KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer
|
|
|
- Engin Ünsal
- 10 yıl önce
- İzleme sayısı:
Transkript
1 KRİPTOLOJİYE GİRİŞ Ders 1 Yrd. Doç. Dr. Barış Koçer
2 1.1. Giriş Kriptolojinin uzun ve etkileyici bir geçmişi vardır. İlk olarak Mısırlılar tarafından 4000 yıl önce kısmen kullanılmıştır. 20. yüzyılda ise dünya savaşlarının sonuçlarını belirlemede kritik bir rol oynamıştır. Kriptolojiyi pratikte kullanan kurumların başında ordu, diplomatik servisler ve devlet kurumları gösterilebilir.
3 1960 lı yıllarda bilgisayar ve iletişim sistemlerinin yaygınlaşmasıyla sayısal formda saklanan bilginin korunması ve güvenlik servislerinin sağlanması gerekmiştir de geliştirilmeye başlayıp Amerika Federal Bilgi İşleme standardı olarak kabul edilmesinin ardında 1977 yılında son haline kavuşan DES (Data Encryption Standart) tarihte en iyi biline kriptoloji mekanizmasıdır. DES günümüzde de çoğu ticari kuruluş için hala bir standart olarak kullanılmaktadır.
4 Kriptolojide devrim yaratan çalışma 1976 yılında Diffie ve Hellman tarafından yayınlanan «New Directions in Cryptography» adlı yayındır. Bu yayında devrimsel bir konsept olan public-key kriptolojisi ve anahtar değişimi için kırılması çok zor olan ayrık logaritmik problem tabanlı akılcı bir değişim metodu önermektedir. Bu yayında yazarlar metodları pratik olarak gerçekleştirmemelerine rağmen kriptoloji çevrelerinde yoğun ilgi ve aktivite alanı bulmuştur.
5 1978 yılında Rivest, Shamir ve Adleman ilk pratik public-key şifreleme ve imzalma şeması olan RSA yı ortaya koymuşlardır. RSA da yine çözümü çok zor olan büyük sayıların bölenlerinin bulunması prensibine dayanmaktadır. Bu zor problemin RSA ile kriptolojide kullanılmaya başlanması bölen bulma problemine daha verimli yöntemler bulunmasının önünü açmıştır.
6 Public-key şifrelemenin günlük hayata en büyük katkısı dijital imzadır yılında ilk dijital imza için ilk standart olan ISO/IEC 9796 standardı kabul edilmiştir. Dijital imza RSA tabanlı public-key tabanlıdır ve Amerikan hükümeti tarafından 1994 yılında Digital Signature Standart olarak kullanılmaya başlanmıştır.
7 Yeni public-key şemalarının aranması, mevcut kriptografi metotlarının iyileştirilmeye çalışılması ve güvenliklerinin kanıtlanması çalışmalarına hızla devam edilmektedir. Yine kriptolojiyi oluşturan ilgili birçok farklı standart ve altyapı da ortaya konulmaktadır.
8 1.2. Bilgi güvenliği ve kriptoloji Kriptolojiyi anlamak için bilgi güvenliği ile ilgili genel sorunların anlamak önemlidir. Bilgi güvenliği kendini durum ve ihtiyaçlara göre ortaya koyan bir kavramdır. Birbiriyle işlem yapan birimlerin belirli bir bilgi güvenliği hedeflerini sağlamaları şarttır. Bu hedefler Şekil 1 de gösterilmiştir.
9 Tablo 1. Bilgi güvenliği hedeflerinden bazıları Hedef Mahremiyet (privacy) Veri bütünlüğü (data integrity) Varlık doğrulama (authentication) veya tanımlama Mesaj doğrulama İmza Yetkilendirme (authorization) Doğrulama (validation) Erişim kontrol Sertifikasyon Zaman damgalama (timestamping) Açıklama Bilgiyi yetkili (authorized) kişiler dışında kimsenin görmemesini sağlamak Bilginin yetkili olmayan veya bilinmeyen kaynaklarca değiştirilemediğinden emin olmak İnsan, bilgisayar veya kredi kartı gibi bir varlığın kimliğinin teyit edilmesi Bilginin kaynağının teyit edilmesi veya verinin kökeninin doğrulanması Varlığa bilgi bağlama Kurumsal bir yetkiyi başka bir nesneye devrederek başka bir şey olasına veya yapmasına izin vermek Bilgi veya kaynağı kullanmak için yetki sağlamak Ayrıcalıklı varlıklara erişimin kısıtlanması Güvenilir bir varlık tarafından bilginin tasdik edilmesi Bir bilginin üretim veya mevcut olma durumunun kaydedilmesi
10 Hedef Tanıklık Alındı bilgisi (receipt) Tasdik Sahiplik Anonimlik (anonymity) İnkar edilememezlik Geri alma Açıklama Bir bilginin oluşturulma veya varlığının, üreticisi dışında bir varlık tarafından teyit edilmesi Bir bilginin alındığına dair bildirim Bir hizmetin sağlandığına dair bildirim Bir varlığın kullanım hakkını veya bir kaynağı başkalarına kullandırma yetkisine sahip olma Bir işleme karışan varlığın kimliğinin gizli tutulması Önceki sorumluluk veya davranışların red edilmesini engellemek Bir sertifikasyonu veya doğrulamayı geri almak
11 Yüzyıllar boyunca özenle hazırlanmış protokoller ve mekanizmalar bilginin fiziksel dökümanlarla taşındığı zamanlar için geliştirilmiştir. Bilgi güvenliği hedefleri genelde sadece matematiksel algoritmalarla sağlanamaz. Ayrıca prosedürel teknikler ve yasalar da gereklidir. Örneğin mektupların güvenliği mühürlü zarflarla ve resmi posta hizmetlerinin kullanılmasıyla sağlanır. Zarfların güvenliği sınırlıdır bu yüzden yetkili olmayan bir kişinin zarfı açması yasal olarak da yasaklanmıştır.
12 Bazen güvenlik bilgi üzerinden değil ek olarak fiziksel doküman kaydetme ile sağlanır. Örneğin kağıt paranın kopyalanmaması için özel materyal ve mürekkep kullanılmaktadır. Bilginin kayıt edilmesi zaman içinde çok fazla değişmedi fakat kağıt üzerinde saklanan ve transfer edilen bilgi artık manyetik ortamda ve telekominikasyon sistemleri ile hatta bazı durumlarda kablosuz olarak iletilmektedir. Bu durum bilginin kopyalanması ve değiştirilmesini kolaylaştırmıştır. Bu durum kağıtta saklanan bilgi için daha zordu.
13 İsteyen birisi dijital bir bilginin orjinali ile ayırt edilemeyecek şekilde binlerce kopyasını yapabilir. Bu durum kağıttaki bilgi için çok daha zordur. Bu durum bilgi güvenliği hedeflerinin fiziksel ortamdan bağımsız olarak bilginin kendine bağlı olması sonucunu ortaya çıkarmıştır. Bilgi güvenliğinde kullanılan temel araçlardan biri imzadır. İmza; inkar edilememezlik, veri kaynağı doğrulama, kimlik tespit, tanıklık gibi bloklardan oluşan bir yapıdır. Yazmayı öğrenmeyi bir bireye nasıl kendini tanımlayacak bir imza oluşturacağı da öğretilir.
14 Sözleşme, mukavele gibi belgelerde imza kişinin kimliğini belirlemede önemli bir görevi üstlenir. İmzanın kimlik, doğrulama ve teyit etme amacıyla kullanılabilmesi için kişiye özel olması beklenir. Elektronik bilgi ile imza kavramının da yediden değerlendirilmesi gerekir, çünkü elektronik bilgide imza sadece imzalayana has ve imzalanan bilgiden bağımsız bir kavram olarak düşünülemez. Benzer durumlar «kağıt protokoller» için de geçerlidir. Artık bilgi güvenliğini sağlamak için çok daha verimli metotlar geliştirilmesi gerektiği açıktır.
15 Kağıt tabanlı sistemin geçirdiği evrim incelenerek çok daha verimli ve akılcı sistemler geliştirilebilir ve verimsizlikler ortadan kaldırılabilir. Elektronik ortamda bilgi güvenliğini sağlamak bir dizi teknik ve kanuni beceriler gerektirir. Buna rağmen tüm bilgi güvenliği hedeflerine ulaşılabileceğinin bir garantisi yoktur. Bilgi güvenliğinin teknik kısmı kartografi tarafından sağlanır.
TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu
TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı [email protected] (312) 4688486-19 İçerik Açık Anahtarlı
Güncel Kriptografik Sistemler
Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok
ŞİFRELEME YÖNTEMLERİ
ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre
ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara
ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara [email protected] http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,
Internet te Veri Güvenliği
Internet te Veri Güvenliği Umut Al H.Ü. Bilgi ve Belge Yönetimi Bölümü [email protected] Temel Kavramlar Güvenlik Gereksinim Modelleri Temel Kavramlar Kriptografi Kript (gizli) graf (yazı) = kriptografi
Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)
Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18
ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ
ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ açık anahtar (public key): Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı.
M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.
Kriptoloji, Matematik ve Siber Güvenlik M.Ö. 1900 lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. MÖ.60-50 Julius Caesar (MÖ 100-44 ) normal alfabedeki harflerin
Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan
Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan 9 Nisan 2009 İçerik Kriptolojinin Tanımı Bilgi Güvenliği Tehditleri & Saldırılar Kriptografik Servisler Kripto Analiz Merkezi Devam Eden Projeler
Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme
Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Yrd. Doç. Dr. Şadi Evren ŞEKER Mühendislik ve Mimarlık Fakültesi cryptography κρσπός Hidden (Gizli) γραφία Writing (Yazışma) Şifre (TDK) 1. Gizli
Internet te Veri Güvenliği
Internet te Veri Güvenliği Umut Al [email protected] - 1 Temel Kavramlar - 2 Gereksinim Modelleri - 3 Kriptografi Temel Kavramlar Kript (gizli) graf (yazı) = kriptografi Kriptoloji (şifrebilim) Kriptanaliz
Şifrebilimde Yapay Sinir Ağları
Ege Üniversitesi Bilgisayar Mühendisliği Bölümü Şifrebilimde Yapay Sinir Ağları BİM345 Yapay Sinir Ağları İlker Kalaycı Mayıs,2008 Gündem Şifrebilim Şifrebilim nedir Şifreleme Şifre Çözme Klasik Şifreleme
Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,
Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,
Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II
Kriptoloji Alibek Erkabayev 14011903 Mesleki Terminoloji II İçerik Giriş Kriptoloji nedir? Şifreleme nedir ve özellikleri Basit şifreleme yöntemleri Simetrik ve Asimetrik Kriptografi yöntemleri Kripto
Açık Anahtarlı Kriptografi ve Uygulamalar
Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.
Bilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)
SİMETRİK ŞİFRELEME DES (Veri Şifreleme Standardı, Data Encryption Standard) DES, veri şifrelemek (encryption) ve şifrelenmiş verileri açmak (decryption) için geliştirilmiş bir standarttır. Esas olarak
RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA
RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle
RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi
Akademik Bilişim 07 - IX. Akademik Bilişim Konferansı Bildirileri RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi Trakya Üniversitesi, Bilgisayar Mühendisliği Bölümü, 22030, Edirne [email protected]
RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ
Akademik Bilişim 2007 Dumlupınar Üniversitesi, Kütahya 31 Ocak-2 Şubat 2007,? -? RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ Tarık YERLİKAYA *, Ercan BULUŞ *, H. Nusret BULUŞ * (*)
Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ
Dr. Akif AKGÜL [email protected] Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ ŞİFRELEME Şifreleme terminolojisinde mesaj; düz metin (plaintext) veya temiz/açık metin (cleartext), Mesajın
1. Elektronik İmza nedir? 2. Elektronik imza ile dijital imza arasında ne fark vardır?
1. Elektronik İmza nedir? Başka bir elektronik veriye eklenen veya elektronik veriyle mantıksal bağlantısı bulunan ve kimlik doğrulçıma amacıyla kullanılan elektronik veri olarak tanımlanabilir. 2. Elektronik
YÖNETİM KURULUNCA BİLGİ İŞLEM, RİSK YÖNETİMİ, İÇ KONTROL ve İÇ DENETİM SİSTEMLERİ İLE İLGİLİ YAPILMASI GEREKEN BEYANDIR
YÖNETİM KURULUNCA BİLGİ İŞLEM, RİSK YÖNETİMİ, İÇ KONTROL ve İÇ DENETİM SİSTEMLERİ İLE İLGİLİ YAPILMASI GEREKEN BEYANDIR 1) Yönetim Kurulumuzun; iç denetim, iç kontrol ve risk yönetim sistemlerinin kurulması
4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ. * Hakan ÇAKAR, * Asaf VAROL
4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ * Hakan ÇAKAR, * Asaf VAROL *Fırat Üniversitesi, Teknik Eğitim Fakültesi, Elektronik-Bilgisayar Eğitimi Bölümü-ELAZIĞ [email protected],
Kriptografik Protokoller ve Uygulamalar. Sedat Akleylek Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği Bölümü akleylek@gmail.
Kriptografik Protokoller ve Uygulamalar Sedat Akleylek Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği Bölümü [email protected] 11 Eylül 2015 İçerik Kriptografik Protokoller E-imza, Zaman Damgası
TÜRKİYE DE ELEKTRONİK İMZA UYGULAMALARINDA DURUM ANALİZİ VE ÖNERİLER
TÜRKİYE DE ELEKTRONİK İMZA UYGULAMALARINDA DURUM ANALİZİ VE ÖNERİLER HÜSEYİN EROL, M.ALİ AKCAYOL Gazi Üniversitesi, Mühendislik ve Mimarlık Fakültesi Bilgisayar, Mühendisliği Bölümü, Maltepe, Ankara [email protected],
TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0
TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0 Kamu Sertifikasyon Merkezi TÜBİTAK Yerleşkesi, P.K. 74, Gebze, 41470 Kocaeli Tel: (0262) 648 18 18, Faks: (0262) 648 18 00 http://www.kamusm.gov.tr
Elektronik Ortamda Defter Tutulması
Elektronik Ortamda Defter Tutulması Türk Ticaret Kanunu ve Vergi Usul Kanunu nun verdiği yetki çerçevesinde Maliye Bakanlığı ile Gümrük ve Ticaret Bakanlığı nca hazırlanan elektronik ortamda defter tutulmasına
e-kuruma DÖNÜŞÜM PROJESİ
e-kuruma DÖNÜŞÜM PROJESİ 1 İÇERİK Proje Amaçları e-kurum Kapsamı e-imza Altyapısı Sonuçlar Değerlendirmeler 2 PROJE AMAÇLARI Kurum Verimliliği Bilgi YönetimiY Hizmetler Zamandan ve maliyetten tasarruf
Bilgi Güvenliği Yönetim Sistemi
Bursa Teknik Üniversitesi Bilgi Güvenliği Yönetim Sistemi Bilgi Güvenliği Alt Politikaları KURUMA ÖZEL BGYS-PL-02 0 / - 1 / 4 İÇİNDEKİLER 1. Amaç...2 2. Kapsam...2 3. Kayıtları...2 4. Tanımlamalar ve Kısaltmalar...2
Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA
Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Doç. Dr. Ahmet Koltuksuz Yaşar Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü İzmir
ULUSAL GRID ÇALIŞTAYI 2005
ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin [email protected] 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika
e-yazışma Projesi TBD Kamu-BİB Aylık Bilgilendirme Toplantısı
e-yazışma Projesi TBD Kamu-BİB Aylık Bilgilendirme Toplantısı 19 Ocak 2012 Gündem e-yazışma Projesinin Amacı ve Kapsamı Projenin Çıktıları Projeye Katkı Sağlayanlar e-yazışma Paketi Önümüzdeki Dönemde
TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ
TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:[email protected]
RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI
RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI Tarık YERLİKAYA1 Hakan GENÇOĞLU2 Mustafa Kadir EMİR3 Mustafa ÇANKAYA4 Ercan BULUŞ5 Özet Sistemler arası bağlantılarda ya da herhangi iki nokta arasındaki
NTM ELEKTRİK ELEKTRONİK İNŞ. SAN. VE TİC. LTD. ŞTİ. BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ (BGYS)
NTM ELEKTRİK ELEKTRONİK İNŞ. SAN. VE TİC. LTD. ŞTİ. BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ (BGYS) ISO/IEC-27001:2005 POLİTİKALAR POLİTİKALAR 1 - GÜVENLİK POLİTİKASI 2 - ERİŞİM DENETİMİ POLİTİKASI 3 - TEMİZ EKRAN
Yetkili Sayısal İmza Tasarımı ve Uygulama Çatısı 1
Yetkili Sayısal İmza Tasarımı ve Uygulama Çatısı 1 Alper Uğur 1 İbrahim Soğukpınar 2 1,2 Bilgisayar Mühendisliği Bölümü, Gebze Yüksek Teknoloji Enstitüsü, Kocaeli 1 e-posta: [email protected] 2
Akademik Bilişim Konferansları Kurs Öneri Formu, v2.1. (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz)
Akademik Bilişim Konferansları www.ab.org.tr Kurs Öneri Formu, v2.1 (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz) 1. Adı, Soyadı Pınar Çomak 2. Ünvanı/Görevi Araştırma Görevlisi 3. Kurum/Kuruluş Orta
ULUSAL GRID ÇALIŞTAYI 2005
ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin [email protected] 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika
AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI
AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI *Meryem KIRIMLI, **O. Ayhan ERDEM Gazi Üniversitesi Teknik Eğitim Fakültesi Elektronik-Bilgisayar Eğitimi Bölümü, 06500 Teknikokullar,
DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI
DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI Oğuzhan URHAN [email protected] Fevzi ZENGİN [email protected] Musa ŞANLI [email protected] Elektonik ve Haberleşme
Açık Anahtar Altyapısı Konusunda Araştırma, Geliştirme ve Uygulamalar 1
Açık Anahtar Altyapısı Konusunda Araştırma, Geliştirme ve Uygulamalar 1 ZÜLFÜKAR SAYGI Uygulamalı Matematik Enstitüsü - Orta Doğu Teknik Üniversitesi, 06531, ANKARA, [email protected] SEZEN YEŞİL Telekomünikasyon
KRİPTOLOJİ SÖZLÜGÜ. authentication, authorization and accounting ( AAA ) : Kaynaklara güvenli erişimi sağlayıcı güvenlik unsurlarıdır.
açık anahtar (public key) : Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı. açık anahtar altyapısı-aaa (public key infrastructure-pki
S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K
DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ [email protected] Fatih ABLAK [email protected] ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.
Yaş Doğrulama Metotları
Yaş Doğrulama Metotları Yrd. Doç. Dr. Aysun GÜMÜŞ Ondokuzmayıs Üniversitesi, Fen Edebiyat Fakültesi, Biyoloji Bölümü, Samsun Birçok kemikleşmiş yapı günlük ve yıllık periyodik birikimler oluşturmak suretiyle
RSA ŞİFRELEME ALGORİTMASI
RSA ŞİFRELEME ALGORİTMASI İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle anılmaktadır. Bu yazımızda
ŞİFRELEME YÖNTEMİNİN TESPİTİ AMACIYLA ÇEŞİTLİ ŞİFRELEME ALGORİTMALARININ ARAŞTIRILMASI
ŞİFRELEME YÖNTEMİNİN TESPİTİ AMACIYLA ÇEŞİTLİ ŞİFRELEME ALGORİTMALARININ ARAŞTIRILMASI Vasif V. NABİYEV, Asuman GÜNAY Karadeniz Teknik Üniversitesi M.F. Bilgisayar Mühendisliği Bölümü 61080 TRABZON [email protected],
Kriptografi ye Giriş (MATH427) Ders Detayları
Kriptografi ye Giriş (MATH427) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Saati Uygulama Saati Laboratuar Kredi AKTS Saati Kriptografi ye Giriş MATH427 Güz 3 0 0 3 6 Ön Koşul Ders(ler)i MATH 325 Sayılar
Veri Güvenliği. Ders#6 Asimetrik Şifreleme Yöntemleri
Veri Güvenliği Ders#6 Asimetrik Şifreleme Yöntemleri Bu ders notları aşağıdaki adreslerde yer alan dökümanlardan uyarlanmıştır: S. CH. Huang, Cryptography Ders Notları, National Tsing Hua University İ.
Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)
Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,
Bilgisayar Mühendisliği Bölümü
Bilgisayar Mühendisliği Bölümü Tarihçe Bölüm 1992 yılında kurulmuştur. 1994 yılında Yüksek Lisans eğitimine başlamıştır. 1999 yılından bu güne Lisans eğitimi gerçekleşmektedir. Bölümümüzün MÜDEK ve EUR-ACE
Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu
Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?
Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi
Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi şifreleme yöntemleri Asimetrik Kriptografi nedir? Asimetrik
SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için
SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI Halife KODAZ a*, Fatih M. BOTSALI b a Bilgisayar Mühendisliği Bölümü, Selçuk Üniversitesi, Alaeddin Keykubad Kampüsü, Konya b Makine Mühendisliği
Đş Odaklı Bakış Açısıyla Açık Anahtar Altyapısı 1
İş Odaklı Bakış Açısıyla Açık Anahtar Altyapısı Bu yazı, ticari bir uygulama ortamında Açık Anahtar Altyapısının (AAA) kullanımını incelemektedir. Bunun için kurumların güncel güvenlik kaygılarından başlayarak
ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ
ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ Tarık Yerlikaya Trakya Üniversitesi Bilgisayar Müh. Bölümü [email protected] Ercan Buluş Trakya Üniversitesi Bilgisayar Müh. Bölümü
ITMS DAYS www.itmsdays.com. Information Technologies Management Systems Days
ITMS DAYS Information Technologies Management Systems Days ELEKTRONİK SERTİFİKA HİZMET SAĞLAYICILARI İÇİN ISO/IEC 27001 İN GEREKLİLİĞİ Demet KABASAKAL Bilgi Teknolojileri ve İletişim Kurumu Bilgi Güvenliği
ŞİFRELEME YÖNTEMLERİ
ŞİFRELEME YÖNTEMLERİ GİRİŞ Şifreleme bir mesajın gizliliğini sağlamak için kullanılan bir yöntemdir. Şifreleme çeşitlerinden biri olan simetrik şifrelemede ise amaç gönderici ile alıcının ortak bir anahtar
E-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir.
E-İmza Bilişim E-İmza Kavramı 2 5070 Sayılı Elektronik İmza Kanunu nda elektronik imza, Başka bir elektronik veriye eklenen veya elektronik veriyle mantıksal bağlantısı bulunan ve kimlik doğrulama amacıyla
BİLGİ GÜVENLİĞİ. Temel Kavramlar
BİLGİ GÜVENLİĞİ Temel Kavramlar Bilgi güvenliği ne demektir? Bilgi güvenliği denildiğinde akla gelen kendimize ait olan bilginin başkasının eline geçmemesidir. Bilgi güvenliği, bilginin izinsiz veya yetkisiz
e-devlet (ISE 422) Ders Detayları
e-devlet (ISE 422) Ders Detayları Ders AdıDers Kodu Dönemi Ders Saati Uygulama Saati Laboratuar Saati Kredi AKTS e-devlet ISE 422 Her İkisi 3 0 0 5 5 Ön Koşul Ders(ler)i Dersin Dili Dersin Türü Dersin
Bakanlığımız Tüketici ve Rekabetin Korunması Genel Müdürlüğü'nce yürütülen,
T.C. Sanayi ve Ticaret Bakanlığı İle Türkiye Bilimsel ve Teknolojik Araştırma Kurumu (TÜBİTAK) Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü (UEKAE) Arasında "Nitelikli Elektronik Sertifika Temini
AES (Advanced Encryption Standard)
ŞİFRELEME ÇEŞİTLERİ AES (Advanced Encryption Standard) AES (Rijndael) algoritması 128 bit veri bloklarını 128, 192, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. 128 bit anahtar için 10
Simetrik Kriptografi
Temel Kavramlar Kriptanaliz Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi Ankara Kriptoloji Seminerleri 12 Mart 2013 Temel Kavramlar Kriptanaliz Temel Kavramlar Temel
T.C. MİLLİ EĞİTİM BAKANLIĞI BALIKESİR / BANDIRMA İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ. Büro Yönetimi ve Resmi Yazışma Kuralları Kursu
T.C. MİLLİ EĞİTİM BAKANLIĞI BALIKESİR / BANDIRMA İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ Büro Yönetimi ve Resmi Yazışma Kuralları Kursu Büro Yönetimi Öğretmeni Fatma GEZ RESMİ YAZIŞMALARDA UYGULANACAK USUL VE ESASLAR
GEÇMİŞTEN GÜNÜMÜZE KRİPTOLOJİ: ŞİFRELERİN BİLİMİ
GEÇMİŞTEN GÜNÜMÜZE KRİPTOLOJİ: ŞİFRELERİN BİLİMİ Dr. Kerem Kaşkaloğlu Atılım Üniversitesi, Matematik Bölümü Öğretim Görevlisi Günlük hayatımızın bir parçası olan kredi kartı ile internette alış-veriş veya
Kriptolojinin Temelleri
Kriptolojinin Temelleri Sedat Akleylek1,3, Hamdi Murat Yıldırım2 ve Zaliha Yüce Tok3 1 Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği, Samsun Bilkent Üniversitesi, Bilgisayar ve Bilişim Sistemleri
BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA
BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek
Elektronik Hizmetler ve Elektronik İmza
Elektronik Hizmetler ve Elektronik İmza TELEKOMÜNİKASYON KURUMU E-İMZA ÇALIŞMA GRUBU ANKARA 22 Mart 2005 Giriş Günümüz : Bilgi ve İletişim Çağı Bilgiye ulaşmada süreklilik Erişim hızı Güvenlik ve gizlilik
Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık
Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi
Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM. Genel Hükümler
Telekomünikasyon Kurumundan: Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM Genel Hükümler Amaç Madde 1 Bu Tebliğin amacı, elektronik imzaya ilişkin süreçleri ve
Bilgi Güvenliği ve Kriptoloji
Bilgi Güvenliği ve Kriptoloji Dr. Hamdi Murat Yıldırım Bilgisayar Teknolojisi ve Bilişim Sistemleri Bölümü Bilkent Üniversitesi http://hmurat.bilkent.edu.tr [email protected] @h_muratyildirim Uluslararası
Amaç: C programlama dilini tanıtma, C programlama dilinde program yazma
BÖLÜM EKONOMETRİ Amaç: C programlama dilini tanıtma, C programlama dilinde program yazma Hedef: Dünya çapında bilgi üreterek, bilim dünyasına katkıda bulunmak. Lokal, bölgesel ve ulusal düzeyde ihtiyaçlar
3. ELEKTRONİK BELGE YÖNETİMİ. Öğretim Görevlisi Meral GÜNEŞ ERGİN
3. ELEKTRONİK BELGE YÖNETİMİ Öğretim Görevlisi Meral GÜNEŞ ERGİN E-dönüşüm E-dönüşüm, bilgi ve iletişim teknolojilerini etkin kullanarak, mevcut kültürün, iş modelinin, iş süreçlerinin, ürün ve hizmetlerin;
XBRL. Şükrü ŞENALP Yeminli Mali Müşavir Sorumlu Ortak Baş Denetçi
Şükrü ŞENALP Yeminli Mali Müşavir Sorumlu Ortak Baş Denetçi XBRL dünya çapında iş dünyasıyla finansal veriler arasında elektronik iletişimi sağlayan devrimsel nitelikte bir dildir. Hazırlık aşamasında,
Bilgisayar ve Ağ Güvenliği
Bölüm 3. Açık Anahtar Şifreleme ve Mesaj Doğrulama w3.gazi.edu.tr/~suatozdemir Mesaj Doğrulama Şifreleme dinleme gibi pasif saldırılara karşı etkilidir Verinin (veya iletişimin) değiştirilmesini önlemek
DOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5065
Dersi Veren Birim: Fen Bilimleri Enstitüsü Dersin Türkçe Adı: Güvenlik ve Gizlilik Mühendisliği Dersin Orjinal Adı: Security and Privacy Engineering Dersin Düzeyi:(Ön lisans, Lisans, Yüksek Lisans, Doktora)
Hızlı Uygulama Geliştirme (SE 340) Ders Detayları
Hızlı Uygulama Geliştirme (SE 340) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Saati Uygulama Saati Laboratuar Saati Kredi AKTS Hızlı Uygulama Geliştirme SE 340 Her İkisi 2 2 0 3 5 Ön Koşul Ders(ler)i
International Journal of Innovative Research in Education
International Journal of Innovative Research in Education Volume 04, Issue 3, (2017) 148-154 www.ijire.eu Performance analysis of AES, DES, and RSA Algorithms for computer science education Bilgisayar
KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ
KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ Tarık Yerlikaya [email protected] Ercan Buluş [email protected] Nusret BULUŞ [email protected] ÖZET Bu çalışmada kriptografi algoritmalrının gelişimini
LOGO VE GÖRSEL MARKA KİMLİĞİ TASARIMI
KORAY KIŞLALI GRAFİK TASARIM Kısa tanımıyla marka kimliği, bir marka nın kendisini ifade ettiği ve müşterilerinin marka yı tanımlarken ilişkilendirdiği anlamlar topluluğu olarak tanımlanabilir. Marka Kimliği
Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya
Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama Yılmaz Çankaya Mart, 2010 Kimlik Yönetimi Kaynak (Resource) Uygulamaları oluşturan ve kullanılması hedeflenen bütün yetki seviyelerinin kontrolünü sağlayabilecek
Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?
Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013 Mart 2014 Yıldız Teknik Üniversitesi Levend Abay? Eğitim : 1986 - Yıldız Teknik Uni./ Bilgisayar Bilimleri ve Mühendisliği
FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU
FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara [email protected] Tel:
TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ
TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ Chip Kart Kopyalanabilir mi? Chip Kartlara Yönelik Saldırılar Dr. Y. Müh. A. Murat APOHAN Tel: 0 262 648 1767 e-posta: [email protected]
Kriptoloji ve Uygulama Alanları: Açık Anahtar Altyapısı ve Kayıtlı Elektronik Posta
1. Giriş Bilgisayarın keşfi ve Internet kullanımının yaygınlaşması sonucunda geleneksel iletişim yerini elektronik iletişime bırakmıştır. Bunun sonucunda elektronik ortamlarda yapılan işlemler için güvenlik
Türkiye nin Her Yerinde Bir Güven Kurumu
Genel Sunum Türkiye nin Her Yerinde Bir Güven Kurumu Yetkili Güven Kurumu Çözümler Hizmet Standartlar Personel Altyapı Güvenli ve yasal geçerli çözümler Mevzuata uygun hizmet anlayışı Dünya standartlarında
Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği
Temel Şifreleme Yöntemleri Teknoloji Fakültesi / Bilgisayar Mühendisliği Kriptoloji (Şifreleme) Kriptoloji: Haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan,
KAYITLI E-POSTA ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ
KAYITLI E-POSTA ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ İçerik KEP nedir? KEP Protokol Gereksinimleri KEP Protokol Çeşitleri Inline Online Offline Örnekler Standartlar Dünyadaki Uygulamalar POSTA Kim gönderdi?
Altyapımızı Yeni TTK ile uyumlu hale getirmek...
Altyapımızı Yeni TTK ile uyumlu hale getirmek... Yeni TTK ya uyum, mevzuatı kavrayarak tamamlayabileceğimiz bir sürecin ötesinde; önemli altyapısal değişiklikler getirecek bir dönüşümdür Dış Paydaşlar
BİLGİ SİSTEMLERİ GÜVENLİĞİ
BİLGİ SİSTEMLERİ GÜVENLİĞİ Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü 2 BÖLÜM -3- BİLGİ GÜVENLİĞİ VE ŞİFRELEME 3 1.Açık k Anahtarlı Şifreleme Açık anahtarlı şifreleme, şifre ve deşifre işlemleri
Kurumsal bilgiye hızlı ve kolay erişim Bütünleşik Belge Yönetimi ve İş Akış Sistemi içinde belgeler, Türkçe ve İngilizce metin arama desteği ile içeri
İş süreçleri ve belgelerin bilgisayar ortamında izlenmesi Bütünleşik Belge Yönetimi ve İş Akış Sistemi Kurumların belge ve içerik yönetim işlemleriyle iş süreçlerinin tanımlanması ve denetlenmesi ve bu
İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü
İşletim Sistemleri Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, Abraham Silberschatz, Greg Gagne, Peter B. Galvin, Operating System Concepts 9/e, Wiley,
ERP Uygulama Öncesi Değerlendirme
ERP Uygulama Öncesi Değerlendirme ERP standartlarını uygulama baskısı, verimli, pratik, güvenli ve uygulanabilir süreçlerin tasarımına engel olabilir. Birçok uygulama projesinde, iş süreçlerindeki verimlilik,
Elektronik Đmza ve Güvenlik
Elektronik Đmza ve Güvenlik Ersin GÜLAÇTI Kamu Sertifikasyon Merkezi Yöneticisi Mart, 2008 2 Konular Elektronik imza nedir? Elektronik imza neden daha güvenlidir? E-devlet uygulamalarında e-imza kullanımı
Eğitim Bilimlerine Giriş
Eğitim Bilimlerine Giriş Yrd. Doç. Dr. Tuncay Sevindik E-posta: [email protected] Web: www.tuncaysevindik.com 1/44 Ders İçeriği Bu dersin amacı; eğitimle ilgili temel kavramlar, eğitimin psikolojik,
ISO 22000 UYGULAMA PROSEDÜRÜ
SAYFA NO 1 / 6 1. AMAÇ Firma tarafından; üretilen ürünlerin güvenliğinin sağlanmasına yönelik hijyenik faaliyetlerin sistemli bir şekilde yürütülmesini ve buna bağlı olarak iso 22000 gıda güvenliği yönetim
