BibTex RIS Kaynak Göster

Mesajların Şifrelenmesinde Yeni Bir Yöntem ve Android Uygulaması

Yıl 2013, Cilt: 6 Sayı: 1, - , 24.06.2016

Öz

Gelişen teknoloji, artan bilgi birikimi ve trafiği ile bilgilerin güvenliğini sağlamak kaçınılmaz bir gereksinim haline gelmiştir. Akıllı telefonların varlığı ile tüm bilgilerimiz ve iletişimimiz artık telefonlar üzerinden yapılmaktadır. Bu anlamda bilişim etiği önemli bir kavram olarak karşımıza çıkmaktadır. Bilişim etiği açısından da önemli olan mahremiyet açısından, bilgilerin başkaları tarafından görülmesi istenilmemektedir.Bu amaç doğrultusunda çok karmaşık olmaması koşulu ile bir şifreleme yöntemi günümüzde yaygın olarak kullanılan Android işletim sistem üzerinde geliştirilmiştir.Geliştirilen şifreleme yöntemi, şifrelemek ve şifrelenmiş metni çözmek için matris yapısında bir maske kullanmaktadır. Tüm şifreleme işlemleri gerçekleştirildikten sonra, elde edilen matrislerdeki karakterlerin ASCII kod karşılıkları alınarak bitmap resim formatına çevrilmektedir. Alıcı mesajı aldığında, anlamsız bir resim görmektedir.Şifreleme yönteminin, kullanım amacı açısından basit olması istenmiştir. Yapılan çalışmanın amacı, cep telefonu ile gönderilen mesajların şifrelenerek gönderilmesini sağlamaktır.Geliştirilen şifreleme yöntemi, temel olarak bir simetrik ve doğrusal olmayan şifreleme yöntemidir.

Kaynakça

  • [1] “The History of Polybius”, penelope.uchicago.edu/tayer/E/Roman/texts/Po lybius/
  • [2] “Tabula Recta”, Wikipedia
  • [3] J. Robert Buchanan, “An Introduction to Cryptography, Spotlight on Science”, http://banach.millersville.edu/~BobBuchanan/p resentations/Spotlight.pdf, 2008
  • [4] B. Schneier, Applied Cryptography, John Wiley & Sons, Inc., 1996.
  • [5] Mike Knee, “The Basic of Cryptography”, http://www.snellgroup.com/documents/whitepapers/white-paper-Good-OldMathematics.pdf ,2008.
  • [6] The components of the Enigma machine, http://www.codesandciphers.org.uk/enigma/eni gma2.htm
  • [7] İTÜ/BİDB, “Şifreleme Yöntemleri”, http://www.bidb.itu.edu.tr/?d=1002, 2009. [8] Sourav Mukhopadhyay, http://www.facweb.iitkgp.ernet.in/~sourav/DE S.pdf
  • [9] Android Development with Eclipse – Tutorial http://www.eclipse.org/resources/resource.php ?id=516, 2012
  • [10] An Adroid Developers, http://developer.android.com/index.html, 2012. [11] R. L. Schaffer, M. Mulekar and J. T. Mcclave, Probability and Statistics for Engineers, 2010, pp. 170-172.
  • [12] WolframAlpha Computational Knowledge Engine, http://www.wolframalpha.com/ , 2012.
  • [13] Feza Buzluca, “Lecture Notes of Object Oriented Modelling and Design”, http://ninova.itu.edu.tr/tr/dersler/bilgisayarbilisim-fakultesi/2097/blg- 468e/ekkaynaklar?g197952, 2012.

A New Approach for Encryption and Application for Android

Yıl 2013, Cilt: 6 Sayı: 1, - , 24.06.2016

Öz

Day by day; the technology, information and information tranmission are getting bigger. And also, smart phones are so popular. People use these smart phones to communicate. Under these conditions, privacy is the natural right. So, the cryptography is a necessary in these days for information security.In this work a new cryptographic algorithm is developed as easy as possible. The algorithm is carried out by developing as Android Application. The developed algorithm uses a matrix in order to encrypt a message by rotating the key matrix .After performing all cryptographic operations, the resulting matrixes’ characters are converted into ASCII code. Than, it creates a bit map image to send it to the receiver. Then the receiver transfer the image to the converter in order to retrieve the plain text from the encrypted image. The converter decrypts the image with the key supplied by the user.The developed encryption algorithm is base on symmetric and non linear algorithm.

Kaynakça

  • [1] “The History of Polybius”, penelope.uchicago.edu/tayer/E/Roman/texts/Po lybius/
  • [2] “Tabula Recta”, Wikipedia
  • [3] J. Robert Buchanan, “An Introduction to Cryptography, Spotlight on Science”, http://banach.millersville.edu/~BobBuchanan/p resentations/Spotlight.pdf, 2008
  • [4] B. Schneier, Applied Cryptography, John Wiley & Sons, Inc., 1996.
  • [5] Mike Knee, “The Basic of Cryptography”, http://www.snellgroup.com/documents/whitepapers/white-paper-Good-OldMathematics.pdf ,2008.
  • [6] The components of the Enigma machine, http://www.codesandciphers.org.uk/enigma/eni gma2.htm
  • [7] İTÜ/BİDB, “Şifreleme Yöntemleri”, http://www.bidb.itu.edu.tr/?d=1002, 2009. [8] Sourav Mukhopadhyay, http://www.facweb.iitkgp.ernet.in/~sourav/DE S.pdf
  • [9] Android Development with Eclipse – Tutorial http://www.eclipse.org/resources/resource.php ?id=516, 2012
  • [10] An Adroid Developers, http://developer.android.com/index.html, 2012. [11] R. L. Schaffer, M. Mulekar and J. T. Mcclave, Probability and Statistics for Engineers, 2010, pp. 170-172.
  • [12] WolframAlpha Computational Knowledge Engine, http://www.wolframalpha.com/ , 2012.
  • [13] Feza Buzluca, “Lecture Notes of Object Oriented Modelling and Design”, http://ninova.itu.edu.tr/tr/dersler/bilgisayarbilisim-fakultesi/2097/blg- 468e/ekkaynaklar?g197952, 2012.
Toplam 11 adet kaynakça vardır.

Ayrıntılar

Diğer ID JA37KG87RP
Bölüm Makaleler(Araştırma)
Yazarlar

Arzu Çakmak Bu kişi benim

Eşref Adalı Bu kişi benim

Yayımlanma Tarihi 24 Haziran 2016
Yayımlandığı Sayı Yıl 2013 Cilt: 6 Sayı: 1

Kaynak Göster

APA Çakmak, A., & Adalı, E. (2016). Mesajların Şifrelenmesinde Yeni Bir Yöntem ve Android Uygulaması. Türkiye Bilişim Vakfı Bilgisayar Bilimleri Ve Mühendisliği Dergisi, 6(1).
AMA Çakmak A, Adalı E. Mesajların Şifrelenmesinde Yeni Bir Yöntem ve Android Uygulaması. TBV-BBMD. Haziran 2016;6(1).
Chicago Çakmak, Arzu, ve Eşref Adalı. “Mesajların Şifrelenmesinde Yeni Bir Yöntem Ve Android Uygulaması”. Türkiye Bilişim Vakfı Bilgisayar Bilimleri Ve Mühendisliği Dergisi 6, sy. 1 (Haziran 2016).
EndNote Çakmak A, Adalı E (01 Haziran 2016) Mesajların Şifrelenmesinde Yeni Bir Yöntem ve Android Uygulaması. Türkiye Bilişim Vakfı Bilgisayar Bilimleri ve Mühendisliği Dergisi 6 1
IEEE A. Çakmak ve E. Adalı, “Mesajların Şifrelenmesinde Yeni Bir Yöntem ve Android Uygulaması”, TBV-BBMD, c. 6, sy. 1, 2016.
ISNAD Çakmak, Arzu - Adalı, Eşref. “Mesajların Şifrelenmesinde Yeni Bir Yöntem Ve Android Uygulaması”. Türkiye Bilişim Vakfı Bilgisayar Bilimleri ve Mühendisliği Dergisi 6/1 (Haziran 2016).
JAMA Çakmak A, Adalı E. Mesajların Şifrelenmesinde Yeni Bir Yöntem ve Android Uygulaması. TBV-BBMD. 2016;6.
MLA Çakmak, Arzu ve Eşref Adalı. “Mesajların Şifrelenmesinde Yeni Bir Yöntem Ve Android Uygulaması”. Türkiye Bilişim Vakfı Bilgisayar Bilimleri Ve Mühendisliği Dergisi, c. 6, sy. 1, 2016.
Vancouver Çakmak A, Adalı E. Mesajların Şifrelenmesinde Yeni Bir Yöntem ve Android Uygulaması. TBV-BBMD. 2016;6(1).

https://i.creativecommons.org/l/by-nc/4.0Makale Kabulü

 

Çevrimiçi makale yüklemesi yapmak için kullanıcı kayıt/girişini kullanınız.

Dergiye gönderilen makalelerin kabul süreci şu aşamalardan oluşmaktadır:

1.       Gönderilen her makale ilk aşamada en az iki hakeme gönderilmektedir.

2.       Hakem ataması, dergi editörleri tarafından yapılmaktadır. Derginin hakem havuzunda yaklaşık 200 hakem bulunmaktadır ve bu hakemler ilgi alanlarına göre sınıflandırılmıştır. Her hakeme ilgilendiği konuda makale gönderilmektedir. Hakem seçimi menfaat çatışmasına neden olmayacak biçimde yapılmaktadır.

3.       Hakemlere gönderilen makalelerde yazar adları kapatılmaktadır.

4.       Hakemlere bir makalenin nasıl değerlendirileceği açıklanmaktadır ve aşağıda görülen değerlendirme formunu doldurmaları istenmektedir.

5.       İki hakemin olumlu görüş bildirdiği makaleler editörler tarafından benzerlik incelemesinden geçirilir. Makalelerdeki benzerliğin %25’ten küçük olması beklenir.

6.       Tüm aşamaları geçmiş olan bir bildiri dil ve sunuş açısından editör tarafından incelenir ve gerekli düzeltme ve iyileştirmeler yapılır. Gerekirse yazarlara durum bildirilir.

 88x31.png   Bu eser Creative Commons Atıf-GayriTicari 4.0 Uluslararası Lisansı ile lisanslanmıştır.