html5-img
1 / 37

CEP TELEFONLARINDA GÜVENLİK

CEP TELEFONLARINDA GÜVENLİK. HAZIRLAYANLAR:. - GONCA ÖCALAN. - NAZLI ÇITAK. - NESLİHAN ŞAHİN. GSM NETWORK SİSTEMİ. ŞİFRELEME VE ŞİFRE ÇÖZME İŞLEMİ. KRİPTOGRAFİYE BAKIŞ. SİMETRİK ALGORİTMALAR C=Ex(P) P=Dx(C) P=Dx(Ex(P)). BLOK ŞİFRELEME (ECB,CBC,CFB BLOKLARI).

cai
Download Presentation

CEP TELEFONLARINDA GÜVENLİK

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. CEP TELEFONLARINDA GÜVENLİK HAZIRLAYANLAR: - GONCA ÖCALAN - NAZLI ÇITAK - NESLİHAN ŞAHİN

  2. GSM NETWORK SİSTEMİ

  3. ŞİFRELEME VE ŞİFRE ÇÖZME İŞLEMİ

  4. KRİPTOGRAFİYE BAKIŞ SİMETRİK ALGORİTMALAR C=Ex(P) P=Dx(C) P=Dx(Ex(P)) BLOK ŞİFRELEME (ECB,CBC,CFB BLOKLARI) AKIŞ ŞİFRELEME (A5 ALGORİTMASI) GENEL ANAHTAR ALGORİTMALARI C=Epub(P) P=Dpriv(C) C=Epriv(P) P=Dpub(C)

  5. KLASİK KRİPTOGRAFİ YERİNE KOYARAK ŞİFRELEME YERİNE DEĞİŞTİREREK ŞİFRELEME ROTOR MAKİNELERİ BİLGİSAYAR ALGORİTMALARI

  6. ALGORİTMA TİPLERİ VE MODLAR

  7. ELEKTRONİK KOD PAKETİ MODU (ECB) - EKLEME ŞEKİL - ECB MODDA ŞİFRELİ METİN GİZLEME - BLOK TEKRARI ŞEKİL –ÖRNEK BİR KAYIT İÇİN ŞİFRELEME BLOKLARI

  8. ŞİFRE BLOK ZİNCİRİ MODU (CBC) Ci=Ek(PiCi-1) Pi=Ci-1Dk(Ci) ŞEKİL –CBC MODDA ŞİFRELEME - BAŞLANGIÇ VEKTÖRÜ (IV)

  9. - EKLEME ŞEKİL - CBC MODDA EN SON BLOĞUN ŞİFRELENMESİ

  10. ŞEKİL - CBC MODDA ŞİFRE GİZLEME

  11. - HATA YAYINIMI • GÜVENLİK PROBLEMLERİ

  12. AKIŞ(DİZİ ) ŞİFRELEME ŞEKİL –AKIŞ ( STREAM) ŞİFRELEME

  13. ŞEKİL – BİR ANAHTAR AKIŞI (KEYSTREAM) ÜRETECİN İÇ KISMI

  14. KENDİNDEN SENKRONİZASYONLU AKIŞ ŞİFRELEME ŞEKİL – KENDİNDEN SENKRONİZASYONLU ANAHTAR AKIŞI ÜRETECİ

  15. GERİ BESLEMELİ ŞİFRELEME MODU (CFB) ŞEKİL – CFB MODDA ŞİFRELEME ŞEKİL – CFB MODDA DEŞİFRELEME

  16. SENKRON AKIŞ ŞİFRELEME (KAK) ÇIKIŞ GERİ BESLEME MODU (OFB) Ci=Pi Si ; Si=Ek (Si-1) Pi=Ci  Si ; Si=Ek (Si-1) ŞEKİL – 8 BİT ÇIKIŞ GERİBESLEME MODU

  17. ŞEKİL – OFB MODUNDA BİR KEYSTREAM ÜRETECİ

  18. SAYICI MODU ŞEKİL – SAYICI MODDA KEYSTREAM ÜRETECİ

  19. BLOK ZİNCİRİ MODU (BC) Ci=Ek(Pi  Fi); Fi+1 =Fi  Ci Pi=Fi  Dk (Ci); Fi+1 =Fi  Ci

  20. ŞİFRE BLOK ZİNCİRİ YAYILIM MODU (PCBC) ŞEKİL – ŞİFRE BLOK ZİNCİRİ YAYILIM MODU

  21. TOPLAM HATA KONTROLLÜ BLOK ZİNCİRİ ŞİFRELEME (CBCC) DOĞRUSAL OLMAYAN FONKSİYONLA ÇIKIŞ GERİ BESLEME (OFBNLF) Ci = Eki (Pi); Ki = Ek(Ki-1) Pi = Dki (Ci); Ki = Ek(Ki-1) METİN BLOK ZİNCİRİ (PBC) METİN GERİ BESLEME (PFB)

  22. - ŞİFRELEME MODU SEÇİMİ

  23. DES - VERİ ŞİFRELEME STANDARDI ·         Algoritma en yüksek seviyeli güvenlik sağlamalıdır. ·         Algoritma tamamen belirtilmeli ve çok kolay anlaşılmalıdır. ·       Algoritmanın güvenliği anahtara bağlıdır,güvenlik algoritmanın gizliliğine bağlı değildir. ·         Algoritma tüm kullanıcılar için erişilebilir olmalıdır. ·         Algoritma farklı uygulamalar için kullanıma elverişli olmalıdır. ·         Algoritma elektronik cihazlara ekonomik olarak gerçekleştirilebilir olmalıdır. ·         Algoritma kullanım için verimli olmalıdır. ·         Algoritma geçerliliğini korumalıdır. ·         Algoritma ihraç edilebilir olmalıdır.

  24. DES ALGORİTMASININ ÇALIŞMASI

  25. - ANAHTAR İLETİMİ ŞEKİL – DES’İN BİR ÇEVRİMİ

  26. - S- KUTUDA YERİNE KOYMA • P- KUTU PERMÜTASYONU • FİNAL PERMÜTASYONU • DES’İN DEŞİFRELENMESİ

  27. DES’İN MODLARI DES’İN DONAMIN VE YAZILIM UYGULAMALARI ZAYIF ANAHTARLAR TAMAMLAYICI ANAHTARLAR

  28. GSM VE A5 ŞİFRELEME ALGORİTMASI - Tamamen Mobilite - Yüksek Kapasite ve Optimal Spektrum Dağılımı - Güvenlik - Servisler

  29. GSM GÜVENLİK ÖZELLİKLERİ GSM’DE DOĞRULAMA İŞLEMİ ŞEKİL – GSM AĞINDA GÜVENLİK ÖZELLİKLERİNİN DAĞILIMI

  30. ŞEKİL – GSM DOĞRULAMA MEKANİZMASI

  31. SİNYAL GÖNDERME VE VERİ GÜVENLİĞİ ŞEKİL – ŞİFRELEME MODU BAŞLATMA MEKANİZMASI

  32. ABONE (KULLANICI ) KİMLİĞİNİN GÜVENLİĞİ ŞEKİL – TMSI TAYİN MEKANİZMASI

  33. A3 MOBİL İSTASYONU DOĞRULAMA ALGORİTMASI A8 ANAHTAR ÜRETME ALGORİTMASI A5 ŞİFRELEME ALGORİTMASI

More Related