Adli Bilişim, Dijital Deliller ve Hash Fonksiyonları

Adli Bilişim

Adli bilişim, dijital ortamda işlenen suçların tespiti, kanıtların toplanması, analizi ve sunulması ile ilgilenen bir bilim dalıdır. Adli bilişim uzmanları, bilgisayar, cep telefonu, kamera, ses kaydı gibi dijital cihazlardan elde edilen verileri inceleyerek suçluların kimliğini, eylemlerini ve motivasyonlarını ortaya çıkarmaya çalışırlar. Adli bilişim, hem siber suçlarla (hackerlık, dolandırıcılık, şantaj, terörizm vb.) hem de geleneksel suçlarla (cinayet, hırsızlık, tecavüz, kaçakçılık vb.) ilgili olabilir. Adli bilişim uzmanları, adli tıp laboratuvarlarında, güvenlik kurumlarında, savcılık ve mahkemelerde veya özel sektörde çalışabilirler.

Adli bilişim, dijital ortamda işlenen suçların tespiti, delillendirilmesi ve yargıya sunulması sürecini kapsayan bir bilim dalıdır. Adli bilişim, hem teknik hem de yasal boyutları olan karmaşık bir alandır. Bu makalede, adli bilişimin yasal boyutu üzerine odaklanacağız. Adli bilişimde yasal boyut, suçun işlendiği ülkenin kanunlarına, uluslararası anlaşmalara ve insan haklarına uygun bir şekilde delil toplama, muhafaza etme, analiz etme ve raporlama faaliyetlerini içerir. Adli bilişim uzmanları, bu faaliyetleri yaparken hem teknik hem de yasal bilgiye sahip olmalıdır. Aksi takdirde, delillerin hukuki geçerliliği ve güvenilirliği zarar görebilir. Bu nedenle, adli bilişim uzmanlarının eğitimi ve sertifikasyonu önemli bir konudur. Adli bilişim uzmanlarının yasal sorumlulukları da vardır. Adli bilişim uzmanları, delilleri toplarken ve analiz ederken gizlilik, mahremiyet, dürüstlük ve tarafsızlık ilkelerine bağlı kalmalıdır. Ayrıca, delilleri saklarken ve raporlarken de aynı ilkeleri gözetmelidir. Adli bilişim uzmanları, delilleri manipüle etmemeli, değiştirmemeli veya yok etmemelidir. Adli bilişim uzmanları, yasal boyutu göz ardı ederse veya ihlal ederse cezai veya hukuki yaptırımlara maruz kalabilirler.

Dijital Deliller

Dijital deliller, bir suçun işlenmesi, aydınlatılması veya önlenmesi ile ilgili olarak elektronik ortamda oluşturulan, saklanan veya iletilen verilerdir. Dijital deliller, bilgisayarlar, cep telefonları, e-postalar, sosyal medya hesapları, bulut hizmetleri, kriptografik sistemler gibi çok çeşitli kaynaklardan elde edilebilir. Dijital delillerin toplanması, analizi ve sunumu, adli bilişim alanının temel faaliyetleridir.

Dijital delillerin önemi, günümüzde artan siber suçlar ve dijitalleşme nedeniyle giderek artmaktadır. Dijital deliller, geleneksel fiziksel delillere göre bazı avantajlara sahiptir. Örneğin, dijital deliller daha kolay kopyalanabilir, saklanabilir ve iletilir. Ayrıca, dijital deliller daha fazla bilgi içerebilir, zaman damgası taşıyabilir ve gizli kanallar aracılığıyla elde edilebilir.

Ancak dijital delillerin de bazı dezavantajları ve zorlukları vardır. Örneğin, dijital deliller daha kolay değiştirilebilir, silinebilir veya bozulabilir. Ayrıca, dijital delillerin toplanması ve analizi için özel donanım, yazılım ve uzmanlık gerektirebilir. Daha da önemlisi, dijital delillerin hukuki geçerliliği ve kabulü için ulusal ve uluslararası düzeyde standartlar, protokoller ve yasaların oluşturulması ve uygulanması gerekmektedir.

Hash Fonksiyonları

Hash fonksiyonları, bir veri kümesini alıp onu sabit uzunlukta bir çıktıya dönüştüren matematiksel işlevlerdir. Hash fonksiyonlarının pek çok uygulama alanı vardır, örneğin kriptografi, veri tabanları, dosya sistemleri, ağ protokolleri, dijital imzalar ve daha fazlası. Bu makalede, hash fonksiyonlarının nasıl çalıştığını, hangi özelliklere sahip olmaları gerektiğini ve bazı yaygın hash fonksiyonlarının avantaj ve dezavantajlarını inceleyeceğiz.

Hash Fonksiyonlarının Çalışma Prensibi

Bir hash fonksiyonu, girdi olarak herhangi bir uzunluktaki bir veri kümesi (mesaj) alır ve onu sabit uzunlukta bir çıktıya (hash) dönüştürür. Bu işlem genellikle tek yönlüdir, yani hash değerinden mesajı elde etmek mümkün değildir. Ayrıca, hash fonksiyonu deterministiktir, yani aynı mesaj her zaman aynı hash değerini üretir.

Hash fonksiyonlarının çalışma prensibini şematik olarak gösteren bir diyagram aşağıda verilmiştir.

[Hash Fonksiyonu Diyagramı

Hash Fonksiyonlarının Özellikleri

Bir hash fonksiyonunun iyi olması için sahip olması gereken bazı temel özellikler şunlardır:

  • Veri bütünlüğünü sağlarlar: Hash fonksiyonları, verilerin değiştirilmediğini veya bozulmadığını kontrol etmek için kullanılabilirler. Örneğin, bir dosyanın hash değeri hesaplanıp başka bir yerde saklanabilir. Daha sonra dosya tekrar hash değeri ile karşılaştırılarak bütünlüğü doğrulanabilir.
  • Kimlik doğrulaması yaparlar: Hash fonksiyonları, verilerin kaynağını veya sahibini doğrulamak için kullanılabilirler. Örneğin, bir mesajın hash değeri özel bir anahtar ile şifrelenip dijital imza olarak eklenerek gönderilebilir. Daha sonra mesajın hash değeri tekrar hesaplanıp şifresi çözülerek imzanın geçerliliği kontrol edilebilir.
  • Veri sıkıştırması yaparlar: Hash fonksiyonları, verileri sabit uzunlukta küçük bir çıktıya dönüştürerek veri sıkıştırması yapabilirler. Örneğin, bir veri tabanında milyonlarca kaydın yerine sadece hash değerleri saklanarak disk alanından tasarruf edilebilir.
  • Veri kaybına neden olurlar: Hash fonksiyonları, verileri tek yönlü olarak dönüştürdükleri için veri kaybına neden olurlar. Yani, hash değerinden veriyi geri getirmek mümkün değildir. Bu nedenle, hash fonksiyonları sadece verilerin özetini almak için kullanılmalıdır.
  • Çarpışmalara açıktırlar: Hash fonksiyonları, farklı verilerin aynı hash değerini üretmesine engel olamazlar. Bu duruma çarpışma denir ve hash fonksiyonunun güvenliğini tehlikeye atar. Örneğin, bir saldırgan, bir dosyanın hash değerini değiştirmeden içeriğini değiştirebilir veya başka bir dosyanın aynı hash değerini üretmesini sağlayabilir.
  • Güncellenmeye ihtiyaç duyarlar: Hash fonksiyonları, zaman içinde kriptografik saldırılara karşı dirençlerini kaybedebilirler. Bu nedenle, hash fonksiyonları sürekli olarak güncellenmeye ihtiyaç

Yaygın Hash Fonksiyonları

Pek çok farklı hash fonksiyonu vardır ve bunların her biri farklı amaçlar için tasarlanmıştır. Bazı yaygın hash fonksiyonları şunlardır:

  • MD5: 1991 yılında Ronald Rivest tarafından geliştirilen MD5 (Message-Digest Algorithm 5), 128 bitlik bir hash değeri üreten bir hash fonksiyonudur. MD5, internet üzerinde dosya bütünlüğünü kontrol etmek için yaygın olarak kullanılır. Ancak, MD5’in çarpışmazlık özelliğinin kırılabilir olduğu gösterilmiştir ve bu nedenle güvenlik açısından güvenilir değildir.
  • SHA-1: 1995 yılında NIST (National Institute of Standards and Technology) tarafından geliştirilen SHA-1 (Secure Hash Algorithm 1), 160 bitlik bir hash değeri üreten bir hash fonksiyonudur. SHA-1, dijital imzalar, sertifikalar ve SSL/TLS gibi kriptografik protokollerde kullanılır. Ancak, SHA-1 de MD5 gibi çarpışmazlık özelliğinin kırılabilir olduğu gösterilmiştir ve bu nedenle güvenlik açısından güvenilir değildir.
  • SHA-2: 2001 yılında NIST tarafından geliştirilen SHA-2 (Secure Hash Algorithm 2), 224, 256, 384 ve 512 bitlik hash değerleri üretebilen bir hash fonksiyonu ailesidir. SHA-2, SHA-1’in yerini almak için tasarlanmıştır ve günümüzde pek çok kriptografik protokolde kullanılır. SHA-2, şu ana kadar çarpışmazlık özelliğinin kırıldığına dair bir kanıt bulunmamaktadır ve bu nedenle güvenlik açısından güvenilirdir.
  • SHA-3: 2015 yılında NIST tarafından geliştirilen SHA-3 (Secure Hash Algorithm 3), 224, 256, 384 ve 512 bitlik hash değerleri üretebilen bir hash fonksiyonu ailesidir. SHA-3, SHA-2’nin alternatifi olarak tasarlanmıştır ve farklı bir matematiksel yapıya sahiptir. SHA-3, şu ana kadar çarpışmazlık özelliğinin kırıldığına dair bir kanıt bulunmamaktadır ve bu nedenle güvenlik açısından güvenilirdir.

 

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir