Etiket arşivi: kriptoloji

Kral Charles’ın 500 yıllık mektubunun şifresi yapay zeka desteğiyle çözüldü

Kral Charles'ın 500 yıllık mektubunun şifresi çözüldüYapay zeka desteğiyle araştırma yürüten kriptolog ve tarihçilerin ortak çalışması, İspanya Kralı V. Charles’ın 500 yıllık şifreli mektubunun gizemini ortaya çıkardı.  İspanyol hükümdar mektupta kendisine yönelik suikast planlarına ilişkin endişelerini dile getiriyor.

Fransızların V. Charles’ı öldürmek için kurduğu rivayet edilen komployu ortaya çıkaran beş asırlık şifre ortaya çıkarıldı.

Kriptolog ve tarihçilerin ortaklaşa çalışarak altı aylık bir süre içinde çözdüğü V. Charles imzasını taşıyan şifreli mektubun Arapçadan ilham almış olabileceği belirtildi.

Batı Avrupa ve Amerika’nın büyük bir bölümünü içine alan geniş bir imparatorluğa hükmeden Kutsal Roma İmparatoru ve İspanya Kralı Charles’ın 40 yıldan uzun süren hükümdarlığı, kendisini 16. yüzyılın en güçlü devlet insanlarından biri yapmıştı.

Döneminde Fransa’yla aralarında savaş olan iki ülke 1544 yılında barış anlaşması yapmıştı. Fakat çok geçmeden iki ülke arasındaki gerilimler tekrar başlamıştı.

Yaşanan gerilimler sonucunda imparatorun, 1547 yılında Fransa Büyükelçisi Jean de Saint-Mauris’e yazdığı şifreli mektup Stanislas kütüphanesinin koleksiyonlarında yüzyıllardır unutulmuş bir hâlde duruyordu.

Nancy’deki Loria Laboratuvarı’nda kriptolog olarak çalışan ve mektubun varlığından ilk kez 2019’da haberdar Cécile Pierrot, uzun araştırmalardan sonra 2021’de mektuba ulaşmayı başarmıştı.

ARAPÇADAN İLHAM ALINMIŞ OLABİLİR

Pierrot, bilgisayarlarla desteklenen özenli bir çalışmayla V. Charles tarafından kullanılan yaklaşık 120 sembolün kullanıldığı ailelerini buldu. 

Bütün kelimeler tek bir sembolle şifrelenmiş olduğunu söyleyen ve imparatorun sessiz harflerden sonra gelen sesli harfleri işaretlerle değiştirdiğini belirten Pierrot, bunun muhtemelen Arapça’dan gelen bir ilham olduğunu söyledi.

Google, yapay zekada insan seviyesine yaklaştığını iddia etti

Gazetecilere verdiği demeçte, V. Charles’ın imzasını taşıyan bu mektubun hem gizemli hem de son derece anlaşılmaz olduğunu söyledi.

Ayrıca Charles’ın mesajı deşifre etmeye çalışan herhangi bir düşmanı yanıltmak için anlamsız semboller kullandığını da belirten Pierrot, tarihçi Camille Desenclos’un da yardımıyla şifreyi çözdü.

CHARLES, KOMPLODAN ŞÜPHELENMİŞ

İspanya Kralı’na, Fransa büyükelçisinden gelen bir başka mektubun kenar boşluğuna bir transkripsiyon kodu karalamasının da mektubun şifresinin bilgisayarda yapay zekâ ile çözülmesinde önemli rol oynadığı bildirildi.

Desenclos, “Bir tarihçi olarak beş yüzyıl boyunca kimsenin okumayı başaramadığı bir mektubu okumayı başarmanın nadir olan bir şey olduğunu.” söyledi. 

Desenclos, mektubun 1544 yılında barış anlaşması imzalamış olan I. Francis ile V. Charles arasındaki ilişkilerin 1547’deki “biraz bozulmuş durumunu doğruladığını” ifade etti.

V.Charles’a suikast planlandığına dair söylentiler olmasına rağmen bu konuda çok az bilgiye sahip olduklarını belirten Desenclos, bu şifreli mektubun Charles’ın kendisine yönelik bir komplo düzenlenmesinden korktuğunu teyit ettiğini bildirdi.

Araştırmacılar şimdi imparator ile büyükelçisi arasındaki diğer mektupları da tespit ederek V. Charles’ın Avrupa’daki stratejisinin fotoğrafını çekmeyi umuyor.

ODTÜ “Siber Güvenlik Eğitim Programı” düzenliyor

Her gün hayatımızı daha fazla etkileyen siber tehditlere yönelik olarak Business Management Institute ve ODTÜ işbirliğinde “Siber Güvenlik Eğitim Programı” düzenleniyor.

Bilgileri izinsiz ele geçirme yöntemleri değişen dünya ve gelişen teknoloji sayesinde boyut değiştirirken son dönemlerde artan siber saldırılar özellikle kurumların ticari yapısını tehdit ediyor ve muhtemel siber saldırıların nerelerden geleceği konusunda kurumların tedbir alması bir ihtiyaç haline geliyor. Bu ihtiyaç göz önünde bulundurularak güncel bilgi birikimi ve deneyimiyle Business Management Institute (BMI)  ve ODTÜ işbirliğiyle tasarlanan “Siber Güvenlik Eğitim Programı”  12-13 Mayıs’ta Ankara’da düzenleniyor.

ODTÜ-Bilgisayar Mühendisliği Anabilim Dalı akademisyenlerinin liderliğinde gerçekleşen eğitim katılımcılarına güvenlik açıklarını tespit etmek ve tedbir almak,  saldırıları savuşturmak ve acil durumlara müdahale etmek için gerekli olan bilgi ve donanımı katmayı amaçlıyor.

Teorik ve Pratik Bilgi Birikimi

İki gün sürecek olan eğitimde Tehditler, Saldırılar ve Açıklar, Siber Güvenlik Teknolojileri ve Araçları, Kriptolojiye Giriş, Siber Güvenlik Mimarisi ve Tasarımı, Yönetimsel, Operasyonel ve Teknik Kontrol, Fiziki ve Altyapısal Güvenlik, Felaket Yönetimi ve Acil Müdahale, Sertifikasyon ve Süreçler, Etik ve Yasal Mevzuat, Risk yönetimi, Kimlik Yönetimi ve Erişim kontrolü, İnsan Kaynakları Güvenlik Eğitimi ve Güvenlik Denetimi konu başlıkları hakkında teorik bilgi aktarılırken yakın geçmişte yaşanmış olan siber ataklar ele alınıyor.

Katılımcılarına ODTÜ-Sürekli Eğitim Merkezi tarafından katılımcı belgesi düzenlenen eğitimin katılımcı profilini bu alanda bilgi sahibi olmak isteyen yöneticiler ve firma sahipleri, firmaların bilgi teknolojileri ve bilişim departmanı çalışanları, siber güvenlik uzmanları ve bu alana ilgi duyanlar oluşturuyor.

Eğitim hakkında daha detaylı bilgi almak ve kayıt olmak için web sitesini ziyaret edebilirsiniz.

 

Klavye Delikanlıları 2. Bölüm: PGP şifreleme ve gizlilik (Dikkat! Şiir içerir)

Klavye Delikanlıları çektikleri podcast’lerin ikinci bölümünde güvenlik kavramının temelinde yatan gizlilik faktörünü ele alıp, gizli ve güvenli haberleşmede kilometre taşı olarak görülen PGP şifreleme üzerine faydalı bir sohbet gerçekleştiriyor.

İlgili haber >> 1. Bölüm: Same Origin Policy neden saş baş yoldurur? 

Ziyahan ve Mustafa sohbetlerine mahremiyet tartışmalarının belki de en kritik sorusunu yönelterek başlıyorlar: ‘Gizliliğe sadece suçlu olanlar mı ihtiyaç duyar?’ İtiraf edelim bu soru herhangi bir dijital güvenlik önlemi almadan önce her birimizin aklına geliyor. Arabanızda değerli bir eşya olmadığı durumda camı açık bıraktığınızda paniklemeniz gerekiyor mu? Evet, gerekiyor. Mahremiyet/güvenlik sadece saklanan ‘şeyin’ bulunduğu yerden dışarı çıkarılması değil, dışarıdan içeriye bir ‘şey’ sokularak da mahremiyet / güvenlik ihlali olabilir. Örneğin boş bir dropbox hesabınız ele geçirildiğinde endişelenmelisiniz çünkü dışarıdan yüklenecek bir çocuk pornosu hesabınızda bulunursa dünyanın birçok ülkesinde suçlu duruma düşersiniz.

İlgili haber>> Dışarıya çamaşırsız çıkmak mı parolanı deşifre etmek mi?

Ayrı bir sohbette konuşulması gereken mahremiyet konusunu bir kenara bırakıp dijital gizliliğimizin ihlal edilmesinin daha az endişeleneceğimiz bir örnekle açıklıyor Ziyahan Mustafa ikilisi.

‘Yolladığımız e-postalar mail servisinin sunucularında tutuluyor, bu hizmetlerinin karşılığında alışkanlıklarımızla ilgili ipuçları vermiş oluyoruz. Mailde geçen sözcüklerle ilgili reklamlar görüyorsunuz. Gönderilen mail sadece Mustafa ve Ziyanın ilişkisi olmaktan çıkıyor.’ sonucuna varan ikili hepimizin aklına gelen başka bir soruyu gündeme gerekiyor: ‘1 milyar kişinin bilgisi toplanıyor benimki de toplansa ne olacak?’

İlgili TED konuşması >> Emailinizin mahrem olduğunu mu sanıyorsunuz? Tekrar düşünün

Bu noktada gelecekte daha şiddetli şekilde tartışılacak başka bir konu gündeme geliyor. Teknoloji şirketlerinin devletler ile iş birliği. Televizyonda herhangi bir siber güvenlik programında duyacağınız klişe bir cümledir, ‘Whatsapp tüm mesajlarımızı ABD ile paylaşıyor.’ Doğruluğu ispatlanmasa da bu konuda diğer şirketlerin ABD devleti ile kurduğu iş birliği Snowden belgelerinde ortaya çıkmıştı. Pekala, ‘ya ABD benim alışkanlıklarımı bilse ne olur’ dediğinizi duyar gibiyiz. Ama ABD bu konuda yalnız değil. Hotmail hesaplarının Çinliler tarafından ele geçirildiğini fark eden Microsoft’un bir süre sessiz kalması gibi.

İlgili haber >> ABD – Microsoft – İrlanda arasında veri mahremiyeti davası

Mahremiyetin ilk etapta ticari fayda yani reklam için ihlal edilmesini Ziyahan Albeniz öyle bir edebiyata bağlıyor ki, kendisi şu sıralar çok moda olan inter-disipliner çalışmalarda yeni bir sayfa açabilir. Ziyahan, Nazım Hikmet’in ‘Bir Hazin Hürriyet’ şiirinde geçen Bir alet, bir sayı, bir vesile gibi değil insan gibi yaşamalıyız dersin’ dizesine atıf yaparak Big Data’ya meydan okuyor ve dijital davranışlarımızla ticari meta haline gelmekten rahatsız olmamız gerektiğinin altını çiziyor.

İlgili TED >> Mahremiyet neden hepimiz için önemli

Peki bu durumun önüne nasıl geçebiliriz? Klavye Delikanlılarının ilk önerisi tabi ki Tor. Internet gezintisini vekil makinalar üzerinden yaparak, tüneller üzerinden makinadan makinaya zıplayarak siteler arasında dolaşıyorsunuz ve takibiniz daha zor oluyor. Ama TOR dünyasının tamamen gözlerden uzak olduğunu düşünmek yanlış olur. Aynasızlar orada da iş başında. İkili TOR makinaları daha çok hak ve özgürlükler konusunda daha liberal ülkelerde bulunduğunu da hatırlatıyor.

Klavye Delikanlıları sohbetin ikinci bölümünde neredeyse bir efsane haline gelmiş PGP şifreleme yöntemi hakkında bilgi veriyor. Sohbetin başında Mustafa, ergenliğinde akrostiş yapan insanlar olarak şifrelemeye yatkın bir ülke olduğumuzdan dem vuruyor.

Şifreleme sürecinin ayrıntılarına girmeden önce ikili, kaynak metinin bir şifreleme metodu sonrasında alıcıya ulaştığını aynı prosedürü kullanan alıcının da metni açtığını söyleyerek genel bir çerçeve sunuyor. Şifreleme prosedürü olarak kullanılan simetrik anahtar algoritmasının bazı sıkıtılar oluşturması, yeterince gizli olmaması üzerine farklı yollar aranmaya başlandı. Ron Rivest, Adi Shamir ve Leonard Adleman 1977 yılında asimetrik şifreleme yöntemini geliştiriyor. Yaygın şekilde kullanılan RSA yönteminde bir private bir public olmak üzere iki kriptolama anahtarı bulunuyor. Public anahtar ile şifrelenen ana metin public anahtarın ‘ekürisi’ olan private anahtar ile açılıyor.

İlgili haber >> Adi Shamir BlackHat’in açılış konuşmasında felaket senaryosu yazdı

Klavye Delikanlılarına göre 1991 yılı kriptolu iletişim için bir dönüm noktası oluşturuyor. Senato’da görüşülen terörle mücadele yasasında şifreleme yapan şirketlerin hükümete bir arka kapı açıklığı sağlaması istendi. Buna karşı çıkan Phil Zimmerman Prettty Good Privacy (PGP) yazılımını geliştirir. 90’larda kriptolamaya yarayan yazılımlar ABD’de mühimmat olarak tasnif edildiğinden güçlü kriptolama yazılımlarının ihracı yasaktır ki PGP de bu kategoriye aittir.

İlgili haber >> ABD neden kripto savaşlarını kaybetmeye mahkum

Metni sıkıştırdığı için iletişime müdahale eden 3. Tarafların ana metne ulaşmasını engelleyen PGP melez bir şifreleme yöntemi. Hem hızlı hem de nispeten daha güvenli olmasıyla ön plana çıkıyor. PGP’yi bir efsane haline getiren ise dünyaya yayılma metodu. İhracının yasak olduğu dönemde yazılımın kaynak kodu kitap olarak basılıp yurt dışına çıkartılıyor. Zimmerman yazılımın  ABD dışına çıkartılmasına müdahil olmadığını savunuyor.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

[wysija_form id=”2″]

PGP ve şifreleme yöntemleri ile ilgili ayrıntılar ve çok daha fazlası Klavye Delikanlılarının ikinci bölümünde:

Ghost Security: IŞİD’in üstündeki siber casus hayaleti

Herkes Anonymous’un IŞID’e karşı açtığı savaşı konuşurken gizliden gizliye terör örgütünü izleyen Ghost Security Group Tunus’ta yapılması planlanan terör saldırısını engelledi bile.

İsminin açıklanmasını istemeyen Ghost Security Group direktörü, IŞID’in artık sadece Ortadoğu’yu değil Avrupa’yı da hedeflediğini bu konuda aksiyona geçilmesi gerektiğini söyledi. Anonymous’un IŞID’e açtığı savaşta stratejisini eleştiren grubun direktörü DDoS saldırılarının terör örgütünün işleyişine pek etki etmediğine; bunun yerine terör örgütü ve sempatizanlarının sosyal medyadaki hesaplarının tespit edilip hakkında istihbarat toplanmasının daha etkili bir yöntem olduğuna inanıyor.

İLGİLİ YAZI >> IŞİD’İN SİBER HALİFESİ CÜNEYD HÜSEYİN

Ghost Security Group yeni websitesiyle süpheli sosyal medya hesaplarının herkes tarafından ihbar edilebilmesini sağlarken derin internette haberleşen IŞID üyelerinin mesajlarının şifrelerini çözme üzerine de çalışıyor. IŞID terör örgütü üyelerine ait bir hesap tespit edildiğinde Ghost Security üyeleri hesabı inceleyerek gerekli kanıtları topluyor ve güvenlik güçlerine teslim ediyor. Grubun direktörü bu yöntem sayesinde, temmuz ayında Tunus’ta yapılması planlanan bir terör saldırısını engellediklerini belirtiyor.

İLGİLİ HABER >> AMERİKAN KRİPTOGRAFLARINI YETİŞTİREN GİZLİ OKUL

Terör saldırılarını engellemek için ABD Hükümeti ile ortak  çalışan grubun direktörü, Ghost Security destekçilerinin Amerika, Avrupa ve  Ortadoğu gibi çeşitli çevrelerden gelen kişilerden oluştuğunu ve üyelerin çoğunun istihbarat toplama teknikleri konusunda bilgi sahibi olduğunu iletti.

İLGİLİ HABER >> IŞİD İNGİLETERE’DEKİ KRİTİK ALTYAPILARA SALDIRABİLİR

Ghost Group üyesi ve siber güvenlik danışmanlık şirketi Kronos Advisory’nin COO’su olan Michael Smith terörist grubun stratejileri hakkında konuşurken twitterdan haberleşiyor olabileceklerini belirtti. Smith’in gruptaki görevi, bağlantıları sayesinde tespit edilen ve delil toplanan hesapları güvenlik güçlerine iletmek.

Daha önce bir süre Anonymous ile işbirliği yapan Ghost Security Group direktörü “Bizim elimizde istihbarat var, Amerika hükümetinde ise insan gücü. Amerika hükümeti ile ortak çalışmadığımız takdirde bu bilgiler işlevsiz kalıyor”, dedi.

İLGİLİ HABER >> ANONYMOUS’TAKİ AMERİKAN ÇATLAĞI DERİNLEŞİYOR

Geçmişte Ghost Security Group, Anonymous ile çalışırken IŞID üyeleri tarafından kullanılan 60,000 twitter hesabının listesini oluşturmuştu. Ayrıca IŞID yanlısı siteleri ve sunucuları da ifşa ederek gündeme oturmuştu.

Anonymous stratejilerini eleştiren gruba yorum olarak “Bizim kullandığımız yöntem teröristleri konuşmaktan alıkoyuyor. Genç çocukların, zihinsel rahatsızlığı olanların aklını çelmelerine engel oluyor.” dedi.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

İsrailli start-up kriptosuz güvenlik için veriyi parçalıyor!

James Bond’u anımsatan ismiyle, İsrail güvenlik startup’ı Secret Double Octopus, şifreleme anahtarına gerek olmadan veri koruma hedefiyle birlikte piyasaya sürüldü.

Şirketin iş geliştirme ve pazarlama müdür yardımcısı Amit Rahav, ürünün nasıl çalıştığını açıklamak için bir analoji kullanarak; veri merkezini parçalara ayırıp ek olarak internetteki çoktu rotalar yoluyla verinin parçalarını gönderdiğini ifade etti.

İLGİLİ HABER >> ABD KRİPTOGRAFLARINI YETİŞTİREN GİZLİ OKULUN HİKAYESİ

Rahav: “Hackerlar ya da hırsızlar bir ya da daha fazla parçaya erişme olanağına sahip olsalar bile veri kullanışsız hale geliyor. Hatta saldırganlar, gizlice dinlemek için elinden geleni yapsalar dahi şifresiz belgeye geri dönmek için matematiksel olarak yeterli bilgiye sahip değiller, limitsiz programlara gücünü kullanmaları durumu değiştirmez.”

İLGİLİ YAZI>> HACKER DÜNYASININ AĞIR ABLASI: RAVEN ADLER

Secret Double Octopus’un kullandığı algoritma, 1979’a dayanan geçmişiyle (Adi Shamir’in kriptografideki algoritması) “secret sharing (gizli paylaşım)” olarak adlandırılıyor. “Secret sharing planını aldık ve onu tamamen dayanıklı bir ağ protokolü oluşturmak için kullandık.” şeklinde açıklıyor Rahav.

Rahav ayrıca, Secret Double Octopus’un, ağ odaklı güvenlik ürünü geliştirmek için secret sharing’i kullanan ilk şirket olduğunu söyleyip; böylelikle firmaların ağ trafiğini tutmalarına ve sağlam bir şekilde bilgi doğrulamalarına olanak verdiğini ekledi.

İLGİLİ HABER>> CYBERARK 20 ÇALIŞANI OLAN GÜVENLİK ŞİRKETİ ALDI

Bununla beraber, Secret Double Octopus, “nesnelerin interneti(IoT)” cihazları için de bilgi doğrulaması yapmakta. “Ürünlerimizden bir tanesi de IoT cihazlarına uygulanan yazılım geliştirme kitidir. Bizler, geleneksel yapıda engel teşkil edebilecek sertifika yetkilisine gerek duymadan bu cihazları güvence altına alma olanağı yaratıyoruz.”

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]