37 research outputs found

    Kaos tabanlı hibrit simetrik ve asimetrik şifreleme algoritmaları tasarımı ve uygulaması

    Get PDF
    06.03.2018 tarihli ve 30352 sayılı Resmi Gazetede yayımlanan “Yükseköğretim Kanunu İle Bazı Kanun Ve Kanun Hükmünde Kararnamelerde Değişiklik Yapılması Hakkında Kanun” ile 18.06.2018 tarihli “Lisansüstü Tezlerin Elektronik Ortamda Toplanması, Düzenlenmesi ve Erişime Açılmasına İlişkin Yönerge” gereğince tam metin erişime açılmıştır.Bilişim alanında yaşanan hızlı gelişmeler ile birlikte, veri güvenliğinin sağlanması günümüzün en önemli konularından birisi olmuştur. Veri güvenliğinin sağlanması için daha yüksek güvenlik seviyesine sahip aynı zamanda etkin şifreleme sistemlerinin geliştirilmesine çalışılmaktadır. Modern şifreleme algoritmaları özellikle büyük boyutlu veriler ve gerçek zamanlı uygulamalarda ağır işlem yüklerinden dolayı performans kaybına sebep olmaktadır. Kaotik sistemlerin şifreleme tasarımında kullanılması, kaos ve kriptoloji bilimleri arasındaki ilişkinin ortaya konması sonucu ortaya çıkmıştır. Kaotik sistemler sahip olduğu özelliklerden dolayı, kriptolojik uygulamaların temel gereksinimleri olan karıştırma ve yayılma özelliklerini sağlamaktadırlar. Bu tez çalışmasının amacı, kaotik sistemlerin zengin dinamik özellikleri ile modern şifreleme algoritmalarının güçlü yönlerini bir araya getirerek, yüksek güvenlikli ve efektif kaos tabanlı hibrit şifreleme algoritmaları tasarımları gerçekleştirmektir. Tez çalışmasında aşağıdaki temel adımlar gerçekleştirilmiştir: i. Şifreleme çalışmalarında kullanılmak üzere literatürdeki kaotik sistemlere alternatif olarak, iki yeni kaotik sistem (NCS ve skala edilmiş Zhongtang) tasarlanmış ve analizleri yapılmıştır. Yapılan analizler ile yeni sistemlerin zengin dinamik özelliklere ve rasgeleliğe sahip olduğu gösterilmiştir. ii. Yeni geliştirilen kaotik sistemler ile geliştirilecek şifreleme algoritmalarında rasgele sayıların üretimi için iki yeni RSÜ tasarımı yapılmıştır. Yeni RSÜ'lerden elde edilen bit dizilerinin yeterli rasgeleliğe sahip oldukları, NIST 800-22 testleri ile ortaya konmuştur. iii. Blok şifreleme algoritmalarının en önemli bileşenlerinden olan S-Box üretimi için, yeni geliştirilen RSÜ'nün kullanıldığı yeni kaos tabanlı S-Box üretim algoritması geliştirilmiştir. Önerilen S-Box'lar üzerinde performans testleri gerçekleştirilmiştir. S-Box performans test sonuçları literatürdeki kaos tabanlı diğer çalışmalar ile karşılaştırılarak, önerilen S-Box'ların saldırılara karşı daha güçlü ve dayanıklı olduğu gösterilmiştir. iv. RSÜ ve S-Box algoritmalarının tasarımından sonraRSÜ-1 ile kaos tabanlı asimetrik şifreleme algoritması CRSA, RSÜ-2 ve S-Box üretim algoritmaları ile kaos tabanlı simetrik hibrit şifreleme algoritması CS-AES geliştirilmiştir. v. Yeni şifreleme algoritmaları ile resim şifreleme uygulamaları yapılmış ve şifreleme çalışmaları üzerinde güvenlik ve performans analizleri gerçekleştirilmiştir. Geliştirilen hibrit şifreleme algoritmalarının resim şifreleme uygulamalarına ait güvenlik ve performans analiz sonuçları, modern şifreleme algoritmalarının sonuçları ile karşılaştırılarak, saldırılara karşı daha güçlü ve dayanıklı, daha kısa sürede şifreleme gerçekleştiren ve efektif bellek kullanımına sahip oldukları gösterilmiştir

    S-Box Based Image Encryption Application Using a Chaotic System without Equilibrium

    Get PDF
    Chaotic systems without equilibrium are of interest because they are the systems with hidden attractors. A nonequilibrium system with chaos is introduced in this work. Chaotic behavior of the system is verified by phase portraits, Lyapunov exponents, and entropy. We have implemented a real electronic circuit of the system and reported experimental results. By using this new chaotic system, we have constructed S-boxes which are applied to propose a novel image encryption algorithm. In the designed encryption algorithm, three S-boxes with strong cryptographic properties are used for the sub-byte operation. Particularly, the S-box for the sub-byte process is selected randomly. In addition, performance analyses of S-boxes and security analyses of the encryption processes have been presented

    Enhanced secure data transfer for WSN using chaotic-based encryption

    Get PDF
    Postupci na bežičnim senzorskim mrežama - Wireless Sensor Networks (WSN) i njihovim područjima uporabe sve su češći pa problem sigurnosti mreže postaje sve važniji. Budući da su snaga procesora, memorija i izvori energije ograničeni na čvorove bežičnih senzorskih mreža, tradicionalno strukturirani kodovi više nisu učinkoviti. Uzevši to u obzir, očita je potreba za manjim procesnim opterećenjem i potrošnjom energije te učinkovitim kodom. U ovom se radu razvija kaotični kodni sustav za zadovoljenje sigurnosnih potreba na WSN. Uspoređuju se ovdje razvijeni kaotični sustav i uobičajeno korišteni Skipjack kod uz pomoć algoritma OPNET Modeller softvera i konstatira se da su postignuti bolji rezultati.Processes on Wireless Sensor Networks (WSN) and their areas of use have become more widespread, and the issue of net-work security has appeared as one of the primary necessities. As power of the processor, memory and energy sources are limited on wireless sensor network nodes, traditional encryption structures are not found effective. With these criteria taken into consideration, the need for less process load and energy consumption as well as a powerful encryption is obvious. In this study, a chaotic encryption system to meet the security need on WSN using chaotic systems was carried out. The chaotic system developed here and the commonly used Skipjack encryption were compared with the help of algorithm OPNET Modeller software and better results were achieved

    A New Chaotic System with Multiple Attractors: Dynamic Analysis, Circuit Realization and S-Box Design

    Get PDF
    This paper reports about a novel three-dimensional chaotic system with three nonlinearities. The system has one stable equilibrium, two stable equilibria and one saddle node, two saddle foci and one saddle node for different parameters. One salient feature of this novel system is its multiple attractors caused by different initial values. With the change of parameters, the system experiences mono-stability, bi-stability, mono-periodicity, bi-periodicity, one strange attractor, and two coexisting strange attractors. The complex dynamic behaviors of the system are revealed by analyzing the corresponding equilibria and using the numerical simulation method. In addition, an electronic circuit is given for implementing the chaotic attractors of the system. Using the new chaotic system, an S-Box is developed for cryptographic operations. Moreover, we test the performance of this produced S-Box and compare it to the existing S-Box studies

    NS-2 ve NS-3 ağ benzetim yazılımlarının karşılaştırılması

    No full text
    06.03.2018 tarihli ve 30352 sayılı Resmi Gazetede yayımlanan “Yükseköğretim Kanunu İle Bazı Kanun Ve Kanun Hükmünde Kararnamelerde Değişiklik Yapılması Hakkında Kanun” ile 18.06.2018 tarihli “Lisansüstü Tezlerin Elektronik Ortamda Toplanması, Düzenlenmesi ve Erişime Açılmasına İlişkin Yönerge” gereğince tam metin erişime açılmıştır.Bu tezde, günümüzde bilgisayar ağları simülasyonunda kullanılmakta olan ağ simülatörleri üzerine bir çalışma gerçekleştirilmiştir. Bilgisayar ağları simülasyonlarında yaygın olarak kullanılmakta olan yazılımların tanıtımı yapılmış ve programlar hakkında kısaca bilgiler verilmiştir. Ağ simülasyon yazılımlarını, açık ve kapalı kaynak kodlu olarak iki kısma ayırmak mümkündür. Bu çalışma da, açık kaynak kodlu ağ simülasyon yazılımları içerisinde ön plana çıkan ve üzerinde bir çok çalışma gerçekleştirilmiş olan NS-2 ve NS-3 ağ simülatörleri hakkında detaylı bilgiler verilmiş, bu iki simülatörler arasında bir karşılaştırma yapılmıştır. NS-2 ve NS-3 ağ simülatörleri üzerinde modellenen ağlarda; düğüm sayısı, ağ çıkış değerleri, simülasyon zamanı, işlemci ve bellek kullanım miktarları gibi parametreler üzerinden, farklı donanım özelliklerine sahip bilgisayarlar ve farklı yapıdaki ağlar üzerinde yapılan testler sonucu ağ simülatör programlarının performansları değerlendirilmiştir.In this thesis, a study is conducted on the network simulator programs that simulate computer networks for processing. A simulation of computer networks, which is widely used simulation software, is introduced briefly. Network simulation software can be divided into two parts: open and closed source code. In this study, detailed information about open source network simulation software that is about NS-2 and NS-3 network simulators is given. Scalability and performance analysis of these two simulators have been evaluated. Large-scale networks are built on NS-2 and NS-3 network simulators; using different parameters, such as number of nodes, the simulation time, the processor and memory amounts. In tests conducted on computers with different hardware specifications, performances of the network simulator programs are evaluated

    A new hybrid approach for intrusion detection using machine learning methods

    No full text
    In this study, a hybrid and layered Intrusion Detection System (IDS) is proposed that uses a combination of different machine learning and feature selection techniques to provide high performance intrusion detection in different attack types. In the developed system, firstly data preprocessing is performed on the NSL-KDD dataset, then by using different feature selection algorithms, the size of the dataset is reduced. Two new approaches have been proposed for feature selection operation. The layered architecture is created by determining appropriate machine learning algorithms according to attack type. Performance tests such as accuracy, DR, TP Rate, FP Rate, F-Measure, MCC and time of the proposed system are performed on the NSL-KDD dataset. In order to demonstrate the performance of the proposed system, it is compared with the studies in the literature and performance evaluation is done. It has been shown that the proposed system has high accuracy and a low false positive rates in all attack types

    The Performance Comparison of Lightweight Encryption Algorithms

    No full text
    Son yıllarda özellikle internetin hayatımızın her alanına girmesi ve nesnelerin interneti (IoT) platformundaki gelişmeler ile birlikte güvenlik daha kritik bir duruma gelmiştir. Bu platformlarda kullanılacak olan güvenlik algoritma tasarımları üzerinde çalışmalar günden güne artış göstermektedir. Bu algoritmaların güvenli bir şekilde kullanılabilmesi için yeterli güvenlik seviyelerine sahip olmaları gerekmektedir. Bu çalışmada, hafif sıklet kriptoloji algoritmalarının performans ve güvenlik analizlerini gerçekleştirmek için farklı resim dosyaları üzerinde şifreleme işlemleri yapılmıştır. Güvenlik ve performans analizlerinde şifreleme işlemlerine ait histogram, korelasyon, NPCR (Number of Pixels Change Rate) ve UACI (Unified Average Changing Intensity), entropi, şifreleme kalite ve zaman analizleri gerçekleştirilmiştir. Elde edilen sonuçlar kullanılarak algoritmaların güvenlik ve performans seviyeleri hakkında değerlendirme sunulmuştur

    The role of geographical indications in faith tourism: the case of the route of the Seven Churches

    No full text
    Geographical indications (GIs) are considered as a tool to preserve traditional knowledge and cultural heritage, to support rural development, and to contribute to tourism. However, there are certain limits to take advantage of the opportunities and benefits of GIs, such as low awareness, understanding and recognition of GIs in the tourism sector. This study, therefore, focuses on the role of geographically indicated food products in faith tourism routes such as the Seven Churches of Asia, which are all located in Anatolia; Ephesus, Smyrna, Laodicea ad Lycum, Sardis, Pergamum, Philadelphia, Thyatira. Determining the food products with geographical indications on the Seven Churches route (İzmir-Manisa-Denizli) and revealing the awareness of tour guides on these intangible assets may fill the research gaps about a possible combination of two alternative tourism experiences including faith and food tourism in terms of geographically indicated food products. A qualitative approach based on a content analysis of in-depth interviews with tour guides is conducted for the data collection. Results indicate that awareness of tour guides about geographical indications on faith routes is limited, and a targeted GI training would provide a necessary skill for improving tour guides’ personal developments and qualifications.No sponso

    A Chaotic System with Infinite Equilibria and Its S-Box Constructing Application

    No full text
    Systems with many equilibrium points have attracted considerable interest recently. A chaotic system with a line equilibrium has been studied in this work. The system has infinite equilibria and exhibits coexisting chaotic attractors. The system with an infinite number of equilibria has been realized by an electronic circuit, which confirms the feasibility of the system. Based on such a system, we have developed a new S-Box generation algorithm. With the developed algorithm, two new S-Boxes are produced. Performance tests of S-Boxes are performed. The tests have shown that proposed S-Boxes have good performance results
    corecore