ŞİFRELEME TEKNİKLERİ.

Slides:



Advertisements
Benzer bir sunumlar
Tipografi.
Advertisements

STRİNG FONKSİYONLARI.
3 DÖNGÜLÜK SPN ALGORİTMASI İÇİN LİNEER KRİPTANALİZ UYGULAMASI
HIZLI ERİŞİM ARAÇ ÇUBUĞU MENÜLER ŞEKİL , RESİM EKLEME TABLO EKLEME
AES (Advanced Encryption Standart)
Elektronik İmza ve Kavramlar
Tarayıcınızı açıp, web sayfası adresinizi giriniz. (1) Sayfa düzenleyebilmeniz için “Giriş” bağlantısına tıklayınız. Giriş yaptıktan sonra sayfaların içeriğini.
KRİPTOLOJİ-1 Hakan KUTUCU.
KELİME İŞLEMCİLER.
(Data Encryption Standard) Şifreleme Algoritması
Tek Anahtarlı Yeni Bir Şifreleme Algoritması Daha
SİMETRİK ŞİFRELEME SİSTEMLERİ VE ÖZELLİKLERİ
GAZİOSMANPAŞA ÜNİVERSİTESİ PAZAR MESLEK YÜKSEKOKULU
Bölüm 2 C Dilinin Temelleri
INTERNET EXPLORER TEMEL İŞLEMLER GOOGLE ARAMA TEKNİKLERİ
Kelime İşlemci Programı
MD-5 (Message-Digest Algoritma).
4 Kontrol Yapıları: 1.Bölüm.
Temel Şifreleme Yöntemleri
Windows 7 Bitlocker ile Sürücü Şifreleme
Anahtar Bağımlı Bir Şifreleme Algoritması (IRON )
KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ
ŞAHİN AKDAĞ.
EVRE 1 BLOK 1 Uygulamalı Bilgisayar Eğitimi Öğr. Gör. A. Murat ERGİN E.Ü.T.F. Biyoistatistik ve Tıbbi Bilişim A.D.
ALAN ÖZELLİKLERİ.
Bilgisayar Uygulamaları II
Formüller Mustafa AÇIKKAR.
SQL’e Giriş ve SELECT Komutu
YONT171 Bilgi Teknolojilerine Giriş I
Asimetrik Şifreleme Sistemleri ve Özellikleri
BİLGİ GÜVENLİĞİ Şifreleme
Bölüm 3: Sayısal Türev BirinciTürev: Bir f(x) fonksiyonunun [a,b] tanım aralığında bir x noktasındaki türevi, Limit ifadesiyle tanımlanır. Eğer f(x)’in.
HATA DÜZELTEN KODLARA GİRİŞ
MATEMATİKSEL KRİPTOANALİZ
=>NOKTALAMA İŞARETLERİ<=
GEÇMİŞTEN GÜNÜMÜZE İLETİŞİM ARAÇLARI
Temel Bilgi Teknolojileri
4. LİSTE OLUŞTURMA VE BİÇİMLENDİRME
ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ
Üsküdar Halk Eğitim Merkezi Eczane Çalışanlarının Eğitimi Bilgisayar Dersi Ayşenur Buyruk
PRODUCT CRYPTOSYSTEMS
Örnek Adam asmaca oyununun programının yazılması.
Word Programı.
INTERNET EXPLORER TEMEL İŞLEMLER GOOGLE ARAMA TEKNİKLERİ
BİLGİ GÜVENLİĞİ Şifreleme
BİLGİ GÜVENLİĞİ Şifreleme
OKUMANIN İLKELERİ.
1 / 19 © TEMEL BİLGİSAYAR BİLİMLERİ – ELEKTRONİK TABLO- I Ünite 4 Elektronik Tablo – I (Microsoft Excel) Konya, 2012 Temel Bilgisayar Bilimleri Dersi.
Floyd Algoritması Floyd Algoritması Dijkstra algoritmasının daha genel halidir. Çünkü şebekedeki herhangi iki düğüm arasındaki en kısa yolu belirler. Algoritma,
Temel Bilgi Teknolojileri Yrd. Doç. Dr. Doğan Aydoğan.
RASYONEL SAYILAR.
Bölüm 2 C Dilinin Temelleri Genel Kavramlar Yazım ve Noktalama Kuralları C Kütüphaneleri C Dilindeki Sözcükler Değer Sabitleri Veri Tipleri Değişkenler.
5E ÖĞRENME MODELİ ETKİNLİK HAZIRLAMA ATÖLYESİ
DERS 7 SAYISAL İNTEGRASYON DERS 7.1 TRAPEZOIDAL (YAMUK) KURAL
BİLİŞİM SİSTEMLERİ GÜVENLİĞİ (2016)
WORD KULLANIMI Office Word Programı ile çalışma sayfamıza  Yazı yazabilir,  Yazılarımızın görünümlerini değiştirebilir,  Tablolar oluşturabilir,  Resim.
E - İMZA ANIL TUNCER
Kriptoloji Nedir?  Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir.
MİCROSOFT WORD KELİME İŞLEMCİ
TinySec : Duyarga Ağları için Veri Bağı Katmanı Güvenliği
YER DEĞİŞTİRME VE DEĞER DÖNÜŞTÜRME ÖZELLİĞİNE SAHİP GÖRÜNTÜ ŞİFRELEME ALGORİTMALARININ ANALİZİ Erdal GÜVENOĞLU Nurşen SUÇSUZ 
Bilgisayar Programlamasına ve Veri Analizine Giriş
Bilgisayar Programlamasına ve Veri Analizine Giriş - VI
Yazı Sistemleri.
Başlık Düzeni Alt Başlık.
K Bu başlık sayfasını kendi iletinizle özelleştirin! Mektubu seçin ve kendi metninizi ekleyin. Her slayt için bir karakter kullanın.
SUNUM PLANI Yasal konular ve uygulamalar SUNUM PLANI
ARAŞTIRMANIN YAZILMASI III: METİN AKTARMALARI
Başlık Düzeni Alt Başlık.
1 EXCEL DE VERİ TABANI (DATABASE) İŞLEMLERİ Excel de bir veritabanı oluşturulabilir veya başka programlarda (Access gibi) oluşturulmuş olan Veri Tabanları.
Sunum transkripti:

ŞİFRELEME TEKNİKLERİ

Enigma İkinci Dünya Savaşının önemli aktörlerinden biri hiç şüphesiz Enigma şifreleme makinesidir. Enigma, daktiloya benzer yapısı ile telgraf hattı üzerinde şifreli metin gönderilmesine olanak tanıyan bir aletti. Ön panellindeki kısa devre yapılan bağlantılar ile yapılandırması değişiyor, yeni anahtara göre şifreleme yapıyordu.

Enigma Müttefiklerin en büyük başarısı ise bu makinenin şifreleme tekniğini çözüp, Almanların yaptıklarını bir adım önceden bilmek oldu. Amerikalıların ikinci Dünya Savaşını kazanmalarının en büyük sebepleri bu hamlelerin önceden bilinmesiydi. Artık küresel manada yeni bir çağ başlamıştı. Bu çağ, bilgi çağıydı ve bilginin korunması gerekliydi

Yer Değiştirip Karıştırma En temel karıştırma algoritmaları, yer değişim (transposition) algoritmalarıdır. Bu algoritmalar, temelde birebir örten (bijection) matematiksel fonksiyonlardır. Çoğu karmaşık olmadığından kağıt üzerinde uygulanabilir şekildedir.

Çit Karıştırma Çit (rail fence) karıştırma, en basit yer değisim (transposition) algoritmalarından biridir. Bir bahçe çiti üzerindeki metal veya tahta hatlar benzeştirilerek isim verilmiştir. Çit (rail fence) karıştırmaya örnek verecek olursak; 1. Şifrelenecek iletimiz: "SAAT ON IKI DE, TAKSIM'DE BULUSALIM" olsun. 2. Çitteki hat sayısı: 3 olsun. 3. Boşlukları ve noktalama işaretlerini göz ardı ederek, toplam ileti uzunluğumuzu hesaplarsak; 28 karakter olduğunu görürüz. Veriyi hatta yerleştirmeye başlayalım;

Sondaki ek 2 karakter ise rastgele seçilmiş, karakterlerdir Sondaki ek 2 karakter ise rastgele seçilmiş, karakterlerdir. 5'li bloklar halinde sifrelenmis metini yazarsak; STİDA İELAM AOKEK MBULF ANİTS DUSIG Görüldüğü gibi veri karıştırılmış, anlaşılmaz bir hale getirilmiştir.

Sarmal Karıştırma Sarmal karıştırma ve çit karıştırma bloklara ayrılırken farklılık gösterir. Çit karıştırma da son işlem olarak karıştırılmış metin 5'erli bloklar halinde ifade edilir. Sarmal karıştırma da ise son kısımdan baş kısma doğru sarmal 3lü bloklar seklinde ifade edilir.

Karıstırılmıs metnin son hali; MFG IŞU DST İNA AST İDA İEL ALU BMK EKO

Sütun Tabanlı Karıştırma Sütun tabanlı karıştırmada veri sütunlara ayrılır. Daha sonra bir anahtar kelimenin harflerinin alfabetik sıralamasına göre veriler bloklara ayrılır. Anahtar kelimemiz TAKSİM olsun "Taksim"'deki harfleri alfabetik sıraya koyarsak; A: birinci, İ: ikinci, K: üçüncü, M: dördüncü, S: besinci, T: altıncı olur. Yani 613524. Buna göre ileti tablomuz;

Karıştırılmış metinimiz şu şekilde olacaktır; AKKBL OEMUF AİSUI NTDSG TDLM SAEA

Çifte Karıştırma Bu işlem, basitçe Sütun Tabanlı Karıştırma'nın iki kez kullanılması ile olur. Örnek olarak yeni anahtar permütasyonumuz; 643125 olsun. Karıstırılmıs metnimiz; BFNDA LATİE KUİTİ KMUGS OİDLA AESŞM olacaktır.

Yerine Koyup Karıştırma Bir diğer genel karıştırma tekniği ise yerine koyma (substitution) şifrelemedir. Temel olarak karakterlerin belli bir düzene göre yerleri degiştirilir.

SAAT ONİKİDE TAKSİMDE BULUSALIM PŞŞT MLĞIĞEA TŞIPĞKEA İUJUSŞJGK

"SAAT ONİKİDE TAKSİMDE BULUSALIM" metni "PŞŞT MLĞIĞEA TŞIPĞKEA İUJUSŞJGK" şeklinde olacaktır. Temelde bu tip karıştırmalara Sezar Şifrelemesi de denir. Tarihte ilk olarak Julies Sezar bu algoritmayı kullanmıştır.

Poli Alfabetik Şifreleme

Simetrik Şifreleme Simetrik şifrelemede şifreleme işlemi, yalnızca bir anahtar ile yapılır. Metni veya veriyi şifrelemek için ve metni yeniden elde etmek için aynı anahtar kullanılır. Bu manada yapılan işlem simetriktir. Bu şifreleme tekniği "gizli anahtar şifreleme", "tek anahtar sifreleme", "özel anahtar şifreleme" gibi isimlerle de anılır.

İki kişi arasında bilinen bir ortak anahtar sayesinde şifreleme işlemi gerçekleşir. Metin aynı anahtar ile şifrelenip. Tekrar aynı anahtar ile geri şifrelenir.

Asimetrik Şifreleme Asimetrik şifreleme de ise şifreleme iki anahtar ile yapılır. Şifreleme ve Geri Şifreleme için farklı iki anahtar kullanılır. Şifreleme için herkes tarafından bilinen bir anahtar kullanılır. Bu sayede herkes kişiye göndereceği mesajı şifreleyebilir. Geri şifreleme için bir adet gizli anahtar bulunur ve yalnızca bu anahtar ile şifrelenmis ileti çözülebilir.