Buradasın
SHA-256 Hash Algoritması ve Şifreleme Simülasyon Uygulaması Sunumu
youtube.com/watch?v=U0o23a4E0i4Yapay zekadan makale özeti
- Kısa
- Ayrıntılı
- Bu video, Marmara Üniversitesi'nde verilen "Kriptolojiye Giriş ve Güvenlik Protokolleri" dersi için Muhammet Yıldız, Oğuzhan Kasap ve Murat Samet Küçük tarafından hazırlanan bir sunumdur. Sunum üç bölümden oluşmaktadır: Muhammet Yıldız genel bilgiler ve kripto analiz yöntemlerini anlatırken, Oğuzhan Kasap SHA-256 algoritmasının detaylarını, Murat Samet Küçük ise hazırladıkları şifreleme simülasyon uygulamasını tanıtmaktadır.
- Video, hash algoritmalarının genel özellikleri, kullanım alanları ve kripto analiz yöntemleri ile başlayıp, SHA-256 algoritmasının yapısı, çalışma prensibi ve diğer SHA algoritmaları ile karşılaştırmasını içermektedir. İkinci bölümde ise Microsoft Studio uygulaması üzerinde C programlama dili kullanılarak geliştirilen şifreleme simülasyon uygulamasının arayüzü ve kodları detaylı olarak anlatılmaktadır.
- Uygulama, X1, SHA-256, MD5 gibi farklı şifreleme algoritmalarını kullanarak veri şifreleme ve şifreleme sonuçlarını listeleme özelliğine sahiptir. Ayrıca, SHA-256 gibi tersine çevrilemeyen algoritmaların veri tabanındaki kullanıcı adı ve şifrelerin güvenli saklanması için nasıl kullanıldığı örneklerle gösterilmektedir.
- SHA-256 Ödev Sunumu Tanıtımı
- Kriptolojiye Giriş dersi final ödevi kapsamında hazırlanan SHA-256 ödevinin sunumu yapılacak.
- Sunumu Muhammet Yıldız başlatacak, Oğuzhan Kasap SHA-256 detaylarını, Murat Samet Küçük ise KOT ve uygulama hakkında bilgi verecek.
- 00:55Hash Algoritmaları Genel Bilgiler
- Hash algoritmaları değişken uzunluklu veri kümelerini sabit uzunluklu veri kümelerine haritalayan tek yönlü algoritmalardır.
- Hash çıktılarında her bir çıktı kendine özgüdür, iki farklı girdi aynı çıktıyı veremez; bu durum çarpışma (collision) olarak adlandırılır.
- Hash algoritmaları mesaj bütünlüğünün doğrulanması, kripto paralarda adres oluşturma ve parola doğrulamalarında kullanılmaktadır.
- 03:51Kripto Analiz Kavramları
- Kriptoloji, şifrelenmiş metinlerin çözümünün araştırıldığı bilim dalıdır ve şifreli metinlerin çözümü için kullanılan metotlara cryptoalis adı verilir.
- Gökkuşağı tablosu saldırısı, sıklıkla kullanılan girdilerin hash değerlerini bir tablo oluşturarak saklayarak elde edilen hash değeri ile karşılaştırılmasını içerir.
- Kaba kuvvet (brute force) saldırıları, hedef hash algoritmasının girdisi üzerine yapılan değişikliklerle çıktıyı tahmin etme yöntemidir.
- 06:52SHA-256 Algoritması
- SHA-256 algoritması S2 ailesine ait, daha geliştirilmiş bir versiyonudur ve 2008 yılında NSA tarafından üretilmiştir.
- SHA-256 hash'in kullanım alanları şifre hesaplama, mesaj doğrulama ve dijital imzalardır.
- SHA-256 özet fonksiyonu dönüş işlemi, mesaj planlayıcı ve sıkıştırma fonksiyonu olmak üzere üç farklı işleme bölünür.
- 08:37SHA-256 Algoritmasının Çalışma Prensibi
- SHA-256 algoritmasında 16 adet 32 bit kelime dizisi olarak temsil edilen 512 bitlik bir blok boyutu vardır.
- SHA-256 özet algoritması içerisindeki işlemler 32 bit uzunluğuna sahip 8 çalışma değişkeni üzerinde gerçekleştirilir.
- SHA-256 özet algoritmasındaki tüm işlemler 2 üzeri 32 modunda gerçekleştirilmektedir.
- 11:04SHA-256 Örnekleri ve Algoritma Değerlendirmesi
- SHA-256 örneğinde "Marmara Üniversitesi" kelimesinin farklı yazım biçimleri için farklı hash değerleri elde edilmiştir.
- SHA-356 algoritması SHA-2 algoritmasının geliştirilmiş versiyonlarından biridir, sonraki versiyonları X384 ve X512'dir.
- X256 ve X1'in mesaj boyutu 64 bit iken, X384 ve X512'nin mesaj boyutu 128 bit olarak farklılık göstermektedir.
- 13:52Şifreleme Simülasyon Uygulaması Tanıtımı
- Murat Samet Küçük, Marmara Üniversitesi Kriptolojiye Giriş ve Güvenlik Protokolleri dersi için hazırlanan şifreleme simülasyon uygulamasını tanıtacak.
- Uygulama Microsoft Studio üzerinde C programlama dilini kullanarak geliştirilmiştir.
- Arayüzde bir form, bir top kontrol, iki kitap, textbox'lar, list view, listbox ve radyo butonlar bulunmaktadır.
- 15:02Uygulamanın Kod Yapısı
- Şifrele butonuna basıldığında seçilen radyo butonuna göre (X1, SHA256, MD5, X512) ilgili algoritma metodu çağrılır.
- Asıl işi yapan HashAlgoritmaları sınıfında dört metot (SHA256, X1, MD5, X512) bulunmaktadır.
- Her metot dışarıdan bir string veri alır ve şifrelenmiş hali olarak geri döndürür.
- 16:37Uygulamanın Kullanımı
- Şifrelenecek metin girildikten sonra seçilen algoritma ile şifreleme işlemi gerçekleştirilir ve sonuçlar listelenir.
- Şifrelenmiş veriler kopyalanabilir ve test için kullanılabilmektedir.
- Kullanıcı adı ve şifre bilgileri farklı algoritmalarla şifrelenerek sağ taraftaki textbox'lara yazılır.
- 18:56Hash Algoritmalarının Özellikleri
- SHA256 gibi hash algoritmaları tersine çevrilemeyen (one-way) algoritmalardır.
- Şifrelenmiş veriden orijinal veriye dönüşüm yapılamaz, sadece aynı veriyi aynı algoritma ile şifreleyip karşılaştırma yapılabilir.
- Kullanıcı adı ve şifre veritabanında şifrelenmiş şekilde saklanır ve giriş yaparken de aynı algoritma ile şifrelenerek karşılaştırma yapılır.
- 21:38Uygulamanın Sonuçları
- Uygulama basit bir şifreleme simülasyonu olarak tasarlanmıştır.
- Kodlar videonun açıklamalar kısmında, Medium.com'daki makalede ve GitHub üzerinden erişilebilir.
- Farklı algoritmalarla şifrelenen verilerin karşılaştırılmasıyla giriş işlemi başarılı veya başarısız olarak değerlendirilir.