XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME Kasım, 2014, Yaşar Üniversitesi İÇİN

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN"

Transkript

1 XIX. Türkiye de Internet Konferansı (inet-tr 14) Kasım, 2014, Yaşar Üniversitesi BİLDİRİ #61 BULUT BİLİŞİM GÜVENLİĞİ İÇİN HOMOMORFİK ŞİFRELEME Esra ÇALIK Hüseyin Aşkın ERDEM Muhammed Ali AYDIN Yaşar Üniversitesi, Bornova, İzmir, Kasım, 2014.

2 Çalışmanın Amacı Homomorfik şifrelemenin ve nasıl yapılabildiğinin araştırılması. Bulut bilişim güvenliği açısından incelenmesi. Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,

3 Sunum İÇERİĞİ Homomorfik Şifreleme Tanımlar / Çalışma Şekli Şifreleme Çeşitleri Kullanım Alanları Bulut Bilişim Güvenlik Problemleri Homomorfik Şifreleme Kullanımı Sonuçlar Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,

4 ŞİFRELEME Verilerin güvenli bir şekilde Gönderim Alım işlemlerini sağlar. Şifreleme Algoritmaları Gönderilecek mesajı (text) Şifreleme anahtarını kullanır. Kaynak: T. Yerlikaya, E. Buluş, N. Buluş, Asimetrik Şifreleme Algoritmalarında Anahtar Değişim Sistemleri, Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,

5 ŞİFRELEME Problem; Kaynak: 1.) T. Yerlikaya, E. Buluş, N. Buluş, Asimetrik Şifreleme Algoritmalarında Anahtar Değişim Sistemleri, ) Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,

6 HOMOMORFİK ŞİFRELEME Açık metin üzerinde yapılan matematiksel bir işlemin, şifrelenmiş bir metin üzerinde de yapılabilmesini sağlayan şifreleme türü. İşlemler: Toplama ve/veya Çarpma. Çıkarma, EXOR, üs alma. Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,

7 HOMOMORFİK ŞİFRELEME - ÇALIŞMA ŞEKLİ (1/3) Şifreli metnin (Ciphertext) şifresi çözülmeden gerçekleştirilen işlemlerle, şifresiz metin ile ilgili işlem sonuçları üretilir. Elde edilen sonuçlar deşifre edildiğinde, şifresiz (düz metin/ plaintext) metine uygulanacak işlemlerle aynı sonuç elde edilir. Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,

8 HOMOMORFİK ŞİFRELEME - ÇALIŞMA ŞEKLİ (2/3) E : şifreleme işlemi, D : şifre çözme işlemi, K : şifrelemede kullanılan gizli anahtar, + ve * : işaretleri de Q seti üzerinde toplama ve çarpma işlemleri olsun. ise şifreleme fonksiyonu E nin homomorfik toplama özelliği taşıdığı, ise şifreleme fonksiyonu E nin homomorfik çarpma özelliği taşıdığı kabul edilir. Kaynak: S. Özdemir, Kablosuz Algılayıcı Ağlarında Homomorfik Şifreleme İle Güvenli Veri Kümeleme, Gazi Üniv. Müh. Mim. Fak. Der., Cilt 23, No 2, , Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,

9 HOMOMORFİK ŞİFRELEME - ÇALIŞMA ŞEKLİ (3/3) Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,

10 HOMOMORFİK ŞİFRELEME - ÇALIŞMA ŞEKLİ (3/3) xyz Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,

11 HOMOMORFİK ŞİFRELEME - ÇALIŞMA ŞEKLİ (3/3) xyz Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,

12 ŞİFRELEME ÇEŞİTLERİ Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,

13 ŞİFRELEME ÇEŞİTLERİ [Kısmİ (Partıal) Şİfreleme] Şifreli metne uygulanan tek bir işlem. (Toplama veya Çarpma) Benaloh, Pailler Toplama. El Gamal, RSA Çarpma. Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,

14 ŞİFRELEME ÇEŞİTLERİ [Kısmİ (Partıal) Şİfreleme] RSA şifreleme yönteminde çarpmaya göre kısmi (partial) şifreleme m mesaj, n modül, e açık anahtar, d gizli anahtar olsun. Şifreleme: E(m) = m e (mod n) = E Şifre çözme: D(E) = E d (mod n) RSA şifreli metinlerinin ayrı ayrı çarpımının, şifresiz metinlerin çarpımına eşitliği; Enc(m1). Enc(m2) = m1 e.m2 e (mod n)= (m1.m2) e (mod n)= Enc(m1.m2) Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,

15 ŞİFRELEME ÇEŞİTLERİ [Kısmİ (Partıal) Şİfreleme] RSA şifreleme yönteminde çarpmaya göre kısmi (partial) şifreleme Enc(m1). Enc(m2) = m1 e.m2 e (mod n)= (m1.m2) e (mod n)= Enc(m1.m2) m1 = 2, m2 = 3, e = 7, d = 3, n = 33 m1 e (mod n) = c1 = 2 7 (mod 33) = 29 m2 e (mod n) = c2 = 3 7 (mod 33) = 9 c1*c2 = 29 *9 = 261 (c1*c2) nin şifresi çözülürse; (mod 33) = 6 2*3 = 6 Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,

16 ŞİFRELEME ÇEŞİTLERİ [Kısmİ (Partıal) Şİfreleme] Tam bir veri gizliliği sağlamak için her şifreleme işleminde rastgele bir sayı (r) kullanılabilir. d1 ve d2, D setine ait iki ayrı veri, k1 ve k2, K setine ait iki ayrı gizli anahtar, r1 ve r2, R setine ait iki ayrı rastgele sayı, E(d1, k1, r1) = (d1+k1+r1) mod n E(d2, k2, r2) = (d2+k2+r2) mod n E(d1, k1, r1) + E(d2, k2, r2) = E(d1+d2, k1+k2, r1+r2) İfadeleri d D, k K, r R için doğru ise E toplama homomorfisi özelliği taşır. Kaynak: S. Özdemir, Kablosuz Algılayıcı Ağlarında Homomorfik Şifreleme İle Güvenli Veri Kümeleme, Gazi Üniv. Müh. Mim. Fak. Der., Cilt 23, No 2, , Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,

17 ŞİFRELEME ÇEŞİTLERİ [Tam (Fully) ŞİFRELEME] 2009, Craig Gentry, A Fully Homomorphic Encryption Scheme. Şifreli metne hem toplama hem de çarpma işlemi uygulanır. Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,

18 ŞİFRELEME ÇEŞİTLERİ [Kullanım Alanları] Homomorfik şifreleme ile şifreleme sistemleri (cryptosystem), Gizli bilgilerin sorgulanma yöntemlerinde, Güvenli oylama sistemlerinde, (oy E, toplam D) Bulut bilişimin geniş bir alanda kullanılmasında, İşlenen datanın güvenliğinin garantilenmesiyle sağlanmaktadır. Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,

19 Farklı servislerin orijinal veri açığa çıkarılmadan birlikte çalışması desteklenebilir. Örn./ Farklı şirketlerdeki; ŞİFRELEME ÇEŞİTLERİ [Kullanım Alanları] Vergilerin hesaplanması, Döviz değişim oranı, Nakliye, Sorgular (transaction) veri deşifre edilmeden (Private key server ile paylaşılmadan) gerçekleştirilebilmektedir. Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,

20 BULUT BİLİŞİM GÜVENLİĞİ (1/5) İşlemlerin fiziksel anlamda nerede icra edildiği belirsiz. Uzak kaynağın (remote resource); güvenliği (security) veya gizliliği (confidentiality) garanti değil. Problem.1: Veri güvenliği. Çözüm.1: Şifreli veri ve fonksiyonlar. Kaynak: M. Brenner, J. Wiebelitz, G.V. Voigt and M. Smith, Secret Program Execution in the Cloud Applying Homomorphic Encryption, 5th IEEE International Conference on Digital Ecosystems and Technologies (IEEE DEST 2011), 31 May -3 June 2011, Daejeon, Korea. Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,

21 BULUT BİLİŞİM GÜVENLİĞİ (2/5) Problem.2: Şifreli veri ve fonksiyonlar. Çözüm.2: İşlemler şifre çözülmeden yapılmalı. Homomorfik şifreleme ile bulut üzerinde yapılan işlemler blind processing olarak icra edilir. (Remote resource verinin içeriğini bilemez.) Şifreli sonucu sadece kullanıcı decrypt eder. Bu sayede; Veri gizliliği korunmaktadır. Kaynak: S. Ravindran and P. Kalpana, Data Storage Security Using Partially Homomorphic Encryption in a Cloud, International Journal of Advanced Research in Computer Science and Software Engineering 3(4), pp , April Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,

22 BULUT BİLİŞİM GÜVENLİĞİ (3/5) Homomorfik şifreleme kullanımı ile; Kaynak: M. Tebaa, S.E. Hajji, A.E. Ghazi, Homomorphic Encryption Applied to the Cloud Computing Security, Proceedings of the World Congress on Engineering 2012 Vol I WCE 2012, London, U.K., July 4-6, Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,

23 BULUT BİLİŞİM GÜVENLİĞİ (4/5) Sunucu-istemci mimarisi; İstemci: a ve b verilerini şifreler -> Enc(a) ve Enc(b) Enc(a) ve Enc(b) sunucuya gönderilir. Sunucu: Enc(a) ve Enc(b) ciphertextlere f-fonksiyonunu uygular. Şifreli sonuç f(enc(a),enc( b)) istemciye gönderilir. İstemci: İstenilen hesaplama sonucunu deşifre eder. Sunucu orijinal veriyi hiçbir şekilde göremez. Kaynak: 1.) V. Vaikuntanathan and M. Virza, Computing on Encrypted Data-Lecture 1, Sept ) M. Tebaa, S.E. Hajji, A.E. Ghazi, Homomorphic Encryption Applied to the Cloud Computing Security, Proceedings of the World Congress on Engineering 2012 Vol I WCE 2012, London, U.K., July 4-6, Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,

24 BULUT BİLİŞİM GÜVENLİĞİ (5/5) Bir şirket Tüm veritabanını şifreleyip buluta upload eder, Cloud-stored data olarak bu verileri, veritabanında arama yapılarak, çalışanların işbirlikli çalışmalarını incelemede kullanılabilir. Sonuçlar download edilerek decrypt edilir. Kaynak: S. Ravindran and P. Kalpana, Data Storage Security Using Partially Homomorphic Encryption in a Cloud, International Journal of Advanced Research in Computer Science and Software Engineering 3(4), pp , April Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,

25 Sonuçlar Homomorfik şifreleme ile; Veri deşifre edilmeden toplama, çarpma gibi işlemler bulut üzerinde gerçekleştirilebilir. Veri içeriğinin saklı kalması (sunucu / remote resource tarafından görülmemesiyle) ile veri gizliliği sağlanır. Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,

26 Referanslar V. Vaikuntanathan and M. Virza, Computing on Encrypted Data-Lecture 1, Sept S. Özdemir, Kablosuz Algılayıcı Ağlarında Homomorfik Şifreleme İle Güvenli Veri Kümeleme, Gazi Üniv. Müh. Mim. Fak. Der., Cilt 23, No 2, , M. Brenner, J. Wiebelitz, G.V. Voigt and M. Smith, Secret Program Execution in the Cloud Applying Homomorphic Encryption, 5th IEEE International Conference on Digital Ecosystems and Technologies (IEEE DEST 2011), 31 May -3 June 2011, Daejeon, Korea. T. Yerlikaya, E. Buluş, N. Buluş, Asimetrik Şifreleme Algoritmalarında Anahtar Değişim Sistemleri, S. Ravindran and P. Kalpana, Data Storage Security Using Partially Homomorphic Encryption in a Cloud, International Journal of Advanced Research in Computer Science and Software Engineering 3(4), pp , April M. Tebaa, S.E. Hajji, A.E. Ghazi, Homomorphic Encryption Applied to the Cloud Computing Security, Proceedings of the World Congress on Engineering 2012 Vol I WCE 2012, London, U.K., July 4-6, Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım,

27 Teşekkürler Bulut Bilişim Güvenliği için Homomorfik Şifreleme, inet-tr 14, Yaşar Üniversitesi, Kasım, 2014.

Bulut Bilişim Güvenliği için Homomorfik Şifreleme

Bulut Bilişim Güvenliği için Homomorfik Şifreleme Bulut Bilişim Güvenliği için Homomorfik Şifreleme Esra Çalık 1, Hüseyin Aşkın Erdem 2, M. Ali Aydın 3 1 Fatih Sultan Mehmet Vakıf Üniversitesi, İstanbul 2 Hava Harp Okulu, Havacılık ve Uzay Teknolojileri

Detaylı

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı

Hafta 14 - Mahremiyet Korumalı Makine Öğrenmesi

Hafta 14 - Mahremiyet Korumalı Makine Öğrenmesi BGM 565 - Siber Güvenlik için Makine Öğrenme Yöntemleri Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Dr. Ferhat Özgür Çatak ozgur.catak@tubitak.gov.tr İstanbul Şehir Üniversitesi 2018 - Bahar İçindekiler

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta, Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ GİRİŞ Şifreleme bir mesajın gizliliğini sağlamak için kullanılan bir yöntemdir. Şifreleme çeşitlerinden biri olan simetrik şifrelemede ise amaç gönderici ile alıcının ortak bir anahtar

Detaylı

N. Tuğbagül ALTAN AKIN XIX. Türkiye'de İnternet Konferansı 27-29 Kasım 2014 Yasar Üniversitesi İzmir

N. Tuğbagül ALTAN AKIN XIX. Türkiye'de İnternet Konferansı 27-29 Kasım 2014 Yasar Üniversitesi İzmir Bulut Bilişim'de Kişisel Verilerin Güvenli Saklanması ve Mahremiyet Nasıl Sağlanabilir? N. Tuğbagül ALTAN AKIN XIX. Türkiye'de İnternet Konferansı 27-29 Kasım 2014 Yasar Üniversitesi İzmir İçindekiler:

Detaylı

GÜVENLİ HABERLEŞME TEKNİKLERİ

GÜVENLİ HABERLEŞME TEKNİKLERİ İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 3, Sayı 12, Sayfa (69-82) GÜVENLİ HABERLEŞME TEKNİKLERİ Osman Nuri UÇAN 1 Tarık YERLİKAYA 2 Hakan GENÇOĞLU 3 1 İstanbul Aydın Üniversitesi Mühendislik Fakültesi,

Detaylı

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard) SİMETRİK ŞİFRELEME DES (Veri Şifreleme Standardı, Data Encryption Standard) DES, veri şifrelemek (encryption) ve şifrelenmiş verileri açmak (decryption) için geliştirilmiş bir standarttır. Esas olarak

Detaylı

Şifrebilimde Yapay Sinir Ağları

Şifrebilimde Yapay Sinir Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü Şifrebilimde Yapay Sinir Ağları BİM345 Yapay Sinir Ağları İlker Kalaycı Mayıs,2008 Gündem Şifrebilim Şifrebilim nedir Şifreleme Şifre Çözme Klasik Şifreleme

Detaylı

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Yrd. Doç. Dr. Şadi Evren ŞEKER Mühendislik ve Mimarlık Fakültesi cryptography κρσπός Hidden (Gizli) γραφία Writing (Yazışma) Şifre (TDK) 1. Gizli

Detaylı

AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI

AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI *Meryem KIRIMLI, **O. Ayhan ERDEM Gazi Üniversitesi Teknik Eğitim Fakültesi Elektronik-Bilgisayar Eğitimi Bölümü, 06500 Teknikokullar,

Detaylı

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. Kriptoloji, Matematik ve Siber Güvenlik M.Ö. 1900 lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. MÖ.60-50 Julius Caesar (MÖ 100-44 ) normal alfabedeki harflerin

Detaylı

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI Halife KODAZ a*, Fatih M. BOTSALI b a Bilgisayar Mühendisliği Bölümü, Selçuk Üniversitesi, Alaeddin Keykubad Kampüsü, Konya b Makine Mühendisliği

Detaylı

Güncel Kriptografik Sistemler

Güncel Kriptografik Sistemler Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok

Detaylı

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR 4.ÜNĐTE Đyi bir DNS in içermesi gereken özellikler nelerdir? ( 5 ) Đsimlendirme imlası açık ve süphesiz olmalıdır; Bir kullanıcı bir isme

Detaylı

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği Temel Şifreleme Yöntemleri Teknoloji Fakültesi / Bilgisayar Mühendisliği Kriptoloji (Şifreleme) Kriptoloji: Haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan,

Detaylı

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ Tarık Yerlikaya Trakya Üniversitesi Bilgisayar Müh. Bölümü tarikyer@trakya.edu.tr Ercan Buluş Trakya Üniversitesi Bilgisayar Müh. Bölümü

Detaylı

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir

Detaylı

Polialfabetik Şifreleme (Vigenere)

Polialfabetik Şifreleme (Vigenere) Polialfabetik Şifreleme (Vigenere) Polialfabetik şifrelemede ise, anahtara bağlı olarak her harf alfabede birden fazla harfle eşleşmektedir. Bu tip şifreleme, mono alfabetik yöntemlerden farklı olarak,

Detaylı

Yrd. Doç. Dr. Kerem OK Işık Üniversitesi Fen-Edebiyat Fakültesi Enformasyon Teknolojileri Bölümü kerem.ok@isikun.edu.tr

Yrd. Doç. Dr. Kerem OK Işık Üniversitesi Fen-Edebiyat Fakültesi Enformasyon Teknolojileri Bölümü kerem.ok@isikun.edu.tr Yrd. Doç. Dr. Kerem OK Işık Üniversitesi Fen-Edebiyat Fakültesi Enformasyon Teknolojileri Bölümü kerem.ok@isikun.edu.tr 1. Adı Soyadı : Kerem OK 2. Doğum Tarihi : 02.11.1984 3. Unvanı : Yardımcı Doçent

Detaylı

Açık Anahtarlı Kriptografi ve Uygulamalar

Açık Anahtarlı Kriptografi ve Uygulamalar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ Dr. Akif AKGÜL aakgul@sakarya.edu.tr Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ ŞİFRELEME Şifreleme terminolojisinde mesaj; düz metin (plaintext) veya temiz/açık metin (cleartext), Mesajın

Detaylı

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II Kriptoloji Alibek Erkabayev 14011903 Mesleki Terminoloji II İçerik Giriş Kriptoloji nedir? Şifreleme nedir ve özellikleri Basit şifreleme yöntemleri Simetrik ve Asimetrik Kriptografi yöntemleri Kripto

Detaylı

SİNYAL TEMELLERİ İÇİN BİR YAZILIMSAL EĞİTİM ARACI TASARIMI A SOFTWARE EDUCATIONAL MATERIAL ON SIGNAL FUNDAMENTALS

SİNYAL TEMELLERİ İÇİN BİR YAZILIMSAL EĞİTİM ARACI TASARIMI A SOFTWARE EDUCATIONAL MATERIAL ON SIGNAL FUNDAMENTALS SİNYAL TEMELLERİ İÇİN BİR YAZILIMSAL EĞİTİM ARACI TASARIMI Öğr. Gör. Hakan Aydogan Uşak Üniversitesi hakan.aydogan@usak.edu.tr Yrd. Doç. Dr. Selami Beyhan Pamukkale Üniversitesi sbeyhan@pau.edu.tr Özet

Detaylı

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı

Detaylı

Uygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da. işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime

Uygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da. işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime Bulut Bilişim-Planlama Uygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime geçemden önce dikkat edilmesi

Detaylı

ÖZGEÇMİŞ. Dr. Çiğdem Dinçkal

ÖZGEÇMİŞ. Dr. Çiğdem Dinçkal ÖZGEÇMİŞ Dr. Çiğdem Dinçkal Akademik Ünvan: Yardımcı Doçent. (Çankaya Üniversitesi, İnşaat Mühendisliği Bölümü) Adres: İnşaat Mühendisliği Bölümü, N-A Blok, N-A09, Eskişehir Yolu 29. km, 06810, Ankara,

Detaylı

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI Tarık YERLİKAYA1 Hakan GENÇOĞLU2 Mustafa Kadir EMİR3 Mustafa ÇANKAYA4 Ercan BULUŞ5 Özet Sistemler arası bağlantılarda ya da herhangi iki nokta arasındaki

Detaylı

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir

Detaylı

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ Tarık Yerlikaya tarikyer@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr Nusret BULUŞ nusretb@trakya.edu.tr ÖZET Bu çalışmada kriptografi algoritmalrının gelişimini

Detaylı

SOFTWARE ENGINEERS EDUCATION SOFTWARE REQUIREMENTS/ INSPECTION RESEARCH FINANCIAL INFORMATION SYSTEMS DISASTER MANAGEMENT INFORMATION SYSTEMS

SOFTWARE ENGINEERS EDUCATION SOFTWARE REQUIREMENTS/ INSPECTION RESEARCH FINANCIAL INFORMATION SYSTEMS DISASTER MANAGEMENT INFORMATION SYSTEMS SOFTWARE REQUIREMENTS/ INSPECTION SOFTWARE ENGINEERS EDUCATION RESEARCH FINANCIAL INFORMATION SYSTEMS DISASTER MANAGEMENT INFORMATION SYSTEMS SOFTWARE REQUIREMENTS/ INSPECTION Ö. Albayrak, J. C. Carver,

Detaylı

ÖZGEÇMİŞ. 1. Adı Soyadı : Birim BALCI 2. Doğum Tarihi : 28.07.1975 3. Unvanı : Yrd. Doç. Dr. 4. Öğrenim Durumu: Derece Alan Üniversite Yıl Lisans

ÖZGEÇMİŞ. 1. Adı Soyadı : Birim BALCI 2. Doğum Tarihi : 28.07.1975 3. Unvanı : Yrd. Doç. Dr. 4. Öğrenim Durumu: Derece Alan Üniversite Yıl Lisans ÖZGEÇMİŞ 1. Adı Soyadı : Birim BALCI 2. Doğum Tarihi : 28.07.1975 3. Unvanı : Yrd. Doç. Dr. 4. Öğrenim Durumu: Derece Alan Üniversite Yıl Lisans Teknik Eğitim, Elektronik- Bilgisayar Eğitimi Marmara Üniversitesi.

Detaylı

Proceedings/Bildiriler Kitabı. kriptografik anahtarlar, onay me -posta takibi, I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 6.

Proceedings/Bildiriler Kitabı. kriptografik anahtarlar, onay me -posta takibi, I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 6. - -posta -posta e- e- - Outlook ulamaya da entegre edilerek kurumsal e- -posta lanm. Her iki uygulamada Anahtar Kelimeler E- Secure Email Application Using an Original Encryption Algorithm Abstract In

Detaylı

RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi

RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi Akademik Bilişim 07 - IX. Akademik Bilişim Konferansı Bildirileri RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi Trakya Üniversitesi, Bilgisayar Mühendisliği Bölümü, 22030, Edirne tarikyer@trakya.edu.tr

Detaylı

KABLOSUZ AĞ ŞİFRELEME YÖNTEMLERİNİN KARŞILAŞTIRILMASI

KABLOSUZ AĞ ŞİFRELEME YÖNTEMLERİNİN KARŞILAŞTIRILMASI KABLOSUZ AĞ ŞİFRELEME YÖNTEMLERİNİN KARŞILAŞTIRILMASI Coşkun Odabaş 1, İhsan Pehlivan 2, Serdar Demircioğlu 3, Mehmet Gezer 4, İlhan Coşkun 5 1, 2, 5 Sakarya Anadolu Teknik Lise, Teknik Lise ve End. Mes.

Detaylı

Mukayeseli Veri Şifreleme Algoritmaları

Mukayeseli Veri Şifreleme Algoritmaları Mukayeseli Veri Şifreleme Algoritmaları Comparision of Data Encryption Algorithms Sıddık Said AYDOĞAN Bilgisayar Mühendisliği Bölümü Yıldız Teknik Üniversitesi İstanbul, Türkiye s.said@saidaydogan.com

Detaylı

KÜTÜPHANE İNGİLİZCE DERGİ LİSTESİ

KÜTÜPHANE İNGİLİZCE DERGİ LİSTESİ SAYFA NO : 1/8 Sıra No Dergi Adı Mevcut Sayılar Adet 1 Journal of Dairy Science 1986 January 1 1986 February 1 1986 March 1 1986 April 1 1986 May 1 1986 June 1 1986 July 1 1986 August 1 1986 September

Detaylı

AES (Advanced Encryption Standard)

AES (Advanced Encryption Standard) ŞİFRELEME ÇEŞİTLERİ AES (Advanced Encryption Standard) AES (Rijndael) algoritması 128 bit veri bloklarını 128, 192, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. 128 bit anahtar için 10

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları

Detaylı

MERKEZİ DOSYA SAKLAMA ORTAMLARI İÇİN ERİŞİM DENETİMLİ KRİPTOGRAFİK BİR GÜVENLİK MİMARİSİ

MERKEZİ DOSYA SAKLAMA ORTAMLARI İÇİN ERİŞİM DENETİMLİ KRİPTOGRAFİK BİR GÜVENLİK MİMARİSİ MERKEZİ DOSYA SAKLAMA ORTAMLARI İÇİN ERİŞİM DENETİMLİ KRİPTOGRAFİK BİR GÜVENLİK MİMARİSİ Tuğkan Tuğlular, Gürcan Gerçek, Ezgi Samanlı İzmir Yüksek Teknoloji Enstitüsü tugkantuglular@iyte.edu.tr, gurcangercek@std.iyte.edu.tr,

Detaylı

BİLECİK ŞEYH EDEBALİ ÜNİVERSİTESİ AKADEMİK ÖZGEÇMİŞ FORMU

BİLECİK ŞEYH EDEBALİ ÜNİVERSİTESİ AKADEMİK ÖZGEÇMİŞ FORMU BİLECİK ŞEYH EDEBALİ ÜNİVERSİTESİ AKADEMİK ÖZGEÇMİŞ FORMU KİŞİSEL BİLGİLER Adı Soyadı Tolga YÜKSEL Ünvanı Birimi Doğum Tarihi Yrd. Doç. Dr. Mühendislik Fakültesi/ Elektrik Elektronik Mühendisliği 23.10.1980

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre

Detaylı

Yrd. Doç. Dr. Büşra ÖZDENİZCİ IŞIK Üniversitesi Enformasyon Teknolojileri Bölümü

Yrd. Doç. Dr. Büşra ÖZDENİZCİ IŞIK Üniversitesi Enformasyon Teknolojileri Bölümü Yrd. Doç. Dr. Büşra ÖZDENİZCİ IŞIK Üniversitesi Enformasyon Teknolojileri Bölümü busra.ozdenizci@isikun.edu.tr 1. Adı Soyadı : Büşra Özdenizci 2. Doğum Tarihi : 1987 3. Unvanı : Yardımcı Doçent 4. Öğrenim

Detaylı

PROF.DR. ERCAN SOLAK Işık Üniversitesi Bilgisayar Müh. Böl. Bşk. ercan@isikun.edu.tr

PROF.DR. ERCAN SOLAK Işık Üniversitesi Bilgisayar Müh. Böl. Bşk. ercan@isikun.edu.tr PROF.DR. ERCAN SOLAK Işık Üniversitesi Bilgisayar Müh. Böl. Bşk. ercan@isikun.edu.tr 1. Adı Soyadı : Ercan SOLAK 2. Doğum Tarihi : 1972 3. Unvanı : Profesör 4. Öğrenim Durumu : ÖĞRENİM DÖNEMİ DERECE ÜNİVERSİTE

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü

Detaylı

BİLGİ SİSTEMLERİ GÜVENLİĞİ

BİLGİ SİSTEMLERİ GÜVENLİĞİ BİLGİ SİSTEMLERİ GÜVENLİĞİ Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü 2 BÖLÜM -3- BİLGİ GÜVENLİĞİ VE ŞİFRELEME 3 1.Açık k Anahtarlı Şifreleme Açık anahtarlı şifreleme, şifre ve deşifre işlemleri

Detaylı

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara info@ztelemetry.com Tel:

Detaylı

SEDAT ERSÖZ ÖZGEÇMİŞ VE YAYIN BİLGİLERİ

SEDAT ERSÖZ ÖZGEÇMİŞ VE YAYIN BİLGİLERİ SEDAT ERSÖZ ÖZGEÇMİŞ VE YAYIN BİLGİLERİ 1. Adı Soyadı: Sedat ERSÖZ 2. Doğum Tarihi ve Yeri: 29 Eylül 1983, Karabük 3. Unvanı: Öğretim Görevlisi 4.İletişim: 0 506 954 68 37 e-mail: sedatersoz1@gmail.com

Detaylı

4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ. * Hakan ÇAKAR, * Asaf VAROL

4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ. * Hakan ÇAKAR, * Asaf VAROL 4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ * Hakan ÇAKAR, * Asaf VAROL *Fırat Üniversitesi, Teknik Eğitim Fakültesi, Elektronik-Bilgisayar Eğitimi Bölümü-ELAZIĞ avarol@firat.edu.tr,

Detaylı

ÖZGEÇMİŞ. Derece Üniversite Alanı Yılı Bütünleşik Doktora Ege Üniversitesi Matematik (Cebirsel 2009-2014. Lisans Ege Üniversitesi Matematik 2009

ÖZGEÇMİŞ. Derece Üniversite Alanı Yılı Bütünleşik Doktora Ege Üniversitesi Matematik (Cebirsel 2009-2014. Lisans Ege Üniversitesi Matematik 2009 ÖZGEÇMİŞ 1. Adı Soyadı : ÖZGÜR EGE 2. Doğum Tarihi : 15.06.1987 3. Doğum Yeri : İZMİR 4. Ünvanı : Araştırma Görevlisi Doktor 5. Adres : Celal Bayar Üniversitesi Fen-Edebiyat Fakültesi Matematik Bölümü

Detaylı

Elena Battini SÖNMEZ Önder ÖZBEK N. Özge ÖZBEK. 2 Şubat 2007

Elena Battini SÖNMEZ Önder ÖZBEK N. Özge ÖZBEK. 2 Şubat 2007 AVUÇ İZİ VE PARMAK İZİNE DAYALI BİR BİYOMETRİK TANIMA SİSTEMİ Elena Battini SÖNMEZ Önder ÖZBEK N. Özge ÖZBEK İstanbul Bilgi Üniversitesi Bilgisayar Bilimleri 2 Şubat 2007 Biyometrik Biyometrik, kişileri

Detaylı

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014 HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU Levent Gönenç GÜLSOY 27.01.2014 1. GİRİŞ 1.1 Network Access Control (NAC) Metodları MAC Doğrulaması: 802.1x ve Web Kimlik doğrulaması desteklemeyen

Detaylı

ÖZGEÇMİŞ. Derece Alan Üniversite Yıl. Y. Lisans Matematik Eğitimi University of Warwick 2010 Y. Lisans Matematik Eğitimi University of Cambridge 2012

ÖZGEÇMİŞ. Derece Alan Üniversite Yıl. Y. Lisans Matematik Eğitimi University of Warwick 2010 Y. Lisans Matematik Eğitimi University of Cambridge 2012 ÖZGEÇMİŞ 1. Adı Soyadı: Gülay BOZKURT İletişim Bilgileri: Adres: Eskişehir Osmangazi Üniversitesi Eğitim Fakültesi Oda No: 403 Odunpazarı/Eskişehir Telefon: 0(222) 2293123 1676 email: gbozkurt@ogu.edu.tr

Detaylı

Değerlerinizi Koruyun!

Değerlerinizi Koruyun! İnternet ve Bilgi Teknolojileri Değerlerinizi Koruyun! NetKilit ; Sizin dışınızdaki kullanıcıların internet ve dosya erişimlerini kolayca sınırlandırmanızı sağlayan, donanım korumalı (NetKilit Anahtarı)

Detaylı

Threshold Kriptoloji Sistemine Dayalı Çoklu İmza Uygulaması

Threshold Kriptoloji Sistemine Dayalı Çoklu İmza Uygulaması Threshold Kriptoloji Sistemine Dayalı Çoklu İmza Uygulaması Mehmet Akif Çakar Gazi Üniversitesi, makif_cakar@yahoo.com Nursel Yalçın Gazi Üniversitesi, nyalcin@gazi.edu.tr ÖZET : Threshold kriptoloji sistemi

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ

RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ Akademik Bilişim 2007 Dumlupınar Üniversitesi, Kütahya 31 Ocak-2 Şubat 2007,? -? RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ Tarık YERLİKAYA *, Ercan BULUŞ *, H. Nusret BULUŞ * (*)

Detaylı

ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI

ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI Tarık YERLİKAYA 1 Ercan BULUŞ 2 Derya ARDA 3 1,2,3 Bilgisayar Mühendisliği Bölümü Mühendislik-Mimarlık Fakültesi Trakya Üniversitesi,

Detaylı

NTM ELEKTRİK ELEKTRONİK İNŞ. SAN. VE TİC. LTD. ŞTİ. BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ (BGYS)

NTM ELEKTRİK ELEKTRONİK İNŞ. SAN. VE TİC. LTD. ŞTİ. BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ (BGYS) NTM ELEKTRİK ELEKTRONİK İNŞ. SAN. VE TİC. LTD. ŞTİ. BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ (BGYS) ISO/IEC-27001:2005 POLİTİKALAR POLİTİKALAR 1 - GÜVENLİK POLİTİKASI 2 - ERİŞİM DENETİMİ POLİTİKASI 3 - TEMİZ EKRAN

Detaylı

Bulut Bilişim. Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri

Bulut Bilişim. Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri Bulut Bilişim Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri Ediz TÜRKOĞLU 05-07-8509 Özlem GÜRSES 05-07-8496 Savaş YILDIZ 05-07-8569 Umut BENZER 05-06-7670 İ çerik İçerik...2 Bulut Bilişim Nedir?...3

Detaylı

KRİPTOLOJİ SÖZLÜGÜ. authentication, authorization and accounting ( AAA ) : Kaynaklara güvenli erişimi sağlayıcı güvenlik unsurlarıdır.

KRİPTOLOJİ SÖZLÜGÜ. authentication, authorization and accounting ( AAA ) : Kaynaklara güvenli erişimi sağlayıcı güvenlik unsurlarıdır. açık anahtar (public key) : Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı. açık anahtar altyapısı-aaa (public key infrastructure-pki

Detaylı

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005 ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika

Detaylı

ELEKTRONİK TİCARET in Güvenliği (e-

ELEKTRONİK TİCARET in Güvenliği (e- ELEKTRONİK TİCARET in Güvenliği (e- tic@ret) Oğuzhan TAŞ GÜVENLİK Gizlilik (Confidentiality) Bütünlük (Integrity) Yetki Kimlik Kanıtlama (Authentication) İnkar edememe (Non- Repudation) Simetrik (Geleneksel)

Detaylı

ÇİĞDEM DİNÇKAL (PhD) ÖZGEÇMİŞ. Akademik Ünvan: Yardımcı Doçent. Adres: İnşaat Mühendisliği Bölümü, N-A Blok, Tel: +90-312-233 1405,

ÇİĞDEM DİNÇKAL (PhD) ÖZGEÇMİŞ. Akademik Ünvan: Yardımcı Doçent. Adres: İnşaat Mühendisliği Bölümü, N-A Blok, Tel: +90-312-233 1405, ÇİĞDEM DİNÇKAL (PhD) ÖZGEÇMİŞ Akademik Ünvan: Yardımcı Doçent. (Çankaya Üniversitesi, İnşaat Mühendisliği Bölümü) Adres: İnşaat Mühendisliği Bölümü, N-A Blok, N-A09, Eskişehir Yolu 29. km, 06810, Ankara,

Detaylı

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü İşletim Sistemleri Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, Abraham Silberschatz, Greg Gagne, Peter B. Galvin, Operating System Concepts 9/e, Wiley,

Detaylı

Şifreleme Cryptography

Şifreleme Cryptography Şifreleme Cryptography Giriş Şifrelemenin temel konusu, temel olarak, iki kişinin güvenli olmayan bir kanal üzerinden üçüncü bir kişinin konuşulan metni anlamasına imkan vermeyecek şekilde haberleşmesini

Detaylı

İÇİNDEKİLER. YAZARLAR HAKKINDA... v. RESİMLER LİSTESİ...xv. 1.1.Bulut Bilişim Kavramının Analizi...1 BÖLÜM 1: TEMELLER...1

İÇİNDEKİLER. YAZARLAR HAKKINDA... v. RESİMLER LİSTESİ...xv. 1.1.Bulut Bilişim Kavramının Analizi...1 BÖLÜM 1: TEMELLER...1 vii İÇİNDEKİLER ÖNSÖZ... iii YAZARLAR HAKKINDA... v İÇİNDEKİLER... vii RESİMLER LİSTESİ...xv BÖLÜM 1: TEMELLER...1 1.1.Bulut Bilişim Kavramının Analizi...1 1.1.1.Bulut Alt-Kavramı...1 1.1.2. Bilişim Alt-Kavramı...3

Detaylı

ÖZGEÇMİŞ VE ESERLER LİSTESİ

ÖZGEÇMİŞ VE ESERLER LİSTESİ ÖZGEÇMİŞ VE ESERLER LİSTESİ Adı Soyadı E-posta İletişim Adresileri : Özge CAĞCAĞ YOLCU : ozge.cagcag_yolcu@kcl.ac.uk ozgecagcag@yahoo.com : Giresun Üniversitesi, Mühendislik Fakültesi, Endüstri Mühendisliği

Detaylı

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ açık anahtar (public key): Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı.

Detaylı

Yedek Almak ve Yedekten Geri Dönmek

Yedek Almak ve Yedekten Geri Dönmek McAfee EPO 4.0 Yedek Yedek Almak ve Yedekten Geri Dönmek Yedek Almak ve Yedekten Geri Dönmek Amaç Mcafee EPO 4.0 kurulum yedeğinin felaket kurtarma senaryonusa uygun şekilde alınması ve yeni bir makinada

Detaylı

DOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5065

DOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5065 Dersi Veren Birim: Fen Bilimleri Enstitüsü Dersin Türkçe Adı: Güvenlik ve Gizlilik Mühendisliği Dersin Orjinal Adı: Security and Privacy Engineering Dersin Düzeyi:(Ön lisans, Lisans, Yüksek Lisans, Doktora)

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

Öğr.Gör. H. Zeki DİRİL

Öğr.Gör. H. Zeki DİRİL Öğr.Gör. H. Zeki DİRİL BÖLÜMÜ Makine DOĞUM TARİHİ.06.960 TELEFON NO 0236 234 44 6 FAKS 0236 234 44 5 E-POSTA hzekidiril@gmail.com YABANCI DİL İngilizce EĞİTİM Mezuniyet Yılı Üniversite Bölümü ÖN LİSANS

Detaylı

İletişimin Yeni Yolu

İletişimin Yeni Yolu Referanslar İletişimin Yeni Yolu Günümüz iletişim dünyası SIP ve OTT - Gelişen dünyada sabit hatlar iletişim azalmaktadır. GSM altyapısı ile iletişim azalmaktadır. İnternet üzerinden sağlanan iletişim

Detaylı

Yazılım-donanım destek birimi bulunmalıdır.

Yazılım-donanım destek birimi bulunmalıdır. BİLGİ YÖNETİMİ Yazılım-donanım destek birimi bulunmalıdır. o Yazılım-donanım destek birimi 24 saat kesintisiz hizmet sunmalı, o Yazılım-donanım destek birimi çalışanlarının güncel iletişim bilgileri santralde

Detaylı

SU ALTI AKUSTİĞİ TEMELLERİ & EĞİTİM FAALİYETLERİ

SU ALTI AKUSTİĞİ TEMELLERİ & EĞİTİM FAALİYETLERİ SU ALTI AKUSTİĞİ TEMELLERİ & EĞİTİM FAALİYETLERİ Doç. Dr. Serkan AKSOY T.C. Gebze Yüksek Teknoloji Enstitüsü - (GYTE) Elektronik Mühendisliği Bölümü E-mail: saksoy@gyte.edu.tr SUNUM PLANI 1. Eğitim Öğretim

Detaylı

International Journal of Innovative Research in Education

International Journal of Innovative Research in Education International Journal of Innovative Research in Education Volume 04, Issue 3, (2017) 148-154 www.ijire.eu Performance analysis of AES, DES, and RSA Algorithms for computer science education Bilgisayar

Detaylı

Bulut Bilişim de Kişisel Verilerin Güvenliği ve Mahremiyet Nasıl Sağlanabilir?

Bulut Bilişim de Kişisel Verilerin Güvenliği ve Mahremiyet Nasıl Sağlanabilir? inet-tr 14 - XIX. Türkiye'de İnternet Konferansı Bildirileri 27-29 Kasım 2014 Yaşar Üniversitesi, İzmir Bulut Bilişim de Kişisel Verilerin Güvenliği ve Mahremiyet Nasıl Sağlanabilir? Gebze Yüksek Teknoloji

Detaylı

A. SCI ve SCIE Kapsamındaki Yayınlar

A. SCI ve SCIE Kapsamındaki Yayınlar A. SCI ve SCIE Kapsamındaki Yayınlar A.1. Erilli N.A., Yolcu U., Egrioglu E., Aladag C.H., Öner Y., 2011 Determining the most proper number of cluster in fuzzy clustering by using artificial neural networks.

Detaylı

Biz Kimiz? Yetkin ve çok yönlü ekibi ile beraber birçok alanda farklı başarılara imza atılması hedeflenmektedir.

Biz Kimiz? Yetkin ve çok yönlü ekibi ile beraber birçok alanda farklı başarılara imza atılması hedeflenmektedir. www.rovenma.com Biz Kimiz? Rovenma Elektronik Sanayi ve Ticaret A.Ş. sürdürülebilir teknolojik ilerlemeyi kendisine ilke edinmiş, genç ve inovatif bir teknoloji firmasıdır. Yetkin ve çok yönlü ekibi ile

Detaylı

Internet te Veri Güvenliği

Internet te Veri Güvenliği Internet te Veri Güvenliği Umut Al umutal@hacettepe.edu.tr - 1 Temel Kavramlar - 2 Gereksinim Modelleri - 3 Kriptografi Temel Kavramlar Kript (gizli) graf (yazı) = kriptografi Kriptoloji (şifrebilim) Kriptanaliz

Detaylı

HETEROJEN KABLOSUZ ALGILAYICI AĞ TEMELLİ SINIR İZLEME SİSTEMLERİNDE GİZLİ VERİ KÜMELEME

HETEROJEN KABLOSUZ ALGILAYICI AĞ TEMELLİ SINIR İZLEME SİSTEMLERİNDE GİZLİ VERİ KÜMELEME Gazi Üniv. Müh. Mim. Fak. Der. J. Fac. Eng. Arch. Gazi Univ. Cilt 25, No 1, 131-139, 2010 Vol 25, No 1, 131-139, 2010 HETEROJEN ABLOSUZ ALGILAYICI AĞ TEMELLİ SINIR İZLEME SİSTEMLERİNDE GİZLİ VERİ ÜMELEME

Detaylı

Açık Anahtar Altyapısı (AAA) ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ

Açık Anahtar Altyapısı (AAA) ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ Açık Anahtar Altyapısı (AAA) ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ İçerik AAA nedir? Sertifikalar Makamlar Açık Anahtar Altyapısı Mimarileri Türkiye de Açık Anahtar Altyapısı Uygulama AAA Nedir? İş süreçlerinin

Detaylı

IPSEC IKE ŞİFRELEME STANDARTLARI

IPSEC IKE ŞİFRELEME STANDARTLARI IPSEC IKE ŞİFRELEME STANDARTLARI Devrim Kalmaz 20.07.2006 dkalmaz@hotmail.com devrimkalmaz@yahoo.com 1 Sayfa.3 IPSEC Nedir? Esp Encapsulation Security Payload Ah Authentication Header Sayfa.4 IKE Phase

Detaylı

Görev Unvanı Alan Üniversite Yıl Prof. Dr. Elek.-Eln Müh. Çukurova Üniversitesi Eylül 2014

Görev Unvanı Alan Üniversite Yıl Prof. Dr. Elek.-Eln Müh. Çukurova Üniversitesi Eylül 2014 ÖZGEÇMİŞ 1. Adı Soyadı : MUSTAFA GÖK 2. Doğum Tarihi: : 1972 3. Unvanı : Prof. Dr. 4. Öğrenim Durumu Derece Alan Üniversite Yıl Lisans Elektronik Mühendisliği İstanbul Üniversitesi 1995 Yüksek Lisans Electrical

Detaylı

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar İnternet ve bilgi doğruluğu İnternette yalanları yakalama ve dürüstlük Paylaşımlardaki riskler Sosyal Paylaşım ve Güvenlik Kişisel bilgileriniz İnternetin kötü amaçlı kullanımı Şifre Güvenliği Tanımadığınız

Detaylı

YÜKSEK LİSANS (MASTER DEGREE) BEDEN EĞİTİMİ VE SPOR ABD. DOKTORA (Ph.D.)

YÜKSEK LİSANS (MASTER DEGREE) BEDEN EĞİTİMİ VE SPOR ABD. DOKTORA (Ph.D.) Yusuf Soylu YUSUF SOYLU Siirt Üniversitesi- Öğretim Görevlisi Çiftlik Mah. 6350 Sokak No. 29/2 Merkez/Aksaray soylusyusuf@gmail.com Çaykara / Trabzon 18.02.1989 EDUCATION - EĞİTİM AKSARAY ÜNİVERSİTESİ

Detaylı

Web Tasarımının Temelleri

Web Tasarımının Temelleri 1. Hafta Web Tasarımının Temelleri Öğr. Gör. Murat YAZICI www.muratyazici.com Artvin Çoruh Üniversitesi, Artvin Meslek Yüksekokulu www.artvin.edu.tr Temel Kavramlar İnternet HTML WWW HTTP, HTTPS FTP Web

Detaylı

EGE ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ (YÜKSEK LİSANS TEZİ)

EGE ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ (YÜKSEK LİSANS TEZİ) EGE ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ (YÜKSEK LİSANS TEZİ) ÖLÇEKLENEBİLİR H.264 VİDEO KODLAYICISI İÇİN SEVİYELENDİRİLEBİLİR GÜVENLİK SAĞLAYAN BİR VİDEO ŞİFRELEME ÇALIŞMASI Gül BOZTOK ALGIN Uluslararası

Detaylı

HASTA TAKİP SİSTEMLERİNDE RFID UYGULAMASI

HASTA TAKİP SİSTEMLERİNDE RFID UYGULAMASI HASTA TAKİP SİSTEMLERİNDE RFID UYGULAMASI Osman TAN İlker KORKMAZ Okan GİDİŞ Sercan UYGUN AB'09, Harran Üniversitesi, 11.02.2009 1/21 SUNUM İÇERİĞİ Giriş RFID ve RFID Uygulamaları Problem Tanımı Motivasyon

Detaylı

Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır?

Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır? Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır? Not : Yazdıklarım tamamen öğretim amaçlıdır. Yaşanacak her türlü sıkıntının sorumlusu uygulayan kişidir. Sorumluluk

Detaylı

ULAŞIM ÇÖZÜMLERİ TEMASSIZ AKILLI KARTLAR

ULAŞIM ÇÖZÜMLERİ TEMASSIZ AKILLI KARTLAR ULAŞIM ÇÖZÜMLERİ TEMASSIZ AKILLI KARTLAR MSM-211-2 www.minovateknoloji.com ULAŞIM ÇÖZÜMÜ Araç Validatörleri Temassız kartlı, Geniş Renkli TFT LCD Grafik Ekran (800*480, 7 inch) Tam online, GPRS/Egde Gerçek

Detaylı

ÖZGEÇMİŞ. Unvan Bölüm Üniversite Yıl Yrd. Doç. Dr. Yazılım Mühendisliği Bahçeşehir Üniversitesi 2007

ÖZGEÇMİŞ. Unvan Bölüm Üniversite Yıl Yrd. Doç. Dr. Yazılım Mühendisliği Bahçeşehir Üniversitesi 2007 1. Adı Soyadı: Mehmet Alper TUNGA 2. Doğum Tarihi: 11/06/1975 3. Unvanı: Yrd. Doç. Dr. 4. Öğrenim Durumu: ÖZGEÇMİŞ Derece Bölüm/Program Üniversite Yıl Lisans Matematik Mühendisliği İstanbul Teknik Üniversitesi

Detaylı

KRİPTOANALİZ DERSİ FİNAL ÖDEVİ. PSO ile TRANSPOSITION CIPHER ÇÖZÜMÜ

KRİPTOANALİZ DERSİ FİNAL ÖDEVİ. PSO ile TRANSPOSITION CIPHER ÇÖZÜMÜ KRİPTOANALİZ DERSİ FİNAL ÖDEVİ PSO ile TRANSPOSITION CIPHER ÇÖZÜMÜ 1 Uygulama Hakkında PSO kullanılarak şifreli metnin çözümü gerçekleştirilmiştir. Metin dosyadan okunmuştur. Okunan metin rastgele üretilen

Detaylı

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005 ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika

Detaylı