SlideShare una empresa de Scribd logo
1 de 38
Descargar para leer sin conexión
ŞAMMAS ÇÖLKESEN
 Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir
sisteme göre şifrelenmesi, bu mesajların güvenlikli bir
ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre
edilmesidir.
 Kriptoloji = Kriptografi + Kriptoanaliz.
 Kriptografi; şifreli yazı yazma.
 Kriptoanaliz; şifreleri çözme ya da analiz etmedir. Kriptoloji,
çok eski ve renkli bir geçmişe sahiptir.
İyi Bir Şifreleme Sistemi
Simetrik Şifreleme Modeli
128-bit data,
128/192/256-bit keys
SSL, standart bir algoritmadır.Sunucu ile istemci arasındaki iletişimin şifrelenmiş şekilde
yapılabilmesine imkan veren standartlaşmış bir teknolojidir.
En yaygın kullanım şekli, web ortamında, Sunucu ile tarayıcı arasındaki iletişimin
şifrenlenmesi şeklindedir.Milyonlarca web sitesinde güvenli veri iletişimi için
kullanılmaktadır.
Özellikleri;
– Mesajların şifrelenmesi ve deşifre edilmesindeki güvenlik ve gizliliği sağlar.
– Mesajı gönderenin ve mesajı alanın doğru yerler olduğunu garanti eder.
– İletilen dokümanların tarih ve zamanını doğrular.
– Doküman arşivi oluşturulmasını kolaylaştırır.
SSL Nasıl Çalışır ?
SSL çalışma mantığını şöyle açıklayalım:
SSL şifrelemesinde 2 adet anahtar kullanılır. Bu anahtarlar, dijital olarak kodlanmış
yazılımdır.Ve bir anahtarın kilitlediği veriyi, sadece diğeri açabiliyor.
Anahtarlarınızı yarattıktan sonra anahtarlardan biri (private key) sizde kalır. Diğer
anahtar (public key) ise, bağlantı kurmak istediğiniz kişilere gönderilir.
Size dışarıdan mesaj göndermek isteyen kişi, public key ile göndermek istediği mesajı
güvence altına alır ve size gönderir. Artık o bilgi, size ulaşırken yolda alıkonsa bile,
şifrenin çözülebilmesi için sizde kalan private key gerekecektir. Kullanılan SSL yönteminin
karmaşıklığına göre şifre birinin eline geçse bile, bu bilginin çözülmesi çok ileri tekniklerle
dahi çok uzun zaman alacaktır.
Sonuç olarak SSL iki bilgisayar arasındaki bilginin diğer kişiler tarafından görüntülenmeden,
doğrudan iletişimde olan iki bilgisayar arasında ve güvenli bir şekilde iletilmesini sağlar.
İmzalı metni alan kullanıcıya public key gönderilir. Algoritmayı bilen kullanıcı, metni
algoritmayla şifreler, gönderilen private key ile şifrelenmiş metinle kıyaslar. İki şifreli
metin aynıysa gönderen onaylanmış olur.
MD5 (Message-Digest 5), veri bütünlüğünü test etmek için kullanılan, Massachusetts Teknoloji
Enstitüsünden Ron Rivest tarafından 1991 yılında geliştirilmiş bir kriptografik özet (tek yönlü
şifreleme) algoritmasıdır.
Kriptografik hash fonksiyonları günümüz kriptografisinde oldukça önemli bir role sahiptir. Hash
fonksiyonu bir mesajı alır, o mesajı fonksiyonuna sokar ve mesaj hashlenmis bir şekilde çıkar. MD5
kriptografi, 128 bitlik hash değerinden oluşan kriptografik hash fonksiyonudur. Güvenlik
uygulamalarında oldukça sık şekilde kullanılan MD5 fonksiyonu özellikle dosyaların güvenilirliği ve
doğruluğunu kontrol etmek için kullanılır.Algoritma değişken uzunluktaki bir mesajı alıp bu
mesajdan 128 bitlik bir mesaj özeti çıkarır. Farklı iki mesajdan aynı mesaj özetinin oluşması ya da
verilmiş bir mesaj özetinden mesajın kendisinin hesaplanması matematiksel olarak imkansızdır.
MD5 girdilerinin çözümlenmesi teorik olarak imkânsızdır. Fakat bazı MD5 veritabanları
sayesinde brute force yöntemiyle 16 karaktere kadar çeviri yapılabilmektedir. Bu
veritabanları sizin girdinizi önceden oluşturulmuş binlerce veri girdisinde tarayarak
bulduğu sonucu size verir. MD5 formatında saklanan şifrelerin çözümlenmesi bu
yöntemle mümkün olmaktadır.
Aynı işlevi sunan algoritmalara örnek olarak SHA-1 ve RIPEMD-160 verilebilir
MD5 algoritmasının içeriği su şekildedir:
Girişe sıfırdan büyük olan b bit uzunluklu x dizisi uygulanır.
Çıkış x’in 128 bit uzunluklu bir hash fonksiyonu olur.
SHA256 DOĞRULAMA
Günümüzde 256-bit WEP şifrelemesi mevcut olsa da, 128-bit şifreleme halen en yaygın
olarak kullanılan.WEP standardında zaman içinde birçok güvenlik açığı keşfedildi ve
bilgisayar gücünün de artmasıyla, bu açıkları kötüye kullanmak git gide kolaylaştı.
Watermark ,özgünlüğü belirlemek için kullanılan tanınabilir bir görüntü veya desendir.
Internet'teki saldırganlar, gerçek menşeilerini gizlemek için genellikle ara sistemler kullanıyorlardı. Basamak
taşlarını algılama - yani gelen bir bağlantıyı giden bir sisteme bağlama - devam etmekte olan saldırıları tespit etme
ve geçmiş itaatkârlıkları araştırmaya yardımcı olabilir. Bu tür algılama, genellikle şifreleme yöntemiyle
dönüştürüldüklerinden değil, iki bağlantıdaki zamanlamaları ve ağ trafiğinin hacmi gibi iletişim içeriğine
dayanamazlar. Algılamayı daha verimli ve sağlam yapmak için, bir filigran, bir yönlendirici tarafından ağ trafiği
zamanlamaları içine gömülmüş olabilir, daha sonradan tanınacaktır.
Bu ağların aktardığı akışları birbirine bağlamak için anonim iletişim ağlarına damgalama uygulamasıdır.Bu
durumda, gizli filigranların, meşru kullanıcıların trafiğine minimum gecikme maliyeti getirmesi avantajı vardır.
 Uzaktaki bir makine üzerindeki kabuğa giriş yapmak için
 Uzaktaki bir makine üzerinde tek bir komut çalıştırmak için
 Güvenli dosya iletimi için
 rsync ile birleşiminden yedekleme yapma, dosyaların kopyalarını ya da yansılarını güvenli ve
verimli bir şekilde almak için
 Bir portu tünellemek ya da sevk etmek için

Más contenido relacionado

La actualidad más candente

6. cryptography
6. cryptography6. cryptography
6. cryptography7wounders
 
Information Security Cryptography ( L02- Types Cryptography)
Information Security Cryptography ( L02- Types Cryptography)Information Security Cryptography ( L02- Types Cryptography)
Information Security Cryptography ( L02- Types Cryptography)Anas Rock
 
Basic Cryptography unit 4 CSS
Basic Cryptography unit 4 CSSBasic Cryptography unit 4 CSS
Basic Cryptography unit 4 CSSSURBHI SAROHA
 
Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...
Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...
Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...ADEM KARAKUŞ
 
Digital Signatures
Digital SignaturesDigital Signatures
Digital SignaturesEhtisham Ali
 
Best Cyber Security Projects | The Knowledge Academy
Best Cyber Security Projects | The Knowledge Academy Best Cyber Security Projects | The Knowledge Academy
Best Cyber Security Projects | The Knowledge Academy The Knowledge Academy
 
Design and Simulation Triple-DES
Design and Simulation Triple-DESDesign and Simulation Triple-DES
Design and Simulation Triple-DESchatsiri
 
Cryptography-Known plain text attack
Cryptography-Known plain text attack Cryptography-Known plain text attack
Cryptography-Known plain text attack amiteshg
 
Cryptography Fundamentals
Cryptography FundamentalsCryptography Fundamentals
Cryptography FundamentalsDuy Do Phan
 
Intro to modern cryptography
Intro to modern cryptographyIntro to modern cryptography
Intro to modern cryptographyzahid-mian
 

La actualidad más candente (20)

cryptography
cryptographycryptography
cryptography
 
6. cryptography
6. cryptography6. cryptography
6. cryptography
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to Cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 
Information Security Cryptography ( L02- Types Cryptography)
Information Security Cryptography ( L02- Types Cryptography)Information Security Cryptography ( L02- Types Cryptography)
Information Security Cryptography ( L02- Types Cryptography)
 
Cryptography
CryptographyCryptography
Cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 
Basic Cryptography unit 4 CSS
Basic Cryptography unit 4 CSSBasic Cryptography unit 4 CSS
Basic Cryptography unit 4 CSS
 
Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...
Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...
Kriptoloji, Cryptology, Cryptology History, Enigma, Kriptoloji Temelleri, Cry...
 
One-Time Pad Encryption
One-Time Pad EncryptionOne-Time Pad Encryption
One-Time Pad Encryption
 
Cryptography Intro
Cryptography IntroCryptography Intro
Cryptography Intro
 
Digital Signatures
Digital SignaturesDigital Signatures
Digital Signatures
 
Best Cyber Security Projects | The Knowledge Academy
Best Cyber Security Projects | The Knowledge Academy Best Cyber Security Projects | The Knowledge Academy
Best Cyber Security Projects | The Knowledge Academy
 
Cryptography
CryptographyCryptography
Cryptography
 
Design and Simulation Triple-DES
Design and Simulation Triple-DESDesign and Simulation Triple-DES
Design and Simulation Triple-DES
 
Cryptography-Known plain text attack
Cryptography-Known plain text attack Cryptography-Known plain text attack
Cryptography-Known plain text attack
 
Cryptography Fundamentals
Cryptography FundamentalsCryptography Fundamentals
Cryptography Fundamentals
 
Intro to modern cryptography
Intro to modern cryptographyIntro to modern cryptography
Intro to modern cryptography
 
Encryption algorithms
Encryption algorithmsEncryption algorithms
Encryption algorithms
 
Cryptography
CryptographyCryptography
Cryptography
 

Similar a Kriptoloji

Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman GuvenligiTiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligieroglu
 
SSL-TLS Guvenlik
SSL-TLS GuvenlikSSL-TLS Guvenlik
SSL-TLS GuvenlikFevziye Tas
 
PKCS 7 ve CMS (Kriptografik İleti Sözdizimi)
PKCS 7 ve CMS (Kriptografik İleti Sözdizimi)PKCS 7 ve CMS (Kriptografik İleti Sözdizimi)
PKCS 7 ve CMS (Kriptografik İleti Sözdizimi)www.alikoker.com.tr
 
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. haftaOnur Er
 
10-Kablosuz Ağlardaki Zaafiyetler
10-Kablosuz Ağlardaki Zaafiyetler10-Kablosuz Ağlardaki Zaafiyetler
10-Kablosuz Ağlardaki ZaafiyetlerÖnay Kıvılcım
 
Dagitilmis Sistemlerde Guvenlik
Dagitilmis Sistemlerde GuvenlikDagitilmis Sistemlerde Guvenlik
Dagitilmis Sistemlerde Guvenlikeroglu
 
Bilgisayar aglari ve_iletisim
Bilgisayar aglari ve_iletisimBilgisayar aglari ve_iletisim
Bilgisayar aglari ve_iletisimSEZERALPKUMA
 
Bilgisayar Ağları ve İletişim
Bilgisayar Ağları ve İletişimBilgisayar Ağları ve İletişim
Bilgisayar Ağları ve İletişimOulcanE
 
HTTPS Ne Kadar Güvenlidir?(sslstrip)
HTTPS Ne Kadar Güvenlidir?(sslstrip)HTTPS Ne Kadar Güvenlidir?(sslstrip)
HTTPS Ne Kadar Güvenlidir?(sslstrip)BGA Cyber Security
 
Bilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
Bilgisayar Aglari ve Iletisim - Halil Ibrahim YilmazBilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
Bilgisayar Aglari ve Iletisim - Halil Ibrahim YilmazHalil İbrahim Yılmaz
 
Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5Murat KARA
 
Yeni microsoft power point sunusu (1)
Yeni microsoft power point sunusu (1)Yeni microsoft power point sunusu (1)
Yeni microsoft power point sunusu (1)merAlperAYSAN
 
Akelarre Cipher Description
Akelarre Cipher DescriptionAkelarre Cipher Description
Akelarre Cipher DescriptionErsin YAPTATEREK
 
Mars şi̇freleme algori̇tmasi sunumu
Mars şi̇freleme algori̇tmasi sunumuMars şi̇freleme algori̇tmasi sunumu
Mars şi̇freleme algori̇tmasi sunumumesutsayar
 
Mars Şi̇freleme Algori̇tmasi
Mars Şi̇freleme Algori̇tmasi Mars Şi̇freleme Algori̇tmasi
Mars Şi̇freleme Algori̇tmasi AyselHanmAtaman
 

Similar a Kriptoloji (20)

Kriptografi
Kriptografi Kriptografi
Kriptografi
 
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman GuvenligiTiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
 
Kablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli AnalizKablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli Analiz
 
SSL-TLS Guvenlik
SSL-TLS GuvenlikSSL-TLS Guvenlik
SSL-TLS Guvenlik
 
PKCS 7 ve CMS (Kriptografik İleti Sözdizimi)
PKCS 7 ve CMS (Kriptografik İleti Sözdizimi)PKCS 7 ve CMS (Kriptografik İleti Sözdizimi)
PKCS 7 ve CMS (Kriptografik İleti Sözdizimi)
 
SSL Nedir
SSL NedirSSL Nedir
SSL Nedir
 
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. hafta
 
10-Kablosuz Ağlardaki Zaafiyetler
10-Kablosuz Ağlardaki Zaafiyetler10-Kablosuz Ağlardaki Zaafiyetler
10-Kablosuz Ağlardaki Zaafiyetler
 
Dagitilmis Sistemlerde Guvenlik
Dagitilmis Sistemlerde GuvenlikDagitilmis Sistemlerde Guvenlik
Dagitilmis Sistemlerde Guvenlik
 
Bilgisayar aglari ve_iletisim
Bilgisayar aglari ve_iletisimBilgisayar aglari ve_iletisim
Bilgisayar aglari ve_iletisim
 
Bilgisayar Ağları ve İletişim
Bilgisayar Ağları ve İletişimBilgisayar Ağları ve İletişim
Bilgisayar Ağları ve İletişim
 
HTTPS Ne Kadar Güvenlidir?(sslstrip)
HTTPS Ne Kadar Güvenlidir?(sslstrip)HTTPS Ne Kadar Güvenlidir?(sslstrip)
HTTPS Ne Kadar Güvenlidir?(sslstrip)
 
Bilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
Bilgisayar Aglari ve Iletisim - Halil Ibrahim YilmazBilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
Bilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
 
blockchain2.pptx
blockchain2.pptxblockchain2.pptx
blockchain2.pptx
 
Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5
 
MD5 HASH
MD5 HASHMD5 HASH
MD5 HASH
 
Yeni microsoft power point sunusu (1)
Yeni microsoft power point sunusu (1)Yeni microsoft power point sunusu (1)
Yeni microsoft power point sunusu (1)
 
Akelarre Cipher Description
Akelarre Cipher DescriptionAkelarre Cipher Description
Akelarre Cipher Description
 
Mars şi̇freleme algori̇tmasi sunumu
Mars şi̇freleme algori̇tmasi sunumuMars şi̇freleme algori̇tmasi sunumu
Mars şi̇freleme algori̇tmasi sunumu
 
Mars Şi̇freleme Algori̇tmasi
Mars Şi̇freleme Algori̇tmasi Mars Şi̇freleme Algori̇tmasi
Mars Şi̇freleme Algori̇tmasi
 

Kriptoloji

  • 2.
  • 3.
  • 4.  Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre edilmesidir.  Kriptoloji = Kriptografi + Kriptoanaliz.  Kriptografi; şifreli yazı yazma.  Kriptoanaliz; şifreleri çözme ya da analiz etmedir. Kriptoloji, çok eski ve renkli bir geçmişe sahiptir.
  • 5.
  • 7.
  • 9.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16. SSL, standart bir algoritmadır.Sunucu ile istemci arasındaki iletişimin şifrelenmiş şekilde yapılabilmesine imkan veren standartlaşmış bir teknolojidir. En yaygın kullanım şekli, web ortamında, Sunucu ile tarayıcı arasındaki iletişimin şifrenlenmesi şeklindedir.Milyonlarca web sitesinde güvenli veri iletişimi için kullanılmaktadır. Özellikleri; – Mesajların şifrelenmesi ve deşifre edilmesindeki güvenlik ve gizliliği sağlar. – Mesajı gönderenin ve mesajı alanın doğru yerler olduğunu garanti eder. – İletilen dokümanların tarih ve zamanını doğrular. – Doküman arşivi oluşturulmasını kolaylaştırır.
  • 17. SSL Nasıl Çalışır ? SSL çalışma mantığını şöyle açıklayalım: SSL şifrelemesinde 2 adet anahtar kullanılır. Bu anahtarlar, dijital olarak kodlanmış yazılımdır.Ve bir anahtarın kilitlediği veriyi, sadece diğeri açabiliyor. Anahtarlarınızı yarattıktan sonra anahtarlardan biri (private key) sizde kalır. Diğer anahtar (public key) ise, bağlantı kurmak istediğiniz kişilere gönderilir. Size dışarıdan mesaj göndermek isteyen kişi, public key ile göndermek istediği mesajı güvence altına alır ve size gönderir. Artık o bilgi, size ulaşırken yolda alıkonsa bile, şifrenin çözülebilmesi için sizde kalan private key gerekecektir. Kullanılan SSL yönteminin karmaşıklığına göre şifre birinin eline geçse bile, bu bilginin çözülmesi çok ileri tekniklerle dahi çok uzun zaman alacaktır. Sonuç olarak SSL iki bilgisayar arasındaki bilginin diğer kişiler tarafından görüntülenmeden, doğrudan iletişimde olan iki bilgisayar arasında ve güvenli bir şekilde iletilmesini sağlar.
  • 18.
  • 19.
  • 20. İmzalı metni alan kullanıcıya public key gönderilir. Algoritmayı bilen kullanıcı, metni algoritmayla şifreler, gönderilen private key ile şifrelenmiş metinle kıyaslar. İki şifreli metin aynıysa gönderen onaylanmış olur.
  • 21.
  • 22.
  • 23. MD5 (Message-Digest 5), veri bütünlüğünü test etmek için kullanılan, Massachusetts Teknoloji Enstitüsünden Ron Rivest tarafından 1991 yılında geliştirilmiş bir kriptografik özet (tek yönlü şifreleme) algoritmasıdır. Kriptografik hash fonksiyonları günümüz kriptografisinde oldukça önemli bir role sahiptir. Hash fonksiyonu bir mesajı alır, o mesajı fonksiyonuna sokar ve mesaj hashlenmis bir şekilde çıkar. MD5 kriptografi, 128 bitlik hash değerinden oluşan kriptografik hash fonksiyonudur. Güvenlik uygulamalarında oldukça sık şekilde kullanılan MD5 fonksiyonu özellikle dosyaların güvenilirliği ve doğruluğunu kontrol etmek için kullanılır.Algoritma değişken uzunluktaki bir mesajı alıp bu mesajdan 128 bitlik bir mesaj özeti çıkarır. Farklı iki mesajdan aynı mesaj özetinin oluşması ya da verilmiş bir mesaj özetinden mesajın kendisinin hesaplanması matematiksel olarak imkansızdır.
  • 24. MD5 girdilerinin çözümlenmesi teorik olarak imkânsızdır. Fakat bazı MD5 veritabanları sayesinde brute force yöntemiyle 16 karaktere kadar çeviri yapılabilmektedir. Bu veritabanları sizin girdinizi önceden oluşturulmuş binlerce veri girdisinde tarayarak bulduğu sonucu size verir. MD5 formatında saklanan şifrelerin çözümlenmesi bu yöntemle mümkün olmaktadır. Aynı işlevi sunan algoritmalara örnek olarak SHA-1 ve RIPEMD-160 verilebilir MD5 algoritmasının içeriği su şekildedir: Girişe sıfırdan büyük olan b bit uzunluklu x dizisi uygulanır. Çıkış x’in 128 bit uzunluklu bir hash fonksiyonu olur.
  • 25.
  • 26.
  • 27.
  • 29. Günümüzde 256-bit WEP şifrelemesi mevcut olsa da, 128-bit şifreleme halen en yaygın olarak kullanılan.WEP standardında zaman içinde birçok güvenlik açığı keşfedildi ve bilgisayar gücünün de artmasıyla, bu açıkları kötüye kullanmak git gide kolaylaştı.
  • 30.
  • 31.
  • 32.
  • 33. Watermark ,özgünlüğü belirlemek için kullanılan tanınabilir bir görüntü veya desendir. Internet'teki saldırganlar, gerçek menşeilerini gizlemek için genellikle ara sistemler kullanıyorlardı. Basamak taşlarını algılama - yani gelen bir bağlantıyı giden bir sisteme bağlama - devam etmekte olan saldırıları tespit etme ve geçmiş itaatkârlıkları araştırmaya yardımcı olabilir. Bu tür algılama, genellikle şifreleme yöntemiyle dönüştürüldüklerinden değil, iki bağlantıdaki zamanlamaları ve ağ trafiğinin hacmi gibi iletişim içeriğine dayanamazlar. Algılamayı daha verimli ve sağlam yapmak için, bir filigran, bir yönlendirici tarafından ağ trafiği zamanlamaları içine gömülmüş olabilir, daha sonradan tanınacaktır. Bu ağların aktardığı akışları birbirine bağlamak için anonim iletişim ağlarına damgalama uygulamasıdır.Bu durumda, gizli filigranların, meşru kullanıcıların trafiğine minimum gecikme maliyeti getirmesi avantajı vardır.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.  Uzaktaki bir makine üzerindeki kabuğa giriş yapmak için  Uzaktaki bir makine üzerinde tek bir komut çalıştırmak için  Güvenli dosya iletimi için  rsync ile birleşiminden yedekleme yapma, dosyaların kopyalarını ya da yansılarını güvenli ve verimli bir şekilde almak için  Bir portu tünellemek ya da sevk etmek için