• Buradasın

    SHA-256 Hash Algoritması ve Şifreleme Simülasyon Uygulaması Sunumu

    youtube.com/watch?v=U0o23a4E0i4

    Yapay zekadan makale özeti

    • Bu video, Marmara Üniversitesi'nde verilen "Kriptolojiye Giriş ve Güvenlik Protokolleri" dersi için Muhammet Yıldız, Oğuzhan Kasap ve Murat Samet Küçük tarafından hazırlanan bir sunumdur. Sunum üç bölümden oluşmaktadır: Muhammet Yıldız genel bilgiler ve kripto analiz yöntemlerini anlatırken, Oğuzhan Kasap SHA-256 algoritmasının detaylarını, Murat Samet Küçük ise hazırladıkları şifreleme simülasyon uygulamasını tanıtmaktadır.
    • Video, hash algoritmalarının genel özellikleri, kullanım alanları ve kripto analiz yöntemleri ile başlayıp, SHA-256 algoritmasının yapısı, çalışma prensibi ve diğer SHA algoritmaları ile karşılaştırmasını içermektedir. İkinci bölümde ise Microsoft Studio uygulaması üzerinde C programlama dili kullanılarak geliştirilen şifreleme simülasyon uygulamasının arayüzü ve kodları detaylı olarak anlatılmaktadır.
    • Uygulama, X1, SHA-256, MD5 gibi farklı şifreleme algoritmalarını kullanarak veri şifreleme ve şifreleme sonuçlarını listeleme özelliğine sahiptir. Ayrıca, SHA-256 gibi tersine çevrilemeyen algoritmaların veri tabanındaki kullanıcı adı ve şifrelerin güvenli saklanması için nasıl kullanıldığı örneklerle gösterilmektedir.
    SHA-256 Ödev Sunumu Tanıtımı
    • Kriptolojiye Giriş dersi final ödevi kapsamında hazırlanan SHA-256 ödevinin sunumu yapılacak.
    • Sunumu Muhammet Yıldız başlatacak, Oğuzhan Kasap SHA-256 detaylarını, Murat Samet Küçük ise KOT ve uygulama hakkında bilgi verecek.
    00:55Hash Algoritmaları Genel Bilgiler
    • Hash algoritmaları değişken uzunluklu veri kümelerini sabit uzunluklu veri kümelerine haritalayan tek yönlü algoritmalardır.
    • Hash çıktılarında her bir çıktı kendine özgüdür, iki farklı girdi aynı çıktıyı veremez; bu durum çarpışma (collision) olarak adlandırılır.
    • Hash algoritmaları mesaj bütünlüğünün doğrulanması, kripto paralarda adres oluşturma ve parola doğrulamalarında kullanılmaktadır.
    03:51Kripto Analiz Kavramları
    • Kriptoloji, şifrelenmiş metinlerin çözümünün araştırıldığı bilim dalıdır ve şifreli metinlerin çözümü için kullanılan metotlara cryptoalis adı verilir.
    • Gökkuşağı tablosu saldırısı, sıklıkla kullanılan girdilerin hash değerlerini bir tablo oluşturarak saklayarak elde edilen hash değeri ile karşılaştırılmasını içerir.
    • Kaba kuvvet (brute force) saldırıları, hedef hash algoritmasının girdisi üzerine yapılan değişikliklerle çıktıyı tahmin etme yöntemidir.
    06:52SHA-256 Algoritması
    • SHA-256 algoritması S2 ailesine ait, daha geliştirilmiş bir versiyonudur ve 2008 yılında NSA tarafından üretilmiştir.
    • SHA-256 hash'in kullanım alanları şifre hesaplama, mesaj doğrulama ve dijital imzalardır.
    • SHA-256 özet fonksiyonu dönüş işlemi, mesaj planlayıcı ve sıkıştırma fonksiyonu olmak üzere üç farklı işleme bölünür.
    08:37SHA-256 Algoritmasının Çalışma Prensibi
    • SHA-256 algoritmasında 16 adet 32 bit kelime dizisi olarak temsil edilen 512 bitlik bir blok boyutu vardır.
    • SHA-256 özet algoritması içerisindeki işlemler 32 bit uzunluğuna sahip 8 çalışma değişkeni üzerinde gerçekleştirilir.
    • SHA-256 özet algoritmasındaki tüm işlemler 2 üzeri 32 modunda gerçekleştirilmektedir.
    11:04SHA-256 Örnekleri ve Algoritma Değerlendirmesi
    • SHA-256 örneğinde "Marmara Üniversitesi" kelimesinin farklı yazım biçimleri için farklı hash değerleri elde edilmiştir.
    • SHA-356 algoritması SHA-2 algoritmasının geliştirilmiş versiyonlarından biridir, sonraki versiyonları X384 ve X512'dir.
    • X256 ve X1'in mesaj boyutu 64 bit iken, X384 ve X512'nin mesaj boyutu 128 bit olarak farklılık göstermektedir.
    13:52Şifreleme Simülasyon Uygulaması Tanıtımı
    • Murat Samet Küçük, Marmara Üniversitesi Kriptolojiye Giriş ve Güvenlik Protokolleri dersi için hazırlanan şifreleme simülasyon uygulamasını tanıtacak.
    • Uygulama Microsoft Studio üzerinde C programlama dilini kullanarak geliştirilmiştir.
    • Arayüzde bir form, bir top kontrol, iki kitap, textbox'lar, list view, listbox ve radyo butonlar bulunmaktadır.
    15:02Uygulamanın Kod Yapısı
    • Şifrele butonuna basıldığında seçilen radyo butonuna göre (X1, SHA256, MD5, X512) ilgili algoritma metodu çağrılır.
    • Asıl işi yapan HashAlgoritmaları sınıfında dört metot (SHA256, X1, MD5, X512) bulunmaktadır.
    • Her metot dışarıdan bir string veri alır ve şifrelenmiş hali olarak geri döndürür.
    16:37Uygulamanın Kullanımı
    • Şifrelenecek metin girildikten sonra seçilen algoritma ile şifreleme işlemi gerçekleştirilir ve sonuçlar listelenir.
    • Şifrelenmiş veriler kopyalanabilir ve test için kullanılabilmektedir.
    • Kullanıcı adı ve şifre bilgileri farklı algoritmalarla şifrelenerek sağ taraftaki textbox'lara yazılır.
    18:56Hash Algoritmalarının Özellikleri
    • SHA256 gibi hash algoritmaları tersine çevrilemeyen (one-way) algoritmalardır.
    • Şifrelenmiş veriden orijinal veriye dönüşüm yapılamaz, sadece aynı veriyi aynı algoritma ile şifreleyip karşılaştırma yapılabilir.
    • Kullanıcı adı ve şifre veritabanında şifrelenmiş şekilde saklanır ve giriş yaparken de aynı algoritma ile şifrelenerek karşılaştırma yapılır.
    21:38Uygulamanın Sonuçları
    • Uygulama basit bir şifreleme simülasyonu olarak tasarlanmıştır.
    • Kodlar videonun açıklamalar kısmında, Medium.com'daki makalede ve GitHub üzerinden erişilebilir.
    • Farklı algoritmalarla şifrelenen verilerin karşılaştırılmasıyla giriş işlemi başarılı veya başarısız olarak değerlendirilir.

    Yanıtı değerlendir

  • Yazeka sinir ağı makaleleri veya videoları özetliyor