Bilgisayar güvenliği üzerine bir araştırma ve şifreleme-deşifreleme üzerine uygulama
- Global styles
- Apa
- Bibtex
- Chicago Fullnote
- Help
Abstract
Tarihte asırlar boyu insanlar kendilerine rakip gördüğü kişilerin eline kendileri için özel saydıkları bilgilerin (gerek savaş için olsun, gerek de kişisel amaçlı olsun) geçmemesi için çabalamışlardır. Böylece günümüze göre ilkel sayılabilecek yöntemlerle şifrelemenin temelleri atılmıştır.Günümüzde gelişen teknolojiyle beraber bilgi paylaşımı güvenliği hassas bir noktaya gelmiştir. Öyle ki, insanlar makineler sayesinde insan ömrünün yetmeyeceği karmaşıklıktaki şifreleme yöntemlerini insan ömrüne kıyasla kısa sürede kırıp ulaşılmak istenen bilgiye erişmeyi başarmaktadırlar.Eliptik eğrilerin şifrelemede kullanılmaya başlanması sayesinde geliştirilen eliptik eğri kriptosistemlerin önerdiği anahtar uzunlukları yardımıyla daha küçük anahtar uzunluğuna sahip anahtarlarlarla daha etkili bir durum yaratılmıştır. 160 bitlik katsayılı bir eliptik eğri sistemi 1024 bitlik katsayılı RSA ile aynı seviyede kriptografik güvenlik sağlamaktadır. Anahtar boyutunun küçük olması işlem kolaylığı da sağlamıştır.Birinci bölümde kriptolojiye kısa bir giriş yapılmıştır. Kriptografinin tanımı yapılarak kısaca şifrelemeden bahsedilmiştir. Şifrelemede kullanılan terminoloji incelenerek kriptografi tarihinden maddeler halinde bahsedilmiştir.İkinci bölümde şifrelemede yararlanılabilecek bazı matematiksel alt yapıya kısaca değinilmiştir.Üçüncü bölümde Klasik Kriptografi başlığı altında bazı basit kriptosistemler incelenmiştir. Bazı basit kriptosistemlere ait kriptoanalizlerden bahsedilmiştir.Dördüncü bölümde kriptografi çeşitleri simetrik (gizli) ve asimetrik (açık) anahtarlı kriptografiler olmak üzere iki başlık altında incelenmiştir. Sonra kriptoanalizin amaç ve yöntemlerinden bahsedilmiştir.Beşinci bölümde simetrik kriptosistemlerin genel yapısından kısaca bahsedilerek simetrik kriptosistemlerde kullanılan bazı algoritmalar incelenmiştir.Altıncı bölümde asimetrik kriptosistemlerin genel yapısına kısaca değinilerek asimetrik kriptosistemlerde kullanılan bazı algoritmalardan bahsedilmiştir.Yedinci bölümde eliptik eğriler kısaca incelenmiştir. Eliptik eğri üzerinde yapılacak işlemlerden kısaca bahsedilmiştir.Sekizini bölümde eliptik eğri tabanlı kriptografi kısaca incelenmiştir. Sonra eliptik eğrilerde kullanılan bazı aritmetik işlemlerden bahsedilmiştir.Dokuzuncu bölümde Base64 kodlaması kullanılarak yapılan simetrik şifreleme programı aracılığıyla örnek metinler üzerinde şifreleme ve deşifreleme işlemleri gerçekleştirilmiştir. Throughout the history, people have been in search of ways to prevent their private data (both for wartime conditions and personal aims) from the possession of others whom they consider as their rivals. Therefore, these methods which might be regarded as primitive today have laid the foundation for modern cryptography.Nowadays, with the developments in technology, the security concerns for private data sharing has reached to a very critical point. Besides, people manage to access the data ?having complex encryption systems which cannot be decrypted in a lifespan? in a relatively short time with the help of computers.The key lengths suggested by an Elliptic Curve Cryptosystem, developed by means of using Elliptic Curves in Cryptography, have resulted in the use of keys with smaller lengths which prove to be more efficient. An Elliptic Curve System of 160 bit constant provides the same level of security as DSA or RSA of 1024 bit constant. The smaller size of the key ensures the operational simplicity as well.The first chapter consists of a brief introduction to cryptography. After this definition of cryptography, encryption, and with the terminological research on encryption, the history of cryptography is mentioned.The second chapter refers to certain mathematical infrastructures which might be helpful.In chapter three, under the heading of Classic Cryptography, certain simple cryptosystems and the cryptanalysis of these simple cryptosystems are studied.In chapter four, cryptography methods are studied under two headings, namely symmetric (private) key and asymmetric (public) key cryptographies; this precedes the purpose and methods of cryptanalysis.Chapter five consists of a brief explanation of the overall structure of private key cryptosystems and certain algorithms used in private key cryptosystems.Chapter six refers to a brief explanation of the overall structure of public key cryptosystems and certain algorithms used in public key cryptosystems.In chapter seven, elliptic curves are briefly studied. There is also a brief explanation concerning the operations on elliptic curve.Chapter eighth, briefly explains elliptic curve based cryptography. After that, certain arithmetical operations used in the elliptic curves are studied.In chapter nine, by means of symmetric encryption program which is formed by using Base 64 coding is introduced and model texts are encrypted and decrypted.
Collections