Sifreleme tasarlamak icin kullanildigi alanlar mevcut, cunku 0b101010
ile 42
ile 0x2a
arasinda hic bir fark yok. Bunlarin hepsi bir sayi, hepsi ayni sayi. Bazi hesaplar icin ikilik tabani kolay, bazilari icin onluk, bazilari icin onaltilik. Kimi tasarimlar icin “elektrik var-elektrik yok-elektrik var…” daha kolay, kimileri icin 205 mV. (Arduino’da analog porttan “42” okumak icin gereken yaklasik voltaj.)
Kullanim amaclarina gore saklanma yontemleri degisiyor. pfx
dosyasinda saklanan sertifikalar da var, DER formatinda tutulan anahtarlar da, database’e UTF-8 duzyazisi olarak girilen parolalar da.
Tersten cevaplayayim: Nasil basaramayiz: Kendi yontemimizi tasarlayarak. Ölümlüler icin kriptografinin birinci kurali, kendi bozuk cozumunu uretmeyip; arastirilmis, incelenmis, test edilmis metodlari kullanmaktir.
@EkremDincel’in de belirttigi gibi, dogrulama parolalarini bir yerde tutmamiza bile gerek yok. Ama hassas bir veriyi oldugu gibi tutmamiz gerekirse, sifreliyoruz. Sifreleme anahtarini kullanicidan alabiliyoruz, sifre cozme anahtarini kullaniciya verebiliyoruz, veya kullanicidan bir parola girmesini isteyip o paroladan uretebiliyoruz.
Birinci kurali ihlal ettigi icin guvenli olmadigini soyleyebilirim
Bu herkesin aklina gelen seyler icin gecerli.
Bir tur substitution cipher. Kullanilan ilk sifreleme yontemlerinin biraz daha gelismis hali. Ciphertext ile plaintext izomorfik (bire bir fonksiyon iliskili) oldugu icin frekans analizlerine, sozluk saldirilarina acik. Simetrik oldugu icin sifreleme anahtarini bilen desifre edebiliyor:
(Akademik olarak hayir, pratikte cok, cok az.)
Kriptografiye giris adimi oldugu icin gerekliligi ogrenme/is bitirme aksindaki pozisyona gore degisir. Fikir icin hali hazirda yazilmis binlerce makaleden birini tavsiye ediyorum. “Sifreleme isini nasil yanlis yapiyorsunuz” temali yazilar guzel bir giris olabilir; ev yapimi basit yontemleri tanitirken bir yandan da neden guvensiz olduklarini ve yerlerine hangi denenmis yontemi kullanmanin daha kolay olacagini anlatirlar.