ELEKTRONİK POSTA GÜVENLİĞİ İÇİN YENİ BİR ANAHTAR DAĞITIM PROTOKOLÜ
|
|
- Kelebek Durmaz
- 6 yıl önce
- İzleme sayısı:
Transkript
1 GAP IV. Mühendislik Kongresi Bildiriler Kitabı, Haziran 2002, Şanlıurfa. Proceedings of the Fourth GAP Engineering Congress, June 2002, Şanlıurfa. ELEKTRONİK POSTA GÜVENLİĞİ İÇİN YENİ BİR ANAHTAR DAĞITIM PROTOKOLÜ Oğuzhan TAŞ, Fırat Üniversitesi, Bilgisayar Mühendisliği, ELAZIĞ, Erhan AKIN, Fırat Üniversitesi, Bilgisayar Mühendisliği, ELAZIĞ, Özet İnternet üzerinde güvenli mesaj alış-verişi için bir çok protokol geliştirilmiştir. Geliştirilen protokollerde gerek hız, gerekse güvenlik açısından sorunlar doğmaktadır. Çoğu protokolde inkar edememe mekanizması gelişmemiştir. Gönderen kişi mesajı gönderdiğini, alan kişi de mesajı aldığını inkar edebilmektedir. Bu çalışmada e-posta güvenliği düşünülerek bir protokol önerilmiştir. Önerilen protokol genel (asimetrik) anahtar ve tek anahtar (simetrik anahtar) şifrelemenin bir karışımıdır. Anahtar Dağıtım Merkezi (ADM) denen üçüncü bir taraf ile haberleşmede genel anahtar, kişiler arasındaki haberleşmede ise tek oturum anahtar şifreleme kullanılmaktadır. Diğer bir öneri ise kişiler arasındaki mesaj alış-verişinin güvenli yapılması için geliştirilmiştir. Oturum anahtarının özütü alınarak şifreli mesaja dahil edilmektedir. Böylece hızlı bir şekilde anahtar doğrulaması yapılarak, eğer anahtar yanlış ise sonraki deşifreleme ve özüt çıkarma işlemleri yapılmamaktadır. Anahtar Kelimeler: E-posta güvenliği, kriptoloji, ağ güvenliği, anahtar dağıtım protokolleri. NEW KEY DISTRIBUTION PROTOCOL FOR ELECTRONIC-MAIL SECURITY Abstract There are many reliable protocols developed sending and receiving message on internet in the literature. Nevertheless, the developed methods may include speed and security problems. To enhance reliability of the protocol affects the speed of protocol directly. Speed and security of any protocol are reverse proportional to each other. In most of protocols, non-repudiation mechanism has not been developed. The sender may repudiate sending the message. Also, the receiver may repudiate receiving the message as well. In this paper, we have proposed a novel protocol for electronic mail security The presented protocol uses both asymmetric key (public key) cipher and symmetric key (secret key) cipher. This protocol also includes third part; sender, receiver and Key Distribution Center (KDC). The public key is used for communication with the side called as key distribution center. The secret key cipher is used for communication among the people. We have also proposed a method that is related to the reliability of sending and receiving message among people. Digest of session key has been included to cipher text. So, the key verification is done rapidly. If key is wrong, then message digesting and deciphering processes will not be done. Keywords : Electronic Mail ( ) Security, cryptography, network security, key distribution protocols. 1. Giriş Elektronik posta günümüzde internet kullanıcıları tarafından yoğun olarak kullanılmaktadır. E-posta, geleneksel iletişim araçları olan fiziksel posta, faks ve telefona rakip olmaya devam etmektedir ve artık kimi yerde bu iletişim araçlarının yerini almıştır. Fakat internet üzerinde çalışmasından dolayı elektronik posta (e-posta) güvenliğinde açık noktalar bulunmaktadır. Örneğin herhangi biri e-posta adını ve adresini bildiği bir kişinin adına yalancı bir e- posta oluşturabilmektedir. SMTP (Simple Mail Transfer Protocol)[1] sunucuları, e-posta alımı için şifre sormakta fakat e-posta gönderimi için şifre sormamaktadır. E-posta gönderen kişinin kimliğinin doğruluğu kontrol edilmemektedir. Öte yandan e-posta gönderen kişinin kimliğinden, alan kişi emin olsa bile e-posta içeriğinin internet üzerinden iletim sırasında değişip değişmediğinden veya araya giren saldırgan tarafından okunup okunmadığından emin olunamaz. Bu sorunların çözümü için çeşitli yöntemler vardır. Kriptografi bu konuda uzun yıllardan beri çözümler sunmaktadır. Kriptografide bilinen şifreleme teknikleri uygulanarak gizlilik ve güvenlik sağlanabilmektedir. Açık anahtar (public key) şifreleme ve tek-gizli (single, secret key) anahtar şifreleme [2,3,4] günümüzde yaygın bir şekilde uygulanan tekniklerdir.
2 Tek anahtar şifrelemede, şifreleme ve deşifreleme için aynı anahtar kullanılır. Genel anahtar şifrelemede, şifreleme için genel anahtar deşifreleme için özel anahtar olmak üzere iki anahtar kullanılır. Genel anahtar herkesin alıcıya rahatlıkla şifreli mesaj gönderebilmesi için web sayfası gibi bir ortamda açık tutulur, özel anahtar ise şifre çözmede kullanıldığı için sadece alıcıda bulunur ve gizli tutulur. Genel anahtar ile özel anahtar arasında matematiksel bir ilişki bulunmakla beraber genel anahtardan özel anahtarın elde edilmesi imkansızdır [5]. İki tekniğin de avantajları ve dezavantajları vardır. Tek anahtar şifreleme tekniğinde şifreleme/deşifreleme işlemi hızlı bir şekilde yapmaktadır fakat anahtarın internet üzerinden güvenli yollarla karşı tarafa nasıl iletileceği en önemli sorunu oluşturmaktadır. Genel Anahtar şifreleme tarzında ise en büyük sorun anahtar aldatması sorunudur. Örneğin, Ayşe ile Bülent arasında genel anahtar şifreleme ile güvenli haberleşme kurulmak istendiğini düşünelim. Ayşe ile Bülent arasına giren saldırgan kişi yani Murat kendi genel anahtarını Bülent e Ayşe nin genel anahtarı gibi tanıtabilir. Böylece Bülent, Ayşe nin genel anahtarını aldığını zanneder fakat gerçekte Murat ın genel anahtarını almıştır. Murat bundan sonra Bülent in ve diğer kişilerin Ayşe ye gönderdiği tüm mesajları kendisine ait özel anahtar ile çözerek okuyabilecektir. Genel anahtar aldatması sorununun önüne geçmek için sertifika kavramı geliştirilmiştir. Sertifika kişinin kimliği ile genel anahtarı arasındaki bağı doğrulayan sayısal bir belgedir. Yalnız, sertifikaların depolanması ve sertifika dağıtımı işleminin güvenilir üçüncü bir kurum tarafından yapılmalıdır. Bu ihtiyaç da Sertifika otoritesi kavramını doğurmuştur [6]. Sertifika otoriteleri üçüncü taraf olarak genel anahtarları saklarlar ve kişinin kimliği ile genel anahtarı arasındaki ilişkiyi onaylarlar. Çoğu kişi sertifika otoritelerine internet üzerinden başvurarak ucuz olmasında dolayı Sınıf-1 sertifika alırlar. Sınıf-1 sertifikanın alınması sırasında da sorunlar oluşabilmektedir. Çünkü sertifika otoritesi Sınıf-1 sertifikayı verirken kişinin kimliğini gerçekte var olan bir kişi olup olmadığını kontrol etmemektedir [9]. Gerçekte adı "Mehmet Ceylan" olan bir kişi adını "Ali Veli" göstererek sertifika alabilmektedir. İnternet üzerinde yapılan işlerde bu sahte sertifikayı kullanarak karşı tarafı yanıltabilmektedir. Sınıf-3 sertifikalarda ise kimlik onaylatması kişinin veya kurumun bizzat fiziksel başvurusu ile yapıldığı için sorun olmamaktadır. Sertifika kullanmanın bir dezavantajı da paralı olmasıdır. Sertifikalar belli bir süre için alınır ve kullanılır. Süre dolduktan sonra sertifika otoritesi tarafından iptal edilir. Sertifika iptal işlemi de sertifika otoritelerinin en büyük sorunlarından biridir. Sertifika otoritesi iptal edilen sertifikaları bir listede (CRL-Certficate Revocation List) tutar. Bu listenin de periyodik olarak güncellenmesi gerekmektedir. Sertifika iptali için son zamanlarda OCSP (Online Certificate Status Protocol) Protokolü geliştirildi ama bu protokolün kullanımı da ekstra mesaj trafiği gerektirmektedir. Özellikle finansal işlemlerde sertifika iptal süresinin uzaması sorunlara yol açabilmektedir. 2. Önerilen Protokol Bu protokolde üç taraf vardır. Ayşe, Bülent ve Anahtar Dağıtım Merkezi(ADM). Önerilen protokol aşağıdaki adımlardan oluşmaktadır. Önce Ayşe ve Bülent, genel anahtar (KU A, KU B) ve özel anahtar (KR A, KR B) çiftlerini üretirler. ADM ye başvurarak ADM nin genel anahtarını (KU adm) alırlar. ADM; e-posta ile, web sitesinde veya kişilere özel bir web dizini belirterek kendi genel anahtarını açıklar. İki taraf da ADM nin genel anahtarı ile kendi genel anahtarlarını ve tanımlama bilgilerini (Adı Soyadı, Annelerinin kızlık soyadları, e-posta adresi, TC Kimlik No, Vergi No, Şifre No gibi.) şifrelerler. Bu şifreleme sonucuna kendi genel anahtarlarını Hash algoritmasından (MD5 veya SHA-1 [4,5]) geçirerek elde ettikleri özütleri (Hash_KU A ve Hash_KU B) ekleyerek ADM ye gönderirler. Hash sonucu elde edilen özüt ile şifreleme algoritmasının blok boyutunun aynı olması (128 bit MD5 çıkışı ve 128 bit veya 2x64 bit algoritma blok boyutu) güvenliği artırır [7]. ADM, gelen mesajı deşifre eder ve genel anahtarları elde eder sonra anahtarları Hash algoritmasından geçirerek anahtar özütlerini elde eder. ADM gönderilen özütlerle, kendisinin elde ettiği özütleri karşılaştırır eğer aynıysa ADM, gönderilen anahtarların bütünlüğünden ve doğruluğundan emin olur.
3 Ayşe ADM KU ADM. H(KU A)=H_KU A E E KU ADM (IN AKU A)Hash_KU A D KR ( E (IN A KU A )) ADM KU ADM ( K A _ K Rev S _ Krev) KU A S H A = H(KU A) H A? Hash_KU A IN A?? D ( E ( K A _ K Re v S _ Krev)) KRA KU A S Şekil 1. Ayşe nin anahtarının ADM ye iletmesi. ADM, Ayşe nin genel anahtarını (KU A) ve Bülent in genel anahtarını (KU B) elde ettikten sonra artık Ayşe ve Bülent e mesaj gönderirken bu anahtarlarla şifreleyerek gönderecektir. ADM kişilerin genel anahtarlarıyla gelen Tanımlama Bilgilerini de doğrulamakla yükümlüdür. Türkiye de ADM, devlete ait veritabanlarından kişilerin TC Kimlik Numarasını ve Vergi Numarasını kullanarak kimliklerini kontrol edebilir. Diğer ülkelerde örneğin Amerika da Sosyal Güvenlik Numarası ndan kişilerin kimlikleri doğrulanabilir. ADM, Ayşe ve Bülent arasındaki iletişim için bir oturum anahtarı (K s) üretir ve Ayşe ve Bülent için anahtar iptal numarası (A_Krev ve B_Krev) üretir. Bu anahtar iptal numarası Ayşe ve Bülent in genel anahtar çiftlerinden birinin kaybedilmesi, çalınması, değiştirilmesi veya belirli bir sürenin dolması durumunda ADM ye bildirmeleri içindir. Bu anahtarı ve İptal Numaralarını, Ayşe nin ve Bülent in genel anahtarını kullanarak şifreler ve bu kişilere iletir. Ayşe ve Bülent özel anahtarlarıyla ADM nin gönderdiği mesajı çözerek kendi aralarında kullanacakları anahtarı elde ederler. ADM, ortak kullanılan anahtarın taraflar tarafından iptal edilebilmesi için de Oturum Anahtar İptal Numarası (S_Krev) üretir. Bu numara taraflara yine şifreli biçimde iletilir. Taraflardan biri bu anahtar iptal numarasını ADM ye ilettiğinde ADM anahtarı siler ve taraflara bir e-posta ile anahtarın silindiğini belirtir. Şekil 1 de işlem adımları Ayşe için sembolize edilmiştir. Aynı işlemler Bülent ile ADM arasında benzer şekilde yapılmaktadır. Artık Ayşe ve Bülent arasında aynı anahtarı kullanılarak hızlı şekilde deşifreleme/şifreleme işlemi yapılarak haberleşe bilinecektir. Böylece, Ayşe ve Bülent kendi aralarındaki haberleşmede simetrik (tek anahtar) anahtar şifreleme, ADM ile haberleşmede ise Asimetrik anahtar (genel anahtar) şifreleme tarzını kullanmış olurlar. Ayşe ve Bülent arasında kullanılan tek anahtar bundan sonra oturum anahtar (K s) olarak adlandırılacaktır. Ayşe ve Bülent arasında mesaj alış-verişi yapılırken ise aşağıda belirtilen yöntemin kullanılması güvenlik açısından daha yararlı olacaktır. Ayşe Bülent H(M) H(K s) = Hash_M = Hash_K s EK S ( M Hash _ M ) Hash _ K S D H(K s)? Hash_K s (sadece 1defa) ( E ( M Hash _ M )) K S K S H(M)? Hash_M Şekil 2. Ayşe ve Bülent arasındaki haberleşme için önerilen protokol.
4 Ayşe göndereceği mesajın özütünü alır sonra Bülent ile haberleşirken kullandığı oturum anahtarının özütünü alır. Mesaj ve mesaj özütünü birleştirerek şifreler ve sonra anahtar özütünü şifreleme sonucuna ilave eder ve karşı tarafa iletir. Bülent, Ayşe ile kullandığı oturum anahtarının özütünü hesaplayarak gelen özütle karşılaştırır. Eğer özütler aynıysa oturum anahtarını kullanarak mesajı çözer. Sonra mesajın özütünü alır ve çözdüğü mesaj özütü ile karşılaştırır. İşlemlerin hızlı yürümesi için kullanılan anahtar boyutlarının özütleri tarafların veritabanında hazır olarak bulundurulur. Oturum anahtarının özütü sadece bir defa alınıp veritabanında saklanır ve bundan sonraki iletişimlerde direkt özüt kontrol edilerek işlem hızlandırılır. Anahtarın özütünü alma işlemi anahtar boyutu özüt boyutundan çok büyük olduğunda doğrulama hızını artırmak için yapılmaktadır. Örneğin anahtar boyutu 2048 bit ise MD5 gibi bir hash algoritmasından geçirildikten sonra 128 bit olacaktır. Eğer anahtar boyutu zaten 128 veya 160 bit ise özüt çıkarmanın anlamı kalmayacaktır. Fakat gelişen mikroişlemci teknolojisi düşünülürse, büyük anahtar boyutlarının kullanılması daha güvenli olacaktır. Çünkü mikroişlemci teknolojisi geliştikçe zaman karmaşıklığı azalacak ve küçük boyutlu anahtarlarla yapılan şifrelemeler daha kısa sürede çözülecektir. Şifreleme yapılırken sıkıştırma işlemi de istenirse yapılabilir. Sıkıştırma işleminin yapılması ve sıkıştırılan mesajın karşı taraf tarafından açılması ek bir süre gerektirirken, bu süre mesaj boyutunun küçülmesiyle aktarım hızının artmasıyla telafi edilir. Öte taraftan sıkıştırma güvenliği artırıcı bir yaklaşımdır. Sıkıştırmada ve şifrelemede tartışılan konu hangisinin daha önce yapılacağıdır. Mesajın sıkıştırıldıktan sonra şifrelenmesi hem hız hem de güvenlik açısından daha iyidir. Mesaj şifrelenip sıkıştırılırsa ve bilinen bir sıkıştırma algoritması kullanılırsa bu işlemin güvenliğe fazla bir etkisi olmaz. Ama yine de aktarım hızını artırıcı bir unsurdur. Ayrıca mesaj sıkıştırılıp şifrelendiğinde, şifre saldırgan tarafından çözülse bile sıkıştırılmış mesajla karşılaşıp şifreyi çözmediğini zannedebilir. 3. Sonuç Bu çalışmadaki önerilen protokol seçilerek daha güvenli e-posta veya mesaj alış-verişi yapılabilir. Önerilen protokolün en önemli özelliği sadece ADM (Anahtar Dağıtım Merkezi) ile kişiler arasında genel anahtar şifrelemenin kullanılmasıdır. Anahtar Dağıtım Merkezi ile görüşmeler bittikten sonra taraflar (Ayşe ve Bülent) kendi aralarında sadece oturum anahtarı kullanarak şifreli şekilde mesajlaşabileceklerdir. Protokolde önerilen oturum anahtarının özütünün alınması işlemi, doğru oturum anahtarının kullanılıp kullanılmadığını anlamaya yardımcı olacaktır. Ayrıca oturum anahtarının doğrulanması özüt alınması ile doğrulama işlemi hızlı bir şekilde yapılacaktır. Anahtarların iptal işlemi ise ADM nin verdiği Anahtar İptal Numarası ile hızlı bir şekilde yapılabilecektir. KAYNAKLAR [1] Simple Mail Transfer Protocol (SMTP)- RFC 821, Ağustos [2] W. Diffie, and M.E. Hellman, New Directions in Cryptography, IEEE Trans. Inform. Theory, vol. IT-22, no.6, sayfa , Kasım [3] William Stallings, Essential Network Security, Prentice Hall, New Jersey, [4] A. Menezes, P. Van Oorschoot, S. Vanstone, Applied Cryptohraphy Hand Book, Crc Press, [5] B. Schneier, Applied Cryptography, Second Edition John Wiley & Sons, [6] A.Levi, U. Çağlayan, Elektronik Posta Güvenliği için PGP kullanımı, Açık Sistem '97, 7. Açık Sistem Sempozyumu, Mart 1997, İstanbul, sayfa [7] J.Katz, B. Schneier, A Chosen Ciphertext Attack Against Several Encryption Protocols, 9th USENIX Security Symposium, 23 Temmuz [8] B. Schneier, J.Riordan, A Certified Protocol, 13th Annual Computer Security Applications Conference, ACM Press, 1998.
5 [9] A.Levi, Ç.K. Koç, Risks in Security,Communications of the ACM, [10] A.Levi, U. Çağlayan, Elektronik Posta Güvenliği ve Açık Anahtar Sunucuları, Bilişim 97, TBD 14. Bilişim Kurultayı, 3-6 Eylül 1997, İstanbul, sayfa [11] B. Ramsdell, S/MIME Version 3 Message Specification, RFC 2633, KISALTMALAR ADM :Anahtar Dağıtım Merkezi. A_KRev :Ayşe nin Anahtar iptal numarası. B_Krev :Bülent in Anahtar iptal numarası. S_Krev :Oturum anahtar iptal numarası. M :Ayşe ve Bülent arasında gönderilecek mesaj. IN A :Ayşe nin tanımlama bilgileri (TC Kimlik No, Vergi No, Adı Soyadı, Elektronik Posta Adresi, Ayşe nin annesinin kızlık soyadı, Doğum Tarihi, seçimlik olarak ÖSYM Numarası, Ehliyet No vb.) IN B :Bülent in tanımlama bilgileri. KU A :Ayşe nin genel anahtarı. KR A :Ayşe nin özel anahtarı. H(.) :Kullanılan hash (mesaj özütü) algoritması. (MD5, SHA, RIPEM-D vb.) D K(.) :K anahtarını kullanan Deşifreleme fonksiyonu. E K(.) :K anahtarını kullanan Şifreleme fonksiyonu. KU ADM :ADM (Anahtar Dağıtım Merkezi) nin Genel Anahtarı. KR ADM :ADM (Anahtar Dağıtım Merkezi) nin Özel Anahtarı. K s :Oturum Anahtarı. Hash_M :Mesajın özütü. Hash_K s :Ayşe ve Bülent arasında kullanılacak oturum anahtarının özütü. Hash_KU A :Ayşe nin genel anahtarının özütü. Hash_KU B :Bülent in genel anahtarının özütü.? :Eşit mi??? :Diğer veritabanlarından kontrol et. ZIP :Sıkıştırma Fonksiyonu. (PKZIP, LZH, ARJ,RAR vb.)
TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu
TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı
DetaylıDaha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,
Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,
DetaylıTÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ
TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr
DetaylıSimetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)
Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18
DetaylıŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara
ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,
DetaylıGüncel Kriptografik Sistemler
Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok
DetaylıASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ
ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ Tarık Yerlikaya Trakya Üniversitesi Bilgisayar Müh. Bölümü tarikyer@trakya.edu.tr Ercan Buluş Trakya Üniversitesi Bilgisayar Müh. Bölümü
DetaylıIPSEC IKE ŞİFRELEME STANDARTLARI
IPSEC IKE ŞİFRELEME STANDARTLARI Devrim Kalmaz 20.07.2006 dkalmaz@hotmail.com devrimkalmaz@yahoo.com 1 Sayfa.3 IPSEC Nedir? Esp Encapsulation Security Payload Ah Authentication Header Sayfa.4 IKE Phase
DetaylıS. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K
DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.
DetaylıE-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir.
E-İmza Bilişim E-İmza Kavramı 2 5070 Sayılı Elektronik İmza Kanunu nda elektronik imza, Başka bir elektronik veriye eklenen veya elektronik veriyle mantıksal bağlantısı bulunan ve kimlik doğrulama amacıyla
DetaylıULUSAL GRID ÇALIŞTAYI 2005
ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika
DetaylıGüvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA
Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Doç. Dr. Ahmet Koltuksuz Yaşar Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü İzmir
DetaylıŞİFRELEME YÖNTEMLERİ
ŞİFRELEME YÖNTEMLERİ GİRİŞ Şifreleme bir mesajın gizliliğini sağlamak için kullanılan bir yöntemdir. Şifreleme çeşitlerinden biri olan simetrik şifrelemede ise amaç gönderici ile alıcının ortak bir anahtar
DetaylıXIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN
XIX. Türkiye de Internet Konferansı (inet-tr 14) 27-29 Kasım, 2014, Yaşar Üniversitesi BİLDİRİ #61 BULUT BİLİŞİM GÜVENLİĞİ İÇİN HOMOMORFİK ŞİFRELEME Esra ÇALIK ecalik@fsm.edu.tr Hüseyin Aşkın ERDEM herdem@hho.edu.tr
DetaylıAÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI
AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI *Meryem KIRIMLI, **O. Ayhan ERDEM Gazi Üniversitesi Teknik Eğitim Fakültesi Elektronik-Bilgisayar Eğitimi Bölümü, 06500 Teknikokullar,
DetaylıELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ
ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ açık anahtar (public key): Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı.
DetaylıAçık Anahtarlı Kriptografi ve Uygulamalar
Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.
DetaylıULUSAL GRID ÇALIŞTAYI 2005
ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika
DetaylıELEKTRONİK TİCARET in Güvenliği (e-
ELEKTRONİK TİCARET in Güvenliği (e- tic@ret) Oğuzhan TAŞ GÜVENLİK Gizlilik (Confidentiality) Bütünlük (Integrity) Yetki Kimlik Kanıtlama (Authentication) İnkar edememe (Non- Repudation) Simetrik (Geleneksel)
DetaylıŞifrebilimde Yapay Sinir Ağları
Ege Üniversitesi Bilgisayar Mühendisliği Bölümü Şifrebilimde Yapay Sinir Ağları BİM345 Yapay Sinir Ağları İlker Kalaycı Mayıs,2008 Gündem Şifrebilim Şifrebilim nedir Şifreleme Şifre Çözme Klasik Şifreleme
DetaylıBilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
DetaylıKriptografik Protokoller ve Uygulamalar. Sedat Akleylek Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği Bölümü akleylek@gmail.
Kriptografik Protokoller ve Uygulamalar Sedat Akleylek Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği Bölümü akleylek@gmail.com 11 Eylül 2015 İçerik Kriptografik Protokoller E-imza, Zaman Damgası
DetaylıDOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5065
Dersi Veren Birim: Fen Bilimleri Enstitüsü Dersin Türkçe Adı: Güvenlik ve Gizlilik Mühendisliği Dersin Orjinal Adı: Security and Privacy Engineering Dersin Düzeyi:(Ön lisans, Lisans, Yüksek Lisans, Doktora)
DetaylıSİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için
SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI Halife KODAZ a*, Fatih M. BOTSALI b a Bilgisayar Mühendisliği Bölümü, Selçuk Üniversitesi, Alaeddin Keykubad Kampüsü, Konya b Makine Mühendisliği
Detaylıwww.labristeknoloji.com 5651 ve diğer Yerel Mevzuat Kapsamında Zaman Damgası
www.labristeknoloji.com 5651 ve diğer Yerel Mevzuat Kapsamında Zaman Damgası İçerik Üretici Profili Zaman Damgası 5651 İnternet Yoluyla İşlenen Suçların Eng. Hk. 5070 - Elektronik İmza Kanunu Sonuç 08.11.2010
DetaylıŞİFRELEME YÖNTEMLERİ
ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre
DetaylıŞifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme
Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Yrd. Doç. Dr. Şadi Evren ŞEKER Mühendislik ve Mimarlık Fakültesi cryptography κρσπός Hidden (Gizli) γραφία Writing (Yazışma) Şifre (TDK) 1. Gizli
DetaylıAçık Anahtar Tabanlı Şifreleme Neden Zordur?
Açık Anahtar Tabanlı Şifreleme Neden Zordur? Albert Levi ve Mahmut Özcan Sabancı Üniversitesi Mühendislik ve Doğa Bilimleri Fakültesi Orhanlı, Tuzla, İstanbul levi@sabanciuniv.edu mahmut@su.sabanciuniv.edu
DetaylıAnahtar Bağımlı Bir Şifreleme Algoritması (IRON)
Anahtar Bağımlı Bir Şifreleme Algoritması (IRON) Dokuz Eylül Üniversitesi, Bilgisayar Mühendisliği Bölümü, 35160, İzmir ndemir@demir.web.tr, dalkilic@cs.deu.edu.tr Özet: Bu makalede, Feistel yapısı kullanan
DetaylıKRİPTOLOJİ SÖZLÜGÜ. authentication, authorization and accounting ( AAA ) : Kaynaklara güvenli erişimi sağlayıcı güvenlik unsurlarıdır.
açık anahtar (public key) : Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı. açık anahtar altyapısı-aaa (public key infrastructure-pki
DetaylıE-İmza Kavramı. Elektronik bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlar.
E-İmza Kavramı Elektronik imza; Başka bir elektronik veriye (e-posta, e-belge, PDF, Powerpoint, Word, Excel vs.) eklenen ve bu veriyi imzalayan kişinin kimliğini doğrulama ve verinin bütünlüğünü yasal
DetaylıYeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape
DetaylıVERĠ HABERLEġMESĠ OSI REFERANS MODELĠ
VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ Bölüm-2 Resul DAġ rdas@firat.edu.tr VERİ HABERLEŞMESİ TEMELLERİ Veri İletişimi İletişimin Genel Modeli OSI Referans Modeli OSI Modeli ile TCP/IP Modelinin Karşılaştırılması
DetaylıVeri Güvenliği. Ders#6 Asimetrik Şifreleme Yöntemleri
Veri Güvenliği Ders#6 Asimetrik Şifreleme Yöntemleri Bu ders notları aşağıdaki adreslerde yer alan dökümanlardan uyarlanmıştır: S. CH. Huang, Cryptography Ders Notları, National Tsing Hua University İ.
DetaylıIII. Gizli Anahtar Kriptografi
III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları
DetaylıBilgisayar ve Ağ Güvenliği
Bölüm 4. Anahtar Dağıtımı ve Kullanıcı Kimlik Doğrulama w3.gazi.edu.tr/~suatozdemir Uzak Kullancı Kimlik Doğrulama Kuralları Bir çok güvenlik konsepti içinde uzaktaki bir kullanıcının kimlik doğrulaması
DetaylıE-İmza Kavramı. Elektronik bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlar.
E-İMZA E-İmza Kavramı Elektronik imza; Başka bir elektronik veriye (e-posta, e-belge, PDF, Powerpoint, Word, Excel vs.) eklenen ve bu veriyi imzalayan kişinin kimliğini doğrulama ve verinin bütünlüğünü
DetaylıTCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP
TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.
DetaylıE-İmza ve M-İmza. Hasan Hüseyin SUBAŞI. Danışman, Mühendis, MBA, PhD Adayı
E-İmza ve M-İmza Hasan Hüseyin SUBAŞI Danışman, Mühendis, MBA, PhD Adayı 2015 1 Ana Hatlar Kavramlar Elektronik İmza (e-imza) Özet (Hash) Mobil Elektronik İmza (m-imza) Zaman Damgası Senaryolar 2 Kanun
DetaylıKriptoloji. Alibek Erkabayev Mesleki Terminoloji II
Kriptoloji Alibek Erkabayev 14011903 Mesleki Terminoloji II İçerik Giriş Kriptoloji nedir? Şifreleme nedir ve özellikleri Basit şifreleme yöntemleri Simetrik ve Asimetrik Kriptografi yöntemleri Kripto
DetaylıAkademik Bilişim Konferansları Kurs Öneri Formu, v2.1. (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz)
Akademik Bilişim Konferansları www.ab.org.tr Kurs Öneri Formu, v2.1 (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz) 1. Adı, Soyadı Pınar Çomak 2. Ünvanı/Görevi Araştırma Görevlisi 3. Kurum/Kuruluş Orta
DetaylıGÜVENLİ HABERLEŞME TEKNİKLERİ
İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 3, Sayı 12, Sayfa (69-82) GÜVENLİ HABERLEŞME TEKNİKLERİ Osman Nuri UÇAN 1 Tarık YERLİKAYA 2 Hakan GENÇOĞLU 3 1 İstanbul Aydın Üniversitesi Mühendislik Fakültesi,
DetaylıTemel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği
Temel Şifreleme Yöntemleri Teknoloji Fakültesi / Bilgisayar Mühendisliği Kriptoloji (Şifreleme) Kriptoloji: Haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan,
DetaylıAES (Advanced Encryption Standard)
ŞİFRELEME ÇEŞİTLERİ AES (Advanced Encryption Standard) AES (Rijndael) algoritması 128 bit veri bloklarını 128, 192, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. 128 bit anahtar için 10
DetaylıTÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0
TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0 Kamu Sertifikasyon Merkezi TÜBİTAK Yerleşkesi, P.K. 74, Gebze, 41470 Kocaeli Tel: (0262) 648 18 18, Faks: (0262) 648 18 00 http://www.kamusm.gov.tr
DetaylıM.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.
Kriptoloji, Matematik ve Siber Güvenlik M.Ö. 1900 lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. MÖ.60-50 Julius Caesar (MÖ 100-44 ) normal alfabedeki harflerin
DetaylıBerk Demir <berk@linux.org.tr> Linux Kullanıcıları Derneği
* Şifrelenmiş veri iletim sistemleri. * SSL Teknolojisi. * Apache sunucusu ile güvenli HTTP bağlantıları. * Bir gerçek yaşam örneği : LKD SSL Sunucusu Berk Demir Linux Kullanıcıları
DetaylıRSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi
RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi Hüseyin Bodur¹, Resul Kara¹, Sultan Zavrak¹ ¹ Düzce Üniversitesi, Bilgisayar Mühendisliği Bölümü, Düzce huseyinbodur@duzce.edu.tr,
DetaylıDES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI
DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI Oğuzhan URHAN urhano@kou.edu.tr Fevzi ZENGİN fevzizengin61@hotmail.com Musa ŞANLI musanli@msn.com Elektonik ve Haberleşme
DetaylıKUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ
KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ Kriptoloji, kriptosistem ya da şifre adı verilen bir algoritma kullanılarak bir mesajın sadece anahtar olarak bilinen ek bilgilerle birleştirilip okunmasının
Detaylı4os İSTANBUL. BORSASI îstiııye istanbul Tel. : (0212) Faks: (0212) Genelge No Gözetim Müdürlüğü. İstanbul, 18 Mart 1999
4V Genelge No Gözetim Müdürlüğü 4os MENKUL KIYMETLER BORSASI îstiııye 80860 istanbul Tel. : (0212) 298 21 00 Faks: (0212) 298 25 00 İstanbul, 18 Mart 1999 Konu: emri bilgilerinin istenmesi. Sayın Üyemiz,
DetaylıŞifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş
Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri Yrd.Doç.Dr.Mehmet Tektaş Kriptografi: Gizli mesajlaşma, onaylama, dijital imzalar, elektronik para ve diğer uygulamaların
DetaylıKRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer
KRİPTOLOJİYE GİRİŞ Ders 1 Yrd. Doç. Dr. Barış Koçer 1.1. Giriş Kriptolojinin uzun ve etkileyici bir geçmişi vardır. İlk olarak Mısırlılar tarafından 4000 yıl önce kısmen kullanılmıştır. 20. yüzyılda ise
DetaylıİLETİŞİM AĞI GÜVENLİĞİ
İLETİŞİM AĞI GÜVENLİĞİ Erhan Görmen Güvenlik Danışmanı Ases Bilgi Güvenlik Teknolojileri Ltd. erhan@ases.com.tr İletişim Ağı Güvenliği Bilgileri 1 Ne Zaman Güvenlik? Günümüzde, teknolojinin neredeyse tek
DetaylıProceedings/Bildiriler Kitabı. kriptografik anahtarlar, onay me -posta takibi, I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 6.
- -posta -posta e- e- - Outlook ulamaya da entegre edilerek kurumsal e- -posta lanm. Her iki uygulamada Anahtar Kelimeler E- Secure Email Application Using an Original Encryption Algorithm Abstract In
DetaylıRSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi. Secure Messaging Method With SMS Using RSA Encryption Algorithm
RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi Hüseyin Bodur¹, Resul Kara¹, Sultan Zavrak¹ ¹ Düzce Üniversitesi, Bilgisayar Mühendisliği Bölümü, Düzce, Turkey huseyinbodur@duzce.edu.tr,
DetaylıKRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ
KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ Tarık Yerlikaya tarikyer@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr Nusret BULUŞ nusretb@trakya.edu.tr ÖZET Bu çalışmada kriptografi algoritmalrının gelişimini
Detaylı1. Elektronik İmza nedir? 2. Elektronik imza ile dijital imza arasında ne fark vardır?
1. Elektronik İmza nedir? Başka bir elektronik veriye eklenen veya elektronik veriyle mantıksal bağlantısı bulunan ve kimlik doğrulçıma amacıyla kullanılan elektronik veri olarak tanımlanabilir. 2. Elektronik
DetaylıELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR
ELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR TELEKOMÜNİKASYON KURUMU E-İMZA ÇALIŞMA GRUBU 22 Mart 2005 1 Güvenlik ve Standartlar Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ 6
DetaylıE-İmza Oluşturma ve Doğrulama
E-İmza Oluşturma ve Doğrulama TODAİE E Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik İmza Verisi Formatı E-imza Oluşturma E-imza Zamanının Belirlenmesi İlk
DetaylıKriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan
Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan 9 Nisan 2009 İçerik Kriptolojinin Tanımı Bilgi Güvenliği Tehditleri & Saldırılar Kriptografik Servisler Kripto Analiz Merkezi Devam Eden Projeler
DetaylıAçık Anahtar Altyapısı (AAA) ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ
Açık Anahtar Altyapısı (AAA) ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ İçerik AAA nedir? Sertifikalar Makamlar Açık Anahtar Altyapısı Mimarileri Türkiye de Açık Anahtar Altyapısı Uygulama AAA Nedir? İş süreçlerinin
DetaylıELGAMAL ŞİFRELEME ALGORİTMASINI KULLANAN GÜVENLİ BİR E-POSTA UYGULAMASI: MD MESSAGE CONTROLLER
ELGAMAL ŞİFRELEME ALGORİTMASINI KULLANAN GÜVENLİ BİR E-POSTA UYGULAMASI: MD MESSAGE CONTROLLER Mustafa DÜLGERLER 1 M. Nusret SARISAKAL 2 1,2 İstanbul Üniversitesi, Mühendislik Fakültesi, Bilgisayar Mühendisliği
DetaylıSİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)
SİMETRİK ŞİFRELEME DES (Veri Şifreleme Standardı, Data Encryption Standard) DES, veri şifrelemek (encryption) ve şifrelenmiş verileri açmak (decryption) için geliştirilmiş bir standarttır. Esas olarak
DetaylıRSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI
RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI Tarık YERLİKAYA1 Hakan GENÇOĞLU2 Mustafa Kadir EMİR3 Mustafa ÇANKAYA4 Ercan BULUŞ5 Özet Sistemler arası bağlantılarda ya da herhangi iki nokta arasındaki
DetaylıBİH 605 Bilgi Teknolojisi Bahar Dönemi 2015
BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 12 Bilgisayar Ağları Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü Bilgisayar Katmanları İçerik Bilgisayar ağı nedir? Yerel alan ağları
DetaylıDr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ
Dr. Akif AKGÜL aakgul@sakarya.edu.tr Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ ŞİFRELEME Şifreleme terminolojisinde mesaj; düz metin (plaintext) veya temiz/açık metin (cleartext), Mesajın
Detaylıe-fatura UYGULAMASI (Entegrasyon Kılavuzu) Şubat 2010 ANKARA e-fatura Uygulaması (Entegrasyon Kılavuzu) Şubat 2010 Versiyon : 1.
e-fatura UYGULAMASI (Entegrasyon Kılavuzu) Şubat 2010 ANKARA Versiyon : 1.0 1/17 GELİR İDARESİ BAŞKANLIĞI Uygulama ve Veri Yönetimi Daire Başkanlığı Versiyon : 1.0 2/17 Tanımlar ve Kısaltmalar...4 1 Giriş...7
DetaylıComputer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.
Computer Networks 4 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. OSI Modeli Farklı bilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization
DetaylıİSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ
İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir
DetaylıELEKTRONİK İMZA OLUŞTURMA VE DOĞRULAMA STANDARTLARI
ELEKTRONİK İMZA OLUŞTURMA VE DOĞRULAMA STANDARTLARI IŞIL HASIRCIOĞLU TÜBİTAK UEKAE Gebze/KOCAELİ, ihasircioglu@uekae.tubitak.gov.tr ÖZET : Bu bildiride ETSI standardında tanımlanan Elektronik İmza yapısı
DetaylıBSOFTefat E-FATURA ÇÖZÜMÜ
Gelir idaresine yapılan başvuruya göre POROSefat e-fatura alım/gönderim işlemlerinde kullanıcılara iki farklı seçenek sunulmaktadır. 1. E-Fatura GİB Dosya Aktarım modülü: Gelir idaresinden sadece e-fatura
DetaylıÜniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı
Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı ODTÜ-UME Tarafından ASELSAN A.Ş. İçin Gerçekleştirilen Projeler Ar. Gör. Çağdaş Çalık Uygulamalı Matematik Enstitüsü ODTÜ İçerik ODTÜ UME Tanıtımı
DetaylıAçık Anahtar Altyapısı (AAA) Sistemindeki Sertifikasyon Problemleri ve Diğer Güvenlik Sorunları
Açık Anahtar Altyapısı (AAA) Sistemindeki Sertifikasyon Problemleri ve Diğer Güvenlik Sorunları Dinçer Önel Gebze Yüksek Teknoloji Enstitüsü Mühendislik Fakültesi Gebze, Kocaeli onel@uekae.tubitak.gov.tr
DetaylıRSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi
Akademik Bilişim 07 - IX. Akademik Bilişim Konferansı Bildirileri RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi Trakya Üniversitesi, Bilgisayar Mühendisliği Bölümü, 22030, Edirne tarikyer@trakya.edu.tr
DetaylıRSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA
RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle
DetaylıKablosuz Algılayıcı Ağlarında Grup Anahtarı Yönetim Protokollerinin Başarım Değerlendirmesi
Kablosuz Algılayıcı Ağlarında Grup Anahtarı Yönetim Protokollerinin Başarım Değerlendirmesi M. Denizhan Erdem 1, Orhan Ermiş 1, Can Tunca 1, Sinan Işık 1,2, M. Ufuk Çağlayan 1, Cem Ersoy 1 1 Boğaziçi Üniversitesi,
DetaylıBilgisayar Ağlarında Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net
Bilgisayar Ağlarında Güvenlik Prof. Dr. Eşref ADALI www. Adalı.net ISO/OSI Protocol Katman sırası Katman adı Hedef 7 Uygulama Yazılımlar Uygulamaya yönelik yazılımlar 6 Sunum 5 Oturum 4 Taşıma Ara katman:
DetaylıToplu İleti Gönderimi
Toplu İleti Gönderimi İK ve Bordro Plus ürünlerinde; personelin doğum günü, işe giriş kutlaması gibi özel tarihlerde çalışanlara e-posta ile kutlama mesajları otomatik olarak gönderilebilir. Bu işlem Sicil
DetaylıKriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi
Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi şifreleme yöntemleri Asimetrik Kriptografi nedir? Asimetrik
DetaylıŞİFRELEME YÖNTEMİNİN TESPİTİ AMACIYLA ÇEŞİTLİ ŞİFRELEME ALGORİTMALARININ ARAŞTIRILMASI
ŞİFRELEME YÖNTEMİNİN TESPİTİ AMACIYLA ÇEŞİTLİ ŞİFRELEME ALGORİTMALARININ ARAŞTIRILMASI Vasif V. NABİYEV, Asuman GÜNAY Karadeniz Teknik Üniversitesi M.F. Bilgisayar Mühendisliği Bölümü 61080 TRABZON vasif@ktu.edu.tr,
DetaylıSANAL ÖZEL AĞ TASARIMI VE GERÇEKLEMESİ
SANAL ÖZEL AĞ TASARIMI VE GERÇEKLEMESİ Ender YÜKSEL 1 Bülent ÖRENCİK 2 1,2 Bilgisayar Mühendisliği Bölümü Elektrik-Elektronik Fakültesi İstanbul Teknik Üniversitesi, 80626, Maslak, İstanbul 1 e-posta:
DetaylıBilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini
DetaylıE-İmza Kavramı. Elektronik bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlar.
E-İmza Kavramı Elektronik imza; Başka bir elektronik veriye (e-posta, e-belge, PDF, Powerpoint, Word, Excel vs.) eklenen ve bu veriyi imzalayan kişinin kimliğini doğrulama ve verinin bütünlüğünü yasal
DetaylıSAYISAL (ELEKTRONİK) İMZA VE AÇIK ANAHTAR ALTYAPISI
BİLGİ VE BİLGİSAYAR GÜVENLİĞİ DERSİ ARAŞTIRMA PROJESİ SAYISAL (ELEKTRONİK) İMZA VE AÇIK ANAHTAR ALTYAPISI HÜSEYİN EROL BİLGİSAYAR MÜH. YÜKSEK LİSANS 24290361 ARALIK 2004 ANKARA 1 Takdim Planı Giriş Temel
DetaylıT.C. SAKARYA ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ E-TİCARET ÖDEME SİSTEMLERİNDE SSL VE 3D-SECURE GÜVENLİK YAPILARI. Ümit ÇİMEN
T.C. SAKARYA ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ E-TİCARET ÖDEME SİSTEMLERİNDE SSL VE 3D-SECURE GÜVENLİK YAPILARI E-İŞ VE E-TİCARET TEKNOLOJİLERİ YÖNETİMİ DÖNEM ÖDEVİ Ümit ÇİMEN Enstitü Anabilim Dalı
DetaylıFonksiyonu. Yakup KUTLU ve Apdullah YAYIK. Proceedings/Bildiriler Kitabı
Fonksiyonu Yakup KUTLU ve Apdullah YAYIK Özet uzunlukta (256-bit veya 512-bit) veri elde edilmesini r. m a r. Anahtar Kelimeler Duyar Abstract In this paper 5 layered neural network based one way hash
Detaylı4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ. * Hakan ÇAKAR, * Asaf VAROL
4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ * Hakan ÇAKAR, * Asaf VAROL *Fırat Üniversitesi, Teknik Eğitim Fakültesi, Elektronik-Bilgisayar Eğitimi Bölümü-ELAZIĞ avarol@firat.edu.tr,
DetaylıGÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA
GÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA Halil İbrahim ÜLGEN, Şeref SAĞIROĞLU, Selma YÜNCÜ Elektrik-Elektronik Mühendisliği, Mühendislik Mimarlık Fakültesi, Gazi Üniversitesi, 06570 Maltepe, Ankara hiulgen@gazi.edu.tr
DetaylıDTÜ BİLGİ İŞLEM DAİRE
5651 Sayılı Kanun ve ODTÜ ODTÜ Yerel Alan Ağında, 5651 Sayılı Kanun Uyarınca Uyulması Gereken Kurallar 16 Mart 2009 ODTÜ Yerel Alan Ağında, 5651 Sayılı Kanun Uyarınca Uyulması Gereken Kurallar http://www.metu.edu.tr/5651
DetaylıKAYITLI E-POSTA ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ
KAYITLI E-POSTA ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ İçerik KEP nedir? KEP Protokol Gereksinimleri KEP Protokol Çeşitleri Inline Online Offline Örnekler Standartlar Dünyadaki Uygulamalar POSTA Kim gönderdi?
DetaylıE-İmza Kavramı. Elektronik bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlar.
E-İmza Kavramı Elektronik imza; Başka bir elektronik veriye (e-posta, e-belge, PDF, Powerpoint, Word, Excel vs.) eklenen ve bu veriyi imzalayan kişinin kimliğini doğrulama ve verinin bütünlüğünü yasal
DetaylıBM 402 Bilgisayar Ağları (Computer Networks)
BM 402 Bilgisayar Ağları (Computer Networks) M.Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Not: Bu dersin sunumları, ders kitabının yazarları James F. Kurose ve Keith W. Ross tarafından
DetaylıMukayeseli Veri Şifreleme Algoritmaları
Mukayeseli Veri Şifreleme Algoritmaları Comparision of Data Encryption Algorithms Sıddık Said AYDOĞAN Bilgisayar Mühendisliği Bölümü Yıldız Teknik Üniversitesi İstanbul, Türkiye s.said@saidaydogan.com
DetaylıRSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ
Akademik Bilişim 2007 Dumlupınar Üniversitesi, Kütahya 31 Ocak-2 Şubat 2007,? -? RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ Tarık YERLİKAYA *, Ercan BULUŞ *, H. Nusret BULUŞ * (*)
DetaylıBİLGİ GÜVENLİĞİ. Temel Kavramlar
BİLGİ GÜVENLİĞİ Temel Kavramlar Bilgi güvenliği ne demektir? Bilgi güvenliği denildiğinde akla gelen kendimize ait olan bilginin başkasının eline geçmemesidir. Bilgi güvenliği, bilginin izinsiz veya yetkisiz
DetaylıİSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ ÖZET FONKSİYON TABANLI GÜVENLİ BİR RFID PROTOKOLÜNÜN FPGA ÜZERİNDE GERÇEKLENMESİ
İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ ÖZET FONKSİYON TABANLI GÜVENLİ BİR RFID PROTOKOLÜNÜN FPGA ÜZERİNDE GERÇEKLENMESİ BİTİRME ÖDEVİ YUSUF GÖRÜM 040080379 Bölümü: Elektronik ve Haberleşme
DetaylıComputer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.
Computer Networks 5 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. TCP/IP Modeli TCP/IP, günümüzde en yaygın olarak kullanılan protokol takımıdır ve TCP/IP protokol yığınına (TCP/IP stack) gömülü,
DetaylıKurumlarda E-imzaya Yapılması Gerekenler TODAİE E Sunumu. Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19
Kurumlarda E-imzaya Geçişte Yapılması Gerekenler TODAİE E Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik E-imzaya Geçiş Süreci Kamu Sertifikasyon Merkezi (KSM)
DetaylıİLETİŞİM PROSEDÜRÜ. 1. AMAÇ Bu prosedürün amacı, Yıldız Teknik Üniversitesi ndeki iletişim yöntemlerini ve sorumlulukları belirlemektedir.
Sayfa 1/5 Revizyon Takip Tablosu REVİZYON NO TARİH AÇIKLAMA 00 01.03.2012 İlk Yayın 1. AMAÇ Bu prosedürün amacı, Yıldız Teknik Üniversitesi ndeki iletişim yöntemlerini ve sorumlulukları belirlemektedir.
Detaylı