SlideShare a Scribd company logo
1 of 19
SHA-256 HASH ÖZET
ALGORITMALARI
Oguzhan Kasap
Murat Samet Küçük
Muhammed Yıldız
HASH ALGORITMALARI
Hash fonksiyonu,
değişken uzunluklu veri
kümelerini, sabit
uzunluklu veri kümelerine
haritalayan
algoritmalardır.
HASH ALGORITMALARI
•Hash algoritmaları tek yönlü algoritmalardır. Algoritmanın ürettiği çıktıdan
asıl metine geri dönüş yapılamaz.
•Bazı durumlarda verilerin orjinal hali yerine şifrelenmiş halini saklamak
isteyebiliriz.
•Her hash çıktısı özgündür. Aynı hash çıktısı iki farklı girdi ile üretilebiliyorsa
hash algoritması kullanışsız hale gelir. Bu durum Çarpışma (Collision) denir.
•2017 yılında Sha-1 ,2005 yılında Md5 algoritmalarında çarpışmalar tespit
edilmiştir.
HASH ALGORITMALARI
Hash fonksiyonlarında ki girdilerde yapılan ufak değişiklilerde çok
farklı çılar oluşmaktadır.
Gerçek Mesaj Hash Değeri
Marmara Üniversitesi 930884ff5add01e4cb814239aea4ae43edf02d86707d741052ff06bc
104a2efa
MARMARA ÜNİVERSİTESİ 569d1432dd2b49f603c7b16a4930eba175950104e68c31f875a2ee1
93952b176
HASH ALGORITMALARININ
KULLANIMI
•Mesaj bütünlüğünün doğrulanmasın da hash algoritmaların kullanımı
•SHA 256- Bitcoin adresi oluşturmada ve Bitcoin madenciliğinde
hesaplamalarda da kullanılmaktadır.
•Parola doğrulamaların hash kullanımı
•Unix ve Linux üreticileri, güvenli şifre özeti için 256-512 bit SHA-2'yi
kullanmayı tercih etmektedir.
KRIPTOANALIZ
•Şifrelenmiş metinlerin çözümünün araştırıldığı bilim dalına kriptoloji adı verilir.
•Kritoanaliz, şifrelenmiş metinlerin elde edilmesini sağlayan "anahtar"ı çözümlemek
amacıyla kullanılan metodlardır.
•Kriptanalistin amacı, elde edilen şifreli verilerden ("ciphertext") orijinal yani düz veriler
("plaintext") hakkında mümkün olduğunca fazla bilgi edinmektir.
GÖKKUŞAĞI TABLOSU
KABA KUVVET SALDIRILARI
SHA-256 HASH ALGORITMASI
•SHA-2 ailesine ait olan SHA-256, 2008 yılında ABD Ulusal Güvenlik Ajansı (NSA)
tarafındanSayısal İmza Standardında kullanılmak üzere tasarlanmış kriptografik özet (hash)
algoritmalar kümesidir.
•Federal Bilgi İşleme Standardı (FIPS) PUB 180-4’te tanımlanmış metot kullanılarak
üretilmiştir.
•SHA 256 kriptografik özet algoritmaları şifre saklama, mesaj doğrulama, dijital İmzalar ve
daha pek çok şey için kripto grafik işlemde rutin olarak kullanılmaktadır. Bu nedenle hem
doğrulama hem de özet oluşturma işlemleri hızlı gerçekleşmektedir.
SHA256 ÖZET FONKSIYONUNUN
DETAYLARI
SHA256 özet algoritması işlemi, üç farklı işleme bölünebilir. Bunlar şu
şekildedir.
• Ön işleme: özet algoritması tarafından beklenen 512 bitlik bloğun
eksik kısımları 0 ile genişletilmektedir ve 512 bitten daha uzun olan
mesajlar, 512 bitlik bloklara parçalanarak fonksiyona beslenmektedir.
• Mesaj planlayıcı: 16 sözcüklük giriş mesaj bloğundan altmış dört
adet sözcük türeten fonksiyondur.
•Sıkıştırma fonksiyonu: her döngüde mesaj planlayıcıdan gelen mesaj
bağımlı kelimenin gerçek özet işlevinin yapıldığı fonksiyondur.
SHA-256 ÇALIŞMASI
•Sha 256 hash algoritmasında , 16 adet 32 bit kelime dizisi olarak temsil edilen 512 bitlik bir blok
boyutu vardır.
•Bu 512 bitlik blok, mesaj planlayıcısı yardımıyla 32 bitlik kelimelere (Wt) dönüştürülerek sıkıştırma
fonksiyonuna beslenmektedir.
•Mesaj planlayıcı, 512 bit mesaj bloğunu altmış dört adet 32 bitlik kelime kümelerine genişletir.
SHA256 özet algoritması içerisindeki işlemler, 32 bit uzunluğuna sahip A, B, C, D, E, F, G ve H sekiz
çalışma 16 değişkeni üzerinde gerçekleştirilir.
•SHA256 özet algoritmasının kelime uzunluğu 32 bittir.
•Bu çalışma değişkenlerinin değerleri her turda hesaplanır ve bu süreç 64 döngü tamamlanıncaya kadar
devam etmektedir.
SHA 256 ALGORİTMA YAPISI
SHA-256 ŞİFRELEME ÖRNEKLERİ
ALGORİTMA DEĞERLENDİRME
UYGULAMA SUNUMU
PROJEYE DAIR
Makaleye ulaşmak için :
https://muhamm3dyildiz.medium.com/sha-256-hash-
algoritmalar%C4%B1-94c0ed378a5f
Uygulama klavuz yazısına ulaşmak için :
https://muratsamet-kucuk.medium.com/sha-256-%C5%9Fifreleme-
algoritmas%C4%B1-i%CC%87le-uygulama-%C3%B6rne%C4%9Fi-login-
sim%C3%BClasyonu-6754f9a404b
Uygulama kaynak kodlarına ulaşmak için :
https://github.com/muratsamet/MarmaraUni/tree/master
Uygulama ile ilgili Youtube videosuna ulaşmak için :
https://www.youtube.com/watch?v=hbFIHZ_I4kU
KAYNAK ÖNERISI
Hash fonksiyonları üzerine
görselleştirilme kaynağı.
https://theonist.com/visualizing-sha-256/
https://www.youtube.com/watch?v=VN7
i7it-
SzM&ab_channel=InvolveInInnovation
Sha 256 hash algoritmasının
güçünü görselleştirmemize
yardımcı yazılı ve görsel kaynak.
TEŞEKKÜRLER
Oguzhan Kasap
Murat Samet Küçük
Muhammed Yıldız
İLGILI MAKALE LINKLERI
Online Makaleye ulaşmak için
https://muhamm3dyildiz.medium.com/sha-256-hash-algoritmalar%C4%B1-
94c0ed378a5f
Sunum Youtube videosuna ulaşmak için
www.youtube.com/watch?v=U0o23a4E0i4&ab_channel=MS
Proje klavuz yazısına ulaşmak için
:https://muratsamet-kucuk.medium.com/sha-256-%C5%9Fifreleme-
algoritmas%C4%B1-i%CC%87le-uygulama-%C3%B6rne%C4%9Fi-login-
sim%C3%BClasyonu-6754f9a404b
Proje kaynak kodlarına ulaşmak için :
https://github.com/muratsamet/MarmaraUni/tree/master
Uygulama ile ilgili Youtube videosuna ulaşmak için :
https://www.youtube.com/watch?v=hbFIHZ_I4kU

More Related Content

What's hot

Wireless Application Protocol ppt
Wireless Application Protocol pptWireless Application Protocol ppt
Wireless Application Protocol pptgo2project
 
Information and network security 21 strength of des
Information and network security 21 strength of desInformation and network security 21 strength of des
Information and network security 21 strength of desVaibhav Khanna
 
Computer Network Notes UNIT II
Computer Network Notes UNIT IIComputer Network Notes UNIT II
Computer Network Notes UNIT IINANDINI SHARMA
 
Computer Network Interview Questions
Computer Network Interview QuestionsComputer Network Interview Questions
Computer Network Interview QuestionsKuntal Bhowmick
 
MAC-Message Authentication Codes
MAC-Message Authentication CodesMAC-Message Authentication Codes
MAC-Message Authentication CodesDarshanPatil82
 
Leaky bucket algorithm
Leaky bucket algorithmLeaky bucket algorithm
Leaky bucket algorithmUmesh Gupta
 
LAN Switching and Wireless: Ch4 - VLAN Trunking Protocol (VTP)
LAN Switching and Wireless: Ch4 - VLAN Trunking Protocol (VTP)LAN Switching and Wireless: Ch4 - VLAN Trunking Protocol (VTP)
LAN Switching and Wireless: Ch4 - VLAN Trunking Protocol (VTP)Abdelkhalik Mosa
 
Cloud security - Auditing and Compliance
Cloud security - Auditing and ComplianceCloud security - Auditing and Compliance
Cloud security - Auditing and ComplianceJosh Tullo
 
HyperText Transfer Protocol (HTTP)
HyperText Transfer Protocol (HTTP)HyperText Transfer Protocol (HTTP)
HyperText Transfer Protocol (HTTP)Gurjot Singh
 
Access Control List (ACL)
Access Control List (ACL)Access Control List (ACL)
Access Control List (ACL)ISMT College
 
x.509-Directory Authentication Service
x.509-Directory Authentication Servicex.509-Directory Authentication Service
x.509-Directory Authentication ServiceSwathy T
 
Unicasting , Broadcasting And Multicasting New
Unicasting , Broadcasting And Multicasting NewUnicasting , Broadcasting And Multicasting New
Unicasting , Broadcasting And Multicasting Newtechbed
 
TCP/IP Protocol Architeture
TCP/IP Protocol ArchitetureTCP/IP Protocol Architeture
TCP/IP Protocol ArchitetureManoj Kumar
 

What's hot (20)

Distributed Systems
Distributed SystemsDistributed Systems
Distributed Systems
 
Hashing
HashingHashing
Hashing
 
Wireless Application Protocol ppt
Wireless Application Protocol pptWireless Application Protocol ppt
Wireless Application Protocol ppt
 
Subnetting
SubnettingSubnetting
Subnetting
 
Information and network security 21 strength of des
Information and network security 21 strength of desInformation and network security 21 strength of des
Information and network security 21 strength of des
 
Hash function
Hash functionHash function
Hash function
 
Computer Network Notes UNIT II
Computer Network Notes UNIT IIComputer Network Notes UNIT II
Computer Network Notes UNIT II
 
Computer Network Interview Questions
Computer Network Interview QuestionsComputer Network Interview Questions
Computer Network Interview Questions
 
MAC-Message Authentication Codes
MAC-Message Authentication CodesMAC-Message Authentication Codes
MAC-Message Authentication Codes
 
Leaky bucket algorithm
Leaky bucket algorithmLeaky bucket algorithm
Leaky bucket algorithm
 
LAN Switching and Wireless: Ch4 - VLAN Trunking Protocol (VTP)
LAN Switching and Wireless: Ch4 - VLAN Trunking Protocol (VTP)LAN Switching and Wireless: Ch4 - VLAN Trunking Protocol (VTP)
LAN Switching and Wireless: Ch4 - VLAN Trunking Protocol (VTP)
 
Cloud security - Auditing and Compliance
Cloud security - Auditing and ComplianceCloud security - Auditing and Compliance
Cloud security - Auditing and Compliance
 
HyperText Transfer Protocol (HTTP)
HyperText Transfer Protocol (HTTP)HyperText Transfer Protocol (HTTP)
HyperText Transfer Protocol (HTTP)
 
First order logic
First order logicFirst order logic
First order logic
 
Access Control List (ACL)
Access Control List (ACL)Access Control List (ACL)
Access Control List (ACL)
 
IPv4
IPv4IPv4
IPv4
 
Cryptography
CryptographyCryptography
Cryptography
 
x.509-Directory Authentication Service
x.509-Directory Authentication Servicex.509-Directory Authentication Service
x.509-Directory Authentication Service
 
Unicasting , Broadcasting And Multicasting New
Unicasting , Broadcasting And Multicasting NewUnicasting , Broadcasting And Multicasting New
Unicasting , Broadcasting And Multicasting New
 
TCP/IP Protocol Architeture
TCP/IP Protocol ArchitetureTCP/IP Protocol Architeture
TCP/IP Protocol Architeture
 

SHA256 Hash

  • 1. SHA-256 HASH ÖZET ALGORITMALARI Oguzhan Kasap Murat Samet Küçük Muhammed Yıldız
  • 2. HASH ALGORITMALARI Hash fonksiyonu, değişken uzunluklu veri kümelerini, sabit uzunluklu veri kümelerine haritalayan algoritmalardır.
  • 3. HASH ALGORITMALARI •Hash algoritmaları tek yönlü algoritmalardır. Algoritmanın ürettiği çıktıdan asıl metine geri dönüş yapılamaz. •Bazı durumlarda verilerin orjinal hali yerine şifrelenmiş halini saklamak isteyebiliriz. •Her hash çıktısı özgündür. Aynı hash çıktısı iki farklı girdi ile üretilebiliyorsa hash algoritması kullanışsız hale gelir. Bu durum Çarpışma (Collision) denir. •2017 yılında Sha-1 ,2005 yılında Md5 algoritmalarında çarpışmalar tespit edilmiştir.
  • 4. HASH ALGORITMALARI Hash fonksiyonlarında ki girdilerde yapılan ufak değişiklilerde çok farklı çılar oluşmaktadır. Gerçek Mesaj Hash Değeri Marmara Üniversitesi 930884ff5add01e4cb814239aea4ae43edf02d86707d741052ff06bc 104a2efa MARMARA ÜNİVERSİTESİ 569d1432dd2b49f603c7b16a4930eba175950104e68c31f875a2ee1 93952b176
  • 5. HASH ALGORITMALARININ KULLANIMI •Mesaj bütünlüğünün doğrulanmasın da hash algoritmaların kullanımı •SHA 256- Bitcoin adresi oluşturmada ve Bitcoin madenciliğinde hesaplamalarda da kullanılmaktadır. •Parola doğrulamaların hash kullanımı •Unix ve Linux üreticileri, güvenli şifre özeti için 256-512 bit SHA-2'yi kullanmayı tercih etmektedir.
  • 6. KRIPTOANALIZ •Şifrelenmiş metinlerin çözümünün araştırıldığı bilim dalına kriptoloji adı verilir. •Kritoanaliz, şifrelenmiş metinlerin elde edilmesini sağlayan "anahtar"ı çözümlemek amacıyla kullanılan metodlardır. •Kriptanalistin amacı, elde edilen şifreli verilerden ("ciphertext") orijinal yani düz veriler ("plaintext") hakkında mümkün olduğunca fazla bilgi edinmektir.
  • 9. SHA-256 HASH ALGORITMASI •SHA-2 ailesine ait olan SHA-256, 2008 yılında ABD Ulusal Güvenlik Ajansı (NSA) tarafındanSayısal İmza Standardında kullanılmak üzere tasarlanmış kriptografik özet (hash) algoritmalar kümesidir. •Federal Bilgi İşleme Standardı (FIPS) PUB 180-4’te tanımlanmış metot kullanılarak üretilmiştir. •SHA 256 kriptografik özet algoritmaları şifre saklama, mesaj doğrulama, dijital İmzalar ve daha pek çok şey için kripto grafik işlemde rutin olarak kullanılmaktadır. Bu nedenle hem doğrulama hem de özet oluşturma işlemleri hızlı gerçekleşmektedir.
  • 10. SHA256 ÖZET FONKSIYONUNUN DETAYLARI SHA256 özet algoritması işlemi, üç farklı işleme bölünebilir. Bunlar şu şekildedir. • Ön işleme: özet algoritması tarafından beklenen 512 bitlik bloğun eksik kısımları 0 ile genişletilmektedir ve 512 bitten daha uzun olan mesajlar, 512 bitlik bloklara parçalanarak fonksiyona beslenmektedir. • Mesaj planlayıcı: 16 sözcüklük giriş mesaj bloğundan altmış dört adet sözcük türeten fonksiyondur. •Sıkıştırma fonksiyonu: her döngüde mesaj planlayıcıdan gelen mesaj bağımlı kelimenin gerçek özet işlevinin yapıldığı fonksiyondur.
  • 11. SHA-256 ÇALIŞMASI •Sha 256 hash algoritmasında , 16 adet 32 bit kelime dizisi olarak temsil edilen 512 bitlik bir blok boyutu vardır. •Bu 512 bitlik blok, mesaj planlayıcısı yardımıyla 32 bitlik kelimelere (Wt) dönüştürülerek sıkıştırma fonksiyonuna beslenmektedir. •Mesaj planlayıcı, 512 bit mesaj bloğunu altmış dört adet 32 bitlik kelime kümelerine genişletir. SHA256 özet algoritması içerisindeki işlemler, 32 bit uzunluğuna sahip A, B, C, D, E, F, G ve H sekiz çalışma 16 değişkeni üzerinde gerçekleştirilir. •SHA256 özet algoritmasının kelime uzunluğu 32 bittir. •Bu çalışma değişkenlerinin değerleri her turda hesaplanır ve bu süreç 64 döngü tamamlanıncaya kadar devam etmektedir.
  • 16. PROJEYE DAIR Makaleye ulaşmak için : https://muhamm3dyildiz.medium.com/sha-256-hash- algoritmalar%C4%B1-94c0ed378a5f Uygulama klavuz yazısına ulaşmak için : https://muratsamet-kucuk.medium.com/sha-256-%C5%9Fifreleme- algoritmas%C4%B1-i%CC%87le-uygulama-%C3%B6rne%C4%9Fi-login- sim%C3%BClasyonu-6754f9a404b Uygulama kaynak kodlarına ulaşmak için : https://github.com/muratsamet/MarmaraUni/tree/master Uygulama ile ilgili Youtube videosuna ulaşmak için : https://www.youtube.com/watch?v=hbFIHZ_I4kU
  • 17. KAYNAK ÖNERISI Hash fonksiyonları üzerine görselleştirilme kaynağı. https://theonist.com/visualizing-sha-256/ https://www.youtube.com/watch?v=VN7 i7it- SzM&ab_channel=InvolveInInnovation Sha 256 hash algoritmasının güçünü görselleştirmemize yardımcı yazılı ve görsel kaynak.
  • 18. TEŞEKKÜRLER Oguzhan Kasap Murat Samet Küçük Muhammed Yıldız
  • 19. İLGILI MAKALE LINKLERI Online Makaleye ulaşmak için https://muhamm3dyildiz.medium.com/sha-256-hash-algoritmalar%C4%B1- 94c0ed378a5f Sunum Youtube videosuna ulaşmak için www.youtube.com/watch?v=U0o23a4E0i4&ab_channel=MS Proje klavuz yazısına ulaşmak için :https://muratsamet-kucuk.medium.com/sha-256-%C5%9Fifreleme- algoritmas%C4%B1-i%CC%87le-uygulama-%C3%B6rne%C4%9Fi-login- sim%C3%BClasyonu-6754f9a404b Proje kaynak kodlarına ulaşmak için : https://github.com/muratsamet/MarmaraUni/tree/master Uygulama ile ilgili Youtube videosuna ulaşmak için : https://www.youtube.com/watch?v=hbFIHZ_I4kU