Bilgisayar ve Ağ Güvenliği
|
|
- Aylin Ayvaz
- 6 yıl önce
- İzleme sayısı:
Transkript
1 Bölüm 2. Simetrik Şifreleme ve Mesaj Gizliliği w3.gazi.edu.tr/~suatozdemir
2 Simetrik Şifreleme ve Mesaj Gizliliği Secret key shared by sender and recipient Secret key shared by sender and recipient K K X Transmitted ciphertext Y = E(K, X) X = D[K, Y] Plaintext input Encryption algorithm (e.g., AES) Decryption algorithm (reverse of encryption algorithm) Plaintext output Figure 2.1 Simplified M odel of Symmetric Encryption 2
3 Gereksinimler Simetrik şifrelemenin güvenli kullanımı için iki gereksinim vardır: Güçlü bir şifreleme algoritması Gönderici ve alıcı, gizli anahtarın kopyalarını güvenli bir şekilde elde etmiş olmalı ve anahtarın güvenliğini sağlamalıdır Simetrik şifreleme güvenliği anahtarın gizliliğine bağlıdır, algoritmanın gizliliğine değil Bu özellik yaygın şekilde kullanılmasını mümkün kılar Üreticiler veri şifreleme algoritmalarının düşük maliyetli yonga uygulamalarını yapabilir Bu yongalar yaygın olarak mevcuttur ve bir çok ürüne dahil edilmiştir. 3
4 Kriptografi Şifreleme sistemleri genel olarak üç bağımsız boyutta sınıflandırılır: Düz metinleri şifreli metin haline dönüştürmek için kullanılan işlem türleri Yerine koyma/ikame (substitution) Düz metindeki her öğe başka bir öğeye eşlenir Aktarma (Transportation) Düz metindeki öğeler yeniden düzenlenir Temel gereklilik hiçbir bilginin kaybolmamasıdır Bu iki yöntem genelde bir arada tekrarlı olarak kullanılır Aktarma ve yerine koyma işmleri birden çok defa yapılır 4
5 Kriptografi Kullanılan anahtarların sayısı Hem gönderici hem de alıcı aynı anahtarı kullanıyorsa, simetrik, tek anahtarlı, gizli anahtar veya geleneksel şifreleme olarak adlandırılır. Gönderen ve alıcı her biri farklı bir anahtar kullanıyorsa, asimetrik, iki anahtarlı veya açık anahtarlı şifreleme olarak adlandırılır. Düz metin işlenme şekli Blok şifreleme bir seferde bir blok elemanı işleyerek her giriş bloğu için bir çıktı bloğu üretir Akış şifreleme giriş elemanlarını sürekli olarak işleyerek, aynı anda birer çıktı üretir 5
6 Kriptoanaliz Düz metini veya anahtarı keşfetme süreci kriptoanaliz olarak bilinir. Bir şifreleme algoritması tarafından oluşturulan şifre metni aşağıdaki kriterlerden birine ya da her ikisine birden cevap veriyorsa, bir şifreleme algoritması hesaplama açısından güvenlidir: Algoritmanın kırılmasının maliyeti şifreli bilgilerin değerini aşıyorsa Algoritmanın kırılması için gereken süre elde edilen bilgilerin faydalı ömrünü aşıyorsa 6
7 Kriptografi Type of Attack Ciphertext only Known plaintext Chosen plaintext Chosen ciphertext Chosen text Encryption algorithm Ciphertext to be decoded Known to Cryptanalyst Encryption algorithm Ciphertext to be decoded One or more plaintext-ciphertext pairs formed with the secret key Encryption algorithm Ciphertext to be decoded Plaintext message chosen by cryptanalyst, together with its corresponding ciphertext generated with the secret key Encryption algorithm Ciphertext to be decoded Purported ciphertext chosen by cryptanalyst, together with its corresponding decrypted plaintext generated with the secret key Encryption algorithm Ciphertext to be decoded Plaintext message chosen by cryptanalyst, together with its corresponding ciphertext generated with the secret key Purported ciphertext chosen by cryptanalyst, together with its corresponding decrypted plaintext generated with the secret key Table 2.1 Types of Attacks on Encrypted Messages 7
8 Known attacks Known Ciphertext Attack Örnek: Eve steals a bunch of ciphertexts from Alice's handbag, but has no idea what they mean. Known Plaintext Attack Örnek: Eve overhears an encrypted communication from Bob to Alice, and later observes them meeting at Baker Street - Eve can now guess that the communication contained the word "baker street" somewhere, a form of known plaintext attack. 8
9 Chosen Plaintext Attack Saldırgan, herhangi bir düz metin seçebilir ve bilinen şifreleme metnini kullanarak ilgili şifreyi elde edebilir Örnek: A poorly designed file storage system uses the same key to encrypt everyone's files, and lets anyone see anyone's files (in encrypted form). Eve knows Bob uses the service, she registers as well and starts encrypting arbitrary files (which she can choose) and looks at the resulting ciphertext. From this she obtains the service's encryption key, and decrypts Bob's stuff. 9
10 Chosen Ciphertext Attack Saldırgan istediği herhangi bir şifreli metni seçebilir ve karşılık gelen düz metin elde edebilir Seçilen bir düz metin saldırısından daha güçlü bir saldırı modelidir Saldırganın şifreli metinleri inceleyerek çok sayıda cipher text/plain text çifti üretme ve text istatistik testi, tablosu veya frekans tablosu oluşturma şansı vardır. Örnek: Eve breaks into Bob's house while he is sleeping, and replaces the ciphertext he was going to send to Alice tomorrow with a new one of her choosing. She then eavesdrops on their communications the next day to try and work out what Alice read when she decrypted the fake ciphertext (variants of this involve Eve not just creating a new ciphertext, but modifying the existing one slightly). 10
11 Kaba kuvvet saldırısı Şifreli metni anlaşılır bir şekilde düz metin haline getirene kadar olası tüm anahtarları dener. Ortalama olarak, olası tüm anahtarların yarısı başarıyı elde etmek için denenmelidir. Gerçek düz metin sağlanmadığı sürece, analist düz metinleri düz metin olarak algılayabilmelidir Kaba kuvvet yaklaşımını tamamlamak için Beklenen düz metinle ilgili bir dereceye kadar bilgi gereklidir Düz metinleri anlamsız metinlerden otomatik olarak ayıran bazı araçlara da ihtiyaç duyulmaktadır 11
12 Key size (bits) Cipher Number of Alternative Keys Time Required at 10 9 decryptions/s Time Required at decryptions/s 56 DES ns = years 1 hour 128 AES ns = years years 168 Triple DES ns = years years 192 AES ns = years years 256 AES ns = years years 12
13 Feistel Şifreleme Yapısı 13
14 Feistel Şifreleme Yapısı Parçaları Blok boyutu Büyük blok boyutu -> daha iyi güvenlik Büyük blok boyutu -> daha uzun şifreleme/şifre çözme zamanı Anahtar boyutu Büyük anahtar boyutu -> daha iyi güvenlik Büyük anahtar boyutu -> daha uzun şifreleme/şifre çözme zamanı Tur sayısı Simetrik blok şifrelemin özü, tek bir turun yetersiz güvenlik sağladığı, ancak birden fazla turun artan güvenlik sağladığıdır. Alt-anahtar (subkey) oluşturma algoritması Bu algoritmadaki daha büyük karmaşıklık, kriptanalizin daha fazla zorlanmasına neden olmalıdır Tur algoritması Bu algoritmadaki daha büyük karmaşıklık, kriptanalizin daha fazla zorlanmasına neden olmalıdır 14
15 Simetrik Blok Şifreleme Algoritmaları Blok şifreleme En sık kullanılan simetrik şifreleme algoritmaları Düz metin girdisini sabit boyutlu bloklar halinde işler ve her bir düz metin bloğu için eşit boyutta bir şifreli metin bloğu üretir. Advanced Encryption Standard (AES) Data Encryption Standard (DES) En önemli üç blok şifreleme algoritması Triple DES (3DES) 15
16 Data Encryption Standart (DES) En çok kullanılan şifreleme şeması Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) tarafından Federal Bilgi İşleme Standardı 46 (FIPS 46) olarak 1977'de çıkarılmıştır Algoritmanın kendisi Veri Şifreleme Algoritması (DEA) olarak adlandırılır Günümüze kadar bir zaafiyeti ortaya çıkartılamamıştır Anahtar kısalığı dışında 16
17 DES Algoritması Algoritmanın tanımı: Düz metin 64 bit uzunluğundadır Anahtarın uzunluğu 56 bittir Yapı, Feistel ağının küçük bir varyasyonudur 16 tur işleme var. Şifre çözme işlemi aslında şifreleme işlemi ile aynıdır DES'nin gücü: Endişeler iki kategoriye ayrılıyor Algoritmanın kendisi Kriptoanaliz algoritma özelliklerinden yararlanılarak mümkündür 56-bit anahtar kullanımı Ticari işlemcilerin hızı güvenliği tehdit ediyor 1988 DES Cracker 250 Bin $ 3 gün süren saldırı ile 56 bitlik anahtarı kırmıştır 17
18 Tüm anahtarların denenmesi için gerekli süre Key size (bits) Cipher Number of Alternative Keys Time Required at 10 9 decryptions/s Time Required at decryptions/s 56 DES ns = years 1 hour 128 AES ns = years years 168 Triple DES ns = years years 192 AES ns = years years 256 AES ns = years years 18
19 3DES (Triple DES) K 1 K 2 K 3 P A B E D E C (a) Encryption C K 3 K 2 K 1 D B E A D P (b) Decryption Figure 2.3 Triple DES 19
20 3DES FIPS PUB 46-3, FEDERAL INFORMATION PROCESSING STANDARDS PUBLICATION: DATA ENCRYPTION STANDARD (DES) (2005 de geçerliliğini yitirmiştir) FIPS 46-3, 3DES için aşağıdaki yönergeleri içerir: 3DES FIPS onaylı simetrik şifreleme algoritmasıdır Tek bir 56 bit anahtarı kullanan orijinal DES, yalnızca eski sistemlerin standartlarına göre izin verilir; yeni donanımlar 3DES'i desteklemelidir Eski DES sistemlerine sahip devlet kuruluşlarının 3DES'e geçmeleri teşvik edilir 3DES'in ve AES in FESO tarafından onaylanmış algoritmalar olarak bir arada bulunacağı ve AES'e kademeli bir geçiş yapmasına izin verileceği tahmin edilmektedir 20
21 Advanced Encryption Standart (AES) DES ve 3DES in 64 bitlik blok boyutu günümüzde yetersiz kalmıştır 1997'de NIST, yeni bir AES için teklif çağrısı açmıştır: 3DES'e eşit veya daha iyi bir güvenlik gücüne sahip olmalı ve önemli derecede geliştirilmiş etkinlik 128 bitlik bir blok uzunluğu ve 128, 192 ve 256 bitlik anahtar uzunluklarını destekleyen simetrik bir blok şifreleyici olmalıdır Değerlendirme ölçütleri güvenlik, hesaplama verimliliği, bellek gereksinimleri, donanım ve yazılım uygunluğu ve esneklik NIST önerilen AES algoritması olarak Rijndael'i seçmiştir FIPS KUB 197 olarak yayınlanmıştır Geliştiriciler Belçika'dan iki kriptografçıydı: Dr. Joan Daemen ve Dr. Vincent Rijmen 21
22 Sonlu alanlar (Finite Fields) aritmetiği Normal aritmetik işlemlerde,işlem sonucu sonucun uzunluğu değişebilmektedir. Örneğin çarpma veya toplama yapıldığında sonucun yazılacağı bit sayısı artar. Sabit anahtar ve blok uzunlukları nedeniyle kriptografide normal aritmetiği kullanılmaz. Bunun yerine sonlu alanlar aritmetiği kullanılır. Bu alanda,tüm işlemler yine aynı uzayda sonuçlar üretir. Yani sonucun uzunluğu değişmez.kriptografide kullanılan Galois Alanı sonlu uzayın bir alt kümesidir.
23 Sonlu alanlar (Finite Fields) AES GF(2 8 ) sonlu alanlar aritmetiğini kullanır b 7 x 7 + b 6 x 6 + b 5 x 5 + b 4 x 4 + b 3 x 3 + b 2 x 2 + b 1 x + b 0 {b 7, b 6, b 5, b 4, b 3, b 2, b 1, b 0 } Byte notasyonu: x 6 + x 5 + x + 1 { } binary {63} hex Kendi özgü işlemleri vardır Toplama Çarpma
24 Sonlu alanlar aritmetiği Toplama (XOR) (x 6 + x 4 + x 2 + x + 1) + (x 7 + x + 1) = x 7 + x 6 + x 4 + x 2 { } { } = { } {57} {83} = {d4} Çarpma biraz daha karışıktır Çarpma işlemi yapılırken, iki polinomun çarpımı 8.dereceden indirgenemez polinom ile modulo işlemine tabii tutulur Sonuç yine 8 bitlik saklayıcıya yazılır. 8. dereceden indirgenemez polinomun böleni tektir ve sadece kendisidir. m(x) = x 8 + x 4 + x 3 + x + 1
25 Çarpma ( ) (x 6 + x 4 + x 2 + x +1) (x 7 + x +1) = x 13 + x 11 + x 9 + x 8 + x 7 + x 7 + x 5 + x 3 + x 2 + x + x 6 + x 4 + x 2 + x +1 Birbirini götürür = x 13 + x 11 + x 9 + x 8 + x 6 + x 5 + x 4 + x 3 +1 ve x 13 + x 11 + x 9 + x 8 + x 6 + x 5 + x 4 + x 3 +1 modulo ( x 8 + x 4 + x 3 + x +1) = x 7 + x İndirgenemez polinom
26 Etkin ve kolay sonlu alan çarpması Kolay bir yol daha vardır xtime() Girdiyi {02} ile kolayca çarpan bir fonksiyon Daha yüksek üslü değerler tekrarlı olarak xtime() fonksiyonu kullanarak bulunabilir
27 Etkin ve kolay sonlu alan çarpması Örnek: {57} {13} {57} {02} = xtime({57}) = {ae} {57} {04} = xtime({ae}) = {47} {57} {08} = xtime({47}) = {8e} {57} {10} = xtime({8e}) = {07} {57} {13} = {57} ({01} {02} {10}) = ({57} {01}) ({57} {02}) ({57} {10}) = {57} {ae} {07} = {fe}
28 AES parameterleri Nb Number of columns in the State Nb = 4 Nk Number of 32-bit words in the Key Nk = 4, 6, or 8 Nr Number of rounds (function of Nb and Nk) Nr = 10, 12, or 14
29 AES işlemleri State array e aktarılır Her 128 bitlik girdi bloğu kare byte matrise çevrilir (4x4) Kolon bazında işlenir Anahtarda aynı şekilde byte matris halinde işlenir Dönüşümler (ve ters işlemler) AddRoundKey SubBytes ShiftRows MixColumns Anahtar genişletme
30 State Array e aktarma Girdi bloğu: S 0,0 S 0,1 S 0,2 S = 0,3 S ,0 S ,1 S 12 1,2 S 13 1, S 2,0 S 2,1 S 2,2 S 2, S 3,0 S 3,1 S 3,2 S 3,3
31 AddRoundKey Anahtar ve state array byte bazında XOR işlemine tabii tutulur XOR S 0,1 S 0,0 S 0,1 S 0,2 S 0,3 S 1,1 S 1,0 S 1,1 S 1,2 S 1,3 R 0,1 S 2,0 2,1 S 2,2 S 2,3 S S 0,0S 0,1S 0,2S 0,3 2,1 R 0,0 R 0,1 R 0,2 R 0,3 S 3,0 S 3,1 S 3,2 S 3,3 S S 1,0 S 1,1 1,1 S 1,2 S 1,3 R S 1,0 R 1,1 1,1 R 1,2 R 1,3 3,1 S 2,0 S S 2,1 S 2,2 S 2,3 R 2,0 2,1 R 2,2 R 2,1 R 2,3 2,1 S 3,0 S 3,1 S 3,2 S 3,3 R 3,0 R 3,1 R 3,2 R 3,3 R 3,1 S 0,1 S 3,1
32 SubBytes state array de yer alan her byte S-Box da kendisine karşılık gelen değerle değiştirilir CC DD AA EE BB FF
33 ShiftRows Son üç sıra silindirik olarak kaydırılır S 0,0 S 0,1 S 0,2 S 0,3 S 1,0 S 1,0 S 1,1 S 1,2 S 1,3 S 2,0 S 2,1 S 2,0 S 2,1 S 2,2 S 2,3 S 3,0 S 3,1 S 3,2 S 3,0 S 3,1 S 3,2 S 3,3
34 MixColumns MixColumn dönüşüm fonksiyonu her kolona uygulanır S 0,1 S S 0,0 S 1,c = S 0,1 S 0,2 0,c ({02} S 1,c ) ({03} S 0,3 S 2,c ) S 0,0 S 3,c 0,1 S 0,2 S 0,3 S 1,1 S 0,c = ({02} SMixColumns() 0,c ) ({03} S 1,c ) S 2,c S 3,c S 0,1 S 1,1 S 1,0 S 1,1 S 2,c S 1,2 = S 1,3 0,c S 1,c ({02} S 2,c ) ({03} S 1,0 S S 1,1 3,c S ) 1,2 S 1,3 S 2,0 S 2,1 S 2,2 S 2,3 S 2,0 S 2,1 S 2,2 S 2,3 2,1 S S 2,1 3,c = ({03} S 0,c ) S 1,c S 2,c ({02} S 3,c S 3,0 S 3,1 S 3,2 S 3,3 S 3,0 S 3,1 S 3,2 S 3,3 S 3,1 S 3,1
35 Anahtar Genişletme Expands the key material so that each round uses a unique round key Nb(Nr+1) tane word üretilir 10 tur için 44 word Anahtarla doldurma Daha önceki anahtarlar kullanılar devam eder
36 Şifreleme byte state[4,nb] state = in AddRoundKey(state, keyschedule[0, Nb-1]) for round = 1 step 1 to Nr 1 { SubBytes(state) ShiftRows(state) MixColumns(state) AddRoundKey(state, keyschedule[round*nb, (round+1)*nb-1]) } SubBytes(state) ShiftRows(state) AddRoundKey(state, keyschedule[nr*nb, (Nr+1)*Nb-1]) out = state
37 AES 37
38 State SubBytes S S S S S S S S S S S S S S S S State ShiftRows State MixColumns M M M M State r 0 r 1 r 2 r 3 r 4 r 5 r 6 r 7 r 8 r 9 r 10 r 11 r 12 r 13 r 14 r 15 AddRoundKey State Figure 2.5 AES Encryption Round 38
39 Rastgele ve Sözde-Rastgele Kriptografiye dayanan birçok ağ güvenlik algoritması, rastgele sayılardan yararlanır Örnekler: RSA açık anahtar şifreleme algoritması ve diğer açık anahtar algoritmaları için anahtarların üretilmesi Geçici bir oturum anahtarı olarak kullanılmak üzere simetrik bir anahtar üretilmesi. Aktarım Katmanı Güvenliği, Wi-Fi, e-posta güvenliği ve IP güvenliği gibi birçok ağ uygulamasında kullanılır. Kerberos gibi birçok anahtar dağıtım senaryosunda, rastgele sayılar, replay saldırılarını önlemek için el sıkışması için kullanılır Rastgele sayı dizileri için gerekli şartlar : Rastgelelik Tahmin edilemezlik 39
40 Rastgelelik Bir sayı dizisinin rasgele olduğunu doğrulamak için aşağıdaki ölçütler kullanılır: Eşit dağılım Dizideki bit dağılımı eşit olmalıdır Bir ve sıfırların oluşma sıklığı yaklaşık olarak aynı olmalıdır Bağımsızlık Dizideki hiçbir alt dizin diğerlerinden çıkartılamaz Bağımsızlığı "ispatlamak" için hiçbir test yoktur. 40
41 Tahmin edilememezlik Karşılıklı kimlik doğrulama ve oturum anahtarı oluşturma gibi uygulamalarda, sayı sırasının istatistiksel olarak rastgele olması gerekmez, ancak sıranın ardışık üyelerinin önceden tahmin edilemez olması gerekir Gerçek rasgele dizilerle, her sayı sıradaki diğer sayılardan istatistiksel olarak bağımsızdır ve bu nedenle tahmin edilemezdir Dikkat edilmesi gereken şey, önceki değerler temelinde dizinin gelecekteki değerlerinin tahmin edilememesidir 41
42 42
43 Algoritma Tasarımı Amaca yönelik algoritmalar Özel olarak ve yalnızca sözde rastgele bit akışları üretmek amacıyla tasarlanmıştır. Örneğin RC4 için kullanılan algoritma Mevcut şifreleme algoritmalarına dayanan algoritmalar Şifreleme algoritmaları girişi rastgele çıktı üretme etkisi gösterir PRNG'lerin çekirdeği olarak hizmet edebilir PRNG'leri oluşturmak için yaygın olarak üç kriptografik algoritma kategorisi kullanılır: Simetrik blok şifreleme Asimetrik şifreleme Özet fonksiyonları ve mesaj doğrulama kodları 43
44 Akış şifreleyici 44
45 Akış şifreleyici tasarım kuralları Şifreleme sırası büyük bir periyoda sahip olmalıdır Tekrarlama süresi ne kadar uzun olursa, kriptoanaliz yapmak o kadar zor olur Anahtar akışı gerçek bir rastgele sayı akışının özelliklerine mümkün olduğunca yakın olmalıdır Anahtar dizisi rastgeleye ne kadar yakınsa, şifreli metin o kadar rastgele olur ve kriptanalizi daha zor hale getirir Sözde rastgele sayı üreteci, giriş anahtarının değerine bağlıdır Kaba kuvvet saldırılarına karşı koruma sağlamak için anahtarın yeterince uzun olması gerekir Mevcut teknoloji ile, en az 128 bitlik bir anahtar uzunluğu istenir 45
46 RC4 Algoritması Ron Rivest tarafından 1987'de tasarlanan bir akış şifreleme algoritmasıdır Bayt odaklı işlemlerle değişken büyük boy bir akış şifresidir Algoritma, rastgele bir permütasyonun Web tarayıcıları ve sunucular arasındaki iletişim için tanımlanan Güvenli Yuva Katmanı / Aktarım Katmanı Güvenliği (SSL / TLS) standartlarında kullanılır Ayrıca Kabloluya Eşdeğer Gizlilik (WEP) protokolünde ve IEEE kablosuz yerel ağ standardının bir parçası olan daha yeni WiFi Korumalı Erişim (WPA) protokolünde de kullanılır 46
47 S K keylen T (a) Initial state of S and T T T[i] S j = j + S[i] + T[i] S[i] S[j] i Swap (b) Initial permutation of S j = j + S[i] S S[i] S[j] S[t] i Swap t = S[i] + S[j] (c) Stream Generation k Döngü olarak değerleri arasında çalışır Figure 2.8 RC4 k değeri girdi dizisi ile XOR lanır 47
48 Blok Şifreleme Çalışma Modları Simetrik bir blok şifresi bir kerede bir veri bloğu işler DES ve 3DES durumunda, blok uzunluğu b = 64 bittir AES için blok uzunluğu b = 128 Daha uzun miktarda düz metin için, düz metinleri b-bitlik bloklara bölmek, gerekirse son bloğu doldurmak gerekir NIST tarafından beş çalışma modu tanımlanmıştır. Bir blok şifrenin kullanılabileceği muhtemel şifreleme uygulamalarının hemen hemen tümünü kapsayacak şekilde tasarlanmıştır. 3DES ve AES de dahil olmak üzere herhangi bir simetrik blok şifre ile kullanılmak üzere tasarlanmıştır. 48
49 Elektronik Kod Defteri Modu (ECB) Düz metin bir seferde b bit olarak işlenir ve her bir düz metin bloğu aynı anahtarı kullanarak şifrelenir "Kod Defteri" terimi kullanılır, çünkü belirli bir anahtar için, düz metinlerin her b-bitlik bloğu için benzersiz bir şifreli metin vardır Karşılık gelen şifre metnini gösteren olası her bir b-bit düz metin kalıbı için bir girdi olan bir dev kod defteri olarak düşünebilir ECB ile, aynı b-bitlik normal metin bloğu mesajda birden fazla görünürse, her zaman aynı şifre metni üretilir Bu nedenle, uzun mesajlar için ECB modu güvenli olmayabilir Mesaj oldukça yapılandırılmışsa, bir kriptanalistin bu düzenliliklerden yararlanması mümkün olabilir 49
50 Cipher Block Chaining (CBC) Mode IV P 1 P 2 P N C N 1 K K K Encrypt Encrypt Encrypt C 1 C 2 C N (a) Encryption C 1 C 2 C N K K K Decrypt Decrypt Decrypt IV C N 1 P 1 P 2 P N (b) Decryption Figure 2.9 Cipher Block Chaining (CBC) M ode 50
51 Cipher Feedback Mode C N 1 K IV K shift register b s bits s bits K shift register b s bits s bits Encrypt Encrypt Encrypt s bits P 1 Select s bits Discard b s bits s bits P 2 Select s bits Discard b s bits s bits P N Select s bits Discard b s bits C 1 s bits C 2 s bits (a) Encryption C N s bits C N 1 K IV K shift register b s bits s bits K shift register b s bits s bits Encrypt Encrypt Encrypt Select s bits Discard b s bits Select s bits Discard b s bits Select s bits Discard b s bits C 1 s bits C 2 s bits C N s bits P 1 s bits P 2 s bits (b) Decryption P N s bits Figure 2.10 s-bit Cipher Feedback (CFB) M ode 51
52 Counter Mode Counter 1 Counter 2 Counter N K K K Encrypt Encrypt Encrypt P 1 P 2 P N C 1 C 2 C N (a) Encryption Counter 1 Counter 2 Counter N K K K Encrypt Encrypt Encrypt C 1 C 2 C N P 1 P 2 P N (b) Decryption Figure 2.11 Counter (CTR) M ode 52
53 CTR modunun avantajları Donanım verimliliği Şifreleme / şifre çözme, birden fazla blok düz metin veya şifreli metin üzerinde paralel olarak yapılabilir İşleme elde edilen paralellik miktarı ile sınırlıdır Yazılım etkinliği Paralel yürütme fırsatları nedeniyle paralel özellikleri destekleyen işlemciler etkin bir şekilde kullanılabilir Ön İşleme Altta yatan şifreleme algoritmasının uygulanması, düz metin veya şifre metninin girdisine bağımlı değildir --- düz metin veya şifre girişi sunulduğunda, tek hesaplama, bir seri XOR'dur ve işi büyük ölçüde arttırır 53
54 CTR modunun avantajları Rasgele erişim Düz metin veya şifre metninin i. bloğu rastgele erişimli biçimde işlenebilir İspatlanabilir güvenlik CTR'nun, bu bölümde tartışılan diğer modlardan en azından kadar emniyetli olduğu gösterilebilir Basitlik Yalnızca şifreleme algoritmasının uygulanmasını gerektirir ve şifre çözme algoritmasını gerektirmez 54
Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)
Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18
DetaylıŞİFRELEME YÖNTEMLERİ
ŞİFRELEME YÖNTEMLERİ GİRİŞ Şifreleme bir mesajın gizliliğini sağlamak için kullanılan bir yöntemdir. Şifreleme çeşitlerinden biri olan simetrik şifrelemede ise amaç gönderici ile alıcının ortak bir anahtar
DetaylıGELİŞMİŞ ŞİFRELEME STANDARDI - AES
GELİŞMİŞ ŞİFRELEME STANDARDI - AES Şifreleme algoritmalarına yapılan saldırılarda kullanılan yöntemin dayanıklı olması o algoritmanın gücünü gösterir. Aes in ortaya çıkışının temelinde Des şifreleme algoritmasının
DetaylıGüncel Kriptografik Sistemler
Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok
DetaylıIII. Gizli Anahtar Kriptografi
III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları
DetaylıŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara
ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,
DetaylıİSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ
İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir
DetaylıAES (Advanced Encryption Standard)
ŞİFRELEME ÇEŞİTLERİ AES (Advanced Encryption Standard) AES (Rijndael) algoritması 128 bit veri bloklarını 128, 192, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. 128 bit anahtar için 10
DetaylıSİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)
SİMETRİK ŞİFRELEME DES (Veri Şifreleme Standardı, Data Encryption Standard) DES, veri şifrelemek (encryption) ve şifrelenmiş verileri açmak (decryption) için geliştirilmiş bir standarttır. Esas olarak
DetaylıDES, yılında tasarlandığından beri iki saldırı yöntemi başarıyla gerçekleştirilmiştir. Bunlar lineer kriptanaliz [] ve diferansiyel kriptanalizdir [].
DÖNGÜLÜK SPN ALGORİTMASI İÇİN LİNEER KRİPTANALİZ UYGULAMASI Şenol Şen senols@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr M. Tolga Sakallı tolga@trakya.edu.tr ÖZET Modern şifreleme algoritmalarının tasarımında
DetaylıBilgisayar ve Ağ Güvenliği
Bölüm 3. Açık Anahtar Şifreleme ve Mesaj Doğrulama w3.gazi.edu.tr/~suatozdemir Mesaj Doğrulama Şifreleme dinleme gibi pasif saldırılara karşı etkilidir Verinin (veya iletişimin) değiştirilmesini önlemek
DetaylıMukayeseli Veri Şifreleme Algoritmaları
Mukayeseli Veri Şifreleme Algoritmaları Comparision of Data Encryption Algorithms Sıddık Said AYDOĞAN Bilgisayar Mühendisliği Bölümü Yıldız Teknik Üniversitesi İstanbul, Türkiye s.said@saidaydogan.com
DetaylıBilgi Güvenliği ve Kriptoloji Temel Kavramlar
Temel Kavramlar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.
DetaylıDaha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,
Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,
DetaylıSimetrik Kriptografi
Temel Kavramlar Kriptanaliz Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi Ankara Kriptoloji Seminerleri 12 Mart 2013 Temel Kavramlar Kriptanaliz Temel Kavramlar Temel
DetaylıKriptoloji. Alibek Erkabayev Mesleki Terminoloji II
Kriptoloji Alibek Erkabayev 14011903 Mesleki Terminoloji II İçerik Giriş Kriptoloji nedir? Şifreleme nedir ve özellikleri Basit şifreleme yöntemleri Simetrik ve Asimetrik Kriptografi yöntemleri Kripto
DetaylıGÜVENLİ HABERLEŞME TEKNİKLERİ
İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 3, Sayı 12, Sayfa (69-82) GÜVENLİ HABERLEŞME TEKNİKLERİ Osman Nuri UÇAN 1 Tarık YERLİKAYA 2 Hakan GENÇOĞLU 3 1 İstanbul Aydın Üniversitesi Mühendislik Fakültesi,
DetaylıŞifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş
Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri Yrd.Doç.Dr.Mehmet Tektaş Kriptografi: Gizli mesajlaşma, onaylama, dijital imzalar, elektronik para ve diğer uygulamaların
DetaylıŞİFRELEME YÖNTEMLERİ
ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre
DetaylıAnahtar Bağımlı Bir Şifreleme Algoritması (IRON)
Anahtar Bağımlı Bir Şifreleme Algoritması (IRON) Dokuz Eylül Üniversitesi, Bilgisayar Mühendisliği Bölümü, 35160, İzmir ndemir@demir.web.tr, dalkilic@cs.deu.edu.tr Özet: Bu makalede, Feistel yapısı kullanan
DetaylıBilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
DetaylıGelişmiş Şifreleme Standardının - AES - FPGA Üzerinde Gerçeklenmesi
Gelişmiş Şifreleme Standardının - AES - FPGA Üzerinde Gerçeklenmesi K. V. Dalmışlı, B. Örs İstanbul Teknik Üniversitesi Elektrik-Elektronik Fakültesi Maslak, Istanbul dalmisli@itu.edu.tr Siddika.Ors@itu.edu.tr
DetaylıTemel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği
Temel Şifreleme Yöntemleri Teknoloji Fakültesi / Bilgisayar Mühendisliği Kriptoloji (Şifreleme) Kriptoloji: Haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan,
DetaylıDr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ
Dr. Akif AKGÜL aakgul@sakarya.edu.tr Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ ŞİFRELEME Şifreleme terminolojisinde mesaj; düz metin (plaintext) veya temiz/açık metin (cleartext), Mesajın
DetaylıYeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape
DetaylıPolialfabetik Şifreleme (Vigenere)
Polialfabetik Şifreleme (Vigenere) Polialfabetik şifrelemede ise, anahtara bağlı olarak her harf alfabede birden fazla harfle eşleşmektedir. Bu tip şifreleme, mono alfabetik yöntemlerden farklı olarak,
DetaylıS. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K
DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.
DetaylıTODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu
TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı
DetaylıİSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ
İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir
DetaylıMODERN BLOK ŞİFRELEME ALGORİTMALARI
İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 5, Sayı 17, Sayfa (47-60) MODERN BLOK ŞİFRELEME ALGORİTMALARI e-mail: fsahin1976@yahoo.com ÖZET Şifreleme, Sezar dan başlayarak gelişmekte, verinin her türlü
DetaylıInternational Journal of Innovative Research in Education
International Journal of Innovative Research in Education Volume 04, Issue 3, (2017) 148-154 www.ijire.eu Performance analysis of AES, DES, and RSA Algorithms for computer science education Bilgisayar
DetaylıXIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN
XIX. Türkiye de Internet Konferansı (inet-tr 14) 27-29 Kasım, 2014, Yaşar Üniversitesi BİLDİRİ #61 BULUT BİLİŞİM GÜVENLİĞİ İÇİN HOMOMORFİK ŞİFRELEME Esra ÇALIK ecalik@fsm.edu.tr Hüseyin Aşkın ERDEM herdem@hho.edu.tr
DetaylıAçık Anahtarlı Kriptografi ve Uygulamalar
Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.
DetaylıŞifreleme Cryptography
Şifreleme Cryptography Giriş Şifrelemenin temel konusu, temel olarak, iki kişinin güvenli olmayan bir kanal üzerinden üçüncü bir kişinin konuşulan metni anlamasına imkan vermeyecek şekilde haberleşmesini
DetaylıM.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.
Kriptoloji, Matematik ve Siber Güvenlik M.Ö. 1900 lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. MÖ.60-50 Julius Caesar (MÖ 100-44 ) normal alfabedeki harflerin
DetaylıModern Blok Şifreleme Algoritmaları
Modern Blok Şifreleme Algoritmaları doi: 10.17932/ IAU.IAUD.m.13091352.2015.7/26.15-21 Fatih ŞAHİN 1 Özet Günümüzde duyulan en büyük ihtiyaçlardan birisi bilginin doğru ve güvenli bir şekilde saklanıp,
DetaylıKriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi
Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi şifreleme yöntemleri Asimetrik Kriptografi nedir? Asimetrik
DetaylıGüvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA
Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Doç. Dr. Ahmet Koltuksuz Yaşar Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü İzmir
Detaylı2. Ara Değerlendirme - Makale İnceleme Ödevi - Bu ödevin herkes tarafından yapılması Zorunludur
1/29 2. Ara Değerlendirme - Makale İnceleme Ödevi - Bu ödevin herkes tarafından yapılması Zorunludur 2. Ara sınav notunuz sınıfta öncelikle gönüllülük esasına göre atanacak makaleleyi inceleyerek hazırlayacağınız
DetaylıMODERN BLOK ŞİFRELEME ALGORİTMALARININ GÜCÜNÜN İNCELENMESİ
MODERN BLOK ŞİFRELEME ALGORİTMALARININ GÜCÜNÜN İNCELENMESİ Andaç ŞAHİN, Ercan BULUŞ, M. Tolga SAKALLI Bilgisayar Mühendisliği Bölümü, Mühendislik-Mimarlık Fakültesi, Trakya Üniversitesi, 22100 Edirne e-mail:
DetaylıRASTGELE SAYI ÜRETİMİ VE UYGULANAN TESTLER HAZIRLAYAN: ÖZLEM AYDIN
RASTGELE SAYI ÜRETİMİ VE UYGULANAN TESTLER HAZIRLAYAN: ÖZLEM AYDIN RASTGELE SAYILARIN ÜRETİLMESİ Rastgele değişimler yapay tablolardan veya parametreleri verilen teorik dağılım fonksiyonlarından elde edilir.
DetaylıKABLOSUZ AĞ ŞİFRELEME YÖNTEMLERİNİN KARŞILAŞTIRILMASI
KABLOSUZ AĞ ŞİFRELEME YÖNTEMLERİNİN KARŞILAŞTIRILMASI Coşkun Odabaş 1, İhsan Pehlivan 2, Serdar Demircioğlu 3, Mehmet Gezer 4, İlhan Coşkun 5 1, 2, 5 Sakarya Anadolu Teknik Lise, Teknik Lise ve End. Mes.
DetaylıKUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ
KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ Kriptoloji, kriptosistem ya da şifre adı verilen bir algoritma kullanılarak bir mesajın sadece anahtar olarak bilinen ek bilgilerle birleştirilip okunmasının
DetaylıİSTANBUL TEKNİK ÜNİVERSİTESİ BİLGİSAYAR VE BİLİŞİM FAKÜLTESİ TEK KULLANIMLIK PAROLA ÜRETEN SİSTEM
İSTANBUL TEKNİK ÜNİVERSİTESİ BİLGİSAYAR VE BİLİŞİM FAKÜLTESİ TEK KULLANIMLIK PAROLA ÜRETEN SİSTEM Bitirme Ödevi Semih Dinçer 040060191 Bölüm: Bilgisayar Mühendisliği Danışman: Prof. Dr. Eşref ADALI Haziran
DetaylıBBM 231 Yazmaçların Aktarımı Seviyesinde Tasarım! Hacettepe Üniversitesi Bilgisayar Müh. Bölümü
BBM 231 Yazmaçların Aktarımı Seviyesinde Tasarım! Hacettepe Üniversitesi Bilgisayar Müh. Bölümü Bu derste! Büyük, karmaşık sayısal sistemlerin tasarımı ele alınacaktır. ASM ve ASMD çizgeleri Tasarım Örnekleri
DetaylıSİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için
SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI Halife KODAZ a*, Fatih M. BOTSALI b a Bilgisayar Mühendisliği Bölümü, Selçuk Üniversitesi, Alaeddin Keykubad Kampüsü, Konya b Makine Mühendisliği
DetaylıBu derste! BBM 231 Yazmaçların Aktarımı Seviyesinde Tasarım! Yazmaç Aktarımı Düzeyi! Büyük Sayısal Sistemler! 12/25/12
BBM 231 Yazmaçların Aktarımı Seviyesinde Tasarım! Hacettepe Üniversitesi Bilgisayar Müh. Bölümü Bu derste! Büyük, karmaşık sayısal sistemlerin tasarımı ele alınacaktır. ASM ve ASMD çizgeleri Tasarım Örnekleri
DetaylıIPSEC IKE ŞİFRELEME STANDARTLARI
IPSEC IKE ŞİFRELEME STANDARTLARI Devrim Kalmaz 20.07.2006 dkalmaz@hotmail.com devrimkalmaz@yahoo.com 1 Sayfa.3 IPSEC Nedir? Esp Encapsulation Security Payload Ah Authentication Header Sayfa.4 IKE Phase
DetaylıDES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI
DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI Oğuzhan URHAN urhano@kou.edu.tr Fevzi ZENGİN fevzizengin61@hotmail.com Musa ŞANLI musanli@msn.com Elektonik ve Haberleşme
DetaylıRSA ŞİFRELEME ALGORİTMASI
RSA ŞİFRELEME ALGORİTMASI İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle anılmaktadır. Bu yazımızda
Detaylı1. GİRİŞ. 1.1 Giriş ve çalışmanın amacı
1. GİRİŞ 1.1 Giriş ve çalışmanın amacı Gelişen teknolojiyle internetin kullanımı her geçen gün daha da yaygınlaşmakta olup, internette yollanan veri paketleri birçok dışarıya açık networklerden geçmektedir.
Detaylıİşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü
İşletim Sistemleri Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, Abraham Silberschatz, Greg Gagne, Peter B. Galvin, Operating System Concepts 9/e, Wiley,
DetaylıYÜKSEK LİSANS TEZİ. Muhammet ŞAHİNOĞLU. Anabilim Dalı : Elektronik&Haberleşme Mühendisliği. Programı : Elektronik Mühendisliği
İSTANBUL TEKNİK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ AES ALGORİTMASININ FPGA ÜZERİNDE GERÇEKLEMESİNE ELEKTROMANYETİK ALAN SALDIRISI YÜKSEK LİSANS TEZİ Muhammet ŞAHİNOĞLU Anabilim Dalı : Elektronik&Haberleşme
DetaylıİSTANBUL TEKNİK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ AES UYGULAMASI NIN FPGA GERÇEKLEMELERİNE KARŞI GÜÇ ANALİZİ SALDIRISI
İSTANBUL TEKNİK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ AES UYGULAMASI NIN FPGA GERÇEKLEMELERİNE KARŞI GÜÇ ANALİZİ SALDIRISI YÜKSEK LİSANS TEZİ Müh. Hakan KAYIŞ Anabilim Dalı : ELEKTRONİK VE HABERLEŞME MÜHENDİSLİĞİ
DetaylıRSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI
RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI Tarık YERLİKAYA1 Hakan GENÇOĞLU2 Mustafa Kadir EMİR3 Mustafa ÇANKAYA4 Ercan BULUŞ5 Özet Sistemler arası bağlantılarda ya da herhangi iki nokta arasındaki
DetaylıYazılım Geliştirme Sürecinde OWASP Projeleri
Yazılım Geliştirme Sürecinde OWASP Projeleri Dr. Eminİslam Tatlı OWASP-Türkiye Web Güvenliği Günü 9 Haziran 2012 Hakkımda Senior Security Consultant @ Daimler TSS Bilgi Güvenliği Mimarı & Penetration-Tester
DetaylıT.C TRAKYA ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ
i T.C TRAKYA ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MODERN BİR BLOK ŞİFRE TASARIMI Selma BULUT BÜYÜKGÖZE Yüksek Lisans Tezi Bilgisayar Müendisliği Anabilim Dalı Danışman: Yrd. Doç. Dr. M. Tolga SAKALLI EDİRNE-
DetaylıÇoktan Seçmeli Değerlendirme Soruları Akış Şemaları İle Algoritma Geliştirme Örnekleri Giriş 39 1.Gündelik Hayattan Algoritma Örnekleri 39 2.Say
İÇİNDEKİLER 1. Bilgisayarın Yapısı Ve Programlama Dilleri Giriş 1 Bilgisayar ve Programlamanın Kısa Bir Tarihçesi 2 Donanım ve Yazılım Kavramları 3 Bilgisayarın Donanımsal yapısı 4 Giriş Birimi (Input
DetaylıAkademik Bilişim Konferansları Kurs Öneri Formu, v2.1. (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz)
Akademik Bilişim Konferansları www.ab.org.tr Kurs Öneri Formu, v2.1 (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz) 1. Adı, Soyadı Pınar Çomak 2. Ünvanı/Görevi Araştırma Görevlisi 3. Kurum/Kuruluş Orta
DetaylıRASSAL SAYI ÜRETİLMESİ
Dr. Mehmet AKSARAYLI Ekonometri Böl. Simülasyon Ders Notları Rassal Sayı Üretilmesi RASSAL SAYI ÜRETİLMESİ Simülasyon analizinde kullanılacak az sayıda rassal sayı üretimi için ilkel yöntemler kullanılabilir.
DetaylıİÇİNDEKİLER Sayfa ÖNSÖZ
ÖNSÖZ İÇİNDEKİLER Sayfa Tezimde yapmış oldukları yardımlardan ve desteklerinden dolayı değerleri hocalarım Prof. Dr. A. Emre Harmancı ve Yrd. Doç. Dr. Berna Örs Yalçın a teşekkürü bir borç bilirim. TABLO
DetaylıTek Anahtarlı Yeni Bir Şifreleme Algoritması Daha
Çanakkale Onsekiz Mart Üniversitesi, Çanakkale, 30 Ocak - 01 Şubat 2008 Tek Anahtarlı Yeni Bir Şifreleme Algoritması Daha Dokuz Eylül Üniversitesi, Bilgisayar Mühendisliği, İzmir dalkilic@cs.deu.edu.tr,
DetaylıHİBRİT ŞİFRELEME ALGORİTMASI HAKAN GENÇOĞLU
T.C. TRAKYA ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ HİBRİT ŞİFRELEME ALGORİTMASI HAKAN GENÇOĞLU DOKTORA TEZİ BİLGİSAYAR MÜHENDİSLİĞİ ANABİLİM DALI Tez Danışmanı: Yrd. Doç. Dr. Tarık YERLİKAYA EDİRNE-2017
DetaylıÜniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı
Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı ODTÜ-UME Tarafından ASELSAN A.Ş. İçin Gerçekleştirilen Projeler Ar. Gör. Çağdaş Çalık Uygulamalı Matematik Enstitüsü ODTÜ İçerik ODTÜ UME Tanıtımı
DetaylıDÜZENSİZ ŞİFRELEME ALGORİTMASININ GERÇEK ZAMANLI KRİPTO ANALİZİ
DÜZENSİZ ŞİFRELEME ALGORİTMASININ GERÇEK ZAMANLI KRİPTO ANALİZİ Esen Akkemik, Orhun Kara TÜBİTAK UEKAE ODTÜ UME Kriptografi {esena, orhun@uekae.tubitak.gov.tr ABSTRACT In this work, we have cryptanalyzed
DetaylıGÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA
GÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA Halil İbrahim ÜLGEN, Şeref SAĞIROĞLU, Selma YÜNCÜ Elektrik-Elektronik Mühendisliği, Mühendislik Mimarlık Fakültesi, Gazi Üniversitesi, 06570 Maltepe, Ankara hiulgen@gazi.edu.tr
DetaylıProceedings/Bildiriler Kitabı. problemi, AES-192 (192-bit anahtar kullanan AES blok -256 (256-bit anahtar kullanan AES blok
AES Rutini freden Rutini Sakall AES (Advanced Encryption Standard) b bu problemleri gideren bir anahtar ve bu rutinden faydalanarak bir r. Anahtar Kelimeler. Abstract AES (Advanced Encryption Standard)
DetaylıİKİ DÖNGÜLÜ BİR BLOK ŞİFRELEME ALGORİTMASININ LİNEER KRİPTANALİZ UYGULAMASI
İKİ ÖNGÜLÜ İR LOK ŞİRLM LGORİTMSININ LİNR KRİPTNLİZ UYGULMSI M. Tolga SKLLI rcan ULUŞ atma ÜYÜKSRÇOĞLU,, ilgisayar Mühendisliği ölümü Mühendislik-Mimarlık akültesi Trakya Üniversitesi,, dirne e-posta:
Detaylı(Random-Access Memory)
BELLEK (Memory) Ardışıl devreler bellek elemanının varlığı üzerine kuruludur Bir flip-flop sadece bir bitlik bir bilgi tutabilir Bir saklayıcı (register) bir sözcük (word) tutabilir (genellikle 32-64 bit)
DetaylıMOBĐL UYGULAMALARDA GÜVENLĐK
TBD Kamu-BĐB Kamu Bilişim Platformu XI II. Belge Grubu MOBĐL UYGULAMALARDA GÜVENLĐK 11 NĐSAN 2009, ANTALYA AKIŞLA ĐLGĐLĐ Giriş ve Rapor Kapsamı Mobil Teknolojileri ve Güvenlik Mobil Uygulamalarda Güvenliğin
DetaylıŞifrebilimde Yapay Sinir Ağları
Ege Üniversitesi Bilgisayar Mühendisliği Bölümü Şifrebilimde Yapay Sinir Ağları BİM345 Yapay Sinir Ağları İlker Kalaycı Mayıs,2008 Gündem Şifrebilim Şifrebilim nedir Şifreleme Şifre Çözme Klasik Şifreleme
DetaylıKRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ
KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ Tarık Yerlikaya tarikyer@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr Nusret BULUŞ nusretb@trakya.edu.tr ÖZET Bu çalışmada kriptografi algoritmalrının gelişimini
DetaylıTCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP
TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.
DetaylıELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ
ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ açık anahtar (public key): Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı.
DetaylıS-kutularının Kriptografik Özellikleri Cryptographic Properties of S-boxes
S-kutularının Kriptografik Özellikleri Cryptographic Properties of S-boxes Bora ASLAN, M.Tolga SAKALLI Lüleburgaz Meslek Yüksekokulu Kırklareli Üniversitesi boraaslan@trakya.edu.tr Bilgisayar Mühendisliği,
DetaylıRasgele Sayı Üretme. Rasgele Sayıların Özellikleri. İki önemli istaiksel özelliği var :
Rasgele Sayı Üretme Rasgele Sayıların Özellikleri İki önemli istaiksel özelliği var : Düzgünlük (Uniformity) Bağımsızlık R i, rasgele sayısı olasılık yoğunluk fonksiyonu aşağıdaki gibi olan uniform bir
DetaylıIPSEC. İnternet Protokol Güvenliği
IPSEC İnternet Protokol Güvenliği İçerik GİRİŞ IPsec Nedir? IPsec Kullanım Nedenleri IPsec Security Protokolleri AH Protokolü ESP Protokolü IPsec Modları Tunnel Mode Transport Mode Tasarım Örneği Kısaltmalar
Detaylı8. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ. hakanyilmaz@karabuk.edu.tr
8. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II Öğr.Gör. Hakan YILMAZ hakanyilmaz@karabuk.edu.tr Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi 2 İçindekiler QUERYSTRING KOLEKSIYONU... 3 FORM
DetaylıUYGULAMALI MATEMATİK ENSTİTÜSÜ
æ UYGULAMALI MATEMATİK ENSTİTÜSÜ, Kriptografi Bölümü ODTÜ, TÜRKİYE KRİPTOLOJİYE GİRİŞ DERS NOTLARI Kriptolojiye Giriş Ders Notları, Prof. Dr. Ersan Akyıldız Doç. Dr. Ali Doğanaksoy Yrd. Doç. Ebru Keyman
DetaylıDSP DONANIMI. Pek çok DSP için temel elemanlar aşağıdaki gibidir.
DSP DONANIMI Pek çok DSP için temel elemanlar aşağıdaki gibidir. Çarpıcı yada çarpıcı- toplayıcı (MPY/MAC) Aritmetik lojik birim (ALU) Öteleyici (SHIFTER) Adres üreteci (AG) Komut yada program sıralayıcı
DetaylıKerberos Kimlik Denetimi Altyapısı
Kerberos Kimlik Denetimi Altyapısı Necdet Yücel nyucel~comu.edu.tr V. Linux ve Özgür Yazılım Şenliği, ODTÜ KAPSAM Nedir? Nasıl Çalışır? Bilet, Oturum Anahtarı, Özel Biletler Süreçler Ataklar Eşzamanlama,
DetaylıŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara
ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,
DetaylıAna Terimler. Ciphertext. Plaintext
Kriptografi LYK 5 Tanım Ana Terimler Ciphertext Plaintext Örnek Yıldız verisi şifrelenmelidir. Siz olsanız bu veriyi nasıl şifrelerdiniz.? Tanım Base64 Man is distinguished, not only by his reason, but
DetaylıTÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ
TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ Chip Kart Kopyalanabilir mi? Chip Kartlara Yönelik Saldırılar Dr. Y. Müh. A. Murat APOHAN Tel: 0 262 648 1767 e-posta: murat@uekae.tubitak.gov.tr
DetaylıBit, Byte ve Integer. BIL-304: Bilgisayar Mimarisi. Dersi veren öğretim üyesi: Dr. Öğr. Üyesi Fatih Gökçe
Bit, Byte ve Integer BIL-304: Bilgisayar Mimarisi Dersi veren öğretim üyesi: Dr. Öğr. Üyesi Fatih Gökçe Ders kitabına ait sunum dosyalarından adapte edilmiştir: http://csapp.cs.cmu.edu/ Adapted from slides
DetaylıInternet te Veri Güvenliği
Internet te Veri Güvenliği Umut Al H.Ü. Bilgi ve Belge Yönetimi Bölümü umutal@hacettepe.edu.tr Temel Kavramlar Güvenlik Gereksinim Modelleri Temel Kavramlar Kriptografi Kript (gizli) graf (yazı) = kriptografi
DetaylıBağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcı yükleme. Bağlantı Kılavuzu
Sayfa 1 / 5 Bağlantı Kılavuzu Desteklenen işletim sistemleri Yazılım ve Belgeler CD'sini kullanarak, yazıcıyı aşağıdaki işletim sistemlerine kurabilirsiniz: Windows 8 Windows 7 SP1 Windows 7 Windows Server
DetaylıBilgisayar İşletim Sistemleri BLG 312
Giriş Bilgisayar İşletim Sistemleri BLG 312 İplikler geleneksel işletim sistemlerinde her prosesin özel adres uzayı ve tek akış kontrolü vardır bazı durumlarda, aynı adres uzayında birden fazla akış kontrolü
Detaylı7 31.Mar Diskrit Logaritma Tabanlı Public-Key Kriptografi
Bilgisayar Güvenliği ve Kriptografi BLM5101 - Gr 1 Hafta Tarih Konular 1 17.Şub Giriş 2 24.Şub Kriptografi-Bilgi Güvenliği Temeller 3 03.Mar Akan Şifreleme 4 10.Mar DES AES - Paper seçim 5 17.Mar Blok
DetaylıGEÇMİŞTEN GÜNÜMÜZE KRİPTOLOJİ: ŞİFRELERİN BİLİMİ
GEÇMİŞTEN GÜNÜMÜZE KRİPTOLOJİ: ŞİFRELERİN BİLİMİ Dr. Kerem Kaşkaloğlu Atılım Üniversitesi, Matematik Bölümü Öğretim Görevlisi Günlük hayatımızın bir parçası olan kredi kartı ile internette alış-veriş veya
DetaylıKriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan
Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan 9 Nisan 2009 İçerik Kriptolojinin Tanımı Bilgi Güvenliği Tehditleri & Saldırılar Kriptografik Servisler Kripto Analiz Merkezi Devam Eden Projeler
DetaylıBilgi Güvenliği ve Kriptoloji
Bilgi Güvenliği ve Kriptoloji Dr. Hamdi Murat Yıldırım Bilgisayar Teknolojisi ve Bilişim Sistemleri Bölümü Bilkent Üniversitesi http://hmurat.bilkent.edu.tr hmurat@bilkent.edu.tr @h_muratyildirim Uluslararası
DetaylıDeğişkenler. Geçerli değişken isimleri : baslamazamani, ad_soyad, x5 Geçersiz değişken isimleri : 3x, while
Değişkenler Değişkenler bir bilginin bellekteki konumunu temsil eden sembolik isimlerdir. Bilgisayarda hemen hemen tüm işlemler bellekte yapılır. Program çalıştırıldığında değişken ve bu değişkenin türüne
DetaylıProgramlama Dilleri 1. Ders 3: Rastgele sayı üretimi ve uygulamaları
Ders 3: Rastgele sayı üretimi ve uygulamaları Ders 3 Genel Bakış Giriş Rastgele Sayı Rastgele Sayı Üreteci rand Fonksiyonunun İşlevi srand Fonksiyonunun İşlevi Monte Carlo Yöntemi Uygulama 1: Yazı-Tura
DetaylıÖDEV (Vize Dönemi) CEVAPLAR. 1. Ekrana Merhaba Dünya! yazdıran algoritmanın akış diyagramını çiziniz ve sözde kod olarak yazınız.
ÖDEV (Vize Dönemi) CEVAPLAR 1. Ekrana Merhaba Dünya! yazdıran algoritmanın akış diyagramını çiziniz ve sözde kod olarak yazınız. PROGRAM Soru1 PRINT Merhaba Dünya! ; 2. Klavyeden girilen negatif bir sayıyı
DetaylıERDEMLİ ATL TL METEM EĞİTİM ÖĞRETİM YILI NESNE TABANLI PROGRAMLAMA YILLIK ÖDEVİ
ERDEMLİ ATL TL METEM 2012 2013 EĞİTİM ÖĞRETİM YILI NESNE TABANLI PROGRAMLAMA YILLIK ÖDEVİ ŞİFRELEME ALGORİTMALARININ İNCELENMESİ VE YAZILIM GELİŞTİRİLMESİ HAZIRLAYAN : EREN BOZARIK SINIF : 12 ATL NO: 7
DetaylıBM-311 Bilgisayar Mimarisi
1 BM-311 Bilgisayar Mimarisi Hazırlayan: M.Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Konular Bilgisayar Bileşenleri Bilgisayarın Fonksiyonu Instruction Cycle Kesmeler (Interrupt lar)
DetaylıŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara
ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,
DetaylıTarzan: A Peer-to-Peer Anonymizing Network Layer 1 EMRE YESĐRCĐ 2 KONULAR Giriş Anonimlik Nedir? Tasarım ve Hedefler Kural Tanımı Kodlama Sonuç 3 Giriş Tarzan her düğümünde bir karıştırıcı olan bir peer
Detaylı