Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ

Benzer belgeler
ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği

AES (Advanced Encryption Standard)

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)

Polialfabetik Şifreleme (Vigenere)

Güncel Kriptografik Sistemler

ŞİFRELEME YÖNTEMLERİ

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi

ŞİFRELEME YÖNTEMLERİ

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ

Internet te Veri Güvenliği

GELİŞMİŞ ŞİFRELEME STANDARDI - AES

GÜVENLİ HABERLEŞME TEKNİKLERİ

III. Gizli Anahtar Kriptografi

Internet te Veri Güvenliği

Mukayeseli Veri Şifreleme Algoritmaları

TC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ ( FEN ve TEKNOLOJİ FİZİK, KİMYA, BİYOLOJİ ve MATEMATİK ) PROJE DANIŞMANLIĞI EĞİTİMİ ÇALIŞTAYLARI

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ KASIM E-imza Teknolojisi. TODAİE Sunumu

Açık Anahtarlı Kriptografi ve Uygulamalar

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

Şifreleme Cryptography

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI

ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için

ELGAMAL ŞİFRELEME ALGORİTMASINI KULLANAN GÜVENLİ BİR E-POSTA UYGULAMASI: MD MESSAGE CONTROLLER

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş

Simetrik Kriptografi

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

Şifreleme Bilimine Giriş

Bilgi Güvenliği ve Kriptoloji Temel Kavramlar

BİLGİ SİSTEMLERİ GÜVENLİĞİ

AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer

Bilgi Güvenliği Eğitim/Öğretimi

IPSEC IKE ŞİFRELEME STANDARTLARI

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

SORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir?

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme


YİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu

ERDEMLİ ATL TL METEM EĞİTİM ÖĞRETİM YILI NESNE TABANLI PROGRAMLAMA YILLIK ÖDEVİ

ASAL SAYILARIN İKİ TABANINDA KODLANMASI ve ŞİFRELEME MATGEF FİKRET ÇEKİÇ GÜLSEMİN KEMAL ESRA YILDIRIM

Veri haberleşmesinde hatalar

Kriptoloji? Kriptografi? Kriptografi? Kriptografi? ŞİFRELEME BİLİMİ. Kriptoloji?

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI

SAYI VE KODLAMA SİSTEMLERİ. Teknoloji Fakültesi/Bilgisayar Mühendisliği

İLETİŞİM AĞI GÜVENLİĞİ

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi. Secure Messaging Method With SMS Using RSA Encryption Algorithm

:Bilgiyi şifreli hale dönüştürme işlemidir.

RSA ŞİFRELEME ALGORİTMASI

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME Kasım, 2014, Yaşar Üniversitesi İÇİN

PGP e-posta için birçok şekilde güvenliği sağlamayı hedefler [1]:

Bilgisayar ve Ağ Güvenliği

AKAT oyununda, kırmızı (birinci oyuncu) ve mavi (ikinci oyuncu) şeklinde adlandırılan 2 oyuncu vardır. Oyun şu şekilde oynanır:

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ

6. SALĠH ZEKĠ MATEMATĠK ARAġTIRMA PROJELERĠ YARIġMASI PROJE ADI: OYUNLARLA KRĠPTOLOJĠ - BĠR SAVAġ ġġfrelemenġn GĠZEMĠYLE NASIL KAZANILIR?

Veri Güvenliği. Ders#6 Asimetrik Şifreleme Yöntemleri

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

YAZIŞMA VE DOSYALAMA USULLERİ SORULARI

MİKRODENETLEYİCİLER KULLANILARAK HIZLI VE GÜVENLİ HABERLEŞME SİSTEMLERİNİN İNCELENMESİ ÖZET ABSTRACT

Yeni Nesil Ağ Güvenliği

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

NTM ELEKTRİK ELEKTRONİK İNŞ. SAN. VE TİC. LTD. ŞTİ. BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ (BGYS)

Veri Şifreleme Teknikleri Kriptoloji (Cryptology)

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

Bilgisayarların birbirine bağlanması ve bir ağ oluşturmasının temel amacı veri alışverişi yapabilmekti. Yani bir nevi haberleşmeyi sağlamaktı.

UMAS 2017 INTERNATIONAL ENGINEERING RESEARCH SYMPOSIUM ULUSLARARASI MÜHENDİSLİK ARAŞTIRMALARI SEMPOZYUMU

BMB204. Veri Yapıları Ders 12. Dizgi Eşleme (String Matching) Algoritmaları İleri Veri Yapıları

ŞİFRELEME YÖNTEMİNİN TESPİTİ AMACIYLA ÇEŞİTLİ ŞİFRELEME ALGORİTMALARININ ARAŞTIRILMASI

Kullanım ve Yardım Kılavuzu

Tek Anahtarlı Yeni Bir Şifreleme Algoritması Daha

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON)

4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ. * Hakan ÇAKAR, * Asaf VAROL

MODERN BLOK ŞİFRELEME ALGORİTMALARI

PTT KEP BİREYSEL MÜŞTERİ KULLANIM KILAVUZU

KRİPTOLOJİ SÖZLÜGÜ. authentication, authorization and accounting ( AAA ) : Kaynaklara güvenli erişimi sağlayıcı güvenlik unsurlarıdır.

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları. Mustafa Kemal Üniversitesi

3.3. İki Tabanlı Sayı Sisteminde Dört İşlem

Dosya Sıkıştırma (File Compression) Kütük Organizasyonu 1

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

T.C. SELÇUK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ

Kriptoloji ve Uygulama Alanları: Açık Anahtar Altyapısı ve Kayıtlı Elektronik Posta

GEÇMİŞTEN GÜNÜMÜZE KRİPTOLOJİ: ŞİFRELERİN BİLİMİ

1. GİRİŞ. 1.1 Giriş ve çalışmanın amacı

HİBRİT ŞİFRELEME ALGORİTMASI HAKAN GENÇOĞLU

YİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu

HATAY KHB BILGI İŞLEM BİRİMİ

RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

Transkript:

Dr. Akif AKGÜL aakgul@sakarya.edu.tr Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ

ŞİFRELEME Şifreleme terminolojisinde mesaj; düz metin (plaintext) veya temiz/açık metin (cleartext), Mesajın içeriğini diğer kişilerden saklamak için kullanılan anahtar/şifre (cipher) ile kodlamaya şifreleme (encryption), Şifrelenmiş mesaja, şifreli metin (ciphertext), Şifreli mesajdan düz metni elde etme işlemine çözme (decryption) adı verilir. 2

ŞİFRELEME Şifreleme ve çözme genelde bir anahtar kullanılarak yapılır veçözmeişlemi ancak doğru anahtarın bilinmesiyle gerçekleştirilebilir. Teorik olarak, bir şifreleme yaklaşımına güvenli denebilmesi için anahtar olmadan kriptogramın kilidini çözmek imkansız olmalıdır. Şifreleme bilimi ile uğraşanlara kriptograf olarak adlandırılır. Şifrelenmiş metnin üçüncü kişilerce kırılması sanatı kriptanaliz kelimesi ile ifade edilirken, bu sanatla meşgul olanlara kriptanalist denir. 3

ŞİFRELEME Genel hatlarıyla şifreleme işlemi aşağıda görüldüğü gibi gerçekleşir. 4

ŞİFRELEMENİN TARİHÇESİ Şifreleme oldukça eskilere dayanmakta hatta insanların iletişim kurmayı öğrenmeye başlamalarına kadar gitmektedir. Mesajları şifrelemek için bilimsel metotların ilk kullanımının eski Yunanlılarla başladığı söylenebilir. Kaynaklara göre milattan önce 7. yyda Yunan şair Archilochus tarafından gizli haberleşme için scytale/skɪtәliˮ isimli bir çubuk kullanılmıştır. 5

ŞİFRELEMENİN TARİHÇESİ Gönderici, şerit halindeki kağıdı çubuk etrafına sarar ve mesaj boylamasına bu kağıt üzerineyazılır. Daha sonra kağıdın kıvrımları açılarak düz hale getirilir ve gönderilecek olan adrese yollanır. Çubuğun çapı (gizli anahtar) bilgisi olmaksızın mesaj şifresinin çözülmesi olanaksızdır. Çubuğun çapı hakkında bilgisi olan alıcı ilgili kağıdı tekrar çubuğa sararak mesajı okuyabilir. 6

ŞİFRELEMENİN TARİHÇESİ Bir diğer yöntem ise Yunan tarihçi ve bilim adamı Polybius tarafından icat edilen ve Polbius tablosudur. Alfabedeki harflerin satır ve sütun sayısı aynı olan bir tabloya yerleştirilmesi ile şifrelenmek istenen mesajı oluşturan harflerin satır-sütun bilgilerine göre rakamlarla ifade edildiği şifreleme yöntemidir. 1 2 3 4 5 1 A B C D E 2 F G H I/J K 3 L M N O P 4 Q R S T U 5 V W X Y Z 7

ŞİFRELEMENİN TARİHÇESİ II. Dünya savaşı süresince; taktik haberleşmesinde kriptanaliz çok önemli rol oynamıştır. 1930 larda naziler tarafından bulunan, takılabilir bir bord ve üç tane de birbiriyle değiştirilebilir rotordan oluşan Enigma makinesi sayesinde İngilizlere ve Polonyalılara karşı büyük bir başarılar alınmıştır. 8

GÜNÜMÜZDE ŞİFRELEME Başlangıçta sadece askeri veya uluslararası/diplomatik mesajların korunarak güvenli bir şekilde alıcıya aktarılması ihtiyacını karşılamak amacıyla ortaya çıkan modern şifreleme teknikleri günümüzde bu alanlardaki özelliğini korumakla birlikte, özellikle ticari uygulamalardaki kullanımı da küçümsenmeyecek boyutlara ulaşmıştır. 9

GÜNÜMÜZDE ŞİFRELEME Haberleşme ağlarında bir merkezden diğer bir merkeze gönderilen ve alındığı veya gönderildiği yerde saklanan bilgilerin korunması, yetkilendirilmemiş kişilerin bu bilgilere ulaşmasının önlenmesi, günümüz bilgi teknolojilerinde şifrelemeye (encryption-decryption veya encipher-decipher) ayrılan zaman ve önemi sürekli olarak artırmaktadır. İnternet ve intranet uygulamalarında; e-posta, banka işlemleri, kişisel işlem ve bilgilerin saklanması, sayısal imza ve kimliklerin üretimi, veri tabanı dosyalarının korunumu, video şifreleme, elektronik oyun ve program şifrelemesi, faks ve telefon şifrelemesi vb. uygulamaları sıkça kullanılır durumdadır. 10

GÜNÜMÜZDE ŞİFRELEME Haberleşme verileri üzerinde yapılabilecek saldırılar 3 şekilde olabilir; 1- Verinin hedefe gitmesini engelleme (intercept), 2- Veriyi sadece okuma (read), 3- Veriyi değiştirme (modify). Bu işlemlerin yapılması bilginin güvenliğini ciddi şekilde tehlikeye atacaktır. Modern Şifreleme bilimi, verinin okunmasını/değiştirilmesini engelleme ve verinin belirtilen kişi tarafından gönderildiğinin garanti altına alınmasını sağlamayı amaçlar. 11

GÜNÜMÜZDE ŞİFRELEME simetrik (veya gizli anahtar) asimetrik (veya açık anahtar) şifreleme iki tür şifreleme yaklaşımı bulunmaktadır. Şifreleme Simetrik (Gizli Anahtarlı) Şifreleme Asimetrik (Açık Anahtarlı) Şifreleme 12

GÜNÜMÜZDE ŞİFRELEME Simetrik (Özel anahtarlı) şifreleme; aynı anahtar Çözme anahtarı şifreleme anahtarı ile aynı yada ondan elde edilebilir Asimetrik (Açık anahtarlı) şifreleme; farklı anahtarlar Çözme anahtarı Özel anahtarˮ şifreleme anahtarından elde edilemez. 13

Simetrik (ÖZEL Anahtarlı) Şifreleme Simetrik şifreleme algoritmaları hem şifreleme hem de şifre çözmek için aynı anahtarı kullanırlar. Sezar, AES, DES, 3DES, RC5, IDEA, Blowfish, SAFER ve Vigenere Vigenere şifreleme yöntemi şu şekilde uygulanır: Daha önceden tanımlı olan A 0, B 1, C 2,..., Z 28 bağlantıları kullanılır her K anahtarı; anahtar kelime denilen m uzunluklu bir alfabetik dizi ile eşleştirilebilir. Vigenere Şifresi, her mesaj elemanı m alfabetik karaktere eşit olduğu zaman bu karakterleri şifreleyebilir 14

Simetrik (ÖZEL Anahtarlı) Şifreleme Örneğin, Anahtar kelimenin uzunluğu; m = 6 ve anahtar kelime ise YALMAN olsun. Bu durumda anahtarın sayısal eşdeğeri; K = (27, 0, 14, 15, 0, 16) olacaktır. Mesaj ın aşağıdaki diziden oluştuğunu varsayalım: BUBİRŞİFRELEMEUYGULAMASIDIR Bu mesajın elemanları aşağıdaki gibi 6 lı gruplar halinde yazılıp, anahtar kelime eklenir. Toplam sonucunun 28 den büyük olması durumunda Mod 29 işlemi yapılır ve sonuç yazılır: 15

Simetrik (ÖZEL Anahtarlı) Şifreleme BUBİRŞİFRELEMEUYGULAMASIDIR Bu mesajın elemanları aşağıdaki gibi 6 lı gruplar halinde yazılıp, anahtar kelime eklenir. Toplam sonucunun 28 den büyük olması durumunda Mod 29 işlemi yapılır ve sonuç yazılır: 16

Simetrik (ÖZEL Anahtarlı) Şifreleme ZUMVRHHFERLSKEHJGİJAAMSVCIE Buna göre şifreli bilgi yukarıdaki gibi elde edilir. 17

Simetrik (ÖZEL Anahtarlı) Şifreleme Üretilen şifreli bilgiden orijinal bilginin üretilmesi için aynı anahtar kelime kullanılır. Şifreleme işleminde toplama yapılmasına karşın burada mod29 a göre çıkarma işlemi yapılır. Vigenere şifresinde, m uzunluğundaki anahtar kelimelerin sayısı 29 m dir 18

Simetrik (ÖZEL Anahtarlı) Şifreleme Bir diğer simetrik şifreleme tekniği, OTP (One Time Pad) algoritmasıdır. 1917 de Joseph Mauborgne ve Gilbert Vernam Öncelikle metin mesajını içeren bit dizisi alınır ve mesajın uzunluğuyla aynı uzunlukta bir anahtar belirlenir. Sonrasında şifrelenecek mesaj ile anahtarın sayısal karşılıkları XOR işlemine tabi tutulur. 19

Simetrik (ÖZEL Anahtarlı) Şifreleme Örneğin gönderilecek Mesaj Ardımda kalan yerler anlaşıyor baharla olsun. Bu ifadenin ASCII tablosundaki sayısal karşılığı: 65 114 100 253 109 100 97 32 107 97 108 97 110 32 121 101 114 108 101 114 32 97 110 108 97 254 253 121 111 114 32 98 97 104 97 114 108 97 Şeklindedir. 20

Simetrik (ÖZEL Anahtarlı) Şifreleme Şifrelenecek bilginin ASCII karakterleri belirlendikten sonra şifreleme anahtarı belirlenir; Anahtar B8DBKMKKV8RVB45DM3F5P7*HNDL981N!H94/ FL olsun Anahtarın ASCII karşılığı ise; 66 56 68 66 75 77 75 75 86 56 82 86 66 52 53 68 77 51 70 53 80 55 42 72 78 68 76 57 56 49 78 33 72 57 52 47 70 76 Şeklindedir. 21

Simetrik (ÖZEL Anahtarlı) Şifreleme Gizlenecek bilginin ve şifreleme anahtarının ASCII kodları XOR işlemine tabi tutulur. XOR işleminden sonra aşağıdaki bilgi elde edilir; 3 74 32 191 38 41 42 107 61 89 62 55 44 20 76 33 63 95 35 71 112 86 68 36 47 186 177 64 87 67 110 67 41 81 85 93 42 45 Elde edilen bu bilginin ASCII karşılığından karakter karşılığı çıkarılır; J &)*k=y>7, L!?_#GpVD$/ @WCnC)QU]*- 22

Simetrik (ÖZEL Anahtarlı) Şifreleme J &)*k=y>7, L!?_#GpVD$/ @WCnC)QU]*- Alıcı yukarıdaki şifreli metni aldığında anahtar bilgisi ile XOR işlemine tabi tutarak orijinal bilgiye ulaşabilir. Burada bilginin güvenliği anahtarın gücüne bağlıdır. 23

Asimetrik (AÇIK Anahtarlı) Şifreleme Asimetrik şifrelemede temel mantık Açık Anahtar ve Özel (Kapalı) Anahtar isimli 2 anahtarın kullanılması üzerine kuruludur. Gönderici Alıcı Açık Metin Açık Metin Şifreleme Algoritması Şifrelenmiş Mesaj Şifre Çözme Algoritması Açık Anahtar Özel Anahtar 24

Asimetrik (AÇIK Anahtarlı) Şifreleme Diffie-Hellman, DS, PGP, ElGamal, Paillier, Blum Goldwasser Kriptosistem ve RSA gibi farklı asimetrik şifreleme yöntemleri mevcuttur. Aşağıda Açık Anahtar ve Özel Anahtar üretiminin adımları gösterilmektedir. 25

Asimetrik (AÇIK Anahtarlı) Şifreleme RSA yöntemini bir örnekle inceleyecek olursak; 26

Asimetrik (AÇIK Anahtarlı) Şifreleme RSA yöntemini bir örnekle inceleyecek olursak; 27

Şifreleme Biliminin Temel Özellikleri 3 temel başlıkta incelenebilir; Veri gizliliği, Veri bütünlüğü, Kimlik denetimi 28

Şifreleme Biliminin Temel Özellikleri: Veri gizliliği Yazılan bir mesaj normal şartlar altında düz metin (plaintext) şeklindedir mesajın elde edilmesi halinde, gönderilen mesaj/bilgi okunabilir. Veri gizliliği, verinin üçüncü kişiler tarafından okunmasını ya da anlaşılmasını engelleme olarak ifade edilebilir. temel amaç, klasik iletişim mekanizmaları ile gönderilen bir mesajın, alıcıya giderken yolda herhangi bir kişi (örneğin mektup örneği içinpostacı, telefon konuşmasında ise konuşmayı dinleyen kişi) tarafından okunmasını ya da anlaşılmasını engellemektir. Şifreleme, ilgili düz metni bir şifreleme algoritmasından geçirip şifreli metin haline getirerek veri gizliliği özelliğini sağlar. 29

Şifreleme Biliminin Temel Özellikleri: Veri bütünlüğü Verinin üçüncü kişiler tarafından değiştirilmesinin engellemesi mesajın üçüncü kişiler tarafından başka bir şekle/metne dönüştürülmesini engellemeyi amaçlar. Gönderici ve alıcı tarafından aynı veri üzerinde aynı algoritmayla oluşturulan sayısal sonuçlar birbirinin aynı olmak zorundadır. Eğer sayısal sonuçlar tutmuyorsa, gönderilen metin değiştirilmiştirˮ şeklinde düşünülebilir. Çünkü metin üzerinde yapılacak bir değişiklik durumunda aynı sayısal sonuç elde edilmeyecektir. 30

Şifreleme Biliminin Temel Özellikleri: Kimlik denetimi Verinin, alıcı tarafında belirtilen gönderici tarafından gönderildiğinden emin olunması (Digital Signature). Bir adrese ulaşan herhangi bir mektubun üzerinde bulanan gönderici ismi her zaman doğru olmayabilir. Kötü niyetli kişiler tarafından gönderici isimleri farklı yazılarak kişilere mektup yollanabilir (spam e-postalar gibi). Şifreleme, bu mektuplar üzerine özel imzalar (signature) ekleyerek, mektubu gönderen kişinin gerçekten o kişi olduğundan emin olunmasını sağlayabilir. 31

GİZLİ YAZI / DAMGALAMA vs. ŞİFRELEME Şifreleme yöntemlerinde amaç, bilginin güvenliğinin sağlanması ve etkin güvenlik önlemlerinin alınmasıdır. Şifreleme, gizli mesajın varlığının sezilememesini sağlayamamaktadır. Şifreleme uygulamalarında bilgi sadece gönderici ve alıcının anlayabileceği şekilde şifrelenir Damgalama ve gizli yazı uygulamalarında ise bilgi sadece gönderici ve alıcının varlığını bildiği şekilde saklanır 32