Şifreleme Bilimine Giriş
|
|
- Levent Ilker Ersoy
- 6 yıl önce
- İzleme sayısı:
Transkript
1 BÖLÜM - 2 Şifreleme Bilimine Giriş Bu bölümde; Şifreleme Bilimi ve Şifreleme Teknikleri Ülkemizde Şifreleme Tarihi, Türkiye de Modern Kriptografi, Günümüz Şifreleme Yaklaşımları ile ilgili konular anlatılacaktır. Celal Bayar Üniversitesi 1
2 Bölüm Hedefi Bu bölümü tamamladığınızda; şifreleme bilimi ve şifreleme tekniklerini, temel şifreleme kavramlarını, temel şifreleme algoritmalarını, günümüzdeki şifreleme yaklaşımlarını öğrenmiş olacaksınız. Celal Bayar Üniversitesi 2
3 Giriş Bilgi teknolojilerinin kullanımı ile bilgi güvenliği günümüzde en önemli ve en kritik konulardan biri olmuştur. Tarihi bir perspektiften bakıldığında bilgi güvenliğinin insanlığın var olduğu zamandan beri uygulana gelen ilk örneği şifrelemedir. Şifreleme sadece eski zamanlarda kullanılan bir yöntem değildir. Günümüzde de bilgi güvenliği açısından önemini artan şekilde korumaktadır. Şifreleme özellikle askeri alanlarda yaygın ve önemli bir yere sahiptir. Celal Bayar Üniversitesi 3
4 Şifreleme Bilimi ve Teknikleri Veri ve bilgilerin saklanması ve istenilmeyen kişilerin anlamasını zorlaştırma üzerine yapılan tüm çalışmalar şifreleme bilimi (kriptoloji) olarak adlandırılmaktadır. Kriptoloji kelimesinin, Yunanca kryptos logos yani "gizli kelime" den geldiği literatürde belirtilmiş olsa da dilimize Fransızca cryptologie kelimesinden girmiştir. Kriptoloji, Türk Dil Kurumu sözlüğünde gizli yazılar, şifreli belgeler bilimi veya incelenmesi olarak tanımlanmaktadır. Matematiksel tabana dayanan uygulamalar ve teknikleri üzerinde çalışılan bilim dalıdır. Celal Bayar Üniversitesi 4
5 Şifreleme Bilimi ve Teknikleri Kriptoloji Kriptografi Kriptanaliz Celal Bayar Üniversitesi 5
6 Şifreleme Bilimi ve Teknikleri (devam ) Kriptoloji, kriptografi ve kriptoanaliz olarak ikiye ayrılmaktadır. Kriptografi, bilginin anlaşılır bir formdan anlaşılmaz bir forma dönüştürme yöntemlerini içermektedir. Kriptoanaliz, şifreleme mekanizmalarının nasıl bozulacağı veya deşifre edileceği üzerine çalışan bir bilim dalıdır. Celal Bayar Üniversitesi 6
7 Temel Şifreleme Kavramları Düz metin (plaintext): Kriptoloji sistemlerinin girdisi olan bilgidir. Bu bilgi diplomatik bir mesaj, bir banka işlemi, bir e-posta içeriği vb. olabilir. Şifreli metin (ciphertext): Kriptoloji sistemlerinin okunamaz veya anlaşılamaz çıktısıdır. Şifreleme (encryption): Düz metni şifreli metne dönüştürme sürecidir. Şifre çözme (decryption): Şifreli metinden düz metni elde etme sürecidir. Anahtar (key): Şifreli metnin (veya bazı durumlarda düz metnin) nasıl elde edildiğine dair bilgi parçasıdır. Bu anahtara sahip olan kişi duruma göre şifreli metinden düz metni ya da düz metinden şifreli metni elde edebilir. Celal Bayar Üniversitesi 7
8 Temel Şifreleme Kavramları Kriptolojinin Kullanım Alanları Cep Telefonları Sim Kartlar İnteraktif bankacılık Online alışveriş Bluetooth Haberleşme Celal Bayar Üniversitesi 8
9 Şifreleme Bilimi ve Teknikleri (devam ) Şifreleme tarihinin en önemli belgelerinden biri Zimmerman Telgrafı olarak adlandırılan şifreli metin gösterilmektedir. Celal Bayar Üniversitesi 9
10 Şifreleme Bilimi ve Teknikleri (devam ) Şifreleme ve şifre çözme işlemlerinde kullanılan birçok algoritma, teknik ve yaklaşım mevcuttur. Şifreleme yaklaşımları: Gizli Anahtarlı (Simetrik) Şifreleme Açık Anahtarlı (Asimetrik) Şifreleme Celal Bayar Üniversitesi 10
11 Rosetta Tableti Şifreleme tarihinin en eski örneği M.Ö yıllarında yazıldığı tahmin edilen Rosetta tabletidir. Mısırlılar tarafından yazılmıştır yıllarında Mısır ın Reşit şehri yakınlarında Napolyon un askerleri tarafından bulunmuştur. Celal Bayar Üniversitesi 11
12 Steganografi Steganografi, saklı bir mesajın, sadece alması istenen kişi veya kişilerin mesajın varlığından haberdar olduğu şekilde yazılmasıdır. Mesaj bir başka ortam içerisine gizlenir. Mesaj anlaşılır fakat varlığı gizlidir. Steganografi ile ilgili farklı yorumlar: Stephan Lau ye göre steganografi, görünüşte zararsız olan haberleşmenin içine gizli haber ilave ederek haberleşmektir. John Hally ise steganografiyi; zararsızmış gibi görünen belgeler, resimler, video ve ses dosyaları vb. gibi medyalarla gizli mesaj iletme yöntemi olarak tanımlamaktadır. Celal Bayar Üniversitesi 12
13 Steganografi (devam ) Çok eski tarihlerden bu yana kullanılmakta olan steganografinin literatürdeki ilk kullanımı Roma dönemine rastlar. Yunanlı tarihçi Herodotus un bildirdiğine göre, M.Ö. 440 yılında Susa nın Kralı Darius, bir köleyi tıraş ettirip mesajı başına dövme yaptırır ve saçları uzayan köleyi Milet Kralı nın damadı Aristogoras a gönderir. Köleyi yolda hiç kimse fark etmez çünkü aramayı gerektirecek hiç bir şey taşımamaktadır. Aristogoras, gelen kölenin saçını tıraş ettirip mesajı alır. Celal Bayar Üniversitesi 13
14 Steganografi (devam ) İkinci olay da yine Horodotus tarafından nakledilmektedir. M.Ö 480 de cereyan eden bu olayda ise Demeratus adındaki bir asker, Sparta ya, Xerxes lerin Yunanistan ı işgal edeceğini iletmektedir. Bunun için Demeratus, balmumu kaplı tabletleri kullanmıştır. Tabletlerin üzerindeki balmumunu kazıyıp mesajı yazdıktan sonra üzerini yine balmumu ile örten Demeratus, üzeri boş görünen bu tabletleri Sparta ya göndermiş ve yakalanmamıştır. Celal Bayar Üniversitesi 14
15 Steganografi (devam ) Steganografi, İkinci Dünya Savaşı sırasında da, yaygın olarak kullanılmıştır. Savaş sırasında İngiltere de, BBC, radyo haberleşmesinde sürekli olarak steganografiyi kullanmış ve masum gibi görünen fakat aslında gizli mesajlar taşıyan anahtar cümleleri bu yolla iletmiştir. Örneğin sandalye duvarın yanında şeklinde gönderilen bir mesajıyla aslında düşman kuvvetlerinin yarın bilinen şehri bombalayacağı haber alındı enformasyonu iletilmiştir. Celal Bayar Üniversitesi 15
16 Steganografi (devam ) Günümüzde kullanıldığı bilinen en yakın olay ise 11 Eylül saldırılarıdır. Celal Bayar Üniversitesi 16
17 Anlamsız Şifreleme (Null Cipher) Antik zamanlarda kullanılan bir diğer şifreleme tekniği de Anlamsız Şifreleme (Null Cipher) dır. Steganografi nin en basit şekli olarak düşünülebilir. Düz metin, çok miktarda şifrelenmemiş materyal içinde saklanarak gizlenmektedir. Nazan eriklere masaj uygulayıp temiz laleleri uyutup temiz üzümleri rakısına katıp üzümleri midesi doyunca iki yaramaz eşek nedeniyle ezildi. Sadece her kelimenin ilk karakterine bakalım. Ne Mutlu Türküm Diyene! Celal Bayar Üniversitesi 17
18 Atbash Şifresi M.Ö yılları arasında geliştirilmiştir. Bu şifreleme yaklaşımında İbranice de bulunan 22 harf kullanılmaktadır. Atbash basit bir şifreleme tekniği olarak gözükse de yıllarca gizliliğini koruyabilmiştir. Atbash şifresinin İngiliz alfabesi ile ilgili anahtar tablosu aşağıdaki gibidir. Celal Bayar Üniversitesi 18
19 Atbash Şifresi (devam ) Açık bir metin şifrelenmiş hali şöyledir. "hob"="sly", "hold"="slow", "holy"="slob", "horn"="slim", "zoo"="all", "irk"="rip", "low"="old", "glow"="told", "grog"="tilt". Celal Bayar Üniversitesi 19
20 Tevrat ın Şifresi (The Bible Code) Tevrat ın içerisinde üç bin yıldır saklı olan şifreler, Eliyahu Rips adlı İsrailli bir matematikçi tarafından çözülmüştür. Kanıtlarını önde gelen bir bilim dergisinde yayınlamış ve dünyanın en ünlü matematikçileri bunu onaylamıştır. İzak Rabin in öldürüleceğine dair şifrede yine bu matematikçi tarafından çözülmüştür. Celal Bayar Üniversitesi 20
21 Domuz Ağılı Şifreleme (Pigpen Cipher) Bu şifreleme 18. yy da özgür masonlar tarafından kullanılan bir sistemin ismidir. Bu sistemde her harf bir sembol ile gösterilir. Yani sistemde herhangi bir hesaplama gerekmeksizin klasik Latin alfabesindeki semboller farklı sembollerle değiştirilir. Sembollerin üretildiği şekiller aşağıda verilmiştir. Celal Bayar Üniversitesi 21
22 Domuz Ağılı Şifreleme (Pigpen Cipher) Yukarıdaki şekillerin içerisine yerleştirilen semboller, yerleştirildikleri şekil itibariyle farklı sembollerin üretilmesi için kullanılırlar. Örneğin A harfinin yerleştiği geometrik şekil ters L sembolüdür. Yukarıdaki bilgiler ışığında örneğin sadi evren seker dizgisini şifreleyecek olursak aşağıdaki şekilde bir sonuç elde edilir: Celal Bayar Üniversitesi 22
23 Scytale Şifreleme Kağıt kalem şifrelemesi olarak ta adlandırılmaktadır. M.Ö. 475 yılında Yunan Sparta şehrinde kullanılmıştır. Düz metin silindire sarılı bir şeride yazılır. Şerit silindirden çıkarıldığında mesaj anlaşılmaz. Çözmek için de yine silindire sarılarak mesaj okunur. Celal Bayar Üniversitesi 23
24 Scytale Şifreleme Celal Bayar Üniversitesi 24
25 Sezar Şifresi M.Ö yılları arasında Julius Sezar, generallerine göndermek istediği mesajı, gönderdiği ulağa güvenmediğinden mesajın içindeki her harfi, o harfin üç harf sonrası ile değiştiriyordu. Celal Bayar Üniversitesi 25
26 Voynich Yazmaları 1450 yıllarında yazıldığı tahmin edilmektedir. Bu yazmalar, bilinmeyen içerikte, şekilli, gizemli bir kitaptır. 240 sayfadan oluşan bu kitap Yale Üniversitesi kitaplığında bulunmaktadır. Kitaptaki gösterişli metinlerin bilinmeyen bir dilde olması, bu metinlerin deşifre edilememesine neden olmuştur. Celal Bayar Üniversitesi 26
27 Çok Alfabeli Şifreleme (Polyalphabetic Cipher) 1467 yılında Leon Battista Alberti tarafından bulunmuştur. Yer değiştirmeye dayalı bir şifrelemedir. Bunların en bilineni Vigenere Şifresi dir. Örnek (İngiliz alfabesine göre): Düz Metin : VIKIPEDIA Anahtar : ANAHTAR Şifreli Metin : VVKPIEUI ABCDEFGHIJKLMNOPQRSTUVWXYZ Celal Bayar Üniversitesi 27
28 Çok Alfabeli Şifreleme (Polyalphabetic Cipher) Vigerene şifre tablosu aşağıdadır. Celal Bayar Üniversitesi 28
29 Polybius Şifrelemesi Antik Yunanda, Polybius ismindeki kişi tarafından bulunan iki boyutlu bir tahtaya dayalı şifreleme sistemidir. Bu sistemin özelliği, alfabedeki harflerin, iki boyutlu bir tabloya yerleştirilmesi ve ardından bu tablodaki satır ve sütun numaralarına göre okunmasıdır. Celal Bayar Üniversitesi 29
30 Polybius Şifrelemesi (devam) Şifreleme sırasında, sistem, basitçe her harf için iki sayıdan oluşan bir sonuç bulur. Örneğin; şifreleyeceğimiz bilgi maltepe kelimesi olsun. Bu kelimeyi şifrelemek için her harfin satır ve sütun numaralarına bakıyoruz. M 32 A 11 L 31 T 44 E 15 P 35 E 15 MALTEPE = Celal Bayar Üniversitesi 30
31 Polybius Şifrelemesi (devam) Şifrelenmiş mesaj açılırken, bu defa tablo tersten kullanılır. Açmak istediğimiz mesaj olsun. Bu mesajı açarken satır sütun sırası dikkate alınır Celal Bayar Üniversitesi 31
32 Bifid Şifreleme Bu şifreleme tekniği, Polybius şifreleme tekniğine benzemektedir. Bu teknikte, 5x5 lik bir matris alınır, satır ve sütunlar numaralandırılır. Celal Bayar Üniversitesi 32
33 Bifid Şifreleme (devam) Mesaj sabit sayıda harf içeren parçalara ayrılır, daha sonra her harfin altına satır ve sütun numaraları yazılır. Celal Bayar Üniversitesi 33
34 Bifid Şifreleme (devam) Daha sonra her grup içinde kalarak sayıları sırasıyla şeklinde okuyup ikili rakamlardan oluşan şeklindeki parçalara ayrılır. Ve bu parçaların tablodaki harf karşılıkları bize gizli bir mesaj verecektir. Celal Bayar Üniversitesi 34
35 Amerikan Kriptografi Amerikan kriptoanaliz çalışmalarını 1917 de William Frederic Friedman başlatmıştır. One-time pad Rastsal ve tekrarı olmayan bir anahtar kullanılan çok alfabeli şifre mekanizmasıdır. Gilbert S. Verman icat etti. Henüz çözülememiştir. One-time pad şifresinin kırılamadığı ispatlanmıştır. Tam uygulanırsa şifre çözüm üretmek hemen hemen imkansızıdır. Celal Bayar Üniversitesi 35
36 Amerikan Kriptografi (devam) Anahtarın mesajla aynı uzunlukta olduğu Vigenere şifrelemenin özel bir türüdür. Etkili olabilmesi için anahtar sadece bir kez kullanılmalıdır. Anahtarın bileşenleri gerçekten rastgele olmalı ve frekansı veya tahmin edilebilirliği olmamalıdır. Celal Bayar Üniversitesi 36
37 One-Time Pad Şifreleme Açık mesaj içinde yer alan her karakter, üretilen dizide karşısına denk gelen karakterle işleme sokularak şifreli mesaj elde edilir. Mesajı çözmek için rastgele dizinin bilinmesi gereklidir. Tek kullanımlık karakter dizisi. Güvenlik rastgele üretilen diziye bağlıdır. Bu yaklaşımda, rastgele üretilen tek bir kullanmalık karakter dizisiyle şifreleme işlemi gerçekleştirilir. Celal Bayar Üniversitesi 37
38 One-Time Pad Şifreleme (devam) Açık mesaj içinde yer alan her karakter, üretilen dizide karşısına gelen karakterler işleme sokularak, şifreli mesaj elde edilir. Mesaj çözmek için rastgele dizinin bilinmesi gereklidir. Bu yöntemde güvenlik rastgele üretilen diziye bağlı olduğundan bu şifreleme sistemi, mükemmel bir şifreleme yöntemi olarak da bilinir. Burada mükemmelliği sağlayan husus, rastgele dizinin gerçekten rastgele olarak seçilmesi ve anahtar uzunluğu ile aynı olmasıdır. Celal Bayar Üniversitesi 38
39 One-Time Pad Şifreleme (devam) X = (x 1 x 2 x n ) Düz Metin K = (k 1 k 2 k n ) Düz Metin Uzunluğunda Rastgele Anahtar Dizini Y = (y 1 y 2 y n ) Şifreli Metin Şifreleme Fonksiyonu Y = e k (X) = (x 1 +k 1 x 2 + k 2 x n + k n ) (mod 26) Deşifreme Fonksiyonu X = d k (Y) = (y 1 -k 1 y 2 - k 2 y n - k n ) (mod 26) Celal Bayar Üniversitesi 39
40 One-Time Pad Şifreleme (devam) Şifrelenecek mesaj: S E C R E T One-pad time: (Tek kullanımlık karakter dizisi) F X I P U F Şifrelenmiş mesaj: Y C L H Z Z Celal Bayar Üniversitesi 40
41 One-Time Pad Şifreleme (devam) Eğer elimizde One-Time Pad anahtarı varsa mesajı çözmek çok kolay olacaktır. Şifrelenmiş mesajdan anahtarı alırsak orijinal mesajı elde ederiz. Celal Bayar Üniversitesi 41
42 Enigma Makinesi Enigma; II. Dünya Savaşı sırasında Nazi Almanya sı tarafından gizli mesajların şifrelenmesi ve tekrar çözülmesi amacı ile kullanılan bir şifre makinesidir. Enigma makinesi, ticari olarak 1920 li yılların başında kullanılmaya başlandı. Birçok ülkede ordu ve devlet kurumları için özel modeller üretildi. Bunların en ünlüleri II. Dünya Savaşı öncesinde ve savaş sırasında Nazi Almanya'sında kullanılan modellerdi. Alman ordu modeli olan Wehrmarcht Enigma, en çok konuşulan modeldi. Celal Bayar Üniversitesi 42
43 Enigma Makinesi (devam) Bu makine kötü bir üne sahip oldu, çünkü müttefik şifreciler tarafından geniş mesajları çözümlendi. Şifre çözücülerin, müttefiklerin savaşı kazanmalarına büyük yardımları olmuştu. Bazı tarihçiler, Alman Enigma kod sisteminin deşifre olması sayesinde Avrupa'da savaşın bir yıl daha önce bittiğini ileri sürmektedirler. Celal Bayar Üniversitesi 43
44 Enigma Makinesi (devam) Enigma şifresinin zayıf yanları olmakla birlikte, aslında deşifre olmasındaki diğer faktörler olan operatör hataları, prosedür açıkları ve nadir olarak ele geçen kod kitapları sayesinde çözümlenebildi. Celal Bayar Üniversitesi 44
45 Enigma Makinesi (devam) Celal Bayar Üniversitesi 45
46 Enigma Makinesi (devam) II. Dünya Savaşı nda Bletchley Park İngiltere de üslenen Amerikalı ve İngiliz şifre çözücüler, o zamanın en yetenekli ve en değerli bilim adamı, matematikçi ve mühendislerinden oluşmaktaydı. Bunlardan bazıları, daha sonra Bilgisayar biliminin kurucularından sayılacak Alan Turing ve dünyanın ilk dijital ve programlanabilir bilgisayarı olan Colossus u yapan Thomas Harold Flowers'dır. Birçok Colossus bilgisayarı, ikinci dünya savaşı sırasında Alman Lorenz SZ40/42 şifre sisteminin çözülmesi işleminde olasılık hesaplayıcı olarak kullanılmıştır. Celal Bayar Üniversitesi 46
47 Enigma Makinesi (devam) Colossus Bilgisayarı Celal Bayar Üniversitesi 47
48 Enigma Makinesi (devam) Celal Bayar Üniversitesi 48
49 Modern Kriptoloji NSA (National Security Agency) 1952 de kuruldu. Amerika da Dünya daki tüm dinlemeleri yapan 3 ayrı kuruluş vardır. Bunlar: NSA, FBI ve CIA dir larda ortaya çıkan uydu teknoloji NSA nın işini kolaylaştırdı personel çalışıyor. Bazı iddialara göre bu rakam personel olarak belirtiliyor. Celal Bayar Üniversitesi 49
50 Modern Kriptoloji (devam) ABD istihbarat için senelik 20 milyar $ harcıyor. NSA nın yakından takip ettiği ülkelerden biri de Türkiye dir. NSA eski çalışanlarından Wayne Madsen, Türkiye de 2 tele kulaklarının olduğunu ve tüm iletişim araçlarıyla yapılan görüşmeleri çözebildiklerini söylemiş. Celal Bayar Üniversitesi 50
51 Echelon Dünya üzerindeki tüm haberleşmeyi yakalayan elektronik casus ağıdır. Her gün milyonlarca iletişimi dinleyebilmektedir. Hedef anahtar sözcüğünü yakalama özelliği vardır. Haberleşme trafiğinin %90 ının dinlediği iddia edilmektedir. Ticari sırları da çaldığı iddia edilmektedir yılında NSA nın 2 eski ajanı tarafından Echelon un varlığı açıklandı. Celal Bayar Üniversitesi 51
52 Enfopol ABD nin Echelon projesine karşılık AB ülkeleri Enfopol adlı bir dinleme sistemi kurdukları düşünülüyor. Avrupa Birliği Adalet ve İç İlişkiler Komisyonu desteğiyle hazırlanan Enfopol, Avrupa çapındaki tüm telefon, internet, faks ve teleks gibi görsel ve işitsel tüm iletişimi izlenmesini sağlıyor. Amaç; "ulusal sınırları aşan, kesintisiz bir telekomünikasyon takip sistemi" oluşturmak. Basına ilk bilgiler 1999 da düştü. Celal Bayar Üniversitesi 52
53 Promis 1970 lerin sonunda Inslaw şirketi tarafından geliştirilmiştir. Dava yönetim sistemi olarak tasarlanmış, bilgi toplayan kapsamlı bir yazılımdır. Girdiği veri tabanlarını tek bir dosyada toplama özelliğine sahiptir. Sonraki dönemde istihbarat servislerinin kullanacağı hale dönüştürülmüştür. Rassal verilerden anlamlı veriler çıkarabilmektedir. Türkiye ye de bu yazılımın satıldığı bildirilmektedir. Celal Bayar Üniversitesi 53
54 Şifreleme Algoritmalarının Sınıflandırılması Celal Bayar Üniversitesi 54
55 Şifreleme Algoritmalarının Sınıflandırılması Şifreleme algoritmalarını birkaç açıdan değerlendirip sınıflandırmak mümkündür. Genel olarak şifreleme algoritmalarını, anahtar sayısına, mesaj tipine göre sınıflandırmak mümkündür. Celal Bayar Üniversitesi 55
56 Şifreleme Algoritmalarının Sınıflandırılması Kullanılan anahtar sayısına göre şifreleme algoritmaları: Şifrelemenin tarihi gelişimine baktığımızda, anahtar sayısına göre şifreleme algoritmalarını; gizli anahtarlı (simetrik) şifreleme, ve açık anahtarlı (asimetrik) şifreleme olmak üzere ikiye ayırabiliriz. Celal Bayar Üniversitesi 56
57 Gizli Anahtarlı Şifreleme Gizli anahtarlı kriptografi, simetrik kriptografi ya da tek anahtarlı kriptografi olarak da adlandırılır. Tek bir anahtarın hem şifreleme hem de şifre çözme amacıyla kullanıldığı daha geleneksel bir yöntemdir. Simetrik anahtarlamada genel olarak basit şifreleme algoritmaları kullanılmaktadır. Bu tip anahtarlamada, aynı anahtar hem gönderen kişide, hem de alan kişide bulunmalıdır. Celal Bayar Üniversitesi 57
58 Gizli Anahtarlı Şifreleme (devam) Gizli Anahtarlı Şifreleme ile haberleşmenin nasıl olduğunu inceleyelim: Ayşe ve Burak mektuplarını diğerleri için anlaşılmaz kılacak bir yöntem üzerine gizlice anlaşırlar. Örneğin, bütün kelimelerin tersten yazılacağına (AHMET yerine TEMHA), veya her harften sonra rasgele bir harf konulacağı kararlaştırılabilir (AHMET yerine AZHIMPENTC). Celal Bayar Üniversitesi 58
59 Gizli Anahtarlı Şifreleme (devam) Gizli anahtarlı şifreleme algoritmalarına örnek olarak; Sezar, Vigenere, DES, 3DES, RC5, Blowfish, IDEA, SAFER verilebilir. Celal Bayar Üniversitesi 59
60 Gizli Anahtarlı Şifreleme (devam) Kuvvetli Yönleri: Algoritmalar olabildiğince hızlıdır. Donanımla birlikte kullanılabilir. Gizlilik güvenlik hizmetini yerine getirir. Anahtarın boyu ve dolayısıyla bit sayısı çok daha küçüktür. Zayıf Yönleri: Güvenli anahtar dağıtımı zordur. Kapasite sorunu vardır. Kimlik doğrulama ve bütünlük ilkeleri hizmetlerini güvenli bir şekilde gerçekleştirmek zordur. Celal Bayar Üniversitesi 60
61 Açık Anahtarlı Şifreleme Asimetrik şifreleme olarak da bilinir. Simetrik şifrelemeye göre daha güvenlidir. Whitfield Diffie ve Martin Hellman tarafından 1976 da gerçekleştirildi. Temelde açık anahtarlı şifreleme sistemlerinin amacı, belli bir anahtar üzerinde anlaşmanın ve karşı tarafa bu anahtarı güvenli olarak ulaştırabilmenin zorunluluğunu ortadan kaldırmaktadır. Celal Bayar Üniversitesi 61
62 Açık Anahtarlı Şifreleme (devam) Tek yönlü bir mesajlaşma söz konusudur. Mesaj alıcısı sadece kendi bileceği "Gizli Anahtar" ve diğer kişilere duyurabileceği bir "Açık Anahtar" dan oluşan anahtar çiftini belirler. Açık anahtar herkese iletilir, gizli anahtar sadece alıcının mesajı açmak amacıyla kullandığı anahtardır. Dayanağı tek yönlü fonksiyonlardır. Celal Bayar Üniversitesi 62
63 Açık Anahtarlı Şifreleme (devam) Mesaj göndericisi, alıcıya ait herkes tarafından bilinen açık anahtarı kullanarak mesajı şifreler ve alıcıya gönderir, mesajı alıcı kendi gizli anahtarı ile deşifre eder. En yaygın açık anahtarlı şifreleme algoritması RSA dır. Asimetrik anahtarlı şifreleme, simetrik anahtarlı şifrelemeden daha uzun zaman almaktadır. Bu zaman, mesajın büyüklüğüne ve anahtara bağlı olarak üssel olarak artar ve kırılması daha zordur. Celal Bayar Üniversitesi 63
64 Açık Anahtarlı Şifreleme (devam) İnkar edilemezlik vardır. Herkes kendi anahtarından sorumludur. Kimse kimseyi suçlayamaz. Çok kullanıcılı ortamlarda tercih edilir. Gizli anahtarlı şifrelemeye göre daha yavaştır. Açık anahtarlı şifreleme gizli anahtar şifrelemenin karşısında değil, aksine onu daha güçlü yapabilmek için yanındadır. Celal Bayar Üniversitesi 64
65 Açık Anahtarlı Şifreleme (devam) Celal Bayar Üniversitesi 65
66 Şifreleme Algoritmalarının Sınıflandırılması Şifreleme algoritmalarını birkaç açıdan değerlendirip sınıflandırmak mümkündür. Genel olarak şifreleme algoritmalarını, anahtar sayısına, mesaj tipine göre sınıflandırmak mümkündür. Celal Bayar Üniversitesi 66
67 Şifreleme Algoritmalarının Sınıflandırılması Şifrelenen mesajın tipine göre şifreleme algoritmalarını: Şifreleme algoritmalarını sınıflandırmanın bir diğer yolu da, şifrelenen mesajın tipine göre ayrım yapmaktır. Buna göre, algoritmaları ikiye ayırabiliriz; dizi (akış) şifreleyiciler, blok şifreleyiciler. Celal Bayar Üniversitesi 67
68 Dizi Şifreleyiciler Bu çeşit şifrelemede algoritmanın girdisi anahtardır. Algoritma, anahtardan rasgele olarak kayan anahtar dizisi üretir. Daha sonra, kayan anahtar dizisinin elemanları ile açık metin veya şifreli metin dizisinin elemanları ikili tabanda toplanarak şifreleme ve şifre çözme işlemi tamamlanır. Celal Bayar Üniversitesi 68
69 Dizi Şifreleyiciler (devam) Bu yöntemde en meşhur şifreleme algoritması, basit olarak mesaj bitlerini rasgele anahtar bitlerine ekleyen 1917 de Vernam tarafından bulunan Vernam Cipher (One Time Pad) dir. Bu şifreleme algoritmasının dışında RC4 ve SEAL, dizi şifreyicilere örnek olarak verilebilir. Celal Bayar Üniversitesi 69
70 Blok Şifreleyiciler Mesaj tipine göre sınıflandırılan şifreleme algoritmalarında en yaygın şifreleme yöntemi mesajı blok blok şifrelemektir. Şifreleme ve şifre çözme işleminde metinler, sabit uzunluktaki dizilere bölünüp blok blok şifrelemeye tabi tutulurlar Anahtar uzunluğu ise yine sabittir. Blok şifreleme, dizi şifrelemeye göre daha avantajlıdır. Çünkü bloklardan karakterleri tahmin etmek daha güçtür. Celal Bayar Üniversitesi 70
71 Blok Şifreleyiciler (devam) Blok şifrelerin gücünü belirleyen bazı faktörler aşağıdaki gibidir: Anahtar Blok şifrelerde anahtarın uzunluğu saldırılara karşı güçlü olacak şekilde seçilmelidir. Anahtarın uzun olması şifrenin kaba kuvvet (brute-force) saldırısına karşı kırılabilirliğini zorlaştırır. Döngü sayısı Blok şifreleme algoritmalarında döngü sayısı iyi seçilmelidir. Böylelikle doğrusal dönüşüm ve yerdeğiştirme işlemleri ile şifreleme algoritması daha da güçlenmektedir. Ayrıca şifrenin karmaşıklığının arttırılmasında çok önemli bir etkendir. Böylelikle saldırılara karşı açık metin iyi derecede korunabilir. S-kutuları (Yerdeğiştirme Kutuları) Blok şifreleme algoritmalarının en önemli elemanı S-kutularıdır. Algoritmanın tek doğrusal olmayan elemanıdır. Bu yüzden iyi bir S- kutusu seçimi şifrenin karmaşıklığını doğrudan etkiler. S kutusu= bir tablo vasıtası ile kimin kiminle yer değiştireceğinin belirlenmesidir. Celal Bayar Üniversitesi 71
72 Blok Şifreleyiciler (devam) Blok şifreleme kullanan bazı algoritmalar; DES, FEAL, IDEA, RC5 olarak göze çarpmaktadır. Celal Bayar Üniversitesi 72
73 Gündemdeki Şifreleme Algoritmaları RC4 HIZLI BLOWFISH AES CAST 128 DES IDEA RC2 GOST 3DES.. YAVAŞ Celal Bayar Üniversitesi 73
74 Veri Şifreleme Standardı (DES) Veri Şifreleme Standardı (Data Encryption Standard - DES), 1977 yılında IBM tarafından geliştirildi ve standart olarak kabul edildi. DES bir blok şifrelemedir. Şifreleme sonucu 64-bitlik şifreli metin ortaya çıkar. Celal Bayar Üniversitesi 74
75 Veri Şifreleme Standardı (DES) (devam) 1997 yılında İsrail'liler tarafından kırıldı. Daha çok bankacılık uygulamalarında olmakla birlikte, halen kullanılmakta olan bir şifreleme sistemidir yılına kadar ABD de şifreleme standardı olarak kalmıştır. Celal Bayar Üniversitesi 75
76 Triple-DES (3-DES) (devam) Triple-DES, IBM tarafından geliştirilip 1977'de standart olarak kabul edilmiştir. DES algoritmasının kaba kuvvet ataklarına karşı dayanıksız olması sebebiyle geliştirilmiştir. Fakat 1997 yılında İsrail'liler tarafından kırılmış bulunmaktadır. Çift yönlü çalışır. Şifrelenmiş veri geri çözülebilir. Celal Bayar Üniversitesi 76
77 Triple-DES (3-DES) (devam) DES şifreleme yöntemine göre 3 kat daha yavaş çalışır. Triple-DES algoritması, DES algoritmasında kullanılan şifreleme, ve deşifreleme mantığını kullanır. Bilgisayarın donanımsal açıklarını kapatma özelliği vardır fakat algoritmanın güvenliği tamamen anahtarın gücüne bağlıdır. Şifreleme metodunun çözülmüş olmasına rağmen günümüz bankacılık sistemlerinde kullanılmakta olan şifreleme sistemidir. Celal Bayar Üniversitesi 77
78 IDEA Uluslararası Veri Şifreleme Algoritması (International Data Encryption Algorithm IDEA) 1991 yılında geliştirilmiştir. IDEA diğer birçok blok şifreleme algoritmasının aksine Ascom isimli bir İsveç firması tarafından patenti alınmış bir algoritmadır. Ancak bu firma algoritmanın ticari olmayan kullanımlarında izin alınması durumunda serbest bırakmış ve böylece IDEA popüler şifreleme programı PGP ile birlikte adını duyurmuştur. IDEA şifreleme algoritmasında, şifreleme yöntemi farklı cebirsel grupların karışımının sonucu olarak tasarlanmıştır. Celal Bayar Üniversitesi 78
79 Blowfish Blowfish, Bruce Schneier tarafından 1993 te geliştirilmiştir. Kolay programlanabilen ve hızlı çalışan bir algoritmadır. Çok sık gizli anahtar değişimi gerektiren uygulamalarda blowfish kullanılması uygun değildir. Celal Bayar Üniversitesi 79
80 Twofish Simetrik blok şifreleme algoritmasıdır. Blowfish ten ilham alınarak geliştirilmiştir. AES kadar hızlıdır. DES den farklarından biri anahtar kullanılarak oluşturulan değişken S-box lara sahip olmasıdır. Celal Bayar Üniversitesi 80
81 IRON IRON: Tek Anahtarlı Bir Şifreleme Algoritmasıdır. Günlük hayattaki bilgileri taşımak, aktarmak için kullandıkları ortamların, kötü niyetli kişilere karşı korunmasını sağlayan bir yazılımdır. Teknik olarak; kablosuz ve kablolu bilgisayar ağları veya usb gibi ortamlardan aktarılan verilerin, saldırgan kişilere (hacker) ve yazılımlara (virüs, worm, trojen vb) karşı korumak için bit tabanlı şifreleme algoritmaları baz alınarak geliştirilmiş, tek anahtarlı simetrik şifreleme algoritmasıdır. Celal Bayar Üniversitesi 81
82 İleri Şifreleme Standardı (AES) İleri Şifreleme Standardı (Advanced Encryption Standard - AES). DES in güvenilirliği tartışılmaya başlanmış ve DES in yerini alacak algoritmalarda araştırılmaya başlanmıştır yılında NIST, DES in yerini alacak bir algoritma için çağrı başlatmış, yapılan çalışmalar sonucunda Vincent Rijmen ve Joan Daemons un önerisi 2002 yılında Advanced Encryption Standard (AES) olarak kabul görmüştür. Celal Bayar Üniversitesi 82
83 İleri Şifreleme Standardı (AES) (devam) AES, bir blok şifreleme metodudur. Önceden belirlenen uzunluktaki bloklar birbirinden bağımsız olarak şifrelenir. Celal Bayar Üniversitesi 83
84 RC4 RC4 algoritması şifrelenecek veriyi akan bir bit dizisi olarak algılar. RC4 belirlenen anahtar ile veriyi şifreleyen bir algoritmadır. Genellikle hız gerektiren uygulamalarda kullanılır. Şifreleme hızı yüksektir ve MB/s seviyesindedir. Güvenliği rastgele bir anahtar kullanımına bağlıdır. Anahtar uzunluğu değişkendir. Yaygın olarak kullanılır ve genelde mesajları şifrelemede kullanılır. Bunun yanında Bankacılık ve Dökümantasyon (PDF) şifrelemelerinde yaygın olarak kullanılır. Celal Bayar Üniversitesi 84
85 RC5 RSA Data Security firması tarafından 1995 yılında geliştirildi bite kadar şifreleme sağlıyor. Kullanımı serbest. Celal Bayar Üniversitesi 85
86 MD5 MD5 (Message-Digest 5), Ron Rivest tarafından 1991 yılında geliştirilmiş, tek yönlü şifreleme algoritmasıdır. Veri bütünlüğünü test etmek için kullanılan, bir şifreleme algoritmasıdır. Bu algoritma girdinin büyüklüğünden bağımsız olarak 128-bit lik bir çıktı üretir ve girdideki en ufak bir bit değişikliği bile çıktının tamamen değişmesine sebep olur. MD5 ın en çok kullanıldığı yerlerden biri, bir verinin (dosyanın) doğru transfer edilip edilmediği veya değiştirilip değiştirilmediğinin kontrol edilmesidir. Celal Bayar Üniversitesi 86
87 SHA (Secure Hash Algorithm) SHA (Secure Hash Algorithm Güvenli Özetleme Algoritması), Amerika nın ulusal güvenlik kurumu olan NSA tarafından tasarlanmıştır. SHA-1 çalışma prensibi olarak R. Rivest tarafından tasarlanan MD5 özet fonksiyonuna benzer. Celal Bayar Üniversitesi 87
88 RSA Dünyada en yaygın biçimde kullanılan asimetrik algoritmadır. Büyük sayıların modüler aritmetiğine dayalı çok basit bir prensibi vardır. Anahtarlar, iki büyük asal sayıdan üretilir. Dolayısıyla, algoritmanın güvenliği büyük sayı üretme problemine dayalıdır. Celal Bayar Üniversitesi 88
89 DSA (Digital Signature Algorithm) DSA (Digital Signature Algorithm), NIST tarafından sayısal imza standardı olarak yayınlanmıştır. Amerika Birleşik Devletleri tarafından kullanılan dijital doğrulama standartlarının bir parçasıdır. RSA dan farkı sadece imzalama amaçlı kullanılabilmesi, şifreleme yapılamamasıdır. Celal Bayar Üniversitesi 89
90 ECC (Eliptik Eğri Algoritması) Asimetrik Şifreleme Algoritmalarından biridir. Eliptik Eğri Algoritması en büyük özelliği diğer açık anahtar şifreleme sitemlerinin güvenliğini daha düşük anahtar değerleriyle sağlayabilmesidir. Yeni gelişen teknolojiyle birlikte kablosuz ağların kullanımı geniş anahtar değerlerine sahip şifreleme algoritmalarının kullanımını zorlaştırmıştır. Eliptik Eğri Algoritması daha düşük anahtar değerlerini kullanması ve aynı güvenlik seviyesini sağlaması sayesinde kablosuz ağlarda kullanımına çok uygundur. Celal Bayar Üniversitesi 90
91 Yararlanılan Kaynaklar G. Canbek, Ş. Sağıroğlu, Bilgi ve Bilgisayar Güvenliği: Casus Yazılımlar ve Korunma Yöntemleri, Grafiker Ltd. Şti. Aralık Ş. Sağıroğlu, (2012). Bilgisayar Güvenliğine Giriş Ders Notları, Gazi Üniversitesi. Celal Bayar Üniversitesi 91
ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara
ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,
DetaylıAES (Advanced Encryption Standard)
ŞİFRELEME ÇEŞİTLERİ AES (Advanced Encryption Standard) AES (Rijndael) algoritması 128 bit veri bloklarını 128, 192, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. 128 bit anahtar için 10
DetaylıŞİFRELEME YÖNTEMLERİ
ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre
DetaylıŞİFRELEME YÖNTEMLERİ
ŞİFRELEME YÖNTEMLERİ GİRİŞ Şifreleme bir mesajın gizliliğini sağlamak için kullanılan bir yöntemdir. Şifreleme çeşitlerinden biri olan simetrik şifrelemede ise amaç gönderici ile alıcının ortak bir anahtar
DetaylıDr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ
Dr. Akif AKGÜL aakgul@sakarya.edu.tr Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ ŞİFRELEME Şifreleme terminolojisinde mesaj; düz metin (plaintext) veya temiz/açık metin (cleartext), Mesajın
DetaylıGüncel Kriptografik Sistemler
Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok
DetaylıSimetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)
Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18
DetaylıKriptoloji. Alibek Erkabayev Mesleki Terminoloji II
Kriptoloji Alibek Erkabayev 14011903 Mesleki Terminoloji II İçerik Giriş Kriptoloji nedir? Şifreleme nedir ve özellikleri Basit şifreleme yöntemleri Simetrik ve Asimetrik Kriptografi yöntemleri Kripto
DetaylıTemel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği
Temel Şifreleme Yöntemleri Teknoloji Fakültesi / Bilgisayar Mühendisliği Kriptoloji (Şifreleme) Kriptoloji: Haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan,
DetaylıPolialfabetik Şifreleme (Vigenere)
Polialfabetik Şifreleme (Vigenere) Polialfabetik şifrelemede ise, anahtara bağlı olarak her harf alfabede birden fazla harfle eşleşmektedir. Bu tip şifreleme, mono alfabetik yöntemlerden farklı olarak,
DetaylıM.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.
Kriptoloji, Matematik ve Siber Güvenlik M.Ö. 1900 lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. MÖ.60-50 Julius Caesar (MÖ 100-44 ) normal alfabedeki harflerin
DetaylıIII. Gizli Anahtar Kriptografi
III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları
DetaylıİSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ
İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir
DetaylıAçık Anahtarlı Kriptografi ve Uygulamalar
Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.
DetaylıSİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)
SİMETRİK ŞİFRELEME DES (Veri Şifreleme Standardı, Data Encryption Standard) DES, veri şifrelemek (encryption) ve şifrelenmiş verileri açmak (decryption) için geliştirilmiş bir standarttır. Esas olarak
DetaylıBilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
DetaylıŞifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş
Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri Yrd.Doç.Dr.Mehmet Tektaş Kriptografi: Gizli mesajlaşma, onaylama, dijital imzalar, elektronik para ve diğer uygulamaların
DetaylıDaha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,
Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,
DetaylıS. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K
DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.
DetaylıGELİŞMİŞ ŞİFRELEME STANDARDI - AES
GELİŞMİŞ ŞİFRELEME STANDARDI - AES Şifreleme algoritmalarına yapılan saldırılarda kullanılan yöntemin dayanıklı olması o algoritmanın gücünü gösterir. Aes in ortaya çıkışının temelinde Des şifreleme algoritmasının
DetaylıKriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi
Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi şifreleme yöntemleri Asimetrik Kriptografi nedir? Asimetrik
DetaylıGüvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA
Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Doç. Dr. Ahmet Koltuksuz Yaşar Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü İzmir
DetaylıKRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ
KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ Tarık Yerlikaya tarikyer@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr Nusret BULUŞ nusretb@trakya.edu.tr ÖZET Bu çalışmada kriptografi algoritmalrının gelişimini
DetaylıTODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu
TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı
DetaylıSimetrik Kriptografi
Temel Kavramlar Kriptanaliz Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi Ankara Kriptoloji Seminerleri 12 Mart 2013 Temel Kavramlar Kriptanaliz Temel Kavramlar Temel
DetaylıDES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI
DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI Oğuzhan URHAN urhano@kou.edu.tr Fevzi ZENGİN fevzizengin61@hotmail.com Musa ŞANLI musanli@msn.com Elektonik ve Haberleşme
DetaylıGÜVENLİ HABERLEŞME TEKNİKLERİ
İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 3, Sayı 12, Sayfa (69-82) GÜVENLİ HABERLEŞME TEKNİKLERİ Osman Nuri UÇAN 1 Tarık YERLİKAYA 2 Hakan GENÇOĞLU 3 1 İstanbul Aydın Üniversitesi Mühendislik Fakültesi,
DetaylıMukayeseli Veri Şifreleme Algoritmaları
Mukayeseli Veri Şifreleme Algoritmaları Comparision of Data Encryption Algorithms Sıddık Said AYDOĞAN Bilgisayar Mühendisliği Bölümü Yıldız Teknik Üniversitesi İstanbul, Türkiye s.said@saidaydogan.com
DetaylıSİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için
SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI Halife KODAZ a*, Fatih M. BOTSALI b a Bilgisayar Mühendisliği Bölümü, Selçuk Üniversitesi, Alaeddin Keykubad Kampüsü, Konya b Makine Mühendisliği
DetaylıBilgi Güvenliği ve Kriptoloji Temel Kavramlar
Temel Kavramlar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.
DetaylıTC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ ( FEN ve TEKNOLOJİ FİZİK, KİMYA, BİYOLOJİ ve MATEMATİK ) PROJE DANIŞMANLIĞI EĞİTİMİ ÇALIŞTAYLARI
TC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ ( FEN ve TEKNOLOJİ FİZİK, KİMYA, BİYOLOJİ ve MATEMATİK ) PROJE DANIŞMANLIĞI EĞİTİMİ ÇALIŞTAYLARI 2009-2 PROJE RAPORU Projenin Adı : Asal Sayıların İki Tabanında
DetaylıInternet te Veri Güvenliği
Internet te Veri Güvenliği Umut Al umutal@hacettepe.edu.tr - 1 Temel Kavramlar - 2 Gereksinim Modelleri - 3 Kriptografi Temel Kavramlar Kript (gizli) graf (yazı) = kriptografi Kriptoloji (şifrebilim) Kriptanaliz
DetaylıKUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ
KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ Kriptoloji, kriptosistem ya da şifre adı verilen bir algoritma kullanılarak bir mesajın sadece anahtar olarak bilinen ek bilgilerle birleştirilip okunmasının
DetaylıSORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir?
ELĐF MATRAÇ SORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir? 2-Anahtar olarak "key" kelimesini kullanarak isminizi vigenere şifresi
DetaylıKRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer
KRİPTOLOJİYE GİRİŞ Ders 1 Yrd. Doç. Dr. Barış Koçer 1.1. Giriş Kriptolojinin uzun ve etkileyici bir geçmişi vardır. İlk olarak Mısırlılar tarafından 4000 yıl önce kısmen kullanılmıştır. 20. yüzyılda ise
DetaylıŞifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme
Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Yrd. Doç. Dr. Şadi Evren ŞEKER Mühendislik ve Mimarlık Fakültesi cryptography κρσπός Hidden (Gizli) γραφία Writing (Yazışma) Şifre (TDK) 1. Gizli
DetaylıERDEMLİ ATL TL METEM EĞİTİM ÖĞRETİM YILI NESNE TABANLI PROGRAMLAMA YILLIK ÖDEVİ
ERDEMLİ ATL TL METEM 2012 2013 EĞİTİM ÖĞRETİM YILI NESNE TABANLI PROGRAMLAMA YILLIK ÖDEVİ ŞİFRELEME ALGORİTMALARININ İNCELENMESİ VE YAZILIM GELİŞTİRİLMESİ HAZIRLAYAN : EREN BOZARIK SINIF : 12 ATL NO: 7
DetaylıMODERN BLOK ŞİFRELEME ALGORİTMALARI
İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 5, Sayı 17, Sayfa (47-60) MODERN BLOK ŞİFRELEME ALGORİTMALARI e-mail: fsahin1976@yahoo.com ÖZET Şifreleme, Sezar dan başlayarak gelişmekte, verinin her türlü
DetaylıInternet te Veri Güvenliği
Internet te Veri Güvenliği Umut Al H.Ü. Bilgi ve Belge Yönetimi Bölümü umutal@hacettepe.edu.tr Temel Kavramlar Güvenlik Gereksinim Modelleri Temel Kavramlar Kriptografi Kript (gizli) graf (yazı) = kriptografi
DetaylıŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara
ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,
DetaylıİSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ
İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir
DetaylıŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara
ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,
DetaylıRSA ŞİFRELEME ALGORİTMASI
RSA ŞİFRELEME ALGORİTMASI İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle anılmaktadır. Bu yazımızda
Detaylı6. SALĠH ZEKĠ MATEMATĠK ARAġTIRMA PROJELERĠ YARIġMASI PROJE ADI: OYUNLARLA KRĠPTOLOJĠ - BĠR SAVAġ ġġfrelemenġn GĠZEMĠYLE NASIL KAZANILIR?
6. SALĠH ZEKĠ MATEMATĠK ARAġTIRMA PROJELERĠ YARIġMASI PROJE ADI: OYUNLARLA KRĠPTOLOJĠ - BĠR SAVAġ ġġfrelemenġn GĠZEMĠYLE NASIL KAZANILIR? EDA NUR KOCA-BEGÜM BĠBER DANIġMAN ÖĞRETMEN:DEMET SEZEN ÖZEL ÇEKMEKÖY
DetaylıŞifreleme Cryptography
Şifreleme Cryptography Giriş Şifrelemenin temel konusu, temel olarak, iki kişinin güvenli olmayan bir kanal üzerinden üçüncü bir kişinin konuşulan metni anlamasına imkan vermeyecek şekilde haberleşmesini
DetaylıAkademik Bilişim Konferansları Kurs Öneri Formu, v2.1. (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz)
Akademik Bilişim Konferansları www.ab.org.tr Kurs Öneri Formu, v2.1 (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz) 1. Adı, Soyadı Pınar Çomak 2. Ünvanı/Görevi Araştırma Görevlisi 3. Kurum/Kuruluş Orta
DetaylıŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA
İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA 1. DENEYİN AMACI Bu deney, gizliliğin ve güvenliğin sağlanması için
DetaylıAnahtar Bağımlı Bir Şifreleme Algoritması (IRON)
Anahtar Bağımlı Bir Şifreleme Algoritması (IRON) Dokuz Eylül Üniversitesi, Bilgisayar Mühendisliği Bölümü, 35160, İzmir ndemir@demir.web.tr, dalkilic@cs.deu.edu.tr Özet: Bu makalede, Feistel yapısı kullanan
DetaylıBiz Kimiz? Yetkin ve çok yönlü ekibi ile beraber birçok alanda farklı başarılara imza atılması hedeflenmektedir.
www.rovenma.com Biz Kimiz? Rovenma Elektronik Sanayi ve Ticaret A.Ş. sürdürülebilir teknolojik ilerlemeyi kendisine ilke edinmiş, genç ve inovatif bir teknoloji firmasıdır. Yetkin ve çok yönlü ekibi ile
DetaylıIPSEC IKE ŞİFRELEME STANDARTLARI
IPSEC IKE ŞİFRELEME STANDARTLARI Devrim Kalmaz 20.07.2006 dkalmaz@hotmail.com devrimkalmaz@yahoo.com 1 Sayfa.3 IPSEC Nedir? Esp Encapsulation Security Payload Ah Authentication Header Sayfa.4 IKE Phase
DetaylıASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ
ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ Tarık Yerlikaya Trakya Üniversitesi Bilgisayar Müh. Bölümü tarikyer@trakya.edu.tr Ercan Buluş Trakya Üniversitesi Bilgisayar Müh. Bölümü
DetaylıVeritabanında Parola Saklamak için Algoritma Seçiminde Yapılan Yaygın Hatalar
Veritabanında Parola Saklamak için Algoritma Seçiminde Yapılan Yaygın Hatalar Klasik güvenlik anlayışının temelinde olduğu gibi bilgi güvenliği felsefesinde de tedbir almada iki temel çeşit vardır. Bunlardan
DetaylıŞifrebilimde Yapay Sinir Ağları
Ege Üniversitesi Bilgisayar Mühendisliği Bölümü Şifrebilimde Yapay Sinir Ağları BİM345 Yapay Sinir Ağları İlker Kalaycı Mayıs,2008 Gündem Şifrebilim Şifrebilim nedir Şifreleme Şifre Çözme Klasik Şifreleme
DetaylıELGAMAL ŞİFRELEME ALGORİTMASINI KULLANAN GÜVENLİ BİR E-POSTA UYGULAMASI: MD MESSAGE CONTROLLER
ELGAMAL ŞİFRELEME ALGORİTMASINI KULLANAN GÜVENLİ BİR E-POSTA UYGULAMASI: MD MESSAGE CONTROLLER Mustafa DÜLGERLER 1 M. Nusret SARISAKAL 2 1,2 İstanbul Üniversitesi, Mühendislik Fakültesi, Bilgisayar Mühendisliği
DetaylıAÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI
AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI *Meryem KIRIMLI, **O. Ayhan ERDEM Gazi Üniversitesi Teknik Eğitim Fakültesi Elektronik-Bilgisayar Eğitimi Bölümü, 06500 Teknikokullar,
DetaylıTÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ
TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr
Detaylı:Bilgiyi şifreli hale dönüştürme işlemidir.
Kriptoloji Kriptografi Kriptoanaliz :Bilgiyi şifreli hale dönüştürme işlemidir. :Bir şifreleme sistemini veya sadece şifreli mesajı inceleyerek, şifreli mesajın açık halini elde etmeye çalışan kriptoloji
DetaylıBilgisayar ve Ağ Güvenliği
Bölüm 3. Açık Anahtar Şifreleme ve Mesaj Doğrulama w3.gazi.edu.tr/~suatozdemir Mesaj Doğrulama Şifreleme dinleme gibi pasif saldırılara karşı etkilidir Verinin (veya iletişimin) değiştirilmesini önlemek
DetaylıKriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan
Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan 9 Nisan 2009 İçerik Kriptolojinin Tanımı Bilgi Güvenliği Tehditleri & Saldırılar Kriptografik Servisler Kripto Analiz Merkezi Devam Eden Projeler
DetaylıRSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI
RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI Tarık YERLİKAYA1 Hakan GENÇOĞLU2 Mustafa Kadir EMİR3 Mustafa ÇANKAYA4 Ercan BULUŞ5 Özet Sistemler arası bağlantılarda ya da herhangi iki nokta arasındaki
DetaylıELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ
ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ açık anahtar (public key): Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı.
DetaylıÜniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı
Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı ODTÜ-UME Tarafından ASELSAN A.Ş. İçin Gerçekleştirilen Projeler Ar. Gör. Çağdaş Çalık Uygulamalı Matematik Enstitüsü ODTÜ İçerik ODTÜ UME Tanıtımı
DetaylıYİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu
YİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu PROJENİN ADI MODÜLER ARİTMETİK YARDIMIYLA ŞİFRELEME PROJE DANIŞMANLARI
DetaylıVeri Şifreleme Teknikleri Kriptoloji (Cryptology)
Veri Şifreleme Teknikleri Kriptoloji (Cryptology) Kriptoloji (Cryptology) Kriptolojinin temel olarak ayrıldığı iki dalı vardır: Kriptografi(Cryptography) ve Kripto analiz(cryptanalysis). Kriptoloji basit
DetaylıKriptoloji? Kriptografi? Kriptografi? Kriptografi? 08.11.2008 ŞİFRELEME BİLİMİ. Kriptoloji?
ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik-Mimarlık Mi l kfakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss Kriptoloji? Kryptos
DetaylıRSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi
Akademik Bilişim 07 - IX. Akademik Bilişim Konferansı Bildirileri RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi Trakya Üniversitesi, Bilgisayar Mühendisliği Bölümü, 22030, Edirne tarikyer@trakya.edu.tr
DetaylıVeri Yapıları. Öğr.Gör.Günay TEMÜR Düzce Üniversitesi Teknolojis Fakültesi
Veri Yapıları Öğr.Gör.Günay TEMÜR Düzce Üniversitesi Teknolojis Fakültesi Hash Tabloları ve Fonksiyonları Giriş Hash Tabloları Hash Fonksiyonu Çakışma (Collision) Ayrık Zincirleme Çözümü Linear Probing
DetaylıİLETİŞİM AĞI GÜVENLİĞİ
İLETİŞİM AĞI GÜVENLİĞİ Erhan Görmen Güvenlik Danışmanı Ases Bilgi Güvenlik Teknolojileri Ltd. erhan@ases.com.tr İletişim Ağı Güvenliği Bilgileri 1 Ne Zaman Güvenlik? Günümüzde, teknolojinin neredeyse tek
DetaylıRSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ
Akademik Bilişim 2007 Dumlupınar Üniversitesi, Kütahya 31 Ocak-2 Şubat 2007,? -? RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ Tarık YERLİKAYA *, Ercan BULUŞ *, H. Nusret BULUŞ * (*)
DetaylıRSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi
RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi Hüseyin Bodur¹, Resul Kara¹, Sultan Zavrak¹ ¹ Düzce Üniversitesi, Bilgisayar Mühendisliği Bölümü, Düzce huseyinbodur@duzce.edu.tr,
DetaylıXIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN
XIX. Türkiye de Internet Konferansı (inet-tr 14) 27-29 Kasım, 2014, Yaşar Üniversitesi BİLDİRİ #61 BULUT BİLİŞİM GÜVENLİĞİ İÇİN HOMOMORFİK ŞİFRELEME Esra ÇALIK ecalik@fsm.edu.tr Hüseyin Aşkın ERDEM herdem@hho.edu.tr
DetaylıSAYI VE KODLAMA SİSTEMLERİ. Teknoloji Fakültesi/Bilgisayar Mühendisliği
SAYI VE KODLAMA SİSTEMLERİ Teknoloji Fakültesi/Bilgisayar Mühendisliği Neler Var? Sayısal Kodlar BCD Kodu (Binary Coded Decimal Code) - 8421 Kodu Gray Kodu Artı 3 (Excess 3) Kodu 5 de 2 Kodu Eşitlik (Parity)
DetaylıT.C. SELÇUK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ
T.C. SELÇUK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ ŞİFRELEMEDE KAOTİK SİSTEMİN KULLANILMASI OĞUZ FINDIK YÜKSEK LİSANS TEZİ BİLGİSAYAR MÜHENDİSLİĞİ ANABİLİMDALI Konya - 2004 T.C. SELÇUK ÜNİVERSİTESİ FEN BİLİMLERİ
DetaylıALAN TURING: BİLGİSAYARIN ATASI
ALAN TURING: BİLGİSAYARIN ATASI Alan Turing in doğumunun 100. yılı olan 2012 Turing Yılı ilan edildi. Turing, bilgisayarların temel prensiplerini belirleyen İngiliz matematikçidir. Nature Dergisi Turing
DetaylıBilgi Güvenliği ve Kriptoloji
Bilgi Güvenliği ve Kriptoloji Dr. Hamdi Murat Yıldırım Bilgisayar Teknolojisi ve Bilişim Sistemleri Bölümü Bilkent Üniversitesi http://hmurat.bilkent.edu.tr hmurat@bilkent.edu.tr @h_muratyildirim Uluslararası
Detaylı1. Elektronik İmza nedir? 2. Elektronik imza ile dijital imza arasında ne fark vardır?
1. Elektronik İmza nedir? Başka bir elektronik veriye eklenen veya elektronik veriyle mantıksal bağlantısı bulunan ve kimlik doğrulçıma amacıyla kullanılan elektronik veri olarak tanımlanabilir. 2. Elektronik
DetaylıYeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape
DetaylıALGORİTMA VE PROGRAMLAMA I DERS NOTU#8
ALGORİTMA VE PROGRAMLAMA I DERS NOTU#8 YZM 1105 Celal Bayar Üniversitesi Hasan Ferdi Turgutlu Teknoloji Fakültesi 6. BÖLÜM 2 Çok Boyutlu Diziler Çok Boyutlu Dizi 3 Bir dizi aşağıdaki gibi bildirildiğinde
DetaylıModern Blok Şifreleme Algoritmaları
Modern Blok Şifreleme Algoritmaları doi: 10.17932/ IAU.IAUD.m.13091352.2015.7/26.15-21 Fatih ŞAHİN 1 Özet Günümüzde duyulan en büyük ihtiyaçlardan birisi bilginin doğru ve güvenli bir şekilde saklanıp,
DetaylıInternational Journal of Innovative Research in Education
International Journal of Innovative Research in Education Volume 04, Issue 3, (2017) 148-154 www.ijire.eu Performance analysis of AES, DES, and RSA Algorithms for computer science education Bilgisayar
DetaylıGEÇMİŞTEN GÜNÜMÜZE KRİPTOLOJİ: ŞİFRELERİN BİLİMİ
GEÇMİŞTEN GÜNÜMÜZE KRİPTOLOJİ: ŞİFRELERİN BİLİMİ Dr. Kerem Kaşkaloğlu Atılım Üniversitesi, Matematik Bölümü Öğretim Görevlisi Günlük hayatımızın bir parçası olan kredi kartı ile internette alış-veriş veya
DetaylıRSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi. Secure Messaging Method With SMS Using RSA Encryption Algorithm
RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi Hüseyin Bodur¹, Resul Kara¹, Sultan Zavrak¹ ¹ Düzce Üniversitesi, Bilgisayar Mühendisliği Bölümü, Düzce, Turkey huseyinbodur@duzce.edu.tr,
DetaylıDES, yılında tasarlandığından beri iki saldırı yöntemi başarıyla gerçekleştirilmiştir. Bunlar lineer kriptanaliz [] ve diferansiyel kriptanalizdir [].
DÖNGÜLÜK SPN ALGORİTMASI İÇİN LİNEER KRİPTANALİZ UYGULAMASI Şenol Şen senols@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr M. Tolga Sakallı tolga@trakya.edu.tr ÖZET Modern şifreleme algoritmalarının tasarımında
DetaylıTek Anahtarlı Yeni Bir Şifreleme Algoritması Daha
Çanakkale Onsekiz Mart Üniversitesi, Çanakkale, 30 Ocak - 01 Şubat 2008 Tek Anahtarlı Yeni Bir Şifreleme Algoritması Daha Dokuz Eylül Üniversitesi, Bilgisayar Mühendisliği, İzmir dalkilic@cs.deu.edu.tr,
DetaylıAlgoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları. Mustafa Kemal Üniversitesi
Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları Veri yapısı, bilginin anlamlı sırada bellekte veya disk, çubuk bellek gibi saklama birimlerinde tutulması veya saklanması şeklini gösterir. Bilgisayar
Detaylı4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ. * Hakan ÇAKAR, * Asaf VAROL
4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ * Hakan ÇAKAR, * Asaf VAROL *Fırat Üniversitesi, Teknik Eğitim Fakültesi, Elektronik-Bilgisayar Eğitimi Bölümü-ELAZIĞ avarol@firat.edu.tr,
DetaylıİÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 2. Adım:...
ELEKTRONİK İMZA 1 İÇİNDEKİLER Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 1. Adım:... 4 2. Adım:... 4 Sürücü Yükleme Nasıl Yapılır?...
DetaylıŞİFRELEME YÖNTEMİNİN TESPİTİ AMACIYLA ÇEŞİTLİ ŞİFRELEME ALGORİTMALARININ ARAŞTIRILMASI
ŞİFRELEME YÖNTEMİNİN TESPİTİ AMACIYLA ÇEŞİTLİ ŞİFRELEME ALGORİTMALARININ ARAŞTIRILMASI Vasif V. NABİYEV, Asuman GÜNAY Karadeniz Teknik Üniversitesi M.F. Bilgisayar Mühendisliği Bölümü 61080 TRABZON vasif@ktu.edu.tr,
DetaylıE-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir.
E-İmza Bilişim E-İmza Kavramı 2 5070 Sayılı Elektronik İmza Kanunu nda elektronik imza, Başka bir elektronik veriye eklenen veya elektronik veriyle mantıksal bağlantısı bulunan ve kimlik doğrulama amacıyla
DetaylıGÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA
GÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA Halil İbrahim ÜLGEN, Şeref SAĞIROĞLU, Selma YÜNCÜ Elektrik-Elektronik Mühendisliği, Mühendislik Mimarlık Fakültesi, Gazi Üniversitesi, 06570 Maltepe, Ankara hiulgen@gazi.edu.tr
DetaylıEsnek Hesaplamaya Giriş
Esnek Hesaplamaya Giriş J E O L O J İ M Ü H E N D İ S L İ Ğ İ A. B. D. E S N E K H E S A P L A M A Y Ö N T E M L E R İ - I DOÇ. DR. ERSAN KABALCI Esnek Hesaplama Nedir? Esnek hesaplamanın temelinde yatan
Detaylıİşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü
İşletim Sistemleri Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, Abraham Silberschatz, Greg Gagne, Peter B. Galvin, Operating System Concepts 9/e, Wiley,
DetaylıİÇERİK PROGRAMLAMAYA GİRİŞ ALGORİTMA AKIŞ DİYAGRAMLARI PROGRAMLAMA DİLLERİ JAVA DİLİNİN YAPISI JAVA DA KULLANILAN VERİ TİPLERİ JAVA DA PROGRAM YAZMA
İÇERİK PROGRAMLAMAYA GİRİŞ ALGORİTMA AKIŞ DİYAGRAMLARI PROGRAMLAMA DİLLERİ JAVA DİLİNİN YAPISI JAVA DA KULLANILAN VERİ TİPLERİ JAVA DA PROGRAM YAZMA BÖLÜM-II ALGORİTMA I. GİRİŞ Bilgisayar dünyasında, insanın
DetaylıBilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)
Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,
DetaylıAlgoritmalar ve Programlama. Algoritma
Algoritmalar ve Programlama Algoritma Algoritma Bir sorunu / problemi çözmek veya belirli bir amaca ulaşmak için gerekli olan sıralı mantıksal adımların tümüne algoritma denir. Algoritma bir sorunun çözümü
DetaylıBilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini
DetaylıYZM 2116 Veri Yapıları
YZM 2116 Veri Yapıları Yrd. Doç. Dr. Deniz KILINÇ Celal Bayar Üniversitesi Hasan Ferdi Turgutlu Teknoloji Fakültesi Yazılım Mühendisliği Bu bölümde, Giriş Hash Tabloları Hash Fonksiyonu Çakışma (Collision)
DetaylıVeri Güvenliği. Ders#6 Asimetrik Şifreleme Yöntemleri
Veri Güvenliği Ders#6 Asimetrik Şifreleme Yöntemleri Bu ders notları aşağıdaki adreslerde yer alan dökümanlardan uyarlanmıştır: S. CH. Huang, Cryptography Ders Notları, National Tsing Hua University İ.
DetaylıAlgoritmalar. Arama Problemi ve Analizi. Bahar 2016 Doç. Dr. Suat Özdemir 1
Algoritmalar Arama Problemi ve Analizi Bahar 2016 Doç. Dr. Suat Özdemir 1 Arama Problemi Sıralama algoritmaları gibi arama algoritmaları da gerçek hayat bilgisayar mühendisliği problemlerinin çözümünde
Detaylı