Konya Sosyal Bilimler Lisesi
Would you like to react to this message? Create an account in a few clicks or log in to continue.

Konya Sosyal Bilimler Lisesi

Tarayıcınızın Mozzilla Freefox olması TAvsiyemzdir... 261
 
AnasayfaKapıAramaLatest imagesKayıt OlGiriş yap

 

 KAĞIT KALEM KRİPTOLOJİSİ

Aşağa gitmek 
YazarMesaj
mr_mind
PCTCRB
PCTCRB



Mesaj Sayısı : 21
Yaş : 33
İş/Hobiler : pc,footballlllll
Lakap : mr_____mind
Kayıt tarihi : 29/11/08

KAĞIT KALEM KRİPTOLOJİSİ Empty
MesajKonu: KAĞIT KALEM KRİPTOLOJİSİ   KAĞIT KALEM KRİPTOLOJİSİ EmptyC.tesi Kas. 29, 2008 10:10 pm

Afin Şifreleme Yöntemi

Tarihi ve Tanımı:

Simetrik (Sezar şifreleme metodu) şifreleme yöntemi ile yazı üzerinde 27 farklı dönüşüm yapılabiliyordu. Biz İngiliz alfabesini göz önünde tutarsak 26-1=25 dönüşümden söz etmemiz gerekir. Buda simetrik şifreleme yönteminin güvenli olmadığını gösterir. Afin yöntemi ile simetrik şifreleme yöntemi biraz daha genelleştirilmiştir ve güvenlik azda olsa simetrik şifreleme yöntemine göre daha güçlüdür. Tabi bu kağıt kalem kriptolojisinin bir örneği olduğundan bunu günümüz koşullarına göre düşünürsek. Çok çok zayıf bir yöntem olduğunu görürüz. Fakat bu bize kriptolojinin temel mantığını kavratmak için güzel bir örnek teşkil etmektedir.

y=(ax+b)MODm fonksiyonunu göz önüne alalım.

Burada x düz metindeki harflerin sayısal karşılığı, m düz metinde kullanılan alfabenin karakter sayısı, a ve b gizli sayılarımız ve y de fonksiyonumuzun işlem sonucunda aldığı değerdir. Y nin x e geri dönüşümü ise x=ters(a)(y-b)MODm formülü yardımıyla hesaplanır. Ters(a), a ile çarpımının modülo m e göre sonucu 1 olan sayıdır. Bunun kısaca şöyle ifade edebiliriz.

(a*ters(a))MODm=1

Aşağıdaki örnekte gördüğümüz gibi y=11x+4MOD26 şifreleme fonksiyonunu kullandığımız da E ve S harfleri W ve U şeklinde şifreli hallerini alır. Hesap modülo 26 aritmetiğini içerdiğinden, eğer çarpan 26 ile en büyük ortak bölene sahip ise bazı karakterler beklenen sonucu vermeyebilir. Bu yüzden m ve a nın en büyük ortak böleni 1 olmalıdır. Yani aralarında asal olacak şekilde seçmeliyiz.

Örnek:

Farzedelim ki mesaj y=(11x+4)MOD26 fonksiyonu ile şifrelensin. Şifreli metnimiz MONEY. Öncelikle düz metnimizdeki her bir karakterin aşağıda verilen listedeki olduğu gibi 0 ile 25 arasındaki sayısal değerlerini bulmalıyız.

A-0
B-1
C-2
D-3
E-4
.
.
.
Y-24
Z-25

Böylece MONEY metnimizin uygun sayısal değerleri 12, 14, 13, 4 ve 24 tür. Buradaki her bir değer için daha önce belirlediğimizy=(11x+4)MOD26 fonksiyonunu kullanırsak.

M: y =(11*12+4)MOD26=6 ---- G

O: y =(11*14+4)MOD26= 2 ----- C

N: y=(11*13+4)MOD26=17 ----- R

E: y=(11*4+4)MOD26=22 ----- W

Y: y=(11*24+4)MOD26=8 ----- I

Böylece bulduğumuz şifreli metnimiz “GCRWI” olur.

Şifre çözümü:

Şifre çözümü (deşifreleme) için y fonksiyonunu aşağıdaki gibi değiştirelim.

x=(ters(a)(y-b)MODm deşifreleme fonksiyonumuz

a=11 ve b=4 demiştik.

Böylelikle x=ters(11)(y-4)MOD26 yı elde edebiliriz.

Ters(11)MOD26=19 ve bu şekilde deşifreleme fonksiyonumuz x=19(y-4)MOD26 olur.

Şimde şifreli metnimiz olan “GCRWI” deki her bir karakterin karşılığı olan sayısal değeri tablomuzdan bulalım. 6,2,17,22,8 dir.

G: x=19*(6-4)MOD26=12 ------M

C: x=19*(2-4)MOD26=14 ------ O

R: x=19*(17-4)MOD26= 13 ---- N

W: x=19*(22-4)MOD26=4 ----- E

I: x=19*(8-4)MOD26=24 ------ Y

Bu sayede düz metnimize ulaşırız “MONEY”.

Analiz:

Düz metindeki her bir karakterin y=(ax+b)MODm fonksiyonu ile şifrelendiği bildiğimizden Afin yöntemini iki lineer denklemin çözümüyle kırabiliriz.
Örneğin

“IF” ----- “PQ”

I---P: 8a+b=15MOD26

F---Q: 5a+b=16MOD26

Bu işlemin sonucunda a=17 b=9 çıkar. Böylelikle verilen metin kolayca kırılabilir.

Hill Cipher

Tarihi ve Tanımı:

Hill şifreleme yöntemi bir blok şifreleme örneğidir. Blok şifrelemeyi de şöyle ifade edebiliriz. Düz metni bitişik ve aynı uzunluktaki bloklara bölme, her bloğu şifreleyerek şifreli metin bloklarına dönüştürme ve bu şifreli blokları şifreli metin çıktısı olarak gruplamaktır. Hill şifreleme yöntemi Lester Hill tarafından bulunmuş ve 1929 yılında yayınlanmıştır.

Örnek:

Bir mesajı Hill yöntemi ile belli bir düzen içinde şifrelememiz gerekir. Öncelikle mesajın göndericisi ve alıcısı bir anahtar nxn lik A matrisi üzerinde anlaşmış olmalılardır. Bu A matrisini seçerken dikkat etmemiz gereken bir özellik ise MOD26 ya göre terslenebilen bir matris olmasıdır. Düz metin n uzunluğundaki bloklar şeklinde şifrelenir. Aşağıdaki örnekte A 2x2 lik bir matris ve mesajımız 2 karakterli bloklar halinde şifrelenecektir.


Anahtar Matrisimiz: A=

Mesajımız: MISSISIPI

Öncelikle bloklara bölelim. Bu sayede mesajımız MI-SS-IS-SI-PP-I halini alır.

İlk bloğumuz MI dir. Bu seferde bloğumuzdaki karakterlerin harf tablosundaki yerine göre aldığı değerlerden oluşan matrisimizi oluşturalım. M->12, I->8 olduğundan

dir

Gönderenin hesaplaması gereken ise
A=

Bu işlem yapıldığında ilk iki karakterin şifreli karşılığı 2 ile 8 olacaktır. Bu değerlerin alfabetik karşılığınada bakıldığında CI çıktısını elde etmiş oluruz.

Bu işlemi düz metnimizdeki her bloğa uygularsak

Düz Metin: MI-SS-IS-SI-PP-IK

Şifreli Metin: CI-KK-GE-UW-ER-OY

Düz metnimizde son bloğa K eklememizin sebebi. Son bloğun uzunluğunu da 2 yapmaktır.

Hill yönteminin en önemli özelliğini de burada görmüş oluruz. S veya P nin yan yana kullanımında S->K olmuş sonradan ise S->E ve S->U olmuştur. Dolayısıyla Hill yöntemi ile düz metindeki karakterleri maskeleyebiliriz.

Şifre Çözümü (Deşifrelenmesi) :

Mesajın deşifrelenmesi için öncelikle anahtar matrisimiz olan A matrisinin tersi hesaplanmalıdır.


(mod 26)

Anahtar matrisin tersi ile şifreli karakter çiftlerinin çarpımı bize düz metni verir.


Anahtar Matrisimiz: A=

Şifreli Metnimiz: CIKKGEUWEROY

Deşifrele için ilk bloğumuzu seçelim CI


A-1=(mod26) dir

Mesaj deşifrelendiğinde ilk iki karakterin sayısal değeri olan 12 ve 8 sayıları bulunur. Bunlarda CI -> MI demektir. Mesajı alan kişi elinde bulunan şifreli metindeki her bir karakter bloğu için bu işlemi uygular.

Not: Bu makale özellikle lisede olup dönem ödevleri için bana sürekli e-posta atan kardeşlerim içindir. En basit kriptoloji mantığını anlamanız için bu iki örnek yeterlidir.

Kaynaklar:

1) Handbook of Applied Cryptography

2) Applied Cryptography, Second Edition
Sayfa başına dön Aşağa gitmek
 
KAĞIT KALEM KRİPTOLOJİSİ
Sayfa başına dön 
1 sayfadaki 1 sayfası

Bu forumun müsaadesi var:Bu forumdaki mesajlara cevap veremezsiniz
Konya Sosyal Bilimler Lisesi :: PC-NETWORK :: Kriptografi (SİFreLEME)-
Buraya geçin: