International Conference on Computer Science and Engineering Tekirdağ, Turkey, October 2016

Benzer belgeler
Güncel Kriptografik Sistemler

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

ŞİFRELEME YÖNTEMLERİ

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON)

ŞİFRELEME YÖNTEMLERİ

International Journal of Innovative Research in Education

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.

BULANIK TOPSİS YÖNTEMİYLE TELEFON OPERATÖRLERİNİN DEĞERLENDİRİLMESİ

Mukayeseli Veri Şifreleme Algoritmaları

GELİŞMİŞ ŞİFRELEME STANDARDI - AES

OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

GÜVENLİ HABERLEŞME TEKNİKLERİ

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği

AES (Advanced Encryption Standard)

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI

III. Gizli Anahtar Kriptografi

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

Bilgisayar programlamanın üç temel mantık yapısından biridir. Diğer ikisi ise Seçilim(Selection) ve Döngü(Loop, Iteration)dür.

Analitik Hiyerarşi Prosesi (AHP) Yrd.Doç.Dr. Sabahattin Kerem AYTULUN

MANTIK. Araş. Gör. Nesibe YALÇIN BİLECİK ÜNİVERSİTESİ BULANIK MANTIK

Bulanık Mantık Tabanlı Uçak Modeli Tespiti

Esnek Hesaplamaya Giriş

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II

Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı

Bulanık AHS Yöntemi ile Açık Ocak Kamyonu Seçimi Open Pit Truck Selection by using Fuzzy AHP Method

BULANIK MANTIK ile KONTROL

Bilgi Güvenliği Eğitim/Öğretimi

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ

AHP ANALİTİK HİYERARŞİ PROSESİ AHP AHP. AHP Ölçeği AHP Yönteminin Çözüm Aşamaları

AHP (ANALYTIC HIERARCHY PROCESS) YÖNTEMİ VE HAZIR BETON TESİSİ ARAZİ SEÇİMİNDE UYGULAMASI

SERİ ÇİFT PİMLİ SANDVİÇ KOMPOZİT PLAKALARDAKİ HASAR YÜKÜNÜN YAPAY ZEKÂ TEKNİKLERİ KULLANARAK BULUNMASI

RSA ŞİFRELEME ALGORİTMASI

Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri. Mustafa Kemal Üniversitesi

BULANIK MANTIK TABANLI DUNN ÖĞRENME STİLİ MODELİNİN GELİŞTİRİMİ

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ

KİNETİK MODEL PARAMETRELERİNİN BELİRLENMESİNDE KULLANILAN OPTİMİZASYON TEKNİKLERİNİN KIYASLANMASI

DERS 2 : BULANIK KÜMELER

BULANIK AMAÇ KATSAYILI DOĞRUSAL PROGRAMLAMA. Ayşe KURUÜZÜM (*)

Ç.Ü. Fen ve Mühendislik Bilimleri Dergisi Yıl:2016 Cilt:34-5

AHP ye Giriş Karar verici, her alternatifin her kriterde ne kadar başarılı olduğunu değerlendirir. Her kriterin amaca ulaşmadaki görece önemini değerl

Şifrebilimde Yapay Sinir Ağları

PERFORMANCE COMPARISON OF KARATSUBA AND NIKHILAM MULTIPLICATION ALGORITHMS FOR DIFFERENT BIT LENGTHS

YZM 2116 Veri Yapıları

ÖZGEÇMİŞ. Derece Alan Üniversite Yıl

2011 Third International Conference on Intelligent Human-Machine Systems and Cybernetics

4. Bulanık Sayılar- Üyelik Fonksiyonları

ERDEMLİ ATL TL METEM EĞİTİM ÖĞRETİM YILI NESNE TABANLI PROGRAMLAMA YILLIK ÖDEVİ

NETWORK MODELİ İLE AĞ ANALİZİ İÇİN ÇOK KRİTERLİ KARAR VERME YÖNTEMLERİYLE KARŞILAŞTIRMALI ÇÖZÜM

Internet te Veri Güvenliği

BULANIK AHP İLE TEDARİKÇİ SEÇİM PROBLEMİ VE BİR UYGULAMA

Kaynak: A. İŞLİER, TESİS PLANLAMASI, 1997

Simetrik Kriptografi

VIERO ARAÇ SAYIM SİSTEMİ

DEPREM KONUMLARININ BELİRLENMESİNDE BULANIK MANTIK YAKLAŞIMI

IPSEC IKE ŞİFRELEME STANDARTLARI

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi. Secure Messaging Method With SMS Using RSA Encryption Algorithm

Karar Destek Sistemleri. Prof.Dr. Günay Erpul

DERS SEÇİMİNDE ANALİTİK HİYERARŞİ PROSES UYGULAMASI APPLICATION OF ANALYTICAL HIERARCHY PROCESS IN COURSE SELECTION

VIERO, görüntü tabanlı analiz sayesinde, ortalama araç hızı bilgisi üretmekte ve araç yoğunluğunu da ölçmektedir. VIERO Araç Sayım Sistemi

Çok Amaçlı Karar Verme

Internet te Veri Güvenliği

POSITION DETERMINATION BY USING IMAGE PROCESSING METHOD IN INVERTED PENDULUM

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ KASIM E-imza Teknolojisi. TODAİE Sunumu

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME Kasım, 2014, Yaşar Üniversitesi İÇİN

Bilgi Güvenliği ve Kriptoloji Temel Kavramlar

VERİ MADENCİLİĞİ (Kümeleme) Yrd.Doç.Dr. Kadriye ERGÜN

Bilgi ve İletişim Teknolojileri (JFM 102) Ders 10. LINUX OS (Programlama) BİLGİ & İLETİŞİM TEKNOLOJİLERİ GENEL BAKIŞ

Algoritma Geliştirme ve Veri Yapıları 9 Ağaç Veri Modeli ve Uygulaması. Mustafa Kemal Üniversitesi

Biz Kimiz? Yetkin ve çok yönlü ekibi ile beraber birçok alanda farklı başarılara imza atılması hedeflenmektedir.

ANALİTİK HİYERARŞİ PROSESİ

THE COMPARISON OF ANALYTIC HIERARCHY PROCESS (AHP) AND FUZZY ANALYTIC HIERARCHY PROCESS (FAHP) METHODS BASED ON MASTER STUDENT ELECTION PROBLEM

Analitik Hiyerarşi Prosesi Yaklaşımı Kullanılarak Mobilya Sektörü İçin Ege Bölgesi nde Hedef Pazarın Belirlenmesi

Algoritmalar. Arama Problemi ve Analizi. Bahar 2016 Doç. Dr. Suat Özdemir 1

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme

VERİ MADENCİLİĞİ (Karar Ağaçları ile Sınıflandırma) Yrd.Doç.Dr. Kadriye ERGÜN

BULANIK ANALİTİK HİYERARŞİK PROSES VE ÜNİVERSİTE TERCİH SIRALAMASINDA UYGULANMASI

AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI

PET ŞİŞE TEDARİKÇİSİ SEÇİMİNDE BULANIK AHP VE BULANIK TOPSIS YAKLAŞIMI * FUZZY AHP AND FUZZY TOPSIS APPROACH TO PET BOTTLE SUPPLIER SELECTION

Bilgisayar Mühendisliği

Matrislerde Gauss Jordan Yöntemi ve Eşelon Matris Biçimlerinin Performans Ölçümü

BULANIK MANTIK VE SİSTEMLERİ BAHAR DÖNEMİ ÖDEV 1. Müslüm ÖZTÜRK Bilişim Teknolojileri Mühendisliği ABD Doktora Programı

Mekatronik Mühendisliği Uygulamalarında Yapay Zekâ. Ders 1- Yapay Zekâya Giriş. Erhan AKDOĞAN, Ph.D.

ALGORİTMA ANALİZİ. Cumhuriyet Üniversitesi Bilgisayar Mühendisliği Bölümü

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş

Yaklaşık Düşünme Teorisi

Açık Anahtarlı Kriptografi ve Uygulamalar

Dr. Feza BUZLUCA İstanbul Teknik Üniversitesi Bilgisayar Mühendisliği Bölümü

DOKTORA TEZİ MELEZ ZEKİ KARAR DESTEK SİSTEMLERİNİN TASARIMI VE GERÇEKLEŞTİRİMİ. Serkan BALLI. Tez Danışmanı: Prof. Dr.

Web Madenciliği (Web Mining)

YZM 5257 YAPAY ZEKA VE UZMAN SİSTEMLER DERS#6: GENETİK ALGORİTMALAR

Yrd.Doç. Dr. Tülin ÇETİN

Kurumsal Mobil Haberleşme Sistemi. Institutional Mobile Communication System

Transkript:

Veri Şifreleme ının Bulanık AHS Yöntemine Göre Performans Değerlendirmesi Performance Evaluation of Data Encryption Algorithms using Fuzzy AHP Menduh Yılmaz 1, Serkan Ballı 2 1 Elektronik ve Bilgisayar Eğitimi Anabilim Dalı, Fen Bilimleri Enstitüsü, Muğla Sıtkı Koçman Üniversitesi, Muğla, Türkiye menduhyilmaz@outlook.com 2 Bilişim Sistemleri Mühendisliği Bölümü / Teknoloji Fakültesi, Muğla Sıtkı Koçman Üniversitesi, Muğla, Türkiye serkan@mu.edu.tr Özetçe Günlük hayatta zamanı ve enerji parametrelerini verimli kullanmak çok önem kazanmıştır. Şifreleme algoritmalarında da kaynakları verimli kullanmak için dosya türlerine göre hangi algoritmayı seçmek gerektiği başlı başına bir sorun olabilmektedir. Bu çalışmada, şifreleme algoritmaları arasında karşılaştırma yapabilmek ve çeşitli performans parametrelerini ölçmek için C# tabanlı bir program geliştirilmiştir. Buna göre metin, ses ve video dosyalarının şifrelenmesinde en verimli şifreleme algoritmasının seçilmesi, Bulanık AHS (Analitik Hiyerarşi ci) yöntemine göre yapılmıştır. Kullanıcıya Hızlı, Performanslı ve Güvenli olmak üzere üç adet profil sunulmaktadır. Bu profillere göre şifreleme algoritmalarının performans değerlendirmesi ayrı ayrı gerçekleştirilmiş ve sonuçlar tartışılmıştır. Anahtar Kelimeler Analitik Hiyerarşi ci; Bulanık mantık; Kriptoloji; Veri şifreleme Abstract Efficient use of energy parameters and time has gained great importance in daily life. In Encryption algorithms, selection of an algorithm based on file types to use resources efficiently can be a problem in itself. In this work, a C# based software has been developed to be able to make comparison between encryption algorithms and to measure various performance parameters. Accordingly, selection of the most efficient encryption algorithm for the encryption of text, audio and video files has been performed based on Fuzzy AHP (Analytic Hierarchy Process) method. Three profiles Quick, Performance and Reliable are presented to the user. Performance evaluation of encryption algorithms has been individually carried out according to these profiles. Keywords Analytic Hierarchy Process; Fuzzy Logic; Cryptography; Data encryption I. GİRİŞ Kişisel verilerin gizliliğini sağlamak ve bu tür önemli verilerin başkaları tarafından ele geçirilmesini önlemek, ele geçirilse dahi verilerin içeriğine ulaşmalarına engellemek için şifreleme teknolojinin kullanılması hayati önem taşımaktadır. Bir verinin içeriğini saklamak için yapılan gizleme işlemine şifreleme denilmektedir. Elektronik iletişim, günümüzde kâğıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Kişi/kuruluş/toplumların, özel/kamusal/resmi haberleşmelerini elektronik iletişim ağları üzerinden yapabilmeleri, açık ağlar üzerinden iletilen bilginin güvenliği ve güvenilirliğiyle yakından ilgilidir. Açık ağlardan gönderilen iletiler üçüncü şahıslar tarafından dinlenme ve değiştirilme tehdidi altındadırlar [1]. Bir dosyayı herhangi bir algoritmayla şifrelemek mümkün olmaktadır. Ancak algoritmanın her türlü kaynak ve süreyi verimli kullanması bize hangi algoritmayı seçmemiz gerektiği konusunda belirleyici bir rol üstlenmektedir. Bu bağlamda kripto sistemleri arasında somut olarak bir değerlendirme yapmak için performans ölçülmesi son derece önemlidir. Performans yönetimi konusunda simetrik şifreleme algoritmaları, asimetrik şifreleme algoritmalarına göre daha hızlıdır [2]. Bu çalışmada kıyaslama yapmak için şifreleme algoritmalarının performans ölçümleri yapılacaktır. Bundan dolayı şifreleme algoritma türü olarak Simetrik Şifreleme ı seçilmiştir. Literatür incelendiğinde şifrelemede performans konusuyla ilgili olarak; Günden [1] tarafından yapılan çalışmada bilgi güvenliğini sağlama amaçlı simetrik ve asimetrik şifreleme algoritmalarından en sık kullanılan algoritmalara göre işlemci, zaman ve hafıza karmaşıklıkları test edilmiş ve performans sıralamaları yapılmıştır. Çalışmada kullanılan simetrik algoritmalar; UBMK 2016 Proceedings 646

Blowfish, Twofish, IDEA, TEA, DES, AES, 3DES, RC2 şifreleme algoritmaları kullanılmış, asimetrik şifreleme algoritmalarından da RSA algoritması tercih edilmiştir. Elminaam vd. [3] tarafından yapılan çalışmada simetrik şifreleme algoritmalarından AES (Rijndael), DES, 3DES, RC2, Blowfish ve RC6 algoritmaları kıyaslanmıştır. Bu algoritmalar farklı ayarlarda her biri için farklı boyuttaki veri blokları, farklı veri türleri, batarya tüketimi, anahtar uzunluğu ve şifreleme/şifre çözme hızları bakımından karşılaştırılmıştır. Ciğer [4] tarafından yapılan çalışmada data şifreleme algoritmaları ve performans analizleri incelenmiştir. Çalışmada simetrik ve asimetrik algoritmaların kullandıkları anahtarlar bakımından farklılıklar gösterenler arasında karşılaştırma yapılmış ve performans değerlendirmeleri yapılmıştır. Çalışmada RSA, DES ve AES şifreleme algoritmalarının şifreleme ve şifre çözme kabiliyetleri için hız ve bellek parametreleri için bir değerlendirme yapılmıştır. Ayrıca çalışmada Ses, video ve gerçek zamanlı veri için şifreleme algoritmalarına da değinilmiştir. Önceki çalışmalarda farklı dosya türleri için farklı parametrelere göre değerlendirmeler yapılmış ancak kullanıcıya seçim konusunda yardımcı bir sistem geliştirilmemiştir. Bu çalışmada, şifreleme algoritmaları arasında karşılaştırma yapabilmek için C# tabanlı bir program geliştirilmiştir. Buna göre metin, ses ve video dosyalarının şifrelenmesinde en verimli şifreleme algoritmasının seçilmesi, Bulanık AHS (BAHS) yöntemine göre yapılmış ve elde edilen sonuçlar tartışılmıştır. II. SIMETRIK ŞIFRELEME Şifrelenmiş bir mesajın güvenliği kadar şifrelerken kullanılan yöntem ve tekniklerinde gizliliği de bir o kadar önemlidir. Üçüncü şahıslar, şifreleme yöntemlerini öğrenseler dahi o yöntemleri çalıştırmak için gerekli olan kelimeyi (anahtar) bilmiyorlarsa mesajı çözemeyeceklerdir. Şifrelemede kullanılan algoritmaların işlevinin çözülme riskine karşın şifreleme anahtarı denilen ek bilgilerle güvenlik arttırılmıştır [5]. Simetrik şifrelemede, şifrelenerek iletilmek istenen mesaj şifreleme algoritması tarafından bir dizi işleme tabi tutulur. Bu işlemler sırasında mesaj, alıcı tarafında da bulunan aynı şifreleme anahtarıyla şifrelenir. Alıcı kendisine ulaşan şifreli mesajı orijinal haline döndürürken kendisinde bulunan şifreleme anahtarıyla mesajı çözer. Yani simetrik anahtarlı şifreleme algoritmalarında şifreleme-çözme işlemlerinde aynı anahtarlar kullanılır [4]. Simetrik anahtarlı şifreleme Şekil 1 de gösterilmektedir. Şekil 1. Simetrik şifreleme [4]. Çok fazla sayıda simetrik şifreleme algoritması olmakla birlikte başlıca simetrik şifreleme algoritmaları şunlardır: III. AES (Advanced Encryption Standard) DES(Data Encryption Standard) 3DES (Triple Data Encryption Standard) RC2 (Rivest Cipher) BULANIK MANTIK Bulanık mantık, Azeri Matematikçi Lotfi A. Zadeh'in [6] yayınladığı makalenin sonucu olarak ortaya çıkmıştır. Klasik mantıkta üyelik değerleri sadece 0 ve 1 değerini alırken, bulanık mantıkta ara değerlerde işleme alınır. Böylece değerlendirme aşamasında daha çok olasılık hesaplamaya dâhil edilmiştir [7]. Bulanık mantık konusunun temel elemanı bulanık kümedir [8]. Bulanık kümlerin kullanışlılığı değişik durumlara uygun üyelik fonksiyonu meydana getirebilme kabiliyetiyle doğrudan ilgilidir. Literatürde en sık kullanılan üyelik fonksiyonları; üçgen, yamuk, genelleştirilmiş-çan ve gauss tipi üyelik fonksiyonlarıdır [9]. Üçgen tipi üyelik fonksiyonu Şekil 2 de gösterilmiştir. IV. Şekil 2. Üçgen Tipi Üyelik Fonksiyonu [9]. BULANIK AHS Bir problemin çözümünde alternatifleri seçerken karar vermek için birden fazla kriter kullanılıyor olabilir. Bu durumda karar vericiye, tanımlayıcı karar verme teorisi ve UBMK 2016 Proceedings 647

modelleri belli alanlar içerisinde karar verme yetisi verir. Burada amaçlanan davranışı en iyi hale getirmek değil bir karar verebilmektir [10]. Bu tür problemlerde ÇKKV yöntemlerini kullanmaktaki amaç kriter ve alternatiflerin sayısının fazla olduğu karar verme durumlarında karar vericiye kolay ve hızlı bir karar verme süreci oluşturmaktır [11]. Analitik hiyerarşik süreci (AHS), çok sayıda alternatif arasında seçim ya da sıralama yaparken, çok sayıda karar vericinin bulunabildiği, çok kriterli, çok amaçlı, belirlilik ya da belirsizlik durumunda karar vermede kullanılır [12]. Günlük hayatta problemleri nitelendirirken dilsel terimlerle ifade etmek göreceli bir yaklaşım sergilememize neden olmaktadır. Yani bir matematik sorusuna kolay dememiz farklı kişilerce değerlendirildiğinde zor şeklinde yorumlanabilir ki bu durumda bir belirsizlik ortaya çıkmaktadır. Çok kriterli karar verme metotlarından biri olan AHS, belirsizlik durumunda karar vermeye tam uygun olmadığından, bulanık mantıkla AHS birleştirilerek bulanık analitik hiyerarşik süreci ortaya konmuştur [12]. Bu çalışmada değerlendirme aşamasında birden fazla kriter kullanılmıştır. Bu kriterler değerlendirilirken oluşabilecek belirsizliklerin önüne geçmek için yöntem olarak Bulanık AHS yöntemi kullanılmıştır. Aşağıda Bulanık AHS yönteminin algoritması anlatılmıştır: Nesneler kümesi olarak X=(x 1,x 2,,x n) ve hedef küme olarak ta U=(u 1,u 2,,u n) kümesidir. Chang (1996) a göre, her bir nesne küme elemanı için hedef g i değerleri oluşturulur. Böylece, her bir nesne için m genişletilmiş analiz değerleri [11, 12]; ve ifadesini elde etmek için, işlemi yapılır. (i=1,2,,n) değerleri üzerinde bulanık toplama ve bu adımın son aşaması olarak vektörün tersi aşağıdaki formülle hesaplanır. 2.Adım: ifadesinin olasılık derecesi aşağıdaki şekilde tanımlanır. (konveks) bulanık sayılar olmak üzere: (5) (6) (4) Üçgensel (7),,, i=1,2,,n (1) Şeklinde bulunur. Yukarıdaki 1 e göre bulunan değerler üçgensel bulanık sayılardır. Chang in genişletilmiş analiz yönteminin adımları aşağıda ele alınmıştır [12, 13]. 1.Adım: Bulanık yapay büyüklük değeri, i. nesneye göre şöyle tanımlanır: (2) İfadesini elde etmek için, m değerleri üzerinde bulanık sayılarda toplama işlemini belirli bir matris için şu şekilde gerçekleştiririz: (3) Şekil 3. M 2 Ve M 1 Üçgen Bulanık Sayılarının Kesişimi İfadesi elde edilir. Şekil 3 te görüldüğü gibi ifadesi ve üçgensel bulanık sayılarının kesişim noktasının ordinatıdır. Diğer bir ifadeyle üyelik fonksiyonunun değeridir. UBMK 2016 Proceedings 648

ve değerini kıyaslamak için ve değerlerinin her ikisinin de bulunması gerekir. 3.Adım: Konveks bir bulanık sayının olasılık derecesinin k konveks sayıdan olması aşağıdaki şekilde tanımlanabilir: daha büyük için olarak alınırsa, ağırlık vektörü aşağıdaki şekilde elde edilmiş olur. Burada n elemandan oluşur. 4.Adım: Yukarıda 9 da verilen ağırlık vektörü normalize edildiğinde: (8) (9) (10) Vektörü bulunur. Artık bu W ağırlık vektörü bulanık bir sayı değildir. V. VERİ ŞİFRELEME ALGORİTMALARININ BAHS YÖNTEMİNE GÖRE DEĞERLENDİRİLMESİ Kullanıcı tarafından seçilmiş olan dosya türüne göre belirlenen profiller çerçevesinde hangi şifreleme algoritmasını seçmek gerektiği bu çalışmada hedeflenmiştir. Şifreleme algoritmaları kıyaslanırken de BAHS sıralama yöntemi kullanılmıştır. Kullanılacak sistem temel olarak altı aşamadan oluşmaktadır. İlk olarak kullanıcının hangi dosya türünü şifrelemek istediği belirlenmiştir. İkinci aşamada kullanıcıdan Hızlı, Performanslı ve Güvenli profillerinden birisini seçtirilmiştir. Üçüncü aşamada şifreleme algoritmaları kıyaslaması için kullanılacak karşılaştırma parametreleri tespit edilmiştir. Dördüncü aşamada parametre ölçümleri yapılmıştır. Beşinci aşamada ise ilk olarak ölçülen parametre değerleri bulanık mantık ile bulanık değerlere çevirmiş ve değerlendirme kısmında ÇKKV de sıralama amaçlı kullanılan BAHS yöntemi kullanılmıştır. Son olarak ta kullanılan şifreleme algoritmaları arasında bir kıyaslama yapılmış ve en verimli çalışan algoritma kullanıcıya sunularak bir seçim yapması sağlanmıştır. A. Kriter ve Alternatiflerin Belirlenmesi Çalışmada kullanılacak olan kriterler ve alternatifler bu adımda belirlenmiştir. Literatürde Ciğer [4], Bayar [7], Günden [1] süre, kaynak (RAM ve CPU) parametrelerini ölçmüşlerdir. Buna göre bu çalışmada değerlendirme için kullanılacak kriterler; 1. : Verilen dosyayı şifreleyip, şifre çözerken geçen süreyi milisaniye cinsinden ölçmektedir. 2. : Kripto sırasında kullanılan CPU ve RAM kullanımını yüzde cinsinden ortalaması ile ölçmektedir. 3. : Kriptolama sırasında kullanılan şifreleme anahtar uzunluğunun bit cinsinden ifadesidir. Kripto işlemleri için seçilen şifreleme algoritmaları 6 tanedir. Bunlardan 4 tanesi kendi başına 2 tanesi de melez algoritmalardır. Bunlar; 1. AES 2. 3DES 3. RC2 4. DES 5. RC2+DES 6. AES+3DES+RC2 B. Profillerinin Belirlenmesi Kullanıcıya çalışmada 3 farklı profil seçeneği sunulmuştur. Bunlar; Hızlı, Performanslı ve Güvenli profilleri olarak ele alınmıştır. Bu profiller ayrıntılı olarak aşağıda açıklanmıştır. Profil-1: Hızlı: Bu profilde kullanıcıya sunulmak istenen durum, şifreleme-çözme yaparken en az süreyi kullanan algoritmayı bularak seçenek olarak kullanıcıya sunmaktır. Bu profilde ön plana çıkan kriterler önemlilikleri sırasıyla; süre, kaynak ve gizlilik tir. Buradaki belirleyici kriter süre olarak gözükse de kaynak kullanımı da sonucu etkilemektedir. Diğer iki kritere göre daha az öneme sahip olan kriter gizliliktir. Profil-2: Performanslı: Belirtilen bu kullanıcı profilindeki seçenek kripto sırasında en az kaynak kullanımı yapan algoritmayı seçenek olarak sunmaktır. Bu profilin kriter önemlilik sırası da; kaynak kullanımı, süre ve gizliliktir. kullanımı önemli bir belirleyicidir. Ancak süre de performans değerlendirme bakımından önemli bir değerlendirme kriteri olduğu için gizliliğe göre bir adım daha önde durmaktadır. Profil-3: Güvenli: Son profil olan bu seçenekte, kripto sırasında en fazla bit uzunluğuna sahip şifreleme anahtarını kullanılan algoritma tercih edilmektedir. Bu profil için en belirleyici kriter gizliliktir. Daha sonraki sıralama ise kaynak kullanımı ve süre şeklinde gözükmektedir. Burada kaynak kullanımı doğrudan UBMK 2016 Proceedings 649

olmasa da dolaylı olarak süreye göre daha ön plana çıkmaktadır. Şekil 4 Problemin Hiyerarşik Şeması Problemin hiyerarşik şeması; alternatifler, kriterler, profiller ve dosya türleri doğrultusunda Şekil 4 teki gibi oluşturulmuştur. C. Verilerin Analiz Edilmesi Geliştirilen program vasıtasıyla her bir algoritma için parametre değerleri anlık olarak elde edilmiştir. Parametre değerlerinde ortalama bir değer yakalamak için her bir dosya türü bazında 250 toplamda 1500 örneklem üzerinde çalışılmıştır. Parametre verileri oluşturulurken program aracılığıyla her bir parametre şifreleme ve şifre çözme olarak iki gurupta değerlendirip veriler elde edilmiştir. Geliştirilen veri elde etmede kullanılan program görseli Şekil 5 te gösterilmiştir. Yazılım ile elde edilen veriler Tablo 1-3 te verilmiştir. Buradaki değerler tüm dosya türleri için gerçek zamanlı olarak ölçülmüştür. Bu değerler kullanılan bilgisayarın özelliklerine göre değişkenlik gösterebilir. Bu değerlendirmeler yapılırken Intel Core i7 2.4 GHz İşlemci, 8GB Bellek ve 64 Bit işletim Sistemi özelliklerine sahip bilgisayar kullanılmıştır. AES 0,61100 29,94600 192 3DES 0,69800 27,37500 160 RC2 0,65800 20,23500 84 DES 0,74700 25,22700 64 RC2+DES 0,81600 29,58600 148 AES+3DES+RC2 0,88000 31,34700 436 Tablo 1. Metin dosya türü için elde edilen parametre değerleri Şekil 5. Tasarlanan Programın Görseli UBMK 2016 Proceedings 650

AES 0,75600 31,79800 192 3DES 0,93900 25,51100 160 RC2 0,89500 27,33100 84 DES 1,17600 28,60600 64 RC2+DES 1,29800 30,74900 148 AES+3DES+RC2 1,39900 33,23600 436 Tablo 2.Ses dosya türü için elde edilen parametre değerleri AES 0,87000 0,33500 0,47700 3DES 0,56000 0,87000 0,41900 RC2 0,62500 0,60300 0,13200 DES 0,47900 0,50000 0,13000 RC2+DES 0,28600 0,46700 0,38600 AES+3DES+RC2 0,13000 0,13000 0,87000 Tablo 5.Ses dosya türü parametrelerine ait bulanık değerler AES 2,36300 31,27300 192 3DES 5,43800 27,65900 160 RC2 4,34500 28,56500 84 DES 5,37700 26,86300 64 RC2+DES 8,16400 31,45700 148 AES+3DES+RC2 9,51100 32,11400 436 Tablo 3.Video dosya türü için elde edilen parametre değerleri D. Üyelik Fonksiyonlarının Belirlenmesi ve Bulanıklaştırma Bulunan verileri bulanık değerlere dönüştürmek Şekil 6 da gösterilen üçgen tipi üyelik fonksiyonu kullanılmıştır. 3 dosya türüne için parametrelere ait olan bulanık değerler Tablo 4-6 da verilmiştir. AES 0,87000 0,29100 0,47700 3DES 0,50000 0,72600 0,41900 RC2 0,56500 0,53300 0,13200 DES 0,50000 0,87000 0,13000 RC2+DES 0,33800 0,21300 0,38600 AES+3DES+RC2 0,13000 0,13000 0,87000 Tablo 6.Video dosya türü parametrelerine ait bulanık değerler E. Kriter Ağırlıklarının Belirlenmesi Kullanıcı profilleri için kullanılacak kriter ağırlıklarının belirlenmesi bu aşamada ele alınmıştır. BAHS için üçgensel bulanık sayılar kullanılmıştır. Dilsel ölçek değeri ve bu ölçeğe karşılık gelen üçgensel bulanık değerler Tablo 7 de sunulmuştur. DİLSEL ÖLÇEK Eşit (EÖ) AÇIKLAMA Her iki alternatif amaç için eşit önceliğe sahiptir ÜÇGEN TERS ÜÇGEN TERS DİLSEL ÖLÇEK (1,1,1) (1,1,1) TEÖ Şekil 6. Güvenlik kriterine ait üyelik fonksiyonu AES 0,87000 0,21400 0,47700 3DES 0,53400 0,48400 0,41900 RC2 0,68400 0,87000 0,13200 DES 0,50000 0,50000 0,13000 RC2+DES 0,39900 0,28700 0,38600 AES+3DES+RC2 0,13000 0,13100 0,87000 Tablo 4.Metin dosya türü parametrelerine ait bulanık değerler Az (AÖ) Yeterince (YÖ) Çok (ÇÖ) Mutlak (MÖ) Bir alternatif diğerine göre biraz daha iyidir. Bir alternatif diğerine göre yeterince daha iyidir. Bir alternatif diğerine göre çok iyidir. Bir alternatif diğerine göre en yüksek derecede iyidir. (1,3,5) (1/5,1/3,1) TAÖ (3,5,7) (1/7,1/5,1/3) TYÖ (5,7,9) (1/9,1/7,1/5) TÇÖ (7,9,11) (1/11,1/9,1/7) TMÖ Tablo 7.Dilsel ölçeklendirme değerleri Profiller için geliştirici tarafından oluşturulan bulanık dilsel karşılaştırma matrisi Tablo 8 de verilmiştir. UBMK 2016 Proceedings 651

Tablo 8 de verilen bu dilsel değerlere karşılık gelen ikili karşılaştırma matrisi de Tablo 9 da verilmiştir. olan ağırlıklı değerleri elde edilmiş ve Tablo 11 de sunulmuştur. Profiller Profil-1 Profil-2 Profil-3 EÖ AÖ YÖ TAÖ EÖ AÖ TYÖ TAÖ EÖ EÖ TAÖ AÖ AÖ EÖ YÖ TAÖ TYÖ EÖ EÖ TAÖ TAÖ AÖ EÖ TAÖ AÖ AÖ EÖ Tablo 8.Profiller için bulanık karşılaştırma matrisi Profiller Profil-1 Profil-2 Profil-3 (1,1,1) (1,3,5) (3,5,7) (1/5,1/3,1) (1,1,1) (1,3,5) (1/7,1/5,1/3) (1/5,1/3,1) (1,1,1) (1,1,1) (1/5,1/3,1) (1,3,5) (1,3,5) (1,1,1) (3,5,7) (1/5,1/3,1) (1/7,1/5,1/3) (1,1,1) (1,1,1) (1/5,1/3,1) (1/5,1/3,1) (1,3,5) (1,1,1) (1/5,1/3,1) (1,3,5) (1,3,5) (1,1,1) Tablo 9.Profiller için bulanık ikili karşılaştırma matrisi BAHS yöntemine göre profiller için hesaplanan tüm kriter ağırlık değerleri Tablo 10 de verilmiştir. Profiller Profil-1 0,63291 0,32304 0,04406 Profil-2 0,32304 0,63291 0,04406 Profil-3 0,17987 0,34052 0,47961 Tablo 10.BAHS yöntemine göre hesaplanan kriter ağırlıkları F. Sıralama Aday algoritmalar için hazırlanan; metin dosya türüne ait Tablo 4 deki bulanık değerler, ses dosya türüne ait Tablo 5 deki bulanık değerler, video dosya türüne ait Tablo 6 daki bulanık değerler Tablo 10 da bulunan kriter ağırlık değerleriyle çarpılmıştır. Bu işlemin sonucunda aday algoritmaların BAHS yöntemine göre Dosya Türü METİN SES VİDEO Profil-1 Profil-2 Profil-3 AES 0,64077 0,43750 0,45813 3DES 0,51278 0,49729 0,46182 RC2 0,71977 0,77740 0,48259 DES 0,48370 0,48370 0,32254 RC2+DES 0,36225 0,32754 0,35463 AES+3DES+RC2 0,16292 0,16323 0,48525 AES 0,67986 0,51408 0,49934 3DES 0,65393 0,74999 0,59793 RC2 0,59617 0,58936 0,38106 DES 0,47041 0,47692 0,31877 RC2+DES 0,34888 0,40496 0,39559 AES+3DES+RC2 0,16260 0,16260 0,48491 AES 0,66565 0,48623 0,48435 3DES 0,56944 0,63947 0,53811 RC2 0,53559 0,52567 0,34643 DES 0,60322 0,71787 0,44853 RC2+DES 0,29973 0,26100 0,31846 AES+3DES+RC2 0,16260 0,16260 0,48491 Tablo 11.BAHS yöntemi sonuç değerleri Değerlendirmede kullanılacak olan sıralama işlemi Tablo 12 de verilmiştir. Dosya Türü METİN SES VİDEO Profil-1 Profil-2 Profil-3 RC2 RC2 AES+3DES+RC2 AES 3DES RC2 3DES DES 3DES DES AES AES RC2+DES RC2+DES RC2+DES AES+3DES+RC2 AES+3DES+RC2 DES AES 3DES 3DES 3DES RC2 AES RC2 AES AES+3DES+RC2 DES DES RC2+DES RC2+DES RC2+DES RC2 AES+3DES+RC2 AES+3DES+RC2 DES AES DES 3DES DES 3DES AES+3DES+RC2 3DES RC2 AES RC2 AES DES RC2+DES RC2+DES RC2 AES+3DES+RC2 AES+3DES+RC2 RC2+DES Tablo 12.BAHS yöntem sıralaması UBMK 2016 Proceedings 652

Tablo 12 ye göre profilleri 3 dosya türü için beraber inceleyecek olursak; Profil-1 için: Metin dosya türünde RC2 algoritması, ses ve video dosya türünde AES algoritması ilk sırayı almaktadır. Bu profilde istenen durum işlemin hızlı olmasıdır. Bunda dolayı süre ve kaynak parametreleri sonucu belirlemektedir. Profil 2 için: Bu profilde istenen öncelik performanstır. Bundan dolayı kaynak ve süre parametreleri sonuçta belirleyici olmuştur. Metin dosya türü için RC2, ses türü için 3DES ve video türü için DES algoritması ilk sırada bulunmaktadır. Görüldüğü gibi her tür için farklı bir algoritma ön plana çıkmıştır. Profil 3 için: Bu profil içinde istenilen durum güvenliktir. Metin dosya türünde AES+3DES+RC2, ses ve video dosya türünde 3DES algoritması ilk sırada bulunmaktadır. Bu profil için ilk öncelikli parametremiz gizlilik, ikinci sıradaki parametremizde kaynaktır. VI. SONUÇ Çalışmada dosya türlerine göre hangi şifreleme algoritmasını tercih etmek gerektiği ele alınmıştır. Burada 6 adet şifreleme algoritması ve kullanıcı seçimlerini kolaylaştırmak için de 3 adet profil kullanılmıştır. Geliştirilen sistemde kriter ağırlıkları hesaplanmıştır. Profillerde, kriter ağırlıkları farklı öncelik sıralarına göre kullanılarak daha sağlıklı sonuçlara ulaşılmaya çalışılmıştır. Değerlendirme kısmında elde edilen veriler çok kriterli karar verme yöntemi olan BAHS ta ele alınarak uygun bir sıralama elde edilmiştir. Literatür incelendiğinde farklı dosya türleri için farklı parametrelere göre değerlendirmeler yapılmıştır. Ancak kullanıcıya seçim konusunda yardımcı bir sistem geliştirilmemiştir. Bu çalışmada, şifreleme algoritmaları arasında karşılaştırma yapabilmek için program geliştirilmiş ve dosya türlerinin şifrelenmesinde en verimli şifreleme algoritmasının seçilmesi sağlanmıştır. Yapılan her çalışmada süre ve kaynakları optimum düzeyde kullanmak sonuçları doğrudan etkilemektedir. Bu sistemde kullanıcıya seçmiş olduğu dosya ve profile en uygun olan algoritma önerilmiştir. Bununla birlikte kullanıcının; kaynakları, zamanı ve güvenlik gibi bir çok parametreyi çok daha verimli kullanması sağlanmıştır. Gelecekte ki çalışmalarda; kullanıcı gereksinimlerine göre farklı dosya türleri ve profiller sisteme dahil edilebilir. Ayrıca değerlendirmede daha farklı yöntem ve yaklaşımlar kullanılarak sistemin kararlılığı daha da güçlendirilebilir. VII. KAYNAKÇA [1] Günden, Ü. "Şifreleme ının Performans Analizi", Sakarya Üniversitesi, Yüksek Lisans Tezi, Sakarya, 2010. [2] Kodaz, H., ve F. BOTSALI "Simetrik ve Asimetrik Şifreleme ının Karşılaştırılması", Selçuk Üniversitesi Teknik Bilimler Meslek Yüksekokulu Teknik-Online Dergi 9, no. 1-2010, 2010. [3] Elminaam, D., H. Kader, ve M. Hadhoud. "Evaluating The Performance of Symmetric Encryption Algorithms", International Journal of Network Security 10(3), 216-222, 2010. [4] Ciğer, İ. "Data Şifreleme ı ve Performans Analizi", İstanbul Üniversitesi,Yüksek Lisans Tezi, İstanbul, 2012. [5] Yerlikaya, T. "Yeni Şifreleme ının Analizi", Trakya Üniversitesi, Doktora Tezi, Edirne, 2006. [6] Zadeh, L. "Fuzzy Sets", Information and Control, no. 8, 338-353, 1965. [7] Baykal, N., ve T. Beyan "Bulanık Mantık Uzman Sistemler ve Denetleyiciler", Bıçaklar Kitabevi, Ankara, 2004. [8] Altaş, İ. "Bulanık Mantık : Bulanıklılık Kavramı", Enerji, Elektrik, Elektromekanik-3e, Temmuz 1999, Sayı 62, Sayfalar:80-85, Bilesim yayıncılık A.Ş., İstanbul. [9] Yılmaz, A. "Sinirsel Bulanık Mantık Modeliyle Kanser Risk Analizi", Sakarya Üniversitesi Fen Bilimleri Enstitüsü, Doktora Tezi, Sakarya, 2015. [10] Zimmermann, J.-H. "Fuzzy Sets Decision Making and Expert Systems", Kluwer Academic Publishers, Boston, 1987. [11] Ballı, S. "Melez Zeki Karar Destek Sistemlerinin Tasarımı Ve Gerçekleştirimi", Ege Üniversitesi Fen Bilimleri Enstitüsü, Doktora Tezi, İzmir, 2010. [12] Göksu, A. "Bulanık Analitik Hiyerarşik Proses ve Üniversite Tercih Sıralamasında Uygulanması", Doktora Tezi, Isparta, 2008. [13] Kahraman, C., U. CEBECİ, ve D. RUAN "Multi Attribute Comparison of Catering Service Companies Using Fuzzy AHP: The Case of Turkey", İnternational Journal of Economics 13, no. 3 : 171-184, 2004. UBMK 2016 Proceedings 653