SORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir?

Benzer belgeler
AES (Advanced Encryption Standard)

ŞİFRELEME YÖNTEMLERİ

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)

GÜVENLİ HABERLEŞME TEKNİKLERİ

Polialfabetik Şifreleme (Vigenere)

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

TC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ ( FEN ve TEKNOLOJİ FİZİK, KİMYA, BİYOLOJİ ve MATEMATİK ) PROJE DANIŞMANLIĞI EĞİTİMİ ÇALIŞTAYLARI

ASAL SAYILARIN İKİ TABANINDA KODLANMASI ve ŞİFRELEME MATGEF FİKRET ÇEKİÇ GÜLSEMİN KEMAL ESRA YILDIRIM

ŞİFRELEME YÖNTEMLERİ

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

GELİŞMİŞ ŞİFRELEME STANDARDI - AES

ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA

Açık Anahtarlı Kriptografi ve Uygulamalar

Güncel Kriptografik Sistemler

Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ KASIM E-imza Teknolojisi. TODAİE Sunumu

ÇUKUROVA ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİYOMEDİKAL MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR PROGRAMLAMA 1 UYGULAMA FİNAL PROJESİ

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ

RSA ŞİFRELEME ALGORİTMASI

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

III. Gizli Anahtar Kriptografi

YİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu

Tanım 5.1.1: n ve d tamsayılar ve d 0 olsun. Eğer n=dq olacak şekilde bir q tamsayısı varsa d sayısı n sayısını böler denir. Burada q sayısına bölüm

Simetrik Kriptografi

YİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu

Eğlenceli Tatil Kitapçığı (Bulmaca Kitabım)

Bilgi Güvenliği ve Kriptoloji Temel Kavramlar

6. SALĠH ZEKĠ MATEMATĠK ARAġTIRMA PROJELERĠ YARIġMASI PROJE ADI: OYUNLARLA KRĠPTOLOJĠ - BĠR SAVAġ ġġfrelemenġn GĠZEMĠYLE NASIL KAZANILIR?

EĞLENCELİ EV ÇALIŞMALARI FASİKÜLÜ 1

EĞLENCELİ EV ÇALIŞMALARI FASİKÜLÜ 5

Şifrelemeye Giriş Ders Notları

FORMÜL ADI (FONKSİYON) FORMÜLÜN YAZILIŞI YAPTIĞI İŞLEMİN AÇIKLAMASI

ERDEMLİ ATL TL METEM EĞİTİM ÖĞRETİM YILI NESNE TABANLI PROGRAMLAMA YILLIK ÖDEVİ

Sayılar Teorisi SAYILAR TEORİSİ VE SAYILAR

TEST-8. Yandaki at resminin bir bölümü silinmiştir. Aşağıdaki şekillerden hangisi bu resmi tamamlar? A) B) C) D)

Gezgin Satıcı Probleminin İkili Kodlanmış Genetik Algoritmalarla Çözümünde Yeni Bir Yaklaşım. Mehmet Ali Aytekin Tahir Emre Kalaycı

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

SAYISAL ELEKTRONİK DERS NOTLARI:

Ayrık Fourier Dönüşümü

6. SINIF ÖF RETH M PROGRAMI

EĞLENCELİ EV ÇALIŞMALARI FASİKÜLÜ 4

AKAT oyununda, kırmızı (birinci oyuncu) ve mavi (ikinci oyuncu) şeklinde adlandırılan 2 oyuncu vardır. Oyun şu şekilde oynanır:

Olimpiyat Soruları. sonuçları tekrar fonksiyonda yerine koyup çıkan tüm sonuçları toplayan program (iterasyon sayısı girilecek)

Fatih University- Faculty of Engineering- Electric and Electronic Dept.

Veri Yapıları. Öğr.Gör.Günay TEMÜR Düzce Üniversitesi Teknolojis Fakültesi

SINIF MATEMATİK DERSİ ÜNİTELENDİRİLMİŞ YILLIK PLAN... YAYINLARI HAZIRLAYANLAR

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI

SAYI SİSTEMLERİ. Sayı Sistemleri için Genel Tanım

Algoritma ve Akış Diyagramları

p sayısının pozitif bölenlerinin sayısı 14 olacak şekilde kaç p asal sayısı bulunur?

Değişkenler, içerisinde tek bir değer tutabilen yapılardır. Örneğin haftanın günlerini değişkenlerde tutmak istersek, her bir gün adı için bir

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU

SİMETRİK KRİPTOSİSTEMLERDEN ÇOK ALFABELİ YERİNE KOYMA METODUNUN TÜRKİYE TÜRKÇESİNİN YAPISAL ÖZELLİKLERİNİ KULLANARAK KRİPTANALİTİK İNCELENMESİ

2018 / 2019 EĞİTİM - ÖĞRETİM YILI DESTEKLEME VE YETİŞTİRME KURSLARI 6. SINIF MATEMATİK DERSİ YILLIK PLAN ÖRNEĞİ. Konu Adı Kazanımlar Test No Test Adı

OUTLOOK 2010 İMZALI POSTA AYARLARI

TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0

Android Studio TextView ve EditText Öğr.Gör. Utku SOBUTAY

Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları. Mustafa Kemal Üniversitesi

16. ULUSAL ANTALYA MATEMATİK SORULARI A A A A A A A

TÜRKĐYE NOTERLER BĐRLĐĞĐ

AYBEL YAZILIM E-REÇETE PROGRAMI

Prof. Dr. İrfan ŞİAP. Matematik Bölümü Yıldız Teknik Üniversitesi TUSSİDE Şubat 2010

Açıköğretim Uygulamaları ve Araştırmaları Dergisi AUAd

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş

YZM 2116 Veri Yapıları

Algoritmalar. Arama Problemi ve Analizi. Bahar 2016 Doç. Dr. Suat Özdemir 1

:Bilgiyi şifreli hale dönüştürme işlemidir.

Şifreleme Cryptography

BMÜ-101 ALGORİTMA VE PROGRAMLAMAYA GİRİŞ LABORATUARI

2. (v+w+x+y+z) 8 ifadesinin açılımında kaç terim vardır? 3. log 5 0, olduğuna göre sayısı kaç basamaklıdır?

Bilgi Güvenliği Eğitim/Öğretimi

DENEY 3: DTMF İŞARETLERİN ÜRETİLMESİ VE ALGILANMASI

EĞLENCELİ EV ÇALIŞMALARI FASİKÜLÜ 7

Uzaktan Eğitim Uygulama ve Araştırma Merkezi

MATEMATİK OYUNLARI TÜRLERİ

İÇERİK PROGRAMLAMAYA GİRİŞ ALGORİTMA AKIŞ DİYAGRAMLARI PROGRAMLAMA DİLLERİ JAVA DİLİNİN YAPISI JAVA DA KULLANILAN VERİ TİPLERİ JAVA DA PROGRAM YAZMA

Genel görüntüsü yandaki gibi olması planalanan oyunun kodu e.py bağlantısından indirilebilir. Basitçe bir text ed

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

127 - Twoing Algoritması ile Sınıflandırma Kalp Hastalığı Uygulaması MEHMET AKİF ERSOY ÜNİVERSİTESİ İLHAN UYSAL MEHMET BİLEN SAMİ ULUKUŞ

Temel Bilgisayar Programlama Final Sınavı Çalışma Notları

Mukayeseli Veri Şifreleme Algoritmaları

Veri Şifreleme Teknikleri Kriptoloji (Cryptology)

Merkezi Eğilim ve Dağılım Ölçüleri

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KOORDİNATÖRLÜĞÜ (EBYS KOORDİNATÖRLÜĞÜ) EBYS SORUMLULARI İÇİN KULLANICI İŞLEMLERİ KILAVUZU

Özyineleme (Recursion)

EXCEL 2007 ELEKTRONİK ÇİZELGE

HACETTEPE ÜNİVERSİTESİ BAHAR DÖNEMİ

Soru Konu Doğru Yanlış Boş

d) Müşteri: Bankalardan hizmet alan gerçek ve tüzel kişileri

ASELSAN TEDARİKÇİ PORTALI

RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA

Transkript:

ELĐF MATRAÇ SORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir? 2-Anahtar olarak "key" kelimesini kullanarak isminizi vigenere şifresi yardımıyla şifreleyiniz. (Oluşturulan ilk alfabenin ötelemesi "0" olarak seçilecek) 3-Simetrik şifreleme sistemlerine örnek veriniz ve ortak özelliklerini yazınız. YUNUS BALAMAN SAFĐYE BALBAN Sorular

Açık Yazı Anahtar Gizli Yazı GELDİM ZEİDDGGSLYS SAVAŞSANATI GÖRDÜM ZÖODÖGGERYF YENDİM?

Cevap 1 : PEKDDGYSNYS Farkli anahtarlarin ayni açik yaziyi farkli gizli yazilara dönüştürdügünün basit bir örnegi olan bu soruda, açik yazidan gizli yazi oluşturulurken, Vigenere sistemi kullanilmiştir: Anahtar 1 ile: Açık S A V A Ş S A N A T I Tekrarlı anahtar +G +E +L +D +I +M +G +E +L +D +I Gizli Z E I D D G G S L Y S Anahtar 2 ile: Açık S A V A Ş S A N A T I Tekrarlı anahtar +G +Ö +R +D +LT +M +G +Ö +R +D +LT Gizli Z Ö O D Ö G G E R Y F Bu durumda, ayni ~ifreleme yöntemini 3. anahtar ile uygularsak, aradigimiz gizli yaziya eri~iriz: Açık S A V A Ş S A N A T I Tekrarlı anahtar +Y +E +N +D +I +M +Y +E +N +D +I Gizli P E K D D G Y S N Y S

Soru 2: Açık Yazı Gizli Yazı 2626481000 12122314442323121222 3124685300?

Cevap 2: 11122321443121322322 Verilen telefon numaralarini (ilki, Kocaeli ndeki UEKAE nin, ikincisi Ankara daki TÜBITAK in telefon numaralaridir) gizli yaziya çevirirken: (i) Telefondaki her bir rakamin, sirayla, telefonlardaki tub takimlarinda hangi satir- hangi sütunda oldugu yazilmiştir: 1 2 3 4 5 6 7 8 9 * 0 # 1: 1. satir, 1. sütun 11 2: 1. satir, 2. sütun 12 3: 1. satir, 3. sütun 13 4: 2. satir, 1. sütun 21 5: 2. satir, 2. sütun 22 6: 2. satir, 3. sütun 23 7: 3. satir, 1. sütun 31 8: 3. satir, 2. sütun 32 9: 3. satir, 3. sütun 33 0: 4. satir, 2. sütun 42 (ii) Bu ikililerin arka arkaya yazilmasiyla oluşan dizinin, soldan başlayarak, önce tek siradaki rakamlari, sonra çift siradaki rakamlari gizli yaziyi oluşturmuştur: Telefon: 2 6 2 6 4 8 1 0 0 0 Dizi: 12 23 12 23 21 32 11 42 42 42 Gizli yazi: 12122314442323121222 olmaktadir. Bu durumda, ayni şifreleme kurali, verilen 2. telefon numarasina (3124685300) uygulanirsa, 11122321443121322322 gizli yazisina erişilir.

Soru 3: 19 + 5 157 14 + 23 471 26 + 9? Cevap 3: 425 Okların sol tarafındaki toplama işlemi yapılırken, verilen sayıların ikili gösterimleri arka arkaya eklenmiş, ve oluşan bu karma sayının ondalık tabandaki değeri sonucu oluşturmuştur. Yani: 19: 10011 5: 101 19 + 5 = ondalık(10011101) = 157 14: 1110 23: 10111 14 + 23 = ondalık(111010111) = 471 olmaktadır. Bu durumda,

26: 11010 9: 1001 26 + 9 = ondalık(110101001) = 425 cevabına erişilir. Soru 4 Açık Yazı Gizli Yazı ŞİFRE TVBKÜ? ÖVŞPAJ CEVAP 4: SİNYAL Açik yazidan gizli yaziya ulaşirken, çarpimsal (multiplicative) bir şifreleme sistemi, m =5 çarpaniyla kullanilmiştir:

[gizli yazi harfi kodu] = [açik yazi harfi kodu]*5 (mod 29) Yani: Ş kod: 22 22*5 (mod 29) = 23 gizli yazi harfi: T I kod: 11 11*5 (mod 29) = 26 gizli yazi harfi: V F kod: 6 6*5 (mod 29) = 1 gizli yazi harfi: B R kod: 20 20*5 (mod 29) = 13 gizli yazi harfi: K E kod: 5 5*5 (mod 29) = 25 gizli yazi harfi: Ü olmaktadir. Ayni kural verilen diger gizli yazi için ele alinirsa, SİNYAL açik yazisina erişilir. Soru 5 : 3, 7, 31, 211, 2311, 30031, 510511, 9699691, 223092871,? CEVAP 5: 6469693231 Dizinin n. terimi, ilk n asal sayının çarpımının 1 fazlası olarak yazılmıştır (bu dizi, matematikte Öklit dizisi olarak tanınmaktadır): 1. terim = 2 + 1 = 3

2. terim = 2x3 + 1 = 7 3. terim = 2x3x5 + 1 = 31 4. terim = 2x3x5x7 + 1 = 211 5. terim = 2x3x5x7x11 + 1 = 2311 Bu durumda, sorulan 10. terim için: 10. terim = 2x3x5x7x11x13x17x19x23x29 + 1 = 6469693231 cevabı bulunur. Urty 6 : Oyeçu glclulplp lon rp vğtlöl pğglt? Cevap 6 : 2, 1, 3, 4, 7, 11, 18, 29, 47, 76 Sorunun başlığında ve gövdesinde, Sezar şifrelemesi kullanılmıştır (yani, her harf alfabemizdeki 3 ötesindeki harfle değiştirilmiştir): Soru Urty Sorunun gövdesindeki gizli yazıyı çözersek: Oyeçu glclulplp lon rp vğtlöl pğglt? Lucas dizisinin ilk on terimi nedir? açık sorusuna erişiriz.

Bu sorunun cevabı olarak da, 2, 1, 3, 4, 7, 11, 18, 29, 47, 76 bulunur. Şöyle ki, Lucas dizisi: L1 = 2, L2 = 1 olmak üzere Ln = Ln-1 + Ln-2 ile tanımlanır. Bu kural yardımıyla cevap olarak verilen dizi kolayca bulunur (bazı kaynaklarda, 1,3,4,7,11,18... olarak da gösterilmektedir). SORU 7: 2 3 anahtar matris ile yapılan Hill şifrelemesinde şifrelenmiş metin yrfifyhçltmp 4 5 şeklinde olduğuna göre açık metni bulunuz. CEVAP 7: 19 5 deşifreleme matrisimizdir. İkili ikili matrislerini alırsak, açık metnimiz: 2 28 FENBİLİMLERİ olacaktır. Cenk Şener Gökhan Turunç Soru-1=Asimetrik şifrelemenin simetrik şifrelemeye göre avantajları ve dezavantajları nelerdir? Cevap=Asimetrik şifreleme öncelikle anahtar dağıtım sorunlarını ortadan kaldırmıştır.n kullanıcılı bir sistemde simetrik şifreleme durumunda her kullanıcı (n-1) adet gizli anahtara ihtiyaç duyar.oysa aynı n kullanıcılı sistemde asimetrik şifreleme kullanılırsa her kullanıcının 1 adet gizli anahtarı bulunması yeterlidir.yani sistemin yükü önemli ölçüde azalmış olur.simetrik şifreleme sistemlerine göre asimetrik şifreleme ile şifrelenemiş bir verinin kırılması çok çok daha zaman alıcıdır(tabi burda çalısılan sistem ve seçilen anahtar önemlidir).dezavantaj olarak asimetrik şifreleme yöntemleri simetrik şifrelemeye göre çok daha yavaş çalışmaktadır.bunun sebebi olarakta kullanılan anahtarların boyutunun çok büyük olmasını ve algoritmanın farklı olmasını verebiliriz. Soru-2=Zayıf anahtar ne demektir hangi durumlarda ortaya çıkabilir? Cevap=Veri güvenliği konusunda,bir şifreleme algoritmasının kullandığı bir anahtardan dolayı,zafiyet doğması durumudur.asimetrik şifreleme sistemleri için örnek vermek istersek;diffie-hellman yönteminde kişilerin sanş eseri aynı gizli anahtarı secmesi durumunda güvenlik zafiyeti

yaşanabilir.simetrik şifreleme sistemlerindede DES için de seçilecek olan 3, 4 anahtarda yine zayıf anahtar konumundadır.örnek 56 bitlik bir anahtarın tüm bitlerinin 0 olması. Soru-3=Mesaj Özetleri(Message Digest) ne demektir?önemli örnekleri nelerdir? Nerelerde kullanılır? Cevap=Mesaj özetleri birer özetleme fonksiyonudurlar(hashing functions).büyük bir veriden nispeten daha küçük bir özet üretilir ve bu özetten orjinal veriye geri dönülemeyeceği varsayılır.mesaj özetleri şifreleme sistemlerine yardımcı olmak amaçlı kullanılır.kendi başına asimetrik yada simetrik şifrelemeye dahildir gibi birşey söyleyemeyiz.zaten ortada anahtar gibi bir şeyde yoktur.önemli örnekleri sha-1 ve md5 tir.sayısal imzalarda ve şifreleme sistemlerinde şifreleme algoritmalarına yardımcı olma amaçlı kullanılır.