M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.

Benzer belgeler
ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II

ŞİFRELEME YÖNTEMLERİ

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

GÜVENLİ HABERLEŞME TEKNİKLERİ

Açık Anahtarlı Kriptografi ve Uygulamalar

Güncel Kriptografik Sistemler

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ

ŞİFRELEME YÖNTEMLERİ

Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ KASIM E-imza Teknolojisi. TODAİE Sunumu

Internet te Veri Güvenliği

AES (Advanced Encryption Standard)

ALAN TURING: BİLGİSAYARIN ATASI

Bilgi Güvenliği Eğitim/Öğretimi

6. SALĠH ZEKĠ MATEMATĠK ARAġTIRMA PROJELERĠ YARIġMASI PROJE ADI: OYUNLARLA KRĠPTOLOJĠ - BĠR SAVAġ ġġfrelemenġn GĠZEMĠYLE NASIL KAZANILIR?

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ

Internet te Veri Güvenliği

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

Ankara. İlkyar-2014 June17, Haziran 2012

TC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ ( FEN ve TEKNOLOJİ FİZİK, KİMYA, BİYOLOJİ ve MATEMATİK ) PROJE DANIŞMANLIĞI EĞİTİMİ ÇALIŞTAYLARI

International Journal of Innovative Research in Education

ERDEMLİ ATL TL METEM EĞİTİM ÖĞRETİM YILI NESNE TABANLI PROGRAMLAMA YILLIK ÖDEVİ

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme

RSA ŞİFRELEME ALGORİTMASI

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI

KRİPTOLOJİ SÖZLÜGÜ. authentication, authorization and accounting ( AAA ) : Kaynaklara güvenli erişimi sağlayıcı güvenlik unsurlarıdır.

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer

GEÇMİŞTEN GÜNÜMÜZE KRİPTOLOJİ: ŞİFRELERİN BİLİMİ

SORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir?

Bakanlığımız Tüketici ve Rekabetin Korunması Genel Müdürlüğü'nce yürütülen,

Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

Şifrebilimde Yapay Sinir Ağları

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

III. Gizli Anahtar Kriptografi

NTM ELEKTRİK ELEKTRONİK İNŞ. SAN. VE TİC. LTD. ŞTİ. BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ (BGYS)

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş

:Bilgiyi şifreli hale dönüştürme işlemidir.

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

YİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu

HAZIRLAYAN ÖĞRENCİLER:

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME Kasım, 2014, Yaşar Üniversitesi İÇİN

Veri Şifreleme Teknikleri Kriptoloji (Cryptology)

Polialfabetik Şifreleme (Vigenere)

ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA

YİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu

AKAT oyununda, kırmızı (birinci oyuncu) ve mavi (ikinci oyuncu) şeklinde adlandırılan 2 oyuncu vardır. Oyun şu şekilde oynanır:

KRİPTOGRAFİYE GİRİŞ şifreleme teorisi

4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ. * Hakan ÇAKAR, * Asaf VAROL

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

Simetrik Kriptografi

ŞİFRELEME YÖNTEMİNİN TESPİTİ AMACIYLA ÇEŞİTLİ ŞİFRELEME ALGORİTMALARININ ARAŞTIRILMASI

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için

Akademik Bilişim Konferansları Kurs Öneri Formu, v2.1. (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz)

Yeni Nesil Ağ Güvenliği

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi

Bilgi Güvenliği ve Kriptoloji Temel Kavramlar

GELİŞMİŞ ŞİFRELEME STANDARDI - AES

TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0

Kriptoloji ve Uygulama Alanları: Açık Anahtar Altyapısı ve Kayıtlı Elektronik Posta

ASAL SAYILARIN ŞİFRELEME TEORİSİNDEKİ UYGULAMALARI Ali AKBAR HASSANPOUR Yüksek Lisans Tezi Matematik Anabilim Dalı Cebir ve Sayılar Teorisi Bilim

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi. Secure Messaging Method With SMS Using RSA Encryption Algorithm

ASAL SAYILARIN İKİ TABANINDA KODLANMASI ve ŞİFRELEME MATGEF FİKRET ÇEKİÇ GÜLSEMİN KEMAL ESRA YILDIRIM

GİZLİLİK VE GİZLİLİĞİN ÖNEMİ

Bulut Bilişim Güvenliği için Homomorfik Şifreleme

Otomata Teorisi (BIL 2114)

Yazılım Mühendisliğine Giriş 2018 GÜZ

Açık Anahtar Altyapısı Konusunda Araştırma, Geliştirme ve Uygulamalar 1

Mukayeseli Veri Şifreleme Algoritmaları

RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA

ELGAMAL ŞİFRELEME ALGORİTMASINI KULLANAN GÜVENLİ BİR E-POSTA UYGULAMASI: MD MESSAGE CONTROLLER

RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi

Biz Kimiz? Yetkin ve çok yönlü ekibi ile beraber birçok alanda farklı başarılara imza atılması hedeflenmektedir.

RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ

ULUSAL GRID ÇALIŞTAYI 2005

Şifreleme Cryptography

Üniversitelerde Bilgi Güvenliği Eğitimi. Dr. Mehmet KARA TÜBİTAK - BİLGEM 26 Kasım 2011

E-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir.

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

7/24 destek hattı AirTouch. Üç yıl garanti. Üç yıl garanti. YM.AP.4410.UM.TR.D01REV

GİZLİLİK VE GİZLİLİĞİN ÖNEMİ. Olgun YAZICI İstanbul Sağlık Müdürlüğü İnsan Kaynakları Şube Müdürü

BİRİNCİ BÖLÜM Amaç, Kapsam, Hukuki Dayanak ve Tanımlar

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

Bilgi Güvenliği Farkındalık Eğitimi

01 WASTE Windows Linux ve macos (Sınırlı İşlevsellik)

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

Sayılar ve Altın Oranı. Mahmut Kuzucuoğlu. 16 Ağustos 2015

Venatron Enterprise Security Services W: P: M:

Değerlerinizi Koruyun!

Transkript:

Kriptoloji, Matematik ve Siber Güvenlik M.Ö. 1900 lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. MÖ.60-50 Julius Caesar (MÖ 100-44 ) normal alfabedeki harflerin yerini değiştirerek oluşturduğu şifreleme yöntemini devlet haberleşmesinde kullandı. Bu yöntem açık metindeki her harfin alfabede kendisinden 3 harf sonraki harfle değiştirilmesine dayanıyordu. 1790 Thomas Jefferson, Strip Cipher makinesini geliştirdi. Bu makineyi temel alan M-138- A, ABD donanmasının 2.Dünya savaşında da kullandı. 2.Dünya savaşında Almanlar Arthur Scherbius tarafından icat edilmiş olan Enigma makinesini kullandılar. Bu makine Alan Turing ve ekibi tarafından çözüldü. Yazının icadından günümüze kadar insanlar haberleşmelerinde gizliliğe önem vermiş, mesajı kafa derisine kazıma, ceviz kabuğuna yerleştirme, harfleri değiştirip anlamsız metinlere dönüştürme yöntemlerini kullanmışlardır. Teknolojik gelişmelerle kağıt kalemle yapılan şifreleme yöntemi büyük değişime uğramıştır. Teknolojinin hızlı gelişimi pek çok yeni olanak sunarken yeni teknolojik olanaklar bir takım riskleri de içinde taşıyor. Siber Güvenlik, bu riskleri azaltmak ve internet kullanımını güvenli bir hale getirmek için ortaya çıkan yeni bir endüstri olarak görülüyor. Bu aşamada veri analizi ve verilerin saklanması için pek çok yeni program üretiliyor, eskisinden çok daha karmaşık internet ağları ve programları kullanılıyor, veri ve bilgi üretme

sürecine ilişkin çok daha fazla işlem yapılıp, eskisinden daha fazla veri üretiliyor ve daha fazla veri erişimine izin veriliyor. İşte bu süreçlerin tümünde yine yaratıcı ve geleceğe yönelik çalışmaları ile matematik yer alıyor. Siber Güvenlik Uzmanlarının matematik, bilgisayar mühendisliği ya da yazılım mühendisliği gibi alanlarda eğitim görmüş olmaları gerekiyor. Güvenlik politikası olarak bilginin farklı yöntemlerle korunması söz konusudur. Bu yöntemlerden biri olarak bilginin değiştirilerek korunması ile uğraşan bilim dalı kriptolojiden söz edebiliriz. Kriptoloji bir matematik bilimidir ve genelde sayılar teorisi üstüne kuruludur. Kriptoloji= Kriptografi + Kriptoanaliz Kriptografi yunanca gizli anlamına gelen kriptos ve yazı anlamına gelen graphi dan türetilmiştir. Kriptografî bilgi güvenliğinde ve özellikle siber güvenlikte önemli bir role sahiptir. Bilginin güvenli, bütün ve aslına uygun halde aktarımı ve saklanması matematiksel tekniklerin kullanılmasıyla gerçekleşir. Günümüzde elektronik ortamda bilginin korunması, yasal olmayan erişimi, kopyalanıp çalınmasın, şifreli metnin güvenliği kriptografik algoritmaya ve anahtarın gizliliğine bağlıdır. Anahtar tabanlı algoritmaların simetrik ve genel anahtar olmak üzere iki genel türü vardır. Algoritmanın bilinmesi güvenliği etkilemezken, anahtardaki küçük bir değişim bilgilerde büyük değişime neden olmaktadır. Modern şifrelemenin kullanışlı olması için birkaç durum gerekli: Orijinal metni, yani şifresiz belgeyi çözmek için gerekli olan algoritma ya da yöntem, Şifresiz metni şifrelemek ve çözmek için gerekli olan anahtar, Bu anahtarın ne kadar geçerli olacağını belirten süre ya da zaman aralığı. Bu üç durumu anlatmak için anahtar kapı örneği sıkça verilir. Evinize girmek için ihtiyacınız olan şey anahtar. Bu eylem sizin eve giriş yönteminizi oluşturuyor. Bu yöntemin çalışacağı tek durum ise evinizin kapısını açacak doğru bir anahtara sahip olmanızdır ve yönteminizin geçerlilik süresi siz o evde oturduğunuz zaman aralığı süresincedir. Sizden sonra biri o eve yerleştiğinde sizin giriş yönteminizi bildiği için evin anahtarını değiştirecektir. Bu örneğe baktığımız zaman insanların şifreleme davranışlarının ihtiyaçları ile örtüştüğü görülmekte.

Mesela savaş meydanındasınız ve taburlar arası mesaj iletme durumunuz var. Yani işin önemine göre verilen üç maddedeki algoritma, yöntem ve süre değişmekte. Savaşın kaybedilme durumunu ve doğacak sonuçları göz önüne getirdiğinizde algoritma ve yöntemin üçüncü parti tarafından çözülmesinin zor olabileceğini ve eğer bunu çözmüş olsalar bile belirlediğiniz zaman aralığından sonra bunun gerçekleşebileceğini, o zaman da şifrelerin niteliksiz olacağını düşünebiliriz. MATEMATİK VE KRİPTOLOJİ İletişim kurmak isteyen iki kişinin bir birlerine e-posta aracılığı ile ileti göndermesini göz önünde tutalım. Bu iletiler birçok bilgisayardan geçmektedir. Bir kullanıcıdan diğer kullanıcıya gittiğinde daha önce açılıp okunmadığını veya açılıp üstünde değişiklik yapmadığını bilemeyiz. Bu yüzden devreye kriptolama girmektedir. Kripto teknikleri genelde bu yazıyı daha önce hazırlanmış bir algoritma ile şifreli bir metin haline getirir. Public, private key çiftini üretmek için özel bir algoritma kullanılır. Bu algoritma ilk kez Amerikalı Rivest, Shamir, Adleman üç bilim adamı tarafından 1977 yılında geliştirilmiş, ismini bu üç kişinin baş harflerinden almıştır RSA. RSA mantık olarak tamamıyla asal sayılar üzerinde çalışır. Önce bir adet asal sayı seçilir ve buna p sayısı denir. Sonra bir tane daha asal sayı seçilir ve buna da q denir. p = 3

q = 11 (3 ve 11 asal sayıdır) Daha sonra bir adet bu iki sayının çarpımından oluşan N sayısı oluşturulur. N = (p * q) N = (3 * 11) N = 33 Bu N sayısı modulus olarak kabul edilir. Daha sonra bir a sayısı oluşturulur ve bu a sayısı p değerinin bir eksiği ve q değerinin bir eksiğinin çarpımından oluşur. a = (p -1 ) * (q -1) a = (3-1 ) * (11 1) a = 2 * 10 a = 20 sayısı elde edilir. Private key i oluşturmak için bir adet d sayısı üretilir ve bu d sayısı e sayısı ile çarpılıp a sayısı ile mod landığında kalanı 1 verecek şekilde bir sayı olmalıdır. Bunun matematiksel ifadesi şöyledir: d * e = 1 mod a, d * 7 = 1 mod 20 d = 3 sonucu bulunur çünkü 3 * 7 = 21 mod 20 de 1 sonucunu verir. Oluşturulan bu d sayısı ile N sayısı da private key dir (d exponent, N modulus) Görüldüğü gibi; siber güvenliğin ana araçlarından olan kriptografî teknikleri bilginin olası saldırılara karşı korunması için çaba sarf etmektedir ki bu durum sayılar teorisi ve matematik ile gerçekleşmektedir. Zühre AYDIN KAYNAKÇA 1. Hassanpour, A., 2015. Asal Sayıların Şifreleme Teorisindeki Uygulamaları. Yüksek Lisans Tezi. Atatürk Üniversitesi. Fen Bilimleri Enstitüsü, Erzurum, Türkiye, 85

2. https://www.degruyter.com/dg/page/topical-issue-open-math-cyber-security/openmathematics-topical-issue-on-cybersecurity-mathematics 3. Çeşmeci, Ü., 2009. Kriptoloji Tarihi. UEKAE Dergisi, 1, 21-29. 4. Çimen, C., Akleylek, S. ve Akyıldız E., 2008. Şifrelerin Matematiği: Kriptografi. 1 ODTÜ Yayıncılık, 3. Baskı Matematiksel