sistemleridir.
• Asimetrik Şifreleme: Kişiye genel ve özel
anahtarı ile şifrelenip gönderilir, kişi kendi özel
anahtarı ile deşifre eder.
Klasik Şifrelemeler ve Özetler
● Atbash şifrelemesi
● Sezar şifrelemesi (Caesar cipher)
● Sarmal (Scytale)
● Çok Alfabeli (Vigenère)
● Base64
● Hash
● MD5
Atbash şifrelemesi
http://rumkin.com/tools/cipher/atbash.php
merhaba -> nviszyz
Sezar Şifresi (Çevrimsel Alfabe)
• Yer değiştirme ve harf değiştirme şifrelemesi. (Transposition and substitution cipher)
• Kaba kuvvet (brute-force) saldırısıyla çok kolay çözülür.
• Çünkü, Şifreleme/Şifre çözme yöntemi gizli değildir.
• Sadece 25 farklı deneme yeterlidir. (Anahtar uzayı 25 elemanlıdır.)
• Düz metin (plaintext) ve formatı gizli değildir.
• Harf değiştirme şifrelemelerinde toplam 26! farklı şifre tablosu vardır.
https://www.xarg.org/tools/caesar-cipher/
Scytale Cipher (Sarmal Şifrelemesi)
https://www.cryptool.org/en/cto-ciphers/scytale
Çok Alfabeli (Polyalphabetic) Şifreleme
(Vigenère)
https://planetcalc.com/2468/
Base64
• Verinin başka bir forma dönüştürülmesidir.
(Encoding) Şifreleme yapılmamaktadır.
• ASCII karakterlerini kullanan ortamlarda iletilmesine ve
saklanmasına olanak tanıyan bir kodlama şemasıdır.
https://www.base64encode.org/
https://www.base64decode.org/
Linux# base64 Merhaba
Linux# base64 –d Merhaba
Steganografi
http://stylesuxx.github.io/steganography/
Orijinal Resim Gizlenmiş Resim
Verinin başka veri içerisinde saklanmasıdır.
Resim, ses, video dosyalarına
yazı gizlemek gibi..
jpg->png
Hash (Özet Fonksiyon)
Hash fonksiyonu, değişken uzunluklu veri
kümelerini, sabit uzunluklu veri kümelerine
haritalayan algoritma veya alt programdır.
MD5
MD5 (Message-Digest Algorithm 5),
• Bir şifreleme yöntemi değil, bir hash
fonksiyonudur.
• Herhangi bir uzunlukta verilen mesajı (veya
dosyayı) alıp, bir harf ve sayı dizisine çevirir.
• Girilen verinin boyutundan bağımsız olarak, 128-bit
özet değeri üretir.
• kali-linux# md5sum Merhaba
www.miraclesalad.com/webtools/md5.php
Hash ve Salting (Özet+Tuzlama)
Kullanıcı 1 Kullanıcı 2 Kullanıcı 1 Kullanıcı 2
Password bob bob bob bob
Salt - - et52ed ye5sf8
Hash f4c31aa f4c31aa lvn49sa z32i6t0
http://md5.my-addr.com/md5_salted_hash-md5_salt_hash_generator_tool.php
Base64 Encode
w5bEn3JlbmNpIGhhesSxciBvbGR1xJ91bmRhIMO2
xJ9yZXRtZW4gZ8O2csO8bmVjZWt0aXIu==
Base 64 – Decode
Öğrenci hazır olduğunda öğretmen görünecektir.
Acaba Nedir? (Dersin Özeti) - CEVAP
https://www.base64decode.org/

Contenu connexe

Tendances

Siber Güvenlik ve Etik Hacking Sunu - 11
Siber Güvenlik ve Etik Hacking Sunu - 11Siber Güvenlik ve Etik Hacking Sunu - 11
Siber Güvenlik ve Etik Hacking Sunu - 11Murat KARA
 
Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1Murat KARA
 
Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Murat KARA
 
Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2Murat KARA
 
Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Murat KARA
 
Linux İşletim Sistemi
Linux İşletim SistemiLinux İşletim Sistemi
Linux İşletim SistemiMurat KARA
 
Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiBGA Cyber Security
 
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Murat KARA
 
Linux İşletim Sistemi - Güncelleme-2018
Linux İşletim Sistemi - Güncelleme-2018Linux İşletim Sistemi - Güncelleme-2018
Linux İşletim Sistemi - Güncelleme-2018Murat KARA
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18BGA Cyber Security
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiSparta Bilişim
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyetiBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik TemelleriBeyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik TemelleriPRISMA CSI
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI BGA Cyber Security
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıBGA Cyber Security
 

Tendances (20)

Siber Güvenlik ve Etik Hacking Sunu - 11
Siber Güvenlik ve Etik Hacking Sunu - 11Siber Güvenlik ve Etik Hacking Sunu - 11
Siber Güvenlik ve Etik Hacking Sunu - 11
 
Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1
 
Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-
 
Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2
 
Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-
 
Linux İşletim Sistemi
Linux İşletim SistemiLinux İşletim Sistemi
Linux İşletim Sistemi
 
Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı Sistemi
 
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
 
Linux İşletim Sistemi - Güncelleme-2018
Linux İşletim Sistemi - Güncelleme-2018Linux İşletim Sistemi - Güncelleme-2018
Linux İşletim Sistemi - Güncelleme-2018
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı Tespiti
 
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirmeWeb uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
 
Metasploit Framework Eğitimi
Metasploit Framework EğitimiMetasploit Framework Eğitimi
Metasploit Framework Eğitimi
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
 
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik TemelleriBeyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
 

Similaire à Siber Güvenlik ve Etik Hacking Sunu - 5

Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...
Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...
Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...ADEM KARAKUŞ
 
Mars şi̇freleme algori̇tmasi sunumu
Mars şi̇freleme algori̇tmasi sunumuMars şi̇freleme algori̇tmasi sunumu
Mars şi̇freleme algori̇tmasi sunumumesutsayar
 
Mars Şi̇freleme Algori̇tmasi
Mars Şi̇freleme Algori̇tmasi Mars Şi̇freleme Algori̇tmasi
Mars Şi̇freleme Algori̇tmasi AyselHanmAtaman
 
Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008
Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008
Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008Erdener
 
Akelarre Cipher Description
Akelarre Cipher DescriptionAkelarre Cipher Description
Akelarre Cipher DescriptionErsin YAPTATEREK
 
Yeni Başlayanlar için RSA Şifreleme Algoritması
Yeni Başlayanlar için RSA Şifreleme AlgoritmasıYeni Başlayanlar için RSA Şifreleme Algoritması
Yeni Başlayanlar için RSA Şifreleme AlgoritmasıAssylzhanDukenbay1
 
Kriptoloji kriptolama teknikleri
Kriptoloji kriptolama teknikleriKriptoloji kriptolama teknikleri
Kriptoloji kriptolama teknikleriselimcihan
 
Acik Anahtarli Kripto Sistemler
Acik Anahtarli Kripto SistemlerAcik Anahtarli Kripto Sistemler
Acik Anahtarli Kripto SistemlerMustafa GOCMEN
 
Sızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma SaldırılarıSızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma SaldırılarıBGA Cyber Security
 
Diffie hellman anahtar değişimi algoritması
Diffie hellman anahtar değişimi algoritmasıDiffie hellman anahtar değişimi algoritması
Diffie hellman anahtar değişimi algoritmasıidemzgrKaar
 
Şifreleme Teknikleri ve SSL
Şifreleme Teknikleri ve SSLŞifreleme Teknikleri ve SSL
Şifreleme Teknikleri ve SSLTolga ÇELİK
 

Similaire à Siber Güvenlik ve Etik Hacking Sunu - 5 (16)

Siber5.pdf
Siber5.pdfSiber5.pdf
Siber5.pdf
 
Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...
Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...
Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...
 
Kriptografi
Kriptografi Kriptografi
Kriptografi
 
Mars şi̇freleme algori̇tmasi sunumu
Mars şi̇freleme algori̇tmasi sunumuMars şi̇freleme algori̇tmasi sunumu
Mars şi̇freleme algori̇tmasi sunumu
 
Mars Şi̇freleme Algori̇tmasi
Mars Şi̇freleme Algori̇tmasi Mars Şi̇freleme Algori̇tmasi
Mars Şi̇freleme Algori̇tmasi
 
Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008
Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008
Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008
 
Akelarre Cipher Description
Akelarre Cipher DescriptionAkelarre Cipher Description
Akelarre Cipher Description
 
Kriptoloji
KriptolojiKriptoloji
Kriptoloji
 
Yeni Başlayanlar için RSA Şifreleme Algoritması
Yeni Başlayanlar için RSA Şifreleme AlgoritmasıYeni Başlayanlar için RSA Şifreleme Algoritması
Yeni Başlayanlar için RSA Şifreleme Algoritması
 
Kriptoloji kriptolama teknikleri
Kriptoloji kriptolama teknikleriKriptoloji kriptolama teknikleri
Kriptoloji kriptolama teknikleri
 
MD5 HASH
MD5 HASHMD5 HASH
MD5 HASH
 
Acik Anahtarli Kripto Sistemler
Acik Anahtarli Kripto SistemlerAcik Anahtarli Kripto Sistemler
Acik Anahtarli Kripto Sistemler
 
Sızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma SaldırılarıSızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma Saldırıları
 
Diffie hellman anahtar değişimi algoritması
Diffie hellman anahtar değişimi algoritmasıDiffie hellman anahtar değişimi algoritması
Diffie hellman anahtar değişimi algoritması
 
Camellia
CamelliaCamellia
Camellia
 
Şifreleme Teknikleri ve SSL
Şifreleme Teknikleri ve SSLŞifreleme Teknikleri ve SSL
Şifreleme Teknikleri ve SSL
 

Plus de Murat KARA

Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfMurat KARA
 
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfMurat KARA
 
Klavye Kullanımı
Klavye KullanımıKlavye Kullanımı
Klavye KullanımıMurat KARA
 
Siber Güvenlik ve Etik Hacking Sunu - 14
Siber Güvenlik ve Etik Hacking Sunu - 14Siber Güvenlik ve Etik Hacking Sunu - 14
Siber Güvenlik ve Etik Hacking Sunu - 14Murat KARA
 
Web Site Tasarımı (HTML-Css) Dersi Güncelleme - 2018
Web Site Tasarımı (HTML-Css) Dersi Güncelleme - 2018Web Site Tasarımı (HTML-Css) Dersi Güncelleme - 2018
Web Site Tasarımı (HTML-Css) Dersi Güncelleme - 2018Murat KARA
 
Python Programlama Diline Giriş - Güncelleme 2018
Python Programlama Diline Giriş - Güncelleme 2018Python Programlama Diline Giriş - Güncelleme 2018
Python Programlama Diline Giriş - Güncelleme 2018Murat KARA
 
Google Hakkında Bildiklerimiz-Bilmediklerimiz
Google Hakkında Bildiklerimiz-BilmediklerimizGoogle Hakkında Bildiklerimiz-Bilmediklerimiz
Google Hakkında Bildiklerimiz-BilmediklerimizMurat KARA
 
Photoshop cs 5
Photoshop cs 5 Photoshop cs 5
Photoshop cs 5 Murat KARA
 
Bilgisayar Ağları (Network Jeopardy) Büyük Risk -1-
Bilgisayar Ağları (Network Jeopardy) Büyük Risk -1-Bilgisayar Ağları (Network Jeopardy) Büyük Risk -1-
Bilgisayar Ağları (Network Jeopardy) Büyük Risk -1-Murat KARA
 
İşletim Sistemleri (Operating Systems)
İşletim Sistemleri (Operating Systems)İşletim Sistemleri (Operating Systems)
İşletim Sistemleri (Operating Systems)Murat KARA
 
Kablosuz Ağlar (Wireless)
Kablosuz Ağlar (Wireless)Kablosuz Ağlar (Wireless)
Kablosuz Ağlar (Wireless)Murat KARA
 
Web Site Tasarimi (HTML)
Web Site Tasarimi (HTML)Web Site Tasarimi (HTML)
Web Site Tasarimi (HTML)Murat KARA
 
Network - Bilgisayar Ağlarına Giriş
Network - Bilgisayar Ağlarına Giriş Network - Bilgisayar Ağlarına Giriş
Network - Bilgisayar Ağlarına Giriş Murat KARA
 
Python programlama
Python programlamaPython programlama
Python programlamaMurat KARA
 

Plus de Murat KARA (14)

Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
 
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
 
Klavye Kullanımı
Klavye KullanımıKlavye Kullanımı
Klavye Kullanımı
 
Siber Güvenlik ve Etik Hacking Sunu - 14
Siber Güvenlik ve Etik Hacking Sunu - 14Siber Güvenlik ve Etik Hacking Sunu - 14
Siber Güvenlik ve Etik Hacking Sunu - 14
 
Web Site Tasarımı (HTML-Css) Dersi Güncelleme - 2018
Web Site Tasarımı (HTML-Css) Dersi Güncelleme - 2018Web Site Tasarımı (HTML-Css) Dersi Güncelleme - 2018
Web Site Tasarımı (HTML-Css) Dersi Güncelleme - 2018
 
Python Programlama Diline Giriş - Güncelleme 2018
Python Programlama Diline Giriş - Güncelleme 2018Python Programlama Diline Giriş - Güncelleme 2018
Python Programlama Diline Giriş - Güncelleme 2018
 
Google Hakkında Bildiklerimiz-Bilmediklerimiz
Google Hakkında Bildiklerimiz-BilmediklerimizGoogle Hakkında Bildiklerimiz-Bilmediklerimiz
Google Hakkında Bildiklerimiz-Bilmediklerimiz
 
Photoshop cs 5
Photoshop cs 5 Photoshop cs 5
Photoshop cs 5
 
Bilgisayar Ağları (Network Jeopardy) Büyük Risk -1-
Bilgisayar Ağları (Network Jeopardy) Büyük Risk -1-Bilgisayar Ağları (Network Jeopardy) Büyük Risk -1-
Bilgisayar Ağları (Network Jeopardy) Büyük Risk -1-
 
İşletim Sistemleri (Operating Systems)
İşletim Sistemleri (Operating Systems)İşletim Sistemleri (Operating Systems)
İşletim Sistemleri (Operating Systems)
 
Kablosuz Ağlar (Wireless)
Kablosuz Ağlar (Wireless)Kablosuz Ağlar (Wireless)
Kablosuz Ağlar (Wireless)
 
Web Site Tasarimi (HTML)
Web Site Tasarimi (HTML)Web Site Tasarimi (HTML)
Web Site Tasarimi (HTML)
 
Network - Bilgisayar Ağlarına Giriş
Network - Bilgisayar Ağlarına Giriş Network - Bilgisayar Ağlarına Giriş
Network - Bilgisayar Ağlarına Giriş
 
Python programlama
Python programlamaPython programlama
Python programlama
 

Siber Güvenlik ve Etik Hacking Sunu - 5

  • 3. Terimler ve Kavramlar Kriptografi: Gizli yazışma sanatı anlamına gelmektedir. Yunancada gizli anlamına gelen kripto/kryptos ve yazılmış bir şey yazmak anlamına gelen grafi/graphein kelimelerinden oluşur. Kriptoloji: Kriptografi biliminin çalışma disiplinine Kriptoloji denir. (Kriptoloji: Şifre Bilimidir.)
  • 4. Terimler ve Kavramlar • Kriptografi: Veriyi yalnızca okuması istenen şahısların okuyabileceği bir şekilde saklamak ve göndermek amacıyla kullanılan teknikler bütünüdür. • Kripto algoritması: Verinin matematiksel yöntemler kullanılarak kodlanması ve okunamayacak hale getirilmesidir.
  • 5. Terimler ve Kavramlar • Kriptoanaliz: Bir şifreleme sistemini veya sadece şifreli mesajı inceleyerek, şifreli mesajın açık halini elde etmeye çalışan kriptoloji disiplinidir. • Encoding: Verinin başka bir forma dönüştürülmesidir. (şifreleme yapılmamaktadır.) base64 gibi.
  • 6. Terimler ve Kavramlar • Stenografi: Alfabenin harfleri, noktalama işaretleri, kelimeleri yerine semboller ve kısaltmalar kullanan çabuk yazma sistemidir. (Stenografi alfabesi ile yazılması şeklinde kullanılır.) • Steganografi: Gizlenmiş yazı anlamına gelir ve bilgiyi gizleme bilimine verilen addır. Verinin başka veri içerisinde saklanmasıdır. (Bilgi şifrelenmez, gizlenir.)
  • 7. Geçmişten Günümüze.. ● Eski Yunanda kölelerin saçı kazınıp yazılıp uzayınca görünmez oluyordu.. ● Osmanlı da siyakat şifrelemesi Maliye defterleri için.. ● Sezar ordularına sezar şifrelemesi ile emir veriyordu.. ● II.Dünya savaşında Enigma şifreleri ve kırılması.. ● NSA, 2010 da Diffie-Hellman 1024’lük şifrelemenin kırıldığını gösterdi. (TLS-SSL)
  • 8. Kriptografik Sistemlerin Yöntemleri ● Anahtarsız şifreleme (Keyless, Hash, Veri Bütünlüğü ve Özet Fonksiyonları) – Veriyi tek yönlü olarak işler ve algoritmanın özelliğine göre belirli bir genişlikte (128 bit, 512 bit) kriptografik özet çıkartır. – [MD5, SHA-1, RIPEMD-160, ..] ● Gizli anahtarlı şifreleme (Private, Simetrik Şifreleme) [Sezar, Vigenere, DES, 3DES, RC5, Blowfish, IDEA ve SAFER ] – Blok Şifre Sistemleri (AES, DES, IDEA, Camellia..) – Akan Şifre Sistemleri (RC4(Wep), A5/1(Gsm), A5/2..) ● Açık anahtarlı şifreleme (Public, Asimetrik şifreleme) – Haberleşen taraflardan her birinde birer çift anahtar bulunur. Biri gizli anahtar diğeri açık anahtar. [Diffie-Hellman, ElGamal, RSA, DSA, TLS, PGP, GPG] – İmzalama Algoritmaları (DSA, ECDSA, RSA..) – Anahtar Paylaşım Algoritmaları (RSA, DH, Eliptik..)
  • 9. Terimler ve Kavramlar • Açık Metin(clear text): Şifrelenmemiş, bir insanın okuyabileceği yazı veya verilerdir. • Şifreli Metin(ciphered text): Bir kripto algoritması kullanılarak herkesin okuyamayacağı bir şekilde kodlanmış bilgiye denir. • Şifreleme: Açık metinden şifreli metne geçme işlemidir. • Şifre Çözme: Şifreli metinden açık metne geçme işlemidir.
  • 10. Şifreleme -> Deşifreleme (Encryption -> Decryption)  Açık Metin (Plaintext) Şifreli Metin (Ciphertext)  Şifreleme (Encryption) Deşifreleme (Decryption) Açık Metin (Plaintext)
  • 11. Terimler ve Kavramlar • Simetrik Şifreleme: Hem şifreleme hem de deşifreleme için aynı anahtarı kullanan kripto sistemleridir. • Asimetrik Şifreleme: Kişiye genel ve özel anahtarı ile şifrelenip gönderilir, kişi kendi özel anahtarı ile deşifre eder.
  • 12. Klasik Şifrelemeler ve Özetler ● Atbash şifrelemesi ● Sezar şifrelemesi (Caesar cipher) ● Sarmal (Scytale) ● Çok Alfabeli (Vigenère) ● Base64 ● Hash ● MD5
  • 14. Sezar Şifresi (Çevrimsel Alfabe) • Yer değiştirme ve harf değiştirme şifrelemesi. (Transposition and substitution cipher) • Kaba kuvvet (brute-force) saldırısıyla çok kolay çözülür. • Çünkü, Şifreleme/Şifre çözme yöntemi gizli değildir. • Sadece 25 farklı deneme yeterlidir. (Anahtar uzayı 25 elemanlıdır.) • Düz metin (plaintext) ve formatı gizli değildir. • Harf değiştirme şifrelemelerinde toplam 26! farklı şifre tablosu vardır. https://www.xarg.org/tools/caesar-cipher/
  • 15. Scytale Cipher (Sarmal Şifrelemesi) https://www.cryptool.org/en/cto-ciphers/scytale
  • 16. Çok Alfabeli (Polyalphabetic) Şifreleme (Vigenère) https://planetcalc.com/2468/
  • 17. Base64 • Verinin başka bir forma dönüştürülmesidir. (Encoding) Şifreleme yapılmamaktadır. • ASCII karakterlerini kullanan ortamlarda iletilmesine ve saklanmasına olanak tanıyan bir kodlama şemasıdır. https://www.base64encode.org/ https://www.base64decode.org/ Linux# base64 Merhaba Linux# base64 –d Merhaba
  • 18. Steganografi http://stylesuxx.github.io/steganography/ Orijinal Resim Gizlenmiş Resim Verinin başka veri içerisinde saklanmasıdır. Resim, ses, video dosyalarına yazı gizlemek gibi.. jpg->png
  • 19. Hash (Özet Fonksiyon) Hash fonksiyonu, değişken uzunluklu veri kümelerini, sabit uzunluklu veri kümelerine haritalayan algoritma veya alt programdır.
  • 20. MD5 MD5 (Message-Digest Algorithm 5), • Bir şifreleme yöntemi değil, bir hash fonksiyonudur. • Herhangi bir uzunlukta verilen mesajı (veya dosyayı) alıp, bir harf ve sayı dizisine çevirir. • Girilen verinin boyutundan bağımsız olarak, 128-bit özet değeri üretir. • kali-linux# md5sum Merhaba www.miraclesalad.com/webtools/md5.php
  • 21. Hash ve Salting (Özet+Tuzlama) Kullanıcı 1 Kullanıcı 2 Kullanıcı 1 Kullanıcı 2 Password bob bob bob bob Salt - - et52ed ye5sf8 Hash f4c31aa f4c31aa lvn49sa z32i6t0 http://md5.my-addr.com/md5_salted_hash-md5_salt_hash_generator_tool.php
  • 22. Base64 Encode w5bEn3JlbmNpIGhhesSxciBvbGR1xJ91bmRhIMO2 xJ9yZXRtZW4gZ8O2csO8bmVjZWt0aXIu== Base 64 – Decode Öğrenci hazır olduğunda öğretmen görünecektir. Acaba Nedir? (Dersin Özeti) - CEVAP https://www.base64decode.org/