Görüntü Şifreleme İsmet Öztürk Gebze Institute of Technology Computer Engineering Department, May 2003

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Görüntü Şifreleme İsmet Öztürk Gebze Institute of Technology Computer Engineering Department, May 2003"

Transkript

1 Görüntü Şifreleme İsmet Öztürk Gebze Institute of Technology Computer Engineering Department, May 2003 Özet Bu araştırmayı yapmamdaki amacım resim şifreleme/deşifreleme ve kriptoanalizi konularında yapılan güncel çalışmaları tek bir dokümanda derlemekti. İlk bölümde resim kriptosistemlerinin karakteristiklerine ve metinle resim verisi arasındaki önemli farklara değindim. İkinci bölümde çeşitli güncel resim şifreleme yaklaşımlarını ele aldım. Üçüncü bölümde ise kriptoanaliz konusunu işledim. Dördüncü bölüm ise sonuç bölümüdür. 1. Giriş Bilgisayar ağlarının önemli konularından biri de önemli bilgilerin yetkisiz kişilere iletilmemesidir. Bu nedenle şifreleme teknikleri geliştirilmiştir. Birçok şfreleme tekniği kolay uygulanabilmekte ve bilgi güvenliği alanında geniş bir kullanım alanına sahiptir. Son on yıldır bilgisayar ağları kullanımı olağanüstü derecede büyümüştür ve büyümeye devam etmektedir. Neredeyse kurulan tüm ağlar birbirine ve internete bağlanmaktadırlar. İnternet bilgi otoyolunun ilk somut örneği olarak görülmektedir. Her geçen gün internette daha fazla bilgi iletilmektedir. İletilen veri sadece metin değil, aynı zamanda ses, resim ve diğer multimedya dır. Günlük hayatımızda resimler geniş bir kullanım alanına sahiptir. Fakat resimleri daha yoğun olarak kullanmaya başladığımızda onların güvenliği de daha çok önem kazanmaktadır. Örneğin askeri mevzi diyagramlarının, banka binalarının planlarının ve askeri uygulardan alınan verilerin korunması önemlidir. Günümüz bilgisayar dünyasında resim güvenliği önemli konulardan biri haline gelmiştir. Birçok geleneksel ya da modern kriptosistemler text verilerini korumak için tasarlanmışlardır. Orjinal gizli plaintext, random olarak anlamsız ciphertexte dönüştürülmektedir. Ciphertext üretildiğinde ya saklanmakta ya da ağda iletilmektedir. Ciphertext alındığında deşifreleme algoritması kullanılarak orijinal haline dönüştürülmektedir. Fakat resimler text den farklıdır. Resimleri direk olarak şifrelemek için geleneksel kriptosistemlerini (RSA ve DES gibi) kullanabilmemize rağmen bu, iki nedenden dolayı uygun değildir; ilki resimlerin boyutları text datadan genellikle daha büyüktür. Bu nedenle geleneksel kriptosistemler resmi direk olarak şifrelemek için daha fazla zamana ihtiyaç duyarlar. Diğer bir sorun da deifrelenen metnin orjinal metne eş olması zorunluluğudur. Ancak bu zorunluluk resim verisi için geçerli değildir. İnsan algısının karakteristiklerine göre resimdeki ufak bozulmalar genellikle kabul edilebilirdir [3]. Dijital resimler genellikle iki boyutlu (2D) diziler olarak ifade edilirler. İki boyutlu diziyi geleneksel kriptosistemleriyle koruyabilmek için öncelikle bir boyutlu bir diziye dönüştürülmelidirler. Izgara dizilimindeki resim verisi stream cipher ya da blok cipher kullanılarak bloklar halinde şifrelenebilir. Resim çok büyük olduğundan resmi direk olarak şifrelemek/deşifrelemek verimli değildir. İyi bir yöntem, resim sıkıştırma işleminden sonraki veriyi şifrelemek/deşifrelemektir [3]. 1

2 Resim kriptosistemlerinin karakteristikleri [3] : Resim şifrelemesini incelemek için öncelikle metin verisiyle resim verisinin arasındaki uygulama farklarını analiz etmemiz gerekir. Temel olarak resimle metin arasındaki farklar aşağıdaki gibidir, 1. Ciphertext oluşturulduğunda, ciphertext orjinal plaintexte kayıpsız deşifre edilmelidir. Fakat cipherimage orjinal plainimage e çok az kayıpla deşifre edilebilir. 2. Text verisi kelime dizilerinden oluşur. Bu nedenle text verisi direk olarak stream ya da block cipher lerle şifrelenebilir. Ancak sayısal resim verileri genellikle iki boyutlu dizilerle ifade edilirler. 3. Metin verisini şifrelemek için minimum boyut tek bir karakterden tüm bir sayfaya kadar değişebilir. Ancak resim verisini şifrelemek için minimum boyut bir resimdir. Bir resim için gerekli minimum alan (örneğin 640x480 piksellik bir resim 38 Kbyte alana ihtiyaç duymaktadır.) genellikle büyük olduğu için resmi direk olarak şifrelemek verimli değildir. Resmin boyutu büyük olduğu için iletim zamanını ya da kapladığı alanı azaltmak için resim sıkıştırma tekniklerine ihtiyaç vardır. İyi bir bilgi güvenliği sistemi sadece metin türündeki gizli mesajları değil aynı zamanda resim formatındakileri de koruyabilmelidir. Genel olarak bilgi güvenliği alanında üç temel özellik vardır; gizlilik, bütünlük ve kullanılabilirlik. 1. Gizlilik: yetkisiz birisi mesajı okuyamamalıdır. 2. Bütünlük: yetkisiz birisi mesajı değiştirmemeli ya da mesajı bozmamalıdır. 3. Kullanılabilirlik: mesajlar yetkili kişilere tam olarak erişilebilir olmalıdır. Kusursuz bir resim kriptosistemi güvenlik mekanizmalarında esnek olamının yanında aynı zamanda yüksek performansa da sahip olamlıdır. Bu sebeple yukarıdaki özelliklere ek olarak resim güvenliği aşağıdaki aşağıdaki özellikleri de sağlamalıdır. 1. Şifreleme sistemi hesaplama bakımından güvenli olmalıdır. Kırmak için çok büyük hesaplama zamanı gerektirmelidir. Yetkisiz kişiler özel resimleri okuyamamalıdır. 2. şifreleme ve deşifreleme algoritmaları sistem performansını düşürmeyecek kadar hızlı olmalıdır. Şifreleme/deşifreleme algoritmaları kişisel bilgisayara sahip kullanıcılar tarafından uygulanabilecek kadar basit olmalıdır. 3. Güvenlik mekanizması mümkün olduğunca geniş kullanım alanına sahip olmalıdır. Bir kripto sistemini ticari bir uygulama olarak tasarlamak için yaygın kullanım alanına sahip olamalıdır. 4. Güvenlik mekanizması esnek olmalıdır. 5. Şifrelenmiş resim verisinde fazla büyüme olmamalıdır. Resim kriptosistemlerinin güvenliğini değerlendirmek için birkaç kriter [3] : Resim kriptosisteminin güvenliğinin değerlenbirilebilmesi için aşağıdaki 5 saldırı tipi önerilmiştir. Bunların herbiri kriptoanalistin kullanılan şifreleme algoritmasını bildiğini varsayar. 1. Cipherimage-only attack: Bu saldırıda yetkisiz kullanıcının ağdan cipherimage i aldığı ve K gizli anhtarına sahip olmadığı kabul edilir. Diğer bir deyişle saldırgan, gizli anahtarı sadece ele geçirilen cipherimage i kullanarak elde etmelidir. 2. Known-plainimage attack: Yetkisiz kullanıcının birkaç plainimage, cipherimage çifti ele geçirdiği varsayılır. Kriptoanalist plainimage leri şifrelemek için kullanılan 2

3 anahtarı belirlemeli ya da aynı anahtarla yeni şifrelenen cipherimage leri deşifreleyecek bir algoritma geliştirmelidir. 3. Chosen-plainimage attack: Bu saldırıda saldırgan, plainimage leri ve onların cipherimage lerini seçebilmektedir. Bu yöntem known-plainimage saldırısından daha güçlüdür. Çünkü kriptoanalist şifrelemek için bazı özel plainimage leri seçebilir, bu da gizli anahtar hakkında daha fazla bilgi verir. 4. Jigsaw puzzle attack: Bu saldırı tipinde saldırgan cipherimage i daha küçük parçalara ayırır. Daha sonra kriptoanalist bu parçaları teker teke kırar. Her bir alan cipherimage den çok daha küçük olacağına göre herbirini kırmak için gereken hesaplama zamanı cipherimage i kırmak için gereken zamandan çok daha azdır. Bu nedenle jigsaw puzzle saldırısı diğerlerinden çok daha güçlü bir yöntemdir. 5. Neighbor attack: Saldırganın resmin bir parçasını bildiği kabul edilir. Birçok resimde alan sınırları boyunca değişimler düzgündür. Bu nedenle kriptoanalist bu özelliği kullanarak komşu alanların sınırlarını daha hızlı bir şekilde seçebilir. Birçok resim düzgün yapıda olduğu için kriptoanalist resmin bilinen kısmı için komşu pikselleri elde edebilir ve tim cipherimage i kırabilir. Bu doküman 5 bölümden oluşmaktadır. 2. bölümde çeşitli resim şifreleme yaklaşımları, 3. bölümde kriptoanaliz yöntemleri, 4. bölümde sonuç kısmı ve son bölümde de kaynaklar ele alınacaktır. 2. Çeşitli Resim Şifreleme Yaklaşımları a) Sayısal İmza Kullanarak Resim Şifreleme Tekniği [1] Güvenli resim iletimi için yeni bir teknik önerilmektedir. Orjinal resmin sayısal imzası, orjinal resmin kodlanmış versiyonuna eklenmektedir. Resmin kodlanması BCH (Bose-Chaudhuri Hochquenghem) gibi uygun bir hata kontrol kodlaması yöntemiyle yapılmaktadır. Alıcı tarafında ise kod çözme işleminden sonra sayısal imza kullanılarak resmin doğruluğu onaylanabilir. Resmin doğruluğunu onaylamak için resmin kodu çözüldükten sonra optik korelasyon, JTC, VanderLugt geometrisi ya da sayısal korelasyon teknikleri kullanılabilir. Tekniğin Ana Hatları Amacımız resmi şifrelemek ve iletimden önce sayısal imzayı resmin içine gömebilmektir. Burada sayısal imza orjinal kodlanmış mesaja bit düzeyinde eklenerek şifrelemeyi sağlamaktadır. Alıcı tarafında sayısal imza düzeltilmesi gereken gürültü olarak algılanır. Sayısal imzayı kurtarabilmek için orjinal resmi kodlamak için bir hata kontrol kodlaması yöntemi kullanılmalıdır. Hata kodlama yöntemi, gürültü nedeniyle bozulan bitleri kurtarabilmek için orjinal resme redundancy bilgisini ekler. Bu halde sayısal imzamız, hata kodlama yönteminden sonra resme eklediğimiz gürültüdür. Ekleme işlemi XOR işlemine eştir. Orjinal resmimizde hata kodlama yöntemi olarak BCH kullandık. Şifreleme prosedürü şekil 1 de görülebilir. Orjinal resim kullanılarak sayısal imza hesaplanır. Daha sonra resim BCH kodlama yöntemiyle kodlanır. Sayısal imza blok düzeyinde kodlanmış resme eklenir. Sonuç olarak şifrelenmiş resim oluşturulur. Resim şifreleme sistemi her boyuttaki resim için tasarlandı. Fakat standart algoritmalar önceden tanımlanmış sabit uzunlukta (genellikle 128 bit) imzalar oluşturmaktadır. Bu nedenle hata kontrol algoritması resmin boyutuna bağlı olarak seçilmelidir. Eğer resmin boyutu küçükse daha güçlü bir hata kontrol kodu, büyükse daha zayıf hata kontrol kodu kullanılmalıdır. Resmin boyutu, hata kontrol kodlaması nedeniyle eklenen redundancy sebebiyle artmaktadır. Güçlü bir hata kontrol kodu, kodlanmış resmin boyutunu daha çok 3

4 arttıran redundancy bilgisi ekleyecektir. Şifrelenmiş mesaj iletilmek ya da depolanmak zorunda olduğundan sadece gerektiği kadar redundancy eklenmesi önemlidir. Fakat daha fazla redundancy eklemenin de bir avantajı vardır; daha fazla reudundancy içeren resim daha güvenli olacaktır. BCH sınıfı kodların, düzeltmesi gereken hata sayısının belirlenebilmesi ve buna göre bir kodlama şemasının oluşturulabilmesini sağlayan bir özelliği vardır. Sayısal imazanın eklenmesi şu şekilde olmaktadır; hem kodlanmış resim hem de sayısal imza bloklara ayrılarak sayısal imza blok düzeyinde eklenmektedir. Blokların boyutu BCH kodunun seçimine bağlıdır. Şifreli resmin deşifrelenmesinin blok diyagramı şekil-2 de gösterilmiştir. Alınan mesaj öncelikle hata kontrol çözücüsüne gönderilmektedir. Bu bölümün görevi sayısal imza (tasarım) nedeniyle bozulan orjinal resmi kurtarmaktır. Orjinal resim kurtarıldığında sayısal imza, kurtarılan resim ve şifreli resim kullanılarak elde edilir. Kurtarılan resim kullanılarak sayısal imzası oluşturulur. Oluşturulan bu imza kurtarılan imza ile korelasyona sokularak bir karara varılır. İletilen resmin doğruluğu, kurtarılan sayısal imzayla deşifrelenen resimden elde edilen sayısal imzanın korelasyonu sonucu kontrol edilebilir. Her resmin sayısal imzası farklı olduğundan korelasyon tepesi ancak deşifrelenen resimle giriş resminin uyuşmasıyla elde edilebilir. Bu nedenle sayısal imzalar sadece resmi şifrelerken değil deşifrelenen resmin doğruluğunu kontrol ederken de kullanılır. Şekil1 - Şifreleme prosedürünün blok diyagramı Şekil2 Deşifreleme prosedürünün blok diyagramı Simülasyon Sonuçları Önerilen şifreleme tekniğinin geçerliliği PC Matlab platformunda gerçekleştirilmiştir. Önerilen yöntem Lena nın resmi kullanılarak incelenmiştir. Resmin boyutu 256x256 pixeldir. Sayısal imza eklenmeden önce BCH hata kontrol kodlaması kullanılmıştır. MD5 algoritması kullanılarak üretilen mesaj özeti Şekil3(b) de gösterilmektedir. Şifrelenen resim Şekil4 (a) dadır. Şifrelenen resim hata kontrol kodlamasında eklenen redundancy sebebiyle orjinal resimden büyüktür. Kurtarılan resim Şekil4(b) de gösterilmektedir. Şekil5 ise kurtarılan sayısal imza ile üretilen sayısal imzanın korelasyonunu göstermektedir. Belirgin bir korelasyon zirvesi görülmektedir. Bu da orjinal resmin değişikliğe uğramadığını kanıtlamaktadır. 4

5 Şekil3(a) da gösterilen resmin bir biti değiştirilerek elde edilen imza ile orjinal resmin imzasının korelasyonu ise Şekil5(b) de görülmektedir. Bu şekilde bir korelasyon tepesi elde edilememektedir. Bu sayede resmin bir biti bile değişse bunu sayısal imzaları karşılaştırarak anlayabiliriz. Bu özellik, iletilen resmin orjinalliğini doğrulayabilmemizi sağlar. Şekil3 (a)orjinal 256x256 büyüklüğünde yüksek çözünürlüklü Lena Resmi (b) Mesaj özeti Şekil4 (a) Şifrelenmiş resim (b) Kurtarılan resim 5

6 Şekil5 Kurtarılan imza ile üretilen imzanın korelasyonu (a) Şekil3-a için (b) Bir biti değiştirilen resim için. b) SCAN Dilini Kullanarak Kayıpsız Resim Sıkıştırma ve Şifreleme [2] Binary ve gary-scale resimlerde kayıpsız sıkıştırma ve şifreleme sağlayan yöntemdir. Sıkıştırma ve şifreleme şeması, SCAN yönteminden elde edilen SCAN desenlerine bağlıdır. SCAN, hızlı ve çok sayıda scanning path ler üretebilen biçimsel, dil temelli, iki boyutlu erişim yaklaşımıdır. Bir sıkıştırma yönteminin sıkıştırdığı resim, sıkıştırma ve açma algoritmaları gizli tutulduğu sürece şifrelenmiş olarak kabul edilebilir. Fakat birçok sıkıştırma yöteminin sıkıştırma ve açma algoritmaları bilinmektedir. Varolan şifreleme algoritmaları da şifreleme algoritmasının gizliliğine değil de gizli bir anahtara bağlıdır. Bu nedenle hem sıkıştırma hem de anahtar tabanlı şifreleme yapabilen bir yaklaşıma ihtiyaç duyulmaktadır. Önerilen sıkıştırma-şifreleme yöntemi verilen binary resmi, resimde kodlanmış olarak bir tarama yolu belirterek ve bu yol üzerindeki bit dizisini kodlayarak sıkıştırır. Bir resim üzerindeki tarama yolu, resmin her pikselinden sadece bir kere geçerek elde edilen sıradır. Sıkıştırma yönteminin temelinde, kodlanmış tarama yolunu ve bu tarama yolundaki kodlanmış bir dizisini ifade etmek için gereken bit sayısını minimize edecek en optimal veya uygun tarama yolunu belirleyebilmek yatar. Binary resim sıkıştırıldıktan sonra sıkıştırılan resmin bitleri yeniden ayarlanarak sıkıştırılmış ve şifrelenmiş resim elde edilir. Bu yeniden ayarlama işlemi de gizli tutulan bir dizi tarama yolu kullanılarak sağlanır, bu tarama yolları da şifreleme anahtarını oluşturur. Sıkıştırma en yakın optimal ya da uygun tarama yolunun belirlenmesini gerektirir. Böyle bir yolun belirlenmesi verilen resimdeki çok sayıdaki tarama yolunun üretilip araştırılmasını gerektirir. SCAN Dilinin Kısa Tanımı Tanım: İki boyutlu bir diziyi taramak den dizisine bir fonksiyondur. Diğer bir deyişle iki boyutlu bir diziyi tarama, dizinin her elemanına sadece bir kere erişilerek elde edilen sıradır. nxn boyutlu bir dizi (nxn)! değişik şekilde taranabilir. Şekil6 4x4 lük bir dizinin 2 farklı tarama yöntemini göstermektedir. 6

7 Şekil6 (a) 4x4lük dizi (b)raster tarama yönyemi (c)diğer bir tarama yöntemi SCAN dilinin bir grameri, temel bir dizi tarama desenleri, tarama deseni dönüşümleri ve basit tarama desenlerinden karmaşık tarama desenlerini oluşturmayı sağlayan bir dizi de kuralı vardır. Şekil7 de gösterildiği gibi 15 temel tarama deseni vardır. Özel uygulamalar için gerektiğinde bu temel tarama desenleri arttırılabilir ya da azaltılabilir. Tarama desenlerinin 6 çeşit dönüşümleri vardır. Bunlar; kendisi, yatay yansıma, dikey yansıma, 90, 180,270 derece döndürülmeleri ve bunların çeşitli bileşimleri. Şekil7 Temel tarama desenleri 7

8 Örnek SCAN Desenleri Şekil8 - (a) basit bir I4#Z2 SCAN desenini göstermektedir. Bu dizinin alanı 4 2 alt alana ayrılmış ve bu alan I inward spiral tarama deseniyle taranmıştır. Her 4 2 alt alan da 2 2 alt alana ayrılarak bu lanlar da Z zeta tarama deseniyle taranmıştır. Şekil8 Örnek SCAN desenleri 8

9 Sıkıştırılmış Resmin Bileşenleri Sıkıştırılmış bir resim 5 bileşenden oluşur; (a) resmin boyutu (b) sıkıştırma için yakın ve optimal bir tarama yolu ya da uygun bir tarama yolu (c) tarama yolundaki 0 ve 1 lerden oluşan segment sayısı (d) tarama yolundaki ilk bit (e) tarama yolundaki bir dizisi. Her bileşen bir boyutlu binary string olarak kodlanmıştır. Daha sonra bu bileşenler Şekil9 daki gibi birleştirilmektedirler. Oluşturulan bir boyutlu string sıkıştırılmış resimdir. Şekil9 Sıkıştırılan bir resmin bileşenleri Şifreleme Sıkıştırılan resmin bir boyutlu binary string olduğunu anımsayalım. Şifreleme algoritması öncelikle şifrelenmiş resmi 2 n x2 n,2 n 9 büyüklüğünde bir boyutlu stringlere ayırır. n n x boyutundaki her string primary ve secondary anahtarlarla şifrelenir. Şekil x büyüklüğündeki bir boyutlu stringin primary ve secondary anahtarlarla şifrelenişini göstermektedir. Şifreleme işlemi Encrypt() fonksiyonuyla gerçekleştirilmektedir. Şekil10 Şifrelemenin gösterimi Sıkıştırılan resmin parçalanması, uzunluklarına göre 8 çeşit bir boyutlu string oluşturabilir. Her biri için bu boyut 2 n x2 n 2 n 9 dir. Bu nedenle şifreleme algoritması 8 anahtar şiftine ihtiyaç duymaktadır. Şekil11 de 8 çift primary ve secondary anahtar çiftini içeren dosya görülmektedir. Dosyanın başından itibaren i. çift 2 i+1 x2 i+1 uzunluğundaki bir boyutlu stringi şifrelemek için kullanılmaktadır. 9

10 Şekil11 Sekiz tane primary-secondary anahtar çiftini içeren dosya örneği Şifreleme Algoritması Girdiler: Sıkıştırılmış resim I, sıkıştırılmış resmin boyutu N, sekiz tane primary-secondary anahtar çiftini içeren dosya F Çıktılar: Şifrelenmiş resim. Deşifreleme Deşifreleme de şifrelemeye benzer, yalnız işlemler tersden yapılır. Deşifreleme Decrypt() fonksiyonuyla sağlanır. Bu fonksiyon sıkıştırılmış ve şifrelenmiş resmi girdi olarak alır ve 10

11 çıktı olarak sıkıştırılmış resmi verir. Sıkıştırılmış resim açılarak da orjinal resim elde edilir. Deşifreleme için de şifrelemede kullanılan sekiz anahtar çifti kullanılmaktadır. Deşifreleme Algoritması Girdiler: Sıkıştırılmış ve şifrelenmiş resim J, sıkıştırılmış ve şifrelenmiş resmin boyutu N, şifrelemede kullanılan sekiz anahtar çiftini içeren F dosyası Çıktılar: Sıkıştırılmış resim Şifreleme Anahtarlarının Sayısı S(n) anahtar dosyasındaki n. Şifreleme anahtarı çifti olsun. S(n), 2 n+1 x 2 n+1 uzunluğundaki tek boyutlu stringi şifrelemek için kullanılabilecek anahtar çifti sayısıdır. Buradan S(n) aşağıdaki formüllerle bulunur; Tablo1 olası anahtar çiftlerinin sayısının büyüklüğünü göstermektedir. Tablodan da görülebileceği gibi anhtar çiftlerinin denenerek bulunması çok zordur. Örneğin 16x16 boyutundaki bir resmin anahtar çiftlerinin yarısının bile denenmesi, saniyede anahtar çifti deneyebilen bir makinada yıldan fazla sürmektedir. 11

12 Tablo1 Oluşturulabilecek şifreleme anahtarları çiftlerinin büyüklüğü Şekil12- Gray-scale resimler ve bunların sıkıştırılmış ve şifrelenmiş halleri c) Ayna Benzeri Resim Şifreleme Algoritması [4] Etkili bir ayna benzeri resim şifreleme algoritması önerilmektedir. Kaotik sistemden üretilen binary diziye bağlı olarak resmin pikselleri karıştırılmaktadır. Paralel işlem, yüksek güvenlik ve bozulmama gibi özelliklere sahiptir. Yerdeğiştirme permutasyonu kategorisinde bir resim şifreleme algoritmasıdır. Kaotik sistemden oluşturulan binary diziye göre resmin pikselleri ayna benzeri 4 farklı operasyonla yeniden düzenlenmektedir. 12

13 Ayna Benzeri Şifreleme Algoritması (Mirror-Like Image Encryption Algorithm) f MxN büyüklüğündeki resmi göstersin, f( x, y), 0 x M-1, 0 y N-1, f resminin (x,y) pozisyonundaki gray level ini belirtsin. Adım1: 1-D kaotik sistemi ve onun başlangıç nokatsı x(0) ı ve k = 0 ı belirle Adım2: Kaotik sistemden x(0),x(1),x(2),... kaotik dizisini oluştur. Adım3: b(0),b(1),b(2),... binary dizisini x(0),x(1),x(2),... dizisinden oluştur. Adım4: Adım5: Adım6: 13

14 Adım7: Adım8: Algoritmayı durdur. Deşifreleme için sadece 4-7. adımları ters doğrultuda izlemek gerekir. Aynı kaotik binary dizi vasıtasıyla pikseller üzerinde aynı yerdeğiştirme işlemi 2 kez uygulanırsa orjinal resim elde edilir. Önerme1: Kaotik binary dizi dışında şifreleme algoritmasının bilindiğini varsayarsak olası şifreleme sonuçları dir. Eğer N=M=256 ise tüm olasılıklar ( 10 ) dur. Kaotik binary dizi önceden belirlenemeyeceğine göre şifrelenmiş resmi çözmek çok zordur. Bu nedenle MLIE algoritması yüksek güvenlik sağlar. Şekil13 MLIE algoritmasının blok diyagramı. Simulasyon Sonuçları Simulasyonda 256x256 boyutundaki Cman ve Boat resimleri kullanılmıştır. 1-D logistic map fm ( x) = mx(1 x) ve x(0) = 0.75 and m = 3.9 kaotik sistemi kullanılmıştır. Şifreleme sonuçları Şekil14-(b) ve (d) de görülmektedir. 14

15 Şekil14 (a)orijinal Cman (b)şifrelenmiş Cman (c)orjinal Boat (d)şifrelenmiş Boat d) Kaotik Resim Şifreleme Algoritması [5] Kaotik sisteme dayalı kaotik dizi üretilmektedir. Bu kaotik dizi, binary dizi üretmek için kullanılır. Bu binary diziye bağlı olarak resmin pikselleri yeniden düzenlenmektedir. f, MxN büyüklüğündeki resmi göstersin, f( x, y), 0 x M-1, 0 y N-1, f resminin (x,y) pozisyonundaki gray level i, f de aşağıdaki tanımlar vasıtasıyla dönüştürülen resmi ifade etsin. Tanım1: eğer l=0 ise f deki i. satırı (0 i M-1), p piksel sola, l=1 ise p piksel sağa döndürmek için tanımlanmıştır. Tanım2: eğer l=0 ise f deki j. sütun (0 j N-1), p piksel yukarıya, l=1 ise p piksel aşağıya döndürmek için tanımlanmıştır. Tanım3: f deki (x,y) pozisyonundaki pikselleri döndürmek için tanımlanmıştır, öyle ki; x + y = k, 0 k M + N 2, eğer l=0 ise aşağı-sol yönünde p piksel, l=1 ise yukarı-sağ yönünde p piksel döndürmek için tanımlanmıştır. Tanım4: f deki (x,y) pozisyonundaki pikselleri döndürmek için tanımlanmıştır, öyle ki; x y = k, ( N - 1) k M 1, eğer l=0 ise yukarı-sol yönünde p piksel, l=1 ise aşağı-sağ yönünde p piksel döndürmek için tanımlanmıştır. 15

16 Örneğin 5x7 boyutundaki Şekil1-a daki f resmini ele alalım., ve gösterilmektedir. işlemlerinin sonuçları sırasıyla Şekil-15(b), 15(c) ve 15(d) de Yukarıdaki tanımlara dayanarak f resmi üzerindeki şifreleme prosedürü aşağıdaki şekilde açıklanmaktadır. Chaotic Image Encryption Algorithm(CIE) Adım1: Kaotik sistemi ve onun başlangıç noktası x(0) ı, f resminin satır sayısı M, sütun sayısı N, iterasyon sayısı no, ve a, b, ve g sabitlerini belirle. Adım2: Kaotik sistemden kaotik x(0),x(1),x(2),... dizisini üret. Adım3: Binary b(0),b(1),b(2),... dizisini x(0),x(1),x(2),... dizisinden üret. Adım4: 16

17 Adım 5: Algoritmayı durdur. 4. adım birbiri ardına ardışık döngüler içermektedir. İlk iç döngüde her satırdaki elemanlar aynı anda sağa ya da sola p piksel taşınabilir. Dahası her satır paralel olarak işlenebilir. İkinci döngü de her sütun için aşağı ve yukarı yönlerdeki benzer işlemleri içerir. Üçüncü ve dördüncü döngülerde ise tüm pikseller 45 ve 135 derecelik yönlerde benzer şekilde işlenmektedirler. Deşifreleme prosedürü ise algoritmadaki döngüleri ve tanımlanan yönleri tersden izlemekle sağlanır. Şekil15 (a) f (b) (c) (d) 17

18 Önerme1: Üretilen binay dizi hariç şifreleme prosedürünün bilidiğini varsayalım. Şifrelemenin olası sonuçları kadardır. İspat: NxM boyutundaki resmi şifrelemek için kullanılan binary dizideki toplam eleman sayısı (3M + 3N 2) no, ve farklı şekilde şifreleme olasılığı vardır. N=256, M=256 ve no = 12 olduğu durumu düşünelim. Binary dizide ) olasılık 2 ( 10 vardır. Hatta a, b, ve g değerlerinin deçimi de dikkate alındığında bu değer 10 3 defa arttırılabilir. Bu hesaplama güçlüğü resmin deşifrelenebilmesini çok zorlaştırır. Bu nedenle CIE (Chaotic Image Encryption) algoritması yüksek güvenlik sağlar. Simulasyon Sonuçları Bu yaklaşımın geçerliliğini göstermek amacıyla 256x256 boyutundaki Lena resmi kullanılmıştır. Uygulanan kaotik sistem 1-D logistic map fm ( x) = mx(1 x) with x(0) = 0.75 and m = 3.9 dur. Binary dizi b(0),b(1),... ise; x(0),x(1),...den 10 x x(k) (k=0, 1, 2,... için) olacak şekilde... b(8 k+0) b(8 k+1) b(8 k+2) b(8 k+3). b(8 k+4) b(8 k+5) b(8 k+6) b(8 k+7)... den elde edilir. no = 12, a = 6, b = 4, and g=2 olarak seçilmiştir. Şekil16-b ye göre ite=4 için orjinal resim seçilememektedir. İterasyon devam ederse Şekil16- (c)ve(d) deki şifrelenmiş resimler kaos tadır. Bu nedenle CIE algoritması orjinal resmin çok çabuk kaos a ulaşmasını sağlar. 18

19 Şekil16 (a)orjinal Lena resmi (b) ite=4 (c) ite=8 (d) ite=12 için şifrelenmiş sonuçlar. e) Vektör Kuvantumlama (Vector Quantization - VQ) Temelli Resim Kriptosistemi [3] VQ, resim sıkıştırması için etkili bir yoldur. Temel olarak; resim sıkıştımadaki en iyi performans her zaman skalerlerin yerine resim vektörlerinin kodlanmasıyla elde edilebileceğini belirten Shannon un rate-distortion teorisinden türetilmiştir. Resim sıkıştırmak için VQ kullanmanın iki avantajı vardır. İlki VQ için gerekli olan bit-rate küçüktür. VQ, orjinal resmi codebook taki bir dizi indise sıkıştırdığı için disk alanı ve kanalın bant genişliğinden biraz tasarruf edebiliriz. Diğer avantajı ise hızlı deşifreleme prosedürü için basit bir donanım yapısı vardır. 19

20 Genel olarak VQ işlemini iki aşamaya ayırıyoruz; vektör kodlama (encoding) ve vektör kod çözme (decoding). Vektör kodlama kısmı Şekil17-de görülmektedir. Orjinal X resmini {X 1, X 2,..., X m } vektör dizisine ayırmaktadır. Buradaki m, X deki vektör sayısını ifade etmektedir. Daha sonra VQ, X de bu vektörleri ifade edebilmek için uygun codebook u seçmektedir. A, {A 1, A 2,..., A n } den oluşan codebook u belirtsin. Burada A i, i=1,2,...,n codeword leri, n de codebook un boyutunu göstersin. Genel olarak her codeword un boyutu 8x16 bit kadardır. Her bir X i resim vektörünü şifrelemek için VQ, uygun bir A j codeword ünü A j ve X i arasındaki bozulma (ya da uzaklık) en az olacak şekilde seçmektedir. A j ye X i ye en yakın codeword deriz. Burada A j ve X i arasındaki bozulma Euclid uzaklığının karesi ile hesaplanır. Burada A jl ve X il, sırasıyla A jl ve X il nin l. bileşenlerinin değerlerini göstermektedirler. A j nin seçiminden sonra VQ A j nin j indeksini X i ile değiştirmek için kullanır. Vektör decoding kısmında ise VQ aynı A codebook unu kodlanmış (ya da sıkıştırılmış) resmi çözmek için kullanır. Her kodlanan indeks için decoder indeks değerine göre codebook tan bir codeword seçer. Bu codeword aslında encoder tarafından seçilen en yakın codeword dür. VQ decoder, kodlanmış indisler tarafından işaret edilen bu en yakın codeword leri toplar ve açılmış (decompressed) X resmini oluşturur. Şekil17 VQ da sıkıştırılmış bir resmin şifreleme işleminin blok diyagramı VQ orjinal resmi, codebook taki indislerin bir dizisi olarak sıkıştırır. Diğer bir deyişle VQ orjinal resmi codebook ve bir dizi indisin kombinasyonu olarak dönüştürür. Şemamız VQ ya dayandığı için iki veri öğesi iletilmelidir. İlki codebook, diğeri de codebook üzerindeki indis dizisidir. Bu öğeleri şifrelemek için iki yol vardır. İlki codebook taki indisleri direk olarak ticari kriptosistemleri (DES ve RSA gibi) kullanarak şifrelemektir. Direk olarak indis dizisini şifreleyen resim kriptosisteminin blok diyagramı Şekil17 de görülmektedir. Diğer yol da codebook u şifrelemektir. Codebook üzerindeki indis dizisi plaintext formatında iletilmektedir. Codebook u şifreleyen resim kriptosisteminin blok diyagramı Şekil18 de görülmektedir. Aynı codebook a sahip çok sayıda resim şifreleneceği zaman ikinci yaklaşım ilkinden daha iyidir. 20

21 Şekil18 VQ da codebook u şifreleme işleminin blok diyagramı Bu yeni kriptosistem üç aşamayı içermektedir; şifreleme, iletim ve deşifreleme. Şifreleme aşamasında orjinal resmi indis dizisine sıkıştırmak için VQ uygulanır. Daha sonra codebook dağılımı karıştırılır ve codebook un bu parametreleri simetrik kriptosistemle şifrelenir. İletim aşamasında codebook un şifrelenen verisi ve indis dizisi public kanaldan gönderilir. Gizli anahtar K alıcıya gizli kanaldan gönderilir. K anahtarını iletmek için aslında iki yol kullanılabilir. İlki gizli kanaldır. Diğeri ise ayrık logaritmaların hesaplama güçlüğüne dayanmaktadır. Alıcı şifreli veriyi ve K anahtarını aldığında cipherimage i hatasız deşifreleyebilir. Deşifreleme prosedürü şifreleme prosedürü ile simetriktir. Güvenlik Analizi Bu yeni resim kriptosistemi plainimage in bazı önemli parametrelerini simetrik kriptosistemlerle (DES, FEAL gibi) şifrelemektedir. Ticari uygulamalar için DES geniş bir kullanım alanına sahiptir. DES güvenli bir gizli anahtarlı kriptosistem olduğuna göre kriptoanalistler cipherimage i kıramazlar. 3. Resim Şifreleme Sistemlerinin Kriptoanalizi a) Binary Resim Şifreleme Şemasının Kriptoanalizi [6] 1998 yılında Chung ve Chang değiştirilmiş SCAN diliyle binary resimleri şifreleyen bir metod sundular. Scan ağacı yapısının aynı seviyelerine farklı tarama desenleri koyarak ve iki boyutlu run-encoding (2DRE) tekniğini uygulayarak kendi şemalarının yüksek güvenlik ve sıkıştırma sağladığına işaret etmişlerdir. İyi bir şifreleme şeması için şifreleme anahtarının belli bir süre değişmediği kabul etmek uygundur. Aksi halde anahtar iletimi de ekstra yük getirecektir. Bu kabule dayanarak Chung ve Chang ın şeması, farklı resimleri şifrelemek için aynı anahtar kullanıldığı durumlarda zayıftır. Burada bilinen plaintext saldırısı kullanılacaktır. Yani birkaç plainimage cipherimage çifti elde ettikten sonra tüm tarama desenleri kombinasyonlarını üretmeden onların şemasını kırabiliriz. 21

22 Resim Şifreleme Şeması Chung ve Chang ın resim şifreleme şemasının blok diyagramı Şekil19 de görülmektedir. Chung ve Chang ın scan quadtree yapısında aynı seviyeye farklı tarama desenleri uygulanmasını sağlayan değiştirilmiş SCAN dilinden sözedeceğiz. Şifreleme işlemini bir örenkle göstereceğiz. Şekil19 Şifreleme ve deşifreleme şemasının blok diyagramı Değiştirilmiş SCAN dili 2 n x2 n boyutlu binary resimiçin SCAN dili (V N,V T,P,S) dörtlüsü ile ifade edilebilir. S başlangıç sembolü, P üretim kuralları, nonterminal sembollerin dizisi, de terminal sembollerin dizisidir (L i quadtree de i. seviyedeki farklı tarama desenlerini R i j de Şekil20 de tanımlanan 24 farklı tarama deseninden birisidir). Her SP k deseni, 2x2 desen penceresi için k. tarama metodunu göstermektedir. Şekil20 24 tarama deseni Değiştirilmiş SCAN dilinin tanımına göre Şekil21 deki binary resmi Şekil22 deki quadtree sine aşağıdaki üretim kuralını uygulayarak şifreleyebiliriz. 22

23 Şekil x2 3 binary resim Şekil22 yandaki resmin quadtree si Şekil22 deki quadtree ye üretim kuralını uyguladıktan sonra oluşan şifrelenmiş quadtree Şekil23 de gösterilmektedir. Bu şifrelenmiş quadtree üzerinde raster scan metodu uygulanarak Şekil24 deki şifreli resim elde edilir. Şekil23 Şifrelenmiş quadtree Şekil24 Raster tarama yöntemiyle elde edilen şifrelenmiş resim Şu ana kadar Chung ve Chang ın sunduğu şifreleme yöntemi gösterilmiştir. Şifreleme işleminden sonra cipherimage, şifrelenen resmi sıkıştırarak elde edilir. 23

24 Resim Şifreleme Şemasının Kriptoanalizi 2 n x2 n lik plainimage P nn ve onun 2DRE tekniğiyle sıkıştırılan cipherimage i C yi elde ettiğimizi kabul edelim. Öncelikle olası şifreleme kuralını bulabilmek için C yi açmamız gerekir. m bitlik C yi açabilmemiz için binary gösterimde her uzunluğu ifade etmek için kaç bite ihtiyaç duyacağımıza karar vermeliyiz. C nin en yüksek sıkıştırma oranına sahip olduğunu ve her uzunluğun l bitlik sabit uzunluklu binary gösterimle ifade edildiğini kabul edelim. l yi aşağıdaki prosedürle bulabiliriz; C deki ilk sıfır olmayan biti bul. Burada k. bit olduğunu kabul ediyoruz. (k 2l) L = {l l m nin bölenidir, 1 l k} hesaplanır. L deki her l için parçalanmış piksel stringlerinin sayısı s =m/l -1 olsun. C yi s ve l bilgisiyle açtığımızda bir binary string dizisi elde ederiz. r i de (1 i s ) (i+1). binary string in decimal gösterimi olsun. r max, r i lerin maksimumu olsun. Eğer l aşağıdaki tüm şartları sağlamazsa l yü L den çıkart. 1. l = log 2 r max r 1 > 0, r 2 > 0, r 3 > 0,..., r s > Açılmış resimdeki siyah piksellerin sayısı P nn plainimage indekilere eşittir. 4. Açılmış resimdeki bayaz piksellerin sayısı P nn plainimage indekilere eşittir. Örneğin 2DRE tekniğini kullanarak Şekil24 ün sıkıştırılmış gösterimi {1,4,9,1,22,1,1,1,1,4,6,1,1,8,2,1,1}. Bu gösterimde 22 bölünmüş piksel stringleri arasında maksimum olanıdır. Yine bu şifrelenmiş gösterimde her eleman l=5 bitle gösterilir. Bu nedenle sıkıştırılmış şifrelenmiş resmin boyutu m = 5 x 17 = 85 bitdir. C yi aldıktan sonra yukarıdaki prosedürü kullanarak l yi bulabiliriz. Öncelikle C deki ilk sıfır olmayan bit beşinci bittir, dolayısıyla k=5 ve L={1,5}. l =1 olan durumu düşünelim; s =85/1-1=84 elde ederiz. C yi l =1 ve s =84 bilgisiyle açtığımızda tüm r i lerin sıfırdan büyük olmadığını görürüz. Bu sebeple l nin 1 olmadığı sonucuna varırız. İkinci denememizde l =5 aldığımızda s =16 bulunur ve açılan resim tüm şartları sağlamaktadır. Öyleyse l =5 için açılmış şifreli resmi elde ederiz. C yi açma işleminden sonra açılan şifreli resme E nn diyelim. Olası şifreleme kuralı W yi aşağıdaki prosedürle bulabiliriz; Plainimage P nn nin Q p quadtreesini oluştur. Ters işlemi kullanarak E nn i şifrelenmiş Q e quadtreesini oluşturmak için kullan (E nn, şifrelenmiş Q e quadtreesinden raster tarama yöntemiyle elde edildiği için). Q p ve Q e nin her düğümü için piksel değerlerinin toplamını hesapla. R i j permütasyon kuralını hesapla (1 i n, j 4 i-1 ). Bir tane R i j belirlendikten sonra bu permutasyon kuralını uygulayarak Q e yi dönüştürürüz. Bu permutasyon kurallarını toplayarak olası W şifreleme kuralını elde edebiliriz. Örneğin Şekil21 deki 2 3 x2 3 binary resmi P 33 plainimage i ve Şekil24 teki şifrelenmiş resmi de E 33 cipherimage olarak kabul edelim. Şekil25 de gösterildiği gibi bu iki resimden piksel değerleri toplamıyla birlikte Q p ve Q e quadtree lerini oluşturabiliriz. Şekil25 (a) ve (b)deki tree lerin 1 seviyeleri için sırasıyla Q p {5,0,10,6} ve Q e {5,0,6,10} toplamlarını görebiliriz. Bu bilgiyi kullanarak 1. seviye için tarama deseninin SP 1 ve R 1 1=SP 1 olduğunu görüyoruz. R 1 1 belirlendikten sonra yeni Q e Şekil25 (c)de gösterilmektedir. 2. seviyede sırasıya R 2 1,R 2 2,R 2 3 ve R 2 4 hesaplanır. {4,0,1,0} ve {4,0,0,1}i kullanarak R 2 1=SP 1 ya da SP 3 olduğunu buluruz. R 2 1 i tek başına bulmak için yeterli bilgimiz olmadığı için R 2 1=SP 1 SP 3 şeklinde ifade ederiz ( veya anlamına gelmektedir). Bundan sonra yukarıdaki adımları tüm R i jler bulunana kadar 24

25 rekürsif olarak tekrarlarız. Bu R i jleri toplayarak olası şifreleme kuralı W yi elde edebiliriz. Fakat bazı durumlarda R i j permütasyon kuralını tek başına belirlemek için yeterli bilgi olmayabilir. Bu durumda ikinci bir plainimage cipherimage çiftine ihtiyaç duyulmaktadır. Şekil25 Quadtree yapısı (a) piksel değerleri toplamıyla Q p (b)piksel değerleri toplamıyla Q e (c) R 1 1 belirlendikten sonra Q e b) Space-filling Curves Temelli Video Şifreleme Şemasının Kriptoanalizi [7] CRYPTO 87 de Adi Shamir ve Yossi Matias video karıştırma tekniği sunmuşlardır. Bu teknik resimleri ve resim dizilerini şifrelemek için boşluk doldurma eğrilerini (space-filling curves SFC) kullanmaktadır. Shamir ve Matias standart kriptografi tekniklerinin resimleri şifrelemek için yetersiz olduklarını belirtmişlerdir. Bu iddia için üç temel neden vardır; İletilen sinyal analogdur, İletim hızı çok yüksektir, İzin verilen bant genişliği sınırlıdır. 25

26 Sunulan bu teknikte temel fikir, resmi bir çerçeve arabelleğine koyup resmi pseudo-random SFC ile taramaktır. Kullanılan algoritmadan bağımsız olarak SFC ler Şekil26 daki gibi görünmektedir. Resim dizilerini şifrelemek için SFC kullanmanın iyi bir fikir olmadığı gösterilecektir. Bu yaklaşım SFC yi üretecek algoritmadan bağımsızdır. Sunulan yaklaşım şifrelemenin SFC ler kullanılarak yapıldığını ve SFC yi üretmek için gerekli algoritmadan bağımsızdır. Her bir çeçeve için şifreleyicinin farklı bir SFC seçtiği kabul edilmektedir. Bu yaklaşım sabit resimler için SFC kullanımı üzerine bir saldırı yöntemi değildir. Bu tekniği sabit resimlerde kullanmak olanaksızdır. Şekil26 Resimlerin Özellikleri Resim dizilerinin iletimi yaklaşık olarak saniyede 25 çerçeve ile yapılmaktadır. Bu hız dizide fazla hareket olduğunda gereklidir. Fakat bazen dizide fazla hareket olmaz. Bu durumda aynı resim ardışıl olarak birkaç çerçeve boyunca iletilir. Burada şifreleyicinin her çerçeve için farklı bir SFC seçtiğini kabul ediyoruz. Bu da eğer dizide hareket yoksa aynı resmin farklı SFC ler tarafından taranacağını belirtir. Piksel değerleri resimde düzgün bir dağılım göstermemektedirler. Bu durum komşu pikseller için de geçerlidir. Diğer yandan resimde sadece bir kere bulunan bazı komşu piksel çiftleri bulunmaktadır. Sadece bir kere görülen bu piksel çiftlerine eşsiz çiftler denilmektedir. p1 ve p2 noktaları arasındaki uzaklık d(p1,p2) = p v + p h la ifade edilir. Burada p v, p1 le p2 arasındaki dikey nokta sayısı, p h da p1 le p2 arasındaki yatay nokta sayısıdır. Bu uzaklık formulünü kullanarak eşsiz çiftler arasındaki olabilecek maksimum uzaklığı hesaplayabiliriz. Bir SFC scan inde up1 ve up2 eşsiz çiftleri olsun. Bu iki eşsiz çift arasındaki piksel sayısını n(up1,up2) sayabiliriz. Bu orjinal resimde iki eşsiz çift arasındaki olabilecek maksimum uzaklıkla aynıdır. Eğer aynı resmin birçok SFC scan ine sahip olabilirsek daha iyi bir sonuç alabiliriz. Böylece iki eşsiz çift arasındaki olabilecek maksimum uzaklığı; d max (up1,up2) = min n(up1,up2) 26

27 formulüyle bulabiliriz. Burada min up1 ve up2 yi içeren bütün scan ler içindir. Eğer iki eşsiz çift ortak bir piksele sahipse n(up,up2) = 0 olarak tanımlanır. Kriptoanaliz Öncelikle resmin farklı scan lerde eşsiz çiftleri bulmalıyız. Bunu yaparken iki problemle karşılaşırız. Her iki problem de resmi SFC kullanarak tararken tüm piksel çiftlerinin elde edilememesinden kaynaklanmaktadır. Yaklaşık olarak orjinal resimdeki çiftlerin yarısını elde edebiliriz. SFC scan de eşsiz çifti gözden kaçırma riski bulunmaktadır. Bu problemi eğer elimizde aynı resmin birden fazla scan i varsa aşabiliriz. Eğer aynı resim birden fazla iletilecekse ve şifreleyici her seferinde farklı bir SFC kullanırsa aynı resmin birden fazla scan ini elde edebiliriz. Büyük ihtimalle eşsiz çiftlerden biri bu scan lerde olacağından eşsiz çiftlerin büyük çoğunluğunu elde edebiliriz. Bazı piksel çiftleri resimde birkaç defa görülebilir. Diğer çiftleri gözden kaçırıp SFC scan de sadece bir tanesini görebiliriz. Bu durumda bu scan de bu piksel çifti eşsiz çift gibi görülebilir. Bu problem de aynı resmin farklı scan leri kullanılarak giderilebilir. Kriptoanalizdeki ikinci adım eşsiz çiftler etrafındaki fraklı scan leri senkronize etmektir. Farklı SFC ler eşsiz çiftlerin çevresini farklı şekillerde tararlar. Kriptoanalizin bu kısmında 8 tanesi önemlidir. Bunlar Şekil27 (a) ve (b) de gösterilmişlerdir. Şekil27 - (a) Şekil27- (b) Eğer Şekil27 (a) nın en solundaki scan i bir SFC de Şekil27 (b) nin en solundakini de bir başkasında bulabilirsek eşsiz çiftin üzerindeki iki pikselin değerini bulabiliriz. Eğer Şekil27 (a) ve (b) nın en sağındaki scan i farklı iki SFC de bulabilirsek eşsiz çiftin altındaki iki pikselin değerini bulabiliriz. Aynı durum aradaki şekiller için de geçerlidir. Eğer eşsiz çiftin hem üzerindeki hem de altındaki piksel çiftini elde edebilirsek genellikle bu eşsiz çifti çevreleyen 6 pikseli de bulabiliriz (Şekil28). Bu durum, eşsiz çiftin komşusu olan piksellerin her birinin 4 farklı değerden birine sahip olmasıyla mümkündür. 27

28 Şekil 28 Eğer eşsiz çiftin çevresini tamamlamışsak bunları biraraya toplamaya çalışırız. Şekil29 daki işaretli çiftleri eşsiz çift oluşturuyor mu diye araştırırız. Bu işlem tüm çevre için yapılır. Eğer bu çiftler arasında eşsiz bir çift bulmuşsak bu iki çevreyi birleştiririz. Bu işlem tüm eşsiz çiftlerin çevresi araştırılana kadar terkarlanır. Bu bize resmin bazı parçalarını verir. Şekil29 Bu parçaların biribirinden ne kadar uzakta olduğunu bilemk isteriz. Tam uzaklığı hesaplamak olanaksızdır. Ama olabilecek maksimum uzaklığı hesaplayabiliriz. P1 ve p2 parçaları arasındaki uzaklığı; D max (p1,p2) = min D max (upi,upj) formulü ile bulunur. Uzaklık bilgisini kullanmadan önce oluşturulan her parçayı genişletmeye çalışırız. Aynı resmin farklı scan lerini kullanırız. Bu metod Şekil5 de açıklanmıştır. Şekil30-(a) daki gibi bir scan imiz ve Şekil30-(b) deki gibi de bir paçamız olsun. Şekil30 (b) deki piksel1 in hem üzerindeki hem de altındaki piksel piksel3 den farklıdır. Dolayısıyla piksel3 ü koyabileceğimiz tek yer piksel2 nin sağındaki boş alandır. Bu da parçayı bir miktar genişletebileceğimiz anlamına gelir. Bu işlem tüm scan ler ve tüm parçalar için tekrarlanır. Bu adımdan sonra parçalar birbirine bağlanabilecek kadar genişlemiş olacaklardır. Şekil30 (a) 28

29 Şekil30 (b) Şimdi de farklı parçaları birleştirmek için parçalar arasındaki uzaklık kullanılacaktır. Parçalar arasındaki uzaklığın sıfır olduğu durum Şekil31 de gösterilmiştir. Şekil31 Şekil31 de farklı iki parçamız var. Parçalar D max (p1,p2)=0 uzaklığa sahiptir. (*) ile işaretli iki piksel, sıfır uzaklığa sahip iki eşsiz çift için her iki parçada da ortaktır. Bu bilgiyi kullanarak bu iki parçayı 8 farklı şekilde birleştirebiliriz; dört kere 90 derece döndürerek ve aynada yansıtarak. Eğer iki parçayı birden fazla şekilde bağlayabilme olasılığımız varsa onları bağlamıyoruz. Burada sadece bir tanesi geçerli olduğu için onları tek parça haline getiriyoruz. Bu şekilde karşılıklı uzaklıkları sıfır olan bütün parçaları birleştirmeye çalışıyoruz. Bu işlemi daha büyük uzaklıklar için de deniyoruz. 29

30 Son iki adım istenildiği kadar tekrarlanabilir. Son adımda bu işlem, hem aynı uzaklık hem de artan uzaklıklar için yapılabilir. Resimdeki Eşsiz Çiftlerin Yerleri Önemli bir soru da resimde eşsiz çiftlerin nerede yeraldığıdır. Tümü eşsiz çiftlerden oluşan büyük bir parça yaratabildiğimizi düşünelim. Bu durumda resmin neye benzediğini görebilirmiyiz? Resmin bir kısmında pikseller hemen hemen aynı değerlere sahip olabilir. Resmin bu kısmında ya çok az ya da hiç eşsiz çift yoktur. Diğer yandan resmin köşelerden oluşan kısmı birçok eşsiz çift içerebilir. Şekil32 de Lena resmi ve ondaki eşsiz çiftleri gösteren resim görülmektedir. Resimde önemli ayrıntıları içeren yerlerdeki eşsiz çiftleri bulduğumuzu görebiliriz. Şekil32 Tanımlanan algoritmayı kullanarak Lenna resminin bir kısmını kırmaya çalıştık. Resim 64x64 piksel boyutundadır. Aynı resmin 25 farklı scan ini kullandık. Kriptoanalizin sonucu Şekil33 de görülen dört tane geniş parça ve bazı ufak parçalardır. Şekil33 30

31 4. Sonuç Sayısal imza kullanarak resim şifreleme tekniği her boyuttaki resimle iyi çalışır. Bu şifreleme tekniğinde resmin boyutuna bağlı olarak hata kontrol kodlaması yöntemi seçilir. Bu özel kodlama yöntemini bilmeden orjinal resmi elde etmek çok zordur. Eklenen redundacy yüzünden resmin boyutları da değişmektedir. Bu da resmi kırmayı zorlaştırmaktadır. Ayrıca kullanılan sayısal imza ile de resmin doğruluğunu kanıtlamak için kullanılmaktadır [1]. SCAN dilini kullanarak kayıpsız resim sıkıştırma ve şifreleme, binary ve gray-scale resimler üzerinde hem sıkıştırma hem de şifreleme yapan bir yaklaşımdır. Sıkıştırma ve şifreleme şemaları SCAN metadolojisine dayanmaktadır. Kayıpsız sıkıştırma ve güçlü şifreleme yaklaşımı onu tıbbi resimleme, multimedya uygulamaları ve askeri uygulamalarda çok yararlı kılmaktadır. Dezavantajı ise sıkıştıma ve şifrelemenin çok zaman almasıdır [2]. Ayna benzeri resim şifreleme algoritmasında kaotik sistemden üretilen binary diziye bağlı olarak resmin pikselleri karıştırılmaktadır. Paralel işlem, yüksek güvenlik ve bozulmama gibi özelliklere sahiptir. Yerdeğiştirme permutasyonu kategorisinde bir resim şifreleme algoritmasıdır [4]. Kaotik resim şifreleme algoritmasında kaotik sisteme dayalı kaotik bir dizi üretilmektedir. Bu kaotik dizi, binary dizi üretmek için kullanılır. Bu binary diziye bağlı olarak resmin pikselleri yeniden düzenlenmektedir. Simulasyon sonuçları bu algoritmanın resmi çok çabuk kaosa ulaştırdığını göstermektedir [5]. Vektör kuvantumlama kesim kriptosistemi hem sıkıştırma hem de hızlı şifreleme sağlamaktadır. Bu metotda codebbok daki veriler karıştırılır ve codebook un parametreleri simetrik kriptosistemle şifrelenir [3]. Binary resim şifreleme şemasının kriptoanalizi Chung ve Chang ın resim şifreleme şemasının bilinen plaintext saldırısına karşı zayıf olduğunu göstermiştir. Bundan kaçınmak için locality özelliği yok edilmelidir. Diğer bir deyişle şifreleme algoritması cipherimage i mümkün olduğunca kaotik yapmalıdır. Ayrıca şifreleme ve sıkıştırmanın sırası değiştirilmelidir [6]. Space-filling curves temelli video şifreleme şeması kriptoanalizi, resim dizilerini şifrelemek için space-filling curve kullanmanın uygun olmadığını göstermiştir. Lenna örneğinde sonuç orjinal resmin neye benzediğini tahmin edebilmemizi sağlayacak kadar iyidir [7]. 31

32 5. Referanslar [1] Aloha Sinha, Kehar Singh, A technique for image encryption using digital signature, Optics Communications, February 2003 [2] S.S.Maniccam, N.G. Bourbakis, Lossless image compression and encryption using SCAN, Pattern Recognition, 20 January 2000 [3] Chin-Chen Chang, Min-Shian Hwang, Tung-Shou Chen, A new encription algorithm for image cryptosystems, The Journal of Systems and Software, 22 August 2000 [4] Jiun-In Guo, Jui-Cheng Yen, A new Mirror-Like Image Encryption Algorithm and Its VLSI Architecture, National Lien-Ho College of Technology and Commerce, Miaoli,Taiwan [5] Jui-Cheng Yen, Jiun-In Guo, A new Chaotic Image Encryption Algorithm, National Lien-Ho College of Technology and Commerce, Miaoli,Taiwan [6] Chin-Chen Chang, Tai-Xing Yu, Crypanalysis of an encryption scheme for binary images, Pattern Recognition Letters, 8 February 2002 [7] Michael Bertilsson, Ernest F. Brickell, Ingemer Ingemarsson, Cryptanalysis of Video Encryption Based on Space-Filling Curves, Linköping University Sweden, Sandia National Laboratories - USA 32

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

AES (Advanced Encryption Standard)

AES (Advanced Encryption Standard) ŞİFRELEME ÇEŞİTLERİ AES (Advanced Encryption Standard) AES (Rijndael) algoritması 128 bit veri bloklarını 128, 192, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. 128 bit anahtar için 10

Detaylı

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,

Detaylı

Güncel Kriptografik Sistemler

Güncel Kriptografik Sistemler Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok

Detaylı

III. Gizli Anahtar Kriptografi

III. Gizli Anahtar Kriptografi III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları

Detaylı

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard) SİMETRİK ŞİFRELEME DES (Veri Şifreleme Standardı, Data Encryption Standard) DES, veri şifrelemek (encryption) ve şifrelenmiş verileri açmak (decryption) için geliştirilmiş bir standarttır. Esas olarak

Detaylı

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir

Detaylı

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta, Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,

Detaylı

RSA ŞİFRELEME ALGORİTMASI

RSA ŞİFRELEME ALGORİTMASI RSA ŞİFRELEME ALGORİTMASI İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle anılmaktadır. Bu yazımızda

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ GİRİŞ Şifreleme bir mesajın gizliliğini sağlamak için kullanılan bir yöntemdir. Şifreleme çeşitlerinden biri olan simetrik şifrelemede ise amaç gönderici ile alıcının ortak bir anahtar

Detaylı

İMGE İŞLEME Ders-9. İmge Sıkıştırma. Dersin web sayfası: (Yrd. Doç. Dr. M.

İMGE İŞLEME Ders-9. İmge Sıkıştırma. Dersin web sayfası:  (Yrd. Doç. Dr. M. İMGE İŞLEME Ders-9 İmge Sıkıştırma (Yrd. Doç. Dr. M. Kemal GÜLLÜ) Dersin web sayfası: http://mf.kou.edu.tr/elohab/kemalg/imge_web/odev.htm Hazırlayan: M. Kemal GÜLLÜ İmge Sıkıştırma Veri sıkıştırmanın

Detaylı

Açık Anahtarlı Kriptografi ve Uygulamalar

Açık Anahtarlı Kriptografi ve Uygulamalar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

Dosya Sıkıştırma (File Compression) Kütük Organizasyonu 1

Dosya Sıkıştırma (File Compression) Kütük Organizasyonu 1 Dosya Sıkıştırma (File Compression) Kütük Organizasyonu İçerik Dosya sıkıştırma nedir? Dosya sıkıştırma yöntemleri nelerdir? Run-Length Kodlaması Huffman Kodlaması Kütük Organizasyonu 2 Dosya Sıkıştırma

Detaylı

Polialfabetik Şifreleme (Vigenere)

Polialfabetik Şifreleme (Vigenere) Polialfabetik Şifreleme (Vigenere) Polialfabetik şifrelemede ise, anahtara bağlı olarak her harf alfabede birden fazla harfle eşleşmektedir. Bu tip şifreleme, mono alfabetik yöntemlerden farklı olarak,

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği Temel Şifreleme Yöntemleri Teknoloji Fakültesi / Bilgisayar Mühendisliği Kriptoloji (Şifreleme) Kriptoloji: Haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan,

Detaylı

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı

Detaylı

DAVİD HUFFMAN ALGORİTMASI Sayısal haberleşme tekniklerinin önemli ölçüde arttığı günümüzde, sayısal verilen iletilmesi ve saklanması bir hayli önem kazanmıştır. Sayısal veriler çeşitli saklayıcılarda saklanırken

Detaylı

KABLOSUZ İLETİŞİM

KABLOSUZ İLETİŞİM KABLOSUZ İLETİŞİM 805540 DENKLEŞTİRME, ÇEŞİTLEME VE KANAL KODLAMASI İçerik 3 Denkleştirme Çeşitleme Kanal kodlaması Giriş 4 Denkleştirme Semboller arası girişim etkilerini azaltmak için Çeşitleme Sönümleme

Detaylı

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Doç. Dr. Ahmet Koltuksuz Yaşar Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü İzmir

Detaylı

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II Kriptoloji Alibek Erkabayev 14011903 Mesleki Terminoloji II İçerik Giriş Kriptoloji nedir? Şifreleme nedir ve özellikleri Basit şifreleme yöntemleri Simetrik ve Asimetrik Kriptografi yöntemleri Kripto

Detaylı

Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 10. Hata Kontrolü

Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 10. Hata Kontrolü Veri İletişimi Data Communications Suat ÖZDEMİR Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü 10. Hata Kontrolü Konular Giriş Blok kodlama Lineer blok kodlar Cyclic kodlar Checksum http://ceng.gazi.edu.tr/~ozdemir

Detaylı

MMT 106 Teknik Fotoğrafçılık 3 Digital Görüntüleme

MMT 106 Teknik Fotoğrafçılık 3 Digital Görüntüleme MMT 106 Teknik Fotoğrafçılık 3 Digital Görüntüleme 2010-2011 Bahar Yarıyılı Ar. Gör. Dr. Ersoy Erişir 1 Konvansiyonel Görüntüleme (Fotografi) 2 Görüntü Tasarımı 3 Digital Görüntüleme 3.1 Renkler 3.2.1

Detaylı

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ Dr. Akif AKGÜL aakgul@sakarya.edu.tr Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ ŞİFRELEME Şifreleme terminolojisinde mesaj; düz metin (plaintext) veya temiz/açık metin (cleartext), Mesajın

Detaylı

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir

Detaylı

e-yazışma Projesi TBD Kamu-BİB Aylık Bilgilendirme Toplantısı

e-yazışma Projesi TBD Kamu-BİB Aylık Bilgilendirme Toplantısı e-yazışma Projesi TBD Kamu-BİB Aylık Bilgilendirme Toplantısı 19 Ocak 2012 Gündem e-yazışma Projesinin Amacı ve Kapsamı Projenin Çıktıları Projeye Katkı Sağlayanlar e-yazışma Paketi Önümüzdeki Dönemde

Detaylı

3.3. İki Tabanlı Sayı Sisteminde Dört İşlem

3.3. İki Tabanlı Sayı Sisteminde Dört İşlem 3.3. İki Tabanlı Sayı Sisteminde Dört İşlem A + B = 2 0 2 1 (Elde) A * B = Sonuç A B = 2 0 2 1 (Borç) A / B = Sonuç 0 + 0 = 0 0 0 * 0 = 0 0 0 = 0 0 0 / 0 = 0 0 + 1 = 1 0 0 * 1 = 0 0 1 = 1 1 0 / 1 = 0 1

Detaylı

Simetrik Kriptografi

Simetrik Kriptografi Temel Kavramlar Kriptanaliz Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi Ankara Kriptoloji Seminerleri 12 Mart 2013 Temel Kavramlar Kriptanaliz Temel Kavramlar Temel

Detaylı

Bilgi Güvenliği ve Kriptoloji Temel Kavramlar

Bilgi Güvenliği ve Kriptoloji Temel Kavramlar Temel Kavramlar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

DES, yılında tasarlandığından beri iki saldırı yöntemi başarıyla gerçekleştirilmiştir. Bunlar lineer kriptanaliz [] ve diferansiyel kriptanalizdir [].

DES, yılında tasarlandığından beri iki saldırı yöntemi başarıyla gerçekleştirilmiştir. Bunlar lineer kriptanaliz [] ve diferansiyel kriptanalizdir []. DÖNGÜLÜK SPN ALGORİTMASI İÇİN LİNEER KRİPTANALİZ UYGULAMASI Şenol Şen senols@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr M. Tolga Sakallı tolga@trakya.edu.tr ÖZET Modern şifreleme algoritmalarının tasarımında

Detaylı

Mukayeseli Veri Şifreleme Algoritmaları

Mukayeseli Veri Şifreleme Algoritmaları Mukayeseli Veri Şifreleme Algoritmaları Comparision of Data Encryption Algorithms Sıddık Said AYDOĞAN Bilgisayar Mühendisliği Bölümü Yıldız Teknik Üniversitesi İstanbul, Türkiye s.said@saidaydogan.com

Detaylı

GELİŞMİŞ ŞİFRELEME STANDARDI - AES

GELİŞMİŞ ŞİFRELEME STANDARDI - AES GELİŞMİŞ ŞİFRELEME STANDARDI - AES Şifreleme algoritmalarına yapılan saldırılarda kullanılan yöntemin dayanıklı olması o algoritmanın gücünü gösterir. Aes in ortaya çıkışının temelinde Des şifreleme algoritmasının

Detaylı

Algoritma Geliştirme ve Veri Yapıları 9 Ağaç Veri Modeli ve Uygulaması. Mustafa Kemal Üniversitesi

Algoritma Geliştirme ve Veri Yapıları 9 Ağaç Veri Modeli ve Uygulaması. Mustafa Kemal Üniversitesi Algoritma Geliştirme ve Veri Yapıları 9 Ağaç Veri Modeli ve Uygulaması Ağaç, verilerin birbirine sanki bir ağaç yapısı oluşturuyormuş gibi sanal olarak bağlanmasıyla elde edilen hiyararşik yapıya sahip

Detaylı

Dijital (Sayısal) Fotogrametri

Dijital (Sayısal) Fotogrametri Dijital (Sayısal) Fotogrametri Dijital fotogrametri, cisimlere ait iki boyutlu görüntü ortamından üç boyutlu bilgi sağlayan, sayısal resim veya görüntü ile çalışan fotogrametri bilimidir. Girdi olarak

Detaylı

MOD419 Görüntü İşleme

MOD419 Görüntü İşleme MOD419 Görüntü İşleme Ders Kitabı: Digital Image Processing by Gonzalez and Woods Puanlama: %30 Lab. %20 Vize %10 Quizes %40 Final %60 devam mecburiyeti Görüntü İşleme ye Giriş Görüntü İşleme Nedir? Özellikle

Detaylı

Temel Mikroişlemci Tabanlı Bir Sisteme Hata Enjekte Etme Yöntemi Geliştirilmesi. Buse Ustaoğlu Berna Örs Yalçın

Temel Mikroişlemci Tabanlı Bir Sisteme Hata Enjekte Etme Yöntemi Geliştirilmesi. Buse Ustaoğlu Berna Örs Yalçın Temel Mikroişlemci Tabanlı Bir Sisteme Hata Enjekte Etme Yöntemi Geliştirilmesi Buse Ustaoğlu Berna Örs Yalçın İçerik Giriş Çalişmanın Amacı Mikroişlemciye Hata Enjekte Etme Adımları Hata Üreteci Devresi

Detaylı

DICOM Uygulama Alanı. Depolama, Query/Retrieve, Study Bileşenleri. Baskı yönetimi Query/Retrieve Sonuç Yönetimi. Medya değiştirme

DICOM Uygulama Alanı. Depolama, Query/Retrieve, Study Bileşenleri. Baskı yönetimi Query/Retrieve Sonuç Yönetimi. Medya değiştirme DICOM nedir? Digital Imaging and Communications in Medicine. National Electrical Manufacturers Association (NEMA) tarafından American College of Radiology (ACR) ile birlikte geliştirildi. Tıptaki hemen

Detaylı

HSancak Nesne Tabanlı Programlama I Ders Notları

HSancak Nesne Tabanlı Programlama I Ders Notları DİZİLER Bellekte ard arda yer alan aynı türden nesneler kümesine dizi (array) denilir. Bir dizi içerisindeki bütün elemanlara aynı isimle ulaşılır. Yani dizideki bütün elemanların isimleri ortaktır. Elemanlar

Detaylı

Makine Öğrenmesi 3. hafta

Makine Öğrenmesi 3. hafta Makine Öğrenmesi 3. hafta Entropi Karar Ağaçları (Desicion Trees) ID3 C4.5 Sınıflandırma ve Regresyon Ağaçları (CART) Karar Ağacı Nedir? Temel fikir, giriş verisinin bir kümeleme algoritması yardımıyla

Detaylı

Parmak İzi Kullanarak Görüntü Şifreleme

Parmak İzi Kullanarak Görüntü Şifreleme Parmak İzi Kullanarak Görüntü Şifreleme Nazlı Akın 1, Büşra Takmaz 2, Erdal Güvenoğlu 3 1,2,3 Maltepe Üniversitesi, Bilgisayar Mühendisliği Bölümü, İstanbul nazliakin88@gmail.com, busra.mix@hotmail.com,

Detaylı

Yrd.Doç.Dr. Celal Murat KANDEMİR. Kodlama (Coding) : Bir nesneler kümesinin bir dizgi (bit dizisi) kümesi ile temsil edilmesidir.

Yrd.Doç.Dr. Celal Murat KANDEMİR. Kodlama (Coding) : Bir nesneler kümesinin bir dizgi (bit dizisi) kümesi ile temsil edilmesidir. Bilgisayar Mimarisi İkilik Kodlama ve Mantık Devreleri Yrd.Doç.Dr. Celal Murat KANDEMİR ESOGÜ Eğitim Fakültesi - BÖTE twitter.com/cmkandemir Kodlama Kodlama (Coding) : Bir nesneler kümesinin bir dizgi

Detaylı

Internet te Veri Güvenliği

Internet te Veri Güvenliği Internet te Veri Güvenliği Umut Al H.Ü. Bilgi ve Belge Yönetimi Bölümü umutal@hacettepe.edu.tr Temel Kavramlar Güvenlik Gereksinim Modelleri Temel Kavramlar Kriptografi Kript (gizli) graf (yazı) = kriptografi

Detaylı

TEMEL BİLGİSAYAR BİLİMLERİ. Programcılık, problem çözme ve algoritma oluşturma

TEMEL BİLGİSAYAR BİLİMLERİ. Programcılık, problem çözme ve algoritma oluşturma TEMEL BİLGİSAYAR BİLİMLERİ Programcılık, problem çözme ve algoritma oluşturma Programcılık, program çözme ve algoritma Program: Bilgisayara bir işlemi yaptırmak için yazılan komutlar dizisinin bütünü veya

Detaylı

Sıralı Erişimli Dosyalar. Kütük Organizasyonu 1

Sıralı Erişimli Dosyalar. Kütük Organizasyonu 1 Sıralı Erişimli Dosyalar Kütük Organizasyonu 1 Dosya Fiziksel depolama ortamlarında verilerin saklandığı mantıksal yapılara dosya denir. Dosyalar iki şekilde görülebilir. Byte dizisi şeklinde veya Alanlar

Detaylı

Web Madenciliği (Web Mining)

Web Madenciliği (Web Mining) Web Madenciliği (Web Mining) Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Konular Denetimli Öğrenmenin Temelleri Karar Ağaçları Entropi ID3 Algoritması C4.5 Algoritması Twoing

Detaylı

Dr. Fatih AY Tel: 0 388 225 22 55 fatihay@fatihay.net www.fatihay.net

Dr. Fatih AY Tel: 0 388 225 22 55 fatihay@fatihay.net www.fatihay.net Bilgisayar Programlama Ders 6 Dr. Fatih AY Tel: 0 388 225 22 55 fatihay@fatihay.net www.fatihay.net Fonksiyon Prototipleri Fonksiyon Prototipleri Derleyici, fonksiyonların ilk hallerini (prototiplerini)

Detaylı

TÜRKİYE CUMHURİYETİ DEVLETİNİN temellerinin atıldığı Çanakkale zaferinin 100. yılı kutlu olsun.

TÜRKİYE CUMHURİYETİ DEVLETİNİN temellerinin atıldığı Çanakkale zaferinin 100. yılı kutlu olsun. Doç.Dr.Mehmet MISIR-2013 TÜRKİYE CUMHURİYETİ DEVLETİNİN temellerinin atıldığı Çanakkale zaferinin 100. yılı kutlu olsun. Son yıllarda teknolojinin gelişmesi ile birlikte; geniş alanlarda, kısa zaman aralıklarında

Detaylı

Dosya Sıkıştırma (File Compression) Kütük Organizasyonu 1

Dosya Sıkıştırma (File Compression) Kütük Organizasyonu 1 Dosya Sıkıştırma (File Compression) Kütük Organizasyonu 1 İçerik Dosya sıkıştırma nedir? Dosya sıkıştırma yöntemleri nelerdir? Run-Length Kodlaması Huffman Kodlaması Kütük Organizasyonu 2 Dosya Sıkıştırma

Detaylı

Fonksiyon Optimizasyonunda Genetik Algoritmalar

Fonksiyon Optimizasyonunda Genetik Algoritmalar 01-12-06 Ümit Akıncı Fonksiyon Optimizasyonunda Genetik Algoritmalar 1 Fonksiyon Optimizasyonu Fonksiyon optimizasyonu fizikte karşımıza sık çıkan bir problemdir. Örneğin incelenen sistemin kararlı durumu

Detaylı

T.C. KIRIKKALE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ YAPAY SİNİR AĞLARI. Doç.Dr. Necaattin BARIŞÇI FİNAL PROJESİ

T.C. KIRIKKALE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ YAPAY SİNİR AĞLARI. Doç.Dr. Necaattin BARIŞÇI FİNAL PROJESİ T.C. KIRIKKALE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ YAPAY SİNİR AĞLARI Doç.Dr. Necaattin BARIŞÇI YAPAY SİNİR AĞLARI İLE KORONER ARTER HASTALIĞI RİSK Öğrenci : SİNEM ÖZDER Numarası : 118229001004

Detaylı

BMB204. Veri Yapıları Ders 12. Dizgi Eşleme (String Matching) Algoritmaları İleri Veri Yapıları

BMB204. Veri Yapıları Ders 12. Dizgi Eşleme (String Matching) Algoritmaları İleri Veri Yapıları BMB204. Veri Yapıları Ders 12. Dizgi Eşleme (String Matching) Algoritmaları İleri Veri Yapıları Erdinç Uzun NKÜ Çorlu Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Dersin Planı Dizgi Eşleme Algoritmaları

Detaylı

BÖL-1B. Fatih University- Faculty of Engineering- Electric and Electronic Dept.

BÖL-1B. Fatih University- Faculty of Engineering- Electric and Electronic Dept. SAYISAL DEVRE TASARIMI EEM122 Ref. Morris MANO & Michael D. CILETTI SAYISAL TASARIM 4. Baskı BÖL-1B Fatih University- Faculty of Engineering- Electric and Electronic Dept. İŞARETLİ SAYILAR Bilgisayar gibi

Detaylı

SAYI VE KODLAMA SİSTEMLERİ. Teknoloji Fakültesi/Bilgisayar Mühendisliği

SAYI VE KODLAMA SİSTEMLERİ. Teknoloji Fakültesi/Bilgisayar Mühendisliği SAYI VE KODLAMA SİSTEMLERİ Teknoloji Fakültesi/Bilgisayar Mühendisliği Neler Var? Sayısal Kodlar BCD Kodu (Binary Coded Decimal Code) - 8421 Kodu Gray Kodu Artı 3 (Excess 3) Kodu 5 de 2 Kodu Eşitlik (Parity)

Detaylı

Dijital (Sayısal) Fotogrametri

Dijital (Sayısal) Fotogrametri Dijital (Sayısal) Fotogrametri Dijital fotogrametri, cisimlere ait iki boyutlu görüntü ortamından üç boyutlu bilgi sağlayan, sayısal resim veya görüntü ile çalışan fotogrametri bilimidir. Girdi olarak

Detaylı

Görüntü İşleme. Dijital Görüntü Tanımları. Dijital görüntü ise sayısal değerlerden oluşur.

Görüntü İşleme. Dijital Görüntü Tanımları. Dijital görüntü ise sayısal değerlerden oluşur. Görüntü İşleme Görüntü işleme, dijital bir resim haline getirilmiş olan gerçek yaşamdaki görüntülerin bir girdi resim olarak işlenerek, o resmin özelliklerinin ve görüntüsünün değiştirilmesidir. Resimler

Detaylı

GÜVENLİ HABERLEŞME TEKNİKLERİ

GÜVENLİ HABERLEŞME TEKNİKLERİ İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 3, Sayı 12, Sayfa (69-82) GÜVENLİ HABERLEŞME TEKNİKLERİ Osman Nuri UÇAN 1 Tarık YERLİKAYA 2 Hakan GENÇOĞLU 3 1 İstanbul Aydın Üniversitesi Mühendislik Fakültesi,

Detaylı

VHDL ile KODLAMA ve HATA BULMA TEKNİKLERİ

VHDL ile KODLAMA ve HATA BULMA TEKNİKLERİ KARADENİZ TEKNİK ÜNİVERSİTESİ Bilgisayar Mühendisliği Bölümü Sayısal Tasarım Laboratuarı VHDL ile KODLAMA ve HATA BULMA TEKNİKLERİ 1.Giriş Kodlama, elektronik dünyasında çok sık kullanılan, hatta vazgeçilmesi

Detaylı

Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks)

Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks) Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks) Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Ders konuları 2 1 Kodlama ve modülasyon yöntemleri İletim ortamının özelliğine

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre

Detaylı

Yrd. Doç. Dr. Caner ÖZCAN

Yrd. Doç. Dr. Caner ÖZCAN Yrd. Doç. Dr. Caner ÖZCAN İkilik Sayı Sistemi İkilik sayı sisteminde 0 lar ve 1 ler bulunur. Bilgisayar sistemleri yalnızca ikilik sayı sistemini kullanır. ( d 4 d 3 d 2 d 1 d 0 ) 2 = ( d 0. 2 0 ) + (

Detaylı

Olimpiyat Soruları. sonuçları tekrar fonksiyonda yerine koyup çıkan tüm sonuçları toplayan program (iterasyon sayısı girilecek)

Olimpiyat Soruları. sonuçları tekrar fonksiyonda yerine koyup çıkan tüm sonuçları toplayan program (iterasyon sayısı girilecek) HAZIRLAYAN MUSA DEMIRELLI BISHKEK KYRGYZ TURKISH BOYS HIGH SCHOOL education.online.tr.tc compsources0.tripod.com Olimpiyat Soruları 1- Bir diziyi ters çeviren algoritma ve program 2- Bir diziyi sıralayan

Detaylı

Bu deney çalışmasında kombinasyonel lojik devrelerden decoder incelenecektir.

Bu deney çalışmasında kombinasyonel lojik devrelerden decoder incelenecektir. 4.1 Ön Çalışması Deney çalışmasında yapılacak uygulamaların benzetimlerini yaparak, sonuçlarını ön çalışma raporu olarak hazırlayınız. 4.2 Deneyin Amacı MSI lojik elemanları yardımıyla kombinasyonel lojik

Detaylı

Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı

Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı ODTÜ-UME Tarafından ASELSAN A.Ş. İçin Gerçekleştirilen Projeler Ar. Gör. Çağdaş Çalık Uygulamalı Matematik Enstitüsü ODTÜ İçerik ODTÜ UME Tanıtımı

Detaylı

GÖRÜNTÜ İŞLEME HAFTA 2 SAYISAL GÖRÜNTÜ TEMELLERİ

GÖRÜNTÜ İŞLEME HAFTA 2 SAYISAL GÖRÜNTÜ TEMELLERİ GÖRÜNTÜ İŞLEME HAFTA 2 SAYISAL GÖRÜNTÜ TEMELLERİ GÖRÜNTÜ ALGILAMA Üç temel zar ile kaplıdır. 1- Dış Zar(kornea ve Sklera) 2- Koroid 3- Retina GÖRÜNTÜ ALGILAMA ---Dış Zar İki kısımdan oluşur. Kornea ve

Detaylı

Bilgisayarla Fotogrametrik Görme

Bilgisayarla Fotogrametrik Görme Bilgisayarla Fotogrametrik Görme Dijital Görüntü ve Özellikleri Yrd. Doç. Dr. Mustafa DİHKAN 1 Dijital görüntü ve özellikleri Siyah-beyaz resimler için değer elemanları 0-255 arasındadır. 256 farklı durum

Detaylı

ŞİFRELEME YÖNTEMİNİN TESPİTİ AMACIYLA ÇEŞİTLİ ŞİFRELEME ALGORİTMALARININ ARAŞTIRILMASI

ŞİFRELEME YÖNTEMİNİN TESPİTİ AMACIYLA ÇEŞİTLİ ŞİFRELEME ALGORİTMALARININ ARAŞTIRILMASI ŞİFRELEME YÖNTEMİNİN TESPİTİ AMACIYLA ÇEŞİTLİ ŞİFRELEME ALGORİTMALARININ ARAŞTIRILMASI Vasif V. NABİYEV, Asuman GÜNAY Karadeniz Teknik Üniversitesi M.F. Bilgisayar Mühendisliği Bölümü 61080 TRABZON vasif@ktu.edu.tr,

Detaylı

KODLAMA SİSTEMLERİ ve VERİLERİN BİLGİSAYARDA TEMSİLİ

KODLAMA SİSTEMLERİ ve VERİLERİN BİLGİSAYARDA TEMSİLİ KODLAMA SİSTEMLERİ ve VERİLERİN BİLGİSAYARDA TEMSİLİ KODLAMA SİSTEMLERİNİN TANIMI : Kodlama, iki küme elemanları arasında karşılıklı kesin olarak belirtilen kurallar bütünüdür diye tanımlanabilir. Diğer

Detaylı

ÜNİT E ÜNİTE GİRİŞ. Algoritma Mantığı. Algoritma Özellikleri PROGRAMLAMA TEMELLERİ ÜNİTE 3 ALGORİTMA

ÜNİT E ÜNİTE GİRİŞ. Algoritma Mantığı. Algoritma Özellikleri PROGRAMLAMA TEMELLERİ ÜNİTE 3 ALGORİTMA PROGRAMLAMA TEMELLERİ ÜNİTE 3 ALGORİTMA GİRİŞ Bilgisayarların önemli bir kullanım amacı, veri ve bilgilerin kullanılarak var olan belirli bir problemin çözülmeye çalışılmasıdır. Bunun için, bilgisayarlar

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. Kriptoloji, Matematik ve Siber Güvenlik M.Ö. 1900 lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. MÖ.60-50 Julius Caesar (MÖ 100-44 ) normal alfabedeki harflerin

Detaylı

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri Yrd.Doç.Dr.Mehmet Tektaş Kriptografi: Gizli mesajlaşma, onaylama, dijital imzalar, elektronik para ve diğer uygulamaların

Detaylı

ELN1001 BİLGİSAYAR PROGRAMLAMA I

ELN1001 BİLGİSAYAR PROGRAMLAMA I ELN1001 BİLGİSAYAR PROGRAMLAMA I DEPOLAMA SINIFLARI DEĞİŞKEN MENZİLLERİ YİNELEMELİ FONKSİYONLAR Depolama Sınıfları Tanıtıcılar için şu ana kadar görülmüş olan özellikler: Ad Tip Boyut Değer Bunlara ilave

Detaylı

Excel Formüller ve Fonksiyonlar. Yusuf MANSUROĞLU Mühendislik Hizmetleri Müdür Yardımcısı 11.02.2015

Excel Formüller ve Fonksiyonlar. Yusuf MANSUROĞLU Mühendislik Hizmetleri Müdür Yardımcısı 11.02.2015 Excel Formüller ve Fonksiyonlar Yusuf MANSUROĞLU Mühendislik Hizmetleri Müdür Yardımcısı 11.02.2015 Excel de Yapabileceklerimiz Temel aritmetik işlemler (4 işlem) Mantıksal karşılaştırma işlemleri (>,>=,

Detaylı

Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları. Mustafa Kemal Üniversitesi

Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları. Mustafa Kemal Üniversitesi Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları Veri yapısı, bilginin anlamlı sırada bellekte veya disk, çubuk bellek gibi saklama birimlerinde tutulması veya saklanması şeklini gösterir. Bilgisayar

Detaylı

KODLAMA VE HATA BULMA TEKNİKLERİ

KODLAMA VE HATA BULMA TEKNİKLERİ Karadeniz Teknik Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Sayısal Tasarım Laboratuvarı KODLAMA VE HATA BULMA TEKNİKLERİ Kodlama eleketronik dünyasında çok sık kullanılan, hatta

Detaylı

Her bir kapının girişine sinyal verilmesi zamanı ile çıkışın alınması zamanı arasında çok kısa da olsa fark bulunmaktadır -> kapı gecikmesi

Her bir kapının girişine sinyal verilmesi zamanı ile çıkışın alınması zamanı arasında çok kısa da olsa fark bulunmaktadır -> kapı gecikmesi Kapılardaki gecikme Her bir kapının girişine sinyal verilmesi zamanı ile çıkışın alınması zamanı arasında çok kısa da olsa fark bulunmaktadır -> kapı gecikmesi Kapılardaki gecikme miktarının hesaplanması

Detaylı

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü İşletim Sistemleri Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, Abraham Silberschatz, Greg Gagne, Peter B. Galvin, Operating System Concepts 9/e, Wiley,

Detaylı

BÜRO YÖNETİMİ VE SEKRETERLİK HUKUK SEKRETERİ MODÜLER PROGRAMI (YETERLİĞE DAYALI)

BÜRO YÖNETİMİ VE SEKRETERLİK HUKUK SEKRETERİ MODÜLER PROGRAMI (YETERLİĞE DAYALI) T.C. MİLLÎ EĞİTİM BAKANLIĞI Çıraklık ve Yaygın Eğitim Genel Müdürlüğü BÜRO YÖNETİMİ VE SEKRETERLİK HUKUK SEKRETERİ MODÜLER PROGRAMI (YETERLİĞE DAYALI) 2008 ANKARA ÖN SÖZ Günümüzde mesleklerin değişim ile

Detaylı

BULANIK MANTIK VE SİSTEMLERİ 2014 2015 BAHAR DÖNEMİ ÖDEV 1. Müslüm ÖZTÜRK 148164001004 Bilişim Teknolojileri Mühendisliği ABD Doktora Programı

BULANIK MANTIK VE SİSTEMLERİ 2014 2015 BAHAR DÖNEMİ ÖDEV 1. Müslüm ÖZTÜRK 148164001004 Bilişim Teknolojileri Mühendisliği ABD Doktora Programı BULANIK MANTIK VE SİSTEMLERİ 2014 2015 BAHAR DÖNEMİ ÖDEV 1 Müslüm ÖZTÜRK 148164001004 Bilişim Teknolojileri Mühendisliği ABD Doktora Programı Mart 2015 0 SORU 1) Bulanık Küme nedir? Bulanık Kümenin (fuzzy

Detaylı

YER DEĞİŞTİRME VE DEĞER DÖNÜŞTÜRME ÖZELLİĞİNE SAHİP GÖRÜNTÜ ŞİFRELEME ALGORİTMALARININ ANALİZİ

YER DEĞİŞTİRME VE DEĞER DÖNÜŞTÜRME ÖZELLİĞİNE SAHİP GÖRÜNTÜ ŞİFRELEME ALGORİTMALARININ ANALİZİ Akademik Bilişim 2007 Dumlupınar Üniversitesi, Kütahya 31 Ocak-2 Şubat 2007 YER DEĞİŞTİRME VE DEĞER DÖNÜŞTÜRME ÖZELLİĞİNE SAHİP GÖRÜNTÜ ŞİFRELEME ALGORİTMALARININ ANALİZİ Erdal GÜVENOĞLU*, Nurşen SUÇSUZ

Detaylı

EĞĠTĠMDE ÖLÇME ve DEĞERLENDĠRME

EĞĠTĠMDE ÖLÇME ve DEĞERLENDĠRME EĞĠTĠMDE ÖLÇME ve DEĞERLENDĠRME Öğrenci başarısının veya başarısızlığının kaynağında; öğrenci, öğretmen, çevre ve program vardır. Eğitimde değerlendirme yapılırken bu kaynaklar dikkate alınmaz. Eğitimciler,

Detaylı

Dijital (Sayısal) Fotogrametri

Dijital (Sayısal) Fotogrametri Dijital (Sayısal) Fotogrametri Dijital fotogrametri, cisimlere ait iki boyutlu görüntü ortamından üç boyutlu bilgi sağlayan, sayısal resim veya görüntü ile çalışan fotogrametri bilimidir. Girdi olarak

Detaylı

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON)

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON) Anahtar Bağımlı Bir Şifreleme Algoritması (IRON) Dokuz Eylül Üniversitesi, Bilgisayar Mühendisliği Bölümü, 35160, İzmir ndemir@demir.web.tr, dalkilic@cs.deu.edu.tr Özet: Bu makalede, Feistel yapısı kullanan

Detaylı

16. Kesit ve Cephe Aracı

16. Kesit ve Cephe Aracı 16. Kesit ve Cephe Aracı Bu Konuda Öğrenilecekler: Kesit/cephe bilgi kutusu ile çalışmak Kesit/cephe oluşturmak Kesit/cephe geçerli ayarlarıyla çalışmak Kesit/cephelere erişmek ve değiştirmek Kesit/cephelerin

Detaylı

Kümeler arası. Küme içi. uzaklıklar. maksimize edilir. minimize edilir

Kümeler arası. Küme içi. uzaklıklar. maksimize edilir. minimize edilir Kümeleme Analizi: Temel Kavramlar ve Algoritmalar Kümeleme Analizi Nedir? Her biri bir dizi öznitelik ile, veri noktalarının bir kümesi ve noktalar arasındaki benzerliği ölçen bir benzerlik ölçümü verilmiş

Detaylı

Doç.Dr.Erkan ÜLKER, Selçuk Üniversitesi Mühendislik F, Bilgisayar Mühendisliği Bölümü

Doç.Dr.Erkan ÜLKER, Selçuk Üniversitesi Mühendislik F, Bilgisayar Mühendisliği Bölümü International Conference Graphicon 1999, Moscow, Russia, http://www.graphicon.ru/ 17.05.2014 Sayfa 1 CAGD İÇİN BİR İNTERAKTİF MATLAB PROGRAMI ÖZET Bu makale, Bezier ve B-spline eğrileri gibi CAGD (Computer

Detaylı

Bilgisayar Programlama MATLAB

Bilgisayar Programlama MATLAB What is a computer??? Bilgisayar Programlama MATLAB Prof. Dr. İrfan KAYMAZ What Konular is a computer??? MATLAB ortamının tanıtımı Matlab sistemi (ara yüzey tanıtımı) a) Geliştirme ortamı b) Komut penceresi

Detaylı

Algoritmalar. Heap Sort. Bahar 2017 Doç. Dr. Suat Özdemir 1

Algoritmalar. Heap Sort. Bahar 2017 Doç. Dr. Suat Özdemir 1 Algoritmalar Heap Sort Bahar 2017 Doç. Dr. Suat Özdemir 1 Heap Sort Heap Sort algoritması Merge Sort ve Insertion Sort algoritmalarının iyi özelliklerini bir arada toplar. Algoritma Insertion Sort gibi

Detaylı

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI Halife KODAZ a*, Fatih M. BOTSALI b a Bilgisayar Mühendisliği Bölümü, Selçuk Üniversitesi, Alaeddin Keykubad Kampüsü, Konya b Makine Mühendisliği

Detaylı

İşletim Sistemlerine Giriş

İşletim Sistemlerine Giriş İşletim Sistemlerine Giriş Bellek Yönetimi (Memory Management) İşletim Sistemlerine Giriş - Ders08 1 Bellek Yönetimi Bellek önemli bir kaynaktır ve dikkatli yönetilmelidir. İşletim sistemlerinde bellek

Detaylı

3.2. Raster Veriler. Satırlar. Sütunlar. Piksel/hücre büyüklüğü

3.2. Raster Veriler. Satırlar. Sütunlar. Piksel/hücre büyüklüğü 3.2. Raster Veriler Satırlar Piksel/hücre büyüklüğü Sütunlar 1 Görüntü formatlı veriler Her piksel için gri değerleri kaydedilmiştir iki veya üç bant (RGB) çok sayıda bant Fotoğraf, uydu görüntüsü, ortofoto,

Detaylı

Internet te Veri Güvenliği

Internet te Veri Güvenliği Internet te Veri Güvenliği Umut Al umutal@hacettepe.edu.tr - 1 Temel Kavramlar - 2 Gereksinim Modelleri - 3 Kriptografi Temel Kavramlar Kript (gizli) graf (yazı) = kriptografi Kriptoloji (şifrebilim) Kriptanaliz

Detaylı

Algoritmalar. Arama Problemi ve Analizi. Bahar 2016 Doç. Dr. Suat Özdemir 1

Algoritmalar. Arama Problemi ve Analizi. Bahar 2016 Doç. Dr. Suat Özdemir 1 Algoritmalar Arama Problemi ve Analizi Bahar 2016 Doç. Dr. Suat Özdemir 1 Arama Problemi Sıralama algoritmaları gibi arama algoritmaları da gerçek hayat bilgisayar mühendisliği problemlerinin çözümünde

Detaylı

Bilgi Güvenliği Risk Değerlendirme Yaklaşımları www.sisbel.biz

Bilgi Güvenliği Risk Değerlendirme Yaklaşımları www.sisbel.biz ISO/IEC 20000-1 BİLGİ TEKNOLOJİSİ - HİZMET YÖNETİMİ BAŞ DENETÇİ EĞİTİMİ Bilgi Güvenliği Risk Değerlendirme Yaklaşımları E1-yüksek seviye bilgi güvenliği risk değerlendirmesi Yüksek seviye değerlendirme,

Detaylı

MPEG AKIMIMINDA BAŞLIK ŞİFRELEME

MPEG AKIMIMINDA BAŞLIK ŞİFRELEME Akademik Bilişim 2007 Dumlupınar Üniversitesi, Kütahya 31 Ocak-2 Şubat 2007 MPEG AKIMIMINDA BAŞLIK ŞİFRELEME Deniz TAŞKIN*, Cem TAŞKIN** ve Nurşen SUÇSUZ* (*) Trakya Üniversitesi, Bilgisayar Mühendisliği

Detaylı

International Journal of Innovative Research in Education

International Journal of Innovative Research in Education International Journal of Innovative Research in Education Volume 04, Issue 3, (2017) 148-154 www.ijire.eu Performance analysis of AES, DES, and RSA Algorithms for computer science education Bilgisayar

Detaylı

İleri Diferansiyel Denklemler

İleri Diferansiyel Denklemler MIT AçıkDersSistemi http://ocw.mit.edu 18.034 İleri Diferansiyel Denklemler 2009 Bahar Bu bilgilere atıfta bulunmak veya kullanım koşulları hakkında bilgi için http://ocw.mit.edu/terms web sitesini ziyaret

Detaylı

Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri. Mustafa Kemal Üniversitesi

Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri. Mustafa Kemal Üniversitesi Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri Veri modelleri, veriler arasında ilişkisel ve sırasal düzeni gösteren kavramsal tanımlardır. Her program en azından bir veri modeline dayanır. Uygun

Detaylı

Gezgin Satıcı Probleminin İkili Kodlanmış Genetik Algoritmalarla Çözümünde Yeni Bir Yaklaşım. Mehmet Ali Aytekin Tahir Emre Kalaycı

Gezgin Satıcı Probleminin İkili Kodlanmış Genetik Algoritmalarla Çözümünde Yeni Bir Yaklaşım. Mehmet Ali Aytekin Tahir Emre Kalaycı Gezgin Satıcı Probleminin İkili Kodlanmış Genetik Algoritmalarla Çözümünde Yeni Bir Yaklaşım Mehmet Ali Aytekin Tahir Emre Kalaycı Gündem Gezgin Satıcı Problemi GSP'yi Çözen Algoritmalar Genetik Algoritmalar

Detaylı

Bilgi ve İletişim Teknolojileri (JFM 102) Ders 10. LINUX OS (Programlama) BİLGİ & İLETİŞİM TEKNOLOJİLERİ GENEL BAKIŞ

Bilgi ve İletişim Teknolojileri (JFM 102) Ders 10. LINUX OS (Programlama) BİLGİ & İLETİŞİM TEKNOLOJİLERİ GENEL BAKIŞ Ders 10 LINUX OS (Programlama) BİLGİ & İLETİŞİM TEKNOLOJİLERİ GENEL BAKIŞ LINUX de Programlama LINUX işletim sistemi zengin bir programlama ortamı sağlar. Kullanıcılara sistemi geliştirme olanağı sağlar.

Detaylı