29 research outputs found

    Yeni kaotik sistemler ile rasgele sayı üreteci tasarımı ve çoklu-ortam verilerinin yüksek güvenlikli şifrelenmesi

    Get PDF
    06.03.2018 tarihli ve 30352 sayılı Resmi Gazetede yayımlanan “Yükseköğretim Kanunu İle Bazı Kanun Ve Kanun Hükmünde Kararnamelerde Değişiklik Yapılması Hakkında Kanun” ile 18.06.2018 tarihli “Lisansüstü Tezlerin Elektronik Ortamda Toplanması, Düzenlenmesi ve Erişime Açılmasına İlişkin Yönerge” gereğince tam metin erişime açılmıştır.Bu tez çalışmasında, literatürdeki şifreleme algoritmalarından daha hızlı ve güvenli olan kaos tabanlı bir şifreleme algortimasının tasarımı ile çoklu ortam verilerinin şifrelenmesi amaçlanmıştır. Tezin ilk aşamasında, literatürde olmayan yeni kaotik sistemlerin tasarım ve analizleri için; öngörülen sistemlerin denge noktaları bulunmuş, zaman serileri ve faz portreleri elde edilmiş, lyapunov üstelleri hesaplatılmış, parametre değişimine göre lyapunov üstellleri spektrumları ve çatallaşma diyagramları çizdirilmiştir. Ardından tasarlanan yeni kaotik sistemlere ait elektronik devreler modellenerek, ORCAD-PSpice simülasyonları ve deneysel olarak devre uygulamaları gerçekleştirilmiştir. Yapılan tüm dinamik analizler, devre simülasyonları, devre gerçeklemelerine ait çıkışlar ve karşılaştırmalar ile sistemlerin kaotik yapıları ispatlanmış, daha iyi anlaşılmış ve denklemlere son halleri verilmiştir. İkinci aşamada, öncelikle sürekli zamanlı kaotik sistemler Runge Kutta-4 yöntemi ile ayrıklaştırılmış ve elde edilen sayılar ikili sayı formatına çevrilerek yeni ve özgün RSÜ tasarımları yapılmıştır. Tasarlanan RSÜ'ler uluslararası en üst standart olan NIST-800-22 ve FIPS-140-1 istatistiksel testlerinden başarıyla geçirilerek, yeni bir kaos tabanlı şifreleme algoritmasının geliştirilmesinde temel alınmıştır. Üçüncü aşamada; yeni kaotik RSÜ tabanlı özgün bir şifreleme algoritması geliştirilerek sinyal, metin, ses, resim ve video gibi farklı çoklu-ortam verileri ayrı ayrı şifrelenmiştir. Şifrelenen multimedya verilerinin korelasyon, histogram gibi güvenlik analizleri yapılarak başarımları ölçülmüştür. Son aşamada ise; AVR Studio 5.1 programı ile yeni kaotik RSÜ tabanlı özgün şifreleme yöntemi ile güncel literatürdeki bazı şifreleme yöntemleri, bellek ve hız bakımından karşılaştırılarak, gerçek ortam uygulamaları için performans değerlendirmeleri sunulmuştur. Sonuç olarak; geliştirilen kaos tabanlı şifreleme yönteminin yeni ve özgün özellikleri şunlardır: dinamik yapısı karmaşık ve rasgeleliği yüksek yeni kaotik sistemler içermektedir, NIST-800-22 ve FIPS-140-1 rasgelelik testleri ile daha üstün rasgeleliğe sahip olan özgün RSÜ tabanlı bir yapıdadır, daha kolay ve hızlı işlenebilen bir algoritma yapısına sahip olduğundan diğer şifreleme algoritmalarına (AES, Skipjack, RC5, vb.) göre genel olarak daha hızlı, bellek olarak çok daha az yer kaplamakta ve en önemlisi de tüm çoklu ortam verilerini (ses, görüntü, video, metin, vb.) daha güvenli olarak şifrelemektedir.In this thesis, the encryption of multimedia data with the design of a new chaos based encryption algorithm, which is much more secure and faster than the encryption algorithm in the literature, is aimed. At the first stage of the thesis, to design and analyze the novel chaotic system, the equilibrium points are found, time series and phase portraits are acquired, lypapunov exponents of the systems are calculated, the spectrums of lypanov exponents with respect to the system parameters and bifurcation diagram of the systems are plotted. Then, the electronic circuit model of the designed chaotic systems are simulated in ORCAD-PSpice and the circuits are realized at the laboratory. At the second stage, the continuous time chaotic systems are discretized with Runge Kutta-4 numerical algorithm. The new novel RNGs are designed by converting the numbers obtained after the discretization process into binary. The RNGs pass the NIST-800-22 and FIPS-140-1 statistical tests, which are the highest international standards, successfully and then these RNGs are used as a base for developing a new chaos based encryption algorithm. At the third stage; by developing a new novel chaotic RNG based encryption algorithm, multimedia data like signal, text, audio, image and video is encrypted. Security analyses like correlation and histogram analysis, of the encrypted data are made to evaluate the performance of the encryption. At the last stage, the performance analyses of the new chaotic RNG based encryption algorithm and some encryption algorithms in the recent literature with are made AVR Studio 5.1 program and comparison with respect to speed and memory is done to present the evaluation of the performance of the new encryption algorithm for real time application. In conclusion; the novelty of the developed chaos based encryption method is: it consist chaotic systems with complex dynamic structure and high randomness, The designed original RNGs are more random structure with successfull NIST-800-22 and FIPS-140-1 statistical tests, due to the algorithm has a structure that is easier and faster to process, the new chaos based algorithm is faster and uses less memory than other encryption algorithm (AES, Skipjack, RC5) and more importantly for all type of the multimedia data(audio, image, video, text) the new chaos based encryption algorithm provides more reliable encryption than other algorithms

    Yüksek güvenlikli kızılötesi iletişim uygulaması

    Get PDF
    06.03.2018 tarihli ve 30352 sayılı Resmi Gazetede yayımlanan “Yükseköğretim Kanunu İle Bazı Kanun Ve Kanun Hükmünde Kararnamelerde Değişiklik Yapılması Hakkında Kanun” ile 18.06.2018 tarihli “Lisansüstü Tezlerin Elektronik Ortamda Toplanması, Düzenlenmesi ve Erişime Açılmasına İlişkin Yönerge” gereğince tam metin erişime açılmıştır.Haberleşmede güvenlik her zaman ön plandadır. İletişim sırasında veriler kötü niyetli kişiler tarafından ele geçirilebilir. Güvenli bir haberleşme için günümüze kadar birçok çalışma yapılmıştır. Fakat teknolojinin her alanında olduğu gibi güvenlik alanında yapılan çalışmalarda da en iyi sonuç elde edilememiştir. Son yıllarda hızla ilerleme kaydeden sayısal elektronik teknolojisi sayesinde mikroişlemcili ve bilgisayar tabanlı birçok elektronik sistemin tasarımı ve uygulaması haberleşmeyi daha kolay ve güvenilir hale getirmiştir.Bu tez çalışmasında, kablosuz ortamda yüksek hızla çalışan ve diğer kablosuz haberleşme yöntemlerine göre maliyeti düşük olan IR tabanlı sistemlerin güvenliğini arttırmaya yönelik bir çalışma yapılmıştır. İlk olarak standart protokollerden farklı olarak SATE isimli yeni bir protokol tasarlanmıştır. Ardından güvenliği daha da artırmak için sisteme bir simetrik anahtar şifreleme yöntemi olan TEA blok şifreleme algoritması eklenmiştir. Son olarak ise, sistemin yetkisiz kişiler tarafından kullanılmasını önlemek ve kullanımı kolaylaştırmak amacıyla kullanıcı arayüzü eklenmiştir. Arayüz sayesinde sistemi sadece tanımlı kullanıcılar kullanabilecek ve yönetici tarafından kullanıcıların sistemi hangi sıklıkla ve ne zaman kullandıkları kontrol edilebilecektir. SATE protokolünün başarımı bellek boyutu ve çalışma performansı kriterlerine göre incelenerek var olan protokoller ile karşılaştırılmıştır.Security is always an important issue in communication. Communication data may be got by malicious people during communication. Many studies have been focused for safety communication until today. However, any studies in the field of security haven?t been reach perfection like all fields of technology. In recent years due to advancing digital electronic technology, communication has become easier and reliable.In this thesis, design and applications are performed to increase security in IR based systems, which can work at high speeds in wireless environment with low costs. Firstly, a new protocol is called SATE is designed instead of standard protocol. After TEA algorithm, which is a block encryption algorithm in symmetric key systems, is added to the system. Finally, a user interface implemented in the system to prevent unauthorized entries from transmitting circuit. This interface will accept users who are authorized to use system. With this interface administrator can check the user statistics such as usage rates and access times of users, and interfere the system if necessary. Success of SATE protocol is performed according to memory size and performance of work measures and then compared with existing protocols

    Evaluation of enamel pearls by cone-beam computed tomography (CBCT)

    Get PDF
    Objective: The aim of this study was to evaluate the frequency of enamel pearls according to population, sex and tooth groups on Cone-Beam Computed Tomography (CBCT) or Dental Volumetric Tomography (DVT) scans of patients, retrospectively. Study Design: In this study, 15185 teeth belonging to 768 patients, 430 female and 338 male, was performed cross-sectional examination by CBCT. The volumetric Computed Tomography used in the study is Newton FP based on flat-panel. The data were analyzed with Pearson chi-squared test. Results: Enamel pearls were detected in 36 subjects (4.69%). Of these enamel pearls, 19 were detected in male and 17 were in male. There was no statistically a significant association between prevalence of enamel pearls and sex. All of enamel pearls were detected in molar teeth, for prevalence 0.83%. Conclusion: All of enamel pearls are found upper and lower molar teeth, especially the most commonly in maxillary second and third molars. © Medicina Oral S. L

    Morphometric and morphologic evaluation of the mental foramen in relation to age and sex: an anatomic cone beam computed tomography study

    Get PDF
    Objective: The aim of this study was to assess the vertical and horizontal position, angle, and diameter of the mental foramen (MF) according to sex and age by cone beam computed tomography in a Turkish patient population. Methods: Cone beam computed tomography records of 192 consecutive patients consisting of 106 women and 86 men were examined, retrospectively. The vertical and horizontal positions of MF, angle and diameter of MF, and distance from MF to the alveolar crest and the base of the mandible were evaluated with respect to sex and age groups. Results: There were statistically significant differences in the distance of MF to the alveolar crest according to age groups. When we compared the right and left sides, we have only found out statistically significant differences in the angles of MF and that it was higher in the left side. Conclusions: From our results, the detection of the position of MF can provide detailed information for preoperative treatment planning (for surgery and dental implant surgery procedures), especially in the mandibular premolar region

    S-Box Based Image Encryption Application Using a Chaotic System without Equilibrium

    Get PDF
    Chaotic systems without equilibrium are of interest because they are the systems with hidden attractors. A nonequilibrium system with chaos is introduced in this work. Chaotic behavior of the system is verified by phase portraits, Lyapunov exponents, and entropy. We have implemented a real electronic circuit of the system and reported experimental results. By using this new chaotic system, we have constructed S-boxes which are applied to propose a novel image encryption algorithm. In the designed encryption algorithm, three S-boxes with strong cryptographic properties are used for the sub-byte operation. Particularly, the S-box for the sub-byte process is selected randomly. In addition, performance analyses of S-boxes and security analyses of the encryption processes have been presented

    Enhanced secure data transfer for WSN using chaotic-based encryption

    Get PDF
    Postupci na bežičnim senzorskim mrežama - Wireless Sensor Networks (WSN) i njihovim područjima uporabe sve su češći pa problem sigurnosti mreže postaje sve važniji. Budući da su snaga procesora, memorija i izvori energije ograničeni na čvorove bežičnih senzorskih mreža, tradicionalno strukturirani kodovi više nisu učinkoviti. Uzevši to u obzir, očita je potreba za manjim procesnim opterećenjem i potrošnjom energije te učinkovitim kodom. U ovom se radu razvija kaotični kodni sustav za zadovoljenje sigurnosnih potreba na WSN. Uspoređuju se ovdje razvijeni kaotični sustav i uobičajeno korišteni Skipjack kod uz pomoć algoritma OPNET Modeller softvera i konstatira se da su postignuti bolji rezultati.Processes on Wireless Sensor Networks (WSN) and their areas of use have become more widespread, and the issue of net-work security has appeared as one of the primary necessities. As power of the processor, memory and energy sources are limited on wireless sensor network nodes, traditional encryption structures are not found effective. With these criteria taken into consideration, the need for less process load and energy consumption as well as a powerful encryption is obvious. In this study, a chaotic encryption system to meet the security need on WSN using chaotic systems was carried out. The chaotic system developed here and the commonly used Skipjack encryption were compared with the help of algorithm OPNET Modeller software and better results were achieved
    corecore