ELİPTİK EĞRİ KRİPTOSİSTEM YAZILIM UYGULAMALARINDA HIZ PROBLEMİ

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "ELİPTİK EĞRİ KRİPTOSİSTEM YAZILIM UYGULAMALARINDA HIZ PROBLEMİ"

Transkript

1 I EGE ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ (DOKTORA TEZİ) ELİPTİK EĞRİ KRİPTOSİSTEM YAZILIM UYGULAMALARINDA HIZ PROBLEMİ Serap ATAY Bilgisayar Mühendisliği Anabilim Dalı Bilim Dalı Kodu : Sunuş Tarihi : Tez Danışmanı: Prof. Dr. Şaban EREN Bornova-İzmir

2 II

3 III Sn. Serap ATAY tarafından DOKTORA TEZİ olarak sunulan Eliptik Eğri Kriptosistem Yazılım Uygulamalarında Hız Problemi adlı bu çalışma, Lisansüstü Eğitim ve Öğretim Yönetmeliği nin 4 üncü madde (c) ve (d) bentleri ve Enstitü yönergesinin ilgili hükümleri dikkate alınarak tarafımızdan değerlendirilmiş olup, yapılan sözlü savunma sınavında aday oy... ile başarılı bulunmuştur. Bu nedenle Sn. Serap ATAY ın sunduğu metnin doktora tezi olarak kabulüne oy... ile karar verilmiştir. 1 Eylül 006 Jüri Başkanı ; Prof. Dr. Şaban EREN. Tez Danışmanı ; Doç. Dr. Ahmet H. KOLTUKSUZ Raportör ; Yrd. Doç. Dr. Cenk ERDUR Üye ; Prof. Dr. Mesut RAZBONYALI Üye ;Prof. Dr. Mehmet TERZİLER Üye ;Yrd. Doç. Dr. Cenk ERDUR Bu tezin kabulü, Fen Bilimleri Enstitüsü Yönetim Kurulu nun.../.../...gün... sayılı kararı ile onaylanmıştır. Süleyman BORUZANLI Enstitü Sekreteri Prof. Dr. Emür HENDEN Enstitü Müdürü

4 IV

5 V ÖZET ELİPTİK EĞRİ KRİPTOSİSTEM YAZILIM UYGULAMALARINDA HIZ PROBLEMİ ATAY, Serap Doktora Tezi, Bilgisayar Mühendisliği Bölümü Tez Yöneticisi : Prof. Dr. Şaban EREN. Tez Yöneticisi: Doç. Dr. Ahmet H. KOLTUKSUZ Eylül, 006, 134 sayfa Bu tezde; eliptik eğri tabanlı kriptografinin (EEK), akıllı kart, cep telefonu, PDA, ya da uydular gibi kısıtlı kaynağa sahip ortamlarda kullanılması durumunda karşılaşılan hız problemi analiz edilmiş ve alternatif çözümler aranmıştır. EEK nın temelinde yer alan aritmetik işlemlerin maliyeti incelenmiştir. Maliyeti yüksek olan işlemlerden kurtulmak için, EEK aritmetiği farklı koordinat sistemlerine taşınmış ve bu koordinat sistemlerinde performans değerlendirmesi yapılmıştır. Yapılan çalışmada kullanılan EEK aritmetiği, çok haneli aritmetik operasyonları destekleyen, CRYMPIX, GMP ve MIRACL gibi farklı kriptografik yazılım geliştirme kütüphaneleri kullanılarak uygulanmış, milisaniye cinsinden hız ölçümleri yapılarak, kuramsal olarak beklenen sonuçlar ile pratikte elde edilen sonuçlar karşılaştırılmıştır. Elde edilen veriler üstünde SPSS sürüm 14.0 istatistik paketi ve Tesadüf Blokları Modeli (Randomized Block Design Model) kullanılarak, 19, 4, 56, 384 ve 51 bit lik asal cisimler blok olarak göz önüne alınıp, Afin (Affine), Projektif (Projective), Jacobian, Chudnovsky ve Modified Jacobian koordinat sistemlerindeki algoritmaların işlemsel maliyetleri zaman cinsinden karşılaştırılmıştır. Eliptik eğrilerin kullanıldığı ElGamal kriptosistem ve akıllı kartlar kullanılarak kimlik denetimi sağlayan bir uygulama geliştirilmiştir.

6 VI Uygulamada, işlem maliyetini azaltmak için Afin, Projektif, Jacobian, Chudnovsky ve Modified Jacobian koordinat sistemlerinin yanısıra Mixed koordinat sistemi de kullanılmış ve protokol seviyesinde bir kriptosistem uygulaması için hız analizleri yapılmıştır. Sonuç olarak, matematiksel arayışların sorunun çözümüne katkısı olduğu görülmüştür. Benzer çalışmaların; mod alma, modüler aritmetikte tersini bulma, skaler çarpma gibi işlemlerin iyileştirilmesi için sayılar kuramı kullanılarak yürütülmesi gerekmektedir. Yeni koordinat sistemlerinin araştırılması ve karmaşık uzayda da denemelerin sürdürülmesi yararlı olabilir. Anahtar Sözcükler: Eliptik eğri tabanlı kriptosistem, asimetrik kriptografi, EEK da hız problemi, farklı koordinat sistemlerinde aritmetik.

7 VII ABSTRACT COMPUTATIONAL SPEED PROBLEM OF ELLIPTIC CURVE CRYPTOSYSTEMS IN SOFTWARE IMPLEMENTATION ATAY, Serap Ph.D in Computer Engineering Supervisor : Prof. Dr. Şaban EREN Co-Supervisor: Assoc. Prof. Dr. Ahmet H. KOLTUKSUZ September, 006, 134 pages Elliptic curves are proposed for the asymmetrical cryptography by Koblitz & Miller in 1986 separately. This thesis concentrates on the computational speed problem of elliptic curve cryptography (ECC) for software implementations. The ECC is utilized by hardware embedded on limited resources equipments such as smart cards, PDAs, satellites etc. after 000. The application specific circuits (ASICs) or field programmable gate area logic circuits (FPGAs) are preferred in hardware embedded implementations. In ASIC implementation, design phase is expensive, if FPGA is used, the design is cheaper but the production of many products is expensive. Currently, software implementation of ECC faces the computational speed problem with the minimal costs. The computational speed problem is due to expensive arithmetic operations on elliptic curves such as calculation of multiplicative inverses and multiplication operations. One of the proposed solutions is to do the arithmetic operations on different Euclidean coordinate systems. This Ph.D. thesis concentrates on the reduction methodologies of computational cost of arithmetic operations for the elliptic curve

8 VIII cryptography in a software platform and delineates the performance results of the implementation of the aforementioned technique on the different cryptographic libraries such as CRYMPIX, GMP and MIRACL. As a result, mathematical research should be continued on arithmetical operations of elliptic curves and new algorithms and number theory inventions for modular inversion and modular reduction should be found. Keywords: Computational speed problem of Elliptic Curve Cryptography, elliptic curve arithmetic on different coordinate systems.

9 IX TEŞEKKÜR Doktora çalışmamı yapabilmem için, kapıları bana güvenle açan, çalışmalarımı her zaman destekleyen ve yönlendiren Sn. Prof. Dr. Şaban Eren e (Ege Üniversitesi Bilgisayar Mühendisliği Bölümü) çok teşekkür ederim. Bu çalışma süresince, verdiği destek ve fikirleriyle vizyonumu geliştiren, çalışma ve öğrenme isteğimi arttıran ve her türlü zorluğu aşarak doktora çalışmamın, yaşamımın en güzel çalışma dönemi olmasını sağlayan Sn. Doç. Dr. Ahmet KOLTUKSUZ a (İzmir Yüksek Teknoloji Enstitüsü, Bilgisayar Mühendisliği Bölümü) teşekkürü bir borç bilirim. Bu borcu; daha çok çalışarak, daha çok öğrenerek ve benden sonra gelecek olan araştırmacılara eğitmenlik ve yol göstericilik yapmaya çalışarak ödemeye çalışacağım. Çalışma süresince, özellikle farklı yazılım kütüphaneleri kullanılarak kuramsal çalışmanın pratiğe aktarılmasında, değerli deneyim ve bilgilerini benimle paylaşan ve beraber çalışmaktan çok büyük keyif aldığım, Sn. Bilgisayar Yük. Müh. Hüseyin HIŞIL a (İzmir Yüksek Teknoloji Enstitüsü, Bilgisayar Mühendisliği Bölümü) çok teşekkür ederim. Çalışma sonuçlarının istatistiksel analizinde, çok yoğun iş temposuna rağmen zaman ayırarak, desteğini ve bilgisini bu çalışmadan esirgemeyen, Sn. Yrd. Doç. Dr. Timur KÖSE ye (Ege Üniversitesi Tıp Fakültesi Bioistatistik ve Tıbbi Bilişim Anabilim Dalı) çok teşekkür ederim. Doktora çalışmama başladığım İzmir Yüksek Teknoloji Enstitüsü, Bilgisayar Mühendisliği Bölümü, Bilgi Sistemleri Stratejisi ve Güvenliği Laboratuvarı ekibinde yer alan değerli oda arkadaşlarım Sn. Bilgisayar Y. Müh. Selma TEKİR e, Sn. Bilgisayar Müh. Mutlu BEYAZIT a ve Sn. Bilgisayar Müh. Ali MERSİN e her zaman var olan arkadaşlık, dostluk ve desteklerinden dolayı çok teşekkür ederim.

10 X İÇİNDEKİLER ÖZET... ABSTRACT... TEŞEKKÜR... İÇİNDEKİLER... ŞEKİLLER DİZİNİ... ÇİZELGELER DİZİNİ... Sayfa V VI IX X XIV XVI 1.GİRİŞ Asimetrik Kriptografi Eliptik Eğri Tabanlı Kriptografi Eliptik Eğri Tabanlı Kriptosistemlerde Sorunlar ELİPTİK EĞRİ TABANLI KRİPTOGRAFİ İÇİN MATEMATİK TEMELLER....1 Temel Cebirsel Yapılar Grup Devirsel grup ve üretici Halka Cisim Morfizma Kavramları Polinomlar Eliptik Eğriler ve Grup Olma Kuralları Eliptik Eğrilerde Kiriş ve Teğet Kuralı Eliptik Eğriler Grubun Eleman Sayısı Hasse Kuramı Eliptik Eğrilerde Grup Yapısı ve İzomorfizma char(f), 3 olan cisimlerde eliptik eğriler

11 XI İÇİNDEKİLER (devam) Sayfa.5. char(f) = olan cisimlerde eliptik eğriler Projektif Uzay ve Sonsuzdaki Nokta Kavramı Torsiyon Noktaları ve Eliptik Eğriler ELİPTİK EĞRİ TABANLI KRİPTOGRAFİ Ayrık Logaritma Problemi DLP Diffie-Hellman Anahtar Değişim Algoritması DHKE Diffie-Hellman Problem DHP Eliptik Eğri Ayrık Logaritma Problemi ECDLP Eliptik eğri Diffie-Hellman problemi ECDHP Eliptik eğri Diffie-Hellman karar verme problemi ECDHDP Eliptik Eğri Tabanlı Kriptografide Alan Parametreleri Anahtar Çifti Oluşturma Eliptik Eğri Tabanlı Şifreleme ile Mesaj İletiminde ElGamal Algoritması Açık anahtarların oluşturulması ve duyurulması Mesajın şifrelenmesi Mesajın deşifre edilmesi Eliptik Eğri Tabanlı Diffie-Hellman Anahtar Değişim Algoritması Eliptik Eğri Tabanlı Sayısal İmza Algoritması (ECDSA) Anahtar çiftinin oluşturulması Sayısal imzanın oluşturulması Sayısal imzanın doğrulanması ELİPTİK EĞRİLERDE ARİTMETİK İŞLEMLER Nokta Toplama Aritmetiğinde İşlem Maliyetleri... 48

12 XII İÇİNDEKİLER (devam) Sayfa 4. Afin Koordinat Sisteminde Nokta Toplama Aritmetiği ve Maliyeti Projektif Koordinat Sisteminde Nokta Toplama Aritmetiği ve Maliyeti Jacobian Koordinat Sisteminde Nokta Toplama Aritmetiği ve Maliyeti Chudnovsky Jacobian koordinat sisteminde nokta toplama aritmetiği Modified Jacobian koordinat sisteminde nokta toplama aritmetiği Skaler Çarpmada İşlemlerin Farklı Koordinat Sistemlerinde Sağlanması Nokta Toplama ve Nokta Çiftleme Uygulamaları Farklı Koordinat Sistemleri Arasında Geçiş Maliyetleri FARKLI KOORDINAT SİSTEMLERİNDE PERFORMANS ÖLÇÜMLERİ CRYMPIX, GMP ve MIRACL da Uygulamaları CRYMPIX ile farklı koordinat sistemlerinde eliptik eğri aritmetiği GMP ile farklı koordinat sistemlerinde eliptik eğri aritmetiği MIRACL ile farklı koordinat sistemlerinde eliptik eğri aritmetiği Performans Değerlerinin İstatistiksel Analizi ve Değerlendirilmesi CRYMPIX kütüphanesinden alınan değerler için istatistiksel analiz GMP kütüphanesinden alınan değerler için istatistiksel analiz MIRACL kütüphanesinden alınan değerler için istatistiksel analizi Mixed Koordinat Sistemine Gereksinim KİMLİK DENETİMİNDE ELGAMAL KRİPTOSİSTEMİ VE AKILLI KARTLAR Kimlik Denetimi Uygulama Bileşenleri Donanım bileşenleri Yazılım bileşenleri

13 XIII İÇİNDEKİLER (devam) Sayfa Akıllı kartlar Philipf MiFare akıllı kart Kimlik Denetimi Farklı Koordinat Sistemleriyle ElGamal Kriptosistem Farklı Koordinat Sistemleri için ElGamal Kriptosisteminde Hız Ölçümleri SONUÇ VE ÖNERİLER Eliptik Eğri Kriptosistemlerde Hız Sorunu Gelecek ve Eliptik Eğri Kriptosistemler YARARLANILAN KAYNAKLAR KISA ÖZGEÇMİŞ

14 XIV ŞEKİLLER DİZİNİ Şekil Sayfa.1 Modülo 5 e göre yaratılmış devirsel altgrup Kriptografi için uygun olmayan eliptik eğriler a) node durumu, b) cusp durumu Kiriş Teğet kuralı ve birim eleman Birim eleman O P + ( P) = O Polinomun derecesine bağlı olarak oluşan cisim Kompleks düzlemde torus cismi Eliptik eğri üstündeki iki noktadan geçen bir doğru, eliptiği üçüncü noktada keser, P1 + P = P1.P....9 Projektif düzlem Aritmetik operasyonların işlemsel maliyetleri Farklı koordinat sistemleri için mili saniye olarak işlemselzaman değerleri CRYMPIX kriptografik yazılım kütüphanesi kullanılarak, farklı koordinat sistemleri için nokta toplama işleminin mili saniye cinsinden maliyetleri CRYMPIX yazılım kütüphanesi kullanılarak, farklı koordinat sistemleri için nokta çiftleme işleminin mili saniye cinsinden maliyetleri GMP yazılım kütüphanesi kullanılarak farklı koordinat sistemleri için elde edilen nokta çiftleme işlem maliyetleri... 71

15 XV ŞEKİLLER DİZİNİ (devam) Şekil Sayfa 5.4 GMP yazılım kütüphanesi kullanılarak farklı koordinat sistemleri için elde edilen nokta toplama işlem maliyetleri MIRACL yazılım kütüphanesi kullanılarak farklı koordinat sistemleri için elde edilen nokta toplama işlem maliyetleri Philips MiFare ICS50 model akıllı kart mimarisi Philips MiFare ICS50 model akıllı kartlar Philips MiFare ICS50 akıllı kartlarda bellek yapısı, MAD MiFare uygulama rehberi Kimlik denetiminde sunucunun sağlaması gereken servisler Kimlik denetiminde kullanıcının, kullanabileceği servisler ElGamal kriptosistem için GMP kütüphanesinde farklı koordinat sistemleri için elde edilen toplam hız değerleri grafiği

16 XVI ÇİZELGELER DİZİNİ Çizelge Sayfa 1.1 Eşdeğer güvenlik seviyeleri için NIST tarafından önerilen anahtar uzunlukları Eliptik eğriler için normal formda Weierstrass eşitlikleri Diffie-Hellman anahtar değişim algoritması F 13 cismi üzerinde E : y = x + x + 6, P = (,7) başlangıç noktası türeteç alındığında elde edilen altgrup elemanları... 3 F 13 cismi üzerinde E : y = x + x + 6, P = (,7) başlangıç noktası türeteç alındığında elde edilen altgrup elemanları Eliptik eğri tabanlı Diffie-Hellman anahtar değişim algoritması Nokta toplama operasyonunda temel aritmetik işlem maliyetleri Afin koordinatlarda P Q ve P + Q = ( x 3, y 3 ) için aritmetik işlemler ve maliyetleri Afin koordinatlarda P = Q ve P + Q = ( x 3, y3 ) için aritmetik işlemler ve maliyetleri Projektif koordinatlarda P Q ve P + Q = ( x 3, y3 ) için aritmetik işlemler ve maliyetleri Projektif koordinatlarda P = Q ve P + Q = ( x 3, y3 ) için aritmetik işlemler ve maliyetleri... 55

17 XVII ÇİZELGELER DİZİNİ (devam) Çizelge Sayfa 4.6 Jacobian koordinatlarda P Q ve P + Q = ( x 3, y3 ) için aritmetik işlemler ve maliyetleri Jacobian koordinatlarda P = Q ve P + Q = ( x 3, y3 ) için aritmetik işlemler ve maliyetleri Chudnovsky Jacobian koordinatlarda P Q ve P + Q = ( x 3, y 3 ) için aritmetik işlemler ve maliyetleri Chudnovsky Jacobian koordinatlarda P = Q ve P + Q = ( x 3, y 3 ) için aritmetik işlemler ve maliyetleri Modified Jacobian koordinatlarda P = Q ve P + Q = ( x 3, y 3 ) için aritmetik işlemler ve maliyetleri Farlı koordinat sistemleri arasında nokta dönüşüm maliyetleri CRYMPIX kriptografik kütüphanesiyle, farklı koordinat sistemleri için nokta toplama zaman değerleri CRYMPIX kütüphanesi kullanıldığında, farklı koordinat sistemleri için nokta çiftleme değerleri GMP yazılım kütüphanesi kullanılarak, farklı koordinat sistemleri için nokta çiftleme işleminin mili saniye cinsinden maliyetleri GMP kütüphanesi kullanıldığında, farklı koordinat sistemleri için nokta toplama değerleri MIRACL yazılım kütüphanesi kullanılarak farklı koordinat sistemleri için elde edilen nokta toplama işlem maliyetleri... 73

18 XVIII ÇİZELGELER DİZİNİ (devam) Çizelge Sayfa 5.6 CRYMPIX kütüphanesinde nokta toplama işlem analizinde kullanılan değişkenlere ilişkin istatistik değerleri CRYMPIX kütüphanesi kullanılarak, farklı koordinat sistemlerinde nokta toplama işleminin ortalamaları arasındaki farklara ilişkin analiz sonuçları CRYMPIX kütüphanesi kullanılarak, farklı koordinat sistemlerinde nokta toplama işleminin Varyans Analizi sonuçları CRYMPIX kütüphanesinde nokta çiftleme işlem analizinde kullanılan değişkenlere ilişkin istatistik değerleri CRYMPIX kütüphanesi kullanılarak, farklı koordinat sistemlerinde nokta çiftleme işleminin ortalamaları arasındaki farklara ilişkin analiz sonuçları CRYMPIX kütüphanesi kullanılarak, farklı koordinat sistemlerinde nokta çiftleme işleminin Varyans Analizi sonuçları GMP kütüphanesinde nokta toplama işlem analizinde kullanılan değişkenlere ilişkin istatistik değerleri GMP kütüphanesi kullanılarak, farklı koordinat sistemlerinde nokta toplama işleminin ortalamaları arasındaki farklara ilişkin analiz sonuçları GMP kütüphanesi kullanılarak, farklı koordinat sistemlerinde nokta toplama işleminin Varyans Analizi sonuçları GMP kütüphanesinde nokta çiftleme işlem analizinde kullanılan değişkenlere ilişkin istatistik değerleri... 87

19 XIX ÇİZELGELER DİZİNİ (devam) Çizelge Sayfa 5.16 GMP kütüphanesi kullanılarak, farklı koordinat sistemlerinde nokta çiftleme işleminin ortalamaları arasındaki farklara ilişkin analiz sonuçları GMP kütüphanesi kullanılarak, farklı koordinat sistemlerinde nokta çiftleme işleminin Varyans Analizi sonuçları Skaler çarpma işleminde Projectif ve Jacobian koordinat sistemleri için işlem maliyetleri ElGamal kriptosistem fonksiyonları için GMP kütüphanesinde farklı koordinat sistemleri için gözlemlenen hız değerleri

20

21 1 1 GİRİŞ 1.1 Asimetrik Kriptografi Bilim ve teknolojinin gelişimiyle, sosyal yaşamın sınırları küresel boyutlara ulaşırken; kimlik ve özgünlük denetimi, gizlilik, inkar edememe gibi bilgi güvenliği bileşenleri, sanal dünyanın vazgeçilmez gereksinimlerini oluşturmaktadır. Kriptoloji; bu gereksinimlere yanıt verme çabasıyla sanal dünyadaki güvenlik risklerini en aza indirgeyip, bilgi güvenliğine hizmet etmektedir. Kriptografinin kelime kökü, Yunanca gizlenmiş = kruptos, gizlemek= kruptein 1 ve yazmak anlamına gelen graphein sözcüklerinin birleşiminden gelir. Öte yandan; bilimsel bir disiplin olarak kriptoloji başlığı altında ele alınır ve kriptografi ve kriptanaliz başlıklarını taşıyan iki bilim dalına ayrılır. Kriptografi, çözülebilmesi zor matematik problemleri ve mekanizmaları inceleyip, bilgi güvenliğinde kullanırken, kriptanaliz bu mekanizmaları çözmeyi hedefleyen yetkisiz saldırıları tanımlar. Kriptografi, temel yapı ve özelliklerine bakılarak simetrik ve asimetrik kriptografi olarak iki ana grupta değerlendirilir. Simetrik kriptografide, şifreleme ve deşifreleme süreçlerinde aynı anahtarlar kullanılır ve hedeflenen gizlilik bileşeni sağlanır. 0. yy içinde, I. ve II. Dünya savaşlarında haberleşmenin gizliliği için simetrik kriptografinin yaygın kullanıldığı görülmektedir. Simetrik şifrelemeyi kullanan tarafların, güvenli bir kanaldan (örneğin bir kurye aracılığıyla) şifreleme ve deşifrelemede kullanılacak anahtarı paylaşması gerekir li yıllarda, bilgisayar ağlarının geniş alanları kapsaması, çok sayıda kullanıcı arasında gizli haberleşme gereksinimini de beraberinde getirmiştir. Bu durum, hızlı ve güvenli anahtar dağıtımına duyulan gereksinimin artışına neden olmuştur. Simetrik şifrelemede n adet uç n.( n 1) arasında yapılacak şifreli iletişim için adet anahtarın, iletişim öncesinde güvenli olarak iletilmesine gereksinim vardır. Günümüzde; tüm dünyayı içine alan internet altyapısı ve internette var olan kullanıcı adedi düşünüldüğünde, simetrik kriptografi için anahtar paylaşımının ne denli büyük bir soruna dönüştüğü görülür. Ayrıca, simetrik kriptografi sadece 1

22 bilginin gizliliğinin sağlanmasına hizmet etmektedir. Oysa, sanal dünyanın oluşumu; sayısal imza, kimlik belirleme ve özgünlük denetimi gibi yeni mekanizmaların gerekliliğini de ortaya koymuştur. Diffie ve Hellmann 1976 da simetrik kriptografide anahtar paylaşım problemini çözecek yeni bir yaklaşımı kullanan ve Diffie-Hellmann anahtar değişim algoritması (Diffie-Hellmann Key Exchange Algorithm DHKE) olarak anılan algoritmayı önermişlerdir 3. Algoritmada, taraflar birbirinden bağımsız olarak kendi gizli ve açık anahtar çiftini üretmekte ve sadece açık anahtarların paylaşımı ile simetrik kriptografide şifreleme için gereksinim duydukları gizli anahtarı elde edebilmektedirler. Anahtar çifti kullanılarak geliştirilen bu anahtar paylaşım yöntemi, kriptografide radikal bir değişimi başlatmış ve asimetrik kriptografinin doğmasını sağlamıştır yılında, Rivest, Shamir ve Adleman, DHKE algoritmasında sunulan temel prensiplerin şifrelemede kullanılmasını öneren bir makale yayımlamışlardır 4. Önerilen bu yeni algoritma, geçen otuz yıllık zaman içinde özellikle internette güvenli iletişim için şifreleme ve kimlik denetiminde yaygın olarak kullanılmış ve RSA olarak anılan tam bir kriptosistem haline dönüşmüştür. Kullanıldığı ürünlere örnek olarak; Pretty Good Privacy - PGP 5, web tarayıcıları olan Netscape Navigator ve Microsoft Explorer için güvenli internet erişimini ve iletişimini sağlayan Secure Sockets Layer - SSL ve, Master/Visa kredi kart uygulamalarında güvenliğin sağlandığı Secure Electronic Transactions SET protokolü, sayılabilir. Asimetrik kriptografide, şifreleme ve deşifrelemede kullanılan anahtar çifti arasında, matematiksel bir ilişki bulunur. Bu özellik nedeniyle, yöntem asimetrik kriptografi olarak anılır. Çözümün özünde, anahtar çifti 3 W. Diffie, M. Hellmann, New Directions in Cryptography, IEEE Trans. on Information Theory,, 1976, s R. L. Rivest, A. Shamir, L. Adleman, "On Digital Signatures and Public Key Cryptosystems," MIT Laboratory for Computer Science Technical Memorandum 8 (April 1977). 5 PGP Corporation, Page created and updated:

23 3 arasındaki ilişkiyi tanımlayan tek-yönlü kapan fonksiyon (one way trap function) yer alır. Tek yönlü fonksiyonlar (one-way functions), formal olmayan bir ifade kullanılarak, birebir bir fonksiyon f : X Y olarak gösterilir ve x X için kolaylıkla f (x) fonksiyonu işletilerek y Y değerleri elde edilebilir. Ancak, rastgele seçilecek y değerleri için f 1 ( y ) ile x değerlerinin elde edilmesinin zorluğundan ötürü tek yönlü fonksiyon tanımını alır. f : X Y tek yönlü fonksiyonunda söz konusu parametrelerden birisi bilindiğinde f 1 : Y X işlemi kolaylıkla gerçekleştirilebiliyorsa, bu parametreye kapan ve bu tip fonksiyonlara tek yönlü kapan fonksiyonlar adı verilir. Asimetrik kriptografide tek yönlü kapan fonksiyonlar ve sayılar kuramından yararlanılır. Şifrelemede kullanılan gizli anahtar kapan parametresini oluşturur. Bu anahtar bilinmeden şifrelenmiş dokümanın açılıp okunması zordur. Ancak, gizli anahtar ile eşleşen bir de açık anahtar bulunur. Açık anahtar, telefon numaraları gibi herkes tarafından bilinen ve paylaşılan bir bilgidir. Asimetrik kriptografide, tüm kullanıcıların bir gizliaçık anahtar çiftine sahip olması ve kullanıcıların tümünün açık anahtarlarını herkesin erişebileceği bir ortama bırakmış olması gerekir. Tüm bu gereksinimler, Açık Anahtar Altyapısı (Public Key Infrastructure - PKI) ile karşılanır. PKI, asimetrik kriptografi kullanıcılarının, anahtar çiftlerini ürettiklerinde, açık anahtarlarının kendilerine ait olduğunu belgeleyen sertifikasyon işlemini ve açık anahtarın tüm dünyaya duyurulmasını sağlayan bir altyapıyı sunar ve sorgulandığında, açık anahtarın ilgili kişiye ait olduğunu gösteren doğrulama servisinin verilmesini de sağlar 6. Tüm kriptografik uygulamalarda güvenlik, gizli anahtarın gizliliğiyle sağlanır. Algoritmalar herkese açıktır. Ancak, bilgisayarların hızla artan işlem gücü gözönüne alındığında, gizli anahtarın deneme-yanılma ya da diğer saldırı yöntemleriyle kolayca tespit edilememesi için, özellikle kullanılan anahtarın bit uzunluğuna ve açık anahtarla gizli anahtar arasındaki matematiksel ilişkinin karmaşıklık derecesine dikkat edilmelidir. Asimetrik kriptosistem protokol kümesinde aşağıdaki elemanlar yer alır: Faktörizasyon problemini kullanan; RSA, 6 Computer Security Research Center CSRS, Public Key Infrastructures - PKI Research Last updated: August 15, 005 Page created: July 8, 004

24 4 Ayrık logaritma problemini kullanan; Diffie-Hellmann anahtar değişim ve sayısal imza algoritmaları (Digital Signature Standard - DSA), Eliptik eğri ayrık logaritma problemini kullanan; eliptik eğri tabanlı sayısal imza algoritması (Elliptic Curve Digital Signature Algorithm ECDSA). Kartezyen (Euclidean) koordinat sisteminde, en kısa vektörü n boyutlu bir kafeste (lattice) arama problemini kullanan kafes kriptosistemler (Lattice Cryptosystems) 7. Asimetrik kriptografi; bir yandan mesajın gizliliği, kimlik ve özgünlük denetimiyle, inkar edilemezliğin sağlanmasında kullanılırken, öte yandan simetrik şifrelemede var olan anahtar dağıtım sorununa da çözüm getirir. Tüm bunlara karşın; yüksek hesaplama gücü gereksinimi nedeniyle, şifreleme ve deşifreleme işlemlerinde, simetrik kriptografiye göre zaman, işlemci ve bellek gibi maliyetleri daha yüksektir. Bu nedenle büyük veri bloklarının şifreleme/deşifreleme işlemlerinde kullanımı şu an için çok pratik olarak değerlendirilmemektedir. Bu özellikler gözönünde bulundurularak, simetrik ve asimetrik kriptografinin birlikte kullanılmasıyla yaratılan bütünleşik çözüm setleri günümüzde yaygın olarak kullanılmaktadır. Tez içeriğinde asimetrik kriptografi ailesinin elemanlarından eliptik eğri tabanlı kriptosistemlere (EEK) odaklanılmıştır. 1. Eliptik Eğri Tabanlı Kriptografi Eliptik eğrilerin kriptografide kullanılması birbirinden bağımsız olarak 1986 da Miller 8 ve 1987 de Koblitz 9 tarafından önerilmiştir. Tezin ikinci bölümünde eliptik eğrilerin asimetrik kriptografide kullanılmasını sağlayan matematiksel temeller aktarılmaktadır. Bölüm 3 te de EEK kriptosistemi oluşturan bileşenler ve EEK protokolleri incelenmektedir 7 D. Micciancio, S. Goldwasser, Complexity of Lattice Problems, A Cryptographic Perspective, 00, s V. Miller, Use of Elliptic Curves in Cryptography, Lecture Notes in Computer Science, Advances in Cryptology citation 1986, s N. Koblitz, Elliptic Curve Cryptosystems, 1987, s

25 5 Bilgisayarların işlem yapma yetenek ve hızından yararlanılarak düzenlenecek bir kriptanaliz işleminde, n bit uzunluğundaki anahtarı kırmak için yaklaşık ( n 1) adet işlem yapılması gerekir. Bu değer, bilgisayarların günümüzde sahip oldukları kapasite ve bilgisayarın hızlı gelişimi için bir ölçüt tanımlayan Moore yasası 10 uyarınca hesaplandığında, ortaya çıkan eşdeğer güvenlik seviyesindeki anahtar uzunlukları Çizelge 1.1 de sunulmuştur. Çizelge 1.1 de yer alan üç sütunun her birisinde sunulan kriptosistemler, farklı uzunluklardaki anahtar boyları için, her satırda eşdeğer güvenlik seviyesini sağlamaktadır. Çünkü, bu kriptosistemler farklı matematiksel problemler üzerine kurulmuştur ve matematiksel problemlerin her birisi farklı karmaşıklık seviyesindedir 11. Çizelge 1.1 de görüldüğü gibi, eşdeğer güvenlik düzeyinin sağlanması için 56 bit uzunluğunda anahtar kullanan simetrik kriptosisteme karşın; faktörizasyon problemini kullanan RSA ve/veya ayrık logaritma problemini kullanan Diffie-Hellmann (DH) için anahtar uzunluğunun bundan 60 kat ve eliptik eğri kriptosistemininse kat daha uzun anahtar kullanması gerekmektedir. Öte yandan; daha anlamlı bir kıyaslama için, RSA-DH ikilisinin gereksinim duyduğu anahtar uzunluğu, eliptik eğri tabanlı kriptosistemin 9.4 katıdır. Ayrıca, eliptik eğrilerle aritmetik işlem maliyetleri, asimetrik ailesinin diğer üyelerine göre daha düşüktür. Bu nedenle, Amerikan Ulusal Teknoloji ve Standartlar Enstitüsü (National Institute of Standards and Technology NIST), 008 yılına kadar sayısal imza uygulamalarında faktörizasyonu kullanan RSA için 048 veya 307 bit anahtar uzunluğunu, eliptik eğri 10 Moore's observation, now known as Moore's Law, described a trend that has continued and is still remarkably accurate. It is the basis for many planners' performance forecasts. In 6 years the number of transistors on a chip has increased more than 3,00 times, from,300 on the 4004 in 1971 to 7.5 million on the Pentium II processor. And it won t stop here. Scientists continue to make amazing breakthroughs in miniaturization. Recent developments in nanotechnology have lead to molecular transistors, micron scale mechanical devices and micron scale tubes. Such breakthroughs are condensing the volume in which electronics are placed, increasing speed and storage capacities at rates that would make Moore proud.,

26 6 tabanlı kriptografiyi kullananan ECDSA da da 4 veya 83 bit uzunluğundaki eliptik eğrileri önermektedir 11. Çizelge 1.1 Eşdeğer güvenlik seviyeleri için NIST tarafından önerilen anahtar uzunlukları 1. Simetrik Kriptosistemlerde Anahtar Uzunluğu (bit) RSA ve Diffie- Hellmann Anahtar Uzunluğu (bit) Eliptik Eğri Anahtar Uzunluğu (bit) Mobil dünya uygulamaları olan e-devlet, e-finans, e-ticaret; internet, kablosuz iletişim ortamları ve mobil ekipmanların yarattığı alt yapıyı kullanır. Bu altyapıda gözlemlenen en büyük sıkıntı, bant genişliği, güç, hesaplama ve bellek kapasitelerindeki sınırlamalardan kaynaklanmaktadır. Tüm bu sınırlamalara rağmen yüksek güvenlik seviyelerini sağlayabilecek çözümlere gereksinim vardır. EEK, asimetrik kriptografinin bir bileşeni olarak, sanal dünyanın tüm güvenlik gereksinimlerini karşılayabilecek yetkinliktedir ve alternatiflerine göre daha kısa anahtar boyları ile yüksek güvenlik seviyelerini sağlayabilmektedir. 11 W. T. Polk, D. F. Dodson, W. E. Burr, Cryptographic Algorithms and Key Sizes for Personal Identity Verification, April Information Technology Laboratory National Institute of Standards and Technology, MD, , s National Security Agency, Central Security Service, The Case for Elliptic Curve Cryptography,

27 7 1.3 Eliptik Eğri Tabanlı Kriptosistemlerde Sorunlar EEK nın temelini oluşturan eliptik eğri aritmetik işlemleri, yüksek işlemci maliyetlerini gerektirir. Bu durum, EEK yazılım çözümlerinin, kısıtlı kaynakların söz konusu olduğu ortamlarda kabul edilebilir bir hızda yürütülmesini engellemektedir. Bu nedenle; saha programlanabilir kapı dizinleri (Field Programmable Gate Arrays-FPGA) ya da uygulamaya özel entegre devreler (Application Specific Integrated Circuits-ASIC) yardımıyla donanıma gömülü EEK ürünleri 000 yılı itibariyle mobil ortamlarda kullanıma sunulmuş olup, özellikle, kredi kartı, e-cüzdan gibi finansal uygulamalarda gereksinim duyulan yüksek güvenlik seviyesi nedeniyle tercih edilmişlerdir. ASIC lerde EEK nın tasarım maliyeti yüksek olmakla beraber, çok sayıda üretim durumunda maliyet kullanılan baskılı devre teknolojileriyle düşmektedir. Ancak, güncellemelere kapalı olması dezavantaj olarak görülebilir. FPGA lardaysa, devrelerin programlanabilir olması nedeniyle, tasarım maliyeti düşerken, çok sayıda üretimi maliyetli olmaktadır. Buna karşın; FPGA larda güncelleme yapma olanağı bulunmaktadır. En ideal çözüm yazılım uygulamalarında gibi görünmekle beraber, EEK yı sağlayan aritmetik işlemlerin yüksek maliyetiyle oluşan hız sorununun aşılması gerekmektedir. Sorunun aşılmasında, EEK da kullanılan kriptografik temel uygulamalara bakılması ve iyileştirme yöntemlerinin aranması gerekmektedir. Bölüm 4 de, EEK da aritmetik işlemlerin yüksek maliyet ve hız sorununu çözebilmek için, farklı koordinat sistemlerinde eliptik eğri aritmetik operasyonlarının yapılması ve hesaplama maliyetlerindeki değişimin analizine odaklanılmıştır. Bölüm 5 de, farklı yazılım kütüphaneleri kullanılarak, farklı koordinat sistemleri için eliptik eğri aritmetiği kodlanmış ve performans değerleri SPSS istatistik paket yazılımı kullanılarak yorumlanmıştır. Bölüm 6 da; EEK uygulama seviyesinde bir örnek çalışmayla değerlendirilmektedir. Çalışmada, GMP yazılım kütüphanesinde, eliptik eğriler kullanılarak, ElGamal kriptosistemi farklı koordinat sistemleri üstünde çalıştırılabilecek şekilde geliştirilmiştir. ElGamal ile şifrelenen kimlik bilgisi bir akıllı karta yazılarak, kimlik denetim mekanizması oluşturulmuştur. ElGamal kriptosisteminin koordinat sistemleri için hız değerleri yorumlanmıştır.

28 8 Bölüm 7 de, yapılan çalışmaya ilişkin sonuçlar, öneriler ve çalışmanın devamına ilişkin görüşler yer almaktadır.

29 9 ELİPTİK EĞRİ TABANLI KRİPTOGRAFİ İÇİN MATEMATİK TEMELLER.1 Temel Cebirsel Yapılar Asimetrik kriptografi, matematiğin polinomiyal zamanlı bir algoritma 13 ile çözümlenmesi mümkün olmayan ve bu nedenle NP ( = nondeterministic but polinomial-time algorithm) diye bilinen problemlerin üzerine inşa edilir. Bölüm 1 de tanımlandığı gibi, bu problemler tek yönlü kapan fonksiyon olma özelliğindedir. Asimetrik kriptosistem ailesinin elemanlarına bakıldığında; NP nitelikli: Çarpanlarına ayırma problemi (Factorization Problem FP), Ayrık logaritma problemi (Discrete Logarithm Problem DLP) ve, Eliptik eğri ayrık logaritma probleminin (Elliptic Curve Discrete Logarithm Problem ECDLP) kullanıldığı görülür. Asimetrik kriptografinin sunduğu çözümler, farklı matematiksel problemleri kullanmakla beraber, bazı ortak prensip ve gereksinimleri de sağlar. Bu prensipler; Kullandıkları sayı uzayının oluşturduğu küme ve sahip olması gereken nitelikler, Tek yönlü kapan fonksiyon niteliğinde bir matematiksel problem ve şifreleme/deşifreleme işlemlerinde kullanılan matematiksel işlemler arasındaki tutarlılık ve uyumdur. Bu bölümde sırasıyla; grup, halka, cisim gibi temel cebirsel yapılar, eliptik eğrilerin kriptografiye uygunluğunu sağlayan tek yönlü kapan fonksiyonlar ve eliptik eğrilere ilişkin matematiksel temeller ele alınmıştır. 13 n adet işlemden oluşan bir algoritmanın, sonuca ulaşması için yapılması gereken işlem sayısının, O( f ( n)) n, n denklem ile ifade edilmesi. 3 = ya da n log n gibi, n e bağımlı, polinomiyal bir

30 Grup Kriptografik işlemlerde kullanılacak sayıların, öncelikle küme kuramınca belirlenmiş olan grup olma kurallarını sağlaması gerekir. Toplama, çarpma, üs alma gibi aynı kümenin iki elemanına uygulandığında kümenin üçüncü bir elemanının elde edilmesini sağlayan operasyonlar, ikili operasyonlar olarak adlandırılır. Bir kümenin grup G olabilmesi için, aşağıda tanımlanan özellikleri seçilen bir ikili operasyonda, kümenin tüm elemanları için sağlanması gerekir. a, b G ve a b operasyon sonucu üretilen c sayısı da c G olup, küme içinde tek olmalı, bu şekilde kapalılık özelliği sağlanmalıdır. a ( b c ) = ( a b ) c olarak birleşme kuralını sağlamalıdır. Grubu oluşturan elemanlar kümesinde bir adet birim eleman e bulunmalı ve birim elemanla operasyona giren tüm elemanlar için sonuç, yine kendisi olmalıdır. a e = e a = a. Grubun sahip olduğu her bir a G için, aynı grupta bir adet ters 1 eleman a G olmalıdır. Bir eleman, tersi olan elemanla operasyona girdiğinde sonuç daima birim elemanı verir. 1 1 a a = a a = e Eğer a b = b a özelliği grubun tüm a ve b elemanları için sağlanıyorsa, grup değişmeli (commutative) veya abel (abelian) olarak isimlendirilir 14. Örnek olarak; tamsayı uzayı Z, gerçel sayılar uzayı R, karmaşık sayı uzayı C ve rasyonel sayı uzayı Q elemanlarının tümü için, toplama ve çarpma operasyonlarında grup olma özellikleri sağlanır. Kriptografik uygulamalarda grubun sonlu, ancak güvenlik için yeterli sayıda eleman içermesi beklenir. Aşağıda verilen özellikleri sağlayacak şekilde modülus işlemleriyle, grup olma özellikleri korunurken, grubun devirsel olması ve sonlu sayıda elemandan oluşması sağlanır. p bir asal sayı ( p = prime, asal ) olmak üzere; modülus p, ( mod p ); tamsayıların p ile bölümünden elde edilen kalanların oluşturduğu 14 John B. Fraleigh, A First Course in Abstract Algebra, 5 th Ed., 1994, s. 44.

31 11 { 1,, p 1}, p 1 adet elemandan oluşan kalanlar kümesini (Complete Set of Residues CSR) tanımlar 15. Kriptografide kullanılan grubun sahip olacağı eleman sayısını p değeri belirler. İstenilen güvenlik seviyesini sağlayacak genişlikte bir sayı uzayı seçilmelidir. Örneğin; Amerikan Ulusal Teknoloji ve Standartlar Enstitüsü (National Institute of Standards and Technology NIST), 008 yılına kadar sayısal imza uygulamalarında eliptik eğri tabanlı kriptografiyi kullananan ECDSA da da 4 veya 83 bit uzunluğundaki eliptik eğrilerin kullanımını önermektedir 16 ; özetle, eliptik eğrinin kullanacağı cisim karakteristiğini belirleyen p asal sayısı, önerilen bit uzunluklarında tercih edilmelidir..1. Devirsel grup ve üreteci α bir G grubunun elemanıysa n α G ve grup; G = { α n Z } m olarak tanımlandığında, m pozitif bir tamsayı olarak, α = 1 olarak birim elemanı veriyorsa, grup m elemanlı, diğer bir ifadeyle, sonlu sayıda eleman içeren bir gruptur. m m Eğer grubu oluşturan α elemanı, α ile α aralığında grubun tüm elemanlarını tanımlanabiliyorsa, G = α grubu devirsel bir gruptur. Bu özelliği sağlayan α elemanı ise, üreteç ya da temel eleman olarak isimlendirilir. Sonlu sayıda eleman içeren gruplara sonlu grup denir ve sahip m olduğu eleman sayısı α ile gösterilir. Eğer α = 1 eşitliğini sağlayan bir pozitif m tamsayı değeri yoksa, grup sınırsız sayıda elemana sahiptir ve sonsuz grup olarak anılır. Bir grubu oluşturan ikili operasyon ve elemanlarından daha küçük bir küme elde edildiğinde bu alt kümenin oluşturduğu gruba, altgrup adı verilir 17. Örnek olarak, Şekil.1 de üreteç α = olan, modülo 5 e göre Z tamsayı grubunun bir alt grubu oluşturulmuştur. Z çarpma işlemine göre bir 15 Samuel S. Wagstaff, Jr., Cryptanalysis of Number Theoretic Ciphers, 00, s W. T. Polk, D. F. Dodson, W. E. Burr, Cryptographic Algorithms and Key Sizes for Personal Identity Verification, April Information Technology Laboratory National Institute of Standards and Technology, MD, , s John B. Fraleigh, A First Course in Abstract Algebra, 5 th Ed., 1994, s

32 1 m gruptur ve e=1 birim elemandır. α = 1 eşitliği, α = ve m = 4 durumunda sağlanmaktadır. Bu durumda oluşan grup 4 elemana sahiptir; α = 1,,3,4. α =4 ve { } 0 1 (mod 5) (mod 5) (mod 5) (mod 5) (mod 5) α n-1 α 0 =e α 3 α α 1 5 (mod 5) Şekil.1 Modülo 5 e göre oluşturulmuş devirsel altgrup. h k h k olmasına rağmen, α ( mod 5 ) = α (mod5) eşitlik durumunda grubun aynı elemanını vermesi ve grup elemanlarının sıralanışının ardışık n değerleri için her zaman { 1,,4,3 } düzenini koruması, grubun devirsel olduğunu gösterir..1.3 Halka İkili operasyonlardan toplama (+) ve çarpma ( ) için en az iki eleman içeren bir küme tanımlanabiliyor ve bu küme; abelian grup olma özelliğini; her a ve b için toplama için birim eleman (0) ve, a b = b a çarpma için birleşme özelliği ( a ( b c) = ( a b) c ) ile,

33 13 dağılma özelliğini ( a ( b + c) = ( a b) + ( a c) ve ( b + c) a = ( b a) + ( c a)) sağlıyorsa, bu küme halka (ring) olarak tanımlanır 18. R notasyonu tezin izleyen bölümlerinde halkayı gösterecektir. R halkasında, çarpma işlemine göre için sağlanıyorsa, 1 birim elemandır. R halkasında tüm a, b R için olarak isimlendirilir. a 1 = 1 a olarak tüm a R a b = b a ise, değişmeli halka R komütatif halkasında, bir r elemanı için, r s = 0 veya s r = 0 tanımı, s R ve s 0 veya r 0 koşulları için yapılabiliyorsa, bu eleman sıfır bölen olarak tanımlanır. Sıfır bölen içermeyen halka, tamlık bölgesini (integral domain) tanımlar Cisim Cisim (field, F ), grup ve halka olma özelliklerinin tümünü içerir ve cisim olabilmek için R halkasında çarpma işlemine göre tersi olan 1 1 elemanların tümü birer ünit eleman olarak, a a = a a, R halkası x içinde bir R grubu oluşturur. Elemanları 0 dan farklı ve her bir elemanın çarpma operasyonuna göre tersini de bulunduran elemanlardan kurulan bu grup, aslında bir cisimdir 0. Tamsayı modülo p e göre, Z p = {0,1,, p 1} kümesi, p > 1 olan tüm tamsayılar için komutatif bir halka oluşturur. Bu halka, sadece ve sadece p nin asal sayı olduğu durumlarda bir cisimdir. Çünkü; eğer p asal sayı değil ise, p = i. j ve 1 < i j < p olacak ve i. x 1 (mod p) i sağlayan bir x değeri bulunamayacaktır. Bu durum, i elemanının Z p kümesi içinde çarpmaya göre tersinin olmadığını gösterir ve çarpma operasyonu altında grup olma özelliği sağlanamaz, sonuç olarak Z için bir cisim olma özelliği de söylenemez. Bu durum, kuramın geçerliliğini ispat eder ve kriptografide, p 18 John B. Fraleigh, A First Course in Abstract Algebra, 5 th Ed., 1994, s John B. Fraleigh, A First Course in Abstract Algebra, 5 th Ed., 1994, s A.g.e,, s. 86.

34 14 cisim seçiminde neden asal sayıların kullanılması gerektiğini de ortaya koyar. Cismin sahip olduğu eleman sayısı, cismin büyüklüğünü belirler. Kriptografik uygulamalar için uygun cisim F, üzerinde kurulu olduğu G grubunda, en uygun üretici α kullanılarak, olası en büyük cisim olan ( p 1) e eşit veya yakın bir eleman sayısını elde etmelidir. Sonlu eleman içeren bir cisimde, çarpma işlemine göre birim eleman p defa toplama işleminden geçirildiğinde sıfır değeri elde ediliyorsa, cismin karakteristiği p olarak tanımlanır ve char( F ) = p olarak gösterilir 1. m F cismi, q adet eleman içeriyor ise ve q sayısı q = p gibi bir p asal sayısının, m Z ve m 1 olarak üslü değerine eşit yazılabiliyorsa, cisimin karakteristiği p dir. m = 1 olduğu durumda F asal cisimdir (prime field, F p ). m olduğu durumdaysa, F genişletilmiş cisimdir (extention field, F F ). m = p q char ( F ) = olan cisim, p m adet eleman içeren ikili cisimdir (binary field, F ). İkili cisimler polinomiyal tabanda kolaylıkla m tanımlanabilir. F cismi, derecesi m 1 olan ve katsayıları { } m F = 0,1 olan bir polinom ile tanımlanabilir. Bu durumda ikili cismin içerdiği her bir eleman, derecesi m 1 olan bir polinom olarak gösterilebilir. F m 1 m 1 m = { a m 1z + am z + + az + a1z + a0 : ai {0,1}}.1.5 Morfizma kavramları Morfizma kavramları eliptik eğri tabanlı kriptografide kullanılacak algoritmaların oluşturulmasında, aritmetik işlemlerin sadeleştirilmesinde ve kriptanalitik atakların oluşturulmasında önem taşır. 1 A.g.e., s. 89. Hankerson D., Menezes A., Vanstone S., Guide to Elliptic Curve Cryptography, 004, s. 6.

35 15 Soyut olarak oluşturulmuş bir sınıfta yer alan, iki nesne arasındaki ilişki, dönüşüm morfizma (morphism) olarak tanımlanır 3. Pek çok sınıf, kümeler üstünde kurulurken; grup, vektör uzayı gibi nesnel matematiksel yapılar kullanılır. Morfizma ile iki nesne arasındaki ilişkiyi gösteren dönüşüm (map) tanımlanır. Genel olarak morfizma, homomorfizma (homomorphism) olarak da anılır. R ve S iki halka olsun. R den S ye, R ye ait tüm a ve b elemanları için aşağıdaki toplama ve çarpma operasyonlarına ait fonksiyonlar sağlanıyorsa f bir halka homomorfizması olarak; f ( 0) = 0, f ( 1) = 1, f ( a + b) = f ( a) + f ( b) ve, f ( ab) = f ( a) f ( b) Eğer f fonksiyonu örten (onto) ise, S halkasına R halkasının homomorf görüntüsü denir. Tüm m > 1 tamsayılar için, Z den Z m üzerine örten f ( a) = a (mod m) fonksiyonu tanımlanabildiği için bir homomorfizma vardır. Örnek olarak; Şekil.1 de verilen Z 5 kümesine, tüm tamsayı Z kümesindeki elemanlar eşleştirilebilir; bu durumda Z ile Z 5 kümeleri arasında homomorf bir ilişki vardır. İki halka arasındaki ilişkiyi tanımlayan bu fonksiyon birebir ve örten olma özelliğini ve çarpma ve toplama operasyonlarının her ikisi için de sağlıyorsa R den S ye bir izomorfizma (isomorphism) tanımlanır. R ve S nin her birinden diğerine doğru karşılıklı izomorf (isomorphic) bir ilişki vardır. Yani, morfizma iki yönlüyse izomorfizma olarak isimlendirilir. İlişki, iki nesne arasında ve karşılıklı olarak tanımlanır. İsomorfizma bir nesne ve nesnenin kendisi arasında tanımlı ise otomorfizma (automorphism) olarak isimlendirilir. 3

36 Polinomlar n n 1 R halkası üzerinde f ( x) = an x + an 1x + + a1x + a0 şeklinde a R olmak üzere, çok sayıda polinom tanımlanabilir ve olası tüm i polinomlar kümesi R [ x] ile gösterilir. Bir polinomun derecesi; katsayısı sıfırdan farklı olan x lerin en büyük üs değeriyle belirlenir. İki polinomun dereceleri ve katsayıları aynı ise, bunlara eşit polinomlar denir. Polinom, birden fazla polinomun çarpımı olarak yazılabiliyorsa, herbirine orijinal polinomun çarpanları adı verilir. Bu polinomları arama işlemiyse çarpanlarına ayırma olarak tanımlanır. Eğer bir polinom, pozitif dereceli birden fazla polinomun çarpımı şeklinde yazılamıyorsa indirgenemez (irreducible) polinom olarak anılır. Eliptik eğri tabanlı kriptografik uygulamalarda kullanılacak polinomun, indirgenemez bir polinom olması gerekir. Aksi takdirde, çarpan polinomların tanımladığı altgruplar ve izomorfizma kullanılarak, EEK kriptosisteme atak yapılabilir.. Eliptik Eğriler ve Grup Olma Kuralları Eliptik eğrinin derecesi n, eğriyi tanımlayan polinomdaki x ve y lerin derecelerinin toplamı ile belirlenir. Örneğin, x y = 1 eşitliğinin derecesi 3 tür. Homojen polinomlarda eşitliğin her iki tarafına ait 3 derecelerin eşit olması gerekir ( x y = z de olduğu gibi). Eliptik eğriler E ile sembolize edilir ve 3. dereceden homojen bir polinom olan Weierstrass eşitliğiyle 3 3 y z + a1xyz + a3 yz = x + ax z + a4 xz + a6 z tanımlanır. a i katsayılarının tümü, aynı 3 3 F ( x : y : z) cisminin elemanlarıdır ( a F ). Eliptik eğrilerin genel tanımını veren Weierstrass eşitliğine ilişkin sembolü E eliptik eğrisine ait olan diskriminant değerini tanımlar ve ( E ) 0 olduğu durumda j-değişmezi J (E) olarak tanımlanır 4. i 4 D. Hankerson, A. Menezes, S. Vanstone, Guide to Elliptic Curve Cryptography, 004, s

37 17 d + = a1 4a d + 4 = a4 a1a3 d + d c 6 = a3 4a6 8 = a1 a6 + 4aa6 a1a3a4 + aa3 a4 4 = d 4d 4 = d 8 + d d d 3 J ( E) = / 3 d8 d 4 7d 6 9 c Eliptik eğrinin kriptosistemlerde kullanılabilmesi için grup olma özelliklerini sağlaması gerekir. Jacobi, 1835 de, kübik bir eğri üzerinde grup olma kurallarının sağlanabileceğini önermiştir 5. Eliptik eğri üzerindeki iki noktadan geçen bir doğru, eliptiği üçüncü bir noktada keser kuralı kirişteğet kuralı (Chord-tangent rule) olarak anılır ve kriptografiye uygun, cisim olma özelliklerini barındıran grubun oluşturulmasında kullanılır. Kuralların polinom için işletilebilmesi için ( E ) 0 olmalıdır; böylece eliptik eğri tekil (singular) olmaz ve sonlu sayıda ( x, y) nokta çifti ile çözümlenir. Oluşacak grup için birim eleman ve her ( x, y) noktasının tersi de aynı grubun elemanı olarak bulunmalıdır. Tekil eliptik eğrilerde, polinomu sağlayan ( x, y) nokta çifti tektir. Yani grubun tek bir elemanı vardır, bu nedenle grup oluşturamaz. Bu durum Şekil. (a) ve (b) de örneklenen polinomlarda ( E ) = 0 olduğu gibi; eliptik eğri polinomunun grafiksel şeklinden de görülmektedir 6. 5 Dale Husemöller, Elliptic Curves, Graduate Texts in Mathematics, 1987, s A.g.e., s

38 18 -a (a) E : y + ax 1 = x 3 ve 0 4 c (b) E : y = x 3 ve 0 c 4 = Şekil. Kriptografi için uygun olmayan eliptik eğriler a) node durumu, b) cusp durumu. Mordell 7 kuramına göre tekil olmayan bir eliptik eğri üzerinde kirişteğet chord tangent kuralı ardışık olarak işletilerek, kübik eşitliği sağlayan sonlu sayıda rasyonel nokta hesaplanabilir. P = (( P P ) P ) P ) ve P 1,, P r sonlu sayıdadır ve X çözüm kümesini oluşturur. ( 1 3 r P. Q = Q. P özelliği ile komutatif özelliği sağlanır. Grup, sonlu ve bir abel gruptur. Grup olma kurallarının sağlanması için bir birim elemana gereksinim 3 F x : y : z cismi vardır. Weierstrass eşitliğinin tanımlandığı [ ] üzerinde z koordinatının sıfır olduğu ( 0,1,0 ) noktası sonsuzdaki nokta (point at infinity) olarak tanımlanır ve bu O rasyonel noktası sıfır elemanı olarak (grubun birim elemanı) ve kiriş-teğet kuralıyla P. Q birarada kullanılarak P + Q = O.( P. Q) halinde tanımlanır; Şekil.3 söz konusu bu tanımlamayı yansıtmaktadır. 7 A.g.e., s. 15.

39 19 P Q O PQ P+Q Şekil.3 Kiriş teğet kuralı ve birim eleman. P. Q = Q. P den komutatif kuralının P + Q = Q + P için de geçerli olduğu görülür. Q. O = Q ve Q + O = Q birim eleman olarak O sonsuzdaki nokta Şekil.4 de, ve O(OQ)=Q O+Q=Q QO O Şekil.4 Birim eleman O. P ile O dan geçen bir doğrunun eliptiği kestiği üçüncü nokta Şekil.5 de görüldüğü gibi P dir. P ile P den geçen bir doğru çizildiğinde P + ( P) = O elde edilir. Grubu oluşturan tüm elemanların, kiriş-teğet kuralı ile toplama işlemine göre birim eleman O yu veren bir ters elemanı bulunmaktadır. P O OO -P Şekil.5 P + ( P) = O.

40 0 Şekil.6 de görüldüğü gibi eliptik eğriyi tanımlayan polinomun ( n )( n 1) derecesi n, g = denklemiyle, kompleks düzlemde topolojik olarak cismin sahip olacağı delik sayısını belirler. g=0 g=1 g=3 Şekil.6 Polinomun derecesine bağlı olarak oluşan cisim. Mordell hipotezi, rasyonel düzlemde derecesi 3 den daha büyük olan eğriler için elde edilecek rasyonel noktaların sonlu bir grup oluşturacağını söyler. Polinom 3. dereceden ise g = 1 dir. Bu varsayım, 196 da Siegel tarafından kuramsallaştırılmıştır. Siegel kuramınca, tekil olmayan bir eğrinin üzerindeki noktaların toplam sayısının sonlu olması için genus yani g > 0 olmalıdır denir 8. Polinom 3. dereceden ise g = 1 dir ve eliptik eğrilerin tümü kompleks sayılar üzerinde Şekil.7 de görülen torus cismini oluşturur 9. Şekil.7 Kompleks düzlemde torus cismi. 8 Dale Husemöller, Elliptic Curves, Graduate Texts in Mathematics, 1987, s Lawrence C. Washington, Elliptic Curves, Number Theory and Cryptography, 003, s. 17.

41 1.3 Eliptik Eğrilerde Kiriş-Teğet Kuralı Weierstrass eşitliği E : y a xy a y x a x a x + a katsayılarının tümü aynı F ( x : y :1) üzerinde; = olarak tanımlanır. i F ( x : y :1) cisminin elemanlarıdır ( ai F ) 30. E eliptik eğrisi için tanımlanan eşitliği sağlayan ( x, y) nokta çiftleri aranmaktadır. Bu noktalara polinomu sonsuzda kesen nokta O da dahildir. Eliptik bu nedenle EF ( ) olarak sembolize edilebilir. Nokta toplama işleminde, eliptiği P 1 = ( x1, y1) ve P = ( x, y ) noktalarında kesen bir doğru veya P 1 = P olacak şekilde eliptiğe teğet geçen bir tanjant doğru kullanılır. Doğrunun üçüncü bir nokta olan P 1. P = ( x3, y3 ) noktasında, eliptik eğriyi Şekil.8 de görüldüğü gibi kesmesi gerekir ki bu durumda; Durum 1: Eğer x1 x ise P1 P dir ve P 1 ile P den geçen doğru için y = λ x + β dır, λ iki noktayı kesen doğrunun eğimi olup; y1 y λ = olur. x x 1 Durum : Eğer x 1 = x fakat P1 P ise P 1 ile P den geçen doğru y eksenine paralel dik bir doğru olacaktır. O halde y = 0 ve P = dir. P 1 a 30 Dale Husemöller D., Elliptic Curves, Graduate Texts in Mathematics, 1987, s. -5.

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Doç. Dr. Ahmet Koltuksuz Yaşar Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü İzmir

Detaylı

Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı

Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı ODTÜ-UME Tarafından ASELSAN A.Ş. İçin Gerçekleştirilen Projeler Ar. Gör. Çağdaş Çalık Uygulamalı Matematik Enstitüsü ODTÜ İçerik ODTÜ UME Tanıtımı

Detaylı

ELİPTİK EĞRİ TABANLI KRİPTOGRAFİK PROTOKOL ve AKILLI KART ÜZERİNDE BİR UYGULAMA

ELİPTİK EĞRİ TABANLI KRİPTOGRAFİK PROTOKOL ve AKILLI KART ÜZERİNDE BİR UYGULAMA ELİPTİK EĞRİ TABANLI KRİPTOGRAFİK PROTOKOL ve AKILLI KART ÜZERİNDE BİR UYGULAMA Y. Müh. Serap ATAY Bilgisayar Mühendisliği Bölümü Mühendislik Fakültesi İzmir Yüksek Teknoloji Enstitüsü, 35430, Urla, İzmir

Detaylı

Açık Anahtarlı Kriptografi ve Uygulamalar

Açık Anahtarlı Kriptografi ve Uygulamalar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI

ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI Tarık YERLİKAYA 1 Ercan BULUŞ 2 Derya ARDA 3 1,2,3 Bilgisayar Mühendisliği Bölümü Mühendislik-Mimarlık Fakültesi Trakya Üniversitesi,

Detaylı

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

RSA ve Eliptik Eğri Algoritmasının Performans Karşılaştırması

RSA ve Eliptik Eğri Algoritmasının Performans Karşılaştırması KSÜ Fen ve Mühendislik Dergisi 8(1)-2005 35 KSU Journal of Science and Engineering 8(1)-2005 RSA ve Eliptik Eğri Algoritmasının Performans Karşılaştırması Selahaddin Batuhan AKBEN, Abdülhamit SUBAŞI KSÜ,

Detaylı

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ Tarık Yerlikaya Trakya Üniversitesi Bilgisayar Müh. Bölümü tarikyer@trakya.edu.tr Ercan Buluş Trakya Üniversitesi Bilgisayar Müh. Bölümü

Detaylı

Güncel Kriptografik Sistemler

Güncel Kriptografik Sistemler Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok

Detaylı

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,

Detaylı

Şifrebilimde Yapay Sinir Ağları

Şifrebilimde Yapay Sinir Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü Şifrebilimde Yapay Sinir Ağları BİM345 Yapay Sinir Ağları İlker Kalaycı Mayıs,2008 Gündem Şifrebilim Şifrebilim nedir Şifreleme Şifre Çözme Klasik Şifreleme

Detaylı

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer KRİPTOLOJİYE GİRİŞ Ders 1 Yrd. Doç. Dr. Barış Koçer 1.1. Giriş Kriptolojinin uzun ve etkileyici bir geçmişi vardır. İlk olarak Mısırlılar tarafından 4000 yıl önce kısmen kullanılmıştır. 20. yüzyılda ise

Detaylı

1.GRUPLAR. c (Birleşme özelliği) sağlanır. 2) a G için a e e a a olacak şekilde e G. vardır. 3) a G için denir) vardır.

1.GRUPLAR. c (Birleşme özelliği) sağlanır. 2) a G için a e e a a olacak şekilde e G. vardır. 3) a G için denir) vardır. 1.GRUPLAR Tanım 1.1. G boş olmayan bir küme ve, G de bir ikili işlem olsun. (G, ) cebirsel yapısına aşağıdaki aksiyomları sağlıyorsa bir grup denir. 1) a, b, c G için a ( b c) ( a b) c (Birleşme özelliği)

Detaylı

1. GRUPLAR. c (Birleşme özelliği) sağlanır. 2) a G için a e e a a olacak şekilde e G (e ye birim eleman denir) vardır.

1. GRUPLAR. c (Birleşme özelliği) sağlanır. 2) a G için a e e a a olacak şekilde e G (e ye birim eleman denir) vardır. 1. GRUPLAR Tanım 1.1. G boş olmayan bir küme ve, G de bir ikili işlem olsun. (G yapısına aşağıdaki aksiyomları sağlıyorsa bir grup denir., ) cebirsel 1) a b cg,, için a( bc) ( ab) c (Birleşme özelliği)

Detaylı

RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi

RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi Akademik Bilişim 07 - IX. Akademik Bilişim Konferansı Bildirileri RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi Trakya Üniversitesi, Bilgisayar Mühendisliği Bölümü, 22030, Edirne tarikyer@trakya.edu.tr

Detaylı

olsun. Bu halde g g1 g1 g e ve g g2 g2 g e eşitlikleri olur. b G için a b b a değişme özelliği sağlanıyorsa

olsun. Bu halde g g1 g1 g e ve g g2 g2 g e eşitlikleri olur. b G için a b b a değişme özelliği sağlanıyorsa 1.GRUPLAR Tanım 1.1. G boş olmayan bir küme ve, G de bir ikili işlem olsun. (G, ) cebirsel yapısına aşağıdaki aksiyomları sağlıyorsa bir grup denir. 1), G de bir ikili işlemdir. 2) a, b, c G için a( bc)

Detaylı

Soyut Cebir (MATH331) Ders Detayları

Soyut Cebir (MATH331) Ders Detayları Soyut Cebir (MATH331) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Saati Uygulama Saati Laboratuar Saati Kredi AKTS Soyut Cebir MATH331 Güz 4 0 0 4 7 Ön Koşul Ders(ler)i MATH 111 Temel Mantık ve Cebir

Detaylı

Gömülü Sistemler. (Embedded Systems)

Gömülü Sistemler. (Embedded Systems) Gömülü Sistemler (Embedded Systems) Tanım Gömülü Sistem (Embedded System): Programlanabilir bilgisayar içeren fakat kendisi genel amaçlı bilgisayar olmayan her türlü cihazdır. Gömülü Sistem (Embedded System):

Detaylı

1. BÖLÜM Polinomlar BÖLÜM II. Dereceden Denklemler BÖLÜM II. Dereceden Eşitsizlikler BÖLÜM Parabol

1. BÖLÜM Polinomlar BÖLÜM II. Dereceden Denklemler BÖLÜM II. Dereceden Eşitsizlikler BÖLÜM Parabol ORGANİZASYON ŞEMASI . BÖLÜM Polinomlar... 7. BÖLÜM II. Dereceden Denklemler.... BÖLÜM II. Dereceden Eşitsizlikler... 9. BÖLÜM Parabol... 5 5. BÖLÜM Trigonometri... 69 6. BÖLÜM Karmaşık Sayılar... 09 7.

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre

Detaylı

RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ

RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ Akademik Bilişim 2007 Dumlupınar Üniversitesi, Kütahya 31 Ocak-2 Şubat 2007,? -? RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ Tarık YERLİKAYA *, Ercan BULUŞ *, H. Nusret BULUŞ * (*)

Detaylı

Kriptografi ye Giriş (MATH427) Ders Detayları

Kriptografi ye Giriş (MATH427) Ders Detayları Kriptografi ye Giriş (MATH427) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Saati Uygulama Saati Laboratuar Kredi AKTS Saati Kriptografi ye Giriş MATH427 Güz 3 0 0 3 6 Ön Koşul Ders(ler)i MATH 325 Sayılar

Detaylı

ŞİFRELEME YÖNTEMİNİN TESPİTİ AMACIYLA ÇEŞİTLİ ŞİFRELEME ALGORİTMALARININ ARAŞTIRILMASI

ŞİFRELEME YÖNTEMİNİN TESPİTİ AMACIYLA ÇEŞİTLİ ŞİFRELEME ALGORİTMALARININ ARAŞTIRILMASI ŞİFRELEME YÖNTEMİNİN TESPİTİ AMACIYLA ÇEŞİTLİ ŞİFRELEME ALGORİTMALARININ ARAŞTIRILMASI Vasif V. NABİYEV, Asuman GÜNAY Karadeniz Teknik Üniversitesi M.F. Bilgisayar Mühendisliği Bölümü 61080 TRABZON vasif@ktu.edu.tr,

Detaylı

Asimetrik Kriptografi

Asimetrik Kriptografi Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi Ankara Kriptoloji Seminerleri 12 Mart 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr

Detaylı

VEKTÖR UZAYLARI 1.GİRİŞ

VEKTÖR UZAYLARI 1.GİRİŞ 1.GİRİŞ Bu bölüm lineer cebirin temelindeki cebirsel yapıya, sonlu boyutlu vektör uzayına giriş yapmaktadır. Bir vektör uzayının tanımı, elemanları skalar olarak adlandırılan herhangi bir cisim içerir.

Detaylı

RSA ŞİFRELEME ALGORİTMASI

RSA ŞİFRELEME ALGORİTMASI RSA ŞİFRELEME ALGORİTMASI İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle anılmaktadır. Bu yazımızda

Detaylı

2 ALGORİTMA VE AKIŞ DİYAGRAMLARI

2 ALGORİTMA VE AKIŞ DİYAGRAMLARI İÇİNDEKİLER IX İÇİNDEKİLER 1 GİRİŞ 1 Kitabın Amacı 1 Algoritmanın Önemi 2 Bilgisayarın Doğuşu ve Kullanım Amaçları 3 Programlama Dili Nedir? 3 Entegre Geliştirme Ortamı (IDE) Nedir? 4 2 ALGORİTMA VE AKIŞ

Detaylı

Açık Anahtar Altyapısı Konusunda Araştırma, Geliştirme ve Uygulamalar 1

Açık Anahtar Altyapısı Konusunda Araştırma, Geliştirme ve Uygulamalar 1 Açık Anahtar Altyapısı Konusunda Araştırma, Geliştirme ve Uygulamalar 1 ZÜLFÜKAR SAYGI Uygulamalı Matematik Enstitüsü - Orta Doğu Teknik Üniversitesi, 06531, ANKARA, saygi@metu.edu.tr SEZEN YEŞİL Telekomünikasyon

Detaylı

BULANIK MANTIK VE SİSTEMLERİ 2014 2015 BAHAR DÖNEMİ ÖDEV 1. Müslüm ÖZTÜRK 148164001004 Bilişim Teknolojileri Mühendisliği ABD Doktora Programı

BULANIK MANTIK VE SİSTEMLERİ 2014 2015 BAHAR DÖNEMİ ÖDEV 1. Müslüm ÖZTÜRK 148164001004 Bilişim Teknolojileri Mühendisliği ABD Doktora Programı BULANIK MANTIK VE SİSTEMLERİ 2014 2015 BAHAR DÖNEMİ ÖDEV 1 Müslüm ÖZTÜRK 148164001004 Bilişim Teknolojileri Mühendisliği ABD Doktora Programı Mart 2015 0 SORU 1) Bulanık Küme nedir? Bulanık Kümenin (fuzzy

Detaylı

OLASILIK ve KURAMSAL DAĞILIMLAR

OLASILIK ve KURAMSAL DAĞILIMLAR OLASILIK ve KURAMSAL DAĞILIMLAR Kuramsal Dağılımlar İstatistiksel çözümlemelerde; değişkenlerimizin dağılma özellikleri, çözümleme yönteminin seçimi ve sonuçlarının yorumlanmasında önemlidir. Dağılma özelliklerine

Detaylı

Internet te Veri Güvenliği

Internet te Veri Güvenliği Internet te Veri Güvenliği Umut Al H.Ü. Bilgi ve Belge Yönetimi Bölümü umutal@hacettepe.edu.tr Temel Kavramlar Güvenlik Gereksinim Modelleri Temel Kavramlar Kriptografi Kript (gizli) graf (yazı) = kriptografi

Detaylı

International Journal of Innovative Research in Education

International Journal of Innovative Research in Education International Journal of Innovative Research in Education Volume 04, Issue 3, (2017) 148-154 www.ijire.eu Performance analysis of AES, DES, and RSA Algorithms for computer science education Bilgisayar

Detaylı

KPSS MATEMATÝK. SOYUT CEBÝR ( Genel Tekrar Testi-1) N tam sayılar kümesinde i N için, A = 1 i,i 1

KPSS MATEMATÝK. SOYUT CEBÝR ( Genel Tekrar Testi-1) N tam sayılar kümesinde i N için, A = 1 i,i 1 SOYUT CEBÝR ( Genel Tekrar Testi-1) 1. A = { k k Z, < k 4 } 4. N tam sayılar kümesinde i N için, k 1 B = { k Z, 1 k < 1 } k 1 A = 1 i,i 1 i ( ] kümeleri verildiğine göre, aşağıdakilerden hangisi doğrudur?

Detaylı

Akademik Bilişim Konferansları Kurs Öneri Formu, v2.1. (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz)

Akademik Bilişim Konferansları  Kurs Öneri Formu, v2.1. (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz) Akademik Bilişim Konferansları www.ab.org.tr Kurs Öneri Formu, v2.1 (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz) 1. Adı, Soyadı Pınar Çomak 2. Ünvanı/Görevi Araştırma Görevlisi 3. Kurum/Kuruluş Orta

Detaylı

8. HOMOMORFİZMALAR VE İZOMORFİZMALAR

8. HOMOMORFİZMALAR VE İZOMORFİZMALAR 8. HOMOMORFİZMALAR VE İZOMORFİZMALAR Şimdiye kadar bir gruptan diğer bir gruba tanımlı olan fonksiyonlarla ilgilenmedik. Bu bölüme aşağıdaki tanımla başlayalım. Tanım 8.1: G, ve H, iki grup ve f : G H

Detaylı

Internet te Veri Güvenliği

Internet te Veri Güvenliği Internet te Veri Güvenliği Umut Al umutal@hacettepe.edu.tr - 1 Temel Kavramlar - 2 Gereksinim Modelleri - 3 Kriptografi Temel Kavramlar Kript (gizli) graf (yazı) = kriptografi Kriptoloji (şifrebilim) Kriptanaliz

Detaylı

EGE ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ (YÜKSEK LİSANS TEZİ) KUANTUM BİLGİ-İŞLEM ALGORİTMALARI ÜZERİNE BİR İNCELEME.

EGE ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ (YÜKSEK LİSANS TEZİ) KUANTUM BİLGİ-İŞLEM ALGORİTMALARI ÜZERİNE BİR İNCELEME. EGE ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ (YÜKSEK LİSANS TEZİ) KUANTUM BİLGİ-İŞLEM ALGORİTMALARI ÜZERİNE BİR İNCELEME Gürkan Aydın ŞEN Uluslararası Bilgisayar Anabilim Dalı Bilim Dalı Kodu : 619.03.03 Sunuş

Detaylı

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ açık anahtar (public key): Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı.

Detaylı

DOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5065

DOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5065 Dersi Veren Birim: Fen Bilimleri Enstitüsü Dersin Türkçe Adı: Güvenlik ve Gizlilik Mühendisliği Dersin Orjinal Adı: Security and Privacy Engineering Dersin Düzeyi:(Ön lisans, Lisans, Yüksek Lisans, Doktora)

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ GİRİŞ Şifreleme bir mesajın gizliliğini sağlamak için kullanılan bir yöntemdir. Şifreleme çeşitlerinden biri olan simetrik şifrelemede ise amaç gönderici ile alıcının ortak bir anahtar

Detaylı

İÇİNDEKİLER ÖNSÖZ Bölüm 1 KÜMELER Bölüm 2 SAYILAR

İÇİNDEKİLER ÖNSÖZ Bölüm 1 KÜMELER Bölüm 2 SAYILAR İÇİNDEKİLER ÖNSÖZ III Bölüm 1 KÜMELER 11 1.1. Küme 12 1.2. Kümelerin Gösterimi 13 1.3. Boş Küme 13 1.4. Denk Küme 13 1.5. Eşit Kümeler 13 1.6. Alt Küme 13 1.7. Alt Küme Sayısı 14 1.8. Öz Alt Küme 16 1.9.

Detaylı

İÇİNDEKİLER. BÖLÜM 1 Değişkenler ve Grafikler 1. BÖLÜM 2 Frekans Dağılımları 37

İÇİNDEKİLER. BÖLÜM 1 Değişkenler ve Grafikler 1. BÖLÜM 2 Frekans Dağılımları 37 İÇİNDEKİLER BÖLÜM 1 Değişkenler ve Grafikler 1 İstatistik 1 Yığın ve Örnek; Tümevarımcı ve Betimleyici İstatistik 1 Değişkenler: Kesikli ve Sürekli 1 Verilerin Yuvarlanması Bilimsel Gösterim Anlamlı Rakamlar

Detaylı

ÖZDEĞERLER- ÖZVEKTÖRLER

ÖZDEĞERLER- ÖZVEKTÖRLER ÖZDEĞERLER- ÖZVEKTÖRLER GİRİŞ Özdeğerler, bir matrisin orijinal yapısını görmek için kullanılan alternatif bir yoldur. Özdeğer kavramını açıklamak için öncelikle özvektör kavramı ele alınsın. Bazı vektörler

Detaylı

Kriptoloji ve Uygulama Alanları: Açık Anahtar Altyapısı ve Kayıtlı Elektronik Posta

Kriptoloji ve Uygulama Alanları: Açık Anahtar Altyapısı ve Kayıtlı Elektronik Posta 1. Giriş Bilgisayarın keşfi ve Internet kullanımının yaygınlaşması sonucunda geleneksel iletişim yerini elektronik iletişime bırakmıştır. Bunun sonucunda elektronik ortamlarda yapılan işlemler için güvenlik

Detaylı

GÜVENLİ HABERLEŞME TEKNİKLERİ

GÜVENLİ HABERLEŞME TEKNİKLERİ İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 3, Sayı 12, Sayfa (69-82) GÜVENLİ HABERLEŞME TEKNİKLERİ Osman Nuri UÇAN 1 Tarık YERLİKAYA 2 Hakan GENÇOĞLU 3 1 İstanbul Aydın Üniversitesi Mühendislik Fakültesi,

Detaylı

SOYUT CEBİR Tanım 1: Uzunluğu 2 olan dairesel permütasyona transpozisyon denir.

SOYUT CEBİR Tanım 1: Uzunluğu 2 olan dairesel permütasyona transpozisyon denir. SOYUT CEBİR Tanım 1: Uzunluğu 2 olan dairesel permütasyona transpozisyon Tanım 2: Bir grubun kendi üzerine izomorfizmine otomorfizm, grubun kendi üzerine homomorfizmine endomorfizm Sadece birebir olan

Detaylı

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta, Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,

Detaylı

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ Chip Kart Kopyalanabilir mi? Chip Kartlara Yönelik Saldırılar Dr. Y. Müh. A. Murat APOHAN Tel: 0 262 648 1767 e-posta: murat@uekae.tubitak.gov.tr

Detaylı

Kriptografik Protokoller ve Uygulamalar. Sedat Akleylek Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği Bölümü akleylek@gmail.

Kriptografik Protokoller ve Uygulamalar. Sedat Akleylek Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği Bölümü akleylek@gmail. Kriptografik Protokoller ve Uygulamalar Sedat Akleylek Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği Bölümü akleylek@gmail.com 11 Eylül 2015 İçerik Kriptografik Protokoller E-imza, Zaman Damgası

Detaylı

EGE ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ (YÜKSEK LİSANS TEZİ)

EGE ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ (YÜKSEK LİSANS TEZİ) EGE ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ (YÜKSEK LİSANS TEZİ) ÖLÇEKLENEBİLİR H.264 VİDEO KODLAYICISI İÇİN SEVİYELENDİRİLEBİLİR GÜVENLİK SAĞLAYAN BİR VİDEO ŞİFRELEME ÇALIŞMASI Gül BOZTOK ALGIN Uluslararası

Detaylı

III. Gizli Anahtar Kriptografi

III. Gizli Anahtar Kriptografi III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları

Detaylı

MODÜLER ARİTMETİK A)1 B)3 C)8 D)11 E)13. TANIM Z tam sayılar kümesinde tanımlı

MODÜLER ARİTMETİK A)1 B)3 C)8 D)11 E)13. TANIM Z tam sayılar kümesinde tanımlı MODÜLER ARİTMETİK A)1 B)3 C)8 D)11 E)13 TANIM Z tam sayılar kümesinde tanımlı ={(x,y): x ile y nin farkı n ile tam bölünür} = {(x,y): n x-y, n N + } bağıntısı bir denklik bağıntısıdır. (x,y) ise x y (mod

Detaylı

6. Ders. Mahir Bilen Can. Mayıs 16, 2016

6. Ders. Mahir Bilen Can. Mayıs 16, 2016 6. Ders Mahir Bilen Can Mayıs 16, 2016 Bu derste lineer cebirdeki bazı fikirleri gözden geçirip Lie teorisine uygulamalarını inceleyeceğiz. Bütün Lie cebirlerinin cebirsel olarak kapalı ve karakteristiği

Detaylı

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. Kriptoloji, Matematik ve Siber Güvenlik M.Ö. 1900 lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. MÖ.60-50 Julius Caesar (MÖ 100-44 ) normal alfabedeki harflerin

Detaylı

İTÜ LİSANSÜSTÜ DERS KATALOG FORMU (GRADUATE COURSE CATALOGUE FORM)

İTÜ LİSANSÜSTÜ DERS KATALOG FORMU (GRADUATE COURSE CATALOGUE FORM) İTÜ LİSANSÜSTÜ DERS KATALOG FORMU (GRADUATE COURSE CATALOGUE FORM) Dersin Adı Kriptografi Course Name Cryptography Kodu (Code) BLG520E Lisansüstü Program (Graduate Program) Yarıyılı (Semester) Bahar (Spring)

Detaylı

Simetrik Kriptografi

Simetrik Kriptografi Temel Kavramlar Kriptanaliz Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi Ankara Kriptoloji Seminerleri 12 Mart 2013 Temel Kavramlar Kriptanaliz Temel Kavramlar Temel

Detaylı

TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0

TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0 TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0 Kamu Sertifikasyon Merkezi TÜBİTAK Yerleşkesi, P.K. 74, Gebze, 41470 Kocaeli Tel: (0262) 648 18 18, Faks: (0262) 648 18 00 http://www.kamusm.gov.tr

Detaylı

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan 9 Nisan 2009 İçerik Kriptolojinin Tanımı Bilgi Güvenliği Tehditleri & Saldırılar Kriptografik Servisler Kripto Analiz Merkezi Devam Eden Projeler

Detaylı

Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları. Mustafa Kemal Üniversitesi

Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları. Mustafa Kemal Üniversitesi Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları Veri yapısı, bilginin anlamlı sırada bellekte veya disk, çubuk bellek gibi saklama birimlerinde tutulması veya saklanması şeklini gösterir. Bilgisayar

Detaylı

Tanımlar, Geometrik ve Matemetiksel Temeller. Yrd. Doç. Dr. Saygın ABDİKAN Yrd. Doç. Dr. Aycan M. MARANGOZ. JDF329 Fotogrametri I Ders Notu

Tanımlar, Geometrik ve Matemetiksel Temeller. Yrd. Doç. Dr. Saygın ABDİKAN Yrd. Doç. Dr. Aycan M. MARANGOZ. JDF329 Fotogrametri I Ders Notu FOTOGRAMETRİ I Tanımlar, Geometrik ve Matemetiksel Temeller Yrd. Doç. Dr. Saygın ABDİKAN Yrd. Doç. Dr. Aycan M. MARANGOZ JDF329 Fotogrametri I Ders Notu 2015-2016 Öğretim Yılı Güz Dönemi İçerik Tanımlar

Detaylı

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II Kriptoloji Alibek Erkabayev 14011903 Mesleki Terminoloji II İçerik Giriş Kriptoloji nedir? Şifreleme nedir ve özellikleri Basit şifreleme yöntemleri Simetrik ve Asimetrik Kriptografi yöntemleri Kripto

Detaylı

EĞİTİM - ÖĞRETİM YILI 10. SINIF MATEMATİK DERSİ DESTEKLEME VE YETİŞTİRME KURSU KAZANIMLARI VE TESTLERİ

EĞİTİM - ÖĞRETİM YILI 10. SINIF MATEMATİK DERSİ DESTEKLEME VE YETİŞTİRME KURSU KAZANIMLARI VE TESTLERİ EKİM 07-08 EĞİTİM - ÖĞRETİM YILI 0. SINIF MATEMATİK DERSİ 0... Olayların gerçekleşme sayısını toplama ve çarpma prensiplerini kullanarak hesaplar. 0... Sınırsız sayıda tekrarlayan nesnelerin dizilişlerini

Detaylı

MAT 302 SOYUT CEBİR II SORULAR. (b) = ise =

MAT 302 SOYUT CEBİR II SORULAR. (b) = ise = MAT 302 SOYUT CEBİR II SORULAR 1. : bir dönüşüm, olsunlar. a) ( ) = ( ) ( ) b) ( ) ( ) ( ) olduğunu c) ( ) nin eşitliğinin sağlanması için gerekli ve yeterli bir koşulun nin 1 1 olması ile mümkün olduğunu

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü

Detaylı

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN XIX. Türkiye de Internet Konferansı (inet-tr 14) 27-29 Kasım, 2014, Yaşar Üniversitesi BİLDİRİ #61 BULUT BİLİŞİM GÜVENLİĞİ İÇİN HOMOMORFİK ŞİFRELEME Esra ÇALIK ecalik@fsm.edu.tr Hüseyin Aşkın ERDEM herdem@hho.edu.tr

Detaylı

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005 ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika

Detaylı

Cebir Notları. Gökhan DEMĐR, ÖRNEK : A ve A x A nın bir alt kümesinden A ya her fonksiyona

Cebir Notları. Gökhan DEMĐR, ÖRNEK : A ve A x A nın bir alt kümesinden A ya her fonksiyona , 2006 MC Cebir Notları Gökhan DEMĐR, gdemir23@yahoo.com.tr Đşlem ĐŞLEM A ve A x A nın bir alt kümesinden A ya her fonksiyona ikili işlem denir. Örneğin toplama, çıkarma, çarpma birer işlemdir. Đşlemler

Detaylı

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON)

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON) Anahtar Bağımlı Bir Şifreleme Algoritması (IRON) Dokuz Eylül Üniversitesi, Bilgisayar Mühendisliği Bölümü, 35160, İzmir ndemir@demir.web.tr, dalkilic@cs.deu.edu.tr Özet: Bu makalede, Feistel yapısı kullanan

Detaylı

MATM 133 MATEMATİK LOJİK. Dr. Doç. Çarıyar Aşıralıyev

MATM 133 MATEMATİK LOJİK. Dr. Doç. Çarıyar Aşıralıyev MATM 133 MATEMATİK LOJİK Dr. Doç. Çarıyar Aşıralıyev 5.KONU Cebiresel yapılar; Grup, Halka 1. Matematik yapı 2. Denk yapılar ve eş yapılar 3. Grup 4. Grubun basit özellikleri 5. Bir elemanın kuvvetleri

Detaylı

TMÖZ Türkiye Matematik Öğretmenleri Zümresi

TMÖZ Türkiye Matematik Öğretmenleri Zümresi YGS MATEMATİK DENEMESİ- Muharrem ŞAHİN TMÖZ Türkiye Matematik Öğretmenleri Zümresi Eyüp Kamil YEŞİLYURT Gökhan KEÇECİ Saygın DİNÇER Mustafa YAĞCI İ:K Ve TMÖZ üyesi 4 00 matematik ve geometri sevdalısı

Detaylı

ELASTİSİTE TEORİSİ I. Yrd. Doç Dr. Eray Arslan

ELASTİSİTE TEORİSİ I. Yrd. Doç Dr. Eray Arslan ELASTİSİTE TEORİSİ I Yrd. Doç Dr. Eray Arslan Mühendislik Tasarımı Genel Senaryo Analitik çözüm Fiziksel Problem Matematiksel model Diferansiyel Denklem Problem ile ilgili sorular:... Deformasyon ne kadar

Detaylı

T.C. Ölçme, Seçme ve Yerleştirme Merkezi

T.C. Ölçme, Seçme ve Yerleştirme Merkezi T.C. Ölçme, Seçme ve Yerleştirme Merkezi LİSANS YERLEŞTİRME SINAVI-1 MATEMATİK TESTİ 11 HAZİRAN 2017 PAZAR Bu testlerin her hakkı saklıdır. Hangi amaçla olursa olsun, testlerin tamamının veya bir kısmının

Detaylı

Bilkent Üniversitesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Mühendisliği

Bilkent Üniversitesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Mühendisliği Bilkent Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Mühendisliği Bilgisayar Mühendisliği Günümüzde, finans, tıp, sanat, güvenlik, enerji gibi bir çok sektör, bilgisayar mühendisliğindeki gelişimlerden

Detaylı

T.C. Ölçme, Seçme ve Yerleştirme Merkezi

T.C. Ölçme, Seçme ve Yerleştirme Merkezi T.C. Ölçme, Seçme ve Yerleştirme Merkezi LİSANS YERLEŞTİRME SINAVI-1 MATEMATİK TESTİ 11 HAZİRAN 2017 PAZAR Bu testlerin her hakkı saklıdır. Hangi amaçla olursa olsun, testlerin tamamının veya bir kısmının

Detaylı

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Yrd. Doç. Dr. Şadi Evren ŞEKER Mühendislik ve Mimarlık Fakültesi cryptography κρσπός Hidden (Gizli) γραφία Writing (Yazışma) Şifre (TDK) 1. Gizli

Detaylı

ÖZEL EGE LİSESİ EGE BÖLGESİ OKULLAR ARASI MATEMATİK YARIŞMASI 1.AŞAMA KONU KAPSAMI

ÖZEL EGE LİSESİ EGE BÖLGESİ OKULLAR ARASI MATEMATİK YARIŞMASI 1.AŞAMA KONU KAPSAMI ÖZEL EGE LİSESİ EGE BÖLGESİ OKULLAR ARASI MATEMATİK YARIŞMASI 1.AŞAMA KONU KAPSAMI 6. SINIF 5. SINIF TÜM KONULARI 1.ÜNİTE: Geometrik Şekiller 1) Verileri Düzenleme, Çokgenler ve Süsleme 2) Dörtgenler 3)

Detaylı

DÜZLEMDE GERİLME DÖNÜŞÜMLERİ

DÜZLEMDE GERİLME DÖNÜŞÜMLERİ 3 DÜZLEMDE GERİLME DÖNÜŞÜMLERİ Gerilme Kavramı Dış kuvvetlerin etkisi altında dengedeki elastik bir cismi matematiksel bir yüzeyle rasgele bir noktadan hayali bir yüzeyle ikiye ayıracak olursak, F 3 F

Detaylı

Bilgi Güvenliği ve Kriptoloji Temel Kavramlar

Bilgi Güvenliği ve Kriptoloji Temel Kavramlar Temel Kavramlar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ EĞİTİM ÖĞRETİM YILI DERS KATALOĞU

T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ EĞİTİM ÖĞRETİM YILI DERS KATALOĞU T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ - EĞİTİM ÖĞRETİM YILI DERS KATALOĞU Ders Kodu Bim Kodu Ders Adı Türkçe Ders Adı İngilizce Dersin Dönemi T Snf Açıl.Dönem P

Detaylı

PERFORMANCE COMPARISON OF KARATSUBA AND NIKHILAM MULTIPLICATION ALGORITHMS FOR DIFFERENT BIT LENGTHS

PERFORMANCE COMPARISON OF KARATSUBA AND NIKHILAM MULTIPLICATION ALGORITHMS FOR DIFFERENT BIT LENGTHS İstanbul Ticaret Üniversitesi Fen Bilimleri Dergisi Yıl:14 Sayı: 27 Bahar 2015 s. 55-64 Araştırma Makalesi KARATSUBA VE NIKHILAM ÇARPMA İŞLEMİ ALGORİTMALARININ FARKLI BİT UZUNLUKLARI İÇİN PERFORMANSLARININ

Detaylı

18.034 İleri Diferansiyel Denklemler

18.034 İleri Diferansiyel Denklemler MIT AçıkDersSistemi http://ocw.mit.edu 18.034 İleri Diferansiyel Denklemler 2009 Bahar Bu bilgilere atıfta bulunmak veya kullanım koşulları hakkında bilgi için http://ocw.mit.edu/terms web sitesini ziyaret

Detaylı

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ Tarık Yerlikaya tarikyer@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr Nusret BULUŞ nusretb@trakya.edu.tr ÖZET Bu çalışmada kriptografi algoritmalrının gelişimini

Detaylı

Algoritmalar ve Karmaşıklık

Algoritmalar ve Karmaşıklık Algoritmalar ve Karmaşıklık Ders 11 Algoritma Ayrık matematikte karşılaşılan bir çok problem sınıfı mevcuttur. Örneğin, verilen tamsayı grubu içindeki en büyük olanının bulunması, verilen bir kümenin bütün

Detaylı

DENİZ HARP OKULU TEMEL BİLİMLER BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ

DENİZ HARP OKULU TEMEL BİLİMLER BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ DENİZ HARP OKULU TEMEL BİLİMLER BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ Dersin Adı Kodu Sınıf/Y.Y. Ders Saati (T+U+L) Kredi AKTS OLASILIK VE İSTATİSTİK FEB-222 2/ 2.YY 3+0+0 3 3 Dersin Dili Dersin Seviyesi

Detaylı

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI Tarık YERLİKAYA1 Hakan GENÇOĞLU2 Mustafa Kadir EMİR3 Mustafa ÇANKAYA4 Ercan BULUŞ5 Özet Sistemler arası bağlantılarda ya da herhangi iki nokta arasındaki

Detaylı

BLM 4811 MESLEKİ TERMİNOLOJİ II Salı , D-109 Dr. Göksel Biricik

BLM 4811 MESLEKİ TERMİNOLOJİ II Salı , D-109 Dr. Göksel Biricik BLM 4811 MESLEKİ TERMİNOLOJİ II 2017-1 Salı 13.00 14.50, D-109 Dr. Göksel Biricik goksel@ce.yildiz.edu.tr Ders Planı Hafta Tarih Konu 1 19.09 Tanışma, Ders Planı, Kriterler, Giriş 2 26.09 Bilgisayarın

Detaylı

ADNAN MENDERES ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MATEMATİK ANABİLİM DALI MATEMATİK PROGRAMI DERS LİSTESİ

ADNAN MENDERES ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MATEMATİK ANABİLİM DALI MATEMATİK PROGRAMI DERS LİSTESİ Ders List ADNAN MENDERES ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MATEMATİK ANABİLİM DALI MATEMATİK PROGRAMI DERS LİSTESİ 17.11.2016 Yüksek Lisans Dersleri Kod Ders Adı Ders Adı (EN) T U L K AKTS MTK501 Reel

Detaylı

10. DİREKT ÇARPIMLAR

10. DİREKT ÇARPIMLAR 10. DİREKT ÇARPIMLAR Teorem 10.1. H 1,H 2,, H n bir G grubunun alt gruplarının bir ailesi ve H = H 1 H 2 H n olsun. Aşağıdaki ifadeler denktir. a ) dönüşümü altında dır. b) ve olmak üzere her yi tek türlü

Detaylı

önce biz sorduk KPSS Soruda soru ÖABT İLKÖĞRETİM MATEMATİK SOYUT CEBİR - LİNEER CEBİR Eğitimde 30.

önce biz sorduk KPSS Soruda soru ÖABT İLKÖĞRETİM MATEMATİK SOYUT CEBİR - LİNEER CEBİR Eğitimde 30. KPSS 2017 önce biz sorduk 50 Soruda 30 soru ÖABT İLKÖĞRETİM MATEMATİK SOYUT CEBİR - LİNEER CEBİR Eğitimde 30. yıl Komisyon ÖABT İlköğretim Matematik Öğretmenliği Soyut Cebir - Lineer Cebir Konu Anlatımlı

Detaylı

TEKİRDAĞ SOSYAL BİLİMLER LİSESİ 10. SINIF MATEMATİK DERSİ YILLIK PLANI

TEKİRDAĞ SOSYAL BİLİMLER LİSESİ 10. SINIF MATEMATİK DERSİ YILLIK PLANI 9 Eylül- Eylül 0-07 TEKİRDAĞ SOSYAL BİLİMLER LİSESİ 0. SINIF MATEMATİK DERSİ YILLIK PLANI Veri, Sayma ve Sayma. Olayların gerçekleşme sayısını toplama ve çarpma prensiplerini kullanarak hesaplar. Sıralama

Detaylı

7.2 Fonksiyon ve Fonksiyon Tanımları (I) Fonksiyon ve Fonksiyon Tanımları (II)

7.2 Fonksiyon ve Fonksiyon Tanımları (I) Fonksiyon ve Fonksiyon Tanımları (II) 7.2 Fonksiyon ve Fonksiyon Tanımları (I) Tanım kümesindeki her elemanın değer kümesinde bir ve yalnız bir görüntüsü varsa, tanım kümesinden değer kümesine olan bağıntıya fonksiyon denir. Fonksiyonu f ile

Detaylı

LİSE MATEMATİK SOYUT CEBİR LİNEER CEBİR

LİSE MATEMATİK SOYUT CEBİR LİNEER CEBİR ÖABT 2015 Soruları yakalayan komisyon tarafından hazırlanmıştır. ÖĞRETMENLİK ALAN BİLGİSİ TESTİ ÖABT LİSE MATEMATİK SOYUT CEBİR LİNEER CEBİR Konu Anlatımı Özgün Sorular Ayrıntılı Çözümler Test Stratejileri

Detaylı

Salim. Yüce LİNEER CEBİR

Salim. Yüce LİNEER CEBİR Prof. Dr. Salim Yüce LİNEER CEBİR Prof. Dr. Salim Yüce LİNEER CEBİR ISBN 978-605-318-030-2 Kitapta yer alan bölümlerin tüm sorumluluğu yazarına aittir. 2015, Pegem Akademi Bu kitabın basım, yayın ve satış

Detaylı