ASAL SAYILARIN ŞİFRELEME TEORİSİNDEKİ UYGULAMALARI Ali AKBAR HASSANPOUR Yüksek Lisans Tezi Matematik Anabilim Dalı Cebir ve Sayılar Teorisi Bilim

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "ASAL SAYILARIN ŞİFRELEME TEORİSİNDEKİ UYGULAMALARI Ali AKBAR HASSANPOUR Yüksek Lisans Tezi Matematik Anabilim Dalı Cebir ve Sayılar Teorisi Bilim"

Transkript

1 ASAL SAYILARIN ŞİFRELEME TEORİSİNDEKİ UYGULAMALARI Ali AKBAR HASSANPOUR Yüksek Lisans Tezi Matematik Anabilim Dalı Cebir ve Sayılar Teorisi Bilim Dalı Prof. Dr. Hüseyin AYDIN 2015 Her hakkı saklıdır

2 ATATÜRK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ YÜKSEK LİSANS TEZİ ASAL SAYILARIN ŞİFRELEME TEORİSİNDEKİ UYGULAMALARI Ali AKBAR HASSANPOUR MATEMATİK ANABİLİM DALI Cebir ve Sayılar Teorisi Bilim Dalı ERZURUM 2015 Her hakkı saklıdır

3 T.C. ATATÜRK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ TEZ ONAY FORMU ASAL SAYILARIN ŞİFRELEME TEORİSİNDEKİ UYGULAMALARI Prof. Dr. Hüseyin AYDIN danışmanlığında, Ali AKBAR HASSANPOUR tarafından hazırlanan bu çalışma 05/01/2015 tarihinde aşağıdaki jüri tarafından Matematik Anabilim Dalı Bilim Dalı ndayüksek Lisans tezi olarak oybirliği ile kabul edilmiştir. Başkan : Prof. Dr. Hüseyin AYDIN İmza : Üye : Prof. Dr. Erdal KARADUMAN İmza : Üye : Prof. Dr. Şakir AYDOĞAN İmza : Yukarıdaki sonuç; Enstitü Yönetim Kurulu.../.../.. tarih ve....../ nolu kararı ile onaylanmıştır. Prof. Dr. İhsanEFEOĞLU Enstitü Müdürü Not: Bu tezde kullanılan özgün ve başka kaynaklardan yapılan bildirişlerin, çizelge, şekil ve fotoğrafların kaynak olarak kullanımı, 5846 sayılı Fikir ve Sanat Eserleri Kanunundaki hükümlere tabidir.

4 ÖZET Yüksek Lisans Tezi ASAL SAYILARIN ŞİFRELEME TEORİSİNDEKİ UYGULAMALARI Ali AKBAR HASSANPOUR Atatürk Üniversitesi Fen Bilimler Enstitüsü Matematik Anabilim Dalı Cebir ve Sayılar Teorisi Bilim Dalı Danışman: Prof. Dr. Hüseyin AYDIN Bu tezde kriptoloji bilimi, asal sayılar ve modüler aritmetikle iç içe olduğundan öncelikle asal sayılar ve özellikleri verilmiştir. Ardından kriptolojinin kullanım alanlarından olan güvenli iletişim, kimlik belirleme ve denetimi, sayısal imza, elektronik ticaret ve sertifika dağıtımı gibi uygulamaları verilmiştir. Ayrıca şifreleme yöntemlerinden DES, Trible DES, DSA, RSA, doğrusal şifreleme, kuvvet fonksiyonuyla şifreleme gibi yöntemler ele alınmıştır. Son olarak şifrelemede kullanılan eliptik eğriler ve özellikleri incelenmiştir. 2015, 74 sayfa Anahtar Kelimeler: Kriptoloji, şifreleme yöntemleri, asal sayılar, modüler aritmetik, eliptik eğriler i

5 ABSTRACT Master Thesis APPLICATIONS OF PRIME NUMBERS IN CYRPTOLOGY Ali AKBAR HASSANPOUR Ataturk University Graduate school of Natural and Applied Sciences Department of Mathematics Algebra and Number Theory Supervisor: Prof. Dr. Hüseyin AYDIN In this thesis since the cryptology is related with the prime numbers and modular arithmetic, first of all prime numbers and their properties are given. Then, application areas of cryptography such as secure communication, identification and control, digital signature, electronic trading and distribution of certificates are given. In addition, encryption methods such as DES, Trible DES, DSA, RSA, linear encryption, encryption with the power functions are discussed. Finally, elliptic curves and their properties which are used for encryption are studied. 2015, 74 pages Keywords: Cryptology, encryption methods, prime numbers, modular arithmetic, elliptic curves ii

6 TEŞEKKÜR Yüksek lisans tezi olarak sunduğum bu çalışma, Atatürk Üniversitesi Fen Fakültesi Matematik Bölümü nde hazırlanmıştır. Bu çalışmada bana her türlü kolaylığı sağlayan, bilgi ve tecrübeleriyle beni destekleyen çok değerli hocam Sayın Prof. Dr. Hüseyin AYDIN a en içten dileklerimle teşekkür eder saygılarımı sunarım. Tezin hazırlanması sürecinde değerli fikirlerinden yararlandığım matematik bölümünde gerekli ilgiyi yardımı esirgemeyen anabilim dalımızın değerli öretim üyelerine sonsuz teşekkürlerimi sunarım. Ayrıca çalışmalarım esnasında kendilerinden görmüş olduğum destek ve güvenden dolayı özellikle eşime, çocuklarıma, aileme ve dostlarıma teşekkürü bir borç bilirim. Ali AKBAR HASSANPOUR Ocak, 2015 iii

7 İÇİNDEKİLER ÖZET... i ABSTRACT... ii TEŞEKKÜR... iii SİMGELER ve KISALTMALAR DİZİNİ... v ŞEKİLLER DİZİNİ... vi ÇİZELGELER DİZİNİ... vii 1. GİRİŞ KURAMSAL TEMELLER Asal Sayılar ve Özellikleri MATERYAL ve YÖNTEM Kriptoloji Kriptografik Uygulamalar ARAŞTIRMA BULGULARI Şifreleme Algoritmaları Eliptik Eğriler TARTIŞMA ve SONUÇ KAYNAKLAR ÖZGEÇMİŞ iv

8 SİMGELER ve KISALTMALAR DİZİNİ m a F n φ(n) π(n) Mersenne sayıları Fermat sayıları n ile aralarında asal olan ve n den küçük ya da eşit sayıların sayısı n den küçük ya da eşit asal sayıların sayısı v

9 ŞEKİLLER DİZİNİ Şekil 3.1. Gizli anahtar ile kriptografi Şekil 3.2. Örnek sezar şifresi uygulaması Şekil 3.3. Açık anahtarlı şifreleme Şekil 3.4. Açık anahtarlı deşifre Şekil 3.5. Mesajın sayısal imza ile imzalanması Şekil 3.6. Sayısal imza ile şifrelenmiş mesajın doğrulanması Şekil 4.1. P + Q toplamının koordinatlarının geometrik gösterimi Şekil 4.2. P Q için P + Q = R toplamının geometrik gösterimi Şekil 4.3. P = Q içinp + Q = R toplamının geometrik gösterimi Şekil 4.4. P = Q veya 1 = 0 için P + Q = R toplamının geometrik gösterimi vi

10 ÇİZELGELER DİZİNİ Çizelge 2.1. Asal sayıların sayısını veren formüllerin karşılaştırılması vii

11 1 1. GİRİŞ Günümüzde iletişimin hızla gelişmesiyle internet, hayatımızın vazgeçilmezlerinden biri olmuştur. Bu gelişimle birlikte insanlar, ağ aracılığıyla bilgi paylaşma yolunu kullanmaya başlamışlardır. Bunun yanında, internet üzerinden yapılan bilgi alış verişleri esnasında, ağların dinlenmesi, gelen verinin değiştirilmesi, bir başkası gibi davranarak yanlış bilgi gönderilmeye çalışılması, başkasına ait bilgilerin öğrenilmeye çalışılması gibi tehditler oluşmaya başlamıştır. Bütün bu tehditleri önlemek amacıyla internet üzerindeki iletişimde güvenlik büyük önem kazanmıştır. Teknolojinin günlük yaşantımıza daha fazla girmesiyle bu önem gittikçe artmaktadır. Kullandığımız kredi ve bankomat kartları, cep telefonları, internet vs. ile ilgili bilgilerin çeşitli yollarla ele geçirilebilme ihtimali vardır. Bu nedenle bu bilgilerin şifrelenmesi gerekir, yani gerçek bilgiler yerine bu bilgilerin değiştirilmiş formatını kullanmaya, tutmaya ve göndermeye ihtiyaç vardır. Kısacası, gizli haberleşme, kimlik doğrulama ve elektronik imza gibi alanlarda şifreleme kullanılmaktadır. Finansal, kişisel ve iş hayatındaki bilgilerin paylaşımında güvenliğin sağlanması açısından kiminle haberleşildiğinin bilinmesi, gönderilen bilginin karşı tarafa doğru olarak iletilmesi ve bilgi transferi sırasında bilgilerin başkaları tarafından izlenememesi gerekmektedir. Bu gereksinimleri yerine getirebilmek amacıyla iletişimde anahtarlama yöntemleri kullanılmaya ve geliştirilmeye başlanmıştır. Anahtarlama yöntemleri gönderilen ve alınan verinin değişik şifreleme algoritmaları kullanılarak gönderici tarafından şifrelenmesi ve alıcı tarafından şifrelenmiş verinin, şifresinin kırılması temeli üzerine kurulmuştur. Bu şekilde ağ üzerinde gönderilen verinin oluşan tehditlerden korunması sağlanmaktadır. Tüm bu ihtiyaçlara dayalı olarak gizli bilim anlamına gelen ktiptoloji bilim dalı ortaya çıkmıştır. Kriptoloji; kriptografi ve kriptoanaliz bilim dallarına verilen genel addır lere kadar bu bilim gerçekten halktan gizli tutulan, devletin çeşitli birimleri arasında gizli haberleşmeyi sağlayan bir teknik olarak ele alınmaktaydı. Kriptografi şifreleme problemlerinde kullanılan matematiksel yöntemlerin bütünü olup gizli, saklı yazım anlamına gelmektedir. Kritoanaliz ise gizli, saklı yazım olanı çözmek demektir.

12 2 Kriptoloji insanlığın yaratılışından itibaren çeşitli evreler geçirerek günümüze ulaşmıştır. Kısacası insanlık ne zaman var olmuşsa kriptoloji de o zaman var olmuştur. İlk başlarda insanlar sadece gizlilik kavramını gerçekleştirmek için bu bilime ihtiyaç duymaktaydı. Daha sonra, devir değiştikçe kriptoloji biliminin alanları da değişmiştir. Özellikle teknolojinin gelişmesiyle kriptolojiye daha çok ihtiyaç duyulmaktadır. Aşağıda kriptoloji biliminin tarihi hakkında bazı bilgiler verilmiştir. 1) Kriptolojinin başlangıcı milattan önce yıla, yani yaklaşık 4000 yıl öncesine dayanmaktadır. Belgelere göre bir Mısırlı, yazılarında olan resimlerin yerine başka resimler kullanmıştır. Bu yüzden kriptolojinin başlangıcı Mısır dadır. 400 yıl sonra Binalnehryi de testicilikte kullanılan camlarda şifreli formlar bulunmuştur. 2) Milattan 500 yıl önce bir Yahudi, kitaplarındaki cümlelerin hepsini ters olarak yazmıştır. Bu tür şifrelemeye atabes adı verilmiştir. 3) Milattan 487 yıl önce Yunanistan da Eskital yöntemi başlamıştır. 4) Milattan 87 yıl önce Sezar, devletin yazılarında Sezar yönteminden faydalanmıştır. 5) Milattan 400 yıl sonrasına kadar Hindular şifrelemeyi Kamasutra kitabında bir sanat olarak anlatmışlardır. 6) Milattan 200 yıl sonra Lyden kendi formüllerini şifrelemiştir. 7) İslam imparatorluğunun başlangıcında Aboebdel al-rahman Yunan şifrelemesinden ilham alarak bir kitap yazmıştır. 8) 855 yılında Abobekir Ahmed çeşitli şifrelemeler yazmıştır. 9) 1266 yılında Veniz de basit bir şifreleme bulunmuştur. Bu şifrelemede alfabelerin yerine". " ve " " işaretleri kullanılmıştır. 10) 1300 yılında İbni Haldun maliyede ve orduda, bazı yazıları gizlemek için bir tür şifrelemeden faydalanmıştır. 11) 1379 yılında Gabriyel Dilavandi alfabelerin ve kodların yerini değiştirerek şifreler yazmış ve bu şifreler 400 yıl boyunca kullanılmıştır. 12) 1392 yılında Cofri Çavser kod ve alfabelerin yer değiştirerek ve işaretler kullanarak şifre yazmıştır. 13) 1412 yılında Abodullah al-kalkasandi şifrelemeye göre bir sözlük yazmıştır.

13 3 14) 1466 yılında Uonbatista Albertti bir şifre keşfetmiş ve bu şifreye Capital Midnight Decode Badge adını vermiştir. Bu şifre 1800 yılına kadar deşifre edilememiştir. 15) 1500 yılında Rugen Beken çeşitli şifreler yazmıştır 16) 1518 yılında Chuan Teritimyus şifrelemeyle ilgili ilk kitabı yazmıştır. 17) 1533 yılında Civan Batistapurta bir şifrede anahtardan bahsetmiştir. 18) 1563 yılında Civani Batistapurta kendi şifrelerinde yanlış alfabeleri doğru alfabeler yerine yazmıştır. 19) 1585 yılında Belalis Di Vigner şifreye göre kitap yazmış ve bu kitabın metinlerinde otomatik şifreleme sistemlerden faydalanmıştır. 20) 1623 yılında Firansis Biken 5-bitlik şifreleme bulmuştur. 21) 1790 yılında Tumas Cefersun şifreleme tekerleğini yapmış ve bu şifrenin geliştirilmiş versiyonu ikinci dünya savaşında kullanılmıştır. 22) 1817 yılında Vadestord şifreleme disketlerini yapmıştır. 23) 1854 yılında Carlz Vitstun kelime oyun adlı şifrelemeyi bulmuş ve Vadsjuvd ın şifresini tamamlamıştır. 24) 1854 yılında Carlz Babgi tekerlek şifreleme tekniğini bulmuştur. 25) Admiral Serferansis Biugurt 1857 de Vigner in şifresine benzer bir şifre bulmuştur. Onun bu buluşunu sonraları kardeşi yayınlatmıştır. 26) 1859 yılında Pelini Cası ilk sözlüğünü termografik şifrelemeye göre yazmıştır. 27) 1861 yılında Ferdrik Kasaski kullanılan bazı şifreleri alfabeye deşifre etmiştir. Bu kitap yüz yıllar boyunca kullanılmıştır. 28) ABD de içerideki savaşlarda güneyliler metinlerin içine, alfabeleri koymakla şifreli metinler yapmışlar ama kuzeydekiler Vignerin şifresinden faydalanmışlardır. 29) 1891 yılında Atini Bazrayz tekerlek şifrelemenin yeni modelini bulmuştur. 30) 1913 yılında Kapitan Parket Hit yeni bir tekerlek şifrelemesi yapmıştır. 31) 1917 yılında Vilyam Feridrik Fayerdmen, ABD de şifrelemenin atası, ABD ordusu için şifre eğitim merkezi açmıştır. 32) 1917 yılında Gilbert Vernam rastgele anahtarlardan oluşan bir cihaz yapmış ve bu tarihe kadar böyle bir cihaz yapılamamıştır. 33) Birinci dünya savaşının sonlarında Almanlar bir şifreleme sistemi bulmuşlardır. Bu şifreyi Pynuyin deşifre etmiştir. 34) 1919 yılında Aleksander Kukh silindir şifreleme yapmıştır.

14 4 35) 1929 yılında Lester Hill şifrelemeye göre cebirde iyi bir makale yayınlamış ve bu şifrelemede matrisleri kullanmıştır. 36) 1933 den 1945 e kadar Almanlar engema şifresini geliştirmiş ve kullanmıştır. Bu şifrelemeyi Marin Recuski deşifre etmiştir. 37) Sıgaba 131-C şifrelemesi 1930 da Vilyam Fairdman a atfedilmiştir. Bu şifreleme, angema şifrelemesinden daha kusursuzdur. Bu şifrede 15 tane silindir sayıları transfer etmek ve 9 tane silindir de kontrol için bulunmaktadır. 38) Dr. Hurst Fystal 1970 de bir günlük araştırma projesinde şifrelerin şifresi kümesini yazmıştır. 39) IBM 1976 da lysufer şifrelemesini kullanarak ileri ve küçük anahtarlı bir şifre tasarımlamıştır. 40) 1977 de üç amatör RSA şifresini bulmuşlardır. ABD de NSA teşkilatı bu şifrenin yayınlanmasına izin vermemesine rağmen onlar bu şifrelemeyi Criptologia ve Criptology dergilerinde aynı anda yayınlamışlardır. 41) 1978 de RSA şifrelenmesi ilk kez ACM dergisinde yayınlamışlardır. 42) 1984 den 1985 e kadar ROT13 şifresi Usenet dergisinde yayınlandı. 43) 1990 de Jeymz Mesi Yolpi o zamanki şifreleme yöntemlerini basit bulduğu için bu şifrelemeleri DES şifreleme yöntemi içinde kullanmış ve bu yönteme de DEA adını vermiştir. 44) 1991 de ilk kez Bentouber Esad tarafından kuantum şifrelenmesi önerildi. 45) 1992 de Zimerman PGP şifrelemesini dünyaya tanıtmış ve bu şifreleme yöntemi basit ve güvenilir olduğu için herkes tarafından kullanılmıştır. 46) 1994 de Profesör Run Rivest, RC4 şifrelemesini bulduktan sonra RC5 şifrelemeyi bulmuştur. 47) 2001 de NIST in yarışmasını kazanan Belçikalı Joan Daemen ve Vincent Rijmen e ait Rijndael algoritması, AES (Advanced Encryption Standard) adıyla standart haline getirilmiştir. 48) 2005 de Çinli bir ekip tarafından SHA-1 algoritmasının kırıldığı duyurulmuştur. Buna göre 2 80 gücündeki algoritma, 2 63 e kadar indirilmiştir. Bunun üzerine Amerikan hükümeti, Microsoft ve Sun gibi birçok büyük firma bu yöntemi artık kullanmayacaklarını açıklamışlardır.

15 5 49) 2009 da kriptografi konusunda dünyanın ilk olimpiyatları Belçika nın Katolik Üniversitesinde Şubat tarihleri arasında yapılmış olan ön eleme ile başlamıştır. Amaç SH1 lerin kırılmasından sonra yeni güvenli bir algoritma oluşturmaktı. Amerikan hükümeti kriptoloji biliminin ne kadar önemli olduğunun farkında olmasından dolayı NSA yı kurmuştur.

16 6 2. KURAMSAL TEMELLER 2.1. Asal Sayılar ve Özellikleri Asal sayı kavramı tam sayılar içerisinde önemli bir yer tutar. Bu bölümde asal sayı tanımı ve asal sayıların bir takım özellikleri verilecektir. Tanım 2.1.1: 1 ve kendisinden başka pozitif böleni olmayan 1 den büyük olan doğal sayı lara asal sayı denir. 1 den büyük asal olmayan tam sayıya ise bileşik sayı denir. Örneğin 2357 asaldır. Çünkü 1 ve 2357 den başka pozitif böleni yoktur. Öte yandan 235 sayısı 5 e bölünebildiğinden asal değildir. 1 den büyük her pozitif tam sayının en az iki tane pozitif böleni vardır. Bunlar 1 ve sayının kendisidir. 1 sayısı ise ne asal ne de bileşik sayıdır.aritmetiğin Temel Teoremine göre 1 den büyük her tam sayı sonlu sayıda asal sayının çarpımı olarak sıra gözetmeksizin tek türlü yazılabilir. 1 asal olsaydı her asal sayı farklı asal çarpanların çarpımı şeklinde yazılabilirdi. Örneğin 7 sayısı 7 1, 7 1 1, , gibi farklı şekillerde yazılabilirdi. Bir sayının asal olup olmadığını nasıl anlarız? n sayısı verilsin. n yi n den küçük sayılara bölmeye çalışalım. Eğer n den küçük 1 den büyük bir sayı n yi tam bölüyorsa n tanım gereği asal olamaz. Öyle bir sayı bulamazsak n asaldır. Bu yöntemle büyük sayıların asallığına karar vermek çok zaman alır. Bu yöntem dışında bir sayının asallığına karar verebilecek genel bir yöntem de bilinmemektedir. Ancak n yi n den küçük her sayıya bölmek yerine n yi n den küçük sayılara bölmeye çalışabiliriz. Çünkü n = ab ve a n ise b n dir. Dolayısıyla n asal değilse n den küçük bir sayıya bölünür. Böylece yapılması gereken bölme sayısı azalır.

17 7 Öte yandan bu yöntemi kullanabilmek için n den küçük asalları bilmek gerekir. Bu asalları bildiğimizi varsayarsak bile bölme sayısı genel de büyük sayılar için çok fazladır. Yukarıda açıkladığımız yöntem Yunanlı matematikçi Eratosthenes tarafından M.Ö.3 yılında bulunmuştur. Bazı özel sayıların asallığına karar vermek için özel yöntemler geliştirilebilir. Örneğin son rakamı çift olan bir tek asal sayı vardır o da 2 dir. Çünkü son rakamı çift olan bir sayı 2 ye bölünür. Asal olmayan sayılara bir başka örnek verelim. x a 1 şeklinde yazılan sayılar x 1 e bölünürler. Yani x a 1 = (x 1)(x a 1 + x a x + 1) dır. Böylece a > 1 olmak üzere a sayısı için x a 1 şeklinde yazılan bir sayı ancak x in 2 olması durumunda asal olabilir. O zaman 2 a 1 biçiminde yazılan sayılara bakalım. Teorem 2.1.2: Eğer a sayısı asal değilse 2 a 1 de asal sayı değildir (Farzaneh 2010). İspat: Bunu ispatlamak için önce a = bc yazalım. a asal olmadığından bu eşitliği sağlayan b > 1 ve c > 1 sayıları vardır. Sonra x = 2 b alalım. 2 a 1 = 2 bc 1 = (2 b ) c 1 = x c 1 yazılır. Ancak x c 1 sayısının x 1 e bölündüğünü yukarda görmüştük. Yani 2 a 1 de x 1 e bölünür ve asal olamaz. Dolayısıyla 2 a 1 in asal olması için a nın asal olması gerekmektedir. a bir asal sayı olmak üzere M a = 2 a 1 biçiminde yazılan sayılara Mersenne sayıları denir. Örneğin

18 8 M 2 = 3, M 3 = 7, M 5 = 31, M 7 = 127 dir. Bryant Tuckerman bilgisayar yardımıyla 1972 de M in asal olduğunu bulmuştur te 15 yaşındaki iki lise öğrencisi Laura Nickel ve Curt Noll M in o zamana kadar bilinen en büyük asal sayı olduğunu bir gazeteden öğrenince çalıştılar ve üç yıl sonra bilgisayarlarını 350 saat çalıştırdıktan sonra M in asal sayı olduğunu buldular. Şubat 1979 da Noll, M un asal olduğunu buldu. İki ay sonra David Slowinski M nin asal sayı olduğunu gösterdi. Şimdi S 0 = 4, S k+1 = (S k ) 2 2 olsun. Buna göre S 1 = = 14 ve S 2 = S = = 194 dür. q bir asal sayı olmak üzere M q nun asal olması için gerek ve yeter şart M q nun S q yu bölmesidir. Bu teste Lucas testi denir. Lucas testi sayesinde çok büyük asallar oldukça kolay sayılacak işlemlerle bulunabilir. M 11 Mersenne sayısı asal değildir. Gerçekten M 11 = 2047 = şeklinde yazılır. Ancak M 19937, M 21701, M 23209, M 44497, M 86243,M , M , M sayıları asaldır. Bu sonuçlara ancak bilgisayarlara güvenebildiğimiz derecede güvenebiliriz. Büyük sayıların asal olup olmadıklarını anlamak şifreli mesajlarda çok önemlidir ve gelişmiş ülkelerin orduları bu yüzden asal sayılarla çok ilgilenirler. Gizli mesaj yollamak isteyen bir kişi mesajıyla birlikte iki büyük asal sayının çarpımını da yollar. Şifreyi çözmek için şifreyle birlikte yollanan sayıyı bölen o iki asalı bilmek gerekir ki sayılar büyük olduğundan dışarıdan birisinin şifreyi çözmesi hemen hemen mümkün değildir. İki sayıyı çarpmak kolaydır ama bir sayıyı çarpanlarına ayırmak çok daha zordur. Asal olmayan bir sayıyı bölenlerine ayırmak için Fermat ın bulduğu bir yöntem vardır. x, y iki doğal sayı olmak üzere eğer n sayısı x 2 y 2 olacak şekilde yazılıyorsa o zaman n = (x y)(x + y) eşitliği doğru olur ve x y + 1 için n yi çarpanlarına ayırmış oluruz. Bunun tersi de doğrudur. Eğer n = ab ise ve n çift değilse o zaman x = a+b ve y = a b 2 alarak n = x 2 y 2 eşitliği elde edilir. Demek ki çift olmayan bir n doğal sayısını çarpanlarına ayırmak için, n = x 2 y 2 eşitliğini sağlayan x ve y bulmalıyız. Bu 2

19 9 eşitlik yerine y 2 = x 2 n yazalım ve x yerine teker teker sayıları koyup x 2 n sayısını hesaplayalım. Bu sayı bir tam kare y 2 olduğunda n = x 2 y 2 eşitliğini bulmuş oluruz. Elbette x in n den büyük olması gerekmektedir yoksa x 2 n pozitif bile olamaz. Ayrıca x 2 n sayısının bir tam kare olması için 0, 1, 4, 5, 6 ve 9 le bitmesi gerekmektedir. 2, 3, 7 ve 8 le biten sayılar tam kare olamazlar. Bu yöntemi n = 91 için deneyelim. x > 91 olması gerektiğinden x = 10 dan başlamalıyız. x = 10 ise x 2 n = = 9 = 3 2 dir ve y = 3 olabilir. Demek ki 91 = n = = (10 + 3)(10 3) = 7.13 eşitliği geçerlidir. Aynı yöntemi n = 143 için denenecek olursa x = 12, y = 1 olarak bulunur. Şimdi ise Mersenne sayılarına çok benzeyen 2 a + 1 biçiminde yazılan sayıları inceleyelim. Bu sayıların a nın hangi değerleri için asal oldukları bilinmemekle birlikte hangi değerler için asal olamayacakları bilinmektedir. Eğer a, 2 nin bir kuvveti değilse, yani 2 n biçiminde yazılamazsa, bu sayılar asal olamazlar. Fermat F n = 2 2n + 1 biçiminde yazılan bütün sayıların asal olduklarını sanıyordu. Bu yüzden bu sayılara Fermat sayıları denir. İlk beş Fermat sayısı, F 0 = 3, F 1 = 5, F 2 = 17, F 3 = 257, F 4 = dir ve bu sayılar asaldır. Fermat, bütün Fermat sayılarının asal olduklarını ispatlamaya çalışmış ama başaramamıştır. Başarısızlığının nedeni ise varsayımının doğru olmamasıydı. Çünkü F 5 asal değildir. F 5 on basamaklı bir sayı olduğundan asallığını ispatlamak kolay değildi. Euler ( ) F 5 in 641 e bölündüğünü göstermiştir. F 5 = dir. Buradan a = 2 n biçiminde yazılabilse bile 2 a + 11 in asal olmayabileceği sonucu çıkmaktadır. Lucas F 6 = olduğunu göstererek F 6 nın asal olmadığını ispatlamıştır. Daha sonraları 1970 ve 1981 yıllarında F 7 ve F 8 in de asal olmadıkları anlaşılmıştır. W. Keller (1980) de F 9448 ve F sayılarının sırasıyla ve sayılarına bölündüklerini göstererek bu sayıların asal olmadıklarını

20 10 ispatlamıştır. n 5 için F n nin asal olup olmadığı şimdilik bilinmemektedir. Asallığı bilinmeyen en küçük Fermat sayıları ise F 22, F 24, F 28 dir. Son yıllarda bir sayının asallığına yüzde olarak oldukça çabuk karar verebilen yöntemler geliştirilmiştir. Örneğin şu sayı yüzde 99,978 olasılıkla asaldır gibi önermeler bilgisayarların yardımıyla oldukça kısa sayılabilecek zamanda ispatlanabilinmektedir. Teorem 2.1.3: 1 den büyük her tamsayı bir asal sayıya bölünür (Lederman 1973). İspat: a > 1 bir tam sayı olsun. Eğer a asal ise asal sayıların tanımından a a olur ve ispat biter. Eğer a asal değilse, a yı bölen ve 1 < b < a olacak şekilde bir b vardır. Eğer b asal ise ispat tamamlanır. Eğer b asal değilse, b yi ve dolayısıyla a yı da bölen ve 1 < c < b eşitsizliklerini sağlayan bir c vardır. Eğer c asal ise istenilen elde edilmiş olur. Eğer c asal değilse, c yi ve dolayısıyla a yı da bölen ve 1 < d < c yi sağlayan bir d vardır. Eğer d asal ise ispat biter. Bu şekilde devam ederek 1 den büyük her tam sayının bir asal sayıya bölündüğü görülür. Teorem 2.1.4: Asal sayıların sayısı sonsuzdur. İspat: n > 1 herhangi bir sayı olmak üzere n! + 1 sayısı 1 ile n arasındaki hiçbir sayıya bölünemez. Öte yandan Teorem den n! + 1 sayısın bir asal böleni vardır. O halde n den büyük bir asal sayı vardır. Yani her sayıdan büyük bir asal bulunur. Bu ise sonsuz tane asal sayının olduğu anlamına gelmektedir. Teorem 2.1.5: Her n > 1 için n < p < n! + 1 eşitsizliklerini sağlayan en az bir asal sayı vardır (Makkovey 1984). Örnek2.1.6: n = 29 ise 29 < p eşitsizliğini sağlayan bir asal vardır.

21 11 Teorem 2.1.7: Ardarda gelen her n sayıdan birinin mutlaka asal olduğu bir n yoktur. Tam sayılar kümesi A = { 3 e bölünen sayılar } B = { 3 e bölündüğünde kalanı 1 olduğu sayılar } C = {3 e bölündüğünde kalanı 2 olduğu sayılar } şeklinde 3 kümeye ayrılabilir. Yani A = { 3, 6, 9, 12, 15, 18, } B = {4, 7, 10, 13, 16, 19,... } C = {5, 8, 11, 14, 17, 20,... } olmak üzere Z = A B C şeklinde yazılabilir. n 1 ve n 2 B kümesinden herhangi iki eleman olmak üzere n 1 = 3q ve n 2 = 3q olacak şekilde q 1, q 2 Z vardır. n 1 n 2 = (3q )(3q ) = 9q 1 q 2 + 3q 1 + 3q = (3(3q 1 q 2 + q 1 + q 2 ) + 1) şeklinde yazılabildiğinden B kümesindeki sayıların çarpımları yine B kümesine aittir. Bunu kullanarak aşağıdaki teoremi verebiliriz. Teorem 2.1.8: C kümesinde sonsuz tane asal sayı vardır. İspat: C kümesindeki bir sayı, A kümesindeki bir sayıya bölünemediğinden C kümesindeki bir sayıyı bölen sayılar B ve C kümesinde olmalıdır. Ama hepsi birden B de olamayacağından C kümesinin her sayısı, yine C kümesinden bir asala bölünür. Şimdi n 3 olmak üzere n! 1 sayısını ele alalım.

22 12 n! 1 = (n! 3) + 2 olarak yazılabildiğinden bu sayı C ye aittir. Dolayısıyla C de n! 1 sayısını bölen bir asal sayı vardır. Öte yandan n! 1 i bölen sayılar n den büyüktür. O halde n ne olursa olsun C kümesinde n den büyük bir asal bulunur. Yani C de sonsuz tane asal sayı vardır. Teorem 2.1.9: 4 e bölündüğünde 3 kalanını veren sonsuz tane asal sayı vardır. a ve b, 1 den başka ortak böleni olmayan iki sayı olmak üzere ax + b biçiminde yazılan sonsuz tane asal sayı var mıdır sorusu akla gelmektedir. Teorem den a = 3, b = 2 için ve Teorem dan da a = 4, b = 3 için yanıtın olumlu olduğu anlaşılmaktadır. Bununla birlikte 25x + 6 biçiminde yazılan sayılar x = 1 için asal sayı iken x = 2, 3, 4 için asal değildir. Teorem : a ve b ortak böleni olmayan iki doğal sayı olmak üzere ax + b biçiminde yazılan sonsuz tane asal sayı vardır (Farzaneh 2010). Teorem : a, b ve c ortak böleni olmayan üç pozitif doğal sayı olmak üzere ax 2 + bxy + cy 2 biçiminde yazılan sonsuz tane asal sayı vardır ( Farzaneh 2010). Teorem : Tek olan her asal sayı 4k + 1 ya da 4k + 3 biçiminde yazılır. İspat: Her doğal sayı 4k, 4k + 1, 4k + 2 ya da 4k + 3 biçiminde yazılır. 4k ve 4k + 2 biçimindekiler çift olduğundan dolayı asal değildirler. O zaman asallar 4k + 1 veya 4k + 3 biçimindedirler. Teorem : Her a i Z için f(n) = a k n k + a k 1 n k a 2 n 2 + a 1 n + a 0

23 13 biçimde yazılan polinomlar her zaman asal sayı vermezler. İspat: Eğer f(n 0 ) asalsa o zaman f(n 0 + t. f(n 0 )) asal değildir. Çünkü f(n 0 + t. f(n 0 )) = a k (n 0 + t. f(n 0 )) k + + a 1 (n 0 + t. f(n 0 )) + a 0 = a k (n 0 ) k + + a 1 (n 0 ) + a 0 = f(n 0 ) + f(n 0 ). Q(t) = f(n 0 ). (1 + Q(t)) dır. O haldef(n 0 + t. f(n 0 )) asal sayı değildir. Hardy ve Wright bir w = 1, sayısı için F(n) = w sayısının (n tane 2 var) asal olduğunu göstermişlerdir. Örneğin, f(1) = 3, f(2) = 13, f(3) = dir. f(4) ü hesaplamak zordur çünkü basamak sayısı 5000 civarındadır. Öte yandan w sayısını belirlemek için asal sayıları bilmek gerektiğinden bu formül pek işe yaramaz. Yine de böyle bir w sayısının varlığı ilginçtir. Teorem : Eğer a = 2 n biçiminde yazılamazsa, 2 a + 1 asal olamaz. İspat: Önce şunu dikkate almalıyız. x herhangi bir sayı ve a > 1 bir tek sayıysa x a + 1 sayısı asal olamaz. Çünkü x + 1 e bölünür. Gerçekten x a + 1 = (x + 1)(x a 1 x a 2 + x a 3 x a 4 + x + 1)

24 14 olur. Şimdi a nın bir tek sayıya bölündüğünü varsayalım. 2 a + 1in asal olamayacağını kanıtlamak istiyoruz. a yı bölen tek sayıya m diyelim. Demek ki a = nm ve m bir tek sayıdır. x = 2 n olsun. Küçük bir hesaplama ile 2 a + 1 = 2 nm + 1 = (2 n ) m + 1 = x m + 1 olur. m tek olduğundan ilk paragrafta gördüğümüz gibi x + 1, x m + 1 i böler. Yani x + 1, 2 a + 1 i böler. Demek ki a bir tek sayıya bölünüyorsa, 2 a + 1 asal olamaz. Dolayısıyla a, 2 nin bir katı olmalıdır. Teorem (Fermat ın Küçük Teoremi): n bir doğal sayı ve p bir asal sayı olmak üzere p, n p n sayısını böler. Eğer p, n yi bölmüyorsa n sayısı n p 1 1 i böler. Örneğin 23, sayısını böler çünkü 23 asaldır. 23, 2 yi bölmediğinden 23, sayısını da böler. Eğer p > 1 bir tam sayı ve p, 2 p 1 1 i bölüyorsa, p asal olmayabilir. Gerçekten de 1 < p < 300 için bu doğrudur. Öte yandan p = 341 = için doğru değildir. 341 asal olmamasına karşın i böler. Fermat ın Küçük Teoremi ne göre eğer p asalsa 1 p 1, 2 p 1,, (p 1) p 1 sayıları p ye bölündüğünde 1 kalır. Dolayısıyla bu p 1 sayının toplamı olan 1 p p (p 1) p 1 sayısı p ye bölündüğünde kalan p 1 dir. Bunun tersi de doğru mudur? Yani n herhangi bir sayı ve 1 n n (n 1) n 1

25 15 sayısı n ye bölündüğünde kalan n 1 ise n asal mıdır? Bedocchi adında bir matematikçi n < için tersinin de geçerli olduğunu göstermiştir. Genel sorunun yanıtı ise hala bilinmemektedir. Wilson Teoremi, hemen hemen Fermat ın Küçük Teoremi kadar önemlidir. Teorem (Wilson): Eğer p asal sayı ise p, (p 1)! + 1 i böler. Yani dir. (p 1)! 1 (mod p ) 4 den büyük dan küçük her çift sayı iki asal sayının toplamıdır. Örneğin 4 = = = = = = = = = = = = = = = = = = = = = = = dir. Ancak her sayı için bu ifadenin doğru olduğu bilinmemekle beraber doğru olduğu sanılmaktadır.

26 16 Tanım (İkiz Asallar): Eğer iki asal sayının arasındaki fark 2 ise bu iki asal sayıya ikiz asallar denir. Sonsuz tane ikiz asal sayı vardır. Örneğin(3,5), (5,7), (11,13), (17,19), (29,31) ve (41,43) ikiz asal sayılardır. Bilinen en büyük ikiz asallar ± 1 dir. (3,5,7) den başka üçüz asal yoktur. n bir tam sayı olmak üzere φ(n) fonksiyonu n ile aralarında asal olan n den küçük ya da eşit asalların sayısı olarak tanımlansın. m Teorem : n = i=1 p i ise φ(n) = n (1 1 i=1 ) dir. p i m İspat: m = 3 için n = p 1 p 2 p 3 dir. Eğer A i = {x p i x } ise φ(n) = n A 1 A 2 A 3 yani φ(n) = n ( n p 1 + n p 2 + n p 3 n p 1 p 2 n p 1 p 3 n p 2 p 3 + n p 1 p 2 p 3 ) = p 1 p 2 p 3 p 1 p 2 p 1 p 3 p 2 p 3 + p 1 + p 2 + p 3 1 = p 1 (p 2 p 3 p 2 p ) (p 2 p 3 p 2 p ) = (p 1 1)(p 2 p 3 p 2 p 3 + 1) = (p 1 1)(p 2 (p 3 1) (p 3 1)) = (p 1 1)(p 2 1)(p 3 1) = p 1 (1 1 p 1 ) p 2 (1 1 p 2 ) p 3 (1 1 p 3 ) = n (1 1 p 1 )(1 1 p 2 )(1 1 p 3 ) olur.

27 17 Buna göre φ(1) = 0, φ(2) = 1, φ(10) = 4, φ(100) = 40 dır. φ(n) n n den küçük rastgele seçilmiş bir sayının asal olma olasılığı olmak üzere n sonsuza gittiğinde bu olasılığın değeri 0 yani φ(n) lim = 0 n n dir. Eğer π(n), n den büyük olmayan asal sayıların sayısı ise o zaman π(n) n ve n ve n ln(n) büyüdükçe birbirlerine çok yaklaşmaktadırlar. Başka bir deyişle (Asal sayı Teoremi) eğer n büyükse π(n) yaklaşık olarak n ln(n) olur. Yani dir π(n) lim n ( n ) = 1 ln n Aşağıdaki tablodan bu durum daha da iyi ğörülmektedir.

28 18 Çizelge 2.1. Asal sayıların sayısını veren formüllerin karşılaştırılması x π(x) x ln x π(x) ( x ln x )

29 19 3.MATERYAL ve YÖNTEM 3.1. Kriptoloji Kriptoloji, haberleşen iki veya daha fazla tarafın bilgi alış verişini emniyetli olarak yapmasını sağlayan, temeli matematiksel zor problemlere dayanan tekniklerin ve uygulamaların bütünüdür. Kriptoloji, matematiğin hem şifre bilimi (kriptografi), hem de şifre analizini (kriptonaliz) kapsayan dalıdır. Şifre kelimesi Fransızcada chiffre yani sayı kelimesinden gelmektedir. Kriptografi (Cryptography, şifre yazımı) de Yunancadan gelen crypto (saklı, gizli) ve grapy (yazım, yazmak) kelimelerinden türemiş bir sözcük olup, çeşitli yöntemler ile dijital verilerin şifrelenerek güvenliğini ve gizliliğini sağlamayı hedeflemiş Kriptolojinin bir dalıdır. Türkçesine şifre çözüm diyebileceğimiz kriptanaliz, kriptolojinin kriptografi sistemleri tarafından ortaya konan bir şifreleme sistemini inceleyerek zayıf ve kuvvetli yönlerini ortaya koymayı amaçlayan bir dalıdır. Şifre bilimi şifre yazma ve çözmede yılları arasında 2. Dünya Savaşında oldukça gelişmiştir. Temel olarak, şifre çözümün amacı, kullanılan şifrenin zayıflıklarından ve şifrelenen metin hakkındaki bilgilerden yola çıkarak bütün anahtarları deneme zahmetinden kurtulmaktır. Kriptanalist veya şifre çözücü şifreleri çözmekle uğraşan teknisyendir. Kriptolog ise şifre bilimcidir. Nazilerin savaşında kullandıkları ünlü Enigma şifreleme cihazı 116 bitlik bir anahtar uzunluğuna sahipti. Yani bugünün sağlam şifreleme algoritmalarının kullandıkları boyda idi. Buna rağmen, savaşta şifre bilimcilik yapan bilgisayar biliminin babası İngiliz Alan Turing, Enigma şifresinin yapısal zayıflıklarını kullanarak, Colossus isimli ilk tüplü bilgisayar yardımıyla da Nazilerin iletişimlerini çözmeyi başarmıştır. Şifreleme, bir bilginin gizliliğinin güvensiz ortamlarda da sürdürülmesi amacıyla içeriğinin, uygun bir anahtar bilgisinin elde olmadan okunamayacak hale getirme işlemidir. Böylece şifrelenen bilginin, sadece gönderen kişinin bildiği alıcı tarafından okunması sağlanır. Bu yöntem ile mesajın iletişimi sırasında ağı dinleyen biri tarafından

30 20 anlaşılmaz. Şifre çözümü (deşifre) ise şifrenin tam tersi, yani şifreli metinin düz metine çevrilmesi işlemidir. Bugünün kriptografisi şifrelemeden ve şifre çözmeden daha fazlasını içerir. Kimlik denetimi de artık gizlilik kadar önemlidir. Herhangi bir iletiye adımızı ekleyip ağ üzerinden gönderdiğimiz zaman kimliğimizi ispatlamak için elektronik yöntemlere ihtiyaç duyarız. Kriptografinin buna sunduğu çözüm sayısal imzadır. Şifreleme ve şifre çözme işlemlerinde kullanılan anahtarların birbirleriyle olan ilişkilerine bağlı olarak iki tür şifreleme algoritması vardır. Gizli anahtarlı (simetrik) ve açık anahtarlı (asimetrik) şifrelemedir. Gizli anahtarlı kriptografide; şifreleme olayında da, şifre çözme olayında da aynı anahtar kullanılır. Bugün en çok kullanılan gizli anahtarlı şifre sistemi DES (Data EncryptionStandard) dir. Açık anahtarlı kriptografide ise, her kullanıcının şifreleme ve deşifre yapmak için bir açık bir de gizli olmak üzere iki anahtarı vardır. Açık anahtarı herkese açıktır, isteyen herkes elde edebilir. Gizli anahtar ise saklı tutulur, sahibinden başka herhangi biri tarafından elde edilememeli ve kullanılamamalıdır. Şifreleme açık anahtar, şifre çözümü ise gizli anahtar ile gerçekleştirilir. Bu anahtarlar ikili biçimde anılmakta olup, birbirlerinin şifreledikleri veriyi deşifre ederler. Günümüzde en çok kullanılan açık anahtarlı şifreleme sistemi RSA (Rivest, Shamir ve Adleman; RSA şifre sistemini bulan bilim adamları) dır. DSA (Digital Signature Algorithm) da oldukça yaygın kullanılan açık anahtarlı bir şifreleme yöntemi olmasına rağmen, sadece imzalamada kullanılabilir, şifrelemede kullanılamaz. Bunların yanında, yakın zamanda kullanımı artan, eliptik eğrilere dayanan şifreleme sistemleri ve son olarak gizli anahtarları açık ağlar üzerinden aktarmada kullanılan ve yine popüler bir teknik olan Diffie Hellman anahtar anlaşma protokolü vardır. Örnek 3.1.1: Diyelim ki ALİAKBAR kelimesini şifreleyip göndermek istiyoruz. Bunun için alfabedeki her harfi üç adım sağa kaydırarak şifreli bir mesaj oluşturalım. Şimdi ALİAKBAR sözcüğünü buna göre şifreleyelim. A yerine Ç, L yerine O,..., R

31 21 yerine T yazarsak şifreli sözcüğümüz ÇOLÇNDT olur. Mesajı alan kişi de sözcüğü okumak için alfabedeki harfleri 3 adım sola kaydırarak ALİAKBAR kelimesini elde eder. Burada mesajı alan kişinin de mesaj şifrelenirken kaç harf atlandığını bilmesi gerekmektedir. Bir başka örnek için Sezar ın ünlü sözü VENI, VIDI, VICI yi bu yöntemle şifreleyelim. A B C D E F G X Y Z D E F G H I J A B C V Y, E H, N Q, I L, D G, C F olarak değiştirirsek YHQL, YLGL, YLFL şifreli sözünü elde ederiz. Bu şifreleme yöntemi harfler yerine sayılar dilinde de ifade edilebilir. Bunun için modüler aritmetiği kullanmak gerekir. Genelde a b (mod n) ifadesi a b sayısının n sayısına tam olarak bölünebildiğini belirtir. Eğer 0 b < n ise b sayısı, a nın n ye bölümünden kalanı ifade eder. Türkçe alfabedeki 29 harfin A = 0, B = 1,..., Z = 28 şeklinde kodlandığını varsayalım. Bu durumda Sezar şifrelemesinde şifreleme işlemi için ş(x) x + 3 (mod 29) fonksiyonu, deşifre işleminde ise d( y) y 3 (mod 29)

32 22 fonksiyonu kullanılmaktadır. Çıkan sayıların da {0,1,2,...,28} kümesinden olmasına dikkat etmeliyiz. Diyelim ki ALİ kelimesini Sezar şifrelemesine göre şifreleyip göndermek istiyorsunuz. A = 0, B = 1 ve İ = 11 olur (mod 29) (mod 29) (mod 29) ve olduğu için şifreli mesaj ÇDL olacaktır. 3 = Ç, 4 = D, 14 = L Örnek 3.1.2: (Deşifre Örneği) Sezar şifrelemesine göre ÇNGĞT kelimesini deşifre edelim. Ç = (mod 29) A N = (mod 29) K D = (mod 29) B Ğ = (mod 29) E T = (mod 29) R bulunur. Böylece AKBER sözcüğü elde edilir.

33 23 Kaydırma şifresinin kırılması kolaydır. Türkçe alfabede 29 harf olduğu için toplam 28 deneme ile harflerin kaç adım kadar kaydırıldığı bulunabilir. Kaydırma şifrelemesi doğrusal (afin) şifrelemenin özel bir halidir Kriptografik Uygulamalar Günümüzde kullanılmakta olan birçok kriptografik uygulama vardır. Tipik bir kriptografik uygulama, temel teknikler kullanılarak kurulan sistemdir. Bu sistemler kullanımın amacına göre basit ya da karmaşık olabilir. Güvenli iletişim, kimlik belirleme ve kimlik denetimi gibi uygulamalar daha basit yapılar gerektirebilir. Bunun yanı sıra elektronik ticaret, güvenli e-posta, sertifika dağıtımı, güvenli bilgisayar erişimi gibi uygulamalar ise daha karmaşık yapılar gerektirir. İletişim kurmak isteyen iki kişi, bunu bir ortamın fiziksel değişkenlerini belli kurallara göre değiştirerek yaparlar. Örneğin iki kişi yüzyüze konuştuğunda, ortam hava, fiziksel değişken ise basınçtır. Çoğu zaman, iletişim ortamına uyguladığımız değişikliklerin hangi alıcılar tarafından dinlendiğini bilemeyiz. Örneğin, birisinden mektup aldığımızda, mektubun açılıp başkaları tarafından okunup okunmadığından emin olamayız. Elektronik mektuplar ise hedeflerine ulaşmak için onlarca bilgisayardan geçtiği için mektupların gizliliği bu bilgisayardan sorumlu kişilerin insafına kalmıştır. Doğal olarak bilgisayar ortamındaki verilerin okunup okunmadığına dair hiç bir şey bilmemiz mümkün değildir. Daha da önemlisi, aldığımız bir elektronik mektubun gerçekte kimden geldiğini ve yolda değiştirilip değiştirilmediğini öğrenmemiz de son derece zordur. Dolayısıyla iletişimin gizliliğini ve güvenliğini sağlamak için tek çare, bu işlerini ciddiye alan bütün kurum ve kuruluşlar gibi şifreleme kullanmaktır. Şimdi şifre yazımı kullandığımız uygulamalara biraz değinelim.

34 24 A) Güvenli iletişim Güvenli iletişim, iki tarafın birbirine gönderdiği mesajları şifreleme yoluyla, mesajları, istenmeyen üçüncü kişilerin okumasını engellemesidir. Üçüncü bir kişi herhangi bir mesajı elde edebilse dahi şifreyi çözemez. Güvenli iletişim yüz yıllardır var olsa da anahtar yönetim sorunu, yaygınlaşmasını engellemiştir. Günümüzde bu sorun açık anahtarlı kriptografi sayesinde çözülmüştür. B) Kimlik belirleme ve kimlik denetimi Kimlik belirleme ve kimlik denetimi kriptografinin en yaygın kullanım alanlarından birisidir. Kimlik belirleme birinin ya da bir şeyin kimliğinin doğrulanmasıdır. Örneğin bir bankadan para çekerken, hesap sahibinin kimliğinin doğrulanması için geçerli bir kimlik göstermesi istenir. Aynı süreç, kriptografi kullanılarak elektronik olarak da gerçekleştirilebilir. Her ATM kartının, kart sahibiyle, dolayısıyla hesapla ilişkilendiren bir PIN (Personal Idendification Number) numarası vardır. Eğer doğru PIN numarası girilirse, makine kart kullanıcısını yasal kullanıcı olarak kabul eder ve kullanım hakkı tanır. Kriptografinin başka bir önemli uygulaması da kimlik denetimidir. Kimlik denetimi de kişilerin kaynaklara erişimini sağlaması bakımından kimlik belirlemeye benzer. Ancak kimlik denetiminde asıl yapılan, ilgili kişinin ilgili işlemi yapmaya yetkisi olup olmadığının tespitidir. Bazı durumlarda kriptografi elektronik ortamda, fiziksel dünyadaki işlemlerde sahip olduğumuzdan daha fazla güven sağlar. İmzanız taklit edilebilir veya imzaladığınız bir belge değiştirilebilir. Ancak, elektronik imzanız gizli anahtarınız bilinmediği sürece taklit edilemez ve elektronik olarak imzaladığınız bir belge, imzanız belgenin içeriğine de bağlı olduğu için asla değiştirilemez. Kriptografi sadece internet üzerinde değil, telefonlarda, televizyonlarda ve günlük hayatın birçok alanında kullanılmaktadır. Kriptografi olmasaydı, e-postalarımız okunabilir, telefon konuşmalarımız dinlenebilir, banka hesaplarımızla rahatlıkla oynanabilirdi.

35 25 C) Elektronik ticaret Son bir kaç yılda internet üzerinden yürütülen işler büyük ölçüde artmıştır. İnternet üzerinden yürütülen işlere elektronik ticaret veya e-ticaret denir. E-ticaret, çevrimiçi bankacılık, internet üzerinden alışveriş gibi başlıkları içerir. Ancak internet üzerinden kredi kartı numarasını göndermek gibi bir işlem, kişiyi dolandırılmaya açık hale getirir. Bu soruna kriptografik bir çözüm, çevrimiçi girildiği durumlarda kredi kartı numarasını (veya diğer gizli bilgileri) şifrelemektir veya sadece kredi kartı numarasını şifrelemek yerine tüm oturumu güvenli hale getirmektedir. Bir bilgisayar bilgiyi şifreleyip internet üzerinden gönderdiği zaman, şifreli bilgi, onu elde eden üçüncü kişilere anlamsız gelir. Sunucu, örneğin internet üzerindeki alışveriş merkezi, şifreli bilgiyi alarak şifreyi çözer ve kredi kartı numarasının başkalarının eline geçmiş olabileceği konusunda kaygı duymadan satışa devam eder. İnternet üzerinden iş yapmak yaygınlaştıkça, sahtekârlıklara karşı korunma ihtiyacı da artmaktadır. İnternet üzerindeki ticari işlemler, yılda milyar dolarları aşmaktadır. Bu kadar yüksek miktarlar söz konusu olunca kriptografik güvenlik yöntemlerinin kullanımı zorunlu hale gelmektedir. D) Sertifika dağıtımı Kriptografinin diğer bir uygulaması sertifika dağıtımıdır. Sertifika dağıtımı, sertifika hizmet sağlayıcıları gibi güvenilir kurumlar tarafından, kişilere elektronik ortamlarda kimliklerini doğrulaması amaçlı kimlik dağıtımı sağlayan bir yapıdır.

36 26 E) Uzaktan erişim Güvenli uzaktan erişim de kriptografinin önemli uygulamalarından biridir. Temel anahtar kelime (şifre sorma) sistemleri belli bir seviye güvenlik sağlar, ancak bazı durumlarda yeterli olmayabilir. F) Kriptografinin Önemi Modern kriptografinin ilgilendiği ana konular şunlardır: Gizlilik: Bilgi istenmeyen kişiler tarafından anlaşılamaz. Bütünlük: Bilgi saklanması veya iletilmesi sırasında, farkına varılmadan değiştirilemez. Reddedilemezlik: Bilgiyi oluşturan ya da gönderen, daha sonra bilgiyi kendisinin oluşturduğunu veya gönderdiğini inkâr edemez. Kimlik belirleme: Gönderen ve alıcı, birbirlerinin kimliklerini doğrulayabilirler. Kriptografi, fiziksel dünyada sahip olduğumuz güvenli ortamı elektronik dünyaya taşımamıza izin verir. Böylece insanların sahtekârlık ve aldatılma kaygısı duymadan elektronik ortamda iş yapabilmesini sağlar. G) İnternet üzerinde kriptografi İnternet milyonlarca bilgisayarın birbirleriyle bağlanmasıyla oluşmuştur. Dünya üzerinde anlık iletişim ve bilgi aktarma olarak tanınır. İnsanlar birbirleriyle mektuplaşmak için e- posta kullanırlar. World Wide Web, çevrimiçi iş yapmak, veri yaymak, pazarlama, araştırma, öğrenme ve daha pek çok etkinlik için kullanılır. Kriptografi, güvenli web sayfaları ve güvenli elektronik iletim sağlar. Bir web sayfasının güvenli olması için, bilginin tutulduğu ve bilgiyi isteyen makineler arasındaki iletimin şifreli olması gerekir. Bu, insanların, herhangi bir kaygı duymadan çevrimiçi bankacılık ve ticaret yapmasına

37 27 veya kredi kartıyla alışveriş yapabilmesine olanak tanır. Kriptografi, internet ve elektronik ticaretin büyüyüp gelişmesinde büyük rol oynar. H) Anahtar Kriptografi algoritmasınde şifreleme ve deşifreleme amacıyla kullanılan sayı dizisine anahtar denir. Anahtarın uzunluğu her ne kadar büyük olursa şifrenin kırılması o kadar zorlaşır. Bir algoritmanın kriptografik güvenliği n sayısının bit uzunluğuyla doğru orantılıdır. n sayısı nın bit uzunluğuna anahtar uzunluğu denir. Yakın zamana kadar 512 bit anahtar uzunluğu standart kabul ediliyordu, ancak artık güvenli kabul edilmiyor ve gelecekte 2048 bit uzunluğundaki anahtarlara ihtiyaç duyulacaktır. 512 bitlik bir anahtar 1999 yılının Ağustos ayında, internet üzerinden birbirine bağlı çok sayıda bilgisayarın dört aylık çalışması sonucunda çarpanlarına ayrılmıştır. Ancak 1024 bitlik bir anahtarın çarpanlarına ayrılması için gereken sürenin bir milyar yıldan fazla olduğu tahmin edilmektedir. Bir anahtar n farklı değer alabiliyorsa bunun 0 ile n 1 arasında bir sayıyla eşdeş olduğunu düşünmek işi kolaylaştıracaktır. Anahtar uzunluğu ifade edilirken n sayısı doğrudan kullanılmaz. Onun yerine o tamsayıyı bilgisayar belleğinde saklayabilmek için gerekli olan bit sayısı kullanılır. Bu o sayının 2 tabanındaki logaritmasına eşittir. Eklenen her bit, n sayısını iki ile çarpar. Örneğin, 16 bitlik bir anahtar, 2 16 = değer alabilir. ABD, anahtar uzunluğu 40 bitten fazla olan şifreleme algoritmalarını yasaklamıştır. 40 bitlik bir anahtar için n = 2 40 veya n = dır. Bu sayı bize çok gelebilir ama 1995 de yapılan bir yarışmada RC4 algoritması kullanarak 40 bitlik bir anahtarla şifrelenmiş WWW üzerinden yapılan bir boş kredi kartı işlemi, bilgisayar laboratuarında bir öğrenci tarafından 3 buçuk saatte bulunmuştur.

38 28 I) Gizli anahtarlı kriptografi Gizli anahtarlı kriptografi, simetrik kriptografi ya da tek anahtarlı kriptografi olarak da adlandırılır. Tek bir anahtarın hem şifreleme hem deşifre etme amacıyla kullanıldığı daha geleneksel bir yöntemdir. Simetrik anahtarlamada genel olarak basit şifreleme algoritmaları kullanılmaktadır. Bu tip anahtarlamada, aynı anahtar hem gönderen kişide, hem de alan kişide bulunmalıdır. Bu şekilde şifrelenmiş veri ağdan geçerken bir başkası tarafından elde edilip okunabilmesi için kişinin anahtara sahip olması gerekir. Gizli anahtarlı kriptografi sadece şifrelemeyle değil, kimlik denetimiyle de ilgilenir. Kimlik denetiminde kullanılan yöntemlerden biri de MAC (Message Authentication Codes) tır. MAC lar, sayısal imza ile benzer amaçlar için kullanılır. Ancak burada kimlik denetimi için gerekli olan çift anahtarlı kriptografi yerine tek anahtarlı kriptografi, yani sadece üzerinde anlaşılan ortak anahtar kullanılır. Yani bu şekilde kimlik denetimini sadece istenilen kullanıcı yapabilir. Sayısal imzada olduğu gibi gönderenin açık anahtarına sahip herhangi birinin imzayı doğrulayabilmesi gibi bir durum söz konusu değildir. Gizli anahtarlı kriptografide temel problem, göndericinin ve alıcının, üçüncü bir kişinin eline geçmesini engelleyecek ortak bir anahtar üzerinde anlaşmaları gereksinimidir. Bu yüzden iki tarafın dinlenme korkusu duymadan iletişim kurmasını sağlayacak bir yöntem gerekir. Gizli anahtarlı şifrelemede amaç, şifrelemeyi kullanan iki kullanıcınında anlaştığı anahtarın istenmeyen kişilerin eline geçmesini engellemektir. Anahtarların üretilmesi, iletilmesi ve saklanması anahtar yönetimi olarak bilinir. Güvenli anahtarlı yapılarda, genelde güvenli anahtar yönetimi sağlamada problem yaşanır. Anahtar anlaşma protokolü, tek anahtarlı yapılarda iki tarafın gizli anahtar üzerinde anlaşması gereken durumlarda kullanılır. Bu protokollerle ortam güvenli olmasa da, daha önceden üzerinde anlaşılmış anahtara gerek duymaksızın tarafların güvenli bir şekilde

39 29 gizli anahtar üzerinde anlaşması sağlanır. Bir benzetme yapacak olursak, gizli anahtar kriptografisi şifresi fabrikada sabitleştirilmiş bir kasaya; gizli anahtar anlaşmalı şifreler ise şifresi sahibi tarafından değiştirilebilen daha gelişmiş kasalara benzetilebilir. Gizli anahtarlı kriptografi ile haberleşmenin nasıl olduğunu inceleyelim. A ve B mektuplarını diğerleri için anlaşılmaz kılacak bir yöntem üzerinde gizlice anlaşılır. Örneğin, bütün kelimelerin tersten yazılacağına (AHMET yerine TEMHA), veya her harften sonra rastgele bir harf konulacağı kararlaştırılabilir (AHMET yerine AZHIMPENTC). Yöntemin bulunması durumunda bütün iletişimler çözülecektir. Farklı kişilerle iletişim kurmak istenirse, her kişi ile farklı yöntemler üzerinde anlaşılması gerekir. Birçok kişinin şifreyi bilmesi gerekiyorsa, güvenlik için sık sık yöntemin değiştirilmesi gerekebilir. Yeni yöntemler bulmak ise sanıldığından daha zordur. Şekil 3.1. Gizli anahtar ile kriptografi Bu aşamada, temel işleyişi sabit olan ama parametrelenebilir bir yöntem gerekir. Artık birden fazla kişi ile temel mekanizma üzerinde, gizliliğe gerek duymadan haberleşilebilir. Gizli olarak anlaşma gereken tek kısım, şifreleme yönteminin değişken, yani anahtar kısmıdır. Bu anahtar ile şifrelenmiş bir verinin güvenliği kullanılan anahtarın gizliliği ile doğrudan ilişkilidir. Düşünülebilecek en basit simetrik şifrelerden biri Sezar Şifresi dir. Eski Roma İmparatoru Sezar ın kullandığı bu şifre bütün kriptolojiye giriş yazılarının standart örneğidir. Sezar Şifresini kullanmanın basit bir yolu, alfabenin bütün harflerini bir kâğıt şeridi üzerine yazıp, şeridin başını sonuna yapıştırmaktır. Gizli anahtar veya şifrenin değişken olarak, bir metni şifrelemek için, harfler teker teker alınır ve şeridin üzerinde o

40 30 harfin yerini bularak, sağa doğru n tane harf atlanır. Şifreli metinde ise o harfin yerine bulunan yeni harf kullanılır. Şifreyi çözmek için, aynı işlem, şeridi aksi yönde çevirerek gerçekleştirilir. Tabi şifreyi çözebilmek için, haberleşen kişilerin birbirine gizlice n sayısını iletmeleri gerekir. Örnek olarak Latin alfabesiyle, n = 11 parametresiyle şifrelenmiş bir Sezar Şifresini Şekil 3.2 de görebilirsiniz Şifrelenmiş yönü ABCDEFGHIJKLMNOPQRSTUVWXYZ Çözüm yönü LMNOPQRSTUVWXYZABCDEFGHIJK n = 11 Açık Metin: ALI AKBARHASSANPOUR Şifrelenmiş Metin: LWT LVMLCSLDDLYAZFC Şekil 3.2. Örnek sezar şifresi uygulaması Sezar şifresi tek alfabeli yer değiştirme veya permütasyon şifreleri arasında değerlendirilir.vigenere şifresi onun çok alfabeli bir çeşitidir. Sezar şifresini çözmek için tek yol kullanılan n sayısını bulmak olsaydı, bu işlem yine de pek zor olmazdı. Çünkü n sayısının alabileceği farklı değerlerin sayısı alfabemizdeki harf sayısından bir eksiktir. Hepsi teker teker elle de denenebilir. Bilgisayara çözdürmek ise sadece bir kaç mikro saniye alır. Simetrik bir şifreyi çözmek için anahtar değerlerini teker teker deneme yöntemine, İngilizce Brute Force Search, Fransızca Recherche Exhaustive denir. Türkçede buna deneme-yanılma yöntemi diyebiliriz.

41 31 J) Açık anahtarlı kriptografi Açık anahtarlı kriptografi, asimetrik anahtarlı kriptografi olarak da adlandırılır. Açık anahtarlı kriptografi tek anahtar kullanan simetrik şifreleme algoritmalarının yerine iki ayrı anahtarın asimetrik kullanıldığı bir yöntemdir. Bu sistemde her bir kişinin iki ayrı anahtarı vardır. Bu anahtarlardan biri kamusal anahtar (public key), diğeri ise özel anahtar (private key) olarak adlandırılır. Açık anahtar kişinin şifreli iletişim kuracağı kişilere iletilir. Yani herkesin erişimine açıktır. Gizli anahtar ise sadece sahibinin erişebileceği şekilde saklanır. Bu anahtarların birbirleri ile matematiksel olarak bir ilişkileri yoktur ve yalnız anahtarlardan birini kullanarak diğerini bulmak çok daha zordur. Gizli anahtarlı şifreleme yönteminde güvenli anahtar yönetimi sağlamada problem yaşanırken açık anahtarlı şifreleme sisteminde gizli anahtarı tutma durumu olmadığından böyle bir problem yaşanmamaktadır. Bütün iletişim sadece açık anahtarları gerektirir, gizli anahtarlar ne iletilir ne de paylaşılır. Sadece şifrelenmiş veriyi çözme işinde kullanılır. Bu sistemde kaygı duyulacak tek nokta açık anahtarı kullanacak kişinin ve anahtar sahibinin doğru şekilde eşleştirilmesidir. Açık anahtarlı kriptografi sadece şifreleme ve deşifreleme işinde değil, kimlik denetimi (sayısal imza) ve daha birçok teknik için de kullanılır. Bu yöntem simetrik şifrelemede oluşan anahtar yönetimi problemini çözmek amacıyla, Whitfield Diffie ve Martin Hellman tarafından 1976 yılında geliştirilmiştir. Böylece şifre yazımda yeni bir dönem başlamıştır. Bu yöntemle birlikte iletişimde %100 güvenliği yerine getiremeyen anahtar dağıtım merkezi gerekliliğini ortadan kaldırılmıştır. Bununla beraber ilerde yazılması muhtemel algoritmaların yerine getirmeleri gereken durumları da sıralamışlardır. Bunlar: 1. Bir B için anahtar parçalarını (genel ve özel anahtar) oluşturmak hesapsal olarak kolay olmalıdır. 2. Gönderenin, mesajı göndereceği kişinin genel anahtarını ve şifrelenecek olan mesajı bildiği durumda, uygun şifreli metni oluşturmak hesapsal olarak kolay olmalıdır. 3. Alıcı, mesajı göndereceği kişinin anahtarını kullanarak şifrelenmiş mesajı orijinal haline getirmesi hesapsal olarak kolay olmalıdır.

42 32 4. Herhangi bir kişi için genel anahtarı bilerek, özel anahtarı bulması hesapsal olarak imkânsız olmalıdır. 5. Herhangi bir kişi için genel anahtarı ve şifreli metini bilerek orijinal mesajı elde etmesi hesapsal olarak imkânsız olmalıdır. 6. Şifreleme ve deşifreleme fonksiyonları her iki sıra ile de uygulanabilir olmalıdır. Tüm bu şartlar sağlanması gerçekten zor olan gerekliliklerdir. Bu yüzden açık anahtarlı kriptografi fikrinin ileri sürüldüğünden bu yana sadece birkaç algoritma geniş bir kitle tarafından kabul edilmiştir. Diffie ve Helman a göre açık anahtarlı kriptografinin dayanak noktası tek yönlü fonksiyondur. Bu fonksiyonda, fonksiyonun bire bir olduğu bir aralıkta, tersini bulmak imkânsız kabul edilirken, fonksiyonun kendisinin hesaplanması kolaydır. Diffie ve Hellman ın 1976 yılında ortaya attıkları bu düşünceye cevap gelmesi uzun sürmedi. Bu cevap 1977 yılında MIT teki RonRivers, Adi Shamir ve Len Adleman dan geldi yılında yayınlanan ünlü makaleleri (A Method for Obtaining Digital Signatures and Public Key Crypto Systems, Feb 1978) ile Diffie ve Hellman ın bahsettikleri gereklilikleri yerine getiren RSA (Adlarının baş harflerinden oluşmuştur) algoritması oluşturulmuştur. Bunların dışında eliptik eğriler, kombinatorikteki altküme toplamı sorunu ve çeşitli modüler aritmetik problemleri üzerine kurulmuş algoritmalar vardır. Açık anahtar algoritmalarının tümü çok büyük sayılarla yapılan bazı işlemlerin bir yönde çok kolay, aksi yönde ise çok zor olmasını kullanmaktadırlar. Örneğin RSA, çok büyük asal sayıları oluşturmanın kolaylığına karşın bu büyük sayıların asal bileşenlerinin bulunmasının zor olduğu varsayımına dayanır. Bu varsayımı destekleyen tek şey, uzun süredir matematikçilerin tamsayıları asal bileşenlerine ayırmanın hızlı bir yolunu bulmamış olmalarıdır. Bu algoritma ilerde daha ayrıntılı şekilde anlatılacaktır. Şimdi açık anahtarlı şifreleme işleminin nasıl gerçekleştiğini gösteren bir örnek verelim. Örnek 3.2.1: Ali, açık anahtarlı şifreleme yöntemini kullanarak Hasan a bir göndermek için önce Hasan ın açık anahtarını (public key) temin edip, mesajını onunla

43 33 şifreleyip gönderir. Hasan aldığı mesajı kendi gizli anahtarıyla deşifreler. Ali nin dikkat etmesi gereken tek nokta aldığı açık anahtarın gerçekten Hasan a ait olup olmadığıdır. Açık anahtar rahatça dağıtılabildiğinden, bunu sağlamanın kolay bir yolu, anahtarı bağımsız çeşitli noktalara dağıtmaktır. Böylece Ali, birden fazla yerden Hasan ın anahtarını temin edip doğrulayabilir. Diğer dikkat edilecek husus ise Hasan ın in gerçekten Ali den geldiğine emin olmasıdır. İşte burada kimlik denetimi olayı gerçekleşir. Bunun için Ali i Hasan ın genel anahtarı ile şifrelemeden önce kendi gizli anahtarı ile şifreler. Çıkan bilgiyi Hasan ın genel anahtarı ile şifreler. Hasan ise aldığı bu i önce kendi özel anahtarı ile deşifreler daha sonra Ali nin açık anahtarı ile deşifreler. Bu iletişimde herhangi bir kişi Hasan ın özel anahtarına sahip değilse mesajı okuyamaz. Bu sistemde kullanılan açık anahtar ve gizli anahtar arasında matematiksel bir bağlantı vardır. Bu yüzden bu sisteme herkesin ulaşabildiği açık anahtarla saldırmak mümkündür. Fakat bu sistemde kullanılan tek yönlü fonksiyon ile açık anahtar kullanılarak özel anahtarın elde edilmesi imkânsız kabul edilir. Böylece hem gizlilik hem de kimlik denetimi sağlanmış olur. Şekil 3.3. Açık anahtarlı şifreleme Şekil 3.4. Açık anahtarlı deşifre

44 34 Şimdi açık ve gizli anatarlı kriptografinin farklarını verelim. Açık anahtarlı kriptografinin öncelikli avantajı, gizli anahtarın herhangi bir şekilde taşınması gibi bir durum söz konusu olmadığından daha güvenilir olmasıdır. Yani gizli anahtar yönetimi konusuna çözüm getirmiştir. Bunun aksine gizli anahtarlı yapılarda, şifreleme ve deşifrelemede kullanılan anahtar aynı olduğu için, gizli anahtarın el ile ya da iletişim kanalları üzerinden iletilmesi söz konusudur. Bu da gizli anahtarın istenmeyen kişiler tarafından elde edilmesi olasılığını doğurur. Açık anahtarlı yapıların diğer bir önemli avantajı reddedilemez sayısal imzalar oluşturabilmesidir. Gizli anahtarlı yapılar kullanılarak yapılan kimlik denetiminde gizli bir bilginin paylaşılması ve bazı durumlarda üçüncü bir kişiye güven duyulması gerekliliği vardır. Bu durumda taraflardan biri, anahtarın diğerlerince kötü niyetle kullanıldığını iddia edebilir. Ancak açık anahtarlı yapılarda herkes kendi anahtarından sorumlu olduğu için böyle bir durum söz konusu değildir. Bu özelliğe reddedilemezlik denir. Açık anahtarlı yapıları kullanmanın bir dezavantajı şifreleme hızıdır. Çoğu gizli anahtarlı yapı açık anahtarlı yapılara göre daha hızlıdır. En güvenli ve hızlı yöntem iki yapıyı birlikte kullanmaktır. Açık anahtarlı kriptografide onay kurumuna yapılan bir saldırı sonucu, herhangi bir kullanıcının açık anahtarı yerine istenilen açık anahtar koyularak bu kullanıcıya gönderilen mesajlar elde edilebilir ve değiştirilerek kullanıcıya kendi açık anahtarıyla şifrelenerek gönderilebilir. Bazı durumlarda açık anahtarlı yapılar gereksizdir ve gizli anahtarlı kriptografi tek başına yeterli olabilir. Örneğin gönderici ve alıcı yüz yüze görüşerek anahtar üzerinde anlaşabilirler ya da bütün anahtarları bilen ve yöneten bir otorite bulunduğu durumlarda, açık anahtarlı kriptografi önemini yitirir. Ancak kullanıcı sayısı arttığında bu da problem olabilir. Tek kullanıcının bulunduğu bir ortamda açık anahtarlı yapılar çok anlamlı değildir. Mesela kişisel dosyalarınızı şifreli saklamak isterseniz, istediğiniz herhangi bir gizli anahtar algoritmasıyla kendi kişisel şifrenizi anahtar olarak kullanarak şifreleme yapabilirsiniz. Açık anahtarlı yapılar, gizli anahtarlı yapıların yerine geçmeye aday değildir ve daha çok

45 35 onları daha güvenli hale getirecek tamamlayıcı bir unsurdur. Örneğin, gizli anahtarları açık ağlar üzerinden taşımak için açık anahtarlı kriptografi kullanılır. K) Sayısal imza Açık anahtar altyapısında (public key infrastructure) sayısal imza bir anahtar çifti (açık ve özel anahtarlar) ile elektronik ortamda iletilen veriye vurulan bir mühürdür. Sayısal imzalar göndericinin kimliğinin kesin bir biçimde teyit edilmesini ve elektronik dökümanın bütünlüğünün kontrolünü mümkün kılar. Sayısal İmza inkâr edilemez özelliktedir. Sayısal imza, imzalanacak metin ve imzalayacak kişinin gizli anahtarı kullanılarak elde edilen bir dizi karakterden oluşur. Elle atılan imzanın elektronik ortamdaki karşılığıdır. Sayısal imza, doğru şekilde kullanıldığında, mesajın bütünlüğünün korunmasını, kaynağın doğruluğunun ispatlanmasını ve reddedilemez olmasını sağlar. Sayısal imzanın nasıl işlediğini anlamak için yeni bir kriptografik algoritmadan, özet fonksiyonundan (hash function) bahsetmek gerekir. Asimetrik şifreleme yöntemleri şifreleme ve şifre çözme için farklı anahtar, simetrik şifreleme yöntemleri ise iki işlem için de bir tek anahtar kullanır. Özet fonksiyonları ise sadece şifreler. Özet fonksiyonu bir mesajın 16 veya 20 bitlik parmak izini çıkarır. Belli bir mesaj aynı özet algoritması kullanıldığında, aynı mesajı verir. Eğer iyi bir özet fonksiyonu kullanılırsa, mesajda yapılan tek bitlik bir değişim bile mesaj özetinin değişmesine sebep olur. Özet fonksiyonu kullanarak, kimlik denetimi amacıyla gizli anahtarla bütün mesajı şifrelemek zorunluluğu ortadan kalkar. Özet fonksiyonları verilen mesajı şifreler, ancak bunun geri dönüşü yoktur. Yani eldeki mesaj özeti kullanılarak orijinal mesaj elde edilemez. Bir mesajı imzalamak, öncelikle mesajın, özet fonksiyonundan geçirerek özetini çıkarmak ve çıkan özeti şifrelemek anlamına gelir. Bir iletinin sayısal olarak imzalanabilmesi için iletiyi imzalayacak kişinin anahtar çiftine sahip olması gerekmektedir. İletinin sayısal imzalanması ve imzanın doğrulanması işlemleri için gereken adımlar aşağıda sıralanmıştır.

46 36 1. İletinin hash (özet) değeri hesaplanır. Hash değerinin hesaplanması için SHA-1 veya MD5 gibi algoritmalar kullanılmaktadır. Hash değerinden orijinal iletinin elde edilmesi mümkün değildir ve orijinal iletide küçük bir değişim, bir bit in veya karakterin değişmesi iletinin hash değerinde büyük değişikliklere neden olmaktadır. Bu hash değerinin diğer adı da message digest dır. 2. Elde edilen hash değeri imzayı atacak kişinin özel anahtarıyla asimetrik olarak şifrelenmektedir. Şifreleme işlemi RSA veya benzeri asimetrik şifreleme algoritmaları kullanılarak yapılmaktadır. Özel anahtarla şifrelenen veriyi ancak anahtar çiftini oluşturan ikinci anahtar olan açık anahtar deşifre edebilmektedir. Özel anahtar sadece imzayı atan kişide saklı tutulur, açık anahtara ise herkesin erişmesi mümkündür. 3. İletinin hash değerinin özel anahtarla şifrelenmiş hali iletinin sayısal imza bloğudur ve bu değer iletinin sonuna eklenir. Böylece ileti sayısal olarak imzalanmış olur. Orijinal İleti Hash değerin Hesaplanması Hash Değeri Özel anahtarla Şifreleme İletinin Sayısal İmza Bloğu Orijinal İleti İletinin Sayısal İmza Bloğu Şekil 3.5. Mesajın sayısal imza ile imzalanması İletinin sayısal imzasının doğrulanabilmesi için iletiyi imzalayan şahsın açık anahtarına ihtiyaç duyulmaktadır. Açık anahtarlar Active Directory, LDAP, gibi sertifika otoritesi tarafından halka açık yerlerde yayınlanmaktadırlar. Doğrulama işlemi için gereken adımlar şunlardır 1. Orijinal iletinin (iletinin sayısal imza bloğu hariç olan kısmı) hash değeri hesaplanır. Bu işlem için kullanılan algoritma imzalarken kullanılan algoritmayla aynı olmalıdır.

47 37 2. İletinin sonuna eklenen imza bloğu, imzalayan kişinin açık anahtarıyla deşifre edilir. Elde edilen sonuç orijinal iletinin imzalama esnasında hesaplanan hash değeridir. İletinin deşifre edilmesi için kullanılan asimetrik algoritma, şifreleme işlemi için kullanılan algoritmayla aynı olmalıdır ve 2. adımlarda elde edilen değerlerin eşit olması, iletinin bozulmamış olduğunu ve bu iletiyi imzalayan kişinin de deşifre işleminde kullanılan açık anahtarın sahibi olduğunu göstermektedir ve 2. adımlarda elde edilen değerlerin farklı olması ise sayısal imzanın geçersiz olduğunu ve iletinin bozulmuş olduğunu göstermektedir. Original İleti Hash değerin Hesaplanması Hash Değeri İletinin Sayısal İmza Bloğu Açık anahtarla Deşifre edilmesi Hash Değeri Şekil 3.6. Sayısal imza ile şifrelenmiş mesajın doğrulanması Sayısal imzanın inkâr edilemez özellikte olmasını, imza doğrulama işleminin 2. adımında sayısal imza bloğunun şifresini çözmek için kullanılan açık anahtar sağlamaktadır. Bu adımda özel anahtarla şifrelenen veri açık anahtarla deşifre edilmektedir. Sayısal imzalama işleminde kullanılan asimetrik algoritmanın doğası gereği özel anahtarla şifrelenen veri sadece ve sadece anahtar çiftini oluşturan diğer anahtar olan açık anahtarla deşifre edilebilmektedir. Aynı şekilde açık anahtarla şifrelenen veri sadece ve sadece özel anahtarla deşifre edilebilmektedir. Eğer bu adımda açık anahtar imza bloğunu başarıyla deşifre etmekteyse, imza bloğunu imzalayan kişinin açık anahtarın sahibi olduğu kanıtlanmaktadır. Aksi halde, imza bloğunun açık anahtar tarafından deşifre edilememesi durumunda, imza bloğu bozulmuştur (değiştirilmiştir) veya ileti açık anahtarın sahibi kişi tarafından imzalanmamış demektir.

48 38 4. ARAŞTIRMA BULGULARI Bu bölümde şifreleme algoritmalarından DES, Trible DES, DSA, RSA, simetrik şifreleme, asimetrik şifreleme, doğrusal şifreleme, kuvvet fonksiyonuyla şifreleme ve El- Gamal açık anahtarlı şifreleme yöntemleri ele alınmıştır Şifreleme Algoritmaları A) DES (Data Encryption Algorithm) Amerika Birleşik Devletleri tarafından kullanılan bir şifreleme algoritmasıdır ların sonunda IBM de çalışan Horst Feistel adlı bir araştırmacı başkanlığındaki bir grup Lucifer adı verilen bir şifreleme sistemi geliştirmiştir yılında ABD standartlar enstitüsü NIST (National Institute of Standardsand Technology) sivil kullanım için bir standart saptamak amacıyla firmaları davet eder ve yapılan incelemeler sonucu amaca en yakın çözüm olarak Lucifer bulunmuştur. 128 bitlik bir şifre anahtarına sahip Lucifer üzerinde çalışan ABD Güvenlik Teşkilatı (NSA) uzmanları bazı düzenlemeler yaparak anahtar uzunluğunu 56 bit e indirdiler. Bu yeni algoritma 1977 yılında DES (Data Encryption Standard) olarak yayınlandı ve kısa bir zamanda başta finans endüstrisi olmak üzere birçok alanda standart olarak kullanıma alındı. DES aynı zamanda, sabit diskte veri saklamak gibi tek kullanıcılı şifreleme amaçlı da kullanılabilir. DES algoritması gizli anahtar yönetimini kullanan simetrik şifrelemeli bir algoritmadır. DES günümüzdeki birçok simetrik şifreleme algoritması gibi şifreleme için Fiestel yapısını kullanır. Fiestel yapısı şifrelenecek bloğun iki parçaya bölünmesi ve her aşamada sadece biri üzerinde işlem yapılması ve bu işleminin sonucunun da bir sonraki aşamada verinin ikinci yarısına etkimesi esasına dayanan bir sarmal bir yapıdır. DES klasik şifreleme sistemleri içinde efsanevi bir yere sahiptir ve bugün bile Visa, Mastercard, Bkm, v.s. tüm kart sistemlerinin şifreleme omurgasını oluşturmaktadır. DES, karıştırma, yerine koyma işlemlerini son derece dikkatli ve sistematik olarak yapacak şekilde tasarlanmıştır.

49 39 Bunun yanı sıra en küçük değişikliğin çok büyük farklar yarattığı ortaya çıkarabilir. Yani tek bitlik bir değişiklik bile sonucu tamamen değiştirmekte ve değişiklikler önceden tahmin edilememektedir. NSA incelemeleri sırasında DES şifreleme algoritmasını kendisine göre değiştirmiş ve bunu neden, nasıl yaptığını açıklamamaktadır. Ancak anlaşılan nedeni IBM araştırmacılarının bilmeden NSA tarafından uzun zamandır bilinen bazı sırları keşfetmiş olmalarıdır. NSA bu değişiklikleri, DES in gücünü artırmak için yapılmış uygun değerdeki sayılar şeklinde açıklamaktadır. Bir firmanın kendine özel bir DES oluşturmak için bu sayıları kendine göre rastgele düzenlemesi tavsiye edilmemekte ve büyük bir olasılıkla şifrenin zayıflayabileceği belirtilmektedir. Bu düzenlemeler nedeniyle şifreleme dünyasında yoğun eleştiri ve kuşkular doğmuş, NSA ın DES içine gizli kapılar yerleştirdiği iddia edilmiştir. Diğer bir eleştiri de anahtar uzunluğunun 128 bit yerine 56 bit uzunluğa indirilmesidir. Bunun nedeni olarak da NSA bilgi işlem gücünün 56 bit şifreleri kırabilecek olması gösterilmiştir. Buna karşın NSA, 56 bit uzunluğun kolay donanım DES tasarımına olanak sağlamak için yapıldığını belirtmiştir. Bunun da ötesinde bir süre sonra NSA bir yanlış anlama sonucu DES standardının kamuya açıklandığını oysa onların bunu sadece donanımda uygulanacak bir sistem olarak düşündüklerini, bu sistemi güçlendirmeye ve optimize etmeye çalıştıklarını açıklamışlardır. Şifre sistemlerinin güvenliğini şifre anahtarlığının uzunluğu belirlemektedir. Genel olarak belirli bir yönteme de 10 yıl ömür biçilmektedir. DES 1999 yılı itibariyle 22 yaşındadır ve ömrü birkaç yıl uzatılmıştır. Artık yeteri derecede güvenli değildir. Birçok batı ülkesinin güvenlik servislerinin bilgi işlem kapasitesi DES şifrelerini birkaç dakika içinde kırabilecek düzeye gelmiştir. Bunun da ötesinde amatör şifre kırıcılar aranacak anahtar dilimini on binlerce PC ye bölerek internet üzerinden dağıtmakta ve aynı anda on binlerce PC çalışarak birkaç gün sonra sonuca erişebilmektedir. Bakılacak şifre adedi 2 56 adettir. Bu bir PC için çok büyük bir görevdir ama onbinlerce PC veya çok güçlü bilgisayarlar aranan bilgiyi kısa bir sürede bulabilmektedir.

50 40 B) Trible DES Standart DES in 112 veya 168 bitlik iki veya üç anahtar ile art arda çalıştırılması ile oluşturulan bir şifreleme tekniğidir. Anahtar alanı 2 sayısına ulaşınca yakın gelecekte çözülmesi mümkün olmayan bir kod olmaktadır. Buna strong crypto denilir ve en güçlü teknik imkânlara sahip ABD nin bile çözmesi mümkün değildir. Bu nedenle kullanımı ve yayılması sınırlanmak istenmektedir. ABD ve birçok batı ülkesi 40 bit ten daha güçlü şifreli yazı sistemlerin ihracını kısıtlamaktadır. 40 bit, birkaç saniyede ABD güvenlik kurumu NSA tarafından çözülebilmektedir ve böylece dinlemeyi olanaklı kılmaktadır. 56 bit bile bugün için belirli bir süre gerektirmektedir. Şüphesiz anında çözebilecek güçte bazı sistemler vardır ama sayısı sınırlı ve maliyeti yüksektir. Bu nedenle bu gücün ciddi işlere tahsis edilebilmesi için 40 bit üzeri şifreler kısıtlanmaktadır. C) DSA (Digital Signature Algorithm) DSA, NIST tarafından sayısal imza standardı olarak yayınlanmıştır. Amerika Birleşik Devletleri tarafından kullanılan dijital doğrulama standartlarının bir parçasıdır. DSA problemine dayanır ve Schnorr ve El-Gamal tarafından geliştirilen algoritmalarla benzer yapıdadır. DSA algoritması da, RSA gibi açık anahtarlı bir kriptografik algoritmadır. RSA dan farkı sadece imzalama amaçlı kullanılabilmesi, şifreleme yapılamamasıdır. DSA algoritması şöyle çalışır: p, bit uzunluğu 512 ve 1024 arasında olan bir asal sayı q, bit uzunluğu 160 olan ve p 1 sayısını bölen bir asal sayı g, p 1 den küçük herhangi bir h sayısı için g h(p 1) / q (mod p) eşitliğini sağlayan 1 den farklı herhangi bir sayı olmak üzere p, q ve g sayıları uygun yöntemler kullanılarak bulunur.

51 41 D) KEA(Key Exchange Algorithm) ABD tarafından kullanılan anahtar değiştirme algoritması RC2 ve RC4, RSA veri güvenliği için Riverst tarafından geliştirilmiştir. E) RSA Hem şifreleme hem de sayısal imza atma olanağı tanıyan açık anahtarlı bir kriptografik yapıdır yılında Diffie ve Hellman tarafından bulunan kamuya açık anahtarlı şifreleme yönetimini kullanan Ronald Rivest, Adi Shamir ve Leonard Adleman, kendi isimlerinin ilk harflerinden oluşan RSA algoritmasıyla çığır açmışlardır. RSA günümüzde en çok kullanılan açık anahtar algoritmasıdır. Ayrıca en çok test edilen algoritmalardan biridir. RSA hem bilgi şifrelemede hemde dijital imza sistemlerinde kullanılabilir. Kullanılan anahtarlar yeteri kadar uzun olduğunda güvenli olduğu düşünülür. Bu sistemdeki anahtarlar kullanılan belirli uygulamaya göre herhangi bir uzunlukta olabilir. Açık anahtar kriptografi, simetrik kriptografi kullanımından daha yavaş olabilir. Bunun sebebi açık anahtar kriptografide kullanılan anahtarların daha uzun olması gerektiğinden ve algoritmanın daha çok işlemci gücünü ihtiyaç duymasındandır. Bugün kullanımda olan bütün açık anahtar şifreleme sistemleri, çok güçlü bilgisayarlar tarafından bile, hatırı sayılır bir süre içerisinde çözülmesi imkansız belirli matematik problemlerine dayanır. Bu tip problemlerden biri çok büyük bir sayının asal çarpanlarını bulmaktır. Bir sayının asal çarpanları sonuç olarak sayıyı veren asal sayılardır. Örneğin 91 in asal çarpanları 7 ve 13 tür. Fakat 899 gibi bir sayıyı ele aldığınızda sayı büyüdükçe asal çarpanlarını bulmanın da zorlaştığını görebiliriz. RSA açık anahtar sistemine matematiksel olarak iki büyük asal sayıyı asal çarpanlarına ayırarak saldırılabilir. Eğer bu iki asal çarpan bulunabilirse bunlar özel anahtar numarası için kullanılabilir.

52 42 Yüz basamaklı bir asal sayı: Anahtar oluşturmada büyük sayılar kullanmak bu yöntemi zorlaştırır ve pratikte asal çarpanlarına ayırmayı imkânsız hale getirir. Örneğin, teorik olarak 512 bitlik bir anahtarın asal çarpanlarını 1 MIPS (saniyede 1 milyon işlem) lik bir bilgisayarla bulmak mümkündür. Fakat 420 bin yıl süreceği hesaplanmıştır. Buna rağmen 512 bitlik anahtarlar potansiyel olarak güçsüz olarak düşünülmektedir bitlik anahtarlar pek çok amaç için yeterli derecede güçlü olarak görülmektedir. Eğer gelecekte büyük sayılar asal çarpanlarını bulmak için yeni ve hızlı bir yöntem bulunursa RSA sistemide güvensiz hale gelecektir. Fakat şu an RSA bu tip saldırılardan hiçbir şekilde etkilenmemektedir. Sebebi ise, anahtar için kullanılan modulus boyutu gelişen teknolojiye ayak uyduracak şekilde artırılabilir. Bir anahtar uzunluğu seçerken sadece güvenliği değil performansı da düşünmek gerekir. Anahtar boyutu büyüdükçe bilgiyi şifreleme ve çözmede ihtiyaç duyulan işlem gücüde artar. Bir açık anahtar sistemini kırmanın sistematik olmayan yollarından biri, mesajlarını okumak istediğiniz kişinin özel anahtarını ele geçirmektir. Örneğin, eğer özel anahtar, kullanıcının bilgisayarı gibi belli bir yerde saklanıyorsa çalınması mümkündür ya da anahtarı bilen başka birisinden temin edilebilir. Bazı saldırganlar matematiksel metotta bir kural açığı bularak anahtarı kırmayı umarlar. Ayrıca RSA ve Diffie-Hellman`in çeşitli uygulamalarına karşı gerçekleştirilebilen yeni zamanlama saldırıları gibi, yeni tipte saldırılar hackerlar tarafından geliştirilmektedir. RSA algoritması RSA algoritmasında modüler matematik kullanılır. Matematikte 1 sayısını üreten iki sayı bir diğerinin tersidir. Modüler matematikte de aynı kural geçerlidir. Örneğin modül 20 ise, 3 ve 7 rakamları birbirinin tersidir

53 43 Kullanılan modül, oluşturulan her bir anahtar seti için farklı olabilir. Bir modül seçmek için p ve q gibi rastgele iki büyük asal sayı seçilir. İkisi birbiriyle çarpıldığında, çıkan sonuç, n şifreleme ve çözmede modülüdür. n sayısından küçük olan bir e açık anahtar değeri seçilir. Bu sayının asal olması gerekmez ama tek olmalıdır. Açık anahtar değeri, e, (p 1)(q 1) ile aralarında asal olmak zorundadır. Bir düz yazı mesajı (m), şifreli yazıya (c), çevirmek için bu formülü kullanırız. Elde edilen şifreli yazıyı açabilmek için açık anahtarın tersi bulunmalıdır. Bu formül ile de çözebiliriz. D (özel anahtarı) yi bulmak için farklı bir modül kullandığımız (p 1)(q 1) olsun. Özel anahtar açık anahtarın tersi olduğundan bu denklemde bir sorun yaşanmaz. Açık anahtar e ve özel anahtar d arasındakı ters ilişki RSA algoritmasının şifreli yazıyı orjinal mesaja başarılı bir şekilde çevirmesini sağlar. Eğer özel anahtar d bilinmiyorsa açık anahtar e ile kriptolanmış şifreli yazı açılamaz. Fakat açık anahtar e bizde ise ve ayrıca modül n nin asal çarpanları p ve q biliniyorsa bu denklemi kullanarak özel anahtar kolayca bulunabilir. Bu yüzden p ve q yu gizli tutmak önemlidir. Eğer sadece açık anahtar e ve modül n biliniyorsa özel anahtarı hesaplamak için önce modülün asal çarpanlarını bulmak gerekir. Fakat yeterli derecede büyük sayılar kullanıldığında asal çarpanların bulunması nerdeyse imkansızdır. Örnek 4.1.1: Açık anahtar değeri e = 3 olsun. e = 3, p = 5, q = 11 seçip birbiriyle çarparak modul n hesaplanır. p ve q için geçerli sayılar seçildiğini test etmek içinde e nin (p 1)(q 1) ile aralarında asal sayı olup olmadığını kontrol eedilir.

54 44 Açık anahtar e nin tersi olan özel anahtar değeri olarak d = 27 bulur. Çünkü 27 sayısı bu denklemi sağlar (3 27 = 81 1 mod 40). Eğer e, 1 mod(p 1)(q 1) in çarpanı değilse modüler olarak tersi yoktur ve bu sebepten özel anahtar olamaz. Artık RSA algoritması ile bir düz yazı mesajı kriptolayabiliriz. Düz yazı mesajımız m = 2 olsun. m yi kriptolamak için bu formülü kullanırsak, çıkan şifreli yazı, c =8 olacaktır. Şifreli yazıyı bu formül ile açtığınızda sonuç 2 (mod 55) olarak orjinal yazıyı verecektir. Mesajları açık anahtar algoritması ile kriptolamak ve açmak simetrik sistemden çok daha fazla işlem gücü harcar. En hızlı RSA çipi 512 bitlik asallar kullandığında saniyede 600 kbit çıktı verebilir. Benzer DES donanım uygulamaları 1000 ile kat daha hızlıdır ve DES yazılım uygulamaları RSA algoritmasından 100 kat daha hızlı şifreleme yapar. Açık anahtar sistemleri çoğu zaman özel anahtarın güvenli olarak gönderilmesi için dijital zarf (digital envelope) oluşturulmasında kullanılırlar. Bir dijital zarf oluşturmak için mesaj gizli anahtarla şifrelenip alıcıya gönderilir. Alıcı mesajı açmak için paylaşılan gizli anahtara ihtiyaç duyar ve bu anahtarı ona gizli olarak göndermek gerekir. Paylaşılan gizli anahtarı alıcının açık anahtarı ile kriptolanarak açık ağ üzerinden gönderilebilir. Dijital zarf zaman kazandırır. Çünkü mesajın kendisi değil sadece paylaşılan gizli anahtarın asimetrik kriptografi ile şifrelenip açılması gerekir. Örnek 4.1.2: İnternetten alışveriş yapan birisi, kendisini hiç tanımayan bir web sitesine girerek, sitenin kamuya açık anahtarını alır. Siteye verdiği kimlik, kart bilgilerini bu anahtarla şifreleyerek gönderir. Şifreyi sadece sitede bulunan gizli anahtar çözebilir. Böylece alış veriş yapan kişi kimlik ve kart bilgilerinin başkaları tarafından okunmadığından emin olur. Ancak web sitesi gerçekten dürüst bir satıcı mı, yoksa sahte bir site mi olduğuna da bakmak gerekir. Bundan emin olunamaz ancak bunun da çözümü sertifika yöntemiyle sağlanmaktadır.

55 45 Şimdi RSA yöntemini anlamak için bir örnek verelim. Şifreleme Formülü: C = M e (mod n) Deşifreleme Formülü: M = C d (mod n) RSA algoritması şöyle çalışır: Öncelikle p ve q olmak üzere iki adet asal sayı bulunur. Gerçekte bu sayıların çok büyük olması gerekir. Örneğin 100 ile 200 hane olması gerekir. Örneğimizde p = 11 ve q = 17 olsun. p ve q nun çarpılmasıyla bir n sayısı ve (p 1) (q 1) işlemi ile de bir m sayısı elde edilir. olur. n = p q = = 187 m = (p 1) (q 1) = = 160 Bundan sonra uygun bir şifreleme anahtarı e seçmek gerekir. Bu herhangi bir asal sayı olabilir. Tek dikkat etmemiz gereken n sayısından küçük olması ve m ile aralarında asal olmasıdır. e = 3 olsun. Şimdi çözüm anahtarı yani d yi bulalım. (d e) 1 sayısının m sayısına tam olarak bölünmesini sağlayan bir d sayısı bulunur. Aynı zamanda d < m olacaktır. Burada; d = 107 olacaktır = Bu sonuçlardan sonra kamuya açık anahtar {e, n} olarak açıklanır. Gizli anahtar ise {n, d} ikilisinden oluşacaktır. Bundan sonra p ve q sayılarını yok etmek veya gizli anahtar ile beraber saklamak gerekir.

56 46 Açık Anahtar : {187,3} Gizli Anahtar : {187,107} RSA yönteminin dayandığı teoremler aşağıda verilmiştir. Teorem 4.1.3: Eğer a ve n sayıları aralarında asal yani ebob(a, n) = 1 ise o zaman ax 1 (mod n) denkleminin bir x çözümü vardır ( Altındiş 2011). Teorem 4.1.4: p ve q sayıları farklı asal sayılar, e 1 sayısı ise ebob(e, (p 1)(q 1)) = 1 koşulunu sağlayan bir sayı olsun. d sayısı ise e d 1 ( mod (p 1)(q 1)) koşulunu sağlasın. Bu durumda her M pozitif tamsayısı için M ed M (mod pq) sağlanır. Teoreme göre ebob(a, n) = 1 ise ax 1 (mod n) denkleminin x çözümü vardır. a sayısını e olarak, n sayısını ise (p 1)(q 1) şeklinde düşünürsek x = d çözümünün varlığı sağlanmış olur. Şimdi Teorem ile ilgili bir örnek verelim. Örnek 4.1.5: p ve q farklı asal sayılar, örneğin p = 3, q = 5 olsun. p. q = 15, (p 1)(q 1) = 2.4 = 8 olur. e sayısı 8 ile aralarında asal olmalıdır. Örneğin e = 3 olsun. 3d 1 (mod 8) eşitliğini d = 3 sağlamaktadır. Örneğin, M = 7 alalım (mod 15) i hesaplayalım: 7 9 = = (7 2 ) (mod 15)

57 47 (7 2 ) (mod 15) (mod 15) 1 1 (mod 15) 1 (mod 15) dir. Buradan 7 9 = (mod 15) 1 7 (mod 15) 7 (mod 15) elde edilir. Şimdi de Teorem şifrelemeyle olan bağlantısını görelim. Örneğin M sayısını karşı tarafa göndermek için M e (mod pq) yi hesaplamak gerekir. Buna y diyelim. Bu y sayısı şifrelenmiş sayıdır ve alıcıya gönderilir. Alıcı da y d (mod pq) ifadesini hesaplayıp gerçek M sayısına ulaşır. Çünkü teoreme göre: y d (M e ) d M ed M (mod pq) dir. Özetlersek, RSA yönteminin çalışma prensibi şöyledir: 1) Önce alıcı iki tane farklı p ve q asalları seçerek onların çarpımı olan n sayısını hesaplar. Sonra (p 1)(q 1)ile aralarında asal olan e sayısını belirler. p ve q gizli tutulmasına karşın (n, e) ikilisi alıcının açık adresi olarak ilan edilir. 2) Gönderici göndereceği M sayısını şifrelemek için n ve e sayılarını kullanır ve y M e (mod N) sayısını hesaplar.

58 48 3) Gönderici y yi açık biçimde kimseden saklamadan herhangi bir yolla alıcıya gönderir. Alıcı e. d 1 (mod (p 1)(q 1)) koşulunu sağlayan en küçük pozitif d sayısını hesaplar. Alıcı bu d sayısını gizli tutar. d yi hesapladıktan sonra y d (mod n) sayısını hesaplayıp M ye ulaşır. Çünkü y d (mod n) M dir. Böylece alıcı, kendisine gönderilen M sayısını güvenli biçimde almış olur. n ve e sayıları açık, p, q ve d sayıları gizlidir. Bunların hepsini alıcı belirler. p ve q sayıları yüzlerce basamaklı olduğu için bu iş çok zordur. Eğer açık adres {15,3} olarak alınırsa 1 ile 15 arasında bir sayı seçelim ve onu şifreleyelim. Örnek 4.1.6: Verilen {15,3} açık adresine göre bir kaç sayının şifrelenmişi 7, 12, 2 ve 3 olsun. Bu şifrelenmiş sayıların gerçek sayıları M = 13, M = 3, M = 8 ve M = 12 dir. Şimdi bu sayıları bulalım. p = 3 ve q = 5 seçelim. O zaman n = 3.5 = 15 olur. (p 1). (q 1) = 2.4 = 8 olduğu için 8 sayısıyla aralarında asal olan e = 3 ü seçelim. Buradan {n, e} = {15,3} ikilisi açık adresimizdir. d sayısı olarak e. d 1 (mod 8)

59 49 3. d 1 (mod 8) d = 3 bulunur. d = 3 olduğundan sırasıyla şifrelenmiş sayıların üçüncü kuvvetlerinin 15 e bölümünden oluşan kalanları bulalım. y = 7 için M 7 3 (mod 15) 49.7 (mod 15) 4.7 (mod 15) 28 (mod 15) 13 (mod 15) y = 12 için, M 12 3 (mod 15) (mod 15) 9.12 (mod 15) 108 (mod 15) 3 (mod 15) y = 2 için, y = 3 için, M 2 3 (mod 15) 8 (mod 15), M 3 3 (mod 15) 27 (mod 15) 12 (mod 15).

60 50 F) Doğrusal şifreleme a ve b tamsayılar, n ise 1 den büyük bir doğal sayı olsun. Doğrusal şifreleme ş(x) = ax + b (mod n) formülü ile verilir. Örneğin ş 1 (x) = 3x + 5 (mod 29) ve ş 2 (x) = 5x 4 (mod 26) doğrusal şifreleme formüllerini kullanarak 10 sayısını ş 1 ile şifrelediğinizde ş 1 (10) (mod 29), ş 2 ile şifrelediğinizde ise ş 2 (10) (mod 26) elde edilir. Artık 6 sayısı 10 un ş 1 fonksiyonu ile şifrelenmiş hali, 20 sayısı ise 10 un ş 2 fonksiyonu ile şifrelenmiş halidir. Doğrusal şifrelemede n sayısı a ile aralarında asal olan herhangi bir doğal sayı alınabildiği gibi asal sayı olarak da alınabilir. Bir metni şifrelemek için metnin yazıldığı alfabeye (Türkçe, İngilizce vs.) ve metnin bölündüğü bloklara göre n sayısı seçilmektedir. Ancak yine de a sayısı ile aralarında asallık koşulunun sağlanması gerekmektedir. a ile n nin aralarında asal olması önemlidir. Bu şifrelenmiş sayının deşifre edilmesinde ve a. x 1 (mod n) denkleminin x çözümünün olması için gereklidir. Şimdi

61 51 ş(x) ax + b (mod n) fonksiyonunda x sayısı, uzunluğu n olan bir alfabenin harflerini temsil ettiği için burada x {0,1,, n 1} olmalıdır. Doğrusal şifrelemeyi kullanarak herhangi bir x sayısının kolayca şifrelenebileceği görülmektedir. Ancak deşifre işlemi için ebob(a, n) = 1 koşulu gereklidir. Bu da ax 1 (mod n) denklemiyle bağlantılıdır. ax 1 (mod n) denklemi şifrelemede çok önemlidir. Burada a tamsayı, n doğal sayı, x ise bilinmeyen bir tamsayıdır. a ve n verildiğinde a. x sayısının n ye bölümünden 1 kalanını veren x sayısı aranmaktadır. Ancak bu denklemin sonsuz tane x çözümü vardır. Şifrelemede bu çözümlerin en küçük pozitif kalanı alınmaktadır. ax 1 (mod n) denkleminin bir x çözümünün olması için ebob(a, n) = 1 olmalıdır. ebob(a, n) = 1 ve n büyük bir sayı olduğunda x in bulunması için genişletilmiş Öklid algoritması denilen bir algoritma vardır. Ancak n sayısı küçük olursa deneme yaparak x kolayca bulunabilir. ax 1 (mod n) denkleminin şifrelemeyle alakası şu şekildedir. x ş(x) y (mod n) d( y) c( y b) c( ax + b b) cax 1 x x (mod n) y d(y) x (mod n). ax 1 (mod n) denklemini sağlayan x sayısına a nın n moduna göre tersi denir. Bu sayıya c diyelim, yani:

62 52 a. c 1 (mod n) dir. Birçok yöntemde deşifre işlemi için bir sayının belli bir mod a göre tersinin alınması işlemi kullanılmaktadır. Örneğin yukarıda tanımladığımız doğrusal şifreleme için ş(x) ax + b(mod n), d(y) c(y b) (mod n) deşifre fonksiyonudur. Yani gönderilecek sayı ş(x) fonksiyonu yardımıyla şifrelenip, d( y) nin yardımıyla deşifre edilir. Örnek 4.1.7: Şifreleme fonksiyonu ş(x) 3x + 10 (mod 29) olarak verilsin. ş(25) (mod 29) 85 (mod 29) 27 (mod 29) olduğundan 27 sayısı 25 in şifrelenmiş halidir ve alıcıya gönderilir. Alıcı 27 yi deşifre etmek için önce 3x 1 (mod 29) denklemini çözmelidir. Bu denkliği sağlayan en küçük pozitif sayının x = 10 olduğunu bulup deşifre için d(y) 10 (y 10) (mod 29)

63 53 fonksiyonunu kullanır. Böylece d(27) = 10. (27 10) (mod 29) bulunmuş olur. Bu yöntemde gönderici ve alıcının hangi ş(x) fonksiyonunun kullanılacağını önceden kararlaştırmaları gerekmektedir. Örnek 4.1.8: Şifreleme fonksiyonu ş(x) = (8x 5) (mod 27) olsun. Buna göre x = 11 sayısını şifreleyelim. ş(11) (mod 27) dir. Dolayısıyla 11 sayısının bu kurala göre şifrelenmiş hali 2 dir. Şimdi de bu 2 sayısını deşifre edelim. Önce 8x 1 (mod 27) denklemini çözmek gerekir. ebob(8,27) = 1 olduğu için, 8x 1 (mod 27) denkleminin çözümü vardır. 8x 1 (mod27) 8x = 27k + 1 x = 3k + 3k olur. Eğer t Z, t = 3k+1 8 ise bu durumda k = 3t t+1 t+1, eğer n Z, n = ise bu durumda t = 3n 1, k = 8n 3 ve x = 27n 10 olur. Yani en küçük ve pozitif x, 17 dir. O halde deşifre fonksiyonunun ifadesinden 3 3 d( y) = 17( y + 5) (mod 27) dir. Buradan 2 sayısını deşifre fonksiyonunda yerine yazarsak

64 54 d(2) 17 (2 + 5) (mod 27) elde edilir. G) Kuvvet fonksiyonuyla şifreleme Kuvvet fonksiyonuyla şifreleme ş(x) = x e (mod p) formülü ile verilir. Bu şifreleme yöntemi asal sayılar ve modüler aritmetiğin aşağıdaki teoremine dayanır. Teorem 4.1.9: p > 2 bir asal sayı, e ise (p 1) ile aralarında asal olan bir sayı olsun. d sayısı e d 1 (mod p 1) koşulunu sağlayan bir sayı ise her M sayısı için M ed M(mod p) dir ( Altındiş 2011). Uygulamalarda p sayısı çok büyük bir asal sayı alınır. Ancak biz örnek olarak küçük p lerle yetineceğiz. Örnek : p = 7 alalım. p 1 = 6 olur. ebob(e, 6) = 1 koşuluna uyan bir sayı olarak e = 5 seçelim. 5. d 1 (mod 6)

65 55 koşulundan d = 5 seçilebilir. M = 4 alalım. 4 3 = 64 1 ( mod 7 ) olduğundan (mod 7) (mod 7) 4 (mod 7) olur. Yani teorem p = 7, e = 5 ve d = 5 için sağlanmış olur. Bu teoreme dayalı şifreleme fonksiyonu ş(x) x e (mod p), deşifre fonksiyonu ise: d(y) y d (mod p) (x e ) d (mod p) x ed (mod p) x(mod p) olur. Gönderici p den küçük olan M sayısını ş(x) fonksiyonu ile şifreler, alıcı ise aldığı şifreli sayıyı d( y) ile deşifre edip M ye ulaşır. Bu p, e ve d sayıları gizli tutulmalıdır. Bu sayıları sadece alıcı ve göndericinin bilmesi gerekir. Şifreleme ve şifreyi kırma işlemini tekrarlayalım. 1- Gönderici ve alıcı p > 2 asal sayısını, p 1 ile aralarında asal olan e sayısını ve e. d 1 (mod p 1) koşulunu sağlayan d sayısını seçer. 2- Gönderici M sayısını şifreleyip göndermek için M e (mod p) sayısı olan y yi hesaplar. y şifreli mesajdır, bunu alıcıya gönderir. 3- Alıcı da y d (mod p) yi hesaplayıp M ye ulaşır.

66 56 Örnek : Yukarıdaki örnekte p = 7, e = 5, d = 5 ve M = 4 alınmıştı. M şifrelenirse y = 4 5 (mod 7) = (mod 7) 1 16(mod 7) 2 (mod 7) elde edilir. y = 2 şifrelenmiş mesajdır. Alıcı ise y d 2 5 (mod 7) 32 (mod 7) 4 (mod 7) hesaplayıp M = 4 e ulaşmış olur. Eğer p = 11 ise p 1 = 10 olur. ebob (e, 10) = 1 koşulunu sağlayan bir sayı olarak e = 3 alabiliriz. Çünkü 3 ile 10 aralarında asaldır. M = 5 i şifreleyelim y = 5 3 (mod 11) 125 (mod 11) 4 (mod 11) y = 4 ü deşifre edersek (mod 11) (mod 11) 81.4 (mod 11) 4.4 (mod 11)

67 57 16 (mod 11) 5 (mod 11) olur. Doğrusal fonksiyon ve kuvvet fonksiyonu kullanarak yapılan şifrelemelerde şifrelenen mesajı alıcının çözebilmesi için göndericinin ve alıcının şifreleme ve deşifre fonksiyonlarını yani gizli anahtarı bilmesi gerekir. H) SHA 1 ve MD5 Secure Hash Algorithm (SHA), Amerika Birleşik Devletleri tarafından kullanılan bir hash fonksiyonudur. Message Digest Algorithm (MD5) ise Rivest tarafından geliştirilmiştir. Hash süper bir checkdigit olarak görülebilir. Basit bir aritmetik formülle hesaplanan checkdigit tek bir haneyle önceki 15 haneyi doğrularken, SHA ve MD5 gibi algoritmalar yaklaşık 40 haneli sayılar üreterek bütün bir dokümanı doğrulayabilmektedir. Örneğin tapu senedinizin bir tarayıcı ile tarandığını ve bir BMP dosyası haline dönüştüğünü düşünün yılında gittiğiniz Beşiktaş 17. noteri bu BMP dosyasını MD5 hash algoritmasından geçirecek ve 40 haneli bir sayı bulacaktır. Daha sonra bu sayıyı kendi gizli anahtarını kullanarak, ardına sizin adınızı ve numaranızı ekleyecek, RSA ile şifreleyecek size 180 haneli bir sayı verecek, sizde bu sayıyı smartcardınıza yükleyip gideceksiniz. Herhangi bir anda artık kâğıt tapuyu değil, bu BMP dosyasını internet üzerinden gönderecek ve 180 haneli sayıyı ekleyeceksiniz. Alıcı Beşiktaş 19. noterinin web sitesine girecek ve onun kamuya açık anahtarını alacaksınız yılına kadar artık sayıları binlerce haneli sayılara yükseltme ve tilyonlara bölerek kalanını yapmak artık bilindiği için, daha doğrusu bunu cebinizdeki smartcard artık bildiği için ekrana sizin adınız, soyadınız, numaranız ve taranmış belgenin MD5 hash kodu gelecektir. Arka plandaki Java programı ekrana gelen BMP dosyasının MD5 hash kodunu birkez daha

68 58 hesaplayarak karşılaştırarak bu dokümanın doğruluğunu ve o tapunun kime ait olduğunu görebilecektir. I) El-Gamal açık anahtarlı kriptosistem El-Gamal açık anahtarlı şifre sistemi anahtar transferi modunda Diffie-Hellman anahtar anlaşması (Diffie-Hellman Key Agreement) olarak görülebilir. Güvenilirliği ayrık logaritma problemi ve Diffie-Helman probleminin kolay çözülememesi temeline dayanır. El-Gamal açık anahtarlı şifrelemede anahtar oluşturma algoritması şu şekildedir. Her kişi kendi açık anahtarını ve buna bağlı gizli anahtarını oluşturur. Bunu oluşturmak için aşağıdakiler uygulanır. 1. Çok büyük rastgele bir p asal sayısı ve mod p ye göre tamsayıların oluşturduğu çarpım grubu Z p nin bir j gereni α yı oluşturur α p 2 şeklinde olan bir a tamsayısı seçilir ve α a mod p değeri hesaplanır. 3. Böylece açık anahtar(p, α, α a ) ve gizli anahtar ise a olur. Bu anahtarlar kullanılarak bir m mesajını şifrelemek adına aşağıdaki adımlar uygulanır. m mesajı {0,1,, p 1} aralığında bir tamsayı olarak ifade edilir. 1 k p 2 yi sağlayan rastgele bir k tamsayısı seçilir. γ = α k (mod p) ve δ = m. (α a ) k (mod p) değerleri hesaplanır. Böylece c = (γ, δ) kapalı metni m mesajının şifrelenmiş halidir. Deşifreleme için ise c kapalı metninden m açık metine ulaşmak adına aşağıdakiler uygulanır. a gizli anahtarını kullanarak γ a mod p değeri hesaplanır (γ a = α ak mod p).

69 59 γ a. δ (mod p) değeri hesaplanarak m bulunur. γ a. δ α ak. mα ak m (mod p) Örnek (Anahtar Oluşturma): Bir p = 2357 asal sayısı ve α = 2 Z seçilir. Buna ilave olarak bir a = 1751 gizli anahtarı seçilir ve α a mod p = mod değeri hesaplanır. Böylece açık anahtar (p = 2357, α = 2, α a = 1185) olur. Şimdi m = 2035 mesajını şifrelemek için rastgele bir k = 1420 tamsayısı seçilir ve γ = (mod 2357) 1430 ve δ = (mod 2357) 697 değerleri hesaplanır. Böylece (γ = 1430, δ = 697), m = 2035 in şifreli hali olur. Şifreli metni çözmek için γ a = (mod 2357) 872 bulunur ve m mesajı da bulunur. El-Gamal kriptosisteminde imza RSA da olduğu gibi mesajın doğru kişiden geldiğini kontrol etmek için kullanılır. Sadece şifreli metin yerine imzalanmış şifreli metin gönderilerek o şifreli metnin istenen kişiden gelip gelmediği de kontrol edilmiş olur.

70 60 İmza algoritması m mesajının Z p nin bir elemanı olduğu düşünülür. Eğer değilse hash fonksiyonu kullanılarak m mesajının Z p nin elemanı olması sağlanır.m mesajı şu şekilde imzalanır: 1. 1 t p 2 ve ebob(t, p 1) = 1 koşulunu sağlayan rastgele bir t tamsayısı seçilir. 2. r = α t ve s = t 1 (m ra) (mod (p 1)) eşitliklerinden r ve s hesaplanır. 3. (m, r, s) imzalı mesajıdır. (m, r, s) imzalı mesajı alan bir kişi aldığı mesajın doğru kişiden geldiğini şu şekilde doğrular: 1. Öncelikle 1 r p 1 olduğunu kontrol eder. Eğer değilse imzayı reddeder. 2. Daha sonra v = α m ve w = y r r s değerlerini hesaplar (Buradaki y sayısı açık anahtardaki y sayısıdır). 3. Eğer v = w eşitliği sağlanırsa imza kabul edilir, aksi takdirde reddedilir. Örnek : Basit olması açısından mesaj m = 1463 olsun. (Eğer mesaj p asal sayısından büyük olsaydı hash fonksiyonu onun özerinde uygulanırdı). Bu mesajı imzalamak için önce rasgele bir t = 1529 sayısı seçilir. Daha sonra r = α t (mod p) = (mod 2357) 1490, ve t 1 mod (p 1) = mod(2357) 245 s = t 1 (m ra)mod (p 1) = 245( )mod ifadeleri bulunur. Böylece imza (m = 1463, r = 1490, s = 1777) olur. İmzalı mesajı doğrulamak için önce

71 61 v = α m (mod p) = (mod 2357) 1072 (mod 2357) değeri hesaplanır. Daha sonra w = y r r s (mod p) = (mod 2357) 1072 (mod 2357) değeri hesaplanır ve v = w olduğu için imza kabul edilir Eliptik Eğriler Eliptik eğriler, iki değişkenli kübik bir denklemi sağlayan noktalar kümesidir. Eliptik eğrilerin bazı özelliklerine göre eğri üzerindeki noktalar için bir toplama kuralı vardır. Bu noktaların kümesi bir grup olur. K bir cisim olsun. a, b, c, d, e, x, y Kolmak üzere K cismi için eliptik eğrinin genel denklemi y 2 + axy + by = x 3 + cx 2 + dx + e şeklindedir. Eliptik eğrinin genel denklemi afin dönüşümleri kullanılarak, char(k) = 2 olması durumunda y 2 + ay = x 3 + bx + c veya y 2 + xy = x 3 + ax 2 + b, char(k) = 3 olması durumunda ise y 2 = x 3 + ax 2 + bx + c şeklindeki denkleme dönüşür. Aynı şekilde, eğer char(k) 2,3 ise eliptik eğri

72 62 y 2 = x 3 + ax + b (3.1) denklemine dönüşür. Bu denklemli eliptik eğriyi E ile gösterelim. f(x) = x 3 + ax + b olsun. r 1, r 2 ve r 3, f(x) = 0 denkleminin kökleri olmak üzere f polinomunun diskriminantı (f) = (r 1 r 2 ) 2 (r 2 r 3 ) 2 (r 1 r 3 ) 2 dır. fpolinomunun diskriminantı, katsayılar cinsinden (f) = 4a b 2 şeklinde yazılabilir. f(x)polinomunun katlı kökünün olup olmadığı polinomun diskriminantına bakılarak belirlenebilir. Eğer (f) 0 ise f polinomunun katlı kökü yoktur. y 2 = f(x) denklemli bir eliptik eğrinin diskriminantı sıfırdan farklı ise eliptik eğri tekil olmayan (nonsingular) eliptik eğri olarak adlandırılır. Eliptik eğri üzerindeki noktaların bir grup oluşturmama durumuna göre sonsuzda bir noktaya ihtiyacımız olacaktır. Şimdi bu noktayı tanımlayalım. Tanım 4.2.1: "K 3 {(0,0,0)} kümesi üzerinde her (X 1, Y 1, Z 1 ), (X 2, Y 2, Z 2 ) K 3 {(0,0,0)} için (X 1, Y 1, Z 1 ) = t(x 2, Y 2, Z 2 ) olacak şekilde bir t K varsa (X 1, Y 1, Z 1 ) noktası (X 2, Y 2, Z 2 ) noktasına denktir. şeklindeki bağıntıyı ele alalım. Bu denklik bağıntısından oluşan denklik sınıflarının kümesine projektif düzlem denir ve P 2 (K) ile gösterilir. P 2 (K) nin elemanlarına da projektif noktalar denir ve (X: Y: Z) ile gösterilir. P 2 (K) dan herhangi bir (X: Y: Z) noktasını alalım. Eğer Z 0 ise x = X ve y = Y olmak üzere (X: Y: Z) = (x: y: 1) dır. Bu durumda Z Z P2 (K) nın (x: y: 1) şeklindeki elemanları K 2 nin elemanlarıyla bire bir eşlenebilir. P 2 (K) nın (x: y: 0) şeklindeki noktalarına da sonsuzdaki noktalar denir. Böylece P 2 (K) kümesi

73 63 P 2 (K) = K 2 {(x: y: 0) x, y K} şeklinde düşünülebilir. Şimdi E eliptik eğrisinin sonsuzdaki noktalarını tanımlayalım. f(x, y) katsayıları K cisminden alınan iki değişik polinom olmak üzere afin düzlemdeki f(x, y) = 0 eğrisi, x = X ve y = Y dönüşümlerini Z nin yeterince büyük bir Z Z üssü ile çarparak P 2 (K) de bir eğri olarak düşünülebilir. (3.1) denkleminde x = X Z ve y = Y Z olarak alınır ve denklemin her iki tarafını Z3 ile çarpılırsa projektif düzlemde Y 2 Z = X 3 + axz 2 + bz 3 denklemi elde edilir. Diğer bir ifadeyle P 2 (K) projektif düzleminde dır. E = {(X: Y: Z) X, Y, Z K ve Y 2 Z = X 3 + axz 2 + bz 3 } (X: Y: Z) E olsun. Z = 0 ise X = 0 dır. Dolayısıyla X, Y ve Z nin üçü birden sıfır olamayacağından Y = 1 dir. Yani, E da sonsuzdaki nokta sadece (0: 1: 0) dır. (0: 1: 0) noktasını sembolü ile gösterelim. noktası y ekseni üzerinde ve orjinden sonsuz uzaklıktaki bir nokta olarak düşünülebilir. Tanım 4.2.2: K bir cisim olsun. char(k) 2,3 ve (f) 0 olmak üzere y 2 = x 3 + ax + ba, b K denklemli eliptik eğrisindeki (x, y) K K noktaları ve sonsuzdaki noktanın oluşturduğu kümeye Kcismi üzerindeki eliptik eğri denir ve E(K) ile gösterilir.

74 64 Şimdi, E(K) bir grup olacak şekilde E(K) üzerinde bir toplama işlemi tanımlayacağız. Bu toplama işlemini daha iyi anlayabilmek için bu işlemi öncelikle E(R) üzerinde tanımlayalım. R reel sayılar kümesi olmak üzere Tanım de K = R alalım. Eliptik eğrideki reel noktalar üzerinde grup kuralı doğruların kübik eğriyle kesişmesi kullanılarak tanımlanır. P, Q E(R) olsun. E(R) üzerindeki toplama kuralı aşağıdaki şekilde tanımlanır. (1) Eğer P = ise P = ve P + Q = Q olarak tanımlanır. Yani, sonsuzdaki nokta grubun etkisiz elemanı olarak seçilir. (2) P, Q olsun. (2a) Her P = (x, y) E(R) için P noktasını P ve noktalarından geçen doğrunun eliptik eğriyle kesiştiği 3. nokta olarak tanımlansın (P noktasından geçen dikey doğru). Yani P = (x, y) dir. P noktası y 2 = x 3 + ax + b denkleminde yerine yazılırsa ifadesi elde edilir. ( y) 2 = x 3 + ax + b y 2 = ( y) 2 ve P E(R) olduğundan P E(R) dir. (2b) P = (x 1, y 1 ) ve Q = (x 2, y 2 ) eliptik eğri üzerindeki iki farklı nokta olsun. P ve Q noktalarından geçen eliptik eğriyi üçüncü bir R noktasında keser. Bu durumda P + Q = R olarak tanımlanır.

75 65 (2c) P= Q ise eliptik eğriye P noktasındaki teğet doğrusu, R teğet doğrusu ve eliptik eğrinin kesiştikleri ikinci nokta olmak üzere P + Q = R olarak tanımlanır. (f) = 0 durumunda eliptik eğri üzerindeki bazı noktalar için teğet doğrusu tanımlı olmayacağından E(R) bir grup oluşturmaz. E(R) tanımlanan toplama işlemine göre değişmeli bir grup olur. Şimdi, toplama işleminin cebirsel formülünü elde ederken aynı anda P ve Q noktalarından geçen eliptik eğriyi üçüncü bir reel noktada daha kestiğini gösterelim. P = (x 1, y 1 ) ve Q = (x 2, y 2 ) eliptik eğri üzerindeki iki farklı nokta ve P + Q = (x 3, y 3 ) ise (P + Q) = (x 3, y 3 ) dır. (P + Q) noktası P ve Q noktalarından geçen doğrunun eliptik eğriyle kesiştiği 3. nokta olarak tanımlanır. Bu iki noktadan geçen doğrunun denklemi m = y 2 y 1 x 2 x 1 olmak üzere y y 1 = m(x x 1 ) dır. Doğru ve eliptik eğrinin kesiştikleri 3. noktayı ( (P + Q) noktasının koordinatları) bulmak için eliptik eğri denklemindeki y değişkeni yerine doğru denklemi yazılırsa m 2 (x x 1 ) 2 + 2m(x x 1 )y 1 + y 1 2 = x 3 + ax + b x 3 m 2 x 2 + (b 1 )x + (c 1 ) = 0 olur (b 1 ve c 1, a, b, m, x 1 ve y 1 terimlerini içeren ifadelerdir). Sonuç olarak, kökleri x 1, x 2 ve x 3 olan kübik bir denklem elde edilir. x 2 li terimin katsayısı (x 1 + x 2 + x 3 ) olacağından x 1 + x 2 + x 3 = m 2 yani

76 66 x 3 = m 2 x 1 x 2 dır. Doğru denkleminden y 3 = (m(x 3 x 1 ) + y 1 ) olarak bulunur. Böylece P + Q toplamının koordinatları (x 3, y 3 ) noktasıdır (Şekil 4.1). Şekil 4.1. P + Q toplamının koordinatları Şekil 4.2. P Q için P + Q = R toplamının geometrik gösterimi

77 67 P = Q durumunda eliptik eğri üzerindeki ikinci kesişme noktasını bulmak için P=(x 1, y 1 ) noktasında eliptik eğriye teğet doğrusu çizilir. Teğet doğrusunun eğimi türevle de bulunabilir. 2y dy dx = 3x2 + a yani, teğet doğrusunun P noktasındaki eğimi m = 3x a 2y 1 olur. y 1 0 kabul edilip, teğet doğrusu ve eliptik eğri ortak çözülürse x 3 m 2 x 2 + b 1 x + c 1 = 0 denklemi elde edilir. Bu denklem x 1 noktasında çift kat köke sahiptir. Eğer (x 3, y 3 ) noktası eliptik eğri ve teğet doğrusunun ikinci kesişme noktası ise x 2 li terimin katsayısı (2x 1 + x 3 ) olmalıdır. Böylece 2x 1 + x 3 = ( m 2 ) veya x 3 = m 2 2x 1 y 3 = (m(x 3 x 1 ) + y 1 ) dir. Sonuç alarak P + P = 2P + (x 3, y 3 ) dır.

78 68 Şekil 4.3. P = Q için P + Q = R toplamının geometrik gösterimi y 1 = 0 olduğunda ise teğet doğrusu dikey olur. Bu durumda üçüncü kesişme noktası sonsuzdaki noktadır. Şekil 4.4. P = Q ve y 1 = 0 için P + Q = R toplamının geometrik gösterimi

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. Kriptoloji, Matematik ve Siber Güvenlik M.Ö. 1900 lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. MÖ.60-50 Julius Caesar (MÖ 100-44 ) normal alfabedeki harflerin

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre

Detaylı

AES (Advanced Encryption Standard)

AES (Advanced Encryption Standard) ŞİFRELEME ÇEŞİTLERİ AES (Advanced Encryption Standard) AES (Rijndael) algoritması 128 bit veri bloklarını 128, 192, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. 128 bit anahtar için 10

Detaylı

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta, Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,

Detaylı

Güncel Kriptografik Sistemler

Güncel Kriptografik Sistemler Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,

Detaylı

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı

Detaylı

Açık Anahtarlı Kriptografi ve Uygulamalar

Açık Anahtarlı Kriptografi ve Uygulamalar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II Kriptoloji Alibek Erkabayev 14011903 Mesleki Terminoloji II İçerik Giriş Kriptoloji nedir? Şifreleme nedir ve özellikleri Basit şifreleme yöntemleri Simetrik ve Asimetrik Kriptografi yöntemleri Kripto

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ GİRİŞ Şifreleme bir mesajın gizliliğini sağlamak için kullanılan bir yöntemdir. Şifreleme çeşitlerinden biri olan simetrik şifrelemede ise amaç gönderici ile alıcının ortak bir anahtar

Detaylı

GÜVENLİ HABERLEŞME TEKNİKLERİ

GÜVENLİ HABERLEŞME TEKNİKLERİ İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 3, Sayı 12, Sayfa (69-82) GÜVENLİ HABERLEŞME TEKNİKLERİ Osman Nuri UÇAN 1 Tarık YERLİKAYA 2 Hakan GENÇOĞLU 3 1 İstanbul Aydın Üniversitesi Mühendislik Fakültesi,

Detaylı

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği Temel Şifreleme Yöntemleri Teknoloji Fakültesi / Bilgisayar Mühendisliği Kriptoloji (Şifreleme) Kriptoloji: Haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan,

Detaylı

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ Dr. Akif AKGÜL aakgul@sakarya.edu.tr Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ ŞİFRELEME Şifreleme terminolojisinde mesaj; düz metin (plaintext) veya temiz/açık metin (cleartext), Mesajın

Detaylı

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer KRİPTOLOJİYE GİRİŞ Ders 1 Yrd. Doç. Dr. Barış Koçer 1.1. Giriş Kriptolojinin uzun ve etkileyici bir geçmişi vardır. İlk olarak Mısırlılar tarafından 4000 yıl önce kısmen kullanılmıştır. 20. yüzyılda ise

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir

Detaylı

SAYILAR DOĞAL VE TAM SAYILAR

SAYILAR DOĞAL VE TAM SAYILAR 1 SAYILAR DOĞAL VE TAM SAYILAR RAKAM: Sayıları ifade etmek için kullandığımız 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 sembollerinden her birine rakam denir. Soru: a ve b farklı rakamlar olmak üzere a + b nin alabileceği

Detaylı

Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi

Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi şifreleme yöntemleri Asimetrik Kriptografi nedir? Asimetrik

Detaylı

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Doç. Dr. Ahmet Koltuksuz Yaşar Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü İzmir

Detaylı

RSA ŞİFRELEME ALGORİTMASI

RSA ŞİFRELEME ALGORİTMASI RSA ŞİFRELEME ALGORİTMASI İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle anılmaktadır. Bu yazımızda

Detaylı

1. BÖLÜM Mantık BÖLÜM Sayılar BÖLÜM Rasyonel Sayılar BÖLÜM I. Dereceden Denklemler ve Eşitsizlikler

1. BÖLÜM Mantık BÖLÜM Sayılar BÖLÜM Rasyonel Sayılar BÖLÜM I. Dereceden Denklemler ve Eşitsizlikler ORGANİZASYON ŞEMASI 1. BÖLÜM Mantık... 7. BÖLÜM Sayılar... 13 3. BÖLÜM Rasyonel Sayılar... 93 4. BÖLÜM I. Dereceden Denklemler ve Eşitsizlikler... 103 5. BÖLÜM Mutlak Değer... 113 6. BÖLÜM Çarpanlara Ayırma...

Detaylı

III. Gizli Anahtar Kriptografi

III. Gizli Anahtar Kriptografi III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları

Detaylı

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ Tarık Yerlikaya tarikyer@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr Nusret BULUŞ nusretb@trakya.edu.tr ÖZET Bu çalışmada kriptografi algoritmalrının gelişimini

Detaylı

Simetrik Kriptografi

Simetrik Kriptografi Temel Kavramlar Kriptanaliz Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi Ankara Kriptoloji Seminerleri 12 Mart 2013 Temel Kavramlar Kriptanaliz Temel Kavramlar Temel

Detaylı

Atatürk Anadolu. Temel Kavramlar Üzerine Kısa Çalışmalar

Atatürk Anadolu. Temel Kavramlar Üzerine Kısa Çalışmalar Atatürk Anadolu Lisesi M A T E M A T İ K Temel Kavramlar Üzerine Kısa Çalışmalar KONYA \ SELÇUKLU 01 MATEMATİK 1. TEMEL KAVRAMLAR 1.1. RAKAM Sayıların yazılmasında kullanılan sembollere rakam denir. Onluk

Detaylı

11.Konu Tam sayılarda bölünebilme, modüler aritmetik, Diofant denklemler

11.Konu Tam sayılarda bölünebilme, modüler aritmetik, Diofant denklemler 11.Konu Tam sayılarda bölünebilme, modüler aritmetik, Diofant denklemler 1. Asal sayılar 2. Bir tam sayının bölenleri 3. Modüler aritmetik 4. Bölünebilme kuralları 5. Lineer modüler aritmetik 6. Euler

Detaylı

Sayılar Teorisi SAYILAR TEORİSİ VE SAYILAR

Sayılar Teorisi SAYILAR TEORİSİ VE SAYILAR Sayılar Teorisi SAYILAR TEORİSİ VE SAYILAR Sayılar; insanların ilk çağlardan beri ihtiyaç duyduğu bir gereksinim olmuştur; sayılar teorisi de matematiğin en eski alanlarından birisidir. Sayılar teorisi,

Detaylı

Bilgi Güvenliği ve Kriptoloji Temel Kavramlar

Bilgi Güvenliği ve Kriptoloji Temel Kavramlar Temel Kavramlar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard) SİMETRİK ŞİFRELEME DES (Veri Şifreleme Standardı, Data Encryption Standard) DES, veri şifrelemek (encryption) ve şifrelenmiş verileri açmak (decryption) için geliştirilmiş bir standarttır. Esas olarak

Detaylı

Sevdiğim Birkaç Soru

Sevdiğim Birkaç Soru Sevdiğim Birkaç Soru Matematikte öyle sorular vardır ki, yanıtı bulmak önce çok zor gibi gelebilir, sonradan saatler, günler, aylar, hatta kimi zaman yıllar sonra yanıtın çok basit olduğu anlaşılır. Bir

Detaylı

Internet te Veri Güvenliği

Internet te Veri Güvenliği Internet te Veri Güvenliği Umut Al umutal@hacettepe.edu.tr - 1 Temel Kavramlar - 2 Gereksinim Modelleri - 3 Kriptografi Temel Kavramlar Kript (gizli) graf (yazı) = kriptografi Kriptoloji (şifrebilim) Kriptanaliz

Detaylı

RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi

RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi Akademik Bilişim 07 - IX. Akademik Bilişim Konferansı Bildirileri RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi Trakya Üniversitesi, Bilgisayar Mühendisliği Bölümü, 22030, Edirne tarikyer@trakya.edu.tr

Detaylı

Gerçekten Asal Var mı? Ali Nesin

Gerçekten Asal Var mı? Ali Nesin Bu yazıda hile yapıyorum... Bir yerde bir hata var. Gerçekten Asal Var mı? Ali Nesin K endinden ve birden başka sayıya bölünmeyen a asal denir. Örneğin, 2, 3, 5, 7, 11, 13, 17, 19 asal dır. Ama 35 asal

Detaylı

Internet te Veri Güvenliği

Internet te Veri Güvenliği Internet te Veri Güvenliği Umut Al H.Ü. Bilgi ve Belge Yönetimi Bölümü umutal@hacettepe.edu.tr Temel Kavramlar Güvenlik Gereksinim Modelleri Temel Kavramlar Kriptografi Kript (gizli) graf (yazı) = kriptografi

Detaylı

RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ

RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ Akademik Bilişim 2007 Dumlupınar Üniversitesi, Kütahya 31 Ocak-2 Şubat 2007,? -? RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ Tarık YERLİKAYA *, Ercan BULUŞ *, H. Nusret BULUŞ * (*)

Detaylı

1. Elektronik İmza nedir? 2. Elektronik imza ile dijital imza arasında ne fark vardır?

1. Elektronik İmza nedir? 2. Elektronik imza ile dijital imza arasında ne fark vardır? 1. Elektronik İmza nedir? Başka bir elektronik veriye eklenen veya elektronik veriyle mantıksal bağlantısı bulunan ve kimlik doğrulçıma amacıyla kullanılan elektronik veri olarak tanımlanabilir. 2. Elektronik

Detaylı

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ Kriptoloji, kriptosistem ya da şifre adı verilen bir algoritma kullanılarak bir mesajın sadece anahtar olarak bilinen ek bilgilerle birleştirilip okunmasının

Detaylı

sayısının tamkare olmasını sağlayan kaç p asal sayısı vardır?(88.32) = n 2 ise, (2 p 1

sayısının tamkare olmasını sağlayan kaç p asal sayısı vardır?(88.32) = n 2 ise, (2 p 1 TAM KARELER 1. Bir 1000 basamaklı sayıda bir tanesi dışında tüm basamaklar 5 tir. Bu sayının hiçbir tam sayının karesi olamayacağını kanıtlayınız. (2L44) Çözüm: Son rakam 5 ise, bir önceki 2 olmak zorunda.

Detaylı

GELİŞMİŞ ŞİFRELEME STANDARDI - AES

GELİŞMİŞ ŞİFRELEME STANDARDI - AES GELİŞMİŞ ŞİFRELEME STANDARDI - AES Şifreleme algoritmalarına yapılan saldırılarda kullanılan yöntemin dayanıklı olması o algoritmanın gücünü gösterir. Aes in ortaya çıkışının temelinde Des şifreleme algoritmasının

Detaylı

TC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ ( FEN ve TEKNOLOJİ FİZİK, KİMYA, BİYOLOJİ ve MATEMATİK ) PROJE DANIŞMANLIĞI EĞİTİMİ ÇALIŞTAYLARI

TC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ ( FEN ve TEKNOLOJİ FİZİK, KİMYA, BİYOLOJİ ve MATEMATİK ) PROJE DANIŞMANLIĞI EĞİTİMİ ÇALIŞTAYLARI TC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ ( FEN ve TEKNOLOJİ FİZİK, KİMYA, BİYOLOJİ ve MATEMATİK ) PROJE DANIŞMANLIĞI EĞİTİMİ ÇALIŞTAYLARI 2009-2 PROJE RAPORU Projenin Adı : Asal Sayıların İki Tabanında

Detaylı

1. BÖLÜM Polinomlar BÖLÜM II. Dereceden Denklemler BÖLÜM II. Dereceden Eşitsizlikler BÖLÜM Parabol

1. BÖLÜM Polinomlar BÖLÜM II. Dereceden Denklemler BÖLÜM II. Dereceden Eşitsizlikler BÖLÜM Parabol ORGANİZASYON ŞEMASI . BÖLÜM Polinomlar... 7. BÖLÜM II. Dereceden Denklemler.... BÖLÜM II. Dereceden Eşitsizlikler... 9. BÖLÜM Parabol... 5 5. BÖLÜM Trigonometri... 69 6. BÖLÜM Karmaşık Sayılar... 09 7.

Detaylı

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ açık anahtar (public key): Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı.

Detaylı

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI Tarık YERLİKAYA1 Hakan GENÇOĞLU2 Mustafa Kadir EMİR3 Mustafa ÇANKAYA4 Ercan BULUŞ5 Özet Sistemler arası bağlantılarda ya da herhangi iki nokta arasındaki

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

SAYILARIN ASAL ÇARPANLARINA AYRILMASI

SAYILARIN ASAL ÇARPANLARINA AYRILMASI ASAL SAYILAR Asal sayılar, 1 ve kendisinden başka pozitif tam böleni olmayan 1' den büyük tamsayılardır. En küçük asal sayı, 2' dir. 2 asal sayısı dışında çift asal sayı yoktur. Yani, 2 sayısı dışındaki

Detaylı

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan 9 Nisan 2009 İçerik Kriptolojinin Tanımı Bilgi Güvenliği Tehditleri & Saldırılar Kriptografik Servisler Kripto Analiz Merkezi Devam Eden Projeler

Detaylı

YİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu

YİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu YİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu PROJENİN ADI MODÜLER ARİTMETİK YARDIMIYLA ŞİFRELEME PROJE DANIŞMANLARI

Detaylı

ERDEMLİ ATL TL METEM EĞİTİM ÖĞRETİM YILI NESNE TABANLI PROGRAMLAMA YILLIK ÖDEVİ

ERDEMLİ ATL TL METEM EĞİTİM ÖĞRETİM YILI NESNE TABANLI PROGRAMLAMA YILLIK ÖDEVİ ERDEMLİ ATL TL METEM 2012 2013 EĞİTİM ÖĞRETİM YILI NESNE TABANLI PROGRAMLAMA YILLIK ÖDEVİ ŞİFRELEME ALGORİTMALARININ İNCELENMESİ VE YAZILIM GELİŞTİRİLMESİ HAZIRLAYAN : EREN BOZARIK SINIF : 12 ATL NO: 7

Detaylı

Ç.Ü Fen ve Mühendislik Bilimleri Dergisi Yıl:2012 Cilt:28-2

Ç.Ü Fen ve Mühendislik Bilimleri Dergisi Yıl:2012 Cilt:28-2 SERBEST LİE CEBİRLERİNİN ALT MERKEZİ VE POLİSENTRAL SERİLERİNİN TERİMLERİNİN KESİŞİMLERİ * Intersections of Terms of Polycentral Series and Lower Central Series of Free Lie Algebras Zeynep KÜÇÜKAKÇALI

Detaylı

ÇARPANLAR VE KATLAR ÖĞRENİYORUM

ÇARPANLAR VE KATLAR ÖĞRENİYORUM ÖĞRENİYORUM Bir pozitif tam sayıyı birden fazla pozitif tam sayının çarpımı şeklinde yazarken kullandığımız her bir sayıya o sayının çarpanı denir. Örnek: nin çarpanları,, 3, 4, 6 ve dir. UYGULUYORUM Verilmeyen

Detaylı

Akademik Bilişim Konferansları Kurs Öneri Formu, v2.1. (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz)

Akademik Bilişim Konferansları  Kurs Öneri Formu, v2.1. (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz) Akademik Bilişim Konferansları www.ab.org.tr Kurs Öneri Formu, v2.1 (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz) 1. Adı, Soyadı Pınar Çomak 2. Ünvanı/Görevi Araştırma Görevlisi 3. Kurum/Kuruluş Orta

Detaylı

Mukayeseli Veri Şifreleme Algoritmaları

Mukayeseli Veri Şifreleme Algoritmaları Mukayeseli Veri Şifreleme Algoritmaları Comparision of Data Encryption Algorithms Sıddık Said AYDOĞAN Bilgisayar Mühendisliği Bölümü Yıldız Teknik Üniversitesi İstanbul, Türkiye s.said@saidaydogan.com

Detaylı

İLKMATZUM 8. SINIF MATEMATİK 2016 DENEME-2

İLKMATZUM 8. SINIF MATEMATİK 2016 DENEME-2 A KİTAPÇIK TÜRÜ İLKMATZUM 8. SINIF MATEMATİK 2016 DENEME-2 Bu deneme de emeği geçen bütün İlkMatZum öğretmenlerine teşekkürü borç biliriz. WWW.OGRETMENFORUMU.COM Adı ve Soyadı Sınıfı Öğrenci Numarası.../.../2016

Detaylı

İLETİŞİM AĞI GÜVENLİĞİ

İLETİŞİM AĞI GÜVENLİĞİ İLETİŞİM AĞI GÜVENLİĞİ Erhan Görmen Güvenlik Danışmanı Ases Bilgi Güvenlik Teknolojileri Ltd. erhan@ases.com.tr İletişim Ağı Güvenliği Bilgileri 1 Ne Zaman Güvenlik? Günümüzde, teknolojinin neredeyse tek

Detaylı

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Yrd. Doç. Dr. Şadi Evren ŞEKER Mühendislik ve Mimarlık Fakültesi cryptography κρσπός Hidden (Gizli) γραφία Writing (Yazışma) Şifre (TDK) 1. Gizli

Detaylı

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI Oğuzhan URHAN urhano@kou.edu.tr Fevzi ZENGİN fevzizengin61@hotmail.com Musa ŞANLI musanli@msn.com Elektonik ve Haberleşme

Detaylı

2. (v+w+x+y+z) 8 ifadesinin açılımında kaç terim vardır? 3. log 5 0, 69897 olduğuna göre 50 10 sayısı kaç basamaklıdır?

2. (v+w+x+y+z) 8 ifadesinin açılımında kaç terim vardır? 3. log 5 0, 69897 olduğuna göre 50 10 sayısı kaç basamaklıdır? Ayrık Hesaplama Yapıları A GRUBU 3.03.0 Numarası Adı Soyadı : CEVAP : ANAHTARI SINAV YÖNERGESİ İşaretlemelerinizde kurşun kalem kullanınız. Soru ve cevap kağıtlarına numaranızı ve isminizi mürekkepli kalem

Detaylı

Sayılar ve Altın Oranı. Mahmut Kuzucuoğlu. 16 Ağustos 2015

Sayılar ve Altın Oranı. Mahmut Kuzucuoğlu. 16 Ağustos 2015 Sayılar ve Altın Oranı Mahmut Kuzucuoğlu Orta Doğu Teknik Üniversitesi Matematik Bölümü matmah@metu.edu.tr İlkyar-2015 16 Ağustos 2015 Ben kimim? Denizli nin Çal ilçesinin Ortaköy kasabasında 1958 yılında

Detaylı

TAMSAYILAR. 9www.unkapani.com.tr. Z = {.., -3, -2, -1, 0, 1, 2, 3, } kümesinin her bir elemanına. a, b, c birer tamsayı olmak üzere, Burada,

TAMSAYILAR. 9www.unkapani.com.tr. Z = {.., -3, -2, -1, 0, 1, 2, 3, } kümesinin her bir elemanına. a, b, c birer tamsayı olmak üzere, Burada, TAMSAYILAR Z = {.., -, -, -, 0,,,, } kümesinin her bir elemanına tamsayı denir. Burada, + Z = {,,,...} kümesine, pozitif tamsayılar kümesi denir. Z = {...,,,,} kümesine, negatif tamsayılar kümesi denir.

Detaylı

Sayılar Kuramına Giriş Özet

Sayılar Kuramına Giriş Özet Eğer bir b noktası bir a noktasının sağındaysa, o zaman a, b den küçük ve b, a dan büyük olarak sayılır, ve Sayılar Kuramına Giriş Özet David Pierce a < b, b > a yazılır. Tanıma göre a a, a < b a b, a

Detaylı

12-A. Sayılar - 1 TEST

12-A. Sayılar - 1 TEST -A TEST Sayılar -. Birbirinden farklı beş pozitif tam sayının toplamı 0 dur. Bu sayılardan sadece ikisi den büyüktür. Bu sayılardan üç tanesi çift sayıdır. Buna göre bu sayılardan en büyüğü en çok kaç

Detaylı

Şifreleme Cryptography

Şifreleme Cryptography Şifreleme Cryptography Giriş Şifrelemenin temel konusu, temel olarak, iki kişinin güvenli olmayan bir kanal üzerinden üçüncü bir kişinin konuşulan metni anlamasına imkan vermeyecek şekilde haberleşmesini

Detaylı

EBOB - EKOK EBOB VE EKOK UN BULUNMASI. 2. Yol: En Büyük Ortak Bölen (Ebob) En Küçük Ortak Kat (Ekok) www.unkapani.com.tr. 1. Yol:

EBOB - EKOK EBOB VE EKOK UN BULUNMASI. 2. Yol: En Büyük Ortak Bölen (Ebob) En Küçük Ortak Kat (Ekok) www.unkapani.com.tr. 1. Yol: EBOB - EKOK En Büyük Ortak Bölen (Ebob) İki veya daha fazla pozitif tamsayıyı aynı anda bölen pozitif tamsayıların en büyüğüne bu sayıların en büyük ortak böleni denir ve kısaca Ebob ile gösterilir. Örneğin,

Detaylı

1. GRUPLAR. c (Birleşme özelliği) sağlanır. 2) a G için a e e a a olacak şekilde e G (e ye birim eleman denir) vardır.

1. GRUPLAR. c (Birleşme özelliği) sağlanır. 2) a G için a e e a a olacak şekilde e G (e ye birim eleman denir) vardır. 1. GRUPLAR Tanım 1.1. G boş olmayan bir küme ve, G de bir ikili işlem olsun. (G yapısına aşağıdaki aksiyomları sağlıyorsa bir grup denir., ) cebirsel 1) a b cg,, için a( bc) ( ab) c (Birleşme özelliği)

Detaylı

p sayısının pozitif bölenlerinin sayısı 14 olacak şekilde kaç p asal sayısı bulunur?

p sayısının pozitif bölenlerinin sayısı 14 olacak şekilde kaç p asal sayısı bulunur? 07.10.2006 1. Kaç p asal sayısı için, x 3 x + 2 (x r) 2 (x s) (mod p) denkliğinin tüm x tam sayıları tarafından gerçeklenmesini sağlayan r, s tamsayıları bulunabilir? 2. Aşağıdaki ifadelerin hangisinin

Detaylı

{ x,y x y + 19 = 0, x, y R} = 3 tir. = sonlu kümesinin 32 tane alt kümesinde

{ x,y x y + 19 = 0, x, y R} = 3 tir. = sonlu kümesinin 32 tane alt kümesinde 1. Aşağıdaki kümelerden hangisi sonsuz küme belirtir? A) A = { x 4 < x < 36,x N} B) B = { x 19 < x,x asal sayı} C) C = { x x = 5k,0 < x < 100,k Z} D) D = { x x = 5, x Z} E) E = { x x < 19,x N}. A, B ve

Detaylı

Polialfabetik Şifreleme (Vigenere)

Polialfabetik Şifreleme (Vigenere) Polialfabetik Şifreleme (Vigenere) Polialfabetik şifrelemede ise, anahtara bağlı olarak her harf alfabede birden fazla harfle eşleşmektedir. Bu tip şifreleme, mono alfabetik yöntemlerden farklı olarak,

Detaylı

BÖLÜM IV. olsa r s(mod p) bulunur ki, bu mümkün değildir. Ayrıca bu sayı takımındaki hiçbir sayı p tarafından bölünmez.

BÖLÜM IV. olsa r s(mod p) bulunur ki, bu mümkün değildir. Ayrıca bu sayı takımındaki hiçbir sayı p tarafından bölünmez. BÖLÜM IV (KÜÇÜK FERMAT VE WİLSON TEOREMLERİ Teorem 4. (Fermat Teoremi F a olan bir asal sayı olsun. Bu durumda a (mod İsat: a sayısının a a a K ( a gibi ilk ( katından oluşan sayı takımını gözönüne alalım.

Detaylı

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI Halife KODAZ a*, Fatih M. BOTSALI b a Bilgisayar Mühendisliği Bölümü, Selçuk Üniversitesi, Alaeddin Keykubad Kampüsü, Konya b Makine Mühendisliği

Detaylı

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri Yrd.Doç.Dr.Mehmet Tektaş Kriptografi: Gizli mesajlaşma, onaylama, dijital imzalar, elektronik para ve diğer uygulamaların

Detaylı

3.3. İki Tabanlı Sayı Sisteminde Dört İşlem

3.3. İki Tabanlı Sayı Sisteminde Dört İşlem 3.3. İki Tabanlı Sayı Sisteminde Dört İşlem A + B = 2 0 2 1 (Elde) A * B = Sonuç A B = 2 0 2 1 (Borç) A / B = Sonuç 0 + 0 = 0 0 0 * 0 = 0 0 0 = 0 0 0 / 0 = 0 0 + 1 = 1 0 0 * 1 = 0 0 1 = 1 1 0 / 1 = 0 1

Detaylı

Kullanım ve Yardım Kılavuzu

Kullanım ve Yardım Kılavuzu Kullanım ve Yardım Kılavuzu 2007 Genel Bakış TradeMaster International, uluslar arası piyasalardaki Hisse Senedi ve Futures işlemlerini kolay ve hızlı bir şekilde yapmanıza olanak sağlayan bir uygulamadır.

Detaylı

ASAL SAYILAR - TAM BÖLENLER - FAKTÖRİYEL Test -1

ASAL SAYILAR - TAM BÖLENLER - FAKTÖRİYEL Test -1 ASAL SAYILAR - TAM BÖLENLER - FAKTÖRİYEL Test -1 1. ve y aralarında asal iki doğal sayıdır. 7 y 11 olduğuna göre, y farkı 5. 364 sayısının en büyük asal böleni A) 3 B) 7 C) 11 D) 13 E) 17 A) B) 3 C) 4

Detaylı

Üstel ve Logaritmik Fonksiyonlar

Üstel ve Logaritmik Fonksiyonlar Üstel ve Logaritmik Fonksiyonlar Yazar Prof.Dr. Vakıf CAFEROV ÜNİTE 5 Amaçlar Bu üniteyi çalıştıktan sonra; üstel ve logaritmik fonksiyonları tanıyacak, üstel ve logaritmik fonksiyonların grafiklerini

Detaylı

6. Ali her gün cebinde kalan parasının (2009) a, b ve c farklı pozitif tamsayılar, 9. x, y, z pozitif gerçek sayılar,

6. Ali her gün cebinde kalan parasının (2009) a, b ve c farklı pozitif tamsayılar, 9. x, y, z pozitif gerçek sayılar, 1. 9 2 x 2 ifadesinin açılımında sabit x terim kaç olur? A) 672 B) 84 C) 1 D) -84.E) -672 6. Ali her gün cebinde kalan parasının %20 sini harcamaktadır. Pazartesi sabahı haftalığını alan Ali ni Salı günü

Detaylı

ÜNİTE. MATEMATİK-1 Doç.Dr.Erdal KARADUMAN İÇİNDEKİLER HEDEFLER ÖZDEŞLİKLER, DENKLEMLER VE EŞİTSİZLİKLER

ÜNİTE. MATEMATİK-1 Doç.Dr.Erdal KARADUMAN İÇİNDEKİLER HEDEFLER ÖZDEŞLİKLER, DENKLEMLER VE EŞİTSİZLİKLER HEDEFLER İÇİNDEKİLER ÖZDEŞLİKLER, DENKLEMLER VE EŞİTSİZLİKLER Özdeşlikler Birinci Dereceden Bir Bilinmeyenli Denklemler İkinci Dereceden Bir Bilinmeyenli Denklemler Yüksek Dereceden Denklemler Eşitsizlikler

Detaylı

10. DİREKT ÇARPIMLAR

10. DİREKT ÇARPIMLAR 10. DİREKT ÇARPIMLAR Teorem 10.1. H 1,H 2,, H n bir G grubunun alt gruplarının bir ailesi ve H = H 1 H 2 H n olsun. Aşağıdaki ifadeler denktir. a ) dönüşümü altında dır. b) ve olmak üzere her yi tek türlü

Detaylı

SAYILAR TEORİSİ. KİTAPTA BULUNAN, TEOREM İSPATLARI, KONU ANLATIMI ve ÇÖZÜMLERİN OLDUĞU KISIMLAR, BU DÖKÜMANA KONULMAMIŞTIR.

SAYILAR TEORİSİ. KİTAPTA BULUNAN, TEOREM İSPATLARI, KONU ANLATIMI ve ÇÖZÜMLERİN OLDUĞU KISIMLAR, BU DÖKÜMANA KONULMAMIŞTIR. 2 SAYILAR TEORİSİ - MUSTAFA ÖZDEMİR SAYILAR TEORİSİ Bu kitap üniversitelerimizin Matematik ve Matematik Eğitimi bölümlerinde okutulmakta olan Sayılar Teorisi derslerine de yardımcı olacaktır. Bunun yanında,

Detaylı

International Journal of Innovative Research in Education

International Journal of Innovative Research in Education International Journal of Innovative Research in Education Volume 04, Issue 3, (2017) 148-154 www.ijire.eu Performance analysis of AES, DES, and RSA Algorithms for computer science education Bilgisayar

Detaylı

Mustafa Sezer PEHLİVAN. Yüksek İhtisas Üniversitesi Beslenme ve Diyetetik Bölümü

Mustafa Sezer PEHLİVAN. Yüksek İhtisas Üniversitesi Beslenme ve Diyetetik Bölümü * Yüksek İhtisas Üniversitesi Beslenme ve Diyetetik Bölümü SAYILAR Doğal Sayılar, Tam Sayılar, Rasyonel Sayılar, N={0,1,2,3,,n, } Z={,-3,-2,-1,0,1,2,3, } Q={p/q: p,q Z ve q 0} İrrasyonel Sayılar, I= {p/q

Detaylı

6. SALĠH ZEKĠ MATEMATĠK ARAġTIRMA PROJELERĠ YARIġMASI PROJE ADI: OYUNLARLA KRĠPTOLOJĠ - BĠR SAVAġ ġġfrelemenġn GĠZEMĠYLE NASIL KAZANILIR?

6. SALĠH ZEKĠ MATEMATĠK ARAġTIRMA PROJELERĠ YARIġMASI PROJE ADI: OYUNLARLA KRĠPTOLOJĠ - BĠR SAVAġ ġġfrelemenġn GĠZEMĠYLE NASIL KAZANILIR? 6. SALĠH ZEKĠ MATEMATĠK ARAġTIRMA PROJELERĠ YARIġMASI PROJE ADI: OYUNLARLA KRĠPTOLOJĠ - BĠR SAVAġ ġġfrelemenġn GĠZEMĠYLE NASIL KAZANILIR? EDA NUR KOCA-BEGÜM BĠBER DANIġMAN ÖĞRETMEN:DEMET SEZEN ÖZEL ÇEKMEKÖY

Detaylı

İÇİNDEKİLER ÖNSÖZ Bölüm 1 KÜMELER Bölüm 2 SAYILAR

İÇİNDEKİLER ÖNSÖZ Bölüm 1 KÜMELER Bölüm 2 SAYILAR İÇİNDEKİLER ÖNSÖZ III Bölüm 1 KÜMELER 11 1.1. Küme 12 1.2. Kümelerin Gösterimi 13 1.3. Boş Küme 13 1.4. Denk Küme 13 1.5. Eşit Kümeler 13 1.6. Alt Küme 13 1.7. Alt Küme Sayısı 14 1.8. Öz Alt Küme 16 1.9.

Detaylı

BÖLME ve BÖLÜNEBİLME

BÖLME ve BÖLÜNEBİLME BÖLME ve BÖLÜNEBİLME A. BÖLME A, B, C, K birer doğal sayı ve B 0 olmak üzere, bölme işleminde, A ya bölünen, B ye bölen, C ye bölüm, K ya kalan denir. A = B. C + K dır. Kalan, bölenden küçüktür. (K < B)

Detaylı

Örnek...3 : Aşağıdaki ifadelerden hangileri bir dizinin genel terim i olabilir? Örnek...4 : Genel terimi w n. Örnek...1 : Örnek...5 : Genel terimi r n

Örnek...3 : Aşağıdaki ifadelerden hangileri bir dizinin genel terim i olabilir? Örnek...4 : Genel terimi w n. Örnek...1 : Örnek...5 : Genel terimi r n DİZİLER Tanım kümesi pozitif tam sayılar kümesi olan her fonksiyona dizi denir. Örneğin f : Z + R, f (n )=n 2 ifadesi bir dizi belirtir. Diziler değer kümelerine göre adlandırılırlar. Dizinin değer kümesi

Detaylı

KÜMELER ÜNİTE 1. ÜNİTE 1. ÜNİTE 2. ÜNİTE 1. ÜNİT

KÜMELER ÜNİTE 1. ÜNİTE 1. ÜNİTE 2. ÜNİTE 1. ÜNİT KÜMELER ÜNİTE 1. ÜNİTE 1. ÜNİTE 2. ÜNİTE 1. ÜNİT Kümelerde Temel Kavramlar 1. Kazanım : Küme kavramını açıklar; liste, Venn şeması ve ortak özellik yöntemleri ile gösterir. 2. Kazanım : Evrensel küme,

Detaylı

KPSS soruda SORU GENEL YETENEK - GENEL KÜLTÜR MATEMATİK GEOMETRİ TAMAMI ÇÖZÜMLÜ SORU BANKASI

KPSS soruda SORU GENEL YETENEK - GENEL KÜLTÜR MATEMATİK GEOMETRİ TAMAMI ÇÖZÜMLÜ SORU BANKASI KPSS 019 10 soruda 86 SORU GENEL YETENEK - GENEL KÜLTÜR MATEMATİK GEOMETRİ TAMAMI ÇÖZÜMLÜ SORU BANKASI Komisyon KPSS LİSANS MATEMATİK - GEOMETRİ SORU BANKASI ISBN 978-605-41-77-0 Kitapta yer alan bölümlerin

Detaylı

140. 2< a< 1 ise kesrinin değeri aşağıdakilerden hangisi olamaz? (3,7) a 1,9 2,4 2,7 3,2 3,7. a a c b ve c a a b c

140. 2< a< 1 ise kesrinin değeri aşağıdakilerden hangisi olamaz? (3,7) a 1,9 2,4 2,7 3,2 3,7. a a c b ve c a a b c 138. a ve b gerçel sayılardır. a < a, 6a b 5= 0 b ne olabilir? (11) 4 5 8 11 1 139. < 0 olmak üzere, 4 3. =? ( 3 ) a 1 140. < a< 1 ise kesrinin değeri aşağıdakilerden hangisi olamaz? (3,7) a 1,9,4,7 3,

Detaylı

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005 ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika

Detaylı

Nesbitt Eşitsizliğine Farklı Bir Bakış

Nesbitt Eşitsizliğine Farklı Bir Bakış ÖZEL DARÜŞŞAFAKA LİSESİ SALİH ZEKİ V. MATEMATİK ARAŞTIRMA PROJELERİ YARIŞMASI Nesbitt Eşitsizliğine Farklı Bir Bakış Muhammed Osman Çorbalı Danışman Öğretmen: Yüksel Demir PROJE RAPORU 2014 PROJENİN AMACI:

Detaylı

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005 ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika

Detaylı

10.Konu Tam sayıların inşası

10.Konu Tam sayıların inşası 10.Konu Tam sayıların inşası 1. Tam sayılar kümesi 2. Tam sayılar kümesinde toplama ve çarpma 3. Pozitif ve negatif tam sayılar 4. Tam sayılar kümesinde çıkarma 5. Tam sayılar kümesinde sıralama 6. Bir

Detaylı

BÖLÜNEBİLME ÇÖZÜMLÜ SORULAR

BÖLÜNEBİLME ÇÖZÜMLÜ SORULAR BÖLÜNEBİLME ÇÖZÜMLÜ SORULAR 1) Rakamları birbirinden farklı dört basamaklı 435a sayısı 2 ile tam bölünüyor fakat 4 ile tam bölünemiyor ise a'nın alabileceği değerler toplamı kaçtır? A) 2 B) 4 C) 6 D) 8

Detaylı

1.GRUPLAR. c (Birleşme özelliği) sağlanır. 2) a G için a e e a a olacak şekilde e G. vardır. 3) a G için denir) vardır.

1.GRUPLAR. c (Birleşme özelliği) sağlanır. 2) a G için a e e a a olacak şekilde e G. vardır. 3) a G için denir) vardır. 1.GRUPLAR Tanım 1.1. G boş olmayan bir küme ve, G de bir ikili işlem olsun. (G, ) cebirsel yapısına aşağıdaki aksiyomları sağlıyorsa bir grup denir. 1) a, b, c G için a ( b c) ( a b) c (Birleşme özelliği)

Detaylı

Bu tanım aralığı pozitif tam sayılar olan f(n) fonksiyonunun değişim aralığı n= 1, 2, 3,, n,

Bu tanım aralığı pozitif tam sayılar olan f(n) fonksiyonunun değişim aralığı n= 1, 2, 3,, n, DİZİLER Tamamen belirli bir kurala göre sıralanmış sayılar topluluğuna veya kümeye Dizi denir. Belirli bir kurala göre birbiri ardınca gelen bu sayıların her birine dizinin terimi ve hepsine birden dizinin

Detaylı

Tanım 5.1.1: n ve d tamsayılar ve d 0 olsun. Eğer n=dq olacak şekilde bir q tamsayısı varsa d sayısı n sayısını böler denir. Burada q sayısına bölüm

Tanım 5.1.1: n ve d tamsayılar ve d 0 olsun. Eğer n=dq olacak şekilde bir q tamsayısı varsa d sayısı n sayısını böler denir. Burada q sayısına bölüm BÖLÜM 5 Bölenlerl Tanım 5.1.1: n ve d tamsayılar ve d 0 olsun. Eğer n=dq olacak şekilde bir q tamsayısı varsa d sayısı n sayısını böler denir. Burada q sayısına bölüm ve d sayısına da bölen denir. Eğer

Detaylı

TABAN ARĠTMETĠĞĠ. ÇÖZÜM (324) 5 = = = = 89 bulunur. Doğru Seçenek C dir.

TABAN ARĠTMETĠĞĠ. ÇÖZÜM (324) 5 = = = = 89 bulunur. Doğru Seçenek C dir. TABAN ARĠTMETĠĞĠ Kullandığımız 10 luk sayma sisteminde sayılar {0,1,2,3,4,5,6,7,8,9} kümesinin elemanları (Rakam) kullanılarak yazılır. En büyük elemanı 9 olan, 10 elemanlı bir kümedir. Onluk sistemde;

Detaylı

YENİ ORTAÖĞRETİM MATEMATİK PROGRAMINA UYGUNDUR. YGS MATEMATİK 3. KİTAP MERVE ÇELENK FİKRET ÇELENK

YENİ ORTAÖĞRETİM MATEMATİK PROGRAMINA UYGUNDUR. YGS MATEMATİK 3. KİTAP MERVE ÇELENK FİKRET ÇELENK YENİ ORTAÖĞRETİM MATEMATİK PROGRAMINA UYGUNDUR. YGS MATEMATİK 3. KİTAP MERVE ÇELENK FİKRET ÇELENK İÇİNDEKİLER Kümeler 5 44 Fonksiyonlar 1 45 88 Fonksiyonlar 2 89 124 Sayma Kuralları 125 140 Faktöriyel

Detaylı