ŞİFRELEME YÖNTEMİNİN TESPİTİ AMACIYLA ÇEŞİTLİ ŞİFRELEME ALGORİTMALARININ ARAŞTIRILMASI
|
|
- Esen Akburç
- 7 yıl önce
- İzleme sayısı:
Transkript
1 ŞİFRELEME YÖNTEMİNİN TESPİTİ AMACIYLA ÇEŞİTLİ ŞİFRELEME ALGORİTMALARININ ARAŞTIRILMASI Vasif V. NABİYEV, Asuman GÜNAY Karadeniz Teknik Üniversitesi M.F. Bilgisayar Mühendisliği Bölümü TRABZON ÖZET: Günümüzde bilgi üretilmekte, korunmakta, taşınmakta, satılmakta ve alınmaktadır. Buradan bilgi de diğer ürünler gibi çalınmakta veya sahteleri üretilmektedir. Dolayısıyla bilginin korunması önem taşımaktadır. Bilgilerin korunmasında verilerin şifrelenmesine dayalı kriptografik yöntemlerin özel bir yeri bulunmaktadır. Bilginin elektronik formda saklandığı ve iletildiği kurumlar için, bilgi güvenliğini, bilgiyi fiziksel olarak kaydeden yada taşıyan ortamdan bağımsız olarak, kesin bir şekilde sağlamak ve garantiye almak zorunludur. Çalışmada şifreleme yönteminin tespiti amacıyla kripto sistemlerde kullanılan matematiksel tabanlı veri şifreleme yöntemlerinin karşılıklı değerlendirilmesi ve algoritmaların kıyaslanması gerçekleştirilmiştir. ANAHTAR KELİMELER: Veri Güvenliği, Kriptografi, Şifreleme Algoritmaları COMPERATIVELY EVALUATING THE ENCRYPTION ALGORITHMS FOR DETECTING THE ENCRYPTION METHOD ABSTRACT: Recently information became a commercial product being sold widely in the markets. Since information is being produced, transferred, sold and purchased as a commercial product, it should be protected against its spurious and stealing. Cryptographic techniques based on data encryption play an important role in the information security. With the widespread use of computers and the high availability of sophisticated communication networks, now most individuals and corporations need special protection of their private or business data by cryptography.in the study, the mathematical based data encryption algorithms used in cryptosystems are comperatively evaluated to form a basis for detecting the encryption method.. KEYWORDS: Information Security, Cryptography, Encryption Algorithms Giriş Bilgisayar ağının, genellikle internetin gelişimiyle ilgili olarak büyük ölçüde devlet, askeri ve ticari bilgilerin daha güvenli bir şekilde iletilmesi ve bütünlüğünün korunması problemleri ortaya çıkmıştır. Öte yandan, yeni bilgisayarların gelişimi, mevcut sistemlerin daha iyi korunmasını gerektirmektedir. Günümüzde bilginin büyük bölümü manyetik araçlarda tutulmakta ve bazıları kablosuz olmak üzere telekomünikasyon sistemleri üzerinden iletilmektedir. Buradan elektriksel olarak saklanan bir bilgi parçasının orijinalinden ayırt edilemeyecek kopyalarının yapılması mümkün olmaktadır. Bilginin elektronik formda saklandığı ve iletildiği kurumlar için, bilgi güvenliğini, bilgiyi fiziksel olarak kaydeden yada taşıyan ortamdan bağımsız olarak, kesin bir şekilde sağlamak ve garantiye almak zorunludur. Bilginin değiştirilerek korunması ile uğraşan bilim, kriptoloji olarak adlandırılır. Kriptoloji, kriptografi ve kriptoanaliz olmak üzere iki kısma ayrılır. Kriptografi bilimi, mesajların içeriğini gizleyerek bir şifreleme sisteminin oluşturulmasıyla ilgilenir. Bir kriptografik algoritma, şifreleme ve deşifreleme için kullanılan matematiksel fonksiyonlardan oluşur. Şifreleme ve deşifreleme işlemlerinde ayrıca, bir anahtar değeri kullanılmaktadır. Kriptoanaliz ise, şifreleme anahtarı bilinmeden şifreyi çözme yöntemleriyle uğraşmaktadır. Kriptoanalizin başarısı, mesaj yada anahtarın elde edilmesiyle değerlendirilmektedir [1,2]. Anahtar tabanlı algoritmaların simetrik ve açık anahtar olmak üzere iki genel türü bulunmaktadır.
2 Şifreleme türü ne olursa olsun bilginin korunması için günümüzdeki kriptosistemler aşağıdaki koşulları gerektirmektedir. 1. Şifreli bilgi yalnız anahtar bilindiği durumda okunabilmelidir. 2. Şifreli metin parçası ve ona karşılık gelen açık metin bilindiğinde, anahtarın bulunması için gerekli işlem sayısı, mümkün anahtar sayısına eşit olmalıdır. 3. Anahtarların kaba kuvvet yöntemi ile bulunması için gerekli işlem sayısının alt sınırı günümüzdeki bilgisayarların (ağ ortamı ve paralel bilgisayarların kapasitesi dahil) erişebileceği sınırın üzerinde olmalıdır. 4. Şifreleme algoritmasının bilinmesi bilgi güvenliğine etkilememelidir. 5. Anahtar değerindeki küçük bir değişim şifreli metinde büyük değişimlere neden olmalıdır. Anahtar boyunun değiştirilmesi ise algoritmanın etkinliğini bozmamalıdır. 6. Şifreli metnin boyu yaklaşık olarak ana metinle aynı olmalıdır. 7. Algoritmalar yazılımsal olduğu kadar donanımsal kullanıma da imkan sağlamalıdır. Bir sonraki bölümde simetrik anahtarlı şifreleme algoritmaları kısaca açıklanmaktadır. Simetrik Anahtar Kriptosistemler Simetrik kriptosistemlerde, şifreleme anahtarının deşifreleme anahtarından üretilmesi oldukça kolaydır. Çoğu simetrik algoritmalarda, şifreleme ve deşifreleme için kullanılan anahtar aynıdır. Bu algoritmaların güvenliği anahtara bağlı olduğundan anahtar gizli tutulmalıdır. Simetrik anahtar kriptosisteminin genel yapısı Şekil 1 de görülmektedir. yönteminde açık metin harflerinde değişiklik olmaz. Harflerin yeniden düzenlenmesi için çeşitli yöntemler mevcuttur. Cebirsel şifreleme yöntemleri ise iki aşamadan oluşmaktadır. Birinci aşamada, açık metne yerine koyma şifreleme yöntemi, ikinci aşamada ise rasgele bir yer değişme şifreleme yöntemi uygulanır. Bunlar dışında tekil olmayan matrislerle şifreleme ve DES simetrik anahtar şifreleme algoritmalarındandır. DES (Data Encryption Standard), 64 bitlik bloklar halinde şifreleme yapan bir blok şifreleyicisidir [3]. Çalışmada genellikle açık anahtar şifreleme algoritmaları üzerinde durulmuştur. Bir sonraki bölümde açık anahtar yöntemlerle ilgili genel bilgi verilmekte ve incelenen, ve Knapsack şifreleme algoritmaları açıklanmaktadır [5,6]. Genel Anahtar Kriptosistemler Genel anahtar sistemlerde, şifreleme ve deşifreleme için kullanılan anahtarlar farklıdır. Sistemdeki kişilerin genel anahtarları, herkesin erişebileceği bir veri tabanında tutulur. Şekil 2 deki genel anahtar kriptosistemde, Alice in Bob a şifreli bir mesaj gönderebilmesi için, öncelikle Bob un genel anahtarını elde etmesi gerekmektedir. Daha sonra Alice, bir şifreleme algoritması ve Bob un genel anahtarı ile mesajı şifreler ve Bob a gönderir. Bob şifreli mesajı aldığında, sadece kendisinin bildiği özel anahtarını deşifreleme algoritması ile birlikte kullanarak mesajı deşifre eder. Şekil 2. Genel anahtar kriptosistemi Şekil 1. Simetrik anahtar kriptosistemi Simetrik anahtarlı şifreleme yöntemleri, yerine koyma, yer değiştirme ve cebirsel yöntemler olarak sınıflandırılabilir [3,4]. Yerine koyma şifreleme yönteminde orijinal mesajın harfleri başka bir alfabenin harfleriyle değiştirilir. Açık metindeki harflerin ardışıklığı değişmez. Yer değişme şifreleme Burada önemli olan, şifrelemede kullanılan anahtardan, deşifreleme anahtarının elde edilmesinin çok zor olması gerektiğidir. Bunu sağlamak için genel anahtarlı algoritmalarda anahtar üretimi yapılırken genellikle NP-zor matematiksel problemler kullanılır. Bunlar; Çarpanlara ayırma (, Rabin, Kurosava) Sonlu alanda ayrık logaritmaların hesaplanması(el Gamal Diffie-Hellman, DSA) Eliptik eğriler üzerinde ayrık logaritmaların hesaplanması Knapsack problemleri(merkle-hellman) Denklemlerin köklerinin bulunmasıdır.
3 İlk iki sınıf kriptografinin başlangıcında oluşturulmuştur. Modern bilgisayar teknolojisi, günümüzde gerçek zamanda çözümü zor olan problemlere dayalı yeni matematiksel yöntemlerin geliştirilmesine neden olmuştur. Aşağıda çarpanlara ayırma problemine dayalı algoritması açıklanmaktadır. Genel Anahtar Kriptosistemi (R. Rivest, A. Shamir, L. Adleman) en çok kullanılan genel anahtar kriptosistemidir. hem güvenlik, hem de sayısal imza için kullanılabilir [7]. nın güvenliği çarpanlara ayırma probleminin zorluğuna dayanır. algoritması için anahtar üretimi, şifreleme ve deşifreleme işlemleri maddeler halinde verilmiştir. Anahtar Üretimi: 1. Aynı boyutlu p ve q gibi, iki büyük asal sayı üretilir. n=p q ve φ=(p-1) (q-1) çarpımları hesaplanır. 2. 1<e<φ aralığında rasgele bir e sayısı obeb(e,φ)=1 şartını sağlayacak şekilde seçilir. gcd fonksiyonu iki sayı için en büyük ortak böleni bulur. 3. 1<d<φ aralığında ed 1(mod φ) şartını sağlayan d sayısı hesaplanır. 4. Genel anahtar (n,e); özel anahtar ise d dir. Şifreleme: 1. Mesajın gönderileceği kişinin genel anahtarı (n,e) elde edilir. 2. Şifrelenecek mesaj, [0,n-1] aralığındaki bir m sayısına dönüştürülür. 3. c = m e mod n hesaplanır. 4. Oluşturulan c şifreli mesajı alıcıya gönderilir. Deşifreleme: 1. d özel anahtarı ile m = c mod n hesaplanır ve orijinal mesaj elde edilir. Bu çalışmada blok boyu bilindiğinde şifrelenmiş bir bilginin, deşifre edilmesi araştırılmıştır. Bu nedenle algoritmasının temel bileşenlerinden olan asal çarpanların belirlenmesi için, bu sayıların özellikleri incelenmiş ve sınıflandırılmaya çalışılmıştır. Asal sayıların dağılımının düzensizliği ve asal sayı dizisinin genel formülünün bulunamaması bu sayıları ilginç kılmakta ve şifreleme yöntemlerinde kullanılmasının önemini artırmaktadır. Asal çarpanların bulunması için asal sayıların bilinmesi gerekir. Aralıklar büyüdükçe asal sayıların bulunması için gerekli işlem sayısı da artmaktadır. Çalışmada, blok boyu bilindiğinde ya göre deşifreleme yöntemi, aşağıdaki aşamaları içermektedir [8]. Asal sayı veri tabanının oluşturulması n sayısına göre p ve q çarpanlarının bulunması d gizli anahtarının üretilmesi Deşifreleme. Çalışmada 4x10 10 basamaklı asal sayıları içeren bir veri tabanı oluşturulmuştur. Bunun sonucunda basamaklı bir sayının p ve q bileşenlerinin bulunması ve böylelikle şifreli metnin deşifrelenmesi sağlanmıştır. Veri tabanında yer alan sayıların büyüklüğü, mevcut bilgisayarların işlem sınırı ile ilişkilidir. Bu ise özel şifreleme makinelerinin (DEC) oluşturulmasını ve yeni yaklaşımların (kuvantum kriptografi) eklenmesini gerektirmektedir. Bir sonraki bölümde genel anahtar kriptosistemlerden ayrık logaritma problemine dayalı algoritması açıklanmaktadır. Genel Anahtar Kriptosistemi yöntemi hem sayısal imza hem de şifreleme için kullanılır. Sistemin güvenliği ayrık logaritmaların hesaplanması probleminin zorluğuna dayanır. NP-zor matematiksel yöntemlerden olan sonlu alandaki ayrık logaritma problemi, p, r ve g sayıları verildiğinde; r=g k mod p eşitliğini sağlayan k sayısının bulunması olarak açıklanabilir. Bu problem zor olması nedeniyle, ve DSS (Digital Signature Standart) gibi pek çok genel anahtar sistemin temelini oluşturur [9]. Bu algoritmanın işlem adımları aşağıda verilmiştir. Anahtar Üretimi: 1. Rasgele p asal sayısı ve p den küçük olacak şekilde rasgele g, x sayıları seçilir. 2. y=g x mod p hesaplanır. Genel anahtar (y,g,p), özel anahtar ise x tir. Şifreleme: 1. M mesajı 0...p-1 aralığında bir sayı ile ifade edilir. 2. Rasgele k sayısı, p-1 le aralarında asal olacak şekilde seçilir. 3. a=g k mod p ve b=y k M mod p hesaplanır. 4. a ve b iletilecek şifreli mesajı oluşturur. Deşifreleme: 1. M = b x mod p hesaplanarak orijinal a mesaj elde edilir. Knapsack Genel Anahtar Kriptosistemi Knapsack genel anahtar kriptosistemi alt küme toplamı (subset sum) problemine dayanır. Alt küme toplamı problemi, bir küme içerisindeki elemanlardan, verilen bir toplam değerini oluşturan alt kümenin bulunması olarak açıklanabilir. Knappsack şifreleme yönteminin çeşitleri bulunmaktadır [10]. Aşağıda
4 çalışmada da uygulanan Merkle-Hellman Knapsack şifreleme algoritması açıklanmaktadır Merkle-Hellman Knapsack Şifreleme Yöntemi Merkle-Hellman şifreleme yöntemi, çözümü kolay olan aşırı artan (superincreasing) alt küme toplamı problemini kullanır. ( b, b,..., b ) 1 2 n b i i 1 j= 1 b j 2 i n Anahtar Üretimi: 1. n ortak sistem parametresi olarak alınır. 2. Her bir kişi 3-7 adımlarını gerçekleştirir. 3. (b 1,b 2,...,b n ) aşırı artan dizisi ve dizinin elemanları toplamından daha büyük olan (M > b 1 +b b n ) M modu seçilir P M-1 aralığında rasgele bir P sayısı, gcd(p,m)=1 eşitliğini sağlayacak şekilde seçilir. 5. i = 1, 2,..., n için a i =Pb i mod M hesaplanır. 6. Genel anahtar (a 1,a 2,...,a n ); özel anahtar ise(m,p,(b 1,b 2,...,b n )) dir. Şifreleme: 1. Mesajın gönderileceği kişinin genel anahtarı (a 1,a 2,...,a n ) elde edilir. 2. m mesajı n uzunluklu ikili diziye dönüştürülür. m=m 1 m 2...m n 3. c=m 1 a 1 + m 2 a m n a n hesaplanır. 4. c şifreli mesaj olarak gönderilir. Deşifreleme: 1. d=p -1 c mod M hesaplanır. 2. Aşırı artan alt küme toplamı probleminin çözülmesi ile, d=r 1 b 1 +r 2 b r n b n eşitliğini sağlayan r 1,r 2,... r n {0,1} sayıları bulunur. 3. Mesaj bitleri, i=1,2,...,n için, m i =r i dir. Açık Metin: Daima Güvenli Haberleşin Simetrik Yöntemler Monoalfabetik Yerine Koyma Şifreleme Şifreli Metin: HğRYğFKAtyvTRFçğQyşTybRv Polialfabetik Yerine Koyma Şifreleme Yöntemi Anahtar: şifreleme Şifreli Metin: ÜınCdJİGzvüpzÇSdmhItıImx Tekil Olmayan Matrislerle Şifreleme Genel Anahtarlı Yöntemler p=77977 q=97879 Şifreli Metin: p=58411 Şifreli Metin: Knapsack(Merkle-Hellman) Şifreli Metin: Şekil 3.Bir mesajın farklı yöntemlerle şifrelenmesi Çalışmada incelenen ve yukarıda algoritmaları verilen yöntemlerle şifrelenmiş bir mesaj örneği Şekil 3 te verilmiştir. Şifreleme Yöntemlerine Göre Şifreleme Zamanı ve Şifreli Dosya Boyutu Çalışmada herhangi bir uzunluktaki dosyanın genel anahtar şifreleme yöntemlerinden, Knapsack ve algoritmaları kullanılarak şifrelendiğinde elde edilen şifreli dosya boyutları ve şifreleme zamanları incelenmiştir. Kullanılan algoritmalara göre şifreleme zamanları ve dosya boyutları Tablo 1 de verilmiş ve Şekil 4 te grafiksel olarak gösterilmiştir. Örnek olarak orijinal boyutu 113 KB (kilobyte) olan bir dosyanın, Knapsack ve algoritmaları ile şifrelendiğinde elde edilen şifreleme zamanları Şekil 4.a da verilmektedir. Aynı dosya için elde edilen şifreli dosya boyutları ise Şekil 4.b de görülmektedir. (a) (b) Şekil 4. (a) Farklı şifreleme yöntemlerine göre şifreleme zamanı (b) Farklı şifreleme yöntemlerine göre şifreli dosya boyutu
5 Dosya Bo-yutu (byte) Tablo 1. Şifreleme yöntemlerine göre şifreleme zamanı ve şifreli dosya boyutu Şifreleme Yöntemi Knapsack Knapsack Knapsack Kullanılan Parametreler Şifreleme Zamanı (ms) Şifreli Dosya Boyutu (byte) p= 4547 q= 6779, N= e=6785, d= B.B.= M=1294, W=1127, W =149 {2,5,9,19,39,78,155,310,620} B.B.= P=6779, X=916, g=907, y=2618, Blok Boyu= p= 4547 q= 6779, N= e=6785, d= B.B.= M=1270, W=377, W =603 {2,5,9,19,39,78,155,310,620} B.B.= P=6779, X=4512, g=3836, y=5452 Blok Boyu= p= 4547 q= 6779, N= e=6785, d= B.B.= M=1295, W=456, W =71 {2,5,9,19,39,78,155,310,620} B.B.= P=6779, x=6215, g=3867, y=6140, Blok Boyu= Tüm yöntemler kullanılarak farklı boyutlu dosyalar şifrelendiğinde, orijinal dosya boyutlarının şifreli dosya boyutlarına oranlarının, yaklaşık olarak aynı olduğu görülmektedir (Şekil 5). Bu oranlar ortalama olarak, için 3.35, Knapsack için 3.48 ve El Gamal için 7.8 olarak bulunmuştur. Bu durumda herhangi bir şifreli dosya için şifreleme algoritması ve şifreli dosya boyutu bilindiğinde, bu oranlar göz önüne alınarak, orijinal dosya boyutunu yaklaşık olarak hesaplamak mümkün olacaktır Gamal da her bir açık metin parçası için iki sayının üretilmesidir. Bu aynı zamanda, algoritması ile şifrelenmiş bir dosyanın şifreli dosya boyutunun diğer algoritmalara oranla iki kat daha büyük olmasına neden olmaktadır. Şekil 6. Farklı şifreleme yöntemlerinin şifreleme zamanına göre karşılıklı değerlendirilmesi Değişen Blok Boyuna Göre Şifreli Dosya Özellikleri Şekil 5. Farklı şifreleme yöntemlerinin şifreli dosya boyutuna göre karşılıklı değerlendirilmesi Sonuçlrdan görüldüğü gibi kullanılan genel anahtar şifreleme yöntemlerinden Knapsack algoritması şifreleme işlemi sırasında diğer algoritmalara oranla oldukça fazla zaman almaktadır (Şekil 6). Bunun nedeni, algoritmada açık metnin ikili (binary) gösteriminin kullanılmasıdır. Knapsack algoritmasında açık metin önce her bir karakterin ASCII kodu kullanılarak sayısallaştırılır. Daha sonra bu sayıların ikili gösterimleri oluşturulur. Bu işlem zaman alıcı olduğu için böyle bir fark ortaya çıkmaktadır. algoritması yaklaşık olarak algoritmasının iki katı zamanda şifreleme işlemini gerçekleştirmektedir. Bunun nedeni El Çalışmada farklı uzunluktaki dosyaların şifreleme algoritması ve değişik blok boyları kullanılarak şifrelendiğinde elde edilen şifreleme zamanları ve şifreli dosya boyutları incelenmiştir. Şifreleme yapılırken farklı asal sayılar ve blok boyları kullanılmış ve oluşan sonuçları karşılaştırmak amacıyla bazı grafikler elde edilmiştir byte uzunluğundaki dosya için, blok boyuna göre şifreleme zamanındaki değişim Şekil 7 de verilmiştir Şekilden, blok boyuna ve şifrelemede kullanılan asal sayılara bağlı olarak şifreleme süresinin değiştiği görülmektedir. Kullanılan blok boylarından 50 ve 100 değerleri için minimum şifreleme zamanı elde edilmiştir. Öte yandan, şifrelemede kullanılan asal sayılar büyüdükçe şifreleme zamanında bir düşüş meydana gelmektedir. Aynı dosya için blok boyuna
6 göre şifreli dosya boyutundaki değişim ise Şekil 8 de görülmektedir. Şekil 7. Blok boyuna göre şifreleme zamanı 6. Chin-Chen Chang and Shin-Jia Hwang, A Simple Approach for Generating Keys, Elsevier Information Processing Letters, 63, 1997, Rivest, R., L., Shamir, A. and Adleman, L., A Method for Obtaining digital Signatures and Public-Key Cryptosystems, Communications of the ACM, Vol. 21, Nr. 2, 1978, Nabiyev, V.,V. ve Günay, A., Asal Sayıların Sınıflandırılmasıyla Açık Anahtarın Çözülmesi, TAINN 03, Çanakkale, Temmuz Nabiyev, V.,V. ve Günay, A., Algoritmasının Deşifrelenmesi Amacıyla Genel Anahtarın Çözülmesi, SİU 03, İstanbul,Haziran Odlyzko, A., The Rise and Fall of Knapsack Cryptosystems, in Cryptology and Computational Number Theory, Proceedings of Symposia in Applied Mathematics, Vol. 42, 1990, Şekil 8. Blok boyuna göre şifreli dosya boyutu Blok boyunun büyümesi ile şifreli dosya boyutunda küçülme olduğu görülmektedir. Belirli bir noktadan sonra ise şifreli dosya boyutu sabit kalmaktadır. Benzer şekilde şifrelemede kullanılan asal sayıların büyümesi şifreli dosya boyutunun küçülmesine neden olmaktadır. Çalışmada elde edilen sonuçlar değerlendirilerek şifreleme zamanı ve dosya boyutu, şifreleme yönteminin tespiti için faydalı olabilir. Kaynaklar 1. Mezenes, A., J., Van Oorschot, P., C. and Vanstone, S., A., Handbook of Applied Crptography, CRC Press, October Godlwasser, S. and Bellare, M., Lecture Notes on Cryptography, M.I.T. Laboratory for Computer Science, August Schneier, B., Applied Cryptography: Protocols, Algorithms and Source Code in C, Second Edition, Wiley&Sons, New York, Nabiyev, V., V., Yapay Zeka: Problemler, Yaklaşımlar, Algoritmalar, Seçkin Yayınevi, Ankara, Maurer, U., M., Fast Generation of Prime Numbers and Secure Public-Key Cryptographic Parameters, Journal of Cryptology 8(3), 1995,
ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara
ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,
DetaylıAçık Anahtarlı Kriptografi ve Uygulamalar
Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.
DetaylıKriptoloji. Alibek Erkabayev Mesleki Terminoloji II
Kriptoloji Alibek Erkabayev 14011903 Mesleki Terminoloji II İçerik Giriş Kriptoloji nedir? Şifreleme nedir ve özellikleri Basit şifreleme yöntemleri Simetrik ve Asimetrik Kriptografi yöntemleri Kripto
DetaylıŞİFRELEME YÖNTEMLERİ
ŞİFRELEME YÖNTEMLERİ GİRİŞ Şifreleme bir mesajın gizliliğini sağlamak için kullanılan bir yöntemdir. Şifreleme çeşitlerinden biri olan simetrik şifrelemede ise amaç gönderici ile alıcının ortak bir anahtar
DetaylıGüncel Kriptografik Sistemler
Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok
DetaylıGÜVENLİ HABERLEŞME TEKNİKLERİ
İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 3, Sayı 12, Sayfa (69-82) GÜVENLİ HABERLEŞME TEKNİKLERİ Osman Nuri UÇAN 1 Tarık YERLİKAYA 2 Hakan GENÇOĞLU 3 1 İstanbul Aydın Üniversitesi Mühendislik Fakültesi,
DetaylıŞİFRELEME YÖNTEMLERİ
ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre
DetaylıŞifrebilimde Yapay Sinir Ağları
Ege Üniversitesi Bilgisayar Mühendisliği Bölümü Şifrebilimde Yapay Sinir Ağları BİM345 Yapay Sinir Ağları İlker Kalaycı Mayıs,2008 Gündem Şifrebilim Şifrebilim nedir Şifreleme Şifre Çözme Klasik Şifreleme
DetaylıGüvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA
Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Doç. Dr. Ahmet Koltuksuz Yaşar Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü İzmir
DetaylıTODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu
TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı
DetaylıAES (Advanced Encryption Standard)
ŞİFRELEME ÇEŞİTLERİ AES (Advanced Encryption Standard) AES (Rijndael) algoritması 128 bit veri bloklarını 128, 192, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. 128 bit anahtar için 10
DetaylıTemel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği
Temel Şifreleme Yöntemleri Teknoloji Fakültesi / Bilgisayar Mühendisliği Kriptoloji (Şifreleme) Kriptoloji: Haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan,
DetaylıSİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)
SİMETRİK ŞİFRELEME DES (Veri Şifreleme Standardı, Data Encryption Standard) DES, veri şifrelemek (encryption) ve şifrelenmiş verileri açmak (decryption) için geliştirilmiş bir standarttır. Esas olarak
DetaylıRSA ve Eliptik Eğri Algoritmasının Performans Karşılaştırması
KSÜ Fen ve Mühendislik Dergisi 8(1)-2005 35 KSU Journal of Science and Engineering 8(1)-2005 RSA ve Eliptik Eğri Algoritmasının Performans Karşılaştırması Selahaddin Batuhan AKBEN, Abdülhamit SUBAŞI KSÜ,
DetaylıS. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K
DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.
DetaylıSimetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)
Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18
DetaylıRSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi
Akademik Bilişim 07 - IX. Akademik Bilişim Konferansı Bildirileri RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi Trakya Üniversitesi, Bilgisayar Mühendisliği Bölümü, 22030, Edirne tarikyer@trakya.edu.tr
DetaylıM.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.
Kriptoloji, Matematik ve Siber Güvenlik M.Ö. 1900 lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. MÖ.60-50 Julius Caesar (MÖ 100-44 ) normal alfabedeki harflerin
DetaylıRSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ
Akademik Bilişim 2007 Dumlupınar Üniversitesi, Kütahya 31 Ocak-2 Şubat 2007,? -? RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ Tarık YERLİKAYA *, Ercan BULUŞ *, H. Nusret BULUŞ * (*)
DetaylıKriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi
Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi şifreleme yöntemleri Asimetrik Kriptografi nedir? Asimetrik
DetaylıPolialfabetik Şifreleme (Vigenere)
Polialfabetik Şifreleme (Vigenere) Polialfabetik şifrelemede ise, anahtara bağlı olarak her harf alfabede birden fazla harfle eşleşmektedir. Bu tip şifreleme, mono alfabetik yöntemlerden farklı olarak,
Detaylı4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ. * Hakan ÇAKAR, * Asaf VAROL
4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ * Hakan ÇAKAR, * Asaf VAROL *Fırat Üniversitesi, Teknik Eğitim Fakültesi, Elektronik-Bilgisayar Eğitimi Bölümü-ELAZIĞ avarol@firat.edu.tr,
DetaylıİSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ
İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir
DetaylıRSA ŞİFRELEME ALGORİTMASI
RSA ŞİFRELEME ALGORİTMASI İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle anılmaktadır. Bu yazımızda
DetaylıASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ
ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ Tarık Yerlikaya Trakya Üniversitesi Bilgisayar Müh. Bölümü tarikyer@trakya.edu.tr Ercan Buluş Trakya Üniversitesi Bilgisayar Müh. Bölümü
DetaylıDaha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,
Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,
DetaylıKRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ
KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ Tarık Yerlikaya tarikyer@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr Nusret BULUŞ nusretb@trakya.edu.tr ÖZET Bu çalışmada kriptografi algoritmalrının gelişimini
DetaylıRSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI
RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI Tarık YERLİKAYA1 Hakan GENÇOĞLU2 Mustafa Kadir EMİR3 Mustafa ÇANKAYA4 Ercan BULUŞ5 Özet Sistemler arası bağlantılarda ya da herhangi iki nokta arasındaki
DetaylıELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI
ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI Tarık YERLİKAYA 1 Ercan BULUŞ 2 Derya ARDA 3 1,2,3 Bilgisayar Mühendisliği Bölümü Mühendislik-Mimarlık Fakültesi Trakya Üniversitesi,
DetaylıŞifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme
Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Yrd. Doç. Dr. Şadi Evren ŞEKER Mühendislik ve Mimarlık Fakültesi cryptography κρσπός Hidden (Gizli) γραφία Writing (Yazışma) Şifre (TDK) 1. Gizli
DetaylıInternational Journal of Innovative Research in Education
International Journal of Innovative Research in Education Volume 04, Issue 3, (2017) 148-154 www.ijire.eu Performance analysis of AES, DES, and RSA Algorithms for computer science education Bilgisayar
DetaylıXIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN
XIX. Türkiye de Internet Konferansı (inet-tr 14) 27-29 Kasım, 2014, Yaşar Üniversitesi BİLDİRİ #61 BULUT BİLİŞİM GÜVENLİĞİ İÇİN HOMOMORFİK ŞİFRELEME Esra ÇALIK ecalik@fsm.edu.tr Hüseyin Aşkın ERDEM herdem@hho.edu.tr
DetaylıÜniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı
Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı ODTÜ-UME Tarafından ASELSAN A.Ş. İçin Gerçekleştirilen Projeler Ar. Gör. Çağdaş Çalık Uygulamalı Matematik Enstitüsü ODTÜ İçerik ODTÜ UME Tanıtımı
DetaylıSİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için
SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI Halife KODAZ a*, Fatih M. BOTSALI b a Bilgisayar Mühendisliği Bölümü, Selçuk Üniversitesi, Alaeddin Keykubad Kampüsü, Konya b Makine Mühendisliği
DetaylıAnahtar Bağımlı Bir Şifreleme Algoritması (IRON)
Anahtar Bağımlı Bir Şifreleme Algoritması (IRON) Dokuz Eylül Üniversitesi, Bilgisayar Mühendisliği Bölümü, 35160, İzmir ndemir@demir.web.tr, dalkilic@cs.deu.edu.tr Özet: Bu makalede, Feistel yapısı kullanan
DetaylıMukayeseli Veri Şifreleme Algoritmaları
Mukayeseli Veri Şifreleme Algoritmaları Comparision of Data Encryption Algorithms Sıddık Said AYDOĞAN Bilgisayar Mühendisliği Bölümü Yıldız Teknik Üniversitesi İstanbul, Türkiye s.said@saidaydogan.com
DetaylıDr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ
Dr. Akif AKGÜL aakgul@sakarya.edu.tr Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ ŞİFRELEME Şifreleme terminolojisinde mesaj; düz metin (plaintext) veya temiz/açık metin (cleartext), Mesajın
DetaylıKriptografi ye Giriş (MATH427) Ders Detayları
Kriptografi ye Giriş (MATH427) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Saati Uygulama Saati Laboratuar Kredi AKTS Saati Kriptografi ye Giriş MATH427 Güz 3 0 0 3 6 Ön Koşul Ders(ler)i MATH 325 Sayılar
DetaylıKRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer
KRİPTOLOJİYE GİRİŞ Ders 1 Yrd. Doç. Dr. Barış Koçer 1.1. Giriş Kriptolojinin uzun ve etkileyici bir geçmişi vardır. İlk olarak Mısırlılar tarafından 4000 yıl önce kısmen kullanılmıştır. 20. yüzyılda ise
DetaylıDES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI
DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI Oğuzhan URHAN urhano@kou.edu.tr Fevzi ZENGİN fevzizengin61@hotmail.com Musa ŞANLI musanli@msn.com Elektonik ve Haberleşme
DetaylıRSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi
RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi Hüseyin Bodur¹, Resul Kara¹, Sultan Zavrak¹ ¹ Düzce Üniversitesi, Bilgisayar Mühendisliği Bölümü, Düzce huseyinbodur@duzce.edu.tr,
DetaylıBilgisayar ve Ağ Güvenliği
Bölüm 3. Açık Anahtar Şifreleme ve Mesaj Doğrulama w3.gazi.edu.tr/~suatozdemir Mesaj Doğrulama Şifreleme dinleme gibi pasif saldırılara karşı etkilidir Verinin (veya iletişimin) değiştirilmesini önlemek
DetaylıERDEMLİ ATL TL METEM EĞİTİM ÖĞRETİM YILI NESNE TABANLI PROGRAMLAMA YILLIK ÖDEVİ
ERDEMLİ ATL TL METEM 2012 2013 EĞİTİM ÖĞRETİM YILI NESNE TABANLI PROGRAMLAMA YILLIK ÖDEVİ ŞİFRELEME ALGORİTMALARININ İNCELENMESİ VE YAZILIM GELİŞTİRİLMESİ HAZIRLAYAN : EREN BOZARIK SINIF : 12 ATL NO: 7
DetaylıELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ
ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ açık anahtar (public key): Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı.
DetaylıRSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi. Secure Messaging Method With SMS Using RSA Encryption Algorithm
RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi Hüseyin Bodur¹, Resul Kara¹, Sultan Zavrak¹ ¹ Düzce Üniversitesi, Bilgisayar Mühendisliği Bölümü, Düzce, Turkey huseyinbodur@duzce.edu.tr,
DetaylıGELİŞMİŞ ŞİFRELEME STANDARDI - AES
GELİŞMİŞ ŞİFRELEME STANDARDI - AES Şifreleme algoritmalarına yapılan saldırılarda kullanılan yöntemin dayanıklı olması o algoritmanın gücünü gösterir. Aes in ortaya çıkışının temelinde Des şifreleme algoritmasının
DetaylıSimetrik Kriptografi
Temel Kavramlar Kriptanaliz Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi Ankara Kriptoloji Seminerleri 12 Mart 2013 Temel Kavramlar Kriptanaliz Temel Kavramlar Temel
DetaylıELGAMAL ŞİFRELEME ALGORİTMASINI KULLANAN GÜVENLİ BİR E-POSTA UYGULAMASI: MD MESSAGE CONTROLLER
ELGAMAL ŞİFRELEME ALGORİTMASINI KULLANAN GÜVENLİ BİR E-POSTA UYGULAMASI: MD MESSAGE CONTROLLER Mustafa DÜLGERLER 1 M. Nusret SARISAKAL 2 1,2 İstanbul Üniversitesi, Mühendislik Fakültesi, Bilgisayar Mühendisliği
DetaylıIII. Gizli Anahtar Kriptografi
III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları
DetaylıBilgi Güvenliği ve Kriptoloji Temel Kavramlar
Temel Kavramlar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.
DetaylıInternet te Veri Güvenliği
Internet te Veri Güvenliği Umut Al H.Ü. Bilgi ve Belge Yönetimi Bölümü umutal@hacettepe.edu.tr Temel Kavramlar Güvenlik Gereksinim Modelleri Temel Kavramlar Kriptografi Kript (gizli) graf (yazı) = kriptografi
DetaylıKUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ
KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ Kriptoloji, kriptosistem ya da şifre adı verilen bir algoritma kullanılarak bir mesajın sadece anahtar olarak bilinen ek bilgilerle birleştirilip okunmasının
DetaylıŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA
İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA 1. DENEYİN AMACI Bu deney, gizliliğin ve güvenliğin sağlanması için
DetaylıInternet te Veri Güvenliği
Internet te Veri Güvenliği Umut Al umutal@hacettepe.edu.tr - 1 Temel Kavramlar - 2 Gereksinim Modelleri - 3 Kriptografi Temel Kavramlar Kript (gizli) graf (yazı) = kriptografi Kriptoloji (şifrebilim) Kriptanaliz
DetaylıBilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
DetaylıAçık Anahtar Altyapısı Konusunda Araştırma, Geliştirme ve Uygulamalar 1
Açık Anahtar Altyapısı Konusunda Araştırma, Geliştirme ve Uygulamalar 1 ZÜLFÜKAR SAYGI Uygulamalı Matematik Enstitüsü - Orta Doğu Teknik Üniversitesi, 06531, ANKARA, saygi@metu.edu.tr SEZEN YEŞİL Telekomünikasyon
DetaylıŞifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş
Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri Yrd.Doç.Dr.Mehmet Tektaş Kriptografi: Gizli mesajlaşma, onaylama, dijital imzalar, elektronik para ve diğer uygulamaların
DetaylıAÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI
AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI *Meryem KIRIMLI, **O. Ayhan ERDEM Gazi Üniversitesi Teknik Eğitim Fakültesi Elektronik-Bilgisayar Eğitimi Bölümü, 06500 Teknikokullar,
DetaylıYZM 5257 YAPAY ZEKA VE UZMAN SİSTEMLER DERS#6: GENETİK ALGORİTMALAR
YZM 5257 YAPAY ZEKA VE UZMAN SİSTEMLER DERS#6: GENETİK ALGORİTMALAR Sınıflandırma Yöntemleri: Karar Ağaçları (Decision Trees) Örnek Tabanlı Yöntemler (Instance Based Methods): k en yakın komşu (k nearest
DetaylıMühendislik Mekaniği Statik. Yrd.Doç.Dr. Akın Ataş
Mühendislik Mekaniği Statik Yrd.Doç.Dr. Akın Ataş Bölüm 10 Eylemsizlik Momentleri Kaynak: Mühendislik Mekaniği: Statik, R. C.Hibbeler, S. C. Fan, Çevirenler: A. Soyuçok, Ö. Soyuçok. 10. Eylemsizlik Momentleri
DetaylıFonksiyonu. Yakup KUTLU ve Apdullah YAYIK. Proceedings/Bildiriler Kitabı
Fonksiyonu Yakup KUTLU ve Apdullah YAYIK Özet uzunlukta (256-bit veya 512-bit) veri elde edilmesini r. m a r. Anahtar Kelimeler Duyar Abstract In this paper 5 layered neural network based one way hash
DetaylıİSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ
İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir
DetaylıKaos Tabanlı Yeni Bir Blok Şifreleme Algoritması
Kaos Tabanlı Yeni Bir Blok Şifreleme Algoritması Fatih Özkaynak 1 Ahmet Bedri Özer Sırma Yavuz 3 1 Yazılım Mühendisliği Bölümü, Fırat Üniversitesi, Elazığ Bilgisayar Mühendisliği Bölümü, Fırat Üniversitesi,
DetaylıAlgoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları. Mustafa Kemal Üniversitesi
Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları Veri yapısı, bilginin anlamlı sırada bellekte veya disk, çubuk bellek gibi saklama birimlerinde tutulması veya saklanması şeklini gösterir. Bilgisayar
DetaylıAsimetrik Kriptografi
Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi Ankara Kriptoloji Seminerleri 12 Mart 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.
DetaylıRSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA
RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle
DetaylıThreshold Kriptoloji Sistemine Dayalı Çoklu İmza Uygulaması
Threshold Kriptoloji Sistemine Dayalı Çoklu İmza Uygulaması Mehmet Akif Çakar Gazi Üniversitesi, makif_cakar@yahoo.com Nursel Yalçın Gazi Üniversitesi, nyalcin@gazi.edu.tr ÖZET : Threshold kriptoloji sistemi
DetaylıSAYI VE KODLAMA SİSTEMLERİ. Teknoloji Fakültesi/Bilgisayar Mühendisliği
SAYI VE KODLAMA SİSTEMLERİ Teknoloji Fakültesi/Bilgisayar Mühendisliği Neler Var? Sayısal Kodlar BCD Kodu (Binary Coded Decimal Code) - 8421 Kodu Gray Kodu Artı 3 (Excess 3) Kodu 5 de 2 Kodu Eşitlik (Parity)
Detaylı:Bilgiyi şifreli hale dönüştürme işlemidir.
Kriptoloji Kriptografi Kriptoanaliz :Bilgiyi şifreli hale dönüştürme işlemidir. :Bir şifreleme sistemini veya sadece şifreli mesajı inceleyerek, şifreli mesajın açık halini elde etmeye çalışan kriptoloji
DetaylıProceedings/Bildiriler Kitabı. problemi, AES-192 (192-bit anahtar kullanan AES blok -256 (256-bit anahtar kullanan AES blok
AES Rutini freden Rutini Sakall AES (Advanced Encryption Standard) b bu problemleri gideren bir anahtar ve bu rutinden faydalanarak bir r. Anahtar Kelimeler. Abstract AES (Advanced Encryption Standard)
DetaylıKRİPTOLOJİ SÖZLÜGÜ. authentication, authorization and accounting ( AAA ) : Kaynaklara güvenli erişimi sağlayıcı güvenlik unsurlarıdır.
açık anahtar (public key) : Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı. açık anahtar altyapısı-aaa (public key infrastructure-pki
Detaylı1. GİRİŞ. 1.1 Giriş ve çalışmanın amacı
1. GİRİŞ 1.1 Giriş ve çalışmanın amacı Gelişen teknolojiyle internetin kullanımı her geçen gün daha da yaygınlaşmakta olup, internette yollanan veri paketleri birçok dışarıya açık networklerden geçmektedir.
DetaylıElektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM. Genel Hükümler
Telekomünikasyon Kurumundan: Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM Genel Hükümler Amaç Madde 1 Bu Tebliğin amacı, elektronik imzaya ilişkin süreçleri ve
DetaylıVeri Güvenliği. Ders#6 Asimetrik Şifreleme Yöntemleri
Veri Güvenliği Ders#6 Asimetrik Şifreleme Yöntemleri Bu ders notları aşağıdaki adreslerde yer alan dökümanlardan uyarlanmıştır: S. CH. Huang, Cryptography Ders Notları, National Tsing Hua University İ.
DetaylıHafta 14 - Mahremiyet Korumalı Makine Öğrenmesi
BGM 565 - Siber Güvenlik için Makine Öğrenme Yöntemleri Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Dr. Ferhat Özgür Çatak ozgur.catak@tubitak.gov.tr İstanbul Şehir Üniversitesi 2018 - Bahar İçindekiler
DetaylıDOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5065
Dersi Veren Birim: Fen Bilimleri Enstitüsü Dersin Türkçe Adı: Güvenlik ve Gizlilik Mühendisliği Dersin Orjinal Adı: Security and Privacy Engineering Dersin Düzeyi:(Ön lisans, Lisans, Yüksek Lisans, Doktora)
DetaylıAlgoritmalar. Arama Problemi ve Analizi. Bahar 2016 Doç. Dr. Suat Özdemir 1
Algoritmalar Arama Problemi ve Analizi Bahar 2016 Doç. Dr. Suat Özdemir 1 Arama Problemi Sıralama algoritmaları gibi arama algoritmaları da gerçek hayat bilgisayar mühendisliği problemlerinin çözümünde
DetaylıAlgoritma Geliştirme ve Veri Yapıları 9 Ağaç Veri Modeli ve Uygulaması. Mustafa Kemal Üniversitesi
Algoritma Geliştirme ve Veri Yapıları 9 Ağaç Veri Modeli ve Uygulaması Ağaç, verilerin birbirine sanki bir ağaç yapısı oluşturuyormuş gibi sanal olarak bağlanmasıyla elde edilen hiyararşik yapıya sahip
DetaylıTC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ ( FEN ve TEKNOLOJİ FİZİK, KİMYA, BİYOLOJİ ve MATEMATİK ) PROJE DANIŞMANLIĞI EĞİTİMİ ÇALIŞTAYLARI
TC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ ( FEN ve TEKNOLOJİ FİZİK, KİMYA, BİYOLOJİ ve MATEMATİK ) PROJE DANIŞMANLIĞI EĞİTİMİ ÇALIŞTAYLARI 2009-2 PROJE RAPORU Projenin Adı : Asal Sayıların İki Tabanında
DetaylıKriptolojinin Temelleri
Kriptolojinin Temelleri Sedat Akleylek1,3, Hamdi Murat Yıldırım2 ve Zaliha Yüce Tok3 1 Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği, Samsun Bilkent Üniversitesi, Bilgisayar ve Bilişim Sistemleri
DetaylıDosya Sıkıştırma (File Compression) Kütük Organizasyonu 1
Dosya Sıkıştırma (File Compression) Kütük Organizasyonu İçerik Dosya sıkıştırma nedir? Dosya sıkıştırma yöntemleri nelerdir? Run-Length Kodlaması Huffman Kodlaması Kütük Organizasyonu 2 Dosya Sıkıştırma
DetaylıTek Anahtarlı Yeni Bir Şifreleme Algoritması Daha
Çanakkale Onsekiz Mart Üniversitesi, Çanakkale, 30 Ocak - 01 Şubat 2008 Tek Anahtarlı Yeni Bir Şifreleme Algoritması Daha Dokuz Eylül Üniversitesi, Bilgisayar Mühendisliği, İzmir dalkilic@cs.deu.edu.tr,
Detaylı2. Sayı Sistemleri. En küçük bellek birimi sadece 0 ve 1 değerlerini alabilen ikili sayı sisteminde bir basamağa denk gelen Bit tir.
2. Sayı Sistemleri Bilgisayar elektronik bir cihaz olduğu için elektrik akımının geçirilmesi (1) yada geçirilmemesi (0) durumlarını işleyebilir. Bu nedenle ikili sayı sistemini temel alarak veri işler
DetaylıKriptoloji? Kriptografi? Kriptografi? Kriptografi? 08.11.2008 ŞİFRELEME BİLİMİ. Kriptoloji?
ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik-Mimarlık Mi l kfakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss Kriptoloji? Kryptos
DetaylıŞifreleme Cryptography
Şifreleme Cryptography Giriş Şifrelemenin temel konusu, temel olarak, iki kişinin güvenli olmayan bir kanal üzerinden üçüncü bir kişinin konuşulan metni anlamasına imkan vermeyecek şekilde haberleşmesini
DetaylıVeri Şifreleme Teknikleri Kriptoloji (Cryptology)
Veri Şifreleme Teknikleri Kriptoloji (Cryptology) Kriptoloji (Cryptology) Kriptolojinin temel olarak ayrıldığı iki dalı vardır: Kriptografi(Cryptography) ve Kripto analiz(cryptanalysis). Kriptoloji basit
Detaylıİşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü
İşletim Sistemleri Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, Abraham Silberschatz, Greg Gagne, Peter B. Galvin, Operating System Concepts 9/e, Wiley,
DetaylıSORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir?
ELĐF MATRAÇ SORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir? 2-Anahtar olarak "key" kelimesini kullanarak isminizi vigenere şifresi
DetaylıKriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan
Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan 9 Nisan 2009 İçerik Kriptolojinin Tanımı Bilgi Güvenliği Tehditleri & Saldırılar Kriptografik Servisler Kripto Analiz Merkezi Devam Eden Projeler
Detaylı5 AÇIK ANAHTARLI KRİPTOSİSTEMLER VE SAYISAL İMZALAR (PUBLİC KEY CRYPTOSYSTEMS AND DİGİTAL SİGNATURES)
5 AÇIK ANAHTARLI KRİPTOSİSTEMLER VE SAYISAL İMZALAR (PUBLİC KEY CRYPTOSYSTEMS AND DİGİTAL SİGNATURES) 5.1 Açık anahtarlı (asimetrik) kriptosistemler: Gizli-anahtarlı kripto sistemlerinin aksine Açık-anahtarlı
DetaylıDES, yılında tasarlandığından beri iki saldırı yöntemi başarıyla gerçekleştirilmiştir. Bunlar lineer kriptanaliz [] ve diferansiyel kriptanalizdir [].
DÖNGÜLÜK SPN ALGORİTMASI İÇİN LİNEER KRİPTANALİZ UYGULAMASI Şenol Şen senols@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr M. Tolga Sakallı tolga@trakya.edu.tr ÖZET Modern şifreleme algoritmalarının tasarımında
DetaylıFonksiyon Optimizasyonunda Genetik Algoritmalar
01-12-06 Ümit Akıncı Fonksiyon Optimizasyonunda Genetik Algoritmalar 1 Fonksiyon Optimizasyonu Fonksiyon optimizasyonu fizikte karşımıza sık çıkan bir problemdir. Örneğin incelenen sistemin kararlı durumu
DetaylıŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara
ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,
DetaylıİÇİNDEKİLER Sayfa ÖNSÖZ
ÖNSÖZ İÇİNDEKİLER Sayfa Tezimde yapmış oldukları yardımlardan ve desteklerinden dolayı değerleri hocalarım Prof. Dr. A. Emre Harmancı ve Yrd. Doç. Dr. Berna Örs Yalçın a teşekkürü bir borç bilirim. TABLO
DetaylıDağıtık Sistemler CS5001
Dağıtık Sistemler CS5001 Th. Letschert Çeviri: Turgay Akbaş TH Mittelhessen Gießen University of Applied Sciences Biçimsel model nedir Biçimsel model matematiksel olarak tanımlanmış olan bir modeldir.
DetaylıİTÜ LİSANSÜSTÜ DERS KATALOG FORMU (GRADUATE COURSE CATALOGUE FORM)
İTÜ LİSANSÜSTÜ DERS KATALOG FORMU (GRADUATE COURSE CATALOGUE FORM) Dersin Adı Kriptografi Course Name Cryptography Kodu (Code) BLG520E Lisansüstü Program (Graduate Program) Yarıyılı (Semester) Bahar (Spring)
DetaylıVeri haberleşmesinde hatalar
Veri haberleşmesinde hatalar 1 Hata türleri Sayısal iletişimde hata, bitlerin alınması ve gönderilmesi sırasında oluşur. 1 gönderildiğine 0 algılanması, ayad 0 gönderildiğinde 1 algılamsaı İki genel hata
DetaylıBMB204. Veri Yapıları Ders 12. Dizgi Eşleme (String Matching) Algoritmaları İleri Veri Yapıları
BMB204. Veri Yapıları Ders 12. Dizgi Eşleme (String Matching) Algoritmaları İleri Veri Yapıları Erdinç Uzun NKÜ Çorlu Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Dersin Planı Dizgi Eşleme Algoritmaları
Detaylı