Şifrelemeye Giriş Ders Notları

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Şifrelemeye Giriş Ders Notları"

Transkript

1 ŞĐFRELEMEYE GĐRĐŞ EYLÜL 2010

2 ŞĐFRELEME NEDĐR? Sade bir metni değiştirerek istenmeyen kişiler tarafından anlaşılmasını önlemektir. Metin aslında bilinen bir metin, yada semboller topluluğu, yada fotoğraflar, sesler, vs. Şifreleme bilgisayar ve haberleşme sistemlerinin gizliliğini (privacy), bütünlüğümü (integrity) ve kullanılabilirliğini sağlayan yöntemlerle ilgilidir. 2

3 ŞĐFRELEME KRĐPTOGRAFĐ ŞEMASI Gönderen Alıcı Sade Metin Şifreleme (Anahtar kullanılır) Şifrelenmiş Metin Çözümleme Deşifreleme Sade Metin 3

4 Ders boyunca kullanılacak bazı isimlendirmeler: Ahmet: Mesajı gönderen kişi. Ali: Mesajı alan kişi. Kaya: Gönül ile Ali arasındaki gizli görüşmeyi öğrenmeyen çalışan kötü niyetli biri. Ahmet Kaya 4 Ali

5 ŞĐFRELEME NEDĐR?-1 ALĐ çok ALĐ Açık metin şifreli metin deşifre Not: Büyük harfler ile açık metinler, küçük harfler ile ise şifrelenmiş metinler gösterilecektir. 5

6 ŞĐFRELEME NEDĐR?-2 Sade (Açık) Metnin oluşturulduğu alfabe (semboller) kümesi: P (plain text) Şifreli Metnin oluşturulduğu alfabe (semboller) kümesi: C (cipher text) Sade Metnin Şifreli Metnin Dönüşümü sağlayan fonksiyonlara Anahtar (Key) kümesi denir ve K ile gösterilir. 6

7 ŞĐFRELEME NEDĐR?-3 Şifreleme: Anahtar (K) ya bağlı, P kümesinden C kümesine bir terslenebilir bir fonksiyondur. e K : P C (d K : C P) Şifreleme sistemi sonlu P,C ve K kümelerinden ve de e K şifreleme ve de bunun tersi olan d K deşifreleme Şifrelemeye fonksiyonlarından Giriş Ders Notları oluşur.7

8 Önceki ÖrneK: ALĐ çok P ve C kümeleri Türkçe alfabemiz. K kümesi ise alfabemizin ötelenmesidir. (29 anahtar söz konusudur!) Bu örnekte: Anahtar k=3 ise üç harf ötelemesi. (Sezar Şifrelemesi) A,B,C,Ç,D,E,F,G,Ğ,H,Đ,Ý,J,K,L,M,N,O, Ö,P,R,S,Ş,T,U,Ü,V,Y,Z ç,d,e,f,g,ğ,h,i,ý,j,k,l,m,n,o,ö,p,r,s,ş,t, u,ü,v,y,z,a,b,c, 8

9 Kriptografik Bir Sistemin Đlkeleri Güvenlik derecesi: Genellikle bilgiyi ele geçirme amaçlı olarak bilinen en iyi yöntemlerin kesin sonuç alınıncaya dek uygulanmasındaki işlem sayısı olarak verilir. Fonksiyonellik: Kriptografik sistemin güvenliği sağlayan kısımları birbirleriyle bütünleşmiş bir yapıda olmalıdır. 9

10 Kriptografik Bir Sistemin Đlkeleri-2 Đşlem yöntemleri: Kriptografi sisteminin temel yapılarının, uygulama sırasında değişik girişlerle değişik şekillerde çalışması tipik karakteristikler olarak farklılık gösterecektir. Başarım: Bir şifreleme algoritmasının bir saniyede şifreleyebileceği bit sayısıdır. 10

11 Kriptografik Bir Sistemin Đlkeleri-3 Uygulamada kolaylık: Temel bir kriptografik sistem yapısının zor durumlarda uygulanabilirliği önemlidir. Bu yapılar karmaşık bir yazılım ya da donanım ortamını içerebilir. Sistemin yazılım veya donanım bölümüyle ilgili karmaşıklık derecesi işlem gücünü etkiler. 11

12 Şifre Nasıl Çözülür?-1 Şifreyi çözmeye başlamadan önce için kabul edilen en önemli 4 senaryo: Sadece Şifreli Metin: Şifreli bir metin ele geçirilmiştir. Bilinen Açık Metin: Açık ve şifrelenmiş metinler ele geçirilmiştir. 12

13 Şifre Nasıl Çözülür?-2 Seçili Metin: Kaya şifreleme yöntemini veya makinesini eline geçirmiştir ve kendi istediği metni şifreleyebilmektedir. Seçili Şifreli Metin : Kaya deşifreleme yöntemini veya makinesini eline geçirmiştir ve kendi istediği farklı boyutlardaki şifreli metinleri deşifreleyebilmektedir. 13

14 Tarihten Bazı Şifreleme Yöntemleri Ingilizler (2. Dünya Savaşı)- Đkililer (Digraph) Anahtar: PALMERSTON Şifre şeması: P A L M E R S T O N B C D F G H I/J K Q U Şifreleme: SF açık metni şifrelemek için; şemada kenarları SF olan bir dikdörtgen çiziniz ve SF için diğer köşeler olan oc alınız. Sıra seçimi ise aynı satırda olduğundan! V W X Y Z 14

15 Tarihten Bazı Şifreleme Yöntemleri -2 Đkililer aynı satırda iseler Đlk sağındakiler ile değiştiriniz; Harf sonda ise aynı satırın başına geçiniz. (devirsel) Örnek: BD cf yada CG db P A L M E R S T O N B C D F G H I/J K Q U V W X Y Z Aynı sutünda iseler örneğin; AI sw yada LX tl. Eğer ikili aynı harften oluşuyorsa biri X olarak değiştirilir. Örneğin; BALLOON kelimesi BA LX LO ON değişim yapılır ve şifrelenir: cp tl mt nr (şifreleme de j kullanılmaz sadece i vardır!) 15

16 Tarihten Bazı Şifreleme Yöntemleri Alman Ordusu (1. Dünya Savaşı) - ADFGVX şifreleme yöntemi a d f g v x a O L R 1 2 F d I 3 U Y 9 J f P D M W Z 0 g X C 4 K H 7 v 5 Q A V Y T x B S L G 8 E Şifrelemek için satır/sutün sutün sembolünü ADFGVX indeksi ile değiştir. Örneğin; T vx, yada CRYPTO101 gd af fa vx aa ag fx Şifrelemeye 16 ag Giriş Ders Notları

17 Tarihten Bazı Şifreleme Yöntemleri -4 D E U T S C H f x a d f f v x v f a x v v d g a g x v x d g x g a x x 3- Alman Ordusu (2. Dünya Savaşı) Anahtar. DEUTSCH Şifrelenmiş metin: fxxa fxdd fvvx xvgg afax vvxx dagg 17

18 Modüler Aritmetik-1 Tanım: m 1 olmak üzere eğer m a-b (m böler a-b diye okunur yani, m sayısı a-b nin bir çarpanıdır) ise a sayısı b sayısına m modülüne göre kongrüdur (denktir) denir ve a=b (mod m) olarak gösterilir. Örnek: 6=2 mod 4, -2=3 mod 5 Z m ={0,1,2,,m-1} 1} m ile bölümden kalan sınıflar. 18

19 Z 2 ={0,1}, * Z 3 ={0,1,2}, Z 4 ={0,1,2,3} * * NOT: Toplama ve çarpma işlemlerin tersleri daima var mıdır? Z m de ne zaman çarpmaya göre ters vardır? 19

20 Modüler Aritmetik-3 Çarpmaya göre ters eleman: Z 4 kümesinde 2 elemanın çarpmaya göre tersi yoktur! Z 6 da tersi olmayanlar: 2,3,4 başka? Z 5 ta tersi olmayanlar: Z 8 de tersi olmayanlar: 2,4,6 Z m de tersi olmayanlar: m ile aralarında asal olmayanlar! (Teorem) 20

21 Modüler Aritmetik-4 Denklem çözme. Örnek: 2x=6 ( mod 7) denklemini çözünüz. Çöz: 2 nin Z 7 de tersi 4 tür çünkü 2 4=8=1 mod x= 4 6 x=24=3 mod 7 21

22 Modüler Aritmetik-4 Ters fonksiyon bulma. f: Z 8 Z 8 ve f(x)=3x+5 şeklinde tanımlanan fonksiyonun tersinin olduğunu gösteriniz ve bulunuz? Çöz: y=3x+5 y-5=3x 3 ün tersi varsa uygulayabiliriz. (3,8)=1 (aralarında asal!) vardır: 3 3=1 mod 8 olduğundan 3-1 =3. x=3-1 ( y-5)=3(y-5)=3y-15=3y+1 f -1 (x)=3x+1 (f(2)=11=3; f f(2)=11=3; f - 1 (3)=10=2!) 22

23 Modüler Aritmetik-5 Ters fonksiyon bulma. f: Z 8 Z 8 ve f(x)=4x+5 fonksiyonun tersi yoktur neden? f: Z 29 Z 29 ve f(x)=6x+5 fonksiyon tersi vardır çünkü (6,29)= için bir yöntem var mıdır? EVET Öklit Algoritmasından sonra 23

24 Öklit Algoritması-EBOB Bulma-1 (29,4)=? 29=4 6+5 ( 6= = (Bölünen=Bölüm x Bölen + Kalan) Sıfırdan önceki pozitif kalan EBOB tur. 24

25 Öklit Algoritması-EBOB Bulma-2 Örnek: (10672,4147)=? (10672,4147)=29 25

26 Modüler Aritmetik-6 Yöntem ile Ters fonksiyon bulma. Z 29 de 17 elemanın çarpmaya göre tersini bulalım: (29,17)=1 tersi vardır: 29= = = = =

27 29=1 29= = =1 17= = =2 12= = =2 5= = =2 2= =5 = =5 =5-2 2 (12 ( ) 5)=5 = = 5 ( ) 12) = = ( )=12 )= =(12) =(12) 17+( +(-7) 7) 29 1=(12) 17+( +(-7) 7) 29 1=(12) 1717 mod 29 Z 29 da 17-1 =12 27

28 Ters fonksiyon bulma: Z 29 da; f(x)=17x+15 fonksiyonun tersini bulunuz. Çöz: y=17x+15 y-15=17x x=17-1 (y-15)=12(y-15)=12y-180=12y+23180=12y+23 f - 1 (x)=12x+23 bulunur. 28

29 Z m çarpmaya göre terslenebilen elemanların sayısı-1: Z m* kümesi Z m de çarpmaya göre tersi olan elemanlar olsun. (a,m)=1 ise a nın tersi vardır. φ(m): (a,m)=1 ve 1 a m olmak üzere a sayıların sayısı olsun. φ(m): (a,m)=1 ve 1 a Örneğin, φ(4)=2 çünkü a=1,3. φ(5)=4 çünkü a=1,2,3,4. φ(6)=2 çünkü a=1,5. 29

30 Z m çarpmaya göre terslenebilen elemanların sayısı-2: p asal ise φ(p)=p-1. (m,n)=1 ise φ(mn)= φ(m) φ(n) Örneğin, φ(35)= φ(5) φ(7) =4 6=24 p asal ise φ(p r )=p r -p r-1 Örneğin, φ(3 2 )= =9-3=6 φ(125)= =125-25=10025=100 30

31 Z m çarpmaya göre terslenebilen elemanların sayısı-3: m=a r b s c t ve a,b,c asal sayılar ise; φ(m)= φ(a r ) φ(b s ) φ(c t ) =(a r - a r- 1 ) (b s - b s- 1 ) ( NOT: Z m* =φ(m). ) (c t - c t- 1 ) Örneğin, Z 9* ={1,2,4,5,7} ve Z 9* =φ(9)=6. 31

32 KLASĐK ŞĐFRELEMELER ÖTELEME ŞĐFRELEMESĐ A,B,C,Ç,D,E,F,G,Ğ,H,Đ,I,J,K,L,M,N,O,Ö,P,R,S,Ş,T,U,Ü,V,Y,Z Z ={0,1,2,3,4,5,6,7,8,9,10,11,12,13,14, 15,16,17,18,19,20,21,22,23,24,25,26,2 7,28} ALĐ şeklinde kodlanır. (Şifreleme değil!) 32

33 Alfabe ile Sayıların Eşleşmesi A B C Ç D E F G Ğ H I Đ J K L M N O Ö P R S Ş T U Ü V Y Z

34 Öteleme Şifrelemesi Örneği f:z 29 Z 29 ve f(x)=x+3 şeklinde üç ile öteleme şifreleme fonksiyonu tanımlanabilir. f - 1 (x)=x-3=x+26 deşifreleme fonksiyonudur. Örneğin; f(0)=3, f(14)=17 ve f(10)=13 yani f(a) =ç, f(l)=o ve f(đ)=k şeklinde şifrelenir. Not: P=C=K= Z 29 34

35 Modüler Öteleme: -3=26 mod 29 35

36 AFĐN ŞĐFRELEMESĐ-1 f:z 29 Z 29 ve f(x)=ax+b şeklindeki fonksiyonlar ile yapılan şifreleme şekline afin şifrelemesi denir. Burada a elemanın tersi olmalıdır. olmalıdır. f - 1 (x)=a -1 (x-b) ters fonksiyonu ile deşifre gerçekleşir. Not: P=C= Z 29 ve K=(a,b), aε Z * 29 K = K =φ(29) 29=28 29=

37 AFĐN ŞĐFRELEMESĐ-2 Örnek Örnek: f(x)=8x+5 fonksiyonu ile AHMETĐLEYARINSAATDÖRTTEBULUŞALIM metnini şifreyelim: "EPHNMYBNÖERFOZEEMĞDRMMNKTBTGEBFH" Deşifreleme fonksiyonu ise f - 1 (x)=8-1 (x-5) şeklindedir. 29=3x8+5 5=29-3x8 1=3-1x2=3-1x(5-1x3) 1x3) 8=1x5+3 3=8-1x5 1=2x3-1x5=2x(8-1x5) 1x5)-1x5 5=1x3+2 2=5-1x3 1=2x8-3x5=2x8-3x(29-3x8) 3x8) 3=1x2+1 1=3-1x21x2 1=11x8-3x29 1=11x8 mod =11 37

38 Afin de Deşifreleme f - 1 (x)=8-1 (x-5)=11(x-5)= 11x-55 f - 1 (x)=11x+3 f - 1 (E)= (E)=f - 1 (5)=58=0=a f - 1 (P)=f - 1 (19)=212=9=h f - 1 (H)=f - 1 (9)=102=15=m 38 EPH

39 PERMÜTASYON ŞĐFRELEMESĐ-1 Alfabenin herhangi bir permütasyonu: ABCÇDEFGĞHIĐJKLMNOÖPRSŞTUÜVYZ cştçöpdlmefijğhknorsuüvabyzgi ALĐ chi Sade Metin: ŞĐFRELEMEYĐÖĞRENELĐM Şifrelenmiş Metin: viduphpkpgirmupnphik 39

40 PERMÜTASYON ŞĐFRELEMESĐ-2 P=C=Türkçe alfabemiz K= Alfabenizden alfabemize birebir fonksiyonlar=permütasyonlar K =29!= 8,841,761,993,739,701,954,543,616,000,000 Güvenli mi? 40

41 Kısmi Permütasyon Şifrelemesi-1 Belli bir uzunlukta seçilen bir permütasyon ile şifreleme uygulanır: Örneğin: "YARINSAATBEŞTEPARKTA "YARIN-SAATB-EŞTEP-ARKTA nayır-basta-pşeet-aratk 41

42 VĐGENERE ŞĐFRELEMESĐ yüzyılda Vigenere tarafından öteleme şifresi daha genelleştirilmiştir. Buradaki şifrelemede kullanılan anahtar bir vektördür. Örnek: Z 26 olarak Đngilizce sıralanmış alfabesini alalım. Anahtar: VECTOR, yani k = (21, 4, 2, 19, 14, 17) Sırasıyla: Sade metin, anahtar ve şifreli metin: h e r e i s h o w i t w o r k s C I T X W J C S Y B H N J V M L 42

43 VĐGENERE ŞĐFRELEMESĐ -2 Vigenere şifrelemesinin anahtar uzunluğu m olsun. Yukarıdaki örnekte m=5 tir. Anahtar kümesi Türkçe alfabesinde 29 m ya da Đngilizce alfabesinde 26 5 şeklinde oldukça büyüktür önceki şifreleme yöntemlerine 43 göre.

44 VĐGENERE ŞĐFRELEMESĐ -3 denizli anahtarını kullanarak aşağıdaki açık metni Vigenere şifreleme yöntemi ile şifreleyelim: Açık metin: "BUGÜNSAATSEKĐZDEPARKTABULUŞTUKTAN SONRABELĐRLEDĐĞĐMĐZYEREGEÇERĐZ Şifrelenmiş metin ise "eatgmfidzğnjüığıfipyedfiütgezöıimfzr ünjdzşupsmışşpnmhdeniıpnpüı" NOT: ı=i! s=ş! Örnek kontrol edilmeli Şifrelemeye (Ödev)! Giriş Ders Notları 44

45 ENĐGMA-ÇALIŞMA PRENSĐBĐ VE ETKĐSĐ II. Dünya savaşında Almanlar tarafından kullanıldı den sonra ilk versiyonları ticaret alanında kullanılmaktaydı. 45

46 ENĐGMA-2 Makine, düz yazı harflerini şifreli yazı harflerine çeviren 3 Rotorlu bir sistem üzerine kurulmuştur.rotorlar diğer rotorlar ile kendi eksenleri etrafında dönerler, böylece Sezar Şifresindeki(Caesar Cipher) gibi yer değiştirme işlemini tamamlarlar. 46

47 ENĐGMA-3 Düz metin harfi ilk rotordan geçtiğinde ilk rotor bir kere dönecekti. Diğer, ikinci rotor ilk rotor 26 kez(alman alfabesi için) dönene kadar sabit ve hareketsiz(fonksiyonsuz) kalacaktı. Diğer bir deyişle, bir "s" ilk bölümde "b" olarak kodlanabilir, ama mesajın ilerleyen bölümlerinde "m" olarak da kodlanabilir. Rotorların dönmesi prensibi 26x26x26=17576 mümkün pozisyona izin verir. 47

48 ENĐGMA-4 Alıcının mesajı deşifre edebilmesi için rotorların ilk ayarlarını bilmesi ve şifrelenmiş metni makineye koyması gerekiyor. Almanlar bütün alıcıların tarihe göre rotorlarını ayarlayabilecek bir sistem tasarladılar. Her yazıcının tarihlere göre detaylandırılmış ayarlar kitabı vardı. Bu sistemin en büyük açığı ise işte bu tarih kitabi idi. 48

49 ENĐGMA-5 Đkinci dünya savaşında Bletchley Park Đngiltere de üslenen Amerikalı ve Đngiliz şifre çözücüler, o zamanın en yetenekli ve en değerli bilim adamı,matematikçi ve mühendislerinden oluşmaktaydı.bunlardan bazıları, daha sonra Bilgisayar biliminin kurucularından sayılacak Alan Matthison Turing ve dünyanın ilk dijital ve programlanabilir bilgisayarı olan Colossus' u yapan Thomas Harold Flowers dır.birçok Colossus bilgisayarı, ikinci dünya savaşı sırasında Alman Lorenz SZ40/42 şifre sisteminin çözülmesi işleminde olasılık hesaplayıcı olarak kullanılmıştır. 49

50 Hill Şifrelemesi by Lester S. Hill. x=(x 1, x 2,, x n ) açık metni y=(y 1, y 2,, y n ) şifreli metne dönüştürmek için bir matris çarpımından faydalanılır. Örneğin, x=mehmet=(15,5,9,15,5,23) Şifreleme matrisi: A:= Y=Ax=(6,25,4,10,4,22)= =(6,25,4,10,4,22)=füdıdş 50

51 Hill Şifrelemesi -2 Geçerli bir şifreleme yöntemi mi? Tersi var mı? Matrisin tersinin olması için determinantı sıfırdan farklı olmalı: det(a)=152 mod 29 =7 ve (29,7)=1 olduğundan tersi vardır: A - 1 =

52 Hill Şifrelemesi -3 A:= Matrisini kullanarak şifreleme yapalım: Açık metin: ŞĐFRELEMEÖĞRENĐYORUM Şifrelenmiş metin: "üyzbhtöcnvnfyıçvrlrf" Ödev: Yukaridaki anahtar matris ile yapılan Hill şifrelemsinde şifrelenmiş metin "cdvhglphfzphtopcamjess şeklinde olduğunda göre; açık metni bulunuz (deşifreleyiniz). (Cevap:parktasalısabahsekizde) 52

53 Akan yada Dizi (Stream) Şifrele metotları -1 Bu yönteme kadar blok şifreleme şekillerini gördük. Yani anahtar kümesi belli bir uzunluktaki metne uygulanıyordu. Şimdi ise belli bir kurala göre tek tek sembollere uygulanarak (dizi) şifrelemesi ile ilgili örnekler incelenecektir: Örnek: Başlangıç çekirdek anahtarı k=(1,0,0,0) olmak üzere z i =k i 1 i 4 ve i >4 için k i = z i ve 53

54 Akan yada Dizi (Stream) Şifrele metotları -2 Dolayısıyla dizi: k=z=(1,0,0,0, 1,0,0,0,1,0,0,1,1,0,1,0,1,1,1,1, ) 1,0,0,1,1,0,1,0,1,1,1,1, ) Periyodu 15 olmak üzere tekrarlı bir dizidir. Çekirdek anahtar anahtar dizisi Örnek şifreleme uygulaması: Açık metin Z 29 ikili sistem akan anahtar şifre şifrelenmiş metin 54

55 Akan yada Dizi (Stream) Şifreleme metotları -3 YILDIZTEKNĐKÜNĐVERSĐTESĐMATMÜH sade metnini önce Z 29 kümesindeki karşılıklarına çevirelim: 28,11, 14, 4, 11, 11, 24, 5, 13, 16, 10, 13, 26, 16, 10, 27, 5, 21, 22, 10, 24, 5, 22, 10, 15, 24, 15, 26, 9 Đkili sitemde beş rakamlı olarak kodlayalım: 11100,01011, 01110, 00100, 01011, 01011, 11000, 00101, 01101, 10000,01010, 01101,11010, 10000, 01010, 11011, 00101, 10101, 10110, 01010, 11000, 00101, 10110, 01010, 01111, 11000, 01111, 11010,

56 Akan yada Dizi (Stream) Şifrele metotları -4 Akan şifreyi uygulayalım: mod Şeklinde aşağıdaki bloklar şifrelenir:

57 Akan yada Dizi (Stream) Şifrele metotları -5 Şifreli metin: 13, 13, 25, 21, 13, 28 kküskz Ödev: Geriye kalan şifreleme kısımlarını tamamlayınız 57

58 RC4 Dizi şifrelemesi Ron Rivest (R of RSA) in 1987 keşfetti. Şifrelenecek metne gelişigüzel (random random) anahtar oluşturur. ALGORĐTMA: n pozitif tamsayı (genelde n=8 alınır.) Anahtar oluşturmak için 0,1,2,,2 n -1 sayılarından oluşan yardımcı S 0, S 1,, S n 2-1 sayı dizisinin bir permütsayonu kullanılır. 58

59 RC4 şifreleme-2 Başlangıçta: S 0 =0, S 1 =1,, S n 2-1 =2 n -1 alınır. K 0, K 1,,K n 2-1 dizisi seçilir (anahtar) (2 n -1 uzunluğunda anahtar verilmediyse tekrar edilerek uzunluk doldurulur.) 59

60 Algoritma: j=0 i=0,1,, 2 n -1 için j:=j+s i +K i mod 2 n S i ile S j yi değiştir (swap) için döngüsü tamamlandı i:=j:=0; l uzunluğunda keyfi ikili anahtar oluşturmak için r:=0,1,, l-1 için i:=i+1 mod 2 n j:=j+s i mod 2 n S i ile S j yi değiştir (swap) t:=s i +S j mod 2 n :=S t (için döngüsü tamamlandı) K Sr := Anahtar: K Sr, r=0,1,, l-1 için 60

61 RC4- Şifreleme-4 Örnek (n=3) n=3 2 n -1=7. S 0 =0, S 1 =1,, S 7 =7 Başlangıç Anahtarı: veya veya [3, 1, 4, 1, 5] verilsin. K 0 =3, K 1 =1, K 2 =4, K 3 =1, K 4 =5, 3,1,4 (tamamlanır) 61

62 RC4- Şifreleme-5 Örnek (n=3) K 0 K 1 K 2 K 3 K 4 K 5 K 6 K i j S 0 S 1 S 2 S 3 S 4 S 5 S 6 S j=0; i=0 j=0+s 0 +K 0 =0+3=3 S 0 S 3 j=3 ; i=1 j=3+s 1 +K 1 =3+2=5 S 1 S 5 j=5 ; i=2 j=5+s 2 +K 2 =5+2+4=3 S 2 S 3 62

63 RC4- Şifreleme-6 Örnek (n=3) K 0 K 1 K 2 K 3 K 4 K 5 K 6 K i j S 0 S 1 S 2 S 3 S 4 S 5 S 6 S

64 RC4- Şifreleme-7 Örnek (n=3) l uzunluğunda keyfi bit üretimi: K r - anahtar i j t K r S 0 S 1 S 2 S 3 S 4 S 5 S 6 S r=0 i=1;j=0+s 1 =5 S 1 S 5 t=s 1 +S 5 =11=3 K 0 =S 3 =1 r=1 i=2;j=5+s 2 =5 S 2 S 5 t=s 2 +S 5 =5 K 1 =S 5 =0 64

65 RC4- Şifreleme-8 Örnek (n=3) l=12 uzunluğundaki keyfi anahtar: i j t K r S 0 S 1 S 2 S 3 S 4 S 5 S 6 S Anahtar: 1,0,0,2,2,6,7,5,4,2,0,

66 Asimetrik (Açık-Public) Şifreleme Yöntemleri Aralarında herhangi bir gizli ön iletişim yok Ahmet dinleme Ali 66 BĐLĐM ve TEKNOLOJĐDEKĐ GELĐŞMĐŞLĐĞĐN MATEMATĐKSEL TEMELĐ Mart 2010

67 Asimetrik (Açık-Public) Şifreleme Yöntemleri Önceki yöntemlerde anahtarın iletilmesi için gizli bir ortam ya da özel olarak iletilmesi gerekmektedir. Günümüzde: Banka hesapları, şifre edinme, vs. Nasıl olmaktadır? Banka ile bizim özelde her giriş yaptığımızda anahtar temini yapıyor muyuz? Peki özel ortam paylaşmadan güvenli anahtarlar nasıl sağlanıyor? 67

68 RSA (Rivest, Shamir ve Adleman )Şifrelemesi-1 n:modül, e: açık anahtar d: özel anahtar. n=p.q, p ve q asal sayılar olsun. φ(pq pq)=(p )=(p-1)(q 1)(q-1) Örnek: p=5 ve q=7 ise φ(35)=4 6=24 e açık anahtarı şu şekilde seçilsin: ebob(e, φ(pq pq)) ) = 1 68

69 RSA -2 Ahmet p ve q yu seçerek n sayısını oluşturur. (n,e) sayı çifti açık ilan edilir. (p ve q gizlidir!) Şifrelenecek mesaj m olsun. c=m e (mod n) c sayısını Ali ye gönderir. Ahmet p ve q yu bildiğinden: de =1 (mod mod(p-1)(q-1)) 1)) denkleminden d deşifre anahtarını hesaplayabilir. 69

70 RSA -3 m=c d (mod n) RSA ALGORĐTMASI 1. Ahmetpveqolarak iki büyük asal sayı seçer. 2. Ahmet(e,(p-1)(q-1)) = 1 olacak biçimde e yi seçer. 3. Ahmet de=1 (mod(p-1)(q-1)) olacak şekilde d yi hesaplar. 4. Ahmetnveeyi yayınlar, vep,q,d yi gizler. 5. Ali metni m olarak şifrelerc=m e (modn) hesaplar ve Ahmet ecyi gönderir. 6. Ahmetm=c d (modn) i hesaplayarak deşifre yapar. 70

71 RSA n ve e yayınlanır Ahmet p,q n=pq de=1 (mod(φ(n))) p,q ve d gizli c şifreli metin Ali m: mesaj c =m e (mod n) m=c d (mod n) deşifrelenir 71

72 RSA -4: Örnek Ahmet p= ve q= asal sayılarını seçsin. Ayrıca e=9007 olarak seçsin. e ve n=p.q değerlerini Ali ye yollar (p ve q gizli!). Alinin mesajı m= cat olsun. 72

73 RSA -5: Örnek cat= olarak kodlansın. Yani, m=030120=30120 sayısı elde edilir. Ali c yi şu şekilde hesaplar: c=m e = = (mod n) Ali c yi (yukarıdaki sayıyı) Ahmet e gönderir. Ahmet, Öklit algoritması yardımıyla 73

74 RSA -6: Örnek de=1 (mod (p 1)(q 1)) 1)) d= hesaplar. Ahmet Ali nin gönderdiği c şifresini m=c d = (mod n) m=30120 (mod n) şeklinde çözer. NOT: Eğer p ve q asalları 150 hanelik rakamlar olarak seçilirse; herhangi birinin günümüzde bilinen metotları (günümüzün bilgisayarları yardımıyla) bunları bulması 100 yıl kadar sürer. 74

75 RSA AÇIK ŞĐFRELEME ÖRNEĞĐ 75 BĐLĐM ve TEKNOLOJĐDEKĐ GELĐŞMĐŞLĐĞĐN MATEMATĐKSEL TEMELĐ Mart 2010

76 Mesaj şifreleme için kullanılacak küçük sayılan bir anahtar örneği: Asal çarpanları nelerdir? 76

77 Çarpanlara Ayırma Bir Örnek N= RSA-200 challenge, 5/9/05 tarihinde çarpanlarına Jens Franke in ekibi tarafından Bonn Üniversitesi (Almanya) da ayrıldı. Ödül 20,000 A.B.D $. N=pq ve p = q =

78 Anahtar Kırmak için gerekli zaman! Anahtar Uzunluğu (bits) Olası Anahtar Seçeneklerin sayısı 10 6 çözümleme/ µs hızında gerekli zaman = 4.3 x mili saniye = 7.2 x saat = 3.4 x x yıl = 3.7 x x yıl 78

79 Anahtarı Bulmak için Gerekli Zaman 128 bits AES standardı olarak kullanılmakta ( den günümüze.) 256 bits ABD Çok Gizli Đletişim için kullanılmakta 79

80 Ayrık Logartima Problemi: ALP-1 (Discrete Logarithm Problem) Tanım: (Đlkel Eleman) Z p cisminin her sıfırdan faklı elemanı bir elemanın kuvveti şeklinde yazılabiliyorsa; bu elemana Z p cismin bir ilkel elemanı denir. Örnek: Z 5 te 2 1 =2, 2 2 =4, 2 3 =3 ve 2 4 =1 olduğundan; 2, Z 5 cismin bir ilkel elemanıdır. ( 3 te bir başka ilkelidir.) 80

81 ALP-2 Z* p ={1,2,,p-1} 1} çarpma işlemine göre bir değişmeli gruptur. Ayrıca devirlidir! Z* Z* Z* p =<a>={a,a 2, a 3,, a p- 1 =1} a elemanı devirli grubun bir üretecdir yani ilkel elemandır. o(a)=p-1 (a elemanın mertebesi (order order)) Ödev: Z* Z* p (p=7,11 ve 13) devirli grubun birer üreteç (ilkel) elemanı bulunuz. Ödev: Z* 7 de o(2), o(3), o(4) =? 81

82 ALP-3 Tanım: a elemanı Z p nin bir ilkel elemanı (üreteci) olsun. h, Z* p nin herhangi bir elemanı olmak üzere a x =h (mod p) denkleminde x üstelini bulma problemine ALP denir. (x= x=log a h ya da x=indeks a (h) ) Örnek: p=56509 olsun. 2 bir ilkeldir! h=38679 un logaritması nasıl hesaplanır? 82

83 ALP-4 Doğal olarak 2 1, 2 2, 2 3, 2 4,, 2 20,. mod Değerlerinde elde edilene kadar devam edilir. Bilgisayar yardımıyla x=log a h=11235 bulunur. Not: Kuvvet değerli sürekli üstel fonksiyon gibi davranmaz. Modüler aritmetik olduğundan gelişigüzel değerler elde edilir! 83

84 Diffie Hellman Anahtar Değişimi Ahmet a gizli A=g a mod p p (büyük asal) ve g (sıfır değil) yayınlanır A B Ali b gizli B=g b mod p B a =(g b ) a =g ba mod p Kaya A ve B yi görüyor! A b =g ab mod p 84

85 DH-Anahtar Değişimi -2 Ahmet a=347 gizli p =941 ve g=627 yayınlanır Ali 390 b=781 gizli A= B= mod 941 A= B= =470 mod =470 mod 941 Gizli Anahtar=

86 ElGamal (EG, 1985) Şifreleme Yöntemi Ahmet, p büyük bir asal sayı seçer (ALP zor olmalı!). Ahmet a gizli anahtarını seçer ve A= A=g a mod p değerini olan açık anahtarını hesaplar ve yayınlar. Ali, Ahmet in açık anahtarını kullanarak Ahmet e gizli bir mesaj yollamak ister Ali p den küçük bir k keyfi sayısını sadece bir mesajı bir kez şifrelemek için seçer sonra atar. 86

87 EG-2 Ali, A açık anahtarı kendi seçtiği k sayısı ve m mesajını kullanır: c 1 =g k mod p ve c 2 =ma k mod p değerlerini hesaplar. Ali g ve p açık değerlerini bilmekte ve m mesajını gizli olarak (c 1,c 2 ) şeklinde Ahmet e gönderir. Ahmet a gizli anahtarını bildiğinden; x=c a 1 mod p yi hesaplayabilir. 87

88 EG-3 Ayrıca x - 1 mod p değerini de hesaplayabilir. Sonuç: m=x -1 c 2 mod p mesajını okur! Çünkü; x -1 c 2 =(c 1a ) -1 c 2 =(g ak ) -1 ma k =(g ak ) -1 m(g a ) k =m. 88

89 ElGammal Şeması: p (büyük asal) ve g mod p yayınlanır Ahmet a gizli A=g a mod p A (c 1,c 2 ) Ali k gizli c 1 =g k mod p c 2 =ma k mod p m=(c 1a ) -1 c 2 mod p 89

90 ELGAMMAL ÖRNEK: Ahmet p =467 ve g=2 mod 467 yayınlanır Ali 224 a=153 gizli k=197, m=331 gizli A=2 153 =224 mod 467 c 1 =2 197 =87 mod 467 (87,57) c 2 = =57 m=( ) mod 476 m=14 35 mod 476 m=14 57=331 mod

91 91

92 92

93 93

94 94

95 95

96 DH-3 Kaya 627 a =390 (mod 941) ve 627 b =691 (mod 941) denklemlerden birini çözebilse; şifre çözülür! Gerçek uygulamalarda: p asalın 1000 haneden oluşması önerilir yani p olmalı. 96

97 KAYNAKÇA WADE TRAPPE, LAWRENCE C. WASHINGTON INTRODUCTION TO CRYPTOGRAPHY with CODING THEORY, Prentice Hall WENBO MAO,MODERN CRYPTOGRAPHY THEORY & PRACTICE Prof. RANDALL K. NICHOLS, WIRELESS SECURITY Türkiye Kriptografi Sayfaları, tr/ 97

Açık Anahtarlı Kriptografi ve Uygulamalar

Açık Anahtarlı Kriptografi ve Uygulamalar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Yrd. Doç. Dr. Şadi Evren ŞEKER Mühendislik ve Mimarlık Fakültesi cryptography κρσπός Hidden (Gizli) γραφία Writing (Yazışma) Şifre (TDK) 1. Gizli

Detaylı

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI Tarık YERLİKAYA1 Hakan GENÇOĞLU2 Mustafa Kadir EMİR3 Mustafa ÇANKAYA4 Ercan BULUŞ5 Özet Sistemler arası bağlantılarda ya da herhangi iki nokta arasındaki

Detaylı

Güncel Kriptografik Sistemler

Güncel Kriptografik Sistemler Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

Şifreleme Cryptography

Şifreleme Cryptography Şifreleme Cryptography Giriş Şifrelemenin temel konusu, temel olarak, iki kişinin güvenli olmayan bir kanal üzerinden üçüncü bir kişinin konuşulan metni anlamasına imkan vermeyecek şekilde haberleşmesini

Detaylı

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ Tarık Yerlikaya tarikyer@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr Nusret BULUŞ nusretb@trakya.edu.tr ÖZET Bu çalışmada kriptografi algoritmalrının gelişimini

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı

ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA

ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA 1. DENEYİN AMACI Bu deney, gizliliğin ve güvenliğin sağlanması için

Detaylı

RSA ŞİFRELEME ALGORİTMASI

RSA ŞİFRELEME ALGORİTMASI RSA ŞİFRELEME ALGORİTMASI İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle anılmaktadır. Bu yazımızda

Detaylı

6. SALĠH ZEKĠ MATEMATĠK ARAġTIRMA PROJELERĠ YARIġMASI PROJE ADI: OYUNLARLA KRĠPTOLOJĠ - BĠR SAVAġ ġġfrelemenġn GĠZEMĠYLE NASIL KAZANILIR?

6. SALĠH ZEKĠ MATEMATĠK ARAġTIRMA PROJELERĠ YARIġMASI PROJE ADI: OYUNLARLA KRĠPTOLOJĠ - BĠR SAVAġ ġġfrelemenġn GĠZEMĠYLE NASIL KAZANILIR? 6. SALĠH ZEKĠ MATEMATĠK ARAġTIRMA PROJELERĠ YARIġMASI PROJE ADI: OYUNLARLA KRĠPTOLOJĠ - BĠR SAVAġ ġġfrelemenġn GĠZEMĠYLE NASIL KAZANILIR? EDA NUR KOCA-BEGÜM BĠBER DANIġMAN ÖĞRETMEN:DEMET SEZEN ÖZEL ÇEKMEKÖY

Detaylı

VEKTÖR UZAYLARI 1.GİRİŞ

VEKTÖR UZAYLARI 1.GİRİŞ 1.GİRİŞ Bu bölüm lineer cebirin temelindeki cebirsel yapıya, sonlu boyutlu vektör uzayına giriş yapmaktadır. Bir vektör uzayının tanımı, elemanları skalar olarak adlandırılan herhangi bir cisim içerir.

Detaylı

1.GRUPLAR. c (Birleşme özelliği) sağlanır. 2) a G için a e e a a olacak şekilde e G. vardır. 3) a G için denir) vardır.

1.GRUPLAR. c (Birleşme özelliği) sağlanır. 2) a G için a e e a a olacak şekilde e G. vardır. 3) a G için denir) vardır. 1.GRUPLAR Tanım 1.1. G boş olmayan bir küme ve, G de bir ikili işlem olsun. (G, ) cebirsel yapısına aşağıdaki aksiyomları sağlıyorsa bir grup denir. 1) a, b, c G için a ( b c) ( a b) c (Birleşme özelliği)

Detaylı

III. Gizli Anahtar Kriptografi

III. Gizli Anahtar Kriptografi III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları

Detaylı

4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ. * Hakan ÇAKAR, * Asaf VAROL

4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ. * Hakan ÇAKAR, * Asaf VAROL 4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ * Hakan ÇAKAR, * Asaf VAROL *Fırat Üniversitesi, Teknik Eğitim Fakültesi, Elektronik-Bilgisayar Eğitimi Bölümü-ELAZIĞ avarol@firat.edu.tr,

Detaylı

MATM 133 MATEMATİK LOJİK. Dr. Doç. Çarıyar Aşıralıyev

MATM 133 MATEMATİK LOJİK. Dr. Doç. Çarıyar Aşıralıyev MATM 133 MATEMATİK LOJİK Dr. Doç. Çarıyar Aşıralıyev 5.KONU Cebiresel yapılar; Grup, Halka 1. Matematik yapı 2. Denk yapılar ve eş yapılar 3. Grup 4. Grubun basit özellikleri 5. Bir elemanın kuvvetleri

Detaylı

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı

Detaylı

olsun. Bu halde g g1 g1 g e ve g g2 g2 g e eşitlikleri olur. b G için a b b a değişme özelliği sağlanıyorsa

olsun. Bu halde g g1 g1 g e ve g g2 g2 g e eşitlikleri olur. b G için a b b a değişme özelliği sağlanıyorsa 1.GRUPLAR Tanım 1.1. G boş olmayan bir küme ve, G de bir ikili işlem olsun. (G, ) cebirsel yapısına aşağıdaki aksiyomları sağlıyorsa bir grup denir. 1), G de bir ikili işlemdir. 2) a, b, c G için a( bc)

Detaylı

18.701 Cebir 1. MIT Açık Ders Malzemeleri http://ocw.mit.edu

18.701 Cebir 1. MIT Açık Ders Malzemeleri http://ocw.mit.edu MIT Açık Ders Malzemeleri http://ocw.mit.edu 18.701 Cebir 1 2007 Güz Bu malzemeden alıntı yapmak veya Kullanım Şartları hakkında bilgi almak için http://ocw.mit.edu/terms ve http://tuba.acikders.org.tr

Detaylı

x 1,x 2,,x n ler bilinmeyenler olmak üzere, doğrusal denklemlerin oluşturduğu;

x 1,x 2,,x n ler bilinmeyenler olmak üzere, doğrusal denklemlerin oluşturduğu; 4. BÖLÜM DOĞRUSAL DENKLEM SİSTEMLERİ Doğrusal Denklem Sistemi x,x,,x n ler bilinmeyenler olmak üzere, doğrusal denklemlerin oluşturduğu; a x + a x + L + a x = b n n a x + a x + L + a x = b n n a x + a

Detaylı

Buna göre, eşitliği yazılabilir. sayılara rasyonel sayılar denir ve Q ile gösterilir. , -, 2 2 = 1. sayıdır. 2, 3, 5 birer irrasyonel sayıdır.

Buna göre, eşitliği yazılabilir. sayılara rasyonel sayılar denir ve Q ile gösterilir. , -, 2 2 = 1. sayıdır. 2, 3, 5 birer irrasyonel sayıdır. TEMEL KAVRAMLAR RAKAM Bir çokluk belirtmek için kullanılan sembollere rakam denir. 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 sembolleri birer rakamdır. 2. TAMSAYILAR KÜMESİ Z = {..., -3, -2, -1, 0, 1, 2, 3, 4,... }

Detaylı

EBOB - EKOK EBOB VE EKOK UN BULUNMASI. 2. Yol: En Büyük Ortak Bölen (Ebob) En Küçük Ortak Kat (Ekok) www.unkapani.com.tr. 1. Yol:

EBOB - EKOK EBOB VE EKOK UN BULUNMASI. 2. Yol: En Büyük Ortak Bölen (Ebob) En Küçük Ortak Kat (Ekok) www.unkapani.com.tr. 1. Yol: EBOB - EKOK En Büyük Ortak Bölen (Ebob) İki veya daha fazla pozitif tamsayıyı aynı anda bölen pozitif tamsayıların en büyüğüne bu sayıların en büyük ortak böleni denir ve kısaca Ebob ile gösterilir. Örneğin,

Detaylı

SOYUT CEBİR Tanım 1: Uzunluğu 2 olan dairesel permütasyona transpozisyon denir.

SOYUT CEBİR Tanım 1: Uzunluğu 2 olan dairesel permütasyona transpozisyon denir. SOYUT CEBİR Tanım 1: Uzunluğu 2 olan dairesel permütasyona transpozisyon Tanım 2: Bir grubun kendi üzerine izomorfizmine otomorfizm, grubun kendi üzerine homomorfizmine endomorfizm Sadece birebir olan

Detaylı

:Bilgiyi şifreli hale dönüştürme işlemidir.

:Bilgiyi şifreli hale dönüştürme işlemidir. Kriptoloji Kriptografi Kriptoanaliz :Bilgiyi şifreli hale dönüştürme işlemidir. :Bir şifreleme sistemini veya sadece şifreli mesajı inceleyerek, şifreli mesajın açık halini elde etmeye çalışan kriptoloji

Detaylı

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ Kriptoloji, kriptosistem ya da şifre adı verilen bir algoritma kullanılarak bir mesajın sadece anahtar olarak bilinen ek bilgilerle birleştirilip okunmasının

Detaylı

18.034 İleri Diferansiyel Denklemler

18.034 İleri Diferansiyel Denklemler MIT AçıkDersSistemi http://ocw.mit.edu 18.034 İleri Diferansiyel Denklemler 2009 Bahar Bu bilgilere atıfta bulunmak veya kullanım koşulları hakkında bilgi için http://ocw.mit.edu/terms web sitesini ziyaret

Detaylı

AYRIK YAPILAR ARŞ. GÖR. SONGÜL KARAKUŞ- FIRAT ÜNİVERSİTESİ TEKNOLOJİ FAKÜLTESİ YAZILIM MÜHENDİSLİĞİ BÖLÜMÜ, ELAZIĞ

AYRIK YAPILAR ARŞ. GÖR. SONGÜL KARAKUŞ- FIRAT ÜNİVERSİTESİ TEKNOLOJİ FAKÜLTESİ YAZILIM MÜHENDİSLİĞİ BÖLÜMÜ, ELAZIĞ AYRIK YAPILAR P r o f. D r. Ö m e r A k ı n v e Y r d. D o ç. D r. M u r a t Ö z b a y o ğ l u n u n Ç e v i r i E d i t ö r l ü ğ ü n ü ü s t l e n d i ğ i «A y r ı k M a t e m a t i k v e U y g u l a

Detaylı

BÖLÜM I MATEMATİK NEDİR? 13 1.1. Matematik Nedir? 14

BÖLÜM I MATEMATİK NEDİR? 13 1.1. Matematik Nedir? 14 İÇİNDEKİLER Önsöz. V BÖLÜM I MATEMATİK NEDİR? 13 1.1. Matematik Nedir? 14 BÖLÜM II KÜMELER 17 2.1.Küme Tanımı ve Özellikleri 18 2.2 Kümelerin Gösterimi 19 2.2.1 Venn Şeması Yöntemi 19 2.2.2 Liste Yöntemi

Detaylı

10.Konu Tam sayıların inşası

10.Konu Tam sayıların inşası 10.Konu Tam sayıların inşası 1. Tam sayılar kümesi 2. Tam sayılar kümesinde toplama ve çarpma 3. Pozitif ve negatif tam sayılar 4. Tam sayılar kümesinde çıkarma 5. Tam sayılar kümesinde sıralama 6. Bir

Detaylı

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ Tarık Yerlikaya Trakya Üniversitesi Bilgisayar Müh. Bölümü tarikyer@trakya.edu.tr Ercan Buluş Trakya Üniversitesi Bilgisayar Müh. Bölümü

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

İÇİNDEKİLER İÇİNDEKİLER KODLAB

İÇİNDEKİLER İÇİNDEKİLER KODLAB İÇİNDEKİLER IX İÇİNDEKİLER 1 GİRİŞ 1 Kitabın Amacı 1 Algoritmanın Önemi 2 Bilgisayarın Doğuşu ve Kullanım Amaçları 3 Programlama Dili Nedir? 3 Entegre Geliştirme Ortamı (IDE) Nedir? 4 2 ALGORİTMA VE AKIŞ

Detaylı

için doğrudur. olmak üzere tüm r mertebeli gruplar için lemma nın doğru olduğunu kabul edelim. G grubunun mertebesi n olsun. ve olsun.

için doğrudur. olmak üzere tüm r mertebeli gruplar için lemma nın doğru olduğunu kabul edelim. G grubunun mertebesi n olsun. ve olsun. 11. Cauchy Teoremi ve p-gruplar Bu bölümde Lagrange teoreminin tersinin doğru olduğu bir özel durumu inceleyeceğiz. Bu teorem Cauchy tarafından ispatlanmıştır. İlk olarak bu teoremi sonlu değişmeli gruplar

Detaylı

8.Konu Vektör uzayları, Alt Uzaylar

8.Konu Vektör uzayları, Alt Uzaylar 8.Konu Vektör uzayları, Alt Uzaylar 8.1. Düzlemde vektörler Düzlemdeki her noktası ile reel sayılardan oluşan ikilisini eşleştirebiliriz. Buna P noktanın koordinatları denir. y-ekseni P x y O dan P ye

Detaylı

30 NİSAN-14 MAYIS ZEYNEP KAYAR. 1) L : R 3 R 2, L(x 1, x 2, x 3 ) = ( 3x 1 + 2x 3 4x 2, 2x 1 + x 2 3x 3 )

30 NİSAN-14 MAYIS ZEYNEP KAYAR. 1) L : R 3 R 2, L(x 1, x 2, x 3 ) = ( 3x 1 + 2x 3 4x 2, 2x 1 + x 2 3x 3 ) 3 NİSAN-4 MAYIS ZEYNEP KAYAR MATEMATİK BÖLÜMÜ LİNEER CEBİR-II DERSİ ÖDEV 4 Soru I: Aşağıda verilen dönüşümlerin lineer olup olmadığını gösteriniz. ) L : R 3 R, L(x, x, x 3 ) = ( 3x + x 3 4x 4, x + x 3x

Detaylı

Sayılar ve Altın Oranı. Mahmut Kuzucuoğlu. 16 Ağustos 2015

Sayılar ve Altın Oranı. Mahmut Kuzucuoğlu. 16 Ağustos 2015 Sayılar ve Altın Oranı Mahmut Kuzucuoğlu Orta Doğu Teknik Üniversitesi Matematik Bölümü matmah@metu.edu.tr İlkyar-2015 16 Ağustos 2015 Ben kimim? Denizli nin Çal ilçesinin Ortaköy kasabasında 1958 yılında

Detaylı

15. Bağıntılara Devam:

15. Bağıntılara Devam: 15. Bağıntılara Devam: Yerel Bağıntılardan Örnekler: Doğal sayılar kümesi üzerinde bir küçüğüdür (< 1 ) bağıntısı: < 1 {(x, x+1) x N} {(0,1), (1, 2), } a< 1 b yazıldığında, a doğal sayılarda bir küçüktür

Detaylı

Mukayeseli Veri Şifreleme Algoritmaları

Mukayeseli Veri Şifreleme Algoritmaları Mukayeseli Veri Şifreleme Algoritmaları Comparision of Data Encryption Algorithms Sıddık Said AYDOĞAN Bilgisayar Mühendisliği Bölümü Yıldız Teknik Üniversitesi İstanbul, Türkiye s.said@saidaydogan.com

Detaylı

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer KRİPTOLOJİYE GİRİŞ Ders 1 Yrd. Doç. Dr. Barış Koçer 1.1. Giriş Kriptolojinin uzun ve etkileyici bir geçmişi vardır. İlk olarak Mısırlılar tarafından 4000 yıl önce kısmen kullanılmıştır. 20. yüzyılda ise

Detaylı

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Doç. Dr. Ahmet Koltuksuz Yaşar Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü İzmir

Detaylı

Rasgele Sayı Üretme. Rasgele Sayıların Özellikleri. İki önemli istaiksel özelliği var :

Rasgele Sayı Üretme. Rasgele Sayıların Özellikleri. İki önemli istaiksel özelliği var : Rasgele Sayı Üretme Rasgele Sayıların Özellikleri İki önemli istaiksel özelliği var : Düzgünlük (Uniformity) Bağımsızlık R i, rasgele sayısı olasılık yoğunluk fonksiyonu aşağıdaki gibi olan uniform bir

Detaylı

8. HOMOMORFİZMALAR VE İZOMORFİZMALAR

8. HOMOMORFİZMALAR VE İZOMORFİZMALAR 8. HOMOMORFİZMALAR VE İZOMORFİZMALAR Şimdiye kadar bir gruptan diğer bir gruba tanımlı olan fonksiyonlarla ilgilenmedik. Bu bölüme aşağıdaki tanımla başlayalım. Tanım 8.1: G, ve H, iki grup ve f : G H

Detaylı

Ders 8: Konikler - Doğrularla kesişim

Ders 8: Konikler - Doğrularla kesişim Ders 8: Konikler - Doğrularla kesişim Geçen ders RP 2 de tekil olmayan her koniğin bir dönüşümün ardından tek bir koniğe dönüştüğü sonucuna vardık; o da {[x : y : z x 2 + y 2 z 2 = 0]} idi. Bu derste bu

Detaylı

7. BÖLÜM İÇ ÇARPIM UZAYLARI İÇ ÇARPIM UZAYLARI İÇ ÇARPIM UZAYLARI İÇ ÇARPIM UZAYLARI .= 1 1 + + Genel: Vektörler bölümünde vektörel iç çarpım;

7. BÖLÜM İÇ ÇARPIM UZAYLARI İÇ ÇARPIM UZAYLARI İÇ ÇARPIM UZAYLARI İÇ ÇARPIM UZAYLARI .= 1 1 + + Genel: Vektörler bölümünde vektörel iç çarpım; İÇ ÇARPIM UZAYLARI 7. BÖLÜM İÇ ÇARPIM UZAYLARI Genel: Vektörler bölümünde vektörel iç çarpım;.= 1 1 + + Açıklanmış ve bu konu uzunluk ve uzaklık kavramlarını açıklamak için kullanılmıştır. Bu bölümde öklit

Detaylı

İÇİNDEKİLER. Bölüm 2 CEBİR 43

İÇİNDEKİLER. Bölüm 2 CEBİR 43 İÇİNDEKİLER ÖNSÖZ III Bölüm 1 SAYILAR 13 1.1 Doğal Sayılar 15 1.1.1. Tek ve Çift Sayılar 15 1.1.2. Asal Sayılar 15 1.1.3 Doğal Sayıların Özellikleri 15 1.1.4 Doğal Sayılarda Özel Toplamlar 16 1.1.5. Faktöriyel

Detaylı

(a,b) şeklindeki ifadelere sıralı ikili denir. Burada a'ya 1. bileşen b'ye 2. bileşen denir.

(a,b) şeklindeki ifadelere sıralı ikili denir. Burada a'ya 1. bileşen b'ye 2. bileşen denir. BĞANTI - FONKSİYON 1. Sıralı İkili : (a,b) şeklindeki ifadelere sıralı ikili denir. Burada a'ya 1. bileşen b'ye 2. bileşen denir.! (x 1,x 2, x 3,x 4,...x n ) : sıralı n li denir. Örnek, (a,b,c) : sıralı

Detaylı

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri Yrd.Doç.Dr.Mehmet Tektaş Kriptografi: Gizli mesajlaşma, onaylama, dijital imzalar, elektronik para ve diğer uygulamaların

Detaylı

MATEMATİK SORU BANKASI GEOMETRİ KPSS KPSS. Genel Yetenek Genel Kültür. Sayısal ve Mantıksal Akıl Yürütme. Eğitimde

MATEMATİK SORU BANKASI GEOMETRİ KPSS KPSS. Genel Yetenek Genel Kültür. Sayısal ve Mantıksal Akıl Yürütme. Eğitimde KPSS Genel Yetenek Genel Kültür MATEMATİK Sayısal ve Mantıksal Akıl Yürütme KPSS 2016 Pegem Akademi Sınav Komisyonu; 2015 KPSS ye Pegem Yayınları ile hazırlanan adayların, 100'ün üzerinde soruyu kolaylıkla

Detaylı

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN XIX. Türkiye de Internet Konferansı (inet-tr 14) 27-29 Kasım, 2014, Yaşar Üniversitesi BİLDİRİ #61 BULUT BİLİŞİM GÜVENLİĞİ İÇİN HOMOMORFİK ŞİFRELEME Esra ÇALIK ecalik@fsm.edu.tr Hüseyin Aşkın ERDEM herdem@hho.edu.tr

Detaylı

ÖZEL EGE LİSESİ EGE BÖLGESİ OKULLAR ARASI 16. MATEMATİK YARIŞMASI 10. SINIF ELEME SINAVI TEST SORULARI

ÖZEL EGE LİSESİ EGE BÖLGESİ OKULLAR ARASI 16. MATEMATİK YARIŞMASI 10. SINIF ELEME SINAVI TEST SORULARI EGE BÖLGESİ OKULLAR ARASI. MATEMATİK YARIŞMASI 0. SINIF ELEME SINAVI TEST SORULARI 5. sayısının virgülden sonra 9 99 999 5. basamağındaki rakam kaçtır? A) 0 B) C) 3 D) E) 8!.!.3!...4! 4. A= aşağıdaki hangi

Detaylı

PERMÜTASYON, KOMBİNASYON. Örnek: Örnek: Örnek:

PERMÜTASYON, KOMBİNASYON. Örnek: Örnek: Örnek: SAYMANIN TEMEL KURALLARI Toplama Kuralı : Sonlu ve ayrık kümelerin eleman sayılarının toplamı, bu kümelerin birleşimlerinin eleman sayısına eşittir. Mesela, sonlu ve ayrık iki küme A ve B olsun. s(a)=

Detaylı

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi Hüseyin Bodur¹, Resul Kara¹, Sultan Zavrak¹ ¹ Düzce Üniversitesi, Bilgisayar Mühendisliği Bölümü, Düzce huseyinbodur@duzce.edu.tr,

Detaylı

2014 - LYS TESTLERİNE YÖNELİK ALAN STRATEJİLERİ

2014 - LYS TESTLERİNE YÖNELİK ALAN STRATEJİLERİ 2014 - LYS TESTLERİNE YÖNELİK ALAN STRATEJİLERİ YGS sonrası adayları puan getirisinin daha çok olan LYS ler bekliyor. Kalan süre içinde adayların girecekleri testlere kaynaklık eden derslere sabırla çalışmaları

Detaylı

sayıların kümesi N 1 = { 2i-1: i N } ve tüm çift doğal sayıların kümesi N 2 = { 2i: i N } şeklinde gösterilebilecektir. Hiç elemanı olmayan kümeye

sayıların kümesi N 1 = { 2i-1: i N } ve tüm çift doğal sayıların kümesi N 2 = { 2i: i N } şeklinde gösterilebilecektir. Hiç elemanı olmayan kümeye KÜME AİLELERİ GİRİŞ Bu bölümde, bir çoğu daha önceden bilinen incelememiz için gerekli olan bilgileri vereceğiz. İlerde konular işlenirken karşımıza çıkacak kavram ve bilgileri bize yetecek kadarı ile

Detaylı

HESAP. (kesiklik var; süreklilik örnekleniyor) Hesap sürecinin zaman ekseninde geçtiği durumlar

HESAP. (kesiklik var; süreklilik örnekleniyor) Hesap sürecinin zaman ekseninde geçtiği durumlar HESAP Hesap soyut bir süreçtir. Bu çarpıcı ifade üzerine bazıları, hesaplayıcı dediğimiz somut makinelerde cereyan eden somut süreçlerin nasıl olup da hesap sayılmayacağını sorgulayabilirler. Bunun basit

Detaylı

RSA ve Eliptik Eğri Algoritmasının Performans Karşılaştırması

RSA ve Eliptik Eğri Algoritmasının Performans Karşılaştırması KSÜ Fen ve Mühendislik Dergisi 8(1)-2005 35 KSU Journal of Science and Engineering 8(1)-2005 RSA ve Eliptik Eğri Algoritmasının Performans Karşılaştırması Selahaddin Batuhan AKBEN, Abdülhamit SUBAŞI KSÜ,

Detaylı

Algoritma ve Akış Diyagramları

Algoritma ve Akış Diyagramları Algoritma ve Akış Diyagramları Bir problemin çözümüne ulaşabilmek için izlenecek ardışık mantık ve işlem dizisine ALGORİTMA, algoritmanın çizimsel gösterimine ise AKIŞ DİYAGRAMI adı verilir 1 Akış diyagramları

Detaylı

FORMÜL ADI (FONKSİYON) FORMÜLÜN YAZILIŞI YAPTIĞI İŞLEMİN AÇIKLAMASI

FORMÜL ADI (FONKSİYON) FORMÜLÜN YAZILIŞI YAPTIĞI İŞLEMİN AÇIKLAMASI 1 SIKÇA KULLANILAN EXCEL FORMÜLLERİ 1 AŞAĞI YUVARLAMA =aşağıyuvarla(c7;2) 2 YUKARI YUVARLAMA =yukarıyuvarla(c7;2) 3 YUVARLAMA =yuvarla(c7;2) 4 TAVANA YUVARLAMA =tavanayuvarla(c7;5) 5 TABANA YUVARLAMA =TABANAYUVARLA(E2;5)

Detaylı

Bir şirketin veya bir dükkanın işletme masrafları

Bir şirketin veya bir dükkanın işletme masrafları 8 DIVISJONSPRØVE (en) DIVISOR (et) DOBBELT DREINING (en) Bölme işleminin sağlaması Bir matematik işlemi yaptığımızda cevabın doğru olup olmadığını kontrol etmemizde fayda olabilir. 315 : 45 = 7 işleminin

Detaylı

MATEMATÝK TEMEL SEVÝYE DEVLET OLGUNLUK SINAVI. Testin Çözme Süresi: 180 dakika ADAY ÝÇÝN AÇIKLAMALAR - YÖNERGE DEVLET SINAV MERKEZÝ ADAYIN ÞÝFRESÝ

MATEMATÝK TEMEL SEVÝYE DEVLET OLGUNLUK SINAVI. Testin Çözme Süresi: 180 dakika ADAY ÝÇÝN AÇIKLAMALAR - YÖNERGE DEVLET SINAV MERKEZÝ ADAYIN ÞÝFRESÝ ADAYIN ÞÝFRESÝ BURAYA YAPIÞTIR DEVLET OLGUNLUK SINAVI DEVLET SINAV MERKEZÝ MATEMATÝK - TEMEL SEVÝYE MATEMATÝK TEMEL SEVÝYE Testin Çözme Süresi: 180 dakika Haziran, 2009 yýlý BÝRÝNCÝ deðerlendiricinin þifresi

Detaylı

Üstel ve Logaritmik Fonksiyonlar

Üstel ve Logaritmik Fonksiyonlar Üstel ve Logaritmik Fonksiyonlar Yazar Prof.Dr. Vakıf CAFEROV ÜNİTE 5 Amaçlar Bu üniteyi çalıştıktan sonra; üstel ve logaritmik fonksiyonları tanıyacak, üstel ve logaritmik fonksiyonların grafiklerini

Detaylı

d) x TABAN ARĐTMETĐĞĐ

d) x TABAN ARĐTMETĐĞĐ YILLAR 00 00 00 00 00 007 008 009 010 011 ÖSS-YGS - 1 1 - - - - - - - TABAN ARĐTMETĐĞĐ Genel olarak 10 luk sayı sistemini kullanırız fakat başka sayı sistemlerine de ihtiyaç duyarız Örneğin bilgisayarın

Detaylı

Veri Şifreleme Teknikleri Kriptoloji (Cryptology)

Veri Şifreleme Teknikleri Kriptoloji (Cryptology) Veri Şifreleme Teknikleri Kriptoloji (Cryptology) Kriptoloji (Cryptology) Kriptolojinin temel olarak ayrıldığı iki dalı vardır: Kriptografi(Cryptography) ve Kripto analiz(cryptanalysis). Kriptoloji basit

Detaylı

> REPLACE THIS LINE WITH YOUR PAPER IDENTIFICATION NUMBER (DOUBLE-CLICK HERE TO EDIT) < 1 GÜVENLİ ELEKTRONİK POSTA SİSTEMİ PGP NİN FPGA ÜZERİNDE TASARIMI VE GERÇEKLENMESİ Vijlan Çelik, Berna Örs Yalçın

Detaylı

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI Oğuzhan URHAN urhano@kou.edu.tr Fevzi ZENGİN fevzizengin61@hotmail.com Musa ŞANLI musanli@msn.com Elektonik ve Haberleşme

Detaylı

PGP e-posta için birçok şekilde güvenliği sağlamayı hedefler [1]:

PGP e-posta için birçok şekilde güvenliği sağlamayı hedefler [1]: PGP e-posta için birçok şekilde güvenliği sağlamayı hedefler [1]: 1. GİRİŞ 1.1. Giriş Elektronik posta ya da e-mail, bilgisayar ağlarında kullanıcıların birbirleriyle haberleşmesini sağlayan ve kullanımı

Detaylı

Akademik Personel ve Lisansüstü Eğitimi Giriş Sınavı. ALES / Đlkbahar / Sayısal I / 22 Nisan 2007. Matematik Soruları ve Çözümleri

Akademik Personel ve Lisansüstü Eğitimi Giriş Sınavı. ALES / Đlkbahar / Sayısal I / 22 Nisan 2007. Matematik Soruları ve Çözümleri Akademik Personel ve Lisansüstü Eğitimi Giriş Sınavı ALES / Đlkbahar / Sayısal I / 22 Nisan 2007 Matematik Soruları ve Çözümleri 3 1 1. x pozitif sayısı için, 2 1 x 12 = 0 olduğuna göre, x kaçtır? A) 2

Detaylı

Düzlemde Dönüşümler: Öteleme, Dönme ve Simetri. Not 1: Buradaki A noktasına dönme merkezi denir.

Düzlemde Dönüşümler: Öteleme, Dönme ve Simetri. Not 1: Buradaki A noktasına dönme merkezi denir. Düzlemde Dönüşümler: Öteleme, Dönme ve Simetri Düzlemin noktalarını, düzlemin noktalarına eşleyen bire bir ve örten bir fonksiyona düzlemin bir dönüşümü denir. Öteleme: a =(a 1,a ) ve u =(u 1,u ) olmak

Detaylı

mustafacosar@hitit.edu.tr http://web.hitit.edu.tr/mustafacosar

mustafacosar@hitit.edu.tr http://web.hitit.edu.tr/mustafacosar Algoritma ve Programlamaya Giriş mustafacosar@hitit.edu.tr http://web.hitit.edu.tr/mustafacosar İçerik Algoritma Akış Diyagramları Programlamada İşlemler o o o Matematiksel Karşılaştırma Mantıksal Programlama

Detaylı

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,

Detaylı

9) A B ve B A ise A=B dir. Birbirinin alt kümesi olan iki küme eşit kümedir.

9) A B ve B A ise A=B dir. Birbirinin alt kümesi olan iki küme eşit kümedir. CEVAPLAR .BÖLÜM - TEST ) {K.K.T.C nin g harfi ile başlayan ilçeleri} ) İlkbahar, yaz, sonbahar, kış mevsimlerinin bazıları ile oluşturulacak kümeler farklı olacağından, bir küme oluşturmazlar. ) Okulumuzdaki

Detaylı

13. Karakteristik kökler ve özvektörler

13. Karakteristik kökler ve özvektörler 13. Karakteristik kökler ve özvektörler 13.1 Karakteristik kökler 1.Tanım: A nxn tipinde matris olmak üzere parametrisinin n.dereceden bir polinomu olan şeklinde gösterilen polinomuna A matrisin karakteristik

Detaylı

PARABOL. çözüm. kavrama sorusu. çözüm. kavrama sorusu

PARABOL. çözüm. kavrama sorusu. çözüm. kavrama sorusu PARABL Bu bölümde birinci dereceden fonksion =f()=a+b ve ikinci dereceden fonksion =f()=a +b+c grafiklerini üzesel olarak inceleeceğiz. f()=a +b+c ikinci dereceden bir bilinmeenli polinom fonksionun grafiği

Detaylı

KÖR SAYISAL İMZA SİSTEMİNİN GELİŞTİRİLMESİ VE UYGULANMASI BLIND DIGITAL SIGNATURE SYSTEM DEVELOPMENT AND IMPLEMENTATION

KÖR SAYISAL İMZA SİSTEMİNİN GELİŞTİRİLMESİ VE UYGULANMASI BLIND DIGITAL SIGNATURE SYSTEM DEVELOPMENT AND IMPLEMENTATION KÖR SAYISAL İMZA SİSTEMİNİN GELİŞTİRİLMESİ VE UYGULANMASI BLIND DIGITAL SIGNATURE SYSTEM DEVELOPMENT AND IMPLEMENTATION İSMAİL BÜTÜN Hacettepe Üniversitesi Fen Bilimleri Enstitüsü Yönetmeliğinin ELEKTRİK

Detaylı

18 Sağ son örnek x 3 yerine 3 x yazılacak 20 5 Soru denkleminin reel köklerinin olacak

18 Sağ son örnek x 3 yerine 3 x yazılacak 20 5 Soru denkleminin reel köklerinin olacak MAT 1 Hata 73 1 C 135 8 A 137 7 D şıkkına parantez konacak 143 Sol üst örnek Sıkça yapılan yanlış ün son cümlesi O halde. 144 Son örnek tam yerine doğal 208 9 18 yerine 18 8 5 225 2 A 246 6 Doğru cevap:

Detaylı

ASAL SAYILAR. www.unkapani.com.tr

ASAL SAYILAR. www.unkapani.com.tr ASAL SAYILAR ve kendisinden aşka pozitif öleni olmayan den üyük doğal sayılara asal sayı denir.,, 5, 7,,, 7, 9, sayıları irer asal sayıdır. En küçük asal sayı dir. den aşka çift asal sayı yoktur. den aşka

Detaylı

AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI

AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI *Meryem KIRIMLI, **O. Ayhan ERDEM Gazi Üniversitesi Teknik Eğitim Fakültesi Elektronik-Bilgisayar Eğitimi Bölümü, 06500 Teknikokullar,

Detaylı

SİMETRİK KRİPTOSİSTEMLERDEN ÇOK ALFABELİ YERİNE KOYMA METODUNUN TÜRKİYE TÜRKÇESİNİN YAPISAL ÖZELLİKLERİNİ KULLANARAK KRİPTANALİTİK İNCELENMESİ

SİMETRİK KRİPTOSİSTEMLERDEN ÇOK ALFABELİ YERİNE KOYMA METODUNUN TÜRKİYE TÜRKÇESİNİN YAPISAL ÖZELLİKLERİNİ KULLANARAK KRİPTANALİTİK İNCELENMESİ SİMETRİK KRİPTOSİSTEMLERDEN ÇOK ALFABELİ YERİNE KOYMA METODUNUN TÜRKİYE TÜRKÇESİNİN YAPISAL ÖZELLİKLERİNİ KULLANARAK KRİPTANALİTİK İNCELENMESİ Derya ARDA 1 Ercan BULUŞ 2 Tarık YERLİKAYA 3 1,2,3 Bilgisayar

Detaylı

5 AÇIK ANAHTARLI KRİPTOSİSTEMLER VE SAYISAL İMZALAR (PUBLİC KEY CRYPTOSYSTEMS AND DİGİTAL SİGNATURES)

5 AÇIK ANAHTARLI KRİPTOSİSTEMLER VE SAYISAL İMZALAR (PUBLİC KEY CRYPTOSYSTEMS AND DİGİTAL SİGNATURES) 5 AÇIK ANAHTARLI KRİPTOSİSTEMLER VE SAYISAL İMZALAR (PUBLİC KEY CRYPTOSYSTEMS AND DİGİTAL SİGNATURES) 5.1 Açık anahtarlı (asimetrik) kriptosistemler: Gizli-anahtarlı kripto sistemlerinin aksine Açık-anahtarlı

Detaylı

2 ALGORİTMA VE AKIŞ DİYAGRAMLARI

2 ALGORİTMA VE AKIŞ DİYAGRAMLARI İÇİNDEKİLER IX İÇİNDEKİLER 1 GİRİŞ 1 Kitabın Amacı 1 Algoritmanın Önemi 2 Bilgisayarın Doğuşu ve Kullanım Amaçları 3 Programlama Dili Nedir? 3 Entegre Geliştirme Ortamı (IDE) Nedir? 4 2 ALGORİTMA VE AKIŞ

Detaylı

Bulut Bilişim Güvenliği için Homomorfik Şifreleme

Bulut Bilişim Güvenliği için Homomorfik Şifreleme Bulut Bilişim Güvenliği için Homomorfik Şifreleme Esra Çalık 1, Hüseyin Aşkın Erdem 2, M. Ali Aydın 3 1 Fatih Sultan Mehmet Vakıf Üniversitesi, İstanbul 2 Hava Harp Okulu, Havacılık ve Uzay Teknolojileri

Detaylı

RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA

RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle

Detaylı

F(A, N, K) // A dizi; N, K integer if N<0 then return K; if A[N]>K then K = A[N]; return F(A, N-1, K);

F(A, N, K) // A dizi; N, K integer if N<0 then return K; if A[N]>K then K = A[N]; return F(A, N-1, K); 2009-2010 BAHAR DÖNEMİ MC 689 ALGORİTMA TASARIMI ve ANALİZİ I. VİZE ÇÖZÜMLERİ 1. a) Böl ve yönet (divide & conquer) tarzındaki algoritmaların genel özelliklerini (çalışma mantıklarını) ve aşamalarını kısaca

Detaylı

ALAN TURING: BİLGİSAYARIN ATASI

ALAN TURING: BİLGİSAYARIN ATASI ALAN TURING: BİLGİSAYARIN ATASI Alan Turing in doğumunun 100. yılı olan 2012 Turing Yılı ilan edildi. Turing, bilgisayarların temel prensiplerini belirleyen İngiliz matematikçidir. Nature Dergisi Turing

Detaylı

DOĞRUSAL OLMAYAN PROGRAMLAMA -I-

DOĞRUSAL OLMAYAN PROGRAMLAMA -I- DOĞRUSAL OLMAYAN PROGRAMLAMA -I- Dışbükeylik / İçbükeylik Hazırlayan Doç. Dr. Nil ARAS Anadolu Üniversitesi, Endüstri Mühendisliği Bölümü İST38 Yöneylem Araştırması Dersi 0-0 Öğretim Yılı Doğrusal olmayan

Detaylı

Kablosuz Kanallarda Kodlama. İrfan Köprücü

Kablosuz Kanallarda Kodlama. İrfan Köprücü Kablosuz Kanallarda Kodlama İrfan Köprücü Ana Başlıklar Giriş Linear Block Codes Cyclic Codes BHC Codes Giriş Hata düzeltme kodları: Gürültülü kanallarda mesajlar iletilirken Belli bir yerde tutulan veri

Detaylı

Matlab da Dizi ve Matrisler. Mustafa Coşar

Matlab da Dizi ve Matrisler. Mustafa Coşar Matlab da Dizi ve Matrisler Mustafa Coşar MATLAB Değişkenleri Matlab da değişkenler; skaler, dizi(vektör), matris veya metin (string) türünde olabilirler. Örnek olarak: a=1; b=-3.2e3; c=22/5; metin= mustafa

Detaylı

2. (v+w+x+y+z) 8 ifadesinin açılımında kaç terim vardır? 3. log 5 0, 69897 olduğuna göre 50 10 sayısı kaç basamaklıdır?

2. (v+w+x+y+z) 8 ifadesinin açılımında kaç terim vardır? 3. log 5 0, 69897 olduğuna göre 50 10 sayısı kaç basamaklıdır? Ayrık Hesaplama Yapıları A GRUBU 3.03.0 Numarası Adı Soyadı : CEVAP : ANAHTARI SINAV YÖNERGESİ İşaretlemelerinizde kurşun kalem kullanınız. Soru ve cevap kağıtlarına numaranızı ve isminizi mürekkepli kalem

Detaylı

ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI

ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI Tarık YERLİKAYA 1 Ercan BULUŞ 2 Derya ARDA 3 1,2,3 Bilgisayar Mühendisliği Bölümü Mühendislik-Mimarlık Fakültesi Trakya Üniversitesi,

Detaylı

Şimdi de [ ] vektörünün ile gösterilen boyu veya büyüklüğü Pisagor. teoreminini iki kere kullanarak

Şimdi de [ ] vektörünün ile gösterilen boyu veya büyüklüğü Pisagor. teoreminini iki kere kullanarak 10.Konu İç çarpım uzayları ve özellikleri 10.1. ve üzerinde uzunluk de [ ] vektörünün ile gösterilen boyu veya büyüklüğü Pisagor teoreminden dir. 1.Ö.: [ ] ise ( ) ( ) ve ( ) noktaları gözönüne alalım.

Detaylı

Rasgele Vektörler Çok Değişkenli Olasılık Dağılımları

Rasgele Vektörler Çok Değişkenli Olasılık Dağılımları 4.Ders Rasgele Vektörler Çok Değişkenli Olasılık Dağılımları Tanım:,U, P bir olasılık uzayı ve X, X,,X n : R n X, X,,X n X, X,,X n olmak üzere, her a, a,,a n R n için : X i a i, i,, 3,,n U özelliği sağlanıyor

Detaylı

BİLGİSAYAR PROGRAMLAMA

BİLGİSAYAR PROGRAMLAMA BİLGİSAYAR PROGRAMLAMA Yrd. Doç. Dr. Beytullah EREN beren@sakarya.edu.tr 0264 295 5642 1 MİCROSOFT EXCEL Elektronik tablolama veya hesaplama programı olarak da adlandırılan Excel, girilen veriler üzerinde

Detaylı

MAK1010 MAKİNE MÜHENDİSLİĞİ BİLGİSAYAR UYGULAMALARI

MAK1010 MAKİNE MÜHENDİSLİĞİ BİLGİSAYAR UYGULAMALARI .. MAK MAKİNE MÜHENDİSLİĞİ BİLGİSAYAR UYGULAMALARI Polinom MATLAB p=[8 ] d=[ - ] h=[ -] c=[ - ] POLİNOMUN DEĞERİ >> polyval(p, >> fx=[ -..9 -. -.9.88]; >> polyval(fx,9) ans =. >> x=-.:.:.; >> y=polyval(fx,;

Detaylı

İLETİŞİM AĞI GÜVENLİĞİ

İLETİŞİM AĞI GÜVENLİĞİ İLETİŞİM AĞI GÜVENLİĞİ Erhan Görmen Güvenlik Danışmanı Ases Bilgi Güvenlik Teknolojileri Ltd. erhan@ases.com.tr İletişim Ağı Güvenliği Bilgileri 1 Ne Zaman Güvenlik? Günümüzde, teknolojinin neredeyse tek

Detaylı

BMB204. Veri Yapıları Ders 12. Dizgi Eşleme (String Matching) Algoritmaları İleri Veri Yapıları

BMB204. Veri Yapıları Ders 12. Dizgi Eşleme (String Matching) Algoritmaları İleri Veri Yapıları BMB204. Veri Yapıları Ders 12. Dizgi Eşleme (String Matching) Algoritmaları İleri Veri Yapıları Erdinç Uzun NKÜ Çorlu Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Dersin Planı Dizgi Eşleme Algoritmaları

Detaylı

Projenin Adı: Metalik Oranlar ve Karmaşık Sayı Uygulamaları

Projenin Adı: Metalik Oranlar ve Karmaşık Sayı Uygulamaları Projenin Adı: Metalik Oranlar ve Karmaşık Sayı Uygulamaları Projenin Amacı: Metalik Oranların elde edildiği ikinci dereceden denklemin diskriminantını ele alarak karmaşık sayılarla uygulama yapmak ve elde

Detaylı

İl temsilcimiz sizinle irtibata geçecektir.

İl temsilcimiz sizinle irtibata geçecektir. Biz, Sizin İçin Farklı Düşünüyor Farklı Üretiyor Farklı Uyguluyoruz Biz, Sizin İçin Farklıyız Sizi de Farklı Görmek İstiyoruz Soru Bankası matematik konularını yeni öğrenen öğrenciler için TMOZ öğretmenlerince

Detaylı

Kriptoloji? Kriptografi? Kriptografi? Kriptografi? 08.11.2008 ŞİFRELEME BİLİMİ. Kriptoloji?

Kriptoloji? Kriptografi? Kriptografi? Kriptografi? 08.11.2008 ŞİFRELEME BİLİMİ. Kriptoloji? ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik-Mimarlık Mi l kfakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss Kriptoloji? Kryptos

Detaylı

11.Konu Tam sayılarda bölünebilme, modüler aritmetik, Diofant denklemler

11.Konu Tam sayılarda bölünebilme, modüler aritmetik, Diofant denklemler 11.Konu Tam sayılarda bölünebilme, modüler aritmetik, Diofant denklemler 1. Asal sayılar 2. Bir tam sayının bölenleri 3. Modüler aritmetik 4. Bölünebilme kuralları 5. Lineer modüler aritmetik 6. Euler

Detaylı

Internet te Veri Güvenliği

Internet te Veri Güvenliği Internet te Veri Güvenliği Umut Al H.Ü. Bilgi ve Belge Yönetimi Bölümü umutal@hacettepe.edu.tr Temel Kavramlar Güvenlik Gereksinim Modelleri Temel Kavramlar Kriptografi Kript (gizli) graf (yazı) = kriptografi

Detaylı