Proceedings/Bildiriler Kitabı. problemi, AES-192 (192-bit anahtar kullanan AES blok -256 (256-bit anahtar kullanan AES blok

Save this PDF as:
 WORD  PNG  TXT  JPG

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Proceedings/Bildiriler Kitabı. problemi, AES-192 (192-bit anahtar kullanan AES blok -256 (256-bit anahtar kullanan AES blok"

Transkript

1 AES Rutini freden Rutini Sakall AES (Advanced Encryption Standard) b bu problemleri gideren bir anahtar ve bu rutinden faydalanarak bir r. Anahtar Kelimeler. Abstract AES (Advanced Encryption Standard) block cipher, which has been deployed as a standard in 2001, is an important symmetric cipher. However, the key expansion routine of the AES has two important weaknesses, slow diffusion and bit leakage, which are used to execute some important attacks against AES. In the present study, a new improved key expansion routine for the AES eliminating these weaknesses is developed and how to design a key expansion routine independent from a block cipher is discussed. Index Terms AES block cipher, block ciphers, key expansion routine, a new key expansion routine structure I. G (Data Encryption Standard) [1] 2 lan ve standart haline gelen AES (Advanced Encryption Standard) [2] blok - -bit, 192-bit ve 256-bit i -3]. 128-bit, 192-bit ve 256- i) Fatma, Bilgisayar -.edu.tr Muharrem trakya.edu.tr ii) iii) iv) - -bit (S-kutusu) 8 ) sonlu cisminde [2-5] -bit -bit -bit anahtar evresinden gelen SPN mimarisine uygun AES algoritm kadar basit olsa da, problemi, AES-192 (192-bit anahtar kullanan AES blok -256 (256-bit anahtar kullanan AES blok 6-13 ise Bu problem ve AES- 14]. May vd. [15] olarak elde ed ren yeni bir anahtar ge bu yeni elde edilen mimarisi incelenmektedir., Trakya Edirne, September /Eylül 2013 Ankara / TURKEY 347

2 II. AES ANAHTAR ES- letme rutini incelenmektedir -192 ve AES-256 iki rutin AES ibi ifade edilebilir: 1- ( w 0, w1, w2, w3 ) gizli anahtardan elde edilir. Gizli anahtar k 0 dan k 15 k 0 dan k 3 w 0, ikinci 4 byte ( k4 k7 w 1 w 2 ve w3 2- Di w i (i a. i w i wi 1 wi 4 b. i (mod 4) = 0 ise w i t wi 4 edilir. Burada t w i 1 RotWord. t t SubWord RotWord( w i )) RCon. ( 1 i / 4 B. C. Round Constants): - fa Buna ek olar hexadecimal (h edilmektedir. TABLO 1 AES-128 a abitleri A September /Eylül 2013 Ankara / TURKEY

3 AES - ini (N r III. AES ANAHTAR Anahtar rutinler kulla tercih edilerek bu rutinler Lars Knudsen [16] 1- -way function) olma, 2-3- yok edecektir [15] [17], diferansiyel kriptanaliz [18] gibi lan [12] bir avantaj olarak kabul edilebilir [15]. mli test, frekans testi ve AES- [15] kadar pratik olmasalar da AES-192 (192-bit anahtar -256 (256-bit anahtar [19,20] Bunun temel nedeni olarak AES-192 ve AES (128- ] September /Eylül 2013 Ankara / TURKEY 349

4 [14] problemi IV. AES ANAHTAR. Bu t i daha n Mi orijinal AES anahtar t i rutin elde edilebilir., Yine f R 1) sonuca eklenmesi ile RCON bu gizli ( r0, r1,..., r15), RCON R i ( r 15, r14,..., r0 ) temsil eder. AES-192 ve AES 2 -bit ve 256- me rutinindeki 4 kelime AES - TABLO 2 -bi AES- anahta - - pozisyonunda 1- TABLO September /Eylül 2013 Ankara / TURKEY

5 AES-128 için önerilen TABLO 4 AES-128 için önerilen V. BLOK ANAHTAR TASARIMI Bö rutinden kullanan letme rutinlerine sahiptir. Bununla beraber yer - kut 4-bit (lightweight- ya da 8- bit boyutunda tercih edilmektedir. önemli bir kriterdir. t i konabilir: 1- Diffusion-Substitution-Diffusion), 2- Substitution-Diffusion-Substitution). na [21] sahip in S-kutusunun [22] Sahip olunan S- t i getirilebilir. 256-bit al için elimizde 8-bit S- kutusu (AES S- ( September /Eylül 2013 Ankara / TURKEY 351

6 [23]) ikili matris olsun. te AES-nerilen rutinde 32- t i -bit t i Orij 4 olarak belirlenmesi. bir bu rutinde t i nin elde edilmesinde ikili matris verilmektedir. - letme rutini (dw: double word t i September /Eylül 2013 Ankara / TURKEY

7 VI. it bir anahtar u tip bir anahtar KAYNAKLAR [1] US National Institute of Standards and Technology, Data Encryption Standard, Federal Information Processing Standards Publications, No. 46-3, [2] US National Institute of Standards and Technology, Advanced Encryption Standard, Federal Information Processing Standards Publications}, No. 197, [3] B. A. Forouzan, Cryptography and Network Security, McGraw-Hill International Edition, [4] Ulusal Sempozyumu 2, Girne- [5] -bit to 8-bit S-boxes based on Power Mappings from the point of DDT and LAT Distributions, In Proceedings of International Workshop on the Arithmetic of Finite Fields, WAIFI 2008, Lecture Notes in Computer Science, Vol. 5130, Springer-Verlag, 2008; [6] G. Jakimoski, Y. Desmedt, Related-Key Differential Cryptanalysis of 192-bit Key AES Variants, In Proceedings of Selected Areas in Cryptography (SAC 2003), Lecture Notes in Computer Science, Vol. 3006, Springer-Verlag, 2004; [7] E. Biham, O. Dunkelman, N. Keller, Relate-Key Impossible Differential Attacks on 8-Round AES-192, In Proceedings of Topics in Cryptology-CT-RSA 2006, The Cryptographers' Track at the RSA Conference 2006, Lecture Notes in Computer Science, Vol. 3860, Springer-Verlag, 2006; [8] W. Zhang, W. Wu, L. Zhang, D. Feng, Improved Related-Key Impossible Differential Attacks on Reduced-Round AES-192, In Proceedings of Selected Areas in Cryptography (SAC 2006), Lecture Notes in Computer Science, Vol. 4356, Springer-Verlag, 2007; [9] E. Biham, O. Dunkelman, N. Keller, Related-Key Boomerang and Rectangle Attacks., In Proceedings of EUROCRYPT 2005, Lecture Notes in Computer Science, Vol. 3494, Springer-Verlag, 2005; [10] J. Kim, S. Hong, B. Preneel, Related-Key Rectangle Attacks on Reduced AES-192 and AES-256, In Proceedings of FSE 2007, Lecture Notes in Computer Science, Vol. 4593, Springer-Verlag, 2007; [11] A. Biryukov, O. Dunkelman, N. Keller, D. Khovratovich, A. Shamir, Key Recovery Attacks of Practical Complexity on AES Variants With Up To 10 Rounds, Cryptology eprint Archive, Report 2009/374, Available at [12] N. Ferguson, J. Kelsey, S. Lucks, B. Schneier, M. Stay, D. Wagner, D. Whiting, Improved Cryptanalysis of Rijndael, In Proceedings of FSE 2000, Lecture Notes in Computer Science, Vol. 1978, Springer- Verlag, 2001; [13] E. Fleischmann, M. Gorski, S. Lucks, Attacking 9 and 10 Rounds of AES-256, In Proceedings of ACISP 2009, Lecture Notes in Computer Science, Vol. 5594, Springer-Verlag, 2009; [14] RC-W. Phan, Impossible differential cryptanalysis of 7-round Advanced Encryption Standard (AES), Information Processing Letters, 2004; 91 (1): [15] L. May, M. Henricksen, W. Millan, G. Carter, E. Dawson, Strengthening the Key Schedule of the AES, In Proceedings of ACISP 2002, Lecture Notes in Computer Science, Vol. 2384, Springer-Verlag, 2002; [16] L. Knudsen, Practically Secure Feistel Ciphers, In Proceedings of FSE 1993, Lecture Notes in Computer Science, Vol. 809, Springer- Verlag, 1993; [17] M. Matsui, Linear Cryptanalysis Method for DES Cipher, In Proceedings of EUROCRYPT 93, Lecture Notes in Computer Science, Vol. 765, Springer-Verlag, 1994; [18] E. Biham, A. Shamir, Differential Cryptanalysis of DES-like Computer Science, Vol. 537, Springer-Verlag, 1990; [19] A. Biryukov, D. Khovratovich, Related-key Cryptanalysis of the Full AES-192 and AES-256. Cryptology eprint Archive, Report 2009/317, Available at [20] A. Biryukov, Khovratovich D. Related-key Cryptanalysis of the Full AES-192 and AES-256. In Proceedings of ASIACRYPT 2009, Lecture Notes in Computer Science, Vol. 5912, Springer-Verlag, 2009; [21] M.R. Z'aba, Analysis of Linear Relationships in Block Ciphers, Ph.D. Thesis, Queensland University of Technology, Brisbane, Australia, [22] D. Kwon, S. H. Sung, J. H. Song, S. Park, Design of Block Ciphers and Coding Theory, Trends in Mathematics, 2005; 8(1): [23] good binary linear transformations, Security and Communication Networks (2012) doi: /sec September /Eylül 2013 Ankara / TURKEY 353

MODERN BLOK ŞİFRELEME ALGORİTMALARININ GÜCÜNÜN İNCELENMESİ

MODERN BLOK ŞİFRELEME ALGORİTMALARININ GÜCÜNÜN İNCELENMESİ MODERN BLOK ŞİFRELEME ALGORİTMALARININ GÜCÜNÜN İNCELENMESİ Andaç ŞAHİN, Ercan BULUŞ, M. Tolga SAKALLI Bilgisayar Mühendisliği Bölümü, Mühendislik-Mimarlık Fakültesi, Trakya Üniversitesi, 22100 Edirne e-mail:

Detaylı

Kaos Tabanlı Yeni Bir Blok Şifreleme Algoritması

Kaos Tabanlı Yeni Bir Blok Şifreleme Algoritması Kaos Tabanlı Yeni Bir Blok Şifreleme Algoritması Fatih Özkaynak 1 Ahmet Bedri Özer Sırma Yavuz 3 1 Yazılım Mühendisliği Bölümü, Fırat Üniversitesi, Elazığ Bilgisayar Mühendisliği Bölümü, Fırat Üniversitesi,

Detaylı

DES, yılında tasarlandığından beri iki saldırı yöntemi başarıyla gerçekleştirilmiştir. Bunlar lineer kriptanaliz [] ve diferansiyel kriptanalizdir [].

DES, yılında tasarlandığından beri iki saldırı yöntemi başarıyla gerçekleştirilmiştir. Bunlar lineer kriptanaliz [] ve diferansiyel kriptanalizdir []. DÖNGÜLÜK SPN ALGORİTMASI İÇİN LİNEER KRİPTANALİZ UYGULAMASI Şenol Şen senols@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr M. Tolga Sakallı tolga@trakya.edu.tr ÖZET Modern şifreleme algoritmalarının tasarımında

Detaylı

MODERN BLOK ŞİFRELEME ALGORİTMALARI

MODERN BLOK ŞİFRELEME ALGORİTMALARI İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 5, Sayı 17, Sayfa (47-60) MODERN BLOK ŞİFRELEME ALGORİTMALARI e-mail: fsahin1976@yahoo.com ÖZET Şifreleme, Sezar dan başlayarak gelişmekte, verinin her türlü

Detaylı

S-kutularının Kriptografik Özellikleri Cryptographic Properties of S-boxes

S-kutularının Kriptografik Özellikleri Cryptographic Properties of S-boxes S-kutularının Kriptografik Özellikleri Cryptographic Properties of S-boxes Bora ASLAN, M.Tolga SAKALLI Lüleburgaz Meslek Yüksekokulu Kırklareli Üniversitesi boraaslan@trakya.edu.tr Bilgisayar Mühendisliği,

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ GİRİŞ Şifreleme bir mesajın gizliliğini sağlamak için kullanılan bir yöntemdir. Şifreleme çeşitlerinden biri olan simetrik şifrelemede ise amaç gönderici ile alıcının ortak bir anahtar

Detaylı

2. Ara Değerlendirme - Makale İnceleme Ödevi - Bu ödevin herkes tarafından yapılması Zorunludur

2. Ara Değerlendirme - Makale İnceleme Ödevi - Bu ödevin herkes tarafından yapılması Zorunludur 1/29 2. Ara Değerlendirme - Makale İnceleme Ödevi - Bu ödevin herkes tarafından yapılması Zorunludur 2. Ara sınav notunuz sınıfta öncelikle gönüllülük esasına göre atanacak makaleleyi inceleyerek hazırlayacağınız

Detaylı

Modern Blok Şifreleme Algoritmaları

Modern Blok Şifreleme Algoritmaları Modern Blok Şifreleme Algoritmaları doi: 10.17932/ IAU.IAUD.m.13091352.2015.7/26.15-21 Fatih ŞAHİN 1 Özet Günümüzde duyulan en büyük ihtiyaçlardan birisi bilginin doğru ve güvenli bir şekilde saklanıp,

Detaylı

III. Gizli Anahtar Kriptografi

III. Gizli Anahtar Kriptografi III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları

Detaylı

ÖĞRENİM DURUMU: Derece Alan Üniversite YIL Doktora Matematik Georg August Universitat Göttingen 2009--2012 Yüksek Lisans

ÖĞRENİM DURUMU: Derece Alan Üniversite YIL Doktora Matematik Georg August Universitat Göttingen 2009--2012 Yüksek Lisans Adı Soyadı: Ahmet Altundağ Doğum Tarihi: 12.12.1979 Unvanı: Yardımcı Doçent ÖĞRENİM DURUMU: Derece Alan Üniversite YIL Doktora Georg August Universitat Göttingen 20092012 Yüksek Mühendisliği Teknik 20062008

Detaylı

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON)

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON) Anahtar Bağımlı Bir Şifreleme Algoritması (IRON) Dokuz Eylül Üniversitesi, Bilgisayar Mühendisliği Bölümü, 35160, İzmir ndemir@demir.web.tr, dalkilic@cs.deu.edu.tr Özet: Bu makalede, Feistel yapısı kullanan

Detaylı

İKİ DÖNGÜLÜ BİR BLOK ŞİFRELEME ALGORİTMASININ LİNEER KRİPTANALİZ UYGULAMASI

İKİ DÖNGÜLÜ BİR BLOK ŞİFRELEME ALGORİTMASININ LİNEER KRİPTANALİZ UYGULAMASI İKİ ÖNGÜLÜ İR LOK ŞİRLM LGORİTMSININ LİNR KRİPTNLİZ UYGULMSI M. Tolga SKLLI rcan ULUŞ atma ÜYÜKSRÇOĞLU,, ilgisayar Mühendisliği ölümü Mühendislik-Mimarlık akültesi Trakya Üniversitesi,, dirne e-posta:

Detaylı

Aktarma SaldIRILARI & Mesafe sinirlama PROTOKOLLERI

Aktarma SaldIRILARI & Mesafe sinirlama PROTOKOLLERI Aktarma SaldIRILARI & Mesafe sinirlama PROTOKOLLERI Relay Attacks & Distance Bounding Protocols İstanbul Şehir Üniversitesi BGM555- Kablosuz Ağlarda Güvenlik ve Mahremiyet Muhammed Ali BİNGÖL 14.12.2016

Detaylı

PROF.DR. ERCAN SOLAK Işık Üniversitesi Bilgisayar Müh. Böl. Bşk. ercan@isikun.edu.tr

PROF.DR. ERCAN SOLAK Işık Üniversitesi Bilgisayar Müh. Böl. Bşk. ercan@isikun.edu.tr PROF.DR. ERCAN SOLAK Işık Üniversitesi Bilgisayar Müh. Böl. Bşk. ercan@isikun.edu.tr 1. Adı Soyadı : Ercan SOLAK 2. Doğum Tarihi : 1972 3. Unvanı : Profesör 4. Öğrenim Durumu : ÖĞRENİM DÖNEMİ DERECE ÜNİVERSİTE

Detaylı

İTÜ LİSANSÜSTÜ DERS KATALOG FORMU (GRADUATE COURSE CATALOGUE FORM)

İTÜ LİSANSÜSTÜ DERS KATALOG FORMU (GRADUATE COURSE CATALOGUE FORM) İTÜ LİSANSÜSTÜ DERS KATALOG FORMU (GRADUATE COURSE CATALOGUE FORM) Dersin Adı Kriptografi Course Name Cryptography Kodu (Code) BLG520E Lisansüstü Program (Graduate Program) Yarıyılı (Semester) Bahar (Spring)

Detaylı

Fonksiyonu. Yakup KUTLU ve Apdullah YAYIK. Proceedings/Bildiriler Kitabı

Fonksiyonu. Yakup KUTLU ve Apdullah YAYIK. Proceedings/Bildiriler Kitabı Fonksiyonu Yakup KUTLU ve Apdullah YAYIK Özet uzunlukta (256-bit veya 512-bit) veri elde edilmesini r. m a r. Anahtar Kelimeler Duyar Abstract In this paper 5 layered neural network based one way hash

Detaylı

DES ALGORÝTMASINI KULLANAN GÜVENÝLÝR BÝR E-POSTA ÝLETÝM UYGULAMASI: TUÐRA

DES ALGORÝTMASINI KULLANAN GÜVENÝLÝR BÝR E-POSTA ÝLETÝM UYGULAMASI: TUÐRA ÝSTANBUL ÜNÝVERSÝTESÝ MÜHENDÝSLÝK FAKÜLTESÝ ELEKTRÝK-ELEKTRONÝK DERGÝSÝ YIL CÝLT SAYI : 2001-2002 : 1 : 1 ( 23 31 ) DES ALGORÝTMASINI KULLANAN GÜVENÝLÝR BÝR E-POSTA ÝLETÝM UYGULAMASI: TUÐRA Adem KARAHOCA

Detaylı

Proceedings/Bildiriler Kitabı. kriptografik anahtarlar, onay me -posta takibi, I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 6.

Proceedings/Bildiriler Kitabı. kriptografik anahtarlar, onay me -posta takibi, I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 6. - -posta -posta e- e- - Outlook ulamaya da entegre edilerek kurumsal e- -posta lanm. Her iki uygulamada Anahtar Kelimeler E- Secure Email Application Using an Original Encryption Algorithm Abstract In

Detaylı

Hava-Hava ve Hava-Yer Taktik Data Link

Hava-Hava ve Hava-Yer Taktik Data Link Hava-Hava ve Hava-Yer Taktik Data Link Özet Simülasyon Sistemi platforml r f Anahtar Kelimeler aes, data link, fpga, kriptografi, simülasyon yon Sistemi sürat, tehdit geometrisi yön, irtifa, manevra v.b.),

Detaylı

Mühendislik Fakültesi Elektrik-Elektronik Mühendisliği (İngilizce)

Mühendislik Fakültesi Elektrik-Elektronik Mühendisliği (İngilizce) Mühendislik Fakültesi Elektrik-Elektronik Mühendisliği (İngilizce) - 2015 Genel Toplam Ortalama Yarıyıl Ders = [52 / 8 = 6,5] + 3 = 10 T = 126 U = 36 Toplam Saat = 162 Kredi = 260 ECTS = 260 1. YARIYIL

Detaylı

Proceedings/Bildiriler Kitabı. Cain & Abel. 20-21 September /Eylül 2013 Ankara / TURKEY 6. ULUSLARARASI

Proceedings/Bildiriler Kitabı. Cain & Abel. 20-21 September /Eylül 2013 Ankara / TURKEY 6. ULUSLARARASI Yerel 1 2 Abstract The increase of the quantity and the value of the information committed via the internet, establishing a connection with the whole world in a very short period of time has attracted

Detaylı

Unlike analytical solutions, numerical methods have an error range. In addition to this

Unlike analytical solutions, numerical methods have an error range. In addition to this ERROR Unlike analytical solutions, numerical methods have an error range. In addition to this input data may have errors. There are 5 basis source of error: The Source of Error 1. Measuring Errors Data

Detaylı

ĐLETĐŞĐM DÜNYASINDA KULLANILAN MOBĐL HABERLEŞME SĐSTEMLERĐNDEKĐ ŞĐFRELEME ALGORĐTMALARI ARASINDAKĐ GÜVENLĐK FARKLARI

ĐLETĐŞĐM DÜNYASINDA KULLANILAN MOBĐL HABERLEŞME SĐSTEMLERĐNDEKĐ ŞĐFRELEME ALGORĐTMALARI ARASINDAKĐ GÜVENLĐK FARKLARI ĐLETĐŞĐM DÜNYASINDA KULLANILAN MOBĐL HABERLEŞME SĐSTEMLERĐNDEKĐ ŞĐFRELEME ALGORĐTMALARI ARASINDAKĐ GÜVENLĐK FARKLARI Fatma AKGÜN*, Ercan BULUŞ ** *) Trakya Üniversitesi Eğitim Fakültesi Bilgisayar ve Öğretim

Detaylı

ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI

ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI Tarık YERLİKAYA 1 Ercan BULUŞ 2 Derya ARDA 3 1,2,3 Bilgisayar Mühendisliği Bölümü Mühendislik-Mimarlık Fakültesi Trakya Üniversitesi,

Detaylı

DOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5065

DOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5065 Dersi Veren Birim: Fen Bilimleri Enstitüsü Dersin Türkçe Adı: Güvenlik ve Gizlilik Mühendisliği Dersin Orjinal Adı: Security and Privacy Engineering Dersin Düzeyi:(Ön lisans, Lisans, Yüksek Lisans, Doktora)

Detaylı

BİR BLOK ŞİFRELEME ALGORİTMASINA KARŞI SQUARE SALDIRISI

BİR BLOK ŞİFRELEME ALGORİTMASINA KARŞI SQUARE SALDIRISI İR LOK ŞİRLM LGORİTMSIN KRŞI SQUR SLIRISI M. Tolga SKLLI rcan ULUŞ ndaç ŞHİN atma ÜYÜKSRÇOĞLU,,, ilgisaar Mühendisliği ölümü Mühendislik-Mimarlık akültesi Traka Üniversitesi,, dirne e-posta: tolga@traka.edu.tr

Detaylı

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Doç. Dr. Ahmet Koltuksuz Yaşar Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü İzmir

Detaylı

İTÜ LİSANSÜSTÜ DERS KATALOG FORMU (GRADUATE COURSE CATALOGUE FORM)

İTÜ LİSANSÜSTÜ DERS KATALOG FORMU (GRADUATE COURSE CATALOGUE FORM) Dersin Adı Kriptografi İTÜ LİSANSÜSTÜ DERS KATALOG FORMU (GRADUATE COURSE CATALOGUE FORM) Course Name Cryptography Kodu (Code) BGK 516E Lisansüstü Program (Graduate Program) Dersin Türü (Course Type) Dersin

Detaylı

ÖZGEÇMİŞ. Dr. Çiğdem Dinçkal

ÖZGEÇMİŞ. Dr. Çiğdem Dinçkal ÖZGEÇMİŞ Dr. Çiğdem Dinçkal Akademik Ünvan: Yardımcı Doçent. (Çankaya Üniversitesi, İnşaat Mühendisliği Bölümü) Adres: İnşaat Mühendisliği Bölümü, N-A Blok, N-A09, Eskişehir Yolu 29. km, 06810, Ankara,

Detaylı

İÇİNDEKİLER Sayfa ÖNSÖZ

İÇİNDEKİLER Sayfa ÖNSÖZ ÖNSÖZ İÇİNDEKİLER Sayfa Tezimde yapmış oldukları yardımlardan ve desteklerinden dolayı değerleri hocalarım Prof. Dr. A. Emre Harmancı ve Yrd. Doç. Dr. Berna Örs Yalçın a teşekkürü bir borç bilirim. TABLO

Detaylı

ÖZGEÇMİŞ VE ESERLER LİSTESİ

ÖZGEÇMİŞ VE ESERLER LİSTESİ 1. Adı Soyadı : Mehmet Karay 2. Doğum Tarihi : 18 Mart 1979 3. Ünvanı : Assist. Prof. Dr. ÖZGEÇMİŞ VE ESERLER LİSTESİ 4. e-posta : mehmet_karay@hotmail.com mehmet.karay@ufu.university 5. Öğrenim Durumu:

Detaylı

Simetrik Kriptografi

Simetrik Kriptografi Temel Kavramlar Kriptanaliz Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi Ankara Kriptoloji Seminerleri 12 Mart 2013 Temel Kavramlar Kriptanaliz Temel Kavramlar Temel

Detaylı

Üniversitelerde Bilgi Güvenliği Eğitimi. Dr. Mehmet KARA TÜBİTAK - BİLGEM 26 Kasım 2011

Üniversitelerde Bilgi Güvenliği Eğitimi. Dr. Mehmet KARA TÜBİTAK - BİLGEM 26 Kasım 2011 Üniversitelerde Bilgi Güvenliği Eğitimi Dr. Mehmet KARA TÜBİTAK - BİLGEM 26 Kasım 2011 1 Sunum Planı 1. Üniversitelerde Bilgi Güvenliği Eğitimi 2. Ticari Bilgi Güvenliği Eğitimleri 3. Bilgi Güvenliği Dersleri

Detaylı

Bilgi Güvenliği ve Kriptoloji Temel Kavramlar

Bilgi Güvenliği ve Kriptoloji Temel Kavramlar Temel Kavramlar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

Bilgisayar Mühendisliği Bölümü Lisans Ders Programı / Computer Engineering Undergraduate Curriculum

Bilgisayar Mühendisliği Bölümü Lisans Ders Programı / Computer Engineering Undergraduate Curriculum Bilgisayar Mühendisliği Bölümü Lisans Ders Programı / Undergraduate Curriculum 2014-2015 ve Öncesi Girişli Öğrenciler için Uygulanan Ders Program 1.Yıl / I.Dönem (First Year / First Semester) FIZ115 Fizik

Detaylı

Proceedings/Bildiriler Kitabı. (periyodiklik). Belirtilen bu eksiklikler nedeniyle. 20-21 September /Eylül 2013 Ankara / TURKEY 6.

Proceedings/Bildiriler Kitabı. (periyodiklik). Belirtilen bu eksiklikler nedeniyle. 20-21 September /Eylül 2013 Ankara / TURKEY 6. ÖZET Ra zorunluluktur. B elde edilen, ve iyi istatistiksel erekmektedir. Bu ereksinimlerin eri Ancak s edilen bit dizilerinin. Anahtar Kelimeler, Kaotik ler. ABSTRACT The numbers which are obtained from

Detaylı

SOFTWARE ENGINEERS EDUCATION SOFTWARE REQUIREMENTS/ INSPECTION RESEARCH FINANCIAL INFORMATION SYSTEMS DISASTER MANAGEMENT INFORMATION SYSTEMS

SOFTWARE ENGINEERS EDUCATION SOFTWARE REQUIREMENTS/ INSPECTION RESEARCH FINANCIAL INFORMATION SYSTEMS DISASTER MANAGEMENT INFORMATION SYSTEMS SOFTWARE REQUIREMENTS/ INSPECTION SOFTWARE ENGINEERS EDUCATION RESEARCH FINANCIAL INFORMATION SYSTEMS DISASTER MANAGEMENT INFORMATION SYSTEMS SOFTWARE REQUIREMENTS/ INSPECTION Ö. Albayrak, J. C. Carver,

Detaylı

ÖZGEÇMİŞ. 1. Adı Soyadı: Bahaddin SİNSOYSAL 2. Doğum Tarihi: Ünvanı: Doç. Dr. 4. Öğrenim Durumu:

ÖZGEÇMİŞ. 1. Adı Soyadı: Bahaddin SİNSOYSAL 2. Doğum Tarihi: Ünvanı: Doç. Dr. 4. Öğrenim Durumu: 1. Adı Soyadı: Bahaddin SİNSOYSAL 2. Doğum Tarihi: 02.0.1969. Ünvanı: Doç. Dr.. Öğrenim Durumu: ÖZGEÇMİŞ Derece Alan Üniversite Yıl Lisans Matematik Karadeniz Teknik Üniversitesi 1991 Y. Lisans Matematik

Detaylı

International Journal of Innovative Research in Education

International Journal of Innovative Research in Education International Journal of Innovative Research in Education Volume 04, Issue 3, (2017) 148-154 www.ijire.eu Performance analysis of AES, DES, and RSA Algorithms for computer science education Bilgisayar

Detaylı

MATEMATİK BÖLÜMÜ BÖLÜM KODU:3201

MATEMATİK BÖLÜMÜ BÖLÜM KODU:3201 BÖLÜM KODU:01 011-01 01.Yarıyıl Dersleri 0.Yarıyıl Dersleri MTK 101 Analiz I Analysis I 4 1 5 6 MTK 10 Analiz II Analysis II 4 1 5 6 MTK 11 Lineer Cebir I Linear Algebra I 1 4 MTK 1 Lineer Cebir II Linear

Detaylı

Güz Dönemi Zorunlu Dersleri

Güz Dönemi Zorunlu Dersleri T.C. AKSARAY ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ ELEKTRİK-ELEKTRONİK ve BİLGİSAYAR MÜHENDİSLİĞİ ANABİLİM DALI TEZLİ YÜKSEK LİSANS PROGRAMI Güz Dönemi Zorunlu Dersleri EEBM 501 İleri Mühendislik Matematiği

Detaylı

Elena Battini SÖNMEZ Önder ÖZBEK N. Özge ÖZBEK. 2 Şubat 2007

Elena Battini SÖNMEZ Önder ÖZBEK N. Özge ÖZBEK. 2 Şubat 2007 AVUÇ İZİ VE PARMAK İZİNE DAYALI BİR BİYOMETRİK TANIMA SİSTEMİ Elena Battini SÖNMEZ Önder ÖZBEK N. Özge ÖZBEK İstanbul Bilgi Üniversitesi Bilgisayar Bilimleri 2 Şubat 2007 Biyometrik Biyometrik, kişileri

Detaylı

Veysel Aslanta, M Do ru

Veysel Aslanta, M Do ru Veysel Aslanta, MDoru, Genetik Algoritma (GA) kullanarak (Singular Value Decomposition - SVD) resim Ç (scaling factors - SFs) kullanarak alues - SVs) metotta, maksimum optimize maksimum saydam da S Anahtar

Detaylı

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI Tarık YERLİKAYA1 Hakan GENÇOĞLU2 Mustafa Kadir EMİR3 Mustafa ÇANKAYA4 Ercan BULUŞ5 Özet Sistemler arası bağlantılarda ya da herhangi iki nokta arasındaki

Detaylı

ve Sonrası Girişli Öğrenciler için Uygulanacak Ders Program

ve Sonrası Girişli Öğrenciler için Uygulanacak Ders Program Bilgisayar Mühendisliği Bölümü Lisans Ders Programı / Department of Computer Engineering Undergraduate Curriculum 2015-2016 ve Sonrası Girişli Öğrenciler için Uygulanacak Ders Program 1.Yıl / I.Dönem (First

Detaylı

Bilgisayar Mühendisliği Bölümü Lisans Ders Programı / Computer Engineering Undergraduate Curriculum

Bilgisayar Mühendisliği Bölümü Lisans Ders Programı / Computer Engineering Undergraduate Curriculum Bilgisayar Mühendisliği Bölümü Lisans Ders Programı / Undergraduate Curriculum 2014-2015 ve Öncesi Girişli Öğrenciler için Uygulanan Ders Program 1.Yıl / I.Dönem (First Year / First Semester) FIZ115 Fizik

Detaylı

Tek Anahtarlı Yeni Bir Şifreleme Algoritması Daha

Tek Anahtarlı Yeni Bir Şifreleme Algoritması Daha Çanakkale Onsekiz Mart Üniversitesi, Çanakkale, 30 Ocak - 01 Şubat 2008 Tek Anahtarlı Yeni Bir Şifreleme Algoritması Daha Dokuz Eylül Üniversitesi, Bilgisayar Mühendisliği, İzmir dalkilic@cs.deu.edu.tr,

Detaylı

Threshold Kriptoloji Sistemine Dayalı Çoklu İmza Uygulaması

Threshold Kriptoloji Sistemine Dayalı Çoklu İmza Uygulaması Threshold Kriptoloji Sistemine Dayalı Çoklu İmza Uygulaması Mehmet Akif Çakar Gazi Üniversitesi, makif_cakar@yahoo.com Nursel Yalçın Gazi Üniversitesi, nyalcin@gazi.edu.tr ÖZET : Threshold kriptoloji sistemi

Detaylı

ÖZGEÇMİŞ VE ESERLER LİSTESİ ÖZGEÇMİŞ

ÖZGEÇMİŞ VE ESERLER LİSTESİ ÖZGEÇMİŞ ÖZGEÇMİŞ VE ESERLER LİSTESİ ÖZGEÇMİŞ Adı Soyadı: Ayten Koç Öğrenim Durumu: Derece Bölüm/Program Üniversite Yıl Lisans Matematik Yıldız Teknik Üniversitesi 1988-1992 Y. Lisans Matematik Yıldız Teknik Üniversitesi

Detaylı

Dersin Adı Dersin İngilizce Adi Seçmeli / Zorunlu. Tez Çalışması Thesis Zorunlu Computer Applications in Civil Engineering

Dersin Adı Dersin İngilizce Adi Seçmeli / Zorunlu. Tez Çalışması Thesis Zorunlu Computer Applications in Civil Engineering İnşaat Mühendisliği Tezli Yüksek Lisans Ders Planı Güz Yarıyılı Dersin Kodu Dersin Adı Dersin İngilizce Adi Seçmeli / Zorunlu Saat AKTS 501 Tez Çalışması Thesis Zorunlu 3 60 503 Bilgisayar Uygulamaları

Detaylı

1. YARIYIL / SEMESTER 1

1. YARIYIL / SEMESTER 1 T.C. NECMETTİN ERBAKAN ÜNİVERSİTESİ MÜHENDİSLİK VE MİMARLIK FAKÜLTESİ, MEKATRONİK MÜHENDİSLİĞİ BÖLÜMÜ, 2017-2018 AKADEMİK YILI ÖĞRETİM PLANI T.C. NECMETTIN ERBAKAN UNIVERSITY ENGINEERING AND ARCHITECTURE

Detaylı

İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ ÖZET FONKSİYON TABANLI GÜVENLİ BİR RFID PROTOKOLÜNÜN FPGA ÜZERİNDE GERÇEKLENMESİ

İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ ÖZET FONKSİYON TABANLI GÜVENLİ BİR RFID PROTOKOLÜNÜN FPGA ÜZERİNDE GERÇEKLENMESİ İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ ÖZET FONKSİYON TABANLI GÜVENLİ BİR RFID PROTOKOLÜNÜN FPGA ÜZERİNDE GERÇEKLENMESİ BİTİRME ÖDEVİ YUSUF GÖRÜM 040080379 Bölümü: Elektronik ve Haberleşme

Detaylı

Devrim Seral. Proceedings/Bildiriler Kitabı. ve hatta siyasi yada politik nedenlerle sorun. (Domain Name System Amplification)

Devrim Seral. Proceedings/Bildiriler Kitabı. ve hatta siyasi yada politik nedenlerle sorun. (Domain Name System Amplification) Devrim Seral Özet Son zamanlarda meydana gelen Servis Engelle DNS bilinmektedir., yerine getirmektedir. Bu sistemlerin tespit edilerek, ç Cumhuriyeti G tespit edilen ile ilgili toplanan bilgiler yaratabilecekle

Detaylı

ATLAS Yurtdışı Eğitim Danışmanlığı - Avustralya Sertifika Programları

ATLAS Yurtdışı Eğitim Danışmanlığı - Avustralya Sertifika Programları AUSTRALIAN INSTITUTE OF PROFESSIONAL EDUCATION (AIPE) AUSTRALIAN INSTITUTE OF MUSIC (AIM) Certificate IV in Business 6 Ay 4100 Diploma of Business 1 Yıl 8200 Advanced Diploma of Business 1 Yıl 8200 Diploma

Detaylı

EĞİTİM-ÖĞRETİM YILI MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ (İNGİLİZCE) BÖLÜMÜ DERS PROGRAMINDA YAPILAN DEĞİŞİKLİKLER

EĞİTİM-ÖĞRETİM YILI MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ (İNGİLİZCE) BÖLÜMÜ DERS PROGRAMINDA YAPILAN DEĞİŞİKLİKLER BİRİNCİ SINIF GÜZ YARIYILI 2015-2016 EĞİTİM-ÖĞRETİM YILI MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ (İNGİLİZCE) BÖLÜMÜ DERS PROGRAMINDA YAPILAN DEĞİŞİKLİKLER DEĞİŞİKLİK FORMU COM101 BİLGİSAYAR PROGRAMLAMA

Detaylı

Görev Unvanı Alan Üniversite Yıl Prof. Dr. Elek.-Eln Müh. Çukurova Üniversitesi Eylül 2014

Görev Unvanı Alan Üniversite Yıl Prof. Dr. Elek.-Eln Müh. Çukurova Üniversitesi Eylül 2014 ÖZGEÇMİŞ 1. Adı Soyadı : MUSTAFA GÖK 2. Doğum Tarihi: : 1972 3. Unvanı : Prof. Dr. 4. Öğrenim Durumu Derece Alan Üniversite Yıl Lisans Elektronik Mühendisliği İstanbul Üniversitesi 1995 Yüksek Lisans Electrical

Detaylı

ÖZGEÇMİŞ. 1. Adı Soyadı: Bahaddin SİNSOYSAL 2. Doğum Tarihi: 02.03.1969 3. Ünvanı: Doç. Dr. 4. Öğrenim Durumu:

ÖZGEÇMİŞ. 1. Adı Soyadı: Bahaddin SİNSOYSAL 2. Doğum Tarihi: 02.03.1969 3. Ünvanı: Doç. Dr. 4. Öğrenim Durumu: 1. Adı Soyadı: Bahaddin SİNSOYSAL 2. Doğum Tarihi: 02.0.1969. Ünvanı: Doç. Dr.. Öğrenim Durumu: ÖZGEÇMİŞ Derece Alan Üniversite Yıl Lisans Matematik Karadeniz Teknik Üniversitesi 1991 Y. Lisans Matematik

Detaylı

GELİŞMİŞ ŞİFRELEME STANDARDI - AES

GELİŞMİŞ ŞİFRELEME STANDARDI - AES GELİŞMİŞ ŞİFRELEME STANDARDI - AES Şifreleme algoritmalarına yapılan saldırılarda kullanılan yöntemin dayanıklı olması o algoritmanın gücünü gösterir. Aes in ortaya çıkışının temelinde Des şifreleme algoritmasının

Detaylı

ELEKTRİK-ELEKTRONİK MÜHENDİSLİĞİ DOKTORA YETERLİK SINAVI YÖNETMELİĞİ

ELEKTRİK-ELEKTRONİK MÜHENDİSLİĞİ DOKTORA YETERLİK SINAVI YÖNETMELİĞİ ELEKTRİK-ELEKTRONİK MÜHENDİSLİĞİ DOKTORA YETERLİK SINAVI YÖNETMELİĞİ Doktora Yeterlik Sınavı, başvurunun yapıldığı ve Doktora Yeterlik Komitesi nin başvuruyu onayladığı dönemdeki, dönem sonu sınavlarının

Detaylı

Oyun Teorisinin İnternet Ortamında Saldırı Tespit Sistemlerinde Kullanılması Üzerine Bir Araştırma

Oyun Teorisinin İnternet Ortamında Saldırı Tespit Sistemlerinde Kullanılması Üzerine Bir Araştırma Oyun Teorisinin İnternet Ortamında Saldırı Tespit Sistemlerinde Kullanılması Üzerine Bir Araştırma Serap ERGÜN, Tuncay AYDOĞAN, Sırma Zeynep ALPARSLAN GÖK SDÜ, Elektronik Haberleşme Mühendisliği Bölümü,

Detaylı

ÖZGEÇMİŞ. Çalışma Alanları: Cebir ve sayılar teorisi, cebirsel sayı teorisi, cebirsel geometri, cebirsel kodlama teorisi.

ÖZGEÇMİŞ. Çalışma Alanları: Cebir ve sayılar teorisi, cebirsel sayı teorisi, cebirsel geometri, cebirsel kodlama teorisi. ÖZGEÇMİŞ Adı Soyadı: Fatih Koyuncu Doğum Tarihi: 10 Haziran 1971 Ünvanı : Doç. Dr. Çalışma Alanları: Cebir ve sayılar teorisi, cebirsel sayı teorisi, cebirsel geometri, cebirsel kodlama teorisi. 1. Öğrenim

Detaylı

ÖZGEÇMİŞ. Derece Bölüm/Program Üniversite Yıl

ÖZGEÇMİŞ. Derece Bölüm/Program Üniversite Yıl ÖZGEÇMİŞ Adı Soyadı: Fatih Koyuncu Doğum Tarihi: 10 Haziran 1971 Akademik Ünvanı : Y. Doç. Dr. Çalışma Alanları: Cebir, Cebirsel Sayı Teorisi, Cebirsel Geometri, Kodlama Teorisi, Kriptoloji, Cebirsel Topoloji.

Detaylı

YAZ OKULU TARİHLERİ. Yaz Okulu için yeni ders kayıtları 18-19 Temmuz 2012 tarihlerinde OASIS sistemi üzerinden yapılacaktır.

YAZ OKULU TARİHLERİ. Yaz Okulu için yeni ders kayıtları 18-19 Temmuz 2012 tarihlerinde OASIS sistemi üzerinden yapılacaktır. 27.06.2012 YAZ OKULU TARİHLERİ 2011-2012 öğretim yılı Yaz Okulu dersleri 23 Temmuz - 7 Eylül 2012 tarihleri arasında yapılacak ve 10-15 Eylül 2012 tarihleri arasında da Yaz Okulu sınavları gerçekleştirilecektir.

Detaylı

RENKLĐ GÖRÜNTÜ DOSYALARI ÜZERĐNDE GĐZLĐLĐK PAYLAŞIMI UYGULAMASI

RENKLĐ GÖRÜNTÜ DOSYALARI ÜZERĐNDE GĐZLĐLĐK PAYLAŞIMI UYGULAMASI RENKLĐ GÖRÜNTÜ DOSYALARI ÜZERĐNDE GĐZLĐLĐK PAYLAŞIMI UYGULAMASI ANDAÇ ŞAHĐN MESUT DERYA ARDA Trakya Üniversitesi Mühendislik Mimarlık Fakültesi Bilgisayar Mühendisliği Bölümü, 22180, EDĐRNE andacs@trakyaedutr

Detaylı

ÇİĞDEM DİNÇKAL (PhD) ÖZGEÇMİŞ. Akademik Ünvan: Yardımcı Doçent. Adres: İnşaat Mühendisliği Bölümü, N-A Blok, Tel: +90-312-233 1405,

ÇİĞDEM DİNÇKAL (PhD) ÖZGEÇMİŞ. Akademik Ünvan: Yardımcı Doçent. Adres: İnşaat Mühendisliği Bölümü, N-A Blok, Tel: +90-312-233 1405, ÇİĞDEM DİNÇKAL (PhD) ÖZGEÇMİŞ Akademik Ünvan: Yardımcı Doçent. (Çankaya Üniversitesi, İnşaat Mühendisliği Bölümü) Adres: İnşaat Mühendisliği Bölümü, N-A Blok, N-A09, Eskişehir Yolu 29. km, 06810, Ankara,

Detaylı

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN XIX. Türkiye de Internet Konferansı (inet-tr 14) 27-29 Kasım, 2014, Yaşar Üniversitesi BİLDİRİ #61 BULUT BİLİŞİM GÜVENLİĞİ İÇİN HOMOMORFİK ŞİFRELEME Esra ÇALIK ecalik@fsm.edu.tr Hüseyin Aşkın ERDEM herdem@hho.edu.tr

Detaylı

Derece Alan Üniversite Yıl Lisans Hidrodinamik, Gemi Model İstanbul Teknik Üniversitesi 1997-2001

Derece Alan Üniversite Yıl Lisans Hidrodinamik, Gemi Model İstanbul Teknik Üniversitesi 1997-2001 ÖZGEÇMİŞ ve YAYIN LİSTESİ 1. Adı Soyadı : Serhan GÖKÇAY 2. Doğum Tarihi : 23.05.1979 3. Unvanı : Yrd. Doç. Dr. 4. Öğrenim Durumu: Derece Alan Üniversite Yıl Hidrodinamik, Gemi Model İstanbul Teknik Üniversitesi

Detaylı

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard) SİMETRİK ŞİFRELEME DES (Veri Şifreleme Standardı, Data Encryption Standard) DES, veri şifrelemek (encryption) ve şifrelenmiş verileri açmak (decryption) için geliştirilmiş bir standarttır. Esas olarak

Detaylı

ÖZGEÇMİŞ. Derece Üniversite Alanı Yılı Bütünleşik Doktora Ege Üniversitesi Matematik (Cebirsel 2009-2014. Lisans Ege Üniversitesi Matematik 2009

ÖZGEÇMİŞ. Derece Üniversite Alanı Yılı Bütünleşik Doktora Ege Üniversitesi Matematik (Cebirsel 2009-2014. Lisans Ege Üniversitesi Matematik 2009 ÖZGEÇMİŞ 1. Adı Soyadı : ÖZGÜR EGE 2. Doğum Tarihi : 15.06.1987 3. Doğum Yeri : İZMİR 4. Ünvanı : Araştırma Görevlisi Doktor 5. Adres : Celal Bayar Üniversitesi Fen-Edebiyat Fakültesi Matematik Bölümü

Detaylı

1st TERM Class Code Class Name T A C. Fizik I Physics I Bilgisayar Programlama I (Java) Computer Programming I (Java)

1st TERM Class Code Class Name T A C. Fizik I Physics I Bilgisayar Programlama I (Java) Computer Programming I (Java) Curriculum: Students need to take a total of 128 credits of classes to graduate from the Electrical and Electronics Engineering Undergraduate Program. With 8 credits of classes taught in Turkish and 120

Detaylı

ÖZGEÇMİŞ. 1. Adı Soyadı : Olcay Taner Yıldız. 2. Doğum Tarihi : 15.05.1976. 3. Unvanı : Doç. Dr. 4. Öğrenim Durumu :

ÖZGEÇMİŞ. 1. Adı Soyadı : Olcay Taner Yıldız. 2. Doğum Tarihi : 15.05.1976. 3. Unvanı : Doç. Dr. 4. Öğrenim Durumu : ÖZGEÇMİŞ 1. Adı Soyadı : Olcay Taner Yıldız 2. Doğum Tarihi : 15.05.1976 3. Unvanı : Doç. Dr. 4. Öğrenim Durumu : Derece Alan Üniversite Yıl Lisans Bilgisayar Mühendisliği Boğaziçi Üniversitesi 1997 Y.

Detaylı

RQP STEGANALİZDE RENK ÇİFTLERİ ARASINDAKİ YAKINLIK DERECESİ SEÇİMİNİN RESMİN İÇİNDEKİ GİZLİ BİLGİNİN SEZİLMESİNE ETKİSİ

RQP STEGANALİZDE RENK ÇİFTLERİ ARASINDAKİ YAKINLIK DERECESİ SEÇİMİNİN RESMİN İÇİNDEKİ GİZLİ BİLGİNİN SEZİLMESİNE ETKİSİ RQP STEGANALİZDE RENK ÇİFTLERİ ARASINDAKİ YAKINLIK DERECESİ SEÇİMİNİN RESMİN İÇİNDEKİ GİZLİ BİLGİNİN SEZİLMESİNE ETKİSİ Andaç ŞAHİN MESUT 1, Ercan BULUŞ 2, M. Tolga SAKALLI 1, H.Nusret BULUŞ 1 1 Trakya

Detaylı

Ders Kodu Ders Adı İngilizce Ders Adı TE PR KR AKTS Ders Kodu Ders Adı İngilizce Ders Adı TE PR KR AKTS

Ders Kodu Ders Adı İngilizce Ders Adı TE PR KR AKTS Ders Kodu Ders Adı İngilizce Ders Adı TE PR KR AKTS FEN BİLİMLERİ ENSTİTÜSÜ İNŞAAT MÜHENDİSLİĞİ ABD YÜKSEK LİSANS ANABİLİM DALI KODU : 81109 01.Yarıyıl Dersleri Ders Kodu INS735* 02.Yarıyıl Dersleri Ders Adı İngilizce Ders Adı TE PR KR AKTS Ders Kodu Ders

Detaylı

Proceedings/Bildiriler Kitabı. gerekmektedir[8]. 20-21 September /Eylül 2013 Ankara / TURKEY 6. ULUSLARARASI

Proceedings/Bildiriler Kitabı. gerekmektedir[8]. 20-21 September /Eylül 2013 Ankara / TURKEY 6. ULUSLARARASI Özet olanaklarla bilgi teknolojileri nda riskleri de beraberinde getiriyor,. Bulut elde etme ve dijital adli en ktedir. Anahtar Kelimeler Dijital delil, Abstract Cloud computing has come to an important

Detaylı

ŞİFRELEME YÖNTEMİNİN TESPİTİ AMACIYLA ÇEŞİTLİ ŞİFRELEME ALGORİTMALARININ ARAŞTIRILMASI

ŞİFRELEME YÖNTEMİNİN TESPİTİ AMACIYLA ÇEŞİTLİ ŞİFRELEME ALGORİTMALARININ ARAŞTIRILMASI ŞİFRELEME YÖNTEMİNİN TESPİTİ AMACIYLA ÇEŞİTLİ ŞİFRELEME ALGORİTMALARININ ARAŞTIRILMASI Vasif V. NABİYEV, Asuman GÜNAY Karadeniz Teknik Üniversitesi M.F. Bilgisayar Mühendisliği Bölümü 61080 TRABZON vasif@ktu.edu.tr,

Detaylı

Mukayeseli Veri Şifreleme Algoritmaları

Mukayeseli Veri Şifreleme Algoritmaları Mukayeseli Veri Şifreleme Algoritmaları Comparision of Data Encryption Algorithms Sıddık Said AYDOĞAN Bilgisayar Mühendisliği Bölümü Yıldız Teknik Üniversitesi İstanbul, Türkiye s.said@saidaydogan.com

Detaylı

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi Hüseyin Bodur¹, Resul Kara¹, Sultan Zavrak¹ ¹ Düzce Üniversitesi, Bilgisayar Mühendisliği Bölümü, Düzce huseyinbodur@duzce.edu.tr,

Detaylı

Mekatronik Mühendisliği Yüksek Lisans Programı İlkeleri

Mekatronik Mühendisliği Yüksek Lisans Programı İlkeleri Mekatronik Mühendisliği Yüksek Lisans Programı İlkeleri TEZLİ YÜKSEK LİSANS PROGRAMI Tezli yüksek lisans programında öğrencinin 60 ECTS kredilik Lisansüstü ders alması ve 60 ECTS kredilik tez çalışması

Detaylı

CURRICULUM VITAE. Assistant Prof. Dr. Birim BALCI

CURRICULUM VITAE. Assistant Prof. Dr. Birim BALCI CURRICULUM VITAE Assistant Prof. Dr. Birim BALCI 1- Name and Surname : Birim BALCI 2- Date of Birth : 28.07.1975 3- Department : Computer Engineering 4- Education: Degree Department University Year Bachelor

Detaylı

Yard. Doç. Dr. İrfan DELİ. Matematik

Yard. Doç. Dr. İrfan DELİ. Matematik Unvanı Yard. Doç. Dr. Adı Soyadı İrfan DELİ Doğum Yeri ve Tarihi: Çivril/Denizli -- 06.04.1986 Bölüm: E-Posta Matematik irfandeli20@gmail.com, irfandeli@kilis.edu.tr AKADEMİK GELİŞİM ÜNİVERSİTE YIL Lisans

Detaylı

Statik Kod Analizi. Proceedings/Bildiriler Kitabı. SSE-CMM[3], ISO/IEC 15408 [3] gibi standartlarla. gereklidir.

Statik Kod Analizi. Proceedings/Bildiriler Kitabı. SSE-CMM[3], ISO/IEC 15408 [3] gibi standartlarla. gereklidir. Statik Kod Analizi, Özet, teknolojik cihazlardaki son zamanlarda g, tehdit kolay k -YGYD) ve Anahtar Kelimeler Abstract The use of technological devices in developed software has been increasing in recent

Detaylı

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI Halife KODAZ a*, Fatih M. BOTSALI b a Bilgisayar Mühendisliği Bölümü, Selçuk Üniversitesi, Alaeddin Keykubad Kampüsü, Konya b Makine Mühendisliği

Detaylı

ÖZGEÇMİŞ. Unvan Bölüm Üniversite Yıl Yrd. Doç. Dr. Yazılım Mühendisliği Bahçeşehir Üniversitesi 2007

ÖZGEÇMİŞ. Unvan Bölüm Üniversite Yıl Yrd. Doç. Dr. Yazılım Mühendisliği Bahçeşehir Üniversitesi 2007 1. Adı Soyadı: Mehmet Alper TUNGA 2. Doğum Tarihi: 11/06/1975 3. Unvanı: Yrd. Doç. Dr. 4. Öğrenim Durumu: ÖZGEÇMİŞ Derece Bölüm/Program Üniversite Yıl Lisans Matematik Mühendisliği İstanbul Teknik Üniversitesi

Detaylı

T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ EĞİTİM ÖĞRETİM YILI DERS KATALOĞU

T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ EĞİTİM ÖĞRETİM YILI DERS KATALOĞU T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ - EĞİTİM ÖĞRETİM YILI DERS KATALOĞU Ders Kodu Bim Kodu Ders Adı Türkçe Ders Adı İngilizce Dersin Dönemi T Snf Açıl.Dönem P

Detaylı

ÖZGEÇMİŞ VE ESERLER LİSTESİ

ÖZGEÇMİŞ VE ESERLER LİSTESİ ÖZGEÇMİŞ VE ESERLER LİSTESİ Adı Soyadı E-posta İletişim Adresileri : Özge CAĞCAĞ YOLCU : ozge.cagcag_yolcu@kcl.ac.uk ozgecagcag@yahoo.com : Giresun Üniversitesi, Mühendislik Fakültesi, Endüstri Mühendisliği

Detaylı

Doç.Dr. M. Mengüç Öner Işık Üniversitesi Elektrik-Elektronik Mühendisliği Bölümü oner@isikun.edu.tr

Doç.Dr. M. Mengüç Öner Işık Üniversitesi Elektrik-Elektronik Mühendisliği Bölümü oner@isikun.edu.tr Doç.Dr. M. Mengüç Öner Işık Üniversitesi Elektrik-Elektronik Bölümü oner@isikun.edu.tr 1. Adı Soyadı : Mustafa Mengüç ÖNER 2. Doğum Tarihi : 01.02.1977 3. Unvanı : Doçent Dr. 4. Öğrenim Durumu : ÖĞRENİM

Detaylı

BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ DERS KİTAPLARI LİSTESİ

BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ DERS KİTAPLARI LİSTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ DERS KİTAPLARI LİSTESİ *Ders kitaplarını almadan önce dersi veren öğretim üyesine mutlaka danışın. Birinci Yıl 1.Yarıyıl BLM101 Bilgisayar Yazılımı I Ana Ders Kitabı: C How

Detaylı

Ö Z G E Ç M İ Ş. 1. Adı Soyadı: Mustafa GÖÇKEN. 2. Doğum Tarihi: 12 Haziran 1976. 3. Unvanı: Yrd. Doç. Dr. 4. Öğrenim Durumu: Ph.D.

Ö Z G E Ç M İ Ş. 1. Adı Soyadı: Mustafa GÖÇKEN. 2. Doğum Tarihi: 12 Haziran 1976. 3. Unvanı: Yrd. Doç. Dr. 4. Öğrenim Durumu: Ph.D. Ö Z G E Ç M İ Ş 1. Adı Soyadı: Mustafa GÖÇKEN 2. Doğum Tarihi: 12 Haziran 1976 3. Unvanı: Yrd. Doç. Dr. 4. Öğrenim Durumu: Ph.D. Derece Alan Üniversite Yıl Lisans Endüstri Mühendisliği Çukurova Üniversitesi

Detaylı

Kredisi. Dersin Sorumlusu (Course Code) (Credit)

Kredisi. Dersin Sorumlusu (Course Code) (Credit) MAKİNE MÜHENDİSLİĞİ YÜKSEK LİSANS PROGRAMI (Mechanical Engineering) ME 502 Advanced Numerical Methods for Engineers Yrd.Doç.Dr.Ender YILDIRIM ME 506 Advanced Heat Transfer Prof.Dr. Nevzat ONUR and Applications

Detaylı

COURSES OFFERED FOR ERASMUS INCOMING STUDENTS

COURSES OFFERED FOR ERASMUS INCOMING STUDENTS COURSES OFFERED FOR ERASMUS INCOMING STUDENTS Department : Computer Engineering 152111001 CALCULUS I 3 2 4 5 152111005 PHYSICS I 3 0 3 3 152111006 PHYSICS I LAB 0 2 1 2 152111007 CHEMISTRY 3 0 3 3 152111008

Detaylı

YTÜ Elektrik-Elektronik Fakültesi Bilgisayar Mühendisliği Bölümü Yıldız Technical University, Computer Engineering Department DERS FORMU SYLLABUS

YTÜ Elektrik-Elektronik Fakültesi Bilgisayar Mühendisliği Bölümü Yıldız Technical University, Computer Engineering Department DERS FORMU SYLLABUS Adı Name Kodu Code DERS FORMU SYLLABUS Bilişim Sistemleri Güvenliği / Security of Computer Systems Yarıyıl Semester Teori Lecture Uygulama Practice Lab. Lab. Kredi Credit 0113830 5,6,7,8 3 0 0 3 5 AKTS

Detaylı

Internet Güvenliği & Meşru Haklama (ISE 543) Ders Detayları

Internet Güvenliği & Meşru Haklama (ISE 543) Ders Detayları Internet Güvenliği & Meşru Haklama (ISE 543) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Saati Uygulama Saati Laboratuar Saati Kredi AKTS Internet Güvenliği & Meşru Haklama ISE 543 Seçmeli 3 0 0 3 7.5

Detaylı

CISSP HAZIRLIK EĞĠTĠMĠ

CISSP HAZIRLIK EĞĠTĠMĠ CISSP HAZIRLIK EĞĠTĠMĠ CISSP Sertifikasyonu Eğer bilgi güvenliği üzerine bir kariyer planlıyorsanız profesyoneller için günümüzün en gözde bilgi güvenliği sertifikası Certified Information Systems Security

Detaylı

Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM. Genel Hükümler

Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM. Genel Hükümler Telekomünikasyon Kurumundan: Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM Genel Hükümler Amaç Madde 1 Bu Tebliğin amacı, elektronik imzaya ilişkin süreçleri ve

Detaylı

RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi

RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi Akademik Bilişim 07 - IX. Akademik Bilişim Konferansı Bildirileri RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi Trakya Üniversitesi, Bilgisayar Mühendisliği Bölümü, 22030, Edirne tarikyer@trakya.edu.tr

Detaylı

Grup Anahtarı Oluşturma Protokolleri ve Uygulamaları

Grup Anahtarı Oluşturma Protokolleri ve Uygulamaları Grup Anahtarı Oluşturma Protokolleri ve Uygulamaları Orhan Ermiş 1, Şerif Bahtiyar 2, Emin Anarım 3, M. Ufuk Çağlayan 1 1 Boğaziçi Üniversitesi, Bilgisayar Mühendisliği Bölümü, İstanbul 2 Progress ArGe

Detaylı

ÖZGEÇMİŞ VE ESERLER LİSTESİ

ÖZGEÇMİŞ VE ESERLER LİSTESİ ÖZGEÇMİŞ VE ESERLER LİSTESİ ÖZGEÇMİŞ Adı Soyadı: Ayten Koç Öğrenim Durumu: Doktora/S.Yeterlik/ Tıpta Uzmanlık Matematik Yıldız Teknik Üniversitesi Yüksek Lisans Tez Başlığı (özeti ekte) ve Tez Danışman(lar)ı

Detaylı

FEN BİLİMLERİ ENSTİTÜSÜ BİLGİSAYAR MÜHENDİSLİĞİ ANABİLİM DALI YÜKSEK LİSANS-DOKTORA PROGRAMI 2015-2016 EĞİTİM-ÖĞRETİM YILI GÜZ DÖNEMİ

FEN BİLİMLERİ ENSTİTÜSÜ BİLGİSAYAR MÜHENDİSLİĞİ ANABİLİM DALI YÜKSEK LİSANS-DOKTORA PROGRAMI 2015-2016 EĞİTİM-ÖĞRETİM YILI GÜZ DÖNEMİ FEN BİLİMLERİ ENSTİTÜSÜ BİLGİSAYAR MÜHENDİSLİĞİ ANABİLİM DALI YÜKSEK LİSANS-DOKTORA PROGRAMI ÖĞRETİM ELEMANI MATH511 İleri Mühendislik Matematiği Advanced Engineering Mathematics -1 Doç. Dr. Fatih KOYUNCU

Detaylı

RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ

RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ Akademik Bilişim 2007 Dumlupınar Üniversitesi, Kütahya 31 Ocak-2 Şubat 2007,? -? RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ Tarık YERLİKAYA *, Ercan BULUŞ *, H. Nusret BULUŞ * (*)

Detaylı

Tez adı: Genelleştirilmiş büzülme dönüşümleri için bazı sabit nokta teoremleri (2016) Tez Danışmanı:(ARAP DURAN TÜRKOĞLU)

Tez adı: Genelleştirilmiş büzülme dönüşümleri için bazı sabit nokta teoremleri (2016) Tez Danışmanı:(ARAP DURAN TÜRKOĞLU) HÜSEYİN IŞIK YARDIMCI DOÇENT E-Posta Adresi : h.isik@alparslan.edu.tr Telefon (İş) Telefon (Cep) Faks Adres : : : : 3122021084-5071865605 MUŞ ALPARSLAN ÜNİVERSİTESİ FEN EDEBİYAT FAKÜLTESİ Öğrenim Durumu

Detaylı