HATA DÜZELTEN KODLARA GİRİŞ

Slides:



Advertisements
Benzer bir sunumlar
Günümüz şartları altında insanların en büyük kaygısı artık can ve mal güvenliği haline geldi. Pek çok güvenlik sistemi artık karşılanamayacak kadar pahalı.
Advertisements

ASAL SAYILAR NERELERDE KULLANILIR ?
Hazırlayan: Temel YAVUZ
GÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA
3 DÖNGÜLÜK SPN ALGORİTMASI İÇİN LİNEER KRİPTANALİZ UYGULAMASI
Bilgisayar Ağ Pasif Bileşenleri
Elektronik ticarette güvenlik konusunda değerlendirilmesi gereken diğer bir konu da alıcıların elektronik ticaret sitelerinden alışveriş yapmak için vermek.
Erişim Ağları ve Fiziksel Ortam
Elektronik İmza ve Kavramlar
Ağ Cihazları  Birden fazla bilgisayarın bilgi paylaşımı, yazılım ve donanım paylaşımı, merkezi yönetim ve destek kolaylığı gibi çok çeşitli sebeplerden.
(Data Encryption Standard) Şifreleme Algoritması
SİMETRİK ŞİFRELEME SİSTEMLERİ VE ÖZELLİKLERİ
GAZİOSMANPAŞA ÜNİVERSİTESİ PAZAR MESLEK YÜKSEKOKULU
E TİCARETTE GÜVENLİK SORUNLARI VE ÖNLEMLERİ
Veri İletiminde Hata Kontrol Yöntemleri
İletişim Lab. Deney 3 Genlik Modülasyonu
MD-5 (Message-Digest Algoritma).
MC-CDMA (Çok Taşıyıcılı-Kod Bölmeli Çoklu Erişim ) Alıcılarda Yakın-Uzak Problemine Yönelik Yapay Zekâ Uygulamaları Metin ÇİÇEK, Bilgi Teknolojileri ve.
ELEKTRONİK TİCARETTE GÜVENLİK 1. Eğer birisi sisteminize gerçekten zarar vermek istiyorsa muhtemelen bunu yapabilir. Ne yapılmalı? 2.
Bölüm 1: Introductions (Tanıtım,Tanım)
Temel Şifreleme Yöntemleri
Anahtar Bağımlı Bir Şifreleme Algoritması (IRON )
SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma Çiğdem İNAN, M. Fatih AKAY Çukurova Üniversitesi Bilgisayar.
Parmak İzİ kullanarak görüntü şİfreleme
ŞİFRELEME TEKNİKLERİ.
KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ
Kablosuz Kanallarda Kodlama
KRİPTOLOJİ VE KRİPTO SİSTEMLER
( HATA VE AKIŞ KONTROLU – PROTOKOLLER – AĞ YAPILARI )
Asimetrik Şifreleme Sistemleri ve Özellikleri
HATA DÜZELTME TEKNİKLERİ
Taşıma Katmanı Öğr. Gör. Mustafa SARIÖZ
GÜVENLİK CEP TELEFONLARINDA HAZIRLAYANLAR: - GONCA ÖCALAN
Güvenli veri transferinin esasları
HADAMARD MATRİS VE KODLARI
ÇAĞDAŞ EĞİTİMDE YENİ TEKNOLOJİLER
E-TICARET’TE GUVENLİK SİSTEMLERİ
xDSL TEKNOLOJİLERİNİN ÖZELLİKLERİ ve SON GELİŞMELER
ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ
İnternet Teknolojisi Temel Kavramlar
PRODUCT CRYPTOSYSTEMS
Şahin BAYZAN Kocaeli Üniversitesi Teknik Eğitim Fakültesi
Sertaç Çelikyılmaz Genel Müdür Elektronik Bilgi Güvenliği A.Ş. Türkiye’de Kurumlar İçin e-Güven Altyapısı 07 Ekim 2004, İstanbul Eczacıbaşı Holding.
Ağ nedir?_____________________
Mobil İletişimin Gelişimi
Bilişim Teknolojileri Güvenliği. BT Güvenliği Bilişim teknolojisi kullanan bir kuruluşun en önemli hedeflerinden biri bu teknolojiyi gerektiği gibi çalışır.
ISL429-Yönetim Bilişim Sistemleri İletişim ve Ağ Sistemleri.
USB Universal Serial Bus Evrensel Seri veriyolu. Tak çalıştır aygıtların sistemlerde daha kolay bir şekilde kullanımını sağlamak amacıyla geliştirilmiş.
Temel Ağ Cihazları.
ÖMER ÜNALDI EDUROAM.
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
YAPAY SİNİR AĞLARI.
Ağ Donanımları Ağ Nedir ? Ağ Donanımları Bridge Hub Switch Router
HER ZAMAN ÇEVRİM İÇİ OLUN
BİLGİ İŞLEM ORGANİZASYONU -Voice/VoIP
E-İMZA.
ELEKTRONİK TİCARET Öğr. Gör. Canan ASLANYÜREK.
BİLGİ VE AĞ GÜVENLİĞİ DERSİ ÖDEVİ Ödev Konuları: 1) Dağıtık sistemler nedir avantajı nelerdir ? 2) Arp zehirlenmesi nedir? 3) Günümüzde kullanılan en güncel.
VİRÜS ÇEŞİTLERİ VE BULAŞMA YÖNTEMLERİ. VİRÜS NEDİR? Bilgisayar virüsleri, aslında "çalıştığında bilgisayarınıza değişik şekillerde zarar verebilen" bilgisayar.
E-TICARET’TE GUVENLİK SİSTEMLERİ
E - İMZA ANIL TUNCER
Kriptoloji Nedir?  Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir.
TinySec : Duyarga Ağları için Veri Bağı Katmanı Güvenliği
Ağ Temelleri 2. Hafta Dersi -Ağ nedir? -İletim Yöntemleri -Ağ Topolojileri
Bilgisayar Mühendisliğine Giriş
YER DEĞİŞTİRME VE DEĞER DÖNÜŞTÜRME ÖZELLİĞİNE SAHİP GÖRÜNTÜ ŞİFRELEME ALGORİTMALARININ ANALİZİ Erdal GÜVENOĞLU Nurşen SUÇSUZ 
ETHERNET KARTI(AĞ KARTI)
Ağ Topolojileri.
SUNUM PLANI Yasal konular ve uygulamalar SUNUM PLANI
Raptor - Reed-Solomon Göndermede Hata Düzeltim Kodları (FEC)
Sunum transkripti:

HATA DÜZELTEN KODLARA GİRİŞ McEliece ve Niederreiter; Kodlama Tabanlı Şifreleme Şemaları 08052504 Seval ALTUNTAŞ 08052503 Çisem AKSU 09052019 Begüm MENGÜ

ŞİFRELEME SİSTEMİNE GENEL BAKIŞ Günümüzde internet kullanımının artması beraberinde yeni güvenlik sorunlarını ortaya çıkarmıştır. Verilerin güvenilir bir biçimde aktarımı ve elde edilmesi için kriptografi bilimi aracılığıyla çeşitli şifreleme, anahtarlama ve çözümleme algoritmaları sunulmaktadır. Kriptografi; bir mesajın iki veya daha fazla nokta arasında, mesajın aktarıldığı ortamdan bağımsız olarak, güvenli paylaşımını sağlar. Kriptografinin uygulama alanları olarak; kablolu ve kablosuz ağlarda ses veya veri aktarımının istenmeyen kişilerce izlenmesinin önlenmesi, bilgisayar sistemlerinde bulunan verilere yetkisiz erişimlerin engellenmesi güvenli bir şekilde e-ticaret işlemlerinin yapılabilmesi

Bu uygulama alanlarında kullanılan güvenlik prensipleri kriptografinin kullanımıyla sağlanmalıdır. Bu güvenlik prensipleri; gizlilik, doğruluk, bütünlük, özgünlük ve inkâr edilemezliktir.

ŞİFRELEME ALGORİTMALARI: Kriptografi bilimi anahtar kullanım özelliklerine bağlı olarak iki farklı algoritma sistemi ortaya koymuştur. Simetrik şifreleme algoritmaları Asimetrik şifreleme algoritmaları

ŞİFRELEME VE DEŞİFRELEME YAPISI

SİMETRİK (SYMMETRİC) ŞİFRELEME ALGORİTMALARI: Simetrik şifreleme algoritmaları şifreleme ve deşifreleme işlemleri için tek bir gizli anahtar kullanmaktadır. Simetrik anahtarlı şifreleme sistemlerinde, şifreleme ve deşifreleme için kullanılan anahtarlar hem mesajı gönderen hem de mesajı alan kişiler tarafından bilinir ve deşifreleme anahtarı da kolaylıkla şifreleme anahtarı aracılığıyla hesaplanır. Şifreleme işlemlerini gerçekleştirdikten sonra şifreli metni alıcıya gönderirken şifreli metinle birlikte gizli anahtarı da alıcıya güvenli bir şekilde göndermesi gerekmektedir. Simetrik şifreleme algoritmaları çok hızlı şifreleme ve deşifreleme işlemleri gerçekleştirebildiğinden dolayı günümüzde çok yaygın olarak kullanılmaktadır.

ASİMETRİK (AÇİK-PUBLİC) ŞİFRELEME ALGORİTMALARİ (ASYMMETRİCENCRYPTİON): Simetrik şifreleme tekniğinde bulunan anahtar dağıtım problemini çözmek için şifreleme ve çözme işlemlerinin her birisi için ayrı ayrı anahtar kullanma prensibine dayanan bir şifreleme sistemi geliştirilmiştir. Açık anahtarlı şifreleme sistemi fikri ilk önce Diffie – Hellman tarafından 1970’lerde kullanılmıştır.

Bu sistemde şifreleme işlemi herkes tarafından bilinen açık anahtarla yapılır. Şifreleme anahtarı mesajı alacak kişi tarafından tasarlanır ve herkesin göreceği şekilde ortama verilir. Herkesin açık anahtarı görmesinden dolayı mesajı gönderecek kişi açık anahtarı alır ve bu anahtar sayesinde mesajı şifreler. Bu sistemde herkesin açık anahtarı bilmesi, mesajı alacak kişilerdeki bilgiyi bilmeden deşifreleme anahtarını bulması oldukça zordur.

ŞİFRELEME ALGORİTMALARININ YAPISI

Asimetrik şifreleme (açık anahtar şifreleme sistemi) şifrelemede ve şifreyi çözmede bir çift anahtar kullanır. Bir anahtar (herkesin görebildiği açık anahtar) veriyi şifrelemek, diğer anahtar (sadece anahtar sahibinin görebildiği özel anahtar) da şifrelenmiş veriyi deşifre etmek için kullanılır. Diffie-Hellman, ElGamal, McEliece açık anahtar şifreleme algoritmalarındandır.

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA HIZ VE ANAHTAR DAĞITIM SORUNLARI Açık anahtar tabanlı şifreleme algoritmaları ile yapılan işlemler (şifreleme, deşifreleme, sayısal imzalama ve imza doğrulama işlemleri) yavaş işlemlerdir. Kullanılan algoritma, anahtar uzunluğu işlemlerin hızını belirleyen önemli faktörlerdendir. Ancak her ne şart altında olursa olsun, tek anahtarlı simetrik algoritmalar (DES, AES gibi) onlarca, hatta bazı durumlarda yüzlerce, kat daha hızlıdır.

Buna rağmen gerek sunduğu kripto analiz direnci, gerekse de anahtar dağıtım kolaylıkları açısından açık anahtar tabanlı algoritmalar tercih edilmektedir. Simetrik şifreleme algoritmaları şifreleme ve deşifreleme işlemlerini tek ve gizli bir anahtarla geçekleştirmektedir. Açık metni şifreledikten sonra alıcıya şifreli metni gönderirken, alıcıya bu gizli anahtarı da güvenli bir kanaldan iletmesi gerekmektedir. Bu simetrik şifreleme algoritmalarının en büyük dezavantajıdır.

Simetrik şifreleme algoritmalarının bu problemini ortadan kaldırılması için asimetrik şifreleme algoritmaları ortaya atılmıştır. Asimetrik şifreleme algoritmaları sayesinde alıcı ve verici taraflar kendilerine ait ortak gizli anahtar oluşturabilirler ve verilerini bu anahtarla şifreleyebilirler.

Asimetrik şifreleme algoritmasnı kullanan sistemler simetrik algoritmaları kullanan sistemlere göre çok daha yavaştır. Ayrıca asimetrik şifreleme algoritmalarının çok büyük sayılar kullanmasından dolayı donanımsal yapılara uyum sağlaması çok zor olmaktadır.

Bundan dolayı sistemlerin hem simetrik hem de asimetrik şifreleme algoritmalarını birlikte kullanarak, simetrik şifreleme algoritmalarının dezavantajı gizli anahtar güvenliğini problemini ve asimetrik şifreleme algoritmalarının hız problemini ortadan kaldırabilmektedir.

THE DİFFİE-HELLMAN ANAHTAR DEĞİŞİMİ (AÇIK ŞİFRELEME METODU)

Kaya Ayça Burada q(büyük bir asal sayı), g(sıfır değil) yayınlanır. X gizli  mod q  Y gizli

DiffIe-Hellman AlgorİtmasI Bu şifreleme yöntemi: Ahmet ↔ Ali   A A=gamod p ← B=gbmod p ↓ → ↓ Ba=(gb)amod p B Ab=(ga)bmod p Kaya A ve B’ yi görüyor.

Açık anahtar kriptosistemin üç sınıfı bilinmektedir. Bunlar: Sayılar teorisi tabanlı sistemler Kafes tabanlı sistemler Hata doğrulama kod tabanlı sistemlerdir.

MCELİECE ŞİFRELEME SİSTEMİ (1978) Açık-anahtar şifreleme için çeşitli teknikler kullanılmaktadır. Bunlardan bir tanesi hata doğrulama kod tabanlı McEliece açık anahtar şifrelemesidir . Bu sistem ilk kez 1978’de McEliece tarafından önerilmiştir. Bu sistem Goppa kod tabanlıdır. Bu orijinal yapı, açık anahtarı oldukça büyük olmasından dolayı henüz kırılamamıştır.

McEliece açık anahtarlı şifreleme sistemlerinde ,her kullanıcı açık ve gizli anahtar adını alan iki tür anahtara sahiptir. Açık anahtarı kullanarak mesaj deşifrelenir. Böylece bağlantıya gerek duymadan bütün kullanıcılar arasında güvenli ve kolay bir iletişime olanak sağlamaktadır.

Bilginin transferi ya da depolanması aşamasında veriyi koruma ve düzeltme amacıyla kodlama kullanılmaktadır. Lineer kodlar ailesinden olan matris kodlar zengin bir yapıya sahip olup bu kodlar ile hata düzeltme kabiliyetleri artmakta ve bunun sonucunda bilgi daha güvenilir bir şekilde iletilmektedir. Bu nedenle güvenilirliği arttırma adına McEliece şifreleme sistemi inşasında matris kodları göz önüne alınmıştır

McEliece tarafından tanımlanan açık anahtar şifreleme sayesinde bir NP problemi kolay şekilde çözülebilmektedir. NP dediğimiz günümüz hesaplama metotlarıyla çözülemeyen problemlere verilen addır.Bu problemli lineer kod sınıflarını çok hızlı şekilde çözebilen algoritmalar vardır ki bunların temelini McEliece kurmuştur ve kurduğu sistemde Goppa Kodlarını kullanmıştır.

Goppa kodları BCH kodlarından yola çıkarılmış bir koddur Goppa kodları BCH kodlarından yola çıkarılmış bir koddur. BCH kodları da kodun boyutu k ve minimum d mesafesinin belirlenmesindeki güçlüklerden dolayı ortaya çıkmıştır. Goppa kodlarında lineer kodların kullanılması hızlı ve verimli bir dekodlama sağlamaktadır. McEliece şifreleme sistemi çok hızlı bilgi transferine izin vererek oldukça güvenli bir iletişim sağlar. Bu yüzden bu tip bir şifreleme sistemi çok kullanıcılı iletişim ağları için ideal bir şifreleme sistemidir. Güvenli bir iletişim sistemi olmasından dolayı McEliece şifreleme sistemi, NASA tarafından uzaydan elde edinilmiş bilgilerin yayılımı için de kullanılan bir yöntemdir.

MCELİECE ŞİFRELEME SİSTEMİ ALGORİTMASI n = 2m (n:uzunluk), k ≥ n−mt (baz ya da satır sayısı) ve d =2t+1 (min uzaklık)parametrelerine sahip [n,k,d] C Goppa kodunun üreteç matrisi G olsun. S, kxk tipinde terslenebilir bir matris (det≠0) ve P, nxn tipinde permütasyon(her satır ve sütununda sadece bir tane 1 değeri olan ve diğer değerlerinin 0 olduğu matristir) matris olmak üzere şifreleme ve deşifreleme algoritması şu şekildedir: İkili Goppa kodunun parametreleri [2m, k ≥2m – mt, 2t+1] olmak üzere; m ve t negatif olmayan tamsayılardır.

SayIsal Örnek

Bunun yanı sıra Goppa kod kullanmanın dezavantajları da vardır: Ortak anahtar olan G’ nin boyutu büyüdükçe goppa kodundaki genel anahtarın büyüklüğü yani bit boyutu artar. Bu da çözülemeyen problemlere neden olabilir. Şifreli mesajlar şifresiz mesajlardan daha uzun olduğundan dolayı bu bant genişliği iletim sisteminde hatalara neden olur. Şifreleme algoritması birebir değildir ve toplam algoritması asimetrik olduğundan kimlik doğrulama şifrelemesinde kullanılamaz.

NİEDERREİTER ŞİFRELEME SİSTEMİ Şifreleme sistemindeki Niederreiter kriptosistemi Harald Niederreiter tarafından 1986 yılında McElice kriptosisteminin bir versiyonu olarak geliştirilmiştir ve daha sistematik bir yapı ortaya çıkmıştır. Niederreiter , McEliece sisteminde kullanılan Goppa kod yerine Reed-Solomon kodunu kullanmıştır. Reed-Soloman(RS) kodları, dijital iletişimde ve veri saklama alanında birçok uygulaması ile BHC nin önemli bir alt kümesidir.

Reed Solomon kodu: Reed-Soloman(RS) kodlarının dijital iletişimde ve depolama alanlarında uygulama alanları bulunmaktadır. RS’ nin uygulama alanları ; Veri depolama(teyp, Cd, Dvd, barkod, etd) Kablosuz ve mobil iletişim Uydu bağlantıları DVB (Dijital televizyon) Yüksek hızlı modemler: ADSL, xDSL, gibi

Reed-Solomon Karesel kodlama-çözme zamanı kullanılır Kod çözme zamanı kayıp paket oranına bağlıdır Yüksek paket kayıplarında yavaş çalışır

Hataların Kaynakları Ağda ilerleyen şifreler bazı hata risklerine sahiptir. Özellikle ağın koşulları iyi değilse şifreler kaybolabilir ya da bozulabilir. Bu tip hataların düzeltilmesi ise “göndermede hata düzeltimi” konusuna girer. Göndermede hata düzeltimi genel olarak iki kategoriye ayrılır: bit-düzeyinde alıcı tarafındaki hata düzeltimi ve paket düzeyinde alıcı tarafındaki hata düzeltimi.

Bit Hataları: Dijital verinin ağ üzerinden taşınması esnasında maruz kalacağı bazı dışsal faktörler (örneğin: elektromanyetik dalgalar) dijital veriyi bozabilir. Bu etkenler verinin bit bazında bozulmasına neden olabilir. Alıcı bu tip bozulmuş veriyi tanıyamaz.

Paket Kayıpları IP tabanlı ağlar gibi, güvenilir olmayan ağlarda, paket gönderim esnasında kaybolabilir. Özellikle gerçek zamanlı verilerde gecikme faktörü önemlidir. Uzun süre geciken veriler “kayıp” olarak nitelendirilir. “Ağ tıkanıklığı” da ağda ilerleyen paketlerin kaybolmasına neden olabilir. Paket düzeyindeki kayıpları düzeltmek için kullanılan en belirgin yöntem “tekrar iletim” yöntemidir. Bu yöntemde alıcı, kayıp olarak belirlediği paketleri, göndericiden tekrar ister. Bu yöntem sık kullanılır.

Paket düzeyindeki kayıpları düzeltmek için kullanılan diğer yöntem ise “göndermede hata düzeltim” yöntemidir. Bu yöntemde gönderici orijinal veriyi göndermeden önce kodlar. Bu kodlamada orijinal veriye kendisinden yaratılmış ekstra paketler eklenir. Ağda ilerlerken kaybolan paketler alıcı tarafında bu ekstra paketler yardımı ile tekrar yaratılır. Tekrar iletim söz konusu değildir.

McEliece’nin şifreleme sistemi G üreteç matrisine, Niederreiter şifreleme sistemi H kontrol matrisine dayanır. Ama ikisinde de permütasyon işlemleri uygulanmaktadır.

McEliece Niederreiter    

McEliece Niederreiter    

MCELİECE ŞİFRELEME SİSTEMİ İLE NİEDERREİTER ŞİFRELEME SİSTEMİNİN KARŞILAŞTIRILMASI: Bit düzeyinde olan Mceliece Şifreleme sistemi veri kaybı açısından Niederreiter Şifreleme Sistemine göre daha avantajlıdır. Bunun nedeni bit düzeyindeki veriyi ağ üzerinden gönderirken, verinin iletim sırasında bozulma yada kaybolma olasılığı Niederreiter Şifreleme Sistemine göre daha düşüktür. Niederreiter Şifreleme Sisteminde kullanılan paket veri iletimi, bit düzeyine göre veri kaybına daha çok neden olmaktadır.

McEliece şifreleme sistemi yerine Niederreiter’ın Şifreleme sisteminin kullanılmasının en önemli sebebi Niederreiter sisteminin 10 kat daha hızlı çalışmasıdır. Bunun nedeni veri paketi düzeyinde kullanılan Reed Soloman kodunun anahtar uzunluğunun Goppa koduna göre daha kısa olmasıdır. Ayrıca bit düzeyinde iletim tek yönlü gider, oysaki veri paketleme ile gönderilen Reed Solomon kodundaki şifreleme birbirine paralel iletildiği için hızı arttırıcı bir etki yaratır.

Bit düzeyinde olan Mceliece Şifreleme sistemi güvenlik açısından Niederreiter Şifreleme Sistemine göre daha avantajlıdır. Çünkü bit düzeyindeki şifrelemenin anahtar uzunluğu veri paketlemeye göre daha uzundur. Bu yüzden bit düzeyindeki şifrelemeyi kırmak daha zordur.

Dinlediğiniz için Teşekkürler…