21. Yüzyılda Bilgi Güvenliği ve Kriptoloji

Yazan  15 Nisan 2013

 

Çağımızda otomobillerden tutun da akıllı evlere kadar üzerinde elektronik bir parça olan hemen her şey artık bir ağa bağlı durumdadır. Tüm işlerimizi özellikle internet üzerinden sağlanan hizmetler sayesinde istediğimiz an ve istediğimiz yerden halledebiliyoruz. Buna sosyal paylaşım sitelerinin kullanımı da eklenince inanılması güç bir bilgi akışı meydana geliyor. Bu derece büyük verileri işlemek için özellikle istihbarat ve reklam servisleri yeni analiz sistemleri geliştiriyor. Böylece insanların kullanılmasına izin vermediği, kullanıldığının farkında bile olmadığı bilgiler internet üzerinden rahatlıkla derlenip işlenebiliyor. İşte 21. yüzyılın gelişimini etkileyen en önemli etken bilgisayar teknolojilerindeki baş döndüren gelişme hızı ve bunun sonucunda ortaya çıkan bilgi savaşlarıdır Ümit Özdağ "Enformasyon savaşına hazırlanamayan milletler 21. yüzyılda enformasyon savaşına hazırlanan milletler karşısında kızılderililerin kovboylar karşısında düştüğü durumdan daha kötü duruma düşeceklerdir."[1] diyor. Bu doğrultuda pek çok siber saldırı devletlere ait başta askeri ve ekonomik veriler olmak üzere stratejik bilgilerin başka devletlerce ele geçirilmesini,  kitlelerin genel eğilimlerinin ölçülmesi ve yönlendirilmesini, ve şahıslara ait gizli bilgilerin çalınmasını amaçlamaktadır. Dolayısıyla bilgi çağı olarak adlandırılan çağımızda bilgi güvenliği çok önemli bir hale gelmiştir. Bu yazının amacı bilginin güvenliği ile ilgilenen kriptolojiyi* (şifrebilim)  incelemektir.

Kısa Tarih

Yunanca gizli anlamına gelen kriptos ve yazmak anlamına gelen graphein sözcüklerinden türeyen kriptografi** bilginin şifrelenmesi ve üçüncü şahısların erişiminin engellenmesiyle ilgilenir. Kriptanaliz*** (şifre çözümleme) ise ele geçirilen şifremetinlerin düzmetinlere dönüştürülmesi için çeşitli teknikler geliştirir. Bu iki alanın bütününe şifrebilim denmektedir.[2] Şifreli metinlerle ilgili ilk bulgular ünlü şifre tarihçisi David Kahn'a göre M.Ö 1900'lü yıllara dayanmaktadır.[3] Yine İsa öncesi kutsal metinlerde de şifrelenmiş ifadelere rastlanmıştır. Bunlardan bir tanesi Eski Ahit'te Yeremya (Jeremiah) peygamberin uyarılarının geçtiği bölümlerdedir (25:26 ve 51:41). Bu metinlerde BABİL yerine SHESHACH ifadesi geçiyor.[4]

 

Şifrebilimi askeri alanda ilk kez M.Ö 475'te geliştirdikleri SKYTALE adlı sistemle Spartalılar kullanmışlardır. Ayrıca şifreleme ile birlikte Steganografi yani bilgiyi gizleme yöntemlerinin aynı dönemde özellikle de Pers istilası sırasında Yunanlar tarafından kullanıldığı Heredotus tarafından aktarılmıştır.[5] M.Ö. 60'lı yıllarda Roma İmparatoru Sezar da Galya Savaşı sırasında kendi adıyla anılan ve çok basit bir algoritmaya dayanan bir şifreleme sistemi kullanmıştır.[6]

 

Şifreleme yüzyıllar içinde gelişirken bir taraftan da daha etkili çözümleme sistemleri geliştirilmeye çalışılıyordu. M.S. 9. yüzyılda İslam toplumu bütün bilimlerde dolayısıyla matematikte de dünyada en ileri gelen toplumdu. Aynı zamanda çok ileri şifreleme teknikleri kullanıldığı da çeşitli kaynaklar tarafından bildiriliyor.[7] Sonuçta Arapların Filozofu olarak bilinen Al-Kindi şifre çözümleme ile ilgili "Şifrelenmiş Mesajların Deşifresi"  adlı yazısı ile bu alandaki ilk makaleyi yazmıştır. Frekans çözümlemesi kavramını ortaya atan Al-Kindi şifre çözümleme alanında bir devrim yaratmıştır.[8] Diğer bir Arap bilgini Abdurrahman el-Halil ibn-Ahmet M.S. 8. yy'da "Kitab-ül Muamma" adlı şifre çözümleme kitabını yazmıştır. Bu eserlerle karşılaştırılabilecek eserler Avrupa'da ancak 15. yüzyılda verilebilmiştir.[9]

 

1586'da 63 yaşındaki Fransız diplomat Blaise de Vigenere le chiffre indéchiffrable (uzun yıllar kırılamayan şifre) olarak adlandırılan sistemi geliştirmiştir. Bu sistemde düzmetindeki her harf, anahtara göre belirlenen farklı bir alfabe ile şifrelenir ve bu da şifrenin kırılması için frekans çözümlemesinin tek başına yeterli olmasını engeller.[10] Tarihin çok ilginç bir cilvesi ki bu çalışmanın yayınlandığı tarih İngiliz tarihinin en büyük entrikalarından biri olan İskoçların Mary Queen'in mesajlarının şifresinin kırıldığı tarihle aynıdır. Eğer Mary'nin sekreteri Vigenere şifresini kullansa kim bilir tarihin akışı değişebilirdi.[11] Yaklaşık 250 yıl sonra 1854'te Alman ordusundan emekli bir subay olan Wilhelm Kasiski Vigenere şifresinin çözümlemesi ile ilgili uygulanabilir bir algoritma geliştirdi. Karmaşık bir işlem olan bu çözümleme Kasiski testi olarak adlandırılmıştır.[12]

 

Dünya Savaşları askeri alanda şifrelemenin önemini görmek açısından son derece önemlidir. I. Dünya Savaşı sırasında Almanya Dış İşleri Bakanı Arthur Zimmerman Meksika'ya ABD'ye karşı işbirliği önermek için çok gizli bir telgraf yollamıştır. Ancak gizli anlaşma metnini içeren telgrafın İngilizlerin ünlü şifre çözümleme birimi “40 numaralı oda” tarafından deşifre edilmesi savaşın ve Almanlar'ın kaderini değiştirmiştir. Bu olayın hemen ardından ABD müttefiklerin yanında Almanya'ya karşı savaş ilan etmiştir.[13] Bu hezimetten sonra Almanlar İkinci Dünya Savaşı sırasında ENIGMA adı ile bilinen ünlü şifreleme makinesinden orduda kullanılmak üzere 100.000 adet -21. yüzyıla kadar en yüksek miktarda üretilen kripto cihazı*- ürettiler. ENIGMA'nın şifreleri ilk kez Polonyalı şifre çözümleyiciler tarafından, Alman ordusundaki bir casusun sağladığı ENIGMA parçaları ve belgeler sayesinde kırılabildi. Bunun üzerine 1938’de Almanlar şifreleme anahtarlarını kullanım kılavuzlarına göre değil rasgele belirlemeye başladılar. Daha sonra ENIGMA’nın şifreleri, müttefiklerin şifre çözümleyicilerinin 1943 yılında geliştirdiği ve ilk programlanabilir bilgisayar olan COLOSSUS ile kırılmıştır. Böylece Almanların gücü Avrupa'da kırılmış ve bir kez daha tarihin seyri değişmiştir. [14]

Modern Kriptografi

Akademik camiada bugün kabul gören modern şifrebilimin temel prensipleri 1883 yılında Auguste Kerckhoff tarafından öne sürülmüştür. Bu prensiplere göre sistemin güvenliği algoritmanın gizliliğine değil anahtarın gizliliğine dayanmalıdır. Prensibin temel amacı algoritma deşifre edilse bile bilgilerin güvenli kalmasını sağlamaktır.  Ayrıca algoritmaları akademik topluluğun eleştirisine sunmak algoritmadaki olası açıkları önemli bir hataya sebep olmadan tespit edebilme imkanı tanır. Bu konuda ünlü şifrebilimci Bruce Schneier "Kırılamaz bir şifreye sahip olduğunu düşünenler ya dahidirler ya da aptaldır!" diyerek bu ilkenin önemini ortaya koymuştur.[15] Şifre algoritmalarından beklenen güvenlik hedefleri gizlilik, bozulmamışlık ve inkar edilmemedir.[16] Bozulmamışlık bir şifremetni, e-imzalı mesajı ya da sertifikalı bir yazılımı alan kişinin bu mesajın iletimi sırasında üçüncü şahıslar tarafından değiştirilmediğinden emin olması anlamına gelir. İnkar edilememe ise mesajı ⎯örneğin e-imzalı belge⎯ yollayan kişinin daha sonra bu mesajı yolladığını inkar edememesi anlamına gelir.

 

21. yüzyılda şifreleme için kullandığımız iki temel algoritma  vardır; simetrik algoritmalar ve açık anahtarlı algoritmalar. Simetrik algoritmalarda sistemin güvenliği tamamen şifreye bağlıdır. Düzmetin şifrelenirken ve şifremetin de çözümlenirken aynı anahtar kullanılır.[17] Simetrik algoritmaların ilk önemli örneği 1975 yılında IBM laboratuvarlarında üretilen Lucifer algoritmasına dayanan DES (Data Encryption Standard) algoritmasıdır. 56 bit anahtar kullanan DES bilgiyi 64 bitlik bloklar halinde şifreler. Farklara dayalı (diferansiyel) ve doğrusal (lineer) şifre çözümleme yöntemlerinin bulunmasıyla 1990larda güvenirliğini yitirmiştir.[18] Bunun sonucunda Amerikan Standartlar enstitüsü yeni bir algoritma için bir yarışma düzenlemiştir. Kazanan Rijndael algoritması algoritması 2000'de AES (Advanced Encryption Standard) olarak belirlenmiştir. [19] AES 128, 196 ve 256 bitlik anahtarlar kullanır ve bilgiyi 128 bitlik bloklar halinde şifreler. Simetrik sistemlerin en büyük sorunu anahtarın iletimi ve saklanmasıdır (N kişi için, kişi başı N-1 ve toplamda N*(N-1)/2 anahtar[20]). Bu durum uygulamada bazı problemleri beraberinde getirmektedir. Örneğin, AES algoritmasının cebirsel hesaplamalarla bugüne kadar güvenirliğini sarsacak herhangi bir açığı bulunamamışken pratikte uygulama hatalarından kaynaklı zayıflıklar olabileceği rapor edilmiştir.[21]

 

Açık anahtarlı algoritmaların temel mimarisi 1976 yılında Whitefield Diffie ve Martin Hellman tarafından ortaya konmuştur. Sistemde her kullanıcının iki anahtarı vardır: açık ve gizli anahtar. Adından da anlaşılacağı üzere bu sistemler şifreleme işlemini herkesin görebileceği açık anahtarla yapar. Ancak çözümleme işlemi herkesten gizli olan anahtarla yapılır.[22] Açık anahtarla şifrelenen metinleri ancak gizli anahtar çözebilmektedir. Bu sistemler matematiğin ayrık logaritma veya çarpanlara ayırma gibi genel çözümü zor olan problemlerine dayanmaktadır. Bu sistem devrim yaratmış ve anahtarın iletimi sorununu ortadan kaldırmıştır. Yani iki kişi daha önceden birbiriyle simetrik anahtar için iletişim kurmadan da güvenli bir şekilde haberleşebilir hale gelmiştir. İnternet dünyasının en çok kullanılan güvenli iletişim uygulaması olan SSL/TLS (Security Socket Layer/ Transport Layer Security) kabaca bu sistemle çalışmaktadır.[23] Şifremetnin saldırgan tarafından çözümlenmesi mantıklı bir zamanda yapılamamaktadır. Yani sistemin güvenliği saldırganın oyalanması üzerine kurulmuştur. Bu sistemden ilham alan Rivest, Shamir ve Adleman 1977'de, isimlerinin baş harflerinden oluşan ve açık anahtar değişim algoritmasına dayanan RSA algoritmasını geliştirmiştir. Bu sistemin dezavantajı şifrenin çözümlenmesi sırasında sisteme getirdiği külfettir. SSL kullanan sunucuların işlemci zamanlarının yaklaşık %90'ı RSA şifremetinlerinin çözümlenmesine harcanmaktadır. Açık anahtar mimarisinin getirdiği en önemli özellik inkar edememe özelliğidir. Bunun anlamı, açık anahtara sahip herkesçe mesaj kaynağının doğrulanabilmesi ve gizli anahtar sahibinin mesajı inkar edemediği imza algoritmalarının ancak bu sistemle geliştirilebilmesidir.[24] RSA algoritması sayısal imzalar için kullanılabilmektedir. Ancak Amerikan Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) NSA ile birlikte dijital imza standardı için SHA (Secure Hash Algorithm) özet algoritmasını geliştirmiştir.[25]

 

Modern şifrelemede güvenlik unsuru tamamen anahtar üzerine kurulmuş durumdadır. Shannon mükemmel bir anahtarın mesajla aynı boyutta olması ve her anahtarın yalnızca bir kez kullanılması (one-time pad) gerektiğini ileri sürmüştür.[26] Ancak günümüzde anahtar boyutu kaba kuvvet ataklarına dayanabilecek şekilde belirlenmektedir. Anahtar boyutu bilginin kaç yıl güvenli tutulması gerektiği ve teknolojik tahminlere dayalı olarak belirlenir. Anahtar boyutunun yanı sıra  rasgelelik ve tahmin edilemezlik tüm sistemler için çok önemlidir çünkü anahtarlarda belirli patternlerin oluşması tüm mesajların güvenliğini tehlikeye atar. Ayrıca anahtar seçiminde güvenlik seviyeleri de önemlidir. Örneğin bir bilgiyi elde etmek için 1 milyon TL'lik donanıma ihtiyaç varsa ve bilgi 1 TL ise bilgi güvendedir ya da bilgi sadece birkaç saat için kıymetli ise daha kısa anahtarların kullanılması anlaşılır olabilir. Fakat bilginin korunması için çok yüksek güvenlik seviyeleri gerekiyorsa yönetim ve personel eğitimi şifreleme algoritmalarından daha önemlidir.[27]

 

Şifreleme algoritmalarına yapılan saldırılar göz önüne alınırken saldırganlarla ilgili belirli varsayımlarda bulunulur. Örneğin bir bilgisayar korsanın elinde 0TL ve donanım olarak da standart bir bilgisayar olduğu varsayılırken bir istihbarat servisinin elinde 500 Milyon TL ve hedefe yönelik entegre devre (ASIC) teknik donanımı olduğu göz önünde bulundurulur. Güvenlik standartları bu varsayımlara göre belirlenir. Simetrik sistemler için örnek vermemiz gerekirse, 1996'da bir bilgisayar korsanının 45 bitlik bir anahtarı kırması elindeki imkanlarla 222 gün alırken bir istihbarat servisinin 75 bitlik bir anahtarı kırması 73 gün sürüyordu. [28] Çok yakın tarihlere kadar RSA algoritması orta vadeli güvenlik için 1024 bitlik anahtarla ve özet algoritmasının 160 bitlik anahtarla güvenli iletişim sağladığı kabul ediliyordu.[29] Ancak son dönemde NSA'nın 1024 bitlik anahtarı mantıklı zamanlar içinde kırdığına dair iddialar ortaya atılmış durumda.[30] Günümüzde şifreleri kırmak amacıyla kötü amaçlı yazılım bulaştırılmış 12 milyon bilgisayar olduğu tahmin ediliyor. İnternete bağlı tüm bilgisayarların yıllık işlem kapasitesinin 285 olduğu öngörülüyor. En iyimser tahminlerle tüm internet işlem gücü kullanılarak 85 bitlik bir anahtarı ancak 1 yılda kırılabilir. Bu yüzden saldırganlar kaba kuvvet saldırıları yerine sistemlerin açıklarını bulmaya yönelirler. Örneğin, Columbia Üniversitesi araştırmacıları 2012'de Beyaz Saray ve Air Force One'da da kullanıla Cisco IP telefonlarının kontrolünü tamamen saldırganlara bırakan bir açık bulduklarını rapor etmişlerdir.[31] Bu, kırılamaz bir şifre algoritması bile kullanılsa bunun sistemin güvenliğini garanti etmeyeceği anlamına geliyor.

 

RSA Laboratuvarlarının güncel güvenlik öngörüleri şu şekildedir:

Simetrik Anahtar      Eliptik Eğri     RSA    Gereken Zaman    Makineler    Bellek

             56                    112                430            < 5 dak               105               önemsiz

             80                    160                760              600 ay              4300            4Gb

             96                    192               1020            3·106 yıl          114              170Gb

             128                  256               1620            1016 yıl            0.16             120Tb

 

 NSA, AES (simetrik) algoritmasıyla çok gizli haberleşme için 256 bit, normal gizlilik için 128 bit anahtar kullanılmasını önermektedir.[32] ECRYPT II (European Network of Excellence in Cryptology II ) simetrik sistemlerde en düşük seviyede güvenlik için bilgisayar korsanlarından korunmak için 58 bit, ortalama bir organizasyondan korunmak için 69bit ve bir istihbarat servisinden korunmak için ise 84 bitlik anahtar kullanımını öneriyor.[33] Bilginin 2013-2040 arası  güvenli saklanabilmesi için; simetrik algoritmalarla 128 bit, asimetrik algoritmalarla ise 3248 bit, özet ve eliptik eğri algoritmalarıyla da 256 bit uzunluğunda anahtar kullanılmasını öneriyor.[34]

Uluslararası Alanda Kriptografi

Tarihsel bilgiler ışığında ulusların kaderini dramatik bir şekilde değiştirebildiğini gördük. Ayrıca çağımızda yaşanan bilgi patlaması ⎯ki şu ana kadar sanal ortamda üretilen bilgilerin %90'ı 2011-2011 yılında üretilmiştir[35]- doğru bilginin analiz edilmesiyle devletleri, kurumları, şirketleri rakiplerine oranla avantajlı bir konuma sokabiliyor. Bu yüzden şifre teknolojisinde öncü devletler bunu ihraç ederken çeşitli kısıtlamalara gidebiliyorlar. Uluslararası alanda stratejik bir öneme sahip olan şifre algoritmaları ve cihazları 2000’li yılların başına kadar Amerika ve Fransa da "mühimmat" olarak tanımlanmaktaydı. Rusya da ülkesinde şifre cihazı kullanımını Devlet Haberleşme ve Bilgi Teşkilatı'nın (FAPSI) denetimine sokmuş ve şifre donanım ithalatını yasaklamıştır. Norveç ise ulusal şifreleme algoritması NSK'yi (Norwegian Standard for Cryptography) çalınamaz bir biçimde silisyuma yazmıştır. Amerika’dan bir başka örnek ise 1990’larda Netscape Navigator yazılımının 128 bitlik anahtarlarının ülke dışına çıkarılırken 40 bite düşürülmesi zorunlu kılınmasıdır. Şifreleme alanındaki kısıtlamaların yanı sıra şifre cihazları üzerinden çeşitli örtülü operasyonlar da yapılmıştır. Bu anlamda en büyük skandallardan birisi Amerika'nın İsviçre'de yerleşik CRYPTO AG adlı şirketinde üretilen cihazların tuzaklı olduğunun ortaya çıkmasıdır. Böylelikle bu şirketten cihaz talep eden ülkeler ve kurumlar Amerikan istihbarat servisleri tarafından rahatlıkla dinlenebilmiştir. Şüpheler üzerine İran CRYPTO AG şirketinden bir mühendisi ülkesinde gözaltına almış ancak 3 milyon İsviçre Frank’ı kefaletle serbest bırakmıştır. Bu para ülkesine dönen mühendisten talep edilince skandal patlak vermiştir.[36]

Türkiye’de Kriptografi

Türkiye'de şifre sistemleri üzerine ilk çalışmalar 1970'li yıllara dayanmaktadır. Dr. Ergin Ataman öncülüğünde TÜBİTAK'a bağlı çalışan Gebze'deki  Elektronik Araştırma Ünitesi'nde (EAÜ) TSK için yerli şifre cihazı üretme çalışmalarına başlanmıştır. 1978 yılında ilk yerli şifre cihazının prototip çalışması tamamlanmış ve cihaza MİLON-I (Milli Online Kripto Cihazı-1) adı verilmiştir. O dönemde ülkemizin şartları içerisinde bu cihazın NATO TEMPEST Standartlarına uygunluk testleri yapılamamıştır. Buna rağmen TSK projenin desteklenmesi gerektiğini öngörerek 1984'te cihazları envanterine almıştır. Bu cihazın arazi şartlarına uyumluluğu sağlanarak taşınabilir ve sıralaşmalı haberleşme (break-in) özelliğine sahip olan MİLON-II 1990'da TSK envanterine girmiştir. Bilgisayar teknolojileri 90'ların başından itibaren daha yaygın olarak kullanılmaya başlanması EAÜ'yü daha gelişmiş cihazlar üretmeye itmiştir. Sonuç olarak telem modu ve faks cihazları ile uyumlu geliştirilmiş MİLON-III 1995'te TSK envanterine girmiştir. MİLON-III günümüzde de başarı ile kullanılmaktadır. MILON ailesi bugün 155Mbit/s hızında çalışan 7. versiyona ulaşmıştır.[37]

 

TSK'nın ihtiyaç duyduğu ses emniyet cihazlarının üretimi için harekete geçen Ulusal Elektronik ve Kriptoloji Enstitüsü (UEKAE) Milli Ses Emniyet Cihazı'nı (MİLSEC) geliştirmiştir. Güvenli ses iletimi ile ilgili en güncel ürünler MİLSEC-3 ve MİLCEP-K2'dir. MİLSEC-3 telsiz kripto modülüdür. NATO ve milli olarak iki moda sahiptir. Bu modül şifreli haberleşme sistemi verilmeyen F-16'larda bugün başarı ile kullanılmaktadır. Sadece hava-yer iletişiminde değil tüm telsiz sistemlerinde kullanılan MİLSEC-3 her türlü çevresel koşula uygun üretilmiştir. GSM ağı üzerinde ses ve veriler yalnızca mobil telefon ile baz istasyonu arasında şifrelenmektedir. Baz istasyonundan sonraki kısımlarda bilgi iletimi şifresiz olarak yapılmaktadır ve bu kısımlardaki hava ortamından iletilen veriler uygun teçhizatla kolaylıkla elde edilebilir. Bu sebeple GSM ağı iletişim açısından ciddi güvenlik açıklarına sahiptir. İşte bu açığı kapatmak için üretilen MİLCEP-K2 ise MİLCEP-K1'in bir üst versiyonudur. MİLCEP-K2 şifreleme için AES-256 algoritmasını kullanmaktadır. NATO'da rakipsiz olan şifreli USB cihazı SIR herhangi ekstra yazılıma ihtiyaç duyulmadan her türlü platformda kullanılabiliyor. Bu cihazda da şifreleme için yine AES-256 kullanılmış.[38] Çok gizli haberleşmelerde kullanılmak üzere MİLOF-I (Milli Offline Kripto Cihazı) geliştirilmiştir. Ayrıca özel yönetim merkezleri için de sistemler geliştirilerek anahtar iletiminde kurye kullanımı olabilecek en düşük seviyeye indirilmiştir.[39]

 

Yetişmiş eleman sayısının artması ile 1999'da "EMC/TEMPEST Test Merkezi" kurulmuş ve bugün uluslararası standartlarda hizmet vermektedir.[40] UEKAE ulusal algoritmalardan tamamen farklı olarak 2000 yılında ilk algoritmasını NATO'ya bağlı SECAN'a (Military Comitee Communiations Security & Evaluation Agency) göndermiş ve hiçbir ek soru sorulmadan onay almıştır. 2001 yılında ikinci ve 2008 yılında üçüncü kez NATO Askeri Komitesi tarafından onaylanan algoritmalar milli cihazlara yerleştirilerek NATO'ya gönderilmiştir. 2006 yılında UEKAE ürünlerinden olan FORESC ilk kez bir NATO gemisi ile bir Rus gemisi arasında güvenli iletişimi sağlayarak tarihe geçmiştir. Bunun hemen ardından NATO 10 takım bilgi ürününü Türkiye'den talep etmiştir. Bu ürünler NATO envanterine giren ilk ürünler olmuştur.[41] Türkiye ABD, İngiltere, Norveç ve Fransa ile birlikte diğer NATO ülkelerine şifre cihazı sağlayacak standartlara erişmiş durumdadır.[42]

Kuantum Teknolojisi

Bilgisayar teknolojisinde gelecek 50  yılda beklenen en büyük devrim kuantum bilgisayarlarının yaygın biçimde kullanılabilir hale getirilmesidir. Bu bilgisayarlar normal fizik yasaları yerine kuantum yasalarına göre çalışacaktır. Günümüz teknolojisinde bilgisayarlar bilgileri 1-0’larla işlerken kapasitörlerdeki voltaj farkı kullanılıyor. Ancak kuantum bilgisayarlarında durum biraz farklıdır. Bu bilgisayarlarda bilginin, atomun değişik iki durumu kullanılarak depolanacağı öngörülüyor. Ancak işin ilginç yanı atom aynı anda her iki durumda da olabilir. Atomik süperpozisyona dayalı bu bilgisayarların veri işleme ve depolama kapasitelerinin inanılması güç oranlara ulaşılmasıyla RSA gibi kırılması güç açık anahtarlı algoritmalar çok kısa sürede kırılabilecektir. Yine kuantum bilgisayarları ile bilgi güvenliğini sonsuza dek garanti altına alacak kuantum kriptografisine geçilecektir. Kuantum kriptografisi Heisenberg'in belirsizlik ilkesine dayanır. Fotonların iki özelliğinin aynı anda bilinememesi ve iletimleri sırasında kopyalanamamaları sistemlerin güvenliğini sağlayacağı öngörülüyor.[43]

 


* Yazının devamında kriptoloji yerine şifrebilim kullanılacaktır.

** Yazının devamında kriptografi yerine şifreleme kullanılacaktır.

***Yazının devamında kriptanaliz yerine şifre çözümleme kullanılacaktır.

[1]Ümit Özdağ, İstihbarat Teorisi, 2009, s.126

[2]Canan Çimen, Sedat Akleylek, Ersan Akyıldız, Şifrelerin Matematiği:Kriptografi, 2012, s.8-9

[3]David Kahn, The Code Brakers, 1996, s.71

[4]Kahn, a.g.e, s.77

[5]Kahn, a.g.e, s.81-82

[6]Kahn, a.g.e 83

[7]Yaşar Nuri Öztürk, Hallac-ı Mansur, 2011, s.51-64

[8]Çimen, Akleylek, Akyıldız, a.g.e., s.29

[9]Ümit Çeşmeci, Kriptoloji Tarihi, UEKAE Dergisi, sayı 1, 2009 s.22

[10]Çimen, Akleylek, Akyıldız, a.g.e, s.34-35

[11]Simon Singh, The Code Book, 1999, s.51

[12]Singh, a.g.e., s.78

[13]Singh, a.g.e, s.107-115

* Yazının devamında kripto cihazı yerine şifre cihazı kullanılacaktır.

[14]Çeşmeci, a.g.m., s.28

[15]Bruce Schneier, Applied Cryptography, s.20

[16]Schneier, a.g.e., s.16

[17]Schneier, a.g.e.,  s.17

[18]Çimen, Akleylek, Akyıldız, a.g.e., s.72

[19]Çimen, Akleylek, Akyıldız, a.g.e., s.87

[20]Kaşif Boyacı, Günümüzde Kriptografi, UEKAE Dergisi, sayı 1, 2009, s.34

[21]ECRYPT II Yearly Report on Algorithms and Keysizes, 2012, s.40

[22]Schneier, a.g.e., s.18

[23]Boyacı, a.g.n, s.38

[24]Boyacı, a.g.m, s.35

[25]Schneier, a.g.e, s.368

[26]Schneier, a.g.e., s.199

[27]ECRYPT II, a.gm.,  s.10-11

[28]ECRYPT II, a.g.m., s.15

[29]Boyacı, a.g.m, s.35

[30]Bruce Schneier, Can the NSA Break AES?, 22 Mart 2012, http://www.schneier.com/blog/archives/2012/03/can_the_nsa_bre.html

[31]Charler Choi, Embedded Anti-Malware Defends Against Cisco IP Phone Hack, 27 Şubat 2013, http://spectrum.ieee.org/computing/embedded-systems/embedded-antimalware-defends-against-cisco-ip-phone-hack/

[32]http://www.keylength.com/en/6/

[33]ECRYPT, a.g.m., s.29

[34]http://www.keylength.com/en/3/

[35]What is Big Data?, http://www-01.ibm.com/software/data/bigdata/

[36]Sait Yılmaz, Olcay Salcan, Siber Uzay’da Güvenlik ve Türkiye, 2008, s.113-117

[37]Yılmaz, Salcan, a.g.e,  s.137-150

[38]http://www.bilgem.tubitak.gov.tr

[39]Sermet Süer, Enis Tüyeni, Çağrı Koç, Tübitak UEKAE’nin Başarı Yolculuğu, UEKAE Dergisi, sayı 1, 2009, s.15

[40]Yılmaz, Salcan, a.g.e, ,s.137-150

[41]Süer, Tüyeni, Koç, a.g.m, s.18-19

[42]Yılmaz, Salcan, a.g.e, s.137-150

[43]Çimen, Akleylek, Akyıldız, a.g.e., s.101-108

 

Ahmet Kurnaz

İlk öğrenimini Ankara’da tamamlamıştır. 2003 yılında Kırıkkale Fen Lisesi’ni kazanmış ve lise eğitimine başlamıştır. 2005 yılında Gazi Üniversitesi Vakfı Özel Fen Lisesi’ne geçerek 2007 yılında mezun olmuştur. Aynı yıl Bilkent Üniversitesi Bilgisayar Mühendisliği’nde lisans eğitimine başlamıştır. 2007, 2008 ve 2009 yıllarında Türk Telekom AssisTT Rehberlik ve Müşteri Hizmetleri A.Ş için çeşitli tanıtım filmleri hazırlamıştır. 2007 yılında HASVAK, 2009 yılında da TİVAK  tanıtım filmlerini hazırlamıştır. 2011 yılında Ankara Bilge Üniversitesi’nin YÖK  başvuru sunumunu hazırlamıştır. 2008 yılında Dünya Hafıza Şampiyonu Melik Duyar’dan Fotografik Hafıza Eğitimi almıştır. 2012-2013 yılları arasında çeşitli kurumlarda Beyni Etkin Kullanma seminerleri düzenlemiştir.

 

Bildiği Yabancı Diler

İngilizce (Çok İyi)

Arapça (Başlangıç)

 

Burs ve Başarılar

2005, 2006 Gazi Üniversitesi Vakfı Üstün Başarı Bursu

2007 Bilkent Üniversitesi Kapsam Bursu

2011 Bilkent Şeref Öğrencisi

ÜYE GİRİŞİ

Şifremi unuttum
  1. SON MAKALELER
  2. ÇOK OKUNANLAR

Ergun Mengi   - 07-04-2024

Balkan Savaşları ve Birinci Dünya Savaşı Başlangıcında, Osmanlı İmparatorluğunun Siyasi ve Askeri Anatomisi

  II.Mahmut, Vakay-ı Hayriye adıyla, Aksaray-Et Meydanı’ndaki yeniçeri kışlaları top ateşine tutularak 6.000'den fazla yeniçeri öldürülmüş ve isyana katılan yobaz takımı tutuklanmıştır. Askeri kuvveti çok zayıflayan Osmanlı’nın Donanması 1827’de Navarin’de sonra Sinop Limanında yakılınca Osmanlını...

Error: No articles to display