Stegonagrafi (M.Ö. 1500) Anlamsız Şifre ( Null Cipher ) Rosetta Tableti (M.Ö. 1900) Din Alanında Kullanılan Şifreler ŞİFRELEME TARİHİ

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Stegonagrafi (M.Ö. 1500) Anlamsız Şifre ( Null Cipher ) Rosetta Tableti (M.Ö. 1900) Din Alanında Kullanılan Şifreler 21.10.2008 ŞİFRELEME TARİHİ"

Transkript

1 ŞİFRELEME TARİHİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik-Mimarlık Mi l kfakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara 1/31 Rosetta Tableti (M.Ö. 1900) Yazılı şifreleme çözmenin ilk örneği olarak kabul edilir yılında Mısır ın Reşit şehri yakınlarında Napolyon un askerleri tarafından bulunmuştur. 18 yaşında olan Fransız bilgin Jean-François Champollion 14 yılda yazıtı çözebilmeyi başarmıştır (1822). I. Dünya Savaşında Fransızların İngilizlere yenilmesi ile tablet Fransızlardan İngilizlere geçmiştir. British Museum da sergilenmektedir. Bu tip antik yazıtlarda aslında gizli bir bilgi yoktur. Ama çözülene kadar yapılan uğraşlar birer kriptoanaliz çalışması olarak ele alınabilir. Bu tabletin çözülmesi ile Hiyerogliflerin çözülmesi çok kolaylaşmıştır. 2/31 Stegonagrafi (M.Ö. 1500) Anlamsız Şifre ( Null Cipher ) Steganografi saklı bir mesajın, sadece alması istenen kişi veya kişilerin mesajın varlığından haberdar olduğu şekilde yazılması sanatı ve bilimidir. Mesaj anlaşılır fakat varlığı gizlidir. Antik Stegonagrafi Herodot, saçı tıraş edilmiş bir kölenin başına, gönderilmek istenen mesajın dövme ile yazıldığı bir hikayeden bahsetmektedir. Bu yöntemin tek sakıncası mesajı (mesajcıyı) göndermeden önce saçın tekrar uzamasını beklemektir. Antik Yunan da tahtanın üzerine yazılı mesajlar balmumu ile kaplanır ve kullanılmamış tablet ( wax tablet ) olarak gizlenirdi. Mesajlar avlanılan hayvanların karnında gönderilirdi. Görünmez mürekkeple yazılan mesajlarda bir çok çeşidi ile kullanılmıştır. Bu mesajları okuyabilmek için kağıdı ısıtmak veya kağıda kimyasal bir işlem uygulamak gerekmektedir. 2. Dünya Savaşında mektuplardaki satırlar arasına gizli mesajlar görünmez mürekkeple yazılmıştır. Günümüzde bir bilgiyi hemen hemen her ortamda saklamak mümkündür: herhangi bir veri görüntüde, seste, sinyalde v.s. saklanabilir. 3/31 Antik zamanlarda kullanılan şifreleme yöntemlerinden biridir. Stegonagrafinin en basit şekli olarak düşünülebilir. Düz metin, çok miktarda şifrelenmemiş materyal içinde saklanarak gizlenir. Sıradan bir hava durumu haberinin her bir kelimesinin baş harfleri "Newt is upset because he thinks he is President." gizli mesajını içermektedir. 4/31 Dinle ilgili bir çok alanda şifreleme en eski uygulamalarını bulmaktadır. Bir çok dini mesaj veya konu şifreli olarak yayılmıştır. Günümüzde hala tartışılmaktadır. Gelecekte de tartışılmaya devam edecektir. Atbash Şifresi (M.Ö ) İbrabice de 22 harf bulunmaktadır Alef, Beit, Gimel, Dalet, Hei, Vav, Zayin, Chet, Tet, Yud, Kaf, Lamed, Mem, Nun, Samech, Ayin, Pei, Tzadik, Kuf, Reish, Shin, ve Tav. Atbash şifresi basit bir şifreleme tekniği gibi gözükse de yıllarca gizliliğini koruyabilmiştir. Bu 22 harfin ilki, sonuncu ile; ikincisi, sondan ikinci ile ve bunun gibi devam edecek şekilde baştan on birinci harf; sondan on birinci harfi gösterecek şekilde şifrelenmektedir. 5/31 6/31 1

2 Atbash Şifresi (M.Ö ) Bir Örnek: "Ve kuzeyin uzak ve yakın, biri biri ile beraber, bütün kralları ve yer yüzünün üzerinde olan bütün krallıkları ve Sheshach kralı bunlardan sonra içmelidir." (KutsalYazılar: Jeremiah 25:26) "Sheshach" (SheSheK) bir kod sözcüktür ve bilinmeyen bir ülke veya yerdir. Atbash kullanılarak şifre çözülerek, Sh- Sh-k (İbranice de sesli harf yoktur) bu yerin B-b-l (Babel, Babil) olduğu bulunmaktadır. Atbash Şifresi (M.Ö ) Bu şekilde yahudi inancında kutsal yazıtlarda atbash şifresi ile Magog olarak adlandırılan ve Nuh un oğlu (Türk ün babası) Yasef in, coğrafi alan olarak Türkiye yi, kuzey İran ın bir kısmını, Gürcistan, Ermenistan ve Azerbaycan ı gösterdiği yerden bahsettiğine inanılmaktadır. 7/31 8/31 Atbash Şifresi (M.Ö ) İbrabice de 22 harf bulunmaktadır Alef, Beit, Gimel, Dalet, Hei, Vav, Zayin, Chet, Tet, Yud, Kaf, Lamed, Mem, Nun, Samech, Ayin, Pei, Tzadik, Kuf, Reish, Shin, ve Tav. Atbash şifresi basit bir şifreleme tekniği gibi gözükse de yıllarca gizliliğini koruyabilmiştir. Bu 22 harfin ilki, sonuncu ile; ikincisi, sondan ikinci ile ve bunun gibi devam edecek şekilde baştan on birinci harf; sondan on birinci harfi gösterecek şekilde şifrelenmektedir. 9/31 Tevrat ın Şifresi Tevrat'ta üç bin yıldır saklı olan şifre, Eliyahu Rips adlı İsrailli bir matematikçi tarafından çözüldü. Rips, kanıtlarını önde gelen bir bilim dergisinde yayımladı ve dünyanın en ünlü matematikçileri bunu onayladı. İzak Rabin'in öldürüleceğine dair kehaneti içeren şifreyi bilgisayarda bizzat bulup Rabin'ii uyaranbukitabın yazarı Michael Drosnin, suikastın aynen öngörülen şekilde ve tarihte gerçekleşmesi üzerine, beş yıllık bir araştırma sürecinde Harvard, Yale ve İbrani üniversitelerinden en üst düzey matematikçilerle görüşmüş ve bunların tümü Tevrat'ta geleceği haber veren bir şifre olduğunu doğrulamıştır. 4 Kasım 1995, Yigal Amir, İsrail Başbakanı İzak Rabin e süikast yaptı. 'assassin that will assassinate 10/31 Tevrat ın Şifresi Kennedy ve Rabin suikastlarından Oklahoma'da Federal Hükümet binasının bombalanmasına, Clinton'ın başkanlığından Netanyahu'nun başbakanlığına, II. Dünya Savaşı'ndan Körfez Savaşı'na, Ay'a ayak basılmasından Jüpiter'in bir kuyruklu yıldızla çarpışmasına kadar bütün önemli olaylar, ayrıntılarıyla birlikte tam üç bin yıl önce Tevrat'ta şifrelenmiştir. Tevrat'ın şifresi, gerçek Kıyamet'in nükleer bir dünya savaşı olabileceği konusunda da uyarıda bulunuyor. (Tevrat'ın Şifresi f (The Bible Code) Oslo Anlaşması, 13 Eylül /31 666, The Number of the Beast Kriptografi, baskın kültüre veya siyasi yetkililere karşı gelmek için kullanılan dini yazıtlardaki eski bir gelenektir. Belki de bunların en eski ve ünlülerinden biri Hıristiyan Yeni Ahit kitabında Vahiyler kitabında geçen Beast in Sayısıdır. 666, tehlikeli bir başvuruyu gizlemenin kriptografik yolu olabilir. Birçok bilgin bunun Roman İmparatorluğunun veya daha da olası İmparator Nero nun gizli iması olduğunu söylemektedir. İblisin işareti olarak da adlandırılan 666 rakamı antichrist ( sahte mesih ) olarak İncil de geçtiği de düşünülmektedir. 12/31 2

3 666, The Number of the Beast SPARTALILAR - M.Ö 475 Antichrist İşte hikmet. Ona, beast sayısını anlamasına fırsat ver: o bir adamın sayısıdır; ve adamın sayısı 666 dır. (Revelation (Vahiy) 13:18) Antichrist, Hristiyan dininin dünyanın sonu ile ilgili kehanetlerinden biridir. Müslümanlıktaki Deccal in karşılığı denilebilir. İbranice WWW = 666 Şeklinde söylentiler bile bulunmaktadır. 616 Prens of Wales 13/31 14/31 SPARTALILAR - M.Ö 475 Scytale şifreleme Düz metin, silindire sarılı bir şerite yazılır. Şerit silindirden çıkarıldığında ğ da mesaj anlaşılamaz. Mesajı alan taraf ancak aynı çapta bir silindire şeridi sararak mesajı okuyabilir. Bu şifreleme yöntemi antik Yunan da Spartalılar tarafından özellikle askeri haberleşmede kullanılmıştır YMSRAAAEAIRLRDLYUDDİDAZIINIMKM ==================================== Y A R D I M E D İ N S A L D I R I Y A M A R U Z K A L D I M ==================================== YARDIM EDİN SALDIRIYA MARUZ KALDIM 15/31 SEZAR ŞİFRESİ M.Ö ROMA Julius Sezar generallerine göndermek istediği mesajdaki (gönderdiği mesajcıya güvenmediğinden) her harf için o harfin üç harf sonrasını kullanıyordu. 16/31 Kama Sutra M.S ? - Hindistan Sevgililerin dikkat çekmeden iletişim kurabilmeleri için kullanılan bir teknik Şifreli yazıların anlaşılması ve kelimelerin l garip şekilde kld yazılması sanatı Kelimelerin şekillerini değiştirerek konuşma sanatı. Kelimelerin başlangıç ve bitişini değiştirerek konuşma, bir kelimenin her hecesine gereksiz harfler koymak v.s. Kuguş Digiligi 17/31 Avrupa da Kriptografinin Karanlık Çağı M.S Avrupa da bu dönemde yaşanan gerileme sonucu, kriptografi hakkındaki pek çok bilgi kara büyü olarak nitelendirildiğinden kayboldu. Bu sırada bazı müslüman ülü ülkeler ülkl kriptoloji kitlji bilgilerini geliştirdiler. 18/31 3

4 El-Kindi Frekans Analizi ile Kriptoanaliz M.S 850 Harflerin başka harflerin yerine geçerek hazırlanan Sezar şifresi gibi şifreleri ( substution cipher ) çözmenin en bilinen yolu kullanılan dildeki harflerin frekanslarına göre deneme yapmaktır. İngilizce de E harfi en sık kullanılan harftir. El-Kindi Frekans Analizi ile Kriptoanaliz M.S 850 Bu yöntemi ilk kez uygulayan Arapların Filozofu olarak bilinen Ebu Yusuf El-Kindi dir. İstanbul da Süleymaniye Osmanlı Arşivinde araştırma yapan Prof. Myrayati, El- Kindi ye ait Kriptografik Mesajların Şifresinin Çözülmesi Üzerine Bir El Yazması isminde bir belge buldu. Kuran ı Kerim in metin analizi frekans analizinin ortaya çıkmasını sağlamıştır. 19/31 20/31 EBCED (ABJAD, Elif Be Jim Dal) Hesabı EBCED (ABJAD, Elif Be Jim Dal) Hesabı İbranice: aleph = 1 beth = 2 gimel = 3 daleth = 4 Yunanca : alfa = 1 beta = 2 gamma = 3 delta = 4 Arapça : elif = 1 be' = 2 jím = 3 dál = 4 (Kamer (ay) Suresi, 1)... Saat yakınlaştı ve Ay yarıldı... HİCRİ: 1390 MİLADİ: /31 22/31 Geçmişte Ebced Hesabının Kullanıldığı Yerler I Geçmişte Ebced Hesabının Kullanıldığı Yerler II İsimler arasında bağ kurmak için: Allah, Hilâl ve lâle kelimeleri sayı değeri bakımından 66 etmektedir. Bu husustan dolayı Osmanlı da hilâl ve lâleye daha özel bir yer verilmiştir. Tarih düşme: Şâir Fuzûli, Kanunî Sultan Süleyman'ın Bağdat'ı fetih tarihi olan 941 H. yılı için; "Geldi burc-i evliyaya padişah-ı namdâr" mısraını tarih düşmüştür. Yine Sultan Abdülmecid'in saltanata geçişine de "Bir iki iki delik (1255 H.) Abdülmecid oldu Melik" mısrası ile tarih düşmüşlerdir. Doğum tarihinin bir kelime veya bir, iki isimle belirlenmesidir: H. 1311'de doğan çocuğa "Ömer Rıza 23/31 Mimari gibi bilimsel alanlarda: Özellikle Mimar Sinan, eserlerinde, boyutların modüler düzeninde çok sık kullanılmıştır. Temel lslâmî kavramlardan oluşan bu hususa birkaç misal. Süleymaniye'de zeminden kubbe üzengi seviyesi 45, kubbe alemi 66 arşın yüksekliktedir. Ebced'e göre "Âdem' 45, "Allah" lafzı da 66 etmektedir. Yine Selimiye'de de kubbeyi taşıyan 8 ayağın merkezlerinden geçen dairenin çapı 45 arşındır. Kubbe kenarı zeminden 45, minare alemi buradan itibaren 66 arşındır. Süleymaniye ve Selimiye'nin görünen silüetleri 92 arşındır ki, bu da "Muhammed" kelimesinin karşılığıdır. Ebced hesabı ayrıca cifr (gelecekte muhtemel olacak işlerden haber verme. Sembolik şekiller ve harflerin ebced sayı karşılıkları üzerinde yorum yapma ), vefk gibi çalışmalarda, astrolojide, define aramada da kullanılmıştır. 24/31 4

5 Osmanlı ve Türkiye de Şifreleme Osmanlı zamanında haberleşmede kripto kullanılmaktaysa da tek kelime Osmanlıca bilmeyen Vatikan papazlarının bu şifreleri altı saatte kırabildikleri belirtilmiştir. Özellikle kurtuluş savaşında şifreli telgraflarının önemi çok fazladır. Savaş zamanında, şifrelerin değiştirilme aralığı sıklaştırılmıştır. Gerçek bir şifre savaşı olarak adlandırılan İkinci Dünya Savaşında Türkiye'nin savaşa girip girmeyeceğini anlamak için büyük çaba sarf eden İngilizler, Almanlar ve Ruslar büyük bir dikkatle Türk gizli iletilerini takip etmişlerdir. Bütün bu devletlerin dışişleri Türk gizli yazışmalarını düzenli olarak deşifre etmişler. İkinci Dünya Savaşında yaşanan bu gelişmeler şifreleme ve deşifre birimlerini yeniden oluşturmasına neden olmuştur. Soğuk savaş dönemi ise istihbaratçılar ve şifreciler arasında yaşanan savaşı en üst noktaya getirmiştir. Günümüze gelindiğinde ise 1980 li yıllara kadar askeri alanda bile kullanılan kripto makineleri yurtdışından satın alınmaktaydı. Edinilen acı tecrübeler ışığında milli savunma sanayiinin gelişmesi ile kripto sistemlerinde milli algoritmanın kullanılması gerekliliği artık kabul edilmektedir. 25/31 Voynich Yazmaları M.S 1450? Belirlenemeyen bir alfabede ve anlaşılmaz bir dilde, anonim bir yazar tarafından 1450 li yıllarda yazıldığı tahmin edilen, bilinmeyen içerikte, şekilli, gizemli bir kitaptır. 240 sayfadan oluşan bu kitap Yale Üniversitesi kitaplığında bulunmaktadır. Rus Amerikan kitap satıcısı Wilfrid M. Voynich tarafından 1912 de elde edildiğinden bu adı almıştır. Varlığı bilindikten sonra bir çok amatör ve profesyonel kriptografları (2. Dünya Savaşının en üst Amerikan ve İngiliz kod çözücüleri dahil) bu konuda yoğun çalışmalar yapmıştır ama tek bir kelimenin bile şifresini çözememişlerdir. Bu yüzden tarihi kriptolojinin kutsal kasesi ( holly grail ) olarak görülmekteyse de azımsanamayacak ağırlıkta bir görüş ise bu yazıtı rastgele sırada simgelerden oluşmuş ayrıntılı bir muziplikten başka birşey olmadığını ileri sürmektedir. Harf tabanlı şifre? Kod kitabı şifresi? Steganografi? (Her sözcüğün ikinci harfi, her satırdaki harf sayısı) Egzotik doğal dil? Çokdilli bir lisan? Yapay dil? Muziplik (eşek şakası)? 26/31 Osmanlı ve Türkiye de Şifreleme Osmanlı zamanında haberleşmede kripto kullanılmaktaysa da tek kelime Osmanlıca bilmeyen Vatikan papazlarının bu şifreleri altı saatte kırabildikleri belirtilmiştir. Özellikle kurtuluş savaşında şifreli telgraflarının önemi çok fazladır. Savaş zamanında, şifrelerin değiştirilme aralığı sıklaştırılmıştır. Gerçek bir şifre savaşı olarak adlandıralan İkinci Dünya Savaşında Türkiye'nin savaşa girip girmeyeceğini anlamak için büyük çaba sarf eden İngilizler, Almanlar ve Ruslar büyük bir dikkatle Türk gizli iletilerini takip ediyorlardı ve bütün bu devletlerin dışişleri Türk gizli yazışmalarını düzenli olarak deşifre ediyorlardı. İkinci Dünya Savaşında yaşanan bu gelişmeler şifreleme ve deşifre birimlerini yeniden oluşturmasına neden oldu. Soğuk savaş dönemi ise istihbaratçılar ve şifreciler arasında yaşanan savaşı en üst noktaya getirdi. Günümüze gelindiğinde ise 1980 li yıllara kadar askeri alanda bile kullanılan kripto makineleri yurtdışından satın alınmaktaydı. Edinilen acı tecrübeler ışığında milli savunma sanayiinin gelişmesi ile kripto sistemlerinde milli algoritmanın kullanılması gerekliliği artık kabul edilmektedir. 27/31 Türkiye de Durum 1968: Elektronik Araştırma Ünitesi (EAÜ) kuruldu. 1975: Kripto cihazı geliştirme çalışmalarına başlandı. 1984: İlk kripto cihazının teslimatı yapıldı. 1995: Bölüm, Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü (UEKAE) adıyla bir Enstitü'ye dönüştürüldü. 1997: Kriptografik Test ve Tasarım Merkezi'nin kurulması tamamlandı. 1999: EMC / Tempest Test Merkezi'nin kurulması tamamlandı. 28/31 Türkiye de Durum 2000: İlk kriptografik algoritmamız NATO/SECAN tarafından NATO algoritması olarak onaylandı. Nihayet, Osmanlı'nın 700. ve Cumhuriyet'in 76. yılında Türkiye Cumhuriyeti Devleti'nin başka ülkeler tarafından eskisi kadar kolay çözülemeyecek 'milli' şifresi var : UEKAE'de geliştirilen ISDN-BRI kripto cihazı NATO- SECAN onayı alan ilk Türk cihazı oldu : Elektronik imza konusunda çalışmalar başlatıldı : UEKAE KamuSM, Pardus, Askeri alanda bir çok projede aktif rol oynuyor. 29/31 KIBRIS BARIŞ HAREKATI M.S Türkiye Ayşe tatile çıkmak istedi. Hazırlıkları tamam Kıbrıs ta yaşananların çok acil durum arz etmesi ve diplomatik çözüm yollarını denemek için Cenevre de yapılan görüşmelerin çıkmaza sapması üzerine başbakan Bülent Ecevit heyete telefonla "Turan Güneş Bey'ee söyleyin;ayşe tatile çıkmak istedi. Hazırlıkları tamam. Eğer işi uzayacaksa gitmesini söyleyeceğim. şifreli mesajını iletti. Ayşe, Turan Güneş'in kızıydı. Ecevit'le Güneş arasında daha önce kararlaştırılan parolaya göre Ayşe'nin tatile çıkması, ikinci harekatın başlaması demekti. Ankara işin çıkmaza girdiğini anlayarak Cenevre'yi uyarmıştı. Tabii Ecevit'in bu haberini sadece Güneş anlamış ve ona göre harekete geçmişti. 30/31 5

6 Memleketimden Şifreleme Manzaraları Amerikan Kriptografi M.S 1920 Cenk Koray (Sunucu) Ömer Çelakıl (Tıp Öğrencisi) KRIPTOLARI GÖRDÜM!, Ertuğrul Özkök, Milliyet DEVLETİN GİZLİ YÖNETMELİĞİ İsmet Berkan, Radikal Çok Gizli ABD-Türkiye mutabakat metinleri Fikret Bila, Milliyet 31/31 William Frederic Friedman Gilbert S. Vernam 1917 de kriptoanaliz terimini ortaya atan William Frederic Friedman (Amerikan kriptoanalizinin babası) Amerikan hükümeti için kriptoanaliz çalışmalarına başladı. Bu sırada Amerika nın 1. Dünya Savaşına katılması ile ele geçilen kodlar Friedman a a gönderiliyordu. Friedman bütün kodları 1930 a kadar her defasında başarı ile çözebildi de AT&T için çalışan Gilbert S. Vernam, tek kullanımlı bir bant ( one-time pad ) adında tamamıyle rastsal ve asla tekrar etmeyen bir anahtarı kullanan pratik bir çok alfabeli şifre makinesi icat etti. Bu güvenilir olduğu ispat edilebilen bilinen tek şifreleme tekniğidir. Bu makine, Amerikan hükümetine 1. Dünya Savaşında kullanması için önerildiyse de bu reddedildi de ticari olarak pazarlanmaya başlandı. 32/31 ENIGMA NIN ESRARI M.S ENIGMA ŞİFRESİNİN ÇÖZÜLMESİ Alan Turing Enigma, hem şifreleme hem de şifre çözme için kullanılan elektromekanik bir şifre makinesidir. Arthur Scherbius tarafından 1919 da geliştirilmiştir. Alman askeri kuvvetleri tarafından kullanılmıştır. Kullanımı kolay olması ve kırılamayacağının düşünülmesi yaygın kullanımı sağlamıştır. Fakat şifre kırılmıştır ve kimi tarihçilere göre bu, 2. Dünya Savaşının bir yıl erken bitmesini sağlamıştır. 33/31 Polonyalılar diplomatik bir bavulda korunulmamış Enigma makinesini ele geçirdiler. Polonya nın büyük desteği ile İngilizler, Almanların şifresini çözmek için Kod ve Şifreleme okulu açtılar. İngiliz matematikçiler, kriptografçılar, satranç, briç oyuncuları ve bulmaca fanatikleri Alan Turing ile beraber çalıştılar. Almanlar Enigma yı daha da karmaşıklaştırdıklarından işleri bir hayli zordu. Veri 1: Hiç bir harf kendisi olarak şifrelenmiyordu. Veri 2: Yaygın Alman ifadeleri: Heil Hitler, Lütfen cevap verin Alman operatörlerinin yardımları! Test mesajı göndermesi istenen bir alman operatörü sadece T tuşuna defalarca basılmış bir mesaj gönderdi. İngiliz analizci tek bir T harfi olmayan bu uzun mesajı alıcı istasyonlardan ele geçirmişti. Çoğu operatör mesaj kodları için hep aynı ayarları kullanıyordu: kendi veya kız arkadaşlarının isimlerinin baş harfleri Her gün gönderilen Hava Durumu mesajları gibi mesajlarda önemli ip uçları sağlanmıştır. Mayıs 1941 de İngilizler, ele geçirdikleri bir gemide Enigma makinesi, kod kitabı, işletim el kitabı ve şifrenin kırılmasına yarayacak diğer bilgileri ele geçirdiler. Enigma şifresinin çözüldüğü, 1974 yılına kadar tüm dünyadan saklandı. Hiç bir kriptoanalist hiç bir kriptograf ın şifresinin çözüldüğünden haberi olmasını istemez. 34/31 Churchill in Zor Kararı MODERN KRİPTOGRAFİ Winston Churchill Coventry 15 Kasım 1940 da 500 kadar alman savaş uçağı İngiliz Coventry şehrini bombaladı. Saldırının kod adı Ay Işığı Sonatı (Ludwig van Beethoven) idi. Yüzlerce ölü ile beraber şehrin 2/3 yıkıldı. Bir çok kaynakta İngiliz başbakanı Churchill in bu saldırıdan yapılan şifre çözme çalışmaları ile daha önceden haberi olduğu; fakat şehri boşaltmanın bu çalışmaları deşifre edeceği ve ilerde daha önemli bilgilerin elde edilememesine sebep olacağından şehri kendi kaderine bıraktığı belirtilmektedir. 35/31 Amerikan Ulusal Güvenlik Ajansı (NSA) karar vericilere ve askeri liderlere zamanında bilgi sağlamak için başkan Truman tarafından 1952 de kuruldu. 1960'da Rusya'ya iltica eden iki NSA görevlisi ABD'nin 40 ülkenin haberleşmesini dinlediğini açıkladı. NSA nın kurulumu ile İngilizce konuşan ülkeler ABD, İngiltere, Kanada, Avusturya ve Yeni Zellanda tarafından dünya üzerinde telefon, telsiz aramalarını, faks, SMS ve e-postaları yakalayan tarihin en büyük elektronik casus ağı ECHELON kuruldu. ECHELON her gün 3 milyon iletişimi dinlemektedir. Hedef anahtar sözcükleri yakalayabilme imkanına sahip. Bunun için uydular, denizaltılar, gemiler, uçaklar, yer istasyonları ve ağ sistemleri kullanılmaktadır. Türkiye ve Güney Kıbrıs Rum Kesiminde ABD ye ait birer yer istasyonunun bulunduğu iddia edilmektedir. ABD'nin uluslararası ihalelere girecek Amerikan şirketleri için rakiplerin sırlarını çalmak için de sistemi kullandığı öne sürülmekte. Avrupa Birliğinin de ENFOPOL isminde bir dinleme sistemi kurduğu belirtilmekte. 36/31 6

7 Açık Anahtar Şifreleme (Public Key Cryptography) M.S 1976 Açık Anahtar Şifreleme (Public Key Cryptography) M.S 1976 Whitfield Diffie Martin Hellman 1976 da Whitfield Diffie ve Martin Hellman açık anahtar şifresini buldular. İngiliz istihbaratından James Ellis aynı fikiri daha önce öne sürmüştü fakat gizlilikten bu açıklanmadı. Çoğu şifreleme teknikleri için, kullanılan anahtarın tamamen gizli tutulması ve daha önceden güvenli bir şekilde anahtarda mutabakata varılması gereklidir. Asimetrik Şifreleme olarak da adlandırılan Açık Anahtar Şifrelemede bu sorun ortadan kalkmıştır. 37/31 AA şifrelemede kullanıcılar daha önceden bir anahtar üzerine anlaşmadan güvenli olmayan bir kanaldan iletişim kurabilir. Bu muciziye sağlayan araç bir tek yönlü fonksiyon dur. Bir yönde gerçekleştirilmesi kolay; fazladan gereken bilgi olmadan ters yönde yapılması hemen hemen imkansız olan bir matematiksel işlemdir. Önce her bir mesaj alıcısı (Ayşe), mesajları şifrelemek için bir özel (gizli) anahtar seçer. Bu anahtarı sistem, it çok kbüükbi büyük bir olasılık l grubundan seçtirdiğinden d Ayşe nin seçtiği anahtar az ya da çok rastsaldır. Sonra Ayşe tek yönlü fonksiyonu kullanarak bu gizli anahtarla mesajını şifreler. Ayşe nin herkes tarafından bilinmesinde sakınca olmayan ve kendisine gönderilen mesajların sadece kendisi tarafından şifresinin çözülmesini sağlayan bir başka anahtarı da genel (açık) anahtardır. Ayşe, mesajını göndermek istediği Burak a ait genel (açık) anahtarla bir önceki aşamada özel (gizli) anahtarla şifrelediği mesajı bir kez daha karıştırır. Böylelikle bu mesaj ancak Burak tarafından açılabilir. Ayşe bile artık bu mesajın şifresini çözemez. Çünkü tek yönlü fonksiyonu geri döndürecek anahtara sahip tek kişi Burak tır. Mesajı alan Burak kendi özel (gizli) anahtarı ile mesajın şifresini çözer. 38/31 RSA Açık Anahtar Algoritması M.S da Ronald L. Rivest, Adi Shamir ve Leonard M. Adleman RSA Açık Anahtar sistemini oluşturdular. Algoritma büyük sayıların asal çarpanlarına ayrılmasına dayandığından dğ d çözülmesi çok zordu de RSA Algoritması COMMUNICATIONS of the ACM de (Association for Computing Machinery) basıldı. Makalelerinde: Adi Ronald - Leonard 129-haneden oluşan anahtarla şifrelenen bir mesajı çözecek her kişiye $100 vermeyi önerdiler. Sayı i di. 39/31 RSA Açık Anahtar Algoritması M.S 1976 Bu sayının iki asal çarpanını bulabilir misiniz? O günkü şartlara göre bu cipher'ı kırmak 40 katrilyon" yıl alacaktı yılında bir grup uzmanın önderliğinde iki düzine ülkedeki 600'dan fazla gönüllü 1981 yılında Carl Pomerance tarafından bulunan ve katrilyon yıla nisbet "kuadratik eleği" adını verdiği çarpanlara ayırma tekniğini kullanarak mesajı çözüverdiler. Fakat bu sadece 17 yıl sürdü. Mesaj "Sihirli sözcükler titiz kuzu kartalıdır (bıyıklı akbaba)" ("magic words are squeamish ossifrage") idi. RSA-129 kırılsa da RSA'nın kendisinin ne kadar güvenli olduğu yine de su götürmez bir gerçekti. RSA 155-hane anahtarlarından biri de 1999 yılında çarpanlarına ayrılabildi. Sonuç olarak ne kadar büyük anahtar o kadar fazla güvenlik oluşturmakta. 40/31 DES (Data Encryption Standard) M.S 1977 NSA ile beraber IBM tarafından 1977 de geliştirildi. Blok şifreleme yapmaktadır. Amerika da Fedaral Bilgi İşleme Standardı olarak (FIPS) seçildi. NSA nın bu algoritmayı arka kapı ( backdoor ) olarak kullandığı söylentilerine rağmen geniş bir şekilde kullanıldı. 56 bit anahtar artık çok kısa ve bir kaç saatte genel amaçlı bir bilgisayarla kırılabilir. triple DES etkin anahtar uzunluğunu artırmak için 3 DES şifreleme kullanmaktadır. 41/31 Diğer blok şifreleme algoritmaları Diğer blok şifrelemeler: 3-Way, AES, Blowfish, Camellia, CAST-128, CAST-256, CMEA, DEAL, DES-X, FEAL, GDES, GOST, IDEA, Iraqi block cipher, KASUMI, Khafre, KHAZAD, Khufu, LOKI89/91, LOKI97, Lucifer, MAGENTA, MARS, MISTY1, MMB, RC2, RC5, RC6, Red Pike, S-1, SAFER, Serpent, SHARK, Skipjack, Square, TEA, Triple DES, Twofish, XTEA. 42/31 7

8 Kriptografik Hash Fonksiyonları ~ M.S 1989 Hash (karmaşa, arapsaçı) bir içeriği temsil eden veri akımının (data stream) bir tür imzasıdır. Bir çok UNIX ve Linux sistemlerinde bulunan md5sum programı bir veri akımını okur ve popüler MD5 yöntemini kullanarak akımı özetleyen 128 bitlik bir rakam üretir. Her farklı akım için aynı uzunlukta ama farklı hash değerleri üretilir. Mesaj özeti (message digest) veya sayısal parmakizi (digital fingerprint) olarak da adlandırılır. Hash sifreleme değil bit tür sindirilmiş bilgidir (özet, digest). Tek yönlü bir fonksiyon ile üretilir. Bu yüzden hash fonksiyonu bir şifreleme fonksiyonu değildir. Kriptografik hash fonksiyonları aşağıdaki konuları sağlıyorsa güvenilir olamaz: Mesaj özetinden bir mesajın içeriğinin saptanması Genellikle dosya bütünlüğünün saptanması, şifre karşılaştırma ve belgelerin sayısal olarak imzalanması için kullanılmaktadır. İki farklı mesajın aynı mesaj özetine sahip olduğu çarpışmaların (collision) bulunması Kriptografik hash fonksiyonları: HAVAL, MD2, MD4, MD5, N-Hash, RIPEMD-160, SHA, Snefru, Tiger, Whirlpool 43/31 Kriptografik Hash Fonksiyonları ~ M.S /31 Kriptografik Hash Fonksiyonları ~ M.S 1989 Yazılım için 5000$ vereceğimi kabul ediyorum. Yazılım için 50$ vereceğimi kabul ediyorum. DİKKAT! d41d8cd98f00b204 e ecf8427e İki ayrı belge için aynı sayısal parmakizi (çarpışma) 45/31 PGP ( Pretty Good Privacy ) Philip Zimmermann PGP Fevkalade İyi Mahremiyet olarak çevirebiliceğim bilgisayar programı, kriptografik mahremiyet (kişisel gizlilik) ve kimlik denetleme ( auth sağlamaktadır. Aslında bir insan hakları aracı olarak tasarlanan PGP Internet te ücretsiz olarak 1991 de yayınlandı. Bir çok sürümü ile tüm dünyada en sık seçilen kriptosistem. Askeri derecede şifreleme alabileceğiniz en yakın sistem (Bruce Schneider, Applied Cryptography ) Zimmermann PGP dünya çapında yayılmasının Amerikan kriptografik yazılımların ihracatı yasağını çiğnemesi iddiası ile üç yıllık tahkikata maruz kaldı. Maddi kaynak yokluğuna, ücretli çalışan yokluğuna, arkasında duracak bir firmanın yokluğuna ve hükümet soruşturmasına rağmen PGP dünyada kullanılan en yaygın E-posta şifreleme yazılımı olabildi. Internet Engineering Task Force (IETF) tarafından PGP ye dayanan bir Internet Standardı OpenPGP geliştirildi. 46/31 PGP NASIL ÇALIŞIR? PGP NASIL ÇALIŞIR? (ŞİFRELEME) PGP geleneksel ve açık anahtar kriptografinin en iyi özelliklerini birleştirir. Bu yüzden PGP bir melez kriptosistemdir. Kullanıcı bir düz metni PGP ile şifrelediğinde, PGP öncelikle düz metni sıkıştırır. Veri sıkıştırma iletim zamanından ve disk boşluğundan kazandırır ve daha da önemlisi kriptografik güvenliği artırır. Bir çok kriptoanaliz tekniği şifreyi kırmak için düz metin içindeki desenleri kullanır. Sıkıştırma bu tür desenleri azaltır ve bu şekilde kriptoanalize karşı daha dayanıklı hale getirilir. Sıkıştırmak için çok küçük olan dosyalar ve iyi bir şekilde sıkıştırılamayan dosyalar sıkıştırılmazlar. 47/31 PGP Şifreleme 48/31 8

9 PGP NASIL ÇALIŞIR? (DEŞİFRELEME) Kriptografi Günümüz -1 PGP Şifre Çözme 49/31 Hükümetler istihbarat alanında kriptoanalizin potansiyel yararlarını çok uzun süredir farkında ve diğer ülkelerin kod ve şifrelerini çözmek için bir çok kuruluş oluşturmuşlardır. Modern kodlar etkin bir şekilde kırılamaz, çok ucuz ve yaygındır. yg Bugün bir e-posta gönderirim ve dünyadaki bütün gizli servisler, dünyadaki bütün bilgisayarları kullansalar bile şifresini çözemezler. Şifre kırıcılara göre, şifre yapıcıların kesinlikle çok büyük üstünlükleri bulunmaktadır. Simon Singh, The Code Book un yazarı Nerdeyse bütün şifre sistemlerinin çözülmesi uygulama hataları, işletimsel yanlışlıklar, hırsızlık ( Burglary ), şantaj ( Blackmail ) ve rüşvet ( Bribery ) (3B) sayesinde gerçekleşmiştir. Ross Anderson, Eski NSA şef bilimadamı. 50/31 Kriptografi Günümüz yılında bile Amerika nın İran şifrelerini kırdığına dair haberler çıkmaktadır. Moore yasasına göre yarıiletken teknolojisindeki gelişme her 18 ayda iki katına çıkmaktadır. Donanımdaki gelişmelerin getirdiği hız, kaba kuvvet ( brute force ) ataklarını küçük boyuttaki anahtarlı şifrelerinin çözülmesi için daha makul bir süreye indirmektedir. Bugüne kadar keşfedilen en büyük asal sayı yazılsa 20 km uzunlukta olurdu. 51/31 Kriptografi Günümüz -3 Pentium un son geliştirdiği bilgisayar çipinin üzerinde 55 milyon transistör var. Ancak problem şu ki bir çip üzerine daha fazla transistör yerleştirmek, devreler arasında çok daha küçük boşluklar olması anlamına geliyor. Moore Yasası nın geçerliliğini koruyabilmesi için, bilimadamlarının bir an önce bu boşllukları 150 nanometre ye (nm) indirmesi gerekiyor. Halen kullanılmakta olan Pentium 4 lerde bu boşlukların boyutu 180 nm yılındaysa boşlukların 100 nm. bariyerini aşılması gerekiyor. Ancak bu bariyerin aşılabilmesi, şu anda çözümleri bilinmeyen bazı temel soruların yanıtlanmasını gerektiriyor. Bu çözümler bir an önce bulunmazsa, 1965 yılından bu yana geçerliliğini koruyan Moore Yasası 2006 yılında işlemez hale gelecektir yılından bu yana bilgisayar bilimciler, fizikçiler, biyomühendisler ve kimyacılar, geleceğin işlemcileri ve bellek çipleri için alternatif malzemelerin arayışında. Bu konuda bugüne değin yapılan çalışlmalardaysa üç ana kategori öne çıkıyor: DNA Bilgisayarlar Kuantum Bilgisayarlar Nanotüp Bilgisayarlar 52/31 Kriptografi Günümüz -4 Kriptografi Gelecek - 5 Kuantum Kriptografi Silikon tabanlı Mikroelektronik bilgisayarlar Anahtar Uzunluğu = Güvenlik MOORE YASASI Kuantum bilgisayarlar 53/31 Bir pusulanın ibresininki gibi, atomların da doğal bir yönü var. Bu yöne spin (dönme) deniyor. Spinin yönü yukarıya ya da aşağıya doğru olabilir. Bu durum, bilgisayarlarda halen kullanılmakta olan, tüm bilgilerin 1 lerden ve 0 lardan oluşan dizilerle gösterildiği teknolojiyle tam da birbirine uyuyor. Kuantum bl bilgisayarsa kuantum mekaniğine ğ özgü fiziksel kuralları çalışır hale getirerek, bilgiyi işlemenin yeni bir biçimini yaratıyor. Kuantum bit, yada kısaca kübit, olarak adlandırılan bir bilgi birimi kullanıyor. Bir kubit, klasik bit gibi yalnızca 1 ve 0 mantıksal konumlarında bulunmuyor. Bunların yanısıra bu klasik pozisyonların üst üste gelmelerine (superposition) karşılık gelen durumlarda da bulunabiliyor. Bir başka deyişle bir kubit aynı anda hem 1, hem de 0 olabiliyor. Kübitlerin üst üste binebilme özellikleri, kuantum bilgisayarların oldukça ileri bir paralel işlem kapasitesine sahip olmasını sağlıyor. Bu paralellik, kuantum bilgisayarların bir milyon adet hesaplamayı aynı anda 54/31 yapabilmesini sağlıyor. 9

10 Kriptografi Gelecek - 6 Kuantum Kriptografi 130 basamaklı bir sayının çarpanlarına ayrılması, bildiğimiz klasik bilgisayarların yüzlercesinin aylarca çalışmasını gerektiriyor. Kuantum bilgisayarlarsa böyle bir işlemin sonucunu birkaç saniyede bulabiliyor. 400 basamaklı bir sayının faktörize işlemiyse klasik bilgisayarlarla 109 yıl sürüyorken, kuantum bilgisayarlarla yalnızca dakikalar al yor. Kriptoloji, bildiğimiz bilgisayarlarla çözülmesi neredeyse imkansız, aşırı derecede zor çarpanlara bölme işlemine dayalı problemlere dayanıyor. Ancak, kuantum bilgisayarlar aynı anda sonsuz atak olanağı sağladıklarından, bu tür problemleri çözmeleri çok kolay. Kuantum bilgisayarların gerçekleşip gerçekleşmeyeceğiyle ilgili tartışmalara, her gün bir yenisi ekleniyor. Bazıları bunun imkansız olduğunu savunurken, bazıları da yaratacağı tehlikeler nedeniyle kuantum bilgisayarları karşısına almış durumda. Kuantum bilgisayarlar alanında yıllardır çalışılmakta olanlar bile, yeni kübit dizilerinin eklenip eklenemeyeceği konusunda emin değil. Ancak kuantum bilgisayarlara sonuna kadar inananlar da var. Bu alanın öncülerinden Neil Gershenfeld e göre, kuantum bilgisayarlar yakın bir gelecekte yaşamımızın bir parçası olacak. Çünkü Gershenfeld, doğanın zaten nasıl hesap yapılacağını bildiği, ancak bizlerin henüz, ona doğru soruları nasıl sormamız gerektiğini bilmediğimiz görüşünde. 55/31 SORU-CEVAP KATKILAR 56/31 10

Güncel Kriptografik Sistemler

Güncel Kriptografik Sistemler Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

Açık Anahtarlı Kriptografi ve Uygulamalar

Açık Anahtarlı Kriptografi ve Uygulamalar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

III. Gizli Anahtar Kriptografi

III. Gizli Anahtar Kriptografi III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı

Detaylı

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Doç. Dr. Ahmet Koltuksuz Yaşar Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü İzmir

Detaylı

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI Oğuzhan URHAN urhano@kou.edu.tr Fevzi ZENGİN fevzizengin61@hotmail.com Musa ŞANLI musanli@msn.com Elektonik ve Haberleşme

Detaylı

Internet te Veri Güvenliği

Internet te Veri Güvenliği Internet te Veri Güvenliği Umut Al H.Ü. Bilgi ve Belge Yönetimi Bölümü umutal@hacettepe.edu.tr Temel Kavramlar Güvenlik Gereksinim Modelleri Temel Kavramlar Kriptografi Kript (gizli) graf (yazı) = kriptografi

Detaylı

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan 9 Nisan 2009 İçerik Kriptolojinin Tanımı Bilgi Güvenliği Tehditleri & Saldırılar Kriptografik Servisler Kripto Analiz Merkezi Devam Eden Projeler

Detaylı

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer KRİPTOLOJİYE GİRİŞ Ders 1 Yrd. Doç. Dr. Barış Koçer 1.1. Giriş Kriptolojinin uzun ve etkileyici bir geçmişi vardır. İlk olarak Mısırlılar tarafından 4000 yıl önce kısmen kullanılmıştır. 20. yüzyılda ise

Detaylı

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ Kriptoloji, kriptosistem ya da şifre adı verilen bir algoritma kullanılarak bir mesajın sadece anahtar olarak bilinen ek bilgilerle birleştirilip okunmasının

Detaylı

ALAN TURING: BİLGİSAYARIN ATASI

ALAN TURING: BİLGİSAYARIN ATASI ALAN TURING: BİLGİSAYARIN ATASI Alan Turing in doğumunun 100. yılı olan 2012 Turing Yılı ilan edildi. Turing, bilgisayarların temel prensiplerini belirleyen İngiliz matematikçidir. Nature Dergisi Turing

Detaylı

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri Yrd.Doç.Dr.Mehmet Tektaş Kriptografi: Gizli mesajlaşma, onaylama, dijital imzalar, elektronik para ve diğer uygulamaların

Detaylı

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ Tarık Yerlikaya tarikyer@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr Nusret BULUŞ nusretb@trakya.edu.tr ÖZET Bu çalışmada kriptografi algoritmalrının gelişimini

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr

Detaylı

Mukayeseli Veri Şifreleme Algoritmaları

Mukayeseli Veri Şifreleme Algoritmaları Mukayeseli Veri Şifreleme Algoritmaları Comparision of Data Encryption Algorithms Sıddık Said AYDOĞAN Bilgisayar Mühendisliği Bölümü Yıldız Teknik Üniversitesi İstanbul, Türkiye s.said@saidaydogan.com

Detaylı

:Bilgiyi şifreli hale dönüştürme işlemidir.

:Bilgiyi şifreli hale dönüştürme işlemidir. Kriptoloji Kriptografi Kriptoanaliz :Bilgiyi şifreli hale dönüştürme işlemidir. :Bir şifreleme sistemini veya sadece şifreli mesajı inceleyerek, şifreli mesajın açık halini elde etmeye çalışan kriptoloji

Detaylı

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Yrd. Doç. Dr. Şadi Evren ŞEKER Mühendislik ve Mimarlık Fakültesi cryptography κρσπός Hidden (Gizli) γραφία Writing (Yazışma) Şifre (TDK) 1. Gizli

Detaylı

RSA ŞİFRELEME ALGORİTMASI

RSA ŞİFRELEME ALGORİTMASI RSA ŞİFRELEME ALGORİTMASI İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle anılmaktadır. Bu yazımızda

Detaylı

4. Yazılı belgeler dikkate alınırsa, matematiğin M.Ö. 3000 2000 yılları arasında Yunanistan da başladığı söylenebilir.

4. Yazılı belgeler dikkate alınırsa, matematiğin M.Ö. 3000 2000 yılları arasında Yunanistan da başladığı söylenebilir. MATE417 ÇALIŞMA SORULARI A) Doğru/Yanlış : Aşağıdaki ifadelerin Doğru/Yanlış olduğunu sorunun altındaki boş yere yazınız. Yanlış ise nedenini açıklayınız. 1. Matematik ile ilgili olabilecek en eski buluntu,

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

GEÇMİŞTEN GÜNÜMÜZE KRİPTOLOJİ: ŞİFRELERİN BİLİMİ

GEÇMİŞTEN GÜNÜMÜZE KRİPTOLOJİ: ŞİFRELERİN BİLİMİ GEÇMİŞTEN GÜNÜMÜZE KRİPTOLOJİ: ŞİFRELERİN BİLİMİ Dr. Kerem Kaşkaloğlu Atılım Üniversitesi, Matematik Bölümü Öğretim Görevlisi Günlük hayatımızın bir parçası olan kredi kartı ile internette alış-veriş veya

Detaylı

Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü. Mayıs 2008, Gebze

Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü. Mayıs 2008, Gebze Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü Mayıs 2008, Gebze Organizasyon Başbakanlık TÜBİTAK Ar-Ge Elektronik ve Kriptoloji Marmara Araştırma Merkezi Metroloji Savunma Sanayi Uzay Teknolojileri

Detaylı

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI Tarık YERLİKAYA1 Hakan GENÇOĞLU2 Mustafa Kadir EMİR3 Mustafa ÇANKAYA4 Ercan BULUŞ5 Özet Sistemler arası bağlantılarda ya da herhangi iki nokta arasındaki

Detaylı

4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ. * Hakan ÇAKAR, * Asaf VAROL

4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ. * Hakan ÇAKAR, * Asaf VAROL 4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ * Hakan ÇAKAR, * Asaf VAROL *Fırat Üniversitesi, Teknik Eğitim Fakültesi, Elektronik-Bilgisayar Eğitimi Bölümü-ELAZIĞ avarol@firat.edu.tr,

Detaylı

T.C. MİLLİ EĞİTİM BAKANLIĞI BALIKESİR / BANDIRMA İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ. Büro Yönetimi ve Resmi Yazışma Kuralları Kursu

T.C. MİLLİ EĞİTİM BAKANLIĞI BALIKESİR / BANDIRMA İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ. Büro Yönetimi ve Resmi Yazışma Kuralları Kursu T.C. MİLLİ EĞİTİM BAKANLIĞI BALIKESİR / BANDIRMA İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ Büro Yönetimi ve Resmi Yazışma Kuralları Kursu Büro Yönetimi Öğretmeni Fatma GEZ TEKNOLOJİ TEKNOLOJİ NEDİR? Teknoloji insanoğlunun

Detaylı

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ Tarık Yerlikaya Trakya Üniversitesi Bilgisayar Müh. Bölümü tarikyer@trakya.edu.tr Ercan Buluş Trakya Üniversitesi Bilgisayar Müh. Bölümü

Detaylı

YİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu

YİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu YİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu PROJENİN ADI MODÜLER ARİTMETİK YARDIMIYLA ŞİFRELEME PROJE DANIŞMANLARI

Detaylı

E-Posta Hesabı Oluşturma

E-Posta Hesabı Oluşturma E-Posta Hesabı Oluşturma Elektronik Posta (E-posta) Nedir? Elektronik posta (e-posta) internet ortamından gönderilen dijital (elektronik) mektuptur. Bir başkasına e-posta gönderebilmemiz için öncelikle

Detaylı

Ankara. İlkyar-2014 June17, 2014 19- Haziran 2012

Ankara. İlkyar-2014 June17, 2014 19- Haziran 2012 p. 1/44 Mahmut KUZUCUOǦLU Orta Doǧu Teknik Üniversitesi Matematik Bölümü Ankara matmah@metu.edu.tr İlkyar-2014 June17, 2014 19- Haziran 2012 2 Denizli nin Çal Ortaköy köyünde bu evde doğdum. 1984 yılında

Detaylı

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ açık anahtar (public key): Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı.

Detaylı

BMB204. Veri Yapıları Ders 12. Dizgi Eşleme (String Matching) Algoritmaları İleri Veri Yapıları

BMB204. Veri Yapıları Ders 12. Dizgi Eşleme (String Matching) Algoritmaları İleri Veri Yapıları BMB204. Veri Yapıları Ders 12. Dizgi Eşleme (String Matching) Algoritmaları İleri Veri Yapıları Erdinç Uzun NKÜ Çorlu Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Dersin Planı Dizgi Eşleme Algoritmaları

Detaylı

ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA

ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA 1. DENEYİN AMACI Bu deney, gizliliğin ve güvenliğin sağlanması için

Detaylı

E-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir.

E-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir. E-İmza Bilişim E-İmza Kavramı 2 5070 Sayılı Elektronik İmza Kanunu nda elektronik imza, Başka bir elektronik veriye eklenen veya elektronik veriyle mantıksal bağlantısı bulunan ve kimlik doğrulama amacıyla

Detaylı

BİLGİ SİSTEMLERİ GÜVENLİĞİ

BİLGİ SİSTEMLERİ GÜVENLİĞİ BİLGİ SİSTEMLERİ GÜVENLİĞİ Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü 2 YZM 441 Bilgi Sistemleri Güvenliği BÖLÜM -7- BİLGİSAYAR SİSTEMLERS STEMLERİNE YAPILAN SALDIRILARIN IN SINIFLANDIRILMASI

Detaylı

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi Hüseyin Bodur¹, Resul Kara¹, Sultan Zavrak¹ ¹ Düzce Üniversitesi, Bilgisayar Mühendisliği Bölümü, Düzce huseyinbodur@duzce.edu.tr,

Detaylı

Şifreleme Cryptography

Şifreleme Cryptography Şifreleme Cryptography Giriş Şifrelemenin temel konusu, temel olarak, iki kişinin güvenli olmayan bir kanal üzerinden üçüncü bir kişinin konuşulan metni anlamasına imkan vermeyecek şekilde haberleşmesini

Detaylı

Bakanlığımız Tüketici ve Rekabetin Korunması Genel Müdürlüğü'nce yürütülen,

Bakanlığımız Tüketici ve Rekabetin Korunması Genel Müdürlüğü'nce yürütülen, T.C. Sanayi ve Ticaret Bakanlığı İle Türkiye Bilimsel ve Teknolojik Araştırma Kurumu (TÜBİTAK) Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü (UEKAE) Arasında "Nitelikli Elektronik Sertifika Temini

Detaylı

Bilgi Güvenliği ve Kriptoloji

Bilgi Güvenliği ve Kriptoloji Bilgi Güvenliği ve Kriptoloji Dr. Hamdi Murat Yıldırım Bilgisayar Teknolojisi ve Bilişim Sistemleri Bölümü Bilkent Üniversitesi http://hmurat.bilkent.edu.tr hmurat@bilkent.edu.tr @h_muratyildirim Uluslararası

Detaylı

İLETİŞİM AĞI GÜVENLİĞİ

İLETİŞİM AĞI GÜVENLİĞİ İLETİŞİM AĞI GÜVENLİĞİ Erhan Görmen Güvenlik Danışmanı Ases Bilgi Güvenlik Teknolojileri Ltd. erhan@ases.com.tr İletişim Ağı Güvenliği Bilgileri 1 Ne Zaman Güvenlik? Günümüzde, teknolojinin neredeyse tek

Detaylı

6. SALĠH ZEKĠ MATEMATĠK ARAġTIRMA PROJELERĠ YARIġMASI PROJE ADI: OYUNLARLA KRĠPTOLOJĠ - BĠR SAVAġ ġġfrelemenġn GĠZEMĠYLE NASIL KAZANILIR?

6. SALĠH ZEKĠ MATEMATĠK ARAġTIRMA PROJELERĠ YARIġMASI PROJE ADI: OYUNLARLA KRĠPTOLOJĠ - BĠR SAVAġ ġġfrelemenġn GĠZEMĠYLE NASIL KAZANILIR? 6. SALĠH ZEKĠ MATEMATĠK ARAġTIRMA PROJELERĠ YARIġMASI PROJE ADI: OYUNLARLA KRĠPTOLOJĠ - BĠR SAVAġ ġġfrelemenġn GĠZEMĠYLE NASIL KAZANILIR? EDA NUR KOCA-BEGÜM BĠBER DANIġMAN ÖĞRETMEN:DEMET SEZEN ÖZEL ÇEKMEKÖY

Detaylı

MODERN BLOK ŞİFRELEME ALGORİTMALARI

MODERN BLOK ŞİFRELEME ALGORİTMALARI İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 5, Sayı 17, Sayfa (47-60) MODERN BLOK ŞİFRELEME ALGORİTMALARI e-mail: fsahin1976@yahoo.com ÖZET Şifreleme, Sezar dan başlayarak gelişmekte, verinin her türlü

Detaylı

Ekim Ayının Ödüllü Soru ve Cevapları

Ekim Ayının Ödüllü Soru ve Cevapları Ekim Ayının Ödüllü Soru ve Cevapları Soru 1 : RFID (Radio Frequency Identification, Radyo Frekans Kimlik Belirleme) etiketleri, ucuzlukları, boyutlarının küçüklüğü, ve sınırlı da olsa bazı kriptografik

Detaylı

AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI

AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI *Meryem KIRIMLI, **O. Ayhan ERDEM Gazi Üniversitesi Teknik Eğitim Fakültesi Elektronik-Bilgisayar Eğitimi Bölümü, 06500 Teknikokullar,

Detaylı

RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA

RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle

Detaylı

Asimetrik Kriptografi

Asimetrik Kriptografi Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi Ankara Kriptoloji Seminerleri 12 Mart 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

Mahremiyet Ekseninde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net

Mahremiyet Ekseninde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Mahremiyet Ekseninde Özgür Yazılımlar Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Büyük Birader seni izliyor... 1984, George Orwell Mahremiyet Mahremiyet TDK : Kişisel Gizlilik Değişen

Detaylı

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,

Detaylı

4- ALGORİTMA (ALGORITHM)

4- ALGORİTMA (ALGORITHM) (ALGORITHM) Algoritma: Bir Problemin çözümünün, günlük konuşma diliyle adım adım yazılmasıdır. Algoritma sözcüğü Ebu Abdullah Muhammed İbn Musa el Harezmi adındaki Türkistan'lı alimden kaynaklanır. Bu

Detaylı

Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM. Genel Hükümler

Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM. Genel Hükümler Telekomünikasyon Kurumundan: Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM Genel Hükümler Amaç Madde 1 Bu Tebliğin amacı, elektronik imzaya ilişkin süreçleri ve

Detaylı

NTM ELEKTRİK ELEKTRONİK İNŞ. SAN. VE TİC. LTD. ŞTİ. BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ (BGYS)

NTM ELEKTRİK ELEKTRONİK İNŞ. SAN. VE TİC. LTD. ŞTİ. BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ (BGYS) NTM ELEKTRİK ELEKTRONİK İNŞ. SAN. VE TİC. LTD. ŞTİ. BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ (BGYS) ISO/IEC-27001:2005 POLİTİKALAR POLİTİKALAR 1 - GÜVENLİK POLİTİKASI 2 - ERİŞİM DENETİMİ POLİTİKASI 3 - TEMİZ EKRAN

Detaylı

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN XIX. Türkiye de Internet Konferansı (inet-tr 14) 27-29 Kasım, 2014, Yaşar Üniversitesi BİLDİRİ #61 BULUT BİLİŞİM GÜVENLİĞİ İÇİN HOMOMORFİK ŞİFRELEME Esra ÇALIK ecalik@fsm.edu.tr Hüseyin Aşkın ERDEM herdem@hho.edu.tr

Detaylı

Değerlerinizi Koruyun!

Değerlerinizi Koruyun! İnternet ve Bilgi Teknolojileri Değerlerinizi Koruyun! NetKilit ; Sizin dışınızdaki kullanıcıların internet ve dosya erişimlerini kolayca sınırlandırmanızı sağlayan, donanım korumalı (NetKilit Anahtarı)

Detaylı

Algoritmalar ve Programlama. Algoritma

Algoritmalar ve Programlama. Algoritma Algoritmalar ve Programlama Algoritma Algoritma Bir sorunu / problemi çözmek veya belirli bir amaca ulaşmak için gerekli olan sıralı mantıksal adımların tümüne algoritma denir. Algoritma bir sorunun çözümü

Detaylı

KORUMA VE KONTROL İÇİN ÇÖZÜMLER

KORUMA VE KONTROL İÇİN ÇÖZÜMLER ENTES 1983 yılından bu yana enerji kalitesi, KORUMA VE KONTROL İÇİN ÇÖZÜMLER kompanzasyon, ölçme, koruma & kontrol ve uzaktan izleme alanlarında Enerji Kalitesi için Dogru Adres ürettiği cihazlarla Türkiye

Detaylı

Elektronik Đmza ve Güvenlik

Elektronik Đmza ve Güvenlik Elektronik Đmza ve Güvenlik Ersin GÜLAÇTI Kamu Sertifikasyon Merkezi Yöneticisi Mart, 2008 2 Konular Elektronik imza nedir? Elektronik imza neden daha güvenlidir? E-devlet uygulamalarında e-imza kullanımı

Detaylı

BİRİNCİ BÖLÜM Amaç, Kapsam, Hukuki Dayanak ve Tanımlar

BİRİNCİ BÖLÜM Amaç, Kapsam, Hukuki Dayanak ve Tanımlar TÜRKİYE BİLİMSEL VE TEKNOLOJİK ARAŞTIRMA KURUMU BİLİŞİM VE BİLGİ GÜVENLİĞİ İLERİ TEKNOLOJİLER ARAŞTIRMA MERKEZİ (BİLGEM) KURULUŞ VE İŞLETME YÖNETMELİĞİ BİRİNCİ BÖLÜM Amaç, Kapsam, Hukuki Dayanak ve Tanımlar

Detaylı

Açık Anahtar Altyapısı (AAA) ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ

Açık Anahtar Altyapısı (AAA) ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ Açık Anahtar Altyapısı (AAA) ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ İçerik AAA nedir? Sertifikalar Makamlar Açık Anahtar Altyapısı Mimarileri Türkiye de Açık Anahtar Altyapısı Uygulama AAA Nedir? İş süreçlerinin

Detaylı

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü İşletim Sistemleri Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, Abraham Silberschatz, Greg Gagne, Peter B. Galvin, Operating System Concepts 9/e, Wiley,

Detaylı

Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü Çağrı KOÇ

Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü Çağrı KOÇ Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü Çağrı KOÇ Haziran 2008, Ankara UEKAE Çalışma Alanları: Bilgi güvenliği, haberleşme ve ileri elektronik Amaç: Türkiye nin teknolojik bağımsızlığını sağlamak,

Detaylı

Sol tarafta yer alan Click here to activate your account linkini seçiniz.

Sol tarafta yer alan Click here to activate your account linkini seçiniz. Öğrenci Bilgi Sistemi (OASIS) Kayıt İşlemleri OASIS kayıt işlemlerini gerçekleştirebilmek için; öncelikle kayıt işlemleri esnasında Öğrenci İşleri tarafından verilen öğrenci numarası ve e-posta adresinin

Detaylı

SMS Gönderim Đyileştirmeleri

SMS Gönderim Đyileştirmeleri SMS Gönderim Đyileştirmeleri Ürün Grubu [X] Redcode Enterprise [X] Redcode Standart [X] Entegre.NET Kategori [X] Yeni Fonksiyon [X] Đyileştirme Versiyon Önkoşulu 5.0 Uygulama Netsis kullanıcılarının artık

Detaylı

DAMACANAYA LAZER TEKNOLOJİSİ İLE KOD YAZMA VE OPTİK YÖNTEMLERLE KOD OKUMA BİLGİ İSTEĞİ DUYURUSU

DAMACANAYA LAZER TEKNOLOJİSİ İLE KOD YAZMA VE OPTİK YÖNTEMLERLE KOD OKUMA BİLGİ İSTEĞİ DUYURUSU DAMACANAYA LAZER TEKNOLOJİSİ İLE KOD YAZMA VE OPTİK YÖNTEMLERLE KOD OKUMA BİLGİ İSTEĞİ DUYURUSU 1. Amaç Türkiye Halk Sağlığı Kurumu (THSK) ve TÜBİTAK BİLGEM in taraf olduğu Damacana Takip Sistemi (DTS)

Detaylı

Makedonya Cumhuriyeti ; 1991 yılında Yugoslavya Sosyalist Federatif Cumhuriyeti nin iç savaşlara girdiği dönemde bağımsızlığını ilan etmiştir.

Makedonya Cumhuriyeti ; 1991 yılında Yugoslavya Sosyalist Federatif Cumhuriyeti nin iç savaşlara girdiği dönemde bağımsızlığını ilan etmiştir. Makedonya Cumhuriyeti ; 1991 yılında Yugoslavya Sosyalist Federatif Cumhuriyeti nin iç savaşlara girdiği dönemde bağımsızlığını ilan etmiştir. Kuzeyde Sırbistan ve Kosova batıda Arnavutluk, güneyde Yunanistan,

Detaylı

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta CryptoLocker Virüsü Nedir? Fidyeci (ransomware) truva atıdır [1]. Microsoft Windows işletim sistemlerini hedef alır. İnternet üzerinde ilk olarak 5 Eylül 2013 tarihinde görülmüştür [2]. CryptoLocker, virüslü

Detaylı

Veri Şifreleme Teknikleri Kriptoloji (Cryptology)

Veri Şifreleme Teknikleri Kriptoloji (Cryptology) Veri Şifreleme Teknikleri Kriptoloji (Cryptology) Kriptoloji (Cryptology) Kriptolojinin temel olarak ayrıldığı iki dalı vardır: Kriptografi(Cryptography) ve Kripto analiz(cryptanalysis). Kriptoloji basit

Detaylı

Kriptografik Protokoller ve Uygulamalar. Sedat Akleylek Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği Bölümü akleylek@gmail.

Kriptografik Protokoller ve Uygulamalar. Sedat Akleylek Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği Bölümü akleylek@gmail. Kriptografik Protokoller ve Uygulamalar Sedat Akleylek Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği Bölümü akleylek@gmail.com 11 Eylül 2015 İçerik Kriptografik Protokoller E-imza, Zaman Damgası

Detaylı

Gigaset ten küçük ofislere büyük teknoloji: DX800A - Genç Gelişim Kişisel Gelişim

Gigaset ten küçük ofislere büyük teknoloji: DX800A - Genç Gelişim Kişisel Gelişim Sabit telefonda sektörün güçlü oyuncusu Gigaset, VoIP, ISDN ve sabit hatlı aramalar için hibrid masaüstü telefon DX800A yı kullanıcılara sunuyor. Birçok özelliği bir araya getiren DX800A, küçük ofislerin

Detaylı

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı Hesapları İle

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları

Detaylı

Sayı: 32/2014. Kuzey Kıbrıs Türk Cumhuriyeti Cumhuriyet Meclisi aşağıdaki Yasayı yapar:

Sayı: 32/2014. Kuzey Kıbrıs Türk Cumhuriyeti Cumhuriyet Meclisi aşağıdaki Yasayı yapar: Kuzey Kıbrıs Türk Cumhuriyeti Cumhuriyet Meclisi nin 24 Şubat 2014 tarihli Kırkaltıncı Birleşiminde Oybirliğiyle kabul olunan Özel Hayatın ve Hayatın Gizli Alanının Korunması Yasası Anayasanın 94 üncü

Detaylı

PAROLA GÜVENLİĞİ. İlker Korkmaz. ilker.korkmaz@ieu.edu.tr homes.ieu.edu.tr/ikorkmaz 08/06 UBE

PAROLA GÜVENLİĞİ. İlker Korkmaz. ilker.korkmaz@ieu.edu.tr homes.ieu.edu.tr/ikorkmaz 08/06 UBE PAROLA GÜVENLİĞİ İlker Korkmaz ilker.korkmaz@ieu.edu.tr homes.ieu.edu.tr/ikorkmaz SUNUM TASLAĞI 1. BÖLÜM: İNTERNET HAFTASI HAKKINDA Türkiye de İnternet Haftası neyi amaçlar? 2. BÖLÜM: PAROLALAR HAKKINDA

Detaylı

Akıllı Bas Konuş. Vodafone Akıllı Bas Konuş. Sağlık Sektörü

Akıllı Bas Konuş. Vodafone Akıllı Bas Konuş. Sağlık Sektörü Akıllı Bas Konuş Vodafone Akıllı Bas Konuş Sağlık Sektörü Vodafone Akıllı Bas Konuş ile Sağlıklı İletişim! Vodafone Akıllı Bas Konuş ile acil durumlarda anlık sesli anons ile dakika dakika iletişimi sağlayın,

Detaylı

İnsanlar, tarihin her döneminde olduğu gibi bundan sonra da varlıklarını sürdürmek, haberleşmek, paylaşmak, etkilemek, yönlendirmek, mutlu olmak gibi

İnsanlar, tarihin her döneminde olduğu gibi bundan sonra da varlıklarını sürdürmek, haberleşmek, paylaşmak, etkilemek, yönlendirmek, mutlu olmak gibi İLETİŞİMLETİŞİİŞİM İnsanlar, tarihin her döneminde olduğu gibi bundan sonra da varlıklarını sürdürmek, haberleşmek, paylaşmak, etkilemek, yönlendirmek, mutlu olmak gibi amaçlarla iletişim kurmaya devam

Detaylı

Akıllı Bas Konuş. Vodafone Akıllı Bas Konuş. Zincir Mağazalar

Akıllı Bas Konuş. Vodafone Akıllı Bas Konuş. Zincir Mağazalar Akıllı Bas Konuş Vodafone Akıllı Bas Konuş Zincir Mağazalar Vodafone Akıllı Bas Konuş ile Zincire Bir Halka Daha.. Vodafone Akıllı Bas Konuş özellikleri ile hızlı iletişim kurun, anlık bilgi ve veri paylaşımlarınızla

Detaylı

Kısmen insan davranışlarını veya sezgilerini gösteren, akılcı yargıya varabilen, beklenmedik durumları önceden sezerek ona göre davranabilen bir

Kısmen insan davranışlarını veya sezgilerini gösteren, akılcı yargıya varabilen, beklenmedik durumları önceden sezerek ona göre davranabilen bir DÜŞÜNEN MAKİNELER Kısmen insan davranışlarını veya sezgilerini gösteren, akılcı yargıya varabilen, beklenmedik durumları önceden sezerek ona göre davranabilen bir makine yapmak, insanlık tarihi kadar eski

Detaylı

ANAHTAR KELİMELER: Kriptoloji, Kripto Algoritması, Ağ Destekli Yetenek, IP Kripto, IPSec

ANAHTAR KELİMELER: Kriptoloji, Kripto Algoritması, Ağ Destekli Yetenek, IP Kripto, IPSec ASELSAN İLETİŞİM VE BİLGİ GÜVENLİĞİ YETENEKLERİ Ali YAZICI, Hamdi ERKAN ayazici@aselsan.com.tr, herkan@aselsan.com.tr ASELSAN A.Ş. Haberleşme ve Bilgi Teknolojileri Grubu Kripto ve Bilgi Güvenliği Müdürlüğü

Detaylı

Kriptoloji? Kriptografi? Kriptografi? Kriptografi? 08.11.2008 ŞİFRELEME BİLİMİ. Kriptoloji?

Kriptoloji? Kriptografi? Kriptografi? Kriptografi? 08.11.2008 ŞİFRELEME BİLİMİ. Kriptoloji? ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik-Mimarlık Mi l kfakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss Kriptoloji? Kryptos

Detaylı

E-postaya Tarama Hızlı Kurulum Kılavuzu

E-postaya Tarama Hızlı Kurulum Kılavuzu Xerox WorkCentre M118i E-postaya Tarama Hızlı Kurulum Kılavuzu 701P42712 Bu kılavuz, aygıtındaki E-postaya Tara özelliğini ayarlama hakkında hızlı başvuru sağlar. Aşağıdakiler için yordamlar içerir: E-postaya

Detaylı

Yazılım Çeşitleri. Uygulama Yazılımları. İşletim Sistemleri. Donanım

Yazılım Çeşitleri. Uygulama Yazılımları. İşletim Sistemleri. Donanım Yazılım Yazılım Bilgisayarlar üretildikleri anda içlerinde herhangi bir bilgi barındırmadıkları için bir işlevleri yoktur. Bilgisayarlara belirli yazılımlar yüklenerek işlem yapabilecek hale getirilirler.

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

Yeni E-Ticaretin Düzenlenmesi Hakkında Kanun (01.05.2015 tarihinden itibaren yürürlüğe girecek)

Yeni E-Ticaretin Düzenlenmesi Hakkında Kanun (01.05.2015 tarihinden itibaren yürürlüğe girecek) Yeni E-Ticaretin Düzenlenmesi Hakkında Kanun (01.05.2015 tarihinden itibaren yürürlüğe girecek) Yeni düzenleme neler getiriyor Nisan 2015 DUBAI İçindekiler Elektronik Ticaretin Düzenlenmesi Hakkında Kanun...

Detaylı

ELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR

ELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR ELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR TELEKOMÜNİKASYON KURUMU E-İMZA ÇALIŞMA GRUBU 22 Mart 2005 1 Güvenlik ve Standartlar Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ 6

Detaylı

KRİPTOLOJİ SÖZLÜGÜ. authentication, authorization and accounting ( AAA ) : Kaynaklara güvenli erişimi sağlayıcı güvenlik unsurlarıdır.

KRİPTOLOJİ SÖZLÜGÜ. authentication, authorization and accounting ( AAA ) : Kaynaklara güvenli erişimi sağlayıcı güvenlik unsurlarıdır. açık anahtar (public key) : Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı. açık anahtar altyapısı-aaa (public key infrastructure-pki

Detaylı

POP3 ve IMAP e-mail kurulumu

POP3 ve IMAP e-mail kurulumu POP3 ve IMAP e-mail kurulumu Nokia E71 iniz Google Mail gibi mevcut internet e-posta hesaplarının birçoğuna kolaylıkla erişme olanağı sunan bir E-posta istemcisi içerir. Diğer e-posta servislerinin birçoğu

Detaylı

MINELAB GPX ÜRÜNLERİ için Sahteciliğe karşı geliştirilen SON Yöntem

MINELAB GPX ÜRÜNLERİ için Sahteciliğe karşı geliştirilen SON Yöntem MINELAB GPX ÜRÜNLERİ için Sahteciliğe karşı geliştirilen SON Yöntem Gerçek Minelab ürünleriyle gerçek performans kampanyasının bir parçası olarak, GPX serisi dedektörlere yönelik SMS ile cihazın orijinalliğini

Detaylı

BİLİŞİM TEKNOLOJİLERİ 6. SINIF DERS NOTLARI 2

BİLİŞİM TEKNOLOJİLERİ 6. SINIF DERS NOTLARI 2 PROGRAMLAMA Bir problemin çözümü için belirli kurallar ve adımlar çerçevesinde bilgisayar ortamında hazırlanan komutlar dizisine programlama denir. Programlama Dili: Bir programın yazılabilmesi için kendine

Detaylı

Bilgisayar Programlama MATLAB

Bilgisayar Programlama MATLAB What is a computer??? Bilgisayar Programlama MATLAB Prof. Dr. İrfan KAYMAZ What Konular is a computer??? MATLAB ortamının tanıtımı Matlab sistemi (ara yüzey tanıtımı) a) Geliştirme ortamı b) Komut penceresi

Detaylı

Adli Yazışmalar Ders Notları

Adli Yazışmalar Ders Notları Adli Yazışmalar Ders Notları Bu dersin amacı resmi yazışma kurallarını belirlemek ve bilgi-belge alışverişinin sağlıklı, hızlı düzenli ve güvenilir olmasını sağlamaktır. Bu dersin içerdiği kurallar tüm

Detaylı

Adli Analiz İşlemlerine Başlamak

Adli Analiz İşlemlerine Başlamak Adli Analiz İşlemlerine Başlamak Bu belge Harun ŞEKER tarafından adli analiz işlemlerine hazırlık konusunda yazılmıştır. Yazarın ismine sadık kalınmak şartı ile izinsiz olarak kopyalanabilir veya yayımlanabilir

Detaylı

ELEKTRONĠK ĠMZA ĠLE ĠLGĠLĠ SÜREÇLERE VE TEKNĠK KRĠTERLERE ĠLĠġKĠN TEBLĠĞ

ELEKTRONĠK ĠMZA ĠLE ĠLGĠLĠ SÜREÇLERE VE TEKNĠK KRĠTERLERE ĠLĠġKĠN TEBLĠĞ Telekomünikasyon Kurumundan: ELEKTRONĠK ĠMZA ĠLE ĠLGĠLĠ SÜREÇLERE VE TEKNĠK KRĠTERLERE ĠLĠġKĠN TEBLĠĞ NĠTELĠKLĠ ELEKTRONĠK SERTĠFĠKA BAġVURUSU, SERTĠFĠKANIN OLUġTURULMASI, YAYIMLANMASI, YENĠLENMESĠ, ĠPTALĠ

Detaylı

Pardus. S.Çağlar Onur, caglar@pardus.org.tr. 21 Aralık 2006. Pardus Projesi [TÜBİTAK / UEKAE] Linux Kullanıcıları Derneği

Pardus. S.Çağlar Onur, caglar@pardus.org.tr. 21 Aralık 2006. Pardus Projesi [TÜBİTAK / UEKAE] Linux Kullanıcıları Derneği Yenilikleri Projesi [TÜBİTAK / UEKAE] Linux Kullanıcıları Derneği 21 Aralık 2006 Yenilikleri İçerik 1 Neden? Nasıl? 2 Yenilikleri man 3 Yenilikleri Neden? Nasıl? 1 Neden? Nasıl? 2 Yenilikleri man 3 Yenilikleri

Detaylı

Akıllı Bas Konuş. Vodafone Akıllı Bas Konuş. Lojistik ve Taşımacılık Sektörü

Akıllı Bas Konuş. Vodafone Akıllı Bas Konuş. Lojistik ve Taşımacılık Sektörü Akıllı Bas Konuş Vodafone Akıllı Bas Konuş Lojistik ve Taşımacılık Sektörü Vodafone Akıllı Bas Konuş ile Yolda Kalmayın.. Vodafone Akıllı Bas Konuş özellikleri ile hızlı iletişim, anlık bilgi ve veri paylaşımı

Detaylı

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir. Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz

Detaylı

Linux un Temel Bileşenleri. Linux Nedir? Aydın ÜSTÜN (Selçuk Üniversitesi) e-posta: austun@selcuk.edu.tr 02.03.2010

Linux un Temel Bileşenleri. Linux Nedir? Aydın ÜSTÜN (Selçuk Üniversitesi) e-posta: austun@selcuk.edu.tr 02.03.2010 Linux Nedir? Aydın ÜSTÜN Selçuk Üniversitesi e-posta: austun@selcuk.edu.tr 02.03.2010 İçerik Giriş 1 Giriş Temel kavramlar Tarihçe 2 Çekirdek Linux dağıtımları Paketler 3 Neden Linux? Nereden ve nasıl

Detaylı

BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI

BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI İÇERİK 2 BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI ÖĞR. GÖR. HASAN ALİ AKYÜREK Ders izlencesi Bilgisayara giriş Bilgisayar nedir? Bilgisayarın tarihçesi Bilgisayarların sınıflandırılması Bilgisayar nasıl çalışır?

Detaylı

C3S Komuta Kontrol ve Sibernetik Sistemler Ltd. Şti. ŞİRKET BİLGİLERİ VE TANITIMI

C3S Komuta Kontrol ve Sibernetik Sistemler Ltd. Şti. ŞİRKET BİLGİLERİ VE TANITIMI C3S Komuta Kontrol ve Sibernetik Sistemler Ltd. Şti. ŞİRKET BİLGİLERİ VE TANITIMI 1. C3S Komuta Kontrol ve Sibernetik Sistemler (Command Control & Cybernetics Systems) Ltd. Şti. 2007 yılında kurulmuş aynı

Detaylı