cryptography arşivleri • CanYouPwnMe! - For Cyber Security Researchers https://canyoupwn.me cypm! Tue, 19 Sep 2017 16:49:12 +0000 tr hourly 1 https://wordpress.org/?v=6.0 https://canyoupwn.me/wp-content/uploads/2016/02/cropped-Başlıksız-1-32x32.png cryptography arşivleri • CanYouPwnMe! - For Cyber Security Researchers https://canyoupwn.me 32 32 TR | Kriptografiye Giriş – 2 https://canyoupwn.me/tr-kriptografiye-giris-2/ https://canyoupwn.me/tr-kriptografiye-giris-2/#respond Tue, 19 Sep 2017 16:48:10 +0000 https://canyoupwn.me/?p=7265 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Merhaba, Uzun bir aradan sonra Kriptografiye Giriş yazısının ikinci kısmıyla karşınızdayım. Bir önceki yazıyı okumak için buraya tıklayabilirsiniz. Bu yazıda Kriptografi biliminin temel konseptlerinden olan şifreleme(encryption) ve doğrulama(authentication) süreçlerinden bahsedeceğim. 1. Şifreleme (Encryption) Şifreleme, Kriptografi bilimiyle ulaşılmak istenen önemli hedeflerden biridir. Şimdi ilk ve en temel senaryomuzu modelleyelim. Senaryolarımızın olmazsa olmaz üçlüsü: Alice, Bob ve […]

TR | Kriptografiye Giriş – 2 Furkan BUYRUKOĞLU

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Merhaba,
Uzun bir aradan sonra Kriptografiye Giriş yazısının ikinci kısmıyla karşınızdayım. Bir önceki yazıyı okumak için buraya tıklayabilirsiniz.
Bu yazıda Kriptografi biliminin temel konseptlerinden olan şifreleme(encryption) ve doğrulama(authentication) süreçlerinden bahsedeceğim.

1. Şifreleme (Encryption)

Şifreleme, Kriptografi bilimiyle ulaşılmak istenen önemli hedeflerden biridir. Şimdi ilk ve en temel senaryomuzu modelleyelim.

Senaryolarımızın olmazsa olmaz üçlüsü: Alice, Bob ve Eve. Bu modelde birbirleriyle iletişim kurmak isteyen Alice ve Bob’un yanı sıra bu iletişimin gerçekleştiği güvenli olmadığı varsayılan iletişim kanalını dinleyebilen Eve karşımızda. Alice ve Bob’un amacı ise Eve’e karşın birbirleriyle iletişim kurmak. Yazı boyunca bu süreçte Eve’in olası saldırılarına karşın Alice ve Bob’un amaçlarına ulaşmak için kullanacağı çözümleri görmüş olacaksınız.Bu amaca ulaşmak adına ilk olarak, Alice ve Bob daha önceden anlaştıkları şifreleme anahtarını (Ke) kullanıyorlar. Bu anahtar üzerinde nasıl anlaşıkları yani anahtar değişimi aslında ayrı bir yazı konusu olacak kadar önemli; fakat bu senaryoda anahtarı birbirlerine mail attıklarını varsayalım. Alice göndermek istediği mesajları(m) önce bu bu anahtar(Ke) ve bir şifreleme fonksiyonu (E) kullanarak şifreledikten sonra gönderiyor. Bob başka bir fonksiyona(D) anahtar(Ke) ve kendisine ulaşan şifreli mesajı(c) vererek orjinal mesajı(m) elde ediyor. İletişim kanalını her zaman dinleyen Eve, anahtara sahip olmadığından elde ettiği şifreli mesajı çözemiyor. Burada basit bir şekilde modellediğimiz senaryoyu mail alıp gönderirken kullandığımız gibi bilginin depolanması aşamasında da kullanıyoruz. Burda söz konusu, bilginin fiziksel ortamının değişmesi değil de bilginin zamanın farklı anlarını arasında taşınmasıdır. Bu durumda Alice ve Bob zamanın farklı dilimlerini temsil ediyor.

Kerckhoffs İlkesi

Yukarıda bahsettiğimiz Alice ve Bob’un güvenli iletişim kurmasını sağlayan şifreleme düzeni, kullandıkları şifreleme fonksiyonun gizliliğine değil de kullandıkları şifreleme anahtarının gizliliğine dayanmalıdır. Kerckhoffs İlkesi şifreleme sisteminin ya da düzeninin güvenliği, kullanılan anahtarının gizliliğine dayanması ilkesidir.
Bu ilkenin arkasında mantıklı sebepleri maddeleyecek olursak,

  • Algoritmalar yazılım ya da donanımlar üzerine konuşlandırıldığından değiştirilmeleri zordur.
  • Aynı algorimanın uzun süre kullanılması daha kullanışlı ve pratiktir. Günümüzde karşımıza çıkan çoğu protokolun bu şekilde kullanılması gibi.
  • Bir anahtarın gizli tutulması, bir algoritmanın gizli tutulmasından çok daha kolay ve ucuzdur.

Algoritmaların herkese açık hale getirilmesinin avantajları ise,

  • Saldırganların olası ataklarının diğer insanlar tarafından önceden fark edilebilmesi ve hatanın giderilebilmesi
  • Potansiyel güvenlik açığının vereceği zarar, algoritma gizliliğinin katacağı ekstra güvenlikten çok daha fazla olacağından gizli protokellere güvenmemeliyiz.

2. Doğrulama (Authentication)

Alice ve Bob, modellediğimiz ilk senaryoda birbirlerine gönderdikleri mesajları şifreleyerek Eve için okunamaz, anlaşılamaz hale getirmişlerdi. Bu işlem ikili arasındaki iletişimin gerçekleşmesindeki bir problemi çözmüş oldu fakat hala problemlerimiz var. Eve’in hala bu iletişimi sekteye uğratacak sinsi planları mevcut. İletişim kanalını üzerindeki hakimiyetini bildiğimiz Eve, mesajı değiştirmeye ya da yok etmeye kalkışabilir. Eve’in bu denemeleri yapabilmesi için iletişimin gerçekleştiği kanal üzerinde daha fazla yetki ve kontrole sahip olması gerekiyor fakat bu imkansız bir durum olmadığından göz önünde bulundurulması gereken bir mesele olarak karşımızı çıkıyor. Bob’a ulaşan bir mesajın, sadece ve sadece Alice tarafından oluşturulduğuna Bob nasıl ikna olacak? Eğer bu doğrulanma sağlanamaz ise, Bob’a gelen mesajın hiç bir önemi kalmayacaktır. Bu problemi çözmek için doğrulama (authentication) sürecini tanımak ve uygulamak durumundayız. Şifreleme (encryption) kısmında da bahsettiğimiz gibi bu kez Alice ve Bob’un bildiği bir doğrulama anahtarı(Ka) kullanacağız. Bir mesajın nasıl doğrulanacağını basit bir şekilde modelleyelim.

Alice göndermek istediği bir mesaji öncelikle doğrulama anahtarıyla(Ka) birlikle bir fonksiyona(H) sokarak mesaj doğrulama kodunu(message authentication code – MAC) elde ediyor(a). Mesajını ve elde ettiği MAC’i Bob’a gönderiyor. Bob kendisine gelen mesajı tıpkı Alice’in yaptığı gibi önce doğrulama anahtarıyla MAC fonksiyonuna(H) veriyor. Oluşan kodu kendisine gelen MAC ile karşılaştırıp doğrulamayı sağlayabiliyor. Eve’in muhtemel bir mesajı değiştirme çabası(m’), eşleşmeyen MACler sayesinde ortaya çıkmış olacaktır. Burda MAC fonksiyonun farklı girdiler için aynı kodlar oluşturmamasına dikkat edilmelidir. Eve’in doğrulama anahtarını bilmediğini varsayalım. İletişim kanalını dinleyebilen Eve, mesaj ve ona karşılık gelen geçerli MAC ikilisine sahip olabilir. Bu durumda Eve’in yapabileceği bir şey daha var. Eve mesajları biriktirip Bob’a daha sonra gönderebilir ya da mesajların geliş sırasını bozabilir. Bu ihtimaller hala Alice ve Bob’un yazının başında ifade ettiğim iletişim amacının önüne geçebilir. Şimdiki problemimizi sadece doğrulama (authentication) süreciyle çözemeyiz. Mesajın silinmesi ya da ardışık mesaj sırasının bozulması hala problem teşkil ediyor. Bu yüzden doğrulama işleminin yanı sıra mesaj numaralandırma işlemi de yapmamız gerekiyor. Bu işlemi her bir mesajın ardışık olarak numaralandığı bir işlem olarak tanımlayabiliriz. Alice’in gönderdiği mesaj bir mesaj numarası içerirse, Bob’un Eve tarafından kandırılması daha da zorlaşacaktır. Eve’in eski mesajları göndermesi ya da mesaj sırasını bozma girişimi Bob’un mesaj numaralarını takibiyle etkisiz kalacaktır. Bir sonraki yazıda Açık Anahtar Şifrelemesi, Dijital İmza, şifrelemeye karşın yapılan saldırılardan bahsedeceğim.

İyi Günler.

TR | Kriptografiye Giriş – 2 Furkan BUYRUKOĞLU

]]>
https://canyoupwn.me/tr-kriptografiye-giris-2/feed/ 0
TR | Kriptografiye Giriş – 1 https://canyoupwn.me/tr-kriptografi-giris-1/ https://canyoupwn.me/tr-kriptografi-giris-1/#respond Wed, 28 Dec 2016 22:10:15 +0000 https://canyoupwn.me/?p=5228 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Kriptografi şifreleme bilimi ve sanatıdır. Günümüz dünyasında yetkilendirme, dijital imzalar ve daha birçok temel güvenlik fonksiyonlarının temelini oluşturur. Ayrıca kriptografi hayatın birbirinden farklı yüzlerinde karşılaşabileceğimiz bir alandır. Mesela kriptografi konulu bir konferansta, bilgisayar güvenliği, cebir, iktisat, adli suçlar, istatistik, çip dizaynı, yazılım optimizasyonları gibi konularla karşılaşmanız muhtemeldir. Bahsedilen alanlardaki çeşitlilik kriptografiyi, bir çalışma konusu olmak […]

TR | Kriptografiye Giriş – 1 Furkan BUYRUKOĞLU

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Kriptografi şifreleme bilimi ve sanatıdır. Günümüz dünyasında yetkilendirme, dijital imzalar ve daha birçok temel güvenlik fonksiyonlarının temelini oluşturur. Ayrıca kriptografi hayatın birbirinden farklı yüzlerinde karşılaşabileceğimiz bir alandır. Mesela kriptografi konulu bir konferansta, bilgisayar güvenliği, cebir, iktisat, adli suçlar, istatistik, çip dizaynı, yazılım optimizasyonları gibi konularla karşılaşmanız muhtemeldir.
Bahsedilen alanlardaki çeşitlilik kriptografiyi, bir çalışma konusu olmak için ziyadesiyle cazip hale getirdiğinin kanısındayım.

1. Kriptografinin Rolü

Tek başına kriptografinin rolünden bahsetmek gereksiz ve anlamı olmayan bir harekettir. Kriptografi daha büyük bir sistemin parçası olmak zorundadır. Bunu daha iyi anlamak için kriptografiyi günlük hayatta kullandığımız kilitlere benzetebiliriz. Bir kilit ancak koruduğu binayla ya da kafesle bir anlam ifade eder. Aksi halde, tek başına bir kilidin kullanışlı olduğundan bahsetmemiz mümkün değildir. Bina örneğinden devam edersek, bu binada oturan insanların kapılarını kilitlemeyi unutmaması ve anahtarı güvenli bir şekilde saklayarak hırsızlardan uzak tutması gerekir. Aynı şekilde kriptografi de, içinde bulunduğu güvenlik sisteminin ya da protokolünün küçük bir kısmını oluşturur.
Kriptografi içinde bulunduğu sistemin küçük bir parçası olsa bile, sistemin en kritik kısımlarından biridir. Kriptografi, bazı insanlara erişim vermek zorunda olduğu gibi istenmeyen insanları da bu erişimden uzak tutmak zorundadır. “İyi” ve “kötü” arasında ayrım yapmak zorundadır. İşte bu kısım kriptografi biliminin ince noktalarından birisini oluşturur. Güvenlik sistemlerinin büyük çoğunluğunu oluşturan kısımlar, tüm insanları dışarısında tutabileceğimiz duvarlara benzer. Kriptografi ise “iyi” ve “kötü” insanları ayırmak zorundadır. Görüldüğü üzere bu işlem, herkesi dışarıda tutmaktan daha zahmetli bir iştir. İşte bu yüzden kriptografi ve kullandığı diğer etmenler, bir sisteme yapılacak olan saldırının en doğal noktası konumundadır.
Ama bu durum kriptografinin, bir sistemin her zaman en zayıf noktası olduğu anlamına gelmez. Bazı durumlarda kötü bir kriptografi yaklaşımı bile bir güvenlik sisteminin diğer parçalarından daha iyi olabilir. Hepimiz filmlerde, banka kasalarını koruyan birkaç metre kalınlığında etkileyici çelik kapıları görmüşüzdür. Dijital dünyada ise bunun gibi bir kapının basit bir çadırı korumak için kullanıldığını görebiliriz. İnsanlar ise çadırın basitliğine bakmak yerine, kapının kalınlığının ne kadar olması üzerinde tartışarak vakit harcıyorlar. Siber dünyadan daha somut bir örnek vermek gerekirse herhangi bir web uygulamasındaki şifreleme anahtarının uzunluğunu tartışarak, o uygulamadaki buffer overflow zafiyetini göremeyebiliyoruz. Sonuç ise saldırgan kriptografi sistemine saldırmakla uğraşmayıp buffer overflow zafiyetini kullanarak amacına ulaşıyor. Sonuç olarak sistemin diğer parçalarının “yeterli” seviyede güvenli olması şartıyla kriptografinin asıl yararına ulaşılabilir.
Bir sistemdeki farklı zafiyetler, farklı saldırganlar için farklı yollarla yararlı olabilir. Mesela, kriptografi kısmını atlayabilen bir saldırganın tespit edilme olasılığı düşüktür. Çünkü saldırganın sisteme erişimi “iyi” ya da “muhtemel” bir erişim olarak görülecektir. Bu ayrıca saldırganın takip edilmesini de zorlaştıracaktır. Yine gündelik hayattan bir örnek vermek gerekirse, levye kullanarak eve giren bir hırsız, kapıda görülebilen bir hasar bırakırken, maymuncuk kullanan bir hırsız da bu durum söz konusu olmayacaktır. Maymuncuk kullanılan bir hırsızlığın tespit edilmesi çok daha zordur.

2. En Zayıf Halka İlkesi

“Bir sistem en zayıf halkası kadar güçlüdür.”  Büyük puntolarla yazıp bilgisayarımıza, ofise, panolara yapıştırılabilecek bir ifade değil mi sizce de?
Bu ilke, güvenli bir sistem oluşturmanın ne kadar zahmetli olduğunu gösteren ana sebeplerden birisidir. Bir zincirin diğer kısımları ne kadar sağlam olursa olsun, en zayıf halkası, kopacak olan ilk kısımdır. Bir plazadaki her ofis kapısının geceleyin kilitlendiğini düşünelim. Kulağa gayet makul ve güvenli geliyor değil mi? Ama bir problem var ki, plazada asma tavan kullanılmış. Asma tavan parçalarından birisi kaldırıldığında kilitli kapının üzerinden tırmanılıp kapı çok kolay bir şekilde aşılabilir. Başka bir açıdan düşünürsek, kilitli kapılar elbette hırsızların işini zorlaştıracaktır fakat güvenlik görevlisinin ofisleri kontrol etmesini de zorlaştıracaktır. Bu örnekte “en zayıf halka ilkesi”, kapıların kilitlenmesinin sağlayacağı etkiyi azaltmıştır. Evet, kapılar kilitlenerek aşılması zor hale getirilmiştir fakat hala tedbir almamız gereken asma tavan problemi devam etmektedir. Bu durumda “en zayıf halka” asma tavan problemidir.
Bir sistemin güvenliğini artırmak için, en zayıf halkasının güçlendirilmesi gerekir. Bunu başarabilmek içinse halkaların hepsinin bilinmesi ve hangilerinin en zayıf olduğunun tespit edilmesi gerekir. Bu tespitleri, saldırı ağacı(attack tree) kullanarak yapabiliriz.

Saldırı ağaçları, muhtemel atakları önceden görebilmek için değerli bir bakış açısı sağladığından dolayı önemlidir. Bir sistemi güvenli hale getirmek için yapılan çalışmaların ilk adımı, bu yapının ortaya çıkarılmasıdır. Aksi halde vakit ve efor kaybı kaçınılmazdır.
“En zayıf halka ilkesi” kriptografi çalışmalarını çeşitli yollardan etkiler. Mesela, kullanıcıların güçlü parolalara sahip olduğunu varsaymak her ne kadar cazip gelse de, günlük hayatta maalesef bu gerçekleşen bir durum değildir. Genelde kısa parolalar kullanılmaktadır. Parolaların ekrana yapıştırılması verilebilecek en bariz örneklerden birisidir. Böyle bir durum sistem tasarımcıları tarafından göz ardı edilemez. Bir sistem tasarımcısı olarak kullanıcılara her hafta 13 haneli rastgele oluşturulmuş parola verseniz bile, bu parolaların ekrana yapıştırılacağından emin olabilirsiniz. Bu zafiyet en zayıf halka olan kullanıcıyı daha da zayıf hale getirmektedir. Kısaca zayıf halka dışındaki diğer halkaların güçlendirilmesinin hiçbir yararı olmayacaktır.
Sistemin zayıf halkası saldırgana ve kullandığı araçlara göre de değişkenlik gösterebilir. Bunun için kriptografi bilimi, bu alanda uğraşan insanlara profesyonel paranoyaya sahip olmaya zorlayabilir.

3. Kriptografi Çözüm Değildir

Kriptografi, güvenlik problemlerine bir çözüm değildir. Çözümün bir parçası olabileceği gibi problemin de bir parçası olabilir. Bazı durumlarda kriptografi, bir problemi daha da zor hale getirerek, kriptografi kullanmanın avantajı ortadan kalkabilir.
Kimse tarafından okunmasını istemediğiniz bir dosyanız olduğunu varsayalım. Bu dosyayı basit bir şekilde istenmeyen erişimlerden koruyabilirsiniz. Diğer bir seçenek ise dosya içeriğini şifreleyip rastgele oluşturulan anahtarı koruyabilirsiniz. Dosyanızı şifreledikten sonra USB’de sakladığınızı varsayalım. USB kaybolsa bile okumak için hala anahtara ihtiyaç var. Peki anahtarı nerede saklayabiliriz? İyi bir anahtar, hatırlanmayacak kadar uzun bir anahtardır. Bazı programlar bu anahtarları diskte depolarlar. Dosyanızı sabit diskten ya da USB’den ele geçirebilen bir saldırıyı göz önüne alırsak, artık anahtarınız da tehlike altındadır. Bu saldırı anahtarınızı ve şifrelenmiş dosyanızı ele geçirerek dosyanızı okuyabilir. Artık yeni bir zafiyet noktamız var: Eğer şifrelerin rastgele oluşturma oranı düşükse ya da şifreleme işlemi güvensizse, saldırgan şifreleme işlemini kırabilir.
Kriptografi uygun yollarla sağlanmazsa sistemi güvenli hale getirmek yerine daha büyük bir problemlere yol açabilir. Yukarıdaki örnekte de bu görülebilir.
——–
Bu gerçeklemesini istediğim Kriptoloji yazı dizisinin ilk parçası… Bu ve olası diğer yazılar için yapıcı olduğunu düşündüğünüz her türlü eleştiriyi ve fikri paylaşırsanız hem keyifli hem de öğretici bir yolculukta beraber olabiliriz.

TR | Kriptografiye Giriş – 1 Furkan BUYRUKOĞLU

]]>
https://canyoupwn.me/tr-kriptografi-giris-1/feed/ 0
TR | Truecrypt https://canyoupwn.me/tr-how-to-install-and-use-truecrypt/ https://canyoupwn.me/tr-how-to-install-and-use-truecrypt/#respond Mon, 23 May 2016 23:28:59 +0000 https://canyoupwn.me/?p=2455 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

TrueCrypt Tanım:Açık kaynak kodlu olarak geliştirilen ücretsiz bir kriptolama yazılımıdır. Amaç:Tarihte ilk zamanlardan itibaren bilgi insan hayatında en önemli yerini almıştır.İnsanoğlu yaşamını devam ettirmek ve kolay bir hale getirmek için sürekli düşünerek,sorgulayarak bilgi elde etmeye çalışmıştr.Zamanla elde edilen bu bilgiler geliştirilerek günümüzde kullanılan teknolojilerin ortaya çıkmasına sebep olmuştur. Çağımızda ise bilgi güvenliği büyük bir önem […]

TR | Truecrypt Murat TORAMAN

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

1

TrueCrypt

Tanım:Açık kaynak kodlu olarak geliştirilen ücretsiz bir kriptolama yazılımıdır.

Amaç:Tarihte ilk zamanlardan itibaren bilgi insan hayatında en önemli yerini almıştır.İnsanoğlu yaşamını devam ettirmek ve kolay bir hale getirmek için sürekli düşünerek,sorgulayarak bilgi elde etmeye çalışmıştr.Zamanla elde edilen bu bilgiler geliştirilerek günümüzde kullanılan teknolojilerin ortaya çıkmasına sebep olmuştur.
Çağımızda ise bilgi güvenliği büyük bir önem kazanmıştır.Bilginin kötüye kullanılmasını önlemek amacıyla bu alanda yeni teknoloji arayışlarına girilmiştir.Bilgilerin depolanması,bunların iletilmesi gibi alanlarda güvenlik artık önemli bir gereksinim haline gelmiştir.Bu alanlardan bilgilerin depolanması konusunda karşımıza birçok yazılım çıkmaktadır.Bunlardan biri ise TrueCrypt yazılımıdır.TrueCrypt  verilerinizi saklamak,kriptolamak için geliştirilmiş bir yazılımdır.Verilerinizi depoladığınız depolama cihazınızın tamamını ya da belirttiğiniz bir bölümünü çeşitli algoritmalar(mantık,yöntemler) kullanarak şifreli bir hale dönüştürebilmektedir.

Tarihçe:TrueCrypt 1.0 versiyonu ile 2004 yılı Şubat ayında piyasaya sürülmüştür.Piyasaya sürüldükten sonra zaman içerisinde geliştirilmeye devam edilmiştir.Ve en son versiyon olarak 7.2 versiyonu bilinmektedir.

A)Versiyon Çıkış Tarihleri Ve Bazı Önemli Değişiklikler:

-Versiyon 1.0 2 Şubat 2004’te yayımlandı.Windows 98,ME,2000 ve XP sistemleri desteklediği öne sürüldü.
-Versiyon 1.0a 3 Şubat 2004’te Windows 98 ve ME sistemlerden desteğini çekti.
-Versiyon 2.0 7 Haziran 2004 AES şifreleme algoritması eklendi.
-Versiyon 2.1 21 Haziran 2004 RİPEMD-160 hash algoritması eklendi,NTFS birimleri oluşturma yeteneği eklendi,bir birim boyutu limiti 2048 GB ‘a kadar geliştirildi.
-Versiyon 2.1a 1 Ekim 2004 IDEA şifreleme algoritması kaldırıldı,Sourgeforge.net resmi TrueCrypt alan adı sahibi oldu fakat Mayıs 2005’te tekrar truecrypt.org sitesine taşındı,Sourgeforce web sitesi buraya yönlendirmeye başladı.
-Versiyon 3.0 10 Aralık 2004 Serpent ve Twofish algoritmaları eklendi.
-Versiyon 3.1 22 Ocak 2005 çeşitli iyileştirmeler ve hata düzeltmeleri yapıldı.
-Versiyon 4.0 1 Kasım 2005 Önemli sayılabilecek bir olay olan Linux x86-x64 sistemlerine destek getirildi,Whirlpool hash algoritması eklendi,ve dil paketleri desteği getirildi.
-Versiyon 4.1 25 Kasım 2005 On-the-fly depolama şifrelemesi için CBC modunda daha güvenli olan LRW modu eklendi.(LRW:Liskov-Rivest-Wagner)
-Versiyon 4.2 17 Nisan 2006 Linux ve Windows sistemler için çeşitli geliştirmeler yapıldı.
-Versiyon 4.3 19 Mart 2007 Windows Vista desteği getirildi.
-Versiyon 5.0 5 Şubat 2008 Mac OS X desteği getirildi,Linux ve Windows sistemler için çeşitli geliştirmeler ve düzenlemeler yayınlandı.
-Versiyon 5.1 10 Mart 2008 Windows sistemlerde hazırda bekleme desteği eklendi ve sistem bölümlerini şifreleme yeteneği eklendi,Mac OS X ve Linux sistemlerde yeni bölümler için komut satırı ayarları eklendi,AES şifreleme performansı geliştirildi.
-Versiyon 6.0 4 Temmuz 2008 Deniable şifreleme desteği getirildi,Çoklu işlemci sistemleri ve çok çekirdekli sistemler için geliştirmeler yapıldı,Mac OS X ve Linux sistemlerde gizli birimleri oluşturma ve şifreleme desteği getirildi.
-Versiyon 6.0a 8 Temmuz 2008 Uygun olmayan yonga setleri yüklü olan sistemlerde sistem bölümü/sürücüsü şifrelemek istersek hatalarla karşılaşılıyordu ve bunun tespiti yapıldı,Diğer bazı hatalar onarıldı.
-Versiyon 6.1 31 Ekim 2008 Windows Vista için geliştirmeler yapıldı,Windows 2008 desteği eklendi,Önyükleyici özelleştirilebilir hale getirildi,Linux ve  Mac OS X sistemlere şifreli Windows sürücülerini çıkartma desteği eklendi.
Versiyon 6.1a 1 Aralık 2008 Bazı hata düzeltmeleri ve iyileştirmeler yapıldı,Güvenlik geliştirmeleri eklendi.
Versiyon 6.2 11 Mayıs 2009 Windows sistemlerde geliştirmeler yapıldı.
Versiyon 6.2a 15 Haziran 2009 Bazı iyileştirmeler ve hata onarımları sağlandı.
Versiyon 6.3 21 Ekim 2009 Windows 7 ve Mac OS X 10.6 SnowLeopard desteği getirildi.
Versiyon 6.3a 23 Kasım 2009 Belirtilmeyen küçük bazlı iyileştirmeler ve hata düzeltmeleri yapıldı.
Versiyon 7.0 19 Temmuz 2010 AES kısmı hızlandırıldı.
Versiyon 7.1 1 Eylül 2011 Mac OS X 10.7 Lion 64-bit ve 32-bit sistemler ile tam uyumluluk sağlandı,İyileştirmeler ve hata onarımları sağlandı.
Versiyon 7.1a 7 Şubat 2012 Windows,Mac OS X,Linux sistemler için iyileştirmeler ve hata düzeltmeleri yapıldı.
Versiyon 7.2 28 Mayıs 2014 Program özellikleri sadeleştirildi ve kısırlaştırıldı.Ve tüm işletim sistemlerinden destek çekildi.Program geliştirmeleri durduruldu.

B)Sonlandırılma Senaryoları:
Kurumsal ve bireysel olarak popüler bir şekilde kullanım alanı olan TrueCrypt yazılımının ömrünün sonlanmasıda bir o kadar popüler ve kafa karıştırıcı olmuştur.
Son versiyonlarındaki güvenlik açıkları sorunlarını güncellemelerle çözen geliştirici ekibi 2014 Mayıs ayında geliştirmeyi ve güncellemeleri durduklarını ilan etmiştir.Ayrıca Google Project Zero mühendislerinden James Forshow twitter üzerinden açıkladığı bildiride iki farklı güvenlik açığı bulduğunu bildirmiştir.
Microsoft XP’ye desteğini durdurmasının ardından 2014 Mayıs ayında TrueCrypt sitesinde bir bildirim yayınlayarak desteğini sonlandırdığını duyurmuştur.
Bu konu hakkında çeşitli spekülatif senaryolar üretilmeye başlanmıştır.Çok popüler olan şifreleme yazılımı yaptığı güvenlik testlerini başarıyla geçtiğini duyurmasından sonra olay yaratan bir açıklamayla desteği sonlandırması gerçekten de akıllarda soru işareti bıraktı.
Amerika Birleşik Devleti’nin kriptoloji konusunda uzman olan istihbarat teşkilatı NSA istihbarat toplama noktasında birçok yazılım ve donanıma müdahele ettiği bilinmektedir.TrueCrypt’in bu açıklamasından sonra NSA’e backdoor sağladığı düşünceleri konuşulmaya başlanmıştır.
Açık kaynak kodlu bir yazılım olan TrueCrypt yazılımcıların ve analistlerin testlerine zaten dahil olmaktaydı.Kaynak kodları incelendiğinde backdoor bulunmadığı belirtilmiştir.Fakat yazılımların açık kaynak kodlu olması herhangi bir backdoor bulundurmayacağını garanti edemez.Açıklanan bildiride TrueCrypt artık yazılımın güvenli olmadığını ve kullanıcıların Bitlocker yazılımını kullanması gerektiğini önermektedir.
Herhangi bir güvenlik konusunda Microsoft’un devletlerle işbirliği yaptığı bilinmektedir.Bu açıklamadan sonra bir grup analistin fikri de TrueCrypt’in NSA’e backdoor sağlamadığı için baskılarla karşılaştığını ve sonlandırılmaya yönlendirildikleri fikri ortaya atılmıştır.Ayrıca işin ticari yönüde görmezden gelinmemelidir.Ücretli olan kapalı kaynaklı yazılımlar tercih edilmesi içinde bir baskı oluşturulmuş olabilir.
Bu senaryolara rağmen TrueCrypt sonlanma hikayesi net olarak bilinmemektedir.
Edward Snowden’den Cory Doctorow’a kadar alanın pek çok ünlü isminin de gözdesi olan TrueCrypt böylece 2014’ün Mayıs ayında ömrünü tamamlamıştır.

Şimdi TrueCrypt yazılımının başlıca özelliklerini belirttikten sonra kurulum ve kullanım aşamasına geçelim.

TrueCrypt Başlıca Özellikler:

-Tasarımda kullanılan programlama dilleri:C,C++,Assembly’dir.
-Yazılımın kullandığı kriptolama algoritmaları şunlardır;

  • AES
  • SERPENT
  • TRIPLE DES
  • TWOFISH
  • AES-TWOFISH
  • AES-TWOFISH-SERPENT
  • SERPENT-AES
  • SERPENT-TWOFISH-AES
  • TWOFISH-SERPENT

-On-the-fly kriptolama yöntemini kullanmaktadır.Yani kriptolama otomatik,gerçek zamanlı ve hızlıdır.Kriptolama sonrasında kriptolanan sürücü veya container hemen kullanılabilir.Kriptolanmış containerda veri transferinde bir aksaklık yaşanmaz yani işlemler hızlı bir şekilde gerçekleştirilebilir.
-Yazılım kriptolanmış bir sanal disk oluşturur ve onu gerçek fiziksel bir diskmiş gibi sisteme entegre edebilir.
-Flash disk ya da hard disk gibi bütün bir bölümü ya da depolama aygıtını kriptolayabilir.
-Bazı işlemciler “Hardware-Accelerated”(Donanım Hızlandırma) AES kriptografisini desteklemektedir.Özellikle modern işlemcilerin desteklediği bu özellik ile normalden 4 veya 8 kat hızlı kriptolama işlemi yapılabilmektedir.
-Kullandığı AES,SERPENT,TWOFISH kriptolama algoritmalarının 2’li ve 3’lü kombinasyonları ile kriptolama yapabilmekte ve bu sayede güvenliği arttırmaktadır.
-Header ve footer bilgilerini içerisinde barındırmaz.Bu yüzden kriptolanan containerın hangi algoritma ile kriptolandığı bilinmemektedir.Ayrıca oluşturulan container TrueCrypt dosyası olup olmadığı dahi bilinemeyebilir.
-TrueCrypt kendi anahtarlarını ram de saklar.Sistem enerjisi kesildiğinde DRAM birkaç saniyeliğine de olsa veri içeriklerini koruyacaktır.
-Performans olarak Paralizasyon ve Pipeling özellikleri devreye girer ve kullanımı kolaylaştırma çalışmaları yapar.(Paralizasyon:Çok çekirdekli işlemci sistemlerinde iş yükünü tüm çekirdeklere eşit şekilde dağıtarak performansı arttırmaya yönelik girişimleri uygular.Pipeling:Kriptolanmış sürücüden veri okunmaya başlandığı andan itibaren verinin ramdeki bulunduğu adrese zıplar.Siz bu adresteki verileri okurken bir sonraki adrese gidilir ve veriler analiz edilmeye başlanır.Yani siz verileri okurken pipeling sonraki adresteki verileri sizin için hazırlamaya başlar.Bir nevi program counter gibi çalışmaktadır.Böylece hız açısından performans arttırmaya yönelik girişimler uygulanmış olur.)
-Bir diğer özellik ise hidden volume özelliğidir.Bu kısımda Standart volume yanında hidden volume oluşturulur.Bu 2 alanın parolaları ayrıdır.Standart volume kısmında deşifre edebileceğiniz verileri depolayabilirsiniz.Acil ve olağan dışı durumlarda parolayı deşifre etmeniz gerektiğinde standart volume parolasını vererek güvenlik atlatma-aldatma yöntemini kullanabilirsiniz.Bu şekilde hidden volume kısmındaki veriler deşifre olmamış olur.
-Yazılımın kullandığı hash algoritmaları;

  • RIPEMD-160
  • SHA-512
  • WHIRLPOOL

-Tüm algoritmalarda 256-bit kriptolama vardır.
-Ayrıca Windows sistemlerde işletim sistemide kriptolanabilme özelliğine sahiptir.Sistem sürücüsünü kriptolayarak sisteminizi izinsiz kullanımlara karşı güvenli kılabilirsiniz.Bu seçenekte belirlediğiniz parolayı sistemi boot ederken kullanıcıya sormaktadır.
-Flexnet Publisher ve Safecast üçüncü parti yazılımları TrueCrypt bootloader(önyükleyici) kullanan Windows sürücü/bölümlerine zarar verebilmektedir.Ve uyum sorunu yaşanabilir.Bu da Windows sistemlerde TrueCrypt önyükleyicisinin çalışmasına engel olabilir ve sisteme erişim sağlanamayabilir.

TrueCrypt’in bazı önemli özelliklerinden bahsettikten sonra kurulum ve kullanım aşamasına geçebiliriz.

Kurulum Aşaması:
-İlk olarak kurulum dosyasını indirebileceğimiz kaynaklar şunlardır;
Adres 1: https://www.grc.com/misc/truecrypt/truecrypt.htm
Adres 2: https://github.com/AuditProject/truecrypt-verified-mirror/tree/master/Linux
Adres 3: https://www.truecrypt71a.com/downloads/
-Bu adreslerden sisteminize uyumlu olan kurulum dosyasını indirip kurulum yapabilirsiniz.
-Bizim inceleme yapacağımız işletim sistemi Kali 2.0 64-bit’tir.
-Verdiğimiz adreslerden kurulum dosyasını indiriyoruz ve eğer tar şeklinde arşivlenmişse arşivden çıkarıyoruz.

.truecrypt-7.1a-setup-x64 dosyasını indirdik ve Desktop dizinine taşıdık.

1.Adım
-Terminal ekranından kurulum dosyasını çıkardığımız dizine gidiyoruz ve kurulumu başlatacak komutu giriyoruz.

./truecrypt-7.1a-setup-x64

1

Bu şekilde kurulumu başlatıyoruz.

 

2.Adım

-Kurulum başladıktan sonra karşımıza bir xmessage ekranı gelmektedir.Bu ekrandan “Install TrueCrypt”i seçelim.

1

 

3.Adım

-Daha sonra karşımıza Lisans sözleşmesi onay ekranı gelmektedir.Accept seçeneği ile onaylarak bir sonraki aşamaya geçelim.

1

 

4.Adım

-Karşımıza gelen ekranda TrueCrypt’i kaldırmak istersek çalıştıracağımız dosyayı göstermektedir.Bu dosyayı /usr/bin/ dizini içinde bulabiliriz.Burdan OK seçerek devam ediyoruz.

1

 

5.Adım

-Bu adımda kurulum tamamlanmaktadır.”Enter”a basmamızı istemekte ve kurulumu sonlandırmamızı istemektedir.Enter’a basıyoruz ve kurulumu tamamlıyoruz.

1

-5 Adımda kurulumu tamamladık.Şimdi programımızı çalıştıralım ve kullanıma geçelim.

 

 

Kullanım Aşaması:
1.Adım

-İlk olarak programı terminal ekranından çalıştıralım.Terminal ekranında “truecrypt” yazıp enter’a basarak programı çalıştırabiliriz.

1

 

2.Adım

-Program çalışmaya başlamıştır.Karşımıza programın arayüz ekranı gelmektedir.

1

 

3.Adım

-“Create Volume” seçip yeni bir container oluşturalım.Bu seçeneğe tıkladıktan sonra karşımıza şu ekran gelmektedir.

1

-Burada bize 2 seçenek sunulmaktadır.

-Create an encrypted file container:Yeni bir container oluşturarak bu alanda kriptolama işlemi yapabilmekteyiz.Çoğunlukla tercih edilen seçenektir.Containerın boyutunu ilerde ayarlayacağız.Burada oluşturduğumuz containerı ilerideki adımlarda göstereceğimiz şekilde ana menüden ekleyerek sistemimize entegre edeceğiz.
-Create a volume within a partition/drive:Bu seçenekte ise herhangi bir bölümü veya sürücüyü örneğin flash belleğimizi kriptolayabiliriz.İstersek gizli bir container oluşturabiliriz.
-Biz 1.seçeneği tercih edip next diyerek devam ediyoruz.

 

4.Adım

-Bu kısımda bize yeniden 2 seçenek sunulmaktadır.

1

-Standart TrueCrypt volume:Bu seçenekte standart bir container oluşturup kriptolama işlemi yapılmaktadır.
-Hidden TrueCrypt volume:Bu seçenekte ise özelliklerde değindiğimiz gizli container kriptolaması yapılmaktadır.Acil ve olağan dışı durumlarda bu container’ı seçebiliriz.
-1.seçeneği tercih ederek next diyoruz ve devam ediyoruz.

 

5.Adım

-Bu kısımda bizden container dosyasının oluşturulacağı yolu belirtmemizi istemektedir.

1

-Biz /root/Desktop yoluna “deneme” isimli container dosyası oluşturuyoruz.Siz istediğiniz dizine oluşturabilirsiniz.Bunları belirttikten sonra save’e tıklıyoruz.Ve karşımıza şu ekran gelmektedir.

1

-Burdan next diyerek devam ediyoruz.

 

6.Adım

-Bu kısımda hangi kriptolama algoritmasını ve hash algoritmasını kullanmak istediğimiz sorulmaktadır.Ayrıca seçtiğimiz algoritmayı test edebiliriz.Buna ek olarak Benchmark seçeneği ile sistemimizi sınayabilir hangi performansı alabildiğimizi görebiliriz.

1

-SHA-512 hash algoritması daha güvenli bir algoritma olduğu için biz onu seçiyoruz.Encryption Algorithm’de ise AES algoritmasını seçiyoruz.Bu kısımdaistediğiniz algoritma tercihlerinizi seçebilirsiniz.Next diyerek devam ediyoruz.

1

 

7.Adım

-Bu kısımda oluşturmak istediğimiz container boyutunu belirtiyoruz.İstediğimiz büyüklükte olabilir.

1

 

8.Adım
-Bu kısımda oluşturacağımız container’a parola atamaktayız.Program 64 karaktere kadar olan parolaları kabul etmektedir.20 karakterden az olan parolalarda program uyarı vermektedir ve tavsiye etmemektedir.Biz deneme olduğu için parolayı “12345” olarak girmekteyiz ve next diyerek devam ediyoruz.Burada ayrıca daha önceden oluşturduğunuz key file’ı(anahtar dosyasını) da kullanabilirsiniz.Parolamız kısa olduğu için uyarı vermektedir yes diyerek devam ediyoruz.

1

1

 

9.Adım
-Bu kısımda ise oluşturacağımız containerın dosya yapısını seçmemiz istenmektedir.Linux Ext4 diyerek devam ediyoruz.

1

 

10.Adım
-Bu kısımda ise bize 2 seçenek sunulmaktadır.İlk seçenek oluşturduğumuz container diğer işletim sistemlerinde de çıkartılabilir olmasıdır.İkinci seçeneğimiz ise sadece Linux sistemlerde entegre edilebilir olmasıdır.İkinci seçeneği tercih edip devam ediyoruz.

1

 

11.Adım
-Bu kısımda artık containerımızı oluşturma aşamasına gelmekteyiz.
-Important kısmındaki önemli açıklamada şunu belirtmektedir;
-Önemli:Bu pencere içinde mouse’u olabildiğince çok ve rastgele şekilde hareket ettiriniz.Böylece rastgele havuz içinde daha karmaşık hash üretebilirsiniz.Bu işlem kriptolama anahtarlarının kriptografik gücünü önemli ölçüde arttırmaktadır.

1-Yeteri kadar mouse’u hareket ettirdikten sonra format seçeneği ile container dosyamızı oluşturmaya başlayabiliriz.

1

-Tamamlanma aşamasını görmekteyiz.Program kriptolama işlemini gerçekleştirmektedir.

1

-İşlem tamamlandığında başarı ile tamamlandı bildirisi gelmektedir.Ok diyerek geçiyoruz ve boyutunu belirlediğimiz,mount ederken istenilen parolayı atadığımız container dosyamız belirttiğimiz dizinde oluşmaktadır.

 

12.Adım
-Programın ana menüsüne dönüyoruz ve oluşturduğumuz container dosyasını kullanmaya başlıyoruz.Ana menüden Select File seçeneği ile oluşturduğumuz dosyayı seçiyoruz.

1

1

 

13.Adım
-Dosyamızı seçtikten sonra istediğimiz bir slotu seçiyoruz ve dosyamız artık mount edilmeye hazır hale gelmektedir.Mount seçeneği ile oluşturduğumuz container dosyamızı sisteme entegre ediyoruz.Bizden belirlediğimiz parolayı girmemiz isteniyor parolayı girip ok diyoruz.

1

 

14.Adım
-Ve oluşturduğumuz container kullanıma hazırdır.Artık istediğimiz dosyaları bu container içine depolayabiliriz ve dilediğimiz gibi kullanabiliriz.

1

-Kullanımı sonlandırdıktan sonra Dismount All seçeneği ile sisteme entegre ettiğimiz containerı devre dışı bırakabiliriz ve istediğimiz zaman mount ederek kullanabiliriz.

 

Kaldırma Aşaması:
-Bu kısımda programı nasıl kaldıracağımızı gösteriyoruz.
-Aşağıdaki görüntüdeki komutlar ile programı kolay bir şekilde kaldırabiliriz.

1

1

 

1

 

Bu yazımızda TrueCrypt programını ayrıntılı olarak incelemeye çalıştık.Elbette geliştiriciler desteğini program üzerinden çektikten sonra TrueCrypt’e olan güven yerini yeni kriptolama araçları arayışlarına bıraktı.Ve bu noktada adeta TrueCrypt’in küllerinden doğan yeni bir yazılım üst sıralara gelme noktasında önemli bir adım attı.Bu program VeraCrypt!Bu program gerek TrueCrypt ile uyumlu olarak çalışması,gerek kriptolama performansı ile yeni bir gözde kriptolama programı olma yolunda ilerlemektedir.Temeli TrueCypt programına dayanan VeraCrypt IDRIX firması tarafından TrueCrypt kaynak kodları kullanılıp geliştirilerek oluşturulmuştur.TrueCrypt programının geliştirmeleri durdurmasından sonra üretilen program,IDRIX tarafından geliştirmelere devam edeceği görülüyor.TrueCrypt ile aynı özelliklere sahip olan bu yazılıma NSA tarafından müdahele edilecekmi o da ayrı bir konu.Sonuç olarak hazin bir TrueCrypt sonlanış hikayesinden sonra parlayan VeraCrypt yazılımı kullanıcılara bir süre daha yardım edecek gibi gözüküyor…

TR | Truecrypt Murat TORAMAN

]]>
https://canyoupwn.me/tr-how-to-install-and-use-truecrypt/feed/ 0
TR | Quantum Cryptography https://canyoupwn.me/tr-quantum-cryptography/ https://canyoupwn.me/tr-quantum-cryptography/#comments Sat, 21 May 2016 21:09:13 +0000 https://canyoupwn.me/?p=2404 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Kriptolojinin tam kelime anlamı şifre bilimidir .Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre edilmesidir. Kriptoloji = Kriptografi +Kriptoanaliz .Kriptoloji bilimi kendi içerisinde iki farklı branşa ayrılır. Bunlar Kriptografi; şifreli yazı yazma ve Kriptoanaliz; şifreleri çözme ya da analiz etmedir. Kriptoloji, çok eski ve […]

TR | Quantum Cryptography CanYouPwnMe

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Kriptolojinin tam kelime anlamı şifre bilimidir .Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre edilmesidir.

Kriptoloji = Kriptografi +Kriptoanaliz .Kriptoloji bilimi kendi içerisinde iki farklı branşa ayrılır. Bunlar Kriptografi; şifreli yazı yazma ve Kriptoanaliz; şifreleri çözme ya da analiz etmedir. Kriptoloji, çok eski ve renkli bir geçmişe sahiptir. Tarihten günümüze kadar, bazı şifreleme teknikleri şunlardır

Bu konuya tam olarak girmeden önce çok kısa olarak klasik kriptloma sistemlerinden bahsetmek istiyorum.Gelin hep beraber inceleyelim.

1

 

Klasik Kriptolama yöntemleri:

  • Sezar Kripto sistemi
  • Afin Kripto Sistem
  • Yer Degistirme Kripto Sistemi
  • Vigenere Kripto Sistem
  • Pohlig-Hellman ¨Ustel(Exponentiation)Kripto Sistemi
  • RSA Kripto Sistemi
  • ElGamal Kripto Sistem

Konuyu örnekle ele alırsak;

Afin Kripto Sistemi Örnek (Tercih nedenim kolay ve anlaşılır olması)

2

Klasik Bilgisayarlarda Kullanılan Mantık Kapıları

NOT: Girişindeki mantıksal değeri tersine ¸cevirir. Girişteki işaretin lojik 1 seviyesinde olması durumunda çıkış lojik 0 seviyesinde, lojik 0 seviyesinde olması durumunda ise çıkış lojik 1 seviyesinde olur. Tek bitlik bir kapıdır.

AND: 2 bitlik bir kapıdır. Giriş değerlerinin ¸carpımını alır ve sadece girilen iki değerde 1 olduğunda 1 sonucunu verir.

OR: Girilen 2 ya da daha çok değerin toplamın alan kapıdır. Girilen değerlerden biri 1 olduğunda 1 sonucunu verir.

NAND: Girilen değerlerin ¸carpımını alıp sonucun tersini çıktı olarak veren kapıdır. Bu anlamda AND kapısını tersidir. Sadece girilen iki değerde 1 olduğunda 0 değerini verir.

NOR: Girilen iki ya da daha fazla değerin toplamını alıp tersini çıktı olarak veren kapıdır. Bu anlamda OR kapısının tersidir. Sadece girilen tüm değerler 0 olduğunda 1 sonucunu verir.

XOR: Giri¸steki değerler farklı olduğunda 1 sonucu verir. Geriye kalan her durumda 0 sonucunu verecektir.

XNOR: Girişteki değerler aynı olduğunda 1 sonucunu verir bunun dışındaki her durumda 0 sonucunu verecektir.

Temel bilgileri verdikden sonra asıl konumuz olan kuantum bilgisayardan bahsedelim.

Kuantum bilgisayar: Klasik bilgisayarlar bitlerden oluşan hafıza yapısına sahiptir. Her bit 1 veya 0 değerini alabilir. Kuantum bilgisayarları ise kübit(qubit)lerden oluşan seriler içerir. Tek bir qubit 1, 0 veya bu ikisi arasındaki (kuantum çakışması) bir değeri alabilir. Bir kübit (qubit) çifti 4 kuantum çakışması durumunun herhangi birinde, üç kübit (qubit) ise 8 kuantum çakışması durumunun herhangi birinde olabilir. Genel olarak n kübit sahibi bir kuantum bilgisayarı aynı anda 2^n çakışmanın herhangi birinde olabilir. (Normal bilgisayarlar 2^n durumun sadece birinde olurken, bir kuantum bilgisayarı bu durumların hepsinde ya da bir kısmında bulunabilir.) Kuantum bilgisayarları kübitleri (qubit) belirli kuantum mantık kapıları ile düzenleyebilir. Uygulanan bu kapı serilerine kuantum algoritması adı verilir.

Kuantum bilgisayarının olası farkı hakkında; alışıla gelmiş klasik transistörlü elektriksel devre akımı ile işlem yapma esnasında çeşitli veri gecikme süreçleri olduğu için bu bekleme süreci transistör sayısı artıkça ilk elektriksel yapı bir noktadan sonra tekrar yenilenmesi gerekir bu yüzden işlem süreci haliyle uzamaktadır fiber optik bağlantılardaki gibi Kuantum bilgisayarı tüm işlemi ışık hızı sınırında tamamlayabilmesi olasıdır.
bu yazının biraz daha anlamlı olması için kübit tanımını yapmak gerekir.

Kübit(Qubit)= Kuantum bilgisayarlarda bilgi saklama işlemini kuantum fiziği kanunlarına tabi olan, kübit (kuantum bit) denilen; atom, elektron, çekirdek ve foton gibi parçacıkların yapması öngörülmektedir.Aslında klasik bilgisayardaki bit ifadesi burada kübit olmuş diyebiliriz.

KUANTUM KRİPTOGRAFİ:

Kuantum şifreleme güvenli iletişim için kuantum mekaniğini kullanır. Gizli dinleyicilerin şifrelenmiş iletilerin içeriğini okumasını önlemek için değişik matematikse matematik teknikleri kullanan geleneksel şifrelemenin aksine, kuantum şifreleme, bilginin/verinin fiziğini temel alır. Gizli dinleme, fiziksel bir nesnenin ölçülmesi olarak görülebilir .Bu durumda ise verinin taşıyıcısı. Birisi kuantum süperpozisyonu veya kuantum dolaşıklığı gibi bir kuantum fenomeni kullanarak, her zaman tüm gizli dinleyicileri tespit edebilen bir iletişim sistemi yapabilir. Çünkü bilginin-verinin kuantum taşıyıcısı üzerinde yapılan ölçümler onu bozar dolayısıyla bu tür girişimler her zaman iz bırakır.

Şimdi diyeceksiniz o kadar laf o kadar söz tamam da nereye bağlanacak bu konu işte olay burada başlıyor…

Kuantum Mantık Kapıları :

-NOT Kapısı
-NOT’ın Karekökü
-QI Kapısı
-QZERO Kapısı
-QONE Kapısı
-QNOT Kapısı
-Pauli-Y Kapısı
-Pauli-Z Kapısı
-QNOT’ın Karekökü Kapısı
-Controlled Kapıları(Kendi içinde gruplara ayrılıyor)
-Hadamard Kapısı

bu mantık kapılarının bazılarında klasik eşiti yoktur bknz:: QNOT’karekökü..

Asimetrik Sistem :
Göndericinin ve alıcının farklı anahtarlar kullandığı kriptosistemlere, asimetrik veya açık anahtarlı sistemler denir.

Simetrik Sistemler:

Simetrik kriptosistemlerde yani gizli anahtarlı kripto sistemlerde hem şifreleme hemde şifre çözme için aynı anahtar kullanılır.

1

 

 

Kuantum kriptografi’de temel prensip tek kullanımlık anahtarlı kriptografi tekniğinin kullanılmasıdır.Kuantum kriptografinin sonuçları olasılığa dayalı olduğu için , kuantum mekaniğine özgü ölçümler kriptosistemler geliştirilmesine uygundur. Böylece eğer veri transferi sırasında sisteme herhangi bir müdahelede bulunulmuşsa, bu bir dinleyici olduğuna işaret eder.Önce gönderici alıcıya anlamsız bir veri gönderir, daha sonra gönderici ve alıcı ellerindeki verileri açıkca karşılaştırır.Veriler arasındaki uyumsuzluk varsa, sisteme müdahale edilmiş yani konuşma dinlenmiş demektir.Bu durumda gönderici alıcıya anlamlı herhangi bir veri göndermeden iletişim sonlanır. Böylece gizli bilgilerin istenmeyen kişilerin eline geçmesi engellenir.
BB84 protokolü:
Kuantum kriptografinin pratik uygulamaları ile ilgili ilk protokol Charles H. Bennett ve Gilles Brassard tarafından 1984 te geli¸stirildi. BB84 adıyla anılan bu protokol, kuantum kriptografi araştırmaları için hala yaygın olarak kullanılıyor.Buradaki esas mantk spin (½) olan parçacıklar ile örneklendirebiliriz.Bilindiği gibi bir parçacağın spini hangi yönde ölçülürse ölçülsün (-½) yada (½) çıkacaktır.Bu durumu incelemek için dört farklı durum kullanılır ve farklı bazlardaki örtüşme maksimum yapılır.Böylece bilginin hangi bazda hazırlandığını gizli tutar.

Kullanım Alanları :

Şuanda sadece üzerinde telefon şirketleri çalışıyor güvenli bir iletişim sağlayabilmek için ama yakın zamanda savunma sanayisine kadar bu konun gelebileceğini görebilmek çok zor değil diye düşünüyorum.

1

 

Sonuç : Gizli bilgileri ele geçirmeye çalışan birisinin önce araya giriği daha sonra alıcıya elde ettiği sonuçlara uygun bilgiler gönderdiği durumda neler olabileceğini incelersek.Eğer dinleyici doğru bazı kullanırsa , alıcının kübite yüklediği bilgiyi doğru olarak öğrenecek ve bu doğru bilgiyi alıcıya da gönderecektir.Fakat bu imkansızdıri.Binlerce kübitten oluşan bir anahtardaki tüm bitleri şans eseri doğru bazda ölçmek hayal bile edemedim .

Kuantum kriptografide daha fazla araştırmaya gereksinim duyan çok fazla ilginç açık problem mevcuttur. EPRBE protokolü gibi iki dolaşık foton içeren Kuantum kriptografi protokollerinde Bell eşitsizliği kullanarak veri alışverişine sızmaya çalışan ajanın varlığını hissetmek için, özel bir fonksiyon olan “g” fonksiyonunu belirlemek zorundayız. Ajanın varlığının hissedilebilirliğinin artırımı için dolaşıklık durumunun hazırlanmasının tam olarak araştırılması ve mesafeye ve zamana göre değişim bilgisi gerekmektedir. Kısacası bir protokol olarak güvenliğinin ispatının gerçekleştirilmesi gerekmektedir. BB84 protokolü gibi tek fotonlu Kuantum kriptografi protokollerindeyse boşluktan gelen ataklar da dahil olmak üzere çeşitli tiplerdeki ataklara karşı güvenliğinin daha fazla araştırılması arzu edilen bir durum olacaktır.

Sayısal ağlar üzerinde nakledilecek gizli metinlerin şifre anahtarı, uzaktan etki sayesinde anında istenen yere nakledilebilecektir. Telefon firmaları, bugünkü şifre yöntemlerinden daha güvenilir olan bu yeni yöntemi incelemektedir. Belki yakında bütün elektronik haberleşmeler, uzaklara atlayabilen garip bir hayaletsel bağla yapılacaktır.

 

 

TR | Quantum Cryptography CanYouPwnMe

]]>
https://canyoupwn.me/tr-quantum-cryptography/feed/ 1