BibTex RIS Cite

Mesajların Şifrelenmesinde Yeni Bir Yöntem ve Android Uygulaması

Year 2013, Volume: 6 Issue: 1, - , 24.06.2016

Abstract

Gelişen teknoloji, artan bilgi birikimi ve trafiği ile bilgilerin güvenliğini sağlamak kaçınılmaz bir gereksinim haline gelmiştir. Akıllı telefonların varlığı ile tüm bilgilerimiz ve iletişimimiz artık telefonlar üzerinden yapılmaktadır. Bu anlamda bilişim etiği önemli bir kavram olarak karşımıza çıkmaktadır. Bilişim etiği açısından da önemli olan mahremiyet açısından, bilgilerin başkaları tarafından görülmesi istenilmemektedir.Bu amaç doğrultusunda çok karmaşık olmaması koşulu ile bir şifreleme yöntemi günümüzde yaygın olarak kullanılan Android işletim sistem üzerinde geliştirilmiştir.Geliştirilen şifreleme yöntemi, şifrelemek ve şifrelenmiş metni çözmek için matris yapısında bir maske kullanmaktadır. Tüm şifreleme işlemleri gerçekleştirildikten sonra, elde edilen matrislerdeki karakterlerin ASCII kod karşılıkları alınarak bitmap resim formatına çevrilmektedir. Alıcı mesajı aldığında, anlamsız bir resim görmektedir.Şifreleme yönteminin, kullanım amacı açısından basit olması istenmiştir. Yapılan çalışmanın amacı, cep telefonu ile gönderilen mesajların şifrelenerek gönderilmesini sağlamaktır.Geliştirilen şifreleme yöntemi, temel olarak bir simetrik ve doğrusal olmayan şifreleme yöntemidir.

References

  • [1] “The History of Polybius”, penelope.uchicago.edu/tayer/E/Roman/texts/Po lybius/
  • [2] “Tabula Recta”, Wikipedia
  • [3] J. Robert Buchanan, “An Introduction to Cryptography, Spotlight on Science”, http://banach.millersville.edu/~BobBuchanan/p resentations/Spotlight.pdf, 2008
  • [4] B. Schneier, Applied Cryptography, John Wiley & Sons, Inc., 1996.
  • [5] Mike Knee, “The Basic of Cryptography”, http://www.snellgroup.com/documents/whitepapers/white-paper-Good-OldMathematics.pdf ,2008.
  • [6] The components of the Enigma machine, http://www.codesandciphers.org.uk/enigma/eni gma2.htm
  • [7] İTÜ/BİDB, “Şifreleme Yöntemleri”, http://www.bidb.itu.edu.tr/?d=1002, 2009. [8] Sourav Mukhopadhyay, http://www.facweb.iitkgp.ernet.in/~sourav/DE S.pdf
  • [9] Android Development with Eclipse – Tutorial http://www.eclipse.org/resources/resource.php ?id=516, 2012
  • [10] An Adroid Developers, http://developer.android.com/index.html, 2012. [11] R. L. Schaffer, M. Mulekar and J. T. Mcclave, Probability and Statistics for Engineers, 2010, pp. 170-172.
  • [12] WolframAlpha Computational Knowledge Engine, http://www.wolframalpha.com/ , 2012.
  • [13] Feza Buzluca, “Lecture Notes of Object Oriented Modelling and Design”, http://ninova.itu.edu.tr/tr/dersler/bilgisayarbilisim-fakultesi/2097/blg- 468e/ekkaynaklar?g197952, 2012.

A New Approach for Encryption and Application for Android

Year 2013, Volume: 6 Issue: 1, - , 24.06.2016

Abstract

Day by day; the technology, information and information tranmission are getting bigger. And also, smart phones are so popular. People use these smart phones to communicate. Under these conditions, privacy is the natural right. So, the cryptography is a necessary in these days for information security.In this work a new cryptographic algorithm is developed as easy as possible. The algorithm is carried out by developing as Android Application. The developed algorithm uses a matrix in order to encrypt a message by rotating the key matrix .After performing all cryptographic operations, the resulting matrixes’ characters are converted into ASCII code. Than, it creates a bit map image to send it to the receiver. Then the receiver transfer the image to the converter in order to retrieve the plain text from the encrypted image. The converter decrypts the image with the key supplied by the user.The developed encryption algorithm is base on symmetric and non linear algorithm.

References

  • [1] “The History of Polybius”, penelope.uchicago.edu/tayer/E/Roman/texts/Po lybius/
  • [2] “Tabula Recta”, Wikipedia
  • [3] J. Robert Buchanan, “An Introduction to Cryptography, Spotlight on Science”, http://banach.millersville.edu/~BobBuchanan/p resentations/Spotlight.pdf, 2008
  • [4] B. Schneier, Applied Cryptography, John Wiley & Sons, Inc., 1996.
  • [5] Mike Knee, “The Basic of Cryptography”, http://www.snellgroup.com/documents/whitepapers/white-paper-Good-OldMathematics.pdf ,2008.
  • [6] The components of the Enigma machine, http://www.codesandciphers.org.uk/enigma/eni gma2.htm
  • [7] İTÜ/BİDB, “Şifreleme Yöntemleri”, http://www.bidb.itu.edu.tr/?d=1002, 2009. [8] Sourav Mukhopadhyay, http://www.facweb.iitkgp.ernet.in/~sourav/DE S.pdf
  • [9] Android Development with Eclipse – Tutorial http://www.eclipse.org/resources/resource.php ?id=516, 2012
  • [10] An Adroid Developers, http://developer.android.com/index.html, 2012. [11] R. L. Schaffer, M. Mulekar and J. T. Mcclave, Probability and Statistics for Engineers, 2010, pp. 170-172.
  • [12] WolframAlpha Computational Knowledge Engine, http://www.wolframalpha.com/ , 2012.
  • [13] Feza Buzluca, “Lecture Notes of Object Oriented Modelling and Design”, http://ninova.itu.edu.tr/tr/dersler/bilgisayarbilisim-fakultesi/2097/blg- 468e/ekkaynaklar?g197952, 2012.
There are 11 citations in total.

Details

Other ID JA37KG87RP
Journal Section Makaleler(Araştırma)
Authors

Arzu Çakmak This is me

Eşref Adalı This is me

Publication Date June 24, 2016
Published in Issue Year 2013 Volume: 6 Issue: 1

Cite

APA Çakmak, A., & Adalı, E. (2016). Mesajların Şifrelenmesinde Yeni Bir Yöntem ve Android Uygulaması. Türkiye Bilişim Vakfı Bilgisayar Bilimleri Ve Mühendisliği Dergisi, 6(1).
AMA Çakmak A, Adalı E. Mesajların Şifrelenmesinde Yeni Bir Yöntem ve Android Uygulaması. TBV-BBMD. June 2016;6(1).
Chicago Çakmak, Arzu, and Eşref Adalı. “Mesajların Şifrelenmesinde Yeni Bir Yöntem Ve Android Uygulaması”. Türkiye Bilişim Vakfı Bilgisayar Bilimleri Ve Mühendisliği Dergisi 6, no. 1 (June 2016).
EndNote Çakmak A, Adalı E (June 1, 2016) Mesajların Şifrelenmesinde Yeni Bir Yöntem ve Android Uygulaması. Türkiye Bilişim Vakfı Bilgisayar Bilimleri ve Mühendisliği Dergisi 6 1
IEEE A. Çakmak and E. Adalı, “Mesajların Şifrelenmesinde Yeni Bir Yöntem ve Android Uygulaması”, TBV-BBMD, vol. 6, no. 1, 2016.
ISNAD Çakmak, Arzu - Adalı, Eşref. “Mesajların Şifrelenmesinde Yeni Bir Yöntem Ve Android Uygulaması”. Türkiye Bilişim Vakfı Bilgisayar Bilimleri ve Mühendisliği Dergisi 6/1 (June 2016).
JAMA Çakmak A, Adalı E. Mesajların Şifrelenmesinde Yeni Bir Yöntem ve Android Uygulaması. TBV-BBMD. 2016;6.
MLA Çakmak, Arzu and Eşref Adalı. “Mesajların Şifrelenmesinde Yeni Bir Yöntem Ve Android Uygulaması”. Türkiye Bilişim Vakfı Bilgisayar Bilimleri Ve Mühendisliği Dergisi, vol. 6, no. 1, 2016.
Vancouver Çakmak A, Adalı E. Mesajların Şifrelenmesinde Yeni Bir Yöntem ve Android Uygulaması. TBV-BBMD. 2016;6(1).

Article Acceptance

Use user registration/login to upload articles online.

The acceptance process of the articles sent to the journal consists of the following stages:

1. Each submitted article is sent to at least two referees at the first stage.

2. Referee appointments are made by the journal editors. There are approximately 200 referees in the referee pool of the journal and these referees are classified according to their areas of interest. Each referee is sent an article on the subject he is interested in. The selection of the arbitrator is done in a way that does not cause any conflict of interest.

3. In the articles sent to the referees, the names of the authors are closed.

4. Referees are explained how to evaluate an article and are asked to fill in the evaluation form shown below.

5. The articles in which two referees give positive opinion are subjected to similarity review by the editors. The similarity in the articles is expected to be less than 25%.

6. A paper that has passed all stages is reviewed by the editor in terms of language and presentation, and necessary corrections and improvements are made. If necessary, the authors are notified of the situation.

0

.   This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License.