Yazar "Buluş, Ercan" seçeneğine göre listele
Listeleniyor 1 - 12 / 12
Sayfa Başına Sonuç
Sıralama seçenekleri
Öğe A new method to determine algebraic expression of power mapping based S-boxes(Elsevier Science Bv, 2013) Karaahmetoglu, Osman; Sakallı, Muharrem Tolga; Buluş, Ercan; Tutanescu, IonPower mapping based S-boxes, especially those with finite field inversion, have received significant attention by cryptographers. S-boxes designed by finite field inversion provide good cryptographic properties and are used in most ciphers' design such as Advanced Encryption Standard (AES), Camellia, Shark and others. However, such an S-box consists of a simple algebraic expression, thus the S-box design is completed by adding an affine transformation before the input of the S-box, or after the output of the S-box or both in order to make the overall S-box description more complex in a finite field. In the present study, a new method of computation of the algebraic expression (as a polynomial function over GF(2(8))) of power mapping based S-boxes designed by three different probable cases is described in which the place of the affine transformation differs. The proposed method is compared with the Lagrange interpolation formula with respect to the number of polynomial operations needed. The new method (based on the square-and-multiply technique) is found to reduce time and polynomial operation complexity in the computation of the algebraic expression of S-boxes. (C) 2013 Elsevier B.V. All rights reserved.Öğe Cipher with AES(IEEE, 2018) Buluş, Ayin; Buluş, ErcanAfter the DES (Data Encryption Standart) algorithm was unreliable, a content was held in September 1997 by the US National Institude of Standards and Technology (NEST) to designate a cryptographic algorithm for national civilian use. After four years of evaluation and elimination, the results were announced in October 2000 and announced to be used as the Advanced Encryption Standard (AES) of the Rijndael Algorithm, designed by NIST, Joan Daemen and Vincent Rijmen. The relevant standard was announced by the US National Institute of Standards and Technology (NIST) in November 2001 with the US FIBS PUB 197 coded document. In this study, the encryption process is investigated with 128 bit Rjindael Algorithm which is determined as AES.Öğe Classifying 8-bit to 8-bit S-boxes based on power mappings from the point of DDT and LAT distributions(Springer-Verlag Berlin, 2008) Aslan, Bora; Sakallı, Muharrem Tolga; Buluş, ErcanS-boxes are vital elements in the design of symmetric ciphers. To date, the techniques for the construction of S-boxes have included pseudo-random generation, finite field inversion, power mappings and heuristic techniques. From these techniques, the use of finite field inversion in the construction of an S-box is so popular because it presents good cryptographic properties. On the other hand, while S-boxes such as AES, Shark, Square and Hierocrypt that are based on inversion mapping over GF(2(n)) use an affine transformation after the output of the S-box, in some ciphers like Camellia, an additional affine transformation is used before the input. In this paper, we classify 8-bit to 8-bit S-boxes based on power mappings into classes according to DDT and LAT distributions. Moreover, a formula is given for the calculation of the number of terms in the algebraic expression for a power mapping based S-box according to the given three probable cases.Öğe Derin Öğrenme Teknikleri Kullanılarak Sahte Yüz Fotoğrafı ve Videosu Sentezi(2021) Buluş, Ercan; Bahar, Mustafa SalihÇalışmadaki amaçla; bir kişinin gerçekte var olan kısa bir videosundan veya birkaç fotoğrafından bile, o kişinin yüz fotoğrafını içeren sahte videolar oluşturulabileceği kanıtlanmaktadır. Bu birkaç fotoğraf veya kısa bir video alınıp derin öğrenme teknikleriyle eğitilerek sahte fotoğraflar ve videolar oluşturulabilir. Sahte videolarda kişinin yüzüyle başka bir kişinin yüz değişimi uygulanabilir veya kişinin yüzüne yeniden canlandırma (hareketlendirme) yapılabilir. Yeniden canlandırmada ise kaynak bir kişinin yüzüne başka bir kişinin videosundaki yüz hareketleri uygulanabilir. Hatta StyleGAN gibi teknikler ile gerçek insan yüz fotoğraflarından oluşan bir fotoğraf kümesi kullanılarak var olmayan insan fotoğrafları bile üretilebilir. Yaygın olarak Derin sahtelik (Deepfake) teknolojisi olarak bilinen bu teknikler, bu çalışmada yüzde kullanılan çeşitleri ve yapıları ile birlikte ele alınmıştır. Bu teknikler, eski dönemlerde yaşamış bilim adamlarının, ünlülerin var olan fotoğraflarına yeniden canlandırma yapılıp konuşturularak çocuklar için eğitim amaçlı kullanılabilir. Kuklacılıkta bu yöntem kullanılabilir. Oyuncuların (Aktörlerin-Aktrislerin) yerine sahnelerde, onların fotoğraflarıyla bilgisayarda yeniden canlandırma yapılabilir. Portreler canlandırılabilir (hareketlendirilebilir). Bu çalışmanın benzer araştırmalardan ayrıldığı nokta ise eğitim için kullanılacak olan verinin diğer çalışmalardaki verilerden daha az olması ve sahte video oluşturma çeşitlerinin, yapılarının birlikte ele alınmasıdır. Veri eğitimi için kullanılan materyal GPU ve veri seti olarak ise VoxCeleb veri seti, birkaç kısa video ve birkaç fotoğraftan oluşmaktadır. Kullanılan yöntem ise Çekişmeli üretici ağlar ve Otomatik kodlayıcılar gibi üretken ağlardır. Yapılan çalışma kullanılan video ve fotoğraflarda yüzün karşıya (öne) dönük veya hafif sağa ya da hafif sola dönük iken, yüz hareketinin belirli bir alanda sınırlı olduğunda ve yüzün yavaş hareket ettiğinde yapay zekayı daha iyi eğittiği ve bu eğitim verileri kullanılarak oluşturulan sahte videoların daha başarılı olduğunu göstermiştir.Öğe Derin Sinir Ağları Yardımıyla Fotomontaj Tespiti(2020) Özmen, Nihat Eren; Buluş, ErcanSon yıllarda hızla gelişen teknoloji ile birlikte verilerin sağlıklı bir şekildeelde edilmesi, elde edilen verilerin korunması ve elde edilen verilerin özgünolması büyük önem taşımaktadır. Özgünlüğün tespiti özellikle görüntülerüzerinde büyük önem teşkil etmektedir. Görüntülerde bozulma ya dadeğişiklik olup olmadığını tespit etmek ise tıptan, belgede sahteciliğe kadargeniş bir çalışma alanını etkilemektedir. Fotomontaj tespiti için derinöğrenme algoritmaları ile mevcut görüntü işleme metotlarının aynı andakullanılması verimliliği arttırmaktadır. Yapılan çalışmalar, derin sinir ağları,yüksek boyutlu girdilerden karmaşık istatistiksel özellikleri eldeedebildikleri ve hiyerarşik temsillerini etkili bir biçimde öğrenebildiklerinigöstermişlerdir. Bu çalışmada görüntü üzerinde değişiklik yapılmış kısım ileyapılmamış kısım arasındaki farkı daha rahat ayırabilmek için geliştirilmişmaske bölgesel evrişimsel sinir ağı (Mask R-CNN) ile bu sinir ağına bağlanansobel filtresi kullanılmaktadır. Sobel filtresi, sinir ağı ile tahmin edilenmaskelerin zemin üzerindeki maskeye benzer görüntü gradyanlarına sahipolmasını teşvik etmek için yardımcı bir görev görür. Ağ ile kopyala taşıma vebirleştirme işlemleri algılanabilmektedir. Sinir ağı uygulanırken COCO veriseti kullanılmıştır. Yapılan çalışma ile daha yüksek başarı oranları eldeedilmiştir.Öğe Designing attacks for SMTP servers(C R L Publishing Ltd, 2011) Buluş, ErcanElectronic mail is today's most widely used method of communication. In recent years, if e-mail had not been there, communication would not have been possible. Because of SMTP (Simple Mail Transfer Protocol) is an old communication protocol used for electronic mail. It has various bugs arising from its design. In this study, several malicious attacks which can be made on the SMTP protocol have been investigated and classified. Various forms of software have been developed in Visual Basic 6.0 to deal with these attacks. Finally we have tried to suggest some rules for preventing these attacks. The results were examined and measures to be taken explained.Öğe Fixing distortions on images(Institute of Electrical and Electronics Engineers Inc., 2020) Akkoca, Engin; Buluş, ErcanPeople have long desired editing the defects on images and, removing or altering the corrupt regions of image data in a way that would not be detected by the neutral observer unaware of the original copy. Utilizing computers for such procedures have not only improved the quality of the work, but also eased the processes. However, notwithstanding in a computing environment, the procedures are still conducted manually. Image Inpainting method has enabled a faster and an automatic process. Video Inpainting on images can be done by using inpaint_telea and inpaint ns classes, which are both developed for Open CV Library. © 2020 IEEE.Öğe Infrastructure of a Wireless Local Area Network: T.Ü. Mehmet Akif Ersoy lecture center(Fac Teacher Education, 2012) Gezgin, Deniz Mertkan; Buluş, ErcanWireless Local Area Networks (WLAN), is a network structure which is used primarily for establishing connections between servers, printers and other endpoint devices found within smaller scale areas, such as a building or a group of buildings. These structures offer the superior advantages of shared access for applications and devices, means of file-transfer and electronic mail communication to users found within areas which include cafeterias, dormitories or miscellaneous intracampus applications. The use of WLAN applications has become increasingly common with the integration of these structures into wired networks -especially with intra-campus wired infrastructures- and of new wireless devices that support high-speed communication, thanks to the introduction of the Institute of Electrical and Electronics Engineers (IEEE) 802.11n standard. In this paper the network infrastructure of T.U. Mehmet Akif Ersoy Lecture Center -and the established WLAN structure therein- shall be discussed. Experiences and examples obtained from this application will be given along with samples from wireless security policies employed.Öğe Kablosuz Ağlar İçin Bir DoS Saldırısı Tasarımı(2013) Gezgin, Deniz Mertkan; Buluş, ErcanKablosuz ağların gelişimi ve kullanımlarının artışı ile bu ağların güvenliğinin sağlanması hususu ön plana çıkmıştır. Kablolu ağlarda bu güne dek kullanılagelmiş olan çeşitli saldırı tipleri, aynı şekilde kablosuz ağlarda da kullanılır olmuştur. En sık görülen saldırı tiplerinden biri, DoS (Denial of Service - Hizmet Reddi) şeklinde sınıflandırılmış olan saldırı çeşididir. Kablosuz Ağ donanımı imal eden belli başlı şirketler, bu DoS saldırılarına karşı güvenlik politikaları geliştirmiş ve bunları önlemeye çabalamıştır. Ancak, bu kablosuz cihazların kullanıldığı kimi sahalarda birtakım güvenlik zafiyetleri gözlemlenmiştir. Bu çalışmada ilk olarak DoS saldırı teknikleri sınıflandırılmıştır. Ardından, kamuya açık alanlardaki kablosuz ağların DoS saldırılarına karşı zafiyetlerini test etmek için Vbasic programlama dili kullanılarak bir program yazılmıştır. Gerçekleştirilen saldırı tipleri, TCP (Transmission Control Protocol) Taşma Saldırısı, UDP (User Datagram Protocol) Taşma Saldırısı ve Ping Taşma Saldırısı olmuştur. Neticede, gerçekleştirilen saldırılar başarılı olmuşturÖğe On the algebraic expression of the AES S-box like S-boxes(2010) Sakallı, Muharrem Tolga; Aslan, Bora; Buluş, Ercan; Mesut, Andaç Şahin; Büyüksaraço?lu, Fatma; Karaahmeto?lu, OsmanIn the literature, there are several proposed block ciphers like AES, Square, Shark and Hierocrypt which use S-boxes that are based on inversion mapping over a finite field. Because of the simple algebraic structure of S-boxes generated in this way, these ciphers usually use a bitwise affine transformation after the inversion mapping. In some ciphers like Camellia, an additional affine transformation is used before the input of the S-box as well. In this paper, we study algebraic expressions of S-boxes based on power mappings with the aid of finite field theory and show that the number of terms in the algebraic expression of an S-box based on power mappings changes according to the place an affine transformation is added. Moreover, a new method is presented to resolve the algebraic expression of the AES S-box like S-boxes according to the given three probable cases. © 2010 Springer-Verlag.Öğe On the Construction of 20 x 20 and 24 x 24 Binary Matrices with Good Implementation Properties for Lightweight Block Ciphers and Hash Functions(Hindawi Ltd, 2014) Sakallı, Muharrem Tolga; Akleylek, Sedat; Aslan, Bora; Buluş, Ercan; Büyüksaraçoğlu Sakallı, FatmaWe present an algebraic construction based on state transform matrix (companion matrix) for n x n (where n + 2(k), k being a positive integer) binary matrices with high branch number and low number of fixed points. We also provide examples for 20 x 20 and 24 x 24 binary matrices having advantages on implementation issues in lightweight block ciphers and hash functions. The powers of the companion matrix for an irreducible polynomial over GF(2) with degree 5 and 4 are used in finite field Hadamard or circulant manner to construct 20 x 20 and 24 x 24 binary matrices, respectively. Moreover, the binary matrices are constructed to have good software and hardware implementation properties. To the best of our knowledge, this is the first study for n x n (where n not equal 2(k), k being a positive integer) binary matrices with high branch number and low number of fixed points.Öğe Telea ve Naiver Stokes Algoritmaları Kullanılarak Görüntülerdeki Bozulmaları Düzeltme(2021) Buluş, Ercan; Akleylek, SedatGörseller üzerindeki bozulmaları düzeltmek veya görsel üzerindeki istenilmeyen bazı kısımları, görselin orijinal halini bilmeyen kişilerin algılayamayacağı şekilde kaldırmak veya değiştirmek insanların çok uzun zamandır talep ettiği işlemlerdir. Bilgisayarların bu işlemler için kullanılması hem işlemin kalitesini arttırmış hem de işlemi kolaylaştırmıştır, fakat bilgisayar ortamında yapılıyor olsa da görsel üzerindeki işlemler halen manuel olarak yapılmaktadır. Görüntü boyama (Image Inpainting) yöntemi ile bu işlem hem daha hızlı yapılmaya başlanmış hem de işlem otomatikleştirilmiştir. Open CV kütüphanesi için geliştirilen inpaint_telea ve inpaint_ns sınıfları ile görsel üzerinde görüntü boyama işlemi yapılabilmektedir.