Bilgi Güvenliği ve Kriptoloji Temel Kavramlar
|
|
|
- Nuray Ergin
- 8 yıl önce
- İzleme sayısı:
Transkript
1 Temel Kavramlar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013
2 Temel Kavramlar
3 Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır. Bütünlük Bilginin iletilirken hiç değiştirilmemiş olduğu doğrulanmalıdır. Kimlik Denetimi Gönderici ve alıcı birbirlerinin kimlikleri doğrulamalıdır. İnkar Edememe Gönderici bilgiyi gönderdiğini inkar edememelidir.
4 Kriptosistem/Şifre ne demektir? Kriptosistem/Şifre ne demektir? Korumak istediğiniz şey düz metin Şifreli metin düz metinin şifrelenmiş halidir Düz metinden şifreli metin oluşturan ve şifreli metni düz metne geri dönüştüren algoritmalara kriptosistem/şifre denir Şifreli metin rastgele (random) karakterler dizisi gibi gözükmelidir
5 Kerkckhoffs Prensibi Kerkckhoffs Prensibi (1883) Şifre gizli tutulmak zorunda olmamalıdır ve şifrenin düşman eline geçmesi hiçbir sıkıntı oluşturmamalıdır. Yani, sistemin güvenliği tamamiyle anahtarın gizli tutulmasına bağlı olmalıdır. Claude Shannon The enemy knows the system. 3 B s of Cryptography Bribe, Burglary, Blackmail
6 Simetrik Kriptosistemler Şifreleme ve deşifreleme için kullanılan anahtarlar aynı ya da birbiriyle yakın ilişkilidir Yani, anahtarın biri, diğer anahtardan kolaylıkla elde edilebilmelidir (in polynomial time)
7 Asimetrik/Açık Anahtarlı Kriptosistemler Şifreleme anahtarı herkesin ulaşabileceği şekilde açıktadır Deşifreleme anahtarını elde etmek zordur
8 Asimetrik/Açık Anahtarlı Kriptosistemler İlgili Dersler MATH 365 Elementary Number Theory I MATH 368 Field Extensions and Galois Theory MATH 473 Ideals, Varieties and Algorithms MATH 476 Algebraic Curves MATH 523 Algebraic Number Theory MATH 551 Algebraic Geometry
9 Kırılamayan Şifre Kırılamayan Şifre (One-time pad) Rastgele bitlerden oluşan çok uzun bir dizi oluşturun (one-time pad) Şifreli metin elde etmek için, düz metni one-time pad ile XOR layın Düz metni elde etmek için, şifreli metni one-time pad ile XOR layın
10 Kırılamayan Şifre Kırılamayan Şifre (One-time pad) Rastgele bitlerden oluşan çok uzun bir dizi oluşturun (one-time pad) Şifreli metin elde etmek için, düz metni one-time pad ile XOR layın Düz metni elde etmek için, şifreli metni one-time pad ile XOR layın Example Düz metin One-time pad Şifreli metin
11 Kırılamayan Şifre Kırılamayan Şifre (One-time pad) Rastgele bitlerden oluşan çok uzun bir dizi oluşturun (one-time pad) Şifreli metin elde etmek için, düz metni one-time pad ile XOR layın Düz metni elde etmek için, şifreli metni one-time pad ile XOR layın Example Düz metin One-time pad Şifreli metin Dikkat One-time pad gerçekten rastgele olmalıdır Her one-time pad sadece bir kez kullanılabilir
12 Akan Şifreler Simetrik Şifreler iki sınıfa ayrılır 1 Akan Şifreler 2 Blok Şifreler Akan Şifreler One-time pad kullanmak yerine, daha kısa bir anahtar kullanılır (örneğin 128 bits) Bu anahtar kullanılarak, uzun bir sözde rastgele anahtar dizisi oluşturulur ve bu dizi one-time pad gibi kullanılır Şifrenin güvenliği çoğunlukla anahtar dizisinin rastgeleliğine bağlıdır
13 Akan Şifreler Simetrik Şifreler iki sınıfa ayrılır 1 Akan Şifreler 2 Blok Şifreler Akan Şifreler One-time pad kullanmak yerine, daha kısa bir anahtar kullanılır (örneğin 128 bits) Bu anahtar kullanılarak, uzun bir sözde rastgele anahtar dizisi oluşturulur ve bu dizi one-time pad gibi kullanılır Şifrenin güvenliği çoğunlukla anahtar dizisinin rastgeleliğine bağlıdır Dikkat Anahtar dizisi artık gerçekten rastgele değil, sözde rastgeledir
14 Akan Şifreler Bazı akan şifreler A5/1 (GSM) RC4 (WEP) E0 (Bluetooth) Akan Şifreler Genellikle blok şifrelerden çok daha hızlıdırlar 2004 yılında yapılan estream yarışmasına katılan 34 aday algoritmadan 7 tanesi Eylül 2008 de kullanılabilir olarak seçildi ama standartlaştırmak için henüz erken olduğu belirtildi Donanım: Grain v1, MICKEY 2.0, Trivium Yazılım: HC-128, Rabbit, Salsa20/12, SOSEMANUK
15 Blok Şifreler Blok Şifreler Düz metin eşit uzunluklardaki (b bit) bloklara ayrılıp şifreleme işlemi bloklar üzerinden yapılır
16 Blok Şifreler Blok Şifreler Düz metin eşit uzunluklardaki (b bit) bloklara ayrılıp şifreleme işlemi bloklar üzerinden yapılır Problem Direk kullanım tavsiye edilmez: Aynı düz metin blokları aynı şifreli metin bloklarına dönüşür.
17 Blok Şifreler Çözüm Bir çalışma modu kullanın. örn: Blok şifre zincirleme modu
18 Blok Şifreler
19 Blok Şifreler Anahtarlar Çok iyi şekilde korunmalıdır Uygun uzunlukta (128, 192 ya da 256 bit) rastgele bitlerden oluşmalıdır Her anahtar sınırlı bir süreliğine kullanılmalıdır İlgili Dersler MATH 405 Combinatorics
20 Veri Şifreleme Standardı Veri Şifreleme Standardı (DES) 1970lerde IBM tarafından tasarlandı (NSA orjinal dizaynda değişiklikler yaptı) Blok Uzunluğu: 64 bit Anahtar Uzunluğu: 56 bit Döngü Sayısı: 16 Hala kırılmadı, ama anahtar uzunluğu 1990lardan sonra kısa kaldı
21 Data Encryption Standard
22 Data Encryption Standard
23 Gelişmiş Şifreleme Standardı Gelişmiş Şifreleme Standardı (AES) NIST 2001 de standart olarak kabul etti (herkese açık dizayn yarışmasının kazananı) Blok Boyutu: 128 bit Anahtar Boyutu: 128, 192, 256 bit Döngü sayısı: 10, 12, 14 (anahtar uzunluğuna göre) Bilinen hiçbir atak uygulanabilir değil
24 Genel Ataklar Tam Arama / Kaba Kuvvet Her anahtarın doğru olup olmadığı tek tek denenir k bitlik anahtar için, 2 k tane şifreleme işlemi gerektirir
25 Genel Ataklar Tam Arama / Kaba Kuvvet Her anahtarın doğru olup olmadığı tek tek denenir k bitlik anahtar için, 2 k tane şifreleme işlemi gerektirir Ne kadar mümkün? (Numbers shamelessly stolen from Arjen K. Lenstra) sayısı, dan daha büyüktür
26 Genel Ataklar Tam Arama / Kaba Kuvvet Her anahtarın doğru olup olmadığı tek tek denenir k bitlik anahtar için, 2 k tane şifreleme işlemi gerektirir Ne kadar mümkün? (Numbers shamelessly stolen from Arjen K. Lenstra) sayısı, dan daha büyüktür Bilgisayarınızın 1000GHz te çalıştığını varsayalım (normalde 4 GHz): ops/sec
27 Genel Ataklar Tam Arama / Kaba Kuvvet Her anahtarın doğru olup olmadığı tek tek denenir k bitlik anahtar için, 2 k tane şifreleme işlemi gerektirir Ne kadar mümkün? (Numbers shamelessly stolen from Arjen K. Lenstra) sayısı, dan daha büyüktür Bilgisayarınızın 1000GHz te çalıştığını varsayalım (normalde 4 GHz): ops/sec Bir yılda dan daha az saniye vardır: ops/year
28 Genel Ataklar Tam Arama / Kaba Kuvvet Her anahtarın doğru olup olmadığı tek tek denenir k bitlik anahtar için, 2 k tane şifreleme işlemi gerektirir Ne kadar mümkün? (Numbers shamelessly stolen from Arjen K. Lenstra) sayısı, dan daha büyüktür Bilgisayarınızın 1000GHz te çalıştığını varsayalım (normalde 4 GHz): ops/sec Bir yılda dan daha az saniye vardır: ops/year insan, hepsinin 1000 tane bilgisayarı olsun: ops/year
29 Genel Ataklar Tam Arama / Kaba Kuvvet Her anahtarın doğru olup olmadığı tek tek denenir k bitlik anahtar için, 2 k tane şifreleme işlemi gerektirir Ne kadar mümkün? (Numbers shamelessly stolen from Arjen K. Lenstra) sayısı, dan daha büyüktür Bilgisayarınızın 1000GHz te çalıştığını varsayalım (normalde 4 GHz): ops/sec Bir yılda dan daha az saniye vardır: ops/year insan, hepsinin 1000 tane bilgisayarı olsun: ops/year Hala bir milyon yıl gerekli (eğer elektrik faturasını ödeyebilirseniz)
30 Genel Ataklar İşlemci hızı, Anahtar uzunluğu kıyaslaması Moore Kanunu (1965): Entegre devrelerdeki transistör sayısı yaklaşık olarak her 2 yılda ikiye katlanır (aslında her 18 ayda).
31 Genel Ataklar İşlemci hızı, Anahtar uzunluğu kıyaslaması Moore Kanunu (1965): Entegre devrelerdeki transistör sayısı yaklaşık olarak her 2 yılda ikiye katlanır (aslında her 18 ayda). 128-bit AES ten 256-bit AES e geçince şifreleme işlemi yaklaşık 40% daha uzun sürer
32 Genel Ataklar İşlemci hızı, Anahtar uzunluğu kıyaslaması Moore Kanunu (1965): Entegre devrelerdeki transistör sayısı yaklaşık olarak her 2 yılda ikiye katlanır (aslında her 18 ayda). 128-bit AES ten 256-bit AES e geçince şifreleme işlemi yaklaşık 40% daha uzun sürer ama atak yapanın çabası kat artacaktır Moore Kanunu atak yapanın değil, savunanın tarafındadır
33 Genel Ataklar Tablo Atağı / Sözlük Atağı Tüm düz metinleri ve karşılık gelen şifreli metinleri ele geçirilir/önceden hesaplanır Tüm metinler bir tabloda tutulur
34 Genel Ataklar Tablo Atağı / Sözlük Atağı Tüm düz metinleri ve karşılık gelen şifreli metinleri ele geçirilir/önceden hesaplanır Tüm metinler bir tabloda tutulur Karmaşıklık Tam arama/kaba kuvvet Zaman karmaşıklığı: 2 k şifreleme işlemi Veri karmaşıklığı: 0 Bellek karmaşıklığı: 0 Tablo Atağı / Sözlük Atağı Zaman karmaşıklığı: 0 Veri karmaşıklığı: 2 b blok Bellek karmaşıklığı: 2 b blok
35 Atak Modelleri Atak Modelleri Sadece şifreli metin: düşman sadece şifreli metinlere erişebilir.
36 Atak Modelleri Atak Modelleri Sadece şifreli metin: düşman sadece şifreli metinlere erişebilir. Bilinen düz metin: düşman düz metin ve karşılık gelen şifreli metin çiftlerine erişebilir (örn: Lineer Kriptanaliz).
37 Atak Modelleri Atak Modelleri Sadece şifreli metin: düşman sadece şifreli metinlere erişebilir. Bilinen düz metin: düşman düz metin ve karşılık gelen şifreli metin çiftlerine erişebilir (örn: Lineer Kriptanaliz). Seçili düz metin: düşman istediği tür düz metinleri seçip karşılık gelen şifreli metinlere erişebilir (örn: Diferansiyel Kriptanaliz).
38 Atak Modelleri Atak Modelleri Sadece şifreli metin: düşman sadece şifreli metinlere erişebilir. Bilinen düz metin: düşman düz metin ve karşılık gelen şifreli metin çiftlerine erişebilir (örn: Lineer Kriptanaliz). Seçili düz metin: düşman istediği tür düz metinleri seçip karşılık gelen şifreli metinlere erişebilir (örn: Diferansiyel Kriptanaliz). Seçili şifreli metin: seçili düz metin saldırıları gibi ama bu sefer şifreli metinlerle.
39 Atak Modelleri Atak Modelleri Sadece şifreli metin: düşman sadece şifreli metinlere erişebilir. Bilinen düz metin: düşman düz metin ve karşılık gelen şifreli metin çiftlerine erişebilir (örn: Lineer Kriptanaliz). Seçili düz metin: düşman istediği tür düz metinleri seçip karşılık gelen şifreli metinlere erişebilir (örn: Diferansiyel Kriptanaliz). Seçili şifreli metin: seçili düz metin saldırıları gibi ama bu sefer şifreli metinlerle. Uyarlanabilir seçili düz metin: düşman seçtiği düz metin ve karşılık gelen şifreli metinlere göre yeni düz metinler seçip karşılık gelen şifreli metinleri elde edebilir.
40 Atak Modelleri Atak Modelleri Sadece şifreli metin: düşman sadece şifreli metinlere erişebilir. Bilinen düz metin: düşman düz metin ve karşılık gelen şifreli metin çiftlerine erişebilir (örn: Lineer Kriptanaliz). Seçili düz metin: düşman istediği tür düz metinleri seçip karşılık gelen şifreli metinlere erişebilir (örn: Diferansiyel Kriptanaliz). Seçili şifreli metin: seçili düz metin saldırıları gibi ama bu sefer şifreli metinlerle. Uyarlanabilir seçili düz metin: düşman seçtiği düz metin ve karşılık gelen şifreli metinlere göre yeni düz metinler seçip karşılık gelen şifreli metinleri elde edebilir. Uyarlanabilir seçili düz metin ve şifreli metin:... (örn: Bumerang Atak)
41 Diferansiyel Kriptanaliz Diferansiyel Kriptanaliz E. Biham ve A. Shamir tarafından 1980lerin sonunda duyurulmuştur İlk bulunuşu İkinci Dünya Savaşı dönemi kadar eskidir olabilir Şifrede, düz metinlerdeki çok küçük değişikliklerin, yüksek olasılıkla belli şifreli metin farklarına gittiğini gösteren bir yol bulunur DES garip bir şekilde Diferansiyel Kriptanalize dayanıklıdır (16 döngüyü kırmak için 2 49 adet seçili düz metine ihtiyaç vardır)
42 Diferansiyel Kriptanaliz Diferansiyel Kriptanaliz E. Biham ve A. Shamir tarafından 1980lerin sonunda duyurulmuştur İlk bulunuşu İkinci Dünya Savaşı dönemi kadar eskidir olabilir Şifrede, düz metinlerdeki çok küçük değişikliklerin, yüksek olasılıkla belli şifreli metin farklarına gittiğini gösteren bir yol bulunur DES garip bir şekilde Diferansiyel Kriptanalize dayanıklıdır (16 döngüyü kırmak için 2 49 adet seçili düz metine ihtiyaç vardır)
43 Diferansiyel Kriptanaliz Example Bir zar oyunu: Verilen bir zarın adil bir zar mı yoksa 6 gelme ihtimali 1 3 olan hileli bir zar mı olduğunu bulmanız isteniyor. Ne yapardınız?
44 Diferansiyel Kriptanaliz Example Bir zar oyunu: Verilen bir zarın adil bir zar mı yoksa 6 gelme ihtimali 1 3 olan hileli bir zar mı olduğunu bulmanız isteniyor. Ne yapardınız? Veri/zaman karmaşılıklığı ve başarı olasılığı nasıl hesaplanır? Diferansiyel Kriptanaliz istatistiksel bir ataktır Eğer N tane seçili düz metinle atağı yaparsak atağın başarılı olasılığı ne olur? Atağın başarı olasılığının p den fazla olması için ne kadar seçili düz metine ihtiyaç vardır? Çözüm: Ali Aydın Selçuk bu soruların çözümü için güzel formüller sunmuştur (2008), ayrıca Celine Blondeau (2009) İlgili Dersler MATH 301 Introduction to Probability Theory
45 Diferansiyel Kriptanaliz Türleri Diferansiyel Kriptanaliz Türleri Kesikli Diferansiyel Kriptanaliz (Knudsen 1994) Yüksek Dereceden Diferansiyel Kriptanaliz (Knudsen 1994) İmkansız Diferansiyel Kriptanaliz (Biham-Biryukov-Shamir 1998) Bumerang Attack (Wagner 1999) Olası Olmayan Diferansiyel Kriptanaliz (Tezcan 2010) Çoklu Diferansiyel Kriptanaliz (Blondeau-Gerard 2011)
46 Diferansiyel Kriptanaliz Türleri Diferansiyel Kriptanaliz Türleri Kesikli Diferansiyel Kriptanaliz (Knudsen 1994) Yüksek Dereceden Diferansiyel Kriptanaliz (Knudsen 1994) İmkansız Diferansiyel Kriptanaliz (Biham-Biryukov-Shamir 1998) Bumerang Attack (Wagner 1999) Olası Olmayan Diferansiyel Kriptanaliz (Tezcan 2010) Çoklu Diferansiyel Kriptanaliz (Blondeau-Gerard 2011) İmkansız Diferansiyel Kriptanaliz İmkansız Diferansiyel: Düz metinlerdeki belli bir değişikliğin, bir kaç döngü sonrasında asla belli bir şifreli metin farkına gitmediği diferansiyel yollardır İmkansız olaylar daha önceden de şifrelerin kırılmasında kullanılmıştır
47 İmkansız Ataklar Example Enigma nın 2. Dünya Savaşı sırasında kriptanalizi İmkansız olay: Bir harf asla kendisine şifrelenmez
48 İmkansız Ataklar Example Enigma nın 2. Dünya Savaşı sırasında kriptanalizi İmkansız olay: Bir harf asla kendisine şifrelenmez Varsayım: Düz metinin Keine besonderen Ereignisse kelimesini içermesi (anlamı rapor edecek bir şey olmadı )
49 İmkansız Ataklar Example Enigma nın 2. Dünya Savaşı sırasında kriptanalizi İmkansız olay: Bir harf asla kendisine şifrelenmez Varsayım: Düz metinin Keine besonderen Ereignisse kelimesini içermesi (anlamı rapor edecek bir şey olmadı )
50 Teşekkürler Sorular?
Simetrik Kriptografi
Temel Kavramlar Kriptanaliz Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi Ankara Kriptoloji Seminerleri 12 Mart 2013 Temel Kavramlar Kriptanaliz Temel Kavramlar Temel
Açık Anahtarlı Kriptografi ve Uygulamalar
Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.
Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)
Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18
Güncel Kriptografik Sistemler
Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok
İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ
İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir
Asimetrik Kriptografi
Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi Ankara Kriptoloji Seminerleri 12 Mart 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.
III. Gizli Anahtar Kriptografi
III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları
AES (Advanced Encryption Standard)
ŞİFRELEME ÇEŞİTLERİ AES (Advanced Encryption Standard) AES (Rijndael) algoritması 128 bit veri bloklarını 128, 192, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. 128 bit anahtar için 10
ŞİFRELEME YÖNTEMLERİ
ŞİFRELEME YÖNTEMLERİ GİRİŞ Şifreleme bir mesajın gizliliğini sağlamak için kullanılan bir yöntemdir. Şifreleme çeşitlerinden biri olan simetrik şifrelemede ise amaç gönderici ile alıcının ortak bir anahtar
ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara
ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara [email protected] http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,
Anahtar Bağımlı Bir Şifreleme Algoritması (IRON)
Anahtar Bağımlı Bir Şifreleme Algoritması (IRON) Dokuz Eylül Üniversitesi, Bilgisayar Mühendisliği Bölümü, 35160, İzmir [email protected], [email protected] Özet: Bu makalede, Feistel yapısı kullanan
SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)
SİMETRİK ŞİFRELEME DES (Veri Şifreleme Standardı, Data Encryption Standard) DES, veri şifrelemek (encryption) ve şifrelenmiş verileri açmak (decryption) için geliştirilmiş bir standarttır. Esas olarak
Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II
Kriptoloji Alibek Erkabayev 14011903 Mesleki Terminoloji II İçerik Giriş Kriptoloji nedir? Şifreleme nedir ve özellikleri Basit şifreleme yöntemleri Simetrik ve Asimetrik Kriptografi yöntemleri Kripto
İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ
İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir
Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ
Dr. Akif AKGÜL [email protected] Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ ŞİFRELEME Şifreleme terminolojisinde mesaj; düz metin (plaintext) veya temiz/açık metin (cleartext), Mesajın
GELİŞMİŞ ŞİFRELEME STANDARDI - AES
GELİŞMİŞ ŞİFRELEME STANDARDI - AES Şifreleme algoritmalarına yapılan saldırılarda kullanılan yöntemin dayanıklı olması o algoritmanın gücünü gösterir. Aes in ortaya çıkışının temelinde Des şifreleme algoritmasının
DES, yılında tasarlandığından beri iki saldırı yöntemi başarıyla gerçekleştirilmiştir. Bunlar lineer kriptanaliz [] ve diferansiyel kriptanalizdir [].
DÖNGÜLÜK SPN ALGORİTMASI İÇİN LİNEER KRİPTANALİZ UYGULAMASI Şenol Şen [email protected] Ercan Buluş [email protected] M. Tolga Sakallı [email protected] ÖZET Modern şifreleme algoritmalarının tasarımında
MODERN BLOK ŞİFRELEME ALGORİTMALARININ GÜCÜNÜN İNCELENMESİ
MODERN BLOK ŞİFRELEME ALGORİTMALARININ GÜCÜNÜN İNCELENMESİ Andaç ŞAHİN, Ercan BULUŞ, M. Tolga SAKALLI Bilgisayar Mühendisliği Bölümü, Mühendislik-Mimarlık Fakültesi, Trakya Üniversitesi, 22100 Edirne e-mail:
MODERN BLOK ŞİFRELEME ALGORİTMALARI
İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 5, Sayı 17, Sayfa (47-60) MODERN BLOK ŞİFRELEME ALGORİTMALARI e-mail: [email protected] ÖZET Şifreleme, Sezar dan başlayarak gelişmekte, verinin her türlü
Şartlı Olasılık. Pr[A A ] Pr A A Pr[A ] Bir olayın (A 1 ) olma olsılığı, başka bir olayın (A 2 ) gerçekleştiğinin bilinmesine bağlıysa;
Şartlı Olasılık Bir olayın (A ) olma olsılığı, başka bir olayın (A 2 ) gerçekleştiğinin bilinmesine bağlıysa; Pr[A A 2 Pr A A Pr A A = Pr[A A 2 2 2 Pr[A Pr[A 2 2 A A 2 S Pr[A A 2 A 2 verildiğinde (gerçekleştiğinde)
ŞİFRELEME YÖNTEMLERİ
ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre
Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA
Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Doç. Dr. Ahmet Koltuksuz Yaşar Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü İzmir
Polialfabetik Şifreleme (Vigenere)
Polialfabetik Şifreleme (Vigenere) Polialfabetik şifrelemede ise, anahtara bağlı olarak her harf alfabede birden fazla harfle eşleşmektedir. Bu tip şifreleme, mono alfabetik yöntemlerden farklı olarak,
Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,
Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,
Mukayeseli Veri Şifreleme Algoritmaları
Mukayeseli Veri Şifreleme Algoritmaları Comparision of Data Encryption Algorithms Sıddık Said AYDOĞAN Bilgisayar Mühendisliği Bölümü Yıldız Teknik Üniversitesi İstanbul, Türkiye [email protected]
Akademik Bilişim Konferansları Kurs Öneri Formu, v2.1. (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz)
Akademik Bilişim Konferansları www.ab.org.tr Kurs Öneri Formu, v2.1 (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz) 1. Adı, Soyadı Pınar Çomak 2. Ünvanı/Görevi Araştırma Görevlisi 3. Kurum/Kuruluş Orta
Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi
Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi şifreleme yöntemleri Asimetrik Kriptografi nedir? Asimetrik
GÜVENLİ HABERLEŞME TEKNİKLERİ
İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 3, Sayı 12, Sayfa (69-82) GÜVENLİ HABERLEŞME TEKNİKLERİ Osman Nuri UÇAN 1 Tarık YERLİKAYA 2 Hakan GENÇOĞLU 3 1 İstanbul Aydın Üniversitesi Mühendislik Fakültesi,
Modern Blok Şifreleme Algoritmaları
Modern Blok Şifreleme Algoritmaları doi: 10.17932/ IAU.IAUD.m.13091352.2015.7/26.15-21 Fatih ŞAHİN 1 Özet Günümüzde duyulan en büyük ihtiyaçlardan birisi bilginin doğru ve güvenli bir şekilde saklanıp,
Internet te Veri Güvenliği
Internet te Veri Güvenliği Umut Al H.Ü. Bilgi ve Belge Yönetimi Bölümü [email protected] Temel Kavramlar Güvenlik Gereksinim Modelleri Temel Kavramlar Kriptografi Kript (gizli) graf (yazı) = kriptografi
Internet te Veri Güvenliği
Internet te Veri Güvenliği Umut Al [email protected] - 1 Temel Kavramlar - 2 Gereksinim Modelleri - 3 Kriptografi Temel Kavramlar Kript (gizli) graf (yazı) = kriptografi Kriptoloji (şifrebilim) Kriptanaliz
International Journal of Innovative Research in Education
International Journal of Innovative Research in Education Volume 04, Issue 3, (2017) 148-154 www.ijire.eu Performance analysis of AES, DES, and RSA Algorithms for computer science education Bilgisayar
Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği
Temel Şifreleme Yöntemleri Teknoloji Fakültesi / Bilgisayar Mühendisliği Kriptoloji (Şifreleme) Kriptoloji: Haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan,
M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.
Kriptoloji, Matematik ve Siber Güvenlik M.Ö. 1900 lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. MÖ.60-50 Julius Caesar (MÖ 100-44 ) normal alfabedeki harflerin
TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu
TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı [email protected] (312) 4688486-19 İçerik Açık Anahtarlı
DÜZENSİZ ŞİFRELEME ALGORİTMASININ GERÇEK ZAMANLI KRİPTO ANALİZİ
DÜZENSİZ ŞİFRELEME ALGORİTMASININ GERÇEK ZAMANLI KRİPTO ANALİZİ Esen Akkemik, Orhun Kara TÜBİTAK UEKAE ODTÜ UME Kriptografi {esena, [email protected] ABSTRACT In this work, we have cryptanalyzed
GEÇMİŞTEN GÜNÜMÜZE KRİPTOLOJİ: ŞİFRELERİN BİLİMİ
GEÇMİŞTEN GÜNÜMÜZE KRİPTOLOJİ: ŞİFRELERİN BİLİMİ Dr. Kerem Kaşkaloğlu Atılım Üniversitesi, Matematik Bölümü Öğretim Görevlisi Günlük hayatımızın bir parçası olan kredi kartı ile internette alış-veriş veya
Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş
Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri Yrd.Doç.Dr.Mehmet Tektaş Kriptografi: Gizli mesajlaşma, onaylama, dijital imzalar, elektronik para ve diğer uygulamaların
İÇİNDEKİLER Sayfa ÖNSÖZ
ÖNSÖZ İÇİNDEKİLER Sayfa Tezimde yapmış oldukları yardımlardan ve desteklerinden dolayı değerleri hocalarım Prof. Dr. A. Emre Harmancı ve Yrd. Doç. Dr. Berna Örs Yalçın a teşekkürü bir borç bilirim. TABLO
DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI
DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI Oğuzhan URHAN [email protected] Fevzi ZENGİN [email protected] Musa ŞANLI [email protected] Elektonik ve Haberleşme
KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ
KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ Kriptoloji, kriptosistem ya da şifre adı verilen bir algoritma kullanılarak bir mesajın sadece anahtar olarak bilinen ek bilgilerle birleştirilip okunmasının
Kriptoloji ve Uygulama Alanları: Açık Anahtar Altyapısı ve Kayıtlı Elektronik Posta
1. Giriş Bilgisayarın keşfi ve Internet kullanımının yaygınlaşması sonucunda geleneksel iletişim yerini elektronik iletişime bırakmıştır. Bunun sonucunda elektronik ortamlarda yapılan işlemler için güvenlik
Tek Anahtarlı Yeni Bir Şifreleme Algoritması Daha
Çanakkale Onsekiz Mart Üniversitesi, Çanakkale, 30 Ocak - 01 Şubat 2008 Tek Anahtarlı Yeni Bir Şifreleme Algoritması Daha Dokuz Eylül Üniversitesi, Bilgisayar Mühendisliği, İzmir [email protected],
Bilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi
Akademik Bilişim 07 - IX. Akademik Bilişim Konferansı Bildirileri RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi Trakya Üniversitesi, Bilgisayar Mühendisliği Bölümü, 22030, Edirne [email protected]
RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ
Akademik Bilişim 2007 Dumlupınar Üniversitesi, Kütahya 31 Ocak-2 Şubat 2007,? -? RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ Tarık YERLİKAYA *, Ercan BULUŞ *, H. Nusret BULUŞ * (*)
SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için
SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI Halife KODAZ a*, Fatih M. BOTSALI b a Bilgisayar Mühendisliği Bölümü, Selçuk Üniversitesi, Alaeddin Keykubad Kampüsü, Konya b Makine Mühendisliği
Bilgi Güvenliği ve Kriptoloji
Bilgi Güvenliği ve Kriptoloji Dr. Hamdi Murat Yıldırım Bilgisayar Teknolojisi ve Bilişim Sistemleri Bölümü Bilkent Üniversitesi http://hmurat.bilkent.edu.tr [email protected] @h_muratyildirim Uluslararası
AES ADAY ŞİFRELEME ALGORİTMALARININ YAZILIM VE DONANIM PERFORMANS KARŞILAŞTIRILMASI VE UYGULAMALARI
AES ADAY ŞİFRELEME ALGORİTMALARININ YAZILIM VE DONANIM PERFORMANS KARŞILAŞTIRILMASI VE UYGULAMALARI Tarık YERLİKAYA 1 Ercan BULUŞ 2 Derya ARDA 3 1,2,3 Bilgisayar Mühendisliği Bölümü Mühendislik- Mimarlık
ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI
ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI Tarık YERLİKAYA 1 Ercan BULUŞ 2 Derya ARDA 3 1,2,3 Bilgisayar Mühendisliği Bölümü Mühendislik-Mimarlık Fakültesi Trakya Üniversitesi,
RASSAL SAYI ÜRETİLMESİ
Dr. Mehmet AKSARAYLI Ekonometri Böl. Simülasyon Ders Notları Rassal Sayı Üretilmesi RASSAL SAYI ÜRETİLMESİ Simülasyon analizinde kullanılacak az sayıda rassal sayı üretimi için ilkel yöntemler kullanılabilir.
KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ
KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ Tarık Yerlikaya [email protected] Ercan Buluş [email protected] Nusret BULUŞ [email protected] ÖZET Bu çalışmada kriptografi algoritmalrının gelişimini
KABLOSUZ AĞ ŞİFRELEME YÖNTEMLERİNİN KARŞILAŞTIRILMASI
KABLOSUZ AĞ ŞİFRELEME YÖNTEMLERİNİN KARŞILAŞTIRILMASI Coşkun Odabaş 1, İhsan Pehlivan 2, Serdar Demircioğlu 3, Mehmet Gezer 4, İlhan Coşkun 5 1, 2, 5 Sakarya Anadolu Teknik Lise, Teknik Lise ve End. Mes.
İKİ DÖNGÜLÜ BİR BLOK ŞİFRELEME ALGORİTMASININ LİNEER KRİPTANALİZ UYGULAMASI
İKİ ÖNGÜLÜ İR LOK ŞİRLM LGORİTMSININ LİNR KRİPTNLİZ UYGULMSI M. Tolga SKLLI rcan ULUŞ atma ÜYÜKSRÇOĞLU,, ilgisayar Mühendisliği ölümü Mühendislik-Mimarlık akültesi Trakya Üniversitesi,, dirne e-posta:
Kaos Tabanlı Yeni Bir Blok Şifreleme Algoritması
Kaos Tabanlı Yeni Bir Blok Şifreleme Algoritması Fatih Özkaynak 1 Ahmet Bedri Özer Sırma Yavuz 3 1 Yazılım Mühendisliği Bölümü, Fırat Üniversitesi, Elazığ Bilgisayar Mühendisliği Bölümü, Fırat Üniversitesi,
IE 303T Sistem Benzetimi L E C T U R E 6 : R A S S A L R A K A M Ü R E T I M I
IE 303T Sistem Benzetimi L E C T U R E 6 : R A S S A L R A K A M Ü R E T I M I Geçen Ders Sürekli Dağılımlar Uniform dağılımlar Üssel dağılım ve hafızasızlık özelliği (memoryless property) Gamma Dağılımı
1. GİRİŞ. 1.1 Giriş ve çalışmanın amacı
1. GİRİŞ 1.1 Giriş ve çalışmanın amacı Gelişen teknolojiyle internetin kullanımı her geçen gün daha da yaygınlaşmakta olup, internette yollanan veri paketleri birçok dışarıya açık networklerden geçmektedir.
Yeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape
Gezgin Satıcı Probleminin İkili Kodlanmış Genetik Algoritmalarla Çözümünde Yeni Bir Yaklaşım. Mehmet Ali Aytekin Tahir Emre Kalaycı
Gezgin Satıcı Probleminin İkili Kodlanmış Genetik Algoritmalarla Çözümünde Yeni Bir Yaklaşım Mehmet Ali Aytekin Tahir Emre Kalaycı Gündem Gezgin Satıcı Problemi GSP'yi Çözen Algoritmalar Genetik Algoritmalar
UYGULAMALI MATEMATİK ENSTİTÜSÜ
æ UYGULAMALI MATEMATİK ENSTİTÜSÜ, Kriptografi Bölümü ODTÜ, TÜRKİYE KRİPTOLOJİYE GİRİŞ DERS NOTLARI Kriptolojiye Giriş Ders Notları, Prof. Dr. Ersan Akyıldız Doç. Dr. Ali Doğanaksoy Yrd. Doç. Ebru Keyman
TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ
TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ Chip Kart Kopyalanabilir mi? Chip Kartlara Yönelik Saldırılar Dr. Y. Müh. A. Murat APOHAN Tel: 0 262 648 1767 e-posta: [email protected]
RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI
RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI Tarık YERLİKAYA1 Hakan GENÇOĞLU2 Mustafa Kadir EMİR3 Mustafa ÇANKAYA4 Ercan BULUŞ5 Özet Sistemler arası bağlantılarda ya da herhangi iki nokta arasındaki
SİMETRİK KRİPTOSİSTEMLERDEN ÇOK ALFABELİ YERİNE KOYMA METODUNUN TÜRKİYE TÜRKÇESİNİN YAPISAL ÖZELLİKLERİNİ KULLANARAK KRİPTANALİTİK İNCELENMESİ
SİMETRİK KRİPTOSİSTEMLERDEN ÇOK ALFABELİ YERİNE KOYMA METODUNUN TÜRKİYE TÜRKÇESİNİN YAPISAL ÖZELLİKLERİNİ KULLANARAK KRİPTANALİTİK İNCELENMESİ Derya ARDA 1 Ercan BULUŞ 2 Tarık YERLİKAYA 3 1,2,3 Bilgisayar
S-kutularının Kriptografik Özellikleri Cryptographic Properties of S-boxes
S-kutularının Kriptografik Özellikleri Cryptographic Properties of S-boxes Bora ASLAN, M.Tolga SAKALLI Lüleburgaz Meslek Yüksekokulu Kırklareli Üniversitesi [email protected] Bilgisayar Mühendisliği,
Şifreleme Cryptography
Şifreleme Cryptography Giriş Şifrelemenin temel konusu, temel olarak, iki kişinin güvenli olmayan bir kanal üzerinden üçüncü bir kişinin konuşulan metni anlamasına imkan vermeyecek şekilde haberleşmesini
S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K
DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ [email protected] Fatih ABLAK [email protected] ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.
Programlama Dilleri 1. Ders 3: Rastgele sayı üretimi ve uygulamaları
Ders 3: Rastgele sayı üretimi ve uygulamaları Ders 3 Genel Bakış Giriş Rastgele Sayı Rastgele Sayı Üreteci rand Fonksiyonunun İşlevi srand Fonksiyonunun İşlevi Monte Carlo Yöntemi Uygulama 1: Yazı-Tura
ERDEMLİ ATL TL METEM EĞİTİM ÖĞRETİM YILI NESNE TABANLI PROGRAMLAMA YILLIK ÖDEVİ
ERDEMLİ ATL TL METEM 2012 2013 EĞİTİM ÖĞRETİM YILI NESNE TABANLI PROGRAMLAMA YILLIK ÖDEVİ ŞİFRELEME ALGORİTMALARININ İNCELENMESİ VE YAZILIM GELİŞTİRİLMESİ HAZIRLAYAN : EREN BOZARIK SINIF : 12 ATL NO: 7
SORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir?
ELĐF MATRAÇ SORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir? 2-Anahtar olarak "key" kelimesini kullanarak isminizi vigenere şifresi
Bilgisayar ve Ağ Güvenliği
Bölüm 2. Simetrik Şifreleme ve Mesaj Gizliliği w3.gazi.edu.tr/~suatozdemir Simetrik Şifreleme ve Mesaj Gizliliği Secret key shared by sender and recipient Secret key shared by sender and recipient K K
İTÜ LİSANSÜSTÜ DERS KATALOG FORMU (GRADUATE COURSE CATALOGUE FORM)
İTÜ LİSANSÜSTÜ DERS KATALOG FORMU (GRADUATE COURSE CATALOGUE FORM) Dersin Adı Kriptografi Course Name Cryptography Kodu (Code) BLG520E Lisansüstü Program (Graduate Program) Yarıyılı (Semester) Bahar (Spring)
Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları. Mustafa Kemal Üniversitesi
Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları Veri yapısı, bilginin anlamlı sırada bellekte veya disk, çubuk bellek gibi saklama birimlerinde tutulması veya saklanması şeklini gösterir. Bilgisayar
Kriptografi ye Giriş (MATH427) Ders Detayları
Kriptografi ye Giriş (MATH427) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Saati Uygulama Saati Laboratuar Kredi AKTS Saati Kriptografi ye Giriş MATH427 Güz 3 0 0 3 6 Ön Koşul Ders(ler)i MATH 325 Sayılar
Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme
Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Yrd. Doç. Dr. Şadi Evren ŞEKER Mühendislik ve Mimarlık Fakültesi cryptography κρσπός Hidden (Gizli) γραφία Writing (Yazışma) Şifre (TDK) 1. Gizli
Veri Güvenliği. Ders#6 Asimetrik Şifreleme Yöntemleri
Veri Güvenliği Ders#6 Asimetrik Şifreleme Yöntemleri Bu ders notları aşağıdaki adreslerde yer alan dökümanlardan uyarlanmıştır: S. CH. Huang, Cryptography Ders Notları, National Tsing Hua University İ.
VERİ YAPILARI. Yrd. Doç. Dr. Murat GÖK Bilgisayar Mühendisliği Bölümü YALOVA ÜNİVERSİTESİ HASH TABLOLARI.
VERİ YAPILARI HASH TABLOLARI Yrd. Doç. Dr. Murat GÖK Bilgisayar Mühendisliği Bölümü YALOVA ÜNİVERSİTESİ [email protected] Hash tabloları Hash tablo veri yapısı ile veri arama, ekleme ve silme işlemleri
Uzaktan Eğitim Uygulama ve Araştırma Merkezi
JAVA PROGRAMLAMA Öğr. Gör. Utku SOBUTAY İÇERİK 2 Java da Diziler Dizi Tanımlama ve İlk Değer Atama Dizi Elemanlarının Kullanılması Dizi İşlemleri Java da Diziler JAVA DA DİZİLER 4 Dizi; tek bir veri tipinde,
Veri Yapıları. Öğr.Gör.Günay TEMÜR Düzce Üniversitesi Teknolojis Fakültesi
Veri Yapıları Öğr.Gör.Günay TEMÜR Düzce Üniversitesi Teknolojis Fakültesi Hash Tabloları ve Fonksiyonları Giriş Hash Tabloları Hash Fonksiyonu Çakışma (Collision) Ayrık Zincirleme Çözümü Linear Probing
Kriptolojinin Temelleri
Kriptolojinin Temelleri Sedat Akleylek1,3, Hamdi Murat Yıldırım2 ve Zaliha Yüce Tok3 1 Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği, Samsun Bilkent Üniversitesi, Bilgisayar ve Bilişim Sistemleri
IPSEC. İnternet Protokol Güvenliği
IPSEC İnternet Protokol Güvenliği İçerik GİRİŞ IPsec Nedir? IPsec Kullanım Nedenleri IPsec Security Protokolleri AH Protokolü ESP Protokolü IPsec Modları Tunnel Mode Transport Mode Tasarım Örneği Kısaltmalar
MİKROİŞLEMCİ MİMARİLERİ
MİKROİŞLEMCİ MİMARİLERİ Mikroişlemcilerin yapısı tipik olarak 2 alt sınıfta incelenebilir: Mikroişlemci mimarisi (Komut seti mimarisi), Mikroişlemci organizasyonu (İşlemci mikromimarisi). CISC 1980 lerden
Ayrık Olasılık. Ayrık Olasılığa Giriş
Ayrık Olasılık CC-59 Ayrık Yaılar Konstantin Busch - LU Ayrık Olasılığa Giriş Hilesiz zar Örnek uzay: {,,3,4,5,6} Olası tüm sonuçlar olayının olasılığı: olay kümesinin buyuklugu örnek uzayin buyuklugu
ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA
İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA 1. DENEYİN AMACI Bu deney, gizliliğin ve güvenliğin sağlanması için
RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi
RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi Hüseyin Bodur¹, Resul Kara¹, Sultan Zavrak¹ ¹ Düzce Üniversitesi, Bilgisayar Mühendisliği Bölümü, Düzce [email protected],
YÜKSEK RİSKLİ KABLOSUZ ALGILAYICI AĞLARDA GÜVENLİK VE ŞİFRELEME UYGULAMASI
YÜKSEK RİSKLİ KABLOSUZ ALGILAYICI AĞLARDA GÜVENLİK VE ŞİFRELEME UYGULAMASI Necla BANDIRMALI İsmail ERTÜRK Celal ÇEKEN Cüneyt BAYILMIŞ Kocaeli Üniversitesi Teknik Eğitim Fakültesi Elektronik ve Bilgisayar
Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan
Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan 9 Nisan 2009 İçerik Kriptolojinin Tanımı Bilgi Güvenliği Tehditleri & Saldırılar Kriptografik Servisler Kripto Analiz Merkezi Devam Eden Projeler
KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer
KRİPTOLOJİYE GİRİŞ Ders 1 Yrd. Doç. Dr. Barış Koçer 1.1. Giriş Kriptolojinin uzun ve etkileyici bir geçmişi vardır. İlk olarak Mısırlılar tarafından 4000 yıl önce kısmen kullanılmıştır. 20. yüzyılda ise
Parametrik Olmayan İstatistik
Parametrik Olmayan İstatistik 2 Anakütlenin Karşılaştırılması İki Anakütlenin Karşılaştırılması Bağımsız Örnekler Eşleştirilmiş Örnekler Wilcoxon Mertebe Toplam Testi İşaret Testi Wilcoxon İşaretli Mertebe
Proceedings/Bildiriler Kitabı. problemi, AES-192 (192-bit anahtar kullanan AES blok -256 (256-bit anahtar kullanan AES blok
AES Rutini freden Rutini Sakall AES (Advanced Encryption Standard) b bu problemleri gideren bir anahtar ve bu rutinden faydalanarak bir r. Anahtar Kelimeler. Abstract AES (Advanced Encryption Standard)
MOBĐL UYGULAMALARDA GÜVENLĐK
TBD Kamu-BĐB Kamu Bilişim Platformu XI II. Belge Grubu MOBĐL UYGULAMALARDA GÜVENLĐK 11 NĐSAN 2009, ANTALYA AKIŞLA ĐLGĐLĐ Giriş ve Rapor Kapsamı Mobil Teknolojileri ve Güvenlik Mobil Uygulamalarda Güvenliğin
BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU
1 BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU Günümüzde kurumlar ve bireylerin sahip olduğu en değerli varlıkları olan bilginin; gizlilik, bütünlük ve erişilebilirlik nitelikleri bakımından
ALGORİTMA VE PROGRAMLAMA I DERS NOTU#8
ALGORİTMA VE PROGRAMLAMA I DERS NOTU#8 YZM 1105 Celal Bayar Üniversitesi Hasan Ferdi Turgutlu Teknoloji Fakültesi 6. BÖLÜM 2 Çok Boyutlu Diziler Çok Boyutlu Dizi 3 Bir dizi aşağıdaki gibi bildirildiğinde
ISO 27001:2013 BGYS BAŞDENETÇİ EĞİTİMİ. Kapsam - Terimler
Kapsam - Terimler K A P A M Kapsam u standard kuruluşun bağlamı dâhilinde bir bilgi güvenliği yönetim sisteminin kurulması, uygulanması,sürdürülmesi ve sürekli iyileştirilmesi için şartları kapsar. u standard
Tanım: (1. Tip Üretken Fonksiyonlar) (a r ) = (a 1, a 2, a 3,,a r, ) sayı dizisi olmak üzere, (a r ) dizisinin 1. Tip üretken fonksiyonu
Üretken Fonksiyonlar Ali İlker Bağrıaçık Üretken fonksiyonlar sayma problemlerinin çözümünde kullanılan önemli yöntemlerden biridir. Üretken fonksiyonların temeli Moivre nin 1720 yıllarındaki çalışmalarına
GİZLİLİK VE GİZLİLİĞİN ÖNEMİ
1. Yetkili bulunmayan kişilerce hakkında bilgi sahibi olunması halinde, Devletin güvenliği, milli varlığı, bütünlüğü, anayasal düzeni ve dış ilişkilerini tehlikeye düşürebilecek her türlü bilgi ve belgelere...
RD lerin Fonksiyonları
RD lerin Fonksiyonları Diğer değişkenler gibi rastgele değişkenlerin de fonksiyonları olur Örneğin 0 ile 1 arasında rastgele seçilmiş bir çap uzunluğu ile oluşturulan dairenin alanı bir RD olarak çap uzunluğunun
KODLAMA VE HATA BULMA TEKNİKLERİ
Karadeniz Teknik Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Sayısal Tasarım Laboratuvarı KODLAMA VE HATA BULMA TEKNİKLERİ Kodlama eleketronik dünyasında çok sık kullanılan, hatta
BİL 423 Bilgisayar Mimarisi 1. Ara Sınavı
MALTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSİĞİ BÖLÜMÜ BİL 423 Bilgisayar Mimarisi 1. Ara Sınavı Öğrenci Adı Soyadı : Öğrenci no : Akademik yıl : 2015-2016 Dönem : Güz Tarih : 4.11.2015 Sınav yeri : MZ-4 Sınav
AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.
Manual MESH Ayarları Değerli Müşterimiz, Kapsama alanını arttırmak için cihazınız ile tekrarlayıcı modunda çalışan bir ya da daha fazla AirTies Kablosuz Erişim Noktası (Access Point) cihazından oluşan
