Şifrelemeye Giriş Ders Notları

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Şifrelemeye Giriş Ders Notları"

Transkript

1 ŞĐFRELEMEYE GĐRĐŞ EYLÜL 2010

2 ŞĐFRELEME NEDĐR? Sade bir metni değiştirerek istenmeyen kişiler tarafından anlaşılmasını önlemektir. Metin aslında bilinen bir metin, yada semboller topluluğu, yada fotoğraflar, sesler, vs. Şifreleme bilgisayar ve haberleşme sistemlerinin gizliliğini (privacy), bütünlüğümü (integrity) ve kullanılabilirliğini sağlayan yöntemlerle ilgilidir. 2

3 ŞĐFRELEME KRĐPTOGRAFĐ ŞEMASI Gönderen Alıcı Sade Metin Şifreleme (Anahtar kullanılır) Şifrelenmiş Metin Çözümleme Deşifreleme Sade Metin 3

4 Ders boyunca kullanılacak bazı isimlendirmeler: Ahmet: Mesajı gönderen kişi. Ali: Mesajı alan kişi. Kaya: Gönül ile Ali arasındaki gizli görüşmeyi öğrenmeyen çalışan kötü niyetli biri. Ahmet Kaya 4 Ali

5 ŞĐFRELEME NEDĐR?-1 ALĐ çok ALĐ Açık metin şifreli metin deşifre Not: Büyük harfler ile açık metinler, küçük harfler ile ise şifrelenmiş metinler gösterilecektir. 5

6 ŞĐFRELEME NEDĐR?-2 Sade (Açık) Metnin oluşturulduğu alfabe (semboller) kümesi: P (plain text) Şifreli Metnin oluşturulduğu alfabe (semboller) kümesi: C (cipher text) Sade Metnin Şifreli Metnin Dönüşümü sağlayan fonksiyonlara Anahtar (Key) kümesi denir ve K ile gösterilir. 6

7 ŞĐFRELEME NEDĐR?-3 Şifreleme: Anahtar (K) ya bağlı, P kümesinden C kümesine bir terslenebilir bir fonksiyondur. e K : P C (d K : C P) Şifreleme sistemi sonlu P,C ve K kümelerinden ve de e K şifreleme ve de bunun tersi olan d K deşifreleme Şifrelemeye fonksiyonlarından Giriş Ders Notları oluşur.7

8 Önceki ÖrneK: ALĐ çok P ve C kümeleri Türkçe alfabemiz. K kümesi ise alfabemizin ötelenmesidir. (29 anahtar söz konusudur!) Bu örnekte: Anahtar k=3 ise üç harf ötelemesi. (Sezar Şifrelemesi) A,B,C,Ç,D,E,F,G,Ğ,H,Đ,Ý,J,K,L,M,N,O, Ö,P,R,S,Ş,T,U,Ü,V,Y,Z ç,d,e,f,g,ğ,h,i,ý,j,k,l,m,n,o,ö,p,r,s,ş,t, u,ü,v,y,z,a,b,c, 8

9 Kriptografik Bir Sistemin Đlkeleri Güvenlik derecesi: Genellikle bilgiyi ele geçirme amaçlı olarak bilinen en iyi yöntemlerin kesin sonuç alınıncaya dek uygulanmasındaki işlem sayısı olarak verilir. Fonksiyonellik: Kriptografik sistemin güvenliği sağlayan kısımları birbirleriyle bütünleşmiş bir yapıda olmalıdır. 9

10 Kriptografik Bir Sistemin Đlkeleri-2 Đşlem yöntemleri: Kriptografi sisteminin temel yapılarının, uygulama sırasında değişik girişlerle değişik şekillerde çalışması tipik karakteristikler olarak farklılık gösterecektir. Başarım: Bir şifreleme algoritmasının bir saniyede şifreleyebileceği bit sayısıdır. 10

11 Kriptografik Bir Sistemin Đlkeleri-3 Uygulamada kolaylık: Temel bir kriptografik sistem yapısının zor durumlarda uygulanabilirliği önemlidir. Bu yapılar karmaşık bir yazılım ya da donanım ortamını içerebilir. Sistemin yazılım veya donanım bölümüyle ilgili karmaşıklık derecesi işlem gücünü etkiler. 11

12 Şifre Nasıl Çözülür?-1 Şifreyi çözmeye başlamadan önce için kabul edilen en önemli 4 senaryo: Sadece Şifreli Metin: Şifreli bir metin ele geçirilmiştir. Bilinen Açık Metin: Açık ve şifrelenmiş metinler ele geçirilmiştir. 12

13 Şifre Nasıl Çözülür?-2 Seçili Metin: Kaya şifreleme yöntemini veya makinesini eline geçirmiştir ve kendi istediği metni şifreleyebilmektedir. Seçili Şifreli Metin : Kaya deşifreleme yöntemini veya makinesini eline geçirmiştir ve kendi istediği farklı boyutlardaki şifreli metinleri deşifreleyebilmektedir. 13

14 Tarihten Bazı Şifreleme Yöntemleri Ingilizler (2. Dünya Savaşı)- Đkililer (Digraph) Anahtar: PALMERSTON Şifre şeması: P A L M E R S T O N B C D F G H I/J K Q U Şifreleme: SF açık metni şifrelemek için; şemada kenarları SF olan bir dikdörtgen çiziniz ve SF için diğer köşeler olan oc alınız. Sıra seçimi ise aynı satırda olduğundan! V W X Y Z 14

15 Tarihten Bazı Şifreleme Yöntemleri -2 Đkililer aynı satırda iseler Đlk sağındakiler ile değiştiriniz; Harf sonda ise aynı satırın başına geçiniz. (devirsel) Örnek: BD cf yada CG db P A L M E R S T O N B C D F G H I/J K Q U V W X Y Z Aynı sutünda iseler örneğin; AI sw yada LX tl. Eğer ikili aynı harften oluşuyorsa biri X olarak değiştirilir. Örneğin; BALLOON kelimesi BA LX LO ON değişim yapılır ve şifrelenir: cp tl mt nr (şifreleme de j kullanılmaz sadece i vardır!) 15

16 Tarihten Bazı Şifreleme Yöntemleri Alman Ordusu (1. Dünya Savaşı) - ADFGVX şifreleme yöntemi a d f g v x a O L R 1 2 F d I 3 U Y 9 J f P D M W Z 0 g X C 4 K H 7 v 5 Q A V Y T x B S L G 8 E Şifrelemek için satır/sutün sutün sembolünü ADFGVX indeksi ile değiştir. Örneğin; T vx, yada CRYPTO101 gd af fa vx aa ag fx Şifrelemeye 16 ag Giriş Ders Notları

17 Tarihten Bazı Şifreleme Yöntemleri -4 D E U T S C H f x a d f f v x v f a x v v d g a g x v x d g x g a x x 3- Alman Ordusu (2. Dünya Savaşı) Anahtar. DEUTSCH Şifrelenmiş metin: fxxa fxdd fvvx xvgg afax vvxx dagg 17

18 Modüler Aritmetik-1 Tanım: m 1 olmak üzere eğer m a-b (m böler a-b diye okunur yani, m sayısı a-b nin bir çarpanıdır) ise a sayısı b sayısına m modülüne göre kongrüdur (denktir) denir ve a=b (mod m) olarak gösterilir. Örnek: 6=2 mod 4, -2=3 mod 5 Z m ={0,1,2,,m-1} 1} m ile bölümden kalan sınıflar. 18

19 Z 2 ={0,1}, * Z 3 ={0,1,2}, Z 4 ={0,1,2,3} * * NOT: Toplama ve çarpma işlemlerin tersleri daima var mıdır? Z m de ne zaman çarpmaya göre ters vardır? 19

20 Modüler Aritmetik-3 Çarpmaya göre ters eleman: Z 4 kümesinde 2 elemanın çarpmaya göre tersi yoktur! Z 6 da tersi olmayanlar: 2,3,4 başka? Z 5 ta tersi olmayanlar: Z 8 de tersi olmayanlar: 2,4,6 Z m de tersi olmayanlar: m ile aralarında asal olmayanlar! (Teorem) 20

21 Modüler Aritmetik-4 Denklem çözme. Örnek: 2x=6 ( mod 7) denklemini çözünüz. Çöz: 2 nin Z 7 de tersi 4 tür çünkü 2 4=8=1 mod x= 4 6 x=24=3 mod 7 21

22 Modüler Aritmetik-4 Ters fonksiyon bulma. f: Z 8 Z 8 ve f(x)=3x+5 şeklinde tanımlanan fonksiyonun tersinin olduğunu gösteriniz ve bulunuz? Çöz: y=3x+5 y-5=3x 3 ün tersi varsa uygulayabiliriz. (3,8)=1 (aralarında asal!) vardır: 3 3=1 mod 8 olduğundan 3-1 =3. x=3-1 ( y-5)=3(y-5)=3y-15=3y+1 f -1 (x)=3x+1 (f(2)=11=3; f f(2)=11=3; f - 1 (3)=10=2!) 22

23 Modüler Aritmetik-5 Ters fonksiyon bulma. f: Z 8 Z 8 ve f(x)=4x+5 fonksiyonun tersi yoktur neden? f: Z 29 Z 29 ve f(x)=6x+5 fonksiyon tersi vardır çünkü (6,29)= için bir yöntem var mıdır? EVET Öklit Algoritmasından sonra 23

24 Öklit Algoritması-EBOB Bulma-1 (29,4)=? 29=4 6+5 ( 6= = (Bölünen=Bölüm x Bölen + Kalan) Sıfırdan önceki pozitif kalan EBOB tur. 24

25 Öklit Algoritması-EBOB Bulma-2 Örnek: (10672,4147)=? (10672,4147)=29 25

26 Modüler Aritmetik-6 Yöntem ile Ters fonksiyon bulma. Z 29 de 17 elemanın çarpmaya göre tersini bulalım: (29,17)=1 tersi vardır: 29= = = = =

27 29=1 29= = =1 17= = =2 12= = =2 5= = =2 2= =5 = =5 =5-2 2 (12 ( ) 5)=5 = = 5 ( ) 12) = = ( )=12 )= =(12) =(12) 17+( +(-7) 7) 29 1=(12) 17+( +(-7) 7) 29 1=(12) 1717 mod 29 Z 29 da 17-1 =12 27

28 Ters fonksiyon bulma: Z 29 da; f(x)=17x+15 fonksiyonun tersini bulunuz. Çöz: y=17x+15 y-15=17x x=17-1 (y-15)=12(y-15)=12y-180=12y+23180=12y+23 f - 1 (x)=12x+23 bulunur. 28

29 Z m çarpmaya göre terslenebilen elemanların sayısı-1: Z m* kümesi Z m de çarpmaya göre tersi olan elemanlar olsun. (a,m)=1 ise a nın tersi vardır. φ(m): (a,m)=1 ve 1 a m olmak üzere a sayıların sayısı olsun. φ(m): (a,m)=1 ve 1 a Örneğin, φ(4)=2 çünkü a=1,3. φ(5)=4 çünkü a=1,2,3,4. φ(6)=2 çünkü a=1,5. 29

30 Z m çarpmaya göre terslenebilen elemanların sayısı-2: p asal ise φ(p)=p-1. (m,n)=1 ise φ(mn)= φ(m) φ(n) Örneğin, φ(35)= φ(5) φ(7) =4 6=24 p asal ise φ(p r )=p r -p r-1 Örneğin, φ(3 2 )= =9-3=6 φ(125)= =125-25=10025=100 30

31 Z m çarpmaya göre terslenebilen elemanların sayısı-3: m=a r b s c t ve a,b,c asal sayılar ise; φ(m)= φ(a r ) φ(b s ) φ(c t ) =(a r - a r- 1 ) (b s - b s- 1 ) ( NOT: Z m* =φ(m). ) (c t - c t- 1 ) Örneğin, Z 9* ={1,2,4,5,7} ve Z 9* =φ(9)=6. 31

32 KLASĐK ŞĐFRELEMELER ÖTELEME ŞĐFRELEMESĐ A,B,C,Ç,D,E,F,G,Ğ,H,Đ,I,J,K,L,M,N,O,Ö,P,R,S,Ş,T,U,Ü,V,Y,Z Z ={0,1,2,3,4,5,6,7,8,9,10,11,12,13,14, 15,16,17,18,19,20,21,22,23,24,25,26,2 7,28} ALĐ şeklinde kodlanır. (Şifreleme değil!) 32

33 Alfabe ile Sayıların Eşleşmesi A B C Ç D E F G Ğ H I Đ J K L M N O Ö P R S Ş T U Ü V Y Z

34 Öteleme Şifrelemesi Örneği f:z 29 Z 29 ve f(x)=x+3 şeklinde üç ile öteleme şifreleme fonksiyonu tanımlanabilir. f - 1 (x)=x-3=x+26 deşifreleme fonksiyonudur. Örneğin; f(0)=3, f(14)=17 ve f(10)=13 yani f(a) =ç, f(l)=o ve f(đ)=k şeklinde şifrelenir. Not: P=C=K= Z 29 34

35 Modüler Öteleme: -3=26 mod 29 35

36 AFĐN ŞĐFRELEMESĐ-1 f:z 29 Z 29 ve f(x)=ax+b şeklindeki fonksiyonlar ile yapılan şifreleme şekline afin şifrelemesi denir. Burada a elemanın tersi olmalıdır. olmalıdır. f - 1 (x)=a -1 (x-b) ters fonksiyonu ile deşifre gerçekleşir. Not: P=C= Z 29 ve K=(a,b), aε Z * 29 K = K =φ(29) 29=28 29=

37 AFĐN ŞĐFRELEMESĐ-2 Örnek Örnek: f(x)=8x+5 fonksiyonu ile AHMETĐLEYARINSAATDÖRTTEBULUŞALIM metnini şifreyelim: "EPHNMYBNÖERFOZEEMĞDRMMNKTBTGEBFH" Deşifreleme fonksiyonu ise f - 1 (x)=8-1 (x-5) şeklindedir. 29=3x8+5 5=29-3x8 1=3-1x2=3-1x(5-1x3) 1x3) 8=1x5+3 3=8-1x5 1=2x3-1x5=2x(8-1x5) 1x5)-1x5 5=1x3+2 2=5-1x3 1=2x8-3x5=2x8-3x(29-3x8) 3x8) 3=1x2+1 1=3-1x21x2 1=11x8-3x29 1=11x8 mod =11 37

38 Afin de Deşifreleme f - 1 (x)=8-1 (x-5)=11(x-5)= 11x-55 f - 1 (x)=11x+3 f - 1 (E)= (E)=f - 1 (5)=58=0=a f - 1 (P)=f - 1 (19)=212=9=h f - 1 (H)=f - 1 (9)=102=15=m 38 EPH

39 PERMÜTASYON ŞĐFRELEMESĐ-1 Alfabenin herhangi bir permütasyonu: ABCÇDEFGĞHIĐJKLMNOÖPRSŞTUÜVYZ cştçöpdlmefijğhknorsuüvabyzgi ALĐ chi Sade Metin: ŞĐFRELEMEYĐÖĞRENELĐM Şifrelenmiş Metin: viduphpkpgirmupnphik 39

40 PERMÜTASYON ŞĐFRELEMESĐ-2 P=C=Türkçe alfabemiz K= Alfabenizden alfabemize birebir fonksiyonlar=permütasyonlar K =29!= 8,841,761,993,739,701,954,543,616,000,000 Güvenli mi? 40

41 Kısmi Permütasyon Şifrelemesi-1 Belli bir uzunlukta seçilen bir permütasyon ile şifreleme uygulanır: Örneğin: "YARINSAATBEŞTEPARKTA "YARIN-SAATB-EŞTEP-ARKTA nayır-basta-pşeet-aratk 41

42 VĐGENERE ŞĐFRELEMESĐ yüzyılda Vigenere tarafından öteleme şifresi daha genelleştirilmiştir. Buradaki şifrelemede kullanılan anahtar bir vektördür. Örnek: Z 26 olarak Đngilizce sıralanmış alfabesini alalım. Anahtar: VECTOR, yani k = (21, 4, 2, 19, 14, 17) Sırasıyla: Sade metin, anahtar ve şifreli metin: h e r e i s h o w i t w o r k s C I T X W J C S Y B H N J V M L 42

43 VĐGENERE ŞĐFRELEMESĐ -2 Vigenere şifrelemesinin anahtar uzunluğu m olsun. Yukarıdaki örnekte m=5 tir. Anahtar kümesi Türkçe alfabesinde 29 m ya da Đngilizce alfabesinde 26 5 şeklinde oldukça büyüktür önceki şifreleme yöntemlerine 43 göre.

44 VĐGENERE ŞĐFRELEMESĐ -3 denizli anahtarını kullanarak aşağıdaki açık metni Vigenere şifreleme yöntemi ile şifreleyelim: Açık metin: "BUGÜNSAATSEKĐZDEPARKTABULUŞTUKTAN SONRABELĐRLEDĐĞĐMĐZYEREGEÇERĐZ Şifrelenmiş metin ise "eatgmfidzğnjüığıfipyedfiütgezöıimfzr ünjdzşupsmışşpnmhdeniıpnpüı" NOT: ı=i! s=ş! Örnek kontrol edilmeli Şifrelemeye (Ödev)! Giriş Ders Notları 44

45 ENĐGMA-ÇALIŞMA PRENSĐBĐ VE ETKĐSĐ II. Dünya savaşında Almanlar tarafından kullanıldı den sonra ilk versiyonları ticaret alanında kullanılmaktaydı. 45

46 ENĐGMA-2 Makine, düz yazı harflerini şifreli yazı harflerine çeviren 3 Rotorlu bir sistem üzerine kurulmuştur.rotorlar diğer rotorlar ile kendi eksenleri etrafında dönerler, böylece Sezar Şifresindeki(Caesar Cipher) gibi yer değiştirme işlemini tamamlarlar. 46

47 ENĐGMA-3 Düz metin harfi ilk rotordan geçtiğinde ilk rotor bir kere dönecekti. Diğer, ikinci rotor ilk rotor 26 kez(alman alfabesi için) dönene kadar sabit ve hareketsiz(fonksiyonsuz) kalacaktı. Diğer bir deyişle, bir "s" ilk bölümde "b" olarak kodlanabilir, ama mesajın ilerleyen bölümlerinde "m" olarak da kodlanabilir. Rotorların dönmesi prensibi 26x26x26=17576 mümkün pozisyona izin verir. 47

48 ENĐGMA-4 Alıcının mesajı deşifre edebilmesi için rotorların ilk ayarlarını bilmesi ve şifrelenmiş metni makineye koyması gerekiyor. Almanlar bütün alıcıların tarihe göre rotorlarını ayarlayabilecek bir sistem tasarladılar. Her yazıcının tarihlere göre detaylandırılmış ayarlar kitabı vardı. Bu sistemin en büyük açığı ise işte bu tarih kitabi idi. 48

49 ENĐGMA-5 Đkinci dünya savaşında Bletchley Park Đngiltere de üslenen Amerikalı ve Đngiliz şifre çözücüler, o zamanın en yetenekli ve en değerli bilim adamı,matematikçi ve mühendislerinden oluşmaktaydı.bunlardan bazıları, daha sonra Bilgisayar biliminin kurucularından sayılacak Alan Matthison Turing ve dünyanın ilk dijital ve programlanabilir bilgisayarı olan Colossus' u yapan Thomas Harold Flowers dır.birçok Colossus bilgisayarı, ikinci dünya savaşı sırasında Alman Lorenz SZ40/42 şifre sisteminin çözülmesi işleminde olasılık hesaplayıcı olarak kullanılmıştır. 49

50 Hill Şifrelemesi by Lester S. Hill. x=(x 1, x 2,, x n ) açık metni y=(y 1, y 2,, y n ) şifreli metne dönüştürmek için bir matris çarpımından faydalanılır. Örneğin, x=mehmet=(15,5,9,15,5,23) Şifreleme matrisi: A:= Y=Ax=(6,25,4,10,4,22)= =(6,25,4,10,4,22)=füdıdş 50

51 Hill Şifrelemesi -2 Geçerli bir şifreleme yöntemi mi? Tersi var mı? Matrisin tersinin olması için determinantı sıfırdan farklı olmalı: det(a)=152 mod 29 =7 ve (29,7)=1 olduğundan tersi vardır: A - 1 =

52 Hill Şifrelemesi -3 A:= Matrisini kullanarak şifreleme yapalım: Açık metin: ŞĐFRELEMEÖĞRENĐYORUM Şifrelenmiş metin: "üyzbhtöcnvnfyıçvrlrf" Ödev: Yukaridaki anahtar matris ile yapılan Hill şifrelemsinde şifrelenmiş metin "cdvhglphfzphtopcamjess şeklinde olduğunda göre; açık metni bulunuz (deşifreleyiniz). (Cevap:parktasalısabahsekizde) 52

53 Akan yada Dizi (Stream) Şifrele metotları -1 Bu yönteme kadar blok şifreleme şekillerini gördük. Yani anahtar kümesi belli bir uzunluktaki metne uygulanıyordu. Şimdi ise belli bir kurala göre tek tek sembollere uygulanarak (dizi) şifrelemesi ile ilgili örnekler incelenecektir: Örnek: Başlangıç çekirdek anahtarı k=(1,0,0,0) olmak üzere z i =k i 1 i 4 ve i >4 için k i = z i ve 53

54 Akan yada Dizi (Stream) Şifrele metotları -2 Dolayısıyla dizi: k=z=(1,0,0,0, 1,0,0,0,1,0,0,1,1,0,1,0,1,1,1,1, ) 1,0,0,1,1,0,1,0,1,1,1,1, ) Periyodu 15 olmak üzere tekrarlı bir dizidir. Çekirdek anahtar anahtar dizisi Örnek şifreleme uygulaması: Açık metin Z 29 ikili sistem akan anahtar şifre şifrelenmiş metin 54

55 Akan yada Dizi (Stream) Şifreleme metotları -3 YILDIZTEKNĐKÜNĐVERSĐTESĐMATMÜH sade metnini önce Z 29 kümesindeki karşılıklarına çevirelim: 28,11, 14, 4, 11, 11, 24, 5, 13, 16, 10, 13, 26, 16, 10, 27, 5, 21, 22, 10, 24, 5, 22, 10, 15, 24, 15, 26, 9 Đkili sitemde beş rakamlı olarak kodlayalım: 11100,01011, 01110, 00100, 01011, 01011, 11000, 00101, 01101, 10000,01010, 01101,11010, 10000, 01010, 11011, 00101, 10101, 10110, 01010, 11000, 00101, 10110, 01010, 01111, 11000, 01111, 11010,

56 Akan yada Dizi (Stream) Şifrele metotları -4 Akan şifreyi uygulayalım: mod Şeklinde aşağıdaki bloklar şifrelenir:

57 Akan yada Dizi (Stream) Şifrele metotları -5 Şifreli metin: 13, 13, 25, 21, 13, 28 kküskz Ödev: Geriye kalan şifreleme kısımlarını tamamlayınız 57

58 RC4 Dizi şifrelemesi Ron Rivest (R of RSA) in 1987 keşfetti. Şifrelenecek metne gelişigüzel (random random) anahtar oluşturur. ALGORĐTMA: n pozitif tamsayı (genelde n=8 alınır.) Anahtar oluşturmak için 0,1,2,,2 n -1 sayılarından oluşan yardımcı S 0, S 1,, S n 2-1 sayı dizisinin bir permütsayonu kullanılır. 58

59 RC4 şifreleme-2 Başlangıçta: S 0 =0, S 1 =1,, S n 2-1 =2 n -1 alınır. K 0, K 1,,K n 2-1 dizisi seçilir (anahtar) (2 n -1 uzunluğunda anahtar verilmediyse tekrar edilerek uzunluk doldurulur.) 59

60 Algoritma: j=0 i=0,1,, 2 n -1 için j:=j+s i +K i mod 2 n S i ile S j yi değiştir (swap) için döngüsü tamamlandı i:=j:=0; l uzunluğunda keyfi ikili anahtar oluşturmak için r:=0,1,, l-1 için i:=i+1 mod 2 n j:=j+s i mod 2 n S i ile S j yi değiştir (swap) t:=s i +S j mod 2 n :=S t (için döngüsü tamamlandı) K Sr := Anahtar: K Sr, r=0,1,, l-1 için 60

61 RC4- Şifreleme-4 Örnek (n=3) n=3 2 n -1=7. S 0 =0, S 1 =1,, S 7 =7 Başlangıç Anahtarı: veya veya [3, 1, 4, 1, 5] verilsin. K 0 =3, K 1 =1, K 2 =4, K 3 =1, K 4 =5, 3,1,4 (tamamlanır) 61

62 RC4- Şifreleme-5 Örnek (n=3) K 0 K 1 K 2 K 3 K 4 K 5 K 6 K i j S 0 S 1 S 2 S 3 S 4 S 5 S 6 S j=0; i=0 j=0+s 0 +K 0 =0+3=3 S 0 S 3 j=3 ; i=1 j=3+s 1 +K 1 =3+2=5 S 1 S 5 j=5 ; i=2 j=5+s 2 +K 2 =5+2+4=3 S 2 S 3 62

63 RC4- Şifreleme-6 Örnek (n=3) K 0 K 1 K 2 K 3 K 4 K 5 K 6 K i j S 0 S 1 S 2 S 3 S 4 S 5 S 6 S

64 RC4- Şifreleme-7 Örnek (n=3) l uzunluğunda keyfi bit üretimi: K r - anahtar i j t K r S 0 S 1 S 2 S 3 S 4 S 5 S 6 S r=0 i=1;j=0+s 1 =5 S 1 S 5 t=s 1 +S 5 =11=3 K 0 =S 3 =1 r=1 i=2;j=5+s 2 =5 S 2 S 5 t=s 2 +S 5 =5 K 1 =S 5 =0 64

65 RC4- Şifreleme-8 Örnek (n=3) l=12 uzunluğundaki keyfi anahtar: i j t K r S 0 S 1 S 2 S 3 S 4 S 5 S 6 S Anahtar: 1,0,0,2,2,6,7,5,4,2,0,

66 Asimetrik (Açık-Public) Şifreleme Yöntemleri Aralarında herhangi bir gizli ön iletişim yok Ahmet dinleme Ali 66 BĐLĐM ve TEKNOLOJĐDEKĐ GELĐŞMĐŞLĐĞĐN MATEMATĐKSEL TEMELĐ Mart 2010

67 Asimetrik (Açık-Public) Şifreleme Yöntemleri Önceki yöntemlerde anahtarın iletilmesi için gizli bir ortam ya da özel olarak iletilmesi gerekmektedir. Günümüzde: Banka hesapları, şifre edinme, vs. Nasıl olmaktadır? Banka ile bizim özelde her giriş yaptığımızda anahtar temini yapıyor muyuz? Peki özel ortam paylaşmadan güvenli anahtarlar nasıl sağlanıyor? 67

68 RSA (Rivest, Shamir ve Adleman )Şifrelemesi-1 n:modül, e: açık anahtar d: özel anahtar. n=p.q, p ve q asal sayılar olsun. φ(pq pq)=(p )=(p-1)(q 1)(q-1) Örnek: p=5 ve q=7 ise φ(35)=4 6=24 e açık anahtarı şu şekilde seçilsin: ebob(e, φ(pq pq)) ) = 1 68

69 RSA -2 Ahmet p ve q yu seçerek n sayısını oluşturur. (n,e) sayı çifti açık ilan edilir. (p ve q gizlidir!) Şifrelenecek mesaj m olsun. c=m e (mod n) c sayısını Ali ye gönderir. Ahmet p ve q yu bildiğinden: de =1 (mod mod(p-1)(q-1)) 1)) denkleminden d deşifre anahtarını hesaplayabilir. 69

70 RSA -3 m=c d (mod n) RSA ALGORĐTMASI 1. Ahmetpveqolarak iki büyük asal sayı seçer. 2. Ahmet(e,(p-1)(q-1)) = 1 olacak biçimde e yi seçer. 3. Ahmet de=1 (mod(p-1)(q-1)) olacak şekilde d yi hesaplar. 4. Ahmetnveeyi yayınlar, vep,q,d yi gizler. 5. Ali metni m olarak şifrelerc=m e (modn) hesaplar ve Ahmet ecyi gönderir. 6. Ahmetm=c d (modn) i hesaplayarak deşifre yapar. 70

71 RSA n ve e yayınlanır Ahmet p,q n=pq de=1 (mod(φ(n))) p,q ve d gizli c şifreli metin Ali m: mesaj c =m e (mod n) m=c d (mod n) deşifrelenir 71

72 RSA -4: Örnek Ahmet p= ve q= asal sayılarını seçsin. Ayrıca e=9007 olarak seçsin. e ve n=p.q değerlerini Ali ye yollar (p ve q gizli!). Alinin mesajı m= cat olsun. 72

73 RSA -5: Örnek cat= olarak kodlansın. Yani, m=030120=30120 sayısı elde edilir. Ali c yi şu şekilde hesaplar: c=m e = = (mod n) Ali c yi (yukarıdaki sayıyı) Ahmet e gönderir. Ahmet, Öklit algoritması yardımıyla 73

74 RSA -6: Örnek de=1 (mod (p 1)(q 1)) 1)) d= hesaplar. Ahmet Ali nin gönderdiği c şifresini m=c d = (mod n) m=30120 (mod n) şeklinde çözer. NOT: Eğer p ve q asalları 150 hanelik rakamlar olarak seçilirse; herhangi birinin günümüzde bilinen metotları (günümüzün bilgisayarları yardımıyla) bunları bulması 100 yıl kadar sürer. 74

75 RSA AÇIK ŞĐFRELEME ÖRNEĞĐ 75 BĐLĐM ve TEKNOLOJĐDEKĐ GELĐŞMĐŞLĐĞĐN MATEMATĐKSEL TEMELĐ Mart 2010

76 Mesaj şifreleme için kullanılacak küçük sayılan bir anahtar örneği: Asal çarpanları nelerdir? 76

77 Çarpanlara Ayırma Bir Örnek N= RSA-200 challenge, 5/9/05 tarihinde çarpanlarına Jens Franke in ekibi tarafından Bonn Üniversitesi (Almanya) da ayrıldı. Ödül 20,000 A.B.D $. N=pq ve p = q =

78 Anahtar Kırmak için gerekli zaman! Anahtar Uzunluğu (bits) Olası Anahtar Seçeneklerin sayısı 10 6 çözümleme/ µs hızında gerekli zaman = 4.3 x mili saniye = 7.2 x saat = 3.4 x x yıl = 3.7 x x yıl 78

79 Anahtarı Bulmak için Gerekli Zaman 128 bits AES standardı olarak kullanılmakta ( den günümüze.) 256 bits ABD Çok Gizli Đletişim için kullanılmakta 79

80 Ayrık Logartima Problemi: ALP-1 (Discrete Logarithm Problem) Tanım: (Đlkel Eleman) Z p cisminin her sıfırdan faklı elemanı bir elemanın kuvveti şeklinde yazılabiliyorsa; bu elemana Z p cismin bir ilkel elemanı denir. Örnek: Z 5 te 2 1 =2, 2 2 =4, 2 3 =3 ve 2 4 =1 olduğundan; 2, Z 5 cismin bir ilkel elemanıdır. ( 3 te bir başka ilkelidir.) 80

81 ALP-2 Z* p ={1,2,,p-1} 1} çarpma işlemine göre bir değişmeli gruptur. Ayrıca devirlidir! Z* Z* Z* p =<a>={a,a 2, a 3,, a p- 1 =1} a elemanı devirli grubun bir üretecdir yani ilkel elemandır. o(a)=p-1 (a elemanın mertebesi (order order)) Ödev: Z* Z* p (p=7,11 ve 13) devirli grubun birer üreteç (ilkel) elemanı bulunuz. Ödev: Z* 7 de o(2), o(3), o(4) =? 81

82 ALP-3 Tanım: a elemanı Z p nin bir ilkel elemanı (üreteci) olsun. h, Z* p nin herhangi bir elemanı olmak üzere a x =h (mod p) denkleminde x üstelini bulma problemine ALP denir. (x= x=log a h ya da x=indeks a (h) ) Örnek: p=56509 olsun. 2 bir ilkeldir! h=38679 un logaritması nasıl hesaplanır? 82

83 ALP-4 Doğal olarak 2 1, 2 2, 2 3, 2 4,, 2 20,. mod Değerlerinde elde edilene kadar devam edilir. Bilgisayar yardımıyla x=log a h=11235 bulunur. Not: Kuvvet değerli sürekli üstel fonksiyon gibi davranmaz. Modüler aritmetik olduğundan gelişigüzel değerler elde edilir! 83

84 Diffie Hellman Anahtar Değişimi Ahmet a gizli A=g a mod p p (büyük asal) ve g (sıfır değil) yayınlanır A B Ali b gizli B=g b mod p B a =(g b ) a =g ba mod p Kaya A ve B yi görüyor! A b =g ab mod p 84

85 DH-Anahtar Değişimi -2 Ahmet a=347 gizli p =941 ve g=627 yayınlanır Ali 390 b=781 gizli A= B= mod 941 A= B= =470 mod =470 mod 941 Gizli Anahtar=

86 ElGamal (EG, 1985) Şifreleme Yöntemi Ahmet, p büyük bir asal sayı seçer (ALP zor olmalı!). Ahmet a gizli anahtarını seçer ve A= A=g a mod p değerini olan açık anahtarını hesaplar ve yayınlar. Ali, Ahmet in açık anahtarını kullanarak Ahmet e gizli bir mesaj yollamak ister Ali p den küçük bir k keyfi sayısını sadece bir mesajı bir kez şifrelemek için seçer sonra atar. 86

87 EG-2 Ali, A açık anahtarı kendi seçtiği k sayısı ve m mesajını kullanır: c 1 =g k mod p ve c 2 =ma k mod p değerlerini hesaplar. Ali g ve p açık değerlerini bilmekte ve m mesajını gizli olarak (c 1,c 2 ) şeklinde Ahmet e gönderir. Ahmet a gizli anahtarını bildiğinden; x=c a 1 mod p yi hesaplayabilir. 87

88 EG-3 Ayrıca x - 1 mod p değerini de hesaplayabilir. Sonuç: m=x -1 c 2 mod p mesajını okur! Çünkü; x -1 c 2 =(c 1a ) -1 c 2 =(g ak ) -1 ma k =(g ak ) -1 m(g a ) k =m. 88

89 ElGammal Şeması: p (büyük asal) ve g mod p yayınlanır Ahmet a gizli A=g a mod p A (c 1,c 2 ) Ali k gizli c 1 =g k mod p c 2 =ma k mod p m=(c 1a ) -1 c 2 mod p 89

90 ELGAMMAL ÖRNEK: Ahmet p =467 ve g=2 mod 467 yayınlanır Ali 224 a=153 gizli k=197, m=331 gizli A=2 153 =224 mod 467 c 1 =2 197 =87 mod 467 (87,57) c 2 = =57 m=( ) mod 476 m=14 35 mod 476 m=14 57=331 mod

91 91

92 92

93 93

94 94

95 95

96 DH-3 Kaya 627 a =390 (mod 941) ve 627 b =691 (mod 941) denklemlerden birini çözebilse; şifre çözülür! Gerçek uygulamalarda: p asalın 1000 haneden oluşması önerilir yani p olmalı. 96

97 KAYNAKÇA WADE TRAPPE, LAWRENCE C. WASHINGTON INTRODUCTION TO CRYPTOGRAPHY with CODING THEORY, Prentice Hall WENBO MAO,MODERN CRYPTOGRAPHY THEORY & PRACTICE Prof. RANDALL K. NICHOLS, WIRELESS SECURITY Türkiye Kriptografi Sayfaları, tr/ 97

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard) SİMETRİK ŞİFRELEME DES (Veri Şifreleme Standardı, Data Encryption Standard) DES, veri şifrelemek (encryption) ve şifrelenmiş verileri açmak (decryption) için geliştirilmiş bir standarttır. Esas olarak

Detaylı

GÜVENLİ HABERLEŞME TEKNİKLERİ

GÜVENLİ HABERLEŞME TEKNİKLERİ İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 3, Sayı 12, Sayfa (69-82) GÜVENLİ HABERLEŞME TEKNİKLERİ Osman Nuri UÇAN 1 Tarık YERLİKAYA 2 Hakan GENÇOĞLU 3 1 İstanbul Aydın Üniversitesi Mühendislik Fakültesi,

Detaylı

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II Kriptoloji Alibek Erkabayev 14011903 Mesleki Terminoloji II İçerik Giriş Kriptoloji nedir? Şifreleme nedir ve özellikleri Basit şifreleme yöntemleri Simetrik ve Asimetrik Kriptografi yöntemleri Kripto

Detaylı

Açık Anahtarlı Kriptografi ve Uygulamalar

Açık Anahtarlı Kriptografi ve Uygulamalar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

Polialfabetik Şifreleme (Vigenere)

Polialfabetik Şifreleme (Vigenere) Polialfabetik Şifreleme (Vigenere) Polialfabetik şifrelemede ise, anahtara bağlı olarak her harf alfabede birden fazla harfle eşleşmektedir. Bu tip şifreleme, mono alfabetik yöntemlerden farklı olarak,

Detaylı

AES (Advanced Encryption Standard)

AES (Advanced Encryption Standard) ŞİFRELEME ÇEŞİTLERİ AES (Advanced Encryption Standard) AES (Rijndael) algoritması 128 bit veri bloklarını 128, 192, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. 128 bit anahtar için 10

Detaylı

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Yrd. Doç. Dr. Şadi Evren ŞEKER Mühendislik ve Mimarlık Fakültesi cryptography κρσπός Hidden (Gizli) γραφία Writing (Yazışma) Şifre (TDK) 1. Gizli

Detaylı

Temel Kavramlar. (r) Sıfırdan farklı kompleks sayılar kümesi: C. (i) Rasyonel sayılar kümesi: Q = { a b

Temel Kavramlar. (r) Sıfırdan farklı kompleks sayılar kümesi: C. (i) Rasyonel sayılar kümesi: Q = { a b Bölüm 1 Temel Kavramlar Bu bölümde bağıntı ve fonksiyon gibi bazı temel kavramlar üzerinde durulacak, tamsayıların bazı özellikleri ele alınacaktır. Bu çalışma boyunca kullanılacak bazı kümelerin gösterimleri

Detaylı

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,

Detaylı

Güncel Kriptografik Sistemler

Güncel Kriptografik Sistemler Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok

Detaylı

Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi

Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi şifreleme yöntemleri Asimetrik Kriptografi nedir? Asimetrik

Detaylı

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. Kriptoloji, Matematik ve Siber Güvenlik M.Ö. 1900 lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. MÖ.60-50 Julius Caesar (MÖ 100-44 ) normal alfabedeki harflerin

Detaylı

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI Tarık YERLİKAYA1 Hakan GENÇOĞLU2 Mustafa Kadir EMİR3 Mustafa ÇANKAYA4 Ercan BULUŞ5 Özet Sistemler arası bağlantılarda ya da herhangi iki nokta arasındaki

Detaylı

Şifreleme Cryptography

Şifreleme Cryptography Şifreleme Cryptography Giriş Şifrelemenin temel konusu, temel olarak, iki kişinin güvenli olmayan bir kanal üzerinden üçüncü bir kişinin konuşulan metni anlamasına imkan vermeyecek şekilde haberleşmesini

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA

ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA 1. DENEYİN AMACI Bu deney, gizliliğin ve güvenliğin sağlanması için

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı

1. GRUPLAR. c (Birleşme özelliği) sağlanır. 2) a G için a e e a a olacak şekilde e G (e ye birim eleman denir) vardır.

1. GRUPLAR. c (Birleşme özelliği) sağlanır. 2) a G için a e e a a olacak şekilde e G (e ye birim eleman denir) vardır. 1. GRUPLAR Tanım 1.1. G boş olmayan bir küme ve, G de bir ikili işlem olsun. (G yapısına aşağıdaki aksiyomları sağlıyorsa bir grup denir., ) cebirsel 1) a b cg,, için a( bc) ( ab) c (Birleşme özelliği)

Detaylı

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği Temel Şifreleme Yöntemleri Teknoloji Fakültesi / Bilgisayar Mühendisliği Kriptoloji (Şifreleme) Kriptoloji: Haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan,

Detaylı

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ Dr. Akif AKGÜL aakgul@sakarya.edu.tr Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ ŞİFRELEME Şifreleme terminolojisinde mesaj; düz metin (plaintext) veya temiz/açık metin (cleartext), Mesajın

Detaylı

13.Konu Reel sayılar

13.Konu Reel sayılar 13.Konu Reel sayılar 1. Temel dizi 2. Temel dizilerde toplama ve çarpma 3. Reel sayılar kümesi 4. Reel sayılar kümesinde toplama ve çarpma 5. Reel sayılar kümesinde sıralama 6. Reel sayılar kümesinin tamlık

Detaylı

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ Tarık Yerlikaya tarikyer@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr Nusret BULUŞ nusretb@trakya.edu.tr ÖZET Bu çalışmada kriptografi algoritmalrının gelişimini

Detaylı

GELİŞMİŞ ŞİFRELEME STANDARDI - AES

GELİŞMİŞ ŞİFRELEME STANDARDI - AES GELİŞMİŞ ŞİFRELEME STANDARDI - AES Şifreleme algoritmalarına yapılan saldırılarda kullanılan yöntemin dayanıklı olması o algoritmanın gücünü gösterir. Aes in ortaya çıkışının temelinde Des şifreleme algoritmasının

Detaylı

ab H bulunur. Şu halde önceki önermenin i) koşulu da sağlanır ve H G bulunur.

ab H bulunur. Şu halde önceki önermenin i) koşulu da sağlanır ve H G bulunur. 3.ALT GRUPLAR HG, Tanım 3.. (G, ) bir grup ve nin boş olmayan bir alt kümesi olsun. Eğer (H, ) bir grup ise H ye G nin bir alt grubu denir ve H G ile gösterilir. Not 3.. a)(h, ), (G, ) grubunun alt grubu

Detaylı

Tanım 5.1.1: n ve d tamsayılar ve d 0 olsun. Eğer n=dq olacak şekilde bir q tamsayısı varsa d sayısı n sayısını böler denir. Burada q sayısına bölüm

Tanım 5.1.1: n ve d tamsayılar ve d 0 olsun. Eğer n=dq olacak şekilde bir q tamsayısı varsa d sayısı n sayısını böler denir. Burada q sayısına bölüm BÖLÜM 5 Bölenlerl Tanım 5.1.1: n ve d tamsayılar ve d 0 olsun. Eğer n=dq olacak şekilde bir q tamsayısı varsa d sayısı n sayısını böler denir. Burada q sayısına bölüm ve d sayısına da bölen denir. Eğer

Detaylı

Prof. Dr. İrfan ŞİAP. Matematik Bölümü Yıldız Teknik Üniversitesi TUSSİDE Şubat 2010

Prof. Dr. İrfan ŞİAP. Matematik Bölümü Yıldız Teknik Üniversitesi TUSSİDE Şubat 2010 BİLİM ve TEKNOLOJİDEKİ GELİŞMİŞLİĞİN MATEMATİKSEL TEMELİ 1 Prof. Dr. İrfan ŞİAP isiap@yildiz.edu.tr Matematik Bölümü Yıldız Teknik Üniversitesi TUSSİDE Şubat 2010 SUNUM AKIŞI Bilim, Teknoloji ve Matematik

Detaylı

KPSS MATEMATÝK. SOYUT CEBÝR ( Genel Tekrar Testi-1) N tam sayılar kümesinde i N için, A = 1 i,i 1

KPSS MATEMATÝK. SOYUT CEBÝR ( Genel Tekrar Testi-1) N tam sayılar kümesinde i N için, A = 1 i,i 1 SOYUT CEBÝR ( Genel Tekrar Testi-1) 1. A = { k k Z, < k 4 } 4. N tam sayılar kümesinde i N için, k 1 B = { k Z, 1 k < 1 } k 1 A = 1 i,i 1 i ( ] kümeleri verildiğine göre, aşağıdakilerden hangisi doğrudur?

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ GİRİŞ Şifreleme bir mesajın gizliliğini sağlamak için kullanılan bir yöntemdir. Şifreleme çeşitlerinden biri olan simetrik şifrelemede ise amaç gönderici ile alıcının ortak bir anahtar

Detaylı

Bu kısımda işlem adı verilen özel bir fonksiyon çeşidini ve işlemlerin önemli özelliklerini inceleyeceğiz.

Bu kısımda işlem adı verilen özel bir fonksiyon çeşidini ve işlemlerin önemli özelliklerini inceleyeceğiz. Bölüm 3 Gruplar Bu bölümde ilk olarak bir küme üzerinde tanımlı işlem kavramını ele alıp işlemlerin bazı özelliklerini inceleyeceğiz. Daha sonra kümeler ve üzerinde tanımlı işlemlerden oluşan cebirsel

Detaylı

1.GRUPLAR. c (Birleşme özelliği) sağlanır. 2) a G için a e e a a olacak şekilde e G. vardır. 3) a G için denir) vardır.

1.GRUPLAR. c (Birleşme özelliği) sağlanır. 2) a G için a e e a a olacak şekilde e G. vardır. 3) a G için denir) vardır. 1.GRUPLAR Tanım 1.1. G boş olmayan bir küme ve, G de bir ikili işlem olsun. (G, ) cebirsel yapısına aşağıdaki aksiyomları sağlıyorsa bir grup denir. 1) a, b, c G için a ( b c) ( a b) c (Birleşme özelliği)

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre

Detaylı

Sayılar Kuramına Giriş Özet

Sayılar Kuramına Giriş Özet Eğer bir b noktası bir a noktasının sağındaysa, o zaman a, b den küçük ve b, a dan büyük olarak sayılır, ve Sayılar Kuramına Giriş Özet David Pierce a < b, b > a yazılır. Tanıma göre a a, a < b a b, a

Detaylı

SORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir?

SORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir? ELĐF MATRAÇ SORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir? 2-Anahtar olarak "key" kelimesini kullanarak isminizi vigenere şifresi

Detaylı

RSA ŞİFRELEME ALGORİTMASI

RSA ŞİFRELEME ALGORİTMASI RSA ŞİFRELEME ALGORİTMASI İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle anılmaktadır. Bu yazımızda

Detaylı

KAMU PERSONEL SEÇME SINAVI ÖĞRETMENLİK ALAN BİLGİSİ TESTİ ORTAÖĞRETİM MATEMATİK ÖĞRETMENLİĞİ TG 4 ÖABT ORTAÖĞRETİM MATEMATİK Bu testlerin her hakkı saklıdır. Hangi amaçla olursa olsun, testlerin tamamının

Detaylı

T I M U R K A R A Ç AY - H AY D A R E Ş C A L C U L U S S E Ç K I N YAY I N C I L I K A N K A R A

T I M U R K A R A Ç AY - H AY D A R E Ş C A L C U L U S S E Ç K I N YAY I N C I L I K A N K A R A T I M U R K A R A Ç AY - H AY D A R E Ş C A L C U L U S S E Ç K I N YAY I N C I L I K A N K A R A Contents Rasyonel Fonksiyonlar 5 Bibliography 35 Inde 39 Rasyonel Fonksiyonlar Polinomlar Yetmez! Bölme

Detaylı

6. SALĠH ZEKĠ MATEMATĠK ARAġTIRMA PROJELERĠ YARIġMASI PROJE ADI: OYUNLARLA KRĠPTOLOJĠ - BĠR SAVAġ ġġfrelemenġn GĠZEMĠYLE NASIL KAZANILIR?

6. SALĠH ZEKĠ MATEMATĠK ARAġTIRMA PROJELERĠ YARIġMASI PROJE ADI: OYUNLARLA KRĠPTOLOJĠ - BĠR SAVAġ ġġfrelemenġn GĠZEMĠYLE NASIL KAZANILIR? 6. SALĠH ZEKĠ MATEMATĠK ARAġTIRMA PROJELERĠ YARIġMASI PROJE ADI: OYUNLARLA KRĠPTOLOJĠ - BĠR SAVAġ ġġfrelemenġn GĠZEMĠYLE NASIL KAZANILIR? EDA NUR KOCA-BEGÜM BĠBER DANIġMAN ÖĞRETMEN:DEMET SEZEN ÖZEL ÇEKMEKÖY

Detaylı

MATM 133 MATEMATİK LOJİK. Dr. Doç. Çarıyar Aşıralıyev

MATM 133 MATEMATİK LOJİK. Dr. Doç. Çarıyar Aşıralıyev MATM 133 MATEMATİK LOJİK Dr. Doç. Çarıyar Aşıralıyev 5.KONU Cebiresel yapılar; Grup, Halka 1. Matematik yapı 2. Denk yapılar ve eş yapılar 3. Grup 4. Grubun basit özellikleri 5. Bir elemanın kuvvetleri

Detaylı

Bilgi Güvenliği ve Kriptoloji Temel Kavramlar

Bilgi Güvenliği ve Kriptoloji Temel Kavramlar Temel Kavramlar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

VEKTÖR UZAYLARI 1.GİRİŞ

VEKTÖR UZAYLARI 1.GİRİŞ 1.GİRİŞ Bu bölüm lineer cebirin temelindeki cebirsel yapıya, sonlu boyutlu vektör uzayına giriş yapmaktadır. Bir vektör uzayının tanımı, elemanları skalar olarak adlandırılan herhangi bir cisim içerir.

Detaylı

Simetrik Kriptografi

Simetrik Kriptografi Temel Kavramlar Kriptanaliz Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi Ankara Kriptoloji Seminerleri 12 Mart 2013 Temel Kavramlar Kriptanaliz Temel Kavramlar Temel

Detaylı

olsun. Bu halde g g1 g1 g e ve g g2 g2 g e eşitlikleri olur. b G için a b b a değişme özelliği sağlanıyorsa

olsun. Bu halde g g1 g1 g e ve g g2 g2 g e eşitlikleri olur. b G için a b b a değişme özelliği sağlanıyorsa 1.GRUPLAR Tanım 1.1. G boş olmayan bir küme ve, G de bir ikili işlem olsun. (G, ) cebirsel yapısına aşağıdaki aksiyomları sağlıyorsa bir grup denir. 1), G de bir ikili işlemdir. 2) a, b, c G için a( bc)

Detaylı

10. DİREKT ÇARPIMLAR

10. DİREKT ÇARPIMLAR 10. DİREKT ÇARPIMLAR Teorem 10.1. H 1,H 2,, H n bir G grubunun alt gruplarının bir ailesi ve H = H 1 H 2 H n olsun. Aşağıdaki ifadeler denktir. a ) dönüşümü altında dır. b) ve olmak üzere her yi tek türlü

Detaylı

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir

Detaylı

MAT 302 SOYUT CEBİR II SORULAR. (b) = ise =

MAT 302 SOYUT CEBİR II SORULAR. (b) = ise = MAT 302 SOYUT CEBİR II SORULAR 1. : bir dönüşüm, olsunlar. a) ( ) = ( ) ( ) b) ( ) ( ) ( ) olduğunu c) ( ) nin eşitliğinin sağlanması için gerekli ve yeterli bir koşulun nin 1 1 olması ile mümkün olduğunu

Detaylı

18.701 Cebir 1. MIT Açık Ders Malzemeleri http://ocw.mit.edu

18.701 Cebir 1. MIT Açık Ders Malzemeleri http://ocw.mit.edu MIT Açık Ders Malzemeleri http://ocw.mit.edu 18.701 Cebir 1 2007 Güz Bu malzemeden alıntı yapmak veya Kullanım Şartları hakkında bilgi almak için http://ocw.mit.edu/terms ve http://tuba.acikders.org.tr

Detaylı

4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ. * Hakan ÇAKAR, * Asaf VAROL

4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ. * Hakan ÇAKAR, * Asaf VAROL 4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ * Hakan ÇAKAR, * Asaf VAROL *Fırat Üniversitesi, Teknik Eğitim Fakültesi, Elektronik-Bilgisayar Eğitimi Bölümü-ELAZIĞ avarol@firat.edu.tr,

Detaylı

III. Gizli Anahtar Kriptografi

III. Gizli Anahtar Kriptografi III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları

Detaylı

3. BÖLÜM MATRİSLER 1

3. BÖLÜM MATRİSLER 1 3. BÖLÜM MATRİSLER 1 2 11 21 1 m1 a a a v 12 22 2 m2 a a a v 1 2 n n n mn a a a v gibi n tane vektörün oluşturduğu, şeklindeki sıralanışına matris denir. 1 2 n A v v v Matris A a a a a a a a a a 11 12

Detaylı

18.034 İleri Diferansiyel Denklemler

18.034 İleri Diferansiyel Denklemler MIT AçıkDersSistemi http://ocw.mit.edu 18.034 İleri Diferansiyel Denklemler 2009 Bahar Bu bilgilere atıfta bulunmak veya kullanım koşulları hakkında bilgi için http://ocw.mit.edu/terms web sitesini ziyaret

Detaylı

Tanım Bir X kümesi üzerinde bir karakter dizgisi (string) X kümesindeki. boş karakter dizgisi (null string) denir ve l ile gösterilir.

Tanım Bir X kümesi üzerinde bir karakter dizgisi (string) X kümesindeki. boş karakter dizgisi (null string) denir ve l ile gösterilir. BÖLÜM 3 Karakter Dizgileriil i Tanım 3.1.1 Bir X kümesi üzerinde bir karakter dizgisi (string) X kümesindeki öğelerden oluşan bir sonlu dizidir. Hiç bir öğesi olmayan bir karakter dizgisine boş karakter

Detaylı

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta, Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,

Detaylı

AYRIK YAPILAR ARŞ. GÖR. SONGÜL KARAKUŞ- FIRAT ÜNİVERSİTESİ TEKNOLOJİ FAKÜLTESİ YAZILIM MÜHENDİSLİĞİ BÖLÜMÜ, ELAZIĞ

AYRIK YAPILAR ARŞ. GÖR. SONGÜL KARAKUŞ- FIRAT ÜNİVERSİTESİ TEKNOLOJİ FAKÜLTESİ YAZILIM MÜHENDİSLİĞİ BÖLÜMÜ, ELAZIĞ AYRIK YAPILAR P r o f. D r. Ö m e r A k ı n v e Y r d. D o ç. D r. M u r a t Ö z b a y o ğ l u n u n Ç e v i r i E d i t ö r l ü ğ ü n ü ü s t l e n d i ğ i «A y r ı k M a t e m a t i k v e U y g u l a

Detaylı

1. BÖLÜM Mantık BÖLÜM Sayılar BÖLÜM Rasyonel Sayılar BÖLÜM I. Dereceden Denklemler ve Eşitsizlikler

1. BÖLÜM Mantık BÖLÜM Sayılar BÖLÜM Rasyonel Sayılar BÖLÜM I. Dereceden Denklemler ve Eşitsizlikler ORGANİZASYON ŞEMASI 1. BÖLÜM Mantık... 7. BÖLÜM Sayılar... 13 3. BÖLÜM Rasyonel Sayılar... 93 4. BÖLÜM I. Dereceden Denklemler ve Eşitsizlikler... 103 5. BÖLÜM Mutlak Değer... 113 6. BÖLÜM Çarpanlara Ayırma...

Detaylı

KARAKTER DİZGİLERİ, BAĞINTILAR, FONKSİYONLAR KESİKLİ MATEMATİKSEL YAPILAR

KARAKTER DİZGİLERİ, BAĞINTILAR, FONKSİYONLAR KESİKLİ MATEMATİKSEL YAPILAR KARAKTER DİZGİLERİ, BAĞINTILAR, FONKSİYONLAR KESİKLİ MATEMATİKSEL YAPILAR 2012-2013 Karakter Dizgisi Karakter Dizgisi Üzerine İşlemler Altdizgi Tanım 3.1.1: Bir X kümesi üzerinde bir karakter dizgisi (string)

Detaylı

6. Ders. Mahir Bilen Can. Mayıs 16, 2016

6. Ders. Mahir Bilen Can. Mayıs 16, 2016 6. Ders Mahir Bilen Can Mayıs 16, 2016 Bu derste lineer cebirdeki bazı fikirleri gözden geçirip Lie teorisine uygulamalarını inceleyeceğiz. Bütün Lie cebirlerinin cebirsel olarak kapalı ve karakteristiği

Detaylı

SOYUT CEBİR Tanım 1: Uzunluğu 2 olan dairesel permütasyona transpozisyon denir.

SOYUT CEBİR Tanım 1: Uzunluğu 2 olan dairesel permütasyona transpozisyon denir. SOYUT CEBİR Tanım 1: Uzunluğu 2 olan dairesel permütasyona transpozisyon Tanım 2: Bir grubun kendi üzerine izomorfizmine otomorfizm, grubun kendi üzerine homomorfizmine endomorfizm Sadece birebir olan

Detaylı

MODÜLER ARİTMETİK Test -4

MODÜLER ARİTMETİK Test -4 MODÜLER ARİTMETİK Test -4 1. A doğal sayısının 7 ye bölümündeki kalan 4, B doğal sayısının 7 ye bölümündeki kalan 5 tir. Buna göre, A toplamının 7 ye bölümündeki kalan 3B A) 0 B) 1 C) D) 3 E) 4 5. I. 1

Detaylı

MODÜLER ARİTMETİK. Örnek:

MODÜLER ARİTMETİK. Örnek: MODÜLER ARİTMETİK Bir doğal sayının ile bölünmesinden elde edilen kalanlar kümesi { 0,, } dir. ile bölünmesinden elde edilen kalanlar kümesi { 0,,, } tür. Tam sayılar kümesi üzerinde tanımlanan {( x, y)

Detaylı

Normal Alt Gruplar ve Bölüm Grupları...37

Normal Alt Gruplar ve Bölüm Grupları...37 İÇİNDEKİLER Ön Söz...2 Gruplar...3 Alt Gruplar...9 Simetrik Gruplar...13 Devirli Alt Gruplar...23 Sol ve Sağ Yan Kümeler (Kosetler)...32 Normal Alt Gruplar ve Bölüm Grupları...37 Grup Homomorfizmaları...41

Detaylı

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı

Detaylı

ÖZEL EGE LİSESİ OKULLAR ARASI 18. MATEMATİK YARIŞMASI 10. SINIF TEST SORULARI

ÖZEL EGE LİSESİ OKULLAR ARASI 18. MATEMATİK YARIŞMASI 10. SINIF TEST SORULARI . a 6 b a b 8 ifadesinin açılımında b çarpanının bulunmadığı terim aşağıdakilerden hangisidir?. Bir toplulukta en az iki kişinin yılın aynı ayı ve haftanın aynı gününde doğduğu kesin bilindiğine göre,

Detaylı

10.Konu Tam sayıların inşası

10.Konu Tam sayıların inşası 10.Konu Tam sayıların inşası 1. Tam sayılar kümesi 2. Tam sayılar kümesinde toplama ve çarpma 3. Pozitif ve negatif tam sayılar 4. Tam sayılar kümesinde çıkarma 5. Tam sayılar kümesinde sıralama 6. Bir

Detaylı

FONKSİYONLAR. Örnek: (2x-2,y-3)=(10,-3) olduğuna göre x ve y sayılarını bulunuz.

FONKSİYONLAR. Örnek: (2x-2,y-3)=(10,-3) olduğuna göre x ve y sayılarını bulunuz. 1 FONKSİYONLAR Sıralı İkili: A ve B boş olmayan iki küme olmak üzere, aa ve bb iken (a, b) ifadesine bir sıralı ikili denir. Burada a ya, sıralı ikilinin birinci bileşeni, b ye de ikinci bileşeni denir.

Detaylı

için doğrudur. olmak üzere tüm r mertebeli gruplar için lemma nın doğru olduğunu kabul edelim. G grubunun mertebesi n olsun. ve olsun.

için doğrudur. olmak üzere tüm r mertebeli gruplar için lemma nın doğru olduğunu kabul edelim. G grubunun mertebesi n olsun. ve olsun. 11. Cauchy Teoremi ve p-gruplar Bu bölümde Lagrange teoreminin tersinin doğru olduğu bir özel durumu inceleyeceğiz. Bu teorem Cauchy tarafından ispatlanmıştır. İlk olarak bu teoremi sonlu değişmeli gruplar

Detaylı

RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi

RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi Akademik Bilişim 07 - IX. Akademik Bilişim Konferansı Bildirileri RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi Trakya Üniversitesi, Bilgisayar Mühendisliği Bölümü, 22030, Edirne tarikyer@trakya.edu.tr

Detaylı

NİSAN 2010 DENEMESİ A)75 B)80 C)85 D)90 E)95 A)0 B)1 C)2 D)3 E)4

NİSAN 2010 DENEMESİ A)75 B)80 C)85 D)90 E)95 A)0 B)1 C)2 D)3 E)4 NİSAN 21 DENEMESİ 1) ABCD dikdörtgeninin AB kenarı üzerindeki M noktasından geçen ve CM doğrusuna dik olan doğru AD kenarını E noktasında kesiyor. M noktasından CE doğrusuna indirilen dikmenin ayağı P

Detaylı

1 Vektör Uzayları 2. Lineer Cebir. David Pierce. Matematik Bölümü, MSGSÜ mat.msgsu.edu.tr/~dpierce/

1 Vektör Uzayları 2. Lineer Cebir. David Pierce. Matematik Bölümü, MSGSÜ mat.msgsu.edu.tr/~dpierce/ Vektör Uzayları Lineer Cebir David Pierce 5 Mayıs 2017 Matematik Bölümü, MSGSÜ dpierce@msgsu.edu.tr mat.msgsu.edu.tr/~dpierce/ Bu notlarda, alıştırma olarak her teorem, sonuç, ve örnek kanıtlanabilir;

Detaylı

RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ

RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ Akademik Bilişim 2007 Dumlupınar Üniversitesi, Kütahya 31 Ocak-2 Şubat 2007,? -? RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ Tarık YERLİKAYA *, Ercan BULUŞ *, H. Nusret BULUŞ * (*)

Detaylı

Tanım 2.1. X boş olmayan bir küme olmak üzere X den X üzerine bire-bir fonksiyona permütasyon denir.

Tanım 2.1. X boş olmayan bir küme olmak üzere X den X üzerine bire-bir fonksiyona permütasyon denir. 2. SİMETRİK GRUPLAR Tanım 2.1. X boş olmayan bir küme olmak üzere X den X üzerine bire-bir fonksiyona permütasyon denir. Tanım 2.2. boş olmayan bir küme olsun. ile den üzerine bire-bir fonksiyonlar kümesini

Detaylı

Mustafa Sezer PEHLİVAN. Yüksek İhtisas Üniversitesi Beslenme ve Diyetetik Bölümü

Mustafa Sezer PEHLİVAN. Yüksek İhtisas Üniversitesi Beslenme ve Diyetetik Bölümü * Yüksek İhtisas Üniversitesi Beslenme ve Diyetetik Bölümü SAYILAR Doğal Sayılar, Tam Sayılar, Rasyonel Sayılar, N={0,1,2,3,,n, } Z={,-3,-2,-1,0,1,2,3, } Q={p/q: p,q Z ve q 0} İrrasyonel Sayılar, I= {p/q

Detaylı

Buna göre, eşitliği yazılabilir. sayılara rasyonel sayılar denir ve Q ile gösterilir. , -, 2 2 = 1. sayıdır. 2, 3, 5 birer irrasyonel sayıdır.

Buna göre, eşitliği yazılabilir. sayılara rasyonel sayılar denir ve Q ile gösterilir. , -, 2 2 = 1. sayıdır. 2, 3, 5 birer irrasyonel sayıdır. TEMEL KAVRAMLAR RAKAM Bir çokluk belirtmek için kullanılan sembollere rakam denir. 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 sembolleri birer rakamdır. 2. TAMSAYILAR KÜMESİ Z = {..., -3, -2, -1, 0, 1, 2, 3, 4,... }

Detaylı

EBOB - EKOK EBOB VE EKOK UN BULUNMASI. 2. Yol: En Büyük Ortak Bölen (Ebob) En Küçük Ortak Kat (Ekok) www.unkapani.com.tr. 1. Yol:

EBOB - EKOK EBOB VE EKOK UN BULUNMASI. 2. Yol: En Büyük Ortak Bölen (Ebob) En Küçük Ortak Kat (Ekok) www.unkapani.com.tr. 1. Yol: EBOB - EKOK En Büyük Ortak Bölen (Ebob) İki veya daha fazla pozitif tamsayıyı aynı anda bölen pozitif tamsayıların en büyüğüne bu sayıların en büyük ortak böleni denir ve kısaca Ebob ile gösterilir. Örneğin,

Detaylı

TAMSAYILAR. 9www.unkapani.com.tr. Z = {.., -3, -2, -1, 0, 1, 2, 3, } kümesinin her bir elemanına. a, b, c birer tamsayı olmak üzere, Burada,

TAMSAYILAR. 9www.unkapani.com.tr. Z = {.., -3, -2, -1, 0, 1, 2, 3, } kümesinin her bir elemanına. a, b, c birer tamsayı olmak üzere, Burada, TAMSAYILAR Z = {.., -, -, -, 0,,,, } kümesinin her bir elemanına tamsayı denir. Burada, + Z = {,,,...} kümesine, pozitif tamsayılar kümesi denir. Z = {...,,,,} kümesine, negatif tamsayılar kümesi denir.

Detaylı

Asal Çarpanlara Ayırma / EBOB-EKOK ORTAK DERSLER MATEMATİK. Prof. Dr. Emin KASAP

Asal Çarpanlara Ayırma / EBOB-EKOK ORTAK DERSLER MATEMATİK. Prof. Dr. Emin KASAP 3 Asal Çarpanlara Ayırma / EBOB-EKOK ORTAK DERSLER MATEMATİK Prof Dr Emin KASAP 1 Ünite: 5 ASAL ÇARPANLARA AYIRMA / EBOB - EKOK Prof Dr Emin KASAP İçindekiler 51 ASAL ÇARPANLARA AYIRMa 3 511 Asal Sayılar

Detaylı

HOMOGEN OLMAYAN DENKLEMLER

HOMOGEN OLMAYAN DENKLEMLER n. mertebeden homogen olmayan lineer bir diferansiyel denklemin y (n) + p 1 (x)y (n 1) + + p n 1 (x)y + p n (x)y = f(x) (1) şeklinde olduğunu ve bununla ilgili olan n. mertebeden lineer homogen denlemin

Detaylı

m=n şeklindeki matrislere kare matris adı verilir. şeklindeki matrislere ise sütun matrisi denir. şeklindeki A matrisi bir kare matristir.

m=n şeklindeki matrislere kare matris adı verilir. şeklindeki matrislere ise sütun matrisi denir. şeklindeki A matrisi bir kare matristir. Matrisler Satır ve sütunlar halinde düzenlenmiş tabloya matris denir. m satırı, n ise sütunu gösterir. a!! a!" a!! a!" a!! a!! a!! a!! a!" m=n şeklindeki matrislere kare matris adı verilir. [2 3 1] şeklinde,

Detaylı

ÖZDEĞERLER- ÖZVEKTÖRLER

ÖZDEĞERLER- ÖZVEKTÖRLER ÖZDEĞERLER- ÖZVEKTÖRLER GİRİŞ Özdeğerler, bir matrisin orijinal yapısını görmek için kullanılan alternatif bir yoldur. Özdeğer kavramını açıklamak için öncelikle özvektör kavramı ele alınsın. Bazı vektörler

Detaylı

ÇARPANLAR VE KATLAR ÖĞRENİYORUM

ÇARPANLAR VE KATLAR ÖĞRENİYORUM ÖĞRENİYORUM Bir pozitif tam sayıyı birden fazla pozitif tam sayının çarpımı şeklinde yazarken kullandığımız her bir sayıya o sayının çarpanı denir. Örnek: nin çarpanları,, 3, 4, 6 ve dir. UYGULUYORUM Verilmeyen

Detaylı

x 1,x 2,,x n ler bilinmeyenler olmak üzere, doğrusal denklemlerin oluşturduğu;

x 1,x 2,,x n ler bilinmeyenler olmak üzere, doğrusal denklemlerin oluşturduğu; 4. BÖLÜM DOĞRUSAL DENKLEM SİSTEMLERİ Doğrusal Denklem Sistemi x,x,,x n ler bilinmeyenler olmak üzere, doğrusal denklemlerin oluşturduğu; a x + a x + L + a x = b n n a x + a x + L + a x = b n n a x + a

Detaylı

SAYILAR DOĞAL VE TAM SAYILAR

SAYILAR DOĞAL VE TAM SAYILAR 1 SAYILAR DOĞAL VE TAM SAYILAR RAKAM: Sayıları ifade etmek için kullandığımız 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 sembollerinden her birine rakam denir. Soru: a ve b farklı rakamlar olmak üzere a + b nin alabileceği

Detaylı

YENİ ORTAÖĞRETİM MATEMATİK PROGRAMINA UYGUNDUR. YGS MATEMATİK 3. KİTAP MERVE ÇELENK FİKRET ÇELENK

YENİ ORTAÖĞRETİM MATEMATİK PROGRAMINA UYGUNDUR. YGS MATEMATİK 3. KİTAP MERVE ÇELENK FİKRET ÇELENK YENİ ORTAÖĞRETİM MATEMATİK PROGRAMINA UYGUNDUR. YGS MATEMATİK 3. KİTAP MERVE ÇELENK FİKRET ÇELENK İÇİNDEKİLER Kümeler 5 44 Fonksiyonlar 1 45 88 Fonksiyonlar 2 89 124 Sayma Kuralları 125 140 Faktöriyel

Detaylı

Ders 8: Konikler - Doğrularla kesişim

Ders 8: Konikler - Doğrularla kesişim Ders 8: Konikler - Doğrularla kesişim Geçen ders RP 2 de tekil olmayan her koniğin bir dönüşümün ardından tek bir koniğe dönüştüğü sonucuna vardık; o da {[x : y : z x 2 + y 2 z 2 = 0]} idi. Bu derste bu

Detaylı

3. işleminin birim elemanı vardır, yani her x A için x e = e x = x olacak şekilde e A vardır.

3. işleminin birim elemanı vardır, yani her x A için x e = e x = x olacak şekilde e A vardır. 0.1 GRUPLAR Tanım 1 A kümesi boştan farklıolmak üzere işlemine göre aşağıdaki koşulları gerçekliyorsa (A, ) ikilisine bir Grup denir. 1. kapalılık özelliğine sahiptir, yani her x, y A için x y A olur.

Detaylı

TC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ ( FEN ve TEKNOLOJİ FİZİK, KİMYA, BİYOLOJİ ve MATEMATİK ) PROJE DANIŞMANLIĞI EĞİTİMİ ÇALIŞTAYLARI

TC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ ( FEN ve TEKNOLOJİ FİZİK, KİMYA, BİYOLOJİ ve MATEMATİK ) PROJE DANIŞMANLIĞI EĞİTİMİ ÇALIŞTAYLARI TC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ ( FEN ve TEKNOLOJİ FİZİK, KİMYA, BİYOLOJİ ve MATEMATİK ) PROJE DANIŞMANLIĞI EĞİTİMİ ÇALIŞTAYLARI 2009-2 PROJE RAPORU Projenin Adı : Asal Sayıların İki Tabanında

Detaylı

30 NİSAN-14 MAYIS ZEYNEP KAYAR. 1) L : R 3 R 2, L(x 1, x 2, x 3 ) = ( 3x 1 + 2x 3 4x 2, 2x 1 + x 2 3x 3 )

30 NİSAN-14 MAYIS ZEYNEP KAYAR. 1) L : R 3 R 2, L(x 1, x 2, x 3 ) = ( 3x 1 + 2x 3 4x 2, 2x 1 + x 2 3x 3 ) 3 NİSAN-4 MAYIS ZEYNEP KAYAR MATEMATİK BÖLÜMÜ LİNEER CEBİR-II DERSİ ÖDEV 4 Soru I: Aşağıda verilen dönüşümlerin lineer olup olmadığını gösteriniz. ) L : R 3 R, L(x, x, x 3 ) = ( 3x + x 3 4x 4, x + x 3x

Detaylı

Ayrık Fourier Dönüşümü

Ayrık Fourier Dönüşümü Ayrık Fourier Dönüşümü Tanım: 0 n N 1 aralığında tanımlı N uzunluklu bir dizi x[n] nin AYRIK FOURIER DÖNÜŞÜMÜ (DFT), ayrık zaman Fourier dönüşümü (DTFT) X(e jω ) nın0 ω < 2π aralığında ω k = 2πk/N, k =

Detaylı

XII. Ulusal Matematik Olimpiyatı Birinci Aşama Sınavı

XII. Ulusal Matematik Olimpiyatı Birinci Aşama Sınavı XII. Ulusal Matematik Olimpiyatı Birinci Aşama Sınavı A 1. Köşeleri, yarıçapı 1 olan çemberin üstünde yer alan düzgün bir n-genin çevre uzunluğunun alanına oranı 4 3 ise, n kaçtır? 3 a) 3 b) 4 c) 5 d)

Detaylı

Otomata Teorisi (BIL 2114)

Otomata Teorisi (BIL 2114) Otomata Teorisi (BIL 2114) Hafta 1: Amaç ve Genel Kavramlar bas kapa aç bas 1 Hafta 1 Plan 1. İletişim ve Ders Bilgisi 2. Otomata Teorisi Genel Bakış 3. Hedeflenen Kazanımlar 4. Matematiksel Nosyonlar

Detaylı

8. HOMOMORFİZMALAR VE İZOMORFİZMALAR

8. HOMOMORFİZMALAR VE İZOMORFİZMALAR 8. HOMOMORFİZMALAR VE İZOMORFİZMALAR Şimdiye kadar bir gruptan diğer bir gruba tanımlı olan fonksiyonlarla ilgilenmedik. Bu bölüme aşağıdaki tanımla başlayalım. Tanım 8.1: G, ve H, iki grup ve f : G H

Detaylı

için Örnek 7.1. simetri grubunu göz önüne alalım. Şu halde dür. Şimdi kalan sınıflarını göz önüne alalım. Eğer ve olarak alırsak işlemini kullanarak

için Örnek 7.1. simetri grubunu göz önüne alalım. Şu halde dür. Şimdi kalan sınıflarını göz önüne alalım. Eğer ve olarak alırsak işlemini kullanarak 7. Bölüm Grupları olmak üzere grubunu nasıl inşa ettiğimizi hatırlayalım. grubunun alt grubu grubu tüm olacak şekilde tüm sınıflardan oluşmuştur. Sınıfların toplamını ile, yani ile tanımlamıştık. Şimdi

Detaylı

köşe (vertex) kenar (edg d e)

köşe (vertex) kenar (edg d e) BÖLÜM 7 köşe (vertex) kenar (edge) Esk den Ank ya bir yol (path) Tanım 7.1.1: Bir G çizgesi (ya da yönsüz çizgesi) köşelerden oluşan bir V kümesinden ve kenarlardan oluşan bir E kümesinden oluşur. Herbir

Detaylı

6. Ali her gün cebinde kalan parasının (2009) a, b ve c farklı pozitif tamsayılar, 9. x, y, z pozitif gerçek sayılar,

6. Ali her gün cebinde kalan parasının (2009) a, b ve c farklı pozitif tamsayılar, 9. x, y, z pozitif gerçek sayılar, 1. 9 2 x 2 ifadesinin açılımında sabit x terim kaç olur? A) 672 B) 84 C) 1 D) -84.E) -672 6. Ali her gün cebinde kalan parasının %20 sini harcamaktadır. Pazartesi sabahı haftalığını alan Ali ni Salı günü

Detaylı

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ Tarık Yerlikaya Trakya Üniversitesi Bilgisayar Müh. Bölümü tarikyer@trakya.edu.tr Ercan Buluş Trakya Üniversitesi Bilgisayar Müh. Bölümü

Detaylı

:Bilgiyi şifreli hale dönüştürme işlemidir.

:Bilgiyi şifreli hale dönüştürme işlemidir. Kriptoloji Kriptografi Kriptoanaliz :Bilgiyi şifreli hale dönüştürme işlemidir. :Bir şifreleme sistemini veya sadece şifreli mesajı inceleyerek, şifreli mesajın açık halini elde etmeye çalışan kriptoloji

Detaylı

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ Kriptoloji, kriptosistem ya da şifre adı verilen bir algoritma kullanılarak bir mesajın sadece anahtar olarak bilinen ek bilgilerle birleştirilip okunmasının

Detaylı

sayıların kümesi N 1 = { 2i-1: i N } ve tüm çift doğal sayıların kümesi N 2 = { 2i: i N } şeklinde gösterilebilecektir. Hiç elemanı olmayan kümeye

sayıların kümesi N 1 = { 2i-1: i N } ve tüm çift doğal sayıların kümesi N 2 = { 2i: i N } şeklinde gösterilebilecektir. Hiç elemanı olmayan kümeye KÜME AİLELERİ GİRİŞ Bu bölümde, bir çoğu daha önceden bilinen incelememiz için gerekli olan bilgileri vereceğiz. İlerde konular işlenirken karşımıza çıkacak kavram ve bilgileri bize yetecek kadarı ile

Detaylı

2017 MÜKEMMEL YGS MATEMATİK

2017 MÜKEMMEL YGS MATEMATİK 2017 MÜKEMMEL YGS MATEMATİK 1. 2,31 0,33 0,65 0,13 + 3,6 0,6 işleminin sonucu kaçtır? A)0,5 B) 0,8 C)0,9 D)5 E)8 4. Üç basamaklı ABB doğal sayısı 4 e ve 9 a kalansız bölünmektedir. Buna göre, A+B toplamının

Detaylı

BİLGİSAYAR PROGRAMLAMA. Algoritma ve Akış Şemaları

BİLGİSAYAR PROGRAMLAMA. Algoritma ve Akış Şemaları BİLGİSAYAR PROGRAMLAMA Algoritma ve Akış Şemaları Algoritma tanımı Algoritma özellikleri Algoritma tasarımı Akış şemaları Dallanma simgeleri Döngü simgeleri Akış şeması tasarımı Akış şeması örnekleri Konu

Detaylı

Lineer Denklem Sistemleri

Lineer Denklem Sistemleri Lineer Denklem Sistemleri Yazar Yrd. Doç.Dr. Nezahat ÇETİN ÜNİTE 3 Amaçlar Bu üniteyi çalıştıktan sonra; Lineer Denklem ve Lineer Denklem Sistemleri kavramlarını öğrenecek, Lineer Denklem Sistemlerinin

Detaylı