Yazan : Şadi Evren ŞEKER İhmalli teşrifat (oblivious protocol) özellikle veri güvenliği konusunda kullanılan ve birden fazla kişinin parçalı veri iletişiminde bir düzenleme getiren çözümün ismidir. Bu yöntem ağ üzerinde sıfır bilgi ispatı (zero knowledge proof) olarak düşünülebilir. Problemi ve bu protokolü (teşrifat) ilk kez ortaya atan Joe Kilian, aşağıdaki şekilde bir hikaye üzerinden bu […]
Category: Veri Güvenliği(Cryptography)
LFSR (Linear Feedback Shift Register)
Yazan :Şadi Evren ŞEKER Bilgisayar bilimlerinde, özellikle şifreleme ve veri güvenliği konularında doğrusal ahenk sınıfı (linear congruence ) üretmek için kullanılan yöntemin ismidir. İngilizcedeki linear feedback shift register terimini Türkçede doğrusal geri beslemeli kaydırma yazmacı olarak tercüme etmek mümkündür. Bu yöntem genellikle ikili tabandaki sayılar üzerinden çalışır ve sistem iki adımdan oluşur : Mevcut sayılar […]
Eş zamanlı kontrat imzalama
Yazan : Şadi Evren ŞEKER Bilgisayar bilimlerinde, özellikle veri güvenliği konusunda eş zamanlı olarak imza değişimini öngörür. Bu yöntemde amaç iki kişinin de bir mesajı doğru olarak imzaladığından emin olmaktır. Problemin Tanımı Problem basitçe iki tarafın bir kontratı imzalaması ve işlem bittiğinde iki tarafta da karşı taraf tarafından imzalanmış birer kopyanın olmasını hedefler. Örneğin bir […]
Veri Güvenliği Dersi Vize Sınavı
Süre 60 dakika, kapalı açık kitaptır. Başarılar J Şadi Evren ŞEKER Soru 0) Aşağıdaki şifreleme yöntemlerine göre isminizi şifreleyiniz. Şifreleme sırasında anahtarları kendiniz atayın ve cevabınızda kullandığınız anahtarları belirtin. (10 puan) Kaydırma şifrelemesi Permutasyon şifrelemesi Viegnere Şifrelemesi SadiEvrenSEKER -> pbejfysfmtflfs (anahtar 1 alınmıştır) SadiEvrenSEKER -> Dasrvesneeker (anahtar 321 alınmıştır) SadiEvrenSEKER -> pcgjgzsgqtfqvfmhs (anahtar abc alınmıştır) […]
Integral Kriptoanalizi ( Toplam Tecessüsü , Integral Cryptoanalysis)
Yazan : Şadi Evren ŞEKER Şifreleme yöntemlerine karşı geliştirilen casusluk (tecessüs) yapılarından birisidir. Yöntem, özellikle SPN kısaltması ile bilinen yerdeğiştirme – permütasyon ağları (substitution permutation network) üzerinde etkilidir. Özellikle bu ağın temel teşkil ettiği fiestel ağlarını (fiestel network) kullanan blowfish, twofish, IDEA veya Kamelya şifrelemesi gibi yöntemler için etkilidir veya etkili diğer yöntemlere mesnet teşkil […]
Diferansiyel Kriptoanalizi ( Fark Tecessüsü , Differential Cryptoanalysis)
Yazan : Şadi Evren ŞEKER Bilgisayar bilimleri de dahil olmak üzere, şifreleme yöntemlerinin kullanıldığı çeşitli bilim dallarında kullanılan saldırı yöntemlerinin bir çeşidinin ismidir. Bu yöntem kabaca sistemi bir kara kutu yaklaşımı (black box) ile ele alır ve bu kutunun girişindeki değişimlerin, çıktıdaki etkilerini inceleyerek sistemi analiz etmeye çalışır. Şifreleme sistemlerinin tamamı bu yöntemden etkilenir. Elbette […]
Çift Özetleme (Double Hashing)
Yazan : Şadi Evren ŞEKER Bilgisayar bilimlerinde kullanılan özetleme fonksiyonları, genellikle büyük bir verinin daha küçük bir hale getirilmesine yarar. Bu anlamda özetleme fonksiyonları veri doğrulama (data verification) , veri bütünlüğü (data integrity), veri güvenliği (security) ve şifreleme (encryption) gibi pek çok alanda kullanılırlar. Özetleme fonksiyonlarının bir problemi, büyük bir veriyi özetledikten sonra, çakışma olması […]
İkinci Dereceden Sondalama (Quadratic Probing)
Yazan : Şadi Evren ŞEKER Özellikle özetleme fonksiyonlarının (hashing functions) bilgileri sınıflandırması sırasında kullanılan formülün ikinci dereceden olması durumudur. Özetleme fonksiyonlarında, sık kullanılan doğrusal sondalama (linear probing) yönteminin tersine, bir bilgiyi tasnif ederken, ardışık olarak veriler üzerinde hareket etmez, bunun yerine her defasında baktığı uzaklığı ikinci dereceden bir denklem ile arttırır. Konuyu anlamaya öncelikle doğrusal […]
Enigma Makinesi (Enigma Machine)
Yazan: Şefik İlkin Serengil İlk olarak Birinci Dünya Savaşının sonlarında Alman Mühendis Arthur Scherbius tarafından keşfedilmiştir. Üretilen bu model ve varyasyonları 1920’lerin başlarında ticari amaçlı kullanılmış, ardından en dikkat çekeni İkinci Dünya Savaşı öncesinde ve süresince Nazi Almanya’sında olmak üzere çeşitli ülkelerde askeri ve hükümete bağlı kuruluşlar tarafından benimsenmiştir. Temelde şifrelenecek metin içerisindeki her karakterin […]
Kama-Sutra Şifrelemesi (Kamasutra Cipher)
Yazan : Şadi Evren ŞEKER Milattan sonra 4. Yüz yıllarda brahman alimlerinden Vatsyayana tarafından yazılan ve milattan önce 4. Yüz yıllarla kadar dayanan çeşitli kitabelere dayanan kama-sutra isimli kitapta belirtildiğine göre bir kadının 64 ayrı sanatta kendisini geliştirmesi gerekir. Günümüzde tahmin edilmesi kolay olabilecek, yemek pişirmek, dikiş dikmek ve parfüm hazırlamak gibi bazı yeteneklerin dışında […]