İKİ DÖNGÜLÜ BİR BLOK ŞİFRELEME ALGORİTMASININ LİNEER KRİPTANALİZ UYGULAMASI
|
|
- Serhat Bozkurt
- 6 yıl önce
- İzleme sayısı:
Transkript
1 İKİ ÖNGÜLÜ İR LOK ŞİRLM LGORİTMSININ LİNR KRİPTNLİZ UYGULMSI M. Tolga SKLLI rcan ULUŞ atma ÜYÜKSRÇOĞLU,, ilgisayar Mühendisliği ölümü Mühendislik-Mimarlık akültesi Trakya Üniversitesi,, dirne e-posta: e-posta: e-posta: nahtar sözcükler: Lineer Kriptanaliz, SPN (Substitution-Permutation Network), Şifreleme STRT ryptanalysis is very important for designing strong encryption algorithms. ecause they reveal weaknesses of a cryptosystem. rom this perspective there have been two successful cryptanalysis methods: Linear cryptanalysis and ifferential cryptanalysis. In our study, we present an application of linear cryptanalysis of two round SPN which is a block cipher and we use a -bit input as plaintext and a - bit output as ciphertext. fter accumulating plaintext/ciphertext pairs, we have obtained a -bit of -bit key using linear cryptanalysis method. We have presented linear cryptanalsis method for this SPN in detail.. GİRİŞ Şifreleme, Sezar dan başlayarak gelişmekte, verinin her türlü iletiminde verinin gizlenmesi ve güvenli bir şekilde iletilmesi için kullanılmaktadır. Şifreleme işlemini sağlayan şifreleme algoritmaları bir kriptosistemin temel öğesidir. ir kriptosistem; şifreleme algoritması, anahtar, açık metin ve şifreli metinden oluşmaktadır. Günümüzde kullanılan modern şifreleme algoritmaları üç ana kategoriye ayrılmaktadır. unlardan ilki simetrik şifreleme algoritmalarıdır. lok şifreleme algoritmaları bu kategoriye girer. u tür algoritmalarda şifreleme ve deşifreleme işlemeleri aynı anahtarı kullanır. Kullanılan anahtara gizli anahtar denir. İkinci ana kategori asimetrik şifreleme algoritmalarıdır ve şifreleme için gizli anahtarı kullanırken deşifreleme için açık anahtarı, yani herkesin erişebileceği anahtarı, kullanır. Son kategoriye ait şifreleme algoritmaları ise, hash algoritmalarıdır. unlar verinin sıkı bir temsilini oluşturmak için kullanılırlar ve kimlik denetiminin sağlanmasında büyük rol oynarlar. lok şifreleme algoritmaları günümüzde kriptografide önemli bir yer taşımaktadır. u algoritmalara örnek olarak S (ata ncryption Standard) [], S (dvanced ncryption Standard) [] verilebilir. Modern şifreleme algoritmalarının gücü söz konusu olduğunda algoritmanın kullandığı anahtarın uzunluğu, algoritmanın döngü sayısı, yapısı, kriptanaliz yöntemlerine karşı dayanıklılığı büyük önem taşımaktadır. Kriptanaliz, açık metni yada anahtarı elde etme bilimidir. üşmanın saldırı yapılan kriptosistemi bildiği kabul edilir (Kerckhoffs un prensibi) ve bu koşul altında kriptosistemin en önemli öğesi olan şifreleme algoritması tasarlanır. üşmanın bir kriptosisteme saldırabilmesi için sahip olması gereken veriler vardır. u sahip olduğu verilere göre saldırı modellerinden birini seçebilir. u saldırı modellerinden en yaygın olanları şunlardır: Sadece şifreli metin saldırısı; üşman şifreli metin dizisine sahiptir, ilinen açık metin saldırısı; üşman açık metin dizisine ve bunların şifreli metin dizisine sahiptir, Seçilmiş açık metin saldırısı; üşman bir açık metin dizisini seçebilir ve bunların şifreli metinlerini oluşturabilir, Seçilmiş şifreli metin saldırısı; üşman bir şifreli metin dizisi seçebilir ve bunların açık metinlerini oluşturabilir. Yukarıda bahsedilen kriptanaliz yöntemlerinin başarılı sayılabilmesi için brute-force saldırısı yani tüm olası anahtarların şifrelenmiş mesaj üzerinde denenerek anlamlı bir mesaj etme işleminden daha az maliyete sahip olması gerekmektedir. S algoritması bit anahtara sahiptir. deşifreleme işlemi algoritmanın kırılmasını sağlayacaktır (olasılığı olarak). S, yılında tasarlandığından beri iki saldırı yöntemi başarıyla gerçekleştirilmiştir. unlar lineer kriptanaliz [] ve diferansiyel kriptanalizdir []. u saldırılardan lineer kriptanaliz, bilinen açık metin saldırısı için S in kırılmasında açık metin/şifreli metin gerekmektedir. nahtarı elde etmek için şifreleme işlemi yaparak saldırı gerçeklenir. akat bu saldırı için terabyte veri biriktirmek gerekmektedir. Çalışmamızda iki döngülük, bit girişi ve bit çıkışı olan bir SPN (Substitution-Permutation Network Yerdeğiştirme-Permütasyon ğı) [,] algoritması için lineer kriptanaliz uygulaması gerçekleştirilmiştir ve bit anahtarın biti başarı ile elde edilmiştir.
2 . SPN LGORİTMSI R döngüden oluşan bir SPN algoritması (R+) tane N bit anahtar gerektirir. Her döngü üç katmana sahiptir. nahtar karıştırma safhasında N bit döngü girişi alt anahtar ile XOR işlemine tabi tutulur. Yerdeğiştirme safhasında anahtar safhasının çıkışı n genişliğinde M alt bloğa bölünür (N=M.n) ve her alt blok n n yani n bit girişe n bit çıkışa sahip bir S kutusuna giriş olur. Lineer transformasyon (permütasyon) safhasında yerdeğiştirme safhasının çıkışı, tersine çevrilebilir N bit lineer transformasyon yolu ile işlenir. u aşamada bit pozisyonlarının yerleri değiştirilir. Son döngüde lineer transformasyon işlemi göz ardı edilir. Çalışmamızda son döngüdeki lineer transformasyon işlemi göz ardı edilmemiştir. Kriptanaliz uygulamasında kullanacağımız SPN algoritması şekil de gösterilmektedir. Şekil te ise bu algoritmada kullanılan S kutusu ve permütasyonun özellikleri görülmektedir. numarasını ikinci indis ise o S kutusunun döngüdeki yerini gösterir. SPN algoritmasının deşifreleme işleminde düzgün olarak deşifreleme yapabilmek için alt anahtarların ters şekilde uygulanması, S kutularında ters haritalamanın kullanılması, alt anahtar bitlerinin permütasyona göre hareket ettirilmesi ve son döngüde biz permütasyon kullandığımız için yerdeğiştirmenin ilk katmanından önce permütasyon kullanılması gerekir.. LİNR KRİPTNLİZ Lineer kriptanaliz, yılında Matsui [] tarafından S algoritmasına kriptanalitik bir saldırı tipi olarak keşfedilmiştir. Modern şifreleme algoritmalarının tasarımında dikkate alınması gereken önemli bir unsurdur. P... çık Metin... P lt nahtar K S S S S lt nahtar K öngü Lineer kriptanaliz, yerdeğişirme kutularının (S kutusu) lineer ifadelere dönüştürülmesi ve lineer ifadeleri birleştirerek bilinmeyen anahtar bitlerini elde etme prensibine dayanır. u işlem için son döngüde yerine getirilen yerdeğiştirmelerden önceki durum bitleri ile açık metin bitleri arasında lineer bir ilişki bulunması gereklidir. u lineer ifade olası tüm anahtar bitleri ile test edilir ve anahtar bitlerinin sapması teorik olarak elde edilen sapma ile karşılaştırılır. n yüksek sapma (/ den + yada -) değerine sahip anahtar bizim aradığımız hedef anahtardır. radığımız hedef anahtar yanlış ise sapma değerine yakın olacaktır. S S S S lt nahtar K... Şifreli Metin... öngü Şekil-. SPN lgoritması (N =, M = n =, R = ) Çalışmamızda döngülük SPN algoritması için P,P,...,P açık metin bitlerini,,,..., şifreli metin bitlerini temsil etmektedir. yrıca K, anahtarı temsil etmekte ve K, anahtar biti için ilk indis döngü numarasını ikincisi ise anahtarın bit pozisyonunu vermektedir. U, S kutusuna giriş bitlerini temsil etmekte ve U, giriş biti için ilk indis döngü numarasını ikincisi ise giriş bitinin pozisyonunu vermektedir. V, S kutusuna ait çıkış bitlerini temsil etmekte ve V, çıkış biti için ilk indis döngü numarasını ikincisi ise çıkış bitinin pozisyonunu vermektedir. S, S kutusu için ilk indis döngü b a Şekil-. Lineer Yaklaşım Tablosu : N(a,b) değerleri[]
3 Hex. Giriş Çıkış Hex. a Giriş Çıkış Şekil-. a-) S kutusuna bit girişe karşılık bit çıkış b-) bitin pozisyonlarının değişim permütasyonu b Çalışmamızda S kutusu ve permütasyon özellikleri [] ve [] ten alınmıştır. Şekil kullandığımız S kutusunun lineer yaklaşımı göstermektedir. S kutusuna girişlerin X,...,X ve çıkışların Y,...Y olduğunu varsayalım. Şekil deki a ve b bitlik ikili vektörler olmak üzere X X Y = denkleminin / değerinden sapmasını hesaplayalım. enkleme baktığımızda a = () ve b = () olduğunu görürüz çünkü denklem.x.x.x.x.y.y.y.y = şeklinde açılabilir ve a giriş vektörünü b ise çıkış vektörünü temsil etmektedir. iğer bir deyişle a.x a.x a.x a.x b.x b.x b.x b.x = denkleminden a = (a,a,a,a ) ve b = (b,b,b,b ) ikili değerlerini çekmiş oluruz. u ikili vektörlerin hexadecimal değerleri lineer yaklaşım tablosuna giriş değerleridir. enklemimiz için N(,)= bulunur. u da denklemin olası değerden sında doğru sonucu verdiğini gösterir. Sapma, ε = (N(a,b)-)/, ε = (-)/, ε = -/ bulunur. ğer N(,) değeri olsaydı sapma, den büyük olsaydı sapma + olacaktı. arklı döngüleri birleştirirken Matsui nin S algoritmasında ortaya koyduğu gibi tüm sapma, ε= n-.ε.ε...ε n ile hesaplanır. urada n denklem sayısını göstermektedir ve denklemlere ait sapmalar tüm algoritma için sapmanın değerinin hesaplanmasında kullanılmıştır. İki döngülü SPN için şifreli metin bitleri ve açık metin bitleri için bir yaklaşım düşünelim ve bu yaklaşım için sapmayı hesaplayalım. İki döngü için S kutularının sapmasını yazarsak; S : X, X, X, Y, = (ε = +/ sapma) S : X, Y, Y, = (ε = - / sapma) N(,) = olduğundan ε = (-)/ = +/ N(,) = olduğundan ε = (-)/ = -/ olur. İlk döngüdeki S kutusu için yaklaşımı tekrar yazalım. S : P K, P K, P K, = V, () (XOR işleminde Y, değerini karşı tarafa geçirmek sonucu değiştirmez). () yaklaşımı +/ sapma ile meydana gelir. U, = V, K, olduğundan S : U, = V, V, () S kutusu için () yaklaşımı -/ sapma ile meydana geldiğinden ve yi birleştirdiğimizde P K, P K, P K, K, V, V, = yaklaşımı için ε =.ε.ε, ε=./.-/ = -/ olarak bulunur. yrıca V, K, =, V, K, = olduğundan P K, P K, P K, K, K, K, = denklemi için sapmanın -/ olduğunu görürüz. ğer ΣK= K, K, K, K, K, K, = yada olduğundan yola çıkarak ΣK değerini sabitlersek P P P = () () denklemi için sapmamız -/ (ΣK = ) yada +/ (ΣK = ) olacaktır. çık metin bitleri ile şifreli metin bitleri arasında lineer bir yaklaşım elde etmiş olduk.. İKİ ÖNGÜLÜK SPN LGORİT- MSIN LİNR KRİPTNLİZ SLIRISI Şekil deki SPN algoritmasına lineer kriptanaliz saldırısı yapabilmek için açık metin bitleri ile son döngüde S kutusuna yada kutularına giriş bitleri arasında lineer bir yaklaşım bulmalı ve bu yaklaşımı kullanarak anahtar bitlerine saldırı yapmamız gerekmektedir. İlk olarak şekil te görüldüğü gibi P,
4 P, P açık metin bitleri ile S, kutusuna giriş olan U, biti arasında lineer bir yaklaşım bulalım. aha sonra anahtar bitlerini sabitleyerek K,, K,, K,, K, bitlerinin neler olduğunu bulmaya çalışalım. P... P P P... P K, K, K, S S S S U, K, S S S S K, K, K, K, () ifadesi bize kullanmamız gereken açık metin/şifreli metin çiftlerinin sayısını verecektir. urada c küçük bir sabit değeri temsil eder. Çalışmamızda açık metin bitleri ile S kutusuna giriş biti arasında +/ sapma bulduğumuza göre ve c sabit değerini seçersek sahip olmamız gereken açık metin/şifreli metin sayısı L =. = dır. iz çalışmamızda adet açık metin/şifreli metin çifti kullandık. Yani öncelikle şekil algoritması için rasgele açık metin/şifreli metin ürettik. lgoritmadaki anahtar bitlerinin K,, K,, K,, K, bulunabilmesi için her açık metin/şifreli metin çiftinin işlenmesi gerekmektedir. u işleme bir örnek tablo de (şekil teki yöntem kullanılmıştır) gösterilmiştir. nahtar bitlerinin bulunabilmesi için tüm olası anahtar değerler denenerek, çalışmamızda bit anahtar arandığından bu olası değer demek, P P P U, = ifadesini bir anahtar değeri tuttuğunda sayacı o anahtar değeri için bir attırdık ve bunu tüm açık metin/şifreli metin çiftleri için yaptık. Sonuçta / değerine en yakın sonucu veren yada / değerinden en büyük mutlak sapmaya uğrayan anahtar, uygulamada kullanılan K,, K,, K,, K, bitlerini bize verecektir. Tablo bu anahtar değerinin (,,,) olduğunu göstermektedir., sapma değeri en büyük olan ve / e en yakın olandır. Tablo deki sapma, L = olduğu için () den hesaplanır. ncak ΣK = yada ΣK = olabileceğinden sapmanın mutlağını düşünerek anahtarı belirlemeliyiz ε = (sayaç-)/ (). Şekil-. Lineer Kriptanaliz Saldırısı P P P K, K, K, V, = (+/ sapma ile) () K, Hedef nahtar K, K, K, P P P U, = Sayısı (sayaç) Sapma Mutlak Sapma V, K, = U, () () ve () eşitliğini birleştirirsek P P P K, K, K, K, U, = eşitliği +/ sapma ile meydana gelir diyebiliriz. yrıca anahtar bitlerini ΣK= K, K, K, K, şeklinde sabitlersek ve bu ifadenin alacağı ve değerine göre P P P U, = ifadesinin +/ yada -/ sapmaya sahip olacağını buluruz. u aşamadan sonra kısmi deşifreleme işlemi yapmamız gerekmektedir. Çünkü lineer kriptanaliz bilinen açık metin saldırısı olduğundan bizim belli sayıda açık metine ve bunların şifreli metinlerine sahip olmamız gerekmektedir. Matsui saldırıda gerekli bilinen açık metinlerinin sayısının ε - ile orantılı olduğunu göstermiştir. ğer L gerekli açık metin/ şifreli metin sayısını temsil ederse L = c.ε - (),, -,, -,, -,, -,,,, -,,,, -,, -,, -,,,,,,,,,,,, Tablo. Lineer Saldırı için eneysel Sonuçlar
5 çık Metin Şifreli Metin Olası nahtar P,P,P = Çıkış itleri Çıkış itleri ile K,,K,,K,,K, itlerinin XOR sonucunun ters S Kutusu P P P U, (Hex.) (Hex.) K, K, K, K, P P P XOR sonucu U, U, U, U, Tablo. Örnek bir açık metin/şifreli metin üzerinde yapılan işlemlerin gösterilimi Tablo deki anahtar değerleri için diğer yüksek sapmalar kısmi deşifrelemeyi etkileyen S kutusu özelliklerinden dolayı meydana gelmiş olabilir.. SONUÇ Çalışmamızda iki döngülük bir SPN algoritması için lineer kriptanaliz uygulaması gerçekleştirdik ve bit anahtarın bitini başarıyla elde ettik. Kullandığımız algoritma iki döngüden oluşmakta idi. aha fazla döngü sayısına sahip algoritmaların kırılması söz konusu olduğunda lineer yaklaşımda kullanılan S kutularının (aktif S kutuları) sayısının artması lineer yaklaşımdaki sapmanın büyüklüğünün minimum olması demektir. u da daha fazla açık metin/şifreli metin çiftine sahip olmamız gerektiği anlamına gelmektedir. yrıca daha küçük sapmaya sahip S kutularının tasarımı algoritmayı güçlendirecektir. Çünkü S kutuları algoritmanın lineer olmayan tek yapısıdır ve algoritmaya gücünü veren elemanıdır. Modern şifreleme algoritmalarının tasarımında lineer kriptanaliz önemli bir yer tutmaktadır. KYNKLR [] Stinson. R., ryptography: Theory and Practice, Second d.,r Press,. [] Matsui M. Linear ryptanalysis Method for S ipher. dvances in ryptology URORYPT, -, [] iham., Shamir., ifferential ryptanalysis of the full -round S, dvances in ryptology: Proceedings of RYPTO, Springer-Verlag, erlin, pp -,. [] Heys H., Tutorial on Linear and ifferential ryptanalysis, RYPTOLOGI, Vol, No pp -,. [] Heys H., Tavares S., Substitution Permutation Networks Resistant to ifferential and Linear ryptanalysis, JOURNL O RYPTOLOGY,Vol, No, pp -, [] Schneier.,. pplied ryptography, Second dition, John Wiley & Sons, Inc., New York, Ny [] Keliher L., Linear ryptanalysis of Substitution- Permutation Networks, Ph.. Thesis,. [] IPS -, ata ncryption Standard, ederal Information Processing Standard (IPS), Publication -, National ureau of Standards, U.S. epartment of ommerce, Washington.., October,. [] IPS, dvanced ncryption Standard, ederal Information Processing Standard (IPS), Publication, National ureau of Standards, U.S. epartment of ommerce, Washington.., November,.
DES, yılında tasarlandığından beri iki saldırı yöntemi başarıyla gerçekleştirilmiştir. Bunlar lineer kriptanaliz [] ve diferansiyel kriptanalizdir [].
DÖNGÜLÜK SPN ALGORİTMASI İÇİN LİNEER KRİPTANALİZ UYGULAMASI Şenol Şen senols@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr M. Tolga Sakallı tolga@trakya.edu.tr ÖZET Modern şifreleme algoritmalarının tasarımında
DetaylıBİR BLOK ŞİFRELEME ALGORİTMASINA KARŞI SQUARE SALDIRISI
İR LOK ŞİRLM LGORİTMSIN KRŞI SQUR SLIRISI M. Tolga SKLLI rcan ULUŞ ndaç ŞHİN atma ÜYÜKSRÇOĞLU,,, ilgisaar Mühendisliği ölümü Mühendislik-Mimarlık akültesi Traka Üniversitesi,, dirne e-posta: tolga@traka.edu.tr
DetaylıİSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ
İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir
DetaylıİSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ
İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir
DetaylıMODERN BLOK ŞİFRELEME ALGORİTMALARININ GÜCÜNÜN İNCELENMESİ
MODERN BLOK ŞİFRELEME ALGORİTMALARININ GÜCÜNÜN İNCELENMESİ Andaç ŞAHİN, Ercan BULUŞ, M. Tolga SAKALLI Bilgisayar Mühendisliği Bölümü, Mühendislik-Mimarlık Fakültesi, Trakya Üniversitesi, 22100 Edirne e-mail:
DetaylıIII. Gizli Anahtar Kriptografi
III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları
DetaylıSimetrik Kriptografi
Temel Kavramlar Kriptanaliz Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi Ankara Kriptoloji Seminerleri 12 Mart 2013 Temel Kavramlar Kriptanaliz Temel Kavramlar Temel
DetaylıBilgi Güvenliği ve Kriptoloji Temel Kavramlar
Temel Kavramlar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.
DetaylıAnahtar Bağımlı Bir Şifreleme Algoritması (IRON)
Anahtar Bağımlı Bir Şifreleme Algoritması (IRON) Dokuz Eylül Üniversitesi, Bilgisayar Mühendisliği Bölümü, 35160, İzmir ndemir@demir.web.tr, dalkilic@cs.deu.edu.tr Özet: Bu makalede, Feistel yapısı kullanan
DetaylıŞİFRELEME YÖNTEMLERİ
ŞİFRELEME YÖNTEMLERİ GİRİŞ Şifreleme bir mesajın gizliliğini sağlamak için kullanılan bir yöntemdir. Şifreleme çeşitlerinden biri olan simetrik şifrelemede ise amaç gönderici ile alıcının ortak bir anahtar
DetaylıProceedings/Bildiriler Kitabı. problemi, AES-192 (192-bit anahtar kullanan AES blok -256 (256-bit anahtar kullanan AES blok
AES Rutini freden Rutini Sakall AES (Advanced Encryption Standard) b bu problemleri gideren bir anahtar ve bu rutinden faydalanarak bir r. Anahtar Kelimeler. Abstract AES (Advanced Encryption Standard)
DetaylıModern Blok Şifreleme Algoritmaları
Modern Blok Şifreleme Algoritmaları doi: 10.17932/ IAU.IAUD.m.13091352.2015.7/26.15-21 Fatih ŞAHİN 1 Özet Günümüzde duyulan en büyük ihtiyaçlardan birisi bilginin doğru ve güvenli bir şekilde saklanıp,
DetaylıGÜVENLİ HABERLEŞME TEKNİKLERİ
İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 3, Sayı 12, Sayfa (69-82) GÜVENLİ HABERLEŞME TEKNİKLERİ Osman Nuri UÇAN 1 Tarık YERLİKAYA 2 Hakan GENÇOĞLU 3 1 İstanbul Aydın Üniversitesi Mühendislik Fakültesi,
DetaylıMODERN BLOK ŞİFRELEME ALGORİTMALARI
İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 5, Sayı 17, Sayfa (47-60) MODERN BLOK ŞİFRELEME ALGORİTMALARI e-mail: fsahin1976@yahoo.com ÖZET Şifreleme, Sezar dan başlayarak gelişmekte, verinin her türlü
DetaylıAES (Advanced Encryption Standard)
ŞİFRELEME ÇEŞİTLERİ AES (Advanced Encryption Standard) AES (Rijndael) algoritması 128 bit veri bloklarını 128, 192, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. 128 bit anahtar için 10
DetaylıŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara
ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,
DetaylıS-kutularının Kriptografik Özellikleri Cryptographic Properties of S-boxes
S-kutularının Kriptografik Özellikleri Cryptographic Properties of S-boxes Bora ASLAN, M.Tolga SAKALLI Lüleburgaz Meslek Yüksekokulu Kırklareli Üniversitesi boraaslan@trakya.edu.tr Bilgisayar Mühendisliği,
DetaylıSİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)
SİMETRİK ŞİFRELEME DES (Veri Şifreleme Standardı, Data Encryption Standard) DES, veri şifrelemek (encryption) ve şifrelenmiş verileri açmak (decryption) için geliştirilmiş bir standarttır. Esas olarak
DetaylıSİMETRİK KRİPTOSİSTEMLERDEN ÇOK ALFABELİ YERİNE KOYMA METODUNUN TÜRKİYE TÜRKÇESİNİN YAPISAL ÖZELLİKLERİNİ KULLANARAK KRİPTANALİTİK İNCELENMESİ
SİMETRİK KRİPTOSİSTEMLERDEN ÇOK ALFABELİ YERİNE KOYMA METODUNUN TÜRKİYE TÜRKÇESİNİN YAPISAL ÖZELLİKLERİNİ KULLANARAK KRİPTANALİTİK İNCELENMESİ Derya ARDA 1 Ercan BULUŞ 2 Tarık YERLİKAYA 3 1,2,3 Bilgisayar
DetaylıMukayeseli Veri Şifreleme Algoritmaları
Mukayeseli Veri Şifreleme Algoritmaları Comparision of Data Encryption Algorithms Sıddık Said AYDOĞAN Bilgisayar Mühendisliği Bölümü Yıldız Teknik Üniversitesi İstanbul, Türkiye s.said@saidaydogan.com
DetaylıKriptoloji. Alibek Erkabayev Mesleki Terminoloji II
Kriptoloji Alibek Erkabayev 14011903 Mesleki Terminoloji II İçerik Giriş Kriptoloji nedir? Şifreleme nedir ve özellikleri Basit şifreleme yöntemleri Simetrik ve Asimetrik Kriptografi yöntemleri Kripto
DetaylıGELİŞMİŞ ŞİFRELEME STANDARDI - AES
GELİŞMİŞ ŞİFRELEME STANDARDI - AES Şifreleme algoritmalarına yapılan saldırılarda kullanılan yöntemin dayanıklı olması o algoritmanın gücünü gösterir. Aes in ortaya çıkışının temelinde Des şifreleme algoritmasının
DetaylıRSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi
Akademik Bilişim 07 - IX. Akademik Bilişim Konferansı Bildirileri RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi Trakya Üniversitesi, Bilgisayar Mühendisliği Bölümü, 22030, Edirne tarikyer@trakya.edu.tr
DetaylıSimetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)
Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18
DetaylıRSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ
Akademik Bilişim 2007 Dumlupınar Üniversitesi, Kütahya 31 Ocak-2 Şubat 2007,? -? RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ Tarık YERLİKAYA *, Ercan BULUŞ *, H. Nusret BULUŞ * (*)
DetaylıGüncel Kriptografik Sistemler
Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok
DetaylıŞifrebilimde Yapay Sinir Ağları
Ege Üniversitesi Bilgisayar Mühendisliği Bölümü Şifrebilimde Yapay Sinir Ağları BİM345 Yapay Sinir Ağları İlker Kalaycı Mayıs,2008 Gündem Şifrebilim Şifrebilim nedir Şifreleme Şifre Çözme Klasik Şifreleme
DetaylıDaha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,
Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,
DetaylıKRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ
KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ Tarık Yerlikaya tarikyer@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr Nusret BULUŞ nusretb@trakya.edu.tr ÖZET Bu çalışmada kriptografi algoritmalrının gelişimini
DetaylıŞİFRELEME YÖNTEMLERİ
ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre
DetaylıPolialfabetik Şifreleme (Vigenere)
Polialfabetik Şifreleme (Vigenere) Polialfabetik şifrelemede ise, anahtara bağlı olarak her harf alfabede birden fazla harfle eşleşmektedir. Bu tip şifreleme, mono alfabetik yöntemlerden farklı olarak,
DetaylıDES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI
DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI Oğuzhan URHAN urhano@kou.edu.tr Fevzi ZENGİN fevzizengin61@hotmail.com Musa ŞANLI musanli@msn.com Elektonik ve Haberleşme
DetaylıDr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ
Dr. Akif AKGÜL aakgul@sakarya.edu.tr Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ ŞİFRELEME Şifreleme terminolojisinde mesaj; düz metin (plaintext) veya temiz/açık metin (cleartext), Mesajın
DetaylıAçık Anahtarlı Kriptografi ve Uygulamalar
Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.
DetaylıKaos Tabanlı Yeni Bir Blok Şifreleme Algoritması
Kaos Tabanlı Yeni Bir Blok Şifreleme Algoritması Fatih Özkaynak 1 Ahmet Bedri Özer Sırma Yavuz 3 1 Yazılım Mühendisliği Bölümü, Fırat Üniversitesi, Elazığ Bilgisayar Mühendisliği Bölümü, Fırat Üniversitesi,
DetaylıRSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI
RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI Tarık YERLİKAYA1 Hakan GENÇOĞLU2 Mustafa Kadir EMİR3 Mustafa ÇANKAYA4 Ercan BULUŞ5 Özet Sistemler arası bağlantılarda ya da herhangi iki nokta arasındaki
DetaylıŞifreleme Cryptography
Şifreleme Cryptography Giriş Şifrelemenin temel konusu, temel olarak, iki kişinin güvenli olmayan bir kanal üzerinden üçüncü bir kişinin konuşulan metni anlamasına imkan vermeyecek şekilde haberleşmesini
DetaylıGelişmiş Şifreleme Standardının - AES - FPGA Üzerinde Gerçeklenmesi
Gelişmiş Şifreleme Standardının - AES - FPGA Üzerinde Gerçeklenmesi K. V. Dalmışlı, B. Örs İstanbul Teknik Üniversitesi Elektrik-Elektronik Fakültesi Maslak, Istanbul dalmisli@itu.edu.tr Siddika.Ors@itu.edu.tr
Detaylı6. SALĠH ZEKĠ MATEMATĠK ARAġTIRMA PROJELERĠ YARIġMASI PROJE ADI: OYUNLARLA KRĠPTOLOJĠ - BĠR SAVAġ ġġfrelemenġn GĠZEMĠYLE NASIL KAZANILIR?
6. SALĠH ZEKĠ MATEMATĠK ARAġTIRMA PROJELERĠ YARIġMASI PROJE ADI: OYUNLARLA KRĠPTOLOJĠ - BĠR SAVAġ ġġfrelemenġn GĠZEMĠYLE NASIL KAZANILIR? EDA NUR KOCA-BEGÜM BĠBER DANIġMAN ÖĞRETMEN:DEMET SEZEN ÖZEL ÇEKMEKÖY
DetaylıDENEY 3: DTMF İŞARETLERİN ÜRETİLMESİ VE ALGILANMASI
DENEY 3: DTMF İŞARETLERİN ÜRETİLMESİ VE ALGILANMASI AMAÇ: DTMF işaretlerin yapısının, üretim ve algılanmasının incelenmesi. MALZEMELER TP5088 ya da KS58015 M8870-01 ya da M8870-02 (diğer eşdeğer entegreler
DetaylıGüvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA
Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Doç. Dr. Ahmet Koltuksuz Yaşar Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü İzmir
DetaylıTemel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği
Temel Şifreleme Yöntemleri Teknoloji Fakültesi / Bilgisayar Mühendisliği Kriptoloji (Şifreleme) Kriptoloji: Haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan,
DetaylıKriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi
Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi şifreleme yöntemleri Asimetrik Kriptografi nedir? Asimetrik
DetaylıAlgoritmalar. Arama Problemi ve Analizi. Bahar 2016 Doç. Dr. Suat Özdemir 1
Algoritmalar Arama Problemi ve Analizi Bahar 2016 Doç. Dr. Suat Özdemir 1 Arama Problemi Sıralama algoritmaları gibi arama algoritmaları da gerçek hayat bilgisayar mühendisliği problemlerinin çözümünde
DetaylıDÜZENSİZ ŞİFRELEME ALGORİTMASININ GERÇEK ZAMANLI KRİPTO ANALİZİ
DÜZENSİZ ŞİFRELEME ALGORİTMASININ GERÇEK ZAMANLI KRİPTO ANALİZİ Esen Akkemik, Orhun Kara TÜBİTAK UEKAE ODTÜ UME Kriptografi {esena, orhun@uekae.tubitak.gov.tr ABSTRACT In this work, we have cryptanalyzed
DetaylıM.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.
Kriptoloji, Matematik ve Siber Güvenlik M.Ö. 1900 lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. MÖ.60-50 Julius Caesar (MÖ 100-44 ) normal alfabedeki harflerin
Detaylı4. HAFTA BLM323 SAYISAL ANALİZ. Okt. Yasin ORTAKCI.
4. HAFTA BLM33 SAYISAL ANALİZ Okt. Yasin ORTAKCI yasinortakci@karabuk.edu.tr Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi BLM33 DOĞRUSAL OLMAYAN (NONLINEAR) DENKLEM SİSTEMLERİ Mühendisliğin
DetaylıSORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir?
ELĐF MATRAÇ SORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir? 2-Anahtar olarak "key" kelimesini kullanarak isminizi vigenere şifresi
DetaylıTek Anahtarlı Yeni Bir Şifreleme Algoritması Daha
Çanakkale Onsekiz Mart Üniversitesi, Çanakkale, 30 Ocak - 01 Şubat 2008 Tek Anahtarlı Yeni Bir Şifreleme Algoritması Daha Dokuz Eylül Üniversitesi, Bilgisayar Mühendisliği, İzmir dalkilic@cs.deu.edu.tr,
DetaylıVeritabanında Parola Saklamak için Algoritma Seçiminde Yapılan Yaygın Hatalar
Veritabanında Parola Saklamak için Algoritma Seçiminde Yapılan Yaygın Hatalar Klasik güvenlik anlayışının temelinde olduğu gibi bilgi güvenliği felsefesinde de tedbir almada iki temel çeşit vardır. Bunlardan
DetaylıNokta uzayda bir konumu belirtir. Noktanın 0 boyutlu olduğu kabul edilir. Herhangi bir büyüklüğü yoktur.
Üç Boyutlu Geometri Nokta (Point,Vertex) Nokta uzayda bir konumu belirtir. Noktanın 0 boyutlu olduğu kabul edilir. Herhangi bir büyüklüğü yoktur. Kartezyen Koordinat Sistemi Uzayda bir noktayı tanımlamak
DetaylıYazılım Geliştirme Sürecinde OWASP Projeleri
Yazılım Geliştirme Sürecinde OWASP Projeleri Dr. Eminİslam Tatlı OWASP-Türkiye Web Güvenliği Günü 9 Haziran 2012 Hakkımda Senior Security Consultant @ Daimler TSS Bilgi Güvenliği Mimarı & Penetration-Tester
DetaylıDoğrusal Denklem Sistemlerini Cebirsel Yöntemlerle Çözme. 2 tişört + 1 çift çorap = 16 lira 1 tişört + 2 çift çorap = 14 lira
2 tişört + 1 çift çorap = 16 lira 1 tişört + 2 çift çorap = 14 lira 1 16 soruluk bir testte 5 ve 10 puanlık sorular bulunmaktadır. Soruların tamamı doğru cevaplandığında 100 puan alındığına göre testte
DetaylıŞifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş
Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri Yrd.Doç.Dr.Mehmet Tektaş Kriptografi: Gizli mesajlaşma, onaylama, dijital imzalar, elektronik para ve diğer uygulamaların
DetaylıUYGULAMALI MATEMATİK ENSTİTÜSÜ
æ UYGULAMALI MATEMATİK ENSTİTÜSÜ, Kriptografi Bölümü ODTÜ, TÜRKİYE KRİPTOLOJİYE GİRİŞ DERS NOTLARI Kriptolojiye Giriş Ders Notları, Prof. Dr. Ersan Akyıldız Doç. Dr. Ali Doğanaksoy Yrd. Doç. Ebru Keyman
Detaylı6.Hafta Kıyım Fonksiyonu (Hashing), BST. Doğrudan erişim tabloları Çarpışmaları ilmekleme ile çözmek Kıyım fonksiyonu seçimi Açık adresleme
1 6.Hafta Kıyım Fonksiyonu (Hashing), BST Doğrudan erişim tabloları Çarpışmaları ilmekleme ile çözmek Kıyım fonksiyonu seçimi Açık adresleme Sembol-tablosu problemi 2 Doğrudan erişim tablosu 3 4 Çözüm
DetaylıDES ALGORÝTMASINI KULLANAN GÜVENÝLÝR BÝR E-POSTA ÝLETÝM UYGULAMASI: TUÐRA
ÝSTANBUL ÜNÝVERSÝTESÝ MÜHENDÝSLÝK FAKÜLTESÝ ELEKTRÝK-ELEKTRONÝK DERGÝSÝ YIL CÝLT SAYI : 2001-2002 : 1 : 1 ( 23 31 ) DES ALGORÝTMASINI KULLANAN GÜVENÝLÝR BÝR E-POSTA ÝLETÝM UYGULAMASI: TUÐRA Adem KARAHOCA
DetaylıELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI
ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI Tarık YERLİKAYA 1 Ercan BULUŞ 2 Derya ARDA 3 1,2,3 Bilgisayar Mühendisliği Bölümü Mühendislik-Mimarlık Fakültesi Trakya Üniversitesi,
Detaylıİleri Diferansiyel Denklemler
MIT AçıkDersSistemi http://ocw.mit.edu 18.034 İleri Diferansiyel Denklemler 2009 Bahar Bu bilgilere atıfta bulunmak veya kullanım koşulları hakkında bilgi için http://ocw.mit.edu/terms web sitesini ziyaret
DetaylıS. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K
DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.
DetaylıUzayda iki doğrunun ortak dikme doğrusunun denklemi
Uzayda iki doğrunun ortak dikme doğrusunun denklemi Uzayda verilen d 1 ve d aykırı doğrularının ikisine birden dik olan doğruya ortak dikme doğrusu denir... olmak üzere bu iki doğru denkleminde değilse
DetaylıVERİ YAPILARI. Yrd. Doç. Dr. Murat GÖK Bilgisayar Mühendisliği Bölümü YALOVA ÜNİVERSİTESİ HASH TABLOLARI.
VERİ YAPILARI HASH TABLOLARI Yrd. Doç. Dr. Murat GÖK Bilgisayar Mühendisliği Bölümü YALOVA ÜNİVERSİTESİ muratgok@gmail.com Hash tabloları Hash tablo veri yapısı ile veri arama, ekleme ve silme işlemleri
DetaylıMARKOV ZİNCİRLERİNDE DURUMLARIN SINIFLANDIRILMASI
SAKARYA UNIVERSİTESİ ENDUSTRI MUHENDISLIĞI YÖNEYLEM ARAŞTIRMASI II MARKOV ZİNCİRLERİNDE DURUMLARIN SINIFLANDIRILMASI DERS NOTLARI 1 Önceki derslerimizde pek çok geçişten sonra n-adım geçiş olasılıklarının
DetaylıRESİM İÇERİSİNDEKİ GİZLİ BİLGİNİN RQP STEGANALİZ YÖNTEMİYLE SEZİLMESİ
Akademik Bilişim 2007 Dumlupınar Üniversitesi, Kütahya 31 Ocak 2 Şubat 2007 RESİM İÇERİSİNDEKİ GİZLİ BİLGİNİN RQP STEGANALİZ YÖNTEMİYLE SEZİLMESİ Andaç ŞAHİN*, Ercan BULUŞ*, M. Tolga SAKALLI* ve H. Nusret
DetaylıMETASEZGİSEL YÖNTEMLER. Genetik Algoritmalar
METASEZGİSEL YÖNTEMLER Genetik Algoritmalar 1970 li yıllarda John Holland tarafından geliştirilmiştir. 1989 yılında David E. Goldberg Genetik Genetik Algoritma Algoritma Uygulamaları üzerine klasik eser
DetaylıSİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için
SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI Halife KODAZ a*, Fatih M. BOTSALI b a Bilgisayar Mühendisliği Bölümü, Selçuk Üniversitesi, Alaeddin Keykubad Kampüsü, Konya b Makine Mühendisliği
DetaylıELGAMAL ŞİFRELEME ALGORİTMASINI KULLANAN GÜVENLİ BİR E-POSTA UYGULAMASI: MD MESSAGE CONTROLLER
ELGAMAL ŞİFRELEME ALGORİTMASINI KULLANAN GÜVENLİ BİR E-POSTA UYGULAMASI: MD MESSAGE CONTROLLER Mustafa DÜLGERLER 1 M. Nusret SARISAKAL 2 1,2 İstanbul Üniversitesi, Mühendislik Fakültesi, Bilgisayar Mühendisliği
DetaylıİKİNCİ DERECEDEN DENKLEMLER
İKİNCİ DERECEDEN DENKLEMLER İkinci Dereceden Denklemler a, b ve c reel sayı, a ¹ 0 olmak üzere ax + bx + c = 0 şeklinde yazılan denklemlere ikinci dereceden bir bilinmeyenli denklem denir. Aşağıdaki denklemlerden
DetaylıF(A, N, K) // A dizi; N, K integer if N<0 then return K; if A[N]>K then K = A[N]; return F(A, N-1, K);
2009-2010 BAHAR DÖNEMİ MC 689 ALGORİTMA TASARIMI ve ANALİZİ I. VİZE ÇÖZÜMLERİ 1. a) Böl ve yönet (divide & conquer) tarzındaki algoritmaların genel özelliklerini (çalışma mantıklarını) ve aşamalarını kısaca
Detaylı1. GİRİŞ. 1.1 Giriş ve çalışmanın amacı
1. GİRİŞ 1.1 Giriş ve çalışmanın amacı Gelişen teknolojiyle internetin kullanımı her geçen gün daha da yaygınlaşmakta olup, internette yollanan veri paketleri birçok dışarıya açık networklerden geçmektedir.
DetaylıFonksiyonu. Yakup KUTLU ve Apdullah YAYIK. Proceedings/Bildiriler Kitabı
Fonksiyonu Yakup KUTLU ve Apdullah YAYIK Özet uzunlukta (256-bit veya 512-bit) veri elde edilmesini r. m a r. Anahtar Kelimeler Duyar Abstract In this paper 5 layered neural network based one way hash
DetaylıStenografi ve Steganaliz. Hamza Duman / F.Ü. Yazılım Mühendisliği
Stenografi ve Steganaliz STEGANOGRAFİ NEDİR? Steganografi, mesajı gömme yoluyla bilgiyi saklama sanatı ve bilimidir. Yunanca «steganos» kelimesinden gelmektedir. Bir nesnenin içerisine bir verinin gizlenmesi
DetaylıALGORİTMA VE PROGRAMLAMA I
ALGORİTMA VE PROGRAMLAMA I YZM 1101 Celal Bayar Üniversitesi Hasan Ferdi Turgutlu Teknoloji Fakültesi Genel Bakış 2 Diziler Dizi Nedir? Dizilerin Bildirimi Dizilere Başlangıç Değeri Verme Dizilerde Arama
DetaylıGezgin Satıcı Probleminin İkili Kodlanmış Genetik Algoritmalarla Çözümünde Yeni Bir Yaklaşım. Mehmet Ali Aytekin Tahir Emre Kalaycı
Gezgin Satıcı Probleminin İkili Kodlanmış Genetik Algoritmalarla Çözümünde Yeni Bir Yaklaşım Mehmet Ali Aytekin Tahir Emre Kalaycı Gündem Gezgin Satıcı Problemi GSP'yi Çözen Algoritmalar Genetik Algoritmalar
DetaylıGeçtiğimiz hafta# Dizisel devrelerin tasarımı# Bu hafta# Örnek: Sekans algılayıcı# Örnek: Sekans algılayıcı# 12/11/12
2//2 Geçtiğimiz hafta# İL 2 Dizisel Devrelerin Tasarımı ve Yazmaçlar ve Sayaçlar (Registers and Counters)# Dizisel devreler (sequential circuits) Mandallar (latches) İkidurumlular (flip-flops) Dizisel
DetaylıXIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN
XIX. Türkiye de Internet Konferansı (inet-tr 14) 27-29 Kasım, 2014, Yaşar Üniversitesi BİLDİRİ #61 BULUT BİLİŞİM GÜVENLİĞİ İÇİN HOMOMORFİK ŞİFRELEME Esra ÇALIK ecalik@fsm.edu.tr Hüseyin Aşkın ERDEM herdem@hho.edu.tr
DetaylıElemanter fonksiyonlarla yaklaşım ve hata
Elemanter fonksiyonlarla yaklaşım ve hata Prof. Dr. Erhan Coşkun Karadeniz Teknik Üniversitesi, Fen Fakültesi Matematik Bölümü Kasım, 2018 e 5 Kasım, 2018 1 / 48 Elemanter fonksiyonlarla yaklaşım ve hata
DetaylıResim İçerisindeki Gizli Bilginin RQP Steganaliz Yöntemiyle Sezilmesi
Resim İçerisindeki Gizli Bilginin RQP Steganaliz Yöntemiyle Sezilmesi Trakya Üniversitesi, Mühendislik Mimarlık Fakültesi, Bilgisayar Mühendisliği Bölümü, 22030, Edirne andacs@trakya.edu.tr, ercanb@trakya.edu.tr,
DetaylıKUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ
KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ Kriptoloji, kriptosistem ya da şifre adı verilen bir algoritma kullanılarak bir mesajın sadece anahtar olarak bilinen ek bilgilerle birleştirilip okunmasının
DetaylıVeri Yapıları. Öğr.Gör.Günay TEMÜR Düzce Üniversitesi Teknolojis Fakültesi
Veri Yapıları Öğr.Gör.Günay TEMÜR Düzce Üniversitesi Teknolojis Fakültesi Hash Tabloları ve Fonksiyonları Giriş Hash Tabloları Hash Fonksiyonu Çakışma (Collision) Ayrık Zincirleme Çözümü Linear Probing
DetaylıLineer Denklem Sistemleri
Lineer Denklem Sistemleri Yazar Yrd. Doç.Dr. Nezahat ÇETİN ÜNİTE 3 Amaçlar Bu üniteyi çalıştıktan sonra; Lineer Denklem ve Lineer Denklem Sistemleri kavramlarını öğrenecek, Lineer Denklem Sistemlerinin
DetaylıÜniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı
Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı ODTÜ-UME Tarafından ASELSAN A.Ş. İçin Gerçekleştirilen Projeler Ar. Gör. Çağdaş Çalık Uygulamalı Matematik Enstitüsü ODTÜ İçerik ODTÜ UME Tanıtımı
DetaylıDOSYA ORGANİZASYONU. Çarpışma çözümleme yöntemleri ÖZLEM AYDIN TRAKYA ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ
DOSYA ORGANİZASYONU ÖZLEM AYDIN TRAKYA ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ Çarpışma çözümleme yöntemleri Sunum planı Bağlantıları kullanarak çarpışmaların çözümlenmesi. Coalesced Hashing (Birleştirilmiş
Detaylı11. HAFTA BLM323 SAYISAL ANALİZ. Okt. Yasin ORTAKCI.
11. HAFTA BLM323 SAYISAL ANALİZ Okt. Yasin ORTAKCI yasinortakci@karabuk.edu.tr Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi 2 İNTERPOLASYON Deney sonuçları veya benzer çalışmalar için
DetaylıDeğişken içeren ve değişkenlerin belli değerleri için doğru olan cebirsel eşitliklere denklem denir.
1 DENKLEMLER: Değişken içeren ve değişkenlerin belli değerleri için doğru olan cebirsel eşitliklere denklem denir. Bir denklemde eşitliği sağlayan(doğrulayan) değerlere; verilen denklemin kökleri veya
DetaylıÇARPANLAR ve KATLAR. Uygulama-1. Asal Sayılar. Pozitif Bir Tam Sayının Çarpanlarını Bulma. Aşağıdaki sayıların çarpanlarını (bölenlerini) bulunuz.
Asal Sayılar Sadece kendisine ve sayısına bölünebilen 'den büyük tam sayılara asal sayı denir. En küçük asal sayı 2'dir ÇARPANLAR ve KATLAR Uygulama- Aşağıdaki sayıların çarpanlarını (bölenlerini) 36=
DetaylıT.C TRAKYA ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ
i T.C TRAKYA ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MODERN BİR BLOK ŞİFRE TASARIMI Selma BULUT BÜYÜKGÖZE Yüksek Lisans Tezi Bilgisayar Müendisliği Anabilim Dalı Danışman: Yrd. Doç. Dr. M. Tolga SAKALLI EDİRNE-
DetaylıTanım: (1. Tip Üretken Fonksiyonlar) (a r ) = (a 1, a 2, a 3,,a r, ) sayı dizisi olmak üzere, (a r ) dizisinin 1. Tip üretken fonksiyonu
Üretken Fonksiyonlar Ali İlker Bağrıaçık Üretken fonksiyonlar sayma problemlerinin çözümünde kullanılan önemli yöntemlerden biridir. Üretken fonksiyonların temeli Moivre nin 1720 yıllarındaki çalışmalarına
DetaylıİSTATİSTİKSEL TAHMİNLEME. Örneklem istatistiklerinden hareketle ana kütle parametreleri hakkında genelleme yapmaya istatistiksel tahminleme denir.
İSTATİSTİKSEL TAHMİNLEME Örneklem istatistiklerinden hareketle ana kütle parametreleri hakkında genelleme yapmaya istatistiksel tahminleme denir. 1 ŞEKİL: Evren uzay-örneklem uzay İstatistiksel tahmin
DetaylıComputer Networks 7. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.
Computer Networks 7 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. Internet Adresleme İnternet e bağlı her bilgisayar 32 bitlik özgün bir adrese sahip olmalıdır. Buna göre İnternet e aynı anda bağlı
DetaylıBİLGİSAYAR MİMARİSİ-II İÇERİK ADRESLEMELİ BELLEK
İÇERİK ADRESLEMELİ BELLEK Bellekte bulunan bir değerin aranıp bulunması, adres yerine verinin içeriği ile olursa içerik adreslemeli bellek ya da CAM (Content Addressable Memory) denir. Bu belleğe aynı
DetaylıAritmetiksel Komutlar
Aritmetiksel Komutlar 80x86 programcıya toplama, çıkarma, çarpma, bölme gibi temel aritmetiksel işlemlerin yanı sıra elde edilen sonuçları değişik biçimlerde saklama olanağı sağlar. Aritmetiksel komutların
Detaylıİleri Diferansiyel Denklemler
MIT AçıkDersSistemi http://ocw.mit.edu 18.034 İleri Diferansiyel Denklemler 2009 Bahar Bu bilgilere atıfta bulunmak veya kullanım koşulları hakkında bilgi için http://ocw.mit.edu/terms web sitesini ziyaret
DetaylıSağ Taraf Fonksiyonu İle İlgili Özel Çözüm Örnekleri(rezonans durumlar)
3.1.2.1. Sağ Taraf Fonksiyonu İle İlgili Özel Çözüm Örnekleri(rezonans durumlar) ÖRNEK: y + 4.y + 4.y = 5.sin2x diferensiyel denkleminin genel çözümünü bulalım: Homojen kısmın çözümü: y + 4.y + 4.y = 0
Detaylıİkinci Mertebeden Lineer Diferansiyel Denklemler
A(x)y + B(x)y + C(x)y = F (x) (5) Denklem (5) in sağ tarafında bulunan F (x) fonksiyonu, I aralığı üzerinde sıfıra özdeş ise, (5) denklemine lineer homogen; aksi taktirde lineer homogen olmayan denklem
Detaylı{ x,y x y + 19 = 0, x, y R} = 3 tir. = sonlu kümesinin 32 tane alt kümesinde
1. Aşağıdaki kümelerden hangisi sonsuz küme belirtir? A) A = { x 4 < x < 36,x N} B) B = { x 19 < x,x asal sayı} C) C = { x x = 5k,0 < x < 100,k Z} D) D = { x x = 5, x Z} E) E = { x x < 19,x N}. A, B ve
DetaylıİÇİNDEKİLER Sayfa ÖNSÖZ
ÖNSÖZ İÇİNDEKİLER Sayfa Tezimde yapmış oldukları yardımlardan ve desteklerinden dolayı değerleri hocalarım Prof. Dr. A. Emre Harmancı ve Yrd. Doç. Dr. Berna Örs Yalçın a teşekkürü bir borç bilirim. TABLO
DetaylıVeri Ağlarında Gecikme Modeli
Veri Ağlarında Gecikme Modeli Giriş Veri ağlarındaki en önemli performans ölçütlerinden biri paketlerin ortalama gecikmesidir. Ağdaki iletişim gecikmeleri 4 farklı gecikmeden kaynaklanır: 1. İşleme Gecikmesi:
Detaylıİleri Diferansiyel Denklemler
MIT AçıkDersSistemi http://ocw.mit.edu 18.034 İleri Diferansiyel Denklemler 2009 Bahar Bu bilgilere atıfta bulunmak veya kullanım koşulları hakkında bilgi için http://ocw.mit.edu/terms web sitesini ziyaret
DetaylıBilgisayar ve Ağ Güvenliği
Bölüm 2. Simetrik Şifreleme ve Mesaj Gizliliği w3.gazi.edu.tr/~suatozdemir Simetrik Şifreleme ve Mesaj Gizliliği Secret key shared by sender and recipient Secret key shared by sender and recipient K K
Detaylı