Geri Dön

Data security and authentication over computer communication networks and the internet

Başlık çevirisi mevcut değil.

  1. Tez No: 667405
  2. Yazar: TAHA ALI KHALEEL AL-AZAOOI
  3. Danışmanlar: PROF. DR. OSMAN NURİ UÇAN
  4. Tez Türü: Yüksek Lisans
  5. Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Elektrik ve Elektronik Mühendisliği, Computer Engineering and Computer Science and Control, Electrical and Electronics Engineering
  6. Anahtar Kelimeler: Belirtilmemiş.
  7. Yıl: 2020
  8. Dil: İngilizce
  9. Üniversite: Altınbaş Üniversitesi
  10. Enstitü: Lisansüstü Eğitim Enstitüsü
  11. Ana Bilim Dalı: Elektrik ve Bilgisayar Mühendisliği Ana Bilim Dalı
  12. Bilim Dalı: Belirtilmemiş.
  13. Sayfa Sayısı: 100

Özet

İnternet ve bilgisayarlar hızla gelişmektedir, bu nedenle belirli kimlik doğrulama tekniklerine ve internet üzerinden veri güvenliğine ve bilgisayar iletişim ağlarına ihtiyaç duyulmuştur. Bu tez, ilgili iki önemli güvenlik konusunu ele almaktadır: •Anahtar anlaşma protokolleri •stenografik teknikler İlk olarak, geliştirilmiş Basit belgelenmiş Anahtar Anlaşması (SAKA) protokolüne yönelik bir yansıtma saldırısı sunuyoruz; ayrıca, güvenlik zayıflıklarının ve saldırıların üstesinden gelmek için SAKA protokolünde iyileştirme önerilmektedir. Ek olarak, dijital imza kullanan yeni bir belgelenmiş anahtar anlaşma protokolü öneriyoruz. Önerilen protokolü şimdiye kadar önerilen en ünlü ana anlaşma protokolleriyle karşılaştırır. Sonuçlar, önerilen protokolün, diğer güvenlik protokollerinin sağlamadığı gerekli güvenlik ve yeterlilik özelliklerini sağladığını göstermektedir. Bunu takiben, görüntü doğrulama sorununu ele alıyoruz. Bu nedenle, stenografik teknikleri kullanarak Görüntü'de ​​metin gizlemeyi kullanın. Steganografi, steganografi eski zanaatlardan biri olarak kabul edilebilecek olsa da, bazı yaklaşımların kullanılmasıyla mesajın varlığını gizlemek için kullanılan sanat olarak tanımlanabilir, aynı zamanda yenilikçi yöntemlerle karmaşık görevleri yerine getirmek için ona büyük destek sağlayan bilgisayar teknolojileri olarak tanımlanabilir. teknolojiler, bilgisayar tabanlı steganografi teknikleri, kapaklara filigran veya herhangi bir bilgi yerleştirmek amacıyla dijital kapaklara değişiklikler getirir. Steganografinin çoğu uygulaması, Şekil (1.2) 'de açıklandığı gibi, tek bir genel ilkeyi takip eder, alıcıyla birlikte şaft gizli mesajı (M), rastgele seçer (özel rastgele dışa aktarıcı rastgele dışa aktarıcı r kullanarak) zararlı mesaj değil ( C) kapak nesnesi olarak anılır, Muhtemelen belirli bir anahtar (K) kullanılarak (C) 'deki gizli mesaj (M) dahil olmak üzere alıcıya hiçbir şüpheli eylemi kışkırtmadan gönderilebilir. Yalnızca alınan mesajın doğru şekilde çıkarılması için uygun olmalıdır ve bu yalnızca gönderen ve alıcı arasında karşılıklı bir sır olduğunda yapılabilir.

Özet (Çeviri)

internet and computers are evolving rapidly, thus there were requirement for certain authentication techniques and data security over internet as well as the computer communication networks. This thesis addresses two important related security topics: •Key agreement protocols •stenographic techniques First, we present a reflection attack on the improved Simple documented Key Agreement (SAKA) protocol; also, refinement on the SAKA protocol is proposed to overcome the security weaknesses and attacks. In addition, we suggest a new documented key agreement protocol using digital signature. It compares the suggested protocol with the most famous the main agreement protocols suggested so far. The results display that the suggested protocol provides the required security and competence features that other security protocols do not provide. Following that, we address the image authentication issue. Therefore, use text hiding in Image by using stenographic techniques. Steganography can be defined as the art used to hide the message's existence with the use of some approaches, even though that the steganography can be considered as one of the old crafts, also computer technologies providing it with huge support for achieving complicated tasks with the innovative technologies, the techniques of the computer-based steganography introduce changes to the digital covers for the purpose of embedding watermarks or any information to the covers . Most implementation of steganography follow up one generic principle, as clarify during Fig. (1.2), Sender whoever want to, shaft secret message (M) with the recipient, choose at random ( utilizing private random exporter random exporter r) not detrimental message (C) referred to as the lid object, That might be sent to the recipient with no provoking suspicious actions, including the secret message (M) in (C), possibly utilizing specific key (K). Only the received should be fit to extractor the message the right way, and this can only be done when there is a Mutual secret among the sender and the recipient

Benzer Tezler

  1. FPGA tabanlı şifreli kablosuz haberleşme sistemi

    FPGA based encrypted wireless communication system

    ILGAZ AZ

    Yüksek Lisans

    Türkçe

    Türkçe

    2014

    Elektrik ve Elektronik Mühendisliğiİstanbul Teknik Üniversitesi

    Disiplinlerarası Ana Bilim Dalı

    DOÇ. DR. GÖKHAN İNALHAN

  2. Yazılım tanımlı ağlar ve nesnelerin interneti temelli akıllı şebekelerde anomali tespiti

    Anomaly detection in smart grids based on software-defined networks and the internet of things

    HİLAL YILDIZ

    Yüksek Lisans

    Türkçe

    Türkçe

    2023

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolSakarya Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    DR. ÖĞR. ÜYESİ MUSA BALTA

  3. 802.11 telsiz yerel bilgisayar ağlarında güvenlik

    802.11 wireless local area network security

    ZAFER BAYRAKTAR

    Yüksek Lisans

    Türkçe

    Türkçe

    2005

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    PROF. DR. MEHMET BÜLENT ÖRENCİK

  4. How cryptographic implementations affect mobile agent systems

    Şifreleme gerçekleştirmelerinin gezgin aracı internet sistemlerini nasıl etkilediği

    İSMAİL ULUKUŞ

    Yüksek Lisans

    İngilizce

    İngilizce

    2003

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolBoğaziçi Üniversitesi

    Sistem ve Kontrol Mühendisliği Ana Bilim Dalı

    PROF. DR. EMİN ANARIM

  5. Yerel ağlar üzerinde güvenli veri aktarımı

    Başlık çevirisi yok

    ALİ SAİD YAVUZ