GÜVENLİK CEP TELEFONLARINDA HAZIRLAYANLAR: - GONCA ÖCALAN

Slides:



Advertisements
Benzer bir sunumlar
3 DÖNGÜLÜK SPN ALGORİTMASI İÇİN LİNEER KRİPTANALİZ UYGULAMASI
Advertisements

AES (Advanced Encryption Standart)
GSM VERİ İLETİŞİMİ VE GÜVENLİĞİ
KRİPTOLOJİ-1 Hakan KUTUCU.
(Data Encryption Standard) Şifreleme Algoritması
Tek Anahtarlı Yeni Bir Şifreleme Algoritması Daha
SİMETRİK ŞİFRELEME SİSTEMLERİ VE ÖZELLİKLERİ
GAZİOSMANPAŞA ÜNİVERSİTESİ PAZAR MESLEK YÜKSEKOKULU
Algoritma ve Akış Diyagramları
Güvenlik Mekanizmalarında Kriptografik Akıllı Kartlar
TELSİZ AĞLARDA GÜVENLİK
MD-5 (Message-Digest Algoritma).
4 Kontrol Yapıları: 1.Bölüm.
MC-CDMA (Çok Taşıyıcılı-Kod Bölmeli Çoklu Erişim ) Alıcılarda Yakın-Uzak Problemine Yönelik Yapay Zekâ Uygulamaları Metin ÇİÇEK, Bilgi Teknolojileri ve.
Temel Şifreleme Yöntemleri
Anahtar Bağımlı Bir Şifreleme Algoritması (IRON )
Elektrik Elektronik’in Alt Dalları
Parmak İzİ kullanarak görüntü şİfreleme
KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ
Open Systems Interconnection
Algoritma ve Akış Diyagramları
Steganografi.
Bölüm 1 Ağlar ve Verİ İletİşİmİ
Güvenli Mikro SD Kart Tanıtımı
KRİPTOLOJİ VE KRİPTO SİSTEMLER
KARTLI ÖDEME SİSTEMLERİNDE GÜVENLİK
T.C. MİLLİ EĞİTİM BAKANLIĞI
ÇEVRİMİÇİ ÇEVRE İZİNLERİ
MAXLOGIC Konvansiyonel Yangın
HATA DÜZELTEN KODLARA GİRİŞ
Cemil ŞAHİN Bilişim Teknolojileri Öğretmeni
Bilişsel Kablosuz Ağlar (Cognitive Wireless Networks)
MATEMATİKSEL KRİPTOANALİZ
11 Mayıs 2007 Metin Toyran - Ağ Güvenliği1 Güvenli Bilişim (Trusted Computing) Metin Toyran Elektronik ve Haberleşme Mühendisliği Telekomünikasyon.
YAZILIM Bilgisayarın kullanılmasını sağlayan her türlü program yazılım olarak adlandırılır. Başlıca iki yazılım çeşidi vardır. Bu yazılımlar, sistem yazılımı.
ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ
PRODUCT CRYPTOSYSTEMS
Turkcell Iletisim Hizmetleri Corporate Communications Ekim 2008 HABTEKUS 2008 Çok-girdili Çok-çıktılı Sistemlerde Konum Belirleme Tekniği Güneş Karabulut-Kurt,
AES S Kutusuna Benzer S Kutuları Üreten Simülatör
Sertaç Çelikyılmaz Genel Müdür Elektronik Bilgi Güvenliği A.Ş. Türkiye’de Kurumlar İçin e-Güven Altyapısı 07 Ekim 2004, İstanbul Eczacıbaşı Holding.
Bilgisayarın kullanılmasını sağlayan her türlü program yazılım olarak adlandırılır. YAZILIM Başlıca iki yazılım çeşidi vardır. Bu yazılımlar, sistem yazılımı.
Kritik Finansal Sistemlerde Yazılım Değişiklik ve Takip Yönetim Sistemi Mehmet Vacit BAYDARMAN BİLGİ TEKNOLOJİLERİ.
BÖLÜM 15 AA Sürücüleri. BÖLÜM 15 AA Sürücüleri.
Mobil İletişimin Gelişimi
Yapay Sinir Ağları (YSA)
Kriptoloji ve TÜBİTAK'ta Kripto Kariyeri
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
IPSec. ● IPsec IP protokolünün IP ve daha üst katmanlar için güvenlik sağlayan bir genişletmesidir. ● İlk olarak yeni IPv6 standardı için geliştirilmiş.
E- güvenliği e-commerce security Oğuzhan TAŞ.
BİLGİ İŞLEM ORGANİZASYONU -Voice/VoIP
E-İMZA.
Bilgi Sistemleri ve Güvenliği
2N NetStar Akıllı GSM Çözümleri.
Active Directory.
BGM 555 Kablosuz Ağlarda Güvenlik ve Mahremiyet
BİLGİ GÜVENLİĞİ. Bilgi güvenliği elektronik ortamda kaydetmiş olduğumuz bilgilerimizin güvenli olması anlamında önemlidir. Elektronik ortamdaki bilgilerimizin.
GSM. GSM Nedir?  Global System for Mobile Communication’ın kısaltmasıdır. Türkçesi, “Mobil İletişim İçin Küresel Sistem" anlamına gelen cep telefonu.
Bilgi Sistemleri ve Güvenliği Dersi Proje Raporu
VIRTUAL PRIVATE NETWORK (VPN)
BOZOK ÜNİVERSİTESİ Merkezi Kimlik Doğrulama Sistemi
Kriptoloji Nedir?  Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir.
Bilgi Sistemleri ve Güvenliği
TinySec : Duyarga Ağları için Veri Bağı Katmanı Güvenliği
AES S Kutusuna Benzer S Kutuları Üreten Simulatör
YER DEĞİŞTİRME VE DEĞER DÖNÜŞTÜRME ÖZELLİĞİNE SAHİP GÖRÜNTÜ ŞİFRELEME ALGORİTMALARININ ANALİZİ Erdal GÜVENOĞLU Nurşen SUÇSUZ 
OSİ Modeli.
102 - Çoklu Algoritma Desteğine Dayalı E-İmza Uygulaması (E-Signat)
Kuantum Kriptografi ve Anahtar Dağıtım Protokolleri
SUNUM PLANI Yasal konular ve uygulamalar SUNUM PLANI
Raptor - Reed-Solomon Göndermede Hata Düzeltim Kodları (FEC)
Sunum transkripti:

GÜVENLİK CEP TELEFONLARINDA HAZIRLAYANLAR: - GONCA ÖCALAN - NAZLI ÇITAK - NESLİHAN ŞAHİN

GSM NETWORK SİSTEMİ

ŞİFRELEME VE ŞİFRE ÇÖZME İŞLEMİ

KRİPTOGRAFİYE BAKIŞ SİMETRİK ALGORİTMALAR C=Ex(P) P=Dx(C) P=Dx(Ex(P)) BLOK ŞİFRELEME (ECB,CBC,CFB BLOKLARI) AKIŞ ŞİFRELEME (A5 ALGORİTMASI) GENEL ANAHTAR ALGORİTMALARI C=Epub(P) P=Dpriv(C) C=Epriv(P) P=Dpub(C)

KLASİK KRİPTOGRAFİ YERİNE KOYARAK ŞİFRELEME YERİNE DEĞİŞTİREREK ŞİFRELEME ROTOR MAKİNELERİ BİLGİSAYAR ALGORİTMALARI

ALGORİTMA TİPLERİ VE MODLAR

ELEKTRONİK KOD PAKETİ MODU (ECB) - EKLEME ŞEKİL - ECB MODDA ŞİFRELİ METİN GİZLEME - BLOK TEKRARI ŞEKİL –ÖRNEK BİR KAYIT İÇİN ŞİFRELEME BLOKLARI

ŞİFRE BLOK ZİNCİRİ MODU (CBC) Ci=Ek(PiCi-1) Pi=Ci-1Dk(Ci) ŞEKİL –CBC MODDA ŞİFRELEME - BAŞLANGIÇ VEKTÖRÜ (IV)

- EKLEME ŞEKİL - CBC MODDA EN SON BLOĞUN ŞİFRELENMESİ

ŞEKİL - CBC MODDA ŞİFRE GİZLEME

- HATA YAYINIMI GÜVENLİK PROBLEMLERİ

AKIŞ(DİZİ ) ŞİFRELEME ŞEKİL –AKIŞ ( STREAM) ŞİFRELEME

ŞEKİL – BİR ANAHTAR AKIŞI (KEYSTREAM) ÜRETECİN İÇ KISMI

KENDİNDEN SENKRONİZASYONLU AKIŞ ŞİFRELEME ŞEKİL – KENDİNDEN SENKRONİZASYONLU ANAHTAR AKIŞI ÜRETECİ

GERİ BESLEMELİ ŞİFRELEME MODU (CFB) ŞEKİL – CFB MODDA ŞİFRELEME ŞEKİL – CFB MODDA DEŞİFRELEME

SENKRON AKIŞ ŞİFRELEME (KAK) ÇIKIŞ GERİ BESLEME MODU (OFB) Ci=Pi  Si ; Si=Ek (Si-1) Pi=Ci  Si ; Si=Ek (Si-1) ŞEKİL – 8 BİT ÇIKIŞ GERİBESLEME MODU

ŞEKİL – OFB MODUNDA BİR KEYSTREAM ÜRETECİ

SAYICI MODU ŞEKİL – SAYICI MODDA KEYSTREAM ÜRETECİ

BLOK ZİNCİRİ MODU (BC) Ci=Ek(Pi  Fi); Fi+1 =Fi  Ci   Pi=Fi  Dk (Ci); Fi+1 =Fi  Ci

ŞİFRE BLOK ZİNCİRİ YAYILIM MODU (PCBC) ŞEKİL – ŞİFRE BLOK ZİNCİRİ YAYILIM MODU

TOPLAM HATA KONTROLLÜ BLOK ZİNCİRİ ŞİFRELEME (CBCC) DOĞRUSAL OLMAYAN FONKSİYONLA ÇIKIŞ GERİ BESLEME (OFBNLF) Ci = Eki (Pi); Ki = Ek(Ki-1) Pi = Dki (Ci); Ki = Ek(Ki-1) METİN BLOK ZİNCİRİ (PBC) METİN GERİ BESLEME (PFB)

- ŞİFRELEME MODU SEÇİMİ

DES - VERİ ŞİFRELEME STANDARDI   ·         Algoritma en yüksek seviyeli güvenlik sağlamalıdır. ·         Algoritma tamamen belirtilmeli ve çok kolay anlaşılmalıdır. ·       Algoritmanın güvenliği anahtara bağlıdır,güvenlik algoritmanın gizliliğine bağlı değildir. ·         Algoritma tüm kullanıcılar için erişilebilir olmalıdır. ·         Algoritma farklı uygulamalar için kullanıma elverişli olmalıdır. ·         Algoritma elektronik cihazlara ekonomik olarak gerçekleştirilebilir olmalıdır. ·         Algoritma kullanım için verimli olmalıdır. ·         Algoritma geçerliliğini korumalıdır. ·         Algoritma ihraç edilebilir olmalıdır.

DES ALGORİTMASININ ÇALIŞMASI

- ANAHTAR İLETİMİ ŞEKİL – DES’İN BİR ÇEVRİMİ

- S- KUTUDA YERİNE KOYMA P- KUTU PERMÜTASYONU FİNAL PERMÜTASYONU DES’İN DEŞİFRELENMESİ

DES’İN MODLARI DES’İN DONAMIN VE YAZILIM UYGULAMALARI ZAYIF ANAHTARLAR TAMAMLAYICI ANAHTARLAR

GSM VE A5 ŞİFRELEME ALGORİTMASI - Tamamen Mobilite - Yüksek Kapasite ve Optimal Spektrum Dağılımı - Güvenlik - Servisler

GSM GÜVENLİK ÖZELLİKLERİ GSM’DE DOĞRULAMA İŞLEMİ ŞEKİL – GSM AĞINDA GÜVENLİK ÖZELLİKLERİNİN DAĞILIMI

ŞEKİL – GSM DOĞRULAMA MEKANİZMASI

SİNYAL GÖNDERME VE VERİ GÜVENLİĞİ ŞEKİL – ŞİFRELEME MODU BAŞLATMA MEKANİZMASI

ABONE (KULLANICI ) KİMLİĞİNİN GÜVENLİĞİ ŞEKİL – TMSI TAYİN MEKANİZMASI

A3 MOBİL İSTASYONU DOĞRULAMA ALGORİTMASI A8 ANAHTAR ÜRETME ALGORİTMASI A5 ŞİFRELEME ALGORİTMASI