Yazan : Şadi Evren ŞEKER Bilgisayar bilimlerinde özellikle veri güvenliği konusunda kullanılan sayılar teorisinde (number theory) geçen bir semboldür. Basitçe, sonuçları -1, 0 veya 1 olabilen bir çarpım fonksiyonu olarak tanımlanabilir. Sembolün elde edilmesi için iki adet sayı kullanılır: p, bir tek asal sayı olmak üzere aşağıdaki gösterim bir legendre sembolü belirtir: Yukarıdaki tanımda bulunan […]
Category: Veri Güvenliği(Cryptography)
Pohlig Hellman Algoritması
Yazan : Şadi Evren ŞEKER Steven Pohlig ve Marin Hellman tarafından geliştirilen, ayrık logaritma probleminin (discrete logarithm) çözümü için bir alternatif sunan algoritmadır. Algoritma basitçe aşağıdaki denklemde bulunan x değerine bir çözüm arar: e ≡ gx (mod p) Bu durum tam olarak da ayrık logaritmanın tanımıdır ve yukarıdaki denklem, aşağıdaki hale dönüştürülebilir: x ≡ logg […]
Shank Algoritması
Yazan : Şadi Evren ŞEKER Bilgisayar bilimlerinde özellikle veri güvenliği konusunda kullanılan ayrık logaritma probleminin (discrete logarithm) çözümü için geliştirilmiş algoritmalardan birisidir. Literatürde algoritmayı bulan kişi olan Daniel Shank’a ithafen Shank’s algorithm olarak geçer. Algoritma basitçe, denklemine çözüm arar. Bu denklemde p bir asal sayı olmak üzere, denklemin çözümünün en azından pozitif tam sayı çözümlerini […]
Bebek ve Dev Adımı (baby step giant step)
Yazan : Şadi Evren ŞEKER Bilgisayar bilimlerinde özellikle şifreleme sistemlerinde kullanılan ve ayrık matematik altında incelenen ayrık logaritma (discrete logarithm) problemini çözmek için geliştirilen bir yöntemdir. İsmi basitçe büyük ve küçük adımlardan esinlenerek konulmuştur. Ayrık logaritma alınırken, en klasik ve etkili yöntem bütün üslerin denenmesidir. Örneğin bir radyoda kanal ararken, önce hızlı çevirerek arama yapılır […]
Çığ Etkisi (Avalanche Effect)
Yazan : Şadi Evren ŞEKER Bilgisayar bilimlerinde, özellikle de şifreleme çalışmalarında kullanılan bir terimdir. Bu terim genelde bir şifreleme algoritmasının, girişinde yapılan bir değişimin, çıkışa etkisini ifade eder. Örneğin şifreleme algoritmasının aldığı değerlerde bir bitin değiştirilmesi, sonuçtaki çıktıyı büyük ölçüde etkiliyorsa, bu sistemde çığ etkisinden söz edilebilir. Terim, yağan karda biriken her kar tanesi ile […]
Birleşik Şifreleme (Product Cipher)
Yazan : Şadi Evren ŞEKER Veri güvenliği konusunda kullanılan bu terim, basitçe bir şifreleme algoritmasının birden fazla işlemden oluşmasını ifade eder. Amaç, basit şifreleme işlemlerinin birleştirilmesi sonucunda güçlü bir şifreleme sistemi inşa etmektir. Örneğin kaydırma işlemi (shift) , yerine koyma işlemi (substitution) veya yer değiştirme işlemi (permutation) gibi basit işlemler, düzgün bir sıra ile çalıştırılırsa, […]
Deutsch Problemi
Yazan : Şadi Evren ŞEKER Literatürde deutsch problem olarak geçen bu problem Ali ve Bekir arasında yaşanan bir tahmin problemidir. Basitçe Ali dilediği bir sayıyı seçip (0 veya 1 olarak ikilik tabandaki bir sayı seçecek) Bekir’e yollar. Bekir aldığı bu mesajı bir f(x) fonksiyonuna sokarak sonucu Ali’ye geri yollar. Bekir f(x) fonksiyonunu kendisi seçebilmektedir ve […]
Polybius Şifrelemesi
Yazan : Şadi Evren ŞEKER Antik yunanda, Polybius ismindeki kişi tarafından bulunan iki boyutlu bir tahtaya dayalı şifreleme sistemidir. Bu sistemin özelliği, alfabedeki harflerin, iki boyutlu bir tabloya yerleştirilmesi ve ardından bu tablodaki satır ve sütun numaralarına göre okunmasıdır. Aşağıda ingiliz alfabesindeki harfler için böyle bir tablo gösterilmiştir: 1 2 3 4 5 1 A […]
Zayıf Anahtar (Weak Key)
Yazan : Şadi Evren ŞEKER Veri güvenliği konusunda, bir şifreleme algoritmasının kullandığı bir anahtardan dolayı, zafiyet doğması durumudur. Örneğin DES algoritmasında, kullanılan özel bir anahtar, saldırgana ilave bir avantaj sağlıyorsa, bu durumda bu anahtara zayıf anahtar (weak key) ismi verilir. Şifreleme algoritmalarında, zayıf anahtarlar, çeşitli şekillerde ortaya çıkabilir. Örneğin iki farklı anahtar aynı sonucu üretiyorsa […]
ADFGVX Şifrelemesi
Yazan : Şadi Evren ŞEKER Alman ajanı Fritz Nebel tarafından I. Dünya savaşı sırasında geliştirilen iki şifreleme algoritması bulunur. Bunlar ADFGX ve ADFGVX olarak geçmektedir. Almanların Fransa saldırısı sırasında Fransız Geoges Painvin tarafından kırılarak alman birliğinin konumunun bulunması ve bu yüzden alman saldırısının başarısızlığı 1918 yılında yaşanan tarihi olaylardır. Şifreleme sistemi, ADFGVX harflerinin kullanılmasını hedefler. […]