reyou Mesaj tarihi: Aralık 13, 2010 Paylaş Mesaj tarihi: Aralık 13, 2010 selamlar, mesela ben AES, MD5, veya TripleDES disinda kendi gelistirdigim bi sifreleme sistemi kullansam mesela diyelim cok basit olarak; bir kelimenin harflerini ascii ye ceviricem 16 ile carpicam, 2 ile toplayip bide cikan sonunun yerlerini degistiricem simdi bu cok cok basit bi algoritma ama mesela bunu cookie icerisine gomdum diyelim birisi bunu bulupta bundan geriye dogru gidebilirmi? cunku sonucta o sonuca nasil gidildi bir ben biliyorum bulacak adam onu nasil tahmin edebilir yada yukarida saydigim teniklerden birisinimi kullanayim? Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
SpiderS_DangeR Mesaj tarihi: Aralık 13, 2010 Paylaş Mesaj tarihi: Aralık 13, 2010 böyle bi konu vardı biyerlerde Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
razzRaziel Mesaj tarihi: Aralık 13, 2010 Paylaş Mesaj tarihi: Aralık 13, 2010 cookie olayını bilmiyorum fakat algoritma bu kadar basit olmamalı. zeka sorusu gibi çözerler bunu kolaylıkla. en basitinden örnek vermek gerekirse bir A harfinin şifrelenmiş karşılığı sürekli farklı sonuçlar vermeli. Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
di Mesaj tarihi: Aralık 13, 2010 Paylaş Mesaj tarihi: Aralık 13, 2010 Calismaz bu. 255'i gecersen ya da print edilemeyen karaktere denk gelirsen sicar. Ornek mornek anlamam ben, destekli at. =P Soru normal aslinda da yanlis kismi cookie icinde bu kadar degerli bir bilgi saklama kismi. Hic bir kosulda gerek olmamali buna. Sistemini o sekilde tasarlamalisin. Ha dersenki olmazsa olmaz, illaki olacak, inatla yanlis tasarim ustunden gidecegim, o zaman derimki u konuda bilinenlerin disina cikmak cok lazim degil. Bilinen guclu encryption metodlarini kullan, encrypted halini tekrar kicindan uydurma bir metodla karistir, sonra bas cookie'ye. Cozulme olasiligi her daim var ama uydurma karistirma/sifreleme metoduna, sifrelemenin tek yonlu olup olmadigina ve buna gore de sifrelenen katarin uzunluguna gore degisecektir bu risk faktoru. Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
Kojiroh Mesaj tarihi: Aralık 13, 2010 Paylaş Mesaj tarihi: Aralık 13, 2010 Genellikle insanlar olur da kod sızarsa veya bi şekilde millet algoritmayı çözerse bütün şifreleri çözemesin diye, sadece şifreyi oluşturanın ve çözenin bilebildiği bi anahtar kullanacak şekilde kurar algoritmalarını. Dolayısıyla şifreleme sisteminin en önemli unsuru algoritma değil, kullanılan şifredir. Örneğin bi DES türevi olan Blowfish algoritmasının kodları açık, kuran adam koymuş sitesine. http://www.schneier.com/blowfish-download.html O yüzden, bi anahtar kullanan ve kimsenin bilmediği, kendi kurduğun bi algoritma kullanman durumunda sistemin çözülmesi nispeten uzun zaman alabilir. Ama asıl sorun di'nin de dediği gibi, şifrelemeni gerektirecek kadar hassas bilgileri client tarafında saklamak. Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
Vidar Mesaj tarihi: Aralık 13, 2010 Paylaş Mesaj tarihi: Aralık 13, 2010 cipher algoritmasının gizliliğiyle güvenlik olmaz, sadece anahtar ve plaintext gizli olmalıdır, algoritma public olmalıdır. öte yandan senin rastgele oluşturduğun bir cipher da en temel saldırılara karşı zayıf olacaktır. yani güvenli olmasını istiyosan AES 192 falan kullan. Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
Genel Yönetici GERGE Mesaj tarihi: Aralık 13, 2010 Genel Yönetici Paylaş Mesaj tarihi: Aralık 13, 2010 Algoritmik bir şifreleme şifreleme bile değildir bence. Anahtar kullanman lazım. Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
Vidar Mesaj tarihi: Aralık 13, 2010 Paylaş Mesaj tarihi: Aralık 13, 2010 anahtar kullanılsa da ortada bi algoritma olması lazım. aes bi algoritmadır mesela. Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
El-Barto Mesaj tarihi: Aralık 13, 2010 Paylaş Mesaj tarihi: Aralık 13, 2010 Ya anlattığın algoritma aşırı basit. Hem encrypt algoritmasından, hem brute forcela veya diğer ataklarla çok kolay çözülebilir. İşin içine modüler aritmetik sokmalısın bi kere kendin algoritma yapıcaksan bile. Anca o şekilde encrypt ve decrypti bilseler bile anahtar gerekiyo. Zaten onu da des, aes falan hepsi yapıyo. Amerikayı yeniden keşfetmeye gerek yok :) Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
reyou Mesaj tarihi: Aralık 13, 2010 Konuyu açan Paylaş Mesaj tarihi: Aralık 13, 2010 anladim des uzerine kendimde bisyler yapip basarim olmazsa. tesekkurler herkese. Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
Somon Mesaj tarihi: Aralık 13, 2010 Paylaş Mesaj tarihi: Aralık 13, 2010 md5 güvenilir degil mi 50 kere çıkan değeri şifrele sonra :S Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
El-Barto Mesaj tarihi: Aralık 13, 2010 Paylaş Mesaj tarihi: Aralık 13, 2010 Tam olarak ne için şifreleme kullanmak istiyosun ki? Bu arada open source libraryleri de var bu algoritmaların. Ben zamanında java için kullanmıştım, baya da kolaydı. Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
LuNiZ Mesaj tarihi: Aralık 13, 2010 Paylaş Mesaj tarihi: Aralık 13, 2010 somon, burda zaten anlatmislar genel anlamda ama, md5 in kullanimi biraz farkli, geri donulmemesi amaclandigi icin yapisal guvenlilikten soz edebilirsin, ancak, bruteforce gibi etkenler md5 icinde gecerlidir. bu arada yukarida soylenilen PKI mimarisine uymaya calisilmasi, key mgmt icin standart algoritma ve yontemler kullanilmasi, son olarak da cookie de onemli bilgiler saklanilmamasi uyarilarinin tamami son derece yerinde ve dogrudur... +1 derim.. ;) Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
reyou Mesaj tarihi: Aralık 13, 2010 Konuyu açan Paylaş Mesaj tarihi: Aralık 13, 2010 El-Barto said: Tam olarak ne için şifreleme kullanmak istiyosun ki? Bu arada open source libraryleri de var bu algoritmaların. Ben zamanında java için kullanmıştım, baya da kolaydı. authentication icin asp.net in kendi authenticationu yerine kendiminkini kullanmak istiyorum Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
Genel Yönetici GERGE Mesaj tarihi: Aralık 13, 2010 Genel Yönetici Paylaş Mesaj tarihi: Aralık 13, 2010 Vidar said: anahtar kullanılsa da ortada bi algoritma olması lazım. aes bi algoritmadır mesela. Biliyorum abi. Anahtarsız algoritmalardı kastım. Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
El-Barto Mesaj tarihi: Aralık 13, 2010 Paylaş Mesaj tarihi: Aralık 13, 2010 reyou said: authentication icin asp.net in kendi authenticationu yerine kendiminkini kullanmak istiyorum Ya sırf kullanıcı girişi olarak authenticationsa md5 bu gibi işler için uygun işte. Şifreyi zaten encryptli haliyle kaydedip, onla kontrol ediceksin. Yok bütün datalar için istiyosan onda da ssl, tsl standart bu tip işler için. Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
reyou Mesaj tarihi: Aralık 13, 2010 Konuyu açan Paylaş Mesaj tarihi: Aralık 13, 2010 yok sadece basit bi authentication olucak evt sanirim md5 baya ii tercih olacak Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
LuNiZ Mesaj tarihi: Aralık 13, 2010 Paylaş Mesaj tarihi: Aralık 13, 2010 el-barto, kardes yalniz ssl ve tls transport layer da guvenlik saglamak icindir. kavram karismasin sonra. yani datanin butunu veya saklama sekli degil, iletimi, integrity si icindir. kanali sifreler datanin kendini degil, encapsulation level security yani. falan filan.. olesine belirteyim dedim.. ;) ps: md5 authentication icin den ziyade tuttugun datanin guvenligi anlaminda fazlasiyla isini gorur, direk sunucuda md5 tut abi bencede, super is gorur.. Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
El-Barto Mesaj tarihi: Aralık 13, 2010 Paylaş Mesaj tarihi: Aralık 13, 2010 Ya bende onu demek istedim işte veya yanlış biliyorum :) ssl'i sadece network security dersinde kullanmıştım, pratikte kullanmadım hiç. Benim bildiğim ssl ve tls şu işe yarıyo: Senin yolladığın data başkasına gitmiyo, karşıdakinin yerine de başkası geçemiyo vs... O açıdan bütün site için authentication olarak düşündüm. Zaten devlet/şirket sırrı gibi şeyler olmadığı sürece öyle yollanan dataları sürekli şifrelemek pek de akıl karı bişey diil :D Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
reyou Mesaj tarihi: Aralık 13, 2010 Konuyu açan Paylaş Mesaj tarihi: Aralık 13, 2010 abi ssl dediginiz olay imzalama degilmi? browser icerisine dijital imza birakiyorsun, bir https sitesine gittiginde browsera bak benim dijital imzam bu diyo, browserda check ediyor ona gore public key ile sifreleyip gonderiyorda benim olayim o kadar karmasik degil yani :) Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
reyou Mesaj tarihi: Aralık 13, 2010 Konuyu açan Paylaş Mesaj tarihi: Aralık 13, 2010 razzRaziel said: cookie olayını bilmiyorum fakat algoritma bu kadar basit olmamalı. zeka sorusu gibi çözerler bunu kolaylıkla. en basitinden örnek vermek gerekirse bir A harfinin şifrelenmiş karşılığı sürekli farklı sonuçlar vermeli. evt birde bu onemli Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
El-Barto Mesaj tarihi: Aralık 13, 2010 Paylaş Mesaj tarihi: Aralık 13, 2010 Olay senin olayından çıktı benim için artık bir gurur meselesi :) Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
Genel Yönetici GERGE Mesaj tarihi: Aralık 13, 2010 Genel Yönetici Paylaş Mesaj tarihi: Aralık 13, 2010 Alın size sifreleme, tepe tepe kullanın. Anahtar iskambil destesi ile yapılıyor: /* solitaire.c */ /* * The Solitaire encryption algorithm programmed in C. * solitaire encryption system by Bruce Schneier * based on a deck of cards * See for details. * programming by Lloyd Miller, Sept 2000 */ /* * This program is free software; you can redistribute it and/or modify * it under the terms of the GNU General Public License as published by * the Free Software Foundation; either version 2 of the License, or * (at your option) any later version. * * This program is distributed in the hope that it will be useful, * but WITHOUT ANY WARRANTY; without even the implied warranty of * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the * GNU General Public License for more details. * * You should have received a copy of the GNU General Public License * along with this program; if not, write to the Free Software * Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA * */ /* * usage : * to encrypt * solitair -e key cyphertext * to decrypt * solitair -d key plaintext * */ #include #include #include #include #include #include void usage(void) { fprintf(stderr, "usage:n" " to encryptn" " solitair -e key cyphertextn" " to decryptn" " solitair -d key plaintextn"); exit(EXIT_FAILURE); } int getalpha(void) { int a; while (1) { a = getchar(); if (a == EOF) return 0; if (a >= 'A' && a <= 'Z') return a; if (a >= 'a' && a <= 'z') return a - 'a' + 'A'; } } int findit(char *deck, int val, int siz) { int i = 0; while(siz--) { if (*deck == val) return i; deck++; i++; } return -1; } int step(char *deck) { int c; int b; int a; char tmp[54]; do { /* step 1 */ c = findit(deck, 53, 54); if (c < 53) { a = c + 1; deck[c] = deck[a]; } else { for (a = 53; a > 1; a--) deck[a] = deck[a - 1]; a = 1; } deck[a] = 53; /* step 2 */ b = findit(deck, 54, 54); if (b < 52) { c = b + 1; deck[b] = deck[c]; if (a == c) a = b; b = c + 1; deck[c] = deck[b]; if (a == b) a = c; } else { c = b; b = b - 51; for (; c > b; c--) { deck[c] = deck[c - 1]; if (a == c - 1) a = c; } } deck[b] = 54; /* step 3 */ if (a > b) { c = a; a = b; b = c; } tmp[53] = deck[b++]; c = 0; while (b < 54) tmp[c++] = deck[b++]; b = a; while (deck[b] != tmp[53]) tmp[c++] = deck[b++]; tmp[c++] = tmp[53]; b = 0; while (b < a) tmp[c++] = deck[b++]; assert(c == 54); /* step 4 */ b = tmp[53]; if (b == 54) b = 53; a = 0; for (c = b; c < 53; c++) deck[a++] = tmp[c]; for (c = 0; c < b; c++) deck[a++] = tmp[c]; assert(a == 53); deck[53] = tmp[53]; /* step 5 */ a = deck[0]; if (a == 54) a = 53; a = deck[a]; } while (a > 52); return (a - 1) % 26 + 1; } int sumchar(int a, int b) { return 'A' + (toupper(a) - 'A' + b + 26) % 26; } int main(int argc, char **argv) { char deck[54]; int i, j; int mode = 0; /* default mode is encode, non-zero is decode */ for (i = 0; i < 54; i++) deck[i] = i + 1; if (argc > 1 && argv[1][0] == '-') { if(argv[1][1] == 'd') { mode = 1; } else if (argv[1][1] == 'e') { mode = 0; } else usage(); } else usage(); argc--; argv++; /* do key */ while (argc-- > 1) { char *ap = *++argv; while (*ap) { int c = *ap++; char tmp[53]; if (c >= 'a' && c <= 'z') c = c - 'a' + 'A'; if (c >= 'A' && c <= 'Z') { c = c - 'A' + 1; step(deck); i = 0; for (j = c; j < 53; j++) tmp[i++] = deck[j]; for (j = 0; j < c; j++) tmp[i++] = deck[j]; for (j = 0; j < 53; j++) deck[j] = tmp[j]; } } } j = 0; while ((i = getalpha()) != 0) { putchar(mode ? sumchar(i, -step(deck)) : sumchar(i, step(deck))); j++; if (j % 5 == 0) { if (j == 50) { j = 0; putchar('n'); } else putchar (' '); } } j = j % 5; if (j) while (j < 5) { i = 'X'; putchar(mode ? sumchar(i, -step(deck)) : sumchar(i, step(deck))); j++; } printf("n"); return EXIT_SUCCESS; } /* end of file */ Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
LuNiZ Mesaj tarihi: Aralık 14, 2010 Paylaş Mesaj tarihi: Aralık 14, 2010 el-barto, hemen sana yanit verim abi, oncelikle ssl karsisindaki kisinin ayniligindan ziyade, ornegin man in the middle atagina karsi, paketin bozulmamasini garanti altina almayi hedefler, bunun icin iletilen kanalin kriptolu olmasini saglar.. onun disinda soylediklerin dogru, 3 asa 5 yukari budur. reyou, abicim ufak bi duzeltme, dijital imza degil, dijital sertifika kullanilir, ikisi cok farkli kavramlar. soyledigini soyle anladim, yineliyim, teyidleselim.. client tarafinda, sitenin sertifikasi yuklenir, anahtarlama mantigi PKI da var. ssl de aslinda kanalin, iletisimin, encrypted olmasidir.. yani network seviyesinde degil transmission seviyesinde gerceklesir, application da yer alan data payload da bir encryption yoktur. paketin butunuyle birlikte kripto oldugundan, data da sifrelenir. yani soyledikleriniz dogrudur, accik detaylisi da boyledir :) Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
reyou Mesaj tarihi: Aralık 14, 2010 Konuyu açan Paylaş Mesaj tarihi: Aralık 14, 2010 bendede kavram kargasasi olmustu, guzel aciklamissin tesekkur ederim :) Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
Öne çıkan mesajlar