Şifrelemeye Giriş Ders Notları

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Şifrelemeye Giriş Ders Notları"

Transkript

1 ŞĐFRELEMEYE GĐRĐŞ EYLÜL 2010

2 ŞĐFRELEME NEDĐR? Sade bir metni değiştirerek istenmeyen kişiler tarafından anlaşılmasını önlemektir. Metin aslında bilinen bir metin, yada semboller topluluğu, yada fotoğraflar, sesler, vs. Şifreleme bilgisayar ve haberleşme sistemlerinin gizliliğini (privacy), bütünlüğümü (integrity) ve kullanılabilirliğini sağlayan yöntemlerle ilgilidir. 2

3 ŞĐFRELEME KRĐPTOGRAFĐ ŞEMASI Gönderen Alıcı Sade Metin Şifreleme (Anahtar kullanılır) Şifrelenmiş Metin Çözümleme Deşifreleme Sade Metin 3

4 Ders boyunca kullanılacak bazı isimlendirmeler: Ahmet: Mesajı gönderen kişi. Ali: Mesajı alan kişi. Kaya: Gönül ile Ali arasındaki gizli görüşmeyi öğrenmeyen çalışan kötü niyetli biri. Ahmet Kaya 4 Ali

5 ŞĐFRELEME NEDĐR?-1 ALĐ çok ALĐ Açık metin şifreli metin deşifre Not: Büyük harfler ile açık metinler, küçük harfler ile ise şifrelenmiş metinler gösterilecektir. 5

6 ŞĐFRELEME NEDĐR?-2 Sade (Açık) Metnin oluşturulduğu alfabe (semboller) kümesi: P (plain text) Şifreli Metnin oluşturulduğu alfabe (semboller) kümesi: C (cipher text) Sade Metnin Şifreli Metnin Dönüşümü sağlayan fonksiyonlara Anahtar (Key) kümesi denir ve K ile gösterilir. 6

7 ŞĐFRELEME NEDĐR?-3 Şifreleme: Anahtar (K) ya bağlı, P kümesinden C kümesine bir terslenebilir bir fonksiyondur. e K : P C (d K : C P) Şifreleme sistemi sonlu P,C ve K kümelerinden ve de e K şifreleme ve de bunun tersi olan d K deşifreleme Şifrelemeye fonksiyonlarından Giriş Ders Notları oluşur.7

8 Önceki ÖrneK: ALĐ çok P ve C kümeleri Türkçe alfabemiz. K kümesi ise alfabemizin ötelenmesidir. (29 anahtar söz konusudur!) Bu örnekte: Anahtar k=3 ise üç harf ötelemesi. (Sezar Şifrelemesi) A,B,C,Ç,D,E,F,G,Ğ,H,Đ,Ý,J,K,L,M,N,O, Ö,P,R,S,Ş,T,U,Ü,V,Y,Z ç,d,e,f,g,ğ,h,i,ý,j,k,l,m,n,o,ö,p,r,s,ş,t, u,ü,v,y,z,a,b,c, 8

9 Kriptografik Bir Sistemin Đlkeleri Güvenlik derecesi: Genellikle bilgiyi ele geçirme amaçlı olarak bilinen en iyi yöntemlerin kesin sonuç alınıncaya dek uygulanmasındaki işlem sayısı olarak verilir. Fonksiyonellik: Kriptografik sistemin güvenliği sağlayan kısımları birbirleriyle bütünleşmiş bir yapıda olmalıdır. 9

10 Kriptografik Bir Sistemin Đlkeleri-2 Đşlem yöntemleri: Kriptografi sisteminin temel yapılarının, uygulama sırasında değişik girişlerle değişik şekillerde çalışması tipik karakteristikler olarak farklılık gösterecektir. Başarım: Bir şifreleme algoritmasının bir saniyede şifreleyebileceği bit sayısıdır. 10

11 Kriptografik Bir Sistemin Đlkeleri-3 Uygulamada kolaylık: Temel bir kriptografik sistem yapısının zor durumlarda uygulanabilirliği önemlidir. Bu yapılar karmaşık bir yazılım ya da donanım ortamını içerebilir. Sistemin yazılım veya donanım bölümüyle ilgili karmaşıklık derecesi işlem gücünü etkiler. 11

12 Şifre Nasıl Çözülür?-1 Şifreyi çözmeye başlamadan önce için kabul edilen en önemli 4 senaryo: Sadece Şifreli Metin: Şifreli bir metin ele geçirilmiştir. Bilinen Açık Metin: Açık ve şifrelenmiş metinler ele geçirilmiştir. 12

13 Şifre Nasıl Çözülür?-2 Seçili Metin: Kaya şifreleme yöntemini veya makinesini eline geçirmiştir ve kendi istediği metni şifreleyebilmektedir. Seçili Şifreli Metin : Kaya deşifreleme yöntemini veya makinesini eline geçirmiştir ve kendi istediği farklı boyutlardaki şifreli metinleri deşifreleyebilmektedir. 13

14 Tarihten Bazı Şifreleme Yöntemleri Ingilizler (2. Dünya Savaşı)- Đkililer (Digraph) Anahtar: PALMERSTON Şifre şeması: P A L M E R S T O N B C D F G H I/J K Q U Şifreleme: SF açık metni şifrelemek için; şemada kenarları SF olan bir dikdörtgen çiziniz ve SF için diğer köşeler olan oc alınız. Sıra seçimi ise aynı satırda olduğundan! V W X Y Z 14

15 Tarihten Bazı Şifreleme Yöntemleri -2 Đkililer aynı satırda iseler Đlk sağındakiler ile değiştiriniz; Harf sonda ise aynı satırın başına geçiniz. (devirsel) Örnek: BD cf yada CG db P A L M E R S T O N B C D F G H I/J K Q U V W X Y Z Aynı sutünda iseler örneğin; AI sw yada LX tl. Eğer ikili aynı harften oluşuyorsa biri X olarak değiştirilir. Örneğin; BALLOON kelimesi BA LX LO ON değişim yapılır ve şifrelenir: cp tl mt nr (şifreleme de j kullanılmaz sadece i vardır!) 15

16 Tarihten Bazı Şifreleme Yöntemleri Alman Ordusu (1. Dünya Savaşı) - ADFGVX şifreleme yöntemi a d f g v x a O L R 1 2 F d I 3 U Y 9 J f P D M W Z 0 g X C 4 K H 7 v 5 Q A V Y T x B S L G 8 E Şifrelemek için satır/sutün sutün sembolünü ADFGVX indeksi ile değiştir. Örneğin; T vx, yada CRYPTO101 gd af fa vx aa ag fx Şifrelemeye 16 ag Giriş Ders Notları

17 Tarihten Bazı Şifreleme Yöntemleri -4 D E U T S C H f x a d f f v x v f a x v v d g a g x v x d g x g a x x 3- Alman Ordusu (2. Dünya Savaşı) Anahtar. DEUTSCH Şifrelenmiş metin: fxxa fxdd fvvx xvgg afax vvxx dagg 17

18 Modüler Aritmetik-1 Tanım: m 1 olmak üzere eğer m a-b (m böler a-b diye okunur yani, m sayısı a-b nin bir çarpanıdır) ise a sayısı b sayısına m modülüne göre kongrüdur (denktir) denir ve a=b (mod m) olarak gösterilir. Örnek: 6=2 mod 4, -2=3 mod 5 Z m ={0,1,2,,m-1} 1} m ile bölümden kalan sınıflar. 18

19 Z 2 ={0,1}, * Z 3 ={0,1,2}, Z 4 ={0,1,2,3} * * NOT: Toplama ve çarpma işlemlerin tersleri daima var mıdır? Z m de ne zaman çarpmaya göre ters vardır? 19

20 Modüler Aritmetik-3 Çarpmaya göre ters eleman: Z 4 kümesinde 2 elemanın çarpmaya göre tersi yoktur! Z 6 da tersi olmayanlar: 2,3,4 başka? Z 5 ta tersi olmayanlar: Z 8 de tersi olmayanlar: 2,4,6 Z m de tersi olmayanlar: m ile aralarında asal olmayanlar! (Teorem) 20

21 Modüler Aritmetik-4 Denklem çözme. Örnek: 2x=6 ( mod 7) denklemini çözünüz. Çöz: 2 nin Z 7 de tersi 4 tür çünkü 2 4=8=1 mod x= 4 6 x=24=3 mod 7 21

22 Modüler Aritmetik-4 Ters fonksiyon bulma. f: Z 8 Z 8 ve f(x)=3x+5 şeklinde tanımlanan fonksiyonun tersinin olduğunu gösteriniz ve bulunuz? Çöz: y=3x+5 y-5=3x 3 ün tersi varsa uygulayabiliriz. (3,8)=1 (aralarında asal!) vardır: 3 3=1 mod 8 olduğundan 3-1 =3. x=3-1 ( y-5)=3(y-5)=3y-15=3y+1 f -1 (x)=3x+1 (f(2)=11=3; f f(2)=11=3; f - 1 (3)=10=2!) 22

23 Modüler Aritmetik-5 Ters fonksiyon bulma. f: Z 8 Z 8 ve f(x)=4x+5 fonksiyonun tersi yoktur neden? f: Z 29 Z 29 ve f(x)=6x+5 fonksiyon tersi vardır çünkü (6,29)= için bir yöntem var mıdır? EVET Öklit Algoritmasından sonra 23

24 Öklit Algoritması-EBOB Bulma-1 (29,4)=? 29=4 6+5 ( 6= = (Bölünen=Bölüm x Bölen + Kalan) Sıfırdan önceki pozitif kalan EBOB tur. 24

25 Öklit Algoritması-EBOB Bulma-2 Örnek: (10672,4147)=? (10672,4147)=29 25

26 Modüler Aritmetik-6 Yöntem ile Ters fonksiyon bulma. Z 29 de 17 elemanın çarpmaya göre tersini bulalım: (29,17)=1 tersi vardır: 29= = = = =

27 29=1 29= = =1 17= = =2 12= = =2 5= = =2 2= =5 = =5 =5-2 2 (12 ( ) 5)=5 = = 5 ( ) 12) = = ( )=12 )= =(12) =(12) 17+( +(-7) 7) 29 1=(12) 17+( +(-7) 7) 29 1=(12) 1717 mod 29 Z 29 da 17-1 =12 27

28 Ters fonksiyon bulma: Z 29 da; f(x)=17x+15 fonksiyonun tersini bulunuz. Çöz: y=17x+15 y-15=17x x=17-1 (y-15)=12(y-15)=12y-180=12y+23180=12y+23 f - 1 (x)=12x+23 bulunur. 28

29 Z m çarpmaya göre terslenebilen elemanların sayısı-1: Z m* kümesi Z m de çarpmaya göre tersi olan elemanlar olsun. (a,m)=1 ise a nın tersi vardır. φ(m): (a,m)=1 ve 1 a m olmak üzere a sayıların sayısı olsun. φ(m): (a,m)=1 ve 1 a Örneğin, φ(4)=2 çünkü a=1,3. φ(5)=4 çünkü a=1,2,3,4. φ(6)=2 çünkü a=1,5. 29

30 Z m çarpmaya göre terslenebilen elemanların sayısı-2: p asal ise φ(p)=p-1. (m,n)=1 ise φ(mn)= φ(m) φ(n) Örneğin, φ(35)= φ(5) φ(7) =4 6=24 p asal ise φ(p r )=p r -p r-1 Örneğin, φ(3 2 )= =9-3=6 φ(125)= =125-25=10025=100 30

31 Z m çarpmaya göre terslenebilen elemanların sayısı-3: m=a r b s c t ve a,b,c asal sayılar ise; φ(m)= φ(a r ) φ(b s ) φ(c t ) =(a r - a r- 1 ) (b s - b s- 1 ) ( NOT: Z m* =φ(m). ) (c t - c t- 1 ) Örneğin, Z 9* ={1,2,4,5,7} ve Z 9* =φ(9)=6. 31

32 KLASĐK ŞĐFRELEMELER ÖTELEME ŞĐFRELEMESĐ A,B,C,Ç,D,E,F,G,Ğ,H,Đ,I,J,K,L,M,N,O,Ö,P,R,S,Ş,T,U,Ü,V,Y,Z Z ={0,1,2,3,4,5,6,7,8,9,10,11,12,13,14, 15,16,17,18,19,20,21,22,23,24,25,26,2 7,28} ALĐ şeklinde kodlanır. (Şifreleme değil!) 32

33 Alfabe ile Sayıların Eşleşmesi A B C Ç D E F G Ğ H I Đ J K L M N O Ö P R S Ş T U Ü V Y Z

34 Öteleme Şifrelemesi Örneği f:z 29 Z 29 ve f(x)=x+3 şeklinde üç ile öteleme şifreleme fonksiyonu tanımlanabilir. f - 1 (x)=x-3=x+26 deşifreleme fonksiyonudur. Örneğin; f(0)=3, f(14)=17 ve f(10)=13 yani f(a) =ç, f(l)=o ve f(đ)=k şeklinde şifrelenir. Not: P=C=K= Z 29 34

35 Modüler Öteleme: -3=26 mod 29 35

36 AFĐN ŞĐFRELEMESĐ-1 f:z 29 Z 29 ve f(x)=ax+b şeklindeki fonksiyonlar ile yapılan şifreleme şekline afin şifrelemesi denir. Burada a elemanın tersi olmalıdır. olmalıdır. f - 1 (x)=a -1 (x-b) ters fonksiyonu ile deşifre gerçekleşir. Not: P=C= Z 29 ve K=(a,b), aε Z * 29 K = K =φ(29) 29=28 29=

37 AFĐN ŞĐFRELEMESĐ-2 Örnek Örnek: f(x)=8x+5 fonksiyonu ile AHMETĐLEYARINSAATDÖRTTEBULUŞALIM metnini şifreyelim: "EPHNMYBNÖERFOZEEMĞDRMMNKTBTGEBFH" Deşifreleme fonksiyonu ise f - 1 (x)=8-1 (x-5) şeklindedir. 29=3x8+5 5=29-3x8 1=3-1x2=3-1x(5-1x3) 1x3) 8=1x5+3 3=8-1x5 1=2x3-1x5=2x(8-1x5) 1x5)-1x5 5=1x3+2 2=5-1x3 1=2x8-3x5=2x8-3x(29-3x8) 3x8) 3=1x2+1 1=3-1x21x2 1=11x8-3x29 1=11x8 mod =11 37

38 Afin de Deşifreleme f - 1 (x)=8-1 (x-5)=11(x-5)= 11x-55 f - 1 (x)=11x+3 f - 1 (E)= (E)=f - 1 (5)=58=0=a f - 1 (P)=f - 1 (19)=212=9=h f - 1 (H)=f - 1 (9)=102=15=m 38 EPH

39 PERMÜTASYON ŞĐFRELEMESĐ-1 Alfabenin herhangi bir permütasyonu: ABCÇDEFGĞHIĐJKLMNOÖPRSŞTUÜVYZ cştçöpdlmefijğhknorsuüvabyzgi ALĐ chi Sade Metin: ŞĐFRELEMEYĐÖĞRENELĐM Şifrelenmiş Metin: viduphpkpgirmupnphik 39

40 PERMÜTASYON ŞĐFRELEMESĐ-2 P=C=Türkçe alfabemiz K= Alfabenizden alfabemize birebir fonksiyonlar=permütasyonlar K =29!= 8,841,761,993,739,701,954,543,616,000,000 Güvenli mi? 40

41 Kısmi Permütasyon Şifrelemesi-1 Belli bir uzunlukta seçilen bir permütasyon ile şifreleme uygulanır: Örneğin: "YARINSAATBEŞTEPARKTA "YARIN-SAATB-EŞTEP-ARKTA nayır-basta-pşeet-aratk 41

42 VĐGENERE ŞĐFRELEMESĐ yüzyılda Vigenere tarafından öteleme şifresi daha genelleştirilmiştir. Buradaki şifrelemede kullanılan anahtar bir vektördür. Örnek: Z 26 olarak Đngilizce sıralanmış alfabesini alalım. Anahtar: VECTOR, yani k = (21, 4, 2, 19, 14, 17) Sırasıyla: Sade metin, anahtar ve şifreli metin: h e r e i s h o w i t w o r k s C I T X W J C S Y B H N J V M L 42

43 VĐGENERE ŞĐFRELEMESĐ -2 Vigenere şifrelemesinin anahtar uzunluğu m olsun. Yukarıdaki örnekte m=5 tir. Anahtar kümesi Türkçe alfabesinde 29 m ya da Đngilizce alfabesinde 26 5 şeklinde oldukça büyüktür önceki şifreleme yöntemlerine 43 göre.

44 VĐGENERE ŞĐFRELEMESĐ -3 denizli anahtarını kullanarak aşağıdaki açık metni Vigenere şifreleme yöntemi ile şifreleyelim: Açık metin: "BUGÜNSAATSEKĐZDEPARKTABULUŞTUKTAN SONRABELĐRLEDĐĞĐMĐZYEREGEÇERĐZ Şifrelenmiş metin ise "eatgmfidzğnjüığıfipyedfiütgezöıimfzr ünjdzşupsmışşpnmhdeniıpnpüı" NOT: ı=i! s=ş! Örnek kontrol edilmeli Şifrelemeye (Ödev)! Giriş Ders Notları 44

45 ENĐGMA-ÇALIŞMA PRENSĐBĐ VE ETKĐSĐ II. Dünya savaşında Almanlar tarafından kullanıldı den sonra ilk versiyonları ticaret alanında kullanılmaktaydı. 45

46 ENĐGMA-2 Makine, düz yazı harflerini şifreli yazı harflerine çeviren 3 Rotorlu bir sistem üzerine kurulmuştur.rotorlar diğer rotorlar ile kendi eksenleri etrafında dönerler, böylece Sezar Şifresindeki(Caesar Cipher) gibi yer değiştirme işlemini tamamlarlar. 46

47 ENĐGMA-3 Düz metin harfi ilk rotordan geçtiğinde ilk rotor bir kere dönecekti. Diğer, ikinci rotor ilk rotor 26 kez(alman alfabesi için) dönene kadar sabit ve hareketsiz(fonksiyonsuz) kalacaktı. Diğer bir deyişle, bir "s" ilk bölümde "b" olarak kodlanabilir, ama mesajın ilerleyen bölümlerinde "m" olarak da kodlanabilir. Rotorların dönmesi prensibi 26x26x26=17576 mümkün pozisyona izin verir. 47

48 ENĐGMA-4 Alıcının mesajı deşifre edebilmesi için rotorların ilk ayarlarını bilmesi ve şifrelenmiş metni makineye koyması gerekiyor. Almanlar bütün alıcıların tarihe göre rotorlarını ayarlayabilecek bir sistem tasarladılar. Her yazıcının tarihlere göre detaylandırılmış ayarlar kitabı vardı. Bu sistemin en büyük açığı ise işte bu tarih kitabi idi. 48

49 ENĐGMA-5 Đkinci dünya savaşında Bletchley Park Đngiltere de üslenen Amerikalı ve Đngiliz şifre çözücüler, o zamanın en yetenekli ve en değerli bilim adamı,matematikçi ve mühendislerinden oluşmaktaydı.bunlardan bazıları, daha sonra Bilgisayar biliminin kurucularından sayılacak Alan Matthison Turing ve dünyanın ilk dijital ve programlanabilir bilgisayarı olan Colossus' u yapan Thomas Harold Flowers dır.birçok Colossus bilgisayarı, ikinci dünya savaşı sırasında Alman Lorenz SZ40/42 şifre sisteminin çözülmesi işleminde olasılık hesaplayıcı olarak kullanılmıştır. 49

50 Hill Şifrelemesi by Lester S. Hill. x=(x 1, x 2,, x n ) açık metni y=(y 1, y 2,, y n ) şifreli metne dönüştürmek için bir matris çarpımından faydalanılır. Örneğin, x=mehmet=(15,5,9,15,5,23) Şifreleme matrisi: A:= Y=Ax=(6,25,4,10,4,22)= =(6,25,4,10,4,22)=füdıdş 50

51 Hill Şifrelemesi -2 Geçerli bir şifreleme yöntemi mi? Tersi var mı? Matrisin tersinin olması için determinantı sıfırdan farklı olmalı: det(a)=152 mod 29 =7 ve (29,7)=1 olduğundan tersi vardır: A - 1 =

52 Hill Şifrelemesi -3 A:= Matrisini kullanarak şifreleme yapalım: Açık metin: ŞĐFRELEMEÖĞRENĐYORUM Şifrelenmiş metin: "üyzbhtöcnvnfyıçvrlrf" Ödev: Yukaridaki anahtar matris ile yapılan Hill şifrelemsinde şifrelenmiş metin "cdvhglphfzphtopcamjess şeklinde olduğunda göre; açık metni bulunuz (deşifreleyiniz). (Cevap:parktasalısabahsekizde) 52

53 Akan yada Dizi (Stream) Şifrele metotları -1 Bu yönteme kadar blok şifreleme şekillerini gördük. Yani anahtar kümesi belli bir uzunluktaki metne uygulanıyordu. Şimdi ise belli bir kurala göre tek tek sembollere uygulanarak (dizi) şifrelemesi ile ilgili örnekler incelenecektir: Örnek: Başlangıç çekirdek anahtarı k=(1,0,0,0) olmak üzere z i =k i 1 i 4 ve i >4 için k i = z i ve 53

54 Akan yada Dizi (Stream) Şifrele metotları -2 Dolayısıyla dizi: k=z=(1,0,0,0, 1,0,0,0,1,0,0,1,1,0,1,0,1,1,1,1, ) 1,0,0,1,1,0,1,0,1,1,1,1, ) Periyodu 15 olmak üzere tekrarlı bir dizidir. Çekirdek anahtar anahtar dizisi Örnek şifreleme uygulaması: Açık metin Z 29 ikili sistem akan anahtar şifre şifrelenmiş metin 54

55 Akan yada Dizi (Stream) Şifreleme metotları -3 YILDIZTEKNĐKÜNĐVERSĐTESĐMATMÜH sade metnini önce Z 29 kümesindeki karşılıklarına çevirelim: 28,11, 14, 4, 11, 11, 24, 5, 13, 16, 10, 13, 26, 16, 10, 27, 5, 21, 22, 10, 24, 5, 22, 10, 15, 24, 15, 26, 9 Đkili sitemde beş rakamlı olarak kodlayalım: 11100,01011, 01110, 00100, 01011, 01011, 11000, 00101, 01101, 10000,01010, 01101,11010, 10000, 01010, 11011, 00101, 10101, 10110, 01010, 11000, 00101, 10110, 01010, 01111, 11000, 01111, 11010,

56 Akan yada Dizi (Stream) Şifrele metotları -4 Akan şifreyi uygulayalım: mod Şeklinde aşağıdaki bloklar şifrelenir:

57 Akan yada Dizi (Stream) Şifrele metotları -5 Şifreli metin: 13, 13, 25, 21, 13, 28 kküskz Ödev: Geriye kalan şifreleme kısımlarını tamamlayınız 57

58 RC4 Dizi şifrelemesi Ron Rivest (R of RSA) in 1987 keşfetti. Şifrelenecek metne gelişigüzel (random random) anahtar oluşturur. ALGORĐTMA: n pozitif tamsayı (genelde n=8 alınır.) Anahtar oluşturmak için 0,1,2,,2 n -1 sayılarından oluşan yardımcı S 0, S 1,, S n 2-1 sayı dizisinin bir permütsayonu kullanılır. 58

59 RC4 şifreleme-2 Başlangıçta: S 0 =0, S 1 =1,, S n 2-1 =2 n -1 alınır. K 0, K 1,,K n 2-1 dizisi seçilir (anahtar) (2 n -1 uzunluğunda anahtar verilmediyse tekrar edilerek uzunluk doldurulur.) 59

60 Algoritma: j=0 i=0,1,, 2 n -1 için j:=j+s i +K i mod 2 n S i ile S j yi değiştir (swap) için döngüsü tamamlandı i:=j:=0; l uzunluğunda keyfi ikili anahtar oluşturmak için r:=0,1,, l-1 için i:=i+1 mod 2 n j:=j+s i mod 2 n S i ile S j yi değiştir (swap) t:=s i +S j mod 2 n :=S t (için döngüsü tamamlandı) K Sr := Anahtar: K Sr, r=0,1,, l-1 için 60

61 RC4- Şifreleme-4 Örnek (n=3) n=3 2 n -1=7. S 0 =0, S 1 =1,, S 7 =7 Başlangıç Anahtarı: veya veya [3, 1, 4, 1, 5] verilsin. K 0 =3, K 1 =1, K 2 =4, K 3 =1, K 4 =5, 3,1,4 (tamamlanır) 61

62 RC4- Şifreleme-5 Örnek (n=3) K 0 K 1 K 2 K 3 K 4 K 5 K 6 K i j S 0 S 1 S 2 S 3 S 4 S 5 S 6 S j=0; i=0 j=0+s 0 +K 0 =0+3=3 S 0 S 3 j=3 ; i=1 j=3+s 1 +K 1 =3+2=5 S 1 S 5 j=5 ; i=2 j=5+s 2 +K 2 =5+2+4=3 S 2 S 3 62

63 RC4- Şifreleme-6 Örnek (n=3) K 0 K 1 K 2 K 3 K 4 K 5 K 6 K i j S 0 S 1 S 2 S 3 S 4 S 5 S 6 S

64 RC4- Şifreleme-7 Örnek (n=3) l uzunluğunda keyfi bit üretimi: K r - anahtar i j t K r S 0 S 1 S 2 S 3 S 4 S 5 S 6 S r=0 i=1;j=0+s 1 =5 S 1 S 5 t=s 1 +S 5 =11=3 K 0 =S 3 =1 r=1 i=2;j=5+s 2 =5 S 2 S 5 t=s 2 +S 5 =5 K 1 =S 5 =0 64

65 RC4- Şifreleme-8 Örnek (n=3) l=12 uzunluğundaki keyfi anahtar: i j t K r S 0 S 1 S 2 S 3 S 4 S 5 S 6 S Anahtar: 1,0,0,2,2,6,7,5,4,2,0,

66 Asimetrik (Açık-Public) Şifreleme Yöntemleri Aralarında herhangi bir gizli ön iletişim yok Ahmet dinleme Ali 66 BĐLĐM ve TEKNOLOJĐDEKĐ GELĐŞMĐŞLĐĞĐN MATEMATĐKSEL TEMELĐ Mart 2010

67 Asimetrik (Açık-Public) Şifreleme Yöntemleri Önceki yöntemlerde anahtarın iletilmesi için gizli bir ortam ya da özel olarak iletilmesi gerekmektedir. Günümüzde: Banka hesapları, şifre edinme, vs. Nasıl olmaktadır? Banka ile bizim özelde her giriş yaptığımızda anahtar temini yapıyor muyuz? Peki özel ortam paylaşmadan güvenli anahtarlar nasıl sağlanıyor? 67

68 RSA (Rivest, Shamir ve Adleman )Şifrelemesi-1 n:modül, e: açık anahtar d: özel anahtar. n=p.q, p ve q asal sayılar olsun. φ(pq pq)=(p )=(p-1)(q 1)(q-1) Örnek: p=5 ve q=7 ise φ(35)=4 6=24 e açık anahtarı şu şekilde seçilsin: ebob(e, φ(pq pq)) ) = 1 68

69 RSA -2 Ahmet p ve q yu seçerek n sayısını oluşturur. (n,e) sayı çifti açık ilan edilir. (p ve q gizlidir!) Şifrelenecek mesaj m olsun. c=m e (mod n) c sayısını Ali ye gönderir. Ahmet p ve q yu bildiğinden: de =1 (mod mod(p-1)(q-1)) 1)) denkleminden d deşifre anahtarını hesaplayabilir. 69

70 RSA -3 m=c d (mod n) RSA ALGORĐTMASI 1. Ahmetpveqolarak iki büyük asal sayı seçer. 2. Ahmet(e,(p-1)(q-1)) = 1 olacak biçimde e yi seçer. 3. Ahmet de=1 (mod(p-1)(q-1)) olacak şekilde d yi hesaplar. 4. Ahmetnveeyi yayınlar, vep,q,d yi gizler. 5. Ali metni m olarak şifrelerc=m e (modn) hesaplar ve Ahmet ecyi gönderir. 6. Ahmetm=c d (modn) i hesaplayarak deşifre yapar. 70

71 RSA n ve e yayınlanır Ahmet p,q n=pq de=1 (mod(φ(n))) p,q ve d gizli c şifreli metin Ali m: mesaj c =m e (mod n) m=c d (mod n) deşifrelenir 71

72 RSA -4: Örnek Ahmet p= ve q= asal sayılarını seçsin. Ayrıca e=9007 olarak seçsin. e ve n=p.q değerlerini Ali ye yollar (p ve q gizli!). Alinin mesajı m= cat olsun. 72

73 RSA -5: Örnek cat= olarak kodlansın. Yani, m=030120=30120 sayısı elde edilir. Ali c yi şu şekilde hesaplar: c=m e = = (mod n) Ali c yi (yukarıdaki sayıyı) Ahmet e gönderir. Ahmet, Öklit algoritması yardımıyla 73

74 RSA -6: Örnek de=1 (mod (p 1)(q 1)) 1)) d= hesaplar. Ahmet Ali nin gönderdiği c şifresini m=c d = (mod n) m=30120 (mod n) şeklinde çözer. NOT: Eğer p ve q asalları 150 hanelik rakamlar olarak seçilirse; herhangi birinin günümüzde bilinen metotları (günümüzün bilgisayarları yardımıyla) bunları bulması 100 yıl kadar sürer. 74

75 RSA AÇIK ŞĐFRELEME ÖRNEĞĐ 75 BĐLĐM ve TEKNOLOJĐDEKĐ GELĐŞMĐŞLĐĞĐN MATEMATĐKSEL TEMELĐ Mart 2010

76 Mesaj şifreleme için kullanılacak küçük sayılan bir anahtar örneği: Asal çarpanları nelerdir? 76

77 Çarpanlara Ayırma Bir Örnek N= RSA-200 challenge, 5/9/05 tarihinde çarpanlarına Jens Franke in ekibi tarafından Bonn Üniversitesi (Almanya) da ayrıldı. Ödül 20,000 A.B.D $. N=pq ve p = q =

78 Anahtar Kırmak için gerekli zaman! Anahtar Uzunluğu (bits) Olası Anahtar Seçeneklerin sayısı 10 6 çözümleme/ µs hızında gerekli zaman = 4.3 x mili saniye = 7.2 x saat = 3.4 x x yıl = 3.7 x x yıl 78

79 Anahtarı Bulmak için Gerekli Zaman 128 bits AES standardı olarak kullanılmakta ( den günümüze.) 256 bits ABD Çok Gizli Đletişim için kullanılmakta 79

80 Ayrık Logartima Problemi: ALP-1 (Discrete Logarithm Problem) Tanım: (Đlkel Eleman) Z p cisminin her sıfırdan faklı elemanı bir elemanın kuvveti şeklinde yazılabiliyorsa; bu elemana Z p cismin bir ilkel elemanı denir. Örnek: Z 5 te 2 1 =2, 2 2 =4, 2 3 =3 ve 2 4 =1 olduğundan; 2, Z 5 cismin bir ilkel elemanıdır. ( 3 te bir başka ilkelidir.) 80

81 ALP-2 Z* p ={1,2,,p-1} 1} çarpma işlemine göre bir değişmeli gruptur. Ayrıca devirlidir! Z* Z* Z* p =<a>={a,a 2, a 3,, a p- 1 =1} a elemanı devirli grubun bir üretecdir yani ilkel elemandır. o(a)=p-1 (a elemanın mertebesi (order order)) Ödev: Z* Z* p (p=7,11 ve 13) devirli grubun birer üreteç (ilkel) elemanı bulunuz. Ödev: Z* 7 de o(2), o(3), o(4) =? 81

82 ALP-3 Tanım: a elemanı Z p nin bir ilkel elemanı (üreteci) olsun. h, Z* p nin herhangi bir elemanı olmak üzere a x =h (mod p) denkleminde x üstelini bulma problemine ALP denir. (x= x=log a h ya da x=indeks a (h) ) Örnek: p=56509 olsun. 2 bir ilkeldir! h=38679 un logaritması nasıl hesaplanır? 82

83 ALP-4 Doğal olarak 2 1, 2 2, 2 3, 2 4,, 2 20,. mod Değerlerinde elde edilene kadar devam edilir. Bilgisayar yardımıyla x=log a h=11235 bulunur. Not: Kuvvet değerli sürekli üstel fonksiyon gibi davranmaz. Modüler aritmetik olduğundan gelişigüzel değerler elde edilir! 83

84 Diffie Hellman Anahtar Değişimi Ahmet a gizli A=g a mod p p (büyük asal) ve g (sıfır değil) yayınlanır A B Ali b gizli B=g b mod p B a =(g b ) a =g ba mod p Kaya A ve B yi görüyor! A b =g ab mod p 84

85 DH-Anahtar Değişimi -2 Ahmet a=347 gizli p =941 ve g=627 yayınlanır Ali 390 b=781 gizli A= B= mod 941 A= B= =470 mod =470 mod 941 Gizli Anahtar=

86 ElGamal (EG, 1985) Şifreleme Yöntemi Ahmet, p büyük bir asal sayı seçer (ALP zor olmalı!). Ahmet a gizli anahtarını seçer ve A= A=g a mod p değerini olan açık anahtarını hesaplar ve yayınlar. Ali, Ahmet in açık anahtarını kullanarak Ahmet e gizli bir mesaj yollamak ister Ali p den küçük bir k keyfi sayısını sadece bir mesajı bir kez şifrelemek için seçer sonra atar. 86

87 EG-2 Ali, A açık anahtarı kendi seçtiği k sayısı ve m mesajını kullanır: c 1 =g k mod p ve c 2 =ma k mod p değerlerini hesaplar. Ali g ve p açık değerlerini bilmekte ve m mesajını gizli olarak (c 1,c 2 ) şeklinde Ahmet e gönderir. Ahmet a gizli anahtarını bildiğinden; x=c a 1 mod p yi hesaplayabilir. 87

88 EG-3 Ayrıca x - 1 mod p değerini de hesaplayabilir. Sonuç: m=x -1 c 2 mod p mesajını okur! Çünkü; x -1 c 2 =(c 1a ) -1 c 2 =(g ak ) -1 ma k =(g ak ) -1 m(g a ) k =m. 88

89 ElGammal Şeması: p (büyük asal) ve g mod p yayınlanır Ahmet a gizli A=g a mod p A (c 1,c 2 ) Ali k gizli c 1 =g k mod p c 2 =ma k mod p m=(c 1a ) -1 c 2 mod p 89

90 ELGAMMAL ÖRNEK: Ahmet p =467 ve g=2 mod 467 yayınlanır Ali 224 a=153 gizli k=197, m=331 gizli A=2 153 =224 mod 467 c 1 =2 197 =87 mod 467 (87,57) c 2 = =57 m=( ) mod 476 m=14 35 mod 476 m=14 57=331 mod

91 91

92 92

93 93

94 94

95 95

96 DH-3 Kaya 627 a =390 (mod 941) ve 627 b =691 (mod 941) denklemlerden birini çözebilse; şifre çözülür! Gerçek uygulamalarda: p asalın 1000 haneden oluşması önerilir yani p olmalı. 96

97 KAYNAKÇA WADE TRAPPE, LAWRENCE C. WASHINGTON INTRODUCTION TO CRYPTOGRAPHY with CODING THEORY, Prentice Hall WENBO MAO,MODERN CRYPTOGRAPHY THEORY & PRACTICE Prof. RANDALL K. NICHOLS, WIRELESS SECURITY Türkiye Kriptografi Sayfaları, tr/ 97

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard) SİMETRİK ŞİFRELEME DES (Veri Şifreleme Standardı, Data Encryption Standard) DES, veri şifrelemek (encryption) ve şifrelenmiş verileri açmak (decryption) için geliştirilmiş bir standarttır. Esas olarak

Detaylı

GÜVENLİ HABERLEŞME TEKNİKLERİ

GÜVENLİ HABERLEŞME TEKNİKLERİ İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 3, Sayı 12, Sayfa (69-82) GÜVENLİ HABERLEŞME TEKNİKLERİ Osman Nuri UÇAN 1 Tarık YERLİKAYA 2 Hakan GENÇOĞLU 3 1 İstanbul Aydın Üniversitesi Mühendislik Fakültesi,

Detaylı

Açık Anahtarlı Kriptografi ve Uygulamalar

Açık Anahtarlı Kriptografi ve Uygulamalar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

Polialfabetik Şifreleme (Vigenere)

Polialfabetik Şifreleme (Vigenere) Polialfabetik Şifreleme (Vigenere) Polialfabetik şifrelemede ise, anahtara bağlı olarak her harf alfabede birden fazla harfle eşleşmektedir. Bu tip şifreleme, mono alfabetik yöntemlerden farklı olarak,

Detaylı

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Yrd. Doç. Dr. Şadi Evren ŞEKER Mühendislik ve Mimarlık Fakültesi cryptography κρσπός Hidden (Gizli) γραφία Writing (Yazışma) Şifre (TDK) 1. Gizli

Detaylı

Güncel Kriptografik Sistemler

Güncel Kriptografik Sistemler Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok

Detaylı

Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi

Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi şifreleme yöntemleri Asimetrik Kriptografi nedir? Asimetrik

Detaylı

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI Tarık YERLİKAYA1 Hakan GENÇOĞLU2 Mustafa Kadir EMİR3 Mustafa ÇANKAYA4 Ercan BULUŞ5 Özet Sistemler arası bağlantılarda ya da herhangi iki nokta arasındaki

Detaylı

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. Kriptoloji, Matematik ve Siber Güvenlik M.Ö. 1900 lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. MÖ.60-50 Julius Caesar (MÖ 100-44 ) normal alfabedeki harflerin

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA

ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA 1. DENEYİN AMACI Bu deney, gizliliğin ve güvenliğin sağlanması için

Detaylı

Şifreleme Cryptography

Şifreleme Cryptography Şifreleme Cryptography Giriş Şifrelemenin temel konusu, temel olarak, iki kişinin güvenli olmayan bir kanal üzerinden üçüncü bir kişinin konuşulan metni anlamasına imkan vermeyecek şekilde haberleşmesini

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ Dr. Akif AKGÜL aakgul@sakarya.edu.tr Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ ŞİFRELEME Şifreleme terminolojisinde mesaj; düz metin (plaintext) veya temiz/açık metin (cleartext), Mesajın

Detaylı

13.Konu Reel sayılar

13.Konu Reel sayılar 13.Konu Reel sayılar 1. Temel dizi 2. Temel dizilerde toplama ve çarpma 3. Reel sayılar kümesi 4. Reel sayılar kümesinde toplama ve çarpma 5. Reel sayılar kümesinde sıralama 6. Reel sayılar kümesinin tamlık

Detaylı

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ Tarık Yerlikaya tarikyer@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr Nusret BULUŞ nusretb@trakya.edu.tr ÖZET Bu çalışmada kriptografi algoritmalrının gelişimini

Detaylı

Prof. Dr. İrfan ŞİAP. Matematik Bölümü Yıldız Teknik Üniversitesi TUSSİDE Şubat 2010

Prof. Dr. İrfan ŞİAP. Matematik Bölümü Yıldız Teknik Üniversitesi TUSSİDE Şubat 2010 BİLİM ve TEKNOLOJİDEKİ GELİŞMİŞLİĞİN MATEMATİKSEL TEMELİ 1 Prof. Dr. İrfan ŞİAP isiap@yildiz.edu.tr Matematik Bölümü Yıldız Teknik Üniversitesi TUSSİDE Şubat 2010 SUNUM AKIŞI Bilim, Teknoloji ve Matematik

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ GİRİŞ Şifreleme bir mesajın gizliliğini sağlamak için kullanılan bir yöntemdir. Şifreleme çeşitlerinden biri olan simetrik şifrelemede ise amaç gönderici ile alıcının ortak bir anahtar

Detaylı

KPSS MATEMATÝK. SOYUT CEBÝR ( Genel Tekrar Testi-1) N tam sayılar kümesinde i N için, A = 1 i,i 1

KPSS MATEMATÝK. SOYUT CEBÝR ( Genel Tekrar Testi-1) N tam sayılar kümesinde i N için, A = 1 i,i 1 SOYUT CEBÝR ( Genel Tekrar Testi-1) 1. A = { k k Z, < k 4 } 4. N tam sayılar kümesinde i N için, k 1 B = { k Z, 1 k < 1 } k 1 A = 1 i,i 1 i ( ] kümeleri verildiğine göre, aşağıdakilerden hangisi doğrudur?

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre

Detaylı

SORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir?

SORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir? ELĐF MATRAÇ SORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir? 2-Anahtar olarak "key" kelimesini kullanarak isminizi vigenere şifresi

Detaylı

RSA ŞİFRELEME ALGORİTMASI

RSA ŞİFRELEME ALGORİTMASI RSA ŞİFRELEME ALGORİTMASI İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle anılmaktadır. Bu yazımızda

Detaylı

1.GRUPLAR. c (Birleşme özelliği) sağlanır. 2) a G için a e e a a olacak şekilde e G. vardır. 3) a G için denir) vardır.

1.GRUPLAR. c (Birleşme özelliği) sağlanır. 2) a G için a e e a a olacak şekilde e G. vardır. 3) a G için denir) vardır. 1.GRUPLAR Tanım 1.1. G boş olmayan bir küme ve, G de bir ikili işlem olsun. (G, ) cebirsel yapısına aşağıdaki aksiyomları sağlıyorsa bir grup denir. 1) a, b, c G için a ( b c) ( a b) c (Birleşme özelliği)

Detaylı

KAMU PERSONEL SEÇME SINAVI ÖĞRETMENLİK ALAN BİLGİSİ TESTİ ORTAÖĞRETİM MATEMATİK ÖĞRETMENLİĞİ TG 4 ÖABT ORTAÖĞRETİM MATEMATİK Bu testlerin her hakkı saklıdır. Hangi amaçla olursa olsun, testlerin tamamının

Detaylı

6. SALĠH ZEKĠ MATEMATĠK ARAġTIRMA PROJELERĠ YARIġMASI PROJE ADI: OYUNLARLA KRĠPTOLOJĠ - BĠR SAVAġ ġġfrelemenġn GĠZEMĠYLE NASIL KAZANILIR?

6. SALĠH ZEKĠ MATEMATĠK ARAġTIRMA PROJELERĠ YARIġMASI PROJE ADI: OYUNLARLA KRĠPTOLOJĠ - BĠR SAVAġ ġġfrelemenġn GĠZEMĠYLE NASIL KAZANILIR? 6. SALĠH ZEKĠ MATEMATĠK ARAġTIRMA PROJELERĠ YARIġMASI PROJE ADI: OYUNLARLA KRĠPTOLOJĠ - BĠR SAVAġ ġġfrelemenġn GĠZEMĠYLE NASIL KAZANILIR? EDA NUR KOCA-BEGÜM BĠBER DANIġMAN ÖĞRETMEN:DEMET SEZEN ÖZEL ÇEKMEKÖY

Detaylı

MATM 133 MATEMATİK LOJİK. Dr. Doç. Çarıyar Aşıralıyev

MATM 133 MATEMATİK LOJİK. Dr. Doç. Çarıyar Aşıralıyev MATM 133 MATEMATİK LOJİK Dr. Doç. Çarıyar Aşıralıyev 5.KONU Cebiresel yapılar; Grup, Halka 1. Matematik yapı 2. Denk yapılar ve eş yapılar 3. Grup 4. Grubun basit özellikleri 5. Bir elemanın kuvvetleri

Detaylı

VEKTÖR UZAYLARI 1.GİRİŞ

VEKTÖR UZAYLARI 1.GİRİŞ 1.GİRİŞ Bu bölüm lineer cebirin temelindeki cebirsel yapıya, sonlu boyutlu vektör uzayına giriş yapmaktadır. Bir vektör uzayının tanımı, elemanları skalar olarak adlandırılan herhangi bir cisim içerir.

Detaylı

10. DİREKT ÇARPIMLAR

10. DİREKT ÇARPIMLAR 10. DİREKT ÇARPIMLAR Teorem 10.1. H 1,H 2,, H n bir G grubunun alt gruplarının bir ailesi ve H = H 1 H 2 H n olsun. Aşağıdaki ifadeler denktir. a ) dönüşümü altında dır. b) ve olmak üzere her yi tek türlü

Detaylı

MAT 302 SOYUT CEBİR II SORULAR. (b) = ise =

MAT 302 SOYUT CEBİR II SORULAR. (b) = ise = MAT 302 SOYUT CEBİR II SORULAR 1. : bir dönüşüm, olsunlar. a) ( ) = ( ) ( ) b) ( ) ( ) ( ) olduğunu c) ( ) nin eşitliğinin sağlanması için gerekli ve yeterli bir koşulun nin 1 1 olması ile mümkün olduğunu

Detaylı

3. BÖLÜM MATRİSLER 1

3. BÖLÜM MATRİSLER 1 3. BÖLÜM MATRİSLER 1 2 11 21 1 m1 a a a v 12 22 2 m2 a a a v 1 2 n n n mn a a a v gibi n tane vektörün oluşturduğu, şeklindeki sıralanışına matris denir. 1 2 n A v v v Matris A a a a a a a a a a 11 12

Detaylı

olsun. Bu halde g g1 g1 g e ve g g2 g2 g e eşitlikleri olur. b G için a b b a değişme özelliği sağlanıyorsa

olsun. Bu halde g g1 g1 g e ve g g2 g2 g e eşitlikleri olur. b G için a b b a değişme özelliği sağlanıyorsa 1.GRUPLAR Tanım 1.1. G boş olmayan bir küme ve, G de bir ikili işlem olsun. (G, ) cebirsel yapısına aşağıdaki aksiyomları sağlıyorsa bir grup denir. 1), G de bir ikili işlemdir. 2) a, b, c G için a( bc)

Detaylı

4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ. * Hakan ÇAKAR, * Asaf VAROL

4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ. * Hakan ÇAKAR, * Asaf VAROL 4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ * Hakan ÇAKAR, * Asaf VAROL *Fırat Üniversitesi, Teknik Eğitim Fakültesi, Elektronik-Bilgisayar Eğitimi Bölümü-ELAZIĞ avarol@firat.edu.tr,

Detaylı

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta, Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,

Detaylı

1. BÖLÜM Mantık BÖLÜM Sayılar BÖLÜM Rasyonel Sayılar BÖLÜM I. Dereceden Denklemler ve Eşitsizlikler

1. BÖLÜM Mantık BÖLÜM Sayılar BÖLÜM Rasyonel Sayılar BÖLÜM I. Dereceden Denklemler ve Eşitsizlikler ORGANİZASYON ŞEMASI 1. BÖLÜM Mantık... 7. BÖLÜM Sayılar... 13 3. BÖLÜM Rasyonel Sayılar... 93 4. BÖLÜM I. Dereceden Denklemler ve Eşitsizlikler... 103 5. BÖLÜM Mutlak Değer... 113 6. BÖLÜM Çarpanlara Ayırma...

Detaylı

18.701 Cebir 1. MIT Açık Ders Malzemeleri http://ocw.mit.edu

18.701 Cebir 1. MIT Açık Ders Malzemeleri http://ocw.mit.edu MIT Açık Ders Malzemeleri http://ocw.mit.edu 18.701 Cebir 1 2007 Güz Bu malzemeden alıntı yapmak veya Kullanım Şartları hakkında bilgi almak için http://ocw.mit.edu/terms ve http://tuba.acikders.org.tr

Detaylı

III. Gizli Anahtar Kriptografi

III. Gizli Anahtar Kriptografi III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları

Detaylı

KARAKTER DİZGİLERİ, BAĞINTILAR, FONKSİYONLAR KESİKLİ MATEMATİKSEL YAPILAR

KARAKTER DİZGİLERİ, BAĞINTILAR, FONKSİYONLAR KESİKLİ MATEMATİKSEL YAPILAR KARAKTER DİZGİLERİ, BAĞINTILAR, FONKSİYONLAR KESİKLİ MATEMATİKSEL YAPILAR 2012-2013 Karakter Dizgisi Karakter Dizgisi Üzerine İşlemler Altdizgi Tanım 3.1.1: Bir X kümesi üzerinde bir karakter dizgisi (string)

Detaylı

6. Ders. Mahir Bilen Can. Mayıs 16, 2016

6. Ders. Mahir Bilen Can. Mayıs 16, 2016 6. Ders Mahir Bilen Can Mayıs 16, 2016 Bu derste lineer cebirdeki bazı fikirleri gözden geçirip Lie teorisine uygulamalarını inceleyeceğiz. Bütün Lie cebirlerinin cebirsel olarak kapalı ve karakteristiği

Detaylı

MODÜLER ARİTMETİK Test -4

MODÜLER ARİTMETİK Test -4 MODÜLER ARİTMETİK Test -4 1. A doğal sayısının 7 ye bölümündeki kalan 4, B doğal sayısının 7 ye bölümündeki kalan 5 tir. Buna göre, A toplamının 7 ye bölümündeki kalan 3B A) 0 B) 1 C) D) 3 E) 4 5. I. 1

Detaylı

MODÜLER ARİTMETİK. Örnek:

MODÜLER ARİTMETİK. Örnek: MODÜLER ARİTMETİK Bir doğal sayının ile bölünmesinden elde edilen kalanlar kümesi { 0,, } dir. ile bölünmesinden elde edilen kalanlar kümesi { 0,,, } tür. Tam sayılar kümesi üzerinde tanımlanan {( x, y)

Detaylı

18.034 İleri Diferansiyel Denklemler

18.034 İleri Diferansiyel Denklemler MIT AçıkDersSistemi http://ocw.mit.edu 18.034 İleri Diferansiyel Denklemler 2009 Bahar Bu bilgilere atıfta bulunmak veya kullanım koşulları hakkında bilgi için http://ocw.mit.edu/terms web sitesini ziyaret

Detaylı

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı

Detaylı

ÖZEL EGE LİSESİ OKULLAR ARASI 18. MATEMATİK YARIŞMASI 10. SINIF TEST SORULARI

ÖZEL EGE LİSESİ OKULLAR ARASI 18. MATEMATİK YARIŞMASI 10. SINIF TEST SORULARI . a 6 b a b 8 ifadesinin açılımında b çarpanının bulunmadığı terim aşağıdakilerden hangisidir?. Bir toplulukta en az iki kişinin yılın aynı ayı ve haftanın aynı gününde doğduğu kesin bilindiğine göre,

Detaylı

Normal Alt Gruplar ve Bölüm Grupları...37

Normal Alt Gruplar ve Bölüm Grupları...37 İÇİNDEKİLER Ön Söz...2 Gruplar...3 Alt Gruplar...9 Simetrik Gruplar...13 Devirli Alt Gruplar...23 Sol ve Sağ Yan Kümeler (Kosetler)...32 Normal Alt Gruplar ve Bölüm Grupları...37 Grup Homomorfizmaları...41

Detaylı

SOYUT CEBİR Tanım 1: Uzunluğu 2 olan dairesel permütasyona transpozisyon denir.

SOYUT CEBİR Tanım 1: Uzunluğu 2 olan dairesel permütasyona transpozisyon denir. SOYUT CEBİR Tanım 1: Uzunluğu 2 olan dairesel permütasyona transpozisyon Tanım 2: Bir grubun kendi üzerine izomorfizmine otomorfizm, grubun kendi üzerine homomorfizmine endomorfizm Sadece birebir olan

Detaylı

RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi

RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi Akademik Bilişim 07 - IX. Akademik Bilişim Konferansı Bildirileri RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi Trakya Üniversitesi, Bilgisayar Mühendisliği Bölümü, 22030, Edirne tarikyer@trakya.edu.tr

Detaylı

NİSAN 2010 DENEMESİ A)75 B)80 C)85 D)90 E)95 A)0 B)1 C)2 D)3 E)4

NİSAN 2010 DENEMESİ A)75 B)80 C)85 D)90 E)95 A)0 B)1 C)2 D)3 E)4 NİSAN 21 DENEMESİ 1) ABCD dikdörtgeninin AB kenarı üzerindeki M noktasından geçen ve CM doğrusuna dik olan doğru AD kenarını E noktasında kesiyor. M noktasından CE doğrusuna indirilen dikmenin ayağı P

Detaylı

RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ

RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ Akademik Bilişim 2007 Dumlupınar Üniversitesi, Kütahya 31 Ocak-2 Şubat 2007,? -? RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ Tarık YERLİKAYA *, Ercan BULUŞ *, H. Nusret BULUŞ * (*)

Detaylı

Buna göre, eşitliği yazılabilir. sayılara rasyonel sayılar denir ve Q ile gösterilir. , -, 2 2 = 1. sayıdır. 2, 3, 5 birer irrasyonel sayıdır.

Buna göre, eşitliği yazılabilir. sayılara rasyonel sayılar denir ve Q ile gösterilir. , -, 2 2 = 1. sayıdır. 2, 3, 5 birer irrasyonel sayıdır. TEMEL KAVRAMLAR RAKAM Bir çokluk belirtmek için kullanılan sembollere rakam denir. 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 sembolleri birer rakamdır. 2. TAMSAYILAR KÜMESİ Z = {..., -3, -2, -1, 0, 1, 2, 3, 4,... }

Detaylı

AYRIK YAPILAR ARŞ. GÖR. SONGÜL KARAKUŞ- FIRAT ÜNİVERSİTESİ TEKNOLOJİ FAKÜLTESİ YAZILIM MÜHENDİSLİĞİ BÖLÜMÜ, ELAZIĞ

AYRIK YAPILAR ARŞ. GÖR. SONGÜL KARAKUŞ- FIRAT ÜNİVERSİTESİ TEKNOLOJİ FAKÜLTESİ YAZILIM MÜHENDİSLİĞİ BÖLÜMÜ, ELAZIĞ AYRIK YAPILAR P r o f. D r. Ö m e r A k ı n v e Y r d. D o ç. D r. M u r a t Ö z b a y o ğ l u n u n Ç e v i r i E d i t ö r l ü ğ ü n ü ü s t l e n d i ğ i «A y r ı k M a t e m a t i k v e U y g u l a

Detaylı

TAMSAYILAR. 9www.unkapani.com.tr. Z = {.., -3, -2, -1, 0, 1, 2, 3, } kümesinin her bir elemanına. a, b, c birer tamsayı olmak üzere, Burada,

TAMSAYILAR. 9www.unkapani.com.tr. Z = {.., -3, -2, -1, 0, 1, 2, 3, } kümesinin her bir elemanına. a, b, c birer tamsayı olmak üzere, Burada, TAMSAYILAR Z = {.., -, -, -, 0,,,, } kümesinin her bir elemanına tamsayı denir. Burada, + Z = {,,,...} kümesine, pozitif tamsayılar kümesi denir. Z = {...,,,,} kümesine, negatif tamsayılar kümesi denir.

Detaylı

m=n şeklindeki matrislere kare matris adı verilir. şeklindeki matrislere ise sütun matrisi denir. şeklindeki A matrisi bir kare matristir.

m=n şeklindeki matrislere kare matris adı verilir. şeklindeki matrislere ise sütun matrisi denir. şeklindeki A matrisi bir kare matristir. Matrisler Satır ve sütunlar halinde düzenlenmiş tabloya matris denir. m satırı, n ise sütunu gösterir. a!! a!" a!! a!" a!! a!! a!! a!! a!" m=n şeklindeki matrislere kare matris adı verilir. [2 3 1] şeklinde,

Detaylı

ÇARPANLAR VE KATLAR ÖĞRENİYORUM

ÇARPANLAR VE KATLAR ÖĞRENİYORUM ÖĞRENİYORUM Bir pozitif tam sayıyı birden fazla pozitif tam sayının çarpımı şeklinde yazarken kullandığımız her bir sayıya o sayının çarpanı denir. Örnek: nin çarpanları,, 3, 4, 6 ve dir. UYGULUYORUM Verilmeyen

Detaylı

ÖZDEĞERLER- ÖZVEKTÖRLER

ÖZDEĞERLER- ÖZVEKTÖRLER ÖZDEĞERLER- ÖZVEKTÖRLER GİRİŞ Özdeğerler, bir matrisin orijinal yapısını görmek için kullanılan alternatif bir yoldur. Özdeğer kavramını açıklamak için öncelikle özvektör kavramı ele alınsın. Bazı vektörler

Detaylı

x 1,x 2,,x n ler bilinmeyenler olmak üzere, doğrusal denklemlerin oluşturduğu;

x 1,x 2,,x n ler bilinmeyenler olmak üzere, doğrusal denklemlerin oluşturduğu; 4. BÖLÜM DOĞRUSAL DENKLEM SİSTEMLERİ Doğrusal Denklem Sistemi x,x,,x n ler bilinmeyenler olmak üzere, doğrusal denklemlerin oluşturduğu; a x + a x + L + a x = b n n a x + a x + L + a x = b n n a x + a

Detaylı

SAYILAR DOĞAL VE TAM SAYILAR

SAYILAR DOĞAL VE TAM SAYILAR 1 SAYILAR DOĞAL VE TAM SAYILAR RAKAM: Sayıları ifade etmek için kullandığımız 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 sembollerinden her birine rakam denir. Soru: a ve b farklı rakamlar olmak üzere a + b nin alabileceği

Detaylı

10.Konu Tam sayıların inşası

10.Konu Tam sayıların inşası 10.Konu Tam sayıların inşası 1. Tam sayılar kümesi 2. Tam sayılar kümesinde toplama ve çarpma 3. Pozitif ve negatif tam sayılar 4. Tam sayılar kümesinde çıkarma 5. Tam sayılar kümesinde sıralama 6. Bir

Detaylı

YENİ ORTAÖĞRETİM MATEMATİK PROGRAMINA UYGUNDUR. YGS MATEMATİK 3. KİTAP MERVE ÇELENK FİKRET ÇELENK

YENİ ORTAÖĞRETİM MATEMATİK PROGRAMINA UYGUNDUR. YGS MATEMATİK 3. KİTAP MERVE ÇELENK FİKRET ÇELENK YENİ ORTAÖĞRETİM MATEMATİK PROGRAMINA UYGUNDUR. YGS MATEMATİK 3. KİTAP MERVE ÇELENK FİKRET ÇELENK İÇİNDEKİLER Kümeler 5 44 Fonksiyonlar 1 45 88 Fonksiyonlar 2 89 124 Sayma Kuralları 125 140 Faktöriyel

Detaylı

3. işleminin birim elemanı vardır, yani her x A için x e = e x = x olacak şekilde e A vardır.

3. işleminin birim elemanı vardır, yani her x A için x e = e x = x olacak şekilde e A vardır. 0.1 GRUPLAR Tanım 1 A kümesi boştan farklıolmak üzere işlemine göre aşağıdaki koşulları gerçekliyorsa (A, ) ikilisine bir Grup denir. 1. kapalılık özelliğine sahiptir, yani her x, y A için x y A olur.

Detaylı

için doğrudur. olmak üzere tüm r mertebeli gruplar için lemma nın doğru olduğunu kabul edelim. G grubunun mertebesi n olsun. ve olsun.

için doğrudur. olmak üzere tüm r mertebeli gruplar için lemma nın doğru olduğunu kabul edelim. G grubunun mertebesi n olsun. ve olsun. 11. Cauchy Teoremi ve p-gruplar Bu bölümde Lagrange teoreminin tersinin doğru olduğu bir özel durumu inceleyeceğiz. Bu teorem Cauchy tarafından ispatlanmıştır. İlk olarak bu teoremi sonlu değişmeli gruplar

Detaylı

Ayrık Fourier Dönüşümü

Ayrık Fourier Dönüşümü Ayrık Fourier Dönüşümü Tanım: 0 n N 1 aralığında tanımlı N uzunluklu bir dizi x[n] nin AYRIK FOURIER DÖNÜŞÜMÜ (DFT), ayrık zaman Fourier dönüşümü (DTFT) X(e jω ) nın0 ω < 2π aralığında ω k = 2πk/N, k =

Detaylı

XII. Ulusal Matematik Olimpiyatı Birinci Aşama Sınavı

XII. Ulusal Matematik Olimpiyatı Birinci Aşama Sınavı XII. Ulusal Matematik Olimpiyatı Birinci Aşama Sınavı A 1. Köşeleri, yarıçapı 1 olan çemberin üstünde yer alan düzgün bir n-genin çevre uzunluğunun alanına oranı 4 3 ise, n kaçtır? 3 a) 3 b) 4 c) 5 d)

Detaylı

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ Tarık Yerlikaya Trakya Üniversitesi Bilgisayar Müh. Bölümü tarikyer@trakya.edu.tr Ercan Buluş Trakya Üniversitesi Bilgisayar Müh. Bölümü

Detaylı

6. Ali her gün cebinde kalan parasının (2009) a, b ve c farklı pozitif tamsayılar, 9. x, y, z pozitif gerçek sayılar,

6. Ali her gün cebinde kalan parasının (2009) a, b ve c farklı pozitif tamsayılar, 9. x, y, z pozitif gerçek sayılar, 1. 9 2 x 2 ifadesinin açılımında sabit x terim kaç olur? A) 672 B) 84 C) 1 D) -84.E) -672 6. Ali her gün cebinde kalan parasının %20 sini harcamaktadır. Pazartesi sabahı haftalığını alan Ali ni Salı günü

Detaylı

köşe (vertex) kenar (edg d e)

köşe (vertex) kenar (edg d e) BÖLÜM 7 köşe (vertex) kenar (edge) Esk den Ank ya bir yol (path) Tanım 7.1.1: Bir G çizgesi (ya da yönsüz çizgesi) köşelerden oluşan bir V kümesinden ve kenarlardan oluşan bir E kümesinden oluşur. Herbir

Detaylı

Ders 8: Konikler - Doğrularla kesişim

Ders 8: Konikler - Doğrularla kesişim Ders 8: Konikler - Doğrularla kesişim Geçen ders RP 2 de tekil olmayan her koniğin bir dönüşümün ardından tek bir koniğe dönüştüğü sonucuna vardık; o da {[x : y : z x 2 + y 2 z 2 = 0]} idi. Bu derste bu

Detaylı

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ Kriptoloji, kriptosistem ya da şifre adı verilen bir algoritma kullanılarak bir mesajın sadece anahtar olarak bilinen ek bilgilerle birleştirilip okunmasının

Detaylı

30 NİSAN-14 MAYIS ZEYNEP KAYAR. 1) L : R 3 R 2, L(x 1, x 2, x 3 ) = ( 3x 1 + 2x 3 4x 2, 2x 1 + x 2 3x 3 )

30 NİSAN-14 MAYIS ZEYNEP KAYAR. 1) L : R 3 R 2, L(x 1, x 2, x 3 ) = ( 3x 1 + 2x 3 4x 2, 2x 1 + x 2 3x 3 ) 3 NİSAN-4 MAYIS ZEYNEP KAYAR MATEMATİK BÖLÜMÜ LİNEER CEBİR-II DERSİ ÖDEV 4 Soru I: Aşağıda verilen dönüşümlerin lineer olup olmadığını gösteriniz. ) L : R 3 R, L(x, x, x 3 ) = ( 3x + x 3 4x 4, x + x 3x

Detaylı

EBOB - EKOK EBOB VE EKOK UN BULUNMASI. 2. Yol: En Büyük Ortak Bölen (Ebob) En Küçük Ortak Kat (Ekok) www.unkapani.com.tr. 1. Yol:

EBOB - EKOK EBOB VE EKOK UN BULUNMASI. 2. Yol: En Büyük Ortak Bölen (Ebob) En Küçük Ortak Kat (Ekok) www.unkapani.com.tr. 1. Yol: EBOB - EKOK En Büyük Ortak Bölen (Ebob) İki veya daha fazla pozitif tamsayıyı aynı anda bölen pozitif tamsayıların en büyüğüne bu sayıların en büyük ortak böleni denir ve kısaca Ebob ile gösterilir. Örneğin,

Detaylı

2017 MÜKEMMEL YGS MATEMATİK

2017 MÜKEMMEL YGS MATEMATİK 2017 MÜKEMMEL YGS MATEMATİK 1. 2,31 0,33 0,65 0,13 + 3,6 0,6 işleminin sonucu kaçtır? A)0,5 B) 0,8 C)0,9 D)5 E)8 4. Üç basamaklı ABB doğal sayısı 4 e ve 9 a kalansız bölünmektedir. Buna göre, A+B toplamının

Detaylı

Lineer Denklem Sistemleri

Lineer Denklem Sistemleri Lineer Denklem Sistemleri Yazar Yrd. Doç.Dr. Nezahat ÇETİN ÜNİTE 3 Amaçlar Bu üniteyi çalıştıktan sonra; Lineer Denklem ve Lineer Denklem Sistemleri kavramlarını öğrenecek, Lineer Denklem Sistemlerinin

Detaylı

8. 2 x+1 =20 x. 9. x 3 +6x 2-4x-24=0 10.

8. 2 x+1 =20 x. 9. x 3 +6x 2-4x-24=0 10. MAT-1 EK SORULAR-2 1. 6. A)7 B)8 C)15.D)56 E)64 Olduğuna göre x.a)1 B)2 C)3 D)4 E)6 7. 2. Birbirinden farklı x ve y gerçek A)5.B)6 C)7 D)8 E)9 sayıları için; x 2 +2009y=y 2 +2009x eşitliği sağlandığına

Detaylı

Bir özvektörün sıfırdan farklı herhangi bri sabitle çarpımı yine bir özvektördür.

Bir özvektörün sıfırdan farklı herhangi bri sabitle çarpımı yine bir özvektördür. ÖZDEĞER VE ÖZVEKTÖRLER A n n tipinde bir matris olsun. AX = λx (1.1) olmak üzere n 1 tipinde bileşenleri sıfırdan farklı bir X matrisi için λ sayıları için bu denklemi sağlayan bileşenleri sıfırdan farklı

Detaylı

:Bilgiyi şifreli hale dönüştürme işlemidir.

:Bilgiyi şifreli hale dönüştürme işlemidir. Kriptoloji Kriptografi Kriptoanaliz :Bilgiyi şifreli hale dönüştürme işlemidir. :Bir şifreleme sistemini veya sadece şifreli mesajı inceleyerek, şifreli mesajın açık halini elde etmeye çalışan kriptoloji

Detaylı

Ders 9: Bézout teoremi

Ders 9: Bézout teoremi Ders 9: Bézout teoremi Konikler doğrularla en fazla iki noktada kesişir. Şimdi iki koniğin kaç noktada kesiştiğini saptayalım. Bunu, çok kolay gözlemlerle başlayıp temel ve ünlü Bézout teoremini kanıtlayarak

Detaylı

p sayısının pozitif bölenlerinin sayısı 14 olacak şekilde kaç p asal sayısı bulunur?

p sayısının pozitif bölenlerinin sayısı 14 olacak şekilde kaç p asal sayısı bulunur? 07.10.2006 1. Kaç p asal sayısı için, x 3 x + 2 (x r) 2 (x s) (mod p) denkliğinin tüm x tam sayıları tarafından gerçeklenmesini sağlayan r, s tamsayıları bulunabilir? 2. Aşağıdaki ifadelerin hangisinin

Detaylı

8. HOMOMORFİZMALAR VE İZOMORFİZMALAR

8. HOMOMORFİZMALAR VE İZOMORFİZMALAR 8. HOMOMORFİZMALAR VE İZOMORFİZMALAR Şimdiye kadar bir gruptan diğer bir gruba tanımlı olan fonksiyonlarla ilgilenmedik. Bu bölüme aşağıdaki tanımla başlayalım. Tanım 8.1: G, ve H, iki grup ve f : G H

Detaylı

İÇİNDEKİLER İÇİNDEKİLER KODLAB

İÇİNDEKİLER İÇİNDEKİLER KODLAB İÇİNDEKİLER IX İÇİNDEKİLER 1 GİRİŞ 1 Kitabın Amacı 1 Algoritmanın Önemi 2 Bilgisayarın Doğuşu ve Kullanım Amaçları 3 Programlama Dili Nedir? 3 Entegre Geliştirme Ortamı (IDE) Nedir? 4 2 ALGORİTMA VE AKIŞ

Detaylı

15. Bağıntılara Devam:

15. Bağıntılara Devam: 15. Bağıntılara Devam: Yerel Bağıntılardan Örnekler: Doğal sayılar kümesi üzerinde bir küçüğüdür (< 1 ) bağıntısı: < 1 {(x, x+1) x N} {(0,1), (1, 2), } a< 1 b yazıldığında, a doğal sayılarda bir küçüktür

Detaylı

1. GİRİŞ. 1.1 Giriş ve çalışmanın amacı

1. GİRİŞ. 1.1 Giriş ve çalışmanın amacı 1. GİRİŞ 1.1 Giriş ve çalışmanın amacı Gelişen teknolojiyle internetin kullanımı her geçen gün daha da yaygınlaşmakta olup, internette yollanan veri paketleri birçok dışarıya açık networklerden geçmektedir.

Detaylı

TEMEL SAYMA KURALLARI

TEMEL SAYMA KURALLARI TEMEL SAYMA KURALLARI SAYMA Toplama Yoluyla Sayma A ve B sonlu ve ayrık kümeler olmak üzere, bu iki kümenin birleşiminin eleman sayısı; s(a,b) = s(a) + s(b) dir. Sonlu ve ayrık iki kümenin birleşiminin

Detaylı

12-A. Sayılar - 1 TEST

12-A. Sayılar - 1 TEST -A TEST Sayılar -. Birbirinden farklı beş pozitif tam sayının toplamı 0 dur. Bu sayılardan sadece ikisi den büyüktür. Bu sayılardan üç tanesi çift sayıdır. Buna göre bu sayılardan en büyüğü en çok kaç

Detaylı

BÖLÜM I MATEMATİK NEDİR? 13 1.1. Matematik Nedir? 14

BÖLÜM I MATEMATİK NEDİR? 13 1.1. Matematik Nedir? 14 İÇİNDEKİLER Önsöz. V BÖLÜM I MATEMATİK NEDİR? 13 1.1. Matematik Nedir? 14 BÖLÜM II KÜMELER 17 2.1.Küme Tanımı ve Özellikleri 18 2.2 Kümelerin Gösterimi 19 2.2.1 Venn Şeması Yöntemi 19 2.2.2 Liste Yöntemi

Detaylı

Örnek...4 : A = { a, b, c, d, {a}, {b,c}} kümesi veriliyor. Aşağıdakilerin doğru mu yanlış mı olduğunu yazınız.

Örnek...4 : A = { a, b, c, d, {a}, {b,c}} kümesi veriliyor. Aşağıdakilerin doğru mu yanlış mı olduğunu yazınız. KÜME KAVRAMI Küme matematiğin tanımsız bir kavramıdır. Ancak kümeyi, iyi tanımlanmış kavram veya nesneler topluluğu diye tarif edebiliriz. Kümeler A, B, X, K,... gibi büyük harflerle gösterilir. Bir kümeyi

Detaylı

Cebir Notları. Gökhan DEMĐR, ÖRNEK : A ve A x A nın bir alt kümesinden A ya her fonksiyona

Cebir Notları. Gökhan DEMĐR, ÖRNEK : A ve A x A nın bir alt kümesinden A ya her fonksiyona , 2006 MC Cebir Notları Gökhan DEMĐR, gdemir23@yahoo.com.tr Đşlem ĐŞLEM A ve A x A nın bir alt kümesinden A ya her fonksiyona ikili işlem denir. Örneğin toplama, çıkarma, çarpma birer işlemdir. Đşlemler

Detaylı

2012 LYS MATEMATİK SORU VE ÇÖZÜMLERİ Niyazi Kurtoğlu

2012 LYS MATEMATİK SORU VE ÇÖZÜMLERİ Niyazi Kurtoğlu .SORU 8 sayı tabanında verilen (5) 8 sayısının sayı tabanında yazılışı nedir?.soru 6 3 3 3 3 4 6 8? 3.SORU 3 ise 5? 5 4.SORU 4 5 olduğuna göre, ( )? 5.SORU (y z) z(y ) y z yz bulunuz. ifadesinin en sade

Detaylı

KAMU PERSONEL SEÇME SINAVI ÖĞRETMENLİK ALAN BİLGİSİ TESTİ ORTAÖĞRETİM MATEMATİK ÖĞRETMENLİĞİ TG 15 ÖABT ORTAÖĞRETİM MATEMATİK Bu testlerin her hakkı saklıdır. Hangi amaçla olursa olsun, testlerin tamamının

Detaylı

sayıların kümesi N 1 = { 2i-1: i N } ve tüm çift doğal sayıların kümesi N 2 = { 2i: i N } şeklinde gösterilebilecektir. Hiç elemanı olmayan kümeye

sayıların kümesi N 1 = { 2i-1: i N } ve tüm çift doğal sayıların kümesi N 2 = { 2i: i N } şeklinde gösterilebilecektir. Hiç elemanı olmayan kümeye KÜME AİLELERİ GİRİŞ Bu bölümde, bir çoğu daha önceden bilinen incelememiz için gerekli olan bilgileri vereceğiz. İlerde konular işlenirken karşımıza çıkacak kavram ve bilgileri bize yetecek kadarı ile

Detaylı

1986 ÖYS. 3 b. 2 b C) a= 1. Aşağıdaki ABC üçgeninde. BD kaç cm dir? C) 3 D) 8 E)

1986 ÖYS. 3 b. 2 b C) a= 1. Aşağıdaki ABC üçgeninde. BD kaç cm dir? C) 3 D) 8 E) ÖYS. Aşağıdaki ABC üçgeninde. BD kaç cm dir? 0. Aşağıdaki şekilde ABCD bir yamuk ve AECD bir paralel kenardır.. Aşağıdaki şekilde EAB ve FBC eşkenar üçgendir. AECD nin alanı cm Buna göre CEB üçgeninin

Detaylı

Özdeğer ve Özvektörler

Özdeğer ve Özvektörler Özdeğer ve Özvektörler Yazar Öğr.Grv.Dr.Nevin ORHUN ÜNİTE 9 Amaçlar Bu üniteyi çalıştıktan sonra; bir lineer dönüşümün ve bir matrisin özdeğer ve özvektör kavramlarını anlayacak, bir dönüşüm matrisinin

Detaylı

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Doç. Dr. Ahmet Koltuksuz Yaşar Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü İzmir

Detaylı

7. BÖLÜM İÇ ÇARPIM UZAYLARI İÇ ÇARPIM UZAYLARI İÇ ÇARPIM UZAYLARI İÇ ÇARPIM UZAYLARI .= 1 1 + + Genel: Vektörler bölümünde vektörel iç çarpım;

7. BÖLÜM İÇ ÇARPIM UZAYLARI İÇ ÇARPIM UZAYLARI İÇ ÇARPIM UZAYLARI İÇ ÇARPIM UZAYLARI .= 1 1 + + Genel: Vektörler bölümünde vektörel iç çarpım; İÇ ÇARPIM UZAYLARI 7. BÖLÜM İÇ ÇARPIM UZAYLARI Genel: Vektörler bölümünde vektörel iç çarpım;.= 1 1 + + Açıklanmış ve bu konu uzunluk ve uzaklık kavramlarını açıklamak için kullanılmıştır. Bu bölümde öklit

Detaylı

(a,b) şeklindeki ifadelere sıralı ikili denir. Burada a'ya 1. bileşen b'ye 2. bileşen denir.

(a,b) şeklindeki ifadelere sıralı ikili denir. Burada a'ya 1. bileşen b'ye 2. bileşen denir. BĞANTI - FONKSİYON 1. Sıralı İkili : (a,b) şeklindeki ifadelere sıralı ikili denir. Burada a'ya 1. bileşen b'ye 2. bileşen denir.! (x 1,x 2, x 3,x 4,...x n ) : sıralı n li denir. Örnek, (a,b,c) : sıralı

Detaylı

TEMEL KAVRAMLAR. a Q a ve b b. a b c 4. a b c 40. 7a 4b 3c. a b c olmak üzere a,b ve pozitif. 2x 3y 5z 84

TEMEL KAVRAMLAR. a Q a ve b b. a b c 4. a b c 40. 7a 4b 3c. a b c olmak üzere a,b ve pozitif. 2x 3y 5z 84 N 0,1,,... Sayı kümesine doğal sayı kümesi denir...., 3,, 1,0,1,,3,... sayı kümesine tamsayılar kümesi denir. 1,,3,... saı kümesine sayma sayıları denir.pozitif tamsayılar kümesidir. 15 y z x 3 5 Eşitliğinde

Detaylı

Bu tanım aralığı pozitif tam sayılar olan f(n) fonksiyonunun değişim aralığı n= 1, 2, 3,, n,

Bu tanım aralığı pozitif tam sayılar olan f(n) fonksiyonunun değişim aralığı n= 1, 2, 3,, n, DİZİLER Tamamen belirli bir kurala göre sıralanmış sayılar topluluğuna veya kümeye Dizi denir. Belirli bir kurala göre birbiri ardınca gelen bu sayıların her birine dizinin terimi ve hepsine birden dizinin

Detaylı

YZM ALGORİTMA ANALİZİ VE TASARIM DERS#1: ALGORİTMA KAVRAMI

YZM ALGORİTMA ANALİZİ VE TASARIM DERS#1: ALGORİTMA KAVRAMI YZM 3207- ALGORİTMA ANALİZİ VE TASARIM DERS#1: ALGORİTMA KAVRAMI Algoritma Nedir? Algoritma Bir problemin çözümü için geliştirilmiş özel metot Girdileri çıktılara dönüştüren sıralı hesaplama adımları Tanımlanmış

Detaylı

BMT 206 Ayrık Matematik. Yük. Müh. Köksal GÜNDOĞDU 1

BMT 206 Ayrık Matematik. Yük. Müh. Köksal GÜNDOĞDU 1 BMT 206 Ayrık Matematik Yük. Müh. Köksal GÜNDOĞDU 1 Kümeler Yük. Müh. Köksal GÜNDOĞDU 2 Kümeler Kümeler Ayrık Matematiğin en temel konularından biridir Sayma problemleri için önemli Programlama dillerinin

Detaylı

AYRIK YAPILAR. ARŞ. GÖR. SONGÜL KARAKUŞ- FıRAT ÜNIVERSITESI TEKNOLOJI FAKÜLTESI YAZıLıM MÜHENDISLIĞI BÖLÜMÜ, ELAZIĞ

AYRIK YAPILAR. ARŞ. GÖR. SONGÜL KARAKUŞ- FıRAT ÜNIVERSITESI TEKNOLOJI FAKÜLTESI YAZıLıM MÜHENDISLIĞI BÖLÜMÜ, ELAZIĞ AYRIK YAPILAR P r o f. D r. Ö m e r A k ı n v e Y r d. D o ç. D r. M u r a t Ö z b a y o ğ l u n u n Ç e v i r i E d i t ö r l ü ğ ü n ü ü s t l e n d i ğ i «A y r ı k M a t e m a t i k v e U y g u l a

Detaylı

İÇİNDEKİLER ÖNSÖZ Bölüm 1 KÜMELER Bölüm 2 SAYILAR

İÇİNDEKİLER ÖNSÖZ Bölüm 1 KÜMELER Bölüm 2 SAYILAR İÇİNDEKİLER ÖNSÖZ III Bölüm 1 KÜMELER 11 1.1. Küme 12 1.2. Kümelerin Gösterimi 13 1.3. Boş Küme 13 1.4. Denk Küme 13 1.5. Eşit Kümeler 13 1.6. Alt Küme 13 1.7. Alt Küme Sayısı 14 1.8. Öz Alt Küme 16 1.9.

Detaylı

8.Konu Vektör uzayları, Alt Uzaylar

8.Konu Vektör uzayları, Alt Uzaylar 8.Konu Vektör uzayları, Alt Uzaylar 8.1. Düzlemde vektörler Düzlemdeki her noktası ile reel sayılardan oluşan ikilisini eşleştirebiliriz. Buna P noktanın koordinatları denir. y-ekseni P x y O dan P ye

Detaylı