MODERN BLOK ŞİFRELEME ALGORİTMALARININ GÜCÜNÜN İNCELENMESİ
|
|
- Mehmed Bulut Kızılırmak
- 6 yıl önce
- İzleme sayısı:
Transkript
1 MODERN BLOK ŞİFRELEME ALGORİTMALARININ GÜCÜNÜN İNCELENMESİ Andaç ŞAHİN, Ercan BULUŞ, M. Tolga SAKALLI Bilgisayar Mühendisliği Bölümü, Mühendislik-Mimarlık Fakültesi, Trakya Üniversitesi, Edirne Anahtar sözcükler: AES (Advanced Encryption Standard), Kriptanaliz ÖZET Blok şifreler modern şifreleme algoritmaları için oldukça önemlidir. Bundan dolayı veri iletişimindeki güvenlik düşünüldüğünde şifreleme algoritmalarının gücü oldukça önemli bir kriterdir. Diğer yandan, blok şifreler onlara gücünü veren önemli özelliklere sahiptir. Bu çalışmada blok şifrelerin gücünün detaylı bir analizini sunduk ve bu amacı gerçekleştirmek için AES (Rijndael) algoritması da incelendi. Anahtar Kelimeler: AES (Advanced Encryption Standard), Kriptanaliz ABSTRACT Block ciphers are very important for modern encryption algorithms. Because of that, their strength is very important criterion when we think of security in data communication. On the other hand, block ciphers have some important properties which give their strength to them. In our study we have presented a detailed analysis for the strength of block ciphers and also studied AES (Rijndael) algorithm to achieve this aim. KeyWords: AES (Advanced Encryption Standard), Cryptanalysis 1.GİRİŞ Bir kriptosistem, şifreleme algoritması, açık metin, şifreli metin ve anahtardan oluşmaktadır. Şifreleme algoritmaları kriptosistemin en önemli parçasıdır. Temel olarak şifreleme algoritmalarını simetrik, asimetrik ve hash algoritmaları olarak üç gruba ayırabiliriz. Bu şifreleme algoritmalarından simetrik algoritmalar şifreleme ve deşifreleme işlemlerinde aynı anahtarı, gizli anahtarı, kullanır. Diğer yandan kriptografide blok şifreleme ve akış (stream) şifreleme olmak üzere iki temel simetrik algoritma tipi vardır. Bunlardan blok şifreleme, orijinal metni veya şifreli metni bloklara bölerek şifreleme/deşifreleme işlemini yapar. Akış şifrelemede ise bir bit veya byte üzerinde şifreleme ve deşifreleme işlemleri yapılır. Blok şifreleme algoritmalarına, SPN [1,2,4] (Substitution-Permutation Network), DES [3,5] (Data Encryption Standard), AES [6,11] (Advanced Encryption Standard), FEAL [19] örnek verilebilir. Blok şifreleme algoritmalarının gücü söz konusu olduğunda algoritmada kullanılan S kutuları, döngü sayısı, anahtarların XOR işlemine sokulması, blok uzunluğu, anahtarın uzunluğu ve özelliği büyük önem taşımaktadır. Shannon şifreleme algoritmasının gücü için blok uzunluğunun en azından anahtar uzunluğuna eşit olması gerekir demiştir. Ayrıca kullanılacak anahtarın rastlantısal olması da gerekir. Diğer yandan algoritmaya yapılan saldırılara karşı dayanıklılıkta günümüz algoritmalarının gücünün ölçülmesinde bir kıstas olmuştur. Bu saldırılara örnek olarak lineer kriptanaliz [9], diferansiyel kriptanaliz [10], ilişkili anahtar saldırısı [3] verilebilir. Ayrıca bu saldırılar bazı koşullar altında geliştirilerek daha farklı saldırı türleri de ortaya çıkmıştır. Bunlara örnek olarak imkansız diferansiyel kriptanaliz [11,12] verilebilir. Genel olarak bakıldığında bir saldırı için üç parametre önemlidir. Bunlar veri, veri alanı ve zamandır. Bu parametreler blok şifreler için üç temel saldırıyı ortaya çıkarır. Bunlar sözlük saldırısı (dictionary attack) kodkitabı saldırısı (codebook attack) ve tüm anahtarların denenerek doğru anahtarın arandığı geniş anahtar arama saldırısı (exhaustive key search) olarak özetlenebilir. Çalışmamızda günümüzde modern şifreleme algoritmalarındaki güç incelenmiştir. Bu algoritmalara kuvvetli denebilmesi için gerekli olan kıstasların neler olabileceği ve günümüzde önemli bir şifreleme algoritması olan AES algoritmasının tasarlanırken ne gibi aşamalardan geçtiği de araştırılmıştır. 2. BLOK ŞİFRELEME Blok şifreler [4], Shannon un önerdiği karıştırma (confusion) ve yayılma (diffusion) tekniklerine dayanır. şifreli metin ve açık metin arasındaki ilişkiyi gizlemeyi amaçlarken, yayılma açık metindeki izlerin
2 şifreli metinde sezilmemesini sağlamak için kullanılır. ve yayılma, sırasıyla yerdeğiştirme ve lineer transformasyon işlemleri ile gerçeklenir. Feistel ağları ve -Permütasyon ağları olmak üzere iki ana blok şifreleme mimarisi vardır. Her ikisi de yerdeğiştirme ve lineer transformasyonu kullanır. Ayrıca her iki mimari ürün şifrelerinin örneklerindendir. Yani birden fazla şifreleme işleminin birleşmesi ile oluşturulurlar. Tekrarlanan şifreler yine ürün şifreleridir ve aynı şifreleme adımının tekrarlanan uygulamasını içerir ve her şifreleme adımına döngü denir. Bir döngü birden fazla şifreleme adımı içerebilir. Genellikle her döngüde farklı anahtar materyali kullanılır. 3. BLOK ŞİFRELEME ALGORİTMALARININ ÖNEMLİ ÖZELLİKLERİ 3.1 Anahtar Blok şifreleme algoritmalarında anahtarın uzunluğu yada bit sayısı en temel saldırı olan geniş anahtar arama saldırısına karşın güçlü olmalıdır. Örneğin DES algoritması 56-bit anahtar kullanırken AES, algoritması DES in bu zaafını örter niteliktedir ve 128, 192, 256 bit anahtar seçenekleri mevcuttur. Ayrıca anahtarın rastlantısal olması gerekmektedir. 3.2 Döngü Sayısı Blok şifreleme algoritmalarında döngü sayısı iyi seçilmek zorundadır. Çünkü lineer transformasyon ve yerdeğiştirmelerin bu seçilen değerle algoritmaya yeterli gücü vermesi gerekmektedir. Ayrıca yapılan saldırıların başarısız olması için en önemli şartlardan biridir. Bu sayı için herhangi bir teorik hesaplama olmamasına rağmen Lars Knudsen e göre kabaca döngü sayısı r >= dn/w (1) (1) deki gibi olmalıdır. Burada r döngü sayısını, d yerdeğiştirme durumuna bir word ü almak için gerekli maksimum döngü sayısını, n blok genişliğini, w ise tüm şifrede yerdeğiştirme durumuna giriş olan minimum word genişliğini temsil etmektedir. (1) de yayılma tekniği ihmal edilmiştir. Şekil 1, Lars Knudsen e göre bazı algoritmaların döngü sayılarının neler olması gerektiğini göstermektedir. Algoritma Döngü sayısı [7] e göre olması gereken döngü sayısı DES IDEA 8 8 Blowfish AES(Rijndael) Şekil-1. Bazı Şifreleme Algoritmaları için Döngü Sayıları 3.3 S kutuları S kutuları bir blok şifreleme algoritmasının en önemli ana elemanıdır. Çünkü algoritmadaki tek non-lineer yapıdır ve dolayısıyla algoritmaya gücünü vermektedir. S kutuları için üç önemli nokta vardır. Bunların belirlenmesinde lineer kriptanaliz, diferansiyel kriptanaliz, Davies [14] saldırıları etkili olmuştur. Bunlar; SAC (Strict Avalance Criteria); 1 bit giriş değişimi sonucunda her çıkış bitinin değişme olasılığı ½ olur. S kutularının genişliği; Kriptanaliz saldırıları düşünüldüğünde büyük bir kutu küçüğüne oranla daha iyi olacaktır. Ayrıca diferansiyel saldırılardan korunmak için büyük sayıda çıkış bitleri ve lineer saldırılardan korunmak için büyük sayıda giriş bitleri gereklidir. S kutusu gereksinimleri; Çıkışların dağılımları Davies saldırısına karşın kontrol edilmeli, çıkışlar girişe göre lineer olmamalı, S kutusunun her sırasındaki değerler tek olmalıdır. Daha güçlü S kutuları yaratmak için çeşitli çalışmalar da yapılmıştır [15,20,21,22]. 4. BLOK ŞİFRELEME ALGORİTMALARINA YÖNELİK SALDIRI TİPLERİ 4.1 Temel Saldırılar Blok uzunluğu n bit olan ve k bit anahtar uzunluğuna sahip bir blok şifresi için en temel saldırılardan biri sözlük saldırısıdır. Bu saldırıda k bitlik anahtarı kullanan saldırgan bir açık metni mümkün 2 k anahtarla şifreler ve şifreli metinleri sıralı bir sözlükte tutar. Daha sonra gizli anahtarla şifrelenmiş seçilmiş bir açık metni elde eder ve uygun bir eşleşmeyi sözlükten kontrol eder. Sözlükte arama ihmal edilebilir fakat saldırı için 2 k tane n-bit bellek word ü gerekmektedir. Bu yüzden bu saldırı pahalı bir saldırı olarak nitelenebilir.
3 Diğer bir saldırı türü olan kodkitabı saldırısında saldırgan 2 n mümkün açık metnin gizli bir anahtar ile şifrelenmiş şifreli metinlerini elde eder ve bunları bir tabloya (kodkitabı) depolar. Bir şifreli metin için bekler ve elde ettiği gibi bu şifreli metni tablodakiler ile karşılaştırarak açık metni elde eder. Saldırı 2 n açık metin ve 2 n bellek word ü gerektirir. Bu saldırı türü de pahalı bir saldırı türüdür. Geniş anahtar arama saldırısında ise 2 k olası anahtar denenerek şifreli metinden anlamlı bir açık metin elde edilince saldırı tamamlanır. 2 k olası deneme her ne kadar mümkün görünmese de zaman karmaşıklığı veri ve alan karmaşıklığından daha ucuz olarak düşünülmektedir. Eğer bir kriptanaliz saldırısı geniş anahtar aramadan daha az efor ile blok şifreyi kırarsa bu saldırı başarılı bir saldırı olarak görülebilir. 4.2 Gelişmiş Saldırılar Bu tür saldırılar metematiksel bir fikrin kullanılması ile geliştirilmişlerdir. Bu saldırılara örnek olarak lineer kriptanaliz, diferansiyel kriptanaliz, kesik diferansiyel kriptanaliz, imkansız diferansiyel kriptanaliz verilebilir Lineer Kriptanaliz 1993 yılında Matsui [9] tarafından teorik bir saldırı olarak keşfedilmiştir. Daha sonra DES algoritmasına karşı başarı ile uygulanmıştır. Lineer kriptanaliz, şifreli metin bitleri ile açık metin bitleri arasındaki yüksek olasılıkta lineer ifadelerin meydana gelme avantajını kullanır. Bunun yolu da S kutularından geçer. Saldırganın algoritmayı bildiği (Kerchoffs kuralı) ve belli sayıda açık metin ve şifreli metinlere sahip olduğu varsayılır. S kutularının büyüklüğü, aktif S kutularının (lineer ifade içinde olan) sayısının artışı ve lineer sapması (1/2 den + veya -) küçük S kutularının tasarımı lineer kriptanalizin uygulanmasını engelleyici faktörlerdir Diferansiyel Kriptanaliz 1991 yılında Biham [10] tarafından keşfedilmiştir. Lineer kriptanalize benzemektedir. Farkı seçilmiş açık metin saldırısı olmasıdır. Saldırı şöyle açıklanabilir. Elimizde açık metin/şifreli metin çiftleri (x 1, x 2, y 1, y 2 ) olsun ve x = x 1 x 2 sabit şekilde seçilmiş olsun. Saldırgan bir çok sayıda bu açık metin/şifreli metin çiftlerini üretir ve x farkına karşılık algoritmadan yüksek olasılıkta meydana gelen u (son döngüdeki S kutusundan önceki durum bitleri) farkını bulduktan sonra her açık/şifreli metin çiftleri için olası anahtar değerlerini dener ve u farkını tutması durumunda sayaç değerini o anahtar değeri için 1 arttırır. Yüksek olasılığı yakalayan anahtar değeri aranan anahtar olmuş olur. Bu saldırı da S kutularının diferansiyel kriptanalize karşı güçlü olmasını, algoritmanın gücü için, gerekli kılar. Bu saldırılardan doğan kesik diferansiyel kriptanaliz [16], imkansız diferansiyel kriptanaliz [11,12], lineer kriptanalizde çoklu yaklaşımlar [18] ve lineer kriptanalizde nonlineer yaklaşımların kullanılması [17] gibi düzenlenen saldırılar da vardır. 5. AES ALGORİTMASI AES [1,6] (Rijndael) algoritması şu ana kadar bilinen algoritmalar içerisinde en güçlülerinden biridir. Bu gücü nerden aldığını incelemekte fayda vardır. DES (Data Encryption Standard) 1970 li yıllarda IBM ve NSA ile birlikte öne sürüldüğünde 1990 lı yıllara kadar kendini başarı ile savundu. Ancak onun en büyük zaafı 56 bit anahtara sahip olması ayrıca anahtarın bir şekilde daha büyük uzunlukta kullanılabilecek bir yönteminin olmamasıydı. Daha sonraları paralel işlemcili bilgisayarların kullanılması ve geniş anahtar arama saldırısı ile kısa bir zaman içinde kırılması mümkün hale gelmişti. Ayrıca güçlü kriptanaliz saldırılarına karşı da yetersiz kalmaya başlamıştı. DES algoritması Feistel mimarisine sahipti. Yani veri bloğu iki parçaya bölünerek şifreleme işlemi yapılıyordu. Heys, 1994 yılındaki [2] çalışmasında, bir SPN algoritması kullanarak diferansiyel ve lineer kriptanalize karşı güçlü DES algoritmasına eşit güçte bir algoritmayı 8 döngüde sağladı. Bu algoritma 64 bit blok uzunluğunda, 64 bit anahtar ve 8 bit girişli - 8 bit çıkışlı random S kutuları kullanmaktaydı. Bunun yanında S kutularının güçlü hale getirilmesi için bazı çalışmalar da gerçekleştirildi. Random S kutuları, S kutularının sırasını değiştirme, anahtar bağımlı S kutularının sırasını değiştirme, anahtar bağımlı S kutularının transformasyonu ve matematiksel bağlamda saldırılara karşı güçlü S kutuları tasarlanmaya çalışıldı. Nyberg [13] S kutularının tasarlanmasında alan terslerinin (field inverse) kullanılmasını önerdi. Bu çalışmaların yardımıyla da tasarlanan AES algoritmasında feistel mimarisinden yerdeğiştirme-permütasyon mimarisine geçilmiş oldu. 5.1 AES in Tanımı AES (Rijndael) algoritması 128 bit veri bloklarını 128, 192, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. SPN algoritmasının geniş bir çeşididir. Square [24] ve Crypton [25] şifreleri AES benzeri SPN şifrelerdir. Döngü sayısı anahtar genişliğine göre değişmektedir. 128 bit anahtar için 10 döngüde şifreleme yapılırken 192 ve 256 bit anahtarlar için sırasıyla 12 ve 14 döngüde şifreleme yapılmaktadır. AES algoritmasında her döngü dört katmandan oluşur. İlk olarak 128 bit veri 4 4 byte matrisine dönüştürülür. Daha sonra her döngüde sırasıyla byte ların yerdeğiştirmesi, satırları öteleme, sütunları karıştırma ve anahtar
4 planlamadan gelen o döngü için belirlenen anahtar ile XOR lama işlemleri yapılır. ların yerdeğiştirilmesinde 16 byte değerinin her biri 8 bit girişli ve 8 bit çıkışlı S kutusuna sokulur. S kutusu değerleri, Galois alanı nda (Galois Field - GF) GF(2 8 ), 8 bitlik polinom için ters alındıktan sonra lineer bir transformasyona sokularak elde edilmiştir. n ötelenmesi işleminde 4 4 byte matrisinde satırlar ötelenmiş ve sütunların karıştırılması işleminde herhangi bir sütun için o sütundaki değerler karıştırılmıştır. Sütun karıştırma işleminde Galois alanında iki sayının çarpım kavramı kullanılmıştır. Döngünün son katmanında ise o döngüye ait anahtar ile XOR lama yapılmıştır. 16 K Açık Metin (128 Bit) K 1 1. Döngü 2. Döngü K 2 3. Döngü K 3 4. Döngü K 4 5. Döngü K 5 6. Döngü K 6 7. Döngü K 7 K 8 8. Döngü K 9 9. Döngü 10. Döngü K 10 Şifreli Metin Şekil-2. Tüm AES Algoritması (128 bit anahtar için) Algoritmadaki sütunların karıştırılması bir SPN algoritmasına bakıldığında ek bir lineer transformasyon işlemidir. Şekil 2, 10 döngülük AES algoritmasını göstermektedir. AES Algoritmasında S kutularının tasarımında sonlu alanda ters alma işlemi, lineer kriptanaliz için kullanılan lineer yaklaşım tablolarına ve diferansiyel kriptanaliz için kullanılan fark (difference) dağılım tablolarına girişlerin olabildiğince uniforma yakın olmasını sağlarken (diferansiyel ve lineer kriptanalize karşı etkin olması demek), sütun karıştırma (lineer transformasyon) işlemi saldırılarda az sayıda aktif S kutusu (lineer ve diferansiyel kriptanalizde az sayıda olması daha az açık metin/şifreli metin kullanılması demek) kullanmayı imkansız hale getirir. AES algoritmasına, imkansız diferansiyel saldırısı gibi çeşitli saldırlar yapılmıştır. Ancak bu saldırılar azaltılmış döngü sayısına sahip AES algoritmalarına karşı gerçekleştirilmiştir.
5 6. İSTATİSTİK TESTLER Yukarıda anlatılanların dışında bir kriptosistem, şifreli metin üzerinde garip ilişkiler ve sonuçlar vermemelidir. Bundan dolayı kriptosistemin bazı testler karşısında başarılı olması da gerekir. Bunlar sırasıyla; üretilen şifreli metnin rastlantısallığı, şifreli metindeki byte frekansı, özel bit pozisyonlarındaki ve tüm şifreli metindeki 0 ve 1 lerin frekansı ve kappa testi (index of coincidence) olarak söylenebilir. frekansı için yapılan testlerde elden geldiği kadar şifreli metnin 1/256 değerini yakalaması gerekmektedir. Yani byte değerlerinin uniform dağılımı önemlidir. 0 ve 1 lerin bit pozisyonlarında ve sayısıda random özellikler göstermesi de gerekmektedir. Kappa testi ise dosyadaki belirli offsetlerde tekrarlamaları keşfetmek için uygulanır. Bir kriptosistem için anahtarda yapılan 1 bitlik yada byte lık değişimin şifreli metinlerin özel bir yerinde değişime yol açıp açmadığı, aynı şekilde aynı anahtarla açık metindeki 1 bit yada byte değişimin şifreli metinde garipliklere yol açıp açmadığı, tek bir byte ın açık metinde değişikliğe uğratılarak aynı anahtarla şifreleme yapıldığında oluşan şifreli metinlerin birbirleriyle XOR lanarak incelenmesi de kriptosistemin güvenliği için gereklidir [26]. Şekil 3, bir kriptosistem için uygulanabilirliği olan testleri göstermektedir. Kriptosistem için Güvenlik Testleri İstatistik Testleri Tek Bit Değişim Aynı Anahtarla Üretilen Şifreli Metinlerin XOR lanması Raslantısallık Frekansı Bit Kıyaslama Kappa Testi Anahtarda Tek Bit Değişim Açık Metinde Tek Bit Değişim Şekil-3. Bir kriptosistem için uygulanabilirliği olan testler 7. SONUÇ Günümüzde blok şifreleme algoritmaları, şifrelemenin gerektiği bir çok alanda kullanılmaktadırlar. Dolayısıyla bu algoritmaların gücüde güvenlik açısından çok önemlidir. Blok şifreleme algoritmalarının gücü, anahtar uzunluğuna, yapılan saldırılara karşı dayanıklılığına bağlıdır. Bunun yanında saldırıların başarılı sayılabilmesi için geniş anahtar arama saldırısı da bir kıstas olarak kullanılmaktadır. Yani anahtar arama saldırısından daha az maliyete mal olan saldırlar başarılı sayılmaktadır. Dolayısıyla algoritmanın tasarımında kullanılan anahtar yönetimi, yani bir ana anahtardan döngülere giriş olan anahtarlar elde etme yöntemi, S kutuları ve döngü sayısı algoritmanın yapılan saldırılara dayanıklılığını da etkilemektedir. Buna ek olarak algoritmaya yapılan saldırı da kullanılacak açık metin/şifreli metinlerin sayısı da, bir çok gelişmiş saldırı yöntemleri bu verileri gerektirmekte, algoritmanın gücünü ortaya koymaktadır. Her ne kadar yukarıda bahsedilen teknikler geniş anahtar arama saldırısından daha etkili olsa da daha az açık metnin ve şifreli metnin kullanıldığı saldırı yöntemleri geliştirmek gereklidir. AES algoritmasında olduğu gibi yeni saldırı tipleri demek yeni algoritmalarda bu saldırı tiplerinin dikkate alındığı daha güçlü şifreleme algoritmaları demektir. KAYNAKLAR [1] Stinson D. R., Cryptography: Theory and Practice, Second Edition,CRC Press, [2] Heys H., Tavares S., Substitution Permutation Networks Resistant to Differential and Linear Cryptanalysis, JOURNAL OF CRYPTOLOGY,Vol 9, No 1, pp 1-19, [3] Schneier B., Applied Cryptography, Second Edition, John Wiley & Sons, Inc., New York, Ny, [4] Keliher L., Linear Cryptanalysis of Substitution-Permutation Networks, Ph.D. Thesis, [5] FIPS 46-3, Data Encryption Standard, Federal Information Processing Standard (FIPS), Publication 46-3, National Bureau of Standards, U.S. Department of Commerce, Washington D.C., October 25, [6] FIPS 197, Advanced Encryption Standard, Federal Information Processing Standard (FIPS), Publication 197, National Bureau of Standards, U.S. Department of Commerce, Washington D.C., November 26, [7] Knudsen L. R., The Number of Rounds in Block Ciphers, Public Reports of Nessie Project, May 12, [8] Heys H., Avalanche Characteristics of DES-like Ciphers, Proceedings of SAC '96- Workshop on Selected Areas in Cryptography, Queen's University, Kingston, Ontario, Aug
6 [9] Matsui M., Linear Cryptanalysis Method for DES Cipher, Advances in Cryptology EUROCRYPT 93, , [10] Biham E., Shamir A., Differential Cryptanalysis of the full 16-round DES, Advances in Cryptology: Proceedings of CRYPTO 92, Springer-Verlag, Berlin, pp , [11] Raphael C., Phan W., Impossible Differential Cryptanalysis of 7-round Advanced Encryption Standard (AES), Information Processing Letter, ELSEVIER, April 9, [12] Biham E., Keller N., Cryptanalysis of reduced variants of Rijndael, 3 rd AES Conference, 2000, submitted for publication. [13] Nyberg K., Differentially uniform mappings for cryptography, Advances in Cryptology EUROCRYPT 93, Springer-Verlag pp , [14] Biham E., Biryukov A., An Improvement of Davies Attack on DES, JOURNAL OF CRYPTOLOGY, no. 3, [15] Adams C., Tavares S., The Use of Bent Sequences to Achieve Higher-Order Strict Avalanche Criterion in S-Box Design, Technical Report TR (Ontario, Canada) [16] Knudsen L. R., Truncated and Higher Order Differentials, Fast Software Encryption, Springer-Verlag, pp , [17] Knudsen L. R., Robshaw M. J. B., Nonlinear Approximations in Linear Cryptanalysis, Advances in Cryptology CRYPTO 96, Springer-Verlag, pp , [18] Robshaw M. J. B., Kaliski B. S., Linear Cryptanalysis Using Multiple Approximations, Advances in Cryptology CRYPTO 94, Springer-Verlag, pp. 1-11, [19] Miyaguchi S., The FEAL cipher family, Advances in Cryptology-CRYPTO 90 (LNCS 537), , [20] Biham E., Biryukov A., How to Strengthen DES using Existing Hardware, ASIACRYPT: International Conference on the Theory and Application of Cryptology, [21] Kwangjo K., Construction of DES-like S-boxes based on Boolean Functions Satisfying the SAC, ASIACRYPT 91, [22] Adams C., Tavares S., Designing S-boxes, Conclusions. [23] Daemen J., Rijmen V., Answer to new observations on Rijndael, [24] Daemen J., Knudsen L., Rijmen V., The block cipher SQUARE, Fast Software Encryption (FSE 97), LNCS 1267, pp , Springer-Verlag, [25] Lim C. H., CRYPTON: A new 128-bit block cipher, The First Advanced Encryption Standard Candidate Conference, Proceedings, Ventura, California, [26] Cryptosystem ME6.
MODERN BLOK ŞİFRELEME ALGORİTMALARI
İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 5, Sayı 17, Sayfa (47-60) MODERN BLOK ŞİFRELEME ALGORİTMALARI e-mail: fsahin1976@yahoo.com ÖZET Şifreleme, Sezar dan başlayarak gelişmekte, verinin her türlü
DetaylıDES, yılında tasarlandığından beri iki saldırı yöntemi başarıyla gerçekleştirilmiştir. Bunlar lineer kriptanaliz [] ve diferansiyel kriptanalizdir [].
DÖNGÜLÜK SPN ALGORİTMASI İÇİN LİNEER KRİPTANALİZ UYGULAMASI Şenol Şen senols@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr M. Tolga Sakallı tolga@trakya.edu.tr ÖZET Modern şifreleme algoritmalarının tasarımında
DetaylıProceedings/Bildiriler Kitabı. problemi, AES-192 (192-bit anahtar kullanan AES blok -256 (256-bit anahtar kullanan AES blok
AES Rutini freden Rutini Sakall AES (Advanced Encryption Standard) b bu problemleri gideren bir anahtar ve bu rutinden faydalanarak bir r. Anahtar Kelimeler. Abstract AES (Advanced Encryption Standard)
DetaylıModern Blok Şifreleme Algoritmaları
Modern Blok Şifreleme Algoritmaları doi: 10.17932/ IAU.IAUD.m.13091352.2015.7/26.15-21 Fatih ŞAHİN 1 Özet Günümüzde duyulan en büyük ihtiyaçlardan birisi bilginin doğru ve güvenli bir şekilde saklanıp,
DetaylıİKİ DÖNGÜLÜ BİR BLOK ŞİFRELEME ALGORİTMASININ LİNEER KRİPTANALİZ UYGULAMASI
İKİ ÖNGÜLÜ İR LOK ŞİRLM LGORİTMSININ LİNR KRİPTNLİZ UYGULMSI M. Tolga SKLLI rcan ULUŞ atma ÜYÜKSRÇOĞLU,, ilgisayar Mühendisliği ölümü Mühendislik-Mimarlık akültesi Trakya Üniversitesi,, dirne e-posta:
DetaylıS-kutularının Kriptografik Özellikleri Cryptographic Properties of S-boxes
S-kutularının Kriptografik Özellikleri Cryptographic Properties of S-boxes Bora ASLAN, M.Tolga SAKALLI Lüleburgaz Meslek Yüksekokulu Kırklareli Üniversitesi boraaslan@trakya.edu.tr Bilgisayar Mühendisliği,
DetaylıŞİFRELEME YÖNTEMLERİ
ŞİFRELEME YÖNTEMLERİ GİRİŞ Şifreleme bir mesajın gizliliğini sağlamak için kullanılan bir yöntemdir. Şifreleme çeşitlerinden biri olan simetrik şifrelemede ise amaç gönderici ile alıcının ortak bir anahtar
DetaylıAnahtar Bağımlı Bir Şifreleme Algoritması (IRON)
Anahtar Bağımlı Bir Şifreleme Algoritması (IRON) Dokuz Eylül Üniversitesi, Bilgisayar Mühendisliği Bölümü, 35160, İzmir ndemir@demir.web.tr, dalkilic@cs.deu.edu.tr Özet: Bu makalede, Feistel yapısı kullanan
DetaylıKaos Tabanlı Yeni Bir Blok Şifreleme Algoritması
Kaos Tabanlı Yeni Bir Blok Şifreleme Algoritması Fatih Özkaynak 1 Ahmet Bedri Özer Sırma Yavuz 3 1 Yazılım Mühendisliği Bölümü, Fırat Üniversitesi, Elazığ Bilgisayar Mühendisliği Bölümü, Fırat Üniversitesi,
DetaylıSimetrik Kriptografi
Temel Kavramlar Kriptanaliz Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi Ankara Kriptoloji Seminerleri 12 Mart 2013 Temel Kavramlar Kriptanaliz Temel Kavramlar Temel
DetaylıBilgi Güvenliği ve Kriptoloji Temel Kavramlar
Temel Kavramlar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.
DetaylıIII. Gizli Anahtar Kriptografi
III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları
DetaylıAES (Advanced Encryption Standard)
ŞİFRELEME ÇEŞİTLERİ AES (Advanced Encryption Standard) AES (Rijndael) algoritması 128 bit veri bloklarını 128, 192, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. 128 bit anahtar için 10
DetaylıİSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ
İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir
DetaylıİSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ
İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir
DetaylıBİR BLOK ŞİFRELEME ALGORİTMASINA KARŞI SQUARE SALDIRISI
İR LOK ŞİRLM LGORİTMSIN KRŞI SQUR SLIRISI M. Tolga SKLLI rcan ULUŞ ndaç ŞHİN atma ÜYÜKSRÇOĞLU,,, ilgisaar Mühendisliği ölümü Mühendislik-Mimarlık akültesi Traka Üniversitesi,, dirne e-posta: tolga@traka.edu.tr
DetaylıGELİŞMİŞ ŞİFRELEME STANDARDI - AES
GELİŞMİŞ ŞİFRELEME STANDARDI - AES Şifreleme algoritmalarına yapılan saldırılarda kullanılan yöntemin dayanıklı olması o algoritmanın gücünü gösterir. Aes in ortaya çıkışının temelinde Des şifreleme algoritmasının
DetaylıGüncel Kriptografik Sistemler
Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok
DetaylıSimetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)
Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18
DetaylıGÜVENLİ HABERLEŞME TEKNİKLERİ
İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 3, Sayı 12, Sayfa (69-82) GÜVENLİ HABERLEŞME TEKNİKLERİ Osman Nuri UÇAN 1 Tarık YERLİKAYA 2 Hakan GENÇOĞLU 3 1 İstanbul Aydın Üniversitesi Mühendislik Fakültesi,
DetaylıSİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)
SİMETRİK ŞİFRELEME DES (Veri Şifreleme Standardı, Data Encryption Standard) DES, veri şifrelemek (encryption) ve şifrelenmiş verileri açmak (decryption) için geliştirilmiş bir standarttır. Esas olarak
DetaylıŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara
ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,
DetaylıMukayeseli Veri Şifreleme Algoritmaları
Mukayeseli Veri Şifreleme Algoritmaları Comparision of Data Encryption Algorithms Sıddık Said AYDOĞAN Bilgisayar Mühendisliği Bölümü Yıldız Teknik Üniversitesi İstanbul, Türkiye s.said@saidaydogan.com
DetaylıT.C TRAKYA ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ
i T.C TRAKYA ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MODERN BİR BLOK ŞİFRE TASARIMI Selma BULUT BÜYÜKGÖZE Yüksek Lisans Tezi Bilgisayar Müendisliği Anabilim Dalı Danışman: Yrd. Doç. Dr. M. Tolga SAKALLI EDİRNE-
DetaylıGelişmiş Şifreleme Standardının - AES - FPGA Üzerinde Gerçeklenmesi
Gelişmiş Şifreleme Standardının - AES - FPGA Üzerinde Gerçeklenmesi K. V. Dalmışlı, B. Örs İstanbul Teknik Üniversitesi Elektrik-Elektronik Fakültesi Maslak, Istanbul dalmisli@itu.edu.tr Siddika.Ors@itu.edu.tr
DetaylıELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI
ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI Tarık YERLİKAYA 1 Ercan BULUŞ 2 Derya ARDA 3 1,2,3 Bilgisayar Mühendisliği Bölümü Mühendislik-Mimarlık Fakültesi Trakya Üniversitesi,
DetaylıRSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi
Akademik Bilişim 07 - IX. Akademik Bilişim Konferansı Bildirileri RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi Trakya Üniversitesi, Bilgisayar Mühendisliği Bölümü, 22030, Edirne tarikyer@trakya.edu.tr
Detaylı2. Ara Değerlendirme - Makale İnceleme Ödevi - Bu ödevin herkes tarafından yapılması Zorunludur
1/29 2. Ara Değerlendirme - Makale İnceleme Ödevi - Bu ödevin herkes tarafından yapılması Zorunludur 2. Ara sınav notunuz sınıfta öncelikle gönüllülük esasına göre atanacak makaleleyi inceleyerek hazırlayacağınız
DetaylıRSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ
Akademik Bilişim 2007 Dumlupınar Üniversitesi, Kütahya 31 Ocak-2 Şubat 2007,? -? RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ Tarık YERLİKAYA *, Ercan BULUŞ *, H. Nusret BULUŞ * (*)
DetaylıSİMETRİK KRİPTOSİSTEMLERDEN ÇOK ALFABELİ YERİNE KOYMA METODUNUN TÜRKİYE TÜRKÇESİNİN YAPISAL ÖZELLİKLERİNİ KULLANARAK KRİPTANALİTİK İNCELENMESİ
SİMETRİK KRİPTOSİSTEMLERDEN ÇOK ALFABELİ YERİNE KOYMA METODUNUN TÜRKİYE TÜRKÇESİNİN YAPISAL ÖZELLİKLERİNİ KULLANARAK KRİPTANALİTİK İNCELENMESİ Derya ARDA 1 Ercan BULUŞ 2 Tarık YERLİKAYA 3 1,2,3 Bilgisayar
DetaylıKriptoloji. Alibek Erkabayev Mesleki Terminoloji II
Kriptoloji Alibek Erkabayev 14011903 Mesleki Terminoloji II İçerik Giriş Kriptoloji nedir? Şifreleme nedir ve özellikleri Basit şifreleme yöntemleri Simetrik ve Asimetrik Kriptografi yöntemleri Kripto
DetaylıİÇİNDEKİLER Sayfa ÖNSÖZ
ÖNSÖZ İÇİNDEKİLER Sayfa Tezimde yapmış oldukları yardımlardan ve desteklerinden dolayı değerleri hocalarım Prof. Dr. A. Emre Harmancı ve Yrd. Doç. Dr. Berna Örs Yalçın a teşekkürü bir borç bilirim. TABLO
DetaylıInternational Journal of Innovative Research in Education
International Journal of Innovative Research in Education Volume 04, Issue 3, (2017) 148-154 www.ijire.eu Performance analysis of AES, DES, and RSA Algorithms for computer science education Bilgisayar
DetaylıŞifrebilimde Yapay Sinir Ağları
Ege Üniversitesi Bilgisayar Mühendisliği Bölümü Şifrebilimde Yapay Sinir Ağları BİM345 Yapay Sinir Ağları İlker Kalaycı Mayıs,2008 Gündem Şifrebilim Şifrebilim nedir Şifreleme Şifre Çözme Klasik Şifreleme
DetaylıŞifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş
Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri Yrd.Doç.Dr.Mehmet Tektaş Kriptografi: Gizli mesajlaşma, onaylama, dijital imzalar, elektronik para ve diğer uygulamaların
DetaylıKRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ
KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ Tarık Yerlikaya tarikyer@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr Nusret BULUŞ nusretb@trakya.edu.tr ÖZET Bu çalışmada kriptografi algoritmalrının gelişimini
DetaylıGüvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA
Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Doç. Dr. Ahmet Koltuksuz Yaşar Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü İzmir
DetaylıAçık Anahtarlı Kriptografi ve Uygulamalar
Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.
DetaylıĐLETĐŞĐM DÜNYASINDA KULLANILAN MOBĐL HABERLEŞME SĐSTEMLERĐNDEKĐ ŞĐFRELEME ALGORĐTMALARI ARASINDAKĐ GÜVENLĐK FARKLARI
ĐLETĐŞĐM DÜNYASINDA KULLANILAN MOBĐL HABERLEŞME SĐSTEMLERĐNDEKĐ ŞĐFRELEME ALGORĐTMALARI ARASINDAKĐ GÜVENLĐK FARKLARI Fatma AKGÜN*, Ercan BULUŞ ** *) Trakya Üniversitesi Eğitim Fakültesi Bilgisayar ve Öğretim
DetaylıDES ALGORÝTMASINI KULLANAN GÜVENÝLÝR BÝR E-POSTA ÝLETÝM UYGULAMASI: TUÐRA
ÝSTANBUL ÜNÝVERSÝTESÝ MÜHENDÝSLÝK FAKÜLTESÝ ELEKTRÝK-ELEKTRONÝK DERGÝSÝ YIL CÝLT SAYI : 2001-2002 : 1 : 1 ( 23 31 ) DES ALGORÝTMASINI KULLANAN GÜVENÝLÝR BÝR E-POSTA ÝLETÝM UYGULAMASI: TUÐRA Adem KARAHOCA
DetaylıSİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için
SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI Halife KODAZ a*, Fatih M. BOTSALI b a Bilgisayar Mühendisliği Bölümü, Selçuk Üniversitesi, Alaeddin Keykubad Kampüsü, Konya b Makine Mühendisliği
DetaylıDÜZENSİZ ŞİFRELEME ALGORİTMASININ GERÇEK ZAMANLI KRİPTO ANALİZİ
DÜZENSİZ ŞİFRELEME ALGORİTMASININ GERÇEK ZAMANLI KRİPTO ANALİZİ Esen Akkemik, Orhun Kara TÜBİTAK UEKAE ODTÜ UME Kriptografi {esena, orhun@uekae.tubitak.gov.tr ABSTRACT In this work, we have cryptanalyzed
DetaylıTek Anahtarlı Yeni Bir Şifreleme Algoritması Daha
Çanakkale Onsekiz Mart Üniversitesi, Çanakkale, 30 Ocak - 01 Şubat 2008 Tek Anahtarlı Yeni Bir Şifreleme Algoritması Daha Dokuz Eylül Üniversitesi, Bilgisayar Mühendisliği, İzmir dalkilic@cs.deu.edu.tr,
DetaylıŞİFRELEME YÖNTEMLERİ
ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre
DetaylıİSTANBUL TEKNİK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ AES UYGULAMASI NIN FPGA GERÇEKLEMELERİNE KARŞI GÜÇ ANALİZİ SALDIRISI
İSTANBUL TEKNİK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ AES UYGULAMASI NIN FPGA GERÇEKLEMELERİNE KARŞI GÜÇ ANALİZİ SALDIRISI YÜKSEK LİSANS TEZİ Müh. Hakan KAYIŞ Anabilim Dalı : ELEKTRONİK VE HABERLEŞME MÜHENDİSLİĞİ
DetaylıStenografi ve Steganaliz. Hamza Duman / F.Ü. Yazılım Mühendisliği
Stenografi ve Steganaliz STEGANOGRAFİ NEDİR? Steganografi, mesajı gömme yoluyla bilgiyi saklama sanatı ve bilimidir. Yunanca «steganos» kelimesinden gelmektedir. Bir nesnenin içerisine bir verinin gizlenmesi
DetaylıIPSEC IKE ŞİFRELEME STANDARTLARI
IPSEC IKE ŞİFRELEME STANDARTLARI Devrim Kalmaz 20.07.2006 dkalmaz@hotmail.com devrimkalmaz@yahoo.com 1 Sayfa.3 IPSEC Nedir? Esp Encapsulation Security Payload Ah Authentication Header Sayfa.4 IKE Phase
DetaylıBilgisayar ve Ağ Güvenliği
Bölüm 2. Simetrik Şifreleme ve Mesaj Gizliliği w3.gazi.edu.tr/~suatozdemir Simetrik Şifreleme ve Mesaj Gizliliği Secret key shared by sender and recipient Secret key shared by sender and recipient K K
DetaylıXIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN
XIX. Türkiye de Internet Konferansı (inet-tr 14) 27-29 Kasım, 2014, Yaşar Üniversitesi BİLDİRİ #61 BULUT BİLİŞİM GÜVENLİĞİ İÇİN HOMOMORFİK ŞİFRELEME Esra ÇALIK ecalik@fsm.edu.tr Hüseyin Aşkın ERDEM herdem@hho.edu.tr
DetaylıGEÇMİŞTEN GÜNÜMÜZE KRİPTOLOJİ: ŞİFRELERİN BİLİMİ
GEÇMİŞTEN GÜNÜMÜZE KRİPTOLOJİ: ŞİFRELERİN BİLİMİ Dr. Kerem Kaşkaloğlu Atılım Üniversitesi, Matematik Bölümü Öğretim Görevlisi Günlük hayatımızın bir parçası olan kredi kartı ile internette alış-veriş veya
DetaylıİTÜ LİSANSÜSTÜ DERS KATALOG FORMU (GRADUATE COURSE CATALOGUE FORM)
Dersin Adı Kriptografi İTÜ LİSANSÜSTÜ DERS KATALOG FORMU (GRADUATE COURSE CATALOGUE FORM) Course Name Cryptography Kodu (Code) BGK 516E Lisansüstü Program (Graduate Program) Dersin Türü (Course Type) Dersin
DetaylıPolialfabetik Şifreleme (Vigenere)
Polialfabetik Şifreleme (Vigenere) Polialfabetik şifrelemede ise, anahtara bağlı olarak her harf alfabede birden fazla harfle eşleşmektedir. Bu tip şifreleme, mono alfabetik yöntemlerden farklı olarak,
DetaylıSıralı Erişimli Dosyalar. Kütük Organizasyonu 1
Sıralı Erişimli Dosyalar Kütük Organizasyonu 1 Dosya Fiziksel depolama ortamlarında verilerin saklandığı mantıksal yapılara dosya denir. Dosyalar iki şekilde görülebilir. Byte dizisi şeklinde veya Alanlar
DetaylıFonksiyonu. Yakup KUTLU ve Apdullah YAYIK. Proceedings/Bildiriler Kitabı
Fonksiyonu Yakup KUTLU ve Apdullah YAYIK Özet uzunlukta (256-bit veya 512-bit) veri elde edilmesini r. m a r. Anahtar Kelimeler Duyar Abstract In this paper 5 layered neural network based one way hash
DetaylıRESİM İÇERİSİNDEKİ GİZLİ BİLGİNİN RQP STEGANALİZ YÖNTEMİYLE SEZİLMESİ
Akademik Bilişim 2007 Dumlupınar Üniversitesi, Kütahya 31 Ocak 2 Şubat 2007 RESİM İÇERİSİNDEKİ GİZLİ BİLGİNİN RQP STEGANALİZ YÖNTEMİYLE SEZİLMESİ Andaç ŞAHİN*, Ercan BULUŞ*, M. Tolga SAKALLI* ve H. Nusret
DetaylıDr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ
Dr. Akif AKGÜL aakgul@sakarya.edu.tr Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ ŞİFRELEME Şifreleme terminolojisinde mesaj; düz metin (plaintext) veya temiz/açık metin (cleartext), Mesajın
DetaylıRSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI
RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI Tarık YERLİKAYA1 Hakan GENÇOĞLU2 Mustafa Kadir EMİR3 Mustafa ÇANKAYA4 Ercan BULUŞ5 Özet Sistemler arası bağlantılarda ya da herhangi iki nokta arasındaki
DetaylıAES ADAY ŞİFRELEME ALGORİTMALARININ YAZILIM VE DONANIM PERFORMANS KARŞILAŞTIRILMASI VE UYGULAMALARI
AES ADAY ŞİFRELEME ALGORİTMALARININ YAZILIM VE DONANIM PERFORMANS KARŞILAŞTIRILMASI VE UYGULAMALARI Tarık YERLİKAYA 1 Ercan BULUŞ 2 Derya ARDA 3 1,2,3 Bilgisayar Mühendisliği Bölümü Mühendislik- Mimarlık
DetaylıAlgoritmalar. Arama Problemi ve Analizi. Bahar 2016 Doç. Dr. Suat Özdemir 1
Algoritmalar Arama Problemi ve Analizi Bahar 2016 Doç. Dr. Suat Özdemir 1 Arama Problemi Sıralama algoritmaları gibi arama algoritmaları da gerçek hayat bilgisayar mühendisliği problemlerinin çözümünde
DetaylıÜniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı
Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı ODTÜ-UME Tarafından ASELSAN A.Ş. İçin Gerçekleştirilen Projeler Ar. Gör. Çağdaş Çalık Uygulamalı Matematik Enstitüsü ODTÜ İçerik ODTÜ UME Tanıtımı
DetaylıS. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K
DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.
DetaylıİTÜ LİSANSÜSTÜ DERS KATALOG FORMU (GRADUATE COURSE CATALOGUE FORM)
İTÜ LİSANSÜSTÜ DERS KATALOG FORMU (GRADUATE COURSE CATALOGUE FORM) Dersin Adı Kriptografi Course Name Cryptography Kodu (Code) BLG520E Lisansüstü Program (Graduate Program) Yarıyılı (Semester) Bahar (Spring)
DetaylıHava-Hava ve Hava-Yer Taktik Data Link
Hava-Hava ve Hava-Yer Taktik Data Link Özet Simülasyon Sistemi platforml r f Anahtar Kelimeler aes, data link, fpga, kriptografi, simülasyon yon Sistemi sürat, tehdit geometrisi yön, irtifa, manevra v.b.),
DetaylıKriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi
Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi şifreleme yöntemleri Asimetrik Kriptografi nedir? Asimetrik
DetaylıTemel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği
Temel Şifreleme Yöntemleri Teknoloji Fakültesi / Bilgisayar Mühendisliği Kriptoloji (Şifreleme) Kriptoloji: Haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan,
DetaylıRQP STEGANALİZDE RENK ÇİFTLERİ ARASINDAKİ YAKINLIK DERECESİ SEÇİMİNİN RESMİN İÇİNDEKİ GİZLİ BİLGİNİN SEZİLMESİNE ETKİSİ
RQP STEGANALİZDE RENK ÇİFTLERİ ARASINDAKİ YAKINLIK DERECESİ SEÇİMİNİN RESMİN İÇİNDEKİ GİZLİ BİLGİNİN SEZİLMESİNE ETKİSİ Andaç ŞAHİN MESUT 1, Ercan BULUŞ 2, M. Tolga SAKALLI 1, H.Nusret BULUŞ 1 1 Trakya
DetaylıM.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.
Kriptoloji, Matematik ve Siber Güvenlik M.Ö. 1900 lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. MÖ.60-50 Julius Caesar (MÖ 100-44 ) normal alfabedeki harflerin
DetaylıGörev Unvanı Alan Üniversite Yıl Prof. Dr. Elek.-Eln Müh. Çukurova Üniversitesi Eylül 2014
ÖZGEÇMİŞ 1. Adı Soyadı : MUSTAFA GÖK 2. Doğum Tarihi: : 1972 3. Unvanı : Prof. Dr. 4. Öğrenim Durumu Derece Alan Üniversite Yıl Lisans Elektronik Mühendisliği İstanbul Üniversitesi 1995 Yüksek Lisans Electrical
DetaylıDaha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,
Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,
DetaylıASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ
ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ Tarık Yerlikaya Trakya Üniversitesi Bilgisayar Müh. Bölümü tarikyer@trakya.edu.tr Ercan Buluş Trakya Üniversitesi Bilgisayar Müh. Bölümü
DetaylıDES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI
DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI Oğuzhan URHAN urhano@kou.edu.tr Fevzi ZENGİN fevzizengin61@hotmail.com Musa ŞANLI musanli@msn.com Elektonik ve Haberleşme
DetaylıKaos Tabanlı S-Box Üreteçlerinin Güçlendirilmesi için Yeni Bir Algoritma A Novel Algorithm for Strengthening of Chaos Based S-Box Generators
Kaos Tabanlı S-Box Üreteçlerinin Güçlendirilmesi için Yeni Bir Algoritma A Novel Algorithm for Strengthening of Chaos Based S-Box Generators Fatih ÖZKAYNAK 1, Ahmet Bedri ÖZER 2 1 Müühendislik Fakültesi
DetaylıŞİFRELEME YÖNTEMİNİN TESPİTİ AMACIYLA ÇEŞİTLİ ŞİFRELEME ALGORİTMALARININ ARAŞTIRILMASI
ŞİFRELEME YÖNTEMİNİN TESPİTİ AMACIYLA ÇEŞİTLİ ŞİFRELEME ALGORİTMALARININ ARAŞTIRILMASI Vasif V. NABİYEV, Asuman GÜNAY Karadeniz Teknik Üniversitesi M.F. Bilgisayar Mühendisliği Bölümü 61080 TRABZON vasif@ktu.edu.tr,
DetaylıDOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5065
Dersi Veren Birim: Fen Bilimleri Enstitüsü Dersin Türkçe Adı: Güvenlik ve Gizlilik Mühendisliği Dersin Orjinal Adı: Security and Privacy Engineering Dersin Düzeyi:(Ön lisans, Lisans, Yüksek Lisans, Doktora)
DetaylıYÜKSEK LİSANS TEZİ. Muhammet ŞAHİNOĞLU. Anabilim Dalı : Elektronik&Haberleşme Mühendisliği. Programı : Elektronik Mühendisliği
İSTANBUL TEKNİK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ AES ALGORİTMASININ FPGA ÜZERİNDE GERÇEKLEMESİNE ELEKTROMANYETİK ALAN SALDIRISI YÜKSEK LİSANS TEZİ Muhammet ŞAHİNOĞLU Anabilim Dalı : Elektronik&Haberleşme
DetaylıOSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ
OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ Resul KARA Elektronik ve Bilgisayar Eğitimi Bölümü Teknik Eğitim Fakültesi Abant İzzet Baysal Üniversitesi, 81100,
DetaylıCISSP HAZIRLIK EĞĠTĠMĠ
CISSP HAZIRLIK EĞĠTĠMĠ CISSP Sertifikasyonu Eğer bilgi güvenliği üzerine bir kariyer planlıyorsanız profesyoneller için günümüzün en gözde bilgi güvenliği sertifikası Certified Information Systems Security
DetaylıTemel Mikroişlemci Tabanlı Bir Sisteme Hata Enjekte Etme Yöntemi Geliştirilmesi. Buse Ustaoğlu Berna Örs Yalçın
Temel Mikroişlemci Tabanlı Bir Sisteme Hata Enjekte Etme Yöntemi Geliştirilmesi Buse Ustaoğlu Berna Örs Yalçın İçerik Giriş Çalişmanın Amacı Mikroişlemciye Hata Enjekte Etme Adımları Hata Üreteci Devresi
DetaylıÖĞRENİM DURUMU: Derece Alan Üniversite YIL Doktora Matematik Georg August Universitat Göttingen 2009--2012 Yüksek Lisans
Adı Soyadı: Ahmet Altundağ Doğum Tarihi: 12.12.1979 Unvanı: Yardımcı Doçent ÖĞRENİM DURUMU: Derece Alan Üniversite YIL Doktora Georg August Universitat Göttingen 20092012 Yüksek Mühendisliği Teknik 20062008
DetaylıYÜKSEK RİSKLİ KABLOSUZ ALGILAYICI AĞLARDA GÜVENLİK VE ŞİFRELEME UYGULAMASI
YÜKSEK RİSKLİ KABLOSUZ ALGILAYICI AĞLARDA GÜVENLİK VE ŞİFRELEME UYGULAMASI Necla BANDIRMALI İsmail ERTÜRK Celal ÇEKEN Cüneyt BAYILMIŞ Kocaeli Üniversitesi Teknik Eğitim Fakültesi Elektronik ve Bilgisayar
DetaylıBilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
DetaylıERCİYES ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTUSÜ BİLGİSAYAR MÜHENDİSLİĞİ ANABİLİMDALI. I. GENEL BİLGİLER Ders Adı
BİM618 Evrimsel Algoritmalar Öğretim Üyesi Prof. Dr. Derviş Karaboğa Görüşme Saatleri 8.00-17.00 E posta: karaboga@erciyes.edu.tr http://abis.erciyes.edu.tr/sorgu.aspx?sorgu=236 Erciyes Üniversitesi, Mühendislik
DetaylıİSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ ÖZET FONKSİYON TABANLI GÜVENLİ BİR RFID PROTOKOLÜNÜN FPGA ÜZERİNDE GERÇEKLENMESİ
İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ ÖZET FONKSİYON TABANLI GÜVENLİ BİR RFID PROTOKOLÜNÜN FPGA ÜZERİNDE GERÇEKLENMESİ BİTİRME ÖDEVİ YUSUF GÖRÜM 040080379 Bölümü: Elektronik ve Haberleşme
DetaylıTÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ
TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ Chip Kart Kopyalanabilir mi? Chip Kartlara Yönelik Saldırılar Dr. Y. Müh. A. Murat APOHAN Tel: 0 262 648 1767 e-posta: murat@uekae.tubitak.gov.tr
DetaylıMÜFREDAT DERS LİSTESİ
MÜFREDAT DERS LİSTESİ MÜHENDİSLİK FAK. / BİLGİSAYAR MÜHENDİSL / 2010 BİLGİSAYAR MÜHENDİSLİĞİ Müfredatı 0504101 Matematik I Calculus I 1 GÜZ 4 5 Z 0504102 Genel Fizik I General Physics I 1 GÜZ 4 4 Z 0504103
DetaylıT.C TRAKYA ÜNĠVERSĠTESĠ FEN BĠLĠMLERĠ ENSTĠTÜSÜ. SĠMETRĠK ġġfreleme TEKNĠKLERĠNDE ANAHTAR PLANLAMA HÜSEYĠN VURAL YÜKSEK LĠSANS TEZĠ
T.C TRAKYA ÜNĠVERSĠTESĠ FEN BĠLĠMLERĠ ENSTĠTÜSÜ SĠMETRĠK ġġfreleme TEKNĠKLERĠNDE ANAHTAR PLANLAMA HÜSEYĠN VURAL YÜKSEK LĠSANS TEZĠ BĠLGĠSAYAR MÜHENDĠSLĠĞĠ ANABĠLĠM DALI Tez DanıĢmanı: YRD. DOÇ. DR. MUHARREM
DetaylıSOFTWARE ENGINEERS EDUCATION SOFTWARE REQUIREMENTS/ INSPECTION RESEARCH FINANCIAL INFORMATION SYSTEMS DISASTER MANAGEMENT INFORMATION SYSTEMS
SOFTWARE REQUIREMENTS/ INSPECTION SOFTWARE ENGINEERS EDUCATION RESEARCH FINANCIAL INFORMATION SYSTEMS DISASTER MANAGEMENT INFORMATION SYSTEMS SOFTWARE REQUIREMENTS/ INSPECTION Ö. Albayrak, J. C. Carver,
DetaylıBilgisayar Mühendisliği Bölümü Lisans Ders Programı / Computer Engineering Undergraduate Curriculum
Bilgisayar Mühendisliği Bölümü Lisans Ders Programı / Undergraduate Curriculum 2014-2015 ve Öncesi Girişli Öğrenciler için Uygulanan Ders Program 1.Yıl / I.Dönem (First Year / First Semester) FIZ115 Fizik
DetaylıRSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi
RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi Hüseyin Bodur¹, Resul Kara¹, Sultan Zavrak¹ ¹ Düzce Üniversitesi, Bilgisayar Mühendisliği Bölümü, Düzce huseyinbodur@duzce.edu.tr,
DetaylıDES İN TMS320C6711 DSP CİHAZI ÜZERİNDEKİ UYGULAMASI, PERFORMANSI VE KARŞILAŞTIRILMASI
DES İN TMS320C6711 DSP CİHAZI ÜZERİNDEKİ UYGULAMASI, PERFORMANSI VE KARŞILAŞTIRILMASI M. Tolga SAKALLI Ercan BULUŞ Bilgisayar Mühendisliği Bölümü Bilgisayar Mühendisliği Bölümü Trakya Üniversitesi Trakya
DetaylıBilişim Sistemleri. Modelleme, Analiz ve Tasarım. Yrd. Doç. Dr. Alper GÖKSU
Bilişim Sistemleri Modelleme, Analiz ve Tasarım Yrd. Doç. Dr. Alper GÖKSU Ders Akışı Hafta 5. İhtiyaç Analizi ve Modelleme II Haftanın Amacı Bilişim sistemleri ihtiyaç analizinin modeli oluşturulmasında,
DetaylıKUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ
KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ Kriptoloji, kriptosistem ya da şifre adı verilen bir algoritma kullanılarak bir mesajın sadece anahtar olarak bilinen ek bilgilerle birleştirilip okunmasının
DetaylıElena Battini SÖNMEZ Önder ÖZBEK N. Özge ÖZBEK. 2 Şubat 2007
AVUÇ İZİ VE PARMAK İZİNE DAYALI BİR BİYOMETRİK TANIMA SİSTEMİ Elena Battini SÖNMEZ Önder ÖZBEK N. Özge ÖZBEK İstanbul Bilgi Üniversitesi Bilgisayar Bilimleri 2 Şubat 2007 Biyometrik Biyometrik, kişileri
DetaylıKARAR TEORİSİ. Özlem AYDIN. Trakya Üniversitesi Bilgisayar Mühendisliği Bölümü
KARAR TEORİSİ Özlem AYDIN Trakya Üniversitesi Bilgisayar Mühendisliği Bölümü Karar Ortamları Karar Analizi, alternatiflerin en iyisini seçmek için akılcı bir sürecin kullanılması ile ilgilenir. Seçilen
DetaylıPROF.DR. ERCAN SOLAK Işık Üniversitesi Bilgisayar Müh. Böl. Bşk. ercan@isikun.edu.tr
PROF.DR. ERCAN SOLAK Işık Üniversitesi Bilgisayar Müh. Böl. Bşk. ercan@isikun.edu.tr 1. Adı Soyadı : Ercan SOLAK 2. Doğum Tarihi : 1972 3. Unvanı : Profesör 4. Öğrenim Durumu : ÖĞRENİM DÖNEMİ DERECE ÜNİVERSİTE
DetaylıAktarma SaldIRILARI & Mesafe sinirlama PROTOKOLLERI
Aktarma SaldIRILARI & Mesafe sinirlama PROTOKOLLERI Relay Attacks & Distance Bounding Protocols İstanbul Şehir Üniversitesi BGM555- Kablosuz Ağlarda Güvenlik ve Mahremiyet Muhammed Ali BİNGÖL 14.12.2016
DetaylıERDEMLİ ATL TL METEM EĞİTİM ÖĞRETİM YILI NESNE TABANLI PROGRAMLAMA YILLIK ÖDEVİ
ERDEMLİ ATL TL METEM 2012 2013 EĞİTİM ÖĞRETİM YILI NESNE TABANLI PROGRAMLAMA YILLIK ÖDEVİ ŞİFRELEME ALGORİTMALARININ İNCELENMESİ VE YAZILIM GELİŞTİRİLMESİ HAZIRLAYAN : EREN BOZARIK SINIF : 12 ATL NO: 7
Detaylıve Sonrası Girişli Öğrenciler için Uygulanacak Ders Program
Bilgisayar Mühendisliği Bölümü Lisans Ders Programı / Department of Computer Engineering Undergraduate Curriculum 2015-2016 ve Sonrası Girişli Öğrenciler için Uygulanacak Ders Program 1.Yıl / I.Dönem (First
DetaylıResim İçerisindeki Gizli Bilginin RQP Steganaliz Yöntemiyle Sezilmesi
Resim İçerisindeki Gizli Bilginin RQP Steganaliz Yöntemiyle Sezilmesi Trakya Üniversitesi, Mühendislik Mimarlık Fakültesi, Bilgisayar Mühendisliği Bölümü, 22030, Edirne andacs@trakya.edu.tr, ercanb@trakya.edu.tr,
DetaylıVERİ YAPILARI VE PROGRAMLAMA
VERİ YAPILARI VE PROGRAMLAMA (BIP116) Yazar: Doç.Dr.İ.Hakkı.Cedimoğlu SAKARYA ÜNİVERSİTESİ Adapazarı Meslek Yüksekokulu Bu ders içeriğinin basım, yayım ve satış hakları Sakarya Üniversitesi ne aittir.
Detaylı