20 Mayıs 2024 Pazartesi English Abone Ol Giriş Yap

Katalog

Hayatın içindeki matematik (3) Kriptoloji Bir önceki yazımızda kriptolojinin modern yaşantımızdaki vazgeçilmez işlevinden ve bu bağlamda asal sayıların kazandığı önemden ve onlara nasıl bağımlı hale geldiğimizden söz etmiştik. Prof. Dr. Erol Balkanay (İstanbul Kültür Üniversitesi) Öğr.Gör.D. Levent Cuhacı (İstanbul Kültür Üniversitesi) tiksel olarak hesap(KRİPTO 1 ŞEKIL) lanamaz Doğal olarak bu yöntem saldırılara karşı koyacak olduğu söylenir ve bu güvenli bir şifre olarak kabul sağlamlıkta değildir. Harfler ne kadar karışık sırada edilir. Bu tip algoritmalarda “matematiksel karmaşıkkullanılırsa kullanılsın bu yolla yapılan şifreleme, lığın ölçüsünden” de sözedilir. Bu ölçü şifrenin sağataklara karşı korunaksızdır. İstatistik yöntemler kullamlığı konusunu açıklamamıza yardımcı olmaktadır. lanılarak kolaylıkla kırılır. Bu doğrultuda kongrüansÖzet olarak, internet bankacılığında, elektronik ları kullanarak bir harf bloğunu başka bir harf bloğuticaret etkinliklerinde, gizlilik gerektiren iletişimlerna eşleyen karmaşık yöntemler de kullanılabilmekde, büyük firma ve işletmelerin sanayi casusluğunu tedir. önleyici etkinlikleri gibi uygulamalarda ve savaş sıraGünümüzde kriptografi, gizliliğe dayalı olarak çesında dost birliklerin haberleşmesi gibi alanlarda şifreşitli haberleşme güvenliği sağlamaya yönelik kimlik leme kullanılması artık zorunluluk haline gelmiştir. tanıma ve doğrulama (authentication) amaçlı olarak Bu açıdan bakıldığında, kriptoloji vazgeçilmez ve öneda kullanılıyor. Bunun için bir önceki bölümde sömi günden güne artan bir bilim dalı haline gelmiştir. zünü ettiğimiz açık anahtarlı kriptografinin güzel bir Aslında kriptoloji, kriptografi (cryptography) ve özelliğinden yararlanılır. Mesajı yollayan kişi kimlik kriptanaliz (cryptanalysis) olmak üzere iki kısma ayrıbilgisini eklemek amaçlı şifrelemeyi sadece kendisinin lır. Güvenli olmayabilen bir iletişim kanalında güvenbildiği özel anahtarı ile yapar. Mesajı yollayan kişinin li ve gizli kalabilen bir iletişim sağlamak için yapılan açık anahtarı herkeste vardır; dolayısıyla bu açık şifreleme çalışmaları kriptografi adını alır. Şifrelere anahtar ile şifre çözme işlemi başarılı olarak yapılabiyapılan saldırılar, şifreyi kırma çalışmaları ise kriptalirse, ilgili mesajın gerçekten mesajı yolladığını iddia naliz adıyla anılmaktadır. Şifrelenen mesajların gizlilieden kişiden geldiği anlaşılır. Çünkü tıpkı her açık ği yanında bozulmaması da önemlidir. Burada sorulaanahtar ile şifrelenmiş bilginin ancak o açık anahtar bilecek bir soru, gönderilen mesajın nasıl ile ilişkili özel anahtar ile çözülebilmesi gibi; her özel bozulduğu sorusudur. İletim ortamındaki anahtar ile şifrelenmiş bilgiyi çözebilen de sadece o gürültü olarak adlandırılan olumsuzluközel anahtara ilişkin açık anahtardır. lardan bozulma oluşmuşsa, hataların kodÇağcıl yaşantımızda, bize ulaştırılan ileti ve verilelar kuramıyla belirlenen hata şemalarıyla rin iletim sırasında değiştirilip değiştirilmediğinin, gedüzeltilmesi yoluna gidilir. ciktirilip geciktirilmediğinin belirlenmesi, tekrarlanması da son derece önem kazanmıştır. Veri bütünlüğü HATALARI ÖNLEME veya tamlığı (data integrity) denen bu olgu özellikle Bu nedenle kriptoloji ve kodlama kubankacılık işlemlerinde son derece önemlidir. Mesaj ramının kullandıkları bazı ortak yöntemdoğrulama, haber kaynağının kimliğini ispatlama, ler vardır. Haberleşme gizli olduğuna göre kimlik belirleme, sayısal imza ve iletişim sürecinde bir düşmanların veya rakiplerin iletiye iletim kişi ya da kuruluşun bir bilgi iletiminde yer aldıysa buortamında alıcıya ulaşmadan önce ulaşıp nu inkâr edememesine yönelik güvenlik önlemi, acbozmuş olmaları ve böylece yanlış bir mecess control olarak bilinen ve bir veri tabanı yönetisajı ulaştırmaları olasılığı da her zaman vardır. Bunun minde yetki dağıtımı ve belirlenmesi, izinsiz erişim ve önlenmesi için kriptografi, kodlama kuramı ve bilgisadeğiştirim çabalarının engellenmesi, belli bir merkez yar bilimlerinin işbirliği halinde çalışmaları zorunluveya kişiden gönderilmiş gibi görünen bilgilerin gerdur. Daha açık bir anlatımla, matematikçiler ve bilgiçekten belirtilen kişi veya kaynaktan gelip gelmediğisayarcıların işbirliği yapmaları, birlikte çalışmaları genin saptanması gibi uygulamalar da günümüz kriptogrektiğinin nedenlerinden sadece biridir bu. rafisinin kullanım alanları arasındadır. Kısaca gizli mesajlar bilimi diyebileceğimiz kripKaynaklar: Daha fazla bilgi için; tografiyi ilk kullananlardan birisi de Julius Caesar'dır. • Stallings W., “Cryptography and Network Security”, Prentice Onun şifreleme yaparken her harf yerine kendinden Hall Inc. • Menezes A.J., van Oorschot P.C., Vanstone S.A, “Handsonraki üçüncü harfi kullandığı söylenir. Bu durumda book of Applied Cryptography”, CRC Press. o Rosen K.H., “Discrete Mathematics and It’s Applications”, McGraw Hill Inc. • Grimaldi örnek olarak beşinci harf sekizinci harfe, sekizinci harf R.P., “Discrete and Combinatorial Mathematics”, Pearson, Addison ise onbirinci harfe denk düşer. Alfabeyi 29 harf gibi Wesley.• Buchmann J. A., ''Introduction to Cryptography'', Springerdüşünürsek, yirmi yedinci harf yerine birinci, yirmi seVerlag • Marcus de Sautoy, ''The Music of the Primes'', Harper Perenkiz yerine ise ikinci harf gelmiş olacaktır. nial. Ü stelik son yıllarda “Ayrık Matematik” (Discrete Mathematics) denilen; sayma yöntemleri, uygulamalı sayı kuramı, algoritmalar, graf kuramı, ağaç ve ağ modelleri, kodlama kuramı, kriptografi gibi konuları içeren çok amaçlı bir matematik dalı kaçınılmaz olarak hayatımıza girdi. İçeriği istenen düzeye göre ayarlanabilen ve bazı konuları da örneğin kodlama kuramı, kriptografi, graf kuramı gibi başlı başına bir matematik dalı olarak ele alınabilen bir konuma sahiptir. Ayrık matematik, matematik gerçekleri öğretirken onların nasıl gerçek yaşama uygulandığını da gösteren, sorunlara matematiksel yaklaşımı teşvik eden ve zorlayan bir matematik dalıdır, “ayrık nesnelerle” uğraşır. Lise ders planlarına ivedi olarak “Ayrık Matematiğe Giriş” adıyla çağcıl bir dersin konması veya matematik derslerinin içeriklerine ''Ayrık Matematik'' konularının eklenmesinin yararlı olacağı kanısındayız. Son yıllarda şifreleme ve bu konu ile ilgili standartları kullanan çevrelerin artması sonucunda bilgi işleme yükü arttı. Özellikle elektronik ticaret yapan sitelerin çok sayıda yazışma yapma gereksinimleri, ay (KRİPTO SEKIL 2) nı anda birçok müşteriye hizmet verebilme zorunluluğu, sipariş, dekont ve faturaların artması bu yükün bölüştürülmesini zorunlu hale getirdi. Bunun sonucunda da RSA sistemine rakip olarak “eliptik eğri kriptografisi” denen sistem de kullanılmaya başlandı. ELİPTİK EĞRİ KRİPTOGRAFİSİ Eliptik eğri kriptografisi 1985'te Neil Koblitz ve Victor Miller tarafından bulundu. RSA ve Eliptik Eğri Kriptografisi/nden hangisinin daha güvenli olduğu, hangi koşullarda daha kullanışlı olduklarının açıklaması oldukça karmaşıktır ve yazımızın konusu dışındadır. Burada sadece basit olarak şunu açıklayabiliriz; kullanılan bir şifrenin t birimlik bir zaman diliminde tüm kırma amaçlı saldırılara dayanması gizlilik için yeterli ise ve bu şifrenin dayanıklılığı t'den daha büyükse, şifreleme algoritmasının matema CBT 1082 / 17 14 Aralık 2007
Abone Ol Giriş Yap
Anasayfa Abonelik Paketleri Yayınlar Yardım İletişim English
x
Aşağıdaki yayınlardan bul
Tümünü seç
|
Tümünü temizle
Aşağıdaki tarih aralığında yayınlanmış makaleleri bul
Aşağıdaki yöntemler yoluyla kelimeleri içeren makaleleri bul
ve ve
ve ve
Temizle