2 sonuçlar
Arama Sonuçları
Listeleniyor 1 - 2 / 2
Yayın Tuş vuruşlarına dayalı kimlik doğrulama yöntemleri: evrimi, zorlukları ve gelecek yönelimlerinin kapsamlı bir incelemesi(Işık Üniversitesi, Lisansüstü Eğitim Enstitüsü, 2025-09-23) Gündoğan, Nebil Vural; Çeliktaş, Barış; Işık Üniversitesi, Lisansüstü Eğitim Enstitüsü, Siber Güvenlik Yüksek Lisans Programı; Işık University, School of Graduate Studies, Master’s Program in CybersecurityTuş vuruşu (keystroke) ile kimlik doğrulama, bireylerin klavye kullanımındaki yazım ritimlerini ve zamanlama desenlerini analiz ederek kimlik doğruluğunu sağlayan sofistike bir davranışsal biyometrik yöntemdir. Bu yöntemin dikkat çekici avantajları arasında, kullanıcıdan ek bir işlem gerektirmemesi, herhangi bir ek donanım ihtiyacı doğurmaması ve maliyet etkinliği bulunmaktadır. Gelişmiş bilişim altyapılarında ve güvenlik hassasiyeti yüksek uygulamalarda, kullanıcıyı tanımak için sürekli izleme ve ikinci faktör doğrulama gerekliliği artarken, tuş vuruşu temelli yöntemler bu gereksinimlere düşük maliyetli ve sezgisel bir çözüm sunmaktadır. Bu çalışma, tuş vuruşu dinamik kimlik doğrulama yöntemleri ile ilgili literatürü sistematik olarak incelemektedir. İlk olarak, farklı setler ve özellikleri gözden geçirilmekte, ardından makine öğrenimi (ML), derin öğrenme (DL) ve hibrit modeller performans, güvenlik ve kullanılabilirlik açısından karşılaştırılmaktadır. Ayrıca, mevcut metodolojiler OWASP Kimlik Doğrulama Hile Sayfası aracılığıyla sunulan kılavuz bağlamında ele alınarak, güvenlik açıkları ve olası saldırılar analiz edilmektedir. Hibrit modellerin, daha yüksek doğruluk ve üstün dayanıklılık açısından otonom ML veya DL yöntemlerinden daha iyi performans gösterdiği ortaya çıkmaktadır. Gelecekteki yönelimler açısından, federatif öğrenme (FL), açıklanabilir yapay zekâ (XAI) ve multimodal biyometrik füzyon, gizlilik, açıklana bilirlik ve platformlar arasında genelleştirile bilirlik açısından daha sağlam çözümler üretme konusunda umut vaat etmektedir. Değerlendirme kapsamında, söz konusu modellerin masaüstü sistemlerde, web tabanlı platformlarda ve mobil cihazlarda sergilediği performanslar karşılaştırmalı olarak analiz edilmiştir. Elde edilen veriler, bazı modellerin yüksek doğruluk oranlarına ulaştığını ancak kullanıcı deneyiminde sürtünme (friction) oluşturduğunu; diğer modellerin ise kullanıcı dostu yapısına karşın daha düşük güvenlik sunduğunu ortaya koymaktadır. Bu bağlamda, sistem seçiminde güvenlik, doğruluk ve kullanıcı konforu arasında bir denge kurulması gerektiği sonucuna varılmıştır. Bu bağlamda önerdiğimiz hibrit doğrulama çerçevesi, derin sinir ağlarının sınıflandırma yeteneklerini anomali tespit teknikleriyle birleştirmekte ve bağlamsal farkındalığa sahip özellik çıkarımı ile uyarlanabilir eşikleme mekanizmaları kullanmaktadır. Böylelikle, modelimiz hem yeni kullanıcı davranışlarına uyum sağlayabilmekte hem de sahtecilik girişimlerine karşı yüksek hassasiyetle yanıt verebilmektedir. Ayrıca, önerilen çerçevenin farklı kullanım bağlamlarında—örneğin sürekli oturum denetimi veya ikinci faktör doğrulama senaryolarında—uygulanabilirliği değerlendirildiğinde, sistemin ölçeklenebilirliği ve uygulama kolaylığı da ön plana çıkmaktadır. Sonuç olarak, elde edilen bulgular, tuş vuruşu doğrulama sistemlerinin, özellikle diğer biyometrik yöntemlerle bütünleştiğinde veya bağlamsal verilerle desteklendiğinde, yüksek güvenlik gerektiren uygulamalarda etkin, uyarlanabilir ve kullanıcı dostu bir çözüm sunduğunu göstermektedir. Çalışma sadece literatürde bulunan yöntemlerin kapsamlı bir karşılaştırmasını yapmakla kalmayıp, aynı zamanda gelecekteki çalışmalarda metodolojik seçimler için bir kılavuz da çizmektedir.Yayın Evaluation of password hashing competition finalists: performance, security, compliance mapping, and post-quantum readiness(Karyay Karadeniz Yayımcılık Ve Organizasyon Ticaret Limited Şirketi, 2025-11-15) Ulutaş, Erdem; Çeliktaş, BarışPassword hashes and key derivation functions (KDFs) are central to authentication and cryptographic security schemes crafted to defend user credentials from brute-force attacks and unauthorized access. Password hashing algorithms, for example PBKDF2, bcrypt, or scrypt, are very popular today, but are lacking in the face of modern hardware acceleration, parallel processing, and advanced cryptanalytic attacks. To contest these shortcomings, the Password Hashing Competition (PHC) was started in 2013 and had 22 candidates for functions for hashing passwords. After thorough evaluation, 9 finalists were selected based on how secure, fast, memory-friendly, flexible, and efficient these functions were. This study evaluates the nine PHC finalists—Argon2, battcrypt, Catena, Lyra2, MAKWA, Parallel, POMELO, Pufferfish, and yescrypt—through survey findings and performance benchmarks. We have evaluated these functions from an architectural standpoint and studied their security features, memory hardness, performance tradeoff, and practical usage. We also compare these finalists with traditional password hashing functions to highlight their advantages and limitations. We also investigate the post-quantum assumption for password hashing – the effectiveness of these functions against quantum assaults, their position in a new cryptography set, and the role of peppering as an additional security measure. In addition, we perform a comprehensive compliance mapping of the PHC finalists against major global standards and regulations such as NIST SP 800-63B, OWASP ASVS, PCI DSS, GDPR, KVKK, and ISO/IEC 27001, highlighting their practical suitability for secure deployment in regulated environments. Finally, we provide usage recommendations for these functions for web authentication, KDFs, and embedded platforms. This paper serves as a reference for researchers, developers, and security engineers, while also introducing a complianceaware, post-quantum-ready framework that bridges cryptographic design with regulatory and deployment needs.












