20 research outputs found

    3g Mobil Haberleşme İçerisinde Kullanılan Şifreleme Algoritmalarının Gücünün Karşılaştırılması

    Get PDF
    DergiPark: 370290tujesIn this study, the strength of data encryption algorithms used in UMTS and CDMA2000 systems which are 3G mobile communication technologies were analyzed. At the beginning of the study, software applications were developed for KASUMI encryption algorithm which is used within UMTS system and AES encryption algo-rithm which is used within CDMA2000 system. Both key generation algorithms are applied to the same key values to create new key values which are used for data encryption. These new key values are tested by using test package of NIST to in order to check whether these key values are generated randomly or not. One of the key value which has high randomness is used as encryption key As a result, it was observed that AES algo-rithm is more successful than KASUMI algorithm in generating key values. Additionally, a key value, which has high randomization, was chosen and this key value was applied on encryption algorithm with plain text statement and as a result appli-cation of encrypted text on NIST test, it was observed that both KASUMI and AES block encryption algo-rithms have equally power in 3G mobile technology.* This paper is based on a Ph.D study titled “The Structure of Mobile Communication Technologies and Anal-ysis of the Reliability of Data Encryption Algorithms Used in These Technologies”Bu çalışmanın amacı 3G mobil iletişim teknolojilerinden CDMA2000 ve UMTS sistemlerinde yer alan veri şif-releme algoritmalarının gücünün karşılaştırılmalı analizidir. Öncelikle UMTS teknolojisi içerisinde yer alan KASUMI şifreleme algoritması ve CDMA2000 teknolojisi içerisinde yer alan AES şifreleme algoritmaları için yazılım geliştirilmiştir. Yeni şifreleme anahtarları elde etmek için her iki anahtar üretme algoritmasına aynı anahtar değerler uygulanmış ve elde edilen yeni anahtar değerler rassallıkları test edilmek üzere NIST testlerin-den geçirilmiştir. Rassalığı yüksek olan anahtar değerlerinden biri şifreleme anahtarı olarak kullanılmıştır. Çalışma sonunda, şif-releme algoritması içerisinde, açık metni şifrelemek için kullanılacak olan yeni anahtar değerlerinin üretiminde AES algoritmasının KASUMI algoritmasına oranla güçlü olduğu sonucu ortaya çıkmıştır. Çalışmada ayrıca yüksek randomizasyon veren anahtar değerlerinin kullanımı ile yapılan şifreleme işlemi sonucuna göre 3G teknolojisi içerisinde yer alan KASUMI ve AES şifreleme algoritmalarının eşit derecede şifreleme gücüne sahip olduğu or-taya çıkmıştır.* Bu çalışma “Mobil İletişim Teknolojilerinin Yapısı ve Bu Teknolojilerde Kullanılan Veri Şifreleme Algorit-malarının Güvenirliklerinin Analizi” adlı doktora tezinden üretilmiştir

    Telea ve Naiver Stokes Algoritmaları Kullanılarak Görüntülerdeki Bozulmaları Düzeltme

    Get PDF
    Görseller üzerindeki bozulmaları düzeltmek veya görsel üzerindeki istenilmeyen bazı kısımları, görselin orijinal halini bilmeyen kişilerin algılayamayacağı şekilde kaldırmak veya değiştirmek insanların çok uzun zamandır talep ettiği işlemlerdir. Bilgisayarların bu işlemler için kullanılması hem işlemin kalitesini arttırmış hem de işlemi kolaylaştırmıştır, fakat bilgisayar ortamında yapılıyor olsa da görsel üzerindeki işlemler halen manuel olarak yapılmaktadır. Görüntü boyama (Image Inpainting) yöntemi ile bu işlem hem daha hızlı yapılmaya başlanmış hem de işlem otomatikleştirilmiştir. Open CV kütüphanesi için geliştirilen inpaint_telea ve inpaint_ns sınıfları ile görsel üzerinde görüntü boyama işlemi yapılabilmektedir

    Designing a DoS Attack for Wireless Networks

    Get PDF
    Kablosuz ağların gelişimi ve kullanımlarının artışı ile bu ağların güvenliğinin sağlanması hususu ön plana çıkmıştır. Kablolu ağlarda bu güne dek kullanılagelmiş olan çeşitli saldırı tipleri, aynı şekilde kablosuz ağlarda da kullanılır olmuştur. En sık görülen saldırı tiplerinden biri, DoS (Denial of Service - Hizmet Reddi) şeklinde sınıflandırılmış olan saldırı çeşididir. Kablosuz Ağ donanımı imal eden belli başlı şirketler, bu DoS saldırılarına karşı güvenlik politikaları geliştirmiş ve bunları önlemeye çabalamıştır. Ancak, bu kablosuz cihazların kullanıldığı kimi sahalarda birtakım güvenlik zafiyetleri gözlemlenmiştir. Bu çalışmada ilk olarak DoS saldırı teknikleri sınıflandırılmıştır. Ardından, kamuya açık alanlardaki kablosuz ağların DoS saldırılarına karşı zafiyetlerini test etmek için Vbasic programlama dili kullanılarak bir program yazılmıştır. Gerçekleştirilen saldırı tipleri, TCP (Transmission Control Protocol) Taşma Saldırısı, UDP (User Datagram Protocol) Taşma Saldırısı ve Ping Taşma Saldırısı olmuştur. Neticede, gerçekleştirilen saldırılar başarılı olmuşturWith the development of wireless networks and the increase in their usage, the security of wireless networks has taken the centre stage. Various attack techniques that were previously used in wired networks have started to be used also in wireless networks. One of the major attacks is the one that is generalized as DoS (Denial of Service). Several wireless device producing companies have developed security policies against DoS attacks and tried to prevent them. However, in some of the fields that these devices are used, some security vulnerabilities have been observed. DoS attack techniques have been classified initially in this study. Afterwards, a program has been developed in Vbasic programming language in order to test the vulnerabilities of wireless networks in public places against DoS attacks. The attack types that were realized are TCP (Transmission Control Protocol) Flood, UDP (User Datagram Protocol) Flood and Ping Flood. Consequently, the attacks have been successfu

    Information Hiding Using Lsb Insertion Method on 24-Bit Colored Images

    Get PDF
    DergiPark: 245911trakyafbdGünümüzde gelişen teknoloji ile birlikte dijital ortamdaki (metin, ses ve görüntü dosyaları) verilerin korunma ihtiyacı ortaya çıkmaktadır. Verilerin korunmasında ve gizlenmesinde şifreleme ve steganografi önemli rol oynamaktadırlar. Şifreleme mesajın içeriğinin korunması ile ilgilenirken steganografi mesajın varlığının gizlenmesi ile ilgilenmektedir. Dolayısıyla steganografi bir şifreleme yöntemi değil şifrelemeyi tamamlayıcı bir öğedir. Bu çalışmada BMP (Windows Bitmap) formatındaki 24-bit renkli resim dosyaları üzerinde en önemsiz bite ekleme yöntemi kullanılarak geliştirilen bir steganografi uygulaması anlatılmaktadır.Nowadays, because of developing technology, the necessity of protecting data in digital media (text, audio and image files) has occurred. As a consequence, encryption and steganographic techniques take the responsibility on protecting and hiding the data. While cryptography is about protecting the content of messages, steganography is about concealing their existence. Steganography is not an encryption technique. Nevertheless, it is a complementary technique and can be used with encryption techniques. In this study, a steganography application on 24-bit colored image in BMP (Windows Bitmap) format using LSB (Least Significant Bit) insertion method has been described

    Cipher with AES

    No full text
    3rd International Conference on Computer Science and Engineering (UBMK) -- SEP 20-23, 2018 -- Sarajevo, BOSNIA & HERCEGAfter the DES (Data Encryption Standart) algorithm was unreliable, a content was held in September 1997 by the US National Institude of Standards and Technology (NEST) to designate a cryptographic algorithm for national civilian use. After four years of evaluation and elimination, the results were announced in October 2000 and announced to be used as the Advanced Encryption Standard (AES) of the Rijndael Algorithm, designed by NIST, Joan Daemen and Vincent Rijmen. The relevant standard was announced by the US National Institute of Standards and Technology (NIST) in November 2001 with the US FIBS PUB 197 coded document. In this study, the encryption process is investigated with 128 bit Rjindael Algorithm which is determined as AES.BMBB, Istanbul Teknik Univ, Gazi Univ, ATILIM Univ, Int Univ Sarajevo, Kocaeli Univ, TURKiYE BiLiSiM VAKF

    Farklı İşletim Sistemlerine Sahip Tablet Bilgisayarların Güvenlik Açısından İncelenmesi

    No full text
    Proje Konusunun Tarihçesi: Çok büyük bir hızla gelişen teknolojinin hayatımızdaki yeri ve insanların refah düzeylerindeki kalite artışı paralelinde, kişilerin iş, eğitim ve kişisel sebeplerle internete her an bağlanabilir olma isteği giderek artmaktadır. Bu artan talebin karşılanmasında akıllı telefonlar ve tablet bilgisayarlar önemli yer tutmaktadır. Masaüstü bilgisayarlar ve çevirmeli ağ bağlantılarıyla başlayıp gelişen bireysel internet kullanımı, kablosuz internet bağlantılarının ortaya çıkması ile yeni bir boyut kazanmıştır. Kablosuz bağlantıların popüler olması ile öne çıkan dizüstü bilgisayarlar hala güncelliğini ve işlevini korurken, GSM operatörlerinin desteklediği 3G bağlantılarının ortaya çıkması ile de akıllı telefonlar ve tablet bilgisayarlar son zamanlarda kendilerine oldukça büyük oranda yer bulmuştur. Ancak bu mobil cihazların sistem güvenlikleri ile ilgili literatürde yeterince detaylı ve teknik bir inceleme yok denecek kadar azdır. Projenin Özgün Değeri: Daha önce farklı işletim sistemlerine sahip tablet bilgisayarlar üzerinde güvenlik açıkları incelenmemiştir. Bu sebeple, böyle bir incelemenin hem tablet kullanıcılarını kullandıkları sistemin arka kapılarından haberdar etmesi, hem de tablet kullanmaya başlayacak kişilere fikir vermesi öngörülmektedir.Projenin Önemi:Günümüzde tablet bilgisayarların kullanımı beklenenden çok yaygınlaşmıştır. Evde, işte, yolculukta insanların elinde bir tablet görmek mümkündür. Bunun nedenlerini, kolay taşınabilmesi, kullanım kolaylığı, internet erişiminin kolaylığı olarak özetleyebiliriz. Literatürde tablet bilgisayarlarla ilgili arama yapıldığında yapılmış çalışma sayısını azlığı dikkati çekmektedir. Hele hele güvenlik durumları hakkında yapılmış çalışma hemen hemen yoktur. Oysa tablet bilgisayar kullanan insanların kişisel bilgilerinin kötü niyetli insanların eline geçmesi durumunun kötülüğü çok açıktır. Bu durumda tablet bilgisayarların güvenlik durumları, konuşma, mesajlaşma, indirilen programların niteliği ve niyetleri açısından bilimsel olarak incelemelidir.Araştırma Olanakları:Tablet bilgisayarların güvenlik denemelerinin yapılmasında kullanılacak tabletler Android, IOS ve Windows işletim sistemlerine sahip olacaktır. Yapılacak denemeler ve üretilecek çıkarımlar satın alınması planlanan bu tabletler üzerinde olacaktır. Ayrıca proje süresince yeni uygulamaların kontrolü ve gözden geçirilmesi ile yine proje süresinde kütüphane ve internet üzerindeki güncel çalışmalar da takip edilecektir. Materyal ve metod: Öncelikle alımı yapılacak olan tablet bilgisayarların üstündeki işletim sistemlerinin son sürüm olması yapılacak güncellemelerle sağlanacaktır. Güvenlik açığı aramak için üç aşamalı bir program yazım süreci işlenecektir.1.Aşamada işletim sisteminin mevcut sürümünün bilinen açıkları araştırılıp hala mevcut olup olmadığı kontrol edilecektir. 2.Aşamada wifi ortamında ve 3G ortamında aldatma, kandırma.. vb. gibi temel yöntemler kullanılarak açık aranacaktır.3.Aşamada kullanıcıya casus program saldırısı denenecektir.Bunları gerçeklemek için uygun bir programlama dili seçilip ana başlıklar ile önceden belirlenen yöntemlerin alt yöntemleri araştırılıp denenecektir. Elde edilen sonuçlar çeşitli analiz yöntemleri ile irdelenecek, çıkarımlar Uluslararası Toplantılarda yayın yapmaya çalışılacaktır

    Designing attacks for SMTP servers

    No full text
    Electronic mail is today's most widely used method of communication. In recent years, if e-mail had not been there, communication would not have been possible. Because of SMTP (Simple Mail Transfer Protocol) is an old communication protocol used for electronic mail. It has various bugs arising from its design. In this study, several malicious attacks which can be made on the SMTP protocol have been investigated and classified. Various forms of software have been developed in Visual Basic 6.0 to deal with these attacks. Finally we have tried to suggest some rules for preventing these attacks. The results were examined and measures to be taken explained

    Cryptographic algorithms and current applications

    No full text
    Günümüzde, ülkeler arasında, teknoloji ve güvenli bir hayatın sağlanması açısından rekabetin artması nedeniyle, bilginin aktarılmasının gizlilik ve güvenirliği önem kazanmıştır. Geliştirilen hızlı bilgisayarlar ve güçlü sistemler sayesinde veriler, oldukça hızlı ve iyi şifrelenerek iletilebilmektedir. Verilerin hızlı bir şekilde iletilmesi kadar, kullanılan şifreleme algoritmalarının güvenirliğinin test edilmesi de çok büyük önem taşımaktadır. Şifrelenmiş mesajların kırılması ve şifreleme algoritmalarının test edilmesi için bir çok kullanılır. Şifrelemenin hızlı ve güçlü olmasını sağlayan, ileri teknoloji ve üstün hesaplama gücüne sahip bilgisayarlar, şifrelerin kırılması işlemlerini de kolaylaştırırlar. Elde edilen bilgi miktarına, anahtarın geçerlilik süresine ve şifrelemede kullanılan algoritmaya göre, şifrelerin kırılması için kullanılan yöntem değişir. Tezin tamamı 4 bölümden oluşmaktadır.îlk bölümde şifreleme algoritmaları üzerine yapılan ilk çalışmalar ve şifrelemenin tarihçesi açıklanmaktadır. İkinci bölümde günümüzde kullanılan şifreleme algoritmaları ve sayısal örnekleri anlatılmıştır. Üçüncü bölümde bu algoritmaların Delphi 6.0' da yazılmış programların açıklanmaları yer almaktadır. Son bölümde sonuçlar yer almaktadır.Today, rivalry among countries in providing techonology and a secure life is increasing. So secrecy and reliability in transmission of information have become more important. Data can be transmitted very quickly and well encripted thanks to high speed computers and powerful systems. To test the reliability of encription algorithms is as crucial as quick data tranmission. Many methods are used to decript the encripted data and to test encription algorithms. Computers that have high technology and a high computing capability not only provide quick and powerful encription but also they make it easier to break the code. The method used for breaking the code changes depending on the amount of the received information, the validity period of the key and the algorithm used for encription. The dissertation consists of four chapters. In the first chapter, the firt studies on cryptographic algorithms and the history of cryptography are explained. The second chapter describes the cryptographic algorithms and numeric examples that are used today. The third chapter is devoted to the explanation of the programmes of these algorithms that are written in Delphi 6.0 The final chapter involves the conclusions obtained as a result of this study

    Gorunttilerdeki bozulmalan duzeltme]

    No full text
    5th International Conference on Computer Science and Engineering, UBMK 2020 -- 9 September 2020 through 10 September 2020 -- -- 164014People have long desired editing the defects on images and, removing or altering the corrupt regions of image data in a way that would not be detected by the neutral observer unaware of the original copy. Utilizing computers for such procedures have not only improved the quality of the work, but also eased the processes. However, notwithstanding in a computing environment, the procedures are still conducted manually. Image Inpainting method has enabled a faster and an automatic process. Video Inpainting on images can be done by using inpaint_telea and inpaint ns classes, which are both developed for Open CV Library. © 2020 IEEE

    Derin Öğrenme Teknikleri Kullanılarak Sahte Yüz Fotoğrafı ve Videosu Sentezi

    Get PDF
    Çalışmadaki amaçla; bir kişinin gerçekte var olan kısa bir videosundan veya birkaç fotoğrafından bile, o kişinin yüz fotoğrafını içeren sahte videolar oluşturulabileceği kanıtlanmaktadır. Bu birkaç fotoğraf veya kısa bir video alınıp derin öğrenme teknikleriyle eğitilerek sahte fotoğraflar ve videolar oluşturulabilir. Sahte videolarda kişinin yüzüyle başka bir kişinin yüz değişimi uygulanabilir veya kişinin yüzüne yeniden canlandırma (hareketlendirme) yapılabilir. Yeniden canlandırmada ise kaynak bir kişinin yüzüne başka bir kişinin videosundaki yüz hareketleri uygulanabilir. Hatta StyleGAN gibi teknikler ile gerçek insan yüz fotoğraflarından oluşan bir fotoğraf kümesi kullanılarak var olmayan insan fotoğrafları bile üretilebilir. Yaygın olarak Derin sahtelik (Deepfake) teknolojisi olarak bilinen bu teknikler, bu çalışmada yüzde kullanılan çeşitleri ve yapıları ile birlikte ele alınmıştır. Bu teknikler, eski dönemlerde yaşamış bilim adamlarının, ünlülerin var olan fotoğraflarına yeniden canlandırma yapılıp konuşturularak çocuklar için eğitim amaçlı kullanılabilir. Kuklacılıkta bu yöntem kullanılabilir. Oyuncuların (Aktörlerin-Aktrislerin) yerine sahnelerde, onların fotoğraflarıyla bilgisayarda yeniden canlandırma yapılabilir. Portreler canlandırılabilir (hareketlendirilebilir). Bu çalışmanın benzer araştırmalardan ayrıldığı nokta ise eğitim için kullanılacak olan verinin diğer çalışmalardaki verilerden daha az olması ve sahte video oluşturma çeşitlerinin, yapılarının birlikte ele alınmasıdır. Veri eğitimi için kullanılan materyal GPU ve veri seti olarak ise VoxCeleb veri seti, birkaç kısa video ve birkaç fotoğraftan oluşmaktadır. Kullanılan yöntem ise Çekişmeli üretici ağlar ve Otomatik kodlayıcılar gibi üretken ağlardır. Yapılan çalışma kullanılan video ve fotoğraflarda yüzün karşıya (öne) dönük veya hafif sağa ya da hafif sola dönük iken, yüz hareketinin belirli bir alanda sınırlı olduğunda ve yüzün yavaş hareket ettiğinde yapay zekayı daha iyi eğittiği ve bu eğitim verileri kullanılarak oluşturulan sahte videoların daha başarılı olduğunu göstermiştir
    corecore