Bilgisayar ve Ağ Güvenliği

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Bilgisayar ve Ağ Güvenliği"

Transkript

1 Bölüm 2. Simetrik Şifreleme ve Mesaj Gizliliği w3.gazi.edu.tr/~suatozdemir

2 Simetrik Şifreleme ve Mesaj Gizliliği Secret key shared by sender and recipient Secret key shared by sender and recipient K K X Transmitted ciphertext Y = E(K, X) X = D[K, Y] Plaintext input Encryption algorithm (e.g., AES) Decryption algorithm (reverse of encryption algorithm) Plaintext output Figure 2.1 Simplified M odel of Symmetric Encryption 2

3 Gereksinimler Simetrik şifrelemenin güvenli kullanımı için iki gereksinim vardır: Güçlü bir şifreleme algoritması Gönderici ve alıcı, gizli anahtarın kopyalarını güvenli bir şekilde elde etmiş olmalı ve anahtarın güvenliğini sağlamalıdır Simetrik şifreleme güvenliği anahtarın gizliliğine bağlıdır, algoritmanın gizliliğine değil Bu özellik yaygın şekilde kullanılmasını mümkün kılar Üreticiler veri şifreleme algoritmalarının düşük maliyetli yonga uygulamalarını yapabilir Bu yongalar yaygın olarak mevcuttur ve bir çok ürüne dahil edilmiştir. 3

4 Kriptografi Şifreleme sistemleri genel olarak üç bağımsız boyutta sınıflandırılır: Düz metinleri şifreli metin haline dönüştürmek için kullanılan işlem türleri Yerine koyma/ikame (substitution) Düz metindeki her öğe başka bir öğeye eşlenir Aktarma (Transportation) Düz metindeki öğeler yeniden düzenlenir Temel gereklilik hiçbir bilginin kaybolmamasıdır Bu iki yöntem genelde bir arada tekrarlı olarak kullanılır Aktarma ve yerine koyma işmleri birden çok defa yapılır 4

5 Kriptografi Kullanılan anahtarların sayısı Hem gönderici hem de alıcı aynı anahtarı kullanıyorsa, simetrik, tek anahtarlı, gizli anahtar veya geleneksel şifreleme olarak adlandırılır. Gönderen ve alıcı her biri farklı bir anahtar kullanıyorsa, asimetrik, iki anahtarlı veya açık anahtarlı şifreleme olarak adlandırılır. Düz metin işlenme şekli Blok şifreleme bir seferde bir blok elemanı işleyerek her giriş bloğu için bir çıktı bloğu üretir Akış şifreleme giriş elemanlarını sürekli olarak işleyerek, aynı anda birer çıktı üretir 5

6 Kriptoanaliz Düz metini veya anahtarı keşfetme süreci kriptoanaliz olarak bilinir. Bir şifreleme algoritması tarafından oluşturulan şifre metni aşağıdaki kriterlerden birine ya da her ikisine birden cevap veriyorsa, bir şifreleme algoritması hesaplama açısından güvenlidir: Algoritmanın kırılmasının maliyeti şifreli bilgilerin değerini aşıyorsa Algoritmanın kırılması için gereken süre elde edilen bilgilerin faydalı ömrünü aşıyorsa 6

7 Kriptografi Type of Attack Ciphertext only Known plaintext Chosen plaintext Chosen ciphertext Chosen text Encryption algorithm Ciphertext to be decoded Known to Cryptanalyst Encryption algorithm Ciphertext to be decoded One or more plaintext-ciphertext pairs formed with the secret key Encryption algorithm Ciphertext to be decoded Plaintext message chosen by cryptanalyst, together with its corresponding ciphertext generated with the secret key Encryption algorithm Ciphertext to be decoded Purported ciphertext chosen by cryptanalyst, together with its corresponding decrypted plaintext generated with the secret key Encryption algorithm Ciphertext to be decoded Plaintext message chosen by cryptanalyst, together with its corresponding ciphertext generated with the secret key Purported ciphertext chosen by cryptanalyst, together with its corresponding decrypted plaintext generated with the secret key Table 2.1 Types of Attacks on Encrypted Messages 7

8 Known attacks Known Ciphertext Attack Örnek: Eve steals a bunch of ciphertexts from Alice's handbag, but has no idea what they mean. Known Plaintext Attack Örnek: Eve overhears an encrypted communication from Bob to Alice, and later observes them meeting at Baker Street - Eve can now guess that the communication contained the word "baker street" somewhere, a form of known plaintext attack. 8

9 Chosen Plaintext Attack Saldırgan, herhangi bir düz metin seçebilir ve bilinen şifreleme metnini kullanarak ilgili şifreyi elde edebilir Örnek: A poorly designed file storage system uses the same key to encrypt everyone's files, and lets anyone see anyone's files (in encrypted form). Eve knows Bob uses the service, she registers as well and starts encrypting arbitrary files (which she can choose) and looks at the resulting ciphertext. From this she obtains the service's encryption key, and decrypts Bob's stuff. 9

10 Chosen Ciphertext Attack Saldırgan istediği herhangi bir şifreli metni seçebilir ve karşılık gelen düz metin elde edebilir Seçilen bir düz metin saldırısından daha güçlü bir saldırı modelidir Saldırganın şifreli metinleri inceleyerek çok sayıda cipher text/plain text çifti üretme ve text istatistik testi, tablosu veya frekans tablosu oluşturma şansı vardır. Örnek: Eve breaks into Bob's house while he is sleeping, and replaces the ciphertext he was going to send to Alice tomorrow with a new one of her choosing. She then eavesdrops on their communications the next day to try and work out what Alice read when she decrypted the fake ciphertext (variants of this involve Eve not just creating a new ciphertext, but modifying the existing one slightly). 10

11 Kaba kuvvet saldırısı Şifreli metni anlaşılır bir şekilde düz metin haline getirene kadar olası tüm anahtarları dener. Ortalama olarak, olası tüm anahtarların yarısı başarıyı elde etmek için denenmelidir. Gerçek düz metin sağlanmadığı sürece, analist düz metinleri düz metin olarak algılayabilmelidir Kaba kuvvet yaklaşımını tamamlamak için Beklenen düz metinle ilgili bir dereceye kadar bilgi gereklidir Düz metinleri anlamsız metinlerden otomatik olarak ayıran bazı araçlara da ihtiyaç duyulmaktadır 11

12 Key size (bits) Cipher Number of Alternative Keys Time Required at 10 9 decryptions/s Time Required at decryptions/s 56 DES ns = years 1 hour 128 AES ns = years years 168 Triple DES ns = years years 192 AES ns = years years 256 AES ns = years years 12

13 Feistel Şifreleme Yapısı 13

14 Feistel Şifreleme Yapısı Parçaları Blok boyutu Büyük blok boyutu -> daha iyi güvenlik Büyük blok boyutu -> daha uzun şifreleme/şifre çözme zamanı Anahtar boyutu Büyük anahtar boyutu -> daha iyi güvenlik Büyük anahtar boyutu -> daha uzun şifreleme/şifre çözme zamanı Tur sayısı Simetrik blok şifrelemin özü, tek bir turun yetersiz güvenlik sağladığı, ancak birden fazla turun artan güvenlik sağladığıdır. Alt-anahtar (subkey) oluşturma algoritması Bu algoritmadaki daha büyük karmaşıklık, kriptanalizin daha fazla zorlanmasına neden olmalıdır Tur algoritması Bu algoritmadaki daha büyük karmaşıklık, kriptanalizin daha fazla zorlanmasına neden olmalıdır 14

15 Simetrik Blok Şifreleme Algoritmaları Blok şifreleme En sık kullanılan simetrik şifreleme algoritmaları Düz metin girdisini sabit boyutlu bloklar halinde işler ve her bir düz metin bloğu için eşit boyutta bir şifreli metin bloğu üretir. Advanced Encryption Standard (AES) Data Encryption Standard (DES) En önemli üç blok şifreleme algoritması Triple DES (3DES) 15

16 Data Encryption Standart (DES) En çok kullanılan şifreleme şeması Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) tarafından Federal Bilgi İşleme Standardı 46 (FIPS 46) olarak 1977'de çıkarılmıştır Algoritmanın kendisi Veri Şifreleme Algoritması (DEA) olarak adlandırılır Günümüze kadar bir zaafiyeti ortaya çıkartılamamıştır Anahtar kısalığı dışında 16

17 DES Algoritması Algoritmanın tanımı: Düz metin 64 bit uzunluğundadır Anahtarın uzunluğu 56 bittir Yapı, Feistel ağının küçük bir varyasyonudur 16 tur işleme var. Şifre çözme işlemi aslında şifreleme işlemi ile aynıdır DES'nin gücü: Endişeler iki kategoriye ayrılıyor Algoritmanın kendisi Kriptoanaliz algoritma özelliklerinden yararlanılarak mümkündür 56-bit anahtar kullanımı Ticari işlemcilerin hızı güvenliği tehdit ediyor 1988 DES Cracker 250 Bin $ 3 gün süren saldırı ile 56 bitlik anahtarı kırmıştır 17

18 Tüm anahtarların denenmesi için gerekli süre Key size (bits) Cipher Number of Alternative Keys Time Required at 10 9 decryptions/s Time Required at decryptions/s 56 DES ns = years 1 hour 128 AES ns = years years 168 Triple DES ns = years years 192 AES ns = years years 256 AES ns = years years 18

19 3DES (Triple DES) K 1 K 2 K 3 P A B E D E C (a) Encryption C K 3 K 2 K 1 D B E A D P (b) Decryption Figure 2.3 Triple DES 19

20 3DES FIPS PUB 46-3, FEDERAL INFORMATION PROCESSING STANDARDS PUBLICATION: DATA ENCRYPTION STANDARD (DES) (2005 de geçerliliğini yitirmiştir) FIPS 46-3, 3DES için aşağıdaki yönergeleri içerir: 3DES FIPS onaylı simetrik şifreleme algoritmasıdır Tek bir 56 bit anahtarı kullanan orijinal DES, yalnızca eski sistemlerin standartlarına göre izin verilir; yeni donanımlar 3DES'i desteklemelidir Eski DES sistemlerine sahip devlet kuruluşlarının 3DES'e geçmeleri teşvik edilir 3DES'in ve AES in FESO tarafından onaylanmış algoritmalar olarak bir arada bulunacağı ve AES'e kademeli bir geçiş yapmasına izin verileceği tahmin edilmektedir 20

21 Advanced Encryption Standart (AES) DES ve 3DES in 64 bitlik blok boyutu günümüzde yetersiz kalmıştır 1997'de NIST, yeni bir AES için teklif çağrısı açmıştır: 3DES'e eşit veya daha iyi bir güvenlik gücüne sahip olmalı ve önemli derecede geliştirilmiş etkinlik 128 bitlik bir blok uzunluğu ve 128, 192 ve 256 bitlik anahtar uzunluklarını destekleyen simetrik bir blok şifreleyici olmalıdır Değerlendirme ölçütleri güvenlik, hesaplama verimliliği, bellek gereksinimleri, donanım ve yazılım uygunluğu ve esneklik NIST önerilen AES algoritması olarak Rijndael'i seçmiştir FIPS KUB 197 olarak yayınlanmıştır Geliştiriciler Belçika'dan iki kriptografçıydı: Dr. Joan Daemen ve Dr. Vincent Rijmen 21

22 Sonlu alanlar (Finite Fields) aritmetiği Normal aritmetik işlemlerde,işlem sonucu sonucun uzunluğu değişebilmektedir. Örneğin çarpma veya toplama yapıldığında sonucun yazılacağı bit sayısı artar. Sabit anahtar ve blok uzunlukları nedeniyle kriptografide normal aritmetiği kullanılmaz. Bunun yerine sonlu alanlar aritmetiği kullanılır. Bu alanda,tüm işlemler yine aynı uzayda sonuçlar üretir. Yani sonucun uzunluğu değişmez.kriptografide kullanılan Galois Alanı sonlu uzayın bir alt kümesidir.

23 Sonlu alanlar (Finite Fields) AES GF(2 8 ) sonlu alanlar aritmetiğini kullanır b 7 x 7 + b 6 x 6 + b 5 x 5 + b 4 x 4 + b 3 x 3 + b 2 x 2 + b 1 x + b 0 {b 7, b 6, b 5, b 4, b 3, b 2, b 1, b 0 } Byte notasyonu: x 6 + x 5 + x + 1 { } binary {63} hex Kendi özgü işlemleri vardır Toplama Çarpma

24 Sonlu alanlar aritmetiği Toplama (XOR) (x 6 + x 4 + x 2 + x + 1) + (x 7 + x + 1) = x 7 + x 6 + x 4 + x 2 { } { } = { } {57} {83} = {d4} Çarpma biraz daha karışıktır Çarpma işlemi yapılırken, iki polinomun çarpımı 8.dereceden indirgenemez polinom ile modulo işlemine tabii tutulur Sonuç yine 8 bitlik saklayıcıya yazılır. 8. dereceden indirgenemez polinomun böleni tektir ve sadece kendisidir. m(x) = x 8 + x 4 + x 3 + x + 1

25 Çarpma ( ) (x 6 + x 4 + x 2 + x +1) (x 7 + x +1) = x 13 + x 11 + x 9 + x 8 + x 7 + x 7 + x 5 + x 3 + x 2 + x + x 6 + x 4 + x 2 + x +1 Birbirini götürür = x 13 + x 11 + x 9 + x 8 + x 6 + x 5 + x 4 + x 3 +1 ve x 13 + x 11 + x 9 + x 8 + x 6 + x 5 + x 4 + x 3 +1 modulo ( x 8 + x 4 + x 3 + x +1) = x 7 + x İndirgenemez polinom

26 Etkin ve kolay sonlu alan çarpması Kolay bir yol daha vardır xtime() Girdiyi {02} ile kolayca çarpan bir fonksiyon Daha yüksek üslü değerler tekrarlı olarak xtime() fonksiyonu kullanarak bulunabilir

27 Etkin ve kolay sonlu alan çarpması Örnek: {57} {13} {57} {02} = xtime({57}) = {ae} {57} {04} = xtime({ae}) = {47} {57} {08} = xtime({47}) = {8e} {57} {10} = xtime({8e}) = {07} {57} {13} = {57} ({01} {02} {10}) = ({57} {01}) ({57} {02}) ({57} {10}) = {57} {ae} {07} = {fe}

28 AES parameterleri Nb Number of columns in the State Nb = 4 Nk Number of 32-bit words in the Key Nk = 4, 6, or 8 Nr Number of rounds (function of Nb and Nk) Nr = 10, 12, or 14

29 AES işlemleri State array e aktarılır Her 128 bitlik girdi bloğu kare byte matrise çevrilir (4x4) Kolon bazında işlenir Anahtarda aynı şekilde byte matris halinde işlenir Dönüşümler (ve ters işlemler) AddRoundKey SubBytes ShiftRows MixColumns Anahtar genişletme

30 State Array e aktarma Girdi bloğu: S 0,0 S 0,1 S 0,2 S = 0,3 S ,0 S ,1 S 12 1,2 S 13 1, S 2,0 S 2,1 S 2,2 S 2, S 3,0 S 3,1 S 3,2 S 3,3

31 AddRoundKey Anahtar ve state array byte bazında XOR işlemine tabii tutulur XOR S 0,1 S 0,0 S 0,1 S 0,2 S 0,3 S 1,1 S 1,0 S 1,1 S 1,2 S 1,3 R 0,1 S 2,0 2,1 S 2,2 S 2,3 S S 0,0S 0,1S 0,2S 0,3 2,1 R 0,0 R 0,1 R 0,2 R 0,3 S 3,0 S 3,1 S 3,2 S 3,3 S S 1,0 S 1,1 1,1 S 1,2 S 1,3 R S 1,0 R 1,1 1,1 R 1,2 R 1,3 3,1 S 2,0 S S 2,1 S 2,2 S 2,3 R 2,0 2,1 R 2,2 R 2,1 R 2,3 2,1 S 3,0 S 3,1 S 3,2 S 3,3 R 3,0 R 3,1 R 3,2 R 3,3 R 3,1 S 0,1 S 3,1

32 SubBytes state array de yer alan her byte S-Box da kendisine karşılık gelen değerle değiştirilir CC DD AA EE BB FF

33 ShiftRows Son üç sıra silindirik olarak kaydırılır S 0,0 S 0,1 S 0,2 S 0,3 S 1,0 S 1,0 S 1,1 S 1,2 S 1,3 S 2,0 S 2,1 S 2,0 S 2,1 S 2,2 S 2,3 S 3,0 S 3,1 S 3,2 S 3,0 S 3,1 S 3,2 S 3,3

34 MixColumns MixColumn dönüşüm fonksiyonu her kolona uygulanır S 0,1 S S 0,0 S 1,c = S 0,1 S 0,2 0,c ({02} S 1,c ) ({03} S 0,3 S 2,c ) S 0,0 S 3,c 0,1 S 0,2 S 0,3 S 1,1 S 0,c = ({02} SMixColumns() 0,c ) ({03} S 1,c ) S 2,c S 3,c S 0,1 S 1,1 S 1,0 S 1,1 S 2,c S 1,2 = S 1,3 0,c S 1,c ({02} S 2,c ) ({03} S 1,0 S S 1,1 3,c S ) 1,2 S 1,3 S 2,0 S 2,1 S 2,2 S 2,3 S 2,0 S 2,1 S 2,2 S 2,3 2,1 S S 2,1 3,c = ({03} S 0,c ) S 1,c S 2,c ({02} S 3,c S 3,0 S 3,1 S 3,2 S 3,3 S 3,0 S 3,1 S 3,2 S 3,3 S 3,1 S 3,1

35 Anahtar Genişletme Expands the key material so that each round uses a unique round key Nb(Nr+1) tane word üretilir 10 tur için 44 word Anahtarla doldurma Daha önceki anahtarlar kullanılar devam eder

36 Şifreleme byte state[4,nb] state = in AddRoundKey(state, keyschedule[0, Nb-1]) for round = 1 step 1 to Nr 1 { SubBytes(state) ShiftRows(state) MixColumns(state) AddRoundKey(state, keyschedule[round*nb, (round+1)*nb-1]) } SubBytes(state) ShiftRows(state) AddRoundKey(state, keyschedule[nr*nb, (Nr+1)*Nb-1]) out = state

37 AES 37

38 State SubBytes S S S S S S S S S S S S S S S S State ShiftRows State MixColumns M M M M State r 0 r 1 r 2 r 3 r 4 r 5 r 6 r 7 r 8 r 9 r 10 r 11 r 12 r 13 r 14 r 15 AddRoundKey State Figure 2.5 AES Encryption Round 38

39 Rastgele ve Sözde-Rastgele Kriptografiye dayanan birçok ağ güvenlik algoritması, rastgele sayılardan yararlanır Örnekler: RSA açık anahtar şifreleme algoritması ve diğer açık anahtar algoritmaları için anahtarların üretilmesi Geçici bir oturum anahtarı olarak kullanılmak üzere simetrik bir anahtar üretilmesi. Aktarım Katmanı Güvenliği, Wi-Fi, e-posta güvenliği ve IP güvenliği gibi birçok ağ uygulamasında kullanılır. Kerberos gibi birçok anahtar dağıtım senaryosunda, rastgele sayılar, replay saldırılarını önlemek için el sıkışması için kullanılır Rastgele sayı dizileri için gerekli şartlar : Rastgelelik Tahmin edilemezlik 39

40 Rastgelelik Bir sayı dizisinin rasgele olduğunu doğrulamak için aşağıdaki ölçütler kullanılır: Eşit dağılım Dizideki bit dağılımı eşit olmalıdır Bir ve sıfırların oluşma sıklığı yaklaşık olarak aynı olmalıdır Bağımsızlık Dizideki hiçbir alt dizin diğerlerinden çıkartılamaz Bağımsızlığı "ispatlamak" için hiçbir test yoktur. 40

41 Tahmin edilememezlik Karşılıklı kimlik doğrulama ve oturum anahtarı oluşturma gibi uygulamalarda, sayı sırasının istatistiksel olarak rastgele olması gerekmez, ancak sıranın ardışık üyelerinin önceden tahmin edilemez olması gerekir Gerçek rasgele dizilerle, her sayı sıradaki diğer sayılardan istatistiksel olarak bağımsızdır ve bu nedenle tahmin edilemezdir Dikkat edilmesi gereken şey, önceki değerler temelinde dizinin gelecekteki değerlerinin tahmin edilememesidir 41

42 42

43 Algoritma Tasarımı Amaca yönelik algoritmalar Özel olarak ve yalnızca sözde rastgele bit akışları üretmek amacıyla tasarlanmıştır. Örneğin RC4 için kullanılan algoritma Mevcut şifreleme algoritmalarına dayanan algoritmalar Şifreleme algoritmaları girişi rastgele çıktı üretme etkisi gösterir PRNG'lerin çekirdeği olarak hizmet edebilir PRNG'leri oluşturmak için yaygın olarak üç kriptografik algoritma kategorisi kullanılır: Simetrik blok şifreleme Asimetrik şifreleme Özet fonksiyonları ve mesaj doğrulama kodları 43

44 Akış şifreleyici 44

45 Akış şifreleyici tasarım kuralları Şifreleme sırası büyük bir periyoda sahip olmalıdır Tekrarlama süresi ne kadar uzun olursa, kriptoanaliz yapmak o kadar zor olur Anahtar akışı gerçek bir rastgele sayı akışının özelliklerine mümkün olduğunca yakın olmalıdır Anahtar dizisi rastgeleye ne kadar yakınsa, şifreli metin o kadar rastgele olur ve kriptanalizi daha zor hale getirir Sözde rastgele sayı üreteci, giriş anahtarının değerine bağlıdır Kaba kuvvet saldırılarına karşı koruma sağlamak için anahtarın yeterince uzun olması gerekir Mevcut teknoloji ile, en az 128 bitlik bir anahtar uzunluğu istenir 45

46 RC4 Algoritması Ron Rivest tarafından 1987'de tasarlanan bir akış şifreleme algoritmasıdır Bayt odaklı işlemlerle değişken büyük boy bir akış şifresidir Algoritma, rastgele bir permütasyonun Web tarayıcıları ve sunucular arasındaki iletişim için tanımlanan Güvenli Yuva Katmanı / Aktarım Katmanı Güvenliği (SSL / TLS) standartlarında kullanılır Ayrıca Kabloluya Eşdeğer Gizlilik (WEP) protokolünde ve IEEE kablosuz yerel ağ standardının bir parçası olan daha yeni WiFi Korumalı Erişim (WPA) protokolünde de kullanılır 46

47 S K keylen T (a) Initial state of S and T T T[i] S j = j + S[i] + T[i] S[i] S[j] i Swap (b) Initial permutation of S j = j + S[i] S S[i] S[j] S[t] i Swap t = S[i] + S[j] (c) Stream Generation k Döngü olarak değerleri arasında çalışır Figure 2.8 RC4 k değeri girdi dizisi ile XOR lanır 47

48 Blok Şifreleme Çalışma Modları Simetrik bir blok şifresi bir kerede bir veri bloğu işler DES ve 3DES durumunda, blok uzunluğu b = 64 bittir AES için blok uzunluğu b = 128 Daha uzun miktarda düz metin için, düz metinleri b-bitlik bloklara bölmek, gerekirse son bloğu doldurmak gerekir NIST tarafından beş çalışma modu tanımlanmıştır. Bir blok şifrenin kullanılabileceği muhtemel şifreleme uygulamalarının hemen hemen tümünü kapsayacak şekilde tasarlanmıştır. 3DES ve AES de dahil olmak üzere herhangi bir simetrik blok şifre ile kullanılmak üzere tasarlanmıştır. 48

49 Elektronik Kod Defteri Modu (ECB) Düz metin bir seferde b bit olarak işlenir ve her bir düz metin bloğu aynı anahtarı kullanarak şifrelenir "Kod Defteri" terimi kullanılır, çünkü belirli bir anahtar için, düz metinlerin her b-bitlik bloğu için benzersiz bir şifreli metin vardır Karşılık gelen şifre metnini gösteren olası her bir b-bit düz metin kalıbı için bir girdi olan bir dev kod defteri olarak düşünebilir ECB ile, aynı b-bitlik normal metin bloğu mesajda birden fazla görünürse, her zaman aynı şifre metni üretilir Bu nedenle, uzun mesajlar için ECB modu güvenli olmayabilir Mesaj oldukça yapılandırılmışsa, bir kriptanalistin bu düzenliliklerden yararlanması mümkün olabilir 49

50 Cipher Block Chaining (CBC) Mode IV P 1 P 2 P N C N 1 K K K Encrypt Encrypt Encrypt C 1 C 2 C N (a) Encryption C 1 C 2 C N K K K Decrypt Decrypt Decrypt IV C N 1 P 1 P 2 P N (b) Decryption Figure 2.9 Cipher Block Chaining (CBC) M ode 50

51 Cipher Feedback Mode C N 1 K IV K shift register b s bits s bits K shift register b s bits s bits Encrypt Encrypt Encrypt s bits P 1 Select s bits Discard b s bits s bits P 2 Select s bits Discard b s bits s bits P N Select s bits Discard b s bits C 1 s bits C 2 s bits (a) Encryption C N s bits C N 1 K IV K shift register b s bits s bits K shift register b s bits s bits Encrypt Encrypt Encrypt Select s bits Discard b s bits Select s bits Discard b s bits Select s bits Discard b s bits C 1 s bits C 2 s bits C N s bits P 1 s bits P 2 s bits (b) Decryption P N s bits Figure 2.10 s-bit Cipher Feedback (CFB) M ode 51

52 Counter Mode Counter 1 Counter 2 Counter N K K K Encrypt Encrypt Encrypt P 1 P 2 P N C 1 C 2 C N (a) Encryption Counter 1 Counter 2 Counter N K K K Encrypt Encrypt Encrypt C 1 C 2 C N P 1 P 2 P N (b) Decryption Figure 2.11 Counter (CTR) M ode 52

53 CTR modunun avantajları Donanım verimliliği Şifreleme / şifre çözme, birden fazla blok düz metin veya şifreli metin üzerinde paralel olarak yapılabilir İşleme elde edilen paralellik miktarı ile sınırlıdır Yazılım etkinliği Paralel yürütme fırsatları nedeniyle paralel özellikleri destekleyen işlemciler etkin bir şekilde kullanılabilir Ön İşleme Altta yatan şifreleme algoritmasının uygulanması, düz metin veya şifre metninin girdisine bağımlı değildir --- düz metin veya şifre girişi sunulduğunda, tek hesaplama, bir seri XOR'dur ve işi büyük ölçüde arttırır 53

54 CTR modunun avantajları Rasgele erişim Düz metin veya şifre metninin i. bloğu rastgele erişimli biçimde işlenebilir İspatlanabilir güvenlik CTR'nun, bu bölümde tartışılan diğer modlardan en azından kadar emniyetli olduğu gösterilebilir Basitlik Yalnızca şifreleme algoritmasının uygulanmasını gerektirir ve şifre çözme algoritmasını gerektirmez 54

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ GİRİŞ Şifreleme bir mesajın gizliliğini sağlamak için kullanılan bir yöntemdir. Şifreleme çeşitlerinden biri olan simetrik şifrelemede ise amaç gönderici ile alıcının ortak bir anahtar

Detaylı

GELİŞMİŞ ŞİFRELEME STANDARDI - AES

GELİŞMİŞ ŞİFRELEME STANDARDI - AES GELİŞMİŞ ŞİFRELEME STANDARDI - AES Şifreleme algoritmalarına yapılan saldırılarda kullanılan yöntemin dayanıklı olması o algoritmanın gücünü gösterir. Aes in ortaya çıkışının temelinde Des şifreleme algoritmasının

Detaylı

Güncel Kriptografik Sistemler

Güncel Kriptografik Sistemler Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok

Detaylı

III. Gizli Anahtar Kriptografi

III. Gizli Anahtar Kriptografi III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları

Detaylı

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,

Detaylı

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir

Detaylı

AES (Advanced Encryption Standard)

AES (Advanced Encryption Standard) ŞİFRELEME ÇEŞİTLERİ AES (Advanced Encryption Standard) AES (Rijndael) algoritması 128 bit veri bloklarını 128, 192, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. 128 bit anahtar için 10

Detaylı

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard) SİMETRİK ŞİFRELEME DES (Veri Şifreleme Standardı, Data Encryption Standard) DES, veri şifrelemek (encryption) ve şifrelenmiş verileri açmak (decryption) için geliştirilmiş bir standarttır. Esas olarak

Detaylı

DES, yılında tasarlandığından beri iki saldırı yöntemi başarıyla gerçekleştirilmiştir. Bunlar lineer kriptanaliz [] ve diferansiyel kriptanalizdir [].

DES, yılında tasarlandığından beri iki saldırı yöntemi başarıyla gerçekleştirilmiştir. Bunlar lineer kriptanaliz [] ve diferansiyel kriptanalizdir []. DÖNGÜLÜK SPN ALGORİTMASI İÇİN LİNEER KRİPTANALİZ UYGULAMASI Şenol Şen senols@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr M. Tolga Sakallı tolga@trakya.edu.tr ÖZET Modern şifreleme algoritmalarının tasarımında

Detaylı

Bilgisayar ve Ağ Güvenliği

Bilgisayar ve Ağ Güvenliği Bölüm 3. Açık Anahtar Şifreleme ve Mesaj Doğrulama w3.gazi.edu.tr/~suatozdemir Mesaj Doğrulama Şifreleme dinleme gibi pasif saldırılara karşı etkilidir Verinin (veya iletişimin) değiştirilmesini önlemek

Detaylı

Mukayeseli Veri Şifreleme Algoritmaları

Mukayeseli Veri Şifreleme Algoritmaları Mukayeseli Veri Şifreleme Algoritmaları Comparision of Data Encryption Algorithms Sıddık Said AYDOĞAN Bilgisayar Mühendisliği Bölümü Yıldız Teknik Üniversitesi İstanbul, Türkiye s.said@saidaydogan.com

Detaylı

Bilgi Güvenliği ve Kriptoloji Temel Kavramlar

Bilgi Güvenliği ve Kriptoloji Temel Kavramlar Temel Kavramlar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta, Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,

Detaylı

Simetrik Kriptografi

Simetrik Kriptografi Temel Kavramlar Kriptanaliz Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi Ankara Kriptoloji Seminerleri 12 Mart 2013 Temel Kavramlar Kriptanaliz Temel Kavramlar Temel

Detaylı

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II Kriptoloji Alibek Erkabayev 14011903 Mesleki Terminoloji II İçerik Giriş Kriptoloji nedir? Şifreleme nedir ve özellikleri Basit şifreleme yöntemleri Simetrik ve Asimetrik Kriptografi yöntemleri Kripto

Detaylı

GÜVENLİ HABERLEŞME TEKNİKLERİ

GÜVENLİ HABERLEŞME TEKNİKLERİ İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 3, Sayı 12, Sayfa (69-82) GÜVENLİ HABERLEŞME TEKNİKLERİ Osman Nuri UÇAN 1 Tarık YERLİKAYA 2 Hakan GENÇOĞLU 3 1 İstanbul Aydın Üniversitesi Mühendislik Fakültesi,

Detaylı

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri Yrd.Doç.Dr.Mehmet Tektaş Kriptografi: Gizli mesajlaşma, onaylama, dijital imzalar, elektronik para ve diğer uygulamaların

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre

Detaylı

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON)

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON) Anahtar Bağımlı Bir Şifreleme Algoritması (IRON) Dokuz Eylül Üniversitesi, Bilgisayar Mühendisliği Bölümü, 35160, İzmir ndemir@demir.web.tr, dalkilic@cs.deu.edu.tr Özet: Bu makalede, Feistel yapısı kullanan

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Gelişmiş Şifreleme Standardının - AES - FPGA Üzerinde Gerçeklenmesi

Gelişmiş Şifreleme Standardının - AES - FPGA Üzerinde Gerçeklenmesi Gelişmiş Şifreleme Standardının - AES - FPGA Üzerinde Gerçeklenmesi K. V. Dalmışlı, B. Örs İstanbul Teknik Üniversitesi Elektrik-Elektronik Fakültesi Maslak, Istanbul dalmisli@itu.edu.tr Siddika.Ors@itu.edu.tr

Detaylı

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği Temel Şifreleme Yöntemleri Teknoloji Fakültesi / Bilgisayar Mühendisliği Kriptoloji (Şifreleme) Kriptoloji: Haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan,

Detaylı

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ Dr. Akif AKGÜL aakgul@sakarya.edu.tr Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ ŞİFRELEME Şifreleme terminolojisinde mesaj; düz metin (plaintext) veya temiz/açık metin (cleartext), Mesajın

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Polialfabetik Şifreleme (Vigenere)

Polialfabetik Şifreleme (Vigenere) Polialfabetik Şifreleme (Vigenere) Polialfabetik şifrelemede ise, anahtara bağlı olarak her harf alfabede birden fazla harfle eşleşmektedir. Bu tip şifreleme, mono alfabetik yöntemlerden farklı olarak,

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı

Detaylı

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir

Detaylı

MODERN BLOK ŞİFRELEME ALGORİTMALARI

MODERN BLOK ŞİFRELEME ALGORİTMALARI İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 5, Sayı 17, Sayfa (47-60) MODERN BLOK ŞİFRELEME ALGORİTMALARI e-mail: fsahin1976@yahoo.com ÖZET Şifreleme, Sezar dan başlayarak gelişmekte, verinin her türlü

Detaylı

International Journal of Innovative Research in Education

International Journal of Innovative Research in Education International Journal of Innovative Research in Education Volume 04, Issue 3, (2017) 148-154 www.ijire.eu Performance analysis of AES, DES, and RSA Algorithms for computer science education Bilgisayar

Detaylı

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN XIX. Türkiye de Internet Konferansı (inet-tr 14) 27-29 Kasım, 2014, Yaşar Üniversitesi BİLDİRİ #61 BULUT BİLİŞİM GÜVENLİĞİ İÇİN HOMOMORFİK ŞİFRELEME Esra ÇALIK ecalik@fsm.edu.tr Hüseyin Aşkın ERDEM herdem@hho.edu.tr

Detaylı

Açık Anahtarlı Kriptografi ve Uygulamalar

Açık Anahtarlı Kriptografi ve Uygulamalar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

Şifreleme Cryptography

Şifreleme Cryptography Şifreleme Cryptography Giriş Şifrelemenin temel konusu, temel olarak, iki kişinin güvenli olmayan bir kanal üzerinden üçüncü bir kişinin konuşulan metni anlamasına imkan vermeyecek şekilde haberleşmesini

Detaylı

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. Kriptoloji, Matematik ve Siber Güvenlik M.Ö. 1900 lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. MÖ.60-50 Julius Caesar (MÖ 100-44 ) normal alfabedeki harflerin

Detaylı

Modern Blok Şifreleme Algoritmaları

Modern Blok Şifreleme Algoritmaları Modern Blok Şifreleme Algoritmaları doi: 10.17932/ IAU.IAUD.m.13091352.2015.7/26.15-21 Fatih ŞAHİN 1 Özet Günümüzde duyulan en büyük ihtiyaçlardan birisi bilginin doğru ve güvenli bir şekilde saklanıp,

Detaylı

Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi

Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi şifreleme yöntemleri Asimetrik Kriptografi nedir? Asimetrik

Detaylı

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Doç. Dr. Ahmet Koltuksuz Yaşar Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü İzmir

Detaylı

2. Ara Değerlendirme - Makale İnceleme Ödevi - Bu ödevin herkes tarafından yapılması Zorunludur

2. Ara Değerlendirme - Makale İnceleme Ödevi - Bu ödevin herkes tarafından yapılması Zorunludur 1/29 2. Ara Değerlendirme - Makale İnceleme Ödevi - Bu ödevin herkes tarafından yapılması Zorunludur 2. Ara sınav notunuz sınıfta öncelikle gönüllülük esasına göre atanacak makaleleyi inceleyerek hazırlayacağınız

Detaylı

MODERN BLOK ŞİFRELEME ALGORİTMALARININ GÜCÜNÜN İNCELENMESİ

MODERN BLOK ŞİFRELEME ALGORİTMALARININ GÜCÜNÜN İNCELENMESİ MODERN BLOK ŞİFRELEME ALGORİTMALARININ GÜCÜNÜN İNCELENMESİ Andaç ŞAHİN, Ercan BULUŞ, M. Tolga SAKALLI Bilgisayar Mühendisliği Bölümü, Mühendislik-Mimarlık Fakültesi, Trakya Üniversitesi, 22100 Edirne e-mail:

Detaylı

RASTGELE SAYI ÜRETİMİ VE UYGULANAN TESTLER HAZIRLAYAN: ÖZLEM AYDIN

RASTGELE SAYI ÜRETİMİ VE UYGULANAN TESTLER HAZIRLAYAN: ÖZLEM AYDIN RASTGELE SAYI ÜRETİMİ VE UYGULANAN TESTLER HAZIRLAYAN: ÖZLEM AYDIN RASTGELE SAYILARIN ÜRETİLMESİ Rastgele değişimler yapay tablolardan veya parametreleri verilen teorik dağılım fonksiyonlarından elde edilir.

Detaylı

KABLOSUZ AĞ ŞİFRELEME YÖNTEMLERİNİN KARŞILAŞTIRILMASI

KABLOSUZ AĞ ŞİFRELEME YÖNTEMLERİNİN KARŞILAŞTIRILMASI KABLOSUZ AĞ ŞİFRELEME YÖNTEMLERİNİN KARŞILAŞTIRILMASI Coşkun Odabaş 1, İhsan Pehlivan 2, Serdar Demircioğlu 3, Mehmet Gezer 4, İlhan Coşkun 5 1, 2, 5 Sakarya Anadolu Teknik Lise, Teknik Lise ve End. Mes.

Detaylı

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ Kriptoloji, kriptosistem ya da şifre adı verilen bir algoritma kullanılarak bir mesajın sadece anahtar olarak bilinen ek bilgilerle birleştirilip okunmasının

Detaylı

İSTANBUL TEKNİK ÜNİVERSİTESİ BİLGİSAYAR VE BİLİŞİM FAKÜLTESİ TEK KULLANIMLIK PAROLA ÜRETEN SİSTEM

İSTANBUL TEKNİK ÜNİVERSİTESİ BİLGİSAYAR VE BİLİŞİM FAKÜLTESİ TEK KULLANIMLIK PAROLA ÜRETEN SİSTEM İSTANBUL TEKNİK ÜNİVERSİTESİ BİLGİSAYAR VE BİLİŞİM FAKÜLTESİ TEK KULLANIMLIK PAROLA ÜRETEN SİSTEM Bitirme Ödevi Semih Dinçer 040060191 Bölüm: Bilgisayar Mühendisliği Danışman: Prof. Dr. Eşref ADALI Haziran

Detaylı

BBM 231 Yazmaçların Aktarımı Seviyesinde Tasarım! Hacettepe Üniversitesi Bilgisayar Müh. Bölümü

BBM 231 Yazmaçların Aktarımı Seviyesinde Tasarım! Hacettepe Üniversitesi Bilgisayar Müh. Bölümü BBM 231 Yazmaçların Aktarımı Seviyesinde Tasarım! Hacettepe Üniversitesi Bilgisayar Müh. Bölümü Bu derste! Büyük, karmaşık sayısal sistemlerin tasarımı ele alınacaktır. ASM ve ASMD çizgeleri Tasarım Örnekleri

Detaylı

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI Halife KODAZ a*, Fatih M. BOTSALI b a Bilgisayar Mühendisliği Bölümü, Selçuk Üniversitesi, Alaeddin Keykubad Kampüsü, Konya b Makine Mühendisliği

Detaylı

Bu derste! BBM 231 Yazmaçların Aktarımı Seviyesinde Tasarım! Yazmaç Aktarımı Düzeyi! Büyük Sayısal Sistemler! 12/25/12

Bu derste! BBM 231 Yazmaçların Aktarımı Seviyesinde Tasarım! Yazmaç Aktarımı Düzeyi! Büyük Sayısal Sistemler! 12/25/12 BBM 231 Yazmaçların Aktarımı Seviyesinde Tasarım! Hacettepe Üniversitesi Bilgisayar Müh. Bölümü Bu derste! Büyük, karmaşık sayısal sistemlerin tasarımı ele alınacaktır. ASM ve ASMD çizgeleri Tasarım Örnekleri

Detaylı

IPSEC IKE ŞİFRELEME STANDARTLARI

IPSEC IKE ŞİFRELEME STANDARTLARI IPSEC IKE ŞİFRELEME STANDARTLARI Devrim Kalmaz 20.07.2006 dkalmaz@hotmail.com devrimkalmaz@yahoo.com 1 Sayfa.3 IPSEC Nedir? Esp Encapsulation Security Payload Ah Authentication Header Sayfa.4 IKE Phase

Detaylı

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI Oğuzhan URHAN urhano@kou.edu.tr Fevzi ZENGİN fevzizengin61@hotmail.com Musa ŞANLI musanli@msn.com Elektonik ve Haberleşme

Detaylı

RSA ŞİFRELEME ALGORİTMASI

RSA ŞİFRELEME ALGORİTMASI RSA ŞİFRELEME ALGORİTMASI İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle anılmaktadır. Bu yazımızda

Detaylı

1. GİRİŞ. 1.1 Giriş ve çalışmanın amacı

1. GİRİŞ. 1.1 Giriş ve çalışmanın amacı 1. GİRİŞ 1.1 Giriş ve çalışmanın amacı Gelişen teknolojiyle internetin kullanımı her geçen gün daha da yaygınlaşmakta olup, internette yollanan veri paketleri birçok dışarıya açık networklerden geçmektedir.

Detaylı

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü İşletim Sistemleri Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, Abraham Silberschatz, Greg Gagne, Peter B. Galvin, Operating System Concepts 9/e, Wiley,

Detaylı

YÜKSEK LİSANS TEZİ. Muhammet ŞAHİNOĞLU. Anabilim Dalı : Elektronik&Haberleşme Mühendisliği. Programı : Elektronik Mühendisliği

YÜKSEK LİSANS TEZİ. Muhammet ŞAHİNOĞLU. Anabilim Dalı : Elektronik&Haberleşme Mühendisliği. Programı : Elektronik Mühendisliği İSTANBUL TEKNİK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ AES ALGORİTMASININ FPGA ÜZERİNDE GERÇEKLEMESİNE ELEKTROMANYETİK ALAN SALDIRISI YÜKSEK LİSANS TEZİ Muhammet ŞAHİNOĞLU Anabilim Dalı : Elektronik&Haberleşme

Detaylı

İSTANBUL TEKNİK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ AES UYGULAMASI NIN FPGA GERÇEKLEMELERİNE KARŞI GÜÇ ANALİZİ SALDIRISI

İSTANBUL TEKNİK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ AES UYGULAMASI NIN FPGA GERÇEKLEMELERİNE KARŞI GÜÇ ANALİZİ SALDIRISI İSTANBUL TEKNİK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ AES UYGULAMASI NIN FPGA GERÇEKLEMELERİNE KARŞI GÜÇ ANALİZİ SALDIRISI YÜKSEK LİSANS TEZİ Müh. Hakan KAYIŞ Anabilim Dalı : ELEKTRONİK VE HABERLEŞME MÜHENDİSLİĞİ

Detaylı

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI Tarık YERLİKAYA1 Hakan GENÇOĞLU2 Mustafa Kadir EMİR3 Mustafa ÇANKAYA4 Ercan BULUŞ5 Özet Sistemler arası bağlantılarda ya da herhangi iki nokta arasındaki

Detaylı

Yazılım Geliştirme Sürecinde OWASP Projeleri

Yazılım Geliştirme Sürecinde OWASP Projeleri Yazılım Geliştirme Sürecinde OWASP Projeleri Dr. Eminİslam Tatlı OWASP-Türkiye Web Güvenliği Günü 9 Haziran 2012 Hakkımda Senior Security Consultant @ Daimler TSS Bilgi Güvenliği Mimarı & Penetration-Tester

Detaylı

T.C TRAKYA ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ

T.C TRAKYA ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ i T.C TRAKYA ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MODERN BİR BLOK ŞİFRE TASARIMI Selma BULUT BÜYÜKGÖZE Yüksek Lisans Tezi Bilgisayar Müendisliği Anabilim Dalı Danışman: Yrd. Doç. Dr. M. Tolga SAKALLI EDİRNE-

Detaylı

Çoktan Seçmeli Değerlendirme Soruları Akış Şemaları İle Algoritma Geliştirme Örnekleri Giriş 39 1.Gündelik Hayattan Algoritma Örnekleri 39 2.Say

Çoktan Seçmeli Değerlendirme Soruları Akış Şemaları İle Algoritma Geliştirme Örnekleri Giriş 39 1.Gündelik Hayattan Algoritma Örnekleri 39 2.Say İÇİNDEKİLER 1. Bilgisayarın Yapısı Ve Programlama Dilleri Giriş 1 Bilgisayar ve Programlamanın Kısa Bir Tarihçesi 2 Donanım ve Yazılım Kavramları 3 Bilgisayarın Donanımsal yapısı 4 Giriş Birimi (Input

Detaylı

Akademik Bilişim Konferansları Kurs Öneri Formu, v2.1. (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz)

Akademik Bilişim Konferansları  Kurs Öneri Formu, v2.1. (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz) Akademik Bilişim Konferansları www.ab.org.tr Kurs Öneri Formu, v2.1 (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz) 1. Adı, Soyadı Pınar Çomak 2. Ünvanı/Görevi Araştırma Görevlisi 3. Kurum/Kuruluş Orta

Detaylı

RASSAL SAYI ÜRETİLMESİ

RASSAL SAYI ÜRETİLMESİ Dr. Mehmet AKSARAYLI Ekonometri Böl. Simülasyon Ders Notları Rassal Sayı Üretilmesi RASSAL SAYI ÜRETİLMESİ Simülasyon analizinde kullanılacak az sayıda rassal sayı üretimi için ilkel yöntemler kullanılabilir.

Detaylı

İÇİNDEKİLER Sayfa ÖNSÖZ

İÇİNDEKİLER Sayfa ÖNSÖZ ÖNSÖZ İÇİNDEKİLER Sayfa Tezimde yapmış oldukları yardımlardan ve desteklerinden dolayı değerleri hocalarım Prof. Dr. A. Emre Harmancı ve Yrd. Doç. Dr. Berna Örs Yalçın a teşekkürü bir borç bilirim. TABLO

Detaylı

Tek Anahtarlı Yeni Bir Şifreleme Algoritması Daha

Tek Anahtarlı Yeni Bir Şifreleme Algoritması Daha Çanakkale Onsekiz Mart Üniversitesi, Çanakkale, 30 Ocak - 01 Şubat 2008 Tek Anahtarlı Yeni Bir Şifreleme Algoritması Daha Dokuz Eylül Üniversitesi, Bilgisayar Mühendisliği, İzmir dalkilic@cs.deu.edu.tr,

Detaylı

HİBRİT ŞİFRELEME ALGORİTMASI HAKAN GENÇOĞLU

HİBRİT ŞİFRELEME ALGORİTMASI HAKAN GENÇOĞLU T.C. TRAKYA ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ HİBRİT ŞİFRELEME ALGORİTMASI HAKAN GENÇOĞLU DOKTORA TEZİ BİLGİSAYAR MÜHENDİSLİĞİ ANABİLİM DALI Tez Danışmanı: Yrd. Doç. Dr. Tarık YERLİKAYA EDİRNE-2017

Detaylı

Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı

Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı ODTÜ-UME Tarafından ASELSAN A.Ş. İçin Gerçekleştirilen Projeler Ar. Gör. Çağdaş Çalık Uygulamalı Matematik Enstitüsü ODTÜ İçerik ODTÜ UME Tanıtımı

Detaylı

DÜZENSİZ ŞİFRELEME ALGORİTMASININ GERÇEK ZAMANLI KRİPTO ANALİZİ

DÜZENSİZ ŞİFRELEME ALGORİTMASININ GERÇEK ZAMANLI KRİPTO ANALİZİ DÜZENSİZ ŞİFRELEME ALGORİTMASININ GERÇEK ZAMANLI KRİPTO ANALİZİ Esen Akkemik, Orhun Kara TÜBİTAK UEKAE ODTÜ UME Kriptografi {esena, orhun@uekae.tubitak.gov.tr ABSTRACT In this work, we have cryptanalyzed

Detaylı

GÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA

GÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA GÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA Halil İbrahim ÜLGEN, Şeref SAĞIROĞLU, Selma YÜNCÜ Elektrik-Elektronik Mühendisliği, Mühendislik Mimarlık Fakültesi, Gazi Üniversitesi, 06570 Maltepe, Ankara hiulgen@gazi.edu.tr

Detaylı

Proceedings/Bildiriler Kitabı. problemi, AES-192 (192-bit anahtar kullanan AES blok -256 (256-bit anahtar kullanan AES blok

Proceedings/Bildiriler Kitabı. problemi, AES-192 (192-bit anahtar kullanan AES blok -256 (256-bit anahtar kullanan AES blok AES Rutini freden Rutini Sakall AES (Advanced Encryption Standard) b bu problemleri gideren bir anahtar ve bu rutinden faydalanarak bir r. Anahtar Kelimeler. Abstract AES (Advanced Encryption Standard)

Detaylı

İKİ DÖNGÜLÜ BİR BLOK ŞİFRELEME ALGORİTMASININ LİNEER KRİPTANALİZ UYGULAMASI

İKİ DÖNGÜLÜ BİR BLOK ŞİFRELEME ALGORİTMASININ LİNEER KRİPTANALİZ UYGULAMASI İKİ ÖNGÜLÜ İR LOK ŞİRLM LGORİTMSININ LİNR KRİPTNLİZ UYGULMSI M. Tolga SKLLI rcan ULUŞ atma ÜYÜKSRÇOĞLU,, ilgisayar Mühendisliği ölümü Mühendislik-Mimarlık akültesi Trakya Üniversitesi,, dirne e-posta:

Detaylı

(Random-Access Memory)

(Random-Access Memory) BELLEK (Memory) Ardışıl devreler bellek elemanının varlığı üzerine kuruludur Bir flip-flop sadece bir bitlik bir bilgi tutabilir Bir saklayıcı (register) bir sözcük (word) tutabilir (genellikle 32-64 bit)

Detaylı

MOBĐL UYGULAMALARDA GÜVENLĐK

MOBĐL UYGULAMALARDA GÜVENLĐK TBD Kamu-BĐB Kamu Bilişim Platformu XI II. Belge Grubu MOBĐL UYGULAMALARDA GÜVENLĐK 11 NĐSAN 2009, ANTALYA AKIŞLA ĐLGĐLĐ Giriş ve Rapor Kapsamı Mobil Teknolojileri ve Güvenlik Mobil Uygulamalarda Güvenliğin

Detaylı

Şifrebilimde Yapay Sinir Ağları

Şifrebilimde Yapay Sinir Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü Şifrebilimde Yapay Sinir Ağları BİM345 Yapay Sinir Ağları İlker Kalaycı Mayıs,2008 Gündem Şifrebilim Şifrebilim nedir Şifreleme Şifre Çözme Klasik Şifreleme

Detaylı

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ Tarık Yerlikaya tarikyer@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr Nusret BULUŞ nusretb@trakya.edu.tr ÖZET Bu çalışmada kriptografi algoritmalrının gelişimini

Detaylı

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.

Detaylı

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ açık anahtar (public key): Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı.

Detaylı

S-kutularının Kriptografik Özellikleri Cryptographic Properties of S-boxes

S-kutularının Kriptografik Özellikleri Cryptographic Properties of S-boxes S-kutularının Kriptografik Özellikleri Cryptographic Properties of S-boxes Bora ASLAN, M.Tolga SAKALLI Lüleburgaz Meslek Yüksekokulu Kırklareli Üniversitesi boraaslan@trakya.edu.tr Bilgisayar Mühendisliği,

Detaylı

Rasgele Sayı Üretme. Rasgele Sayıların Özellikleri. İki önemli istaiksel özelliği var :

Rasgele Sayı Üretme. Rasgele Sayıların Özellikleri. İki önemli istaiksel özelliği var : Rasgele Sayı Üretme Rasgele Sayıların Özellikleri İki önemli istaiksel özelliği var : Düzgünlük (Uniformity) Bağımsızlık R i, rasgele sayısı olasılık yoğunluk fonksiyonu aşağıdaki gibi olan uniform bir

Detaylı

IPSEC. İnternet Protokol Güvenliği

IPSEC. İnternet Protokol Güvenliği IPSEC İnternet Protokol Güvenliği İçerik GİRİŞ IPsec Nedir? IPsec Kullanım Nedenleri IPsec Security Protokolleri AH Protokolü ESP Protokolü IPsec Modları Tunnel Mode Transport Mode Tasarım Örneği Kısaltmalar

Detaylı

8. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ. hakanyilmaz@karabuk.edu.tr

8. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ. hakanyilmaz@karabuk.edu.tr 8. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II Öğr.Gör. Hakan YILMAZ hakanyilmaz@karabuk.edu.tr Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi 2 İçindekiler QUERYSTRING KOLEKSIYONU... 3 FORM

Detaylı

UYGULAMALI MATEMATİK ENSTİTÜSÜ

UYGULAMALI MATEMATİK ENSTİTÜSÜ æ UYGULAMALI MATEMATİK ENSTİTÜSÜ, Kriptografi Bölümü ODTÜ, TÜRKİYE KRİPTOLOJİYE GİRİŞ DERS NOTLARI Kriptolojiye Giriş Ders Notları, Prof. Dr. Ersan Akyıldız Doç. Dr. Ali Doğanaksoy Yrd. Doç. Ebru Keyman

Detaylı

DSP DONANIMI. Pek çok DSP için temel elemanlar aşağıdaki gibidir.

DSP DONANIMI. Pek çok DSP için temel elemanlar aşağıdaki gibidir. DSP DONANIMI Pek çok DSP için temel elemanlar aşağıdaki gibidir. Çarpıcı yada çarpıcı- toplayıcı (MPY/MAC) Aritmetik lojik birim (ALU) Öteleyici (SHIFTER) Adres üreteci (AG) Komut yada program sıralayıcı

Detaylı

Kerberos Kimlik Denetimi Altyapısı

Kerberos Kimlik Denetimi Altyapısı Kerberos Kimlik Denetimi Altyapısı Necdet Yücel nyucel~comu.edu.tr V. Linux ve Özgür Yazılım Şenliği, ODTÜ KAPSAM Nedir? Nasıl Çalışır? Bilet, Oturum Anahtarı, Özel Biletler Süreçler Ataklar Eşzamanlama,

Detaylı

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,

Detaylı

Ana Terimler. Ciphertext. Plaintext

Ana Terimler. Ciphertext. Plaintext Kriptografi LYK 5 Tanım Ana Terimler Ciphertext Plaintext Örnek Yıldız verisi şifrelenmelidir. Siz olsanız bu veriyi nasıl şifrelerdiniz.? Tanım Base64 Man is distinguished, not only by his reason, but

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ Chip Kart Kopyalanabilir mi? Chip Kartlara Yönelik Saldırılar Dr. Y. Müh. A. Murat APOHAN Tel: 0 262 648 1767 e-posta: murat@uekae.tubitak.gov.tr

Detaylı

Bit, Byte ve Integer. BIL-304: Bilgisayar Mimarisi. Dersi veren öğretim üyesi: Dr. Öğr. Üyesi Fatih Gökçe

Bit, Byte ve Integer. BIL-304: Bilgisayar Mimarisi. Dersi veren öğretim üyesi: Dr. Öğr. Üyesi Fatih Gökçe Bit, Byte ve Integer BIL-304: Bilgisayar Mimarisi Dersi veren öğretim üyesi: Dr. Öğr. Üyesi Fatih Gökçe Ders kitabına ait sunum dosyalarından adapte edilmiştir: http://csapp.cs.cmu.edu/ Adapted from slides

Detaylı

Internet te Veri Güvenliği

Internet te Veri Güvenliği Internet te Veri Güvenliği Umut Al H.Ü. Bilgi ve Belge Yönetimi Bölümü umutal@hacettepe.edu.tr Temel Kavramlar Güvenlik Gereksinim Modelleri Temel Kavramlar Kriptografi Kript (gizli) graf (yazı) = kriptografi

Detaylı

Bağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcı yükleme. Bağlantı Kılavuzu

Bağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcı yükleme. Bağlantı Kılavuzu Sayfa 1 / 5 Bağlantı Kılavuzu Desteklenen işletim sistemleri Yazılım ve Belgeler CD'sini kullanarak, yazıcıyı aşağıdaki işletim sistemlerine kurabilirsiniz: Windows 8 Windows 7 SP1 Windows 7 Windows Server

Detaylı

Bilgisayar İşletim Sistemleri BLG 312

Bilgisayar İşletim Sistemleri BLG 312 Giriş Bilgisayar İşletim Sistemleri BLG 312 İplikler geleneksel işletim sistemlerinde her prosesin özel adres uzayı ve tek akış kontrolü vardır bazı durumlarda, aynı adres uzayında birden fazla akış kontrolü

Detaylı

7 31.Mar Diskrit Logaritma Tabanlı Public-Key Kriptografi

7 31.Mar Diskrit Logaritma Tabanlı Public-Key Kriptografi Bilgisayar Güvenliği ve Kriptografi BLM5101 - Gr 1 Hafta Tarih Konular 1 17.Şub Giriş 2 24.Şub Kriptografi-Bilgi Güvenliği Temeller 3 03.Mar Akan Şifreleme 4 10.Mar DES AES - Paper seçim 5 17.Mar Blok

Detaylı

GEÇMİŞTEN GÜNÜMÜZE KRİPTOLOJİ: ŞİFRELERİN BİLİMİ

GEÇMİŞTEN GÜNÜMÜZE KRİPTOLOJİ: ŞİFRELERİN BİLİMİ GEÇMİŞTEN GÜNÜMÜZE KRİPTOLOJİ: ŞİFRELERİN BİLİMİ Dr. Kerem Kaşkaloğlu Atılım Üniversitesi, Matematik Bölümü Öğretim Görevlisi Günlük hayatımızın bir parçası olan kredi kartı ile internette alış-veriş veya

Detaylı

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan 9 Nisan 2009 İçerik Kriptolojinin Tanımı Bilgi Güvenliği Tehditleri & Saldırılar Kriptografik Servisler Kripto Analiz Merkezi Devam Eden Projeler

Detaylı

Bilgi Güvenliği ve Kriptoloji

Bilgi Güvenliği ve Kriptoloji Bilgi Güvenliği ve Kriptoloji Dr. Hamdi Murat Yıldırım Bilgisayar Teknolojisi ve Bilişim Sistemleri Bölümü Bilkent Üniversitesi http://hmurat.bilkent.edu.tr hmurat@bilkent.edu.tr @h_muratyildirim Uluslararası

Detaylı

Değişkenler. Geçerli değişken isimleri : baslamazamani, ad_soyad, x5 Geçersiz değişken isimleri : 3x, while

Değişkenler. Geçerli değişken isimleri : baslamazamani, ad_soyad, x5 Geçersiz değişken isimleri : 3x, while Değişkenler Değişkenler bir bilginin bellekteki konumunu temsil eden sembolik isimlerdir. Bilgisayarda hemen hemen tüm işlemler bellekte yapılır. Program çalıştırıldığında değişken ve bu değişkenin türüne

Detaylı

Programlama Dilleri 1. Ders 3: Rastgele sayı üretimi ve uygulamaları

Programlama Dilleri 1. Ders 3: Rastgele sayı üretimi ve uygulamaları Ders 3: Rastgele sayı üretimi ve uygulamaları Ders 3 Genel Bakış Giriş Rastgele Sayı Rastgele Sayı Üreteci rand Fonksiyonunun İşlevi srand Fonksiyonunun İşlevi Monte Carlo Yöntemi Uygulama 1: Yazı-Tura

Detaylı

ÖDEV (Vize Dönemi) CEVAPLAR. 1. Ekrana Merhaba Dünya! yazdıran algoritmanın akış diyagramını çiziniz ve sözde kod olarak yazınız.

ÖDEV (Vize Dönemi) CEVAPLAR. 1. Ekrana Merhaba Dünya! yazdıran algoritmanın akış diyagramını çiziniz ve sözde kod olarak yazınız. ÖDEV (Vize Dönemi) CEVAPLAR 1. Ekrana Merhaba Dünya! yazdıran algoritmanın akış diyagramını çiziniz ve sözde kod olarak yazınız. PROGRAM Soru1 PRINT Merhaba Dünya! ; 2. Klavyeden girilen negatif bir sayıyı

Detaylı

ERDEMLİ ATL TL METEM EĞİTİM ÖĞRETİM YILI NESNE TABANLI PROGRAMLAMA YILLIK ÖDEVİ

ERDEMLİ ATL TL METEM EĞİTİM ÖĞRETİM YILI NESNE TABANLI PROGRAMLAMA YILLIK ÖDEVİ ERDEMLİ ATL TL METEM 2012 2013 EĞİTİM ÖĞRETİM YILI NESNE TABANLI PROGRAMLAMA YILLIK ÖDEVİ ŞİFRELEME ALGORİTMALARININ İNCELENMESİ VE YAZILIM GELİŞTİRİLMESİ HAZIRLAYAN : EREN BOZARIK SINIF : 12 ATL NO: 7

Detaylı

BM-311 Bilgisayar Mimarisi

BM-311 Bilgisayar Mimarisi 1 BM-311 Bilgisayar Mimarisi Hazırlayan: M.Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Konular Bilgisayar Bileşenleri Bilgisayarın Fonksiyonu Instruction Cycle Kesmeler (Interrupt lar)

Detaylı

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,

Detaylı

Tarzan: A Peer-to-Peer Anonymizing Network Layer 1 EMRE YESĐRCĐ 2 KONULAR Giriş Anonimlik Nedir? Tasarım ve Hedefler Kural Tanımı Kodlama Sonuç 3 Giriş Tarzan her düğümünde bir karıştırıcı olan bir peer

Detaylı