Ankara. İlkyar-2014 June17, 2014 19- Haziran 2012



Benzer belgeler
Sayılar ve Altın Oranı. Mahmut Kuzucuoğlu. 16 Ağustos 2015

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.

İletişim kavramı ve tanımı

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği

Güncel Kriptografik Sistemler

İletişim ve İletişim Sürecinde Halkla İlişkiler. Kişilerarası İletişim. Kişisel İlişkiler ve Davranış Geliştirme Süreci

Maddeyi Tanıyalım Maddeyi Niteleyen Özellikler Bazı Maddelere Karşı Neden Dikkatli Olmalıyız? Maddelerle Çalışırken Uyulması Gereken K

T.C. MİLLİ EĞİTİM BAKANLIĞI BALIKESİR / BANDIRMA İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ. Büro Yönetimi ve Resmi Yazışma Kuralları Kursu

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA

AES (Advanced Encryption Standard)

BİLİŞİM TEKNOLOJİLERİ VE YAZILIM

YILDIZ TEKNİK ÜNİVERSİTESİ

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ

Öğrenci E Posta Açma Sistemi ve Kullanma Dokümanı

Modüler Matematik ve Takvime Uygulamaları

BARKOD SİSTEMİ (Çizgi İm)

TC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ ( FEN ve TEKNOLOJİ FİZİK, KİMYA, BİYOLOJİ ve MATEMATİK ) PROJE DANIŞMANLIĞI EĞİTİMİ ÇALIŞTAYLARI

Geometrik Örüntüler. Geometride Temel Kavramlar Uzamsal İlişkiler

Bilgisayarların birbirine bağlanması ve bir ağ oluşturmasının temel amacı veri alışverişi yapabilmekti. Yani bir nevi haberleşmeyi sağlamaktı.

MATEMATİK Fasikül 1 KONU ANLATIMLI FASİKÜL SET MEB TTKB NİN UYGULADIĞI 10 KÖK DEĞER FASİKÜLLERİMİZDE İŞLENMİŞTİR. EVLE OKUL BiR ARADA ATU

ALAN TURING: BİLGİSAYARIN ATASI

PTT KEP BİREYSEL MÜŞTERİ KULLANIM KILAVUZU

DERS 2. Aylin in Eğitim Hikâyesi

EĞİTİM ÖĞRETİM YILI. İLKOKULU 1. SINIF TÜRKÇE DERSİ ÜNİTELENDİRİLMİŞ YILLIK PLANI

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II

İYİ Kİ VAR ÜNİTESİ ÇALIŞMALARI

Yahut İLETİŞİMİN TEMEL ELEMENTLERİ

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

A1 DÜZEYİ B KİTAPÇIĞI NOT ADI SOYADI: OKUL NO:

GRT 283 KİTLE İLETİŞİM KURAMLARI. Ha$a 1

Başvuru Tarihleri 18 Ağustos 12 Eylül 2014

YİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu

BİREYSELLEŞTİRİLMİŞ ÖĞRETİM PROGRAMI

Açıköğretim Uygulamaları ve Araştırmaları Dergisi AUAd

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ

İnsanlar, tarihin her döneminde olduğu gibi bundan sonra da varlıklarını sürdürmek, haberleşmek, paylaşmak, etkilemek, yönlendirmek, mutlu olmak gibi

Adı-Soyadı: Deniz kampa kimlerle birlikte gitmiş? 2- Kamp malzemelerini nerede taşımışlar? 3- Çadırı kim kurmuş?

BULUNDUĞUMUZ MEKAN VE ZAMAN

Güvenli Müşteri Alanı

2. İlk tekerlek bundan altı bin yıl kadar önce tahtadan yapıldı. 4. İlk hava taşıtı tek kişilik uçaktır.

SAYI VE KODLAMA SİSTEMLERİ. Teknoloji Fakültesi/Bilgisayar Mühendisliği

Geometrik Örüntüler. Geometrik Cisimlerin Yüzeyleri Geometrik Cisimler Prizmaların Benzer ve Farklı Yönleri Geometrik Şekiller. Geometrik Örüntüler

YAZIŞMA VE DOSYALAMA USULLERİ SORULARI

6. SALĠH ZEKĠ MATEMATĠK ARAġTIRMA PROJELERĠ YARIġMASI PROJE ADI: OYUNLARLA KRĠPTOLOJĠ - BĠR SAVAġ ġġfrelemenġn GĠZEMĠYLE NASIL KAZANILIR?

A1 DÜZEYİ A KİTAPÇIĞI NOT ADI SOYADI: OKUL NO:

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme

AKAT oyununda, kırmızı (birinci oyuncu) ve mavi (ikinci oyuncu) şeklinde adlandırılan 2 oyuncu vardır. Oyun şu şekilde oynanır:

Maddeyi Tanıyalım Maddeyi Niteleyen Özellikler Bazı Maddelere Karşı Neden Dikkatli Olmalıyız? Maddelerle Çalışırken Uyulması Gereken K

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ

KÜÇÜK ADIMLAR ANAOKULU EĞİTİM ÖĞRETİM YILI EKİM AYI BÜLTENİ AY AYIN TEMASI SONBAHAR MEVSİMİ 29 EKİM CUMHURİYET BAYRAMI VE ÖNEMİ

EĞİTİM ÖĞRETİM YILI. İLKOKULU 2. SINIF TÜRKÇE DERSİ ÜNİTELENDİRİLMİŞ YILLIK PLANI

Eğlenceli Tatil Kitapçığı (Bulmaca Kitabım)

İLETİŞİM TEKNİKLERİ. Diğer Sağlık Personeli Temel Eğitim Programı. Dr.V.Aydan İZGİ

GÜVENLİ HABERLEŞME TEKNİKLERİ

Açık Anahtarlı Kriptografi ve Uygulamalar

MATEMATİK TESTİ. 1. Esin, dört arkadaşına saatin kaç olduğunu sorduğunda aşağıdaki yanıtları almıştır. : 2 yi 10 geçiyor.

Biz Kimiz? Yetkin ve çok yönlü ekibi ile beraber birçok alanda farklı başarılara imza atılması hedeflenmektedir.

DOĞAL SAYILAR , , bölük bölük bölük bölük bölük bölük bölük bölük bölük

SORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir?

2. Sınıf Kazanım Değerlendirme Testi -2

2. SINIFLAR KASIM AYI BÜLTENİ ÇİLEM TEKNECİ-ABİDE AVCU

YANIT S ANIT S YF ARI

SM 100 Terazi Ayarları. Digi SM 100. SM 100 Terazi Ayarları

Gezgin Sistemlerde Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net

Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi

İnternet Tarayıcı programlar ile internet sitelerini açabiliriz. Açık olan sitelerin sekmeleri

İLETİŞİM KURAMLARI EYLÜL 2016

E-Posta Hesabı Oluşturma

Matematikte Sonsuz. Mahmut Kuzucuoğlu. Orta Doğu Teknik Üniversitesi Matematik Bölümü İlkyar-2017

DARA PLUS PARAKENDE MODULU

sınıf a s Bilmeceler Deneyler Okuma Anlama Metinleri Şifreli işlemler Bulmacalar Fıkralar

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ

BİLGİSAYAR BİLİMİ DERSİ (KUR 1) PYTHON PROGRAMLAMA DİLİ ÇALIŞMA KÂĞIDI - 1

ÖZEL BİLGE OKULLARI 2. SINIFLAR NİSAN AYI BÜLTENİ

2. Sınıf Kazanım Değerlendirme Testi -1

KKTC de ilkokulda zihin engelli öğrencilere okuma öğretiminde uygulanan yöntem cümle çözümleme yöntemidir. Bu yöntem Türkiye deki Eğitim Uygulama

Öz geçmiş, insanın hayatını, kabiliyetini, yeteneğini, iş yapma gücü ve tecrübelerini ortaya koyan bir belgedir. Yani insanın o güne kadar elde

KAZANIMLAR(KISA DÖNEMLİ AMAÇLAR)

Aşağıdaki resmin içinde yandaki eşyalar gizlenmiş. Onları bulalım ve boyayalım. -16-

SAĞLIK TAKİP OTOMASYONU

İLETİŞİM NEDİR? SINIFTA İLETİŞİM

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

Küme Temel Kavramları

GLOBAL SAKLAMA HI ZMETI I ŞLEM ESASLARI

Problem Yaklaşım Temelleri, Algoritma ve Akış Şeması

Arkadaşınız Kutsal Ruh

Adli Yazışmalar Ders Notları

Demek ki ölçmeye çalıştığımız açı dar açıdır. üçgen. gönye. dar açı

3.3. İki Tabanlı Sayı Sisteminde Dört İşlem

T.C. KAHRAMANMARAŞ VALİLİĞİİLAFET VE ACİL DURUM MÜDÜRLÜĞÜ SAĞLIK TAKİPOTOMASYONU

KİTAP SÜRESİNİ UZATMA

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)

YILDIZ TEKNĠK ÜNĠVERSĠTESĠ

Yazılım Mühendisliğine Giriş 2018 GÜZ

BİLGİSAYARDA YAZI DERSİ. Bilgisayarda yazı yazmak

Görme Yetersizliği Olan Bireyler: EK 3 GİK 4

Transkript:

p. 1/44 Mahmut KUZUCUOǦLU Orta Doǧu Teknik Üniversitesi Matematik Bölümü Ankara matmah@metu.edu.tr İlkyar-2014 June17, 2014 19- Haziran 2012

2

Denizli nin Çal Ortaköy köyünde bu evde doğdum.

1984 yılında Amerikanın Toledo Üniversitesine Asistan olarak gittim. Amarikanın Başkenti wahington daki Beyaz Saray.

1985 yılında Manchester Üniversitesinde bu binada doktora yapmaya başladım.

3 Ay Ailecek Rusya da kaldık.

ALMANYA OBERWOLFACH MATEMATİK ENSTİTÜSÜ

p. 1/47 Mahmut KUZUCUOǦLU Orta Doǧu Teknik Üniversitesi Matematik Bölümü Ankara matmah@metu.edu.tr İlkyar-2014 June27, 2014 19- Haziran 2012

p. 2/47 Neler Öǧreneceǧiz: İletişim nedir?

p. 2/47 Neler Öǧreneceǧiz: İletişim nedir? İletişim yolları nelerdir?

p. 2/47 Neler Öǧreneceǧiz: İletişim nedir? İletişim yolları nelerdir? Hayvanların iletişimi?

p. 2/47 Neler Öǧreneceǧiz: İletişim nedir? İletişim yolları nelerdir? Hayvanların iletişimi? İletişimde gizlilik?

p. 2/47 Neler Öǧreneceǧiz: İletişim nedir? İletişim yolları nelerdir? Hayvanların iletişimi? İletişimde gizlilik? Gizli bilgilerin emniyetli bir şekilde alıcıya iletilmesi?

p. 3/47 İletişim duygu, düşünce ya da bilgilerin akla gelebilecek her türlü yolla başkalarına aktarılması, bildirişim, haberleşme, komünikasyon demektir. İletişim telefon, telgraf, televizyon, radyo gibi aygıtlarla yürütülen bilgi alışverişi, bildirişim, haberleşme, komünikasyon.

İletişim iki ya da daha c.ok kişi arasında bir anlaşma, uzlaşma doǧmasını saǧlayan karşılıklı konuşma, diyalog şeklinde de tanımlanabilir. İletişimde kişinin konuşma bic.imi, sec.tiǧi sözcükler, ses tonu, beden duruşu, jest ve mimikler önemlidir. İletişimde en önemli faktörlerden birisi de dinlemek ve empati kurabilmektir. Empati Kurma; dış dünyayı karşımızdaki insanın penceresinden, yani onun penceresinden görmeye c.alışmak demektir. Bir başka deyişle kendimizi onun yerine koymak demektir. p. 4/47

p. 5/47 Başlıca İletişim Yolları: Sözlü İletişim: Karşılıklı konuşmaya dayalı iletişimdir. Yazılı İletişim: yazı yoluyla saǧlanan iletişimdir. Hareketlerle İletişim: Jest, mimik ve c.eşitli hareketlerle saǧlanan iletişimdir.

p. 6/47 Hayvanlar arası iletişim ic.in kuşların ötüşü, aslanların, kaplanların, c.ıtaların, idrar koklaması, kükremesi; kedilerin miyavlamasını örnek verebiliriz. Köpeklerde koklayarak ve havlayarak iletişim kurar.

p. 7/47 Hayvanlar arası iletişim ic.in keklikle kafes avcılıǧı da verilebilir. Bu yöntemde avcılar kendi kekliklerini daǧa götürüp kafes ic.inde bir c.alının kenarına bırakırlar. Keklik öterek c.evredeki kekliklerle iletişime gec.er ve onları yanına c.aǧırır. Tabi avcı da bu durumdan yararlanarak gelen keklikleri avlar.

p. 8/47 Tarihte güvercinlerle iletişim saǧlanmıştır. Özellikle savaşlarda ve zor zamanlarda yardım istemek veya durumlarını belirtmek ic.in yazdıkları küc.ük notları güvercinlerin ayaklarına baǧladıkları küc.ük kaǧıt parc.alarıyla diǧer kişilere veya gruplara iletmişlerdir. Karadeniz insanları cep telefonundan önce ıslık c.alarak komşuları ile haberleşirlerdi.

p. 9/47 Elektronik posta ( e-mail ) ve telefon numaraları da bir c.eşit şifreli habeleşmedir zira herkesin bir telefon numarası var ve numaranızı konuşmak istediǧiniz kişilere verirsiniz. Aynı şekilde elektonik postalar (e-mail) ic.in bir e-mail posta adresi ve ayrıca şifresi vardır. Bunun sayesinde iletişim sadece istenen kişiler arasında saǧlanır ve istenmeyen kişilerin mesajları okuması veya telefonları dinlemesi önlenir.

p. 10/47 Başkalarının duymasını veya görmesini istemediǧimiz bilgileri gizli olarak bildiririz. Örneǧin yazdıǧımız bir mektubu başkaları okumasın diye zarfa koyarız. Savaş sırasında düşmanların bizim haberleşmemizi dinlemesin diye şifreler geliştirir ve bilgilerin düşmanın eline gec.mesini engellemeye c.alışırız.

p. 11/47 Bunların yanısıra bir de işleri kolaylaştırmak ve zaman kazanmak ic.in bilgisayarlardan yararlanırız. Örneǧin mektupların, paket servislerin üzerine bölge isimleri yani posta kodu yazılarak bilgisayarların bunları ayrı bölgeler ic.in gruplara ayırması ve bu sayede daǧıtımın hızlanması saǧlanmaktadır. Aynı şey kitaplar ic.in de konularına ve basıldıkları ülkeye göre numaralandırılmaktadırlar. Buna ISBN (International Standard Book Number) numarası denir.

p. 12/47 Benzer bir yöntem marketlerde alış veriş sırasında ürünlerin üzerine barkod denilen bir c.eşit şifre ile de yapılmaktadır. Ürünü alırken makineden c.ıkan bir kaǧıdı ürün paketinin üzerine yapıştırırlar. Bu kaǧıtta bir c.eşit şifre vardır. O ürünün adı, firması gibi bilgiler ic.erir. Ürünün fiyatını kasadaki makine okumakta yani bir c.eşit şifre kırma yapmakta ve daha sonra bu üründen ne kadar satış yapıldıǧı belirlenmektedir.

p. 13/47 Gizli kodlarla şifrelerin oluşturulmasına Kriptoǧrafi denir. Gizli kodlarla şifrelerin kırılmasına da kripto analiz denir. Kriptoloji ise hem kriptografiyi hem de kripto analizi ic.ine alır.

p. 14/47 Gizli yazışmaların tarihi M.Ö. 1900 lü yıllara kadar uzanır. Mısırlı yazı uzmanlarının mezar taşlarına yazmalarına bazı bilgi ve mesajları harf sıralarını deǧiştirerek yazdıkları belirlenmiştir.

p. 15/47 Daha sonraları bazı metinleri silindir bic.imindeki skytale adı verilen şerit şeklindeki bir parşümen yada papilus adı verilen bir c.eşit kaǧıdı önce bu silindir şeklindeki nesneye düzenli bir şekilde sarılır. Daha sonra metinler soldan saǧa doǧru yazılır. Bu durumda metin şeritin üzerinde yukarıdan aşaǧıya ama c.ok karışık bir bic.imde görünür. Şerit slindirden ayrılınca yazdıǧımız metni okuyabilmek mümkün olmaz. Ancak bu silindir bic.imindeki nesneyi mesajın iletileceǧi kişiye de vererek bir iletişim saǧlıklı bir şekilde kurulur. Bu sayede şifreli mesajlarını karşı tarafa güvenli bir şekilde ulaştırmışlardır.

p. 16/47 Tarih boyunca c.eşitli şifreler kullanılmış, zira insan var olduǧu müddetc.e şifreye (gizliliǧe) ihtiyac. olmuştur. ikinci dünya savaşında Manchester Univertsitesi Profesörlerinden Alan Turing ve ekibinin şifreleri c.özmesi ile savaşın sonucunu ciddi şekilde etkilemişlerdir.

p. 17/47 Bugün banka kartları, uydudan yayın yapan şifreli kanallar, cep telefonları şifreleri kullanarak insanların biribirleri ile daha emniyetli bir şekilde haberleşmeleri saǧlanmaktadır. Bu işler ic.in kullanılan yöntemler daha c.ok matematikc.iler tarafından geliştirilmektedir. Bu konulara devletlerin de destek vermesinden ve ihtiyac. olmasından dolayı bu konulardaki teknoloji hem c.ok hızlı gelişmekte hemde bu gelişmeler sayesinde daha c.ok matematikc.iye ihtiyac. bulunmaktadır. Bu uygulamalarda matematiǧin gelişmesine yardımcı olmaktadır. Yani gelişme iki taraflı olarak devam etmektedir.

p. 18/47 İlk kriptoloji sistemlerinden olan Caesar şifresi Julius Caesar tarafından Galya (Gallic) savaşlarında kullanılmıştır. Julius Casear MÖ 100-MÖ 44 yıllarında yaşamış 56 yaşında ölmüştür. Galya savaşları MÖ 58-50 yılları arasında olmuştur.

p. 19/47 Julius Caesar şifresi alfabedeki her harfi (İngiliz alfabesinde 3 Türkc.e alfabede 4 harf) saǧa kaydırarak oluşturulan bir şifre sistemidir. Yani a yerine d harfi konmuştur.

p. 20/47 Julius Caesar şifresi: a b c c. d e f g ǧ h ı i j k l m D E F G Ǧ H I İ J K L M N O Ö P n o ö p r s ş t u ü v y z R S Ş T U Ü V Y Z A B C C.

p. 21/47 Kelimemiz MUTLULUKLAR olsun. Şimdi bu kelimeyi şifreleyelim. M U T L U L U K L A R P Z Y Ö Z Ö Z O Ö D U

p. 22/47 Yeni kelimemiz ATATÜRK olsun. A T A T Ü R K D Y D Y A U O

p. 23/47 Yeni kelimemiz CUMHURİYET olsun.

p. 24/47 C U M H U R İ Y E T F Z P K Z U M C H Y

p. 25/47 Şimdi şifrelenmiş olarak verilen şu kelimenin gerc.ek anlamını bulalım.

p. 25/47 Şimdi şifrelenmiş olarak verilen şu kelimenin gerc.ek anlamını bulalım. v d ı d o y d ü d ö ǧ l u

p. 25/47 Şimdi şifrelenmiş olarak verilen şu kelimenin gerc.ek anlamını bulalım. v d ı d o y d ü d ö ǧ l u Ne yapmamız gerekir. Bu noktada şifre üretirken kullandıǧımız metod da kavramamız gerekir. İşlemlerin tersinin olması gerektiǧini

p. 26/47 Kelimemizin Şafakta saldır olduǧunu buluruz. ş a f a k t a s a l d ı r v d ı d o y d ü d ö ǧ l u

p. 27/47 Şimdi aşagıdaki şifreye karşılık gelen metni bulalım. O Z U E D R E D C U D P L

Kelimemizin KURBAN BAYRAMI olduǧunu görürüz. K U R B A N B A Y R A M I O Z U E D R E D C U D P L Şu kelimeleri de siz şifreleyin: (a) PARA YOLLA (b) MATEMATİǦİ SEVİYORUM p. 28/47

p. 29/47 Her şifre kırılabilir. Ancak bir şifrenin ne kadar zamanda kırılabileceǧine dair tahminler ve hesaplamalar vardır. Bütün bu hesaplamalar bu günkü teknolojik aletlere göre yapılır. Bu yıl yapılan bir şifre kırma süresi gelecek yıl ic.in gec.erli deǧildir. Zira gelecek yıl c.ok daha donanımlı ve c.ok daha hızlı bilgisayarlar c.ıkabilir. Bu durumda şifrenin kırılma süresi de azalır.

p. 30/47 Örneǧin savaşta bir şifre kullanacaksınız. Bu şifre kullanarak pilotunuzla haberleşeceksiniz. Hesaplanması gereken süre sizin uc.aǧınız hareket ettikten sonra düşman sizin şifrenizi kırmadan önce uc.aǧınızın bombasını bırakıp ülkenize dönmesi gerekir. Bu arada bu şifre ile siz de en güvenli şekilde pilotunuzla haberleşebilmeniz ve gerekli iletişimi kolayca yapabilmeniz gerekmektedir. Düşman güc.lerin ortamı kirlendirmesine karşı (telefonlardaki jammer sistemi gibi) sizin pilotunuzun sizin ne dediǧinizi doǧru anlamasını saǧlayacak ve yanlış anlamayı giderici şifreler yazmalıyız.

p. 31/47 Örneǧin saatlerdeki gibi modulo 24 e göre hesap yapmak istesek ve benim bu işlemi yapmak ic.in 2 saniyem olsa ve şu soruya yanıt arasam: 2019 saat sonra saat kac. olur? Burada 3 saati 2019 ile şifrelemekten bahsediyoruz. Yapılması gereken şey 2019 u 24 e böleriz ve sonucu 84 gün 3 saat olarak buluruz. Biz saati merak ettiǧimize göre şu andaki saate 3 saat ekler 2019 saat sonraki saati söyleyebiliriz. Bunu 2 saniyede yapamayız. Dolayasıyla süre şifre ic.in önemli bir kavramdır.

p. 32/47 Şimdi size gerc.ek bir şifrenin hikayesini anlatayım. AYŞE TATİLE C.IKSIN

p. 33/47 1974 yılında yapılan Kıbrıs Barış harekatı ic.in o dönemin Dışişleri bakanı Turan Güneş tarafından bizzat kullanılan ve gerc.eǧe c.ok uygun olan bir şifrelemedir. Turan Güneş in Ayşe isminde bir kızı olduǧu bilinir. Kıbrıs barış harekatı ile ilgili olarak Dışişleri bakanı Turan Güneş İsvic.renin Cenevre şehrine gitmiştir ve bu ilgili ülkelerle yapılan son görüşmedir.

p. 34/47 Cenevre de sürdürülen görüşmeler sırasında anlaşmanın mümkün olmadıǧı kanaati kesinleşince harekâtın yeniden başlatılacaǧı anlamına gelen Ayşe Tatile C. ıksın parolasını Türk Dışişleri Bakanı Turan Güneş, Başbakan Bülent Ecevit e bildirdi. Bu mesajla işlerinin uzayacaǧını ve kızı Ayşe nin tatile c.ıkmasını ve kendisini beklememesi mesajı iletilmiştir. Ancak asıl verilmek istenen mesaj Türk Askerinin Kıbrıs a gitmesini yani harekatın başlama mesajını iletmiştir.

p. 35/47 Öteleme şifresi Casear dan sonra da kullanıldı. Bu şifrenin daha geliştirilmiş olanlarını incelemek ic.in biraz matematiksel hazırlık yapalım.

p. 36/47 Harflerin yerine rakamlar koyarak da şifrelemeler yapılmıştır. Bunun ic.in İngiliz alfabesi kullanarak yapılan şu şifrelemeyi Türkc.e alfabeye uygulayarak inceleyelim. Alfabemizde 29 harf vardır. Bu harfleri 0 dan başlayarak numaralandıralım ve boşluk ic.in de 29 yazalım. Sıfırdan başladıǧımız ic.in toplam 28 rakam kullanmış olduk yanı a ic.in sıfır yazıyoruz ve listemiz şöyle.

p. 37/47 şifre2 a b c c. d e f g ǧ h ı i j k l m n 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 o ö p r s ş t u ü v y z 17 18 19 20 21 22 23 24 25 26 27 28 29

p. 38/47 Şimdi bu yöntemle Para yolla metnini şifreleyelim. P A R A Y O L L A 19 0 20 0 29 27 17 14 14 0

p. 39/47 Aynı şifreleme metoduyla Fenerbahc.e yi şifreleyelim. F E N E R B A H C. E 6 5 16 5 20 1 0 9 3 5

p. 40/47 S E V G i L i i L K Y A R L I L A R 21 5 26 7 11 14 11 29 11 14 13 27 0 20 14 10 14 0 20 H O Ş G E L D İ N İ Z 9 17 22 7 5 14 4 11 16 11 28

p. 41/47 S E V G İ L İ A Y N U R 21 5 26 7 11 14 11 29 0 27 16 24 20

p. 42/47 ŞİMDİ AŞAǦIDAKİ ŞİFRENİN KELİMESİNİ BULALIM. 7 0 14 0 23 0 21 0 20 0 27

p. 43/47 BU KELİMENİN GALATASARAY olduǧunu bulabiliriz.

p. 44/47

p. 45/47 Kaynaklar Introduction to Criptology ; Elementary Number Theory, Sayfa, 121 125

http://www.metu.edu.tr/ matmah/ p. 46/47

p. 47/47 BENİ DİNLEDİǦİNİZ İC.İN TEŞEKKÜRLER