ASAL SAYILARIN ŞİFRELEME TEORİSİNDEKİ UYGULAMALARI Ali AKBAR HASSANPOUR Yüksek Lisans Tezi Matematik Anabilim Dalı Cebir ve Sayılar Teorisi Bilim

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "ASAL SAYILARIN ŞİFRELEME TEORİSİNDEKİ UYGULAMALARI Ali AKBAR HASSANPOUR Yüksek Lisans Tezi Matematik Anabilim Dalı Cebir ve Sayılar Teorisi Bilim"

Transkript

1 ASAL SAYILARIN ŞİFRELEME TEORİSİNDEKİ UYGULAMALARI Ali AKBAR HASSANPOUR Yüksek Lisans Tezi Matematik Anabilim Dalı Cebir ve Sayılar Teorisi Bilim Dalı Prof. Dr. Hüseyin AYDIN 2015 Her hakkı saklıdır

2 ATATÜRK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ YÜKSEK LİSANS TEZİ ASAL SAYILARIN ŞİFRELEME TEORİSİNDEKİ UYGULAMALARI Ali AKBAR HASSANPOUR MATEMATİK ANABİLİM DALI Cebir ve Sayılar Teorisi Bilim Dalı ERZURUM 2015 Her hakkı saklıdır

3 T.C. ATATÜRK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ TEZ ONAY FORMU ASAL SAYILARIN ŞİFRELEME TEORİSİNDEKİ UYGULAMALARI Prof. Dr. Hüseyin AYDIN danışmanlığında, Ali AKBAR HASSANPOUR tarafından hazırlanan bu çalışma 05/01/2015 tarihinde aşağıdaki jüri tarafından Matematik Anabilim Dalı Bilim Dalı ndayüksek Lisans tezi olarak oybirliği ile kabul edilmiştir. Başkan : Prof. Dr. Hüseyin AYDIN İmza : Üye : Prof. Dr. Erdal KARADUMAN İmza : Üye : Prof. Dr. Şakir AYDOĞAN İmza : Yukarıdaki sonuç; Enstitü Yönetim Kurulu.../.../.. tarih ve....../ nolu kararı ile onaylanmıştır. Prof. Dr. İhsanEFEOĞLU Enstitü Müdürü Not: Bu tezde kullanılan özgün ve başka kaynaklardan yapılan bildirişlerin, çizelge, şekil ve fotoğrafların kaynak olarak kullanımı, 5846 sayılı Fikir ve Sanat Eserleri Kanunundaki hükümlere tabidir.

4 ÖZET Yüksek Lisans Tezi ASAL SAYILARIN ŞİFRELEME TEORİSİNDEKİ UYGULAMALARI Ali AKBAR HASSANPOUR Atatürk Üniversitesi Fen Bilimler Enstitüsü Matematik Anabilim Dalı Cebir ve Sayılar Teorisi Bilim Dalı Danışman: Prof. Dr. Hüseyin AYDIN Bu tezde kriptoloji bilimi, asal sayılar ve modüler aritmetikle iç içe olduğundan öncelikle asal sayılar ve özellikleri verilmiştir. Ardından kriptolojinin kullanım alanlarından olan güvenli iletişim, kimlik belirleme ve denetimi, sayısal imza, elektronik ticaret ve sertifika dağıtımı gibi uygulamaları verilmiştir. Ayrıca şifreleme yöntemlerinden DES, Trible DES, DSA, RSA, doğrusal şifreleme, kuvvet fonksiyonuyla şifreleme gibi yöntemler ele alınmıştır. Son olarak şifrelemede kullanılan eliptik eğriler ve özellikleri incelenmiştir. 2015, 74 sayfa Anahtar Kelimeler: Kriptoloji, şifreleme yöntemleri, asal sayılar, modüler aritmetik, eliptik eğriler i

5 ABSTRACT Master Thesis APPLICATIONS OF PRIME NUMBERS IN CYRPTOLOGY Ali AKBAR HASSANPOUR Ataturk University Graduate school of Natural and Applied Sciences Department of Mathematics Algebra and Number Theory Supervisor: Prof. Dr. Hüseyin AYDIN In this thesis since the cryptology is related with the prime numbers and modular arithmetic, first of all prime numbers and their properties are given. Then, application areas of cryptography such as secure communication, identification and control, digital signature, electronic trading and distribution of certificates are given. In addition, encryption methods such as DES, Trible DES, DSA, RSA, linear encryption, encryption with the power functions are discussed. Finally, elliptic curves and their properties which are used for encryption are studied. 2015, 74 pages Keywords: Cryptology, encryption methods, prime numbers, modular arithmetic, elliptic curves ii

6 TEŞEKKÜR Yüksek lisans tezi olarak sunduğum bu çalışma, Atatürk Üniversitesi Fen Fakültesi Matematik Bölümü nde hazırlanmıştır. Bu çalışmada bana her türlü kolaylığı sağlayan, bilgi ve tecrübeleriyle beni destekleyen çok değerli hocam Sayın Prof. Dr. Hüseyin AYDIN a en içten dileklerimle teşekkür eder saygılarımı sunarım. Tezin hazırlanması sürecinde değerli fikirlerinden yararlandığım matematik bölümünde gerekli ilgiyi yardımı esirgemeyen anabilim dalımızın değerli öretim üyelerine sonsuz teşekkürlerimi sunarım. Ayrıca çalışmalarım esnasında kendilerinden görmüş olduğum destek ve güvenden dolayı özellikle eşime, çocuklarıma, aileme ve dostlarıma teşekkürü bir borç bilirim. Ali AKBAR HASSANPOUR Ocak, 2015 iii

7 İÇİNDEKİLER ÖZET... i ABSTRACT... ii TEŞEKKÜR... iii SİMGELER ve KISALTMALAR DİZİNİ... v ŞEKİLLER DİZİNİ... vi ÇİZELGELER DİZİNİ... vii 1. GİRİŞ KURAMSAL TEMELLER Asal Sayılar ve Özellikleri MATERYAL ve YÖNTEM Kriptoloji Kriptografik Uygulamalar ARAŞTIRMA BULGULARI Şifreleme Algoritmaları Eliptik Eğriler TARTIŞMA ve SONUÇ KAYNAKLAR ÖZGEÇMİŞ iv

8 SİMGELER ve KISALTMALAR DİZİNİ m a F n φ(n) π(n) Mersenne sayıları Fermat sayıları n ile aralarında asal olan ve n den küçük ya da eşit sayıların sayısı n den küçük ya da eşit asal sayıların sayısı v

9 ŞEKİLLER DİZİNİ Şekil 3.1. Gizli anahtar ile kriptografi Şekil 3.2. Örnek sezar şifresi uygulaması Şekil 3.3. Açık anahtarlı şifreleme Şekil 3.4. Açık anahtarlı deşifre Şekil 3.5. Mesajın sayısal imza ile imzalanması Şekil 3.6. Sayısal imza ile şifrelenmiş mesajın doğrulanması Şekil 4.1. P + Q toplamının koordinatlarının geometrik gösterimi Şekil 4.2. P Q için P + Q = R toplamının geometrik gösterimi Şekil 4.3. P = Q içinp + Q = R toplamının geometrik gösterimi Şekil 4.4. P = Q veya 1 = 0 için P + Q = R toplamının geometrik gösterimi vi

10 ÇİZELGELER DİZİNİ Çizelge 2.1. Asal sayıların sayısını veren formüllerin karşılaştırılması vii

11 1 1. GİRİŞ Günümüzde iletişimin hızla gelişmesiyle internet, hayatımızın vazgeçilmezlerinden biri olmuştur. Bu gelişimle birlikte insanlar, ağ aracılığıyla bilgi paylaşma yolunu kullanmaya başlamışlardır. Bunun yanında, internet üzerinden yapılan bilgi alış verişleri esnasında, ağların dinlenmesi, gelen verinin değiştirilmesi, bir başkası gibi davranarak yanlış bilgi gönderilmeye çalışılması, başkasına ait bilgilerin öğrenilmeye çalışılması gibi tehditler oluşmaya başlamıştır. Bütün bu tehditleri önlemek amacıyla internet üzerindeki iletişimde güvenlik büyük önem kazanmıştır. Teknolojinin günlük yaşantımıza daha fazla girmesiyle bu önem gittikçe artmaktadır. Kullandığımız kredi ve bankomat kartları, cep telefonları, internet vs. ile ilgili bilgilerin çeşitli yollarla ele geçirilebilme ihtimali vardır. Bu nedenle bu bilgilerin şifrelenmesi gerekir, yani gerçek bilgiler yerine bu bilgilerin değiştirilmiş formatını kullanmaya, tutmaya ve göndermeye ihtiyaç vardır. Kısacası, gizli haberleşme, kimlik doğrulama ve elektronik imza gibi alanlarda şifreleme kullanılmaktadır. Finansal, kişisel ve iş hayatındaki bilgilerin paylaşımında güvenliğin sağlanması açısından kiminle haberleşildiğinin bilinmesi, gönderilen bilginin karşı tarafa doğru olarak iletilmesi ve bilgi transferi sırasında bilgilerin başkaları tarafından izlenememesi gerekmektedir. Bu gereksinimleri yerine getirebilmek amacıyla iletişimde anahtarlama yöntemleri kullanılmaya ve geliştirilmeye başlanmıştır. Anahtarlama yöntemleri gönderilen ve alınan verinin değişik şifreleme algoritmaları kullanılarak gönderici tarafından şifrelenmesi ve alıcı tarafından şifrelenmiş verinin, şifresinin kırılması temeli üzerine kurulmuştur. Bu şekilde ağ üzerinde gönderilen verinin oluşan tehditlerden korunması sağlanmaktadır. Tüm bu ihtiyaçlara dayalı olarak gizli bilim anlamına gelen ktiptoloji bilim dalı ortaya çıkmıştır. Kriptoloji; kriptografi ve kriptoanaliz bilim dallarına verilen genel addır lere kadar bu bilim gerçekten halktan gizli tutulan, devletin çeşitli birimleri arasında gizli haberleşmeyi sağlayan bir teknik olarak ele alınmaktaydı. Kriptografi şifreleme problemlerinde kullanılan matematiksel yöntemlerin bütünü olup gizli, saklı yazım anlamına gelmektedir. Kritoanaliz ise gizli, saklı yazım olanı çözmek demektir.

12 2 Kriptoloji insanlığın yaratılışından itibaren çeşitli evreler geçirerek günümüze ulaşmıştır. Kısacası insanlık ne zaman var olmuşsa kriptoloji de o zaman var olmuştur. İlk başlarda insanlar sadece gizlilik kavramını gerçekleştirmek için bu bilime ihtiyaç duymaktaydı. Daha sonra, devir değiştikçe kriptoloji biliminin alanları da değişmiştir. Özellikle teknolojinin gelişmesiyle kriptolojiye daha çok ihtiyaç duyulmaktadır. Aşağıda kriptoloji biliminin tarihi hakkında bazı bilgiler verilmiştir. 1) Kriptolojinin başlangıcı milattan önce yıla, yani yaklaşık 4000 yıl öncesine dayanmaktadır. Belgelere göre bir Mısırlı, yazılarında olan resimlerin yerine başka resimler kullanmıştır. Bu yüzden kriptolojinin başlangıcı Mısır dadır. 400 yıl sonra Binalnehryi de testicilikte kullanılan camlarda şifreli formlar bulunmuştur. 2) Milattan 500 yıl önce bir Yahudi, kitaplarındaki cümlelerin hepsini ters olarak yazmıştır. Bu tür şifrelemeye atabes adı verilmiştir. 3) Milattan 487 yıl önce Yunanistan da Eskital yöntemi başlamıştır. 4) Milattan 87 yıl önce Sezar, devletin yazılarında Sezar yönteminden faydalanmıştır. 5) Milattan 400 yıl sonrasına kadar Hindular şifrelemeyi Kamasutra kitabında bir sanat olarak anlatmışlardır. 6) Milattan 200 yıl sonra Lyden kendi formüllerini şifrelemiştir. 7) İslam imparatorluğunun başlangıcında Aboebdel al-rahman Yunan şifrelemesinden ilham alarak bir kitap yazmıştır. 8) 855 yılında Abobekir Ahmed çeşitli şifrelemeler yazmıştır. 9) 1266 yılında Veniz de basit bir şifreleme bulunmuştur. Bu şifrelemede alfabelerin yerine". " ve " " işaretleri kullanılmıştır. 10) 1300 yılında İbni Haldun maliyede ve orduda, bazı yazıları gizlemek için bir tür şifrelemeden faydalanmıştır. 11) 1379 yılında Gabriyel Dilavandi alfabelerin ve kodların yerini değiştirerek şifreler yazmış ve bu şifreler 400 yıl boyunca kullanılmıştır. 12) 1392 yılında Cofri Çavser kod ve alfabelerin yer değiştirerek ve işaretler kullanarak şifre yazmıştır. 13) 1412 yılında Abodullah al-kalkasandi şifrelemeye göre bir sözlük yazmıştır.

13 3 14) 1466 yılında Uonbatista Albertti bir şifre keşfetmiş ve bu şifreye Capital Midnight Decode Badge adını vermiştir. Bu şifre 1800 yılına kadar deşifre edilememiştir. 15) 1500 yılında Rugen Beken çeşitli şifreler yazmıştır 16) 1518 yılında Chuan Teritimyus şifrelemeyle ilgili ilk kitabı yazmıştır. 17) 1533 yılında Civan Batistapurta bir şifrede anahtardan bahsetmiştir. 18) 1563 yılında Civani Batistapurta kendi şifrelerinde yanlış alfabeleri doğru alfabeler yerine yazmıştır. 19) 1585 yılında Belalis Di Vigner şifreye göre kitap yazmış ve bu kitabın metinlerinde otomatik şifreleme sistemlerden faydalanmıştır. 20) 1623 yılında Firansis Biken 5-bitlik şifreleme bulmuştur. 21) 1790 yılında Tumas Cefersun şifreleme tekerleğini yapmış ve bu şifrenin geliştirilmiş versiyonu ikinci dünya savaşında kullanılmıştır. 22) 1817 yılında Vadestord şifreleme disketlerini yapmıştır. 23) 1854 yılında Carlz Vitstun kelime oyun adlı şifrelemeyi bulmuş ve Vadsjuvd ın şifresini tamamlamıştır. 24) 1854 yılında Carlz Babgi tekerlek şifreleme tekniğini bulmuştur. 25) Admiral Serferansis Biugurt 1857 de Vigner in şifresine benzer bir şifre bulmuştur. Onun bu buluşunu sonraları kardeşi yayınlatmıştır. 26) 1859 yılında Pelini Cası ilk sözlüğünü termografik şifrelemeye göre yazmıştır. 27) 1861 yılında Ferdrik Kasaski kullanılan bazı şifreleri alfabeye deşifre etmiştir. Bu kitap yüz yıllar boyunca kullanılmıştır. 28) ABD de içerideki savaşlarda güneyliler metinlerin içine, alfabeleri koymakla şifreli metinler yapmışlar ama kuzeydekiler Vignerin şifresinden faydalanmışlardır. 29) 1891 yılında Atini Bazrayz tekerlek şifrelemenin yeni modelini bulmuştur. 30) 1913 yılında Kapitan Parket Hit yeni bir tekerlek şifrelemesi yapmıştır. 31) 1917 yılında Vilyam Feridrik Fayerdmen, ABD de şifrelemenin atası, ABD ordusu için şifre eğitim merkezi açmıştır. 32) 1917 yılında Gilbert Vernam rastgele anahtarlardan oluşan bir cihaz yapmış ve bu tarihe kadar böyle bir cihaz yapılamamıştır. 33) Birinci dünya savaşının sonlarında Almanlar bir şifreleme sistemi bulmuşlardır. Bu şifreyi Pynuyin deşifre etmiştir. 34) 1919 yılında Aleksander Kukh silindir şifreleme yapmıştır.

14 4 35) 1929 yılında Lester Hill şifrelemeye göre cebirde iyi bir makale yayınlamış ve bu şifrelemede matrisleri kullanmıştır. 36) 1933 den 1945 e kadar Almanlar engema şifresini geliştirmiş ve kullanmıştır. Bu şifrelemeyi Marin Recuski deşifre etmiştir. 37) Sıgaba 131-C şifrelemesi 1930 da Vilyam Fairdman a atfedilmiştir. Bu şifreleme, angema şifrelemesinden daha kusursuzdur. Bu şifrede 15 tane silindir sayıları transfer etmek ve 9 tane silindir de kontrol için bulunmaktadır. 38) Dr. Hurst Fystal 1970 de bir günlük araştırma projesinde şifrelerin şifresi kümesini yazmıştır. 39) IBM 1976 da lysufer şifrelemesini kullanarak ileri ve küçük anahtarlı bir şifre tasarımlamıştır. 40) 1977 de üç amatör RSA şifresini bulmuşlardır. ABD de NSA teşkilatı bu şifrenin yayınlanmasına izin vermemesine rağmen onlar bu şifrelemeyi Criptologia ve Criptology dergilerinde aynı anda yayınlamışlardır. 41) 1978 de RSA şifrelenmesi ilk kez ACM dergisinde yayınlamışlardır. 42) 1984 den 1985 e kadar ROT13 şifresi Usenet dergisinde yayınlandı. 43) 1990 de Jeymz Mesi Yolpi o zamanki şifreleme yöntemlerini basit bulduğu için bu şifrelemeleri DES şifreleme yöntemi içinde kullanmış ve bu yönteme de DEA adını vermiştir. 44) 1991 de ilk kez Bentouber Esad tarafından kuantum şifrelenmesi önerildi. 45) 1992 de Zimerman PGP şifrelemesini dünyaya tanıtmış ve bu şifreleme yöntemi basit ve güvenilir olduğu için herkes tarafından kullanılmıştır. 46) 1994 de Profesör Run Rivest, RC4 şifrelemesini bulduktan sonra RC5 şifrelemeyi bulmuştur. 47) 2001 de NIST in yarışmasını kazanan Belçikalı Joan Daemen ve Vincent Rijmen e ait Rijndael algoritması, AES (Advanced Encryption Standard) adıyla standart haline getirilmiştir. 48) 2005 de Çinli bir ekip tarafından SHA-1 algoritmasının kırıldığı duyurulmuştur. Buna göre 2 80 gücündeki algoritma, 2 63 e kadar indirilmiştir. Bunun üzerine Amerikan hükümeti, Microsoft ve Sun gibi birçok büyük firma bu yöntemi artık kullanmayacaklarını açıklamışlardır.

15 5 49) 2009 da kriptografi konusunda dünyanın ilk olimpiyatları Belçika nın Katolik Üniversitesinde Şubat tarihleri arasında yapılmış olan ön eleme ile başlamıştır. Amaç SH1 lerin kırılmasından sonra yeni güvenli bir algoritma oluşturmaktı. Amerikan hükümeti kriptoloji biliminin ne kadar önemli olduğunun farkında olmasından dolayı NSA yı kurmuştur.

16 6 2. KURAMSAL TEMELLER 2.1. Asal Sayılar ve Özellikleri Asal sayı kavramı tam sayılar içerisinde önemli bir yer tutar. Bu bölümde asal sayı tanımı ve asal sayıların bir takım özellikleri verilecektir. Tanım 2.1.1: 1 ve kendisinden başka pozitif böleni olmayan 1 den büyük olan doğal sayı lara asal sayı denir. 1 den büyük asal olmayan tam sayıya ise bileşik sayı denir. Örneğin 2357 asaldır. Çünkü 1 ve 2357 den başka pozitif böleni yoktur. Öte yandan 235 sayısı 5 e bölünebildiğinden asal değildir. 1 den büyük her pozitif tam sayının en az iki tane pozitif böleni vardır. Bunlar 1 ve sayının kendisidir. 1 sayısı ise ne asal ne de bileşik sayıdır.aritmetiğin Temel Teoremine göre 1 den büyük her tam sayı sonlu sayıda asal sayının çarpımı olarak sıra gözetmeksizin tek türlü yazılabilir. 1 asal olsaydı her asal sayı farklı asal çarpanların çarpımı şeklinde yazılabilirdi. Örneğin 7 sayısı 7 1, 7 1 1, , gibi farklı şekillerde yazılabilirdi. Bir sayının asal olup olmadığını nasıl anlarız? n sayısı verilsin. n yi n den küçük sayılara bölmeye çalışalım. Eğer n den küçük 1 den büyük bir sayı n yi tam bölüyorsa n tanım gereği asal olamaz. Öyle bir sayı bulamazsak n asaldır. Bu yöntemle büyük sayıların asallığına karar vermek çok zaman alır. Bu yöntem dışında bir sayının asallığına karar verebilecek genel bir yöntem de bilinmemektedir. Ancak n yi n den küçük her sayıya bölmek yerine n yi n den küçük sayılara bölmeye çalışabiliriz. Çünkü n = ab ve a n ise b n dir. Dolayısıyla n asal değilse n den küçük bir sayıya bölünür. Böylece yapılması gereken bölme sayısı azalır.

17 7 Öte yandan bu yöntemi kullanabilmek için n den küçük asalları bilmek gerekir. Bu asalları bildiğimizi varsayarsak bile bölme sayısı genel de büyük sayılar için çok fazladır. Yukarıda açıkladığımız yöntem Yunanlı matematikçi Eratosthenes tarafından M.Ö.3 yılında bulunmuştur. Bazı özel sayıların asallığına karar vermek için özel yöntemler geliştirilebilir. Örneğin son rakamı çift olan bir tek asal sayı vardır o da 2 dir. Çünkü son rakamı çift olan bir sayı 2 ye bölünür. Asal olmayan sayılara bir başka örnek verelim. x a 1 şeklinde yazılan sayılar x 1 e bölünürler. Yani x a 1 = (x 1)(x a 1 + x a x + 1) dır. Böylece a > 1 olmak üzere a sayısı için x a 1 şeklinde yazılan bir sayı ancak x in 2 olması durumunda asal olabilir. O zaman 2 a 1 biçiminde yazılan sayılara bakalım. Teorem 2.1.2: Eğer a sayısı asal değilse 2 a 1 de asal sayı değildir (Farzaneh 2010). İspat: Bunu ispatlamak için önce a = bc yazalım. a asal olmadığından bu eşitliği sağlayan b > 1 ve c > 1 sayıları vardır. Sonra x = 2 b alalım. 2 a 1 = 2 bc 1 = (2 b ) c 1 = x c 1 yazılır. Ancak x c 1 sayısının x 1 e bölündüğünü yukarda görmüştük. Yani 2 a 1 de x 1 e bölünür ve asal olamaz. Dolayısıyla 2 a 1 in asal olması için a nın asal olması gerekmektedir. a bir asal sayı olmak üzere M a = 2 a 1 biçiminde yazılan sayılara Mersenne sayıları denir. Örneğin

18 8 M 2 = 3, M 3 = 7, M 5 = 31, M 7 = 127 dir. Bryant Tuckerman bilgisayar yardımıyla 1972 de M in asal olduğunu bulmuştur te 15 yaşındaki iki lise öğrencisi Laura Nickel ve Curt Noll M in o zamana kadar bilinen en büyük asal sayı olduğunu bir gazeteden öğrenince çalıştılar ve üç yıl sonra bilgisayarlarını 350 saat çalıştırdıktan sonra M in asal sayı olduğunu buldular. Şubat 1979 da Noll, M un asal olduğunu buldu. İki ay sonra David Slowinski M nin asal sayı olduğunu gösterdi. Şimdi S 0 = 4, S k+1 = (S k ) 2 2 olsun. Buna göre S 1 = = 14 ve S 2 = S = = 194 dür. q bir asal sayı olmak üzere M q nun asal olması için gerek ve yeter şart M q nun S q yu bölmesidir. Bu teste Lucas testi denir. Lucas testi sayesinde çok büyük asallar oldukça kolay sayılacak işlemlerle bulunabilir. M 11 Mersenne sayısı asal değildir. Gerçekten M 11 = 2047 = şeklinde yazılır. Ancak M 19937, M 21701, M 23209, M 44497, M 86243,M , M , M sayıları asaldır. Bu sonuçlara ancak bilgisayarlara güvenebildiğimiz derecede güvenebiliriz. Büyük sayıların asal olup olmadıklarını anlamak şifreli mesajlarda çok önemlidir ve gelişmiş ülkelerin orduları bu yüzden asal sayılarla çok ilgilenirler. Gizli mesaj yollamak isteyen bir kişi mesajıyla birlikte iki büyük asal sayının çarpımını da yollar. Şifreyi çözmek için şifreyle birlikte yollanan sayıyı bölen o iki asalı bilmek gerekir ki sayılar büyük olduğundan dışarıdan birisinin şifreyi çözmesi hemen hemen mümkün değildir. İki sayıyı çarpmak kolaydır ama bir sayıyı çarpanlarına ayırmak çok daha zordur. Asal olmayan bir sayıyı bölenlerine ayırmak için Fermat ın bulduğu bir yöntem vardır. x, y iki doğal sayı olmak üzere eğer n sayısı x 2 y 2 olacak şekilde yazılıyorsa o zaman n = (x y)(x + y) eşitliği doğru olur ve x y + 1 için n yi çarpanlarına ayırmış oluruz. Bunun tersi de doğrudur. Eğer n = ab ise ve n çift değilse o zaman x = a+b ve y = a b 2 alarak n = x 2 y 2 eşitliği elde edilir. Demek ki çift olmayan bir n doğal sayısını çarpanlarına ayırmak için, n = x 2 y 2 eşitliğini sağlayan x ve y bulmalıyız. Bu 2

19 9 eşitlik yerine y 2 = x 2 n yazalım ve x yerine teker teker sayıları koyup x 2 n sayısını hesaplayalım. Bu sayı bir tam kare y 2 olduğunda n = x 2 y 2 eşitliğini bulmuş oluruz. Elbette x in n den büyük olması gerekmektedir yoksa x 2 n pozitif bile olamaz. Ayrıca x 2 n sayısının bir tam kare olması için 0, 1, 4, 5, 6 ve 9 le bitmesi gerekmektedir. 2, 3, 7 ve 8 le biten sayılar tam kare olamazlar. Bu yöntemi n = 91 için deneyelim. x > 91 olması gerektiğinden x = 10 dan başlamalıyız. x = 10 ise x 2 n = = 9 = 3 2 dir ve y = 3 olabilir. Demek ki 91 = n = = (10 + 3)(10 3) = 7.13 eşitliği geçerlidir. Aynı yöntemi n = 143 için denenecek olursa x = 12, y = 1 olarak bulunur. Şimdi ise Mersenne sayılarına çok benzeyen 2 a + 1 biçiminde yazılan sayıları inceleyelim. Bu sayıların a nın hangi değerleri için asal oldukları bilinmemekle birlikte hangi değerler için asal olamayacakları bilinmektedir. Eğer a, 2 nin bir kuvveti değilse, yani 2 n biçiminde yazılamazsa, bu sayılar asal olamazlar. Fermat F n = 2 2n + 1 biçiminde yazılan bütün sayıların asal olduklarını sanıyordu. Bu yüzden bu sayılara Fermat sayıları denir. İlk beş Fermat sayısı, F 0 = 3, F 1 = 5, F 2 = 17, F 3 = 257, F 4 = dir ve bu sayılar asaldır. Fermat, bütün Fermat sayılarının asal olduklarını ispatlamaya çalışmış ama başaramamıştır. Başarısızlığının nedeni ise varsayımının doğru olmamasıydı. Çünkü F 5 asal değildir. F 5 on basamaklı bir sayı olduğundan asallığını ispatlamak kolay değildi. Euler ( ) F 5 in 641 e bölündüğünü göstermiştir. F 5 = dir. Buradan a = 2 n biçiminde yazılabilse bile 2 a + 11 in asal olmayabileceği sonucu çıkmaktadır. Lucas F 6 = olduğunu göstererek F 6 nın asal olmadığını ispatlamıştır. Daha sonraları 1970 ve 1981 yıllarında F 7 ve F 8 in de asal olmadıkları anlaşılmıştır. W. Keller (1980) de F 9448 ve F sayılarının sırasıyla ve sayılarına bölündüklerini göstererek bu sayıların asal olmadıklarını

20 10 ispatlamıştır. n 5 için F n nin asal olup olmadığı şimdilik bilinmemektedir. Asallığı bilinmeyen en küçük Fermat sayıları ise F 22, F 24, F 28 dir. Son yıllarda bir sayının asallığına yüzde olarak oldukça çabuk karar verebilen yöntemler geliştirilmiştir. Örneğin şu sayı yüzde 99,978 olasılıkla asaldır gibi önermeler bilgisayarların yardımıyla oldukça kısa sayılabilecek zamanda ispatlanabilinmektedir. Teorem 2.1.3: 1 den büyük her tamsayı bir asal sayıya bölünür (Lederman 1973). İspat: a > 1 bir tam sayı olsun. Eğer a asal ise asal sayıların tanımından a a olur ve ispat biter. Eğer a asal değilse, a yı bölen ve 1 < b < a olacak şekilde bir b vardır. Eğer b asal ise ispat tamamlanır. Eğer b asal değilse, b yi ve dolayısıyla a yı da bölen ve 1 < c < b eşitsizliklerini sağlayan bir c vardır. Eğer c asal ise istenilen elde edilmiş olur. Eğer c asal değilse, c yi ve dolayısıyla a yı da bölen ve 1 < d < c yi sağlayan bir d vardır. Eğer d asal ise ispat biter. Bu şekilde devam ederek 1 den büyük her tam sayının bir asal sayıya bölündüğü görülür. Teorem 2.1.4: Asal sayıların sayısı sonsuzdur. İspat: n > 1 herhangi bir sayı olmak üzere n! + 1 sayısı 1 ile n arasındaki hiçbir sayıya bölünemez. Öte yandan Teorem den n! + 1 sayısın bir asal böleni vardır. O halde n den büyük bir asal sayı vardır. Yani her sayıdan büyük bir asal bulunur. Bu ise sonsuz tane asal sayının olduğu anlamına gelmektedir. Teorem 2.1.5: Her n > 1 için n < p < n! + 1 eşitsizliklerini sağlayan en az bir asal sayı vardır (Makkovey 1984). Örnek2.1.6: n = 29 ise 29 < p eşitsizliğini sağlayan bir asal vardır.

21 11 Teorem 2.1.7: Ardarda gelen her n sayıdan birinin mutlaka asal olduğu bir n yoktur. Tam sayılar kümesi A = { 3 e bölünen sayılar } B = { 3 e bölündüğünde kalanı 1 olduğu sayılar } C = {3 e bölündüğünde kalanı 2 olduğu sayılar } şeklinde 3 kümeye ayrılabilir. Yani A = { 3, 6, 9, 12, 15, 18, } B = {4, 7, 10, 13, 16, 19,... } C = {5, 8, 11, 14, 17, 20,... } olmak üzere Z = A B C şeklinde yazılabilir. n 1 ve n 2 B kümesinden herhangi iki eleman olmak üzere n 1 = 3q ve n 2 = 3q olacak şekilde q 1, q 2 Z vardır. n 1 n 2 = (3q )(3q ) = 9q 1 q 2 + 3q 1 + 3q = (3(3q 1 q 2 + q 1 + q 2 ) + 1) şeklinde yazılabildiğinden B kümesindeki sayıların çarpımları yine B kümesine aittir. Bunu kullanarak aşağıdaki teoremi verebiliriz. Teorem 2.1.8: C kümesinde sonsuz tane asal sayı vardır. İspat: C kümesindeki bir sayı, A kümesindeki bir sayıya bölünemediğinden C kümesindeki bir sayıyı bölen sayılar B ve C kümesinde olmalıdır. Ama hepsi birden B de olamayacağından C kümesinin her sayısı, yine C kümesinden bir asala bölünür. Şimdi n 3 olmak üzere n! 1 sayısını ele alalım.

22 12 n! 1 = (n! 3) + 2 olarak yazılabildiğinden bu sayı C ye aittir. Dolayısıyla C de n! 1 sayısını bölen bir asal sayı vardır. Öte yandan n! 1 i bölen sayılar n den büyüktür. O halde n ne olursa olsun C kümesinde n den büyük bir asal bulunur. Yani C de sonsuz tane asal sayı vardır. Teorem 2.1.9: 4 e bölündüğünde 3 kalanını veren sonsuz tane asal sayı vardır. a ve b, 1 den başka ortak böleni olmayan iki sayı olmak üzere ax + b biçiminde yazılan sonsuz tane asal sayı var mıdır sorusu akla gelmektedir. Teorem den a = 3, b = 2 için ve Teorem dan da a = 4, b = 3 için yanıtın olumlu olduğu anlaşılmaktadır. Bununla birlikte 25x + 6 biçiminde yazılan sayılar x = 1 için asal sayı iken x = 2, 3, 4 için asal değildir. Teorem : a ve b ortak böleni olmayan iki doğal sayı olmak üzere ax + b biçiminde yazılan sonsuz tane asal sayı vardır (Farzaneh 2010). Teorem : a, b ve c ortak böleni olmayan üç pozitif doğal sayı olmak üzere ax 2 + bxy + cy 2 biçiminde yazılan sonsuz tane asal sayı vardır ( Farzaneh 2010). Teorem : Tek olan her asal sayı 4k + 1 ya da 4k + 3 biçiminde yazılır. İspat: Her doğal sayı 4k, 4k + 1, 4k + 2 ya da 4k + 3 biçiminde yazılır. 4k ve 4k + 2 biçimindekiler çift olduğundan dolayı asal değildirler. O zaman asallar 4k + 1 veya 4k + 3 biçimindedirler. Teorem : Her a i Z için f(n) = a k n k + a k 1 n k a 2 n 2 + a 1 n + a 0

23 13 biçimde yazılan polinomlar her zaman asal sayı vermezler. İspat: Eğer f(n 0 ) asalsa o zaman f(n 0 + t. f(n 0 )) asal değildir. Çünkü f(n 0 + t. f(n 0 )) = a k (n 0 + t. f(n 0 )) k + + a 1 (n 0 + t. f(n 0 )) + a 0 = a k (n 0 ) k + + a 1 (n 0 ) + a 0 = f(n 0 ) + f(n 0 ). Q(t) = f(n 0 ). (1 + Q(t)) dır. O haldef(n 0 + t. f(n 0 )) asal sayı değildir. Hardy ve Wright bir w = 1, sayısı için F(n) = w sayısının (n tane 2 var) asal olduğunu göstermişlerdir. Örneğin, f(1) = 3, f(2) = 13, f(3) = dir. f(4) ü hesaplamak zordur çünkü basamak sayısı 5000 civarındadır. Öte yandan w sayısını belirlemek için asal sayıları bilmek gerektiğinden bu formül pek işe yaramaz. Yine de böyle bir w sayısının varlığı ilginçtir. Teorem : Eğer a = 2 n biçiminde yazılamazsa, 2 a + 1 asal olamaz. İspat: Önce şunu dikkate almalıyız. x herhangi bir sayı ve a > 1 bir tek sayıysa x a + 1 sayısı asal olamaz. Çünkü x + 1 e bölünür. Gerçekten x a + 1 = (x + 1)(x a 1 x a 2 + x a 3 x a 4 + x + 1)

24 14 olur. Şimdi a nın bir tek sayıya bölündüğünü varsayalım. 2 a + 1in asal olamayacağını kanıtlamak istiyoruz. a yı bölen tek sayıya m diyelim. Demek ki a = nm ve m bir tek sayıdır. x = 2 n olsun. Küçük bir hesaplama ile 2 a + 1 = 2 nm + 1 = (2 n ) m + 1 = x m + 1 olur. m tek olduğundan ilk paragrafta gördüğümüz gibi x + 1, x m + 1 i böler. Yani x + 1, 2 a + 1 i böler. Demek ki a bir tek sayıya bölünüyorsa, 2 a + 1 asal olamaz. Dolayısıyla a, 2 nin bir katı olmalıdır. Teorem (Fermat ın Küçük Teoremi): n bir doğal sayı ve p bir asal sayı olmak üzere p, n p n sayısını böler. Eğer p, n yi bölmüyorsa n sayısı n p 1 1 i böler. Örneğin 23, sayısını böler çünkü 23 asaldır. 23, 2 yi bölmediğinden 23, sayısını da böler. Eğer p > 1 bir tam sayı ve p, 2 p 1 1 i bölüyorsa, p asal olmayabilir. Gerçekten de 1 < p < 300 için bu doğrudur. Öte yandan p = 341 = için doğru değildir. 341 asal olmamasına karşın i böler. Fermat ın Küçük Teoremi ne göre eğer p asalsa 1 p 1, 2 p 1,, (p 1) p 1 sayıları p ye bölündüğünde 1 kalır. Dolayısıyla bu p 1 sayının toplamı olan 1 p p (p 1) p 1 sayısı p ye bölündüğünde kalan p 1 dir. Bunun tersi de doğru mudur? Yani n herhangi bir sayı ve 1 n n (n 1) n 1

25 15 sayısı n ye bölündüğünde kalan n 1 ise n asal mıdır? Bedocchi adında bir matematikçi n < için tersinin de geçerli olduğunu göstermiştir. Genel sorunun yanıtı ise hala bilinmemektedir. Wilson Teoremi, hemen hemen Fermat ın Küçük Teoremi kadar önemlidir. Teorem (Wilson): Eğer p asal sayı ise p, (p 1)! + 1 i böler. Yani dir. (p 1)! 1 (mod p ) 4 den büyük dan küçük her çift sayı iki asal sayının toplamıdır. Örneğin 4 = = = = = = = = = = = = = = = = = = = = = = = dir. Ancak her sayı için bu ifadenin doğru olduğu bilinmemekle beraber doğru olduğu sanılmaktadır.

26 16 Tanım (İkiz Asallar): Eğer iki asal sayının arasındaki fark 2 ise bu iki asal sayıya ikiz asallar denir. Sonsuz tane ikiz asal sayı vardır. Örneğin(3,5), (5,7), (11,13), (17,19), (29,31) ve (41,43) ikiz asal sayılardır. Bilinen en büyük ikiz asallar ± 1 dir. (3,5,7) den başka üçüz asal yoktur. n bir tam sayı olmak üzere φ(n) fonksiyonu n ile aralarında asal olan n den küçük ya da eşit asalların sayısı olarak tanımlansın. m Teorem : n = i=1 p i ise φ(n) = n (1 1 i=1 ) dir. p i m İspat: m = 3 için n = p 1 p 2 p 3 dir. Eğer A i = {x p i x } ise φ(n) = n A 1 A 2 A 3 yani φ(n) = n ( n p 1 + n p 2 + n p 3 n p 1 p 2 n p 1 p 3 n p 2 p 3 + n p 1 p 2 p 3 ) = p 1 p 2 p 3 p 1 p 2 p 1 p 3 p 2 p 3 + p 1 + p 2 + p 3 1 = p 1 (p 2 p 3 p 2 p ) (p 2 p 3 p 2 p ) = (p 1 1)(p 2 p 3 p 2 p 3 + 1) = (p 1 1)(p 2 (p 3 1) (p 3 1)) = (p 1 1)(p 2 1)(p 3 1) = p 1 (1 1 p 1 ) p 2 (1 1 p 2 ) p 3 (1 1 p 3 ) = n (1 1 p 1 )(1 1 p 2 )(1 1 p 3 ) olur.

27 17 Buna göre φ(1) = 0, φ(2) = 1, φ(10) = 4, φ(100) = 40 dır. φ(n) n n den küçük rastgele seçilmiş bir sayının asal olma olasılığı olmak üzere n sonsuza gittiğinde bu olasılığın değeri 0 yani φ(n) lim = 0 n n dir. Eğer π(n), n den büyük olmayan asal sayıların sayısı ise o zaman π(n) n ve n ve n ln(n) büyüdükçe birbirlerine çok yaklaşmaktadırlar. Başka bir deyişle (Asal sayı Teoremi) eğer n büyükse π(n) yaklaşık olarak n ln(n) olur. Yani dir π(n) lim n ( n ) = 1 ln n Aşağıdaki tablodan bu durum daha da iyi ğörülmektedir.

28 18 Çizelge 2.1. Asal sayıların sayısını veren formüllerin karşılaştırılması x π(x) x ln x π(x) ( x ln x )

29 19 3.MATERYAL ve YÖNTEM 3.1. Kriptoloji Kriptoloji, haberleşen iki veya daha fazla tarafın bilgi alış verişini emniyetli olarak yapmasını sağlayan, temeli matematiksel zor problemlere dayanan tekniklerin ve uygulamaların bütünüdür. Kriptoloji, matematiğin hem şifre bilimi (kriptografi), hem de şifre analizini (kriptonaliz) kapsayan dalıdır. Şifre kelimesi Fransızcada chiffre yani sayı kelimesinden gelmektedir. Kriptografi (Cryptography, şifre yazımı) de Yunancadan gelen crypto (saklı, gizli) ve grapy (yazım, yazmak) kelimelerinden türemiş bir sözcük olup, çeşitli yöntemler ile dijital verilerin şifrelenerek güvenliğini ve gizliliğini sağlamayı hedeflemiş Kriptolojinin bir dalıdır. Türkçesine şifre çözüm diyebileceğimiz kriptanaliz, kriptolojinin kriptografi sistemleri tarafından ortaya konan bir şifreleme sistemini inceleyerek zayıf ve kuvvetli yönlerini ortaya koymayı amaçlayan bir dalıdır. Şifre bilimi şifre yazma ve çözmede yılları arasında 2. Dünya Savaşında oldukça gelişmiştir. Temel olarak, şifre çözümün amacı, kullanılan şifrenin zayıflıklarından ve şifrelenen metin hakkındaki bilgilerden yola çıkarak bütün anahtarları deneme zahmetinden kurtulmaktır. Kriptanalist veya şifre çözücü şifreleri çözmekle uğraşan teknisyendir. Kriptolog ise şifre bilimcidir. Nazilerin savaşında kullandıkları ünlü Enigma şifreleme cihazı 116 bitlik bir anahtar uzunluğuna sahipti. Yani bugünün sağlam şifreleme algoritmalarının kullandıkları boyda idi. Buna rağmen, savaşta şifre bilimcilik yapan bilgisayar biliminin babası İngiliz Alan Turing, Enigma şifresinin yapısal zayıflıklarını kullanarak, Colossus isimli ilk tüplü bilgisayar yardımıyla da Nazilerin iletişimlerini çözmeyi başarmıştır. Şifreleme, bir bilginin gizliliğinin güvensiz ortamlarda da sürdürülmesi amacıyla içeriğinin, uygun bir anahtar bilgisinin elde olmadan okunamayacak hale getirme işlemidir. Böylece şifrelenen bilginin, sadece gönderen kişinin bildiği alıcı tarafından okunması sağlanır. Bu yöntem ile mesajın iletişimi sırasında ağı dinleyen biri tarafından

30 20 anlaşılmaz. Şifre çözümü (deşifre) ise şifrenin tam tersi, yani şifreli metinin düz metine çevrilmesi işlemidir. Bugünün kriptografisi şifrelemeden ve şifre çözmeden daha fazlasını içerir. Kimlik denetimi de artık gizlilik kadar önemlidir. Herhangi bir iletiye adımızı ekleyip ağ üzerinden gönderdiğimiz zaman kimliğimizi ispatlamak için elektronik yöntemlere ihtiyaç duyarız. Kriptografinin buna sunduğu çözüm sayısal imzadır. Şifreleme ve şifre çözme işlemlerinde kullanılan anahtarların birbirleriyle olan ilişkilerine bağlı olarak iki tür şifreleme algoritması vardır. Gizli anahtarlı (simetrik) ve açık anahtarlı (asimetrik) şifrelemedir. Gizli anahtarlı kriptografide; şifreleme olayında da, şifre çözme olayında da aynı anahtar kullanılır. Bugün en çok kullanılan gizli anahtarlı şifre sistemi DES (Data EncryptionStandard) dir. Açık anahtarlı kriptografide ise, her kullanıcının şifreleme ve deşifre yapmak için bir açık bir de gizli olmak üzere iki anahtarı vardır. Açık anahtarı herkese açıktır, isteyen herkes elde edebilir. Gizli anahtar ise saklı tutulur, sahibinden başka herhangi biri tarafından elde edilememeli ve kullanılamamalıdır. Şifreleme açık anahtar, şifre çözümü ise gizli anahtar ile gerçekleştirilir. Bu anahtarlar ikili biçimde anılmakta olup, birbirlerinin şifreledikleri veriyi deşifre ederler. Günümüzde en çok kullanılan açık anahtarlı şifreleme sistemi RSA (Rivest, Shamir ve Adleman; RSA şifre sistemini bulan bilim adamları) dır. DSA (Digital Signature Algorithm) da oldukça yaygın kullanılan açık anahtarlı bir şifreleme yöntemi olmasına rağmen, sadece imzalamada kullanılabilir, şifrelemede kullanılamaz. Bunların yanında, yakın zamanda kullanımı artan, eliptik eğrilere dayanan şifreleme sistemleri ve son olarak gizli anahtarları açık ağlar üzerinden aktarmada kullanılan ve yine popüler bir teknik olan Diffie Hellman anahtar anlaşma protokolü vardır. Örnek 3.1.1: Diyelim ki ALİAKBAR kelimesini şifreleyip göndermek istiyoruz. Bunun için alfabedeki her harfi üç adım sağa kaydırarak şifreli bir mesaj oluşturalım. Şimdi ALİAKBAR sözcüğünü buna göre şifreleyelim. A yerine Ç, L yerine O,..., R

31 21 yerine T yazarsak şifreli sözcüğümüz ÇOLÇNDT olur. Mesajı alan kişi de sözcüğü okumak için alfabedeki harfleri 3 adım sola kaydırarak ALİAKBAR kelimesini elde eder. Burada mesajı alan kişinin de mesaj şifrelenirken kaç harf atlandığını bilmesi gerekmektedir. Bir başka örnek için Sezar ın ünlü sözü VENI, VIDI, VICI yi bu yöntemle şifreleyelim. A B C D E F G X Y Z D E F G H I J A B C V Y, E H, N Q, I L, D G, C F olarak değiştirirsek YHQL, YLGL, YLFL şifreli sözünü elde ederiz. Bu şifreleme yöntemi harfler yerine sayılar dilinde de ifade edilebilir. Bunun için modüler aritmetiği kullanmak gerekir. Genelde a b (mod n) ifadesi a b sayısının n sayısına tam olarak bölünebildiğini belirtir. Eğer 0 b < n ise b sayısı, a nın n ye bölümünden kalanı ifade eder. Türkçe alfabedeki 29 harfin A = 0, B = 1,..., Z = 28 şeklinde kodlandığını varsayalım. Bu durumda Sezar şifrelemesinde şifreleme işlemi için ş(x) x + 3 (mod 29) fonksiyonu, deşifre işleminde ise d( y) y 3 (mod 29)

32 22 fonksiyonu kullanılmaktadır. Çıkan sayıların da {0,1,2,...,28} kümesinden olmasına dikkat etmeliyiz. Diyelim ki ALİ kelimesini Sezar şifrelemesine göre şifreleyip göndermek istiyorsunuz. A = 0, B = 1 ve İ = 11 olur (mod 29) (mod 29) (mod 29) ve olduğu için şifreli mesaj ÇDL olacaktır. 3 = Ç, 4 = D, 14 = L Örnek 3.1.2: (Deşifre Örneği) Sezar şifrelemesine göre ÇNGĞT kelimesini deşifre edelim. Ç = (mod 29) A N = (mod 29) K D = (mod 29) B Ğ = (mod 29) E T = (mod 29) R bulunur. Böylece AKBER sözcüğü elde edilir.

33 23 Kaydırma şifresinin kırılması kolaydır. Türkçe alfabede 29 harf olduğu için toplam 28 deneme ile harflerin kaç adım kadar kaydırıldığı bulunabilir. Kaydırma şifrelemesi doğrusal (afin) şifrelemenin özel bir halidir Kriptografik Uygulamalar Günümüzde kullanılmakta olan birçok kriptografik uygulama vardır. Tipik bir kriptografik uygulama, temel teknikler kullanılarak kurulan sistemdir. Bu sistemler kullanımın amacına göre basit ya da karmaşık olabilir. Güvenli iletişim, kimlik belirleme ve kimlik denetimi gibi uygulamalar daha basit yapılar gerektirebilir. Bunun yanı sıra elektronik ticaret, güvenli e-posta, sertifika dağıtımı, güvenli bilgisayar erişimi gibi uygulamalar ise daha karmaşık yapılar gerektirir. İletişim kurmak isteyen iki kişi, bunu bir ortamın fiziksel değişkenlerini belli kurallara göre değiştirerek yaparlar. Örneğin iki kişi yüzyüze konuştuğunda, ortam hava, fiziksel değişken ise basınçtır. Çoğu zaman, iletişim ortamına uyguladığımız değişikliklerin hangi alıcılar tarafından dinlendiğini bilemeyiz. Örneğin, birisinden mektup aldığımızda, mektubun açılıp başkaları tarafından okunup okunmadığından emin olamayız. Elektronik mektuplar ise hedeflerine ulaşmak için onlarca bilgisayardan geçtiği için mektupların gizliliği bu bilgisayardan sorumlu kişilerin insafına kalmıştır. Doğal olarak bilgisayar ortamındaki verilerin okunup okunmadığına dair hiç bir şey bilmemiz mümkün değildir. Daha da önemlisi, aldığımız bir elektronik mektubun gerçekte kimden geldiğini ve yolda değiştirilip değiştirilmediğini öğrenmemiz de son derece zordur. Dolayısıyla iletişimin gizliliğini ve güvenliğini sağlamak için tek çare, bu işlerini ciddiye alan bütün kurum ve kuruluşlar gibi şifreleme kullanmaktır. Şimdi şifre yazımı kullandığımız uygulamalara biraz değinelim.

34 24 A) Güvenli iletişim Güvenli iletişim, iki tarafın birbirine gönderdiği mesajları şifreleme yoluyla, mesajları, istenmeyen üçüncü kişilerin okumasını engellemesidir. Üçüncü bir kişi herhangi bir mesajı elde edebilse dahi şifreyi çözemez. Güvenli iletişim yüz yıllardır var olsa da anahtar yönetim sorunu, yaygınlaşmasını engellemiştir. Günümüzde bu sorun açık anahtarlı kriptografi sayesinde çözülmüştür. B) Kimlik belirleme ve kimlik denetimi Kimlik belirleme ve kimlik denetimi kriptografinin en yaygın kullanım alanlarından birisidir. Kimlik belirleme birinin ya da bir şeyin kimliğinin doğrulanmasıdır. Örneğin bir bankadan para çekerken, hesap sahibinin kimliğinin doğrulanması için geçerli bir kimlik göstermesi istenir. Aynı süreç, kriptografi kullanılarak elektronik olarak da gerçekleştirilebilir. Her ATM kartının, kart sahibiyle, dolayısıyla hesapla ilişkilendiren bir PIN (Personal Idendification Number) numarası vardır. Eğer doğru PIN numarası girilirse, makine kart kullanıcısını yasal kullanıcı olarak kabul eder ve kullanım hakkı tanır. Kriptografinin başka bir önemli uygulaması da kimlik denetimidir. Kimlik denetimi de kişilerin kaynaklara erişimini sağlaması bakımından kimlik belirlemeye benzer. Ancak kimlik denetiminde asıl yapılan, ilgili kişinin ilgili işlemi yapmaya yetkisi olup olmadığının tespitidir. Bazı durumlarda kriptografi elektronik ortamda, fiziksel dünyadaki işlemlerde sahip olduğumuzdan daha fazla güven sağlar. İmzanız taklit edilebilir veya imzaladığınız bir belge değiştirilebilir. Ancak, elektronik imzanız gizli anahtarınız bilinmediği sürece taklit edilemez ve elektronik olarak imzaladığınız bir belge, imzanız belgenin içeriğine de bağlı olduğu için asla değiştirilemez. Kriptografi sadece internet üzerinde değil, telefonlarda, televizyonlarda ve günlük hayatın birçok alanında kullanılmaktadır. Kriptografi olmasaydı, e-postalarımız okunabilir, telefon konuşmalarımız dinlenebilir, banka hesaplarımızla rahatlıkla oynanabilirdi.

35 25 C) Elektronik ticaret Son bir kaç yılda internet üzerinden yürütülen işler büyük ölçüde artmıştır. İnternet üzerinden yürütülen işlere elektronik ticaret veya e-ticaret denir. E-ticaret, çevrimiçi bankacılık, internet üzerinden alışveriş gibi başlıkları içerir. Ancak internet üzerinden kredi kartı numarasını göndermek gibi bir işlem, kişiyi dolandırılmaya açık hale getirir. Bu soruna kriptografik bir çözüm, çevrimiçi girildiği durumlarda kredi kartı numarasını (veya diğer gizli bilgileri) şifrelemektir veya sadece kredi kartı numarasını şifrelemek yerine tüm oturumu güvenli hale getirmektedir. Bir bilgisayar bilgiyi şifreleyip internet üzerinden gönderdiği zaman, şifreli bilgi, onu elde eden üçüncü kişilere anlamsız gelir. Sunucu, örneğin internet üzerindeki alışveriş merkezi, şifreli bilgiyi alarak şifreyi çözer ve kredi kartı numarasının başkalarının eline geçmiş olabileceği konusunda kaygı duymadan satışa devam eder. İnternet üzerinden iş yapmak yaygınlaştıkça, sahtekârlıklara karşı korunma ihtiyacı da artmaktadır. İnternet üzerindeki ticari işlemler, yılda milyar dolarları aşmaktadır. Bu kadar yüksek miktarlar söz konusu olunca kriptografik güvenlik yöntemlerinin kullanımı zorunlu hale gelmektedir. D) Sertifika dağıtımı Kriptografinin diğer bir uygulaması sertifika dağıtımıdır. Sertifika dağıtımı, sertifika hizmet sağlayıcıları gibi güvenilir kurumlar tarafından, kişilere elektronik ortamlarda kimliklerini doğrulaması amaçlı kimlik dağıtımı sağlayan bir yapıdır.

36 26 E) Uzaktan erişim Güvenli uzaktan erişim de kriptografinin önemli uygulamalarından biridir. Temel anahtar kelime (şifre sorma) sistemleri belli bir seviye güvenlik sağlar, ancak bazı durumlarda yeterli olmayabilir. F) Kriptografinin Önemi Modern kriptografinin ilgilendiği ana konular şunlardır: Gizlilik: Bilgi istenmeyen kişiler tarafından anlaşılamaz. Bütünlük: Bilgi saklanması veya iletilmesi sırasında, farkına varılmadan değiştirilemez. Reddedilemezlik: Bilgiyi oluşturan ya da gönderen, daha sonra bilgiyi kendisinin oluşturduğunu veya gönderdiğini inkâr edemez. Kimlik belirleme: Gönderen ve alıcı, birbirlerinin kimliklerini doğrulayabilirler. Kriptografi, fiziksel dünyada sahip olduğumuz güvenli ortamı elektronik dünyaya taşımamıza izin verir. Böylece insanların sahtekârlık ve aldatılma kaygısı duymadan elektronik ortamda iş yapabilmesini sağlar. G) İnternet üzerinde kriptografi İnternet milyonlarca bilgisayarın birbirleriyle bağlanmasıyla oluşmuştur. Dünya üzerinde anlık iletişim ve bilgi aktarma olarak tanınır. İnsanlar birbirleriyle mektuplaşmak için e- posta kullanırlar. World Wide Web, çevrimiçi iş yapmak, veri yaymak, pazarlama, araştırma, öğrenme ve daha pek çok etkinlik için kullanılır. Kriptografi, güvenli web sayfaları ve güvenli elektronik iletim sağlar. Bir web sayfasının güvenli olması için, bilginin tutulduğu ve bilgiyi isteyen makineler arasındaki iletimin şifreli olması gerekir. Bu, insanların, herhangi bir kaygı duymadan çevrimiçi bankacılık ve ticaret yapmasına

37 27 veya kredi kartıyla alışveriş yapabilmesine olanak tanır. Kriptografi, internet ve elektronik ticaretin büyüyüp gelişmesinde büyük rol oynar. H) Anahtar Kriptografi algoritmasınde şifreleme ve deşifreleme amacıyla kullanılan sayı dizisine anahtar denir. Anahtarın uzunluğu her ne kadar büyük olursa şifrenin kırılması o kadar zorlaşır. Bir algoritmanın kriptografik güvenliği n sayısının bit uzunluğuyla doğru orantılıdır. n sayısı nın bit uzunluğuna anahtar uzunluğu denir. Yakın zamana kadar 512 bit anahtar uzunluğu standart kabul ediliyordu, ancak artık güvenli kabul edilmiyor ve gelecekte 2048 bit uzunluğundaki anahtarlara ihtiyaç duyulacaktır. 512 bitlik bir anahtar 1999 yılının Ağustos ayında, internet üzerinden birbirine bağlı çok sayıda bilgisayarın dört aylık çalışması sonucunda çarpanlarına ayrılmıştır. Ancak 1024 bitlik bir anahtarın çarpanlarına ayrılması için gereken sürenin bir milyar yıldan fazla olduğu tahmin edilmektedir. Bir anahtar n farklı değer alabiliyorsa bunun 0 ile n 1 arasında bir sayıyla eşdeş olduğunu düşünmek işi kolaylaştıracaktır. Anahtar uzunluğu ifade edilirken n sayısı doğrudan kullanılmaz. Onun yerine o tamsayıyı bilgisayar belleğinde saklayabilmek için gerekli olan bit sayısı kullanılır. Bu o sayının 2 tabanındaki logaritmasına eşittir. Eklenen her bit, n sayısını iki ile çarpar. Örneğin, 16 bitlik bir anahtar, 2 16 = değer alabilir. ABD, anahtar uzunluğu 40 bitten fazla olan şifreleme algoritmalarını yasaklamıştır. 40 bitlik bir anahtar için n = 2 40 veya n = dır. Bu sayı bize çok gelebilir ama 1995 de yapılan bir yarışmada RC4 algoritması kullanarak 40 bitlik bir anahtarla şifrelenmiş WWW üzerinden yapılan bir boş kredi kartı işlemi, bilgisayar laboratuarında bir öğrenci tarafından 3 buçuk saatte bulunmuştur.

38 28 I) Gizli anahtarlı kriptografi Gizli anahtarlı kriptografi, simetrik kriptografi ya da tek anahtarlı kriptografi olarak da adlandırılır. Tek bir anahtarın hem şifreleme hem deşifre etme amacıyla kullanıldığı daha geleneksel bir yöntemdir. Simetrik anahtarlamada genel olarak basit şifreleme algoritmaları kullanılmaktadır. Bu tip anahtarlamada, aynı anahtar hem gönderen kişide, hem de alan kişide bulunmalıdır. Bu şekilde şifrelenmiş veri ağdan geçerken bir başkası tarafından elde edilip okunabilmesi için kişinin anahtara sahip olması gerekir. Gizli anahtarlı kriptografi sadece şifrelemeyle değil, kimlik denetimiyle de ilgilenir. Kimlik denetiminde kullanılan yöntemlerden biri de MAC (Message Authentication Codes) tır. MAC lar, sayısal imza ile benzer amaçlar için kullanılır. Ancak burada kimlik denetimi için gerekli olan çift anahtarlı kriptografi yerine tek anahtarlı kriptografi, yani sadece üzerinde anlaşılan ortak anahtar kullanılır. Yani bu şekilde kimlik denetimini sadece istenilen kullanıcı yapabilir. Sayısal imzada olduğu gibi gönderenin açık anahtarına sahip herhangi birinin imzayı doğrulayabilmesi gibi bir durum söz konusu değildir. Gizli anahtarlı kriptografide temel problem, göndericinin ve alıcının, üçüncü bir kişinin eline geçmesini engelleyecek ortak bir anahtar üzerinde anlaşmaları gereksinimidir. Bu yüzden iki tarafın dinlenme korkusu duymadan iletişim kurmasını sağlayacak bir yöntem gerekir. Gizli anahtarlı şifrelemede amaç, şifrelemeyi kullanan iki kullanıcınında anlaştığı anahtarın istenmeyen kişilerin eline geçmesini engellemektir. Anahtarların üretilmesi, iletilmesi ve saklanması anahtar yönetimi olarak bilinir. Güvenli anahtarlı yapılarda, genelde güvenli anahtar yönetimi sağlamada problem yaşanır. Anahtar anlaşma protokolü, tek anahtarlı yapılarda iki tarafın gizli anahtar üzerinde anlaşması gereken durumlarda kullanılır. Bu protokollerle ortam güvenli olmasa da, daha önceden üzerinde anlaşılmış anahtara gerek duymaksızın tarafların güvenli bir şekilde

39 29 gizli anahtar üzerinde anlaşması sağlanır. Bir benzetme yapacak olursak, gizli anahtar kriptografisi şifresi fabrikada sabitleştirilmiş bir kasaya; gizli anahtar anlaşmalı şifreler ise şifresi sahibi tarafından değiştirilebilen daha gelişmiş kasalara benzetilebilir. Gizli anahtarlı kriptografi ile haberleşmenin nasıl olduğunu inceleyelim. A ve B mektuplarını diğerleri için anlaşılmaz kılacak bir yöntem üzerinde gizlice anlaşılır. Örneğin, bütün kelimelerin tersten yazılacağına (AHMET yerine TEMHA), veya her harften sonra rastgele bir harf konulacağı kararlaştırılabilir (AHMET yerine AZHIMPENTC). Yöntemin bulunması durumunda bütün iletişimler çözülecektir. Farklı kişilerle iletişim kurmak istenirse, her kişi ile farklı yöntemler üzerinde anlaşılması gerekir. Birçok kişinin şifreyi bilmesi gerekiyorsa, güvenlik için sık sık yöntemin değiştirilmesi gerekebilir. Yeni yöntemler bulmak ise sanıldığından daha zordur. Şekil 3.1. Gizli anahtar ile kriptografi Bu aşamada, temel işleyişi sabit olan ama parametrelenebilir bir yöntem gerekir. Artık birden fazla kişi ile temel mekanizma üzerinde, gizliliğe gerek duymadan haberleşilebilir. Gizli olarak anlaşma gereken tek kısım, şifreleme yönteminin değişken, yani anahtar kısmıdır. Bu anahtar ile şifrelenmiş bir verinin güvenliği kullanılan anahtarın gizliliği ile doğrudan ilişkilidir. Düşünülebilecek en basit simetrik şifrelerden biri Sezar Şifresi dir. Eski Roma İmparatoru Sezar ın kullandığı bu şifre bütün kriptolojiye giriş yazılarının standart örneğidir. Sezar Şifresini kullanmanın basit bir yolu, alfabenin bütün harflerini bir kâğıt şeridi üzerine yazıp, şeridin başını sonuna yapıştırmaktır. Gizli anahtar veya şifrenin değişken olarak, bir metni şifrelemek için, harfler teker teker alınır ve şeridin üzerinde o

40 30 harfin yerini bularak, sağa doğru n tane harf atlanır. Şifreli metinde ise o harfin yerine bulunan yeni harf kullanılır. Şifreyi çözmek için, aynı işlem, şeridi aksi yönde çevirerek gerçekleştirilir. Tabi şifreyi çözebilmek için, haberleşen kişilerin birbirine gizlice n sayısını iletmeleri gerekir. Örnek olarak Latin alfabesiyle, n = 11 parametresiyle şifrelenmiş bir Sezar Şifresini Şekil 3.2 de görebilirsiniz Şifrelenmiş yönü ABCDEFGHIJKLMNOPQRSTUVWXYZ Çözüm yönü LMNOPQRSTUVWXYZABCDEFGHIJK n = 11 Açık Metin: ALI AKBARHASSANPOUR Şifrelenmiş Metin: LWT LVMLCSLDDLYAZFC Şekil 3.2. Örnek sezar şifresi uygulaması Sezar şifresi tek alfabeli yer değiştirme veya permütasyon şifreleri arasında değerlendirilir.vigenere şifresi onun çok alfabeli bir çeşitidir. Sezar şifresini çözmek için tek yol kullanılan n sayısını bulmak olsaydı, bu işlem yine de pek zor olmazdı. Çünkü n sayısının alabileceği farklı değerlerin sayısı alfabemizdeki harf sayısından bir eksiktir. Hepsi teker teker elle de denenebilir. Bilgisayara çözdürmek ise sadece bir kaç mikro saniye alır. Simetrik bir şifreyi çözmek için anahtar değerlerini teker teker deneme yöntemine, İngilizce Brute Force Search, Fransızca Recherche Exhaustive denir. Türkçede buna deneme-yanılma yöntemi diyebiliriz.

41 31 J) Açık anahtarlı kriptografi Açık anahtarlı kriptografi, asimetrik anahtarlı kriptografi olarak da adlandırılır. Açık anahtarlı kriptografi tek anahtar kullanan simetrik şifreleme algoritmalarının yerine iki ayrı anahtarın asimetrik kullanıldığı bir yöntemdir. Bu sistemde her bir kişinin iki ayrı anahtarı vardır. Bu anahtarlardan biri kamusal anahtar (public key), diğeri ise özel anahtar (private key) olarak adlandırılır. Açık anahtar kişinin şifreli iletişim kuracağı kişilere iletilir. Yani herkesin erişimine açıktır. Gizli anahtar ise sadece sahibinin erişebileceği şekilde saklanır. Bu anahtarların birbirleri ile matematiksel olarak bir ilişkileri yoktur ve yalnız anahtarlardan birini kullanarak diğerini bulmak çok daha zordur. Gizli anahtarlı şifreleme yönteminde güvenli anahtar yönetimi sağlamada problem yaşanırken açık anahtarlı şifreleme sisteminde gizli anahtarı tutma durumu olmadığından böyle bir problem yaşanmamaktadır. Bütün iletişim sadece açık anahtarları gerektirir, gizli anahtarlar ne iletilir ne de paylaşılır. Sadece şifrelenmiş veriyi çözme işinde kullanılır. Bu sistemde kaygı duyulacak tek nokta açık anahtarı kullanacak kişinin ve anahtar sahibinin doğru şekilde eşleştirilmesidir. Açık anahtarlı kriptografi sadece şifreleme ve deşifreleme işinde değil, kimlik denetimi (sayısal imza) ve daha birçok teknik için de kullanılır. Bu yöntem simetrik şifrelemede oluşan anahtar yönetimi problemini çözmek amacıyla, Whitfield Diffie ve Martin Hellman tarafından 1976 yılında geliştirilmiştir. Böylece şifre yazımda yeni bir dönem başlamıştır. Bu yöntemle birlikte iletişimde %100 güvenliği yerine getiremeyen anahtar dağıtım merkezi gerekliliğini ortadan kaldırılmıştır. Bununla beraber ilerde yazılması muhtemel algoritmaların yerine getirmeleri gereken durumları da sıralamışlardır. Bunlar: 1. Bir B için anahtar parçalarını (genel ve özel anahtar) oluşturmak hesapsal olarak kolay olmalıdır. 2. Gönderenin, mesajı göndereceği kişinin genel anahtarını ve şifrelenecek olan mesajı bildiği durumda, uygun şifreli metni oluşturmak hesapsal olarak kolay olmalıdır. 3. Alıcı, mesajı göndereceği kişinin anahtarını kullanarak şifrelenmiş mesajı orijinal haline getirmesi hesapsal olarak kolay olmalıdır.

42 32 4. Herhangi bir kişi için genel anahtarı bilerek, özel anahtarı bulması hesapsal olarak imkânsız olmalıdır. 5. Herhangi bir kişi için genel anahtarı ve şifreli metini bilerek orijinal mesajı elde etmesi hesapsal olarak imkânsız olmalıdır. 6. Şifreleme ve deşifreleme fonksiyonları her iki sıra ile de uygulanabilir olmalıdır. Tüm bu şartlar sağlanması gerçekten zor olan gerekliliklerdir. Bu yüzden açık anahtarlı kriptografi fikrinin ileri sürüldüğünden bu yana sadece birkaç algoritma geniş bir kitle tarafından kabul edilmiştir. Diffie ve Helman a göre açık anahtarlı kriptografinin dayanak noktası tek yönlü fonksiyondur. Bu fonksiyonda, fonksiyonun bire bir olduğu bir aralıkta, tersini bulmak imkânsız kabul edilirken, fonksiyonun kendisinin hesaplanması kolaydır. Diffie ve Hellman ın 1976 yılında ortaya attıkları bu düşünceye cevap gelmesi uzun sürmedi. Bu cevap 1977 yılında MIT teki RonRivers, Adi Shamir ve Len Adleman dan geldi yılında yayınlanan ünlü makaleleri (A Method for Obtaining Digital Signatures and Public Key Crypto Systems, Feb 1978) ile Diffie ve Hellman ın bahsettikleri gereklilikleri yerine getiren RSA (Adlarının baş harflerinden oluşmuştur) algoritması oluşturulmuştur. Bunların dışında eliptik eğriler, kombinatorikteki altküme toplamı sorunu ve çeşitli modüler aritmetik problemleri üzerine kurulmuş algoritmalar vardır. Açık anahtar algoritmalarının tümü çok büyük sayılarla yapılan bazı işlemlerin bir yönde çok kolay, aksi yönde ise çok zor olmasını kullanmaktadırlar. Örneğin RSA, çok büyük asal sayıları oluşturmanın kolaylığına karşın bu büyük sayıların asal bileşenlerinin bulunmasının zor olduğu varsayımına dayanır. Bu varsayımı destekleyen tek şey, uzun süredir matematikçilerin tamsayıları asal bileşenlerine ayırmanın hızlı bir yolunu bulmamış olmalarıdır. Bu algoritma ilerde daha ayrıntılı şekilde anlatılacaktır. Şimdi açık anahtarlı şifreleme işleminin nasıl gerçekleştiğini gösteren bir örnek verelim. Örnek 3.2.1: Ali, açık anahtarlı şifreleme yöntemini kullanarak Hasan a bir göndermek için önce Hasan ın açık anahtarını (public key) temin edip, mesajını onunla

43 33 şifreleyip gönderir. Hasan aldığı mesajı kendi gizli anahtarıyla deşifreler. Ali nin dikkat etmesi gereken tek nokta aldığı açık anahtarın gerçekten Hasan a ait olup olmadığıdır. Açık anahtar rahatça dağıtılabildiğinden, bunu sağlamanın kolay bir yolu, anahtarı bağımsız çeşitli noktalara dağıtmaktır. Böylece Ali, birden fazla yerden Hasan ın anahtarını temin edip doğrulayabilir. Diğer dikkat edilecek husus ise Hasan ın in gerçekten Ali den geldiğine emin olmasıdır. İşte burada kimlik denetimi olayı gerçekleşir. Bunun için Ali i Hasan ın genel anahtarı ile şifrelemeden önce kendi gizli anahtarı ile şifreler. Çıkan bilgiyi Hasan ın genel anahtarı ile şifreler. Hasan ise aldığı bu i önce kendi özel anahtarı ile deşifreler daha sonra Ali nin açık anahtarı ile deşifreler. Bu iletişimde herhangi bir kişi Hasan ın özel anahtarına sahip değilse mesajı okuyamaz. Bu sistemde kullanılan açık anahtar ve gizli anahtar arasında matematiksel bir bağlantı vardır. Bu yüzden bu sisteme herkesin ulaşabildiği açık anahtarla saldırmak mümkündür. Fakat bu sistemde kullanılan tek yönlü fonksiyon ile açık anahtar kullanılarak özel anahtarın elde edilmesi imkânsız kabul edilir. Böylece hem gizlilik hem de kimlik denetimi sağlanmış olur. Şekil 3.3. Açık anahtarlı şifreleme Şekil 3.4. Açık anahtarlı deşifre

44 34 Şimdi açık ve gizli anatarlı kriptografinin farklarını verelim. Açık anahtarlı kriptografinin öncelikli avantajı, gizli anahtarın herhangi bir şekilde taşınması gibi bir durum söz konusu olmadığından daha güvenilir olmasıdır. Yani gizli anahtar yönetimi konusuna çözüm getirmiştir. Bunun aksine gizli anahtarlı yapılarda, şifreleme ve deşifrelemede kullanılan anahtar aynı olduğu için, gizli anahtarın el ile ya da iletişim kanalları üzerinden iletilmesi söz konusudur. Bu da gizli anahtarın istenmeyen kişiler tarafından elde edilmesi olasılığını doğurur. Açık anahtarlı yapıların diğer bir önemli avantajı reddedilemez sayısal imzalar oluşturabilmesidir. Gizli anahtarlı yapılar kullanılarak yapılan kimlik denetiminde gizli bir bilginin paylaşılması ve bazı durumlarda üçüncü bir kişiye güven duyulması gerekliliği vardır. Bu durumda taraflardan biri, anahtarın diğerlerince kötü niyetle kullanıldığını iddia edebilir. Ancak açık anahtarlı yapılarda herkes kendi anahtarından sorumlu olduğu için böyle bir durum söz konusu değildir. Bu özelliğe reddedilemezlik denir. Açık anahtarlı yapıları kullanmanın bir dezavantajı şifreleme hızıdır. Çoğu gizli anahtarlı yapı açık anahtarlı yapılara göre daha hızlıdır. En güvenli ve hızlı yöntem iki yapıyı birlikte kullanmaktır. Açık anahtarlı kriptografide onay kurumuna yapılan bir saldırı sonucu, herhangi bir kullanıcının açık anahtarı yerine istenilen açık anahtar koyularak bu kullanıcıya gönderilen mesajlar elde edilebilir ve değiştirilerek kullanıcıya kendi açık anahtarıyla şifrelenerek gönderilebilir. Bazı durumlarda açık anahtarlı yapılar gereksizdir ve gizli anahtarlı kriptografi tek başına yeterli olabilir. Örneğin gönderici ve alıcı yüz yüze görüşerek anahtar üzerinde anlaşabilirler ya da bütün anahtarları bilen ve yöneten bir otorite bulunduğu durumlarda, açık anahtarlı kriptografi önemini yitirir. Ancak kullanıcı sayısı arttığında bu da problem olabilir. Tek kullanıcının bulunduğu bir ortamda açık anahtarlı yapılar çok anlamlı değildir. Mesela kişisel dosyalarınızı şifreli saklamak isterseniz, istediğiniz herhangi bir gizli anahtar algoritmasıyla kendi kişisel şifrenizi anahtar olarak kullanarak şifreleme yapabilirsiniz. Açık anahtarlı yapılar, gizli anahtarlı yapıların yerine geçmeye aday değildir ve daha çok

45 35 onları daha güvenli hale getirecek tamamlayıcı bir unsurdur. Örneğin, gizli anahtarları açık ağlar üzerinden taşımak için açık anahtarlı kriptografi kullanılır. K) Sayısal imza Açık anahtar altyapısında (public key infrastructure) sayısal imza bir anahtar çifti (açık ve özel anahtarlar) ile elektronik ortamda iletilen veriye vurulan bir mühürdür. Sayısal imzalar göndericinin kimliğinin kesin bir biçimde teyit edilmesini ve elektronik dökümanın bütünlüğünün kontrolünü mümkün kılar. Sayısal İmza inkâr edilemez özelliktedir. Sayısal imza, imzalanacak metin ve imzalayacak kişinin gizli anahtarı kullanılarak elde edilen bir dizi karakterden oluşur. Elle atılan imzanın elektronik ortamdaki karşılığıdır. Sayısal imza, doğru şekilde kullanıldığında, mesajın bütünlüğünün korunmasını, kaynağın doğruluğunun ispatlanmasını ve reddedilemez olmasını sağlar. Sayısal imzanın nasıl işlediğini anlamak için yeni bir kriptografik algoritmadan, özet fonksiyonundan (hash function) bahsetmek gerekir. Asimetrik şifreleme yöntemleri şifreleme ve şifre çözme için farklı anahtar, simetrik şifreleme yöntemleri ise iki işlem için de bir tek anahtar kullanır. Özet fonksiyonları ise sadece şifreler. Özet fonksiyonu bir mesajın 16 veya 20 bitlik parmak izini çıkarır. Belli bir mesaj aynı özet algoritması kullanıldığında, aynı mesajı verir. Eğer iyi bir özet fonksiyonu kullanılırsa, mesajda yapılan tek bitlik bir değişim bile mesaj özetinin değişmesine sebep olur. Özet fonksiyonu kullanarak, kimlik denetimi amacıyla gizli anahtarla bütün mesajı şifrelemek zorunluluğu ortadan kalkar. Özet fonksiyonları verilen mesajı şifreler, ancak bunun geri dönüşü yoktur. Yani eldeki mesaj özeti kullanılarak orijinal mesaj elde edilemez. Bir mesajı imzalamak, öncelikle mesajın, özet fonksiyonundan geçirerek özetini çıkarmak ve çıkan özeti şifrelemek anlamına gelir. Bir iletinin sayısal olarak imzalanabilmesi için iletiyi imzalayacak kişinin anahtar çiftine sahip olması gerekmektedir. İletinin sayısal imzalanması ve imzanın doğrulanması işlemleri için gereken adımlar aşağıda sıralanmıştır.

46 36 1. İletinin hash (özet) değeri hesaplanır. Hash değerinin hesaplanması için SHA-1 veya MD5 gibi algoritmalar kullanılmaktadır. Hash değerinden orijinal iletinin elde edilmesi mümkün değildir ve orijinal iletide küçük bir değişim, bir bit in veya karakterin değişmesi iletinin hash değerinde büyük değişikliklere neden olmaktadır. Bu hash değerinin diğer adı da message digest dır. 2. Elde edilen hash değeri imzayı atacak kişinin özel anahtarıyla asimetrik olarak şifrelenmektedir. Şifreleme işlemi RSA veya benzeri asimetrik şifreleme algoritmaları kullanılarak yapılmaktadır. Özel anahtarla şifrelenen veriyi ancak anahtar çiftini oluşturan ikinci anahtar olan açık anahtar deşifre edebilmektedir. Özel anahtar sadece imzayı atan kişide saklı tutulur, açık anahtara ise herkesin erişmesi mümkündür. 3. İletinin hash değerinin özel anahtarla şifrelenmiş hali iletinin sayısal imza bloğudur ve bu değer iletinin sonuna eklenir. Böylece ileti sayısal olarak imzalanmış olur. Orijinal İleti Hash değerin Hesaplanması Hash Değeri Özel anahtarla Şifreleme İletinin Sayısal İmza Bloğu Orijinal İleti İletinin Sayısal İmza Bloğu Şekil 3.5. Mesajın sayısal imza ile imzalanması İletinin sayısal imzasının doğrulanabilmesi için iletiyi imzalayan şahsın açık anahtarına ihtiyaç duyulmaktadır. Açık anahtarlar Active Directory, LDAP, gibi sertifika otoritesi tarafından halka açık yerlerde yayınlanmaktadırlar. Doğrulama işlemi için gereken adımlar şunlardır 1. Orijinal iletinin (iletinin sayısal imza bloğu hariç olan kısmı) hash değeri hesaplanır. Bu işlem için kullanılan algoritma imzalarken kullanılan algoritmayla aynı olmalıdır.

47 37 2. İletinin sonuna eklenen imza bloğu, imzalayan kişinin açık anahtarıyla deşifre edilir. Elde edilen sonuç orijinal iletinin imzalama esnasında hesaplanan hash değeridir. İletinin deşifre edilmesi için kullanılan asimetrik algoritma, şifreleme işlemi için kullanılan algoritmayla aynı olmalıdır ve 2. adımlarda elde edilen değerlerin eşit olması, iletinin bozulmamış olduğunu ve bu iletiyi imzalayan kişinin de deşifre işleminde kullanılan açık anahtarın sahibi olduğunu göstermektedir ve 2. adımlarda elde edilen değerlerin farklı olması ise sayısal imzanın geçersiz olduğunu ve iletinin bozulmuş olduğunu göstermektedir. Original İleti Hash değerin Hesaplanması Hash Değeri İletinin Sayısal İmza Bloğu Açık anahtarla Deşifre edilmesi Hash Değeri Şekil 3.6. Sayısal imza ile şifrelenmiş mesajın doğrulanması Sayısal imzanın inkâr edilemez özellikte olmasını, imza doğrulama işleminin 2. adımında sayısal imza bloğunun şifresini çözmek için kullanılan açık anahtar sağlamaktadır. Bu adımda özel anahtarla şifrelenen veri açık anahtarla deşifre edilmektedir. Sayısal imzalama işleminde kullanılan asimetrik algoritmanın doğası gereği özel anahtarla şifrelenen veri sadece ve sadece anahtar çiftini oluşturan diğer anahtar olan açık anahtarla deşifre edilebilmektedir. Aynı şekilde açık anahtarla şifrelenen veri sadece ve sadece özel anahtarla deşifre edilebilmektedir. Eğer bu adımda açık anahtar imza bloğunu başarıyla deşifre etmekteyse, imza bloğunu imzalayan kişinin açık anahtarın sahibi olduğu kanıtlanmaktadır. Aksi halde, imza bloğunun açık anahtar tarafından deşifre edilememesi durumunda, imza bloğu bozulmuştur (değiştirilmiştir) veya ileti açık anahtarın sahibi kişi tarafından imzalanmamış demektir.

48 38 4. ARAŞTIRMA BULGULARI Bu bölümde şifreleme algoritmalarından DES, Trible DES, DSA, RSA, simetrik şifreleme, asimetrik şifreleme, doğrusal şifreleme, kuvvet fonksiyonuyla şifreleme ve El- Gamal açık anahtarlı şifreleme yöntemleri ele alınmıştır Şifreleme Algoritmaları A) DES (Data Encryption Algorithm) Amerika Birleşik Devletleri tarafından kullanılan bir şifreleme algoritmasıdır ların sonunda IBM de çalışan Horst Feistel adlı bir araştırmacı başkanlığındaki bir grup Lucifer adı verilen bir şifreleme sistemi geliştirmiştir yılında ABD standartlar enstitüsü NIST (National Institute of Standardsand Technology) sivil kullanım için bir standart saptamak amacıyla firmaları davet eder ve yapılan incelemeler sonucu amaca en yakın çözüm olarak Lucifer bulunmuştur. 128 bitlik bir şifre anahtarına sahip Lucifer üzerinde çalışan ABD Güvenlik Teşkilatı (NSA) uzmanları bazı düzenlemeler yaparak anahtar uzunluğunu 56 bit e indirdiler. Bu yeni algoritma 1977 yılında DES (Data Encryption Standard) olarak yayınlandı ve kısa bir zamanda başta finans endüstrisi olmak üzere birçok alanda standart olarak kullanıma alındı. DES aynı zamanda, sabit diskte veri saklamak gibi tek kullanıcılı şifreleme amaçlı da kullanılabilir. DES algoritması gizli anahtar yönetimini kullanan simetrik şifrelemeli bir algoritmadır. DES günümüzdeki birçok simetrik şifreleme algoritması gibi şifreleme için Fiestel yapısını kullanır. Fiestel yapısı şifrelenecek bloğun iki parçaya bölünmesi ve her aşamada sadece biri üzerinde işlem yapılması ve bu işleminin sonucunun da bir sonraki aşamada verinin ikinci yarısına etkimesi esasına dayanan bir sarmal bir yapıdır. DES klasik şifreleme sistemleri içinde efsanevi bir yere sahiptir ve bugün bile Visa, Mastercard, Bkm, v.s. tüm kart sistemlerinin şifreleme omurgasını oluşturmaktadır. DES, karıştırma, yerine koyma işlemlerini son derece dikkatli ve sistematik olarak yapacak şekilde tasarlanmıştır.

49 39 Bunun yanı sıra en küçük değişikliğin çok büyük farklar yarattığı ortaya çıkarabilir. Yani tek bitlik bir değişiklik bile sonucu tamamen değiştirmekte ve değişiklikler önceden tahmin edilememektedir. NSA incelemeleri sırasında DES şifreleme algoritmasını kendisine göre değiştirmiş ve bunu neden, nasıl yaptığını açıklamamaktadır. Ancak anlaşılan nedeni IBM araştırmacılarının bilmeden NSA tarafından uzun zamandır bilinen bazı sırları keşfetmiş olmalarıdır. NSA bu değişiklikleri, DES in gücünü artırmak için yapılmış uygun değerdeki sayılar şeklinde açıklamaktadır. Bir firmanın kendine özel bir DES oluşturmak için bu sayıları kendine göre rastgele düzenlemesi tavsiye edilmemekte ve büyük bir olasılıkla şifrenin zayıflayabileceği belirtilmektedir. Bu düzenlemeler nedeniyle şifreleme dünyasında yoğun eleştiri ve kuşkular doğmuş, NSA ın DES içine gizli kapılar yerleştirdiği iddia edilmiştir. Diğer bir eleştiri de anahtar uzunluğunun 128 bit yerine 56 bit uzunluğa indirilmesidir. Bunun nedeni olarak da NSA bilgi işlem gücünün 56 bit şifreleri kırabilecek olması gösterilmiştir. Buna karşın NSA, 56 bit uzunluğun kolay donanım DES tasarımına olanak sağlamak için yapıldığını belirtmiştir. Bunun da ötesinde bir süre sonra NSA bir yanlış anlama sonucu DES standardının kamuya açıklandığını oysa onların bunu sadece donanımda uygulanacak bir sistem olarak düşündüklerini, bu sistemi güçlendirmeye ve optimize etmeye çalıştıklarını açıklamışlardır. Şifre sistemlerinin güvenliğini şifre anahtarlığının uzunluğu belirlemektedir. Genel olarak belirli bir yönteme de 10 yıl ömür biçilmektedir. DES 1999 yılı itibariyle 22 yaşındadır ve ömrü birkaç yıl uzatılmıştır. Artık yeteri derecede güvenli değildir. Birçok batı ülkesinin güvenlik servislerinin bilgi işlem kapasitesi DES şifrelerini birkaç dakika içinde kırabilecek düzeye gelmiştir. Bunun da ötesinde amatör şifre kırıcılar aranacak anahtar dilimini on binlerce PC ye bölerek internet üzerinden dağıtmakta ve aynı anda on binlerce PC çalışarak birkaç gün sonra sonuca erişebilmektedir. Bakılacak şifre adedi 2 56 adettir. Bu bir PC için çok büyük bir görevdir ama onbinlerce PC veya çok güçlü bilgisayarlar aranan bilgiyi kısa bir sürede bulabilmektedir.

50 40 B) Trible DES Standart DES in 112 veya 168 bitlik iki veya üç anahtar ile art arda çalıştırılması ile oluşturulan bir şifreleme tekniğidir. Anahtar alanı 2 sayısına ulaşınca yakın gelecekte çözülmesi mümkün olmayan bir kod olmaktadır. Buna strong crypto denilir ve en güçlü teknik imkânlara sahip ABD nin bile çözmesi mümkün değildir. Bu nedenle kullanımı ve yayılması sınırlanmak istenmektedir. ABD ve birçok batı ülkesi 40 bit ten daha güçlü şifreli yazı sistemlerin ihracını kısıtlamaktadır. 40 bit, birkaç saniyede ABD güvenlik kurumu NSA tarafından çözülebilmektedir ve böylece dinlemeyi olanaklı kılmaktadır. 56 bit bile bugün için belirli bir süre gerektirmektedir. Şüphesiz anında çözebilecek güçte bazı sistemler vardır ama sayısı sınırlı ve maliyeti yüksektir. Bu nedenle bu gücün ciddi işlere tahsis edilebilmesi için 40 bit üzeri şifreler kısıtlanmaktadır. C) DSA (Digital Signature Algorithm) DSA, NIST tarafından sayısal imza standardı olarak yayınlanmıştır. Amerika Birleşik Devletleri tarafından kullanılan dijital doğrulama standartlarının bir parçasıdır. DSA problemine dayanır ve Schnorr ve El-Gamal tarafından geliştirilen algoritmalarla benzer yapıdadır. DSA algoritması da, RSA gibi açık anahtarlı bir kriptografik algoritmadır. RSA dan farkı sadece imzalama amaçlı kullanılabilmesi, şifreleme yapılamamasıdır. DSA algoritması şöyle çalışır: p, bit uzunluğu 512 ve 1024 arasında olan bir asal sayı q, bit uzunluğu 160 olan ve p 1 sayısını bölen bir asal sayı g, p 1 den küçük herhangi bir h sayısı için g h(p 1) / q (mod p) eşitliğini sağlayan 1 den farklı herhangi bir sayı olmak üzere p, q ve g sayıları uygun yöntemler kullanılarak bulunur.

51 41 D) KEA(Key Exchange Algorithm) ABD tarafından kullanılan anahtar değiştirme algoritması RC2 ve RC4, RSA veri güvenliği için Riverst tarafından geliştirilmiştir. E) RSA Hem şifreleme hem de sayısal imza atma olanağı tanıyan açık anahtarlı bir kriptografik yapıdır yılında Diffie ve Hellman tarafından bulunan kamuya açık anahtarlı şifreleme yönetimini kullanan Ronald Rivest, Adi Shamir ve Leonard Adleman, kendi isimlerinin ilk harflerinden oluşan RSA algoritmasıyla çığır açmışlardır. RSA günümüzde en çok kullanılan açık anahtar algoritmasıdır. Ayrıca en çok test edilen algoritmalardan biridir. RSA hem bilgi şifrelemede hemde dijital imza sistemlerinde kullanılabilir. Kullanılan anahtarlar yeteri kadar uzun olduğunda güvenli olduğu düşünülür. Bu sistemdeki anahtarlar kullanılan belirli uygulamaya göre herhangi bir uzunlukta olabilir. Açık anahtar kriptografi, simetrik kriptografi kullanımından daha yavaş olabilir. Bunun sebebi açık anahtar kriptografide kullanılan anahtarların daha uzun olması gerektiğinden ve algoritmanın daha çok işlemci gücünü ihtiyaç duymasındandır. Bugün kullanımda olan bütün açık anahtar şifreleme sistemleri, çok güçlü bilgisayarlar tarafından bile, hatırı sayılır bir süre içerisinde çözülmesi imkansız belirli matematik problemlerine dayanır. Bu tip problemlerden biri çok büyük bir sayının asal çarpanlarını bulmaktır. Bir sayının asal çarpanları sonuç olarak sayıyı veren asal sayılardır. Örneğin 91 in asal çarpanları 7 ve 13 tür. Fakat 899 gibi bir sayıyı ele aldığınızda sayı büyüdükçe asal çarpanlarını bulmanın da zorlaştığını görebiliriz. RSA açık anahtar sistemine matematiksel olarak iki büyük asal sayıyı asal çarpanlarına ayırarak saldırılabilir. Eğer bu iki asal çarpan bulunabilirse bunlar özel anahtar numarası için kullanılabilir.

52 42 Yüz basamaklı bir asal sayı: Anahtar oluşturmada büyük sayılar kullanmak bu yöntemi zorlaştırır ve pratikte asal çarpanlarına ayırmayı imkânsız hale getirir. Örneğin, teorik olarak 512 bitlik bir anahtarın asal çarpanlarını 1 MIPS (saniyede 1 milyon işlem) lik bir bilgisayarla bulmak mümkündür. Fakat 420 bin yıl süreceği hesaplanmıştır. Buna rağmen 512 bitlik anahtarlar potansiyel olarak güçsüz olarak düşünülmektedir bitlik anahtarlar pek çok amaç için yeterli derecede güçlü olarak görülmektedir. Eğer gelecekte büyük sayılar asal çarpanlarını bulmak için yeni ve hızlı bir yöntem bulunursa RSA sistemide güvensiz hale gelecektir. Fakat şu an RSA bu tip saldırılardan hiçbir şekilde etkilenmemektedir. Sebebi ise, anahtar için kullanılan modulus boyutu gelişen teknolojiye ayak uyduracak şekilde artırılabilir. Bir anahtar uzunluğu seçerken sadece güvenliği değil performansı da düşünmek gerekir. Anahtar boyutu büyüdükçe bilgiyi şifreleme ve çözmede ihtiyaç duyulan işlem gücüde artar. Bir açık anahtar sistemini kırmanın sistematik olmayan yollarından biri, mesajlarını okumak istediğiniz kişinin özel anahtarını ele geçirmektir. Örneğin, eğer özel anahtar, kullanıcının bilgisayarı gibi belli bir yerde saklanıyorsa çalınması mümkündür ya da anahtarı bilen başka birisinden temin edilebilir. Bazı saldırganlar matematiksel metotta bir kural açığı bularak anahtarı kırmayı umarlar. Ayrıca RSA ve Diffie-Hellman`in çeşitli uygulamalarına karşı gerçekleştirilebilen yeni zamanlama saldırıları gibi, yeni tipte saldırılar hackerlar tarafından geliştirilmektedir. RSA algoritması RSA algoritmasında modüler matematik kullanılır. Matematikte 1 sayısını üreten iki sayı bir diğerinin tersidir. Modüler matematikte de aynı kural geçerlidir. Örneğin modül 20 ise, 3 ve 7 rakamları birbirinin tersidir

53 43 Kullanılan modül, oluşturulan her bir anahtar seti için farklı olabilir. Bir modül seçmek için p ve q gibi rastgele iki büyük asal sayı seçilir. İkisi birbiriyle çarpıldığında, çıkan sonuç, n şifreleme ve çözmede modülüdür. n sayısından küçük olan bir e açık anahtar değeri seçilir. Bu sayının asal olması gerekmez ama tek olmalıdır. Açık anahtar değeri, e, (p 1)(q 1) ile aralarında asal olmak zorundadır. Bir düz yazı mesajı (m), şifreli yazıya (c), çevirmek için bu formülü kullanırız. Elde edilen şifreli yazıyı açabilmek için açık anahtarın tersi bulunmalıdır. Bu formül ile de çözebiliriz. D (özel anahtarı) yi bulmak için farklı bir modül kullandığımız (p 1)(q 1) olsun. Özel anahtar açık anahtarın tersi olduğundan bu denklemde bir sorun yaşanmaz. Açık anahtar e ve özel anahtar d arasındakı ters ilişki RSA algoritmasının şifreli yazıyı orjinal mesaja başarılı bir şekilde çevirmesini sağlar. Eğer özel anahtar d bilinmiyorsa açık anahtar e ile kriptolanmış şifreli yazı açılamaz. Fakat açık anahtar e bizde ise ve ayrıca modül n nin asal çarpanları p ve q biliniyorsa bu denklemi kullanarak özel anahtar kolayca bulunabilir. Bu yüzden p ve q yu gizli tutmak önemlidir. Eğer sadece açık anahtar e ve modül n biliniyorsa özel anahtarı hesaplamak için önce modülün asal çarpanlarını bulmak gerekir. Fakat yeterli derecede büyük sayılar kullanıldığında asal çarpanların bulunması nerdeyse imkansızdır. Örnek 4.1.1: Açık anahtar değeri e = 3 olsun. e = 3, p = 5, q = 11 seçip birbiriyle çarparak modul n hesaplanır. p ve q için geçerli sayılar seçildiğini test etmek içinde e nin (p 1)(q 1) ile aralarında asal sayı olup olmadığını kontrol eedilir.

54 44 Açık anahtar e nin tersi olan özel anahtar değeri olarak d = 27 bulur. Çünkü 27 sayısı bu denklemi sağlar (3 27 = 81 1 mod 40). Eğer e, 1 mod(p 1)(q 1) in çarpanı değilse modüler olarak tersi yoktur ve bu sebepten özel anahtar olamaz. Artık RSA algoritması ile bir düz yazı mesajı kriptolayabiliriz. Düz yazı mesajımız m = 2 olsun. m yi kriptolamak için bu formülü kullanırsak, çıkan şifreli yazı, c =8 olacaktır. Şifreli yazıyı bu formül ile açtığınızda sonuç 2 (mod 55) olarak orjinal yazıyı verecektir. Mesajları açık anahtar algoritması ile kriptolamak ve açmak simetrik sistemden çok daha fazla işlem gücü harcar. En hızlı RSA çipi 512 bitlik asallar kullandığında saniyede 600 kbit çıktı verebilir. Benzer DES donanım uygulamaları 1000 ile kat daha hızlıdır ve DES yazılım uygulamaları RSA algoritmasından 100 kat daha hızlı şifreleme yapar. Açık anahtar sistemleri çoğu zaman özel anahtarın güvenli olarak gönderilmesi için dijital zarf (digital envelope) oluşturulmasında kullanılırlar. Bir dijital zarf oluşturmak için mesaj gizli anahtarla şifrelenip alıcıya gönderilir. Alıcı mesajı açmak için paylaşılan gizli anahtara ihtiyaç duyar ve bu anahtarı ona gizli olarak göndermek gerekir. Paylaşılan gizli anahtarı alıcının açık anahtarı ile kriptolanarak açık ağ üzerinden gönderilebilir. Dijital zarf zaman kazandırır. Çünkü mesajın kendisi değil sadece paylaşılan gizli anahtarın asimetrik kriptografi ile şifrelenip açılması gerekir. Örnek 4.1.2: İnternetten alışveriş yapan birisi, kendisini hiç tanımayan bir web sitesine girerek, sitenin kamuya açık anahtarını alır. Siteye verdiği kimlik, kart bilgilerini bu anahtarla şifreleyerek gönderir. Şifreyi sadece sitede bulunan gizli anahtar çözebilir. Böylece alış veriş yapan kişi kimlik ve kart bilgilerinin başkaları tarafından okunmadığından emin olur. Ancak web sitesi gerçekten dürüst bir satıcı mı, yoksa sahte bir site mi olduğuna da bakmak gerekir. Bundan emin olunamaz ancak bunun da çözümü sertifika yöntemiyle sağlanmaktadır.

55 45 Şimdi RSA yöntemini anlamak için bir örnek verelim. Şifreleme Formülü: C = M e (mod n) Deşifreleme Formülü: M = C d (mod n) RSA algoritması şöyle çalışır: Öncelikle p ve q olmak üzere iki adet asal sayı bulunur. Gerçekte bu sayıların çok büyük olması gerekir. Örneğin 100 ile 200 hane olması gerekir. Örneğimizde p = 11 ve q = 17 olsun. p ve q nun çarpılmasıyla bir n sayısı ve (p 1) (q 1) işlemi ile de bir m sayısı elde edilir. olur. n = p q = = 187 m = (p 1) (q 1) = = 160 Bundan sonra uygun bir şifreleme anahtarı e seçmek gerekir. Bu herhangi bir asal sayı olabilir. Tek dikkat etmemiz gereken n sayısından küçük olması ve m ile aralarında asal olmasıdır. e = 3 olsun. Şimdi çözüm anahtarı yani d yi bulalım. (d e) 1 sayısının m sayısına tam olarak bölünmesini sağlayan bir d sayısı bulunur. Aynı zamanda d < m olacaktır. Burada; d = 107 olacaktır = Bu sonuçlardan sonra kamuya açık anahtar {e, n} olarak açıklanır. Gizli anahtar ise {n, d} ikilisinden oluşacaktır. Bundan sonra p ve q sayılarını yok etmek veya gizli anahtar ile beraber saklamak gerekir.

56 46 Açık Anahtar : {187,3} Gizli Anahtar : {187,107} RSA yönteminin dayandığı teoremler aşağıda verilmiştir. Teorem 4.1.3: Eğer a ve n sayıları aralarında asal yani ebob(a, n) = 1 ise o zaman ax 1 (mod n) denkleminin bir x çözümü vardır ( Altındiş 2011). Teorem 4.1.4: p ve q sayıları farklı asal sayılar, e 1 sayısı ise ebob(e, (p 1)(q 1)) = 1 koşulunu sağlayan bir sayı olsun. d sayısı ise e d 1 ( mod (p 1)(q 1)) koşulunu sağlasın. Bu durumda her M pozitif tamsayısı için M ed M (mod pq) sağlanır. Teoreme göre ebob(a, n) = 1 ise ax 1 (mod n) denkleminin x çözümü vardır. a sayısını e olarak, n sayısını ise (p 1)(q 1) şeklinde düşünürsek x = d çözümünün varlığı sağlanmış olur. Şimdi Teorem ile ilgili bir örnek verelim. Örnek 4.1.5: p ve q farklı asal sayılar, örneğin p = 3, q = 5 olsun. p. q = 15, (p 1)(q 1) = 2.4 = 8 olur. e sayısı 8 ile aralarında asal olmalıdır. Örneğin e = 3 olsun. 3d 1 (mod 8) eşitliğini d = 3 sağlamaktadır. Örneğin, M = 7 alalım (mod 15) i hesaplayalım: 7 9 = = (7 2 ) (mod 15)

57 47 (7 2 ) (mod 15) (mod 15) 1 1 (mod 15) 1 (mod 15) dir. Buradan 7 9 = (mod 15) 1 7 (mod 15) 7 (mod 15) elde edilir. Şimdi de Teorem şifrelemeyle olan bağlantısını görelim. Örneğin M sayısını karşı tarafa göndermek için M e (mod pq) yi hesaplamak gerekir. Buna y diyelim. Bu y sayısı şifrelenmiş sayıdır ve alıcıya gönderilir. Alıcı da y d (mod pq) ifadesini hesaplayıp gerçek M sayısına ulaşır. Çünkü teoreme göre: y d (M e ) d M ed M (mod pq) dir. Özetlersek, RSA yönteminin çalışma prensibi şöyledir: 1) Önce alıcı iki tane farklı p ve q asalları seçerek onların çarpımı olan n sayısını hesaplar. Sonra (p 1)(q 1)ile aralarında asal olan e sayısını belirler. p ve q gizli tutulmasına karşın (n, e) ikilisi alıcının açık adresi olarak ilan edilir. 2) Gönderici göndereceği M sayısını şifrelemek için n ve e sayılarını kullanır ve y M e (mod N) sayısını hesaplar.

58 48 3) Gönderici y yi açık biçimde kimseden saklamadan herhangi bir yolla alıcıya gönderir. Alıcı e. d 1 (mod (p 1)(q 1)) koşulunu sağlayan en küçük pozitif d sayısını hesaplar. Alıcı bu d sayısını gizli tutar. d yi hesapladıktan sonra y d (mod n) sayısını hesaplayıp M ye ulaşır. Çünkü y d (mod n) M dir. Böylece alıcı, kendisine gönderilen M sayısını güvenli biçimde almış olur. n ve e sayıları açık, p, q ve d sayıları gizlidir. Bunların hepsini alıcı belirler. p ve q sayıları yüzlerce basamaklı olduğu için bu iş çok zordur. Eğer açık adres {15,3} olarak alınırsa 1 ile 15 arasında bir sayı seçelim ve onu şifreleyelim. Örnek 4.1.6: Verilen {15,3} açık adresine göre bir kaç sayının şifrelenmişi 7, 12, 2 ve 3 olsun. Bu şifrelenmiş sayıların gerçek sayıları M = 13, M = 3, M = 8 ve M = 12 dir. Şimdi bu sayıları bulalım. p = 3 ve q = 5 seçelim. O zaman n = 3.5 = 15 olur. (p 1). (q 1) = 2.4 = 8 olduğu için 8 sayısıyla aralarında asal olan e = 3 ü seçelim. Buradan {n, e} = {15,3} ikilisi açık adresimizdir. d sayısı olarak e. d 1 (mod 8)

59 49 3. d 1 (mod 8) d = 3 bulunur. d = 3 olduğundan sırasıyla şifrelenmiş sayıların üçüncü kuvvetlerinin 15 e bölümünden oluşan kalanları bulalım. y = 7 için M 7 3 (mod 15) 49.7 (mod 15) 4.7 (mod 15) 28 (mod 15) 13 (mod 15) y = 12 için, M 12 3 (mod 15) (mod 15) 9.12 (mod 15) 108 (mod 15) 3 (mod 15) y = 2 için, y = 3 için, M 2 3 (mod 15) 8 (mod 15), M 3 3 (mod 15) 27 (mod 15) 12 (mod 15).

60 50 F) Doğrusal şifreleme a ve b tamsayılar, n ise 1 den büyük bir doğal sayı olsun. Doğrusal şifreleme ş(x) = ax + b (mod n) formülü ile verilir. Örneğin ş 1 (x) = 3x + 5 (mod 29) ve ş 2 (x) = 5x 4 (mod 26) doğrusal şifreleme formüllerini kullanarak 10 sayısını ş 1 ile şifrelediğinizde ş 1 (10) (mod 29), ş 2 ile şifrelediğinizde ise ş 2 (10) (mod 26) elde edilir. Artık 6 sayısı 10 un ş 1 fonksiyonu ile şifrelenmiş hali, 20 sayısı ise 10 un ş 2 fonksiyonu ile şifrelenmiş halidir. Doğrusal şifrelemede n sayısı a ile aralarında asal olan herhangi bir doğal sayı alınabildiği gibi asal sayı olarak da alınabilir. Bir metni şifrelemek için metnin yazıldığı alfabeye (Türkçe, İngilizce vs.) ve metnin bölündüğü bloklara göre n sayısı seçilmektedir. Ancak yine de a sayısı ile aralarında asallık koşulunun sağlanması gerekmektedir. a ile n nin aralarında asal olması önemlidir. Bu şifrelenmiş sayının deşifre edilmesinde ve a. x 1 (mod n) denkleminin x çözümünün olması için gereklidir. Şimdi

61 51 ş(x) ax + b (mod n) fonksiyonunda x sayısı, uzunluğu n olan bir alfabenin harflerini temsil ettiği için burada x {0,1,, n 1} olmalıdır. Doğrusal şifrelemeyi kullanarak herhangi bir x sayısının kolayca şifrelenebileceği görülmektedir. Ancak deşifre işlemi için ebob(a, n) = 1 koşulu gereklidir. Bu da ax 1 (mod n) denklemiyle bağlantılıdır. ax 1 (mod n) denklemi şifrelemede çok önemlidir. Burada a tamsayı, n doğal sayı, x ise bilinmeyen bir tamsayıdır. a ve n verildiğinde a. x sayısının n ye bölümünden 1 kalanını veren x sayısı aranmaktadır. Ancak bu denklemin sonsuz tane x çözümü vardır. Şifrelemede bu çözümlerin en küçük pozitif kalanı alınmaktadır. ax 1 (mod n) denkleminin bir x çözümünün olması için ebob(a, n) = 1 olmalıdır. ebob(a, n) = 1 ve n büyük bir sayı olduğunda x in bulunması için genişletilmiş Öklid algoritması denilen bir algoritma vardır. Ancak n sayısı küçük olursa deneme yaparak x kolayca bulunabilir. ax 1 (mod n) denkleminin şifrelemeyle alakası şu şekildedir. x ş(x) y (mod n) d( y) c( y b) c( ax + b b) cax 1 x x (mod n) y d(y) x (mod n). ax 1 (mod n) denklemini sağlayan x sayısına a nın n moduna göre tersi denir. Bu sayıya c diyelim, yani:

62 52 a. c 1 (mod n) dir. Birçok yöntemde deşifre işlemi için bir sayının belli bir mod a göre tersinin alınması işlemi kullanılmaktadır. Örneğin yukarıda tanımladığımız doğrusal şifreleme için ş(x) ax + b(mod n), d(y) c(y b) (mod n) deşifre fonksiyonudur. Yani gönderilecek sayı ş(x) fonksiyonu yardımıyla şifrelenip, d( y) nin yardımıyla deşifre edilir. Örnek 4.1.7: Şifreleme fonksiyonu ş(x) 3x + 10 (mod 29) olarak verilsin. ş(25) (mod 29) 85 (mod 29) 27 (mod 29) olduğundan 27 sayısı 25 in şifrelenmiş halidir ve alıcıya gönderilir. Alıcı 27 yi deşifre etmek için önce 3x 1 (mod 29) denklemini çözmelidir. Bu denkliği sağlayan en küçük pozitif sayının x = 10 olduğunu bulup deşifre için d(y) 10 (y 10) (mod 29)

63 53 fonksiyonunu kullanır. Böylece d(27) = 10. (27 10) (mod 29) bulunmuş olur. Bu yöntemde gönderici ve alıcının hangi ş(x) fonksiyonunun kullanılacağını önceden kararlaştırmaları gerekmektedir. Örnek 4.1.8: Şifreleme fonksiyonu ş(x) = (8x 5) (mod 27) olsun. Buna göre x = 11 sayısını şifreleyelim. ş(11) (mod 27) dir. Dolayısıyla 11 sayısının bu kurala göre şifrelenmiş hali 2 dir. Şimdi de bu 2 sayısını deşifre edelim. Önce 8x 1 (mod 27) denklemini çözmek gerekir. ebob(8,27) = 1 olduğu için, 8x 1 (mod 27) denkleminin çözümü vardır. 8x 1 (mod27) 8x = 27k + 1 x = 3k + 3k olur. Eğer t Z, t = 3k+1 8 ise bu durumda k = 3t t+1 t+1, eğer n Z, n = ise bu durumda t = 3n 1, k = 8n 3 ve x = 27n 10 olur. Yani en küçük ve pozitif x, 17 dir. O halde deşifre fonksiyonunun ifadesinden 3 3 d( y) = 17( y + 5) (mod 27) dir. Buradan 2 sayısını deşifre fonksiyonunda yerine yazarsak

64 54 d(2) 17 (2 + 5) (mod 27) elde edilir. G) Kuvvet fonksiyonuyla şifreleme Kuvvet fonksiyonuyla şifreleme ş(x) = x e (mod p) formülü ile verilir. Bu şifreleme yöntemi asal sayılar ve modüler aritmetiğin aşağıdaki teoremine dayanır. Teorem 4.1.9: p > 2 bir asal sayı, e ise (p 1) ile aralarında asal olan bir sayı olsun. d sayısı e d 1 (mod p 1) koşulunu sağlayan bir sayı ise her M sayısı için M ed M(mod p) dir ( Altındiş 2011). Uygulamalarda p sayısı çok büyük bir asal sayı alınır. Ancak biz örnek olarak küçük p lerle yetineceğiz. Örnek : p = 7 alalım. p 1 = 6 olur. ebob(e, 6) = 1 koşuluna uyan bir sayı olarak e = 5 seçelim. 5. d 1 (mod 6)

65 55 koşulundan d = 5 seçilebilir. M = 4 alalım. 4 3 = 64 1 ( mod 7 ) olduğundan (mod 7) (mod 7) 4 (mod 7) olur. Yani teorem p = 7, e = 5 ve d = 5 için sağlanmış olur. Bu teoreme dayalı şifreleme fonksiyonu ş(x) x e (mod p), deşifre fonksiyonu ise: d(y) y d (mod p) (x e ) d (mod p) x ed (mod p) x(mod p) olur. Gönderici p den küçük olan M sayısını ş(x) fonksiyonu ile şifreler, alıcı ise aldığı şifreli sayıyı d( y) ile deşifre edip M ye ulaşır. Bu p, e ve d sayıları gizli tutulmalıdır. Bu sayıları sadece alıcı ve göndericinin bilmesi gerekir. Şifreleme ve şifreyi kırma işlemini tekrarlayalım. 1- Gönderici ve alıcı p > 2 asal sayısını, p 1 ile aralarında asal olan e sayısını ve e. d 1 (mod p 1) koşulunu sağlayan d sayısını seçer. 2- Gönderici M sayısını şifreleyip göndermek için M e (mod p) sayısı olan y yi hesaplar. y şifreli mesajdır, bunu alıcıya gönderir. 3- Alıcı da y d (mod p) yi hesaplayıp M ye ulaşır.

66 56 Örnek : Yukarıdaki örnekte p = 7, e = 5, d = 5 ve M = 4 alınmıştı. M şifrelenirse y = 4 5 (mod 7) = (mod 7) 1 16(mod 7) 2 (mod 7) elde edilir. y = 2 şifrelenmiş mesajdır. Alıcı ise y d 2 5 (mod 7) 32 (mod 7) 4 (mod 7) hesaplayıp M = 4 e ulaşmış olur. Eğer p = 11 ise p 1 = 10 olur. ebob (e, 10) = 1 koşulunu sağlayan bir sayı olarak e = 3 alabiliriz. Çünkü 3 ile 10 aralarında asaldır. M = 5 i şifreleyelim y = 5 3 (mod 11) 125 (mod 11) 4 (mod 11) y = 4 ü deşifre edersek (mod 11) (mod 11) 81.4 (mod 11) 4.4 (mod 11)

67 57 16 (mod 11) 5 (mod 11) olur. Doğrusal fonksiyon ve kuvvet fonksiyonu kullanarak yapılan şifrelemelerde şifrelenen mesajı alıcının çözebilmesi için göndericinin ve alıcının şifreleme ve deşifre fonksiyonlarını yani gizli anahtarı bilmesi gerekir. H) SHA 1 ve MD5 Secure Hash Algorithm (SHA), Amerika Birleşik Devletleri tarafından kullanılan bir hash fonksiyonudur. Message Digest Algorithm (MD5) ise Rivest tarafından geliştirilmiştir. Hash süper bir checkdigit olarak görülebilir. Basit bir aritmetik formülle hesaplanan checkdigit tek bir haneyle önceki 15 haneyi doğrularken, SHA ve MD5 gibi algoritmalar yaklaşık 40 haneli sayılar üreterek bütün bir dokümanı doğrulayabilmektedir. Örneğin tapu senedinizin bir tarayıcı ile tarandığını ve bir BMP dosyası haline dönüştüğünü düşünün yılında gittiğiniz Beşiktaş 17. noteri bu BMP dosyasını MD5 hash algoritmasından geçirecek ve 40 haneli bir sayı bulacaktır. Daha sonra bu sayıyı kendi gizli anahtarını kullanarak, ardına sizin adınızı ve numaranızı ekleyecek, RSA ile şifreleyecek size 180 haneli bir sayı verecek, sizde bu sayıyı smartcardınıza yükleyip gideceksiniz. Herhangi bir anda artık kâğıt tapuyu değil, bu BMP dosyasını internet üzerinden gönderecek ve 180 haneli sayıyı ekleyeceksiniz. Alıcı Beşiktaş 19. noterinin web sitesine girecek ve onun kamuya açık anahtarını alacaksınız yılına kadar artık sayıları binlerce haneli sayılara yükseltme ve tilyonlara bölerek kalanını yapmak artık bilindiği için, daha doğrusu bunu cebinizdeki smartcard artık bildiği için ekrana sizin adınız, soyadınız, numaranız ve taranmış belgenin MD5 hash kodu gelecektir. Arka plandaki Java programı ekrana gelen BMP dosyasının MD5 hash kodunu birkez daha

68 58 hesaplayarak karşılaştırarak bu dokümanın doğruluğunu ve o tapunun kime ait olduğunu görebilecektir. I) El-Gamal açık anahtarlı kriptosistem El-Gamal açık anahtarlı şifre sistemi anahtar transferi modunda Diffie-Hellman anahtar anlaşması (Diffie-Hellman Key Agreement) olarak görülebilir. Güvenilirliği ayrık logaritma problemi ve Diffie-Helman probleminin kolay çözülememesi temeline dayanır. El-Gamal açık anahtarlı şifrelemede anahtar oluşturma algoritması şu şekildedir. Her kişi kendi açık anahtarını ve buna bağlı gizli anahtarını oluşturur. Bunu oluşturmak için aşağıdakiler uygulanır. 1. Çok büyük rastgele bir p asal sayısı ve mod p ye göre tamsayıların oluşturduğu çarpım grubu Z p nin bir j gereni α yı oluşturur α p 2 şeklinde olan bir a tamsayısı seçilir ve α a mod p değeri hesaplanır. 3. Böylece açık anahtar(p, α, α a ) ve gizli anahtar ise a olur. Bu anahtarlar kullanılarak bir m mesajını şifrelemek adına aşağıdaki adımlar uygulanır. m mesajı {0,1,, p 1} aralığında bir tamsayı olarak ifade edilir. 1 k p 2 yi sağlayan rastgele bir k tamsayısı seçilir. γ = α k (mod p) ve δ = m. (α a ) k (mod p) değerleri hesaplanır. Böylece c = (γ, δ) kapalı metni m mesajının şifrelenmiş halidir. Deşifreleme için ise c kapalı metninden m açık metine ulaşmak adına aşağıdakiler uygulanır. a gizli anahtarını kullanarak γ a mod p değeri hesaplanır (γ a = α ak mod p).

69 59 γ a. δ (mod p) değeri hesaplanarak m bulunur. γ a. δ α ak. mα ak m (mod p) Örnek (Anahtar Oluşturma): Bir p = 2357 asal sayısı ve α = 2 Z seçilir. Buna ilave olarak bir a = 1751 gizli anahtarı seçilir ve α a mod p = mod değeri hesaplanır. Böylece açık anahtar (p = 2357, α = 2, α a = 1185) olur. Şimdi m = 2035 mesajını şifrelemek için rastgele bir k = 1420 tamsayısı seçilir ve γ = (mod 2357) 1430 ve δ = (mod 2357) 697 değerleri hesaplanır. Böylece (γ = 1430, δ = 697), m = 2035 in şifreli hali olur. Şifreli metni çözmek için γ a = (mod 2357) 872 bulunur ve m mesajı da bulunur. El-Gamal kriptosisteminde imza RSA da olduğu gibi mesajın doğru kişiden geldiğini kontrol etmek için kullanılır. Sadece şifreli metin yerine imzalanmış şifreli metin gönderilerek o şifreli metnin istenen kişiden gelip gelmediği de kontrol edilmiş olur.

70 60 İmza algoritması m mesajının Z p nin bir elemanı olduğu düşünülür. Eğer değilse hash fonksiyonu kullanılarak m mesajının Z p nin elemanı olması sağlanır.m mesajı şu şekilde imzalanır: 1. 1 t p 2 ve ebob(t, p 1) = 1 koşulunu sağlayan rastgele bir t tamsayısı seçilir. 2. r = α t ve s = t 1 (m ra) (mod (p 1)) eşitliklerinden r ve s hesaplanır. 3. (m, r, s) imzalı mesajıdır. (m, r, s) imzalı mesajı alan bir kişi aldığı mesajın doğru kişiden geldiğini şu şekilde doğrular: 1. Öncelikle 1 r p 1 olduğunu kontrol eder. Eğer değilse imzayı reddeder. 2. Daha sonra v = α m ve w = y r r s değerlerini hesaplar (Buradaki y sayısı açık anahtardaki y sayısıdır). 3. Eğer v = w eşitliği sağlanırsa imza kabul edilir, aksi takdirde reddedilir. Örnek : Basit olması açısından mesaj m = 1463 olsun. (Eğer mesaj p asal sayısından büyük olsaydı hash fonksiyonu onun özerinde uygulanırdı). Bu mesajı imzalamak için önce rasgele bir t = 1529 sayısı seçilir. Daha sonra r = α t (mod p) = (mod 2357) 1490, ve t 1 mod (p 1) = mod(2357) 245 s = t 1 (m ra)mod (p 1) = 245( )mod ifadeleri bulunur. Böylece imza (m = 1463, r = 1490, s = 1777) olur. İmzalı mesajı doğrulamak için önce

71 61 v = α m (mod p) = (mod 2357) 1072 (mod 2357) değeri hesaplanır. Daha sonra w = y r r s (mod p) = (mod 2357) 1072 (mod 2357) değeri hesaplanır ve v = w olduğu için imza kabul edilir Eliptik Eğriler Eliptik eğriler, iki değişkenli kübik bir denklemi sağlayan noktalar kümesidir. Eliptik eğrilerin bazı özelliklerine göre eğri üzerindeki noktalar için bir toplama kuralı vardır. Bu noktaların kümesi bir grup olur. K bir cisim olsun. a, b, c, d, e, x, y Kolmak üzere K cismi için eliptik eğrinin genel denklemi y 2 + axy + by = x 3 + cx 2 + dx + e şeklindedir. Eliptik eğrinin genel denklemi afin dönüşümleri kullanılarak, char(k) = 2 olması durumunda y 2 + ay = x 3 + bx + c veya y 2 + xy = x 3 + ax 2 + b, char(k) = 3 olması durumunda ise y 2 = x 3 + ax 2 + bx + c şeklindeki denkleme dönüşür. Aynı şekilde, eğer char(k) 2,3 ise eliptik eğri

72 62 y 2 = x 3 + ax + b (3.1) denklemine dönüşür. Bu denklemli eliptik eğriyi E ile gösterelim. f(x) = x 3 + ax + b olsun. r 1, r 2 ve r 3, f(x) = 0 denkleminin kökleri olmak üzere f polinomunun diskriminantı (f) = (r 1 r 2 ) 2 (r 2 r 3 ) 2 (r 1 r 3 ) 2 dır. fpolinomunun diskriminantı, katsayılar cinsinden (f) = 4a b 2 şeklinde yazılabilir. f(x)polinomunun katlı kökünün olup olmadığı polinomun diskriminantına bakılarak belirlenebilir. Eğer (f) 0 ise f polinomunun katlı kökü yoktur. y 2 = f(x) denklemli bir eliptik eğrinin diskriminantı sıfırdan farklı ise eliptik eğri tekil olmayan (nonsingular) eliptik eğri olarak adlandırılır. Eliptik eğri üzerindeki noktaların bir grup oluşturmama durumuna göre sonsuzda bir noktaya ihtiyacımız olacaktır. Şimdi bu noktayı tanımlayalım. Tanım 4.2.1: "K 3 {(0,0,0)} kümesi üzerinde her (X 1, Y 1, Z 1 ), (X 2, Y 2, Z 2 ) K 3 {(0,0,0)} için (X 1, Y 1, Z 1 ) = t(x 2, Y 2, Z 2 ) olacak şekilde bir t K varsa (X 1, Y 1, Z 1 ) noktası (X 2, Y 2, Z 2 ) noktasına denktir. şeklindeki bağıntıyı ele alalım. Bu denklik bağıntısından oluşan denklik sınıflarının kümesine projektif düzlem denir ve P 2 (K) ile gösterilir. P 2 (K) nin elemanlarına da projektif noktalar denir ve (X: Y: Z) ile gösterilir. P 2 (K) dan herhangi bir (X: Y: Z) noktasını alalım. Eğer Z 0 ise x = X ve y = Y olmak üzere (X: Y: Z) = (x: y: 1) dır. Bu durumda Z Z P2 (K) nın (x: y: 1) şeklindeki elemanları K 2 nin elemanlarıyla bire bir eşlenebilir. P 2 (K) nın (x: y: 0) şeklindeki noktalarına da sonsuzdaki noktalar denir. Böylece P 2 (K) kümesi

73 63 P 2 (K) = K 2 {(x: y: 0) x, y K} şeklinde düşünülebilir. Şimdi E eliptik eğrisinin sonsuzdaki noktalarını tanımlayalım. f(x, y) katsayıları K cisminden alınan iki değişik polinom olmak üzere afin düzlemdeki f(x, y) = 0 eğrisi, x = X ve y = Y dönüşümlerini Z nin yeterince büyük bir Z Z üssü ile çarparak P 2 (K) de bir eğri olarak düşünülebilir. (3.1) denkleminde x = X Z ve y = Y Z olarak alınır ve denklemin her iki tarafını Z3 ile çarpılırsa projektif düzlemde Y 2 Z = X 3 + axz 2 + bz 3 denklemi elde edilir. Diğer bir ifadeyle P 2 (K) projektif düzleminde dır. E = {(X: Y: Z) X, Y, Z K ve Y 2 Z = X 3 + axz 2 + bz 3 } (X: Y: Z) E olsun. Z = 0 ise X = 0 dır. Dolayısıyla X, Y ve Z nin üçü birden sıfır olamayacağından Y = 1 dir. Yani, E da sonsuzdaki nokta sadece (0: 1: 0) dır. (0: 1: 0) noktasını sembolü ile gösterelim. noktası y ekseni üzerinde ve orjinden sonsuz uzaklıktaki bir nokta olarak düşünülebilir. Tanım 4.2.2: K bir cisim olsun. char(k) 2,3 ve (f) 0 olmak üzere y 2 = x 3 + ax + ba, b K denklemli eliptik eğrisindeki (x, y) K K noktaları ve sonsuzdaki noktanın oluşturduğu kümeye Kcismi üzerindeki eliptik eğri denir ve E(K) ile gösterilir.

74 64 Şimdi, E(K) bir grup olacak şekilde E(K) üzerinde bir toplama işlemi tanımlayacağız. Bu toplama işlemini daha iyi anlayabilmek için bu işlemi öncelikle E(R) üzerinde tanımlayalım. R reel sayılar kümesi olmak üzere Tanım de K = R alalım. Eliptik eğrideki reel noktalar üzerinde grup kuralı doğruların kübik eğriyle kesişmesi kullanılarak tanımlanır. P, Q E(R) olsun. E(R) üzerindeki toplama kuralı aşağıdaki şekilde tanımlanır. (1) Eğer P = ise P = ve P + Q = Q olarak tanımlanır. Yani, sonsuzdaki nokta grubun etkisiz elemanı olarak seçilir. (2) P, Q olsun. (2a) Her P = (x, y) E(R) için P noktasını P ve noktalarından geçen doğrunun eliptik eğriyle kesiştiği 3. nokta olarak tanımlansın (P noktasından geçen dikey doğru). Yani P = (x, y) dir. P noktası y 2 = x 3 + ax + b denkleminde yerine yazılırsa ifadesi elde edilir. ( y) 2 = x 3 + ax + b y 2 = ( y) 2 ve P E(R) olduğundan P E(R) dir. (2b) P = (x 1, y 1 ) ve Q = (x 2, y 2 ) eliptik eğri üzerindeki iki farklı nokta olsun. P ve Q noktalarından geçen eliptik eğriyi üçüncü bir R noktasında keser. Bu durumda P + Q = R olarak tanımlanır.

75 65 (2c) P= Q ise eliptik eğriye P noktasındaki teğet doğrusu, R teğet doğrusu ve eliptik eğrinin kesiştikleri ikinci nokta olmak üzere P + Q = R olarak tanımlanır. (f) = 0 durumunda eliptik eğri üzerindeki bazı noktalar için teğet doğrusu tanımlı olmayacağından E(R) bir grup oluşturmaz. E(R) tanımlanan toplama işlemine göre değişmeli bir grup olur. Şimdi, toplama işleminin cebirsel formülünü elde ederken aynı anda P ve Q noktalarından geçen eliptik eğriyi üçüncü bir reel noktada daha kestiğini gösterelim. P = (x 1, y 1 ) ve Q = (x 2, y 2 ) eliptik eğri üzerindeki iki farklı nokta ve P + Q = (x 3, y 3 ) ise (P + Q) = (x 3, y 3 ) dır. (P + Q) noktası P ve Q noktalarından geçen doğrunun eliptik eğriyle kesiştiği 3. nokta olarak tanımlanır. Bu iki noktadan geçen doğrunun denklemi m = y 2 y 1 x 2 x 1 olmak üzere y y 1 = m(x x 1 ) dır. Doğru ve eliptik eğrinin kesiştikleri 3. noktayı ( (P + Q) noktasının koordinatları) bulmak için eliptik eğri denklemindeki y değişkeni yerine doğru denklemi yazılırsa m 2 (x x 1 ) 2 + 2m(x x 1 )y 1 + y 1 2 = x 3 + ax + b x 3 m 2 x 2 + (b 1 )x + (c 1 ) = 0 olur (b 1 ve c 1, a, b, m, x 1 ve y 1 terimlerini içeren ifadelerdir). Sonuç olarak, kökleri x 1, x 2 ve x 3 olan kübik bir denklem elde edilir. x 2 li terimin katsayısı (x 1 + x 2 + x 3 ) olacağından x 1 + x 2 + x 3 = m 2 yani

76 66 x 3 = m 2 x 1 x 2 dır. Doğru denkleminden y 3 = (m(x 3 x 1 ) + y 1 ) olarak bulunur. Böylece P + Q toplamının koordinatları (x 3, y 3 ) noktasıdır (Şekil 4.1). Şekil 4.1. P + Q toplamının koordinatları Şekil 4.2. P Q için P + Q = R toplamının geometrik gösterimi

77 67 P = Q durumunda eliptik eğri üzerindeki ikinci kesişme noktasını bulmak için P=(x 1, y 1 ) noktasında eliptik eğriye teğet doğrusu çizilir. Teğet doğrusunun eğimi türevle de bulunabilir. 2y dy dx = 3x2 + a yani, teğet doğrusunun P noktasındaki eğimi m = 3x a 2y 1 olur. y 1 0 kabul edilip, teğet doğrusu ve eliptik eğri ortak çözülürse x 3 m 2 x 2 + b 1 x + c 1 = 0 denklemi elde edilir. Bu denklem x 1 noktasında çift kat köke sahiptir. Eğer (x 3, y 3 ) noktası eliptik eğri ve teğet doğrusunun ikinci kesişme noktası ise x 2 li terimin katsayısı (2x 1 + x 3 ) olmalıdır. Böylece 2x 1 + x 3 = ( m 2 ) veya x 3 = m 2 2x 1 y 3 = (m(x 3 x 1 ) + y 1 ) dir. Sonuç alarak P + P = 2P + (x 3, y 3 ) dır.

78 68 Şekil 4.3. P = Q için P + Q = R toplamının geometrik gösterimi y 1 = 0 olduğunda ise teğet doğrusu dikey olur. Bu durumda üçüncü kesişme noktası sonsuzdaki noktadır. Şekil 4.4. P = Q ve y 1 = 0 için P + Q = R toplamının geometrik gösterimi

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

Güncel Kriptografik Sistemler

Güncel Kriptografik Sistemler Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok

Detaylı

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı

Açık Anahtarlı Kriptografi ve Uygulamalar

Açık Anahtarlı Kriptografi ve Uygulamalar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer KRİPTOLOJİYE GİRİŞ Ders 1 Yrd. Doç. Dr. Barış Koçer 1.1. Giriş Kriptolojinin uzun ve etkileyici bir geçmişi vardır. İlk olarak Mısırlılar tarafından 4000 yıl önce kısmen kullanılmıştır. 20. yüzyılda ise

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

III. Gizli Anahtar Kriptografi

III. Gizli Anahtar Kriptografi III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları

Detaylı

11.Konu Tam sayılarda bölünebilme, modüler aritmetik, Diofant denklemler

11.Konu Tam sayılarda bölünebilme, modüler aritmetik, Diofant denklemler 11.Konu Tam sayılarda bölünebilme, modüler aritmetik, Diofant denklemler 1. Asal sayılar 2. Bir tam sayının bölenleri 3. Modüler aritmetik 4. Bölünebilme kuralları 5. Lineer modüler aritmetik 6. Euler

Detaylı

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Doç. Dr. Ahmet Koltuksuz Yaşar Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü İzmir

Detaylı

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ Tarık Yerlikaya tarikyer@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr Nusret BULUŞ nusretb@trakya.edu.tr ÖZET Bu çalışmada kriptografi algoritmalrının gelişimini

Detaylı

RSA ŞİFRELEME ALGORİTMASI

RSA ŞİFRELEME ALGORİTMASI RSA ŞİFRELEME ALGORİTMASI İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle anılmaktadır. Bu yazımızda

Detaylı

Internet te Veri Güvenliği

Internet te Veri Güvenliği Internet te Veri Güvenliği Umut Al H.Ü. Bilgi ve Belge Yönetimi Bölümü umutal@hacettepe.edu.tr Temel Kavramlar Güvenlik Gereksinim Modelleri Temel Kavramlar Kriptografi Kript (gizli) graf (yazı) = kriptografi

Detaylı

1. Elektronik İmza nedir? 2. Elektronik imza ile dijital imza arasında ne fark vardır?

1. Elektronik İmza nedir? 2. Elektronik imza ile dijital imza arasında ne fark vardır? 1. Elektronik İmza nedir? Başka bir elektronik veriye eklenen veya elektronik veriyle mantıksal bağlantısı bulunan ve kimlik doğrulçıma amacıyla kullanılan elektronik veri olarak tanımlanabilir. 2. Elektronik

Detaylı

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ açık anahtar (public key): Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı.

Detaylı

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI Tarık YERLİKAYA1 Hakan GENÇOĞLU2 Mustafa Kadir EMİR3 Mustafa ÇANKAYA4 Ercan BULUŞ5 Özet Sistemler arası bağlantılarda ya da herhangi iki nokta arasındaki

Detaylı

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ Kriptoloji, kriptosistem ya da şifre adı verilen bir algoritma kullanılarak bir mesajın sadece anahtar olarak bilinen ek bilgilerle birleştirilip okunmasının

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Mukayeseli Veri Şifreleme Algoritmaları

Mukayeseli Veri Şifreleme Algoritmaları Mukayeseli Veri Şifreleme Algoritmaları Comparision of Data Encryption Algorithms Sıddık Said AYDOĞAN Bilgisayar Mühendisliği Bölümü Yıldız Teknik Üniversitesi İstanbul, Türkiye s.said@saidaydogan.com

Detaylı

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Yrd. Doç. Dr. Şadi Evren ŞEKER Mühendislik ve Mimarlık Fakültesi cryptography κρσπός Hidden (Gizli) γραφία Writing (Yazışma) Şifre (TDK) 1. Gizli

Detaylı

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI Oğuzhan URHAN urhano@kou.edu.tr Fevzi ZENGİN fevzizengin61@hotmail.com Musa ŞANLI musanli@msn.com Elektonik ve Haberleşme

Detaylı

İLETİŞİM AĞI GÜVENLİĞİ

İLETİŞİM AĞI GÜVENLİĞİ İLETİŞİM AĞI GÜVENLİĞİ Erhan Görmen Güvenlik Danışmanı Ases Bilgi Güvenlik Teknolojileri Ltd. erhan@ases.com.tr İletişim Ağı Güvenliği Bilgileri 1 Ne Zaman Güvenlik? Günümüzde, teknolojinin neredeyse tek

Detaylı

YİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu

YİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu YİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu PROJENİN ADI MODÜLER ARİTMETİK YARDIMIYLA ŞİFRELEME PROJE DANIŞMANLARI

Detaylı

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan 9 Nisan 2009 İçerik Kriptolojinin Tanımı Bilgi Güvenliği Tehditleri & Saldırılar Kriptografik Servisler Kripto Analiz Merkezi Devam Eden Projeler

Detaylı

sayısının tamkare olmasını sağlayan kaç p asal sayısı vardır?(88.32) = n 2 ise, (2 p 1

sayısının tamkare olmasını sağlayan kaç p asal sayısı vardır?(88.32) = n 2 ise, (2 p 1 TAM KARELER 1. Bir 1000 basamaklı sayıda bir tanesi dışında tüm basamaklar 5 tir. Bu sayının hiçbir tam sayının karesi olamayacağını kanıtlayınız. (2L44) Çözüm: Son rakam 5 ise, bir önceki 2 olmak zorunda.

Detaylı

Şifreleme Cryptography

Şifreleme Cryptography Şifreleme Cryptography Giriş Şifrelemenin temel konusu, temel olarak, iki kişinin güvenli olmayan bir kanal üzerinden üçüncü bir kişinin konuşulan metni anlamasına imkan vermeyecek şekilde haberleşmesini

Detaylı

Sayılar ve Altın Oranı. Mahmut Kuzucuoğlu. 16 Ağustos 2015

Sayılar ve Altın Oranı. Mahmut Kuzucuoğlu. 16 Ağustos 2015 Sayılar ve Altın Oranı Mahmut Kuzucuoğlu Orta Doğu Teknik Üniversitesi Matematik Bölümü matmah@metu.edu.tr İlkyar-2015 16 Ağustos 2015 Ben kimim? Denizli nin Çal ilçesinin Ortaköy kasabasında 1958 yılında

Detaylı

6. SALĠH ZEKĠ MATEMATĠK ARAġTIRMA PROJELERĠ YARIġMASI PROJE ADI: OYUNLARLA KRĠPTOLOJĠ - BĠR SAVAġ ġġfrelemenġn GĠZEMĠYLE NASIL KAZANILIR?

6. SALĠH ZEKĠ MATEMATĠK ARAġTIRMA PROJELERĠ YARIġMASI PROJE ADI: OYUNLARLA KRĠPTOLOJĠ - BĠR SAVAġ ġġfrelemenġn GĠZEMĠYLE NASIL KAZANILIR? 6. SALĠH ZEKĠ MATEMATĠK ARAġTIRMA PROJELERĠ YARIġMASI PROJE ADI: OYUNLARLA KRĠPTOLOJĠ - BĠR SAVAġ ġġfrelemenġn GĠZEMĠYLE NASIL KAZANILIR? EDA NUR KOCA-BEGÜM BĠBER DANIġMAN ÖĞRETMEN:DEMET SEZEN ÖZEL ÇEKMEKÖY

Detaylı

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri Yrd.Doç.Dr.Mehmet Tektaş Kriptografi: Gizli mesajlaşma, onaylama, dijital imzalar, elektronik para ve diğer uygulamaların

Detaylı

SAYILARIN ASAL ÇARPANLARINA AYRILMASI

SAYILARIN ASAL ÇARPANLARINA AYRILMASI ASAL SAYILAR Asal sayılar, 1 ve kendisinden başka pozitif tam böleni olmayan 1' den büyük tamsayılardır. En küçük asal sayı, 2' dir. 2 asal sayısı dışında çift asal sayı yoktur. Yani, 2 sayısı dışındaki

Detaylı

Ç.Ü Fen ve Mühendislik Bilimleri Dergisi Yıl:2012 Cilt:28-2

Ç.Ü Fen ve Mühendislik Bilimleri Dergisi Yıl:2012 Cilt:28-2 SERBEST LİE CEBİRLERİNİN ALT MERKEZİ VE POLİSENTRAL SERİLERİNİN TERİMLERİNİN KESİŞİMLERİ * Intersections of Terms of Polycentral Series and Lower Central Series of Free Lie Algebras Zeynep KÜÇÜKAKÇALI

Detaylı

AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI

AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI *Meryem KIRIMLI, **O. Ayhan ERDEM Gazi Üniversitesi Teknik Eğitim Fakültesi Elektronik-Bilgisayar Eğitimi Bölümü, 06500 Teknikokullar,

Detaylı

Kullanım ve Yardım Kılavuzu

Kullanım ve Yardım Kılavuzu Kullanım ve Yardım Kılavuzu 2007 Genel Bakış TradeMaster International, uluslar arası piyasalardaki Hisse Senedi ve Futures işlemlerini kolay ve hızlı bir şekilde yapmanıza olanak sağlayan bir uygulamadır.

Detaylı

2. (v+w+x+y+z) 8 ifadesinin açılımında kaç terim vardır? 3. log 5 0, 69897 olduğuna göre 50 10 sayısı kaç basamaklıdır?

2. (v+w+x+y+z) 8 ifadesinin açılımında kaç terim vardır? 3. log 5 0, 69897 olduğuna göre 50 10 sayısı kaç basamaklıdır? Ayrık Hesaplama Yapıları A GRUBU 3.03.0 Numarası Adı Soyadı : CEVAP : ANAHTARI SINAV YÖNERGESİ İşaretlemelerinizde kurşun kalem kullanınız. Soru ve cevap kağıtlarına numaranızı ve isminizi mürekkepli kalem

Detaylı

İÇİNDEKİLER İÇİNDEKİLER KODLAB

İÇİNDEKİLER İÇİNDEKİLER KODLAB İÇİNDEKİLER IX İÇİNDEKİLER 1 GİRİŞ 1 Kitabın Amacı 1 Algoritmanın Önemi 2 Bilgisayarın Doğuşu ve Kullanım Amaçları 3 Programlama Dili Nedir? 3 Entegre Geliştirme Ortamı (IDE) Nedir? 4 2 ALGORİTMA VE AKIŞ

Detaylı

KÖR SAYISAL İMZA SİSTEMİNİN GELİŞTİRİLMESİ VE UYGULANMASI BLIND DIGITAL SIGNATURE SYSTEM DEVELOPMENT AND IMPLEMENTATION

KÖR SAYISAL İMZA SİSTEMİNİN GELİŞTİRİLMESİ VE UYGULANMASI BLIND DIGITAL SIGNATURE SYSTEM DEVELOPMENT AND IMPLEMENTATION KÖR SAYISAL İMZA SİSTEMİNİN GELİŞTİRİLMESİ VE UYGULANMASI BLIND DIGITAL SIGNATURE SYSTEM DEVELOPMENT AND IMPLEMENTATION İSMAİL BÜTÜN Hacettepe Üniversitesi Fen Bilimleri Enstitüsü Yönetmeliğinin ELEKTRİK

Detaylı

EBOB - EKOK EBOB VE EKOK UN BULUNMASI. 2. Yol: En Büyük Ortak Bölen (Ebob) En Küçük Ortak Kat (Ekok) www.unkapani.com.tr. 1. Yol:

EBOB - EKOK EBOB VE EKOK UN BULUNMASI. 2. Yol: En Büyük Ortak Bölen (Ebob) En Küçük Ortak Kat (Ekok) www.unkapani.com.tr. 1. Yol: EBOB - EKOK En Büyük Ortak Bölen (Ebob) İki veya daha fazla pozitif tamsayıyı aynı anda bölen pozitif tamsayıların en büyüğüne bu sayıların en büyük ortak böleni denir ve kısaca Ebob ile gösterilir. Örneğin,

Detaylı

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ Tarık Yerlikaya Trakya Üniversitesi Bilgisayar Müh. Bölümü tarikyer@trakya.edu.tr Ercan Buluş Trakya Üniversitesi Bilgisayar Müh. Bölümü

Detaylı

KRİPTOLOJİ SÖZLÜGÜ. authentication, authorization and accounting ( AAA ) : Kaynaklara güvenli erişimi sağlayıcı güvenlik unsurlarıdır.

KRİPTOLOJİ SÖZLÜGÜ. authentication, authorization and accounting ( AAA ) : Kaynaklara güvenli erişimi sağlayıcı güvenlik unsurlarıdır. açık anahtar (public key) : Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı. açık anahtar altyapısı-aaa (public key infrastructure-pki

Detaylı

Üstel ve Logaritmik Fonksiyonlar

Üstel ve Logaritmik Fonksiyonlar Üstel ve Logaritmik Fonksiyonlar Yazar Prof.Dr. Vakıf CAFEROV ÜNİTE 5 Amaçlar Bu üniteyi çalıştıktan sonra; üstel ve logaritmik fonksiyonları tanıyacak, üstel ve logaritmik fonksiyonların grafiklerini

Detaylı

Sıfırdan farklı a, b, c tam sayıları için aşağıdaki özellikler sağlanır.

Sıfırdan farklı a, b, c tam sayıları için aşağıdaki özellikler sağlanır. SAYILAR TEORİSİ 1 Bölünebilme Bölme Algoritması: Her a ve b 0 tam sayıları için a = qb + r ve 0 r < b olacak şekilde q ve r tam sayıları tek türlü belirlenebilir. r sayısı a nın b ile bölümünden elde edilen

Detaylı

1.GRUPLAR. c (Birleşme özelliği) sağlanır. 2) a G için a e e a a olacak şekilde e G. vardır. 3) a G için denir) vardır.

1.GRUPLAR. c (Birleşme özelliği) sağlanır. 2) a G için a e e a a olacak şekilde e G. vardır. 3) a G için denir) vardır. 1.GRUPLAR Tanım 1.1. G boş olmayan bir küme ve, G de bir ikili işlem olsun. (G, ) cebirsel yapısına aşağıdaki aksiyomları sağlıyorsa bir grup denir. 1) a, b, c G için a ( b c) ( a b) c (Birleşme özelliği)

Detaylı

10.Konu Tam sayıların inşası

10.Konu Tam sayıların inşası 10.Konu Tam sayıların inşası 1. Tam sayılar kümesi 2. Tam sayılar kümesinde toplama ve çarpma 3. Pozitif ve negatif tam sayılar 4. Tam sayılar kümesinde çıkarma 5. Tam sayılar kümesinde sıralama 6. Bir

Detaylı

BÖLÜM IV. olsa r s(mod p) bulunur ki, bu mümkün değildir. Ayrıca bu sayı takımındaki hiçbir sayı p tarafından bölünmez.

BÖLÜM IV. olsa r s(mod p) bulunur ki, bu mümkün değildir. Ayrıca bu sayı takımındaki hiçbir sayı p tarafından bölünmez. BÖLÜM IV (KÜÇÜK FERMAT VE WİLSON TEOREMLERİ Teorem 4. (Fermat Teoremi F a olan bir asal sayı olsun. Bu durumda a (mod İsat: a sayısının a a a K ( a gibi ilk ( katından oluşan sayı takımını gözönüne alalım.

Detaylı

ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA

ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA 1. DENEYİN AMACI Bu deney, gizliliğin ve güvenliğin sağlanması için

Detaylı

Bilgi Güvenliği ve Kriptoloji

Bilgi Güvenliği ve Kriptoloji Bilgi Güvenliği ve Kriptoloji Dr. Hamdi Murat Yıldırım Bilgisayar Teknolojisi ve Bilişim Sistemleri Bölümü Bilkent Üniversitesi http://hmurat.bilkent.edu.tr hmurat@bilkent.edu.tr @h_muratyildirim Uluslararası

Detaylı

olsun. Bu halde g g1 g1 g e ve g g2 g2 g e eşitlikleri olur. b G için a b b a değişme özelliği sağlanıyorsa

olsun. Bu halde g g1 g1 g e ve g g2 g2 g e eşitlikleri olur. b G için a b b a değişme özelliği sağlanıyorsa 1.GRUPLAR Tanım 1.1. G boş olmayan bir küme ve, G de bir ikili işlem olsun. (G, ) cebirsel yapısına aşağıdaki aksiyomları sağlıyorsa bir grup denir. 1), G de bir ikili işlemdir. 2) a, b, c G için a( bc)

Detaylı

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi Hüseyin Bodur¹, Resul Kara¹, Sultan Zavrak¹ ¹ Düzce Üniversitesi, Bilgisayar Mühendisliği Bölümü, Düzce huseyinbodur@duzce.edu.tr,

Detaylı

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü İşletim Sistemleri Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, Abraham Silberschatz, Greg Gagne, Peter B. Galvin, Operating System Concepts 9/e, Wiley,

Detaylı

4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ. * Hakan ÇAKAR, * Asaf VAROL

4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ. * Hakan ÇAKAR, * Asaf VAROL 4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ * Hakan ÇAKAR, * Asaf VAROL *Fırat Üniversitesi, Teknik Eğitim Fakültesi, Elektronik-Bilgisayar Eğitimi Bölümü-ELAZIĞ avarol@firat.edu.tr,

Detaylı

NTM ELEKTRİK ELEKTRONİK İNŞ. SAN. VE TİC. LTD. ŞTİ. BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ (BGYS)

NTM ELEKTRİK ELEKTRONİK İNŞ. SAN. VE TİC. LTD. ŞTİ. BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ (BGYS) NTM ELEKTRİK ELEKTRONİK İNŞ. SAN. VE TİC. LTD. ŞTİ. BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ (BGYS) ISO/IEC-27001:2005 POLİTİKALAR POLİTİKALAR 1 - GÜVENLİK POLİTİKASI 2 - ERİŞİM DENETİMİ POLİTİKASI 3 - TEMİZ EKRAN

Detaylı

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005 ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika

Detaylı

GEÇMİŞTEN GÜNÜMÜZE KRİPTOLOJİ: ŞİFRELERİN BİLİMİ

GEÇMİŞTEN GÜNÜMÜZE KRİPTOLOJİ: ŞİFRELERİN BİLİMİ GEÇMİŞTEN GÜNÜMÜZE KRİPTOLOJİ: ŞİFRELERİN BİLİMİ Dr. Kerem Kaşkaloğlu Atılım Üniversitesi, Matematik Bölümü Öğretim Görevlisi Günlük hayatımızın bir parçası olan kredi kartı ile internette alış-veriş veya

Detaylı

Dikkat: Bir eleman, her iki kümede de olsa bile sadece bir kez yazılır.

Dikkat: Bir eleman, her iki kümede de olsa bile sadece bir kez yazılır. KÜMELER Kümelerin birleşimi (A B ): Kümelerin bütün elemanlarından oluşur. Kümelerin kesişimi (A B): Kümelerin ortak elemanlarından oluşur. Kümelerin Farkı (A \ B ) veya (A - B ): Birinci kümede olup ikinci

Detaylı

ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI

ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI Tarık YERLİKAYA 1 Ercan BULUŞ 2 Derya ARDA 3 1,2,3 Bilgisayar Mühendisliği Bölümü Mühendislik-Mimarlık Fakültesi Trakya Üniversitesi,

Detaylı

3.3. İki Tabanlı Sayı Sisteminde Dört İşlem

3.3. İki Tabanlı Sayı Sisteminde Dört İşlem 3.3. İki Tabanlı Sayı Sisteminde Dört İşlem A + B = 2 0 2 1 (Elde) A * B = Sonuç A B = 2 0 2 1 (Borç) A / B = Sonuç 0 + 0 = 0 0 0 * 0 = 0 0 0 = 0 0 0 / 0 = 0 0 + 1 = 1 0 0 * 1 = 0 0 1 = 1 1 0 / 1 = 0 1

Detaylı

4- ALGORİTMA (ALGORITHM)

4- ALGORİTMA (ALGORITHM) (ALGORITHM) Algoritma: Bir Problemin çözümünün, günlük konuşma diliyle adım adım yazılmasıdır. Algoritma sözcüğü Ebu Abdullah Muhammed İbn Musa el Harezmi adındaki Türkistan'lı alimden kaynaklanır. Bu

Detaylı

KÜMELER ÜNİTE 1. ÜNİTE 1. ÜNİTE 1. ÜNİTE 1. ÜNİT

KÜMELER ÜNİTE 1. ÜNİTE 1. ÜNİTE 1. ÜNİTE 1. ÜNİT KÜMELER ÜNİTE 1. ÜNİTE 1. ÜNİTE 1. ÜNİTE 1. ÜNİT Kümelerde Temel Kavramlar 1. Kazanım : Küme kavramını açıklar; liste, Venn şeması ve ortak özellik yöntemleri ile gösterir. 2. Kazanım : Evrensel küme,

Detaylı

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN XIX. Türkiye de Internet Konferansı (inet-tr 14) 27-29 Kasım, 2014, Yaşar Üniversitesi BİLDİRİ #61 BULUT BİLİŞİM GÜVENLİĞİ İÇİN HOMOMORFİK ŞİFRELEME Esra ÇALIK ecalik@fsm.edu.tr Hüseyin Aşkın ERDEM herdem@hho.edu.tr

Detaylı

Buna göre, eşitliği yazılabilir. sayılara rasyonel sayılar denir ve Q ile gösterilir. , -, 2 2 = 1. sayıdır. 2, 3, 5 birer irrasyonel sayıdır.

Buna göre, eşitliği yazılabilir. sayılara rasyonel sayılar denir ve Q ile gösterilir. , -, 2 2 = 1. sayıdır. 2, 3, 5 birer irrasyonel sayıdır. TEMEL KAVRAMLAR RAKAM Bir çokluk belirtmek için kullanılan sembollere rakam denir. 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 sembolleri birer rakamdır. 2. TAMSAYILAR KÜMESİ Z = {..., -3, -2, -1, 0, 1, 2, 3, 4,... }

Detaylı

E-Posta Hesabı Oluşturma

E-Posta Hesabı Oluşturma E-Posta Hesabı Oluşturma Elektronik Posta (E-posta) Nedir? Elektronik posta (e-posta) internet ortamından gönderilen dijital (elektronik) mektuptur. Bir başkasına e-posta gönderebilmemiz için öncelikle

Detaylı

Projenin Adı: Metalik Oranlar ve Karmaşık Sayı Uygulamaları

Projenin Adı: Metalik Oranlar ve Karmaşık Sayı Uygulamaları Projenin Adı: Metalik Oranlar ve Karmaşık Sayı Uygulamaları Projenin Amacı: Metalik Oranların elde edildiği ikinci dereceden denklemin diskriminantını ele alarak karmaşık sayılarla uygulama yapmak ve elde

Detaylı

Internet Nedir? Devlet Kurumları. Internet Servis Sağlayıcılar. Lokal Ağ. Eğitim Kurumları. Kişisel Bilgisayar. Dizüstü Bilgisayar.

Internet Nedir? Devlet Kurumları. Internet Servis Sağlayıcılar. Lokal Ağ. Eğitim Kurumları. Kişisel Bilgisayar. Dizüstü Bilgisayar. İnternet Nedir? Internet Nedir? Internet, bilgisayar ağlarını kapsayan uluslararası bir ağdır. Farklı büyüklükteki ve tipteki birbirinden bağımsız binlerce bilgisayar ağından oluşur. Bu ağların her birinde

Detaylı

Kriptografik Protokoller ve Uygulamalar. Sedat Akleylek Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği Bölümü akleylek@gmail.

Kriptografik Protokoller ve Uygulamalar. Sedat Akleylek Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği Bölümü akleylek@gmail. Kriptografik Protokoller ve Uygulamalar Sedat Akleylek Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği Bölümü akleylek@gmail.com 11 Eylül 2015 İçerik Kriptografik Protokoller E-imza, Zaman Damgası

Detaylı

d) x TABAN ARĐTMETĐĞĐ

d) x TABAN ARĐTMETĐĞĐ YILLAR 00 00 00 00 00 007 008 009 010 011 ÖSS-YGS - 1 1 - - - - - - - TABAN ARĐTMETĐĞĐ Genel olarak 10 luk sayı sistemini kullanırız fakat başka sayı sistemlerine de ihtiyaç duyarız Örneğin bilgisayarın

Detaylı

BOTAN SMS APİ DÖKÜMANI. www.botansms.com. Versiyon 1.0

BOTAN SMS APİ DÖKÜMANI. www.botansms.com. Versiyon 1.0 BOTAN SMS APİ DÖKÜMANI www.botansms.com Versiyon 1.0 BİLMENİZ GEREKENLER 1- Api ile sms göndermek için internet sayfasından giriş yaptıktan sonra Kullanıcı İşlemleri menüsünden Bilgilerim tıklayarak Api

Detaylı

Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları. Mustafa Kemal Üniversitesi

Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları. Mustafa Kemal Üniversitesi Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları Veri yapısı, bilginin anlamlı sırada bellekte veya disk, çubuk bellek gibi saklama birimlerinde tutulması veya saklanması şeklini gösterir. Bilgisayar

Detaylı

18.701 Cebir 1. MIT Açık Ders Malzemeleri http://ocw.mit.edu

18.701 Cebir 1. MIT Açık Ders Malzemeleri http://ocw.mit.edu MIT Açık Ders Malzemeleri http://ocw.mit.edu 18.701 Cebir 1 2007 Güz Bu malzemeden alıntı yapmak veya Kullanım Şartları hakkında bilgi almak için http://ocw.mit.edu/terms ve http://tuba.acikders.org.tr

Detaylı

BİLGİ SİSTEMLERİ GÜVENLİĞİ

BİLGİ SİSTEMLERİ GÜVENLİĞİ BİLGİ SİSTEMLERİ GÜVENLİĞİ Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü 2 BÖLÜM -3- BİLGİ GÜVENLİĞİ VE ŞİFRELEME 3 1.Açık k Anahtarlı Şifreleme Açık anahtarlı şifreleme, şifre ve deşifre işlemleri

Detaylı

Başlayanlara AKTİF MATEMATİK

Başlayanlara AKTİF MATEMATİK KPSS - YGS - DGS - ALES Adayları için ve 9. sınıfa destek 0 dan Başlayanlara AKTİF MATEMATİK MEHMET KOÇ ÖNSÖZ Matematikten korkuyorum, şimdiye kadar hiç matematik çözemedim, matematik korkulu rüyam! bu

Detaylı

2 ALGORİTMA VE AKIŞ DİYAGRAMLARI

2 ALGORİTMA VE AKIŞ DİYAGRAMLARI İÇİNDEKİLER IX İÇİNDEKİLER 1 GİRİŞ 1 Kitabın Amacı 1 Algoritmanın Önemi 2 Bilgisayarın Doğuşu ve Kullanım Amaçları 3 Programlama Dili Nedir? 3 Entegre Geliştirme Ortamı (IDE) Nedir? 4 2 ALGORİTMA VE AKIŞ

Detaylı

Kriptolojinin Temelleri

Kriptolojinin Temelleri Kriptolojinin Temelleri Sedat Akleylek1,3, Hamdi Murat Yıldırım2 ve Zaliha Yüce Tok3 1 Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği, Samsun Bilkent Üniversitesi, Bilgisayar ve Bilişim Sistemleri

Detaylı

VEKTÖR UZAYLARI 1.GİRİŞ

VEKTÖR UZAYLARI 1.GİRİŞ 1.GİRİŞ Bu bölüm lineer cebirin temelindeki cebirsel yapıya, sonlu boyutlu vektör uzayına giriş yapmaktadır. Bir vektör uzayının tanımı, elemanları skalar olarak adlandırılan herhangi bir cisim içerir.

Detaylı

İnsanlar, tarihin her döneminde olduğu gibi bundan sonra da varlıklarını sürdürmek, haberleşmek, paylaşmak, etkilemek, yönlendirmek, mutlu olmak gibi

İnsanlar, tarihin her döneminde olduğu gibi bundan sonra da varlıklarını sürdürmek, haberleşmek, paylaşmak, etkilemek, yönlendirmek, mutlu olmak gibi İLETİŞİMLETİŞİİŞİM İnsanlar, tarihin her döneminde olduğu gibi bundan sonra da varlıklarını sürdürmek, haberleşmek, paylaşmak, etkilemek, yönlendirmek, mutlu olmak gibi amaçlarla iletişim kurmaya devam

Detaylı

PERMÜTASYON, KOMBİNASYON. Örnek: Örnek: Örnek:

PERMÜTASYON, KOMBİNASYON. Örnek: Örnek: Örnek: SAYMANIN TEMEL KURALLARI Toplama Kuralı : Sonlu ve ayrık kümelerin eleman sayılarının toplamı, bu kümelerin birleşimlerinin eleman sayısına eşittir. Mesela, sonlu ve ayrık iki küme A ve B olsun. s(a)=

Detaylı

Tarzan: A Peer-to-Peer Anonymizing Network Layer 1 EMRE YESĐRCĐ 2 KONULAR Giriş Anonimlik Nedir? Tasarım ve Hedefler Kural Tanımı Kodlama Sonuç 3 Giriş Tarzan her düğümünde bir karıştırıcı olan bir peer

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr

Detaylı

DÖRDÜNCÜ BÖLÜM. 4.1. Aritmetik işlemler

DÖRDÜNCÜ BÖLÜM. 4.1. Aritmetik işlemler DÖRDÜNCÜ BÖLÜM 4.1. Aritmetik işlemler Bu bölümde öğrencilerin lisede bildikleri aritmetik işlemleri hatırlatacağız. Bütün öğrencilerin en azından tamsayıların toplama, çıkarma, çarpma ve bölme işlemlerini

Detaylı

:Bilgiyi şifreli hale dönüştürme işlemidir.

:Bilgiyi şifreli hale dönüştürme işlemidir. Kriptoloji Kriptografi Kriptoanaliz :Bilgiyi şifreli hale dönüştürme işlemidir. :Bir şifreleme sistemini veya sadece şifreli mesajı inceleyerek, şifreli mesajın açık halini elde etmeye çalışan kriptoloji

Detaylı

Diğer sayfaya geçiniz. 2013 - YGS / MAT TEMEL MATEMATİK TESTİ. olduğuna göre, a kaçtır? olduğuna göre, m kaçtır?

Diğer sayfaya geçiniz. 2013 - YGS / MAT TEMEL MATEMATİK TESTİ. olduğuna göre, a kaçtır? olduğuna göre, m kaçtır? TEMEL MATEMATİK TESTİ 1. Bu testte 40 soru vardır. 2. Cevaplarınızı, cevap kâğıdının Temel Matematik Testi için ayrılan kısmına işaretleyiniz. 1. 3. olduğuna göre, a kaçtır? olduğuna göre, m kaçtır? A)

Detaylı

EXCEL DE ARİTMETİKSEL İŞLEMLER

EXCEL DE ARİTMETİKSEL İŞLEMLER EXCEL DE ARİTMETİKSEL İŞLEMLER Toplama İşlemi. Bu İşlemleri yapmadan önce ( toplama- Çıkarma Çarpma-Bölme ve formüllerde) İlk önce hücre İçerisine = (Eşittir) işareti koyman gerekir. KDV HESAPLARI ÖRNEK;

Detaylı

Veri Şifreleme Teknikleri Kriptoloji (Cryptology)

Veri Şifreleme Teknikleri Kriptoloji (Cryptology) Veri Şifreleme Teknikleri Kriptoloji (Cryptology) Kriptoloji (Cryptology) Kriptolojinin temel olarak ayrıldığı iki dalı vardır: Kriptografi(Cryptography) ve Kripto analiz(cryptanalysis). Kriptoloji basit

Detaylı

EXCEL 2007 ELEKTRONİK ÇİZELGE

EXCEL 2007 ELEKTRONİK ÇİZELGE EXCEL 2007 ELEKTRONİK ÇİZELGE Excel, Microsoft Office paketinde yer alan ve iş hayatında en sık kullanılan programlardandır. Bir hesap tablosu programıdır. Excel, her türlü veriyi (özellikle sayısal verileri)

Detaylı

Meslek Yüksek Okulları İçin UYGULAMALI MATEMATİK. İstanbul, 2009

Meslek Yüksek Okulları İçin UYGULAMALI MATEMATİK. İstanbul, 2009 i Meslek Yüksek Okulları İçin UYGULAMALI MATEMATİK Yrd.Doç.Dr. Kamil TEMİZYÜREK Beykent Üniversitesi Öğretim Üyesi Yrd.Doç.Dr. Nurdan ÇOLAKOĞLU Beykent Üniversitesi Öğretim Üyesi İstanbul, 2009 ii Yay

Detaylı

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0 AĞ HİZMETLERİ Öğr.Gör.Volkan ALTINTAŞ Version 4.0 İSTEMCİ SUNUCU İLİŞKİSİ İnsanlar her gün başkalarıyla iletişim kurmak ve rutin görevlerini yerine getirmek için ağ ve İnternet üzerinden sağlanan hizmetleri

Detaylı

Cebirsel Fonksiyonlar

Cebirsel Fonksiyonlar Cebirsel Fonksiyonlar Yazar Prof.Dr. Vakıf CAFEROV ÜNİTE 4 Amaçlar Bu üniteyi çalıştıktan sonra; polinom, rasyonel ve cebirsel fonksiyonları tanıyacak ve bu türden bazı fonksiyonların grafiklerini öğrenmiş

Detaylı

Veri Güvenliği. Ders#6 Asimetrik Şifreleme Yöntemleri

Veri Güvenliği. Ders#6 Asimetrik Şifreleme Yöntemleri Veri Güvenliği Ders#6 Asimetrik Şifreleme Yöntemleri Bu ders notları aşağıdaki adreslerde yer alan dökümanlardan uyarlanmıştır: S. CH. Huang, Cryptography Ders Notları, National Tsing Hua University İ.

Detaylı

Microsoft Excel. Çalışma Alanı. Hızlı Erişim Çubuğu Sekmeler Başlık Formül Çubuğu. Ad Kutusu. Sütunlar. Satırlar. Hücre. Kaydırma Çubukları

Microsoft Excel. Çalışma Alanı. Hızlı Erişim Çubuğu Sekmeler Başlık Formül Çubuğu. Ad Kutusu. Sütunlar. Satırlar. Hücre. Kaydırma Çubukları Microsoft Excel Microsoft Excel yazılımı bir hesap tablosu programıdır. Excel, her türlü veriyi (özellikle sayısal verileri) tablolar ya da listeler halinde tutma ve bu verilerle ilgili ihtiyaç duyacağınız

Detaylı

Asimetrik Kriptografi

Asimetrik Kriptografi Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi Ankara Kriptoloji Seminerleri 12 Mart 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

TEMEL MATEMATİĞE GİRİŞ - Matematik Kültürü - 5

TEMEL MATEMATİĞE GİRİŞ - Matematik Kültürü - 5 1 14 ve 1 sayılarına tam bölünebilen üç basamaklı kaç farklı doğal sayı vardır? x = 14.a = 1b x= ekok(14, 1 ).k, (k pozitif tamsayı) x = 4.k x in üç basamaklı değerleri istendiğinden k =, 4, 5, 6, 7,,

Detaylı

OUTLOOK 2010 İMZALI POSTA AYARLARI

OUTLOOK 2010 İMZALI POSTA AYARLARI Doküman Kodu Yayın Numarası Yayın Tarihi TALM-001-005 01 27.11.2012 DEĞİŞİKLİK KAYITLARI Yayın No Yayın Nedeni Yayın Tarihi 00 İlk Çıkış 10.11.2012 01 Şablon değiştirildi. 27.11.2012 TALM-001-005 27.11.2012

Detaylı

18. ULUSAL ANTALYA MATEMATİK SORULARI A A A A A A A

18. ULUSAL ANTALYA MATEMATİK SORULARI A A A A A A A KDENİZ ÜNİVERSİTESİ 18. ULUSL NTLY MTEMTİK OLİMPİYTLRI BİRİNCİ ŞM SORULRI SINV TRİHİ VESTİ:30 MRT 2013 - Cumartesi 10.00-12.30 Bu sınav 25 sorudan oluşmaktadır vesınav süresi 150 dakikadır. SINVL İLGİLİ

Detaylı

MATEMATiKSEL iktisat

MATEMATiKSEL iktisat DİKKAT!... BU ÖZET 8 ÜNİTEDİR BU- RADA İLK ÜNİTE GÖSTERİLMEKTEDİR. MATEMATiKSEL iktisat KISA ÖZET KOLAY AOF Kolayaöf.com 0362 233 8723 Sayfa 2 içindekiler 1.ünite-Türev ve Kuralları..3 2.üniteTek Değişkenli

Detaylı

Kerberos Kimlik Denetimi Altyapısı

Kerberos Kimlik Denetimi Altyapısı Kerberos Kimlik Denetimi Altyapısı Necdet Yücel nyucel~comu.edu.tr V. Linux ve Özgür Yazılım Şenliği, ODTÜ KAPSAM Nedir? Nasıl Çalışır? Bilet, Oturum Anahtarı, Özel Biletler Süreçler Ataklar Eşzamanlama,

Detaylı

RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA

RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle

Detaylı

Beyin Cimnastikleri (I) Ali Nesin

Beyin Cimnastikleri (I) Ali Nesin Beyin Cimnastikleri (I) Ali Nesin S eks, yemek ve oyun doğal zevklerdendir. Her memeli hayvan hoşlanır bunlardan. İlk ikisi konumuz dışında. Üçüncüsünü konu edeceğiz. 1. İlk oyunumuz şöyle: Aşağıdaki dört

Detaylı

MATEMATİK SORU BANKASI GEOMETRİ KPSS KPSS. Genel Yetenek Genel Kültür. Sayısal ve Mantıksal Akıl Yürütme. Eğitimde

MATEMATİK SORU BANKASI GEOMETRİ KPSS KPSS. Genel Yetenek Genel Kültür. Sayısal ve Mantıksal Akıl Yürütme. Eğitimde KPSS Genel Yetenek Genel Kültür MATEMATİK Sayısal ve Mantıksal Akıl Yürütme KPSS 2016 Pegem Akademi Sınav Komisyonu; 2015 KPSS ye Pegem Yayınları ile hazırlanan adayların, 100'ün üzerinde soruyu kolaylıkla

Detaylı

DOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5065

DOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5065 Dersi Veren Birim: Fen Bilimleri Enstitüsü Dersin Türkçe Adı: Güvenlik ve Gizlilik Mühendisliği Dersin Orjinal Adı: Security and Privacy Engineering Dersin Düzeyi:(Ön lisans, Lisans, Yüksek Lisans, Doktora)

Detaylı

MODERN BLOK ŞİFRELEME ALGORİTMALARI

MODERN BLOK ŞİFRELEME ALGORİTMALARI İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 5, Sayı 17, Sayfa (47-60) MODERN BLOK ŞİFRELEME ALGORİTMALARI e-mail: fsahin1976@yahoo.com ÖZET Şifreleme, Sezar dan başlayarak gelişmekte, verinin her türlü

Detaylı