Show/Hide Menu
Hide/Show Apps
Logout
Türkçe
Türkçe
Search
Search
Login
Login
OpenMETU
OpenMETU
About
About
Open Science Policy
Open Science Policy
Open Access Guideline
Open Access Guideline
Postgraduate Thesis Guideline
Postgraduate Thesis Guideline
Communities & Collections
Communities & Collections
Help
Help
Frequently Asked Questions
Frequently Asked Questions
Guides
Guides
Thesis submission
Thesis submission
MS without thesis term project submission
MS without thesis term project submission
Publication submission with DOI
Publication submission with DOI
Publication submission
Publication submission
Supporting Information
Supporting Information
General Information
General Information
Copyright, Embargo and License
Copyright, Embargo and License
Contact us
Contact us
Network Coding, Side Channel Attacks, and Finite Field Arithmetics
Date
2018-12-31
Author
Özbudak, Ferruh
Otal, Kamil
Kaytanci, Kübra
Çenesiz, Damla
Metadata
Show full item record
This work is licensed under a
Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License
.
Item Usage Stats
354
views
0
downloads
Cite This
Ağ kodlama (network coding), temel olarak birden çok nokta arasında etkin haberleşme (efficient communication) amaçlı bir çalışma alanıdır ve son 15 yıldır yoğun olarak çalışılmıştır. Bu ilginin sebebi, haberleşme teknolojilerinin artan kullanımıyla ilgili olarak uygulamadaki öneminden kaynaklanmaktadır. Ayrıca konunun arka planında yatan teorik profil de birçok matematikçinin ve bilgisayar bilimcinin ilgisini çekmektedir. Proje ekibi de bu konuda klasik ağ kodlamanın (scalar network coding) bir genelleştirmesi olan vektör ağ kodlamayı incelemeyi amaçlamaktadır. Diğer yandan, zamanlama atağı, hata atakları, güç analizi atakları, elektromanyetik atak, akustik atak, görünür ışık atak, hata mesajı atakları, önbelleğe dayalı atak, sıklığa dayalı atak ve bu yan-kanal ataklarının çeşitli kombinasyonlarıyla oluşturulan ataklar, önemli yan-kanal ataklarının bazılarıdır. Yan-kanal atakları, donanım ve yazılım unsurlarının özelliklerini ve şifreleme yönteminin uygulama yapısını kullanmaktadır. Bu nedenle, kriptosistemlerin inşalarında, şifreleme ilkellerinin matematiksel yapısının ve özelliklerinin analiz edilmesinin yanında, yan-kanal analizine olan zafiyetleri de değerlendirilmelidir. Ayrıca, sonlu cisimlerin aritmetiği, verimli kriptografik uygulamaların temelini oluşturmaktadır. Bu projede bahsedilen bu konularda araştırmalar yapılacaktır.
Subject Keywords
Cisim Kuramı ve Polinomlar
,
Güvenlik
,
Veri Şifreleme
URI
https://hdl.handle.net/11511/61718
Collections
Graduate School of Applied Mathematics, Project and Design
Suggestions
OpenMETU
Core
Algebraic And Combinatorial Methods İn Finite Fields, Coding Theory And Cryptography
Özbudak, Ferruh; Tutdere, Seher; Çalık, Çağdaş; Yayla, Oğuz; Muş, Köksal(2013-12-31)
Bu projede, kombinatorik, cebirsel fonksiyonel cisimler ve sonlu cebirsel geometri teknikleri kullanarak kodlama teorisi, sonlu cisimler ve kriptografi üzerine çalışmalar yapılması amaçlanmaktadır. Bunların arasında BAP-07-05- 2011-002 nolu projemizde başlayan bazı çalışmalar da devam ettirileceği planlanmaktadır. Bu çalışmalarla ilgili olarak bazı techizat alımı ve bilgi/deneyim arttırılması, makale sunumu gibi gerekçelerle uluslararası konferanslarda katılınması bu projenin amaçlarıdır. Konferans veya de...
Kuantum sonrası kriptografi
Cenk, Murat; Taşkin, Halil Kemal; Baloğlu, Sevdenur; Yünüak, Hasan Bartu; Demircioğlu, Murat(2018-12-31)
Son zamanlarda kuantum bilgisayarları üzerine yapılan bir çok çalışma vardır ve küçük ölçekli kuantum bilgisayarları geliştirilmeye başlanmıştır. Bu çalışmalar yakın gelecekte geniş ölçekli kuantum bilgisayarların inşa edileceğini işaret etmektedir ve bir çok bilim insanı bu tip bilgisayarların yakın gelecekte kullanımda olacağını söylemektedriler. Bu tip bilgisayarlar günümüzde kullanılan bir çok açık anahtar kripto sistemi kırmaktadır. Bundan dolayı kuantum sonrası olarak adlandırılan hem klasik bilgisay...
NETWORK INTRUSION DETECTION WITH A DEEP LEARNING APPROACH
Kültür, Ebru; Acar, Aybar Can; Department of Cybersecurity (2022-2-7)
With the rapid growth of the information technology in several areas, providing security of those systems has gained more importance. As a result of this development in information technology, the complexity of cyber-attacks has also significantly increased. Therefore, traditional security tools such as Signature-based Intrusion Detection Systems (SIDS) have become insufficient for detecting new attacks. Intrusion Detection Systems (IDS) are used to monitor network traffic and capture malicious traffic. Tra...
TIMELY COMMUNICATION FOR ENERGY-EFFICIENCY, DATA FRESHNESS AND TRACKING
Bacınoğlu, Baran Tan; Uysal, Elif; Department of Electrical and Electronics Engineering (2021-9-1)
This thesis considers data transmission scenarios where timeliness of information transmission, or adapting to intermittently available resources is important. The first part of the thesis focuses on energy harvesting communication systems. For such systems, energy efficient scheduling algorithms that achieve certain throughput maximization and data freshness objectives are developed. The second part of the thesis considers data transmission for the purpose of tracking unstable sources through noisy channels. ...
PARALLEL COMPUTING IN STATISTICAL METHODS
Oltulu, Orçun; Gökalp Yavuz, Fulya; Department of Statistics (2022-8-17)
Cost-efficient data collection and storage methods enable scientists, companies, and even regular computer users to reach high-dimensional data sets faster and cheaper. Even though personal computers are getting more powerful and efficient, some algorithms, tasks, and problems still require too much computational power and time to run on a personal computer. For a few decades, parallelization in statistical computing had an increasing trend, and researchers put significant effort into converting or adjustin...
Citation Formats
IEEE
ACM
APA
CHICAGO
MLA
BibTeX
F. Özbudak, K. Otal, K. Kaytanci, and D. Çenesiz, “Network Coding, Side Channel Attacks, and Finite Field Arithmetics,” 2018. Accessed: 00, 2020. [Online]. Available: https://hdl.handle.net/11511/61718.