ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara"

Transkript

1 ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara 1/31

2 Kriptoloji? Kryptos logos, gizli, dünya Haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan, temeli matematiksel zor ifadelere dayanan tekniklerin ve uygulamaların bütünüdür. Matematik, elektronik, optik, bilgisayar, sosyal mühendislik bilimleri gibi bir çok disiplini kullanan özelleşmiş bir bilim dalı 2/31

3 Kriptoloji? Kriptografi Belgelerin şifrelenmesi ve şifrelerinin çözülmesi için kullanılan yöntemlere verilen addır. Kriptoanaliz Kriptografik sistemlerin kurduğu mekanizmaları inceler ve çözmeye çalışır. 3/31

4 Kriptografi? Düzmetin Ciphertext Orijinal düzmetin şifreleme şifreçözme 4/31

5 Kriptografi? Veri kaybetmeden veriyi işleme ve farklı bir forma dönüştürme (karşılıklı) Çoğunlukla bir formdan diğerine (one-toone) dönüştürülür (not compression) Güvenlik için kullanılan yaygın bir yaklaşımdır. Analog kriptolama örneği: ses dönüştürücü 5/31

6 Kriptografi? Matematik temele dayanır. Matematik fonksiyonlar encryption ve decryption için kullanılır. Şifreleme (Encryption) Düzmetini şifreleme işlemi Ciphertext şifrelenmiş mesaj Şifreçözme (Decryption) Şifrelenmiş mesajı düzmetine dönüştürme işlemi 6/31

7 Kriptografi tipleri Hash fonksiyonları anahtar yok Gizli anahtar (Secret key) şifreleme Bir anahtar (one key) Açık anahtar (Public key) şifreleme İki anahtar, açık veya genel ve gizli veya özel (public, private) 7/31

8 Veya Şifreleme Ana Dalları Konvansiyonel (simetrik) şifreleme: Klasik teknikler ve modern teknikler Açık anahtar şifreleme (asimetrik) Hibrit yaklaşımlar 8/31

9 ŞİFRELEME YÖNTEMLERİ ve ALGORİTMALARI 9/31

10 ŞİFRELEME YÖNTEMLERİ ve ALGORİTMALARI Günümüzde şifreleme yöntemleri, matematiksel temelli hesaplamalara dayanan bilgisayar, elektronik, fizik gibi birçok bilim dalını ilgilendiren bir sistematiğe bürünmüştür. 10/31

11 ŞİFRELEME YÖNTEMLERİ ve ALGORİTMALARI Şifreleme ve şifre çözme işleminde kullanılan bir çok algoritma, teknik ve yaklaşım bulunmaktadır. Şifreleme algoritmalarının sağlamak zorunda OLDUĞU kriterler nelerdir? 11/31

12 ŞİFRELEME Algoritmaları Kriterleri? Şifrelenmiş mesaj, deşifre edildiğinde bilgi kaybı olmamalıdır. Şifreleme işlemlerinde güvenlik seviyesi mümkün olduğunca yüksek olmalıdır. İhtiyaç duyulan güvenlik seviyesine göre güvenlik seviyesi seçilebilmelidir. Şifrelenmiş mesaj ile düz metin arasındaki ilişki zor kurulmalıdır. Şifreleme işlemleri basitçe ve kolaylıkla gerçekleştirilebilmelidir. 12/31

13 ŞİFRELEME Algoritmaları Kriterleri? Verimi düşürecek, maliyeti ve işgücünü arttıracak yaklaşımlar içermemelidir. Kullanılan algoritmaların karıştırıcı özelliği olmalıdır. Şifreleme yaklaşımları herkese açık olmalıdır. Şifreleme yaklaşımları, açıklarının ortaya çıkarılabilmesi için mümkün olduğunca geniş bir platformda test edilebilmelidir. 13/31

14 ŞİFRELEME Algoritmaları Sınıflandırması? Şifreleme algoritmalarını birkaç açıdan değerlendirip sınıflandırmak mümkündür. Genel olarak şifreleme algoritmalarını, algoritmalarına, anahtar sayısına veya mesaj tipine göre sınıflandırmak mümkündür. Sonraki yansılarda bu sınıflandırma şekilleri irdelenecektir. 14/31

15 Kullanılan Algoritmalara Göre Şifreleme Teknikleri Şifrelemenin tarihi gelişimine baktığımızda, şifreleme algoritmalarını gizli şifreleme algoritmalı ve açık şifreleme algoritmalı sistemler olmak üzere ikiye ayırabiliriz. 15/31

16 Gizli Algoritmalı Şifreleme Teknikleri Gizli algoritmalı sistemler, tarihin ilk devirlerinden buyana dünyada kullanılmaktadır. Bu sistemlerde, şifreleme algoritması ve şifre çözme algoritması birbirinin tersidir. Öncelikle haberleşecek iki grup aralarında gizli bir algoritma tespit ederler. Eğer bu iki grup birbirleri ile yakın yerlerde değilse, güvenli bir iletişim kanalı veya güvenilir bir kurye ile bu algoritmayı birbirlerine ulaştırırlar. Bu sistemler, algoritmanın gizliliğinin sağlanması zorunluluğu nedeniyle sadece sınırlı kullanıma sahiptirler, yaygınlaşması ve standartlaşması oldukça zordur. Bu tür algoritmalara çoğunlukla kuşkuyla bakılmaktadır. Bu nedenle, gizli algoritmalı klasik şifreleme sistemleri, bankalar ve elektronik ticaret siteleri gibi uygulamalara uygun değildir. 16/31

17 Algoritması Açık Şifreleme Teknikleri -1 Şifreleme algoritmalarının standart hale gelmesi için geniş bir kullanıma sahip olmaları gerekmektedir. Bu nedenle algoritması herkes tarafından bilinen sistemler tasarlanmıştır. Bu tür şifreleme sistemlerinde, P metni sadece alıcı ile göndericinin bildiği bir K anahtarı kullanılarak bilinen bir şifreleme algoritması ile şifrelenir. Bu nedenle bu sistemlere anahtara dayalı şifreleme sistemleri denir. Modern şifreleme teknikleri anahtar altyapısına dayanan, açık algoritmalı sistemlerdir. 17/31

18 Algoritması Açık Şifreleme Teknikleri -2 Kullanıcı bir mesajı göndermeden önce bir anahtar (k1) kullanarak şifreler. Şifreli metin açık bir kanaldan gönderilir. Mesajı okumak için alıcı (k2) anahtarını kullanarak şifreyi çözer ve mesajı elde eder. Aktif düşmanlar araya girip iletişimi dinleyebilir. Eğer k1 ve k2 eşitse, sistem simetriktir. Aksi takdirde bu sistem asimetrik olarak nitelenir. Güvenliğin garantilenmesi için k2 her zaman gizli olmalıdır, ancak k1 i kullanarak k2 yi elde etmek mümkün olmadığı sürece k1 açıklanabilir. Anahtar tiplerine göre de şifreleme algoritmalarını ikiye ayrılır. Simetrik Anahtarlı Şifreleme, Asimetrik Anahtarlı Şifreleme Bu ayrım, şifreleme algoritmalarının sınıflandırılmasında kullanılan en yaygın yöntemdir. 18/31

19 Simetrik Algoritmalı Şifreleme Teknikleri Bir taraf, şifreleme algoritmasında girdi olarak düz metin P yi ve K anahtarını kullanarak şifreleme algoritmasını çalıştırıp şifreli metin C yi elde eder. C şifreli metni mesaj alıcısına iletilir. Alıcı, şifre çözme algoritmasının girdileri olarak C şifreli metni ve K anahtarını kullanıp, P düz metnini elde eder. Bu tür şifreleme sistemlerinde, şifrelemek ve şifre çözmek için simetrik anahtarlar kullanıldığından simetrik anahtarlı şifreleme algoritmaları denir. Simetrik anahtarlı şifreleme sistemlerinde de kullanılan K anahtarı gizlidir. 19/31

20 Şifreleme Algoritmalarının Sınıflandırılması P C P P Düz Metin Mesaj M Şifreleme Algoritması C = K(M) Deşifre Algoritması M = K(C) Düz Metin Mesaj M Şifreleme Anahtarı K 20/31

21 Bazı Simetrik Algoritmalar Bu şifreme sistemini kullanan algoritmalardan bazıları: DES, 3DES, DESX, IDEA, XOR, SKIPJACK, RC2, RC4, RC5 şifreleme algoritmalarıdır. 21/31

22 Asimetrik Algoritmalı Şifreleme Teknikleri -1 Açık anahtarlı kriptografinin gelişmesi, bütün kriptografi tarihindeki en büyük devrimdir. Gizli anahtarlı kriptografinin aksine, açık anahtarlı kriptografi sistemlerinin kullanımı henüz çok yenidir. Açık anahtar tabanlı şifreleme sistemlerinin tarihi 1970 li yıllara dayanır. 22/31

23 Asimetrik Algoritmalı Şifreleme Teknikleri -2 Açık anahtarlı kripto sistemleri üzerine ilk öneri 1976 yılında Diffie ve Helman ın tarafından yapılmış, ardından 1977 yılında Rivest, Shamir ve Adleman RSA yı önermişlerdir. El-Gamal açık anahtarlı kripto algoritması ve eliptik eğri açık anahtarlı kripto sistemi El- Gamal tarafından önerilmiştir. 23/31

24 Asimetrik Algoritmalı Şifreleme Teknikleri -3 Diffie ve Helman ın temellerini attığı bu sistemde zaman içerisinde birçok algoritma önerilmiştir. Temelde açık anahtarlı kriptografi sistemlerinin amacı, belli bir anahtar üzerinde anlaşmanın ve karşı tarafa bu anahtarı güvenli olarak ulaştırabilmenin zorunluluğunu ortadan kaldırmaktadır. 24/31

25 Asimetrik Algoritmalı Şifreleme Teknikleri -4 Tek yönlü bir mesajlaşma söz konusudur. Mesaj alıcısı sadece kendi bileceği Gizli Anahtar ve diğer kişilere duyurabileceği bir Açık Anahtar dan oluşan anahtar çiftini belirler. 25/31

26 Asimetrik Algoritmalı Şifreleme Teknikleri -5 Mesaj göndericisi, alıcıya ait herkes tarafından bilinen açık anahtarı kullanarak mesajı şifreler ve alıcıya gönderir, mesajı alıcı kendi gizli anahtarı ile deşifre eder. En yaygın açık anahtarlı şifreleme algoritması RSA dır. Asimetrik anahtarlı şifreleme, simetrik anahtarlı şifrelemeden daha uzun zaman almaktadır. Bu zaman, mesajın büyüklüğüne ve anahtara bağlı olarak üssel olarak artar ve kırılması daha zordur. 26/31

27 Şifreleme Algoritmalarının Sınıflandırılması P C P P Düz Metin Mesaj M Şifreleme Algoritması C = K1(M) Deşifre Algoritması M = K2(C) Düz Metin Mesaj M Şifreleme Anahtarları K1, K2 27/31

28 Şifreleme Algoritmalarının Sınıflandırılması Şifrelenen Mesaj Tipine Göre Algoritmalar : Şifreleme algoritmalarını sınıflandırmanın bir diğer yolu da, şifrelenen mesajın tipine göre ayrım yapmaktır. Buna göre, algoritmaları ikiye ayırabiliriz; Dizi Şifreleyiciler, Blok Şifreleyiciler. 28/31

29 Şifreleme Algoritmalarının Sınıflandırılması Dizi Şifreleyiciler : Bu çeşit şifrelemede algoritmanın girdisi anahtardır. Algoritma, anahtardan rasgele olarak bir diziye çok benzeyen kayan anahtar dizisi üretir. Daha sonra, kayan anahtar dizisinin elemanları ile açık metin veya şifreli metin dizisinin elemanları ikili tabanda toplanarak şifreleme ve şifre çözme işlemi tamamlanır. 29/31

30 Şifreleme Algoritmalarının Sınıflandırılması Dizi Şifreleyiciler : Dizi şifreleme algoritmaları; mesajı bit bit (dizi olarak) veya byte byte işler. Bu yöntemde en meşhur şifreleme algoritması, basit olarak mesaj bitlerini rasgele anahtar bitlerine ekleyen 1917 de Vernam tarafından bulunan Vernam cipher (one time 30/31

31 Şifreleme Algoritmalarının Sınıflandırılması Dizi Şifreleyiciler : RC4 ve SEAL algoritmalarının yanında, en meşhur şifreleme algoritması, basit olarak mesaj bitlerini rasgele anahtar bitlerine ekleyen 1917 de Vernam tarafından bulunan Vernam cipher (one time pad) dir. 31/31

32 Şifreleme Algoritmalarının Sınıflandırılması Blok Şifreleyiciler : Mesaj tipine göre sınıflandırılan şifreleme algoritmalarında en yaygın şifreleme yöntemi mesajı blok blok şifrelemektir. Şifreleme ve şifre çözme işleminde metinler, sabit uzunluktaki dizilere bölünüp blok blok şifrelemeye tabi tutulurlar (Örn: 8,16,32bit veya byte). 32/31

33 Şifreleme Algoritmalarının Sınıflandırılması Blok Şifreleyiciler : Anahtar uzunluğu ise yine sabittir. Blok şifreleme, dizi şifrelemeye göre daha avantajlıdır. Çünkü bloklardan karakterleri tahmin etmek daha güçtür. 33/31

34 Şifreleme Algoritmalarının Sınıflandırılması Blok Şifreleyiciler : Blok şifreleme kullanan bazı algoritmalar; DES, FEAL, IDEA, RC5 olarak göze çarpmaktadır. 34/31

35 Şifreleme Algoritmaları Yerine Koyma Şifresi Yerine koyma şifreleme metodu, Sezar veya Açık Anahtar Şifreleme metodunun biraz daha zorlaştırılmış şekli olmakla birlikte, şifre çözmede frekans analiz teknikleriyle kolaylıkla bulunabilecek yöntemler arasındadır. 35/31

36 Şifreleme Algoritmaları A B C Ç D E F G Ğ H I İ J Ç M S E K Ö Y A I D N Z Ğ K L M N O Ö P R S Ş T U Ü U C R V G J Ş H İ L B P O V Y Z F Ü T 36/31

37 Şifreleme Algoritmaları Permutasyonlar Basit şifreleme metotlarından biri de yazılan metnin yeterli büyüklükte n x n lik bir karenin satırlarına sırayla yazılması ve sütunların okunarak şifreli metnin oluşturulmasıdır. Örneğin; BU BİR DENEMEDİR. cümlesini bu yöntemle şifrelemek istediğimizde, 4 x 4 büyüklükteki kareye metni yazıp boşlukları x ile doldururuz. 37/31

38 Şifreleme Algoritmalarına Örnek Düz metin Şifreli metin B U B İ R D E N E M E D İ R X X Şifreli metin; sütunların okunmasıyla BREİUDMRBEEXİNDX olacaktır. 38/31

39 Şifreleme Algoritmalarına Örnekler Permutasyonlar Frekans analizi, bir alfabede harflerin kullanım sıklığına göre yapılan değerlendirmedir. Yani şifrelenmiş metinde en çok kullanılmış harf belirlenir ve bu harf kullanılan dilde en çok kullanılan frekansı en yüksek harfle eşleştirilerek, düz metin bulunmaya çalışılır. Bu şifreli metin frekans analizi ile çözülmeye çalışıldığında dildeki frekans ile örtüşecektir. 39/31

40 Basit Şifreleyiciler 40/31

41 Şifreleyiciler (Cipherlar) Normal yazılışlı harfleri değiştirme operasyonunu kapsar Metni ters çevirmek (Message Reversal) Geometrik yöntemler (Geometrical Patterns) Yolu değiştirme (Route Transposition) Yol değişiklikleri (Route Variations) Dikey değiştirme (Columnar Transposition) Dikey değiştirme yöntemi (Other Transposition) Çifte dikey değiştirme (Double Columnar Transposition) Çok harfli değiştirme (Poly Literal Transposition) İşaret sözcüğünün değiştirilmesi (Code Word Transposition) 41/31

42 Metni Ters Çevirme (Message Reversal) Düz bir metni basit olarak şifrelemek için kullanılır. Düz metin tersten yazılır. Gazi Üniversitesi tersi yani isetisrevinü izag şifreli metin elde edilir. Tersiyle düz metin elde edilir. 42/31

43 Geometrik Yöntemler (Geometric Patterns) Düz metin soldan sağa ve satır satır yazılır. Böylece mesajlar dikdörtgen şeklinde oluşturulur. Örnek: GAZİ ÜNİVERSİTESİ (1) Düz metin dikey iki sütün halinde yazabiliriz: GE AR ZS İİ ÜT NE İS Vİ Düz metin yatay olarak eşit uzunlukta iki satır halinde yazılır: (2) GEAR ZSİİÜTNEİSVİ 43/31

44 Yol Değiştirme (Route Transposition) Yolu değiştirme metodu ek karıştırma sağlar. Soldan sağa yazma yolunu kullanırsa Örneğin: (16 Karakter) (8x2 matris oluşturulur.) GAZİ ÜNİVERSİTESİ (Düz Metin) GA Zİ ÜN İV ER. GZÜİEG.. AİNVR.. (Şifreli Metin) 44/31

45 Yolu Değiştirme (Route Transposition) Eğiri yolu değiştirme, ZIG-ZAG veya Parmaklık metodu GAZİ ÜNİVERSİTESİ GZÜİE.. AİNVR G Z Ü İ E A İ N V R 45/31

46 Yol Değişimleri (Route Variations) Farklı yönler olabilir: yatay, dikey, saat akrebi yönü veya saat akrebinin tersi. Örneğin, gel git dur Yatay metotları 1. gel başlama git dur 2. leg tig rud 46/31

47 Yol Değişimleri (Route Variations) Farklı yönler olabilir: yatay, dikey, saat akrebi yönü veya saat akrebinin tersi. Örneğin gel git dur Yatay metotları 1. gel başlama git dur 2. leg tig rud 47/31

48 Yol Değişimleri (Route Variations) Dikey metotlar (gel git dur) 1. ggd eiu ltr 2. dgg uie rtl Saat akrebi yönü 1. Send oonh sple 2. elps hnoo dnes Çapraz metotlar (send help soon) 1. sedl nhpo eson 2. nose ophn ldes Saat akrebi tersi 1. sosp eonl ndhe 2. ehdn lnoe psos 48/31

49 Dikey Değiştirme (Columnar Transposition) Dikey değişiklik yapılır Düz metin dikdörtgen şekline getirilir ve dikey metot uygulanır. SHIP EQUIPMENT ON THE FOURTH OF JULY Sütun numarası S U T F O H I O O F I P N U J P M T R U E E H T L Q N E H Y 49/31

50 Dikey Değiştirme (Columnar Transposition) Parolalı metin (Cipher Text) Sütun numarası T O F U S O F O I H N J U P I T U R M P H L T E E E Y H N Q Düz metin ek bir güvenlik sağlayabilmek için değiştirilen metin 5 grup halinde yazılır (yatay ve beşer harf) SHIP EQUIPMENT ON THE FOURTH OF JULY Düz metin TOFUS OFOIH NJUPI TURMP HLTEE EYHNQ Şifreli metin 50/31

51 Dikey Değiştirme (Columnar Transposition) Açık metin: Negotiations stalles send instructions today Düz metin, dört sütun şeklinde: N N E T E S N I G S D O O T I N T A N S I L S T A L T O T E R D I D U A O S C Y 51/31

52 Çifte Dikey Değiştirme (Double Columnar Transposition) Anahtarın birinci numarasını (4213) kullanarak aşağıdaki düz metin değiştirilir. Sütun yerleri anahtarı T N N E I S E N O S G D N T O I S A T N T L I S O L A T D E T R A D I U Y S O C Anahtarın ikinci numarasını (5926) kullanarak aşağıdaki sütunların değişmesi sağlanır. Sütun yerleri anahtarı N E T N S N I E S D O G T I N O A N S T L S T I L T O A E R D T D U A I S C Y O 52/31

53 Çok Harfli Değiştirme (Poly Literal Transposition) İki harften oluşan bir birim kullanarak düz metinden, dört sütundan oluşan bir metot oluşturabiliriz. NEGOTIATIONS STALLED SEND INSTRUCTION TODAY Aşağıdaki gibi: NE NS EN TI GO ST DI ON TI AL NS ST AT LE TR OD IO DS UC AY Sütunları 4321 düzenine çevirerek veya şifre olarak (LIFE) sözcüğünü kullanarak gerekli değişikliği yaparız. 53/31

54 Çok Harfli Değiştirme-tersten (Poly Literal Transposition) TI EN NS NE ON DI ST GO ST NS AL TI OD TR LE AT AY UC DS IO Bilgileri yatay olarak üçer birimler (altı harf)şeklinde alarak parolalı metnin son şekli aşağıdaki gibi olacaktır. Düz metin : NEGOTIONS STALLED SEND INSTRUCTIONS TODAY Şifreli metin: TIENNSNE ONDISTGO STNSALTI ODTRLEAT AYUCDSIO 54/31

55 Şifre Kelime Değiştirme (Code Word Transposition) Düz metin sözcüklerinin sembolleştirme sözcüklerine sahip olduğunu varsayalım Sembolleştirme sistemi düz metin JMXY KEWB LSRB MLMA NMBB Düz metin INSTRUCTION NEGOTIATIONS SEND STALLED TODAY Düz metin ve sembolleştirilmiş mesaj metin aşağıdaki şekilde olacaktır: Düz metin : NEGOTIATIONS STALLED SEND INSTRUCTIONS TODAY Sembolleştirme sistemi metni: KEWB MLMA LSRB JMXY NMBB 55/31

56 Şifre Kelime Değiştirme (Code Word Transposition) Beş sütun şeklinde iki harfli birimler oluşturduğumuzda, aşağıdaki diziyi elde ederiz: KE ML LS JM NM WB MA RB XY BB Sütunların yerini gösteren (31524) sayılı anahtarı kullanarak işlem yapacak olursak sonuç: LS KE NM ML JM RB WB BB MA XY 56/31

57 Yerdeğiştirme ile Şifreleme (Substitution Cipher) Parola olarak MORS Sembolleri (MORSE Code As A cipher) Numaralı Şifreleme (Number Cipher) Ters Şifreleme (Reciprocal Ciphers) CAESAR Ciphers 57/31

58 Mors Alfabesi (Moros Cipher) Sembolleştirme bir mors sembolleştirme sistemidir. Bu sistemde hece harfleri yerine başka semboller kullanılır. Sembolleştirme sistemi aşağıdaki şekilde gösterilmektedir: A._ J. _ S... B _... K _._ T _ C _._. L._.. U.._. D.._ M V..._ E. N _.. W. F _. O _ X _.._ G _. P.. Y _. H... Q._ Z.. I.. R._. 58/31

59 Mors Alfabesi (MORSE Code As A Cipher) Hece harflerinden her birini, nokta ve tirelerden oluşan karşılayıcı karşılamaktadır. MORSE CODE TERİMİ yanlış isim demektir. Gerçek sembolleştirme (code) sisteminde, düz metindeki her kelime sembolleştirme sistemi ile örtüşmesi gerekmektedir. Harflarin yerine Mors sembollerini yerleştirerek düz metin şifrelenir. Düz metin : CHANGE CIPHER KEY Şifreli metin : _._ _.. _._ _. _._. _. Not: Mors sembollerini kullanırken, boşluklar bırakmak gerekir. 59/31

60 Numaralı Şifreleme (Number Cipher) Direk ve basit karşılayıcı şifreleme yöntemi, hece harfleri numara yerini belirlemeyi içermektedir, ancak bir mesaj veya metni şifrelemek için, metindeki her harfi karşılayacak bir numara yerini belirlemeyi içermektedir. Örneğin: Açık metin A 1 J 10 S 19 B 2 K 11 T 20 C 3 L 12 U 21 D 4 M 13 V 22 E 5 N 14 W 23 F 6 O 15 X 24 G 7 P 16 Y 25 H 8 Q 17 Z 26 I 9 R 18 : T H I N K S E C U R I T Y PAROLAŞMIŞ METİN : /31

61 Numaralı Şifreleme (Number Cipher) Bu sistemde, sayı değiştirilir ve diğer sistem olarak değerlendirilir. Örneğin bu sistemde (A) harfi için (65), (B) harfi için (66) Açık metin A 65 J 74 S 83 B 66 K 75 T 84 C 67 L 76 U 85 D 68 M 77 V 86 E 69 N 78 X 87 F 70 O 79 Y 88 G 71 P 80 Z 89 H 72 Q 81 I 73 R 82 : S E C R E T C O M M U N I C A T I O N Parolalı metin : /31

62 Ters Şifreler (Reciprocal Cipher) Şifreli metni elde edebilmek, açık metindeki hece harflerini ters çevirmek yolu ile mümkündür. Bu tür karşılayıcı ters bir karşılayıcıdır (Reciprocal) Açık metin ABCDEFGHIJKLMNOPQRSTUVWXYZ Şifreli metin ZYXWVUTSRQPONMLKJIHGFEDCBA Bu örnekte (Z) harfi (A) harfi yerine, (Y) harfi yerine (B) harfi yerine, (S) yerini (H), (E) yerini (V), (N)yerini(M), (D) yerine (W)..vb. Açık metin Parolalı metin SEND GUNS SOON HVMW TFMH HLLM 62/31

63 Sezar Şifresi (Caeser Cipher) Caesar cipher da, açık metindeki hece harflerini üç mertebe veya istediğimiz kadar kaydırırız. P=D(C)=(C-3) MOD (26) Örneğin, aşağıdaki metni üç mertebe kaydırılmış Açık metin : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Şifreli metin: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Açık metin Parolalı metin : SECURE ALL MESSAGES : VHFXUH DOO PHVVDJHV Açık metinde: ALL kelimesi üç harf kaydırılarak (A) harfi (D) harfi ile, (L) harfi (O) harfi ile değiştirilmiştir. 63/31

64 Genel Sezar Şifresi (Caeser Cipher) Caesar cipher da, açık metindeki hece harflerini üç mertebe veya istediğimiz kadar kaydırırız. P=D( C )=(C-K) MOD (26) Örneğin, aşağıdaki metni üç mertebe kaydırılmış Açık metin : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Şifreli metin: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Açık metin Parolalı metin : SECURE ALL MESSAGES : VHFXUH DOO PHVVDJHV Açık metinde: ALL kelimesi üç harf kaydırılarak (A) harfi (D) harfi ile, (L) harfi (O) harfi ile değiştirilmiştir. 64/31

65 Polialfabetik Şifreleme (Vigenere) Polialfabetik şifrelemede ise, anahtara bağlı olarak her harf alfabede birden fazla harfle eşleşmektedir. Bu tip şifreleme, mono alfabetik yöntemlerden farklı olarak, bir harf değiştirilince her seferinde aynı harfe dönülmez. Bu işlem, VigenereTablosu olarak bilinen bir tablo ile gerçekleştirilir. Bu yaklaşımla bir mesajın şifrelenebilmesi için, bir anahtar kelimeye ihtiyaç vardır. Bunun bir örnek verelim. EİMZA KULLANMALIYIZ cümlesi şifrelenecek mesajmızın olsun. HEMEN kelimesini ise, anahtar kelime olarak seçilsin. Bu harflere karşılık olarak, anahtar kelimenin yardımıyla Tablodan yeni harfler 65/31

66 Vigenere Tablosu A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z B B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A C C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B Ç Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C D D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç E E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D F F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E G G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F Ğ Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G H H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ I I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H İ İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I J J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ K K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J L L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K M M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L N N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M O O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N Ö Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O P P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O Ö Q R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V W Z A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y X A B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z Y B C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A Z C Ç D E F G Ğ H I İ J K L M N O Ö P R S Ş T U Ü V Y Z A B 66/31

67 Polialfabetik Şifreleme (Örnek 1) Açık Mesaj EİMZA KULLA NMALI Anahtar kelime HEMEN HEMEN HEMEN Şifreli Mesaj LNBDN ŞİAPN ÜRMPV Elde edilen şifrelenmiş mesajın şifrelerinin çözümü için, aynı anahtar HEMEN kullanılmalıdır. Deşifreleme işlemi ise, aşağıda verilen adımlarda gerçekleştirilir ve bu işlemler sonucunda şifrelenmiş olan karakterler tekrar geri elde edilebilir. Şifreli Mesaj LNBDN ŞİAPN ÜRMPV Anahtar kelime HEMEN HEMEN HEMEN Açık Mesaj EİMZA KULLA NMALI Böylece, başlangıçta şifrelenen açık metin yukarıda veridiği gibi tekrar geri elde edilebilir. 67/31

68 Polialfabetik Şifreleme (Örnek 2) Bu tip şifrelemede, mono alfabetik yöntemlerden farklı olarak bir harf değiştirilince her seferinde aynı harfe dönüşmez. Vigenere tablosu buna bir örnektir. BULUŞMA YERİ, KALEM Şifreleme Açık mesaj (sütun) BULUŞ MAYER İ Anahtar kelime (satır) KALEM KALEM K Şifreli mesaj, LUZAĞ ZAJIF U Şifre Çözme Açık mesaj (sütun) LUZAĞ ZAJIF U Anahtar kelime (satır) KALEM KALEM K Şifreli mesaj, BULUŞ MAYER İ 68/31

69 Polialfabetik Şifreleme (Değerlendirme) Vigenere tablosu kullanılarak yapılan şifrelemeyi çözmek, yerine koyma veya Sezar şifreleme metotlarından daha zordur, fakat imkansız değildir. Kullanılan anahtar uzunluğuna bağlı olarak bu zorluk artmaktadır. 69/31

70 One time pad (Vernam) Açık mesaj içinde yer alan her karakter, üretilen dizide karşısına denk gelen karakterle işleme sokularak şifreli mesaj elde edilir. Mesajı çözmek için rasgele dizinin bilinmesi gereklidir. Tek kullanımlık karakter dizisi Bu bir binary stream cipher Bu cipher mükemmel bir güvenlik veya gizlilik sağlar. Güvenlik rastgele üretilen diziye bağlıdır. 70/31

71 Vernam Şifresi (One Time Pad) Bu yaklaşımda, rasgele üretilen tek bir kullanmalık karakter dizisiyle şifreleme işlemi gerçekleştirilir. Açık mesaj içinde yer alan her karakter, üretilen dizide karşısına gelen karakterler işleme sokularak, şifreli mesaj elde edilir. Mesaj çözmek için rasgele dizinin bilinmesi gereklidir. Örnek: EİMZA KULLANMALIYIZ Mesaj EİMZA KULLANMALIYIZ Rasgele dizi HNMET KSYROQAZWPGLU Şifreli mesaj LYBDT VNJFOĞMCKAEUU Bu yöntemde güvenlik rasgele üretilen diziye bağlı olduğundan bu şifreleme sistemi, mükemmel bir şifreleme yöntemi olarak da bilinir. Burada mükemmeliği sağlayan husus, rasgele dizinin gerçekten rasgele olarak seçilmesi ve anahtar uzunluğu ile aynı olmasıdır 71/31

72 Vernam Şifresi (One Time Pad) Mesaj dizini rasgele üretilen bir diziye karşılık gelen harfler ile şifrelenir. Şifrenin çözülmesi, bu rasgele anahtarın bilinmesi ile mümkün olur. Tek kullanımlık üretilen anahtar ile oluşturulan bu şifreleme mükemmel şifreleme yaklaşımı olarak kabul edilmektedir. 72/31

73 Vernam Şifresi (One Time Pad) X = (x1 x2.xn) Düz Metin K = (k1 k2.kn) Düz Metin Uzunluğunda Rasgele Anahtar Dizini Y = (y1 y2.yn) Şifreli Metin Şifreleme Fonksiyonu Y = ek(x) = (x1+k1 x2+ k2.xn+ kn) Deşifre Fonksiyonu X = dk(y) = (y1+k1 y2+ k2.yn+ kn) 73/31

74 Cebirsel İşlemlere Dayalı Şifreler Bu yöntemde hesaplama çarpı, bölü, toplam, eksi ve bunun algoritması sembolu: B(I)+C B(I) ASCII ni karşılığıdır. C sabit. Sadece toplamı kullanarak ne kadar çok algoritma kullanırsak o kadar şifreleme güvenli olur. Lineer Denklemler: Y=a+bx Örneğin: y=a+bx, burada a ve b sabit lineer denklemde de bu bizim iki sabit anahtarımız olur. Eğer desek anahtar 2ve 1/2 ve bu halde Y=2+1/2x X burada ASCII ni karşılar Metnin aşağıdaki gibi olduğunu varsayalım: CHANGE KEYS TODAY 74/31

75 Cebirsel İşlemlere Dayalı Şifreler AÇIK METİN ASCII değeri CHANGE KEYS TODAY ASCII değeri aşağıdaki operasyonla yeni bir grup parolalı değere dönüştürecektir. 2+1/2(67) =2+33.5=35.5 Bundan sonra açık metnin her harfi için yeni bir değer üretebiliriz. Bu yeni değerler şifreli metin olarak kullanılabilir. Yukarıda geçen metnin şifresi aşağıdaki gibidir: AÇIK METİN PAROLALI METİN CHANGE KEYS TODAY /31

76 XOR yöntemi Bu yöntemde; şifreleme ve deşifreleme için aynı anahtar kullanılır. Örneğin Düz Metin Anahtar Düz Metin Anahtar Düz Metin /31

77 Playfair Cipher (diagraphic) P(ON) P(CB) C(ND) C(EC) İki harf bir sütunda ise değiştirilir, alttaki harf ile sağdaki değil P(EX) P(BQ) P(TL) C(KD) C(HV) C(ZT) Eğer iki harf aynı satırda veya aynı sütunda değil ise yani (diagonal) ise örnek: P(KQ) P(ZR) Eğer I/J ise C(HS) C(WT) A- I,J,I,J.. B- J,I,J,I M O N D A Y B C E F G H I/ J K L P Q R S T U V W X Z 77/31

78 Playfair Cipher (diagraphic) Bu tablo 5*5 bir matristen oluşmuştur. İngilizcede I ile J bir kelimede yan yan gelmesi nadirdir. Anahtar özelliği: 1. On harfi geçmemelidir. 2. Aynı harfler tekrarlanmamalıdır. 3. Matrisin ilk satırında yazılmalıdır. M O N D A Y B C E F G H I/J K L P Q R S T U V W X Z 78/31

79 Basit algoritmaları değerlendirme Bir cipherın güvenliği onun sınırlandırılmış algoritmasının güvenliğine bağlıdır. Gruptan ayrılmalarda algoritma değiştirilir. Popüler yaklaşım : Vigenere cipher 79/31

80 Gündemdeki Diğer Cipherlar RC4:......FAST BLOWFISH AES CAST 128: DES IDEA RC2 GOST 3DES:...SLOW 80/31

81 Gündemdeki Cipherlar IDEA: PGP 128 bit key CAST 128: PGP5.X, 128 bit key GOST: Russian answer to DES 3DES: Job Security, DB Security Oracle BLOWFISH: Good Performance RC4: SSL, Lotus Notes,Windows PW Encryption, MS Access, Adobe Acrobat, Oracle Secure SQL, MS PPTP. 81/31

82 Cipherlar mesaj M, encryption E, decryption D E k (M) = C D k (C) = M Dikkat D k (E k (M))= D k (C)= M simetrik anahtar algoritması Bazılarında her işlem için farklı algoritmalar kullanılır: D k1 (E k2 (M))= M açık anahtar algoritması 82/31

83 SEZAR 1926 Sezar Vernam Şifresi * Doğru Kullanıldığında Kırılamayan Tek Şifredir. 83/31

84 Blok ciphers (The Affine Cipher) Shift Cipher ve Substitution Cipherlar blok Cipherlar olarak ta bilinir. The Affine Cipher, Substitution Cipherın özel bir formudur. e K (x) = ax + b mod 29 d K (y) = a -1 y - a -1 b mod 29 burada a, b, x, y elemanları Z 29 ve x ise dönüştürülebilir bir değerdir. 84/31

85 SEZAR mesaj M, encryption E, decryption D E (M) = M+3 mod 29 = C D (C) = C- 3 mod 29 = M 85/31

86 SEZAR Sezar Şifresi: şifreleme yönü ABCDEFGHIJKLMNOPQRSTUVWXYZ NOPQRSTUVWXYZABCDEFGHIJKLM n=13 çözme yönü Açık Metin: "SEZAR SIFRESI" Şifrelenmiş Metin: "FRMNE FVSERFV" 86/31

87 AÇIK ANAHTAR (Public Key) KRİPTOGRAFİ mesaj M, encryption E, decryption D 0 <= N < 29 E (M) = M+N mod 29 = C D (C) = C- N mod 29 = M 87/31

88 Data Encryption Standard (DES) 1977, IBM tarafından geliştirildi ve standart olarak kabul edildi. 64 bit blok şifreleme, 56 bit anahtar uzunluğu, Lisans ödemesiz kullanılabilir. DES bir Feistel cipher yılında İsrail'liler tarafından kırıldı. Daha çok bankacılık uygulamalarında halen kullanılmakta olan şifreleme sistemidir yılına kadar ABD de şifreleme standardı olarak kalmıştır. 56 bitlik anahtardan permütasyon işlemi ile 48 bitlik ara anahtar üretilir. 88/31

89 Data Encryption Standard (DES) 64 bits başlangıç permütasyonuna sahiptir. 16 farklı döngü (identical "rounds ") işleminde veri anahtar ve önceki döngü ile karıştırılır ve karmakarışık bir forma getirilir. Son permütasyon hesaplanır. Trible DES 168 bit 89/31

Kriptoloji? Kriptografi? Kriptografi? Kriptografi? 08.11.2008 ŞİFRELEME BİLİMİ. Kriptoloji?

Kriptoloji? Kriptografi? Kriptografi? Kriptografi? 08.11.2008 ŞİFRELEME BİLİMİ. Kriptoloji? ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik-Mimarlık Mi l kfakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss Kriptoloji? Kryptos

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı

III. Gizli Anahtar Kriptografi

III. Gizli Anahtar Kriptografi III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları

Detaylı

Açık Anahtarlı Kriptografi ve Uygulamalar

Açık Anahtarlı Kriptografi ve Uygulamalar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

Güncel Kriptografik Sistemler

Güncel Kriptografik Sistemler Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok

Detaylı

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ Kriptoloji, kriptosistem ya da şifre adı verilen bir algoritma kullanılarak bir mesajın sadece anahtar olarak bilinen ek bilgilerle birleştirilip okunmasının

Detaylı

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri Yrd.Doç.Dr.Mehmet Tektaş Kriptografi: Gizli mesajlaşma, onaylama, dijital imzalar, elektronik para ve diğer uygulamaların

Detaylı

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ Tarık Yerlikaya tarikyer@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr Nusret BULUŞ nusretb@trakya.edu.tr ÖZET Bu çalışmada kriptografi algoritmalrının gelişimini

Detaylı

Mukayeseli Veri Şifreleme Algoritmaları

Mukayeseli Veri Şifreleme Algoritmaları Mukayeseli Veri Şifreleme Algoritmaları Comparision of Data Encryption Algorithms Sıddık Said AYDOĞAN Bilgisayar Mühendisliği Bölümü Yıldız Teknik Üniversitesi İstanbul, Türkiye s.said@saidaydogan.com

Detaylı

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Doç. Dr. Ahmet Koltuksuz Yaşar Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü İzmir

Detaylı

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Şifreleme Cryptography

Şifreleme Cryptography Şifreleme Cryptography Giriş Şifrelemenin temel konusu, temel olarak, iki kişinin güvenli olmayan bir kanal üzerinden üçüncü bir kişinin konuşulan metni anlamasına imkan vermeyecek şekilde haberleşmesini

Detaylı

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI Tarık YERLİKAYA1 Hakan GENÇOĞLU2 Mustafa Kadir EMİR3 Mustafa ÇANKAYA4 Ercan BULUŞ5 Özet Sistemler arası bağlantılarda ya da herhangi iki nokta arasındaki

Detaylı

ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA

ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA 1. DENEYİN AMACI Bu deney, gizliliğin ve güvenliğin sağlanması için

Detaylı

MODERN BLOK ŞİFRELEME ALGORİTMALARI

MODERN BLOK ŞİFRELEME ALGORİTMALARI İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 5, Sayı 17, Sayfa (47-60) MODERN BLOK ŞİFRELEME ALGORİTMALARI e-mail: fsahin1976@yahoo.com ÖZET Şifreleme, Sezar dan başlayarak gelişmekte, verinin her türlü

Detaylı

RSA ŞİFRELEME ALGORİTMASI

RSA ŞİFRELEME ALGORİTMASI RSA ŞİFRELEME ALGORİTMASI İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle anılmaktadır. Bu yazımızda

Detaylı

İÇİNDEKİLER İÇİNDEKİLER KODLAB

İÇİNDEKİLER İÇİNDEKİLER KODLAB İÇİNDEKİLER IX İÇİNDEKİLER 1 GİRİŞ 1 Kitabın Amacı 1 Algoritmanın Önemi 2 Bilgisayarın Doğuşu ve Kullanım Amaçları 3 Programlama Dili Nedir? 3 Entegre Geliştirme Ortamı (IDE) Nedir? 4 2 ALGORİTMA VE AKIŞ

Detaylı

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN XIX. Türkiye de Internet Konferansı (inet-tr 14) 27-29 Kasım, 2014, Yaşar Üniversitesi BİLDİRİ #61 BULUT BİLİŞİM GÜVENLİĞİ İÇİN HOMOMORFİK ŞİFRELEME Esra ÇALIK ecalik@fsm.edu.tr Hüseyin Aşkın ERDEM herdem@hho.edu.tr

Detaylı

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI Oğuzhan URHAN urhano@kou.edu.tr Fevzi ZENGİN fevzizengin61@hotmail.com Musa ŞANLI musanli@msn.com Elektonik ve Haberleşme

Detaylı

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ Tarık Yerlikaya Trakya Üniversitesi Bilgisayar Müh. Bölümü tarikyer@trakya.edu.tr Ercan Buluş Trakya Üniversitesi Bilgisayar Müh. Bölümü

Detaylı

GEÇMİŞTEN GÜNÜMÜZE KRİPTOLOJİ: ŞİFRELERİN BİLİMİ

GEÇMİŞTEN GÜNÜMÜZE KRİPTOLOJİ: ŞİFRELERİN BİLİMİ GEÇMİŞTEN GÜNÜMÜZE KRİPTOLOJİ: ŞİFRELERİN BİLİMİ Dr. Kerem Kaşkaloğlu Atılım Üniversitesi, Matematik Bölümü Öğretim Görevlisi Günlük hayatımızın bir parçası olan kredi kartı ile internette alış-veriş veya

Detaylı

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü İşletim Sistemleri Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, Abraham Silberschatz, Greg Gagne, Peter B. Galvin, Operating System Concepts 9/e, Wiley,

Detaylı

NTM ELEKTRİK ELEKTRONİK İNŞ. SAN. VE TİC. LTD. ŞTİ. BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ (BGYS)

NTM ELEKTRİK ELEKTRONİK İNŞ. SAN. VE TİC. LTD. ŞTİ. BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ (BGYS) NTM ELEKTRİK ELEKTRONİK İNŞ. SAN. VE TİC. LTD. ŞTİ. BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ (BGYS) ISO/IEC-27001:2005 POLİTİKALAR POLİTİKALAR 1 - GÜVENLİK POLİTİKASI 2 - ERİŞİM DENETİMİ POLİTİKASI 3 - TEMİZ EKRAN

Detaylı

6. SALĠH ZEKĠ MATEMATĠK ARAġTIRMA PROJELERĠ YARIġMASI PROJE ADI: OYUNLARLA KRĠPTOLOJĠ - BĠR SAVAġ ġġfrelemenġn GĠZEMĠYLE NASIL KAZANILIR?

6. SALĠH ZEKĠ MATEMATĠK ARAġTIRMA PROJELERĠ YARIġMASI PROJE ADI: OYUNLARLA KRĠPTOLOJĠ - BĠR SAVAġ ġġfrelemenġn GĠZEMĠYLE NASIL KAZANILIR? 6. SALĠH ZEKĠ MATEMATĠK ARAġTIRMA PROJELERĠ YARIġMASI PROJE ADI: OYUNLARLA KRĠPTOLOJĠ - BĠR SAVAġ ġġfrelemenġn GĠZEMĠYLE NASIL KAZANILIR? EDA NUR KOCA-BEGÜM BĠBER DANIġMAN ÖĞRETMEN:DEMET SEZEN ÖZEL ÇEKMEKÖY

Detaylı

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Yrd. Doç. Dr. Şadi Evren ŞEKER Mühendislik ve Mimarlık Fakültesi cryptography κρσπός Hidden (Gizli) γραφία Writing (Yazışma) Şifre (TDK) 1. Gizli

Detaylı

d) Müşteri: Bankalardan hizmet alan gerçek ve tüzel kişileri

d) Müşteri: Bankalardan hizmet alan gerçek ve tüzel kişileri Türkiye Cumhuriyet Merkez Bankasından : ULUSLARARASI BANKA HESAP NUMARASI HAKKINDA TEBLİĞ 1 (Sayı: 2008/6) (10 Ekim 2008 tarih ve 27020 sayılı Resmi Gazete de yayımlanmıştır.) Amaç ve kapsam MADDE 1 (1)

Detaylı

ULUSLARARASI BANKA HESAP NUMARASI HAKKINDA TEBLİĞ (Sayı: 2008/6) (10 Ekim 2008 tarih ve 27020 sayılı Resmi Gazete de yayımlanmıştır)

ULUSLARARASI BANKA HESAP NUMARASI HAKKINDA TEBLİĞ (Sayı: 2008/6) (10 Ekim 2008 tarih ve 27020 sayılı Resmi Gazete de yayımlanmıştır) Yasal Dayanak/Tebliğ ULUSLARARASI BANKA HESAP NUMARASI HAKKINDA TEBLİĞ (Sayı: 2008/6) (10 Ekim 2008 tarih ve 27020 sayılı Resmi Gazete de yayımlanmıştır) Amaç ve kapsam MADDE 1 (1) Bu Tebliğin amacı uluslararası

Detaylı

ULUSLARARASI BANKA HESAP NUMARASI HAKKINDA TEBLİĞ (*) (Sayı: 2008/6) (10 Ekim 2008 tarih ve 27020 sayılı Resmi Gazete de yayımlanmıştır)

ULUSLARARASI BANKA HESAP NUMARASI HAKKINDA TEBLİĞ (*) (Sayı: 2008/6) (10 Ekim 2008 tarih ve 27020 sayılı Resmi Gazete de yayımlanmıştır) Yasal Dayanak/Tebliğ Amaç ve kapsam ULUSLARARASI BANKA HESAP NUMARASI HAKKINDA TEBLİĞ (*) (Sayı: 2008/6) (10 Ekim 2008 tarih ve 27020 sayılı Resmi Gazete de yayımlanmıştır) MADDE 1 (1) Bu Tebliğin amacı

Detaylı

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi Hüseyin Bodur¹, Resul Kara¹, Sultan Zavrak¹ ¹ Düzce Üniversitesi, Bilgisayar Mühendisliği Bölümü, Düzce huseyinbodur@duzce.edu.tr,

Detaylı

SİMETRİK KRİPTOSİSTEMLERDEN ÇOK ALFABELİ YERİNE KOYMA METODUNUN TÜRKİYE TÜRKÇESİNİN YAPISAL ÖZELLİKLERİNİ KULLANARAK KRİPTANALİTİK İNCELENMESİ

SİMETRİK KRİPTOSİSTEMLERDEN ÇOK ALFABELİ YERİNE KOYMA METODUNUN TÜRKİYE TÜRKÇESİNİN YAPISAL ÖZELLİKLERİNİ KULLANARAK KRİPTANALİTİK İNCELENMESİ SİMETRİK KRİPTOSİSTEMLERDEN ÇOK ALFABELİ YERİNE KOYMA METODUNUN TÜRKİYE TÜRKÇESİNİN YAPISAL ÖZELLİKLERİNİ KULLANARAK KRİPTANALİTİK İNCELENMESİ Derya ARDA 1 Ercan BULUŞ 2 Tarık YERLİKAYA 3 1,2,3 Bilgisayar

Detaylı

AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI

AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI *Meryem KIRIMLI, **O. Ayhan ERDEM Gazi Üniversitesi Teknik Eğitim Fakültesi Elektronik-Bilgisayar Eğitimi Bölümü, 06500 Teknikokullar,

Detaylı

Veri Şifreleme Teknikleri Kriptoloji (Cryptology)

Veri Şifreleme Teknikleri Kriptoloji (Cryptology) Veri Şifreleme Teknikleri Kriptoloji (Cryptology) Kriptoloji (Cryptology) Kriptolojinin temel olarak ayrıldığı iki dalı vardır: Kriptografi(Cryptography) ve Kripto analiz(cryptanalysis). Kriptoloji basit

Detaylı

2 ALGORİTMA VE AKIŞ DİYAGRAMLARI

2 ALGORİTMA VE AKIŞ DİYAGRAMLARI İÇİNDEKİLER IX İÇİNDEKİLER 1 GİRİŞ 1 Kitabın Amacı 1 Algoritmanın Önemi 2 Bilgisayarın Doğuşu ve Kullanım Amaçları 3 Programlama Dili Nedir? 3 Entegre Geliştirme Ortamı (IDE) Nedir? 4 2 ALGORİTMA VE AKIŞ

Detaylı

4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ. * Hakan ÇAKAR, * Asaf VAROL

4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ. * Hakan ÇAKAR, * Asaf VAROL 4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ * Hakan ÇAKAR, * Asaf VAROL *Fırat Üniversitesi, Teknik Eğitim Fakültesi, Elektronik-Bilgisayar Eğitimi Bölümü-ELAZIĞ avarol@firat.edu.tr,

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Şifrelemeye Giriş Ders Notları

Şifrelemeye Giriş Ders Notları ŞĐFRELEMEYE GĐRĐŞ EYLÜL 2010 ŞĐFRELEME NEDĐR? Sade bir metni değiştirerek istenmeyen kişiler tarafından anlaşılmasını önlemektir. Metin aslında bilinen bir metin, yada semboller topluluğu, yada fotoğraflar,

Detaylı

RSA ve Eliptik Eğri Algoritmasının Performans Karşılaştırması

RSA ve Eliptik Eğri Algoritmasının Performans Karşılaştırması KSÜ Fen ve Mühendislik Dergisi 8(1)-2005 35 KSU Journal of Science and Engineering 8(1)-2005 RSA ve Eliptik Eğri Algoritmasının Performans Karşılaştırması Selahaddin Batuhan AKBEN, Abdülhamit SUBAŞI KSÜ,

Detaylı

mustafacosar@hitit.edu.tr http://web.hitit.edu.tr/mustafacosar

mustafacosar@hitit.edu.tr http://web.hitit.edu.tr/mustafacosar Algoritma ve Programlamaya Giriş mustafacosar@hitit.edu.tr http://web.hitit.edu.tr/mustafacosar İçerik Algoritma Akış Diyagramları Programlamada İşlemler o o o Matematiksel Karşılaştırma Mantıksal Programlama

Detaylı

Veri Güvenliği. Ders#6 Asimetrik Şifreleme Yöntemleri

Veri Güvenliği. Ders#6 Asimetrik Şifreleme Yöntemleri Veri Güvenliği Ders#6 Asimetrik Şifreleme Yöntemleri Bu ders notları aşağıdaki adreslerde yer alan dökümanlardan uyarlanmıştır: S. CH. Huang, Cryptography Ders Notları, National Tsing Hua University İ.

Detaylı

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ açık anahtar (public key): Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı.

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr

Detaylı

Internet te Veri Güvenliği

Internet te Veri Güvenliği Internet te Veri Güvenliği Umut Al H.Ü. Bilgi ve Belge Yönetimi Bölümü umutal@hacettepe.edu.tr Temel Kavramlar Güvenlik Gereksinim Modelleri Temel Kavramlar Kriptografi Kript (gizli) graf (yazı) = kriptografi

Detaylı

5 AÇIK ANAHTARLI KRİPTOSİSTEMLER VE SAYISAL İMZALAR (PUBLİC KEY CRYPTOSYSTEMS AND DİGİTAL SİGNATURES)

5 AÇIK ANAHTARLI KRİPTOSİSTEMLER VE SAYISAL İMZALAR (PUBLİC KEY CRYPTOSYSTEMS AND DİGİTAL SİGNATURES) 5 AÇIK ANAHTARLI KRİPTOSİSTEMLER VE SAYISAL İMZALAR (PUBLİC KEY CRYPTOSYSTEMS AND DİGİTAL SİGNATURES) 5.1 Açık anahtarlı (asimetrik) kriptosistemler: Gizli-anahtarlı kripto sistemlerinin aksine Açık-anahtarlı

Detaylı

Yazılım Geliştirme Sürecinde OWASP Projeleri

Yazılım Geliştirme Sürecinde OWASP Projeleri Yazılım Geliştirme Sürecinde OWASP Projeleri Dr. Eminİslam Tatlı OWASP-Türkiye Web Güvenliği Günü 9 Haziran 2012 Hakkımda Senior Security Consultant @ Daimler TSS Bilgi Güvenliği Mimarı & Penetration-Tester

Detaylı

:Bilgiyi şifreli hale dönüştürme işlemidir.

:Bilgiyi şifreli hale dönüştürme işlemidir. Kriptoloji Kriptografi Kriptoanaliz :Bilgiyi şifreli hale dönüştürme işlemidir. :Bir şifreleme sistemini veya sadece şifreli mesajı inceleyerek, şifreli mesajın açık halini elde etmeye çalışan kriptoloji

Detaylı

GÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA

GÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA GÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA Halil İbrahim ÜLGEN, Şeref SAĞIROĞLU, Selma YÜNCÜ Elektrik-Elektronik Mühendisliği, Mühendislik Mimarlık Fakültesi, Gazi Üniversitesi, 06570 Maltepe, Ankara hiulgen@gazi.edu.tr

Detaylı

Algoritma Geliştirme ve Veri Yapıları 9 Ağaç Veri Modeli ve Uygulaması. Mustafa Kemal Üniversitesi

Algoritma Geliştirme ve Veri Yapıları 9 Ağaç Veri Modeli ve Uygulaması. Mustafa Kemal Üniversitesi Algoritma Geliştirme ve Veri Yapıları 9 Ağaç Veri Modeli ve Uygulaması Ağaç, verilerin birbirine sanki bir ağaç yapısı oluşturuyormuş gibi sanal olarak bağlanmasıyla elde edilen hiyararşik yapıya sahip

Detaylı

Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları. Mustafa Kemal Üniversitesi

Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları. Mustafa Kemal Üniversitesi Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları Veri yapısı, bilginin anlamlı sırada bellekte veya disk, çubuk bellek gibi saklama birimlerinde tutulması veya saklanması şeklini gösterir. Bilgisayar

Detaylı

Algoritmalar ve Programlama. Algoritma

Algoritmalar ve Programlama. Algoritma Algoritmalar ve Programlama Algoritma Algoritma Bir sorunu / problemi çözmek veya belirli bir amaca ulaşmak için gerekli olan sıralı mantıksal adımların tümüne algoritma denir. Algoritma bir sorunun çözümü

Detaylı

Gezgin Satıcı Probleminin İkili Kodlanmış Genetik Algoritmalarla Çözümünde Yeni Bir Yaklaşım. Mehmet Ali Aytekin Tahir Emre Kalaycı

Gezgin Satıcı Probleminin İkili Kodlanmış Genetik Algoritmalarla Çözümünde Yeni Bir Yaklaşım. Mehmet Ali Aytekin Tahir Emre Kalaycı Gezgin Satıcı Probleminin İkili Kodlanmış Genetik Algoritmalarla Çözümünde Yeni Bir Yaklaşım Mehmet Ali Aytekin Tahir Emre Kalaycı Gündem Gezgin Satıcı Problemi GSP'yi Çözen Algoritmalar Genetik Algoritmalar

Detaylı

DÜZENSİZ ŞİFRELEME ALGORİTMASININ GERÇEK ZAMANLI KRİPTO ANALİZİ

DÜZENSİZ ŞİFRELEME ALGORİTMASININ GERÇEK ZAMANLI KRİPTO ANALİZİ DÜZENSİZ ŞİFRELEME ALGORİTMASININ GERÇEK ZAMANLI KRİPTO ANALİZİ Esen Akkemik, Orhun Kara TÜBİTAK UEKAE ODTÜ UME Kriptografi {esena, orhun@uekae.tubitak.gov.tr ABSTRACT In this work, we have cryptanalyzed

Detaylı

Kablosuz Kanallarda Kodlama. İrfan Köprücü

Kablosuz Kanallarda Kodlama. İrfan Köprücü Kablosuz Kanallarda Kodlama İrfan Köprücü Ana Başlıklar Giriş Linear Block Codes Cyclic Codes BHC Codes Giriş Hata düzeltme kodları: Gürültülü kanallarda mesajlar iletilirken Belli bir yerde tutulan veri

Detaylı

2. SAYI SİSTEMLERİ VE KODLAR

2. SAYI SİSTEMLERİ VE KODLAR 2. SAYI SİSTEMLERİ VE KODLAR 2.1. Sabit Noktalı Sayı Sistemleri 2.1.1. Ondalık Sayı Sistemi Günlük yaşantımızda kullandığımız sayı sistemi ondalık (decimal) sayı sistemidir. Ayrıca 10 tabanlı sistem olarak

Detaylı

BİLGİ SİSTEMLERİ GÜVENLİĞİ

BİLGİ SİSTEMLERİ GÜVENLİĞİ BİLGİ SİSTEMLERİ GÜVENLİĞİ Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü 2 BÖLÜM -3- BİLGİ GÜVENLİĞİ VE ŞİFRELEME 3 1.Açık k Anahtarlı Şifreleme Açık anahtarlı şifreleme, şifre ve deşifre işlemleri

Detaylı

Asimetrik Kriptografi

Asimetrik Kriptografi Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi Ankara Kriptoloji Seminerleri 12 Mart 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

> REPLACE THIS LINE WITH YOUR PAPER IDENTIFICATION NUMBER (DOUBLE-CLICK HERE TO EDIT) < 1 GÜVENLİ ELEKTRONİK POSTA SİSTEMİ PGP NİN FPGA ÜZERİNDE TASARIMI VE GERÇEKLENMESİ Vijlan Çelik, Berna Örs Yalçın

Detaylı

BMB204. Veri Yapıları Ders 12. Dizgi Eşleme (String Matching) Algoritmaları İleri Veri Yapıları

BMB204. Veri Yapıları Ders 12. Dizgi Eşleme (String Matching) Algoritmaları İleri Veri Yapıları BMB204. Veri Yapıları Ders 12. Dizgi Eşleme (String Matching) Algoritmaları İleri Veri Yapıları Erdinç Uzun NKÜ Çorlu Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Dersin Planı Dizgi Eşleme Algoritmaları

Detaylı

İÇİNDEKİLER Sayfa ÖNSÖZ

İÇİNDEKİLER Sayfa ÖNSÖZ ÖNSÖZ İÇİNDEKİLER Sayfa Tezimde yapmış oldukları yardımlardan ve desteklerinden dolayı değerleri hocalarım Prof. Dr. A. Emre Harmancı ve Yrd. Doç. Dr. Berna Örs Yalçın a teşekkürü bir borç bilirim. TABLO

Detaylı

SAYISAL (ELEKTRONİK) İMZA VE AÇIK ANAHTAR ALTYAPISI

SAYISAL (ELEKTRONİK) İMZA VE AÇIK ANAHTAR ALTYAPISI BİLGİ VE BİLGİSAYAR GÜVENLİĞİ DERSİ ARAŞTIRMA PROJESİ SAYISAL (ELEKTRONİK) İMZA VE AÇIK ANAHTAR ALTYAPISI HÜSEYİN EROL BİLGİSAYAR MÜH. YÜKSEK LİSANS 24290361 ARALIK 2004 ANKARA 1 Takdim Planı Giriş Temel

Detaylı

TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0

TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0 TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0 Kamu Sertifikasyon Merkezi TÜBİTAK Yerleşkesi, P.K. 74, Gebze, 41470 Kocaeli Tel: (0262) 648 18 18, Faks: (0262) 648 18 00 http://www.kamusm.gov.tr

Detaylı

Bulut Bilişim Güvenliği için Homomorfik Şifreleme

Bulut Bilişim Güvenliği için Homomorfik Şifreleme Bulut Bilişim Güvenliği için Homomorfik Şifreleme Esra Çalık 1, Hüseyin Aşkın Erdem 2, M. Ali Aydın 3 1 Fatih Sultan Mehmet Vakıf Üniversitesi, İstanbul 2 Hava Harp Okulu, Havacılık ve Uzay Teknolojileri

Detaylı

3.3. İki Tabanlı Sayı Sisteminde Dört İşlem

3.3. İki Tabanlı Sayı Sisteminde Dört İşlem 3.3. İki Tabanlı Sayı Sisteminde Dört İşlem A + B = 2 0 2 1 (Elde) A * B = Sonuç A B = 2 0 2 1 (Borç) A / B = Sonuç 0 + 0 = 0 0 0 * 0 = 0 0 0 = 0 0 0 / 0 = 0 0 + 1 = 1 0 0 * 1 = 0 0 1 = 1 1 0 / 1 = 0 1

Detaylı

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer KRİPTOLOJİYE GİRİŞ Ders 1 Yrd. Doç. Dr. Barış Koçer 1.1. Giriş Kriptolojinin uzun ve etkileyici bir geçmişi vardır. İlk olarak Mısırlılar tarafından 4000 yıl önce kısmen kullanılmıştır. 20. yüzyılda ise

Detaylı

YİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu

YİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu YİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu PROJENİN ADI MODÜLER ARİTMETİK YARDIMIYLA ŞİFRELEME PROJE DANIŞMANLARI

Detaylı

KÖR SAYISAL İMZA SİSTEMİNİN GELİŞTİRİLMESİ VE UYGULANMASI BLIND DIGITAL SIGNATURE SYSTEM DEVELOPMENT AND IMPLEMENTATION

KÖR SAYISAL İMZA SİSTEMİNİN GELİŞTİRİLMESİ VE UYGULANMASI BLIND DIGITAL SIGNATURE SYSTEM DEVELOPMENT AND IMPLEMENTATION KÖR SAYISAL İMZA SİSTEMİNİN GELİŞTİRİLMESİ VE UYGULANMASI BLIND DIGITAL SIGNATURE SYSTEM DEVELOPMENT AND IMPLEMENTATION İSMAİL BÜTÜN Hacettepe Üniversitesi Fen Bilimleri Enstitüsü Yönetmeliğinin ELEKTRİK

Detaylı

Açık Anahtar Altyapısı Konusunda Araştırma, Geliştirme ve Uygulamalar 1

Açık Anahtar Altyapısı Konusunda Araştırma, Geliştirme ve Uygulamalar 1 Açık Anahtar Altyapısı Konusunda Araştırma, Geliştirme ve Uygulamalar 1 ZÜLFÜKAR SAYGI Uygulamalı Matematik Enstitüsü - Orta Doğu Teknik Üniversitesi, 06531, ANKARA, saygi@metu.edu.tr SEZEN YEŞİL Telekomünikasyon

Detaylı

ÜNİT E ÜNİTE GİRİŞ. Algoritma Mantığı. Algoritma Özellikleri PROGRAMLAMA TEMELLERİ ÜNİTE 3 ALGORİTMA

ÜNİT E ÜNİTE GİRİŞ. Algoritma Mantığı. Algoritma Özellikleri PROGRAMLAMA TEMELLERİ ÜNİTE 3 ALGORİTMA PROGRAMLAMA TEMELLERİ ÜNİTE 3 ALGORİTMA GİRİŞ Bilgisayarların önemli bir kullanım amacı, veri ve bilgilerin kullanılarak var olan belirli bir problemin çözülmeye çalışılmasıdır. Bunun için, bilgisayarlar

Detaylı

VEKTÖR UZAYLARI 1.GİRİŞ

VEKTÖR UZAYLARI 1.GİRİŞ 1.GİRİŞ Bu bölüm lineer cebirin temelindeki cebirsel yapıya, sonlu boyutlu vektör uzayına giriş yapmaktadır. Bir vektör uzayının tanımı, elemanları skalar olarak adlandırılan herhangi bir cisim içerir.

Detaylı

Bilgi Güvenliği ve Kriptoloji

Bilgi Güvenliği ve Kriptoloji Bilgi Güvenliği ve Kriptoloji Dr. Hamdi Murat Yıldırım Bilgisayar Teknolojisi ve Bilişim Sistemleri Bölümü Bilkent Üniversitesi http://hmurat.bilkent.edu.tr hmurat@bilkent.edu.tr @h_muratyildirim Uluslararası

Detaylı

PGP e-posta için birçok şekilde güvenliği sağlamayı hedefler [1]:

PGP e-posta için birçok şekilde güvenliği sağlamayı hedefler [1]: PGP e-posta için birçok şekilde güvenliği sağlamayı hedefler [1]: 1. GİRİŞ 1.1. Giriş Elektronik posta ya da e-mail, bilgisayar ağlarında kullanıcıların birbirleriyle haberleşmesini sağlayan ve kullanımı

Detaylı

Kriptolojinin Temelleri

Kriptolojinin Temelleri Kriptolojinin Temelleri Sedat Akleylek1,3, Hamdi Murat Yıldırım2 ve Zaliha Yüce Tok3 1 Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği, Samsun Bilkent Üniversitesi, Bilgisayar ve Bilişim Sistemleri

Detaylı

RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA

RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle

Detaylı

Bunyamin Demir, , webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ

Bunyamin Demir, <bunyamindemir at gmail dot com>, webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ Bunyamin Demir, , webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ Oracle veritabanında, veritabanına yetkili erişim olmadan verinin elde edilebilmesi

Detaylı

KABLOSUZ AĞ ŞİFRELEME YÖNTEMLERİNİN KARŞILAŞTIRILMASI

KABLOSUZ AĞ ŞİFRELEME YÖNTEMLERİNİN KARŞILAŞTIRILMASI KABLOSUZ AĞ ŞİFRELEME YÖNTEMLERİNİN KARŞILAŞTIRILMASI Coşkun Odabaş 1, İhsan Pehlivan 2, Serdar Demircioğlu 3, Mehmet Gezer 4, İlhan Coşkun 5 1, 2, 5 Sakarya Anadolu Teknik Lise, Teknik Lise ve End. Mes.

Detaylı

Algoritma ve Akış Diyagramları

Algoritma ve Akış Diyagramları Algoritma ve Akış Diyagramları Bir problemin çözümüne ulaşabilmek için izlenecek ardışık mantık ve işlem dizisine ALGORİTMA, algoritmanın çizimsel gösterimine ise AKIŞ DİYAGRAMI adı verilir 1 Akış diyagramları

Detaylı

KRİPTOLOJİ SÖZLÜGÜ. authentication, authorization and accounting ( AAA ) : Kaynaklara güvenli erişimi sağlayıcı güvenlik unsurlarıdır.

KRİPTOLOJİ SÖZLÜGÜ. authentication, authorization and accounting ( AAA ) : Kaynaklara güvenli erişimi sağlayıcı güvenlik unsurlarıdır. açık anahtar (public key) : Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı. açık anahtar altyapısı-aaa (public key infrastructure-pki

Detaylı

Bilgisayar Programlama MATLAB

Bilgisayar Programlama MATLAB What is a computer??? Bilgisayar Programlama MATLAB Prof. Dr. İrfan KAYMAZ What Konular is a computer??? MATLAB ortamının tanıtımı Matlab sistemi (ara yüzey tanıtımı) a) Geliştirme ortamı b) Komut penceresi

Detaylı

PROJE ADI: TEKRARLI PERMÜTASYONA BİNOM LA FARKLI BİR BAKIŞ

PROJE ADI: TEKRARLI PERMÜTASYONA BİNOM LA FARKLI BİR BAKIŞ PROJE ADI: TEKRARLI PERMÜTASYONA BİNOM LA FARKLI BİR BAKIŞ PROJENİN AMACI: Projede, permütasyon sorularını çözmek genellikle öğrencilere karışık geldiğinden, binom açılımı kullanmak suretiyle sorulara

Detaylı

EM205 26/9/2014. Programlamaya giriş Algoritmalar. Amaçlar

EM205 26/9/2014. Programlamaya giriş Algoritmalar. Amaçlar EM205 26/9/2014 Programlamaya giriş Algoritmalar Temel kavramlar Algoritmalar Amaçlar Algoritma kavramını öğrenmek, Algoritmaları ifade edebilmek, Temel matematiksel algoritmaları yazabilmek C programlama

Detaylı

(pi) GÜNÜ 1. MATEMATİK ve AKIL OYUNLARI YARIŞMASI TOBB ETÜ MATEMATİK BÖLÜMÜ ÇALIŞMA DOSYASI

(pi) GÜNÜ 1. MATEMATİK ve AKIL OYUNLARI YARIŞMASI TOBB ETÜ MATEMATİK BÖLÜMÜ ÇALIŞMA DOSYASI (pi) GÜNÜ. MTEMTİK ve KIL OYUNLRI YRIŞMSI TO ETÜ MTEMTİK ÖLÜMÜ ÇLIŞM DOSYSI www.akiloyunlari.com KIL OYUNLRI TÜRLERİ 0 Hazine vı miral attı Sihirli Piramit ağlamaca Patika Patika Oluşturma Farklı Komşular

Detaylı

PERMÜTASYON, KOMBİNASYON. Örnek: Örnek: Örnek:

PERMÜTASYON, KOMBİNASYON. Örnek: Örnek: Örnek: SAYMANIN TEMEL KURALLARI Toplama Kuralı : Sonlu ve ayrık kümelerin eleman sayılarının toplamı, bu kümelerin birleşimlerinin eleman sayısına eşittir. Mesela, sonlu ve ayrık iki küme A ve B olsun. s(a)=

Detaylı

ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI

ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI Tarık YERLİKAYA 1 Ercan BULUŞ 2 Derya ARDA 3 1,2,3 Bilgisayar Mühendisliği Bölümü Mühendislik-Mimarlık Fakültesi Trakya Üniversitesi,

Detaylı

Kaos Tabanlı Yeni Bir Blok Şifreleme Algoritması

Kaos Tabanlı Yeni Bir Blok Şifreleme Algoritması Kaos Tabanlı Yeni Bir Blok Şifreleme Algoritması Fatih Özkaynak 1 Ahmet Bedri Özer Sırma Yavuz 3 1 Yazılım Mühendisliği Bölümü, Fırat Üniversitesi, Elazığ Bilgisayar Mühendisliği Bölümü, Fırat Üniversitesi,

Detaylı

Dr. Fatih AY Tel: 0 388 225 22 55 fatihay@fatihay.net www.fatihay.net

Dr. Fatih AY Tel: 0 388 225 22 55 fatihay@fatihay.net www.fatihay.net Bilgisayar Programlama Ders 6 Dr. Fatih AY Tel: 0 388 225 22 55 fatihay@fatihay.net www.fatihay.net Fonksiyon Prototipleri Fonksiyon Prototipleri Derleyici, fonksiyonların ilk hallerini (prototiplerini)

Detaylı

İLETİŞİM AĞI GÜVENLİĞİ

İLETİŞİM AĞI GÜVENLİĞİ İLETİŞİM AĞI GÜVENLİĞİ Erhan Görmen Güvenlik Danışmanı Ases Bilgi Güvenlik Teknolojileri Ltd. erhan@ases.com.tr İletişim Ağı Güvenliği Bilgileri 1 Ne Zaman Güvenlik? Günümüzde, teknolojinin neredeyse tek

Detaylı

Özyineleme (Recursion)

Özyineleme (Recursion) C PROGRAMLAMA Özyineleme (Recursion) Bir fonksiyonun kendisini çağırarak çözüme gitmesine özyineleme (recursion), böyle çalışan fonksiyonlara da özyinelemeli (recursive) fonksiyonlar denilir. Özyineleme,

Detaylı

MATEMATiKSEL iktisat

MATEMATiKSEL iktisat DİKKAT!... BU ÖZET 8 ÜNİTEDİR BU- RADA İLK ÜNİTE GÖSTERİLMEKTEDİR. MATEMATiKSEL iktisat KISA ÖZET KOLAY AOF Kolayaöf.com 0362 233 8723 Sayfa 2 içindekiler 1.ünite-Türev ve Kuralları..3 2.üniteTek Değişkenli

Detaylı

İSTANBUL TEKNİK ÜNİVERSİTESİ BİLGİSAYAR VE BİLİŞİM FAKÜLTESİ TEK KULLANIMLIK PAROLA ÜRETEN SİSTEM

İSTANBUL TEKNİK ÜNİVERSİTESİ BİLGİSAYAR VE BİLİŞİM FAKÜLTESİ TEK KULLANIMLIK PAROLA ÜRETEN SİSTEM İSTANBUL TEKNİK ÜNİVERSİTESİ BİLGİSAYAR VE BİLİŞİM FAKÜLTESİ TEK KULLANIMLIK PAROLA ÜRETEN SİSTEM Bitirme Ödevi Semih Dinçer 040060191 Bölüm: Bilgisayar Mühendisliği Danışman: Prof. Dr. Eşref ADALI Haziran

Detaylı

SMSEXPLORER XML API. XML API KILAVUZU v.1.0

SMSEXPLORER XML API. XML API KILAVUZU v.1.0 SMSEXPLORER XML API 0 1 İçerik 1 İçerik 1 2 Genel Bakış 2 3 Giriş 2 4 Başlarken 2 5 Genel Hata Kodları 3 6 SMS Gönderimi 3 6.1 Aynı Mesajın Birçok Farklı Numaraya Gönderilmesi 4 6.2 Farklı Mesajların Birçok

Detaylı

8.Konu Vektör uzayları, Alt Uzaylar

8.Konu Vektör uzayları, Alt Uzaylar 8.Konu Vektör uzayları, Alt Uzaylar 8.1. Düzlemde vektörler Düzlemdeki her noktası ile reel sayılardan oluşan ikilisini eşleştirebiliriz. Buna P noktanın koordinatları denir. y-ekseni P x y O dan P ye

Detaylı

DES ALGORÝTMASINI KULLANAN GÜVENÝLÝR BÝR E-POSTA ÝLETÝM UYGULAMASI: TUÐRA

DES ALGORÝTMASINI KULLANAN GÜVENÝLÝR BÝR E-POSTA ÝLETÝM UYGULAMASI: TUÐRA ÝSTANBUL ÜNÝVERSÝTESÝ MÜHENDÝSLÝK FAKÜLTESÝ ELEKTRÝK-ELEKTRONÝK DERGÝSÝ YIL CÝLT SAYI : 2001-2002 : 1 : 1 ( 23 31 ) DES ALGORÝTMASINI KULLANAN GÜVENÝLÝR BÝR E-POSTA ÝLETÝM UYGULAMASI: TUÐRA Adem KARAHOCA

Detaylı

18.034 İleri Diferansiyel Denklemler

18.034 İleri Diferansiyel Denklemler MIT AçıkDersSistemi http://ocw.mit.edu 18.034 İleri Diferansiyel Denklemler 2009 Bahar Bu bilgilere atıfta bulunmak veya kullanım koşulları hakkında bilgi için http://ocw.mit.edu/terms web sitesini ziyaret

Detaylı

Değerlerinizi Koruyun!

Değerlerinizi Koruyun! İnternet ve Bilgi Teknolojileri Değerlerinizi Koruyun! NetKilit ; Sizin dışınızdaki kullanıcıların internet ve dosya erişimlerini kolayca sınırlandırmanızı sağlayan, donanım korumalı (NetKilit Anahtarı)

Detaylı

Mikroişlemci ile Analog-Sayısal Dönüştürücü (ADC)

Mikroişlemci ile Analog-Sayısal Dönüştürücü (ADC) KARADENİZ TEKNİK ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ MİKROİŞLEMCİ LABORATUARI Mikroişlemci ile Analog-Sayısal Dönüştürücü (ADC) 1. Giriş Analog işaretler analog donanım kullanılarak işlenebilir.

Detaylı

BİLGİSAYAR PROGRAMLAMA

BİLGİSAYAR PROGRAMLAMA BİLGİSAYAR PROGRAMLAMA Yrd. Doç. Dr. Beytullah EREN beren@sakarya.edu.tr 0264 295 5642 Excel - Hücreler Excel de hücrelere hangi değerler girilebilir? Metin Rakam Tarih ve Saat Formül 1 HÜCRE SEÇİMİ Matematikteki

Detaylı

Kullanım ve Yardım Kılavuzu

Kullanım ve Yardım Kılavuzu Kullanım ve Yardım Kılavuzu 2007 Genel Bakış TradeMaster International, uluslar arası piyasalardaki Hisse Senedi ve Futures işlemlerini kolay ve hızlı bir şekilde yapmanıza olanak sağlayan bir uygulamadır.

Detaylı

GİRİŞ/ÇIKIŞ VE TANIMLAMA DEYİMLERİ

GİRİŞ/ÇIKIŞ VE TANIMLAMA DEYİMLERİ GİRİŞ/ÇIKIŞ VE TANIMLAMA DEYİMLERİ Giriş/Çıkış deyimlerine neden gerek vardır? Biçimli giriş/çıkış deyimleri, Klavye den veri girişi Dosya dan veri okuma ve dosyaya yazma Ekrana sonuçları yazdırma, Yazıcı,

Detaylı

YAPAY SİNİR AĞLARI. Araş. Gör. Nesibe YALÇIN BİLECİK ÜNİVERSİTESİ

YAPAY SİNİR AĞLARI. Araş. Gör. Nesibe YALÇIN BİLECİK ÜNİVERSİTESİ YAPAY SİNİR AĞLARI Araş. Gör. Nesibe YALÇIN BİLECİK ÜNİVERSİTESİ İÇERİK Sinir Hücreleri Yapay Sinir Ağları Yapısı Elemanları Çalışması Modelleri Yapılarına Göre Öğrenme Algoritmalarına Göre Avantaj ve

Detaylı