Açık Anahtarlı Kriptografi ve Uygulamalar
|
|
|
- Selim Hoca
- 10 yıl önce
- İzleme sayısı:
Transkript
1 Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013
2 Temel Kavramlar
3 Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır. Bütünlük Bilginin iletilirken hiç değiştirilmemiş olduğu doğrulanmalıdır. Kimlik Denetimi Gönderici ve alıcı birbirlerinin kimlikleri doğrulamalıdır. İnkar Edememe Gönderici bilgiyi gönderdiğini inkar edememelidir.
4 Kriptosistem/Şifre ne demektir? Kriptosistem/Şifre ne demektir? Korumak istediğiniz şey düz metin Şifreli metin düz metinin şifrelenmiş halidir Düz metinden şifreli metin oluşturan ve şifreli metni düz metne geri dönüştüren algoritmalara kriptosistem/şifre denir Şifreli metin rastgele (random) karakterler dizisi gibi gözükmelidir
5 Kerkckhoffs Prensibi Kerkckhoffs Prensibi (1883) Şifre gizli tutulmak zorunda olmamalıdır ve şifrenin düşman eline geçmesi hiçbir sıkıntı oluşturmamalıdır. Yani, sistemin güvenliği tamamiyle anahtarın gizli tutulmasına bağlı olmalıdır. Claude Shannon The enemy knows the system. 3 B s of Cryptography Bribe, Burglary, Blackmail
6 Simetrik Kriptosistemler Şifreleme ve deşifreleme için kullanılan anahtarlar aynı ya da birbiriyle yakın ilişkilidir Yani, anahtarın biri, diğer anahtardan kolaylıkla elde edilebilmelidir (in polynomial time)
7 Asimetrik/Açık Anahtarlı Kriptosistemler Şifreleme anahtarı herkesin ulaşabileceği şekilde açıktadır Deşifreleme anahtarını elde etmek zordur
8 Asimetrik/Açık Anahtarlı Kriptosistemler İlgili Dersler MATH 365 Elementary Number Theory I MATH 368 Field Extensions and Galois Theory MATH 473 Ideals, Varieties and Algorithms MATH 476 Algebraic Curves MATH 523 Algebraic Number Theory MATH 551 Algebraic Geometry
9 Özet Fonksiyonlar Özet Fonksiyonlar Herhangi uzunluktaki bir girdiden, sabit uzunlukta bir çıktı (özet) üreten fonksiyonlardır
10 Özet Fonksiyonlar Özet Fonksiyonlar Herhangi uzunluktaki bir girdiden, sabit uzunlukta bir çıktı (özet) üreten fonksiyonlardır İki farklı girdiden aynı çıktıyı üretmek (çakışma elde etmek) zor olmalıdır. Yani H(x) = H(x ) eşitliğini sağlayacak herhangi x ve x değeri bulmak zor olmalıdır (collision)
11 Özet Fonksiyonlar Özet Fonksiyonlar Herhangi uzunluktaki bir girdiden, sabit uzunlukta bir çıktı (özet) üreten fonksiyonlardır İki farklı girdiden aynı çıktıyı üretmek (çakışma elde etmek) zor olmalıdır. Yani H(x) = H(x ) eşitliğini sağlayacak herhangi x ve x değeri bulmak zor olmalıdır (collision) Verilen bir özet değerini verecek bir girdi bulmak zor olmalıdır (pre-image)
12 Özet Fonksiyonlar Özet Fonksiyonlar Herhangi uzunluktaki bir girdiden, sabit uzunlukta bir çıktı (özet) üreten fonksiyonlardır İki farklı girdiden aynı çıktıyı üretmek (çakışma elde etmek) zor olmalıdır. Yani H(x) = H(x ) eşitliğini sağlayacak herhangi x ve x değeri bulmak zor olmalıdır (collision) Verilen bir özet değerini verecek bir girdi bulmak zor olmalıdır (pre-image) Verilen bir girdi ve karşılık gelen özeti için, aynı özeti verecek ikinci bir girdi bulmak zor olmalıdır (second pre-image)
13 Özet Fonksiyonlar Bazı Özet Fonksiyonlar MD4 (Ron Rivest, 1990lar) kırıldı MD5 (Ron Rivest, 1990lar) kırıldı SHA-0, SHA-1 (NSA, 1990lar, MD4/MD5 tabanlı) kırıldı SHA-2 (NSA) Keccak (Ekim 2012, NIST yarışması kazananı)
14 Özet Fonksiyonlar Bazı Özet Fonksiyonlar MD4 (Ron Rivest, 1990lar) kırıldı MD5 (Ron Rivest, 1990lar) kırıldı SHA-0, SHA-1 (NSA, 1990lar, MD4/MD5 tabanlı) kırıldı SHA-2 (NSA) Keccak (Ekim 2012, NIST yarışması kazananı) 64 başvuru, 51 i ilk aşamaya yükseldi, 3 ü Türk Shamata (Orhun Kara), pratik olarak kırıldı Sarmal (Onur Özen, Kerem Varıcı, Çelebi Kocair), teorik zayıflık Hamsi (Özgül Küçük), ilk 14 e kaldı ama çok yavaş
15 Doğum Günü Paradoksu Doğum Günü Paradoksu Bir odada 2 kişinin doğum gününün aynı olma ihtimalinin %50 den fazla olması için odada en az kaç kişi bulunmalıdır?
16 Doğum Günü Paradoksu Doğum Günü Paradoksu Bir odada 2 kişinin doğum gününün aynı olma ihtimalinin %50 den fazla olması için odada en az kaç kişi bulunmalıdır? Doğru cevap: 23
17 Doğum Günü Paradoksu Doğum Günü Paradoksu Bir odada 2 kişinin doğum gününün aynı olma ihtimalinin %50 den fazla olması için odada en az kaç kişi bulunmalıdır? Doğru cevap: 23 Yani yaklaşık olarak bir yıldaki günlerin karekökü. Aynı cevap bir özet fonksiyonda çakışma bulmak için geçerlidir Bu yüzden özet uzunluğu en az 128-bit olmalıdır.
18 Asimetrik Kriptosistemler Asimetrik Kriptosistemler 1976 yılında Diffie ve Hellman tarafından önerilmiştir Daha önceden hiç görüşmemiş kişilerin güvenli şekilde haberleşmesini sağlar Kimlik doğrulama ve inkar edememe problemlerine çözüm sunar Anahtar dağıtımı problemine çözüm sunar
19 Asimetrik Kriptosistemler Asimetrik Kriptosistemler 1976 yılında Diffie ve Hellman tarafından önerilmiştir Daha önceden hiç görüşmemiş kişilerin güvenli şekilde haberleşmesini sağlar Kimlik doğrulama ve inkar edememe problemlerine çözüm sunar Anahtar dağıtımı problemine çözüm sunar Şifreleme ve deşifreleme için farklı anahtarlar kullanır Deşifreleme anahtarını, şifreleme anahtarından elde etmek mümkün değildir Şifreleme anahtarını herkese duyurmakta sakınca yoktur, bu sayede herkes size şifreli mesaj atabilir Çoğu asimetrik kriptosistemin güvenliği matematiksel problemlere dayanır Bilinen tüm asimetrik kriptosistemler işlemci zamanı ve bandwidth açısından çok pahalıdır
20 RSA RSA (Rivest-Shamir-Adleman) Çok büyük (en az 512-bitlik) iki p ve q asal sayısı üretilir, n = pq diyelim
21 RSA RSA (Rivest-Shamir-Adleman) Çok büyük (en az 512-bitlik) iki p ve q asal sayısı üretilir, n = pq diyelim ed 1 mod (p 1)(q 1) denkliğini sağlayan e ve d sayıları seçilir (e = şifreleme işlemlerini kolaylaştırdığı için tavsiye edilir)
22 RSA RSA (Rivest-Shamir-Adleman) Çok büyük (en az 512-bitlik) iki p ve q asal sayısı üretilir, n = pq diyelim ed 1 mod (p 1)(q 1) denkliğini sağlayan e ve d sayıları seçilir (e = şifreleme işlemlerini kolaylaştırdığı için tavsiye edilir) Açık anahtar: < e, n >, gizli anahtar: < d, n >
23 RSA RSA (Rivest-Shamir-Adleman) Çok büyük (en az 512-bitlik) iki p ve q asal sayısı üretilir, n = pq diyelim ed 1 mod (p 1)(q 1) denkliğini sağlayan e ve d sayıları seçilir (e = şifreleme işlemlerini kolaylaştırdığı için tavsiye edilir) Açık anahtar: < e, n >, gizli anahtar: < d, n > Mesaj m i şifrelemek için c = m e mod n, deşifrelemek için m = c d mod n işlemleri uygulanır
24 RSA RSA (Rivest-Shamir-Adleman) Çok büyük (en az 512-bitlik) iki p ve q asal sayısı üretilir, n = pq diyelim ed 1 mod (p 1)(q 1) denkliğini sağlayan e ve d sayıları seçilir (e = şifreleme işlemlerini kolaylaştırdığı için tavsiye edilir) Açık anahtar: < e, n >, gizli anahtar: < d, n > Mesaj m i şifrelemek için c = m e mod n, deşifrelemek için m = c d mod n işlemleri uygulanır Sistemin güvenliği çoğunlukla n sayısının çarpanlarına ayrılmasına dayanır
25 RSA RSA (Rivest-Shamir-Adleman) Çok büyük (en az 512-bitlik) iki p ve q asal sayısı üretilir, n = pq diyelim ed 1 mod (p 1)(q 1) denkliğini sağlayan e ve d sayıları seçilir (e = şifreleme işlemlerini kolaylaştırdığı için tavsiye edilir) Açık anahtar: < e, n >, gizli anahtar: < d, n > Mesaj m i şifrelemek için c = m e mod n, deşifrelemek için m = c d mod n işlemleri uygulanır Sistemin güvenliği çoğunlukla n sayısının çarpanlarına ayrılmasına dayanır Bu tarz büyük asal sayılar bulmak kolaydır ama n i çarpanlarına ayırmanın zor olduğuna inanılır
26 Çarpanlara Ayırmak Neden Zor? Çarpanlara Ayırmak Neden Zor? Bazı örnekler = : 1930larda 25 dakikada
27 Çarpanlara Ayırmak Neden Zor? Çarpanlara Ayırmak Neden Zor? Bazı örnekler = : 1930larda 25 dakikada , 39 basamaklı: 1970 de IBM bilgisayar ile bir kaç saat içerisinde
28 Çarpanlara Ayırmak Neden Zor? Çarpanlara Ayırmak Neden Zor? Bazı örnekler = : 1930larda 25 dakikada , 39 basamaklı: 1970 de IBM bilgisayar ile bir kaç saat içerisinde 100 basamaklı sayılar: 1988 de İnternet üzerinden 2 haftada içerisinde
29 Çarpanlara Ayırmak Neden Zor? Çarpanlara Ayırmak Neden Zor? Bazı örnekler = : 1930larda 25 dakikada , 39 basamaklı: 1970 de IBM bilgisayar ile bir kaç saat içerisinde 100 basamaklı sayılar: 1988 de İnternet üzerinden 2 haftada içerisinde 200 basamaklı sayılar: Çok büyük bilgisayar ağları kullanarak aylar sürer 300 basamaklı sayılar: Günümüzde güvenliler
30 Çarpanlara Ayırmak Neden Zor? Çarpanlara Ayırmak Neden Zor? Bazı örnekler = : 1930larda 25 dakikada , 39 basamaklı: 1970 de IBM bilgisayar ile bir kaç saat içerisinde 100 basamaklı sayılar: 1988 de İnternet üzerinden 2 haftada içerisinde 200 basamaklı sayılar: Çok büyük bilgisayar ağları kullanarak aylar sürer 300 basamaklı sayılar: Günümüzde güvenliler Çarpanlara ayırmak neden zor: Kimse bilmiyor Mevcut algoritmalar yeterince hızlı değil En hızlı algoritma: Number Field Sieve (1989) Kuantum bilgisayarlarında çarpanlara ayırmak çok kolay!!!
31 Çarpanlara Ayırmak Neden Zor?
32 Problemler Problemler 1 Şifreleme işlemleri çok masraflı, tarafların işlem gücü, çok fazla şifreleme işlemi yapmak için yeterli değil 2 Mesajın düşündüğümüz kişi tarafından yollandığından nasıl emin olabiliriz? 3 Mesajın kimden geldiğinden emin olunsa bile, başka birine bunu ispatlayabilir miyiz?
33 Elektronik İmza Elektronik İmza RSA tersten kullanılabilir: şifreleme gizli anahtarla, deşifreleme açık anahtarla yapılabilir
34 Elektronik İmza Elektronik İmza RSA tersten kullanılabilir: şifreleme gizli anahtarla, deşifreleme açık anahtarla yapılabilir Bu sayede elektronik imza elde edilir: sadece gizli anahtar sahibi mesajlarını imzalayabilir, herkes imzanın doğruluğunu kontrol edebilir
35 Elektronik İmza Elektronik İmza RSA tersten kullanılabilir: şifreleme gizli anahtarla, deşifreleme açık anahtarla yapılabilir Bu sayede elektronik imza elde edilir: sadece gizli anahtar sahibi mesajlarını imzalayabilir, herkes imzanın doğruluğunu kontrol edebilir Mesajının tamamını imzalamak çok zahmetlidir, bu yüzden mesajın sadece özeti imzalanır
36 Elektronik İmza Elektronik İmza RSA tersten kullanılabilir: şifreleme gizli anahtarla, deşifreleme açık anahtarla yapılabilir Bu sayede elektronik imza elde edilir: sadece gizli anahtar sahibi mesajlarını imzalayabilir, herkes imzanın doğruluğunu kontrol edebilir Mesajının tamamını imzalamak çok zahmetlidir, bu yüzden mesajın sadece özeti imzalanır Bu sayede inkar edememe (non-repudiation) problemi çözülmüş olur
37 Elektronik İmza Elektronik İmza RSA tersten kullanılabilir: şifreleme gizli anahtarla, deşifreleme açık anahtarla yapılabilir Bu sayede elektronik imza elde edilir: sadece gizli anahtar sahibi mesajlarını imzalayabilir, herkes imzanın doğruluğunu kontrol edebilir Mesajının tamamını imzalamak çok zahmetlidir, bu yüzden mesajın sadece özeti imzalanır Bu sayede inkar edememe (non-repudiation) problemi çözülmüş olur Not: Aslında pratikte işler bu kadar da kolay değil
38 Ayrık Logaritma Problemi Ayrık Logaritma Problemi Z p = {1, 2,..., p 1}
39 Ayrık Logaritma Problemi Ayrık Logaritma Problemi Z p = {1, 2,..., p 1} Z p da g ve y verilmiş ve g x = y mod p ise, x kaçtır?
40 Ayrık Logaritma Problemi Ayrık Logaritma Problemi Zp = {1, 2,..., p 1} Zp da g ve y verilmiş ve g x = y mod p ise, x kaçtır? x = log g y çözülmesi zor bir problemdir. En iyi algoritma: Function Field Sieve (Adleman 1994)
41 Ayrık Logaritma Problemi Ayrık Logaritma Problemi Zp = {1, 2,..., p 1} Zp da g ve y verilmiş ve g x = y mod p ise, x kaçtır? x = log g y çözülmesi zor bir problemdir. En iyi algoritma: Function Field Sieve (Adleman 1994) Example Z 17 de g = 3, y = 11, 3 x = 11 mod 17 is x kaçtır?
42 Ayrık Logaritma Problemi Ayrık Logaritma Problemi Zp = {1, 2,..., p 1} Zp da g ve y verilmiş ve g x = y mod p ise, x kaçtır? x = log g y çözülmesi zor bir problemdir. En iyi algoritma: Function Field Sieve (Adleman 1994) Example Z 17 de g = 3, y = 11, 3 x = 11 mod 17 is x kaçtır? Ne kadar zor? Problemin zorluğu üzerinde çalışılan gruba bağlıdır. örn: Function Field Sieve gibi Index Calculus Algoritmaları eliptik eğrilerden elde edilen gruplarda geçerli değildir.
43 Eliptik Eğriler
44 Diffie-Hellman Anahtar Değişimi Diffie-Hellman Anahtar Değişimi A ve B kişileri ortak bir anahtar kullanmak için sırasıyla şu işlemleri yaparlar 1 g ve p sayıları belirlenir (herkese açık bilgi)
45 Diffie-Hellman Anahtar Değişimi Diffie-Hellman Anahtar Değişimi A ve B kişileri ortak bir anahtar kullanmak için sırasıyla şu işlemleri yaparlar 1 g ve p sayıları belirlenir (herkese açık bilgi) 2 A rastgele bir x seçer ve X = g x i hesaplayıp, X değerini B ye gönderir
46 Diffie-Hellman Anahtar Değişimi Diffie-Hellman Anahtar Değişimi A ve B kişileri ortak bir anahtar kullanmak için sırasıyla şu işlemleri yaparlar 1 g ve p sayıları belirlenir (herkese açık bilgi) 2 A rastgele bir x seçer ve X = g x i hesaplayıp, X değerini B ye gönderir 3 B rastgele bir y seçer ve Y = g y i hesaplayıp, Y değerini A ye gönderir
47 Diffie-Hellman Anahtar Değişimi Diffie-Hellman Anahtar Değişimi A ve B kişileri ortak bir anahtar kullanmak için sırasıyla şu işlemleri yaparlar 1 g ve p sayıları belirlenir (herkese açık bilgi) 2 A rastgele bir x seçer ve X = g x i hesaplayıp, X değerini B ye gönderir 3 B rastgele bir y seçer ve Y = g y i hesaplayıp, Y değerini A ye gönderir 4 A K = Y x değerini, B de K = X y değerini hesaplar
48 Diffie-Hellman Anahtar Değişimi Diffie-Hellman Anahtar Değişimi A ve B kişileri ortak bir anahtar kullanmak için sırasıyla şu işlemleri yaparlar 1 g ve p sayıları belirlenir (herkese açık bilgi) 2 A rastgele bir x seçer ve X = g x i hesaplayıp, X değerini B ye gönderir 3 B rastgele bir y seçer ve Y = g y i hesaplayıp, Y değerini A ye gönderir 4 A K = Y x değerini, B de K = X y değerini hesaplar 5 K = g xy ortak anahtar olarak kullanılır Bu anahtar herhangi bir simetrik kriptosistem anahtarı olarak kullanılabilir.
49 Asimetrik Sistemlerin Karşılaştırılması
50 Bazı (eski) tablolar
51 Bazı (eski) tablolar
52 Bazı (eski) tablolar
53 Bazı (eski) tablolar
54 Teşekkürler Sorular?
Asimetrik Kriptografi
Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi Ankara Kriptoloji Seminerleri 12 Mart 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.
Simetrik Kriptografi
Temel Kavramlar Kriptanaliz Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi Ankara Kriptoloji Seminerleri 12 Mart 2013 Temel Kavramlar Kriptanaliz Temel Kavramlar Temel
Bilgi Güvenliği ve Kriptoloji Temel Kavramlar
Temel Kavramlar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.
ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara
ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara [email protected] http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,
Güncel Kriptografik Sistemler
Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok
Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA
Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Doç. Dr. Ahmet Koltuksuz Yaşar Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü İzmir
Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II
Kriptoloji Alibek Erkabayev 14011903 Mesleki Terminoloji II İçerik Giriş Kriptoloji nedir? Şifreleme nedir ve özellikleri Basit şifreleme yöntemleri Simetrik ve Asimetrik Kriptografi yöntemleri Kripto
Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)
Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18
AES (Advanced Encryption Standard)
ŞİFRELEME ÇEŞİTLERİ AES (Advanced Encryption Standard) AES (Rijndael) algoritması 128 bit veri bloklarını 128, 192, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. 128 bit anahtar için 10
GÜVENLİ HABERLEŞME TEKNİKLERİ
İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 3, Sayı 12, Sayfa (69-82) GÜVENLİ HABERLEŞME TEKNİKLERİ Osman Nuri UÇAN 1 Tarık YERLİKAYA 2 Hakan GENÇOĞLU 3 1 İstanbul Aydın Üniversitesi Mühendislik Fakültesi,
Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme
Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Yrd. Doç. Dr. Şadi Evren ŞEKER Mühendislik ve Mimarlık Fakültesi cryptography κρσπός Hidden (Gizli) γραφία Writing (Yazışma) Şifre (TDK) 1. Gizli
TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu
TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı [email protected] (312) 4688486-19 İçerik Açık Anahtarlı
ŞİFRELEME YÖNTEMLERİ
ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre
ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ
ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ Tarık Yerlikaya Trakya Üniversitesi Bilgisayar Müh. Bölümü [email protected] Ercan Buluş Trakya Üniversitesi Bilgisayar Müh. Bölümü
Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği
Temel Şifreleme Yöntemleri Teknoloji Fakültesi / Bilgisayar Mühendisliği Kriptoloji (Şifreleme) Kriptoloji: Haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan,
SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)
SİMETRİK ŞİFRELEME DES (Veri Şifreleme Standardı, Data Encryption Standard) DES, veri şifrelemek (encryption) ve şifrelenmiş verileri açmak (decryption) için geliştirilmiş bir standarttır. Esas olarak
Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,
Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,
M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.
Kriptoloji, Matematik ve Siber Güvenlik M.Ö. 1900 lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. MÖ.60-50 Julius Caesar (MÖ 100-44 ) normal alfabedeki harflerin
Bilgisayar ve Ağ Güvenliği
Bölüm 3. Açık Anahtar Şifreleme ve Mesaj Doğrulama w3.gazi.edu.tr/~suatozdemir Mesaj Doğrulama Şifreleme dinleme gibi pasif saldırılara karşı etkilidir Verinin (veya iletişimin) değiştirilmesini önlemek
Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi
Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi şifreleme yöntemleri Asimetrik Kriptografi nedir? Asimetrik
Bilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
RSA ŞİFRELEME ALGORİTMASI
RSA ŞİFRELEME ALGORİTMASI İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle anılmaktadır. Bu yazımızda
III. Gizli Anahtar Kriptografi
III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları
İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ
İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir
KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ
KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ Tarık Yerlikaya [email protected] Ercan Buluş [email protected] Nusret BULUŞ [email protected] ÖZET Bu çalışmada kriptografi algoritmalrının gelişimini
Kriptografi ye Giriş (MATH427) Ders Detayları
Kriptografi ye Giriş (MATH427) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Saati Uygulama Saati Laboratuar Kredi AKTS Saati Kriptografi ye Giriş MATH427 Güz 3 0 0 3 6 Ön Koşul Ders(ler)i MATH 325 Sayılar
Kriptolojinin Temelleri
Kriptolojinin Temelleri Sedat Akleylek1,3, Hamdi Murat Yıldırım2 ve Zaliha Yüce Tok3 1 Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği, Samsun Bilkent Üniversitesi, Bilgisayar ve Bilişim Sistemleri
RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi
Akademik Bilişim 07 - IX. Akademik Bilişim Konferansı Bildirileri RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi Trakya Üniversitesi, Bilgisayar Mühendisliği Bölümü, 22030, Edirne [email protected]
ŞİFRELEME YÖNTEMİNİN TESPİTİ AMACIYLA ÇEŞİTLİ ŞİFRELEME ALGORİTMALARININ ARAŞTIRILMASI
ŞİFRELEME YÖNTEMİNİN TESPİTİ AMACIYLA ÇEŞİTLİ ŞİFRELEME ALGORİTMALARININ ARAŞTIRILMASI Vasif V. NABİYEV, Asuman GÜNAY Karadeniz Teknik Üniversitesi M.F. Bilgisayar Mühendisliği Bölümü 61080 TRABZON [email protected],
5 AÇIK ANAHTARLI KRİPTOSİSTEMLER VE SAYISAL İMZALAR (PUBLİC KEY CRYPTOSYSTEMS AND DİGİTAL SİGNATURES)
5 AÇIK ANAHTARLI KRİPTOSİSTEMLER VE SAYISAL İMZALAR (PUBLİC KEY CRYPTOSYSTEMS AND DİGİTAL SİGNATURES) 5.1 Açık anahtarlı (asimetrik) kriptosistemler: Gizli-anahtarlı kripto sistemlerinin aksine Açık-anahtarlı
RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ
Akademik Bilişim 2007 Dumlupınar Üniversitesi, Kütahya 31 Ocak-2 Şubat 2007,? -? RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ Tarık YERLİKAYA *, Ercan BULUŞ *, H. Nusret BULUŞ * (*)
ŞİFRELEME YÖNTEMLERİ
ŞİFRELEME YÖNTEMLERİ GİRİŞ Şifreleme bir mesajın gizliliğini sağlamak için kullanılan bir yöntemdir. Şifreleme çeşitlerinden biri olan simetrik şifrelemede ise amaç gönderici ile alıcının ortak bir anahtar
4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ. * Hakan ÇAKAR, * Asaf VAROL
4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ * Hakan ÇAKAR, * Asaf VAROL *Fırat Üniversitesi, Teknik Eğitim Fakültesi, Elektronik-Bilgisayar Eğitimi Bölümü-ELAZIĞ [email protected],
Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş
Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri Yrd.Doç.Dr.Mehmet Tektaş Kriptografi: Gizli mesajlaşma, onaylama, dijital imzalar, elektronik para ve diğer uygulamaların
Veri Güvenliği. Ders#6 Asimetrik Şifreleme Yöntemleri
Veri Güvenliği Ders#6 Asimetrik Şifreleme Yöntemleri Bu ders notları aşağıdaki adreslerde yer alan dökümanlardan uyarlanmıştır: S. CH. Huang, Cryptography Ders Notları, National Tsing Hua University İ.
Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ
Dr. Akif AKGÜL [email protected] Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ ŞİFRELEME Şifreleme terminolojisinde mesaj; düz metin (plaintext) veya temiz/açık metin (cleartext), Mesajın
Akademik Bilişim Konferansları Kurs Öneri Formu, v2.1. (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz)
Akademik Bilişim Konferansları www.ab.org.tr Kurs Öneri Formu, v2.1 (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz) 1. Adı, Soyadı Pınar Çomak 2. Ünvanı/Görevi Araştırma Görevlisi 3. Kurum/Kuruluş Orta
Kriptografik Protokoller ve Uygulamalar. Sedat Akleylek Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği Bölümü akleylek@gmail.
Kriptografik Protokoller ve Uygulamalar Sedat Akleylek Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği Bölümü [email protected] 11 Eylül 2015 İçerik Kriptografik Protokoller E-imza, Zaman Damgası
Şifrebilimde Yapay Sinir Ağları
Ege Üniversitesi Bilgisayar Mühendisliği Bölümü Şifrebilimde Yapay Sinir Ağları BİM345 Yapay Sinir Ağları İlker Kalaycı Mayıs,2008 Gündem Şifrebilim Şifrebilim nedir Şifreleme Şifre Çözme Klasik Şifreleme
S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K
DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ [email protected] Fatih ABLAK [email protected] ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.
ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI
ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI Tarık YERLİKAYA 1 Ercan BULUŞ 2 Derya ARDA 3 1,2,3 Bilgisayar Mühendisliği Bölümü Mühendislik-Mimarlık Fakültesi Trakya Üniversitesi,
Bilgi Güvenliği ve Kriptoloji
Bilgi Güvenliği ve Kriptoloji Dr. Hamdi Murat Yıldırım Bilgisayar Teknolojisi ve Bilişim Sistemleri Bölümü Bilkent Üniversitesi http://hmurat.bilkent.edu.tr [email protected] @h_muratyildirim Uluslararası
RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA
RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle
KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ
KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ Kriptoloji, kriptosistem ya da şifre adı verilen bir algoritma kullanılarak bir mesajın sadece anahtar olarak bilinen ek bilgilerle birleştirilip okunmasının
RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi
RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi Hüseyin Bodur¹, Resul Kara¹, Sultan Zavrak¹ ¹ Düzce Üniversitesi, Bilgisayar Mühendisliği Bölümü, Düzce [email protected],
SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için
SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI Halife KODAZ a*, Fatih M. BOTSALI b a Bilgisayar Mühendisliği Bölümü, Selçuk Üniversitesi, Alaeddin Keykubad Kampüsü, Konya b Makine Mühendisliği
DOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5065
Dersi Veren Birim: Fen Bilimleri Enstitüsü Dersin Türkçe Adı: Güvenlik ve Gizlilik Mühendisliği Dersin Orjinal Adı: Security and Privacy Engineering Dersin Düzeyi:(Ön lisans, Lisans, Yüksek Lisans, Doktora)
RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi. Secure Messaging Method With SMS Using RSA Encryption Algorithm
RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi Hüseyin Bodur¹, Resul Kara¹, Sultan Zavrak¹ ¹ Düzce Üniversitesi, Bilgisayar Mühendisliği Bölümü, Düzce, Turkey [email protected],
RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI
RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI Tarık YERLİKAYA1 Hakan GENÇOĞLU2 Mustafa Kadir EMİR3 Mustafa ÇANKAYA4 Ercan BULUŞ5 Özet Sistemler arası bağlantılarda ya da herhangi iki nokta arasındaki
KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer
KRİPTOLOJİYE GİRİŞ Ders 1 Yrd. Doç. Dr. Barış Koçer 1.1. Giriş Kriptolojinin uzun ve etkileyici bir geçmişi vardır. İlk olarak Mısırlılar tarafından 4000 yıl önce kısmen kullanılmıştır. 20. yüzyılda ise
International Journal of Innovative Research in Education
International Journal of Innovative Research in Education Volume 04, Issue 3, (2017) 148-154 www.ijire.eu Performance analysis of AES, DES, and RSA Algorithms for computer science education Bilgisayar
Kriptoloji ve Uygulama Alanları: Açık Anahtar Altyapısı ve Kayıtlı Elektronik Posta
1. Giriş Bilgisayarın keşfi ve Internet kullanımının yaygınlaşması sonucunda geleneksel iletişim yerini elektronik iletişime bırakmıştır. Bunun sonucunda elektronik ortamlarda yapılan işlemler için güvenlik
Mukayeseli Veri Şifreleme Algoritmaları
Mukayeseli Veri Şifreleme Algoritmaları Comparision of Data Encryption Algorithms Sıddık Said AYDOĞAN Bilgisayar Mühendisliği Bölümü Yıldız Teknik Üniversitesi İstanbul, Türkiye [email protected]
GEÇMİŞTEN GÜNÜMÜZE KRİPTOLOJİ: ŞİFRELERİN BİLİMİ
GEÇMİŞTEN GÜNÜMÜZE KRİPTOLOJİ: ŞİFRELERİN BİLİMİ Dr. Kerem Kaşkaloğlu Atılım Üniversitesi, Matematik Bölümü Öğretim Görevlisi Günlük hayatımızın bir parçası olan kredi kartı ile internette alış-veriş veya
Açık Anahtar Altyapısı Konusunda Araştırma, Geliştirme ve Uygulamalar 1
Açık Anahtar Altyapısı Konusunda Araştırma, Geliştirme ve Uygulamalar 1 ZÜLFÜKAR SAYGI Uygulamalı Matematik Enstitüsü - Orta Doğu Teknik Üniversitesi, 06531, ANKARA, [email protected] SEZEN YEŞİL Telekomünikasyon
Kriptografik Protokoller: Uygulamalar ve Güvenlik
Kriptografik Protokoller: Uygulamalar ve Güvenlik Dr. Hamdi Murat Yıldırım Bilgisayar Teknolojisi ve Bilişim Sistemleri Bölümü Bilkent Üniversitesi http://hmurat.bilkent.edu.tr [email protected] @h_muratyildirim
Tanım 5.1.1: n ve d tamsayılar ve d 0 olsun. Eğer n=dq olacak şekilde bir q tamsayısı varsa d sayısı n sayısını böler denir. Burada q sayısına bölüm
BÖLÜM 5 Bölenlerl Tanım 5.1.1: n ve d tamsayılar ve d 0 olsun. Eğer n=dq olacak şekilde bir q tamsayısı varsa d sayısı n sayısını böler denir. Burada q sayısına bölüm ve d sayısına da bölen denir. Eğer
Enerji Sektöründe Kayıt Zinciri
Enerji Sektöründe Kayıt Zinciri Can ARSLAN Ankara, 24/11/217 İçerik 1. Kayıt Zinciri 1. Kayıt Zinciri Mutabakat Mekanizmaları 2. Kapalı Zincir (Private) 3. Açık Zincir (Public) 2. Açık Zincir Ölçekleme
Veri Yapıları. Öğr.Gör.Günay TEMÜR Düzce Üniversitesi Teknolojis Fakültesi
Veri Yapıları Öğr.Gör.Günay TEMÜR Düzce Üniversitesi Teknolojis Fakültesi Hash Tabloları ve Fonksiyonları Giriş Hash Tabloları Hash Fonksiyonu Çakışma (Collision) Ayrık Zincirleme Çözümü Linear Probing
ELİPTİK EĞRİ TABANLI KRİPTOGRAFİK PROTOKOL ve AKILLI KART ÜZERİNDE BİR UYGULAMA
ELİPTİK EĞRİ TABANLI KRİPTOGRAFİK PROTOKOL ve AKILLI KART ÜZERİNDE BİR UYGULAMA Y. Müh. Serap ATAY Bilgisayar Mühendisliği Bölümü Mühendislik Fakültesi İzmir Yüksek Teknoloji Enstitüsü, 35430, Urla, İzmir
Internet te Veri Güvenliği
Internet te Veri Güvenliği Umut Al [email protected] - 1 Temel Kavramlar - 2 Gereksinim Modelleri - 3 Kriptografi Temel Kavramlar Kript (gizli) graf (yazı) = kriptografi Kriptoloji (şifrebilim) Kriptanaliz
XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN
XIX. Türkiye de Internet Konferansı (inet-tr 14) 27-29 Kasım, 2014, Yaşar Üniversitesi BİLDİRİ #61 BULUT BİLİŞİM GÜVENLİĞİ İÇİN HOMOMORFİK ŞİFRELEME Esra ÇALIK [email protected] Hüseyin Aşkın ERDEM [email protected]
SORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir?
ELĐF MATRAÇ SORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir? 2-Anahtar olarak "key" kelimesini kullanarak isminizi vigenere şifresi
TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0
TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0 Kamu Sertifikasyon Merkezi TÜBİTAK Yerleşkesi, P.K. 74, Gebze, 41470 Kocaeli Tel: (0262) 648 18 18, Faks: (0262) 648 18 00 http://www.kamusm.gov.tr
AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI
AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI *Meryem KIRIMLI, **O. Ayhan ERDEM Gazi Üniversitesi Teknik Eğitim Fakültesi Elektronik-Bilgisayar Eğitimi Bölümü, 06500 Teknikokullar,
NTM ELEKTRİK ELEKTRONİK İNŞ. SAN. VE TİC. LTD. ŞTİ. BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ (BGYS)
NTM ELEKTRİK ELEKTRONİK İNŞ. SAN. VE TİC. LTD. ŞTİ. BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ (BGYS) ISO/IEC-27001:2005 POLİTİKALAR POLİTİKALAR 1 - GÜVENLİK POLİTİKASI 2 - ERİŞİM DENETİMİ POLİTİKASI 3 - TEMİZ EKRAN
RSA ve Eliptik Eğri Algoritmasının Performans Karşılaştırması
KSÜ Fen ve Mühendislik Dergisi 8(1)-2005 35 KSU Journal of Science and Engineering 8(1)-2005 RSA ve Eliptik Eğri Algoritmasının Performans Karşılaştırması Selahaddin Batuhan AKBEN, Abdülhamit SUBAŞI KSÜ,
Yeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape
E-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir.
E-İmza Bilişim E-İmza Kavramı 2 5070 Sayılı Elektronik İmza Kanunu nda elektronik imza, Başka bir elektronik veriye eklenen veya elektronik veriyle mantıksal bağlantısı bulunan ve kimlik doğrulama amacıyla
Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan
Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan 9 Nisan 2009 İçerik Kriptolojinin Tanımı Bilgi Güvenliği Tehditleri & Saldırılar Kriptografik Servisler Kripto Analiz Merkezi Devam Eden Projeler
GÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA
GÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA Halil İbrahim ÜLGEN, Şeref SAĞIROĞLU, Selma YÜNCÜ Elektrik-Elektronik Mühendisliği, Mühendislik Mimarlık Fakültesi, Gazi Üniversitesi, 06570 Maltepe, Ankara [email protected]
DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI
DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI Oğuzhan URHAN [email protected] Fevzi ZENGİN [email protected] Musa ŞANLI [email protected] Elektonik ve Haberleşme
YZM 2116 Veri Yapıları
YZM 2116 Veri Yapıları Yrd. Doç. Dr. Deniz KILINÇ Celal Bayar Üniversitesi Hasan Ferdi Turgutlu Teknoloji Fakültesi Yazılım Mühendisliği Bu bölümde, Giriş Hash Tabloları Hash Fonksiyonu Çakışma (Collision)
ERDEMLİ ATL TL METEM EĞİTİM ÖĞRETİM YILI NESNE TABANLI PROGRAMLAMA YILLIK ÖDEVİ
ERDEMLİ ATL TL METEM 2012 2013 EĞİTİM ÖĞRETİM YILI NESNE TABANLI PROGRAMLAMA YILLIK ÖDEVİ ŞİFRELEME ALGORİTMALARININ İNCELENMESİ VE YAZILIM GELİŞTİRİLMESİ HAZIRLAYAN : EREN BOZARIK SINIF : 12 ATL NO: 7
Veritabanında Parola Saklamak için Algoritma Seçiminde Yapılan Yaygın Hatalar
Veritabanında Parola Saklamak için Algoritma Seçiminde Yapılan Yaygın Hatalar Klasik güvenlik anlayışının temelinde olduğu gibi bilgi güvenliği felsefesinde de tedbir almada iki temel çeşit vardır. Bunlardan
:Bilgiyi şifreli hale dönüştürme işlemidir.
Kriptoloji Kriptografi Kriptoanaliz :Bilgiyi şifreli hale dönüştürme işlemidir. :Bir şifreleme sistemini veya sadece şifreli mesajı inceleyerek, şifreli mesajın açık halini elde etmeye çalışan kriptoloji
Akademik Personel ve Lisansüstü Eğitimi Giriş Sınavı. ALES / Đlkbahar / Sayısal II / 13 Mayıs Matematik Sorularının Çözümleri
Akademik Personel ve Lisansüstü Eğitimi Giriş Sınavı ALES / Đlkbahar / Sayısal II / 1 Mayıs 01 Matematik Sorularının Çözümleri 1. 9! 8! 7! 9! + 8! + 7! 7!.(9.8 8 1) 7!.(9.8+ 8+ 1) 6 81 9 7. 4, π, π π,14
Şifreleme Cryptography
Şifreleme Cryptography Giriş Şifrelemenin temel konusu, temel olarak, iki kişinin güvenli olmayan bir kanal üzerinden üçüncü bir kişinin konuşulan metni anlamasına imkan vermeyecek şekilde haberleşmesini
Internet te Veri Güvenliği
Internet te Veri Güvenliği Umut Al H.Ü. Bilgi ve Belge Yönetimi Bölümü [email protected] Temel Kavramlar Güvenlik Gereksinim Modelleri Temel Kavramlar Kriptografi Kript (gizli) graf (yazı) = kriptografi
ELGAMAL ŞİFRELEME ALGORİTMASINI KULLANAN GÜVENLİ BİR E-POSTA UYGULAMASI: MD MESSAGE CONTROLLER
ELGAMAL ŞİFRELEME ALGORİTMASINI KULLANAN GÜVENLİ BİR E-POSTA UYGULAMASI: MD MESSAGE CONTROLLER Mustafa DÜLGERLER 1 M. Nusret SARISAKAL 2 1,2 İstanbul Üniversitesi, Mühendislik Fakültesi, Bilgisayar Mühendisliği
TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ
TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:[email protected]
IPSEC IKE ŞİFRELEME STANDARTLARI
IPSEC IKE ŞİFRELEME STANDARTLARI Devrim Kalmaz 20.07.2006 [email protected] [email protected] 1 Sayfa.3 IPSEC Nedir? Esp Encapsulation Security Payload Ah Authentication Header Sayfa.4 IKE Phase
Rasgele Sayıların Özellikleri
Rasgele Sayı Üretme Rasgele Sayıların Özellikleri İki önemli istaiksel özelliği var : Düzgünlük (Uniformity) Bağımsızlık R i, rasgele sayısı olasılık yoğunluk fonksiyonu aşağıdaki gibi olan uniform bir
BİLGİ GÜVENLİĞİ. Temel Kavramlar
BİLGİ GÜVENLİĞİ Temel Kavramlar Bilgi güvenliği ne demektir? Bilgi güvenliği denildiğinde akla gelen kendimize ait olan bilginin başkasının eline geçmemesidir. Bilgi güvenliği, bilginin izinsiz veya yetkisiz
Açık Anahtar Altyapısı (AAA) ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ
Açık Anahtar Altyapısı (AAA) ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ İçerik AAA nedir? Sertifikalar Makamlar Açık Anahtar Altyapısı Mimarileri Türkiye de Açık Anahtar Altyapısı Uygulama AAA Nedir? İş süreçlerinin
İLETİŞİM AĞI GÜVENLİĞİ
İLETİŞİM AĞI GÜVENLİĞİ Erhan Görmen Güvenlik Danışmanı Ases Bilgi Güvenlik Teknolojileri Ltd. [email protected] İletişim Ağı Güvenliği Bilgileri 1 Ne Zaman Güvenlik? Günümüzde, teknolojinin neredeyse tek
Şartlı Olasılık. Pr[A A ] Pr A A Pr[A ] Bir olayın (A 1 ) olma olsılığı, başka bir olayın (A 2 ) gerçekleştiğinin bilinmesine bağlıysa;
Şartlı Olasılık Bir olayın (A ) olma olsılığı, başka bir olayın (A 2 ) gerçekleştiğinin bilinmesine bağlıysa; Pr[A A 2 Pr A A Pr A A = Pr[A A 2 2 2 Pr[A Pr[A 2 2 A A 2 S Pr[A A 2 A 2 verildiğinde (gerçekleştiğinde)
GELİŞMİŞ ŞİFRELEME STANDARDI - AES
GELİŞMİŞ ŞİFRELEME STANDARDI - AES Şifreleme algoritmalarına yapılan saldırılarda kullanılan yöntemin dayanıklı olması o algoritmanın gücünü gösterir. Aes in ortaya çıkışının temelinde Des şifreleme algoritmasının
ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA
İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA 1. DENEYİN AMACI Bu deney, gizliliğin ve güvenliğin sağlanması için
2. Kriptografinin Gelişimi ve Kuantum Kriptografi
Süleyman Demirel Üniversitesi Mühendislik Bilimleri ve Tasarım Dergisi 3(1), 29-42, 2015 ISSN: 1308-6693 Araştırma Makalesi Suleyman Demirel University Journal of Engineering Sciences and Design 3(1),
Prof. Dr. İrfan ŞİAP. Matematik Bölümü Yıldız Teknik Üniversitesi TUSSİDE Şubat 2010
BİLİM ve TEKNOLOJİDEKİ GELİŞMİŞLİĞİN MATEMATİKSEL TEMELİ 1 Prof. Dr. İrfan ŞİAP [email protected] Matematik Bölümü Yıldız Teknik Üniversitesi TUSSİDE Şubat 2010 SUNUM AKIŞI Bilim, Teknoloji ve Matematik
SAYISAL (ELEKTRONİK) İMZA VE AÇIK ANAHTAR ALTYAPISI
BİLGİ VE BİLGİSAYAR GÜVENLİĞİ DERSİ ARAŞTIRMA PROJESİ SAYISAL (ELEKTRONİK) İMZA VE AÇIK ANAHTAR ALTYAPISI HÜSEYİN EROL BİLGİSAYAR MÜH. YÜKSEK LİSANS 24290361 ARALIK 2004 ANKARA 1 Takdim Planı Giriş Temel
E-İmza Kavramı. Elektronik bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlar.
E-İmza Kavramı Elektronik imza; Başka bir elektronik veriye (e-posta, e-belge, PDF, Powerpoint, Word, Excel vs.) eklenen ve bu veriyi imzalayan kişinin kimliğini doğrulama ve verinin bütünlüğünü yasal
İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü
İşletim Sistemleri Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, Abraham Silberschatz, Greg Gagne, Peter B. Galvin, Operating System Concepts 9/e, Wiley,
Şifrelemeye Giriş Ders Notları
ŞĐFRELEMEYE GĐRĐŞ EYLÜL 2010 ŞĐFRELEME NEDĐR? Sade bir metni değiştirerek istenmeyen kişiler tarafından anlaşılmasını önlemektir. Metin aslında bilinen bir metin, yada semboller topluluğu, yada fotoğraflar,
Polialfabetik Şifreleme (Vigenere)
Polialfabetik Şifreleme (Vigenere) Polialfabetik şifrelemede ise, anahtara bağlı olarak her harf alfabede birden fazla harfle eşleşmektedir. Bu tip şifreleme, mono alfabetik yöntemlerden farklı olarak,
E-İmza Kavramı. Elektronik bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlar.
E-İMZA E-İmza Kavramı Elektronik imza; Başka bir elektronik veriye (e-posta, e-belge, PDF, Powerpoint, Word, Excel vs.) eklenen ve bu veriyi imzalayan kişinin kimliğini doğrulama ve verinin bütünlüğünü
RASSAL SAYI ÜRETİLMESİ
Dr. Mehmet AKSARAYLI Ekonometri Böl. Simülasyon Ders Notları Rassal Sayı Üretilmesi RASSAL SAYI ÜRETİLMESİ Simülasyon analizinde kullanılacak az sayıda rassal sayı üretimi için ilkel yöntemler kullanılabilir.
