T.C TRAKYA ÜNĠVERSĠTESĠ FEN BĠLĠMLERĠ ENSTĠTÜSÜ

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "T.C TRAKYA ÜNĠVERSĠTESĠ FEN BĠLĠMLERĠ ENSTĠTÜSÜ"

Transkript

1 T.C TRAKYA ÜNĠVERSĠTESĠ FEN BĠLĠMLERĠ ENSTĠTÜSÜ MOBĠL ĠLETĠġĠM TEKNOLOJĠLERĠNĠN YAPISI VE BU TEKNOLOJĠLERDE KULLANILAN VERĠ ġġfreleme ALGORĠTMALARININ GÜVENĠRLĠKLERĠNĠN ANALĠZĠ Fatma AKGÜN Doktora Tezi Bilgisayar Mühendisliği Anabilim Dalı DanıĢman: Yrd. Doç. Dr. Ercan BULUġ EDĠRNE-2

2 i T.C. TRAKYA ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MOBİL İLETİŞİM TEKNOLOJİLERİNİN YAPISI VE BU TEKNOLOJİLERDE KULLANILAN VERİ ŞİFRELEME ALGORİTMALARININ GÜVENİRLİKLERİNİN ANALİZİ Fatma AKGÜN Doktora Tezi Bilgisayar Mühendisliği Anabilim Dalı Bu tez /. /.... tarihinde aşağıdaki jüri tarafından kabul edilmiştir. Jüri Yrd. Doç. Dr. Ercan BULUŞ Tez Yöneticisi Doç. Dr. Mümin ŞAHİN Üye Yrd. Doç. Dr. Tolga SAKALLI Üye Yrd. Doç. Dr. Tarık YERLİKAYA Üye Yrd. Doç. Dr. H. Nusret BULUŞ Üye

3 ii T.C TRAKYA ÜNİVERSİTESİ FEN BİLİMLERİ ENTSTİTÜSÜ MOBİL İLETİŞİM TEKNOLOJİLERİNİN YAPISI VE BU TEKNOLOJİLERDE KULLANILAN VERİ ŞİFRELEME ALGORİTMALARININ GÜVENİRLİKLERİNİN ANALİZİ Fatma AKGÜN Doktora Tezi Bilgisayar Mühendisliği Anabilim Dalı Danışman: Yrd. Doç. Dr. Ercan BULUŞ EDİRNE-2

4 iii Doktora Tezi Trakya Üniversitesi Fen Bilimleri Enstitüsü Bilgisayar Mühendisliği Bölümü ÖZET Bilim ve teknolojide yapılan gelişmeler ile, kullanıcıların zaman ve mekan bağımsız olarak hareket özgürlüklerine sahip olabildiği mobil iletişim sistemleri ortaya çıkarılmıştır. Kablolu iletişim sisteminin yarattığı sıkıntı ve kısıtlamalar, insanlar arasında kablosuz iletişim sağlayan mobil haberleşme sistemine geçişi hızlandırmıştır. Mobil iletişim teknolojisinde, kullanıcıların güvenli haberleşmesini sağlamak üzere sistem üzerinde kimlik doğrulama algoritmaları ve bunun yanı sıra veri şifreleme algoritmaları kullanılmıştır. Tez çalışmamız mobil iletişim teknolojilerinde kullanılan veri şifreleme algoritmalarının güvenirliklerinin analizi ile ilgilidir. Tezimiz içerisinde öncelikle mobil iletişim teknolojisinin genel olarak gelişimi anlatılmıştır. Bu teknolojiler içerisinde kullanılan veri şifreleme algoritmalarının yapısını oluşturan blok ve akış şifreleme algoritmaları ile birlikte kimlik doğrulama işleminde kullanılan hash algoritmaları kavramlarından bahsedilmiştir. Bununla birlikte mobil iletişim teknolojisinin geçmişten günümüze değişimi anlatılmış ve bu sistemler içerisinde kullanılan kimlik doğrulama ve veri şifreleme algoritmalarının çalışma şekline yer verilmiştir. Tezimizin devamında gizliliğin önemli bir parçası olan rassal sayı üreteçlerinden bahsedilmiştir. Tezimizin uygulama kısmında ise mobil iletişim sistemlerinde kullanılmakta olan veri şifreleme algoritmalarının programları yazılmış ve uygulamaları yapılmıştır. Uygulamalarda verileri şifrelemek için kullanılacak yeni anahtar değerleri elde edilmiş ve bu anahtar değerleri, rassal olarak üretilip üretilmediğinin kontrolü için NIST (National Institute of Standards and Technology - Ulusal Standartlar ve Teknoloji Enstitüsü) test paketinden geçirilmiş, rassallığı yüksek olan anahtar değerlerinden biri şifreleme anahtarı olarak kullanılmış ve elde edilen şifreli metin değerlerinin rassal olup olmadığının testi için yine NIST test paketi kullanılmıştır. Elde edilen test kriterlerinin sonuçlarına yer verilerek, mobil iletişim teknolojilerinde kullanılan şifreleme algoritmalarının gücü hakkında değerlendirmeler yapılmıştır. Anahtar Sözcükler: Mobil Haberleşme, Güvenlik, A5/ Algoritması, Oryx Algoritması, Kasumi Algoritması, Aes Algoritması, Rassal Sayı Üreteçleri, NIST Testleri. Yıl: 2 Sayfa: 89

5 iv Doctorate Thesis Trakya University Graduate School of Natural and Applied Sciences Department of Computer Engineering ABSTRACT Through the developments in science and technology, mobile communication systems within which the users have the freedom of action independently from space and time, have been introduced. Problems and weakness arising from wired communication accelerated the changeover to mobile communication system which provides wireless communication amongst people. In mobile communication technology, authentication algorithms and data encryption algorithms are used to provide secure communication between users. Our thesis study regards to the analysis of the reliability of data encryption algorithms used in mobile communication technologies. In Our thesis, the general development of mobile communication technology is explained primarily. Along with the block and stream cipher algorithms that constitute the structure of data encryption algorithms used in mobile communication technologies, terms of hash algorithms used in user authentication are mentioned. Besides, change realized in mobile communication technology from past to present is represented and operation modes of authentication and data encryption algorithms that used in these systems are included. In the continuation of our thesis, random number generators which are the essential part of the confidentiality are discussed. Within the application section of our thesis, implementations of data encryption algorithms are developed. In the applications, new key values to be used for data encryption are generated and these key values are tested by using test package of NIST (National Institute of Standards and Technology) in order to check whether these key values are generated randomly or not; and then one of the key value which has high randomness is used as encryption key and thereafter again NIST test package is used for testing whether acquired encrypted text values are random or not. Including the acquired test criteria results, evaluations are made on the power of encryption algorithms used in mobile communication technologies. Keywords: Mobile Communication, Security, A5/ Algorithm, Oryx Algorithm, Kasumi Algorithm, Aes Algorithm, Random Number Generators, NIST tests. Year: 2 Page: 89

6 v TEġEKKÜR Bu tez çalışmasının her aşamasında beni düşünceleri ile yönlendiren ve bilgilerinden faydalandığım değerli hocam ve danışmanım Sayın Yrd. Doç. Dr. Ercan BULUŞ a sonsuz teşekkürlerimi sunmak isterim. Tezimin izleme komitesinde yer alan ve çalışmalarım süresince bana verdikleri büyük destek, bilgi ve düşünceleri için değerli hocalarım Doç. Dr. Mümin ŞAHİN ve Yrd. Doç. Dr. M. Tolga SAKALLI ya teşekkülerimi sunarım. Tez çalışmalarım süresince bana bilgi ve olumlu destekleri ile yardımcı olan Trakya Üniversitesi Bilgisayar Mühendisliği Bölümü öğretim üyeleri Yrd. Doç. Dr. Tarık YERLİKAYA ve Yrd. Doç. Dr. Andaç MESUT a teşekkürlerimi sunarım. Doktora sürecini beraber yaşadığım ve bu süreç boyunca daima yanımda olup, bilgilerinden faydalanıp, destek ve moral bulduğum değerli arkadaşlarım Arş. Gör. Fatma Büyüksaraçoğlu SAKALLI, Arş. Gör. Derya ARDA ve Öğr. Gör. Deniz Mertkan GEZGİN e teşekkürlerimi sunarım. Tez çalışmalarımda bana büyük destek olan, bilgi ve paylaşımlarının yanı sıra verdikleri güzel moral ile yanımda olan Trakya Üniversitesi Eğitim Fakültesi Öğretim elemanlarından Yrd. Doç. Dr.Cem ÇUHADAR ve Arş. Gör. Şenay OZAN a teşekkürlerimi sunarım. Her zaman desteklerini üzerimde hissettiğim sevgili annem, babam ve kayınvalideme teşekkürlerimi sunarım. Ve son olarak tez çalışmam süresince bana sürekli destek olan ve motive eden sevgili eşim Bahadır AKGÜN e ve manevi desteği için biricik şeker kızım Ada ya sonsuz teşekkürlerimi ve sevgilerimi sunarım. Ekim 2 Fatma AKGÜN

7 vi ÖZET... iii ABSTRACT... iv TEġEKKÜR... v ġekġller LĠSTESĠ... x TABLOLAR LĠSTESĠ... xii ÇĠZELGELER LĠSTESĠ... xiii KISALTMALAR LĠSTESĠ... xvi. GĠRĠġ ġġfreleme KAVRAMI Akış Şifreler Tek kullanımlık şerit sistemi Blok Şifreler HASH Algoritmaları Anahtarsız hash fonksiyonları Anahtarlı hash fonksiyonları MOBĠL HABERLEġME TEKNĠKLERĠ Mobil Haberleşme Yapı Elemanları MS-Mobil istasyon SIM-Abone kimlik modulü BTS-Baz istasyon alıcı-vericisi BSC-Baz istasyonu kontrolcüsü TRAU-Geçiş ve adaptasyon birimi SS7 Sinyalleşme sistemi MSC-Mobil anahtarlama merkezi HLR-Abone bölge kaydı VLR-Misafir bölge kaydı AuC-Kimlik doğrulama merkezi EIR-Cihaz tanımlama kaydı GMSC-Geçiş santrali NSS-Şebeke anahtarlama alt sistemi Çoklu Erişim Yöntemleri FDMA teknolojisi... 25

8 vii TDMA teknolojisi CDMA teknolojisi Cep Telefonu Haberleşme Mantığı G Teknolojisi GSM haberleşme sistemi CDMA haberleşme sistemi ,5G Teknolojisi HSCSD haberleşme sistemi GPRS haberleşme sistemi EDGE haberleşme sistemi G Teknolojisi UMTS haberleşme sistemi CDMA2 haberleşme sistemi G Teknolojisi WI-MA haberleşme sistemi MOBĠL HABERLEġMEDE GÜVENLĠK GSM Haberleşme Sistemi Kullanıcı kimlik tanıma algoritması Şifreleme anahtarı üretme algoritması Ses ve veri şifreleme algoritması CDMA Haberleşme Sistemi Kimlik doğrulama ve şifreleme anahtarı üretme algoritması Sinyal şifreleme algoritması Veri şifreleme algoritması GPRS Haberleşme Sistemi Kullanıcı kimlik tanıma ve şifreleme anahtarı üretme işlemi Ses ve veri şifreleme algoritması UMTS Haberleşme Sistemi Kimlik tanımlama ve şifreleme anahtarı üretme işlemi Ses ve veri şifreleme işlemi S Kutuları CDMA2 Haberleşme Sistemi... 82

9 viii Kimlik tanıma ve şifreleme anahtarı üretme işlemi Ses ve veri şifreleme işlemi WIMA Doğrulama işlemindeki adımlar RASSAL SAYI ÜRETEÇLERĠ Gerçek Rassal Sayı Üreteçleri Sözde-Rassal Sayı Üreteçleri Rassal Sayı Üreteçleri İçin İstatiksel Testler NIST 8-22 Test Sistemi: ġġfreleme UYGULAMALARI A5/ Şifreleme Algoritması Uygulaması ORY Şifreleme Algoritması Uygulaması KASUMI Şifreleme Algoritması Uygulaması AES Şifreleme Algoritması Uygulaması NIST TEST UYGULAMALARI A5/ Akış Şifreleme Algoritması Oryx Akış Şifreleme Algoritması Kasumi Blok Şifreleme Algoritması AES Blok Şifreleme Algoritması A5/ ve Oryx Akış Şifreleme Algoritmaları İçin Üretilen Anahtar Değerlerinin Karşılaştırılması Kasumi ve Aes 28 Bit Blok Şifreleme Algoritmaları İçin Üretilen Anahtar Değerlerinin Karşılaştırılması A5/ ve ORY Akış Şifreleme Algoritmalarının Şifreleme Sonuçlarının Karşılaştırılması Değerlendirme KASUMI ve AES Blok Şifreleme Algoritmalarının Şifreleme Sonuçlarının Karşılaştırılması Değerlendirme SONUÇLAR ve DEĞERLENDĠRME TEZ SIRASINDA YAPILAN ÇALIġMALAR Uluslararası Bilimsel Toplantılarda Sunulan Ve Bildiri Kitaplarında Basılan Bildiril 63

10 ix Ulusal Bilimsel Toplantılarda Sunulan Ve Bildiri Kitaplarında Basılan Bildiriler KAYNAKLAR ÖZGEÇMĠġ... 7

11 x ġekġller LĠSTESĠ Şekil 2.. Simetrik Şifreleme (Bellare ve Rogaway, 25)... 6 Şekil 2.2. Asimetrik Şifreleme (Bellare ve Rogaway, 25)... 7 Şekil 2.3. OR Fonksiyonu ile Akış Şifre Gösterimi (Sakallı, F. B., 2)... 8 Şekil 2.4. Senkron akış şifrenin kapsamlı yapısı (Turan, 28)... Şekil 2.5. Asenkron Şifresnin Genel Yapısı (Ekdahl, 23)... Şekil 2.6. Temel Blok Şifreleme Yapısı... 3 Şekil 2.7. Elektronik Kod Modeli (ECM)... 3 Şekil 2.8. Kapalı Metin Zincirleme Modeli (CBCM)... 3 Şekil 2.9. Çıktıyı Geri Besleme Modeli (OFM)... 4 Şekil 2.. Girdiyi Geri Besleme Modeli (IFM)... 4 Şekil 2.. SHA- (6 bit) Algoritması (SHA- Collision Search Graz, 29)... 6 Şekil 3.. SIM Blok Diyagramı (Sauter, 26)... 2 Şekil Baz İstasyonu Alıcı-Verici Anten Gösterimi... 2 Şekil 3.3. Mobil Telefonlarda Yükleme (Uplink) ve İndirme (Downlink) İşlemi... 2 Şekil 3.4. TDMA, FDMA, ve CDMA (TDMA, FDMA, and CDMA, 28) Şekil 3.5. GSM in FDMA/TDMA Yapısı (Heine, 998) Şekil 3.6. Mobil Hücre Yapısı... 3 Şekil 3.7. GSM Sistem Mimarisi (Chandra, 25)... 3 Şekil 3.8. GSM 9 frekans bandı(şahin, 26) Şekil GSM 8 frekans bandı (Şahin, 26) Şekil 3.. CdmaOne Teknolojisi Yapısı (Mobile Network Evolution, 2) Şekil 3.. GPRS Sistem Yapısı Şekil UMTS Mimarisi (Chandra, 25)... 4 Şekil G gelişim basamakları (Şahin, 26) Şekil 3.4. Kapsamlı 4G Mobil Ağ Mimarisi (Gazis, vd., 22) Şekil 4.. A3 Kimlik Tanıma Algoritması... 48

12 xi Şekil 4.2. A8 Şifreleme Anahtarı Üretme Algoritması Şekil 4.3. A5/ Şifreleme Algoritması İşleyişi (Keller, 2)... 5 Şekil 4.4. A5/ Şifreleme Algoritması Şekil 4.5. A5/ Şifreleme Algoritması. 52 Şekil 4.6. CAVE tarafından anahtar değerlerin ve kimlik doğrulamanın üretimi Şekil Oryx Algoritması LFSR Yapısı (Neel, 999)... 6 Şekil 4.8. CDMA Ağlar İçinde Şifreleme ve Kimlik Denetimi (Balani, 27)... 6 Şekil GPRS A3 ve A8 Algoritmaları (Kitsos, vd., 24) Şekil 4.. GPRS Rijndael Blok Şifreleme (Kitsos, vd., 24) Şekil 4.. GPRS GEA3 Şifreleme Algoritması (Kitsos, vd., 24) Şekil 4.2. AKA: UMTS ve CDMA2 İçerisinde Kimlik Tanıma İşlemi Şekil 4.3. USIM içerisinde baz istasyonunun kimliğinin tanımlanması Şekil 4.4. Baz İstasyonu Tarafından Kullanıcının Doğrulanması... 7 Şekil KASUMI Şifreleme Algoritması (Contreras ve Parra, 24) Şekil 4.6. FL Fonksiyonu (Contreras ve Parra, 24) Şekil 4.7. FO Fonksiyonu (Contreras ve Parra, 24) Şekil 4.8. FI Fonksiyonu (Contreras ve Parra, 24) Şekil 4.9. AES Algoritması Ana Akış Şeması (Şen, 26) Şekil Kimlik Doğrulama İşlemi (Wongthavarawat,25)... 9

13 xii TABLOLAR LĠSTESĠ Tablo 3.. GSM9 ve GSM8 arasındaki karşılaştırma Tablo G ve 3G nin Hizmetlerinin karşılaştırmalı tablosu Tablo 3.3. Hücresel Mobil Haberleşme Ağlarının Gelişimi (Karmakar, vd., 28 ) Tablo 3.4. Hücresel Erişim Teknolojileri (Akgün ve Buluş, 2) Tablo 4.. Registerların saatlenme durumu... 5 Tablo 4.2. CAVE Akış Diyagramı (Gauravaram ve Millan, 25) Tablo CAVE Tablosu (CMEA Sunum, 2) Tablo 4.4. AKA İçerisinde Yer Alan Fonksiyonlar ve Amaçları Tablo 4.5. Anahtar oluşum sabitleri Tablo Döngü alt anahtarları Tablo 4.7. Matris yapısı Tablo 4.8. AES S Kutusu Tablo Öteleme Öncesi Tablo 4.. Öteleme Sonrası Tablo 4.. Anahtar Ekleme İşlemi Tablo 4.2. Anahtar Değerler (Fips AES, 2) Tablo 4.3. AES şifreleme uygulaması (Fips AES, 2)... 89

14 xiii ÇĠZELGELER LĠSTESĠ Çizelge. A5/ Şifreleme Frekans Testi... 8 Çizelge 2. A5/ Şifreleme Blok Frekans Testi... 9 Çizelge 3. A5/ Şifreleme Akış Testi... 9 Çizelge 4. A5/ Şifreleme Bloktaki En Uzun Birler Testi... Çizelge 5. A5/ Şifreleme Ayrık Fourier Dönüşümü Testi... Çizelge 6. A5/ Şifreleme Çakışmayan Şablon Ekleme Testi... 2 Çizelge 7. A5/ Şifreleme Seri Testi... 3 Çizelge 8. A5/ Şifreleme Birikimli Toplamlar Testi... 3 Çizelge 9. Oryx Şifreleme Frekans Testi... 5 Çizelge. Oryx Şifreleme Blok Frekans Testi... 5 Çizelge. Oryx Şifreleme Akış Testi... 6 Çizelge 2. Oryx Şifreleme Bloktaki En Uzun Birler Testi... 7 Çizelge 3. Oryx Şifreleme Ayrık Fourier Dönüşümü Testi... 7 Çizelge 4. Oryx Şifreleme Çakışmayan Şablon Ekleme Testi... 8 Çizelge 5. Oryx Şifreleme Birikimli Toplamlar Testi... 9 Çizelge 6. Kasumi Şifreleme Frekans Testi... 2 Çizelge 7. Kasumi Şifreleme Blok Frekans Testi... 2 Çizelge 8. Kasumi Şifreleme Akış Testi Çizelge 9. Kasumi Şifreleme Bloktaki En Uzun Birler Testi Çizelge 2. Kasumi Şifreleme Rank Testi Çizelge 2. Kasumi Şifreleme Ayrık Fourier Dönüşümü Testi Çizelge 22. Kasumi Şifreleme Çakışmayan Şablon Eşleme Testi Çizelge 23. Kasumi Şifreleme Doğrusal Karmaşıklık Testi Çizelge 24. Kasumi Şifreleme Yaklaşık Entropi Testi Çizelge 25. Kasumi Şifreleme Birikimli Toplamlar Testi Çizelge 26. AES Şifreleme Frekans Testi Çizelge 27. AES Şifreleme Blok Frekans Testi Çizelge 28. AES Şifreleme Akış Testi... 29

15 xiv Çizelge 29. AES Şifreleme Bloktaki En Uzun Birler Testi Çizelge 3. AES Şifreleme Rank Testi... 3 Çizelge 3. AES Şifreleme Ayrık Fourier Testi... 3 Çizelge 32. AES Şifreleme Çakışmayan Şablon Ekleme Testi... 3 Çizelge 33. AES Şifreleme Çakışan Şablon Ekleme Testi Çizelge 34. AES Şifreleme Doğrusal Karmaşıklık Testi Çizelge 35. AES Şifreleme Seri Testi Çizelge 36. AES Şifreleme Yaklaşık Entropi Testi Çizelge 37. AES Şifreleme Birikimli Toplamlar Testi Çizelge 38. A5/-Oryx Anahtar Değerleri Frekans Testi Karşılaştırılması Çizelge 39. A5/-Oryx Anahtar Değerleri Blok Frekans Testi Karşılaştırılması Çizelge 4. A5/-Oryx Anahtar Değerleri Akış Testi Karşılaştırılması Çizelge 4. A5/-Oryx Anahtar Değerleri Bloktaki En Uzun Birler Testi Karşılaştırılması Çizelge 42. A5/-Oryx Anahtar Değerleri Ayrık Fourier Dönüşümü Testi Karşılaştırılması Çizelge 43. A5/-Oryx Anahtar Değerleri Çakışmayan Şablon Ekleme Testi Karşılaştırılması... 4 Çizelge 44. A5/-Oryx Anahtar Değerleri Seri Testi Karşılaştırılması... 4 Çizelge 45. A5/-Oryx Anahtar Değerleri Birikimli Toplamlar Testi Karşılaştırılması Çizelge 46. Kasumi-AES Anahtar Değerleri Frekans Testi Karşılaştırılması Çizelge 47. Kasumi-AES Anahtar Değerleri Blok Frekans Testi Karşılaştırılması Çizelge 48. Kasumi-AES Anahtar Değerleri Akış Testi Karşılaştırılması Çizelge 49. Kasumi-AES Anahtar Değerleri Bloktaki En Uzun Birler Testi Karşılaştırılması Çizelge 5. Kasumi-AES Anahtar Değerleri Rank Testi Karşılaştırılması Çizelge 5. Kasumi-AES Anahtar Değerleri Ayrık Fourier Dönüşümü Testi Karşılaştırılması Çizelge 52. Kasumi-AES Anahtar Değerleri Çakışmayan Şablon Ekleme Testi Karşılaştırılması... 48

16 xv Çizelge 53. Kasumi-AES Anahtar Değerleri Çakışan Şablon Ekleme Testi Karşılaştırılması Çizelge 54. Kasumi-AES Anahtar Değerleri Doğrusal Karmaşıklık Testi Karşılaştırılması... 5 Çizelge 55. Kasumi-AES Anahtar Değerleri Frekans Testi Karşılaştırılması... 5 Çizelge 56. Kasumi-AES Anahtar Değerleri Yaklaşık Entropi Testi Karşılaştırılması 5 Çizelge 57. Kasumi-AES Anahtar Değerleri Birikimli Toplamlar Testi Karşılaştırılması Çizelge 58. A5/-Oryx Şifreli Metin Değerleri Frekans Testi Karşılaştırılması Çizelge 59. A5/-Oryx Şifreli Metin Değerleri Blok Frekans Testi Karşılaştırılması. 53 Çizelge 6. A5/-Oryx Şifreli Metin Değerleri Akış Testi Karşılaştırılması Çizelge 6. A5/-Oryx Şifreli Metin Değerleri Bloktaki En Uzun Birler Testi Karşılaştırılması Çizelge 62. A5/-Oryx Şifreli Metin Değerleri Ayrık Fourier Dönüşümü Testi Karşılaştırılması Çizelge 63. A5/-Oryx Şifreli Metin Değerleri Seri Testi Karşılaştırılması Çizelge 64. A5/-Oryx Şifreli Metin Değerleri Birikimli Toplamlar Testi Karşılaştırılması Çizelge 65. Kasumi-AES Şifreli Metin Değerleri Frekans Testi Karşılaştırılması Çizelge 66. Kasumi-AES Şifreli Metin Değerleri Frekans Testi Karşılaştırılması Çizelge 67. Kasumi-AES Şifreli Metin Değerleri Akış Testi Karşılaştırılması Çizelge 68. Kasumi-AES Şifreli Metin Değerleri Bloktaki En Uzun Birler Testi Karşılaştırılması Çizelge 69. Kasumi-AES Şifreli Metin Değerleri Ayrık Fourier Dönüşümü Testi Karşılaştırılması Çizelge 7. Kasumi-AES Şifreli Metin Değerleri Çakışmayan Şablon Ekleme Testi Karşılaştırılması Çizelge 7. Kasumi-AES Şifreli Metin Değerleri Doğrusal Karmaşıklık Testi Karşılaştırılması... 6 Çizelge 72. Kasumi-AES Şifreli Metin Değerleri Seri Testi Karşılaştırılması... 6 Çizelge 73. Kasumi-AES Şifreli Metin Değerleri Birikimli Toplamlar Testi Karşılaştırılması... 6

17 xvi KISALTMALAR LĠSTESĠ G 2G 3G 4G AKA AMPS AUC AUTN BS BSC BSS BTS CAVE CDMA CEPT CK CMEA CN DCS EDGE EIR ESN First Generation-Birinci Nesil Second Generation-İkinci Nesil Third Generation-Üçüncü Nesil Fourth Generation-Dördüncü Nesil Authentication and Key Aggrement-Kimlik Doğrulama ve Anahtar Anlaşması Analog Mobile Phone System-Analog Mobil Telefon Sistemi Authentication Center-Kimlik Doğrulama Merkezi Authentication Kimlik Doğrulama Değeri Base Station-Baz İstasyonu Base Station Controller-Baz İstasyonu Kontrolcüsü Base Station Subsystem-Baz İstasyonu Alt Sistemi Base Transmission System-Baz Alıcı/Verici Sistemi Cellular Authentication and Voice Encryption-Hücresel Kimlik Doğrulama ve Ses Şifreleme Code Division Multiple Access-Kod Bölmeli Çoklu Erişim European Conference of Postal and Telecomunications-Avrupa Posta ve İletişim Konferansı Cipher Key-Şifreleme Anahtarı Cellular Message Encryption Algorithm-Hücresel Mesaj Şifreleme Algortiması Core Network-Çekirdek Ağ Digital Cellular System-Sayısal Hücresel Sistem Enhanced Data Rates for GSM Evolution-GSM Gelişimi İçin Genişletilmiş Veri Hızı Equipment Identity Register-Cihaz Kimlik Kayıtçısı Electronic Serial Number-Elektronik Seri Numarası

18 xvii ETSI FDD FDMA GGSN GMSC GPRS GSM HLR HSCSD IK IMEI IMSI ISDN ITU JDC LAI LMSI LTE MAC ME MS MSC MSRN NIST NMT European Telecommunications Standarts Institute-Avrupa İletişim Standartları Enstitüsü Frequency Division Duplex-Frekans Bölmeli Çift Yönlü Haberleşme Frequency Division Multiple Access-Frekans Bölmeli Çoklu Erişim Serving GPRS Support Node-GPRS Destek Düğüm Servisi Gateway Mobile Switching Center-Mobil Anahtarlama Merkezi Geçidi General Packet Radio Service-Genel Paket Radyo Servisi Global System for Mobile Communication-Mobil İletişim İçin Genel Sistem Home Location Register-Ev Yerleşim Kayıtçısı High Speed Circuit Switched Data-Yüksek Hızlı Devre Anahtarlamalı Veri Integrity Key-Bütünlük Anahtarı International Mobile Equipment Identity-Uluslar arası Mobil Cihaz Kimliği International Mobile Subsriber Identity-Uluslar arası Mobil Abone Kimliği Integrated Services Digital Network- Tümleşik Servisler Sayısal Sebekesi International Telecommunications Union-Uluslar arası İletişim Birliği Japan Digital Cellular-Japonya Sayısal Hücresi Local Area Identity-Yerel Alan Kimliği Local Mobile Subsriber Identity-Yerel Mobil Abone Kimliği Long Term Evolution-Uzun Dönem Gelişimi Media Access Controller-Ortam Erişim Kontrolcüsü Mobile Equipment-Mobil Cihaz Mobile Station Mobil İstasyon Mobile Switching Center-Mobil Anahtarlama Merkezi Mobile Station Roaming Number-Mobil İstasyon Dolaşım Numarası National Institute of Standarts and Technology-Ulusal Standartlar ve Teknoloji Enstitüsü Nordic Mobile Telephone-İskandinav Mobil Telefon

19 xviii NSS OFDM PDC PLMN PSTN RAN RES RF RNC SGSN SIM SQN SRES SS SS7 SSMA TACS TDD TDMA TMSI TRAU UMTS UTRAN UWC-36 VLR WAP W-CDMA Network Switching Center-Ağ Anahtarlama Merkezi Orthogonal Frequency Division Multiplexing-Dikey Frekans Bölmeli Çoklama Personal Digital Cellular-Kişisel Sayısal Hücre Public Land Mobile Network-Yerel Ülke Mobil Ağı Public Switched Telephone Network-Yerel Anahtarlamalı Telefon Ağı Radio Access Network-Radyo Erişim Ağı Response-Cevap Radio Frequency-Radyo Frekansı Radio Network Controller-Radyo Ağı Kontrolcüsü Serving GPRS Support Node- GPRS Destek Düğüm Servisi Subsriber Identity Module-Abone Kimlik Modulü Sequential Number-Ardışık Numara Signature Response-İmzalı Cevap Spread Spectrum-Yayılı Spektrum Signalling System #7-Sinyal Sistemi Spread Spectrum Multiple Access Yayılı Spektrum Çoklu Erişim Total Access Communication System-Toplu İletişim Erişim Sistemi Time Division Multiple-Zaman Bölmeli İki Yönlü İletişim Time Division Multiple Access-Zaman Bölmeli Çoklu Erişim Temporary Mobile Subscriber Identity-Geçici Mobil Abone Kimliği Transcoder and Adaptation Unit-Dönüştürücü ve Uyarlayıcı Birim Universal Mobile Telecommunications System-Evrensel Mobil İletişim Sistemi Universal Terrestrial Radio Access Network-Evrensel Karasal Radyo Erişim Ağı Universal Wireless Communications-Evrensel Kablosuz İletişim Visitor Location Register-Ziyaretçi Yerleşim Kayıtçısı Wireless Application Protokol-Kablosuz Erişim Protokolü Wideband Code Division Multiple Access-Genişband Kod Bölmeli Çoklu Erişim

20 . GĠRĠġ Teknoloji, insanoğlunun gereklerine uygun yardımcı alet ve araçların üretilmesi için gerekli bilgi ve yetenek olarak kabul edilirken, ayrıca bilimin uygulamacı yönü olarak ta ifade edilebilir. Yapılan yoğun çalışmalar sonucu son yıllarda teknoloji alanında önemli gelişmeler kaydedilmiştir. Bu gelişmelerin başında kablosuz haberleşme sistemleri gelmektedir. Kablosuz ağ iletişimi ile kullanıcıların zamandan ve mekândan bağımsız olarak, hareket özgürlüklerine sahip olabildikleri, radyo frekansları üzerinden iletişim sağlayan bir haberleşme sistemi sağlanmıştır. Hücresel tabanlı mobil radyo servisinin temeli ilk olarak İngiltere de Bell Labs tarafından 97 yıllarının başında ortaya atılmıştır. Bu servis ile temel ses iletim hizmetinin sağlanmasına yönelik çalışan bir sistem geliştirmek amaçlanmıştır ve sistem yılları arasında dünyada büyük etki yaratmıştır. Analog işaretleme tabanlı ve Devre-Anahtarlamalı bir iletişim ortamı sağlayan bu sistem üzerinde Frekans Bölmeli Çoklu Erişim (FDMA) / Frekans Bölmeli İki Yönlü İletişim(FDD) teknolojileri kullanılır. Bu teknoloji ilk olarak Analog Mobil Telefon Servisi (Advanced Mobile Phone Service- AMPS) adı altında 979 yılında Chicago'da (Illinois, ABD) gerçekleştirilmiştir. 983 yılında kullanıma açılan sistem Asya, Latin Amerika, Okyanus ülkeleri gibi yerleşim yerlerinde hizmet vermiştir. AMPS'in bir türevi olan Toplu Erişim İletişim Sistemi (TACS) ise İngiltere'de 985'te servise sokulmuştur. 986 yılında ise Kuzey Avrupa'da İskandinavya'yı kapsaması amaçlanan İskandinav Mobil Telefon sistemi (NMT) geliştirilmiştir. NMT ilk olarak İskandinavya da, daha sonra ise orta ve güney Avrupa daki bazı ülkelerde kullanılmıştır. NMT nin NMT-45 ve NMT-9 olmak üzere iki versiyonu vardır. NMT-45, 45MHz frekansını kullanan daha eski bir sistemdir. NMT-9 ise 9MHz bandında daha sonraları kullanılmaya başlanmıştır.

21 2 Analog mobil uygulamalar, kullanım amacı, kapasite, kalite ve kapsama alanı açısından ülkelere göre farklılıklar göstermiştir. Bu şebekeler genellikle global yapıdan uzak, bölgesel ve ulusal uygulamalarla sınırlı kalmıştır. Bölgeler arası otomatik geçiş yapılamıyor ve bu sebeple aranan kişinin hangi bölgede olduğunun bilinmesi gerekiyordu. Her ne kadar analog hücresel mobil sistemlerle, mobil haberleşme global bir yapıya kavuşturulmak istenmişse de bu tam olarak sağlanamamıştır. Analog şebekelerin yapılarından kaynaklanan kısıtlamaların olması ve bunların gelişmelere kolayca adapte olamamaları, farklı ülkeler tarafından ortakça kullanılabilecek ve yeni teknolojik gelişmelere açık olan sayısal hücresel mobil şebekelerin geliştirilmesine yol açmıştır (Özkan, 27). Geliştirilen kaliteyle birinci nesil analog haberleşmedeki sıkıntıları aşmak üzere hem sayısal ses hizmeti, hem de daha iyi veri iletim hizmeti sağlamak amaçlanmıştır yılları arasında büyük etki yaratmıştır (Hasan, vd., 26). Düşük bant genişliği ile sayısal veri işaretleme tabanlı ve Devre-Anahtarlamalı bir iletişim ortamı sağlamak istenmiştir. Sistem TDMA / TDD, CDMA teknolojisini kullanmaktadır. Teknolojinin kullanıldığı sistemler olarak, Avrupa da mobil iletişim için kullanılan GSM, Japonya da kullanılan TDMA tabanlı Kişisel Sayısal İletişim olarak adlandırılan PDC ve Kuzey Amerika da kullanılan CDMA teknolojileri verilebilir. GSM sistemleri temel olarak 9,6 kbps bant genişliği ve 9MHz bandını kullanmasına karşın DCS 8 (Digital Cellular System, GSM-8 olarak ta adlandırılır) ve DCS-9 (veya GSM- 9) gibi farklı bant genişliği kullanan türevleri de vardır (Vakkas, 26). CDMA sistemi ise hava arayüz tasarımı için farklı bir yaklaşım kullanır. TDMA daki gibi frekans taşıyıcısının kısa zaman aralıklarına bölünmesi yerine, aynı frekans üzerindeki iletimleri ayırmak için iletşimde kullanıcılar arasında farklı kodlar kullanır. CDMA sistemi 8, 7 ve 9 Mhz frekans aralıklarını kullanır ve 4,4 Kbps bant genişliği kapasitesine sahiptir. PDC sistemi ise 9,6 Kbps bant genişliği hızına sahiptir ve sistem 8MHz, 5MHz ve 9 MHz olmak üzere analog ve sayısal modların her ikisinide kullanmak üzere üç frekans bandında çalışabilir (Nakajima, vd., 2).

22 3 Tüm bu 2G teknolojileri sayesinde, ses iletiminin analog sistemden sayısal sisteme geçilmesi ile daha önceki sistemlere oranla daha güvenilir ve sorunsuz veri aktarımı sağlanmıştır. Aktarımda çeşitli kriptografik algoritmalar kullanılmıştır. Mobil kullanıcının sisteme dahil olabilmesi için öncelikle kimlik tanıma işleminden geçirilmesi gerekmektedir. Kontrolden sonra eğer kullanıcı doğru kişi ise sisteme dahil olur ve haberleşme işlemi de şifreli bir biçimde gerçekleşir. Bu tür yeniliklerin yanısıra 2. Nesil sistemlerde, kimlik doğrulamanın tek taraflı yapılması, karşılıklı kimlik doğrulamanın olmayışı, yani baz istasyonunun kullanıcıyı kimlik doğrulamadan geçirmesi, kullanıcının baz istasyonunu kimlik doğrulamasından geçirmemesinden dolayı, sahte baz istasyonlarının ortaya çıkarılıp, iletilen verileri ele geçirmesi gibi güvenliği tehdit eden bir durumlar oluşmuştur. Yine bu sistemler içerisinde ses ve veri haberleşmesinde bant genişliğinin yeterli büyüklükte olmaması, ayrıca verileri şifrelemede kullanılan şifreleme anahtarının yeterli uzunlukta olmaması ve şifreleme işleminde kullanılan algoritmanın gücünün zayıflığı ve frekans tarayıcı cihazlar ile hava ara yüzeyinden aktarılan şifreli bilgilerin elde edilip kolayca çözülebilmesi, şifreli iletimin sadece mobil istasyon ve baz istasyonu arasında olması nedeniyle bütün bir sistem korunması sağlanamamış ve yeni nesil sistemlerin arayışına gidilmiştir. Elde edilen yeni teknolojide amaç veri iletim hızını artırmak ve daha geniş bir kapsama alanıyla birlikte 3G yeteneklerine sahip servis geliştirme imkânı sunmaktadır. 2,5G sistem olarak adlandırılan bu teknoloji 2 22 yılları arasında dünyaya büyük yenilik getirmiştir. Teknolojinin kullanıldığı sistemler arasında Yüksek Hızlı Devre Anahtarlamalı Veri (HSCSD), Genel Paket Radyo Servisi (GPRS), GSM Gelişimi için Genişletilmiş Veri (EDGE) sayılabilir. HSCSD, daha hızlı veri aktarımı için, GSM üzerine kurulan ilk devre anahtarlamalı ağdır. Bu sistem üzerinde bant genişliği kapasitesi 57,6 Kbit/s seviyelerindedir. GPRS ise, 3G sistemine geçiş için önemli bir basamak oluşturmaktadır. Sistem IP veya.25 gibi paket tabanlı protokolleri kullanır, hız ortalama 56 kbit/s olarak verilirken maksimum durumlarda 5 kbit/s seviyelerine çıkabilmiştir. EDGE ise her iki sistem üzerine geliştirilmiş, daha performanslı bir teknolojidir. Veri hızı maksimum 384 kbit/s seviyelerine çıkabilen bu teknoloji, 3G sistemine geçiş için önemli bir adım oluşturmaktadır (Usha Communications, 2).

23 4 Üçüncü nesil kablosuz ağda ise, yüksek hızlı kablosuz veri erişimi sağlamak, CDMA, GSM ve TDMA gibi varolan hücresel standartları tek bir şemsiye altında birleştirmek amaçlanmıştır. 22 yılından beri hala yeniliği devam etmektedir. Geniş bant CDMA (W-CDMA), CDMA2 ve UWC-36 (Universal Wireless Communication) olmak üzere üç radyo arayüz modu kullanılmaktadır. Devre ve Paket- Anahtarlamalı bir iletişim ortamı sunan bu sistem üzerinde, veri iletim hızı saniyede 2 2 Mbps seviyelerine arttırılmıştır (Clapton, 2). Bu teknoloji sayesinde, iletişimin dünyanın her yerinde kullanılabilmesi, ülkeler arası sorunsuz geçişin sağlanabilmesi, hızlı Intranet/Internet olanağı, video konferans olanağı, çoklu ortam multimedia desteği ile video ve audioların sorunsuz akışı, mobil ticaret gibi yenilikler, geniş bant imkanı ile kullacılara sağlanabilmiştir (Akgün ve Buluş, 28). Tüm bu teknolojilerin üzerine, dünyada uygulamaları hala devam etmekte olan 4G teknolojisi bulunmaktadır. Bu teknoloji ile gezgin haberleşme, yüksek veri iletim hızı ve IP Tabanlı Karma (Hybrid) ağlar oluşturmak amaçlanmaktadır. Bu amaçla yetersiz kalan IPv4 yerine IPv6 kullanılması işlemlerde erişim kısıtlamasını ortadan kaldıracaktır. Sistem 2-8 frekans aralığında çalışacak olup mobil telefonlarımızdan yaklaşık Mbit/s veri aktarım hızına ulaşılabilecektir. 4G haberleşmesi ile evlerimizdeki elektronik eşyaları cep telefonumuzdan çok hızlı bir şekilde kontrol edebileceğiz, yurtdışına çıkışlarda operatörden telefonumuzu yurt dışında kullanabilmemize dair bir işlem yaptırmadan uluslararası operatörleri kullanarak arama gerçekleştirebileceğiz (Chen ve Guizani, 26). Bu tez çalışmasının her bölümünde 2G sisteminden başlanarak 4G sistemine kadarki temel alınan mobil teknolojiler ve bu teknolojiler üzerinde kimlik doğrulama ve şifreleme algoritmaları detaylı açıklanmıştır. Bu algoritmalar için Visual.net programında uygulamalar yazılmıştır. Uygulamalarda belirli anahtar değerleri algoritmalara girilmiş ve sonuçlar algoritmalardan alınıp hem bu yeni anahtar değerleri, hemde rassallığı en fazla yani tahmin edilmezliği yüksek anahtar değerlerinden biri seçilerek şifreleme işlemi yapılmış ve elde edilen şifreli metin değerleri NIST testlerine uygulanmıştır. Testlerden alınan sonuçlar neticesinde mobil iletişim teknolojilerinde kullanılan algoritmaların gücü hakkında bilgi sahibi olunmuştur.

24 5 2. ġġfreleme KAVRAMI Günümüz teknoloji çağında bireysel iletişimin çok yaygınlaşması ve internet uygulamalarının mobil haberleşme, bankacılık, ticaret, okul, sağlık vs. alanlarında yoğun kullanımı sonucu verilerin aktarımında güvenliği sağlamak üzere çeşitli şifreleme uygulamaları geliştirilmiştir. Bu bağlamda yer alan terimlerden kriptoloji, matematiğin hem şifre bilimi (kriptografi), hem de şifre analizini (kriptanaliz) kapsayan dalıdır. Şifre biliminin amacı, veri güvenliğini sağlamak, şifre analizinin amacı ise varolan şifreleri çözmektir. Kriptolojinin temel kavramlarından biri olan şifreleme (kriptografi) bir düz metin içeriğini okunmayacak hale getirme işlemidir. Kriptografi; güvenilirlik, veri bütünlüğü ve veri kaynağının doğruluğu gibi bilgi güvenliği ile ilgili matematiksel tekniklerin bir araya geldiği bir çalışma alanıdır. Bu işlem yapılırken çeşitli kriptografik algoritmalar kullanılır ve veri ancak alıcı ve verici tarafta bulunan şifreleme algoritmaları ile çözülebilir. Şifreleme de esas olan, iletinin istenmeyen şahıslar tarafından okunmasını engellemektir. Deşifreleme (şifre çözümü) ise şifrelemenin tam tersi olup, şifreli metnin düz metne çevrilmesi işlemidir (Soyalıç, 25). Bir kriptosistem 4 ana elemandan oluşmaktadır. P, mümkün açık metinlerin sonlu seti C, mümkün şifreli metinlerin sonlu seti K, anahtar uzayı, mümkün anahtarların sonlu seti Her anahtar için, şifreleme kuralı E k ve deşifreleme kuralı D k E k : P C ve : C P, D ( E ( x)) x ve x P (Sakallı, 26). D k k k

25 6 Yada E K ( P) C, E K ( C) P şeklinde gösterebiliriz. Günümüzde kullanılan modern şifreleme algoritmaları üç ana kategoriye ayrılmaktadır. Bunlardan ilki simetrik şifreleme algoritmalarıdır. Simetrik şifreleme algoritmaları en basit ve en yaygın algoritmalardan biridir. Şekil 2. de simetrik şifreleme yapısı görülmektedir. Blok şifreleme algoritmaları ve akan (stream) şifreler bu kategoriye girer. Bu tür algoritmalarda şifreleme ve deşifreleme işlemleri aynı anahtarı kullanır. Kullanılan anahtara gizli anahtar denir. Anahtar değer genelde K (key) harfi ile gösterilir, anahtar ifadesinin büyük ve karmaşık değer olması önemlidir. Bu değerin alabileceği anahtar değer aralığına anahtar uzayı (key space ) denir ve şifreli metnin gücü şifreleme algoritmasının yanında, anahtar değerin karmaşıklık yani rasgelelik olasılığına da bağlıdır. Simetrik şifrelemede anahtar, sadece alıcı ve gönderici tarafından bilinir. Dolayısıyla anahtarın daha önceden güvenli bir kanal üzerinden karşı tarafa iletilmesi gerekir. Bu tür bir şifre için klasik bir örnek Vigenere şifresi (Ekdahl, 23), (Stinson, 22) verilebilir. ġekil 2.. Simetrik Şifreleme (Bellare ve Rogaway, 25) İkinci ana kategori asimetrik şifreleme algoritmalarıdır ve şifreleme için açık anahtarı kullanırken deşifreleme için gizli anahtarı kullanır. Asimetrik şifreleme algoritmaları, Diffie ve Hellman (Diffie ve Hellman, 976) tarafından yapılan bir çalışma ile gelişmeye başlamıştır ve ana fikir anahtarın simetrik olmamasına dayanır. Bu çalışmadan iki yıl sonra geliştirilen RSA şifreleme algoritması (Rivest, vd., 978), asimetrik şifreleme yapısı için iyi bir örnek olmuştur. Şifreleme işleminde açık anahtar bilgisi alıcı tarafa herhangi bir koruma yapılmadan iletilir. Açık anahtarı alan taraf bu bilgiden kriptoyu çözmek amacı ile kullanacağı gizli anahtarı üretir. Açık anahtarın

26 7 üçüncü bir kişinin eline geçmesi tek başına hiç bir şey ifade etmez (Yerlikaya, 26). Şekil 2.2 de asimetrik şifreleme yapısı görülmektedir. ġekil 2.2. Asimetrik Şifreleme (Bellare ve Rogaway, 25) Son kategoriye ait şifreleme algoritmaları ise, hash algoritmalarıdır. Hash fonksiyonları bilginin kısa bir özetinin oluşturulmasını sağlayan fonksiyonlardır. Kriptografide en yaygın uygulama alanı sayısal imzanın yaratılması ve doğrulanmasıdır. Verinin bütünlüğünün korunmasında, veritabanlarında, arama algoritmalarında ve sayısal (digital) imza tasarılarında kullanım alanları vardır. Şifreleme algoritmaları içerisinde blok şifreleme algoritmalarına DES, IDEA, Square, Camellia ve AES, akış şifrelere RC4, Trivium, HC-256, asimetrik şifrelere RSA, ElGamal, ECC, hash algoritmalarına ise SHA, MD4, MD5, RIPEMD-6 örnek olarak verilebilir (Sakallı, 26)(Aslan, 28). 2.. AkıĢ ġifreler Akış şifreler girdi olarak alınan bir anahtar (K) ve başlangıç vektörü (IV- Initialization Vector) ile mümkün olduğu kadar uzun periyotlu ve rastgele gözüken anahtar dizilerini üretir ve elde ettiği anahtarı bir fonksiyona (genellikle OR işlemi) sokarak şifreli metni elde eder. Şekil 2.3 de bir akış şifrenin şifreli metin üretme safhası ile beraber örnek gösterimi verilmiştir.

27 8 Anahtar IV Akan Şifre Anahtar Dizisi z, z2,... Açık Metin m, m2,... Şifreli Metin c, c2,... ġekil 2.3. OR Fonksiyonu ile Akış Şifre Gösterimi (Sakallı, F. B., 2) Akış şifre sistemleri, mesajın her karakterini (bitini), anahtar değerin bitleri ile ayrı ayrı şifreler. Anahtarın her biti mesajın her bitiyle mod 2 de karşılıklı toplanır. Bu işleme OR işlemi denir ve ile gösterilir. Blok şifreler açık metnin büyük blokları üzerinde sabit dönüşümler ile işlem yaparken, akış şifreler kişisel açık metin karakterleri üzerinde zaman çeşitliliği ile dönüşüm yaparak çalışır. Akış şifre Vernam şifreleme olarak ta bilinen Shannon un tek kullanımlık şerit (one time pad) kavramından yola çıkılarak ortaya çıkarılmıştır. Tek kullanımlık şerit uzun bir anahtar akış kümesi kullanır ve bu küme rasgele seçilmiş birçok bit grubu içerir. Bu anahtar akışı açık metnin bütün bitleri ile tek tek birleştirilir. Açık metin çiftlerini n bit uzunluğunda M mesajı olarak gösterirsek M m m m... n Binary anahtar akışı K ve aynı uzunluktaki akış bitleri K k k k olarak gösterebiliriz.... n Şifreli metin ise C c c... cn olarak ifade edilen ve daha açık bir şekilde C i m k ve i n (Robshaw, 995). i i 2... Tek kullanımlık Ģerit sistemi Tek zamanlı blok sistemi one time pad olarak ifade edilir. Şifrelenecek mesajın uzunluğunda tam rastgele bir anahtar dizisi seçilir. Mesaj ve anahtara OR işlemi uygulanır.

28 9 M K M K Mesajı açmak için aynı anahtara ve kapalı metine tekrar OR işlemi uygulanır. Şifreleme işleminde kullanılan iki tip anahtar dizisi vardır.. Tam rastgele (true random) dizi: Dizideki her bit birbirinden bağımsız olarak üretilir. Buna bir örnek olarak yazı tura atışı verilebilir. 2. Sözde Rassal (pseudo random) dizi: Dizinin her biti kendinden önce gelen bitlere bağlıdır. Aynı zamanda her bit kendinden sonra gelen biti etkiler (Kriptolojiye Giriş Ders Notları, 24). Akış şifreler, eşzamanlı (senkron) ve asenkron akış şifreler olmak üzere ikiye ayrılabilir (Ekdahl, 23). Eşzamanlı akış şifreler sonlu durum makinesi dir (finite state machine). Anahtar dizisi (keystream), açık metin ve şifreli metinden bağımsız olarak gizli anahtardan üretilir ve anahtar dizisi ve şifreli metnin üretimi deki eşitliklerle t olmak üzere tanımlanabilir. t z c t t f init g(, K, IV ), h( z ( K, IV ) t t f (, K, IV ), t, m k ) () t, t zamanda başlangıç durumu, f init başlangıç fonksiyonu, k - bit gizli anahtar K ve v - bit genel IV (başlangıç vektörü) değerlerini alır ve ın gizli başlangıç durumunu oluşturur. g gelecek durum fonksiyonu, dahili durum ile güncellenir. f anahtar akış üretim fonksiyonu, zt anahtar akışını üretir ve h, şifreleme fonksiyonu, m t açık metin değerleri ve z t anahtar akış bitlerini alır ve c t şifreli metin değerlerini üretir. Eş zamanlı akış şifrelerde h fonksiyonu olarak OR işlemi kullanılır. Şekil 2.4 de örnek tasarım görülmektedir.

29 ġekil 2.4. Senkron akış şifrenin kapsamlı yapısı (Turan, 28) Asenkron akış şifreleme yapısı aşağıda verilmiştir. Burada başlangıç durumunu (initial state) (anahtar k ya bağlı olabilir), k anahtarı, f diğer durum fonksiyonunu (next state function), g anahtar dizisi s t yi üreten fonksiyonu, h ise açık metin ile anahtar dizisini (keystream) birleştirerek şifreli metin c t yi üreten çıkış fonksiyonunu temsil etmektedir. h çıkış fonksiyonu yerine OR fonksiyonu kullanılırsa bu tür şifrelere toplamsal akış şifreler (additive stream cipher) adı verilir. Bu tür şifrelere sözde random üreteçleri (pseudo random number generator) ya da anahtar dizisi üreteçleri (keystream generator) de denmektedir. Bilindiği gibi OR işleminin tersi kendisidir ( h h ). Bundan dolayı bu tür şifrelerde şifreleme ile deşifreleme aynıdır ve bu işlemin kullanılması karşımıza kullanışlı bir özellik olarak çıkar. Toplamsal akış şifreler (additive stream cipher), One Time Pad şifrelere anlayış olarak çok benzemektedir. Bu yöntemden farklı olarak gizli anahtar başlangıç durumu ya da üreteci beslemek için kullanılır ve sözde rastlantısal (pseudo-random) bitler üretilir. s c t t t (c g( h(s tv t t,c,k),,m tv t ),...,c Burada başlangıç durumunu (initial state), k anahtarı, g anahtar dizisi s t yi üreten fonksiyonu, h ise açık metin ile anahtar dizisini (keystream) birleştirerek şifreli metin c t yi üreten çıkış fonksiyonunu temsil etmektedir. Asenkron akış şifrenin yapısı Şekil 2.5 de görülmektedir. t ), (2)

30 t t k g g k s t s t m t h c t c t h - m t Şifreleme Deşifreleme ġekil 2.5. Asenkron Şifresnin Genel Yapısı (Ekdahl, 23) Şifreleme ve deşifreleme senkron şifrelere göre şekilde görüldüğü üzere farklılık göstermektedir. Asenkron şifrelerde şifreleme v şifreli metin sembolüne bağlı olduğu için bir iletim hatası durumunda v sembol sonra şifrenin tekrar senkronizasyonu mümkün olacaktır. Böyle bir durum söz konusu olduğunda öteki v sembol hatalı olacaktır. Yani hata yayılması (error propagation) senkron olan şifrelere göre kötüdür. Ancak senkronizasyon düşünüldüğünde asenkron şifreler senkron olanlara göre daha iyidir. Çünkü bu tür şifrelerde v doğru şifreli metin sembolü elde edildikten sonra senkronizasyon kendiliğinden sağlanacaktır. Senkron şifreler ise senkronizasyonu tekrar sağlayamazlar (Sakallı F. B., 2). 2...Tek kullanımlık Ģerit sistemin avantajları Uzunluğu n bit olan bir mesaj için n bitlik bir anahtar dizisi seçilir. Mesaj şifrelenir ve gönderilir. Mesajı ele geçiren birisi olası bütün anahtarları (2 n tane) denese bile mesaj bulamaz. Çünkü bu işlemin sonunda n bitlik bütün kelimeleri bulur. Elinde birden fazla anlamlı mesaj olacağı için bu mesajların içinden gerçek mesajı tahmin etmek imkansızdır. Bu açıdan koşulsuz güvenli bir sistemdir.

31 Tek kullanımlık Ģerit sistemin dezavantajları Uzun bir mesaj şifrelemek için uzun bir anahtar üretmek gerekir. Bu sistem tam rastgele bir anahtar dizisi kullandığından, uzun bir anahtar üretmek, bu anahtar güvenli bir şekilde karşı tarafa iletmek ve saklamak zor olur. Ayrıca kullanılan anahtar tekrar kullanılamayacağı için, her seferinde başka bir anahtar üretilmesi gerekir. Bu nedenlerden dolayı sistemin kullanımı zordur (Kriptolojiye Giriş Ders Notları, 24) Blok ġifreler Blok şifrelemenin en basit tanımı, açık metni sabit uzunluklu bitişik bloklara bölme, her bloğu bir anahtar aracılığıyla şifreleyerek şifreli metin bloklarına dönüştürme, bu şifreli blokları şifreli metin çıkışı olarak gruplamaktır. Deşifreleme işleminde yine aynı anahtar veya bu açık anahtardan elde edilen gizli anahtar sayesinde şifreli metin açık metin haline getirilir. Blok şifreleme fonksiyonunu E :{,} } k n n {,} {, şeklinde gösterebiliriz. Burada E fonksiyonu k-bit uzunluklu ve n-bit uzunluklu iki karakter dizisi alır ve n-bit uzunluklu karakter dizisi döndürür. k- anahtar değer uzunluğu, n- açık metindeki blokların uzunluğu olmak üzere yine aynı n-bit uzunluklu şifreli metin blokları elde edilir. Her örten fonksiyon olan K } k {, için ( M) E( K, M ) E } 2.6 da blok şifreleme yapısı görülmektedir. E k olarak tanımlanan birebir n n k :{,} {, tanımlanır (Bellare ve Rogaway, 25). Şekil

32 3 ġekil 2.6. Temel Blok Şifreleme Yapısı Bazı şifreler değişik anahtar uzunluklarına sahip olmalarına rağmen blok uzunluğu genellikle 64 bit veya 28 bittir. Bir blok şifre sisteminin güvenli olabilmesi için, blok uzunluğunun bazı blokların diğerlerinden daha fazla görünmeyeceği şekilde uzun olması gerekir. K anahtar boyutu için ise 28, 92 ve 256 bitlik anahtarlar tercih edilmektedir. Bir blok şifre sisteminin anahtarı deneme-yanılma (exhaustive key search) saldırısı ile elde edilmemelidir. Bunun için de anahtar uzun olmalıdır. Diğer taraftan da anahtar uzunluğu üretim, dağıtım ve saklama için uygun ve güvenilir olmalıdır. Kaba güç saldırıları gibi kriptanaliz işlemlerini engellemek için minimum anahtar uzunluğu akan şifreler için 8 bit tercih edilmektedir. Genellikle 64 bit ve 28 bitlik sabit uzunluklu bloklar üzerinde işlem yapan blok şifre daha uzun mesajları şifrelemek için bazı işlem modları kullanır. Bu tasarım modları şekil 2.7, şekil 2.8, şekil 2.9 ve şekil 2. da verilmiştir. ġekil 2.7. Elektronik Kod Modeli (ECM) ġekil 2.8. Kapalı Metin Zincirleme Modeli (CBCM)

33 4 ġekil 2.9. Çıktıyı Geri Besleme Modeli (OFM) ġekil 2.. Girdiyi Geri Besleme Modeli (IFM) Bir blok şifre sisteminde, şifreli metin bloklarından birinin kaybolması, diğer blokların deşifre işleminde bir yanlışlığa neden olmaz. Bu blok şifre sistemlerinin en büyük avantajıdır. Blok şifre sistemlerinin en büyük dezavantajı ise şifreli metindeki birbirinin aynısı olan blokların, açık metinde de birbirinin aynı olmasıdır (Kriptolojiye Giriş Ders Notları, 24). Güvenli bir blok şifre sisteminin kırılması zor ama uygulaması kolay olmalıdır. Şifreleme ve şifre çözme fonksiyonlarının kolay uygulanabilir olması gerekirken, C = E(P; k) ve P = D(C; k) eşitliklerinden k değerini bulmanın zor olması gerekir. İlk defa Claude Shannon tarafından önerilen tasarım ölçütleri karıştırma (confusion) ve yayılma (diffusion)dir. Karıştırma şifreli metin ve açık metin arasındaki ilişkiyi gizlemeyi amaçlarken, yayılma açık metindeki izlerin şifreli metinde sezilmemesini sağlamak için kullanılır. Karıştırma ve yayılma, sırasıyla yer değiştirme ve doğrusal dönüşüm işlemleri ile gerçeklenir. Blok şifrelerde yer değiştirme S kutuları ile sağlanırken yayılma byte veya bit bazında gerçekleştirilen doğrusal dönüşümler vasıtasıyla sağlanmaktadır. Daha açık bir tanım verirsek, yayılma, anahtarın açık ve şifreli metne bağlılığının kriptanalizi için faydalı olmayacak kadar karışık olması demektir. Yani blok şifre sistemini tanımlayan eşitliklerin doğrusal olmaması ve karışık olması ve böylece C = E(P; k) denkleminden anahtarı bulmanın imkansız olması gerekir. Bu ölçüte göre her anahtar için şifreleme fonksiyonu öyle olmalı ki, açık metin ve şifreli metin arasındaki yapılar arasında istatiksel bağlılık olmamalıdır. Bu ölçütün olabilmesi için anahtarın ve açık metinin her bitinin şifreli metini etkilemesi gerekir. Ayrıca S-kutuları (Yerdeğiştirme kutuları), Blok şifreleme algoritmalarının en önemli

34 5 elemanıdır. Algoritmanın tek doğrusal olmayan elemanıdır. Bu yüzden iyi bir S-kutusu seçimi şifrenin karmaşıklığını doğrudan etkiler HASH Algoritmaları HASH fonksiyonları bilginin özetini oluşturmak, bilgiyi sıkıştırmak, veri bütünlüğünü sağlamak ve sayısal imza yani kimlik doğrulama işlemlerinde kullanılmak üzere çeşitli uygulama alanları vardır. Hash fonksiyonları tek yönlü yani one-way fonksiyonlardır. Yani bir fonksiyon yardımı ile verinin özeti kolayca hesaplanabilir fakat özetten verinin elde edilmesi çok zordur. Herhangi bir hash fonksiyonunda giriş verisinin uzunluk değeri değişken olmasına karşın elde edilen sonuç değerinde veri uzunluğu değişmez yani sabittir. Genelde elde edilen hash sonuç değeri, girdiye göre çok daha ufak boyuttadır. Şifreleme biliminde hash fonksiyonları için; n {,} n bit uzunluğunda tüm binary değer dizisi * {,} sonlu binary dizisi A B - (v,w) çiftlerinin dizisi ve v A, w B olmak üzere H : A B, H, A dan B ye tek yönlü fonksiyon (Mironov, 25) H, özet fonksiyonu değişken uzunluktaki M verisini kullanarak, h=h(m) işlemi ile sabit uzunlukta veri oluşturur. Başlangıçta M verisi m,m 2,,m n olmak üzere eşit uzunluklu bloklara ayrılır. Gerektiği durumlarda son blok belirli bir fonksiyon kullanarak blok uzunluğuna tamamlanır. H başlangıç vektörü ve f sıkıştırma fonksiyonu olmak üzere, H i =f(h i-,m i ) değerleri hesaplanır. Sıkıştırma fonksiyonunun son kez kullanıldığında elde edilen çıktı, mesajın özeti olarak kullanılır. Hash fonksiyonlaru anahtarsız hash fonksiyonları ve anahtarlı hash fonksiyonları olmak üzere ikiye ayrılmaktadır.

35 Anahtarsız hash fonksiyonları h } n :{,} * {, ile ifade edilir ve aşağıda verilen sistemler için uygulanır. *Blok şifreleme sistemleri tabanlı *Modüler aritmetik tabanlı *Customized (MD4, MD5, SHA-, RIPE-MD, HAVAL) Şekil 2. de hash fonksiyonları için örnek bir yapı verilmiştir. ġekil 2.. SHA- (6 bit) Algoritması (SHA- Collision Search Graz, 29) Anahtarlı hash fonksiyonları n h k :{,} * {, } ile ifade edilir ve Örneğin anahtarlı yapıda * l n H :{,} {,} {, }, H, iki argüman alır, birincisi rasgele uzunluklu binary değeri, ikincisi l uzunluklu binary değer olmak üzere, sonuç olarak n uzunluklu binary değer döndürülür.

36 7 * Blok şifreleme sistemleri tabanlı * Anahtarsız hash fonksiyonları tabanlı * Customized (MAA, MD5-MAC) *Akan şifreler için üretilen Geleneksel olarak hash fonksiyonlarının üç önemli özelliği vardır. Bunlar; Tanım : Ön görüntü direnci (Preimage resistance), yani tek yönlülük özelliği. Burada verilen H(x)=y fonksiyonunda, y değerinin bulunması kolaydır, fakat y değerinin bilinmesi durumunda x i hesaplamak sonlu zamanda kolay olmamalıdır. Tanım 2: Ġkinci ön görüntü direnci (Second preimage resistance), yani zayıf çakışma direnci. Burada verilen herhangi bir mesaj M için, M den farklı ve aynı özete sahip başka bir mesaj bulunması zor olmalıdır. H(x)=y, tek yönlü hash fonksiyonu sonucu elde edilen değere benzer, giriş değerleri değerini bulmak kolay hesaplanabilir olmamalıdır. l x x olmak kaydıyla ikinci bir H(x l )=y Tanım 3: ÇakıĢma direnci (Collision resistance), yani güçlü çakışma direnci. l H( x) H( x ) benzeri çıkış sonucunu veren x ve x l gibi iki farklı giriş değerini bulmak kolay hesaplanabilir olmamalıdır (Soyalıç, 25)(Bellovin ve Rescorla, 26).

37 8 3. MOBĠL HABERLEġME TEKNĠKLERĠ 3.. Mobil HaberleĢme Yapı Elemanları 3... MS-Mobil istasyon Mobil istasyon, mobil telefon (ME) ve sim kart (SIM) yapısından oluşmaktadır. Mobil istasyonlarının arama esnasında ilk çıkış gücü en fazla 2W olarak belirlenmiştir ve bu güç baz istasyonundan alınan sinyal durumunun iyileşmesine göre,25 W değerine kadar inebilir SIM-Abone kimlik modulü Abone kimlik doğrulama modulü olarak bilinen SIM kartında, şebeke tarafından verilen ve şebekeye giriş için kullanılan aboneyle ilgili bilgiler bulunur. Üzerinde birçok güvenlik testleri uygulanan SIM; IMSI, kimlik doğrulama algoritması, kimlik tanıma anahtarı, şifreleme anahtarı üretme algoritması, diğer bilgi ve fonksiyonları içeren güvenli bir moduldür. SIM in temel fonksiyonu ağ ve mobil istasyon un kötü yönde kullanımını engellemek için abone kimlik tanımlaması yapmaktır (Wedder, 997).

38 9 SIM içerisinde RAM, ROM ve EEPROM olmak üzere 3 tür bellek vardır. RAM belleği; CPU ile çalışan, aktarılacak verileri depoyan ve işleyen bellektir. CPU, başlangıçta işletim sistemini RAM belleğe yükler ve sistem çalışmasını başlatır. RAM belleği 997 de byte iken 2 yılında 64KB seviyelerine çıkmıştır. EEPROM belleği; gerçek kullanıcı verilerini ve Elementary File sistemini saklar. Elementary file sistemi abone tanımlarını (IMSI,PIN), numara bilgilerini (MSISDN, MSRN), K i başlangıç anahtarını, ağ ilişkili yer bilgileri (TMSI, LAI) ve cihaz tanımlarını (IMEI) içerir. ROM belleği; işletim sistemi, uygulamalar ve güvenlik algoritmaları olan A3 kimlik doğrulama ve A8 anahtar üretme fonksiyonlarını içerir. Her bir üreticinin SIM kartındaki işletim sistemi birbirinden farklıdır. Burada PC lerde gördüğümüz gibi MS- DOS ya da Windows gibi işletim sistemi yoktur. Bunlardan oldukça farklıdır. İşletim sistemi, elementary dosyalardan veri okuma, mobil cihaz ile haberleşme gibi sadece okunabilen belleği programlayabilir (Redl, vd., 998). Bunların yanında verilerin değişimini sağlayan I/O birimi vardır. Bu SIM ile mobil cihaz arasındaki iletişimi sağlar. Bu bus ünitesi 8 bit genişliğindedir ve iletişim bu seri bus ile sağlanır. SIM üzerinde en önemli parametreler K c anahtarının üretimini ve kimlik doğrulanmasını sağlayan IMSI ve K i bilgileridir. Bu tür parametreler dışarıdan okunmaya karşı korunmalıdır. Bu verilere ancak özel kilit uygulanmamış kodlar ile erişilebilir. Yani mobil cihaz, SIM içerisindeki EEPROM a doğrudan ulaşamaz ancak SIM in CPU sundan bu bilgileri isteyebilir. Bu alana doğrudan erişim yasaklanmıştır. CPU, AuC tarafından sağlanan RAND değerini kullanarak SRES ve K c bilgisini üretir (Sauter, 26). Şekil 3. de SIM blok diyagramı görülmektedir.

39 2 ġekil 3.. SIM Blok Diyagramı (Sauter, 26) BTS-Baz istasyon alıcı-vericisi Baz istasyonu alıcı-vericisi, mobil istasyonun hava ara yüzeyi ile santrale bağlanmasını sağlar. Tek bir hücreye hizmet verir. Kısaca her bir hücre bir BTS ye sahiptir ve genellikle hücrenin merkezine yerleştirilir. Kodlama, şifreleme, çoklu dağıtım, modülasyon ve senkranizasyon başlıca görevleri arasındadır. Şekil 3.2 de örnek bir baz istasyonu verilmiştir. BTS ve baz istasyonu kontrolcüsü (BSC) arasındaki aktarım fiber optik, mikro dalga veya uydu üzerinden olabilir. Fiber optik çözümü diğerlerine oranla daha güvenilir ama daha maliyetlidir. ġekil Baz İstasyonu Alıcı-Verici Anten Gösterimi

40 2 Anten, elektrik sinyallerini (voltaj ve akım) elektromanyetik dalgalara ya da elektromanyetik dalgaları elektrik sinyallerine dönüştürmek için kullanılan araçtır. Resimde görülen mikrodalga anten diğer baz istasyonuna nokta bağlantı kurar iken yansıtıcı anten, cep telefonları ile bağlantı sağlar. BTS de 6 saatlik elektrik dağlayabilen akü bulunmaktadır. Sistem üzerinde, aynı anda birkaç aboneyi görüştürmeyi, sinyalleşme işlemlerini, frekans tahsisi, sinyal işleme ve telefonu şebekeye bağlı tutma gibi işleri sağlayan RBS(Radyo Baz İstasyonu) sistemi vardır. Bu sistem üzerinde yer alan TRU (Alıcı-Verici Birim) frekansı 8 e böler. i sinyalleşme kanalı yani kontrol kanalı diğer 7 tanesi aynı anda konuşmayı sağlayan konuşma kanallarıdır. Her bir baz istasyonunda genelde 3 farklı yöne bakan antenler vardır. Her bir antene 6 adet TRU bağlanmaktadır. Toplam 8 TRU olmuş olur ve bu sistem 7 şer kişiden 26 kişiyi aynı anda konuşmasını sağlar. Bazı baz istasyonlarında her yönde birden fazla anten konularak kullanıcı kapasitesi arttırılırken, bazı istasyonlarda ise daha az anten ve TRU bulunur buda daha az kişinin konuşmasına neden olur. Konuşmaya başladığımızda telefon istasyona sinyal durumunu bildirir. Eğer istasyondan gelen sinyal seviyesi iyi ise çıkış gücünü azaltmasını ister. Bu sırada telefon kendi çıkış gücünü azaltır. Telefon 2 watt tan başlayarak.25 watt a kadar çıkış gücünü azaltabilir. Şekil 3.3 te mobil telefonlarda indirme ve yükleme işlemi görülmektedir. ġekil 3.3. Mobil Telefonlarda Yükleme (Uplink) ve İndirme (Downlink) İşlemi

41 BSC-Baz istasyonu kontrolcüsü Baz istasyonlarını denetleyen santraldir. BSC ye bağlanacak baz istasyonlarının sayısı en çok olabilir. Güç kontrolü ve frekans ile ilgilenen BSC, BTS ler tarafından uygulanan kanal tahsisini kontrol eder ve baz istasyonu alt bölgesi (BSS) içindeki geçişleri yönetir. Mobil cihazın hangi hücrede olduğu ve MSC/VLR (Mobil anahtarlama merkezi/ziyaretçi bölge kayıtçıcı) hakkında bilgiye sahip olduğundan arama yapılmadan önce mobil istasyonun gerçek yerini bilir. Baz istasyonları arasında geçiş yönetimini sağlae ve sistem üzerinde zaman ve frekans senkranizayonu uygulanır TRAU-GeçiĢ ve adaptasyon birimi Mobil istasyon için kullanılan 3 Kbps lik ses veya veriyi, backbone ağında Mobil anahtarlama merkezinin (MSC) işleyebileceği 64 Kbps lik standart hıza getirebilmeyi amaçlar. TRAU sayesinde 3 Kbps ses veya veri + 3 Kbps eklenmiş senkranizasyon verisi toplam 4 kanal üzerinden aynı anda aktarılarak standart 64 Kbps lik hız değerine ulaşır (Introduction to GSM, 2) SS7 SinyalleĢme sistemi Bir cep telefonu diğer cep telefonunu ararken, arama sırasında konuşma kanalının işgal edilmemesini sağlayan ve telefon bulunduğunda konuşma kanalının o zaman kullanılmasını sağlayan bir sistem kurulmuştur. Bu sistem SS7 (signalling system #7) olarak adlandırılmıştır MSC-Mobil anahtarlama merkezi Bir ya da iki baz istasyonu kontrolcüsü (BSC), mobil anahtarlama merkezi (MCS) ye bağlı olarak çalışır. Karşılıklı görüşmeleri kontrol eden MSC, arama yolunu bulmak ve arama işlemi yapabilmek için kullanılır. Sabit telefon şebekesi (PSTN,

42 23 ISDN) ve diğer telefon şebekeleri ile bağlantılıdır. PSTN ile bağlantılı olan GMSC dir. MSC, network alt sisteminin merkezi nesnesidir. Sistem üzerinde hız artırımı yapılarak, (3+2)*64Kbps=2,48 Mbps (E) veya diğer ağlara (PSDN, ISDN) daha iyi bağlantı sağlanır. MSC sistemi üzerinde yer bilgisi ve SMS e geçit görevi vardır ve devamlı olarak baz istasyonu alt sistemi (BSS) ile seknranizasyon halindedir HLR-Abone bölge kaydı Yer kaydı yani abonenin yerleşim bilgilerinin bulunduğu veritabanıdır. Bu veritabanında abonenin bulunduğu santral, IMSI numarası, yönlendirme yapıldıysa onunla ilgili bilgiler, ön-ödemeli abonelerin kontör bilgileri, güvenlik, şifreleme ve doğrulama ile ilgili bilgiler tutulur. MSC için RAND, SRES, K c değerlerini saklar, mobil cihazın yer bilgisini tutar. IMEI, IMSI, MSISDN, MSRN, RAND, SRES, K c bilgileri bu veri tabanında tutulur VLR-Misafir bölge kaydı MSC lerde bulunan HLR a benzeyen ama geçici olarak kullanılan bir veritabanıdır. MSC de bulunan abonelerin bilgilerini tutar ve abonenin tam yer bilgisine sahiptir. Aktif mobil kullanıcıların yer bilgisini saklayarak, HLR nin trafiğini azaltır. Eğer kullanıcı kendi ev ağında değil ise HLR tarafından sağlanan RAND, SRES ve K c bilgilerini tutar. GSM sisteminde HLR tek iken, VLR MSC başına bir adettir. VLR, geçici mobil abone kimliği (TMSI( güncellemesi, yönetimi ve saklanmasında işlem görür ve LMSI, MSRN, IMSI, TMSI, MSISDN, LAI, RAND, SRES, K c bilgileri bu veritabanında bulunur AuC-Kimlik doğrulama merkezi Doğrulama ve şifreleme algoritması burada üretilir ve bu sayede kimlik tanımlama yapılır ve şifrelemede kullanılacak anahtar değer üretilir ve HLR ye bildirilir. Sistem

43 24 içerisinde sadece bir tane kimlik doğrulama merkezi bulunur. IMSI, RAND, SRES, K i, K c, bilgileri ve A3, A8 algoritmaları bu veritabanında tutulmaktadır EIR-Cihaz tanımlama kaydı SIM deki numara dışında ayrıca telefonlarda da bir tanımlama numarası vardır. Uluslar arası mobil cihaz kimliği (IMEI) olarak bilinen bu numara telefonun markasını ve seri numarasını tutar. Arama sırasında bu IMEI numarası kontrol edilir. Gerekirse cihaz aramaya durdurulur. IMEI bilgisi bu veritabanında tutulmaktadır. Üç adet liste tutar. Bunlar çalınmış veya tanımlanmamış telefonları tutan siyah liste, geçerli aktif telefonları tutan beyaz liste ve yerel takip halindeki telefonları tutan gri listedir GMSC-GeçiĢ santrali Bir abone aranacağı zaman santral, GMSC den abone bilgisinin tutulduğu veritabanına bağlanıp gerekli bilgilerin alınmasını talep eder ya da diğer şebekelerden gelen aramalar önce GMSC ye oradan da gerekli MSC ye bağlanır. GMSC geçiş santrali, PSTN ve diğer operatörler arasındaki bağlantıyı sağlar NSS-ġebeke anahtarlama alt sistemi Abonenin şebeke içinde veya diğer şebekelerde bulunan aboneler ile bağlantısını sağlayan ve abonelik işlemlerini yürüten şebeke parçasıdır. NSS elemanları arasındaki bağlantılar GSM haberleşme sisteminde Zaman Bölmeli Çoklama (Time Division Multiplexing, TDM) ve Frekans Bölmeli Çoklama Erişimi (FDMA) ile sağlanırken daha gelişmiş sistemlerde Kod Bölmeli Çoklama Erişimi (CDMA) ile sağlanmaktadır.

44 Çoklu EriĢim Yöntemleri FDMA teknolojisi FDMA teknolojisinde, bant genişliği birden fazla kanala bölünür. Bu kanallar dar bant genişliğine sahiptir ve çoğunlukla dar bant sistemlerde kullanılabilir. FDMA her kanala farklı birer frekans ayırır. Her kullanıcı zaman sorunu olmaksızın bütünüyle bir kanalı kullanabilir. Bir kullanıcı tarafında kullanılan frekans bandı aktarımı olmadığında dahi başka kullanıcının kullanımına açılmaz, kanalın verimsiz kullanımı gerçekleşir ve kanal boşuna bekletilmiş olur. Analog aktarım için en uygun çözümlerden biriyken sayısal aktarımda tek başına verim sağlayamaz TDMA teknolojisi TDMA belirli sayıdaki kullanıcının tek bir radyo frekans kanalına, farklı zaman dilimlerinde (slot), erişimini sağlayan sayısal iletim teknolojisidir. Bu sebeple her kanala belirli bir zaman dilimi (time slot) ayrılması tercih edilir. Bu FDMA ya göre daha verimli bir çözümdür ve zaten pratik olarak FDMA yı içerebilir. Fakat FDMA oranla daha az kanala bölünür ve kullanıcılar bu kanallarda yer alan zaman dilimlerini kullanarak aktarımlarını sağlarlar. Bu zaman dilimde aktarım ve alım için tamamen kullanıcıya hizmet verilmiş olur. TDMA de kullanıcılar aynı bant genişliğini paylaştıkları için dikkatli senkronizasyon gerektirir. Daha az kanal olduğu için kanallar arası girişim önemsizdir. Bu yüzden kanallar arası koruma süresi çok küçüktür.

45 CDMA teknolojisi CDMA yönteminde iletim ortamındaki tüm kullanıcılar aynı anda ve aynı frekans bandını kullanarak haberleşirler. Her bir kullanıcıya bilgiyi kodlaması için kullanacağı eşsiz bir kod dizisi tahsis edilir. Her kullanıcı diğer kullanıcıların kodlarına dik (orthogonal) olan kendi kod sözcüğüne sahiptir. Gönderilen bilgiyi tespit edebilmek için, alıcının verici tarafından kullanılan kod sözcüğünü bilmesi gerekir. Alıcı, kullanıcının kod dizisini bilir ve işareti aldıktan sonra kodunu çözerek orijinal bilgiyi yeniden elde eder. Bu, istenilen kullanıcı kodu ile diğer kullanıcı kodlarının arasındaki çapraz ilintinin (crosscorrelation) düşük olması ile mümkündür. Kod işaretinin bant genişliği bilgi işaretinin bant genişliğinden çok büyük seçildiğinden, kodlama işlemi bilgiyi geniş bir spektruma yayar ve bu yüzden yayılı spektrum (spread spectrum-ss) modülasyonu olarak da bilinir. Sonuçta oluşan işaret SS işaretidir ve CDMA genellikle yaygın spektrum çoklu erişimi (spread spectrum multiple access, SSMA) olarak da adlandırılır. CDMA, TDMA den farklı olarak kullanıcılar arasında zaman senkronizasyonu gerektirmez. Teorik olarak, sınırsız adette kullanıcı aynı kanalı aynı zamanda kullanabilirler. Bunun nedeni de Walsh Coding yönteminin uygulanmasıdır. Ancak kullanıcı sayısı arttıkça gürültü oranı artmaya başlar ve kalite giderek düşer ( Bandırmalı, 25). CDMA nın diğer tekniklerin gözardı ettiği genlik ekseninden de yararlanıyor olması, onu kaynakları en verimli biçimde kullanan çoklu erisim teknolojisi olarak ortaya çıkarmaktadır (Şahin, 26). Şekil 3.4 te çoklu erişim yöntemleri görülmektedir. ġekil 3.4. TDMA, FDMA ve CDMA (TDMA, FDMA, and CDMA, 28)

46 27 G olarak adlandırılan analog telefon sistemleri FDMA teknolojisini, 2G ve 2,5G olarak adlandırılan sayısal telefon sistemleri FDMA, TDMA, CDMA teknolojilerini, 3G olarak adlandırılan sayısal telefon sistemleri CDMA teknolojisini ve 4G olarak adlandırılan sayısal telefon sistemleri FDMA, TDMA, CDMA teknolojilerini bir arada kullanmaktadır. Şekil 3.5 te FDMA ve TDMA teknolojilerinin birlikte kullanımı gösterilmiştir. ġekil 3.5. GSM in FDMA/TDMA Yapısı (Heine, 998) 3.3. Cep Telefonu HaberleĢme Mantığı Cep telefonumuzu açtığımız zaman telefon çevresindeki şebekeleri algılar ve sinyal gücü yüksek olan istasyona bağlanır. Bu bağlantı ilk durumda herhangi bir şebeke olabilir. Bunun sebebi acil arama yapmak istediğimiz takdirde kendi şebekemiz olmasa dahi herhangi bir şebeke üzerinden bu tür acil aramaları gerçekleştirebilmek için telefonumuz hazır olarak bekler. PIN kodunu doğru olarak girdiğimizde bu sefer telefon SIM kartın bağlı olduğu operatör hangisi ise o şebekenin bağlı olduğu istasyonların en

47 28 kuvvetlisine, sisteme bağlanmak için kanal talep eder. Şebeke, bağlanmak isteyen telefonu önce güvenlik aşamasından geçirir. Bu esnada IMEI numarası ve IMSI numarası gider. Doğrulama testi yapıldıktan sonra şebeke, telefonu kendisine kaydeder ve bağlı olduğu MSC kayıt altında tutulur. Telefona ayrıca TMSI adıverilen geçici bir numara verilir. Bu geçici mobil tanımlama işlemi için kullanılan numaradır. Telefonumuz açıkken 7 tane baz istasyonunun sinyal seviye listesini tutmaktadır. Konuşma esnasında sinyal seviyesi en yüksek olan baz istasyonunu seçer. Örneğin yolda yürürken yada arabada giderken bağlı bulunduğumuz baz istasyonundan uzaklaştıkça sinyal seviyesi azalır ve buna karşın başka bir baz istasyonunun sinyal seviyesi artmaktadır. Bu 2. Antenin seviyesi bir öncekinden fazla ise telefon anten değiştirme talebinde bulunur. BSC tarafından bu talep işleme konulur ve diğer antene geçiş sinyal kaybı olmadan sağlanır (Atasoy, 26). Telefonu kapatma işleminde ise telefonumuzu kapattıktan sonra şebekeye kayıttan çıkma talebi gönderilir. Ancak nerde kapattığımız sistemde kaydolur. Kayıttan çıkma talebinin avantajı, bir kişi arama yapacağı zaman eğer telefon kapalı ise sistem hemen aranan telefonun kapsama alanı dışında olduğunu arayan kişiye bildirebilir. Telefonumuzun şarjı bitti ya da bir anlık kapsama alanı dışına çıktığımız da ise bizi arayan kişi uzun bir süre sonra aranan abonenin kapsama alanı dışında olduğunu bildiren bir anons alır. Bu süre sistemin bizi aramak için harcadığı zamandır. Önce santral sınırında nerede olduğumuz daha sonra ülke bazında nerede olduğumuz aranır ve otomatik geri dönüş yapılır G Teknolojisi 2G (İkinci Nesil) sistemi, sayısal iletişim sağlayan ve bu sayede iletişimde güvenlik amacıyla şifreleme yapabilen, analog sisteme oranla daha yüksek kapasiteye sahip, bir frekans kanalını eş zamanlı olarak çeşitli kullanıcılar için kod, zaman veya frekans bölmeli olarak ayıran bir teknolojidir. Teknoloji örnekleri arasında Avrupa da

48 29 haberleşme standardı olarak tanımlanmış ve kısa sürede Kuzey Amerika dışında birçok ülkede benimsenmiş olan GSM sistemi verilebilir. Bunun yanı sıra Qualcomm şirketi tarafından geliştirilen ve IS-95 standardı olan CDMA teknolojisi ise ABD, Kuzey Kore, Hong Kong, Japonya, Singapur ve birçok Doğu Asya ülkelerinde kullanılmaktadır. Yine 2G sistemler arasında, Japon standardı olan ve JDC (Japon Digital Cellular) olarak ta bilinen PDC teknolojisi önemli örneklerdendir GSM haberleģme sistemi Global System for Mobile Communication kısaca GSM bugün dünyada en çok kullanılan mobil telefon sistemidir. 978 de Avrupa ülkelerinin posta idarecilerinden oluşan, Avrupa Telekom Uziletişim Konferansında daha önceki haberleşme sistemlerindeki sıkıntıları çözmek adına, 9 Mhz de çalışabilecek standart bir haberleşme sisteminin oluşturulması teklif edilmiştir. Fikrin kabul edilmesiyle 982 yılında, Avrupa çapında uygulanabilecek hücresel haberleşmenin standartlarını oluşturmak için European Conference of Postal and Telecomunications, kısaca CEPT tarafından bir çalışma grubu kurulmuştur. Bu gruba da GSM (Group Speciale Mobile) adı verilmiştir. Yapılan araştırmalar neticesinde sistemin amaçları belirlenmiş ve bu amaçlarını gerçekleştirmek üzere, bu sistem üzerinde kullanılabilecek protokoller belirlenmiştir. Geliştirilen yeni sisteme de Global System for Mobile (GSM; mobil haberleşmede evrensel sistem) adı verilmiştir. Bu konferansın ardından 989 senesinde belirli standartlara bağlı olabilmek için European Telecommunications Standarts Institute, kısaca ETSI, kurulmuş ve bunu takiben çalışmalar Alman-Fransız ortaklığıyla değişik bölgelerde sürdürülmüştür (Eberspacher ve Vogel, 998). Bu sistem ile bölgeler arası geçiş sağlanabilmekte, etkin ve kaliteli ses aktarımı yapılabilmekteydi. Bütün bunların yanında sesin sayısal olarak aktarımı sağlanarak, sesin güvenli iletimini sağlamak üzere kimlik doğrulama işlemi gerçekleştirilmiştir. GSM in en büyük avantajlarından biri hem hızlı, hem de yüksek ses kalitesinde şifreli iletim sağlamasıydı. Bunun yanında sadece ses değil mesaj gönderme işlemleri de sağlandı. Tüm bu yenilikler, özellikle de sesin sayısal aktarımı, daha önce yapılan

49 3 analog ses aktarımının yanında teknolojide büyük değişim sağladığı için 2. Nesil kablosuz ağ olarak adlandırılmıştır. İlk olarak 992 yılında ilk GSM operatörü Oy Radiolinja Ab Finlandiya da ortaya çıkmış (GSM Association, 2). 993 yılı sonunda Roaming çalışmaları ile Avrupa dışında da büyük ölçüde yayılım başlamıştır. Avustralya, Hong Kong, Yeni Zelanda, Brunei, Kamerun, İran, Güney Afrika, Suriye, Tayland, USA ve Birleşik Arap Emirlikleri GSM sistemine geçiş yapan ülkelerden bazıları olmuştur ve 994 yılında da Türkiye de başta Türkcell ve daha sonra Telsim sayesinde GSM sistemine geçiş sağlanmıştır. Mobil haberleşme sistemlerinde cep telefonları, hücre adı verilen bir alan içerisinde ve bu hücrenin merkezine yerleştirilmiş, iletişimden sorumlu bir baz istasyonu üzerinden görüşmelerini gerçekleştirirler. GSM hücre yapısı kapsama alanına göre makro hücre, mikro hücre, piko hücre şeklinde 3 farklı biçimde olabilir. Türkiye de kullanılan teknolojilerden biri olan GSM9 sistemi için makro hücreler genelde -3 km alana hizmet verirken, yerleşimin seyrek olduğu bölgelerde km yarıçapında bir alana kadar yayılabilirler. Ancak bina, ağaç ve tepe gibi engellerin çok olduğu yerleşim yerlerinde oluşturulan makro hücrelerin yarıçapları daha küçük olur. Makro hücrelerde GSM9 baz istasyonu antenlerinin çıkış güçleri 4-6 Watt olabilir. Mikro hücreler, genellikle yerleşimin yoğun olduğu ve makro hücresel kapsamayı geliştirici ve tamamlayıcı olarak kurulan ve yaklaşık - km alana hizmet veren sistemlerdir. Mikro hücreler havaalanı, büyük alışveriş merkezleri gibi yerlerde kurulup, birkaç yüz metrelik yarıçapı olan alanları kapsar ve çıkış güçleri makro hücrelere göre düşüktür (GSM9 için 5- Watt civarında). Piko hücreler ise -,5 km alana hizmet veren, daha çok bina içi haberleşmelerde kullanılan ve birkaç watt çıkış gücüne sahip olan sistemlerdir (Tübitak-Bilten, 2). Şekil 3.6 da mobil hücre yapısı görülmektedir.

50 3 ġekil 3.6. Mobil Hücre Yapısı D R 3K olarak hesaplanabilir (Steffen, 2) İletişim radyo frekansları üzerinde yapılmaktadır. Elektromanyetik dalgaların saniyede yaptığı salınım sayısına yani kendilerini tekrarlama sıklığına frekans denir. Frekansın birimi Hertz (Hz)'dir. Hz saniyede bir salınım; khz ya da kilohertz saniyede salınım; MHz ya da megahertz saniyede bir milyon salınım; GHz ya da gigahertz saniyede bir milyar salınım ya da 9 Hz'dir. 3 khz - 3 GHz arasındaki frekans bölgesi RF frekans bandı olarak tanımlanmıştır. Mikrodalga frekans bandı, RF bandı içinde yer alıp bir kaç yüz MHz ten birkaç GHz e kadar olan frekans bandını kapsar. Mikrodalga enerjinin en tanıdık ve en yaygın uygulaması 245 MHz de çalışan mikrodalga fırınlardır. Şekil 3.7 de GSM sistem mimarisi görülmektedir. ġekil 3.7. GSM Sistem Mimarisi (Chandra, 25)

51 GSM iletiģim Ģekli GSM de ses, küçük veri blokları halinde 85, 9, 8 veya 9 MHz frekans bandından iletilebilir. Verici tarafından tüm frekanslar küçük zaman dilimlerine bölündüğü için aynı zamanda tek frekanstan birden çok, ama en fazla 8 görüşme yapılabilmektedir. Bu çalışma sisteminin ismine Time Division Multiple Access denmektedir. GSM i sayısal yapan, bit bloklarının arasındaki ses iletişiminin şifrelenmesidir. Her bir baz istasyonuna farklı radyo kanalları tahsis edilir. Birbirine bitişik hücrelerdeki mobil telefonlar aynı anda farklı frekansları kullanarak görüşme yapabilirler. Ancak birbirine bitişik yani komşu olmayan hücreler aynı frekans bandını kullanabilir. FDMA metodu; GSM 8 de 374, GSM 9 de 24 farklı taşıyıcı frekans kullanılarak gerçekleştirilir. Bir taşıyıcı frekans belirli kurallar çerçevesinde birden fazla kullanılabilir (Özkan, 27). Aşağıdaki tabloda bu iki çalışma şekline ait karşılaştırmalar görülürken, şekil 3.8 ve şekil 3.9 da GSM 9 ve GSM 8 sistemleri için frekans bantları verilmiştir. Tablo 3.. GSM9 ve GSM8 arasındaki karşılaştırma Kriter GSM9 GSM8 Frekans menzili (Uplink) 89 Mhz-95 Mhz 7 Mhz- 785 Mhz Frekans menzili(downlink) 935 Mhz- 96 Mhz 85 Mhz- 88 Mhz Ġki yönlü kullanım mesafesi 45 Mhz 95 Mhz Bant geniģliği (Uplink & 2x25 2x75 Downlink) Kanal bant geniģliği 2 Khz 2 Khz EriĢim metodu FDMA & TDMA FDMA & TDMA TaĢıyıcı Frekans sayısı TaĢıyıcı Bir Frekans Zaman 8 8 dilimi Kanal sayısı 24*8= *8=2976 Bit hızı 27,833 KBit/s 27,833 KBit/s Ses için çift yönlü bit hızı 3 Kbit/s 3 Kbit/s Modülasyon metodu GMSK GMSK Hücre boyutu 2-35 km,2-8 km Telefon Aktarım gücü Mak. 2 Watt Mak. Watt

52 33 ġekil 3.8. GSM 9 frekans bandı(şahin, 26) ġekil GSM 8 frekans bandı (Şahin, 26) CDMA haberleģme sistemi Kimlik doğrulama ve güvenlik hem Amerika da hem de Avrupa da sürmekte olan önemli konudur. Avustralya, Avrupa da geliştirilen GSM i kullanırken, Amerika iki rakip standart olan TDMA ve CDMA (Zaman ve Kod Bölmeli Çoklu Erişim) teknolojilerini kullanır. Qualcomm tarafından geliştirilen CDMA teknolojisi GSM teknolojisine alternatif olarak geliştirilmiştir. TDMA kavramı GSM e benzerdir fakat detayda bazı farklılıklar vardır, CDMA ise temelden farklı bir yapıdır. Birinci nesil hücresel sistemlerde, çoklu erişim tekniği olarak sadece Frekans Bölmeli Çoklu Erişim (FDMA) kullanılırken, 2G sistemlerde FDMA in yanı sıra Zaman Bölmeli Çoklu Erişim (TDMA) ve Kod Bölmeli Çoklu Erişim (CDMA) kullanılmaktadır (Balani,

53 34 27). FDMA veya TDMA ile yapılan kanal ayırımında, frekans kanalları arasında artık spektrum ve zaman kanalları arasında da artık zaman olduğundan, bu sistemler orta kalitede bir sistem kapasitesi sağlar. CDMA hava arayüz tasarımı için farklı bir yaklaşım kullanır. TDMA daki gibi frekans taşıyıcısı kısa zaman aralıklarına bölmek yerine CDMA aynı frekans üzerindeki iletimleri ayırmak için farklı kodlar kullanır. CDMA sistemi, tüm kullanıcılara bütün frekans bandını tahsis eder ve sistem yapısında kodlar arasında artık boşluklar bulunmadığından, kapasite diğerlerine göre daha fazla olmaktadır. CDMA haberleşme sistemi 8, 7 ve 9 Mhz aralığında frekans bandını kullanır. CDMA teknolojisi, Ticari Ağ Sistem Mimarisi tarafından CdmaOne olarak ifade edilir. CDMAone, 993 yılında ITU IS-95 kablosuz arayüz protokolünü kullanmaya başlamıştır. IS-95 in iki versiyonu vardır. Bunlar IS-95A ve IS-95B olarak adlandırılır. IS-95A protokolü 8 Mhz radyo frekansında.25 Mhz taşıyıcı radyo frekans aralığını kullanır ve veri aktarım hızı kullanıcı başına 4, 4 Kbps seviyelerindeyken, IS-95B protokolü.9 Ghz radyo frekansında frekansın da.25 Mhz taşıyıcı radyo frekans aralığını kullanır ve veri aktarım hızı kullanıcı başına 5 Kbps seviyelerindedir. Bu teknolojide GSM de olduğu gibi devre anahtarlamalı yapı kullanılır. Bu yapı aracılığıyla devre anahtarlamada haberleşecek iki uç düğüm arasında bir yol (devre) kurulur. Bağlantı boyunca belirlenen yol kurulu kalır ve veri aktarımı bu yol üzerinden gerçeklenir. Devre anahtarlamalı veri aktarımında ise iki aşama vardır. İlk aşama, devrenin kurulması yani ilgili uç düğümler arasında özel sinyalleşme mesajları kullanılarak bir yol oluşturulması gerçekleştirilirken, ikinci aşamada, veri aktarımının başlatılması sağlanır. CDMA teknolojisi, şekil 3. da gösterildiği gibi veri alım ve aktarımlarda GSM şebekesinde kullanılan yapıya benzer iletişim araçları ve aktarım mekanizması kullanır.

54 35 ġekil 3.. CdmaOne Teknolojisi Yapısı (Mobile Network Evolution, 2) ,5G Teknolojisi 2,5G Sistemi, 2G haberleşme teknolojilerinin üzerine geliştirilmiş, daha hızlı ve daha fazla miktarda veri ve ses aktarımına hizmet veren ve 3G haberleşme teknolojisinin temelini oluşturan bir yapıdır. Sistem içerisinde yer alan teknolojiler arasında HSCSD (Yüksek Hızlı Devre Anahtarlamalı Veri), GPRS (Genel Paket Radyo Hizmeti) ve EDGE (GSM Evrimi için Geliştirilmiş Veri) yapılarını sayabiliriz (Halonen, vd., 23) HSCSD haberleģme sistemi 2G teknolojisinde ses ve mesaj bilgilerinin yanında, internetin de gelişmesiyle kullanıcıların yer ve zaman bağımsız olarak hareket edip, internet üzerinden veri alış

55 36 verişi yapmaları, maillerini okumaları, gazete ve canlı tv haberlerine ulaşması için 2G teknolojilerinden daha hızlı erişim yapabilecek yeni bir teknoloji olarak Yüksek hızlı devre anahtarlamaları veri adını içeren HSCSD ortaya çıkarılmıştır. Yüksek Hızlı Devre Anahtarlamalı veri, WAP (Kablosuz Uygulama Protokolü) olarak bilinir. Bu teknoloji GSM sisteminin geliştirilmiş halidir. Fakat GSM deki 9,6 Kbps veri aktarımı yerine 4,4 Kbps veri aktarımı gerçekleştirebilir. Bunun yanı sıra GSM deki gibi tek kanal yerine aktarımda 4 kanalıda beraberinde kullanabildiği için maksimum 57,6 Kbps lik veri hızına ulaşılabilmiştir. Sistem negatif bir durum olarak, aynı GSM gibi veri iletilmediği zamanlarda bile hattı meşgul ettiği için şebekelere sorun çıkartmıştır. Bunun üzerine bandın sadece veri iletilirken devrenin kullanıldığı GPRS (General Packet Radio Service) standardı çıkartılmıştır. Fakat bazı durumlarda HSCSD GPRS e oranla tercih edilebilir. Bunlardan biri paket anahtarlamalı veri iletişim tekniğini kullanan GPRS de farklı yollardan kaynağa yönelen veri paketlerinin gecikmesi ve bazılarının iletim esnasında kaybolması, özellikle hareketli resim uygulamalarında gecikmelere sebep olmasıdır. Diğer bir sebep ise GPRS in diğer paket anahtarlamalı şebekelerle olan bağlantısının iyi; HSCSD in ise devre anahtarlamalı şebekelerle olan bağlantısının iyi olmasıdır GPRS haberleģme sistemi Genel Paket Radyo Servisi (GPRS), paket veri ağlarına kablosuz erişimi basitleştiren ve hızlandıran, GSM için yeni bir taşıyıcı hizmetidir. Sistem abonelerine, paket anahtarlamalı haberleşme tekniğini kullanarak, GSM şebekesi üzerinden, standart veri şebekelerine yüksek hızlarda erişim hizmeti sağlamaktadır. Veri haberleşmesini, ilki, haberleşme süresince sabit bir hatta sahip olan ve bütün verinin aynı devre üzerinden aktığı devre-anahtarlamalı, ikincisi ise sistem içerisinde verinin paketlere yani küçük parçalara ayrılarak iletildiği paket-anahtarlamalı sistem olmak üzere ikiye ayırabiliriz. Paket anahtarlamada, küçük paketlere yerleştirilmiş veri daha hızlı hareket eder ve oluşturulan bu paketler birbirinden bağımsız olarak alıcı uca iletilir. Bir bağlantıya ait paketlerden biri herhangi bir düğüme varırken, aynı bağlantının başka bir paketi o düğümden çıkabilir. Paket anahtarlamada bağlantı öncesinde yol kurulmaya

56 37 gerek duyulmaz yani hat boşuna bekletilmez, gerek duyuldukça bağlantı kurulabilir. GSM sistemi, devre anahtarlamalı haberleşme sistemlerine, GPRS sistemi ise, paket anahtarlamalı haberleşme sistemlerine örnek olarak verilebilir (Peng, 2). GSM sistemi üzerinden ses iletiminin yanında veri aktarımı da yapılabilir fakat devre-anahtarlamalı bir yapı kullandığı için hız en fazla 9.6 kbit/s olmaktadır. Bu sebepten veri akışı çok yavaş, bağlantı süresi çok zaman almakta ve oldukça maliyetli olmaktadır. Çünkü GSM de aboneler şebekeye bağlı oldukları süreye göre ücretlendirilir. Bit hızını arttırmak için devre-anahtarlamalı yapı yerine paket anahtarlamalı yapı kullanılması önerilmiştir. GPRS de ihtiyaç duyulduğunda sadece bir kanal tahsis edilecek ve paketin iletiminden sonra aniden serbest kalacaktır. Böylece birçok kullanıcı tek bir fiziksel kanalı ortaklaşa kullanabilecektir. 8 zaman diliminin hepsini kullanarak teorik maksimum hızı 7.2 kbps tir. Ayrıca sağladığı hız yanında GPRS de ücretlendirme, transfer edilen veri miktarına göre yapıldığından GSM e oranla oldukça ucuzdur (Mar ve Huang, 27). Veri uygulamaları için, gönderici ve alıcı verisinin kaynağını sormak önemlidir. Bu işlem ağ üzerinden gönderilmeden önce paketler içerisindeki verilerini kullanarak yapılır. Her bir paket bir başlık içerir. Bu başlık paketin alıcı ve verici adreslerini içerir. GPRS, mobil ağ boyunca IP paketlerinin gönderilmesi ve alınmasına izin verir. GPRS, GSM PLMN içerisinde SGSN ve GGSN yeni ağ düğümlerini tanımlar. SGSN, MSC gibi benzer hiyerarşik seviyededir. MS den ağa veya ağ dan MS e paketlerin dağıtımından sorumludur ve GGSN ile iletişim halindedir. SGSN, servis bölgesi içinde MS in izini saklar ve güvenlik fonksiyonlarını ve erişim kontrolünü yerine getirir. SGSN, Frame Relay ile BSS ye bağlanır. GGSN, Internet,.25, veya özel ağlar gibi, harici paket anahtarlamalı ağlar ile ortak çalışma sağlar ve IP tabanlı GPRS backbone ağı vasıtasıyla SGSN ile bağlantı kurar. GPRS güvenlik yapısı, varolan GSM güvenliğine eşittir. SGSN, GSM üzerinde varolmuş kriterler, anahtar değerleri ve algoritmalar üzerinde, şifreleme ve kimlik tanıma işlemlerini gerçekleştirir. GPRS, paket veri aktarımı için yeni bir şifreleme algoritması kullanır. GPRS telefon, GSM baz istasyonları ile iletişim kurar ve GPRS

57 38 paketleri, baz istasyonu alt sisteminden SGSN e gönderilir. Mobil istasyon veri paketlerini gönderdiği zaman, SGSN ile GGSN ye bağlanır. Aktarım için arzu edilen ağlara döndürür (Internet,.25, özel ağlar). Mobil istasyon için Internet adreslerinden gelen IP paketleri, GGSN tarafından alınır, SGSN ye gönderilir ve buradan da mobil istasyona aktarılır. Şekil 3. de GPRS sistem yapısı görülmektedir. ġekil 3.. GPRS Sistem Yapısı EDGE haberleģme sistemi EDGE sistemi, GSM sistemi üzerine kurulmuş, 3G sistem için temel oluşturan bir 2,5G teknolojisidir. GSM sisteminde GPRS altyapısını kullanarak veri iletim hızının yaklaşık olarak üç katına çıkartılabilmesine olanak sağlar. Sistem hem devreanahtarlamalı yapıyı hemde paket anahtarlamalı yapıyı kullanabilir. EDGE in GSM sistemine göre üstünlüğü daha verimli bir bant genişliği bulunan ve yeni bir modülasyon tekniği olan, bir darbede daha fazla veri taşınmasına olanak veren 8 Faz Kaydırmalı Kipleme (8-Phase Shift Keying, 8-PSK) tekniğini kullanan telsiz bir arayüzdür. Sistem içerisinde GPRS e benzer şekilde bir kullanıcı sekiz kanalı da kullanabilir, bu sayede her bir kanalda 48 Kb/s lik veri taşınabilen EDGE sistemi ile veri hızı 384 Kb/s seviyelerine çıkabilmektedir. EDGE mevcut GSM sisteminin veri

58 39 hızını üç kat arttıracak potansiyele sahiptir ve GSM 9 ya da GSM 8 frekanslarında çalışabilir. EDGE şebeke yapısı, GPRS in şebeke yapısı ile aynıdır. EDGE in şebekeye eklenmesi, şebeke işleticisi açısından basit olacak şekilde tasarlanmıştır ve yeni bir lisans gerektirmez. GSM le aynı zaman bölmeli çoklu erişim çerçeve yapısını ve mevcut hücre ayarlarını kullandığı için sadece her hücreye bir EDGE alıcı-verici birmi eklenmesi ile kolaylıkla mevcut GSM standardı üzerine kurulur. GPRS altyapısını kullanabilmek için gerekli olan operatör aboneliklerinden farklı bir abonelik gerektirmeden veri hızını arttırması en önemli avantajıdır. Her an alınan/gönderilen verinin hızı baz istasyonlarındaki yoğunluğa, GSM/GPRS modemin terminal sınıfına göre değişiklik gösterebilir (Yüksel, 2) G Teknolojisi Her biri farklı erişim bant genişliği ve kapsama alanı ile, gelecek nesil kablosuz ağların, çoklu kablosuz erişim teknolojilerine destek vereceği beklenmektedir. 3G bu gelecek nesiller için bir örnek oluşturmaktadır. En son hücresel ağ olan 3G de veri aktarım hızı sn de 384 kbps ila 2 mbps arasındadır. 3G ağ teknolojisi yüksek hızlı multimedia uygulamaları, resim, ses ve bu tür veri aktarımı için tasarlanmıştır. Sistem üzerinde karşılıklı kimlik doğrulaması, veri ve sinyal güvenilirliği ve sinyal bütünlüğü gibi bazı özel güvenlik kavramları yer almaktadır. 3G için Uluslararası Haberleşme Birimi (ITU) tarafından kabul edilen iki temel sistem CDMA2 (Code Division Multiple Access 2) ve UMTS (Universal Mobile Telecommunication System) dir (Braithwaite ve Scott, 24). UMTS mimarisi 3GPP tarafından belirlenirken, CDMA2 mimarisi IMT-2 birimi olan 3GPP2 tarafından belirlenmiştir. Her iki sistemde yapılandırmada önceki 2G/2.5G sistemleri temel almıştır. 3G sistemler, hem uydu hemde karasal iletişim sistemlerini kullanabilir. 2G ve diğer sabit sistemleri ile birlikte çalışabilir, daha iyi kalite sağlamak için hem devre hemde paket anahtarlamalı

59 4 aktarıma destek sağlayabilir. ITU (Uluslararası Haberleşme Birimi ) tarafından 3G standartları için MHz, MHz, 2-22 MHz ve MHz frekans bandları ayrılmıştır UMTS haberleģme sistemi Üçüncü nesil kablosuz ağ sistemlerinden biri olan UMTS, IMT-2 standartlarına uygun olmanın yanında Avrupa da yoğun bir şekilde kullanılmaktadır. UMTS sistemi geniş bantlı iletişim sistemi olarak, W-CDMA adıyla ifade edilir. Bu sistem yüksek hızlı veri aktarımı gibi (ses, görüntü, resim) multimedia uygulamalarını ve uluslar arası dolaşımı desteklemektedir. Max 2 mbps aktarım hızı ile esnek bir işletim çevresine sahiptir. GSM aktarımlarda 2KHz lik bir kanal bant genişliği kullanırken, UMTS 5 MHz lik kanal bant genişliği kullanır. UMTS birçok durumda, GSM (Global Sistem for Mobile Communication) ve GPRS (General Packet Radio Services) in gelişmiş halidir. Yeni güvenlik özellikleri ile 2G üzerine kurulmuş bir güvenlik sistemine sahiptir. Şekil 3.2 de UMTS ağ mimarisi görülmektedir. Çekirdek ağ (CN-Core Network), Devre-Anahtarlamalı (Circuit-Switched, CS) ve Paket-Anahtarlamalı (Packet-Switched, PS) olmak üzere iki servis alanı içerir. CS servis alanında, UMTS mobil anahtarlama merkezi boyunca (MSC), genel anahtarlamalı telefon ağı (PSTN) ile bağlanır. PS servis alanında, UMTS; Servis GPRS Destek Ağı (SGSN) ve Geçit GPRS Ağı (GGSN) boyunca Paket Veri Ağı (PDN) ile iletişim kurar. UMTS RAN (UTRAN), Radyo Ağ Kontrolcüsü (RNC) ve Baz İstasyonu (BS) veya Node-B yi içerir.

60 4 ġekil UMTS Mimarisi (Chandra, 25) Ülkemize 3G 29 Temmuz ayında kullanıma başlandı ve bu iki yıl içerisinde abone sayısı hızla artış göstermiştir. Yapılan araştırmalar sonucunda BTK (Bilişim Telekomünikasyon Kurumu) verilerine göre 2 yılı sonunda Türkiye de 42.4 milyon 2G abonesi ve 9.4 milyon ise 3G abonesi bulunmaktadır. Bununla beraber 3G nin en büyük avantajlarından biri hızlı internet erişim olmuştur, bugün dünyada yaklaşık 7 milyar nüfusun 2 milyar kişisi internet kullanıcısıdır ve ülkemizde de yaklaşık 25 milyon kişi bu nüfus içerisindedir. Bu kadar yoğun kullanım sonucu mobil telefonlar içerisinde de internet erişimi için uygulamalar konulmuş ve kullanıcılara bu imkan sağlanmıştır. Yapılan araştırmalar sonucu BTK verilerine göre 2 yılı sonu mobil internet kullanıcı sayısı yaklaşık.448 milyon iken mobil internet kullanım miktarı yaklaşık Gbps durumundadır. Teknolojinin bu kadar yoğun bir biçimde kullanılması yapılacak yeniliklerin gelişimini hızlandırmıştır. 3G nin dünyada birçok ülkesinde kullanımından sonra 4G çalışmalarına geçilmiştir (Akgün ve Buluş, 2)ç

61 CDMA2 haberleģme sistemi CDMA2 (Kod Bölmeli Çoklu Erişim) mimarisi, IMT-2 den elde edilir ve 3GPP2 tarafından belirlenmiştir. Bu sistem önceki 2G/2.5G yi temel alır. Cdma2 nin ilk versiyonu olan cdma, cdma IS-95 veya cdmaone olarak bilinir. Cdma2, cdmaone sisteminin gelişmiş halidir. Cdma2 herhangi yeni bir frekans değerlerine gerek duymaz. 3G teknolojilerine ayak uydurur. Cdma ayrıca, sorunsuz global dolaşıma da büyük yarar sağlamıştır. Kuzey Amerika ve Asya da kullanılmaktadır. Sistem, 8, 7 ve 9 Mhz frekanslarında çalışmaktadır ve UMTS sistemi gibi devre ve paket anahtarlamalı yapıyı desteklemektedir. Şekil 3.3 te 3G gelişim basamakları görülürken, tablo 3.2 de 2G ve 3G nin sağlayabildiği hizmetler verilmiştir. ġekil G gelişim basamakları (Şahin, 26)

62 43 Tablo G ve 3G nin Hizmetlerinin karşılaştırmalı tablosu (Akgün ve Buluş, 2) G Teknolojisi 4G ağlar yüksek hız, yüksek kapasite, bit başına düşük maliyet, IP tabanlı servisler gibi özellikleri içermektedir. 4G sistemlerinin hepsi açık sistem yaklaşımına dayalı birleşik, global ağlardır. 4G ağlarının amacı, mevcut merkezi hücresel ağları, IP tabanlı dünya çapında tek bir merkezi hücresel ağ standardında birleştirmektir. Bu yeni ağın, kontrol, video, IP üzerinde ses gibi birçok servisi desteklemesi planlanmaktadır. 4G teknolojisinin geliştirilmesinde karşılaşılan en önemli problemlerden biri, farklı teknolojili çok sayıda gezgin ve kablosuz ağın arasında erişimin nasıl sağlanacağıdır. 4G kablosuz ağlar, global yönlendirmeyi sağlamak amacıyla daha fazla özelleşmiş yerel-alan radyo erişim ağlarını IP merkezli bir ağda birleştirebilirler. Bu sebeple 4G yapısı için 3G+IP= 4G teknolojisidir sonucuna ulaşılmıştır (Wisely ve Ley, 22).

63 44 4G ile şirketlerin yüksek-hızlı kablosuz geniş bant teknolojileri olan WiMA ve LTE nin, yüksek çözünürlüklü videoların mobil cihazlarda paylaşımına imkan sağladığı belirtilmektedir. Günümüzde yüksek çözünürlüklü bir video DSL ve ya fiber optik üzerinden paylaşılabiliyorken, bu durum kablosuz bir ortam için neredeyse imkânsız gibi görünmektedir. Ama 4G ile, bu gibi paylaşımları kablosuz ortamda rahatça yapmak mümkün olacaktır. Bilim adamlarının belirttikleri üzere 4G teknolojisi ile cep telefonlarının internet bağlantı hızı Mbit/s seviyelerine, taşınabilir bilgisayarların internet bağlantısının ise Gbit/s seviyelerine çıkması amaçlanmaktadır (Rouffet, vd., 25)(Hwang, vd., 27). Tablo 3.3 te hücresel mobil ağların gelişimi verilirken, şekil 3.4 te 4G mobil ağ yapısı gösterilmiştir. Tablo 3.3. Hücresel Mobil Haberleşme Ağlarının Gelişimi (Karmakar, vd., 28 ) Yıl Ağ Standartları Servisler Kapasite 98 ler G Analog AMPS TACS NMT Ses Küçük Veri 2.4 Kbps- 9.6 Kbps 99 lar 2 ler 2 lar 2G Sayısal GSM D-AMPS PDC CdmaOne CSD iden 2G veya 2G+ Sayısal GPRS WiDEN EDGE CDMA2 xrtt 3G Sayısal W-CDMA CDMA2 xev TD-SCDMA 4G Sayısal Wi-Fi UMB UMTS Revizyonlu WiMax WiBro Ses SMS Bazı Veriler Ses Veri Ġnternet Hızlı Ġnternet Mobile Multimedya Video Telefon Mobil TV Uzaktan EriĢim Mobil ÇeĢitlilik Gerçek ĠletiĢim (3D uygulamaları) Aynı anda çoklu servisler KiĢisel ĠletiĢim Maksimum 48.6 Kbps Maksimum 384 Kbps Maksimum 2 Mbps Maksimum Gbps

64 45 ġekil 3.4. Kapsamlı 4G Mobil Ağ Mimarisi (Gazis, vd., 22) WI-MA haberleģme sistemi Wimax; esas olarak OFDM (Orthogonal Frequency Division Multiplexing) teknolojisine dayanmaktadır. Bu gelişmekte olan teknoloji sayesinde sağlayıcılar tek bir baz istasyonundan daha fazla müşteriye hizmet sunma olanağına kavuşurken bunu daha az spektrum kullanarak gerçekleştirmektedir. OFDM, Wi-Fi (Wireless Fidelity/82.) standardı ve Wimax / 82.6 tarafından kullanılan temel radyo teknolojisidir. OFDM, hem modülasyon türü hem de çoğullama tekniği olarak kabul edilmektedir. Frekans bölmeli çoğullamanın (FDM) bant genişliği verimsizliğini gidermek için paralel veriyi örtüşen alt kanallar kullanarak ileten OFDM fikri ortaya atılmıştır. Bu teknikte mevcut frekans spektrumunu alt kanallara bölünerek paralel iletim sağlamakta ve veri hızı önemli ölçüde arttırılmaktadır. Ayrıca alt kanaların birbirine dik olması %5 ye varan bir bant genişliği tasarrufu sağlamaktadır. OFDM in bu olumlu özellikleri CDMA tekniğinin yüksek esnekliğe sahip veri iletim oranı ve güvenilirliği ile birleştirilerek

65 46 MC-CDMA sistemi meydana gelmiştir. MC-CDMA, yüksek esneklik ve uyum gerektiren 4. nesil haberleşme sistemleri için potansiyele sahip iddialı fiziksel katmanlardan birisidir (Özdemir ve Taşpınar, 29). Wi-Max 5 km. çapındaki bir alanda 7 Mbps. hızında kablosuz internet erişimi sağlayan kablosuz bir teknolojidir. WiMax IEEE 82.6 standardını kullanarak, geniş bant haberleşme sistemlerinin kurulum maliyetinin yüksekliği nedeniyle ulaşamadığı kırsal bölgelerde ve haberleşme konusunda yeterli hizmeti alamayan alanlara hizmet vermektedir. Uzun menzilli ve yüksek bant genişliğine sahip kablosuz internet erişimi sağlayan WIMA kullanıcılara ve operatörlere hız ve maliyet yönünden olumlu imkanlar sunmaktadır. Özellikleri dolayısıyla daha kapsamlı servis imkanları sunabilecek olan WIMA, haberleşme sektöründe yeni bir çığır açarak dünyanın birçok ülkesinde kullanılmaya başlanmıştır. 4G nesil sistemlerde kullanılan Wi-Max servisi; BS ve SS arasında her türlü güvenlik bağlantısını sağlar. Kimlik doğrulama için açık anahtarlı kriptografi kullanılır ve bu işlemi RSA tipli bir algoritma ile gerçekleştirir. SS için kullanılan yöntem:.59 sertifikalama işlemini kullanır. Mobil birimler arasında veri alışverişinde her düzey için bir bağlantı ID si, Kriptografik bilgiler (şifreleme algoritması) ve güvenlik bilgileri (anahtar) vs. bilgilerin tutulması gerekmektedir. Mobil Wi-Max ise 82.6e standardını kullanarak, Maksimum 3 Mbps hızında ve MHz bant genişliğinde,.5-5 km lik bir alana 2-6 GHz frekans bandından 4G sistemler için mobil haberleşme sağlar. Tablo 3.4 te hücresel erişim teknolojileri verilmiştir. Tablo 3.4. Hücresel Erişim Teknolojileri (Akgün ve Buluş, 2)

66 47 4. MOBĠL HABERLEġMEDE GÜVENLĠK 4.. GSM HaberleĢme Sistemi 4... Kullanıcı kimlik tanıma algoritması Mobil kullanıcının sisteme dâhil olabilmesi için önce kimlik tanıma işleminden geçmesi gerekir. Sistem üzerinde tek taraflı bir kimlik tanıma işlemi gerçekleşir. Sistem kullanıcıyı kimlik tanıma işleminden geçirirken, kullanıcı sistemi kimlik tanıma işleminden geçirmez. Kontrolden sonra eğer kullanıcı doğru kişi ise sisteme dahil olur ve haberleşme işlemi şifreli bir biçimde gerçekleşir. GSM haberleşme sisteminde, iletişim sayısal olarak yapıldığından, haberleşmede çeşitli kriptografik algoritmalar uygulanabilmiştir (Li, vd., 2). Kimlik tanımlama için A3 algoritması, şifreleme anahtarı üretimi için A8 algoritması ya da bazı ülkelerde A3/A8 yerine COMP28 algoritması ve ses/verinin şifrelenmesi için ise A5 akış şifreleme algoritması kullanılmıştır (Eberspacher ve Vogel, 998)(Chandra, 25)(Südmeyer, 26). Kullanıcı kimlik doğrulama işlemi SIM kartın içerisinde yer alan A3 algoritması, yine SIM kart belleğinde bulunan 28 bitlik gizli K anahtarını ve sistemden gelen 28 bitlik rastgele RAND sayısı alarak, tek yönlü HASH algoritmasına uyarlar ve sonuçta 32 bitlik SRES (Signature Response- İmzalı Cevap) değerini üretir. Kimlik tanımla merkezinde de (AUC-Authentication Center) bu işlemlerin aynısı gerçekleşir. Mobil

67 48 anahtarlama merkezi, mobil istasyondan gelen cevap ile kimlik tanımlama merkezinden gelen cevabı karşılaştırır. Eğer her iki değerde eşit ise kullanıcı yasal kullanıcıdır denir ve sisteme kabul edilir. Bazı mobil sistemlerin kullandığı diğer bir kimlik doğrulama işleminde ise COMP28 algoritması kullanılabilir. COMP28 algoritması yine A3 ve A8 algoritmasında olduğu gibi 28 bitlik gizli K anahtar değerini ve 28 bitlik RAND değerini alarak tek yönlü HASH algoritmasına sokar ve elde edilen 28 bitlik değerin en önemli 32 bitini (ilk 32 biti) SRES ve en önemsiz 54 bitini (son 54 bit) alıp ve tane de biti ekleyerek toplam 64 bitlik şifreleme anahtarını oluşturur. Fakat kötü bir durum olarak COMP28 algoritması kolayca kırılmış ve kimlik doğrulama bilgileri elde edilebilmiştir. Bu sebeple daha sağlam bir güvenlik için A3 ve A8 algoritmalarını kullanmak daha avantajlıdır. Şekil 4. GSM haberleşme sisteminde kimlik doğrulama işlemini gösterektedir. ġekil 4.. A3 Kimlik Tanıma Algoritması ġifreleme anahtarı üretme algoritması A8 adı verilen bu algoritma, ses ve verinin şifrelenmesinde kullanılacak anahtarı üretme işlemini gerçekleştirir. SIM kart içerisinde yer alan bu algoritma, Mobil anahtarlama merkezinden gelen 28 bitlik RAND değeri ve kendinde bulunan 28 bitlik

68 49 gizli K değerini alarak, tek yönlü HASH algoritmasına sokar ve 64 bitlik şifreleme anahtarını üretir. Şekil 4.2 GSM haberleşme sisteminde şifreleme anahtarı üretme işlemini gösterektedir. ġekil 4.2. A8 Şifreleme Anahtarı Üretme Algoritması Ses ve veri Ģifreleme algoritması Hava kanalı üzerinden ses şifrelemede A5 akış (stream) şifreleme algoritması kullanılır. A5 algoritmasının, A5/, A5/, A5/2 ve A5/3 olmak üzere çeşitli türleri bulunmaktadır. A5/ şifreli iletimin yapılmasının istenmediği zaman cep telefonları üzerine uygulanan algoritmadır, bu sebeple kullanımı pek yaygın değildir. A5/ Avrupa da birçok cep telefonu üzerinde yoğun olarak kullanılan şifreleme algoritması, A5/2 genellikle Avrupa dışındaki ülkelerde tercih edilen fakat diğerlerine oranla daha zayıf bir şifreleme algoritmasıdır, A5/3 ise 3. Nesil haberleşme standardına köprü olan GPRS türü haberleşme içeren 2G sistemlerinde kullanılır. 3GPP de kullanılan algoritmaları temel almış güçlü bir şifreleme algoritmasıdır (Golic J. Dj., 997)(Buryikov, vd., 2)(Ekdahl ve Johansson, 23). A5 / şifreleme algoritması, hava kanalı üzerinden iletimini şifrelemede akan şifreleme kullanır. A5/, R, R 2, R 3 ile gösterilen ve 9, 22 ve 23 bit uzunluğunda olan 3 adet kısa doğrusal geri beslemeli öteleyici saklayıcılardan (LFSR) oluşur. Her bir registerdaki en sağdaki biti sıfır ile etiketlenir. R registerının tap ları 3, 6, 7 ve 8 bit pozisyonları iken, R 2 nin tapları

69 5 2 ve 2. bit pozisyonları ve R 3 ün tapları 7, 2, 2 ve 22. bit pozisyonlarıdır. A5/ aşağıda gösterildiği gibi LSRF yapısına sahiptir. LFSR LFSR2 LFSR Şekil 4.3 GSM sistemi veri şifreleme işlemi görülmektedir. ġekil 4.3. A5/ Şifreleme Algoritması İşleyişi (Keller, 2) Bir register saatlendiği zaman tapları ile birlikte OR lanır ve sonuç sola kaydırmalı registerın en sağdaki bitinde saklanır. Bu üç registerın LFSR ların maksimum uzunluğu olarak 2 9 -, , periyodundadır. Majority kuralını takip ederek bu registerlar stop/go biçiminde saatlenir. Her register C, C2 ve C3 olarak ifade edilebilir. (R için 8. bit, R2 için. bit, R3 için. bit ) tek bir saatleme tap ına sahiptir. Her saat döngüsü, majority fonksiyonu ile hesaplanır ve sadece tap bitleri aynı olan registerlar saatlenir. Her bir adımda en az iki yada üç register saatlenir ve her bir registerın hareket etme olasılığı her bir saat vuruşunda ¾ olasılık iken, durma olasılığı ¼ tür (Ergüler ve Anarım, 25). Bu durum tablo 4. de gösterilmiştir.

70 5 Tablo 4.. Registerların saatlenme durumu Şifreleme işlemine, 64 bitlik oturum anahtarı (K) ve 22 bitlik çerçeve numarası (F n ) ile başlanır ve bu değerlerle pseudo random bitlerinin üretim işlemi 4 adımda gerçekleşir. 3 register da sıfırlanır ve 64 döngü için saatlenir. (stop/go saat kontrolü görmezden gelinerek) Bu periyod boyunca K nın her bir biti, üç registerın lsb s (en önemsiz bitlerinden en önemli bitlerine doğru) içinde paralel olarak OR lanır (lsb den msb ye, from low significant bit to most significant bit). 3 register 22 ek döngü için saatlenir. Bu periyot boyunca Fn in (Çerçeve bitleri- Frame number) bitleri ardışık olarak, 3 registerın lsb sinin içinde paralel olarak tekrar tekrar OR lanır. Bu adımın sonunda bu üç registerın içeriği, çerçevenin başlangıç durumu olarak adlandırılır. Herhangi bir çıkış üretmeksizin stop/go saat kontrolü ile bu üç register ek olarak saat döngüsü için zamanlanır. 228 çıkış biti üretmek için stop/go saat kontrolü ile bu üç register 228 ilave saat döngüsü için zamanlanır. Her bir saat döngüsü içerisinde bir çıkış biti, üç registerın msb sinin (en önemli yani ilk bitleri) OR lanması ile üretilir (Biham ve Dunkelman, 2)(Golic J. Dj.,997). Şekil 4.4 ve şekil 4.5 te A5/ şifreleme algoritmasının kullanımı gösterilmiştir.

71 52 ġekil 4.4. A5/ Şifreleme Algoritması ġekil 4.5. A5/ Şifreleme Algoritması (Mathew, 2) (Gong, 24) Analog sistemlere oranla daha güvenilir ve hızlı olan GSM haberleşme sisteminde de bazı sıkınılar yaşanmıştır. Örneğin, kullanılan şifreleme algoritmalarının ve kimlik tanıma algoritmalarının, zayıflığı ve şifrelemede kullanılan, 64 bitlik şifreleme anahtar uzunluğunun güvenlikte yetersiz kalması nedeniyle iletilen gizli bilgi kolayca elde edilebilmiştir. Ayrıca sistem üzerinde, karşılıklı kimlik doğrulamanın yapılmaması nedeniyle sahte baz istasyonları kurulup bilgi çalınabilmekte ve değiştirilebilmektedir. Bunun yanı sıra BTS ve BSC birimleri arasında iletim genelde şifresiz yapıldığı için, radyo frekanslarını çözebilen cihazlar ile bu hat üzerinden iletilen verilere izinsiz erişim yapılabilmektedir. Görüntülü konuşma, e-ticaret, m-ticaret, video konferans, tv seyretme gibi geliştirilen yeni uygulamalar daha fazla bant genişliği ve hız gereksinimi duyduğu için bu tür konularda hem süreklilik hem de güvenilirlik sorunu vardır. Sistem üzerindeki tüm bu sıkıntılara çözüm bulmak amacıyla yeni nesil haberleşme sistemleri üzerinde çalışmalara yoğunlaşılmıştır.

72 CDMA HaberleĢme Sistemi CDMA ağındaki başlıca güvenlik durumları özel anahtar olan A-key ve Elektronik Seri Numarası (ESN) na bağlıdır. A-key hem mobil hem de Authentication Center (kimlik doğrulama merkezi) içinde saklıdır ve sadece burada programlanabilir. CDMA içinde A-key en önemli konudur ve A-key hiçbir zaman hava ara yüzünden aktarılmaz veya sistemler arasında gönderilmez. En yüksek güvenlik seviyesinde her iki sistemde bu ana anahtar değere sahiptir. IS-4 de bu anahtar değeri 64 bit iken GSM de 28 bit olmaktadır. A-key ana anahtar değeri, alt anahtarların üretimi ve kimlik doğrulama için kullanılır ve bu değer aşağıdaki işlemlerin oluşumunda yer alır (Millan ve Gauravaran, 25)(Gauravaram ve Millan, 25). -) Kimlik Doğrulama 2-) Ses Gizliliği 3-) Mesaj şifreleme Mobil ve ağın her ikisi de giriş olarak, Elektronik Seri Numarası (ESN), operatör ve ağ tarafından sağlanan A-key ve RAND değerlerini giriş olarak alır ve bu değerleri CAVE (Cellular Authentication and Voice Encryption) algoritması ile işleme alarak SSD değerini yani ikinci anahtarı üretir. Üretilen 28 bitlik SSD değeri; SSD-A (64 bit- SSD nin ilk 64 biti), kimlik hesabı için kullanılır. SSD-B (64 bit- SSD nin son 64 biti), ses ve sinyal mesajlarını şifrelemede kullanılır. SSD-A, mobil aboneler için 8 bitlik kimlik tanıma imzası üretir ve mobil bunu baz istasyonuna gönderir. Bu imza, baz istasyonu tarafından sahte erişimleri engellemek üzere mobil kullanıcıyı tanımlamak için kullanılır. ESN ise mobil telefonun üretim aşamasında fabrika ayarlarında programlanan 32 bitlik bir değerdir. Amacı; ağ üzerinde mobili tanımlamaktır. Bunun yanında MIN ve MDN değerleri vardır. MIN değeri, ağ üzerinde servis sağlayıcı tarafından mobile tahsis edilmiş digitlik bir değerdir. MDN

73 54 (Mobile Directory Number) ise ağ üzerinde servis sağlayıcı tarafından tahsis edilmiş digitlik değerdir ve dışarıda mobil abonenin numarası olarak bilinir. CDMA güvenlik adımları.adım: CDMA Sisteminde yapılan ilk işlem, ana anahtar değerinden işlem yapılacak diğer anahtarları bulmaktır. CDMA de kimlik imzası ve oturum anahtarları üretmek için kullanılan en yüksek seviyedeki anahtar değer 64 bitlik A_key değeridir. Bu değer ile 28 bitlik Shared Secret Data üretilir. Bu değerin ilk 64 biti SSD-A ve son 64 biti SSD-B olarak ifade edilir. 2.Adım: İkinci işlem elde edilen bu 64 bitlik SSD_A değerinden, 8 bitlik Kimlik imzası üretmektir. Bunun için gerekli olan giriş değerleri ve çıkış değerleri aşağıda gösterildiği gibidir; 3.Adım: CAVE Algoritması, SSD_B, RAND ve ESN değerlerini giriş olarak alır ve Ses Gizlilik Maskesi (Voice Privacy Mask), Veri Anahtarı (Data Key) ve CMEA Anahtarı değerlerini üretir.. VPM değeri: bu değer 52 bit boyutundadır ve son 4 bit değeri Private Long Code Mask olarak kullanılır. Privacy Mask gerçekte şifreleme değildir. PLCM değeri, ağ ve mobil üzerinde uzun Pseudo Noise Code (Aldatıcı gürültü kodu) karakteristiklerini değiştirir. Bu değiştirilmiş uzun kod, ses sinyalini çalınmalara karşı karmaşık hale getirmek için kullanılır. 2. Data Key; bu değer ORY algoritmasında ses verilerini şifrelemek için kullanılır. 3. CMEA Key değeri, E-CMEA (Enhanced CMEA) algoritmasına giriş olarak alınır ve sinyal mesajlarını şifrelemek için kullanılır. Şekil 4.6 da CAVE algoritmasının uygulama adımları gösterilmiştir.

74 55 ġekil 4.6. CAVE tarafından anahtar değerlerin ve kimlik doğrulamanın üretimi (Kim, vd., 26) Kimlik doğrulama ve Ģifreleme anahtarı üretme algoritması CAVE; CDMA, ANSI-4 sistemleri içerisinde kimlik tanıma, anahtar elde etme, gizlilik ve veri koruma için kullanılan basit türde bir 28 bitlik HASH fonksiyonudur ve amacı, mobil aboneleri sahtekâr kopyalama işlemlerinden korumak için uygulanan bir algoritmadır (Kim, vd., 26). Algoritmanın temel nesneleri; 8 bitlik 6 register: (sreg[,,,5]) 2 tane 8 bitlik: ofset- ve ofset-2 32 bitlik doğrusal geri beslemeli öteleyici saklayıcı (LFSR): LFSR A, LFSR B, LFSR C ve LFSR D olarak etiketlenebilir.

75 56 CAVE; 4 veya 8 döngüde işlem yapar. Her bir döngü üzerinde, 6 saklayıcıyı güncelleme işlemi gerçekleşir. Her döngü başında, bir r döngüsü için, i. register değeri sreg[r][i] ile işlem başlar ve döngü sonunda i register değeri ereg[r][i] olarak ifade edilebilir. CAVE içinde döngü sayısı, döngünün istenen sayısından bir azı ile başlar ve a kadar azalır. İşleyişi r=r-, R-2,, şeklinde ifade edebiliriz. LFSR başlangıç basit geri besleme polinomu aşağıda gösterildiği gibidir. L t+32 =L t OR L t+ OR L t+2 OR L t+22 () Uygulamada, çeşitli mobil telefon verilerinin nasıl belirli giriş işlemlerine haritalanacağı ilk değerlere bakılarak karar verilir. Her durumda, LFSR başlangıçta hepsi sıfır olarak alınmaz. Offset_ ve offset_2, düşük ve yüksek CAVE tabloları içinde pointer olarak rol oynar ve CT_low[.] ve CT_high[.] olarak gösterilir. Tablo 4.2 de CAVE nesneleri ve bit değerleri görülmektedir. offset_=offset_prew+(lfsr A OR sreg[i])) mod 256 (2) temp_low=ct_low[offset_] (3) Tablo 4.2. CAVE Akış Diyagramı (Gauravaram ve Millan, 25) CAVE Nesneleri A-key Tanımlama SSD Üretimi LFSR A-anahtarının en önemli 32 biti RANDSSD değerinin en önemli 32 biti sreg[,,..., 7] A-anahtarı A-anahtarı sreg[8] Algoritma versiyonu Algoritma versiyonu sreg[9,, ] A-anahtarının en önemsiz 24 biri RANDSSD değerinin en önemsiz 24 biti sreg[2,..., 5] ESN ESN Offset Offset CAVE algoritmasının Ģeması:. Giriş işlemi tarafından başlangıç veri değeri kurulur. 2. r=3 ten r= a azalma (b) For i= dan 5 e

76 57 i. Do Low Segment: get value of temp low ii. Do High Segment: get value of temp high iii. Set temp=temp_high temp_low iv. Set ereg[r][i]=sreg[r][i+ (mod6)] OR temp v. Cycle LFSR once. vi. Next i (c) Do Bit Permutation = sreg[r-][,,,5]=bp[ereg[r][,,,5]] (d) Next r. 3. Output işlemi (Millan ve Praveen, 25) Sinyal Ģifreleme algoritması CMEA algoritması, ses iletişimini korumak için kullanılmaz. Hassas kontrol verisini yani mobil kullanıcı tarafından aranan numara gibi verileri korumak için niyet edilmiştir. Kısaca basit bir blok şifrelemedir ve kontrol kanalını şifrelemek için kullanılır. CMEA nın Tanımı: CMEA, 64 bit anahtar ile, byte-destekli değişebilir genişlikte bir blok şifrelemedir. Blok boyutu, herhangi bir sayıda olabilir, pratikte Amerikan telefon sistemleri uygulamada 2-6 byte bloğu kullanır, herhangi bir anahtar değişimi olmaksızın, potansiyel olarak değişen blok boyutu ile CMEA algoritması basit bir algoritmadır. Q( x) C[( x K ) K ] x R( x) C[( Q( x) K ) K ] x S( x) C[( R( x) K 4 ) K 5 ] x T ( x) C[( S( x) K ) K ] x Yada kısaca şu şekilde ifade edilebilir;

77 58 x K K x K K x K K x K K x C C C C x T ) ) ) ) ) ) ) ) ) ) (( ((( ((( ((( ) ( C burada anahtarlanmamış 8 bitlik Cave Tablosudur ve aşağıda gösterilmiştir. Tüm işlemler aritmetik işlem kullanılarak yerine getirilir. Tablo CAVE Tablosu (CMEA Sunum, 2) CMEA algoritmasında K,,K 7 anahtarları kullanılarak n byte lık Po,,Pn- açık metin ifadelerinden C,,C n- şifreli metin elde edilir.

78 59 y for ( i ; i < n;i ) { P y } for ( i ; i { P } z l i i ll i for ( i ; i < n;i ) { z C i P T ( y P i i l y P l i P i < [n/2]; i ( P z P ll i i i i T ( z i) l ni ll i i ) i) ) } (Mukhopadhyay ve RoyChowdhury, 28) Veri Ģifreleme algoritması Kuzey Amerikan Hücresel Sisteminde hava üzerinden iletilen verileri şifrelemek için Oryx akım şifreleyicisi kullanılmaktadır. Oryx ilk olarak D.Wagner tarafından saldırı işlemi yapılmıştır (Wagner, vd., 2). ORY, LFSR tabanlı Kuzey Amerikan Hücresel Sisteminde hava ortamında iletilen verileri şifrelemek için kullanılan bir tür ikili (binary) akım şifreleyicisidir. ORY uzunlukları 32 bit olan, LFSR A, LFSR B ve LFSR K seklinde gösterilen 3 LFSR in birleşmesinden oluşmuştur. Sistem ayrıca -255 arasında permütasyon işlemlerinden sorumlu olan bir S kutusuna da sahiptir. Şekil 4.7 Oryx Algoritması LFSR yapısını göstermektedir.

79 6 ġekil 4.7. Oryx Algoritması LFSR Yapısı (Neel, 999) LFSR K : (P K )= LFSR K nın içeriğine bağlı olarak, LFSR A aşağıda belirtilen iki ilkel çokterimlisinden birisini kullanarak her çevrimde kendini güncellemektedir. LFSR A : (P A )= ve (P A2 )= Son olarak LFSR B, aşağıdaki geri besleme çok terimlisine sahiptir. LFSR B : (P B )= ORY anahtar akım dizilerini byte byte oluşturmaktadır. Her anahtar akış byte ise su şekilde üretilmektedir:

80 6. P K Polinom değerlerine bakılarak LFSR K bir defa saatlenir, 2. LFSR A ise LFSR K nın en önemli yüksek 8 bitinin (ilk 8 bit) içeriğine bağlı olarak iki Polinom (P A veya P A2) değerlerinden biriyle saatlenir. Hangi polinomun seçileceği LFSR K nın içeriğine bakılarak karar verilir. 3. LFSR B ise yine LFSR K nın en önemli yüksek 8 bitinin (ilk 8 bit) içeriğine bağlı olarak P B Polinom değeriyle bir defa veya iki defa saatlenir. 4. Daha sonra, LFSR A nın ve LFSR B nin son sekiz bitleri permütasyon işlevine sokulur ve LFSR K nın son sekiz biti ile OR lanırlar ve 256 değerine göre mod alınır ve bir byte lık şifreleme anahtarı oluşmuş olur. Anahtar akım dizisi = (Yüksek8K + L[Yüksek8A] + L[Yüksek8B]) mod 256 Permütasyon L, konuşma boyunca değişmemektedir ve arama işlemi boyunca açık olarak aktarılan bir değer ile başlatılan, bilinen bir algoritmadan oluşturulur (Wagner,v d.,998) (Ergüler ve Anarım, 25). Aşağıda şekil 4.8 de CDMA sisteminde kullanılan algoritmaları göstermektedir. ġekil 4.8. CDMA Ağlar İçinde Şifreleme ve Kimlik Denetimi (Balani, 27)

81 62 CDMA haberleşme sisteminde 64 bit ana anahtar güvenlik için yeterli uzunlukta olmaması, kimlik doğrulama ve gizlilik anahtarı için tek şifreleme algoritması (CAVE) kullanılması, Ağ kimlik tanıma işleminden geçirilmemesi, MS ve AC ye, A-key isteğinde anahtar tahsis adımının kritik durum yaratması, Kimlik tanıma işleminde SSD nin kullanımı ve onun periyodik güncellenmesinde yaşanabilecek karmaşıklıklar, bu teknolojide sorun yaratabilecek önemli durumlardır. Bu sebeple bu tür sıkıntıları aşmak üzere yeni nesil mobil teknolojilerin arayışına gidilmiştir GPRS HaberleĢme Sistemi GSM, PSTN ağının bir gelişmiş halidir ve GSM de bazı güvenlik açıkları bulunmuştur. GSM de karşılıklı kimlik doğrulama yapılmamakta ve aynı zamanda veri ve sinyal bütünlüğünün korunması için herhangi bir güvenlik sağlanmamıştır. Şifreli aktarımın da sadece mobil cihaz ve baz istasyonu arasında olmasından dolayı, sistem saldırılara karşı savunmasız bir durum almıştır. Aslında en önemli koruma baz istasyonu ve baz istasyonlarını kontrol eden birim arasında olmalıdır. Bu önemli bağlantı çekirdek ağ içerisinde yer almaz ve genelde haberleşme radyo frekansı ya da uydu üzerinden sağlandığı için şifreli iletişim sağlanması gereklidir. Bu birimler arasında şifreli iletişim olmadığından saldırılar için bir hedef haline gelmiştir. Bu açığı kapamak için GPRS şifreleme ve deşifreleme sorumluluğunu ağ üzerindeki baz istasyonundan SGSN ye transfer etmiş ve bu sayede GPRS mimarisi etkin bir biçimde baz istasyonu ve SGSN arasındaki bilgi çalınmasını engellemiştir. GPRS teknik güvenliği GSM e benzer şekildedir. Güvenilirlik, bütünlük, kimlik tanıma servisleri ve ağ iletişimi yer alır. GPRS güvenliğini sağlamak için 3 algoritma kullanılır. A3 kimlik tanıma işlemi, A8 şifreleme anahtarı üretme ve GEA3 ise veri şifrelemesi için kullanılan algoritmalardır. GEA3, KASUMI blok şifrelemeyi temel alırken, A3 ve A8 RIJNDAEL blok şifrelemeyi temel almıştır (Kitsos, vd., 24)(Şahin ve Akçam, 26).

82 Kullanıcı kimlik tanıma ve Ģifreleme anahtarı üretme iģlemi Kimlik tanımlama için A3 algoritması kullanılır. Bu algoritma, mobil istasyon ve ağ olmak üzere her iki tarafta da uygulanır. Fakat GPRS de de GSM de olduğu gibi tek taraflı bir kimlik denetimi mevcuttur. İşlem mobil istasyon ve SGSN arasında gerçekleşir. SIM den IMSI veya TMSI değerini alan SGSN bu kullanıcıya ait bilgileri SRES, RAND vs. bilgileri HLR/AUC veritabanından alır. SIM içerisinde de bulunan A3 algoritması, yine SIM içerisinde bulunan K i değeri ve SGSN den gelen RAND değerini işleme sokar ve elde ettiği RES değerini ağa gönderir. Eğer her iki değer de eşit ise kullanıcı kimlik doğrulanması işleminden geçmiş olur. Çalışmanın devamında şifreleme anahtarı üretmek için yine aynı RAND değeri ve K i anahtarı SIM içerisinde yer alan A8 algoritmasına girer ve 64 bitlik K c şifreleme anahtarı elde edilir. Bu işlemin aynısı ağ tarafında da gerçekleşir. A3 ve A8 algoritmaları için UMTS, MILENAGE algoritmasının f2, f3, f4 fonksiyonları kullanılır. Şekil 4.9 da kimlik doğrulama ve şifreleme anahtarı üretim adımları gösterilmektedir. ġekil GPRS A3 ve A8 Algoritmaları (Kitsos, vd., 24)

83 64 C i sabitleri, SIM kart içerisinde ROM, OPc değeri ise RAM bloklarında saklanır ve burdan erişilir. Ek ile RIJNDAEL şifreleme gösterilmiştir ve algoritma yapısı şekil 4. da görülebilir. A3 algoritmasındaki temp sinyali 28 bittir. SRES üretimi için en az önemli 64 bit GI fonksiyonu devamdaki gibi kullanılır. SRES temp ( to3) temp (32to63). Kc üretimi için f3 ve f4 fonksiyonlarının çıkış değerleri G2 fonksiyonu tarafından devamdaki gibidir. K c CK( to63) CK(64to27) IK(to63) IK(64to27) ġekil 4.. GPRS Rijndael Blok Şifreleme (Kitsos, vd., 24)

84 Ses ve veri Ģifreleme algoritması GEA3 algoritması, Kc şifreleme anahtarını kullanarak -M bytes uzunluğundaki veri bloklarının deşifreleme/şifreleme işlemlerini yapan bir akan şifreleme algoritmasıdır. Kc =Kc Kc şeklinde gösterilebilir. GEA3 veri haritalama, KASUMI başlangıç değerini ve BLKCNT sayıcı değerini saklar. CA, CB ve CE parametreleri sabittir ve veri haritalama altbirimi içinde saklanır. Başlangıç durumunda, 64 bit başlangıç giriş değerini oluşturmak için CA, CB, input, CE, Direction parametreleri eklenir. Başlangıç işlemi boyunca (ilk döngü çalışırken) MU altbirimi IN(başlangıç girişi) seçer ve düzenlenmiş Kc kullanılarak KASUMI, başlangıç anahtar karakterlerini (Initial key stream)(ks) üretir. Bu başlangıç KS değeri, bir register içerisinde saklanır ve gelecek döngüler için kullanılır. Tüm gelecek iterasyonlarda, MU ikinci girişi IN2 seçer ve Kc KASUMI tarafından kullanılır. Block Count BLKCNT başlangıçta değerine set edilir. Her bir iterasyondan sonra birer birer artar. Algoritma yapısı şekil 4. de gösterildiği gibidir. Sayıcının maksimum değeri (8M/64), iterasyonun sayısıdır. M girişi, açık veya şifreli metnin uzunluğunu ifade eder. Her bir işlemde 64 bitlik şifreli değer oluşur. ġekil 4.. GPRS GEA3 Şifreleme Algoritması (Kitsos, vd., 24)

85 UMTS HaberleĢme Sistemi UMTS haberleşme mimarisinde, kullanıcı cihazının yani SIM in ve ağın kimlik doğrulama/tanımlama işleminden geçirilmesi, şifreleme işleminde kullanıcalak şifreleme anahtarının ve bütünlük anahtarlarının elde edilmesi, kullanıcı ve servis ağı arasında iletişimin şifreli olarak gerçekleşmesi gibi ektra özellikler ile daha güvenli bir iletişim ortamı sağlanmıştır Kimlik tanımlama ve Ģifreleme anahtarı üretme iģlemi UMTS sistemi, 28 bit uzunluklu şifreleme anahtarı ve karşılıklı kimlik doğrulaması gibi işlemlerle daha güçlü bir şifreleme algoritmasına sahip olmuştur. UMTS, AKA (Authentication and Key Agreement) protokolü kullanarak ağ erişim güvenliğini sağlar. Karşılıklı kimlik doğrulama, sim kart ve SGSN/VLR arasında yapılmaktadır. UMTS AKA, ayrıca güvenilirlik ve bütünlük için oturum anahtarlarının üretiminden de sorumludur. AKA işlemi 3 adımda gerçekleşir. Şekil 4.2 de bu durum görülebilir. İlki bazı bilgilerin, sorgu-cevap şeklinde aktarılmasıdır. Kimlik tanımlama işlemini başlatmak üzere öncelikle mobil istasyon, SIM içerisinde yer alan IMSI veya TMSI değerini servis ağına gönderir. Kimlik tanımlama işleminde HLR/AUC başlıca rol oynar. İkinci adım, güvenlik bilgileri HLR/AUC den, Servis Ağına (SN) gönderilir. Servis ağı, çekirdek ağının birkaç bölümüne sahiptir. VLR/SGSN çekirdek ağının bir kısmıdır. Kimlik tanımlama vektörü (AV-Authentication Vector), {RAND, RES, CK, IK, AUTN} bilgi değerlerini içerir ve bu değer belirli bir kullanıcı için HLR/AUC veritabanından SGSN/VLR veritabanına kimlik tanıma bilgileri için gönderilir.

86 67 ġekil 4.2. AKA: UMTS ve CDMA2 İçerisinde Kimlik Tanıma İşlemi Üçüncü AKA adımında, SGSN/VLR tek zamanlı sorgu-cevap durumunu işlemden geçirir, sim kart ve ağ arasında karşılıklı kimlik tanımlamayı gerçekleştirmek üzere AV içerisinde yer alan RAND ve AUTN değerini sim karta gönderir. Eğer AUTN içerisinde yer alan MAC değeri ile sim kartın hesapladığı MAC değeri aynı ise kullanıcı ağı kimlik denetiminden geçirmiş olur, daha sonra sim kart, RES değerini hesaplar ve VLR ye gönderir. VLR de kendinde bulunan RES değeri ile RES değeri aynı ise sim kart yani kullanıcı doğrulanmış olur ve her iki birim arasında karşılıklı görüşme yapılabileceği kararına varılır. UMTS ve CDMA2 sistemleri benzer AKA işlemine sahiptir. 2G ağlarda, kullanıcı ağı kimlik denetiminden geçirmez sadece ağ kullanıcıyı kimlik denetiminden geçirdiğinden kullanıcının ağı reddetme şansı yoktur, fakat UMTS ve CDMA2 içerisinde karşılıklı kimlik doğrulaması işlemi ile daha sağlam bir güvenlik doğrulaması vardır.

87 68 Sim kart ve kimlik doğrulama merkezi (AUC), içerisinde gerçekleşen AKA işleminde (f-f5) kriptografik fonksiyonlar kullanılır. UMTS, AKA işlemini gerçekleştirmek için MILENAGE algoritmasını kullanır. MILENAGE, simetrik blok şifreleme olan RIJNDAEL algoritması üzerine inşa edilmiştir. AKA prosedürü içinde yer alan farklı fonksiyonlar, RAND değerini ve USIM/AUC içerisinde bulunan 28 bitlik master K anahtarını kullanarak, kimlik tanımlama bilgilerini üretirler. AKA içerisinde yer alan fonksiyonlar ve amaçları tablo 4.4 te gösterilmiştir. Tablo 4.4. AKA İçerisinde Yer Alan Fonksiyonlar ve Amaçları Fonksiyon Amacı Algoritma f Rasgele sayı üretmek MILENAGE f Ağ kimlik tanıma fonksiyonu MILENAGE f* Resenkrazyonu sağlayan mesaj kimlik tanıma MILENAGE fonksiyonu f2 Kullanıcı sorgu-cevap kimlik tanıma fonksiyonu MILENAGE f3 Şifreleme anahtarı elde etme fonksiyonu MILENAGE f4 Bütünlük anahtarı elde etme fonksiyonu MILENAGE f5 Normal işlem için anonymity anahtarı elde etme MILENAGE fonksiyonu f5* Resenkrazyon Anonymity anahtar elde etme MILENAGE fonksiyonu f8 UMTS şifreleme algoritması KASUMI f9 UMTS bütünlük algoritması KASUMI Her birinin üretiminde farklı bir f fonksiyonları ve USIM/AUC içinde yer alan 28 bitlik gizli K anahtarı kullanılır. RAND=f (internal state) RAND sayısı diğer değerleri elde etmek için tüm fonksiyonlara giriş olarak kullanılır. f3 fonksiyonu, 28 bit uzunluğundaki şifreleme anahtarı (CK) değerini elde etmek için kullanılırken, CK ya benzer olarak bütünlük anahtarı (IK) da f4 fonksiyonundan elde edilir ve 28 bit uzunluğundadır. UMTS içindeki güvenilirlik sistem sinyalinin ve verilerin korunmasını sağlarken, bütünlük koruma sadece sistem sinyalinin korunmasından sorumludur.

88 69 RES=f 2 (K,RAND) CK=f 3 (K,RAND) IK=f 4 (K,RAND) AUTN=SQN[OR]AK AMF MAC MAC=f (K,SQN RAND AMF) AK=f 5 (K,RAND) AUTN içindeki SQN numarası, sürekli güncellenerek against replay attack larından korunmayı sağlar. AMF bilgi alanı iken, AK (Anonymity Key) SQN in serilerini gözlemleyerek, kimlik tanıma izini saklamak için SQN ile OR lanır. USIM, RAND, AUTN ve f,f 2,f 3,f 4,f 5 ile ilk SQN değerini hesaplar. SQN=(SQN[OR]AK)[OR]f 5 (K,RAND) Ev ağı içinde üretilen AUTN değerindeki MAC (Message Authentication Code) değeri ile USIM içinde hesaplanan MAC (Verify MAC) değeri, USIM içerisinde karşılaştırılır. Eğer MAC doğru ise bunu kontrol ederek bu şekilde kullanıcı baz istasyonunun kimliğini tanımlamış olur daha sonraki işlem kullanıcının tanımlanmasıdır (Dohmen ve Olaussen, 2). Bu durum şekil 4.3 te gösterilmiştir. ġekil 4.3. USIM içerisinde baz istasyonunun kimliğinin tanımlanması (Farhat, vd., 29)

89 7 Bu defa da USIM, RES i hesaplar ve VLR ye gönderir. USIM içinde hesaplanan RES değeri, ziyaretçi veritabanında saklı bulunan RES değeri ile karşılaştırılır. Eğer her iki cevap değeri birbirine eşit ise bu defada kullanıcının kimlik tanıma işlemi gerçekleşmiş olur. Bu şekilde karşılıklı kimlik doğrulaması işlemi tamamlanmış olur. Devamında USIM, f 3 ve f 4 fonksiyonlarını kullanarak bütünlük anahtarı (IK) ve şifreleme anahtarını (CK) hesaplar. Bu sırada güvenli kanal kurulur. Bu durum şekil 4.4 te gösterilmiştir. ġekil 4.4. Baz İstasyonu Tarafından Kullanıcının Doğrulanması (Farhat, vd., 29) Ses ve veri Ģifreleme iģlemi UMTS içerisinde güvenilirlik ve bütünlük koruma için KASUMI Blok Şifreleme kullanılır. KASUMI, MISTY blok şifreleme algoritması üzerine kurulan 28 bit anahtar, 64 bit blok ve 8 döngülü Feistel şifreleme yapısı içeren güçlü bir algoritmadır. KASUMI algoritması içerisinde minimum diferansiyel ve doğrusal olasılık sağlayan 7 bitlik S7 ve 9 bitlik S9 kutuları bulunmaktadır. Bu yüzden 8 döngüsü içerisinde tekrarlanan diferansiyel ve doğrusal kriptanalize karşı güvenlidir. Bu algoritma içerisinde ilk önce varolan 28 bit anahtardan çeşitli işlemler ile yeni anahtar değerleri

90 7 elde edilir ve yeni anahtar değeri şifreleme işleminde kullanılır. Şifreleme işleminde de farklı farklı iç içe fonksiyonlar kullanılır. Bu sayede algoritmalardaki güvenlik daha da çok sağlanmış olur. Burada, veri ve sinyal güvenliğini sağlayan f8 ve sinyal bütünlüğünü sağlayan f9 adı altında iki önemli güvenlik algoritması yer almaktadır KASUMI algoritması Kaisa Nyberg ve Lars Knudsen doğrusal ve diferansiyel kriptanalizin her ikisine de karşı güvenilirliği tam olan bir blok şifreleme tasarımı geliştirmişlerdir. Mitsuru Matsui, doğrusal kriptanalizin lideri, bu teori üzerine temel olan MISTY algoritmasını tasarlamıştır. MISTY, 28 bit anahtar uzunluğu kontrolü altında 64 bit veri bloğunda işlem yapan bir blok şifreleme işlemidir. Bazı şifreleme algoritmaları ancak yazılım uygulamaları ile düşünülmüştür, fakat MISTY özellikle hem yazılım hem de donanım uygulamaları için uyarlanması tasarlanmıştır. MISTY algoritması özellikle Japon ya da yoğun biçimde çalışılmıştır. Sadece MISTY in FL fonksiyonunu içermeyen ya da sekiz döngüden daha az sayıdaki döngü versiyonları için saldırı sonuçlarına ulaşılmıştır. Güvenilirliği oldukça yüksek olan MISTY algoritmasının bütün döngülerine karşı ayrıntılı anahtar aramadan daha hızlı saldırı henüz bulunamamıştır. Bu sebepten dolayı Avrupa İletişim Şirketlerinin tüm üyeleri bir karar alarak MISTY yapısının 3G nesil haberleşme sisteminde büyük ölçüde güvenlik sağlayacaklarını ortaya çıkarmışlardır. Algoritmanın tasarımcısı Mitsuru Matsui, kişisel olarak 3G nin amaçlarına uygun hale gelmesi için orijinal tasarımı adapte etmeye katkıda bulunmuştur. Bu sebeple MISTY in değiştirilmiş versiyonu olarak KASUMI algoritması ortaya çıkarılmıştır. KASUMI algoritması hem ses bütünlüğü hem de ses şifreleme sağlayarak diğer mobil sistemlere oranla daha güvenilir ortam oluşturmuştur (Babbage, 2)(Nyberg, 24).

91 72 KASUMI aşağıda ifade edilen amaçlar doğrultusunda MISTY den farklı düşünülmüştür; -) Gereğinden fazla karmaşıklık artışı olmaksızın, algoritmansın bakış açısını güçlendirmek, 2-) Pratik olarak güvenlik azalması olmaksızın, algoritmanın uygulamasını basitleştirmek, Aşağıda bazı değişiklikler açıklanmıştır; FI fonksiyonu içine diğer bir S7 ekleme: bu durum güvenlik sınırını önemli ölçüde artırır, fakat donanım yapısını da büyütür. Bu artış yararlı kabul edilir. Bu donanımsal büyüme zararlı değildir, çünkü S9 ve S7 paralel çalıştırılabilir. FL fonksiyonunun lokasyon değişimi: bu donanımı daha basit yapar. Bu sakınca diğer değişimler ile düzeltilebilir. FO fonksiyonu içinde KO i4 yani 4. anahtarını silmek: bu durum donanımı basitleştirir ve hızlandırır, böylece FO fonksiyonu basit bir yineleme yapısına sahip olabilir. Döngü rotasyonu ekleyerek FL fonksiyonunu karmaşık hale getirmek: bu durumun kriptanaliz işlemini zor hale getirdiği ortaya çıkarılmıştır, ayrıca donanımın boyutunda ve hızında negatif etki olmaz. S7 substitution tablosunun değişimi: bu sadece yüzeysel bir değişimdir, aslında orijinal S7 den sonra ve önce bit sırası yeniden düzenlenmelidir. S9 substitution tablosunun değişimi: bu tablonun güvenlik özellikleri orijinal S9 için benzerdir. Anahtar programlamayı basitleştirmek: her döngü alt anahtarları, sabitlerin OR lanması ve döngü kaydırmalarının birleşimleri tarafından gizli CK anahtarından elde edilir. Bu donanımı önemli ölçüde küçültür ve anahtar oluşum zamanını azaltır.

92 73 KASUMI algoritmasının yapısı: KASUMI 8 döngülü bir Feistel şifrelemedir. 28 bitlik K anahtarını kullanarak 64 bit girişten 64 bit çıkış üretir. I giriş değeri 32 bitlik iki stringe ayrılmıştır. I L R yani L I[63: 32] ve R I[3: ] şeklindedir. Her bir i yani döngü değeri i 8 arasındadır. Kısaca R L, L R f ( L, RK ) şeklinde ifade edebiliriz. i i i i i i i KASUMI, FL, FO ve FI adı verilen, Feistel yapısını da içeren KL, KO ve KI alt anahtarlar ile ilişkili olarak kullanılan alt fonksiyonları kullanır. Fonksiyonların ve /veya anahtarların bazı aşamaları ij şeklinde gösterilmiştir. i KASUMI nin dıştaki döngü sayısı, j ise içteki döngü sayısıdır. Örneğin, FO fonksiyonu; FI fonksiyonunun 3 döngüsünü içerir, bu yüzden KASUMI nin 5. Döngüsü içindeki FI nin 3. Döngüsünü FI 5,3 şeklinde gösterebiliriz. F i fonksiyonu 32 bit I giriş değerini, RK i döngü anahtarı ( döngü anahtarı KL i, KO i ve KI i üçlü anahtar grubu olarak) kontrollüğünün altında 32 bitlik O çıkış değerine dönüştürür. Fonksiyon yapı olarak iki alt fonksiyondan elde edilir. FL ve FO fonksiyonları KL i (FL ile kullanılan) ve KO i -KI i (FO ile kullanılan) alt anahtar ile birleştirilmiştir. F i fonksiyonu tek ve çift döngülere bağlı olarak iki biçimde oluşturulmuştur (ue ve Guo, 26)(Kitsos,vd., 25)(Kitsos,vd., 24)(Averbuj, vd., 22).,3,5 ve 7 döngü sayıları için; f i (I,RK i )=FO(FL(I,KL i ),KO i,ki i ) 2,4,6 ve 8 döngü sayıları için; f i (I,RK i )=FL(FO(I,KO i,ki i ),KL i ) Tek döngüler için döngü verisi önce FL() fonksiyonu boyunca daha sonra FO() fonksiyonundan geçer ama çift döngülerde önce FO() fonksiyonu boyunca daha sonra

93 74 FL() fonksiyonu boyunca geçer. Şekil 4.5 te KASUMI şifreleme algoritması genel yapısı gösterilmektedir. ġekil KASUMI Şifreleme Algoritması (Contreras ve Parra, 24) KASUMI algoritmasında. iģlem Anahtar programlama (Key schedule): KASUMI 28 bitlik K anahtarına sahiptir. Her bir KASUMI döngüsü bu K dan elde edilen 28 bit anahtar değerini kullanır. Döngü anahtarlarından önce 6 bitlik K j ve K I j (j= to 8) dizileri elde edilip hesaplanır. 28 bit anahtar 6 bitlik 8 alt değere bölünür. K,.K 8 K=K K2 K3 K4 K5 K6 K7 K8

94 75 K I j dizisi K j den elde edilir. Her bir j integer değeri için j 8 K I j = K j OR C j C sabitleri tablo 4.5 te verilirken, KL, KO, KI alt anahtarlarının elde edilişi tablo 4.6 da verilmiştir. Tablo 4.5. Anahtar oluşum sabitleri C C2 C3 C4 C5 C6 C7 C8 x23 x4567 x89ab xcdef xfedc xba98 x7654 x32 Tablo Döngü alt anahtarları Alt Anahtarlar i. döngü çıkıģı KL i K i <<< KL i2 K I i-2 (mod 8) KO i KO i2 KO i3 K i+ (mod 8) <<< 5 K i+5 (mod 8) <<< 8 K i+6 (mod 8) <<< 3 KI i KI i2 KI i3 K I i+4 (mod 8) K I i+3 (mod 8) K I i+7 (mod 8)

95 76 KASUMI algoritmasında 2. iģlem FL fonksiyonu FL fonksiyonu 32 bit I giriş değerinden 32 bit KL i alt anahtarından işlem yapar. Alt anahtar 6 bitlik iki alt anahtara ayrılır. Bunlar KL i, ve KL i,2 değerleridir. KL i =KL i, KL i,2 I giriş verisi 6 bitlik iki kısma I=L R ayrılır. R I R ROL( L KL ) i, I L I L ROL( R KL 2) 32 bitlik çıkış değeri (L I R I ) elde edilir. Şekil i, 4.6 da FL fonksiyonu görülmektedir. ġekil 4.6. FL Fonksiyonu (Contreras ve Parra, 24) KASUMI algoritmasında 3. iģlem -) FO fonksiyonu FO fonksiyonu giriş değeri olarak 32 bitli I verisini ve iki dizi alt anahtarı yani 48 bit KO i ve 48 bit KI i değerlerini içerir. 32 bit giriş verisi L ve R olmak üzere iki kısma ayrılmıştır. I=L R 48 bitlik alt anahtar 6 bitlik üç alt anahtara ayrılmıştır. KO i =KO i, KO i,2 KO i,3

96 77 KI i =KI i, KI i,2 KI i,3 Her bir j integer değer ile j 3 tam olarak R j FI ( Lj KOi, j, KI i, j ) R j L j =R j- Sonuç olarak 32 bit (L 3 R 3 ) değeri döndürürüz. Şekil 4.7 de FO fonksiyonu görülmektedir. ġekil 4.7. FO Fonksiyonu (Contreras ve Parra, 24) 2-) FI fonksiyonu FI fonksiyonu 6 bit I giriş verisini ve 6 bit KI i,j anahtar değerini alır. I giriş iki eşit olmayan kısma ayrılır. L ile ifade edilen ilk sol 9 bit ve R ile ifade edilen en sağdaki 7 bit. I=L R

97 78 Benzer şekilde KI i,j, 7 bit KI i,j, ve 9 bit KI i,j,2 olarak iki kısma ayrılır. KI i,j =KI i,j, KI i,j,2 Fonksiyon 2 adet S kutusu kullanır. 7 bit girişi 7 bit çıkışa haritalayan S7 ve 9 bit girişi 9 bit çıkışa haritalayan S9 kutuları. Bu kutular ayrıca ZE() ve TR() adı verilen iki ek fonksiyonları kullanır. Bunları şu şekilde tanımlayabiliriz. ZE()= en önemli kısma 2 tane sıfır bit ekleyerek 9 bitlik değerine dönüştürür. TR()= en önemli bitleri göz ardı ederek 9 bitlik değerini 7 bitlik değerine dönüştürür. İşlem serilerini şöyle gösterebiliriz. L =R R S [ L ] ZE( ) L 9 R 2 R KI i, j,2 R2 S7[ L ] TR( R ) KI i, j, L 3 =R 2 R S [ L ] ZE( ) L R3 S [ L ] TR( ) R 4 =R R2 Fonksiyon 6 bitlik (L 4 R 4 ) sonuç üretir. Şekil 4.8 de FI fonksiyonu görülmektedir.

98 79 ġekil 4.8. FI Fonksiyonu (Contreras ve Parra, 24) S Kutuları Bir blok şifreleme algoritmasının sahip olduğu bazı önemli özellikleri vardır. Bunlar şifreleme algoritmasının döngü sayısı, algoritmanın yapısı ve algoritmanın sahip olduğu S kutularıdır. S kutularının tasarımında mevcut olan tekniklere örnek olarak pseudorandom üretim, sonlu cisimde ters alma ve üssel fonksiyon tekniği, heuristic teknikler verilebilir. Şimdiye kadar mevcut olan tüm S kutularında istenen özellikler doğrusal ve diferansiyel saldırılara karşın iyi olan S kutularının seçimi üzerine olduğu için, son zamanlarda şifreleme algoritmalarında kullanılan S kutuları sonlu cisim işlemlerinden ya da üssel fonksiyon yönteminden yola çıkılarak üretilen cebirsel S kutularıdır (Sakallı,

99 8 26). Ayrıca S-kutuları (Yerdeğiştirme kutuları), blok şifreleme algoritmasının tek doğrusal olmayan elemanları oldukları için çok büyük önem arzederler. Bu yüzden iyi bir S-kutusu seçimi şifrenin karmaşıklığını doğrudan etkiler. Kasumi şifreleme algoritmasına da güç katması açısından S kutuları kullanılmıştır. Algoritma içerisinde uygulanmak üzere 7 bit giriş ve 7 bit çıkışa sahip olan S7 kutusu ile 9 bit giriş ve 9 bit çıkışa sahip S9 kutusu tasarlanmıştır. giriş Y çıkış bitleri olmak üzere = ve Y= Y 8 Y 7 Y 6 Y 5 Y 4 Y 3 Y 2 Y Y 8, Y 8 ve 7,Y 7 sadece S9 kutusunu sağlar, ve ve Y ise en önemli bitlerdir. Bu mantıksal denklemlerde 2, AND AND 2 ile belirtilmektedir. Mantıksal ifadelerin sunumu aşağıda görebiliriz. KASUMI 7x7 S-kutusu a-) Kapı Tasarımı Mantığı Y Y Y Y Y Y Y Örnek; eğer giriş değeri olarak 38 alırsak S7[38]=58 tablodan bu değere ulaşılır. Mantıksal işlem için 38= 2 => 6=, 5=, 4=, 3=, 2=, =, = Bu değerler ile; Y Y Y Y Y Y Y

100 8 Y= 2 = 58 elde edilir. KASUMI 9x9 S-Kutusu a-) Kapı Tasarımı Mantığı Y Y Y Y Y Y Y Y Y Örnek; Giriş değeri olarak 38 alır isek S9[38]=339 bulunur. 38= 2 => 8=, 7=, 6=, 5=, 4=, 3=, 2=, =, = Bu şekilde; Y Y Y Y Y Y Y Y Y Sonuç olarak Y= 2 =339 bulunmuş olur. Burada anlatıldığı gibi S kutularını KASUMI Algoritması içinde şifreleme işlemlerinde bu şekilde kullanabiliriz (Kasumi Specification, 999).

101 CDMA2 HaberleĢme Sistemi Kimlik tanıma ve Ģifreleme anahtarı üretme iģlemi CDMA2 içerisinde kullanılan AKA prosedürü de, UMTS AKA prosedürünün benzeridir. Fakat F ve UMAC gibi bazı yeni kriptografik fonksiyonlar eklenmiştir. F, AV içerisinde yer alan UIM Kimlik Anahtarı (UAK) üretmek için kullanılırken, UMAC ise, UAK üzerinde yer alan Mesaj Kimlik Tanıma Fonksiyonu olarak kullanılır. UAK kullanılarak güvenliği sağlamak üzere sistem roque shell saldırılarından korunur. AKA algoritmasında, bazı kriptografik fonksiyonlar vardır. SHA-, cdma2 içerisinde kullanıcı kimlik tanımlaması, anahtar elde edilmesi ve mesaj kimlik tanımlaması gibi durumlar için kullanılan tek yönlü bir çekirdek fonksiyondur. Bazı durumlarda ise, bu işlemler için cdma2 SHA- yerine, daha güçlü olan SHA- Core Compression fonksiyonu nu kullanır Ses ve veri Ģifreleme iģlemi CDMA2 içerisinde, güvenilirlik için Advanced Encryption Standard (AES) algoritması kullanılmaktadır. RIJNDAEL algoritması olarak bilinen AES blok şifreleme algoritması, 28 bit anahtar uzunluğu ve 28 bit veri bloğunu kullanır. Algoritma içerisinde kullanılan 28 bitlik bu şifreleme anahtarı, f3 fonksiyonu olarak adlandırılan tek yönlü SHA- algoritmasından elde edilir ve bu anahtar değeri CK (Cipher Key) ile gösterilir. CK değeri, algoritma içerisinde güvenilirlik, sinyal ve veri güvenliği sağlar. CDMA2 içerisinde, kullanıcı ses ve paket verisini korumak için herhangi bir bütünlük koruma algoritması yoktur. Bu yüzden MAC veya UMAC fonksiyonları, sinyal verisinin bütünlüğünü korumak için görevlendirilir. Mesaj kimlik tanıma fonksiyonu(umac), bütünlük anahtarı (IK) ve kullanıcı kimlik anahtarı (UAK)

102 83 değerlerinin her ikisine de bağlıdır ve sadece sim kart içerisinde hesaplanabilir. Ama bazı zamanlar UAK ın kullanımı opsiyonel olduğundan bütünlük koruma sadece IK değerine bağlı kalabilir. UMAC ın kullanımı etkili bir tekrarlı kimlik tanımlama işlemi sağlar. Veri paketi için kullanılan MAC değerinin hesaplanması için kullanılan daha etkili bir algoritma ise HMAC-SHA- yani EHMAC algoritmasıdır AES Ģifreleme algoritması AES (Rijndael-Gelişmiş Şifreleme Standardı) algoritması 28 bit veri bloklarını 28, 92, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. SPN algoritmasının geniş bir çeşididir. Döngü sayısı anahtar genişliğine göre değişmektedir. 28 bit anahtar için döngüde şifreleme yaparken, 92 ve 256 bit anahtarlar için sırasıyla 2 ve 4 döngüde şifreleme yapmaktadır. AES algoritmasında her döngü dört katmandan oluşur. İlk olarak 28 bit veri 4 4 byte matrisine dönüştürülür. Daha sonra her döngüde sırasıyla byte ların yerdeğiştirmesi, satırların ötelenmesi, sütunların karıştırılması ve anahtar planlamadan gelen ve o döngü için belirlenen anahtar değerleri ile OR işlemi yapılır. Byte ların yerdeğiştirilmesinde 6 byte değerinin her biri 8 bit girişli ve 8 bit çıkışlı S kutusuna sokulur. Satırların ötelenmesi işleminde 4 4 byte matrisinde satırlar ötelenir ve sütunların karıştırılması işleminde herhangi bir sütun için o sütundaki değerler karıştırılır. Döngünün son katmanında ise o döngüye ait anahtar değerleri ile OR işlemi yapılarak şifrelenmiş veri elde edilmiş olur (Chung, 22). Şekil 4.9 da N r döngü sayısı olmak üzere AES şifreleme algoritmasının genel yapısı verilmiştir.

103 84 ġekil 4.9. AES Algoritması Ana Akış Şeması (Şen, 26) AES en küçük işlem birimi olarak baytları kabul eder. Şifrelenecek metin, şifrelenmiş metin ve anahtar bilgileri bayt dizileri olarak kabul edilirler. Bu diziler 4 satır ve N b adet sütundan oluşur ve her bir hücre baytlık bilgi tutar. Metin 4 baytlık sütün vektörleri seklinde, yani 28 bit için 4x4 (N b = 4) tablo 4.7 de verilmiştir. 92 bit için 4x6 (N b = 6) ve 256 bit içinde 4x8 lik (N b = 8) matrislerle ifade edilir. 28 bitlik bir metin için aşağıdaki gibidir. Tablo 4.7. Matris yapısı

104 85 SuBbytes Fonksiyonu (Baytların yerdeğiģtirmesi) S kutusunun olduğu katmandır. Giriş matris bilgisini alıp, her bir baytı tanımlanmış bir S kutusundan geçirerek, b baytın karşılığı olan S kutusu değeri ile değiştirir. Baytların yerdeğiştirilmesinde 6 bayt değerinin her biri 8 bit girişli ve 8 bit çıkışlı S kutusuna sokulur. S kutusu değerleri, Galois cismi nde (Galoıs Field - GF) GF(2 8 ), 8 bitlik polinom (m(x) = x 8 + x 4 + x 3 + x + ) için ters alındıktan sonra doğrusal bir dönüşüme sokularak elde edilmiştir. Matristeki her baytın tersi bulunur. Tablo 4.8 de AES S kutusu değerleri görülmektedir. Tablo 4.8. AES S Kutusu ShiftRows Fonksiyonu (Satırların ötelenmesi) Bu fonksiyon durum matrisini alır ve son üç satırını belli değerlere göre dairesel olarak sola öteler. N b = 4 olmak üzere öteleme miktarı 2. Satır için, 3. satır için 2, 4. satır için 3 tür. Aşağıdaki tablolarda öteleme öncesi ve sonrası işleyişi verilmiştir.

105 86 Tablo Öteleme Öncesi Tablo 4.. Öteleme Sonrası MixColumns Fonksiyonu (Sütunların karıģtırılması) Bu fonksiyon matris üzerinde sütün bazında çalışır. Bu matris dairesel matris formundadır ve elemanları olabildiğince küçük seçilmiştir. Buna ek olarak bu dönüşüm bir MDS matristir. Her sütun GF(2 8 ) de 4 terimli bir polinom olarak kabul edilerek sabit bir a(x) = {3}x 3 + {}x 2 + {}x + {2} polinomu ile çarpılır ve elde edilen polinom baslangıç sütununun yerine geçer. b(x) matristen bir sütun olmak üzere, b (x) = a(x) Å b(x) eşitliğinden b (x) hesaplanarak b(x) sütununun yerini alır. Bu fonkaiyon sabit bir matris ile GF(2 8 ) tabanlı çarma işlemidir. AddRoundKey Fonksiyonu (Anahtar ekleme) Bu fonksiyonda, bir döngü anahtarı matrise OR işlemiyle eklenir. Her döngü anahtarı Nb kelimeden oluşmaktadır. Nb = 4 için döngü anahtarının boyu 28 bittir. Tablo 4. de anahtar ekleme işlemi görülmektedir.

106 87 Tablo 4.. Anahtar Ekleme İşlemi Anahtar değerlerin elde edilmesi AES şifreleme algoritması 28 bit blok veriyi, 28 bit anahtar değeri ile şifrelemeye çalışır. Şifreleme işleminin başında mevcut 28 bit anahtar değerinden yeni anahtar değerleri elde edilir. Aşağıda 28 bitlik anahtar değeri Anahtar Genişletme algoritmasına sokuluyor ve AES şifreleme algoritmasının her döngüsünde kullanılmak üzere farklı anahtar değerleri elde ediliyor (Fips AES, 2). Tablo 4.2 elde edilen yeni anahtar değerlerini göstermektedir. 28 bit anahtar değeri 4 bloğa ayrılır. Anahtar: 2b 7e ae d2 a6 ab f cf 4f 3c w = 2b7e56 w = 28aed2a6 w2 = abf7588 w3 = 9cf4f3c

107 88 Tablo 4.2. Anahtar Değerler (Fips AES, 2) Kaç döngü kullanılacaksa o kadar anahtar değeri elde edilir ve işleme sokulur. Buradaki SubWord() ve RotWord() fonksiyonları SubBytes() ve ShiftRows() fonksiyonlarında yapılan işlemleri karşılar (AES, 2) AES algoritmasına yukarıdaki anahtar değerleri ve açık metin olarak İnput= f6 a8 88 5a 3 8d a2 e hexadecimal değerleri girilerek aşağıdaki şifreleme işlemi sonuçları elde edilmiştir. Tablo 4.3 te şifreleme adımlarının sonuçları görülmektedir.

108 89 Tablo 4.3. AES şifreleme uygulaması (Fips AES, 2) 4.6. WIMA Doğrulama iģlemindeki adımlar: Asıllama Açık anahtarlı kriptografi kullanılır. SS ile BS arasında SAID alışverişi SS için kullanılan yöntem:.59 sertifikalama Üretici Sertifikası Kendi kendine veya üçüncü kişi tarafından Üretici bilgileri(wima forumuna uygunluk) SS sertifikası Üretici tarafından

109 9 SS in Seri numarası SS in MAC adresi SS ler açık-gizli anahtar çiftleri ile donatılmıģtır RSA tabanlı bir algoritma ile Herhangi bir lokal algoritmayla dinamik olarak ġekil Kimlik Doğrulama İşlemi (Wongthavarawat,25) Anahtar OluĢumu Anahtar oluşumunda Privacy Key Management algoritması kullanılır. Aboneler PKM protokolünü baz istasyonlarından doğrulama ve trafik güvenliği parametrelerini almak için kullanır. Doğrulama anahtarı ve oturum tazeleme PKM tarafından yönetilir. Anahtar oluşumu için AK oluşumundan sonra Trafik Şifreleme Anahtarları (TEK- Traffic Encryption Keys) alış verişi yapılmalıdır. TEK ler 56 bitlik DES anahtarlarıdır. BS te anahtar oluşturulmasında kullanılacak olan Anahtar Şifreleme Anahtarı (KEK- Key Encryption Key- 2 bit veya 28 bit) ve HMAC teki K(6 bit) anahtarı için AK kullanılır. TEK ise tüm bu işlemlerden bağımsız olarak BS tarafından üretilir. TEK in gönderilmesi üç şekilde gerçekleşebilir. -) 3 DES ile (2 bitlik KEK ile) 2-) RSA ile (SS nin açık anahtarı ile) 3-) AES ile (28 bitlik KEK ile ) anahtar alışverişindeki doğrulama, AK doğrulaması ve bütünlük HMAC-SHA ile sağlanır.

110 Veri ġifreleme Veri şifreleme işleminde DES algoritması kullanılmaktadır. Fakat algoritmanın deneme-yanılma ve brute-force gibi saldırırlara karşı dayanıksızlığından dolayı 28 bitlik AES şifreleme algoritmasının kullanılması için çalışmalar yapılmaktadır.

111 92 5. RASSAL SAYI ÜRETEÇLERĠ Rassallık, elemanları arasında kolay ilişki bulunmayan, belirli bir taslağı olmayan kısaca tahmin edilemeyen bir özellik olarak karşımıza çıkar. Rassal olarak üretilen sayılar, şans oyunlarında, istatistiksel örneklemelerde ve simülasyon uygulamalarında sıkça kullanılır. Rassallık kriptografide gizliliği, çözülemezliği sağlayabilmek amacıyla kullanılan en temel özelliklerden biridir. Saldırganın gerçek verileri elde edememesi için şifreleme sonucunun olabildiğince tahmin edilemez olması gerekir. Rassal sayılar birçok kriptografik uygulamanın temelini oluşturur. Kriptografik uygulamalarda kullanılmak üzere rassal sayı üreteçleri bulunmaktadır. Rastgele sayı üreteçleri, çıkışındaki sayılar istatistiksel olarak birbirinden bağımsız olan sistemlerdir. Rastgele sayı üreteçleri bilgisayar benzetimleri, sayısal analiz uygulamaları, istatistiksel analiz, Monte Carlo metodunun kullanıldığı uygulamalar ve özellikle şifreleme gibi alanlarda sıkça kullanılmaktadır. Rasgele sayı üreteçleri ile, giriş ve çıkışlardaki sayıların istatiksel olarak birbirinden bağımsız olması sağlanır. Rasgelelik, gizliliği yani çözülmezliği sağlayan en önemli unsurların başında gelir. Örneğin, şifreleme algoritmalarının güvenilirliği, rastgele sayı üreteçlerinin ürettiği sayılara bağlıdır. Bu sayılar istatistiksel olarak rastgele ise, yani önceki çıkışlara bakarak daha sonrakiler tahmin edilemezse üretecimizin istatistiksel özelliği iyi demektir. Başka bir deyişle iyi bir şifreleme iyi bir RSÜ gerektirir. RSÜ leri kendi aralarında gerçek (GRSÜ) ve sözde RSÜ ler (SRSÜ) şeklinde ikiye ayırmak mümkündür. Uygulamanın amacına göre bu iki yapıdan biri tercih edilmektedir. Gerçek RSÜ lerin çalışması gürültü gibi doğal süreçlerin ölçümüne dayanırken, sözde RSÜ ler ise sayısal algoritmalar gibi deterministik süreçleri kullanmaktadır (Yalçın, vd., 24). Şifreleme gibi güvenliğin önemli olduğu uygulamalarda gerçek RSÜ lerin kullanılması zorunlu iken, bilgisayar benzetimlerinde kullanılmak üzere sözde RSÜ lerin başarımları yeterli olmaktadır (Demirkol, 27).

112 Gerçek Rassal Sayı Üreteçleri İçinde rassal bir yapı bulunduran fiziksel sinyal kaynakları kullanarak dizi üreten üreteçlerdir. Bu üreteçlerin en önemli avantajları: Dizinin bir kısmına sahipken, farklı bir kısmını elde etmenin mümkün olmaması; Üretilen diziler kendi içinde herhangi bir gizli bağıntının bulunmaması; Periyodik olmamalarıdır. Bu avantajların yanı sıra, gerçek rassal sayı üreteçlerinin önemli dezavantajları da bulunur. Bu üreteçler çoğunlukla verimsizdir, uzun sayı dizileri elde etmenin maliyeti yüksektir. Deneyi tekrarlayıp bir sayı dizisini yeniden elde etmek mümkün değildir Sözde-Rassal Sayı Üreteçleri Matematiksel algoritmalar kullanarak diziler üreten üreteçlerdir. Bu algoritmalar kendi içlerinde herhangi bir rassallık barındırmazlar, algoritmalar da genelde açıktır. Buradaki rassallık algoritmaların girdileri (seed) ile sağlanır. Bu yüzden algoritmaların girdileri gizli tutulmalıdır ve kolay tahmin edilemez olmalıdır. Algoritma ve girdi bilinirse, dizinin tümü elde edilebilir. Bu üreteçler verimlidir ve uzun diziler üretmenin maliyeti düşüktür. Kriptografik olarak kullanılabilecek sözde-rassal (pseudo-random) sayı üreteçleri ile üretilen bir dizinin bir kısmı biliniyorsa, bu dizinin diğer kısımları ile ilgili bir bilgi vermemelidir. Aynı üreteçle üretilen farklı diziler birbirleri ile ilişkileri olmamalıdır (correlation). Dizilerin periyotları mümkün olduğunca uzun olmalıdır (Kriptolojiye Giriş Ders Notları, 24). Uygulamada, pek çok sözde-rassal sayı üreteci istatistiksel olarak önemli testleri geçmelerini engelleyen bazı durumlar sergiler. Bunlardan sadece birkaçını söylemek gerekirse: Bazı başlangıç durumları için beklenenden daha kısa periyodlar Kötü boyutsal dağılım Birbirini takip eden değerlerin bağımsız olmaması

113 94 Bazı bitlerin diğerlerinden 'daha rassal' olabilmesi Tekbiçimlilik eksikliği Hatalı sözderassal sayı üreteçlerinin problemleri kolay kolay tespit edilemeyecek türde olabileceği gibi saçma denecek kadar açık da olabilir. Şifre bilimsel olarak uygun olan bir sözderassal sayı üreteci rassallık testlerini geçmeye ek olarak bazı ek şifre bilimsel koşulları da sağlamak zorundadır. Bazı şifre bilimsel olarak güvenli sözde-rasssal sayı üretici algoritmalar şunlardır: Counter modda veya çıktı besleme modunda çalışan akış veya blok şifreleri. Güvenlik kanıtı olan özel tasarımlar. Örneğin; Blum Blum Shub algoritmasının güçlü bir koşullu güvenlik kanıtı vardır ancak yavaş çalışmaktadır. Şifre bilimsel olarak güvenliğe dikkat ederek tasarlanmış özel sözderassal sayı üreteçleri. Örn. ISAAC algoritması. Bu algoritma epey hızlıdır ve periyodu büyüktür (Sakallı, F. B., 2) Bu sayı üreteçlerinin verdiği çıkış değerlerinin ne kadar rasgele olduğu, yani giriş değerlerinden elde edilen çıkış değerleri arasındaki bağımsızlığın yani karmaşanın değerlendirmesi işleminde, yapılan matematiksel işlemlerle kesin bir sonuca varılamadığından, bu üreteçler için hazırlanmış istatiksel testler uygulanarak sonuç hakkında bir yorum getirebilinmiştir Rassal Sayı Üreteçleri Ġçin Ġstatiksel Testler Bu testler, üretecin çıkışının gerçek bir rastgele diziden beklenenleri karşılayıp karşılamadığını söyler. Ayrıca testlerin sonuçlarına bakılarak rastgele sayı üretecinin kalitesi hakkında yorum yapılabilir. Bir sayı dizisinin rastgele olduğunu söylemek için, tüm testlerden geçmesi gerekir. Sadece bir tane test başarısız olsa bile dizi rastgele kabul edilemez. İstatistiksel çıkarım yapmak için istatistiksel hipotez testleri kullanılır. Bu testlerde bir hipotez (null hypothesis, H ) öne sürülür, bu hipotezin tersi de alternatif

114 95 hipotez, H a olarak kabul edilir. İstatistiksel test sonucunda varılabilecek iki farklı temel karar vardır: H 'ı reddet ya da H 'ı reddetme. Birinci karar, H aleyhine güçlü bir kanıt elde edildiğinde verilir. Bu güçlü kanıt bulunamadığında ise ikinci karar verilir. Bütün istatistiksel testlerde kaçınılmaz hata yapma payı vardır. Test sonucunda iki farklı hata, birinci tip (alfa) hata ve ikinci tip (beta) hata yapılabilir. Birinci tip hata hipotezimiz doğruyken, kararımız H ı reddet olduğunda gerçekleşir. İkinci tip hata ise hipotezimiz yanlışken, kararımız H ı reddetme olduğunda gerçekleşir. Hipotez testinde birinci tip hata yapma olasılığını sınırlamak gerekir. Test sonucunda birinci tip hata yapma olasılığımız, testimizin güvenilirlik seviyesini verir. Bu değer genel olarak.-.5 olarak seçilir. İstatistiksel bir testin gücü, ikinci tip hatayı yapmama olasılığına eşittir. Testin gücünü arttırmak için daha fazla örnekleme yapılır. İstatistiksel bir test yapılacağı zaman ilk olarak, H ve H a belirlenir. Daha sonra testin güvenilirlik seviyesine karar verilir. Bir örnekleme yapılır ve test istatistiği ve buna bağlı olarak p- değeri hesaplanır. p-değeri, birinci tip hata yapma olasılığını kontrol etmek yerine, H 'ın doğru olduğu varsayımı ile test istatistiğinin gözlemleme değeri veya daha uç bir değer olması olasılığına karşılık gelir. Bu tanıma uygun olarak hesaplanan olasılık p-değerini verir. Eğer bu değer seçilen güvenilirlik değerinden küçükse H hipotezi reddedilir. İstatistiksel testlerde en çok kullanılan dağılımlar Normal ve Ki-kare dağılımlarıdır (Kriptolojiye Giriş Ders Notları, 24)(National Institute of Standard and Technology, 2) Bilinen testlerden bir tanesi Ulusal Standartlar ve Teknoloji Enstitüsü tarafından yanınlanan NIST 8-22 dir. Bu test sistemi genelde uzun bloklardan oluşan verileri test etmek amacıyla oluşturulmuştur.

115 NIST 8-22 Test Sistemi: Sistem uzun bloklardan oluşan verileri test etmek amacıyla kullanılır. Daha önceki testlere oranla daha güçlü yapı içerir. Yani daha önceki testlerden geçmiş ve güvenilir sayılan bir sistem bu testten geçemeyebilir. Bu sebeple bu sistem genelde ciddi işlemlerde uygulanabilecek bir yapıdır. NIST 8-22 kendi içinde 5 tane ayrı testten oluşur. Teste tabi tutulan bit dizisinin başarılı olabilmesi için tüm testleri başarıyla geçmesi gerekmektedir. Aşağıda bu testlerin hepsi kısa açıklamasıyla birlikte verilmiştir:. Frekans (Frequency) Testi: Bit dizisindeki ve dengesini inceler. 2. Blok Frekans (Block Frequency) Testi: m bitlik bit bloklarının ve dengesini inceler. 3. Akış (Runs) Testi: Dizideki ve bloklarının (runs) sayısını inceler. 4. Bloktaki En Uzun Birler (Longest run of Ones in a Block) Testi: Dizideki ve bloklarının (runs) uzunluklarını inceler. 5. Rank Testi: Sabit uzunluklu bit blokları kullanılarak, her biri bir satırı belirtecek şekilde, bir matris oluşturulur ve matrisin rankı hesaplanarak bloklar arasındaki doğrusal bağımlılık incelenir. 6. Ayrık Fourier Dönüşümü (Discrete Fourier Transform) Testi: Mevcut bit dizisinin ayrık Fourier dönüşümünü alır ve periyodikliği inceler. 7. Çakışmayan Şablon Eşleşme (Non-Overlapping Template Matching) Testi: m bitlik bir bloğun dizi içinde tekrarını inceler. Tekrar edilmesi halinde, tekrar edilen bloktan itibaren yeni bir m bitlik blok oluşturulur. 8. Çakışan Şablon Eşleşme (Overlapping Template Matching) Testi: m bitlik bir bloğun dizi içinde tekrarını inceler. Tekrar edilmesi halinde, blok bit ötelenerek yenisi oluşturulur. 9. Evrensel (Universal) Testi: Dizinin veri kaybı olmadan ne kadar sıkıştırılabileceğini inceler.. Doğrusal Karmaşıklık (Linear Complexity) Testi: Bit dizisinin LFRS (linear feedback shift register) uzunluğuna bakarak kompleksliğini inceler.

116 97. Seri (Serial) Testi: Tekrar eden m bitlik 2m tane bloğun tekrar sayısının dağılımını inceler. m= için, birinci teste denktir. 2. Yaklaşık Entropi (Approximate Entropy) Testi: Tekrar eden m ve (m+) bitlik blokların entropisini inceler. 3. Birikimli Toplamlar (Cumulative Sums) Testi: Bit dizisini ardışık uzunluklu bloklara ayırıp blokların ve dengesini belirler ve bloklar arasındaki dengesizlik farkına bakar. 4. Rassal Farklılık (Random Excursion) Testi: Bit dizisini ardışık uzunluklu bloklara ayırıp blokların ve dengesini belirler ve daha sonra blokların dengesinin dağılımını inceler. 5. Rassal Farklılık (Random Excursion) Varyans Testi: Bit dizisini ardışık uzunluklu bloklara ayırıp blokların ve dengesini belirleyip ortalama değerden sapma miktarını belirler (Demirkol, 27).

117 98 6. ġġfreleme UYGULAMALARI 6.. A5/ ġifreleme Algoritması Uygulaması

118 99 Şifrelememiz Microsoft Visual Studio 28 programında ASP.net yazılmıştır. Bu çalışmada core 2 duo t93-6mb cache, 4gb bellek ve 25gb sabit disk özelliklerine sahip bir bilgisayar kullanılmıştır. Programımıza 8 karakterlik şifreleme anahtarları girilmiştir. Normalde GSM içerisinde bu 8 karakterlik yani 64 bitlik anahtar tek yönlü HASH algoritması olan A8 içerisinden türetilir. Programımızda girilen anahtar değerlerinden şifrelemede kullanılacak yeni anahtar değerleri elde edilmiş ve bu yeni anahtar değerlerine NIST test paketi uygulanmış ve elde edilen test sonuçlarına göre rassallığı en fazla olan anahtar değer, şifreleme işleminde açık metni şifrelemek için kullanılmış ve aşağıda görüldüğü gibi şifreli metin oluşturulmuştur.

119 6.2. ORY ġifreleme Algoritması Uygulaması

120 Şifrelememiz Microsoft Visual Studio 28 programında ASP.net ile yazılmıştır. Bu çalışmada core 2 duo t93-6mb cache işlemci, 4gb bellek ve 25gb sabit disk özelliklerine sahip bir bilgisayar kullanılmıştır. Programımıza 8 karakterlik şifreleme anahtarları girilmiştir. Normalde CDMA içerisinde bu 8 karakterlik yani 64 bitlik anahtar 4 veya 8 döngüde işlem yapan basit türde 28 bitlik HASH kullanan CAVE algoritmasından türetilir. Programımızda girilen anahtar değerlerinden şifrelemede kullanılacak yeni anahtar değerleri elde edilmiş ve bu yeni anahtar değerlerine NIST test paketi uygulanmış ve elde edilen test sonuçlarına göre rassallığı en fazla olan anahtar değer, şifreleme işleminde açık metni şifrelemek için kullanılmış ve aşağıda görüldüğü gibi şifreli metin oluşturulmuştur.

121 KASUMI ġifreleme Algoritması Uygulaması

122 3 Şifrelememiz Microsoft Visual Studio 28 programında ASP.net ile yazılmıştır. Bu çalışmada core 2 duo t93-6mb cache işlemci, 4gb bellek ve 25gb sabit disk özelliklerine sahip bir bilgisayar kullanılmıştır. Programımıza 6 karakterlik yani 28 bitlik şifreleme anahtarları girilmiştir. Programımızda girilen bu anahtar değerlerinden şifrelemede kullanılacak yeni anahtar değerleri elde edilmiş ve bu yeni anahtar değerlerine NIST test paketi uygulanmış ve elde edilen test sonuçlarına göre rassallığı en fazla olan anahtar değer, şifreleme işleminde açık metni şifrelemek için kullanılmış ve aşağıda görüldüğü gibi şifreli metin oluşturulmuştur.

123 AES ġifreleme Algoritması Uygulaması

124 5 Şifrelememiz Microsoft Visual Studio 28 programında ASP.net ile yazılmıştır. Bu çalışmada core 2 duo t93-6mb cache işlemci, 4gb bellek ve 25gb sabit disk özelliklerine sahip bir bilgisayar kullanılmıştır. Programımıza 6 karakterlik yani 28 bitlik şifreleme anahtarları girilmiştir. Programımızda girilen bu anahtar değerlerinden şifrelemede kullanılacak yeni anahtar değerleri elde edilmiş ve bu yeni anahtar değerlerine NIST test paketi uygulanmış ve elde edilen test sonuçlarına göre rassallığı en fazla olan anahtar değer, şifreleme işleminde açık metni şifrelemek için kullanılmış ve aşağıda görüldüğü gibi şifreli metin oluşturulmuştur.

125 6 7. NIST TEST UYGULAMALARI Uygulamamız içerisinde GSM haberleşme sisteminde kullanılan A5/ ve CDMA haberleşme Sisteminde kullanılan ORY Akış şifrelemeleri ile UMTS haberleşme sisteminde kullanılan KASUMI ve CDMA2 haberleşme sisteminden kullanılan AES Blok şifreleme algoritmaları kullanılmıştır. A5/ ve Oryx için 2 adet aynı anahtar değerler girilirken, AES ve KASUMI algoritmaları içinde aynı değerleri kullanılmış ve bu algoritmalarda kullanılan anahtar değerlerin NIST test paketi kullanılarak rassallığı analiz edilmiştir. Başarı değeri. olarak alınmıştır. Test paketi uygulandıktan sonra elde edilen p-değerleri değerlendirilerek grafiksel olarak ifade edilmiştir. NIST test paketine uygulanan program çıktıları testlerden bazıları için yeterli kriterleri sağlayamadığından p-değerleri elde edilememiştir. Uygulamada rassal sayıların istatistiksel analizi için pek çok farklı strateji kullanılır. NIST test paketi sayıların rassallığının istatistiksel analizi için beş aşama belirlemiştir. Bunlar:. Sayı üretecinin seçilmesi 2. İkilik (binary) dizinin üretilmesi 3. Test paketinin uygulanması 4. P-değerlerinin incelenmesi 5. Değerlendirme. Başarılı / Başarısız kararının verilmesi şeklindedir. Her istatistik testi için testin uygulandığı diziye karşılık gelen p-değerleri üretilir. Sabit bir anlamlılık düzeyi için p-değerlerinin belli bir yüzde değeri başarısızlığı gösterir. Örneğin anlamlılık düzeyi. olarak seçilirse teste tabi tutulan dizinin % başarısız olması beklenir. Teste tabi tutulan dizinin istatistik testinden geçmesi P- değeri şartına bağlıdır. Aksi durumda testi geçemez. P-değerleri yorumlanırken üç farklı değerlendirme yapılabilir. Bunlar:. P-değerlerinin analizi rassallıktan sapma göstermemiştir. 2. P-değerlerinin analizi rassallıktan sapma göstermiştir. 3. Analizler yetersizdir. şeklindedir (Sakallı F. B., 2).

126 7 7.. A5/ AkıĢ ġifreleme Algoritması A5/ akış şifrelemesi için 2 adet 8 karakterli yani 64 bitli anahtar değerler girilmiş ve bu anahtar değerler algoritmada işlenerek sonuçlar elde edilmiştir. Alınan sonuclara NIST Tesleri uygulanmıştır. Uygulama sonucunda bazı testlere göre anahtarların rassallığı sağladığı, bazılarında sağlayamadığı yada bazı testler için yetersiz veri miktarından dolayı işleme alınmadığı gözlenmiştir. Aşağıda tabloda girilen anahtar değerleri ve yine diğer tablolarda da NIST test sonucunda oluşan p değerleri ve bu değerlere ait grafikler gösterilmektedir. Aynı anahtar değerleri Oryx algoritmasında da uygulanmıştır. Anahtar Anahtar 98mn4893 Anahtar Anahtar 2 adacim9 Anahtar 3 fatmaakg Anahtar 3 ^3&fT4dm Anahtar 4 23mod*Sd Anahtar 4 Eszxdr54 Anahtar 5 Yf3CV-9t Anahtar 5 ENCRYPT Anahtar 6 345sfrW2 Anahtar 6 Anahtar 7 %6^Vsw(k Anahtar 7 bilgisay Anahtar 8 Merhaba Anahtar Anahtar 9 Unv23é+B Anahtar 9 43DrSns/ Anahtar Com34ptu Anahtar 2 GOodLucK

127 8 -) Frekans Testi Örneği P Değerleri,578, , ,6369 3, , , , ,8589 5, ,692 6,7982 7,692 7,2434 8,7982 8, , ,8589,692 2, Çizelge. A5/ Şifreleme Frekans Testi 2-) Blok Frekans Testi Örneği P Değerleri,723674,4795 2,4795 2,583 3, , 4, , , , , , , ,3328 8, , , ,77, ,723674

128 9 Çizelge 2. A5/ Şifreleme Blok Frekans Testi 3-) AkıĢ Testi P Değerleri,8389, , , , , , , , , , ,3567 7, ,392 8, ,2444 9,753 9,73927,8855 2, Çizelge 3. A5/ Şifreleme Akış Testi

129 4-) Bloktaki En Uzun Birler Testi P Değerleri,89342,769 2, ,366 3,4595 3, , , , , , , , , , ,6298 9, ,3834, ,5876 Çizelge 4. A5/ Şifreleme Bloktaki En Uzun Birler Testi 5-) Rank Testi A5/ algoritmasına girilen anahtar değerlerinden elde edilen yeni anahtarlarla Rank Testi için olumlu sonuçlar üretilememiştir

130 6-) Ayrık Fourier DönüĢümü Testi P Değerleri,4496, , ,6275 3, , ,3532 4,3532 5,3532 5, ,3532 6, , ,82 8, , ,3532 9,85533, ,4496 Çizelge 5. A5/ Şifreleme Ayrık Fourier Dönüşümü Testi 7-) ÇakıĢmayan ġablon EĢleme Testi P Değerleri,999993, , , , , , , , , , , , , , ,26 9, ,999993, ,999993

131 2 Çizelge 6. A5/ Şifreleme Çakışmayan Şablon Ekleme Testi 8-) ÇakıĢan ġablon Ekleme Testi A5/ algoritmasına girilen anahtar değerlerinden elde edilen yeni anahtarlarla Çakışan Şablon Testi için olumlu sonuçlar üretilememiştir. 9-) Evrensel Testi A5/ algoritmasına girilen anahtar değerlerinden elde edilen yeni anahtarlar için Evrensel Testi için olumlu sonuçlar üretilememiştir. -) Doğrusal KarmaĢıklık Testi A5/ algoritmasına girilen anahtar değerlerinden elde edilen yeni anahtarlar için Doğrusal Karmaşıklık Testi için olumlu sonuçlar üretilememiştir -) Seri Testi P Değerleri,49896, , , , , , , , , , , , , , ,2325 5, ,39 25, , , , , , , , , , ,2325 8, , ,2325 9, , , ,49896, ,2325 3, ,49853

132 3 Çizelge 7. A5/ Şifreleme Seri Testi 2-) YaklaĢık Entropi Testi A5/ algoritmasına girilen anahtar değerlerinden elde edilen yeni anahtarlarla Yaklaşık Entropi Testi için olumlu sonuçlar üretilememiştir. 3-) Birikimli Toplamlar Testi P Değerleri,875456, , , , , , , , , , ,2854 4, , ,957 34, ,778 5, , , , , , , , , , , , , , ,4754 9,778 9, , ,875456,84 2,2554 3, ,75897 Çizelge 8. A5/ Şifreleme Birikimli Toplamlar Testi

133 4 4-) Rassal Farklılık Testi A5/ algoritmasına girilen anahtar değerlerinden elde edilen yeni anahtarlarla Rassal Farklılık Testi için olumlu sonuçlar üretilememiştir. 5-) Rassal Farklılık Varyans Testi A5/ algoritmasına girilen anahtar değerlerinden elde edilen yeni anahtarlarla Rassal Farklılık Varyans Testi için olumlu sonuçlar üretilememiştir Oryx AkıĢ ġifreleme Algoritması Oryx akış şifreleme algoritması içinde A5/ akış şifreleme algoritmasında olduğu gibi 2 adet 8 karakterli yani 64 bitli anahtar değerler girilmiş ve bu anahtar değerler algoritmada işlenerek sonuçlar elde edilmiştir. Alınan sonuclara NIST Tesleri uygulanmıştır. Uygulama sonucunda bazı testlere göre anahtarların rassallığı sağladığı, bazılarında sağlayamadığı yada bazı testler için yetersiz veri miktarından dolayı işleme alınmadığı gözlenmiştir. Aşağıda tabloda girilen bütün anahtar değerleri için NIST test sonucunda oluşan p değerleri ve bu değerlere ait grafikler gösterilmektedir. -) Frekans Testi Örneği P Değerleri,373,27 2,373 2, 3,373 3,27 4,373 4,373 5,27 5,44 6,373 6,373 7,27 7,455 8, 8,27 9,373 9,373,455 2,

134 5 Çizelge 9. Oryx Şifreleme Frekans Testi 2-) Blok Frekans Testi P Değerleri,6653,9 2,6653 2, 3,6653 3,9 4,6653 4,6653 5,9 5,593 6,6653 6,6653 7,9 7, , 8,9 9,6653 9,6653, , Çizelge. Oryx Şifreleme Blok Frekans Testi

135 6 3-) AkıĢ Testi P Değerleri,85692,2 2,2886 2, 3, , ,77 4, , ,33 6,45 6,2886 7, ,9878 8, 8,79 9, ,,2227 2, Çizelge. Oryx Şifreleme Akış Testi 4-) Bloktaki En Uzun Birler P Değerleri,566,6 2,23 2,8 3, 3, 4, 4, 5,3 5,2424 6, 6,594 7,3 7,297 8, 8,566 9, 9,566,566 2,297

136 7 Çizelge 2. Oryx Şifreleme Bloktaki En Uzun Birler Testi 5-) Rank Testi Oryx algoritmasına girilen anahtar değerlerinden elde edilen yeni anahtarlarla Rank Testi için olumlu sonuçlar üretilememiştir. 6-) Ayrık Fourier Serisi P Değerleri,3598, ,39 2, , ,39 4, ,3598 5,39 5, ,39 6, ,8333 7,53 8,39 8,3598 9,3598 9,3598,53 2,38947 Çizelge 3. Oryx Şifreleme Ayrık Fourier Dönüşümü Testi

137 8 7-) ÇakıĢmayan ġablon EĢleme Testi P Değerleri,999983, , , , , , , , , , , , , , , ,999983, , Çizelge 4. Oryx Şifreleme Çakışmayan Şablon Ekleme Testi 8-) ÇakıĢan ġablon Ekleme Testi Oryx algoritmasına girilen anahtar değerlerinden elde edilen yeni anahtarlarla Çakışan Şablon Testi için olumlu sonuçlar üretilememiştir. 9-) Evrensel Testi Oryx algoritmasına girilen anahtar değerlerinden elde edilen yeni anahtarlarla Evrensel Testi için olumlu sonuçlar üretilememiştir. -) Doğrusal KarmaĢıklık Testi Oryx algoritmasına girilen anahtar değerlerinden elde edilen yeni anahtarlarla Doğrusal Karmaşıklık Testi için olumlu sonuçlar üretilememiştir.

138 9 -) Seri Testi Oryx algoritmasına girilen anahtar değerlerinden elde edilen yeni anahtarlarla Seri Testi için olumlu sonuçlar üretilememiştir. 2-) YaklaĢık Entropi Testi Oryx algoritmasına girilen anahtar değerlerinden elde edilen yeni anahtarlarla Yaklaşık Entropi Testi için olumlu sonuçlar üretilememiştir. 3-) Birikimli Toplamlar Testi P Değerleri,5972,5972 2,439 3, , , ,439 32, ,5972 3,54 23, 33,6773 4, ,287 24, 34,9 5,5972 5,27 25,54 35,439 6, ,97 26, ,54 7, , , , ,5972 8, , , ,439 9, ,54 39,,3556 2,5742 3,439 4, Çizelge 5. Oryx Şifreleme Birikimli Toplamlar Testi 4-) Rassal Farklılık Testi Oryx algoritmasına girilen anahtar değerlerinden elde edilen yeni anahtarlarla Rassal Farklılık Testi için olumlu sonuçlar üretilememiştir.

139 2 5-) Rassal Farklılık Varyans Testi Oryx algoritmasına girilen anahtar değerlerinden elde edilen yeni anahtarlarla Rassal Farklılık Varyans Testi için olumlu sonuçlar üretilememiştir Kasumi Blok ġifreleme Algoritması Kasumi blok şifreleme algoritmasına adet 6 karakterli anahtar değer girilmiş ve şifreleme içerisinde kullanılmak üzere yeni anahtar değerleri elde edilmiştir. Elde edilen bu yeni anahtar değerlerin şifrelemede gücü sağlamak üzere ne kadar rassallığa sahip olduğunu öğrenmek üzere NIST testleri uygulanmıştır. NIST testlerinden bazılarından sonuç alınabilmiştir. Aşağıda tabloda Kasumi ve AES blok şifreleme algoritmalarında kullanılacak yeni anahtarların oluşumu için kullanılacak olan anahtar değerlerine ilişkin değerler ve bu değerlere NIST testleri uygulanması sonucu elde edilen olasılık değerleri ile bunlara ait grafikler değerleri yer almaktadır. Anahtar Yt5D*}98?fwM2&jR Anahtar 6 ewg%33bcxfsmlk99 Anahtar 2 7ygv6tfc5rdx8265 Anahtar 7 7+Gf5/%gOpEw% 3r Anahtar 3 9P^3%FaR#9hG2( Anahtar 8 FatmAakGUN28753 Anahtar 4 FGd&33Sx(=&fdcxs Anahtar 9 Anahtar 5 r35+^g3st^f-=o4 Anahtar 635Fr^2dawN^}nS -) Frekans Testi P Değerleri,6775 6,6775 2,6775 7,455 3,27 8,465 4,3364 9,373 5,373,455

140 2 Çizelge 6. Kasumi Şifreleme Frekans Testi 2-) Blok Frekans Testi P Değerleri, , , , ,4393 8,8859 4, , ,878946,8765 Çizelge 7. Kasumi Şifreleme Blok Frekans Testi 3-) AkıĢ Testi P Değerleri,587 6, ,5796 7, , ,4 4, , ,956,935

141 22 Çizelge 8. Kasumi Şifreleme Akış Testi 4-) Bloktaki En Uzun Birler Testi P Değerleri,366 6, ,2575 7, ,5538 8, 4, ,9666 5,45425,7797 Çizelge 9. Kasumi Şifreleme Bloktaki En Uzun Birler Testi 5-) Rank Testi P Değerleri,395 6,395 2,395 7,395 3, ,395 4, ,2989 5,395,395

142 23 Çizelge 2. Kasumi Şifreleme Rank Testi 6-) Ayrık Fourier DönüĢümü Testi P Değerleri,377 6, ,725 7, ,377 8,3383 4,377 9,2726 5,2488,62 Çizelge 2. Kasumi Şifreleme Ayrık Fourier Dönüşümü Testi

143 24 7-) ÇakıĢmayan ġablon Ekleme Testi Bu test 48 gibi çok fazla değer içerdiği için örnek olması açısından 2 değer alınmıştır. P Değerleri,98687, , , , , , , , , , , , ,7 8, , , ,855662, ,98687 Çizelge 22. Kasumi Şifreleme Çakışmayan Şablon Eşleme Testi 8-) ÇakıĢan ġablon Ekleme Testi Kasumi algoritmasına girilen anahtar değerlerinden elde edilen yeni anahtarlarla Çakışan Şablon Ekleme Testi için olumlu sonuçlar üretilememiştir. 9-) Evrensel Testi Kasumi algoritmasına girilen anahtar değerlerinden elde edilen yeni anahtarlarla Evrensel Testi için olumlu sonuçlar üretilememiştir.

144 25 -) Doğrusal KarmaĢıklık Testi P Değerleri, , , , ,796 8, , , ,29635,98568 Çizelge 23. Kasumi Şifreleme Doğrusal Karmaşıklık Testi -) Seri Testi Kasumi algoritmasına girilen anahtar değerlerinden elde edilen yeni anahtarlarla Seri Testi için olumlu sonuçlar üretilememiştir. 2-) YaklaĢık Entropi Testi P Değerleri, ,9499 2, , , , , , ,988982,99343

145 26 Çizelge 24. Kasumi Şifreleme Yaklaşık Entropi Testi 3-) Birikimli Toplamlar Testi P Değerleri,68777, , , , ,7832 4,9653 4, ,267 5,735 6,267 6,827 7, , ,739 8,4942 9, ,5742, ,84459 Çizelge 25. Kasumi Şifreleme Birikimli Toplamlar Testi

146 27 4-) Rassal Farklılık Testi Kasumi algoritmasına girilen anahtar değerlerinden elde edilen yeni anahtarlarla Rassal Farklılık Testi için olumlu sonuçlar üretilememiştir. 5-) Rassal Farklılık Varyans Testi Kasumi algoritmasına girilen anahtar değerlerinden elde edilen yeni anahtarlarla Rassal Farklılık Varyans Testi için olumlu sonuçlar üretilememiştir AES Blok ġifreleme Algoritması AES 28 bit blok şifreleme algoritmasına da Kasumi blok şifreleme algoritmasına uygulandığı gibi adet 6 karakterli anahtar değer girilmiş ve şifreleme içerisinde kullanılmak üzere yeni anahtar değerleri elde edilmiştir. Elde edilen bu yeni anahtar değerlerin şifrelemede gücü sağlamak üzere ne kadar rassallığa sahip olduğunu öğrenmek üzere NIST testleri uygulanmıştır. NIST testlerinden bazılarından sonuç alınabilmiştir. Aşağıda NIST testleri sonucu elde edilen olasılık değerleri ile bunlara ait grafikler değerleri yer almaktadır.

147 28 -) Frekans Testi P Değerleri,956 6, , , 3, , ,8882 9, ,59432, Çizelge 26. AES Şifreleme Frekans Testi 2-) Blok Frekans Testi P Değerleri,3969 6, , , , ,3424 4, , ,464439, Çizelge 27. AES Şifreleme Blok Frekans Testi

148 29 3-) AkıĢ Testi P Değerleri, , ,9882 7, , , , ,446 5,483543, Çizelge 28. AES Şifreleme Akış Testi 4-) Bloktaki En Uzun Birler Testi P Değerleri, , ,9973 7, , ,23 4, , ,8857,76446 Çizelge 29. AES Şifreleme Bloktaki En Uzun Birler Testi

149 3 5-) Rank Testi P Değerleri,395 6,395 2,395 7,395 3,395 8,395 4,395 9,395 5,395,395 Çizelge 3. AES Şifreleme Rank Testi 6-) Ayrık Fourier DönüĢümü Testi P Değerleri, , ,738 7, , , , , ,59558,59558 Çizelge 3. AES Şifreleme Ayrık Fourier Testi

150 3 7-) ÇakıĢmayan ġablon Ekleme Testi Bu test 48 gibi çok fazla değer içerdiği için örnek olması açısından 2 değer alınmıştır. P Değerleri,692, , , , , , ,668 5, , , ,2852 7, , , ,2852 9, ,95736, ,88987 Çizelge 32. AES Şifreleme Çakışmayan Şablon Ekleme Testi 8-) ÇakıĢan ġablon Ekleme Testi P Değerleri, ,768 2, , , , , , ,886589,48846

151 32 Çizelge 33. AES Şifreleme Çakışan Şablon Ekleme Testi 9-) Evrensel Testi AES algoritmasına girilen anahtar değerlerinden elde edilen yeni anahtarlarla Evrensel Testi için olumlu sonuçlar üretilememiştir. -) Doğrusal KarmaĢıklık Testi P Değerleri, , ,2256 7, 3, , ,3753 9, ,88834,522 Çizelge 34. AES Şifreleme Doğrusal Karmaşıklık Testi

152 33 -) Seri Testi P Değerleri,37762,5749 2,7393 2, , , ,7982 4, ,5749 5, , ,7982 7,649 7, , ,7982 9,649 9,49896,3487 2,83882 Çizelge 35. AES Şifreleme Seri Testi 2-) YaklaĢık Entropi Testi P Değerleri,4946 6, , , ,4796 8,3648 4, , ,563,65353

153 34 Çizelge 36. AES Şifreleme Yaklaşık Entropi Testi 3-) Birikimli Toplamlar Testi P Değerleri,83864, , , ,868 3, ,442 4, ,3873 5, , , , ,4626 8, ,2422 9, ,52445, , Çizelge 37. AES Şifreleme Birikimli Toplamlar Testi 4-) Rassal Farklılık Testi AES algoritmasına girilen anahtar değerlerinden elde edilen yeni anahtarlarla Rassal Farklılık Testi için olumlu sonuçlar üretilememiştir.

154 35 5-) Rassal Farklılık Varyans Testi AES algoritmasına girilen anahtar değerlerinden elde edilen yeni anahtarlarla Rassal Farklılık Varyans Testi için olumlu sonuçlar üretilememiştir A5/ ve Oryx AkıĢ ġifreleme Algoritmaları Ġçin Üretilen Anahtar Değerlerinin KarĢılaĢtırılması A5/ akış şifreleme ve Oryx akış şifreleme Algoritmaları için 2 adet 8 karakterli yani 64 bitli anahtar değerleri girilmiş ve bu anahtar değerler her iki akış şifreleme algoritmasında da işlenerek sonuçlar elde edilmiştir. Alınan sonuclara Nist Tesleri uygulanmıştır. Uygulama sonucunda bazı testlere göre anahtarların rassallığı sağladığı, bazılarında sağlayamadığı yada bazı testler için yetersiz veri miktarından dolayı işleme alınmadığı gözlenmiştir. Aşağıdaki tablolarda Nist test sonucu bütün anahtar değerleri için oluşan p değerleri ve bu değerlere ait grafikler gösterilmektedir. -) Frekans Testi A5/ P_Değerleri ORY P_Değerleri,578, , , , , , , ,8589 5, ,692 6, ,692 7, ,7982 8, , , ,692 2,

155 36 Çizelge 38. A5/-Oryx Anahtar Değerleri Frekans Testi Karşılaştırılması Her iki akış şifreleme algoritmasının Frekans Testi sonucuna bakıldığında anahtar değerlerindeki ve bit değerlerinin dengesinin A5/ algoritmasında daha kuvvetli olduğu gözlenmiştir. 2-) Blok Frekans Testi A5/ P_Değerleri ORY P_Değerleri,723674,4795,6653,9 2,4795 2,583 2,6653 2, 3, , 3,6653 3,9 4, , ,6653 4,6653 5, , ,9 5,593 6, , ,6653 6,6653 7, ,3328 7,9 7, , , , 8,9 9, ,77 9,6653 9,6653, ,723674, , Çizelge 39. A5/-Oryx Anahtar Değerleri Blok Frekans Testi Karşılaştırılması

156 37 Blok Frekans Testi de Frekans testinde olduğu gibi anahtar değerleri içerisindeki ve bit ifadelerinin sayılarına bakmaktadır. Fakat bit değil belirli bir bit sayısı içerisinde kontrol yapmaktadır. Blok frekans testi karşılaştırmasına genel olarak bakıldığında A5/ algoritmasının Oryx algoritmasından daha iyi sonuçlar verdiği gözlenmiştir. 3-) AkıĢ Testi A5/ P_Değerleri ORY P_Değerleri,8389,35397,85692,2 2, , ,2886 2, 3, , , , , , ,77 4, , , , ,33 6, ,3567 6,45 6,2886 7, ,392 7, ,9878 8, ,2444 8, 8,79 9,753 9, , ,,8855 2,895537,2227 2, Çizelge 4. A5/-Oryx Anahtar Değerleri Akış Testi Karşılaştırılması Akış testi, değerler içerisinde ve bloklarının sayısına bakmaktadı. Grafik sonucuna bakıldığından A5/ algoritmasının ürettiği anahtar değerlerin çoğu Oryx algoritmasına oranla daha iyi sonuçlar ürettiği görülmektedir.

157 38 4-) Bloktaki En Uzun Birler Testi A5/ P_Değerleri ORY P_Değerleri,89342,769,566,6 2, ,366 2,23 2,8 3,4595 3, , 3, 4, , , 4, 5, , ,3 5,2424 6, , , 6,594 7, , ,3 7,297 8, ,6298 8, 8,566 9, ,3834 9, 9,566, ,5876,566 2,297 Çizelge 4. A5/-Oryx Anahtar Değerleri Bloktaki En Uzun Birler Testi Karşılaştırılması Bloktaki en uzun birler testi, dizideki ve bloklarının uzunluklarını inceler. Grafiğe bakıldığından Oryx algoritmasının ürettiği anahtar değelerinin hepsinin bu konuda zayıf kaldığı, A5/ algoritmasının ise olumlu sonuçlar verdiği gözlenmiştir. 5-) Rank Testi A5/ ve Oryx Algoritmalarının her ikisi içinde sonuç döndürülmemiştir.

158 39 6-) Ayrık Fourier DönüĢümü Testi A5/ P_Değerleri ORY P_Değerleri,4496,85533,3598, , ,6275 2,39 2, , , , ,39 4,3532 4,3532 4, ,3598 5,3532 5, ,39 5, ,3532 6, ,39 6, , ,82 7,8333 7,53 8, , ,39 8,3598 9,3532 9, ,3598 9,3598, ,4496,53 2,38947 Çizelge 42. A5/-Oryx Anahtar Değerleri Ayrık Fourier Dönüşümü Testi Karşılaştırılması Ayrık fourier dönüşümü testi, mevcut bit dizisinin ayrık fourier dönüşümünü alır ve periyodikliği inceler. Grafikte A5/ algoritmasının ürettiği anahtar değerlerinin daha olumlu sonuçlar verdiği görülmüştür.

159 4 7-) ÇakıĢmayan ġablon Ekleme Testi A5/ P_Değerleri ORY P_Değerleri,999993,999993,999983, , , , , , , , , , , , , , , , , , , , , , , , , ,26 8, , , , , ,999983, ,999993, , Çizelge 43. A5/-Oryx Anahtar Değerleri Çakışmayan Şablon Ekleme Testi Karşılaştırılması Çakışmayan Şablon Ekleme testi, m bitlik bir bloğun dizi içinde tekrarını inceler. Grafikte Oryx algoritmasının ürettiği anahtar değerlerinin A5/ e göre daha olumlu sonuçlar verdiği görülmüştür. 8-) ÇakıĢan ġablon Ekleme Testi A5/ ve Oryx Algoritmalarının her ikisi içinde olumlu sonuç döndürülmemiştir. 9-) Evrensel Testi A5/ ve Oryx Algoritmalarının her ikisi içinde olumlu sonuç döndürülmemiştir.

160 4 -) Doğrusal KarmaĢıklık Testi A5/ ve Oryx Algoritmalarının her ikisi içinde olumlu sonuç döndürülmemiştir. -) Seri Testi A5/ P_Değerleri ORY P_Değerleri, ,869388, 2, 2, , , 22, 3, , , 23, 4, ,2325 4, 24, 5, , , 25, 6, , , 26, 7, , , 27, 8, , , 28, 9, , , 29,, ,944485, 3,, ,49896, 3, 2, , , 32, 3, , , 33, 4, ,2325 4, 34, 5,39 35, , 35, 6, , , 36, 7, , , 37, 8, ,2325 8, 38, 9, , , 39, 2,2325 4, , 4, Çizelge 44. A5/-Oryx Anahtar Değerleri Seri Testi Karşılaştırılması Seri testi tekrar eden bit biloklarının sayı dağılımını incelediğinden, Oryx algoritmasının bu konuda A5/ algoritmasına göre çok daha zayıf kaldığı gözlenmiştir.

161 42 2-) YaklaĢık Entropi Testi A5/ ve Oryx Algoritmalarının her ikisi içinde olumlu sonuç döndürülmemiştir. 3-) Birikimli Toplamlar Testi A5/ P_Değerleri ORY P_Değerleri, ,875456,5972 2,439 2, , , ,439 3, ,5778 3, , 4, ,957 4, , 5,778 25, , ,54 6, ,2926 6, ,3556 7, , , , , , , , ,778 29, ,439 29,88,84 3,875456,3556 3,667, ,75897,5972 3, , , , , , ,2854 3,54 33,6773 4, , ,287 34,9 5, , , 35,439 6, , , 36,54 7, , , , , ,4754 8, , , , , , 2,2554 4, ,5742 4, Çizelge 45. A5/-Oryx Anahtar Değerleri Birikimli Toplamlar Testi Karşılaştırılması Birikimli toplamlar testi, bit dizisini ardışık uzunluklu bloklara ayırıp blokların ve dengesini belirler ve bloklar arasındaki dengesizlik farkına bakar. Bu test sonucunun değerlendirilmesinde Oryx algoritmasından türetilen anahtar değerlerinin birçoğunda

162 43 olumsuz durumların oluştuğu fakat A5/ algoritmasında genel itibari ile daha olumlu sonuçlar bulunduğu gözlenmiştir. 4-) Rassal Farklılık Testi A5/ ve Oryx Algoritmalarının her ikisi içinde olumlu sonuç döndürülmemiştir. 5-) Rassal Farklılık Varyans Testi A5/ ve Oryx Algoritmalarının her ikisi içinde olumlu sonuç döndürülmemiştir Kasumi ve Aes 28 Bit Blok ġifreleme Algoritmaları Ġçin Üretilen Anahtar Değerlerinin KarĢılaĢtırılması Kasumi blok şifreleme ve Aes blok şifreleme algoritmalarına adet 6 karakterli anahtar değer girilmiş ve şifreleme içerisinde kullanılmak üzere yeni anahtar değerleri elde edilmiştir. Algoritmalardan elde edilen bu yeni anahtar değerlerinin şifreleme işleminde gücü sağlamak üzere ne kadar rassallığa sahip olduğunu öğrenmek üzere NIST testleri uygulanmıştır. NIST testlerinden bazılarından sonuç alınabilmiştir. Aşağıdaki tablolarda NIST testleri sonucu elde edilen olasılık değerleri ile bunlara ait grafikler gösterilmiştir. -) Frekans Testi KASUMI P_Değerleri AES P_Değerleri,6775 6,6775,956 6, ,6775 7,455 2, , 3,27 8,465 3, , ,3364 9,373 4,8882 9, ,373,455 5,59432,286422

163 44 Çizelge 46. Kasumi-AES Anahtar Değerleri Frekans Testi Karşılaştırılması AES algoritmasından üretilen anahtar değerlerinin Kasumi algoritmasından üretilen anahtar değerlere göre Frekans testi için daha olumlu sonuçlar verdiği görülmektedir. 2-) Blok Frekans Testi KASUMI P_Değerleri AES P_Değerleri, ,94954,3969 6, , , , , ,4393 8,8859 3, ,3424 4, , , , ,878946,8765 5,464439, Çizelge 47. Kasumi-AES Anahtar Değerleri Blok Frekans Testi Karşılaştırılması

164 45 Her iki şifreleme algoritması da bütün anahtar değerleri için Blok frekans testinden olumlu sonuçlar vermiştir. 3-) AkıĢ Testi KASUMI P_Değerleri AES P_Değerleri,587 6,68644, , ,5796 7, ,9882 7, , ,4 3, , , , , ,446 5,956,935 5,483543, Çizelge 48. Kasumi-AES Anahtar Değerleri Akış Testi Karşılaştırılması AES algoritmasından üretilen anahtar değerlerinin Kasumi algoritmasından üretilen anahtar değerlere göre Akış testi için daha olumlu sonuçlar verdiği görülmektedir. 4-) Bloktaki En Uzun Birler Testi KASUMI P_Değerleri AES P_Değerleri,366 6,23248, , ,2575 7, ,9973 7, ,5538 8, 3, ,23 4, ,9666 4, , ,45425,7797 5,8857,76446

165 46 Çizelge 49. Kasumi-AES Anahtar Değerleri Bloktaki En Uzun Birler Testi Karşılaştırılması AES algoritmasından üretilen anahtar değerlerinin Kasumi algoritmasından üretilen anahtar değerlere göre En uzun birler testi için daha olumlu sonuçlar verdiği görülmektedir. 5-) Rank Testi KASUMI P_Değerleri AES P_Değerleri,395 6,395,395 6,395 2,395 7,395 2,395 7,395 3, ,395 3,395 8,395 4, ,2989 4,395 9,395 5,395,395 5,395,395 Çizelge 5. Kasumi-AES Anahtar Değerleri Rank Testi Karşılaştırılması

166 47 Kasumi algoritmasından üretilen anahtar değerlerinin AES algoritmasından üretilen anahtar değerlere göre Rank testi için daha olumlu sonuçlar verdiği görülmektedir. 6-) Ayrık Fourier DönüĢümü Testi KASUMI P_Değerleri AES P_Değerleri,377 6,329552, , ,725 7, ,738 7, ,377 8,3383 3, , ,377 9,2726 4, , ,2488,62 5,59558,59558 Çizelge 5. Kasumi-AES Anahtar Değerleri Ayrık Fourier Dönüşümü Testi Karşılaştırılması AES algoritmasından üretilen anahtar değerlerinin Kasumi algoritmasından üretilen anahtar değerlere göre Ayrık fourier dönüşümü testi için daha olumlu sonuçlar verdiği görülmektedir. 7-) ÇakıĢmayan ġablon EĢleme Testi Bu test 48 gibi çok fazla değer içerdiği için örnek olması açısından 2 değer alınmıştır.

167 48 KASUMI P_Değerleri AES P_Değerleri,98687,224785,692, , , , , , , , , , , , ,668 5, , , , , , , ,2852 7, ,7 7, , , , , ,2852 9, , , ,95736, ,98687, ,88987 Çizelge 52. Kasumi-AES Anahtar Değerleri Çakışmayan Şablon Ekleme Testi Karşılaştırılması AES ve Kasumi algoritmasından üretilen birer anahtarların testten geçemediği fakat genel itibari ile her iki algoritmadan elde edilen sonuçların Çakışmayan şablon ekleme testi için olumlu sonuçlar verildiği gözlenmiştir. 8-) ÇakıĢan ġablon Ekleme Testi KASUMI P_Değerleri AES P_Değerleri nan 6 nan, ,768 2 nan 7 nan 2, , nan 8 nan 3, , nan 9 nan 4, , nan nan 5,886589,48846

168 49 Çizelge 53. Kasumi-AES Anahtar Değerleri Çakışan Şablon Ekleme Testi Karşılaştırılması Çakışan şablon testi m bitlik bir bloğun dizi içinde tekrarını inceler. Tekrar edilmesi halinde, blok bit ötelenerek yenisi oluşturulur. Bu testin Kasumi algoritmasında sonuç üretemediği, fakat AES algoritması için olumlu sonuçlar ürettiği grafikte görülmektedir. 9-) Evrensel Testi KASUMI ve AES Algoritmalarının her ikisi içinde olumlu sonuç döndürülmemiştir. -) Doğrusal KarmaĢıklık Testi KASUMI P_Değerleri AES P_Değerleri, ,99689, , , , ,2256 7, 3,796 8, , , , , ,3753 9, ,29635, ,88834,522

169 5 Çizelge 54. Kasumi-AES Anahtar Değerleri Doğrusal Karmaşıklık Testi Karşılaştırılması Grafikten görüldüğü gibi Kasumi algoritması, AES algoritmasına oranla daha iyi sonuçlar üretmiştir. -) Seri Testi KASUMI P_Değerleri AES P_Değerleri,,,37762,5749 2, 2, 2,7393 2, , 3, 3, , , 4, 4,7982 4, , 5, 5,5749 5, , 6, 6, ,7982 7, 7, 7,649 7, , 8, 8, ,7982 9, 9, 9,649 9,49896, 2,89,3487 2,83882 Çizelge 55. Kasumi-AES Anahtar Değerleri Frekans Testi Karşılaştırılması

170 5 Seri testinin sonucuna bakıldığından Kasumi algoritmasının bütün anahtar değerlerinden olumsuzluk görlmesine rağmen AES algoritması için başarılı sonuçlar elde edilmiştir. 2-) YaklaĢık Entropi Testi KASUMI P_Değerleri AES P_Değerleri, ,9499,4946 6, , , , , , , ,4796 8,3648 4, , , , ,988982, ,563,65353 Çizelge 56. Kasumi-AES Anahtar Değerleri Yaklaşık Entropi Testi Karşılaştırılması Yaklaşık entropi testinin sonucuna bakıldığında Kasumi ve AES algoritmalarının her ikisinde de olumlu sonuçlar verdiği görülürken, Kasumi algoritmasının daha başarılı olduğu görülmüştür. 3-) Birikimli Toplamlar Testi KASUMI P_Değerleri AES P_Değerleri,68777,68777,83864, ,8336 2, , , , ,5742 3,868 3, ,9653 4, ,442 4, ,3953 5,827 5,3873 5, ,74 6,827 6, , , , , ,4626 8,739 8,4942 8, ,2422 9, ,5742 9, ,52445,6895 2,84459, ,244344

171 52 Çizelge 57. Kasumi-AES Anahtar Değerleri Birikimli Toplamlar Testi Karşılaştırılması Tablo ve grafikteki sonuçlara bakıldığında AES algoritmasının daha iyi sonuçlar verdiği görülmüştür. 4-) Rassal Farklılık Testi KASUMI ve AES Algoritmalarının her ikisi içinde olumlu sonuç döndürülmemiştir. 5-) Rassal Farklılık Varyans Testi KASUMI ve AES Algoritmalarının her ikisi içinde olumlu sonuç döndürülmemiştir A5/ ve ORY AkıĢ ġifreleme Algoritmalarının ġifreleme Sonuçlarının KarĢılaĢtırılması NIST Testlerinin sonucunda da faydalanarak rassallığı yüksek değerlerden biri olan ^3&fT4dm anahtar değeri kullanılarak A5/ ve ORY algoritmalarında yazılı bir metin şifrelenmiştir. Şifreleme işleminin sonucu NIST testlerine uygulanmış ve her test için sonuç değerleri aşağıda verilmiştir.

172 53 -) Frekans Testi Çizelge 58. A5/-Oryx Şifreli Metin Değerleri Frekans Testi Karşılaştırılması 2-) Blok Frekans Testi Çizelge 59. A5/-Oryx Şifreli Metin Değerleri Blok Frekans Testi Karşılaştırılması 3-) AkıĢ Testi Çizelge 6. A5/-Oryx Şifreli Metin Değerleri Akış Testi Karşılaştırılması

173 54 4-) Bloktaki En Uzun Birler Testi Çizelge 6. A5/-Oryx Şifreli Metin Değerleri Bloktaki En Uzun Birler Testi Karşılaştırılması 5-) Rank Testi Her iki şifreleme algoritması için de olumlu sonuç alınamamıştır. 6-) Ayrık Fourier DönüĢümü Testi Çizelge 62. A5/-Oryx Şifreli Metin Değerleri Ayrık Fourier Dönüşümü Testi Karşılaştırılması 7-) ÇakıĢmayan ġablon Ekleme Testi Her iki şifreleme algoritması için de olumlu sonuç alınamamıştır. 8-) ÇakıĢan ġablon Ekleme Testi Her iki şifreleme algoritması için de olumlu sonuç alınamamıştır.

174 55 9-) Evrensel Testi Her iki şifreleme algoritması için de olumlu sonuç alınamamıştır. -) Doğrusal KarmaĢıklık Testi Her iki şifreleme algoritması için de olumlu sonuç alınamamıştır. -) Seri Testi Çizelge 63. A5/-Oryx Şifreli Metin Değerleri Seri Testi Karşılaştırılması 2-) YaklaĢık Entropi Testi Her iki şifreleme algoritması için de olumlu sonuç alınamamıştır. 3-) Birikimli Toplamlar Testi Çizelge 64. A5/-Oryx Şifreli Metin Değerleri Birikimli Toplamlar Testi Karşılaştırılması

175 56 4-) Rassal Farklılık Testi Her iki şifreleme algoritması için de olumlu sonuç alınamamıştır. 5-) Rassal Farklılık Varyans Testi Her iki şifreleme algoritması için de olumlu sonuç alınamamıştır Değerlendirme A5/ ve Oryx algoritmalarından üretilen 2 anahtar değerinden her iki algoritma için de NIST test uygulamasından iyi sonuçlar verdiği gözlenen bir anahtar değeri alınmış ve yazılı metin ifadesi kullanılarak şifreleme işlemi yapılmıştır. A5/ ve Oryx akış şifreleme işlemleri sonucu elde edilen şifreli metin yine NIST testlerine uygulanmıştır. Yukarıdaki grafiklerden de görüleceği gibi A5/ algoritmasının ürettiği şifreli metnin Oryx algoritmasından üretilen şifreli metne oranla daha rassal olduğu gözlenmiştir. Bu sonuçlar bize 2G teknolojisinde kullanılan bu şifrelemelerden A5/ algortimasının Oryx algoritmasına göre hem anahtar üretimi hem de şifreleme işleminde daha kuvvetli olduğunu ifade etmektedir KASUMI ve AES Blok ġifreleme Algoritmalarının ġifreleme Sonuçlarının KarĢılaĢtırılması NIST Testlerinin sonucunda da faydalanarak rassallığı yüksek değerlerden biri olan Yt5D*}98?fwM2&jR anahtar değeri kullanılarak KASUMI ve 28 bit blok kullananan AES şifreleme algoritmalarında yazılı bir metin şifrelenmiştir. Şifreleme işleminin sonucu NIST testlerine uygulanmış ve her test için sonuç değerleri aşağıda verilmiştir.

176 57 -) Frekans Testi Sonucu Çizelge 65. Kasumi-AES Şifreli Metin Değerleri Frekans Testi Karşılaştırılması 2-) Blok Frekans Testi Sonucu Çizelge 66. Kasumi-AES Şifreli Metin Değerleri Frekans Testi Karşılaştırılması

177 58 3-) AkıĢ Testi Çizelge 67. Kasumi-AES Şifreli Metin Değerleri Akış Testi Karşılaştırılması 4-) Bloktaki En Uzun Birler Testi Çizelge 68. Kasumi-AES Şifreli Metin Değerleri Bloktaki En Uzun Birler Testi Karşılaştırılması 5-) Rank Testi Her iki şifreleme algoritması için de olumlu sonuç alınamamıştır.

178 59 6-) Ayrık Forier DönüĢümü Testi Çizelge 69. Kasumi-AES Şifreli Metin Değerleri Ayrık Fourier Dönüşümü Testi Karşılaştırılması 7-) ÇakıĢmayan ġablon Ekleme Testi Çizelge 7. Kasumi-AES Şifreli Metin Değerleri Çakışmayan Şablon Ekleme Testi Karşılaştırılması 8-) ÇakıĢan ġablon Ekleme Testi Her iki şifreleme algoritması için de olumlu sonuç alınamamıştır. 9-) Evrensel Testi Her iki şifreleme algoritması için de olumlu sonuç alınamamıştır.

179 6 -) Doğrusal KarmaĢıklık Testi Çizelge 7. Kasumi-AES Şifreli Metin Değerleri Doğrusal Karmaşıklık Testi Karşılaştırılması -) Seri Testi Çizelge 72. Kasumi-AES Şifreli Metin Değerleri Seri Testi Karşılaştırılması 2-) YaklaĢık Entropi Testi Her iki şifreleme algoritması için de olumlu sonuç alınamamıştır.

180 6 3-) Birikimli Toplamlar Testi Çizelge 73. Kasumi-AES Şifreli Metin Değerleri Birikimli Toplamlar Testi Karşılaştırılması 4-) Rassal Farklılık Testi Her iki şifreleme algoritması için de olumlu sonuç alınamamıştır. 5-) Rassal Farklılık Varyans Testi Her iki şifreleme algoritması için de olumlu sonuç alınamamıştır Değerlendirme AES ve Kasumi algoritmalarından üretilen anahtar değerinden her iki algoritma için de NIST test uygulamasından iyi sonuçlar verdiği gözlenen bir anahtar değeri alınmış ve yazılı metin ifadesi kullanılarak şifreleme işlemi yapılmıştır. AES ve Kasumi blok şifreleme işlemleri sonucu elde edilen şifreli metin yine NIST testlerine uygulanmıştır. Yukarıdaki grafiklerden de görüleceği gibi anahtar üretimi işlemlerinde, AES algoritması Kasumi algoritmasına oranla daha başarılı olurken, yine NIST test sonuçlarına dayanarak şifreleme işlemleri sonucu alınan ortalama değerlere göre genelde her iki algoritmanında olumlu sonuçlar ürettiği yani her iki algoritmanında şifreleme işleminde güçlü olduğu görülmüş ve sonuçlar grafiklerde gösterilmiştir.

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

Güncel Kriptografik Sistemler

Güncel Kriptografik Sistemler Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok

Detaylı

III. Gizli Anahtar Kriptografi

III. Gizli Anahtar Kriptografi III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları

Detaylı

Açık Anahtarlı Kriptografi ve Uygulamalar

Açık Anahtarlı Kriptografi ve Uygulamalar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

GSM Sistemleri. Doç.Dr. Erkan AFACAN. Gazi Üniversitesi Mühendislik Fakültesi. Maltepe, Ankara. 4 Kasım 2013

GSM Sistemleri. Doç.Dr. Erkan AFACAN. Gazi Üniversitesi Mühendislik Fakültesi. Maltepe, Ankara. 4 Kasım 2013 GSM Sistemleri Doç.Dr. Erkan AFACAN Gazi Üniversitesi Mühendislik Fakültesi Elektrik-Elektronik Mühendisliği Bölümü Maltepe, Ankara 4 Kasım 2013 Erkan AFACAN (Gazi Üniv. Müh. Fak.) GSM Sistemleri 1 / 95

Detaylı

GSM VE UMTS ŞEBEKELERİNDEN OLUŞAN, ELEKTROMANYETİK ALANLARA, MOBİL TELEFON VE VERİ TRAFİĞİNİN ETKİSİ

GSM VE UMTS ŞEBEKELERİNDEN OLUŞAN, ELEKTROMANYETİK ALANLARA, MOBİL TELEFON VE VERİ TRAFİĞİNİN ETKİSİ GSM VE UMTS ŞEBEKELERİNDEN OLUŞAN, ELEKTROMANYETİK ALANLARA, MOBİL TELEFON VE VERİ TRAFİĞİNİN ETKİSİ Mehmet YILDIRIM 1 ve Ahmet ÖZKURT 2 1 Bilgi Teknolojileri ve İletişim Kurumu, İzmir, myildirim@btk.gov.tr

Detaylı

Paket Anahtarlamalı Radyo Hizmetleri. Sevil Yıldırım Mehmet Fatih Camcı Emrah Gündüz İlker Akarsu

Paket Anahtarlamalı Radyo Hizmetleri. Sevil Yıldırım Mehmet Fatih Camcı Emrah Gündüz İlker Akarsu Paket Anahtarlamalı Radyo Hizmetleri Sevil Yıldırım Mehmet Fatih Camcı Emrah Gündüz İlker Akarsu General Packet Radio Service Temel İlkleri Bu sunumda GPRS in temel ilkelerini, sistem özelliklerini, uygulama

Detaylı

Ç A L I Ş M A N O T L A R I

Ç A L I Ş M A N O T L A R I Hücresel Ağın Temelleri Birçok hücresel servis tipi mevcuttur; bu yüzden detaylardan önce temeller ele alınmalıdır. Hücresel ağlar radyo tabanlı teknolojilerdir. Radyo dalgaları antenler aracılığı ile

Detaylı

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Doç. Dr. Ahmet Koltuksuz Yaşar Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü İzmir

Detaylı

AĞ GÜVENLİĞİ GPRS DE GÜVENLİĞİN SAĞLANMASI SEVGİ ERMAN 504031526 FEN BİLİMLERİ ENSTİTÜSÜ BİLGİSAYAR MÜHENDİSLİĞİ

AĞ GÜVENLİĞİ GPRS DE GÜVENLİĞİN SAĞLANMASI SEVGİ ERMAN 504031526 FEN BİLİMLERİ ENSTİTÜSÜ BİLGİSAYAR MÜHENDİSLİĞİ AĞ GÜVENLİĞİ GPRS DE GÜVENLİĞİN SAĞLANMASI SEVGİ ERMAN 504031526 FEN BİLİMLERİ ENSTİTÜSÜ BİLGİSAYAR MÜHENDİSLİĞİ 1 ÖZET Giriş GPRS Alt Yapısı Güvenlik Fonksiyonları Güvenlik Noktaları Güvenlik Tehditleri

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Doç. Dr. Cüneyt BAYILMIŞ

Doç. Dr. Cüneyt BAYILMIŞ BSM 453 KABLOSUZ AĞ TEKNOLOJİLERİ VE UYGULAMALARI 1 BSM 453 KABLOSUZ AĞ TEKNOLOJİLERİ VE UYGULAMALARI 1. Hafta KABLOSUZ AĞLARA GENEL BAKIŞ VE TARİHSEL GELİŞİMİ 2 Giriş Ağlar (networks), bilgi ve servislerin

Detaylı

Doç.Dr. Cüneyt BAYILMIŞ

Doç.Dr. Cüneyt BAYILMIŞ BSM 453 KABLOSUZ AĞ TEKNOLOJİLERİ VE UYGULAMALARI Doç.Dr. Cüneyt BAYILMIŞ Doç.Dr. Cüneyt BAYILMIŞ Kablosuz Ağ Teknolojileri ve Uygulamaları 1 BSM 453 KABLOSUZ AĞ TEKNOLOJİLERİ VE UYGULAMALARI KABLOSUZ

Detaylı

Mobil İletişimin Dünü Bugünü ve Geleceği / 52

Mobil İletişimin Dünü Bugünü ve Geleceği / 52 Mobil İletişimin Dünü Bugünü ve Geleceği / 52 Henüz sunum başlamadı! Sorularınız? 2 / 52 İçerik 3 / 52 Mobil İletişimin Gelişimi 2G (GSM) 90 ~384 Kbps 1G (Analog Cellular System) 80 ~14Kbps 3G (UMTS) 00

Detaylı

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı

Detaylı

2G ve 3G Teknolojileri

2G ve 3G Teknolojileri 2G ve 3G Teknolojileri TOLGA KÜÇÜKARSLAN ĠSTANBUL, 2010 GSM TARĠHÇE ġebeke ALTYAPISI SĠSTEM ELEMANLARI ÇALIġMA ġeklġ 2 TARĠHÇE 3 GSM Nedir? Global System for Mobile Communication ın kısaltmasıdır. Türkçesi,

Detaylı

UMTS ve LTE Şebekelerinde Radyo Erişim Tekniklerinin Kıyaslanması Erkan ĐŞLER 1,4, Seyhun Barbaros YABACI 2,4, Turgut ĐKĐZ 3

UMTS ve LTE Şebekelerinde Radyo Erişim Tekniklerinin Kıyaslanması Erkan ĐŞLER 1,4, Seyhun Barbaros YABACI 2,4, Turgut ĐKĐZ 3 UMTS ve LTE Şebekelerinde Radyo Erişim Tekniklerinin Kıyaslanması Erkan ĐŞLER 1,4, Seyhun Barbaros YABACI 2,4, Turgut ĐKĐZ 3 1 Turkcell Đletişim Hizmetleri A.Ş., Adana, erkan.isler@turkcell.com.tr 2 Turkcell

Detaylı

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ açık anahtar (public key): Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı.

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Kablosuz Ağlar (WLAN)

Kablosuz Ağlar (WLAN) Kablosuz Ağlar (WLAN) Kablosuz LAN Kablosuz iletişim teknolojisi, en basit tanımıyla, noktadan noktaya veya bir ağ yapısı şeklinde bağlantı sağlayan bir teknolojidir. Bu açıdan bakıldığında kablosuz iletişim

Detaylı

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ Tarık Yerlikaya tarikyer@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr Nusret BULUŞ nusretb@trakya.edu.tr ÖZET Bu çalışmada kriptografi algoritmalrının gelişimini

Detaylı

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ Kriptoloji, kriptosistem ya da şifre adı verilen bir algoritma kullanılarak bir mesajın sadece anahtar olarak bilinen ek bilgilerle birleştirilip okunmasının

Detaylı

ÜÇÜNCÜ NESİL MOBİL İLETİŞİM SİSTEMLERİNDEKİ GÜVENLİK TEHDİT VE ZAFİYETLERİ

ÜÇÜNCÜ NESİL MOBİL İLETİŞİM SİSTEMLERİNDEKİ GÜVENLİK TEHDİT VE ZAFİYETLERİ T.C. BAHÇEŞEHİR ÜNİVERSİTESİ ÜÇÜNCÜ NESİL MOBİL İLETİŞİM SİSTEMLERİNDEKİ GÜVENLİK TEHDİT VE ZAFİYETLERİ Yüksek Lisans Tezi Mahmut İlker NAİMOĞLU İstanbul, 2011 T.C. BAHÇEŞEHİR ÜNİVERSİTESİ FEN BİLİMLERİ

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 12 Bilgisayar Ağları Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü Bilgisayar Katmanları İçerik Bilgisayar ağı nedir? Yerel alan ağları

Detaylı

ATM Haberleşme Teknolojisi Kullanılarak WCDMA Çekirdek Şebeke Tasarımı

ATM Haberleşme Teknolojisi Kullanılarak WCDMA Çekirdek Şebeke Tasarımı ATM Haberleşme Teknolojisi Kullanılarak WCDMA Çekirdek Şebeke Tasarımı Gökalp tulum 1 Aktül Kavas 2 1 Arel Üniversitesi Kemalpaşa Mahallesi, Halkalı Caddesi 34295 Sefaköy - Küçükçekmece İstanbul gokalptulum@yahoo.com

Detaylı

Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks)

Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks) Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks) Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Genel bilgiler Değerlendirme Arasınav : 25% Ödevler : 10% Katılım : 5%

Detaylı

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ AĞ SĠSTEMLERĠ Öğr. Gör. Durmuş KOÇ Ağ Ġletişimi Bilgi ve iletişim, bilgi paylaşımının giderek önem kazandığı dijital dünyanın önemli kavramları arasındadır. Bilginin farklı kaynaklar arasında transferi,

Detaylı

Mobil Sanal Ağ İşletmeciliği

Mobil Sanal Ağ İşletmeciliği Mobil Sanal Ağ İşletmeciliği Mobil Sanal Ağ İşletmecisi - (Mobile Virtual Network Operator, MVNO), kendine ait lisanslı bir radyo frekans aralığı ve altyapısı bulunmayan, ancak bu altyapıya sahip işletmecilerden

Detaylı

Kablosuz Ağlar. Öğr. Gör. Serkan AKSU http://www.serkanaksu.net

Kablosuz Ağlar. Öğr. Gör. Serkan AKSU http://www.serkanaksu.net Kablosuz Ağlar Öğr. Gör. Serkan AKSU http://www.serkanaksu.net Kablosuz Ağ Alanları Tüm coğrafik ağ tiplerinin kendilerine ait kablosuz erişim standartları vardır Günümüzde yaygın olarak kullanılan 3 kablosuz

Detaylı

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan 9 Nisan 2009 İçerik Kriptolojinin Tanımı Bilgi Güvenliği Tehditleri & Saldırılar Kriptografik Servisler Kripto Analiz Merkezi Devam Eden Projeler

Detaylı

Zaman Bölüşümlü Çoklu Erişim (TDMA)

Zaman Bölüşümlü Çoklu Erişim (TDMA) Zaman Bölüşümlü Çoklu Erişim (TDMA) Sayısal işaretlerin örnekleri arasındaki zaman aralığının diğer işaretlerin örneklerinin iletilmesi için değerlendirilmesi sayesinde TDMA gerçeklenir. Çerçeve Çerçeve

Detaylı

TELSİZ SİSTEM ÇÖZÜMLERİNDE RAKİPSİZ TEKNOLOJİ! SIMULCAST GENİŞ ALAN KAPLAMA TELSİZ SİSTEMİ

TELSİZ SİSTEM ÇÖZÜMLERİNDE RAKİPSİZ TEKNOLOJİ! SIMULCAST GENİŞ ALAN KAPLAMA TELSİZ SİSTEMİ TELSİZ SİSTEM ÇÖZÜMLERİNDE RAKİPSİZ TEKNOLOJİ! SIMULCAST GENİŞ ALAN KAPLAMA TELSİZ SİSTEMİ Prod-el tarafından telsiz pazarı için sunulan ECOS (Extended Communication System- Genişletilmiş Haberleşme Sistemi)

Detaylı

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer KRİPTOLOJİYE GİRİŞ Ders 1 Yrd. Doç. Dr. Barış Koçer 1.1. Giriş Kriptolojinin uzun ve etkileyici bir geçmişi vardır. İlk olarak Mısırlılar tarafından 4000 yıl önce kısmen kullanılmıştır. 20. yüzyılda ise

Detaylı

İsimler : Köksal İçöz, Çağdaş Yürekli, Emre Uzun, Mustafa Ünsal Numaralar : 040090295, 040080459, 040090275, 040090282 Grup No : E-1

İsimler : Köksal İçöz, Çağdaş Yürekli, Emre Uzun, Mustafa Ünsal Numaralar : 040090295, 040080459, 040090275, 040090282 Grup No : E-1 EHB 481 Temel Haberleşme Sistemleri Tasarım ve Uygulamaları 2014-2015 Güz Yarıyılı Proje Aşama Raporu:. Aşama Standardizasyon Çalışmalarını İncelemesi Aşama : Aktivitenin Çıktıları İsimler : Köksal İçöz,

Detaylı

MODERN BLOK ŞİFRELEME ALGORİTMALARI

MODERN BLOK ŞİFRELEME ALGORİTMALARI İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 5, Sayı 17, Sayfa (47-60) MODERN BLOK ŞİFRELEME ALGORİTMALARI e-mail: fsahin1976@yahoo.com ÖZET Şifreleme, Sezar dan başlayarak gelişmekte, verinin her türlü

Detaylı

WIDEBAND CDMA PERFORMANCE TEST AND MEASUREMENT IN MOBILE COMMUNICATION SYSTEMS

WIDEBAND CDMA PERFORMANCE TEST AND MEASUREMENT IN MOBILE COMMUNICATION SYSTEMS 16 2007 Gazi Üniversitesi Endüstriyel Sanatlar Eğitim Fakültesi Dergisi Sayı:20, s.16-27 MOBİL HABERLEŞME SİSTEMLERİNDE GENİŞBAND-CDMA PERFORMANS TESTİ VE ÖLÇÜMLERİ ÖZET Nursel AKÇAM 1 Günümüzde üçüncü

Detaylı

Mukayeseli Veri Şifreleme Algoritmaları

Mukayeseli Veri Şifreleme Algoritmaları Mukayeseli Veri Şifreleme Algoritmaları Comparision of Data Encryption Algorithms Sıddık Said AYDOĞAN Bilgisayar Mühendisliği Bölümü Yıldız Teknik Üniversitesi İstanbul, Türkiye s.said@saidaydogan.com

Detaylı

4. Nesil Sonrası (4G+) Gelişmiş Radyo Erişim Ağlarında Hücreler Arası Girişim Koordinasyonu

4. Nesil Sonrası (4G+) Gelişmiş Radyo Erişim Ağlarında Hücreler Arası Girişim Koordinasyonu 4. Nesil Sonrası (4G+) Gelişmiş Radyo Erişim Ağlarında Hücreler Arası Girişim Koordinasyonu Intercell Interference Coordination in Beyond-4G Advanced Radio Access Networks 1 /26 Araştırma Alanları ELE

Detaylı

Mobile Equipment (ME) Subscriber Identity Module (SIM) Base Transceiver Station (BTS) -> Base Station Controller (BSC)

Mobile Equipment (ME) Subscriber Identity Module (SIM) Base Transceiver Station (BTS) -> Base Station Controller (BSC) Mobile Equipment (ME) Subscriber Identity Module (SIM) Base Transceiver Station (BTS) -> Base Station Controller (BSC) İ Mobile Switching Center (MSC) Home Location Register (HLR) Visitor Location Register

Detaylı

CDMA VE UMTS: ÜÇÜNCÜ NESİL MOBİL HABERLEŞME TEKNOLOJİLERİNİN KARŞILAŞTIRILMASI, TÜRKİYE ÖNERİSİ

CDMA VE UMTS: ÜÇÜNCÜ NESİL MOBİL HABERLEŞME TEKNOLOJİLERİNİN KARŞILAŞTIRILMASI, TÜRKİYE ÖNERİSİ CDMA VE UMTS: ÜÇÜNCÜ NESİL MOBİL HABERLEŞME TEKNOLOJİLERİNİN KARŞILAŞTIRILMASI, TÜRKİYE ÖNERİSİ Afşin BÜYÜKBAŞ UZMANLIK TEZİ TELEKOMÜNİKASYON KURUMU Mayıs 2005 Ankara Afşin BÜYÜKBAŞ tarafından hazırlanan,

Detaylı

Gelecek Nesil Mobil Haberleşme Sistemleri: 3G, 4G ve Ötesi

Gelecek Nesil Mobil Haberleşme Sistemleri: 3G, 4G ve Ötesi Akademik Bilişim 12 - XIV. Akademik Bilişim Konferansı Bildirileri 1-3 Şubat 2012 Uşak Üniversitesi Gelecek Nesil Mobil Haberleşme Sistemleri: 3G, 4G ve Ötesi Hakkı Soy 1, Özgür Özdemir 2, Mehmet Bayrak

Detaylı

KABLOSUZ AĞLAR MODÜLÜ

KABLOSUZ AĞLAR MODÜLÜ KABLOSUZ AĞLAR MODÜLÜ 1. KABLOSUZ AĞLAR 1.1. Kablosuz Teknolojiler Kablosuz iletişim, kablolu iletişimin yanı sıra bir noktadan başka bir noktaya kablo hattı kullanmadan veri, ses veya görüntü taşınmasına

Detaylı

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için Ağ Teknolojileri Ağ Temelleri Bir ağdan söz edebilmek için en az 2 bilgisayarın birbirlerine uygun bir iletişim ortamıyla bağlanması gerekmektedir. Üst sınır yok! Dünyadaki en büyük bilgisayar ağı İnternet

Detaylı

1.GÜÇ HATLARINDA HABERLEŞME NEDİR?

1.GÜÇ HATLARINDA HABERLEŞME NEDİR? 1.GÜÇ HATLARINDA HABERLEŞME NEDİR? Güç hattı haberleşmesi, verinin kurulu olan elektrik hattı şebekesi üzerinden taşınması tekniğidir. Sistem mevcut elektrik kablolarını kullanarak geniş bantlı veri transferi

Detaylı

MOBĐL UYGULAMALARDA GÜVENLĐK

MOBĐL UYGULAMALARDA GÜVENLĐK TBD Kamu-BĐB Kamu Bilişim Platformu XI II. Belge Grubu MOBĐL UYGULAMALARDA GÜVENLĐK 11 NĐSAN 2009, ANTALYA AKIŞLA ĐLGĐLĐ Giriş ve Rapor Kapsamı Mobil Teknolojileri ve Güvenlik Mobil Uygulamalarda Güvenliğin

Detaylı

T.C. İSTANBUL TEKNİK ÜNİVERSİTESİ Fen Bilimleri Enstitüsü Bilgisayar Mühendisliği Anabilim Dalı. AĞ GÜVENLİĞİ Prof. Dr.

T.C. İSTANBUL TEKNİK ÜNİVERSİTESİ Fen Bilimleri Enstitüsü Bilgisayar Mühendisliği Anabilim Dalı. AĞ GÜVENLİĞİ Prof. Dr. T.C. İSTANBUL TEKNİK ÜNİVERSİTESİ Fen Bilimleri Enstitüsü Bilgisayar Mühendisliği Anabilim Dalı AĞ GÜVENLİĞİ Prof. Dr. Bülent ÖRENCİK GPRS Ağlarında Güvenlik SEVGİ ERMAN 504031526 İçindekiler 1. Giriş..3

Detaylı

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN XIX. Türkiye de Internet Konferansı (inet-tr 14) 27-29 Kasım, 2014, Yaşar Üniversitesi BİLDİRİ #61 BULUT BİLİŞİM GÜVENLİĞİ İÇİN HOMOMORFİK ŞİFRELEME Esra ÇALIK ecalik@fsm.edu.tr Hüseyin Aşkın ERDEM herdem@hho.edu.tr

Detaylı

Kontrol Đşaretleşmesi

Kontrol Đşaretleşmesi Kontrol Đşaretleşmesi Dinamik değişken yönlendirme, çağrıların kurulması, sonlandırılması gibi ağ fonksiyonlarının gerçekleştirilmesi için kontrol bilgilerinin anahtarlama noktaları arasında dağıtılması

Detaylı

Bu bölümde temel GSM kavramlarına, tanımlarına, ağ bileşenlerine ve hizmetlerine bir bakış sağlanmakta ve kısaca GSM tarihçesinden bahsedilmektedir.

Bu bölümde temel GSM kavramlarına, tanımlarına, ağ bileşenlerine ve hizmetlerine bir bakış sağlanmakta ve kısaca GSM tarihçesinden bahsedilmektedir. GSM ve GPRS Bu bölümde temel GSM kavramlarına, tanımlarına, ağ bileşenlerine ve hizmetlerine bir bakış sağlanmakta ve kısaca GSM tarihçesinden bahsedilmektedir. 1. Mobil Telefon Sisteminin Gelişimi Hücresel

Detaylı

Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks)

Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks) Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks) Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Ders konuları 2 1 Kodlama ve modülasyon yöntemleri İletim ortamının özelliğine

Detaylı

ĐLETĐŞĐM DÜNYASINDA KULLANILAN MOBĐL HABERLEŞME SĐSTEMLERĐNDEKĐ ŞĐFRELEME ALGORĐTMALARI ARASINDAKĐ GÜVENLĐK FARKLARI

ĐLETĐŞĐM DÜNYASINDA KULLANILAN MOBĐL HABERLEŞME SĐSTEMLERĐNDEKĐ ŞĐFRELEME ALGORĐTMALARI ARASINDAKĐ GÜVENLĐK FARKLARI ĐLETĐŞĐM DÜNYASINDA KULLANILAN MOBĐL HABERLEŞME SĐSTEMLERĐNDEKĐ ŞĐFRELEME ALGORĐTMALARI ARASINDAKĐ GÜVENLĐK FARKLARI Fatma AKGÜN*, Ercan BULUŞ ** *) Trakya Üniversitesi Eğitim Fakültesi Bilgisayar ve Öğretim

Detaylı

EGE ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ (YÜKSEK LİSANS TEZİ)

EGE ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ (YÜKSEK LİSANS TEZİ) EGE ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ (YÜKSEK LİSANS TEZİ) ÖLÇEKLENEBİLİR H.264 VİDEO KODLAYICISI İÇİN SEVİYELENDİRİLEBİLİR GÜVENLİK SAĞLAYAN BİR VİDEO ŞİFRELEME ÇALIŞMASI Gül BOZTOK ALGIN Uluslararası

Detaylı

6. GPRS SİSTEMİNİN POTANSİYEL SALDIRGANLARI... 43

6. GPRS SİSTEMİNİN POTANSİYEL SALDIRGANLARI... 43 İÇİNDEKİLER Sayfa KISALTMA LİSTESİ... v ŞEKİL LİSTESİ...viii ÇİZELGE LİSTESİ... x ÖNSÖZ ÖZET...xi...xii ABSTRACT...xiii 1. GİRİŞ... 1 1.1 Tezin Konusu ve Amacı... 1 1.2 Daha Önce Yapılan Çalışmalar...

Detaylı

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ Tarık Yerlikaya Trakya Üniversitesi Bilgisayar Müh. Bölümü tarikyer@trakya.edu.tr Ercan Buluş Trakya Üniversitesi Bilgisayar Müh. Bölümü

Detaylı

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Yrd. Doç. Dr. Şadi Evren ŞEKER Mühendislik ve Mimarlık Fakültesi cryptography κρσπός Hidden (Gizli) γραφία Writing (Yazışma) Şifre (TDK) 1. Gizli

Detaylı

WWAN Wireless Wide Area Network Kablosuz Geniş Alan Ağı

WWAN Wireless Wide Area Network Kablosuz Geniş Alan Ağı WWAN Wireless Wide Area Network Kablosuz Geniş Alan Ağı 1 WWAN WWAN, Kablosuz Geniş Alan Ağı kablosuz veri aktarımı için kullanılan kablosuz ağ teknolojisidir. WWAN'nın kapsama alanı WMAN'a göre çok daha

Detaylı

KABLOSUZ AĞ ŞİFRELEME YÖNTEMLERİNİN KARŞILAŞTIRILMASI

KABLOSUZ AĞ ŞİFRELEME YÖNTEMLERİNİN KARŞILAŞTIRILMASI KABLOSUZ AĞ ŞİFRELEME YÖNTEMLERİNİN KARŞILAŞTIRILMASI Coşkun Odabaş 1, İhsan Pehlivan 2, Serdar Demircioğlu 3, Mehmet Gezer 4, İlhan Coşkun 5 1, 2, 5 Sakarya Anadolu Teknik Lise, Teknik Lise ve End. Mes.

Detaylı

Gezgin Satıcı Probleminin İkili Kodlanmış Genetik Algoritmalarla Çözümünde Yeni Bir Yaklaşım. Mehmet Ali Aytekin Tahir Emre Kalaycı

Gezgin Satıcı Probleminin İkili Kodlanmış Genetik Algoritmalarla Çözümünde Yeni Bir Yaklaşım. Mehmet Ali Aytekin Tahir Emre Kalaycı Gezgin Satıcı Probleminin İkili Kodlanmış Genetik Algoritmalarla Çözümünde Yeni Bir Yaklaşım Mehmet Ali Aytekin Tahir Emre Kalaycı Gündem Gezgin Satıcı Problemi GSP'yi Çözen Algoritmalar Genetik Algoritmalar

Detaylı

TEKNOLOJİLERİNİN KARŞILAŞTIRMALI ANALİZİ

TEKNOLOJİLERİNİN KARŞILAŞTIRMALI ANALİZİ WLAN, WiMAX ve UMTS TEKNOLOJİLERİNİN KARŞILAŞTIRMALI ANALİZİ Yrd. Doç. Dr.Aktül Kavas Yıldız Teknik Üniversitesi Elektrik-Elektronik Fakültesi aktul.kavas@gmail.com Telsiz geniş band teknolojileri, bilginin

Detaylı

ENERJİ HATLARI ÜZERİNDEN İLETİŞİM (POWERLINE COMMUNICATION)

ENERJİ HATLARI ÜZERİNDEN İLETİŞİM (POWERLINE COMMUNICATION) ENERJİ HATLARI ÜZERİNDEN İLETİŞİM (POWERLINE COMMUNICATION) PLC - Elektrik Hatları Üzerinden Haberleşme PLC (Power Line Communication) mevcut güç hatları üzerinden sistemler arası veri alış verişini sağlamak

Detaylı

Yayılı Spektrum Haberleşmesinde Kullanılan Farklı Yayma Dizilerinin Boğucu Sinyallerin Çıkarılması Üzerine Etkilerinin İncelenmesi

Yayılı Spektrum Haberleşmesinde Kullanılan Farklı Yayma Dizilerinin Boğucu Sinyallerin Çıkarılması Üzerine Etkilerinin İncelenmesi Yayılı Spektrum Haberleşmesinde Kullanılan Farklı Yayma Dizilerinin Boğucu Sinyallerin Çıkarılması Üzerine Etkilerinin İncelenmesi Ahmet Altun, Engin Öksüz, Büşra Ülgerli, Gökay Yücel, Ali Özen Nuh Naci

Detaylı

OG VE AG GENİŞBANT POWER LINE HABERLEŞME

OG VE AG GENİŞBANT POWER LINE HABERLEŞME OG VE AG GENİŞBANT POWER LINE HABERLEŞME Akıllı şebekeleri ve akıllı sayaç okumaları hayata geçirebilmek için anahtar nitelikteki enerji değerlerini gerçek zamanlı olarak transfer edilebilecek bir haberleşme

Detaylı

İÇİNDEKİLER 5 TELEKOMÜNİKASYON TEKNOLOJİLERİ SERTİFİKA PROGRAMI HAKKINDA 6 SERTİFİKA PROGRAMININ AMACI 8 SERTİFİKA PROGRAMI EĞİTİM HARİTASI

İÇİNDEKİLER 5 TELEKOMÜNİKASYON TEKNOLOJİLERİ SERTİFİKA PROGRAMI HAKKINDA 6 SERTİFİKA PROGRAMININ AMACI 8 SERTİFİKA PROGRAMI EĞİTİM HARİTASI 5 TELEKOMÜNİKASYON TEKNOLOJİLERİ SERTİFİKA PROGRAMI HAKKINDA 6 SERTİFİKA PROGRAMININ AMACI 8 SERTİFİKA PROGRAMI EĞİTİM HARİTASI 10 TELEKOMÜNİKASYON TEMEL E-ÖĞRENME EĞİTİMİ 11 AĞ UZMANLIĞI E-ÖĞRENME EĞİTİMİ

Detaylı

OG VE AG GENİŞBANT POWER LINE HABERLEŞME

OG VE AG GENİŞBANT POWER LINE HABERLEŞME DAĞITIM ŞİRKETİ Kontrol Odası Yönetimi IP Altyapısı MV Akıllı şebekeleri ve akıllı sayaç okumaları hayata geçirebilmek için anahtar nitelikteki enerji değerlerini gerçek zamanlı olarak transfer edilebilecek

Detaylı

Dağıtım Sistemlerinde Sayaç Otomasyonu

Dağıtım Sistemlerinde Sayaç Otomasyonu Dağıtım Sistemlerinde Sayaç Otomasyonu Sunum İçeriği 1. Sayaç Otomasyonu Tanımı 2. Haberleşme Altyapısı 3. Sayaçlar 4. Haberleşme Ekipmanları 5. Sayaç Otomasyonu Yazılımı Sayaç Otomasyonu Tanımı Sayaç

Detaylı

İşletim Sistemi. BTEP205 - İşletim Sistemleri

İşletim Sistemi. BTEP205 - İşletim Sistemleri İşletim Sistemi 2 İşletim sistemi (Operating System-OS), bilgisayar kullanıcısı ile bilgisayarı oluşturan donanım arasındaki iletişimi sağlayan ve uygulama programlarını çalıştırmaktan sorumlu olan sistem

Detaylı

Erdem ÇAKMAK Üst Kurul Uzmanı Radyo ve Televizyon Üst Kurulu

Erdem ÇAKMAK Üst Kurul Uzmanı Radyo ve Televizyon Üst Kurulu Erdem ÇAKMAK Üst Kurul Uzmanı Radyo ve Televizyon Üst Kurulu 1 RADYO YAYINCILIĞINDA ULUSLAR ARASI DÜZENLEMELER 1961 Stockholm: 87.5-100 MHz 1979 Cenevre WARC: 87.5 108 MHz 1984 Cenevre: Bölgesel tahsisler

Detaylı

VIERO ARAÇ SAYIM SİSTEMİ

VIERO ARAÇ SAYIM SİSTEMİ VIERO ARAÇ SAYIM SİSTEMİ VIERO, görüntü tabanlı analiz sayesinde, ortalama araç hızı bilgisi üretmekte ve araç yoğunluğunu da ölçmektedir. Viero Araç Sayım Sistemi Viero Araç Sayım Sistemi, görüntü tabanlı

Detaylı

Yrd. Doç. Dr. Murat Koyuncu Atılım Üniversitesi Bilgisayar Mühendisliği Bölümü Öğretim Üyesi

Yrd. Doç. Dr. Murat Koyuncu Atılım Üniversitesi Bilgisayar Mühendisliği Bölümü Öğretim Üyesi Yrd. Doç. Dr. Murat Koyuncu Atılım Üniversitesi Bilgisayar Mühendisliği Bölümü Öğretim Üyesi TELEKOMÜNİKASYON TEKNOLOJİLERİNE BİR BAKIŞ Bilgi çağında yaşadığımız bu dönemde dünyanın neresinde olursa olsun

Detaylı

Optik Filtrelerde Performans Analizi Performance Analysis of the Optical Filters

Optik Filtrelerde Performans Analizi Performance Analysis of the Optical Filters Optik Filtrelerde Performans Analizi Performance Analysis of the Optical Filters Gizem Pekküçük, İbrahim Uzar, N. Özlem Ünverdi Elektronik ve Haberleşme Mühendisliği Bölümü Yıldız Teknik Üniversitesi gizem.pekkucuk@gmail.com,

Detaylı

HABERLEŞMENIN AMACI. Haberleşme sistemleri istenilen haberleşme türüne göre tasarlanır.

HABERLEŞMENIN AMACI. Haberleşme sistemleri istenilen haberleşme türüne göre tasarlanır. 2 HABERLEŞMENIN AMACI Herhangi bir biçimdeki bilginin zaman ve uzay içinde, KAYNAK adı verilen bir noktadan KULLANICI olarak adlandırılan bir başka noktaya aktarılmasıdır. Haberleşme sistemleri istenilen

Detaylı

3. NESĐL ŞEBEKELER ĐÇĐN PARAMETRE VE PERFORMANS ANALĐZĐ; ANTALYA MERKEZ ÇALIŞMASI

3. NESĐL ŞEBEKELER ĐÇĐN PARAMETRE VE PERFORMANS ANALĐZĐ; ANTALYA MERKEZ ÇALIŞMASI 3. NESĐL ŞEBEKELER ĐÇĐN PARAMETRE VE PERFORMANS ANALĐZĐ; ANTALYA MERKEZ ÇALIŞMASI Sami ÇELĐK 1,3, Bahadır BAŞYĐĞĐT 2,3 ve Selçuk HELHEL 3 1 Turkcell Đletişim Hizmetleri A.Ş.Antalya, sami.celik@turkcell.com.tr

Detaylı

HASTA TAKİP SİSTEMLERİNDE RFID UYGULAMASI

HASTA TAKİP SİSTEMLERİNDE RFID UYGULAMASI HASTA TAKİP SİSTEMLERİNDE RFID UYGULAMASI Osman TAN İlker KORKMAZ Okan GİDİŞ Sercan UYGUN AB'09, Harran Üniversitesi, 11.02.2009 1/21 SUNUM İÇERİĞİ Giriş RFID ve RFID Uygulamaları Problem Tanımı Motivasyon

Detaylı

RSA ŞİFRELEME ALGORİTMASI

RSA ŞİFRELEME ALGORİTMASI RSA ŞİFRELEME ALGORİTMASI İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle anılmaktadır. Bu yazımızda

Detaylı

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI Tarık YERLİKAYA1 Hakan GENÇOĞLU2 Mustafa Kadir EMİR3 Mustafa ÇANKAYA4 Ercan BULUŞ5 Özet Sistemler arası bağlantılarda ya da herhangi iki nokta arasındaki

Detaylı

Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM. Genel Hükümler

Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM. Genel Hükümler Telekomünikasyon Kurumundan: Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM Genel Hükümler Amaç Madde 1 Bu Tebliğin amacı, elektronik imzaya ilişkin süreçleri ve

Detaylı

DERS BİLGİ FORMU Mobil Telefon Elektrik-Elektronik Teknolojisi Haberleşme Sistemleri

DERS BİLGİ FORMU Mobil Telefon Elektrik-Elektronik Teknolojisi Haberleşme Sistemleri Dersin Adı Alan Meslek/Dal Dersin Okutulacağı Dönem/Sınıf/Yıl Süre Dersin Amacı Dersin Tanımı Dersin Ön Koşulları Ders İle Kazandırılacak Yeterlikler Dersin İçeriği Yöntem ve Teknikler BİLGİ FORMU Mobil

Detaylı

Bazı Kavramlar. Analog: Zaman içinde sürekli farklı değerler alabilir. Digital (Sayısal): Zaman içinde 1 ve 0 değerleri alabilir.

Bazı Kavramlar. Analog: Zaman içinde sürekli farklı değerler alabilir. Digital (Sayısal): Zaman içinde 1 ve 0 değerleri alabilir. WAN Teknolojileri IEEE IEEE (Institute of Electrical and Electronics Engineers - Elektrik ve Elektronik Mühendisleri Enstitüsü) standartlar kurulu elektrik mühendisliği, elektronik, radyo, ilgili mühendislik,

Detaylı

A S T E K AKILLI ŞEBEKELER ELEKTRİK SAYAÇLARI UZAKTAN OKUMA SİSTEMİ SMART GRID SMART ENERGY SYSTEMS FOR PLANET S FUTURE

A S T E K AKILLI ŞEBEKELER ELEKTRİK SAYAÇLARI UZAKTAN OKUMA SİSTEMİ SMART GRID SMART ENERGY SYSTEMS FOR PLANET S FUTURE A S T E K SMART ENERGY SYSTEMS FOR PLANET S FUTURE SMART GRID AKILLI ŞEBEKELER ELEKTRİK SAYAÇLARI UZAKTAN OKUMA SİSTEMİ AKILLI ŞEBEKELER ÇÖZÜMÜ Dağıtım yapan işletmelerin otomasyon ihtiyaçları için AKILLI

Detaylı

KABLOSUZ İLETİŞİMDE KULLANILAN TEMEL KAVRAMLAR

KABLOSUZ İLETİŞİMDE KULLANILAN TEMEL KAVRAMLAR KABLOSUZ İLETİŞİMDE KULLANILAN TEMEL KAVRAMLAR Elektromanyetik dalga Kablosuz iletişim bilgi taşıyan anlamlı sinyallerin bir frekans kullanılarak uç birimler arasında taşınmasıdır. Bilginin taşınması elektromanyetik

Detaylı

BMB204. Veri Yapıları Ders 12. Dizgi Eşleme (String Matching) Algoritmaları İleri Veri Yapıları

BMB204. Veri Yapıları Ders 12. Dizgi Eşleme (String Matching) Algoritmaları İleri Veri Yapıları BMB204. Veri Yapıları Ders 12. Dizgi Eşleme (String Matching) Algoritmaları İleri Veri Yapıları Erdinç Uzun NKÜ Çorlu Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Dersin Planı Dizgi Eşleme Algoritmaları

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr

Detaylı

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 Ağlar ve Internet Ağ, iletişim aygıtları ve iletim ortamı yoluyla, genellikle kablosuz olarak bağlanan bilgisayar ve aygıtların

Detaylı

IPv6 Ağlarında VoIP NETAŞ. 12-13 Ocak 2011. Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçiş Projesi

IPv6 Ağlarında VoIP NETAŞ. 12-13 Ocak 2011. Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçiş Projesi Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçiş Projesi 12-13 Ocak 2011 IPv6 Ağlarında VoIP Ali Katkar Hakkı Asım Terci Ceyda Gülen Akyıldız Rıdvan Özaydın İçerik Giriş VoIP Kavramları IPv4 ile Yaşanan

Detaylı

OSOS KAPSAMINDA KULLANILACAK SAYAÇLARIN ASGARİ TEKNİK ÖZELLİKLERİ

OSOS KAPSAMINDA KULLANILACAK SAYAÇLARIN ASGARİ TEKNİK ÖZELLİKLERİ DAĞITIM ŞİRKETLERİNCE KURULACAK OSOS KAPSAMINA DAHİL EDİLECEK SAYAÇLARIN, HABERLEŞME DONANIMININ VE İLAVE TEÇHİZAT VE ALTYAPININ ORTAK ASGARİ 1. OSOS KAPSAMINDA KULLANILACAK SAYAÇLARIN ASGARİ TEKNİK ÖZELLİKLERİ

Detaylı

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü İşletim Sistemleri Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, Abraham Silberschatz, Greg Gagne, Peter B. Galvin, Operating System Concepts 9/e, Wiley,

Detaylı

Düşünelim? Günlük hayatta bilgisayar hangi alanlarda kullanılmaktadır? Bilgisayarın farklı tip ve özellikte olmasının sebepleri neler olabilir?

Düşünelim? Günlük hayatta bilgisayar hangi alanlarda kullanılmaktadır? Bilgisayarın farklı tip ve özellikte olmasının sebepleri neler olabilir? Başlangıç Düşünelim? Günlük hayatta bilgisayar hangi alanlarda kullanılmaktadır? Bilgisayarın farklı tip ve özellikte olmasının sebepleri neler olabilir? Bilgisayar Bilgisayar, kendisine verilen bilgiler

Detaylı

Antalya Tıp Bilişim Kongresi Kasım Can AKSOY IT Network (CTO / STL)

Antalya Tıp Bilişim Kongresi Kasım Can AKSOY IT Network (CTO / STL) Can AKSOY IT Network (CTO / STL) can.aksoy@sisoft.com.tr SisoftHealthCare Technology Mobilite Apple iphone Apple ipad IP-Phone Tablet PC Android Windows CE Sisoft Hastane Bilgi Sistemi Sağlık bilgi sistemleri

Detaylı

27.10.2011 HAFTA 1 KALICI OLMAYAN HAFIZA RAM SRAM DRAM DDRAM KALICI HAFIZA ROM PROM EPROM EEPROM FLASH HARDDISK

27.10.2011 HAFTA 1 KALICI OLMAYAN HAFIZA RAM SRAM DRAM DDRAM KALICI HAFIZA ROM PROM EPROM EEPROM FLASH HARDDISK Mikroişlemci HAFTA 1 HAFIZA BİRİMLERİ Program Kodları ve verinin saklandığı bölüm Kalıcı Hafıza ROM PROM EPROM EEPROM FLASH UÇUCU SRAM DRAM DRRAM... ALU Saklayıcılar Kod Çözücüler... GİRİŞ/ÇIKIŞ G/Ç I/O

Detaylı

Prof. Dr. Abdullah ÇAVUŞOĞLU Mehmet TÜMAY

Prof. Dr. Abdullah ÇAVUŞOĞLU Mehmet TÜMAY Prof. Dr. Abdullah ÇAVUŞOĞLU Mehmet TÜMAY 1 İÇİNDEKİLER Giriş ve Amaç Çalışmanın Gerekçeleri Literatür Bluetooth Teknolojisi Bluetooth Tabanlı Çok Amaçlı Güvenlik Sistemi Tasarım ve Gerçeklemesi Sonuç

Detaylı

4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ. * Hakan ÇAKAR, * Asaf VAROL

4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ. * Hakan ÇAKAR, * Asaf VAROL 4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ * Hakan ÇAKAR, * Asaf VAROL *Fırat Üniversitesi, Teknik Eğitim Fakültesi, Elektronik-Bilgisayar Eğitimi Bölümü-ELAZIĞ avarol@firat.edu.tr,

Detaylı

İÇİNDEKİLER İÇİNDEKİLER KODLAB

İÇİNDEKİLER İÇİNDEKİLER KODLAB İÇİNDEKİLER IX İÇİNDEKİLER 1 GİRİŞ 1 Kitabın Amacı 1 Algoritmanın Önemi 2 Bilgisayarın Doğuşu ve Kullanım Amaçları 3 Programlama Dili Nedir? 3 Entegre Geliştirme Ortamı (IDE) Nedir? 4 2 ALGORİTMA VE AKIŞ

Detaylı

Data fiyatlarının ucuzlaması ve 3G destekli modemlerin artması ile beraber; 2010 yılında mobil internet kullanımı, sabit internet kullanımını

Data fiyatlarının ucuzlaması ve 3G destekli modemlerin artması ile beraber; 2010 yılında mobil internet kullanımı, sabit internet kullanımını 3G THIRD GENERATION 3G, mevcut 2G şebekelerden çok daha hızlı data bağlantısı sunulabilen ve kullanıcıların video uygulamalarını kullanabildiği yeni nesil şebekedir. 3G tam olarak 3. nesil GSM hizmetleri

Detaylı

Mobil İstemcilere Yönelik Güvenlik Tehditleri ve Özgür Uygulamalarla Savunma

Mobil İstemcilere Yönelik Güvenlik Tehditleri ve Özgür Uygulamalarla Savunma Mobil İstemcilere Yönelik Güvenlik Tehditleri ve Özgür Uygulamalarla Savunma AFŞİN TAŞKIRAN afsin@taskiran.org afsin@enderunix.org www.enderunix.org/afsin Afşin Taşkıran? http://www.linkedin.com/in/afsintaskiran

Detaylı

Üstünlükleri. 1- Lisans gerektirmeyen frekanslarda çalışır.

Üstünlükleri. 1- Lisans gerektirmeyen frekanslarda çalışır. Wi-Fi (İngilizce: Wireless Fidelity, Türkçe: Kablosuz Bağlantı Alanı) kişisel bilgisayar, video oyunu konsolları, dijital ses oynatıcıları ve akıllı telefonlar gibi cihazları kablosuz olarak internete

Detaylı

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi arvento Araç Takip ve Filo Yönetim Sistemleri ile araçlarınızı 7 gün 24 saat on-line ve geçmişe yönelik olarak izleyebilir, hızlarını, izlemiş oldukları güzergahı, duraklama yaptıkları yerleri uzaktan

Detaylı

Bölüm 2 : ANAHTARLAMA : DEVRE ANAHTARLAMA. MESAJ ANAHTARLAMA. PAKET ANAHTARLAMA.

Bölüm 2 : ANAHTARLAMA : DEVRE ANAHTARLAMA. MESAJ ANAHTARLAMA. PAKET ANAHTARLAMA. Bölüm 2 : ANAHTARLAMA : DEVRE ANAHTARLAMA. MESAJ ANAHTARLAMA. PAKET ANAHTARLAMA. Türkçe (İngilizce) karşılıklar Devre Anahtarlama (circuit switching) Mesaj Anahtarlama (message switching) Paket Anahtarlama

Detaylı

Bölüm 9. İletişim ve Ağlar. Bilgisayarların. Discovering. Keşfi 2010. Computers 2010. Living in a Digital World Dijital Dünyada Yaşamak

Bölüm 9. İletişim ve Ağlar. Bilgisayarların. Discovering. Keşfi 2010. Computers 2010. Living in a Digital World Dijital Dünyada Yaşamak İletişim ve Ağlar Bilgisayarların Discovering Keşfi 2010 Computers 2010 Living in a Digital World Dijital Dünyada Yaşamak İletişimler Bilgisayar iletişimi, iki veya daha fazla bilgisayarın veya aygıtın

Detaylı