DES, yılında tasarlandığından beri iki saldırı yöntemi başarıyla gerçekleştirilmiştir. Bunlar lineer kriptanaliz [] ve diferansiyel kriptanalizdir [].

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "DES, yılında tasarlandığından beri iki saldırı yöntemi başarıyla gerçekleştirilmiştir. Bunlar lineer kriptanaliz [] ve diferansiyel kriptanalizdir []."

Transkript

1 DÖNGÜLÜK SPN ALGORİTMASI İÇİN LİNEER KRİPTANALİZ UYGULAMASI Şenol Şen Ercan Buluş M. Tolga Sakallı ÖZET Modern şifreleme algoritmalarının tasarımında lineer kriptanaliz önemli bir yer tutmaktadır. Kriptanaliz, açık metni yada anahtarı elde etme bilimidir. Lineer kriptanaliz, yerdeğişirme kutularının (S kutusu) lineer ifadelere dönüştürülmesi ve lineer ifadeleri birleştirerek bilinmeyen anahtar bitlerini elde etme prensibine dayanır. Çalışmamızda kullandığımız SPN algoritmasında AES S kutusuna benzer olarak tasarlanan bit giriş ve bit çıkışa sahip S kutusunu ve Permütasyon işleminde de AES in ShiftRows (Satırları Öteleme) dönüşümünü kullandık. bit girişe ve bit çıkışa sahip olan, üç döngülük bir SPN algoritması için lineer kriptanaliz uygulaması gerçekleştirildi ve sonuçta bit anahtarın biti başarı ile elde edildi. ABSTRACT Linear cryptanalysis is one of the attacks which are very important while designing block encryption algorithms. Cryptanalysis is the process of obtaining the plaintext or the key which is unknown for the attacker. Linear cryptanalysis depends on the principle that S-boxes used in block encryption algorithm are converted into the linear expressions and these expressions are combined to obtain unknown key values used in the encryption algorithm. In our study, we have used a -bit input as plaintext and -bit output as ciphertext and chosen a -bit input and -bit output AES(Advanced Encryption Standard) S-box like S-box and ShiftRows transformation which is used to permute bytes in AES for permutation of bits for our SPN. As a result, we have obtained -bit key of -bit key from the last round of the cipher using linear cryptanalysis method. Anahtar Kelimeler: Lineer Kriptanaliz, Şifreleme, SPN (Substitution-Permutation Network). GİRİŞ Şifreleme (encryption), açık metnin anahtar vasıtasıyla okunabilmesini imkansız hala getirme işlemi olarak adlandırılır, Sezar dan başlayarak gelmekte ve verinin her türlü iletiminde verinin gizlenmesi ve güvenli bir şekilde iletilmesi için kullanılmaktadır. Modern şifreleme algoritmaları düşünüldüğünde üç farklı şifreleme yöntemi vardır: Simetrik şifreleme algoritmaları, asimetrik şifreleme algoritmaları ve hash algoritmaları. Bunlardan simetrik şifreleme algoritmalarında, tek anahtar aynı metnin şifrelenmesi ve deşifrelenmesinde kullanılır. Blok şifreleme algoritmaları simetrik şifreleme algoritmaları grubuna girer. Günümüzde en çok bilinen blok şifreleme algoritmalarına örnek olarak DES (Data Encryption standard) [] ve AES (Advanced Encryption Standard) [] verilebilir. Asimetrik şifreleme algoritmalarında şifreleme ve deşifreleme işlemlerinde iki farklı anahtar kullanılır. Hash algoritmaları ise tek yönlü fonksiyonlar olup kimlik denetiminin gerektiği uygulamalarda kullanılır. Modern şifreleme algoritmalarının gücü söz konusu olduğunda algoritmanın kullandığı anahtarın uzunluğu, algoritmanın döngü sayısı, yapısı, kriptanaliz yöntemlerine karşı dayanıklılığı büyük önem taşımaktadır. Kriptanaliz, açık metni yada anahtarı elde etme bilimidir. Düşmanın, saldırı yapılan kriptosistemi bildiği kabul edilir (Kerckhoffs un prensibi) ve bu koşul altında düşman şifreleme algoritmasına saldırı yapar. Düşmanın bir kriptosisteme saldırabilmesi için sahip olması gereken veriler vardır. Bu sahip olduğu verilere göre saldırı modellerinden birini seçebilir. Bu saldırı modellerinden en yaygın olanları şunlardır. Sadece şifreli metin saldırısı- Düşman şifreli metin dizisine sahiptir, Bilinen açık metin saldırısı- Düşman açık metin dizisine ve bunların şifreli metin dizisine sahiptir, Seçilmiş açık metin saldırısı- Düşman bir açık metin dizisini seçebilir ve bunların şifreli metinlerini oluşturabilir, Seçilmiş şifreli metin saldırısı- Düşman bir şifreli metin dizisi seçebilir ve bunların açık metinlerini oluşturabilir []. Yukarıda bahsedilen kriptanaliz yöntemlerinin başarılı sayılabilmesi için brute-force saldırısı yani tüm olası anahtarların şifrelenmiş mesaj üzerinde denenerek anlamlı bir mesaj elde etme işleminden daha az maliyete sahip olması gerekmektedir. DES algoritması bit anahtara sahiptir. deşifreleme işlemi onun kırılmasını sağlayacaktır ( olasılıkla).

2 DES, yılında tasarlandığından beri iki saldırı yöntemi başarıyla gerçekleştirilmiştir. Bunlar lineer kriptanaliz [] ve diferansiyel kriptanalizdir []. Bu saldırılardan lineer kriptanaliz, bilinen açık metin saldırısı, için DES in kırılmasında açık metin/şifreli metin gerekmektedir. Anahtarı elde etmek için şifreleme işlemi yaparak saldırı gerçeklenir. Fakat bu saldırı için terabyte veri biriktirmek gerekmektedir []. permütasyonunda kullanılırken, bizim çalışmamızda bitlerin permütasyonunda kullanılmıştır. X U V P.. P P P P Alt anahtar K ile XOR lama S S S S.Döngü Çalışmamızda üç döngülük, bit girişe ve bit çıkışa sahip olan bir SPN (Substitution-Permutation Network Yerdeğiştirme-Permütasyon ağı) [,] algoritması için lineer kriptanaliz uygulaması gerçekleştirildi ve bu uygulama sonucunda bit anahtarın biti başarı ile elde edildi. U V Alt anahtar K ile XOR lama S S S S.Döngü. SPN ALGORİTMASI R döngüden oluşan bir SPN (Substitution-Permutation Network) algoritması (R+) tane N bit anahtar gerektirir. Her döngü üç katmana sahiptir. Anahtar karıştırma safhasında N bit döngü girişi alt anahtar ile XOR işlemine tabi tutulur. Yerdeğiştirme safhasında anahtar safhasının çıkışı n genişliğinde M alt bloğa bölünür (N=M.n) ve her alt blok n n yani n bit girişe n bit çıkışa sahip bir S kutusuna giriş olur. Lineer dönüşüm (permütasyon) safhasında yerdeğiştirme safhasının çıkışı, tersine çevrilebilir N bit doğrusal dönüşüm yolu ile işlenir. Bu aşamada bit pozisyonlarının yerleri değiştirilir. Son döngüde doğrusal dönüşüm işlemi gözardı edilir. Kriptanaliz uygulamasında kullanacağımız SPN algoritması Şekil de gösterilmektedir. Tablo de ise bu algortimada kullanılan S kutusu ve permütasyonun özellikleri görülmektedir []. Çalışmamızda döngülük SPN algoritması için P,P,...,P açık metin bitlerini C, C,...,C şifreli metin bitlerini temsil etmektedir. Ayrıca K, anahtarı temsil etmekte ve K, anahtar biti için ilk indis döngü numarasını ikincisi ise anahtarın bit pozisyonunu vermektedir. U, S kutusuna giriş bitlerini temsil etmekte ve U, giriş biti için ilk indis döngü numarasını ikincisi ise giriş bitinin pozisyonunu vermektedir. V, S kutusuna ait çıkış bitlerini temsil etmekte ve V, çıkış biti için ilk indis döngü numarasını ikincisi ise çıkış bitinin pozisyonunu vermektedir. S, S kutusu için ilk indis döngü numarasını ikinci indis ise o S kutusunun döngüdeki yerini gösterir. Çalışmamızda kullandığımız SPN algoritmasında AES S kutusuna benzer olarak tasarlanan bit giriş ve bit çıkışa sahip S kutusunu [] ve permütasyon [] işleminde de AES in ShiftRows (Satırları Öteleme) dönüşümünü kullandık. AES şifreleme algoritmasında, ShiftRows dönüşümü byte değerlerinin U V Y Alt anahtar K ile XOR lama S S S S Alt anahtar K ile XOR lama C C C C C C C C C Şekil. SPN Algoritması (N =, M = n =, R = ).LİNEER KRİPTANALİZ Lineer kriptanaliz, yılında Matsui [] tarafından DES algoritmasına kriptanalitik bir saldırı tipi olarak keşfedilmiştir. Giriş (Hex) Çıkış (Hex) Giriş Çıkış D Tablo. a.) S-kutusu Tablosu b.) PermütasyonTablosu A B a b.döngü Modern şifreleme algoritmalarının tasarımında dikkate alınması gereken önemli bir unsurdur. Doğrusal kriptanaliz, yerdeğişirme kutularının (S kutusu) doğrusal ifadelere dönüştürülmesi ve doğrusal ifadeleri birleştirerek bilinmeyen anahtar bitlerini elde etme prensibine dayanır. Bu işlem için son döngüde yerine getirilen yerdeğiştirmelerden önceki durum bitleri ile açık metin bitleri arasında doğrusal bir ilişki bulunması gereklidir. Bu doğrusal ifade olası tüm anahtar bitleri ile test edilir ve anahtar bitlerinin sapması teorik olarak elde edilen sapma ile C E A F B C D E F

3 karşılaştırılır. En yüksek sapma (/ den + yada -) değerine sahip anahtar bizim aradığımız hedef anahtardır. Aradığımız hedef anahtar yanlış ise sapma değerine yakın olacaktır []. Giriş toplamı Tablo. Lineer Yaklaşım Tablosu Çıkış toplamı A B C D E F A B C D E F S kutusuna olan girişleri X X X X olarak ve çıkışları da Y Y Y Y olarak ifade edelim. Tablo deki giriş toplamlarını a = (a,a,a,a ), çıkış toplamlarını da b = (b,b,b,b ) olan bitlik ikili vektörlerle ifade edelim ve a= olan giriş toplamı ile b= olan çıkış toplamının ½ den sapmasını hesaplayalım. Denklemimizin ana formu a. X a. X a X a.x b.x b.x b.x b X = [] şeklindedir. Örneğimizde a = () ve b = () olduğundan dolayı denklemimiz.x.x.x.x.y.y.y.y = şeklinde yazılabilir ve sonuçta X X X Y = şeklini alır. X X X X giriş değerleri için olası değerin herbiri, S kutusuna sokulur ve Y Y Y Y çıkışları bulunarak Lineer kriptanaliz için kullanacağımız Tablo deki LAT(Linear Approximation Table - Doğrusal Yaklaşım Tablosu) elde edilir. X X X Y = denkleminin sonucunda olası değer içerisinden tanesi, taneside olarak bulundu (Şekil ). Denklemimizi sağlayan değerleri olduğu için ların olasılığı /=/=, tir. Bu olasılığın ½ den sapmasını hesaplarsak Sapmayı ε = / / = ( )/ = -/ = -/ olarak buluruz. Böylece giriş toplamı a=() =(E) ve çıkış toplamı b=() =() olan örneğimizin ½ den sapmasını -/ olarak hesaplamış oluruz. Farklı döngüleri birleştirirken Matsui nin DES algoritmasında ortaya koyduğu gibi tüm sapma, ε T = n-. ε.ε...ε n ile hesaplanır. Burada n denklem sayısını göstermektedir ve denklemlere ait sapmalar tüm algoritma için sapmanın değerinin hesaplanmasında kullanılmıştır []. X X X X Y Y Y Y X X X X X X Y Şekil. Örnek Uygulama. LİNEER KRİPTANALİZ SALDIRISI Şekil deki SPN algoritmasına Lineer kriptanaliz saldırısı yapabilmek için açık metin bitleri ile son döngüde S kutusuna yada kutularına giriş bitleri arasında bir doğrusal yaklaşım bulmamız; ve bu yaklaşımı kullanarak anahtar bitlerine saldırı yapmamız gerekmektedir. İlk olarak Şekil te görüldüğü gibi P, P, P açık metin bitleri ile S, kutusuna giriş olan U, biti arasında lineer bir yaklaşım bulmalıyız. Bu yaklaşımın elde edilmesindeki aşamalar aşağıda gösterilmiştir. S : X X X = Y ε = -/ P K, P K, P K, = V, V, K, = U, P K, P K, P K, K, U, = () S : X = Y ε = / U, = V, V, K, = U, U, =V, =K, U, (). denklemi. denkleminde yerine yazarsak; P K, P K, P K, K, U, = P K, P K, P K, K, K, U, = P P P K, K, K, K, K, U, = ΣK = yada ΣK = olur ve P P P U, = olarak bulunur. Buna göre şifrenin tamamı için Toplam Sapmamız ε T = n- ε ε ε n formülünde n değerimiz olduğundan, ε T = ε ε ε T = (-/) (/) = - / olarak elde edilir.

4 ΣK = ise sapmamız ε T = - /, ΣK = ise sapmamız ε T = / olur. X P.. P P P P Tahmini Anahtar Değerleri Sayac (r) sayısı Sapma Mutlak Sapma U V U V Alt anahtar K ile XOR lama S S S S Alt anahtar K ile XOR lama S S S S,,, -,,, -, -,, -, -, -,,, -, -,,,,,,,,,,,,,,,,, U V Y Alt anahtar K ile XOR lama S S S S Alt anahtar K ile XOR lama C C C C C C C C C Şekil. bit anahtarı (K, K, K, K, ) bulma işleminde rastgele seçilen adet açık/şifreli metin çifti için program çıktısı örneği Şekil te bu anahtar değerinin İkilik notasyonda olduğu görülmektedir. anahtarı (Hexadecimal olarak D) için elde edilen, değeri en büyük mutlak sapma ve / e en yakın olan değerdir. Şekil. Lineer Kriptanaliz Saldırısı Bu aşamadan sonra kismi deşifreleme işlemi yapmamız gerekmektedir. Matsui saldırıda gerekli bilinen açık metinlerinin sayısının ε - ile orantılı olduğunu göstermiştir. Eğer L gerekli açık metin/şifreli metin sayısını temsil ederse L= c.ε - ifadesi bize kullanmamız gereken açık metin/şifreli metin çiftlerinin sayısını verecektir. c sabit değerini de seçersek sahip olmamız gereken açık/şifreli metin sayısı L =. = dir. Biz çalışmamızda adet açık/şifreli metin çifti kullandık. Algoritmadaki anahtar bitlerinin K,, K,, K,, K, bulunabilmesi için her açık/şifreli metin çiftinin işlenmesi gerekmektedir. Anahtar bitlerinin bulunabilmesi için tüm olası anahtar değerler denenerek, (çalışmamızda bit anahtar arandığından bu = olası değer demek) P P P U, = ifadesi bir anahtar değeri tuttuğunda sayacı o anahtar değeri için bir arttırdık ve bunu tüm açık/şifreli metin çiftleri için yaptık. Burada sayaç sapmamız L= olduğundan ε = formülünden hesaplanır. Sonuçta / değerine en yakın sonucu veren sapma, uygulamada kullanılan K,, K,, K,, K, anahtar bitlerini bize verecektir. Ancak ΣK = yada ΣK = olabileceğinden sapmanın mutlağını düşünerek anahtarı belirleriz.. SONUÇLAR Çalışmamızda üç döngülük bir SPN algoritması için lineer kriptanaliz uygulaması gerçekleştirdik ve son döngüde kullanılan bit anahtarın bitini başarılı bir şekilde hexadecimal notasyonda D olarak elde ettik. Diğer yüksek mutlak sapma değerlerine sahip anahtar değerlerinin sebebini S kutusu özellikleri kaynaklı olarak açıklayabiliriz. SPN algoritmamız, AES şifreleme algoritmasının küçültülmüş bir benzeridir. Sadece AES te ikinci doğrusal dönüşüm olan MixColumns dönüşümü bizim algoritmamızda yer almamaktadır. Kabaca, SPN mimarisine ek olarak kullanılan mixcolums doğrusal dönüşümü, doğrusal kriptanaliz için az sayıda aktif S kutusu içeren doğrusal yaklaşımları ve diferansiyel kriptanaliz için az sayıda aktif S kutusu içeren diferansiyel nitelikleri bulmayı oldukça zorlaştırır diyebiliriz. Bu da şifreleme yöntemlerinde istenilen bir özelliktir. KAYNAKLAR [] FIPS -, Data Encryption Standard, Federal Information Processing Standart (FIPS), Publication -, National Bureau of Standards, U.S. Department of Commerce, October, Washington D.C.

5 [] FIPS, Advanced Encryption Standard, Federal Information Processing Standard (FIPS), Publication, National Bureau of Standards, U.S. Department of Commerce, November, Washington D.C. [] SAKALLI M.T.,BULUŞ E., BÜYÜKSARAÇOĞLU F., İki Döngülü bir blok Şifreleme Algoritmasının Lineer Kriptanaliz Uygulaması, ELECO-,, Bursa. [] MATSUI M., Linear Cryptanalysis Method for DES Cipher. Advances in Cryptology EUROCRYPT,, -. [] BIHAM E., SHAMIR A., Differential Cryptanalysis of the full -round DES, Advances in Cryptology: Proceedings of CRYPTO, Springer-Verlag, Berlin,, pp -. [] STINSON D. R., Cryptography: Theory and Practice, Second Ed.,, CRC Press. [] HEYS H., A Tutorial on Linear and Differential Cryptanalysis., CRYPTOLOGIA, Vol,, No pp -. [] MATSUI M., Linear Cryptanalysis Method for DES Cipher. Advances in Cryptology EUROCRYPT,, -. [] SAKALLI M.T., BULUŞ E., ŞAHİN A., BÜYÜKSARAÇOĞLU F., "AES S kutusuna benzer bit girişe ve bit çıkışa sahip S kutularının tasarımı", II. Mühendislik Bilimleri Genç Araştırmacılar Kongresi-MBGAK,, İstanbul.

İKİ DÖNGÜLÜ BİR BLOK ŞİFRELEME ALGORİTMASININ LİNEER KRİPTANALİZ UYGULAMASI

İKİ DÖNGÜLÜ BİR BLOK ŞİFRELEME ALGORİTMASININ LİNEER KRİPTANALİZ UYGULAMASI İKİ ÖNGÜLÜ İR LOK ŞİRLM LGORİTMSININ LİNR KRİPTNLİZ UYGULMSI M. Tolga SKLLI rcan ULUŞ atma ÜYÜKSRÇOĞLU,, ilgisayar Mühendisliği ölümü Mühendislik-Mimarlık akültesi Trakya Üniversitesi,, dirne e-posta:

Detaylı

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir

Detaylı

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir

Detaylı

MODERN BLOK ŞİFRELEME ALGORİTMALARININ GÜCÜNÜN İNCELENMESİ

MODERN BLOK ŞİFRELEME ALGORİTMALARININ GÜCÜNÜN İNCELENMESİ MODERN BLOK ŞİFRELEME ALGORİTMALARININ GÜCÜNÜN İNCELENMESİ Andaç ŞAHİN, Ercan BULUŞ, M. Tolga SAKALLI Bilgisayar Mühendisliği Bölümü, Mühendislik-Mimarlık Fakültesi, Trakya Üniversitesi, 22100 Edirne e-mail:

Detaylı

S-kutularının Kriptografik Özellikleri Cryptographic Properties of S-boxes

S-kutularının Kriptografik Özellikleri Cryptographic Properties of S-boxes S-kutularının Kriptografik Özellikleri Cryptographic Properties of S-boxes Bora ASLAN, M.Tolga SAKALLI Lüleburgaz Meslek Yüksekokulu Kırklareli Üniversitesi boraaslan@trakya.edu.tr Bilgisayar Mühendisliği,

Detaylı

III. Gizli Anahtar Kriptografi

III. Gizli Anahtar Kriptografi III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları

Detaylı

MODERN BLOK ŞİFRELEME ALGORİTMALARI

MODERN BLOK ŞİFRELEME ALGORİTMALARI İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 5, Sayı 17, Sayfa (47-60) MODERN BLOK ŞİFRELEME ALGORİTMALARI e-mail: fsahin1976@yahoo.com ÖZET Şifreleme, Sezar dan başlayarak gelişmekte, verinin her türlü

Detaylı

AES (Advanced Encryption Standard)

AES (Advanced Encryption Standard) ŞİFRELEME ÇEŞİTLERİ AES (Advanced Encryption Standard) AES (Rijndael) algoritması 128 bit veri bloklarını 128, 192, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. 128 bit anahtar için 10

Detaylı

Bilgi Güvenliği ve Kriptoloji Temel Kavramlar

Bilgi Güvenliği ve Kriptoloji Temel Kavramlar Temel Kavramlar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

Simetrik Kriptografi

Simetrik Kriptografi Temel Kavramlar Kriptanaliz Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi Ankara Kriptoloji Seminerleri 12 Mart 2013 Temel Kavramlar Kriptanaliz Temel Kavramlar Temel

Detaylı

Proceedings/Bildiriler Kitabı. problemi, AES-192 (192-bit anahtar kullanan AES blok -256 (256-bit anahtar kullanan AES blok

Proceedings/Bildiriler Kitabı. problemi, AES-192 (192-bit anahtar kullanan AES blok -256 (256-bit anahtar kullanan AES blok AES Rutini freden Rutini Sakall AES (Advanced Encryption Standard) b bu problemleri gideren bir anahtar ve bu rutinden faydalanarak bir r. Anahtar Kelimeler. Abstract AES (Advanced Encryption Standard)

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ GİRİŞ Şifreleme bir mesajın gizliliğini sağlamak için kullanılan bir yöntemdir. Şifreleme çeşitlerinden biri olan simetrik şifrelemede ise amaç gönderici ile alıcının ortak bir anahtar

Detaylı

Modern Blok Şifreleme Algoritmaları

Modern Blok Şifreleme Algoritmaları Modern Blok Şifreleme Algoritmaları doi: 10.17932/ IAU.IAUD.m.13091352.2015.7/26.15-21 Fatih ŞAHİN 1 Özet Günümüzde duyulan en büyük ihtiyaçlardan birisi bilginin doğru ve güvenli bir şekilde saklanıp,

Detaylı

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON)

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON) Anahtar Bağımlı Bir Şifreleme Algoritması (IRON) Dokuz Eylül Üniversitesi, Bilgisayar Mühendisliği Bölümü, 35160, İzmir ndemir@demir.web.tr, dalkilic@cs.deu.edu.tr Özet: Bu makalede, Feistel yapısı kullanan

Detaylı

GELİŞMİŞ ŞİFRELEME STANDARDI - AES

GELİŞMİŞ ŞİFRELEME STANDARDI - AES GELİŞMİŞ ŞİFRELEME STANDARDI - AES Şifreleme algoritmalarına yapılan saldırılarda kullanılan yöntemin dayanıklı olması o algoritmanın gücünü gösterir. Aes in ortaya çıkışının temelinde Des şifreleme algoritmasının

Detaylı

GÜVENLİ HABERLEŞME TEKNİKLERİ

GÜVENLİ HABERLEŞME TEKNİKLERİ İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 3, Sayı 12, Sayfa (69-82) GÜVENLİ HABERLEŞME TEKNİKLERİ Osman Nuri UÇAN 1 Tarık YERLİKAYA 2 Hakan GENÇOĞLU 3 1 İstanbul Aydın Üniversitesi Mühendislik Fakültesi,

Detaylı

Mukayeseli Veri Şifreleme Algoritmaları

Mukayeseli Veri Şifreleme Algoritmaları Mukayeseli Veri Şifreleme Algoritmaları Comparision of Data Encryption Algorithms Sıddık Said AYDOĞAN Bilgisayar Mühendisliği Bölümü Yıldız Teknik Üniversitesi İstanbul, Türkiye s.said@saidaydogan.com

Detaylı

Güncel Kriptografik Sistemler

Güncel Kriptografik Sistemler Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok

Detaylı

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard) SİMETRİK ŞİFRELEME DES (Veri Şifreleme Standardı, Data Encryption Standard) DES, veri şifrelemek (encryption) ve şifrelenmiş verileri açmak (decryption) için geliştirilmiş bir standarttır. Esas olarak

Detaylı

Kaos Tabanlı Yeni Bir Blok Şifreleme Algoritması

Kaos Tabanlı Yeni Bir Blok Şifreleme Algoritması Kaos Tabanlı Yeni Bir Blok Şifreleme Algoritması Fatih Özkaynak 1 Ahmet Bedri Özer Sırma Yavuz 3 1 Yazılım Mühendisliği Bölümü, Fırat Üniversitesi, Elazığ Bilgisayar Mühendisliği Bölümü, Fırat Üniversitesi,

Detaylı

BİR BLOK ŞİFRELEME ALGORİTMASINA KARŞI SQUARE SALDIRISI

BİR BLOK ŞİFRELEME ALGORİTMASINA KARŞI SQUARE SALDIRISI İR LOK ŞİRLM LGORİTMSIN KRŞI SQUR SLIRISI M. Tolga SKLLI rcan ULUŞ ndaç ŞHİN atma ÜYÜKSRÇOĞLU,,, ilgisaar Mühendisliği ölümü Mühendislik-Mimarlık akültesi Traka Üniversitesi,, dirne e-posta: tolga@traka.edu.tr

Detaylı

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

Gelişmiş Şifreleme Standardının - AES - FPGA Üzerinde Gerçeklenmesi

Gelişmiş Şifreleme Standardının - AES - FPGA Üzerinde Gerçeklenmesi Gelişmiş Şifreleme Standardının - AES - FPGA Üzerinde Gerçeklenmesi K. V. Dalmışlı, B. Örs İstanbul Teknik Üniversitesi Elektrik-Elektronik Fakültesi Maslak, Istanbul dalmisli@itu.edu.tr Siddika.Ors@itu.edu.tr

Detaylı

DÜZENSİZ ŞİFRELEME ALGORİTMASININ GERÇEK ZAMANLI KRİPTO ANALİZİ

DÜZENSİZ ŞİFRELEME ALGORİTMASININ GERÇEK ZAMANLI KRİPTO ANALİZİ DÜZENSİZ ŞİFRELEME ALGORİTMASININ GERÇEK ZAMANLI KRİPTO ANALİZİ Esen Akkemik, Orhun Kara TÜBİTAK UEKAE ODTÜ UME Kriptografi {esena, orhun@uekae.tubitak.gov.tr ABSTRACT In this work, we have cryptanalyzed

Detaylı

SİMETRİK KRİPTOSİSTEMLERDEN ÇOK ALFABELİ YERİNE KOYMA METODUNUN TÜRKİYE TÜRKÇESİNİN YAPISAL ÖZELLİKLERİNİ KULLANARAK KRİPTANALİTİK İNCELENMESİ

SİMETRİK KRİPTOSİSTEMLERDEN ÇOK ALFABELİ YERİNE KOYMA METODUNUN TÜRKİYE TÜRKÇESİNİN YAPISAL ÖZELLİKLERİNİ KULLANARAK KRİPTANALİTİK İNCELENMESİ SİMETRİK KRİPTOSİSTEMLERDEN ÇOK ALFABELİ YERİNE KOYMA METODUNUN TÜRKİYE TÜRKÇESİNİN YAPISAL ÖZELLİKLERİNİ KULLANARAK KRİPTANALİTİK İNCELENMESİ Derya ARDA 1 Ercan BULUŞ 2 Tarık YERLİKAYA 3 1,2,3 Bilgisayar

Detaylı

İÇİNDEKİLER Sayfa ÖNSÖZ

İÇİNDEKİLER Sayfa ÖNSÖZ ÖNSÖZ İÇİNDEKİLER Sayfa Tezimde yapmış oldukları yardımlardan ve desteklerinden dolayı değerleri hocalarım Prof. Dr. A. Emre Harmancı ve Yrd. Doç. Dr. Berna Örs Yalçın a teşekkürü bir borç bilirim. TABLO

Detaylı

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II Kriptoloji Alibek Erkabayev 14011903 Mesleki Terminoloji II İçerik Giriş Kriptoloji nedir? Şifreleme nedir ve özellikleri Basit şifreleme yöntemleri Simetrik ve Asimetrik Kriptografi yöntemleri Kripto

Detaylı

RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ

RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ Akademik Bilişim 2007 Dumlupınar Üniversitesi, Kütahya 31 Ocak-2 Şubat 2007,? -? RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ Tarık YERLİKAYA *, Ercan BULUŞ *, H. Nusret BULUŞ * (*)

Detaylı

Şifrebilimde Yapay Sinir Ağları

Şifrebilimde Yapay Sinir Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü Şifrebilimde Yapay Sinir Ağları BİM345 Yapay Sinir Ağları İlker Kalaycı Mayıs,2008 Gündem Şifrebilim Şifrebilim nedir Şifreleme Şifre Çözme Klasik Şifreleme

Detaylı

RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi

RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi Akademik Bilişim 07 - IX. Akademik Bilişim Konferansı Bildirileri RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi Trakya Üniversitesi, Bilgisayar Mühendisliği Bölümü, 22030, Edirne tarikyer@trakya.edu.tr

Detaylı

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Doç. Dr. Ahmet Koltuksuz Yaşar Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü İzmir

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre

Detaylı

Polialfabetik Şifreleme (Vigenere)

Polialfabetik Şifreleme (Vigenere) Polialfabetik Şifreleme (Vigenere) Polialfabetik şifrelemede ise, anahtara bağlı olarak her harf alfabede birden fazla harfle eşleşmektedir. Bu tip şifreleme, mono alfabetik yöntemlerden farklı olarak,

Detaylı

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI Tarık YERLİKAYA1 Hakan GENÇOĞLU2 Mustafa Kadir EMİR3 Mustafa ÇANKAYA4 Ercan BULUŞ5 Özet Sistemler arası bağlantılarda ya da herhangi iki nokta arasındaki

Detaylı

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ Tarık Yerlikaya tarikyer@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr Nusret BULUŞ nusretb@trakya.edu.tr ÖZET Bu çalışmada kriptografi algoritmalrının gelişimini

Detaylı

DES İN TMS320C6711 DSP CİHAZI ÜZERİNDEKİ UYGULAMASI, PERFORMANSI VE KARŞILAŞTIRILMASI

DES İN TMS320C6711 DSP CİHAZI ÜZERİNDEKİ UYGULAMASI, PERFORMANSI VE KARŞILAŞTIRILMASI DES İN TMS320C6711 DSP CİHAZI ÜZERİNDEKİ UYGULAMASI, PERFORMANSI VE KARŞILAŞTIRILMASI M. Tolga SAKALLI Ercan BULUŞ Bilgisayar Mühendisliği Bölümü Bilgisayar Mühendisliği Bölümü Trakya Üniversitesi Trakya

Detaylı

2. Ara Değerlendirme - Makale İnceleme Ödevi - Bu ödevin herkes tarafından yapılması Zorunludur

2. Ara Değerlendirme - Makale İnceleme Ödevi - Bu ödevin herkes tarafından yapılması Zorunludur 1/29 2. Ara Değerlendirme - Makale İnceleme Ödevi - Bu ödevin herkes tarafından yapılması Zorunludur 2. Ara sınav notunuz sınıfta öncelikle gönüllülük esasına göre atanacak makaleleyi inceleyerek hazırlayacağınız

Detaylı

ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI

ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI Tarık YERLİKAYA 1 Ercan BULUŞ 2 Derya ARDA 3 1,2,3 Bilgisayar Mühendisliği Bölümü Mühendislik-Mimarlık Fakültesi Trakya Üniversitesi,

Detaylı

Bilgisayar ve Ağ Güvenliği

Bilgisayar ve Ağ Güvenliği Bölüm 2. Simetrik Şifreleme ve Mesaj Gizliliği w3.gazi.edu.tr/~suatozdemir Simetrik Şifreleme ve Mesaj Gizliliği Secret key shared by sender and recipient Secret key shared by sender and recipient K K

Detaylı

Tek Anahtarlı Yeni Bir Şifreleme Algoritması Daha

Tek Anahtarlı Yeni Bir Şifreleme Algoritması Daha Çanakkale Onsekiz Mart Üniversitesi, Çanakkale, 30 Ocak - 01 Şubat 2008 Tek Anahtarlı Yeni Bir Şifreleme Algoritması Daha Dokuz Eylül Üniversitesi, Bilgisayar Mühendisliği, İzmir dalkilic@cs.deu.edu.tr,

Detaylı

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ Dr. Akif AKGÜL aakgul@sakarya.edu.tr Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ ŞİFRELEME Şifreleme terminolojisinde mesaj; düz metin (plaintext) veya temiz/açık metin (cleartext), Mesajın

Detaylı

6. SALĠH ZEKĠ MATEMATĠK ARAġTIRMA PROJELERĠ YARIġMASI PROJE ADI: OYUNLARLA KRĠPTOLOJĠ - BĠR SAVAġ ġġfrelemenġn GĠZEMĠYLE NASIL KAZANILIR?

6. SALĠH ZEKĠ MATEMATĠK ARAġTIRMA PROJELERĠ YARIġMASI PROJE ADI: OYUNLARLA KRĠPTOLOJĠ - BĠR SAVAġ ġġfrelemenġn GĠZEMĠYLE NASIL KAZANILIR? 6. SALĠH ZEKĠ MATEMATĠK ARAġTIRMA PROJELERĠ YARIġMASI PROJE ADI: OYUNLARLA KRĠPTOLOJĠ - BĠR SAVAġ ġġfrelemenġn GĠZEMĠYLE NASIL KAZANILIR? EDA NUR KOCA-BEGÜM BĠBER DANIġMAN ÖĞRETMEN:DEMET SEZEN ÖZEL ÇEKMEKÖY

Detaylı

Şifreleme Cryptography

Şifreleme Cryptography Şifreleme Cryptography Giriş Şifrelemenin temel konusu, temel olarak, iki kişinin güvenli olmayan bir kanal üzerinden üçüncü bir kişinin konuşulan metni anlamasına imkan vermeyecek şekilde haberleşmesini

Detaylı

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği Temel Şifreleme Yöntemleri Teknoloji Fakültesi / Bilgisayar Mühendisliği Kriptoloji (Şifreleme) Kriptoloji: Haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan,

Detaylı

Açık Anahtarlı Kriptografi ve Uygulamalar

Açık Anahtarlı Kriptografi ve Uygulamalar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI Oğuzhan URHAN urhano@kou.edu.tr Fevzi ZENGİN fevzizengin61@hotmail.com Musa ŞANLI musanli@msn.com Elektonik ve Haberleşme

Detaylı

DES ALGORÝTMASINI KULLANAN GÜVENÝLÝR BÝR E-POSTA ÝLETÝM UYGULAMASI: TUÐRA

DES ALGORÝTMASINI KULLANAN GÜVENÝLÝR BÝR E-POSTA ÝLETÝM UYGULAMASI: TUÐRA ÝSTANBUL ÜNÝVERSÝTESÝ MÜHENDÝSLÝK FAKÜLTESÝ ELEKTRÝK-ELEKTRONÝK DERGÝSÝ YIL CÝLT SAYI : 2001-2002 : 1 : 1 ( 23 31 ) DES ALGORÝTMASINI KULLANAN GÜVENÝLÝR BÝR E-POSTA ÝLETÝM UYGULAMASI: TUÐRA Adem KARAHOCA

Detaylı

T.C TRAKYA ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ

T.C TRAKYA ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ i T.C TRAKYA ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MODERN BİR BLOK ŞİFRE TASARIMI Selma BULUT BÜYÜKGÖZE Yüksek Lisans Tezi Bilgisayar Müendisliği Anabilim Dalı Danışman: Yrd. Doç. Dr. M. Tolga SAKALLI EDİRNE-

Detaylı

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI Halife KODAZ a*, Fatih M. BOTSALI b a Bilgisayar Mühendisliği Bölümü, Selçuk Üniversitesi, Alaeddin Keykubad Kampüsü, Konya b Makine Mühendisliği

Detaylı

Bilgisayar ve Ağ Güvenliği

Bilgisayar ve Ağ Güvenliği Bölüm 3. Açık Anahtar Şifreleme ve Mesaj Doğrulama w3.gazi.edu.tr/~suatozdemir Mesaj Doğrulama Şifreleme dinleme gibi pasif saldırılara karşı etkilidir Verinin (veya iletişimin) değiştirilmesini önlemek

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı

ELGAMAL ŞİFRELEME ALGORİTMASINI KULLANAN GÜVENLİ BİR E-POSTA UYGULAMASI: MD MESSAGE CONTROLLER

ELGAMAL ŞİFRELEME ALGORİTMASINI KULLANAN GÜVENLİ BİR E-POSTA UYGULAMASI: MD MESSAGE CONTROLLER ELGAMAL ŞİFRELEME ALGORİTMASINI KULLANAN GÜVENLİ BİR E-POSTA UYGULAMASI: MD MESSAGE CONTROLLER Mustafa DÜLGERLER 1 M. Nusret SARISAKAL 2 1,2 İstanbul Üniversitesi, Mühendislik Fakültesi, Bilgisayar Mühendisliği

Detaylı

International Journal of Innovative Research in Education

International Journal of Innovative Research in Education International Journal of Innovative Research in Education Volume 04, Issue 3, (2017) 148-154 www.ijire.eu Performance analysis of AES, DES, and RSA Algorithms for computer science education Bilgisayar

Detaylı

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta, Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,

Detaylı

UYGULAMALI MATEMATİK ENSTİTÜSÜ

UYGULAMALI MATEMATİK ENSTİTÜSÜ æ UYGULAMALI MATEMATİK ENSTİTÜSÜ, Kriptografi Bölümü ODTÜ, TÜRKİYE KRİPTOLOJİYE GİRİŞ DERS NOTLARI Kriptolojiye Giriş Ders Notları, Prof. Dr. Ersan Akyıldız Doç. Dr. Ali Doğanaksoy Yrd. Doç. Ebru Keyman

Detaylı

Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi

Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi şifreleme yöntemleri Asimetrik Kriptografi nedir? Asimetrik

Detaylı

Kaos Tabanlı S-Box Üreteçlerinin Güçlendirilmesi için Yeni Bir Algoritma A Novel Algorithm for Strengthening of Chaos Based S-Box Generators

Kaos Tabanlı S-Box Üreteçlerinin Güçlendirilmesi için Yeni Bir Algoritma A Novel Algorithm for Strengthening of Chaos Based S-Box Generators Kaos Tabanlı S-Box Üreteçlerinin Güçlendirilmesi için Yeni Bir Algoritma A Novel Algorithm for Strengthening of Chaos Based S-Box Generators Fatih ÖZKAYNAK 1, Ahmet Bedri ÖZER 2 1 Müühendislik Fakültesi

Detaylı

İSTANBUL TEKNİK ÜNİVERSİTESİ BİLGİSAYAR VE BİLİŞİM FAKÜLTESİ TEK KULLANIMLIK PAROLA ÜRETEN SİSTEM

İSTANBUL TEKNİK ÜNİVERSİTESİ BİLGİSAYAR VE BİLİŞİM FAKÜLTESİ TEK KULLANIMLIK PAROLA ÜRETEN SİSTEM İSTANBUL TEKNİK ÜNİVERSİTESİ BİLGİSAYAR VE BİLİŞİM FAKÜLTESİ TEK KULLANIMLIK PAROLA ÜRETEN SİSTEM Bitirme Ödevi Semih Dinçer 040060191 Bölüm: Bilgisayar Mühendisliği Danışman: Prof. Dr. Eşref ADALI Haziran

Detaylı

YÜKSEK RİSKLİ KABLOSUZ ALGILAYICI AĞLARDA GÜVENLİK VE ŞİFRELEME UYGULAMASI

YÜKSEK RİSKLİ KABLOSUZ ALGILAYICI AĞLARDA GÜVENLİK VE ŞİFRELEME UYGULAMASI YÜKSEK RİSKLİ KABLOSUZ ALGILAYICI AĞLARDA GÜVENLİK VE ŞİFRELEME UYGULAMASI Necla BANDIRMALI İsmail ERTÜRK Celal ÇEKEN Cüneyt BAYILMIŞ Kocaeli Üniversitesi Teknik Eğitim Fakültesi Elektronik ve Bilgisayar

Detaylı

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN XIX. Türkiye de Internet Konferansı (inet-tr 14) 27-29 Kasım, 2014, Yaşar Üniversitesi BİLDİRİ #61 BULUT BİLİŞİM GÜVENLİĞİ İÇİN HOMOMORFİK ŞİFRELEME Esra ÇALIK ecalik@fsm.edu.tr Hüseyin Aşkın ERDEM herdem@hho.edu.tr

Detaylı

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri Yrd.Doç.Dr.Mehmet Tektaş Kriptografi: Gizli mesajlaşma, onaylama, dijital imzalar, elektronik para ve diğer uygulamaların

Detaylı

Veri Yapıları. Öğr.Gör.Günay TEMÜR Düzce Üniversitesi Teknolojis Fakültesi

Veri Yapıları. Öğr.Gör.Günay TEMÜR Düzce Üniversitesi Teknolojis Fakültesi Veri Yapıları Öğr.Gör.Günay TEMÜR Düzce Üniversitesi Teknolojis Fakültesi Hash Tabloları ve Fonksiyonları Giriş Hash Tabloları Hash Fonksiyonu Çakışma (Collision) Ayrık Zincirleme Çözümü Linear Probing

Detaylı

1. GİRİŞ. 1.1 Giriş ve çalışmanın amacı

1. GİRİŞ. 1.1 Giriş ve çalışmanın amacı 1. GİRİŞ 1.1 Giriş ve çalışmanın amacı Gelişen teknolojiyle internetin kullanımı her geçen gün daha da yaygınlaşmakta olup, internette yollanan veri paketleri birçok dışarıya açık networklerden geçmektedir.

Detaylı

KABLOSUZ AĞ ŞİFRELEME YÖNTEMLERİNİN KARŞILAŞTIRILMASI

KABLOSUZ AĞ ŞİFRELEME YÖNTEMLERİNİN KARŞILAŞTIRILMASI KABLOSUZ AĞ ŞİFRELEME YÖNTEMLERİNİN KARŞILAŞTIRILMASI Coşkun Odabaş 1, İhsan Pehlivan 2, Serdar Demircioğlu 3, Mehmet Gezer 4, İlhan Coşkun 5 1, 2, 5 Sakarya Anadolu Teknik Lise, Teknik Lise ve End. Mes.

Detaylı

3.Hafta Master Teorem ve Böl-Fethet Metodu

3.Hafta Master Teorem ve Böl-Fethet Metodu 1 3.Hafta Master Teorem ve Böl-Fethet Metodu 2 Ana Metod (The Master Method) Ana method aşağıda belirtilen yapıdaki yinelemelere uygulanır: T(n) = at(n/b) + f (n), burada a 1, b > 1, ve f asimptotik olarak

Detaylı

Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı

Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı ODTÜ-UME Tarafından ASELSAN A.Ş. İçin Gerçekleştirilen Projeler Ar. Gör. Çağdaş Çalık Uygulamalı Matematik Enstitüsü ODTÜ İçerik ODTÜ UME Tanıtımı

Detaylı

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi Hüseyin Bodur¹, Resul Kara¹, Sultan Zavrak¹ ¹ Düzce Üniversitesi, Bilgisayar Mühendisliği Bölümü, Düzce huseyinbodur@duzce.edu.tr,

Detaylı

Veritabanında Parola Saklamak için Algoritma Seçiminde Yapılan Yaygın Hatalar

Veritabanında Parola Saklamak için Algoritma Seçiminde Yapılan Yaygın Hatalar Veritabanında Parola Saklamak için Algoritma Seçiminde Yapılan Yaygın Hatalar Klasik güvenlik anlayışının temelinde olduğu gibi bilgi güvenliği felsefesinde de tedbir almada iki temel çeşit vardır. Bunlardan

Detaylı

Stenografi ve Steganaliz. Hamza Duman / F.Ü. Yazılım Mühendisliği

Stenografi ve Steganaliz. Hamza Duman / F.Ü. Yazılım Mühendisliği Stenografi ve Steganaliz STEGANOGRAFİ NEDİR? Steganografi, mesajı gömme yoluyla bilgiyi saklama sanatı ve bilimidir. Yunanca «steganos» kelimesinden gelmektedir. Bir nesnenin içerisine bir verinin gizlenmesi

Detaylı

A.Ü. GAMA MYO. Elektrik ve Enerji Bölümü ALGORİTMA VE PROGRAMLAMA 1.HAFTA

A.Ü. GAMA MYO. Elektrik ve Enerji Bölümü ALGORİTMA VE PROGRAMLAMA 1.HAFTA A.Ü. GAMA MYO. Elektrik ve Enerji Bölümü ALGORİTMA VE PROGRAMLAMA 1.HAFTA 1 İçindekiler Bilgisayarların Çalışma Prensibi Sayı Sistemleri Programlama Dilleri 2 BİLGİSAYARLARIN ÇALIŞMA PRENSİBİ Bilgisayar

Detaylı

AES ADAY ŞİFRELEME ALGORİTMALARININ YAZILIM VE DONANIM PERFORMANS KARŞILAŞTIRILMASI VE UYGULAMALARI

AES ADAY ŞİFRELEME ALGORİTMALARININ YAZILIM VE DONANIM PERFORMANS KARŞILAŞTIRILMASI VE UYGULAMALARI AES ADAY ŞİFRELEME ALGORİTMALARININ YAZILIM VE DONANIM PERFORMANS KARŞILAŞTIRILMASI VE UYGULAMALARI Tarık YERLİKAYA 1 Ercan BULUŞ 2 Derya ARDA 3 1,2,3 Bilgisayar Mühendisliği Bölümü Mühendislik- Mimarlık

Detaylı

Sürekli Rastsal Değişkenler

Sürekli Rastsal Değişkenler Sürekli Rastsal Değişkenler Normal Dağılım: Giriş Normal Dağılım: Tamamen ortalaması ve standart sapması ile tanımlanan bir rastsal değişken, X, için oluşturulan sürekli olasılık dağılımına normal dağılım

Detaylı

İSTANBUL TEKNİK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ AES UYGULAMASI NIN FPGA GERÇEKLEMELERİNE KARŞI GÜÇ ANALİZİ SALDIRISI

İSTANBUL TEKNİK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ AES UYGULAMASI NIN FPGA GERÇEKLEMELERİNE KARŞI GÜÇ ANALİZİ SALDIRISI İSTANBUL TEKNİK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ AES UYGULAMASI NIN FPGA GERÇEKLEMELERİNE KARŞI GÜÇ ANALİZİ SALDIRISI YÜKSEK LİSANS TEZİ Müh. Hakan KAYIŞ Anabilim Dalı : ELEKTRONİK VE HABERLEŞME MÜHENDİSLİĞİ

Detaylı

YÜKSEK LİSANS TEZİ. Muhammet ŞAHİNOĞLU. Anabilim Dalı : Elektronik&Haberleşme Mühendisliği. Programı : Elektronik Mühendisliği

YÜKSEK LİSANS TEZİ. Muhammet ŞAHİNOĞLU. Anabilim Dalı : Elektronik&Haberleşme Mühendisliği. Programı : Elektronik Mühendisliği İSTANBUL TEKNİK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ AES ALGORİTMASININ FPGA ÜZERİNDE GERÇEKLEMESİNE ELEKTROMANYETİK ALAN SALDIRISI YÜKSEK LİSANS TEZİ Muhammet ŞAHİNOĞLU Anabilim Dalı : Elektronik&Haberleşme

Detaylı

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ Tarık Yerlikaya Trakya Üniversitesi Bilgisayar Müh. Bölümü tarikyer@trakya.edu.tr Ercan Buluş Trakya Üniversitesi Bilgisayar Müh. Bölümü

Detaylı

GÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA

GÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA GÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA Halil İbrahim ÜLGEN, Şeref SAĞIROĞLU, Selma YÜNCÜ Elektrik-Elektronik Mühendisliği, Mühendislik Mimarlık Fakültesi, Gazi Üniversitesi, 06570 Maltepe, Ankara hiulgen@gazi.edu.tr

Detaylı

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi. Secure Messaging Method With SMS Using RSA Encryption Algorithm

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi. Secure Messaging Method With SMS Using RSA Encryption Algorithm RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi Hüseyin Bodur¹, Resul Kara¹, Sultan Zavrak¹ ¹ Düzce Üniversitesi, Bilgisayar Mühendisliği Bölümü, Düzce, Turkey huseyinbodur@duzce.edu.tr,

Detaylı

ISSN: El-Cezerî Fen ve Mühendislik Dergisi Cilt: 3, No: 2, 2016 ( )

ISSN: El-Cezerî Fen ve Mühendislik Dergisi Cilt: 3, No: 2, 2016 ( ) www.tubiad.org ISSN:2148-3736 El-Cezerî Fen ve Mühendislik Dergisi Cilt: 3, No: 2, 2016 (179-191) El-Cezerî Journal of Science and Engineering Vol: 3, No: 2, 2016 (179-191) ECJSE Makale / Research Paper

Detaylı

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü İşletim Sistemleri Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, Abraham Silberschatz, Greg Gagne, Peter B. Galvin, Operating System Concepts 9/e, Wiley,

Detaylı

Fonksiyonu. Yakup KUTLU ve Apdullah YAYIK. Proceedings/Bildiriler Kitabı

Fonksiyonu. Yakup KUTLU ve Apdullah YAYIK. Proceedings/Bildiriler Kitabı Fonksiyonu Yakup KUTLU ve Apdullah YAYIK Özet uzunlukta (256-bit veya 512-bit) veri elde edilmesini r. m a r. Anahtar Kelimeler Duyar Abstract In this paper 5 layered neural network based one way hash

Detaylı

SORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir?

SORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir? ELĐF MATRAÇ SORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir? 2-Anahtar olarak "key" kelimesini kullanarak isminizi vigenere şifresi

Detaylı

ŞİFRELEME YÖNTEMİNİN TESPİTİ AMACIYLA ÇEŞİTLİ ŞİFRELEME ALGORİTMALARININ ARAŞTIRILMASI

ŞİFRELEME YÖNTEMİNİN TESPİTİ AMACIYLA ÇEŞİTLİ ŞİFRELEME ALGORİTMALARININ ARAŞTIRILMASI ŞİFRELEME YÖNTEMİNİN TESPİTİ AMACIYLA ÇEŞİTLİ ŞİFRELEME ALGORİTMALARININ ARAŞTIRILMASI Vasif V. NABİYEV, Asuman GÜNAY Karadeniz Teknik Üniversitesi M.F. Bilgisayar Mühendisliği Bölümü 61080 TRABZON vasif@ktu.edu.tr,

Detaylı

Çoktan Seçmeli Değerlendirme Soruları Akış Şemaları İle Algoritma Geliştirme Örnekleri Giriş 39 1.Gündelik Hayattan Algoritma Örnekleri 39 2.Say

Çoktan Seçmeli Değerlendirme Soruları Akış Şemaları İle Algoritma Geliştirme Örnekleri Giriş 39 1.Gündelik Hayattan Algoritma Örnekleri 39 2.Say İÇİNDEKİLER 1. Bilgisayarın Yapısı Ve Programlama Dilleri Giriş 1 Bilgisayar ve Programlamanın Kısa Bir Tarihçesi 2 Donanım ve Yazılım Kavramları 3 Bilgisayarın Donanımsal yapısı 4 Giriş Birimi (Input

Detaylı

KRİPTOANALİZ DERSİ FİNAL ÖDEVİ. PSO ile TRANSPOSITION CIPHER ÇÖZÜMÜ

KRİPTOANALİZ DERSİ FİNAL ÖDEVİ. PSO ile TRANSPOSITION CIPHER ÇÖZÜMÜ KRİPTOANALİZ DERSİ FİNAL ÖDEVİ PSO ile TRANSPOSITION CIPHER ÇÖZÜMÜ 1 Uygulama Hakkında PSO kullanılarak şifreli metnin çözümü gerçekleştirilmiştir. Metin dosyadan okunmuştur. Okunan metin rastgele üretilen

Detaylı

4. HAFTA BLM323 SAYISAL ANALİZ. Okt. Yasin ORTAKCI.

4. HAFTA BLM323 SAYISAL ANALİZ. Okt. Yasin ORTAKCI. 4. HAFTA BLM33 SAYISAL ANALİZ Okt. Yasin ORTAKCI yasinortakci@karabuk.edu.tr Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi BLM33 DOĞRUSAL OLMAYAN (NONLINEAR) DENKLEM SİSTEMLERİ Mühendisliğin

Detaylı

RESİM İÇERİSİNDEKİ GİZLİ BİLGİNİN RQP STEGANALİZ YÖNTEMİYLE SEZİLMESİ

RESİM İÇERİSİNDEKİ GİZLİ BİLGİNİN RQP STEGANALİZ YÖNTEMİYLE SEZİLMESİ Akademik Bilişim 2007 Dumlupınar Üniversitesi, Kütahya 31 Ocak 2 Şubat 2007 RESİM İÇERİSİNDEKİ GİZLİ BİLGİNİN RQP STEGANALİZ YÖNTEMİYLE SEZİLMESİ Andaç ŞAHİN*, Ercan BULUŞ*, M. Tolga SAKALLI* ve H. Nusret

Detaylı

İSTATİSTİKSEL TAHMİNLEME. Örneklem istatistiklerinden hareketle ana kütle parametreleri hakkında genelleme yapmaya istatistiksel tahminleme denir.

İSTATİSTİKSEL TAHMİNLEME. Örneklem istatistiklerinden hareketle ana kütle parametreleri hakkında genelleme yapmaya istatistiksel tahminleme denir. İSTATİSTİKSEL TAHMİNLEME Örneklem istatistiklerinden hareketle ana kütle parametreleri hakkında genelleme yapmaya istatistiksel tahminleme denir. 1 ŞEKİL: Evren uzay-örneklem uzay İstatistiksel tahmin

Detaylı

ALGORİTMA VE PROGRAMLAMA I

ALGORİTMA VE PROGRAMLAMA I ALGORİTMA VE PROGRAMLAMA I YZM 1101 Celal Bayar Üniversitesi Hasan Ferdi Turgutlu Teknoloji Fakültesi Genel Bakış 2 Diziler Dizi Nedir? Dizilerin Bildirimi Dizilere Başlangıç Değeri Verme Dizilerde Arama

Detaylı

Algoritmalar. Arama Problemi ve Analizi. Bahar 2016 Doç. Dr. Suat Özdemir 1

Algoritmalar. Arama Problemi ve Analizi. Bahar 2016 Doç. Dr. Suat Özdemir 1 Algoritmalar Arama Problemi ve Analizi Bahar 2016 Doç. Dr. Suat Özdemir 1 Arama Problemi Sıralama algoritmaları gibi arama algoritmaları da gerçek hayat bilgisayar mühendisliği problemlerinin çözümünde

Detaylı

DENEY 3: DTMF İŞARETLERİN ÜRETİLMESİ VE ALGILANMASI

DENEY 3: DTMF İŞARETLERİN ÜRETİLMESİ VE ALGILANMASI DENEY 3: DTMF İŞARETLERİN ÜRETİLMESİ VE ALGILANMASI AMAÇ: DTMF işaretlerin yapısının, üretim ve algılanmasının incelenmesi. MALZEMELER TP5088 ya da KS58015 M8870-01 ya da M8870-02 (diğer eşdeğer entegreler

Detaylı

Kriptografi ve Bilgisayar Güvenliği Ders Notları(içindekiler)

Kriptografi ve Bilgisayar Güvenliği Ders Notları(içindekiler) Kriptografi ve Bilgisayar Güvenliği Ders Notları(içindekiler) 1 VERİ VE AĞ GÜVENLİĞİNE GİRİŞ(IntroductIon to data and network security)... 2 1.1 Bazı Güvenlik Tecavüzleri... 2 1.2 Saldırılar servisler

Detaylı

10. HAFTA BLM323 SAYISAL ANALİZ. Okt. Yasin ORTAKCI.

10. HAFTA BLM323 SAYISAL ANALİZ. Okt. Yasin ORTAKCI. . HAFTA BLM323 SAYISAL ANALİZ Okt. Yasin ORTAKCI yasinortakci@karabuk.edu.tr Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi 2 2- İTERATİF YÖNTEMLER Doğrusal denklem sistemlerinin çözümünde

Detaylı

Veri Şifreleme Teknikleri Kriptoloji (Cryptology)

Veri Şifreleme Teknikleri Kriptoloji (Cryptology) Veri Şifreleme Teknikleri Kriptoloji (Cryptology) Kriptoloji (Cryptology) Kriptolojinin temel olarak ayrıldığı iki dalı vardır: Kriptografi(Cryptography) ve Kripto analiz(cryptanalysis). Kriptoloji basit

Detaylı

ĐLETĐŞĐM DÜNYASINDA KULLANILAN MOBĐL HABERLEŞME SĐSTEMLERĐNDEKĐ ŞĐFRELEME ALGORĐTMALARI ARASINDAKĐ GÜVENLĐK FARKLARI

ĐLETĐŞĐM DÜNYASINDA KULLANILAN MOBĐL HABERLEŞME SĐSTEMLERĐNDEKĐ ŞĐFRELEME ALGORĐTMALARI ARASINDAKĐ GÜVENLĐK FARKLARI ĐLETĐŞĐM DÜNYASINDA KULLANILAN MOBĐL HABERLEŞME SĐSTEMLERĐNDEKĐ ŞĐFRELEME ALGORĐTMALARI ARASINDAKĐ GÜVENLĐK FARKLARI Fatma AKGÜN*, Ercan BULUŞ ** *) Trakya Üniversitesi Eğitim Fakültesi Bilgisayar ve Öğretim

Detaylı

METASEZGİSEL YÖNTEMLER. Genetik Algoritmalar

METASEZGİSEL YÖNTEMLER. Genetik Algoritmalar METASEZGİSEL YÖNTEMLER Genetik Algoritmalar 1970 li yıllarda John Holland tarafından geliştirilmiştir. 1989 yılında David E. Goldberg Genetik Genetik Algoritma Algoritma Uygulamaları üzerine klasik eser

Detaylı

F(A, N, K) // A dizi; N, K integer if N<0 then return K; if A[N]>K then K = A[N]; return F(A, N-1, K);

F(A, N, K) // A dizi; N, K integer if N<0 then return K; if A[N]>K then K = A[N]; return F(A, N-1, K); 2009-2010 BAHAR DÖNEMİ MC 689 ALGORİTMA TASARIMI ve ANALİZİ I. VİZE ÇÖZÜMLERİ 1. a) Böl ve yönet (divide & conquer) tarzındaki algoritmaların genel özelliklerini (çalışma mantıklarını) ve aşamalarını kısaca

Detaylı

Gezgin Satıcı Probleminin İkili Kodlanmış Genetik Algoritmalarla Çözümünde Yeni Bir Yaklaşım. Mehmet Ali Aytekin Tahir Emre Kalaycı

Gezgin Satıcı Probleminin İkili Kodlanmış Genetik Algoritmalarla Çözümünde Yeni Bir Yaklaşım. Mehmet Ali Aytekin Tahir Emre Kalaycı Gezgin Satıcı Probleminin İkili Kodlanmış Genetik Algoritmalarla Çözümünde Yeni Bir Yaklaşım Mehmet Ali Aytekin Tahir Emre Kalaycı Gündem Gezgin Satıcı Problemi GSP'yi Çözen Algoritmalar Genetik Algoritmalar

Detaylı

1: DENEYLERİN TASARIMI VE ANALİZİ...

1: DENEYLERİN TASARIMI VE ANALİZİ... İÇİNDEKİLER Bölüm 1: DENEYLERİN TASARIMI VE ANALİZİ... 1 1.1. Deneyin Stratejisi... 1 1.2. Deneysel Tasarımın Bazı Tipik Örnekleri... 11 1.3. Temel Kurallar... 16 1.4. Deneyleri Tasarlama Prensipleri...

Detaylı

YZM 2116 Veri Yapıları

YZM 2116 Veri Yapıları YZM 2116 Veri Yapıları Yrd. Doç. Dr. Deniz KILINÇ Celal Bayar Üniversitesi Hasan Ferdi Turgutlu Teknoloji Fakültesi Yazılım Mühendisliği Bu bölümde, Giriş Hash Tabloları Hash Fonksiyonu Çakışma (Collision)

Detaylı