Fonksiyonu. Yakup KUTLU ve Apdullah YAYIK. Proceedings/Bildiriler Kitabı

Benzer belgeler
A. SCI ve SCIE Kapsamındaki Yayınlar

AES (Advanced Encryption Standard)

DOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5065

Asimetrik Kriptografi

Şifrebilimde Yapay Sinir Ağları

Güncel Kriptografik Sistemler

#$% &'#(# Konular. Bits of Information. Binary Özellikler Superimposed Coding Signature Formation Deerlendirme

Görev Unvanı Alan Üniversite Yıl Prof. Dr. Elek.-Eln Müh. Çukurova Üniversitesi Eylül 2014

DES ALGORÝTMASINI KULLANAN GÜVENÝLÝR BÝR E-POSTA ÝLETÝM UYGULAMASI: TUÐRA

ÖZGEÇMİŞ VE ESERLER LİSTESİ

Açık Anahtarlı Kriptografi ve Uygulamalar

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON)

Proceedings/Bildiriler Kitabı. kriptografik anahtarlar, onay me -posta takibi, I. G September /Eylül 2013 Ankara / TURKEY 6.

İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ ÖZET FONKSİYON TABANLI GÜVENLİ BİR RFID PROTOKOLÜNÜN FPGA ÜZERİNDE GERÇEKLENMESİ

Electronic Letters on Science & Engineering 1(1) 2005 Available online at

MÜFREDAT DERS LİSTESİ

ANKARA ÜNİVERSİTESİ A ÖĞRENCİ İŞLERİ DAİRE BAŞKANLIĞI

YAPAY SİNİR AĞI İLE KRİPTOLOJİ UYGULAMALARI. Apdullah YAYIK. Yüksek Lisans Tezi. Antakya/HATAY

ELGAMAL ŞİFRELEME ALGORİTMASINI KULLANAN GÜVENLİ BİR E-POSTA UYGULAMASI: MD MESSAGE CONTROLLER

Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM. Genel Hükümler

ANKARA ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ

SAYISAL GÖRÜNTÜ İŞLEME (Digital Image Processing)

YAPAY ZEKA (Artificial Intelligence)

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME Kasım, 2014, Yaşar Üniversitesi İÇİN

ŞİFRELEME YÖNTEMLERİ

Doç.Dr. M. Mengüç Öner Işık Üniversitesi Elektrik-Elektronik Mühendisliği Bölümü

SAYISAL GÖRÜNTÜİŞLEME (Digital Image Processing)

Ö Z G E Ç M İ Ş. 1. Adı Soyadı: Mustafa GÖÇKEN. 2. Doğum Tarihi: 12 Haziran Unvanı: Yrd. Doç. Dr. 4. Öğrenim Durumu: Ph.D.

FIRAT ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ/YAZILIM MÜHENDİSLİĞİ (DR)

T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ EĞİTİM ÖĞRETİM YILI DERS KATALOĞU

ÖZGEÇMİŞ 2003 MÜHENDİSLİĞİ İSTANBUL ÜNİVERSİTESİ ÜNİVERSİTESİ

RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA

ÖZGEÇMİŞ VE ESERLER LİSTESİ

Electronic Letters on Science & Engineering 3 (2) (2007) Available online at

DR. ÖĞR. ÜYESİ ALİ ZAFER DALAR ÖZGEÇMİŞ VE ESER LİSTESİ

YRD. DOÇ. DR. KADİR SABANCI

Dekan Yardımcısı Karamanoğlu Mehmetbey Üniversitesi, Mühendislik Fakültesi, Karaman, Türkiye Ocak Devam Ediyor

A. ÇALIġMA ALANLARI B. EĞĠTĠM. Eylül 2001 Haziran Elektrik-Elektronik Mühendisliği, Doktora Mersin Üniversitesi, Mersin, Türkiye

Dijital Sinyal İşleme (COMPE 463) Ders Detayları

YAPAY SĠNĠR AĞI GERĠ YAYINIM ALGORĠTMASI KULLANILARAK RÜZGÂR HIZI TAHMĠNĠ

Çift Tonlu Çoklu Frekans Kodlama Sisteminin Optimize Edilmesi

ÖZGEÇMİŞ. 1. Adı Soyadı : Olcay Taner Yıldız. 2. Doğum Tarihi : Unvanı : Doç. Dr. 4. Öğrenim Durumu :

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

Kablosuz Sensör Ağlar ve Eniyileme. Tahir Emre KALAYCI. 21 Mart 2008

SİNYAL TEMELLERİ İÇİN BİR YAZILIMSAL EĞİTİM ARACI TASARIMI A SOFTWARE EDUCATIONAL MATERIAL ON SIGNAL FUNDAMENTALS

ÖZGEÇMİŞ. 1. Adı Soyadı : Birim BALCI 2. Doğum Tarihi : Unvanı : Yrd. Doç. Dr. 4. Öğrenim Durumu: Derece Alan Üniversite Yıl Lisans

Proceedings/Bildiriler Kitabı PROBLEM. gerekirse; Nmap[7], Nessus[8] [9] Webinspect[10], Acunetix[11] Bu uygulamalar sadece belirli sistem veya

Otomatik Kontrol (Doğrusal sistemlerde Kararlılık Kriterleri) - Ders sorumlusu: Doç.Dr.HilmiKuşçu

Bilgisayar Mühendisliği. Bilgisayar Mühendisliğine Giriş 1

Proceedings/Bildiriler Kitabı. problemi, AES-192 (192-bit anahtar kullanan AES blok -256 (256-bit anahtar kullanan AES blok

ISSN : Isparta-Turkey YAPAY SĠNĠR AĞLARI (YSA) YÖNTEMĠ ĠLE GLOBAL RADYASYON TAHMĠNĠ

ELEKTRONĠK ĠMZA ĠLE ĠLGĠLĠ SÜREÇLERE VE TEKNĠK KRĠTERLERE ĠLĠġKĠN TEBLĠĞ

Yrd. Doç. Dr. Kerem OK Işık Üniversitesi Fen-Edebiyat Fakültesi Enformasyon Teknolojileri Bölümü

Zeki Optimizasyon Teknikleri

Elena Battini SÖNMEZ Önder ÖZBEK N. Özge ÖZBEK. 2 Şubat 2007

Sensörler Veri İletişimi. Yrd.Doç.Dr. İlker ÜNAL

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ

SİMÜLASYON-YAPAY SİNİR AĞI İLE ESNEK ÜRETİM SİSTEMİ TASARIMI

PSM 11 PEM YAKIT HÜCRELERİNİN YAPAY SİNİR AĞLARI İLE MODELLENMESİ

Burdur İli Güneşlenme Değerlerinin Yapay Sinir Ağları Metodu İle Tahmini. Teknolojisi Bölümü, Burdur, Kaynakları Bölümü, Burdur,

Mühendislik Fakültesi Elektrik-Elektronik Mühendisliği (İngilizce)

ÖZGEÇMİŞ VE ESERLER LİSTESİ

PROF.DR. ERCAN SOLAK Işık Üniversitesi Bilgisayar Müh. Böl. Bşk.

KÜTÜPHANE İNGİLİZCE DERGİ LİSTESİ

GebzeYüksek Teknoloji Enstitüsü Bilgisayar Mühendisliği Bölümü PK Gebze/Kocaeli

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

BLM 4811 MESLEKİ TERMİNOLOJİ II Salı , D-109 Dr. Göksel Biricik

YRD. DOÇ. DR. KADİR SABANCI

DR. ABDURRAHİM TOKTAŞ

VERİ MADENCİLİĞİ (Sınıflandırma Yöntemleri) Yrd.Doç.Dr. Kadriye ERGÜN

Temel Alan : Mühendislik Temel Alanı. Bilim Alanı : Elektrik-Elektronik Mühendisliği

BİLECİK ŞEYH EDEBALİ ÜNİVERSİTESİ AKADEMİK ÖZGEÇMİŞ FORMU

Mukayeseli Veri Şifreleme Algoritmaları

Güz Dönemi Zorunlu Dersleri

Yrd. Doç. Dr. Orhan ER Kimdir?

ULUSLARARASI SCI / SCI-Expanded KAPSAMINDAKİ DERGİLERDEKİ MAKALELER. Yayın NO. Yazarlar Başlık Dergi Adı Yıl

ÖZGEÇMİŞ. Derece Alan Üniversite Yıl

Proceedings/Bildiriler Kitabı. (periyodiklik). Belirtilen bu eksiklikler nedeniyle September /Eylül 2013 Ankara / TURKEY 6.

Veri Yapıları. Öğr.Gör.Günay TEMÜR Düzce Üniversitesi Teknolojis Fakültesi

MÜHENDİSLİK FAKÜLTESİ / ENSTİTÜSÜ / YÜKSEKOKULU BİLİŞİM SİSTEMLERİ MÜHENDİSLİĞİ BÖLÜMÜ /ABD LİSANS PROGRAMI - 2 ( yılı öncesinde birinci

Derece Alan Üniversite Yıl Lisans Elektrik Mühendisliği Yıldız Teknik Üniversitesi 1994 Y. Lisans Elektronik

ÖZGEÇMİŞ. 2. Doğum Yeri ve Tarihi : Washington DC - 22 Temmuz Derece Alan Üniversite Yılı Bilgisayar-Kontrol Marmara Üniversitesi

ve Sonrası Girişli Öğrenciler için Uygulanacak Ders Program

Secure Routing For Mobile Ad Hoc Networks. Muhammet Serkan ÇİNAR N

Derece Adı, İlçe, İl Bitirme Yılı Lise : Şanlıurfa Anadolu Lisesi Üniversite : Selçuk Üniversitesi Bilgisayar Mühendisliği 2003

ANKARA ÜNİVERSİTESİ A ÖĞRENCİ İŞLERİ DAİRE BAŞKANLIĞI

Doktora Sayısal Yöntemler İstanbul Üniversitesi 2015 Yüksek Ortaöğretim Matematik Öğretmenliği Selçuk Üniversitesi 2005

Yrd. Doç. Dr. Mustafa NİL

Bilgisayar Mühendisliği Bölümü Lisans Ders Programı / Computer Engineering Undergraduate Curriculum

III. Gizli Anahtar Kriptografi

ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI

Biyografi Türkçe yılından itibaren Yakın Doğu Üniversitesinde görev yapmaktadır.

Biyomedikal Sinyaller ve Enstrümantasyon (EE 428) Ders Detayları

ÖZGEÇMİŞ. Doç Doçent Doktor Bilgisayar Mühendisliği GAÜ Yrd. Doç Doç. Doktor Bilgisayar Mühendisliği GAÜ

Polialfabetik Şifreleme (Vigenere)

İRİSTEN KİMLİK TANIMA SİSTEMİ

SEDAT ERSÖZ ÖZGEÇMİŞ VE YAYIN BİLGİLERİ

İstanbul Şehir Üniversitesi Bahar

Transkript:

Fonksiyonu Yakup KUTLU ve Apdullah YAYIK Özet uzunlukta (256-bit veya 512-bit) veri elde edilmesini r. m a r. Anahtar Kelimeler Duyar Abstract In this paper 5 layered neural network based one way hash function is designed. This function is used to obtain 256-bit or 512-bit length data by encrypting any length text. The hash values are tested for sensitivity and shown by graphics. It is learned that ANN based hash function is on a one-way and seems to be sufficiently high sensitivity. Index Terms Neural Network, Hash Function, One-Way B I. G - iyonunu [1]. metnin hash k harflerden -bit ve 512- II. MER H ash fonksiyonla ile büyük tan g deer ne Hash fonksiyonu girdi olarak bir m ve hash kodu, hash sonucu, hash deeri, eya aca hash ile belirtilen bir Daha kesin bir ifadeyle bir hash fonksiyonu keyfi sonlu boyutlu bit n- bit diyebileceimiz sabit uzr En iyi bilinen hash fonksiyonl MD-2, MD-4, MD-5, SHA- 1, SHA-2 ve SHA-3' dür. Hash fonksiyonla veri ile dijital imza tasar iin kullarlar. Ak anahtarl bir algoritmayla hazrlanan dijital imza, gerilen bilginin saysal iiinin derilmediinin ve gnderen tarafn kimliinin ispat iin ar. Teknik olarak dijital imza, imzalanm belgenin zünü, zetini (hash) ieren, elektronik mesaja eklenmi bilgidir. erikte yaacak bir dek hash' geersiz acar. bir ifadeyle hash fonksiyonu gerilecek mesajdan matematiksel yollarla sabit uzunlukta say lgi me midir. retilen say lgi ''m zeti'' olarak bilinir. Mesaj zeti anlam bir bilgidir. Hash fonksiyonu geri mü olmayan bir fonksiyondur; yani mesaj m kendisini elde etmek mümkün deildir. Ay zeti veren iki mesaj bulmak da im olm Her m zetinin olm mesajda yacak en ufak bir de im geersiz kalm layac [2]. erek [3]. Birinci Yazar itesi Bilgisayar : +90 (326) 613-5600/ 4323; e-. i iye, e-mail=apdullahyayik@gmail.com. Bir mesaj ilk olarak zetlenir ve sonra hash deeri mesan bir temsilcisi gibi orijinal mesaj yerine imzalar. rnein bir mesajn orijinal mesaj ile ayn olup olmaa barken hash deeri hesaplar ve korunan orijinal hash deeri ile kyaslar. Deerler ee girdilerinde et olduu kabul edilir. Bu durumda mesaj derilmemi demektir. 20-21 September /Eylül 2013 Ankara / TURKEY 257

elektronik [4]. A. -Karar Verme- [5]. Yapay devam eder [6] [7]. Yapay sinir [5]. (MLP) n bir olarak da bilinmektedir [8]. B. [8] ) ) (1) olmayan D. Hash fonksiyonund denilebilir [1] E. de (2) 258 20-21 September /Eylül 2013 Ankara / TURKEY

1 [10] -45-6-17- fonksiyonu tansig an 20-21 September /Eylül 2013 Ankara / TURKEY 259

edilmektedir. Ku 2 2 Günümüz bilgi geçen gün öneminin 32- bit hash fonksiyonu; "ujoybbbfsdbcrqgtgkxckftchcvtkbij" dir. 1 bitlik "knqybnbklznjgvieiwvtkdrdstpegnxf " ol 3 bitlik "rmwluiixtugbjethdbcagmujjmtewwyl" III. S a hexadecimal olarak Metnin harf kombinasyonundan ve 4 "ravsdwathlwurbasegehigxvtbmarvdy" 260 20-21 September /Eylül 2013 Ankara / TURKEY

(a) (b) 3 - bit Hash. Hash Orijinal (a) (b) 4 - bit Hash. [1] olarak rapor, 256 veya 512 adet Tasarlanan YSA ile me tespit etmektir. nlarla artan. Metnin TLER %90 ile %100 a) 20-21 September /Eylül 2013 Ankara / TURKEY 261

KAYNAKLAR [1] Gadgi Sumangala, V.R. Kulkarni, Shridevi Sali, and Sulabha Apte, "Perfoance Analayses of SHA-2 Algorithm with and without Using Artificial Neural Networks," World of Science and Technology, pp. 12-20, 2011. [2], 2005. [3] - Message Controller,", 2003. [4] 30.01.2013. [5] Based Choatic Generator For Crytography," Eng&Comp.Sci., vol. 12, no. 18, 2010. [6] The Matworks. [Online]. www.mathworks.com/help/techdoc/rendstream.html, (2013) [7] Bruce Scheinder, "Applied Cryptography Protocols Algorithms and Source in C," 2nd New York John Wiley & Sons Inc., 1996. [8], [9] N. Mohammed and S. Babak, Desigh of S-box on Neural Network.: International Conferance on Electronics and Information Engineering (ICEIE), 2010. [10] Yayik and Kutlu, "Improving Randomness of Pseudo-Random Number Generators," Signal Processing and Communicaion Conferance April, 2013 Yakup KUTLU (1977) itesi itesi Elektrik ve i 2002- itesi Elektrik ve 2011 i KUTLU,, Kriptoloji, oritma Apdullah YAYIK (1986) Akdeniz itesi 262 20-21 September /Eylül 2013 Ankara / TURKEY