Threshold Kriptoloji Sistemine Dayalı Çoklu İmza Uygulaması

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Threshold Kriptoloji Sistemine Dayalı Çoklu İmza Uygulaması"

Transkript

1 Threshold Kriptoloji Sistemine Dayalı Çoklu İmza Uygulaması Mehmet Akif Çakar Gazi Üniversitesi, Nursel Yalçın Gazi Üniversitesi, ÖZET : Threshold kriptoloji sistemi çoklu imzalamada kullanılan kriptoloji metodolojilerinden birisidir. Özel anahtar bilgisinin parçalanarak dağıtılmasını öngören bu sistem ile çoklu imzalama uygulamaları gerçekleştirilebilir. Bu çalışmada; Shamir in threshold tekniğiyle birlikte genel RSA imzalama protokolünü ve anahtar gücüne paralel olarak seçilen SHA(1 512) karma algoritmasını kullanarak öngörülen sistemin, geliştirilen uygulama yazılımı aracılığıyla.net platformunda gerçeklenebilirliği araştırılmaktadır. ANAHTAR KELİMELER: Çoklu imzalama, gizlilik dağılımı, homomorfik dağılım, RSA imzalama protokolü, threshold kriptoloji sistemi Multi-Signing Application Based On Threshold Cryptology System ABSTRACT : Threshold cryptology system is one of cryptology methodologies used for multi-signature. This system, which suggests distribution of splitted private-key information can be utilized in order to realize multisignature applications. In the paper, it is researched that the system has suggested by using general RSA signature protocol with Shamir s threshold technique and SHA (1 512) digest algorithm, chosen paralel to key strength is realizable on the.net platform via the application, which had developed. KEYWORDS : Homomorphic distribution (sharing), multi-signature, secret sharing, RSA signing protocol, threshold cryptology system Giriş Bilindiği üzere çoklu kişilerce onaylanması gereken dokümanların geçerliliği için, tek anahtar çiftine dönük asimetrik imzalama tekniklerinin kullanılması uygun değildir[13]. Buradan yola çıkarak sanal X firmasında n=5 kişiden oluşan yönetim kurulunun alınan toplantı kararını imzalaması gerektiği düşünüldüğünde; kuruldaki 5 üyeden en az 3 (t=3) üyenin imzası ile kararın geçerli olacağı söz konusu olsun. Bu tip bir senaryo da bireysel imzalama yoluna gidilirse ortada aynı dokümanın i adet imzalı halinin bulunması, dolayısıyla doğrularken de i adet doğrulama işlemi yapılması gerekmektedir. Aynı zamanda bu mekanizmada kararın geçerliliği de insan veya yazılım faktörüne bırakılmaktadır. Yapılan işlem adedi donanımsal veya yazılımsal tekniklerle minimuma indirgenebilirse de bu tip durumlarda çözüm için değişik kriptoloji sistematiklerini de içeren çoklu imzalama tekniklerinin geliştirilmesi daha uygundur. Günümüze değin yapılan araştırmalarda dokuman geçerliliğini saptamak için karşımıza çıkan bu tür ihtiyaçlarda, threshold kriptoloji sisteminin uygulanmasının[1, 6, 13] en uygun yöntem olduğu görülmüştür. Bu doğrultuda threshold kriptoloji sistemi tanımlanacak olursa şu şekilde bir tanım yapılabilir. A(t,n) threshold kriptoloji sistemi[8, 9, 10], (1 t n) olmak üzere, güvenilen otoritece üretilen gizli değerin (S) 1 i n olacak şekilde her P i kullanıcısı için S i değerlerine bölünmesini öngörür[7, 11]. Bu bölünmede t, çözüm için yeterlilik ve geçerlilik sayısını ifade eder. Kısaca genel anahtar bilgisini saklı tutup, özel anahtar bilgisini verilen parametre değerlerine göre parçalara ayırıp dağıtılmasını öngören threshold kriptoloji sisteminin, çoklu imzalamanın en çok kullanılan RSA imzalama şemasıyla [1] ve bir eklenti olarak paralel uzunlukta karma algoritması belirlenmesi yaklaşımıyla sentezlenerek elde edilen yapının yazılımsal anlamda gerçeklenmesi makale kapsamını oluşturmaktadır. Bu nedenden dolayı bu çalışmada, uygun olmadığı düşünülen tek anahtar çiftine dönük asimetrik imzalama tekniklerinin kullanılmasından ziyade threshold kriptoloji sistematiğine dayanan çoklu imzalama tekniği üzerinde çalışılarak bir uygulama geliştirilmesi amaç edinilmiştir. 1

2 Threshold Anahtar Üretim Süreci Güvenilen otorite tarafından gizli bilgi nin (S), n adet kullanıcıya dağıtılma aşamasıdır[16]. oluşturulmuş olur. Süreç bir adımda gerçekleştiğinden S pa ve t s sürece dahil edilebilir. Anahtar üretim sürecinde kullanılan parametreler; n : kişi sayısı, t : geçerlilik sayısı, St : üretilecek anahtarın gücü. Güvenilen otorite, n adet kullanıcıya gizli bilgiyi dağıtmak için, S > 0 olacak şekilde St değerine uygun bir gizli tamsayı seçerek başlar. S değeri Shamir in threshold algoritmasına göre S i değerlerine ayrılır[3]. Bu seçilen S değeri, sistemimizde RSA anahtar üretim sürecinde kullanılan D (kullanıcıların özel anahtarlarında yer alan değer) değeri olarak alınıp, S değerinin kendilerine ait parçası olan S i değeri olarak atanır. Kalan süreç RSA anahtar üretimi adımlarıdır[2, 4, 12, 14, 15, 17, 18]. Threshold İmzalama Süreci Kullanıcılar tarafından mesajın, özel anahtarla şifrelenme aşamasıdır. İmzalama sürecinde kullanılan parametreler; Pk i : bireye ait özel anahtar, m : imzalanacak veri, Š i : imzalanan veri, S pa : imzalamaya katılan ek parametreler, t s : imzalama anı. İmzalama süreci ortamın uygunluğuna göre iki şekilde yapılabilmektedir. 1. Şekil 1 de görüldüğü gibi her bir Pk i imzalanacak veriyi bireysel olarak imzalar ve ortada bir veriye ait birden çok imza bilgisi (Š i ) olur. İmzalama işlemi ayrı zamanlarda yapıldığından S pa dışında, t s gibi dinamik parametreler sürece dâhil edilemez. Şekil 2 Mesajın Özünün (Digest) Alınması: Gerçekleştirilen imzalama sisteminde mesajın özünün alınmasında kullanılan algoritma standart kabul edilmeyip St değerine göre paralellik göstermektedir. Sistemin öz alma işleminde kullandığı karma algoritması tablo 1 de gösterilmiştir. St Karma Algoritması 1 St < 300 SHA1 300 St < 400 SHA St < 600 SHA St SHA512 Tablo 1 Threshold Doğrulama Süreci İmzalanmış mesajın genel anahtar aracılığıyla doğrulanması aşamasıdır. İmzalama sürecinde kullanılan parametreler; P u : genel anahtar, Š : imza. Doğrulama süreci imzalama sürecinin gelişimine göre iki şekilde yapılabilmektedir. 1. Şekil 3 de görüldüğü gibi her bir P i ye ait Š i verisi birleştirilerek Š oluşturulur. Š, P u ile işlenerek ortaya çıkan değer, m öz bilgisiyle karşılaştırılır. Veriler eşit ise veri geçerli, farklı ise veri geçersiz denilir. Şekil 1 2. Şekil 2 de görüldüğü gibi tüm Pk i ler imzalama sürecinde hazır bulunup veriyi ortak imzalarlar ve dolayısıyla veriye ait tek imza bilgisi 2

3 aşamasında, verinin geçerliliği için parametreleri belirleyen otorite bu aşamada üretilecek anahtar sayısını ve doğrulama için yeterlilik sayısını belirler. Aynı zamanda anahtar gücünü de seçerek anahtar üretim sürecini başlatır. Şekil 3 2. Şekil 4 te gösterildiği gibi Š, P u ile işlenerek ortaya çıkan değer; t s + S pa + m öz bilgisiyle karşılaştırılır. Veriler eşit ise veri geçerli, farklı ise veri geçersiz denilir. Şekil 4 Sürecin Yazılım Ortamında Gerçekleştirilmesi Geliştirilen yazılımın ara yüzü Şekil 5 te görülmektedir. Burada çoklu imzalama uygulamasında üç aşama söz konusudur. Şekil 6 Burada bahsedilen anahtar gücü sistemde minimum 256bit kabul edilirken maximum 4096bit olarak gerçekleştirilebilmektedir. Burada anahtarın üretim süresi donanım ile doğrudan orantılı olduğundan, yüksek donanıma sahip cihazlarda herhangi bir sınırlamaya tabi tutmamak için anahtar uzunluğu yazılımda 32768bit e kadar serbest bırakılmıştır[6]. Üretilecek anahtarlar yazılımda dosya sisteminde tutulduğundan anahtarların kaydedilme dizini yazılıma belirtmesi gerekir. Uygulamada anahtarların saklama güvenliği kapsam dışında bırakıldığından en pratik yol olan dosya sistemi seçilmiştir. Yalnızca anahtarın basit kriptoloji sistemine dayalı korunması sağlanmıştır. Şekil 7 de de görüldüğü üzere çoklu imzalama uygulamasının ikinci aşaması olan imzalama aşaması, tek-tek imzalama ve toplu imzalama olarak iki türlü gerçekleştirilebilmektedir. Şekil 7 Şekil 5 Şekil 6 da da görüldüğü gibi, çoklu imzalama uygulamasının ilk aşaması olan anahtar üretim Tek-Tek imzalamada her bir anahtar sahibi kendi özel anahtarı ile imzalanacak veriyi seçerek imzayı oluşturur. Gerekli ise sabit parametrelerde (S pa ) sürece dahil edilebilir. 3

4 Çoklu imzalamada tüm anahtar sahipleri süreç başında hazır olarak bulunur ve imzalanacak verinin seçilmesiyle imzalama işlemini tek seferde gerçekleştirir. Sürece sabit parametreler dahil edilebileceği gibi sürecin tek bir seferde gerçekleşmesinden dolayı dinamik parametrelerde süreç dahilinde kullanılabilir. Geliştirilen yazılımın son aşaması Şekil 8 de de görülen doğrulama aşamasıdır. Doğrulama aşamasında da imzalama şekline bağlı olacak şekilde iki türlü doğrulama yapısı bulunmaktadır. [2] Cocks, C.: Split Knowledge Generation of RSA Parameters. In Cryptography and Coding 6th IMA Conference,LNCS 1355, Springer-Verlag 89 95, 1997 [3] Shamir, A., How to Share a Secret, Comm. ACM 22, , 1979 [4] A.J. Menez, P.C. van Oorschot, and S.A. Vanstone, Handbook of Applied Cryptography, CRC Press, Inc., USA, Ch. 11, 1997 [5] The digital signature standart, Comm. ACM, 35(7), 36-40, 1992 [6] Maged H. Ibrahim, I. A. Ali, I. I. Ibrahim and A. H. El- Sawy, Fast Fully Distributed and Threshold RSA Function Sharing, in Proceedings of the Information Systems: New Generations (ISNG-2004), LasVegas, USA, 2004 [7] Catalano, D., Gennaro, R., Halevi, S.: Computing Inverses over a Shared Secret Modulus. In Eurocrypt 00, LNCS 1807, Springer-Verlag , 2000 Şekil 8 Bunların ilki çoklu imza doğrulamadır. Çoklu imza doğrulamada imza sürecinde oluşan Š i bilgileri, imzalanan veri ve genel anahtar bilgisi yazılıma bildirilerek doğrulama işlemi tamamlanmış olur. Toplu imzalama doğrulamada ise imza sürecinde oluşan Š, genel anahtar bilgisi ile birlikte yazılıma bildirilerek doğrulama işlemi tamamlanmış olur. Sonuç Bu çalışma da çoklu imzalama uygulamasına yönelik.net platformunda bir yazılım geliştirilmiştir. Geliştirilen yazılımda Shamir in threshold tekniğiyle birlikte genel RSA imzalama protokolü kullanılmıştır. RSA imzalama protokolü içerisinde mesajın özünü almak için önceden belirlenen sabit karma algoritmasının kullanılması yerine, karma algoritmasının anahtar gücüne göre paralel olarak seçilmesi sağlanmıştır. Uygulamada anahtarların saklama güvenliği kapsam dışında bırakılmıştır fakat etoken gibi güvenliği kanıtlanmış cihazlarda saklanmasının daha güvenilir olacağı düşünülmüş ve yazılım yapısı bu tip sistemlere entegre edilebilecek şekilde tasarlanmıştır. Kaynaklar [1] Rivest, R. L., Shamir, A., ve Adleman, L. A method for obtaining digital signatures and public key cryptosystems. Commun. ACM , 1978 [8] Desmedt, Y.: Threshold cryptography. European Transactions on Tele-communications and Related technologies. Vol.5 No.4, 35 43, 1994 [9] Desmedt, Y., Frankel, Y.: Threshold Cryptosystem.In Crypto 89, Lecture Notes in Computer Science,LNCS 435, Springer Verlag, , 1990 [10] Desmedt, Y.: Society and group oriented cryptography: A new concept. In Advances in Cryptology, Proceedings of Crypto 87, Lecture Notes in Computer Science, Vol.293, Springer-Verlag, , 1988 [11] Frankel, Y., Mackenzie, P., Yung, M.: Robust efficient distributed rsa-key generation. In Proc. of 30th Stoc , 1998 [12] Boneh, D., Franklin, M.: Efficient generation of shared RSA keys. In Crypto 97, , 1997 [13] Ohta, K., and Okamoto, T. A digital multisignature scheme based on the Fiat-Shamir scheme, In Advances in Cryptology - Asiacrypt'91. [14] Blackburn, S., Blake-Wilson, S., Burmester, M., Galbraith, S.: Shared generation of shared RSA keys. Technical Report CORR98-19, Department of Combinatorics and Optimization, University of Waterloo, 1998 [15] Frankel, Y., Mackenzie, P., Yung, M.: Robust efficient distributed rsa-key generation. In Proc. of 30th Stoc., ,

5 [16] Gennaro, R.: Theory and Practice of Verifiable Secret Sharing. PhD thesis, Massachusetts Institute of Technology (MIT), 1996 [17] Poupard, G., Stern, J.: Generation of shared rsakeys by two parties. ASIACRYPT 98, , 1999 [18] Gilboa, N.: Two Party RSA Key Generation. Proc. of Crypto 99, Lecture Notes in Computer Science, Vol. 1666, Springer-Verlag, ,

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı

Detaylı

Şifrebilimde Yapay Sinir Ağları

Şifrebilimde Yapay Sinir Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü Şifrebilimde Yapay Sinir Ağları BİM345 Yapay Sinir Ağları İlker Kalaycı Mayıs,2008 Gündem Şifrebilim Şifrebilim nedir Şifreleme Şifre Çözme Klasik Şifreleme

Detaylı

E-İmza Oluşturma ve Doğrulama

E-İmza Oluşturma ve Doğrulama E-İmza Oluşturma ve Doğrulama TODAİE E Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik İmza Verisi Formatı E-imza Oluşturma E-imza Zamanının Belirlenmesi İlk

Detaylı

E-İmza ve M-İmza. Hasan Hüseyin SUBAŞI. Danışman, Mühendis, MBA, PhD Adayı

E-İmza ve M-İmza. Hasan Hüseyin SUBAŞI. Danışman, Mühendis, MBA, PhD Adayı E-İmza ve M-İmza Hasan Hüseyin SUBAŞI Danışman, Mühendis, MBA, PhD Adayı 2015 1 Ana Hatlar Kavramlar Elektronik İmza (e-imza) Özet (Hash) Mobil Elektronik İmza (m-imza) Zaman Damgası Senaryolar 2 Kanun

Detaylı

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN XIX. Türkiye de Internet Konferansı (inet-tr 14) 27-29 Kasım, 2014, Yaşar Üniversitesi BİLDİRİ #61 BULUT BİLİŞİM GÜVENLİĞİ İÇİN HOMOMORFİK ŞİFRELEME Esra ÇALIK ecalik@fsm.edu.tr Hüseyin Aşkın ERDEM herdem@hho.edu.tr

Detaylı

Grup Anahtarı Oluşturma Protokolleri ve Uygulamaları

Grup Anahtarı Oluşturma Protokolleri ve Uygulamaları Grup Anahtarı Oluşturma Protokolleri ve Uygulamaları Orhan Ermiş 1, Şerif Bahtiyar 2, Emin Anarım 3, M. Ufuk Çağlayan 1 1 Boğaziçi Üniversitesi, Bilgisayar Mühendisliği Bölümü, İstanbul 2 Progress ArGe

Detaylı

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Doç. Dr. Ahmet Koltuksuz Yaşar Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü İzmir

Detaylı

Internet te Veri Güvenliği

Internet te Veri Güvenliği Internet te Veri Güvenliği Umut Al H.Ü. Bilgi ve Belge Yönetimi Bölümü umutal@hacettepe.edu.tr Temel Kavramlar Güvenlik Gereksinim Modelleri Temel Kavramlar Kriptografi Kript (gizli) graf (yazı) = kriptografi

Detaylı

ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI

ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI Tarık YERLİKAYA 1 Ercan BULUŞ 2 Derya ARDA 3 1,2,3 Bilgisayar Mühendisliği Bölümü Mühendislik-Mimarlık Fakültesi Trakya Üniversitesi,

Detaylı

Proceedings/Bildiriler Kitabı. problemi, AES-192 (192-bit anahtar kullanan AES blok -256 (256-bit anahtar kullanan AES blok

Proceedings/Bildiriler Kitabı. problemi, AES-192 (192-bit anahtar kullanan AES blok -256 (256-bit anahtar kullanan AES blok AES Rutini freden Rutini Sakall AES (Advanced Encryption Standard) b bu problemleri gideren bir anahtar ve bu rutinden faydalanarak bir r. Anahtar Kelimeler. Abstract AES (Advanced Encryption Standard)

Detaylı

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON)

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON) Anahtar Bağımlı Bir Şifreleme Algoritması (IRON) Dokuz Eylül Üniversitesi, Bilgisayar Mühendisliği Bölümü, 35160, İzmir ndemir@demir.web.tr, dalkilic@cs.deu.edu.tr Özet: Bu makalede, Feistel yapısı kullanan

Detaylı

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta, Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,

Detaylı

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer KRİPTOLOJİYE GİRİŞ Ders 1 Yrd. Doç. Dr. Barış Koçer 1.1. Giriş Kriptolojinin uzun ve etkileyici bir geçmişi vardır. İlk olarak Mısırlılar tarafından 4000 yıl önce kısmen kullanılmıştır. 20. yüzyılda ise

Detaylı

RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi

RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi Akademik Bilişim 07 - IX. Akademik Bilişim Konferansı Bildirileri RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi Trakya Üniversitesi, Bilgisayar Mühendisliği Bölümü, 22030, Edirne tarikyer@trakya.edu.tr

Detaylı

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,

Detaylı

Internet te Veri Güvenliği

Internet te Veri Güvenliği Internet te Veri Güvenliği Umut Al umutal@hacettepe.edu.tr - 1 Temel Kavramlar - 2 Gereksinim Modelleri - 3 Kriptografi Temel Kavramlar Kript (gizli) graf (yazı) = kriptografi Kriptoloji (şifrebilim) Kriptanaliz

Detaylı

DOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5065

DOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5065 Dersi Veren Birim: Fen Bilimleri Enstitüsü Dersin Türkçe Adı: Güvenlik ve Gizlilik Mühendisliği Dersin Orjinal Adı: Security and Privacy Engineering Dersin Düzeyi:(Ön lisans, Lisans, Yüksek Lisans, Doktora)

Detaylı

RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ

RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ Akademik Bilişim 2007 Dumlupınar Üniversitesi, Kütahya 31 Ocak-2 Şubat 2007,? -? RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ Tarık YERLİKAYA *, Ercan BULUŞ *, H. Nusret BULUŞ * (*)

Detaylı

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005 ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika

Detaylı

AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI

AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI *Meryem KIRIMLI, **O. Ayhan ERDEM Gazi Üniversitesi Teknik Eğitim Fakültesi Elektronik-Bilgisayar Eğitimi Bölümü, 06500 Teknikokullar,

Detaylı

Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM. Genel Hükümler

Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM. Genel Hükümler Telekomünikasyon Kurumundan: Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM Genel Hükümler Amaç Madde 1 Bu Tebliğin amacı, elektronik imzaya ilişkin süreçleri ve

Detaylı

Elektronik Đmza ve Güvenlik

Elektronik Đmza ve Güvenlik Elektronik Đmza ve Güvenlik Ersin GÜLAÇTI Kamu Sertifikasyon Merkezi Yöneticisi Mart, 2008 2 Konular Elektronik imza nedir? Elektronik imza neden daha güvenlidir? E-devlet uygulamalarında e-imza kullanımı

Detaylı

Görev Unvanı Alan Üniversite Yıl Prof. Dr. Elek.-Eln Müh. Çukurova Üniversitesi Eylül 2014

Görev Unvanı Alan Üniversite Yıl Prof. Dr. Elek.-Eln Müh. Çukurova Üniversitesi Eylül 2014 ÖZGEÇMİŞ 1. Adı Soyadı : MUSTAFA GÖK 2. Doğum Tarihi: : 1972 3. Unvanı : Prof. Dr. 4. Öğrenim Durumu Derece Alan Üniversite Yıl Lisans Elektronik Mühendisliği İstanbul Üniversitesi 1995 Yüksek Lisans Electrical

Detaylı

TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0

TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0 TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0 Kamu Sertifikasyon Merkezi TÜBİTAK Yerleşkesi, P.K. 74, Gebze, 41470 Kocaeli Tel: (0262) 648 18 18, Faks: (0262) 648 18 00 http://www.kamusm.gov.tr

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre

Detaylı

Yeni Hata Toleranslı Konferans Anahtarı Anlaşma Protokolü

Yeni Hata Toleranslı Konferans Anahtarı Anlaşma Protokolü Akademik Bilişim 2013 XV. Akademik Bilişim Konferansı Bildirileri 23-25 Ocak 2013 Akdeniz Üniversitesi, Antalya Yeni Hata Toleranslı Konferans Anahtarı Anlaşma Protokolü Orhan Ermiş 1, Emin Anarım 2, M.

Detaylı

RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA

RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle

Detaylı

RENKLĐ GÖRÜNTÜ DOSYALARI ÜZERĐNDE GĐZLĐLĐK PAYLAŞIMI UYGULAMASI

RENKLĐ GÖRÜNTÜ DOSYALARI ÜZERĐNDE GĐZLĐLĐK PAYLAŞIMI UYGULAMASI RENKLĐ GÖRÜNTÜ DOSYALARI ÜZERĐNDE GĐZLĐLĐK PAYLAŞIMI UYGULAMASI ANDAÇ ŞAHĐN MESUT DERYA ARDA Trakya Üniversitesi Mühendislik Mimarlık Fakültesi Bilgisayar Mühendisliği Bölümü, 22180, EDĐRNE andacs@trakyaedutr

Detaylı

ŞİFRELEME YÖNTEMİNİN TESPİTİ AMACIYLA ÇEŞİTLİ ŞİFRELEME ALGORİTMALARININ ARAŞTIRILMASI

ŞİFRELEME YÖNTEMİNİN TESPİTİ AMACIYLA ÇEŞİTLİ ŞİFRELEME ALGORİTMALARININ ARAŞTIRILMASI ŞİFRELEME YÖNTEMİNİN TESPİTİ AMACIYLA ÇEŞİTLİ ŞİFRELEME ALGORİTMALARININ ARAŞTIRILMASI Vasif V. NABİYEV, Asuman GÜNAY Karadeniz Teknik Üniversitesi M.F. Bilgisayar Mühendisliği Bölümü 61080 TRABZON vasif@ktu.edu.tr,

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı

4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ. * Hakan ÇAKAR, * Asaf VAROL

4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ. * Hakan ÇAKAR, * Asaf VAROL 4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ * Hakan ÇAKAR, * Asaf VAROL *Fırat Üniversitesi, Teknik Eğitim Fakültesi, Elektronik-Bilgisayar Eğitimi Bölümü-ELAZIĞ avarol@firat.edu.tr,

Detaylı

ELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR

ELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR ELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR TELEKOMÜNİKASYON KURUMU E-İMZA ÇALIŞMA GRUBU 22 Mart 2005 1 Güvenlik ve Standartlar Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ 6

Detaylı

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005 ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika

Detaylı

Internet Güvenliği & Meşru Haklama (ISE 543) Ders Detayları

Internet Güvenliği & Meşru Haklama (ISE 543) Ders Detayları Internet Güvenliği & Meşru Haklama (ISE 543) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Saati Uygulama Saati Laboratuar Saati Kredi AKTS Internet Güvenliği & Meşru Haklama ISE 543 Seçmeli 3 0 0 3 7.5

Detaylı

Bulut Bilişim Güvenliği için Homomorfik Şifreleme

Bulut Bilişim Güvenliği için Homomorfik Şifreleme Bulut Bilişim Güvenliği için Homomorfik Şifreleme Esra Çalık 1, Hüseyin Aşkın Erdem 2, M. Ali Aydın 3 1 Fatih Sultan Mehmet Vakıf Üniversitesi, İstanbul 2 Hava Harp Okulu, Havacılık ve Uzay Teknolojileri

Detaylı

Yetkili Sayısal İmza Tasarımı ve Uygulama Çatısı 1

Yetkili Sayısal İmza Tasarımı ve Uygulama Çatısı 1 Yetkili Sayısal İmza Tasarımı ve Uygulama Çatısı 1 Alper Uğur 1 İbrahim Soğukpınar 2 1,2 Bilgisayar Mühendisliği Bölümü, Gebze Yüksek Teknoloji Enstitüsü, Kocaeli 1 e-posta: augur@bilmuh.gyte.edu.tr 2

Detaylı

Açık Anahtar Altyapısı Konusunda Araştırma, Geliştirme ve Uygulamalar 1

Açık Anahtar Altyapısı Konusunda Araştırma, Geliştirme ve Uygulamalar 1 Açık Anahtar Altyapısı Konusunda Araştırma, Geliştirme ve Uygulamalar 1 ZÜLFÜKAR SAYGI Uygulamalı Matematik Enstitüsü - Orta Doğu Teknik Üniversitesi, 06531, ANKARA, saygi@metu.edu.tr SEZEN YEŞİL Telekomünikasyon

Detaylı

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan 9 Nisan 2009 İçerik Kriptolojinin Tanımı Bilgi Güvenliği Tehditleri & Saldırılar Kriptografik Servisler Kripto Analiz Merkezi Devam Eden Projeler

Detaylı

Güncel Kriptografik Sistemler

Güncel Kriptografik Sistemler Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ açık anahtar (public key): Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı.

Detaylı

Bulanık Mantık Tabanlı Uçak Modeli Tespiti

Bulanık Mantık Tabanlı Uçak Modeli Tespiti Bulanık Mantık Tabanlı Uçak Modeli Tespiti Hüseyin Fidan, Vildan Çınarlı, Muhammed Uysal, Kadriye Filiz Balbal, Ali Özdemir 1, Ayşegül Alaybeyoğlu 2 1 Celal Bayar Üniversitesi, Matematik Bölümü, Manisa

Detaylı

Aktarma SaldIRILARI & Mesafe sinirlama PROTOKOLLERI

Aktarma SaldIRILARI & Mesafe sinirlama PROTOKOLLERI Aktarma SaldIRILARI & Mesafe sinirlama PROTOKOLLERI Relay Attacks & Distance Bounding Protocols İstanbul Şehir Üniversitesi BGM555- Kablosuz Ağlarda Güvenlik ve Mahremiyet Muhammed Ali BİNGÖL 14.12.2016

Detaylı

İRİSTEN KİMLİK TANIMA SİSTEMİ

İRİSTEN KİMLİK TANIMA SİSTEMİ ÖZEL EGE LİSESİ İRİSTEN KİMLİK TANIMA SİSTEMİ HAZIRLAYAN ÖĞRENCİLER: Ceren KÖKTÜRK Ece AYTAN DANIŞMAN ÖĞRETMEN: A.Ruhşah ERDUYGUN 2006 İZMİR AMAÇ Bu çalışma ile, güvenlik amacıyla kullanılabilecek bir

Detaylı

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi Hüseyin Bodur¹, Resul Kara¹, Sultan Zavrak¹ ¹ Düzce Üniversitesi, Bilgisayar Mühendisliği Bölümü, Düzce huseyinbodur@duzce.edu.tr,

Detaylı

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi. Secure Messaging Method With SMS Using RSA Encryption Algorithm

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi. Secure Messaging Method With SMS Using RSA Encryption Algorithm RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi Hüseyin Bodur¹, Resul Kara¹, Sultan Zavrak¹ ¹ Düzce Üniversitesi, Bilgisayar Mühendisliği Bölümü, Düzce, Turkey huseyinbodur@duzce.edu.tr,

Detaylı

ELEKTRONĠK ĠMZA ĠLE ĠLGĠLĠ SÜREÇLERE VE TEKNĠK KRĠTERLERE ĠLĠġKĠN TEBLĠĞ

ELEKTRONĠK ĠMZA ĠLE ĠLGĠLĠ SÜREÇLERE VE TEKNĠK KRĠTERLERE ĠLĠġKĠN TEBLĠĞ Telekomünikasyon Kurumundan: ELEKTRONĠK ĠMZA ĠLE ĠLGĠLĠ SÜREÇLERE VE TEKNĠK KRĠTERLERE ĠLĠġKĠN TEBLĠĞ NĠTELĠKLĠ ELEKTRONĠK SERTĠFĠKA BAġVURUSU, SERTĠFĠKANIN OLUġTURULMASI, YAYIMLANMASI, YENĠLENMESĠ, ĠPTALĠ

Detaylı

International Journal of Innovative Research in Education

International Journal of Innovative Research in Education International Journal of Innovative Research in Education Volume 04, Issue 3, (2017) 148-154 www.ijire.eu Performance analysis of AES, DES, and RSA Algorithms for computer science education Bilgisayar

Detaylı

Kablosuz Algılayıcı Ağlarında Grup Anahtarı Yönetim Protokollerinin Başarım Değerlendirmesi

Kablosuz Algılayıcı Ağlarında Grup Anahtarı Yönetim Protokollerinin Başarım Değerlendirmesi Kablosuz Algılayıcı Ağlarında Grup Anahtarı Yönetim Protokollerinin Başarım Değerlendirmesi M. Denizhan Erdem 1, Orhan Ermiş 1, Can Tunca 1, Sinan Işık 1,2, M. Ufuk Çağlayan 1, Cem Ersoy 1 1 Boğaziçi Üniversitesi,

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr

Detaylı

Kaos Tabanlı Yeni Bir Blok Şifreleme Algoritması

Kaos Tabanlı Yeni Bir Blok Şifreleme Algoritması Kaos Tabanlı Yeni Bir Blok Şifreleme Algoritması Fatih Özkaynak 1 Ahmet Bedri Özer Sırma Yavuz 3 1 Yazılım Mühendisliği Bölümü, Fırat Üniversitesi, Elazığ Bilgisayar Mühendisliği Bölümü, Fırat Üniversitesi,

Detaylı

BİR SANAL NOTER UYGULAMASININ GEREKTİRDİKLERİ

BİR SANAL NOTER UYGULAMASININ GEREKTİRDİKLERİ BİR SANAL NOTER UYGULAMASININ GEREKTİRDİKLERİ Dursun Akçeşme Bilgisayar Mühendisliği Bölümü Yıldız Teknik Üniversitesi, İstanbul dursunakcesme@hotmail.com A. Coşkun Sönmez Bilgisayar Mühendisliği Bölümü

Detaylı

IMZAGER İLE İMZA ATMA İŞLEMİ ADIMLARI

IMZAGER İLE İMZA ATMA İŞLEMİ ADIMLARI DUYURU Bakanlığımız, evrak kabulü süreçlerinde değişikliğe giderek, kayıtlı elektronik posta(kep) adresi üzerinden belirlenen kurallara uygun olan elektronik imzalı (e-imzalı) belgelerin kabulüne 01/04/2018

Detaylı

DENEY 3: DTMF İŞARETLERİN ÜRETİLMESİ VE ALGILANMASI

DENEY 3: DTMF İŞARETLERİN ÜRETİLMESİ VE ALGILANMASI DENEY 3: DTMF İŞARETLERİN ÜRETİLMESİ VE ALGILANMASI AMAÇ: DTMF işaretlerin yapısının, üretim ve algılanmasının incelenmesi. MALZEMELER TP5088 ya da KS58015 M8870-01 ya da M8870-02 (diğer eşdeğer entegreler

Detaylı

Bakanlığımız Tüketici ve Rekabetin Korunması Genel Müdürlüğü'nce yürütülen,

Bakanlığımız Tüketici ve Rekabetin Korunması Genel Müdürlüğü'nce yürütülen, T.C. Sanayi ve Ticaret Bakanlığı İle Türkiye Bilimsel ve Teknolojik Araştırma Kurumu (TÜBİTAK) Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü (UEKAE) Arasında "Nitelikli Elektronik Sertifika Temini

Detaylı

Üniversitesi. {g.karatas, Library, Science Direct ve Wiley veri içerisinde

Üniversitesi. {g.karatas, Library, Science Direct ve Wiley veri içerisinde :, Üniversitesi 34156, stanbul, {g.karatas, c.catal}@iku.edu.tr Özet. sistematik ebilmek üzere, yöntemlerini in n veri belirlemek, ortaya konulan. IEEE Explorer, ACM Digital Library, Science Direct ve

Detaylı

AMAÇ ve TANIM. Ödül sürecine katılımınız ile ülkemize insan kaynakları yönetimi alanında değerli kazanımlar sağlayabileceğiz.

AMAÇ ve TANIM. Ödül sürecine katılımınız ile ülkemize insan kaynakları yönetimi alanında değerli kazanımlar sağlayabileceğiz. AMAÇ ve TANIM PERYÖN, İnsan Yönetimi Ödülleri nin ana amacı, insan kaynakları yönetimi alanında yenilikçi/ yaratıcı ve başarılı uygulamaları tanımak, örnek teşkil eden nitelikteki çalışmaları sektöre kazandırmaktır.

Detaylı

KURUMSAL AĞLARDA ELEKTRONİK İMZA VE GAZİ ÜNİVERSİTESİ İÇİN UYGULAMA

KURUMSAL AĞLARDA ELEKTRONİK İMZA VE GAZİ ÜNİVERSİTESİ İÇİN UYGULAMA KURUMSAL AĞLARDA ELEKTRONİK İMZA VE GAZİ ÜNİVERSİTESİ İÇİN UYGULAMA HÜSEYİN EROL, M.ALİ AKCAYOL Gazi Üniversitesi, Mühendislik ve Mimarlık Fakültesi, Bilgisayar Mühendisliği Bölümü, Maltepe, Ankara erolhuseyin@hotmail.com,

Detaylı

Ö Z G E Ç M İ Ş. 1. Adı Soyadı: Mustafa GÖÇKEN. 2. Doğum Tarihi: 12 Haziran 1976. 3. Unvanı: Yrd. Doç. Dr. 4. Öğrenim Durumu: Ph.D.

Ö Z G E Ç M İ Ş. 1. Adı Soyadı: Mustafa GÖÇKEN. 2. Doğum Tarihi: 12 Haziran 1976. 3. Unvanı: Yrd. Doç. Dr. 4. Öğrenim Durumu: Ph.D. Ö Z G E Ç M İ Ş 1. Adı Soyadı: Mustafa GÖÇKEN 2. Doğum Tarihi: 12 Haziran 1976 3. Unvanı: Yrd. Doç. Dr. 4. Öğrenim Durumu: Ph.D. Derece Alan Üniversite Yıl Lisans Endüstri Mühendisliği Çukurova Üniversitesi

Detaylı

RSA ŞİFRELEME ALGORİTMASI

RSA ŞİFRELEME ALGORİTMASI RSA ŞİFRELEME ALGORİTMASI İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle anılmaktadır. Bu yazımızda

Detaylı

Fonksiyon Optimizasyonunda Genetik Algoritmalar

Fonksiyon Optimizasyonunda Genetik Algoritmalar 01-12-06 Ümit Akıncı Fonksiyon Optimizasyonunda Genetik Algoritmalar 1 Fonksiyon Optimizasyonu Fonksiyon optimizasyonu fizikte karşımıza sık çıkan bir problemdir. Örneğin incelenen sistemin kararlı durumu

Detaylı

AMAÇ ve TANIM. Ödül sürecine katılımınız ile ülkemize insan kaynakları yönetimi alanında değerli kazanımlar sağlayabileceğiz.

AMAÇ ve TANIM. Ödül sürecine katılımınız ile ülkemize insan kaynakları yönetimi alanında değerli kazanımlar sağlayabileceğiz. AMAÇ ve TANIM PERYÖN İnsan Yönetimi Ödülleri nin ana amacı, insan kaynakları yönetimi alanında yenilikçi/ yaratıcı ve başarılı uygulamaları tanımak, örnek teşkil eden nitelikteki çalışmaları sektöre kazandırmaktır.

Detaylı

Çok Etki Alanlı Hareketli Ağlar için Formel Güvenlik Politikası Betimleme

Çok Etki Alanlı Hareketli Ağlar için Formel Güvenlik Politikası Betimleme Formel Güvenlik Politikası Betimleme Devrim Ünal 1 ve M. Ufuk Çağlayan 2 1 Tübitak Ulusal Elektronik ve Kriptoloji raştırma Enstitüsü, Kocaeli devrimu@uekae.tubitak.gov.tr 2 Boğaziçi Üniversitesi Bilgisayar

Detaylı

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Yrd. Doç. Dr. Şadi Evren ŞEKER Mühendislik ve Mimarlık Fakültesi cryptography κρσπός Hidden (Gizli) γραφία Writing (Yazışma) Şifre (TDK) 1. Gizli

Detaylı

TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ

TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ 1. YAPILACAK İŞİN KONUSU VE TANIMI 1.1. Yapılacak İşin Konusu TRABIS (.tr Ağ Bilgi Sistemi) kapsamında doğacak olan e-imza ile

Detaylı

Kurumlarda E-imzaya Yapılması Gerekenler TODAİE E Sunumu. Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19

Kurumlarda E-imzaya Yapılması Gerekenler TODAİE E Sunumu. Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 Kurumlarda E-imzaya Geçişte Yapılması Gerekenler TODAİE E Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik E-imzaya Geçiş Süreci Kamu Sertifikasyon Merkezi (KSM)

Detaylı

Bilişim Güvenliği: Güvenli Hesaplama

Bilişim Güvenliği: Güvenli Hesaplama Bilişim Güvenliği: Güvenli Hesaplama İlhan Kaya 1, Şerif Bahtiyar 2 1 İstanbul Teknik Üniversitesi, Bilgisayar Mühendisliği Bölümü, Ayazağa, İstanbul 2 Progress Ar-Ge Merkezi, Provus Bilişim Hizmetleri

Detaylı

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI Tarık YERLİKAYA1 Hakan GENÇOĞLU2 Mustafa Kadir EMİR3 Mustafa ÇANKAYA4 Ercan BULUŞ5 Özet Sistemler arası bağlantılarda ya da herhangi iki nokta arasındaki

Detaylı

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI Halife KODAZ a*, Fatih M. BOTSALI b a Bilgisayar Mühendisliği Bölümü, Selçuk Üniversitesi, Alaeddin Keykubad Kampüsü, Konya b Makine Mühendisliği

Detaylı

Değerlerinizi Koruyun!

Değerlerinizi Koruyun! İnternet ve Bilgi Teknolojileri Değerlerinizi Koruyun! NetKilit ; Sizin dışınızdaki kullanıcıların internet ve dosya erişimlerini kolayca sınırlandırmanızı sağlayan, donanım korumalı (NetKilit Anahtarı)

Detaylı

İşletim Sistemlerine Giriş

İşletim Sistemlerine Giriş İşletim Sistemlerine Giriş Bellek Yönetimi (Memory Management) İşletim Sistemlerine Giriş - Ders10_02 1 Yazılım ile LRU Benzetimi Donanım kullanmadan LRU algoritmasının yazılım ile gerçekleştirimidir.

Detaylı

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard) SİMETRİK ŞİFRELEME DES (Veri Şifreleme Standardı, Data Encryption Standard) DES, veri şifrelemek (encryption) ve şifrelenmiş verileri açmak (decryption) için geliştirilmiş bir standarttır. Esas olarak

Detaylı

Açık Anahtarlı Kriptografi ve Uygulamalar

Açık Anahtarlı Kriptografi ve Uygulamalar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI Oğuzhan URHAN urhano@kou.edu.tr Fevzi ZENGİN fevzizengin61@hotmail.com Musa ŞANLI musanli@msn.com Elektonik ve Haberleşme

Detaylı

Fonksiyonu. Yakup KUTLU ve Apdullah YAYIK. Proceedings/Bildiriler Kitabı

Fonksiyonu. Yakup KUTLU ve Apdullah YAYIK. Proceedings/Bildiriler Kitabı Fonksiyonu Yakup KUTLU ve Apdullah YAYIK Özet uzunlukta (256-bit veya 512-bit) veri elde edilmesini r. m a r. Anahtar Kelimeler Duyar Abstract In this paper 5 layered neural network based one way hash

Detaylı

Türkiye de Kamu Kurumlarının Elektronik İmza Alt Yapı ve Uygulamalarının Değerlendirilmesi

Türkiye de Kamu Kurumlarının Elektronik İmza Alt Yapı ve Uygulamalarının Değerlendirilmesi Türkiye de Kamu Kurumlarının Elektronik İmza Alt Yapı ve Uygulamalarının Değerlendirilmesi Doç. Dr. Türksel Kaya Bensghir TODAİE tkaya@todaie.gov.tr Ferda Topcan TÜBİTAK UEKAE KSM ferdat@uekae.tubitak.gov.tr

Detaylı

Yard. Doç. Dr. İrfan DELİ. Matematik

Yard. Doç. Dr. İrfan DELİ. Matematik Unvanı Yard. Doç. Dr. Adı Soyadı İrfan DELİ Doğum Yeri ve Tarihi: Çivril/Denizli -- 06.04.1986 Bölüm: E-Posta Matematik irfandeli20@gmail.com, irfandeli@kilis.edu.tr AKADEMİK GELİŞİM ÜNİVERSİTE YIL Lisans

Detaylı

Yrd. Doç. Dr. Ayşegül ALAYBEYOĞLU

Yrd. Doç. Dr. Ayşegül ALAYBEYOĞLU Yrd. Doç. Dr. Ayşegül ALAYBEYOĞLU ÖĞRENİM DURUMU Derece Üniversite Bölüm / Program Lisans Sakarya Üniversitesi Bilgisayar Mühendisliği 00-00 Y. Lisans Doktora Ege Üniversitesi Bilgisayar Mühendisliği 00-009

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

Mobil Elektronik İmza İşlemi Kullanıcı Kılavuzu

Mobil Elektronik İmza İşlemi Kullanıcı Kılavuzu Mobil Elektronik İmza İşlemi Kullanıcı Kılavuzu 2013 İçerik Mobil İmza Nedir?... 3 NES(Nitelikli Elektronik Sertifika)... 3 Mobil İmza Kullanımı... 3 1 e-içişleri Sitesi Üzerinden Mobil İmza İle Evrak

Detaylı

UBL UBL Türkiye Özelleştirmesi TEMEL BİLGİLER

UBL UBL Türkiye Özelleştirmesi TEMEL BİLGİLER e-fatura UBL UBL Türkiye Özelleştirmesi TEMEL BİLGİLER UBL (Universal Business Language) UBL, iş dünyasının evrensel ölçekte birlikte iş yapabilirlik ihtiyacını gidermek amacıyla doğmuş bir yapıdır. Bu

Detaylı

Mali Mühür. Mesut ŞENEL / Serbest Muhasebeci Mali Müşavir. İSTANBUL İkitelli KOSGEB 15 Ekim 2015

Mali Mühür. Mesut ŞENEL / Serbest Muhasebeci Mali Müşavir. İSTANBUL İkitelli KOSGEB 15 Ekim 2015 Mali Mühür Mesut ŞENEL / Serbest Muhasebeci Mali Müşavir İSTANBUL İkitelli KOSGEB 15 Ekim 2015 İçerik Mali Mühür 1. Mali mühür nedir? 2. Neden mali mühür? 3. Mali Mührün kullanım alanları nelerdir? e-fatura

Detaylı

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II Kriptoloji Alibek Erkabayev 14011903 Mesleki Terminoloji II İçerik Giriş Kriptoloji nedir? Şifreleme nedir ve özellikleri Basit şifreleme yöntemleri Simetrik ve Asimetrik Kriptografi yöntemleri Kripto

Detaylı

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. Kriptoloji, Matematik ve Siber Güvenlik M.Ö. 1900 lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. MÖ.60-50 Julius Caesar (MÖ 100-44 ) normal alfabedeki harflerin

Detaylı

Temel Mikroişlemci Tabanlı Bir Sisteme Hata Enjekte Etme Yöntemi Geliştirilmesi. Buse Ustaoğlu Berna Örs Yalçın

Temel Mikroişlemci Tabanlı Bir Sisteme Hata Enjekte Etme Yöntemi Geliştirilmesi. Buse Ustaoğlu Berna Örs Yalçın Temel Mikroişlemci Tabanlı Bir Sisteme Hata Enjekte Etme Yöntemi Geliştirilmesi Buse Ustaoğlu Berna Örs Yalçın İçerik Giriş Çalişmanın Amacı Mikroişlemciye Hata Enjekte Etme Adımları Hata Üreteci Devresi

Detaylı

N. Tuğbagül ALTAN AKIN XIX. Türkiye'de İnternet Konferansı 27-29 Kasım 2014 Yasar Üniversitesi İzmir

N. Tuğbagül ALTAN AKIN XIX. Türkiye'de İnternet Konferansı 27-29 Kasım 2014 Yasar Üniversitesi İzmir Bulut Bilişim'de Kişisel Verilerin Güvenli Saklanması ve Mahremiyet Nasıl Sağlanabilir? N. Tuğbagül ALTAN AKIN XIX. Türkiye'de İnternet Konferansı 27-29 Kasım 2014 Yasar Üniversitesi İzmir İçindekiler:

Detaylı

Ağ Yönetiminin Fonksiyonel Mimarisi

Ağ Yönetiminin Fonksiyonel Mimarisi Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

Doç.Dr. M. Mengüç Öner Işık Üniversitesi Elektrik-Elektronik Mühendisliği Bölümü oner@isikun.edu.tr

Doç.Dr. M. Mengüç Öner Işık Üniversitesi Elektrik-Elektronik Mühendisliği Bölümü oner@isikun.edu.tr Doç.Dr. M. Mengüç Öner Işık Üniversitesi Elektrik-Elektronik Bölümü oner@isikun.edu.tr 1. Adı Soyadı : Mustafa Mengüç ÖNER 2. Doğum Tarihi : 01.02.1977 3. Unvanı : Doçent Dr. 4. Öğrenim Durumu : ÖĞRENİM

Detaylı

Kredisi. Dersin Sorumlusu (Course Code) (Credit)

Kredisi. Dersin Sorumlusu (Course Code) (Credit) MAKİNE MÜHENDİSLİĞİ YÜKSEK LİSANS PROGRAMI (Mechanical Engineering) ME 502 Advanced Numerical Methods for Engineers Yrd.Doç.Dr.Ender YILDIRIM ME 506 Advanced Heat Transfer Prof.Dr. Nevzat ONUR and Applications

Detaylı

Kriptografi ye Giriş (MATH427) Ders Detayları

Kriptografi ye Giriş (MATH427) Ders Detayları Kriptografi ye Giriş (MATH427) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Saati Uygulama Saati Laboratuar Kredi AKTS Saati Kriptografi ye Giriş MATH427 Güz 3 0 0 3 6 Ön Koşul Ders(ler)i MATH 325 Sayılar

Detaylı

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR 4.ÜNĐTE Đyi bir DNS in içermesi gereken özellikler nelerdir? ( 5 ) Đsimlendirme imlası açık ve süphesiz olmalıdır; Bir kullanıcı bir isme

Detaylı

İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ ÖZET FONKSİYON TABANLI GÜVENLİ BİR RFID PROTOKOLÜNÜN FPGA ÜZERİNDE GERÇEKLENMESİ

İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ ÖZET FONKSİYON TABANLI GÜVENLİ BİR RFID PROTOKOLÜNÜN FPGA ÜZERİNDE GERÇEKLENMESİ İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ ÖZET FONKSİYON TABANLI GÜVENLİ BİR RFID PROTOKOLÜNÜN FPGA ÜZERİNDE GERÇEKLENMESİ BİTİRME ÖDEVİ YUSUF GÖRÜM 040080379 Bölümü: Elektronik ve Haberleşme

Detaylı

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir

Detaylı

ÖZGEÇMİŞ. : :

ÖZGEÇMİŞ. : : 1. Adı Soyadı : Fatma Zehra DOĞRU ÖZGEÇMİŞ Adres Telefon E-posta : Giresun Üniversitesi, İktisadi ve İdari Bilimler Fakültesi, Ekonometri Bölümü, GİRESUN : 04543105411 : fatma.dogru@giresun.edu.tr 2. Doğum

Detaylı

Hafta 14 - Mahremiyet Korumalı Makine Öğrenmesi

Hafta 14 - Mahremiyet Korumalı Makine Öğrenmesi BGM 565 - Siber Güvenlik için Makine Öğrenme Yöntemleri Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Dr. Ferhat Özgür Çatak ozgur.catak@tubitak.gov.tr İstanbul Şehir Üniversitesi 2018 - Bahar İçindekiler

Detaylı

Kablosuz Sensör Ağlar ve Eniyileme. Tahir Emre KALAYCI. 21 Mart 2008

Kablosuz Sensör Ağlar ve Eniyileme. Tahir Emre KALAYCI. 21 Mart 2008 Kablosuz Sensör Ağlar ve Eniyileme Tahir Emre KALAYCI 21 Mart 2008 Gündem Genel Bilgi Alınan Dersler Üretilen Yayınlar Yapılması Planlanan Doktora Çalışması Kablosuz Sensör Ağlar Yapay Zeka Teknikleri

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ Chip Kart Kopyalanabilir mi? Chip Kartlara Yönelik Saldırılar Dr. Y. Müh. A. Murat APOHAN Tel: 0 262 648 1767 e-posta: murat@uekae.tubitak.gov.tr

Detaylı

Siber Güvenlik ve Kripto Çözümleri.

Siber Güvenlik ve Kripto Çözümleri. Siber Güvenlik ve Kripto Çözümleri www.aselsan.com.tr SİBER GÜVENLİK VE KRİPTO ÇÖZÜMLERİ SİBER GÜVENLİK VE KRİPTO ÇÖZÜMLERİ Aselsan Siber Güvenlik, Bilgi Güvenliği ve Kriptoloji alanlarında özgün milli

Detaylı