BİR BLOK ŞİFRELEME ALGORİTMASINA KARŞI SQUARE SALDIRISI

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "BİR BLOK ŞİFRELEME ALGORİTMASINA KARŞI SQUARE SALDIRISI"

Transkript

1 İR LOK ŞİRLM LGORİTMSIN KRŞI SQUR SLIRISI M. Tolga SKLLI rcan ULUŞ ndaç ŞHİN atma ÜYÜKSRÇOĞLU,,, ilgisaar Mühendisliği ölümü Mühendislik-Mimarlık akültesi Traka Üniversitesi,, dirne e-posta: e-posta: e-posta: e-posta: nahtar sözcükler: Kriptanaliz, S, SPN (Substitution-Permutation Network), Square Saldırısı STRT rptanalsis is ver important for designing strong encrption algorithms. ecause the reveal weaknesses of a crptosstem. When we think of strength evaluation of a block cipher, crptanalitic attacks make a big contribution to the evaluation of the strength of block ciphers. In our stud, we have eamined some important attack methods. One of these methods, referred to as square attack, makes a big contribution to calculating S number of rounds. This method has been used against a SPN (Substitution-Permutation Network) algorithm in which required S boes and permutation has been chosen from us and we have obtained -bit ke from the last round of the cipher using Square attack method.. GİRİŞ Şifreleme, Sezar dan başlaarak gelişmekte, verinin her türlü iletiminde verinin gizlenmesi ve güvenli bir şekilde iletilmesi için kullanılmaktadır. Şifreleme işlemini sağlaan şifreleme algoritmaları bir kriptosistemin temel öğesidir. ir kriptosistem; şifreleme algoritması, anahtar, açık metin ve metinden oluşmaktadır. Günümüzde kullanılan modern şifreleme algoritmaları üç ana kategorie arılmaktadır. unlardan ilki simetrik şifreleme algoritmalarıdır. lok şifreleme algoritmaları bu kategorie girer. u tür algoritmalarda şifreleme ve deşifreleme işlemeleri anı anahtarı kullanır. Kullanılan anahtara gizli anahtar denir. İkinci ana kategori asimetrik şifreleme algoritmalarıdır ve şifreleme için gizli anahtarı kullanırken deşifreleme için açık anahtarı, ani herkesin erişebileceği anahtarı, kullanır. Son kategorie ait şifreleme algoritmaları ise, hash algoritmalarıdır. unlar verinin sıkı bir temsilini oluşturmak için kullanılırlar ve kimlik denetiminin sağlanmasında büük rol onarlar. lok şifreleme algoritmaları günümüzde kriptografide önemli bir er taşımaktadır. u algoritmalara örnek olarak S (ata ncrption Standard) [], S (dvanced ncrption Standard) [,] verilebilir. Modern şifreleme algoritmalarının gücü söz konusu olduğunda algoritmanın kullandığı anahtarın uzunluğu, algoritmanın döngü saısı, apısı, kriptanaliz öntemlerine karşı daanıklılığı büük önem taşımaktadır. Kriptanaliz, açık metni ada anahtarı elde etme bilimidir. üşmanın saldırı apılan kriptosistemi bildiği kabul edilir (Kerckhoffs un prensibi) ve bu koşul altında kriptosistemin en önemli öğesi olan şifreleme algoritmasına saldırılır. üşmanın bir kriptosisteme saldırabilmesi için sahip olması gereken veriler vardır. u sahip olduğu verilere göre saldırı modellerinden birini seçebilir. u saldırı modellerinden en agın olanları şunlardır: Sadece metin saldırısı; üşman metin dizisine sahiptir, ilinen açık metin saldırısı; üşman açık metin dizisine ve bunların metin dizisine sahiptir, Seçilmiş açık metin saldırısı; üşman bir açık metin dizisini seçebilir ve bunların metinlerini oluşturabilir, Seçilmiş metin saldırısı; üşman bir metin dizisi seçebilir ve bunların açık metinlerini oluşturabilir []. Yukarıda bahsedilen kriptanaliz öntemlerinin başarılı saılabilmesi için, tüm olası anahtarların şifrelenmiş mesaj üzerinde denenerek anlamlı bir mesaj etme işlemi olan brute-force saldırısından daha az maliete sahip olması gerekmektedir. S algoritması bit anahtara sahiptir. deşifreleme işlemi algoritmanın kırılmasını sağlaacaktır (olasılığı olarak). Çalışmamızda önemli saldırı tekniği olan lineer kriptanaliz, diferansiel kriptanaliz, imkansız diferansiel kriptanaliz, kare (square) saldırı teknikleri kısaca incelenmiş ve döngülük, bit girişi ve bit çıkışı olan bir SPN (Substitution-Permutation Network-Yerdeğiştirme-Permütason ğı) [,,,] algoritmasına karşı square (kare) saldırısı gerçekleştirilmiştir. Son döngüdeki bit anahtarın biti başarı ile elde edilmiştir.

2 . TML SLIRILR lok uzunluğu n bit olan ve k bit anahtar uzunluğuna sahip bir blok şifresi için en temel saldırılardan biri sözlük saldırısıdır. u saldırıda k bitlik anahtarı kullanan saldırgan bir açık metni olası k anahtarla şifreler ve metinleri sıralı bir sözlükte tutar. aha sonra gizli anahtarla şifrelenmiş seçilmiş bir açık metni elde eder ve ugun bir eşleşmei sözlükten kontrol eder. Sözlükte arama ihmal edilebilir fakat saldırı için k tane n-bit bellek word ü gerekmektedir. u üzden bu saldırı pahalı bir saldırı olarak nitelenebilir. iğer bir saldırı türü olan kodkitabı saldırısında saldırgan n mümkün açık metnin gizli bir anahtar ile şifrelenmiş metinlerini elde eder ve bunları bir tabloa (kodkitabı) depolar. ir metin için bekler ve elde ettiği gibi bu metni tablodakiler ile karşılaştırarak açık metni elde eder. Saldırı n açık metin ve n bellek word ü gerektirir. u saldırı türü de pahalı bir saldırı türüdür. Geniş anahtar arama saldırısında ise k olası anahtar denenerek metinden anlamlı bir açık metin elde edilince saldırı tamamlanır. k olası deneme her ne kadar mümkün görünmese de zaman karmaşıklığı veri ve alan karmaşıklığından daha ucuz olarak düşünülmektedir. ğer bir kriptanaliz saldırısı geniş anahtar aramadan daha az efor ile blok şifrei kırarsa bu saldırı başarılı bir saldırı olarak görülebilir... Lineer Kriptanaliz ılında Matsui [] tarafından teorik bir saldırı olarak keşfedilmiştir. aha sonra S algoritmasına karşı başarı ile ugulanmıştır. Lineer kriptanaliz, metin bitleri ile açık metin bitleri arasındaki üksek olasılıkta lineer ifadelerin medana gelme avantajını kullanır. unun olu da S kutularından geçer. Saldırganın algoritmaı bildiği (Kerchoffs kuralı) ve belli saıda açık metin ve metinlere sahip olduğu varsaılır. S kutularının büük olması, aktif S kutularının (lineer ifade içinde olan) saısının artışı ve lineer sapması (/ den + vea -) küçük S kutularının tasarımı lineer kriptanalizin ugulanmasını engelleici faktörlerdir... iferansiel Kriptanaliz iferansiel kriptanaliz [,] açıkmetin çiftlerindeki özel farkların sonuçlanan metinlerde oluşturduğu farkın etkisini analiz eder. u farklar mümkün olan anahtarların olasılıklarını ve en üksek mümkün anahtarı ortaa komak için tain edilir... İmkânsız iferansiel Kriptanaliz Kesik diferansiel kriptanalizin [] bir çeşididir. Önceden bir diferansiel öngörülür ve buna göre bazı özel farklar asla medana gelmeecektir. Kriptanalizde imkânsız durumların kullanılabileceği gerçeği eski bir fikirdir. Ortada ıskalama saldırısı (Miss in the middle attacks) a da imkânsız diferansiel saldırısı [] olarak isimlendirilen bu saldırılar bir blok şifrede imkânsız bir davranışın nasıl belirleneceği ve bunun nasıl anahtarı elde etmek için kullanılacağı ile ilişkili sistematik analizdir... Çokluset Saldırıları (Mulltiset ttacks) - Square Saldırısı Çokluset saldırıları ilk defa J. aemen, V. Rijmen ve L. Knudsen, Square algoritmasını [] ortaa koduklarında öne sürülmüştür. olaısıla diğer ismi Square (Kare) saldırısı olarak bilinir. O zamandan beri diğer birçok algoritmaa ugulanmıştır. (Twofish, I, amellia, Skipjack gibi) Seçilmiş açıkmetin saldırısıdır ve ii seçilmiş açıkmetin setleri ile şifrenin ileri doğru incelenmesile gerçekleştirilir. u saldırı tipinde lineer ve diferansiel kriptanalizden farklı olarak açıkmetinlerin tüm grubunu düşünerek şifre hakkında bilgi toplarız. u v w u v w u v w u v P... çıkmetin... P lt anahtar K ile X O R la m a S S S S lt anahtar K ile X O R la m a S S S S lt anahtar K ile X O R la m a S S S S lt anahtar K ile X O R la m a S S S S lt anahtar K ile X O R la m a Ş ifre lim e tin Şekil. Saldırıda kullanılacak SPN algoritması. SPN LGORİTMSI R döngüden oluşan bir SPN algoritması (R+) tane N bit anahtar gerektirir. Her döngü üç katmana sahiptir. nahtar karıştırma safhasında N bit döngü girişi alt anahtar ile ne tabi tutulur. Yerdeğiştirme safhasında anahtar safhasının çıkışı n genişliğinde M alt bloğa bölünür (N=M.n) ve her alt blok n n ani n bit girişe n bit çıkışa sahip bir S kutusuna giriş olur. öngü öngü öngü öngü

3 Lineer dönüşüm (permütason) safhasında erdeğiştirme safhasının çıkışı, tersine çevrilebilir N bit lineer dönüşüm olu ile işlenir. u aşamada bit pozisonlarının erleri değiştirilir. Son döngüde lineer dönüşüm işlemi göz ardı edilir. Şekil, N =, M = n = ve R = için bir SPN algoritmasını göstermektedir. u algoritma Square saldırısı için kullanılacaktır. rıca Şekil deki Square saldırısında kullanılacak SPN algoritmasında gösterilen, u, v, w, değerleri, ağ üzerinde ilerlerken belli erlere işaret etmektedir. u değerler SPN algoritmasının ve Square saldırısının anlaşılmasını kolalaştıracaktır. Tablo de ise bu algoritmanın kullandığı S kutusu ve permütason özellikleri verilmiştir. S kutusu değerleri S algoritmasının S kutularından seçilmiştir. (Üçüncü S kutusunun ilk satırıdır.) Permütason işlemi, basitçe bitlerin erlerinin değiştirilmesidir ve bizim tarafımızdan seçilmiştir. Tablo de gösterilen permütasondaki rakamlar bloktaki bitlerin pozisonlarını temsil etmektedir. Örnek, headecimal gösterimde döngülük SPN için adım adım şifreleme işlemini göstermektedir. Tablo-. a) SPN algoritmasında kullanılacak S kutusu gösterilimi b) SPN algoritmasında kullanılacak permütason gösterilimi a He. Giriş Çıkış He. b Giriş Çıkış Örnek : : çık metin = çık metin = çık metin = çık metin = çık metin = çık metin = çık metin = çık metin = çık metin = çık metin = çık metin = çık metin = çık metin = çık metin = çık metin = çık metin = çık metinlerin XORdeğeri =. İR SPN ŞİRSİN KRŞI SQUR SLIRISI Square saldırısı seçilmiş açıkmetin saldırısıdır [,]. unun anlamı saldırgan açık metin katarını seçebilir ve bunların metinlerini oluşturabilir. SPN algoritmasına Square saldırısı için ilk biti farklı geri kalan biti anı olan açıkmetin düşünelim ve bu açık metin grubuna delta set ismini verelim. ğer açıkmetin grubunun XOR değerini hesaplarsak headecimal nun olduğunu görürüz. Örnek, bazı açık metin örneklerini ve bu açık metin örneklerinin XOR nu göstermektedir. Şimdi söleebiliriz ki bizim delta setimiz dengelidir. iz, saldırıı gerçekleştirebilmek için bu açık metinleri şifreleerek ağ bounca ilerlerken delta setimizin nerede bozulduğunu bulmamız gerekmektedir. elta setimizin denge durumunun bozulduğu erde saldırıı gerçekleştirebiliriz.

4 Örnek : = (açıkmetin) K = u = v = w = K = u = v = w = K = u = v = w = K = u = v = K = = (metin) Tablo-. Headecimal notasonda delta set için şifreleme sonuçları elta Set Çıkışların XOR değeri w. öngü Çıkışı aha öncede sölediğimiz gibi saldırıı gerçekleştirebilmek için dengeliliğin algoritmada bozulduğu eri bulmamız gerekmektedir. Tablo, dengeliliğin. döngü çıkışı olan v te bozulduğunu göstermektedir. Çünkü. döngü çıkışları XOR işlemine tabi tutulduğunda n headecimal gösterimde olduğunu görmekteiz. rıca w,. döngünün çıkışı, dengelidir ve çıkışların XOR değeri dur. olaısıla dengeliliği bozan neden. döngüdeki S kutularıdır diebiliriz. ölece bozulan dengeliliği kullanarak şifree saldırabiliriz. u saldırı öntemini kullanarak son w. öngü Çıkışı w. öngü Çıkışı v. öngü Çıkışı döngüdeki anahtarın ilk bitini, K,, K,, K,, K,, elde etmei düşünelim. Son döngüden elde edilecek bu bitlere hedef kısmi alt anahtar bitleri diebiliriz. u işlem kısmi olarak şifrenin son döngüsünün deşifrelenmesini takip eder. Kısmi alt anahtarın tüm olası değerleri için delta set in metinleri (tüm çıkışları) hedef kısmi alt anahtar bitleri ile XOR lanır ve takip eden S kutusundan, S,, gerie doğru gidilir. Sonuçta, u çıkışından tüm alt anahtar değerleri ve delta set için değerler elde ederiz. ilioruz ki u çıkışı dengelidir çünkü w çıkışı dengelidir ve w ten u e geçerken gerçekleşen anahtar XOR lama işlemi dengeliliği bozmaz. Şekil- deki döngülük SPN algoritmasına karşın, kısmi alt anahtar [K,, K,, K,, K, ] değerlerini elde etmek için, Square saldırısı aşağıdaki gibi özetlenebilir: - açık metinden oluşan seti, delta seti, seç. u set için, P i, ilk dört bit değişirken diğer açık metin bitleri anı kalsın. - u açık metinlere karşı gelen metinleri, i, elde et. - İlk dört bit pozisonu için, aşağıdakileri ap. a. K,, K,, K,, K, anahtar bitlerinin tüm olası değerler için ( dan e kadar) i. u = π - S ο K ( i ) (Mümkün anahtarın ilk dört biti ile metnin ilk dört bitinin işleminin ) değerini hesapla. unun anlamı u çıkışı anlamına gelir. ii. u değerinin XOR nu hesapla. iii. ğer XOR = ise bit anahtar değeri doğru alt anahtar değeri olabilir. eğilse, alt anahtar doğru değildir. olaısıla, anlış anahtar değerlerini kısmi alt anahtar değerlerinden elimine edebiliriz. b. Kısmi alt anahtarın [K,, K,, K,, K, ] tüm olası değerlerini deneerek, bir a da daha fazla bit alt anahtar değerleri biri doğru olacak şekilde elimizde kalacaktır. c. iğer bir delta seti a da setlerini doğru anahtar değerini tespit etmek için kullan.. NYSL SONUÇLR Şifremize saldırıı delta set kullanarak gerçekleştirdik. Kullandığımız ilk delta set (,,., ) ikinci delta set (,,, ) üçüncü delta set ise (,,., ) dir. Üçüncü delta set, üçüncü bitlik anahtar değerini, [K,,K, ], kırarken delta set eterli olmaınca zorunlu olarak kullanılmıştır. Kırılma işlemi açıklanırken ileriki tablolarda headecimal değerler kullanılmıştır.

5 Tablo-. Üç delta set ve metin sonuçları. elta Set. elta Set. elta Set elta Set Şifreli metinler elta Set Şifreli metinler elta Set Şifreli metinler Tablo, kullanılan delta setleri ve onların metin sonuçlarını göstermektedir. Örnek : elta set in ilk nu kullanarak [K,, K,, K,, K, ] kısmi anahtar parçasının olduğu durum için u ün XOR değerini bulalım. Tablo, bu işlemleri göstermektedir. Tablo, sırasıla bir olası anahtar için u XOR nu headecimal olarak göstermektedir. u değer bulunurken tüm metinlerin. anahtar değeri ile ne girmiş, daha sonra bulunan değerler ters S kutusundan geçirilmiş ve u değerlerinin hepsi ne sokulmuştur. iğer tablolarda bulunan değerler bu öntemle elde edilmiştir. Tablo-. [K,, K,, K,, K, ] kısmi anahtarın olası anahtar değeri için kısmi deşifreleme. elta setin metinlerinin. K ısmi alt-anahtar [K,,...K, ] v u u çıkışların ın

6 Tablo-. [K,, K,, K,, K, ] alt anahtarı için doğru anahtarın bulunması için denesel sonuçlar Tablo-. [K,, K,, K,, K, ] alt anahtarı için doğru anahtarın bulunması için denesel sonuçlar. elta setin u XOR işlemi [K,,..., K, ]. elta set in metinlerinin.. elta set in metinlerinin.. elta setin u XOR işlemi [K,,..., K, ]. elta set in metinlerinin.. elta set in metinlerinin.. elta setin u. elta setin u. elta setin u XOR işlemi [K,,..., K, ]. elta set in metinlerinin.. elta set in metinlerinin.. elta setin u XOR işlemi [K,,..., K, ]. elta set in metinlerinin.. elta set in metinlerinin.. elta setin u. elta setin u

7 Tablo-. [K,, K,, K,, K, ] alt anahtarı için doğru anahtarın bulunması için denesel sonuçlar Tablo-. [K,, K,, K,, K, ] alt anahtarı için doğru anahtarın bulunması için denesel sonuçlar. elta setin u XOR işlemi [K,,..., K, ]. elta set in metinlerinin.. elta setin u. elta setin u. elta setin u. elta setin u. elta set in metinlerinin.. elta set in metinlerinin.. elta setin u XOR işlemi [K,,..., K, ]. elta set in metinlerinin.. elta set in metinlerinin.. elta setin u XOR işlemi [K,,..., K, ]. elta set in metinlerinin.. elta set in metinlerinin.. elta setin u. elta setin u

8 Tablo, tablo, tablo- ve tablo- son döngüdeki bit K alt anahtarının kırılmasındaki sonuçları göstermektedir. K alt anahtarının ilk biti, ikinci biti ve son biti elde edilirken delta set eterli olmuştur. oğru anahtar değeri için delta setlerin u XOR işlem nun kullanılan tüm delta setler için headecimal olması gerekmektedir. una göre K anahtarının ilk biti headecimal, ikinci dört biti headecimal ve son dört biti headecimal bulunmuştur. Tablo de üçüncü bit anahtar değeri elde edilirken delta set eterli olmadığından üçüncü delta set kullanılmış ve üçüncü bit alt anahtar değeri headecimal bulunmuştur.. SONUÇ Çalışmamızda bir SPN algoritmasını Square saldırısı kullanarak kırdık ve son döngüdeki anahtarı [] olarak elde ettik. Çalışmamızın kriptanaliz ile ilgilenenlere bu saldırının ana fikrinin anlaşılmasında fadalı olacağı kanısındaız. rıca bu çalışma daha önce bu konu ile ilgili çalışmaları pekiştirmekte ve bir SPN algoritmasına bu saldırının ugulanabileceğini göstermektedir. KYNKLR [] H. Hes, Tutorial on Linear and ifferential rptanalsis, rptologia, Vol, No pp. -,. []. R. Stinson, rptograph: Theor and Practice, Second dition, R Press,. [] J. aemen, L. R. Knudsen, and V. Rijmen, The lock cipher Square, Proceedings of ast Software ncrption, New York: Springer Verlag, pp. -,. []. iham, N. Keller, rptanalsis of Reduced Variants of Rijndael,. []. iham and. Shamir, ifferential rptanalsis of S-like rptosstems, Journal of rptolog, Vol, No, pp. -,. [] M. Matsui, Linear rptanalsis Method for S ipher, dvances in rptolog - urocrpt ', Springer-Verlag, pp. -,. []. iham,. Shamir, ifferential rptanalsis of the ata ncrption Standard, Springer-Verlag,. [] L. Keliher, Linear rptanalsis of Substitution-Permutation Networks, PHd Thesis,. [] H. M. Hes, S.. Tavares, Substitution- Permutation Networks Resistant to ifferential and Linear rptanalsis, Journal of rptolog, Vol, No, pp. -,. [] K. Nberg, ifferentiall Uniform Mappings for rptograph, dvances in rptolog - urocrpt, Springer- Verlag, pp -,. [] J. aemen, V. Rijmen, S Proposal: Rijndael, irst dvanced ncrption onference, alifornia,. [] IPS, dvanced ncrption Standard, ederal Information Processing Standard (IPS), Publication, National ureau of Standards, U.S. epartment of ommerce, Washington.., November,. [] IPS -, ata ncrption Standard, ederal Information Processing Standard (IPS), Publication -, National ureau of Standards, U.S. epartment of ommerce, Washington.., October,. [] S. Lucks, ttacking Seven Rounds of Rijndael under -bit and -bit kes, Proceedings of rd S onference,. [] R.. - W. Phan, Mini dvanced ncrption Standard (Mini-S): Testbed for crptanalsis students, rptologia, Vol, No, pp. -,. [] R.. - W. Phan, Impossible ifferential rptanalsis of Mini-S, rptologia, Vol, No,. [] L. R. Knudsen, Truncated and Higher Order ifferentials, ast Software ncrption, Springer-Verlag, pp. -,. []. iham,. irukov, and. Shamir, rptanalsis of Skipjack reduced to rounds using Impossible ifferentials, dvances in rptolog - urocrpt, Springer-Verlag, pp. -,.

İKİ DÖNGÜLÜ BİR BLOK ŞİFRELEME ALGORİTMASININ LİNEER KRİPTANALİZ UYGULAMASI

İKİ DÖNGÜLÜ BİR BLOK ŞİFRELEME ALGORİTMASININ LİNEER KRİPTANALİZ UYGULAMASI İKİ ÖNGÜLÜ İR LOK ŞİRLM LGORİTMSININ LİNR KRİPTNLİZ UYGULMSI M. Tolga SKLLI rcan ULUŞ atma ÜYÜKSRÇOĞLU,, ilgisayar Mühendisliği ölümü Mühendislik-Mimarlık akültesi Trakya Üniversitesi,, dirne e-posta:

Detaylı

DES, yılında tasarlandığından beri iki saldırı yöntemi başarıyla gerçekleştirilmiştir. Bunlar lineer kriptanaliz [] ve diferansiyel kriptanalizdir [].

DES, yılında tasarlandığından beri iki saldırı yöntemi başarıyla gerçekleştirilmiştir. Bunlar lineer kriptanaliz [] ve diferansiyel kriptanalizdir []. DÖNGÜLÜK SPN ALGORİTMASI İÇİN LİNEER KRİPTANALİZ UYGULAMASI Şenol Şen senols@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr M. Tolga Sakallı tolga@trakya.edu.tr ÖZET Modern şifreleme algoritmalarının tasarımında

Detaylı

MODERN BLOK ŞİFRELEME ALGORİTMALARININ GÜCÜNÜN İNCELENMESİ

MODERN BLOK ŞİFRELEME ALGORİTMALARININ GÜCÜNÜN İNCELENMESİ MODERN BLOK ŞİFRELEME ALGORİTMALARININ GÜCÜNÜN İNCELENMESİ Andaç ŞAHİN, Ercan BULUŞ, M. Tolga SAKALLI Bilgisayar Mühendisliği Bölümü, Mühendislik-Mimarlık Fakültesi, Trakya Üniversitesi, 22100 Edirne e-mail:

Detaylı

Proceedings/Bildiriler Kitabı. problemi, AES-192 (192-bit anahtar kullanan AES blok -256 (256-bit anahtar kullanan AES blok

Proceedings/Bildiriler Kitabı. problemi, AES-192 (192-bit anahtar kullanan AES blok -256 (256-bit anahtar kullanan AES blok AES Rutini freden Rutini Sakall AES (Advanced Encryption Standard) b bu problemleri gideren bir anahtar ve bu rutinden faydalanarak bir r. Anahtar Kelimeler. Abstract AES (Advanced Encryption Standard)

Detaylı

III. Gizli Anahtar Kriptografi

III. Gizli Anahtar Kriptografi III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları

Detaylı

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir

Detaylı

Simetrik Kriptografi

Simetrik Kriptografi Temel Kavramlar Kriptanaliz Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi Ankara Kriptoloji Seminerleri 12 Mart 2013 Temel Kavramlar Kriptanaliz Temel Kavramlar Temel

Detaylı

AES (Advanced Encryption Standard)

AES (Advanced Encryption Standard) ŞİFRELEME ÇEŞİTLERİ AES (Advanced Encryption Standard) AES (Rijndael) algoritması 128 bit veri bloklarını 128, 192, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. 128 bit anahtar için 10

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ GİRİŞ Şifreleme bir mesajın gizliliğini sağlamak için kullanılan bir yöntemdir. Şifreleme çeşitlerinden biri olan simetrik şifrelemede ise amaç gönderici ile alıcının ortak bir anahtar

Detaylı

Bilgi Güvenliği ve Kriptoloji Temel Kavramlar

Bilgi Güvenliği ve Kriptoloji Temel Kavramlar Temel Kavramlar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

MODERN BLOK ŞİFRELEME ALGORİTMALARI

MODERN BLOK ŞİFRELEME ALGORİTMALARI İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 5, Sayı 17, Sayfa (47-60) MODERN BLOK ŞİFRELEME ALGORİTMALARI e-mail: fsahin1976@yahoo.com ÖZET Şifreleme, Sezar dan başlayarak gelişmekte, verinin her türlü

Detaylı

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard) SİMETRİK ŞİFRELEME DES (Veri Şifreleme Standardı, Data Encryption Standard) DES, veri şifrelemek (encryption) ve şifrelenmiş verileri açmak (decryption) için geliştirilmiş bir standarttır. Esas olarak

Detaylı

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir

Detaylı

Modern Blok Şifreleme Algoritmaları

Modern Blok Şifreleme Algoritmaları Modern Blok Şifreleme Algoritmaları doi: 10.17932/ IAU.IAUD.m.13091352.2015.7/26.15-21 Fatih ŞAHİN 1 Özet Günümüzde duyulan en büyük ihtiyaçlardan birisi bilginin doğru ve güvenli bir şekilde saklanıp,

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

GÜVENLİ HABERLEŞME TEKNİKLERİ

GÜVENLİ HABERLEŞME TEKNİKLERİ İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 3, Sayı 12, Sayfa (69-82) GÜVENLİ HABERLEŞME TEKNİKLERİ Osman Nuri UÇAN 1 Tarık YERLİKAYA 2 Hakan GENÇOĞLU 3 1 İstanbul Aydın Üniversitesi Mühendislik Fakültesi,

Detaylı

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,

Detaylı

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II Kriptoloji Alibek Erkabayev 14011903 Mesleki Terminoloji II İçerik Giriş Kriptoloji nedir? Şifreleme nedir ve özellikleri Basit şifreleme yöntemleri Simetrik ve Asimetrik Kriptografi yöntemleri Kripto

Detaylı

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON)

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON) Anahtar Bağımlı Bir Şifreleme Algoritması (IRON) Dokuz Eylül Üniversitesi, Bilgisayar Mühendisliği Bölümü, 35160, İzmir ndemir@demir.web.tr, dalkilic@cs.deu.edu.tr Özet: Bu makalede, Feistel yapısı kullanan

Detaylı

GELİŞMİŞ ŞİFRELEME STANDARDI - AES

GELİŞMİŞ ŞİFRELEME STANDARDI - AES GELİŞMİŞ ŞİFRELEME STANDARDI - AES Şifreleme algoritmalarına yapılan saldırılarda kullanılan yöntemin dayanıklı olması o algoritmanın gücünü gösterir. Aes in ortaya çıkışının temelinde Des şifreleme algoritmasının

Detaylı

Polialfabetik Şifreleme (Vigenere)

Polialfabetik Şifreleme (Vigenere) Polialfabetik Şifreleme (Vigenere) Polialfabetik şifrelemede ise, anahtara bağlı olarak her harf alfabede birden fazla harfle eşleşmektedir. Bu tip şifreleme, mono alfabetik yöntemlerden farklı olarak,

Detaylı

S-kutularının Kriptografik Özellikleri Cryptographic Properties of S-boxes

S-kutularının Kriptografik Özellikleri Cryptographic Properties of S-boxes S-kutularının Kriptografik Özellikleri Cryptographic Properties of S-boxes Bora ASLAN, M.Tolga SAKALLI Lüleburgaz Meslek Yüksekokulu Kırklareli Üniversitesi boraaslan@trakya.edu.tr Bilgisayar Mühendisliği,

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre

Detaylı

Güncel Kriptografik Sistemler

Güncel Kriptografik Sistemler Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok

Detaylı

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Doç. Dr. Ahmet Koltuksuz Yaşar Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü İzmir

Detaylı

Mukayeseli Veri Şifreleme Algoritmaları

Mukayeseli Veri Şifreleme Algoritmaları Mukayeseli Veri Şifreleme Algoritmaları Comparision of Data Encryption Algorithms Sıddık Said AYDOĞAN Bilgisayar Mühendisliği Bölümü Yıldız Teknik Üniversitesi İstanbul, Türkiye s.said@saidaydogan.com

Detaylı

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ Tarık Yerlikaya tarikyer@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr Nusret BULUŞ nusretb@trakya.edu.tr ÖZET Bu çalışmada kriptografi algoritmalrının gelişimini

Detaylı

SİMETRİK KRİPTOSİSTEMLERDEN ÇOK ALFABELİ YERİNE KOYMA METODUNUN TÜRKİYE TÜRKÇESİNİN YAPISAL ÖZELLİKLERİNİ KULLANARAK KRİPTANALİTİK İNCELENMESİ

SİMETRİK KRİPTOSİSTEMLERDEN ÇOK ALFABELİ YERİNE KOYMA METODUNUN TÜRKİYE TÜRKÇESİNİN YAPISAL ÖZELLİKLERİNİ KULLANARAK KRİPTANALİTİK İNCELENMESİ SİMETRİK KRİPTOSİSTEMLERDEN ÇOK ALFABELİ YERİNE KOYMA METODUNUN TÜRKİYE TÜRKÇESİNİN YAPISAL ÖZELLİKLERİNİ KULLANARAK KRİPTANALİTİK İNCELENMESİ Derya ARDA 1 Ercan BULUŞ 2 Tarık YERLİKAYA 3 1,2,3 Bilgisayar

Detaylı

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta, Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,

Detaylı

Şifrebilimde Yapay Sinir Ağları

Şifrebilimde Yapay Sinir Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü Şifrebilimde Yapay Sinir Ağları BİM345 Yapay Sinir Ağları İlker Kalaycı Mayıs,2008 Gündem Şifrebilim Şifrebilim nedir Şifreleme Şifre Çözme Klasik Şifreleme

Detaylı

Kaos Tabanlı Yeni Bir Blok Şifreleme Algoritması

Kaos Tabanlı Yeni Bir Blok Şifreleme Algoritması Kaos Tabanlı Yeni Bir Blok Şifreleme Algoritması Fatih Özkaynak 1 Ahmet Bedri Özer Sırma Yavuz 3 1 Yazılım Mühendisliği Bölümü, Fırat Üniversitesi, Elazığ Bilgisayar Mühendisliği Bölümü, Fırat Üniversitesi,

Detaylı

NÜMERİK ANALİZ. Sayısal Yöntemlerin Konusu. Sayısal Yöntemler Neden Kullanılır?!! Denklem Çözümleri

NÜMERİK ANALİZ. Sayısal Yöntemlerin Konusu. Sayısal Yöntemler Neden Kullanılır?!! Denklem Çözümleri Saısal Yöntemler Neden Kullanılır?!! NÜMERİK ANALİZ Saısal Yöntemlere Giriş Yrd. Doç. Dr. Hatice ÇITAKOĞLU 2016 Günümüzde ortaa konan problemlerin bazılarının analitik çözümleri apılamamaktadır. Analitik

Detaylı

International Journal of Innovative Research in Education

International Journal of Innovative Research in Education International Journal of Innovative Research in Education Volume 04, Issue 3, (2017) 148-154 www.ijire.eu Performance analysis of AES, DES, and RSA Algorithms for computer science education Bilgisayar

Detaylı

Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi

Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi şifreleme yöntemleri Asimetrik Kriptografi nedir? Asimetrik

Detaylı

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ Dr. Akif AKGÜL aakgul@sakarya.edu.tr Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ ŞİFRELEME Şifreleme terminolojisinde mesaj; düz metin (plaintext) veya temiz/açık metin (cleartext), Mesajın

Detaylı

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri Yrd.Doç.Dr.Mehmet Tektaş Kriptografi: Gizli mesajlaşma, onaylama, dijital imzalar, elektronik para ve diğer uygulamaların

Detaylı

Tek Anahtarlı Yeni Bir Şifreleme Algoritması Daha

Tek Anahtarlı Yeni Bir Şifreleme Algoritması Daha Çanakkale Onsekiz Mart Üniversitesi, Çanakkale, 30 Ocak - 01 Şubat 2008 Tek Anahtarlı Yeni Bir Şifreleme Algoritması Daha Dokuz Eylül Üniversitesi, Bilgisayar Mühendisliği, İzmir dalkilic@cs.deu.edu.tr,

Detaylı

T.C TRAKYA ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ

T.C TRAKYA ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ i T.C TRAKYA ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MODERN BİR BLOK ŞİFRE TASARIMI Selma BULUT BÜYÜKGÖZE Yüksek Lisans Tezi Bilgisayar Müendisliği Anabilim Dalı Danışman: Yrd. Doç. Dr. M. Tolga SAKALLI EDİRNE-

Detaylı

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. Kriptoloji, Matematik ve Siber Güvenlik M.Ö. 1900 lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. MÖ.60-50 Julius Caesar (MÖ 100-44 ) normal alfabedeki harflerin

Detaylı

Şifreleme Cryptography

Şifreleme Cryptography Şifreleme Cryptography Giriş Şifrelemenin temel konusu, temel olarak, iki kişinin güvenli olmayan bir kanal üzerinden üçüncü bir kişinin konuşulan metni anlamasına imkan vermeyecek şekilde haberleşmesini

Detaylı

Bilgisayar ve Ağ Güvenliği

Bilgisayar ve Ağ Güvenliği Bölüm 2. Simetrik Şifreleme ve Mesaj Gizliliği w3.gazi.edu.tr/~suatozdemir Simetrik Şifreleme ve Mesaj Gizliliği Secret key shared by sender and recipient Secret key shared by sender and recipient K K

Detaylı

Açık Anahtarlı Kriptografi ve Uygulamalar

Açık Anahtarlı Kriptografi ve Uygulamalar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

Fonksiyonlar ve Grafikleri

Fonksiyonlar ve Grafikleri Fonksionlar ve Grafikleri Isınma Hareketleri Aşağıda verilenleri inceleiniz. A f f(a) 7 çocuk baan f: Çocukları annelerine götürüor. Fonksion olma şartı: Her çocuğun annesi olmalı ve bir tane olmalı. (

Detaylı

TAŞIMA GÜCÜ. n = 17 kn/m3 YASD

TAŞIMA GÜCÜ. n = 17 kn/m3 YASD TAŞIMA GÜCÜ PROBLEM 1: Diğer bilgilerin şekilde verildiği durumda, a) Genişliği 1.9 m, uzunluğu 15 m şerit temel; b) Bir kenarı 1.9 m olan kare tekil temel; c) Çapı 1.9 m olan dairesel tekil temel; d)

Detaylı

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği Temel Şifreleme Yöntemleri Teknoloji Fakültesi / Bilgisayar Mühendisliği Kriptoloji (Şifreleme) Kriptoloji: Haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan,

Detaylı

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ Kriptoloji, kriptosistem ya da şifre adı verilen bir algoritma kullanılarak bir mesajın sadece anahtar olarak bilinen ek bilgilerle birleştirilip okunmasının

Detaylı

DÜZENSİZ ŞİFRELEME ALGORİTMASININ GERÇEK ZAMANLI KRİPTO ANALİZİ

DÜZENSİZ ŞİFRELEME ALGORİTMASININ GERÇEK ZAMANLI KRİPTO ANALİZİ DÜZENSİZ ŞİFRELEME ALGORİTMASININ GERÇEK ZAMANLI KRİPTO ANALİZİ Esen Akkemik, Orhun Kara TÜBİTAK UEKAE ODTÜ UME Kriptografi {esena, orhun@uekae.tubitak.gov.tr ABSTRACT In this work, we have cryptanalyzed

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI Tarık YERLİKAYA1 Hakan GENÇOĞLU2 Mustafa Kadir EMİR3 Mustafa ÇANKAYA4 Ercan BULUŞ5 Özet Sistemler arası bağlantılarda ya da herhangi iki nokta arasındaki

Detaylı

Veritabanında Parola Saklamak için Algoritma Seçiminde Yapılan Yaygın Hatalar

Veritabanında Parola Saklamak için Algoritma Seçiminde Yapılan Yaygın Hatalar Veritabanında Parola Saklamak için Algoritma Seçiminde Yapılan Yaygın Hatalar Klasik güvenlik anlayışının temelinde olduğu gibi bilgi güvenliği felsefesinde de tedbir almada iki temel çeşit vardır. Bunlardan

Detaylı

TAŞIMA GÜCÜ. γn = 18 kn/m m YASD. G s = 3 c= 10 kn/m 2 φ= 32 o γd = 20 kn/m3. γn = 17 kn/m3. 1 m N k. 0.5 m. 0.5 m. W t YASD. φ= 28 o. G s = 2.

TAŞIMA GÜCÜ. γn = 18 kn/m m YASD. G s = 3 c= 10 kn/m 2 φ= 32 o γd = 20 kn/m3. γn = 17 kn/m3. 1 m N k. 0.5 m. 0.5 m. W t YASD. φ= 28 o. G s = 2. TAŞIMA GÜCÜ PROBLEM 1:Diğer bilgilerin şekilde verildiği durumda, a) Genişliği 1.9 m, uzunluğu 15 m şerit temel; b) Bir kenarı 1.9 m olan kare tekil temel; c) Çapı 1.9 m olan dairesel tekil temel; d) 1.9

Detaylı

Fonksiyonlar ve Grafikleri

Fonksiyonlar ve Grafikleri Fonksionlar ve Grafikleri Isınma Hareketleri Aşağıda verilenleri inceleiniz. A f f(a) 7 f: Çocukları annelerine götürüor. Fonksion olma şartı: Her çocuğun annesi olmalı ve bir tane olmalı. ( çocuk annenin

Detaylı

RESİM İÇERİSİNDEKİ GİZLİ BİLGİNİN RQP STEGANALİZ YÖNTEMİYLE SEZİLMESİ

RESİM İÇERİSİNDEKİ GİZLİ BİLGİNİN RQP STEGANALİZ YÖNTEMİYLE SEZİLMESİ Akademik Bilişim 2007 Dumlupınar Üniversitesi, Kütahya 31 Ocak 2 Şubat 2007 RESİM İÇERİSİNDEKİ GİZLİ BİLGİNİN RQP STEGANALİZ YÖNTEMİYLE SEZİLMESİ Andaç ŞAHİN*, Ercan BULUŞ*, M. Tolga SAKALLI* ve H. Nusret

Detaylı

ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI

ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI Tarık YERLİKAYA 1 Ercan BULUŞ 2 Derya ARDA 3 1,2,3 Bilgisayar Mühendisliği Bölümü Mühendislik-Mimarlık Fakültesi Trakya Üniversitesi,

Detaylı

DES ALGORÝTMASINI KULLANAN GÜVENÝLÝR BÝR E-POSTA ÝLETÝM UYGULAMASI: TUÐRA

DES ALGORÝTMASINI KULLANAN GÜVENÝLÝR BÝR E-POSTA ÝLETÝM UYGULAMASI: TUÐRA ÝSTANBUL ÜNÝVERSÝTESÝ MÜHENDÝSLÝK FAKÜLTESÝ ELEKTRÝK-ELEKTRONÝK DERGÝSÝ YIL CÝLT SAYI : 2001-2002 : 1 : 1 ( 23 31 ) DES ALGORÝTMASINI KULLANAN GÜVENÝLÝR BÝR E-POSTA ÝLETÝM UYGULAMASI: TUÐRA Adem KARAHOCA

Detaylı

Algoritmalar. Arama Problemi ve Analizi. Bahar 2016 Doç. Dr. Suat Özdemir 1

Algoritmalar. Arama Problemi ve Analizi. Bahar 2016 Doç. Dr. Suat Özdemir 1 Algoritmalar Arama Problemi ve Analizi Bahar 2016 Doç. Dr. Suat Özdemir 1 Arama Problemi Sıralama algoritmaları gibi arama algoritmaları da gerçek hayat bilgisayar mühendisliği problemlerinin çözümünde

Detaylı

RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi

RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi Akademik Bilişim 07 - IX. Akademik Bilişim Konferansı Bildirileri RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi Trakya Üniversitesi, Bilgisayar Mühendisliği Bölümü, 22030, Edirne tarikyer@trakya.edu.tr

Detaylı

SORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir?

SORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir? ELĐF MATRAÇ SORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir? 2-Anahtar olarak "key" kelimesini kullanarak isminizi vigenere şifresi

Detaylı

RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ

RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ Akademik Bilişim 2007 Dumlupınar Üniversitesi, Kütahya 31 Ocak-2 Şubat 2007,? -? RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ Tarık YERLİKAYA *, Ercan BULUŞ *, H. Nusret BULUŞ * (*)

Detaylı

F(A, N, K) // A dizi; N, K integer if N<0 then return K; if A[N]>K then K = A[N]; return F(A, N-1, K);

F(A, N, K) // A dizi; N, K integer if N<0 then return K; if A[N]>K then K = A[N]; return F(A, N-1, K); 2009-2010 BAHAR DÖNEMİ MC 689 ALGORİTMA TASARIMI ve ANALİZİ I. VİZE ÇÖZÜMLERİ 1. a) Böl ve yönet (divide & conquer) tarzındaki algoritmaların genel özelliklerini (çalışma mantıklarını) ve aşamalarını kısaca

Detaylı

İÇİNDEKİLER Sayfa ÖNSÖZ

İÇİNDEKİLER Sayfa ÖNSÖZ ÖNSÖZ İÇİNDEKİLER Sayfa Tezimde yapmış oldukları yardımlardan ve desteklerinden dolayı değerleri hocalarım Prof. Dr. A. Emre Harmancı ve Yrd. Doç. Dr. Berna Örs Yalçın a teşekkürü bir borç bilirim. TABLO

Detaylı

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN XIX. Türkiye de Internet Konferansı (inet-tr 14) 27-29 Kasım, 2014, Yaşar Üniversitesi BİLDİRİ #61 BULUT BİLİŞİM GÜVENLİĞİ İÇİN HOMOMORFİK ŞİFRELEME Esra ÇALIK ecalik@fsm.edu.tr Hüseyin Aşkın ERDEM herdem@hho.edu.tr

Detaylı

TÜRKİYE GENELİ DENEME SINAVI LYS - 1 MATEMATİK

TÜRKİYE GENELİ DENEME SINAVI LYS - 1 MATEMATİK TÜRKİY GNLİ SINVI LYS - 1 7 MYIS 017 LYS 1 - TSTİ 1. u testte 80 soru vardır.. evaplarınızı, cevap kâğıdının Matematik Testi için arılan kısmına işaretleiniz. + k+ n 15 + 10 1. : = + 6 16 + 8 0 + 8 olduğuna

Detaylı

1. DÖNEM LGS MATEMATİK DENEMESİ. serisinin yazarlarından LGS formatında deneme sınavı

1. DÖNEM LGS MATEMATİK DENEMESİ. serisinin yazarlarından LGS formatında deneme sınavı 8. SINIF LGS DENEME 1. DÖNEM LGS MATEMATİK DENEMESİ Adı Soadı:...... Sınıfı:... Numarası:... serisinin azarlarından LGS formatında deneme sınavı SORU 1 İki basamaklı 5 ardışık saının her birinin basamaklarındaki

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI Halife KODAZ a*, Fatih M. BOTSALI b a Bilgisayar Mühendisliği Bölümü, Selçuk Üniversitesi, Alaeddin Keykubad Kampüsü, Konya b Makine Mühendisliği

Detaylı

IE 303T Sistem Benzetimi L E C T U R E 6 : R A S S A L R A K A M Ü R E T I M I

IE 303T Sistem Benzetimi L E C T U R E 6 : R A S S A L R A K A M Ü R E T I M I IE 303T Sistem Benzetimi L E C T U R E 6 : R A S S A L R A K A M Ü R E T I M I Geçen Ders Sürekli Dağılımlar Uniform dağılımlar Üssel dağılım ve hafızasızlık özelliği (memoryless property) Gamma Dağılımı

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

2. Ara Değerlendirme - Makale İnceleme Ödevi - Bu ödevin herkes tarafından yapılması Zorunludur

2. Ara Değerlendirme - Makale İnceleme Ödevi - Bu ödevin herkes tarafından yapılması Zorunludur 1/29 2. Ara Değerlendirme - Makale İnceleme Ödevi - Bu ödevin herkes tarafından yapılması Zorunludur 2. Ara sınav notunuz sınıfta öncelikle gönüllülük esasına göre atanacak makaleleyi inceleyerek hazırlayacağınız

Detaylı

TEST. Doğrusal Denklemler kg domates ile 2 kg salça yapılmaktadır. 2. Aşağıda verilen, 5. Cebinde 50 si bulunan Nehir babasından her

TEST. Doğrusal Denklemler kg domates ile 2 kg salça yapılmaktadır. 2. Aşağıda verilen, 5. Cebinde 50 si bulunan Nehir babasından her Doğrusal Denklemler 7. Sınıf Matematik Soru Bankası TEST. t Zaman (sn) 0 0 0 0 Yol (m) 0 00 0 00 Yukarıdaki tabloda bir koşucunun metre cinsinden aldığı ol ile sanie cinsinden harcadığı zaman verilmiştir.

Detaylı

Taşkın, Çetin, Abdullayeva

Taşkın, Çetin, Abdullayeva BÖLÜM Taşkın, Çetin, Abdullaeva FONKSİYONLAR.. FONKSİYON KAVRAMI Tanım : A ve B boş olmaan iki küme a A ve b B olmak üzere ( ab, ) sıralı eleman çiftine sıralı ikili denir. ( ab, ) sıralı ikilisinde a

Detaylı

MÜNFERİT KUVVETLERE MARUZ PLAKLARDA KALINLIK TAYİNİ (A PRACTICAL METHOD OF DETERMINING THICKNESS OF PLATES SUBJECTED TO INDIVIDUAL END FORCES)

MÜNFERİT KUVVETLERE MARUZ PLAKLARDA KALINLIK TAYİNİ (A PRACTICAL METHOD OF DETERMINING THICKNESS OF PLATES SUBJECTED TO INDIVIDUAL END FORCES) EÜ ÜHENİSLİK FAKÜLTESİ FEN ve ÜHENİSLİK EGİSİ Cilt: Saı: s. 67-74 aıs 000 ÖZET/ABSTACT ÜNFEİT KUVVETLEE AUZ PLAKLAA KALINLIK TAYİNİ (A PACTICAL ETHO OF ETEINING THICKNESS OF PLATES SUBJECTE TO INIVIUAL

Detaylı

12. = için bu ifadenin en küçük tam sayı değeri 301. y 500. Cevap B. = için en büyük tam sayı değeri 799 olup aradaki. Cevap E

12. = için bu ifadenin en küçük tam sayı değeri 301. y 500. Cevap B. = için en büyük tam sayı değeri 799 olup aradaki. Cevap E eneme - / Mat MTEMTİK ENEMESİ. 988 denirse + + +. < < 0.. 0 < < + + + + +. + ^ + h + + 989 olur. I. - için ( ) II. 0 < < 0 < < ( + ) III. 0 < < + 0 < < 0 < < ( + ) 6 + +. ^+ + h - -6 - + + -. ^+ + h +

Detaylı

BURKULMA DENEYİ DENEY FÖYÜ

BURKULMA DENEYİ DENEY FÖYÜ T.C. ONDOKUZ MYIS ÜNİVERSİTESİ MÜHENDİSLİK FKÜLTESİ MKİN MÜHENDİSLİĞİ BÖLÜMÜ BURKULM DENEYİ DENEY FÖYÜ HZIRLYNLR Prof.Dr. Erdem KOÇ Yrd.Doç.Dr. İbrahim KELEŞ EKİM 1 SMSUN BURKULM DENEYİ 1. DENEYİN MCI

Detaylı

Fonksiyonu. Yakup KUTLU ve Apdullah YAYIK. Proceedings/Bildiriler Kitabı

Fonksiyonu. Yakup KUTLU ve Apdullah YAYIK. Proceedings/Bildiriler Kitabı Fonksiyonu Yakup KUTLU ve Apdullah YAYIK Özet uzunlukta (256-bit veya 512-bit) veri elde edilmesini r. m a r. Anahtar Kelimeler Duyar Abstract In this paper 5 layered neural network based one way hash

Detaylı

AES S KUTUSUNA BENZER 4-BİT GİRİŞE VE 4-BİT ÇIKIŞA SAHİP S KUTULARININ TASARIMI

AES S KUTUSUNA BENZER 4-BİT GİRİŞE VE 4-BİT ÇIKIŞA SAHİP S KUTULARININ TASARIMI S S KUTUSUN NZR -İT GİRİŞ V -İT ÇIKIŞ SHİP S KUTULRININ TSRIMI M. Tola SKLLI, rca ULUŞ, daç ŞHİN, ata ÜYÜKSRÇOĞLU ilisaar Mühedisliği ölüü, Mühedislik-Miarlık akültesi,traka Üiversitesi, dire e-posta:

Detaylı

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI Oğuzhan URHAN urhano@kou.edu.tr Fevzi ZENGİN fevzizengin61@hotmail.com Musa ŞANLI musanli@msn.com Elektonik ve Haberleşme

Detaylı

Güvenlik Seviyenizi Arttırmak için Şifreleme Teknolojisinden Yararlanın

Güvenlik Seviyenizi Arttırmak için Şifreleme Teknolojisinden Yararlanın Eylül 2018 Güvenlik Seviyenizi Arttırmak için Teknolojisinden Yararlanın SECURRENT Sposorluğunda IDC Infobrief Raporu Güvenlik Seviyenizi Arttırmak için Teknolojisinden Yararlanın KVKK Kişisel Verilerin

Detaylı

Problem Yaklaşım Temelleri, Algoritma ve Akış Şeması

Problem Yaklaşım Temelleri, Algoritma ve Akış Şeması 1 Problem Yaklaşım Temelleri, Algoritma ve Akış Şeması Problem Bireylerin yaşadığı çevreye uyum sağlaması durumunda ortaya çıkan olumsuzluklar ve çatışmalar problem olarak değerlendirilir. Bu durumdaki

Detaylı

YÜKSEK RİSKLİ KABLOSUZ ALGILAYICI AĞLARDA GÜVENLİK VE ŞİFRELEME UYGULAMASI

YÜKSEK RİSKLİ KABLOSUZ ALGILAYICI AĞLARDA GÜVENLİK VE ŞİFRELEME UYGULAMASI YÜKSEK RİSKLİ KABLOSUZ ALGILAYICI AĞLARDA GÜVENLİK VE ŞİFRELEME UYGULAMASI Necla BANDIRMALI İsmail ERTÜRK Celal ÇEKEN Cüneyt BAYILMIŞ Kocaeli Üniversitesi Teknik Eğitim Fakültesi Elektronik ve Bilgisayar

Detaylı

Veri Yapıları. Öğr.Gör.Günay TEMÜR Düzce Üniversitesi Teknolojis Fakültesi

Veri Yapıları. Öğr.Gör.Günay TEMÜR Düzce Üniversitesi Teknolojis Fakültesi Veri Yapıları Öğr.Gör.Günay TEMÜR Düzce Üniversitesi Teknolojis Fakültesi Hash Tabloları ve Fonksiyonları Giriş Hash Tabloları Hash Fonksiyonu Çakışma (Collision) Ayrık Zincirleme Çözümü Linear Probing

Detaylı

DRC = x denirse. 7. Üç basamaklı doğal sayı abc olsun. Deneme - 5 / Mat a 9b = 6a + 6b = 4ab. = x+ x + 1. Cevap B.

DRC = x denirse. 7. Üç basamaklı doğal sayı abc olsun. Deneme - 5 / Mat a 9b = 6a + 6b = 4ab. = x+ x + 1. Cevap B. Deneme - / Mat MTEMTİK DENEMESİ. 988 denirse... + + + 0, - 00, - 0, - 00, ( 00) 0 - - 0 - - 8 - bulunur. + + + + +. + ^ + h + + 989 olur. + +. ^+ + h - - - + + -. ^+ + h + bulunur. + h! - nn.! 0 - h! +

Detaylı

HACETTEPE ÜNİVERSİTESİ BAHAR DÖNEMİ

HACETTEPE ÜNİVERSİTESİ BAHAR DÖNEMİ Öğrenci Adı Soyadı: Öğrenci Numarası: S1 S2 S3 S4 S5 Toplam HACETTEPE ÜNİVERSİTESİ 2013-2014 BAHAR DÖNEMİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BBM202 Algoritmalar 1. Ara Sınav 18.03.2014 Sınav Süresi: 50 dakika

Detaylı

Çalışma platformları, bir yükü kaldırmak, ulaşılamayan

Çalışma platformları, bir yükü kaldırmak, ulaşılamayan MKLE Yasin ksungur, Mehmet li Güler İR MKSLI ÇLIŞM PLTORMUNUN TSRIMI VE NLİZİ Yasin ksungur * TO Ekonomi ve Teknoloji Üniversitesi, Makine Mühendisliği ölümü, nkara asinaksungur@ande.com Mehmet li Güler

Detaylı

TEMEL YETERLİLİK TESTİ MATEMATİK SORU BANKASI ANKARA

TEMEL YETERLİLİK TESTİ MATEMATİK SORU BANKASI ANKARA TEMEL YETERLİLİK TESTİ MATEMATİK SORU BANKASI ANKARA İÇİNDEKİLER Doğal ve Tam Saılar... Karışım Problemleri... 99 Bölme... Hareket Problemleri... 0 Bölünebilme... İşçi Problemleri... 9 Faktöriel... Havuz

Detaylı

Internet te Veri Güvenliği

Internet te Veri Güvenliği Internet te Veri Güvenliği Umut Al H.Ü. Bilgi ve Belge Yönetimi Bölümü umutal@hacettepe.edu.tr Temel Kavramlar Güvenlik Gereksinim Modelleri Temel Kavramlar Kriptografi Kript (gizli) graf (yazı) = kriptografi

Detaylı

YZM 2116 Veri Yapıları

YZM 2116 Veri Yapıları YZM 2116 Veri Yapıları Yrd. Doç. Dr. Deniz KILINÇ Celal Bayar Üniversitesi Hasan Ferdi Turgutlu Teknoloji Fakültesi Yazılım Mühendisliği Bu bölümde, Giriş Hash Tabloları Hash Fonksiyonu Çakışma (Collision)

Detaylı

Resim İçerisindeki Gizli Bilginin RQP Steganaliz Yöntemiyle Sezilmesi

Resim İçerisindeki Gizli Bilginin RQP Steganaliz Yöntemiyle Sezilmesi Resim İçerisindeki Gizli Bilginin RQP Steganaliz Yöntemiyle Sezilmesi Trakya Üniversitesi, Mühendislik Mimarlık Fakültesi, Bilgisayar Mühendisliği Bölümü, 22030, Edirne andacs@trakya.edu.tr, ercanb@trakya.edu.tr,

Detaylı

Çoklu-Algılayıcılardan Alınan Görüntülerde Eşleştirme Yöntemlerinin Karşılaştırılması

Çoklu-Algılayıcılardan Alınan Görüntülerde Eşleştirme Yöntemlerinin Karşılaştırılması Çoklu-Algılaıcılardan Alınan Görüntülerde Eşleştirme Yöntemlerinin Karşılaştırılması Vesel Aslantaş, Emre Bendeş, Rifat Kurban, A. Nusret Toprak Ercies Üniversitesi, Bilgisaar Mühendisliği Bölümü, 38039,

Detaylı

6. loga log3a log5a log4a. 7. x,y R olmak üzere;

6. loga log3a log5a log4a. 7. x,y R olmak üzere; log. 5 5 0 olduğuna göre, değeri kaçtır? A) 5 B) 0 C) 6 8 E) 6. loga loga log5a loga eşitliğini sağlaan a değeri kaçtır? 5 A) 5 5 B) 5 5 C) 5 E) 5. loga logb logc ifadesinin eşiti aşağıdakilerden a c A)

Detaylı

DENEY 3: DTMF İŞARETLERİN ÜRETİLMESİ VE ALGILANMASI

DENEY 3: DTMF İŞARETLERİN ÜRETİLMESİ VE ALGILANMASI DENEY 3: DTMF İŞARETLERİN ÜRETİLMESİ VE ALGILANMASI AMAÇ: DTMF işaretlerin yapısının, üretim ve algılanmasının incelenmesi. MALZEMELER TP5088 ya da KS58015 M8870-01 ya da M8870-02 (diğer eşdeğer entegreler

Detaylı

Manisa Celal Bayar Üniversitesi Yazılım Mühendisliği Bölümü YZM Veri Yapıları Dersi. Proje#2

Manisa Celal Bayar Üniversitesi Yazılım Mühendisliği Bölümü YZM Veri Yapıları Dersi. Proje#2 Manisa Celal Bayar Üniversitesi Yazılım Mühendisliği Bölümü YZM 2116- Veri Yapıları Dersi Proje#2 İkili Arama Ağacı, Heap, Hash Tabloları ve Çizgeler Veriliş Tarihi: 24.04.2018 Son Teslim Tarihi: 25.05.2018

Detaylı

Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM. Genel Hükümler

Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM. Genel Hükümler Telekomünikasyon Kurumundan: Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM Genel Hükümler Amaç Madde 1 Bu Tebliğin amacı, elektronik imzaya ilişkin süreçleri ve

Detaylı

Ortak Akıl MATEMATİK DENEME SINAVI

Ortak Akıl MATEMATİK DENEME SINAVI Ortak kıl YGS MTMTİK DNM SINVI 0- Ortak kıl dem ÇİL han YNĞLIBŞ Barış DMİR Celal İŞBİLİR Deniz KRDĞ ngin POLT rsin KSN üp BULUT Fatih TÜRKMN Hakan BKIRCI Kadir LTINTŞ Köksal YİĞİT Muhammet YVUZ Muharrem

Detaylı

BİL 423 Bilgisayar Mimarisi 1. Ara Sınavı

BİL 423 Bilgisayar Mimarisi 1. Ara Sınavı MALTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSİĞİ BÖLÜMÜ BİL 423 Bilgisayar Mimarisi 1. Ara Sınavı Öğrenci Adı Soyadı : Öğrenci no : Akademik yıl : 2015-2016 Dönem : Güz Tarih : 4.11.2015 Sınav yeri : MZ-4 Sınav

Detaylı

ELGAMAL ŞİFRELEME ALGORİTMASINI KULLANAN GÜVENLİ BİR E-POSTA UYGULAMASI: MD MESSAGE CONTROLLER

ELGAMAL ŞİFRELEME ALGORİTMASINI KULLANAN GÜVENLİ BİR E-POSTA UYGULAMASI: MD MESSAGE CONTROLLER ELGAMAL ŞİFRELEME ALGORİTMASINI KULLANAN GÜVENLİ BİR E-POSTA UYGULAMASI: MD MESSAGE CONTROLLER Mustafa DÜLGERLER 1 M. Nusret SARISAKAL 2 1,2 İstanbul Üniversitesi, Mühendislik Fakültesi, Bilgisayar Mühendisliği

Detaylı

CHAPTER 7: DISTRIBUTION OF SAMPLE STATISTICS. Sampling from a Population

CHAPTER 7: DISTRIBUTION OF SAMPLE STATISTICS. Sampling from a Population CHAPTER 7: DISTRIBUTION OF SAMPLE STATISTICS Sampling from a Population Örnek: 2, 4, 6, 6, 7, 8 say lar ndan oluşan bir populasyonumuz olsun Bu say lardan 3 elemanl bir örneklem (sample) seçebiliriz. Bu

Detaylı

Stenografi ve Steganaliz. Hamza Duman / F.Ü. Yazılım Mühendisliği

Stenografi ve Steganaliz. Hamza Duman / F.Ü. Yazılım Mühendisliği Stenografi ve Steganaliz STEGANOGRAFİ NEDİR? Steganografi, mesajı gömme yoluyla bilgiyi saklama sanatı ve bilimidir. Yunanca «steganos» kelimesinden gelmektedir. Bir nesnenin içerisine bir verinin gizlenmesi

Detaylı

- 2-1 0 1 2 + 4a a 0 a 4a

- 2-1 0 1 2 + 4a a 0 a 4a İKİNCİ DERECEDEN FNKSİYNLARIN GRAFİKLERİ a,b,c,z R ve a 0 olmak üzere, F : R R f() = a + b + c şeklinde tanımlanan fonksionlara ikinci dereceden bir değişkenli fonksionlar denir. Bu tür fonksionların grafikleri

Detaylı

BİLGİ SİSTEMLERİ GÜVENLİĞİ

BİLGİ SİSTEMLERİ GÜVENLİĞİ BİLGİ SİSTEMLERİ GÜVENLİĞİ Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü 2 YZM 441 Bilgi Sistemleri Güvenliği BÖLÜM -7- BİLGİSAYAR SİSTEMLERS STEMLERİNE YAPILAN SALDIRILARIN IN SINIFLANDIRILMASI

Detaylı