Simetrik Kriptografi

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Simetrik Kriptografi"

Transkript

1 Simetrik Kriptografi Kriptografi romalilar zamanindan beri var olup 2. dunya savasi gibi modern savaslarda onemli rol oynamistir. Son zamanlarda kriptografi alanindaki gelismeler bilgisayar endustrisinin guvenli bilgi alis-verisi, depolama ve isleme ihtiyaclarini karsiladi. Elektronik ticaretin kullanilmaya baslanilmasiylada kriptografi alanina buyuk capta ticari bir ilgi olustu. Bazi hukumetler, ozellikle Amerikan hukumeti, kriptografinin gelistirilmesi ve uygulanmasini kontrol etmeye calisiyor. Kriptografik teknikler harddisk, disket ve manyetik teyp gibi medyalar uzerinde depolanan onemli bilgilerin guvenligini saglamak icin kullanilir. Ayni zamanda Internet uzerine transfer edilen bilginin guvenligini saglamak icinde kullanilir. Kriptografi kriptolama ve dekriptolama diye bilinen iki islem uzerine kuruludur. Kriptolama bir mesajini okunamayacak sekle sokma islemine denir. Bu kriptolama anahtari ile gerceklestirilir. (Bir anahtar rastgele bit`lerden olusan yazidir. Bit sayisi kripto-sistemi`ne gore degisir.) Dekriptolama mesaji orjinal sekline cevirme islemidir. Buda bir dekriptolama anahtari ile gerceklestirilir. Bir mesaj kriptolanmadan once duz-yazi formatindadir. Kriptolama islemi sonrasi mesaj sifreli-yazi formatina gecer. Kriptolama mesaj icerisinde yer alan kelime ve numara gibi bilgileri direk olarak sembollestirir. Ornegin, en basit sekli a=1, b=2, c=3 oldugu yer degistirme sifrelemesidir. Buna gore, abc 123 olur ve eger anahtarin ne oldugunu bilmiyorsaniz dekriptolama islemi uygulayamazsiniz. Acik anahtar kriptografi ve dijital imza teknolojileri guvenli elektronik ticaretin onemli birer parcasidir. Kriptografi aginizin pek cok guvenlik ihtiyacini karsilar. Kriptografi 4 ana fonksiyon saglar: Gizlilik Kimlik tanilama Butunluk Inkar edememe Gizlilik, kriptolanmis bilgi transfer sirasinda veya depolanirken dekriptolama anahtarina sahip olmayan kullanicilar tarafindan okunamadigindan saglanmis olur. Kimlik tanilama bilginin dogru kaynaktan alindigini dogrulamak icin kullanilir.bilgi veya mesaj butunlugu bilginin agdaki yolculugu sirasinda degisiklige ugramadigindan emin olmak icin gereklidir. Inkar edememe bir mesaji gonderen kisinin o mesaji size gonderdigini inkar edememesini saglayan alindi onaylari saglar. Amerikan Hukumeti kriptografiyi savunmanin ve bilgi korumanin onemli bir pacasi olarak gormektedir. Bu yuzden kriptografi tekniklerinin ithal ve ihracati icin onemli sartlar kosmaktadir. stratejik malzemeler ile ilgili olarak Amerikan ihracat politikasi; Ihracat Yonetimi Kanunu, Silah ihracat kontrolu kanunu ve nukleer-silahsizlanma kanunlarinda belirlenmistir. Amerikan hukumeti kriptografiyi askeri muhimmat olarak gormektedir. Kriptografi Amerikan Askeri Malzeme Listesi (USML) ve Uluslarasi Askeri malzeme Listesi (IML)`nde listelenmektedir. Ayrica Ticaret Kontrol Listesi (CCL) ve Uluslararsi Endustriyel Liste (IIL) de listelenmektedir. 1/5

2 Kriptografinin ihracini kontrol eden iki amerikan hukumeti kurulusu vardir: Ticaret Bakanligi`na bagli Ihracat Yonetimi Burosu (BXA). Ihracat Yonetimi kanunlarina gore yetkilendirilmistir. Eyalet departmaninda Savunma Ticareti Kontrol Ofisi (DTC). Uluslarasi Silah trafigi Kanunlari (ITAR) tarafindan yetkilendilirmistir. BXA ithalat ve ihracat gereksinimlerine hafif kurallar koyar. Fakat DTC butun kriptografik ihracati BXA`dan once inceler ve karar yetkisini BXA ya transfer etmeye karsi cikma gucune sahiptir. ITAR kriptografik ihraclarda butun bilgileri inceler. Gecmiste, DTC cok guclu kriptolama urunleri icin ihrac lisanlari cikarmazdi. Ihrac lisanslari kullanilan kriptolama ekipmani, urunun son kullanimi ve son kullaniciya bagli olarak lisanslanir. Ulusal Guvenlik Kurulusu (NSA) ekonomik, askeri ve dis isleri ile alakali olarak ulusal guvenlik icin kriptografinin cok onemli oldugunu dusunmektedir. Yerel alanlarda Amerikan firmalari arasinda sifreleme kullanmayi destekler. Kriptografi tekniklerini amerika disina ihrac edebilmek icin urun onayi (CJ) almaniz gerekmektedir. Bunu alabilmek icin urununuzu onay icin NSA`ya birakmali ve Eyalet Departmanina isteginizi bildirmelisiniz. Eger Eyalet Bakanligi istegi onaylarsa, bu sefer onay icin Ticaret Bakanligina gecer. Eyalet Bakanligi NSA`in onayi olmadan bir CJ cikartamaz. Kriptolamanin bazi cok kullanilan tipleri ozel donanim kullanir. Bununla beraber gectigimiz yillarda yazilim kriptolama tekniklerinde bir artis goruldu. Ordu ve asiri onemli ticari uygulamalar donanim tekniklerini tercih ederler. Donanim tekniklerinin secilmesi icin 3 ana sebep vardir: Hiz Guvenlik Kurulum kolayligi Ozel yapilandirilmis donanimlar her turlu yazilim tekniginden daha hizlidir. Bir bilgisayarda, yazilim kriptolama tekniginin fiziksel guvenligi yoktur. Bu yuzden farkedilmeden algoritma ile oynamak mumkundur. Fakat donanim teknikleri bu probleme karsi daha iyi koruma sunarlar. Acilmasi zor olan kutular saldirganlari uzak tutmada donanim kullanmanin bir yoludur. Ayrica cipler algoritma anahtarini okuyacak saldirganlara karsi koruma saglayacak sekilde dizayn edilebilirler. 3 basit tipte kriptolama donanimi mevcuttur: Kendi basina calisan kriptolama modulleri Haberlesme baglantilari icin adanmis kriptolama kutulari Kisisel bilgisayarlara takilan kartlar Kendi basina calisan kriptolama modulleri tipik olarak sifre onaylama ve anahtar yonetimi gibi alanlarda banka ve benzeri kuruluslar tarafindan kullanilir. Adanmis kriptolama kutulari genelde noktadan noktaya iki site arasindaki bilgi transferini guvenli hale getirmek icin kullanilirlar. Kisisel bilgisayarlarda kullanilan Kart kriptolayicilar normalde harddisk`e gonderilen herseyi sifrelerler. Ve floppy disket gibi diger depolama unitelerine gonderilen bilgileride kriptolamak icin ayarlanabilirler. 2/5

3 Yazilim teknikleriyle genelde dosyalari kriptolar ve dekriptolarsiniz. Bu teknikler kriptolama anahtarlari ile calisirlar. Bu yuzden disk gibi kolay bulunabilecekleri yerde degil guvenli yerlerde saklanmalidirlar. Ayrica kriptolama islemi sonrasi sifrelenmemis yerleri ve kriptolama anahtarlarini kaldirmalisiniz. Kriptolama/Dekriptolama anahtarlari iceren cihazlarin fiziksel guvenligi cok onemlidir. Simetrik kriptografi, sifrelemede ve sifreyi cozmede ayni kriptolama anahtarini kullanir. Simetrik kriptografi ayni zamanda Ozel Anahtar Kriptografi olarakda bilinir. Asimetrik kriptografi yada acik anahtar kriptografi sistemi ise kriptolama ve dekriptolama icin bir cift anahtar kullanir. Bir anahtar (acik anahtar) mesaji kriptolamak icin kullanilir ve diger anahtar (ozel anahtar) dekriptolamak icin kullanilir. Diyelim ki Ertan ve Elif simetrik kriptografi kullanarak guvenli haberlesecek olsun. Kriptolama ve dekriptolama icin ayni anahtari kullanarak Ertan ve Elif guvenli olarak haberlesebilir. Simetrik kriptografi bilgiyi kriptolamak ve dekriptolamak icin tek bir anahtar kullandigindan Mesaji sadece kriptolamada kullanilan anahtari kullanarak acabilirler. Simetrik kriptografinin blok (block) ve akis (stream) sifreleme olarak bilinen iki tip kriptolama algoritmasi vardir. Bir blok sifreleme bilgiyi bloklar halinde isler. Bir akis sifreleme bilgiyi bit`lere veya bazi durumlarda byte`lara gore isler. Blok sifreleme sifrelenecek bir blok bilgiyi alir (genelde 64 bit), ve tek anahtari ile secilmis fonksiyonu kullanarak onu ayni boyuttaki baska bir bloga donusturur. Akis sifreleme farkli uzunluklardaki girislerle calisabilir. Yani algoritma, islenmeden once belirli boyuttaki bir bilginin girilmesini beklemez. Resim 1 Sifre tabanli kriptolama (PBE) sifreden elde edilen bir simetrik anahtar yapisi olusturur. Sonra anahtar bilgiyi kriptolamak icin kullanilir. Fakat bir sifre kendi basina bir anahtar yaratacak kadar yada anahtar yaratmada kullanilacak bir 'random seed' yaratacak kadar bile yeterli bilgi icermez. Anahtar yaratmak icin sifre bir rastgele sayi (salt olarak bilinir) ile birlestirilir. Bu metoda gore sadece sifreyi bilmek kodun dekriptolanmasinda yeterli degildir. Simetrik kriptografi butunluk kontrol degeri kullanarak bilgi butunlugu temelini olusturur. Bilginin degistirilmediginden emin olmak icin butunluk kontrol degerini kullanabilirsiniz. Bu gonderen tarafindan yaratilan ve orjinal duzyazi mesaja eklenen ekstra bir bilgidir. Alici mesaji aldiginda butunluk kontrol degeri yaratir. Ve iki degerin ayni olup olmadigini kontrol eder. Eger mesaj herhangi bir sekilde degistirilmisse farkli bir bir kontrol degeri ortaya cikar. Yeni deger aliciyi mesajin degistirildigine dair uyarir. Bir mesaji kriptolamak icin blok sifreleme kullanildiginda blok sifre uzerinde 'islem modlari' olarak bilinen teknikler kullanilir. Modlarin kullanilan sifre kadar guvenli olmasi onemlidir. 3 onemli mod mevcut: * Elektronik Kod Kitabi (ECB-Electronic Code Book) * Sifre-Blogu Zincirleme (CBC-Cipher BLock Chaining) * Sifre Geribesleme Modu (CFB-Cipher Feedback Mode) Bunlar bilginin guvenli oldugundan emin olmak icin farkli mekanizmalar sunarlar. ECB kullaniminda duzyazi kaliplari gizli degildir. Her benzer duzyazi blogunun benzer sifreliyazi blogu vardir. Duzyazi bloklarini kolaylikla silebilir, tekrar edebilir veya yer degistirebilirsiniz. Resim 2 3/5

4 CBC kullaniminda sifreliyazi blogu, bir duzyazi blogu ile sifrelenmemis onceki duzyazi bloguna XOR islemi uygulanarak elde edilir. Bu butun duzyazi kaliplarini gizler. Bir Baslangic vektoru (IV) islem icin 'tohum' (seed) olarak kullanilir. CFB kullaniminda sifre nesnesi byte ureteci olarak calisir. Bir byte sifreliyazi yaratmak icin ciktinin herbir byte`i duzyazinin bir byte`i ile XOR`lanir. Bu islem sirasinda IV (baslangic vektoru) giris bloguna kopyalanir. Sonra bu giris blogu uzerinde kriptolama uygulanir ve elde edilen sonuc, cikti icin ayrilan hafizaya aktarilir. Ve daha sonra duzyazinin ilk byte`i en soldaki byte ile XOR`lanir. Giris blogundak butun byte`lari sola kaydirip bir tanesini atarak, elde edilen byte, giris blogunun en sagindaki byte`a sifreliyazi ciktisi olarak gonderilir. Ciktinin en soldaki byte`i bir sonraki duzyazi byte`i ile XOR`lanir. Bu islem elde edilen byte cikti icin ayrilan hafizaya tasindiginda devam eder ve en sag bloktan baslayarak giris bloguna gonderilir. Ayrica bir bilgi akisini kriptolamak icin CFB de kullanabilirsiniz. Resim 3 En cok kullanilan blok sifreleme Bilgi Kriptolama Standardi`dir (DES-Data Encryption Standard). DES 64 bit blok boyutu olan bir blok sifrelemedir. 64 bitlik duzyazi bloklarini 56 bitlik anahtarlar kullanarak 64 bitlik sifreliyazi bloklarina cevirir. Duzyazi bazi permutasyon ve yedeklemelerle isleme tabi tutulur. Sonra, guvenli bir sifreliyazi blogu yaratmak icin ciktilar XOR kullanilarak orjinal duzyazi ile birlestirilir. Bu kriptolama serisi 16 kere tekrarlanir. Her seferinde farkli anahtar bit gruplari kullanilir. DES orta seviye kaynaklari olan hacker`lara karsi sinirli bir koruma saglar. 56 bitlik kisa anahtar boyutuyla ve teknoloji ve islem gucundeki ilerlemeler sonucunda DES artik guclu islemcilerin saldirisi karsisinda yetersiz kaliyor ve 3 ila 7 saat arasi gibi bir zaman suresinde kirilabiliyor. DES`in zayifliklari yuzunden daha guclu ve etkili kriptolama metodlari gelistiriliyor. Resim 4 Triple-DES, DES`in daha cok guvenlik saglayan bir cesididir. Bu metod kriptolama anahtarindaki bitleri 3 katina cikaran, DES`in 3 kez kullanimina dayalidir. Triple-DES kullanimi DES kullanimina gore 2 kat daha fazla guvenlik sagladigina inanilmaktadir. Bu 112 bitlik koda sahip olunmasi demektir. Ayrica kodlama suresinide dogru orantili olarak arttirmaktadir. Triple-DES tarafindan kullanilan teknik EDE (encrypt-decrypt-encrypt) olarak bilinmektedir. Duzyazi Triple-DES anahtarinin ilk 8 byte`i ile kriptolanir. Sonra mesaj anahtarin ortadaki 8 byte`i ile dekriptolanir. Ve son olarak anahtarin son 8 byte`i ile kriptolanarak 8 byte`lik bir blok elde edilir. Eger her anahtar ayni ise islem DES kullanmakla aynidir. Eger her anahtar birbirinden farkli ise anahtarin ortasindaki 8 byte ile dekriptolama islemi mesaji iyice karmasik hale getirir. DESX yine DES`e dayali ve daha fazla ozellige sahip diger bir algoritmadir. Duzyazi girisini gizlemek icin ekstra bir anahtar kullanir. 2 'whitening step' etrafinda insa edilmistir. 'Whitening step' ler duzyaziyi maskelemek icin ekstra bir anahtar kullanirlar. Bu adimlar ekstra guvenlik saglar ve anahtar aramayi hemen hemen imkansiz kilar. Uluslararasi Bilgi Kriptolama Algoritmasi (IDEA) 64-bit bloklar uzerinde 128-bit anahtar kullanan bir simetrik anahtar metodudur. IDEA patentli bir algoritmadir. RSA Laboratories tarafindan gelistirilen RC5 algoritmasi degisken-uzunluklu anahtarlar ile calisir. Ihracat kisitlamalari yuzunden farkli anahtar uzunluklarina ihtiyac duyan uygulamalar icin oldukca uygundur. 4/5

5 RC2, DES`e alternatif bir metod olarak gelistirildi. Giris ve Cikis bloklari 8 byte uzunlugundadir. RC2`nin duzgun calismasi icin, giris duzyazisi 8 byte`in bir kac kati olmalidir. RC2 icin giris anahtari 1 ile 1024-bit arasi bir uzunlukta olabilir. Giris anahtari algoritma tarafindan kriptolama islemlerinde kullanilacak bir anahtar yaratmak icin kullanilir. Kriptolama anahtaru bir bit`den 1024-bit`e kadar degerler alabilir. RC2`nin amerika disina ihracati 40 ile 48-bit arasi anahtar sinirlamasi ile mumkundur. Resim 5 Skipjack 64-bitlik blok, 80-bitlik anahtar ve 32 dahili tur kullanan diger bir blok sifreleme metodudur. DES`in aksine Skipjack gizlidir ve herkesin kullanimina acik degildir. Skipjack sadece 'Clipper' cipi yada Fortezza token gibi onaylanmis donanimlarla uygulanabilir. Fortezza token hukumet kullanimi icin yaratilmis bir token`dir. Bildiginiz gibi bir akis sifreleme, bir kerede bir bilgi unitesi olacak sekilde giris bilgisini isler. RC4, 1987`de RSA Laboratories tarafindan gelistirilen bir simetrik akis sifreleme metodudur. Pseudo-random numara sirasina dayalidir. RC4`den elde edilen cikis bilgi akisi ile XOR`lanir. Bu sebeple hicbir RC4 anahtari iki farkli bilgi akisini kriptolamak icin kullanilmamalidir. RC4 1 ile 2048-bit arasi uzunluklarda anahtarlari destekler. Fakat Amerika disina satilan yazilimlarda 40-bit sinirlamasi uygulanir. 40-bit altindaki anahtarlarin RC4 ile kullanilmasi tavsiye edilmez. DES ile karsilastirildiginda RC4 bes kat daha hizlidir. Fakat gecmiste RC4 kirma girisimleri basari ile sonuclandi. RC4`u calistirmada kullanilan kod DES`inkinin onda biri kadardir. RC4 algoritmasi Cikis Geribesleme Modunda (OFB) ve CFB`ye benzer bir sekilde calisir. Fakat CFB`den farkli olarak onceki cikis blogunun bitlerini giris blogunun sagina gonderir. OFB islerin (duzyazi mesaji almamisken bile) cevrim-disi yapilabilmesini saglar. Duzyaziyi gercekte aldiginda algoritma ciktisiyla XOR`lanir. Ve bu islem sifreliyazi blogunu yaratir. OFB hem blok hemde akis sifrelemede kullanilabilir. Bir akis sifrelemede anahtar sonrakidurum fonksiyonunu etkiler. Ciktiyi yaratan fonksiyon anahtara dayali degildir. Kaynak Site: Ismail KIRBAS ile Web Sitesi Tasarimi Belge Adresi: 5/5

III. Gizli Anahtar Kriptografi

III. Gizli Anahtar Kriptografi III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları

Detaylı

Güncel Kriptografik Sistemler

Güncel Kriptografik Sistemler Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara [email protected] http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,

Detaylı

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ GİRİŞ Şifreleme bir mesajın gizliliğini sağlamak için kullanılan bir yöntemdir. Şifreleme çeşitlerinden biri olan simetrik şifrelemede ise amaç gönderici ile alıcının ortak bir anahtar

Detaylı

AES (Advanced Encryption Standard)

AES (Advanced Encryption Standard) ŞİFRELEME ÇEŞİTLERİ AES (Advanced Encryption Standard) AES (Rijndael) algoritması 128 bit veri bloklarını 128, 192, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. 128 bit anahtar için 10

Detaylı

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta, Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,

Detaylı

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard) SİMETRİK ŞİFRELEME DES (Veri Şifreleme Standardı, Data Encryption Standard) DES, veri şifrelemek (encryption) ve şifrelenmiş verileri açmak (decryption) için geliştirilmiş bir standarttır. Esas olarak

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ [email protected] Fatih ABLAK [email protected] ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II Kriptoloji Alibek Erkabayev 14011903 Mesleki Terminoloji II İçerik Giriş Kriptoloji nedir? Şifreleme nedir ve özellikleri Basit şifreleme yöntemleri Simetrik ve Asimetrik Kriptografi yöntemleri Kripto

Detaylı

Açık Anahtarlı Kriptografi ve Uygulamalar

Açık Anahtarlı Kriptografi ve Uygulamalar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Mukayeseli Veri Şifreleme Algoritmaları

Mukayeseli Veri Şifreleme Algoritmaları Mukayeseli Veri Şifreleme Algoritmaları Comparision of Data Encryption Algorithms Sıddık Said AYDOĞAN Bilgisayar Mühendisliği Bölümü Yıldız Teknik Üniversitesi İstanbul, Türkiye [email protected]

Detaylı

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ Dr. Akif AKGÜL [email protected] Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ ŞİFRELEME Şifreleme terminolojisinde mesaj; düz metin (plaintext) veya temiz/açık metin (cleartext), Mesajın

Detaylı

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği Temel Şifreleme Yöntemleri Teknoloji Fakültesi / Bilgisayar Mühendisliği Kriptoloji (Şifreleme) Kriptoloji: Haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan,

Detaylı

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. Kriptoloji, Matematik ve Siber Güvenlik M.Ö. 1900 lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. MÖ.60-50 Julius Caesar (MÖ 100-44 ) normal alfabedeki harflerin

Detaylı

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ Tarık Yerlikaya [email protected] Ercan Buluş [email protected] Nusret BULUŞ [email protected] ÖZET Bu çalışmada kriptografi algoritmalrının gelişimini

Detaylı

Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi

Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi şifreleme yöntemleri Asimetrik Kriptografi nedir? Asimetrik

Detaylı

Simetrik Kriptografi

Simetrik Kriptografi Temel Kavramlar Kriptanaliz Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi Ankara Kriptoloji Seminerleri 12 Mart 2013 Temel Kavramlar Kriptanaliz Temel Kavramlar Temel

Detaylı

Bilgi Güvenliği ve Kriptoloji Temel Kavramlar

Bilgi Güvenliği ve Kriptoloji Temel Kavramlar Temel Kavramlar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir

Detaylı

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ Kriptoloji, kriptosistem ya da şifre adı verilen bir algoritma kullanılarak bir mesajın sadece anahtar olarak bilinen ek bilgilerle birleştirilip okunmasının

Detaylı

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON)

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON) Anahtar Bağımlı Bir Şifreleme Algoritması (IRON) Dokuz Eylül Üniversitesi, Bilgisayar Mühendisliği Bölümü, 35160, İzmir [email protected], [email protected] Özet: Bu makalede, Feistel yapısı kullanan

Detaylı

GELİŞMİŞ ŞİFRELEME STANDARDI - AES

GELİŞMİŞ ŞİFRELEME STANDARDI - AES GELİŞMİŞ ŞİFRELEME STANDARDI - AES Şifreleme algoritmalarına yapılan saldırılarda kullanılan yöntemin dayanıklı olması o algoritmanın gücünü gösterir. Aes in ortaya çıkışının temelinde Des şifreleme algoritmasının

Detaylı

Akademik Bilişim Konferansları Kurs Öneri Formu, v2.1. (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz)

Akademik Bilişim Konferansları  Kurs Öneri Formu, v2.1. (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz) Akademik Bilişim Konferansları www.ab.org.tr Kurs Öneri Formu, v2.1 (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz) 1. Adı, Soyadı Pınar Çomak 2. Ünvanı/Görevi Araştırma Görevlisi 3. Kurum/Kuruluş Orta

Detaylı

GÜVENLİ HABERLEŞME TEKNİKLERİ

GÜVENLİ HABERLEŞME TEKNİKLERİ İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 3, Sayı 12, Sayfa (69-82) GÜVENLİ HABERLEŞME TEKNİKLERİ Osman Nuri UÇAN 1 Tarık YERLİKAYA 2 Hakan GENÇOĞLU 3 1 İstanbul Aydın Üniversitesi Mühendislik Fakültesi,

Detaylı

SSL, SET ve Dijital Odeme Sistemleri

SSL, SET ve Dijital Odeme Sistemleri SSL, SET ve Dijital Odeme Sistemleri Internet uzerinde herbiri farkli islemler icin kullanilan cesitli kriptografik protokoller vardir: Protokol CyberCash DNSSEC IPSec PCT PGP S/MIME S-HTTP Secure RPC

Detaylı

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı [email protected] (312) 4688486-19 İçerik Açık Anahtarlı

Detaylı

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ açık anahtar (public key): Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı.

Detaylı

Polialfabetik Şifreleme (Vigenere)

Polialfabetik Şifreleme (Vigenere) Polialfabetik Şifreleme (Vigenere) Polialfabetik şifrelemede ise, anahtara bağlı olarak her harf alfabede birden fazla harfle eşleşmektedir. Bu tip şifreleme, mono alfabetik yöntemlerden farklı olarak,

Detaylı

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Yrd. Doç. Dr. Şadi Evren ŞEKER Mühendislik ve Mimarlık Fakültesi cryptography κρσπός Hidden (Gizli) γραφία Writing (Yazışma) Şifre (TDK) 1. Gizli

Detaylı

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer KRİPTOLOJİYE GİRİŞ Ders 1 Yrd. Doç. Dr. Barış Koçer 1.1. Giriş Kriptolojinin uzun ve etkileyici bir geçmişi vardır. İlk olarak Mısırlılar tarafından 4000 yıl önce kısmen kullanılmıştır. 20. yüzyılda ise

Detaylı

1. Elektronik İmza nedir? 2. Elektronik imza ile dijital imza arasında ne fark vardır?

1. Elektronik İmza nedir? 2. Elektronik imza ile dijital imza arasında ne fark vardır? 1. Elektronik İmza nedir? Başka bir elektronik veriye eklenen veya elektronik veriyle mantıksal bağlantısı bulunan ve kimlik doğrulçıma amacıyla kullanılan elektronik veri olarak tanımlanabilir. 2. Elektronik

Detaylı

IPSEC IKE ŞİFRELEME STANDARTLARI

IPSEC IKE ŞİFRELEME STANDARTLARI IPSEC IKE ŞİFRELEME STANDARTLARI Devrim Kalmaz 20.07.2006 [email protected] [email protected] 1 Sayfa.3 IPSEC Nedir? Esp Encapsulation Security Payload Ah Authentication Header Sayfa.4 IKE Phase

Detaylı

CP1E KM-N2-FLK MODBUS HABERLEŞMESİ

CP1E KM-N2-FLK MODBUS HABERLEŞMESİ CP1E KM-N2-FLK MODBUS HABERLEŞMESİ Kablo Bağlantıları ve Slave Node Adresinin Belirlenmesi KM-N2-FLK Modbus Ayarlarının Yapılması PLC Modbus Ayarlarının Yapılması KM-N2-FLK dan 1 Word Okuma İşlemi KM-N2-FLK

Detaylı

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri Yrd.Doç.Dr.Mehmet Tektaş Kriptografi: Gizli mesajlaşma, onaylama, dijital imzalar, elektronik para ve diğer uygulamaların

Detaylı

A.Ü. GAMA MYO. Elektrik ve Enerji Bölümü ALGORİTMA VE PROGRAMLAMA 1.HAFTA

A.Ü. GAMA MYO. Elektrik ve Enerji Bölümü ALGORİTMA VE PROGRAMLAMA 1.HAFTA A.Ü. GAMA MYO. Elektrik ve Enerji Bölümü ALGORİTMA VE PROGRAMLAMA 1.HAFTA 1 İçindekiler Bilgisayarların Çalışma Prensibi Sayı Sistemleri Programlama Dilleri 2 BİLGİSAYARLARIN ÇALIŞMA PRENSİBİ Bilgisayar

Detaylı

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI Halife KODAZ a*, Fatih M. BOTSALI b a Bilgisayar Mühendisliği Bölümü, Selçuk Üniversitesi, Alaeddin Keykubad Kampüsü, Konya b Makine Mühendisliği

Detaylı

1. GİRİŞ. 1.1 Giriş ve çalışmanın amacı

1. GİRİŞ. 1.1 Giriş ve çalışmanın amacı 1. GİRİŞ 1.1 Giriş ve çalışmanın amacı Gelişen teknolojiyle internetin kullanımı her geçen gün daha da yaygınlaşmakta olup, internette yollanan veri paketleri birçok dışarıya açık networklerden geçmektedir.

Detaylı

IQ Oyun Tasarımı Öğretmen Kılavuzu Dedektif Oyunu

IQ Oyun Tasarımı Öğretmen Kılavuzu Dedektif Oyunu IQ Oyun Tasarımı Öğretmen Kılavuzu Dedektif Oyunu Özet Öğrenciler bir oyun tasarımcısının bakış açısından dedektif Oyunu denen bir IQ oyununu tasarlayacaklar ya da analiz/ test edeceklerdir. Bu ödev öğrencilerinizin

Detaylı

BİLGİSAYAR KULLANMA KURSU

BİLGİSAYAR KULLANMA KURSU 1 2 KURS MODÜLLERİ 1. BİLGİSAYAR KULLANIMI 3 1. Bilişim (Bilgi ve İletişim) Kavramı Bilişim, bilgi ve iletişim kelimelerinin bir arada kullanılmasıyla meydana gelmiştir. Bilişim, bilginin teknolojik araçlar

Detaylı

TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0

TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0 TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0 Kamu Sertifikasyon Merkezi TÜBİTAK Yerleşkesi, P.K. 74, Gebze, 41470 Kocaeli Tel: (0262) 648 18 18, Faks: (0262) 648 18 00 http://www.kamusm.gov.tr

Detaylı

Değerlerinizi Koruyun!

Değerlerinizi Koruyun! İnternet ve Bilgi Teknolojileri Değerlerinizi Koruyun! NetKilit ; Sizin dışınızdaki kullanıcıların internet ve dosya erişimlerini kolayca sınırlandırmanızı sağlayan, donanım korumalı (NetKilit Anahtarı)

Detaylı

MODERN BLOK ŞİFRELEME ALGORİTMALARI

MODERN BLOK ŞİFRELEME ALGORİTMALARI İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 5, Sayı 17, Sayfa (47-60) MODERN BLOK ŞİFRELEME ALGORİTMALARI e-mail: [email protected] ÖZET Şifreleme, Sezar dan başlayarak gelişmekte, verinin her türlü

Detaylı

E-imza E-sertifika SSS

E-imza E-sertifika SSS E-imza E-sertifika SSS 1. Elektronik imza, elektronik sertifika, guvenli elektronik imza, nitelikli elektronik sertifika, imza olusturma verisi, imza dogrulama verisi nedir? Elektronik imza neden ve hangi

Detaylı

ELEKTRONİK TİCARET in Güvenliği (e-

ELEKTRONİK TİCARET in Güvenliği (e- ELEKTRONİK TİCARET in Güvenliği (e- tic@ret) Oğuzhan TAŞ GÜVENLİK Gizlilik (Confidentiality) Bütünlük (Integrity) Yetki Kimlik Kanıtlama (Authentication) İnkar edememe (Non- Repudation) Simetrik (Geleneksel)

Detaylı

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Doç. Dr. Ahmet Koltuksuz Yaşar Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü İzmir

Detaylı

RSA ŞİFRELEME ALGORİTMASI

RSA ŞİFRELEME ALGORİTMASI RSA ŞİFRELEME ALGORİTMASI İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle anılmaktadır. Bu yazımızda

Detaylı

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara [email protected] Tel:

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

İLETİŞİM AĞI GÜVENLİĞİ

İLETİŞİM AĞI GÜVENLİĞİ İLETİŞİM AĞI GÜVENLİĞİ Erhan Görmen Güvenlik Danışmanı Ases Bilgi Güvenlik Teknolojileri Ltd. [email protected] İletişim Ağı Güvenliği Bilgileri 1 Ne Zaman Güvenlik? Günümüzde, teknolojinin neredeyse tek

Detaylı

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN XIX. Türkiye de Internet Konferansı (inet-tr 14) 27-29 Kasım, 2014, Yaşar Üniversitesi BİLDİRİ #61 BULUT BİLİŞİM GÜVENLİĞİ İÇİN HOMOMORFİK ŞİFRELEME Esra ÇALIK [email protected] Hüseyin Aşkın ERDEM [email protected]

Detaylı

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005 ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin [email protected] 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika

Detaylı

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005 ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin [email protected] 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika

Detaylı

DCS DCS ENDÜSTRİYEL KONTROL SİSTEMLERİ & YAZILIM

DCS DCS ENDÜSTRİYEL KONTROL SİSTEMLERİ & YAZILIM DCS RF İLE UZAKTAN KONTROL SİSTEMLERİ UZAKTAN MOTOR KONTROL SİSTEMLERİ SU DEPOSU & KUYU OTOMASYONU VERİ AKTARIM ÜNİTELER ( DATA TRANSFER ) RF ISM 433 / 868 /915 Mhz Alıcı & Verici ünitesi ( Etki alanı

Detaylı

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan 9 Nisan 2009 İçerik Kriptolojinin Tanımı Bilgi Güvenliği Tehditleri & Saldırılar Kriptografik Servisler Kripto Analiz Merkezi Devam Eden Projeler

Detaylı

Veritabanında Parola Saklamak için Algoritma Seçiminde Yapılan Yaygın Hatalar

Veritabanında Parola Saklamak için Algoritma Seçiminde Yapılan Yaygın Hatalar Veritabanında Parola Saklamak için Algoritma Seçiminde Yapılan Yaygın Hatalar Klasik güvenlik anlayışının temelinde olduğu gibi bilgi güvenliği felsefesinde de tedbir almada iki temel çeşit vardır. Bunlardan

Detaylı

Bilgisayarların Gelişimi

Bilgisayarların Gelişimi Bilgisayarların Gelişimi Joseph Jacquard (1810) Bilgisayar tabanlı halı dokuma makinesi Delikli Kart (Punch Card) Algoritma ve Programlama 6 Bilgisayar Sistemi 1. Donanım fiziksel aygıtlardır. 2. Yazılım

Detaylı

OSOS KAPSAMINDA KULLANILACAK SAYAÇLARIN ASGARİ TEKNİK ÖZELLİKLERİ

OSOS KAPSAMINDA KULLANILACAK SAYAÇLARIN ASGARİ TEKNİK ÖZELLİKLERİ DAĞITIM ŞİRKETLERİNCE KURULACAK OSOS KAPSAMINA DAHİL EDİLECEK SAYAÇLARIN, HABERLEŞME DONANIMININ VE İLAVE TEÇHİZAT VE ALTYAPININ ORTAK ASGARİ 1. OSOS KAPSAMINDA KULLANILACAK SAYAÇLARIN ASGARİ TEKNİK ÖZELLİKLERİ

Detaylı

Bilgisayar ve Ağ Güvenliği

Bilgisayar ve Ağ Güvenliği Bölüm 2. Simetrik Şifreleme ve Mesaj Gizliliği w3.gazi.edu.tr/~suatozdemir Simetrik Şifreleme ve Mesaj Gizliliği Secret key shared by sender and recipient Secret key shared by sender and recipient K K

Detaylı

Kullanım ve Yardım Kılavuzu

Kullanım ve Yardım Kılavuzu Kullanım ve Yardım Kılavuzu 2007 Genel Bakış TradeMaster International, uluslar arası piyasalardaki Hisse Senedi ve Futures işlemlerini kolay ve hızlı bir şekilde yapmanıza olanak sağlayan bir uygulamadır.

Detaylı

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. [email protected]

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı [email protected] http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php

Detaylı

İşletim Sistemlerine Giriş

İşletim Sistemlerine Giriş İşletim Sistemlerine Giriş İşletim Sistemleri ve Donanım İşletim Sistemlerine Giriş/ Ders01 1 İşletim Sistemi? Yazılım olmadan bir bilgisayar METAL yığınıdır. Yazılım bilgiyi saklayabilir, işleyebilir

Detaylı

1.1. Yazılım Geliştirme Süreci

1.1. Yazılım Geliştirme Süreci Kazanımlar Bu bolümde; Yazılım geliştirme sureci konusunda bilgi sahibi olacak, Yazılım geliştirme surecinde gerekli olan araçları tanıyacak, Python dilinde program geliştirme ortamlarını inceleyebileceksiniz.

Detaylı

Bilgisayar Programcılığı

Bilgisayar Programcılığı Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: [email protected] Hafta 5: Ağ (Network) katmanı I 4. 1 Giriş 4.2 Sanal devre (virtual

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

Neler Kazandirir? Oncelikle, su anda elinizde olan telefon, faks, telesekreter gibi cihazlarin hepsini kullanabilirsiniz. Yani, eski, klasik, analog

Neler Kazandirir? Oncelikle, su anda elinizde olan telefon, faks, telesekreter gibi cihazlarin hepsini kullanabilirsiniz. Yani, eski, klasik, analog Neler Kazandirir? Oncelikle, su anda elinizde olan telefon, faks, telesekreter gibi cihazlarin hepsini kullanabilirsiniz. Yani, eski, klasik, analog aletleri hala kullanabilirsiniz. Ayrica, ISDN'e has

Detaylı

BELLEKLER. Kelime anlamı olarak RAM Random Access Memory yani Rastgele Erişilebilir Bellek cümlesinin kısaltılması ile oluşmuş bir tanımdır.

BELLEKLER. Kelime anlamı olarak RAM Random Access Memory yani Rastgele Erişilebilir Bellek cümlesinin kısaltılması ile oluşmuş bir tanımdır. BELLEKLER 1- RAM (Random Access Memory) Nedir? Kelime anlamı olarak RAM Random Access Memory yani Rastgele Erişilebilir Bellek cümlesinin kısaltılması ile oluşmuş bir tanımdır. Kısaca: RAM bilgisayar için

Detaylı

Güvenlik Seviyenizi Arttırmak için Şifreleme Teknolojisinden Yararlanın

Güvenlik Seviyenizi Arttırmak için Şifreleme Teknolojisinden Yararlanın Eylül 2018 Güvenlik Seviyenizi Arttırmak için Teknolojisinden Yararlanın SECURRENT Sposorluğunda IDC Infobrief Raporu Güvenlik Seviyenizi Arttırmak için Teknolojisinden Yararlanın KVKK Kişisel Verilerin

Detaylı

TeraStation 3000/4000/5000/7000 ile Replikasyon. Buffalo Technology

TeraStation 3000/4000/5000/7000 ile Replikasyon. Buffalo Technology TeraStation 3000/4000/5000/7000 ile Replikasyon Buffalo Technology Giriş Replikasyon, bir klasörü iki ayrı TeraStation da neredeyse gerçek zamanlı senkronize etmeye denir. Çift yönlü çalışmaz; yalnızca

Detaylı

DES İN TMS320C6711 DSP CİHAZI ÜZERİNDEKİ UYGULAMASI, PERFORMANSI VE KARŞILAŞTIRILMASI

DES İN TMS320C6711 DSP CİHAZI ÜZERİNDEKİ UYGULAMASI, PERFORMANSI VE KARŞILAŞTIRILMASI DES İN TMS320C6711 DSP CİHAZI ÜZERİNDEKİ UYGULAMASI, PERFORMANSI VE KARŞILAŞTIRILMASI M. Tolga SAKALLI Ercan BULUŞ Bilgisayar Mühendisliği Bölümü Bilgisayar Mühendisliği Bölümü Trakya Üniversitesi Trakya

Detaylı

KRİPTOLOJİ SÖZLÜGÜ. authentication, authorization and accounting ( AAA ) : Kaynaklara güvenli erişimi sağlayıcı güvenlik unsurlarıdır.

KRİPTOLOJİ SÖZLÜGÜ. authentication, authorization and accounting ( AAA ) : Kaynaklara güvenli erişimi sağlayıcı güvenlik unsurlarıdır. açık anahtar (public key) : Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı. açık anahtar altyapısı-aaa (public key infrastructure-pki

Detaylı

Sirkülasyon Pompaları Domestik Hidroforlar Drenaj Pompaları

Sirkülasyon Pompaları Domestik Hidroforlar Drenaj Pompaları Sirkülasyon Pompaları Domestik Hidroforlar Drenaj Pompaları ecocirc BASIC / BASIC N / PREMIUM SERİSİ Anti-Blok teknolojisine sahip yeni nesil sirkülasyon pompaları Verimliliği en üst noktaya taşımak için

Detaylı

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI Oğuzhan URHAN [email protected] Fevzi ZENGİN [email protected] Musa ŞANLI [email protected] Elektonik ve Haberleşme

Detaylı

Donanımlar Hafta 1 Donanım

Donanımlar Hafta 1 Donanım Donanımlar Hafta 1 Donanım Donanım Birimleri Ana Donanım Birimleri (Anakart, CPU, RAM, Ekran Kartı, Sabit Disk gibi aygıtlar, ) Ek Donanım Birimleri (Yazıcı, Tarayıcı, CD-ROM, Ses Kartı, vb ) Anakart (motherboard,

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI Tarık YERLİKAYA1 Hakan GENÇOĞLU2 Mustafa Kadir EMİR3 Mustafa ÇANKAYA4 Ercan BULUŞ5 Özet Sistemler arası bağlantılarda ya da herhangi iki nokta arasındaki

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

MOBILEPAX XML PRODUCT API KULLANIM ŞEKLİ

MOBILEPAX XML PRODUCT API KULLANIM ŞEKLİ MOBILEPAX XML PRODUCT API KULLANIM ŞEKLİ Versiyon: 1.0.4 URL Adresi http://merchant.mobilepax.com/services/product.aspx Gönderilen XML Yapısı MobilePaxProduct fonksiyonu buton bilgisi oluşturulacak ürünün

Detaylı

Bilgi ve iletişim teknolojileri

Bilgi ve iletişim teknolojileri Bilgi ve iletişim teknolojileri 1 Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim ihtiyacı 30\2 Bilişim

Detaylı

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü İşletim Sistemleri Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, Abraham Silberschatz, Greg Gagne, Peter B. Galvin, Operating System Concepts 9/e, Wiley,

Detaylı

Internet te Veri Güvenliği

Internet te Veri Güvenliği Internet te Veri Güvenliği Umut Al [email protected] - 1 Temel Kavramlar - 2 Gereksinim Modelleri - 3 Kriptografi Temel Kavramlar Kript (gizli) graf (yazı) = kriptografi Kriptoloji (şifrebilim) Kriptanaliz

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:[email protected]

Detaylı

Bölüm 20 FBs-4A2D Analog Giriş/Çıkış Modülü

Bölüm 20 FBs-4A2D Analog Giriş/Çıkış Modülü Bölüm 20 FBs-4A2D Analog Giriş/Çıkış Modülü FBs-4A2D, FATEK FBs'nin PLC serilerinin analog I/O modullerinden biridir. Analog çıkışları için 2 kanallı 14bitlik D/A çıkışı sağlar. Farklı jumper ayarlarına

Detaylı

İşletim Sistemleri (Operating Systems)

İşletim Sistemleri (Operating Systems) İşletim Sistemleri (Operating Systems) 1 İşletim Sistemleri (Operating Systems) Genel bilgiler Ders kitabı: Tanenbaum & Bo, Modern Operating Systems:4th ed., Prentice-Hall, Inc. 2013 Operating System Concepts,

Detaylı

BİL 423 Bilgisayar Mimarisi 1. Ara Sınavı

BİL 423 Bilgisayar Mimarisi 1. Ara Sınavı MALTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSİĞİ BÖLÜMÜ BİL 423 Bilgisayar Mimarisi 1. Ara Sınavı Öğrenci Adı Soyadı : Öğrenci no : Akademik yıl : 2015-2016 Dönem : Güz Tarih : 4.11.2015 Sınav yeri : MZ-4 Sınav

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları

Detaylı

Bilgi ve İletişim Teknolojileri (JFM 102) Ders 10. LINUX OS (Programlama) BİLGİ & İLETİŞİM TEKNOLOJİLERİ GENEL BAKIŞ

Bilgi ve İletişim Teknolojileri (JFM 102) Ders 10. LINUX OS (Programlama) BİLGİ & İLETİŞİM TEKNOLOJİLERİ GENEL BAKIŞ Ders 10 LINUX OS (Programlama) BİLGİ & İLETİŞİM TEKNOLOJİLERİ GENEL BAKIŞ LINUX de Programlama LINUX işletim sistemi zengin bir programlama ortamı sağlar. Kullanıcılara sistemi geliştirme olanağı sağlar.

Detaylı

Her bir kapının girişine sinyal verilmesi zamanı ile çıkışın alınması zamanı arasında çok kısa da olsa fark bulunmaktadır -> kapı gecikmesi

Her bir kapının girişine sinyal verilmesi zamanı ile çıkışın alınması zamanı arasında çok kısa da olsa fark bulunmaktadır -> kapı gecikmesi Kapılardaki gecikme Her bir kapının girişine sinyal verilmesi zamanı ile çıkışın alınması zamanı arasında çok kısa da olsa fark bulunmaktadır -> kapı gecikmesi Kapılardaki gecikme miktarının hesaplanması

Detaylı

MINELAB GPX ÜRÜNLERİ için Sahteciliğe karşı geliştirilen SON Yöntem

MINELAB GPX ÜRÜNLERİ için Sahteciliğe karşı geliştirilen SON Yöntem MINELAB GPX ÜRÜNLERİ için Sahteciliğe karşı geliştirilen SON Yöntem Gerçek Minelab ürünleriyle gerçek performans kampanyasının bir parçası olarak, GPX serisi dedektörlere yönelik SMS ile cihazın orijinalliğini

Detaylı

E-posta uygulamalarının güvenlik sorunları ve PGP

E-posta uygulamalarının güvenlik sorunları ve PGP E-posta uygulamalarının güvenlik sorunları ve PGP Gönderilen mesajın içeriğine ve iletişim uçlarının isteğine bağlı olmakla beraber, E-posta uygulamalarında bir önceki kısımda bahsi geçen kimlik kanıtlama,

Detaylı

Bitlocker ile sürücü şifreleme,

Bitlocker ile sürücü şifreleme, Bitlocker ile sürücü şifreleme, Bugünlerde Windows 7 işletim sisteminden bahsederken hemen herkes iyi diyor.windows 7 yi bu denli sevdiren aslında kendi üzerinde barındırdığı gelişmiş özellikleridir.bu

Detaylı

Çok İşlemcili Yapılarda Sinyal İşleme Yazılımlarının Geliştirilmesi Uygulaması. Sinan Doğan, Esra Beyoğlu

Çok İşlemcili Yapılarda Sinyal İşleme Yazılımlarının Geliştirilmesi Uygulaması. Sinan Doğan, Esra Beyoğlu Çok İşlemcili Yapılarda Sinyal İşleme Yazılımlarının Geliştirilmesi Uygulaması Sinan Doğan, Esra Beyoğlu ASELSAN A.Ş., REHİS Grubu, Ankara 16 Nisan 2009 1 1 İçerik Sinyal İşleme Yazılımları Çok İşlemci

Detaylı

Sistemin kullanılabilmesi için eğitime katılacak personelin önceden kayıt olması gerekmektedir.

Sistemin kullanılabilmesi için eğitime katılacak personelin önceden kayıt olması gerekmektedir. Temel Bilgi Teknolojileri Seviye Tespit Sınav Sistemi Kullanım Kılavuzu Bu sistem; Bilgisayar Biilimleri Uygulama ve Araştırma Merkezi (BUYAMER) ve Enformatik Bölümü tarafından düzenlenentemel Bilgi Teknolojileri

Detaylı

Orkestra Ürünler. Ana Sayfa / Orkestra Ürünler

Orkestra Ürünler. Ana Sayfa / Orkestra Ürünler DILLER YARDIM SISTEME GIRIŞ Orkestra Ürünler Ana Sayfa / Orkestra Ürünler 1- Satış Faturalarının İHRACAT Faturası olarak Gönderilebilmesi İhraç kayıtlı e-faturaların Logo'da "İhracat" modülünde oluşturulması

Detaylı

Kurumsal bilgiye hızlı ve kolay erişim Bütünleşik Belge Yönetimi ve İş Akış Sistemi içinde belgeler, Türkçe ve İngilizce metin arama desteği ile içeri

Kurumsal bilgiye hızlı ve kolay erişim Bütünleşik Belge Yönetimi ve İş Akış Sistemi içinde belgeler, Türkçe ve İngilizce metin arama desteği ile içeri İş süreçleri ve belgelerin bilgisayar ortamında izlenmesi Bütünleşik Belge Yönetimi ve İş Akış Sistemi Kurumların belge ve içerik yönetim işlemleriyle iş süreçlerinin tanımlanması ve denetlenmesi ve bu

Detaylı

Yazılım Çeşitleri. Uygulama Yazılımları. İşletim Sistemleri. Donanım

Yazılım Çeşitleri. Uygulama Yazılımları. İşletim Sistemleri. Donanım Yazılım Yazılım Bilgisayarlar üretildikleri anda içlerinde herhangi bir bilgi barındırmadıkları için bir işlevleri yoktur. Bilgisayarlara belirli yazılımlar yüklenerek işlem yapabilecek hale getirilirler.

Detaylı