Stegonagrafi (M.Ö. 1500) Anlamsız Şifre ( Null Cipher ) Rosetta Tableti (M.Ö. 1900) Din Alanında Kullanılan Şifreler ŞİFRELEME TARİHİ

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Stegonagrafi (M.Ö. 1500) Anlamsız Şifre ( Null Cipher ) Rosetta Tableti (M.Ö. 1900) Din Alanında Kullanılan Şifreler 21.10.2008 ŞİFRELEME TARİHİ"

Transkript

1 ŞİFRELEME TARİHİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik-Mimarlık Mi l kfakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr 1/31 Rosetta Tableti (M.Ö. 1900) Yazılı şifreleme çözmenin ilk örneği olarak kabul edilir yılında Mısır ın Reşit şehri yakınlarında Napolyon un askerleri tarafından bulunmuştur. 18 yaşında olan Fransız bilgin Jean-François Champollion 14 yılda yazıtı çözebilmeyi başarmıştır (1822). I. Dünya Savaşında Fransızların İngilizlere yenilmesi ile tablet Fransızlardan İngilizlere geçmiştir. British Museum da sergilenmektedir. Bu tip antik yazıtlarda aslında gizli bir bilgi yoktur. Ama çözülene kadar yapılan uğraşlar birer kriptoanaliz çalışması olarak ele alınabilir. Bu tabletin çözülmesi ile Hiyerogliflerin çözülmesi çok kolaylaşmıştır. 2/31 Stegonagrafi (M.Ö. 1500) Anlamsız Şifre ( Null Cipher ) Steganografi saklı bir mesajın, sadece alması istenen kişi veya kişilerin mesajın varlığından haberdar olduğu şekilde yazılması sanatı ve bilimidir. Mesaj anlaşılır fakat varlığı gizlidir. Antik Stegonagrafi Herodot, saçı tıraş edilmiş bir kölenin başına, gönderilmek istenen mesajın dövme ile yazıldığı bir hikayeden bahsetmektedir. Bu yöntemin tek sakıncası mesajı (mesajcıyı) göndermeden önce saçın tekrar uzamasını beklemektir. Antik Yunan da tahtanın üzerine yazılı mesajlar balmumu ile kaplanır ve kullanılmamış tablet ( wax tablet ) olarak gizlenirdi. Mesajlar avlanılan hayvanların karnında gönderilirdi. Görünmez mürekkeple yazılan mesajlarda bir çok çeşidi ile kullanılmıştır. Bu mesajları okuyabilmek için kağıdı ısıtmak veya kağıda kimyasal bir işlem uygulamak gerekmektedir. 2. Dünya Savaşında mektuplardaki satırlar arasına gizli mesajlar görünmez mürekkeple yazılmıştır. Günümüzde bir bilgiyi hemen hemen her ortamda saklamak mümkündür: herhangi bir veri görüntüde, seste, sinyalde v.s. saklanabilir. 3/31 Antik zamanlarda kullanılan şifreleme yöntemlerinden biridir. Stegonagrafinin en basit şekli olarak düşünülebilir. Düz metin, çok miktarda şifrelenmemiş materyal içinde saklanarak gizlenir. Sıradan bir hava durumu haberinin her bir kelimesinin baş harfleri "Newt is upset because he thinks he is President." gizli mesajını içermektedir. 4/31 Dinle ilgili bir çok alanda şifreleme en eski uygulamalarını bulmaktadır. Bir çok dini mesaj veya konu şifreli olarak yayılmıştır. Günümüzde hala tartışılmaktadır. Gelecekte de tartışılmaya devam edecektir. Atbash Şifresi (M.Ö ) İbrabice de 22 harf bulunmaktadır Alef, Beit, Gimel, Dalet, Hei, Vav, Zayin, Chet, Tet, Yud, Kaf, Lamed, Mem, Nun, Samech, Ayin, Pei, Tzadik, Kuf, Reish, Shin, ve Tav. Atbash şifresi basit bir şifreleme tekniği gibi gözükse de yıllarca gizliliğini koruyabilmiştir. Bu 22 harfin ilki, sonuncu ile; ikincisi, sondan ikinci ile ve bunun gibi devam edecek şekilde baştan on birinci harf; sondan on birinci harfi gösterecek şekilde şifrelenmektedir. 5/31 6/31 1

2 Atbash Şifresi (M.Ö ) Bir Örnek: "Ve kuzeyin uzak ve yakın, biri biri ile beraber, bütün kralları ve yer yüzünün üzerinde olan bütün krallıkları ve Sheshach kralı bunlardan sonra içmelidir." (KutsalYazılar: Jeremiah 25:26) "Sheshach" (SheSheK) bir kod sözcüktür ve bilinmeyen bir ülke veya yerdir. Atbash kullanılarak şifre çözülerek, Sh- Sh-k (İbranice de sesli harf yoktur) bu yerin B-b-l (Babel, Babil) olduğu bulunmaktadır. Atbash Şifresi (M.Ö ) Bu şekilde yahudi inancında kutsal yazıtlarda atbash şifresi ile Magog olarak adlandırılan ve Nuh un oğlu (Türk ün babası) Yasef in, coğrafi alan olarak Türkiye yi, kuzey İran ın bir kısmını, Gürcistan, Ermenistan ve Azerbaycan ı gösterdiği yerden bahsettiğine inanılmaktadır. 7/31 8/31 Atbash Şifresi (M.Ö ) İbrabice de 22 harf bulunmaktadır Alef, Beit, Gimel, Dalet, Hei, Vav, Zayin, Chet, Tet, Yud, Kaf, Lamed, Mem, Nun, Samech, Ayin, Pei, Tzadik, Kuf, Reish, Shin, ve Tav. Atbash şifresi basit bir şifreleme tekniği gibi gözükse de yıllarca gizliliğini koruyabilmiştir. Bu 22 harfin ilki, sonuncu ile; ikincisi, sondan ikinci ile ve bunun gibi devam edecek şekilde baştan on birinci harf; sondan on birinci harfi gösterecek şekilde şifrelenmektedir. 9/31 Tevrat ın Şifresi Tevrat'ta üç bin yıldır saklı olan şifre, Eliyahu Rips adlı İsrailli bir matematikçi tarafından çözüldü. Rips, kanıtlarını önde gelen bir bilim dergisinde yayımladı ve dünyanın en ünlü matematikçileri bunu onayladı. İzak Rabin'in öldürüleceğine dair kehaneti içeren şifreyi bilgisayarda bizzat bulup Rabin'ii uyaranbukitabın yazarı Michael Drosnin, suikastın aynen öngörülen şekilde ve tarihte gerçekleşmesi üzerine, beş yıllık bir araştırma sürecinde Harvard, Yale ve İbrani üniversitelerinden en üst düzey matematikçilerle görüşmüş ve bunların tümü Tevrat'ta geleceği haber veren bir şifre olduğunu doğrulamıştır. 4 Kasım 1995, Yigal Amir, İsrail Başbakanı İzak Rabin e süikast yaptı. 'assassin that will assassinate 10/31 Tevrat ın Şifresi Kennedy ve Rabin suikastlarından Oklahoma'da Federal Hükümet binasının bombalanmasına, Clinton'ın başkanlığından Netanyahu'nun başbakanlığına, II. Dünya Savaşı'ndan Körfez Savaşı'na, Ay'a ayak basılmasından Jüpiter'in bir kuyruklu yıldızla çarpışmasına kadar bütün önemli olaylar, ayrıntılarıyla birlikte tam üç bin yıl önce Tevrat'ta şifrelenmiştir. Tevrat'ın şifresi, gerçek Kıyamet'in nükleer bir dünya savaşı olabileceği konusunda da uyarıda bulunuyor. (Tevrat'ın Şifresi f (The Bible Code) Oslo Anlaşması, 13 Eylül /31 666, The Number of the Beast Kriptografi, baskın kültüre veya siyasi yetkililere karşı gelmek için kullanılan dini yazıtlardaki eski bir gelenektir. Belki de bunların en eski ve ünlülerinden biri Hıristiyan Yeni Ahit kitabında Vahiyler kitabında geçen Beast in Sayısıdır. 666, tehlikeli bir başvuruyu gizlemenin kriptografik yolu olabilir. Birçok bilgin bunun Roman İmparatorluğunun veya daha da olası İmparator Nero nun gizli iması olduğunu söylemektedir. İblisin işareti olarak da adlandırılan 666 rakamı antichrist ( sahte mesih ) olarak İncil de geçtiği de düşünülmektedir. 12/31 2

3 666, The Number of the Beast SPARTALILAR - M.Ö 475 Antichrist İşte hikmet. Ona, beast sayısını anlamasına fırsat ver: o bir adamın sayısıdır; ve adamın sayısı 666 dır. (Revelation (Vahiy) 13:18) Antichrist, Hristiyan dininin dünyanın sonu ile ilgili kehanetlerinden biridir. Müslümanlıktaki Deccal in karşılığı denilebilir. İbranice WWW = 666 Şeklinde söylentiler bile bulunmaktadır. 616 Prens of Wales 13/31 14/31 SPARTALILAR - M.Ö 475 Scytale şifreleme Düz metin, silindire sarılı bir şerite yazılır. Şerit silindirden çıkarıldığında ğ da mesaj anlaşılamaz. Mesajı alan taraf ancak aynı çapta bir silindire şeridi sararak mesajı okuyabilir. Bu şifreleme yöntemi antik Yunan da Spartalılar tarafından özellikle askeri haberleşmede kullanılmıştır YMSRAAAEAIRLRDLYUDDİDAZIINIMKM ==================================== Y A R D I M E D İ N S A L D I R I Y A M A R U Z K A L D I M ==================================== YARDIM EDİN SALDIRIYA MARUZ KALDIM 15/31 SEZAR ŞİFRESİ M.Ö ROMA Julius Sezar generallerine göndermek istediği mesajdaki (gönderdiği mesajcıya güvenmediğinden) her harf için o harfin üç harf sonrasını kullanıyordu. 16/31 Kama Sutra M.S ? - Hindistan Sevgililerin dikkat çekmeden iletişim kurabilmeleri için kullanılan bir teknik Şifreli yazıların anlaşılması ve kelimelerin l garip şekilde kld yazılması sanatı Kelimelerin şekillerini değiştirerek konuşma sanatı. Kelimelerin başlangıç ve bitişini değiştirerek konuşma, bir kelimenin her hecesine gereksiz harfler koymak v.s. Kuguş Digiligi 17/31 Avrupa da Kriptografinin Karanlık Çağı M.S Avrupa da bu dönemde yaşanan gerileme sonucu, kriptografi hakkındaki pek çok bilgi kara büyü olarak nitelendirildiğinden kayboldu. Bu sırada bazı müslüman ülü ülkeler ülkl kriptoloji kitlji bilgilerini geliştirdiler. 18/31 3

4 El-Kindi Frekans Analizi ile Kriptoanaliz M.S 850 Harflerin başka harflerin yerine geçerek hazırlanan Sezar şifresi gibi şifreleri ( substution cipher ) çözmenin en bilinen yolu kullanılan dildeki harflerin frekanslarına göre deneme yapmaktır. İngilizce de E harfi en sık kullanılan harftir. El-Kindi Frekans Analizi ile Kriptoanaliz M.S 850 Bu yöntemi ilk kez uygulayan Arapların Filozofu olarak bilinen Ebu Yusuf El-Kindi dir. İstanbul da Süleymaniye Osmanlı Arşivinde araştırma yapan Prof. Myrayati, El- Kindi ye ait Kriptografik Mesajların Şifresinin Çözülmesi Üzerine Bir El Yazması isminde bir belge buldu. Kuran ı Kerim in metin analizi frekans analizinin ortaya çıkmasını sağlamıştır. 19/31 20/31 EBCED (ABJAD, Elif Be Jim Dal) Hesabı EBCED (ABJAD, Elif Be Jim Dal) Hesabı İbranice: aleph = 1 beth = 2 gimel = 3 daleth = 4 Yunanca : alfa = 1 beta = 2 gamma = 3 delta = 4 Arapça : elif = 1 be' = 2 jím = 3 dál = 4 (Kamer (ay) Suresi, 1)... Saat yakınlaştı ve Ay yarıldı... HİCRİ: 1390 MİLADİ: /31 22/31 Geçmişte Ebced Hesabının Kullanıldığı Yerler I Geçmişte Ebced Hesabının Kullanıldığı Yerler II İsimler arasında bağ kurmak için: Allah, Hilâl ve lâle kelimeleri sayı değeri bakımından 66 etmektedir. Bu husustan dolayı Osmanlı da hilâl ve lâleye daha özel bir yer verilmiştir. Tarih düşme: Şâir Fuzûli, Kanunî Sultan Süleyman'ın Bağdat'ı fetih tarihi olan 941 H. yılı için; "Geldi burc-i evliyaya padişah-ı namdâr" mısraını tarih düşmüştür. Yine Sultan Abdülmecid'in saltanata geçişine de "Bir iki iki delik (1255 H.) Abdülmecid oldu Melik" mısrası ile tarih düşmüşlerdir. Doğum tarihinin bir kelime veya bir, iki isimle belirlenmesidir: H. 1311'de doğan çocuğa "Ömer Rıza 23/31 Mimari gibi bilimsel alanlarda: Özellikle Mimar Sinan, eserlerinde, boyutların modüler düzeninde çok sık kullanılmıştır. Temel lslâmî kavramlardan oluşan bu hususa birkaç misal. Süleymaniye'de zeminden kubbe üzengi seviyesi 45, kubbe alemi 66 arşın yüksekliktedir. Ebced'e göre "Âdem' 45, "Allah" lafzı da 66 etmektedir. Yine Selimiye'de de kubbeyi taşıyan 8 ayağın merkezlerinden geçen dairenin çapı 45 arşındır. Kubbe kenarı zeminden 45, minare alemi buradan itibaren 66 arşındır. Süleymaniye ve Selimiye'nin görünen silüetleri 92 arşındır ki, bu da "Muhammed" kelimesinin karşılığıdır. Ebced hesabı ayrıca cifr (gelecekte muhtemel olacak işlerden haber verme. Sembolik şekiller ve harflerin ebced sayı karşılıkları üzerinde yorum yapma ), vefk gibi çalışmalarda, astrolojide, define aramada da kullanılmıştır. 24/31 4

5 Osmanlı ve Türkiye de Şifreleme Osmanlı zamanında haberleşmede kripto kullanılmaktaysa da tek kelime Osmanlıca bilmeyen Vatikan papazlarının bu şifreleri altı saatte kırabildikleri belirtilmiştir. Özellikle kurtuluş savaşında şifreli telgraflarının önemi çok fazladır. Savaş zamanında, şifrelerin değiştirilme aralığı sıklaştırılmıştır. Gerçek bir şifre savaşı olarak adlandırılan İkinci Dünya Savaşında Türkiye'nin savaşa girip girmeyeceğini anlamak için büyük çaba sarf eden İngilizler, Almanlar ve Ruslar büyük bir dikkatle Türk gizli iletilerini takip etmişlerdir. Bütün bu devletlerin dışişleri Türk gizli yazışmalarını düzenli olarak deşifre etmişler. İkinci Dünya Savaşında yaşanan bu gelişmeler şifreleme ve deşifre birimlerini yeniden oluşturmasına neden olmuştur. Soğuk savaş dönemi ise istihbaratçılar ve şifreciler arasında yaşanan savaşı en üst noktaya getirmiştir. Günümüze gelindiğinde ise 1980 li yıllara kadar askeri alanda bile kullanılan kripto makineleri yurtdışından satın alınmaktaydı. Edinilen acı tecrübeler ışığında milli savunma sanayiinin gelişmesi ile kripto sistemlerinde milli algoritmanın kullanılması gerekliliği artık kabul edilmektedir. 25/31 Voynich Yazmaları M.S 1450? Belirlenemeyen bir alfabede ve anlaşılmaz bir dilde, anonim bir yazar tarafından 1450 li yıllarda yazıldığı tahmin edilen, bilinmeyen içerikte, şekilli, gizemli bir kitaptır. 240 sayfadan oluşan bu kitap Yale Üniversitesi kitaplığında bulunmaktadır. Rus Amerikan kitap satıcısı Wilfrid M. Voynich tarafından 1912 de elde edildiğinden bu adı almıştır. Varlığı bilindikten sonra bir çok amatör ve profesyonel kriptografları (2. Dünya Savaşının en üst Amerikan ve İngiliz kod çözücüleri dahil) bu konuda yoğun çalışmalar yapmıştır ama tek bir kelimenin bile şifresini çözememişlerdir. Bu yüzden tarihi kriptolojinin kutsal kasesi ( holly grail ) olarak görülmekteyse de azımsanamayacak ağırlıkta bir görüş ise bu yazıtı rastgele sırada simgelerden oluşmuş ayrıntılı bir muziplikten başka birşey olmadığını ileri sürmektedir. Harf tabanlı şifre? Kod kitabı şifresi? Steganografi? (Her sözcüğün ikinci harfi, her satırdaki harf sayısı) Egzotik doğal dil? Çokdilli bir lisan? Yapay dil? Muziplik (eşek şakası)? 26/31 Osmanlı ve Türkiye de Şifreleme Osmanlı zamanında haberleşmede kripto kullanılmaktaysa da tek kelime Osmanlıca bilmeyen Vatikan papazlarının bu şifreleri altı saatte kırabildikleri belirtilmiştir. Özellikle kurtuluş savaşında şifreli telgraflarının önemi çok fazladır. Savaş zamanında, şifrelerin değiştirilme aralığı sıklaştırılmıştır. Gerçek bir şifre savaşı olarak adlandıralan İkinci Dünya Savaşında Türkiye'nin savaşa girip girmeyeceğini anlamak için büyük çaba sarf eden İngilizler, Almanlar ve Ruslar büyük bir dikkatle Türk gizli iletilerini takip ediyorlardı ve bütün bu devletlerin dışişleri Türk gizli yazışmalarını düzenli olarak deşifre ediyorlardı. İkinci Dünya Savaşında yaşanan bu gelişmeler şifreleme ve deşifre birimlerini yeniden oluşturmasına neden oldu. Soğuk savaş dönemi ise istihbaratçılar ve şifreciler arasında yaşanan savaşı en üst noktaya getirdi. Günümüze gelindiğinde ise 1980 li yıllara kadar askeri alanda bile kullanılan kripto makineleri yurtdışından satın alınmaktaydı. Edinilen acı tecrübeler ışığında milli savunma sanayiinin gelişmesi ile kripto sistemlerinde milli algoritmanın kullanılması gerekliliği artık kabul edilmektedir. 27/31 Türkiye de Durum 1968: Elektronik Araştırma Ünitesi (EAÜ) kuruldu. 1975: Kripto cihazı geliştirme çalışmalarına başlandı. 1984: İlk kripto cihazının teslimatı yapıldı. 1995: Bölüm, Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü (UEKAE) adıyla bir Enstitü'ye dönüştürüldü. 1997: Kriptografik Test ve Tasarım Merkezi'nin kurulması tamamlandı. 1999: EMC / Tempest Test Merkezi'nin kurulması tamamlandı. 28/31 Türkiye de Durum 2000: İlk kriptografik algoritmamız NATO/SECAN tarafından NATO algoritması olarak onaylandı. Nihayet, Osmanlı'nın 700. ve Cumhuriyet'in 76. yılında Türkiye Cumhuriyeti Devleti'nin başka ülkeler tarafından eskisi kadar kolay çözülemeyecek 'milli' şifresi var : UEKAE'de geliştirilen ISDN-BRI kripto cihazı NATO- SECAN onayı alan ilk Türk cihazı oldu : Elektronik imza konusunda çalışmalar başlatıldı : UEKAE KamuSM, Pardus, Askeri alanda bir çok projede aktif rol oynuyor. 29/31 KIBRIS BARIŞ HAREKATI M.S Türkiye Ayşe tatile çıkmak istedi. Hazırlıkları tamam Kıbrıs ta yaşananların çok acil durum arz etmesi ve diplomatik çözüm yollarını denemek için Cenevre de yapılan görüşmelerin çıkmaza sapması üzerine başbakan Bülent Ecevit heyete telefonla "Turan Güneş Bey'ee söyleyin;ayşe tatile çıkmak istedi. Hazırlıkları tamam. Eğer işi uzayacaksa gitmesini söyleyeceğim. şifreli mesajını iletti. Ayşe, Turan Güneş'in kızıydı. Ecevit'le Güneş arasında daha önce kararlaştırılan parolaya göre Ayşe'nin tatile çıkması, ikinci harekatın başlaması demekti. Ankara işin çıkmaza girdiğini anlayarak Cenevre'yi uyarmıştı. Tabii Ecevit'in bu haberini sadece Güneş anlamış ve ona göre harekete geçmişti. 30/31 5

6 Memleketimden Şifreleme Manzaraları Amerikan Kriptografi M.S 1920 Cenk Koray (Sunucu) Ömer Çelakıl (Tıp Öğrencisi) KRIPTOLARI GÖRDÜM!, Ertuğrul Özkök, Milliyet DEVLETİN GİZLİ YÖNETMELİĞİ İsmet Berkan, Radikal Çok Gizli ABD-Türkiye mutabakat metinleri Fikret Bila, Milliyet 31/31 William Frederic Friedman Gilbert S. Vernam 1917 de kriptoanaliz terimini ortaya atan William Frederic Friedman (Amerikan kriptoanalizinin babası) Amerikan hükümeti için kriptoanaliz çalışmalarına başladı. Bu sırada Amerika nın 1. Dünya Savaşına katılması ile ele geçilen kodlar Friedman a a gönderiliyordu. Friedman bütün kodları 1930 a kadar her defasında başarı ile çözebildi de AT&T için çalışan Gilbert S. Vernam, tek kullanımlı bir bant ( one-time pad ) adında tamamıyle rastsal ve asla tekrar etmeyen bir anahtarı kullanan pratik bir çok alfabeli şifre makinesi icat etti. Bu güvenilir olduğu ispat edilebilen bilinen tek şifreleme tekniğidir. Bu makine, Amerikan hükümetine 1. Dünya Savaşında kullanması için önerildiyse de bu reddedildi de ticari olarak pazarlanmaya başlandı. 32/31 ENIGMA NIN ESRARI M.S ENIGMA ŞİFRESİNİN ÇÖZÜLMESİ Alan Turing Enigma, hem şifreleme hem de şifre çözme için kullanılan elektromekanik bir şifre makinesidir. Arthur Scherbius tarafından 1919 da geliştirilmiştir. Alman askeri kuvvetleri tarafından kullanılmıştır. Kullanımı kolay olması ve kırılamayacağının düşünülmesi yaygın kullanımı sağlamıştır. Fakat şifre kırılmıştır ve kimi tarihçilere göre bu, 2. Dünya Savaşının bir yıl erken bitmesini sağlamıştır. 33/31 Polonyalılar diplomatik bir bavulda korunulmamış Enigma makinesini ele geçirdiler. Polonya nın büyük desteği ile İngilizler, Almanların şifresini çözmek için Kod ve Şifreleme okulu açtılar. İngiliz matematikçiler, kriptografçılar, satranç, briç oyuncuları ve bulmaca fanatikleri Alan Turing ile beraber çalıştılar. Almanlar Enigma yı daha da karmaşıklaştırdıklarından işleri bir hayli zordu. Veri 1: Hiç bir harf kendisi olarak şifrelenmiyordu. Veri 2: Yaygın Alman ifadeleri: Heil Hitler, Lütfen cevap verin Alman operatörlerinin yardımları! Test mesajı göndermesi istenen bir alman operatörü sadece T tuşuna defalarca basılmış bir mesaj gönderdi. İngiliz analizci tek bir T harfi olmayan bu uzun mesajı alıcı istasyonlardan ele geçirmişti. Çoğu operatör mesaj kodları için hep aynı ayarları kullanıyordu: kendi veya kız arkadaşlarının isimlerinin baş harfleri Her gün gönderilen Hava Durumu mesajları gibi mesajlarda önemli ip uçları sağlanmıştır. Mayıs 1941 de İngilizler, ele geçirdikleri bir gemide Enigma makinesi, kod kitabı, işletim el kitabı ve şifrenin kırılmasına yarayacak diğer bilgileri ele geçirdiler. Enigma şifresinin çözüldüğü, 1974 yılına kadar tüm dünyadan saklandı. Hiç bir kriptoanalist hiç bir kriptograf ın şifresinin çözüldüğünden haberi olmasını istemez. 34/31 Churchill in Zor Kararı MODERN KRİPTOGRAFİ Winston Churchill Coventry 15 Kasım 1940 da 500 kadar alman savaş uçağı İngiliz Coventry şehrini bombaladı. Saldırının kod adı Ay Işığı Sonatı (Ludwig van Beethoven) idi. Yüzlerce ölü ile beraber şehrin 2/3 yıkıldı. Bir çok kaynakta İngiliz başbakanı Churchill in bu saldırıdan yapılan şifre çözme çalışmaları ile daha önceden haberi olduğu; fakat şehri boşaltmanın bu çalışmaları deşifre edeceği ve ilerde daha önemli bilgilerin elde edilememesine sebep olacağından şehri kendi kaderine bıraktığı belirtilmektedir. 35/31 Amerikan Ulusal Güvenlik Ajansı (NSA) karar vericilere ve askeri liderlere zamanında bilgi sağlamak için başkan Truman tarafından 1952 de kuruldu. 1960'da Rusya'ya iltica eden iki NSA görevlisi ABD'nin 40 ülkenin haberleşmesini dinlediğini açıkladı. NSA nın kurulumu ile İngilizce konuşan ülkeler ABD, İngiltere, Kanada, Avusturya ve Yeni Zellanda tarafından dünya üzerinde telefon, telsiz aramalarını, faks, SMS ve e-postaları yakalayan tarihin en büyük elektronik casus ağı ECHELON kuruldu. ECHELON her gün 3 milyon iletişimi dinlemektedir. Hedef anahtar sözcükleri yakalayabilme imkanına sahip. Bunun için uydular, denizaltılar, gemiler, uçaklar, yer istasyonları ve ağ sistemleri kullanılmaktadır. Türkiye ve Güney Kıbrıs Rum Kesiminde ABD ye ait birer yer istasyonunun bulunduğu iddia edilmektedir. ABD'nin uluslararası ihalelere girecek Amerikan şirketleri için rakiplerin sırlarını çalmak için de sistemi kullandığı öne sürülmekte. Avrupa Birliğinin de ENFOPOL isminde bir dinleme sistemi kurduğu belirtilmekte. 36/31 6

7 Açık Anahtar Şifreleme (Public Key Cryptography) M.S 1976 Açık Anahtar Şifreleme (Public Key Cryptography) M.S 1976 Whitfield Diffie Martin Hellman 1976 da Whitfield Diffie ve Martin Hellman açık anahtar şifresini buldular. İngiliz istihbaratından James Ellis aynı fikiri daha önce öne sürmüştü fakat gizlilikten bu açıklanmadı. Çoğu şifreleme teknikleri için, kullanılan anahtarın tamamen gizli tutulması ve daha önceden güvenli bir şekilde anahtarda mutabakata varılması gereklidir. Asimetrik Şifreleme olarak da adlandırılan Açık Anahtar Şifrelemede bu sorun ortadan kalkmıştır. 37/31 AA şifrelemede kullanıcılar daha önceden bir anahtar üzerine anlaşmadan güvenli olmayan bir kanaldan iletişim kurabilir. Bu muciziye sağlayan araç bir tek yönlü fonksiyon dur. Bir yönde gerçekleştirilmesi kolay; fazladan gereken bilgi olmadan ters yönde yapılması hemen hemen imkansız olan bir matematiksel işlemdir. Önce her bir mesaj alıcısı (Ayşe), mesajları şifrelemek için bir özel (gizli) anahtar seçer. Bu anahtarı sistem, it çok kbüükbi büyük bir olasılık l grubundan seçtirdiğinden d Ayşe nin seçtiği anahtar az ya da çok rastsaldır. Sonra Ayşe tek yönlü fonksiyonu kullanarak bu gizli anahtarla mesajını şifreler. Ayşe nin herkes tarafından bilinmesinde sakınca olmayan ve kendisine gönderilen mesajların sadece kendisi tarafından şifresinin çözülmesini sağlayan bir başka anahtarı da genel (açık) anahtardır. Ayşe, mesajını göndermek istediği Burak a ait genel (açık) anahtarla bir önceki aşamada özel (gizli) anahtarla şifrelediği mesajı bir kez daha karıştırır. Böylelikle bu mesaj ancak Burak tarafından açılabilir. Ayşe bile artık bu mesajın şifresini çözemez. Çünkü tek yönlü fonksiyonu geri döndürecek anahtara sahip tek kişi Burak tır. Mesajı alan Burak kendi özel (gizli) anahtarı ile mesajın şifresini çözer. 38/31 RSA Açık Anahtar Algoritması M.S da Ronald L. Rivest, Adi Shamir ve Leonard M. Adleman RSA Açık Anahtar sistemini oluşturdular. Algoritma büyük sayıların asal çarpanlarına ayrılmasına dayandığından dğ d çözülmesi çok zordu de RSA Algoritması COMMUNICATIONS of the ACM de (Association for Computing Machinery) basıldı. Makalelerinde: Adi Ronald - Leonard 129-haneden oluşan anahtarla şifrelenen bir mesajı çözecek her kişiye $100 vermeyi önerdiler. Sayı i di. 39/31 RSA Açık Anahtar Algoritması M.S 1976 Bu sayının iki asal çarpanını bulabilir misiniz? O günkü şartlara göre bu cipher'ı kırmak 40 katrilyon" yıl alacaktı yılında bir grup uzmanın önderliğinde iki düzine ülkedeki 600'dan fazla gönüllü 1981 yılında Carl Pomerance tarafından bulunan ve katrilyon yıla nisbet "kuadratik eleği" adını verdiği çarpanlara ayırma tekniğini kullanarak mesajı çözüverdiler. Fakat bu sadece 17 yıl sürdü. Mesaj "Sihirli sözcükler titiz kuzu kartalıdır (bıyıklı akbaba)" ("magic words are squeamish ossifrage") idi. RSA-129 kırılsa da RSA'nın kendisinin ne kadar güvenli olduğu yine de su götürmez bir gerçekti. RSA 155-hane anahtarlarından biri de 1999 yılında çarpanlarına ayrılabildi. Sonuç olarak ne kadar büyük anahtar o kadar fazla güvenlik oluşturmakta. 40/31 DES (Data Encryption Standard) M.S 1977 NSA ile beraber IBM tarafından 1977 de geliştirildi. Blok şifreleme yapmaktadır. Amerika da Fedaral Bilgi İşleme Standardı olarak (FIPS) seçildi. NSA nın bu algoritmayı arka kapı ( backdoor ) olarak kullandığı söylentilerine rağmen geniş bir şekilde kullanıldı. 56 bit anahtar artık çok kısa ve bir kaç saatte genel amaçlı bir bilgisayarla kırılabilir. triple DES etkin anahtar uzunluğunu artırmak için 3 DES şifreleme kullanmaktadır. 41/31 Diğer blok şifreleme algoritmaları Diğer blok şifrelemeler: 3-Way, AES, Blowfish, Camellia, CAST-128, CAST-256, CMEA, DEAL, DES-X, FEAL, GDES, GOST, IDEA, Iraqi block cipher, KASUMI, Khafre, KHAZAD, Khufu, LOKI89/91, LOKI97, Lucifer, MAGENTA, MARS, MISTY1, MMB, RC2, RC5, RC6, Red Pike, S-1, SAFER, Serpent, SHARK, Skipjack, Square, TEA, Triple DES, Twofish, XTEA. 42/31 7

8 Kriptografik Hash Fonksiyonları ~ M.S 1989 Hash (karmaşa, arapsaçı) bir içeriği temsil eden veri akımının (data stream) bir tür imzasıdır. Bir çok UNIX ve Linux sistemlerinde bulunan md5sum programı bir veri akımını okur ve popüler MD5 yöntemini kullanarak akımı özetleyen 128 bitlik bir rakam üretir. Her farklı akım için aynı uzunlukta ama farklı hash değerleri üretilir. Mesaj özeti (message digest) veya sayısal parmakizi (digital fingerprint) olarak da adlandırılır. Hash sifreleme değil bit tür sindirilmiş bilgidir (özet, digest). Tek yönlü bir fonksiyon ile üretilir. Bu yüzden hash fonksiyonu bir şifreleme fonksiyonu değildir. Kriptografik hash fonksiyonları aşağıdaki konuları sağlıyorsa güvenilir olamaz: Mesaj özetinden bir mesajın içeriğinin saptanması Genellikle dosya bütünlüğünün saptanması, şifre karşılaştırma ve belgelerin sayısal olarak imzalanması için kullanılmaktadır. İki farklı mesajın aynı mesaj özetine sahip olduğu çarpışmaların (collision) bulunması Kriptografik hash fonksiyonları: HAVAL, MD2, MD4, MD5, N-Hash, RIPEMD-160, SHA, Snefru, Tiger, Whirlpool 43/31 Kriptografik Hash Fonksiyonları ~ M.S /31 Kriptografik Hash Fonksiyonları ~ M.S 1989 Yazılım için 5000$ vereceğimi kabul ediyorum. Yazılım için 50$ vereceğimi kabul ediyorum. DİKKAT! d41d8cd98f00b204 e ecf8427e İki ayrı belge için aynı sayısal parmakizi (çarpışma) 45/31 PGP ( Pretty Good Privacy ) Philip Zimmermann PGP Fevkalade İyi Mahremiyet olarak çevirebiliceğim bilgisayar programı, kriptografik mahremiyet (kişisel gizlilik) ve kimlik denetleme ( auth sağlamaktadır. Aslında bir insan hakları aracı olarak tasarlanan PGP Internet te ücretsiz olarak 1991 de yayınlandı. Bir çok sürümü ile tüm dünyada en sık seçilen kriptosistem. Askeri derecede şifreleme alabileceğiniz en yakın sistem (Bruce Schneider, Applied Cryptography ) Zimmermann PGP dünya çapında yayılmasının Amerikan kriptografik yazılımların ihracatı yasağını çiğnemesi iddiası ile üç yıllık tahkikata maruz kaldı. Maddi kaynak yokluğuna, ücretli çalışan yokluğuna, arkasında duracak bir firmanın yokluğuna ve hükümet soruşturmasına rağmen PGP dünyada kullanılan en yaygın E-posta şifreleme yazılımı olabildi. Internet Engineering Task Force (IETF) tarafından PGP ye dayanan bir Internet Standardı OpenPGP geliştirildi. 46/31 PGP NASIL ÇALIŞIR? PGP NASIL ÇALIŞIR? (ŞİFRELEME) PGP geleneksel ve açık anahtar kriptografinin en iyi özelliklerini birleştirir. Bu yüzden PGP bir melez kriptosistemdir. Kullanıcı bir düz metni PGP ile şifrelediğinde, PGP öncelikle düz metni sıkıştırır. Veri sıkıştırma iletim zamanından ve disk boşluğundan kazandırır ve daha da önemlisi kriptografik güvenliği artırır. Bir çok kriptoanaliz tekniği şifreyi kırmak için düz metin içindeki desenleri kullanır. Sıkıştırma bu tür desenleri azaltır ve bu şekilde kriptoanalize karşı daha dayanıklı hale getirilir. Sıkıştırmak için çok küçük olan dosyalar ve iyi bir şekilde sıkıştırılamayan dosyalar sıkıştırılmazlar. 47/31 PGP Şifreleme 48/31 8

9 PGP NASIL ÇALIŞIR? (DEŞİFRELEME) Kriptografi Günümüz -1 PGP Şifre Çözme 49/31 Hükümetler istihbarat alanında kriptoanalizin potansiyel yararlarını çok uzun süredir farkında ve diğer ülkelerin kod ve şifrelerini çözmek için bir çok kuruluş oluşturmuşlardır. Modern kodlar etkin bir şekilde kırılamaz, çok ucuz ve yaygındır. yg Bugün bir e-posta gönderirim ve dünyadaki bütün gizli servisler, dünyadaki bütün bilgisayarları kullansalar bile şifresini çözemezler. Şifre kırıcılara göre, şifre yapıcıların kesinlikle çok büyük üstünlükleri bulunmaktadır. Simon Singh, The Code Book un yazarı Nerdeyse bütün şifre sistemlerinin çözülmesi uygulama hataları, işletimsel yanlışlıklar, hırsızlık ( Burglary ), şantaj ( Blackmail ) ve rüşvet ( Bribery ) (3B) sayesinde gerçekleşmiştir. Ross Anderson, Eski NSA şef bilimadamı. 50/31 Kriptografi Günümüz yılında bile Amerika nın İran şifrelerini kırdığına dair haberler çıkmaktadır. Moore yasasına göre yarıiletken teknolojisindeki gelişme her 18 ayda iki katına çıkmaktadır. Donanımdaki gelişmelerin getirdiği hız, kaba kuvvet ( brute force ) ataklarını küçük boyuttaki anahtarlı şifrelerinin çözülmesi için daha makul bir süreye indirmektedir. Bugüne kadar keşfedilen en büyük asal sayı yazılsa 20 km uzunlukta olurdu. 51/31 Kriptografi Günümüz -3 Pentium un son geliştirdiği bilgisayar çipinin üzerinde 55 milyon transistör var. Ancak problem şu ki bir çip üzerine daha fazla transistör yerleştirmek, devreler arasında çok daha küçük boşluklar olması anlamına geliyor. Moore Yasası nın geçerliliğini koruyabilmesi için, bilimadamlarının bir an önce bu boşllukları 150 nanometre ye (nm) indirmesi gerekiyor. Halen kullanılmakta olan Pentium 4 lerde bu boşlukların boyutu 180 nm yılındaysa boşlukların 100 nm. bariyerini aşılması gerekiyor. Ancak bu bariyerin aşılabilmesi, şu anda çözümleri bilinmeyen bazı temel soruların yanıtlanmasını gerektiriyor. Bu çözümler bir an önce bulunmazsa, 1965 yılından bu yana geçerliliğini koruyan Moore Yasası 2006 yılında işlemez hale gelecektir yılından bu yana bilgisayar bilimciler, fizikçiler, biyomühendisler ve kimyacılar, geleceğin işlemcileri ve bellek çipleri için alternatif malzemelerin arayışında. Bu konuda bugüne değin yapılan çalışlmalardaysa üç ana kategori öne çıkıyor: DNA Bilgisayarlar Kuantum Bilgisayarlar Nanotüp Bilgisayarlar 52/31 Kriptografi Günümüz -4 Kriptografi Gelecek - 5 Kuantum Kriptografi Silikon tabanlı Mikroelektronik bilgisayarlar Anahtar Uzunluğu = Güvenlik MOORE YASASI Kuantum bilgisayarlar 53/31 Bir pusulanın ibresininki gibi, atomların da doğal bir yönü var. Bu yöne spin (dönme) deniyor. Spinin yönü yukarıya ya da aşağıya doğru olabilir. Bu durum, bilgisayarlarda halen kullanılmakta olan, tüm bilgilerin 1 lerden ve 0 lardan oluşan dizilerle gösterildiği teknolojiyle tam da birbirine uyuyor. Kuantum bl bilgisayarsa kuantum mekaniğine ğ özgü fiziksel kuralları çalışır hale getirerek, bilgiyi işlemenin yeni bir biçimini yaratıyor. Kuantum bit, yada kısaca kübit, olarak adlandırılan bir bilgi birimi kullanıyor. Bir kubit, klasik bit gibi yalnızca 1 ve 0 mantıksal konumlarında bulunmuyor. Bunların yanısıra bu klasik pozisyonların üst üste gelmelerine (superposition) karşılık gelen durumlarda da bulunabiliyor. Bir başka deyişle bir kubit aynı anda hem 1, hem de 0 olabiliyor. Kübitlerin üst üste binebilme özellikleri, kuantum bilgisayarların oldukça ileri bir paralel işlem kapasitesine sahip olmasını sağlıyor. Bu paralellik, kuantum bilgisayarların bir milyon adet hesaplamayı aynı anda 54/31 yapabilmesini sağlıyor. 9

10 Kriptografi Gelecek - 6 Kuantum Kriptografi 130 basamaklı bir sayının çarpanlarına ayrılması, bildiğimiz klasik bilgisayarların yüzlercesinin aylarca çalışmasını gerektiriyor. Kuantum bilgisayarlarsa böyle bir işlemin sonucunu birkaç saniyede bulabiliyor. 400 basamaklı bir sayının faktörize işlemiyse klasik bilgisayarlarla 109 yıl sürüyorken, kuantum bilgisayarlarla yalnızca dakikalar al yor. Kriptoloji, bildiğimiz bilgisayarlarla çözülmesi neredeyse imkansız, aşırı derecede zor çarpanlara bölme işlemine dayalı problemlere dayanıyor. Ancak, kuantum bilgisayarlar aynı anda sonsuz atak olanağı sağladıklarından, bu tür problemleri çözmeleri çok kolay. Kuantum bilgisayarların gerçekleşip gerçekleşmeyeceğiyle ilgili tartışmalara, her gün bir yenisi ekleniyor. Bazıları bunun imkansız olduğunu savunurken, bazıları da yaratacağı tehlikeler nedeniyle kuantum bilgisayarları karşısına almış durumda. Kuantum bilgisayarlar alanında yıllardır çalışılmakta olanlar bile, yeni kübit dizilerinin eklenip eklenemeyeceği konusunda emin değil. Ancak kuantum bilgisayarlara sonuna kadar inananlar da var. Bu alanın öncülerinden Neil Gershenfeld e göre, kuantum bilgisayarlar yakın bir gelecekte yaşamımızın bir parçası olacak. Çünkü Gershenfeld, doğanın zaten nasıl hesap yapılacağını bildiği, ancak bizlerin henüz, ona doğru soruları nasıl sormamız gerektiğini bilmediğimiz görüşünde. 55/31 SORU-CEVAP KATKILAR 56/31 10

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,

Detaylı

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. Kriptoloji, Matematik ve Siber Güvenlik M.Ö. 1900 lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. MÖ.60-50 Julius Caesar (MÖ 100-44 ) normal alfabedeki harflerin

Detaylı

AES (Advanced Encryption Standard)

AES (Advanced Encryption Standard) ŞİFRELEME ÇEŞİTLERİ AES (Advanced Encryption Standard) AES (Rijndael) algoritması 128 bit veri bloklarını 128, 192, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. 128 bit anahtar için 10

Detaylı

Güncel Kriptografik Sistemler

Güncel Kriptografik Sistemler Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II Kriptoloji Alibek Erkabayev 14011903 Mesleki Terminoloji II İçerik Giriş Kriptoloji nedir? Şifreleme nedir ve özellikleri Basit şifreleme yöntemleri Simetrik ve Asimetrik Kriptografi yöntemleri Kripto

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre

Detaylı

Açık Anahtarlı Kriptografi ve Uygulamalar

Açık Anahtarlı Kriptografi ve Uygulamalar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ GİRİŞ Şifreleme bir mesajın gizliliğini sağlamak için kullanılan bir yöntemdir. Şifreleme çeşitlerinden biri olan simetrik şifrelemede ise amaç gönderici ile alıcının ortak bir anahtar

Detaylı

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ Dr. Akif AKGÜL aakgul@sakarya.edu.tr Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ ŞİFRELEME Şifreleme terminolojisinde mesaj; düz metin (plaintext) veya temiz/açık metin (cleartext), Mesajın

Detaylı

III. Gizli Anahtar Kriptografi

III. Gizli Anahtar Kriptografi III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları

Detaylı

Şifreleme Bilimine Giriş

Şifreleme Bilimine Giriş BÖLÜM - 2 Şifreleme Bilimine Giriş Bu bölümde; Şifreleme Bilimi ve Şifreleme Teknikleri Ülkemizde Şifreleme Tarihi, Türkiye de Modern Kriptografi, Günümüz Şifreleme Yaklaşımları ile ilgili konular anlatılacaktır.

Detaylı

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta, Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Doç. Dr. Ahmet Koltuksuz Yaşar Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü İzmir

Detaylı

GÜVENLİ HABERLEŞME TEKNİKLERİ

GÜVENLİ HABERLEŞME TEKNİKLERİ İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 3, Sayı 12, Sayfa (69-82) GÜVENLİ HABERLEŞME TEKNİKLERİ Osman Nuri UÇAN 1 Tarık YERLİKAYA 2 Hakan GENÇOĞLU 3 1 İstanbul Aydın Üniversitesi Mühendislik Fakültesi,

Detaylı

Internet te Veri Güvenliği

Internet te Veri Güvenliği Internet te Veri Güvenliği Umut Al umutal@hacettepe.edu.tr - 1 Temel Kavramlar - 2 Gereksinim Modelleri - 3 Kriptografi Temel Kavramlar Kript (gizli) graf (yazı) = kriptografi Kriptoloji (şifrebilim) Kriptanaliz

Detaylı

TC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ ( FEN ve TEKNOLOJİ FİZİK, KİMYA, BİYOLOJİ ve MATEMATİK ) PROJE DANIŞMANLIĞI EĞİTİMİ ÇALIŞTAYLARI

TC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ ( FEN ve TEKNOLOJİ FİZİK, KİMYA, BİYOLOJİ ve MATEMATİK ) PROJE DANIŞMANLIĞI EĞİTİMİ ÇALIŞTAYLARI TC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ ( FEN ve TEKNOLOJİ FİZİK, KİMYA, BİYOLOJİ ve MATEMATİK ) PROJE DANIŞMANLIĞI EĞİTİMİ ÇALIŞTAYLARI 2009-2 PROJE RAPORU Projenin Adı : Asal Sayıların İki Tabanında

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Simetrik Kriptografi

Simetrik Kriptografi Temel Kavramlar Kriptanaliz Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi Ankara Kriptoloji Seminerleri 12 Mart 2013 Temel Kavramlar Kriptanaliz Temel Kavramlar Temel

Detaylı

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı

Detaylı

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI Oğuzhan URHAN urhano@kou.edu.tr Fevzi ZENGİN fevzizengin61@hotmail.com Musa ŞANLI musanli@msn.com Elektonik ve Haberleşme

Detaylı

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer KRİPTOLOJİYE GİRİŞ Ders 1 Yrd. Doç. Dr. Barış Koçer 1.1. Giriş Kriptolojinin uzun ve etkileyici bir geçmişi vardır. İlk olarak Mısırlılar tarafından 4000 yıl önce kısmen kullanılmıştır. 20. yüzyılda ise

Detaylı

Bilgi Güvenliği ve Kriptoloji Temel Kavramlar

Bilgi Güvenliği ve Kriptoloji Temel Kavramlar Temel Kavramlar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği Temel Şifreleme Yöntemleri Teknoloji Fakültesi / Bilgisayar Mühendisliği Kriptoloji (Şifreleme) Kriptoloji: Haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan,

Detaylı

Internet te Veri Güvenliği

Internet te Veri Güvenliği Internet te Veri Güvenliği Umut Al H.Ü. Bilgi ve Belge Yönetimi Bölümü umutal@hacettepe.edu.tr Temel Kavramlar Güvenlik Gereksinim Modelleri Temel Kavramlar Kriptografi Kript (gizli) graf (yazı) = kriptografi

Detaylı

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan 9 Nisan 2009 İçerik Kriptolojinin Tanımı Bilgi Güvenliği Tehditleri & Saldırılar Kriptografik Servisler Kripto Analiz Merkezi Devam Eden Projeler

Detaylı

Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi

Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi şifreleme yöntemleri Asimetrik Kriptografi nedir? Asimetrik

Detaylı

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ Kriptoloji, kriptosistem ya da şifre adı verilen bir algoritma kullanılarak bir mesajın sadece anahtar olarak bilinen ek bilgilerle birleştirilip okunmasının

Detaylı

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri Yrd.Doç.Dr.Mehmet Tektaş Kriptografi: Gizli mesajlaşma, onaylama, dijital imzalar, elektronik para ve diğer uygulamaların

Detaylı

ALAN TURING: BİLGİSAYARIN ATASI

ALAN TURING: BİLGİSAYARIN ATASI ALAN TURING: BİLGİSAYARIN ATASI Alan Turing in doğumunun 100. yılı olan 2012 Turing Yılı ilan edildi. Turing, bilgisayarların temel prensiplerini belirleyen İngiliz matematikçidir. Nature Dergisi Turing

Detaylı

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir

Detaylı

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard) SİMETRİK ŞİFRELEME DES (Veri Şifreleme Standardı, Data Encryption Standard) DES, veri şifrelemek (encryption) ve şifrelenmiş verileri açmak (decryption) için geliştirilmiş bir standarttır. Esas olarak

Detaylı

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ Tarık Yerlikaya tarikyer@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr Nusret BULUŞ nusretb@trakya.edu.tr ÖZET Bu çalışmada kriptografi algoritmalrının gelişimini

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr

Detaylı

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI Halife KODAZ a*, Fatih M. BOTSALI b a Bilgisayar Mühendisliği Bölümü, Selçuk Üniversitesi, Alaeddin Keykubad Kampüsü, Konya b Makine Mühendisliği

Detaylı

Şifrebilimde Yapay Sinir Ağları

Şifrebilimde Yapay Sinir Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü Şifrebilimde Yapay Sinir Ağları BİM345 Yapay Sinir Ağları İlker Kalaycı Mayıs,2008 Gündem Şifrebilim Şifrebilim nedir Şifreleme Şifre Çözme Klasik Şifreleme

Detaylı

Veritabanında Parola Saklamak için Algoritma Seçiminde Yapılan Yaygın Hatalar

Veritabanında Parola Saklamak için Algoritma Seçiminde Yapılan Yaygın Hatalar Veritabanında Parola Saklamak için Algoritma Seçiminde Yapılan Yaygın Hatalar Klasik güvenlik anlayışının temelinde olduğu gibi bilgi güvenliği felsefesinde de tedbir almada iki temel çeşit vardır. Bunlardan

Detaylı

RSA ŞİFRELEME ALGORİTMASI

RSA ŞİFRELEME ALGORİTMASI RSA ŞİFRELEME ALGORİTMASI İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle anılmaktadır. Bu yazımızda

Detaylı

Biz Kimiz? Yetkin ve çok yönlü ekibi ile beraber birçok alanda farklı başarılara imza atılması hedeflenmektedir.

Biz Kimiz? Yetkin ve çok yönlü ekibi ile beraber birçok alanda farklı başarılara imza atılması hedeflenmektedir. www.rovenma.com Biz Kimiz? Rovenma Elektronik Sanayi ve Ticaret A.Ş. sürdürülebilir teknolojik ilerlemeyi kendisine ilke edinmiş, genç ve inovatif bir teknoloji firmasıdır. Yetkin ve çok yönlü ekibi ile

Detaylı

Polialfabetik Şifreleme (Vigenere)

Polialfabetik Şifreleme (Vigenere) Polialfabetik Şifreleme (Vigenere) Polialfabetik şifrelemede ise, anahtara bağlı olarak her harf alfabede birden fazla harfle eşleşmektedir. Bu tip şifreleme, mono alfabetik yöntemlerden farklı olarak,

Detaylı

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Yrd. Doç. Dr. Şadi Evren ŞEKER Mühendislik ve Mimarlık Fakültesi cryptography κρσπός Hidden (Gizli) γραφία Writing (Yazışma) Şifre (TDK) 1. Gizli

Detaylı

:Bilgiyi şifreli hale dönüştürme işlemidir.

:Bilgiyi şifreli hale dönüştürme işlemidir. Kriptoloji Kriptografi Kriptoanaliz :Bilgiyi şifreli hale dönüştürme işlemidir. :Bir şifreleme sistemini veya sadece şifreli mesajı inceleyerek, şifreli mesajın açık halini elde etmeye çalışan kriptoloji

Detaylı

Mukayeseli Veri Şifreleme Algoritmaları

Mukayeseli Veri Şifreleme Algoritmaları Mukayeseli Veri Şifreleme Algoritmaları Comparision of Data Encryption Algorithms Sıddık Said AYDOĞAN Bilgisayar Mühendisliği Bölümü Yıldız Teknik Üniversitesi İstanbul, Türkiye s.said@saidaydogan.com

Detaylı

ERDEMLİ ATL TL METEM EĞİTİM ÖĞRETİM YILI NESNE TABANLI PROGRAMLAMA YILLIK ÖDEVİ

ERDEMLİ ATL TL METEM EĞİTİM ÖĞRETİM YILI NESNE TABANLI PROGRAMLAMA YILLIK ÖDEVİ ERDEMLİ ATL TL METEM 2012 2013 EĞİTİM ÖĞRETİM YILI NESNE TABANLI PROGRAMLAMA YILLIK ÖDEVİ ŞİFRELEME ALGORİTMALARININ İNCELENMESİ VE YAZILIM GELİŞTİRİLMESİ HAZIRLAYAN : EREN BOZARIK SINIF : 12 ATL NO: 7

Detaylı

Enerji Sektöründe Kayıt Zinciri

Enerji Sektöründe Kayıt Zinciri Enerji Sektöründe Kayıt Zinciri Can ARSLAN Ankara, 24/11/217 İçerik 1. Kayıt Zinciri 1. Kayıt Zinciri Mutabakat Mekanizmaları 2. Kapalı Zincir (Private) 3. Açık Zincir (Public) 2. Açık Zincir Ölçekleme

Detaylı

International Journal of Innovative Research in Education

International Journal of Innovative Research in Education International Journal of Innovative Research in Education Volume 04, Issue 3, (2017) 148-154 www.ijire.eu Performance analysis of AES, DES, and RSA Algorithms for computer science education Bilgisayar

Detaylı

4. Yazılı belgeler dikkate alınırsa, matematiğin M.Ö. 3000 2000 yılları arasında Yunanistan da başladığı söylenebilir.

4. Yazılı belgeler dikkate alınırsa, matematiğin M.Ö. 3000 2000 yılları arasında Yunanistan da başladığı söylenebilir. MATE417 ÇALIŞMA SORULARI A) Doğru/Yanlış : Aşağıdaki ifadelerin Doğru/Yanlış olduğunu sorunun altındaki boş yere yazınız. Yanlış ise nedenini açıklayınız. 1. Matematik ile ilgili olabilecek en eski buluntu,

Detaylı

Akademik Bilişim Konferansları Kurs Öneri Formu, v2.1. (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz)

Akademik Bilişim Konferansları  Kurs Öneri Formu, v2.1. (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz) Akademik Bilişim Konferansları www.ab.org.tr Kurs Öneri Formu, v2.1 (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz) 1. Adı, Soyadı Pınar Çomak 2. Ünvanı/Görevi Araştırma Görevlisi 3. Kurum/Kuruluş Orta

Detaylı

İŞLEMCİLER (CPU) İşlemciler bir cihazdaki tüm girdilerin tabii tutulduğu ve çıkış bilgilerinin üretildiği bölümdür.

İŞLEMCİLER (CPU) İşlemciler bir cihazdaki tüm girdilerin tabii tutulduğu ve çıkış bilgilerinin üretildiği bölümdür. İŞLEMCİLER (CPU) Mikroişlemci Nedir? Mikroişlemci, hafıza ve giriş/çıkış birimlerini bulunduran yapının geneline mikrobilgisayar; CPU' yu bulunduran entegre devre çipine ise mikroişlemci denir. İşlemciler

Detaylı

GEÇMİŞTEN GÜNÜMÜZE KRİPTOLOJİ: ŞİFRELERİN BİLİMİ

GEÇMİŞTEN GÜNÜMÜZE KRİPTOLOJİ: ŞİFRELERİN BİLİMİ GEÇMİŞTEN GÜNÜMÜZE KRİPTOLOJİ: ŞİFRELERİN BİLİMİ Dr. Kerem Kaşkaloğlu Atılım Üniversitesi, Matematik Bölümü Öğretim Görevlisi Günlük hayatımızın bir parçası olan kredi kartı ile internette alış-veriş veya

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

E-Posta Hesabı Oluşturma

E-Posta Hesabı Oluşturma E-Posta Hesabı Oluşturma Elektronik Posta (E-posta) Nedir? Elektronik posta (e-posta) internet ortamından gönderilen dijital (elektronik) mektuptur. Bir başkasına e-posta gönderebilmemiz için öncelikle

Detaylı

Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı

Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı ODTÜ-UME Tarafından ASELSAN A.Ş. İçin Gerçekleştirilen Projeler Ar. Gör. Çağdaş Çalık Uygulamalı Matematik Enstitüsü ODTÜ İçerik ODTÜ UME Tanıtımı

Detaylı

4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ. * Hakan ÇAKAR, * Asaf VAROL

4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ. * Hakan ÇAKAR, * Asaf VAROL 4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ * Hakan ÇAKAR, * Asaf VAROL *Fırat Üniversitesi, Teknik Eğitim Fakültesi, Elektronik-Bilgisayar Eğitimi Bölümü-ELAZIĞ avarol@firat.edu.tr,

Detaylı

YİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu

YİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu YİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu PROJENİN ADI MODÜLER ARİTMETİK YARDIMIYLA ŞİFRELEME PROJE DANIŞMANLARI

Detaylı

Bilgisayarların birbirine bağlanması ve bir ağ oluşturmasının temel amacı veri alışverişi yapabilmekti. Yani bir nevi haberleşmeyi sağlamaktı.

Bilgisayarların birbirine bağlanması ve bir ağ oluşturmasının temel amacı veri alışverişi yapabilmekti. Yani bir nevi haberleşmeyi sağlamaktı. Bilgisayarların birbirine bağlanması ve bir ağ oluşturmasının temel amacı veri alışverişi yapabilmekti. Yani bir nevi haberleşmeyi sağlamaktı. İşte E-posta yada diğer adıyla E-Mail bu haberleşme işlevini

Detaylı

Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü. Mayıs 2008, Gebze

Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü. Mayıs 2008, Gebze Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü Mayıs 2008, Gebze Organizasyon Başbakanlık TÜBİTAK Ar-Ge Elektronik ve Kriptoloji Marmara Araştırma Merkezi Metroloji Savunma Sanayi Uzay Teknolojileri

Detaylı

Ankara. İlkyar-2014 June17, 2014 19- Haziran 2012

Ankara. İlkyar-2014 June17, 2014 19- Haziran 2012 p. 1/44 Mahmut KUZUCUOǦLU Orta Doǧu Teknik Üniversitesi Matematik Bölümü Ankara matmah@metu.edu.tr İlkyar-2014 June17, 2014 19- Haziran 2012 2 Denizli nin Çal Ortaköy köyünde bu evde doğdum. 1984 yılında

Detaylı

RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi

RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi Akademik Bilişim 07 - IX. Akademik Bilişim Konferansı Bildirileri RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi Trakya Üniversitesi, Bilgisayar Mühendisliği Bölümü, 22030, Edirne tarikyer@trakya.edu.tr

Detaylı

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI Tarık YERLİKAYA1 Hakan GENÇOĞLU2 Mustafa Kadir EMİR3 Mustafa ÇANKAYA4 Ercan BULUŞ5 Özet Sistemler arası bağlantılarda ya da herhangi iki nokta arasındaki

Detaylı

IPSEC IKE ŞİFRELEME STANDARTLARI

IPSEC IKE ŞİFRELEME STANDARTLARI IPSEC IKE ŞİFRELEME STANDARTLARI Devrim Kalmaz 20.07.2006 dkalmaz@hotmail.com devrimkalmaz@yahoo.com 1 Sayfa.3 IPSEC Nedir? Esp Encapsulation Security Payload Ah Authentication Header Sayfa.4 IKE Phase

Detaylı

RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ

RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ Akademik Bilişim 2007 Dumlupınar Üniversitesi, Kütahya 31 Ocak-2 Şubat 2007,? -? RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ Tarık YERLİKAYA *, Ercan BULUŞ *, H. Nusret BULUŞ * (*)

Detaylı

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ açık anahtar (public key): Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı.

Detaylı

BARKOD SİSTEMİ (Çizgi İm)

BARKOD SİSTEMİ (Çizgi İm) BARKOD SİSTEMİ (Çizgi İm) Hepimiz günde en az bir kere ihtiyacımız olan herhangi bir ürünü almak için bakkala veya markete gideriz. Aldığımız her ürünün üzerinde değişik kalınlıktaki çizgilerden oluşan

Detaylı

Bilgi ve İletişim Teknolojileri (JFM 102) Ders 10. LINUX OS (Programlama) BİLGİ & İLETİŞİM TEKNOLOJİLERİ GENEL BAKIŞ

Bilgi ve İletişim Teknolojileri (JFM 102) Ders 10. LINUX OS (Programlama) BİLGİ & İLETİŞİM TEKNOLOJİLERİ GENEL BAKIŞ Ders 10 LINUX OS (Programlama) BİLGİ & İLETİŞİM TEKNOLOJİLERİ GENEL BAKIŞ LINUX de Programlama LINUX işletim sistemi zengin bir programlama ortamı sağlar. Kullanıcılara sistemi geliştirme olanağı sağlar.

Detaylı

Yazılım Tabanlı HF Telsiz Ailesi.

Yazılım Tabanlı HF Telsiz Ailesi. Yazılım Tabanlı HF Telsiz Ailesi www.aselsan.com.tr HF TELSİZLER ASELSAN HF Telsiz Ailesi, 1.6-30 MHz bandında Kara, Deniz ve Hava Platformlarında, güvenilir ve emniyetli haberleşme imkanını Yazılım Tabanlı

Detaylı

Video Oyunlarının Çıkışı Arası Teknolojideki

Video Oyunlarının Çıkışı Arası Teknolojideki Video Oyunlarının Çıkışı 1973 1975 Arası Teknolojideki Gelişmeler Video Oyunlarının Çıkışı 1973 1975 Arası Teknolojideki Gelişmeleri yazımızda derledik. Ethernet in Keşfi Mayıs 1973 yılında telefon kablosu

Detaylı

GELİŞMİŞ ŞİFRELEME STANDARDI - AES

GELİŞMİŞ ŞİFRELEME STANDARDI - AES GELİŞMİŞ ŞİFRELEME STANDARDI - AES Şifreleme algoritmalarına yapılan saldırılarda kullanılan yöntemin dayanıklı olması o algoritmanın gücünü gösterir. Aes in ortaya çıkışının temelinde Des şifreleme algoritmasının

Detaylı

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ Tarık Yerlikaya Trakya Üniversitesi Bilgisayar Müh. Bölümü tarikyer@trakya.edu.tr Ercan Buluş Trakya Üniversitesi Bilgisayar Müh. Bölümü

Detaylı

ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA

ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA 1. DENEYİN AMACI Bu deney, gizliliğin ve güvenliğin sağlanması için

Detaylı

E-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir.

E-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir. E-İmza Bilişim E-İmza Kavramı 2 5070 Sayılı Elektronik İmza Kanunu nda elektronik imza, Başka bir elektronik veriye eklenen veya elektronik veriyle mantıksal bağlantısı bulunan ve kimlik doğrulama amacıyla

Detaylı

SORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir?

SORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir? ELĐF MATRAÇ SORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir? 2-Anahtar olarak "key" kelimesini kullanarak isminizi vigenere şifresi

Detaylı

BMB204. Veri Yapıları Ders 12. Dizgi Eşleme (String Matching) Algoritmaları İleri Veri Yapıları

BMB204. Veri Yapıları Ders 12. Dizgi Eşleme (String Matching) Algoritmaları İleri Veri Yapıları BMB204. Veri Yapıları Ders 12. Dizgi Eşleme (String Matching) Algoritmaları İleri Veri Yapıları Erdinç Uzun NKÜ Çorlu Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Dersin Planı Dizgi Eşleme Algoritmaları

Detaylı

T.C. MİLLİ EĞİTİM BAKANLIĞI BALIKESİR / BANDIRMA İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ. Büro Yönetimi ve Resmi Yazışma Kuralları Kursu

T.C. MİLLİ EĞİTİM BAKANLIĞI BALIKESİR / BANDIRMA İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ. Büro Yönetimi ve Resmi Yazışma Kuralları Kursu T.C. MİLLİ EĞİTİM BAKANLIĞI BALIKESİR / BANDIRMA İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ Büro Yönetimi ve Resmi Yazışma Kuralları Kursu Büro Yönetimi Öğretmeni Fatma GEZ TEKNOLOJİ TEKNOLOJİ NEDİR? Teknoloji insanoğlunun

Detaylı

Bakanlığımız Tüketici ve Rekabetin Korunması Genel Müdürlüğü'nce yürütülen,

Bakanlığımız Tüketici ve Rekabetin Korunması Genel Müdürlüğü'nce yürütülen, T.C. Sanayi ve Ticaret Bakanlığı İle Türkiye Bilimsel ve Teknolojik Araştırma Kurumu (TÜBİTAK) Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü (UEKAE) Arasında "Nitelikli Elektronik Sertifika Temini

Detaylı

YAZIŞMA VE DOSYALAMA USULLERİ SORULARI

YAZIŞMA VE DOSYALAMA USULLERİ SORULARI 1. Aşağıdakilerden hangisi resmi yazının tanımıdır? a) Resmi yazı, kamu kurum ve kuruluşları ile özel kişiler arasında iletişimi sağlamak amacıyla yazılan yazıları ifade eder. b) Resmi yazı, kamu kurum

Detaylı

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi Hüseyin Bodur¹, Resul Kara¹, Sultan Zavrak¹ ¹ Düzce Üniversitesi, Bilgisayar Mühendisliği Bölümü, Düzce huseyinbodur@duzce.edu.tr,

Detaylı

1. ABD Silahlı Kuvvetleri dünyanın en güçlü ordusu

1. ABD Silahlı Kuvvetleri dünyanın en güçlü ordusu 2016 yılında 126 ülkenin ordusu değerlendirilmiş ve dünyanın en güçlü orduları sıralaması yapılmıştır. Ülkenin sahip olduğu silahlı gücün yanında nüfusu, savaşabilecek ve askerlik çağına gelen insan sayısı,

Detaylı

RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA

RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle

Detaylı

ŞİFRELEME YÖNTEMİNİN TESPİTİ AMACIYLA ÇEŞİTLİ ŞİFRELEME ALGORİTMALARININ ARAŞTIRILMASI

ŞİFRELEME YÖNTEMİNİN TESPİTİ AMACIYLA ÇEŞİTLİ ŞİFRELEME ALGORİTMALARININ ARAŞTIRILMASI ŞİFRELEME YÖNTEMİNİN TESPİTİ AMACIYLA ÇEŞİTLİ ŞİFRELEME ALGORİTMALARININ ARAŞTIRILMASI Vasif V. NABİYEV, Asuman GÜNAY Karadeniz Teknik Üniversitesi M.F. Bilgisayar Mühendisliği Bölümü 61080 TRABZON vasif@ktu.edu.tr,

Detaylı

BİLGİ SİSTEMLERİ GÜVENLİĞİ

BİLGİ SİSTEMLERİ GÜVENLİĞİ BİLGİ SİSTEMLERİ GÜVENLİĞİ Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü 2 YZM 441 Bilgi Sistemleri Güvenliği BÖLÜM -7- BİLGİSAYAR SİSTEMLERS STEMLERİNE YAPILAN SALDIRILARIN IN SINIFLANDIRILMASI

Detaylı

ELEKTRONİK TİCARET in Güvenliği (e-

ELEKTRONİK TİCARET in Güvenliği (e- ELEKTRONİK TİCARET in Güvenliği (e- tic@ret) Oğuzhan TAŞ GÜVENLİK Gizlilik (Confidentiality) Bütünlük (Integrity) Yetki Kimlik Kanıtlama (Authentication) İnkar edememe (Non- Repudation) Simetrik (Geleneksel)

Detaylı

Şifreleme Cryptography

Şifreleme Cryptography Şifreleme Cryptography Giriş Şifrelemenin temel konusu, temel olarak, iki kişinin güvenli olmayan bir kanal üzerinden üçüncü bir kişinin konuşulan metni anlamasına imkan vermeyecek şekilde haberleşmesini

Detaylı

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi. Secure Messaging Method With SMS Using RSA Encryption Algorithm

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi. Secure Messaging Method With SMS Using RSA Encryption Algorithm RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi Hüseyin Bodur¹, Resul Kara¹, Sultan Zavrak¹ ¹ Düzce Üniversitesi, Bilgisayar Mühendisliği Bölümü, Düzce, Turkey huseyinbodur@duzce.edu.tr,

Detaylı

AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI

AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI *Meryem KIRIMLI, **O. Ayhan ERDEM Gazi Üniversitesi Teknik Eğitim Fakültesi Elektronik-Bilgisayar Eğitimi Bölümü, 06500 Teknikokullar,

Detaylı

FORMÜLLER VE FONKSİYONLAR

FORMÜLLER VE FONKSİYONLAR C FORMÜLLER VE FONKSİYONLAR Konuya Hazırlık 1. Excel de formül kullanmanın faydalarını açıklayınız. Formüller, bir sayfadaki verileri kullanarak işlem yapan denklemlerdir. Bir formülde, aynı sayfadaki

Detaylı

Yazılım Mühendisliğine Giriş 2018 GÜZ

Yazılım Mühendisliğine Giriş 2018 GÜZ Yazılım Mühendisliğine Giriş 2018 GÜZ Birinci Kuşak Bilgisayarlar 1940-1956 Vakum Tüpler İlk bilgisayarlar oda büyüklüğünde olup vakum tüpler devre elemanları olarak kullanılıyordu. Bellek olarak ta manyetik

Detaylı

Mahremiyet Ekseninde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net

Mahremiyet Ekseninde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Mahremiyet Ekseninde Özgür Yazılımlar Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Büyük Birader seni izliyor... 1984, George Orwell Mahremiyet Mahremiyet TDK : Kişisel Gizlilik Değişen

Detaylı

Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM. Genel Hükümler

Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM. Genel Hükümler Telekomünikasyon Kurumundan: Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM Genel Hükümler Amaç Madde 1 Bu Tebliğin amacı, elektronik imzaya ilişkin süreçleri ve

Detaylı

Algoritmalar ve Programlama. Algoritma

Algoritmalar ve Programlama. Algoritma Algoritmalar ve Programlama Algoritma Algoritma Bir sorunu / problemi çözmek veya belirli bir amaca ulaşmak için gerekli olan sıralı mantıksal adımların tümüne algoritma denir. Algoritma bir sorunun çözümü

Detaylı

MODERN BLOK ŞİFRELEME ALGORİTMALARI

MODERN BLOK ŞİFRELEME ALGORİTMALARI İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 5, Sayı 17, Sayfa (47-60) MODERN BLOK ŞİFRELEME ALGORİTMALARI e-mail: fsahin1976@yahoo.com ÖZET Şifreleme, Sezar dan başlayarak gelişmekte, verinin her türlü

Detaylı

ELGAMAL ŞİFRELEME ALGORİTMASINI KULLANAN GÜVENLİ BİR E-POSTA UYGULAMASI: MD MESSAGE CONTROLLER

ELGAMAL ŞİFRELEME ALGORİTMASINI KULLANAN GÜVENLİ BİR E-POSTA UYGULAMASI: MD MESSAGE CONTROLLER ELGAMAL ŞİFRELEME ALGORİTMASINI KULLANAN GÜVENLİ BİR E-POSTA UYGULAMASI: MD MESSAGE CONTROLLER Mustafa DÜLGERLER 1 M. Nusret SARISAKAL 2 1,2 İstanbul Üniversitesi, Mühendislik Fakültesi, Bilgisayar Mühendisliği

Detaylı

ADOBE FLASH PLAYER / CVE (Sıfırıncı Gün Zafiyeti)

ADOBE FLASH PLAYER / CVE (Sıfırıncı Gün Zafiyeti) ADOBE FLASH PLAYER / CVE-2018-5002 (Sıfırıncı Gün Zafiyeti) 1 Haziran 2018 tarihinde 360 Core Security nin 1 güvenlik ekibi, dünya genelinde yürütülen bir saldırı kampanyası tespit etmişlerdir. Flash sıfırıncı

Detaylı

KRİPTOGRAFİYE GİRİŞ şifreleme teorisi

KRİPTOGRAFİYE GİRİŞ şifreleme teorisi KRİPTOGRAFİYE KRİPTOGRAFİYE GİRİŞ şifreleme teorisi GİRİŞ Bu kitabın amacı kriptografinin yani şifreleme biliminin akademi koridorlarındaki ciddiyetinden bir şey kaybetmeden akademi dışındaki ilgili kitleye

Detaylı

Sol tarafta yer alan Click here to activate your account linkini seçiniz.

Sol tarafta yer alan Click here to activate your account linkini seçiniz. Öğrenci Bilgi Sistemi (OASIS) Kayıt İşlemleri OASIS kayıt işlemlerini gerçekleştirebilmek için; öncelikle kayıt işlemleri esnasında Öğrenci İşleri tarafından verilen öğrenci numarası ve e-posta adresinin

Detaylı

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,

Detaylı

Gezgin Sistemlerde Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net

Gezgin Sistemlerde Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net Gezgin Sistemlerde Güvenlik Prof. Dr. Eşref ADALI www. Adalı.net Gezgin Sistemlerin Bileşenleri MS (Mobile Station Gezgin Aygıt) : İçinde SIM kartı barındıran aygıtlara verilen addır. BTS (Base Transmitter

Detaylı

Elektronik Đmza ve Güvenlik

Elektronik Đmza ve Güvenlik Elektronik Đmza ve Güvenlik Ersin GÜLAÇTI Kamu Sertifikasyon Merkezi Yöneticisi Mart, 2008 2 Konular Elektronik imza nedir? Elektronik imza neden daha güvenlidir? E-devlet uygulamalarında e-imza kullanımı

Detaylı

Makedonya Cumhuriyeti ; 1991 yılında Yugoslavya Sosyalist Federatif Cumhuriyeti nin iç savaşlara girdiği dönemde bağımsızlığını ilan etmiştir.

Makedonya Cumhuriyeti ; 1991 yılında Yugoslavya Sosyalist Federatif Cumhuriyeti nin iç savaşlara girdiği dönemde bağımsızlığını ilan etmiştir. Makedonya Cumhuriyeti ; 1991 yılında Yugoslavya Sosyalist Federatif Cumhuriyeti nin iç savaşlara girdiği dönemde bağımsızlığını ilan etmiştir. Kuzeyde Sırbistan ve Kosova batıda Arnavutluk, güneyde Yunanistan,

Detaylı