Ayrık Logaritma (Discrete Logarithm)

Yazan: Şadi Evren ŞEKER Ayrık logaritma daha çok soyut matematik alanında kullanılan bir işlemdir. Normal logaritma işlemi bilindiği üzere üst alma işleminin (exponent) tersidir. Örneğin doğal veya karmaşık sayılar için loga(b) logaritma gösterimi ax = b işleminin tersidir ve sonucu x değeridir. Ayrık logaritma ise doğal veya karmaşık sayılar üzerinde değil dairesel gruplar üzerinde tanımlı […]

Devam

Ellipsel Eğri (Elliptic Curve)

Yazan : Şadi Evren ŞEKER Elipsel eğri (Eliptic curve) , gerçek sayılar kümesi (real numbers) üzerinde tanımlanan ve y2 = x3 + ax + b, genel denklemini x ve y gerçek sayıları için sağlayan eğrinin ismidir. Bu genel denklem için her a ve b değeri farklı bir eğri verir. Örneğin a = -4 ve b […]

Devam

MD5 (Message Digest , Mesaj Özet)

MD5 (Message Digest , Mesaj Özet) Yazan : Şadi Evren ŞEKER MD5, şifreleme sistemlerinde kullanılan 128 bitlik bir hash fonksiyonudur. Sistem yapısal oarak tam güvenli değildir ancak internetin yoğun kullanımıyla birlikte hızlı çalışan bu algoritmaya ihtiyaç da artmıştır. MD5 basitçe istenilen boyuttaki bir mesajı 128 bit uzunluğunda bir sonuç üretir. Üretilen bu mesajı 32 bit […]

Devam

El Gamal Encryption ( El Cemal Şifrelemesi)

Yazan: Şadi Evren ŞEKER Asimitrik şifreleme yöntemlerinden birisidir. Anahtar üretimi ve şifreleme / açma olarak iki aşamadan oluşur. Dayandığı matematiksel zorluk, dairesel gruplar (cyclic group) üzerindeki ayrık logaritmadır (discrete logarithm). Anahtar üretme aşaması: El Gamal şifrelemesinde dairesel gruplardan (cyclic group) faydalanılmaktadır. Alice q derecesinde bir G grubunu g üreticisi (Generator) ile üretir. Alice bu gruptan […]

Devam

Dairesel Grup (Cyclic Group)

Yazan: Şadi Evren ŞEKER Grup teorisinde, bir sayıdan bütün grubun üretilebildiği gruplara dairesel grup (cyclic group) ve bu üretmek için kullanılan sayıya üreteç (generator) ismi verilir. Örneğin G = { g0, g1, g2, g3, g4, g5 }   grubu için 6 üye bulunmaktadır ve dairesel bir grup olduğuna göre son elemandan sonra tekrar ilk elemana geri […]

Devam

RC4 Şifrelemesi (RC4 Cipher, ARC4, ARCFOUR)

Yazan: Şadi Evren ŞEKER SSL (Secure Session Layer, Güvenli Oturum Katmanı), WEP (Wireless Equivalent Privacy, Kablosuz Denk Mahremiyet), WPA (Wireless Protected Access, Kablosuz Korumalı Erişim) gibi güncel pekçok uygulamada kullanılan RC4, bir akış şifreleme uygulamasıdır. RC4 rasgele olarak ürettiği anahtar akışlarını (keystream), hem şifreleme hem de açma işlemi sırasında yahut (özel veya (XOR)) işlemi ile […]

Devam

Blowfish Şifreleme (balon balığı şifrelemesi, blowfish cipher)

Yazan: Şadi Evren ŞEKER Feistel ağı kullanan bir blok şifreleme yöntemidir. 1993 yılında Bruce Schnider tarafından DES’e alternatif olarak geliştirilen yöntem simetrik, anahtarlamalı, bir blok şifreleme yöntemidir.Schneier’ın bu yöntemi geliştirmesindeki en büyük sebep DES gibi patentli yöntemlerin kullanılmasına bir alternatif olmasıdır ve balonbalığı şifrelemesi bütün ülkelerde ücretsiz ve patentsiz olarak kullanılacaktır argümanı ile yola çıkılmıştır. […]

Devam

Feistel Şifreleme (Feistel Cipher, Fesitel Ağı, Feistel Network)

Yazan : Şadi Evren ŞEKER Adını, alman şifreleme uzmanı Horst Feistel’den alan şifreleme methodu, blok şifreleme kullanmaktadır ve güncel pek çok blok şifreleme yöntemine temel teşkil etmektedir. Feistel şifrelemesinin en büyük avantajı şifreleme (encryption) ve açma (decryption) işlemlerinin çok benzer olması ve hatta bazı durumlarda aynı olmasıdır. Bu yapıda şifreleme ve açma arasındaki tek fark, […]

Devam

Ortak Bölenlerin En Büyüğü (OBEB, GCD, Greatest Common Divisor)

Yazan : Şadi Evren ŞEKER İki sayının ortak bölenlerinin en büyüğü ile kastedilen iki sayı çarpanlarına ayrıldığında ortak çarpanlarının en büyüğüdür. Örneğin 27 ve 18 sayılarının en büyük ortak bölenleri 9 dur çünkü 9 iki sayıyı da böler, ve iki sayıyı da bölen daha büyük ortak bir sayı yoktur. iki sayının ortak böleninin en büyüğünün […]

Devam

Kerckhoff Prensibi

Yazan : Şadi Evren ŞEKER Veri güvenliğinde şifreleme yöntemleri için ortaya atılmış bir prensiptir. Bu prensibe göre bir şifreleme sisteminin aşağıdaki özellikleri bulunmalıdır. 1. Sistemin tamamı veya bir parçası matematiksel olarak geri açılamaz olmalıdır. 2. Sistemin gizli tutulması gerekememelidir. Sistemin çalışma mantığı düşmanın eline geçebilir. 3. Yazılı notlar kullanılmadan sistemde kullanılan anahtarın değiştirilmesi mümkün olmalı […]

Devam