Şifreleme Bilimine Giriş

Save this PDF as:
 WORD  PNG  TXT  JPG

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Şifreleme Bilimine Giriş"

Transkript

1 BÖLÜM - 2 Şifreleme Bilimine Giriş Bu bölümde; Şifreleme Bilimi ve Şifreleme Teknikleri Ülkemizde Şifreleme Tarihi, Türkiye de Modern Kriptografi, Günümüz Şifreleme Yaklaşımları ile ilgili konular anlatılacaktır. Celal Bayar Üniversitesi 1

2 Bölüm Hedefi Bu bölümü tamamladığınızda; şifreleme bilimi ve şifreleme tekniklerini, temel şifreleme kavramlarını, temel şifreleme algoritmalarını, günümüzdeki şifreleme yaklaşımlarını öğrenmiş olacaksınız. Celal Bayar Üniversitesi 2

3 Giriş Bilgi teknolojilerinin kullanımı ile bilgi güvenliği günümüzde en önemli ve en kritik konulardan biri olmuştur. Tarihi bir perspektiften bakıldığında bilgi güvenliğinin insanlığın var olduğu zamandan beri uygulana gelen ilk örneği şifrelemedir. Şifreleme sadece eski zamanlarda kullanılan bir yöntem değildir. Günümüzde de bilgi güvenliği açısından önemini artan şekilde korumaktadır. Şifreleme özellikle askeri alanlarda yaygın ve önemli bir yere sahiptir. Celal Bayar Üniversitesi 3

4 Şifreleme Bilimi ve Teknikleri Veri ve bilgilerin saklanması ve istenilmeyen kişilerin anlamasını zorlaştırma üzerine yapılan tüm çalışmalar şifreleme bilimi (kriptoloji) olarak adlandırılmaktadır. Kriptoloji kelimesinin, Yunanca kryptos logos yani "gizli kelime" den geldiği literatürde belirtilmiş olsa da dilimize Fransızca cryptologie kelimesinden girmiştir. Kriptoloji, Türk Dil Kurumu sözlüğünde gizli yazılar, şifreli belgeler bilimi veya incelenmesi olarak tanımlanmaktadır. Matematiksel tabana dayanan uygulamalar ve teknikleri üzerinde çalışılan bilim dalıdır. Celal Bayar Üniversitesi 4

5 Şifreleme Bilimi ve Teknikleri Kriptoloji Kriptografi Kriptanaliz Celal Bayar Üniversitesi 5

6 Şifreleme Bilimi ve Teknikleri (devam ) Kriptoloji, kriptografi ve kriptoanaliz olarak ikiye ayrılmaktadır. Kriptografi, bilginin anlaşılır bir formdan anlaşılmaz bir forma dönüştürme yöntemlerini içermektedir. Kriptoanaliz, şifreleme mekanizmalarının nasıl bozulacağı veya deşifre edileceği üzerine çalışan bir bilim dalıdır. Celal Bayar Üniversitesi 6

7 Temel Şifreleme Kavramları Düz metin (plaintext): Kriptoloji sistemlerinin girdisi olan bilgidir. Bu bilgi diplomatik bir mesaj, bir banka işlemi, bir e-posta içeriği vb. olabilir. Şifreli metin (ciphertext): Kriptoloji sistemlerinin okunamaz veya anlaşılamaz çıktısıdır. Şifreleme (encryption): Düz metni şifreli metne dönüştürme sürecidir. Şifre çözme (decryption): Şifreli metinden düz metni elde etme sürecidir. Anahtar (key): Şifreli metnin (veya bazı durumlarda düz metnin) nasıl elde edildiğine dair bilgi parçasıdır. Bu anahtara sahip olan kişi duruma göre şifreli metinden düz metni ya da düz metinden şifreli metni elde edebilir. Celal Bayar Üniversitesi 7

8 Temel Şifreleme Kavramları Kriptolojinin Kullanım Alanları Cep Telefonları Sim Kartlar İnteraktif bankacılık Online alışveriş Bluetooth Haberleşme Celal Bayar Üniversitesi 8

9 Şifreleme Bilimi ve Teknikleri (devam ) Şifreleme tarihinin en önemli belgelerinden biri Zimmerman Telgrafı olarak adlandırılan şifreli metin gösterilmektedir. Celal Bayar Üniversitesi 9

10 Şifreleme Bilimi ve Teknikleri (devam ) Şifreleme ve şifre çözme işlemlerinde kullanılan birçok algoritma, teknik ve yaklaşım mevcuttur. Şifreleme yaklaşımları: Gizli Anahtarlı (Simetrik) Şifreleme Açık Anahtarlı (Asimetrik) Şifreleme Celal Bayar Üniversitesi 10

11 Rosetta Tableti Şifreleme tarihinin en eski örneği M.Ö yıllarında yazıldığı tahmin edilen Rosetta tabletidir. Mısırlılar tarafından yazılmıştır yıllarında Mısır ın Reşit şehri yakınlarında Napolyon un askerleri tarafından bulunmuştur. Celal Bayar Üniversitesi 11

12 Steganografi Steganografi, saklı bir mesajın, sadece alması istenen kişi veya kişilerin mesajın varlığından haberdar olduğu şekilde yazılmasıdır. Mesaj bir başka ortam içerisine gizlenir. Mesaj anlaşılır fakat varlığı gizlidir. Steganografi ile ilgili farklı yorumlar: Stephan Lau ye göre steganografi, görünüşte zararsız olan haberleşmenin içine gizli haber ilave ederek haberleşmektir. John Hally ise steganografiyi; zararsızmış gibi görünen belgeler, resimler, video ve ses dosyaları vb. gibi medyalarla gizli mesaj iletme yöntemi olarak tanımlamaktadır. Celal Bayar Üniversitesi 12

13 Steganografi (devam ) Çok eski tarihlerden bu yana kullanılmakta olan steganografinin literatürdeki ilk kullanımı Roma dönemine rastlar. Yunanlı tarihçi Herodotus un bildirdiğine göre, M.Ö. 440 yılında Susa nın Kralı Darius, bir köleyi tıraş ettirip mesajı başına dövme yaptırır ve saçları uzayan köleyi Milet Kralı nın damadı Aristogoras a gönderir. Köleyi yolda hiç kimse fark etmez çünkü aramayı gerektirecek hiç bir şey taşımamaktadır. Aristogoras, gelen kölenin saçını tıraş ettirip mesajı alır. Celal Bayar Üniversitesi 13

14 Steganografi (devam ) İkinci olay da yine Horodotus tarafından nakledilmektedir. M.Ö 480 de cereyan eden bu olayda ise Demeratus adındaki bir asker, Sparta ya, Xerxes lerin Yunanistan ı işgal edeceğini iletmektedir. Bunun için Demeratus, balmumu kaplı tabletleri kullanmıştır. Tabletlerin üzerindeki balmumunu kazıyıp mesajı yazdıktan sonra üzerini yine balmumu ile örten Demeratus, üzeri boş görünen bu tabletleri Sparta ya göndermiş ve yakalanmamıştır. Celal Bayar Üniversitesi 14

15 Steganografi (devam ) Steganografi, İkinci Dünya Savaşı sırasında da, yaygın olarak kullanılmıştır. Savaş sırasında İngiltere de, BBC, radyo haberleşmesinde sürekli olarak steganografiyi kullanmış ve masum gibi görünen fakat aslında gizli mesajlar taşıyan anahtar cümleleri bu yolla iletmiştir. Örneğin sandalye duvarın yanında şeklinde gönderilen bir mesajıyla aslında düşman kuvvetlerinin yarın bilinen şehri bombalayacağı haber alındı enformasyonu iletilmiştir. Celal Bayar Üniversitesi 15

16 Steganografi (devam ) Günümüzde kullanıldığı bilinen en yakın olay ise 11 Eylül saldırılarıdır. Celal Bayar Üniversitesi 16

17 Anlamsız Şifreleme (Null Cipher) Antik zamanlarda kullanılan bir diğer şifreleme tekniği de Anlamsız Şifreleme (Null Cipher) dır. Steganografi nin en basit şekli olarak düşünülebilir. Düz metin, çok miktarda şifrelenmemiş materyal içinde saklanarak gizlenmektedir. Nazan eriklere masaj uygulayıp temiz laleleri uyutup temiz üzümleri rakısına katıp üzümleri midesi doyunca iki yaramaz eşek nedeniyle ezildi. Sadece her kelimenin ilk karakterine bakalım. Ne Mutlu Türküm Diyene! Celal Bayar Üniversitesi 17

18 Atbash Şifresi M.Ö yılları arasında geliştirilmiştir. Bu şifreleme yaklaşımında İbranice de bulunan 22 harf kullanılmaktadır. Atbash basit bir şifreleme tekniği olarak gözükse de yıllarca gizliliğini koruyabilmiştir. Atbash şifresinin İngiliz alfabesi ile ilgili anahtar tablosu aşağıdaki gibidir. Celal Bayar Üniversitesi 18

19 Atbash Şifresi (devam ) Açık bir metin şifrelenmiş hali şöyledir. "hob"="sly", "hold"="slow", "holy"="slob", "horn"="slim", "zoo"="all", "irk"="rip", "low"="old", "glow"="told", "grog"="tilt". Celal Bayar Üniversitesi 19

20 Tevrat ın Şifresi (The Bible Code) Tevrat ın içerisinde üç bin yıldır saklı olan şifreler, Eliyahu Rips adlı İsrailli bir matematikçi tarafından çözülmüştür. Kanıtlarını önde gelen bir bilim dergisinde yayınlamış ve dünyanın en ünlü matematikçileri bunu onaylamıştır. İzak Rabin in öldürüleceğine dair şifrede yine bu matematikçi tarafından çözülmüştür. Celal Bayar Üniversitesi 20

21 Domuz Ağılı Şifreleme (Pigpen Cipher) Bu şifreleme 18. yy da özgür masonlar tarafından kullanılan bir sistemin ismidir. Bu sistemde her harf bir sembol ile gösterilir. Yani sistemde herhangi bir hesaplama gerekmeksizin klasik Latin alfabesindeki semboller farklı sembollerle değiştirilir. Sembollerin üretildiği şekiller aşağıda verilmiştir. Celal Bayar Üniversitesi 21

22 Domuz Ağılı Şifreleme (Pigpen Cipher) Yukarıdaki şekillerin içerisine yerleştirilen semboller, yerleştirildikleri şekil itibariyle farklı sembollerin üretilmesi için kullanılırlar. Örneğin A harfinin yerleştiği geometrik şekil ters L sembolüdür. Yukarıdaki bilgiler ışığında örneğin sadi evren seker dizgisini şifreleyecek olursak aşağıdaki şekilde bir sonuç elde edilir: Celal Bayar Üniversitesi 22

23 Scytale Şifreleme Kağıt kalem şifrelemesi olarak ta adlandırılmaktadır. M.Ö. 475 yılında Yunan Sparta şehrinde kullanılmıştır. Düz metin silindire sarılı bir şeride yazılır. Şerit silindirden çıkarıldığında mesaj anlaşılmaz. Çözmek için de yine silindire sarılarak mesaj okunur. Celal Bayar Üniversitesi 23

24 Scytale Şifreleme Celal Bayar Üniversitesi 24

25 Sezar Şifresi M.Ö yılları arasında Julius Sezar, generallerine göndermek istediği mesajı, gönderdiği ulağa güvenmediğinden mesajın içindeki her harfi, o harfin üç harf sonrası ile değiştiriyordu. Celal Bayar Üniversitesi 25

26 Voynich Yazmaları 1450 yıllarında yazıldığı tahmin edilmektedir. Bu yazmalar, bilinmeyen içerikte, şekilli, gizemli bir kitaptır. 240 sayfadan oluşan bu kitap Yale Üniversitesi kitaplığında bulunmaktadır. Kitaptaki gösterişli metinlerin bilinmeyen bir dilde olması, bu metinlerin deşifre edilememesine neden olmuştur. Celal Bayar Üniversitesi 26

27 Çok Alfabeli Şifreleme (Polyalphabetic Cipher) 1467 yılında Leon Battista Alberti tarafından bulunmuştur. Yer değiştirmeye dayalı bir şifrelemedir. Bunların en bilineni Vigenere Şifresi dir. Örnek (İngiliz alfabesine göre): Düz Metin : VIKIPEDIA Anahtar : ANAHTAR Şifreli Metin : VVKPIEUI ABCDEFGHIJKLMNOPQRSTUVWXYZ Celal Bayar Üniversitesi 27

28 Çok Alfabeli Şifreleme (Polyalphabetic Cipher) Vigerene şifre tablosu aşağıdadır. Celal Bayar Üniversitesi 28

29 Polybius Şifrelemesi Antik Yunanda, Polybius ismindeki kişi tarafından bulunan iki boyutlu bir tahtaya dayalı şifreleme sistemidir. Bu sistemin özelliği, alfabedeki harflerin, iki boyutlu bir tabloya yerleştirilmesi ve ardından bu tablodaki satır ve sütun numaralarına göre okunmasıdır. Celal Bayar Üniversitesi 29

30 Polybius Şifrelemesi (devam) Şifreleme sırasında, sistem, basitçe her harf için iki sayıdan oluşan bir sonuç bulur. Örneğin; şifreleyeceğimiz bilgi maltepe kelimesi olsun. Bu kelimeyi şifrelemek için her harfin satır ve sütun numaralarına bakıyoruz. M 32 A 11 L 31 T 44 E 15 P 35 E 15 MALTEPE = Celal Bayar Üniversitesi 30

31 Polybius Şifrelemesi (devam) Şifrelenmiş mesaj açılırken, bu defa tablo tersten kullanılır. Açmak istediğimiz mesaj olsun. Bu mesajı açarken satır sütun sırası dikkate alınır Celal Bayar Üniversitesi 31

32 Bifid Şifreleme Bu şifreleme tekniği, Polybius şifreleme tekniğine benzemektedir. Bu teknikte, 5x5 lik bir matris alınır, satır ve sütunlar numaralandırılır. Celal Bayar Üniversitesi 32

33 Bifid Şifreleme (devam) Mesaj sabit sayıda harf içeren parçalara ayrılır, daha sonra her harfin altına satır ve sütun numaraları yazılır. Celal Bayar Üniversitesi 33

34 Bifid Şifreleme (devam) Daha sonra her grup içinde kalarak sayıları sırasıyla şeklinde okuyup ikili rakamlardan oluşan şeklindeki parçalara ayrılır. Ve bu parçaların tablodaki harf karşılıkları bize gizli bir mesaj verecektir. Celal Bayar Üniversitesi 34

35 Amerikan Kriptografi Amerikan kriptoanaliz çalışmalarını 1917 de William Frederic Friedman başlatmıştır. One-time pad Rastsal ve tekrarı olmayan bir anahtar kullanılan çok alfabeli şifre mekanizmasıdır. Gilbert S. Verman icat etti. Henüz çözülememiştir. One-time pad şifresinin kırılamadığı ispatlanmıştır. Tam uygulanırsa şifre çözüm üretmek hemen hemen imkansızıdır. Celal Bayar Üniversitesi 35

36 Amerikan Kriptografi (devam) Anahtarın mesajla aynı uzunlukta olduğu Vigenere şifrelemenin özel bir türüdür. Etkili olabilmesi için anahtar sadece bir kez kullanılmalıdır. Anahtarın bileşenleri gerçekten rastgele olmalı ve frekansı veya tahmin edilebilirliği olmamalıdır. Celal Bayar Üniversitesi 36

37 One-Time Pad Şifreleme Açık mesaj içinde yer alan her karakter, üretilen dizide karşısına denk gelen karakterle işleme sokularak şifreli mesaj elde edilir. Mesajı çözmek için rastgele dizinin bilinmesi gereklidir. Tek kullanımlık karakter dizisi. Güvenlik rastgele üretilen diziye bağlıdır. Bu yaklaşımda, rastgele üretilen tek bir kullanmalık karakter dizisiyle şifreleme işlemi gerçekleştirilir. Celal Bayar Üniversitesi 37

38 One-Time Pad Şifreleme (devam) Açık mesaj içinde yer alan her karakter, üretilen dizide karşısına gelen karakterler işleme sokularak, şifreli mesaj elde edilir. Mesaj çözmek için rastgele dizinin bilinmesi gereklidir. Bu yöntemde güvenlik rastgele üretilen diziye bağlı olduğundan bu şifreleme sistemi, mükemmel bir şifreleme yöntemi olarak da bilinir. Burada mükemmelliği sağlayan husus, rastgele dizinin gerçekten rastgele olarak seçilmesi ve anahtar uzunluğu ile aynı olmasıdır. Celal Bayar Üniversitesi 38

39 One-Time Pad Şifreleme (devam) X = (x 1 x 2 x n ) Düz Metin K = (k 1 k 2 k n ) Düz Metin Uzunluğunda Rastgele Anahtar Dizini Y = (y 1 y 2 y n ) Şifreli Metin Şifreleme Fonksiyonu Y = e k (X) = (x 1 +k 1 x 2 + k 2 x n + k n ) (mod 26) Deşifreme Fonksiyonu X = d k (Y) = (y 1 -k 1 y 2 - k 2 y n - k n ) (mod 26) Celal Bayar Üniversitesi 39

40 One-Time Pad Şifreleme (devam) Şifrelenecek mesaj: S E C R E T One-pad time: (Tek kullanımlık karakter dizisi) F X I P U F Şifrelenmiş mesaj: Y C L H Z Z Celal Bayar Üniversitesi 40

41 One-Time Pad Şifreleme (devam) Eğer elimizde One-Time Pad anahtarı varsa mesajı çözmek çok kolay olacaktır. Şifrelenmiş mesajdan anahtarı alırsak orijinal mesajı elde ederiz. Celal Bayar Üniversitesi 41

42 Enigma Makinesi Enigma; II. Dünya Savaşı sırasında Nazi Almanya sı tarafından gizli mesajların şifrelenmesi ve tekrar çözülmesi amacı ile kullanılan bir şifre makinesidir. Enigma makinesi, ticari olarak 1920 li yılların başında kullanılmaya başlandı. Birçok ülkede ordu ve devlet kurumları için özel modeller üretildi. Bunların en ünlüleri II. Dünya Savaşı öncesinde ve savaş sırasında Nazi Almanya'sında kullanılan modellerdi. Alman ordu modeli olan Wehrmarcht Enigma, en çok konuşulan modeldi. Celal Bayar Üniversitesi 42

43 Enigma Makinesi (devam) Bu makine kötü bir üne sahip oldu, çünkü müttefik şifreciler tarafından geniş mesajları çözümlendi. Şifre çözücülerin, müttefiklerin savaşı kazanmalarına büyük yardımları olmuştu. Bazı tarihçiler, Alman Enigma kod sisteminin deşifre olması sayesinde Avrupa'da savaşın bir yıl daha önce bittiğini ileri sürmektedirler. Celal Bayar Üniversitesi 43

44 Enigma Makinesi (devam) Enigma şifresinin zayıf yanları olmakla birlikte, aslında deşifre olmasındaki diğer faktörler olan operatör hataları, prosedür açıkları ve nadir olarak ele geçen kod kitapları sayesinde çözümlenebildi. Celal Bayar Üniversitesi 44

45 Enigma Makinesi (devam) Celal Bayar Üniversitesi 45

46 Enigma Makinesi (devam) II. Dünya Savaşı nda Bletchley Park İngiltere de üslenen Amerikalı ve İngiliz şifre çözücüler, o zamanın en yetenekli ve en değerli bilim adamı, matematikçi ve mühendislerinden oluşmaktaydı. Bunlardan bazıları, daha sonra Bilgisayar biliminin kurucularından sayılacak Alan Turing ve dünyanın ilk dijital ve programlanabilir bilgisayarı olan Colossus u yapan Thomas Harold Flowers'dır. Birçok Colossus bilgisayarı, ikinci dünya savaşı sırasında Alman Lorenz SZ40/42 şifre sisteminin çözülmesi işleminde olasılık hesaplayıcı olarak kullanılmıştır. Celal Bayar Üniversitesi 46

47 Enigma Makinesi (devam) Colossus Bilgisayarı Celal Bayar Üniversitesi 47

48 Enigma Makinesi (devam) Celal Bayar Üniversitesi 48

49 Modern Kriptoloji NSA (National Security Agency) 1952 de kuruldu. Amerika da Dünya daki tüm dinlemeleri yapan 3 ayrı kuruluş vardır. Bunlar: NSA, FBI ve CIA dir larda ortaya çıkan uydu teknoloji NSA nın işini kolaylaştırdı personel çalışıyor. Bazı iddialara göre bu rakam personel olarak belirtiliyor. Celal Bayar Üniversitesi 49

50 Modern Kriptoloji (devam) ABD istihbarat için senelik 20 milyar $ harcıyor. NSA nın yakından takip ettiği ülkelerden biri de Türkiye dir. NSA eski çalışanlarından Wayne Madsen, Türkiye de 2 tele kulaklarının olduğunu ve tüm iletişim araçlarıyla yapılan görüşmeleri çözebildiklerini söylemiş. Celal Bayar Üniversitesi 50

51 Echelon Dünya üzerindeki tüm haberleşmeyi yakalayan elektronik casus ağıdır. Her gün milyonlarca iletişimi dinleyebilmektedir. Hedef anahtar sözcüğünü yakalama özelliği vardır. Haberleşme trafiğinin %90 ının dinlediği iddia edilmektedir. Ticari sırları da çaldığı iddia edilmektedir yılında NSA nın 2 eski ajanı tarafından Echelon un varlığı açıklandı. Celal Bayar Üniversitesi 51

52 Enfopol ABD nin Echelon projesine karşılık AB ülkeleri Enfopol adlı bir dinleme sistemi kurdukları düşünülüyor. Avrupa Birliği Adalet ve İç İlişkiler Komisyonu desteğiyle hazırlanan Enfopol, Avrupa çapındaki tüm telefon, internet, faks ve teleks gibi görsel ve işitsel tüm iletişimi izlenmesini sağlıyor. Amaç; "ulusal sınırları aşan, kesintisiz bir telekomünikasyon takip sistemi" oluşturmak. Basına ilk bilgiler 1999 da düştü. Celal Bayar Üniversitesi 52

53 Promis 1970 lerin sonunda Inslaw şirketi tarafından geliştirilmiştir. Dava yönetim sistemi olarak tasarlanmış, bilgi toplayan kapsamlı bir yazılımdır. Girdiği veri tabanlarını tek bir dosyada toplama özelliğine sahiptir. Sonraki dönemde istihbarat servislerinin kullanacağı hale dönüştürülmüştür. Rassal verilerden anlamlı veriler çıkarabilmektedir. Türkiye ye de bu yazılımın satıldığı bildirilmektedir. Celal Bayar Üniversitesi 53

54 Şifreleme Algoritmalarının Sınıflandırılması Celal Bayar Üniversitesi 54

55 Şifreleme Algoritmalarının Sınıflandırılması Şifreleme algoritmalarını birkaç açıdan değerlendirip sınıflandırmak mümkündür. Genel olarak şifreleme algoritmalarını, anahtar sayısına, mesaj tipine göre sınıflandırmak mümkündür. Celal Bayar Üniversitesi 55

56 Şifreleme Algoritmalarının Sınıflandırılması Kullanılan anahtar sayısına göre şifreleme algoritmaları: Şifrelemenin tarihi gelişimine baktığımızda, anahtar sayısına göre şifreleme algoritmalarını; gizli anahtarlı (simetrik) şifreleme, ve açık anahtarlı (asimetrik) şifreleme olmak üzere ikiye ayırabiliriz. Celal Bayar Üniversitesi 56

57 Gizli Anahtarlı Şifreleme Gizli anahtarlı kriptografi, simetrik kriptografi ya da tek anahtarlı kriptografi olarak da adlandırılır. Tek bir anahtarın hem şifreleme hem de şifre çözme amacıyla kullanıldığı daha geleneksel bir yöntemdir. Simetrik anahtarlamada genel olarak basit şifreleme algoritmaları kullanılmaktadır. Bu tip anahtarlamada, aynı anahtar hem gönderen kişide, hem de alan kişide bulunmalıdır. Celal Bayar Üniversitesi 57

58 Gizli Anahtarlı Şifreleme (devam) Gizli Anahtarlı Şifreleme ile haberleşmenin nasıl olduğunu inceleyelim: Ayşe ve Burak mektuplarını diğerleri için anlaşılmaz kılacak bir yöntem üzerine gizlice anlaşırlar. Örneğin, bütün kelimelerin tersten yazılacağına (AHMET yerine TEMHA), veya her harften sonra rasgele bir harf konulacağı kararlaştırılabilir (AHMET yerine AZHIMPENTC). Celal Bayar Üniversitesi 58

59 Gizli Anahtarlı Şifreleme (devam) Gizli anahtarlı şifreleme algoritmalarına örnek olarak; Sezar, Vigenere, DES, 3DES, RC5, Blowfish, IDEA, SAFER verilebilir. Celal Bayar Üniversitesi 59

60 Gizli Anahtarlı Şifreleme (devam) Kuvvetli Yönleri: Algoritmalar olabildiğince hızlıdır. Donanımla birlikte kullanılabilir. Gizlilik güvenlik hizmetini yerine getirir. Anahtarın boyu ve dolayısıyla bit sayısı çok daha küçüktür. Zayıf Yönleri: Güvenli anahtar dağıtımı zordur. Kapasite sorunu vardır. Kimlik doğrulama ve bütünlük ilkeleri hizmetlerini güvenli bir şekilde gerçekleştirmek zordur. Celal Bayar Üniversitesi 60

61 Açık Anahtarlı Şifreleme Asimetrik şifreleme olarak da bilinir. Simetrik şifrelemeye göre daha güvenlidir. Whitfield Diffie ve Martin Hellman tarafından 1976 da gerçekleştirildi. Temelde açık anahtarlı şifreleme sistemlerinin amacı, belli bir anahtar üzerinde anlaşmanın ve karşı tarafa bu anahtarı güvenli olarak ulaştırabilmenin zorunluluğunu ortadan kaldırmaktadır. Celal Bayar Üniversitesi 61

62 Açık Anahtarlı Şifreleme (devam) Tek yönlü bir mesajlaşma söz konusudur. Mesaj alıcısı sadece kendi bileceği "Gizli Anahtar" ve diğer kişilere duyurabileceği bir "Açık Anahtar" dan oluşan anahtar çiftini belirler. Açık anahtar herkese iletilir, gizli anahtar sadece alıcının mesajı açmak amacıyla kullandığı anahtardır. Dayanağı tek yönlü fonksiyonlardır. Celal Bayar Üniversitesi 62

63 Açık Anahtarlı Şifreleme (devam) Mesaj göndericisi, alıcıya ait herkes tarafından bilinen açık anahtarı kullanarak mesajı şifreler ve alıcıya gönderir, mesajı alıcı kendi gizli anahtarı ile deşifre eder. En yaygın açık anahtarlı şifreleme algoritması RSA dır. Asimetrik anahtarlı şifreleme, simetrik anahtarlı şifrelemeden daha uzun zaman almaktadır. Bu zaman, mesajın büyüklüğüne ve anahtara bağlı olarak üssel olarak artar ve kırılması daha zordur. Celal Bayar Üniversitesi 63

64 Açık Anahtarlı Şifreleme (devam) İnkar edilemezlik vardır. Herkes kendi anahtarından sorumludur. Kimse kimseyi suçlayamaz. Çok kullanıcılı ortamlarda tercih edilir. Gizli anahtarlı şifrelemeye göre daha yavaştır. Açık anahtarlı şifreleme gizli anahtar şifrelemenin karşısında değil, aksine onu daha güçlü yapabilmek için yanındadır. Celal Bayar Üniversitesi 64

65 Açık Anahtarlı Şifreleme (devam) Celal Bayar Üniversitesi 65

66 Şifreleme Algoritmalarının Sınıflandırılması Şifreleme algoritmalarını birkaç açıdan değerlendirip sınıflandırmak mümkündür. Genel olarak şifreleme algoritmalarını, anahtar sayısına, mesaj tipine göre sınıflandırmak mümkündür. Celal Bayar Üniversitesi 66

67 Şifreleme Algoritmalarının Sınıflandırılması Şifrelenen mesajın tipine göre şifreleme algoritmalarını: Şifreleme algoritmalarını sınıflandırmanın bir diğer yolu da, şifrelenen mesajın tipine göre ayrım yapmaktır. Buna göre, algoritmaları ikiye ayırabiliriz; dizi (akış) şifreleyiciler, blok şifreleyiciler. Celal Bayar Üniversitesi 67

68 Dizi Şifreleyiciler Bu çeşit şifrelemede algoritmanın girdisi anahtardır. Algoritma, anahtardan rasgele olarak kayan anahtar dizisi üretir. Daha sonra, kayan anahtar dizisinin elemanları ile açık metin veya şifreli metin dizisinin elemanları ikili tabanda toplanarak şifreleme ve şifre çözme işlemi tamamlanır. Celal Bayar Üniversitesi 68

69 Dizi Şifreleyiciler (devam) Bu yöntemde en meşhur şifreleme algoritması, basit olarak mesaj bitlerini rasgele anahtar bitlerine ekleyen 1917 de Vernam tarafından bulunan Vernam Cipher (One Time Pad) dir. Bu şifreleme algoritmasının dışında RC4 ve SEAL, dizi şifreyicilere örnek olarak verilebilir. Celal Bayar Üniversitesi 69

70 Blok Şifreleyiciler Mesaj tipine göre sınıflandırılan şifreleme algoritmalarında en yaygın şifreleme yöntemi mesajı blok blok şifrelemektir. Şifreleme ve şifre çözme işleminde metinler, sabit uzunluktaki dizilere bölünüp blok blok şifrelemeye tabi tutulurlar Anahtar uzunluğu ise yine sabittir. Blok şifreleme, dizi şifrelemeye göre daha avantajlıdır. Çünkü bloklardan karakterleri tahmin etmek daha güçtür. Celal Bayar Üniversitesi 70

71 Blok Şifreleyiciler (devam) Blok şifrelerin gücünü belirleyen bazı faktörler aşağıdaki gibidir: Anahtar Blok şifrelerde anahtarın uzunluğu saldırılara karşı güçlü olacak şekilde seçilmelidir. Anahtarın uzun olması şifrenin kaba kuvvet (brute-force) saldırısına karşı kırılabilirliğini zorlaştırır. Döngü sayısı Blok şifreleme algoritmalarında döngü sayısı iyi seçilmelidir. Böylelikle doğrusal dönüşüm ve yerdeğiştirme işlemleri ile şifreleme algoritması daha da güçlenmektedir. Ayrıca şifrenin karmaşıklığının arttırılmasında çok önemli bir etkendir. Böylelikle saldırılara karşı açık metin iyi derecede korunabilir. S-kutuları (Yerdeğiştirme Kutuları) Blok şifreleme algoritmalarının en önemli elemanı S-kutularıdır. Algoritmanın tek doğrusal olmayan elemanıdır. Bu yüzden iyi bir S- kutusu seçimi şifrenin karmaşıklığını doğrudan etkiler. S kutusu= bir tablo vasıtası ile kimin kiminle yer değiştireceğinin belirlenmesidir. Celal Bayar Üniversitesi 71

72 Blok Şifreleyiciler (devam) Blok şifreleme kullanan bazı algoritmalar; DES, FEAL, IDEA, RC5 olarak göze çarpmaktadır. Celal Bayar Üniversitesi 72

73 Gündemdeki Şifreleme Algoritmaları RC4 HIZLI BLOWFISH AES CAST 128 DES IDEA RC2 GOST 3DES.. YAVAŞ Celal Bayar Üniversitesi 73

74 Veri Şifreleme Standardı (DES) Veri Şifreleme Standardı (Data Encryption Standard - DES), 1977 yılında IBM tarafından geliştirildi ve standart olarak kabul edildi. DES bir blok şifrelemedir. Şifreleme sonucu 64-bitlik şifreli metin ortaya çıkar. Celal Bayar Üniversitesi 74

75 Veri Şifreleme Standardı (DES) (devam) 1997 yılında İsrail'liler tarafından kırıldı. Daha çok bankacılık uygulamalarında olmakla birlikte, halen kullanılmakta olan bir şifreleme sistemidir yılına kadar ABD de şifreleme standardı olarak kalmıştır. Celal Bayar Üniversitesi 75

76 Triple-DES (3-DES) (devam) Triple-DES, IBM tarafından geliştirilip 1977'de standart olarak kabul edilmiştir. DES algoritmasının kaba kuvvet ataklarına karşı dayanıksız olması sebebiyle geliştirilmiştir. Fakat 1997 yılında İsrail'liler tarafından kırılmış bulunmaktadır. Çift yönlü çalışır. Şifrelenmiş veri geri çözülebilir. Celal Bayar Üniversitesi 76

77 Triple-DES (3-DES) (devam) DES şifreleme yöntemine göre 3 kat daha yavaş çalışır. Triple-DES algoritması, DES algoritmasında kullanılan şifreleme, ve deşifreleme mantığını kullanır. Bilgisayarın donanımsal açıklarını kapatma özelliği vardır fakat algoritmanın güvenliği tamamen anahtarın gücüne bağlıdır. Şifreleme metodunun çözülmüş olmasına rağmen günümüz bankacılık sistemlerinde kullanılmakta olan şifreleme sistemidir. Celal Bayar Üniversitesi 77

78 IDEA Uluslararası Veri Şifreleme Algoritması (International Data Encryption Algorithm IDEA) 1991 yılında geliştirilmiştir. IDEA diğer birçok blok şifreleme algoritmasının aksine Ascom isimli bir İsveç firması tarafından patenti alınmış bir algoritmadır. Ancak bu firma algoritmanın ticari olmayan kullanımlarında izin alınması durumunda serbest bırakmış ve böylece IDEA popüler şifreleme programı PGP ile birlikte adını duyurmuştur. IDEA şifreleme algoritmasında, şifreleme yöntemi farklı cebirsel grupların karışımının sonucu olarak tasarlanmıştır. Celal Bayar Üniversitesi 78

79 Blowfish Blowfish, Bruce Schneier tarafından 1993 te geliştirilmiştir. Kolay programlanabilen ve hızlı çalışan bir algoritmadır. Çok sık gizli anahtar değişimi gerektiren uygulamalarda blowfish kullanılması uygun değildir. Celal Bayar Üniversitesi 79

80 Twofish Simetrik blok şifreleme algoritmasıdır. Blowfish ten ilham alınarak geliştirilmiştir. AES kadar hızlıdır. DES den farklarından biri anahtar kullanılarak oluşturulan değişken S-box lara sahip olmasıdır. Celal Bayar Üniversitesi 80

81 IRON IRON: Tek Anahtarlı Bir Şifreleme Algoritmasıdır. Günlük hayattaki bilgileri taşımak, aktarmak için kullandıkları ortamların, kötü niyetli kişilere karşı korunmasını sağlayan bir yazılımdır. Teknik olarak; kablosuz ve kablolu bilgisayar ağları veya usb gibi ortamlardan aktarılan verilerin, saldırgan kişilere (hacker) ve yazılımlara (virüs, worm, trojen vb) karşı korumak için bit tabanlı şifreleme algoritmaları baz alınarak geliştirilmiş, tek anahtarlı simetrik şifreleme algoritmasıdır. Celal Bayar Üniversitesi 81

82 İleri Şifreleme Standardı (AES) İleri Şifreleme Standardı (Advanced Encryption Standard - AES). DES in güvenilirliği tartışılmaya başlanmış ve DES in yerini alacak algoritmalarda araştırılmaya başlanmıştır yılında NIST, DES in yerini alacak bir algoritma için çağrı başlatmış, yapılan çalışmalar sonucunda Vincent Rijmen ve Joan Daemons un önerisi 2002 yılında Advanced Encryption Standard (AES) olarak kabul görmüştür. Celal Bayar Üniversitesi 82

83 İleri Şifreleme Standardı (AES) (devam) AES, bir blok şifreleme metodudur. Önceden belirlenen uzunluktaki bloklar birbirinden bağımsız olarak şifrelenir. Celal Bayar Üniversitesi 83

84 RC4 RC4 algoritması şifrelenecek veriyi akan bir bit dizisi olarak algılar. RC4 belirlenen anahtar ile veriyi şifreleyen bir algoritmadır. Genellikle hız gerektiren uygulamalarda kullanılır. Şifreleme hızı yüksektir ve MB/s seviyesindedir. Güvenliği rastgele bir anahtar kullanımına bağlıdır. Anahtar uzunluğu değişkendir. Yaygın olarak kullanılır ve genelde mesajları şifrelemede kullanılır. Bunun yanında Bankacılık ve Dökümantasyon (PDF) şifrelemelerinde yaygın olarak kullanılır. Celal Bayar Üniversitesi 84

85 RC5 RSA Data Security firması tarafından 1995 yılında geliştirildi bite kadar şifreleme sağlıyor. Kullanımı serbest. Celal Bayar Üniversitesi 85

86 MD5 MD5 (Message-Digest 5), Ron Rivest tarafından 1991 yılında geliştirilmiş, tek yönlü şifreleme algoritmasıdır. Veri bütünlüğünü test etmek için kullanılan, bir şifreleme algoritmasıdır. Bu algoritma girdinin büyüklüğünden bağımsız olarak 128-bit lik bir çıktı üretir ve girdideki en ufak bir bit değişikliği bile çıktının tamamen değişmesine sebep olur. MD5 ın en çok kullanıldığı yerlerden biri, bir verinin (dosyanın) doğru transfer edilip edilmediği veya değiştirilip değiştirilmediğinin kontrol edilmesidir. Celal Bayar Üniversitesi 86

87 SHA (Secure Hash Algorithm) SHA (Secure Hash Algorithm Güvenli Özetleme Algoritması), Amerika nın ulusal güvenlik kurumu olan NSA tarafından tasarlanmıştır. SHA-1 çalışma prensibi olarak R. Rivest tarafından tasarlanan MD5 özet fonksiyonuna benzer. Celal Bayar Üniversitesi 87

88 RSA Dünyada en yaygın biçimde kullanılan asimetrik algoritmadır. Büyük sayıların modüler aritmetiğine dayalı çok basit bir prensibi vardır. Anahtarlar, iki büyük asal sayıdan üretilir. Dolayısıyla, algoritmanın güvenliği büyük sayı üretme problemine dayalıdır. Celal Bayar Üniversitesi 88

89 DSA (Digital Signature Algorithm) DSA (Digital Signature Algorithm), NIST tarafından sayısal imza standardı olarak yayınlanmıştır. Amerika Birleşik Devletleri tarafından kullanılan dijital doğrulama standartlarının bir parçasıdır. RSA dan farkı sadece imzalama amaçlı kullanılabilmesi, şifreleme yapılamamasıdır. Celal Bayar Üniversitesi 89

90 ECC (Eliptik Eğri Algoritması) Asimetrik Şifreleme Algoritmalarından biridir. Eliptik Eğri Algoritması en büyük özelliği diğer açık anahtar şifreleme sitemlerinin güvenliğini daha düşük anahtar değerleriyle sağlayabilmesidir. Yeni gelişen teknolojiyle birlikte kablosuz ağların kullanımı geniş anahtar değerlerine sahip şifreleme algoritmalarının kullanımını zorlaştırmıştır. Eliptik Eğri Algoritması daha düşük anahtar değerlerini kullanması ve aynı güvenlik seviyesini sağlaması sayesinde kablosuz ağlarda kullanımına çok uygundur. Celal Bayar Üniversitesi 90

91 Yararlanılan Kaynaklar G. Canbek, Ş. Sağıroğlu, Bilgi ve Bilgisayar Güvenliği: Casus Yazılımlar ve Korunma Yöntemleri, Grafiker Ltd. Şti. Aralık Ş. Sağıroğlu, (2012). Bilgisayar Güvenliğine Giriş Ders Notları, Gazi Üniversitesi. Celal Bayar Üniversitesi 91

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ GİRİŞ Şifreleme bir mesajın gizliliğini sağlamak için kullanılan bir yöntemdir. Şifreleme çeşitlerinden biri olan simetrik şifrelemede ise amaç gönderici ile alıcının ortak bir anahtar

Detaylı

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ Dr. Akif AKGÜL aakgul@sakarya.edu.tr Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ ŞİFRELEME Şifreleme terminolojisinde mesaj; düz metin (plaintext) veya temiz/açık metin (cleartext), Mesajın

Detaylı

Güncel Kriptografik Sistemler

Güncel Kriptografik Sistemler Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II Kriptoloji Alibek Erkabayev 14011903 Mesleki Terminoloji II İçerik Giriş Kriptoloji nedir? Şifreleme nedir ve özellikleri Basit şifreleme yöntemleri Simetrik ve Asimetrik Kriptografi yöntemleri Kripto

Detaylı

Polialfabetik Şifreleme (Vigenere)

Polialfabetik Şifreleme (Vigenere) Polialfabetik Şifreleme (Vigenere) Polialfabetik şifrelemede ise, anahtara bağlı olarak her harf alfabede birden fazla harfle eşleşmektedir. Bu tip şifreleme, mono alfabetik yöntemlerden farklı olarak,

Detaylı

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. Kriptoloji, Matematik ve Siber Güvenlik M.Ö. 1900 lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. MÖ.60-50 Julius Caesar (MÖ 100-44 ) normal alfabedeki harflerin

Detaylı

III. Gizli Anahtar Kriptografi

III. Gizli Anahtar Kriptografi III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları

Detaylı

Açık Anahtarlı Kriptografi ve Uygulamalar

Açık Anahtarlı Kriptografi ve Uygulamalar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard) SİMETRİK ŞİFRELEME DES (Veri Şifreleme Standardı, Data Encryption Standard) DES, veri şifrelemek (encryption) ve şifrelenmiş verileri açmak (decryption) için geliştirilmiş bir standarttır. Esas olarak

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri Yrd.Doç.Dr.Mehmet Tektaş Kriptografi: Gizli mesajlaşma, onaylama, dijital imzalar, elektronik para ve diğer uygulamaların

Detaylı

GELİŞMİŞ ŞİFRELEME STANDARDI - AES

GELİŞMİŞ ŞİFRELEME STANDARDI - AES GELİŞMİŞ ŞİFRELEME STANDARDI - AES Şifreleme algoritmalarına yapılan saldırılarda kullanılan yöntemin dayanıklı olması o algoritmanın gücünü gösterir. Aes in ortaya çıkışının temelinde Des şifreleme algoritmasının

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta, Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,

Detaylı

Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi

Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi şifreleme yöntemleri Asimetrik Kriptografi nedir? Asimetrik

Detaylı

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ Tarık Yerlikaya tarikyer@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr Nusret BULUŞ nusretb@trakya.edu.tr ÖZET Bu çalışmada kriptografi algoritmalrının gelişimini

Detaylı

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Doç. Dr. Ahmet Koltuksuz Yaşar Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü İzmir

Detaylı

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI Oğuzhan URHAN urhano@kou.edu.tr Fevzi ZENGİN fevzizengin61@hotmail.com Musa ŞANLI musanli@msn.com Elektonik ve Haberleşme

Detaylı

GÜVENLİ HABERLEŞME TEKNİKLERİ

GÜVENLİ HABERLEŞME TEKNİKLERİ İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 3, Sayı 12, Sayfa (69-82) GÜVENLİ HABERLEŞME TEKNİKLERİ Osman Nuri UÇAN 1 Tarık YERLİKAYA 2 Hakan GENÇOĞLU 3 1 İstanbul Aydın Üniversitesi Mühendislik Fakültesi,

Detaylı

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı

Detaylı

Simetrik Kriptografi

Simetrik Kriptografi Temel Kavramlar Kriptanaliz Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi Ankara Kriptoloji Seminerleri 12 Mart 2013 Temel Kavramlar Kriptanaliz Temel Kavramlar Temel

Detaylı

Mukayeseli Veri Şifreleme Algoritmaları

Mukayeseli Veri Şifreleme Algoritmaları Mukayeseli Veri Şifreleme Algoritmaları Comparision of Data Encryption Algorithms Sıddık Said AYDOĞAN Bilgisayar Mühendisliği Bölümü Yıldız Teknik Üniversitesi İstanbul, Türkiye s.said@saidaydogan.com

Detaylı

Bilgi Güvenliği ve Kriptoloji Temel Kavramlar

Bilgi Güvenliği ve Kriptoloji Temel Kavramlar Temel Kavramlar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI Halife KODAZ a*, Fatih M. BOTSALI b a Bilgisayar Mühendisliği Bölümü, Selçuk Üniversitesi, Alaeddin Keykubad Kampüsü, Konya b Makine Mühendisliği

Detaylı

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ Kriptoloji, kriptosistem ya da şifre adı verilen bir algoritma kullanılarak bir mesajın sadece anahtar olarak bilinen ek bilgilerle birleştirilip okunmasının

Detaylı

Internet te Veri Güvenliği

Internet te Veri Güvenliği Internet te Veri Güvenliği Umut Al umutal@hacettepe.edu.tr - 1 Temel Kavramlar - 2 Gereksinim Modelleri - 3 Kriptografi Temel Kavramlar Kript (gizli) graf (yazı) = kriptografi Kriptoloji (şifrebilim) Kriptanaliz

Detaylı

SORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir?

SORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir? ELĐF MATRAÇ SORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir? 2-Anahtar olarak "key" kelimesini kullanarak isminizi vigenere şifresi

Detaylı

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer KRİPTOLOJİYE GİRİŞ Ders 1 Yrd. Doç. Dr. Barış Koçer 1.1. Giriş Kriptolojinin uzun ve etkileyici bir geçmişi vardır. İlk olarak Mısırlılar tarafından 4000 yıl önce kısmen kullanılmıştır. 20. yüzyılda ise

Detaylı

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Yrd. Doç. Dr. Şadi Evren ŞEKER Mühendislik ve Mimarlık Fakültesi cryptography κρσπός Hidden (Gizli) γραφία Writing (Yazışma) Şifre (TDK) 1. Gizli

Detaylı

ERDEMLİ ATL TL METEM EĞİTİM ÖĞRETİM YILI NESNE TABANLI PROGRAMLAMA YILLIK ÖDEVİ

ERDEMLİ ATL TL METEM EĞİTİM ÖĞRETİM YILI NESNE TABANLI PROGRAMLAMA YILLIK ÖDEVİ ERDEMLİ ATL TL METEM 2012 2013 EĞİTİM ÖĞRETİM YILI NESNE TABANLI PROGRAMLAMA YILLIK ÖDEVİ ŞİFRELEME ALGORİTMALARININ İNCELENMESİ VE YAZILIM GELİŞTİRİLMESİ HAZIRLAYAN : EREN BOZARIK SINIF : 12 ATL NO: 7

Detaylı

MODERN BLOK ŞİFRELEME ALGORİTMALARI

MODERN BLOK ŞİFRELEME ALGORİTMALARI İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 5, Sayı 17, Sayfa (47-60) MODERN BLOK ŞİFRELEME ALGORİTMALARI e-mail: fsahin1976@yahoo.com ÖZET Şifreleme, Sezar dan başlayarak gelişmekte, verinin her türlü

Detaylı

Internet te Veri Güvenliği

Internet te Veri Güvenliği Internet te Veri Güvenliği Umut Al H.Ü. Bilgi ve Belge Yönetimi Bölümü umutal@hacettepe.edu.tr Temel Kavramlar Güvenlik Gereksinim Modelleri Temel Kavramlar Kriptografi Kript (gizli) graf (yazı) = kriptografi

Detaylı

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,

Detaylı

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,

Detaylı

RSA ŞİFRELEME ALGORİTMASI

RSA ŞİFRELEME ALGORİTMASI RSA ŞİFRELEME ALGORİTMASI İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle anılmaktadır. Bu yazımızda

Detaylı

ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA

ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA 1. DENEYİN AMACI Bu deney, gizliliğin ve güvenliğin sağlanması için

Detaylı

6. SALĠH ZEKĠ MATEMATĠK ARAġTIRMA PROJELERĠ YARIġMASI PROJE ADI: OYUNLARLA KRĠPTOLOJĠ - BĠR SAVAġ ġġfrelemenġn GĠZEMĠYLE NASIL KAZANILIR?

6. SALĠH ZEKĠ MATEMATĠK ARAġTIRMA PROJELERĠ YARIġMASI PROJE ADI: OYUNLARLA KRĠPTOLOJĠ - BĠR SAVAġ ġġfrelemenġn GĠZEMĠYLE NASIL KAZANILIR? 6. SALĠH ZEKĠ MATEMATĠK ARAġTIRMA PROJELERĠ YARIġMASI PROJE ADI: OYUNLARLA KRĠPTOLOJĠ - BĠR SAVAġ ġġfrelemenġn GĠZEMĠYLE NASIL KAZANILIR? EDA NUR KOCA-BEGÜM BĠBER DANIġMAN ÖĞRETMEN:DEMET SEZEN ÖZEL ÇEKMEKÖY

Detaylı

Şifreleme Cryptography

Şifreleme Cryptography Şifreleme Cryptography Giriş Şifrelemenin temel konusu, temel olarak, iki kişinin güvenli olmayan bir kanal üzerinden üçüncü bir kişinin konuşulan metni anlamasına imkan vermeyecek şekilde haberleşmesini

Detaylı

Akademik Bilişim Konferansları Kurs Öneri Formu, v2.1. (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz)

Akademik Bilişim Konferansları  Kurs Öneri Formu, v2.1. (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz) Akademik Bilişim Konferansları www.ab.org.tr Kurs Öneri Formu, v2.1 (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz) 1. Adı, Soyadı Pınar Çomak 2. Ünvanı/Görevi Araştırma Görevlisi 3. Kurum/Kuruluş Orta

Detaylı

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ Tarık Yerlikaya Trakya Üniversitesi Bilgisayar Müh. Bölümü tarikyer@trakya.edu.tr Ercan Buluş Trakya Üniversitesi Bilgisayar Müh. Bölümü

Detaylı

Veritabanında Parola Saklamak için Algoritma Seçiminde Yapılan Yaygın Hatalar

Veritabanında Parola Saklamak için Algoritma Seçiminde Yapılan Yaygın Hatalar Veritabanında Parola Saklamak için Algoritma Seçiminde Yapılan Yaygın Hatalar Klasik güvenlik anlayışının temelinde olduğu gibi bilgi güvenliği felsefesinde de tedbir almada iki temel çeşit vardır. Bunlardan

Detaylı

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON)

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON) Anahtar Bağımlı Bir Şifreleme Algoritması (IRON) Dokuz Eylül Üniversitesi, Bilgisayar Mühendisliği Bölümü, 35160, İzmir ndemir@demir.web.tr, dalkilic@cs.deu.edu.tr Özet: Bu makalede, Feistel yapısı kullanan

Detaylı

IPSEC IKE ŞİFRELEME STANDARTLARI

IPSEC IKE ŞİFRELEME STANDARTLARI IPSEC IKE ŞİFRELEME STANDARTLARI Devrim Kalmaz 20.07.2006 dkalmaz@hotmail.com devrimkalmaz@yahoo.com 1 Sayfa.3 IPSEC Nedir? Esp Encapsulation Security Payload Ah Authentication Header Sayfa.4 IKE Phase

Detaylı

AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI

AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI *Meryem KIRIMLI, **O. Ayhan ERDEM Gazi Üniversitesi Teknik Eğitim Fakültesi Elektronik-Bilgisayar Eğitimi Bölümü, 06500 Teknikokullar,

Detaylı

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan 9 Nisan 2009 İçerik Kriptolojinin Tanımı Bilgi Güvenliği Tehditleri & Saldırılar Kriptografik Servisler Kripto Analiz Merkezi Devam Eden Projeler

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr

Detaylı

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI Tarık YERLİKAYA1 Hakan GENÇOĞLU2 Mustafa Kadir EMİR3 Mustafa ÇANKAYA4 Ercan BULUŞ5 Özet Sistemler arası bağlantılarda ya da herhangi iki nokta arasındaki

Detaylı

:Bilgiyi şifreli hale dönüştürme işlemidir.

:Bilgiyi şifreli hale dönüştürme işlemidir. Kriptoloji Kriptografi Kriptoanaliz :Bilgiyi şifreli hale dönüştürme işlemidir. :Bir şifreleme sistemini veya sadece şifreli mesajı inceleyerek, şifreli mesajın açık halini elde etmeye çalışan kriptoloji

Detaylı

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ açık anahtar (public key): Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı.

Detaylı

Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı

Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı ODTÜ-UME Tarafından ASELSAN A.Ş. İçin Gerçekleştirilen Projeler Ar. Gör. Çağdaş Çalık Uygulamalı Matematik Enstitüsü ODTÜ İçerik ODTÜ UME Tanıtımı

Detaylı

YİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu

YİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu YİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu PROJENİN ADI MODÜLER ARİTMETİK YARDIMIYLA ŞİFRELEME PROJE DANIŞMANLARI

Detaylı

Veri Şifreleme Teknikleri Kriptoloji (Cryptology)

Veri Şifreleme Teknikleri Kriptoloji (Cryptology) Veri Şifreleme Teknikleri Kriptoloji (Cryptology) Kriptoloji (Cryptology) Kriptolojinin temel olarak ayrıldığı iki dalı vardır: Kriptografi(Cryptography) ve Kripto analiz(cryptanalysis). Kriptoloji basit

Detaylı

RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi

RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi Akademik Bilişim 07 - IX. Akademik Bilişim Konferansı Bildirileri RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi Trakya Üniversitesi, Bilgisayar Mühendisliği Bölümü, 22030, Edirne tarikyer@trakya.edu.tr

Detaylı

İLETİŞİM AĞI GÜVENLİĞİ

İLETİŞİM AĞI GÜVENLİĞİ İLETİŞİM AĞI GÜVENLİĞİ Erhan Görmen Güvenlik Danışmanı Ases Bilgi Güvenlik Teknolojileri Ltd. erhan@ases.com.tr İletişim Ağı Güvenliği Bilgileri 1 Ne Zaman Güvenlik? Günümüzde, teknolojinin neredeyse tek

Detaylı

Veri Yapıları. Öğr.Gör.Günay TEMÜR Düzce Üniversitesi Teknolojis Fakültesi

Veri Yapıları. Öğr.Gör.Günay TEMÜR Düzce Üniversitesi Teknolojis Fakültesi Veri Yapıları Öğr.Gör.Günay TEMÜR Düzce Üniversitesi Teknolojis Fakültesi Hash Tabloları ve Fonksiyonları Giriş Hash Tabloları Hash Fonksiyonu Çakışma (Collision) Ayrık Zincirleme Çözümü Linear Probing

Detaylı

RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ

RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ Akademik Bilişim 2007 Dumlupınar Üniversitesi, Kütahya 31 Ocak-2 Şubat 2007,? -? RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ Tarık YERLİKAYA *, Ercan BULUŞ *, H. Nusret BULUŞ * (*)

Detaylı

Kriptoloji? Kriptografi? Kriptografi? Kriptografi? 08.11.2008 ŞİFRELEME BİLİMİ. Kriptoloji?

Kriptoloji? Kriptografi? Kriptografi? Kriptografi? 08.11.2008 ŞİFRELEME BİLİMİ. Kriptoloji? ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik-Mimarlık Mi l kfakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss Kriptoloji? Kryptos

Detaylı

İÇİNDEKİLER İÇİNDEKİLER KODLAB

İÇİNDEKİLER İÇİNDEKİLER KODLAB İÇİNDEKİLER IX İÇİNDEKİLER 1 GİRİŞ 1 Kitabın Amacı 1 Algoritmanın Önemi 2 Bilgisayarın Doğuşu ve Kullanım Amaçları 3 Programlama Dili Nedir? 3 Entegre Geliştirme Ortamı (IDE) Nedir? 4 2 ALGORİTMA VE AKIŞ

Detaylı

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi Hüseyin Bodur¹, Resul Kara¹, Sultan Zavrak¹ ¹ Düzce Üniversitesi, Bilgisayar Mühendisliği Bölümü, Düzce huseyinbodur@duzce.edu.tr,

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN XIX. Türkiye de Internet Konferansı (inet-tr 14) 27-29 Kasım, 2014, Yaşar Üniversitesi BİLDİRİ #61 BULUT BİLİŞİM GÜVENLİĞİ İÇİN HOMOMORFİK ŞİFRELEME Esra ÇALIK ecalik@fsm.edu.tr Hüseyin Aşkın ERDEM herdem@hho.edu.tr

Detaylı

Bilgi Güvenliği ve Kriptoloji

Bilgi Güvenliği ve Kriptoloji Bilgi Güvenliği ve Kriptoloji Dr. Hamdi Murat Yıldırım Bilgisayar Teknolojisi ve Bilişim Sistemleri Bölümü Bilkent Üniversitesi http://hmurat.bilkent.edu.tr hmurat@bilkent.edu.tr @h_muratyildirim Uluslararası

Detaylı

ALAN TURING: BİLGİSAYARIN ATASI

ALAN TURING: BİLGİSAYARIN ATASI ALAN TURING: BİLGİSAYARIN ATASI Alan Turing in doğumunun 100. yılı olan 2012 Turing Yılı ilan edildi. Turing, bilgisayarların temel prensiplerini belirleyen İngiliz matematikçidir. Nature Dergisi Turing

Detaylı

Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları. Mustafa Kemal Üniversitesi

Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları. Mustafa Kemal Üniversitesi Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları Veri yapısı, bilginin anlamlı sırada bellekte veya disk, çubuk bellek gibi saklama birimlerinde tutulması veya saklanması şeklini gösterir. Bilgisayar

Detaylı

GEÇMİŞTEN GÜNÜMÜZE KRİPTOLOJİ: ŞİFRELERİN BİLİMİ

GEÇMİŞTEN GÜNÜMÜZE KRİPTOLOJİ: ŞİFRELERİN BİLİMİ GEÇMİŞTEN GÜNÜMÜZE KRİPTOLOJİ: ŞİFRELERİN BİLİMİ Dr. Kerem Kaşkaloğlu Atılım Üniversitesi, Matematik Bölümü Öğretim Görevlisi Günlük hayatımızın bir parçası olan kredi kartı ile internette alış-veriş veya

Detaylı

Modern Blok Şifreleme Algoritmaları

Modern Blok Şifreleme Algoritmaları Modern Blok Şifreleme Algoritmaları doi: 10.17932/ IAU.IAUD.m.13091352.2015.7/26.15-21 Fatih ŞAHİN 1 Özet Günümüzde duyulan en büyük ihtiyaçlardan birisi bilginin doğru ve güvenli bir şekilde saklanıp,

Detaylı

International Journal of Innovative Research in Education

International Journal of Innovative Research in Education International Journal of Innovative Research in Education Volume 04, Issue 3, (2017) 148-154 www.ijire.eu Performance analysis of AES, DES, and RSA Algorithms for computer science education Bilgisayar

Detaylı

T.C. SELÇUK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ

T.C. SELÇUK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ T.C. SELÇUK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ ŞİFRELEMEDE KAOTİK SİSTEMİN KULLANILMASI OĞUZ FINDIK YÜKSEK LİSANS TEZİ BİLGİSAYAR MÜHENDİSLİĞİ ANABİLİMDALI Konya - 2004 T.C. SELÇUK ÜNİVERSİTESİ FEN BİLİMLERİ

Detaylı

İÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 2. Adım:...

İÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 2. Adım:... ELEKTRONİK İMZA 1 İÇİNDEKİLER Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 1. Adım:... 4 2. Adım:... 4 Sürücü Yükleme Nasıl Yapılır?...

Detaylı

E-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir.

E-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir. E-İmza Bilişim E-İmza Kavramı 2 5070 Sayılı Elektronik İmza Kanunu nda elektronik imza, Başka bir elektronik veriye eklenen veya elektronik veriyle mantıksal bağlantısı bulunan ve kimlik doğrulama amacıyla

Detaylı

1. Elektronik İmza nedir? 2. Elektronik imza ile dijital imza arasında ne fark vardır?

1. Elektronik İmza nedir? 2. Elektronik imza ile dijital imza arasında ne fark vardır? 1. Elektronik İmza nedir? Başka bir elektronik veriye eklenen veya elektronik veriyle mantıksal bağlantısı bulunan ve kimlik doğrulçıma amacıyla kullanılan elektronik veri olarak tanımlanabilir. 2. Elektronik

Detaylı

Tek Anahtarlı Yeni Bir Şifreleme Algoritması Daha

Tek Anahtarlı Yeni Bir Şifreleme Algoritması Daha Çanakkale Onsekiz Mart Üniversitesi, Çanakkale, 30 Ocak - 01 Şubat 2008 Tek Anahtarlı Yeni Bir Şifreleme Algoritması Daha Dokuz Eylül Üniversitesi, Bilgisayar Mühendisliği, İzmir dalkilic@cs.deu.edu.tr,

Detaylı

DES, yılında tasarlandığından beri iki saldırı yöntemi başarıyla gerçekleştirilmiştir. Bunlar lineer kriptanaliz [] ve diferansiyel kriptanalizdir [].

DES, yılında tasarlandığından beri iki saldırı yöntemi başarıyla gerçekleştirilmiştir. Bunlar lineer kriptanaliz [] ve diferansiyel kriptanalizdir []. DÖNGÜLÜK SPN ALGORİTMASI İÇİN LİNEER KRİPTANALİZ UYGULAMASI Şenol Şen senols@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr M. Tolga Sakallı tolga@trakya.edu.tr ÖZET Modern şifreleme algoritmalarının tasarımında

Detaylı

İÇERİK PROGRAMLAMAYA GİRİŞ ALGORİTMA AKIŞ DİYAGRAMLARI PROGRAMLAMA DİLLERİ JAVA DİLİNİN YAPISI JAVA DA KULLANILAN VERİ TİPLERİ JAVA DA PROGRAM YAZMA

İÇERİK PROGRAMLAMAYA GİRİŞ ALGORİTMA AKIŞ DİYAGRAMLARI PROGRAMLAMA DİLLERİ JAVA DİLİNİN YAPISI JAVA DA KULLANILAN VERİ TİPLERİ JAVA DA PROGRAM YAZMA İÇERİK PROGRAMLAMAYA GİRİŞ ALGORİTMA AKIŞ DİYAGRAMLARI PROGRAMLAMA DİLLERİ JAVA DİLİNİN YAPISI JAVA DA KULLANILAN VERİ TİPLERİ JAVA DA PROGRAM YAZMA BÖLÜM-II ALGORİTMA I. GİRİŞ Bilgisayar dünyasında, insanın

Detaylı

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi. Secure Messaging Method With SMS Using RSA Encryption Algorithm

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi. Secure Messaging Method With SMS Using RSA Encryption Algorithm RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi Hüseyin Bodur¹, Resul Kara¹, Sultan Zavrak¹ ¹ Düzce Üniversitesi, Bilgisayar Mühendisliği Bölümü, Düzce, Turkey huseyinbodur@duzce.edu.tr,

Detaylı

Algoritmalar ve Programlama. Algoritma

Algoritmalar ve Programlama. Algoritma Algoritmalar ve Programlama Algoritma Algoritma Bir sorunu / problemi çözmek veya belirli bir amaca ulaşmak için gerekli olan sıralı mantıksal adımların tümüne algoritma denir. Algoritma bir sorunun çözümü

Detaylı

Veri Güvenliği. Ders#6 Asimetrik Şifreleme Yöntemleri

Veri Güvenliği. Ders#6 Asimetrik Şifreleme Yöntemleri Veri Güvenliği Ders#6 Asimetrik Şifreleme Yöntemleri Bu ders notları aşağıdaki adreslerde yer alan dökümanlardan uyarlanmıştır: S. CH. Huang, Cryptography Ders Notları, National Tsing Hua University İ.

Detaylı

GÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA

GÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA GÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA Halil İbrahim ÜLGEN, Şeref SAĞIROĞLU, Selma YÜNCÜ Elektrik-Elektronik Mühendisliği, Mühendislik Mimarlık Fakültesi, Gazi Üniversitesi, 06570 Maltepe, Ankara hiulgen@gazi.edu.tr

Detaylı

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü İşletim Sistemleri Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, Abraham Silberschatz, Greg Gagne, Peter B. Galvin, Operating System Concepts 9/e, Wiley,

Detaylı

Esnek Hesaplamaya Giriş

Esnek Hesaplamaya Giriş Esnek Hesaplamaya Giriş J E O L O J İ M Ü H E N D İ S L İ Ğ İ A. B. D. E S N E K H E S A P L A M A Y Ö N T E M L E R İ - I DOÇ. DR. ERSAN KABALCI Esnek Hesaplama Nedir? Esnek hesaplamanın temelinde yatan

Detaylı

4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ. * Hakan ÇAKAR, * Asaf VAROL

4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ. * Hakan ÇAKAR, * Asaf VAROL 4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ * Hakan ÇAKAR, * Asaf VAROL *Fırat Üniversitesi, Teknik Eğitim Fakültesi, Elektronik-Bilgisayar Eğitimi Bölümü-ELAZIĞ avarol@firat.edu.tr,

Detaylı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,

Detaylı

ŞİFRELEME YÖNTEMİNİN TESPİTİ AMACIYLA ÇEŞİTLİ ŞİFRELEME ALGORİTMALARININ ARAŞTIRILMASI

ŞİFRELEME YÖNTEMİNİN TESPİTİ AMACIYLA ÇEŞİTLİ ŞİFRELEME ALGORİTMALARININ ARAŞTIRILMASI ŞİFRELEME YÖNTEMİNİN TESPİTİ AMACIYLA ÇEŞİTLİ ŞİFRELEME ALGORİTMALARININ ARAŞTIRILMASI Vasif V. NABİYEV, Asuman GÜNAY Karadeniz Teknik Üniversitesi M.F. Bilgisayar Mühendisliği Bölümü 61080 TRABZON vasif@ktu.edu.tr,

Detaylı

Asimetrik Kriptografi

Asimetrik Kriptografi Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi Ankara Kriptoloji Seminerleri 12 Mart 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

ASAL SAYILARIN İKİ TABANINDA KODLANMASI ve ŞİFRELEME MATGEF FİKRET ÇEKİÇ GÜLSEMİN KEMAL ESRA YILDIRIM

ASAL SAYILARIN İKİ TABANINDA KODLANMASI ve ŞİFRELEME MATGEF FİKRET ÇEKİÇ GÜLSEMİN KEMAL ESRA YILDIRIM ASAL SAYILARIN İKİ TABANINDA KODLANMASI ve ŞİFRELEME MATGEF FİKRET ÇEKİÇ GÜLSEMİN KEMAL ESRA YILDIRIM TC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ PROJE DANIŞMANLIĞI EĞİTİM ÇALIŞTAYI 2009-2 SUNUM AKIŞI Projenin

Detaylı

YZM 2116 Veri Yapıları

YZM 2116 Veri Yapıları YZM 2116 Veri Yapıları Yrd. Doç. Dr. Deniz KILINÇ Celal Bayar Üniversitesi Hasan Ferdi Turgutlu Teknoloji Fakültesi Yazılım Mühendisliği Bu bölümde, Giriş Hash Tabloları Hash Fonksiyonu Çakışma (Collision)

Detaylı

Algoritmalar. Arama Problemi ve Analizi. Bahar 2016 Doç. Dr. Suat Özdemir 1

Algoritmalar. Arama Problemi ve Analizi. Bahar 2016 Doç. Dr. Suat Özdemir 1 Algoritmalar Arama Problemi ve Analizi Bahar 2016 Doç. Dr. Suat Özdemir 1 Arama Problemi Sıralama algoritmaları gibi arama algoritmaları da gerçek hayat bilgisayar mühendisliği problemlerinin çözümünde

Detaylı

Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM. Genel Hükümler

Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM. Genel Hükümler Telekomünikasyon Kurumundan: Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM Genel Hükümler Amaç Madde 1 Bu Tebliğin amacı, elektronik imzaya ilişkin süreçleri ve

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları

Detaylı

Bilgisayarların birbirine bağlanması ve bir ağ oluşturmasının temel amacı veri alışverişi yapabilmekti. Yani bir nevi haberleşmeyi sağlamaktı.

Bilgisayarların birbirine bağlanması ve bir ağ oluşturmasının temel amacı veri alışverişi yapabilmekti. Yani bir nevi haberleşmeyi sağlamaktı. Bilgisayarların birbirine bağlanması ve bir ağ oluşturmasının temel amacı veri alışverişi yapabilmekti. Yani bir nevi haberleşmeyi sağlamaktı. İşte E-posta yada diğer adıyla E-Mail bu haberleşme işlevini

Detaylı

E-Posta Hesabı Oluşturma

E-Posta Hesabı Oluşturma E-Posta Hesabı Oluşturma Elektronik Posta (E-posta) Nedir? Elektronik posta (e-posta) internet ortamından gönderilen dijital (elektronik) mektuptur. Bir başkasına e-posta gönderebilmemiz için öncelikle

Detaylı

ASAL SAYILARIN ŞİFRELEME TEORİSİNDEKİ UYGULAMALARI Ali AKBAR HASSANPOUR Yüksek Lisans Tezi Matematik Anabilim Dalı Cebir ve Sayılar Teorisi Bilim

ASAL SAYILARIN ŞİFRELEME TEORİSİNDEKİ UYGULAMALARI Ali AKBAR HASSANPOUR Yüksek Lisans Tezi Matematik Anabilim Dalı Cebir ve Sayılar Teorisi Bilim ASAL SAYILARIN ŞİFRELEME TEORİSİNDEKİ UYGULAMALARI Ali AKBAR HASSANPOUR Yüksek Lisans Tezi Matematik Anabilim Dalı Cebir ve Sayılar Teorisi Bilim Dalı Prof. Dr. Hüseyin AYDIN 2015 Her hakkı saklıdır ATATÜRK

Detaylı

2 ALGORİTMA VE AKIŞ DİYAGRAMLARI

2 ALGORİTMA VE AKIŞ DİYAGRAMLARI İÇİNDEKİLER IX İÇİNDEKİLER 1 GİRİŞ 1 Kitabın Amacı 1 Algoritmanın Önemi 2 Bilgisayarın Doğuşu ve Kullanım Amaçları 3 Programlama Dili Nedir? 3 Entegre Geliştirme Ortamı (IDE) Nedir? 4 2 ALGORİTMA VE AKIŞ

Detaylı

KRİPTOLOJİ SÖZLÜGÜ. authentication, authorization and accounting ( AAA ) : Kaynaklara güvenli erişimi sağlayıcı güvenlik unsurlarıdır.

KRİPTOLOJİ SÖZLÜGÜ. authentication, authorization and accounting ( AAA ) : Kaynaklara güvenli erişimi sağlayıcı güvenlik unsurlarıdır. açık anahtar (public key) : Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı. açık anahtar altyapısı-aaa (public key infrastructure-pki

Detaylı

------------------------------------------------- [SUB-TITLE 1] Özellikler

------------------------------------------------- [SUB-TITLE 1] Özellikler [TITLE] CitiDirect CitiDirect Online Bankacılık sistemi birçok alanda ödül almış, çok uluslu şirketlere ve finansal kuruluşlara sorunsuz, verimli ve web-tabanlı global bankacılık hizmetlerine güvenli erişim

Detaylı

KRİPTOANALİZ DERSİ FİNAL ÖDEVİ. PSO ile TRANSPOSITION CIPHER ÇÖZÜMÜ

KRİPTOANALİZ DERSİ FİNAL ÖDEVİ. PSO ile TRANSPOSITION CIPHER ÇÖZÜMÜ KRİPTOANALİZ DERSİ FİNAL ÖDEVİ PSO ile TRANSPOSITION CIPHER ÇÖZÜMÜ 1 Uygulama Hakkında PSO kullanılarak şifreli metnin çözümü gerçekleştirilmiştir. Metin dosyadan okunmuştur. Okunan metin rastgele üretilen

Detaylı

Kullanım ve Yardım Kılavuzu

Kullanım ve Yardım Kılavuzu Kullanım ve Yardım Kılavuzu 2007 Genel Bakış TradeMaster International, uluslar arası piyasalardaki Hisse Senedi ve Futures işlemlerini kolay ve hızlı bir şekilde yapmanıza olanak sağlayan bir uygulamadır.

Detaylı

Stegonagrafi (M.Ö. 1500) Anlamsız Şifre ( Null Cipher ) Rosetta Tableti (M.Ö. 1900) Din Alanında Kullanılan Şifreler 21.10.2008 ŞİFRELEME TARİHİ

Stegonagrafi (M.Ö. 1500) Anlamsız Şifre ( Null Cipher ) Rosetta Tableti (M.Ö. 1900) Din Alanında Kullanılan Şifreler 21.10.2008 ŞİFRELEME TARİHİ ŞİFRELEME TARİHİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik-Mimarlık Mi l kfakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Rosetta Tableti

Detaylı