Buradasınız

BİLGİ GÜVENLİĞİ VE ÖZCÜK FONKSİYONLARI UYGULAMALARI

Journal Name:

Publication Year:

Author Name
Abstract (2. Language): 
The widespread use of computer networks, in particular the INTERNET, has made network and information security a subject of vital importance. The paper first discussess the importance of information security in the light of different attacks. The subject of message integrity and authentication is reviewed. In addition to message authentication codes, the use of hash functions for that purpose is presented. The SHA-1 hash algorithm is explained and a method of keyed hash function is introduced. This method, based on the use of the SHA-1 algorithm is explained and demonstrated with applications.
Abstract (Original Language): 
Bilgisayar ağlarının, özellikle INTERNET’in, yaygın olarak kullanımı sonucu, ağ ve bilgi güvenliği konuları hayati önem kazanmıştır. Bu yazıda önce bilgi güvenliğinin önemine ve belirgin saldırı türlerine değinilmektedir. Bilgi güvenliğinin öğelerinden olan mesaj bütünlüğü ve mesaj doğrulaması için yaygın kullanılan MAC (message authentication code) yanında, özcük fonksiyonlarının (hash functions) da kullanılabileceğine işaret edilmektedir. Güvenli Özcük Algoritması (Secure Hash Algorithm - SHA-1) ele alınarak mesaj bütünlüğü ve mesaj doğrulaması amacıyla anahtarlı özcük değeri yöntemi ortaya konmaktadır. SHA-1 özcük algoritmasına dayanan anahtarlı özcük algoritması anlatılmakta ve uygulamalarla gösterilmektedir.
65
70

REFERENCES

References: 

[1] Aydın, H. 2003. Bilgi Güvenliği ve Özcük
Fonksiyonu Uygulamaları, Yüksek Lisans Tezi,
Hava Harp Okulu, HUTEN, Istanbul
[2] Çölkesen, R. 2001. Network, TCP/IP, UNIX.
Papatya Yayınevi
[3] Edwards, L and Waelde, C. 2000. Law and the
Internet: a framework for electronic
Commerce. Hart Publishing, Oxford
[4] Grant, L. 1997. Understanding Digital
Signatures: Establishing Trust over the Internet
and Other Networks. McGraw-Hill.
[5] Kephart, J., Sorkin, G., Chess, D., and White,
S. 1999. Fighting Computer Viruses.
[6] Menezes , A., Van, P., S. Vanstone. 1996,
Handbook of Applied Cryptography. CRC
Press
[7] Naor, M. 1989. Universal One-way Hash
Functions and their Cryptographic
Applications. Proceedings 21th Annual ACM
Symposium on Theory of Computing, 1989, pp.
33-43
[8] Digital Signature Standard (DSS), NIST FIPS
Publication. 1994 NIST, Washington DC
[9] Secure Hash Standard (SHS), NIST FIPS
Publication. 1995 NIST, Washington DC.
[10] Örencik, B. ve Çölkesen, R. 2002. Bilgisayar
Haberleşmesi ve Ağ Teknolojileri. İstanbul:
Papatya Yayıncılık.
[11] Preneel, K. 1996. Hash Functions Based on
Block Ciphers and Quaternary Codes,
Advances in Cryptology.
[12] Saka, Y. 2000, Bilgisayar Ağ Güvenliği ve
Şifreleme. Yüksek Lisans Tezi. Muğla
Üniversitesi, MUĞLA.
[13] Stallings, W. 1999. Cryptography and Network
Security : Principles and Practice. Prentice Hall
NJ.
[14] Stalings, W. 2000. Data and Computer
Communications. Prentice Hall NJ.
[15] Stallings, W. 2000. Network Security
Essentials. Prentice Hall NJ.
[16] Stephen, N. 2001, Network Intrusion Detection.
Indianapolis, Ind. : New Riders.
[17] http://www.cisco.com/go/security/
[18] http://www.cert.org/
[19] http://www.computer.org/
[20] http://www.ieee.org/
[21] http://www.itl.nist.gov/fipspubs/fip180-1.htm
Secure Hash Standart.
[22] http://www.itl.nist.gov/fipspubs/index.htm/
Federal Information Processing (FIPS)
Standards Publications.
[23] http://www.Symantec.com/

Thank you for copying data from http://www.arastirmax.com