HAZIRLAYAN ÖĞRENCİLER:

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "HAZIRLAYAN ÖĞRENCİLER:"

Transkript

1 ÖZEL EGE LİSESİ ENİGMA ŞİFRELERİ HAZIRLAYAN ÖĞRENCİLER: Aslı MERDAN Aysu ONARGAN Ezgi ALTINTAŞ İrem ALTINAY Pelin ADANIR Selin Ece TAŞBAKAN DANIŞMAN ÖĞRETMEN: Defne TABU İZMİR 2016

2 İÇİNDEKİLER PROJENİN ADI PROJENİN AMACI GİRİŞ YÖNTEM... 2 ÖN BİLGİLER... 2 KRİPTOLOJİ NEDİR?...3 ENİGMA MAKİNESİNİN TARİHİ....6 ENİGMA MAKİNESİNİN ÇALIŞMA PRENSİPLERİ....8 BLETCHLEY PARK...9 ALAN TURİNG İN CHURCHİLL E MEKTUBU...11 ENİGMA MAKİNESİNİN MATEMATİĞİ...11 ENİGMA ŞİFRESİNİ ÇÖZMEK İÇİN YAPILMIŞ MAKİNELER...13 ALAN TURİNG İN HAYATI...14 KAYNAKÇA

3 Projenin Adı: Enigma Şifreleri Projenin Amacı: Bu projenin amacı özellikle II. Dünya Savaşı nda kullanılmış Enigma Makinesini tanıtmak ve günümüze yararlarını anlatmaktır. Giriş: Projemizin çıkış noktası Enigma makinesidir. Enigma makinesinde kullanılan şifreleme tekniği ve bu şifrenin kırılması sürecinde yapılan çalışmalar dünya tarihini derinden etkilemiştir. Enigma makinesinde şifreleme geleneksel şifreleme yöntemlerinden oldukça farklıdır ve eğer makinenin içeriği bilinmiyorsa şifrelerinin kırılması imkânsız denebilir. Alman ordusu savaşta bu makineyi kullanmıştır. Almanların kısa zamanda çok büyük fetihler yapmasının başlıca nedenleri arasında Enigma makinesi yer almaktadır. Günümüzde Enigma makinesinin savaş sırasında kırılabilmiş olmasının savaşı bir iki yıl kadar kısalttığı söyleniyor. Yöntem: Projemize başlamadan önce Alan Turing ve Bletchley Park taki çalışmalarını konu edinen bir film izlemiştik. Bu filmden yola çıkarak Enigma makinesini ve dünyaya etkisini araştırmaya karar verdik. Öneminin anlaşılması ve konuyu daha iyi kavrayabilmemiz amacıyla şifre bilimi olan kriptoloji hakkında da araştırmalar yaptık. Bu araştırmalar ve bulduğumuz veriler ışığında Enigma makinesini ve savaş yıllarını anlatan bir sunum hazırladık. Enigma makinesinin önemini daha iyi vurgulamak amacıyla sunumumuzu çeşitli filmlerden videolarla zenginleştirdik. Ön Bilgiler: Projemize kriptoloji ile ilgili bilgiler vererek başladık. Sonrasında Enigma makinesinin tarihi ve çalışma prensiplerinden bahsettik. Ardından II. Dünya Savaşı nın kaderini değiştiren Bletchley Park hakkında bilgi verdik. Daha sonra Enigma makinesinin içindeki matematikten bahsettik. Enigma şifresini kırmak amacıyla üretilen makineler hakkındaki bilgilerden sonra Alan Turing ve hayatını anlatarak projemizi sonlandırdık. 2

4 KRİPTOLOJİ NEDİR? Kriptoloji günlük hayatımızın her alanında bulunan ve aynı zamanda insan zekasının sınırlarını zorlayan bir kavramdır. Kriptoloji şifre bilimidir. Kriptolojinin geçmişine baktığımızda II. Dünya Savaşı nın kaderini değiştirdiğini göreceğiz. Kelime analizi yapıldığında kriptos yazı, graphi ise gizli anlamına gelmektedir. Eski Yunan da kriptoloji uygarlıkların gizli yazışmalarını oluşturmuştur. KRİPTOLOJİNİN GEÇMİŞİ Günümüzden 4000 yıl önce Mısır Medeniyetleri nde kriptolojinin ilk izlerine rastlanmaktadır. Bu dönemde rahiplerin kişisel bilgilerini saklamak için kullandıkları şifreler kriptolojinin temelini oluşturmuştur. Bu tarihi şu şekilde gösterebiliriz : MÖ 1900: Mısırlılar yazdığı kitabelerde standart dışı hiyeroglifler kullanmıştır. Bu kitabeler bilinen ilk yazılı kriptografik belgelerdir. MÖ 1500: Mezopotamyada, kriptografi konusunda modern seviyeye yaklaşan bir anlayış sergilenmiştir. Kriptografinin kayıtlara geçmiş ilk kullanımı M.Ö yılında sır niteliğindeki bir formülün şifrelenmesi ile olmuştur. MÖ. 590: Jeremiah ın kitabında yer alan İbranice yazılarda Atbash olarak da bilinen ve ters alfabe kullanılmasıyla gerçekleştirilen basit yerine koyma şifresi kullanılmıştır. Atbash o yıllarda kullanılan İbranice şifrelemelerden biridir. MÖ. 487: Yunanlı Spartalılar ilk askeri kriptografi şeklini bulmuşlardır. Askerler, etrafına şerit şeklinde deri ya da parşömen sarılabilen ve Skytale adı verilen tahta bir çubuğu kullanmışlardır. MÖ. 300: Artha-sastra Kautilya tarafından yazılmış bir kitaptır. Hindistan da yazılmıştır. Bu kitap istihbarat bilgilerine ulaşılmasını sağlayan kodların kırılması anlamına gelen çeşitli kriptanaliz metotlarını tavsiye eder. MÖ : Julia Ceasar Sezar şifrelemesi olarak anılan ve metindeki her harfin alfabede kendisinden 3 harf kaydırılmasıyla (ötelenmesiyle) oluşturduğu şifreleme metodunu devlet haberleşmesinde kullanmıştır. 3

5 : İlk Arap sözlüğünün de yaratıcısı da olan Abu Abd al-rahman, Bizans imparatoru için Yunanca yazılmış bir şifreli metni nasıl çözdüğü üzerine bir kitap yazmıştır (Bu kitap kayıp durumdadır) : Gaznelilerden günümüze kalan bazı dokümanlarda şifreli metinlere rastlanmıştır. 1586: Blaise de Vigenere şifreleme üzerine bir kitap yazdı. İlk kez bu kitapta açık metin ve şifreli metin için otomatik anahtarlama yönteminden bahsedildi. Günümüzde bu yöntem hala DES, CBC ve CFB kiplerinde kullanılmaktadır. 1790: Pensilvanya Üniversitesi nde matematikçi olan Thomas Jefferson wheel (tekerlek) şifresini icat etti. Bu durum M-138-A Strip Cipher makinesini gelişmesine yol açtı. 2.Dünya savaşında ABD donanması M-138-A Strip Cipher makinesini kullandı. 1854: Charles Wheatstone arkadaşı Lyon Playfair in adını koyduğu playfair şifresini bulmuştur. 1861: Friedrich W. Kasiski, tekrar eden harf gruplarını kullanan çok alfabeli şifrenin ilk genel çözümünü veren bir kitap yayınladı. Böylelikle yıllarca güçlü kabul edilen çok alfabeli şifre artık zayıf olarak kabul edilmiştir. 1914: 1. Dünya savaşı başladı. Güçlü bir askeri kriptografisi kullanılmıştır. İngilizler haberleşme esnasında mesajlarını kriptografik araçlar kullanarak gerçekleştirmişlerdir. Fransızlar ise kelimeleri ifade eden 4 basamaklı sayılar kullanmışlardır. 1919: Joseph Mauborgne ve Gilbert Vernam mükemmel şifreleme sistemi olan one-time pad i buldular : William Frederick Friedman, Riverbank Laboratuarlarını kurdu, ABD için kriptoanaliz yaptı, 2. Dünya savaşında Japonlar ın Purple Machine şifreleme sistemini çözdü. 1923: Arthur Scherbius Enigma makinasını icat etti. Alman hükümeti bu makineyi devralıp geliştirdi ve 2. Dünya savaşında askeri haberleşmeleri şifrelemek için kullandı. Bu makina Alan Turing ve ekibi tarafından çözüldü. 1933: Japonlar mesajları şifrelemek için Purple makinasını icat ettiler. Bu makine alfabedeki harflerin yerini değiştirmek için rotorları kullanmıştır. 1952: ABD de Resmi olarak Ulusal Güvenlik Teşkilatı (NSA) kuruldu. 1970: Horst Feistel (IBM) DES in temelini oluşturan Lucifer algoritmasını geliştirdi. 4

6 1976: Açık Anahtarlı Kriptografi doğdu. Whitfield Diffie ve Martin Hellman açık anahtarlı kriptografiyi anlatan New Direction in Crytography (Kriptografi de Yeni Yönler ) kitabını yayınladı. 1976: DES (Data Encryption Standard), ABD tarafından FIPS 46 (Federal Information Processing Satndard) standardı olarak açıklandı. 1978: Ronald L. Rivest, Adi Shamir ve Leonard M. Adleman: RSA Algoritmasını buldular. 1985: Neal Koblitz ve Victor S. Miller ayrı yaptıkları çalışmalarda eliptik eğri kriptografik (ECC) sistemlerini tarif ettiler. 1990: Xuejia Lai ve James Massey: IDEA algoritmasını buldular. 1991: Phil Zimmerman: PGP sistemini geliştirdi ve yayınladı. 1995: SHA-1(Secure Hash Algorithm) özet algoritması NIST tarafından standart olarak yayınlandı. 1997: ABD nin NIST (National Institute of Standards and Technology) kurumu DES in yerini alacak bir simetrik algoritma için yarışma açtı. 2001: NIST in yarışmasını kazanan Belçikalı Joan Daemen ve Vincent Rijmen e ait Rijndael algoritması, AES (Advanced Encryption Standard) adıyla standard haline getirildi. 1 Kriptoloji temelde iki kavramdan oluşmaktadır: Kriptografi ve Kriptoanaliz. Kriptografi elimizde bulunan metini şifreli hale getirmek, yani kriptolamaktır. Kriptoanaliz ise bu şifreli metini tekrar eski haline getirmek, yani çözmektir. II.DÜNYA SAVAŞI VE KRİPTOLOJİ II.Dünya Savaşı nın patlak vermesiyle birlikte istihbarat örgütleri kendilerine daha güvenli haberleşme yolları aramaya başlamışlardır. Nazi Almanya sı kriptolojiden yararlanarak Enigma makinesini oluşturmuştur. 1 Nihal Kindap, Kriptolojinin Tariçesi ( 5

7 Enigma kriptoloji için bir dönüm noktası olmuştur. Çünkü savaşın ilk yıllarında düşman devletler Enigma nın çözümü konusunda ne kadar uğraşsalar da başarılı olamamışlardır. Bu açıdan Enigma tarihteki en komplike ve aynı zamanda en dahice üretilen kod cihazıdır. GÜNÜMÜZDE KRİPTOLOJİ Kullandığımız akıllı cep telefonlarımızdaki her bir yazılım aslında kriptoloji biliminin çalışmasıdır. Aynı zamanda yaptığımız yazışmalar, online bankacılık işlemleri gibi bütün işlemlerde de kriptoloji bizlerin güvenliğini sağlamaktadır. ENİGMA MAKİNESİNİN TARİHİ Enigma makinesi tarihte gizli mesajların şifrelenmesi, çözülmesi amacıyla 2. Dünya Savaşı sırasında Nazi Almanyası tarafından kullanılmıştır. Enigma, rotor makineleri ailesiyle ilişkili bir elektromekanik aygıttır. Tarihimizde bu makinenin birçok türüne rastlıyoruz. Enigma makinesi 1920 li yılların başlarında kullanılmaya başlandı. Ordu ve devlet kurumları için de özel modeller üretildi. Üretilen özel modeller arasında en ünlüsü Alman Ordu modeli olan Wehrmacht Enigma'ydı. Enigma G makinesi Enigma 1 olarak değiştirilmişti ve aynı zamanda Enigma 1 e Wehrmacht Enigma denmekteydi. Alman Ordu modeli olan Enigma ile ticari olarak kullanılan Enigma makinesi arasındaki en büyük fark şifrelemeyi güçlendirmeyi sağlayan plug-boardun eklenmiş olmasıdır. Wehrmacht Enigma kötü bir üne sahip olmuştur çünkü Müttefik şifreciler yani İngiltere-Bletchley Park, Polonya Şifre Bürosu vb. gibi yerler tarafından geniş mesajlar çözümlenmiştir. Şifre çözücüler sayesinde müttefiklerin savaşı kazanmaları 6

8 kolaylaşmıştır. Bazı tarihçiler ise Enigma şifresinin çözümlenmesinin savaşın bir yıl daha erken bitmesinde katkısı olduğunu düşünmektedirler. Enigma şifre makinesinin birçok eksik yönleri vardı. Eksikliklerin yanında Operatör hataları, Prosedür açıkları ve nadir de olsa ele geçirilen kod kitapları şifrenin çözülmesini kolaylaştırmıştı. O zamanın en yetenekli bilim adamı, matematikçi ve mühendislerinden olan Alan Matthison Turing ve dünyanın ilk dijital ve programlanabilir bilgisayarı olan Colossus u tasarlamış Thomas Harold Flowers aynı zamanda dönemin en iyi şifre çözücüleri olmuşlardır. Şifre çözümlenmesinde kullanılan algoritmalar, buluşlar, şifre çözücü makineler günümüzde neredeyse hepimizin kullandığı bilgisayarların yani bilgisayar biliminin doğmasına neden olmuştur. Günümüzde birçok filme konu olan Enigma makinesi Almanların en güvendiği şifreleme makinesiydi. Fakat bir Alman savaş gemisinin Ruslara esir düşmesi ve gemide bulunan Enigma makinesinin İngiliz şifre çözücüler tarafından çözülmesi sayesinde İngilizler Almanların tüm haberleşmelerini dinleyip, aldıkları bilgilere göre taktik geliştirme şansına sahip olmuşlardır. Enigma şifresinin çözümlenmesi günümüzde bilgisayarların şifreleme işlemlerinde daha çok kullanılması ve hayatımızın vazgeçilmez bir parçası haline gelme durumunu getirmiştir. 7

9 ENİGMA MAKİNESİNİN ÇALIŞMA PRENSİBİ Enigma Makinesi nin çalışma prensibi hem anlatması hem de anlaması zor bir konu olduğundan ve kompleks bir yapıya sahip olduğundan bir videodan yardım alarak anlatmanın daha faydalı olacağı kararlaştırdık. Bu nedenle aşağıda linki belirtilmiş olan videonun anlatmak için gerekli olan kısımlarının çevrisini yaparak makineyi tanıtmaya karar verdik. Videonun linki: * N U M B E R P H I L E kelimesini göndereceğiz ve bu Enigma koduna dönüşecek. N harfi ile yazmaya başlıyoruz. Gördüğünüz gibi Y harfi yanıyor N Y ye dönüşüyor. U T ye dönüşüyor ve bu harfler N U M B E R P H I L E Y T H M Y I U R F G W şekline dönüşüyor. Burada Y harfinin iki farklı harf için iki kere geldiğini fark ediyoruz. Önce N Y oluyor daha sonra E de Y oluyor. Bu beklendik bir şey değil. Diğer beklenmedik şey ise NUMBERPHILE kelimesindeki iki E nin iki farklı harfe dönüşmesi. Birinci E Y ye ama ikinci E W ya dönüştü. İşte bu yüzden Almanlar kırılamaz bir kodları olduğunu düşünüyorlardı. Eski zamanlarda modası geçmiş kodlarda eğer bir kelimede aynı iki harfe sahipseniz kodda çıkan harfler aynı olurdu (buradakinden farklı olarak). Enigma farklı. Büyük ihtimalle bunu her yaptığımızda (sürekli aynı harfe bastığımızda) tamamen farklı kodlar elde edeceksiniz. Nasıl çalışacağının gösterilmesi: Şimdi makineyi açalım. Yukarıda üç şey var. Bunlara rotor deniliyor. Bu rotorların içinde birçok kablo birbirine bağlanmış durumda. Eğer bir harfe basarsak: Rotorlar hareket ediyor. Eğer bir rotor bir tam tur dönerse bir sonraki rotoru bir tane kaydırır. Sonuç olarak bir hızlı rotor, bir orta hızda rotor ve bir yavaş rotor var. Bunu bir saat gibi saniye ve dakika gösterimi şeklinde hayal edebilirsiniz. Asıl fikir bu. Bu aslında bir devre ve burada bir batarya var. Şimdi gönderdiğimiz kodu çözüyoruz. İlk kodu (Numberphile) yazmadan önce baktık ve rotor düzeninin olduğunu gördük ve rotor düzenini bu şekilde ayarlayarak kodu çözüyoruz. Y T H M Y I U R F G W kodu N U M B E R P H I L E a dönüşüyor. 8

10 Kodu çözdükten sonra rotor düzeni halini alıyor. Kombinasyonların Olasılıklarını Hesaplama: Rotorlar: Beş rotordan üç tanesinin seçme şansımız olduğundan rotor seçimini; 5x4x3=60 şeklinde yaptığımızda 60 farklı seçenek oluşturmuş oluyoruz. Başlangıç: Her rotorda 26 harf bulunduğundan ve 3 tane rotora sahip olduğumuzdan; 26x26x26=17576 işlemiyle farklı seçenek oluşturmuş oluyoruz. İşin asıl karmaşık kısmı plugboard un hesaplanması ile başlıyor. Plugboard Enigma Makinesi nin ön kısmında bulunan bir mekanizma. 10 çift oluşturarak 2 harfi birbirine bağlamaya yarıyor. Plugboard: 26! : (6!. 10! ) = hesaplaması ile bulunur. 26 tane harf olduğundan 26! Tane seçenek vardır. Bazı seçenekler fazla olduğundan onları 26! e bölmek gerekmektedir. 10 tane çift istediğimizden ve bu nedenle 6 harf dışarıda kalacağından ve bunların dizilişleri önemsiz olduğundan önce 6! e bölüyoruz. Daha sonra bağladığımız 10 çiftin sırası önemsiz olduğundan 10! e bölüyoruz. Son olarak da çiftteki harflerin yerini değiştirdiğimizde bir şey fark etmediği için ve 10 çifte sahip olduğumuz için 2 10 a bölüyoruz. Rotor dizilişi, başlangıç ve plugboard olasılıklarının tamamını çarptığımızda: sonucunu elde ediyoruz ve bu da bize Enigma Makinesi de sahip olabileceğimiz toplam olasılık sayısını veriyor. *Çevirinin projeye uyması için videonun çevirisi yapılırken birkaç sözcük değişikliğe uğratılmıştır. BLETCHLEY PARK Bletchley Park, İngiltere'de Bletchley kasabasında bulunur. II. Dünya Savaşı boyunca, İngiliz şifre çözücüleri tarafından Almanya nın en kuvvetli şifreleri olan Enigma yı ve Lorenz i çözmek için kullanılmıştır. Şifre çözüm operasyonları, Ultra kod adı ile savaş sonuna kadar sürmüştür. Burası aynı zamanda kod çözmek amacı ile kullanılan erken dönem bilgisayarlar için de bir doğum yeri olmuştur. Bletchley Park 1939 yılında MI6 Başkanı tarafından satın 9

11 alınmıştır. Ağustos ayı boyunca MI6 ve Kod ve Kriptoloji Okulu burada çalışmalar yapmıştır. 2. dünya savaşının başlamasıyla çalışmalarında başarılı olan kişiler burada çalışmaya başlamıştır. Çalışma şartları çok yoğun olmasına rağmen müzik, drama, dans gibi sosyal aktiviteler de bulunmaktaydı. Bletchley Park ve Google birbirinin yanında olan iki kuruluştur. Google, Bletchley Park ın hikayesinin yayılması için büyük katkılar yapmıştır. Birlikte kurdukları sanal bir müzede bulunmaktadır. Bletchley Park günümüzde müze olarak ziyaretçilerini ağırlamaktadır. Her müzede olduğu gibi burada da pek çok çalışma olanağı bulunur. Diğer müzelerden farklı olarak isteyen kişiler ziyaretçileri gezdirme konusunda gönüllü olarak çalışabilmektedir. Müzede her ay değişen programlar vardır. Bu programlar arasında dört yaşından itibaren çocuklara kriptoloji eğitimi, açık hava sinemaları, Alan Turing in akrabası olan kriptoloji uzmanı Sir Dermot Turing in düzenlediği seminerler ve pek çok aktivite yer almaktadır. Bletchley Park pek çok filmin çekilmesi içinde ev sahipliği yapmış bir yerdir. The Imitation Game, The Bletchley Circle, Bletchley Park: Code Breaking s Forgotten Genius filmleri burada çekilmiştir. Alan Turing ikinci dünya savaşı başladığı zaman askeri görev için Bletchley Park a gelmiştir. Enigma ile ilgili çalışmalar yapmıştır. Çözmenin ne kadar zor oluğunu fark etmiştir. Bir makine yapabileceğini söylemiş; bu makine sayesinde işlemlerin çok kısa sürede çözülebileceğini söylemiştir. Ancak o dönemde Bletchley Park ın başında olan komutan 100 bin sterlinin bir makina için çok pahalı olduğunu söyleyip buna izin vermemiştir. Alan Turing bunun üzerine İngiltere başbakanı Winston Churchill e bir mektup yazmıştır. Bu mektup sayesinde çalışmalarına başlayabilmiştir. 10

12 ALAN TURİNG İN CHURCHİLL E MEKTUBU Sayın Başkan, Birkaç hafta önce bizi ziyaret ederek onur verdiniz. Biz inanıyoruz ki işimizin önemli olduğunu düşünüyorsunuz. Komutan Travis in sezgisi ve büyük enerjisi sayesinde, Alman Enigma kodunu kırmak için bombe ile desteklenmiş olacağız. Bunula beraber düşünüyoruz ki, sizin sayenizde bu iş desteklenmiş olacak. Bazı durumlarda yetersizliğimiz var. Özellikle bu işi başaracak yeterince elemanımız yok. Size direk yazmamızın nedeni aylardır elimizden gelen her şeyi yaptık. Ancak sizin yardımınız olmadan ilerleme şansımız yok. Şüpheniz olmasın ki bu uzun yol amacına ulaşacak fakat bu arada değerli aylar boşa geçti. İhtiyaçlarımız giderek artmaktadır. Yeterli personelimiz olsa bile ümidimiz çok az. Anladık ki her çeşit işçi tarafında yoğun bir taleple karşı karşıyayız. Bu talebi karşılayabilmek öncelikli sorunumuz. Biz küçük bir ekibiz. Sayısal olarak küçük gereksinimlerimiz var. Aynı zamanda inanmak istemediğimiz bir şey var ki ihtiyacımız olan ek personeli kısa zamanda sağlamak imkânsız. Sizi bu ayrıntılı listemizle rahatsız etmek istemedik. Fakat tüm bizi sıkıntıya sokuyor. ŞİFRELEME VE MATEMATİK ENİGMANIN ARKASINDAKİ MATEMATİK Enigma makinesinin temelinde yüzyıllar önce bulunmuş 4 matematik teoremi yatmaktadır : 1. Fermat ın Küçük Teoremi 2. Çin Kalan Teoremi 3. Euler Totient Fonksiyonu 4. Galois in Grup Teorisi Aynı zamanda Enigma şifrelemesinde permütasyon fonksiyonu kullanılmıştır. 11

13 Kullanılan plug-board, permütasyon fonksiyonundaki kısır döngüleri azaltmış, böylelikle çözülme olasılığını azaltmıştır. Aşağıdaki tabloda plug-board bağlantı sayılarının karşılığında çıkan olasılıklar verilmiştir : Değiştirilen ve yenilenen Enigma makinelerinin çözülme imkanı ilk modellerine göre oldukça zorlaşmıştır. İLKÇAĞLARDA ŞİFRELEME VE MATEMATİK Lise matematiğinde öğretilen mod kavramı aslında yüzyıllar önce bir şifreleme tekniği idi. Bu tekniğe ise Ceasar Şifresi denmektedir. Ceaser şifresinde her harfe karşılık ondan üç sonraki harf yazılır. Yani her harf mod 3 te alınarak şifrelenmiş hali bulunur. Aslında çok basit bir matematiğe dayanan bu şifreleme tekniği o çağlarda gizliliği büyük ölçüde sağlamıştır. YAŞAMIMIZIN HER ANINDAKİ MATEMATİK Çağlar boyu süren şifreleme teknikleri günlük hayatımızda birçok noktada kullanılmaktadır. Örneğin bir markete gittiğinizde kasiyerlerin kullandıkları barkod okuyucular basit bir şifreleme örneğidir. QR kodlar, yani İngilizce de Quick Response (Çabuk Tepki) anlamına gelen bu sistem matriks bir barkoddan ya da iki boyutlu bir barkoddan oluşmaktadır. Burada yapılan şey aslında siyah beyaz bir görüntünün belli bir patern ile piksellerine ayrılması olayıdır. 12

14 ENİGMA ŞİFRESİNİ ÇÖZMEK İÇİN YAPILMIŞ MAKİNELER POLONYA İSTİHBARATI-BOMBA MAKİNESİ 1920 li yıllarda Alman Silahlı Kuvvetleri üç rotorlu enigma makinesini kullanıyordu. Bu sayede çeşitli istihbarat bilgileri şifreli bir şekilde paylaşılabiliyordu. Almanların geliştirdiği bu yeni makine daha sonra ön kısma eklenen plug-board sayesinde daha güvenli ve çözülmesi zor bir hale geldi. Polonya istihbaratı bunun üzerine genç matematikçilerden oluşan bir grubu enigma makinesinin şifresini kırmaları için görevlendirdi. Bu genç matematikçiler Marian Rejewski, Henryk Zygalski ve Jerzy Różycki ydi yılı Aralık ayında Fransız Askeri İstihbaratından Gustave Bertrand sayesinde çeşitli Alman belgeleri ve günlük Enigma anahtar kelimelerinin bulunduğu kâğıtlar elde edildi. Bu belgeler ışığında Rejewski ve takımı şifrelerin kırılması konusunda önemli adımlar attı. Doğru olasılıkları deneyerek olası Enigma şifresini tahmin eden elektromekanik bir makine yaptılar. Bu makine 6 saatte 100 kişinin işini yapabiliyordu ve en önemlisi de Rejewski ve arkadaşları bu makineyi ellerinde örnek bir Enigma makinesi olmadan yapmıştı. Polonya istihbaratının Enigma şifresini kırmasındaki en büyük etken her gün iki kez gönderilen anahtar kelimelerdi. Savaşın ilerleyen zamanları Alman Silahlı Kuvvetleri aylık codebooklar dağıtmaya başladı. Bunun sonucu anahtar kelimeler bulunamıyordu ve Rejewski nin Bomba adını vermiş olduğu makine etkili olmamaya başladı. İNGİLİZ İSTİHBARATI-BOMBE MAKİNESİ Alan Turing tarafından tasarlanan makine 1939 yılında Bletchley Park ta kuruldu. Turing in fikirleri özel bir şirkette çalışan Harold Keen yardımıyla hayata geçirildi. Makineye Polonyalıların Bomba makinesine itafen Bombe adı verildi. Bu makinenin kurulmasıyla artık Enigma makinesinin rotor konumları ve sıraları bulunabiliyordu. Bombe makinesi Bomba nın aksine doğru olasılıkları değil yanlış olasılıkları kullanmaya programlıydı. Bütün yanlış olasılıklar elenerek doğru olasılıklara ulaşılıyor, bu olasılıklar da Type X adı verilen bir makinede anlamlı kelimelere bölünüyordu. 13

15 1941 yılında yalnızca beş adet olan makinenin sayısı, 1942 yılında otuza, 1943 yılında kırk dokuza ve savaşın sonunda 210 a ulaştı. Elbette bütün deşifre makineleri Bletchley Park ta değildi. İngiltere nin çeşitli yerlerindeki istasyonlarda muhafaza edilen makineler vardı. En büyük istasyonlar da Eastcote ve Stanmore istasyonlarıydı. İNGİLTERE-ABD İSTİHBARAT ÇALIŞMALARI II. Dünya Savaşı nın başında İngiltere ve Amerika arasındaki işbirliği giderek artıyordu. Önceleri İngiltere bu durumdan çekince duymuştu çünkü Nazilerin ve Mihver Devletlerin istihbaratına sızmalarını istemiyordu ancak daha sonra Enigma makinesini deşifrasyon sürecinde işbirliğinin önemi ortaya çıktı yılında ABD Kara ve Deniz Kuvvatlerine bağlı istihbaratçılardan oluşan bir heyet Bletchley Park a gönderildi. Burada yaklaşık 10 hafta süren ziyaretin ardından işbirliği artarak devam etti ve Bletchley Park yöneticilerinden Albay John Tiltman ın Amerika ziyareti sonucu 2 Ekim 1942 tarihinde ABD ve İngiltere İstihbaratı işbirliklerini resmiyete döktüler. ALAN TURING İN HAYATI Alan Turing 1912 de İngiltere de doğmuş bir bilim adamıdır. Daha 6 yaşındayken çok zeki biri olduğunu kanıtlamıştır. Özel ilgi alanı matematiktir. Hesaplanabilir Sayılar: Karar Verme Probleminin bir Uygulaması adlı çok önemli bir makalesinde, Kurt Gödel'in 1931'de evrensel aritmetik-tabanlı biçimsel diliyle hazırladığı hesaplama ve kanıtın sınırları ispat sonuçlarını yeniden formüle ederek, onun yerine şimdi Turing makineleri diye andığımız, daha basit ve formel usullere dayanan ispatı ortaya attı. Eğer bir algoritma ile temsil edilmesi mümkün ise düşünülmesi mümkün olan her türlü matematiksel problemin böyle bir çeşit makine kullanılarak çözülebileceğini ispat etmiş oldu. 14

16 ALAN TURING VE ŞİFRELEME İkinci Dünya Savaşı sırasında, Turing, Bletchley Park ta Alman şifrelerini kırma girişimlerinde baş katılımcılardan biriydi. Savaştan önce Marian Rejeski, Jerzy Rozycki ve Henryk Zygalski tarafından Polonya Şifre Bürosunda geliştirilen kriptanaliz üzerine eklemeler yaptı. Hem Enigma makinası hem de bu makinaya eklenen Lorenz SZ 40/42 makinasının şifrelerinin kırılmasına birçok anlayışla katkıda bulundu. Turing, Eylül 1938 itibariyle Hükümet Kod ve Şifre Okulu adındaki, İngiliz şifre kod kırma organizasyonunda yarı-zamanlı çalışmaya başladı. Alman Enigma makinası problemi üzerinde çalıştı ve GCCS de kıdemli kod kırıcı Dilly Knox la işbirliği yaptı. 4 Eylül 1939 da, Birleşmiş Krallık ın Almanya ya karşı savaş ilan etmesinin ertesi günü, Turing askeri hizmet görmek için GCCS nin savaş zamanı üssü Bletchley Park a katıldı. Bletchley Park a katılışından birkaç hafta sonra, Turing Enigma yı hızlı kırmaya yardımcı olacak elektromekanik bir makine tasarladı. Bu makinenin adını daha önce Polonya da geliştirilmiş olan «Bomba» adlı makineye itafen «Bombe» koydu. Alan Turing daha sonra çalıştığı kurumlarda gerçekleştirdiği sistemlerle diğer servislerin kullandığından çok daha karmaşık bir yapıda olan deniz kuvvetleri Enigma göster geç sistemini çözdü. Ayrıca Deniz Kuvvetleri Enigması nı kırmaya yardımcı olmak için yeni istatistik sistemleri geliştirdi. 15

17 Alan Turing bir süre Ulusal Fizik Laboratuvarı nda ACE yani otomatik bilgisayar motoru tasarımı üzerinde çalışmıştır. 19 Şubat 1946 da ilk program-hafızalı bilgisayarın detaylı dizaynının makalesini sundu. Turing yapay zekâya yöneldi ve şu anda Turing testi olarak bilinen, bir makine için zeki denilebilme standardını saptama girişimi olan bir deney ileri sürdü. İddiası eğer soru soran kişiyi, diyalog içerisinde olduğunun bir insan olduğu konusunda kandırabilirse, bir bilgisayar için düşünmenin söz konusu olabileceğiydi. Arkadaşıyla birlikte henüz var olmayan bir bilgisayar için satranç programı yazdılar. ALAN TURING İN ÖLÜMÜ VE APPLE Alan Turing yaşadığı dönemlerde homoseksüellik İngiltere de bir akıl hastalığı olarak görülmekteydi ve yasadışıydı. Bu büyük dahi de homoseksüeldi. Bu durumdan dolayı cezalandırılmasına karar verildi. Bu duruma dayanamayan Alan Turing in cansız bedeni 8 Haziran 1954 te evinde bulundu. Turing in ölüm sebebinin siyanür enjekte edilmiş olan elmayı ısırıp yemesinden kaynaklanan siyanür zehirlenmesi olduğu belirtildi. Dünyaca ünlü teknoloji markası Apple ın logosu olan ısırılmış elmanın da Alan Turing in ölüm hikâyesinden esinlenilerek bulunduğu rivayet edilmektedir. Logodaki ısırılmış elma, Alan Turing in ölümüne sebep olan siyanürlü elmaya benzetilmektedir. Bunda ilk bilgisayarın temellerini Alan Turing in atması da etkili olmuştur. 16

18 KAYNAKÇA

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. Kriptoloji, Matematik ve Siber Güvenlik M.Ö. 1900 lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. MÖ.60-50 Julius Caesar (MÖ 100-44 ) normal alfabedeki harflerin

Detaylı

ALAN TURING: BİLGİSAYARIN ATASI

ALAN TURING: BİLGİSAYARIN ATASI ALAN TURING: BİLGİSAYARIN ATASI Alan Turing in doğumunun 100. yılı olan 2012 Turing Yılı ilan edildi. Turing, bilgisayarların temel prensiplerini belirleyen İngiliz matematikçidir. Nature Dergisi Turing

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre

Detaylı

Güncel Kriptografik Sistemler

Güncel Kriptografik Sistemler Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok

Detaylı

O elmayı ısıran adam Alan Turing

O elmayı ısıran adam Alan Turing O elmayı ısıran adam Alan Turing 20/02/2015 10:06 Haber: Oktay Volkan Alkaya -oktay.alkaya@radikal.com.tr / Arşivi Muhtemelen bu yazıyı okumanıza vesile olan cihazın temelini atan kişi olarak, işletim

Detaylı

III. Gizli Anahtar Kriptografi

III. Gizli Anahtar Kriptografi III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları

Detaylı

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ Dr. Akif AKGÜL aakgul@sakarya.edu.tr Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ ŞİFRELEME Şifreleme terminolojisinde mesaj; düz metin (plaintext) veya temiz/açık metin (cleartext), Mesajın

Detaylı

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği Temel Şifreleme Yöntemleri Teknoloji Fakültesi / Bilgisayar Mühendisliği Kriptoloji (Şifreleme) Kriptoloji: Haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan,

Detaylı

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II Kriptoloji Alibek Erkabayev 14011903 Mesleki Terminoloji II İçerik Giriş Kriptoloji nedir? Şifreleme nedir ve özellikleri Basit şifreleme yöntemleri Simetrik ve Asimetrik Kriptografi yöntemleri Kripto

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ GİRİŞ Şifreleme bir mesajın gizliliğini sağlamak için kullanılan bir yöntemdir. Şifreleme çeşitlerinden biri olan simetrik şifrelemede ise amaç gönderici ile alıcının ortak bir anahtar

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

AES (Advanced Encryption Standard)

AES (Advanced Encryption Standard) ŞİFRELEME ÇEŞİTLERİ AES (Advanced Encryption Standard) AES (Rijndael) algoritması 128 bit veri bloklarını 128, 192, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. 128 bit anahtar için 10

Detaylı

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,

Detaylı

Internet te Veri Güvenliği

Internet te Veri Güvenliği Internet te Veri Güvenliği Umut Al umutal@hacettepe.edu.tr - 1 Temel Kavramlar - 2 Gereksinim Modelleri - 3 Kriptografi Temel Kavramlar Kript (gizli) graf (yazı) = kriptografi Kriptoloji (şifrebilim) Kriptanaliz

Detaylı

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir

Detaylı

Internet te Veri Güvenliği

Internet te Veri Güvenliği Internet te Veri Güvenliği Umut Al H.Ü. Bilgi ve Belge Yönetimi Bölümü umutal@hacettepe.edu.tr Temel Kavramlar Güvenlik Gereksinim Modelleri Temel Kavramlar Kriptografi Kript (gizli) graf (yazı) = kriptografi

Detaylı

Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı

Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı ODTÜ-UME Tarafından ASELSAN A.Ş. İçin Gerçekleştirilen Projeler Ar. Gör. Çağdaş Çalık Uygulamalı Matematik Enstitüsü ODTÜ İçerik ODTÜ UME Tanıtımı

Detaylı

TC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ ( FEN ve TEKNOLOJİ FİZİK, KİMYA, BİYOLOJİ ve MATEMATİK ) PROJE DANIŞMANLIĞI EĞİTİMİ ÇALIŞTAYLARI

TC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ ( FEN ve TEKNOLOJİ FİZİK, KİMYA, BİYOLOJİ ve MATEMATİK ) PROJE DANIŞMANLIĞI EĞİTİMİ ÇALIŞTAYLARI TC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ ( FEN ve TEKNOLOJİ FİZİK, KİMYA, BİYOLOJİ ve MATEMATİK ) PROJE DANIŞMANLIĞI EĞİTİMİ ÇALIŞTAYLARI 2009-2 PROJE RAPORU Projenin Adı : Asal Sayıların İki Tabanında

Detaylı

Simetrik Kriptografi

Simetrik Kriptografi Temel Kavramlar Kriptanaliz Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi Ankara Kriptoloji Seminerleri 12 Mart 2013 Temel Kavramlar Kriptanaliz Temel Kavramlar Temel

Detaylı

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta, Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,

Detaylı

YİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu

YİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu YİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu PROJENİN ADI MODÜLER ARİTMETİK YARDIMIYLA ŞİFRELEME PROJE DANIŞMANLARI

Detaylı

GEÇMİŞTEN GÜNÜMÜZE KRİPTOLOJİ: ŞİFRELERİN BİLİMİ

GEÇMİŞTEN GÜNÜMÜZE KRİPTOLOJİ: ŞİFRELERİN BİLİMİ GEÇMİŞTEN GÜNÜMÜZE KRİPTOLOJİ: ŞİFRELERİN BİLİMİ Dr. Kerem Kaşkaloğlu Atılım Üniversitesi, Matematik Bölümü Öğretim Görevlisi Günlük hayatımızın bir parçası olan kredi kartı ile internette alış-veriş veya

Detaylı

GÜVENLİ HABERLEŞME TEKNİKLERİ

GÜVENLİ HABERLEŞME TEKNİKLERİ İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 3, Sayı 12, Sayfa (69-82) GÜVENLİ HABERLEŞME TEKNİKLERİ Osman Nuri UÇAN 1 Tarık YERLİKAYA 2 Hakan GENÇOĞLU 3 1 İstanbul Aydın Üniversitesi Mühendislik Fakültesi,

Detaylı

Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi

Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi şifreleme yöntemleri Asimetrik Kriptografi nedir? Asimetrik

Detaylı

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard) SİMETRİK ŞİFRELEME DES (Veri Şifreleme Standardı, Data Encryption Standard) DES, veri şifrelemek (encryption) ve şifrelenmiş verileri açmak (decryption) için geliştirilmiş bir standarttır. Esas olarak

Detaylı

Şifreleme Bilimine Giriş

Şifreleme Bilimine Giriş BÖLÜM - 2 Şifreleme Bilimine Giriş Bu bölümde; Şifreleme Bilimi ve Şifreleme Teknikleri Ülkemizde Şifreleme Tarihi, Türkiye de Modern Kriptografi, Günümüz Şifreleme Yaklaşımları ile ilgili konular anlatılacaktır.

Detaylı

Bilgi Güvenliği ve Kriptoloji Temel Kavramlar

Bilgi Güvenliği ve Kriptoloji Temel Kavramlar Temel Kavramlar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı

Açık Anahtarlı Kriptografi ve Uygulamalar

Açık Anahtarlı Kriptografi ve Uygulamalar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer KRİPTOLOJİYE GİRİŞ Ders 1 Yrd. Doç. Dr. Barış Koçer 1.1. Giriş Kriptolojinin uzun ve etkileyici bir geçmişi vardır. İlk olarak Mısırlılar tarafından 4000 yıl önce kısmen kullanılmıştır. 20. yüzyılda ise

Detaylı

Polialfabetik Şifreleme (Vigenere)

Polialfabetik Şifreleme (Vigenere) Polialfabetik Şifreleme (Vigenere) Polialfabetik şifrelemede ise, anahtara bağlı olarak her harf alfabede birden fazla harfle eşleşmektedir. Bu tip şifreleme, mono alfabetik yöntemlerden farklı olarak,

Detaylı

International Journal of Innovative Research in Education

International Journal of Innovative Research in Education International Journal of Innovative Research in Education Volume 04, Issue 3, (2017) 148-154 www.ijire.eu Performance analysis of AES, DES, and RSA Algorithms for computer science education Bilgisayar

Detaylı

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI Oğuzhan URHAN urhano@kou.edu.tr Fevzi ZENGİN fevzizengin61@hotmail.com Musa ŞANLI musanli@msn.com Elektonik ve Haberleşme

Detaylı

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri Yrd.Doç.Dr.Mehmet Tektaş Kriptografi: Gizli mesajlaşma, onaylama, dijital imzalar, elektronik para ve diğer uygulamaların

Detaylı

6. SALĠH ZEKĠ MATEMATĠK ARAġTIRMA PROJELERĠ YARIġMASI PROJE ADI: OYUNLARLA KRĠPTOLOJĠ - BĠR SAVAġ ġġfrelemenġn GĠZEMĠYLE NASIL KAZANILIR?

6. SALĠH ZEKĠ MATEMATĠK ARAġTIRMA PROJELERĠ YARIġMASI PROJE ADI: OYUNLARLA KRĠPTOLOJĠ - BĠR SAVAġ ġġfrelemenġn GĠZEMĠYLE NASIL KAZANILIR? 6. SALĠH ZEKĠ MATEMATĠK ARAġTIRMA PROJELERĠ YARIġMASI PROJE ADI: OYUNLARLA KRĠPTOLOJĠ - BĠR SAVAġ ġġfrelemenġn GĠZEMĠYLE NASIL KAZANILIR? EDA NUR KOCA-BEGÜM BĠBER DANIġMAN ÖĞRETMEN:DEMET SEZEN ÖZEL ÇEKMEKÖY

Detaylı

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Doç. Dr. Ahmet Koltuksuz Yaşar Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü İzmir

Detaylı

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ Tarık Yerlikaya tarikyer@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr Nusret BULUŞ nusretb@trakya.edu.tr ÖZET Bu çalışmada kriptografi algoritmalrının gelişimini

Detaylı

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı

Detaylı

Mukayeseli Veri Şifreleme Algoritmaları

Mukayeseli Veri Şifreleme Algoritmaları Mukayeseli Veri Şifreleme Algoritmaları Comparision of Data Encryption Algorithms Sıddık Said AYDOĞAN Bilgisayar Mühendisliği Bölümü Yıldız Teknik Üniversitesi İstanbul, Türkiye s.said@saidaydogan.com

Detaylı

Hikayeye başlıyoruz...

Hikayeye başlıyoruz... Gouzenko olayı Ottowa büyükelçiliğinde çalışan bir şifre uzmanı düşünün, Sovyetler Birliği nin gizli bilgilerini batıya kaçırarak, Soğuk Savaş'ın resmen başlamasına neden olmuş biri; Igor Sergeyevich Gouzenko

Detaylı

GELİŞMİŞ ŞİFRELEME STANDARDI - AES

GELİŞMİŞ ŞİFRELEME STANDARDI - AES GELİŞMİŞ ŞİFRELEME STANDARDI - AES Şifreleme algoritmalarına yapılan saldırılarda kullanılan yöntemin dayanıklı olması o algoritmanın gücünü gösterir. Aes in ortaya çıkışının temelinde Des şifreleme algoritmasının

Detaylı

Kriptografi ye Giriş (MATH427) Ders Detayları

Kriptografi ye Giriş (MATH427) Ders Detayları Kriptografi ye Giriş (MATH427) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Saati Uygulama Saati Laboratuar Kredi AKTS Saati Kriptografi ye Giriş MATH427 Güz 3 0 0 3 6 Ön Koşul Ders(ler)i MATH 325 Sayılar

Detaylı

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI Tarık YERLİKAYA1 Hakan GENÇOĞLU2 Mustafa Kadir EMİR3 Mustafa ÇANKAYA4 Ercan BULUŞ5 Özet Sistemler arası bağlantılarda ya da herhangi iki nokta arasındaki

Detaylı

KRİPTOGRAFİYE GİRİŞ şifreleme teorisi

KRİPTOGRAFİYE GİRİŞ şifreleme teorisi KRİPTOGRAFİYE KRİPTOGRAFİYE GİRİŞ şifreleme teorisi GİRİŞ Bu kitabın amacı kriptografinin yani şifreleme biliminin akademi koridorlarındaki ciddiyetinden bir şey kaybetmeden akademi dışındaki ilgili kitleye

Detaylı

1941 baharında, Turing Hut-8 deki iş arkadaşı Joan Clarke a evlilik teklifinde bulundu, ancak yazın her iki tarafın anlaşmasiyla bu nişan bozuldu.

1941 baharında, Turing Hut-8 deki iş arkadaşı Joan Clarke a evlilik teklifinde bulundu, ancak yazın her iki tarafın anlaşmasiyla bu nişan bozuldu. Bletchley Park a katılışından birkaç hafta sonra, Turing Enigma yı hızlı kırmaya yardımcı olacak elektromekanik bir makine tasarladı; buna makinaya Bombe adı daha önce 1932de Polonya-dizaynlı nakinelerinden

Detaylı

ULUSAL LİSE ÖĞRENCİLERİ ARASI 6.SALİH ZEKİ MATEMATİK ARAŞTIRMA PROJELERİ YARIŞMASI RAPORU HADARİZM SHORTCUT (MATEMATİK) PROJEYİ HAZIRLAYANLAR

ULUSAL LİSE ÖĞRENCİLERİ ARASI 6.SALİH ZEKİ MATEMATİK ARAŞTIRMA PROJELERİ YARIŞMASI RAPORU HADARİZM SHORTCUT (MATEMATİK) PROJEYİ HAZIRLAYANLAR ULUSAL LİSE ÖĞRENCİLERİ ARASI 6.SALİH ZEKİ MATEMATİK ARAŞTIRMA PROJELERİ YARIŞMASI RAPORU HADARİZM SHORTCUT (MATEMATİK) PROJEYİ HAZIRLAYANLAR SELİM HADAR DANIŞMAN ÖĞRETMEN SANDRA GÜNER ULUS ÖZEL MUSEVİ

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Yazılım Mühendisliğine Giriş 2018 GÜZ

Yazılım Mühendisliğine Giriş 2018 GÜZ Yazılım Mühendisliğine Giriş 2018 GÜZ Birinci Kuşak Bilgisayarlar 1940-1956 Vakum Tüpler İlk bilgisayarlar oda büyüklüğünde olup vakum tüpler devre elemanları olarak kullanılıyordu. Bellek olarak ta manyetik

Detaylı

Kısmen insan davranışlarını veya sezgilerini gösteren, akılcı yargıya varabilen, beklenmedik durumları önceden sezerek ona göre davranabilen bir

Kısmen insan davranışlarını veya sezgilerini gösteren, akılcı yargıya varabilen, beklenmedik durumları önceden sezerek ona göre davranabilen bir DÜŞÜNEN MAKİNELER Kısmen insan davranışlarını veya sezgilerini gösteren, akılcı yargıya varabilen, beklenmedik durumları önceden sezerek ona göre davranabilen bir makine yapmak, insanlık tarihi kadar eski

Detaylı

BARKOD SİSTEMİ (Çizgi İm)

BARKOD SİSTEMİ (Çizgi İm) BARKOD SİSTEMİ (Çizgi İm) Hepimiz günde en az bir kere ihtiyacımız olan herhangi bir ürünü almak için bakkala veya markete gideriz. Aldığımız her ürünün üzerinde değişik kalınlıktaki çizgilerden oluşan

Detaylı

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir

Detaylı

Veri Şifreleme Teknikleri Kriptoloji (Cryptology)

Veri Şifreleme Teknikleri Kriptoloji (Cryptology) Veri Şifreleme Teknikleri Kriptoloji (Cryptology) Kriptoloji (Cryptology) Kriptolojinin temel olarak ayrıldığı iki dalı vardır: Kriptografi(Cryptography) ve Kripto analiz(cryptanalysis). Kriptoloji basit

Detaylı

ASAL SAYILARIN ŞİFRELEME TEORİSİNDEKİ UYGULAMALARI Ali AKBAR HASSANPOUR Yüksek Lisans Tezi Matematik Anabilim Dalı Cebir ve Sayılar Teorisi Bilim

ASAL SAYILARIN ŞİFRELEME TEORİSİNDEKİ UYGULAMALARI Ali AKBAR HASSANPOUR Yüksek Lisans Tezi Matematik Anabilim Dalı Cebir ve Sayılar Teorisi Bilim ASAL SAYILARIN ŞİFRELEME TEORİSİNDEKİ UYGULAMALARI Ali AKBAR HASSANPOUR Yüksek Lisans Tezi Matematik Anabilim Dalı Cebir ve Sayılar Teorisi Bilim Dalı Prof. Dr. Hüseyin AYDIN 2015 Her hakkı saklıdır ATATÜRK

Detaylı

MODERN BLOK ŞİFRELEME ALGORİTMALARI

MODERN BLOK ŞİFRELEME ALGORİTMALARI İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 5, Sayı 17, Sayfa (47-60) MODERN BLOK ŞİFRELEME ALGORİTMALARI e-mail: fsahin1976@yahoo.com ÖZET Şifreleme, Sezar dan başlayarak gelişmekte, verinin her türlü

Detaylı

ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA

ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA 1. DENEYİN AMACI Bu deney, gizliliğin ve güvenliğin sağlanması için

Detaylı

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Yrd. Doç. Dr. Şadi Evren ŞEKER Mühendislik ve Mimarlık Fakültesi cryptography κρσπός Hidden (Gizli) γραφία Writing (Yazışma) Şifre (TDK) 1. Gizli

Detaylı

Şifrebilimde Yapay Sinir Ağları

Şifrebilimde Yapay Sinir Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü Şifrebilimde Yapay Sinir Ağları BİM345 Yapay Sinir Ağları İlker Kalaycı Mayıs,2008 Gündem Şifrebilim Şifrebilim nedir Şifreleme Şifre Çözme Klasik Şifreleme

Detaylı

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI Halife KODAZ a*, Fatih M. BOTSALI b a Bilgisayar Mühendisliği Bölümü, Selçuk Üniversitesi, Alaeddin Keykubad Kampüsü, Konya b Makine Mühendisliği

Detaylı

RSA ŞİFRELEME ALGORİTMASI

RSA ŞİFRELEME ALGORİTMASI RSA ŞİFRELEME ALGORİTMASI İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle anılmaktadır. Bu yazımızda

Detaylı

RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi

RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi Akademik Bilişim 07 - IX. Akademik Bilişim Konferansı Bildirileri RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi Trakya Üniversitesi, Bilgisayar Mühendisliği Bölümü, 22030, Edirne tarikyer@trakya.edu.tr

Detaylı

Ankara. İlkyar-2014 June17, 2014 19- Haziran 2012

Ankara. İlkyar-2014 June17, 2014 19- Haziran 2012 p. 1/44 Mahmut KUZUCUOǦLU Orta Doǧu Teknik Üniversitesi Matematik Bölümü Ankara matmah@metu.edu.tr İlkyar-2014 June17, 2014 19- Haziran 2012 2 Denizli nin Çal Ortaköy köyünde bu evde doğdum. 1984 yılında

Detaylı

Akademik Bilişim Konferansları Kurs Öneri Formu, v2.1. (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz)

Akademik Bilişim Konferansları  Kurs Öneri Formu, v2.1. (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz) Akademik Bilişim Konferansları www.ab.org.tr Kurs Öneri Formu, v2.1 (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz) 1. Adı, Soyadı Pınar Çomak 2. Ünvanı/Görevi Araştırma Görevlisi 3. Kurum/Kuruluş Orta

Detaylı

KONTES ADA LOVELACE: İLK KADIN BİLGİSAYARCI

KONTES ADA LOVELACE: İLK KADIN BİLGİSAYARCI KONTES ADA LOVELACE: İLK KADIN BİLGİSAYARCI Kontes Ada Lovelace, İngiliz şair Lord Byron un kızıdır. Mekanik bilgisayar fikrinin öncüsü C. Babbage ile birlikte programlama fikrinin temelini attı. Kontes

Detaylı

Bilgi Güvenliği ve Kriptoloji

Bilgi Güvenliği ve Kriptoloji Bilgi Güvenliği ve Kriptoloji Dr. Hamdi Murat Yıldırım Bilgisayar Teknolojisi ve Bilişim Sistemleri Bölümü Bilkent Üniversitesi http://hmurat.bilkent.edu.tr hmurat@bilkent.edu.tr @h_muratyildirim Uluslararası

Detaylı

YİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu

YİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu YİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu PROJE ADI MODÜLER ARİTMETİK YARDIMIYLA ŞİFRELEME PROJE EKİBİ

Detaylı

RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ

RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ Akademik Bilişim 2007 Dumlupınar Üniversitesi, Kütahya 31 Ocak-2 Şubat 2007,? -? RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ Tarık YERLİKAYA *, Ercan BULUŞ *, H. Nusret BULUŞ * (*)

Detaylı

4. Yazılı belgeler dikkate alınırsa, matematiğin M.Ö. 3000 2000 yılları arasında Yunanistan da başladığı söylenebilir.

4. Yazılı belgeler dikkate alınırsa, matematiğin M.Ö. 3000 2000 yılları arasında Yunanistan da başladığı söylenebilir. MATE417 ÇALIŞMA SORULARI A) Doğru/Yanlış : Aşağıdaki ifadelerin Doğru/Yanlış olduğunu sorunun altındaki boş yere yazınız. Yanlış ise nedenini açıklayınız. 1. Matematik ile ilgili olabilecek en eski buluntu,

Detaylı

EK 3-YAZILI SINAVLAR

EK 3-YAZILI SINAVLAR Bu proje Avrupa Birliği tarafından finanse edilmekte ve British Council tarafından yürütülmektedir.. EK 3-YAZILI SINAVLAR 1. MOTİVASYON MEKTUBU -(50%) Motivasyon mektubu adayların gelecekle ilgili hedeflerini,

Detaylı

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ açık anahtar (public key): Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı.

Detaylı

:Bilgiyi şifreli hale dönüştürme işlemidir.

:Bilgiyi şifreli hale dönüştürme işlemidir. Kriptoloji Kriptografi Kriptoanaliz :Bilgiyi şifreli hale dönüştürme işlemidir. :Bir şifreleme sistemini veya sadece şifreli mesajı inceleyerek, şifreli mesajın açık halini elde etmeye çalışan kriptoloji

Detaylı

ERDEMLİ ATL TL METEM EĞİTİM ÖĞRETİM YILI NESNE TABANLI PROGRAMLAMA YILLIK ÖDEVİ

ERDEMLİ ATL TL METEM EĞİTİM ÖĞRETİM YILI NESNE TABANLI PROGRAMLAMA YILLIK ÖDEVİ ERDEMLİ ATL TL METEM 2012 2013 EĞİTİM ÖĞRETİM YILI NESNE TABANLI PROGRAMLAMA YILLIK ÖDEVİ ŞİFRELEME ALGORİTMALARININ İNCELENMESİ VE YAZILIM GELİŞTİRİLMESİ HAZIRLAYAN : EREN BOZARIK SINIF : 12 ATL NO: 7

Detaylı

Kriptolojinin Temelleri

Kriptolojinin Temelleri Kriptolojinin Temelleri Sedat Akleylek1,3, Hamdi Murat Yıldırım2 ve Zaliha Yüce Tok3 1 Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği, Samsun Bilkent Üniversitesi, Bilgisayar ve Bilişim Sistemleri

Detaylı

DERS SEÇİM KILAVUZU. Sınıf Dönemi Kodu Adı Sınıf Dönemi Kodu Adı. Nesne Yönelimli Programlama. Yazılım Tasarımı ve Mimarisi

DERS SEÇİM KILAVUZU. Sınıf Dönemi Kodu Adı Sınıf Dönemi Kodu Adı. Nesne Yönelimli Programlama. Yazılım Tasarımı ve Mimarisi DERS SEÇİM KILAVUZU 1. Ön Koşul Talep Edilen Dersler Hakkında i. Bölümümüze Yüksek Öğrenim Kurumları yerleştirme sınavı ile gelen Öğrenciler için Tablo 1 de verilmiş olan ve bölümümüz ders planında yer

Detaylı

DÜNYANIN EN GELİŞMİŞ CAM YAZILIMI SOLIDWORKS İLE TAMAMEN ENTEGRE

DÜNYANIN EN GELİŞMİŞ CAM YAZILIMI SOLIDWORKS İLE TAMAMEN ENTEGRE DÜNYANIN EN GELİŞMİŞ CAM YAZILIMI SOLIDWORKS İLE TAMAMEN ENTEGRE İŞLEME VERİMLİLİĞİNİZE İVME KAZANDIRIN Programlama zamanınızı %90 a kadar önemli ölçüde azaltın. Daha Akıllı Programlama Unsur tabanlı işleme

Detaylı

BİLGİSAYARIN TARİHÇESİ Tarihsel olarak en önemli eski hesaplama aleti abaküstür; 2000 yildan fazla süredir bilinmekte ve yaygın olarak

BİLGİSAYARIN TARİHÇESİ Tarihsel olarak en önemli eski hesaplama aleti abaküstür; 2000 yildan fazla süredir bilinmekte ve yaygın olarak BİLGİSAYARIN TARİHÇESİ Tarihsel olarak en önemli eski hesaplama aleti abaküstür; 2000 yildan fazla süredir bilinmekte ve yaygın olarak kullanılmaktadır. Blaise Pascal, 1642 de dijital hesap makinesini

Detaylı

ASAL SAYILARIN İKİ TABANINDA KODLANMASI ve ŞİFRELEME MATGEF FİKRET ÇEKİÇ GÜLSEMİN KEMAL ESRA YILDIRIM

ASAL SAYILARIN İKİ TABANINDA KODLANMASI ve ŞİFRELEME MATGEF FİKRET ÇEKİÇ GÜLSEMİN KEMAL ESRA YILDIRIM ASAL SAYILARIN İKİ TABANINDA KODLANMASI ve ŞİFRELEME MATGEF FİKRET ÇEKİÇ GÜLSEMİN KEMAL ESRA YILDIRIM TC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ PROJE DANIŞMANLIĞI EĞİTİM ÇALIŞTAYI 2009-2 SUNUM AKIŞI Projenin

Detaylı

Değerli Velilerimiz,

Değerli Velilerimiz, Değerli Velilerimiz, Bu hafta, ATATÜRK HAFTASI için hazırladığımız Şiir Dinletimizi gerçekleştirdik. Ata mızı sevgi ve saygıyla andık, onunla ilgili slayt sunumlar ve videolar izledik. Bir grup arkadaşımız

Detaylı

İÇİNDEKİLER. Tarihteki Önemli Buluşlar Bilim, Türk ve İslam Devletlerinde yaşayan bilginler ile yükseliyor Coğrafi Keşifler...

İÇİNDEKİLER. Tarihteki Önemli Buluşlar Bilim, Türk ve İslam Devletlerinde yaşayan bilginler ile yükseliyor Coğrafi Keşifler... 4. ÜNİTE İÇİNDEKİLER Tarihteki Önemli Buluşlar... 6 Bilim, Türk ve İslam Devletlerinde yaşayan bilginler ile yükseliyor...21 Coğrafi Keşifler... 26 Rönesans... 32 Reform... 36 Mucitler... 43 Düşünce, sanat

Detaylı

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ Tarık Yerlikaya Trakya Üniversitesi Bilgisayar Müh. Bölümü tarikyer@trakya.edu.tr Ercan Buluş Trakya Üniversitesi Bilgisayar Müh. Bölümü

Detaylı

5.SINIF SOSYAL BİLGİLER GERÇEKLEŞEN DÜŞLER TESTİ. Teknoloji ve sanayinin hızla gelişmesi, çevre sorunlarının artmasına sebep olmuştur.

5.SINIF SOSYAL BİLGİLER GERÇEKLEŞEN DÜŞLER TESTİ. Teknoloji ve sanayinin hızla gelişmesi, çevre sorunlarının artmasına sebep olmuştur. 1- Buluşlar ve teknolojik gelişmeler insanların yaşamlarını değiştirir, kolaylaştırır. Fakat ihtiyaçlarımızı karşılamak için yapılan bu buluşlar ve teknolojik gelişmelerin olumlu etkilerinin yanında olumsuz

Detaylı

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,

Detaylı

Görsel Programlama - I Uygulamalı Ödevi

Görsel Programlama - I Uygulamalı Ödevi 1 Bilgisayar Teknolojileri Bölümü / Bilgisayar Programcılığı Görsel Programlama - I Uygulamalı Ödevi Numara Ad Soyad Program Öğrenci Bilgileri Öğretim Elemanı Öğr.Gör. Aykut Fatih GÜVEN - 2 0 0 9 RİZE

Detaylı

SAYI VE KODLAMA SİSTEMLERİ. Teknoloji Fakültesi/Bilgisayar Mühendisliği

SAYI VE KODLAMA SİSTEMLERİ. Teknoloji Fakültesi/Bilgisayar Mühendisliği SAYI VE KODLAMA SİSTEMLERİ Teknoloji Fakültesi/Bilgisayar Mühendisliği Neler Var? Sayısal Kodlar BCD Kodu (Binary Coded Decimal Code) - 8421 Kodu Gray Kodu Artı 3 (Excess 3) Kodu 5 de 2 Kodu Eşitlik (Parity)

Detaylı

Biz Kimiz? Yetkin ve çok yönlü ekibi ile beraber birçok alanda farklı başarılara imza atılması hedeflenmektedir.

Biz Kimiz? Yetkin ve çok yönlü ekibi ile beraber birçok alanda farklı başarılara imza atılması hedeflenmektedir. www.rovenma.com Biz Kimiz? Rovenma Elektronik Sanayi ve Ticaret A.Ş. sürdürülebilir teknolojik ilerlemeyi kendisine ilke edinmiş, genç ve inovatif bir teknoloji firmasıdır. Yetkin ve çok yönlü ekibi ile

Detaylı

SİMETRİK KRİPTOSİSTEMLERDEN ÇOK ALFABELİ YERİNE KOYMA METODUNUN TÜRKİYE TÜRKÇESİNİN YAPISAL ÖZELLİKLERİNİ KULLANARAK KRİPTANALİTİK İNCELENMESİ

SİMETRİK KRİPTOSİSTEMLERDEN ÇOK ALFABELİ YERİNE KOYMA METODUNUN TÜRKİYE TÜRKÇESİNİN YAPISAL ÖZELLİKLERİNİ KULLANARAK KRİPTANALİTİK İNCELENMESİ SİMETRİK KRİPTOSİSTEMLERDEN ÇOK ALFABELİ YERİNE KOYMA METODUNUN TÜRKİYE TÜRKÇESİNİN YAPISAL ÖZELLİKLERİNİ KULLANARAK KRİPTANALİTİK İNCELENMESİ Derya ARDA 1 Ercan BULUŞ 2 Tarık YERLİKAYA 3 1,2,3 Bilgisayar

Detaylı

Bilkent Üniversitesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Mühendisliği

Bilkent Üniversitesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Mühendisliği Bilkent Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Mühendisliği Bilgisayar Mühendisliği Günümüzde, finans, tıp, sanat, güvenlik, enerji gibi bir çok sektör, bilgisayar mühendisliğindeki gelişimlerden

Detaylı

Bu hafta Aile İçi İletişimde Nezaket konusuna değindik. Aile yaşantılarımıza ilişkin nezaket örneklerini, drama yöntemi ile uyguladık.

Bu hafta Aile İçi İletişimde Nezaket konusuna değindik. Aile yaşantılarımıza ilişkin nezaket örneklerini, drama yöntemi ile uyguladık. Değerli Velilerimiz, Yılın sonuna yaklaştığımız günlerdeyiz. Bu hafta, her sınıf düzeyinde planlarımıza yer alan göre konuları kaynak kitaplardan, dijital içeriklerden, Fen laboratuvarımızdan, bahçemizdeki

Detaylı

BULUNDUĞUMUZ MEKÂN ve ZAMAN

BULUNDUĞUMUZ MEKÂN ve ZAMAN 2. SINIF PYP VELİ BÜLTENİ (31 Ekim - 16 Aralık 2016) Sayın Velimiz, Okulumuzda yürütülen PYP çalışmaları kapsamında; disiplinler üstü temalarımız ile ilgili uygulama bilgileri size tüm yıl boyunca her

Detaylı

Dunkirk'ün gerçek tarihi

Dunkirk'ün gerçek tarihi Dunkirk'ün gerçek tarihi Tüm zamanların ilk on savaş filmleri arasında gösterilen Dunkirk'te, savaşın gerçek kahramanları gözardı mı edildi? 17.08.2017 / 13:25 Hindistanlı askerlerin yardımı olmasaydı,

Detaylı

EĞİTİMİN İÇERİĞİ. Maker Kadınlar

EĞİTİMİN İÇERİĞİ. Maker Kadınlar 1 EĞİTİMİN İÇERİĞİ Toplamda 113 kişinin başvurduhu ehitime 20 asil 10 yedek katılımcı seçilmiştir. Bazı katılımcılar sahlık sebeplerinden, bazıları sebep bildirmeden ilk gün gelip diher günler gelmemişler

Detaylı

Akıllı Mekatronik Sistemler (MECE 404) Ders Detayları

Akıllı Mekatronik Sistemler (MECE 404) Ders Detayları Akıllı Mekatronik Sistemler (MECE 404) Ders Detayları Ders Adı Akıllı Mekatronik Sistemler Ders Kodu MECE 404 Dönemi Ders Uygulama Saati Saati Laboratuar Saati Kredi AKTS Bahar 2 0 2 3 5 Ön Koşul Ders(ler)i

Detaylı

Modern Blok Şifreleme Algoritmaları

Modern Blok Şifreleme Algoritmaları Modern Blok Şifreleme Algoritmaları doi: 10.17932/ IAU.IAUD.m.13091352.2015.7/26.15-21 Fatih ŞAHİN 1 Özet Günümüzde duyulan en büyük ihtiyaçlardan birisi bilginin doğru ve güvenli bir şekilde saklanıp,

Detaylı

BULUNDUĞUMUZ MEKÂN ve ZAMAN

BULUNDUĞUMUZ MEKÂN ve ZAMAN 2. SINIF PYP VELİ BÜLTENİ (30 Ekim - 15 Aralık 2017) Sayın Velimiz, Okulumuzda yürütülen PYP çalışmaları kapsamında; disiplinler üstü temalarımız ile ilgili uygulama bilgileri size tüm yıl boyunca her

Detaylı

AKAT oyununda, kırmızı (birinci oyuncu) ve mavi (ikinci oyuncu) şeklinde adlandırılan 2 oyuncu vardır. Oyun şu şekilde oynanır:

AKAT oyununda, kırmızı (birinci oyuncu) ve mavi (ikinci oyuncu) şeklinde adlandırılan 2 oyuncu vardır. Oyun şu şekilde oynanır: AKAT (Afin KApama ile Tablolama) Kişi Sayısı: 2 Yaş grubu: 12 yaş ve üstü Oyun Türü: Şifreleme AKAT oyununda, kırmızı (birinci oyuncu) ve mavi (ikinci oyuncu) şeklinde adlandırılan 2 oyuncu vardır. Oyun

Detaylı

Şifrelemeye Giriş Ders Notları

Şifrelemeye Giriş Ders Notları ŞĐFRELEMEYE GĐRĐŞ EYLÜL 2010 ŞĐFRELEME NEDĐR? Sade bir metni değiştirerek istenmeyen kişiler tarafından anlaşılmasını önlemektir. Metin aslında bilinen bir metin, yada semboller topluluğu, yada fotoğraflar,

Detaylı

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ Kriptoloji, kriptosistem ya da şifre adı verilen bir algoritma kullanılarak bir mesajın sadece anahtar olarak bilinen ek bilgilerle birleştirilip okunmasının

Detaylı

ÖZEL OKAN İLKOKULU EĞİTİM ÖĞRETİM YILI

ÖZEL OKAN İLKOKULU EĞİTİM ÖĞRETİM YILI ÖZEL OKAN İLKOKULU 2016 2017 EĞİTİM ÖĞRETİM YILI. Sayın Velilerimiz merhabalar, Okan Koleji İlkokulu olarak; bu yılı oldukça yoğun geçirdik. Sanat, spor, sosyal etkinlik ve akademik, açıdan birbirini izleyen

Detaylı

SINIF İÇİ ETKİNLİKLER

SINIF İÇİ ETKİNLİKLER ARALIK 2014 Sevgili Veliler; Bizler Aralık ayını da dolu dolu yaşadık. Önemli gün ve haftaları büyük bir coşku, sevinçle yaşadık. Sınıf içi etkinliklerimize tüm çocuklarımız keyifle katıldılar. Etkinliklerimizle

Detaylı

Yüzyılın casusu İlyas Bazna'nın filmi bitti

Yüzyılın casusu İlyas Bazna'nın filmi bitti Yüzyılın casusu İlyas Bazna'nın filmi bitti Mehmet Çalışkan'ın haberine göre yüzyılın casusu İlyas Bazna hakkında bugüne kadar 3 film çekildi. Bazna'yı önce Vedad Karaokçu, daha sonra James Mason canlandırdı.

Detaylı