HAZIRLAYAN ÖĞRENCİLER:
|
|
- Canan Akagündüz
- 7 yıl önce
- İzleme sayısı:
Transkript
1 ÖZEL EGE LİSESİ ENİGMA ŞİFRELERİ HAZIRLAYAN ÖĞRENCİLER: Aslı MERDAN Aysu ONARGAN Ezgi ALTINTAŞ İrem ALTINAY Pelin ADANIR Selin Ece TAŞBAKAN DANIŞMAN ÖĞRETMEN: Defne TABU İZMİR 2016
2 İÇİNDEKİLER PROJENİN ADI PROJENİN AMACI GİRİŞ YÖNTEM... 2 ÖN BİLGİLER... 2 KRİPTOLOJİ NEDİR?...3 ENİGMA MAKİNESİNİN TARİHİ....6 ENİGMA MAKİNESİNİN ÇALIŞMA PRENSİPLERİ....8 BLETCHLEY PARK...9 ALAN TURİNG İN CHURCHİLL E MEKTUBU...11 ENİGMA MAKİNESİNİN MATEMATİĞİ...11 ENİGMA ŞİFRESİNİ ÇÖZMEK İÇİN YAPILMIŞ MAKİNELER...13 ALAN TURİNG İN HAYATI...14 KAYNAKÇA
3 Projenin Adı: Enigma Şifreleri Projenin Amacı: Bu projenin amacı özellikle II. Dünya Savaşı nda kullanılmış Enigma Makinesini tanıtmak ve günümüze yararlarını anlatmaktır. Giriş: Projemizin çıkış noktası Enigma makinesidir. Enigma makinesinde kullanılan şifreleme tekniği ve bu şifrenin kırılması sürecinde yapılan çalışmalar dünya tarihini derinden etkilemiştir. Enigma makinesinde şifreleme geleneksel şifreleme yöntemlerinden oldukça farklıdır ve eğer makinenin içeriği bilinmiyorsa şifrelerinin kırılması imkânsız denebilir. Alman ordusu savaşta bu makineyi kullanmıştır. Almanların kısa zamanda çok büyük fetihler yapmasının başlıca nedenleri arasında Enigma makinesi yer almaktadır. Günümüzde Enigma makinesinin savaş sırasında kırılabilmiş olmasının savaşı bir iki yıl kadar kısalttığı söyleniyor. Yöntem: Projemize başlamadan önce Alan Turing ve Bletchley Park taki çalışmalarını konu edinen bir film izlemiştik. Bu filmden yola çıkarak Enigma makinesini ve dünyaya etkisini araştırmaya karar verdik. Öneminin anlaşılması ve konuyu daha iyi kavrayabilmemiz amacıyla şifre bilimi olan kriptoloji hakkında da araştırmalar yaptık. Bu araştırmalar ve bulduğumuz veriler ışığında Enigma makinesini ve savaş yıllarını anlatan bir sunum hazırladık. Enigma makinesinin önemini daha iyi vurgulamak amacıyla sunumumuzu çeşitli filmlerden videolarla zenginleştirdik. Ön Bilgiler: Projemize kriptoloji ile ilgili bilgiler vererek başladık. Sonrasında Enigma makinesinin tarihi ve çalışma prensiplerinden bahsettik. Ardından II. Dünya Savaşı nın kaderini değiştiren Bletchley Park hakkında bilgi verdik. Daha sonra Enigma makinesinin içindeki matematikten bahsettik. Enigma şifresini kırmak amacıyla üretilen makineler hakkındaki bilgilerden sonra Alan Turing ve hayatını anlatarak projemizi sonlandırdık. 2
4 KRİPTOLOJİ NEDİR? Kriptoloji günlük hayatımızın her alanında bulunan ve aynı zamanda insan zekasının sınırlarını zorlayan bir kavramdır. Kriptoloji şifre bilimidir. Kriptolojinin geçmişine baktığımızda II. Dünya Savaşı nın kaderini değiştirdiğini göreceğiz. Kelime analizi yapıldığında kriptos yazı, graphi ise gizli anlamına gelmektedir. Eski Yunan da kriptoloji uygarlıkların gizli yazışmalarını oluşturmuştur. KRİPTOLOJİNİN GEÇMİŞİ Günümüzden 4000 yıl önce Mısır Medeniyetleri nde kriptolojinin ilk izlerine rastlanmaktadır. Bu dönemde rahiplerin kişisel bilgilerini saklamak için kullandıkları şifreler kriptolojinin temelini oluşturmuştur. Bu tarihi şu şekilde gösterebiliriz : MÖ 1900: Mısırlılar yazdığı kitabelerde standart dışı hiyeroglifler kullanmıştır. Bu kitabeler bilinen ilk yazılı kriptografik belgelerdir. MÖ 1500: Mezopotamyada, kriptografi konusunda modern seviyeye yaklaşan bir anlayış sergilenmiştir. Kriptografinin kayıtlara geçmiş ilk kullanımı M.Ö yılında sır niteliğindeki bir formülün şifrelenmesi ile olmuştur. MÖ. 590: Jeremiah ın kitabında yer alan İbranice yazılarda Atbash olarak da bilinen ve ters alfabe kullanılmasıyla gerçekleştirilen basit yerine koyma şifresi kullanılmıştır. Atbash o yıllarda kullanılan İbranice şifrelemelerden biridir. MÖ. 487: Yunanlı Spartalılar ilk askeri kriptografi şeklini bulmuşlardır. Askerler, etrafına şerit şeklinde deri ya da parşömen sarılabilen ve Skytale adı verilen tahta bir çubuğu kullanmışlardır. MÖ. 300: Artha-sastra Kautilya tarafından yazılmış bir kitaptır. Hindistan da yazılmıştır. Bu kitap istihbarat bilgilerine ulaşılmasını sağlayan kodların kırılması anlamına gelen çeşitli kriptanaliz metotlarını tavsiye eder. MÖ : Julia Ceasar Sezar şifrelemesi olarak anılan ve metindeki her harfin alfabede kendisinden 3 harf kaydırılmasıyla (ötelenmesiyle) oluşturduğu şifreleme metodunu devlet haberleşmesinde kullanmıştır. 3
5 : İlk Arap sözlüğünün de yaratıcısı da olan Abu Abd al-rahman, Bizans imparatoru için Yunanca yazılmış bir şifreli metni nasıl çözdüğü üzerine bir kitap yazmıştır (Bu kitap kayıp durumdadır) : Gaznelilerden günümüze kalan bazı dokümanlarda şifreli metinlere rastlanmıştır. 1586: Blaise de Vigenere şifreleme üzerine bir kitap yazdı. İlk kez bu kitapta açık metin ve şifreli metin için otomatik anahtarlama yönteminden bahsedildi. Günümüzde bu yöntem hala DES, CBC ve CFB kiplerinde kullanılmaktadır. 1790: Pensilvanya Üniversitesi nde matematikçi olan Thomas Jefferson wheel (tekerlek) şifresini icat etti. Bu durum M-138-A Strip Cipher makinesini gelişmesine yol açtı. 2.Dünya savaşında ABD donanması M-138-A Strip Cipher makinesini kullandı. 1854: Charles Wheatstone arkadaşı Lyon Playfair in adını koyduğu playfair şifresini bulmuştur. 1861: Friedrich W. Kasiski, tekrar eden harf gruplarını kullanan çok alfabeli şifrenin ilk genel çözümünü veren bir kitap yayınladı. Böylelikle yıllarca güçlü kabul edilen çok alfabeli şifre artık zayıf olarak kabul edilmiştir. 1914: 1. Dünya savaşı başladı. Güçlü bir askeri kriptografisi kullanılmıştır. İngilizler haberleşme esnasında mesajlarını kriptografik araçlar kullanarak gerçekleştirmişlerdir. Fransızlar ise kelimeleri ifade eden 4 basamaklı sayılar kullanmışlardır. 1919: Joseph Mauborgne ve Gilbert Vernam mükemmel şifreleme sistemi olan one-time pad i buldular : William Frederick Friedman, Riverbank Laboratuarlarını kurdu, ABD için kriptoanaliz yaptı, 2. Dünya savaşında Japonlar ın Purple Machine şifreleme sistemini çözdü. 1923: Arthur Scherbius Enigma makinasını icat etti. Alman hükümeti bu makineyi devralıp geliştirdi ve 2. Dünya savaşında askeri haberleşmeleri şifrelemek için kullandı. Bu makina Alan Turing ve ekibi tarafından çözüldü. 1933: Japonlar mesajları şifrelemek için Purple makinasını icat ettiler. Bu makine alfabedeki harflerin yerini değiştirmek için rotorları kullanmıştır. 1952: ABD de Resmi olarak Ulusal Güvenlik Teşkilatı (NSA) kuruldu. 1970: Horst Feistel (IBM) DES in temelini oluşturan Lucifer algoritmasını geliştirdi. 4
6 1976: Açık Anahtarlı Kriptografi doğdu. Whitfield Diffie ve Martin Hellman açık anahtarlı kriptografiyi anlatan New Direction in Crytography (Kriptografi de Yeni Yönler ) kitabını yayınladı. 1976: DES (Data Encryption Standard), ABD tarafından FIPS 46 (Federal Information Processing Satndard) standardı olarak açıklandı. 1978: Ronald L. Rivest, Adi Shamir ve Leonard M. Adleman: RSA Algoritmasını buldular. 1985: Neal Koblitz ve Victor S. Miller ayrı yaptıkları çalışmalarda eliptik eğri kriptografik (ECC) sistemlerini tarif ettiler. 1990: Xuejia Lai ve James Massey: IDEA algoritmasını buldular. 1991: Phil Zimmerman: PGP sistemini geliştirdi ve yayınladı. 1995: SHA-1(Secure Hash Algorithm) özet algoritması NIST tarafından standart olarak yayınlandı. 1997: ABD nin NIST (National Institute of Standards and Technology) kurumu DES in yerini alacak bir simetrik algoritma için yarışma açtı. 2001: NIST in yarışmasını kazanan Belçikalı Joan Daemen ve Vincent Rijmen e ait Rijndael algoritması, AES (Advanced Encryption Standard) adıyla standard haline getirildi. 1 Kriptoloji temelde iki kavramdan oluşmaktadır: Kriptografi ve Kriptoanaliz. Kriptografi elimizde bulunan metini şifreli hale getirmek, yani kriptolamaktır. Kriptoanaliz ise bu şifreli metini tekrar eski haline getirmek, yani çözmektir. II.DÜNYA SAVAŞI VE KRİPTOLOJİ II.Dünya Savaşı nın patlak vermesiyle birlikte istihbarat örgütleri kendilerine daha güvenli haberleşme yolları aramaya başlamışlardır. Nazi Almanya sı kriptolojiden yararlanarak Enigma makinesini oluşturmuştur. 1 Nihal Kindap, Kriptolojinin Tariçesi ( 5
7 Enigma kriptoloji için bir dönüm noktası olmuştur. Çünkü savaşın ilk yıllarında düşman devletler Enigma nın çözümü konusunda ne kadar uğraşsalar da başarılı olamamışlardır. Bu açıdan Enigma tarihteki en komplike ve aynı zamanda en dahice üretilen kod cihazıdır. GÜNÜMÜZDE KRİPTOLOJİ Kullandığımız akıllı cep telefonlarımızdaki her bir yazılım aslında kriptoloji biliminin çalışmasıdır. Aynı zamanda yaptığımız yazışmalar, online bankacılık işlemleri gibi bütün işlemlerde de kriptoloji bizlerin güvenliğini sağlamaktadır. ENİGMA MAKİNESİNİN TARİHİ Enigma makinesi tarihte gizli mesajların şifrelenmesi, çözülmesi amacıyla 2. Dünya Savaşı sırasında Nazi Almanyası tarafından kullanılmıştır. Enigma, rotor makineleri ailesiyle ilişkili bir elektromekanik aygıttır. Tarihimizde bu makinenin birçok türüne rastlıyoruz. Enigma makinesi 1920 li yılların başlarında kullanılmaya başlandı. Ordu ve devlet kurumları için de özel modeller üretildi. Üretilen özel modeller arasında en ünlüsü Alman Ordu modeli olan Wehrmacht Enigma'ydı. Enigma G makinesi Enigma 1 olarak değiştirilmişti ve aynı zamanda Enigma 1 e Wehrmacht Enigma denmekteydi. Alman Ordu modeli olan Enigma ile ticari olarak kullanılan Enigma makinesi arasındaki en büyük fark şifrelemeyi güçlendirmeyi sağlayan plug-boardun eklenmiş olmasıdır. Wehrmacht Enigma kötü bir üne sahip olmuştur çünkü Müttefik şifreciler yani İngiltere-Bletchley Park, Polonya Şifre Bürosu vb. gibi yerler tarafından geniş mesajlar çözümlenmiştir. Şifre çözücüler sayesinde müttefiklerin savaşı kazanmaları 6
8 kolaylaşmıştır. Bazı tarihçiler ise Enigma şifresinin çözümlenmesinin savaşın bir yıl daha erken bitmesinde katkısı olduğunu düşünmektedirler. Enigma şifre makinesinin birçok eksik yönleri vardı. Eksikliklerin yanında Operatör hataları, Prosedür açıkları ve nadir de olsa ele geçirilen kod kitapları şifrenin çözülmesini kolaylaştırmıştı. O zamanın en yetenekli bilim adamı, matematikçi ve mühendislerinden olan Alan Matthison Turing ve dünyanın ilk dijital ve programlanabilir bilgisayarı olan Colossus u tasarlamış Thomas Harold Flowers aynı zamanda dönemin en iyi şifre çözücüleri olmuşlardır. Şifre çözümlenmesinde kullanılan algoritmalar, buluşlar, şifre çözücü makineler günümüzde neredeyse hepimizin kullandığı bilgisayarların yani bilgisayar biliminin doğmasına neden olmuştur. Günümüzde birçok filme konu olan Enigma makinesi Almanların en güvendiği şifreleme makinesiydi. Fakat bir Alman savaş gemisinin Ruslara esir düşmesi ve gemide bulunan Enigma makinesinin İngiliz şifre çözücüler tarafından çözülmesi sayesinde İngilizler Almanların tüm haberleşmelerini dinleyip, aldıkları bilgilere göre taktik geliştirme şansına sahip olmuşlardır. Enigma şifresinin çözümlenmesi günümüzde bilgisayarların şifreleme işlemlerinde daha çok kullanılması ve hayatımızın vazgeçilmez bir parçası haline gelme durumunu getirmiştir. 7
9 ENİGMA MAKİNESİNİN ÇALIŞMA PRENSİBİ Enigma Makinesi nin çalışma prensibi hem anlatması hem de anlaması zor bir konu olduğundan ve kompleks bir yapıya sahip olduğundan bir videodan yardım alarak anlatmanın daha faydalı olacağı kararlaştırdık. Bu nedenle aşağıda linki belirtilmiş olan videonun anlatmak için gerekli olan kısımlarının çevrisini yaparak makineyi tanıtmaya karar verdik. Videonun linki: * N U M B E R P H I L E kelimesini göndereceğiz ve bu Enigma koduna dönüşecek. N harfi ile yazmaya başlıyoruz. Gördüğünüz gibi Y harfi yanıyor N Y ye dönüşüyor. U T ye dönüşüyor ve bu harfler N U M B E R P H I L E Y T H M Y I U R F G W şekline dönüşüyor. Burada Y harfinin iki farklı harf için iki kere geldiğini fark ediyoruz. Önce N Y oluyor daha sonra E de Y oluyor. Bu beklendik bir şey değil. Diğer beklenmedik şey ise NUMBERPHILE kelimesindeki iki E nin iki farklı harfe dönüşmesi. Birinci E Y ye ama ikinci E W ya dönüştü. İşte bu yüzden Almanlar kırılamaz bir kodları olduğunu düşünüyorlardı. Eski zamanlarda modası geçmiş kodlarda eğer bir kelimede aynı iki harfe sahipseniz kodda çıkan harfler aynı olurdu (buradakinden farklı olarak). Enigma farklı. Büyük ihtimalle bunu her yaptığımızda (sürekli aynı harfe bastığımızda) tamamen farklı kodlar elde edeceksiniz. Nasıl çalışacağının gösterilmesi: Şimdi makineyi açalım. Yukarıda üç şey var. Bunlara rotor deniliyor. Bu rotorların içinde birçok kablo birbirine bağlanmış durumda. Eğer bir harfe basarsak: Rotorlar hareket ediyor. Eğer bir rotor bir tam tur dönerse bir sonraki rotoru bir tane kaydırır. Sonuç olarak bir hızlı rotor, bir orta hızda rotor ve bir yavaş rotor var. Bunu bir saat gibi saniye ve dakika gösterimi şeklinde hayal edebilirsiniz. Asıl fikir bu. Bu aslında bir devre ve burada bir batarya var. Şimdi gönderdiğimiz kodu çözüyoruz. İlk kodu (Numberphile) yazmadan önce baktık ve rotor düzeninin olduğunu gördük ve rotor düzenini bu şekilde ayarlayarak kodu çözüyoruz. Y T H M Y I U R F G W kodu N U M B E R P H I L E a dönüşüyor. 8
10 Kodu çözdükten sonra rotor düzeni halini alıyor. Kombinasyonların Olasılıklarını Hesaplama: Rotorlar: Beş rotordan üç tanesinin seçme şansımız olduğundan rotor seçimini; 5x4x3=60 şeklinde yaptığımızda 60 farklı seçenek oluşturmuş oluyoruz. Başlangıç: Her rotorda 26 harf bulunduğundan ve 3 tane rotora sahip olduğumuzdan; 26x26x26=17576 işlemiyle farklı seçenek oluşturmuş oluyoruz. İşin asıl karmaşık kısmı plugboard un hesaplanması ile başlıyor. Plugboard Enigma Makinesi nin ön kısmında bulunan bir mekanizma. 10 çift oluşturarak 2 harfi birbirine bağlamaya yarıyor. Plugboard: 26! : (6!. 10! ) = hesaplaması ile bulunur. 26 tane harf olduğundan 26! Tane seçenek vardır. Bazı seçenekler fazla olduğundan onları 26! e bölmek gerekmektedir. 10 tane çift istediğimizden ve bu nedenle 6 harf dışarıda kalacağından ve bunların dizilişleri önemsiz olduğundan önce 6! e bölüyoruz. Daha sonra bağladığımız 10 çiftin sırası önemsiz olduğundan 10! e bölüyoruz. Son olarak da çiftteki harflerin yerini değiştirdiğimizde bir şey fark etmediği için ve 10 çifte sahip olduğumuz için 2 10 a bölüyoruz. Rotor dizilişi, başlangıç ve plugboard olasılıklarının tamamını çarptığımızda: sonucunu elde ediyoruz ve bu da bize Enigma Makinesi de sahip olabileceğimiz toplam olasılık sayısını veriyor. *Çevirinin projeye uyması için videonun çevirisi yapılırken birkaç sözcük değişikliğe uğratılmıştır. BLETCHLEY PARK Bletchley Park, İngiltere'de Bletchley kasabasında bulunur. II. Dünya Savaşı boyunca, İngiliz şifre çözücüleri tarafından Almanya nın en kuvvetli şifreleri olan Enigma yı ve Lorenz i çözmek için kullanılmıştır. Şifre çözüm operasyonları, Ultra kod adı ile savaş sonuna kadar sürmüştür. Burası aynı zamanda kod çözmek amacı ile kullanılan erken dönem bilgisayarlar için de bir doğum yeri olmuştur. Bletchley Park 1939 yılında MI6 Başkanı tarafından satın 9
11 alınmıştır. Ağustos ayı boyunca MI6 ve Kod ve Kriptoloji Okulu burada çalışmalar yapmıştır. 2. dünya savaşının başlamasıyla çalışmalarında başarılı olan kişiler burada çalışmaya başlamıştır. Çalışma şartları çok yoğun olmasına rağmen müzik, drama, dans gibi sosyal aktiviteler de bulunmaktaydı. Bletchley Park ve Google birbirinin yanında olan iki kuruluştur. Google, Bletchley Park ın hikayesinin yayılması için büyük katkılar yapmıştır. Birlikte kurdukları sanal bir müzede bulunmaktadır. Bletchley Park günümüzde müze olarak ziyaretçilerini ağırlamaktadır. Her müzede olduğu gibi burada da pek çok çalışma olanağı bulunur. Diğer müzelerden farklı olarak isteyen kişiler ziyaretçileri gezdirme konusunda gönüllü olarak çalışabilmektedir. Müzede her ay değişen programlar vardır. Bu programlar arasında dört yaşından itibaren çocuklara kriptoloji eğitimi, açık hava sinemaları, Alan Turing in akrabası olan kriptoloji uzmanı Sir Dermot Turing in düzenlediği seminerler ve pek çok aktivite yer almaktadır. Bletchley Park pek çok filmin çekilmesi içinde ev sahipliği yapmış bir yerdir. The Imitation Game, The Bletchley Circle, Bletchley Park: Code Breaking s Forgotten Genius filmleri burada çekilmiştir. Alan Turing ikinci dünya savaşı başladığı zaman askeri görev için Bletchley Park a gelmiştir. Enigma ile ilgili çalışmalar yapmıştır. Çözmenin ne kadar zor oluğunu fark etmiştir. Bir makine yapabileceğini söylemiş; bu makine sayesinde işlemlerin çok kısa sürede çözülebileceğini söylemiştir. Ancak o dönemde Bletchley Park ın başında olan komutan 100 bin sterlinin bir makina için çok pahalı olduğunu söyleyip buna izin vermemiştir. Alan Turing bunun üzerine İngiltere başbakanı Winston Churchill e bir mektup yazmıştır. Bu mektup sayesinde çalışmalarına başlayabilmiştir. 10
12 ALAN TURİNG İN CHURCHİLL E MEKTUBU Sayın Başkan, Birkaç hafta önce bizi ziyaret ederek onur verdiniz. Biz inanıyoruz ki işimizin önemli olduğunu düşünüyorsunuz. Komutan Travis in sezgisi ve büyük enerjisi sayesinde, Alman Enigma kodunu kırmak için bombe ile desteklenmiş olacağız. Bunula beraber düşünüyoruz ki, sizin sayenizde bu iş desteklenmiş olacak. Bazı durumlarda yetersizliğimiz var. Özellikle bu işi başaracak yeterince elemanımız yok. Size direk yazmamızın nedeni aylardır elimizden gelen her şeyi yaptık. Ancak sizin yardımınız olmadan ilerleme şansımız yok. Şüpheniz olmasın ki bu uzun yol amacına ulaşacak fakat bu arada değerli aylar boşa geçti. İhtiyaçlarımız giderek artmaktadır. Yeterli personelimiz olsa bile ümidimiz çok az. Anladık ki her çeşit işçi tarafında yoğun bir taleple karşı karşıyayız. Bu talebi karşılayabilmek öncelikli sorunumuz. Biz küçük bir ekibiz. Sayısal olarak küçük gereksinimlerimiz var. Aynı zamanda inanmak istemediğimiz bir şey var ki ihtiyacımız olan ek personeli kısa zamanda sağlamak imkânsız. Sizi bu ayrıntılı listemizle rahatsız etmek istemedik. Fakat tüm bizi sıkıntıya sokuyor. ŞİFRELEME VE MATEMATİK ENİGMANIN ARKASINDAKİ MATEMATİK Enigma makinesinin temelinde yüzyıllar önce bulunmuş 4 matematik teoremi yatmaktadır : 1. Fermat ın Küçük Teoremi 2. Çin Kalan Teoremi 3. Euler Totient Fonksiyonu 4. Galois in Grup Teorisi Aynı zamanda Enigma şifrelemesinde permütasyon fonksiyonu kullanılmıştır. 11
13 Kullanılan plug-board, permütasyon fonksiyonundaki kısır döngüleri azaltmış, böylelikle çözülme olasılığını azaltmıştır. Aşağıdaki tabloda plug-board bağlantı sayılarının karşılığında çıkan olasılıklar verilmiştir : Değiştirilen ve yenilenen Enigma makinelerinin çözülme imkanı ilk modellerine göre oldukça zorlaşmıştır. İLKÇAĞLARDA ŞİFRELEME VE MATEMATİK Lise matematiğinde öğretilen mod kavramı aslında yüzyıllar önce bir şifreleme tekniği idi. Bu tekniğe ise Ceasar Şifresi denmektedir. Ceaser şifresinde her harfe karşılık ondan üç sonraki harf yazılır. Yani her harf mod 3 te alınarak şifrelenmiş hali bulunur. Aslında çok basit bir matematiğe dayanan bu şifreleme tekniği o çağlarda gizliliği büyük ölçüde sağlamıştır. YAŞAMIMIZIN HER ANINDAKİ MATEMATİK Çağlar boyu süren şifreleme teknikleri günlük hayatımızda birçok noktada kullanılmaktadır. Örneğin bir markete gittiğinizde kasiyerlerin kullandıkları barkod okuyucular basit bir şifreleme örneğidir. QR kodlar, yani İngilizce de Quick Response (Çabuk Tepki) anlamına gelen bu sistem matriks bir barkoddan ya da iki boyutlu bir barkoddan oluşmaktadır. Burada yapılan şey aslında siyah beyaz bir görüntünün belli bir patern ile piksellerine ayrılması olayıdır. 12
14 ENİGMA ŞİFRESİNİ ÇÖZMEK İÇİN YAPILMIŞ MAKİNELER POLONYA İSTİHBARATI-BOMBA MAKİNESİ 1920 li yıllarda Alman Silahlı Kuvvetleri üç rotorlu enigma makinesini kullanıyordu. Bu sayede çeşitli istihbarat bilgileri şifreli bir şekilde paylaşılabiliyordu. Almanların geliştirdiği bu yeni makine daha sonra ön kısma eklenen plug-board sayesinde daha güvenli ve çözülmesi zor bir hale geldi. Polonya istihbaratı bunun üzerine genç matematikçilerden oluşan bir grubu enigma makinesinin şifresini kırmaları için görevlendirdi. Bu genç matematikçiler Marian Rejewski, Henryk Zygalski ve Jerzy Różycki ydi yılı Aralık ayında Fransız Askeri İstihbaratından Gustave Bertrand sayesinde çeşitli Alman belgeleri ve günlük Enigma anahtar kelimelerinin bulunduğu kâğıtlar elde edildi. Bu belgeler ışığında Rejewski ve takımı şifrelerin kırılması konusunda önemli adımlar attı. Doğru olasılıkları deneyerek olası Enigma şifresini tahmin eden elektromekanik bir makine yaptılar. Bu makine 6 saatte 100 kişinin işini yapabiliyordu ve en önemlisi de Rejewski ve arkadaşları bu makineyi ellerinde örnek bir Enigma makinesi olmadan yapmıştı. Polonya istihbaratının Enigma şifresini kırmasındaki en büyük etken her gün iki kez gönderilen anahtar kelimelerdi. Savaşın ilerleyen zamanları Alman Silahlı Kuvvetleri aylık codebooklar dağıtmaya başladı. Bunun sonucu anahtar kelimeler bulunamıyordu ve Rejewski nin Bomba adını vermiş olduğu makine etkili olmamaya başladı. İNGİLİZ İSTİHBARATI-BOMBE MAKİNESİ Alan Turing tarafından tasarlanan makine 1939 yılında Bletchley Park ta kuruldu. Turing in fikirleri özel bir şirkette çalışan Harold Keen yardımıyla hayata geçirildi. Makineye Polonyalıların Bomba makinesine itafen Bombe adı verildi. Bu makinenin kurulmasıyla artık Enigma makinesinin rotor konumları ve sıraları bulunabiliyordu. Bombe makinesi Bomba nın aksine doğru olasılıkları değil yanlış olasılıkları kullanmaya programlıydı. Bütün yanlış olasılıklar elenerek doğru olasılıklara ulaşılıyor, bu olasılıklar da Type X adı verilen bir makinede anlamlı kelimelere bölünüyordu. 13
15 1941 yılında yalnızca beş adet olan makinenin sayısı, 1942 yılında otuza, 1943 yılında kırk dokuza ve savaşın sonunda 210 a ulaştı. Elbette bütün deşifre makineleri Bletchley Park ta değildi. İngiltere nin çeşitli yerlerindeki istasyonlarda muhafaza edilen makineler vardı. En büyük istasyonlar da Eastcote ve Stanmore istasyonlarıydı. İNGİLTERE-ABD İSTİHBARAT ÇALIŞMALARI II. Dünya Savaşı nın başında İngiltere ve Amerika arasındaki işbirliği giderek artıyordu. Önceleri İngiltere bu durumdan çekince duymuştu çünkü Nazilerin ve Mihver Devletlerin istihbaratına sızmalarını istemiyordu ancak daha sonra Enigma makinesini deşifrasyon sürecinde işbirliğinin önemi ortaya çıktı yılında ABD Kara ve Deniz Kuvvatlerine bağlı istihbaratçılardan oluşan bir heyet Bletchley Park a gönderildi. Burada yaklaşık 10 hafta süren ziyaretin ardından işbirliği artarak devam etti ve Bletchley Park yöneticilerinden Albay John Tiltman ın Amerika ziyareti sonucu 2 Ekim 1942 tarihinde ABD ve İngiltere İstihbaratı işbirliklerini resmiyete döktüler. ALAN TURING İN HAYATI Alan Turing 1912 de İngiltere de doğmuş bir bilim adamıdır. Daha 6 yaşındayken çok zeki biri olduğunu kanıtlamıştır. Özel ilgi alanı matematiktir. Hesaplanabilir Sayılar: Karar Verme Probleminin bir Uygulaması adlı çok önemli bir makalesinde, Kurt Gödel'in 1931'de evrensel aritmetik-tabanlı biçimsel diliyle hazırladığı hesaplama ve kanıtın sınırları ispat sonuçlarını yeniden formüle ederek, onun yerine şimdi Turing makineleri diye andığımız, daha basit ve formel usullere dayanan ispatı ortaya attı. Eğer bir algoritma ile temsil edilmesi mümkün ise düşünülmesi mümkün olan her türlü matematiksel problemin böyle bir çeşit makine kullanılarak çözülebileceğini ispat etmiş oldu. 14
16 ALAN TURING VE ŞİFRELEME İkinci Dünya Savaşı sırasında, Turing, Bletchley Park ta Alman şifrelerini kırma girişimlerinde baş katılımcılardan biriydi. Savaştan önce Marian Rejeski, Jerzy Rozycki ve Henryk Zygalski tarafından Polonya Şifre Bürosunda geliştirilen kriptanaliz üzerine eklemeler yaptı. Hem Enigma makinası hem de bu makinaya eklenen Lorenz SZ 40/42 makinasının şifrelerinin kırılmasına birçok anlayışla katkıda bulundu. Turing, Eylül 1938 itibariyle Hükümet Kod ve Şifre Okulu adındaki, İngiliz şifre kod kırma organizasyonunda yarı-zamanlı çalışmaya başladı. Alman Enigma makinası problemi üzerinde çalıştı ve GCCS de kıdemli kod kırıcı Dilly Knox la işbirliği yaptı. 4 Eylül 1939 da, Birleşmiş Krallık ın Almanya ya karşı savaş ilan etmesinin ertesi günü, Turing askeri hizmet görmek için GCCS nin savaş zamanı üssü Bletchley Park a katıldı. Bletchley Park a katılışından birkaç hafta sonra, Turing Enigma yı hızlı kırmaya yardımcı olacak elektromekanik bir makine tasarladı. Bu makinenin adını daha önce Polonya da geliştirilmiş olan «Bomba» adlı makineye itafen «Bombe» koydu. Alan Turing daha sonra çalıştığı kurumlarda gerçekleştirdiği sistemlerle diğer servislerin kullandığından çok daha karmaşık bir yapıda olan deniz kuvvetleri Enigma göster geç sistemini çözdü. Ayrıca Deniz Kuvvetleri Enigması nı kırmaya yardımcı olmak için yeni istatistik sistemleri geliştirdi. 15
17 Alan Turing bir süre Ulusal Fizik Laboratuvarı nda ACE yani otomatik bilgisayar motoru tasarımı üzerinde çalışmıştır. 19 Şubat 1946 da ilk program-hafızalı bilgisayarın detaylı dizaynının makalesini sundu. Turing yapay zekâya yöneldi ve şu anda Turing testi olarak bilinen, bir makine için zeki denilebilme standardını saptama girişimi olan bir deney ileri sürdü. İddiası eğer soru soran kişiyi, diyalog içerisinde olduğunun bir insan olduğu konusunda kandırabilirse, bir bilgisayar için düşünmenin söz konusu olabileceğiydi. Arkadaşıyla birlikte henüz var olmayan bir bilgisayar için satranç programı yazdılar. ALAN TURING İN ÖLÜMÜ VE APPLE Alan Turing yaşadığı dönemlerde homoseksüellik İngiltere de bir akıl hastalığı olarak görülmekteydi ve yasadışıydı. Bu büyük dahi de homoseksüeldi. Bu durumdan dolayı cezalandırılmasına karar verildi. Bu duruma dayanamayan Alan Turing in cansız bedeni 8 Haziran 1954 te evinde bulundu. Turing in ölüm sebebinin siyanür enjekte edilmiş olan elmayı ısırıp yemesinden kaynaklanan siyanür zehirlenmesi olduğu belirtildi. Dünyaca ünlü teknoloji markası Apple ın logosu olan ısırılmış elmanın da Alan Turing in ölüm hikâyesinden esinlenilerek bulunduğu rivayet edilmektedir. Logodaki ısırılmış elma, Alan Turing in ölümüne sebep olan siyanürlü elmaya benzetilmektedir. Bunda ilk bilgisayarın temellerini Alan Turing in atması da etkili olmuştur. 16
18 KAYNAKÇA
M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.
Kriptoloji, Matematik ve Siber Güvenlik M.Ö. 1900 lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. MÖ.60-50 Julius Caesar (MÖ 100-44 ) normal alfabedeki harflerin
DetaylıALAN TURING: BİLGİSAYARIN ATASI
ALAN TURING: BİLGİSAYARIN ATASI Alan Turing in doğumunun 100. yılı olan 2012 Turing Yılı ilan edildi. Turing, bilgisayarların temel prensiplerini belirleyen İngiliz matematikçidir. Nature Dergisi Turing
DetaylıŞİFRELEME YÖNTEMLERİ
ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre
DetaylıGüncel Kriptografik Sistemler
Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok
DetaylıO elmayı ısıran adam Alan Turing
O elmayı ısıran adam Alan Turing 20/02/2015 10:06 Haber: Oktay Volkan Alkaya -oktay.alkaya@radikal.com.tr / Arşivi Muhtemelen bu yazıyı okumanıza vesile olan cihazın temelini atan kişi olarak, işletim
DetaylıIII. Gizli Anahtar Kriptografi
III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları
DetaylıDr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ
Dr. Akif AKGÜL aakgul@sakarya.edu.tr Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ ŞİFRELEME Şifreleme terminolojisinde mesaj; düz metin (plaintext) veya temiz/açık metin (cleartext), Mesajın
DetaylıTemel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği
Temel Şifreleme Yöntemleri Teknoloji Fakültesi / Bilgisayar Mühendisliği Kriptoloji (Şifreleme) Kriptoloji: Haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan,
DetaylıKriptoloji. Alibek Erkabayev Mesleki Terminoloji II
Kriptoloji Alibek Erkabayev 14011903 Mesleki Terminoloji II İçerik Giriş Kriptoloji nedir? Şifreleme nedir ve özellikleri Basit şifreleme yöntemleri Simetrik ve Asimetrik Kriptografi yöntemleri Kripto
DetaylıŞİFRELEME YÖNTEMLERİ
ŞİFRELEME YÖNTEMLERİ GİRİŞ Şifreleme bir mesajın gizliliğini sağlamak için kullanılan bir yöntemdir. Şifreleme çeşitlerinden biri olan simetrik şifrelemede ise amaç gönderici ile alıcının ortak bir anahtar
DetaylıSimetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)
Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18
DetaylıAES (Advanced Encryption Standard)
ŞİFRELEME ÇEŞİTLERİ AES (Advanced Encryption Standard) AES (Rijndael) algoritması 128 bit veri bloklarını 128, 192, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. 128 bit anahtar için 10
DetaylıŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara
ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,
DetaylıInternet te Veri Güvenliği
Internet te Veri Güvenliği Umut Al umutal@hacettepe.edu.tr - 1 Temel Kavramlar - 2 Gereksinim Modelleri - 3 Kriptografi Temel Kavramlar Kript (gizli) graf (yazı) = kriptografi Kriptoloji (şifrebilim) Kriptanaliz
DetaylıİSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ
İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir
DetaylıInternet te Veri Güvenliği
Internet te Veri Güvenliği Umut Al H.Ü. Bilgi ve Belge Yönetimi Bölümü umutal@hacettepe.edu.tr Temel Kavramlar Güvenlik Gereksinim Modelleri Temel Kavramlar Kriptografi Kript (gizli) graf (yazı) = kriptografi
DetaylıÜniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı
Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı ODTÜ-UME Tarafından ASELSAN A.Ş. İçin Gerçekleştirilen Projeler Ar. Gör. Çağdaş Çalık Uygulamalı Matematik Enstitüsü ODTÜ İçerik ODTÜ UME Tanıtımı
DetaylıTC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ ( FEN ve TEKNOLOJİ FİZİK, KİMYA, BİYOLOJİ ve MATEMATİK ) PROJE DANIŞMANLIĞI EĞİTİMİ ÇALIŞTAYLARI
TC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ ( FEN ve TEKNOLOJİ FİZİK, KİMYA, BİYOLOJİ ve MATEMATİK ) PROJE DANIŞMANLIĞI EĞİTİMİ ÇALIŞTAYLARI 2009-2 PROJE RAPORU Projenin Adı : Asal Sayıların İki Tabanında
DetaylıSimetrik Kriptografi
Temel Kavramlar Kriptanaliz Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi Ankara Kriptoloji Seminerleri 12 Mart 2013 Temel Kavramlar Kriptanaliz Temel Kavramlar Temel
DetaylıDaha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,
Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,
DetaylıYİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu
YİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu PROJENİN ADI MODÜLER ARİTMETİK YARDIMIYLA ŞİFRELEME PROJE DANIŞMANLARI
DetaylıGEÇMİŞTEN GÜNÜMÜZE KRİPTOLOJİ: ŞİFRELERİN BİLİMİ
GEÇMİŞTEN GÜNÜMÜZE KRİPTOLOJİ: ŞİFRELERİN BİLİMİ Dr. Kerem Kaşkaloğlu Atılım Üniversitesi, Matematik Bölümü Öğretim Görevlisi Günlük hayatımızın bir parçası olan kredi kartı ile internette alış-veriş veya
DetaylıGÜVENLİ HABERLEŞME TEKNİKLERİ
İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 3, Sayı 12, Sayfa (69-82) GÜVENLİ HABERLEŞME TEKNİKLERİ Osman Nuri UÇAN 1 Tarık YERLİKAYA 2 Hakan GENÇOĞLU 3 1 İstanbul Aydın Üniversitesi Mühendislik Fakültesi,
DetaylıKriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi
Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi şifreleme yöntemleri Asimetrik Kriptografi nedir? Asimetrik
DetaylıSİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)
SİMETRİK ŞİFRELEME DES (Veri Şifreleme Standardı, Data Encryption Standard) DES, veri şifrelemek (encryption) ve şifrelenmiş verileri açmak (decryption) için geliştirilmiş bir standarttır. Esas olarak
DetaylıŞifreleme Bilimine Giriş
BÖLÜM - 2 Şifreleme Bilimine Giriş Bu bölümde; Şifreleme Bilimi ve Şifreleme Teknikleri Ülkemizde Şifreleme Tarihi, Türkiye de Modern Kriptografi, Günümüz Şifreleme Yaklaşımları ile ilgili konular anlatılacaktır.
DetaylıBilgi Güvenliği ve Kriptoloji Temel Kavramlar
Temel Kavramlar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.
DetaylıS. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K
DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.
DetaylıAçık Anahtarlı Kriptografi ve Uygulamalar
Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.
DetaylıKRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer
KRİPTOLOJİYE GİRİŞ Ders 1 Yrd. Doç. Dr. Barış Koçer 1.1. Giriş Kriptolojinin uzun ve etkileyici bir geçmişi vardır. İlk olarak Mısırlılar tarafından 4000 yıl önce kısmen kullanılmıştır. 20. yüzyılda ise
DetaylıPolialfabetik Şifreleme (Vigenere)
Polialfabetik Şifreleme (Vigenere) Polialfabetik şifrelemede ise, anahtara bağlı olarak her harf alfabede birden fazla harfle eşleşmektedir. Bu tip şifreleme, mono alfabetik yöntemlerden farklı olarak,
DetaylıInternational Journal of Innovative Research in Education
International Journal of Innovative Research in Education Volume 04, Issue 3, (2017) 148-154 www.ijire.eu Performance analysis of AES, DES, and RSA Algorithms for computer science education Bilgisayar
DetaylıDES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI
DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI Oğuzhan URHAN urhano@kou.edu.tr Fevzi ZENGİN fevzizengin61@hotmail.com Musa ŞANLI musanli@msn.com Elektonik ve Haberleşme
DetaylıŞifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş
Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri Yrd.Doç.Dr.Mehmet Tektaş Kriptografi: Gizli mesajlaşma, onaylama, dijital imzalar, elektronik para ve diğer uygulamaların
Detaylı6. SALĠH ZEKĠ MATEMATĠK ARAġTIRMA PROJELERĠ YARIġMASI PROJE ADI: OYUNLARLA KRĠPTOLOJĠ - BĠR SAVAġ ġġfrelemenġn GĠZEMĠYLE NASIL KAZANILIR?
6. SALĠH ZEKĠ MATEMATĠK ARAġTIRMA PROJELERĠ YARIġMASI PROJE ADI: OYUNLARLA KRĠPTOLOJĠ - BĠR SAVAġ ġġfrelemenġn GĠZEMĠYLE NASIL KAZANILIR? EDA NUR KOCA-BEGÜM BĠBER DANIġMAN ÖĞRETMEN:DEMET SEZEN ÖZEL ÇEKMEKÖY
DetaylıGüvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA
Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Doç. Dr. Ahmet Koltuksuz Yaşar Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü İzmir
DetaylıKRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ
KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ Tarık Yerlikaya tarikyer@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr Nusret BULUŞ nusretb@trakya.edu.tr ÖZET Bu çalışmada kriptografi algoritmalrının gelişimini
DetaylıTODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu
TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı
DetaylıMukayeseli Veri Şifreleme Algoritmaları
Mukayeseli Veri Şifreleme Algoritmaları Comparision of Data Encryption Algorithms Sıddık Said AYDOĞAN Bilgisayar Mühendisliği Bölümü Yıldız Teknik Üniversitesi İstanbul, Türkiye s.said@saidaydogan.com
DetaylıHikayeye başlıyoruz...
Gouzenko olayı Ottowa büyükelçiliğinde çalışan bir şifre uzmanı düşünün, Sovyetler Birliği nin gizli bilgilerini batıya kaçırarak, Soğuk Savaş'ın resmen başlamasına neden olmuş biri; Igor Sergeyevich Gouzenko
DetaylıGELİŞMİŞ ŞİFRELEME STANDARDI - AES
GELİŞMİŞ ŞİFRELEME STANDARDI - AES Şifreleme algoritmalarına yapılan saldırılarda kullanılan yöntemin dayanıklı olması o algoritmanın gücünü gösterir. Aes in ortaya çıkışının temelinde Des şifreleme algoritmasının
DetaylıKriptografi ye Giriş (MATH427) Ders Detayları
Kriptografi ye Giriş (MATH427) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Saati Uygulama Saati Laboratuar Kredi AKTS Saati Kriptografi ye Giriş MATH427 Güz 3 0 0 3 6 Ön Koşul Ders(ler)i MATH 325 Sayılar
DetaylıRSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI
RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI Tarık YERLİKAYA1 Hakan GENÇOĞLU2 Mustafa Kadir EMİR3 Mustafa ÇANKAYA4 Ercan BULUŞ5 Özet Sistemler arası bağlantılarda ya da herhangi iki nokta arasındaki
DetaylıKRİPTOGRAFİYE GİRİŞ şifreleme teorisi
KRİPTOGRAFİYE KRİPTOGRAFİYE GİRİŞ şifreleme teorisi GİRİŞ Bu kitabın amacı kriptografinin yani şifreleme biliminin akademi koridorlarındaki ciddiyetinden bir şey kaybetmeden akademi dışındaki ilgili kitleye
Detaylı1941 baharında, Turing Hut-8 deki iş arkadaşı Joan Clarke a evlilik teklifinde bulundu, ancak yazın her iki tarafın anlaşmasiyla bu nişan bozuldu.
Bletchley Park a katılışından birkaç hafta sonra, Turing Enigma yı hızlı kırmaya yardımcı olacak elektromekanik bir makine tasarladı; buna makinaya Bombe adı daha önce 1932de Polonya-dizaynlı nakinelerinden
DetaylıULUSAL LİSE ÖĞRENCİLERİ ARASI 6.SALİH ZEKİ MATEMATİK ARAŞTIRMA PROJELERİ YARIŞMASI RAPORU HADARİZM SHORTCUT (MATEMATİK) PROJEYİ HAZIRLAYANLAR
ULUSAL LİSE ÖĞRENCİLERİ ARASI 6.SALİH ZEKİ MATEMATİK ARAŞTIRMA PROJELERİ YARIŞMASI RAPORU HADARİZM SHORTCUT (MATEMATİK) PROJEYİ HAZIRLAYANLAR SELİM HADAR DANIŞMAN ÖĞRETMEN SANDRA GÜNER ULUS ÖZEL MUSEVİ
DetaylıBilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
DetaylıYazılım Mühendisliğine Giriş 2018 GÜZ
Yazılım Mühendisliğine Giriş 2018 GÜZ Birinci Kuşak Bilgisayarlar 1940-1956 Vakum Tüpler İlk bilgisayarlar oda büyüklüğünde olup vakum tüpler devre elemanları olarak kullanılıyordu. Bellek olarak ta manyetik
DetaylıKısmen insan davranışlarını veya sezgilerini gösteren, akılcı yargıya varabilen, beklenmedik durumları önceden sezerek ona göre davranabilen bir
DÜŞÜNEN MAKİNELER Kısmen insan davranışlarını veya sezgilerini gösteren, akılcı yargıya varabilen, beklenmedik durumları önceden sezerek ona göre davranabilen bir makine yapmak, insanlık tarihi kadar eski
DetaylıBARKOD SİSTEMİ (Çizgi İm)
BARKOD SİSTEMİ (Çizgi İm) Hepimiz günde en az bir kere ihtiyacımız olan herhangi bir ürünü almak için bakkala veya markete gideriz. Aldığımız her ürünün üzerinde değişik kalınlıktaki çizgilerden oluşan
DetaylıİSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ
İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir
DetaylıVeri Şifreleme Teknikleri Kriptoloji (Cryptology)
Veri Şifreleme Teknikleri Kriptoloji (Cryptology) Kriptoloji (Cryptology) Kriptolojinin temel olarak ayrıldığı iki dalı vardır: Kriptografi(Cryptography) ve Kripto analiz(cryptanalysis). Kriptoloji basit
DetaylıASAL SAYILARIN ŞİFRELEME TEORİSİNDEKİ UYGULAMALARI Ali AKBAR HASSANPOUR Yüksek Lisans Tezi Matematik Anabilim Dalı Cebir ve Sayılar Teorisi Bilim
ASAL SAYILARIN ŞİFRELEME TEORİSİNDEKİ UYGULAMALARI Ali AKBAR HASSANPOUR Yüksek Lisans Tezi Matematik Anabilim Dalı Cebir ve Sayılar Teorisi Bilim Dalı Prof. Dr. Hüseyin AYDIN 2015 Her hakkı saklıdır ATATÜRK
DetaylıMODERN BLOK ŞİFRELEME ALGORİTMALARI
İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 5, Sayı 17, Sayfa (47-60) MODERN BLOK ŞİFRELEME ALGORİTMALARI e-mail: fsahin1976@yahoo.com ÖZET Şifreleme, Sezar dan başlayarak gelişmekte, verinin her türlü
DetaylıŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA
İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA 1. DENEYİN AMACI Bu deney, gizliliğin ve güvenliğin sağlanması için
DetaylıŞifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme
Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Yrd. Doç. Dr. Şadi Evren ŞEKER Mühendislik ve Mimarlık Fakültesi cryptography κρσπός Hidden (Gizli) γραφία Writing (Yazışma) Şifre (TDK) 1. Gizli
DetaylıŞifrebilimde Yapay Sinir Ağları
Ege Üniversitesi Bilgisayar Mühendisliği Bölümü Şifrebilimde Yapay Sinir Ağları BİM345 Yapay Sinir Ağları İlker Kalaycı Mayıs,2008 Gündem Şifrebilim Şifrebilim nedir Şifreleme Şifre Çözme Klasik Şifreleme
DetaylıSİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için
SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI Halife KODAZ a*, Fatih M. BOTSALI b a Bilgisayar Mühendisliği Bölümü, Selçuk Üniversitesi, Alaeddin Keykubad Kampüsü, Konya b Makine Mühendisliği
DetaylıRSA ŞİFRELEME ALGORİTMASI
RSA ŞİFRELEME ALGORİTMASI İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle anılmaktadır. Bu yazımızda
DetaylıRSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi
Akademik Bilişim 07 - IX. Akademik Bilişim Konferansı Bildirileri RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi Trakya Üniversitesi, Bilgisayar Mühendisliği Bölümü, 22030, Edirne tarikyer@trakya.edu.tr
DetaylıAnkara. İlkyar-2014 June17, 2014 19- Haziran 2012
p. 1/44 Mahmut KUZUCUOǦLU Orta Doǧu Teknik Üniversitesi Matematik Bölümü Ankara matmah@metu.edu.tr İlkyar-2014 June17, 2014 19- Haziran 2012 2 Denizli nin Çal Ortaköy köyünde bu evde doğdum. 1984 yılında
DetaylıAkademik Bilişim Konferansları Kurs Öneri Formu, v2.1. (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz)
Akademik Bilişim Konferansları www.ab.org.tr Kurs Öneri Formu, v2.1 (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz) 1. Adı, Soyadı Pınar Çomak 2. Ünvanı/Görevi Araştırma Görevlisi 3. Kurum/Kuruluş Orta
DetaylıKONTES ADA LOVELACE: İLK KADIN BİLGİSAYARCI
KONTES ADA LOVELACE: İLK KADIN BİLGİSAYARCI Kontes Ada Lovelace, İngiliz şair Lord Byron un kızıdır. Mekanik bilgisayar fikrinin öncüsü C. Babbage ile birlikte programlama fikrinin temelini attı. Kontes
DetaylıBilgi Güvenliği ve Kriptoloji
Bilgi Güvenliği ve Kriptoloji Dr. Hamdi Murat Yıldırım Bilgisayar Teknolojisi ve Bilişim Sistemleri Bölümü Bilkent Üniversitesi http://hmurat.bilkent.edu.tr hmurat@bilkent.edu.tr @h_muratyildirim Uluslararası
DetaylıYİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu
YİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu PROJE ADI MODÜLER ARİTMETİK YARDIMIYLA ŞİFRELEME PROJE EKİBİ
DetaylıRSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ
Akademik Bilişim 2007 Dumlupınar Üniversitesi, Kütahya 31 Ocak-2 Şubat 2007,? -? RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ Tarık YERLİKAYA *, Ercan BULUŞ *, H. Nusret BULUŞ * (*)
Detaylı4. Yazılı belgeler dikkate alınırsa, matematiğin M.Ö. 3000 2000 yılları arasında Yunanistan da başladığı söylenebilir.
MATE417 ÇALIŞMA SORULARI A) Doğru/Yanlış : Aşağıdaki ifadelerin Doğru/Yanlış olduğunu sorunun altındaki boş yere yazınız. Yanlış ise nedenini açıklayınız. 1. Matematik ile ilgili olabilecek en eski buluntu,
DetaylıEK 3-YAZILI SINAVLAR
Bu proje Avrupa Birliği tarafından finanse edilmekte ve British Council tarafından yürütülmektedir.. EK 3-YAZILI SINAVLAR 1. MOTİVASYON MEKTUBU -(50%) Motivasyon mektubu adayların gelecekle ilgili hedeflerini,
DetaylıELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ
ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ açık anahtar (public key): Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı.
Detaylı:Bilgiyi şifreli hale dönüştürme işlemidir.
Kriptoloji Kriptografi Kriptoanaliz :Bilgiyi şifreli hale dönüştürme işlemidir. :Bir şifreleme sistemini veya sadece şifreli mesajı inceleyerek, şifreli mesajın açık halini elde etmeye çalışan kriptoloji
DetaylıERDEMLİ ATL TL METEM EĞİTİM ÖĞRETİM YILI NESNE TABANLI PROGRAMLAMA YILLIK ÖDEVİ
ERDEMLİ ATL TL METEM 2012 2013 EĞİTİM ÖĞRETİM YILI NESNE TABANLI PROGRAMLAMA YILLIK ÖDEVİ ŞİFRELEME ALGORİTMALARININ İNCELENMESİ VE YAZILIM GELİŞTİRİLMESİ HAZIRLAYAN : EREN BOZARIK SINIF : 12 ATL NO: 7
DetaylıKriptolojinin Temelleri
Kriptolojinin Temelleri Sedat Akleylek1,3, Hamdi Murat Yıldırım2 ve Zaliha Yüce Tok3 1 Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği, Samsun Bilkent Üniversitesi, Bilgisayar ve Bilişim Sistemleri
DetaylıDERS SEÇİM KILAVUZU. Sınıf Dönemi Kodu Adı Sınıf Dönemi Kodu Adı. Nesne Yönelimli Programlama. Yazılım Tasarımı ve Mimarisi
DERS SEÇİM KILAVUZU 1. Ön Koşul Talep Edilen Dersler Hakkında i. Bölümümüze Yüksek Öğrenim Kurumları yerleştirme sınavı ile gelen Öğrenciler için Tablo 1 de verilmiş olan ve bölümümüz ders planında yer
DetaylıDÜNYANIN EN GELİŞMİŞ CAM YAZILIMI SOLIDWORKS İLE TAMAMEN ENTEGRE
DÜNYANIN EN GELİŞMİŞ CAM YAZILIMI SOLIDWORKS İLE TAMAMEN ENTEGRE İŞLEME VERİMLİLİĞİNİZE İVME KAZANDIRIN Programlama zamanınızı %90 a kadar önemli ölçüde azaltın. Daha Akıllı Programlama Unsur tabanlı işleme
DetaylıBİLGİSAYARIN TARİHÇESİ Tarihsel olarak en önemli eski hesaplama aleti abaküstür; 2000 yildan fazla süredir bilinmekte ve yaygın olarak
BİLGİSAYARIN TARİHÇESİ Tarihsel olarak en önemli eski hesaplama aleti abaküstür; 2000 yildan fazla süredir bilinmekte ve yaygın olarak kullanılmaktadır. Blaise Pascal, 1642 de dijital hesap makinesini
DetaylıASAL SAYILARIN İKİ TABANINDA KODLANMASI ve ŞİFRELEME MATGEF FİKRET ÇEKİÇ GÜLSEMİN KEMAL ESRA YILDIRIM
ASAL SAYILARIN İKİ TABANINDA KODLANMASI ve ŞİFRELEME MATGEF FİKRET ÇEKİÇ GÜLSEMİN KEMAL ESRA YILDIRIM TC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ PROJE DANIŞMANLIĞI EĞİTİM ÇALIŞTAYI 2009-2 SUNUM AKIŞI Projenin
DetaylıDeğerli Velilerimiz,
Değerli Velilerimiz, Bu hafta, ATATÜRK HAFTASI için hazırladığımız Şiir Dinletimizi gerçekleştirdik. Ata mızı sevgi ve saygıyla andık, onunla ilgili slayt sunumlar ve videolar izledik. Bir grup arkadaşımız
DetaylıİÇİNDEKİLER. Tarihteki Önemli Buluşlar Bilim, Türk ve İslam Devletlerinde yaşayan bilginler ile yükseliyor Coğrafi Keşifler...
4. ÜNİTE İÇİNDEKİLER Tarihteki Önemli Buluşlar... 6 Bilim, Türk ve İslam Devletlerinde yaşayan bilginler ile yükseliyor...21 Coğrafi Keşifler... 26 Rönesans... 32 Reform... 36 Mucitler... 43 Düşünce, sanat
DetaylıASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ
ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ Tarık Yerlikaya Trakya Üniversitesi Bilgisayar Müh. Bölümü tarikyer@trakya.edu.tr Ercan Buluş Trakya Üniversitesi Bilgisayar Müh. Bölümü
Detaylı5.SINIF SOSYAL BİLGİLER GERÇEKLEŞEN DÜŞLER TESTİ. Teknoloji ve sanayinin hızla gelişmesi, çevre sorunlarının artmasına sebep olmuştur.
1- Buluşlar ve teknolojik gelişmeler insanların yaşamlarını değiştirir, kolaylaştırır. Fakat ihtiyaçlarımızı karşılamak için yapılan bu buluşlar ve teknolojik gelişmelerin olumlu etkilerinin yanında olumsuz
DetaylıŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara
ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,
DetaylıGörsel Programlama - I Uygulamalı Ödevi
1 Bilgisayar Teknolojileri Bölümü / Bilgisayar Programcılığı Görsel Programlama - I Uygulamalı Ödevi Numara Ad Soyad Program Öğrenci Bilgileri Öğretim Elemanı Öğr.Gör. Aykut Fatih GÜVEN - 2 0 0 9 RİZE
DetaylıSAYI VE KODLAMA SİSTEMLERİ. Teknoloji Fakültesi/Bilgisayar Mühendisliği
SAYI VE KODLAMA SİSTEMLERİ Teknoloji Fakültesi/Bilgisayar Mühendisliği Neler Var? Sayısal Kodlar BCD Kodu (Binary Coded Decimal Code) - 8421 Kodu Gray Kodu Artı 3 (Excess 3) Kodu 5 de 2 Kodu Eşitlik (Parity)
DetaylıBiz Kimiz? Yetkin ve çok yönlü ekibi ile beraber birçok alanda farklı başarılara imza atılması hedeflenmektedir.
www.rovenma.com Biz Kimiz? Rovenma Elektronik Sanayi ve Ticaret A.Ş. sürdürülebilir teknolojik ilerlemeyi kendisine ilke edinmiş, genç ve inovatif bir teknoloji firmasıdır. Yetkin ve çok yönlü ekibi ile
DetaylıSİMETRİK KRİPTOSİSTEMLERDEN ÇOK ALFABELİ YERİNE KOYMA METODUNUN TÜRKİYE TÜRKÇESİNİN YAPISAL ÖZELLİKLERİNİ KULLANARAK KRİPTANALİTİK İNCELENMESİ
SİMETRİK KRİPTOSİSTEMLERDEN ÇOK ALFABELİ YERİNE KOYMA METODUNUN TÜRKİYE TÜRKÇESİNİN YAPISAL ÖZELLİKLERİNİ KULLANARAK KRİPTANALİTİK İNCELENMESİ Derya ARDA 1 Ercan BULUŞ 2 Tarık YERLİKAYA 3 1,2,3 Bilgisayar
DetaylıBilkent Üniversitesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Mühendisliği
Bilkent Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Mühendisliği Bilgisayar Mühendisliği Günümüzde, finans, tıp, sanat, güvenlik, enerji gibi bir çok sektör, bilgisayar mühendisliğindeki gelişimlerden
DetaylıBu hafta Aile İçi İletişimde Nezaket konusuna değindik. Aile yaşantılarımıza ilişkin nezaket örneklerini, drama yöntemi ile uyguladık.
Değerli Velilerimiz, Yılın sonuna yaklaştığımız günlerdeyiz. Bu hafta, her sınıf düzeyinde planlarımıza yer alan göre konuları kaynak kitaplardan, dijital içeriklerden, Fen laboratuvarımızdan, bahçemizdeki
DetaylıBULUNDUĞUMUZ MEKÂN ve ZAMAN
2. SINIF PYP VELİ BÜLTENİ (31 Ekim - 16 Aralık 2016) Sayın Velimiz, Okulumuzda yürütülen PYP çalışmaları kapsamında; disiplinler üstü temalarımız ile ilgili uygulama bilgileri size tüm yıl boyunca her
DetaylıDunkirk'ün gerçek tarihi
Dunkirk'ün gerçek tarihi Tüm zamanların ilk on savaş filmleri arasında gösterilen Dunkirk'te, savaşın gerçek kahramanları gözardı mı edildi? 17.08.2017 / 13:25 Hindistanlı askerlerin yardımı olmasaydı,
DetaylıEĞİTİMİN İÇERİĞİ. Maker Kadınlar
1 EĞİTİMİN İÇERİĞİ Toplamda 113 kişinin başvurduhu ehitime 20 asil 10 yedek katılımcı seçilmiştir. Bazı katılımcılar sahlık sebeplerinden, bazıları sebep bildirmeden ilk gün gelip diher günler gelmemişler
DetaylıAkıllı Mekatronik Sistemler (MECE 404) Ders Detayları
Akıllı Mekatronik Sistemler (MECE 404) Ders Detayları Ders Adı Akıllı Mekatronik Sistemler Ders Kodu MECE 404 Dönemi Ders Uygulama Saati Saati Laboratuar Saati Kredi AKTS Bahar 2 0 2 3 5 Ön Koşul Ders(ler)i
DetaylıModern Blok Şifreleme Algoritmaları
Modern Blok Şifreleme Algoritmaları doi: 10.17932/ IAU.IAUD.m.13091352.2015.7/26.15-21 Fatih ŞAHİN 1 Özet Günümüzde duyulan en büyük ihtiyaçlardan birisi bilginin doğru ve güvenli bir şekilde saklanıp,
DetaylıBULUNDUĞUMUZ MEKÂN ve ZAMAN
2. SINIF PYP VELİ BÜLTENİ (30 Ekim - 15 Aralık 2017) Sayın Velimiz, Okulumuzda yürütülen PYP çalışmaları kapsamında; disiplinler üstü temalarımız ile ilgili uygulama bilgileri size tüm yıl boyunca her
DetaylıAKAT oyununda, kırmızı (birinci oyuncu) ve mavi (ikinci oyuncu) şeklinde adlandırılan 2 oyuncu vardır. Oyun şu şekilde oynanır:
AKAT (Afin KApama ile Tablolama) Kişi Sayısı: 2 Yaş grubu: 12 yaş ve üstü Oyun Türü: Şifreleme AKAT oyununda, kırmızı (birinci oyuncu) ve mavi (ikinci oyuncu) şeklinde adlandırılan 2 oyuncu vardır. Oyun
DetaylıŞifrelemeye Giriş Ders Notları
ŞĐFRELEMEYE GĐRĐŞ EYLÜL 2010 ŞĐFRELEME NEDĐR? Sade bir metni değiştirerek istenmeyen kişiler tarafından anlaşılmasını önlemektir. Metin aslında bilinen bir metin, yada semboller topluluğu, yada fotoğraflar,
DetaylıKUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ
KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ Kriptoloji, kriptosistem ya da şifre adı verilen bir algoritma kullanılarak bir mesajın sadece anahtar olarak bilinen ek bilgilerle birleştirilip okunmasının
DetaylıÖZEL OKAN İLKOKULU EĞİTİM ÖĞRETİM YILI
ÖZEL OKAN İLKOKULU 2016 2017 EĞİTİM ÖĞRETİM YILI. Sayın Velilerimiz merhabalar, Okan Koleji İlkokulu olarak; bu yılı oldukça yoğun geçirdik. Sanat, spor, sosyal etkinlik ve akademik, açıdan birbirini izleyen
DetaylıSINIF İÇİ ETKİNLİKLER
ARALIK 2014 Sevgili Veliler; Bizler Aralık ayını da dolu dolu yaşadık. Önemli gün ve haftaları büyük bir coşku, sevinçle yaşadık. Sınıf içi etkinliklerimize tüm çocuklarımız keyifle katıldılar. Etkinliklerimizle
DetaylıYüzyılın casusu İlyas Bazna'nın filmi bitti
Yüzyılın casusu İlyas Bazna'nın filmi bitti Mehmet Çalışkan'ın haberine göre yüzyılın casusu İlyas Bazna hakkında bugüne kadar 3 film çekildi. Bazna'yı önce Vedad Karaokçu, daha sonra James Mason canlandırdı.
Detaylı