You are on page 1of 16

KRİPTOLOJİ

Gürkan Caner Birer [ Bilgisayar Mühendisi

Birkaç asır öncesinde kriptoloji çok az


sayıda kişinin bilip katkı sağladığı özel
bir alandı. Bugün ise günlük hayatımız
dijital dünya ile o kadar iç içe hâle geldi
ki dijital cihazları kullanmadan neredeyse
bir gün bile geçiremez olduk. Her ne kadar
farkında olmasak da televizyon, telefon,
tablet ve bilgisayar gibi tüm cihazlar
çalışmak için kriptografiye bel bağlamış
durumda. Şifre bilimi olarak da bilinen
kriptoloji; mesajların belli bir sisteme
göre şifrelenmesi, bu mesajların güvenlikli
bir ortamda alıcıya iletilmesi ve iletilmiş
mesajın deşifre edilmesi anlamına geliyor.
İlk başta karmaşık ve fazla teknik bir alan
gibi görünse de basit temeller üzerine
inşa edilmiş bir bilim dalıdır. Kriptolojinin
temellerini ve çalışma mantığını anlamak
günümüz dünyasında güvenli iletişim
ve verilerimizi kötü niyetli kişilerden
korumak için son derece önemli. Bu yazıda
kriptolojinin keyifli dünyasına birlikte göz
atacağız.

Bilim ve Teknik Eylül 2022

16_31_kriptoloji_eylul_2022.indd 44 23.08.2022 08:56


17

16_31_kriptoloji_eylul_2022.indd 45 23.08.2022 08:56


Kriptolojinin
Geçmişi
İletişime geçen iki kişi arasında Sezar şifreleme olarak da bilinir.
başkalarının öğrenmesini Örneğin, 3 harf atlamalı Sezar
istemedikleri bazı mesajlar olabilir. şifresinde “BABA” yerine “EDED”
Tarihin başından bu yana insanlar yazılır. Öte yandan, Sezar şifresini
bu tür mesajları gizli tutmanın (çevrimsel alfabe) kırmak görece
yollarını aradı. Bu amaçla kolaydır: Bir filolog (dil bilimci),
kullanılan en eski yöntemlerden bir dilde en çok kullanılan
biri, alfabedeki harflerin belli harfleri tespit edebilir. O harfler
sayıda kaydırılarak başka bir ile mesajda en sık geçen harfler
harfle yer değiştirilmesiyle karşılaştırılarak hangi harfin hangi
mesajların şifrelenmesidir. Roma harf ile değiştirildiği bulunabilir.
hükümdarı Jül Sezar tarafından Bu adımların ardından şifreli
sıklıkla kullanılan bu yöntem mesaj da çözülmüş olur.

Sezar şifrelemede
alfabedeki harfler
ileriye veya geriye
doğru belli sayıda
kaydırılarak şifreli
metin yazılır.

Antik Yunan’da Spartalılar tarafından


kullanılan Scytale. Bir sopanın etrafına
sarılan parşömen şeride yazılan mesaj, şerit
çözülüp de yukarıdan aşağıya okunduğunda
anlamsız görünse de aynı çapta bir sopanın
etrafına yeniden sarıldığında okunabilir
hâle geliyor.
18

16_31_kriptoloji_eylul_2022.indd 46 23.08.2022 08:56


Bir başka benzer yöntem de Sonraki dönemlerde kullanılan yönteminde Enigma adı
harflerin başka sembollerle nispeten daha güvenilir ve verilen elektromekanik bir
değiştirilmesidir. Ancak bu popüler bir şifreleme yöntemi alet yardımıyla bir anahtar
yöntemde de Sezar şifrelemeye ise Blaise de Vigenère tarafından sözcük ve makinenin
benzer bir zayıflık vardır. Sık 1586’da yazılan bir kitapta başlangıç durumuna göre
kullanılan sözcüklerin ve anlatılan Vigenère şifrelemedir. her bir harfin farklı bir
harflerin denenmesiyle bu Bu yöntemde bir anahtar harfe dönüştürüldüğü
şifreleme de hızla çözülebilir. sözcük, metindeki her bir harfin çok daha karmaşık bir
1587’de İskoçya kraliçesi Mary, şifrelenmesi için kaydırılarak sistem kullanılıyordu. II.
kuzeni I. Elizabeth’e suikast kullanılır. Anahtar sözcüğün Dünya Savaşı’nda Almanlar
girişimi için Sör Anthony sonuna gelince tekrar başa Enigma’nın kırılamaz
Babington’a bu yöntemle dönerek şifreleme işlemine olduğunu düşünüyorlardı.
şifrelenmiş bir mesaj gönderdi. devam edilir. Bu sayede her Hatta Enigma’nın
İlk başta anlaşılmaz görünen bir harf için her seferinde aynı kırılamayacağına o kadar
bu mesaj, detaylı şekilde şifreli harf kullanılmamış olur, inanmışlardı ki bazı Alman
incelendiğinde bazı sembollerin dolayısıyla da sıklık analizi generalleri savaştan sonra
çeşitli sıklıklarda tekrarlandığı yapılamaz. 300 yıl boyunca çok bile Enigma’nın kırıldığına
tespit edildi. İngilizce metinlerde güvenli bir şifreleme yöntemi inanmayı reddettiler.
harflerin sıklık oranına bakılarak olarak kabul gören Vigenère
kolayca çözülebilecek bu şifreli şifreleme, 1863’te
metin, Kraliçe I. Elizabeth’in Friedrich Kasiski
ajanları tarafından çözüldü ve bu tarafından kırıldı.
nedenle hem Babington hem de Kasiski’nin yöntemi
Kraliçe Mary idam edildi. anahtar sözcüğün harf
sayısını tahmin etmekle
başlıyordu. Anahtar
sözcüğün uzunluğu
tahmin edildikten sonra
ise iş sıklık analiziyle
çözülebilecek bir yer
değiştirme şifrelemesine
dönüşüyordu.

Geçtiğimiz
yüzyılın
başında ise
çok daha güçlü
bir şifreleme
yöntemi olan
Kraliçe Mary tarafından Sör Anthony
Babington’a yazılan şifreli mektup ve Enigma Almanlar tarafından
çözümü geliştirildi. Bu kriptoloji Enigma

Enigma

19

16_31_kriptoloji_eylul_2022.indd 47 23.08.2022 08:56


Ancak Enigma bilgisayar Güvenli kullanılması sonucunda eninde
biliminin öncülerinden Alan sonunda kullandığınız yöntem
Turing’in de içinde bulunduğu Şifreleme tespit edilebilir. Bu nedenle
bir ekip tarafından kırılmıştı. temel bazı ilkeler ortaya kondu.
Enigma’nın kırılmasında bazı II. Dünya Savaşı sonrasında Bunlardan biri, “Bir kripto
dikkatsizlikler ve hatalar da “bilgisayar çağı” başladı ve sistem, şifreleme anahtarı
bu ekibe yardımcı olmuştu. kriptoloji artık savaşlarda bilinmediği sürece o sistemle
Örneğin hemen her mesajın kullanılan veya üst düzey devlet ilgili her şey biliniyor olsa bile
“Heil Hitler” ifadesiyle bitmesi yöneticilerinin ihtiyaç duyduğu güvenli olmalıdır.” ilkesidir. Bunu
önemli bir ipucu sağlamıştı. bir alan olmaktan çıkarak gerçekleştirebilmek için rastgele
Ayrıca Enigma hiçbir zaman bir herkesin kullandığı bir sisteme üretilen gizli anahtarlar kullanılır.
harfi kendisiyle eşleştirmiyordu. dönüştü. Bunun için çok daha
1941’de Enigma’yı çözmeye güvenli şifreleme yöntemlerine Tüm modern kripto sistemler gizli
çalışan İngiliz ekibi uzun bir ihtiyaç vardı. Geçmiş kriptoloji anahtarlar üzerine inşa edilir. Bu
şifreli metin aldı. Bu metinde sistemleri şifreleme yöntemini anahtarlar tahmin edilememelidir.
hiç L harfi geçmiyordu. Bu gizlemeye dayanıyordu. Şifreyi Kriptolojide gizlilik için rastgelelik
kadar uzun bir metinde L gibi çözmeye çalışan kişinin mesajın çok önemlidir. Bilgisayar üzerinde
Almancada sık kullanılan bir nasıl şifrelendiğini bilmemesinin rastgele bir sayı üretmenin bir
harfin bulunmaması mümkün önemli bir güvenlik önlemi yolunu bulmanız gerekir. Rastgele
değildi. Bunun tek bir açıklaması olduğu düşünülüyordu. sayı üretmek için bilgisayar ağında
vardı, o da aslında bu metnin Ancak her defasında farklı yaşanan gecikmeyi referans
sadece L harfinden oluşan bir test şifreler kullanıyor olsanız da almak, kullanıcıların klavye
mesajı olmasıydı. Bir operatör aynı yöntemin tekrar tekrar kullanımı ve fare hareketlerini
muhtemelen L harfini test etmek dikkate almak gibi yöntemlerden
için L’ye basılı tutarak uzunca bir tutun da termal sıcaklık
şifreli metin oluşturmuştu. Bu dalgalanmalarını veya nükleer
sayede bir sonraki mesaj çözüldü bozunmayı ölçen donanımlar
ve Cape Matapan muharebesi kullanmaya kadar birçok yöntem
kazanıldı. geliştirilmiştir. Eğer rastgele
sayı üretme yönteminiz zayıfsa
Enigma’nın nasıl çalıştığını kurduğunuz kripto sistem de zayıf
ayrıntılı olarak anlatan bir videoyu olur. Örneğin; Netscape tarayıcısı,
izlemek için https://youtu.be/ SSL iletişimi için bilgisayardaki
ybkkiGtJmkM adresini ziyaret işlem numarasını (ProcessID) ve
edebilir ya da aşağıdaki kare günün saatini dikkate alıyordu.
kodu akıllı cihazınızdaki barkod Kaynak kodunun gizli olmasına
okuyucuya okutabilirsiniz. güvenen Netscape’in kaynak kodu
tersine mühendislik yöntemleriyle
çözülünce SSL şifrelemesi de
çözüldü. 2012’de bazı güvenlik
Bir dönemin en popüler internet tarayıcısı
Netscape kriptolojide ihtiyaç duyduğu uzmanları internetteki güvenli
rastgele sayıyı üretme konusunda kolaya şekilde şifrelenmiş metinleri
kaçınca büyük bir güvenlik açığı ortaya
çıkmıştı. analiz ettiklerinde bunların bir

20

16_31_kriptoloji_eylul_2022.indd 48 23.08.2022 08:56


kısmının kolayca kırılabildiğini bir sayı üretemediklerinden şifreli pratik olarak denenemeyecek
tespit ettiler. Problemin kaynağı; metinleri kolayca kırılabiliyordu. kadar büyüktür. Örneğin, Enigma
klavye, fare ve sabit disk gibi için olası anahtar kümesi 10113
donanımların aksine rastgele sayı Bir şifreli metni kırmak için ilk ihtimalden oluşuyordu. Yani tüm
üretmede entropi sağlayacağı akla gelen yol şifreyi tahmin galaksimizi ışık hızında çalışan
düşünülen imkânlara sahip etmektir. Muhtemel bütün bilgisayarlarla doldursak bile
olmayan yazıcı gibi cihazların olasılıkları denerseniz şifreyi biz tüm olasılıkları denemeye
ürettiği şifrelenmiş metinlerdi. kırabilirsiniz. Ancak çoğu şifreleme imkân bulamadan Güneş’in tüm
Bu cihazlar tam olarak rastgele yönteminde tüm olasılıklar kümesi enerjisi biterdi. Dolayısıyla çoğu
zaman şifreyi tahmin etmek işe
yaramaz. Bu nedenle şifreli metni
kırmak için bazı olasılıkların
mantıksal olarak elenmesi
gerekir. Bunun için de tıpkı
Enigma’nın kırılmasında olduğu
gibi şifreli metnin orijinal metinle
ilgili sağladığı bazı bilgilerden
faydalanmalıyız. Mükemmel bir
şifreleme işleminde şifreli metnin
orijinal metinle ilgili hiçbir bilgiyi
açık etmemesi gerekir. Bunun
için de şifreleme için kullanılan
anahtarın da metin kadar uzun
olması lazımdır ve bu da pratik
olarak mümkün değildir. Yine de
modern şifreleme yöntemleri bu
ilkeler üzerine inşa edilmiştir.

CIA merkez binasının önünde yer alan Kryptos adlı heykeldeki şifreli mesajlardan üçü çözülse de
dördüncüsü hâlâ gizemini koruyor.

21

16_31_kriptoloji_eylul_2022.indd 49 23.08.2022 08:57


yapıldığı döngüsel bir modelle kırılabilir olsa da pratikte gerekli
tasarlanır. Tasarlanan bir şifreleme bilgisayar gücü sağlanamadığı
modeli saldırıya uğrayınca için kırılamayacaktır. Bu tür
mevcut hataları iyileştirilerek şifreleme için matematiksel
daha iyi bir model geliştirilir. problemlerden faydalanmamız
Gelişimsel bir model olsa da bu gerekir. Bunlar öyle problemler
modelde de bir kripto sistemin olmalı ki mesajı şifreleyenler
güvenli olduğundan emin fazla zahmet çekmemeli, şifreyi
olmak mümkün değildir. Yine kırmaya çalışanlarsa çok zahmet
de yeterince güvenli(!) olduğu çekmelidir. Bu tür problemler için
düşünüldüğünde söz konusu bilgisayar biliminde NP-Complete
Her ne kadar şifrelemenin geçmişi model kullanılmaya başlanır. olarak bilinen hesaplaması zor
çok eskilere dayansa da günlük Ayrıca geliştirilen sistemin kripto problemler akla gelir. Ancak
hayatta kullandığımız birçok sistem analizini yapabilmek için bilgili ve bunlar şifreleme için iyi bir
yeteri kadar güvenli değildir. kabiliyetli uzmanlar yetiştirmek de seçim değildir. Çünkü en kötü
Örneğin internete bağlanmak gerekir, bu da hayli zor bir iştir. senaryoda hesaplaması çok
için kullanılan kablosuz ağlarda zor olsa da ortalama durumlar
kullanılan WEP (Wired Equivalence Öte yandan, “hesaplama için hesaplanmaları o kadar da
Privacy) protokolü, 1999’da güvenli karmaşası kuramı” diye bilinen zor değildir. Bu bağlamda, tek
iletişim için geliştirilmişti. Ancak bir yaklaşımla, şifreyi çözmeye yönlü fonksiyonlar kriptoloji için
iki yıl içinde bu protokolün pek çalışan kişinin sahip olduğu bilgi çok daha ideal problemler. Bu
de güvenli olmadığı ortaya çıktı. işleme gücünü hesaba katarak fonksiyonları hesaplaması çok
Öyle ki WEP şifreli modemler kripto sistemler tasarlanabilir. Bir kolay ama geri döndürmesi çok
bir dakikadan kısa bir sürede başka deyişle, şifreli metin teoride zordur. Tek yönlü fonksiyonları
kırılabiliyordu. Bu bilgiye rağmen
yıllar boyunca üretilen birçok
modemde, varsayılan erişim
protokolü olarak WEP kullanılmaya
devam edildi. 2012’de bile kablosuz
modemlerin dörtte biri WEP ile
iletişim kuruyordu. Bugün hâlâ
WEP kullanan birçok cihaz var. Bu
örnek bize güvenli tasarlanmayan
bir protokolün yıllar boyu sürecek
zararlara yol açabileceğini
gösteriyor.

Güvenli şifreleme için yıllar içinde


çeşitli kriptoloji yaklaşımları
geliştirildi. Geleneksel olarak
kripto sistemler gerçekleşen
saldırılara karşı yeni önlemler
almak suretiyle iyileştirmelerin

22

16_31_kriptoloji_eylul_2022.indd 50 23.08.2022 08:57


tıpkı cam bir vazo gibi Güvenlik belirlenir. Kriptolojide sadece
düşünebilirsiniz. Kırması kolay güvenli iletişim kuran kişilerin
ama tekrar birleştirmesi çok zordur. Modeli bildiği, ancak başkalarının bilmediği
Bu tür fonksiyonlara en güzel örnek özel bazı bilgilerden faydalanılır.
çarpma işlemidir. Bütün sayılar İdeal senaryoda iletişime geçmek Kriptolojide kullanılacak güvenlik
ya asal sayıdır ya da asal sayıların isteyen iki kişi başka hiçbir kimsenin modeli başlangıçta kimin hangi
çarpımıyla oluşur. İki sayının haberdar olamayacağı bir kanal anahtar şifrelere sahip olduğunu
çarpımını hesaplamak kolaydır. üzerinden iletişim kurabilmeli. belirler. Temel olarak iki güvenlik
Ama rastgele verilen bir sayının Ancak gerçek hayatta böyle bir modeli vardır: Simetrik (paylaşılan
hangi sayıların çarpımı olduğunu kanal yerine internet ve telefon anahtarlı) ve asimetrik (açık
hesaplamak çok çok zordur. gibi başkalarına da açık kanallar anahtarlı) model.
Örneğin 20’nin 2x2x5 olduğunu üzerinden iletişim sağlanıyor.
anlamak kolaydır ancak
2.244.354’ün 2 x 3 x 7 x 53.437
Kriptolojinin temel işlevi bu şekilde
açık kanallar üzerinden yapılan
Simetrik
olduğunu tespit etmek hayli iletişimi güvenli kılmaktır. Kriptoloji Model
zordur. Bir bilgisayar için, her biri ideal bir kanalın tüm özelliklerini
100 basamak uzunluğunda iki sağlamaya çalışmak yerine En basit ve yaygın model gönderici
asal sayıyı çarpmak o kadar da zor mahremiyet, mesajın gerçekliği ve alıcının başkalarının bilmediği
değildir. Ancak büyük bir sayıyı ve bütünlüğü gibi en önemli bir anahtar kullanarak şifreleme
asal çarpanlarına ayırmak süper konulara odaklanır. Bu amaçları yapmasıdır. Simetrik model denilen
bilgisayarlar için bile oldukça zaman gerçekleştirebilmek için taraflar bir bu yöntemde, tüm şifreleme ve şifre
alıcıdır. Bu matematiksel bilgiyi iletişim yöntemi, yani “protokol” çözme işlemleri bu anahtara göre
kullanarak bir şifreleme sistemi yani üzerinde anlaşmalıdır. Kullanılacak yapılır. Gönderici ve alıcı taraflar
güvenlik modeli geliştirilebilir. şifreleme yöntemlerinin yanı sıra güvenli iletişime başlamadan önce
yazılımlar ve cihazlar gibi unsurların bir şekilde ortak bir anahtar (şifre)
tümü protokol kapsamında belirlemelidir. Bir şekilde iki tarafın

Simetrik Şifreleme

AYNI
Gizli Anahtar ANAHTAR Gizli Anahtar

Şifreleme Şifre Çözme

Orijinal Metin Karıştırılmış Veri Orijinal Metin

23

16_31_kriptoloji_eylul_2022.indd 51 23.08.2022 08:57


Öte yandan simetrik modelde o zaman ne olacak? 1974’te
bir saldırgan şifreli metnin Berkeley’de üniversite öğrencisi
uzunluğunu analiz ederek orijinal olan Ralph C. Merkle bir ders
metnin uzunluğunu çözebilir. için verdiği proje önerisine şöyle
Ayrıca taraflarla ilgili sahip olduğu başlamıştı:
ek bilgiler (kim oldukları, ne
amaçla konuştukları, konunun ne “Bugüne kadar doğru kabul edilen,
olduğu gibi) şifrenin kırılmasına ‘İki kişi güvenli iletişim kurmak için
yardımcı olabilir. önceden bir şifreli iletişim yöntemi
da bu şifreyi bildiği ve üçüncü üzerinde anlaşmalıdır, aksi takdirde
tarafın bu şifreyi ele geçiremeyeceği
varsayılır. Simetrik algoritma, bir
Asimetrik herkese açık bir iletişim kanalını
kullanarak güvenli şekilde iletişim
şifreleme algoritması ve anahtar Model kuramazlar.’ varsayımının yanlış
şifre kullanarak açık bir metni olduğunu düşünüyorum. Hayır
anlamsız bir metne çevirir. Ayrıca 50 yıl öncesine kadar kriptoloji, şaka yapmıyorum…”
mesajın yolda değiştirilmediğini şifrelemek için kullanılan anahtarın
doğrulamak için mesaj kimlik şifreyi çözecek kişilerle önceden Her ne kadar Merkle’ın proje
kodu (MAC) adı verilen bir etiket paylaşılması esasına dayanıyordu. önerisi okul tarafından reddedilse
de mesaja eklenir. Gönderici bu Sezar şifrelemede kaç karakter de sonrasında Merkle ile tanışan
etiketi oluşturmak için şifreli metin kaydırılması gerektiği taraflarca Whitfield Diffie ve Martin Hellman
ve anahtarı birlikte kullanır. Eğer önceden belirleniyordu. Enigma’da bu fikri geliştirip adına “açık
metin içerisinde küçük bir kısım da şifrelenen mesajı çözebilmek anahtar kriptografisi” (public key
değişse bile bu etiket geçersiz için bir Enigma cihazına ve şifre cryptosystem) diyerek 1976’da
olacaktır. Bu şifrelenmiş metni ele defterine ihtiyaç vardı. Peki ya yayımladıkları makaleyle bugün
geçiren üçüncü bir kişi başlangıçtaki böyle bir imkân yoksa? Yani taraflar Diffie-Hellman anahtar değişim
açık metinle ilgili hiçbir bilgiye güvenli iletişim için kullanacakları protokolü diye bilinen yöntemi
ulaşamamalıdır. şifreyi önceden paylaşmamışlarsa dünyaya tanıttı.

FARKLI
Genel Anahtar ANAHTAR Özel Anahtar

Şifreleme Şifre Çözme

Orijinal Metin Şifreli Veri Orijinal Metin

24

16_31_kriptoloji_eylul_2022.indd 52 23.08.2022 08:57


Açık anahtarlı model olarak da da göndericinin açık anahtarıyla gönderir. Gizli anahtar sadece
bilinen asimetrik modelde, iletişim çözülebilir. Böylece alıcı mesajdaki sizde olduğu için bu şifreyi sizden
kurmak isteyen taraflar arasında imza bölümünü göndericinin açık başkası çözemez. RSA anahtarları
önceden bilinen bir anahtar şifre anahtarıyla çözerek bu mesajın genellikle 1.024 veya 2.048 bit
kullanılmaz. Her iki tarafın da gerçekten de o belirli göndericiden uzunluğunda olur. İki yıl süren bir
herkesle (üçüncü kişiler dâhil) geldiğini anlar. Bir önceki bölümde denemede, çok yoğun işlemci gücü
paylaştığı bir açık anahtarı ve bahsettiğimiz asal çarpanlara ve birçok kişinin desteğiyle 768
kimseyle paylaşmadığı bir gizli ayırma konusu burada kullanılır. bitlik bir RSA şifresi kırıldı. İşlemci
anahtarı olur. Gönderici gizli bir Açık anahtar büyük sayı iken, kapasitesindeki hızlı artış dikkate
mesaj göndermek istediğinde gizli anahtar bu sayıyı oluşturan alındığında önümüzdeki yıllar
alıcının açık anahtarını kullanarak asal sayılardır. Asal sayılardan içerisinde 1.024 bitlik şifrelerin
bu mesajı şifreler. Bu şifreyi açık anahtara ulaşılabilirken, açık kırıldığını görebiliriz. Dolayısıyla
çözmek için ise alıcının gizli anahtardan çarpanları oluşturan artık 2048 bit veya daha uzun
anahtarı gerekir, aksi takdirde bu sayılara ulaşılamaz. şifrelerin kullanılması tavsiye
şifre çözülemez (daha doğrusu ediliyor. İnternet erişiminde
çözülmesi mevcut bilgisayarların Günümüzde asimetrik şifreleme sıklıkla kullanılan TLS (Transport
kapasitesiyle son derece zordur). için en yaygın kullanılan yöntem Layer Security) de RSA üzerine
Alıcı ise kendi gizli anahtarını RSA algoritmasıdır. RSA’da açık kuruludur.
kullanarak şifreli metni anında anahtarla şifrelenen metin gizli
çözebilir. Mesajın belirli bir
göndericiden geldiğini teyit etmek
anahtarla çözülür, gizli anahtarla
şifrelenen metin de açık anahtarla
Hash
için şifreli mesaja bir imza bölümü çözülür. Böylece size mesaj Hash bir verinin matematiksel
eklenir. Bu bölüm göndericinin göndermek isteyen kişi mesajı özetini ifade eden değer
gizli anahtarıyla şifrelenmiş olsa sizin açık anahtarınızla şifreleyerek olarak tanımlanabilir. Elimizde
internetten indirdiğimiz bir
dosya olduğunu varsayalım, bu
dosyanın orijinal dosyanın bire
bir aynısı olduğundan nasıl emin
olabiliriz? Elbette orijinal dosya
indirilip bütün veri bitleri tek tek
karşılaştırılarak sağlama yapılabilir
ama bu son derece zahmetli bir
yöntemdir. İşte bu noktada Hash
fonksiyonları devreye girer. Bu
fonksiyonlar veri boyutu ne
kadar büyük olursa olsun hep
aynı uzunlukta bir özet çıkarır.
Verideki bir bit değişmiş olsa bile
farklı bir özet ortaya çıkar. İki
ayrı dosyanın aynı hash özetine
sahip olma olasılıkları hayli
düşüktür. Hash fonksiyonları bir
veriyi sabit uzunluktaki başka bir

25

16_31_kriptoloji_eylul_2022.indd 53 23.08.2022 08:57


veriye dönüştüren algoritmalardır. farklı bir tuz oluşturulur ve bu Advanced Encryption Standard
Bu fonksiyonlar deterministik tuz değerleri de veri tabanında (İleri Şifreleme Standardı)
olarak çalışır. Yani bir veri için her saklanır. Böylece aynı parolayı ifadesinin kısaltması olan AES’dir.
defasında aynı sonucu verir. İki kullanan kişilerin hash’leri bile Bu algoritma, DES adındaki blok
dosyanın aynı olup olmadığını farklı olur. Bu durumda veri şifreleme metodunun yeterli
kontrol etmek için faydalı bir tabanını ele geçiren bir bilgisayar gelmemesi üzerine herkesin
yöntem olsa da işin içine gizlilik korsanının her bir kullanıcının katılımına açık olarak düzenlenen
girdiğinde bu fonksiyonlar yetersiz şifresini çözmesi için ayrı ayrı bir yarışma sonucunda ortaya çıktı
kalabilir. Her ne kadar özet bütün bilinen parolaları denemesi ve geniş bir çevre tarafından kabul
veriden orijinal veriye ulaşmanın gerekir ki bu da çok çok maliyetli gördü. AES’de blok uzunlukları 128
doğrudan bir yolu olmasa da bir işlemdir. Dolayısıyla bu bit, anahtar uzunluklarıysa 128, 192
(çünkü bu veri özettir) dolaylı yöntemle parolalar güvenli şekilde ve 256 bit uzunluğunda olabilir.
yöntemlerle orijinal veri tahmin saklanmış olur. MD5, SHA-1, SHA-2,
edilebilir. SHA-3, bcrypt, ve BLAKE3 gibi
algoritmalar en popüler hash
KUANTUM
Çevrim içi sistemlere giriş yapmak algoritmalarıdır. KRİPTOLOJİ
için kullandığımız parolalar veri
tabanlarında hash’lenerek saklanır.
Örneğin Adana909 şeklinde bir
Blok Şifreleme Kuantum fiziğinin kriptolojide
kullanımı yeni gibi gelse de aslında
parolanız olduğunu varsayalım. Bu 1960’lara kadar uzanıyor. 1968’de
parola bir hash fonksiyonundan Blok şifreleme belli uzunluktaki Stephen Weisner’in kuantum para
geçirilerek ZHHHHXXHXGSUYTK veri bloklarını şifrelemek için uygulaması kuantum fiziğinin
şeklinde bir metne dönüştürülür kullanılan algoritmadır. Bu kriptolojiye dönük ilk uygulaması
ve veri tabanında saklanır. Siz algoritma bir açık metni, bir olarak literatüre geçti. Kuantumla
sisteme her girmeye çalıştığınızda anahtar metin yardımıyla aynı ilgili temel kavramları anlamak
girdiğiniz parola aynı yöntemle uzunluktaki farklı bir metne
hash’e dönüştürülür ve hash’ler dönüştürür. Şifrelenmiş metin
kıyaslanır. Eğer hash’ler aynı ise aynı anahtar metin kullanılarak bir
girmenize izin verilir. Bu sistemin şifre çözme algoritmasıyla tekrar
veri tabanını ele geçiren kötü açık metne de dönüştürülebilir.
niyetli bir bilgisayar korsanı çokça Şu anda kullanılan en popüler
bilinen parolaların hash’lerini blok şifreleme metodu İngilizce
kıyaslayarak var olan parolaları
kırabilir. Bu sorunu çözmek için
tuz (salt) adı verilen bir anahtar
sözcük kullanılır. Kullanılan hash
fonksiyonuna sadece sistemin
sahibinin bildiği özel bir metin
kullanılarak dönüşüm sağlanır.
Böylece veri tabanı ele geçirilse
bile bu parolalar orijinaline
dönüştürülemez. Hatta kimi
sistemlerde her kullanıcı için

26

16_31_kriptoloji_eylul_2022.indd 54 23.08.2022 08:57


biraz güç. Örneğin bir cisimciğin dönüşmüş olur. Bir bakıma ölçerek coding) veya kuantum kodlama
aynı anda iki yerde veya durumda kuantum sistemi bozmuş oluruz. diye adlandırılan yönteme
bulunabilmesi olarak adlandırılan dayanıyor. Bu yöntem daha önce
süperpozisyon, cisimciklerin Diğer yandan, bir kuantum bahsedilen iki anahtar özelliğe
arasında uzun mesafeler olsa sistemi fiziksel olarak klonlamak göre çalışır. İlk olarak, eşlenik
bile etkileşim hâlinde olduğu mümkün değildir. Bir başka kübitlerden birini okumak
kuantum dolanıklığı ve kuantum deyişle bir kuantum verisini alıp diğerinin de yıkılmasına neden
bilinmezliği gibi ilkeler klasik iki eşit kopya olarak veren bir olur. İkincisi, kuantum kodlamayı
fizikten çok farklı olduğu için bu sistem yoktur. Çünkü kopyalamak doğrulayabilmek için kodlama
konuları anlamak ve üzerlerinde için okuduğunuz anda kuantum algoritmasını bilmek gerekir;
çalışmak hayli zor olabilir. sistem bozulur. Kuantumu aksi takdirde kodlanmış veri
ilginç kılan bir başka unsur da okunduğunda yapısı bozulacağı
Klasik bilişimde her şey 0 veya 1 kuantum dolanıklığıdır. Elimizde için onu doğrulamak mümkün
değeri alabilen bitler üzerine inşa bir kübit olduğunu düşünelim. olmayacaktır. Wiesner’in yıllar
edilmiştir. Kuantum bilişimdeyse Bunu ölçerek kuantum sistemini önce ortaya attığı kuantum
bit yerinde kübit (qubit) vardır. Bit çökerttiğimizde ilgisiz gibi para, tam da bu ilkeler üzerine
0 veya 1 değerlerinden biri olmak görünen bir başka kübit de kuruluyordu ve asla sahtesi
zorundadır ancak kübit için böyle bundan etkilenir ve aynı anda o yapılamayacak dijital jetonlar
bir zorunluluk yoktur, her ikisi da çöker. Bir bakıma görünürde üretmeyi hedefliyordu.
birden olabilir. Biraz kafa karıştırıcı birbiriyle bir bağı olmayan ama
olsa da kuantum bilişimi güçlü ortak hareket eden iki kutunuz var Kuantum anahtar dağılımı
yapan bu temellerdir. Bir kübite gibi düşünebilirsiniz. (Quantum Key Distribution
ölçüm işlemi uygulandığında 0 -QKD) ise güvenli iletişim
veya 1 olarak bir değer elde edilir. Kuantum kriptolojinin temelleri kurmak isteyen iki tarafın
Yani artık kübit klasik bir bite eşlenik kodlama (conjugate rastgele üretilmiş kuantum

27

16_31_kriptoloji_eylul_2022.indd 55 23.08.2022 08:57


yapılabileceği düşünülürken
sonrasında bu işlemi güvenli
bir şekilde gerçekleştirmeyle
ilgili soru işaretleri ortaya çıktı.
Bu alanda çalışıldıkça iki yönlü
hesaplama ve tarafların karşılıklı
güvensizliğinin giderilmesi gibi
hususlarda kuantumun sunduğu
olanakların yeterli olamayabileceği
soruları gündeme gelmeye
başladı. Dolayısıyla, kuantum
bilişim kriptolojinin temellerini
oluşturan ilkeleri sağlayamazsa
güvenli bir kriptoloji yöntemi
olarak kullanılamayabilir. Buna
rağmen QKD’nin başarıyla
uygulanabileceği kuantum tabanlı
temelli ortak anahtarların Üstlenme şemasında seçilmiş bir ağların kurulması için çalışmalar
mesajları şifrelemek ve şifreyi bilgiyi kapalı olarak başkalarıyla devam ediyor. Yani bildiğimiz
çözmek için kullanılmasıdır. Bu paylaşırsınız ve sonrasında internet ağının yerine kuantum
yönüyle geleneksel kriptografik o bilgiye erişmek için gerekli için uygun hatlarla hazırlanmış
sistemlere benzese de gönderilen anahtarı seçtiğiniz kişiyle yeni bir ağın oluşturulması
mesajların üçüncü bir kişi paylaşırsınız. Üstlenme şemasını gerekiyor. Bu konuda DARPA
tarafından okunması durumunda bir mektup yazıp küçük bir kasaya Quantum Network, Vienna QKD,
çöken kuantum sistemlerden kilitleyerek kasayı bir başkasına Çin hiyerarşik metropol ağı, Tokyo
dolayı mesajlar bozulacak ve göndermeye benzetebilirsiniz. QKD, 2.000 km’lik Beijing-Shanghai
birilerinin araya girdiği anında Zamanı geldiğinde anahtarı kuantum hattı ve Birleşik Krallık
anlaşılacaktır. Geleneksel açık paylaşarak karşıdakinin kuantum ağı gibi ağlar üzerine
anahtar sistemleri hesaplama mektubun içeriğini görmesini çalışmalar yürütülüyor.
zorluğuna dayanarak çalışırken sağlayabilirsiniz ancak o zamana
QKD tamamen kuantum fiziğinin kadar bu bilgi değişmeden kasada Öte yandan kuantum bilişimin
temel yapısına dayalı olarak saklı kalır. Kuantum kriptolojide kriptolojiyle iki yönlü ilgisi
çalışır. Ancak QKD yönteminde bu işin yapılabilmesi için bit bulunuyor. Birincisi yukarıda
ortak anahtarın önceden biliniyor üstlenmesinden faydalanılır. belirttiğimiz kuantum anahtar
olması gerekliliği bir sınırlılık Bit üstlenmesinde gönderici dağıtımı (QKD) adındaki güvenli
olarak değerlendirilebilir. Kuantum alıcıya iki bilgi gönderir. Alıcı bu iletişim sağlayan kripto sistemin
şifrelemede ilk akla gelenin QKD bilgilerden birisini almayı seçer. kurulması, diğeri ise kuantum
olmasındaki en büyük etken, Gönderici alıcının bu bilgilerden sonrası şifreleme (PQC). Kuantum
laboratuvar ortamında test sadece birini aldığından emin olur. bilgisayarların teoride sunduğu
edilebiliyor olmasıdır. Alıcı da göndericinin bu bilgileri devasa hesaplama gücüyle,
sonradan değiştirmediğinden bugünkü süper bilgisayarlarla bile
Kriptolojinin temel öğelerinden emin olur. Önceleri bu kırılması binlerce yıl sürebilecek
birisi de üstlenme şemasıdır. kavramın kuantum bilişimde şifreler saniyeler içinde kırılabilir.

28

16_31_kriptoloji_eylul_2022.indd 56 23.08.2022 08:57


Bugün için şifrelenmiş bir Tüm kriptoloji algoritmalarının
iletişimi dinleseniz bile veriler kuantum saldırılara karşı korumalı
şifreli olduğu için içeriğini tespit hâle getirilmesi pek mümkün
edemezsiniz. Ancak bu şifreli görünmüyor. Çünkü koruma
iletişim kayıtlarını saklayıp birkaç için çok daha uzun anahtarlar
yıl sonra ortaya çıkabilecek yeni kullanmak gerekiyor ve bu da
bir klasik algoritmayla veya internet tüketimini artırıyor.
kuantum bilgisayarla çözmek Gerçek manada çalışan kuantum
mümkün olabilir. Yani kuantum bilgisayarların geliştirilmesi Ortaya atılmasından bu yana geçen
teknolojisinde yaşanacak için belki onlarca yıl beklemek yarım asırlık sürede kuantum
gelişmeler sadece gelecekteki gerekecek ama RSA gibi tüm kriptoloji heyecan verici ve aktif
iletişimimizi etkilemeyecek. Bugün iletişim yöntemlerimize alt yapı bir alan oldu. Kriptoloji, kuantum
yapmış olduğumuz şifrelenmiş sağlayan algoritmaların daha güçlü fiziği, matematik, bilgisayar
güvenli iletişimlerimiz kayıt hâle getirilmesi yine de faydalı bilimi, elektronik gibi alanlardaki
altına alınıp ileride ortaya çıkacak olacaktır. güncel yöntem ve algoritmaların
olan kuantum sistemleriyle uygulanmaya çalışıldığı disiplinler
çözülebilecek. Bir başka deyişle
aslında bugünkü güvenli
iletişimlerimiz de tehdit altında.
Bu nedenle bugünden kuantum
güvenliğine sahip şifreleme
algoritmalarına geçiş yapmak
gerekiyor. PQC günümüzde
hesaplaması zor olan faktöriyel ve
diskrit logaritma gibi problemlerin
kuantum bilgisayarlarla hızlıca
çözülmesi anlamına geliyor.

Yine de SHA2, SHA3 ve BLAKE2 gibi


kriptografik hash fonksiyonlarının
büyük çoğunluğu; HMAC ve CMAK
gibi MAC algoritmaları; bcrypt,
Scrypt, Argon2 anahtar üretim
fonksiyonları kuantum bilgisayarlar
tarafından tehdit altında değil.
AES-256, Twofish-256 gibi simetrik
şifreleme algoritmaları da benzer
şekilde kuantum korumalı olarak
değerlendiriliyor. Öte yandan RSA,
DSA, ECDSA, EdDSA, DHKE, ECDH
ve ElGamal gibi açık anahtar kripto
sistemleri kuantum bilgisayarlar
tarafından kolayca kırılabilir.

29

16_31_kriptoloji_eylul_2022.indd 57 23.08.2022 08:57


arası bir alan olan kuantum bilinen ikinci yöntem ise anahtara
kriptolojide deneysel çalışmalar sahip olmadan şifreli metnin
hâlâ prototip düzeyinde olsa da analiz edilmesiyle kalıpların veya
kavramsal çalışmalar her geçen diğer göstergelerin keşfedilerek
gün olgunlaşıyor. Bu alanda açık metnin ortaya çıkarılmasıdır.
çalışılması gereken birçok başlık Şifre kırma olarak da bilinen ikinci
olsa da aşağıda sıralananlar öne yöntemde birçok farklı teknik
çıkıyor: kullanılır.

▶ Kuantum algoritmalar hangi Şifre kırma tekniklerinden


tür kripto sistemleri çökertebilir? en yaygın kullanılanı frekans
Kuantum sonrası kripto sistemler analizidir. Ünlü Müslüman
nasıl tasarlanmalı? bilim insanı Kindî tarafından
geliştirilen bu yöntemde amaç,
▶ Pratikte uygulanabilir olan metnin şifrelendiği dildeki
cihazlardan bağımsız protokoller harf ve sözcüklerin kullanım
yapabilir miyiz? İletişim sıklığıyla şifreli metindeki harf
kanallarında yaşanacak gerçekçi ve sözcüklerin kullanım sıklığını
bir gürültü miktarını tolere karşılaştırarak şifreyi çözmektir.
edebilen cihazlardan bağımsız Türkçede 29 harf vardır ve genel
protokoller geliştirilebilir mi? olarak en çok kullanılan harfler
Frekans analizini ilk defa anlatan
Kindî’nin yazdığı kitaptan bir bölüm
sırasıyla “a”, “e” ve “k” harfleridir.
▶ Dürüst kişilerin kolayca iletişim Sözcük bazında baktığımızda
kurduğu ama saldırganların en sık kullanılan sözcükler “bir”,
çözmek için devasa kaynaklar
tüketmek zorunda kaldığı
ŞİFRE KIRMA “ve”, “bu”, “da”, “de” ve “için”
gibi sözcüklerdir. Bu genel
kuantum kriptografik sistemler Şifrelenmiş bir metni açık metne bilgiler kullanılarak harfler ve
kurulabilir mi? (şifrelemeden önceki orijinal sözcükler için bir frekans tablosu
metin) dönüştürmenin iki yolu oluşturulur. Daha sonra şifreli
▶ Açık anahtarlı kuantum para vardır. İlki şifre çözme teknikleriyle metinde geçen harfler ve sözcükler
geliştirilebilir mi? anahtar kullanarak şifrenin için de benzer şekilde bir frekans
çözülmesidir. Kriptoanaliz olarak tablosu oluşturulur. Bu iki tablo

Dans Eden Adamların Maceraları başlıklı kitapta, ünlü kurgu dedektif Sherlock Holmes dans eden adam figürlerini
inceleyerek ve sıklık analizini kullanarak şifreli metni çözüyordu.
30

16_31_kriptoloji_eylul_2022.indd 58 23.08.2022 08:57


kıyaslanarak örtüşen harf ve
sözcükler tespit edilmeye çalışılır.
Şifreli metin ne kadar uzun
olursa genel ortalamalara yakın
frekanslar gösterme olasılığı,
dolayısıyla da şifrenin çözülme
olasılığı artar. Metni analiz
ederken sadece harf ve sözcüklere
bakılmaz, aynı zamanda en
çok yan yana gelen harfler, sık
kullanılan kalıplar, pek yan yana
gelmeyen harfler, cümle başında
pek fazla yer almayan harfler gibi
birtakım kurallar da dikkate alınır.

Bir başka şifre kırma tekniği, geçmesi için Alman istihbaratına denenmesidir. Bu tür saldırılarda
açık ve şifreli hâli bilinen bir bazı yer isimleri sızdırılıyordu. Kısa öncelikle olası şifrelerin bir tablosu
metinden yola çıkarak şifreleme bir zaman sonra şifreli metinlerde kullanılır. Örneğin Türkçede sıkça
algoritmasının tahmin edilmeye bu yer isimleri geçmeye başlayınca kullanılan belirli uzunluktaki
çalışılmasıdır. Örneğin II. Dünya şifreleme algoritmasıyla ilgili metinlerden başlanır. n
Savaşı’nda Almanlar her gün aynı başka bilgiler de elde ediliyordu.
saatte hava durumu raporunu Açık metin saldırısı olarak Kriptoloji konusuna ilgi duyan
birimlerle paylaşıyordu. Hava bilinen bu yöntem özellikle klasik okurlarımız için küçük bir
durumunun Almancası olan şifreleme yöntemlerine karşı hayli bulmacamız var. Aşağıda Sezar
“wetter” sözcüğü şifreli metinlerde etkilidir. şifreleme yöntemiyle şifrelenmiş
hep aynı yerde bulunuyordu. metni çözüp, doğru cevabı
Böylece bu sözcüğün şifreli ve Bilgisayar teknolojilerinin bteknik@tubitak.gov.tr adresine
şifresiz hâli bilinmiş oluyordu. geliştirilmesiyle hangi gönderen okurlarımızdan birine
Ayrıca yerel hava durumu algoritmayla şifrelendiği bilinen sürpriz bir hediyemiz olacak.
İngilizler tarafında da bilindiği bir şifreli metni çözmek için olası
için metnin diğer kısımlarını da bütün anahtarlar da denenebilir. KTVTY HO FOÜZTÜ
tahmin etmek zor olmuyordu. Kaba kuvvet saldırısı (brute-force NOÇPTDTZTZ TVÜ
Üstelik her mesajın sonunda attack) olarak bilinen bu yöntemde DJIŞDŞ SJZPT IŞVNJ
“Heil Hitler” ifadesi yer alıyordu. amaç bilgisayarın hızını kullanarak IJIŞYVJZYŞEFŞÇ
Bazı durumlarda şifreli metinde olabilecek bütün şifrelerin

Kaynaklar

Boaz B. (2021). An Intensive Introduction to Cryptography. 46, 52-53, 146, 187-188, 25 Mayıs 2022 tarihinde, https://github.com/boazbk/crypto adresinden erişildi.
Pirandola, S., Andersen, U. L., Banchi, L., Berta, M., Bunandar, D., Colbeck, R., Englund, D., … Gehring, T. (2020). Advances in quantum cryptography, Advances in Optics and
Photonics, Vol. 12, No. 4, 1017. doi: https://doi.org/10.1364/AOP.361502
Rosulek, M. The Joy of Cryptograph. 205, 209. 25 Mayıs 2022 tarihinde, joyofcryptography.com adresinden erişildi.
Bellare, M., Rogoway, P. (2005). Introduction to Modern Cryptography, 9, 50-54. California: University of California Press.
Broadbent A., Schaffner C. (2016), Quantum cryptography beyond quantum key distribution, Designs, Codes and Cryptography, 78, pages351–382 (2016) DOI 10.1007/s10623-
015-0157-4

31

16_31_kriptoloji_eylul_2022.indd 59 23.08.2022 08:57

You might also like