İKİ DÖNGÜLÜ BİR BLOK ŞİFRELEME ALGORİTMASININ LİNEER KRİPTANALİZ UYGULAMASI

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "İKİ DÖNGÜLÜ BİR BLOK ŞİFRELEME ALGORİTMASININ LİNEER KRİPTANALİZ UYGULAMASI"

Transkript

1 İKİ ÖNGÜLÜ İR LOK ŞİRLM LGORİTMSININ LİNR KRİPTNLİZ UYGULMSI M. Tolga SKLLI rcan ULUŞ atma ÜYÜKSRÇOĞLU,, ilgisayar Mühendisliği ölümü Mühendislik-Mimarlık akültesi Trakya Üniversitesi,, dirne e-posta: e-posta: e-posta: nahtar sözcükler: Lineer Kriptanaliz, SPN (Substitution-Permutation Network), Şifreleme STRT ryptanalysis is very important for designing strong encryption algorithms. ecause they reveal weaknesses of a cryptosystem. rom this perspective there have been two successful cryptanalysis methods: Linear cryptanalysis and ifferential cryptanalysis. In our study, we present an application of linear cryptanalysis of two round SPN which is a block cipher and we use a -bit input as plaintext and a - bit output as ciphertext. fter accumulating plaintext/ciphertext pairs, we have obtained a -bit of -bit key using linear cryptanalysis method. We have presented linear cryptanalsis method for this SPN in detail.. GİRİŞ Şifreleme, Sezar dan başlayarak gelişmekte, verinin her türlü iletiminde verinin gizlenmesi ve güvenli bir şekilde iletilmesi için kullanılmaktadır. Şifreleme işlemini sağlayan şifreleme algoritmaları bir kriptosistemin temel öğesidir. ir kriptosistem; şifreleme algoritması, anahtar, açık metin ve şifreli metinden oluşmaktadır. Günümüzde kullanılan modern şifreleme algoritmaları üç ana kategoriye ayrılmaktadır. unlardan ilki simetrik şifreleme algoritmalarıdır. lok şifreleme algoritmaları bu kategoriye girer. u tür algoritmalarda şifreleme ve deşifreleme işlemeleri aynı anahtarı kullanır. Kullanılan anahtara gizli anahtar denir. İkinci ana kategori asimetrik şifreleme algoritmalarıdır ve şifreleme için gizli anahtarı kullanırken deşifreleme için açık anahtarı, yani herkesin erişebileceği anahtarı, kullanır. Son kategoriye ait şifreleme algoritmaları ise, hash algoritmalarıdır. unlar verinin sıkı bir temsilini oluşturmak için kullanılırlar ve kimlik denetiminin sağlanmasında büyük rol oynarlar. lok şifreleme algoritmaları günümüzde kriptografide önemli bir yer taşımaktadır. u algoritmalara örnek olarak S (ata ncryption Standard) [], S (dvanced ncryption Standard) [] verilebilir. Modern şifreleme algoritmalarının gücü söz konusu olduğunda algoritmanın kullandığı anahtarın uzunluğu, algoritmanın döngü sayısı, yapısı, kriptanaliz yöntemlerine karşı dayanıklılığı büyük önem taşımaktadır. Kriptanaliz, açık metni yada anahtarı elde etme bilimidir. üşmanın saldırı yapılan kriptosistemi bildiği kabul edilir (Kerckhoffs un prensibi) ve bu koşul altında kriptosistemin en önemli öğesi olan şifreleme algoritması tasarlanır. üşmanın bir kriptosisteme saldırabilmesi için sahip olması gereken veriler vardır. u sahip olduğu verilere göre saldırı modellerinden birini seçebilir. u saldırı modellerinden en yaygın olanları şunlardır: Sadece şifreli metin saldırısı; üşman şifreli metin dizisine sahiptir, ilinen açık metin saldırısı; üşman açık metin dizisine ve bunların şifreli metin dizisine sahiptir, Seçilmiş açık metin saldırısı; üşman bir açık metin dizisini seçebilir ve bunların şifreli metinlerini oluşturabilir, Seçilmiş şifreli metin saldırısı; üşman bir şifreli metin dizisi seçebilir ve bunların açık metinlerini oluşturabilir. Yukarıda bahsedilen kriptanaliz yöntemlerinin başarılı sayılabilmesi için brute-force saldırısı yani tüm olası anahtarların şifrelenmiş mesaj üzerinde denenerek anlamlı bir mesaj etme işleminden daha az maliyete sahip olması gerekmektedir. S algoritması bit anahtara sahiptir. deşifreleme işlemi algoritmanın kırılmasını sağlayacaktır (olasılığı olarak). S, yılında tasarlandığından beri iki saldırı yöntemi başarıyla gerçekleştirilmiştir. unlar lineer kriptanaliz [] ve diferansiyel kriptanalizdir []. u saldırılardan lineer kriptanaliz, bilinen açık metin saldırısı için S in kırılmasında açık metin/şifreli metin gerekmektedir. nahtarı elde etmek için şifreleme işlemi yaparak saldırı gerçeklenir. akat bu saldırı için terabyte veri biriktirmek gerekmektedir. Çalışmamızda iki döngülük, bit girişi ve bit çıkışı olan bir SPN (Substitution-Permutation Network Yerdeğiştirme-Permütasyon ğı) [,] algoritması için lineer kriptanaliz uygulaması gerçekleştirilmiştir ve bit anahtarın biti başarı ile elde edilmiştir.

2 . SPN LGORİTMSI R döngüden oluşan bir SPN algoritması (R+) tane N bit anahtar gerektirir. Her döngü üç katmana sahiptir. nahtar karıştırma safhasında N bit döngü girişi alt anahtar ile XOR işlemine tabi tutulur. Yerdeğiştirme safhasında anahtar safhasının çıkışı n genişliğinde M alt bloğa bölünür (N=M.n) ve her alt blok n n yani n bit girişe n bit çıkışa sahip bir S kutusuna giriş olur. Lineer transformasyon (permütasyon) safhasında yerdeğiştirme safhasının çıkışı, tersine çevrilebilir N bit lineer transformasyon yolu ile işlenir. u aşamada bit pozisyonlarının yerleri değiştirilir. Son döngüde lineer transformasyon işlemi göz ardı edilir. Çalışmamızda son döngüdeki lineer transformasyon işlemi göz ardı edilmemiştir. Kriptanaliz uygulamasında kullanacağımız SPN algoritması şekil de gösterilmektedir. Şekil te ise bu algoritmada kullanılan S kutusu ve permütasyonun özellikleri görülmektedir. numarasını ikinci indis ise o S kutusunun döngüdeki yerini gösterir. SPN algoritmasının deşifreleme işleminde düzgün olarak deşifreleme yapabilmek için alt anahtarların ters şekilde uygulanması, S kutularında ters haritalamanın kullanılması, alt anahtar bitlerinin permütasyona göre hareket ettirilmesi ve son döngüde biz permütasyon kullandığımız için yerdeğiştirmenin ilk katmanından önce permütasyon kullanılması gerekir.. LİNR KRİPTNLİZ Lineer kriptanaliz, yılında Matsui [] tarafından S algoritmasına kriptanalitik bir saldırı tipi olarak keşfedilmiştir. Modern şifreleme algoritmalarının tasarımında dikkate alınması gereken önemli bir unsurdur. P... çık Metin... P lt nahtar K S S S S lt nahtar K öngü Lineer kriptanaliz, yerdeğişirme kutularının (S kutusu) lineer ifadelere dönüştürülmesi ve lineer ifadeleri birleştirerek bilinmeyen anahtar bitlerini elde etme prensibine dayanır. u işlem için son döngüde yerine getirilen yerdeğiştirmelerden önceki durum bitleri ile açık metin bitleri arasında lineer bir ilişki bulunması gereklidir. u lineer ifade olası tüm anahtar bitleri ile test edilir ve anahtar bitlerinin sapması teorik olarak elde edilen sapma ile karşılaştırılır. n yüksek sapma (/ den + yada -) değerine sahip anahtar bizim aradığımız hedef anahtardır. radığımız hedef anahtar yanlış ise sapma değerine yakın olacaktır. S S S S lt nahtar K... Şifreli Metin... öngü Şekil-. SPN lgoritması (N =, M = n =, R = ) Çalışmamızda döngülük SPN algoritması için P,P,...,P açık metin bitlerini,,,..., şifreli metin bitlerini temsil etmektedir. yrıca K, anahtarı temsil etmekte ve K, anahtar biti için ilk indis döngü numarasını ikincisi ise anahtarın bit pozisyonunu vermektedir. U, S kutusuna giriş bitlerini temsil etmekte ve U, giriş biti için ilk indis döngü numarasını ikincisi ise giriş bitinin pozisyonunu vermektedir. V, S kutusuna ait çıkış bitlerini temsil etmekte ve V, çıkış biti için ilk indis döngü numarasını ikincisi ise çıkış bitinin pozisyonunu vermektedir. S, S kutusu için ilk indis döngü b a Şekil-. Lineer Yaklaşım Tablosu : N(a,b) değerleri[]

3 Hex. Giriş Çıkış Hex. a Giriş Çıkış Şekil-. a-) S kutusuna bit girişe karşılık bit çıkış b-) bitin pozisyonlarının değişim permütasyonu b Çalışmamızda S kutusu ve permütasyon özellikleri [] ve [] ten alınmıştır. Şekil kullandığımız S kutusunun lineer yaklaşımı göstermektedir. S kutusuna girişlerin X,...,X ve çıkışların Y,...Y olduğunu varsayalım. Şekil deki a ve b bitlik ikili vektörler olmak üzere X X Y = denkleminin / değerinden sapmasını hesaplayalım. enkleme baktığımızda a = () ve b = () olduğunu görürüz çünkü denklem.x.x.x.x.y.y.y.y = şeklinde açılabilir ve a giriş vektörünü b ise çıkış vektörünü temsil etmektedir. iğer bir deyişle a.x a.x a.x a.x b.x b.x b.x b.x = denkleminden a = (a,a,a,a ) ve b = (b,b,b,b ) ikili değerlerini çekmiş oluruz. u ikili vektörlerin hexadecimal değerleri lineer yaklaşım tablosuna giriş değerleridir. enklemimiz için N(,)= bulunur. u da denklemin olası değerden sında doğru sonucu verdiğini gösterir. Sapma, ε = (N(a,b)-)/, ε = (-)/, ε = -/ bulunur. ğer N(,) değeri olsaydı sapma, den büyük olsaydı sapma + olacaktı. arklı döngüleri birleştirirken Matsui nin S algoritmasında ortaya koyduğu gibi tüm sapma, ε= n-.ε.ε...ε n ile hesaplanır. urada n denklem sayısını göstermektedir ve denklemlere ait sapmalar tüm algoritma için sapmanın değerinin hesaplanmasında kullanılmıştır. İki döngülü SPN için şifreli metin bitleri ve açık metin bitleri için bir yaklaşım düşünelim ve bu yaklaşım için sapmayı hesaplayalım. İki döngü için S kutularının sapmasını yazarsak; S : X, X, X, Y, = (ε = +/ sapma) S : X, Y, Y, = (ε = - / sapma) N(,) = olduğundan ε = (-)/ = +/ N(,) = olduğundan ε = (-)/ = -/ olur. İlk döngüdeki S kutusu için yaklaşımı tekrar yazalım. S : P K, P K, P K, = V, () (XOR işleminde Y, değerini karşı tarafa geçirmek sonucu değiştirmez). () yaklaşımı +/ sapma ile meydana gelir. U, = V, K, olduğundan S : U, = V, V, () S kutusu için () yaklaşımı -/ sapma ile meydana geldiğinden ve yi birleştirdiğimizde P K, P K, P K, K, V, V, = yaklaşımı için ε =.ε.ε, ε=./.-/ = -/ olarak bulunur. yrıca V, K, =, V, K, = olduğundan P K, P K, P K, K, K, K, = denklemi için sapmanın -/ olduğunu görürüz. ğer ΣK= K, K, K, K, K, K, = yada olduğundan yola çıkarak ΣK değerini sabitlersek P P P = () () denklemi için sapmamız -/ (ΣK = ) yada +/ (ΣK = ) olacaktır. çık metin bitleri ile şifreli metin bitleri arasında lineer bir yaklaşım elde etmiş olduk.. İKİ ÖNGÜLÜK SPN LGORİT- MSIN LİNR KRİPTNLİZ SLIRISI Şekil deki SPN algoritmasına lineer kriptanaliz saldırısı yapabilmek için açık metin bitleri ile son döngüde S kutusuna yada kutularına giriş bitleri arasında lineer bir yaklaşım bulmalı ve bu yaklaşımı kullanarak anahtar bitlerine saldırı yapmamız gerekmektedir. İlk olarak şekil te görüldüğü gibi P,

4 P, P açık metin bitleri ile S, kutusuna giriş olan U, biti arasında lineer bir yaklaşım bulalım. aha sonra anahtar bitlerini sabitleyerek K,, K,, K,, K, bitlerinin neler olduğunu bulmaya çalışalım. P... P P P... P K, K, K, S S S S U, K, S S S S K, K, K, K, () ifadesi bize kullanmamız gereken açık metin/şifreli metin çiftlerinin sayısını verecektir. urada c küçük bir sabit değeri temsil eder. Çalışmamızda açık metin bitleri ile S kutusuna giriş biti arasında +/ sapma bulduğumuza göre ve c sabit değerini seçersek sahip olmamız gereken açık metin/şifreli metin sayısı L =. = dır. iz çalışmamızda adet açık metin/şifreli metin çifti kullandık. Yani öncelikle şekil algoritması için rasgele açık metin/şifreli metin ürettik. lgoritmadaki anahtar bitlerinin K,, K,, K,, K, bulunabilmesi için her açık metin/şifreli metin çiftinin işlenmesi gerekmektedir. u işleme bir örnek tablo de (şekil teki yöntem kullanılmıştır) gösterilmiştir. nahtar bitlerinin bulunabilmesi için tüm olası anahtar değerler denenerek, çalışmamızda bit anahtar arandığından bu olası değer demek, P P P U, = ifadesini bir anahtar değeri tuttuğunda sayacı o anahtar değeri için bir attırdık ve bunu tüm açık metin/şifreli metin çiftleri için yaptık. Sonuçta / değerine en yakın sonucu veren yada / değerinden en büyük mutlak sapmaya uğrayan anahtar, uygulamada kullanılan K,, K,, K,, K, bitlerini bize verecektir. Tablo bu anahtar değerinin (,,,) olduğunu göstermektedir., sapma değeri en büyük olan ve / e en yakın olandır. Tablo deki sapma, L = olduğu için () den hesaplanır. ncak ΣK = yada ΣK = olabileceğinden sapmanın mutlağını düşünerek anahtarı belirlemeliyiz ε = (sayaç-)/ (). Şekil-. Lineer Kriptanaliz Saldırısı P P P K, K, K, V, = (+/ sapma ile) () K, Hedef nahtar K, K, K, P P P U, = Sayısı (sayaç) Sapma Mutlak Sapma V, K, = U, () () ve () eşitliğini birleştirirsek P P P K, K, K, K, U, = eşitliği +/ sapma ile meydana gelir diyebiliriz. yrıca anahtar bitlerini ΣK= K, K, K, K, şeklinde sabitlersek ve bu ifadenin alacağı ve değerine göre P P P U, = ifadesinin +/ yada -/ sapmaya sahip olacağını buluruz. u aşamadan sonra kısmi deşifreleme işlemi yapmamız gerekmektedir. Çünkü lineer kriptanaliz bilinen açık metin saldırısı olduğundan bizim belli sayıda açık metine ve bunların şifreli metinlerine sahip olmamız gerekmektedir. Matsui saldırıda gerekli bilinen açık metinlerinin sayısının ε - ile orantılı olduğunu göstermiştir. ğer L gerekli açık metin/ şifreli metin sayısını temsil ederse L = c.ε - (),, -,, -,, -,, -,,,, -,,,, -,, -,, -,,,,,,,,,,,, Tablo. Lineer Saldırı için eneysel Sonuçlar

5 çık Metin Şifreli Metin Olası nahtar P,P,P = Çıkış itleri Çıkış itleri ile K,,K,,K,,K, itlerinin XOR sonucunun ters S Kutusu P P P U, (Hex.) (Hex.) K, K, K, K, P P P XOR sonucu U, U, U, U, Tablo. Örnek bir açık metin/şifreli metin üzerinde yapılan işlemlerin gösterilimi Tablo deki anahtar değerleri için diğer yüksek sapmalar kısmi deşifrelemeyi etkileyen S kutusu özelliklerinden dolayı meydana gelmiş olabilir.. SONUÇ Çalışmamızda iki döngülük bir SPN algoritması için lineer kriptanaliz uygulaması gerçekleştirdik ve bit anahtarın bitini başarıyla elde ettik. Kullandığımız algoritma iki döngüden oluşmakta idi. aha fazla döngü sayısına sahip algoritmaların kırılması söz konusu olduğunda lineer yaklaşımda kullanılan S kutularının (aktif S kutuları) sayısının artması lineer yaklaşımdaki sapmanın büyüklüğünün minimum olması demektir. u da daha fazla açık metin/şifreli metin çiftine sahip olmamız gerektiği anlamına gelmektedir. yrıca daha küçük sapmaya sahip S kutularının tasarımı algoritmayı güçlendirecektir. Çünkü S kutuları algoritmanın lineer olmayan tek yapısıdır ve algoritmaya gücünü veren elemanıdır. Modern şifreleme algoritmalarının tasarımında lineer kriptanaliz önemli bir yer tutmaktadır. KYNKLR [] Stinson. R., ryptography: Theory and Practice, Second d.,r Press,. [] Matsui M. Linear ryptanalysis Method for S ipher. dvances in ryptology URORYPT, -, [] iham., Shamir., ifferential ryptanalysis of the full -round S, dvances in ryptology: Proceedings of RYPTO, Springer-Verlag, erlin, pp -,. [] Heys H., Tutorial on Linear and ifferential ryptanalysis, RYPTOLOGI, Vol, No pp -,. [] Heys H., Tavares S., Substitution Permutation Networks Resistant to ifferential and Linear ryptanalysis, JOURNL O RYPTOLOGY,Vol, No, pp -, [] Schneier.,. pplied ryptography, Second dition, John Wiley & Sons, Inc., New York, Ny [] Keliher L., Linear ryptanalysis of Substitution- Permutation Networks, Ph.. Thesis,. [] IPS -, ata ncryption Standard, ederal Information Processing Standard (IPS), Publication -, National ureau of Standards, U.S. epartment of ommerce, Washington.., October,. [] IPS, dvanced ncryption Standard, ederal Information Processing Standard (IPS), Publication, National ureau of Standards, U.S. epartment of ommerce, Washington.., November,.

DES, yılında tasarlandığından beri iki saldırı yöntemi başarıyla gerçekleştirilmiştir. Bunlar lineer kriptanaliz [] ve diferansiyel kriptanalizdir [].

DES, yılında tasarlandığından beri iki saldırı yöntemi başarıyla gerçekleştirilmiştir. Bunlar lineer kriptanaliz [] ve diferansiyel kriptanalizdir []. DÖNGÜLÜK SPN ALGORİTMASI İÇİN LİNEER KRİPTANALİZ UYGULAMASI Şenol Şen senols@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr M. Tolga Sakallı tolga@trakya.edu.tr ÖZET Modern şifreleme algoritmalarının tasarımında

Detaylı

BİR BLOK ŞİFRELEME ALGORİTMASINA KARŞI SQUARE SALDIRISI

BİR BLOK ŞİFRELEME ALGORİTMASINA KARŞI SQUARE SALDIRISI İR LOK ŞİRLM LGORİTMSIN KRŞI SQUR SLIRISI M. Tolga SKLLI rcan ULUŞ ndaç ŞHİN atma ÜYÜKSRÇOĞLU,,, ilgisaar Mühendisliği ölümü Mühendislik-Mimarlık akültesi Traka Üniversitesi,, dirne e-posta: tolga@traka.edu.tr

Detaylı

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir

Detaylı

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir

Detaylı

MODERN BLOK ŞİFRELEME ALGORİTMALARININ GÜCÜNÜN İNCELENMESİ

MODERN BLOK ŞİFRELEME ALGORİTMALARININ GÜCÜNÜN İNCELENMESİ MODERN BLOK ŞİFRELEME ALGORİTMALARININ GÜCÜNÜN İNCELENMESİ Andaç ŞAHİN, Ercan BULUŞ, M. Tolga SAKALLI Bilgisayar Mühendisliği Bölümü, Mühendislik-Mimarlık Fakültesi, Trakya Üniversitesi, 22100 Edirne e-mail:

Detaylı

III. Gizli Anahtar Kriptografi

III. Gizli Anahtar Kriptografi III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları

Detaylı

Simetrik Kriptografi

Simetrik Kriptografi Temel Kavramlar Kriptanaliz Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi Ankara Kriptoloji Seminerleri 12 Mart 2013 Temel Kavramlar Kriptanaliz Temel Kavramlar Temel

Detaylı

Bilgi Güvenliği ve Kriptoloji Temel Kavramlar

Bilgi Güvenliği ve Kriptoloji Temel Kavramlar Temel Kavramlar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON)

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON) Anahtar Bağımlı Bir Şifreleme Algoritması (IRON) Dokuz Eylül Üniversitesi, Bilgisayar Mühendisliği Bölümü, 35160, İzmir ndemir@demir.web.tr, dalkilic@cs.deu.edu.tr Özet: Bu makalede, Feistel yapısı kullanan

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ GİRİŞ Şifreleme bir mesajın gizliliğini sağlamak için kullanılan bir yöntemdir. Şifreleme çeşitlerinden biri olan simetrik şifrelemede ise amaç gönderici ile alıcının ortak bir anahtar

Detaylı

Proceedings/Bildiriler Kitabı. problemi, AES-192 (192-bit anahtar kullanan AES blok -256 (256-bit anahtar kullanan AES blok

Proceedings/Bildiriler Kitabı. problemi, AES-192 (192-bit anahtar kullanan AES blok -256 (256-bit anahtar kullanan AES blok AES Rutini freden Rutini Sakall AES (Advanced Encryption Standard) b bu problemleri gideren bir anahtar ve bu rutinden faydalanarak bir r. Anahtar Kelimeler. Abstract AES (Advanced Encryption Standard)

Detaylı

Modern Blok Şifreleme Algoritmaları

Modern Blok Şifreleme Algoritmaları Modern Blok Şifreleme Algoritmaları doi: 10.17932/ IAU.IAUD.m.13091352.2015.7/26.15-21 Fatih ŞAHİN 1 Özet Günümüzde duyulan en büyük ihtiyaçlardan birisi bilginin doğru ve güvenli bir şekilde saklanıp,

Detaylı

GÜVENLİ HABERLEŞME TEKNİKLERİ

GÜVENLİ HABERLEŞME TEKNİKLERİ İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 3, Sayı 12, Sayfa (69-82) GÜVENLİ HABERLEŞME TEKNİKLERİ Osman Nuri UÇAN 1 Tarık YERLİKAYA 2 Hakan GENÇOĞLU 3 1 İstanbul Aydın Üniversitesi Mühendislik Fakültesi,

Detaylı

MODERN BLOK ŞİFRELEME ALGORİTMALARI

MODERN BLOK ŞİFRELEME ALGORİTMALARI İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 5, Sayı 17, Sayfa (47-60) MODERN BLOK ŞİFRELEME ALGORİTMALARI e-mail: fsahin1976@yahoo.com ÖZET Şifreleme, Sezar dan başlayarak gelişmekte, verinin her türlü

Detaylı

AES (Advanced Encryption Standard)

AES (Advanced Encryption Standard) ŞİFRELEME ÇEŞİTLERİ AES (Advanced Encryption Standard) AES (Rijndael) algoritması 128 bit veri bloklarını 128, 192, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. 128 bit anahtar için 10

Detaylı

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,

Detaylı

S-kutularının Kriptografik Özellikleri Cryptographic Properties of S-boxes

S-kutularının Kriptografik Özellikleri Cryptographic Properties of S-boxes S-kutularının Kriptografik Özellikleri Cryptographic Properties of S-boxes Bora ASLAN, M.Tolga SAKALLI Lüleburgaz Meslek Yüksekokulu Kırklareli Üniversitesi boraaslan@trakya.edu.tr Bilgisayar Mühendisliği,

Detaylı

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard) SİMETRİK ŞİFRELEME DES (Veri Şifreleme Standardı, Data Encryption Standard) DES, veri şifrelemek (encryption) ve şifrelenmiş verileri açmak (decryption) için geliştirilmiş bir standarttır. Esas olarak

Detaylı

SİMETRİK KRİPTOSİSTEMLERDEN ÇOK ALFABELİ YERİNE KOYMA METODUNUN TÜRKİYE TÜRKÇESİNİN YAPISAL ÖZELLİKLERİNİ KULLANARAK KRİPTANALİTİK İNCELENMESİ

SİMETRİK KRİPTOSİSTEMLERDEN ÇOK ALFABELİ YERİNE KOYMA METODUNUN TÜRKİYE TÜRKÇESİNİN YAPISAL ÖZELLİKLERİNİ KULLANARAK KRİPTANALİTİK İNCELENMESİ SİMETRİK KRİPTOSİSTEMLERDEN ÇOK ALFABELİ YERİNE KOYMA METODUNUN TÜRKİYE TÜRKÇESİNİN YAPISAL ÖZELLİKLERİNİ KULLANARAK KRİPTANALİTİK İNCELENMESİ Derya ARDA 1 Ercan BULUŞ 2 Tarık YERLİKAYA 3 1,2,3 Bilgisayar

Detaylı

Mukayeseli Veri Şifreleme Algoritmaları

Mukayeseli Veri Şifreleme Algoritmaları Mukayeseli Veri Şifreleme Algoritmaları Comparision of Data Encryption Algorithms Sıddık Said AYDOĞAN Bilgisayar Mühendisliği Bölümü Yıldız Teknik Üniversitesi İstanbul, Türkiye s.said@saidaydogan.com

Detaylı

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II Kriptoloji Alibek Erkabayev 14011903 Mesleki Terminoloji II İçerik Giriş Kriptoloji nedir? Şifreleme nedir ve özellikleri Basit şifreleme yöntemleri Simetrik ve Asimetrik Kriptografi yöntemleri Kripto

Detaylı

GELİŞMİŞ ŞİFRELEME STANDARDI - AES

GELİŞMİŞ ŞİFRELEME STANDARDI - AES GELİŞMİŞ ŞİFRELEME STANDARDI - AES Şifreleme algoritmalarına yapılan saldırılarda kullanılan yöntemin dayanıklı olması o algoritmanın gücünü gösterir. Aes in ortaya çıkışının temelinde Des şifreleme algoritmasının

Detaylı

RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi

RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi Akademik Bilişim 07 - IX. Akademik Bilişim Konferansı Bildirileri RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi Trakya Üniversitesi, Bilgisayar Mühendisliği Bölümü, 22030, Edirne tarikyer@trakya.edu.tr

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ

RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ Akademik Bilişim 2007 Dumlupınar Üniversitesi, Kütahya 31 Ocak-2 Şubat 2007,? -? RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ Tarık YERLİKAYA *, Ercan BULUŞ *, H. Nusret BULUŞ * (*)

Detaylı

Güncel Kriptografik Sistemler

Güncel Kriptografik Sistemler Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok

Detaylı

Şifrebilimde Yapay Sinir Ağları

Şifrebilimde Yapay Sinir Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü Şifrebilimde Yapay Sinir Ağları BİM345 Yapay Sinir Ağları İlker Kalaycı Mayıs,2008 Gündem Şifrebilim Şifrebilim nedir Şifreleme Şifre Çözme Klasik Şifreleme

Detaylı

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta, Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,

Detaylı

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ Tarık Yerlikaya tarikyer@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr Nusret BULUŞ nusretb@trakya.edu.tr ÖZET Bu çalışmada kriptografi algoritmalrının gelişimini

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre

Detaylı

Polialfabetik Şifreleme (Vigenere)

Polialfabetik Şifreleme (Vigenere) Polialfabetik Şifreleme (Vigenere) Polialfabetik şifrelemede ise, anahtara bağlı olarak her harf alfabede birden fazla harfle eşleşmektedir. Bu tip şifreleme, mono alfabetik yöntemlerden farklı olarak,

Detaylı

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI Oğuzhan URHAN urhano@kou.edu.tr Fevzi ZENGİN fevzizengin61@hotmail.com Musa ŞANLI musanli@msn.com Elektonik ve Haberleşme

Detaylı

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ Dr. Akif AKGÜL aakgul@sakarya.edu.tr Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ ŞİFRELEME Şifreleme terminolojisinde mesaj; düz metin (plaintext) veya temiz/açık metin (cleartext), Mesajın

Detaylı

Açık Anahtarlı Kriptografi ve Uygulamalar

Açık Anahtarlı Kriptografi ve Uygulamalar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

Kaos Tabanlı Yeni Bir Blok Şifreleme Algoritması

Kaos Tabanlı Yeni Bir Blok Şifreleme Algoritması Kaos Tabanlı Yeni Bir Blok Şifreleme Algoritması Fatih Özkaynak 1 Ahmet Bedri Özer Sırma Yavuz 3 1 Yazılım Mühendisliği Bölümü, Fırat Üniversitesi, Elazığ Bilgisayar Mühendisliği Bölümü, Fırat Üniversitesi,

Detaylı

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI Tarık YERLİKAYA1 Hakan GENÇOĞLU2 Mustafa Kadir EMİR3 Mustafa ÇANKAYA4 Ercan BULUŞ5 Özet Sistemler arası bağlantılarda ya da herhangi iki nokta arasındaki

Detaylı

Şifreleme Cryptography

Şifreleme Cryptography Şifreleme Cryptography Giriş Şifrelemenin temel konusu, temel olarak, iki kişinin güvenli olmayan bir kanal üzerinden üçüncü bir kişinin konuşulan metni anlamasına imkan vermeyecek şekilde haberleşmesini

Detaylı

Gelişmiş Şifreleme Standardının - AES - FPGA Üzerinde Gerçeklenmesi

Gelişmiş Şifreleme Standardının - AES - FPGA Üzerinde Gerçeklenmesi Gelişmiş Şifreleme Standardının - AES - FPGA Üzerinde Gerçeklenmesi K. V. Dalmışlı, B. Örs İstanbul Teknik Üniversitesi Elektrik-Elektronik Fakültesi Maslak, Istanbul dalmisli@itu.edu.tr Siddika.Ors@itu.edu.tr

Detaylı

6. SALĠH ZEKĠ MATEMATĠK ARAġTIRMA PROJELERĠ YARIġMASI PROJE ADI: OYUNLARLA KRĠPTOLOJĠ - BĠR SAVAġ ġġfrelemenġn GĠZEMĠYLE NASIL KAZANILIR?

6. SALĠH ZEKĠ MATEMATĠK ARAġTIRMA PROJELERĠ YARIġMASI PROJE ADI: OYUNLARLA KRĠPTOLOJĠ - BĠR SAVAġ ġġfrelemenġn GĠZEMĠYLE NASIL KAZANILIR? 6. SALĠH ZEKĠ MATEMATĠK ARAġTIRMA PROJELERĠ YARIġMASI PROJE ADI: OYUNLARLA KRĠPTOLOJĠ - BĠR SAVAġ ġġfrelemenġn GĠZEMĠYLE NASIL KAZANILIR? EDA NUR KOCA-BEGÜM BĠBER DANIġMAN ÖĞRETMEN:DEMET SEZEN ÖZEL ÇEKMEKÖY

Detaylı

DENEY 3: DTMF İŞARETLERİN ÜRETİLMESİ VE ALGILANMASI

DENEY 3: DTMF İŞARETLERİN ÜRETİLMESİ VE ALGILANMASI DENEY 3: DTMF İŞARETLERİN ÜRETİLMESİ VE ALGILANMASI AMAÇ: DTMF işaretlerin yapısının, üretim ve algılanmasının incelenmesi. MALZEMELER TP5088 ya da KS58015 M8870-01 ya da M8870-02 (diğer eşdeğer entegreler

Detaylı

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Doç. Dr. Ahmet Koltuksuz Yaşar Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü İzmir

Detaylı

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği Temel Şifreleme Yöntemleri Teknoloji Fakültesi / Bilgisayar Mühendisliği Kriptoloji (Şifreleme) Kriptoloji: Haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan,

Detaylı

Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi

Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi şifreleme yöntemleri Asimetrik Kriptografi nedir? Asimetrik

Detaylı

Algoritmalar. Arama Problemi ve Analizi. Bahar 2016 Doç. Dr. Suat Özdemir 1

Algoritmalar. Arama Problemi ve Analizi. Bahar 2016 Doç. Dr. Suat Özdemir 1 Algoritmalar Arama Problemi ve Analizi Bahar 2016 Doç. Dr. Suat Özdemir 1 Arama Problemi Sıralama algoritmaları gibi arama algoritmaları da gerçek hayat bilgisayar mühendisliği problemlerinin çözümünde

Detaylı

DÜZENSİZ ŞİFRELEME ALGORİTMASININ GERÇEK ZAMANLI KRİPTO ANALİZİ

DÜZENSİZ ŞİFRELEME ALGORİTMASININ GERÇEK ZAMANLI KRİPTO ANALİZİ DÜZENSİZ ŞİFRELEME ALGORİTMASININ GERÇEK ZAMANLI KRİPTO ANALİZİ Esen Akkemik, Orhun Kara TÜBİTAK UEKAE ODTÜ UME Kriptografi {esena, orhun@uekae.tubitak.gov.tr ABSTRACT In this work, we have cryptanalyzed

Detaylı

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. Kriptoloji, Matematik ve Siber Güvenlik M.Ö. 1900 lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. MÖ.60-50 Julius Caesar (MÖ 100-44 ) normal alfabedeki harflerin

Detaylı

4. HAFTA BLM323 SAYISAL ANALİZ. Okt. Yasin ORTAKCI.

4. HAFTA BLM323 SAYISAL ANALİZ. Okt. Yasin ORTAKCI. 4. HAFTA BLM33 SAYISAL ANALİZ Okt. Yasin ORTAKCI yasinortakci@karabuk.edu.tr Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi BLM33 DOĞRUSAL OLMAYAN (NONLINEAR) DENKLEM SİSTEMLERİ Mühendisliğin

Detaylı

SORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir?

SORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir? ELĐF MATRAÇ SORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir? 2-Anahtar olarak "key" kelimesini kullanarak isminizi vigenere şifresi

Detaylı

Tek Anahtarlı Yeni Bir Şifreleme Algoritması Daha

Tek Anahtarlı Yeni Bir Şifreleme Algoritması Daha Çanakkale Onsekiz Mart Üniversitesi, Çanakkale, 30 Ocak - 01 Şubat 2008 Tek Anahtarlı Yeni Bir Şifreleme Algoritması Daha Dokuz Eylül Üniversitesi, Bilgisayar Mühendisliği, İzmir dalkilic@cs.deu.edu.tr,

Detaylı

Veritabanında Parola Saklamak için Algoritma Seçiminde Yapılan Yaygın Hatalar

Veritabanında Parola Saklamak için Algoritma Seçiminde Yapılan Yaygın Hatalar Veritabanında Parola Saklamak için Algoritma Seçiminde Yapılan Yaygın Hatalar Klasik güvenlik anlayışının temelinde olduğu gibi bilgi güvenliği felsefesinde de tedbir almada iki temel çeşit vardır. Bunlardan

Detaylı

Nokta uzayda bir konumu belirtir. Noktanın 0 boyutlu olduğu kabul edilir. Herhangi bir büyüklüğü yoktur.

Nokta uzayda bir konumu belirtir. Noktanın 0 boyutlu olduğu kabul edilir. Herhangi bir büyüklüğü yoktur. Üç Boyutlu Geometri Nokta (Point,Vertex) Nokta uzayda bir konumu belirtir. Noktanın 0 boyutlu olduğu kabul edilir. Herhangi bir büyüklüğü yoktur. Kartezyen Koordinat Sistemi Uzayda bir noktayı tanımlamak

Detaylı

Yazılım Geliştirme Sürecinde OWASP Projeleri

Yazılım Geliştirme Sürecinde OWASP Projeleri Yazılım Geliştirme Sürecinde OWASP Projeleri Dr. Eminİslam Tatlı OWASP-Türkiye Web Güvenliği Günü 9 Haziran 2012 Hakkımda Senior Security Consultant @ Daimler TSS Bilgi Güvenliği Mimarı & Penetration-Tester

Detaylı

Doğrusal Denklem Sistemlerini Cebirsel Yöntemlerle Çözme. 2 tişört + 1 çift çorap = 16 lira 1 tişört + 2 çift çorap = 14 lira

Doğrusal Denklem Sistemlerini Cebirsel Yöntemlerle Çözme. 2 tişört + 1 çift çorap = 16 lira 1 tişört + 2 çift çorap = 14 lira 2 tişört + 1 çift çorap = 16 lira 1 tişört + 2 çift çorap = 14 lira 1 16 soruluk bir testte 5 ve 10 puanlık sorular bulunmaktadır. Soruların tamamı doğru cevaplandığında 100 puan alındığına göre testte

Detaylı

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri Yrd.Doç.Dr.Mehmet Tektaş Kriptografi: Gizli mesajlaşma, onaylama, dijital imzalar, elektronik para ve diğer uygulamaların

Detaylı

UYGULAMALI MATEMATİK ENSTİTÜSÜ

UYGULAMALI MATEMATİK ENSTİTÜSÜ æ UYGULAMALI MATEMATİK ENSTİTÜSÜ, Kriptografi Bölümü ODTÜ, TÜRKİYE KRİPTOLOJİYE GİRİŞ DERS NOTLARI Kriptolojiye Giriş Ders Notları, Prof. Dr. Ersan Akyıldız Doç. Dr. Ali Doğanaksoy Yrd. Doç. Ebru Keyman

Detaylı

6.Hafta Kıyım Fonksiyonu (Hashing), BST. Doğrudan erişim tabloları Çarpışmaları ilmekleme ile çözmek Kıyım fonksiyonu seçimi Açık adresleme

6.Hafta Kıyım Fonksiyonu (Hashing), BST. Doğrudan erişim tabloları Çarpışmaları ilmekleme ile çözmek Kıyım fonksiyonu seçimi Açık adresleme 1 6.Hafta Kıyım Fonksiyonu (Hashing), BST Doğrudan erişim tabloları Çarpışmaları ilmekleme ile çözmek Kıyım fonksiyonu seçimi Açık adresleme Sembol-tablosu problemi 2 Doğrudan erişim tablosu 3 4 Çözüm

Detaylı

DES ALGORÝTMASINI KULLANAN GÜVENÝLÝR BÝR E-POSTA ÝLETÝM UYGULAMASI: TUÐRA

DES ALGORÝTMASINI KULLANAN GÜVENÝLÝR BÝR E-POSTA ÝLETÝM UYGULAMASI: TUÐRA ÝSTANBUL ÜNÝVERSÝTESÝ MÜHENDÝSLÝK FAKÜLTESÝ ELEKTRÝK-ELEKTRONÝK DERGÝSÝ YIL CÝLT SAYI : 2001-2002 : 1 : 1 ( 23 31 ) DES ALGORÝTMASINI KULLANAN GÜVENÝLÝR BÝR E-POSTA ÝLETÝM UYGULAMASI: TUÐRA Adem KARAHOCA

Detaylı

ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI

ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI Tarık YERLİKAYA 1 Ercan BULUŞ 2 Derya ARDA 3 1,2,3 Bilgisayar Mühendisliği Bölümü Mühendislik-Mimarlık Fakültesi Trakya Üniversitesi,

Detaylı

İleri Diferansiyel Denklemler

İleri Diferansiyel Denklemler MIT AçıkDersSistemi http://ocw.mit.edu 18.034 İleri Diferansiyel Denklemler 2009 Bahar Bu bilgilere atıfta bulunmak veya kullanım koşulları hakkında bilgi için http://ocw.mit.edu/terms web sitesini ziyaret

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı

Uzayda iki doğrunun ortak dikme doğrusunun denklemi

Uzayda iki doğrunun ortak dikme doğrusunun denklemi Uzayda iki doğrunun ortak dikme doğrusunun denklemi Uzayda verilen d 1 ve d aykırı doğrularının ikisine birden dik olan doğruya ortak dikme doğrusu denir... olmak üzere bu iki doğru denkleminde değilse

Detaylı

VERİ YAPILARI. Yrd. Doç. Dr. Murat GÖK Bilgisayar Mühendisliği Bölümü YALOVA ÜNİVERSİTESİ HASH TABLOLARI.

VERİ YAPILARI. Yrd. Doç. Dr. Murat GÖK Bilgisayar Mühendisliği Bölümü YALOVA ÜNİVERSİTESİ HASH TABLOLARI. VERİ YAPILARI HASH TABLOLARI Yrd. Doç. Dr. Murat GÖK Bilgisayar Mühendisliği Bölümü YALOVA ÜNİVERSİTESİ muratgok@gmail.com Hash tabloları Hash tablo veri yapısı ile veri arama, ekleme ve silme işlemleri

Detaylı

MARKOV ZİNCİRLERİNDE DURUMLARIN SINIFLANDIRILMASI

MARKOV ZİNCİRLERİNDE DURUMLARIN SINIFLANDIRILMASI SAKARYA UNIVERSİTESİ ENDUSTRI MUHENDISLIĞI YÖNEYLEM ARAŞTIRMASI II MARKOV ZİNCİRLERİNDE DURUMLARIN SINIFLANDIRILMASI DERS NOTLARI 1 Önceki derslerimizde pek çok geçişten sonra n-adım geçiş olasılıklarının

Detaylı

RESİM İÇERİSİNDEKİ GİZLİ BİLGİNİN RQP STEGANALİZ YÖNTEMİYLE SEZİLMESİ

RESİM İÇERİSİNDEKİ GİZLİ BİLGİNİN RQP STEGANALİZ YÖNTEMİYLE SEZİLMESİ Akademik Bilişim 2007 Dumlupınar Üniversitesi, Kütahya 31 Ocak 2 Şubat 2007 RESİM İÇERİSİNDEKİ GİZLİ BİLGİNİN RQP STEGANALİZ YÖNTEMİYLE SEZİLMESİ Andaç ŞAHİN*, Ercan BULUŞ*, M. Tolga SAKALLI* ve H. Nusret

Detaylı

METASEZGİSEL YÖNTEMLER. Genetik Algoritmalar

METASEZGİSEL YÖNTEMLER. Genetik Algoritmalar METASEZGİSEL YÖNTEMLER Genetik Algoritmalar 1970 li yıllarda John Holland tarafından geliştirilmiştir. 1989 yılında David E. Goldberg Genetik Genetik Algoritma Algoritma Uygulamaları üzerine klasik eser

Detaylı

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI Halife KODAZ a*, Fatih M. BOTSALI b a Bilgisayar Mühendisliği Bölümü, Selçuk Üniversitesi, Alaeddin Keykubad Kampüsü, Konya b Makine Mühendisliği

Detaylı

ELGAMAL ŞİFRELEME ALGORİTMASINI KULLANAN GÜVENLİ BİR E-POSTA UYGULAMASI: MD MESSAGE CONTROLLER

ELGAMAL ŞİFRELEME ALGORİTMASINI KULLANAN GÜVENLİ BİR E-POSTA UYGULAMASI: MD MESSAGE CONTROLLER ELGAMAL ŞİFRELEME ALGORİTMASINI KULLANAN GÜVENLİ BİR E-POSTA UYGULAMASI: MD MESSAGE CONTROLLER Mustafa DÜLGERLER 1 M. Nusret SARISAKAL 2 1,2 İstanbul Üniversitesi, Mühendislik Fakültesi, Bilgisayar Mühendisliği

Detaylı

İKİNCİ DERECEDEN DENKLEMLER

İKİNCİ DERECEDEN DENKLEMLER İKİNCİ DERECEDEN DENKLEMLER İkinci Dereceden Denklemler a, b ve c reel sayı, a ¹ 0 olmak üzere ax + bx + c = 0 şeklinde yazılan denklemlere ikinci dereceden bir bilinmeyenli denklem denir. Aşağıdaki denklemlerden

Detaylı

F(A, N, K) // A dizi; N, K integer if N<0 then return K; if A[N]>K then K = A[N]; return F(A, N-1, K);

F(A, N, K) // A dizi; N, K integer if N<0 then return K; if A[N]>K then K = A[N]; return F(A, N-1, K); 2009-2010 BAHAR DÖNEMİ MC 689 ALGORİTMA TASARIMI ve ANALİZİ I. VİZE ÇÖZÜMLERİ 1. a) Böl ve yönet (divide & conquer) tarzındaki algoritmaların genel özelliklerini (çalışma mantıklarını) ve aşamalarını kısaca

Detaylı

1. GİRİŞ. 1.1 Giriş ve çalışmanın amacı

1. GİRİŞ. 1.1 Giriş ve çalışmanın amacı 1. GİRİŞ 1.1 Giriş ve çalışmanın amacı Gelişen teknolojiyle internetin kullanımı her geçen gün daha da yaygınlaşmakta olup, internette yollanan veri paketleri birçok dışarıya açık networklerden geçmektedir.

Detaylı

Fonksiyonu. Yakup KUTLU ve Apdullah YAYIK. Proceedings/Bildiriler Kitabı

Fonksiyonu. Yakup KUTLU ve Apdullah YAYIK. Proceedings/Bildiriler Kitabı Fonksiyonu Yakup KUTLU ve Apdullah YAYIK Özet uzunlukta (256-bit veya 512-bit) veri elde edilmesini r. m a r. Anahtar Kelimeler Duyar Abstract In this paper 5 layered neural network based one way hash

Detaylı

Stenografi ve Steganaliz. Hamza Duman / F.Ü. Yazılım Mühendisliği

Stenografi ve Steganaliz. Hamza Duman / F.Ü. Yazılım Mühendisliği Stenografi ve Steganaliz STEGANOGRAFİ NEDİR? Steganografi, mesajı gömme yoluyla bilgiyi saklama sanatı ve bilimidir. Yunanca «steganos» kelimesinden gelmektedir. Bir nesnenin içerisine bir verinin gizlenmesi

Detaylı

ALGORİTMA VE PROGRAMLAMA I

ALGORİTMA VE PROGRAMLAMA I ALGORİTMA VE PROGRAMLAMA I YZM 1101 Celal Bayar Üniversitesi Hasan Ferdi Turgutlu Teknoloji Fakültesi Genel Bakış 2 Diziler Dizi Nedir? Dizilerin Bildirimi Dizilere Başlangıç Değeri Verme Dizilerde Arama

Detaylı

Gezgin Satıcı Probleminin İkili Kodlanmış Genetik Algoritmalarla Çözümünde Yeni Bir Yaklaşım. Mehmet Ali Aytekin Tahir Emre Kalaycı

Gezgin Satıcı Probleminin İkili Kodlanmış Genetik Algoritmalarla Çözümünde Yeni Bir Yaklaşım. Mehmet Ali Aytekin Tahir Emre Kalaycı Gezgin Satıcı Probleminin İkili Kodlanmış Genetik Algoritmalarla Çözümünde Yeni Bir Yaklaşım Mehmet Ali Aytekin Tahir Emre Kalaycı Gündem Gezgin Satıcı Problemi GSP'yi Çözen Algoritmalar Genetik Algoritmalar

Detaylı

Geçtiğimiz hafta# Dizisel devrelerin tasarımı# Bu hafta# Örnek: Sekans algılayıcı# Örnek: Sekans algılayıcı# 12/11/12

Geçtiğimiz hafta# Dizisel devrelerin tasarımı# Bu hafta# Örnek: Sekans algılayıcı# Örnek: Sekans algılayıcı# 12/11/12 2//2 Geçtiğimiz hafta# İL 2 Dizisel Devrelerin Tasarımı ve Yazmaçlar ve Sayaçlar (Registers and Counters)# Dizisel devreler (sequential circuits) Mandallar (latches) İkidurumlular (flip-flops) Dizisel

Detaylı

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN XIX. Türkiye de Internet Konferansı (inet-tr 14) 27-29 Kasım, 2014, Yaşar Üniversitesi BİLDİRİ #61 BULUT BİLİŞİM GÜVENLİĞİ İÇİN HOMOMORFİK ŞİFRELEME Esra ÇALIK ecalik@fsm.edu.tr Hüseyin Aşkın ERDEM herdem@hho.edu.tr

Detaylı

Elemanter fonksiyonlarla yaklaşım ve hata

Elemanter fonksiyonlarla yaklaşım ve hata Elemanter fonksiyonlarla yaklaşım ve hata Prof. Dr. Erhan Coşkun Karadeniz Teknik Üniversitesi, Fen Fakültesi Matematik Bölümü Kasım, 2018 e 5 Kasım, 2018 1 / 48 Elemanter fonksiyonlarla yaklaşım ve hata

Detaylı

Resim İçerisindeki Gizli Bilginin RQP Steganaliz Yöntemiyle Sezilmesi

Resim İçerisindeki Gizli Bilginin RQP Steganaliz Yöntemiyle Sezilmesi Resim İçerisindeki Gizli Bilginin RQP Steganaliz Yöntemiyle Sezilmesi Trakya Üniversitesi, Mühendislik Mimarlık Fakültesi, Bilgisayar Mühendisliği Bölümü, 22030, Edirne andacs@trakya.edu.tr, ercanb@trakya.edu.tr,

Detaylı

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ Kriptoloji, kriptosistem ya da şifre adı verilen bir algoritma kullanılarak bir mesajın sadece anahtar olarak bilinen ek bilgilerle birleştirilip okunmasının

Detaylı

Veri Yapıları. Öğr.Gör.Günay TEMÜR Düzce Üniversitesi Teknolojis Fakültesi

Veri Yapıları. Öğr.Gör.Günay TEMÜR Düzce Üniversitesi Teknolojis Fakültesi Veri Yapıları Öğr.Gör.Günay TEMÜR Düzce Üniversitesi Teknolojis Fakültesi Hash Tabloları ve Fonksiyonları Giriş Hash Tabloları Hash Fonksiyonu Çakışma (Collision) Ayrık Zincirleme Çözümü Linear Probing

Detaylı

Lineer Denklem Sistemleri

Lineer Denklem Sistemleri Lineer Denklem Sistemleri Yazar Yrd. Doç.Dr. Nezahat ÇETİN ÜNİTE 3 Amaçlar Bu üniteyi çalıştıktan sonra; Lineer Denklem ve Lineer Denklem Sistemleri kavramlarını öğrenecek, Lineer Denklem Sistemlerinin

Detaylı

Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı

Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı ODTÜ-UME Tarafından ASELSAN A.Ş. İçin Gerçekleştirilen Projeler Ar. Gör. Çağdaş Çalık Uygulamalı Matematik Enstitüsü ODTÜ İçerik ODTÜ UME Tanıtımı

Detaylı

DOSYA ORGANİZASYONU. Çarpışma çözümleme yöntemleri ÖZLEM AYDIN TRAKYA ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ

DOSYA ORGANİZASYONU. Çarpışma çözümleme yöntemleri ÖZLEM AYDIN TRAKYA ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ DOSYA ORGANİZASYONU ÖZLEM AYDIN TRAKYA ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ Çarpışma çözümleme yöntemleri Sunum planı Bağlantıları kullanarak çarpışmaların çözümlenmesi. Coalesced Hashing (Birleştirilmiş

Detaylı

11. HAFTA BLM323 SAYISAL ANALİZ. Okt. Yasin ORTAKCI.

11. HAFTA BLM323 SAYISAL ANALİZ. Okt. Yasin ORTAKCI. 11. HAFTA BLM323 SAYISAL ANALİZ Okt. Yasin ORTAKCI yasinortakci@karabuk.edu.tr Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi 2 İNTERPOLASYON Deney sonuçları veya benzer çalışmalar için

Detaylı

Değişken içeren ve değişkenlerin belli değerleri için doğru olan cebirsel eşitliklere denklem denir.

Değişken içeren ve değişkenlerin belli değerleri için doğru olan cebirsel eşitliklere denklem denir. 1 DENKLEMLER: Değişken içeren ve değişkenlerin belli değerleri için doğru olan cebirsel eşitliklere denklem denir. Bir denklemde eşitliği sağlayan(doğrulayan) değerlere; verilen denklemin kökleri veya

Detaylı

ÇARPANLAR ve KATLAR. Uygulama-1. Asal Sayılar. Pozitif Bir Tam Sayının Çarpanlarını Bulma. Aşağıdaki sayıların çarpanlarını (bölenlerini) bulunuz.

ÇARPANLAR ve KATLAR. Uygulama-1. Asal Sayılar. Pozitif Bir Tam Sayının Çarpanlarını Bulma. Aşağıdaki sayıların çarpanlarını (bölenlerini) bulunuz. Asal Sayılar Sadece kendisine ve sayısına bölünebilen 'den büyük tam sayılara asal sayı denir. En küçük asal sayı 2'dir ÇARPANLAR ve KATLAR Uygulama- Aşağıdaki sayıların çarpanlarını (bölenlerini) 36=

Detaylı

T.C TRAKYA ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ

T.C TRAKYA ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ i T.C TRAKYA ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MODERN BİR BLOK ŞİFRE TASARIMI Selma BULUT BÜYÜKGÖZE Yüksek Lisans Tezi Bilgisayar Müendisliği Anabilim Dalı Danışman: Yrd. Doç. Dr. M. Tolga SAKALLI EDİRNE-

Detaylı

Tanım: (1. Tip Üretken Fonksiyonlar) (a r ) = (a 1, a 2, a 3,,a r, ) sayı dizisi olmak üzere, (a r ) dizisinin 1. Tip üretken fonksiyonu

Tanım: (1. Tip Üretken Fonksiyonlar) (a r ) = (a 1, a 2, a 3,,a r, ) sayı dizisi olmak üzere, (a r ) dizisinin 1. Tip üretken fonksiyonu Üretken Fonksiyonlar Ali İlker Bağrıaçık Üretken fonksiyonlar sayma problemlerinin çözümünde kullanılan önemli yöntemlerden biridir. Üretken fonksiyonların temeli Moivre nin 1720 yıllarındaki çalışmalarına

Detaylı

İSTATİSTİKSEL TAHMİNLEME. Örneklem istatistiklerinden hareketle ana kütle parametreleri hakkında genelleme yapmaya istatistiksel tahminleme denir.

İSTATİSTİKSEL TAHMİNLEME. Örneklem istatistiklerinden hareketle ana kütle parametreleri hakkında genelleme yapmaya istatistiksel tahminleme denir. İSTATİSTİKSEL TAHMİNLEME Örneklem istatistiklerinden hareketle ana kütle parametreleri hakkında genelleme yapmaya istatistiksel tahminleme denir. 1 ŞEKİL: Evren uzay-örneklem uzay İstatistiksel tahmin

Detaylı

Computer Networks 7. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Computer Networks 7. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. Computer Networks 7 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. Internet Adresleme İnternet e bağlı her bilgisayar 32 bitlik özgün bir adrese sahip olmalıdır. Buna göre İnternet e aynı anda bağlı

Detaylı

BİLGİSAYAR MİMARİSİ-II İÇERİK ADRESLEMELİ BELLEK

BİLGİSAYAR MİMARİSİ-II İÇERİK ADRESLEMELİ BELLEK İÇERİK ADRESLEMELİ BELLEK Bellekte bulunan bir değerin aranıp bulunması, adres yerine verinin içeriği ile olursa içerik adreslemeli bellek ya da CAM (Content Addressable Memory) denir. Bu belleğe aynı

Detaylı

Aritmetiksel Komutlar

Aritmetiksel Komutlar Aritmetiksel Komutlar 80x86 programcıya toplama, çıkarma, çarpma, bölme gibi temel aritmetiksel işlemlerin yanı sıra elde edilen sonuçları değişik biçimlerde saklama olanağı sağlar. Aritmetiksel komutların

Detaylı

İleri Diferansiyel Denklemler

İleri Diferansiyel Denklemler MIT AçıkDersSistemi http://ocw.mit.edu 18.034 İleri Diferansiyel Denklemler 2009 Bahar Bu bilgilere atıfta bulunmak veya kullanım koşulları hakkında bilgi için http://ocw.mit.edu/terms web sitesini ziyaret

Detaylı

Sağ Taraf Fonksiyonu İle İlgili Özel Çözüm Örnekleri(rezonans durumlar)

Sağ Taraf Fonksiyonu İle İlgili Özel Çözüm Örnekleri(rezonans durumlar) 3.1.2.1. Sağ Taraf Fonksiyonu İle İlgili Özel Çözüm Örnekleri(rezonans durumlar) ÖRNEK: y + 4.y + 4.y = 5.sin2x diferensiyel denkleminin genel çözümünü bulalım: Homojen kısmın çözümü: y + 4.y + 4.y = 0

Detaylı

İkinci Mertebeden Lineer Diferansiyel Denklemler

İkinci Mertebeden Lineer Diferansiyel Denklemler A(x)y + B(x)y + C(x)y = F (x) (5) Denklem (5) in sağ tarafında bulunan F (x) fonksiyonu, I aralığı üzerinde sıfıra özdeş ise, (5) denklemine lineer homogen; aksi taktirde lineer homogen olmayan denklem

Detaylı

{ x,y x y + 19 = 0, x, y R} = 3 tir. = sonlu kümesinin 32 tane alt kümesinde

{ x,y x y + 19 = 0, x, y R} = 3 tir. = sonlu kümesinin 32 tane alt kümesinde 1. Aşağıdaki kümelerden hangisi sonsuz küme belirtir? A) A = { x 4 < x < 36,x N} B) B = { x 19 < x,x asal sayı} C) C = { x x = 5k,0 < x < 100,k Z} D) D = { x x = 5, x Z} E) E = { x x < 19,x N}. A, B ve

Detaylı

İÇİNDEKİLER Sayfa ÖNSÖZ

İÇİNDEKİLER Sayfa ÖNSÖZ ÖNSÖZ İÇİNDEKİLER Sayfa Tezimde yapmış oldukları yardımlardan ve desteklerinden dolayı değerleri hocalarım Prof. Dr. A. Emre Harmancı ve Yrd. Doç. Dr. Berna Örs Yalçın a teşekkürü bir borç bilirim. TABLO

Detaylı

Veri Ağlarında Gecikme Modeli

Veri Ağlarında Gecikme Modeli Veri Ağlarında Gecikme Modeli Giriş Veri ağlarındaki en önemli performans ölçütlerinden biri paketlerin ortalama gecikmesidir. Ağdaki iletişim gecikmeleri 4 farklı gecikmeden kaynaklanır: 1. İşleme Gecikmesi:

Detaylı

İleri Diferansiyel Denklemler

İleri Diferansiyel Denklemler MIT AçıkDersSistemi http://ocw.mit.edu 18.034 İleri Diferansiyel Denklemler 2009 Bahar Bu bilgilere atıfta bulunmak veya kullanım koşulları hakkında bilgi için http://ocw.mit.edu/terms web sitesini ziyaret

Detaylı

Bilgisayar ve Ağ Güvenliği

Bilgisayar ve Ağ Güvenliği Bölüm 2. Simetrik Şifreleme ve Mesaj Gizliliği w3.gazi.edu.tr/~suatozdemir Simetrik Şifreleme ve Mesaj Gizliliği Secret key shared by sender and recipient Secret key shared by sender and recipient K K

Detaylı