Sunuyu indir
Sunum yükleniyor. Lütfen bekleyiniz
YayınlayanArslaner Sayin Değiştirilmiş 9 yıl önce
1
GÜVENLİK CEP TELEFONLARINDA HAZIRLAYANLAR: - GONCA ÖCALAN
- NAZLI ÇITAK - NESLİHAN ŞAHİN
2
GSM NETWORK SİSTEMİ
7
ŞİFRELEME VE ŞİFRE ÇÖZME İŞLEMİ
8
KRİPTOGRAFİYE BAKIŞ SİMETRİK ALGORİTMALAR C=Ex(P) P=Dx(C) P=Dx(Ex(P)) BLOK ŞİFRELEME (ECB,CBC,CFB BLOKLARI) AKIŞ ŞİFRELEME (A5 ALGORİTMASI) GENEL ANAHTAR ALGORİTMALARI C=Epub(P) P=Dpriv(C) C=Epriv(P) P=Dpub(C)
9
KLASİK KRİPTOGRAFİ YERİNE KOYARAK ŞİFRELEME YERİNE DEĞİŞTİREREK ŞİFRELEME ROTOR MAKİNELERİ BİLGİSAYAR ALGORİTMALARI
10
ALGORİTMA TİPLERİ VE MODLAR
11
ELEKTRONİK KOD PAKETİ MODU (ECB) - EKLEME
ŞEKİL - ECB MODDA ŞİFRELİ METİN GİZLEME - BLOK TEKRARI ŞEKİL –ÖRNEK BİR KAYIT İÇİN ŞİFRELEME BLOKLARI
12
ŞİFRE BLOK ZİNCİRİ MODU (CBC)
Ci=Ek(PiCi-1) Pi=Ci-1Dk(Ci) ŞEKİL –CBC MODDA ŞİFRELEME - BAŞLANGIÇ VEKTÖRÜ (IV)
13
- EKLEME ŞEKİL - CBC MODDA EN SON BLOĞUN ŞİFRELENMESİ
14
ŞEKİL - CBC MODDA ŞİFRE GİZLEME
15
- HATA YAYINIMI GÜVENLİK PROBLEMLERİ
16
AKIŞ(DİZİ ) ŞİFRELEME ŞEKİL –AKIŞ ( STREAM) ŞİFRELEME
17
ŞEKİL – BİR ANAHTAR AKIŞI (KEYSTREAM) ÜRETECİN İÇ KISMI
18
KENDİNDEN SENKRONİZASYONLU AKIŞ ŞİFRELEME
ŞEKİL – KENDİNDEN SENKRONİZASYONLU ANAHTAR AKIŞI ÜRETECİ
19
GERİ BESLEMELİ ŞİFRELEME MODU (CFB)
ŞEKİL – CFB MODDA ŞİFRELEME ŞEKİL – CFB MODDA DEŞİFRELEME
20
SENKRON AKIŞ ŞİFRELEME (KAK)
ÇIKIŞ GERİ BESLEME MODU (OFB) Ci=Pi Si ; Si=Ek (Si-1) Pi=Ci Si ; Si=Ek (Si-1) ŞEKİL – 8 BİT ÇIKIŞ GERİBESLEME MODU
21
ŞEKİL – OFB MODUNDA BİR KEYSTREAM ÜRETECİ
22
SAYICI MODU ŞEKİL – SAYICI MODDA KEYSTREAM ÜRETECİ
23
BLOK ZİNCİRİ MODU (BC) Ci=Ek(Pi Fi); Fi+1 =Fi Ci Pi=Fi Dk (Ci); Fi+1 =Fi Ci
24
ŞİFRE BLOK ZİNCİRİ YAYILIM MODU (PCBC)
ŞEKİL – ŞİFRE BLOK ZİNCİRİ YAYILIM MODU
25
TOPLAM HATA KONTROLLÜ BLOK ZİNCİRİ ŞİFRELEME (CBCC)
DOĞRUSAL OLMAYAN FONKSİYONLA ÇIKIŞ GERİ BESLEME (OFBNLF) Ci = Eki (Pi); Ki = Ek(Ki-1) Pi = Dki (Ci); Ki = Ek(Ki-1) METİN BLOK ZİNCİRİ (PBC) METİN GERİ BESLEME (PFB)
26
- ŞİFRELEME MODU SEÇİMİ
27
DES - VERİ ŞİFRELEME STANDARDI
· Algoritma en yüksek seviyeli güvenlik sağlamalıdır. · Algoritma tamamen belirtilmeli ve çok kolay anlaşılmalıdır. · Algoritmanın güvenliği anahtara bağlıdır,güvenlik algoritmanın gizliliğine bağlı değildir. · Algoritma tüm kullanıcılar için erişilebilir olmalıdır. · Algoritma farklı uygulamalar için kullanıma elverişli olmalıdır. · Algoritma elektronik cihazlara ekonomik olarak gerçekleştirilebilir olmalıdır. · Algoritma kullanım için verimli olmalıdır. · Algoritma geçerliliğini korumalıdır. · Algoritma ihraç edilebilir olmalıdır.
28
DES ALGORİTMASININ ÇALIŞMASI
29
- ANAHTAR İLETİMİ ŞEKİL – DES’İN BİR ÇEVRİMİ
30
- S- KUTUDA YERİNE KOYMA
P- KUTU PERMÜTASYONU FİNAL PERMÜTASYONU DES’İN DEŞİFRELENMESİ
31
DES’İN MODLARI DES’İN DONAMIN VE YAZILIM UYGULAMALARI ZAYIF ANAHTARLAR TAMAMLAYICI ANAHTARLAR
32
GSM VE A5 ŞİFRELEME ALGORİTMASI
- Tamamen Mobilite - Yüksek Kapasite ve Optimal Spektrum Dağılımı - Güvenlik - Servisler
33
GSM GÜVENLİK ÖZELLİKLERİ
GSM’DE DOĞRULAMA İŞLEMİ ŞEKİL – GSM AĞINDA GÜVENLİK ÖZELLİKLERİNİN DAĞILIMI
34
ŞEKİL – GSM DOĞRULAMA MEKANİZMASI
35
SİNYAL GÖNDERME VE VERİ GÜVENLİĞİ
ŞEKİL – ŞİFRELEME MODU BAŞLATMA MEKANİZMASI
36
ABONE (KULLANICI ) KİMLİĞİNİN GÜVENLİĞİ
ŞEKİL – TMSI TAYİN MEKANİZMASI
37
A3 MOBİL İSTASYONU DOĞRULAMA ALGORİTMASI
A8 ANAHTAR ÜRETME ALGORİTMASI A5 ŞİFRELEME ALGORİTMASI
Benzer bir sunumlar
© 2024 SlidePlayer.biz.tr Inc.
All rights reserved.