İçeriğe atla

İlklendirme vektörü

Kriptografide, ilklendirme vektörü (İngilizce: Initialization Vector, IV) kısaca İV[1] ya da ilklendirme değişkeni, tipik olarak rastgele veya sözde rassal olması gereken bir şifreleme temelinin sabit boyuta sahip olan girdisidir. Bu rastgelelik, şifreleme işlemlerinde anlamsal güvenliği sağlamak için çok önemlidir. Anlamsal güvenlik tek bir şifreleme yönteminin aynı anahtar ile tekrar tekrar kullanılmasının şifrelenmiş mesajın bölümleri arasındaki ilişkileri çıkarmasına izin vermediği bir özelliktir. Blok şifreleri için, İV kullanımı çalışma kipleri ile açıklanmaktadır. Ayrıca, evrensel hash fonksiyonları ve buna dayanan mesaj kimlik doğrulama kodları gibi diğer temel öğeler için de rastgeleleştirme gereklidir.

Bazı kriptografik temeller, İV'nin sadece tekrar kullanılmamasını gerektirir ve gerekli rastgelelik dahili olarak türetilir. Bu durumda İV genellikle nonce (tek bir kez kullanılan sayı) olarak adlandırılır ve temeller, rastgeledense durumsal olarak tanımlanır. Bunun nedeni, İV'nin bir alıcıya açıkça iletilmesine gerek olmaması ve hem gönderen hem de alıcı tarafta güncellenmekte olan ortak bir durumdan üretilebilmesidir. (Uygulamada, mesajlardaki kayıpları dikkate almak için mesajla birlikte kısa bir nonce da iletilir.) Sıra numarası olarak nonce kullanan sayaç işlem kipi durumsal şifreleme şemasına bir örnektir.

İV'nin boyutu kullanılan kriptografik temele bağlıdır; blok şifreler için bu genellikle şifrede kullanılan blok boyutudur. İdeal durumda, şifreleme şemaları için, İV'nin öngörülemeyen kısmı, zaman / bellek / veri ödünleşme saldırılarını telafi etmek için anahtarla aynı boyuta sahiptir.[2][3][4][5] İV rastgele seçildiğinde, doğum günü probleminden kaynaklanan çakışmaların olasılığı dikkate alınmalıdır. RC4 gibi geleneksel dizi şifreleri, açıktan girdi olarak verilen İV'yi desteklemez. İV'yi şifreleme anahtarına ya da başka bir evreye dahil etmek gerekmektedir. Uygulanan bazı tasarımların güvensiz olduğu bilinmektedir. WEP protokolü kayda değer bir güvensiz tasarımdır ve ilişkili anahtar saldırılarına karşı zayıftır.

Motivasyon

Elektronik kod defteri kipi kullanılarak güvenli olmayan bir şekilde şifrelenen bir görüntü.

Blok şifreleme, kriptografideki en temel ilkelerdendir ve sıklıkla veri şifrelemek için kullanılır. Bununla birlikte blok şifreleme yalnızca önceden belirlenen blok boyutundaki veri bloklarını şifrelemek için kullanılabilir. Örneğin AES algoritmasının tek bir kez çalıştırılması 128 bit düz metin bloğunu 128 bit boyutunda şifrelenmiş bloğa dönüştürür. Şifreleme algoritmasına girdi olarak verilen anahtar, düz metin ile şifrelenmiş metin arasındaki eşlemeyi sağlar. Keyfi uzunluktaki bir veri şifrelenecekse, uygulanabilecek en basit bir strateji veriyi şifreleme algoritmasının kullandığı blok boyutunda bloklara ayırmak ve elde edilen blokları aynı anahtarla ayrı ayrı şifrelemektir. Bu metot tüm aynı düz metin bloklarını aynı şifrelenmiş metin bloğuna dönüştüreceğinden güvensizdir. Şifrelenmiş metni gözlemleyen üçüncü şahıslar orijinal metnin içeriği hakkında fikir edinebilir.

Her blok için yeni bir anahtar üretmeden şifrelenmiş verideki desenleri gizlemek için, girdiyi rastgeleleştirme yöntemi gereklidir. 1980'de NIST Federal Bilgi İşleme Standardı (FIPS) PUB 81'i yayınlayarak ulusal bir standart oluşturmuştur. Bu belge rastgeleleştirme için çözüm olarak dört blok şifreleme çalışma kipi içermektedir. İlk kip, yukarıda açıklanan basit stratejiyi uygular ve elektronik kod defteri kipi olarak bilinir. Bu yöntemin tersine, diğer kiplerin tümünde bir aşamada elde edilen şifrelenmiş metin sonraki aşamada şifrelenecek veri bloğunu etkiler. Bu işlemi başlatmak için, ilk blok için kullanılacak bir başlangıç değeri gerekir ve bu değere ilklendirme vektörü adı verilir. Örneğin, şifre bloğu zincirleme kipi şifreleme algoritmasının kullandığı blok boyutu uzunluğunda ek bir girdi gerektirir ve şifrelemeden önce bu girdiyi ilk düz metin bloğuna ekler. Buna karşılık, birinci şifreleme adımının sonunda üretilen şifreli metin, ikinci düz metin bloğuna eklenir ve bu böyle devam eder. Şifreleme şemaları için nihai hedef anlamsal güvenlik sağlamaktır: bu özellik sayesinde, bir saldırganın şifrelenmiş metni gözlemleyerek herhangi bir bilgi edinmesi neredeyse imkânsızdır. NIST tarafından belirtilen üç ek kipin, seçilmiş açık metin saldırılarına karşı anlamsal güvenliği sağladığı söylenebilir.

Özellikler

İV'nin özellikleri kullanılan şifreleme şemasına bağlıdır. Temel bir gerekliliklerden biri tekliktir, yani hiçbir İV aynı anahtar altında tekrar kullanılamaz. Blok şifreler için tekrarlanan İV değerleri, şifreleme şemasını elektronik kod defteri kipine dönüştürür: eşit İV ve eşit düz metin, eşit şifrelenmiş metin ile sonuçlanır. Dizi şifrelemesinde benzersizlik kritik derecede önemlidir çünkü benzersizlik mevcut değilse düz metin çok kolay bir şekilde elde edilebilir.

Örnek: Dizi şifreleri, düz metin D'yi şifrelenmiş metin Ş'ye anahtar A'yı kullanarak elde ettiği anahtar dizisiyle XORlayarak dönüştürür. (Ş = D xor A) Bir saldırganın, aynı anahtar ve İV ile şifrelenmiş iki mesaj olan Ş1 ve Ş2'yi ele geçirdiğini varsayalım. Bu durumda P1 veya P2 diğer düz metinleri açığa çıkarır.
Ş1 xor Ş2 = (D1 xor A) xor (D2 xor A) = D1 xor D2.

Birçok şema İV'nin bir düşman tarafından öngörülememesini gerektirir. Bu, İV'nin rastgele veya sözde rastgele seçilmesiyle gerçekleştirilir. Bu tür şemalarda, tekrarlayan bir İV şansı ihmal edilebilir düzeydedir fakat doğum günü probleminin etkisi gözden kaçırılmamalıdır. Teklik gereksinimine gelince, öngörülebilir bir İV düz metnin (kısmen) kurtarılmasına sebep olabilir.

Örnek: Alice adlı meşru bir tarafın mesajlarını şifre bloğu zincirleme kipini kullanarak şifrelediği bir senaryo düşünün. Ayrıca, bu şifrelemeleri gözlemleyebilen ve düz metin halindeki mesajlarını şifrelemesi için Alice'e iletebilen Eve adında bir düşman olduğunu düşünün (başka bir deyişle, Eve seçilmiş açık metin saldırısı yapabilir). Şimdi Alice'in bir ilklendirme vektörü İV1 ve bir şifrelenmiş bir metin olan ŞAlice'den oluşan bir mesaj gönderdiğini varsayalım. Daha sonrasında DAlice'in Alice'in mesajının ilk düz metin bloğunu, ŞF'nin şifrelemeyi gösterdiğini düşünelim ve DEve Eve'in ilk düz metin bloğu için tahmini olsun. Bu durumda Eve bir sonraki mesajın ilklendirme vektörünü İV2'yi belirleyebilirse Alice'e (İV2 xor İV1 xor DEve) ile başlayan bir mesaj yönlendirerek tahminini test edebilir. Eğer tahmininde haklıysa, bu düz metin bloğu ŞAlice olarak şifrelenir. Bunun nedeni aşağıdaki basit gözlemdir:
ŞAlice = ŞF(İV1 xor DAlice) = ŞF(İV2 xor (İV2 xor İV1 xor DAlice)).[6]

Bir kriptografik şema için İV'nin rastgele mi yoksa yalnızca benzersiz mi olması gerektiğine bağlı olarak şema rastgele veya durumsal olarak adlandırılır. Rastgele düzenler daima gönderen tarafından seçilen bir İV'nin alıcılara iletilmesini gerektirirken, durumsal şemalar gönderenin ve alıcının ortak bir İV durumu paylaşmasını gerektirir. Bu durum her iki tarafta da önceden belirlenmiş bir şekilde güncellenmelidir.

Blok şifreleme

Verileri blok olarak şifreleme işlemi genellikle çalışma kipi olarak adlandırılır. Şifreleme ve kimlik doğrulamasını birlikte çözen yeni tasarımlar olsa da kipler genellikle bunlardan biri düşünülerek tasarlanır. Şifreleme ve kimlik doğrulamalı şifreleme kipleri genellikle şifrelemede kullanılan blok boyutuyla aynı boyutta bir İV alırken, kimlik doğrulama kipleri genellikle deterministik algoritmalar olarak gerçekleştirilir ve İV'ye sıfır ya da başka bir sabit değer atanır.

Dizi şifreleme

Dizi şifrelemede İV'ler, şifreleme algoritmasındaki dahili anahtarlı sır durumunda tutulur. Bundan sonra, çıktının ilk bitini göndermeden önce bir dizi şifreleme turu yapılır. Performans nedenleriyle, dizi şifreleme tasarımcıları bu tur sayısını mümkün olduğunca küçük tutmaya çalışır ancak dizi şifreleme için güvenli minimum tur sayısını belirlemek kolay bir iş değildir. Entropi kaybı, her bir şifreleme algoritmasının benzersiz olması, İV ile ilgili saldırılar göze alındığında dizi şifrelemede İV'yi yüklemenin ciddi bir sorun ve araştırma konusu olması anlaşılabilir.

WEP'te İV

WEP adı verilen 802.11 şifreleme algoritması, 24 bit kısa bir İV kullanmaktaydı ve bu İV'nin aynı anahtarla tekrar tekrar kullanılmasına ve dolayısıyla kolayca kırılması sebep oldu.[7] Paket enjeksiyonu, WEP'in birkaç saniye gibi kısa bir sürede kırılmasını sağlıyordu. Bu da WEP'in kullanımdan kaldırılmasına yol açtı.

SSL'de 2.0 İV

Şifreli blok zincirleme kipinde İV, benzersiz olmasının yanı sıra şifreleme sırasında öngörülemez olmalıdır. Özellikle geçmişte yaygın olarak kullanılan, şifrelemedeki son bloğun gelecek şifrelemede İV olarak kullanılması güvensizdir (Bu yöntem SSL 2.0 tarafından kullanılmıştır). Saldırgan sonraki düz metni belirlemeden önce İV'yi ya da şifrelenmiş metnin önceki bloğunu biliyorsa, daha önceden aynı anahtarla şifrelemiş düz metin hakkındaki tahminini kontrol edebilir. Bu, BEAST saldırısı olarak da adlandırılan TLS CBC IV saldırısı olarak bilinir.[8]

Ayrıca bakınız

Kaynakça

  1. ^ ISO/IEC 10116:2006 Information technology — Security techniques — Modes of operation for an n-bit block cipher
  2. ^ Alex Biryukov (2005). "Some Thoughts on Time-Memory-Data Tradeoffs". IACR ePrint Archive. 28 Temmuz 2013 tarihinde kaynağından arşivlendi. Erişim tarihi: 19 Nisan 2020. 
  3. ^ Jin Hong (2005). "Rediscovery of Time Memory Tradeoffs". IACR ePrint Archive. 1 Haziran 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 19 Nisan 2020. 
  4. ^ Alex Biryukov (2007). "Improved Time-Memory Trade-Offs with Multiple Data". LNCS, 3897. Springer. ss. 110-127. 
  5. ^ Christophe De Cannière; Joseph Lano; Bart Preneel (2005). Comments on the Rediscovery of Time/Memory/Data Trade-off Algorithm (PDF). ECRYPT Stream Cipher Project. 40. 6 Temmuz 2015 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 19 Nisan 2020. 
  6. ^ "CWE-329: Not Using a Random IV with CBC Mode". 23 Temmuz 2011 tarihinde kaynağından arşivlendi. Erişim tarihi: 19 Nisan 2020. 
  7. ^ Nikita Borisov, Ian Goldberg, David Wagner. "Intercepting Mobile Communications: The Insecurity of 802.11" (PDF). 3 Mart 2019 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 12 Eylül 2006. 
  8. ^ Arşivlenmiş kopya, 30 Haziran 2012 tarihinde kaynağından arşivlendi, erişim tarihi: 19 Nisan 2020 

Konuyla ilgili yayınlar

İlgili Araştırma Makaleleri

<span class="mw-page-title-main">Şifre</span> bilginin şifrelenmesi ve şifresinin çözülmesi için algoritma

Kriptografide, bir şifre şifreleme veya şifre çözme—bir prosedür olarak izlenebilen bir dizi iyi tanımlanmış adım gerçekleştirmek için bir algoritmadır. Alternatif, daha az yaygın bir terim şifrelemedir. Şifrelemek veya kodlamak, bilgiyi şifreye veya koda dönüştürmektir. Yaygın kullanımda "şifre", "kod" ile eş anlamlıdır, çünkü her ikisi de bir mesajı şifreleyen bir dizi adımdır; ancak kriptografide, özellikle klasik kriptografide kavramlar farklıdır.

RSA, güvenliği tam sayıları çarpanlarına ayırmanın algoritmik zorluğuna dayanan bir tür açık anahtarlı şifreleme yöntemidir. 1978’de Ron Rivest, Adi Shamir ve Leonard Adleman tarafından bulunmuştur. Bir RSA kullanıcısı iki büyük asal sayının çarpımını üretir ve seçtiği diğer bir değerle birlikte ortak anahtar olarak ilan eder. Seçilen asal çarpanları ise saklar. Ortak anahtarı kullanan biri herhangi bir mesajı şifreleyebilir, ancak şu anki yöntemlerle eğer ortak anahtar yeterince büyükse sadece asal çarpanları bilen kişi bu mesajı çözebilir. RSA şifrelemeyi kırmanın çarpanlara ayırma problemini kırmak kadar zor olup olmadığı hala kesinleşmemiş bir problemdir.

<span class="mw-page-title-main">Açık anahtarlı şifreleme</span> hem herkese açık hem de gizli anahtarları kullanarak yapılan şifreleme

Açık anahtarlı şifreleme, şifre ve deşifre işlemleri için farklı anahtarların kullanıldığı bir şifreleme sistemidir. Haberleşen taraflardan her birinde birer çift anahtar bulunur. Bu anahtar çiftlerini oluşturan anahtarlardan biri gizli anahtar diğeri açık anahtardır. Bu anahtarlardan bir tanesiyle şifreleme yapılırken diğeriyle de şifre çözme işlemi gerçekleştirilir. Bu iki anahtar çifti matematiksel olarak birbirleriyle bağlantılıdır.

Gizli anahtarlı şifreleme ya da simetrik şifreleme, kriptografik yöntemlerden, hem şifreleme hem de deşifreleme işlemi için aynı anahtarı kullanan kripto sistemlere verilen isimdir. Haberleşen tarafların aynı anahtarı kullanmaları gerektiği için burada asıl sorun anahtarın karşıya güvenli bir şekilde iletilmesidir. Simetrik şifreleme, anahtar karşıya güvenli bir şekilde iletildiği sürece açık anahtarlı şifrelemeden daha güvenlidir. Anahtar elinde olmayan birisi şifrelenmiş metni ele geçirse de şifrelenmiş metinden asıl metni bulması mümkün değildir. Simetrik şifrelemede haberleşen tarafların her biri için bir anahtar çifti üretilmelidir. Bu yüzden de çok fazla anahtar çifti üretilmesi gereklidir.

Anlamsal güvenlik bir açık anahtarlı şifreleme sistemindeki güvenliği tanımlamak için sık kullanılan bir ifadedir. Bir şifreleme sisteminin anlamsal olarak güvenli olması için, hesaplama yetenekleri sınırlı olan bir saldırganın, elinde sadece şifreli metin ve buna karşılık gelen açık anahtar bulunduğunda, gizli metin hakkında önemli bilgi çıkartabilmesinin uygulanabilir olmaması gerekir. Anlamsal güvenlik sadece "edilgin" saldırgan durumunu inceler, örn. bir kişinin açık anahtarı kullanarak sadece seçtiği açık metinlere karşılık gelen şifreli metinleri incelediği durum. Diğer güvenlik tanımlamaları gibi, anlamsal güvenlik, saldırganın seçtiği bazı şifreli metinlerin açık hallerini elde edebildiği seçilen şifreli metin saldırısı durumunu göz önünde bulundurmaz ve birçok anlamsal güvenlik şifreleme şemalarının seçilen şifreli metin saldırısına karşı güvensizliği gösterilebilir. Sonuç olarak anlamsal güvenlik genel bir şifreleme şemasının güvenliğini tanımlamak için yetersiz sayılır.

<span class="mw-page-title-main">Simetrik anahtar algoritmaları</span>

Simetrik anahtar algoritmaları aynı ya da benzer kripto-grafik şifreleri kullanarak hem şifreleme hem de deşifreleme yapan bir kripto-grafik algoritma grubudur. Şifreler ya birebir aynı ya da basit bir yöntemle birbirine dönüştürülebilir olmalıdır. Pratikte anahtarlar gizli bağlantının devam ettirilmesinde kullanılan iki ya da daha fazla taraf ile paylaşılmış bir şifreyi temsil ederler. Açık anahtarlı şifrelemeye göre ana dezavantajlarından biri iki partinin de gizli anahtara erişiminin olması gerekliliğidir.

Tek kullanımlık şifre, Gilbert Vernam tarafından keşfedilmiş bir kripto sistemi. Kullanılacak anahtar şifrelenecek metnin boyutu kadar olmalıdır ve yalnız bir kereye mahsus üretilip kullanılmalıdır. Böylece şifrelenmiş metni ele geçiren saldırgana hiçbir bilgi verilmemiş olunur.

Kriptografide çalışma kipleri, bir blok şifrenin tek bir anahtar altında güvenli bir şekilde tekrarlı kullanımına olanak veren yöntemlerdir. Değişken uzunluktaki mesajları işlemek için veriler ayrı parçalara bölünmelidir. Son parça şifrenin blok uzunluğuna uyacak şekilde uygun bir tamamlama şeması ile uzatılmalıdır. Bir çalışma kipi bu bloklardan her birini şifreleme şeklini tanımlar ve genellikle bunu yapmak için ilklendirme vektörü (IV) olarak adlandırılan rastgele oluşturulmuş fazladan bir değer kullanır.

<span class="mw-page-title-main">Dizi şifresi</span> simetrik anahtar şifreleme metodu

Kriptografide, bir kesintisiz şifreleme, dizi şifresi veya akış şifresi bir simetrik anahtardır. Düz metin bitlerinin bir exclusive-or (XOR) işlemi kullanılarak bir sözde rastgele şifre bit akışı ile birleştirildiği şifrelemedir. Bir akış şifresinde düz metin sayısal basamakları her seferinde bir tane şifrelenir ve ardışık basamakların dönüşümü şifreleme durumu sırasında değişir. Her bir basamağın şifrelenmesi mevcut duruma bağlı olduğundan alternatif bir isim durum şifresidir. Pratikte, basamaklar tipik olarak tek bitler veya baytlardır.

Kriptografide blok şifreleme, blok olarak adlandırılmış sabit uzunluktaki bit grupları üzerine simetrik anahtar ile belirlenmiş bir deterministik algoritmanın uygulanmasıdır. Blok şifreleme birçok kriptografik protokol tasarımının önemli temel bileşenlerindendir ve büyük boyutlu verilerin şifrelemesinde yaygın biçimde kullanılmaktadır.

<span class="mw-page-title-main">Kriptanaliz</span>

Kriptanaliz şifrelenmiş metinlerin çözümünü araştıran kriptoloji dalıdır. Kriptanaliz, bilinmeyen anahtarları bulmak için kullanılır.

Probabilistik kriptosistem şifreleme algoritması içinde rastgeleselliğin kullanımıdır böylece aynı mesaj birçok kez şifrelendiğinde genel olarak farklı şifreli metinler üretecektir.

Kriptografide ilişkili-anahtar saldırısı; değerleri başlangıçta bilinmeyen ancak anahtarları bağlayan bazı matematiksel bağıntıların saldırgan tarafından bilindiği, birkaç farklı anahtar altında çalışan bir şifrenin saldırgan tarafından gözlemlenebildiği bir tür kripto analiz yöntemidir. Örneğin; saldırgan başta bitlerin ne olduğunu bilmese de anahtarın son 80 bitinin her zaman aynı olduğunu biliyor olabilir. Bu ilk bakışta gerçekçi olmayan bir örnektir; saldırganın şifreleme yapan kişiyi, şifresiz bir metni birbirleriyle ilişkili çok sayıda gizli anahtar ile şifrelemeye ikna etmesi neredeyse imkânsızdır.

Kriptografide En İyi Asimetrik Şifreleme Doldurması (OAEP), bir doldurma (padding) şemasıdır ve sık sık RSA şifreleme ile birlikte kullanılır. OAEP, Bellare ve Rogaway tarafından tanıtılmıştır, ve daha sonra standart olarak PKCS#1 v2 ve RFC 2437'de yer verildi.

<span class="mw-page-title-main">CBC-MAC</span> Doğrulama kodu oluşturma sistemi

Kriptografide, CBC-MAC, bir blok şifreleme ile mesaj kimlik doğrulama kodu oluşturmak için kullanılır. Mesaj, her blok önceki bloğun düzgün şifrelenmesine bağlı olacak şekilde, bir blok zinciri oluşturmak için CBC kipinde bir blok şifreleme algoritmasıyla şifrelenir. Bu bağlılık sayesinde, şifresiz metnin herhangi bir bitinde yapılan değişikliğin, şifrelenmiş son bloğun, blok şifreleme anahtarı bilinmeden tahmin edilmesini veya etkisiz hale getirilmesini engeller.

Kriptografide, biçim korumalı şifreleme, çıktı ve giriş aynı formatta olacak şekilde şifreleme anlamına gelir. "Biçim" in anlamı değişir. Biçimin anlamı için tipik olarak sadece sonlu alanlar tartışılır, örneğin:

<span class="mw-page-title-main">DES-X</span>

Kriptografide DES-X, DES simetrik anahtar blok şifresinin, anahtar beyazlatma adı verilen bir teknik kullanarak kaba kuvvet saldırısının karmaşıklığını artırmayı amaçlayan bir varyantıdır.

Kriptografide, bir ayırt edici saldırı, bir saldırganın şifreli verileri rastgele verilerden ayırt etmesini sağlayan bir şifreyle şifrelenmiş veriler üzerinde bulunan herhangi bir kriptanaliz biçimidir. Modern simetrik anahtar şifreleri, böyle bir saldırıya karşı bağışık olacak şekilde özel olarak tasarlanmıştır. Başka bir deyişle, modern şifreleme şemaları sözde rastgele permütasyonlardır ve şifreli metin ayırt edilemezliğine sahip olacak şekilde tasarlanmıştır. Çıktıyı rastgele bir brute force aramasından daha hızlı ayırt edebilen bir algoritma bulunursa, bu bir şifre kırılması olarak kabul edilir.

<span class="mw-page-title-main">Şifreli metin</span> şifrelenmiş bilgi

Kriptografide, şifreli metin, şifreleme adı verilen bir algoritma kullanılarak düz metin üzerinde gerçekleştirilen şifreleme işleminin sonucunda elde edilen çıktıdır. Şifreli metin, aynı zamanda şifrelenmiş veya kodlanmış bilgi olarak da bilinir çünkü orijinal düz metnin, şifresini çözmek için uygun şifre olmadan bir insan veya bilgisayar tarafından okunamayan bir biçimini içerir. Bu işlem, hassas bilgilerin bilgisayar korsanlığı yoluyla kaybolmasını önler. Şifrelemenin tersi olan Şifre çözme, şifreli metni okunabilir düz metne dönüştürme işlemidir. Şifreli metin, kod metni ile karıştırılmamalıdır çünkü ikincisi bir şifrenin değil bir kodun sonucudur.