9 results on '"DATA encryption"'
Search Results
2. DNA-based cryptology application
- Author
-
Talo, Furkan, Şatır, Esra, and Talo, Furkan
- Subjects
Data encryption methods ,Secret key crypto systems ,DNA encryption ,Data encryption standard ,Cryptology ,Blok şifreler ,Public key cryptosystems ,Data encryption ,Veri şifreleme yöntemleri ,DES ,Computer Engineering and Computer Science and Control ,DNA şifreleme ,Açık anahtarlı kripto sistemler ,Block ciphers ,Blowfish ,Veri şifreleme standardı ,Kriptoloji ,Gizli anahtarlı kripto sistemler ,Veri şifreleme ,Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol - Abstract
Gelişen teknoloji ile birlikte bilgi güvenliği önemli bir alan olmuştur. Bilgi, saklama ya da bir başkasının anlamayacağı şekilde içeriğinin değiştirilmesi ile korunmaya çalışılmaktadır. Bütün bu şifreleme işlemlerini yapmak için günümüzde çeşitli şifreleme teknikleri kullanılmaktadır, bu şifreleme teknikleri simetrik ve asimetrik olarak sınıflandırılabilir. Bu tez çalışmasında asimetrik ve simetrik algoritmalar hakkında genel bilgiler verildi, hedef çözüm olarak yeni bir teknik olan DNA tabanlı şifreleme kullanıldı. Bu teknik insan biyolojik DNA yapısını örnek alarak DNA bazlarını bilgisayar diline benzetme temeline dayanan bir modellemedir. Bu çalışmada incelenmesi yapılan simetrik ve asimetrik algoritmalardan simetrik algoritma sınıfına giren Blowfish ve DES algoritmaları, DNA'nın yapısına göre yeniden modellenerek güncellendi. Bu hedef doğrultusunda elde edilen bulgular, süre karmaşıklığı, bellek karmaşıklığı ve işlemci karmaşıklığı açısından incelendi. Performans analizi yapılırken bilgisayar donanımları performansa etki edebileceği için farklı donanım ve yazılım özellikleri içeren bilgisayarlar üzerinde sonuçlar alındı. Bu sonuçlar alınırken "Python" dili kullanıldı ve sonuçlar "PyCharm 2020.2.4" ortamında elde edildi. Information security has become an important area with the developing technology. It is tried to be protected by storing the data or changing its content in a way that someone else cannot understand. Various encryption techniques are used today to perform all these encryption processes. We can classify these encryption techniques as symmetric and asymmetric. In this study, asymmetric and symmetric algorithms are generally examined. DNA modeling is a new technique in the field of coding, and this technique is based on simulating the human biological DNA structure and simulating DNA bases into computer language. Among the symmetric and asymmetric algorithms examined in this study, Blowfish and DES algorithms have been updated by remodeling with DNA, also time, memory and processor complexity were evaluated after the update. While performing the performance analysis, results were obtained on computers with different hardware and software features, as computer hardware may affect performance. While getting these results, Python language was used. The results were obtained in "PyCharm 2020.2.4" platform.
- Published
- 2021
3. Anahtarlı Boole geri besleme fonksiyonu olan kayan anahtar üreteçleri için gelişmiş saldırı yöntemi
- Author
-
Yildiz, İlker Yasin, Gül, Ensar, Kara, Orhun, and Bilgi Güvenliği Mühendisliği Ana Bilim Dalı
- Subjects
Data encryption methods ,Engineering Sciences ,Data security ,Stream ciphers ,Data encryption ,Computer Engineering and Computer Science and Control ,Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol ,Mühendislik Bilimleri - Abstract
Ultra-hafifsiklet dizi şifreleme algoritmaları, perakende sektöründe kullanılan RFID ürün etiketleri ve modern SCADA sistemlerinin vazgeçilmez parçası olan Kablosuz Sensör Ağı bileşenleri gibi kısıtlı kaynaklara sahip küçük boyutlu cihazlar için özelleştirilmiş dizi şifreleme algoritmalarıdır.FSE 2015 etkinliğinde Armknecht ve Mikhalev ultra-hafifsiklet dizi şifreleme örneği Sprout ile birlikte Anahtarlı Güncelleme Fonksiyonu olan Kayan Anahtar Üreteci (AGF-KAÜ) adını verdikleri yeni bir tasarım yöntemi sundu. İç durumların gizli anahtar kullanılarak güncellenmesini öngören bu özgün yöntem, Sprout baz alınarak geliştirilen Plantlet ve Fruit gibi güncel algoritmalarda da kullanılmıştır. AGF-KAÜ tanımı 2018 yılında Kara ve Esgin tarafından daraltılarak Anahtarlı Boole Geri Besleme Fonksiyonu olan Kayan Anahtar Üreteci (ABGBF-KAÜ) olarak yeniden tanımlanmış ve bu sınıfa uyumlu tüm algoritmaları etkileyen genel ölçekli bir saldırı geliştirilmiştir. Bu saldırı, aynı çalışmada tanımı yapılan Tahmin Kapasitesi ve Ortalama Tahmin Kapasitesi kavramları kullanılarak tahmin edilebilirliği yüksek iç durumların tespiti üzerine kuruludur. Çalışmamızda bu saldırı incelenerek birden fazla yöntemle geliştirilmiş ve 60 kata kadar hızlandırılmıştır. İlk geliştirmemizde yeni bir Ortalama Tahmin Kapasitesi tanımı yapılmış ve yeni algoritma buna bağlı olarak tasarlanmıştır. Yeni Ortalama Tahmin Kapasitesi tanımını kullanan algoritma, geri besleme değerinin tahmin edilmesinde fayda sağlamayan iç durumlara ait tahmin kapasitelerini atlayarak saldırıyı etkin hale getirmektedir. Bununla birlikte ikinci geliştirme olarak saldırının eliminasyon süreci etaplara bölünerek yanlış iç durumların daha kısa sürede elenmesi sağlanmıştır. Geliştirmelerimiz, tahmin kapasiteleri değişiklik gösteren, Sprout dahil yirmiye yakın örnek ile yoğun bir test sürecine tabi tutulmuş ve geçerliliği onaylanmıştır. Ultra-lightweight stream ciphers are highly optimized variation of stream ciphers for miniscule hardwares with limited power and calculation resources such as RFID product tags used in retail marketing and Wireless Sensor Network components that are indispensable part of modern SCADA systems.In FSE 2015, Armknecht and Mikhalev presented a unique ultra-lightweight stream cipher design approach defined as Keystream Generators with Keyed Update Function (KSG with KUF) along with a concrete cipher Sprout. This design approach used by recent stream ciphers such as Fruit and Plantlet, promises to make use of secret key during state updates in order to maintain security level as well as shorten internal state size to reduce hardware area in conjunction with power consumption. In 2018, definition of KSG with KUF is narrowed by Kara and Esgin, with new definition Keystream Generators with Boolean Keyed Feedback Function (KSG with Boolean KFF), on which a generic scope trade-off attack is also mounted. This attack relies on guess capacity definition given in the same article, to eliminate wrong states during exhaustive search operation. In this thesis, we examined this generic Kara and Esgin attack in-depth and accelerated by a factor up to about 60 times. In order to accomplish this speedup, a new guess capacity definition and sieving method are introduced in addition to the improved algorithm which contributes efficiency of the attack in both performance and stability. Improvements are validated with intense performance tests comprising nearly twenty sample feedback functions, including Sprout, with diverse existence of guess capacities. 93
- Published
- 2019
4. Comparison of encryption algorithms about secure communication in mobile devices
- Author
-
Bedir, Sercan, Er, Orhan, and Elektrik-Elektronik Mühendisliği Anabilim Dalı
- Subjects
Data encryption methods ,Information security ,Data encryption standard ,Data encryption ,Computer Engineering and Computer Science and Control ,Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol - Abstract
Son yıllarda teknolojinin hızla ilerlemesi iletişim alanında da büyük önem taşımakta, getirdiği birçok kolaylığın yanı sıra dezavantajları da taşıyarak büyük tehdit oluşturmaktadır. Bu dezavantajların en önemli konusu haberleşme esnasında iletilen bilginin güvenliğidir. Özellikle mobil cihazların da bu teknolojinin içerisinde yer almasıyla beraber bilgisayarlar tarafından yapılan her işlemin mobil cihazlar üzerinde yapılabilmesi ile bu güvenlik zafiyeti bu ortamlar için de son derece önemli bir durum haline gelmiştir. Bu çalışmada mobil uygulama üzerinden güvenli bir veri haberleşme ortamı sağlamak amaçlanmıştır. Bu güvenli iletim hattını oluşturmak için bilgi güvenliğinin önemli kavramlarından biri olan şifreleme bilimi kullanılacaktır. Şu ana kadar ortaya çıkan bir şifreleme metodu kullanılarak kullanıcının amacına uygun bir iletim hattı oluşturulacaktır. Ayrıca özgün bir şifreleme metodu ile başka bir mesajlaşma ortamı tasarlanıp, güvenlik, hız gibi kullanıcının kullanım amacına uygun bir iletim hattı ortaya çıkarılacaktır. Oluşturulacak olan bu metotlar birbirleri ile karşılaştırılacak ve güvenli iletişim hattı oluşturabilmek için avantaj ve dezavantajları ortaya konulacaktır. Böylece şifreleme sistemlerinin bilgi güvenliği açısından önemi bu çalışmada desteklenecektir. In recent years, the rapid progress of technology is also of great importance in the field of communication and poses a great threat by carrying the disadvantages as well as many other convenience. The most important issue of these disadvantages is the safety of information transmitted during communication. Especially when mobile devices are included in this technology, this security weakness has become a very important situation for every operation made by computers by mobile devices. In this study it is aimed to provide a secure data communication environment through mobile application. Cryptography will be used as one of the important concepts of information security to create this secure transmission line. Using a cryptographic method so far, a transmission line suitable for the user's purpose will be created. In addition, another messaging environment will be designed with a unique encryption method and a transmission line suitable for the user's purpose, such as security and speed, will be created. These methods will be compared with each other and the advantages and disadvantages will be determined in order to create a secure communication line. Thus, the importance of encryption systems in terms of information security will be supported in this study. 72
- Published
- 2019
5. Raspberry Pi üzerinde gerçeklenmiş RSA algoritmasına yan kanal analizi
- Author
-
Hatun, Ersin, Örs Yalçın, Sıddıka Berna, and Elektronik ve Haberleşme Mühendisliği Ana Bilim Dalı
- Subjects
Elektrik ve Elektronik Mühendisliği ,"null" ,Data encryption ,Electrical and Electronics Engineering - Abstract
RSA şifreleme algoritması güvenli veri aktarımı için yaygın olarak kullanılan açık anahtarlı şifreleme sistemlerinden biridir. Bu algoritma ilk defa 1978'de Ron Rivest, Adi Shamir ve Len Adleman tarafından açıklanmıştır. Algoritmanın ismi ise bu kişilerin soyadlarının ilk harflerinden oluşmaktadır. RSA şifreleme algoritması verinin şifrelenmesi, şifrelenen verinin çözülmesi ve verinin imzalanması işlemlerinde kullanılmaktadır.Gelişen teknolojiyle beraber bilgilerimizin büyük çoğunluğu elektronik ortama aktarılmaktadır.. Akıllı telefonlarımızı küçük birer bilgisayar gibi düşünebiliriz. Teknolojinin gelişmesi bilginin erişilebilirliğinin arttırmasının yanında bilgi güvenliğinin önemini de artırmaktadır. Bilginin güvenliğinin sağlanması için ilk tercih edilen yöntemlerden biri şifrelemedir. Şifreleme işlemi için standartlaşmış şifreleme algoritmaları kullanılmaktadır. Şifreleme algoritmalarının hepsi bir matematiksel arka plana sahiptir. Günümüzde temel olarak şifreleme algoritması gücünü klasik kriptolojide olduğu gibi algoritmanın gizliliğinden almaz, dayandığı matematiksel arka plandan alır. Örneğin; RSA, gücünü tamsayıların asal çarpanlarına ayırma probleminin zorluğundan alır. Kriptografik sistemlerin dayanıklılığının analizi kriptanalizin çalışma alanıdır. Bununla birlikte yan kanal saldırıları diye tabir edilen algoritmanın gerçeklendiği sistemden sızan ısı, işlem zamanı bilgisi, sistemden çekilen güç, elektromanyetik yayılım gibi verileri kullanan bir yöntem de mevcuttur.Yan kanal saldırıları ilk olarak 1996'da zamanlama analizi konusunda yayınlanan makale ile tehdit olarak kabul edilmeye başlanmıştır. Bu ataklarda sistemin çalışmasına müdahale edilmez. Sistem normal çalışma modunda iken sistemin dışarıya sızdırdığı etkiler (ısı değişimi, işlem zamanı bilgisi, güç tüketimi vs. ) gizli anahtar hakkında bilgi edinilmesini sağlıyorsa bu bilgilere yan kanal bilgileri denir. Temel olarak yan kanal atakları ikiye ayrılır. Basit ataklarda tek bir ölçüm kullanılarak gizli anahtarın tamamı ya da bir parçası elde edilir. Basit ataklarda ölçüm ile yapılan işlem arasında ilişki aranır. Farksal ataklarda ise birden çok ölçüm kullanılarak sistemin sebep olduğu gürültü elimine edilip gizli anahtarla ilgili bilgi edinilir. Bu tür ataklarda ise alınan ölçümler ile işlenen veri arasındaki ilişkiye odaklanılır. Bu tez çalışmasında Raspberry Pi üzerinde gerçeklenen RSA şifreleme algoritmasına Basit Elektromanyetik Analizi (SEMA) ve Farksal Elektromanyetik Analizi (DEMA) saldırıları gerçekleştirilmiştir. Bu atakların gerçekleştirilebilmesi için masaüstü bilgisayar, sayısal osiloskop, Raspberry Pi ve yakın alan alıcısından oluşan ölçüm düzeneği kurulmuştur. Raspberry Pi, üzerinde bir işletim sistemi koşturması ve küçük bir bilgisayar özelliğine sahip olması nedeniyle gürültü seviyesi yüksek bir platformdur. Bu nedenle alınan ölçümlerin analiz edilmesi zorlaşmıştır. Analiz işleminin sonunda RSA algoritması herhangi bir yazılımsal önlem almadan gerçeklenir ve / veya Raspberry Pi üzerinde bir güvenlik önlemi alınmaz ise Raspberry Pi platformunun yan kanal analizi ataklarına açık olduğu görülmüştür. The RSA encryption algorithm is one of the public key cryptosystems commonly used for secure data transfer. This algorithm was first described by Ron Rivest, Adi Shamir and Len Adleman in 1978. The name of the algorithm consists of the first letters of the surnames of these persons. The RSA encryption algorithm is used for encrypting the data, decrypting the encrypted data and for signing the data.In Today's world, embedded systems are an indispensable part of every device. With the development of the technology, the usage areas of embedded systems have increased. Embedded systems become interconnected on the network with Internet of Things. It is important that embedded systems are secure against attacks, such as side channel analysis, as well as being secure enough against cyber-attacks against the network. With the ever-evolving technology, the vast majority of our knowledge is electronic. We can assume that our smart phones are like a little computer. Raspberry Pi is an ideal embedded system since it is a mini computer as well as being small. The popularity of the Raspberry Pi is increasing day by day with IoT technology.The development of technology not only increases the accessibility of information but also the importance of information security. One of the first preferred methods for security of information is encryption. Standard encryption algorithms are used for encryption. All encryption algorithms have a strong mathematical background. Basically, the encryption algorithm takes the power from the mathematical background that it does not get from the secrecy of the algorithm. For example; RSA is based on the difficulty of integrating integer multipliers. The analysis of the resistant of cryptographic systems is the working area of cryptanalysis. However, there is also a method that uses data such as heat leaked from the system, the processing time information, power consumption of the system, electromagnetic emission. These are side channel informations leaked unintentionally from the platform that algorithm implemented. This method called side channel attacks which is a kind of cryptanalysis.Side channel attacks were first introduced as a threat in 1996 with an article on timing analysis. This attacks will not interfere with the operation of the system. This information is called side channel information if the system is able to obtain information about the leaked effects (heat exchange, process time information, power consumption, etc.) while the system is in normal operating mode. Along with this approach, it has been revealed that besides mathematical testing of cryptographic algorithms, it should be tested against possible weaknesses based on realization.Basically, side channel attacks are divided into two. In simple attacks, all or part of the secret key is obtained using a single measurement. In simple attacks, the relationship between the measurement and the process is sought. In case of differential attacks, the noise caused by the system is eliminated by using multiple measurements and information about the secret key is obtained by filtering and correlation analysis. In such cases, the focus is on the relationship between the measurements taken and the data processed. In this study, the security of the RSA algorithm implemented on Raspberry Pi against electromagnetic side channel attack has been evaluated. On the Raspberry Pi platform, fast exponential and always square and multiply algorithms are implemented for the RSA encryption algorithm.Complementary metal oxide semiconductors (CMOS) are frequently used in the implementation of electronic circuits. The total power consumption of the circuits is divided into dynamic and static power consumption. Dynamic power consumption is more dominant in CMOS inverters. The power consumption at time when the transistor output is unchanged gives static power consumption while the power consumption at the time when the output of the transistor changes is dynamic power consumption. It is known that the change in the output value of the CMOS gate causes the instantaneous current change. In addition to the instantaneous current change, electromagnetic propagation also occurs. The electromagnetic radiation varies according to the processed data or the processing carried out. Electromagnetic radiation can be measured in terms of antennas. Electromagnetic radiation obtained by antennas is used as side channel information for electromagnetic analysis attacks.Electromagnetic radiation analysis attacks are divided into simple electromagnetic analysis attacks and differential electromagnetic analysis attacks. In simple electromagnetic analysis attacks, the attacker tries to capture the whole or part of the secret key using a single measurement. Differential electromagnetic analysis attacks are used in cases where the measurement noise is excessive, noise is destroyed using many measurements. The relationship between processed data and power consumption are investigated using statistical methods.A measurement system consisting of a desktop computer, a digital oscilloscope, a Raspberry Pi and a near field high precision EM probe has been set up to perform these attacks. The high-precision EM probe is ideal for receiving low-voltage electromagnetic emissions. This probe is connected to channel of the oscilloscope. One of the general-purpose input output pins of Raspberry Pi is connected to a channel of the oscilloscope. This channel triggers the oscilloscope to start measurement.When the oscilloscope detects the voltage increase at the general-purpose input / output pins, it takes the electromagnetic emission and records it in binary format. Then it is transferred to another computer for signal analysis in MATLAB. An operating system is running on the Raspberry Pi and it has small computer feature, this situation increased the noise level and it made it difficult to analyze the measurements taken. At the end of the analysis process, if the RSA algorithm is not implemented correctly and / or if any countermeasure is not applied on Raspberry Pi, it is seen that Raspberry Pi platform is vulnerable to side channel analysis attacks.In this thesis, Simple Electromagnetic Analysis (SEMA) and Differential Electromagnetic Analysis (DEMA) attacks were performed on the RSA encryption algorithm implemented on Raspberry Pi. Using the SEMA attack, it has been shown that all key bits can be obtained by a single measurement in a countermeasure-free implementation. It is seen that the key can't be obtained using SEMA by implementing the algorithm resistant to SEMA attack. The DEMA attack is implemented by increasing the number of measurements and using the correlation analysis. It is seen that the bit value of the key can be obtained by DEMA attack. This study is proof that the Raspberry Pi platform has no countermeasure against the side channel analysis attacks. 93
- Published
- 2018
6. Görüntü steganografisinde yeni bir yöntem
- Author
-
Çataltaş, Özcan, Tütüncü, Kemal, and Elektrik-Elektronik Mühendisliği Anabilim Dalı
- Subjects
Elektrik ve Elektronik Mühendisliği ,Text compression ,Data compression ,Data hiding ,Data encryption ,Electrical and Electronics Engineering - Abstract
Son yıllarda teknolojinin hızlı ilerleyişi ve yaygınlaşmasıyla teknolojinin getirdiği yenilikleri kullanmamak imkânsız hale gelmiştir. Bu yeniliklerden olan telefon, bilgisayar ve internet kullanımı yaygınlaştıkça insanların haberleşme ve bilgi güvenliği konusunda şüpheleri de artmıştır. Bu nedenle bilgi güvenliği çağımızın en önemli konularından biri haline gelmiştir.Klasik güvenlik yaklaşımlarında kullanılan şifreleme yani kriptografi algoritmaları bilginin gizliliğini sağlamaktadır. Fakat son zamanlarda giderek daha fazla üzerinde durulan `fark edilemezlik` ilkesini sağlayamamaktadır. Çünkü şifrelenmiş bir metinin üzerine yoğunlaşıldığı zaman gelişmiş bilgisayarlar sayesinde çözülebilmektedir. Dolayısıyla burada anahtar nokta `şüphe uyandırma` durumudur. Bu sebeple, gizli bir mesajın varlığının sezilememesini öncelikli hedefe koyan steganografi ve damgalama yöntemleri özellikle 2000'li yıllardan sonra ilgi odağı konumundadır. Bu tez çalışmasında uzamsal düzlemde en düşük değerlikli bit değiştirme yöntemine dayalı yeni bir görüntü steganografi yöntemi önerilmiştir. Önerilen yöntemi, steganografi'nin temel kriterlerinden biri olan güvenlik açısından geliştirmek için Rivest-Shamir-Adleman(RSA) şifreleme algoritması, gizlenebilecek mesaj kapasitesini artırmak için ise Lempel-Ziv-Welch, Arithmetic, Move-to-Front ve Deflate kayıpsız sıkıştırma algoritmaları önerilen yöntem ile birleştirilmiştir. Önerilen yöntemi ve mevcut en düşük değerlikli bit değiştirme yöntemini uygulamak için MATLAB GUI ortamında gizleme ve çıkarma için iki arayüz tasarlanmıştır. Sonuçlar incelendiğinde, önerilen yöntem ile steganografinin üç kriterinde de iyileşme gösterildiği görülmüştür. In recent years, with the rapid progress and spread of technology, it has become impossible not to use the innovations brought by the technology. As the use of telephone, computer and internet became more and more common, the doubts about people's communication and information security have increased. For this reason, information security has become one of the most important issues of our time. Cryptography algorithms used in classical security approaches provide the confidentiality of information. But in recent times it has been unable to achieve the principle of `unnoticeable` which is increasingly emphasized. Because when an encrypted text is focused on, it can be solved by advanced computers. So the key point here is `suspicion`. For this reason, steganography and watermarking methods, which put the invisibility of the existence of a confidential message as a primary goal, have become a focus of interest especially after 2000's.In this thesis, a new image steganography method based on the least significant bit substitution method in the spatial plane is proposed. The proposed method is combined with the Rivest-Shamir-Adleman(RSA) encryption algorithm to improve the security of the steganography, which is one of the requirements of steganography, and the Lempel-Ziv-Welch, Arithmetic, Move-to-Front and Deflate lossless compression algorithms to increase the message capacity that can be hidden. To implement the proposed method and the existing least significant bit substitution method, two interfaces for embedding and extracting processes has been designed with MATLAB GUI environment. When the results were examined, it was seen that the proposed method showed improvement in all three criteria of steganography. 84
- Published
- 2018
7. Dalgacık dönüşümü tabanlı görsel kriptoloji
- Author
-
Sayin, Nilhan, Kodal Sevindir, Hülya, and Matematik Anabilim Dalı
- Subjects
Data encryption methods ,Matematik ,Wavelet transforms ,Fourier transformation ,Image processing algorithms ,Data encryption ,Mathematics ,Wave transformation ,Wavelet transforms technique - Abstract
Teknolojinin hızlı gelişimi sonucunda askeri, elektronik, banka işlemleri, kurum ve kuruluşlar arası veri alışverişi gibi daha birçok alanda kriptografi bilimi kullanılmaya başlanmıştır. Günümüzde kullanılan sistemlerde gerekli olan en önemli özelliklerden biri de verilerin sorunsuz bir şekilde iletilmesi ve veri gizliliğidir. Kriptografi, verilerin gizlilik ve güvenliğini sağlamak amacıyla, gizlilik, kimlik denetimi, bütünlük gibi özellikleri, çeşitli şifreleme, anahtarlama ve çözümleme algoritmaları kullanarak sağlayan matematiksel içerikli yöntemlerdir. Bu tezde, dalgacık dönüşümü ile sır paylaşımından elde edilen payların kapak görüntülerine gömülmesi üzerine uygulamalar yapıldı. Görsel sır paylaşımı ile elde edilen gürültü benzeri görüntüler dikkat çektiği için, bu paylar anlamlı kapak görüntülerine dalgacık dönüşümü yardımıyla gömüldü ve payların dikkat çekmemesi sağlandı. Gerçek sır görüntüleri ile elde edilen sır görüntüleri arasında karşılaştırmalar yapılarak PSNR değerleri hesaplandı. Bu amaçla uygun kodlar yazıldı. As a result of the rapid development of technology, many application fields of cryptography such as military, electronics, bank transactions, data exchange between institutions and organizations have begun to be used. One of the most important features required in today's used systems is that data must be transmitted without any problems and data should stay confidential. Cryptography is a mathematical method to ensure the confidentiality and security of data, providing features such as privacy, authentication and integrity using various encryption, switching and resolution algorithms.In this thesis, applications of embedding of shares obtained from secret sharing into cover images were made via wavelet transformations. Since the noise-like images obtained with visual secret sharing attract attention, these shares were embedded with the help of wavelet transform to meaningful cover images and provided that the shares were not attracted attention. Comparisons were made between real secret images and obtained secret images and PSNR values calculated. To do so, proper MATLAB codes are written. 97
- Published
- 2017
8. Kablosuz ağlarda yeni bir anahtar dağıtım yöntemi
- Author
-
Ay, Çağatay, Kara, Resul, Ay, Çağatay, and Bilgisayar Mühendisliği Anabilim Dalı
- Subjects
Data encryption methods ,Veri gizleme ,Bilgisayar ağları güvenliği ,Kablosuz ağlar ,Data encryption ,Veri şifreleme yöntemleri ,Computer Engineering and Computer Science and Control ,Bilgisayar ağları ,Data compression ,Advanced encryption standard algorithm ,İleri şifreleme standart algoritması ,Data hiding ,Veri sıkıştırma ,Computer networks security ,Wireless networks ,Veri şifreleme ,Computer networks ,Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol - Abstract
YÖK Tez No: 446987 Ağ teknolojilerinin gelişimi ve dijital cihazların artışı multimedya iletimini hızlı ve kolay kılmıştır. Bununla birlikte açık haberleşme kanalları üzerinden yapılan dijital veri iletimi, telif hakkı ihlalleri, dolandırıcılık vb. birçok güvenlik açığını beraberinde getirmiştir. Bu sebepten dolayı güvenli veri iletimi için geliştirilen yöntem ve teknikler oldukça önem kazanmaktadır. Bu tekniklerden biri olan steganografi, gizli iletişim için zararsız görünen bir taşıyıcıya veri eklemesi yapan bilgi gizlemenin alt dallarından biri olarak tanımlanabilir. Veri gizlenirken kullanılan yöntem ve tekniğin sistem dışı kişiler tarafından bilinmesi güvenli veri iletişimini olumsuz yönde etkileyecektir. Steganografinin güvenlik konusunda yetersiz olması, beraberinde şifrelemeyi gündeme getirmektedir. Açık haberleşme kanalları ile yapılmak istenilen gizli iletişimin, çeşitli steganografik metotlar ve şifreleme algoritmaları ile desteklenmesi gerekmektedir. Bu çalışmada, ağ kanalları üzerinden güvenli anahtar dağıtımı için ağ steganografisinden yararlanan bir yöntem geliştirilmiştir. Deneysel sonuçlar, yapılan çalışmanın sağlamlık ve algılanamazlık koşullarında uygulanabilir olduğunu göstermiştir. The development of networking technologies and the increase of digital devices have made multimedia transmission quick and easy. However, digital data transmission over open communication channels has introduced a number of security implications, such as copyright infringement and fraud. Due to this reason, the methods and techniques developed for secure data transmission gain importance. Steganography, one of these techniques, can be described as one of the subdivisions of information concealment, which makes data linkage to a carrier that seems harmless for occult communication. The methods and techniques of hiding data who are known by non-system users will affect the secure data communication negatively. The inadequacy of the steganography on the security makes encryption important. The secret communication to be made with open communication channels needs to be supported by various steganographic methods and encryption algorithms. In this work, a method has been developed that utilizes network steganography for secure key distribution over network channels. Experimental results have shown that the work performed can be applied to the robustness and imperceptibility conditions.
- Published
- 2016
9. Veri güvenliği için gizlilik paylaşımı temelli bir uygulama
- Author
-
Yazan, Ersan, Tatar, Yetkin, and Bilgisayar Mühendisliği Anabilim Dalı
- Subjects
Information security ,Voice communication ,Data security ,Data encryption ,Computer Engineering and Computer Science and Control ,Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol - Abstract
Bilgisayar ve Sayısal İletişim teknolojilerinin kullanılması günlük hayatımızda vazgeçilmez bir unsur haline gelmiştir. Bununla birlikte sayısal ortamlarda saklanan veya iletilen verilerin güvenlikleriyle ilgili sorunlar da giderek artmaktadır. Bu sorunlardan birisi de gerek arşivlenmiş haldeki gerekse iletişim halindeki sayısal ses verilerinin istenmeyen kişiler tarafından ele geçirilmesidir. Bu sorunun çözümü için kullanılan yöntemlerden birisi de Gizlilik Paylaşımı Yöntemi olabilir. Gizlilik Paylaşımı yöntemi, gizlenecek verinin paylara ayrılması ve gizlenmiş veriyi tekrar oluşturabilmek için belirli sayıda payın bir araya getirilmesini gerektiren bir yöntemdir. Bu tez çalışmasında gizlilik paylaşımı yöntemine dayanan iki uygulama yapılmıştır. Bunlardan ilki, ses dosyalarının gerçek zamanlı iletimi sürecindeki güvenliğin sağlanmasına yönelik FPGA (Sahada Programlanabilir Kapı Dizeleri) tabanlı donanımsal bir gerçekleştirme uygulamasıdır. İkincisi ise sayısal ses arşivlerindeki ses dosyalarını yetkisiz kişilerin veya tek bir kişinin dinlemesini önlemek amacıyla yapılmış bir yazılım aracıdır.Yapılan uygulamaların sonuçları analiz edilerek, FPGA donanımsal uygulama sonuçlarının, gerçek zamanlı ses uygulamaları için yeterince güvenilir olduğu ve arşivleme yazılımının da arşivlenmiş ses dosyalarının sadece yetkilendirilmiş kullanıcı gurupları tarafından dinlenebildiği gözlemlenmiştir. Sonuç olarak her iki uygulamanın da pratikte kullanılabilir olduğu gösterilmiştir. The use of computers and digital communication technology has become indispensable element in our daily lives. However, problems with the security of stored or transmitted data in a digital environment are increasing. One of the problems is seizing of archived or transmitted digital voice data by unwanted person. Secret Sharing Method could be one of the methods used for the solution of the problem. The Secret Sharing method requires divided data to shares and coming together of certain number of shares to reconstruct the secret data.In this thesis, two applications were implemented related to Secret sharing method. The first is an FPGA (Field Programmable Gate Array) based hardware realization practices to ensure security in real-time transmission of audio files. The other application is a software tool aiming to prevent listening audio files on digital audio archive by only one person or unauthorized people.By analizing the results of the implemented application, it has been observed FPGA hardware implementation results are sufficiently reliable for real-time voice applications and in the archiving software, archived audio files can be listened by authorized user groups only. As a result, it has been shown that both applications can be usable in practise. 59
- Published
- 2016
Catalog
Discovery Service for Jio Institute Digital Library
For full access to our library's resources, please sign in.