Merhaba, Secret Sharing yöntemi ilk defa 1979 yılında Shamir ve Blakley tarafından ortaya atılmıştır. Bu yönteme aynı zamanda ( k,n ) eşik şeması da denmektedir. Secret Sharing metodu Ses ve …
Read More »Tag Archives: veri güvenliği algoritmaları
Sayısal İmzalama
Merhaba, Sayısal imzalama tekniğinde veriler yada mesajlar gönderenin belirlediği bir private key ile yani özel bir anahtar değeriyle şifrelenir.
Read More »Veri Güvenliğine Giriş -2
Merhaba, Son dönemde ortaya çıkan Wikileaks belgeleri veri güvenliğinin ne kadar olmazsa olmaz bir durum olduğunu ortaya koymuştur. Aynı olayın bankalar için yaşandığı düşünüldüğünde banka üyesi tüm insanların paraları büyük …
Read More »Veri Güvenliğine Giriş -1
Merhaba, İnsanoğlu yaratıldığı ilk günden beri sürekli olarak bir arayış içindedir. Bu arayışlar sonucunda insanoğlu var olduğu ilk günkü gibi kalmamış ve çok büyük gelişmeler kaydetmiştir. Bunun sonucunda yaşayış standartları …
Read More »Veri Güvenliği – Veri Şifreleme
Merhaba , Bu yazımda Veri güvenliğinde Şifreleme konusunu ele alacağım.
Read More »Advanced Visual Secret Sharing -10
Visual Cryptography gibi bu çalışmaya benzer çalışmalar Secret görüntüleri şifrelerken Şekil -2.8 deki gibi anlamsız ve gürültülü Share görüntüler ortaya çıkarırlar. Bu şekildeki Sharelerin bu anlamsız görüntüleri kötü amaçlı kullanıcıların …
Read More »Advanced Visual Secret Sharing -9
DENEY SONUÇLARI VE ANALİZLER Yapılan Çalışmanın doğruluğunu kontrol etmek amacıyla aşağıdaki gri formattaki 4 test görüntüsü kullanıldı.
Read More »Advanced Visual Secret Sharing -8
İKİNCİ SHARE GÖRÜNTÜSÜNÜN ÜRETİLMESİ Share ler için pattern seçme sürecinde üç share in patternleri belirlenirken elde edilen her bir genişletilmiş blok bir diğerinin oluşumunu etkilemektedir. Buda sharelerin genişletilmiş bloklarının birbirlerine …
Read More »Advanced Visual Secret Sharing -7
Share ler için pattern belirleme sürecinin önemli bir noktasına gelinmiştir. Bu aşamada 0,1 koordinatı belirlenen A share inin bu koordinatın 90 derece saat yönünün tersine düşmüş hali ile A share …
Read More »Advanced Visual Secret Sharing -6
Son durumu kontrol ettiğimiz zaman A share inin 0,0 ve 1,0 daki genişletilmiş blokları belirlendi. Ancak A’ nün bu aşamaya kadar sadece 1,0 daki genişletilmiş bloğu belirlenebildi. Şekil 5.3 de …
Read More »