Şifrelemeye Giriş Ders Notları



Benzer belgeler
SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)

GÜVENLİ HABERLEŞME TEKNİKLERİ

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II

Açık Anahtarlı Kriptografi ve Uygulamalar

Polialfabetik Şifreleme (Vigenere)

AES (Advanced Encryption Standard)

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme

Temel Kavramlar. (r) Sıfırdan farklı kompleks sayılar kümesi: C. (i) Rasyonel sayılar kümesi: Q = { a b

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

Güncel Kriptografik Sistemler

Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI

Şifreleme Cryptography

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

1. GRUPLAR. c (Birleşme özelliği) sağlanır. 2) a G için a e e a a olacak şekilde e G (e ye birim eleman denir) vardır.

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ

13.Konu Reel sayılar

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ

GELİŞMİŞ ŞİFRELEME STANDARDI - AES

ab H bulunur. Şu halde önceki önermenin i) koşulu da sağlanır ve H G bulunur.

Tanım 5.1.1: n ve d tamsayılar ve d 0 olsun. Eğer n=dq olacak şekilde bir q tamsayısı varsa d sayısı n sayısını böler denir. Burada q sayısına bölüm

Prof. Dr. İrfan ŞİAP. Matematik Bölümü Yıldız Teknik Üniversitesi TUSSİDE Şubat 2010

KPSS MATEMATÝK. SOYUT CEBÝR ( Genel Tekrar Testi-1) N tam sayılar kümesinde i N için, A = 1 i,i 1

ŞİFRELEME YÖNTEMLERİ

Bu kısımda işlem adı verilen özel bir fonksiyon çeşidini ve işlemlerin önemli özelliklerini inceleyeceğiz.

1.GRUPLAR. c (Birleşme özelliği) sağlanır. 2) a G için a e e a a olacak şekilde e G. vardır. 3) a G için denir) vardır.

ŞİFRELEME YÖNTEMLERİ

Sayılar Kuramına Giriş Özet

SORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir?

RSA ŞİFRELEME ALGORİTMASI


T I M U R K A R A Ç AY - H AY D A R E Ş C A L C U L U S S E Ç K I N YAY I N C I L I K A N K A R A

6. SALĠH ZEKĠ MATEMATĠK ARAġTIRMA PROJELERĠ YARIġMASI PROJE ADI: OYUNLARLA KRĠPTOLOJĠ - BĠR SAVAġ ġġfrelemenġn GĠZEMĠYLE NASIL KAZANILIR?

MATM 133 MATEMATİK LOJİK. Dr. Doç. Çarıyar Aşıralıyev

Bilgi Güvenliği ve Kriptoloji Temel Kavramlar

VEKTÖR UZAYLARI 1.GİRİŞ

Simetrik Kriptografi

olsun. Bu halde g g1 g1 g e ve g g2 g2 g e eşitlikleri olur. b G için a b b a değişme özelliği sağlanıyorsa

10. DİREKT ÇARPIMLAR

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

MAT 302 SOYUT CEBİR II SORULAR. (b) = ise =

Cebir 1. MIT Açık Ders Malzemeleri

4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ. * Hakan ÇAKAR, * Asaf VAROL

III. Gizli Anahtar Kriptografi

3. BÖLÜM MATRİSLER 1

İleri Diferansiyel Denklemler

Tanım Bir X kümesi üzerinde bir karakter dizgisi (string) X kümesindeki. boş karakter dizgisi (null string) denir ve l ile gösterilir.

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

AYRIK YAPILAR ARŞ. GÖR. SONGÜL KARAKUŞ- FIRAT ÜNİVERSİTESİ TEKNOLOJİ FAKÜLTESİ YAZILIM MÜHENDİSLİĞİ BÖLÜMÜ, ELAZIĞ

1. BÖLÜM Mantık BÖLÜM Sayılar BÖLÜM Rasyonel Sayılar BÖLÜM I. Dereceden Denklemler ve Eşitsizlikler

KARAKTER DİZGİLERİ, BAĞINTILAR, FONKSİYONLAR KESİKLİ MATEMATİKSEL YAPILAR

6. Ders. Mahir Bilen Can. Mayıs 16, 2016

SOYUT CEBİR Tanım 1: Uzunluğu 2 olan dairesel permütasyona transpozisyon denir.

MODÜLER ARİTMETİK Test -4

MODÜLER ARİTMETİK. Örnek:

Normal Alt Gruplar ve Bölüm Grupları...37

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ KASIM E-imza Teknolojisi. TODAİE Sunumu

ÖZEL EGE LİSESİ OKULLAR ARASI 18. MATEMATİK YARIŞMASI 10. SINIF TEST SORULARI

10.Konu Tam sayıların inşası

FONKSİYONLAR. Örnek: (2x-2,y-3)=(10,-3) olduğuna göre x ve y sayılarını bulunuz.

için doğrudur. olmak üzere tüm r mertebeli gruplar için lemma nın doğru olduğunu kabul edelim. G grubunun mertebesi n olsun. ve olsun.

RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi

NİSAN 2010 DENEMESİ A)75 B)80 C)85 D)90 E)95 A)0 B)1 C)2 D)3 E)4

1 Vektör Uzayları 2. Lineer Cebir. David Pierce. Matematik Bölümü, MSGSÜ mat.msgsu.edu.tr/~dpierce/

RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ

Tanım 2.1. X boş olmayan bir küme olmak üzere X den X üzerine bire-bir fonksiyona permütasyon denir.

Mustafa Sezer PEHLİVAN. Yüksek İhtisas Üniversitesi Beslenme ve Diyetetik Bölümü

Buna göre, eşitliği yazılabilir. sayılara rasyonel sayılar denir ve Q ile gösterilir. , -, 2 2 = 1. sayıdır. 2, 3, 5 birer irrasyonel sayıdır.

EBOB - EKOK EBOB VE EKOK UN BULUNMASI. 2. Yol: En Büyük Ortak Bölen (Ebob) En Küçük Ortak Kat (Ekok) 1. Yol:

TAMSAYILAR. 9www.unkapani.com.tr. Z = {.., -3, -2, -1, 0, 1, 2, 3, } kümesinin her bir elemanına. a, b, c birer tamsayı olmak üzere, Burada,

Asal Çarpanlara Ayırma / EBOB-EKOK ORTAK DERSLER MATEMATİK. Prof. Dr. Emin KASAP

HOMOGEN OLMAYAN DENKLEMLER

m=n şeklindeki matrislere kare matris adı verilir. şeklindeki matrislere ise sütun matrisi denir. şeklindeki A matrisi bir kare matristir.

ÖZDEĞERLER- ÖZVEKTÖRLER

ÇARPANLAR VE KATLAR ÖĞRENİYORUM

x 1,x 2,,x n ler bilinmeyenler olmak üzere, doğrusal denklemlerin oluşturduğu;

SAYILAR DOĞAL VE TAM SAYILAR

YENİ ORTAÖĞRETİM MATEMATİK PROGRAMINA UYGUNDUR. YGS MATEMATİK 3. KİTAP MERVE ÇELENK FİKRET ÇELENK

Ders 8: Konikler - Doğrularla kesişim

3. işleminin birim elemanı vardır, yani her x A için x e = e x = x olacak şekilde e A vardır.

TC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ ( FEN ve TEKNOLOJİ FİZİK, KİMYA, BİYOLOJİ ve MATEMATİK ) PROJE DANIŞMANLIĞI EĞİTİMİ ÇALIŞTAYLARI

30 NİSAN-14 MAYIS ZEYNEP KAYAR. 1) L : R 3 R 2, L(x 1, x 2, x 3 ) = ( 3x 1 + 2x 3 4x 2, 2x 1 + x 2 3x 3 )

Ayrık Fourier Dönüşümü

XII. Ulusal Matematik Olimpiyatı Birinci Aşama Sınavı

Otomata Teorisi (BIL 2114)

8. HOMOMORFİZMALAR VE İZOMORFİZMALAR

için Örnek 7.1. simetri grubunu göz önüne alalım. Şu halde dür. Şimdi kalan sınıflarını göz önüne alalım. Eğer ve olarak alırsak işlemini kullanarak

köşe (vertex) kenar (edg d e)

6. Ali her gün cebinde kalan parasının (2009) a, b ve c farklı pozitif tamsayılar, 9. x, y, z pozitif gerçek sayılar,

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ

:Bilgiyi şifreli hale dönüştürme işlemidir.

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ

sayıların kümesi N 1 = { 2i-1: i N } ve tüm çift doğal sayıların kümesi N 2 = { 2i: i N } şeklinde gösterilebilecektir. Hiç elemanı olmayan kümeye

2017 MÜKEMMEL YGS MATEMATİK

BİLGİSAYAR PROGRAMLAMA. Algoritma ve Akış Şemaları

Lineer Denklem Sistemleri

Transkript:

ŞĐFRELEMEYE GĐRĐŞ EYLÜL 2010

ŞĐFRELEME NEDĐR? Sade bir metni değiştirerek istenmeyen kişiler tarafından anlaşılmasını önlemektir. Metin aslında bilinen bir metin, yada semboller topluluğu, yada fotoğraflar, sesler, vs. Şifreleme bilgisayar ve haberleşme sistemlerinin gizliliğini (privacy), bütünlüğümü (integrity) ve kullanılabilirliğini sağlayan yöntemlerle ilgilidir. 2

ŞĐFRELEME KRĐPTOGRAFĐ ŞEMASI Gönderen Alıcı Sade Metin Şifreleme (Anahtar kullanılır) Şifrelenmiş Metin Çözümleme Deşifreleme Sade Metin 3

Ders boyunca kullanılacak bazı isimlendirmeler: Ahmet: Mesajı gönderen kişi. Ali: Mesajı alan kişi. Kaya: Gönül ile Ali arasındaki gizli görüşmeyi öğrenmeyen çalışan kötü niyetli biri. Ahmet Kaya 4 Ali

ŞĐFRELEME NEDĐR?-1 ALĐ çok ALĐ Açık metin şifreli metin deşifre Not: Büyük harfler ile açık metinler, küçük harfler ile ise şifrelenmiş metinler gösterilecektir. 5

ŞĐFRELEME NEDĐR?-2 Sade (Açık) Metnin oluşturulduğu alfabe (semboller) kümesi: P (plain text) Şifreli Metnin oluşturulduğu alfabe (semboller) kümesi: C (cipher text) Sade Metnin Şifreli Metnin Dönüşümü sağlayan fonksiyonlara Anahtar (Key) kümesi denir ve K ile gösterilir. 6

ŞĐFRELEME NEDĐR?-3 Şifreleme: Anahtar (K) ya bağlı, P kümesinden C kümesine bir terslenebilir bir fonksiyondur. e K : P C (d K : C P) Şifreleme sistemi sonlu P,C ve K kümelerinden ve de e K şifreleme ve de bunun tersi olan d K deşifreleme Şifrelemeye fonksiyonlarından Giriş Ders Notları oluşur.7

Önceki ÖrneK: ALĐ çok P ve C kümeleri Türkçe alfabemiz. K kümesi ise alfabemizin ötelenmesidir. (29 anahtar söz konusudur!) Bu örnekte: Anahtar k=3 ise üç harf ötelemesi. (Sezar Şifrelemesi) A,B,C,Ç,D,E,F,G,Ğ,H,Đ,Ý,J,K,L,M,N,O, Ö,P,R,S,Ş,T,U,Ü,V,Y,Z ç,d,e,f,g,ğ,h,i,ý,j,k,l,m,n,o,ö,p,r,s,ş,t, u,ü,v,y,z,a,b,c, 8

Kriptografik Bir Sistemin Đlkeleri Güvenlik derecesi: Genellikle bilgiyi ele geçirme amaçlı olarak bilinen en iyi yöntemlerin kesin sonuç alınıncaya dek uygulanmasındaki işlem sayısı olarak verilir. Fonksiyonellik: Kriptografik sistemin güvenliği sağlayan kısımları birbirleriyle bütünleşmiş bir yapıda olmalıdır. 9

Kriptografik Bir Sistemin Đlkeleri-2 Đşlem yöntemleri: Kriptografi sisteminin temel yapılarının, uygulama sırasında değişik girişlerle değişik şekillerde çalışması tipik karakteristikler olarak farklılık gösterecektir. Başarım: Bir şifreleme algoritmasının bir saniyede şifreleyebileceği bit sayısıdır. 10

Kriptografik Bir Sistemin Đlkeleri-3 Uygulamada kolaylık: Temel bir kriptografik sistem yapısının zor durumlarda uygulanabilirliği önemlidir. Bu yapılar karmaşık bir yazılım ya da donanım ortamını içerebilir. Sistemin yazılım veya donanım bölümüyle ilgili karmaşıklık derecesi işlem gücünü etkiler. 11

Şifre Nasıl Çözülür?-1 Şifreyi çözmeye başlamadan önce için kabul edilen en önemli 4 senaryo: Sadece Şifreli Metin: Şifreli bir metin ele geçirilmiştir. Bilinen Açık Metin: Açık ve şifrelenmiş metinler ele geçirilmiştir. 12

Şifre Nasıl Çözülür?-2 Seçili Metin: Kaya şifreleme yöntemini veya makinesini eline geçirmiştir ve kendi istediği metni şifreleyebilmektedir. Seçili Şifreli Metin : Kaya deşifreleme yöntemini veya makinesini eline geçirmiştir ve kendi istediği farklı boyutlardaki şifreli metinleri deşifreleyebilmektedir. 13

Tarihten Bazı Şifreleme Yöntemleri -1 1-1910 Ingilizler (2. Dünya Savaşı)- Đkililer (Digraph) Anahtar: PALMERSTON Şifre şeması: P A L M E R S T O N B C D F G H I/J K Q U Şifreleme: SF açık metni şifrelemek için; şemada kenarları SF olan bir dikdörtgen çiziniz ve SF için diğer köşeler olan oc alınız. Sıra seçimi ise aynı satırda olduğundan! V W X Y Z 14

Tarihten Bazı Şifreleme Yöntemleri -2 Đkililer aynı satırda iseler Đlk sağındakiler ile değiştiriniz; Harf sonda ise aynı satırın başına geçiniz. (devirsel) Örnek: BD cf yada CG db P A L M E R S T O N B C D F G H I/J K Q U V W X Y Z Aynı sutünda iseler örneğin; AI sw yada LX tl. Eğer ikili aynı harften oluşuyorsa biri X olarak değiştirilir. Örneğin; BALLOON kelimesi BA LX LO ON değişim yapılır ve şifrelenir: cp tl mt nr (şifreleme de j kullanılmaz sadece i vardır!) 15

Tarihten Bazı Şifreleme Yöntemleri -3 2- Alman Ordusu (1. Dünya Savaşı) - ADFGVX şifreleme yöntemi a d f g v x a O L R 1 2 F d I 3 U Y 9 J f P D M W Z 0 g X C 4 K H 7 v 5 Q A V Y T x B S L G 8 E Şifrelemek için satır/sutün sutün sembolünü ADFGVX indeksi ile değiştir. Örneğin; T vx, yada CRYPTO101 gd af fa vx aa ag fx Şifrelemeye 16 ag Giriş Ders Notları

Tarihten Bazı Şifreleme Yöntemleri -4 D E U T S C H 2 4 5 7 1 3 6 f x a d f f v x v f a x v v d g a g x v x d g x g a x x 3- Alman Ordusu (2. Dünya Savaşı) Anahtar. DEUTSCH Şifrelenmiş metin: fxxa fxdd fvvx xvgg afax vvxx dagg 17

Modüler Aritmetik-1 Tanım: m 1 olmak üzere eğer m a-b (m böler a-b diye okunur yani, m sayısı a-b nin bir çarpanıdır) ise a sayısı b sayısına m modülüne göre kongrüdur (denktir) denir ve a=b (mod m) olarak gösterilir. Örnek: 6=2 mod 4, -2=3 mod 5 Z m ={0,1,2,,m-1} 1} m ile bölümden kalan sınıflar. 18

Z 2 ={0,1}, + 0 1 0 0 1 1 1 0 * 0 1 0 0 0 1 0 1 Z 3 ={0,1,2}, Z 4 ={0,1,2,3} + 0 1 2 0 0 1 2 1 1 2 0 2 2 0 1 * 0 1 2 0 0 0 0 1 0 1 2 2 0 2 1 + 0 1 2 3 * 0 1 2 3 0 0 1 2 3 1 1 2 3 0 2 2 3 0 1 3 3 0 1 2 0 0 0 0 0 1 0 1 2 3 2 0 2 0 2 3 0 3 2 1 NOT: Toplama ve çarpma işlemlerin tersleri daima var mıdır? Z m de ne zaman çarpmaya göre ters vardır? 19

Modüler Aritmetik-3 Çarpmaya göre ters eleman: Z 4 kümesinde 2 elemanın çarpmaya göre tersi yoktur! Z 6 da tersi olmayanlar: 2,3,4 başka? Z 5 ta tersi olmayanlar: Z 8 de tersi olmayanlar: 2,4,6 Z m de tersi olmayanlar: m ile aralarında asal olmayanlar! (Teorem) 20

Modüler Aritmetik-4 Denklem çözme. Örnek: 2x=6 ( mod 7) denklemini çözünüz. Çöz: 2 nin Z 7 de tersi 4 tür çünkü 2 4=8=1 mod 7. 4 2x= 4 6 x=24=3 mod 7 21

Modüler Aritmetik-4 Ters fonksiyon bulma. f: Z 8 Z 8 ve f(x)=3x+5 şeklinde tanımlanan fonksiyonun tersinin olduğunu gösteriniz ve bulunuz? Çöz: y=3x+5 y-5=3x 3 ün tersi varsa uygulayabiliriz. (3,8)=1 (aralarında asal!) vardır: 3 3=1 mod 8 olduğundan 3-1 =3. x=3-1 ( y-5)=3(y-5)=3y-15=3y+1 f -1 (x)=3x+1 (f(2)=11=3; f f(2)=11=3; f - 1 (3)=10=2!) 22

Modüler Aritmetik-5 Ters fonksiyon bulma. f: Z 8 Z 8 ve f(x)=4x+5 fonksiyonun tersi yoktur neden? f: Z 29 Z 29 ve f(x)=6x+5 fonksiyon tersi vardır çünkü (6,29)=1. 6-1 için bir yöntem var mıdır? EVET Öklit Algoritmasından sonra 23

Öklit Algoritması-EBOB Bulma-1 (29,4)=? 29=4 6+5 ( 6=1 5+1 5=5 1+0 5 (Bölünen=Bölüm x Bölen + Kalan) Sıfırdan önceki pozitif kalan EBOB tur. 24

Öklit Algoritması-EBOB Bulma-2 Örnek: (10672,4147)=? (10672,4147)=29 25

Modüler Aritmetik-6 Yöntem ile Ters fonksiyon bulma. Z 29 de 17 elemanın çarpmaya göre tersini bulalım: (29,17)=1 tersi vardır: 29=1 17 17+12 12 17=1 12 12+5 15=3 5+2 5=2 2+1 2=2 1+0 26

29=1 29=1 17+1212 12=29-1 1 1717 17=1 17=1 12+5 5=17-1 1 1212 12=2 12=2 5+22 2=12-2 2 5 5=2 5=2 2+1 1=5-2 2 2 2=2 2=2 1+0 1=5 =5-2 2 2=5 =5-2 2 (12 (12-2 2 5) 5)=5 =5 5-2 2 12 12= 5 (17-1 1 12) 12)-2 2 12= 5 17-7 7 12= 5 17-7 (29-1 1 17)=12 )=12 17-7 7 29=(12) =(12) 17+( +(-7) 7) 29 1=(12) 17+( +(-7) 7) 29 1=(12) 1717 mod 29 Z 29 da 17-1 =12 27

Ters fonksiyon bulma: Z 29 da; f(x)=17x+15 fonksiyonun tersini bulunuz. Çöz: y=17x+15 y-15=17x x=17-1 (y-15)=12(y-15)=12y-180=12y+23180=12y+23 f - 1 (x)=12x+23 bulunur. 28

Z m çarpmaya göre terslenebilen elemanların sayısı-1: Z m* kümesi Z m de çarpmaya göre tersi olan elemanlar olsun. (a,m)=1 ise a nın tersi vardır. φ(m): (a,m)=1 ve 1 a m olmak üzere a sayıların sayısı olsun. φ(m): (a,m)=1 ve 1 a Örneğin, φ(4)=2 çünkü a=1,3. φ(5)=4 çünkü a=1,2,3,4. φ(6)=2 çünkü a=1,5. 29

Z m çarpmaya göre terslenebilen elemanların sayısı-2: p asal ise φ(p)=p-1. (m,n)=1 ise φ(mn)= φ(m) φ(n) Örneğin, φ(35)= φ(5) φ(7) =4 6=24 p asal ise φ(p r )=p r -p r-1 Örneğin, φ(3 2 )=3 2-3 1 =9-3=6 φ(125)=5 3-5 2 =125-25=10025=100 30

Z m çarpmaya göre terslenebilen elemanların sayısı-3: m=a r b s c t ve a,b,c asal sayılar ise; φ(m)= φ(a r ) φ(b s ) φ(c t ) =(a r - a r- 1 ) (b s - b s- 1 ) ( NOT: Z m* =φ(m). ) (c t - c t- 1 ) Örneğin, Z 9* ={1,2,4,5,7} ve Z 9* =φ(9)=6. 31

KLASĐK ŞĐFRELEMELER ÖTELEME ŞĐFRELEMESĐ A,B,C,Ç,D,E,F,G,Ğ,H,Đ,I,J,K,L,M,N,O,Ö,P,R,S,Ş,T,U,Ü,V,Y,Z Z 29 29 ={0,1,2,3,4,5,6,7,8,9,10,11,12,13,14, 15,16,17,18,19,20,21,22,23,24,25,26,2 7,28} ALĐ 001410 şeklinde kodlanır. (Şifreleme değil!) 32

Alfabe ile Sayıların Eşleşmesi A B C Ç D E F G Ğ H 0 1 2 3 4 5 6 7 8 9 I Đ J K L M N O Ö P 10 11 12 13 14 15 16 17 18 19 R S Ş T U Ü V Y Z 20 21 22 23 24 25 26 27 28 19 00 20 13 23 00 01 24 14 24 22 00 14 10 15 33

Öteleme Şifrelemesi Örneği f:z 29 Z 29 ve f(x)=x+3 şeklinde üç ile öteleme şifreleme fonksiyonu tanımlanabilir. f - 1 (x)=x-3=x+26 deşifreleme fonksiyonudur. Örneğin; f(0)=3, f(14)=17 ve f(10)=13 yani f(a) =ç, f(l)=o ve f(đ)=k şeklinde şifrelenir. Not: P=C=K= Z 29 34

Modüler Öteleme: -3=26 mod 29 35

AFĐN ŞĐFRELEMESĐ-1 f:z 29 Z 29 ve f(x)=ax+b şeklindeki fonksiyonlar ile yapılan şifreleme şekline afin şifrelemesi denir. Burada a elemanın tersi olmalıdır. olmalıdır. f - 1 (x)=a -1 (x-b) ters fonksiyonu ile deşifre gerçekleşir. Not: P=C= Z 29 ve K=(a,b), aε Z * 29 K = K =φ(29) 29=28 29=812. 36

AFĐN ŞĐFRELEMESĐ-2 Örnek Örnek: f(x)=8x+5 fonksiyonu ile AHMETĐLEYARINSAATDÖRTTEBULUŞALIM metnini şifreyelim: "EPHNMYBNÖERFOZEEMĞDRMMNKTBTGEBFH" Deşifreleme fonksiyonu ise f - 1 (x)=8-1 (x-5) şeklindedir. 29=3x8+5 5=29-3x8 1=3-1x2=3-1x(5-1x3) 1x3) 8=1x5+3 3=8-1x5 1=2x3-1x5=2x(8-1x5) 1x5)-1x5 5=1x3+2 2=5-1x3 1=2x8-3x5=2x8-3x(29-3x8) 3x8) 3=1x2+1 1=3-1x21x2 1=11x8-3x29 1=11x8 mod 29 29 8-1 =11 37

Afin de Deşifreleme f - 1 (x)=8-1 (x-5)=11(x-5)= 11x-55 f - 1 (x)=11x+3 f - 1 (E)= (E)=f - 1 (5)=58=0=a f - 1 (P)=f - 1 (19)=212=9=h f - 1 (H)=f - 1 (9)=102=15=m 38 EPH 05 19 09

PERMÜTASYON ŞĐFRELEMESĐ-1 Alfabenin herhangi bir permütasyonu: ABCÇDEFGĞHIĐJKLMNOÖPRSŞTUÜVYZ cştçöpdlmefijğhknorsuüvabyzgi ALĐ chi Sade Metin: ŞĐFRELEMEYĐÖĞRENELĐM Şifrelenmiş Metin: viduphpkpgirmupnphik 39

PERMÜTASYON ŞĐFRELEMESĐ-2 P=C=Türkçe alfabemiz K= Alfabenizden alfabemize birebir fonksiyonlar=permütasyonlar K =29!= 8,841,761,993,739,701,954,543,616,000,000 Güvenli mi? 40

Kısmi Permütasyon Şifrelemesi-1 Belli bir uzunlukta seçilen bir permütasyon ile şifreleme uygulanır: Örneğin: "YARINSAATBEŞTEPARKTA "YARIN-SAATB-EŞTEP-ARKTA nayır-basta-pşeet-aratk 41

VĐGENERE ŞĐFRELEMESĐ -1 16. yüzyılda Vigenere tarafından öteleme şifresi daha genelleştirilmiştir. Buradaki şifrelemede kullanılan anahtar bir vektördür. Örnek: Z 26 olarak Đngilizce sıralanmış alfabesini alalım. Anahtar: VECTOR, yani k = (21, 4, 2, 19, 14, 17) Sırasıyla: Sade metin, anahtar ve şifreli metin: h e r e i s h o w i t w o r k s 21 4 2 19 14 17 21 4 2 19 14 17 21 4 2 19 C I T X W J C S Y B H N J V M L 42

VĐGENERE ŞĐFRELEMESĐ -2 Vigenere şifrelemesinin anahtar uzunluğu m olsun. Yukarıdaki örnekte m=5 tir. Anahtar kümesi Türkçe alfabesinde 29 m ya da Đngilizce alfabesinde 26 5 şeklinde oldukça büyüktür önceki şifreleme yöntemlerine 43 göre.

VĐGENERE ŞĐFRELEMESĐ -3 denizli anahtarını kullanarak aşağıdaki açık metni Vigenere şifreleme yöntemi ile şifreleyelim: Açık metin: "BUGÜNSAATSEKĐZDEPARKTABULUŞTUKTAN SONRABELĐRLEDĐĞĐMĐZYEREGEÇERĐZ Şifrelenmiş metin ise "eatgmfidzğnjüığıfipyedfiütgezöıimfzr ünjdzşupsmışşpnmhdeniıpnpüı" NOT: ı=i! s=ş! Örnek kontrol edilmeli Şifrelemeye (Ödev)! Giriş Ders Notları 44

ENĐGMA-ÇALIŞMA PRENSĐBĐ VE ETKĐSĐ II. Dünya savaşında Almanlar tarafından kullanıldı. 1920 den sonra ilk versiyonları ticaret alanında kullanılmaktaydı. 45

ENĐGMA-2 Makine, düz yazı harflerini şifreli yazı harflerine çeviren 3 Rotorlu bir sistem üzerine kurulmuştur.rotorlar diğer rotorlar ile kendi eksenleri etrafında dönerler, böylece Sezar Şifresindeki(Caesar Cipher) gibi yer değiştirme işlemini tamamlarlar. 46

ENĐGMA-3 Düz metin harfi ilk rotordan geçtiğinde ilk rotor bir kere dönecekti. Diğer, ikinci rotor ilk rotor 26 kez(alman alfabesi için) dönene kadar sabit ve hareketsiz(fonksiyonsuz) kalacaktı. Diğer bir deyişle, bir "s" ilk bölümde "b" olarak kodlanabilir, ama mesajın ilerleyen bölümlerinde "m" olarak da kodlanabilir. Rotorların dönmesi prensibi 26x26x26=17576 mümkün pozisyona izin verir. 47

ENĐGMA-4 Alıcının mesajı deşifre edebilmesi için rotorların ilk ayarlarını bilmesi ve şifrelenmiş metni makineye koyması gerekiyor. Almanlar bütün alıcıların tarihe göre rotorlarını ayarlayabilecek bir sistem tasarladılar. Her yazıcının tarihlere göre detaylandırılmış ayarlar kitabı vardı. Bu sistemin en büyük açığı ise işte bu tarih kitabi idi. 48

ENĐGMA-5 Đkinci dünya savaşında Bletchley Park Đngiltere de üslenen Amerikalı ve Đngiliz şifre çözücüler, o zamanın en yetenekli ve en değerli bilim adamı,matematikçi ve mühendislerinden oluşmaktaydı.bunlardan bazıları, daha sonra Bilgisayar biliminin kurucularından sayılacak Alan Matthison Turing ve dünyanın ilk dijital ve programlanabilir bilgisayarı olan Colossus' u yapan Thomas Harold Flowers dır.birçok Colossus bilgisayarı, ikinci dünya savaşı sırasında Alman Lorenz SZ40/42 şifre sisteminin çözülmesi işleminde olasılık hesaplayıcı olarak kullanılmıştır. 49

Hill Şifrelemesi -1 1929 by Lester S. Hill. x=(x 1, x 2,, x n ) açık metni y=(y 1, y 2,, y n ) şifreli metne dönüştürmek için bir matris çarpımından faydalanılır. Örneğin, x=mehmet=(15,5,9,15,5,23) Şifreleme matrisi: A:= 14 8 23 24 Y=Ax=(6,25,4,10,4,22)= =(6,25,4,10,4,22)=füdıdş 50

Hill Şifrelemesi -2 Geçerli bir şifreleme yöntemi mi? Tersi var mı? Matrisin tersinin olması için determinantı sıfırdan farklı olmalı: det(a)=152 mod 29 =7 ve (29,7)=1 olduğundan tersi vardır: A - 1 = 20 3 5 2 51

Hill Şifrelemesi -3 A:= 23 9 17 8 Matrisini kullanarak şifreleme yapalım: Açık metin: ŞĐFRELEMEÖĞRENĐYORUM Şifrelenmiş metin: "üyzbhtöcnvnfyıçvrlrf" Ödev: Yukaridaki anahtar matris ile yapılan Hill şifrelemsinde şifrelenmiş metin "cdvhglphfzphtopcamjess şeklinde olduğunda göre; açık metni bulunuz (deşifreleyiniz). (Cevap:parktasalısabahsekizde) 52

Akan yada Dizi (Stream) Şifrele metotları -1 Bu yönteme kadar blok şifreleme şekillerini gördük. Yani anahtar kümesi belli bir uzunluktaki metne uygulanıyordu. Şimdi ise belli bir kurala göre tek tek sembollere uygulanarak (dizi) şifrelemesi ile ilgili örnekler incelenecektir: Örnek: Başlangıç çekirdek anahtarı k=(1,0,0,0) olmak üzere z i =k i 1 i 4 ve i >4 için k i = z i ve 53

Akan yada Dizi (Stream) Şifrele metotları -2 Dolayısıyla dizi: k=z=(1,0,0,0, 1,0,0,0,1,0,0,1,1,0,1,0,1,1,1,1, ) 1,0,0,1,1,0,1,0,1,1,1,1, ) Periyodu 15 olmak üzere tekrarlı bir dizidir. Çekirdek anahtar anahtar dizisi Örnek şifreleme uygulaması: Açık metin Z 29 ikili sistem akan anahtar şifre şifrelenmiş metin 54

Akan yada Dizi (Stream) Şifreleme metotları -3 YILDIZTEKNĐKÜNĐVERSĐTESĐMATMÜH sade metnini önce Z 29 kümesindeki karşılıklarına çevirelim: 28,11, 14, 4, 11, 11, 24, 5, 13, 16, 10, 13, 26, 16, 10, 27, 5, 21, 22, 10, 24, 5, 22, 10, 15, 24, 15, 26, 9 Đkili sitemde beş rakamlı olarak kodlayalım: 11100,01011, 01110, 00100, 01011, 01011, 11000, 00101, 01101, 10000,01010, 01101,11010, 10000, 01010, 11011, 00101, 10101, 10110, 01010, 11000, 00101, 10110, 01010, 01111, 11000, 01111, 11010, 01001 55

Akan yada Dizi (Stream) Şifrele metotları -4 Akan şifreyi uygulayalım: 111000101101110 001000101101011 +100010011010111 100010011010111 mod 2 011010110111001 101010110111100 Şeklinde aşağıdaki bloklar şifrelenir: 110000010101101 100000101001101 110101000001010 110110010110101 101100101011000 001011011001010 011110000011000 011111101001001 56

Akan yada Dizi (Stream) Şifrele metotları -5 Şifreli metin: 13, 13, 25, 21, 13, 28 kküskz Ödev: Geriye kalan şifreleme kısımlarını tamamlayınız 57

RC4 Dizi şifrelemesi Ron Rivest (R of RSA) in 1987 keşfetti. Şifrelenecek metne gelişigüzel (random random) anahtar oluşturur. ALGORĐTMA: n pozitif tamsayı (genelde n=8 alınır.) Anahtar oluşturmak için 0,1,2,,2 n -1 sayılarından oluşan yardımcı S 0, S 1,, S n 2-1 sayı dizisinin bir permütsayonu kullanılır. 58

RC4 şifreleme-2 Başlangıçta: S 0 =0, S 1 =1,, S n 2-1 =2 n -1 alınır. K 0, K 1,,K n 2-1 dizisi seçilir (anahtar) (2 n -1 uzunluğunda anahtar verilmediyse tekrar edilerek uzunluk doldurulur.) 59

Algoritma: j=0 i=0,1,, 2 n -1 için j:=j+s i +K i mod 2 n S i ile S j yi değiştir (swap) için döngüsü tamamlandı i:=j:=0; l uzunluğunda keyfi ikili anahtar oluşturmak için r:=0,1,, l-1 için i:=i+1 mod 2 n j:=j+s i mod 2 n S i ile S j yi değiştir (swap) t:=s i +S j mod 2 n :=S t (için döngüsü tamamlandı) K Sr := Anahtar: K Sr, r=0,1,, l-1 için 60

RC4- Şifreleme-4 Örnek (n=3) n=3 2 n -1=7. S 0 =0, S 1 =1,, S 7 =7 Başlangıç Anahtarı: 011001100001101 veya 011 001 100 001 101 veya [3, 1, 4, 1, 5] verilsin. K 0 =3, K 1 =1, K 2 =4, K 3 =1, K 4 =5, 3,1,4 (tamamlanır) 61

RC4- Şifreleme-5 Örnek (n=3) K 0 K 1 K 2 K 3 K 4 K 5 K 6 K 7 3 1 4 1 5 3 1 4 i j S 0 S 1 S 2 S 3 S 4 S 5 S 6 S 7 0 0 1 2 3 4 5 6 7 0 3 3 1 2 0 4 5 6 7 1 5 3 5 2 0 4 1 6 7 2 3 3 5 0 2 4 1 6 7 j=0; i=0 j=0+s 0 +K 0 =0+3=3 S 0 S 3 j=3 ; i=1 j=3+s 1 +K 1 =3+2=5 S 1 S 5 j=5 ; i=2 j=5+s 2 +K 2 =5+2+4=3 S 2 S 3 62

RC4- Şifreleme-6 Örnek (n=3) K 0 K 1 K 2 K 3 K 4 K 5 K 6 K 7 3 1 4 1 5 3 1 4 i j S 0 S 1 S 2 S 3 S 4 S 5 S 6 S 7 0 0 1 2 3 4 5 6 7 0 3 3 1 2 0 4 5 6 7 1 5 3 5 2 0 4 1 6 7 2 3 3 5 0 2 4 1 6 7 3 6 3 5 0 6 4 1 2 7 4 7 3 5 0 6 7 1 2 4 5 3 3 5 0 1 7 6 2 4 6 6 3 5 0 1 7 6 2 4 7 6 3 5 0 1 7 6 4 2 63

RC4- Şifreleme-7 Örnek (n=3) l uzunluğunda keyfi bit üretimi: K r - anahtar i j t K r S 0 S 1 S 2 S 3 S 4 S 5 S 6 S 7 0 0 3 5 0 1 7 6 4 2 1 5 3 1 3 6 0 1 7 5 4 2 2 5 5 0 3 6 5 1 7 0 4 2 3 6 5 0 3 6 5 4 7 0 1 2 r=0 i=1;j=0+s 1 =5 S 1 S 5 t=s 1 +S 5 =11=3 K 0 =S 3 =1 r=1 i=2;j=5+s 2 =5 S 2 S 5 t=s 2 +S 5 =5 K 1 =S 5 =0 64

RC4- Şifreleme-8 Örnek (n=3) l=12 uzunluğundaki keyfi anahtar: i j t K r S 0 S 1 S 2 S 3 S 4 S 5 S 6 S 7 1 5 3 1 3 6 0 1 7 5 4 2 2 5 5 0 3 6 5 1 7 0 4 2 3 6 5 0 3 6 5 1 7 0 4 2 4 5 7 2 3 6 5 4 0 7 1 2 5 4 7 2 3 6 5 4 7 0 1 2 6 5 1 6 3 6 5 4 7 1 0 2 7 7 4 7 3 6 5 4 7 1 0 2 0 2 0 5 5 6 3 4 7 1 0 2 1 0 3 4 6 5 3 4 7 1 0 2 2 3 7 2 6 5 4 3 7 1 0 2 3 6 3 0 6 5 4 0 7 1 3 2 4 5 0 6 6 5 4 0 1 7 3 2 Anahtar: 1,0,0,2,2,6,7,5,4,2,0,6 001 000 000 010 010 110 111 101 100 010 000 110

Asimetrik (Açık-Public) Şifreleme Yöntemleri Aralarında herhangi bir gizli ön iletişim yok Ahmet dinleme Ali 66 BĐLĐM ve TEKNOLOJĐDEKĐ GELĐŞMĐŞLĐĞĐN MATEMATĐKSEL TEMELĐ Mart 2010

Asimetrik (Açık-Public) Şifreleme Yöntemleri Önceki yöntemlerde anahtarın iletilmesi için gizli bir ortam ya da özel olarak iletilmesi gerekmektedir. Günümüzde: Banka hesapları, şifre edinme, vs. Nasıl olmaktadır? Banka ile bizim özelde her giriş yaptığımızda anahtar temini yapıyor muyuz? Peki özel ortam paylaşmadan güvenli anahtarlar nasıl sağlanıyor? 67

RSA (Rivest, Shamir ve Adleman )Şifrelemesi-1 n:modül, e: açık anahtar d: özel anahtar. n=p.q, p ve q asal sayılar olsun. φ(pq pq)=(p )=(p-1)(q 1)(q-1) Örnek: p=5 ve q=7 ise φ(35)=4 6=24 e açık anahtarı şu şekilde seçilsin: ebob(e, φ(pq pq)) ) = 1 68

RSA -2 Ahmet p ve q yu seçerek n sayısını oluşturur. (n,e) sayı çifti açık ilan edilir. (p ve q gizlidir!) Şifrelenecek mesaj m olsun. c=m e (mod n) c sayısını Ali ye gönderir. Ahmet p ve q yu bildiğinden: de =1 (mod mod(p-1)(q-1)) 1)) denkleminden d deşifre anahtarını hesaplayabilir. 69

RSA -3 m=c d (mod n) RSA ALGORĐTMASI 1. Ahmetpveqolarak iki büyük asal sayı seçer. 2. Ahmet(e,(p-1)(q-1)) = 1 olacak biçimde e yi seçer. 3. Ahmet de=1 (mod(p-1)(q-1)) olacak şekilde d yi hesaplar. 4. Ahmetnveeyi yayınlar, vep,q,d yi gizler. 5. Ali metni m olarak şifrelerc=m e (modn) hesaplar ve Ahmet ecyi gönderir. 6. Ahmetm=c d (modn) i hesaplayarak deşifre yapar. 70

RSA n ve e yayınlanır Ahmet p,q n=pq de=1 (mod(φ(n))) p,q ve d gizli c şifreli metin Ali m: mesaj c =m e (mod n) m=c d (mod n) deşifrelenir 71

RSA -4: Örnek Ahmet p=885320963 ve q=238855417 asal sayılarını seçsin. Ayrıca e=9007 olarak seçsin. e ve n=p.q değerlerini Ali ye yollar (p ve q gizli!). Alinin mesajı m= cat olsun. 72

RSA -5: Örnek cat=03 01 20 olarak kodlansın. Yani, m=030120=30120 sayısı elde edilir. Ali c yi şu şekilde hesaplar: c=m e =30120 9007 =113535859035722866 (mod n) Ali c yi (yukarıdaki sayıyı) Ahmet e gönderir. Ahmet, Öklit algoritması yardımıyla 73

RSA -6: Örnek de=1 (mod (p 1)(q 1)) 1)) d=116402471153538991 hesaplar. Ahmet Ali nin gönderdiği c şifresini m=c d =113535859035722866 116402471153538 991 (mod n) m=30120 (mod n) şeklinde çözer. NOT: Eğer p ve q asalları 150 hanelik rakamlar olarak seçilirse; herhangi birinin günümüzde bilinen metotları (günümüzün bilgisayarları yardımıyla) bunları bulması 100 yıl kadar sürer. 74

RSA AÇIK ŞĐFRELEME ÖRNEĞĐ 75 BĐLĐM ve TEKNOLOJĐDEKĐ GELĐŞMĐŞLĐĞĐN MATEMATĐKSEL TEMELĐ Mart 2010

Mesaj şifreleme için kullanılacak küçük sayılan bir anahtar örneği: 279978339112213278708294676387226016210704467869554 285375600099293261284001076093456710529553608560618 223519109513657886371059544820065767750985805576135 79098734950144178863178946295187237869221823983 Asal çarpanları nelerdir? 76

Çarpanlara Ayırma Bir Örnek N= 279978339112213278708294676387226016210704467869 55428537560009929326128400107609345671052955360856061822351910951 36578863710595448200657677509858055761357909873495014417886317894 6295187237869221823983 RSA-200 challenge, 5/9/05 tarihinde çarpanlarına Jens Franke in ekibi tarafından Bonn Üniversitesi (Almanya) da ayrıldı. Ödül 20,000 A.B.D $. N=pq ve p = 3532461934402770121272604978198464368671197400197625023 649303468776121253679 423200058547956528088349 q = 792586995447833303334708584148005968773797585736421996 0734330341455767872818 152135381409304740185467 77

Anahtar Kırmak için gerekli zaman! Anahtar Uzunluğu (bits) Olası Anahtar Seçeneklerin sayısı 10 6 çözümleme/ µs hızında gerekli zaman 32 2 32 = 4.3 x 10 9 2.15 mili saniye 56 2 56 = 7.2 x 10 16 10 saat 128 2 128 = 3.4 x 10 38 5.4 x 10 18 yıl 168 2 168 = 3.7 x 10 50 5.9 x 10 30 yıl 78

Anahtarı Bulmak için Gerekli Zaman 128 bits AES standardı olarak kullanılmakta (2001 2001 den günümüze.) 256 bits ABD Çok Gizli Đletişim için kullanılmakta 79

Ayrık Logartima Problemi: ALP-1 (Discrete Logarithm Problem) Tanım: (Đlkel Eleman) Z p cisminin her sıfırdan faklı elemanı bir elemanın kuvveti şeklinde yazılabiliyorsa; bu elemana Z p cismin bir ilkel elemanı denir. Örnek: Z 5 te 2 1 =2, 2 2 =4, 2 3 =3 ve 2 4 =1 olduğundan; 2, Z 5 cismin bir ilkel elemanıdır. ( 3 te bir başka ilkelidir.) 80

ALP-2 Z* p ={1,2,,p-1} 1} çarpma işlemine göre bir değişmeli gruptur. Ayrıca devirlidir! Z* Z* Z* p =<a>={a,a 2, a 3,, a p- 1 =1} a elemanı devirli grubun bir üretecdir yani ilkel elemandır. o(a)=p-1 (a elemanın mertebesi (order order)) Ödev: Z* Z* p (p=7,11 ve 13) devirli grubun birer üreteç (ilkel) elemanı bulunuz. Ödev: Z* 7 de o(2), o(3), o(4) =? 81

ALP-3 Tanım: a elemanı Z p nin bir ilkel elemanı (üreteci) olsun. h, Z* p nin herhangi bir elemanı olmak üzere a x =h (mod p) denkleminde x üstelini bulma problemine ALP denir. (x= x=log a h ya da x=indeks a (h) ) Örnek: p=56509 olsun. 2 bir ilkeldir! h=38679 un logaritması nasıl hesaplanır? 82

ALP-4 Doğal olarak 2 1, 2 2, 2 3, 2 4,, 2 20,. mod 56509 Değerlerinde 38679 elde edilene kadar devam edilir. Bilgisayar yardımıyla x=log a h=11235 bulunur. Not: Kuvvet değerli sürekli üstel fonksiyon gibi davranmaz. Modüler aritmetik olduğundan gelişigüzel değerler elde edilir! 83

Diffie Hellman Anahtar Değişimi Ahmet a gizli A=g a mod p p (büyük asal) ve g (sıfır değil) yayınlanır A B Ali b gizli B=g b mod p B a =(g b ) a =g ba mod p Kaya A ve B yi görüyor! A b =g ab mod p 84

DH-Anahtar Değişimi -2 Ahmet a=347 gizli p =941 ve g=627 yayınlanır Ali 390 b=781 gizli A=627 347 B=627 781 mod 941 A=390 691 B=691 691 347 =470 mod 941 390 781 =470 mod 941 Gizli Anahtar= 470 85

ElGamal (EG, 1985) Şifreleme Yöntemi Ahmet, p büyük bir asal sayı seçer (ALP zor olmalı!). Ahmet a gizli anahtarını seçer ve A= A=g a mod p değerini olan açık anahtarını hesaplar ve yayınlar. Ali, Ahmet in açık anahtarını kullanarak Ahmet e gizli bir mesaj yollamak ister Ali p den küçük bir k keyfi sayısını sadece bir mesajı bir kez şifrelemek için seçer sonra atar. 86

EG-2 Ali, A açık anahtarı kendi seçtiği k sayısı ve m mesajını kullanır: c 1 =g k mod p ve c 2 =ma k mod p değerlerini hesaplar. Ali g ve p açık değerlerini bilmekte ve m mesajını gizli olarak (c 1,c 2 ) şeklinde Ahmet e gönderir. Ahmet a gizli anahtarını bildiğinden; x=c a 1 mod p yi hesaplayabilir. 87

EG-3 Ayrıca x - 1 mod p değerini de hesaplayabilir. Sonuç: m=x -1 c 2 mod p mesajını okur! Çünkü; x -1 c 2 =(c 1a ) -1 c 2 =(g ak ) -1 ma k =(g ak ) -1 m(g a ) k =m. 88

ElGammal Şeması: p (büyük asal) ve g mod p yayınlanır Ahmet a gizli A=g a mod p A (c 1,c 2 ) Ali k gizli c 1 =g k mod p c 2 =ma k mod p m=(c 1a ) -1 c 2 mod p 89

ELGAMMAL ÖRNEK: Ahmet p =467 ve g=2 mod 467 yayınlanır Ali 224 a=153 gizli k=197, m=331 gizli A=2 153 =224 mod 467 c 1 =2 197 =87 mod 467 (87,57) c 2 =331 224 197 =57 m=(87 153 ) -1 35 mod 476 m=14 35 mod 476 m=14 57=331 mod 476 90

91

92

93

94

95

DH-3 Kaya 627 a =390 (mod 941) ve 627 b =691 (mod 941) denklemlerden birini çözebilse; şifre çözülür! Gerçek uygulamalarda: p asalın 1000 haneden oluşması önerilir yani p 2 1000 olmalı. 96

KAYNAKÇA WADE TRAPPE, LAWRENCE C. WASHINGTON INTRODUCTION TO CRYPTOGRAPHY with CODING THEORY, Prentice Hall WENBO MAO,MODERN CRYPTOGRAPHY THEORY & PRACTICE Prof. RANDALL K. NICHOLS, WIRELESS SECURITY Türkiye Kriptografi Sayfaları, http://gsu.linux.org.tr/kripto-tr/ tr/ 97