VERİ GİZLEME I Ders Notları:

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "VERİ GİZLEME I Ders Notları:"

Transkript

1 Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I Ders Notları: 1) Veri Gizleme [Yıldıray Yalman, Özdemir Çetin, İsmail Ertürk, Feyzi Akar] Beta Yayıncılık 2) Digital Watermarking and Steganography [Ingemar Cox, Matthew Miller, Jeffrey Bloom, Jessica Fridrich, Ton Kalker]

2 DEĞERLENDİRME ARASINAV %30 KISASINAV %5 ÖDEV %5 PROJE %10 FİNAL % Dersle ilgili daha detaylı bilgilere aşağıdaki linkten erişebilirsiniz.

3 DERS İÇERİĞİ Veri gizlemenin temelleri; Gizli yazı, Damgalama Şifreleme Bilimi Gizli yazının temelleri Gizli yazı yöntemleri, ses, resim, video Gizli yazı uygulamaları, ses dosyasına veri gizleme Gizli yazı uygulamaları, resim dosyasına veri gizleme Gizli yazı uygulamaları, video dosyasına veri gizleme Gizli yazı uygulamaları, sayısal metin dosyasına veri gizleme Ara Sınav Damgalamanın Temelleri Damgalama Çeşitleri, Dayanıklılık, Fark edilebilirlik, Geri elde edilirlik Damgalama uygulamaları, ses damgalama Damgalama uygulamaları, resim damgalama Damgalama uygulamaları, video damgalama

4 VERİ GİZLEMEYE GİRİŞ Günümüze kadar insanoğlunun bilgi güvenliğini sağlama amacıyla kullandığı gizli haberleşme, teknolojinin değişim ve gelişimi ile birlikte şekil ve yöntem açısından bir takım farklılıklar göstermiştir. Gizliliğin öneminin vazgeçilmez olduğu uygulamalarda; gizlenmek istenen bilgilerin üçüncü kişilerin eline geçmeden veya onların anlayamayacağı şekle getirilerek ilgili hedefe gönderilmesi temel amaçtır. Gönderilecek olan bilgi üçüncü şahısların eline geçtiğinde gizlenen bilginin açığa çıkması istenmeyen bir durumdur. Pratik uygulamalarda genellikle şifreleme (Cryptography) bilimi kullanılır.

5 VERİ GİZLEMEYE GİRİŞ Bilginin gizlenmesi ihtiyacının karşılanması, Veri Gizleme (Data Hiding) başlığı altında Gizliyazı (Steganography) ve Damgalama (Watermarking) bilimi ile birlikte de anılır. Gizliyazı (Steganografi) iki parçadan oluşan Yunanca bir kelime olup, Steganos örtülü/gizli, graphy ise yazım/çizim anlamına gelir. Steganografi teknik olarak, bir veriyi ya da mesajı (gömü verisi) başka bir nesnenin (örtü verisi) içerisine gizli biçimde yerleştirmeyi esas almaktadır. Sadece belirlenen alıcı, kendisine iletilmek istenen veriyi ya da mesajı taşıyıcıdan (örtülü veri) seçebilmekte ve diğer gözlemcilerin o taşıyıcının içindeki mesajın varlığından haberleri olmamaktadır.

6 VERİ GİZLEMEYE GİRİŞ Damgalama da ise gizli veriyi taşıyan taşıyıcının saldırılara maruz kalabileceği düşünülür. Bu sebeple damgalamanın bu saldırılara karşı dayanıklı olması önemlidir. Veri gizleme ve gizli verinin elde edilmesi genel olarak aşağıdaki blok diyagramda görüldüğü gibi gerçekleşir.

7 TARİHTE VERİ GİZLEME ÖRNEKLERİ Heredot hikayelerinde yer alan ve M.Ö. V. yüzyılda Milet (bugünkü Muğla-Milas dolayları) tiranı Histiaeus un o dönemde Susa (bugün İran sınırları içerisindeki bir bölge) kralı olan Darius un krallığında göz hapsine alındığı sırada, damadı Aristagoras a gizli bir mesaj göndermek istemesiyle ilgilidir. Histiaeus, yanında bulunan kölelerden birinin saçını kazıtır ve mesajı dövme şeklinde kölenin kafa derisine işler. Kölenin saçı yeteri kadar uzadığında, Milet e gönderilir ve yanında hiçbir şey götürmediği için kral Darius bundan şüphelenmez. Köle Milet e vardığında durumu anlatır vesaçları tekrar kazıtıldığında kafa derisinden Histiaeus un mesajını içeren dövmesi ortaya çıkar.

8 TARİHTE VERİ GİZLEME ÖRNEKLERİ Romalıların meyve suyu veya süt gibi sıvılardan oluşturulan görünmez mürekkepler kullandıkları bilinmektedir. Rönesans döneminde Johannes Trithemius kullandığı stego metodu birbirini izleyen sütunlardaki kelimelerin ilk harflerini birleştirmeye dayalıdır. Buna akrostiş uygulaması denir.

9 TARİHTE VERİ GİZLEME ÖRNEKLERİ Geçmişte kullanılan gizliyazı teknikleri genellikle özel mürekkep veya kimyasal maddeler kullanarak görünmeyen yazılar elde etmeyi içermektedir. O dönemlerde metin içinde gizli mesajların iletilmesi oldukça yaygındır. Kelime veya cümlelerin ilk harfleri referans alınarak, bazı masum görünümlü kelimelerle gizli mesajlar iletilmiştir. Diğer bir örnek ise, odunların üzerine asitle yazılan mesajların balmumuyla gizlenmesi yöntemidir.

10 TARİHTE VERİ GİZLEME ÖRNEKLERİ 20.yy gelindiğinde ise, II. Dünya Savaşı sırasında Almanlar mikro-noktalama aleti geliştirmişlerdir. Bu alet aracılığıyla gizli bir mesaj, resimleme tekniğinden faydalanılarak, örneğin i harfindeki veya başka bir noktalama işaretindeki noktanın boyutuna indirgenip kağıtlara işlenebilmiştir. Mesajı alan kişi tarafından ise tüm bu noktalar birleştirildiğinde gizli mesaj ortaya çıkarılmaktadır. Bu aletler, teknik çizimleri de kapsayan büyük miktarda yazılı veri aktarımını gerçekleştirebilecek potansiyele sahiptir ve bilgileri çok etkili bir şekilde saklı tutabilmektedir.

11 TARİHTE VERİ GİZLEME ÖRNEKLERİ Günümüzdeki yaygın şekliyle bilinen sayısal veri gizleme ile ilgili en önemli çalışma ilk olarak 1954 yılında; bir müzik şirketinin, müzik kayıtlarına sahiplik bilgisini içeren kod yerleştirmek için almış olduğu patenttir. Bu patentle birlikte, müzik ve sanat eserlerinin telif haklarının korunmasına yönelik ses bilgileri içerisine veri gizleme tekniği üzerine çalışmalar yoğunlaşmıştır. Örneğin hava trafik kontrolünde daha güvenli iletişim için ses bilgileri içerisine veri gizlenmesi önemli yaklaşımlardan birisidir.

12 GÜNÜMÜZDE VERİ GİZLEME Günümüzde Simmons tarafından ortaya konulan ve aşağıda resmedilmiş olan hapishane senaryosundan hareketle veri gizleme teknikleri önerilir. Burada amaç üçüncü kişilerde şüphe uyandırmayacak şekilde iletişim yapabilmek için algoritma ve yöntemler geliştirilir.

13 GÜNÜMÜZDE VERİ GİZLEME İlgili senaryoya göre Alice ve Bob hapishanede bulunan iki mahkumdur ve kaçış planı yapmaktadırlar. Yaptıkları iletişim ise Wendy isimli bir gardiyan tarafından sürekli izlenmektedir. Şifreli haberleşme yapmaları durumunda gardiyan iletişimdeki şifreli mesajlardan şüphelenecek ve mesajı çözecek, çözemese bile iletişim yapmalarını engelleyecektir. Bu durumdan hareketle, gardiyanın şüphelenmesini engelleyecek bir haberleşme tekniğinin kullanılması büyük önem arz etmektedir.

14 GÜNÜMÜZDE VERİ GİZLEME Gardiyanın durumu 3 kategoride incelenir; 1. Pasif Gardiyan, 2. Aktif Gardiyan, 3. Kötü Niyetli Gardiyan.

15 GÜNÜMÜZDE VERİ GİZLEME Pasif gardiyan: İletişim yapan iki taraf arasındaki haberleşmeye izin veren ya da haberleşmeyi engelleyen gardiyan tipidir. Yani gardiyan mesajı engeller ya da teslim edilmesine izin verir. Bu senaryoda, gardiyan gizli bir mesajın varlığı için iletişim hattındaki veriyi test eder. Eğer test sonucu negatif ise, iletişime herhangi bir engel konulmaz. Aksi takdirde bloke edilir. Bu tür gardiyanın olduğu varsayılan senaryolarda, gizliyazı (steganography)ˮ tekniklerinin kullanılması önerilir. Bu durumda gizliyazı algoritmaları damgalamanın aksine ataklara dayanıklılık prensibi yerine, gömü verisi (gizli veri) kapasitesinin arttırılmasına yönelik organize edilir.

16 GÜNÜMÜZDE VERİ GİZLEME Aktif gardiyan: İletişim verilerinin içerisinde gizli bilgi olup olmadığına bakılmaksızın her veriye müdahale eden gardiyan tipidir. Bu senaryoda, gardiyan incelediği verinin gizli veri taşıyıp taşımadığı noktasında kararsızdır, ama işi şansa bırakmaz. Dolayısı ile iletişim esnasında Alice ve Bob arasında yol alan verilere müdahale eder. Örneğin sayısal görüntüler veya ses verilerini kayıplı şekilde sıkıştırır ve alçak geçiren bir süzgeçten geçirir. Bu durum taşıyıcıyı ciddi şekilde etkiler ve kalitesinin bozulmasına sebep olur. Aktif gardiyan tehlikesi, ataklara karşı dayanıklı olması şartıyla damgalama (watermarking)ˮ tekniklerinin kullanımı ile aşılabilir

17 GÜNÜMÜZDE VERİ GİZLEME Kötü niyetli gardiyan: Bu gardiyan tipi ise, belirli gizliyazı yöntemlerinin özelliklerine odaklanır ve gizli iletişim yapan mahkumların yakalanmasını amaçlar. İlgili senaryoda hangi gizliyazı yönteminin kullanıldığının gardiyan tarafından bilindiği varsayılır. Gardiyan iletişimde kullanılan gizliyazı yöntemini bildiğinden, gizli verinin güvenliği tabii ki tehlikeye girecektir. Bu nedenle veri, taşıyıcıya gizlenmeden önce şifrelenmeli ve şifrelemede kullanılan anahtar sadece iletişim yapan taraflar olan Alice ve Bob tarafından bilinmelidir. Ancak her şeye rağmen bu senaryo, üstünlüğün büyük oranda gardiyanda olduğu senaryodur.

18 VERİ GİZLEMENİN ÖZELLİKLERİ Veri gizleme yöntemlerinde 3 temel özellik ön plana çıkmaktadır Güvenlik gizlenecek verinin şifrelenmesi gerekliliği, Dayanıklılık gizli verinin kaybolması amacıyla taşıyıcıya yapılan atakların amacına ulaşamamasının sağlanması, Kapasite ilgili taşıyıcıda gizlenebilecek veri miktarı Bu bilgilerden hareketle Kapasite ve Güvenlik odaklı bir çalışma Gizliyazı uygulamalarında, Güvenlik ve Dayanıklılık odaklı yaklaşımlar ise Damgalama uygulamalarında önemlidir.

19 VERİ GİZLEME Temel olarak veri gizleme teknikleri; veri gizleme algoritması, gönderici ve algılayıcı fonksiyonlardan meydana gelir. Gizleme algoritması gömü verisini (gizli veri, stego, watermark) bir örtü verisine (taşıyıcı, cover media) gizlemek için kullanılır. Gizleme işlemi sonunda örtülü veri (covered/stego media) elde edilir. Gizleme sürecinde gömü verisi bir anahtar mekanizmasıyla şifrelenerek örtü verisine gizlendiğinde güvenlik biraz daha arttırılmış olmaktadır. Bu sayede yalnızca yetkili kişiler gizli anahtar ile gömü verisine ulaşabilirler.

20 VERİ GİZLEME Özetle veri gizleme süreçlerinde muhtemel senaryolara göre bilgi güvenliğinin sağlanması amacıyla gizliyazı veya damgalama odaklı çalışma yapılmasına karar verilir. Amaca yönelik yapılacak çalışmalarda şifreleme biliminden de (cryptology) faydalanılması mümkündür.

21 GİZLİYAZI (STEGANOGRAFİ) Kapasite ve güvenlik gereksinimlerinin büyük önem taşıdığı gizliyazı uygulamalarına ilişkin literatürde birçok yöntem bulunmaktadır. Şekilde görüldüğü üzere gizliyazı yöntemleri algoritma düzlemi ve veri ortamına göre farklı şekillerde geliştirilebilmektedir. Gizliyazı Algoritma Düzlemine Göre Veri Ortamına Göre Bit Uzayı Frekans Uzayı Metin Ses Görüntü/ Video Diğer

22 GİZLİYAZI (STEGANOGRAFİ) Gizliyazı yöntemleri arasında birim zamanda gönderilecek veri miktarı nispeten daha yüksek olan ve taşıyıcıda oluşturduğu bozulma/gürültü miktarı nispeten küçük olan ve damgalama uygulamalarında da kullanılan; en düşük değerlikli bitlere (Least Significant Bits: LSBs) veri gizleme tekniği öneçıkmıştır. Bu yaklaşımda, genellikle sayısal resimler veya ses dosyaları içerisindeki belirli bit bloklarının en düşük değerlikli bitlerinin, gürültü(aslında gizli veri) tarafından maskelenerek değiştirilmesidir.

23 GİZLİYAZI (STEGANOGRAFİ) Şekil dikkate alınarak LSB yönteminin algoritma düzlemine göre bit uzayında; veri ortamına göre Ses, İmge ve Videolarda uygulanabilen bir yöntem olduğu söylenebilir. Gizliyazı Algoritma Düzlemine Göre Veri Ortamına Göre Bit Uzayı Frekans Uzayı Metin Ses Görüntü/ Video Diğer

24 GİZLİYAZI (STEGANOGRAFİ) Örneğin, sayısal renkli resim kullanımında, veri gizlemek için daha fazla piksel mevcuttur; çünkü her bir piksel kırmızı, yeşil ve maviden oluşan üçlü bir bileşimden oluşur. Yine iki veya daha fazla en düşük değerlikli bit yer değiştirilerek her bir pikselin veri gizleme kapasitesi artırılabilir. Ancak, aynı zamanda istatistiksel olarak gizli verinin fark edilme riski de arttırılmış olur.

25 GİZLİYAZI (STEGANOGRAFİ) Her bir özel veri gizleme tekniğinin güvenli çalışması önemlidir ve sunduğu güvenlik düzeyi tartışılır. Bahsedilen basit LSB tekniği bile, belirli durumlar altında kodlanarak saptanabilir değişiklikler ortaya koymaktadır. Resim veya ses gürültüsüne bağlı değişiklikler ile karmaşık şüpheler oluşturularak, resmin veya elde bulunan sayısal ses bilgisinin herhangi bir istatistiksel model ile kolayca anlaşılamaması sağlanabilmektedir.

26 GİZLİYAZI (STEGANOGRAFİ) Taşıyıcı dosyanın özellikle LSB yöntemine kıyasla daha fazla bozulmaya maruz kalması, taşıyıcı üzerinde yapılacak olan gizli veri varlığı araştırmasında, bir başka ifade ile gizli yazı analizinde (steganaliz) şüphe oluşturabilecek istatistiksel sonuçlar doğurabilir. Bu sebeple veri gizleme uygulamalarında taşıyıcının olabildiğince az bozulmasını sağlayacak şekilde yaklaşım geliştirmek, bilginin güvenliği açısından daha uygun bir yaklaşım olacaktır.

27 GİZLİYAZI (STEGANOGRAFİ) Aşağıda verilen resimlere bakıldığında orijinal resmin (soldaki) veri gizlenmiş resimden (sağdaki) çıplak gözle ayırt edilmesi neredeyse imkansızdır.

28 DAMGALAMA (WATERMARKING) Veri gizleme üçgenine göre, Güvenlik ve Dayanıklılık söz konusu olduğunda; yani aktif gardiyanın söz konusu olduğu durumlarda damgalama yöntemlerinin kullanılması kaçınılmazdır. Gizlenen veri, damgalama uygulamalarında damga adını almaktadır. Çoğu damgalama uygulamasında birinci öncelik ataklara rağmen damganıngüvenlişekilde geri elde edilmesidir. Parmakizi Damgalama Dayanıklı Damgalama Görülebilir Damgalama Damgalama Klasik Damgalama Kırılgan Damgalama Görülemez Damgalama

29 DAMGALAMA (WATERMARKING) Damganın bir takım ataklar (kayıplı sıkıştırma, kesme, alçak geçiren süzgeçten geçirme, vb.) yapılsa da korunmasının gerektiği durumlarda dayanıklı damgalama yöntemlerinin kullanılması kaçınılmaz olur. Şöyle bir örnek de dayanıklı damgalamaya verilebilir; bir müzik dosyası internet üzerinden satın alındığında dosya kişiye özel bir bilgi (seri no vb.) ile kodlanır. Yani, müzik dosyası dinlendiğinde anlaşılmayacak şekilde, dosya ve kişiye özel bilgi indirilen dosyaya gizlenir. Ücretsiz olarak dağıtılması istenmeyen müzik dosyası, satın alan kişi tarafından internette paylaşıldığında usule aykırı işlem tespit edilebilir.

30 DAMGALAMA (WATERMARKING) Bir televizyon kanalının yayın haklarına sahip olduğu futbol maçına ait görüntülere kendi logosunu büyük boyutlarda ve şekillerde yerleştirmesi sıklıkla kullanılan bir uygulamadır. İlgili logonun gözle görülebilir olması durumunda görülebilir (visible) damgalama, aksi durumda ise görülemez (invisible) damgalama yapılmış olur. Sonuç olarak, dayanıklı damgalama uygulamalarında temel amaç; herkes tarafından ulaşılması muhtemel olan gizli bilginin korunmasıdır. Parmakizi Damgalama Dayanıklı Damgalama Görülebilir Damgalama Damgalama Klasik Damgalama Kırılgan Damgalama Görülemez Damgalama

31 DAMGALAMA (WATERMARKING) Kırılgan (fragile) damgalamada ise, orijinal olduğu bilinen bir dosyaya damga öyle bir şekilde yerleştirilir ki, dosya üzerinde yapılacak en küçük yapısal değişimde damga bozulur. Bozulduğu tespit edilen damgadan hareketle, dosyanın orijinal olmadığı kanısına varılır. Parmakizi Damgalama Dayanıklı Damgalama Görülebilir Damgalama Damgalama Klasik Damgalama Kırılgan Damgalama Görülemez Damgalama

32 DAMGALAMA (WATERMARKING) Damganın geri elde edilmesi aşaması da 3 e ayrılabilir. Taşıyıcının orijinal versiyonuna ihtiyacın olmadığı, sadece örtülü/taşıyıcı dosya incelenerek damganın elde edildiği yöntemler Kaynaksız (blind) damgalama olarak adlandırılır. Orijinal dosyaya ihtiyacın duyulduğu yöntemler ise Kaynaklı (non-blind) damgalama yöntemleridir. Damganın çıkartılması esnasında damga veya orijinal dosyaya kısmen ihtiyaç duyulması durumunda ise ilgili yöntemler Yarı Kaynaklı (semi-blind) damgalama şeklinde nitelendirilir.

UMAS 2017 INTERNATIONAL ENGINEERING RESEARCH SYMPOSIUM ULUSLARARASI MÜHENDİSLİK ARAŞTIRMALARI SEMPOZYUMU

UMAS 2017 INTERNATIONAL ENGINEERING RESEARCH SYMPOSIUM ULUSLARARASI MÜHENDİSLİK ARAŞTIRMALARI SEMPOZYUMU STEGANOGRAFİ İÇİN EN UYGUN RESMİ BELİRLEYEN UYGULAMA ARAYÜZ TASARIMI Nazlıcan Çelik, Mehmet Zeki Konyar *, Sümeyya İlkin, Adnan Sondaş Kocaeli Üniversitesi, Bilişim Sistemleri Mühendisliği Bölümü, 41340,

Detaylı

Stenografi ve Steganaliz. Hamza Duman / F.Ü. Yazılım Mühendisliği

Stenografi ve Steganaliz. Hamza Duman / F.Ü. Yazılım Mühendisliği Stenografi ve Steganaliz STEGANOGRAFİ NEDİR? Steganografi, mesajı gömme yoluyla bilgiyi saklama sanatı ve bilimidir. Yunanca «steganos» kelimesinden gelmektedir. Bir nesnenin içerisine bir verinin gizlenmesi

Detaylı

İçerik. 1. Şifrelemede Amaç 2. Steganografi 3. Klasik Şifreleme Sistemleri

İçerik. 1. Şifrelemede Amaç 2. Steganografi 3. Klasik Şifreleme Sistemleri Bilgi Güvenliği İçerik 1. Şifrelemede Amaç 2. Steganografi 3. Klasik Şifreleme Sistemleri Şifrelemede Amaç Bilgi toplumu olma gerekliliği, Son yıllarda internet ve ağ teknolojilerinin hızlı gelişim göstermesi,

Detaylı

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I GİZLİYAZI YÖNTEMLERİNİN TEMELLERİ

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I GİZLİYAZI YÖNTEMLERİNİN TEMELLERİ Dr. Akif AKGÜL aakgul@sakarya.edu.tr Oda No: 303 VERİ GİZLEME I GİZLİYAZI YÖNTEMLERİNİN TEMELLERİ Gizliyazı Nedir? Steganography iki parçadan oluşan Yunanca bir kelimedir. Bu kelimeyi oluşturan Steganos

Detaylı

İMGE HİSTOGRAMI KULLANILARAK GEOMETRİK ATAKLARA DAYANIKLI YENİ BİR VERİ GİZLEME TEKNİĞİ TASARIMI VE UYGULAMASI

İMGE HİSTOGRAMI KULLANILARAK GEOMETRİK ATAKLARA DAYANIKLI YENİ BİR VERİ GİZLEME TEKNİĞİ TASARIMI VE UYGULAMASI İMGE HİSTOGRAMI KULLANILARAK GEOMETRİK ATAKLARA DAYANIKLI YENİ BİR VERİ GİZLEME TEKNİĞİ TASARIMI VE UYGULAMASI Yıldıray YALMAN İsmail ERTÜRK Kocaeli Üniversitesi Elektronik ve Bilgisayar Eğitimi Bölümü

Detaylı

İmge Histogramı Kullanılarak Geometrik Ataklara Dayanıklı Yeni Bir Veri Gizleme Tekniği Tasarımı ve Uygulaması

İmge Histogramı Kullanılarak Geometrik Ataklara Dayanıklı Yeni Bir Veri Gizleme Tekniği Tasarımı ve Uygulaması Akademik Bilişim 09 - XI. Akademik Bilişim Konferansı Bildirileri 11-13 Şubat 2009 Harran Üniversitesi, Şanlıurfa İmge Histogramı Kullanılarak Geometrik Ataklara Dayanıklı Yeni Bir Veri Gizleme Tekniği

Detaylı

4. Ağ ve Bilgi Güvenliği Sempozyumu LSB Ekleme Yönteminde Bilgi Gizleme İçin Tek Renk Kanal Kullanımının Güvenliğe Etkileri

4. Ağ ve Bilgi Güvenliği Sempozyumu LSB Ekleme Yönteminde Bilgi Gizleme İçin Tek Renk Kanal Kullanımının Güvenliğe Etkileri 4. Ağ ve Bilgi Güvenliği Sempozyumu LSB Ekleme Yönteminde Bilgi Gizleme İçin Tek Renk Kanal Kullanımının Güvenliğe Etkileri Emir ÖZTÜRK 1 Andaç ŞAHİN MESUT 2 Altan MESUT 3 1,2,3 Bilgisayar Mühendisliği

Detaylı

Genlik Modülasyonu Algoritması ile Görüntü İçerisine Veri Gizleme

Genlik Modülasyonu Algoritması ile Görüntü İçerisine Veri Gizleme Genlik Modülasyonu Algoritması ile Görüntü İçerisine Veri Gizleme Andaç Mesut 1, Bora Aslan 2, M. Tolga Sakallı 1, Füsun Yavuzer Aslan 1 1 Trakya Üniversitesi, Bilgisayar Mühendisliği Bölümü, Edirne 2

Detaylı

Çok Katmanlı Steganografi Tekniği Kullanılarak Mobil Cihazlara Haberleşme Uygulaması

Çok Katmanlı Steganografi Tekniği Kullanılarak Mobil Cihazlara Haberleşme Uygulaması Çok Katmanlı Steganografi Tekniği Kullanılarak Mobil Cihazlara Haberleşme Uygulaması Hakan Kutucu 1, Ahmet Disli 2, Mustafa Akca 3 1 Karabük Üniversitesi, Bilgisayar Mühendisliği Bölümü, Karabük 2 Karabük

Detaylı

Sayısal İmgeler için Ayrık Kosinüs Dönüşümü Esaslı Veri Gizlemenin Ataklara Dayanıklılığı

Sayısal İmgeler için Ayrık Kosinüs Dönüşümü Esaslı Veri Gizlemenin Ataklara Dayanıklılığı Akademik Bilişim 12 - XIV. Akademik Bilişim Konferansı Bildirileri 1-3 Şubat 2012 Uşak Üniversitesi Sayısal İmgeler için Ayrık Kosinüs Dönüşümü Esaslı Veri Gizlemenin Ataklara Dayanıklılığı Murat Yeşilyurt

Detaylı

RESİM İÇERİSİNDEKİ GİZLİ BİLGİNİN RQP STEGANALİZ YÖNTEMİYLE SEZİLMESİ

RESİM İÇERİSİNDEKİ GİZLİ BİLGİNİN RQP STEGANALİZ YÖNTEMİYLE SEZİLMESİ Akademik Bilişim 2007 Dumlupınar Üniversitesi, Kütahya 31 Ocak 2 Şubat 2007 RESİM İÇERİSİNDEKİ GİZLİ BİLGİNİN RQP STEGANALİZ YÖNTEMİYLE SEZİLMESİ Andaç ŞAHİN*, Ercan BULUŞ*, M. Tolga SAKALLI* ve H. Nusret

Detaylı

Çok Katmanlı Steganografi Tekniği Kullanılarak Mobil Cihazlara Haberleşme Uygulaması

Çok Katmanlı Steganografi Tekniği Kullanılarak Mobil Cihazlara Haberleşme Uygulaması Çok Katmanlı Steganografi Tekniği Kullanılarak Mobil Cihazlara Haberleşme Uygulaması Hakan Kutucu1, Ahmet Disli2, Mustafa Akca3 1 Karabük Üniversitesi, Bilgisayar Mühendisliği Bölümü, Karabük 2 Karabük

Detaylı

Çok Katmanlı Steganografi Tekniği Kullanılarak Mobil Cihazlara Haberleşme Uygulaması

Çok Katmanlı Steganografi Tekniği Kullanılarak Mobil Cihazlara Haberleşme Uygulaması Çok Katmanlı Steganografi Tekniği Kullanılarak Mobil Cihazlara Haberleşme Uygulaması Hakan Kutucu 1, Ahmet Disli 2,Mustafa Akca 3 1 Karabük Üniversitesi, Bilgisayar Mühendisliği Bölümü, Karabük 2 Karabük

Detaylı

Radyografik Görüntülere Veri Gizleme Uygulaması

Radyografik Görüntülere Veri Gizleme Uygulaması Radyografik Görüntülere Veri Gizleme Uygulaması Sema Öksüzoğlu Bilgi İşlem Daire Başkanlığı, Erciyes Üniversitesi, Kayseri e-posta: sema@erciyes.edu.tr Özetçe Tıbbi görüntüleme sistemleri çok çeşitli uygulamalarda

Detaylı

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta, Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,

Detaylı

Stenografi Görüntü (Image) Steganaliz

Stenografi Görüntü (Image) Steganaliz Stenografi Görüntü (Image) Steganaliz Steganaliz Bir steganografik algoritma değerlendirilirken 3 temel özelliği dikkate alınır. Bunlar; Taşıyıcıdaki Değişim Kapasite Dayanıklılık Steganaliz Ancak burada

Detaylı

RQP STEGANALİZDE RENK ÇİFTLERİ ARASINDAKİ YAKINLIK DERECESİ SEÇİMİNİN RESMİN İÇİNDEKİ GİZLİ BİLGİNİN SEZİLMESİNE ETKİSİ

RQP STEGANALİZDE RENK ÇİFTLERİ ARASINDAKİ YAKINLIK DERECESİ SEÇİMİNİN RESMİN İÇİNDEKİ GİZLİ BİLGİNİN SEZİLMESİNE ETKİSİ RQP STEGANALİZDE RENK ÇİFTLERİ ARASINDAKİ YAKINLIK DERECESİ SEÇİMİNİN RESMİN İÇİNDEKİ GİZLİ BİLGİNİN SEZİLMESİNE ETKİSİ Andaç ŞAHİN MESUT 1, Ercan BULUŞ 2, M. Tolga SAKALLI 1, H.Nusret BULUŞ 1 1 Trakya

Detaylı

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ Dr. Akif AKGÜL aakgul@sakarya.edu.tr Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ ŞİFRELEME Şifreleme terminolojisinde mesaj; düz metin (plaintext) veya temiz/açık metin (cleartext), Mesajın

Detaylı

GERÇEK ZAMANLI VİDEO KAYITLARINA VERİ GİZLEME UYGULAMASI

GERÇEK ZAMANLI VİDEO KAYITLARINA VERİ GİZLEME UYGULAMASI GERÇEK ZAMANLI VİDEO KAYITLARINA VERİ GİZLEME UYGULAMASI Yıldıray YALMAN İsmail ERTÜRK Kocaeli Üniversitesi Elektronik ve Bilgisayar Eğitimi Bölümü yildirayyalman1@kocaeliedutr erturk@kocaeliedutr ÖZET

Detaylı

Konu Başlıkları. Metin Steganografi Resim Steganografi Ses Steganografi 1/ 43

Konu Başlıkları. Metin Steganografi Resim Steganografi Ses Steganografi 1/ 43 Konu Başlıkları Metin Steganografi Resim Steganografi Ses Steganografi 1/ 43 Bilgi Gizleme Bilgi gizleme bir mesajın yada bilginin, herhangi bir masum görünüşlü ortam içine saklanarak bir diğer kişiye

Detaylı

Güncel Kriptografik Sistemler

Güncel Kriptografik Sistemler Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok

Detaylı

İMGE KARELERİ KULLANAN YENİ BİR STEGANOGRAFİ YÖNTEMİ

İMGE KARELERİ KULLANAN YENİ BİR STEGANOGRAFİ YÖNTEMİ Journal of Naval Science and Engineering 2009, Vol. 5, No.1, pp. 107-118 İMGE KARELERİ KULLANAN YENİ BİR STEGANOGRAFİ YÖNTEMİ Dz.Kd.Ütğm.Ömer KURTULDU, Yrd.Doç.Y.Müh.Kd.Bnb. Nafiz ARICA Deniz Harp Okulu,

Detaylı

SAYISAL İMGELER İÇİN AYRIK KOSİNÜS DÖNÜŞÜMÜ ESASLI VERİ GİZLEMENİN ATAKLARA DAYANIKLILIĞI

SAYISAL İMGELER İÇİN AYRIK KOSİNÜS DÖNÜŞÜMÜ ESASLI VERİ GİZLEMENİN ATAKLARA DAYANIKLILIĞI SAYISAL İMGELER İÇİN AYRIK KOSİNÜS DÖNÜŞÜMÜ ESASLI VERİ GİZLEMENİN ATAKLARA DAYANIKLILIĞI Murat YEŞİLYURT *, Ahmet Turan ÖZCERİT **, Yıldıray YALMAN * ve İsmail ERTÜRK * (*) Turgut Özal Üniversitesi, Bilgisayar

Detaylı

Dalgacık Dönüşümü ile Damgalama

Dalgacık Dönüşümü ile Damgalama Dalgacık Dönüşümü ile Damgalama Mustafa UÇAK Kocaeli Üniversitesi Elektronik Ve Haberleşme Mühendisliği Bölümü İmge İşleme Laboratuarı İzmit/Kocaeli mustafa.ucak@emo.org.tr ÖZETÇE Sıkıştırma teknolojilerinin

Detaylı

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. Kriptoloji, Matematik ve Siber Güvenlik M.Ö. 1900 lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. MÖ.60-50 Julius Caesar (MÖ 100-44 ) normal alfabedeki harflerin

Detaylı

Sırörtülü Ses Dosyalarının Ki-Kare Ve Olasılıksal Sinir Ağları Yardımıyla Çözümlenmesinde İçeriğe Göre Performans Karşılaştırması

Sırörtülü Ses Dosyalarının Ki-Kare Ve Olasılıksal Sinir Ağları Yardımıyla Çözümlenmesinde İçeriğe Göre Performans Karşılaştırması Sırörtülü Ses Dosyalarının KiKare Ve Olasılıksal Sinir Ağları Yardımıyla Çözümlenmesinde İçeriğe Göre Performans Karşılaştırması A Performance Comparision About File Content For Steganalysed Audio Files

Detaylı

Gerçek Zamanlı Video Kayıtlarına Veri Gizleme Uygulaması

Gerçek Zamanlı Video Kayıtlarına Veri Gizleme Uygulaması Akademik Bilişim 09 - XI. Akademik Bilişim Konferansı Bildirileri 11-13 Şubat 2009 Harran Üniversitesi, Şanlıurfa Gerçek Zamanlı Video Kayıtlarına Veri Gizleme Uygulaması Kocaeli Üniversitesi Elektronik

Detaylı

Genlik Modülasyonu Algoritması ile Görüntü İçerisine Veri Gizleme

Genlik Modülasyonu Algoritması ile Görüntü İçerisine Veri Gizleme Akademik Bilişim 11 - XIII. Akademik Bilişim Konferansı Bildirileri 2-4 Şubat 2011 İnönü Üniversitesi, Malatya Genlik Modülasyonu Algoritması ile Görüntü İçerisine Veri Gizleme Andaç Mesut 1, Bora Aslan

Detaylı

Resim İçerisindeki Gizli Bilginin RQP Steganaliz Yöntemiyle Sezilmesi

Resim İçerisindeki Gizli Bilginin RQP Steganaliz Yöntemiyle Sezilmesi Resim İçerisindeki Gizli Bilginin RQP Steganaliz Yöntemiyle Sezilmesi Trakya Üniversitesi, Mühendislik Mimarlık Fakültesi, Bilgisayar Mühendisliği Bölümü, 22030, Edirne andacs@trakya.edu.tr, ercanb@trakya.edu.tr,

Detaylı

RS STEGANALİZDE MASKELEME YÖNÜNÜN GİZLİ BİLGİNİN SEZİLMESİNE ETKİLERİ

RS STEGANALİZDE MASKELEME YÖNÜNÜN GİZLİ BİLGİNİN SEZİLMESİNE ETKİLERİ RS STEGANALİZDE MASKELEME YÖNÜNÜN GİZLİ BİLGİNİN SEZİLMESİNE ETKİLERİ Andaç ŞAHİN MESUT 1, Ercan BULUŞ 2, M. Tolga SAKALLI 1, H.Nusret BULUŞ 1 1 Trakya Üniversitesi, Mühendislik Mimarlık Fakültesi, Bilgisayar

Detaylı

SAYISAL İMGELERİN UZAY VE FREKANS DÜZLEMİ BİLEŞENLERİ KULLANILARAK DAMGALANMASI

SAYISAL İMGELERİN UZAY VE FREKANS DÜZLEMİ BİLEŞENLERİ KULLANILARAK DAMGALANMASI SAYISAL İMGELERİN UZAY VE FREKANS DÜZLEMİ BİLEŞENLERİ KULLANILARAK DAMGALANMASI Mustafa ORAL 1 Murat FURAT 2 1,2 Elektrik ve Elektronik Mühendisliği Bölümü, Mustafa Kemal Üniversitesi, Hatay 1 e-posta:

Detaylı

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan 9 Nisan 2009 İçerik Kriptolojinin Tanımı Bilgi Güvenliği Tehditleri & Saldırılar Kriptografik Servisler Kripto Analiz Merkezi Devam Eden Projeler

Detaylı

4. Gizliyazı Yöntemleri ve Uygulamaları

4. Gizliyazı Yöntemleri ve Uygulamaları 4. Gizliyazı Yöntemleri ve Uygulamaları Sayısal Görüntülerde Gizliyazı Bir görüntü (resim, imge), f(x,y) şeklinde ifade edilebilecek olan 2 boyutlu bir fonksiyon olup, (x,y) koordinatına karşılık gelen

Detaylı

Gerçek Zamanlı Sayısal Ses Đçerisinde Sıkıştırılmış ve Şifrelenmiş Veri Transferi

Gerçek Zamanlı Sayısal Ses Đçerisinde Sıkıştırılmış ve Şifrelenmiş Veri Transferi Gerçek Zamanlı Sayısal Ses Đçerisinde Sıkıştırılmış ve Şifrelenmiş Veri Transferi Tuncay Akbal 1 Yıldıray Yalman 2 A.Turan Özcerit 3 1,3 Elektronik ve Bilgisayar Eğitimi Bölümü, Sakarya Üniversitesi, Sakarya

Detaylı

İmge İçine Bilgi Gizlemede Kullanılan LSB

İmge İçine Bilgi Gizlemede Kullanılan LSB Çankaya University Journal of Science and Engineering Volume 0 (203), No., 7 32 İmge İçine Bilgi Gizlemede Kullanılan LSB Yöntemlerinin Karşılaştırması Cem Olcay ve Nurdan Saran 2, Fen Bilimleri Enstitüsü,

Detaylı

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir

Detaylı

24 bit renkli hareketli resimler (video) üzerinde geliştirilen sırörtme yöntemi

24 bit renkli hareketli resimler (video) üzerinde geliştirilen sırörtme yöntemi SAÜ Fen Bil Der 19. Cilt, 1. Sayı, s. 1-6, 2015 24 bit renkli hareketli resimler (video) üzerinde geliştirilen Yasemin Yıldız 1*, Ahmet T. Özcerit 2 ÖZ 08.01.2014 Geliş/Received, 18.04.2014 Kabul/Accepted

Detaylı

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ Kriptoloji, kriptosistem ya da şifre adı verilen bir algoritma kullanılarak bir mesajın sadece anahtar olarak bilinen ek bilgilerle birleştirilip okunmasının

Detaylı

VERĐ SAKLAMA YÖNTEMLERĐ: SAYISAL GÖRÜNTÜLERĐN DAMGALANMASI, AMAÇLARI VE UYGULAMA ALANLARI

VERĐ SAKLAMA YÖNTEMLERĐ: SAYISAL GÖRÜNTÜLERĐN DAMGALANMASI, AMAÇLARI VE UYGULAMA ALANLARI VERĐ SAKLAMA YÖNTEMLERĐ: SAYISAL GÖRÜNTÜLERĐN DAMGALANMASI, AMAÇLARI VE UYGULAMA ALANLARI Mustafa ORAL 1 Murat FURAT 2 1 Elektrik ve Elektronik Mühendisliği Bölümü, Mustafa Kemal Üniversitesi, Hatay 2

Detaylı

Bölüm 7 Renkli Görüntü İşleme

Bölüm 7 Renkli Görüntü İşleme BLM429 Görüntü İşlemeye Giriş Bölüm 7 Renkli Görüntü İşleme Dr. Öğr. Üyesi Caner ÖZCAN Genç sanatçının, rengin sadece tanımlayıcı değil aynı zamanda kişisel ifade anlamına geldiğini anlaması renge dokunmasından

Detaylı

STEGANOGRAFİK KÜTÜPHANE

STEGANOGRAFİK KÜTÜPHANE STEGANOGRAFİK KÜTÜPHANE Zekeriya ERKİN 1 Bülent ÖRENCİK 2 1,2 Bilgisayar Mühendisliği Bölümü Elektrik-Elektronik Fakültesi İstanbul Teknik Üniversitesi, 34469, Maslak, İstanbul 1 e-posta: erkin@ce.itu.edu.tr

Detaylı

Medikal Dicom Görüntüler için Steganografi Uygulaması

Medikal Dicom Görüntüler için Steganografi Uygulaması Medikal Dicom Görüntüler için Steganografi Uygulaması R. Karakış, İ. Güler Özet Dicom (Digital Imaging and Communications in Medicine) medikal görüntülerin arşivlenmesi ve paylaşılması için geliştirilen

Detaylı

GÖRÜNTÜ İŞLEME HAFTA 1 1.GİRİŞ

GÖRÜNTÜ İŞLEME HAFTA 1 1.GİRİŞ GÖRÜNTÜ İŞLEME HAFTA 1 1.GİRİŞ GÖRÜNTÜ İŞLEME Hafta Hafta 1 Hafta 2 Hafta 3 Hafta 4 Hafta 5 Hafta 6 Hafta 7 Hafta 8 Hafta 9 Hafta 10 Hafta 11 Hafta 12 Hafta 13 Hafta 14 Konu Giriş Digital Görüntü Temelleri-1

Detaylı

FREKANS DÜZLEMĐNDE ĐMGE DAMGALAMASINDA KULLANILAN AC FREKANSLARIN VE PERMÜTASYON ANAHTARI SEÇĐMĐNĐN KALĐTE ÜZERĐNE ETKĐSĐ

FREKANS DÜZLEMĐNDE ĐMGE DAMGALAMASINDA KULLANILAN AC FREKANSLARIN VE PERMÜTASYON ANAHTARI SEÇĐMĐNĐN KALĐTE ÜZERĐNE ETKĐSĐ FREKANS DÜZLEMĐNDE ĐMGE DAMGALAMASINDA KULLANILAN AC FREKANSLARIN VE PERMÜTASYON ANAHTARI SEÇĐMĐNĐN KALĐTE ÜZERĐNE ETKĐSĐ Murat Furat 1 Mustafa Oral 1 Elektrik Elektronik Mühendisliği Bölümü, Çukurova

Detaylı

T.C GAZİ ÜNİVERSİTESİ BİLİŞİM ENSTİTÜSÜ YÖNETİM BİLİŞİM SİSTEMLERİ ANA BİLİM DALI

T.C GAZİ ÜNİVERSİTESİ BİLİŞİM ENSTİTÜSÜ YÖNETİM BİLİŞİM SİSTEMLERİ ANA BİLİM DALI T.C GAZİ ÜNİVERSİTESİ BİLİŞİM ENSTİTÜSÜ YÖNETİM BİLİŞİM SİSTEMLERİ ANA BİLİM DALI DİJİTAL ORTAMDAKİ RESİM DOSYALARINA VERİLERİN KRİPTOLOJİ YÖNTEMİ İLE GİZLENMESİ YAZILIMININ GELİŞTİRİLMESİ VE UYGULANMASI

Detaylı

7. Damgalama Yöntemleri ve Uygulamaları

7. Damgalama Yöntemleri ve Uygulamaları 7. Damgalama Yöntemleri ve Uygulamaları Damgalama Yöntemleri Damgalanacak dosyaya göre damgalama çeşitleri. Şekil 1. Damgalanacak dosyaya göre damgalama çeşitleri. Görüntü Damgalama Terminolojisi Günümüzde

Detaylı

İKİLİ VE RENKLİ LOGO İLE SAYISAL DAMGALAMA DIGITAL WATERMARKING WITH BINARY AND COLORED WATERMARK

İKİLİ VE RENKLİ LOGO İLE SAYISAL DAMGALAMA DIGITAL WATERMARKING WITH BINARY AND COLORED WATERMARK İKİLİ VE RENKLİ LOGO İLE SAYISAL DAMGALAMA DIGITAL WATERMARKING WITH BINARY AND COLORED WATERMARK Selçuk KİZİR 1 H.Metin ERTUNÇ 2 Hasan OCAK 3 1,2,3 Kocaeli Üniversitesi, Mekatronik Mühendisliği Bölümü

Detaylı

Merkezi Tv de Sistem Seçimi:

Merkezi Tv de Sistem Seçimi: Merkezi Tv de Sistem Seçimi: Gelişen ve çeşitlenen teknolojiler sayesinde, Merkezi Tv Sistemlerinden en yüksek faydayı elde edebilmek için doğru sistem seçimi büyük önem kazandı. Birçok teknik detay arasında

Detaylı

9. Veri Gizleme Araçları ve Başarım Değerlendirmeleri

9. Veri Gizleme Araçları ve Başarım Değerlendirmeleri 9. Veri Gizleme Araçları ve Başarım Değerlendirmeleri 1 Veri Gizleme Araçları ve Özelliklerine Genel Bakış 1995 yılında 20000 olan web sitesi sayısı, sıklıkla kullanılan alan adları (com,.net,.org,.info,.biz,.us)

Detaylı

HABERLEŞMENIN AMACI. Haberleşme sistemleri istenilen haberleşme türüne göre tasarlanır.

HABERLEŞMENIN AMACI. Haberleşme sistemleri istenilen haberleşme türüne göre tasarlanır. 2 HABERLEŞMENIN AMACI Herhangi bir biçimdeki bilginin zaman ve uzay içinde, KAYNAK adı verilen bir noktadan KULLANICI olarak adlandırılan bir başka noktaya aktarılmasıdır. Haberleşme sistemleri istenilen

Detaylı

e-yazışma Projesi TBD Kamu-BİB Aylık Bilgilendirme Toplantısı

e-yazışma Projesi TBD Kamu-BİB Aylık Bilgilendirme Toplantısı e-yazışma Projesi TBD Kamu-BİB Aylık Bilgilendirme Toplantısı 19 Ocak 2012 Gündem e-yazışma Projesinin Amacı ve Kapsamı Projenin Çıktıları Projeye Katkı Sağlayanlar e-yazışma Paketi Önümüzdeki Dönemde

Detaylı

EET349 Analog Haberleşme Güz Dönemi. Yrd. Doç. Dr. Furkan Akar

EET349 Analog Haberleşme Güz Dönemi. Yrd. Doç. Dr. Furkan Akar EET349 Analog Haberleşme 2015-2016 Güz Dönemi Yrd. Doç. Dr. Furkan Akar 1 Notlandırma Ara Sınav : %40 Final : %60 Kaynaklar Introduction to Analog and Digital Communications Simon Haykin, Michael Moher

Detaylı

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer KRİPTOLOJİYE GİRİŞ Ders 1 Yrd. Doç. Dr. Barış Koçer 1.1. Giriş Kriptolojinin uzun ve etkileyici bir geçmişi vardır. İlk olarak Mısırlılar tarafından 4000 yıl önce kısmen kullanılmıştır. 20. yüzyılda ise

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ GİRİŞ Şifreleme bir mesajın gizliliğini sağlamak için kullanılan bir yöntemdir. Şifreleme çeşitlerinden biri olan simetrik şifrelemede ise amaç gönderici ile alıcının ortak bir anahtar

Detaylı

Renkli İmgelerde Gizlenen Verilerin Görsel Ataklara Karşı Dayanıklılığının Tespiti İçin Bir Steganografi Uygulaması

Renkli İmgelerde Gizlenen Verilerin Görsel Ataklara Karşı Dayanıklılığının Tespiti İçin Bir Steganografi Uygulaması 6 th International Advanced Technologies Symposium (IATS 11), 16-18 May 2011, Elazığ, Turkey Renkli lerde Gizlenen Verilerin Görsel Ataklara Karşı Dayanıklılığının Tespiti İçin Bir Steganografi Uygulaması

Detaylı

KOCAELİ ÜNİVERSİTESİ ELEKTRONİK VE HABERLEŞME MÜHENDİSLİĞİ BÖLÜMÜ 2018/2019 GYY BİTİRME ÇALIŞMASI ÖNERİ FORMU. (Doç.Dr. M.

KOCAELİ ÜNİVERSİTESİ ELEKTRONİK VE HABERLEŞME MÜHENDİSLİĞİ BÖLÜMÜ 2018/2019 GYY BİTİRME ÇALIŞMASI ÖNERİ FORMU. (Doç.Dr. M. KOCAELİ ÜNİVERSİTESİ ELEKTRONİK VE HABERLEŞME MÜHENDİSLİĞİ BÖLÜMÜ 2018/2019 GYY BİTİRME ÇALIŞMASI ÖNERİ FORMU (Doç.Dr. M. Kemal GÜLLÜ) Derinlik kamerası ile alınan modellerin birleştirilmesi Derinlik kamerası,

Detaylı

TEMEL BİLGİSAYAR BİLİMLERİ. Programcılık, problem çözme ve algoritma oluşturma

TEMEL BİLGİSAYAR BİLİMLERİ. Programcılık, problem çözme ve algoritma oluşturma TEMEL BİLGİSAYAR BİLİMLERİ Programcılık, problem çözme ve algoritma oluşturma Programcılık, program çözme ve algoritma Program: Bilgisayara bir işlemi yaptırmak için yazılan komutlar dizisinin bütünü veya

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre

Detaylı

Bölüm 2 : ANAHTARLAMA : DEVRE ANAHTARLAMA. MESAJ ANAHTARLAMA. PAKET ANAHTARLAMA.

Bölüm 2 : ANAHTARLAMA : DEVRE ANAHTARLAMA. MESAJ ANAHTARLAMA. PAKET ANAHTARLAMA. Bölüm 2 : ANAHTARLAMA : DEVRE ANAHTARLAMA. MESAJ ANAHTARLAMA. PAKET ANAHTARLAMA. Türkçe (İngilizce) karşılıklar Devre Anahtarlama (circuit switching) Mesaj Anahtarlama (message switching) Paket Anahtarlama

Detaylı

EEM HABERLEŞME TEORİSİ NİĞDE ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ ELEKTRİK-ELEKTRONİK MÜHENDİSLİĞİ BÖLÜMÜ

EEM HABERLEŞME TEORİSİ NİĞDE ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ ELEKTRİK-ELEKTRONİK MÜHENDİSLİĞİ BÖLÜMÜ EEM3006 - HABERLEŞME TEORİSİ NİĞDE ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ ELEKTRİK-ELEKTRONİK MÜHENDİSLİĞİ BÖLÜMÜ EEM3006 - HABERLEŞME TEORİSİ Dersin Öğretim Elemanı: Yrd. Doç. Dr. Yasin KABALCI Ders Görüşme

Detaylı

ANALOG VİDEO TEMELLERİ

ANALOG VİDEO TEMELLERİ ANALOG VİDEO TEMELLERİ Video sinyali; bir görüntünün kamera vasıtası ile elektriksel hale dönüştürülmesiyle oluşan sinyaldir.video sinyali ilk zamanlarda renksiz (siyah/beyaz) olarak iafade edilebilmiş

Detaylı

http://bizimguru.com Giriş Arama motorları daha da akıllandıkça, arama motoru optimizasyonu (SEO) da zamanla çok daha kolaylaşmaya başladı. Özellikle Wordpress kullanıcıları için öne çıkan bir SEO eklentisi

Detaylı

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği Temel Şifreleme Yöntemleri Teknoloji Fakültesi / Bilgisayar Mühendisliği Kriptoloji (Şifreleme) Kriptoloji: Haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan,

Detaylı

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Yrd. Doç. Dr. Şadi Evren ŞEKER Mühendislik ve Mimarlık Fakültesi cryptography κρσπός Hidden (Gizli) γραφία Writing (Yazışma) Şifre (TDK) 1. Gizli

Detaylı

STEGANOGRAFİ VE LSB YÖNTEMİ Mustafa DEMİR Ömer YALVAÇ Volkan BİCEN

STEGANOGRAFİ VE LSB YÖNTEMİ Mustafa DEMİR Ömer YALVAÇ Volkan BİCEN STEGANOGRAFİ VE LSB YÖNTEMİ 13542520 Mustafa DEMİR 14545554 Ömer YALVAÇ 14545512 Volkan BİCEN STEGANOGRAFİ NEDİR? Steganografi, mesajı gömme yoluyla bilgiyi saklama sanatı ve bilimidir. Yunanca «steganos»

Detaylı

Teknik resimde kesit alma - Makine eğitimi

Teknik resimde kesit alma - Makine eğitimi http:///tr/teknik-resim/teknik-resim-dersleri/teknik-resimde-kesit-alm... Page 1 of 5 ANA SAYFA DOKUMANLAR TEKNİK RESİM İMALAT MAKİNE ELEMANLARI HİDROLİK PNOMATİK FOTO - VİDEO Google Reklamları Autocad

Detaylı

8. Dayanıklı Sayısal Damgalama ve Damga Güvenliği

8. Dayanıklı Sayısal Damgalama ve Damga Güvenliği 8. Dayanıklı Sayısal Damgalama ve Damga Güvenliği Örtülü (damgalı/gizli mesajlı) ortam üzerinde gerçekleştirilen normal veya muhtemel kötü niyetli işlemler sonucunda dahi damganın görülebilir kalması ya

Detaylı

EEM HABERLEŞME TEORİSİ NİĞDE ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ ELEKTRİK-ELEKTRONİK MÜHENDİSLİĞİ BÖLÜMÜ

EEM HABERLEŞME TEORİSİ NİĞDE ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ ELEKTRİK-ELEKTRONİK MÜHENDİSLİĞİ BÖLÜMÜ EEM3006 - HABERLEŞME TEORİSİ NİĞDE ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ ELEKTRİK-ELEKTRONİK MÜHENDİSLİĞİ BÖLÜMÜ EEM3006 - HABERLEŞME TEORİSİ Dersin Öğretim Elemanı: Yrd. Doç. Dr. Yasin KABALCI Ders Görüşme

Detaylı

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II Kriptoloji Alibek Erkabayev 14011903 Mesleki Terminoloji II İçerik Giriş Kriptoloji nedir? Şifreleme nedir ve özellikleri Basit şifreleme yöntemleri Simetrik ve Asimetrik Kriptografi yöntemleri Kripto

Detaylı

BMP RESİMLER İÇİN VERİ GİZLEME TABANLI BİLGİ GÜVENLİĞİ UYGULAMALARI

BMP RESİMLER İÇİN VERİ GİZLEME TABANLI BİLGİ GÜVENLİĞİ UYGULAMALARI BMP RESİMLER İÇİN VERİ GİZLEME TABANLI BİLGİ GÜVENLİĞİ UYGULAMALARI Feyzi AKAR Deniz Harp Okulu, Elk./Eln. Müh. 34940 İstanbul TR feyziakar@dho.edu.tr ABSTRACT In this study, we propose two distinct data

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

Siber Savaş Konseptleri. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savaş Konseptleri. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savaş Konseptleri SG 507Siber Savaşlar Güz 2014 Siber uzay Genelde siber uzayı, özelde de siber atakları anlamak için, siber uzayın 3 farklı katmandan oluştuğunu düşünebiliriz. Anlamsal Katman Anlamlı

Detaylı

MOD419 Görüntü İşleme

MOD419 Görüntü İşleme MOD419 Görüntü İşleme Ders Kitabı: Digital Image Processing by Gonzalez and Woods Puanlama: %30 Lab. %20 Vize %10 Quizes %40 Final %60 devam mecburiyeti Görüntü İşleme ye Giriş Görüntü İşleme Nedir? Özellikle

Detaylı

Tarzan: A Peer-to-Peer Anonymizing Network Layer 1 EMRE YESĐRCĐ 2 KONULAR Giriş Anonimlik Nedir? Tasarım ve Hedefler Kural Tanımı Kodlama Sonuç 3 Giriş Tarzan her düğümünde bir karıştırıcı olan bir peer

Detaylı

DENEY NO : 6 DENEY ADI

DENEY NO : 6 DENEY ADI DENEY NO : 6 DENEY ADI : Faz Kaydırmalı Anahtarlama (PSK) DENEYİN AMACI : Faz Kaydırmalı Anahtarlama (Phase Shift Keying, PSK) yöntemlerinin ve 90 o den küçük faz kayma değerleri için verinin yeniden elde

Detaylı

Video Formatına Veri Gizleme Amacıyla Gömülmüş Bir Steganografi Uygulamasının Geliştirilmesi

Video Formatına Veri Gizleme Amacıyla Gömülmüş Bir Steganografi Uygulamasının Geliştirilmesi KSU Mühendislik Bilimleri Dergisi, 14(2),2011 1 KSU. Journal of Engineering Sciences, 14(2),2011 Video Formatına Veri Gizleme Amacıyla Gömülmüş Bir Steganografi Uygulamasının Geliştirilmesi Hasan BADEM

Detaylı

MMT 106 Teknik Fotoğrafçılık 3 Digital Görüntüleme

MMT 106 Teknik Fotoğrafçılık 3 Digital Görüntüleme MMT 106 Teknik Fotoğrafçılık 3 Digital Görüntüleme 2010-2011 Bahar Yarıyılı Ar. Gör. Dr. Ersoy Erişir 1 Konvansiyonel Görüntüleme (Fotografi) 2 Görüntü Tasarımı 3 Digital Görüntüleme 3.1 Renkler 3.2.1

Detaylı

İSTİHDAM EDİLEBİLİRLİK BECERİLERİ

İSTİHDAM EDİLEBİLİRLİK BECERİLERİ İSTİHDAM EDİLEBİLİRLİK BECERİLERİ BECERİ: Eğitim veya deneyimle kazanılan bir şeyleri yapma yeteneği DİNLEME İnsanların size veya başkalarına söyledikleri şeylerle ilgilendiğinizi gösterme becerileri İnsanlara

Detaylı

AES (Advanced Encryption Standard)

AES (Advanced Encryption Standard) ŞİFRELEME ÇEŞİTLERİ AES (Advanced Encryption Standard) AES (Rijndael) algoritması 128 bit veri bloklarını 128, 192, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. 128 bit anahtar için 10

Detaylı

BÖLÜM 1 TEMEL KAVRAMLAR

BÖLÜM 1 TEMEL KAVRAMLAR BÖLÜM 1 TEMEL KAVRAMLAR Bölümün Amacı Öğrenci, Analog haberleşmeye kıyasla sayısal iletişimin temel ilkelerini ve sayısal haberleşmede geçen temel kavramları öğrenecek ve örnekleme teoremini anlayabilecektir.

Detaylı

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ Tarık Yerlikaya tarikyer@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr Nusret BULUŞ nusretb@trakya.edu.tr ÖZET Bu çalışmada kriptografi algoritmalrının gelişimini

Detaylı

Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks)

Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks) Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks) Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Ders konuları 2 1 Kodlama ve modülasyon yöntemleri İletim ortamının özelliğine

Detaylı

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir

Detaylı

BİLGİ GÜVENLİĞİ. Bu bolümde;

BİLGİ GÜVENLİĞİ. Bu bolümde; Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,

Detaylı

İZDÜŞÜM PRENSİPLERİ 8X M A 0.14 M A C M 0.06 A X 45. M42 X 1.5-6g 0.1 M B M

İZDÜŞÜM PRENSİPLERİ 8X M A 0.14 M A C M 0.06 A X 45. M42 X 1.5-6g 0.1 M B M 0.08 M A 8X 7.9-8.1 0.1 M B M M42 X 1.5-6g 0.06 A 6.6 6.1 9.6 9.4 C 8X 45 0.14 M A C M 86 20.00-20.13 İZDÜŞÜM C A 0.14 B PRENSİPLERİ 44.60 44.45 B 31.8 31.6 0.1 9.6 9.4 25.5 25.4 36 Prof. Dr. 34 Selim

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı

T.C. KOCAELİ ÜNİVERSİTESİ TEKNOLOJİ FAKÜLTESİ BİLİŞİM SİSTEMLERİ MÜHENDİSLİĞİ

T.C. KOCAELİ ÜNİVERSİTESİ TEKNOLOJİ FAKÜLTESİ BİLİŞİM SİSTEMLERİ MÜHENDİSLİĞİ T.C. KOCAELİ ÜNİVERSİTESİ TEKNOLOJİ FAKÜLTESİ BİLİŞİM SİSTEMLERİ MÜHENDİSLİĞİ Yrd. Doç. Dr. Mustafa Hikmet Bilgehan UÇAR 1 MANTIK DEVRELERİ Yrd. Doç. Dr. Mustafa Hikmet Bilgehan UÇAR Digital Electronics

Detaylı

technologies LED Ekranlar

technologies LED Ekranlar LED Ekranlar Kitleleri etkilemenin ve kısıtlı hafızalarda bilgi tohumları bırakmanın her geçen gün zorlaştığı günümüzde, açık hava reklamcılığı büyük bir önem kazanmış ve yeri doldurulamaz bir medya aracına

Detaylı

GÜVENLİ HABERLEŞME TEKNİKLERİ

GÜVENLİ HABERLEŞME TEKNİKLERİ İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 3, Sayı 12, Sayfa (69-82) GÜVENLİ HABERLEŞME TEKNİKLERİ Osman Nuri UÇAN 1 Tarık YERLİKAYA 2 Hakan GENÇOĞLU 3 1 İstanbul Aydın Üniversitesi Mühendislik Fakültesi,

Detaylı

VERİ SETİNE GENEL BAKIŞ

VERİ SETİNE GENEL BAKIŞ VERİ SETİNE GENEL BAKIŞ Outlier : Veri setinde normal olmayan değerler olarak tanımlanır. Ders: Kantitatif Yöntemler 1 VERİ SETİNE GENEL BAKIŞ Veri setinden değerlendirme başlamadan çıkarılabilir. Yazım

Detaylı

GÜVENLİ İLETİŞİM İÇİN YENİ BİR VERİ GİZLEME ALGORİTMASI

GÜVENLİ İLETİŞİM İÇİN YENİ BİR VERİ GİZLEME ALGORİTMASI 32 GÜVENLİ İLETİŞİM İÇİN YENİ BİR VERİ GİZLEME ALGORİTMASI Ali DURDU 1 ve Ahmet Turan ÖZCERİT 2 1 Sakarya Üniversitesi, Mühendislik Fakültesi, Yazılım Mühendisliği Bölümü, Sakarya 2 Sakarya Üniversitesi,

Detaylı

ÖĞRETİM TEKNOLOJİLERİ VE MATERYAL TASARIMI

ÖĞRETİM TEKNOLOJİLERİ VE MATERYAL TASARIMI ÖĞRETİM TEKNOLOJİLERİ VE MATERYAL TASARIMI Öğretim Teknolojisinin Kavramsal Çerçevesi Dr. Erinç Erçağ Kaynak: Editör: Prof. Dr. Hüseyin Uzunboylu - Öğretim Teknolojileri ve Materyal Tasarımı Eğitim Doğumdan

Detaylı

İhmal hataları: Görev (grup) hataları: Sıralama hataları: Zamanlama hataları:

İhmal hataları: Görev (grup) hataları: Sıralama hataları: Zamanlama hataları: İNSAN HATALARI İhmal hataları: Görev (grup) hataları: Sıralama hataları: Zamanlama hataları: Hataların Değerlendirilmesi Seçim: Eğitim: Tasarım: İŞ KAZALARI İnsan Hataları ve Kazalar Kazaların Oluşumu

Detaylı

HAFTA-2 Norm Yazı Çizgi Tipleri ve Kullanım Yerleri Yıliçi Ödev Bilgileri AutoCad e Genel Bakış Tarihçe Diğer CAD yazılımları AutoCAD Menüleri

HAFTA-2 Norm Yazı Çizgi Tipleri ve Kullanım Yerleri Yıliçi Ödev Bilgileri AutoCad e Genel Bakış Tarihçe Diğer CAD yazılımları AutoCAD Menüleri HAFTA-2 Norm Yazı Çizgi Tipleri ve Kullanım Yerleri Yıliçi Ödev Bilgileri AutoCad e Genel Bakış Tarihçe Diğer CAD yazılımları AutoCAD Menüleri AutoCAD ile iletişim Çizimlerde Boyut Kavramı 0/09 2. Hafta

Detaylı

5. ÜNİTE İZDÜŞÜMÜ VE GÖRÜNÜŞ ÇIKARMA

5. ÜNİTE İZDÜŞÜMÜ VE GÖRÜNÜŞ ÇIKARMA 5. ÜNİTE İZDÜŞÜMÜ VE GÖRÜNÜŞ ÇIKARMA KONULAR 1. İzdüşüm Metodları 2. Temel İzdüşüm Düzlemleri 3. Cisimlerin İzdüşümleri 4. Görünüş Çıkarma BU ÜNİTEYE NEDEN ÇALIŞMALIYIZ? İz düşümü yöntemlerini, Görünüş

Detaylı

TC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ ( FEN ve TEKNOLOJİ FİZİK, KİMYA, BİYOLOJİ ve MATEMATİK ) PROJE DANIŞMANLIĞI EĞİTİMİ ÇALIŞTAYLARI

TC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ ( FEN ve TEKNOLOJİ FİZİK, KİMYA, BİYOLOJİ ve MATEMATİK ) PROJE DANIŞMANLIĞI EĞİTİMİ ÇALIŞTAYLARI TC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ ( FEN ve TEKNOLOJİ FİZİK, KİMYA, BİYOLOJİ ve MATEMATİK ) PROJE DANIŞMANLIĞI EĞİTİMİ ÇALIŞTAYLARI 2009-2 PROJE RAPORU Projenin Adı : Asal Sayıların İki Tabanında

Detaylı

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,

Detaylı

Verileri Nota Kullanarak Şifreleme ve Ses Dosyası İçerisine Gizleme Muhammet Hamdi YAVUZ, Oğuz ERGİN

Verileri Nota Kullanarak Şifreleme ve Ses Dosyası İçerisine Gizleme Muhammet Hamdi YAVUZ, Oğuz ERGİN Verileri Nota Kullanarak Şifreleme ve Ses Dosyası İçerisine Gizleme Muhammet Hamdi YAVUZ, Oğuz ERGİN Özet Gizli tutulması gereken verilerin dışarıya açık sistemlerle aktarılması veriyi ilgilendiren kişiler

Detaylı

KRİPTOLOJİ SÖZLÜGÜ. authentication, authorization and accounting ( AAA ) : Kaynaklara güvenli erişimi sağlayıcı güvenlik unsurlarıdır.

KRİPTOLOJİ SÖZLÜGÜ. authentication, authorization and accounting ( AAA ) : Kaynaklara güvenli erişimi sağlayıcı güvenlik unsurlarıdır. açık anahtar (public key) : Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı. açık anahtar altyapısı-aaa (public key infrastructure-pki

Detaylı