370 likes | 549 Views
CEP TELEFONLARINDA GÜVENLİK. HAZIRLAYANLAR:. - GONCA ÖCALAN. - NAZLI ÇITAK. - NESLİHAN ŞAHİN. GSM NETWORK SİSTEMİ. ŞİFRELEME VE ŞİFRE ÇÖZME İŞLEMİ. KRİPTOGRAFİYE BAKIŞ. SİMETRİK ALGORİTMALAR C=Ex(P) P=Dx(C) P=Dx(Ex(P)). BLOK ŞİFRELEME (ECB,CBC,CFB BLOKLARI).
E N D
CEP TELEFONLARINDA GÜVENLİK HAZIRLAYANLAR: - GONCA ÖCALAN - NAZLI ÇITAK - NESLİHAN ŞAHİN
KRİPTOGRAFİYE BAKIŞ SİMETRİK ALGORİTMALAR C=Ex(P) P=Dx(C) P=Dx(Ex(P)) BLOK ŞİFRELEME (ECB,CBC,CFB BLOKLARI) AKIŞ ŞİFRELEME (A5 ALGORİTMASI) GENEL ANAHTAR ALGORİTMALARI C=Epub(P) P=Dpriv(C) C=Epriv(P) P=Dpub(C)
KLASİK KRİPTOGRAFİ YERİNE KOYARAK ŞİFRELEME YERİNE DEĞİŞTİREREK ŞİFRELEME ROTOR MAKİNELERİ BİLGİSAYAR ALGORİTMALARI
ELEKTRONİK KOD PAKETİ MODU (ECB) - EKLEME ŞEKİL - ECB MODDA ŞİFRELİ METİN GİZLEME - BLOK TEKRARI ŞEKİL –ÖRNEK BİR KAYIT İÇİN ŞİFRELEME BLOKLARI
ŞİFRE BLOK ZİNCİRİ MODU (CBC) Ci=Ek(PiCi-1) Pi=Ci-1Dk(Ci) ŞEKİL –CBC MODDA ŞİFRELEME - BAŞLANGIÇ VEKTÖRÜ (IV)
- EKLEME ŞEKİL - CBC MODDA EN SON BLOĞUN ŞİFRELENMESİ
- HATA YAYINIMI • GÜVENLİK PROBLEMLERİ
AKIŞ(DİZİ ) ŞİFRELEME ŞEKİL –AKIŞ ( STREAM) ŞİFRELEME
KENDİNDEN SENKRONİZASYONLU AKIŞ ŞİFRELEME ŞEKİL – KENDİNDEN SENKRONİZASYONLU ANAHTAR AKIŞI ÜRETECİ
GERİ BESLEMELİ ŞİFRELEME MODU (CFB) ŞEKİL – CFB MODDA ŞİFRELEME ŞEKİL – CFB MODDA DEŞİFRELEME
SENKRON AKIŞ ŞİFRELEME (KAK) ÇIKIŞ GERİ BESLEME MODU (OFB) Ci=Pi Si ; Si=Ek (Si-1) Pi=Ci Si ; Si=Ek (Si-1) ŞEKİL – 8 BİT ÇIKIŞ GERİBESLEME MODU
SAYICI MODU ŞEKİL – SAYICI MODDA KEYSTREAM ÜRETECİ
BLOK ZİNCİRİ MODU (BC) Ci=Ek(Pi Fi); Fi+1 =Fi Ci Pi=Fi Dk (Ci); Fi+1 =Fi Ci
ŞİFRE BLOK ZİNCİRİ YAYILIM MODU (PCBC) ŞEKİL – ŞİFRE BLOK ZİNCİRİ YAYILIM MODU
TOPLAM HATA KONTROLLÜ BLOK ZİNCİRİ ŞİFRELEME (CBCC) DOĞRUSAL OLMAYAN FONKSİYONLA ÇIKIŞ GERİ BESLEME (OFBNLF) Ci = Eki (Pi); Ki = Ek(Ki-1) Pi = Dki (Ci); Ki = Ek(Ki-1) METİN BLOK ZİNCİRİ (PBC) METİN GERİ BESLEME (PFB)
DES - VERİ ŞİFRELEME STANDARDI · Algoritma en yüksek seviyeli güvenlik sağlamalıdır. · Algoritma tamamen belirtilmeli ve çok kolay anlaşılmalıdır. · Algoritmanın güvenliği anahtara bağlıdır,güvenlik algoritmanın gizliliğine bağlı değildir. · Algoritma tüm kullanıcılar için erişilebilir olmalıdır. · Algoritma farklı uygulamalar için kullanıma elverişli olmalıdır. · Algoritma elektronik cihazlara ekonomik olarak gerçekleştirilebilir olmalıdır. · Algoritma kullanım için verimli olmalıdır. · Algoritma geçerliliğini korumalıdır. · Algoritma ihraç edilebilir olmalıdır.
- ANAHTAR İLETİMİ ŞEKİL – DES’İN BİR ÇEVRİMİ
- S- KUTUDA YERİNE KOYMA • P- KUTU PERMÜTASYONU • FİNAL PERMÜTASYONU • DES’İN DEŞİFRELENMESİ
DES’İN MODLARI DES’İN DONAMIN VE YAZILIM UYGULAMALARI ZAYIF ANAHTARLAR TAMAMLAYICI ANAHTARLAR
GSM VE A5 ŞİFRELEME ALGORİTMASI - Tamamen Mobilite - Yüksek Kapasite ve Optimal Spektrum Dağılımı - Güvenlik - Servisler
GSM GÜVENLİK ÖZELLİKLERİ GSM’DE DOĞRULAMA İŞLEMİ ŞEKİL – GSM AĞINDA GÜVENLİK ÖZELLİKLERİNİN DAĞILIMI
SİNYAL GÖNDERME VE VERİ GÜVENLİĞİ ŞEKİL – ŞİFRELEME MODU BAŞLATMA MEKANİZMASI
ABONE (KULLANICI ) KİMLİĞİNİN GÜVENLİĞİ ŞEKİL – TMSI TAYİN MEKANİZMASI
A3 MOBİL İSTASYONU DOĞRULAMA ALGORİTMASI A8 ANAHTAR ÜRETME ALGORİTMASI A5 ŞİFRELEME ALGORİTMASI