GÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA
|
|
- Bilge Keser
- 8 yıl önce
- İzleme sayısı:
Transkript
1 GÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA Halil İbrahim ÜLGEN, Şeref SAĞIROĞLU, Selma YÜNCÜ Elektrik-Elektronik Mühendisliği, Mühendislik Mimarlık Fakültesi, Gazi Üniversitesi, Maltepe, Ankara Bilgisayar Mühendisliği, Mühendislik Mimarlık Fakültesi, Gazi Üniversitesi, Maltepe, Ankara Elektrik-Elektronik Mühendisliği, Mühendislik Mimarlık Fakültesi, Gazi Üniversitesi, Maltepe, Ankara ÖZET Bu bildiride, e-posta kullanımında karşılaşılabilecek güvenlik zaafları incelenmiş ve bu zaafların giderilmesi amacıyla GÜ-Posta-Gazi Üniversitesi Güvenli E-posta Sistemi olarak isimlendirilen bir e-posta uygulaması geliştirilmiş ve başarı ile sunulmuştur. Geliştirilen uygulamada düz mesaj metni bir şifreleme algoritması ile şifrelenir. Daha sonra şifrelemede kullanılan anahtar da RSA algoritması ile (alıcının genel anahtarı kullanılarak) şifrelenir ve oluşturulan e-posta gönderilir. Alıcı e-postayı aldığında ise, öncelikle şifreli olan anahtarı RSA algoritmasını (kendi özel anahtarı ile birlikte) kullanarak deşifre eder. Elde edilen anahtar ise mesajın deşifre edilmesinde kullanılır. Bu esnek uygulamada, kullanıcı tercihine göre mesaj DES yada 3DES gibi simetrik şifreleme algoritmalarıyla veya RSA gibi asimetrik şifreleme algoritması ile şifrelenebilir. Anahtar Kelimeler: GÜ-Posta, E-posta güvenliği, güvenli e-posta, DES, 3DES, RSA. A SECURE APPLICATION: GU-MAIL ABSTRACT In this paper, security weaknesses of usage are examined and a secure application is prepared for elimination of these weaknesses. In this application, plain message text is encrypted by a cipher. Later on, the key used for encryption is encrypted by RSA algorithm (with using recipient public key) and constituted is sent. When the receiver gets the , first of all, decrypt the encrypted key with using RSA algorithm (with using his private key). Retrieved key is used for decryption of the cipher text. In this flexible application, by the user s preference, message can be encrypted with symmetric encryption algorithms as DES or 3DES, or with asymmetric encryption algorithm as RSA. Keywords: GU-Mail, security, secure , DES, 3DES, RSA 1. GİRİŞ Her şeyin son derece hız kazandığı günümüzde iletişim yolları da bu hıza uymak zorunda kalarak yazılı iletişim aracı türlerinden biri olan e-posta doğmuştur. E-posta kişilerin sayısal ortamda hazırladıkları ve karşılıklı alışverişte bulunabildikleri iletilere verilen addır. Bilgi ve belgelerin kolaylıkla ve vakit geçirmeden hızlıca iletimini sağlar. İnternet ile birlikte hızlı bir şekilde gelişerek popülerlik ve önem kazanmıştır. Birçok kullanıcı için e-posta iletişimi iş ve günlük yaşam içerisinde vazgeçilmezler arasına girmiş ve
2 bilgisayar kullanımında yapılan en önemli etkinlik haline gelmiştir. Wall Street Journal ın bir raporuna göre ortalama bir ofis çalışanı gününün 49 dakikasını e-posta yazışmaları ile geçirirken üst düzey yöneticiler ise günde yaklaşık 4 saati e-posta almak, göndermek ve okumak için harcamakta [1]. Özellikle yurt dışında önemli birçok kurum ve kuruluş işyerinde internet ve e-posta kullanımı ile politikalar hazırlamakta ve uygulanmasını da sıkı bir şekilde takip etmekte. Amerikan Yönetim Derneği (American Management Association), US News & World Report ve The epolicy Institute tarafından yürütülen bir araştırmaya göre işverenlerin %81 inin yazılı bir e- posta politikası var [2]. Yine aynı rapora göre işverenlerden %47 si çalışanların e-posta trafiğini gözlemliyor ve %56 sı çalışanların, organizasyonun e-posta sisteminin kişisel amaçlı kullanımını sınırlandırmak için, çalışanların elektronik ortamdaki davranışları ile yeteri kadar ilgileniyor [2]. Çalışanlar işyerlerinde e-posta kullanımı ile ilgili bu politikalara uymamaları durumunda ciddi yaptırımlarla karşılaşabilmekte. Örneğin New York Times şirketi Norfolk Virginia da iş gücünün %10 u olan yaklaşık iki düzine çalışanı şirketin e-posta politikasını ihlal ettikleri için kovdu, 20 çalışanını ise uyardı [3]. E-posta iletişimde, e-postanın gönderilmesi amacıyla SMTP (Simple Mail Transport Protocol) olarak adlandırılan protokol, e-postanın alınması için ise genellikle POP3 (Post Office Protocol) protokolü kullanılır. Gönderilen mesajlarda, kullanıcı bilgisayarında sabit ya da değişken olarak atanan gönderici ve alıcının IP adresleri bulunmaktadır. Gönderilmek istenen bir mesajın başlık kısmına gönderici ve alıcının IP adreslerinin yazılması gereklidir. Bu işlemler ise haberleşme için kullanılan yazılımlar ile gerçekleştirilir. E-posta kullanımının sağladığı kolaylıkların yanında, eğer gerekli önlemler alınmaz ise sıkıntılara ve istenmeyen durumlara yol açması kaçınılmazdır. Bunlardan bazıları aşağıda sıralanmıştır: Kimlik Hırsızlığı (identity theft): Eğer saldırgan e-posta kullanıcı adınızı ve parolanızı elde ederse e-posta sunucusuna erişerek mesajlarınız üzerinde her türlü işlemi gerçekleştirebilir. Kişisel bilgilerinizi öğrenebilir. İzinsiz erişim (eavesdropping): Saldırgan gönderici ile alıcı arasında mesaj trafiğini dinleyebilir. Bu tehdit ağ trafiğinin dinlenmesi veya gönderici/alıcı bilgisayarlarında olabilecek casus yazılımlar ile gerçekleştirilebilir. Değişiklik yapma (message modification): Saldırgan izinsiz erişim yaptıktan sonra gönderilen mesajın içeriğini de değiştirebilir. Korumasız durumdaki yedekler (unprotected backups): Kullanılan bilgisayar ya da sunucular e-posta mesajlarını yedekleyebilir ve sistem yöneticisi de düz metin halinde saklanan mesajlara kolay bir şekilde erişebilir. Hatta silindiğini düşündüğünüz mesajlar bile yedeklenmiş olarak yıllarca saklanabilir [4]. SMTP ve POP3 kaynaklı güvenlik problemleri: SMTP ve POP3 kaynaklı güvenlik problemlerinin en önemlisi iletişimde mesaj metninin düz metin olarak tutulması ve güçlü kimlik denetimi kontrollerinin olmamasıdır [4]. Korumasız ağ ortamı: Mesaj trafiğinin geçtiği ortamlardaki her türlü ağ cihazları ve yazılımlarda olabilecek açıklar ile bilgi işlem çalışanlarının göstermesi gerekli ilgi, alaka ve dikkati göstermemeleri mesaj trafiğinde saldırganlar (hackers, newbie, crackers vb kişiler) tarafından gizliliğin ve bütünlüğün ihlal edilmesine sebep olabilir. E-posta hizmetlerinin verilmesi esnasında; sahtecilik, aldatma, mesaj başlığının ve içeriğinin değiştirilmesi, vb birçok yöntemler kullanılarak farklı kaynaktan, farklı içerikli mesaj gönderilmesi, alıcı ve göndericinin yanıltılması mümkün olabilmektedir [5]. Bu tehditlerin özellikle iş amaçlı kullanılan e-posta trafiğinde yaşanması doğabilecek zararları daha da arttırmaktadır. Araştırmaların gösterdiğine göre 10 çalışandan biri gizli şirket bilgilerini e-posta ile alıyor. Çalışanların %79 u gizli bilgilerin e-posta yoluyla diğer şirketlerle paylaşımını kabul etmekte [6]. Bazı ülkelerde devlet kurumları da çeşitli araçlar kullanarak e-posta trafiğini takip etmektedir. Suç ve suçluların takibinde e-posta özellikle 11 Eylül 2001 tarihinde sonra daha da önem kazanmıştır. DCS-1000 sistemi de (başlangıçta Carnivore olarak adlandırılıyordu) Amerikan Federal Araştırma Bürosunun (FBI-Federal Bureau of Investigation) kullandığı araçlardan birisidir. DCS-1000 bir e-posta izleme sistemidir. E-postalar içerisinde konu, mesaj metni ya da adresler üzerinde anahtar kelimelere göre filtreleme yapabilir [4]. Karşılaşılabilecek olumsuz durumları azaltmak için elektronik ortamlarda saklanan, gönderilen ve alınan bilgilerin güvenilir olması, başkaları tarafından okunamaması ve elde edilememesi, gönderenin ve alanın kimliğinin doğrulanması, taşınan bilgilerin içeriğinin değişmemesi ve elde edilse bile içeriğinin anlaşılamamasının sağlanması gereklidir. GÜ-Posta uygulaması ile mesajların istenmeyen kişiler tarafından okunması, mesaj içeriğinin değiştirilmesi gibi tehditlere karşı güvenli bir e-posta uygulaması geliştirilmiş oldu. Uygulama çerçevesinde her biri kendi alanında başarılı olan ve yaygın bir şekilde kullanılan DES, 3DES, RSA, MD5 ve SHA algoritmaları kullanılmıştır. GÜ-Posta geliştirilmiş bazı uygulamaların aksine [7], MS Outlook progra-
3 mından bağımsız çalışan ve kendi başına e-posta hizmeti sunan bir yazılımdır. Ayrıca kullanıcı farklı şifreleme algoritmaları ve anahtar uzunluğunu da seçebilir. Bu çalışma içeriğinde kullanılan SHA ve MD5 algoritması 2. Bölümde, DES ve 3DES simetrik şifreleme algoritmaları 3. Bölümde, RSA asimetrik algoritması Bölüm 4 de ve bu çalışma çerçevesinde güvenli e-posta kullanımı için geliştirilen GÜ-Posta uygulaması da 5. Bölümde tanıtılmıştır. Son bölümde ise geliştirilen yazılım değerlendirilmiştir. 2. SHA ve MD5 SHA (Secure Hash Algorithm) ve MD5 (Message Digest) büyük boyuttaki verileri küçük mesaj özetlerini dönüştürmeye yarayan özetleme algoritmalarıdır. SHA, NSA (National Security Agency) tarafından tasarlanmış, NIST (National Institute of Standards and Technology) tarafından yayınlanmıştır. Algoritmanın tüm türevlerinin özellikleri 2002 yılında yayınlanan FIPS (Federal Information Processing Standards) de belirtilmiştir [8]. MD yılında Ron Rivest tarafından geliştirilmiş, diğer bir özetleme algoritmasıdır. Özet alma algoritmalarında mesaj bloklara ayrıldıktan sonra işleme alınır ve sonuçta sabit uzunlukta bir çıktı oluşturulur. Tablo 1 de GÜ-Posta uygulamasında kullanılabilecek algoritmalara için blok ve özet çıktısı uzunlukları verilmiştir. Tablo 1. Kullanılan özet alma algoritmalarının giriş blok ve çıkış özet uzunlukları [9]. Algoritma ismi Giriş Blok Uzunluğu (bit) Özet uzunluğu (bit) MD SHA SHA SHA SHA Bir özetleme algoritmasında verilen bir mesaj için özetin hesaplanmasının kolay olması, tek yönlülük ve çakışmazlık bulunması gerekli en temel özelliklerdir. GÜ-Posta uygulamasında kullanıcı hesaplarına ilişkin parola bilgileri kullanıcının isteğine bağlı olarak MD5, SHA1, SHA256, SHA384 veya SHA512 algoritmalarından biri ile özeti alınarak saklanmıştır. 3. DES ve 3DES DES (Data Encryption Standard) veri şifreleme standardı, bir blok şifreleme sistemidir. DES standardının en son tanımı FIPS in 15 Ocak 1977 de 46 numaralı yayınında yapılmıştır [10]. DES 64 bitlik blokları alıp 56 bit anahtar kullanır, yaşına rağmen en önemli ve en çok kullanılan blok şifreleme algoritmasıdır [11]. Algoritma ile ilgili detaylı bilgiler [10] nolu kaynaktan elde edilebilir. 3DES; DES algoritmasının üç kez kullanılması ile oluşturulmuş bir şifreleme algoritmasıdır. 3DES için DES üzerinde kısaca EDE (encrypt, decrypt, encrypt) olarak bilinen yöntem uygulanır. Bu yöntemde ilk önce şifrelenecek mesaj k 1 anahtarı kullanılarak şifrelenir, daha sonra k 2 anahtarı ile deşifre edilir, en son adımda ise k 3 anahtarı ile tekrar şifrelenir. Bu algoritma 1 DES ( k3; DES ( k2; DES ( k1; M ))) (1) Burada k1, k 2 ve k3 anahtarları M ise şifrelenecek mesajı ifade etmektedir. Anahtarların her biri 56 bit dir. Eşlik (parity) bitlerinin de eklenmesiyle oluşan anahtarın toplam uzunluğu 192 bit olur. Bu algoritma ile ilgili detaylı bilgiler [11] nolu kaynaktan elde edilebilir. 4. RSA RSA açık anahtarlı (asimetrik) bir şifreleme sistemidir. Algoritması 1977 de Ron Rivest, Adi Shamin ve Len Adleman tarafından oluşturan RSA adını da bu üçlünün soy isimlerinin baş harflerinden almıştır. RSA en çok bilinen ve kullanılan bir açık anahtar şifreleme sistemidir [12]. RSA en çok elektronik imzada uygulama alanı bulmuştur. Bunun en önemli sebebi açık anahtar (asimetrik) şifreleme algoritmalarının aralarında ilişkili olan iki farklı anahtar ile çalışabilmesidir. Fakat simetrik şifreleme algoritmalarına göre daha yavaş çalışması ise bir dezavantajdır. Bu yüzden açık anahtar şifreleme algoritmaları mesajın hepsini şifrelemek yerine mesaj özetini veya simetrik şifreleme algoritmalarının anahtarını şifrelemek maksadıyla kullanılır. RSA algoritmasında biri özel (private) biri de açık (public) anahtar olmak üzere iki adet anahtar kullanılır. Şifreleme işleminde bu anahtarlardan herhangi biri kullanıldığında deşifreleme işlemi ancak diğer anahtarla yapılabilir. RSA algoritmasının işlem basamakları aşağıda verilmiştir. 1. p ve q gibi iki tane rasgele ve birbirinden bağımsız büyük asal sayı seçilir. ( p q) 2. n = p. q hesaplanır. 3. Totient fonksiyonundan yararlanılarak φ n = p 1. q 1 hesaplanır. ( ) ( )( )
4 4. 1 < e < φ( n) koşuluna uyan ve φ( n) aralarında asal ( ( e, ( n) ) = 1) ile OBEB φ olan bir e tamsayısı seçilir. d. e 1 ( modφ n ) olacak şekilde bir d sayısı üretilir. 5. ( ) Burada; n ve e genel anahtarı, d ve n verileri de özel anahtarı ifade eder. RSA sisteminin güvenliği çok büyük sayıların asal çarpanlarına ayırma işleminin zorluğuna dayanmaktadır. Bu algoritmada şifreleme işlemi e ci = mi mod n (2) ile gerçekleştirilir. Mesajın deşifre edilmesi ise d mi = ci mod n (3) ile gerçekleştirilir. Algoritma hakkında detaylı bilgi [12] nolu kaynaktan elde edilebilir. 5. GÜ-Posta UYGULAMASI GÜ-Posta uygulamasında mesaj gönderme işleminin gerçekleştiği ana modül genel olarak mesaj metninin şifrelenmesi ve e-posta olarak gönderilmesi işlemlerinden oluşur. Kullanıcının, şifreleme işlemi için üç alternatifi vardır. Şifreleme işlemi için DES algoritması seçilmiş ise düz metin ilk önce DES modülünden geçirilerek şifreli metin oluşturulur. Kullanılan anahtar ise alıcının genel (açık) anahtarı ile birlikte RSA modülüne geçer ve şifreli anahtar oluşturulur. Son olarak elde edilen tüm veriler e-posta olarak SMTP sunucusuna iletilir. Bu işlemin adımları Şekil 1a da verilmiştir. Şifreleme işlemi için 3DES algoritması seçilmiş ise düz metin ilk önce 3DES modülünden geçirilerek şifreli metin oluşturulur. Kullanılan anahtar ise alıcının genel (açık) anahtarı ile birlikte RSA modülüne geçer ve şifreli anahtar oluşturulur. Son olarak elde edilen tüm veriler e-posta olarak SMTP sunucusuna iletilir. Şifreleme işlemi için sadece RSA algoritmasının kullanılması tercih edilirse mesaj metni alınıcın genel anahtarı ile RSA modülünden geçirilerek şifreli mesaj oluşturulur ve e-posta iletisi gönderilir. Bu işlemin Bu çalışmada güvenli bir e-posta iletişimi için geliştirilen yazılıma GÜ-Posta adı verilmiştir. GÜ-Posta uygulamasının geliştirilme aşamasında: Uygulama geliştirme ortamı olarak, sağladığı avantajlar ve ücretsiz oluşu nedeniyle Microsoft Visual C# 2005 Express Edition ortamında program geliştirmeye karar verilmiştir..net framework te yer System Security - Cryptography isim uzayında yer alan sınıflar kullanılarak ve [9,13] den yararlanılarak DES, 3DES, RSA ve özet alma işlemi için gereken modüller hazırlanmıştır. SMTP (Simple Mail Transfer Protocol) protokolünün kullanılarak e-posta gönderme işleminin yapılmasını sağlayacak modül hazırlanmıştır. POP3 (Post Office Protocol) protokolünün kullanılarak e-posta mesajlarının okunması için gereken modül hazırlanmıştır. Son olarak tüm modüller birleştirilerek birlikte çalışabilir bir hale getirilmiş ve kullanıcı testleri yapılmıştır. Bu aşamalardan sonra yazılım son halini almıştır. Geliştirilen bu yazılım; mesaj gönderme, mesaj alma/okuma, anahtar yönetimi ve uygulama olmak üzere dört ana kısımda tanıtılmıştır. 5.1 Mesaj Gönderme (a) DES / 3DES (b) RSA Şekil 1. Mesaj gönderme blok şemaları adımları Şekil 1b de verilmiştir. 5.2 Mesaj Alma/Okuma GÜ-Posta uygulamasında mesaj alma/okuma işleminin gerçekleştiği ana modül genel olarak e-
5 posta iletisinin alınması ve mesaj metninin deşifre edilmesi işlemlerinden oluşur. Mesaj metninden şifreleme işleminde hangi yöntemin kullanıldığı anlaşılarak deşifre işlemi de o yönteme uygun olarak gerçekleştirilir. Şifreleme işleminde DES kullanılmış ise; sunucudan alınan e-posta iletisi bileşenlerine ayrıldıktan sonra şifreli anahtar ve kullanıcının özel anahtarı RSA modülünden geçirilerek DES modülünde kullanılacak olan anahtar elde edilir. Son olarak elde edilen anahtar ile şifreli mesaj metni DES modülünden geçirilerek düz metin elde edilmiş olur. Şekil 2a de bu modülün çalışma prensibi verilmiştir. Şifreleme işleminde 3DES kullanılmış ise; sunucudan alınan e-posta iletisi bileşenlerine ayrıldıktan sonra şifreli anahtar ve kullanıcının özel anahtarı RSA modülünden geçirilerek 3DES modülünde kullanılacak olan anahtar elde edilir. Son olarak elde edilen anahtar ile şifreli mesaj metni 3DES modülünden geçirilerek düz metin elde edilmiş olur. Şifreleme işleminde RSA kullanılmış ise; sunucudan alınan e-posta iletisi bileşenlerine ayrıldıktan sonra kullanıcının özel anahtarı ve şifreli mesaj metni RSA modülünden geçirilerek düz metin elde edilmiş olur. Şekil 2b de bu modülün çalışma prensibi verilmiştir. Şekil 3. GÜPost kullanıcı giriş penceresi sağlayacak araçlar eklenmiştir. Bu araçlara Anahtar Yönetimi penceresinde erişilebilinir. 5.4 GÜ-Posta uygulamasının kullanımı GÜ-Posta uygulamasını çalıştırdıktan sonra ilk olarak ekrana kullanıcı giriş penceresi gelir (Şekil 3). Kullanıcı daha önceden kayıt yapmış ise açılır listeden kullanıcı adını seçer ve parolasını girdikten sonra Giriş butonuna tıklar. Kullanıcı programı ilk defa kullanıyorsa (sisteme kayıtlı değil ise) Yeni Kullanıcı butonuna tıklar. Açılacak olan pencerede (Şekil 4) ilgili alanları doldurduktan sonra Kaydet butonuna tıklayarak kayıt işlemini bitirir. Kullanıcı diğer bilgilerle birlikte SSL (Secure Sockets Layer) kullanımı ile ilgili bilgiyi e-posta hizmeti aldığı kurum/kuruluştan öğrenebilir. Şekil 4. Yeni kullanıcı kayıt penceresi. (a) DES / 3DES Kullanıcı varsayılan ayarlardan başka programla ilgili daha ayrıntılı seçeneklere erişmek isterse Gelişmiş ayarlar adlı bağlantı butonuna tıklar. Böylece Yeni Kullanıcı Kaydı penceresi genişleyerek Şekil 5 deki hale gelir. Buradan istediği seçenekleri seçtikten sonra Kaydet butonuna tıklayarak kayıt işlemini bitirir. (b) RSA Şekil 2. Mesaj alma/okuma blok şemaları 5.3 Anahtar Yönetimi GÜ-Posta uygulamamıza, şifreleme ve e-imza uygulamalarında sıkıntıya yol açan anahtar yönetimi ve dağıtımı konularında kullanıcı için kolaylık Şekil 5. Yeni kullanıcı kayıt penceresi (gelişmiş). Kullanıcı girişi yapıldıktan sonra ekrana, Şekil 6 da verildiği gibi Mesaj Gönder\ Al penceresi gelir. Bu
6 Şekil 6. Mesaj gönderme penceresi pencerede Mesaj Gönder, Mesaj Oku ve Anahtar Yönetimi adında üç adet sekme yer almaktadır. Kullanıcı Mesaj Gönder sekmesinde gönderilecek olan iletinin alıcısı, konusu ve mesaj metni alanlarını doldurduktan sonra Şifrele adlı butona tıklar, böylece mesaj şifrelenir. Daha sonra Gönder butonuna tıklayarak iletiyi gönderir. Mesaj Oku sekmesiyle kullanıcı posta kutusundaki iletilere ulaşabilir ve istediği şifreli mesajı Deşifrele butonuna tıklayarak Şekil 7 de verildiği gibi deşifre edebilir. Anahtar Yönetimi sekmesinde ise anahtar yönetimi ile ilgili işlemler yapılabilmektedir. Şekil 8 de verildiği gibi kullanıcı başka bir kullanıcının genel anahtarını herhangi bir konumdan (disket, optik medya, flash disk vb.) alarak sisteme ekleyebilir. Yine Şekil 7. Mesaj oku penceresi aynı şekilde kendi genel anahtarını sistemden başka bir ortama gönderebilir. Son olarak kullanıcı isterse kendi genel anahtarını başka bir kullanıcıya e-posta ile gönderebilir. GÜ-Posta uygulaması için gerekli olan tüm dosyalar (konfigürasyon ve kullanıcı bilgileri ile, genel ve özel anahtarların yer aldığı dosyalar) uygulamanın kurulu olduğu dizinde saklanmaktadır. Getirdiği kolaylıklar açısından dosyalar XML tabanlı olarak oluşturulmuştur. Örneğin kullanıcı bilgilerinin yer aldığı XML belgesinin içeriği Şekil 9 daki gibidir. 6. SONUÇ Elektronik ortamlar yaygınlaştıkça, bu ortamlardaki uygulamalar artmakta ve e-posta kullanımı da bir zorunluluk haline gelmektedir. E-posta kullanımında karşılaşılan sıkıntılar ve güvenlik zafiyetleri sebebiyle Şekil 8. Anahtar yönetimi penceresi Şekil 9. Kullanıcılar adlı XML dosyası
7 bu ortamların güvenliği için farklı çözümler önerilmektedir. Bu sebeple yüksek güvenlikli bir e- posta hizmeti verebilecek bir yazılım geliştirilmiş ve başarıyla sunulmuştur. Gizlilik için DES, 3DES ve RSA kullanımı, kimlik doğrulama için RSA kullanımı, parola özetlerinin tutulması ve farklı anahtar uzunluklarının seçilebilmesi, kolay kullanıcı arabirimi sunumu, MS Outlook tan bağımsız olarak kullanılabilmesi ve anahtar yönetimi ile dağıtımının kolaylıkla yapılması bu çalışmanın özgün yönleridir. Bu çalışmanın nitelikli elektronik imza entegrasyonunun e-imza sertifikalarının yüksek ücretli olması ve yaygınlaşamaması yüzünden henüz sağlanmamış olması bu çalışmanın zayıf yanı olarak karşımıza çıkmaktadır. Bu konuda ilgili çalışmalar sürmektedir. Gelecek çalışmalarda bu özellik uygulamaya eklenecektir. KAYNAKLAR 1. Weinstein E., Help! I'm Drowning in !, Wall Street Journal, 10 January American Management Association, 2001 Survey of Electronic Policies and Practices Carrns A., Prying Times: Those Bawdy s Were Good for a Laugh Until the Ax Fell, The Wall Street Journal, February 4, Bahadur G., Chan W., Weber C., Privacy Defended: Protecting Yourself Online, Que, Chapter 8, February Levi A., Nasıl bir E-posta güvenliği?,sabancı Üniversitesi Mühendislik ve Doğa Bilimleri Fakültesi. 6. Elron Software, Abuse Study. 7. Sarısakal M. N., Savaşan V., Sertbaş A., Using Together Rsa And Idea Algorithms A Secure E- Mail Applıcation : Vmail, Journal Of Electrical & Electronics, Istanbul University Engineering Faculty, Vol 1, Num 2, pp , Federal Information Processing Standards Publication (+ Change Notice to include SHA-224) 2002 August Freeman A., Jones A., Programming.NET Security, O'Reilly, June Stinson D., Cryptography-Theory and Practice, CRC Pres, Chapter 3, Talbot J., Welsh D., Complexity and Cryptography An Introduction, Cambridge University Press, Schneier B., Applied Cryptography, John Wiley & Sons Inc Thorsteinson P., Ganesh G. G. A.,.NET Security and Cryptography, Prentice Hall PTR, August 2003
SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)
SİMETRİK ŞİFRELEME DES (Veri Şifreleme Standardı, Data Encryption Standard) DES, veri şifrelemek (encryption) ve şifrelenmiş verileri açmak (decryption) için geliştirilmiş bir standarttır. Esas olarak
DetaylıGüncel Kriptografik Sistemler
Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok
DetaylıŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara
ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,
DetaylıAES (Advanced Encryption Standard)
ŞİFRELEME ÇEŞİTLERİ AES (Advanced Encryption Standard) AES (Rijndael) algoritması 128 bit veri bloklarını 128, 192, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. 128 bit anahtar için 10
DetaylıE-POSTA GÜVENLİĞİ. Kemerburgaz Üniversitesi Bilgisayar ve Ağ Güvenliği. Samet METE
E-POSTA GÜVENLİĞİ Kemerburgaz Üniversitesi Bilgisayar ve Ağ Güvenliği Samet METE İÇERİK E-Posta Nedir? Güvenlik Zafiyetleri E-Posta İletişiminde Kullanılan İletişim Kuralları Veri Şifreleme ve Algoritmaları
DetaylıTÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ
TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr
DetaylıS. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K
DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.
DetaylıSimetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)
Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18
DetaylıŞİFRELEME YÖNTEMLERİ
ŞİFRELEME YÖNTEMLERİ GİRİŞ Şifreleme bir mesajın gizliliğini sağlamak için kullanılan bir yöntemdir. Şifreleme çeşitlerinden biri olan simetrik şifrelemede ise amaç gönderici ile alıcının ortak bir anahtar
DetaylıTODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu
TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı
DetaylıRSA ŞİFRELEME ALGORİTMASI
RSA ŞİFRELEME ALGORİTMASI İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle anılmaktadır. Bu yazımızda
DetaylıYeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape
DetaylıIII. Gizli Anahtar Kriptografi
III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları
DetaylıBilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
DetaylıAçık Anahtarlı Kriptografi ve Uygulamalar
Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.
DetaylıGüvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA
Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Doç. Dr. Ahmet Koltuksuz Yaşar Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü İzmir
DetaylıELGAMAL ŞİFRELEME ALGORİTMASINI KULLANAN GÜVENLİ BİR E-POSTA UYGULAMASI: MD MESSAGE CONTROLLER
ELGAMAL ŞİFRELEME ALGORİTMASINI KULLANAN GÜVENLİ BİR E-POSTA UYGULAMASI: MD MESSAGE CONTROLLER Mustafa DÜLGERLER 1 M. Nusret SARISAKAL 2 1,2 İstanbul Üniversitesi, Mühendislik Fakültesi, Bilgisayar Mühendisliği
DetaylıDaha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,
Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,
DetaylıWEB E-POSTA AYARLARI. Outlook 2003 Ayarı ( Resimli Anlatım )
WEB E-POSTA AYARLARI Outlook 2003 Ayarı Outlook 2007 Ayarı Outlook 2010 Ayarı Gmail Ayarı Hotmail Ayarı Tüm Ayarlar İçin Gelen posta sunucusu (POP3) ve giden posta sunucusu (SMTP) ye bnposta.bingol.edu.tr
DetaylıAnahtar Bağımlı Bir Şifreleme Algoritması (IRON)
Anahtar Bağımlı Bir Şifreleme Algoritması (IRON) Dokuz Eylül Üniversitesi, Bilgisayar Mühendisliği Bölümü, 35160, İzmir ndemir@demir.web.tr, dalkilic@cs.deu.edu.tr Özet: Bu makalede, Feistel yapısı kullanan
DetaylıGÜVENLİ HABERLEŞME TEKNİKLERİ
İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 3, Sayı 12, Sayfa (69-82) GÜVENLİ HABERLEŞME TEKNİKLERİ Osman Nuri UÇAN 1 Tarık YERLİKAYA 2 Hakan GENÇOĞLU 3 1 İstanbul Aydın Üniversitesi Mühendislik Fakültesi,
DetaylıŞİFRELEME YÖNTEMLERİ
ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre
DetaylıE-Posta Hesapları ve Anında Mesajlaşma Yazılımları
E-Posta Hesapları ve Anında Mesajlaşma Yazılımları Bu derste neler öğreneceğiz? E-posta Nedir? Hangi amaçla kullanılır? Yararları nelerdir? Anında mesajlaşma yazılımı nedir? Anında mesajlaşma yazılımlarını
DetaylıInternet te Veri Güvenliği
Internet te Veri Güvenliği Umut Al H.Ü. Bilgi ve Belge Yönetimi Bölümü umutal@hacettepe.edu.tr Temel Kavramlar Güvenlik Gereksinim Modelleri Temel Kavramlar Kriptografi Kript (gizli) graf (yazı) = kriptografi
Detaylıİşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü
İşletim Sistemleri Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, Abraham Silberschatz, Greg Gagne, Peter B. Galvin, Operating System Concepts 9/e, Wiley,
DetaylıOutlook Ahi Evran. Posta Kurulum Klavuzu 29.01.2014. BAUM baum@ahievran.edu.tr. Bilgisayar Bilimleri Araştırma ve Uygulama Merkezi 2015
Outlook Ahi Evran 29.01.2014 Posta Kurulum Klavuzu Bilgisayar Bilimleri Araştırma ve Uygulama Merkezi 2015 BAUM baum@ahievran.edu.tr Microsoft Outlook 2013/2010/2007 programını çalıştırıyoruz. 1. Üst menüden
DetaylıSİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için
SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI Halife KODAZ a*, Fatih M. BOTSALI b a Bilgisayar Mühendisliği Bölümü, Selçuk Üniversitesi, Alaeddin Keykubad Kampüsü, Konya b Makine Mühendisliği
DetaylıARAKLI İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ [OKUL/KURUMLARDA E-POSTA KOTA SORUNUN ÇÖZÜMÜ]
ARAKLI İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ [OKUL/KURUMLARDA E-POSTA KOTA SORUNUN ÇÖZÜMÜ] İlçemiz okul/kurumlarının hali hazırda kullandıkları kurumkodu@meb.k12.tr e-posta adreslerine gönderilen elektronik postaların,
DetaylıKullanım ve Yardım Kılavuzu
Kullanım ve Yardım Kılavuzu 2007 Genel Bakış TradeMaster International, uluslar arası piyasalardaki Hisse Senedi ve Futures işlemlerini kolay ve hızlı bir şekilde yapmanıza olanak sağlayan bir uygulamadır.
Detaylı4. Sunucu ayarları veya ek sunucu türlerinı manüel olarak yapılandır'a tıklayın ve İleri'yi tıklayın.
Yalova Üniversitesi email adresini outlook ile kullanmak için, bilgisayarınızda kurulu Outlook sürümüne bağlı olarak ücretsiz olarak Microsoft Office Outlook Connector programını indirebilir veya POP3
DetaylıOutlook Express ayarları.
Outlook kullanımı için gerekli ayarlar: POP3 sunucusu: k12pop3.meb.k12.tr MEB KURUMLARI E-POSTA AYARLARI SMTP sunucusu: k12smtp.meb.k12.tr Web tabanlı mail hizmeti : http://posta.meb.k12.tr Posta adreslerinin
DetaylıKriptografik Protokoller ve Uygulamalar. Sedat Akleylek Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği Bölümü akleylek@gmail.
Kriptografik Protokoller ve Uygulamalar Sedat Akleylek Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği Bölümü akleylek@gmail.com 11 Eylül 2015 İçerik Kriptografik Protokoller E-imza, Zaman Damgası
DetaylıBilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini
DetaylıTCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP
TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.
DetaylıDOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5065
Dersi Veren Birim: Fen Bilimleri Enstitüsü Dersin Türkçe Adı: Güvenlik ve Gizlilik Mühendisliği Dersin Orjinal Adı: Security and Privacy Engineering Dersin Düzeyi:(Ön lisans, Lisans, Yüksek Lisans, Doktora)
DetaylıDOKÜMAN YÖNETİM SİSTEMİ KULLANIMI GİDEN EVRAK
DOKÜMAN YÖNETİM SİSTEMİ KULLANIMI GİDEN EVRAK 1. DYS (Doküman Yönetim Sistemi) nin kullanımı için 3. parti bir programa ihtiyaç yoktur. Tamamen WEB tabanlı çalışmaktadır. 2. Sisteme http://dys.akdeniz.edu.tr
DetaylıRSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi
RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi Hüseyin Bodur¹, Resul Kara¹, Sultan Zavrak¹ ¹ Düzce Üniversitesi, Bilgisayar Mühendisliği Bölümü, Düzce huseyinbodur@duzce.edu.tr,
DetaylıInternet te Veri Güvenliği
Internet te Veri Güvenliği Umut Al umutal@hacettepe.edu.tr - 1 Temel Kavramlar - 2 Gereksinim Modelleri - 3 Kriptografi Temel Kavramlar Kript (gizli) graf (yazı) = kriptografi Kriptoloji (şifrebilim) Kriptanaliz
DetaylıYandex mail ve disk kullanım rehberi
Yandex mail ve disk kullanım rehberi Tüm personelin ortak bir platformda uyumlu çalışmasını destekleyecek bilgi teknolojisi ücretsiz bir şekilde kurumunuz için hayata geçirildi. Sistem ve sunucu yatırımı
DetaylıRSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi. Secure Messaging Method With SMS Using RSA Encryption Algorithm
RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi Hüseyin Bodur¹, Resul Kara¹, Sultan Zavrak¹ ¹ Düzce Üniversitesi, Bilgisayar Mühendisliği Bölümü, Düzce, Turkey huseyinbodur@duzce.edu.tr,
DetaylıBİLGİ SİSTEMLERİ GÜVENLİĞİ
BİLGİ SİSTEMLERİ GÜVENLİĞİ Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü 2 BÖLÜM -3- BİLGİ GÜVENLİĞİ VE ŞİFRELEME 3 1.Açık k Anahtarlı Şifreleme Açık anahtarlı şifreleme, şifre ve deşifre işlemleri
Detaylı4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ. * Hakan ÇAKAR, * Asaf VAROL
4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ * Hakan ÇAKAR, * Asaf VAROL *Fırat Üniversitesi, Teknik Eğitim Fakültesi, Elektronik-Bilgisayar Eğitimi Bölümü-ELAZIĞ avarol@firat.edu.tr,
DetaylıŞifrebilimde Yapay Sinir Ağları
Ege Üniversitesi Bilgisayar Mühendisliği Bölümü Şifrebilimde Yapay Sinir Ağları BİM345 Yapay Sinir Ağları İlker Kalaycı Mayıs,2008 Gündem Şifrebilim Şifrebilim nedir Şifreleme Şifre Çözme Klasik Şifreleme
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik
DetaylıMEB E-Posta Hizmetleri ve Outlook Programı
MEB E-Posta Hizmetleri ve Outlook Programı İçindekiler Bakanlık E-Posta Hizmetleri ve Sistem Ara yüzü E-posta Hizmetlerinin Outlook Programına Bağlanması Outlook 2010 Kullanımına ilişkin temel bilgiler
DetaylıToplu İleti Gönderimi
Toplu İleti Gönderimi İK ve Bordro Plus ürünlerinde; personelin doğum günü, işe giriş kutlaması gibi özel tarihlerde çalışanlara e-posta ile kutlama mesajları otomatik olarak gönderilebilir. Bu işlem Sicil
DetaylıTemel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği
Temel Şifreleme Yöntemleri Teknoloji Fakültesi / Bilgisayar Mühendisliği Kriptoloji (Şifreleme) Kriptoloji: Haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan,
DetaylıBİLGİ İŞLEM DAİRE BAŞKANLIĞI
2017 BİLGİ İŞLEM DAİRE BAŞKANLIĞI 1 İçindekiler Office 365 Nedir?... 2 Office 365 Özellikleri ve Kullanımı... 3 Kurumsal Zimbra E-Posta Adresindeki E-Postaları Yönlendirme... 9 2 Office 365 Nedir? Office
DetaylıİSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ
İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!
DetaylıMİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB
İçindekiler MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA... 3 MEB Yeni E-posta Sistemi Kullanım Detayları;... 4 MEBBİS ile Giriş... 5 E-posta Şifresi İle Giriş... 6 Şifre Hatırlatma Ekranında Karşılaşılan
DetaylıLEARNING MANAGEMENT SYSTEM NASIL KULLANIRIM
LEARNING MANAGEMENT SYSTEM NASIL KULLANIRIM Erzurum 2012-2013 ÖNSÖZ Bu kitapçık Atatürk Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezince uzaktan eğitim verecek Öğretim elemanlarının ders içeriklerini
DetaylıM.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.
Kriptoloji, Matematik ve Siber Güvenlik M.Ö. 1900 lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. MÖ.60-50 Julius Caesar (MÖ 100-44 ) normal alfabedeki harflerin
Detaylıiphone & ipad için e-posta hesabı kurulumu
iphone & ipad için e-posta hesabı kurulumu iphone veya ipad üzerine yönetim panelinizden aktif hale getirdiğiniz bir e-posta hesabınızı rahatlıkla kurabilirsiniz. Sahip olduğunuz bir mail adresi ve o adrese
DetaylıFonksiyonu. Yakup KUTLU ve Apdullah YAYIK. Proceedings/Bildiriler Kitabı
Fonksiyonu Yakup KUTLU ve Apdullah YAYIK Özet uzunlukta (256-bit veya 512-bit) veri elde edilmesini r. m a r. Anahtar Kelimeler Duyar Abstract In this paper 5 layered neural network based one way hash
DetaylıElektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM. Genel Hükümler
Telekomünikasyon Kurumundan: Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM Genel Hükümler Amaç Madde 1 Bu Tebliğin amacı, elektronik imzaya ilişkin süreçleri ve
DetaylıRSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI
RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI Tarık YERLİKAYA1 Hakan GENÇOĞLU2 Mustafa Kadir EMİR3 Mustafa ÇANKAYA4 Ercan BULUŞ5 Özet Sistemler arası bağlantılarda ya da herhangi iki nokta arasındaki
DetaylıXIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN
XIX. Türkiye de Internet Konferansı (inet-tr 14) 27-29 Kasım, 2014, Yaşar Üniversitesi BİLDİRİ #61 BULUT BİLİŞİM GÜVENLİĞİ İÇİN HOMOMORFİK ŞİFRELEME Esra ÇALIK ecalik@fsm.edu.tr Hüseyin Aşkın ERDEM herdem@hho.edu.tr
DetaylıELEKTRONİK TİCARET in Güvenliği (e-
ELEKTRONİK TİCARET in Güvenliği (e- tic@ret) Oğuzhan TAŞ GÜVENLİK Gizlilik (Confidentiality) Bütünlük (Integrity) Yetki Kimlik Kanıtlama (Authentication) İnkar edememe (Non- Repudation) Simetrik (Geleneksel)
DetaylıMicrosoft Outlook 2003 Kurulumu
Microsoft Outlook 2003 Kurulumu Tools (Araçlar) menüsünden E-mail Accounts (E-posta Hesapları) seçeneğini seçiniz. Buradan Add a new e-mail account (Yeni bir e-posta hesabı ekle) sekmesine tıklayınız,
Detaylı5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler
2009 5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler İnternet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi hakkındaki 5651 sayılı kanunun
DetaylıBilgisayar Sistemleri ilk ortaya çıktığında...
Bilgisayar Ağları Bilgisayar Sistemleri ilk ortaya çıktığında... Merkezi yapıya sahip ENIAC (1945) ~167 m² 30 ton IBM 650 (1960) K.G.M Dk.da ~ 74000 işlem 12 yıl kullanılmıştır http://the eniac.com www.kgm.gov.tr
DetaylıDES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI
DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI Oğuzhan URHAN urhano@kou.edu.tr Fevzi ZENGİN fevzizengin61@hotmail.com Musa ŞANLI musanli@msn.com Elektonik ve Haberleşme
DetaylıŞifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme
Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Yrd. Doç. Dr. Şadi Evren ŞEKER Mühendislik ve Mimarlık Fakültesi cryptography κρσπός Hidden (Gizli) γραφία Writing (Yazışma) Şifre (TDK) 1. Gizli
DetaylıMİCROSOFT OUTLOOK 2010
İçindekiler BÖLÜM 1: HESAP YÖNETİMİ... 2 E-posta Hesaplarını Oluşturmak ve Yapılandırmak... 2 İmza Eklemek... 5 Görünüm Ayarlarını Düzenlemek... 7 BÖLÜM 2: GÜVENLİK YÖNETİMİ... 8 Güvenlik Yapılandırması...
DetaylıKRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer
KRİPTOLOJİYE GİRİŞ Ders 1 Yrd. Doç. Dr. Barış Koçer 1.1. Giriş Kriptolojinin uzun ve etkileyici bir geçmişi vardır. İlk olarak Mısırlılar tarafından 4000 yıl önce kısmen kullanılmıştır. 20. yüzyılda ise
DetaylıTellcom.net.tr ve Quiknet.com.tr Eposta Servisleri Aktivasyonu
Tellcom.net.tr ve Quiknet.com.tr Eposta Servisleri Aktivasyonu 1) http://webislem.superonline.net adresinden müşteri numarası ve şifresi ile giriş yapılır. Servislerim sekmesi altından Tellcom Posta menüsüne
DetaylıProceedings/Bildiriler Kitabı. kriptografik anahtarlar, onay me -posta takibi, I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 6.
- -posta -posta e- e- - Outlook ulamaya da entegre edilerek kurumsal e- -posta lanm. Her iki uygulamada Anahtar Kelimeler E- Secure Email Application Using an Original Encryption Algorithm Abstract In
DetaylıKriptoloji. Alibek Erkabayev Mesleki Terminoloji II
Kriptoloji Alibek Erkabayev 14011903 Mesleki Terminoloji II İçerik Giriş Kriptoloji nedir? Şifreleme nedir ve özellikleri Basit şifreleme yöntemleri Simetrik ve Asimetrik Kriptografi yöntemleri Kripto
DetaylıELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR
ELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR TELEKOMÜNİKASYON KURUMU E-İMZA ÇALIŞMA GRUBU 22 Mart 2005 1 Güvenlik ve Standartlar Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ 6
DetaylıElektronik Belge Yönetim Sistemi Kullanım Kılavuzu
Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu İçindekiler E-İmza PIN Kodunun Alınması...2 Windows İşletim Sisteminde Yapılması Gereken işlemler...8 Windows XP ve 7 için Sürücü Kurulumu...8 Microsoft.NET
DetaylıŞifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş
Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri Yrd.Doç.Dr.Mehmet Tektaş Kriptografi: Gizli mesajlaşma, onaylama, dijital imzalar, elektronik para ve diğer uygulamaların
DetaylıAÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI
AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI *Meryem KIRIMLI, **O. Ayhan ERDEM Gazi Üniversitesi Teknik Eğitim Fakültesi Elektronik-Bilgisayar Eğitimi Bölümü, 06500 Teknikokullar,
DetaylıBİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER
BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü
DetaylıRSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA
RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle
DetaylıMukayeseli Veri Şifreleme Algoritmaları
Mukayeseli Veri Şifreleme Algoritmaları Comparision of Data Encryption Algorithms Sıddık Said AYDOĞAN Bilgisayar Mühendisliği Bölümü Yıldız Teknik Üniversitesi İstanbul, Türkiye s.said@saidaydogan.com
DetaylıKRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ
KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ Tarık Yerlikaya tarikyer@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr Nusret BULUŞ nusretb@trakya.edu.tr ÖZET Bu çalışmada kriptografi algoritmalrının gelişimini
DetaylıE-İmza Oluşturma ve Doğrulama
E-İmza Oluşturma ve Doğrulama TODAİE E Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik İmza Verisi Formatı E-imza Oluşturma E-imza Zamanının Belirlenmesi İlk
DetaylıOutlook ve benzeri programların Ayarları
Outlook ve benzeri programların Ayarları İletişim bilgileri Tel: 3340 3341 e-mail: nyg.yardim@mail.ege.edu.tr İçindekiler BÖLÜM1 PROGRAM AYARLARI 1.1. Microsoft Outlook programı aracılığı ile kişisel bilgisayara
DetaylıBu dokümanda Gmail e-posta hesabının Outlook programına kurulumu açıklanacaktır.
GMAİL & OUTLOOK 1) Outlook Hakkında Outlook e-posta göndermenizi, almanızı ve yönetmenizi sağlayan bir yazılımdır. Aynı zamanda takviminizi ve arkadaşlarınız, iş ilişkileriniz gibi kişileri de yönetmenizi
DetaylıKriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan
Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan 9 Nisan 2009 İçerik Kriptolojinin Tanımı Bilgi Güvenliği Tehditleri & Saldırılar Kriptografik Servisler Kripto Analiz Merkezi Devam Eden Projeler
DetaylıDoküman No:KEP01 07.11.2014 Rev No: 00.01 Sayfa No: 1/18
Rev No: 00.01 Sayfa No: 1/18 Table of Contents 1. GİRİŞ... 3 2. KULLANICI GİRİŞ EKRANI... 4 3. YÖNETİM... 5 3.1. Kimlik Bilgilerim... 5 3.2. Adres ve iletişim bilgilerim... 6 3.3. Rehber Bilgilerim...
DetaylıInternational Journal of Innovative Research in Education
International Journal of Innovative Research in Education Volume 04, Issue 3, (2017) 148-154 www.ijire.eu Performance analysis of AES, DES, and RSA Algorithms for computer science education Bilgisayar
DetaylıDES ALGORÝTMASINI KULLANAN GÜVENÝLÝR BÝR E-POSTA ÝLETÝM UYGULAMASI: TUÐRA
ÝSTANBUL ÜNÝVERSÝTESÝ MÜHENDÝSLÝK FAKÜLTESÝ ELEKTRÝK-ELEKTRONÝK DERGÝSÝ YIL CÝLT SAYI : 2001-2002 : 1 : 1 ( 23 31 ) DES ALGORÝTMASINI KULLANAN GÜVENÝLÝR BÝR E-POSTA ÝLETÝM UYGULAMASI: TUÐRA Adem KARAHOCA
DetaylıYILDIZ TEKNİK ÜNİVERSİTESİ
YILDIZ TEKNİK ÜNİVERSİTESİ Microsoft Outlook 2003 E-POSTA KURULUMU 02.11.2012 NOT: Microsoft Outlook 2003, Microsoft Office 2003 lisanslı ürünün bir parçasıdır. Microsoft Office 2003 bilgisayarınıza yüklü
DetaylıASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ
ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ Tarık Yerlikaya Trakya Üniversitesi Bilgisayar Müh. Bölümü tarikyer@trakya.edu.tr Ercan Buluş Trakya Üniversitesi Bilgisayar Müh. Bölümü
DetaylıKABLOSUZ AĞ ŞİFRELEME YÖNTEMLERİNİN KARŞILAŞTIRILMASI
KABLOSUZ AĞ ŞİFRELEME YÖNTEMLERİNİN KARŞILAŞTIRILMASI Coşkun Odabaş 1, İhsan Pehlivan 2, Serdar Demircioğlu 3, Mehmet Gezer 4, İlhan Coşkun 5 1, 2, 5 Sakarya Anadolu Teknik Lise, Teknik Lise ve End. Mes.
DetaylıÇANKAYA ÜNİVERSİTESİ WEBMAIL KULLANIM KLAVUZU
ÇANKAYA ÜNİVERSİTESİ WEBMAIL KULLANIM KLAVUZU Üniversitemiz Webmail servisi yenilenmiş olup Roundcube webmail üzerinden servis vermeye başlamıştır. Daha önce kullanılan SquirrelMail servisi https://oldwebmail.cankaya.edu.tr/
Detaylı2) Hesabınıza Giriş yaptıktan sonra aşağıdaki ekran karşınıza gelir.
MEB.K12.TR Uzantılı E-Posta Hesabının Kullanımı 1) http://mail.meb.k12.tr internet adresinden e-posta hesabına giriş yapılır. Kullanıcı Adı : KURUM KODUNUZ (meb.k12.tr kısmını yazmayınız.) Şifre : Hesabınıza
DetaylıBulut Bilişim Güvenliği için Homomorfik Şifreleme
Bulut Bilişim Güvenliği için Homomorfik Şifreleme Esra Çalık 1, Hüseyin Aşkın Erdem 2, M. Ali Aydın 3 1 Fatih Sultan Mehmet Vakıf Üniversitesi, İstanbul 2 Hava Harp Okulu, Havacılık ve Uzay Teknolojileri
DetaylıULUSAL GRID ÇALIŞTAYI 2005
ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika
DetaylıBilgisayar ve Ağ Güvenliği
Bölüm 3. Açık Anahtar Şifreleme ve Mesaj Doğrulama w3.gazi.edu.tr/~suatozdemir Mesaj Doğrulama Şifreleme dinleme gibi pasif saldırılara karşı etkilidir Verinin (veya iletişimin) değiştirilmesini önlemek
DetaylıMailStore tüm şirket e-postalarınızı uzun yıllar güvenle saklayabileceğiniz bir mail arşivleme sistemidir.
Neden MailStore! Hatırlatma : Arşivleme, posta sunucusunda herhangi bir değişiklik gerektirmez MailStore tüm şirket e-postalarınızı uzun yıllar güvenle saklayabileceğiniz bir mail arşivleme sistemidir.
DetaylıGoogle Dokümanları Kullanmak
Google Dokümanları Kullanmak 1. Kullanıcı Girişi ve Genel Ayarlar Google ana sayfasındaki Dokümanlar bağlantısından veya docs.google.com web bağlantı adresinden kullanıcı girişi yapabilir ve Dokümanlar
DetaylıFİRMALAR KULLANIM KILAVUZU
İÇİNDEKİLER FİRMALAR KULLANIM KILAVUZU --------------------------------------------------------------- 2 FİRMA ÜYE KAYDI ---------------------------------------------------------------------------------
DetaylıMilli Eğitim Bakanlığının meb.k12.tr Uzantılı e-posta Adresleri için Outlook Ayarları 1. Adım: Öncelikle Outlook Express programını çalıştırmak için başlat menüsünden Tüm Programlar a gelinir. Buradan
DetaylıGizlilik ve Güvenlik GİZLİLİK VE GÜVENLİK POLİTİKASI
Gizlilik ve Güvenlik GİZLİLİK VE GÜVENLİK POLİTİKASI Firmamız,çeşitli amaçlarla kişisel veriler toplayabilir. Aşağıda, toplanan kişisel verilerin nasıl ve ne şekilde toplandığı, bu verilerin nasıl ve ne
DetaylıK12 Uzantılı E Posta Kullanım Ve Kurulum Klavuzu
K12 Uzantılı E Posta Kullanım Ve Kurulum Klavuzu Bu klavuz bakanlığımızca kurumlara sağlanan kurumkodu@meb.k12.tr şeklindeki e posta adreslerinin genel özellikleri ve kullanımı esnasında dikkat edilecek
DetaylıTEMEL BİLGİ TEKNOLOJİLERİ II
TEMEL BİLGİ TEKNOLOJİLERİ II DİKKT! Bu testte 25 soru bulunmaktadır. Cevaplarınızı, cevap kâğıdınızın Temel Bilgi Teknolojileri II testi için ayrılan kısmına işaretleyiniz. 1. Verileri organize eden, işleyen
Detaylı