| Tez Türü | Yüksek Lisans |
| Ülke | Türkiye |
| Üniversite | Gaziosmanpaşa Üniversitesi |
| Enstitü | Fen Bilimleri Enstitüsü |
| Anabilim Dalı | Elektrik-Elektronik Mühendisliği Ana Bilim Dalı |
| Tez Onay Yılı | 2017 |
| Öğrenci Adı ve Soyadı | İlker GÜNAY |
| Tez Danışmanı | DOÇ. DR. MAHMUT HEKİM |
| Türkçe Özet | Günümüzde bilgi, bireysel ya da uluslararası güvenlik açısından gizlilik önem arz etmektedir. Gizliliğin sağlanabilmesi için şifreleme (kriptoloji), teknikleri kullanılmaktadır. Çağımızda yeni nesil bilgisayarlar yüksek seviyeli bilgi içeren karmaşık güvenlik önlemleriyle donatılmıştır. Mevcut ve yeni sistemlerin daha iyi korunmasını sağlamak amacıyla geliştirilen yöntemlerin daha güvenli olduğu var sayılmaktadır, ancak her yeni tekniğin farklı güvenlik açıklarını da içerdiği tespit edilmektedir. Diğer bir deyişle sonlu süre sonunda şifreleme yöntemlerinin kırılamaz olmadığı ve çözülebileceği gözlemlenmektedir. Çalışmada, ilk olarak kaos tabanlı kriptolojik sistemler analiz edilmektedir. Kaotik haritalama fonksiyonları için gerekli teorik analizler ve bilgisayar simülasyonları değerlendirilmekte ve yeni bir kaotik haritalama fonksiyonu önerilmektedir. Bu kaotik yaklaşımdan yola çıkılarak, var olan kaotik haritalama yöntemleri ile önerilecek yöntem arasındaki güvenirlik ve geçerlik analiz edilmektedir. |
| İlgilizce Özet | Nowadays, information is important privacy in terms of individual or international security. Encryption (cryptology) techniques are used to ensure confidentiality. In our age, new generation computers are equipped with sophisticated security measures that contain high-level information. It has been assumed that the methods developed to provide better protection of existing and new systems are considered to be safer, but it has been found that each new technique includes different security vulnerabilities. In other words, it is observed that the encryption methods are not unbreakable and can be solved at the end of finite time. In this study, first chaos-based cryptographic systems will be analyzed and examined. Theoretical analyzes and computer simulations will be assessed which are required for chaotic mapping functions and a new chaotic mapping function. From this chaotic approach, the reliability and validity of existing chaotic mapping methods and the proposed method will be analyzed. |