İnceleme
Kategoriler
Cep Telefonu
Notebook
Anakart
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Son İncelenenler
Aqara Camera Hub G2H inceleme
PlayStation VR 2 inceleme
vivo V40 & v40 lite inceleme
Huawei WiFi 7 BE3 inceleme
iPhone 16 Pro inceleme
Nillkin Desktop Stand, Nillkin MagRoad Lite, Nillkin Bolster Portable Stand inceleme
Mcdodo MC-1360 10.000 mAh LED Göstergeli Powerbank inceleme
Haber
Kategoriler
Kripto Dünyası
Cep Telefonu
Windows
Sosyal Medya
Oyun ve Eğlence
Bilim
Dijital Fotoğraf
Notebook
Ekran Kartları
Güvenlik
Mobil Uygulamalar
Twitter
Instagram
Facebook
CES 2024
Scooter
Araçlar
Netflix
Gitex 2022
En Son Haberler
Casio'nun yeni sürprizi: Yüzük görünümlü saat!
Onay gelmedi: Netflix'in sevilen yapımına ikinci sezon şoku
Yeni DS 4 Pallas satışa çıktı: Türkiye fiyatı ve özellikleri
vivo X200 Pro performansı nasıl? Teknik özellikleri neler?
Huawei’den dünya çapında ‘Akıllı Ağ’ anlaşması
Yeni sızıntı, RTX 5070 Ti'nin ne kadar güç çekeceğini ortaya koydu
LG, tekrar akıllı telefon üretmeye mi başlıyor?
Forum
CHIP Online
Chip Dergisi
PDF Arşivi
2009
Eylül
CHIP Dergisi Arşivi: Eylül 2009 - Sayfa 31
29
30
31
32
33
Kategoriler
İnceleme
Cep Telefonu
Notebook
Anakart
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Haberler
Cep Telefonu
Oyun ve Eğlence
Bilim
Notebook
Ekran Kartları
Mobil Uygulamalar
Yapay zeka
Sony Xperia Z3
Xiaomi
Xbox One
Windows 11
Windows 10
TikTok
Sinema
Samsung Galaxy S8
Samsung Galaxy S6
Samsung Galaxy S5
Samsung
Playstation 5
Oyun konsolu
Otomobil
Ofis ve Finans
Note 4
MWC 2018
MWC 2017
MWC 2015
Microsoft
LG G6
LG G5
LG G4
LG G3
İşletim Sistemleri
İş dünyası
iPhone SE
iPhone 7
iPhone 6S
iPhone 6
iOS
Instagram
IFA 2017
HTC One M9
HTC 10
Google
Diziler
Discovery 2
CES 2018
CES 2017
CES 2015
Blockchain ve Bitcoin
Bilgisayarlar
Xbox Game Pass
Xbox Series S/X
Uzay
Android
Forum
© 2024 Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş.
4809/2009 www.chip.cOM.TR TEST+TEKNOLOJİ?ŞİFRELEME?YÖNTEMLERİ?TEST+TEKNOLOJİ?ŞİFRELEME?YÖNTEMLERİ? Şifreleme iş başında Sabit diskinizde ya da e-postalarınızda şifreleme işi size düşerken, internette ya da ağ üzerinde bu işlem kendiliğinden gerçekleşiyor. YErEL ŞİfrELEmE Yerel sabit diskte veri güvenliği için kullanılan programlar, tek anahtarlı ve hızlı simetrik prosedürleri izliyor, çünkü veriye sadece kullanıcı erişebiliyor. Örneğin dergi DVD'sindeki TrueCrypt üç algoritmayı (AES, Twofish ve Serpent) teker teker ya da üst üste kullanabiliyor. Seçiminize bağlı olarak, araç tüm sürücüyü ya da sadece istenen dosyayı şifreleyebiliyor. E-posta trafiği E-posta trafiğinin şifrelenmesi melez bir V eri hırsızlığı dur durak tanımıyor ve casus yazılım tehdidi de gün geçmiyor ki büyümesin. Giderek artan sayıda parola, banka hesabı ve kredi kartı bilgisi niyeti bozukların eline geçiyor. Çoğu kullanıcı PC'lerinde sakladıkları ya da internet üzerinden ve e-posta yoluyla ilettikleri kişisel bilgilerinin güvenliğinden endişe duyuyor. Güncel bir güvenlik paketi sizi casuslara karşı korurken, hassas verilerin de sabit diskteyken ya da aktarım sırasında hırsızlığa karşı şifrelenmesi içinizi rahatlatacaktır. Ama tıpkı anti virüs yazılımları gibi, şifreleme prosedürleri de yüzde yüz koruma sağlamıyor. Yine de bir şifreyi kırmak için yüksek teknolojiye ve çok uzun zamana gereksinim var. Bu yine de kod kırıcıları caydırmıyor ve birbiriyle yarışan korsanlar bu alanda da göze çarpıyor. Bundan on yıl öncesinin kırılmaz gözüyle bakılan yöntemleri bugün aşıldığı için birer risk kaynağı konumunda. Şifreleme mekanizmalarının sağladığı güvenliği ölçmek isteyen herkesin, bu çözümün nasıl çalıştığı konusunda bilgilenmesi şart. Anahtar: Metnin çözümü burada Şifrelemenin en zayıf halkası, anahtar. Kriptografinin en temel ilkesi olan Kerckhoff ilkesi şöyle diyor: Bir şifreleme prosedürünün güvenliğini belirleyen tek bir şey vardır, o da şifreleme algoritmasının değil anahtarın gizlenmesidir. Bu yüzden, günümüzde geliştiriciler şifre analizcilerinin prosedürleri baştan aşağı test edebilmesi için algoritmalarını halka açıyorlar. Bunun tek istisnası Dijital Hak Yönetimi (DRM). DRM algoritmaları gizli tutuluyor ama korsan saldırılarından onlar da nasibini alıyor. Anahtar, orijinal metni kodlayan bir desen olarak tanımlanabilir. Algoritma, bu kodlamanın ne şekilde gerçekleşeceğini belirliyor. Özünde iki çeşit şifreleme yöntemi var: Simetrik ve asimetrik. Simetrik, verinin kodlanmasında da, kodun çözülmesinde de aynı anahtarın kullanılması anlamına geliÖzel verilerinize sahip çıkın İLÜSTRASYON: h ARALd fuchSLO ch Melez şifreleme ilkesi Gönderici Simetrik şifreleme Alıcı 1 oturum anahtarı Halka açık anahtar Asimetrik şifreleme 2 Simetrik şifre çözme 4 Asimetrik şifre çözme 3 oturum anahtarı Salt metin Salt metin Özel anahtar 8m5> g$9dt8i im?=3rö Melez prosedürler bir defalık bir anahtarın (oturum anahtarı) simetrik olarak, anahtar çiftinin (halka açık / özel anahtar) ise asimetrik olarak şifrelendiği iki kısımdan oluşuyor. 1 Gönderici metni oturum anahtarıyla şifreliyor 2 Oturum anahtarını halka açık anahtarla şifreliyor. 3 Alıcı oturum anahtarının şifresini çözüyor 4 Oturum anahtarını özel anahtarla, metni de oturum anahtarıyla çözüyor. Modern şifreleme prosedürleri güvenli sayılıyor ama onlar bile sizi verİ hırsızlığından koruyamayabilir. CHIP, şifrelemeyi masaya yatırıyor ve eksiklerini gösteriyor. BArış EMrE ALKıM / CM proses gerektiriyor. Gpg4win gibi programlar (DVD'de mevcut) e-posta içeriklerini simetrik, anahtarın kendisini ise asimetrik olarak şifreliyor. Ücretsiz OpenPGP standardı ve algoritma olarak da IDEA ya da RSA kullanılıyor. ssL bağLantısı SSL protokolü ya da yerine geçecek olan TLS, bankayla ya da çevrimiçi mağazalarla güvenli internet bağlantısı kurmaya yarıyor. Sağlayıcının kimliğinin doğrulanması büyük önem taşıyor ( r??S. 50)'deki kutuya bakınız. Eğer web sitesi bu doğrulama kontrolünü geçerse protokol melez