Çıktı Geri Beslemeli (Output FeedBack Mode, OFB)
Yazan : Şadi Evren ŞEKER Blok şifreleme (block cipher) yöntemlerinden birisi olan ve bir bloğun şifreleme algoritmasından çıktısı ile bir sonraki bloğu beslemeye yarayan bu algoritmada amaç elektronik kod kitabına (electronic code book, ECB) göre daha başarılı şifreleme elde etmek…
Graflarda Kesitler (Cut in Graphs, Ağaçlarda Kesitler)
Yazan : Şadi Evren ŞEKER Graf teorisinde (graph theory) bir ağacın içerisinden bir kısmınkesilmesine dayalı işlemdir. Bir ağaç (tree) yada bir graf( graph) kesildiğinde tek bir kesilme ile iki parçaya ayrıldığı kabul edilir. Bir kesitin boyutu kestiği kenar (edge) sayısı…
Şifre Geri Beslemeli (Cipher FeedBack , CFB)
Yazan : Şadi Evren ŞEKER Blok şifreleme (block cipher) için kullanılan yöntemlerden birisidir. Kısaca bloklar arasında ilişki kurarak, şifrenin çözülmesini daha zor hale getirmek amaçlanmaktadır. Klasik şifreleme yöntemi olan elektronik kitap (electrocnic book cipher EBC) aksine her şifrelenen blok, bir…
Yayılımlı Şifre Blok Zincirlemesi ( Propagating Cipher Block Chaining, PCBC)
Yazan : Şadi Evren ŞEKER Blok şifreleme (Block cipher) sırasında kullanılan bir yöntemdir. Bu yöntem, elektronik kod defterinden (electronic code book) farklı olarak şifrelenen her blok, kendinden önceki bloğa bağımlıdır. Bu sayede saldırganın bloklara bağımsız saldırı yapmasının önüne geçilmesi hedeflenmiştir….
Şifre Blok Zincirlemesi (Cipher Block Chaining , CBC)
Yazan : Şadi Evren ŞEKER Blok şifrelemede (block cipher) kullanılan yöntemlerden birisidir. ECB (electronic code book) yöntemindekinin aksine, şifrelenen mesajın bir önceki mesajla yahut (xor, özel veya) işlemine sokulması sonucunda çıkan mesaj şifrelenir. Bu durumu aşağıdaki şekil üzerinden daha net…
Elektronik kod defteri şekli (Electronic Code Book Mode)
Yazan : Şadi Evren ŞEKER Blok şifreleme yöntemlerinin (block cipher) en basitidir. Verilen bir açık mesaj, bloklara bölünür. Bölünmüş mesaj ayrı ayrı parçalar olarak şifrelenir ve şifreli mesaj elde edilir. ECB modundaki bir şifrelemede, şifrelenen bloklar arasında bir ilişki söz…
BCNF (Boyce Codd Normal Form)
BCNF (Boyce Codd Normal Form) Yazan : Şadi Evren ŞEKER Veritabanı tasarım şekillerinden birisi olan BCNF, üçüncü normal şekil ile (third normal form, 3NF) karşılaştıırlabilir. Yapı olarak normal şekillerde üst sayıdaki normal şekiller, alt normal şekilleri kapsar. Yani 2. normal…
Üçüncü normal şekil (Third Normal Form, 3NF)
Üçüncü normal şekil (Third Normal Form, 3NF) Yazan : Şadi Evren ŞEKER Bilgisayar bilimlerinde, veri tabanı teorisinde, bir veri tabanının daha verimli tutulması için geliştirilen şeklin ismidir. Bu şekil birinci ve ikinci normal şekillere göre daha başarılı çalışmayı hedefler.Unutulmamalıdır ki…
Taklit (Masquerade)
Yazan : Şadi Evren ŞEKER Bilgisayar bilimlerinin çalışma konularından birisi olan veri güvenliğinde kullanılan bir aktif saldırı yöntemidir (Active attack) Bu yöntemde saldırgan olduğundan farklı bir kişi gibi davranır. Hedef saldırdığı tarafın güvendiği birisi gibi davranmak ve bu sayede iki…
Güvenlik Saldırıları (Security Attacks)
Yazan : Şadi Evren ŞEKER Bilgisayar bilimlerinde bir sisteme yapılan saldırıdır. Genellikle saldırılan sistem bir mesajlaşma sistemi (mesajlaşan taraflar) veya bir yazılımdan oluşmaktadır. Güvenlik salıdırılarındaki amaç, bilgi sızdırmak veya sisteme zarar vermek olarak özetlenebilir. Saldırgan tarafın saldırı sırasında takındığı tavra…












