KÖR SAYISAL İMZA SİSTEMİNİN GELİŞTİRİLMESİ VE UYGULANMASI BLIND DIGITAL SIGNATURE SYSTEM DEVELOPMENT AND IMPLEMENTATION

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "KÖR SAYISAL İMZA SİSTEMİNİN GELİŞTİRİLMESİ VE UYGULANMASI BLIND DIGITAL SIGNATURE SYSTEM DEVELOPMENT AND IMPLEMENTATION"

Transkript

1

2 KÖR SAYISAL İMZA SİSTEMİNİN GELİŞTİRİLMESİ VE UYGULANMASI BLIND DIGITAL SIGNATURE SYSTEM DEVELOPMENT AND IMPLEMENTATION İSMAİL BÜTÜN Hacettepe Üniversitesi Fen Bilimleri Enstitüsü Yönetmeliğinin ELEKTRİK ve ELEKTRONİK Mühendisliği Anabilim Dalı İçin Öngördüğü YÜKSEK LİSANS TEZİ olarak hazırlanmıştır. 2006

3 Fen Bilimleri Enstitüsü Müdürlüğü'ne, Bu çalışma jürimiz tarafından ELEKTRİK ELEKTRONİK MÜHENDİSLİĞİ ANABİLİM DALI nda YÜKSEK LİSANS TEZİ olarak kabul edilmiştir. Başkan :... (Prof.Dr. Selçuk GEÇİM) Üye(Danışman) :.... (Yrd.Doç.Dr. Mehmet DEMİRER) Üye (Var ise Eş Danışman) :... (Doç.Dr. Abdullah ÇAVUŞOĞLU) Üye :... (Yrd.Doç.Dr. Ali Ziya ALKAR) Üye :... (Yrd.Doç.Dr. Derya ALTUNAY) ONAY Bu tez,... /... /... tarihinde Enstitü Yönetim Kurulunca kabul edilmiştir. Prof. Dr. Ahmet R. ÖZDURAL FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRÜ

4 ÖZ Verilerin, her türlü bilgi teknolojileri kullanılarak doğrulanmasına Elektronik İmza denilmektedir. Sayısal İmza ise elektronik imzanın özel bir çeşidi olup, açık anahtarlı şifreleme algoritmalarını kullanarak elektronik veri bütünlüğünü ve doğruluğunu garanti eder. Sayısal imzanın işlevi, elektronik ortamda aslından ayrılamayan sahte imzayı ve orijinal dokümanların değiştirilmesini önlemektir. Sayısal imzada amaç ise elle imza atma işlemini elektronik ortamda yapabilmek için zemin yaratmaktır. Yazılı dokümanlarda kullanılan imzalar gibi, sayısal imzalar da günümüzde elektronik verilerin sahiplerini tanılamada kullanılmaktadır. Bu tezde Sayısal İmza nın özel bir uygulaması olan Kör Sayısal İmza (KSİ) - Blind Digital Signature protokolü tanıtılmaktadır. Kör sayısal imza, çok kullanıcılı ortamlardaki kullanıcı gizliliğinin ön planda olduğu birçok kriptografi uygulamasında kullanılabilmektedir; elektronik oylama sistemleri, elektronik ödeme sistemleri vb. Bu tezde kriptografi genel perspektifinden bakıldığında KSİ nin uygulama alanları gösterilmeye çalışılmıştır. Bu bağlamda ilk olarak açık anahtarlı kriptografi algoritmalarından olan RSA, ardından kriptografideki şifreleme-deşifreleme alanında gelinen en son noktalardan biri olan ECC (Eliptik Eğri Kriptografisi) tanıtılmış ve aralarındaki farklar ortaya konulmuştur. Tezin ilerleyen bölümlerinde KSİ protokolünün D.Chaum tarafından geliştirilmiş olan ve RSA yı kullanan versiyonu tanıtılıp, yazılım uygulaması yapılmıştır. Bu çalışmada, J.L.Camenisch in DSA yı kullanmış olduğu KSİ sini temel alarak geliştirmiş olduğumuz ve ECDSA yı kullanan KSİ protokolünün tanıtımı ile yazılım uygulaması yapılmış ve elde edilen sonuçlar karşılaştırılarak sunulmuştur. Anahtar Kelimeler: Kör Sayısal İmza, Sayısal İmza, RSA Şifreleme Algoritması, Eliptik Eğri Şifreleme Algoritması, Eliptik Eğri Sayısal İmza Algoritması (ECDSA) Danışman: Yrd.Doç.Dr. Mehmet DEMİRER, Hacettepe Üniversitesi, Elektrik Elektronik Mühendisliği Bölümü, Elektrik Elektronik Mühendisliği Anabilim Dalı i

5 ABSTRACT The verification of data by using any means of the information technologies is called Electronic Signature. The Digital Signature is a special kind of electronic signature, which uses public key cryptography algorithms to provide data integrity and authenticity. The function of digital signature is to prevent fake signatures that cannot be distinguished from the original ones, and to prevent the modification of the original documents. The aim of digital signature is to form a basis for hand written signatures in electronical ways. Digital signatures, as in hand written signatures, are used to identify the owners of electronic data today. In this thesis, Blind Digital Signature (BDS) is presented as a special application of the Digital Signature scheme. Blind digital signature can be used in many applications of cryptography, where user privacy is important, such as electronical voting systems, electronic payment systems, etc. It is intended to point out the application areas of the BDS in cryptography. In this sense, firstly the RSA scheme, one of the common public key algorithms; then, the ECC scheme, one of the latest ways in encryption-decryption of the cryptology, is presented and distinctive properties of both schemes are compared. Then the BDS protocol using RSA, developed by D.Chaum is implemented. Afterwards, we devised the blind digital signature protocol using ECDSA, based upon J.L.Camenisch s protocol that originally used DSA, is presented and implemented. Consequently, the results are shown and compared. Keywords: Blind Digital Signature, Digital Signature, RSA Encryption Algorithm, ECC Encryption Algorithm, Elliptic Curve Digital Signature Algorithm (ECDSA) Advisor: Asst.Prof. Mehmet DEMİRER, Hacettepe University, Department of Electrical and Electronics Engineering, Electrical and Electronics Engineering Section ii

6 TEŞEKKÜR Sayın hocam Yrd.Doç.Dr. Mehmet DEMİRER (tez danışmanım), çalışmamın sonuca ulaştırılmasında ve karşılaşılan güçlüklerin aşılmasında bana yön gösterici olmuştur. Kendisine anlayışı için ve gösterdiği sabırdan ötürü teşekkürlerimi sunmayı bir borç biliyorum. Bu çalışma sırasında desteklerini esirgeyemeyen TÜBİTAK MAM (Marmara Araştırma Merkezi) BTE (Bilişim Teknolojileri Enstitüsü) deki tüm iş arkadaşlarıma ve yöneticilerime de teşekkürlerimi sunarım. Sayısal imza alanındaki engin bilgisini benimle paylaşarak çalışmamın ilerlemesinde önemli katkılarda bulunan kıymetli arkadaşım Muhammed Serdar SORAN a da teşekkürlerimi sunarım. Son olarak benden hiçbir zaman desteklerini esirgemeyen, beni bu yaşa getirip her zaman yanımda olan babam Orhan BÜTÜN e, annem Emine BÜTÜN e ve diğer aile fertlerimize teşekkür ederim. İsmail BÜTÜN Hacettepe Üniversitesi 2006 Ankara iii

7 İÇİNDEKİLER DİZİNİ Sayfa 1. GİRİŞ Kriptografiye Genel Bir Bakış Gizli Anahtarlı Kriptografi Açık Anahtarlı Kriptografi Açık Anahtarlı Kriptografi ile Şifreleme Açık Anahtarlı Kriptografi ile Sayısal İmzalama Tek Yönlü Fonksiyonlar Açık Kapılı Tek Yönlü Fonksiyonlar [10] Asal Çarpanlara Ayırma Problemi Ayrık Logaritma Problemi Açık ve Gizli Anahtarlı Kriptografilerin Karşılaştırılması AÇIK ANAHTARLI KRİPTOGRAFİ ALGORİTMALARI RSA Algoritması RSA ile Şifreleme RSA ile Sayısal İmzalama RSA Algoritmasının Güvenliği Eliptik Eğri Algoritması (ECC) Abelian Gruplar Eliptik Eğriler Eliptik Eğri Kriptografisi (ECC) Eliptik Eğri Şifrelemesi/Deşifrelemesi Eliptik Eğri Kriptografisinin Güvenliği RSA ve ECC Algoritmalarının Karşılaştırılması ELİPTİK EĞRİ SAYISAL İMZA ALGORİTMASI (ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM - ECDSA) DSA (Digital Signature Algorithm) ECDSA NIST Tarafından Önerilen Eliptik Eğriler [36] ELEKTRONİK İMZA Elektronik İmzaya Genel Bir Bakış Sayısal İmza Sayısal İmzanın İşleyişi: Özet Fonksiyonu SHA-1 Algoritması MD5 Algoritması SHA-1 ile MD5 in karşılaştırılması [10] Bir Mesajı İmzalama İmzalanmış Bir Mesajın Doğrulanması: Sayısal İmza Protokolleri iv

8 5. KÖR SAYISAL İMZA D.Chaum un Kör Sayısal İmza Modeli Orijinal RSA ile Sayısal İmzalama Modeli Chaum un Kör Sayısal İmza Protokolü D.Chaum un Elektronik Ödeme Modeli e-parayı Çekme Aşaması Ödeme Aşaması Depozit Aşaması Chaum un Elektronik Ödeme Modeli için Uygulama Örneği Ecash Ecash ile Ödeme İşleminin Seyri Elektronik Oylama için Uygulama Örneği J. L. Camenisch in Kör Sayısal İmza Modeli [35] İlklendirme aşaması: İstemci aşaması: İmzalama aşaması: Körleştirmenin giderilmesi aşaması: Doğrulama aşaması: Bu Tezde Geliştirilen Kör Sayısal İmza Modeli İlklendirme ve ECDSA için Anahtar Çifti Oluşturma: ECDSA ile Mesajın Körleştirilmesi: ECDSA ile İmzalama: ECDSA ile Körleştirmenin Giderilmesi ECDSA ile İmza Doğrulama: Doğrulama Aşamasının İspatlanması UYGULAMALAR ve DEĞERLENDİRMELER D.Chaum un Kör Sayısal İmza Modelinin Uygulaması İlklendirme Aşaması Körleştirme Aşaması İmzalama Aşaması Körleştirmenin Giderilmesi Aşaması İmzanın Doğrulanması Farklı bir İmza ile Doğrulama Aşamasının Geçilmeye Çalışılması Bu Tezde Geliştirilen Kör Sayısal İmza Modelinin Uygulaması İlklendirme Aşaması Körleştirme Aşaması İmzalama Aşaması Körleştirmenin Giderilmesi Aşaması İmzanın Doğrulanması Farklı bir İmza ile Doğrulama Aşamasının Geçilmeye Çalışılması Performans Analizi SONUÇLAR EKLER DİZİNİ v

9 ŞEKİLLER DİZİNİ Sayfa Şekil 1 Gizli Anahtarlı Kriptografi Sistemi Örneği... 5 Şekil 2 Açık Anahtarlı Kriptografi Sistemi Örneği... 7 Şekil 3 Eliptik Eğri örnekleri [10] Şekil 4 Eliptik eğri üzerindeki bir P noktasının ikiye katlanması [11] Şekil 5 y P = 0 durumunda P noktasının ikiye katlanması [11] Şekil 6 E 23 (1, 1) Eliptik Eğrisine ait noktalar [10] Şekil 7 RSA ve ECC nin Güvenlik Seviyelerinin Karşılaştırılması [14] Şekil 8 : Bir düz metnin sayısal imzasının, imza sahibinin gizli anahtarı kullanılarak açık anahtarlı bir şifreleme algoritması ile oluşturulması Şekil 9 : İmza sahibinin imzaladığı iddia edilen düz metin-sayısal imza çiftinin, imza sahibinin açık anahtarı kullanılarak açık anahtarlı bir algoritma ile doğrulanması Şekil 10 Orijinal RSA ile sayısal imzalama modeli Şekil 11 RSA ile oluşturulan imzasının doğrulanması Şekil 12 Kör sayısal imzalama körleştirme ve imzalama safhaları Şekil 13 Kör sayısal imzalama körleştirmenin kaldırılması ve elde edilen sayısal imzanın doğrulanması safhaları Şekil 14 Geliştirilen kör sayısal imzalama modeli körleştirme ve imzalama safhaları Şekil 15 Geliştirilen kör sayısal imzalama modeli körleştirmenin kaldırılması ve elde edilen sayısal imzanın doğrulanması safhaları Şekil 16 m mesajını seçmesi için kullanıcıya sunulan pencere Şekil 17 Körleştirilerek imzalanacak olan m mesajı Şekil 18 m mesajının SHA-1 özetini kaydetmesi için kullanıcıya sunulan pencere70 Şekil 19 Bulunan parametrelerin ve m mesaj özetinin kullanıcıya gösterilmesi Şekil 20 Körleştirmek istenilen mesaj özetinin seçilmesi Şekil 21 Körleştirilen mesaj özetinin (m ) kaydedilmesi Şekil 22 Körleştirilen mesaj özetinin (m ) ekranda kullanıcıya gösterilmesi Şekil 23 İmzalanılacak olan körleştirilmiş mesaj özetinin (m ) seçilmesi Şekil 24 Körleştirilmiş mesaj özetinin (m ) imzası olan (s ) nün kaydedilmesi Şekil 25 Körleştirilen mesaj özetinin (m ) imzası olan (s ) ekranda gösterilmesi Şekil 26 Körleştirmenin giderileceği, körleştirilmiş mesaj özetinin imzasının (s ) bulunduğu dosyanın seçilmesi Şekil 27 m mesajının özetine ait s imzasının kaydedilmesi Şekil 28 m mesajının özetine ait s imzasının ekranda gösterilmesi Şekil 29 Kullanıcının s imzasının bulunduğu dosyayı seçmesi Şekil 30 Kullanıcının s imzasından elde ettiği m mesajının özetini H(m) kaydetmesi Şekil 31 H(m) ile H(m) ve imza doğrulanma bilgilerinin ekranda gösterilmesi Şekil 32 m mesajına ait s imzası Şekil 33 m mesajına ait s imzasında 1 ikillik değişikliğin yapılması Şekil 34 s imzasında yapılan 1 ikillik değişikliğin sonucunda imzanın reddedilmesi Şekil 35 NIST eliptik eğrilerinden birini seçmesi için kullanıcıya sunulan pencere 81 Şekil 36 Bulunan eliptik eğri parametrelerinin ve anahtarların kullanıcıya gösterilmesi vi

10 Şekil 37 m mesajını seçmesi için kullanıcıya sunulan pencere Şekil 38 Körleştirilen mesaj özetinin (m ) kaydedilmesi Şekil 39 Körleştirilen mesaj özetinin (m ) ekranda kullanıcıya gösterilmesi Şekil 40 İmzalanılacak olan körleştirilmiş mesaj özetinin (m ) seçilmesi Şekil 41 Körleştirilmiş mesaj özetinin (m ) imzası olan (s ) nün kaydedilmesi Şekil 42 Körleştirilmiş mesaj özetinin (m ) imzası olan (s ) nün ekranda gösterilmesi Şekil 43 Körleştirmenin giderileceği, körleştirilmiş mesaj özetinin (m ) imzasının (s ) bulunduğu dosyanın seçilmesi Şekil 44 m mesajının özetine ait (s, R) imzasının kaydedilmesi Şekil 45 m mesajının özetine ait (s, R) imzasının ekranda gösterilmesi Şekil 46 Kullanıcının (s, R) imzasının bulunduğu dosyayı seçmesi Şekil 47 sg ile (rq + H(m)R) ve imza doğrulanma bilgilerinin ekranda gösterilmesi Şekil 48 m mesajına ait (s, R) imzası Şekil 49 m mesajına ait (s, R) imzasında 1 ikillik değişikliğin yapılması Şekil 50 (s,r) imzasında yapılan 1 ikillik değişikliğin sonucunda imzanın reddedilmesi Şekil 51 Mesajın körleştirilmesi aşaması için işlemcide harcanan süreler (sn) Şekil 52 İmzalama aşaması için işlemcide harcanan süreler (sn) Şekil 53 Körleştirmenin giderilmesi aşaması için işlemcide harcanan süreler (sn) 93 Şekil 54 Doğrulama aşaması için işlemcide harcanan süreler (sn) Şekil 55 Farklı algoritmalardaki işlemlerin birlikte değerlendirilmesi Şekil 56 Değişik anahtar uzunluklarına ait güvenlik seviyelerinin MIPS cinsinden gösterimi Şekil ikillik bir bloğun SHA-1 ile işlenmesi [10] vii

11 ÇİZELGELER DİZİNİ Sayfa Çizelge 1 Çarpanlara ayırmanın yıllara göre gelişimi [10] Çizelge 2 Açık ve Gizli Anahtarlı Kriptografilerin Karşılaştırılması Çizelge 3 E 23 (1, 1) Eliptik Eğrisi üzerindeki noktalar Çizelge 4 ECC ve RSA nın Kripto Analizleri için Gerekli Olan İşlemsel Güçlerin Karşılaştırılması [10] Çizelge 5 RSA ve ECC nin Anahtar Uzunluklarının Karşılaştırılması [14] Çizelge 6 NIST tarafından önerilen asal alan üzerindeki eliptik eğriler Çizelge 7 Aynı mesaj için belirtilen işlemlerde işlemci tarafından harcanan süreler (sn cinsinden) Çizelge 8 Aynı mesaj için belirtilen algoritmalarda kullanılan anahtarların ikillik uzunluklarının ve güvenlik seviyelerinin karşılaştırılması viii

12 SİMGELER VE KISALTMALAR ECC ECDSA FIPS GF MAC MD5 MIPS MIT NIST OBEB RSA SHA Elliptic Curve Cryptology - Eliptik Eğri Kriptografisi Elliptic Curve Digital Signature Algorithm Eliptik Eğri Sayısal İmza Algoritması Federal Information Processing Standard - Ulusal Bilgi İşleme Standardı, ABD Galois Field - Galois Sonlu Alanı Message Authentication Codes - Mesaj Doğrulama Kodu Message Digest Algorithm - Mesaj Özetleme Algoritması Million Instructions Per Second - Saniye Başına Yapılan Bir Milyon İşlem Massachusetts Institute of Technology - Massachusetts Teknoloji Enstitüsü, ABD National Institute of Standards and Technology - Ulusal Standart ve Teknoloji Enstitüsü, ABD Ortak Bölenlerin En Büyüğü Rivest Shamir Adleman Algoritması Secure Hash Algorithm - Güvenli Özet Algoritması ix

13 1. GİRİŞ Sayısal imzalar günümüzde elektronik verilerin yazarlarını/sahiplerini tanılamada kullanılmaktadır. Bu tezde sayısal imzanın özel bir uygulaması olan Kör Sayısal İmza ile ilgili bir çalışma gerçekleştirilmiştir. Tezin genel akışı şu şekildedir: 1. Bölüm: İlk kısımda kriptografiye genel bir bakış yapılmıştır. Gizli Anahtarlı Kriptografi ile Açık Anahtarlı Kriptografiden bahsedilmiş ve kıyaslamaları verilmiştir. Açık anahtarlı kriptografinin Sayısal İmzalamanın temeli olduğu burada vurgulanmıştır. Sayısal imzalamanın önemli algoritmalarından olan Tek Yönlü Fonksiyonlar anlatılmıştır. Sayısal imzalamada kullanılan açık anahtarlı kriptografinin dayandığı temel matematiksel problemler olan Asal Çarpanlara Ayırma Problemi ile Ayrık Logaritma Problemleri de bu kısımda anlatılmıştır. 2. Bölüm: Bu kısımda açık anahtarlı kriptografi algoritmalarından olan RSA ve ECC ele alınmıştır. Sırası ile RSA ile şifreleme, RSA ile sayısal imzalama ve RSA algoritmasının güvenliği konuları işlenmiştir. Ardından ECC incelenmiştir. Abelian Gruplar ve Eliptik Eğrilere değinilip, eliptik eğriler üzerindeki aritmetik işlemlerden bahsedilmiştir. ECC şifrelemesi/deşifrelemesi ile ECC güvenliği konularına değinilip ECC nin RSA ile kıyaslaması yapılmıştır. 3. Bölüm: Bu kısımda ilk olarak sayısal imza algoritması olan DSA tanıtılmış. Ardından ECC nin sayısal imzalama için oluşturulan protokolü olan ECDSA incelenmiştir. Son olarak NIST tarafından asal alan için önerilen eliptik eğrilerden bahsedilmiştir. 4. Bölüm: Bu kısımda ise Elektronik İmza ve Sayısal İmza kavramları incelenmiş, bu kavramların ülkemizdeki geldiği noktalar gösterilmiştir. Sayısal imzalamada en çok kullanılan özet fonksiyonları olan SHA1 ve MD5 e değinilmiştir. Ardından sayısal imzalamayı oluşturan İmzalama ve Doğrulama aşamaları anlatılmıştır. 5. Bölüm: Kör Sayısal İmza bu kısımda sunulmuştur. İlk olarak RSA ile sayısal imza modeli anlatılmış, ardından D.Chaum un bu modeli nasıl bir kör sayısal imza modeline çevirdiği anlatılmıştır. Ardından kör sayısal imzalanın kullanım alanlarından biri olan Elektronik Ödeme yönteminde D.Chaum un modeli 1

14 gösterilerek bir uygulama örneği verilmiştir. Daha sonra Elektronik Oylama için kör sayısal imzanın bir uygulama örneği verilmiştir. Müteakip alt bölümde J.L.Camenisch in DSA yı referans alan kör sayısal imza modeli gösterilmiştir. Son olarak bu tezde geliştirilen ve ECDSA yı referans alan kör sayısal imza modeli gösterilmiştir. 6. Bölüm: Bu kısımda, bizim tezde geliştirdiğimiz kör sayısal imza modeli ile D.Chaum un modeli için Borland C++ programı kullanılarak oluşturulan uygulama örnekleri verilmiştir. Ardından bu uygulama örneklerinin, kör sayısal imzalamanın Körleştirme, İmzalama, Körleştirmeyi Giderme ve Doğrulama aşamaları için performans analizleri yapılmıştır. Yapılan analizler karşılaştırmalı olarak sunulmuş ve çıkarılan sonuçlar aktarılmıştır Kriptografiye Genel Bir Bakış Kriptografi alanındaki en temel hedef, karşılıklı iki tarafın güvenli olmayan bir kanal üzerinden güvenli bir haberleşme yapabilmelerini sağlamaktır. Güvenli teriminin muhtemelen birçok tanımı vardır. Güvenliğin önemli kıstaslarından birisi, karşılıklı haberleşen iki tarafın gerçekleştirdiği konuşmanın içeriğinin hattı dinleyen üçüncü bir kişi tarafından anlaşılamamasının sağlanmasıdır. Bu kriptografinin temel işlemlerinden olan şifreleme ile mümkündür. Şifreleme işlemi, mesaj metnine uygulanan bir çeşit dönüştürme ile şifreli metnin elde edilmesidir. Bu işlemle gönderici taraf mesajlarını şifreleyip, elde ettiği şifreli metni alıcı tarafa yollar. Şifreli metin öyle bir şekilde oluşturulmalıdır ki, hattı dinleyen herhangi bir kişi şifreli metinden mesaj metnini elde edememelidir. Ancak, deşifreleme adı verilen bir geri dönüştürme işlemi ile alıcı tarafın şifreli metinden mesaj metnini elde etmesi mümkün olmalıdır. Her iki işlem de, şifreleme ve deşifreleme, verimli ve güvenli olmalıdır. Kriptografik sistemin güvenlik seviyesi hem algoritmaya hem de anahtar boyutuna bağlıdır. MIPS (saniye başına yapılan bir milyon işlem) ölçütündeki aynı zaman aralığında, uzun anahtarların kısa anahtarlara göre tahmin edilebilme olasılığı daha düşüktür. Ayrıca anahtara eklenen her bir ek ikillik (bit) için, mevcut anahtarın tahmin edilebilme zamanı iki katına çıkmaktadır. 2

15 Kriptografinin ilk zamanlarında sistemler gizli anahtar kavramı ile tasarlanmaktaydı. Burada haberleşme yapacak olan taraflar, haberleşme öncesinde şifreleme ve deşifreleme işlemlerinde kullanılacak olan özel bir anahtar üzerinde anlaşmaya varmalıdır. Bu anahtar üzerinde anlaşma yapılırken çok gizli olunmalıdır. Buna ek olarak, anlaşma sonrasında bu anahtar kesinlikle gizli tutulmalı ve sadece haberleşmeyi yapacak iki taraf bunu bilmelidir. Taraflar daha sonra bu gizli anahtar sayesinde güvenli bir haberleşme sağlayabilirler. Bu gizli anahtar üzerinde anlaşmaya varma işlemi tahmin edilenden güç olabilmektedir. Şöyle bir soruyu gündeme getirmiştir: Haberleşme öncesi gizli anahtar belirleme işlemi olmaksızın güvenli bir biçimde şifreleme ve deşifreleme işlemleri gerçekleştirilebilir mi? Diffie ve Hellman [1] bu probleme, kriptografiye yeni bir bakış açısı kazandıran makalelerinde bir çözüm sunmuşlardır. Çözümlerinde; karşılıklı taraflar, güvenli olmayan bir kanaldan gizli anahtar üzerinde güvenli bir biçimde anlaşabilmekte ve bunun için haberleşme öncesinde herhangi bir işlem gerekmemektedir. Verdikleri yapının temeli bir sayı teorisi yaklaşımına dayanmaktaydı (ayrık logaritma probleminin çözümündeki zorluklar). Her ne kadar verdikleri yapının güvenliğini şu ana kadar kırabilen olmamış ise de, bu yapının tamamıyla güvenli olduğunu ispat edebilen de olmamıştır. Diffie ve Hellman anahtar üzerinde anlaşma problemine çözüm getirmenin yanı sıra, Açık Anahtarlı Kriptografi olarak anılacak olan bir metodolojinin ana hatlarını belirlediler. Bu yöntem, anahtar üzerinde anlaşma için kullanılabileceği gibi başka kriptografik problemlerde de kullanılabilecekti. Açık Anahtarlı Kriptografideki ana fikir; şifreleme için açık anahtar, deşifreleme içinse gizli anahtar olmak üzere iki ayrı anahtarın kullanılmasıdır. Anahtarlar öyle bir şekilde tasarlanmalıdır ki açık anahtardan gizli anahtarın belirlenmesi mümkün olmamalıdır. Diffie ve Hellman, açık anahtar kriptografisinin pratikte nasıl uygulanacağını gösteren somut bir çalışma vermemişlerdir. İlk açık anahtarlı kriptosistem Rivest, Shamir ve Adleman [2] tarafından gerçeklenmiştir (RSA Algoritması). Onların sistemi de Diffie ve Hellman ın sisteminde olduğu gibi koşulsuz bir sayı teorisine dayanmaktaydı (asal çarpanlara ayırma problemindeki zorluklar). Açık anahtarlı kriptografi kavramı dikkate değer yeni bir konuyu gündeme getirmiştir: Sayısal İmza. Geleneksel elle atılan imzanın elektronik ortamdaki karşılığı olan 3

16 sayısal imzanın amacı, bir şahsın herhangi bir elektronik dokümanı sayısal olarak imzalamasını sağlamaktır. Bunun için tıpkı geleneksel imzalarda olduğu gibi sayısal imza şu özelliklere sahip olmalıdır: kolay üretilebilme, kolay kontrol edilebilme ve zor taklit edilebilme. İmzalama için gizli anahtar, doğrulama içinse açık anahtar kullanılarak bu özellikler sağlanmıştır. Zaman geçtikçe açık anahtarlı kripto sistemlerin ve sayısal imzaların gerçeklenmesinde çeşitli yöntemler ileri sürülmüştür, ElGamal ve Schnorr [3], [4]. Araştırmacılar bu teknikleri kavradıktan sonra daha karışık imza protokolleri geliştirmek için kullanmaya çalıştılar. Bu protokollerden birisi Kör Sayısal İmza [5], [6], [7], [8], [9] dır. Kör sayısal imzalar elektronik ödeme (e-para) ve çevrimiçi (online) oylama gibi uygulamalarda kullanılmaktadır. Bu tezde Sayısal İmza nın özel bir yöntemi olan Kör Sayısal İmza tanıtılmaya çalışılmıştır. David Chaum [5] un tasarladığı kör sayısal imza protokolü ele alınmış ve paralelinde protokolde kullanılan RSA şifreleme algoritmasının yerine ECC şifreleme algoritması kullanılarak Chaum un protokolü geliştirilmeye çalışılmıştır Gizli Anahtarlı Kriptografi Gizli anahtarlı kriptografi, simetrik kriptografi ya da tek anahtarlı kriptografi olarak da adlandırılır. Tek bir anahtarın hem şifreleme hem de şifre çözme amacıyla kullanıldığı geleneksel bir yöntemdir. Gizli anahtarlı kriptografi sadece şifrelemeyle değil, kimlik denetimiyle de ilgilenir. Kimlik denetiminde kullanılan yöntemlerden biri MAC (Message Authentication Code) dır. MAC kriptografik sağlama için toplama olarak da bilinmektedir ve şu şekildeki bir C fonksiyonu ile oluşturulur: MAC = C K (M) Burada M değişken uzunluklu mesajdır, K sadece gönderici ve alıcı tarafından bilinen gizli anahtardır ve C K (M) ise sabit uzunluklu doğrulayıcıdır. MAC mesajın ilk üretildiği yerde mesaja eklenir, diğer durumda ise doğru olduğu bilinen mesaja eklenir. Alıcı, MAC i tekrar hesaplayarak mesajı doğrular [10]. Gizli anahtarlı kriptografide temel problem, göndericinin ve alıcının ortak bir anahtar üzerinde anlaşmalarını üçüncü bir kişinin eline geçmeyecek şekilde yapmalarıdır. Bu problemin çözümü, iki tarafın da hattın dinlenilmediğinden emin oldukları ve 4

17 korkusuzca iletişim kurabilecekleri güvenli bir kanalın oluşturulmasıdır; ancak bu gizli anahtarlı yapıların dezavantajıdır; avantajlı oldukları nokta ise açık anahtarlı yapılara göre daha hızlı olmalarıdır. Şekil 1 Gizli Anahtarlı Kriptografi Sistemi Örneği E ve D sırası ile şifreleme ve deşifreleme işlemlerini ifade edecek şekilde bir Gizli Anahtarlı Kriptografi Sisteminin örneği Şekil 1 de gösterilmiştir. Burada Ayşe nin düz metni (M) şifrelemek için kullandığı k anahtarı ile Barış ın şifreli metni çözmekte kullandığı k anahtarı aynıdır ve güvenli bir kanal kullanılarak paylaşılmıştır. Şifreli metin ise güvenli olmayan bir kanal kullanılarak paylaşılmıştır. Sistemin genel işleyişi şu şekildedir: Ayşe düz metni k anahtarını kullanarak şifreler, C = E(M, k) Ayşe şifreli metni (C), güvenli olmayan kanaldan Barış a yollar. Barış aldığı şifreli metni (C), k anahtarını kullanarak deşifre eder ve orijinal düz metni (M) elde eder, D(C, k) = D(E(M, k), k) = M 5

18 1.3. Açık Anahtarlı Kriptografi Kriptografide anahtarların üretilmesi, iletilmesi ve saklanması Anahtar Yönetimi olarak bilinir. Gizli anahtarlı yapılarda genellikle güvenli anahtar yönetiminin sağlanmasında problem yaşanır. Anahtar yönetimi problemini çözmek amacıyla Whitfield Diffie ve Martin Hellman, 1976 yılında Açık Anahtarlı yapıları geliştirdi. Açık anahtarlı kriptografinin iki temel kullanımı vardır, şifreleme ve sayısal imza. Bu yapıda taraflar biri açık diğeri gizli olmak üzere birer çift anahtar edinir. Açık anahtar herkesin erişimine açıktır, gizli anahtar ise sadece sahibinin erişebileceği şekilde saklanmalıdır. Burada gönderenin ve alıcının aynı gizli bilgiyi tutma durumu ortadan kalkmıştır. Bütün iletişim sadece açık anahtarları gerektirir, gizli anahtarlar ne iletilir ne de paylaşılır. Bu sistemde, kaygı duyulacak tek nokta açık anahtar ve anahtar sahibinin, güvenilir ve doğru şekilde eşleştirilmesidir (örneğin, güvenilir bir dizinde). Açık anahtarı kullanarak herhangi bir kişi şifreli mesaj gönderebilir, ancak gönderilen şifreli mesajı sadece kullanılan açık anahtarın eşi olan gizli anahtar açabilir. Bundan başka, açık anahtarlı kriptografi sadece gizliliği (şifreleme) sağlamak amacıyla değil, kimlik denetimi (sayısal imza) ve daha birçok teknik için kullanılır. Açık anahtarlı sistemlerde, gizli anahtarın açık anahtarla matematiksel bir bağlantısı vardır. Bu sebeple açık anahtarlı bir sisteme açık anahtarı kullanarak saldırmak her zaman mümkündür. Buna karşı savunma, açık anahtardan gizli anahtarı elde etme işlemini mümkün olduğunca zorlaştırmaktır. Anahtarları oluşturmak için çözülmesi zor olan matematiksel problemler kullanıldığından, açık anahtarı kullanarak gizli anahtarı elde etme işlemi de gerekli olan zaman dilimi içinde (usefull time) imkânsız kabul edilir Açık Anahtarlı Kriptografi ile Şifreleme E ve D sırası ile şifreleme ve deşifreleme işlemlerini ifade edecek şekilde bir Açık Anahtarlı Kriptografi Sisteminin örneği Şekil 2 de gösterilmiştir. Burada ilk olarak Barış açık ve gizli anahtarlardan oluşan bir anahtar çifti (KB açik, KB gizli ) üretir. Ayşe, Barış a şifreli bir mesaj (C) göndermek istediğinde, Barış ın açık anahtarını (KB açik ) güvenli olmayan kanaldan elde eder ve mesajını (M) bu anahtarla şifreleyerek Barış a yine güvenli olmayan kanaldan gönderir. Barış Ayşe den gelen şifreli metni (C) kendi 6

19 gizli anahtarını (KB gizli ) kullanarak deşifre eder ve böylece orijinal düz metni (M) elde etmiş olur. Sistemin genel işleyişi şu şekildedir: Şekil 2 Açık Anahtarlı Kriptografi Sistemi Örneği Ayşe güvenli olmayan kanaldan Barış ın açık anahtarını (KB açik ) alır. Ayşe (M) düz metnini Barış ın açık anahtarını (KB açik ) kullanarak şifreler, C = E (M, KB açik ) Ayşe şifreli metni (C) güvenli olmayan kanaldan Barış a yollar. Barış aldığı şifreli metni (C), kendi gizli anahtarını (KB gizli ) kullanarak deşifreler ve orijinal düz metni (M) elde eder, D(C, KB gizli ) = D (E (M, KB açik ), KB gizli ) = M Hattı dinleyen herhangi birisi (kulak misafiri) Barış ın gizli anahtarına (KB gizli ) sahip olmadığı sürece, Barış a gönderilen şifreli metni (C) okuyamaz. Herhangi bir kişi Barış a şifreli bir mesaj gönderebilir, ancak gönderilen mesajı sadece Barış deşifre ederek okuyabilir. 7

20 Açık Anahtarlı Kriptografi ile Sayısal İmzalama Açık anahtarlı kripto sistemlerinin önemli bir uygulaması sayısal imzalardır. Bir dokümanın sayısal imzası, dokümana ve imzalayanın özel anahtarına bağlı bilgi parçasıdır. Sayısal imzaların görevi geleneksel elle atılan imzalar ile aynıdır. Sayısal imza konusu daha sonraki bölümlerde ayrıntılı olarak incelenmiştir (Bakınız: Bölüm 4). Bu nedenle burada genel bir fikir vermek açısından bir sayısal imzalama işleminin örneği verilmiştir: Bir mesajı imzalamak için Ayşe, hem kendi gizli anahtarını, hem de mesajın kendisini kullanarak bazı işlemler yapar. Bu işlemlerin sonucunda sayısal imza elde edilir ve elde edilen imza mesaja eklenir. Gelen imzalı mesajdaki imzanın doğruluğunu anlamak için Barış gelen mesajı, imzayı ve Ayşe nin açık anahtarını kullanarak yaptığı işlemler sonucunda imzanın gerçekten Ayşe ye ait olup olmadığını anlayabilir Tek Yönlü Fonksiyonlar Açık anahtarlı kripto sistemlerin temelini, çözümü zor olan matematiksel problemlerin oluşturduğundan bahsedilmişti. Burada geçen zor kelimesi, problemin çözümü için gerekli olan işlemsel ve zamansal güçlükleri ifade etmektedir. Kriptografi terminolojisinde bu tip zor problemlere Tek Yönlü Fonksiyon denir. Tek yönlü fonksiyonlar, bir yöndeki çözümü diğer yöndeki çözüme göre çok daha zor olan matematiksel problemleri içermektedir. Örnek olarak asal çarpanlara ayırma problemi ile ayrık logaritma problemi verilebilir. Bu tür problemlerde bir yönde yapılan hesaplar birkaç saniyede yapılabilirken, ters yöndeki hesaplar ise aynı işlemci kapasitesi ile onlarca yıl alabilmektedir. Tek yönlü fonksiyon, tanımlı olduğu kümenin elemanlarını başka bir kümenin elemanlarını, her bir fonksiyon elemanının bir tane tersi olacak şekilde birebir eşler. Buradaki koşul, fonksiyonun hesabının kolay, tersinin mümkün olmamasıdır: Y = f(x) X = f -1 (Y) kolay mümkün değil 8

Açık Anahtarlı Kriptografi ve Uygulamalar

Açık Anahtarlı Kriptografi ve Uygulamalar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

Güncel Kriptografik Sistemler

Güncel Kriptografik Sistemler Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok

Detaylı

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Doç. Dr. Ahmet Koltuksuz Yaşar Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü İzmir

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer KRİPTOLOJİYE GİRİŞ Ders 1 Yrd. Doç. Dr. Barış Koçer 1.1. Giriş Kriptolojinin uzun ve etkileyici bir geçmişi vardır. İlk olarak Mısırlılar tarafından 4000 yıl önce kısmen kullanılmıştır. 20. yüzyılda ise

Detaylı

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Yrd. Doç. Dr. Şadi Evren ŞEKER Mühendislik ve Mimarlık Fakültesi cryptography κρσπός Hidden (Gizli) γραφία Writing (Yazışma) Şifre (TDK) 1. Gizli

Detaylı

RSA ŞİFRELEME ALGORİTMASI

RSA ŞİFRELEME ALGORİTMASI RSA ŞİFRELEME ALGORİTMASI İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle anılmaktadır. Bu yazımızda

Detaylı

Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM. Genel Hükümler

Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM. Genel Hükümler Telekomünikasyon Kurumundan: Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM Genel Hükümler Amaç Madde 1 Bu Tebliğin amacı, elektronik imzaya ilişkin süreçleri ve

Detaylı

III. Gizli Anahtar Kriptografi

III. Gizli Anahtar Kriptografi III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları

Detaylı

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ Tarık Yerlikaya Trakya Üniversitesi Bilgisayar Müh. Bölümü tarikyer@trakya.edu.tr Ercan Buluş Trakya Üniversitesi Bilgisayar Müh. Bölümü

Detaylı

Internet te Veri Güvenliği

Internet te Veri Güvenliği Internet te Veri Güvenliği Umut Al H.Ü. Bilgi ve Belge Yönetimi Bölümü umutal@hacettepe.edu.tr Temel Kavramlar Güvenlik Gereksinim Modelleri Temel Kavramlar Kriptografi Kript (gizli) graf (yazı) = kriptografi

Detaylı

1.GRUPLAR. c (Birleşme özelliği) sağlanır. 2) a G için a e e a a olacak şekilde e G. vardır. 3) a G için denir) vardır.

1.GRUPLAR. c (Birleşme özelliği) sağlanır. 2) a G için a e e a a olacak şekilde e G. vardır. 3) a G için denir) vardır. 1.GRUPLAR Tanım 1.1. G boş olmayan bir küme ve, G de bir ikili işlem olsun. (G, ) cebirsel yapısına aşağıdaki aksiyomları sağlıyorsa bir grup denir. 1) a, b, c G için a ( b c) ( a b) c (Birleşme özelliği)

Detaylı

olsun. Bu halde g g1 g1 g e ve g g2 g2 g e eşitlikleri olur. b G için a b b a değişme özelliği sağlanıyorsa

olsun. Bu halde g g1 g1 g e ve g g2 g2 g e eşitlikleri olur. b G için a b b a değişme özelliği sağlanıyorsa 1.GRUPLAR Tanım 1.1. G boş olmayan bir küme ve, G de bir ikili işlem olsun. (G, ) cebirsel yapısına aşağıdaki aksiyomları sağlıyorsa bir grup denir. 1), G de bir ikili işlemdir. 2) a, b, c G için a( bc)

Detaylı

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ açık anahtar (public key): Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı.

Detaylı

Kriptografik Protokoller ve Uygulamalar. Sedat Akleylek Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği Bölümü akleylek@gmail.

Kriptografik Protokoller ve Uygulamalar. Sedat Akleylek Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği Bölümü akleylek@gmail. Kriptografik Protokoller ve Uygulamalar Sedat Akleylek Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği Bölümü akleylek@gmail.com 11 Eylül 2015 İçerik Kriptografik Protokoller E-imza, Zaman Damgası

Detaylı

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI Tarık YERLİKAYA1 Hakan GENÇOĞLU2 Mustafa Kadir EMİR3 Mustafa ÇANKAYA4 Ercan BULUŞ5 Özet Sistemler arası bağlantılarda ya da herhangi iki nokta arasındaki

Detaylı

Açık Anahtar Altyapısı Konusunda Araştırma, Geliştirme ve Uygulamalar 1

Açık Anahtar Altyapısı Konusunda Araştırma, Geliştirme ve Uygulamalar 1 Açık Anahtar Altyapısı Konusunda Araştırma, Geliştirme ve Uygulamalar 1 ZÜLFÜKAR SAYGI Uygulamalı Matematik Enstitüsü - Orta Doğu Teknik Üniversitesi, 06531, ANKARA, saygi@metu.edu.tr SEZEN YEŞİL Telekomünikasyon

Detaylı

4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ. * Hakan ÇAKAR, * Asaf VAROL

4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ. * Hakan ÇAKAR, * Asaf VAROL 4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ * Hakan ÇAKAR, * Asaf VAROL *Fırat Üniversitesi, Teknik Eğitim Fakültesi, Elektronik-Bilgisayar Eğitimi Bölümü-ELAZIĞ avarol@firat.edu.tr,

Detaylı

8.Konu Vektör uzayları, Alt Uzaylar

8.Konu Vektör uzayları, Alt Uzaylar 8.Konu Vektör uzayları, Alt Uzaylar 8.1. Düzlemde vektörler Düzlemdeki her noktası ile reel sayılardan oluşan ikilisini eşleştirebiliriz. Buna P noktanın koordinatları denir. y-ekseni P x y O dan P ye

Detaylı

AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI

AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI *Meryem KIRIMLI, **O. Ayhan ERDEM Gazi Üniversitesi Teknik Eğitim Fakültesi Elektronik-Bilgisayar Eğitimi Bölümü, 06500 Teknikokullar,

Detaylı

ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI

ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI Tarık YERLİKAYA 1 Ercan BULUŞ 2 Derya ARDA 3 1,2,3 Bilgisayar Mühendisliği Bölümü Mühendislik-Mimarlık Fakültesi Trakya Üniversitesi,

Detaylı

E-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir.

E-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir. E-İmza Bilişim E-İmza Kavramı 2 5070 Sayılı Elektronik İmza Kanunu nda elektronik imza, Başka bir elektronik veriye eklenen veya elektronik veriyle mantıksal bağlantısı bulunan ve kimlik doğrulama amacıyla

Detaylı

ELEKTRONĠK ĠMZA ĠLE ĠLGĠLĠ SÜREÇLERE VE TEKNĠK KRĠTERLERE ĠLĠġKĠN TEBLĠĞ

ELEKTRONĠK ĠMZA ĠLE ĠLGĠLĠ SÜREÇLERE VE TEKNĠK KRĠTERLERE ĠLĠġKĠN TEBLĠĞ Telekomünikasyon Kurumundan: ELEKTRONĠK ĠMZA ĠLE ĠLGĠLĠ SÜREÇLERE VE TEKNĠK KRĠTERLERE ĠLĠġKĠN TEBLĠĞ NĠTELĠKLĠ ELEKTRONĠK SERTĠFĠKA BAġVURUSU, SERTĠFĠKANIN OLUġTURULMASI, YAYIMLANMASI, YENĠLENMESĠ, ĠPTALĠ

Detaylı

Şifreleme Cryptography

Şifreleme Cryptography Şifreleme Cryptography Giriş Şifrelemenin temel konusu, temel olarak, iki kişinin güvenli olmayan bir kanal üzerinden üçüncü bir kişinin konuşulan metni anlamasına imkan vermeyecek şekilde haberleşmesini

Detaylı

Bölüm 3: Vektörler. Kavrama Soruları. Konu İçeriği. Sunuş. 3-1 Koordinat Sistemleri

Bölüm 3: Vektörler. Kavrama Soruları. Konu İçeriği. Sunuş. 3-1 Koordinat Sistemleri ölüm 3: Vektörler Kavrama Soruları 1- Neden vektörlere ihtiyaç duyarız? - Vektör ve skaler arasındaki fark nedir? 3- Neden vektörel bölme işlemi yapılamaz? 4- π sayısı vektörel mi yoksa skaler bir nicelik

Detaylı

3.3. İki Tabanlı Sayı Sisteminde Dört İşlem

3.3. İki Tabanlı Sayı Sisteminde Dört İşlem 3.3. İki Tabanlı Sayı Sisteminde Dört İşlem A + B = 2 0 2 1 (Elde) A * B = Sonuç A B = 2 0 2 1 (Borç) A / B = Sonuç 0 + 0 = 0 0 0 * 0 = 0 0 0 = 0 0 0 / 0 = 0 0 + 1 = 1 0 0 * 1 = 0 0 1 = 1 1 0 / 1 = 0 1

Detaylı

RSA ve Eliptik Eğri Algoritmasının Performans Karşılaştırması

RSA ve Eliptik Eğri Algoritmasının Performans Karşılaştırması KSÜ Fen ve Mühendislik Dergisi 8(1)-2005 35 KSU Journal of Science and Engineering 8(1)-2005 RSA ve Eliptik Eğri Algoritmasının Performans Karşılaştırması Selahaddin Batuhan AKBEN, Abdülhamit SUBAŞI KSÜ,

Detaylı

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ Kriptoloji, kriptosistem ya da şifre adı verilen bir algoritma kullanılarak bir mesajın sadece anahtar olarak bilinen ek bilgilerle birleştirilip okunmasının

Detaylı

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ Tarık Yerlikaya tarikyer@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr Nusret BULUŞ nusretb@trakya.edu.tr ÖZET Bu çalışmada kriptografi algoritmalrının gelişimini

Detaylı

BÖLÜM I MATEMATİK NEDİR? 13 1.1. Matematik Nedir? 14

BÖLÜM I MATEMATİK NEDİR? 13 1.1. Matematik Nedir? 14 İÇİNDEKİLER Önsöz. V BÖLÜM I MATEMATİK NEDİR? 13 1.1. Matematik Nedir? 14 BÖLÜM II KÜMELER 17 2.1.Küme Tanımı ve Özellikleri 18 2.2 Kümelerin Gösterimi 19 2.2.1 Venn Şeması Yöntemi 19 2.2.2 Liste Yöntemi

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Cebirsel Fonksiyonlar

Cebirsel Fonksiyonlar Cebirsel Fonksiyonlar Yazar Prof.Dr. Vakıf CAFEROV ÜNİTE 4 Amaçlar Bu üniteyi çalıştıktan sonra; polinom, rasyonel ve cebirsel fonksiyonları tanıyacak ve bu türden bazı fonksiyonların grafiklerini öğrenmiş

Detaylı

E-İmza Oluşturma ve Doğrulama

E-İmza Oluşturma ve Doğrulama E-İmza Oluşturma ve Doğrulama TODAİE E Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik İmza Verisi Formatı E-imza Oluşturma E-imza Zamanının Belirlenmesi İlk

Detaylı

Bakanlığımız Tüketici ve Rekabetin Korunması Genel Müdürlüğü'nce yürütülen,

Bakanlığımız Tüketici ve Rekabetin Korunması Genel Müdürlüğü'nce yürütülen, T.C. Sanayi ve Ticaret Bakanlığı İle Türkiye Bilimsel ve Teknolojik Araştırma Kurumu (TÜBİTAK) Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü (UEKAE) Arasında "Nitelikli Elektronik Sertifika Temini

Detaylı

5 AÇIK ANAHTARLI KRİPTOSİSTEMLER VE SAYISAL İMZALAR (PUBLİC KEY CRYPTOSYSTEMS AND DİGİTAL SİGNATURES)

5 AÇIK ANAHTARLI KRİPTOSİSTEMLER VE SAYISAL İMZALAR (PUBLİC KEY CRYPTOSYSTEMS AND DİGİTAL SİGNATURES) 5 AÇIK ANAHTARLI KRİPTOSİSTEMLER VE SAYISAL İMZALAR (PUBLİC KEY CRYPTOSYSTEMS AND DİGİTAL SİGNATURES) 5.1 Açık anahtarlı (asimetrik) kriptosistemler: Gizli-anahtarlı kripto sistemlerinin aksine Açık-anahtarlı

Detaylı

e-yazışma Projesi TBD Kamu-BİB Aylık Bilgilendirme Toplantısı

e-yazışma Projesi TBD Kamu-BİB Aylık Bilgilendirme Toplantısı e-yazışma Projesi TBD Kamu-BİB Aylık Bilgilendirme Toplantısı 19 Ocak 2012 Gündem e-yazışma Projesinin Amacı ve Kapsamı Projenin Çıktıları Projeye Katkı Sağlayanlar e-yazışma Paketi Önümüzdeki Dönemde

Detaylı

Buna göre, eşitliği yazılabilir. sayılara rasyonel sayılar denir ve Q ile gösterilir. , -, 2 2 = 1. sayıdır. 2, 3, 5 birer irrasyonel sayıdır.

Buna göre, eşitliği yazılabilir. sayılara rasyonel sayılar denir ve Q ile gösterilir. , -, 2 2 = 1. sayıdır. 2, 3, 5 birer irrasyonel sayıdır. TEMEL KAVRAMLAR RAKAM Bir çokluk belirtmek için kullanılan sembollere rakam denir. 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 sembolleri birer rakamdır. 2. TAMSAYILAR KÜMESİ Z = {..., -3, -2, -1, 0, 1, 2, 3, 4,... }

Detaylı

MATEMATiKSEL iktisat

MATEMATiKSEL iktisat DİKKAT!... BU ÖZET 8 ÜNİTEDİR BU- RADA İLK ÜNİTE GÖSTERİLMEKTEDİR. MATEMATiKSEL iktisat KISA ÖZET KOLAY AOF Kolayaöf.com 0362 233 8723 Sayfa 2 içindekiler 1.ünite-Türev ve Kuralları..3 2.üniteTek Değişkenli

Detaylı

ELİPTİK EĞRİ TABANLI KRİPTOGRAFİK PROTOKOL ve AKILLI KART ÜZERİNDE BİR UYGULAMA

ELİPTİK EĞRİ TABANLI KRİPTOGRAFİK PROTOKOL ve AKILLI KART ÜZERİNDE BİR UYGULAMA ELİPTİK EĞRİ TABANLI KRİPTOGRAFİK PROTOKOL ve AKILLI KART ÜZERİNDE BİR UYGULAMA Y. Müh. Serap ATAY Bilgisayar Mühendisliği Bölümü Mühendislik Fakültesi İzmir Yüksek Teknoloji Enstitüsü, 35430, Urla, İzmir

Detaylı

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN XIX. Türkiye de Internet Konferansı (inet-tr 14) 27-29 Kasım, 2014, Yaşar Üniversitesi BİLDİRİ #61 BULUT BİLİŞİM GÜVENLİĞİ İÇİN HOMOMORFİK ŞİFRELEME Esra ÇALIK ecalik@fsm.edu.tr Hüseyin Aşkın ERDEM herdem@hho.edu.tr

Detaylı

BULANIK MANTIK VE SİSTEMLERİ 2014 2015 BAHAR DÖNEMİ ÖDEV 1. Müslüm ÖZTÜRK 148164001004 Bilişim Teknolojileri Mühendisliği ABD Doktora Programı

BULANIK MANTIK VE SİSTEMLERİ 2014 2015 BAHAR DÖNEMİ ÖDEV 1. Müslüm ÖZTÜRK 148164001004 Bilişim Teknolojileri Mühendisliği ABD Doktora Programı BULANIK MANTIK VE SİSTEMLERİ 2014 2015 BAHAR DÖNEMİ ÖDEV 1 Müslüm ÖZTÜRK 148164001004 Bilişim Teknolojileri Mühendisliği ABD Doktora Programı Mart 2015 0 SORU 1) Bulanık Küme nedir? Bulanık Kümenin (fuzzy

Detaylı

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi Hüseyin Bodur¹, Resul Kara¹, Sultan Zavrak¹ ¹ Düzce Üniversitesi, Bilgisayar Mühendisliği Bölümü, Düzce huseyinbodur@duzce.edu.tr,

Detaylı

KRİPTOLOJİ SÖZLÜGÜ. authentication, authorization and accounting ( AAA ) : Kaynaklara güvenli erişimi sağlayıcı güvenlik unsurlarıdır.

KRİPTOLOJİ SÖZLÜGÜ. authentication, authorization and accounting ( AAA ) : Kaynaklara güvenli erişimi sağlayıcı güvenlik unsurlarıdır. açık anahtar (public key) : Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı. açık anahtar altyapısı-aaa (public key infrastructure-pki

Detaylı

Bilgi Güvenliği ve Kriptoloji

Bilgi Güvenliği ve Kriptoloji Bilgi Güvenliği ve Kriptoloji Dr. Hamdi Murat Yıldırım Bilgisayar Teknolojisi ve Bilişim Sistemleri Bölümü Bilkent Üniversitesi http://hmurat.bilkent.edu.tr hmurat@bilkent.edu.tr @h_muratyildirim Uluslararası

Detaylı

Kriptolojinin Temelleri

Kriptolojinin Temelleri Kriptolojinin Temelleri Sedat Akleylek1,3, Hamdi Murat Yıldırım2 ve Zaliha Yüce Tok3 1 Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği, Samsun Bilkent Üniversitesi, Bilgisayar ve Bilişim Sistemleri

Detaylı

ELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR

ELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR ELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR TELEKOMÜNİKASYON KURUMU E-İMZA ÇALIŞMA GRUBU 22 Mart 2005 1 Güvenlik ve Standartlar Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ 6

Detaylı

ÜNİTE. MATEMATİK-1 Yrd.Doç.Dr.Ömer TARAKÇI İÇİNDEKİLER HEDEFLER DOĞRULAR VE PARABOLLER

ÜNİTE. MATEMATİK-1 Yrd.Doç.Dr.Ömer TARAKÇI İÇİNDEKİLER HEDEFLER DOĞRULAR VE PARABOLLER HEDEFLER İÇİNDEKİLER DOĞRULAR VE PARABOLLER Birinci Dereceden Polinom Fonksiyonlar ve Doğru Doğru Denklemlerinin Bulunması İkinci Dereceden Polinom Fonksiyonlar ve Parabol MATEMATİK-1 Yrd.Doç.Dr.Ömer TARAKÇI

Detaylı

İÇİNDEKİLER. Bölüm 2 CEBİR 43

İÇİNDEKİLER. Bölüm 2 CEBİR 43 İÇİNDEKİLER ÖNSÖZ III Bölüm 1 SAYILAR 13 1.1 Doğal Sayılar 15 1.1.1. Tek ve Çift Sayılar 15 1.1.2. Asal Sayılar 15 1.1.3 Doğal Sayıların Özellikleri 15 1.1.4 Doğal Sayılarda Özel Toplamlar 16 1.1.5. Faktöriyel

Detaylı

NTM ELEKTRİK ELEKTRONİK İNŞ. SAN. VE TİC. LTD. ŞTİ. BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ (BGYS)

NTM ELEKTRİK ELEKTRONİK İNŞ. SAN. VE TİC. LTD. ŞTİ. BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ (BGYS) NTM ELEKTRİK ELEKTRONİK İNŞ. SAN. VE TİC. LTD. ŞTİ. BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ (BGYS) ISO/IEC-27001:2005 POLİTİKALAR POLİTİKALAR 1 - GÜVENLİK POLİTİKASI 2 - ERİŞİM DENETİMİ POLİTİKASI 3 - TEMİZ EKRAN

Detaylı

BÖLÜM 1: MADDESEL NOKTANIN KİNEMATİĞİ

BÖLÜM 1: MADDESEL NOKTANIN KİNEMATİĞİ BÖLÜM 1: MADDESEL NOKTANIN KİNEMATİĞİ 1.1. Giriş Kinematik, daha öncede vurgulandığı üzere, harekete sebep olan veya hareketin bir sonucu olarak ortaya çıkan kuvvetleri dikkate almadan cisimlerin hareketini

Detaylı

Üstel ve Logaritmik Fonksiyonlar

Üstel ve Logaritmik Fonksiyonlar Üstel ve Logaritmik Fonksiyonlar Yazar Prof.Dr. Vakıf CAFEROV ÜNİTE 5 Amaçlar Bu üniteyi çalıştıktan sonra; üstel ve logaritmik fonksiyonları tanıyacak, üstel ve logaritmik fonksiyonların grafiklerini

Detaylı

AKSARAY KANUNİ ANADOLU İMAM HATİP LİSESİ 2015-2016 EĞİTİM ÖĞRETİM YILI MATEMATİK DERSİ 11.SINIFLAR ÜNİTELENDİRİLMİŞ YILLIK PLANI TEKNİKLER

AKSARAY KANUNİ ANADOLU İMAM HATİP LİSESİ 2015-2016 EĞİTİM ÖĞRETİM YILI MATEMATİK DERSİ 11.SINIFLAR ÜNİTELENDİRİLMİŞ YILLIK PLANI TEKNİKLER AKSARAY KANUNİ ANADOLU İMAM HATİP LİSESİ 015-01 EĞİTİM ÖĞRETİM YILI MATEMATİK DERSİ 11.SINIFLAR ÜNİTELENDİRİLMİŞ YILLIK PLANI SÜRE: MANTIK(30) ÖNERMELER VE BİLEŞİK ÖNERMELER(18) 1. Önermeyi, önermenin

Detaylı

Bulut Bilişim Güvenliği için Homomorfik Şifreleme

Bulut Bilişim Güvenliği için Homomorfik Şifreleme Bulut Bilişim Güvenliği için Homomorfik Şifreleme Esra Çalık 1, Hüseyin Aşkın Erdem 2, M. Ali Aydın 3 1 Fatih Sultan Mehmet Vakıf Üniversitesi, İstanbul 2 Hava Harp Okulu, Havacılık ve Uzay Teknolojileri

Detaylı

İÇİNDEKİLER İÇİNDEKİLER KODLAB

İÇİNDEKİLER İÇİNDEKİLER KODLAB İÇİNDEKİLER IX İÇİNDEKİLER 1 GİRİŞ 1 Kitabın Amacı 1 Algoritmanın Önemi 2 Bilgisayarın Doğuşu ve Kullanım Amaçları 3 Programlama Dili Nedir? 3 Entegre Geliştirme Ortamı (IDE) Nedir? 4 2 ALGORİTMA VE AKIŞ

Detaylı

18.034 İleri Diferansiyel Denklemler

18.034 İleri Diferansiyel Denklemler MIT AçıkDersSistemi http://ocw.mit.edu 18.034 İleri Diferansiyel Denklemler 2009 Bahar Bu bilgilere atıfta bulunmak veya kullanım koşulları hakkında bilgi için http://ocw.mit.edu/terms web sitesini ziyaret

Detaylı

Asimetrik Kriptografi

Asimetrik Kriptografi Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi Ankara Kriptoloji Seminerleri 12 Mart 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

VEKTÖR UZAYLARI 1.GİRİŞ

VEKTÖR UZAYLARI 1.GİRİŞ 1.GİRİŞ Bu bölüm lineer cebirin temelindeki cebirsel yapıya, sonlu boyutlu vektör uzayına giriş yapmaktadır. Bir vektör uzayının tanımı, elemanları skalar olarak adlandırılan herhangi bir cisim içerir.

Detaylı

RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA

RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle

Detaylı

HAREKET HAREKET KUVVET İLİŞKİSİ

HAREKET HAREKET KUVVET İLİŞKİSİ HAREKET HAREKET KUVVET İLİŞKİSİ Sabit kabul edilen bir noktaya göre bir cismin konumundaki değişikliğe hareket denir. Bu sabit noktaya referans noktası denir. Fizikte hareket üçe ayrılır Ötelenme Hareketi:

Detaylı

Kullanım ve Yardım Kılavuzu

Kullanım ve Yardım Kılavuzu Kullanım ve Yardım Kılavuzu 2007 Genel Bakış TradeMaster International, uluslar arası piyasalardaki Hisse Senedi ve Futures işlemlerini kolay ve hızlı bir şekilde yapmanıza olanak sağlayan bir uygulamadır.

Detaylı

İÇİNDEKİLER. BÖLÜM 1 Değişkenler ve Grafikler 1. BÖLÜM 2 Frekans Dağılımları 37

İÇİNDEKİLER. BÖLÜM 1 Değişkenler ve Grafikler 1. BÖLÜM 2 Frekans Dağılımları 37 İÇİNDEKİLER BÖLÜM 1 Değişkenler ve Grafikler 1 İstatistik 1 Yığın ve Örnek; Tümevarımcı ve Betimleyici İstatistik 1 Değişkenler: Kesikli ve Sürekli 1 Verilerin Yuvarlanması Bilimsel Gösterim Anlamlı Rakamlar

Detaylı

1. Elektronik İmza nedir? 2. Elektronik imza ile dijital imza arasında ne fark vardır?

1. Elektronik İmza nedir? 2. Elektronik imza ile dijital imza arasında ne fark vardır? 1. Elektronik İmza nedir? Başka bir elektronik veriye eklenen veya elektronik veriyle mantıksal bağlantısı bulunan ve kimlik doğrulçıma amacıyla kullanılan elektronik veri olarak tanımlanabilir. 2. Elektronik

Detaylı

BİLGİ SİSTEMLERİ GÜVENLİĞİ

BİLGİ SİSTEMLERİ GÜVENLİĞİ BİLGİ SİSTEMLERİ GÜVENLİĞİ Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü 2 BÖLÜM -3- BİLGİ GÜVENLİĞİ VE ŞİFRELEME 3 1.Açık k Anahtarlı Şifreleme Açık anahtarlı şifreleme, şifre ve deşifre işlemleri

Detaylı

MAK 210 SAYISAL ANALİZ

MAK 210 SAYISAL ANALİZ MAK 210 SAYISAL ANALİZ BÖLÜM 6- İSTATİSTİK VE REGRESYON ANALİZİ Doç. Dr. Ali Rıza YILDIZ 1 İSTATİSTİK VE REGRESYON ANALİZİ Bütün noktalardan geçen bir denklem bulmak yerine noktaları temsil eden, yani

Detaylı

KALİTE SİSTEM YÖNETİCİSİ EĞİTİMİ

KALİTE SİSTEM YÖNETİCİSİ EĞİTİMİ FMEA-HATA TÜRLERİ VE ETKİ ANALİZİ Tanımlama Mevcut veya olası hataları ortaya koyan, bu hataların yaratabileceği etkileri göz önünde bulunduran ve etkilerine göre hataları önceliklendirerek oluşmalarının

Detaylı

MAKİNE ELEMANLARI DERS SLAYTLARI

MAKİNE ELEMANLARI DERS SLAYTLARI MAKİNE ELEMANLARI DERS SLAYTLARI TOLERANSLAR P r o f. D r. İ r f a n K A Y M A Z P r o f. D r. A k g ü n A L S A R A N A r ş. G ör. İ l y a s H A C I S A L I H O Ğ LU Tolerans Gereksinimi? Tasarım ve üretim

Detaylı

11.Konu Tam sayılarda bölünebilme, modüler aritmetik, Diofant denklemler

11.Konu Tam sayılarda bölünebilme, modüler aritmetik, Diofant denklemler 11.Konu Tam sayılarda bölünebilme, modüler aritmetik, Diofant denklemler 1. Asal sayılar 2. Bir tam sayının bölenleri 3. Modüler aritmetik 4. Bölünebilme kuralları 5. Lineer modüler aritmetik 6. Euler

Detaylı

MATM 133 MATEMATİK LOJİK. Dr. Doç. Çarıyar Aşıralıyev

MATM 133 MATEMATİK LOJİK. Dr. Doç. Çarıyar Aşıralıyev MATM 133 MATEMATİK LOJİK Dr. Doç. Çarıyar Aşıralıyev 5.KONU Cebiresel yapılar; Grup, Halka 1. Matematik yapı 2. Denk yapılar ve eş yapılar 3. Grup 4. Grubun basit özellikleri 5. Bir elemanın kuvvetleri

Detaylı

Bir işaretli büyüklük sayısında en soldaki basamak bir işaret içerir. Diğer basamaklarda ise sayısal değerin büyüklüğü (mutlak değeri) gösterilir.

Bir işaretli büyüklük sayısında en soldaki basamak bir işaret içerir. Diğer basamaklarda ise sayısal değerin büyüklüğü (mutlak değeri) gösterilir. İşaretli Tamsayı Gösterimi 1. İşaretli Büyüklük Bir işaretli büyüklük sayısında en soldaki basamak bir işaret içerir. Diğer basamaklarda ise sayısal değerin büyüklüğü (mutlak değeri) gösterilir. Örnek

Detaylı

ANADOLU ÜNİVERSİTESİ AÇIKÖĞRETİM FAKÜLTESİ İLKÖĞRETİM ÖĞRETMENLİĞİ LİSANS TAMAMLAMA PROGRAMI. Analiz. Cilt 2. Ünite 8-14

ANADOLU ÜNİVERSİTESİ AÇIKÖĞRETİM FAKÜLTESİ İLKÖĞRETİM ÖĞRETMENLİĞİ LİSANS TAMAMLAMA PROGRAMI. Analiz. Cilt 2. Ünite 8-14 ANADOLU ÜNİVERSİTESİ AÇIKÖĞRETİM FAKÜLTESİ İLKÖĞRETİM ÖĞRETMENLİĞİ LİSANS TAMAMLAMA PROGRAMI Analiz Cilt 2 Ünite 8-14 T.C. ANADOLU ÜNİVERSİTESİ YAYINLARI NO: 1082 AÇIKÖĞRETİM FAKÜLTESİ YAYINLARI NO: 600

Detaylı

18.034 İleri Diferansiyel Denklemler

18.034 İleri Diferansiyel Denklemler MIT AçıkDersSistemi http://ocw.mit.edu 18.034 İleri Diferansiyel Denklemler 2009 Bahar Bu bilgilere atıfta bulunmak veya kullanım koşulları hakkında bilgi için http://ocw.mit.edu/terms web sitesini ziyaret

Detaylı

Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri. Mustafa Kemal Üniversitesi

Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri. Mustafa Kemal Üniversitesi Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri Veri modelleri, veriler arasında ilişkisel ve sırasal düzeni gösteren kavramsal tanımlardır. Her program en azından bir veri modeline dayanır. Uygun

Detaylı

Algoritmalar ve Programlama. Algoritma

Algoritmalar ve Programlama. Algoritma Algoritmalar ve Programlama Algoritma Algoritma Bir sorunu / problemi çözmek veya belirli bir amaca ulaşmak için gerekli olan sıralı mantıksal adımların tümüne algoritma denir. Algoritma bir sorunun çözümü

Detaylı

18.034 İleri Diferansiyel Denklemler

18.034 İleri Diferansiyel Denklemler MIT AçıkDersSistemi http://ocw.mit.edu 18.034 İleri Diferansiyel Denklemler 2009 Bahar Bu bilgilere atıfta bulunmak veya kullanım koşulları hakkında bilgi için http://ocw.mit.edu/terms web sitesini ziyaret

Detaylı

DENEY 0. Bölüm 1 - Ölçme ve Hata Hesabı

DENEY 0. Bölüm 1 - Ölçme ve Hata Hesabı DENEY 0 Bölüm 1 - Ölçme ve Hata Hesabı Amaç: Ölçüm metodu ve cihazına bağlı hata ve belirsizlikleri anlamak, fiziksel bir niceliği ölçüp hata ve belirsizlikleri tespit etmek, nedenlerini açıklamak. Genel

Detaylı

Mukayeseli Veri Şifreleme Algoritmaları

Mukayeseli Veri Şifreleme Algoritmaları Mukayeseli Veri Şifreleme Algoritmaları Comparision of Data Encryption Algorithms Sıddık Said AYDOĞAN Bilgisayar Mühendisliği Bölümü Yıldız Teknik Üniversitesi İstanbul, Türkiye s.said@saidaydogan.com

Detaylı

Ders Notlarının Creative Commons lisansı Feza BUZLUCA ya aittir. Lisans: http://creativecommons.org/licenses/by-nc-nd/3.0/

Ders Notlarının Creative Commons lisansı Feza BUZLUCA ya aittir. Lisans: http://creativecommons.org/licenses/by-nc-nd/3.0/ Eşzamanlı (Senkron) Ardışıl Devrelerin Tasarlanması (Design) Bir ardışıl devrenin tasarlanması, çözülecek olan problemin sözle anlatımıyla (senaryo) başlar. Bundan sonra aşağıda açıklanan aşamalardan geçilerek

Detaylı

TANIMLAYICI İSTATİSTİKLER

TANIMLAYICI İSTATİSTİKLER TANIMLAYICI İSTATİSTİKLER Tanımlayıcı İstatistikler ve Grafikle Gösterim Grafik ve bir ölçüde tablolar değişkenlerin görsel bir özetini verirler. İdeal olarak burada değişkenlerin merkezi (ortalama) değerlerinin

Detaylı

18.034 İleri Diferansiyel Denklemler

18.034 İleri Diferansiyel Denklemler MIT AçıkDersSistemi http://ocw.mit.edu 18.034 İleri Diferansiyel Denklemler 2009 Bahar Bu bilgilere atıfta bulunmak veya kullanım koşulları hakkında bilgi için http://ocw.mit.edu/terms web sitesini ziyaret

Detaylı

sayıların kümesi N 1 = { 2i-1: i N } ve tüm çift doğal sayıların kümesi N 2 = { 2i: i N } şeklinde gösterilebilecektir. Hiç elemanı olmayan kümeye

sayıların kümesi N 1 = { 2i-1: i N } ve tüm çift doğal sayıların kümesi N 2 = { 2i: i N } şeklinde gösterilebilecektir. Hiç elemanı olmayan kümeye KÜME AİLELERİ GİRİŞ Bu bölümde, bir çoğu daha önceden bilinen incelememiz için gerekli olan bilgileri vereceğiz. İlerde konular işlenirken karşımıza çıkacak kavram ve bilgileri bize yetecek kadarı ile

Detaylı

Açık Anahtar Altyapısı (AAA) ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ

Açık Anahtar Altyapısı (AAA) ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ Açık Anahtar Altyapısı (AAA) ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ İçerik AAA nedir? Sertifikalar Makamlar Açık Anahtar Altyapısı Mimarileri Türkiye de Açık Anahtar Altyapısı Uygulama AAA Nedir? İş süreçlerinin

Detaylı

TASNİF DIŞI TÜBİTAK BİLGEM KAMU SERTİFİKASYON MAKAMI YENİ NESİL ÖKC SAYISAL SERTİFİKA YAŞAM DÖNGÜSÜ 01 TEMMUZ 2015 TÜBİTAK BİLGEM

TASNİF DIŞI TÜBİTAK BİLGEM KAMU SERTİFİKASYON MAKAMI YENİ NESİL ÖKC SAYISAL SERTİFİKA YAŞAM DÖNGÜSÜ 01 TEMMUZ 2015 TÜBİTAK BİLGEM TÜBİTAK BİLGEM KAMU SERTİFİKASYON MAKAMI YENİ NESİL ÖKC SAYISAL SERTİFİKA YAŞAM DÖNGÜSÜ 01 TEMMUZ 2015 TÜBİTAK BİLGEM Kamu Sertifikasyon Makamı Tel: (0262) 648 1818-444 5 576 Faks: (0262) 648 1800 http://www.kamusm.gov.tr

Detaylı

C PROGRAMLAMA YRD.DOÇ.DR. BUKET DOĞAN PROGRAM - ALGORİTMA AKIŞ ŞEMASI

C PROGRAMLAMA YRD.DOÇ.DR. BUKET DOĞAN PROGRAM - ALGORİTMA AKIŞ ŞEMASI C PROGRAMLAMA DİLİ YRD.DOÇ.DR. BUKET DOĞAN 1 PROGRAM - ALGORİTMA AKIŞ ŞEMASI Program : Belirli bir problemi çözmek için bir bilgisayar dili kullanılarak yazılmış deyimler dizisi. Algoritma bir sorunun

Detaylı

BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI

BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI Karar Tarihi : 24.08.2011 Karar No : 2011/DK-14/461 Gündem Konusu : Güvenli İnternet Hizmetine İlişkin Usul ve Esaslar. KARAR : 5809 sayılı Kanunun 4 üncü

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr

Detaylı

BİLGİSAYAR DESTEKLİ TASARIM HAFTA 6 COSMOSWORKS İLE ANALİZ

BİLGİSAYAR DESTEKLİ TASARIM HAFTA 6 COSMOSWORKS İLE ANALİZ BİLGİSAYAR DESTEKLİ TASARIM HAFTA 6 COSMOSWORKS İLE ANALİZ Makine parçalarının ve/veya eş çalışan makine parçalarından oluşan mekanizma veya sistemlerin tasarımlarında önemli bir aşama olan ve tasarıma

Detaylı

(a,b) şeklindeki ifadelere sıralı ikili denir. Burada a'ya 1. bileşen b'ye 2. bileşen denir.

(a,b) şeklindeki ifadelere sıralı ikili denir. Burada a'ya 1. bileşen b'ye 2. bileşen denir. BĞANTI - FONKSİYON 1. Sıralı İkili : (a,b) şeklindeki ifadelere sıralı ikili denir. Burada a'ya 1. bileşen b'ye 2. bileşen denir.! (x 1,x 2, x 3,x 4,...x n ) : sıralı n li denir. Örnek, (a,b,c) : sıralı

Detaylı

TEMEL BİLGİTEKNOLOJİLERİ

TEMEL BİLGİTEKNOLOJİLERİ TEMEL BİLGİTEKNOLOJİLERİ Bilgiyi işlemekte kullanılan araçlar ikiye ayrılır. 1- Maddi cihazlar 2-Kavramsal araçlar. Kullanıcıve bilgisayarın karşılıklıetkileşimini sağlayan birimlerin genel adıgiriş-çıkışbirimleridir.

Detaylı

İstatistik ve Olasılık

İstatistik ve Olasılık İstatistik ve Olasılık Rastgele Değişkenlerin Dağılımları I Prof. Dr. İrfan KAYMAZ Ders konusu Bu derste; Rastgele değişkenlerin tanımı ve sınıflandırılması Olasılık kütle fonksiyonu Olasılık yoğunluk

Detaylı

Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları. Mustafa Kemal Üniversitesi

Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları. Mustafa Kemal Üniversitesi Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları Veri yapısı, bilginin anlamlı sırada bellekte veya disk, çubuk bellek gibi saklama birimlerinde tutulması veya saklanması şeklini gösterir. Bilgisayar

Detaylı

KAYITLI E-POSTA ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ

KAYITLI E-POSTA ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ KAYITLI E-POSTA ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ İçerik KEP nedir? KEP Protokol Gereksinimleri KEP Protokol Çeşitleri Inline Online Offline Örnekler Standartlar Dünyadaki Uygulamalar POSTA Kim gönderdi?

Detaylı

Formüller ÜNİTE 5. Bu üniteyi çalıştıktan sonra; Formüller Menüsü İşlev Kitapçığı Tanımlı Adlar Formül Denetleme Hesaplama

Formüller ÜNİTE 5. Bu üniteyi çalıştıktan sonra; Formüller Menüsü İşlev Kitapçığı Tanımlı Adlar Formül Denetleme Hesaplama Formüller ÜNİTE 5 Formüller Menüsü İşlev Kitapçığı Tanımlı Adlar Formül Denetleme Hesaplama Bu üniteyi çalıştıktan sonra; Microsoft Excel hakkında temel işlemler öğrenildikten sonra hücrelere uygulanacak

Detaylı

T.C. İSTANBUL SABAHATTİN ZAİM ÜNİVERSİTESİ SOSYAL BİLİMLER ENSTİTÜSÜ YÜKSEK LİSANS PROJESİ HAZIRLAMA KILAVUZU

T.C. İSTANBUL SABAHATTİN ZAİM ÜNİVERSİTESİ SOSYAL BİLİMLER ENSTİTÜSÜ YÜKSEK LİSANS PROJESİ HAZIRLAMA KILAVUZU T.C. YÜKSEK LİSANS PROJESİ HAZIRLAMA KILAVUZU Tezsiz Yüksek Lisans Programı öğrencileri, yüksek lisans projesinin alındığı yarıyılda proje dersine kayıt yaptırmak ve yarıyıl sonunda yazılı bir rapor vermek

Detaylı

Algoritma Geliştirme ve Veri Yapıları 9 Ağaç Veri Modeli ve Uygulaması. Mustafa Kemal Üniversitesi

Algoritma Geliştirme ve Veri Yapıları 9 Ağaç Veri Modeli ve Uygulaması. Mustafa Kemal Üniversitesi Algoritma Geliştirme ve Veri Yapıları 9 Ağaç Veri Modeli ve Uygulaması Ağaç, verilerin birbirine sanki bir ağaç yapısı oluşturuyormuş gibi sanal olarak bağlanmasıyla elde edilen hiyararşik yapıya sahip

Detaylı

ITMS DAYS www.itmsdays.com. Information Technologies Management Systems Days

ITMS DAYS www.itmsdays.com. Information Technologies Management Systems Days ITMS DAYS Information Technologies Management Systems Days ELEKTRONİK SERTİFİKA HİZMET SAĞLAYICILARI İÇİN ISO/IEC 27001 İN GEREKLİLİĞİ Demet KABASAKAL Bilgi Teknolojileri ve İletişim Kurumu Bilgi Güvenliği

Detaylı

Projenin Adı: Metalik Oranlar ve Karmaşık Sayı Uygulamaları

Projenin Adı: Metalik Oranlar ve Karmaşık Sayı Uygulamaları Projenin Adı: Metalik Oranlar ve Karmaşık Sayı Uygulamaları Projenin Amacı: Metalik Oranların elde edildiği ikinci dereceden denklemin diskriminantını ele alarak karmaşık sayılarla uygulama yapmak ve elde

Detaylı