ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara
|
|
- Özgür Ince
- 8 yıl önce
- İzleme sayısı:
Transkript
1 ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara 1/31
2 Kriptoloji? Kryptos logos, gizli, dünya Haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan, temeli matematiksel zor ifadelere dayanan tekniklerin ve uygulamaların bütünüdür. Matematik, elektronik, optik, bilgisayar, sosyal mühendislik bilimleri gibi bir çok disiplini kullanan özelleşmiş bir bilim dalı 2/31
3 Kriptoloji? Kriptografi Belgelerin şifrelenmesi ve şifrelerinin çözülmesi için kullanılan yöntemlere verilen addır. Kriptoanaliz Kriptografik sistemlerin kurduğu mekanizmaları inceler ve çözmeye çalışır. 3/31
4 Kriptografi? Düzmetin Ciphertext Orijinal düzmetin şifreleme şifreçözme 4/31
5 Kriptografi? Veri kaybetmeden veriyi işleme ve farklı bir forma dönüştürme (karşılıklı) Çoğunlukla bir formdan diğerine (one-toone) dönüştürülür (not compression) Güvenlik için kullanılan yaygın bir yaklaşımdır. Analog kriptolama örneği: ses dönüştürücü 5/31
6 Kriptografi? Matematik temele dayanır. Matematik fonksiyonlar encryption ve decryption için kullanılır. Şifreleme (Encryption) Düzmetini şifreleme işlemi Ciphertext şifrelenmiş mesaj Şifreçözme (Decryption) Şifrelenmiş mesajı düzmetine dönüştürme işlemi 6/31
7 Kriptografi tipleri Hash fonksiyonları anahtar yok Gizli anahtar (Secret key) şifreleme Bir anahtar (one key) Açık anahtar (Public key) şifreleme İki anahtar, açık veya genel ve gizli veya özel (public, private) 7/31
8 Veya Şifreleme Ana Dalları Konvansiyonel (simetrik) şifreleme: Klasik teknikler ve modern teknikler Açık anahtar şifreleme (asimetrik) Hibrit yaklaşımlar 8/31
9 ŞİFRELEME YÖNTEMLERİ ve ALGORİTMALARI 9/31
10 ŞİFRELEME YÖNTEMLERİ ve ALGORİTMALARI Günümüzde şifreleme yöntemleri, matematiksel temelli hesaplamalara dayanan bilgisayar, elektronik, fizik gibi birçok bilim dalını ilgilendiren bir sistematiğe bürünmüştür. 10/31
11 ŞİFRELEME YÖNTEMLERİ ve ALGORİTMALARI Şifreleme ve şifre çözme işleminde kullanılan bir çok algoritma, teknik ve yaklaşım bulunmaktadır. Şifreleme algoritmalarının sağlamak zorunda OLDUĞU kriterler nelerdir? 11/31
12 ŞİFRELEME Algoritmaları Kriterleri? Şifrelenmiş mesaj, deşifre edildiğinde bilgi kaybı olmamalıdır. Şifreleme işlemlerinde güvenlik seviyesi mümkün olduğunca yüksek olmalıdır. İhtiyaç duyulan güvenlik seviyesine göre güvenlik seviyesi seçilebilmelidir. Şifrelenmiş mesaj ile düz metin arasındaki ilişki zor kurulmalıdır. Şifreleme işlemleri basitçe ve kolaylıkla gerçekleştirilebilmelidir. 12/31
13 ŞİFRELEME Algoritmaları Kriterleri? Verimi düşürecek, maliyeti ve işgücünü arttıracak yaklaşımlar içermemelidir. Kullanılan algoritmaların karıştırıcı özelliği olmalıdır. Şifreleme yaklaşımları herkese açık olmalıdır. Şifreleme yaklaşımları, açıklarının ortaya çıkarılabilmesi için mümkün olduğunca geniş bir platformda test edilebilmelidir. 13/31
14 ŞİFRELEME Algoritmaları Sınıflandırması? Şifreleme algoritmalarını birkaç açıdan değerlendirip sınıflandırmak mümkündür. Genel olarak şifreleme algoritmalarını, algoritmalarına, anahtar sayısına veya mesaj tipine göre sınıflandırmak mümkündür. Sonraki yansılarda bu sınıflandırma şekilleri irdelenecektir. 14/31
15 Kullanılan Algoritmalara Göre Şifreleme Teknikleri Şifrelemenin tarihi gelişimine baktığımızda, şifreleme algoritmalarını gizli şifreleme algoritmalı ve açık şifreleme algoritmalı sistemler olmak üzere ikiye ayırabiliriz. 15/31
16 Gizli Algoritmalı Şifreleme Teknikleri Gizli algoritmalı sistemler, tarihin ilk devirlerinden buyana dünyada kullanılmaktadır. Bu sistemlerde, şifreleme algoritması ve şifre çözme algoritması birbirinin tersidir. Öncelikle haberleşecek iki grup aralarında gizli bir algoritma tespit ederler. Eğer bu iki grup birbirleri ile yakın yerlerde değilse, güvenli bir iletişim kanalı veya güvenilir bir kurye ile bu algoritmayı birbirlerine ulaştırırlar. Bu sistemler, algoritmanın gizliliğinin sağlanması zorunluluğu nedeniyle sadece sınırlı kullanıma sahiptirler, yaygınlaşması ve standartlaşması oldukça zordur. Bu tür algoritmalara çoğunlukla kuşkuyla bakılmaktadır. Bu nedenle, gizli algoritmalı klasik şifreleme sistemleri, bankalar ve elektronik ticaret siteleri gibi uygulamalara uygun değildir. 16/31
17 Algoritması Açık Şifreleme Teknikleri -1 Şifreleme algoritmalarının standart hale gelmesi için geniş bir kullanıma sahip olmaları gerekmektedir. Bu nedenle algoritması herkes tarafından bilinen sistemler tasarlanmıştır. Bu tür şifreleme sistemlerinde, P metni sadece alıcı ile göndericinin bildiği bir K anahtarı kullanılarak bilinen bir şifreleme algoritması ile şifrelenir. Bu nedenle bu sistemlere anahtara dayalı şifreleme sistemleri denir. Modern şifreleme teknikleri anahtar altyapısına dayanan, açık algoritmalı sistemlerdir. 17/31
18 Algoritması Açık Şifreleme Teknikleri -2 Kullanıcı bir mesajı göndermeden önce bir anahtar (k1) kullanarak şifreler. Şifreli metin açık bir kanaldan gönderilir. Mesajı okumak için alıcı (k2) anahtarını kullanarak şifreyi çözer ve mesajı elde eder. Aktif düşmanlar araya girip iletişimi dinleyebilir. Eğer k1 ve k2 eşitse, sistem simetriktir. Aksi takdirde bu sistem asimetrik olarak nitelenir. Güvenliğin garantilenmesi için k2 her zaman gizli olmalıdır, ancak k1 i kullanarak k2 yi elde etmek mümkün olmadığı sürece k1 açıklanabilir. Anahtar tiplerine göre de şifreleme algoritmalarını ikiye ayrılır. Simetrik Anahtarlı Şifreleme, Asimetrik Anahtarlı Şifreleme Bu ayrım, şifreleme algoritmalarının sınıflandırılmasında kullanılan en yaygın yöntemdir. 18/31
19 Simetrik Algoritmalı Şifreleme Teknikleri Bir taraf, şifreleme algoritmasında girdi olarak düz metin P yi ve K anahtarını kullanarak şifreleme algoritmasını çalıştırıp şifreli metin C yi elde eder. C şifreli metni mesaj alıcısına iletilir. Alıcı, şifre çözme algoritmasının girdileri olarak C şifreli metni ve K anahtarını kullanıp, P düz metnini elde eder. Bu tür şifreleme sistemlerinde, şifrelemek ve şifre çözmek için simetrik anahtarlar kullanıldığından simetrik anahtarlı şifreleme algoritmaları denir. Simetrik anahtarlı şifreleme sistemlerinde de kullanılan K anahtarı gizlidir. 19/31
20 Şifreleme Algoritmalarının Sınıflandırılması P C P P Düz Metin Mesaj M Şifreleme Algoritması C = K(M) Deşifre Algoritması M = K(C) Düz Metin Mesaj M Şifreleme Anahtarı K 20/31
21 Bazı Simetrik Algoritmalar Bu şifreme sistemini kullanan algoritmalardan bazıları: DES, 3DES, DESX, IDEA, XOR, SKIPJACK, RC2, RC4, RC5 şifreleme algoritmalarıdır. 21/31
22 Asimetrik Algoritmalı Şifreleme Teknikleri -1 Açık anahtarlı kriptografinin gelişmesi, bütün kriptografi tarihindeki en büyük devrimdir. Gizli anahtarlı kriptografinin aksine, açık anahtarlı kriptografi sistemlerinin kullanımı henüz çok yenidir. Açık anahtar tabanlı şifreleme sistemlerinin tarihi 1970 li yıllara dayanır. 22/31
23 Asimetrik Algoritmalı Şifreleme Teknikleri -2 Açık anahtarlı kripto sistemleri üzerine ilk öneri 1976 yılında Diffie ve Helman ın tarafından yapılmış, ardından 1977 yılında Rivest, Shamir ve Adleman RSA yı önermişlerdir. El-Gamal açık anahtarlı kripto algoritması ve eliptik eğri açık anahtarlı kripto sistemi El- Gamal tarafından önerilmiştir. 23/31
24 Asimetrik Algoritmalı Şifreleme Teknikleri -3 Diffie ve Helman ın temellerini attığı bu sistemde zaman içerisinde birçok algoritma önerilmiştir. Temelde açık anahtarlı kriptografi sistemlerinin amacı, belli bir anahtar üzerinde anlaşmanın ve karşı tarafa bu anahtarı güvenli olarak ulaştırabilmenin zorunluluğunu ortadan kaldırmaktadır. 24/31
25 Asimetrik Algoritmalı Şifreleme Teknikleri -4 Tek yönlü bir mesajlaşma söz konusudur. Mesaj alıcısı sadece kendi bileceği Gizli Anahtar ve diğer kişilere duyurabileceği bir Açık Anahtar dan oluşan anahtar çiftini belirler. 25/31
26 Asimetrik Algoritmalı Şifreleme Teknikleri -5 Mesaj göndericisi, alıcıya ait herkes tarafından bilinen açık anahtarı kullanarak mesajı şifreler ve alıcıya gönderir, mesajı alıcı kendi gizli anahtarı ile deşifre eder. En yaygın açık anahtarlı şifreleme algoritması RSA dır. Asimetrik anahtarlı şifreleme, simetrik anahtarlı şifrelemeden daha uzun zaman almaktadır. Bu zaman, mesajın büyüklüğüne ve anahtara bağlı olarak üssel olarak artar ve kırılması daha zordur. 26/31
27 Şifreleme Algoritmalarının Sınıflandırılması P C P P Düz Metin Mesaj M Şifreleme Algoritması C = K1(M) Deşifre Algoritması M = K2(C) Düz Metin Mesaj M Şifreleme Anahtarları K1, K2 27/31
28 Şifreleme Algoritmalarının Sınıflandırılması Şifrelenen Mesaj Tipine Göre Algoritmalar : Şifreleme algoritmalarını sınıflandırmanın bir diğer yolu da, şifrelenen mesajın tipine göre ayrım yapmaktır. Buna göre, algoritmaları ikiye ayırabiliriz; Dizi Şifreleyiciler, Blok Şifreleyiciler. 28/31
29 Şifreleme Algoritmalarının Sınıflandırılması Dizi Şifreleyiciler : Bu çeşit şifrelemede algoritmanın girdisi anahtardır. Algoritma, anahtardan rasgele olarak bir diziye çok benzeyen kayan anahtar dizisi üretir. Daha sonra, kayan anahtar dizisinin elemanları ile açık metin veya şifreli metin dizisinin elemanları ikili tabanda toplanarak şifreleme ve şifre çözme işlemi tamamlanır. 29/31
30 Şifreleme Algoritmalarının Sınıflandırılması Dizi Şifreleyiciler : Dizi şifreleme algoritmaları; mesajı bit bit (dizi olarak) veya byte byte işler. Bu yöntemde en meşhur şifreleme algoritması, basit olarak mesaj bitlerini rasgele anahtar bitlerine ekleyen 1917 de Vernam tarafından bulunan Vernam cipher (one time 30/31
31 Şifreleme Algoritmalarının Sınıflandırılması Dizi Şifreleyiciler : RC4 ve SEAL algoritmalarının yanında, en meşhur şifreleme algoritması, basit olarak mesaj bitlerini rasgele anahtar bitlerine ekleyen 1917 de Vernam tarafından bulunan Vernam cipher (one time pad) dir. 31/31
32 Şifreleme Algoritmalarının Sınıflandırılması Blok Şifreleyiciler : Mesaj tipine göre sınıflandırılan şifreleme algoritmalarında en yaygın şifreleme yöntemi mesajı blok blok şifrelemektir. Şifreleme ve şifre çözme işleminde metinler, sabit uzunluktaki dizilere bölünüp blok blok şifrelemeye tabi tutulurlar (Örn: 8,16,32bit veya byte). 32/31
33 Şifreleme Algoritmalarının Sınıflandırılması Blok Şifreleyiciler : Anahtar uzunluğu ise yine sabittir. Blok şifreleme, dizi şifrelemeye göre daha avantajlıdır. Çünkü bloklardan karakterleri tahmin etmek daha güçtür. 33/31
34 Şifreleme Algoritmalarının Sınıflandırılması Blok Şifreleyiciler : Blok şifreleme kullanan bazı algoritmalar; DES, FEAL, IDEA, RC5 olarak göze çarpmaktadır. 34/31
35 Şifreleme Algoritmaları Yerine Koyma Şifresi Yerine koyma şifreleme metodu, Sezar veya Açık Anahtar Şifreleme metodunun biraz daha zorlaştırılmış şekli olmakla birlikte, şifre çözmede frekans analiz teknikleriyle kolaylıkla bulunabilecek yöntemler arasındadır. 35/31
36 Şifreleme Algoritmaları A B C Ç D E F G Ğ H I İ J Ç M S E K Ö Y A I D N Z Ğ K L M N O Ö P R S Ş T U Ü U C R V G J Ş H İ L B P O V Y Z F Ü T 36/31
37 Şifreleme Algoritmaları Permutasyonlar Basit şifreleme metotlarından biri de yazılan metnin yeterli büyüklükte n x n lik bir karenin satırlarına sırayla yazılması ve sütunların okunarak şifreli metnin oluşturulmasıdır. Örneğin; BU BİR DENEMEDİR. cümlesini bu yöntemle şifrelemek istediğimizde, 4 x 4 büyüklükteki kareye metni yazıp boşlukları x ile doldururuz. 37/31
38 Şifreleme Algoritmalarına Örnek Düz metin Şifreli metin B U B İ R D E N E M E D İ R X X Şifreli metin; sütunların okunmasıyla BREİUDMRBEEXİNDX olacaktır. 38/31
39 Şifreleme Algoritmalarına Örnekler Permutasyonlar Frekans analizi, bir alfabede harflerin kullanım sıklığına göre yapılan değerlendirmedir. Yani şifrelenmiş metinde en çok kullanılmış harf belirlenir ve bu harf kullanılan dilde en çok kullanılan frekansı en yüksek harfle eşleştirilerek, düz metin bulunmaya çalışılır. Bu şifreli metin frekans analizi ile çözülmeye çalışıldığında dildeki frekans ile örtüşecektir. 39/31
40 Basit Şifreleyiciler 40/31
41 Şifreleyiciler (Cipherlar) Normal yazılışlı harfleri değiştirme operasyonunu kapsar Metni ters çevirmek (Message Reversal) Geometrik yöntemler (Geometrical Patterns) Yolu değiştirme (Route Transposition) Yol değişiklikleri (Route Variations) Dikey değiştirme (Columnar Transposition) Dikey değiştirme yöntemi (Other Transposition) Çifte dikey değiştirme (Double Columnar Transposition) Çok harfli değiştirme (Poly Literal Transposition) İşaret sözcüğünün değiştirilmesi (Code Word Transposition) 41/31
42 Metni Ters Çevirme (Message Reversal) Düz bir metni basit olarak şifrelemek için kullanılır. Düz metin tersten yazılır. Gazi Üniversitesi tersi yani isetisrevinü izag şifreli metin elde edilir. Tersiyle düz metin elde edilir. 42/31
43 Geometrik Yöntemler (Geometric Patterns) Düz metin soldan sağa ve satır satır yazılır. Böylece mesajlar dikdörtgen şeklinde oluşturulur. Örnek: GAZİ ÜNİVERSİTESİ (1) Düz metin dikey iki sütün halinde yazabiliriz: GE AR ZS İİ ÜT NE İS Vİ Düz metin yatay olarak eşit uzunlukta iki satır halinde yazılır: (2) GEAR ZSİİÜTNEİSVİ 43/31
44 Yol Değiştirme (Route Transposition) Yolu değiştirme metodu ek karıştırma sağlar. Soldan sağa yazma yolunu kullanırsa Örneğin: (16 Karakter) (8x2 matris oluşturulur.) GAZİ ÜNİVERSİTESİ (Düz Metin) GA Zİ ÜN İV ER. GZÜİEG.. AİNVR.. (Şifreli Metin) 44/31
45 Yolu Değiştirme (Route Transposition) Eğiri yolu değiştirme, ZIG-ZAG veya Parmaklık metodu GAZİ ÜNİVERSİTESİ GZÜİE.. AİNVR G Z Ü İ E A İ N V R 45/31
46 Yol Değişimleri (Route Variations) Farklı yönler olabilir: yatay, dikey, saat akrebi yönü veya saat akrebinin tersi. Örneğin, gel git dur Yatay metotları 1. gel başlama git dur 2. leg tig rud 46/31
47 Yol Değişimleri (Route Variations) Farklı yönler olabilir: yatay, dikey, saat akrebi yönü veya saat akrebinin tersi. Örneğin gel git dur Yatay metotları 1. gel başlama git dur 2. leg tig rud 47/31
48 Yol Değişimleri (Route Variations) Dikey metotlar (gel git dur) 1. ggd eiu ltr 2. dgg uie rtl Saat akrebi yönü 1. Send oonh sple 2. elps hnoo dnes Çapraz metotlar (send help soon) 1. sedl nhpo eson 2. nose ophn ldes Saat akrebi tersi 1. sosp eonl ndhe 2. ehdn lnoe psos 48/31
49 Dikey Değiştirme (Columnar Transposition) Dikey değişiklik yapılır Düz metin dikdörtgen şekline getirilir ve dikey metot uygulanır. SHIP EQUIPMENT ON THE FOURTH OF JULY Sütun numarası S U T F O H I O O F I P N U J P M T R U E E H T L Q N E H Y 49/31
50 Dikey Değiştirme (Columnar Transposition) Parolalı metin (Cipher Text) Sütun numarası T O F U S O F O I H N J U P I T U R M P H L T E E E Y H N Q Düz metin ek bir güvenlik sağlayabilmek için değiştirilen metin 5 grup halinde yazılır (yatay ve beşer harf) SHIP EQUIPMENT ON THE FOURTH OF JULY Düz metin TOFUS OFOIH NJUPI TURMP HLTEE EYHNQ Şifreli metin 50/31
51 Dikey Değiştirme (Columnar Transposition) Açık metin: Negotiations stalles send instructions today Düz metin, dört sütun şeklinde: N N E T E S N I G S D O O T I N T A N S I L S T A L T O T E R D I D U A O S C Y 51/31
52 Çifte Dikey Değiştirme (Double Columnar Transposition) Anahtarın birinci numarasını (4213) kullanarak aşağıdaki düz metin değiştirilir. Sütun yerleri anahtarı T N N E I S E N O S G D N T O I S A T N T L I S O L A T D E T R A D I U Y S O C Anahtarın ikinci numarasını (5926) kullanarak aşağıdaki sütunların değişmesi sağlanır. Sütun yerleri anahtarı N E T N S N I E S D O G T I N O A N S T L S T I L T O A E R D T D U A I S C Y O 52/31
53 Çok Harfli Değiştirme (Poly Literal Transposition) İki harften oluşan bir birim kullanarak düz metinden, dört sütundan oluşan bir metot oluşturabiliriz. NEGOTIATIONS STALLED SEND INSTRUCTION TODAY Aşağıdaki gibi: NE NS EN TI GO ST DI ON TI AL NS ST AT LE TR OD IO DS UC AY Sütunları 4321 düzenine çevirerek veya şifre olarak (LIFE) sözcüğünü kullanarak gerekli değişikliği yaparız. 53/31
54 Çok Harfli Değiştirme-tersten (Poly Literal Transposition) TI EN NS NE ON DI ST GO ST NS AL TI OD TR LE AT AY UC DS IO Bilgileri yatay olarak üçer birimler (altı harf)şeklinde alarak parolalı metnin son şekli aşağıdaki gibi olacaktır. Düz metin : NEGOTIONS STALLED SEND INSTRUCTIONS TODAY Şifreli metin: TIENNSNE ONDISTGO STNSALTI ODTRLEAT AYUCDSIO 54/31
55 Şifre Kelime Değiştirme (Code Word Transposition) Düz metin sözcüklerinin sembolleştirme sözcüklerine sahip olduğunu varsayalım Sembolleştirme sistemi düz metin JMXY KEWB LSRB MLMA NMBB Düz metin INSTRUCTION NEGOTIATIONS SEND STALLED TODAY Düz metin ve sembolleştirilmiş mesaj metin aşağıdaki şekilde olacaktır: Düz metin : NEGOTIATIONS STALLED SEND INSTRUCTIONS TODAY Sembolleştirme sistemi metni: KEWB MLMA LSRB JMXY NMBB 55/31
56 Şifre Kelime Değiştirme (Code Word Transposition) Beş sütun şeklinde iki harfli birimler oluşturduğumuzda, aşağıdaki diziyi elde ederiz: KE ML LS JM NM WB MA RB XY BB Sütunların yerini gösteren (31524) sayılı anahtarı kullanarak işlem yapacak olursak sonuç: LS KE NM ML JM RB WB BB MA XY 56/31
57 Yerdeğiştirme ile Şifreleme (Substitution Cipher) Parola olarak MORS Sembolleri (MORSE Code As A cipher) Numaralı Şifreleme (Number Cipher) Ters Şifreleme (Reciprocal Ciphers) CAESAR Ciphers 57/31
58 Mors Alfabesi (Moros Cipher) Sembolleştirme bir mors sembolleştirme sistemidir. Bu sistemde hece harfleri yerine başka semboller kullanılır. Sembolleştirme sistemi aşağıdaki şekilde gösterilmektedir: A._ J. _ S... B _... K _._ T _ C _._. L._.. U.._. D.._ M V..._ E. N _.. W. F _. O _ X _.._ G _. P.. Y _. H... Q._ Z.. I.. R._. 58/31
59 Mors Alfabesi (MORSE Code As A Cipher) Hece harflerinden her birini, nokta ve tirelerden oluşan karşılayıcı karşılamaktadır. MORSE CODE TERİMİ yanlış isim demektir. Gerçek sembolleştirme (code) sisteminde, düz metindeki her kelime sembolleştirme sistemi ile örtüşmesi gerekmektedir. Harflarin yerine Mors sembollerini yerleştirerek düz metin şifrelenir. Düz metin : CHANGE CIPHER KEY Şifreli metin : _._ _.. _._ _. _._. _. Not: Mors sembollerini kullanırken, boşluklar bırakmak gerekir. 59/31
60 Numaralı Şifreleme (Number Cipher) Direk ve basit karşılayıcı şifreleme yöntemi, hece harfleri numara yerini belirlemeyi içermektedir, ancak bir mesaj veya metni şifrelemek için, metindeki her harfi karşılayacak bir numara yerini belirlemeyi içermektedir. Örneğin: Açık metin A 1 J 10 S 19 B 2 K 11 T 20 C 3 L 12 U 21 D 4 M 13 V 22 E 5 N 14 W 23 F 6 O 15 X 24 G 7 P 16 Y 25 H 8 Q 17 Z 26 I 9 R 18 : T H I N K S E C U R I T Y PAROLAŞMIŞ METİN : /31
61 Numaralı Şifreleme (Number Cipher) Bu sistemde, sayı değiştirilir ve diğer sistem olarak değerlendirilir. Örneğin bu sistemde (A) harfi için (65), (B) harfi için (66) Açık metin A 65 J 74 S 83 B 66 K 75 T 84 C 67 L 76 U 85 D 68 M 77 V 86 E 69 N 78 X 87 F 70 O 79 Y 88 G 71 P 80 Z 89 H 72 Q 81 I 73 R 82 : S E C R E T C O M M U N I C A T I O N Parolalı metin : /31
62 Ters Şifreler (Reciprocal Cipher) Şifreli metni elde edebilmek, açık metindeki hece harflerini ters çevirmek yolu ile mümkündür. Bu tür karşılayıcı ters bir karşılayıcıdır (Reciprocal) Açık metin ABCDEFGHIJKLMNOPQRSTUVWXYZ Şifreli metin ZYXWVUTSRQPONMLKJIHGFEDCBA Bu örnekte (Z) harfi (A) harfi yerine, (Y) harfi yerine (B) harfi yerine, (S) yerini (H), (E) yerini (V), (N)yerini(M), (D) yerine (W)..vb. Açık metin Parolalı metin SEND GUNS SOON HVMW TFMH HLLM 62/31
63 Sezar Şifresi (Caeser Cipher) Caesar cipher da, açık metindeki hece harflerini üç mertebe veya istediğimiz kadar kaydırırız. P=D(C)=(C-3) MOD (26) Örneğin, aşağıdaki metni üç mertebe kaydırılmış Açık metin : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Şifreli metin: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Açık metin Parolalı metin : SECURE ALL MESSAGES : VHFXUH DOO PHVVDJHV Açık metinde: ALL kelimesi üç harf kaydırılarak (A) harfi (D) harfi ile, (L) harfi (O) harfi ile değiştirilmiştir. 63/31
64 Genel Sezar Şifresi (Caeser Cipher) Caesar cipher da, açık metindeki hece harflerini üç mertebe veya istediğimiz kadar kaydırırız. P=D( C )=(C-K) MOD (26) Örneğin, aşağıdaki metni üç mertebe kaydırılmış Açık metin : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Şifreli metin: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Açık metin Parolalı metin : SECURE ALL MESSAGES : VHFXUH DOO PHVVDJHV Açık metinde: ALL kelimesi üç harf kaydırılarak (A) harfi (D) harfi ile, (L) harfi (O) harfi ile değiştirilmiştir. 64/31
65 Polialfabetik Şifreleme (Vigenere) Polialfabetik şifrelemede ise, anahtara bağlı olarak her harf alfabede birden fazla harfle eşleşmektedir. Bu tip şifreleme, mono alfabetik yöntemlerden farklı olarak, bir harf değiştirilince her seferinde aynı harfe dönülmez. Bu işlem, VigenereTablosu olarak bilinen bir tablo ile gerçekleştirilir. Bu yaklaşımla bir mesajın şifrelenebilmesi için, bir anahtar kelimeye ihtiyaç vardır. Bunun bir örnek verelim. EİMZA KULLANMALIYIZ cümlesi şifrelenecek mesajmızın olsun. HEMEN kelimesini ise, anahtar kelime olarak seçilsin. Bu harflere karşılık olarak, anahtar kelimenin yardımıyla Tablodan yeni harfler 65/31
66 Vigenere Tablosu A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z B B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A C C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B Ç Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C D D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç E E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D F F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E G G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F Ğ Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G H H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ I I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H İ İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I J J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ K K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J L L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K M M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L N N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M O O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N Ö Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O P P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O Ö Q R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V W Z A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y X A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z Y B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A Z C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B 66/31
67 Polialfabetik Şifreleme (Örnek 1) Açık Mesaj EİMZA KULLA NMALI Anahtar kelime HEMEN HEMEN HEMEN Şifreli Mesaj LNBDN ŞİAPN ÜRMPV Elde edilen şifrelenmiş mesajın şifrelerinin çözümü için, aynı anahtar HEMEN kullanılmalıdır. Deşifreleme işlemi ise, aşağıda verilen adımlarda gerçekleştirilir ve bu işlemler sonucunda şifrelenmiş olan karakterler tekrar geri elde edilebilir. Şifreli Mesaj LNBDN ŞİAPN ÜRMPV Anahtar kelime HEMEN HEMEN HEMEN Açık Mesaj EİMZA KULLA NMALI Böylece, başlangıçta şifrelenen açık metin yukarıda veridiği gibi tekrar geri elde edilebilir. 67/31
68 Polialfabetik Şifreleme (Örnek 2) Bu tip şifrelemede, mono alfabetik yöntemlerden farklı olarak bir harf değiştirilince her seferinde aynı harfe dönüşmez. Vigenere tablosu buna bir örnektir. BULUŞMA YERİ, KALEM Şifreleme Açık mesaj (sütun) BULUŞ MAYER İ Anahtar kelime (satır) KALEM KALEM K Şifreli mesaj, LUZAĞ ZAJIF U Şifre Çözme Açık mesaj (sütun) LUZAĞ ZAJIF U Anahtar kelime (satır) KALEM KALEM K Şifreli mesaj, BULUŞ MAYER İ 68/31
69 Polialfabetik Şifreleme (Değerlendirme) Vigenere tablosu kullanılarak yapılan şifrelemeyi çözmek, yerine koyma veya Sezar şifreleme metotlarından daha zordur, fakat imkansız değildir. Kullanılan anahtar uzunluğuna bağlı olarak bu zorluk artmaktadır. 69/31
70 One time pad (Vernam) Açık mesaj içinde yer alan her karakter, üretilen dizide karşısına denk gelen karakterle işleme sokularak şifreli mesaj elde edilir. Mesajı çözmek için rasgele dizinin bilinmesi gereklidir. Tek kullanımlık karakter dizisi Bu bir binary stream cipher Bu cipher mükemmel bir güvenlik veya gizlilik sağlar. Güvenlik rastgele üretilen diziye bağlıdır. 70/31
71 Vernam Şifresi (One Time Pad) Bu yaklaşımda, rasgele üretilen tek bir kullanmalık karakter dizisiyle şifreleme işlemi gerçekleştirilir. Açık mesaj içinde yer alan her karakter, üretilen dizide karşısına gelen karakterler işleme sokularak, şifreli mesaj elde edilir. Mesaj çözmek için rasgele dizinin bilinmesi gereklidir. Örnek: EİMZA KULLANMALIYIZ Mesaj EİMZA KULLANMALIYIZ Rasgele dizi HNMET KSYROQAZWPGLU Şifreli mesaj LYBDT VNJFOĞMCKAEUU Bu yöntemde güvenlik rasgele üretilen diziye bağlı olduğundan bu şifreleme sistemi, mükemmel bir şifreleme yöntemi olarak da bilinir. Burada mükemmeliği sağlayan husus, rasgele dizinin gerçekten rasgele olarak seçilmesi ve anahtar uzunluğu ile aynı olmasıdır 71/31
72 Vernam Şifresi (One Time Pad) Mesaj dizini rasgele üretilen bir diziye karşılık gelen harfler ile şifrelenir. Şifrenin çözülmesi, bu rasgele anahtarın bilinmesi ile mümkün olur. Tek kullanımlık üretilen anahtar ile oluşturulan bu şifreleme mükemmel şifreleme yaklaşımı olarak kabul edilmektedir. 72/31
73 Vernam Şifresi (One Time Pad) X = (x1 x2.xn) Düz Metin K = (k1 k2.kn) Düz Metin Uzunluğunda Rasgele Anahtar Dizini Y = (y1 y2.yn) Şifreli Metin Şifreleme Fonksiyonu Y = ek(x) = (x1+k1 x2+ k2.xn+ kn) Deşifre Fonksiyonu X = dk(y) = (y1+k1 y2+ k2.yn+ kn) 73/31
74 Cebirsel İşlemlere Dayalı Şifreler Bu yöntemde hesaplama çarpı, bölü, toplam, eksi ve bunun algoritması sembolu: B(I)+C B(I) ASCII ni karşılığıdır. C sabit. Sadece toplamı kullanarak ne kadar çok algoritma kullanırsak o kadar şifreleme güvenli olur. Lineer Denklemler: Y=a+bx Örneğin: y=a+bx, burada a ve b sabit lineer denklemde de bu bizim iki sabit anahtarımız olur. Eğer desek anahtar 2ve 1/2 ve bu halde Y=2+1/2x X burada ASCII ni karşılar Metnin aşağıdaki gibi olduğunu varsayalım: CHANGE KEYS TODAY 74/31
75 Cebirsel İşlemlere Dayalı Şifreler AÇIK METİN ASCII değeri CHANGE KEYS TODAY ASCII değeri aşağıdaki operasyonla yeni bir grup parolalı değere dönüştürecektir. 2+1/2(67) =2+33.5=35.5 Bundan sonra açık metnin her harfi için yeni bir değer üretebiliriz. Bu yeni değerler şifreli metin olarak kullanılabilir. Yukarıda geçen metnin şifresi aşağıdaki gibidir: AÇIK METİN PAROLALI METİN CHANGE KEYS TODAY /31
76 XOR yöntemi Bu yöntemde; şifreleme ve deşifreleme için aynı anahtar kullanılır. Örneğin Düz Metin Anahtar Düz Metin Anahtar Düz Metin /31
77 Playfair Cipher (diagraphic) P(ON) P(CB) C(ND) C(EC) İki harf bir sütunda ise değiştirilir, alttaki harf ile sağdaki değil P(EX) P(BQ) P(TL) C(KD) C(HV) C(ZT) Eğer iki harf aynı satırda veya aynı sütunda değil ise yani (diagonal) ise örnek: P(KQ) P(ZR) Eğer I/J ise C(HS) C(WT) A- I,J,I,J.. B- J,I,J,I M O N D A Y B C E F G H I/ J K L P Q R S T U V W X Z 77/31
78 Playfair Cipher (diagraphic) Bu tablo 5*5 bir matristen oluşmuştur. İngilizcede I ile J bir kelimede yan yan gelmesi nadirdir. Anahtar özelliği: 1. On harfi geçmemelidir. 2. Aynı harfler tekrarlanmamalıdır. 3. Matrisin ilk satırında yazılmalıdır. M O N D A Y B C E F G H I/J K L P Q R S T U V W X Z 78/31
79 Basit algoritmaları değerlendirme Bir cipherın güvenliği onun sınırlandırılmış algoritmasının güvenliğine bağlıdır. Gruptan ayrılmalarda algoritma değiştirilir. Popüler yaklaşım : Vigenere cipher 79/31
80 Gündemdeki Diğer Cipherlar RC4:......FAST BLOWFISH AES CAST 128: DES IDEA RC2 GOST 3DES:...SLOW 80/31
81 Gündemdeki Cipherlar IDEA: PGP 128 bit key CAST 128: PGP5.X, 128 bit key GOST: Russian answer to DES 3DES: Job Security, DB Security Oracle BLOWFISH: Good Performance RC4: SSL, Lotus Notes,Windows PW Encryption, MS Access, Adobe Acrobat, Oracle Secure SQL, MS PPTP. 81/31
82 Cipherlar mesaj M, encryption E, decryption D E k (M) = C D k (C) = M Dikkat D k (E k (M))= D k (C)= M simetrik anahtar algoritması Bazılarında her işlem için farklı algoritmalar kullanılır: D k1 (E k2 (M))= M açık anahtar algoritması 82/31
83 SEZAR 1926 Sezar Vernam Şifresi * Doğru Kullanıldığında Kırılamayan Tek Şifredir. 83/31
84 Blok ciphers (The Affine Cipher) Shift Cipher ve Substitution Cipherlar blok Cipherlar olarak ta bilinir. The Affine Cipher, Substitution Cipherın özel bir formudur. e K (x) = ax + b mod 29 d K (y) = a -1 y - a -1 b mod 29 burada a, b, x, y elemanları Z 29 ve x ise dönüştürülebilir bir değerdir. 84/31
85 SEZAR mesaj M, encryption E, decryption D E (M) = M+3 mod 29 = C D (C) = C- 3 mod 29 = M 85/31
86 SEZAR Sezar Şifresi: şifreleme yönü ABCDEFGHIJKLMNOPQRSTUVWXYZ NOPQRSTUVWXYZABCDEFGHIJKLM n=13 çözme yönü Açık Metin: "SEZAR SIFRESI" Şifrelenmiş Metin: "FRMNE FVSERFV" 86/31
87 AÇIK ANAHTAR (Public Key) KRİPTOGRAFİ mesaj M, encryption E, decryption D 0 <= N < 29 E (M) = M+N mod 29 = C D (C) = C- N mod 29 = M 87/31
88 Data Encryption Standard (DES) 1977, IBM tarafından geliştirildi ve standart olarak kabul edildi. 64 bit blok şifreleme, 56 bit anahtar uzunluğu, Lisans ödemesiz kullanılabilir. DES bir Feistel cipher yılında İsrail'liler tarafından kırıldı. Daha çok bankacılık uygulamalarında halen kullanılmakta olan şifreleme sistemidir yılına kadar ABD de şifreleme standardı olarak kalmıştır. 56 bitlik anahtardan permütasyon işlemi ile 48 bitlik ara anahtar üretilir. 88/31
89 Data Encryption Standard (DES) 64 bits başlangıç permütasyonuna sahiptir. 16 farklı döngü (identical "rounds ") işleminde veri anahtar ve önceki döngü ile karıştırılır ve karmakarışık bir forma getirilir. Son permütasyon hesaplanır. Trible DES 168 bit 89/31
ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara
ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,
DetaylıPolialfabetik Şifreleme (Vigenere)
Polialfabetik Şifreleme (Vigenere) Polialfabetik şifrelemede ise, anahtara bağlı olarak her harf alfabede birden fazla harfle eşleşmektedir. Bu tip şifreleme, mono alfabetik yöntemlerden farklı olarak,
DetaylıŞifreleme Algoritmaları
Şifreleme Algoritmaları Yerine Koyma Şifresi Yerine koyma şifreleme metodu, Sezar veya Açık Anahtar Şifreleme metodunun biraz daha zorlaştırılmış şekli olmakla birlikte, şifre çözmede frekans analiz teknikleriyle
DetaylıŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara
ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,
DetaylıKriptoloji? Kriptografi? Kriptografi? Kriptografi? 08.11.2008 ŞİFRELEME BİLİMİ. Kriptoloji?
ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik-Mimarlık Mi l kfakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss Kriptoloji? Kryptos
DetaylıKriptoloji. Alibek Erkabayev Mesleki Terminoloji II
Kriptoloji Alibek Erkabayev 14011903 Mesleki Terminoloji II İçerik Giriş Kriptoloji nedir? Şifreleme nedir ve özellikleri Basit şifreleme yöntemleri Simetrik ve Asimetrik Kriptografi yöntemleri Kripto
DetaylıAES (Advanced Encryption Standard)
ŞİFRELEME ÇEŞİTLERİ AES (Advanced Encryption Standard) AES (Rijndael) algoritması 128 bit veri bloklarını 128, 192, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. 128 bit anahtar için 10
DetaylıŞİFRELEME YÖNTEMLERİ
ŞİFRELEME YÖNTEMLERİ GİRİŞ Şifreleme bir mesajın gizliliğini sağlamak için kullanılan bir yöntemdir. Şifreleme çeşitlerinden biri olan simetrik şifrelemede ise amaç gönderici ile alıcının ortak bir anahtar
DetaylıTemel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği
Temel Şifreleme Yöntemleri Teknoloji Fakültesi / Bilgisayar Mühendisliği Kriptoloji (Şifreleme) Kriptoloji: Haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan,
DetaylıŞİFRELEME YÖNTEMLERİ
ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre
DetaylıKriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi
Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi şifreleme yöntemleri Asimetrik Kriptografi nedir? Asimetrik
DetaylıS. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K
DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.
DetaylıSimetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)
Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18
DetaylıDr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ
Dr. Akif AKGÜL aakgul@sakarya.edu.tr Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ ŞİFRELEME Şifreleme terminolojisinde mesaj; düz metin (plaintext) veya temiz/açık metin (cleartext), Mesajın
DetaylıSİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)
SİMETRİK ŞİFRELEME DES (Veri Şifreleme Standardı, Data Encryption Standard) DES, veri şifrelemek (encryption) ve şifrelenmiş verileri açmak (decryption) için geliştirilmiş bir standarttır. Esas olarak
DetaylıGELİŞMİŞ ŞİFRELEME STANDARDI - AES
GELİŞMİŞ ŞİFRELEME STANDARDI - AES Şifreleme algoritmalarına yapılan saldırılarda kullanılan yöntemin dayanıklı olması o algoritmanın gücünü gösterir. Aes in ortaya çıkışının temelinde Des şifreleme algoritmasının
DetaylıIII. Gizli Anahtar Kriptografi
III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları
DetaylıİSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ
İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir
DetaylıGüncel Kriptografik Sistemler
Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok
DetaylıAçık Anahtarlı Kriptografi ve Uygulamalar
Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.
DetaylıM.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.
Kriptoloji, Matematik ve Siber Güvenlik M.Ö. 1900 lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. MÖ.60-50 Julius Caesar (MÖ 100-44 ) normal alfabedeki harflerin
DetaylıGÜVENLİ HABERLEŞME TEKNİKLERİ
İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 3, Sayı 12, Sayfa (69-82) GÜVENLİ HABERLEŞME TEKNİKLERİ Osman Nuri UÇAN 1 Tarık YERLİKAYA 2 Hakan GENÇOĞLU 3 1 İstanbul Aydın Üniversitesi Mühendislik Fakültesi,
DetaylıKUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ
KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ Kriptoloji, kriptosistem ya da şifre adı verilen bir algoritma kullanılarak bir mesajın sadece anahtar olarak bilinen ek bilgilerle birleştirilip okunmasının
DetaylıŞifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş
Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri Yrd.Doç.Dr.Mehmet Tektaş Kriptografi: Gizli mesajlaşma, onaylama, dijital imzalar, elektronik para ve diğer uygulamaların
DetaylıKRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ
KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ Tarık Yerlikaya tarikyer@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr Nusret BULUŞ nusretb@trakya.edu.tr ÖZET Bu çalışmada kriptografi algoritmalrının gelişimini
DetaylıMukayeseli Veri Şifreleme Algoritmaları
Mukayeseli Veri Şifreleme Algoritmaları Comparision of Data Encryption Algorithms Sıddık Said AYDOĞAN Bilgisayar Mühendisliği Bölümü Yıldız Teknik Üniversitesi İstanbul, Türkiye s.said@saidaydogan.com
DetaylıDaha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,
Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,
DetaylıGüvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA
Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Doç. Dr. Ahmet Koltuksuz Yaşar Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü İzmir
DetaylıŞifreleme Cryptography
Şifreleme Cryptography Giriş Şifrelemenin temel konusu, temel olarak, iki kişinin güvenli olmayan bir kanal üzerinden üçüncü bir kişinin konuşulan metni anlamasına imkan vermeyecek şekilde haberleşmesini
DetaylıSimetrik Kriptografi
Temel Kavramlar Kriptanaliz Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi Ankara Kriptoloji Seminerleri 12 Mart 2013 Temel Kavramlar Kriptanaliz Temel Kavramlar Temel
DetaylıBilgi Güvenliği ve Kriptoloji Temel Kavramlar
Temel Kavramlar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.
DetaylıŞifreleme Bilimine Giriş
BÖLÜM - 2 Şifreleme Bilimine Giriş Bu bölümde; Şifreleme Bilimi ve Şifreleme Teknikleri Ülkemizde Şifreleme Tarihi, Türkiye de Modern Kriptografi, Günümüz Şifreleme Yaklaşımları ile ilgili konular anlatılacaktır.
DetaylıBilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
DetaylıTODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu
TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı
DetaylıŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA
İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA 1. DENEYİN AMACI Bu deney, gizliliğin ve güvenliğin sağlanması için
DetaylıSİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için
SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI Halife KODAZ a*, Fatih M. BOTSALI b a Bilgisayar Mühendisliği Bölümü, Selçuk Üniversitesi, Alaeddin Keykubad Kampüsü, Konya b Makine Mühendisliği
DetaylıRSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI
RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI Tarık YERLİKAYA1 Hakan GENÇOĞLU2 Mustafa Kadir EMİR3 Mustafa ÇANKAYA4 Ercan BULUŞ5 Özet Sistemler arası bağlantılarda ya da herhangi iki nokta arasındaki
DetaylıAnahtar Bağımlı Bir Şifreleme Algoritması (IRON)
Anahtar Bağımlı Bir Şifreleme Algoritması (IRON) Dokuz Eylül Üniversitesi, Bilgisayar Mühendisliği Bölümü, 35160, İzmir ndemir@demir.web.tr, dalkilic@cs.deu.edu.tr Özet: Bu makalede, Feistel yapısı kullanan
DetaylıInternational Journal of Innovative Research in Education
International Journal of Innovative Research in Education Volume 04, Issue 3, (2017) 148-154 www.ijire.eu Performance analysis of AES, DES, and RSA Algorithms for computer science education Bilgisayar
DetaylıRSA ŞİFRELEME ALGORİTMASI
RSA ŞİFRELEME ALGORİTMASI İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle anılmaktadır. Bu yazımızda
DetaylıERDEMLİ ATL TL METEM EĞİTİM ÖĞRETİM YILI NESNE TABANLI PROGRAMLAMA YILLIK ÖDEVİ
ERDEMLİ ATL TL METEM 2012 2013 EĞİTİM ÖĞRETİM YILI NESNE TABANLI PROGRAMLAMA YILLIK ÖDEVİ ŞİFRELEME ALGORİTMALARININ İNCELENMESİ VE YAZILIM GELİŞTİRİLMESİ HAZIRLAYAN : EREN BOZARIK SINIF : 12 ATL NO: 7
DetaylıŞİFRELEME YÖNTEMİNİN TESPİTİ AMACIYLA ÇEŞİTLİ ŞİFRELEME ALGORİTMALARININ ARAŞTIRILMASI
ŞİFRELEME YÖNTEMİNİN TESPİTİ AMACIYLA ÇEŞİTLİ ŞİFRELEME ALGORİTMALARININ ARAŞTIRILMASI Vasif V. NABİYEV, Asuman GÜNAY Karadeniz Teknik Üniversitesi M.F. Bilgisayar Mühendisliği Bölümü 61080 TRABZON vasif@ktu.edu.tr,
DetaylıDES, yılında tasarlandığından beri iki saldırı yöntemi başarıyla gerçekleştirilmiştir. Bunlar lineer kriptanaliz [] ve diferansiyel kriptanalizdir [].
DÖNGÜLÜK SPN ALGORİTMASI İÇİN LİNEER KRİPTANALİZ UYGULAMASI Şenol Şen senols@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr M. Tolga Sakallı tolga@trakya.edu.tr ÖZET Modern şifreleme algoritmalarının tasarımında
DetaylıİSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ
İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir
DetaylıMODERN BLOK ŞİFRELEME ALGORİTMALARI
İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 5, Sayı 17, Sayfa (47-60) MODERN BLOK ŞİFRELEME ALGORİTMALARI e-mail: fsahin1976@yahoo.com ÖZET Şifreleme, Sezar dan başlayarak gelişmekte, verinin her türlü
DetaylıDES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI
DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI Oğuzhan URHAN urhano@kou.edu.tr Fevzi ZENGİN fevzizengin61@hotmail.com Musa ŞANLI musanli@msn.com Elektonik ve Haberleşme
DetaylıSORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir?
ELĐF MATRAÇ SORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir? 2-Anahtar olarak "key" kelimesini kullanarak isminizi vigenere şifresi
DetaylıXIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN
XIX. Türkiye de Internet Konferansı (inet-tr 14) 27-29 Kasım, 2014, Yaşar Üniversitesi BİLDİRİ #61 BULUT BİLİŞİM GÜVENLİĞİ İÇİN HOMOMORFİK ŞİFRELEME Esra ÇALIK ecalik@fsm.edu.tr Hüseyin Aşkın ERDEM herdem@hho.edu.tr
DetaylıELGAMAL ŞİFRELEME ALGORİTMASINI KULLANAN GÜVENLİ BİR E-POSTA UYGULAMASI: MD MESSAGE CONTROLLER
ELGAMAL ŞİFRELEME ALGORİTMASINI KULLANAN GÜVENLİ BİR E-POSTA UYGULAMASI: MD MESSAGE CONTROLLER Mustafa DÜLGERLER 1 M. Nusret SARISAKAL 2 1,2 İstanbul Üniversitesi, Mühendislik Fakültesi, Bilgisayar Mühendisliği
DetaylıBilgisayar ve Ağ Güvenliği
Bölüm 3. Açık Anahtar Şifreleme ve Mesaj Doğrulama w3.gazi.edu.tr/~suatozdemir Mesaj Doğrulama Şifreleme dinleme gibi pasif saldırılara karşı etkilidir Verinin (veya iletişimin) değiştirilmesini önlemek
DetaylıŞifrebilimde Yapay Sinir Ağları
Ege Üniversitesi Bilgisayar Mühendisliği Bölümü Şifrebilimde Yapay Sinir Ağları BİM345 Yapay Sinir Ağları İlker Kalaycı Mayıs,2008 Gündem Şifrebilim Şifrebilim nedir Şifreleme Şifre Çözme Klasik Şifreleme
DetaylıIPSEC IKE ŞİFRELEME STANDARTLARI
IPSEC IKE ŞİFRELEME STANDARTLARI Devrim Kalmaz 20.07.2006 dkalmaz@hotmail.com devrimkalmaz@yahoo.com 1 Sayfa.3 IPSEC Nedir? Esp Encapsulation Security Payload Ah Authentication Header Sayfa.4 IKE Phase
Detaylıd) Müşteri: Bankalardan hizmet alan gerçek ve tüzel kişileri
Türkiye Cumhuriyet Merkez Bankasından : ULUSLARARASI BANKA HESAP NUMARASI HAKKINDA TEBLİĞ 1 (Sayı: 2008/6) (10 Ekim 2008 tarih ve 27020 sayılı Resmi Gazete de yayımlanmıştır.) Amaç ve kapsam MADDE 1 (1)
DetaylıULUSLARARASI BANKA HESAP NUMARASI HAKKINDA TEBLİĞ (Sayı: 2008/6) (10 Ekim 2008 tarih ve 27020 sayılı Resmi Gazete de yayımlanmıştır)
Yasal Dayanak/Tebliğ ULUSLARARASI BANKA HESAP NUMARASI HAKKINDA TEBLİĞ (Sayı: 2008/6) (10 Ekim 2008 tarih ve 27020 sayılı Resmi Gazete de yayımlanmıştır) Amaç ve kapsam MADDE 1 (1) Bu Tebliğin amacı uluslararası
DetaylıSAYI VE KODLAMA SİSTEMLERİ. Teknoloji Fakültesi/Bilgisayar Mühendisliği
SAYI VE KODLAMA SİSTEMLERİ Teknoloji Fakültesi/Bilgisayar Mühendisliği Neler Var? Sayısal Kodlar BCD Kodu (Binary Coded Decimal Code) - 8421 Kodu Gray Kodu Artı 3 (Excess 3) Kodu 5 de 2 Kodu Eşitlik (Parity)
DetaylıLineer Cebir. Doç. Dr. Niyazi ŞAHİN TOBB. İçerik: 1.1. Lineer Denklemlerin Tanımı 1.2. Lineer Denklem Sistemleri 1.3. Matrisler
Lineer Cebir Doç. Dr. Niyazi ŞAHİN TOBB İçerik: 1.1. Lineer Denklemlerin Tanımı 1.2. Lineer Denklem Sistemleri 1.3. Matrisler Bölüm 1 - Lineer Eşitlikler 1.1. Lineer Eşitliklerin Tanımı x 1, x 2,..., x
DetaylıModern Blok Şifreleme Algoritmaları
Modern Blok Şifreleme Algoritmaları doi: 10.17932/ IAU.IAUD.m.13091352.2015.7/26.15-21 Fatih ŞAHİN 1 Özet Günümüzde duyulan en büyük ihtiyaçlardan birisi bilginin doğru ve güvenli bir şekilde saklanıp,
DetaylıALGORİTMA VE PROGRAMLAMA I DERS NOTU#8
ALGORİTMA VE PROGRAMLAMA I DERS NOTU#8 YZM 1105 Celal Bayar Üniversitesi Hasan Ferdi Turgutlu Teknoloji Fakültesi 6. BÖLÜM 2 Çok Boyutlu Diziler Çok Boyutlu Dizi 3 Bir dizi aşağıdaki gibi bildirildiğinde
DetaylıULUSLARARASI BANKA HESAP NUMARASI HAKKINDA TEBLİĞ (*) (Sayı: 2008/6) (10 Ekim 2008 tarih ve 27020 sayılı Resmi Gazete de yayımlanmıştır)
Yasal Dayanak/Tebliğ Amaç ve kapsam ULUSLARARASI BANKA HESAP NUMARASI HAKKINDA TEBLİĞ (*) (Sayı: 2008/6) (10 Ekim 2008 tarih ve 27020 sayılı Resmi Gazete de yayımlanmıştır) MADDE 1 (1) Bu Tebliğin amacı
DetaylıASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ
ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ Tarık Yerlikaya Trakya Üniversitesi Bilgisayar Müh. Bölümü tarikyer@trakya.edu.tr Ercan Buluş Trakya Üniversitesi Bilgisayar Müh. Bölümü
DetaylıÜniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı
Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı ODTÜ-UME Tarafından ASELSAN A.Ş. İçin Gerçekleştirilen Projeler Ar. Gör. Çağdaş Çalık Uygulamalı Matematik Enstitüsü ODTÜ İçerik ODTÜ UME Tanıtımı
DetaylıGEÇMİŞTEN GÜNÜMÜZE KRİPTOLOJİ: ŞİFRELERİN BİLİMİ
GEÇMİŞTEN GÜNÜMÜZE KRİPTOLOJİ: ŞİFRELERİN BİLİMİ Dr. Kerem Kaşkaloğlu Atılım Üniversitesi, Matematik Bölümü Öğretim Görevlisi Günlük hayatımızın bir parçası olan kredi kartı ile internette alış-veriş veya
DetaylıYrd. Doç. Dr. A. Burak İNNER
Yrd. Doç. Dr. A. Burak İNNER Kocaeli Üniversitesi Bilgisayar Mühendisliği Yapay Zeka ve Benzetim Sistemleri Ar-Ge Lab. http://yapbenzet.kocaeli.edu.tr Ders Adı : Bilgisayar Mühendisliğinde Matematik Uygulamaları
Detaylıİşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü
İşletim Sistemleri Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, Abraham Silberschatz, Greg Gagne, Peter B. Galvin, Operating System Concepts 9/e, Wiley,
DetaylıDeğişkenler. Geçerli değişken isimleri : baslamazamani, ad_soyad, x5 Geçersiz değişken isimleri : 3x, while
Değişkenler Değişkenler bir bilginin bellekteki konumunu temsil eden sembolik isimlerdir. Bilgisayarda hemen hemen tüm işlemler bellekte yapılır. Program çalıştırıldığında değişken ve bu değişkenin türüne
Detaylı6. SALĠH ZEKĠ MATEMATĠK ARAġTIRMA PROJELERĠ YARIġMASI PROJE ADI: OYUNLARLA KRĠPTOLOJĠ - BĠR SAVAġ ġġfrelemenġn GĠZEMĠYLE NASIL KAZANILIR?
6. SALĠH ZEKĠ MATEMATĠK ARAġTIRMA PROJELERĠ YARIġMASI PROJE ADI: OYUNLARLA KRĠPTOLOJĠ - BĠR SAVAġ ġġfrelemenġn GĠZEMĠYLE NASIL KAZANILIR? EDA NUR KOCA-BEGÜM BĠBER DANIġMAN ÖĞRETMEN:DEMET SEZEN ÖZEL ÇEKMEKÖY
DetaylıSONLU FARKLAR GENEL DENKLEMLER
SONLU FARKLAR GENEL DENKLEMLER Bir elastik ortamın gerilme probleminin Airy gerilme fonksiyonu ile formüle edilebilen halini göz önüne alalım. Problem matematiksel olarak bölgede biharmonik denklemi sağlayan
DetaylıTanım 2.1. X boş olmayan bir küme olmak üzere X den X üzerine bire-bir fonksiyona permütasyon denir.
2. SİMETRİK GRUPLAR Tanım 2.1. X boş olmayan bir küme olmak üzere X den X üzerine bire-bir fonksiyona permütasyon denir. Tanım 2.2. boş olmayan bir küme olsun. ile den üzerine bire-bir fonksiyonlar kümesini
DetaylıŞifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme
Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Yrd. Doç. Dr. Şadi Evren ŞEKER Mühendislik ve Mimarlık Fakültesi cryptography κρσπός Hidden (Gizli) γραφία Writing (Yazışma) Şifre (TDK) 1. Gizli
DetaylıT.C. SELÇUK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ
T.C. SELÇUK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ ŞİFRELEMEDE KAOTİK SİSTEMİN KULLANILMASI OĞUZ FINDIK YÜKSEK LİSANS TEZİ BİLGİSAYAR MÜHENDİSLİĞİ ANABİLİMDALI Konya - 2004 T.C. SELÇUK ÜNİVERSİTESİ FEN BİLİMLERİ
DetaylıRSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi
RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi Hüseyin Bodur¹, Resul Kara¹, Sultan Zavrak¹ ¹ Düzce Üniversitesi, Bilgisayar Mühendisliği Bölümü, Düzce huseyinbodur@duzce.edu.tr,
DetaylıNTM ELEKTRİK ELEKTRONİK İNŞ. SAN. VE TİC. LTD. ŞTİ. BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ (BGYS)
NTM ELEKTRİK ELEKTRONİK İNŞ. SAN. VE TİC. LTD. ŞTİ. BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ (BGYS) ISO/IEC-27001:2005 POLİTİKALAR POLİTİKALAR 1 - GÜVENLİK POLİTİKASI 2 - ERİŞİM DENETİMİ POLİTİKASI 3 - TEMİZ EKRAN
DetaylıGelişmiş Şifreleme Standardının - AES - FPGA Üzerinde Gerçeklenmesi
Gelişmiş Şifreleme Standardının - AES - FPGA Üzerinde Gerçeklenmesi K. V. Dalmışlı, B. Örs İstanbul Teknik Üniversitesi Elektrik-Elektronik Fakültesi Maslak, Istanbul dalmisli@itu.edu.tr Siddika.Ors@itu.edu.tr
Detaylı2 ALGORİTMA VE AKIŞ DİYAGRAMLARI
İÇİNDEKİLER IX İÇİNDEKİLER 1 GİRİŞ 1 Kitabın Amacı 1 Algoritmanın Önemi 2 Bilgisayarın Doğuşu ve Kullanım Amaçları 3 Programlama Dili Nedir? 3 Entegre Geliştirme Ortamı (IDE) Nedir? 4 2 ALGORİTMA VE AKIŞ
DetaylıTanım 5.1.1: n ve d tamsayılar ve d 0 olsun. Eğer n=dq olacak şekilde bir q tamsayısı varsa d sayısı n sayısını böler denir. Burada q sayısına bölüm
BÖLÜM 5 Bölenlerl Tanım 5.1.1: n ve d tamsayılar ve d 0 olsun. Eğer n=dq olacak şekilde bir q tamsayısı varsa d sayısı n sayısını böler denir. Burada q sayısına bölüm ve d sayısına da bölen denir. Eğer
DetaylıSİMETRİK KRİPTOSİSTEMLERDEN ÇOK ALFABELİ YERİNE KOYMA METODUNUN TÜRKİYE TÜRKÇESİNİN YAPISAL ÖZELLİKLERİNİ KULLANARAK KRİPTANALİTİK İNCELENMESİ
SİMETRİK KRİPTOSİSTEMLERDEN ÇOK ALFABELİ YERİNE KOYMA METODUNUN TÜRKİYE TÜRKÇESİNİN YAPISAL ÖZELLİKLERİNİ KULLANARAK KRİPTANALİTİK İNCELENMESİ Derya ARDA 1 Ercan BULUŞ 2 Tarık YERLİKAYA 3 1,2,3 Bilgisayar
DetaylıAlgoritma Geliştirme ve Veri Yapıları 9 Ağaç Veri Modeli ve Uygulaması. Mustafa Kemal Üniversitesi
Algoritma Geliştirme ve Veri Yapıları 9 Ağaç Veri Modeli ve Uygulaması Ağaç, verilerin birbirine sanki bir ağaç yapısı oluşturuyormuş gibi sanal olarak bağlanmasıyla elde edilen hiyararşik yapıya sahip
DetaylıRSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi
Akademik Bilişim 07 - IX. Akademik Bilişim Konferansı Bildirileri RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi Trakya Üniversitesi, Bilgisayar Mühendisliği Bölümü, 22030, Edirne tarikyer@trakya.edu.tr
DetaylıYeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape
DetaylıRSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ
Akademik Bilişim 2007 Dumlupınar Üniversitesi, Kütahya 31 Ocak-2 Şubat 2007,? -? RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ Tarık YERLİKAYA *, Ercan BULUŞ *, H. Nusret BULUŞ * (*)
DetaylıDosya Sıkıştırma (File Compression) Kütük Organizasyonu 1
Dosya Sıkıştırma (File Compression) Kütük Organizasyonu İçerik Dosya sıkıştırma nedir? Dosya sıkıştırma yöntemleri nelerdir? Run-Length Kodlaması Huffman Kodlaması Kütük Organizasyonu 2 Dosya Sıkıştırma
DetaylıVeri Şifreleme Teknikleri Kriptoloji (Cryptology)
Veri Şifreleme Teknikleri Kriptoloji (Cryptology) Kriptoloji (Cryptology) Kriptolojinin temel olarak ayrıldığı iki dalı vardır: Kriptografi(Cryptography) ve Kripto analiz(cryptanalysis). Kriptoloji basit
DetaylıVeritabanında Parola Saklamak için Algoritma Seçiminde Yapılan Yaygın Hatalar
Veritabanında Parola Saklamak için Algoritma Seçiminde Yapılan Yaygın Hatalar Klasik güvenlik anlayışının temelinde olduğu gibi bilgi güvenliği felsefesinde de tedbir almada iki temel çeşit vardır. Bunlardan
DetaylıBİLGİSAYAR PROGRAMLAMA. Algoritma ve Akış Şemaları
BİLGİSAYAR PROGRAMLAMA Algoritma ve Akış Şemaları Algoritma tanımı Algoritma özellikleri Algoritma tasarımı Akış şemaları Dallanma simgeleri Döngü simgeleri Akış şeması tasarımı Akış şeması örnekleri Konu
DetaylıRSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi. Secure Messaging Method With SMS Using RSA Encryption Algorithm
RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi Hüseyin Bodur¹, Resul Kara¹, Sultan Zavrak¹ ¹ Düzce Üniversitesi, Bilgisayar Mühendisliği Bölümü, Düzce, Turkey huseyinbodur@duzce.edu.tr,
DetaylıInternet te Veri Güvenliği
Internet te Veri Güvenliği Umut Al umutal@hacettepe.edu.tr - 1 Temel Kavramlar - 2 Gereksinim Modelleri - 3 Kriptografi Temel Kavramlar Kript (gizli) graf (yazı) = kriptografi Kriptoloji (şifrebilim) Kriptanaliz
Detaylı4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ. * Hakan ÇAKAR, * Asaf VAROL
4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ * Hakan ÇAKAR, * Asaf VAROL *Fırat Üniversitesi, Teknik Eğitim Fakültesi, Elektronik-Bilgisayar Eğitimi Bölümü-ELAZIĞ avarol@firat.edu.tr,
DetaylıTC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ ( FEN ve TEKNOLOJİ FİZİK, KİMYA, BİYOLOJİ ve MATEMATİK ) PROJE DANIŞMANLIĞI EĞİTİMİ ÇALIŞTAYLARI
TC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ ( FEN ve TEKNOLOJİ FİZİK, KİMYA, BİYOLOJİ ve MATEMATİK ) PROJE DANIŞMANLIĞI EĞİTİMİ ÇALIŞTAYLARI 2009-2 PROJE RAPORU Projenin Adı : Asal Sayıların İki Tabanında
DetaylıBilgisayar ve Ağ Güvenliği
Bölüm 2. Simetrik Şifreleme ve Mesaj Gizliliği w3.gazi.edu.tr/~suatozdemir Simetrik Şifreleme ve Mesaj Gizliliği Secret key shared by sender and recipient Secret key shared by sender and recipient K K
DetaylıRSA ve Eliptik Eğri Algoritmasının Performans Karşılaştırması
KSÜ Fen ve Mühendislik Dergisi 8(1)-2005 35 KSU Journal of Science and Engineering 8(1)-2005 RSA ve Eliptik Eğri Algoritmasının Performans Karşılaştırması Selahaddin Batuhan AKBEN, Abdülhamit SUBAŞI KSÜ,
DetaylıAlgoritmalar ve Programlama. Algoritma
Algoritmalar ve Programlama Algoritma Algoritma Bir sorunu / problemi çözmek veya belirli bir amaca ulaşmak için gerekli olan sıralı mantıksal adımların tümüne algoritma denir. Algoritma bir sorunun çözümü
Detaylı3.3. İki Tabanlı Sayı Sisteminde Dört İşlem
3.3. İki Tabanlı Sayı Sisteminde Dört İşlem A + B = 2 0 2 1 (Elde) A * B = Sonuç A B = 2 0 2 1 (Borç) A / B = Sonuç 0 + 0 = 0 0 0 * 0 = 0 0 0 = 0 0 0 / 0 = 0 0 + 1 = 1 0 0 * 1 = 0 0 1 = 1 1 0 / 1 = 0 1
DetaylıAÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI
AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI *Meryem KIRIMLI, **O. Ayhan ERDEM Gazi Üniversitesi Teknik Eğitim Fakültesi Elektronik-Bilgisayar Eğitimi Bölümü, 06500 Teknikokullar,
Detaylı.docx veya.doc (2007 ve üzeri sürümlerde.docx iken sürümlerinde.doc tur.) 1.Belge Başlığı
MİCROSOFT WORD (KELİME İŞLEMCİ) Dosya Uzantısı.docx veya.doc (2007 ve üzeri sürümlerde.docx iken 1997 2003 sürümlerinde.doc tur.) Genel Ekran Görünümü 1.Belge Başlığı 2.Sekmeler 3.Sekme Şeridi 5.Cetveller
DetaylıTÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ
TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr
DetaylıBit, Byte ve Integer. BIL-304: Bilgisayar Mimarisi. Dersi veren öğretim üyesi: Dr. Öğr. Üyesi Fatih Gökçe
Bit, Byte ve Integer BIL-304: Bilgisayar Mimarisi Dersi veren öğretim üyesi: Dr. Öğr. Üyesi Fatih Gökçe Ders kitabına ait sunum dosyalarından adapte edilmiştir: http://csapp.cs.cmu.edu/ Adapted from slides
DetaylıInternet te Veri Güvenliği
Internet te Veri Güvenliği Umut Al H.Ü. Bilgi ve Belge Yönetimi Bölümü umutal@hacettepe.edu.tr Temel Kavramlar Güvenlik Gereksinim Modelleri Temel Kavramlar Kriptografi Kript (gizli) graf (yazı) = kriptografi
DetaylıTek Anahtarlı Yeni Bir Şifreleme Algoritması Daha
Çanakkale Onsekiz Mart Üniversitesi, Çanakkale, 30 Ocak - 01 Şubat 2008 Tek Anahtarlı Yeni Bir Şifreleme Algoritması Daha Dokuz Eylül Üniversitesi, Bilgisayar Mühendisliği, İzmir dalkilic@cs.deu.edu.tr,
Detaylı:Bilgiyi şifreli hale dönüştürme işlemidir.
Kriptoloji Kriptografi Kriptoanaliz :Bilgiyi şifreli hale dönüştürme işlemidir. :Bir şifreleme sistemini veya sadece şifreli mesajı inceleyerek, şifreli mesajın açık halini elde etmeye çalışan kriptoloji
Detaylı