SlideShare a Scribd company logo
1 of 45
DENİZ YAVUZ
TUĞBA ÖKTEN
Çok alfabeli şifreleme
 Yer değiştirme ve harf değiştirme şifrelemesi diğer adıyla tek alfabeli şifreleme
yöntemi,tarihin ilk şifreleme yöntemlerinden birisidir.
 Daha sonra çözülmesi kolay olan bu yöntemi geliştirerek çok alfabeli şifreleme-
ye dayanan yöntemler ortaya çıkmıştır.Çok alfabeli yerine koyma şifresinde açık
metin harfleri, farklı şekillerde oluşturulmuş olan şifreleme alfabesindeki
harflerin yerleştirilmesine göre şifrelenirler.
 Çok alfabeli şifreleme,tek alfabeli şifrelerin bir kombinasyonu gibidir.
 Monoalphabetic tekniğinin geliştirerek kullanılan “yerine koyma teknikleri”
nin bütününe Polyalphabetic Ciphers(çoklu alfabeye dayanan şifreleme)
denir.
İNCELENECEK ALT BAŞLIKLAR
Çok alfabeli şifreleme yöntemlerinden biri olan Hill
şifrelemesi, Enigma , Jefferson diski…
Çok alfabeli şifrelemeler ve en yaygın çok alfabeli
yerine koyma şifresi olan VİGENERE ŞİFRELEMESİ...
Deşifrelemede kullanılan KASISKI METODU…
RASLANTI DİZİNİ TESTİ..
KRİPTANALİZ…
HILL ŞİFRELEMESİ
 Çok harfli şifreleme örneğidir.
 Öncelikle mesajın göndericisi ve alıcısı bir anahtar nxn
lik A matrisi üzerinde anlaşmış olmalılardır.
 Bu A matrisini seçerken dikkat etmemiz gereken bir
özellik ise MOD26 ya göre terslenebilen bir matris
olmasıdır.
 Matrisimiz olsun. “T U B A “ şifrelenecek metnimiz
olsun. X=(19,20,1,0) olur.
 A*X=B olacak şekilde bulduğumuz B kümesi
elemanlarına karşılık gelen harfler bizim şifreli
metnimizi oluşturur.
 B=(25,5,20,5) “YFUF” olur.
 Deşifreleme işleminde ise matrisin tersi alınır,
şifrelenmiş metin ila çarpılarak açık metin bulunur.
ENİGMA
 II. Dünya savasında Almanlar tarafından
kullanıldı.Düz yazıları şifreli hale çeviren 3 rotorlu
sistem dönerek yer değiştirme yaparak şifreleme yapar.
 Bu şekilde şifreleme yapılırken rotorların dönme
prensibi 26*26*26 farklı olasılığı mümkün kılar.
 Deşifreleme işleminde ise alıcı enigmanın ilk ayarlarını
ve şifrelenmiş metni bilmelidir.
 O dönemde çok alfabeli şifrelemelerde yaygın olarak kullanılan bu
makine, Almanların her yazıcının tarihlere göre detaylandırılmış
ayarlar kitabını yayınlamasıyla eski işlevliliğini kaybetmiştir.
Jefferson Diski
 1790 yılında Thomas Jefferson, şu anda Jefferson Diski
adıyla bilinen sistemi geliştirmiştir. Jefferson Diski, İngiliz
alfabesinin harf sayısı nedeniyle 26 diskten oluşmaktadır.
 Her disk üzerinde alfabedeki tüm harfler rastgele biçimde
yazılmıştır.
 Şifreleme işlemini yapmak isteyen kişi, düz metni
Jefferson Diski'ndeki bu sırada oluşturup geri kalan
sıralardan herhangi birini seçerek şifreli metni elde
ediyordu.
 Aynı özellikleri taşıyan Jefferson Diski, hem alıcı hem de
göndericide bulunmak zorundadır.
Şifre metni alan alıcı elindeki Jefferson Diski ile şifre metni oluşturup, geri kalan
sıralardaki anlamlı metni çıkarmış oluyordu.
Bu şifreleme aletinin benzeri II. Dünya Savaşı'nda Amerikan ordusu tarafından
kullanılmıştır.
Disklerle yapılan şifreleme bulunduktan sonra kriptograflar bu sistemi geliştirmeye
yönelik araştırmalara başladılar.
Bu nedenle Jefferson Diski, şifrelerin disklerle oluşturulmasının ilk örnekleri olarak
verilebilirler.
VİGENERE ŞİFRELEMESİ
 16. yy da Vigenere tarafından geliştirilmiştir. Öteleme
şifrelemelerinin gelişmiş halidir.
 Şifreleme yapılmasında bir anahtara ihtiyaç vardır.
Anahtar ne kadar uzun olursa şifre o kadar kırılması
güç olur.
 Şifreleme yapılırken vigenere tablosundan yararlanılır.
 Açık metin satıra, anahtar metin sütuna yerleştirilir ve
kesişimi alınır
ANAHTAR TUBA
ŞİFRELENEK METİN DENIZYAVUZ
D E N I Z Y A V U Z
T U B A T U B A T U
W Y O I S S B V N T şifrelenmiş metin
 Deşifreleme işlemi için de bu tablodan yararlanılabilir.
 “ W Y O I S S B V N T” harflerini tabloda
bularak “T U B A” vektörünün hangi harfle
kesişerek bu harfleri elde ettiğine bakılır.
“ DENIZYAVUZ “
 Anahtar kelimenin uzunluğu arttıkça şifrelemenin
gücü de artar.Deşifreleme o kadar güçleşir.
 Görüldüğü gibi anahtarı bilinen bir şifreli metinin
deşifrelemesi işlemi oldukça basittir.
 Peki ya anahtarı vermeden sadece şifrelenmiş metni
verseydi??? O zaman da deşifreleme işlemi bu kadar
kolay olur muydu???
KASISKI METODU
 Friedrich Kasiski bu şifreyi kırmak için bir metot
geliştirdi. Bu metot anahtar kelimenin uzunluğunu
bulmaya yöneliktir. Anahtar uzunluğunu belirlemek
için yaygın olarak kullanılan yöntemler Kasisky metodu
ve Rastlantı Dizini testidir.
Metodun amacı anahtar uzunluğuna ulaşmaktır.
 Anahtar uzunluğunu bulmak için şifreli metinde
tekrarlanmış gruplar arasındaki mesafeyi
hesaplamada kullanılan bir metottur. Tekrar eden
metinler arasındaki uzaklıkların ortak çarpanlarından
birinin anahtar uzunluğu olma ihtimali yüksektir.
Bu testten yararlanmak için seçilen örneğin uzun
olması gerekmektedir. Aksi taktirde harflerin bulunma
frekansları oranı yanlış sonuçlar verebilir.
RASLANTI DİZİNİ TESTİ
KRİPTANALİZ
 Duz metinlerin %40’ını oluşturan sesli harfler sessiz
harfler ile ayrılırlar
 _ A harfi kelimenin ya başında ya da sondan ikinci
harfi olarak bulunur
 _ I harfi kelimenin genelde sondan üçüncü harfidir
 _ Q harfinin arkasından U harfi gelir
 _ Bazı kelimeler daha yoğun frekansa sahiptir: at, the…
A 8,17% G 2.02% M 2.41% S 6.33% Y 1.97%
B 1.49% H 6.09% N 6.75% T 9.06% Z 0.07%
C 2.78% I 6.97% O 7.51% U 2.76%
D 4.25% J 0.15% P 1.93% V 0.98%
E 12.7% K 0.77% Q 0.10% W 2.36%
F 2.23% L 4.03% R 5.99% X 0.15%
 Bir paragraf ele alalım. “MANY ENGLISH PEOPLE
ARE FAUND OF GARDENS.THEY LİKE TO GROW
PLANTS AND FLOWERS İN THEİR OWN SMALL
GARDENS AND THEY ALSO ENJOY VİSİTİNG THE
GARDENS OF BİG HAUSE”(the secret garden hikaye
kitabı sf 40 2. paragraf)
 Bu paragrafı açık metin olarak seçelim. Anahtarımız
da “MATH” olsun.
 Bu metni ilk başta tablomuzdan yararlanarak
şifreleyelim sonra da anahtarımızı bilmiyormuş gibi
deşifreleyelim.
 Açık metinin harflerini satıra, MATH anahtarımızın
harflerini sütuna yerleştirirsek şifreli metnimiz;
“YAGFQNZSUSAWQOISQAKLRANUPOYNMRWLZS
MOQYERQTHNDOPWXAGAEAGKRLHDQRLUFHX
YAWGZYAESSAKKQNLHZDMOQYTSEOXUVORCET
GNFHXNMRWLZSHMNGAHGSX” olur.
 Şimdi bize anahtarımızı vermediklerini düşünelim.
Sadece elimizde şifreli metin olduğunu düşünelim ve
deşifre edelim.
“YAGFQNZSUSAWQOISQAKLRANUPOYNMRWLZSM
OQYERQTHNDOPWXAGAEAGKRLHDQRLUFHXYA
WGZYAESSAKKQNLHZDMOQYTSEOXUVORCETGN
FHXNMRWLZSHMNGAHGSX”
ANAHTARIN BULUNMASI
 1. adım Şifrelenmiş metin incelenir, tekrar
eden metin grupları arasındaki uzaklıklar bulunur.
 2. adım Bu uzaklıkların ebob ları alınarak bir
anahtar uzunluğu tahmin edilir.
 3. adım Tahmin edilen anahtar uzunluğunun
doğruluğu Raslantı Dizini Testi ile kontrol edilir.
 4. adım Şifreli metin bulunan anahtar
uzunluğuna göre ayrılır ve kullanılan alfabe
özelliklerine göre çıkan harflerin karşılığı bulunur.
1. adım;
 YAGFQNZSUSAWQOISQAKLRANUPOYNMRWLZSM
OQYERQTHNDOPWXAGAEAGKRLHDQRLUFHXYA
WGZYAESSAKKQNLHZDMOQYTSEOXUVORCETGN
FHXNMRWLZSHMNGAHGSX
 AG için uzaklıklar; 48 ve 4 tür.
 QN için uzaklık; 76 dır.
2. adım;
 4 sayısının çarpanları; 1,2,4
 48 sayısının çarpanları; 1,2,3,4,6,8,12,16,24,48
 76 sayısının çarpanları;1,2,4,19,76
 Bunların ortak çarpanları 4 tür. Dolayısıyla vektör
uzunluğumuz için tahminimiz 4 tür.
3. adım;
 Raslantı dizini testimizi kullanarak anahtar
uzunluğumuzun 4 olup olmadığını test edelim.
 s = 123 (şifrelenmiş metnin harf sayısı)
 m = 4 (anahtar uzunluğunun tahmin edilen değeri)
 IC(rastgele metin) = 1/ n (n ;kullanılan alfabenin harf
sayısıdır.)
 IC(kaynak dil)= 0.065 (ingilizce için)
 ICe=0.077
 Verilen değerler yerine yazıldığı taktirde m=4
ifadesinin doğruluğu görülmüş olur.
Daha önce de gösterdiğimiz gibi şifrelenmiş metindeki
harf dağılımı aşağıdaki gibiydi.
4. adım;
 Anahtar uzunluğumuz 4 ise şifreli metnin 1. 5. 9. 13.
14.……. harfleri anahtarımızın 1. harfi ile şifrelenmiştir.
 Aynı mantıkla 2. 6. 10. 14…… harfler de vektörümüzün
ikinci harfiyle şifrelenmiştir.
 3. 7. 11…. Harfler de vektörümüzün 3. harfiyle
şifrelenmiştir
 4. 8. 12. 16…. Harfler de vektörümüzün son harfiyle
şifrelenmiştir.
YAGFQNZSUSAWQOISQAK
LRANUPOYNMRWLZSMOQ
YERQTHNDOPWXAGAEAG
KRLHDQRLUFHXYAWGZYA
ESSAKKQNLHZDMOQYTSE
OXUVORCETGNFHXNMRW
LZSHMNGAHGSX”
 O halde;
 1. harf; Y Q U Q Q R P M Z Q D X E R Q F A Y S Q Z Q
E V E F M Z N G
 2. harf; A N S O A A O R S Y T O A A L R H W A A N D
Y O O T H R S G S

 3 harf; G Z A I K N Y W M E H P G G H L X G E K L M
T X R G X W H A X
 4. harf; F S W S L U N L O R N W A K D U Y Z S K H O
S U C N L M H
1. harf;YQUQQRPMZQDXERQFAYSQZQEVEFMZNG
1. Harf M
2. Harf için; ANSOAAORSYTOAALRHWAANDYOOTHRSGS
 2.harf A
3. Harf için; GZAIKNYWMEHPGGHLXGEKLMTXRGXWHAX
3. Harf T
4. harf; FSWSLUNLORNWAKDUYZSKHOSUCNLMH
 4. harf H
 Şifrelenmiş metnin anahtarını harflerin bulunma
sıklıklarından yararlanarak “MATH” olarak bulduk..
 Şifreli bir metnin anahtarını kullanarak nasıl
deşifreleneceğini en başta söylemiştik.(Vigenere
tablosundan yararlanarak.)
 Böylece açık metin “MANY ENGLISH PEOPLE ARE
FAUND OF GARDENS.THEY LİKE TO GROW
PLANTS AND FLOWERS İN THEİR OWN SMALL
GARDENS AND THEY ALSO ENJOY VİSİTİNG THE
GARDENS OF BİG HAUSE” olur.
DİKKAT!
 Alfabe özelliklerine ve harf frekanslarına dayalı bir
deşifreleme işlemi olduğundan kısa metinlerde her
zaman gerçek sonuçları vermeyebilir.
 Anahtar uzunluğunu arttırmak şifrelemeyi güçlendirir
ve deşifrelemeyi güçleştirir.
 Açık metnin hangi dilde olduğunun bilinmesi
deşifrelemede önemlidir.
 En zorlu şifre bile çözülebilir, ancak zaman alır….
 Bizi dinlediğiniz için teşekkür ederiz….
KAYNAKÇA
 http://tr.wikipedia.org/wiki/%C4%B0ngilizce_alfabe
 http://www.emo.org.tr/ekler/4f2ebeab937ca12_ek.pdf
 http://web.cs.hacettepe.edu.tr/~abc/teaching/bbs677/
slides/Turkce/01_04.pdf
 http://www.msxlabs.org/forum/bilim/15909-
kriptoloji-sifre-bilimi.html
 http://www.belgeler.com/blg/2i9y/sifreleme-bilimi-
uzerine
 http://www.bilgininadresi.net/Madde/747/-Klasik-
%C5%9Eifreleme-Teknikleri---I

More Related Content

Featured

Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTExpeed Software
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsPixeldarts
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Applitools
 

Featured (20)

Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 

Poly alphabeti̇c ci̇pher and kasi̇sky’s method

  • 2. Çok alfabeli şifreleme  Yer değiştirme ve harf değiştirme şifrelemesi diğer adıyla tek alfabeli şifreleme yöntemi,tarihin ilk şifreleme yöntemlerinden birisidir.  Daha sonra çözülmesi kolay olan bu yöntemi geliştirerek çok alfabeli şifreleme- ye dayanan yöntemler ortaya çıkmıştır.Çok alfabeli yerine koyma şifresinde açık metin harfleri, farklı şekillerde oluşturulmuş olan şifreleme alfabesindeki harflerin yerleştirilmesine göre şifrelenirler.  Çok alfabeli şifreleme,tek alfabeli şifrelerin bir kombinasyonu gibidir.  Monoalphabetic tekniğinin geliştirerek kullanılan “yerine koyma teknikleri” nin bütününe Polyalphabetic Ciphers(çoklu alfabeye dayanan şifreleme) denir.
  • 3. İNCELENECEK ALT BAŞLIKLAR Çok alfabeli şifreleme yöntemlerinden biri olan Hill şifrelemesi, Enigma , Jefferson diski… Çok alfabeli şifrelemeler ve en yaygın çok alfabeli yerine koyma şifresi olan VİGENERE ŞİFRELEMESİ... Deşifrelemede kullanılan KASISKI METODU… RASLANTI DİZİNİ TESTİ.. KRİPTANALİZ…
  • 4. HILL ŞİFRELEMESİ  Çok harfli şifreleme örneğidir.  Öncelikle mesajın göndericisi ve alıcısı bir anahtar nxn lik A matrisi üzerinde anlaşmış olmalılardır.  Bu A matrisini seçerken dikkat etmemiz gereken bir özellik ise MOD26 ya göre terslenebilen bir matris olmasıdır.
  • 5.  Matrisimiz olsun. “T U B A “ şifrelenecek metnimiz olsun. X=(19,20,1,0) olur.  A*X=B olacak şekilde bulduğumuz B kümesi elemanlarına karşılık gelen harfler bizim şifreli metnimizi oluşturur.  B=(25,5,20,5) “YFUF” olur.  Deşifreleme işleminde ise matrisin tersi alınır, şifrelenmiş metin ila çarpılarak açık metin bulunur.
  • 6.
  • 7. ENİGMA  II. Dünya savasında Almanlar tarafından kullanıldı.Düz yazıları şifreli hale çeviren 3 rotorlu sistem dönerek yer değiştirme yaparak şifreleme yapar.  Bu şekilde şifreleme yapılırken rotorların dönme prensibi 26*26*26 farklı olasılığı mümkün kılar.  Deşifreleme işleminde ise alıcı enigmanın ilk ayarlarını ve şifrelenmiş metni bilmelidir.
  • 8.  O dönemde çok alfabeli şifrelemelerde yaygın olarak kullanılan bu makine, Almanların her yazıcının tarihlere göre detaylandırılmış ayarlar kitabını yayınlamasıyla eski işlevliliğini kaybetmiştir.
  • 9. Jefferson Diski  1790 yılında Thomas Jefferson, şu anda Jefferson Diski adıyla bilinen sistemi geliştirmiştir. Jefferson Diski, İngiliz alfabesinin harf sayısı nedeniyle 26 diskten oluşmaktadır.  Her disk üzerinde alfabedeki tüm harfler rastgele biçimde yazılmıştır.  Şifreleme işlemini yapmak isteyen kişi, düz metni Jefferson Diski'ndeki bu sırada oluşturup geri kalan sıralardan herhangi birini seçerek şifreli metni elde ediyordu.  Aynı özellikleri taşıyan Jefferson Diski, hem alıcı hem de göndericide bulunmak zorundadır.
  • 10. Şifre metni alan alıcı elindeki Jefferson Diski ile şifre metni oluşturup, geri kalan sıralardaki anlamlı metni çıkarmış oluyordu. Bu şifreleme aletinin benzeri II. Dünya Savaşı'nda Amerikan ordusu tarafından kullanılmıştır. Disklerle yapılan şifreleme bulunduktan sonra kriptograflar bu sistemi geliştirmeye yönelik araştırmalara başladılar. Bu nedenle Jefferson Diski, şifrelerin disklerle oluşturulmasının ilk örnekleri olarak verilebilirler.
  • 11. VİGENERE ŞİFRELEMESİ  16. yy da Vigenere tarafından geliştirilmiştir. Öteleme şifrelemelerinin gelişmiş halidir.  Şifreleme yapılmasında bir anahtara ihtiyaç vardır. Anahtar ne kadar uzun olursa şifre o kadar kırılması güç olur.  Şifreleme yapılırken vigenere tablosundan yararlanılır.  Açık metin satıra, anahtar metin sütuna yerleştirilir ve kesişimi alınır
  • 12. ANAHTAR TUBA ŞİFRELENEK METİN DENIZYAVUZ D E N I Z Y A V U Z T U B A T U B A T U W Y O I S S B V N T şifrelenmiş metin
  • 13.
  • 14.  Deşifreleme işlemi için de bu tablodan yararlanılabilir.  “ W Y O I S S B V N T” harflerini tabloda bularak “T U B A” vektörünün hangi harfle kesişerek bu harfleri elde ettiğine bakılır. “ DENIZYAVUZ “
  • 15.  Anahtar kelimenin uzunluğu arttıkça şifrelemenin gücü de artar.Deşifreleme o kadar güçleşir.  Görüldüğü gibi anahtarı bilinen bir şifreli metinin deşifrelemesi işlemi oldukça basittir.  Peki ya anahtarı vermeden sadece şifrelenmiş metni verseydi??? O zaman da deşifreleme işlemi bu kadar kolay olur muydu???
  • 16. KASISKI METODU  Friedrich Kasiski bu şifreyi kırmak için bir metot geliştirdi. Bu metot anahtar kelimenin uzunluğunu bulmaya yöneliktir. Anahtar uzunluğunu belirlemek için yaygın olarak kullanılan yöntemler Kasisky metodu ve Rastlantı Dizini testidir. Metodun amacı anahtar uzunluğuna ulaşmaktır.
  • 17.  Anahtar uzunluğunu bulmak için şifreli metinde tekrarlanmış gruplar arasındaki mesafeyi hesaplamada kullanılan bir metottur. Tekrar eden metinler arasındaki uzaklıkların ortak çarpanlarından birinin anahtar uzunluğu olma ihtimali yüksektir. Bu testten yararlanmak için seçilen örneğin uzun olması gerekmektedir. Aksi taktirde harflerin bulunma frekansları oranı yanlış sonuçlar verebilir.
  • 19. KRİPTANALİZ  Duz metinlerin %40’ını oluşturan sesli harfler sessiz harfler ile ayrılırlar  _ A harfi kelimenin ya başında ya da sondan ikinci harfi olarak bulunur  _ I harfi kelimenin genelde sondan üçüncü harfidir  _ Q harfinin arkasından U harfi gelir  _ Bazı kelimeler daha yoğun frekansa sahiptir: at, the…
  • 20. A 8,17% G 2.02% M 2.41% S 6.33% Y 1.97% B 1.49% H 6.09% N 6.75% T 9.06% Z 0.07% C 2.78% I 6.97% O 7.51% U 2.76% D 4.25% J 0.15% P 1.93% V 0.98% E 12.7% K 0.77% Q 0.10% W 2.36% F 2.23% L 4.03% R 5.99% X 0.15%
  • 21.  Bir paragraf ele alalım. “MANY ENGLISH PEOPLE ARE FAUND OF GARDENS.THEY LİKE TO GROW PLANTS AND FLOWERS İN THEİR OWN SMALL GARDENS AND THEY ALSO ENJOY VİSİTİNG THE GARDENS OF BİG HAUSE”(the secret garden hikaye kitabı sf 40 2. paragraf)  Bu paragrafı açık metin olarak seçelim. Anahtarımız da “MATH” olsun.  Bu metni ilk başta tablomuzdan yararlanarak şifreleyelim sonra da anahtarımızı bilmiyormuş gibi deşifreleyelim.
  • 22.  Açık metinin harflerini satıra, MATH anahtarımızın harflerini sütuna yerleştirirsek şifreli metnimiz; “YAGFQNZSUSAWQOISQAKLRANUPOYNMRWLZS MOQYERQTHNDOPWXAGAEAGKRLHDQRLUFHX YAWGZYAESSAKKQNLHZDMOQYTSEOXUVORCET GNFHXNMRWLZSHMNGAHGSX” olur.
  • 23.  Şimdi bize anahtarımızı vermediklerini düşünelim. Sadece elimizde şifreli metin olduğunu düşünelim ve deşifre edelim. “YAGFQNZSUSAWQOISQAKLRANUPOYNMRWLZSM OQYERQTHNDOPWXAGAEAGKRLHDQRLUFHXYA WGZYAESSAKKQNLHZDMOQYTSEOXUVORCETGN FHXNMRWLZSHMNGAHGSX”
  • 24.
  • 25. ANAHTARIN BULUNMASI  1. adım Şifrelenmiş metin incelenir, tekrar eden metin grupları arasındaki uzaklıklar bulunur.  2. adım Bu uzaklıkların ebob ları alınarak bir anahtar uzunluğu tahmin edilir.  3. adım Tahmin edilen anahtar uzunluğunun doğruluğu Raslantı Dizini Testi ile kontrol edilir.  4. adım Şifreli metin bulunan anahtar uzunluğuna göre ayrılır ve kullanılan alfabe özelliklerine göre çıkan harflerin karşılığı bulunur.
  • 27. 2. adım;  4 sayısının çarpanları; 1,2,4  48 sayısının çarpanları; 1,2,3,4,6,8,12,16,24,48  76 sayısının çarpanları;1,2,4,19,76  Bunların ortak çarpanları 4 tür. Dolayısıyla vektör uzunluğumuz için tahminimiz 4 tür.
  • 28. 3. adım;  Raslantı dizini testimizi kullanarak anahtar uzunluğumuzun 4 olup olmadığını test edelim.
  • 29.  s = 123 (şifrelenmiş metnin harf sayısı)  m = 4 (anahtar uzunluğunun tahmin edilen değeri)  IC(rastgele metin) = 1/ n (n ;kullanılan alfabenin harf sayısıdır.)  IC(kaynak dil)= 0.065 (ingilizce için)  ICe=0.077  Verilen değerler yerine yazıldığı taktirde m=4 ifadesinin doğruluğu görülmüş olur.
  • 30. Daha önce de gösterdiğimiz gibi şifrelenmiş metindeki harf dağılımı aşağıdaki gibiydi.
  • 31. 4. adım;  Anahtar uzunluğumuz 4 ise şifreli metnin 1. 5. 9. 13. 14.……. harfleri anahtarımızın 1. harfi ile şifrelenmiştir.  Aynı mantıkla 2. 6. 10. 14…… harfler de vektörümüzün ikinci harfiyle şifrelenmiştir.  3. 7. 11…. Harfler de vektörümüzün 3. harfiyle şifrelenmiştir  4. 8. 12. 16…. Harfler de vektörümüzün son harfiyle şifrelenmiştir.
  • 33.  O halde;  1. harf; Y Q U Q Q R P M Z Q D X E R Q F A Y S Q Z Q E V E F M Z N G  2. harf; A N S O A A O R S Y T O A A L R H W A A N D Y O O T H R S G S   3 harf; G Z A I K N Y W M E H P G G H L X G E K L M T X R G X W H A X  4. harf; F S W S L U N L O R N W A K D U Y Z S K H O S U C N L M H
  • 36. 2. Harf için; ANSOAAORSYTOAALRHWAANDYOOTHRSGS
  • 38. 3. Harf için; GZAIKNYWMEHPGGHLXGEKLMTXRGXWHAX
  • 42.  Şifrelenmiş metnin anahtarını harflerin bulunma sıklıklarından yararlanarak “MATH” olarak bulduk..  Şifreli bir metnin anahtarını kullanarak nasıl deşifreleneceğini en başta söylemiştik.(Vigenere tablosundan yararlanarak.)  Böylece açık metin “MANY ENGLISH PEOPLE ARE FAUND OF GARDENS.THEY LİKE TO GROW PLANTS AND FLOWERS İN THEİR OWN SMALL GARDENS AND THEY ALSO ENJOY VİSİTİNG THE GARDENS OF BİG HAUSE” olur.
  • 43. DİKKAT!  Alfabe özelliklerine ve harf frekanslarına dayalı bir deşifreleme işlemi olduğundan kısa metinlerde her zaman gerçek sonuçları vermeyebilir.  Anahtar uzunluğunu arttırmak şifrelemeyi güçlendirir ve deşifrelemeyi güçleştirir.  Açık metnin hangi dilde olduğunun bilinmesi deşifrelemede önemlidir.  En zorlu şifre bile çözülebilir, ancak zaman alır….
  • 44.  Bizi dinlediğiniz için teşekkür ederiz….
  • 45. KAYNAKÇA  http://tr.wikipedia.org/wiki/%C4%B0ngilizce_alfabe  http://www.emo.org.tr/ekler/4f2ebeab937ca12_ek.pdf  http://web.cs.hacettepe.edu.tr/~abc/teaching/bbs677/ slides/Turkce/01_04.pdf  http://www.msxlabs.org/forum/bilim/15909- kriptoloji-sifre-bilimi.html  http://www.belgeler.com/blg/2i9y/sifreleme-bilimi- uzerine  http://www.bilgininadresi.net/Madde/747/-Klasik- %C5%9Eifreleme-Teknikleri---I