TEŞEKKÜR. Emre OKUMUŞ Sakarya-2006

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "TEŞEKKÜR. Emre OKUMUŞ Sakarya-2006"

Transkript

1 1 TEŞEKKÜR Bu ödevin hazırlanma aşamasında yardımlarından dolayı Sakarya Üniversitesi Fen Edebiyat Fakültesi Matematik Bölümü Öğretim Üyesi saygıdeğer hocam Yrd. Doç. Dr. Mehmet ÖZEN e teşekkürlerimi sunarım. Hazırlamış olduğum bilgisayar programlarında bana yardımcı olan Yıldız Teknik Üniversitesi Matematik Mühendisliği Öğrencisi değerli kardeşim Ersin OKUMUŞ a teşekkür ederim. Ayrıca öğrenim hayatım boyunca bana emeği geçen bütün hocalarıma ve hayatım boyunca desteklerini esirgemeyen aileme teşekkür ederim. Emre OKUMUŞ Sakarya-2006

2 2 ÖNSÖZ Günümüzde şifreleme sistemlerinin kullanılmasının amacı birtakım düzenli bilgilerin, bu bilgileri öğrenme yetkisi olmayan kişiler tarafından anlaşılmayacak şekilde gizlenmek istenmesidir. Şifreli bilgiler insanoğlunda her zaman merak uyandırmıştır. Tarihte düşmanlarından şifreli bilgileri saklayıp önemli bilgileri düşmanların ele geçirmesini engellemek için basit şifreleme metotlarını kullanmışlardır. Julius Cesar basit şifreyi kullanarak bunun en iyi örneğini oluşturmuştur. Toplumlar gelişirken bilgiler arttığı için daha fazla şifreleme metoduna ihtiyaç duyulmuştur. Globalleşme sürecinde ise bilgilerin muhafazası ve iletişimi için elektronik araçların kullanılması yaygınlaşmıştır. Teknikler şifreleme bilimi alan içerisinde verileri korumaya yöneliktir. Bilgi çağıyla her şey değişti. Şimdi haberleşmemizin çoğu elektronik olarak yapılmaktadır. Bu durum özel haberleşmemizin detaylarının bilgimiz dışında bilinmesine izin verir. Telefon aramaları bir radyo ile başka biri tarafından izlenebilir. Elektronik posta (e.posta), internet gönderileri, telefon görüşmelerinden daha güvenli değildir. Şifreleme bilimi tam olarak güvenilir olmayan iletişim kaynakları veya bununla ilgili konularla ilgilenir. Bu çalışmada kullanılan bazı şifreleme sistemlerinden bahsedilmektedir. Bölüm 1: Şifrelemeye Giriş Bölüm 2: Yardımcı Tanım ve Teoremler Bölüm 3: Klasik Şifrelemeler (Öteleme Şifresi,Afin Şifrelemesi,Vigenere Şifrelemesi v.s ) Bölüm 4: RSA Şifreleme Sistemleri Bölüm 5: Enigma Makinesi

3 3 İÇİNDEKİLER TEŞEKKÜR. 1 ÖNSÖZ... 2 İÇİNDEKİLER 3 Bölüm 1 ŞİFRELEMEYE GİRİŞ Giriş Kripografik Bir Sistemin İlkeleri Kriptoloji Nasıl Çalışır?... 5 Bölüm 2 YARDIMCI TANIMLAR ve TEOREMLER 6 Bölüm 3 KLASİK ŞİFRELEMELER Öteleme Şifrelemesi Afin Şifrelemesi Vigenere Şifrelemesi Playfaır ve Adfx Şifrelemesi Hill Şifrelemesi Dizi Şifrelemesi. 49 Bölüm 4 RSA ŞİFRELEME ALGORİTMASI Bölüm 5 ENİGMA MAKİNESİ 60 SONUÇ 64 KAYNAKLAR 65

4 4 BÖLÜM 1 ŞİFRELEMEYE GİRİŞ 1.1 GİRİŞ Şifreleme, açık metni değiştirerek şifreli metin haline getirme işlemidir. Şifreleme işleminden sonraki açık metinden elde edilen yeni metne şifreli metin denir. Şifrelenmiş metnin ilk haline dönüştürülmesi işlemine ise deşifre etme denir. Şifreleme sistemlerinin kullanım amacı bir bilginin gönderilmek istenen kişinin dışında başkaları tarafından anlaşılmayacak bir şekilde değiştirilmesidir. 1.2 Kriptografik Bir Sistemin İlkeleri Kriptografik bir sistem şu özelliklere sahiptir: 1. Güvenlik derecesi: Bu aslında zor ölçülebilen bir unsurdur. Genellikle bilgiyi ele geçirme amaçlı olarak bilinen en iyi yöntemlerin kesin sonuç alınıncaya dek uygulanmasındaki işlem sayısı olarak verilir. Tipik bir sistemin güvenlik derecesi bu en yüksek sayıdaki işlem ataklarından (saldırılardan) daha çok işlem yapılmasını gerektirir. Buna bazen işlem unsuru denir. 2. Fonksiyonellik: Kriptografik sistemin güvenliği sağlayan kısımları birbirleriyle bütünleşmiş bir yapıda olmalıdır. Sistemin tüm kısımları iletilen çeşitli türdeki bilgileri güvenli bir şekilde çözümleyebilmelidir. 3. İşlem yöntemleri: Kriptografi sisteminin temel yapılarının, uygulama sırasında değişik girişlerle değişik şekillerde çalışması tipik karakteristikler olarak farklılık gösterecektir. 4. Başarım: Bir şifreleme algoritmasının bir saniyede şifreleyebileceği bit sayısıdır. 5. Uygulamada kolaylık: Temel bir kriptografik sistem yapısının zor durumlarda uygulanabilirliği önemlidir. Bu yapılar karmaşık bir yazılım ya da donanım ortamını içerebilir. Sistemin yazılım veya donanım bölümüyle ilgili karmaşıklık derecesi işlem gücünü etkiler.

5 5 1.3 Kriptografi Nasıl Çalışır? Bir kriptografik algoritma yada şifre, matematiksel bir fonksiyon kullanılan şifreleme ve deşifreleme işlemidir. Bir kriptografi algoritması bir kelime, bir anahtar, sayı yada şifreli açık metnin bir parçası gibi değişik gruplarla çalışır. Aynı açık metin farklı şifre metinlerinde farklı anahtarlarla şifrelenmiştir. Şifrelenmiş bir bilginin güvenliği iki şeye bütünüyle bağlıdır: kriptografik algoritma ve anahtarın gizliliği. Bir kriptografik algoritma, tüm kullanılabilir anahtarlar ve işlem sırası ile oluşur. Şifreleme, iki kişiye haberleşme imkanı verir. Ali ve Ömer burada, Melih onların rakipleriymiş gibi iletişim kursunlar. Ali mesajı Ömer e gönderir, buna açık metin denir. Ali bu mesajı sadece Ömer ile kullandıkları ortak bir metotla şifreler.melih in mesajı bilmemesi için bu şifreleme gizli bir anahtarla yapılır. Ömer mesajı şifreli metin olarak alır ve mesajı deşifre anahtarını kullanarak açık metine çevirir. Melih şifreyi değiştirmek için aşağıdaki metotları sırasıyla takip etmelidir: 1. Mesajı okur. 2. Anahtarı bulur ve böylece her mesajı bu anahtarla şifreler. 3. Ali nin mesajını bir yolla başka bir mesaja çevirir. Böylece Ömer Ali nin mesajı değiştirdiğini düşünecek. 4. Ali gibi davranarak Ömer ile iletişime geçer, Ömer Ali ile haberleştiğine inanır. Melih in bu şifreyi deşifre edebilmesi için 4 yöntemi vardır. Bunlar arasındaki fark bilginin önemine bağlı olmasıdır. Melih anahtarı bulduğunda bilgileri ele geçirir. Bunlar; 1) Sadece Şifreli Metin: Melih şifreli metni kopyalar. 2) Bilinen Açık Metin: Melih şifreli metne ve doğrulanmış metne sahip olsun. Örneğin; Melih, Ali den gelen mesajı alır ve deşifre ederek Ömer e gönderir. Eğer anahtarı bulursa ve Ali anahtarı değiştirmezse Melih tüm mesajı kolaylıkla okuyabilir veya Ali her mesajında Sevgili Ömer diye başlıyorsa Melih şifreli metin hakkında bir ipucu elde edebilir. Bir çok zayıf şifreleme sisteminde bu yöntem anahtarı bulmada işe yarar. Daha gelişmiş sistemler için bazı makineler ve bilgisayar programları geliştirildi. Örneğin; 2. Dünya Savaşı sırasında Almanlar tarafından daha fazla bilgi edinmek ve mesajları çözmek için Enigma Makinesi kullanıldı. Bölüm 5 te Enigma makinesinin işleyişi ile ilgili bazı bilgiler verilmiştir.

6 6 3) Seçili Metin: Melih deşifre makinesinde geçici bir sonuç elde eder. Anahtarı bulmadan açamaz; ancak, açık metinden seçilen çok büyük bir sayı ile şifreyi çözer ve şifreli metinde deneyerek anahtarı bulmaya çalışır. 4) Seçili Şifreli Metin: Melih deşifre makinesinde geçici veri elde eder. Bunu sembollerin farklı karakterlerini kullanarak deşifre eder ve böylece anahtarı bulmaya çalışır. Şifreleme, günümüzde matematiğin uygulama alanlarından biridir ve daha çok istihbarat alanında (çoğunlukla da askeri birimler tarafından) kullanılır. Ayrıca bankacılık gibi sektörlerde bilgilerin saklanması için de şifrelemeye gerek duyulmaktadır. BÖLÜM 2 YARDIMCI TANIMLAR ve TEOREMLER Tanım 2.1. m 1 olmak üzere eğer m a b ise a sayısı b sayısına m modülüne göre kongrudur (denktir) denir. a b (mod m) olarak gösterilir. Teorem 2.1. a,b Z için ax b (mod m) için a -1 var olması için (a,m)=1 olmalıdır. Örnek: 2x 3 (mod 4) denkleminde 2-1 yoktur. Çünkü (2,4) 1 dir. Teorem 2.2. a,b Z için ax b (mod m) nin çözümünün var olması için ( a, m) b olmasıdır. İspat: : ) ax 1 b (mod m) olan x 1 Z vardır. ax 1 =b+mk (k Z ) olup ax 1 b=mk dır. (a,m)=g ise ga ve olacağından dolayı g ax mk olur ve gb dir. a b : gb olsun b=gt (t Z ) ve 1 (, ) olur. g=(a,m) ise g g a x 1 (mod m ) olan bir g 0 g x0 Z vardır. a x 0 g (mod g) olur. Her iki taraf t ile çarpılırsa; a x 0 t gt (mod m) a x 0 t b (mod m) dir. x 1 = x 0 t alınırsa; a x 1 b (mod m) olur. Örnek: 2x 3 (mod 4) denkleminin çözümü yoktur. Çünkü (2,4) 3 şartını sağlamaz.

7 7 Teorem 2.3. b Z m için ax b (mod m) denkleminin tektürlü bir xz m çözümünün olabilmesi için ebob(a,m)=1 olmasıdır. Tanım 2.2. m 1 olmak üzere 0 x m 1 ve (x,m)=1 şartını sağlayan x tamsayılarının sayısı ( m) ile gösterilir. Kısaca ( m) = { x 0 x m 1,( x, m) 1} { x 1 x m,( x, m) 1} şeklinde tanımlı ( m) e Euler fonksiyonu denir. Teorem 2.4. m1, n 1 (m,n)=1 ise ( mn) ( m) ( n) dir. Teorem 2.5. (1) 1, p asal ise ( p) p 1, 1 ( p ) p p ( 1) ve 1 ( n) n (1 ) dir. p pn Teorem 2.6.(Euler Teoremi) Eğer (a,m)=1 ise ( m) a Özellik: (a,m)=1 ise bölme algoritması uygulanarak a x 1 vardır. 1 (mod m) dir. b (mod m) olan bir x 1 çözümü Çin Kalan Teoremi m 1,m 2,..,m r tamsayılar ve i j için (m i,m j )=1 olsun. Eğer a 1,a 2,.,a r r tane tamsayı ise x a 1 (mod m 1 ) x a 2 (mod m 2 ) olacak biçimde bir x tamsayısı vardır. ayrıca x 1 tamsayısı bu kongruans sistemini sağlıyorsa kongruans x a r (mod m r ) sisteminin tüm x çözümleri; Tanım 2.3. X= x 1 +(m 1 m r )t (tz ) dir. G kümesi üzerinde tanımlı bir ikili işlem ( * ) olsun. (G, * ) cebirsel yapısı aşağıdaki aksiyomları sağlıyorsa bu cebirsel yapıya grup denir. G1: *, G de bir ikili işlemdir. G2: * işleminin G de birleşme özelliği vardır. Yani a,bg için a * (b * c)=(a * b) * c dir. G3: *, işleminin G de birim elemanı vardır. Yani ag için a * e=e * a=a olacak şekilde eg vardır. G4: *, işlemine göre, G deki her elemanın tersi vardır. Yani ag için, a * a -1 = a -1 *a=e olacak şekilde a -1 G bulunabilir.

8 8 Tanım 2.4. R kümesi üzerinde tanımlı ikili işlem ve + ve olsun. Aşağıdaki aksiyomları sağlayan (R,+, ) cebirsel yapısına bir halka denir. H1: (R,+) bir değişmeli gruptur. H2: işleminin R de birleşme özelliği vardır. H3: işleminin + işlemi üzerinde sağdan ve soldan dağılma özelliği vardır. a,b,cr için a(b+c)=ab+ac ve (a+b)c=ac+bc dir. Bölüm 3 KLASİK ŞİFRELEMELER Düşmanlar tarafından anlaşılmayacak mesaj metotları tarih boyu önemini korudu. Bu bölümde bilgisayar kullanılmadan önceki başlıca eski şifreleme sistemlerini incelenecektir. Bu şifreleme sistemleri bugün kullanılanlardan, özellikle bilgisayardaki düzenlemelerden yoksundur, fakat onlar birkaç önemli şifrelemeye örnektirler. Açık metin küçük harfle, şifreli metin ise büyük harfle verilecektir. Harflere sırayla sayılar atanır. İngilizce metinler için harfler şu şekilde numaralandırılır. a b c d e f g h i j k l m n o p q r (1) s t u v w x y z a=0 ile başlayıp z= 25 ile numaralanır, çünkü burada modüler aritmetik uygulanacağından dolayı ve İngilizce metinler için mod26 kullanılacağından a=0 ve z=25 olarak alınır.

9 9 Boşluklar ve noktalama işaretleri atılır. Şifreyi çözdükten sonra her zaman boşlukları şifresiz metne koymak mümkündür. Eğer boşluk solda ise, iki seçenek vardır bu durumda mesaj daha fazla bilgi içerdiğinden çözümü daha da kolaylaşır. Not: Bu bölümde, sayılar teorisi ile ilgili bazı kavramlar kullanılacaktır. Özellikle de modüler aritmetik kullanılacaktır. 3.1 ÖTELEME ŞİFRELEMESİ Tanım 3.1. Z m sınıflar arası toplama ve çıkarma işlemine göre bir halka olduğu bilindiğinden dolayı 0 K 25 için y= χ +K (mod 26) şeklinde şifreleme fonksiyonu alınabilir. Bu fonksiyona öteleme fonksiyonu denir. Bu şekilde yapılan şifrelemeye öteleme şifrelemesi denir. İlk şifreleme sistemi Julius Cesar a aittir. Cesar K=3 alarak şifreleme yapmıştır. Cesar ın göndermek istediği metin şu olsun. gaul is divided into three parts (galya üç bölüme ayrılır) Fakat bunu Brutus un okumasını istemiyor. Her bir harfe üç öteleme uyguluyor. Böylece a D, b E, c F gibi şifrelenirler. Son harften sonra başa döner. Yani x A, yb, z C olur. Harfler (1) deki gibi 0 dan 25 e kadar tamsayılarla sınıflandırılsın. K 0 K 25 olarak tanımlanır. Burada K anahtar yada öteleme miktarıdır. Şifreleme yöntemi; y χ + K (mod 26) Açık metin bu kuralla şifrelenirse; g (mod 26) 9 J a (mod 26) 3 D u (mod 26) 23 X l (mod 26) 14 O

10 10 i (mod 26) 11 L s (mod 26) 21 V d (mod 26) 6 G e (mod 26) 7 H n (mod 26) 16 Q t (mod 26) 22 W o (mod 26) 17 R h (mod 26) 10 K r (mod 26) 20 U p (mod 26) 18 S JDXOLVGLYLGHGLQWRWKUHHSDUWV elde edilir. Şifre çözümü ise 3 harf geri gelinerek çözülür. Yani A x, B y, C z gibi şifre çözülür. Yani; χ y - K (mod 26) dır. JDXOLVGLYLGHGLQWRWKUHHSDUWV Bu metni çözerken yukarıdaki çözücü fonksiyonda K=3 alınırsa; gaul is divided into three parts açık metnini elde ederiz. Şifreyi kırmak için 4 yöntem incelenir: 1) Sadece Şifreli Metin: Melih sadece şifreli metne sahiptir. Anahtar için 26 ihtimal vardır. Başka şifreleme metodunda ise mesaj çok uzunsa değişik harflerin bulunma sıklıkları incelenir. İngilizce metinlerde e harfinin görünme sıklığı en fazladır. L harfi şifreli metinde daha fazla görülsün e=4 ve L=11 olduğundan anahtar tahmin edilebilir. Κ=11 4 =7 dir. 2) Bilinen Açık Metin: Eğer sadece açık metinde şifreli metindeki bir harfe karşılık gelen bir harf biliniyorsa, anahtarı bulunabilir. Örneğin; Eğer t(=9) şifreli karşılığı D(=3) olsun, dolayısıyla anahtar K (mod 26) dır.

11 11 3) Seçili Metin: Açık metinde a harfi seçilsin. Şifreli metin anahtarı verir. Örneğin; eğer şifreli metinde a harfine karşılık gelen harf H ise anahtar 7 dir.(k (mod 26)) 4) Seçili Şifreli Metin: Şifreli metinde A harfi seçilsin. Örneğin; Eğer açık metinde A harfine karşılık gelen harf h ise anahtar 19 olur.(k (mod 26)) Örnek: sakarya university kelimesini 3 öteleme yaparak şifreleyiniz ve şifreli metni açık metne çeviriniz. C++ da İngilizce harflere göre şifreleyip, şifreyi açık metne dönüştüren program yapınız. Ve bu kelimeye tüm 26 öteleme durumunu uygulanarak Maple9.0 da şifrelenişlerini elde ediniz. Çözüm: Bu durumda y= χ+3 (mod 26) ve χ= y 3 (mod 26) şeklinde olur. (1) deki veriler yardımıyla; s V a D k N r U y (mod 26) 1 B u X n Q i L v Y e H t W Sakarya university / / VDNDUBD XQLYHUVLWB Bulunan şifreli metinde uygun anahtarı deneyerek bulmak suretiyle deşifre yapılsın. K=1 ise χ= y 1 (mod 26) den; V u D c

12 12 N m U t B a X w Q p L k Y x H g W v Buradan açık metin; ucmctac wpkxgtukva şekilde K=2 için; olarak elde edilir. O halde K=1 alınması uygun olmaz benzer tblbszb vojwfstjuz olarak elde edilir. O halde K=2 olması da uygun olmaz. K=3 için ise Sakarya university elde edilir o halde K=3 olur. Sonuç: Böylece öteleme şifresinde şifreli metin deşifre edilirken K anahtarı deneme yanılma yöntemiyle tespit edilir. C++ #include <iostream> #include <string> #include <wchar.h> using namespace std; int main() { string str,newstr; int otelemenum,len,flag; cout<<"oteleme Sayisini Giriniz..\n"; cin>>otelemenum; cout<<"sifreleme yapmak icin 1, Sifreyi cozmek icin 2 yazin.."<<endl;

13 13 cin>>flag; if(flag==1) cout<<"sifrelenecek metni giriniz..\n"; else if(flag==2) cout<<"sifresi Cozulecek metni giriniz..\n"; cin>>str; len=str.length(); if(flag==1) for(int i=0;i<len;i++) newstr+=(str.at(i)+otelemenum)%256; else if(flag==2) for(int i=0;i<len;i++) newstr+=(str.at(i)-otelemenum)%256; } cout<<"yeni Metin:"<<endl<<newStr<<endl; return 0;

14 Maple 14

15 15

16 16 Örnek: Öncelikle (1) deki gibi Türkçe metinler için alfabedeki harfleri sırasıyla numaralandırınız ve yorumlayınız. Bu verilerin ışığı altında Sakarya Üniversitesi kelimesini 7 öteleme uygulayarak şifreleyiniz ve şifreli metni çözünüz. Vb.net te bu kelimeyi Türkçe harflere göre şifreleyip, şifreyi açık metne çeviren bir program yapınız. Çözüm: a b c ç d e f g ğ h ı i j k l m n o ö p (2) r s ş t u ü v y z a=0 ile başlayıp z= 28 ile numaralanır, çünkü burada modüler aritmetik uygulanacağından dolayı ve Türkçe metinler için mod29 kullanılacağından a=0 ve z=28 olarak alınır. Bu durumda y= χ+7 (mod 29) ve χ= y 7 (mod 29) şeklinde olur. (2) deki veriler yardımıyla Sakarya üniversitesi kelimsi şu şekilde şifrelenir; s Z a G k R r Y y (mod 29) 5 E ü (mod 29) 3 Ç n T i Ö v (mod 29) 4 D e J

17 17 t (mod 29) 1 B Sakarya üniversitesi / / ZGRGYEG ÇTÖDJYZÖBJZÖ Bulunan şifreli metinde uygun anahtarı deneyerek bulmak suretiyle deşifre yapılır ve en nihayetinde K=7 için Sakarya üniversitesi elde edilir.. Visiul Basic.NET <Global.Microsoft.VisualBasic.CompilerServices.DesignerGenerated()> _ Partial Class Form1 Inherits System.Windows.Forms.Form 'Form overrides dispose to clean up the component list. <System.Diagnostics.DebuggerNonUserCode()> _ Protected Overrides Sub Dispose(ByVal disposing As Boolean) If disposing AndAlso components IsNot Nothing Then components.dispose() End If MyBase.Dispose(disposing) End Sub 'Required by the Windows Form Designer Private components As System.ComponentModel.IContainer 'NOTE: The following procedure is required by the Windows Form Designer 'It can be modified using the Windows Form Designer. 'Do not modify it using the code editor. <System.Diagnostics.DebuggerStepThrough()> _ Private Sub InitializeComponent()

18 18 Me.txtDescryptedStr = New System.Windows.Forms.TextBox Me.btnEncrypt = New System.Windows.Forms.Button Me.txtOtelemeSayisi = New System.Windows.Forms.TextBox Me.Label1 = New System.Windows.Forms.Label Me.Label2 = New System.Windows.Forms.Label Me.txtEncryptedStr = New System.Windows.Forms.TextBox Me.Label3 = New System.Windows.Forms.Label Me.Button1 = New System.Windows.Forms.Button Me.SuspendLayout() ' 'txtdescryptedstr ' Me.txtDescryptedStr.Location = New System.Drawing.Point(82, 63) Me.txtDescryptedStr.Multiline = True Me.txtDescryptedStr.Name = "txtdescryptedstr" Me.txtDescryptedStr.Size = New System.Drawing.Size(176, 61) Me.txtDescryptedStr.TabIndex = 0 ' 'btnencrypt ' Me.btnEncrypt.Location = New System.Drawing.Point(130, 204) Me.btnEncrypt.Name = "btnencrypt" Me.btnEncrypt.Size = New System.Drawing.Size(75, 23) Me.btnEncrypt.TabIndex = 1 Me.btnEncrypt.Text = "Şifrele" Me.btnEncrypt.UseVisualStyleBackColor = True ' 'txtotelemesayisi ' Me.txtOtelemeSayisi.Location = New System.Drawing.Point(396, 201) Me.txtOtelemeSayisi.MaxLength = 5 Me.txtOtelemeSayisi.Name = "txtotelemesayisi" Me.txtOtelemeSayisi.Size = New System.Drawing.Size(48, 20) Me.txtOtelemeSayisi.TabIndex = 2

19 19 ' 'Label1 ' Me.Label1.AutoSize = True Me.Label1.Location = New System.Drawing.Point(12, 63) Me.Label1.Name = "Label1" Me.Label1.RightToLeft = System.Windows.Forms.RightToLeft.Yes Me.Label1.Size = New System.Drawing.Size(68, 13) Me.Label1.TabIndex = 3 Me.Label1.Text = "Orjinal Metin:" ' 'Label2 ' Me.Label2.AutoSize = True Me.Label2.Location = New System.Drawing.Point(311, 204) Me.Label2.Name = "Label2" Me.Label2.RightToLeft = System.Windows.Forms.RightToLeft.Yes Me.Label2.Size = New System.Drawing.Size(79, 13) Me.Label2.TabIndex = 4 Me.Label2.Text = "Öteleme Sayısı:" ' 'txtencryptedstr ' Me.txtEncryptedStr.Location = New System.Drawing.Point(545, 63) Me.txtEncryptedStr.Multiline = True Me.txtEncryptedStr.Name = "txtencryptedstr" Me.txtEncryptedStr.Size = New System.Drawing.Size(176, 61) Me.txtEncryptedStr.TabIndex = 5 ' 'Label3 ' Me.Label3.AutoSize = True Me.Label3.Location = New System.Drawing.Point(450, 63) Me.Label3.Name = "Label3"

20 20 Me.Label3.RightToLeft = System.Windows.Forms.RightToLeft.Yes Me.Label3.Size = New System.Drawing.Size(89, 13) Me.Label3.TabIndex = 6 Me.Label3.Text = "Şifrelenmiş Metin:" ' 'Button1 ' Me.Button1.Location = New System.Drawing.Point(598, 204) Me.Button1.Name = "Button1" Me.Button1.Size = New System.Drawing.Size(75, 23) Me.Button1.TabIndex = 7 Me.Button1.Text = "Şifreyi Çöz" Me.Button1.UseVisualStyleBackColor = True ' 'Form1 ' Me.AutoScaleDimensions = New System.Drawing.SizeF(6.0!, 13.0!) Me.AutoScaleMode = System.Windows.Forms.AutoScaleMode.Font Me.ClientSize = New System.Drawing.Size(760, 278) Me.Controls.Add(Me.Button1) Me.Controls.Add(Me.Label3) Me.Controls.Add(Me.txtEncryptedStr) Me.Controls.Add(Me.Label2) Me.Controls.Add(Me.Label1) Me.Controls.Add(Me.txtOtelemeSayisi) Me.Controls.Add(Me.btnEncrypt) Me.Controls.Add(Me.txtDescryptedStr) Me.Name = "Form1" Me.Text = "Emre Okumuş" Me.ResumeLayout(False) Me.PerformLayout() End Sub Friend WithMelihnts txtdescryptedstr As System.Windows.Forms.TextBox

21 21 Friend WithMelihnts btnencrypt As System.Windows.Forms.Button Friend WithMelihnts txtotelemesayisi As System.Windows.Forms.TextBox Friend WithMelihnts Label1 As System.Windows.Forms.Label Friend WithMelihnts Label2 As System.Windows.Forms.Label Friend WithMelihnts txtencryptedstr As System.Windows.Forms.TextBox Friend WithMelihnts Label3 As System.Windows.Forms.Label Friend WithMelihnts Button1 As System.Windows.Forms.Button End Class Public Class Form1 Dim str As String Dim otelememiktari As Integer Dim newstr As String Dim chr As String Dim uppercase() As String = {" ", "A", "B", "C", "Ç", "D", "E", "F", "G", "Ğ", "H", "I", "İ", "J", "K", "L", "M", "N", "O", "Ö", "P", "R", "S", "Ş", "T", "U", "Ü", "V", "Y", "Z"} Dim lowercase() As String = {"a", "b", "c", "ç", "d", "e", "f", "g", "ğ", "h", "ı", "i", "j", "k", "l", "m", "n", "o", "ö", "p", "r", "s", "ş", "t", "u", "ü", "v", "y", "z"} Private Sub Button1_Click(ByVal sender As System.Object, ByVal e As System.MelihntArgs) Handles btnencrypt.click str = txtdescryptedstr.text If IsNumeric(txtOtelemeSayisi.Text) Then otelememiktari = txtotelemesayisi.text Else MessageBox.Show("Öteleme Miktarı Nümerik Olmalı") : Exit Sub newstr = String.Empty For i As Integer = 0 To str.length - 1 chr = str.substring(i, 1) If chr = chr.toupper Then newstr += uppercase((array.indexof(uppercase, chr) + otelememiktari) Mod 30) Else newstr += lowercase((array.indexof(lowercase, chr) + otelememiktari) Mod 29) End If Next

22 22 End Sub txtencryptedstr.text = newstr Private Sub Button1_Click_1(ByVal sender As System.Object, ByVal e As System.MelihntArgs) Handles Button1.Click str = txtencryptedstr.text If IsNumeric(txtOtelemeSayisi.Text) Then otelememiktari = txtotelemesayisi.text Else MessageBox.Show("Öteleme Miktarı Nümerik Olmalı") : Exit Sub newstr = String.Empty For i As Integer = 0 To str.length - 1 chr = str.substring(i, 1) If chr = chr.toupper Then newstr += uppercase(((array.indexof(uppercase, chr) - otelememiktari) + 30) Mod 30) Else newstr += lowercase(((array.indexof(lowercase, chr) - otelememiktari) + 29) Mod 29) End If Next txtdescryptedstr.text = newstr End Sub End Class

23 AFİN ŞİFRELEMESİ fonksiyon; Öteleme şifresi biraz daha genelleştirilirse, y x + (mod 26), iki tamsayı ve ebob(,26)=1 olup şeklinde tanımlanır. Bu fonksiyona afin fonksiyon denir. ( =1 hali öteleme şifresidir.) Afin fonksiyon ile şifrelenmiş metni deşifre ederken kullanılan * y - * (mod 26) denklemine çözücü çekirdek denir. Örneğin; =9 ve =2 alalım. Böylece fonksiyon; 9x + 2 olur. Açık metinde h(=7) harfini alınsın. Şifreli metinde h harfine karşılık gelen harf; (1) den N(=13) olsun. 9 * (mod 26) affine CVVWPM olarak elde edilir. Nasıl deşifre yapılır? y=9x+2 nin çözümü: x=9-1 (y-2) dir. Ama mod 26 ile çalışıldığından dolayı 9-1 in yeniden düzenlenmesi gerekir. ebob(9,26)=1 olduğundan, 9-1 (9 un çarpmaya göre tersi) vardır. Öklid algoritması kullanılarak 9-1 i (9 un çarpmaya göre tersi) hesaplanabilir. (9,26)=1 9x + 26y = 1 26 = 9 * = 8 * = 1 * = 9 8 * 1 1 = 9 (26 9 * 2) 1 = 9 * (3) + (-1) *26 x = 3 olarak bulunur. 9 * 3 1 (mod 26) dır. Ve 3 sayısı 9 un mod 26 da çarpmaya göre tersidir. 9-1 yerine 3 yazılır. Böylece; x 3(y-2) 3y 6 3y + 20 (mod 26) V(=21) harfi 3 * (mod 26) (1) de f(=5) olduğundan f e eşittir. Benzer şekilde CVVWPM şifreli metni affine olarak deşifre edilir. 13x+4 fonksiyonu kullanarak şifreleme yapılsın:

24 24 input ERRER elde edilir. Eğer aynı fonksiyonu kullanarak input yerine alter alınırsa; alter ERRER elde edilir. Bu fonksiyon hata verir. Sadece bir tek açık metin elde edildiği sürece deşifre etmek mümkündür. Şifreli metne karşılık gelen açık metin bir tek veya bire bir olmalıdır. Yani bir şifreli metin deşifre edildiğinde bir tek açık metin elde edilmelidir. Eğer farklı açık metinler elde edilirse bu durumda çözüm yoktur. Bu örnekte yanlış olan nedir? Eğer y=13x+4 hesaplanırsa mod 26 ya göre x=13-1 (y - 4) elde edilir. Fakat mod 26 ya göre 13-1 in eşit olduğu sayı bulunamaz. Çünkü ebob(13,26)=2 1 dir. Daha genel olarak ifade edilirse bu gösterir ki x + (mod 26) birebir fonksiyondur ebob(,26)=1 dir. Bu nedenle, * 1 (mod 26) olması halinde deşifrelerken x * y - * (mod 26) kullanılır. Böylece deşifre afin fonksiyon tarafından tamamlanır. Şifreleme metodunun anahtarı (, ) ikilisidir. için 12 mümkün durum vardır ebob(,26)=1 olmak üzere için 26 mümkün durum vardır. Anahtarı bulmak için 12 * 26=312 seçenek vardır. Melih in yapabileceği mümkün saldırılar; 1) Sadece Şifreli metin: Anahtar için 312 seçeneği incelemek öteleme şifrelemesinden daha geniş kapsamlı bir tarama yapmayı gerektirir ve uzun olabilir; ancak bilgisayarda daha kısa sürede yazılabilir. Burada harflere atanılan değerler dikkate alınarak anahtarı hesaplamak mümkün olabilir. 2) Bilinen Açık Metin: Açık metinden iki harfi, bu harflere şifreli metinde tekabül eden harfleri ve bu harflere atanılan değerleri bilmek anahtarı çözmede yeterli olabilir. Açık metin if ile başlasın ve şifreli metinde karşılığı PQ olsun. i(=8), P(=15) ve f(=5), Q(=16) dir. Bu nedenle; ve (mod 26) denklemleri elde edilir. Çıkarma işlemi yapılırsa; 3-1 (mod 26) elde edilir. Bunun çözümü; 26= 3 * 8 + 2

25 25 3 = 2 * = 3 2 * 1 1 = 3 (26 3 * 8) 1 = 9 * = (-9) * (mod 26) =17 olarak bulunur (mod 26) denklemini kullanırsak; 8 * (mod 26) olur ve =9 bulunur. Açık metinde alacağımız iki harf go ve şifreli metindeki karşılığı TH olsun. Buradan; (mod 26) ve (mod 26) denklemlerini elde ederiz. Çıkarma işlemi yapılırsa; (mod 26) elde edilir. ebob(-8,26)=2 olduğundan nın iki çözümü vardır. =5, 18 dir. ya karşılık gelen değerler iki değeri için de 15 dir.(bu bir rastlantı değildir, her durumda sadece bir değere karşılık gelir.) Anahtar için iki seçenek vardır.(5,15) veya (18,15) anahtar olabilirler. Ancak ebob(18,26) =2 1 olduğundan (18,15) seçeneği çıkarılır. Bu nedenle anahtar (5,15) tir. Eğer sadece bir harf biliniyorsa, ve arasında bir bağıntı elde edilir. Örneğin; açık metinde sadece g harfi varsa ve şifreli metinde bu harfe karşılık gelen harf T ise; (mod 26) denklemini elde ederiz. nın alacağı 12 seçenek vardır. Çünkü (,26)=1 olmalıdır. O halde için 12 durum vardır. Her değerine karşılık bir tek değeri bulunur. Bu nedenle, geniş aramada 12 anahtar denemesi yapılarak doğru anahtar elde edilir. 3) Seçili Anahtar Metin: Açık metinde ab harflerini alınsın. Şifreli metindeki ilk karakter, * 0+ = olur. İkinci karakter + olur. Bu şekilde anahtar bulunur. 4) Seçili Şifreli Metin: AB şifreli metinden seçilsin. Bu veri deşifre fonksiyonunda; x= 1 y + 1 de yazılsın. Buradan y çözümünü ve şifreleme anahtarı bulunabilir.

26 26 Örnek: Sakarya university kelimesini 5x+15 afin fonksiyonu ile (1) deki numaralanışa göre şifreleyiniz ve şifreli metni açık metne çeviriniz. Sakarya university kelimesi için Maple9.0 da şifreli metni elde ediniz ve çözücü fonksiyonunu bularak şifreli metni deşifre ediniz. Çözüm: y 5x+15 (mod 26) alarak Sakarya kelimesi şifrelensin. ebob(5,26)=1 olduğundan denklemin çözümü vardır. s=18 y (5 * 18) (mod 26) 1 B olur. a=0 y (5 * 0) (mod 26) 15 P olur. k=10 y (5 * 10) (mod 26) 13 N olur. r=17 y (5 * 17) (mod 26) 22 W olur. y=24 y (5 * 24) (mod 26) 5 F olur. u=20 y (5 * 20) (mod 26) 11 L olur. n=13 y (5 * 13) (mod 26) 2 C olur. i=8 y (5 * 8) (mod 26) 3 D olur. v=21 y (5 * 21) (mod 26) 16 Q olur. e=4 y (5 * 4) (mod 26) 9 J olur. t=19 y (5 * 19) (mod 26) 6 G olur. Sakarya university kelimesi; BPNPWFP LCDQJWBDGF olarak şifrelenir. BPNPWFP LCDQJWBDGF şu şekilde deşifre edilir. y 5x+15 (mod 26) dan x 5-1 (y-15) (mod 26) çözücü çekirdek elde edilir. (5,26)=1 olup 5-1 hesaplanır. Bölme algoritmasından; (mod 26) ya göre 26=5 * 5+1 1=26-(5 * 5) 1=26+(-5) * (mod 26) olup 5-1 (mod 26) a göre 21 dir. O halde çözücü çekirdek; x 21(y-15) (mod 26) olur. Buradan x 21y+23 (mod 26) elde edilir.

27 27 B=1 x (21 * 1) (mod 26) 18 s olur. P=15 x (21 * 15) (mod 26) 0 a olur. N=13 x (21 * 13) (mod 26) 10 k olur. W=22 x (21 * 22) (mod 26) 17 r olur. F=5 x (21 * 5) (mod 26) 24 y olur. L=11 x (21 * 11) (mod 26) 20 u olur. C=2 x (21 * 2) (mod 26) 13 n olur. D=3 x (21 * 3) (mod 26) 8 i olur. Q=16 x (21 * 16) (mod 26) 21 v olur. J=9 x (21 * 9) (mod 26) 4 e olur. G=6 x (21 * 6) (mod 26) 19 t olur. Açık metin Sakarya university olarak elde edilir.

28 28

29 29 Örnek: Türkçe metinler için Afin Şifrelemeyi düzenleyiniz ve yorumlayınız. Matematik kelimesini 13x+16 afin fonksiyonu ile (1) deki numaralanışa göre şifreleyiniz ve şifreli metni açık metne çeviriniz. Çözüm: şeklinde tanımlanır., iki tamsayı ve ebob(,29)=1 olup fonksiyon; y x + (mod 29) Burada dikkat edilmesi gereken husus çözücü fonksiyon için gerekli olana afin fonksiyonun tersinin var olup olmadığıdır. Yani dikkat edilecek nokta y Z 29 için x + y (mod 29) denkleminin tek türlü belirli bir çözümünün var olmasıdır. x y b (mod 29) çözümünün varlığı ve tekliğidir. (Teorem 1.3) den bu denklemin çözümü olması için ebob(,29)=1 olmalıdır. y 13x+16 (mod 29) alarak matematik kelimesi şifrelensin. (ebob(13,29)=1 dır.) m=12 y (13 * 12) (mod 29) 27 Y olur. a=0 y (13 * 0) (mod 29) 16 N olur. t=23 y (13 * 23) (mod 29) 25 Ü olur. e=5 y (13 * 5) (mod 29) 23 T olur. i=11 y (13 * 11) (mod 29) 14 L olur. k=13 y (13 * 13) (mod 29) 11 İ olur. matematik kelimesi; YNÜTYNÜLİ olarak şifrelenir. YNÜTYNÜLİ şu şekilde deşifre edilir. y 13x+16 (mod 29) dan x 13-1 (y-16) (mod 29) çözücü çekirdeği elde edilir. (13,29)=1 olup 13-1 (mod 29) a göre hesaplanır. Bölme algoritmasından; 29=13 * =3 * 4+1 1=13-(3 * 4) 1=13-((29-13 * 2) *4) 1=9 * 13+(-4) *29 olup 13-1 (mod 29) a göre 9 dur. O halde çözücü çekirdek;

30 30 x 9(y-16) (mod 29) olur. Buradan x 9y+1 (mod 29) elde edilir. Y=27 x 9 * (mod 29) 12 m olur. N=16 x 9 * (mod 29) 0 a olur. Ü=25 x 9 * (mod 29) 23 t olur. T=23 x 9 * (mod 29) 5 e olur. L=14 x 9 * (mod 29) 11 i olur. İ=11 x 9 * (mod 29) 13 k olur. Açık metin matematik olarak elde edilir. 3.3 VİGENERE ŞİFRELEMESİ 16. yüzyılda Vigenere tarafından öteleme şifresi daha genelleştirilmiştir. Buradaki şifrelemede kullanılan anahtar bir vektördür. İlkönce anahtarın uzunluğunu seçilsin, anahtar uzunluğu 6 olsun. Daha sonra bir vektör seçilsin. Elemanları 0 dan 25 e kadar olan bir vektör seçilsin, bu vektör k = (21, 4, 2, 19, 14, 17) olsun. Anahtarın karşı taraftan kolayca hatırlanabilecek bir kelimeye tekabül etmesi önemlidir. Burada vektöre karşılık gelen kelime vector olur. Sistemin güvenliği ne anahtar kelimeye nede anahtar kelimenin uzunluğuna bağlıdır. Yukarıda tanımlanan k anahtarını kullanarak bir açık metinde ilk harfe 21, ikinci harfe 4, üçüncü harfe 2, dördüncü harfe 19, beşinci harfe 14, altıncı harfe 17öteleme yapılır. Altıncı harften sonra gelen harfler için tekrar 21 den başlanır. Örneğin; (açık metin) h e r e i s h o w i t w o r k s (anahtar) (şifreli metin) C I T X W J C S Y B H N J V M L (2.3.1) Şifre çözücüler İngilizce de harflerin eşit oranda kullanılmadığını ifade ederler. Örneğin; e harfi x harfinden daha sık kullanılır. Bununla ilgili tablo aşağıda verilmiştir.

31 31 a b c d e f g h i j k l m n o p q r s t u v w x y z Tablo 1. İngilizce harflerin bir metinde kullanılma sıklıkları Örnekte e harfi I ve X harfleri ile şifrelenir. Eğer daha uzun bir açık metin kullanılırsa e harfi (21,4,2,19,14,17) anahtarıyla Z,I,G,X,S,U olarak şifrelenir. Fakat şifreli metindeki Z harfi açık metinde sadece e harfine karşılık gelmeyebilir. Örneğin; v harfi 4 ötelemesi uygulanarak Z ile şifrelenir. Benzer şekilde x,g,l,i de Z olarak şifrelenebilir. Z nin açık metindeki karşılığı e,v,x,g,l,i dir. Ve bir harfin açık metinde bir harfe karşılık gelme olasılığı 1 26 dır. Örnek2.3.1: Şifreli metin; VVHQWVVRHMUSGJGTHKIHTSSEJCHLSFCBGVWCRLRYQTFSVGAHW KCUHWAUGLQHNSLRLJSHBLTSPISPRDXLJSVEEGHLQWKASSKUWE PWQTWVSPGOELKCQYFNSVWLJSNIQKGNRGYBWLWGOVIOKHKAZKQ KXZGYHCECMEIUJOQKWFWVEFQHKIJRCLRLKBIENQFRJLJSDHGR HLSFQTWLAUQRHWDMWLGUSGIKKFLRYVCWVSPGPMLKASSJVOQXE GGVEYGGZMLJCXXLJSVPAIVWIKVRDRYGFRJLJSLVEGGVEYGGEI APUUISFPBTGNWWMUCZRVTWGLRWUGUMNCZVILE olsun. Bu metindeki harflerin kullanılma sayısı; A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 8 5 (2.3.2) dır.

32 32 Bu metni deşifre ederken iki adım izlenir, sırasıyla. Anahtar uzunluğunu bulma ve Anahtarı bulma. Anahtar Uzunluğunu Bulma Öncelikle burada yapılması gereken şifreli metindeki her harfi incelemek suretiyle bir harfin kaç harf sonra tekrarlandığını bulmak gerekir. Örnek için şu veriler elde edilir Not: VVHQWVVRHMUSGJG de G harflerinin arasında 1 harf bulunduğundan dolayı yukarıda 1 in aldığı 14 değerinden bir tanesidir. Sonuç olarak anahtar uzunluğu; bu değerlerden en büyüğü 24 olduğu için 24 ün karşılık geldiği sayı 5 olduğundan anahtar uzunluğu 5 tir. Anahtar ( _, _, _, _, _ ) şeklinde 5 karakterden oluşacaktır. Anahtar Bulma 1. Yöntem: Anahtarı bulurken anahtar uzunluğu olan 5 kullanılacaktır. Örnekte 1. nci, 6.ncı, 11.nci,.. harflere bakılarak aşağıdaki değerler elde edilir: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 1 0 (2.3.3) Yukarıdaki verilere göre en çok görülen harfler sırasıyla G, J, K, C dir. (Tablo 1 de) e harfi en fazla değere sahip olduğundan dolayı ve G harfi şifreli metinde en çok görülen harflerden biri olduğuna göre G=e olabilir. Ancak diğer durumları da incelemek gerekmektedir. J=e ise her harfe 5 harf geri öteleme yapmak gerekir. O halde C=x olur. Fakat (Tablo 1) değerlerine göre x harfi İngilizce metinlerde en az rastlanan harf olduğundan ve C şifreli metinde en çok geçen harflerden olduğundan dolayı J=e olamaz. K=e ise her harfe 6 harf geri öteleme yapmak gerekir. O halde P=j ve Q=k olur. Fakat (Tablo 1) değerlerine göre j ve k harfleri İngilizce metinlerde en az rastlanan harflerden olduğundan ve P, Q harfleri şifreli metinde en çok geçen harfler olduğundan dolayı K=e olamaz. C=e ise her harfe 24 harf geri

33 33 öteleme yapmak gerekir. O halde V=x olur. Fakat (Tablo 1) değerlerine göre x harfi İngilizce metinlerde en az rastlanan harf olduğundan ve V şifreli metinde en çok geçen harflerden biri olduğundan dolayı C=e olamaz. Bu şekilde devam edilerek G=e olması en uygun durumdur. O halde G=e ise 2 harf geri öteleme yapılacağından dolayı anahtarın birinci değeri 2 olur. 2=c olduğundan anahtarın ilk elemanı c dir. Şifreli metindeki 2.nci, 7.nci, 12.nci, harflere bakıldığında G nin 10, S nin 12 ve diğer harflerin bunları takip ettiği görülür. G=e ise her harfe 2 harf geri öteleme yapmak gerekir. O halde S=q olur. Fakat (Tablo 1) değerlerine göre q harfi İngilizce metinlerde en az rastlanan harf olduğundan ve S şifreli metinde en çok geçen harflerden biri olduğundan dolayı G=e olamaz. S=e olarak bulunur. O halde S=e ise 14 harf geri öteleme yapılacağından dolayı anahtarın ikinci değeri 14 olur. 14=o olduğundan anahtarın ikinci elemanı o olur. Şifreli metindeki 3.ncü, 8.nci, 13.ncü, harflere bakıldığında aşağıdaki değerler elde edilir. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0 1 (2.3.4) Yukarıdaki verilere göre en çok görülen harfler sırasıyla L, V, W, H dir. (Tablo 1 de) e harfi en fazla değere sahip olduğundan dolayı ve L şifreli metinde en çok görülen harflerden biri olduğuna göre L=e olabilir. L=e ise her harfe 7 harf geri öteleme yapmak gerekir. O halde A=t olur. Fakat (Tablo 1) değerlerine göre t harfi İngilizce metinlerde e harfinden sonra en fazla rastlanan harf olduğundan ve A harfi şifreli metinde en az geçen harflerden biri olduğundan dolayı L=e olamaz. Benzer şekilde V=e ve W=e olamaz. Ancak H=e olur. O halde H=e ise 3 harf geri öteleme yapılacağından dolayı anahtarın üçüncü değeri 3 olur. 3=d olduğundan anahtarın üçüncü elemanı d olur. Şifreli metindeki 4.ncü, 9.nci, 14.ncü, harflere bakıldığında ise anahtarın dördüncü değeri 4 olur. 4=e olduğundan anahtarın dördüncü elemanı e olur. Şifreli metindeki 5.nci, 10.ncu, 15.nci, harflere bakıldığında ise anahtarın beşinci değeri 18 olur. 18=s olduğundan anahtarın dördüncü elemanı s olur. Anahtarın k=(2,14,3,4,18)=(c,o,d,e,s)

34 34 olduğu varsayılarak şifreli metin Vigenere ile deşifre edilirse: V V H Q W V V R H M U S G J G t h e m e t h o d u s e d f o.. themethodusedforthepreparationandreadingofcodemessagesissimpleintheextremeandatthesam etimeimposibleoftranslationunlessthekeyisknowntheeasewithwhichthekeymaybechangedisano therpointinfavoroftheadoptionofthiscodebythosedesiringtotransmitimportantmessageswithoutt heslightestdangeroftheirmessagesbeingreadbypoliticalorbusinessrivalsetc açık metni elde edilir. 2. Yöntem: (Tablo 1) deki veriler bir vektör olarak yazılsın: A 0 =(.082,.015,.028,..,.020,.001) A 0 ın i kadar ötelenmesi ile A i ler elde edilir. olarak yazılır. A 1 =(.001,.082,.015,,.020) A 2 =(.020,.001,.082,,) A 0 * A 0 = (.082) 2 +( )+ =.066 dır. Ve genel olarak A i * A i =.066 dır. A i * A j (0 i, j 26), ( i j).031 ile.045 arasındaki değerleri alır. i j A i * A j i j (2.3.5) Burada i j = 17 olması durumu (yani i=26 ve j=9 ise) i j = 9 olması durumuna eşittir. O halde benzer şekilde ( 0 i j 13 ) olur. Şifreli metinde toplam 331 harf olduğundan ve anahtar uzunluğu 5 olduğundan dolayı 326 durumdan A i* A i =.066 olduğundan dolayı 326 * 0.66=21.5 olasılık vardır. Anahtarın ilk elemanını bulmak için şifreli metindeki 1.nci, 6.ncı, 11.nci.. harflere bakılarak (2.3.3) de elde edilen değerlerden bir V vektörü yazılırsa;

35 35 V=(0,0,7,1,1,2,..,0) şeklinde tanımlarsak toplam 67 harf vardır. V vektörünün her elemanı 67 ye bölünürse; W=(0,0,.1045,.0149,.0149,.0299,.,0) Vektörü elde edilir. W vektörü her A i (0 i 25)vektörü ile çarpılırsa W * A i için maksimum değeri alan i anahtar için ilk değer ve bu değere karşılık (1) de karşılık gelen harf de anahtarın ilk harfi olur. W * A 0 =.0250 W * A 1 =.0391 şeklinde devam edilirse sırasıyla şu değerler elde edilir: değerleri elde edilir. Ve bu değerlerin en büyüğü;.0713=w* A 2 olup i=2 olduğundan dolayı anahtarın ilk değeri 2 dir. 2=c olduğundan dolayı anahtarın ilk harfi c dir. Benzer şekilde anahtarın ikinci değerini ve ikinci harfini bulmak için şifreli metnin 2.nci,7.nci,12.nci.. harflere bakılarak önce V vektörü elde edilir. V vektörünün her elemanı toplam harf sayısına bölünerek yeni bir W vektörü elde edilir ve W* A i ler hesaplanır ve bunların en büyüğünün karşılık geldiği i anahtara atanacak ikinci değer olur. Şifreli metinde bu yol uygulanarak anahtarın ikinci değeri i=14 bulunur ve 14=o olduğundan dolayı anahtarın ikinci harfi o olur. Bu şekilde devam edilirse anahtar (c,o,d,e,s) olarak tahmin edilir. Bu yöntem 1. yöntemden daha kesindir. Çünkü 1. yöntemde varsayımlar üzerine anahtarı tahmin etmemiz gerekiyordu. Fakat 2.yöntemde varsayımlar üzerine hareket etmeksizin kesin değerlerle anahtar bulunur. Ancak 2. yöntem 1. yönteme göre biraz daha uzun sürer.

36 Örnek: Örnek2.3.1 deki şifreli kelimeyi çözen bir maple9.0 hazırlayınız. 36

37 37

38 38

39 39 Örnek: Türkçe metinler için (Tablo 1) deki gibi alfabedeki harflerin kullanılma sıklıklarını gösteren tablo yapınız. a b c ç d e f g ğ h ı i j k l m n o ö p r s ş t u ü v y z.013 Tablo 2. Türkçe harflerin bir metinde kullanılma sıklıkları Not: Bu tablodaki değerler bir metinden alınmış olup her harfin kullanılma sayısının metindeki toplam harf sayısına bölümüyle elde edilmiştir.

40 40 Örnek: şifreleyiniz. 3 Z 29 üzerinde ve y i = x i + 53 ötelemesini kullanarak Şifreleme kelimesini Bu şifreleme için verilen kelimedeki harflerin sıra numaraları belirlenip üçerli gruplara ayrılır. Daha sonra üçerli gruptaki sayıların 3 Z 29 deki karşılıkları bulunur ve bulunan sayılar y i = x i + 53 deki x i değerleridir. Bu x i lere y i fonksiyonundaki öteleme uygulanır ve bu ötelemeden sonra elde edilen sayı 29 3 tabanına göre açılır ve yeni üçerli grup elde edilir. (Ş,İ,F)=(22,11,6) (R,E,L)=(20,5,14) (E,M,E)=(5,15,5) (Ş,İ,F)=(22,11,6) x 1 =6 * * * 29 2 =18827 y 1 =x 1 +53= = =22 * * * 29 0 (Ş,İ,F)=(22,11,6) (R,E,L)=(20,5,14) x 2 =14 * * * 29 2 =16979 y 1 =x 1 +53= = =20 * * * 29 0 (R,E,L)=(20,5,14) (E,M,E)=(5,15,5) x 2 =5 * * * 29 2 =4645 y 1 =x 1 +53= = =5 * * * 29 0 (E,M,E)=(5,15,5) şifreleme kelimesi (22,13,1)=(Ş,K,B) (20,7,9)=(R,G,H) (5,17,0)=(E,O,A) ŞKBRGHEOA olarak şifrelenir. Problem: Sakarya Üniversitesi kelimesini (matematik) anahtarını kullanarak Vigenere Şifrelemesi ile şifreleyiniz ve şifreli metni deşifre ediniz.(burada Tablo 2 kullanılacaktır.)

41 PLAYFAIR VE ADFX ŞİFRELEMESİ Playfair ve ADFX şifrelemesi II. Dünya Savaşında İngilizler ve Almanlar tarafından kullanıldı. Playfair sistemi 1854 yılında Sir Charles Wheatsone tarafından bulundu ve bu sisteme arkadaşı olan Baron Playfair of St. Andrews in adını verdi. Burada anahtar kelime playfair dir. Fakat bu anahtar kelime değişebilir. Tekrarlanan harfler çıkarılırsa playfir elde edilir. Ve İngilizce harfler arasında (Tablo 1) en az kullanılan j harfi çıkarılarak playfir ve j dışında kalan diğer harflerle 5x5 lik bir matris elde edilir. Bu matris; p l a y f i r b c d e g h k m. (3.4.1) n o q s t u v w x z Açık metin meetatschoolhouse olarak verilsin. Açık metindeki her harf ikişer ikişer gruplara bölünür. Eğer bir harf ikişerli olarak bölünemiyorsa ve aynı harf yan yana gelmişse ya x ilave edilir yada gruptan çıkarılır. Burada metnin sonuna x eklensin. O halde açık metin; me et at th es ch ox ol ho us ex olur. İkişerli harflerin şifrelenmesi (3.4.1) matrisine göre yapılır. Eğer iki harf aynı satır veya aynı sütunda değilse, ortak satır ve sütundaki harf alınır. Mesela; et için 3. satır ile 5. sütunun arakesiti olan M harfi ve 4.satır ile 1.sütunun arakesiti olan N harfi alınır. Ve açık metindeki et ifadesi MN olarak şifrelenir. Eğer iki harf aynı satırda iseler o satır üzerinde bir sonraki harf alınır. me için m harfinin sağ yanında harf olmadığı için tekrar aynı satırda başa dönülür ve m harfi E harfi ile şifrelenir. e harfi ise bir yanındaki G ile şifrelenir. Böylece açık metindeki me ifadesi EG olarak şifrelenir. Eğer iki harf aynı sütunda ise o sütun üzerinde bir sonraki harf alınır. ol için o harfi ile aynı sütundaki bir sonraki harf olan V harfi ile şifrelenir. l harfi de aynı

42 42 sütundaki bir sonraki harf olan R harfi ile şifrelenir. Böylece açık metindeki ol ifadesi VR olarak şifrelenir. Ve şifreli metin; EG MN FQ QM KN BK SV VR GQ XN KV olur. Bu yöntemle yazılmış olan bir şifreli metin bu yöntemler uygulanarak deşifre edilir. Örnek: Anahtar kelimeyi Salı olarak alınız ve hakikat kelimesini alfabemizdeki harflere göre şifreleyiniz ve şifreli metni deşifre ediniz. Tablo 2. den yaralanarak en az kullanılan harfler olan Ğ,J,Ö,P harfleri çıkarılarak ve Salı ile başlayarak aşağıdaki veri elde edilir. S A L I B C Ç D E F G H İ K M N O R Ş T U Ü V Y Z Hakikat kelimesi ikişer ikişer gruplara bölünsün ve eksik olan harfin yanına Ş yi eklensin. HA Kİ KA TŞ HA için; Eğer iki harf aynı sütunda ise o sütun üzerinde bir sonraki harf alınır. Kuralından dolayı H yerine O, A yerine ise Ç harfleri alınır. Kİ için; Eğer iki harf aynı satırda iseler o satır üzerinde bir sonraki harf alınır. Kuralından dolayı K yerine M, İ yerine K alınır. KA için; Eğer iki harf aynı satır veya aynı sütunda değilse, ortak satır ve sütundaki harf alınır. Kuralından dolayı K yerine H, A yerine I alınır. TŞ için: Eğer iki harf aynı satırda iseler o satır üzerinde bir sonraki harf alınır. Kuralından dolayı T yerine N, Ş yerine T alınır. Ve şifreli metin: OÇ MK HI NT olur. Yani şifreli metin; OÇMKHINT olarak bulunur. Bu metni deşifre işlemleri benzer yolla yapılır. OÇ için; Eğer iki harf aynı sütunda ise bir önceki harfler alınır. O halde O yerine H, Ç yerine A alınır.

43 43 MK için; Eğer iki harf aynı satırda ise bir önceki harfler alınır. O halde M yerine K, K yerine İ alınır. HI için; Eğer iki harf aynı satır ve sütunda değilse ortak satır ve sütundaki harfler alınır. O halde H yerine K, I yerine A alınır. NT için; Eğer iki harf aynı satırda ise bir önceki harfler alınır. O halde N yerine T, T yerine Ş alınır. Böylece açık metin HAKİKATŞ olarak bulunur. Ancak buradaki Ş çıkartılır ve anlamlı bir kelime olan HAKİKAT bulunur. ADFX şifrelemesi ise İngilizce harflerle 5*5 matris elde edilir. j harfi bu matrisin elemanı değildir. Çünkü j harfi (Tablo 1) de en az kullanılan harftir. Matrisin sütunları ADFX olarak seçilir. Matris; A A D F G X p g c e n D b q o z r F s l a f t G m d v i w X k u y x h şeklinde verilsin. Açık metnin her bir harfi satır ve sütundaki iki harfin kesişimi olarak elde edilir. s harfi FA ve z harfi DG dir. Açık metin; Sakarya University olarak verilsin. Bu açık metin yukarıdaki bilgilerin ışığı altında

44 44 FA FF XA FF DX XF FF XD AX GG GF AG DX FA FX XF olarak şifrelenir. Bu şifre tekrar düzenlenmek istenirse bir anahtar alınır. Anahtar TÜRKİYE olsun. Şifreli metindeki harfler sırasıyla; T Ü R K İ Y E F A F F X A F F D X X F F F X D A X G G G F A G D X F A F X X F şeklinde düzenlensin. TÜRKİYE kelimesindeki harfler alfabetik sıraya göre düzenlenirse bu harflere karşılık gelen harfler de şu şekilde düzenlenir: E İ K R T Ü Y F X F F F A A F F X X F D F G G X A X D G A X D G F A F F X F X ve yeni şifreli metin; FXFFFAAFFXXFDFGGXAXDGAXDGFAFFXFX şeklinde elde edilir.

45 HILL ŞİFRELEMESİ 1929 yılında Lester S. Hill tarfından bulunan şifreleme tekniğidir. Şifrelenmiş metindeki her eleman açık metnin n tane elemanının lineer kombinasyonu şeklinde alınır. x=(x 1, x 2,..., x n ), y=(y 1, y 2,, y n ) şeklinde vektörler ve nxn biçiminde N matrisi(bir anahtar matris) elde edilir. x açık metindeki harflerin (1) de karşılık geldiği değerlerdir. Açık metni şifrelemek için; y=x [N] nxn i çözmek gerekir. buradaki N matrisinin tersinin olması gerekir. Ancak matrisin tersinin olması için matrisin karesel (nxn biçiminde) ve det(n) 0 olmalıdır. Matrisin tersi deşifre etmede kullanılacaktır. Şifreli metni deşifre etmek içinse; 1 x=y[ N] nxn (mod 26) i çözmek gerekir. Ayrıca deşifre işlemi yapılması için ebob (det(n),26)=1 ve NN -1 1 (mod 26) olmalıdır. n=3 olması halinde x=(x 1, x 2, x 3 ), y=(y 1, y 2, y 3 ) şeklinde vektörler ve 3x3 biçiminde N matrisi(bir anahtar matris) elde edilir. x üçer üçer bölünmüş açık metindeki harflerin (1) de karşılık geldiği değerlerdir. Açık metni şifrelemek için; (y 1, y 2, y 3 ) =(x 1, x 2, x 3 ) [N] 3x3 (mod 26) i çözmek gerekir. Örneğin; açık metin Takvim ve n=3 olsun. Bu metin y 1 =x 1 + 4x x 3 y 2 =2x 1 + 5x 2 + 9x 3 y 1 =3x 1 + 6x 2 + 8x 3 lineer denklem sistemiyle şifrelensin [y 1 y 2 y 3 ] = [ x 1 x 2 x 3 ] (mod 26) takvim kelimesini üçerli gruplara bölünüp (1) deki değerleri 1*3 tipinde bir matris olarak yazılsın.yani;

46 46 [t a k]=[ ] [v i m]=[ ] [ ] =[ ] [ ] (mod 26) t,a,k Z,Y,H [ ] =[ ] [3 8 25] (mod 26) v,i,m D,I,Z ZYHDIZ olarak elde edilir. Şifreli metni deşifre etmek içinse (x 1, x 2, x 3 ) =(y 1, y 2, y 3 ) [N] -1 i çözmek gerekir. Şifreli metni deşifre etmek içinse; 1 x=y[ N] nxn (mod 26) i çözmek gerekir. Deşifre işlemi yapılması için ebob(det(n),26)=1 ve NN -1 1 (mod 26) olmalıdır det(n)= N (mod 26) ve ebob(23,26)=1 olduğundan 23x+26y= yazılabilir. Buradaki x in değeri 23-1 in değerine eşittir. 26=23 * =3 * 7+2 3=2 * 1+1 1=3-2 * 1 1=3-(23-3 * 7) 1=8 * =8 * (26-23)-23 1=8 * 26+(-9) * (mod 26) olup 23-1 in değeri 17 dir [N] -1 = (mod 26)

47 [N] (mod 26) Böylece [N][N] -1 1 (mod 26) dır. ZYHDIZ için [Z Y H]=[ ] ve [D I Z]=[3 8 25] olup. [x 1 x 2 x 3 ]=[ ] (mod 26) [x 1 x 2 x 3 ]=[3 8 25] Buradan takvim elde edilir (mod 26) Örnek: N metni deşifre ediniz. matrisini kullanarak Matematik kelimesini şifreleyiniz ve şifreli matematik kelimesini ikişerli gruplara bölünüp (2) deki değerleri 12 tipinde bir matris olarak yazılsın.yani; [m a]=[15 0] [t e]=[23 5] [t i]=[23 11] [k j]=[13 12] [15 0] [23 5] [23 11] [13 12] =[75 45] [17 16] (mod 29) m,a O,N =[ ] [0 17] (mod 29) t,e A,O =[ ] [7 1] (mod 29) t,ig,b =[21 7] (mod 29) k,j S,G Şifreli metin; ONAOONGBSG olur.

48 48 Deşifre işlemi yapılması için ebob(det(n),29)=1 ve NN -1 1 (mod 29) olmalıdır. det(n)= 5 3 N 17 (mod 26) ve ebob(17,29)=1 olduğundan 17x+29y=1 yazılabilir. 6 7 Buradaki x in değeri 17-1 in değerine eşittir. 29=17 * =12 * =5 * 2+2 5=2 * 2+1 1=5-2 * 2 1=5-(2 * (12-5 * 2)) 1=5 * 5-2 * 12 1=5 * (17-12)-2 * 12 1=5 * 17-7 * 12 1=5 * 17-7 * (29-17) 1=12 * 17-7 * 29 olup 17-1 in değeri 12 dir. [N] = (mod 29) [N] (mod 29) Böylece [N][N] -1 1 (mod 29) dır. ONAOONGBSG için [O N]=[17 16], [A O]=[0 17], [G B]=[7 1] ve [S G]=[21 7] olup. [x 1 x 2 ]=[17 16] [x 1 x 2 ]=[0 17] [x 1 x 2 ]=[7 1] [x 1 x 2 ]=[21 7] (mod 29) 23 5 (mod 29) (mod 29) (mod 29)

49 49 Buradan deşifre sonucunda matematikş elde edilir. Açık metnin anlaşılabilir olması gerektiği için matematik elde edilir. 3.6 DİZİ ŞİFRELEMESİ Bu yöntemde önce anahtar dizisi olan Z=z 1 z 2 i kullanarak açık metin dizisi olan X=x 1 x 2 i Y=y 1 y 2. =y z1 (x 1 ) y z2 (x 2 ).. şeklinde şifrelenir. Yani K anahtarı ve açık metin dizisi x 1 x 2 olsun. Tanım kümesi K ve ilk i-1 tane açık metin olan f i fonksiyonunu kullanarak z i anahtar dizisi elemanları tanımlanır. z i =f i (K,x 1,..,x i-1 ) anahtar dizisi elemanı z i yi kullanarak y i lerle x i şifrelenir. Dolayısıyla x 1,x 2.. açık metnini şifrelemek için z 1,y 1,z 2, y 2... sırasıyla hesaplanır. Örnek: Fonksiyon kelimesini K=6 olacak şekilde dizi şifrelemesi yöntemi ile şifreleyiniz. x i z i leri; z 1 =f 1 (K)=K z 2 =f 2 (x 1,K)=x 1 +K... z 9 =f 9 (x 1,x 2,..,x 8,K)=x 1 +x 2 +.+x 20 +K şeklinde ve y i lerde y 1 =x 1 +z 1 = x 1 +K y 1 =x 2 +z 2 =x 1 +x 2 +K... y 9 =x 9 +x 8 +.+x 1 +K olsun. Bu durumda fonksiyon kelimsi için z i ler; z 1 =K 6 (mod 26) z 2 =x 1 +K= (mod 26) z 3 =x 1 +x 2 +K= (mod 26).

50 50. z 9 =x 1 +x 2 +.+x 8 +K=112 8 (mod 26) z i Buradan y i y i =x i +z i (mod 26) şeklinde olup y i ler; y 1 =x 1 +z 1 = (mod 26) y 2 =x 2 +z 2 = (mod 26).. y 9 =x 9 +z 9 = (mod 26) olarak elde edilir. bu y i ler şifrelenmiş numaralardır. Bunlar 11,25,12,22,14,22,20,8,21 dır. O halde şifreli metin LZMWOWUIV elde edilir. Çözücü fonksiyonlar şu şekildedir. x i =y i -z i =y i -(K+x x i-1 ) şeklinde elde edilir. BÖLÜM4 RSA ŞİFRELEME ALGORİTMASI Şimdiye kadar incelenen şifreleme sistemlerinde Ali ve Ömer k anahtarını gizlice seçer ve daha sonra şifreleme kuralını ve deşifre kuralını belirlerler. Şimdiye kadar incelenen şifreleme sistemlerinde deşifre kuralını bulmak şifreleme kuralını kurmak kadar kolaydır yada şifreleme kuralı kullanılarak hesaplanmıştır. Bu bölümde ise Ömer gizli şifre çözme kuralını kullanarak şifreli metni çözebilen tek kişi olacaktır. Mesela; Ali bir kutunun içine bir nesne yerleştirir ve önceden Ömer tarafından orada bırakılan şifreli kilit ile kutuyu kilitler. Ömer kilidin şifresini bildiği için kutuyu açabilen tek kişidir. Bu sistemin fikri 1976 yılında Hellmann ve Diffie tarafından ortaya atılmıştır. Bu sistemin ilk denemesi bu şifre üzerinde çalışan Adleman in Shamir Rivest tarafından RSA şifreleme sistemine davet edilmesiyle olmuştur. RSA sistemi emniyeti büyük tamsayıların çarpanlarının zorluğuna dayanır. Ayrıca RSA sisteminin emniyeti c m e (mod n) nin tek yönlü olmasıyla ilgilidir. Eğer bu durum var ise şifreli metni çözmek için hesaplamalar yapılabilecektir. Bu n=pq yi çözmede Ömer e izin verir. Ömer bu çarpanları bildiği için ( n) ( pq) ( p 1)( q 1) i hesaplayabilir ve daha sonra öklitsel algoritmayı kullanarak

51 51 şifre çözümü yapar. RSA in güvenli olması için n=pq un çarpanlara ayrılabilecek kadar büyük olması gerekir. geçerli çarpanlara ayırma algoritmasıyla 130 haneli sayılara kadar çarpanlara ayırma yapılır. Bu yüzden güvenli bir şifreleme için tavsiye edilen p ve q sayılarından en az 100 haneli seçilmelidir. Dolayısıyla n en az 200 haneli olur. RSA in gerektirdiği donanım 512 bit uzunluğunda bir modül kullanır. 512 bit modül takribi 154 haneye karşılık gelir. RSA şifreleme algoritması temelde üç sayıdan oluşmaktadır; bunlar modül,açık anahtar ve özel anahtardır. Buradaki modül iki çok büyük asal sayıdan elde edilir. Literatürde bu sayılar genellikle n(modül), e(açık-anahtar), d(özel anahtar), p ve q (modülü oluşturan asal sayılar) harfleriyle ifade edilirler. Ömer p ve q birbirinden farklı ve çok büyük iki asal sayı seçsin ve bu iki sayıyı çarpsın. n=pq olsun. tanımlasın. Bir şifreleme sayısı olarak e şu kurala uygun olarak; ebob(e,(p-1)(q-1)) = 1 Ömer (n,e) sayı çiftini Ali ye gönderir fakat p ve q değerlerini gizli tutar p ve q değerlerini göndermez. Ali bir m sayısı tanımlar. Eğer m sayısı n sayısından büyük olursa mesajı bloklara bölerek çözer. m<n olmalıdır. Ali c m e (mod n) i hesaplar ve c yi Ömer a gönderir. Ömer p ve q yu bildiği için (p-1)(q-1) i hesaplayabilir ve deşifre etmek için kullanacağı d yi i hesaplayarak bulur. de 1 (mod(p-1)(q-1)) m c d (mod n) i Euler Teoremi ile hesaplayarak mesajı okur. Bu hesaplamayı yapması için ebob(m,n)=1 olması gerekir. Ve ( n) ( pq) ( p 1)( q 1) olur. p ve q büyükse m aşağıdaki gibi bulunur. de 1 (mod (n)) iken de=1+k (n) (k ) olarak yazılır.

52 52 RSA ALGORİTMASI 1. Ömer p ve q olarak iki büyük asal sayı seçer. 2. Ömer (e,(p-1)(q-1)) = 1 olacak biçimde e yi seçer. 3. Ömer de 1 (mod(p-1)(q-1)) olacak şekilde d yi hesaplar. 4. Ömer n ve e yi yayınlar, ve p,q,d yi gizler. 5. Ali metni m olarak şifreler c m e (mod n) hesaplar ve Ömer e c yi gönderir. 6. Ömer m c d (mod n) i hesaplayarak deşifre yapar. Örnek: Ömer p= , q= sayılarını seçsin. n=pq= olur. e=9007 olsun. e ve n değerlerini Ali ye yollar. Ali in mesajı cat olsun. Önceki bölümde kullanılan şifreleme sistemlerinde harfler a=0 ile başlıyordu. Fakat bu bölümde a=01 ile başlayacak ve z=26 da bitecektir. Burada c=03, a=01, t=20 olur. Ancak bunlar yan yana getirerek bir m rakamı elde edildiğinde; m= olur. Başlangıçtaki 0 kaldırılırsa; m=30120 elde edilir. Ali; c m e (mod n) i hesaplar. Ömer a c yi gönderir. Ömer p ve q yu bildiğinden dolayı (p 1)(q 1) i de bulur. de 1 (mod (p 1)(q 1)) Öklid Algoritmasını kullanarak d yi hesaplar. Ve d= olarak bulunur. Bu verilerin ışığı altında Ömer

53 53 i hesaplayarak m c d (mod n) m (mod n) bulur. Dolayısıyla başlangıçta Ali in bildiği m yi Ömer da bulur. Ve değerleri yerine yerleştirerek yani 3=c,01=a,20=t olarak cat i elde eder. Melih mesajı çözmek için ne yapmalıdır? n,e,c yi durdurur. p,q,d yi bilemez. Melih n nin hiçbir değerini bilmesin. d yi hesaplayabilmesi için (n) i bilmesi gerekir. Ömer niçin ebob(e,(p 1)(q 1))=1 almaya gerek duyuyor? Çünkü de 1 (mod (p 1)(q 1)) in çözümü olabilmesi için gerek ve yeter koşul ebob(e,(p 1)(q 1))=1 olmasıdır. Bu durum d nin çözümü için gereklidir. Öklid algoritması d yi daha kısa sürede hesaplamaya imkan sağlar. p 1 çiftse, e=2 kullanılmaz, tek mümkün durum gibi görünen e=3 olmasıdır. e nin küçük değerler alması güvenlik açısından riskli olabilir bu nedenle e nin daha büyük değerler alması tavsiye edilir. bulunur. Melih in n, e, (n) i bilmesi durumunda p,q,d aşağıdaki verilen iddialar uygulanarak İddia 1: n=pq farklı iki asal sayını çarpımı olsun. Eğer n ve (n) biliniyorsa p ve q şu şekilde bulunur: n (n) +1=pq (p 1)(q 1)+1=p+q dir. 2. dereceden denklem sistemlerine geçildiğinde; X 2 (n (n) +1) X + n= X 2 (p+q)x + pq denkleminin kökleri şu şekilde bulunur. 2 ( n ( n) 1) ( n ( n) 1) 4n pq, (4,1) 2 Buradan p ve q değerleri elde edilir. Örneğin, n=221 ve (n) =192 olsun. X 2 30X Denklemi elde edilir. Bu denklemin kökleri; p,q = elde edilir =13, 17 2

54 54 İddia 2: Eğer d ve e biliniyorsa, n in çarpanları bulunabilir. (n) dir. b>0 herhangi bir sayı ve a b 1 (mod n) olması için ebob(a,n)=1 olmalıdır. de 1 in bir herhangi bir katıdır, yani de 1=k (n) dir. Böylece ebob(a,n)=1 iken Melih a de-1 (a (n) ) k 1 (mod n) n= e=9007 değerlerini ve (n) i bilsin. Melih Ali in Ömer a gönderdiği şifreli metni yani c yi görür. c= olsun. Melih burada mesajı bulmaya çalışır. Öncelikle bulması gereken p ve q sayılarıdır. Melih bilinenleri (4,1) de yerine yazarak p ve q sayılarını bulur. p= q= elde eder. Daha sonra e -1 (mod (p 1)( q 1) ) değerini bulur. de 1 ((mod (p 1)( q 1) ) i çözer. Buradan; d= bulur. m c d (mod n) i çözer ve m açık metnini elde eder. m= elde eder. Burada a=01, b=02,c=03,... z=26, boşluk=00, olmak üzere m nin ilk elemanı ya 02 dir yada 20 dir. Eğer 02 ise bu b ile başlar ve arada bir boşluk olur. Bu ise iyi bir tercih olmaz. O halde ilk eleman 20 olur ve 20=t olduğundan açık metnin ilk harfi t dir. Böylece açık metin; the magic words are squeamish ossifrage olarak elde edilir.

55 55 Burada çok büyük sayılarla çalışıldığında bunları hesaplamak ancak bilgisayar programlarıyla mümkündür. Bunun için aşağıdaki örnek sadece bilgisayar programı ile çözülecektir. Örnek: n=823091, e=17 olmak üzere on kelimesini şifreleyen ve deşifre eden Maple9.0 programı hazırlayınız.

56 56

57 57

58 58

59 59

60 60 BÖLÜM 5 Kriptografi tarihinde Enigma, gizli mesajların şifrelenmesi ve tekrar çözülmesi amacı ile kullanılan bir şifre makinesiydi.daha açık bir ifade ile Rotor makineleri ailesi ile ilişkili bir Elektro-Mekanik aygıttı ve birçok değişik türü vardı. Enigma Şifresi, Almanlar tarafından 2.nci Dünya savaşına olan katkılarından dolayı iyi bilinir. Almanlar şimdiye kadar biline gelen Enigma Makinesini geliştirdiler. Makine, düz yazı harflerini şifreli yazı harflerine çeviren 3 Rotorlu bir sistem üzerine kurulmuştur.rotorlar diğer rotorlar ile kendi eksenleri etrafında dönerler, böylece Sezar Şifresindeki(Caesar Cipher) gibi yer değiştirme işlemini tamamlarlar. Makinenin klavyesine bir harf basıldığı zaman, önce ilk rotora gönderilir ve makinenin o andaki ayarına göre o harf değiştirilir(başka bir harf ile). Yeni harf, o andaki ayarına göre dönüştürülecek harf ile yer değiştireceği ikinci rotora geçer. Bu yeni harf üçüncü rotora dönüşerek geçer, yine uygun olarak yer değiştirir. Sonra, bu yeni harf bir yansıtıcıdan yansıyacak ve 3 rotordan da ters sırayla geçer. Enigmayı zamanında bu

61 61 kadar güçlü yapan rotorlarının kendi eksenleri etrafında dönmeleriydi. Düz metin harfi ilk rotordan geçtiğinde ilk rotor bir kere dönecekti. Diğer, ikinci rotor ilk rotor 26 kez(alman alfabesi için) dönene kadar sabit ve hareketsiz(fonksiyonsuz) kalacaktı. Sonra ikinci rotor harekete başlayacaktı. İkinci rotor 26 kere döndüğünde(26x26 harf, ilk rotor 26 kez dönmüştü sonra ilk rotor ikinci 26'yı tamamladığında ikinci rotorda bir kez 26yı tamamlamış oldu), üçüncü rotorda 1 yönde hareket edecekti. Döngü bütün mesajın uzunluğu kadar bunun gibi devam edecekti.sonuç değiştiirilen dönüşüm. Diğer bir deyişle, bir "s" ilk bölümde "b" olarak kodlanabilir, ama mesajın ilerleyen bölümlerinde "m" olarak da kodlanabilir. Rotorların dönmesi prensibi 26x26x26=17576 mümkün pozisyona izin verir. Aşağıdaki diyagram "Alan Turing: The Enigma; Simon and Schuster; 1983" 'den alınmıştır. Şekil enigmada bir harfe basıldığında neler olduğuna grafiksel bir açıklama getiriyor.sadelik için alfabenin ilk 8 harfi aşağıdaki şekilde kullanılmış, oysaki gerçek makinede 26 harf vardır. Aşağıdaki örnekte kullanıcı "b" girdiğinde "d" çıktı alıyor: Alıcının mesajı deşifre edebilmesi için rotorların ilk ayarlarını bilmesi ve şifrelenmiş metni makineye koyması gerekiyor. Almanlar bütün alıcıların tarihe göre rotorlarını ayarlayabilecek bir sistem tasarladılar. Her yazıcının tarihlere göre detaylandırılmış ayarlar kitabı vardı. Bu sistemin en büyük açığı ise işte bu tarih kitabi idi. Açıkçası, biri rotorların ayarlarının belirli günlere göre olduğunu anlasaydı, kendilerinde Enigma olduğunu düşünürsek, o günlerin mesajlarını deşifre edebilirlerdi. Enigma şifresi sonunda Alan Turing ve bir grup bilim adamı tarafından savaşın sonlarına doğru kırıldı. Savaşın sonucuna harikulade etkisi olan bu kodun kırılışı, ittifak güçlerinin Alman mesajlarını çözme ve engelleme yeteneğinin önünü açtı. Bazı insanlar, Enigma şifresi kırılmamış olsaydı savaşın sonucu çok farklı olurdu diye düşünmektedirler.enigma makinesi, ticari olarak 1920 li yılların başında kullanılmaya başlandı.bir çok ülkede Ordu ve Devlet kurumları için özel modeller üretildi.bunların en ünlüleri ikinci dünya savaşı öncesinde ve savaş sırasında Nazi Almanyasında kullanılan modellerdi.alman ordu modeli olan Wehrmacht Enigma, en çok konuşulan modeldi.bu

62 62 makine kötü bir üne sahip oldu çünkü Müttefik şifreciler ( Polonya şifre bürosu,ingiltere - Bletchley Park vb.) tarafından geniş mesajları çözümlendi.şifre çözücülerin Müttefiklerin savaşı kazanmalarına büyük yardımları olmuştu.bazı tarihçiler,alman Enigma kod sisteminin deşifre olması sayesinde Avrupa da savaşın bir yıl daha önce bittiğini ileri sürmektedirler. Enigma şifresinin bazı zayıf yanları olmakla birlikte,aslında diğer faktörler olan operatör hataları, prosedür açıkları ve nadir olarak ele geçen kod kitapları sayesinde çözümlenebildi. İkinci dünya savaşında Bletchley Park İngiltere de üslenen Amerikalı ve İngiliz şifre çözücüler, o zamanın en yetenekli ve en değerli bilim adamı,matematikçi ve mühendislerinden oluşmaktaydı.bunlardan bazıları, daha sonra Bilgisayar biliminin kurucularından sayılacak Alan Matthison Turing ve dünyanın ilk dijital ve programlanabilir bilgisayarı olan Colossus' u yapan Thomas Harold Flowers dır.birçok Colossus bilgisayarı, ikinci dünya savaşı sırasında Alman Lorenz SZ40/42 şifre sisteminin çözülmesi işleminde olasılık hesaplayıcı olarak kullanılmıştır. İkinci dünya savaşı ve stratejik planların aktarılmasında kullanılan şifre sistemleri ve bunların çözülmesinde kullanılan algoritmalar, buluşlar, şifre çözücü makineler bir anlamda bilgisayar biliminin doğmasına neden olmuştur diyebiliriz. ÇALIŞMA SİSTEMİ Diğer Rotor makineleri gibi Enigma da Elektro-Mekanik bir sistemdir.temel olarak, rotor mekanizması sayesinde olasılık üreten bir mekanizmadır.daktilo klavyesine benzer her bir klavye tuşuna basıldığında, rotorlar döner.belirgin olarak tüm Enigma sistemlerinde

63 63 öncelikle en sağdaki rotor döner, daha sonra ona komşu olan rotorlar bir veya daha fazla adım atabilir.rotorun dişli mekanizması her algoritma programlanmadan önce sökülür ve farklı bir konumda takılırdı.ayrıca her mesaj çekiminden önce operatör tarafından alt bölümdeki elektrik soketlerini farklı şekilde dizerek şifrenin çözümünü daha da zorlaştırırdı.mekanik sisteme bağlı elektrik sistemi, operatöre gösterge bölümünde hangi harfin basıldığını ışıklı olarak gösterirdi. Enigma Rotorunun Açılımı 1. Dişli Halka 2. "A" Kontağı işaret noktası 3. Alfabe Halkası 4. Plaka Kontakları 5. Kablo Bağlantıları 6. İğne Kontakları 7. Yaylı halka ayar kolu 8. Merkez 9. Çevirme tekerleği 10. Adım dişlisi 3 Rotorlu Sistem

64 64 SONUÇ Verinin şifrelenmesi nasıl yapılmaktadır? Orijinal verinin şifrelenmesi için bir algoritmaya, bir de anahtara ihtiyaç vardır. algoritma aslında hangi şifreleme yöntemini kullandığınızı göstermektedir. Kriptografi algoritmaları kabaca iki grupta toplanmaktadır: Kısıtlı algoritmalar, anahtar tabanlı algoritmalar. Kısıtlı algoritmaların güvenirliliği algoritmanın kendisi saklı kaldığı müddetçe geçerlidir. Anahtar tabanlı algoritmalarda ise tam tersine algoritmanın yapısı saklı değil, herkes tarafından bilinebilir. Yapılan bu çalışmada şifrelemenin sadece matematikte değil, günlük hayatımızda da etkin rol oynadığı verilen örneklerle de anlaşılmıştır.

65 65 KAYNAKLAR 1. WADE TRAPPE, LAWRENCE C. WASHINGTON INTRODUCTION TO CRYPTOGRAPHY with CODING THEORY Prentice Hall 2. WENBO MAO MODERN CRYPTOGRAPHY THEORY & PRACTICE 3. Prof. Dr. FETHİ ÇALLIALP PROBLEMLERLE SOYUT CEBİR 4. Prof. Dr. HÜLYA ŞENKON SOYUT CEBİR DERSLERİ 5. Prof. Dr. MİTHAT UYSAL C ile PROGRAMLAMA Beta Yayınları 6. RANDALL K. NICHOLS WIRELESS SECURITY 7. Türkiye Kriptografi Sayfaları

Polialfabetik Şifreleme (Vigenere)

Polialfabetik Şifreleme (Vigenere) Polialfabetik Şifreleme (Vigenere) Polialfabetik şifrelemede ise, anahtara bağlı olarak her harf alfabede birden fazla harfle eşleşmektedir. Bu tip şifreleme, mono alfabetik yöntemlerden farklı olarak,

Detaylı

ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA

ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA 1. DENEYİN AMACI Bu deney, gizliliğin ve güvenliğin sağlanması için

Detaylı

Temel Kavramlar. (r) Sıfırdan farklı kompleks sayılar kümesi: C. (i) Rasyonel sayılar kümesi: Q = { a b

Temel Kavramlar. (r) Sıfırdan farklı kompleks sayılar kümesi: C. (i) Rasyonel sayılar kümesi: Q = { a b Bölüm 1 Temel Kavramlar Bu bölümde bağıntı ve fonksiyon gibi bazı temel kavramlar üzerinde durulacak, tamsayıların bazı özellikleri ele alınacaktır. Bu çalışma boyunca kullanılacak bazı kümelerin gösterimleri

Detaylı

MODÜLER ARİTMETİK A)1 B)3 C)8 D)11 E)13. TANIM Z tam sayılar kümesinde tanımlı

MODÜLER ARİTMETİK A)1 B)3 C)8 D)11 E)13. TANIM Z tam sayılar kümesinde tanımlı MODÜLER ARİTMETİK A)1 B)3 C)8 D)11 E)13 TANIM Z tam sayılar kümesinde tanımlı ={(x,y): x ile y nin farkı n ile tam bölünür} = {(x,y): n x-y, n N + } bağıntısı bir denklik bağıntısıdır. (x,y) ise x y (mod

Detaylı

Bu kısımda işlem adı verilen özel bir fonksiyon çeşidini ve işlemlerin önemli özelliklerini inceleyeceğiz.

Bu kısımda işlem adı verilen özel bir fonksiyon çeşidini ve işlemlerin önemli özelliklerini inceleyeceğiz. Bölüm 3 Gruplar Bu bölümde ilk olarak bir küme üzerinde tanımlı işlem kavramını ele alıp işlemlerin bazı özelliklerini inceleyeceğiz. Daha sonra kümeler ve üzerinde tanımlı işlemlerden oluşan cebirsel

Detaylı

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. Kriptoloji, Matematik ve Siber Güvenlik M.Ö. 1900 lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. MÖ.60-50 Julius Caesar (MÖ 100-44 ) normal alfabedeki harflerin

Detaylı

Buna göre, eşitliği yazılabilir. sayılara rasyonel sayılar denir ve Q ile gösterilir. , -, 2 2 = 1. sayıdır. 2, 3, 5 birer irrasyonel sayıdır.

Buna göre, eşitliği yazılabilir. sayılara rasyonel sayılar denir ve Q ile gösterilir. , -, 2 2 = 1. sayıdır. 2, 3, 5 birer irrasyonel sayıdır. TEMEL KAVRAMLAR RAKAM Bir çokluk belirtmek için kullanılan sembollere rakam denir. 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 sembolleri birer rakamdır. 2. TAMSAYILAR KÜMESİ Z = {..., -3, -2, -1, 0, 1, 2, 3, 4,... }

Detaylı

GELİŞMİŞ ŞİFRELEME STANDARDI - AES

GELİŞMİŞ ŞİFRELEME STANDARDI - AES GELİŞMİŞ ŞİFRELEME STANDARDI - AES Şifreleme algoritmalarına yapılan saldırılarda kullanılan yöntemin dayanıklı olması o algoritmanın gücünü gösterir. Aes in ortaya çıkışının temelinde Des şifreleme algoritmasının

Detaylı

MATM 133 MATEMATİK LOJİK. Dr. Doç. Çarıyar Aşıralıyev

MATM 133 MATEMATİK LOJİK. Dr. Doç. Çarıyar Aşıralıyev MATM 133 MATEMATİK LOJİK Dr. Doç. Çarıyar Aşıralıyev 5.KONU Cebiresel yapılar; Grup, Halka 1. Matematik yapı 2. Denk yapılar ve eş yapılar 3. Grup 4. Grubun basit özellikleri 5. Bir elemanın kuvvetleri

Detaylı

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği Temel Şifreleme Yöntemleri Teknoloji Fakültesi / Bilgisayar Mühendisliği Kriptoloji (Şifreleme) Kriptoloji: Haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan,

Detaylı

TAMSAYILAR. 9www.unkapani.com.tr. Z = {.., -3, -2, -1, 0, 1, 2, 3, } kümesinin her bir elemanına. a, b, c birer tamsayı olmak üzere, Burada,

TAMSAYILAR. 9www.unkapani.com.tr. Z = {.., -3, -2, -1, 0, 1, 2, 3, } kümesinin her bir elemanına. a, b, c birer tamsayı olmak üzere, Burada, TAMSAYILAR Z = {.., -, -, -, 0,,,, } kümesinin her bir elemanına tamsayı denir. Burada, + Z = {,,,...} kümesine, pozitif tamsayılar kümesi denir. Z = {...,,,,} kümesine, negatif tamsayılar kümesi denir.

Detaylı

1. GRUPLAR. c (Birleşme özelliği) sağlanır. 2) a G için a e e a a olacak şekilde e G (e ye birim eleman denir) vardır.

1. GRUPLAR. c (Birleşme özelliği) sağlanır. 2) a G için a e e a a olacak şekilde e G (e ye birim eleman denir) vardır. 1. GRUPLAR Tanım 1.1. G boş olmayan bir küme ve, G de bir ikili işlem olsun. (G yapısına aşağıdaki aksiyomları sağlıyorsa bir grup denir., ) cebirsel 1) a b cg,, için a( bc) ( ab) c (Birleşme özelliği)

Detaylı

Atatürk Anadolu. Temel Kavramlar Üzerine Kısa Çalışmalar

Atatürk Anadolu. Temel Kavramlar Üzerine Kısa Çalışmalar Atatürk Anadolu Lisesi M A T E M A T İ K Temel Kavramlar Üzerine Kısa Çalışmalar KONYA \ SELÇUKLU 01 MATEMATİK 1. TEMEL KAVRAMLAR 1.1. RAKAM Sayıların yazılmasında kullanılan sembollere rakam denir. Onluk

Detaylı

10.Konu Tam sayıların inşası

10.Konu Tam sayıların inşası 10.Konu Tam sayıların inşası 1. Tam sayılar kümesi 2. Tam sayılar kümesinde toplama ve çarpma 3. Pozitif ve negatif tam sayılar 4. Tam sayılar kümesinde çıkarma 5. Tam sayılar kümesinde sıralama 6. Bir

Detaylı

MODÜLER ARİTMETİK. Örnek:

MODÜLER ARİTMETİK. Örnek: MODÜLER ARİTMETİK Bir doğal sayının ile bölünmesinden elde edilen kalanlar kümesi { 0,, } dir. ile bölünmesinden elde edilen kalanlar kümesi { 0,,, } tür. Tam sayılar kümesi üzerinde tanımlanan {( x, y)

Detaylı

Şifreleme Cryptography

Şifreleme Cryptography Şifreleme Cryptography Giriş Şifrelemenin temel konusu, temel olarak, iki kişinin güvenli olmayan bir kanal üzerinden üçüncü bir kişinin konuşulan metni anlamasına imkan vermeyecek şekilde haberleşmesini

Detaylı

Örnek...3 : Aşağıdaki ifadelerden hangileri bir dizinin genel terim i olabilir?

Örnek...3 : Aşağıdaki ifadelerden hangileri bir dizinin genel terim i olabilir? DİZİLER Tanım kümesi pozitif tam sayılar kümesi olan her fonksiyona dizi denir. Örneğin f : Z + R, f (n )=n 2 ifadesi bir dizi belirtir. Diziler, değer kümelerine göre adlandırı - lırlar. Dizinin değer

Detaylı

m=n şeklindeki matrislere kare matris adı verilir. şeklindeki matrislere ise sütun matrisi denir. şeklindeki A matrisi bir kare matristir.

m=n şeklindeki matrislere kare matris adı verilir. şeklindeki matrislere ise sütun matrisi denir. şeklindeki A matrisi bir kare matristir. Matrisler Satır ve sütunlar halinde düzenlenmiş tabloya matris denir. m satırı, n ise sütunu gösterir. a!! a!" a!! a!" a!! a!! a!! a!! a!" m=n şeklindeki matrislere kare matris adı verilir. [2 3 1] şeklinde,

Detaylı

Mustafa Sezer PEHLİVAN. Yüksek İhtisas Üniversitesi Beslenme ve Diyetetik Bölümü

Mustafa Sezer PEHLİVAN. Yüksek İhtisas Üniversitesi Beslenme ve Diyetetik Bölümü * Yüksek İhtisas Üniversitesi Beslenme ve Diyetetik Bölümü SAYILAR Doğal Sayılar, Tam Sayılar, Rasyonel Sayılar, N={0,1,2,3,,n, } Z={,-3,-2,-1,0,1,2,3, } Q={p/q: p,q Z ve q 0} İrrasyonel Sayılar, I= {p/q

Detaylı

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara [email protected] http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,

Detaylı

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II Kriptoloji Alibek Erkabayev 14011903 Mesleki Terminoloji II İçerik Giriş Kriptoloji nedir? Şifreleme nedir ve özellikleri Basit şifreleme yöntemleri Simetrik ve Asimetrik Kriptografi yöntemleri Kripto

Detaylı

GÜVENLİ HABERLEŞME TEKNİKLERİ

GÜVENLİ HABERLEŞME TEKNİKLERİ İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 3, Sayı 12, Sayfa (69-82) GÜVENLİ HABERLEŞME TEKNİKLERİ Osman Nuri UÇAN 1 Tarık YERLİKAYA 2 Hakan GENÇOĞLU 3 1 İstanbul Aydın Üniversitesi Mühendislik Fakültesi,

Detaylı

Değişkenler. Geçerli değişken isimleri : baslamazamani, ad_soyad, x5 Geçersiz değişken isimleri : 3x, while

Değişkenler. Geçerli değişken isimleri : baslamazamani, ad_soyad, x5 Geçersiz değişken isimleri : 3x, while Değişkenler Değişkenler bir bilginin bellekteki konumunu temsil eden sembolik isimlerdir. Bilgisayarda hemen hemen tüm işlemler bellekte yapılır. Program çalıştırıldığında değişken ve bu değişkenin türüne

Detaylı

ÖZDEĞERLER- ÖZVEKTÖRLER

ÖZDEĞERLER- ÖZVEKTÖRLER ÖZDEĞERLER- ÖZVEKTÖRLER GİRİŞ Özdeğerler, bir matrisin orijinal yapısını görmek için kullanılan alternatif bir yoldur. Özdeğer kavramını açıklamak için öncelikle özvektör kavramı ele alınsın. Bazı vektörler

Detaylı

Ders 9: Bézout teoremi

Ders 9: Bézout teoremi Ders 9: Bézout teoremi Konikler doğrularla en fazla iki noktada kesişir. Şimdi iki koniğin kaç noktada kesiştiğini saptayalım. Bunu, çok kolay gözlemlerle başlayıp temel ve ünlü Bézout teoremini kanıtlayarak

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ GİRİŞ Şifreleme bir mesajın gizliliğini sağlamak için kullanılan bir yöntemdir. Şifreleme çeşitlerinden biri olan simetrik şifrelemede ise amaç gönderici ile alıcının ortak bir anahtar

Detaylı

Tanım 5.1.1: n ve d tamsayılar ve d 0 olsun. Eğer n=dq olacak şekilde bir q tamsayısı varsa d sayısı n sayısını böler denir. Burada q sayısına bölüm

Tanım 5.1.1: n ve d tamsayılar ve d 0 olsun. Eğer n=dq olacak şekilde bir q tamsayısı varsa d sayısı n sayısını böler denir. Burada q sayısına bölüm BÖLÜM 5 Bölenlerl Tanım 5.1.1: n ve d tamsayılar ve d 0 olsun. Eğer n=dq olacak şekilde bir q tamsayısı varsa d sayısı n sayısını böler denir. Burada q sayısına bölüm ve d sayısına da bölen denir. Eğer

Detaylı

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir

Detaylı

Bir özvektörün sıfırdan farklı herhangi bri sabitle çarpımı yine bir özvektördür.

Bir özvektörün sıfırdan farklı herhangi bri sabitle çarpımı yine bir özvektördür. ÖZDEĞER VE ÖZVEKTÖRLER A n n tipinde bir matris olsun. AX = λx (1.1) olmak üzere n 1 tipinde bileşenleri sıfırdan farklı bir X matrisi için λ sayıları için bu denklemi sağlayan bileşenleri sıfırdan farklı

Detaylı

VEKTÖR UZAYLARI 1.GİRİŞ

VEKTÖR UZAYLARI 1.GİRİŞ 1.GİRİŞ Bu bölüm lineer cebirin temelindeki cebirsel yapıya, sonlu boyutlu vektör uzayına giriş yapmaktadır. Bir vektör uzayının tanımı, elemanları skalar olarak adlandırılan herhangi bir cisim içerir.

Detaylı

3. işleminin birim elemanı vardır, yani her x A için x e = e x = x olacak şekilde e A vardır.

3. işleminin birim elemanı vardır, yani her x A için x e = e x = x olacak şekilde e A vardır. 0.1 GRUPLAR Tanım 1 A kümesi boştan farklıolmak üzere işlemine göre aşağıdaki koşulları gerçekliyorsa (A, ) ikilisine bir Grup denir. 1. kapalılık özelliğine sahiptir, yani her x, y A için x y A olur.

Detaylı

RSA ŞİFRELEME ALGORİTMASI

RSA ŞİFRELEME ALGORİTMASI RSA ŞİFRELEME ALGORİTMASI İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle anılmaktadır. Bu yazımızda

Detaylı

8. HOMOMORFİZMALAR VE İZOMORFİZMALAR

8. HOMOMORFİZMALAR VE İZOMORFİZMALAR 8. HOMOMORFİZMALAR VE İZOMORFİZMALAR Şimdiye kadar bir gruptan diğer bir gruba tanımlı olan fonksiyonlarla ilgilenmedik. Bu bölüme aşağıdaki tanımla başlayalım. Tanım 8.1: G, ve H, iki grup ve f : G H

Detaylı

FAKTÖRİYEL. TANIM Pozitif ilk n tam sayının çarpımı n = n! biçiminde gösterilir. n Faktöriyel okunur.

FAKTÖRİYEL. TANIM Pozitif ilk n tam sayının çarpımı n = n! biçiminde gösterilir. n Faktöriyel okunur. FAKTÖRİYEL TANIM Pozitif ilk n tam sayının çarpımı 1.2.3 n = n! biçiminde gösterilir. n Faktöriyel okunur. 1!=1 2!=1.2=2 3!=1.2.3=6 4!=1.2.3.4=24 5!=1.2.3.4.5=120 gibi. Özel olarak; 0! = 1 olarak tanımlanmıştır.

Detaylı

Lineer Dönüşümler ÜNİTE. Amaçlar. İçindekiler. Yazar Öğr. Grv.Dr. Nevin ORHUN

Lineer Dönüşümler ÜNİTE. Amaçlar. İçindekiler. Yazar Öğr. Grv.Dr. Nevin ORHUN Lineer Dönüşümler Yazar Öğr. Grv.Dr. Nevin ORHUN ÜNİTE 7 Amaçlar Bu üniteyi çalıştıktan sonra; Vektör uzayları arasında tanımlanan belli fonksiyonları tanıyacak, özelliklerini öğrenecek, Bir dönüşümün,

Detaylı

olsun. Bu halde g g1 g1 g e ve g g2 g2 g e eşitlikleri olur. b G için a b b a değişme özelliği sağlanıyorsa

olsun. Bu halde g g1 g1 g e ve g g2 g2 g e eşitlikleri olur. b G için a b b a değişme özelliği sağlanıyorsa 1.GRUPLAR Tanım 1.1. G boş olmayan bir küme ve, G de bir ikili işlem olsun. (G, ) cebirsel yapısına aşağıdaki aksiyomları sağlıyorsa bir grup denir. 1), G de bir ikili işlemdir. 2) a, b, c G için a( bc)

Detaylı

1.GRUPLAR. c (Birleşme özelliği) sağlanır. 2) a G için a e e a a olacak şekilde e G. vardır. 3) a G için denir) vardır.

1.GRUPLAR. c (Birleşme özelliği) sağlanır. 2) a G için a e e a a olacak şekilde e G. vardır. 3) a G için denir) vardır. 1.GRUPLAR Tanım 1.1. G boş olmayan bir küme ve, G de bir ikili işlem olsun. (G, ) cebirsel yapısına aşağıdaki aksiyomları sağlıyorsa bir grup denir. 1) a, b, c G için a ( b c) ( a b) c (Birleşme özelliği)

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ [email protected] Fatih ABLAK [email protected] ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı

8. HOMOMORFİZMALAR VE İZOMORFİZMALAR

8. HOMOMORFİZMALAR VE İZOMORFİZMALAR 8. HOMOMORFİZMALAR VE İZOMORFİZMALAR Şimdiye kadar bir gruptan diğer bir gruba tanımlı olan fonksiyonlarla ilgilenmedik. Bu bölüme aşağıdaki tanımla başlayalım. Tanım 8.1: ve iki grup ve f : G H bir fonksiyon

Detaylı

ab H bulunur. Şu halde önceki önermenin i) koşulu da sağlanır ve H G bulunur.

ab H bulunur. Şu halde önceki önermenin i) koşulu da sağlanır ve H G bulunur. 3.ALT GRUPLAR HG, Tanım 3.. (G, ) bir grup ve nin boş olmayan bir alt kümesi olsun. Eğer (H, ) bir grup ise H ye G nin bir alt grubu denir ve H G ile gösterilir. Not 3.. a)(h, ), (G, ) grubunun alt grubu

Detaylı

MATE 409 SAYILAR TEORİSİ BÖLÜM: 8. Muazzez Sofuoğlu Nebil Tamcoşar

MATE 409 SAYILAR TEORİSİ BÖLÜM: 8. Muazzez Sofuoğlu Nebil Tamcoşar MATE 409 SAYILAR TEORİSİ BÖLÜM: 8 LİNEER KONGRÜANSLAR Muazzez Sofuoğlu 067787 Nebil Tamcoşar 8.1. Bir Değişkenli Lineer Kongrüanslar a,b ve m/a olmak üzere; Z ax b(modm) şeklindeki bir kongrüansa, birinci

Detaylı

Sayılar Kuramına Giriş Özet

Sayılar Kuramına Giriş Özet Eğer bir b noktası bir a noktasının sağındaysa, o zaman a, b den küçük ve b, a dan büyük olarak sayılır, ve Sayılar Kuramına Giriş Özet David Pierce a < b, b > a yazılır. Tanıma göre a a, a < b a b, a

Detaylı

Ayrık Fourier Dönüşümü

Ayrık Fourier Dönüşümü Ayrık Fourier Dönüşümü Tanım: 0 n N 1 aralığında tanımlı N uzunluklu bir dizi x[n] nin AYRIK FOURIER DÖNÜŞÜMÜ (DFT), ayrık zaman Fourier dönüşümü (DTFT) X(e jω ) nın0 ω < 2π aralığında ω k = 2πk/N, k =

Detaylı

KAMU PERSONEL SEÇME SINAVI ÖĞRETMENLİK ALAN BİLGİSİ TESTİ ORTAÖĞRETİM MATEMATİK ÖĞRETMENLİĞİ TG 4 ÖABT ORTAÖĞRETİM MATEMATİK Bu testlerin her hakkı saklıdır. Hangi amaçla olursa olsun, testlerin tamamının

Detaylı

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta, Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,

Detaylı

LYS MATEMATİK DENEME - 1

LYS MATEMATİK DENEME - 1 LYS MATEMATİK DENEME - BU SORULAR FİNAL EĞİTİM KURUMLARI TARAFINDAN SAĞLANMIŞTIR. İZİNSİZ KOPYALANMASI VE ÇOĞALTILMASI YASAKTIR, YAPILDIĞI TAKDİRDE CEZAİ İŞLEM UYGULANACAKTIR. LYS MATEMATİK TESTİ. Bu testte

Detaylı

TC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ ( FEN ve TEKNOLOJİ FİZİK, KİMYA, BİYOLOJİ ve MATEMATİK ) PROJE DANIŞMANLIĞI EĞİTİMİ ÇALIŞTAYLARI

TC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ ( FEN ve TEKNOLOJİ FİZİK, KİMYA, BİYOLOJİ ve MATEMATİK ) PROJE DANIŞMANLIĞI EĞİTİMİ ÇALIŞTAYLARI TC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ ( FEN ve TEKNOLOJİ FİZİK, KİMYA, BİYOLOJİ ve MATEMATİK ) PROJE DANIŞMANLIĞI EĞİTİMİ ÇALIŞTAYLARI 2009-2 PROJE RAPORU Projenin Adı : Asal Sayıların İki Tabanında

Detaylı

YAPI STATİĞİ II (Hiperstatik Sistemler) Yrd. Doç. Dr. Selçuk KAÇIN

YAPI STATİĞİ II (Hiperstatik Sistemler) Yrd. Doç. Dr. Selçuk KAÇIN YAPI STATİĞİ II (Hiperstatik Sistemler) Yrd. Doç. Dr. Selçuk KAÇIN Yapı Sistemleri: İzostatik (Statikçe Belirli) Sistemler : Bir sistemin tüm kesit tesirlerini (iç kuvvetlerini) ve mesnet reaksiyonlarını

Detaylı

Cebir Notları. Gökhan DEMĐR, ÖRNEK : A ve A x A nın bir alt kümesinden A ya her fonksiyona

Cebir Notları. Gökhan DEMĐR, ÖRNEK : A ve A x A nın bir alt kümesinden A ya her fonksiyona , 2006 MC Cebir Notları Gökhan DEMĐR, [email protected] Đşlem ĐŞLEM A ve A x A nın bir alt kümesinden A ya her fonksiyona ikili işlem denir. Örneğin toplama, çıkarma, çarpma birer işlemdir. Đşlemler

Detaylı

T I M U R K A R A Ç AY - H AY D A R E Ş C A L C U L U S S E Ç K I N YAY I N C I L I K A N K A R A

T I M U R K A R A Ç AY - H AY D A R E Ş C A L C U L U S S E Ç K I N YAY I N C I L I K A N K A R A T I M U R K A R A Ç AY - H AY D A R E Ş C A L C U L U S S E Ç K I N YAY I N C I L I K A N K A R A Contents Rasyonel Fonksiyonlar 5 Bibliography 35 Inde 39 Rasyonel Fonksiyonlar Polinomlar Yetmez! Bölme

Detaylı

Lineer Denklem Sistemleri Kısa Bilgiler ve Alıştırmalar

Lineer Denklem Sistemleri Kısa Bilgiler ve Alıştırmalar Lineer Denklem Sistemleri Kısa Bilgiler ve Alıştırmalar Bir Matrisin Rankı A m n matrisinin determinantı sıfırdan farklı olan alt kare matrislerinin boyutlarının en büyüğüne A matrisinin rankı denir. rank(a)

Detaylı

AES (Advanced Encryption Standard)

AES (Advanced Encryption Standard) ŞİFRELEME ÇEŞİTLERİ AES (Advanced Encryption Standard) AES (Rijndael) algoritması 128 bit veri bloklarını 128, 192, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. 128 bit anahtar için 10

Detaylı

HOMOGEN OLMAYAN DENKLEMLER

HOMOGEN OLMAYAN DENKLEMLER n. mertebeden homogen olmayan lineer bir diferansiyel denklemin y (n) + p 1 (x)y (n 1) + + p n 1 (x)y + p n (x)y = f(x) (1) şeklinde olduğunu ve bununla ilgili olan n. mertebeden lineer homogen denlemin

Detaylı

GEO182 Lineer Cebir. Matrisler. Matrisler. Dersi Veren: Dr. İlke Deniz Derse Devam: %70. Vize Sayısı: 1

GEO182 Lineer Cebir. Matrisler. Matrisler. Dersi Veren: Dr. İlke Deniz Derse Devam: %70. Vize Sayısı: 1 GEO182 Lineer Cebir Dersi Veren: Dr. İlke Deniz 2018 GEO182 Lineer Cebir Derse Devam: %70 Vize Sayısı: 1 Başarı Notu: Yıl içi Başarı Notu %40 + Final Sınavı Notu %60 GEO182 Lineer Cebir GEO182 Lineer Cebir

Detaylı

Prof.Dr.F.Nejat EKMEKCİ, Prof. Dr. Yusuf YAYLI, BAHAR

Prof.Dr.F.Nejat EKMEKCİ, Prof. Dr. Yusuf YAYLI, BAHAR MAT 114 LİNEER CEBİR ( İSTATİSTİK, ASTRONOMİ ve UZAY BİLİMLERİ) Hafta 8: İç Çarpım Prof.Dr.F.Nejat EKMEKCİ, Prof. Dr. Yusuf YAYLI, Doç.Dr.İsmail GÖK 2017-2018 BAHAR İç Çarpım Tanım 23: V bir reel vektör

Detaylı

SAYILAR DOĞAL VE TAM SAYILAR

SAYILAR DOĞAL VE TAM SAYILAR 1 SAYILAR DOĞAL VE TAM SAYILAR RAKAM: Sayıları ifade etmek için kullandığımız 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 sembollerinden her birine rakam denir. Soru: a ve b farklı rakamlar olmak üzere a + b nin alabileceği

Detaylı

KPSS MATEMATÝK. SOYUT CEBÝR ( Genel Tekrar Testi-1) N tam sayılar kümesinde i N için, A = 1 i,i 1

KPSS MATEMATÝK. SOYUT CEBÝR ( Genel Tekrar Testi-1) N tam sayılar kümesinde i N için, A = 1 i,i 1 SOYUT CEBÝR ( Genel Tekrar Testi-1) 1. A = { k k Z, < k 4 } 4. N tam sayılar kümesinde i N için, k 1 B = { k Z, 1 k < 1 } k 1 A = 1 i,i 1 i ( ] kümeleri verildiğine göre, aşağıdakilerden hangisi doğrudur?

Detaylı

4. BÖLÜM DOĞRUSAL DENKLEM SİSTEMLERİ

4. BÖLÜM DOĞRUSAL DENKLEM SİSTEMLERİ 4. BÖLÜM DOĞRUSAL DENKLEM SİSTEMLERİ Doğrusal Denklem Sistemi x 1,x 2,,x n ler bilinmeyenler olmak üzere, doğrusal denklemlerin oluşturduğu; a x a x a x b 11 1 12 2 1n n 1 a x a x a x b 21 1 22 2 2n n

Detaylı

18.034 İleri Diferansiyel Denklemler

18.034 İleri Diferansiyel Denklemler MIT AçıkDersSistemi http://ocw.mit.edu 18.034 İleri Diferansiyel Denklemler 2009 Bahar Bu bilgilere atıfta bulunmak veya kullanım koşulları hakkında bilgi için http://ocw.mit.edu/terms web sitesini ziyaret

Detaylı

Güncel Kriptografik Sistemler

Güncel Kriptografik Sistemler Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok

Detaylı

MUTLAK DEĞER. Örnek...6 : 1 x > 1 y > 1 z. Örnek...7 : x=1 5, y= 5 2, ise x+y y x x =? Örnek...1 : =? Örnek...8 : Örnek...2 : =?

MUTLAK DEĞER. Örnek...6 : 1 x > 1 y > 1 z. Örnek...7 : x=1 5, y= 5 2, ise x+y y x x =? Örnek...1 : =? Örnek...8 : Örnek...2 : =? TANIM MUTLAK DEĞER Örnek...6 : 1 x > 1 y > 1 z ise x y x z z y =? Bir x reel sayısına karşılık gelen noktanın sayı doğrusunda 0 (sıf ır) a olan uzaklığına x sayısının mutlak değeri denir ve x şeklinde

Detaylı

Lineer Denklem Sistemleri

Lineer Denklem Sistemleri Lineer Denklem Sistemleri Yazar Yrd. Doç.Dr. Nezahat ÇETİN ÜNİTE 3 Amaçlar Bu üniteyi çalıştıktan sonra; Lineer Denklem ve Lineer Denklem Sistemleri kavramlarını öğrenecek, Lineer Denklem Sistemlerinin

Detaylı

Özdeğer ve Özvektörler

Özdeğer ve Özvektörler Özdeğer ve Özvektörler Yazar Öğr.Grv.Dr.Nevin ORHUN ÜNİTE 9 Amaçlar Bu üniteyi çalıştıktan sonra; bir lineer dönüşümün ve bir matrisin özdeğer ve özvektör kavramlarını anlayacak, bir dönüşüm matrisinin

Detaylı

III. Gizli Anahtar Kriptografi

III. Gizli Anahtar Kriptografi III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları

Detaylı

1 Vektör Uzayları 2. Lineer Cebir. David Pierce. Matematik Bölümü, MSGSÜ mat.msgsu.edu.tr/~dpierce/

1 Vektör Uzayları 2. Lineer Cebir. David Pierce. Matematik Bölümü, MSGSÜ mat.msgsu.edu.tr/~dpierce/ Vektör Uzayları Lineer Cebir David Pierce 5 Mayıs 2017 Matematik Bölümü, MSGSÜ [email protected] mat.msgsu.edu.tr/~dpierce/ Bu notlarda, alıştırma olarak her teorem, sonuç, ve örnek kanıtlanabilir;

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

ÖABT Sayılar Teorisi KONU TESTİ Tam Sayılarda Bölünebilme

ÖABT Sayılar Teorisi KONU TESTİ Tam Sayılarda Bölünebilme ÖABT Sayılar Teorisi KONU TESTİ Tam Sayılarda Bölünebilme ÇÖZÜMLER. a b ve b a a b, a, b a b a b ve b c a c olduğundan a b ve c d ise a c b d olmayabilir. ve 5., ve olduğundan sonsuz çözüm vardır...9.9

Detaylı

YZM ALGORİTMA ANALİZİ VE TASARIM DERS#1: ALGORİTMA KAVRAMI

YZM ALGORİTMA ANALİZİ VE TASARIM DERS#1: ALGORİTMA KAVRAMI YZM 3207- ALGORİTMA ANALİZİ VE TASARIM DERS#1: ALGORİTMA KAVRAMI Algoritma Nedir? Algoritma Bir problemin çözümü için geliştirilmiş özel metot Girdileri çıktılara dönüştüren sıralı hesaplama adımları Tanımlanmış

Detaylı

8.Konu Vektör uzayları, Alt Uzaylar

8.Konu Vektör uzayları, Alt Uzaylar 8.Konu Vektör uzayları, Alt Uzaylar 8.1. Düzlemde vektörler Düzlemdeki her noktası ile reel sayılardan oluşan ikilisini eşleştirebiliriz. Buna P noktanın koordinatları denir. y-ekseni P x y O dan P ye

Detaylı

(m+2) +5<0. 7/m+3 + EŞİTSİZLİKLER A. TANIM

(m+2) +5<0. 7/m+3 + EŞİTSİZLİKLER A. TANIM EŞİTSİZLİKLER A. TANIM f(x)>0, f(x) - eşitsizliğinin

Detaylı

11.Konu Tam sayılarda bölünebilme, modüler aritmetik, Diofant denklemler

11.Konu Tam sayılarda bölünebilme, modüler aritmetik, Diofant denklemler 11.Konu Tam sayılarda bölünebilme, modüler aritmetik, Diofant denklemler 1. Asal sayılar 2. Bir tam sayının bölenleri 3. Modüler aritmetik 4. Bölünebilme kuralları 5. Lineer modüler aritmetik 6. Euler

Detaylı

Leyla Bugay Doktora Nisan, 2011

Leyla Bugay Doktora Nisan, 2011 [email protected] Çukurova Üniversitesi, Matematik Bölümü Doktora 2010913070 Nisan, 2011 Yarıgrup Teorisi Nedir? Yarıgrup teorisi cebirin en temel dallarından biridir. Yarıgrup terimi ilk olarak 1904

Detaylı

Math 322 Diferensiyel Denklemler Ders Notları 2012

Math 322 Diferensiyel Denklemler Ders Notları 2012 1 Genel Tanımlar Bir veya birden fazla fonksiyonun türevlerini içeren denklemlere diferensiyel denklem denmektedir. Diferensiyel denklemler Adi (Sıradan) diferensiyel denklemler ve Kısmi diferensiyel denklemler

Detaylı

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ Tarık Yerlikaya [email protected] Ercan Buluş [email protected] Nusret BULUŞ [email protected] ÖZET Bu çalışmada kriptografi algoritmalrının gelişimini

Detaylı

SORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir?

SORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir? ELĐF MATRAÇ SORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir? 2-Anahtar olarak "key" kelimesini kullanarak isminizi vigenere şifresi

Detaylı

İşaret ve Sistemler. Ders 11: Laplace Dönüşümleri

İşaret ve Sistemler. Ders 11: Laplace Dönüşümleri İşaret ve Sistemler Ders 11: Laplace Dönüşümleri Laplace Dönüşüm Tanımı Bir f(t) fonksiyonunun Laplace alındığında oluşan fonksiyon F(s) yada L[f(t)] olarak gösterilir. Burada tanımlanan s: İşaret ve Sistemler

Detaylı

Sayılar Teorisi SAYILAR TEORİSİ VE SAYILAR

Sayılar Teorisi SAYILAR TEORİSİ VE SAYILAR Sayılar Teorisi SAYILAR TEORİSİ VE SAYILAR Sayılar; insanların ilk çağlardan beri ihtiyaç duyduğu bir gereksinim olmuştur; sayılar teorisi de matematiğin en eski alanlarından birisidir. Sayılar teorisi,

Detaylı

XII. Ulusal Matematik Olimpiyatı Birinci Aşama Sınavı

XII. Ulusal Matematik Olimpiyatı Birinci Aşama Sınavı XII. Ulusal Matematik Olimpiyatı Birinci Aşama Sınavı A 1. Köşeleri, yarıçapı 1 olan çemberin üstünde yer alan düzgün bir n-genin çevre uzunluğunun alanına oranı 4 3 ise, n kaçtır? 3 a) 3 b) 4 c) 5 d)

Detaylı

İleri Diferansiyel Denklemler

İleri Diferansiyel Denklemler MIT AçıkDersSistemi http://ocw.mit.edu 18.034 İleri Diferansiyel Denklemler 2009 Bahar Bu bilgilere atıfta bulunmak veya kullanım koşulları hakkında bilgi için http://ocw.mit.edu/terms web sitesini ziyaret

Detaylı

ÖRNEKLER-VEKTÖR UZAYLARI 1. Çözüm: w=k 1 u+k 2 v olmalıdır.

ÖRNEKLER-VEKTÖR UZAYLARI 1. Çözüm: w=k 1 u+k 2 v olmalıdır. ÖRNEKLER-VEKTÖR UZAYLARI. vektör uzayında yer alan w=(9 7) vektörünün, u=( -), v=(6 ) vektörlerinin doğrusal bir kombinasyonu olduğunu ve z=( - 8) vektörünün ise bu vektörlerin doğrusal bir kombinasyonu

Detaylı

Örnek...3 : Aşağıdaki ifadelerden hangileri bir dizinin genel terim i olabilir? Örnek...4 : Genel terimi w n. Örnek...1 : Örnek...5 : Genel terimi r n

Örnek...3 : Aşağıdaki ifadelerden hangileri bir dizinin genel terim i olabilir? Örnek...4 : Genel terimi w n. Örnek...1 : Örnek...5 : Genel terimi r n DİZİLER Tanım kümesi pozitif tam sayılar kümesi olan her fonksiyona dizi denir. Örneğin f : Z + R, f (n )=n 2 ifadesi bir dizi belirtir. Diziler değer kümelerine göre adlandırılırlar. Dizinin değer kümesi

Detaylı

Dr. Fatih AY Tel: 0 388 225 22 55 [email protected] www.fatihay.net

Dr. Fatih AY Tel: 0 388 225 22 55 fatihay@fatihay.net www.fatihay.net Bilgisayar Programlama Ders 6 Dr. Fatih AY Tel: 0 388 225 22 55 [email protected] www.fatihay.net Fonksiyon Prototipleri Fonksiyon Prototipleri Derleyici, fonksiyonların ilk hallerini (prototiplerini)

Detaylı

10. SINIF MATEMATİK FONKSİYONLARDA İŞLEMLER-2

10. SINIF MATEMATİK FONKSİYONLARDA İŞLEMLER-2 . SINIF MTEMTİK FONKSİYONLRD İŞLEMLER- ÇKEY NDOLU LİSESİ MTEMTİK ÖLÜMÜ . ÜNİTE.. FONKSİYONLRD DÖRT İŞLEM Neler öğreneceksiniz? Fonksiyonlarda dört işlem yani toplama çıkarma, çarpma ve bölmeyi öğreneceksiniz.

Detaylı

Algoritmalar. Arama Problemi ve Analizi. Bahar 2016 Doç. Dr. Suat Özdemir 1

Algoritmalar. Arama Problemi ve Analizi. Bahar 2016 Doç. Dr. Suat Özdemir 1 Algoritmalar Arama Problemi ve Analizi Bahar 2016 Doç. Dr. Suat Özdemir 1 Arama Problemi Sıralama algoritmaları gibi arama algoritmaları da gerçek hayat bilgisayar mühendisliği problemlerinin çözümünde

Detaylı

1. BÖLÜM Mantık BÖLÜM Sayılar BÖLÜM Rasyonel Sayılar BÖLÜM I. Dereceden Denklemler ve Eşitsizlikler

1. BÖLÜM Mantık BÖLÜM Sayılar BÖLÜM Rasyonel Sayılar BÖLÜM I. Dereceden Denklemler ve Eşitsizlikler ORGANİZASYON ŞEMASI 1. BÖLÜM Mantık... 7. BÖLÜM Sayılar... 13 3. BÖLÜM Rasyonel Sayılar... 93 4. BÖLÜM I. Dereceden Denklemler ve Eşitsizlikler... 103 5. BÖLÜM Mutlak Değer... 113 6. BÖLÜM Çarpanlara Ayırma...

Detaylı

Boole Cebri. (Boolean Algebra)

Boole Cebri. (Boolean Algebra) Boole Cebri (Boolean Algebra) 3 temel işlem bulunmaktadır: Boole Cebri İşlemleri İşlem: VE (AND) VEYA (OR) TÜMLEME (NOT) İfadesi: xy, x y x + y x Doğruluk tablosu: x y xy 0 0 0 x y x+y 0 0 0 x x 0 1 0

Detaylı

2. Matematiksel kavramları organize bir şekilde sunarak, bu kavramları içselleştirmenizi sağlayacak pedagojik bir alt yapı ile yazılmıştır.

2. Matematiksel kavramları organize bir şekilde sunarak, bu kavramları içselleştirmenizi sağlayacak pedagojik bir alt yapı ile yazılmıştır. Sevgili Öğrenciler, Matematik ilköğretimden üniversiteye kadar çoğu öğrencinin korkulu rüyası olmuştur. Buna karşılık, istediğiniz üniversitede okuyabilmeniz büyük ölçüde YGS ve LYS'de matematik testinde

Detaylı

Karakter katarları ile ilgili fonksiyonlar içerir Yerel kayan noktalı sayılar tanımlanır

Karakter katarları ile ilgili fonksiyonlar içerir Yerel kayan noktalı sayılar tanımlanır stringh floath Karakter katarları ile ilgili fonksiyonlar içerir Yerel kayan noktalı sayılar tanımlanır 32 Sorgulama İfadesi - if Deyimi (5 Hafta) Bu deyim sorgulamanın tek basamakta yapılacağı yerlerde

Detaylı

13.Konu Reel sayılar

13.Konu Reel sayılar 13.Konu Reel sayılar 1. Temel dizi 2. Temel dizilerde toplama ve çarpma 3. Reel sayılar kümesi 4. Reel sayılar kümesinde toplama ve çarpma 5. Reel sayılar kümesinde sıralama 6. Reel sayılar kümesinin tamlık

Detaylı

MATM 133 MATEMATİK LOJİK. Dr. Doç. Çarıyar Aşıralıyev

MATM 133 MATEMATİK LOJİK. Dr. Doç. Çarıyar Aşıralıyev MATM 133 MATEMATİK LOJİK Dr. Doç. Çarıyar Aşıralıyev 3.KONU Kümeler Teorisi; Küme işlemleri, İkili işlemler 1. Altküme 2. Evrensel Küme 3. Kümelerin Birleşimi 4. Kümelerin Kesişimi 5. Bir Kümenin Tümleyeni

Detaylı

BÖLÜM IV. olsa r s(mod p) bulunur ki, bu mümkün değildir. Ayrıca bu sayı takımındaki hiçbir sayı p tarafından bölünmez.

BÖLÜM IV. olsa r s(mod p) bulunur ki, bu mümkün değildir. Ayrıca bu sayı takımındaki hiçbir sayı p tarafından bölünmez. BÖLÜM IV (KÜÇÜK FERMAT VE WİLSON TEOREMLERİ Teorem 4. (Fermat Teoremi F a olan bir asal sayı olsun. Bu durumda a (mod İsat: a sayısının a a a K ( a gibi ilk ( katından oluşan sayı takımını gözönüne alalım.

Detaylı

AYRIK YAPILAR ARŞ. GÖR. SONGÜL KARAKUŞ- FIRAT ÜNİVERSİTESİ TEKNOLOJİ FAKÜLTESİ YAZILIM MÜHENDİSLİĞİ BÖLÜMÜ, ELAZIĞ

AYRIK YAPILAR ARŞ. GÖR. SONGÜL KARAKUŞ- FIRAT ÜNİVERSİTESİ TEKNOLOJİ FAKÜLTESİ YAZILIM MÜHENDİSLİĞİ BÖLÜMÜ, ELAZIĞ AYRIK YAPILAR P r o f. D r. Ö m e r A k ı n v e Y r d. D o ç. D r. M u r a t Ö z b a y o ğ l u n u n Ç e v i r i E d i t ö r l ü ğ ü n ü ü s t l e n d i ğ i «A y r ı k M a t e m a t i k v e U y g u l a

Detaylı

2(1+ 5 ) b = LYS MATEMATİK DENEMESİ. işleminin sonucu kaçtır? A)2 5 B)3 5 C)2+ 5 D)3+ 5 E) işleminin sonucu kaçtır?

2(1+ 5 ) b = LYS MATEMATİK DENEMESİ. işleminin sonucu kaçtır? A)2 5 B)3 5 C)2+ 5 D)3+ 5 E) işleminin sonucu kaçtır? 017 LYS MATEMATİK DENEMESİ Soru Sayısı: 50 Sınav Süresi: 75 ı 1. 4. (1+ 5 ) 1+ 5 işleminin sonucu kaçtır? A) 5 B)3 5 C)+ 5 işleminin sonucu kaçtır? D)3+ 5 E)1+ 5 A) B) 1 C) 1 D) E) 3. 4 0,5.16 0,5 işleminin

Detaylı

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Yrd. Doç. Dr. Şadi Evren ŞEKER Mühendislik ve Mimarlık Fakültesi cryptography κρσπός Hidden (Gizli) γραφία Writing (Yazışma) Şifre (TDK) 1. Gizli

Detaylı

T I M U R K A R A Ç AY - H AY D A R E Ş C A L C U L U S S E Ç K I N YAY I N C I L I K A N K A R A

T I M U R K A R A Ç AY - H AY D A R E Ş C A L C U L U S S E Ç K I N YAY I N C I L I K A N K A R A T I M U R K A R A Ç AY - H AY D A R E Ş C A L C U L U S S E Ç K I N YAY I N C I L I K A N K A R A Contents 1 Operatörler 5 Bibliography 19 Index 23 1 Operatörler İşlemler 1.1 Operatör Nedir? İlkokulden

Detaylı

SOYUT CEBİR Tanım 1: Uzunluğu 2 olan dairesel permütasyona transpozisyon denir.

SOYUT CEBİR Tanım 1: Uzunluğu 2 olan dairesel permütasyona transpozisyon denir. SOYUT CEBİR Tanım 1: Uzunluğu 2 olan dairesel permütasyona transpozisyon Tanım 2: Bir grubun kendi üzerine izomorfizmine otomorfizm, grubun kendi üzerine homomorfizmine endomorfizm Sadece birebir olan

Detaylı

KISITLI OPTİMİZASYON

KISITLI OPTİMİZASYON KISITLI OPTİMİZASYON SİMPLEKS YÖNTEMİ Simpleks Yöntemi Simpleks yöntemi iteratif bir prosedürü gerektirir. Bu iterasyonlar ile gerçekçi çözümlerin olduğu bölgenin (S) bir köşesinden başlayarak amaç fonksiyonunun

Detaylı

2 ALGORİTMA VE AKIŞ DİYAGRAMLARI

2 ALGORİTMA VE AKIŞ DİYAGRAMLARI İÇİNDEKİLER IX İÇİNDEKİLER 1 GİRİŞ 1 Kitabın Amacı 1 Algoritmanın Önemi 2 Bilgisayarın Doğuşu ve Kullanım Amaçları 3 Programlama Dili Nedir? 3 Entegre Geliştirme Ortamı (IDE) Nedir? 4 2 ALGORİTMA VE AKIŞ

Detaylı

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard) SİMETRİK ŞİFRELEME DES (Veri Şifreleme Standardı, Data Encryption Standard) DES, veri şifrelemek (encryption) ve şifrelenmiş verileri açmak (decryption) için geliştirilmiş bir standarttır. Esas olarak

Detaylı