RSA ve Eliptik Eğri Algoritmasının Performans Karşılaştırması

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "RSA ve Eliptik Eğri Algoritmasının Performans Karşılaştırması"

Transkript

1 KSÜ Fen ve Mühendislik Dergisi 8(1) KSU Journal of Science and Engineering 8(1)-2005 RSA ve Eliptik Eğri Algoritmasının Performans Karşılaştırması Selahaddin Batuhan AKBEN, Abdülhamit SUBAŞI KSÜ, Mühendislik ve Mimarlık Fakültesi, Elektrik Elektronik Mühendisliği Bölümü, Kahramanmaraş ÖZET: Internet teknolojisindeki gelişmelerin ardından ortaya çıkan e-iletişim (e-ticaret, e-devlet, e-eğitim vb.) bilgi güvenliği sorunlarını da beraberinde getirmiştir. Şifreleme/deşifreleme (encryption-decryption) bir internet ortamında veya bilgisayar ağında veri güvenliğini sağlamak için kullanılır. Bu nedenle günümüzde internet yada bilgisayar ağlarında şifrelemenin önemi gün geçtikçe artmaktadır. Bu çalışmada, açık ve gizli anahtar algoritmaları, bunların kullanıldığı yerler ve açık anahtar şifreleme yöntemlerinin karşılaştırması yapılmıştır. Yaygın olarak kullanılan açık anahtar şifreleme yöntemlerinden olan RSA (Rivest, Shamir, Adelman) ve Eliptik Eğri algoritmasının performansları karşılaştırılmıştır. Sonuç olarak Eliptik Eğri algoritması kullanılarak, şifrelenmiş bir bilginin, deşifrelenmesinin diğer algoritmalara göre daha güvenilir ve hızlı olduğu gösterilmiştir. Anahtar Kelimeler: RSA, Eliptik Eğri Şifreleme (EEŞ), Kriptoğrafi Performance Comparison of RSA and Elliptic Curve Algorithms ABSTRACT: After the improvements of internet technologies, e-communication had been resulted in data security problem. Encryption/decryption is used for data security in internet and computer networks. Because of this, importance of encryption in the internet and computer networks is being increased from day to day. In this study, definition of public and private key algorithms, their usage areas and comparison of public key algorithms was done. As a result it was shown that using elliptic curve algorithm for decryption of encrypted data is more reliable and faster than other public key encryption algorithms. Key Words: RSA, Elliptic Curve Encryption, Cryptography GİRİŞ Bilginin gizli kalma gereksiniminin büyük önem taşıdığı, eski çağlardan bu yana bilinmektedir. Bu yüzden bilginin gizli kalması için geliştirilen birçok yöntem vardır. Bu yöntemler, önceleri metnin şeklinin bozulması, metindeki karakterlerin yerinin değiştirilmesi olarak başlamış ve daha sonra teknolojinin gelişmesi ile daha çok kullanıcının yararlanabileceği bilgisayarla yapılan yöntemlere doğru gitmiştir. Bu yöntemler açık anahtar şifreleme (asimetrik şifreleme) ve gizli anahtar şifreleme (simetrik şifreleme) olarak ikiye ayrılır. Gizli anahtar şifreleme tekniğinde bilginin şifrelenmesi ve deşifrelenmesi aynı anahtar ile gerçekleştirilir. Bu anahtar yalnızca şifreleme ve deşifreleme işlemini yapacak kişilerde bulunur. Bu sayede matematiksel yöntemlerle anahtarın ele geçirilmesi hemen hemen imkansız olur. Bu yöntem genelde askeri alanlar gibi bilgi gizliliğinin hayati önem taşıdığı yerlerde kullanılır. Açık anahtar şifrelemede ise bilgi herkesin bildiği bir açık anahtar ile şifrelenir ancak deşifreleme işlemi yalnızca deşifreleme işlemini yapacak kişi tarafından bilinen ve açık anahtardan türetilerek elde edilen gizli anahtar ile gerçekleştirilir. Açık anahtar şifrelemede gizli anahtarın açık anahtardan elde edilmesi karmaşık matematiksel yöntemlere dayalı olduğu için açık anahtardan gizli anahtarın elde edilmesi mantık olarak imkansıza yakın olmaktadır. Günümüzde internet tabanlı sistemlerde, cep telefonu sistemlerinde, akıllı kartlarda v.b. uygulamalarda bu yöntem kullanılmaktadır. Şekil 1. Tek anahtar ile gizli anahtar (simetrik) şifreleme Şekil 2. Çift anahtar ile açık anahtar (asimetrik) şifreleme Güncel bilgisayarların giderek daha hızlanması ve daha fazla işlemi bir arada yapabilmesi, insanları farklı yöntemlerin kullanıldığı yeni algoritmalar geliştirmeye sevk etmiştir. Günümüzde en çok kullanılan yöntemler şunlardır: Yerine Koyma Yöntemleri (Substitution Methods): Gizli anahtar şifreleme tekniğinde kullanılan bu şifreleme yönteminde açık metindeki karakterlerin yerine, başka bir alfabenin karakterleri veya sayısal değerler koyulur. Şifreli metindeki orijinal karakterler kimliklerini kaybederler, fakat pozisyonları sabit kalır. Ceasar, Polybius ve Vigenere şifreleri bu yöntemlere örnek olarak gösterilebilir (Mullins, ve Moore, 2002). Yer Değişme Yöntemleri (Transposition Methods): Yine gizli anahtar şifreleme tekniğinde kullanılan bu

2 KSÜ Fen ve Mühendislik Dergisi 8(1) KSU Journal of Science and Engineering 8(1)-2005 şifreleme yönteminde ise, açık metin karakterlerinin pozisyonları yeniden düzenlenir. Orijinal karakterler konumlarını kaybeder, fakat kimlikleri değişmez. Picket Fence ve Sütun (Columnar) ve Beşerli (Double Five) şifreleme algoritmaları bu yöntemlere örnek olarak gösterilebilir (Highland, 1997). Matematiksel Yöntemler: Açık anahtar şifreleme tekniklerinde kullanılan matematiksel yöntemlerde genellikle zor problemlere dayalı olan algoritmalar kullanılmaktadır (Schneier, 1996). Çarpanlara ayırma, sonlu alanda ayrık logaritmaların hesaplanması, eliptik eğriler üzerinde ayrık logaritmaların hesaplanması, Knapsack problemleri denklemlerin köklerinin bulunması, bu matematiksel yöntemlerden bazılarıdır. Verilerin kriptografik açıdan korunması donanım ve yazılım uygulamaları olarak gerçekleştirilmektedir. Donanım uygulamaları pahalı olup basit ve güvenlidir. Yazılım uygulamaları ise esnek ve pratiktir. Günümüzde en çok kullanılan yazılım uygulamaları açık anahtar şifreleme yöntemleri ile gerçekleştirilir. Açık anahtar şifreleme yönteminin en çok kullanılan algoritmaları ise RSA ve Eliptik eğri algoritmalarıdır. Şifreleme Bilgiyi alacak şahıs bilgi gönderen şahısın açık anahtarı olan (n, e) yi elde eder. Mesaj m [0, n-1] arası olacak şekilde bir tamsayıya dönüştürülür. C = m e (mod n) olarak şifreli metin hesaplanır. Bilgiyi gönderecek şahıs şifreli metin c yi bilgiyi alacak şahısa gönderir. Deşifreleme Bilgiyi alan şahıs özel anahtarını kullanılarak düzmetini m = c d (mod n) olarak tekrar elde eder. Eliptik eğri Yöntemi Bir açık anahtar şifreleme yöntemi olan eliptik eğri algoritmasında F q sonlu alanı üzerinde eliptik eğri E ve bu eğri zerinde Q noktası için, <Q> Q nun katları kümesi olsun. A <Q> verildiğinde, öyle bir x bulun ki, A = xq olsun (Menzes, 1993). Yani eğri üzerindeki bir noktanın verilen bir sayı ile çarpımı eğri üzerindeki başka bir noktayı oluştursun MATERYAL ve METOT RSA Yöntemi Açık anahtar şifrelemenin günümüzde en çok kullanılan algoritmasıdır. Çok büyük iki asal sayının çarpımından oluşan bir tamsayı verildiğinde, bu sayının çarpanlarına ayrılması oldukça zordur. RSA şifreleme yöntemi bu probleme dayanmaktadır. Bu yöntemde düz metnin her bir karakterinin özel olarak seçilmiş bir sayıdaki (e sayısı) üssü alınarak, yine bu özel sayı ile ilgili başka bir sayıya (n sayısına) bölümünden kalan bulunarak, şifreli metin oluşturulur. Karşı tarafta ise şifreli metnin karakterlerinin aynı şekilde yine özel olarak seçilmiş başka bir sayı ile üssü alınır (d sayısı) ve birinci taraftaki sayıya (n sayısına) bölümünden kalan bulunur ve düz metin geri oluşturulur. Bütün bu işlemler için ayrı ayrı geliştirilmiş matematiksel algoritmalar vardır. Anahtar Üretimi İki adet birbirinden bağımsız rasgele büyük p ve q asal sayıları yaklaşık olarak aynı büyüklükte (aynı bit) olmak üzere üretilir. n = p.q ve Ø = (p-1).(q-1) hesaplanır. Rasgele tamsayı e, obeb(e, Ø ) = 1 ve 1 < e < Ø şartlarını sağlamak kaydıyla üretilir. Kapsamlı Öklid Algoritması kullanılarak yegane tamsayı d, 1 < d < Ø ve e.d 1 mod(ø) şartlarını sağlamak kaydıyla üretilir. Bilgiyi alacak şahsın açık anahtarı (n, e); gizli anahtar ise d olur. Şekil 3. y 2 = x 3 7x Eliptik Eğrisi Sonlu alanlar için ayrık logaritma probleminin varsayılan zorluğuna dayanan bir çok şifreleme sisteminin, eliptik eğrilere uygulaması bulunmaktadır. Bu sistemlerde açık metnin gösterimi aşikardır: Açık metnin her bir karakteri, alanın bir elemanı ile eşlenmektedir. Eliptik eğrilerde ise, karakter dizilerinin eliptik eğri üzerindeki noktalarla eşlenmesi gerekmektedir. Bu eşleme yapıldıktan sonra şifreleme işlemi bu noktalar kullanılarak gerçekleştirilir. (Menzes, 1993). Şekil 1 de verilen örnek eğride, açık metne ait bir ya da bir kaç karakterden oluşan bir bloğun P noktasıyla eşlendiği varsayılırsa, şifreleme işleminin noktanın kendisiyle toplanması suretiyle gerçekleştirilmesi durumunda, şifrelenmiş metin R noktası olmaktadır.

3 KSÜ Fen ve Mühendislik Dergisi 8(1) KSU Journal of Science and Engineering 8(1)-2005 Anahtar Üretimi Rasgele tamsayı [1, n-1] olmak üzere seçilir. Q = d.p hesaplanır. Biligiyi alacak şahısın açık anahtarı Q ve özel anahtarı ise d dir. Şifreleme Bilgiyi gönderecek şahıs bilgiyi alacak şahısın açık anahtarı olan Q yu elde eder. Mesaj m F q nun elemanı olacak şekilde bir tamsayıya dönüştürülür. Rasgele tamsayı k, [1, n-1] arası olmak üzere seçilir. (x 1, y 1 ) = k.p hesaplanır. (x 2, y 2 ) = k.q hesaplanır. Eğer x 2 = 0 olursa, adım 3 e dönülür. Şifrelenmiş metin c = m.x 2 hesaplanır. Bilgiyi gönderen şahıs (x 1, y 1, c) yi bilgiyi alacak şahısa gönderir. Deşifreleme Bilgiyi alan şahıs, özel anahtarı d yi kullanarak (x 2, y 2 ) = d. (x 1, y 1 ) i hesaplar. Bilgiyi alan şahıs m = (c.x 2 ) -1 mod n ile esas metini bulur. m = (c.x 2 ) -1 mod n ifadesindeki üs (-1), kapsamlı öklit (extended eucledian) algoritmasına göre özel bir hesaplamayı ifade eder. Çarpanlara ayırma yöntemi RSA algoritması gibi asal sayıların çarpanlara ayırma zorluğuna dayanan açık anahtar şifrelemelerde p ve q gibi iki büyük asal sayının çarpımından oluşan n sayısı verildiğinde, p ve q sayılarının bulunmasıdır. α β γ n = p p r... sayısının tüm çarpanlarının sayısı; τ(n)=(α+1)(β+1)(γ+1) (1) olmaktadır. Görüldüğü gibi τ(n) sayısı yalnız α, β ve γ değerlerine bağlıdır. n nin bölenlerinin toplamı ise S( n) = α β + 1 γ + 1 p 1 q r... p 1 q 1 r 1 (2) Burada p, q ve r asal çarpanlar, α, β ve γ ise katsayılar α β γ olup, aynı ( n = p p r ) n sayısı; χ λ µ d = p p r (0 χ α, 0 λ β, 0 µ γ) (3) biçimindeki d sayısına tam olarak bölünür. Buradan anlaşılacağı gibi farklı χ, λ ve µ değerleri için farklı d ler oluşmaktadır. Burada π kombinasyonların sayısı ise; π = (α+1)(β+1)(γ+1) (4) olmaktadır (Sushkevich, 1978). Görüldüğü gibi asal çarpanların bulunması problemi sayılar büyüdükçe, çok karmaşık bir hal almaktadır. Bir sayının asal çarpanlarının bulunması onun asallığının araştırılmasından daha çok zaman gerektirmektedir (Montgomery, 1994). Genel Anahtarın Çözülmesi Amacıyla Asal Sayıların Araştırılması Bir kriptografik algoritma, şifreleme ve deşifreleme için kullanılan matematiksel fonksiyonlardan oluşur. E şifreleme fonksiyonu, M açık metnine uygulanarak C şifreli metni E(M)=C ile elde edilir. D deşifreleme fonksiyonu ise, C şifreli metninden M açık metninin elde edilmesinde kullanılır (D(C)=M). Modern kriptografide, K ile ifade edilen bir şifreleme anahtarı kullanılır. Anahtar için mümkün değerler kümesine, anahtar uzayı (keyspace) adı verilir. Hem şifreleme hem de deşifreleme işlemleri, bu anahtarları kullanarak gerçekleştirilir. Bu durumda fonksiyonlar aşağıdaki şekli alır. E K (M)=C, D K (C)=M (5) Bazı algoritmalar, farklı şifreleme (K 1 ) ve deşifreleme (K 2 ) anahtarları kullanırlar. E K1 (M)=C, D K2 (C)=M (6) Anlaşıldığı gibi anahtar tabanlı algoritmaların simetrik (symmetric) ve açık anahtar (public key) olmak üzere iki genel türü vardır. Bu çalışmadaki amaç, genel anahtar yöntemlerden olan RSA (Rivest Shamir Adleman) ve Eliptik Eğri algoritmalarının deşifre edilmesinin araştırılmasıdır. Bu nedenle, RSA algoritması için en çok kullanılan asal çarpanlarına ayırma yöntemi ve Eliptik Eğri için de Pollard Rho algortiması incelenmiştir. n = p.q; = (p-1).(q-1) e = random ( ) While (Açık anahtar (, e) 1) d = Özel anahtar (, e); Açıkanahtar (a,b) Özelanahtar (a, b) While)b 0 iken r a mod b a b; b r return (a) İf b = 0 d a; x 1; y 0 return (y) x 2 1; x 1 0; y 2 0; y 1 1 While b>0 q a/b ; r a q.b; x x 2 -qx 1; y y 2 q.y 1 ; a b; b r; x 2 x 1 x 1 x; y 2 y 1 ; y 1 y d a; x x 2 ; y y 2 return (y) Şekil 4. RSA anahtar üretimi algoritması

4 KSÜ Fen ve Mühendislik Dergisi 8(1) KSU Journal of Science and Engineering 8(1)-2005 RSA şifreleme yöntemi için anahtar üretimi algoritması Şekil 3 te verilmiştir. Şifreleme c=m e (mod n), deşifreleme m=c d (mod n) ile yapılır (Schneier, 1996). Özel anahtar bilinmeden, RSA ile şifrelenmiş bir mesajın deşifrelenmesi, n sayısının asal çarpanlarına ayrılmasına dayalı olmaktadır. Asal çarpanlar bulunduktan sonra, p, q, e ve n sayıları kullanılarak, d özel anahtarının hesaplanması ve böylelikle şifreli bilginin deşifre edilmesi mümkündür. Asal sayıların dağılımının düzensizliği ve asal sayı dizisinin genel formülünün bulunamaması, bu sayıları ilginç kılmakta ve şifreleme yöntemlerinde önemini artırmaktadır (Maurer, 1995; Kramer, 1999). Asal sayıların bu düzensizliği aralık büyüdükçe sayı yoğunluğunun kısmen azalmasına rağmen kesin bir dağılım kuralı oluşmamaktadır (Şekil 4). max=(n-1)/2; k= max; for i = 1 to k num = 2i+1; if ((start=num 2 /2) > max) break; for j = start to N step num A[j] = 0; Şekil 6. Hızlı asal sayı bulma algoritması Sonlu alandaki ayrık logaritma yöntemi p, r ve g sayıları verildiğinde r = gk mod p (12) eşitliğini sağlayan k sayısının bulunması olarak açıklanabilir. Örneğin, 3.x 13(mod 17) için x=4 olarak hesaplanır. Bu problem zor olması nedeniyle, El Gamal ve DSS (Digital Signature Standart) gibi pek çok genel anahtar sisteminin temelini oluşturur (Stallings, 1998). Kriptografik uygulamalarda genellikle n asal sayı olmak üzere Z n * grubu kullanılmaktadır. Z n ={0,1,...,n-1} kümesi mod n deki sayıları içermektedir. Z n *={a Z n obeb (a,n)=1} kümesi ise Z n kümesindeki elemanlardan n ile aralarında asal olan sayılardan oluşmaktadır. n asal olduğunda Z n *={a 1 a n-1} olacaktır. Eliptik eğriler üzerinde ayrık logaritmaların hesaplanması yöntemi Şekil 5. Farklı aralıklardaki asal sayı yoğunluğu Asal sayıların dağılımı için ne kadar genel ifadelendirmelerin bulunduğu iddia edilse de (Agrawal ve ark., 1997) şimdilik yalnız yaklaşık değerlendirmeler yapılmaktadır. Asal sayıların oluşturulması için önerilen ifade; P=(2*3*5*7*...*p)±1, (7) şeklindedir. Euler fonksiyonları; f 1 (x)=x 2 +x+41 (8) f 2 (x)=x 2 +x+17 (9) f 3 (x)=2x (10) veya Fermat fonksiyonu g(n)= 2 2n + 1 (11) yalnız belirli aralıklar için geçerlidir (Anonim, 2002). Asal çarpanların bulunması için asal sayıların bilinmesi gerekir. Asal sayı büyüdükçe, işlem sayısı da artmaktadır. Asal sayıların üretilmesinde kullanılan etkin yaklaşım Şekil 6 da açıklanmıştır. y 2 =x 3 +ax+b (13) bağıntısında verilen eşitliği sağlayan (x, y) noktaları bir eliptik eğri tanımlar. Eliptik eğri üzerindeki herhangi bir P=(xP, yp) noktası için -P=(xP, -yp) noktası da kesinlikle eğri üzerindedir. Kriptografik uygulamalar hızlı ve kesin işlemler gerektirdiğinden pratikte F p ve F 2m sonlu alanları üzerindeki eliptik eğri grupları kullanılır (Anonim, 1999). Eliptik eğriler üzerindeki ayrık logaritma problemi ise verilen P, Q noktaları için P.k=Q eşitliğini sağlayan k sayısının bulunmasıdır. k, Q nun P tabanına göre ayrık logaritması olarak adlandırılır. Bir eliptik eğri üzerindeki P ve Q (Q -P) gibi iki noktanın toplamı Şekil 1 de geometrik olarak açıklanmaktadır. P ve Q noktalarının toplanması için öncelikle iki nokta arasına bir doğru çizilir. Bu doğru eliptik eğri ile -R noktasında kesişir. -R noktasının x eksenine göre simetriği olan R noktası, P ve Q nun toplamı olarak elde edilir. Eliptik eğri üzerindeki toplama işlemlerini gerçekleştirmek için geometrik yöntemin haricinde matematiksel formüller de vardır. P noktası ile P noktasının toplanmasında ise iki nokta arasına çizilen doğru, noktaların x eksenine göre simetrik olmasından dolayı dik olacaktır. Bunun sonucunda bu doğru eğriyi üçüncü bir noktadan kesmez ve yukarıda anlatılan şekilde toplanamaz. Bu nedenle eliptik eğri grubu O ile ifade edilen sonsuzluktaki noktayı içerir ve P+(-P)=O tanımlaması yapılır (Şekil 2).

5 KSÜ Fen ve Mühendislik Dergisi 8(1) KSU Journal of Science and Engineering 8(1)-2005 Y 0 = P olarak ayarlanır. i =0,1,2 için Y i+1 = F(Y i ) olur. Bu şekilde Rho oluşur. Pollard ın rho yöntemi y 2 =x 3-7x Şekil 7. Eliptik eğrilerde toplama işlemi Grup <P> S 1, S 2, ve S 3 olarak 3 eşit parçaya bölünür. Eliptik Eğri için uyarlanmış öteleme başlar. Y + P if Y S 1 F(Y) = { Y + Y if Y S 2 Y + Q if Y S 3 a k ve b k hesaplanarak Y k = a k P + b k Q şeklinde terimlerin sırası elde edilir. a 0 = 1 ve b 0 = 0 (Y 0 = P iken) a k+1 = a k + 1, 2*a k, a k mod n b k+1 = b k, 2*b k, b k + 1 mod n Özel Anahtarın Çözülmesi Eşleştirme elde edilene kadar her bir önceki terim yeni terimlerle karşılaştırıldı. Yani mevcut terimler bir sonraki eşleştirme için başlangıç değeri olarak kullanıldı. a i P + b i Q = a j P + b j Q Q = xp iken, a i + xb i a j + xb j mod n olsun. x = (a j - a i )*Inv(b i - b j ) mod n Bu yöntem eğer obeb(b i -b j, n) = 1) alınamazsa geçersiz kalır. Ticari uygulamalarda n asal bir sayı olduğu için Polard Rho yönteminin başarı oranı %100 dür. y 2 =x 3-6x+6 Şekil 8. Eliptik eğrilerde P+(-P) işlemi Eliptik Eğri Algoritmasının deşifrelenmesi amacıyla Pollard rho algoritmasının araştırılması Eliptik eğri ayrık logaritma problemi şu şekilde tanımlanır: E(F q ) bir eğri ve P, E de <P> = {P, 2P, 3P np} olacak şekilde bir nokta ve bu eğride kimlik=δ= np olsun. ECDLP: Verilen <P> de Q = xp için x tamsayısının bulunmasıdır. Q açık anahtar, x ise özel anahtardır. P öyle seçilmelidir ki n=<p> de çok büyük olmalıdır. Eliptik Eğri toplama işlemine göre P 3 = 3P = P + P + P olur. <P> deki terimlerin öteleme fonksiyonu kullanılarak sıralı üretimine walk (Yürüme) fonksiyonu F: <P> Ø <P> denir. BULGULAR ve TARTIŞMA Bu çalışmada açık anahtar şifreleme yöntemlerinden olan RSA ve Eliptik Eğri algoritmaları kullanılarak şifrelenmiş bir bilginin, deşifre edilme yöntemleri araştırılmış ve algoritmalar bilgisayar programları kullanılarak çeşitli yönleri ile karşılaştırılmıştır. Tablo 1. RSA ve Eliptik Eğri Algoritmasının Performans Karşılaştırması Pollard Rho kullanarak Eliptik Eğri Algoritması Genelleştirilmiş Sieve kullanarak çarpanlara ayırma Anahtar MIPS-Yılı Anahtar MIPS Yılı

6 KSÜ Fen ve Mühendislik Dergisi 8(1) KSU Journal of Science and Engineering 8(1)-2005 Karşılaştırma sonucu Tablo 1 de, Eliptik eğri metodu ile RSA daki tamsayının iki asal çarpanına genelleştirilmiş Sieve yöntemi ile ayrılması esnasında gereken hesapsal çaba gösterilmiştir. Tablodan da anlaşılacağı üzere, RSA nın sağladığı direnci ECC, çok daha düşük anahtar boyutları ile sağlamaktadır. Bu yüzden ECC, düşük anahtar boyutu ile sağladığı yüksek güvenlik sayesinde RSA`ya karşı büyük bir hesapsal üstünlük sağlamaktadır. Tablo 1 de MIPS yıl ile ifade edilen birim, saniyede bir milyon işlem yapma olanağı varsa, problemi çözmek için azami kaç yıl gerektiğidir. Daha uzun sürede deşifrelenme özelliğinden dolayı istenilen bit düzeyindeki güvenlik işlemlerinde eliptik eğri RSA ya göre daha düşük bir anahtar uzunluğu ile aynı işlemi yapabilmektedir. Tablo 2 de en yaygın olarak kullanılan ve en güvenilir yöntemlerden birisi olarak görülen RSA ile eliptik eğri şifreleme yöntemlerinin eşdeğer güvenlik sağlayabilmek için ihtiyaç duydukları anahtar boyları karşılaştırması verilmiştir. Tablo 2. Karşılaştırmalı Anahtar Boyları (Menzes, 1993) Bit olarak istenilen güvenlik EEŞ yöntemide gerekli anahtar uzunluğu RSA yönteminde gerekli anahtar uzunluğu düzeyi Eliptik eğri algoritmasının sağladığı bir avantaj da şifreleme için gereken süreyi azaltmasıdır. Bu avantaj sayesinde cep telefonları ve akıllı kartlar gibi güvenliğin, sürenin önemli olduğu; bellek ve işlemci kaynakların kısıtlı bulunduğu şifreleme uygulamalarında eliptik eğri algoritması daha geçerli olacağı gözükmektedir. Çalışmamızda süre açısından RSA ve eliptik eğri şifreleme performansı karşılaştırılmış ve Tablo 3 te elde edilen sonuçlar gösterilmiştir. Tablonun her bir satırında her iki yöntemin de sağladıkları eşdeğer güvenlik düzeyleri için verilerin şifrelenmesi ve deşifrelenmesi için gereken süreler gösterilmiştir. Tablo 3. RSA Şifreleme ve Eliptik Eğri Şifreleme Performans Ölçümleri RSA Süre(ms) EEŞ Süre(ms) 512 bit Tablodan da görülebileceği gibi, eşdeğer güvenlik düzeylerinde eliptik eğriler daha yüksek şifreleme hızına sahiptir. Güvenlik düzeyi arttıkça da eliptik eğri şifreleme performans farkı daha da belirginleşmektedir. Tabloda boş bırakılan alanlar, ilgili yöntemde eşdeğer güvenlik düzeyi için ölçüm yapılmadığını göstermektedir. SONUÇ Şifreleme işlemlerinde en çok kullanılan şifreleme algoritması RSA dır. Bu algoritma günümüzde 160 bit sayısal anahtar büyüklüleri ile gerçekleştirilmektedir. Ancak gelecek için daha hızlı ve daha çok işlem yapma yeteneğine sahip bilgisayarların ortaya çıkması bu anahtar büyüklüğünün yetersiz kalmasına sebep olacaktır. RSA algoritması ile Eliptik eğri algoritmasının karşılaştırılmasından da anlaşılacağı gibi, gelecekte kullanılması gereken 1024 bit uzunluğundaki RSA anahtarlarının yerine 160 bit uzunluğundaki eliptik eğri anahtarları aynı işlemleri daha kısa sürede gerçekleştirebildiği gibi daha düşük anahtar boyutu sağlamasından dolayı gerekli hafıza miktarını da azaltır. Bu da gösteriyor ki Eliptik Eğri algoritması gerek hız gerek anahtar uzunluğu gerekse süre gibi etkenlerden dolayı en çok kullanılması gereken algoritma olmalıdır. KAYNAKLAR Agrawal, M., Kayal, N., Saxena, N Primes is in P,. Department of Computer Science & A.J. Menzes, Handbook of Applied Cryptogra. MIT Pres, 1997 Anonim Anonoim Engineering Indian Institute of Technology Kanpur, Kanpur , INDIA, August 6 Highland, H.,J Data Encryption: A Non- Mathematical Approach, Computers & Security, 16, Kramer, P Encryption and Decryption with RSA Algorithm, Mathematics and the Computer, V Fall, November 8 Maurer, U., M Fast Generation of Prime Numbers and Secure Public-Key Cryptographic Parameters, J. Cryptology, 8(3): Menzes, A Elliptic Curve Public Key Cryptosystems, Kluwer Academic Publishers, Montgomery, P.L.A Survey of Modern Integer Factorization Algorithms, CWI Quarterly, Volume 7(4): Mullins, J., Moore, S.K Making Unbreakable Code, IEEE Spectrum, May: Schneier, B Applied Cryptography: Protocols,Algorithms and Source Code in C, Second Edition, Wiley&Sons, New York Stallings, W., Cryptography and Network Security: Principles and Practice, Second Edition, Prentice Hall, Upper Saddle River, New Jersey Sushkevich, A.K Number Theory, Harkov, Ukraina

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,

Detaylı

ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI

ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI Tarık YERLİKAYA 1 Ercan BULUŞ 2 Derya ARDA 3 1,2,3 Bilgisayar Mühendisliği Bölümü Mühendislik-Mimarlık Fakültesi Trakya Üniversitesi,

Detaylı

Açık Anahtarlı Kriptografi ve Uygulamalar

Açık Anahtarlı Kriptografi ve Uygulamalar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

ŞİFRELEME YÖNTEMİNİN TESPİTİ AMACIYLA ÇEŞİTLİ ŞİFRELEME ALGORİTMALARININ ARAŞTIRILMASI

ŞİFRELEME YÖNTEMİNİN TESPİTİ AMACIYLA ÇEŞİTLİ ŞİFRELEME ALGORİTMALARININ ARAŞTIRILMASI ŞİFRELEME YÖNTEMİNİN TESPİTİ AMACIYLA ÇEŞİTLİ ŞİFRELEME ALGORİTMALARININ ARAŞTIRILMASI Vasif V. NABİYEV, Asuman GÜNAY Karadeniz Teknik Üniversitesi M.F. Bilgisayar Mühendisliği Bölümü 61080 TRABZON vasif@ktu.edu.tr,

Detaylı

GÜVENLİ HABERLEŞME TEKNİKLERİ

GÜVENLİ HABERLEŞME TEKNİKLERİ İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 3, Sayı 12, Sayfa (69-82) GÜVENLİ HABERLEŞME TEKNİKLERİ Osman Nuri UÇAN 1 Tarık YERLİKAYA 2 Hakan GENÇOĞLU 3 1 İstanbul Aydın Üniversitesi Mühendislik Fakültesi,

Detaylı

Güncel Kriptografik Sistemler

Güncel Kriptografik Sistemler Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok

Detaylı

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ Tarık Yerlikaya Trakya Üniversitesi Bilgisayar Müh. Bölümü tarikyer@trakya.edu.tr Ercan Buluş Trakya Üniversitesi Bilgisayar Müh. Bölümü

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ GİRİŞ Şifreleme bir mesajın gizliliğini sağlamak için kullanılan bir yöntemdir. Şifreleme çeşitlerinden biri olan simetrik şifrelemede ise amaç gönderici ile alıcının ortak bir anahtar

Detaylı

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON)

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON) Anahtar Bağımlı Bir Şifreleme Algoritması (IRON) Dokuz Eylül Üniversitesi, Bilgisayar Mühendisliği Bölümü, 35160, İzmir ndemir@demir.web.tr, dalkilic@cs.deu.edu.tr Özet: Bu makalede, Feistel yapısı kullanan

Detaylı

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard) SİMETRİK ŞİFRELEME DES (Veri Şifreleme Standardı, Data Encryption Standard) DES, veri şifrelemek (encryption) ve şifrelenmiş verileri açmak (decryption) için geliştirilmiş bir standarttır. Esas olarak

Detaylı

RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ

RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ Akademik Bilişim 2007 Dumlupınar Üniversitesi, Kütahya 31 Ocak-2 Şubat 2007,? -? RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ Tarık YERLİKAYA *, Ercan BULUŞ *, H. Nusret BULUŞ * (*)

Detaylı

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta, Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,

Detaylı

RSA ŞİFRELEME ALGORİTMASI

RSA ŞİFRELEME ALGORİTMASI RSA ŞİFRELEME ALGORİTMASI İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle anılmaktadır. Bu yazımızda

Detaylı

RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi

RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi Akademik Bilişim 07 - IX. Akademik Bilişim Konferansı Bildirileri RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi Trakya Üniversitesi, Bilgisayar Mühendisliği Bölümü, 22030, Edirne tarikyer@trakya.edu.tr

Detaylı

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II Kriptoloji Alibek Erkabayev 14011903 Mesleki Terminoloji II İçerik Giriş Kriptoloji nedir? Şifreleme nedir ve özellikleri Basit şifreleme yöntemleri Simetrik ve Asimetrik Kriptografi yöntemleri Kripto

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI Tarık YERLİKAYA1 Hakan GENÇOĞLU2 Mustafa Kadir EMİR3 Mustafa ÇANKAYA4 Ercan BULUŞ5 Özet Sistemler arası bağlantılarda ya da herhangi iki nokta arasındaki

Detaylı

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN XIX. Türkiye de Internet Konferansı (inet-tr 14) 27-29 Kasım, 2014, Yaşar Üniversitesi BİLDİRİ #61 BULUT BİLİŞİM GÜVENLİĞİ İÇİN HOMOMORFİK ŞİFRELEME Esra ÇALIK ecalik@fsm.edu.tr Hüseyin Aşkın ERDEM herdem@hho.edu.tr

Detaylı

III. Gizli Anahtar Kriptografi

III. Gizli Anahtar Kriptografi III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları

Detaylı

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği Temel Şifreleme Yöntemleri Teknoloji Fakültesi / Bilgisayar Mühendisliği Kriptoloji (Şifreleme) Kriptoloji: Haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan,

Detaylı

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Doç. Dr. Ahmet Koltuksuz Yaşar Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü İzmir

Detaylı

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ Tarık Yerlikaya tarikyer@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr Nusret BULUŞ nusretb@trakya.edu.tr ÖZET Bu çalışmada kriptografi algoritmalrının gelişimini

Detaylı

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. Kriptoloji, Matematik ve Siber Güvenlik M.Ö. 1900 lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. MÖ.60-50 Julius Caesar (MÖ 100-44 ) normal alfabedeki harflerin

Detaylı

Şifrebilimde Yapay Sinir Ağları

Şifrebilimde Yapay Sinir Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü Şifrebilimde Yapay Sinir Ağları BİM345 Yapay Sinir Ağları İlker Kalaycı Mayıs,2008 Gündem Şifrebilim Şifrebilim nedir Şifreleme Şifre Çözme Klasik Şifreleme

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ açık anahtar (public key): Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı.

Detaylı

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı

Detaylı

DOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5065

DOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5065 Dersi Veren Birim: Fen Bilimleri Enstitüsü Dersin Türkçe Adı: Güvenlik ve Gizlilik Mühendisliği Dersin Orjinal Adı: Security and Privacy Engineering Dersin Düzeyi:(Ön lisans, Lisans, Yüksek Lisans, Doktora)

Detaylı

Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı

Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı ODTÜ-UME Tarafından ASELSAN A.Ş. İçin Gerçekleştirilen Projeler Ar. Gör. Çağdaş Çalık Uygulamalı Matematik Enstitüsü ODTÜ İçerik ODTÜ UME Tanıtımı

Detaylı

AES (Advanced Encryption Standard)

AES (Advanced Encryption Standard) ŞİFRELEME ÇEŞİTLERİ AES (Advanced Encryption Standard) AES (Rijndael) algoritması 128 bit veri bloklarını 128, 192, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. 128 bit anahtar için 10

Detaylı

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI Halife KODAZ a*, Fatih M. BOTSALI b a Bilgisayar Mühendisliği Bölümü, Selçuk Üniversitesi, Alaeddin Keykubad Kampüsü, Konya b Makine Mühendisliği

Detaylı

International Journal of Innovative Research in Education

International Journal of Innovative Research in Education International Journal of Innovative Research in Education Volume 04, Issue 3, (2017) 148-154 www.ijire.eu Performance analysis of AES, DES, and RSA Algorithms for computer science education Bilgisayar

Detaylı

2 ALGORİTMA VE AKIŞ DİYAGRAMLARI

2 ALGORİTMA VE AKIŞ DİYAGRAMLARI İÇİNDEKİLER IX İÇİNDEKİLER 1 GİRİŞ 1 Kitabın Amacı 1 Algoritmanın Önemi 2 Bilgisayarın Doğuşu ve Kullanım Amaçları 3 Programlama Dili Nedir? 3 Entegre Geliştirme Ortamı (IDE) Nedir? 4 2 ALGORİTMA VE AKIŞ

Detaylı

Bilgisayar ve Ağ Güvenliği

Bilgisayar ve Ağ Güvenliği Bölüm 3. Açık Anahtar Şifreleme ve Mesaj Doğrulama w3.gazi.edu.tr/~suatozdemir Mesaj Doğrulama Şifreleme dinleme gibi pasif saldırılara karşı etkilidir Verinin (veya iletişimin) değiştirilmesini önlemek

Detaylı

AYRIK YAPILAR ARŞ. GÖR. SONGÜL KARAKUŞ- FIRAT ÜNİVERSİTESİ TEKNOLOJİ FAKÜLTESİ YAZILIM MÜHENDİSLİĞİ BÖLÜMÜ, ELAZIĞ

AYRIK YAPILAR ARŞ. GÖR. SONGÜL KARAKUŞ- FIRAT ÜNİVERSİTESİ TEKNOLOJİ FAKÜLTESİ YAZILIM MÜHENDİSLİĞİ BÖLÜMÜ, ELAZIĞ AYRIK YAPILAR P r o f. D r. Ö m e r A k ı n v e Y r d. D o ç. D r. M u r a t Ö z b a y o ğ l u n u n Ç e v i r i E d i t ö r l ü ğ ü n ü ü s t l e n d i ğ i «A y r ı k M a t e m a t i k v e U y g u l a

Detaylı

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi Hüseyin Bodur¹, Resul Kara¹, Sultan Zavrak¹ ¹ Düzce Üniversitesi, Bilgisayar Mühendisliği Bölümü, Düzce huseyinbodur@duzce.edu.tr,

Detaylı

Polialfabetik Şifreleme (Vigenere)

Polialfabetik Şifreleme (Vigenere) Polialfabetik Şifreleme (Vigenere) Polialfabetik şifrelemede ise, anahtara bağlı olarak her harf alfabede birden fazla harfle eşleşmektedir. Bu tip şifreleme, mono alfabetik yöntemlerden farklı olarak,

Detaylı

Açık Anahtar Altyapısı Konusunda Araştırma, Geliştirme ve Uygulamalar 1

Açık Anahtar Altyapısı Konusunda Araştırma, Geliştirme ve Uygulamalar 1 Açık Anahtar Altyapısı Konusunda Araştırma, Geliştirme ve Uygulamalar 1 ZÜLFÜKAR SAYGI Uygulamalı Matematik Enstitüsü - Orta Doğu Teknik Üniversitesi, 06531, ANKARA, saygi@metu.edu.tr SEZEN YEŞİL Telekomünikasyon

Detaylı

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Yrd. Doç. Dr. Şadi Evren ŞEKER Mühendislik ve Mimarlık Fakültesi cryptography κρσπός Hidden (Gizli) γραφία Writing (Yazışma) Şifre (TDK) 1. Gizli

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre

Detaylı

6.046J/18.401J DERS 7 Kıyım Fonksiyonu (Hashing I) Prof. Charles E. Leiserson

6.046J/18.401J DERS 7 Kıyım Fonksiyonu (Hashing I) Prof. Charles E. Leiserson Algoritmalara Giriş 6.046J/8.40J DERS 7 Kıyım Fonksiyonu (Hashing I) Doğrudan erişim tabloları Çarpışmaları ilmekleme ile çözmek Kıyım fonksiyonu seçimi Açık adresleme Prof. Charles E. Leiserson October

Detaylı

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer KRİPTOLOJİYE GİRİŞ Ders 1 Yrd. Doç. Dr. Barış Koçer 1.1. Giriş Kriptolojinin uzun ve etkileyici bir geçmişi vardır. İlk olarak Mısırlılar tarafından 4000 yıl önce kısmen kullanılmıştır. 20. yüzyılda ise

Detaylı

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi. Secure Messaging Method With SMS Using RSA Encryption Algorithm

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi. Secure Messaging Method With SMS Using RSA Encryption Algorithm RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi Hüseyin Bodur¹, Resul Kara¹, Sultan Zavrak¹ ¹ Düzce Üniversitesi, Bilgisayar Mühendisliği Bölümü, Düzce, Turkey huseyinbodur@duzce.edu.tr,

Detaylı

Dr. Fatih AY Tel: 0 388 225 22 55 fatihay@fatihay.net www.fatihay.net

Dr. Fatih AY Tel: 0 388 225 22 55 fatihay@fatihay.net www.fatihay.net Bilgisayar Programlama Ders 6 Dr. Fatih AY Tel: 0 388 225 22 55 fatihay@fatihay.net www.fatihay.net Fonksiyon Prototipleri Fonksiyon Prototipleri Derleyici, fonksiyonların ilk hallerini (prototiplerini)

Detaylı

ELİPTİK EĞRİ TABANLI KRİPTOGRAFİK PROTOKOL ve AKILLI KART ÜZERİNDE BİR UYGULAMA

ELİPTİK EĞRİ TABANLI KRİPTOGRAFİK PROTOKOL ve AKILLI KART ÜZERİNDE BİR UYGULAMA ELİPTİK EĞRİ TABANLI KRİPTOGRAFİK PROTOKOL ve AKILLI KART ÜZERİNDE BİR UYGULAMA Y. Müh. Serap ATAY Bilgisayar Mühendisliği Bölümü Mühendislik Fakültesi İzmir Yüksek Teknoloji Enstitüsü, 35430, Urla, İzmir

Detaylı

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir

Detaylı

Algoritmalar ve Karmaşıklık

Algoritmalar ve Karmaşıklık Algoritmalar ve Karmaşıklık Ders 11 Algoritma Ayrık matematikte karşılaşılan bir çok problem sınıfı mevcuttur. Örneğin, verilen tamsayı grubu içindeki en büyük olanının bulunması, verilen bir kümenin bütün

Detaylı

KRİPTOLOJİ SÖZLÜGÜ. authentication, authorization and accounting ( AAA ) : Kaynaklara güvenli erişimi sağlayıcı güvenlik unsurlarıdır.

KRİPTOLOJİ SÖZLÜGÜ. authentication, authorization and accounting ( AAA ) : Kaynaklara güvenli erişimi sağlayıcı güvenlik unsurlarıdır. açık anahtar (public key) : Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı. açık anahtar altyapısı-aaa (public key infrastructure-pki

Detaylı

Simetrik Kriptografi

Simetrik Kriptografi Temel Kavramlar Kriptanaliz Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi Ankara Kriptoloji Seminerleri 12 Mart 2013 Temel Kavramlar Kriptanaliz Temel Kavramlar Temel

Detaylı

Bilgi Güvenliği ve Kriptoloji Temel Kavramlar

Bilgi Güvenliği ve Kriptoloji Temel Kavramlar Temel Kavramlar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

BULANIK MANTIK VE SİSTEMLERİ 2014 2015 BAHAR DÖNEMİ ÖDEV 1. Müslüm ÖZTÜRK 148164001004 Bilişim Teknolojileri Mühendisliği ABD Doktora Programı

BULANIK MANTIK VE SİSTEMLERİ 2014 2015 BAHAR DÖNEMİ ÖDEV 1. Müslüm ÖZTÜRK 148164001004 Bilişim Teknolojileri Mühendisliği ABD Doktora Programı BULANIK MANTIK VE SİSTEMLERİ 2014 2015 BAHAR DÖNEMİ ÖDEV 1 Müslüm ÖZTÜRK 148164001004 Bilişim Teknolojileri Mühendisliği ABD Doktora Programı Mart 2015 0 SORU 1) Bulanık Küme nedir? Bulanık Kümenin (fuzzy

Detaylı

ÜNİT E ÜNİTE GİRİŞ. Algoritma Mantığı. Algoritma Özellikleri PROGRAMLAMA TEMELLERİ ÜNİTE 3 ALGORİTMA

ÜNİT E ÜNİTE GİRİŞ. Algoritma Mantığı. Algoritma Özellikleri PROGRAMLAMA TEMELLERİ ÜNİTE 3 ALGORİTMA PROGRAMLAMA TEMELLERİ ÜNİTE 3 ALGORİTMA GİRİŞ Bilgisayarların önemli bir kullanım amacı, veri ve bilgilerin kullanılarak var olan belirli bir problemin çözülmeye çalışılmasıdır. Bunun için, bilgisayarlar

Detaylı

Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi

Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi şifreleme yöntemleri Asimetrik Kriptografi nedir? Asimetrik

Detaylı

EÜFBED - Fen Bilimleri Enstitüsü Dergisi Cilt-Sayı: 7-1 Yıl: 2014 105-132

EÜFBED - Fen Bilimleri Enstitüsü Dergisi Cilt-Sayı: 7-1 Yıl: 2014 105-132 RSA ŞİFRELEME SİSTEMİNE KARŞI YENİ BİR ÇARPANLARA AYIRMA SALDIRISI A NOVEL FACTORIZATION ATTACK FOR RSA CRYPTO SYSTEM Cihan MERT 1*i ve Şadi Evren ŞEKER 2 1 Uluslararasi Karadeniz Üniversitesi, Bilgisayar

Detaylı

4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ. * Hakan ÇAKAR, * Asaf VAROL

4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ. * Hakan ÇAKAR, * Asaf VAROL 4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ * Hakan ÇAKAR, * Asaf VAROL *Fırat Üniversitesi, Teknik Eğitim Fakültesi, Elektronik-Bilgisayar Eğitimi Bölümü-ELAZIĞ avarol@firat.edu.tr,

Detaylı

Mukayeseli Veri Şifreleme Algoritmaları

Mukayeseli Veri Şifreleme Algoritmaları Mukayeseli Veri Şifreleme Algoritmaları Comparision of Data Encryption Algorithms Sıddık Said AYDOĞAN Bilgisayar Mühendisliği Bölümü Yıldız Teknik Üniversitesi İstanbul, Türkiye s.said@saidaydogan.com

Detaylı

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ Dr. Akif AKGÜL aakgul@sakarya.edu.tr Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ ŞİFRELEME Şifreleme terminolojisinde mesaj; düz metin (plaintext) veya temiz/açık metin (cleartext), Mesajın

Detaylı

ELGAMAL ŞİFRELEME ALGORİTMASINI KULLANAN GÜVENLİ BİR E-POSTA UYGULAMASI: MD MESSAGE CONTROLLER

ELGAMAL ŞİFRELEME ALGORİTMASINI KULLANAN GÜVENLİ BİR E-POSTA UYGULAMASI: MD MESSAGE CONTROLLER ELGAMAL ŞİFRELEME ALGORİTMASINI KULLANAN GÜVENLİ BİR E-POSTA UYGULAMASI: MD MESSAGE CONTROLLER Mustafa DÜLGERLER 1 M. Nusret SARISAKAL 2 1,2 İstanbul Üniversitesi, Mühendislik Fakültesi, Bilgisayar Mühendisliği

Detaylı

GÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA

GÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA GÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA Halil İbrahim ÜLGEN, Şeref SAĞIROĞLU, Selma YÜNCÜ Elektrik-Elektronik Mühendisliği, Mühendislik Mimarlık Fakültesi, Gazi Üniversitesi, 06570 Maltepe, Ankara hiulgen@gazi.edu.tr

Detaylı

Ayrık Fourier Dönüşümü

Ayrık Fourier Dönüşümü Ayrık Fourier Dönüşümü Tanım: 0 n N 1 aralığında tanımlı N uzunluklu bir dizi x[n] nin AYRIK FOURIER DÖNÜŞÜMÜ (DFT), ayrık zaman Fourier dönüşümü (DTFT) X(e jω ) nın0 ω < 2π aralığında ω k = 2πk/N, k =

Detaylı

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI Oğuzhan URHAN urhano@kou.edu.tr Fevzi ZENGİN fevzizengin61@hotmail.com Musa ŞANLI musanli@msn.com Elektonik ve Haberleşme

Detaylı

Bulut Bilişim Güvenliği için Homomorfik Şifreleme

Bulut Bilişim Güvenliği için Homomorfik Şifreleme Bulut Bilişim Güvenliği için Homomorfik Şifreleme Esra Çalık 1, Hüseyin Aşkın Erdem 2, M. Ali Aydın 3 1 Fatih Sultan Mehmet Vakıf Üniversitesi, İstanbul 2 Hava Harp Okulu, Havacılık ve Uzay Teknolojileri

Detaylı

Veri Güvenliği. Ders#6 Asimetrik Şifreleme Yöntemleri

Veri Güvenliği. Ders#6 Asimetrik Şifreleme Yöntemleri Veri Güvenliği Ders#6 Asimetrik Şifreleme Yöntemleri Bu ders notları aşağıdaki adreslerde yer alan dökümanlardan uyarlanmıştır: S. CH. Huang, Cryptography Ders Notları, National Tsing Hua University İ.

Detaylı

Excel Formüller ve Fonksiyonlar. Yusuf MANSUROĞLU Mühendislik Hizmetleri Müdür Yardımcısı 11.02.2015

Excel Formüller ve Fonksiyonlar. Yusuf MANSUROĞLU Mühendislik Hizmetleri Müdür Yardımcısı 11.02.2015 Excel Formüller ve Fonksiyonlar Yusuf MANSUROĞLU Mühendislik Hizmetleri Müdür Yardımcısı 11.02.2015 Excel de Yapabileceklerimiz Temel aritmetik işlemler (4 işlem) Mantıksal karşılaştırma işlemleri (>,>=,

Detaylı

Mustafa Sezer PEHLİVAN. Yüksek İhtisas Üniversitesi Beslenme ve Diyetetik Bölümü

Mustafa Sezer PEHLİVAN. Yüksek İhtisas Üniversitesi Beslenme ve Diyetetik Bölümü * Yüksek İhtisas Üniversitesi Beslenme ve Diyetetik Bölümü SAYILAR Doğal Sayılar, Tam Sayılar, Rasyonel Sayılar, N={0,1,2,3,,n, } Z={,-3,-2,-1,0,1,2,3, } Q={p/q: p,q Z ve q 0} İrrasyonel Sayılar, I= {p/q

Detaylı

RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA

RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle

Detaylı

Bilgi Güvenliği ve Kriptoloji

Bilgi Güvenliği ve Kriptoloji Bilgi Güvenliği ve Kriptoloji Dr. Hamdi Murat Yıldırım Bilgisayar Teknolojisi ve Bilişim Sistemleri Bölümü Bilkent Üniversitesi http://hmurat.bilkent.edu.tr hmurat@bilkent.edu.tr @h_muratyildirim Uluslararası

Detaylı

Kriptolojinin Temelleri

Kriptolojinin Temelleri Kriptolojinin Temelleri Sedat Akleylek1,3, Hamdi Murat Yıldırım2 ve Zaliha Yüce Tok3 1 Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği, Samsun Bilkent Üniversitesi, Bilgisayar ve Bilişim Sistemleri

Detaylı

Şifreleme Cryptography

Şifreleme Cryptography Şifreleme Cryptography Giriş Şifrelemenin temel konusu, temel olarak, iki kişinin güvenli olmayan bir kanal üzerinden üçüncü bir kişinin konuşulan metni anlamasına imkan vermeyecek şekilde haberleşmesini

Detaylı

Asimetrik Kriptografi

Asimetrik Kriptografi Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi Ankara Kriptoloji Seminerleri 12 Mart 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

Tanım 5.1.1: n ve d tamsayılar ve d 0 olsun. Eğer n=dq olacak şekilde bir q tamsayısı varsa d sayısı n sayısını böler denir. Burada q sayısına bölüm

Tanım 5.1.1: n ve d tamsayılar ve d 0 olsun. Eğer n=dq olacak şekilde bir q tamsayısı varsa d sayısı n sayısını böler denir. Burada q sayısına bölüm BÖLÜM 5 Bölenlerl Tanım 5.1.1: n ve d tamsayılar ve d 0 olsun. Eğer n=dq olacak şekilde bir q tamsayısı varsa d sayısı n sayısını böler denir. Burada q sayısına bölüm ve d sayısına da bölen denir. Eğer

Detaylı

Proje Adı: Sonlu Bir Aritmetik Dizinin Terimlerinin Kuvvetleri Toplamının İndirgeme Bağıntısıyla Bulunması.

Proje Adı: Sonlu Bir Aritmetik Dizinin Terimlerinin Kuvvetleri Toplamının İndirgeme Bağıntısıyla Bulunması. Proje Adı: Sonlu Bir Aritmetik Dizinin Terimlerinin Kuvvetleri Toplamının İndirgeme Bağıntısıyla Bulunması. Projenin Amacı: Aritmetik bir dizinin ilk n-teriminin belirli tam sayı kuvvetleri toplamının

Detaylı

İstatistik ve Olasılık

İstatistik ve Olasılık İstatistik ve Olasılık Rastgele Değişkenlerin Dağılımları I Prof. Dr. İrfan KAYMAZ Ders konusu Bu derste; Rastgele değişkenlerin tanımı ve sınıflandırılması Olasılık kütle fonksiyonu Olasılık yoğunluk

Detaylı

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü İşletim Sistemleri Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, Abraham Silberschatz, Greg Gagne, Peter B. Galvin, Operating System Concepts 9/e, Wiley,

Detaylı

AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI

AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI *Meryem KIRIMLI, **O. Ayhan ERDEM Gazi Üniversitesi Teknik Eğitim Fakültesi Elektronik-Bilgisayar Eğitimi Bölümü, 06500 Teknikokullar,

Detaylı

11.Konu Tam sayılarda bölünebilme, modüler aritmetik, Diofant denklemler

11.Konu Tam sayılarda bölünebilme, modüler aritmetik, Diofant denklemler 11.Konu Tam sayılarda bölünebilme, modüler aritmetik, Diofant denklemler 1. Asal sayılar 2. Bir tam sayının bölenleri 3. Modüler aritmetik 4. Bölünebilme kuralları 5. Lineer modüler aritmetik 6. Euler

Detaylı

ALGORİTMA ANALİZİ. Cumhuriyet Üniversitesi Bilgisayar Mühendisliği Bölümü

ALGORİTMA ANALİZİ. Cumhuriyet Üniversitesi Bilgisayar Mühendisliği Bölümü ALGORİTMA ANALİZİ Cumhuriyet Üniversitesi Bilgisayar Mühendisliği Bölümü 2 Temel Kavramlar Algoritma: Bir problemin çözümünü belirli bir zamanda çözmek için sonlu sayıdaki adım-adım birbirini takip eden

Detaylı

Internet te Veri Güvenliği

Internet te Veri Güvenliği Internet te Veri Güvenliği Umut Al H.Ü. Bilgi ve Belge Yönetimi Bölümü umutal@hacettepe.edu.tr Temel Kavramlar Güvenlik Gereksinim Modelleri Temel Kavramlar Kriptografi Kript (gizli) graf (yazı) = kriptografi

Detaylı

Temel Kavramlar. (r) Sıfırdan farklı kompleks sayılar kümesi: C. (i) Rasyonel sayılar kümesi: Q = { a b

Temel Kavramlar. (r) Sıfırdan farklı kompleks sayılar kümesi: C. (i) Rasyonel sayılar kümesi: Q = { a b Bölüm 1 Temel Kavramlar Bu bölümde bağıntı ve fonksiyon gibi bazı temel kavramlar üzerinde durulacak, tamsayıların bazı özellikleri ele alınacaktır. Bu çalışma boyunca kullanılacak bazı kümelerin gösterimleri

Detaylı

DES ALGORÝTMASINI KULLANAN GÜVENÝLÝR BÝR E-POSTA ÝLETÝM UYGULAMASI: TUÐRA

DES ALGORÝTMASINI KULLANAN GÜVENÝLÝR BÝR E-POSTA ÝLETÝM UYGULAMASI: TUÐRA ÝSTANBUL ÜNÝVERSÝTESÝ MÜHENDÝSLÝK FAKÜLTESÝ ELEKTRÝK-ELEKTRONÝK DERGÝSÝ YIL CÝLT SAYI : 2001-2002 : 1 : 1 ( 23 31 ) DES ALGORÝTMASINI KULLANAN GÜVENÝLÝR BÝR E-POSTA ÝLETÝM UYGULAMASI: TUÐRA Adem KARAHOCA

Detaylı

BİL-341 ALGORİTMALAR BÜYÜK O NOTASYONU AHMET ATAKAN 0904.01036. atakanahmet@hotmail.com KIRGIZİSTAN-TÜRKİYE MANAS ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ

BİL-341 ALGORİTMALAR BÜYÜK O NOTASYONU AHMET ATAKAN 0904.01036. atakanahmet@hotmail.com KIRGIZİSTAN-TÜRKİYE MANAS ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİL-341 ALGORİTMALAR BÜYÜK O NOTASYONU AHMET ATAKAN 0904.01036 atakanahmet@hotmail.com KIRGIZİSTAN-TÜRKİYE MANAS ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİŞKEK 2012 Ahmet Atakan

Detaylı

YZM ALGORİTMA ANALİZİ VE TASARIM DERS#1: ALGORİTMA KAVRAMI

YZM ALGORİTMA ANALİZİ VE TASARIM DERS#1: ALGORİTMA KAVRAMI YZM 3207- ALGORİTMA ANALİZİ VE TASARIM DERS#1: ALGORİTMA KAVRAMI Algoritma Nedir? Algoritma Bir problemin çözümü için geliştirilmiş özel metot Girdileri çıktılara dönüştüren sıralı hesaplama adımları Tanımlanmış

Detaylı

Değişkenler. Geçerli değişken isimleri : baslamazamani, ad_soyad, x5 Geçersiz değişken isimleri : 3x, while

Değişkenler. Geçerli değişken isimleri : baslamazamani, ad_soyad, x5 Geçersiz değişken isimleri : 3x, while Değişkenler Değişkenler bir bilginin bellekteki konumunu temsil eden sembolik isimlerdir. Bilgisayarda hemen hemen tüm işlemler bellekte yapılır. Program çalıştırıldığında değişken ve bu değişkenin türüne

Detaylı

SORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir?

SORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir? ELĐF MATRAÇ SORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir? 2-Anahtar olarak "key" kelimesini kullanarak isminizi vigenere şifresi

Detaylı

Önermeler mantığındaki biçimsel kanıtlar

Önermeler mantığındaki biçimsel kanıtlar Önermeler mantığındaki biçimsel kanıtlar David Pierce 26 Aralık 2011, saat 11:48 Bu yazının ana kaynakları, Burris in [1] ve Nesin in [4] kitapları ve Foundations of Mathematical Practice (Eylül 2010)

Detaylı

Çoktan Seçmeli Değerlendirme Soruları Akış Şemaları İle Algoritma Geliştirme Örnekleri Giriş 39 1.Gündelik Hayattan Algoritma Örnekleri 39 2.Say

Çoktan Seçmeli Değerlendirme Soruları Akış Şemaları İle Algoritma Geliştirme Örnekleri Giriş 39 1.Gündelik Hayattan Algoritma Örnekleri 39 2.Say İÇİNDEKİLER 1. Bilgisayarın Yapısı Ve Programlama Dilleri Giriş 1 Bilgisayar ve Programlamanın Kısa Bir Tarihçesi 2 Donanım ve Yazılım Kavramları 3 Bilgisayarın Donanımsal yapısı 4 Giriş Birimi (Input

Detaylı

BMT 206 Ayrık Matematik. Yük. Müh. Köksal GÜNDOĞDU 1

BMT 206 Ayrık Matematik. Yük. Müh. Köksal GÜNDOĞDU 1 BMT 206 Ayrık Matematik Yük. Müh. Köksal GÜNDOĞDU 1 Kümeler Yük. Müh. Köksal GÜNDOĞDU 2 Kümeler Kümeler Ayrık Matematiğin en temel konularından biridir Sayma problemleri için önemli Programlama dillerinin

Detaylı

Stenografi ve Steganaliz. Hamza Duman / F.Ü. Yazılım Mühendisliği

Stenografi ve Steganaliz. Hamza Duman / F.Ü. Yazılım Mühendisliği Stenografi ve Steganaliz STEGANOGRAFİ NEDİR? Steganografi, mesajı gömme yoluyla bilgiyi saklama sanatı ve bilimidir. Yunanca «steganos» kelimesinden gelmektedir. Bir nesnenin içerisine bir verinin gizlenmesi

Detaylı

ELİPTİK EĞRİ KRİPTOSİSTEM YAZILIM UYGULAMALARINDA HIZ PROBLEMİ

ELİPTİK EĞRİ KRİPTOSİSTEM YAZILIM UYGULAMALARINDA HIZ PROBLEMİ I EGE ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ (DOKTORA TEZİ) ELİPTİK EĞRİ KRİPTOSİSTEM YAZILIM UYGULAMALARINDA HIZ PROBLEMİ Serap ATAY Bilgisayar Mühendisliği Anabilim Dalı Bilim Dalı Kodu : 619.01.00 Sunuş

Detaylı

BMB204. Veri Yapıları Ders 12. Dizgi Eşleme (String Matching) Algoritmaları İleri Veri Yapıları

BMB204. Veri Yapıları Ders 12. Dizgi Eşleme (String Matching) Algoritmaları İleri Veri Yapıları BMB204. Veri Yapıları Ders 12. Dizgi Eşleme (String Matching) Algoritmaları İleri Veri Yapıları Erdinç Uzun NKÜ Çorlu Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Dersin Planı Dizgi Eşleme Algoritmaları

Detaylı

GELİŞMİŞ ŞİFRELEME STANDARDI - AES

GELİŞMİŞ ŞİFRELEME STANDARDI - AES GELİŞMİŞ ŞİFRELEME STANDARDI - AES Şifreleme algoritmalarına yapılan saldırılarda kullanılan yöntemin dayanıklı olması o algoritmanın gücünü gösterir. Aes in ortaya çıkışının temelinde Des şifreleme algoritmasının

Detaylı

Kriptografik Protokoller ve Uygulamalar. Sedat Akleylek Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği Bölümü akleylek@gmail.

Kriptografik Protokoller ve Uygulamalar. Sedat Akleylek Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği Bölümü akleylek@gmail. Kriptografik Protokoller ve Uygulamalar Sedat Akleylek Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği Bölümü akleylek@gmail.com 11 Eylül 2015 İçerik Kriptografik Protokoller E-imza, Zaman Damgası

Detaylı

5 AÇIK ANAHTARLI KRİPTOSİSTEMLER VE SAYISAL İMZALAR (PUBLİC KEY CRYPTOSYSTEMS AND DİGİTAL SİGNATURES)

5 AÇIK ANAHTARLI KRİPTOSİSTEMLER VE SAYISAL İMZALAR (PUBLİC KEY CRYPTOSYSTEMS AND DİGİTAL SİGNATURES) 5 AÇIK ANAHTARLI KRİPTOSİSTEMLER VE SAYISAL İMZALAR (PUBLİC KEY CRYPTOSYSTEMS AND DİGİTAL SİGNATURES) 5.1 Açık anahtarlı (asimetrik) kriptosistemler: Gizli-anahtarlı kripto sistemlerinin aksine Açık-anahtarlı

Detaylı

for döngüsü for (başlangıç değeri; şart; artım) ifade; for (başlangıç değeri; şart; artım) { ifadeler; }

for döngüsü for (başlangıç değeri; şart; artım) ifade; for (başlangıç değeri; şart; artım) { ifadeler; } for döngüsü for (başlangıç değeri; şart; artım) ifade; for (başlangıç değeri; şart; artım) ifadeler; Başlangıç değeri; koşul içinde tanımladığımız değişkene ilk değerin atanmasını sağlar. Koşul: Döngünün

Detaylı

İşaret ve Sistemler. Ders 1: Giriş

İşaret ve Sistemler. Ders 1: Giriş İşaret ve Sistemler Ders 1: Giriş Ders 1 Genel Bakış Haberleşme sistemlerinde temel kavramlar İşaretin tanımı ve çeşitleri Spektral Analiz Fazörlerin frekans düzleminde gösterilmesi. Periyodik işaretlerin

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri Yrd.Doç.Dr.Mehmet Tektaş Kriptografi: Gizli mesajlaşma, onaylama, dijital imzalar, elektronik para ve diğer uygulamaların

Detaylı

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan 9 Nisan 2009 İçerik Kriptolojinin Tanımı Bilgi Güvenliği Tehditleri & Saldırılar Kriptografik Servisler Kripto Analiz Merkezi Devam Eden Projeler

Detaylı