Threshold Kriptoloji Sistemine Dayalı Çoklu İmza Uygulaması
|
|
- Gül Akdemir
- 6 yıl önce
- İzleme sayısı:
Transkript
1 Threshold Kriptoloji Sistemine Dayalı Çoklu İmza Uygulaması Mehmet Akif Çakar Gazi Üniversitesi, Nursel Yalçın Gazi Üniversitesi, ÖZET : Threshold kriptoloji sistemi çoklu imzalamada kullanılan kriptoloji metodolojilerinden birisidir. Özel anahtar bilgisinin parçalanarak dağıtılmasını öngören bu sistem ile çoklu imzalama uygulamaları gerçekleştirilebilir. Bu çalışmada; Shamir in threshold tekniğiyle birlikte genel RSA imzalama protokolünü ve anahtar gücüne paralel olarak seçilen SHA(1 512) karma algoritmasını kullanarak öngörülen sistemin, geliştirilen uygulama yazılımı aracılığıyla.net platformunda gerçeklenebilirliği araştırılmaktadır. ANAHTAR KELİMELER: Çoklu imzalama, gizlilik dağılımı, homomorfik dağılım, RSA imzalama protokolü, threshold kriptoloji sistemi Multi-Signing Application Based On Threshold Cryptology System ABSTRACT : Threshold cryptology system is one of cryptology methodologies used for multi-signature. This system, which suggests distribution of splitted private-key information can be utilized in order to realize multisignature applications. In the paper, it is researched that the system has suggested by using general RSA signature protocol with Shamir s threshold technique and SHA (1 512) digest algorithm, chosen paralel to key strength is realizable on the.net platform via the application, which had developed. KEYWORDS : Homomorphic distribution (sharing), multi-signature, secret sharing, RSA signing protocol, threshold cryptology system Giriş Bilindiği üzere çoklu kişilerce onaylanması gereken dokümanların geçerliliği için, tek anahtar çiftine dönük asimetrik imzalama tekniklerinin kullanılması uygun değildir[13]. Buradan yola çıkarak sanal X firmasında n=5 kişiden oluşan yönetim kurulunun alınan toplantı kararını imzalaması gerektiği düşünüldüğünde; kuruldaki 5 üyeden en az 3 (t=3) üyenin imzası ile kararın geçerli olacağı söz konusu olsun. Bu tip bir senaryo da bireysel imzalama yoluna gidilirse ortada aynı dokümanın i adet imzalı halinin bulunması, dolayısıyla doğrularken de i adet doğrulama işlemi yapılması gerekmektedir. Aynı zamanda bu mekanizmada kararın geçerliliği de insan veya yazılım faktörüne bırakılmaktadır. Yapılan işlem adedi donanımsal veya yazılımsal tekniklerle minimuma indirgenebilirse de bu tip durumlarda çözüm için değişik kriptoloji sistematiklerini de içeren çoklu imzalama tekniklerinin geliştirilmesi daha uygundur. Günümüze değin yapılan araştırmalarda dokuman geçerliliğini saptamak için karşımıza çıkan bu tür ihtiyaçlarda, threshold kriptoloji sisteminin uygulanmasının[1, 6, 13] en uygun yöntem olduğu görülmüştür. Bu doğrultuda threshold kriptoloji sistemi tanımlanacak olursa şu şekilde bir tanım yapılabilir. A(t,n) threshold kriptoloji sistemi[8, 9, 10], (1 t n) olmak üzere, güvenilen otoritece üretilen gizli değerin (S) 1 i n olacak şekilde her P i kullanıcısı için S i değerlerine bölünmesini öngörür[7, 11]. Bu bölünmede t, çözüm için yeterlilik ve geçerlilik sayısını ifade eder. Kısaca genel anahtar bilgisini saklı tutup, özel anahtar bilgisini verilen parametre değerlerine göre parçalara ayırıp dağıtılmasını öngören threshold kriptoloji sisteminin, çoklu imzalamanın en çok kullanılan RSA imzalama şemasıyla [1] ve bir eklenti olarak paralel uzunlukta karma algoritması belirlenmesi yaklaşımıyla sentezlenerek elde edilen yapının yazılımsal anlamda gerçeklenmesi makale kapsamını oluşturmaktadır. Bu nedenden dolayı bu çalışmada, uygun olmadığı düşünülen tek anahtar çiftine dönük asimetrik imzalama tekniklerinin kullanılmasından ziyade threshold kriptoloji sistematiğine dayanan çoklu imzalama tekniği üzerinde çalışılarak bir uygulama geliştirilmesi amaç edinilmiştir. 1
2 Threshold Anahtar Üretim Süreci Güvenilen otorite tarafından gizli bilgi nin (S), n adet kullanıcıya dağıtılma aşamasıdır[16]. oluşturulmuş olur. Süreç bir adımda gerçekleştiğinden S pa ve t s sürece dahil edilebilir. Anahtar üretim sürecinde kullanılan parametreler; n : kişi sayısı, t : geçerlilik sayısı, St : üretilecek anahtarın gücü. Güvenilen otorite, n adet kullanıcıya gizli bilgiyi dağıtmak için, S > 0 olacak şekilde St değerine uygun bir gizli tamsayı seçerek başlar. S değeri Shamir in threshold algoritmasına göre S i değerlerine ayrılır[3]. Bu seçilen S değeri, sistemimizde RSA anahtar üretim sürecinde kullanılan D (kullanıcıların özel anahtarlarında yer alan değer) değeri olarak alınıp, S değerinin kendilerine ait parçası olan S i değeri olarak atanır. Kalan süreç RSA anahtar üretimi adımlarıdır[2, 4, 12, 14, 15, 17, 18]. Threshold İmzalama Süreci Kullanıcılar tarafından mesajın, özel anahtarla şifrelenme aşamasıdır. İmzalama sürecinde kullanılan parametreler; Pk i : bireye ait özel anahtar, m : imzalanacak veri, Š i : imzalanan veri, S pa : imzalamaya katılan ek parametreler, t s : imzalama anı. İmzalama süreci ortamın uygunluğuna göre iki şekilde yapılabilmektedir. 1. Şekil 1 de görüldüğü gibi her bir Pk i imzalanacak veriyi bireysel olarak imzalar ve ortada bir veriye ait birden çok imza bilgisi (Š i ) olur. İmzalama işlemi ayrı zamanlarda yapıldığından S pa dışında, t s gibi dinamik parametreler sürece dâhil edilemez. Şekil 2 Mesajın Özünün (Digest) Alınması: Gerçekleştirilen imzalama sisteminde mesajın özünün alınmasında kullanılan algoritma standart kabul edilmeyip St değerine göre paralellik göstermektedir. Sistemin öz alma işleminde kullandığı karma algoritması tablo 1 de gösterilmiştir. St Karma Algoritması 1 St < 300 SHA1 300 St < 400 SHA St < 600 SHA St SHA512 Tablo 1 Threshold Doğrulama Süreci İmzalanmış mesajın genel anahtar aracılığıyla doğrulanması aşamasıdır. İmzalama sürecinde kullanılan parametreler; P u : genel anahtar, Š : imza. Doğrulama süreci imzalama sürecinin gelişimine göre iki şekilde yapılabilmektedir. 1. Şekil 3 de görüldüğü gibi her bir P i ye ait Š i verisi birleştirilerek Š oluşturulur. Š, P u ile işlenerek ortaya çıkan değer, m öz bilgisiyle karşılaştırılır. Veriler eşit ise veri geçerli, farklı ise veri geçersiz denilir. Şekil 1 2. Şekil 2 de görüldüğü gibi tüm Pk i ler imzalama sürecinde hazır bulunup veriyi ortak imzalarlar ve dolayısıyla veriye ait tek imza bilgisi 2
3 aşamasında, verinin geçerliliği için parametreleri belirleyen otorite bu aşamada üretilecek anahtar sayısını ve doğrulama için yeterlilik sayısını belirler. Aynı zamanda anahtar gücünü de seçerek anahtar üretim sürecini başlatır. Şekil 3 2. Şekil 4 te gösterildiği gibi Š, P u ile işlenerek ortaya çıkan değer; t s + S pa + m öz bilgisiyle karşılaştırılır. Veriler eşit ise veri geçerli, farklı ise veri geçersiz denilir. Şekil 4 Sürecin Yazılım Ortamında Gerçekleştirilmesi Geliştirilen yazılımın ara yüzü Şekil 5 te görülmektedir. Burada çoklu imzalama uygulamasında üç aşama söz konusudur. Şekil 6 Burada bahsedilen anahtar gücü sistemde minimum 256bit kabul edilirken maximum 4096bit olarak gerçekleştirilebilmektedir. Burada anahtarın üretim süresi donanım ile doğrudan orantılı olduğundan, yüksek donanıma sahip cihazlarda herhangi bir sınırlamaya tabi tutmamak için anahtar uzunluğu yazılımda 32768bit e kadar serbest bırakılmıştır[6]. Üretilecek anahtarlar yazılımda dosya sisteminde tutulduğundan anahtarların kaydedilme dizini yazılıma belirtmesi gerekir. Uygulamada anahtarların saklama güvenliği kapsam dışında bırakıldığından en pratik yol olan dosya sistemi seçilmiştir. Yalnızca anahtarın basit kriptoloji sistemine dayalı korunması sağlanmıştır. Şekil 7 de de görüldüğü üzere çoklu imzalama uygulamasının ikinci aşaması olan imzalama aşaması, tek-tek imzalama ve toplu imzalama olarak iki türlü gerçekleştirilebilmektedir. Şekil 7 Şekil 5 Şekil 6 da da görüldüğü gibi, çoklu imzalama uygulamasının ilk aşaması olan anahtar üretim Tek-Tek imzalamada her bir anahtar sahibi kendi özel anahtarı ile imzalanacak veriyi seçerek imzayı oluşturur. Gerekli ise sabit parametrelerde (S pa ) sürece dahil edilebilir. 3
4 Çoklu imzalamada tüm anahtar sahipleri süreç başında hazır olarak bulunur ve imzalanacak verinin seçilmesiyle imzalama işlemini tek seferde gerçekleştirir. Sürece sabit parametreler dahil edilebileceği gibi sürecin tek bir seferde gerçekleşmesinden dolayı dinamik parametrelerde süreç dahilinde kullanılabilir. Geliştirilen yazılımın son aşaması Şekil 8 de de görülen doğrulama aşamasıdır. Doğrulama aşamasında da imzalama şekline bağlı olacak şekilde iki türlü doğrulama yapısı bulunmaktadır. [2] Cocks, C.: Split Knowledge Generation of RSA Parameters. In Cryptography and Coding 6th IMA Conference,LNCS 1355, Springer-Verlag 89 95, 1997 [3] Shamir, A., How to Share a Secret, Comm. ACM 22, , 1979 [4] A.J. Menez, P.C. van Oorschot, and S.A. Vanstone, Handbook of Applied Cryptography, CRC Press, Inc., USA, Ch. 11, 1997 [5] The digital signature standart, Comm. ACM, 35(7), 36-40, 1992 [6] Maged H. Ibrahim, I. A. Ali, I. I. Ibrahim and A. H. El- Sawy, Fast Fully Distributed and Threshold RSA Function Sharing, in Proceedings of the Information Systems: New Generations (ISNG-2004), LasVegas, USA, 2004 [7] Catalano, D., Gennaro, R., Halevi, S.: Computing Inverses over a Shared Secret Modulus. In Eurocrypt 00, LNCS 1807, Springer-Verlag , 2000 Şekil 8 Bunların ilki çoklu imza doğrulamadır. Çoklu imza doğrulamada imza sürecinde oluşan Š i bilgileri, imzalanan veri ve genel anahtar bilgisi yazılıma bildirilerek doğrulama işlemi tamamlanmış olur. Toplu imzalama doğrulamada ise imza sürecinde oluşan Š, genel anahtar bilgisi ile birlikte yazılıma bildirilerek doğrulama işlemi tamamlanmış olur. Sonuç Bu çalışma da çoklu imzalama uygulamasına yönelik.net platformunda bir yazılım geliştirilmiştir. Geliştirilen yazılımda Shamir in threshold tekniğiyle birlikte genel RSA imzalama protokolü kullanılmıştır. RSA imzalama protokolü içerisinde mesajın özünü almak için önceden belirlenen sabit karma algoritmasının kullanılması yerine, karma algoritmasının anahtar gücüne göre paralel olarak seçilmesi sağlanmıştır. Uygulamada anahtarların saklama güvenliği kapsam dışında bırakılmıştır fakat etoken gibi güvenliği kanıtlanmış cihazlarda saklanmasının daha güvenilir olacağı düşünülmüş ve yazılım yapısı bu tip sistemlere entegre edilebilecek şekilde tasarlanmıştır. Kaynaklar [1] Rivest, R. L., Shamir, A., ve Adleman, L. A method for obtaining digital signatures and public key cryptosystems. Commun. ACM , 1978 [8] Desmedt, Y.: Threshold cryptography. European Transactions on Tele-communications and Related technologies. Vol.5 No.4, 35 43, 1994 [9] Desmedt, Y., Frankel, Y.: Threshold Cryptosystem.In Crypto 89, Lecture Notes in Computer Science,LNCS 435, Springer Verlag, , 1990 [10] Desmedt, Y.: Society and group oriented cryptography: A new concept. In Advances in Cryptology, Proceedings of Crypto 87, Lecture Notes in Computer Science, Vol.293, Springer-Verlag, , 1988 [11] Frankel, Y., Mackenzie, P., Yung, M.: Robust efficient distributed rsa-key generation. In Proc. of 30th Stoc , 1998 [12] Boneh, D., Franklin, M.: Efficient generation of shared RSA keys. In Crypto 97, , 1997 [13] Ohta, K., and Okamoto, T. A digital multisignature scheme based on the Fiat-Shamir scheme, In Advances in Cryptology - Asiacrypt'91. [14] Blackburn, S., Blake-Wilson, S., Burmester, M., Galbraith, S.: Shared generation of shared RSA keys. Technical Report CORR98-19, Department of Combinatorics and Optimization, University of Waterloo, 1998 [15] Frankel, Y., Mackenzie, P., Yung, M.: Robust efficient distributed rsa-key generation. In Proc. of 30th Stoc., ,
5 [16] Gennaro, R.: Theory and Practice of Verifiable Secret Sharing. PhD thesis, Massachusetts Institute of Technology (MIT), 1996 [17] Poupard, G., Stern, J.: Generation of shared rsakeys by two parties. ASIACRYPT 98, , 1999 [18] Gilboa, N.: Two Party RSA Key Generation. Proc. of Crypto 99, Lecture Notes in Computer Science, Vol. 1666, Springer-Verlag, ,
TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu
TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı
DetaylıŞifrebilimde Yapay Sinir Ağları
Ege Üniversitesi Bilgisayar Mühendisliği Bölümü Şifrebilimde Yapay Sinir Ağları BİM345 Yapay Sinir Ağları İlker Kalaycı Mayıs,2008 Gündem Şifrebilim Şifrebilim nedir Şifreleme Şifre Çözme Klasik Şifreleme
DetaylıE-İmza Oluşturma ve Doğrulama
E-İmza Oluşturma ve Doğrulama TODAİE E Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik İmza Verisi Formatı E-imza Oluşturma E-imza Zamanının Belirlenmesi İlk
DetaylıE-İmza ve M-İmza. Hasan Hüseyin SUBAŞI. Danışman, Mühendis, MBA, PhD Adayı
E-İmza ve M-İmza Hasan Hüseyin SUBAŞI Danışman, Mühendis, MBA, PhD Adayı 2015 1 Ana Hatlar Kavramlar Elektronik İmza (e-imza) Özet (Hash) Mobil Elektronik İmza (m-imza) Zaman Damgası Senaryolar 2 Kanun
DetaylıXIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN
XIX. Türkiye de Internet Konferansı (inet-tr 14) 27-29 Kasım, 2014, Yaşar Üniversitesi BİLDİRİ #61 BULUT BİLİŞİM GÜVENLİĞİ İÇİN HOMOMORFİK ŞİFRELEME Esra ÇALIK ecalik@fsm.edu.tr Hüseyin Aşkın ERDEM herdem@hho.edu.tr
DetaylıGrup Anahtarı Oluşturma Protokolleri ve Uygulamaları
Grup Anahtarı Oluşturma Protokolleri ve Uygulamaları Orhan Ermiş 1, Şerif Bahtiyar 2, Emin Anarım 3, M. Ufuk Çağlayan 1 1 Boğaziçi Üniversitesi, Bilgisayar Mühendisliği Bölümü, İstanbul 2 Progress ArGe
DetaylıGüvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA
Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Doç. Dr. Ahmet Koltuksuz Yaşar Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü İzmir
DetaylıInternet te Veri Güvenliği
Internet te Veri Güvenliği Umut Al H.Ü. Bilgi ve Belge Yönetimi Bölümü umutal@hacettepe.edu.tr Temel Kavramlar Güvenlik Gereksinim Modelleri Temel Kavramlar Kriptografi Kript (gizli) graf (yazı) = kriptografi
DetaylıELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI
ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI Tarık YERLİKAYA 1 Ercan BULUŞ 2 Derya ARDA 3 1,2,3 Bilgisayar Mühendisliği Bölümü Mühendislik-Mimarlık Fakültesi Trakya Üniversitesi,
DetaylıProceedings/Bildiriler Kitabı. problemi, AES-192 (192-bit anahtar kullanan AES blok -256 (256-bit anahtar kullanan AES blok
AES Rutini freden Rutini Sakall AES (Advanced Encryption Standard) b bu problemleri gideren bir anahtar ve bu rutinden faydalanarak bir r. Anahtar Kelimeler. Abstract AES (Advanced Encryption Standard)
DetaylıAnahtar Bağımlı Bir Şifreleme Algoritması (IRON)
Anahtar Bağımlı Bir Şifreleme Algoritması (IRON) Dokuz Eylül Üniversitesi, Bilgisayar Mühendisliği Bölümü, 35160, İzmir ndemir@demir.web.tr, dalkilic@cs.deu.edu.tr Özet: Bu makalede, Feistel yapısı kullanan
DetaylıDaha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,
Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,
DetaylıKRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer
KRİPTOLOJİYE GİRİŞ Ders 1 Yrd. Doç. Dr. Barış Koçer 1.1. Giriş Kriptolojinin uzun ve etkileyici bir geçmişi vardır. İlk olarak Mısırlılar tarafından 4000 yıl önce kısmen kullanılmıştır. 20. yüzyılda ise
DetaylıRSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi
Akademik Bilişim 07 - IX. Akademik Bilişim Konferansı Bildirileri RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi Trakya Üniversitesi, Bilgisayar Mühendisliği Bölümü, 22030, Edirne tarikyer@trakya.edu.tr
DetaylıŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara
ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,
DetaylıInternet te Veri Güvenliği
Internet te Veri Güvenliği Umut Al umutal@hacettepe.edu.tr - 1 Temel Kavramlar - 2 Gereksinim Modelleri - 3 Kriptografi Temel Kavramlar Kript (gizli) graf (yazı) = kriptografi Kriptoloji (şifrebilim) Kriptanaliz
DetaylıDOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5065
Dersi Veren Birim: Fen Bilimleri Enstitüsü Dersin Türkçe Adı: Güvenlik ve Gizlilik Mühendisliği Dersin Orjinal Adı: Security and Privacy Engineering Dersin Düzeyi:(Ön lisans, Lisans, Yüksek Lisans, Doktora)
DetaylıRSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ
Akademik Bilişim 2007 Dumlupınar Üniversitesi, Kütahya 31 Ocak-2 Şubat 2007,? -? RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ Tarık YERLİKAYA *, Ercan BULUŞ *, H. Nusret BULUŞ * (*)
DetaylıULUSAL GRID ÇALIŞTAYI 2005
ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika
DetaylıAÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI
AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI *Meryem KIRIMLI, **O. Ayhan ERDEM Gazi Üniversitesi Teknik Eğitim Fakültesi Elektronik-Bilgisayar Eğitimi Bölümü, 06500 Teknikokullar,
DetaylıElektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM. Genel Hükümler
Telekomünikasyon Kurumundan: Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM Genel Hükümler Amaç Madde 1 Bu Tebliğin amacı, elektronik imzaya ilişkin süreçleri ve
DetaylıElektronik Đmza ve Güvenlik
Elektronik Đmza ve Güvenlik Ersin GÜLAÇTI Kamu Sertifikasyon Merkezi Yöneticisi Mart, 2008 2 Konular Elektronik imza nedir? Elektronik imza neden daha güvenlidir? E-devlet uygulamalarında e-imza kullanımı
DetaylıGörev Unvanı Alan Üniversite Yıl Prof. Dr. Elek.-Eln Müh. Çukurova Üniversitesi Eylül 2014
ÖZGEÇMİŞ 1. Adı Soyadı : MUSTAFA GÖK 2. Doğum Tarihi: : 1972 3. Unvanı : Prof. Dr. 4. Öğrenim Durumu Derece Alan Üniversite Yıl Lisans Elektronik Mühendisliği İstanbul Üniversitesi 1995 Yüksek Lisans Electrical
DetaylıTÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0
TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0 Kamu Sertifikasyon Merkezi TÜBİTAK Yerleşkesi, P.K. 74, Gebze, 41470 Kocaeli Tel: (0262) 648 18 18, Faks: (0262) 648 18 00 http://www.kamusm.gov.tr
DetaylıŞİFRELEME YÖNTEMLERİ
ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre
DetaylıYeni Hata Toleranslı Konferans Anahtarı Anlaşma Protokolü
Akademik Bilişim 2013 XV. Akademik Bilişim Konferansı Bildirileri 23-25 Ocak 2013 Akdeniz Üniversitesi, Antalya Yeni Hata Toleranslı Konferans Anahtarı Anlaşma Protokolü Orhan Ermiş 1, Emin Anarım 2, M.
DetaylıRSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA
RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle
DetaylıRENKLĐ GÖRÜNTÜ DOSYALARI ÜZERĐNDE GĐZLĐLĐK PAYLAŞIMI UYGULAMASI
RENKLĐ GÖRÜNTÜ DOSYALARI ÜZERĐNDE GĐZLĐLĐK PAYLAŞIMI UYGULAMASI ANDAÇ ŞAHĐN MESUT DERYA ARDA Trakya Üniversitesi Mühendislik Mimarlık Fakültesi Bilgisayar Mühendisliği Bölümü, 22180, EDĐRNE andacs@trakyaedutr
DetaylıŞİFRELEME YÖNTEMİNİN TESPİTİ AMACIYLA ÇEŞİTLİ ŞİFRELEME ALGORİTMALARININ ARAŞTIRILMASI
ŞİFRELEME YÖNTEMİNİN TESPİTİ AMACIYLA ÇEŞİTLİ ŞİFRELEME ALGORİTMALARININ ARAŞTIRILMASI Vasif V. NABİYEV, Asuman GÜNAY Karadeniz Teknik Üniversitesi M.F. Bilgisayar Mühendisliği Bölümü 61080 TRABZON vasif@ktu.edu.tr,
DetaylıS. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K
DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.
Detaylı4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ. * Hakan ÇAKAR, * Asaf VAROL
4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ * Hakan ÇAKAR, * Asaf VAROL *Fırat Üniversitesi, Teknik Eğitim Fakültesi, Elektronik-Bilgisayar Eğitimi Bölümü-ELAZIĞ avarol@firat.edu.tr,
DetaylıELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR
ELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR TELEKOMÜNİKASYON KURUMU E-İMZA ÇALIŞMA GRUBU 22 Mart 2005 1 Güvenlik ve Standartlar Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ 6
DetaylıULUSAL GRID ÇALIŞTAYI 2005
ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika
DetaylıInternet Güvenliği & Meşru Haklama (ISE 543) Ders Detayları
Internet Güvenliği & Meşru Haklama (ISE 543) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Saati Uygulama Saati Laboratuar Saati Kredi AKTS Internet Güvenliği & Meşru Haklama ISE 543 Seçmeli 3 0 0 3 7.5
DetaylıBulut Bilişim Güvenliği için Homomorfik Şifreleme
Bulut Bilişim Güvenliği için Homomorfik Şifreleme Esra Çalık 1, Hüseyin Aşkın Erdem 2, M. Ali Aydın 3 1 Fatih Sultan Mehmet Vakıf Üniversitesi, İstanbul 2 Hava Harp Okulu, Havacılık ve Uzay Teknolojileri
DetaylıYetkili Sayısal İmza Tasarımı ve Uygulama Çatısı 1
Yetkili Sayısal İmza Tasarımı ve Uygulama Çatısı 1 Alper Uğur 1 İbrahim Soğukpınar 2 1,2 Bilgisayar Mühendisliği Bölümü, Gebze Yüksek Teknoloji Enstitüsü, Kocaeli 1 e-posta: augur@bilmuh.gyte.edu.tr 2
DetaylıAçık Anahtar Altyapısı Konusunda Araştırma, Geliştirme ve Uygulamalar 1
Açık Anahtar Altyapısı Konusunda Araştırma, Geliştirme ve Uygulamalar 1 ZÜLFÜKAR SAYGI Uygulamalı Matematik Enstitüsü - Orta Doğu Teknik Üniversitesi, 06531, ANKARA, saygi@metu.edu.tr SEZEN YEŞİL Telekomünikasyon
DetaylıKriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan
Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan 9 Nisan 2009 İçerik Kriptolojinin Tanımı Bilgi Güvenliği Tehditleri & Saldırılar Kriptografik Servisler Kripto Analiz Merkezi Devam Eden Projeler
DetaylıGüncel Kriptografik Sistemler
Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!
DetaylıELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ
ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ açık anahtar (public key): Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı.
DetaylıBulanık Mantık Tabanlı Uçak Modeli Tespiti
Bulanık Mantık Tabanlı Uçak Modeli Tespiti Hüseyin Fidan, Vildan Çınarlı, Muhammed Uysal, Kadriye Filiz Balbal, Ali Özdemir 1, Ayşegül Alaybeyoğlu 2 1 Celal Bayar Üniversitesi, Matematik Bölümü, Manisa
DetaylıAktarma SaldIRILARI & Mesafe sinirlama PROTOKOLLERI
Aktarma SaldIRILARI & Mesafe sinirlama PROTOKOLLERI Relay Attacks & Distance Bounding Protocols İstanbul Şehir Üniversitesi BGM555- Kablosuz Ağlarda Güvenlik ve Mahremiyet Muhammed Ali BİNGÖL 14.12.2016
DetaylıİRİSTEN KİMLİK TANIMA SİSTEMİ
ÖZEL EGE LİSESİ İRİSTEN KİMLİK TANIMA SİSTEMİ HAZIRLAYAN ÖĞRENCİLER: Ceren KÖKTÜRK Ece AYTAN DANIŞMAN ÖĞRETMEN: A.Ruhşah ERDUYGUN 2006 İZMİR AMAÇ Bu çalışma ile, güvenlik amacıyla kullanılabilecek bir
DetaylıRSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi
RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi Hüseyin Bodur¹, Resul Kara¹, Sultan Zavrak¹ ¹ Düzce Üniversitesi, Bilgisayar Mühendisliği Bölümü, Düzce huseyinbodur@duzce.edu.tr,
DetaylıRSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi. Secure Messaging Method With SMS Using RSA Encryption Algorithm
RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi Hüseyin Bodur¹, Resul Kara¹, Sultan Zavrak¹ ¹ Düzce Üniversitesi, Bilgisayar Mühendisliği Bölümü, Düzce, Turkey huseyinbodur@duzce.edu.tr,
DetaylıELEKTRONĠK ĠMZA ĠLE ĠLGĠLĠ SÜREÇLERE VE TEKNĠK KRĠTERLERE ĠLĠġKĠN TEBLĠĞ
Telekomünikasyon Kurumundan: ELEKTRONĠK ĠMZA ĠLE ĠLGĠLĠ SÜREÇLERE VE TEKNĠK KRĠTERLERE ĠLĠġKĠN TEBLĠĞ NĠTELĠKLĠ ELEKTRONĠK SERTĠFĠKA BAġVURUSU, SERTĠFĠKANIN OLUġTURULMASI, YAYIMLANMASI, YENĠLENMESĠ, ĠPTALĠ
DetaylıInternational Journal of Innovative Research in Education
International Journal of Innovative Research in Education Volume 04, Issue 3, (2017) 148-154 www.ijire.eu Performance analysis of AES, DES, and RSA Algorithms for computer science education Bilgisayar
DetaylıKablosuz Algılayıcı Ağlarında Grup Anahtarı Yönetim Protokollerinin Başarım Değerlendirmesi
Kablosuz Algılayıcı Ağlarında Grup Anahtarı Yönetim Protokollerinin Başarım Değerlendirmesi M. Denizhan Erdem 1, Orhan Ermiş 1, Can Tunca 1, Sinan Işık 1,2, M. Ufuk Çağlayan 1, Cem Ersoy 1 1 Boğaziçi Üniversitesi,
DetaylıTÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ
TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr
DetaylıKaos Tabanlı Yeni Bir Blok Şifreleme Algoritması
Kaos Tabanlı Yeni Bir Blok Şifreleme Algoritması Fatih Özkaynak 1 Ahmet Bedri Özer Sırma Yavuz 3 1 Yazılım Mühendisliği Bölümü, Fırat Üniversitesi, Elazığ Bilgisayar Mühendisliği Bölümü, Fırat Üniversitesi,
DetaylıBİR SANAL NOTER UYGULAMASININ GEREKTİRDİKLERİ
BİR SANAL NOTER UYGULAMASININ GEREKTİRDİKLERİ Dursun Akçeşme Bilgisayar Mühendisliği Bölümü Yıldız Teknik Üniversitesi, İstanbul dursunakcesme@hotmail.com A. Coşkun Sönmez Bilgisayar Mühendisliği Bölümü
DetaylıIMZAGER İLE İMZA ATMA İŞLEMİ ADIMLARI
DUYURU Bakanlığımız, evrak kabulü süreçlerinde değişikliğe giderek, kayıtlı elektronik posta(kep) adresi üzerinden belirlenen kurallara uygun olan elektronik imzalı (e-imzalı) belgelerin kabulüne 01/04/2018
DetaylıDENEY 3: DTMF İŞARETLERİN ÜRETİLMESİ VE ALGILANMASI
DENEY 3: DTMF İŞARETLERİN ÜRETİLMESİ VE ALGILANMASI AMAÇ: DTMF işaretlerin yapısının, üretim ve algılanmasının incelenmesi. MALZEMELER TP5088 ya da KS58015 M8870-01 ya da M8870-02 (diğer eşdeğer entegreler
DetaylıBakanlığımız Tüketici ve Rekabetin Korunması Genel Müdürlüğü'nce yürütülen,
T.C. Sanayi ve Ticaret Bakanlığı İle Türkiye Bilimsel ve Teknolojik Araştırma Kurumu (TÜBİTAK) Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü (UEKAE) Arasında "Nitelikli Elektronik Sertifika Temini
DetaylıÜniversitesi. {g.karatas, Library, Science Direct ve Wiley veri içerisinde
:, Üniversitesi 34156, stanbul, {g.karatas, c.catal}@iku.edu.tr Özet. sistematik ebilmek üzere, yöntemlerini in n veri belirlemek, ortaya konulan. IEEE Explorer, ACM Digital Library, Science Direct ve
DetaylıAMAÇ ve TANIM. Ödül sürecine katılımınız ile ülkemize insan kaynakları yönetimi alanında değerli kazanımlar sağlayabileceğiz.
AMAÇ ve TANIM PERYÖN, İnsan Yönetimi Ödülleri nin ana amacı, insan kaynakları yönetimi alanında yenilikçi/ yaratıcı ve başarılı uygulamaları tanımak, örnek teşkil eden nitelikteki çalışmaları sektöre kazandırmaktır.
DetaylıKURUMSAL AĞLARDA ELEKTRONİK İMZA VE GAZİ ÜNİVERSİTESİ İÇİN UYGULAMA
KURUMSAL AĞLARDA ELEKTRONİK İMZA VE GAZİ ÜNİVERSİTESİ İÇİN UYGULAMA HÜSEYİN EROL, M.ALİ AKCAYOL Gazi Üniversitesi, Mühendislik ve Mimarlık Fakültesi, Bilgisayar Mühendisliği Bölümü, Maltepe, Ankara erolhuseyin@hotmail.com,
DetaylıÖ Z G E Ç M İ Ş. 1. Adı Soyadı: Mustafa GÖÇKEN. 2. Doğum Tarihi: 12 Haziran 1976. 3. Unvanı: Yrd. Doç. Dr. 4. Öğrenim Durumu: Ph.D.
Ö Z G E Ç M İ Ş 1. Adı Soyadı: Mustafa GÖÇKEN 2. Doğum Tarihi: 12 Haziran 1976 3. Unvanı: Yrd. Doç. Dr. 4. Öğrenim Durumu: Ph.D. Derece Alan Üniversite Yıl Lisans Endüstri Mühendisliği Çukurova Üniversitesi
DetaylıRSA ŞİFRELEME ALGORİTMASI
RSA ŞİFRELEME ALGORİTMASI İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle anılmaktadır. Bu yazımızda
DetaylıFonksiyon Optimizasyonunda Genetik Algoritmalar
01-12-06 Ümit Akıncı Fonksiyon Optimizasyonunda Genetik Algoritmalar 1 Fonksiyon Optimizasyonu Fonksiyon optimizasyonu fizikte karşımıza sık çıkan bir problemdir. Örneğin incelenen sistemin kararlı durumu
DetaylıAMAÇ ve TANIM. Ödül sürecine katılımınız ile ülkemize insan kaynakları yönetimi alanında değerli kazanımlar sağlayabileceğiz.
AMAÇ ve TANIM PERYÖN İnsan Yönetimi Ödülleri nin ana amacı, insan kaynakları yönetimi alanında yenilikçi/ yaratıcı ve başarılı uygulamaları tanımak, örnek teşkil eden nitelikteki çalışmaları sektöre kazandırmaktır.
DetaylıÇok Etki Alanlı Hareketli Ağlar için Formel Güvenlik Politikası Betimleme
Formel Güvenlik Politikası Betimleme Devrim Ünal 1 ve M. Ufuk Çağlayan 2 1 Tübitak Ulusal Elektronik ve Kriptoloji raştırma Enstitüsü, Kocaeli devrimu@uekae.tubitak.gov.tr 2 Boğaziçi Üniversitesi Bilgisayar
DetaylıŞifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme
Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Yrd. Doç. Dr. Şadi Evren ŞEKER Mühendislik ve Mimarlık Fakültesi cryptography κρσπός Hidden (Gizli) γραφία Writing (Yazışma) Şifre (TDK) 1. Gizli
DetaylıTÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ
TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ 1. YAPILACAK İŞİN KONUSU VE TANIMI 1.1. Yapılacak İşin Konusu TRABIS (.tr Ağ Bilgi Sistemi) kapsamında doğacak olan e-imza ile
DetaylıKurumlarda E-imzaya Yapılması Gerekenler TODAİE E Sunumu. Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19
Kurumlarda E-imzaya Geçişte Yapılması Gerekenler TODAİE E Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik E-imzaya Geçiş Süreci Kamu Sertifikasyon Merkezi (KSM)
DetaylıBilişim Güvenliği: Güvenli Hesaplama
Bilişim Güvenliği: Güvenli Hesaplama İlhan Kaya 1, Şerif Bahtiyar 2 1 İstanbul Teknik Üniversitesi, Bilgisayar Mühendisliği Bölümü, Ayazağa, İstanbul 2 Progress Ar-Ge Merkezi, Provus Bilişim Hizmetleri
DetaylıRSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI
RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI Tarık YERLİKAYA1 Hakan GENÇOĞLU2 Mustafa Kadir EMİR3 Mustafa ÇANKAYA4 Ercan BULUŞ5 Özet Sistemler arası bağlantılarda ya da herhangi iki nokta arasındaki
DetaylıSİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için
SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI Halife KODAZ a*, Fatih M. BOTSALI b a Bilgisayar Mühendisliği Bölümü, Selçuk Üniversitesi, Alaeddin Keykubad Kampüsü, Konya b Makine Mühendisliği
DetaylıDeğerlerinizi Koruyun!
İnternet ve Bilgi Teknolojileri Değerlerinizi Koruyun! NetKilit ; Sizin dışınızdaki kullanıcıların internet ve dosya erişimlerini kolayca sınırlandırmanızı sağlayan, donanım korumalı (NetKilit Anahtarı)
Detaylıİşletim Sistemlerine Giriş
İşletim Sistemlerine Giriş Bellek Yönetimi (Memory Management) İşletim Sistemlerine Giriş - Ders10_02 1 Yazılım ile LRU Benzetimi Donanım kullanmadan LRU algoritmasının yazılım ile gerçekleştirimidir.
DetaylıSİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)
SİMETRİK ŞİFRELEME DES (Veri Şifreleme Standardı, Data Encryption Standard) DES, veri şifrelemek (encryption) ve şifrelenmiş verileri açmak (decryption) için geliştirilmiş bir standarttır. Esas olarak
DetaylıAçık Anahtarlı Kriptografi ve Uygulamalar
Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!
DetaylıDES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI
DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI Oğuzhan URHAN urhano@kou.edu.tr Fevzi ZENGİN fevzizengin61@hotmail.com Musa ŞANLI musanli@msn.com Elektonik ve Haberleşme
DetaylıFonksiyonu. Yakup KUTLU ve Apdullah YAYIK. Proceedings/Bildiriler Kitabı
Fonksiyonu Yakup KUTLU ve Apdullah YAYIK Özet uzunlukta (256-bit veya 512-bit) veri elde edilmesini r. m a r. Anahtar Kelimeler Duyar Abstract In this paper 5 layered neural network based one way hash
DetaylıTürkiye de Kamu Kurumlarının Elektronik İmza Alt Yapı ve Uygulamalarının Değerlendirilmesi
Türkiye de Kamu Kurumlarının Elektronik İmza Alt Yapı ve Uygulamalarının Değerlendirilmesi Doç. Dr. Türksel Kaya Bensghir TODAİE tkaya@todaie.gov.tr Ferda Topcan TÜBİTAK UEKAE KSM ferdat@uekae.tubitak.gov.tr
DetaylıYard. Doç. Dr. İrfan DELİ. Matematik
Unvanı Yard. Doç. Dr. Adı Soyadı İrfan DELİ Doğum Yeri ve Tarihi: Çivril/Denizli -- 06.04.1986 Bölüm: E-Posta Matematik irfandeli20@gmail.com, irfandeli@kilis.edu.tr AKADEMİK GELİŞİM ÜNİVERSİTE YIL Lisans
DetaylıYrd. Doç. Dr. Ayşegül ALAYBEYOĞLU
Yrd. Doç. Dr. Ayşegül ALAYBEYOĞLU ÖĞRENİM DURUMU Derece Üniversite Bölüm / Program Lisans Sakarya Üniversitesi Bilgisayar Mühendisliği 00-00 Y. Lisans Doktora Ege Üniversitesi Bilgisayar Mühendisliği 00-009
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik
DetaylıMobil Elektronik İmza İşlemi Kullanıcı Kılavuzu
Mobil Elektronik İmza İşlemi Kullanıcı Kılavuzu 2013 İçerik Mobil İmza Nedir?... 3 NES(Nitelikli Elektronik Sertifika)... 3 Mobil İmza Kullanımı... 3 1 e-içişleri Sitesi Üzerinden Mobil İmza İle Evrak
DetaylıUBL UBL Türkiye Özelleştirmesi TEMEL BİLGİLER
e-fatura UBL UBL Türkiye Özelleştirmesi TEMEL BİLGİLER UBL (Universal Business Language) UBL, iş dünyasının evrensel ölçekte birlikte iş yapabilirlik ihtiyacını gidermek amacıyla doğmuş bir yapıdır. Bu
DetaylıMali Mühür. Mesut ŞENEL / Serbest Muhasebeci Mali Müşavir. İSTANBUL İkitelli KOSGEB 15 Ekim 2015
Mali Mühür Mesut ŞENEL / Serbest Muhasebeci Mali Müşavir İSTANBUL İkitelli KOSGEB 15 Ekim 2015 İçerik Mali Mühür 1. Mali mühür nedir? 2. Neden mali mühür? 3. Mali Mührün kullanım alanları nelerdir? e-fatura
DetaylıKriptoloji. Alibek Erkabayev Mesleki Terminoloji II
Kriptoloji Alibek Erkabayev 14011903 Mesleki Terminoloji II İçerik Giriş Kriptoloji nedir? Şifreleme nedir ve özellikleri Basit şifreleme yöntemleri Simetrik ve Asimetrik Kriptografi yöntemleri Kripto
DetaylıM.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.
Kriptoloji, Matematik ve Siber Güvenlik M.Ö. 1900 lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. MÖ.60-50 Julius Caesar (MÖ 100-44 ) normal alfabedeki harflerin
DetaylıTemel Mikroişlemci Tabanlı Bir Sisteme Hata Enjekte Etme Yöntemi Geliştirilmesi. Buse Ustaoğlu Berna Örs Yalçın
Temel Mikroişlemci Tabanlı Bir Sisteme Hata Enjekte Etme Yöntemi Geliştirilmesi Buse Ustaoğlu Berna Örs Yalçın İçerik Giriş Çalişmanın Amacı Mikroişlemciye Hata Enjekte Etme Adımları Hata Üreteci Devresi
DetaylıN. Tuğbagül ALTAN AKIN XIX. Türkiye'de İnternet Konferansı 27-29 Kasım 2014 Yasar Üniversitesi İzmir
Bulut Bilişim'de Kişisel Verilerin Güvenli Saklanması ve Mahremiyet Nasıl Sağlanabilir? N. Tuğbagül ALTAN AKIN XIX. Türkiye'de İnternet Konferansı 27-29 Kasım 2014 Yasar Üniversitesi İzmir İçindekiler:
DetaylıAğ Yönetiminin Fonksiyonel Mimarisi
Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik
DetaylıDoç.Dr. M. Mengüç Öner Işık Üniversitesi Elektrik-Elektronik Mühendisliği Bölümü oner@isikun.edu.tr
Doç.Dr. M. Mengüç Öner Işık Üniversitesi Elektrik-Elektronik Bölümü oner@isikun.edu.tr 1. Adı Soyadı : Mustafa Mengüç ÖNER 2. Doğum Tarihi : 01.02.1977 3. Unvanı : Doçent Dr. 4. Öğrenim Durumu : ÖĞRENİM
DetaylıKredisi. Dersin Sorumlusu (Course Code) (Credit)
MAKİNE MÜHENDİSLİĞİ YÜKSEK LİSANS PROGRAMI (Mechanical Engineering) ME 502 Advanced Numerical Methods for Engineers Yrd.Doç.Dr.Ender YILDIRIM ME 506 Advanced Heat Transfer Prof.Dr. Nevzat ONUR and Applications
DetaylıKriptografi ye Giriş (MATH427) Ders Detayları
Kriptografi ye Giriş (MATH427) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Saati Uygulama Saati Laboratuar Kredi AKTS Saati Kriptografi ye Giriş MATH427 Güz 3 0 0 3 6 Ön Koşul Ders(ler)i MATH 325 Sayılar
DetaylıĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR
ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR 4.ÜNĐTE Đyi bir DNS in içermesi gereken özellikler nelerdir? ( 5 ) Đsimlendirme imlası açık ve süphesiz olmalıdır; Bir kullanıcı bir isme
DetaylıİSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ ÖZET FONKSİYON TABANLI GÜVENLİ BİR RFID PROTOKOLÜNÜN FPGA ÜZERİNDE GERÇEKLENMESİ
İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ ÖZET FONKSİYON TABANLI GÜVENLİ BİR RFID PROTOKOLÜNÜN FPGA ÜZERİNDE GERÇEKLENMESİ BİTİRME ÖDEVİ YUSUF GÖRÜM 040080379 Bölümü: Elektronik ve Haberleşme
DetaylıİSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ
İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir
DetaylıÖZGEÇMİŞ. : :
1. Adı Soyadı : Fatma Zehra DOĞRU ÖZGEÇMİŞ Adres Telefon E-posta : Giresun Üniversitesi, İktisadi ve İdari Bilimler Fakültesi, Ekonometri Bölümü, GİRESUN : 04543105411 : fatma.dogru@giresun.edu.tr 2. Doğum
DetaylıHafta 14 - Mahremiyet Korumalı Makine Öğrenmesi
BGM 565 - Siber Güvenlik için Makine Öğrenme Yöntemleri Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Dr. Ferhat Özgür Çatak ozgur.catak@tubitak.gov.tr İstanbul Şehir Üniversitesi 2018 - Bahar İçindekiler
DetaylıKablosuz Sensör Ağlar ve Eniyileme. Tahir Emre KALAYCI. 21 Mart 2008
Kablosuz Sensör Ağlar ve Eniyileme Tahir Emre KALAYCI 21 Mart 2008 Gündem Genel Bilgi Alınan Dersler Üretilen Yayınlar Yapılması Planlanan Doktora Çalışması Kablosuz Sensör Ağlar Yapay Zeka Teknikleri
DetaylıTÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ
TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ Chip Kart Kopyalanabilir mi? Chip Kartlara Yönelik Saldırılar Dr. Y. Müh. A. Murat APOHAN Tel: 0 262 648 1767 e-posta: murat@uekae.tubitak.gov.tr
DetaylıSiber Güvenlik ve Kripto Çözümleri.
Siber Güvenlik ve Kripto Çözümleri www.aselsan.com.tr SİBER GÜVENLİK VE KRİPTO ÇÖZÜMLERİ SİBER GÜVENLİK VE KRİPTO ÇÖZÜMLERİ Aselsan Siber Güvenlik, Bilgi Güvenliği ve Kriptoloji alanlarında özgün milli
Detaylı