Şifrebilimde Yapay Sinir Ağları

Benzer belgeler
ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ KASIM E-imza Teknolojisi. TODAİE Sunumu

ŞİFRELEME YÖNTEMLERİ

Geriye Yayılım ve Levenberg Marquardt Algoritmalarının YSA Eğitimlerindeki Başarımlarının Dinamik Sistemler Üzerindeki Başarımı. Mehmet Ali Çavuşlu

GÜVENLİ HABERLEŞME TEKNİKLERİ

Açık Anahtarlı Kriptografi ve Uygulamalar

PROF.DR. ERCAN SOLAK Işık Üniversitesi Bilgisayar Müh. Böl. Bşk.

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi

4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ. * Hakan ÇAKAR, * Asaf VAROL

Internet te Veri Güvenliği

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ

Bilgisayar ve Ağ Güvenliği

RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi. Secure Messaging Method With SMS Using RSA Encryption Algorithm

Internet te Veri Güvenliği

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.

ŞİFRELEME YÖNTEMİNİN TESPİTİ AMACIYLA ÇEŞİTLİ ŞİFRELEME ALGORİTMALARININ ARAŞTIRILMASI

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği

Bilgi Güvenliği Eğitim/Öğretimi

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME Kasım, 2014, Yaşar Üniversitesi İÇİN

Fatih Kölmek. ICCI Uluslararası Enerji ve Çevre Fuarı ve Konferansı 25 Nisan 2012, İstanbul, Türkiye

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

Kablosuz Sensör Ağlar ve Eniyileme. Tahir Emre KALAYCI. 21 Mart 2008

BAŞKENT ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ BENZER SÜREÇLERDE ÜRETİLEN ÜRÜNLER İÇİN YAPAY ZEKA İLE ZAMAN TAHMİNİ SONER ŞÜKRÜ ALTIN

Elena Battini SÖNMEZ Önder ÖZBEK N. Özge ÖZBEK. 2 Şubat 2007

TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI

Yapay Sinir Ağları. (Artificial Neural Networks) DOÇ. DR. ERSAN KABALCI

Internet Güvenliği & Meşru Haklama (ISE 543) Ders Detayları

AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI

RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA

Threshold Kriptoloji Sistemine Dayalı Çoklu İmza Uygulaması

Güncel Kriptografik Sistemler

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ

FIRAT ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ/YAZILIM MÜHENDİSLİĞİ (DR)

Yapay Sinir Ağlarına Giriş. Dr. Hidayet Takçı

Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI

Fonksiyonu. Yakup KUTLU ve Apdullah YAYIK. Proceedings/Bildiriler Kitabı

Proceedings/Bildiriler Kitabı. problemi, AES-192 (192-bit anahtar kullanan AES blok -256 (256-bit anahtar kullanan AES blok

Görev Unvanı Alan Üniversite Yıl Prof. Dr. Elek.-Eln Müh. Çukurova Üniversitesi Eylül 2014

IPSEC IKE ŞİFRELEME STANDARTLARI

Kriptografik Protokoller ve Uygulamalar. Sedat Akleylek Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği Bölümü

Açık Anahtar Tabanlı Şifreleme Neden Zordur?

KURUMSAL AĞLARDA ELEKTRONİK İMZA VE GAZİ ÜNİVERSİTESİ İÇİN UYGULAMA

Üniversitesi. {g.karatas, Library, Science Direct ve Wiley veri içerisinde

Grup Anahtarı Oluşturma Protokolleri ve Uygulamaları

ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI

AES (Advanced Encryption Standard)

YAPAY SİNİR AĞI İLE KRİPTOLOJİ UYGULAMALARI. Apdullah YAYIK. Yüksek Lisans Tezi. Antakya/HATAY

RSA ŞİFRELEME ALGORİTMASI

YAPAY ZEKA (Artificial Intelligence)

III. Gizli Anahtar Kriptografi

A. SCI ve SCIE Kapsamındaki Yayınlar

Kaos Tabanlı Yeni Bir Blok Şifreleme Algoritması

Kriptografi ye Giriş (MATH427) Ders Detayları

ELGAMAL ŞİFRELEME ALGORİTMASINI KULLANAN GÜVENLİ BİR E-POSTA UYGULAMASI: MD MESSAGE CONTROLLER

KRİPTOLOJİ SÖZLÜGÜ. authentication, authorization and accounting ( AAA ) : Kaynaklara güvenli erişimi sağlayıcı güvenlik unsurlarıdır.

Mukayeseli Veri Şifreleme Algoritmaları

BİLECİK ŞEYH EDEBALİ ÜNİVERSİTESİ AKADEMİK ÖZGEÇMİŞ FORMU

T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ EĞİTİM ÖĞRETİM YILI DERS KATALOĞU

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

BLM 4811 MESLEKİ TERMİNOLOJİ II Salı , D-109 Dr. Göksel Biricik

Esnek Hesaplamaya Giriş

Proceedings/Bildiriler Kitabı. kriptografik anahtarlar, onay me -posta takibi, I. G September /Eylül 2013 Ankara / TURKEY 6.

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

Açık Anahtar Altyapısı Konusunda Araştırma, Geliştirme ve Uygulamalar 1

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ

YAPAY SİNİR AĞLARI. Araş. Gör. Nesibe YALÇIN BİLECİK ÜNİVERSİTESİ

Zeki Optimizasyon Teknikleri

Yrd. Doç. Dr. Kerem OK Işık Üniversitesi Fen-Edebiyat Fakültesi Enformasyon Teknolojileri Bölümü

MÜFREDAT DERS LİSTESİ

TÜRKİYE DE ELEKTRONİK İMZA UYGULAMALARINDA DURUM ANALİZİ VE ÖNERİLER

Üniversitelerde Bilgi Güvenliği Eğitimi. Dr. Mehmet KARA TÜBİTAK - BİLGEM 26 Kasım 2011

ZAMAN SERİSİ ANALİZİNDE MLP YAPAY SİNİR AĞLARI VE ARIMA MODELİNİN KARŞILAŞTIRILMASI

RSA ve Eliptik Eğri Algoritmasının Performans Karşılaştırması

Kriptoloji ve Uygulama Alanları: Açık Anahtar Altyapısı ve Kayıtlı Elektronik Posta

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Akademik Bilişim Konferansları Kurs Öneri Formu, v2.1. (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz)

Veri Güvenliği. Ders#6 Asimetrik Şifreleme Yöntemleri

Bulut Bilişim Güvenliği için Homomorfik Şifreleme

YAPAY SĠNĠR AĞLARININ EKONOMĠK TAHMĠNLERDE KULLANILMASI

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUARI

Yrd. Doç. Dr. Büşra ÖZDENİZCİ IŞIK Üniversitesi Enformasyon Teknolojileri Bölümü

BETONARME DÜZLEM ÇERÇEVE SİSTEMLERİN İTME ANALİZİNDE YAPAY SİNİR AĞLARI

N. Tuğbagül ALTAN AKIN XIX. Türkiye'de İnternet Konferansı Kasım 2014 Yasar Üniversitesi İzmir

DOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5065

BOĞAZİÇİ ÜNİVERSİTESİ MEKATRONİK UYGULAMA VE ARAŞTIRMA MERKEZİ FAALİYET RAPORU

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ

Yetkili Sayısal İmza Tasarımı ve Uygulama Çatısı 1

Zümray DOKUR, Ph.D. ASSOCIATE EDITOR of NEURAL PROCESSING LETTERS PUBLICATIONS. Journal Papers (SCI)

ÖZGEÇMİŞ VE ESERLER LİSTESİ

YÜKSEK RİSKLİ KABLOSUZ ALGILAYICI AĞLARDA GÜVENLİK VE ŞİFRELEME UYGULAMASI

Transkript:

Ege Üniversitesi Bilgisayar Mühendisliği Bölümü Şifrebilimde Yapay Sinir Ağları BİM345 Yapay Sinir Ağları İlker Kalaycı Mayıs,2008

Gündem Şifrebilim Şifrebilim nedir Şifreleme Şifre Çözme Klasik Şifreleme Yöntemleri Şifreleme Çeşitleri Gizli Simetrik Anahtar Açık Anahtar

Gündem Yapay Sinir Ağları'nın Şifrebilimde Kullanılması Tarihçe YSA ile açık anahtar iletimi Eş zamanlı çalışma Hopfield Ağı Parola Kimlik Denetimi

ŞİFREBİLİM Kriptoloji

Şifrebilim Bilgisayar ve Ağ Güvenliği Şifrebilim Kriptoloji Şifreleme(Encryption) Şifre Çözme(Decryption) Klasik Şifreleme Yöntemleri Modern Yöntemler

Bilgisayar ve Ağ Güvenliği Bütünlük Gizlilik Geçerlilik Kimlik Denetimi

Şifrebilim Nedir Kriptoloji Şifreleme Şifre Çözme Klasik Şifreleme Sezar Yerdeğiştirme şifreleri Yerine koyma şifreleri

Modern Şifreleme Yöntemleri Simetrik Şifreleme Blok Akış

Açık Anahtar Şifreleme 1976 Diffie Hellman[1] Açık Anahtar, özel anahtar RSA[2]

Açık Anahtar Şifreleme Büyük tamsayılar: a,b,c,p Açık:c,p Gizli: A:a B:b y=(c^a) mod p A y'yi gönderir k=(y^b) mod p B k'yi hesaplar z=(c^b) mod p B z 'yi gönderir k=(y^a) mod p A k 'yi hesaplar k şifrelemeyi sağlayan gizli şifre y =(c^a) mod p hesaplamak hızlı, (logy=alogc) mod p hesaplanamaz.

Yapay Sinir Ağları

Yapay Sinir Ağları Örneklerden öğrenebilme Girdiler Ağırlıklar Çıktı Çevrimiçi öğrenme Çevrimdışı öğrenme

YSA ve Kriptoloji Tarihçe 1 1994 Pointcheval'in yılında akıllı kart uygulamalarına uygun olabilecek yapay sinir ağlarının NP tam problemi Algılayıcılar(Perseptron) Problemine dayalı doğrusal şema önermesi[3] 2002 Kanter ve arkadaşları 2002 yılında yapay sinir ağlarının eşzamanlı çalışması üzerine kurulu, güvenli bir şekilde açık anahtar iletimini sağlayacak bir sistem sunmuştur[4] 2002 De Silva ve arkadaşları Çok katmanlı algılayıcılarla açık anahtarlı şifrelemede[5] simetrik blok şifrelerinde[6] tek yönlü Hash fonksiyonlarda[7]

YSA ve Kriptoloji Tarihçe 2 2002 Meletiou ve arkadaşları RSA sistemlerinde ileri beslemeli ağ kullanmıştır[8] 2006 Arvandi ve arkadaşları yapay sinir ağları kullanarak simetrik şifre tasarlamışlardır[9] 2008 Shouhong Wang ve Hai Wang Hopfield yapay sinir ağı modeli kullanarak parola kimlik denetimi uygulaması geliştirmiştir[10]

YSA ile Açık Anahtar İletimi I. Kanter, W. Kinzel ve E. Kanter Secure Exchange of information by synchronization of neural networks Sinir Ağları Etkileşimi Karşılıklı Öğrenme Eşzamanlama Nöral Şifreleme

YSA Etkileşimleri İki ileri beslemeli ağ ortak girdilerine göre ortak çıktılarından öğrenerek ağırlıkları eşzamanlı (senkronize) olabiliyor w >ağırlık vektörü X > ortak girdi vektörü >çıktı

Ağaç Eşlik Makinesi Ayrık ağırlıklar: w[k,i] k=1,2,3 i=1,...,n w[k,i] { L, L+1,...,L 1,L} Gizli anahtar: Eşzamanlamadan sonra WA=WB

Eşzamanlama Süresi

Öğrenme Kuralı Her ağın k=1,2,3 olma üzere 3 birimi ve 1 çıktısı var. Eğer ise herhangi bir şey yapma Eğer ise k birimini hareket ettir

Özellikleri Eşzamanlı olma hızlı Eşzamanlı olma birinin ağı izlemesinden daha kolay ve hızlı Her ağ eşinin çıktısıyla eğitiliyor 3. kişi ağlar hakkındaki girdi, çıktı, algoritma bilgilerini biliyor olsa da öğrenme örneklerinden tam bilgiye ulaşamıyor.

Hopfield Ağı ile Parola Kimlik Denetimi Shouhong Wang ve Hai Wang Password Authentication Using Hopfield Neural Networks Desen Eşleştirme Hopfield Ağları

Parola Kimlik Denetimi Doğrulama tabloları Tek yönlü Hash fonksiyonları F(Parolak) Açık Erişimli Ortam

Hopfield Ağ Modeli N düğümlü, her bir düğümün çıktısı diğer düğümlere beslenir. (Wij) Ağırlıklar simetrik(wij=wji) Ağırlıklar:

Hopfield Ağı ile Parola Kimlik Denetimi Desen Eşleştirme ağda önceden görülmüş desen varsa girdi ve çıktı aynı oluyor. Düğüm ve ağırlık sayısı arttıkça kapasite de yükseliyor Parola seçiminde daha az kısıt var

Kaynaklar 1 [1]D. Stinson, Cryptography Theory and Practice, ChapmanHall/CRC [2]R. Rivest, A. Shamir, L. Adleman. Obtaining Digital Signatures and Public Key Cryptosystems, Communications of the ACM, Vol. 21 (2), pp.120 126. 1978. A Method [3] D. Pointcheval, Neural Networks and their Cryptographic Applications, Eurocode '94, 1994 [4]I. Kanter, W. Kinzel and E. Kanter, Secure Exchange of information by synchronization of neural networks,europhys. Lett.,57(1), 141 147, 2002. [5]L. Yee, and C. De Silva, Application of Multilayer Perceptron Networks in Public Key Cryptography, Proc. 2002 Int l Joint Conf. On Neural Nets, vol. 2, pp. 1439 1443, 2000. [6]L. Yee, and C. De Silva, Application of multilayer perceptron networks in symmetric block ciphers, Proc. 2002 Int l Joint Conf. on Neural Nets, vol. 2, pp. 1455 1458, 2000

Kaynaklar 2 [7] L. Yee, and C. De Silva, Application of Multilayer Perceptron Networks as a One Way Hash Function, Proc. 2002 Int l Joint Conf. On Neural Nets, vol. 2, pp. 1459 1462, 2000. [8] G.C. Meletiou, D.K. Tasoulis, and M.N. Vrahatis, A First Study of the Neural Network Approach in the RSA Cryptosystem, 7th IASTED International Conference Artificial Intelligence and Soft Computing, 2002. [9] M. Arvandi, S. Wu, A. Sadeghian, W. Melek, and I. Woungang, Symmetric Cipher Design Using Recurrent Neural Networks" in the Proc. of the 2006 International Joint Conference on Neural Networks (IJCNN 2006), pp. 2039 2046. [10]Shouhong Wang; Hai Wang, "Password Authentication Using Hopfield Neural Networks," Systems, Man, and Cybernetics, Part C: Applications and Reviews, IEEE Transactions on, vol.38, no.2, 265 268, 2008

Dinlediğiniz için teşekkürler?????soru?????