Yazan : Vahit Kurtuluş

Bilginin gizli kalma gereksiniminin büyük önem taşıdığı, eski çağlardan bu yana bilinmektedir. Bu yüzden bilginin gizli kalması için geliştirilen birçok yöntem vardır.

Bu yöntemler, önceleri metnin şeklinin bozulması, metindeki karakterlerin yerinin değiştirilmesi olarak başlamış ve daha sonra teknolojinin gelişmesi ile daha çok kullanıcının yaralanabileceği bilgisayarla yapılan yöntemlere doğru gitmiştir.

Bu yöntemler açık anahtar şifreleme ve gizli anahtar şifreleme olarak ikiye ayrılmaktadır.

Gizli anahtar şifreleme tekniğinde bilginin şifrelenmesi ve deşifrelenmesi aynı anahtar ile gerçekleştirilir. Bu anahtar yalnızca şifreleme ve deşifreleme işlemini yapacak kişilerde bulunur. Bu sayede matematiksel yöntemlerle anahtarın ele geçirilmesi zorlaşmış olur. Bu yöntem genellikle bilgi gizliliğinin hayati önem taşıdığı yerlerde kullanılır.

Açık anahtar şifrelemede ise bilgi herkesin bildiği bir açık anahtar ile şifrelenir ancak deşifreleme işlemi yalnızca deşifreleme yapacak olan kişinin bildiği ve açık anahtardan türetilerek elde edilen gizli anahtar ile gerçekleşir . Günümüzde internet tabanlı sistemlerde, cep telefonu sistemlerinde, akıllı kartlarda vb. uygulamalarda bu yöntem kullanılmaktadır.

Güncel bilgisayarların giderek daha hızlanması ve daha fazla işlemi bir arada yapabilmesi, insanları farklı yöntemlerin kullanıldığı yeni algoritmalar geliştirmeye sevk etmiştir. Günümüzde en çok kullanılan yöntemler şunlardır:

  • Yerine Koyma Yöntemleri (Substitution Methods):    Gizli anahtar şifreleme tekniğinde kullanılan bu şifreleme yönteminde açık metindeki karakterlerin yerine, başka bir alfabenin karakterleri veya sayısal değerler koyulur. (Mullins ve Moore 2002)
  • Yer Değiştirme Yöntemleri (Transposition Methods):    Yine gizli anahtar şifreleme tekniğinde kullanılan bu yöntemde açık metin karakterlerinin pozisyonları yeniden düzenlenir. Orijinal karakterler konumlarını kaybederler, fakat kimlikleri değişmez. Picket Fence Columnar ve Double Fİve şifreleme algoritmaları bu yöntemlere örnek olarak gösterilebilir. .(Highland 1997)
  1. Columnar Transposition Şifreleme:

Columnar tranposition şifreleme yönteminde amaç karakterlerin kimliklerini değiştirmeden pozisyonlarını değiştirmektir. Şifre kullanılarak veya sadece satir sütün değişikliği yapılarak uygulanabilir. Columnar transposition şifreleme yönteminde bir C değeri ile şifrelenecek metin tabloya sokulurken tabloda olacak sütün sayısı belirlenir. Örneğin şifreleme yapacağımız metin COLUMNARTRANSPOSITIONCIPHER olsun. C=5 dersek şifreleme yaparken oluşturacağımız tablo şu şekilde olur.

C O L U M
N A R T R
A N S P O
S I T I O
N C I P H
E R

  1. Key kullanmadan şifreleme:

Bu metnimizi key kullanmadan Columnar Şifreleme Yöntemi uygulayarak şifreleyecek olursak;

CNASNEOANICRLRSTIUTPIPMROOH

cipher textini elde ederiz. C=5 oldugu için şifrelenmiş metni düzenleyecek olursak, şifrelenmiş metnimizin en son hali şu şekilde olur;

CNASN EOANI CRLRS TIUTP MROOH

  1. Key kullanarak şifreleme:

Şimdi bu metnimizi bir key kullanarak şifreleyelim . Yine C=5 kabul edelim ve key=VAHIT olsun burada eğer şifremiz C’den uzun olursa C şifre uzunluğuna eşit alınır.

V A H I T
C O L U M
N A R T R
A N S P O
S I T I O
N C I P H
E R

Yukarıdaki şekildeki gibi tablomuzu oluştururuz. Daha sonra alfabetik sıra göz önünde alınarak key imizi numaralandırırız.

V A H I T
5 1 2 3 4
C O L U M
N A R T R
A N S P O
S I T I O
N C I P H
E R

A harfi 1 sayısını alır, diğer harflerde alfabedeki öncelik sıralarına göre numaralandırılır. Eğer key’in içinde harf tekrarı olsaydı (örneğin:VAHITA) burada soldan bakılarak ilk A 1 numarayı, ikinci A 2 numarayı alır diğer harfler 3 ten itibaren numaralandırılır.

V A H I T A
6 1 3 4 5 2

Örneğimize dönecek olursak; verdiğimiz numaralara göre sütunlarımızı sıralarız.

A H I T V
1 2 3 4 5
O L U M C
A R T R N
N S P O A
I T I O S
C I P H N
R E

Daha sonra yine şifreli metnimize ulaşmak için sütun sütun yazarız.

OANICRLRSTIUTPIPMROOHCNASNE

C=5 aldığımız için şifreli metin OANIC RLRST IUTPI PMROO HCNAS NE şeklinde oluşur.

  1. Columnar Transposition Şifreli Metni Açma

Metin ister key kullanılarak isterde key kullanılmadan şifrelenmiş olsun metini alan tarafın C yi ve Key kullanıldıysa keyi nilmesi gerekmektedir. Aksi halde gizli anahtar şifreleme yöntemi kullanıldığı için metni deşifrelemek çok zor veya imkansıza yakındır.

  1. Key kullanmadan yapılan şifrelemenin açılması:

Şifrelenmiş metini alıcı taraf olarak aldığımızda ilk olarak aradaki boşlukları kaldırırız.

CNASN EOANI CRLRS TIUTP MROOH

CNASNEOANICRLRSTIUTPIPMROOH

Daha sonra C=5 bildiğimizi varsayarak metinde bulunan har sayısını alırız.(27). Soldan başlayarak 27 tane nokta alırız.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

Sütun sütun yazacağımız için ilk sütun metindeki ilk 6 harfi temsil etmektedir. Bu yöntemle tüm tabloyu oluştururuz.

C

.

.

.

.

N

.

.

.

.

A

.

.

.

.

S

.

.

.

.

N

.

.

.

.

E

.

C O L U M
N A R T R
A N S P O
S I T I O
N C I P H
E R


3.2    Key kullanarak yapılan şifrelemenin açılması:

Bu yöntemle şifrelenmiş metni açabilmemiz için keyi alici tarafın bilmesi gerekmektedir.

OANICRLRSTIUTPIPMROOHCNASNE

Şifreli halde aldığımız metnin harf sayısı kadar noktayı yine tablomuza ekleriz.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

Daha sonra keyimizi noktalardan oluşan tablomuzun üstüne yerleştirir ve alfabetik sıraya göre numaralandırırız.

V

A

H

I

T

5

1

2

3

4

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

Daha sonra noktalardan oluşan tablomuzu verdiğimiz numaralara göre sıralarız.

A H I T V
1 2 3 4 5
.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

Elimizdeki şifrelenmiş metni, yukarıdan aşağı doğru tablodaki nokta sayılarına göre açmaya başlarız.

A H I T V
1 2 3 4 5
O

.

.

.

.

A

.

.

.

.

N

.

.

.

.

I

.

.

.

.

C

.

.

.

.

R

.

.

Tek tek bütün sütunları açarız.

A H I T V
1 2 3 4 5
O L U M C
A R T R N
N S P O A
I T I O S
C I P H N
R E

Son olarak da şifremizi alttaki sütunlarla birlikte ilk haline getiririz ve satırlar halinde yazdığımızda şifresi açılmış metnimize ulaşmış oluruz.

V A H I T
5 1 2 3 4
C O L U M
N A R T R
A N S P O
S I T I O
N C I P H
E R

COLUMNARTRANSPOSITIONCIPHER

  1. Referanslar

http://books.google.com.tr/books?id=oLoaWgdmFJ8C&pg=PA9&lpg=PA9&dq=Columnar+Transposition+cipher&source=bl&ots=T3jCiYIeaX&sig=Kq9g1AHvDUs_dEqK2LXaS8S9y84&hl=tr&ei=xNQeSvn_KcLFsgb0tKnLCg&sa=X&oi=book_result&ct=result&resnum=10#PPA9,M1

http://en.wikibooks.org/wiki/Cryptography/Transposition_ciphers

http://www.purplehell.com/riddletools/coltrans.htm

http://rumkin.com/tools/cipher/coltrans.ph

http://sgdf.biz/genel_guvenlik_kriptoloji/40257-ag_guvenligi.html

http://hem.passagen.se/tan01/anatrans.html

Yorumlar

  1. Şadi Evren ŞEKERŞadi Evren ŞEKER

    Hatalı olurdu. Yani şöyle bir durum var bu tip ilkel şifrelemelerde frekans saldırısı gibi basit saldırılar oldukça başarılı sonuçlar verebiliyor, boşluk gibi özel karakterlerin frekansları ise belirgin. Mesela bir metindeki boşluk karakterinin sayısı diğer karakterlerden açık ara önde, dolayısıyla basit bir tarama ile en çok tekrar eden karakterin boşluk olduğu bulunabilirdi, bu da şifreleme sisteminin daha da zayıf olmasına sebep olurdu.

  2. Beşir

    Şifrelemenin sonunda, elde edilen yazıyı C ye göre ayiriyorsunuz. C=5 ise arasında boşluk olmayan yani tek bir kelime halinde olan o yazıyı 5 harflik kelimelere boluyorsunuz. Kelimelerin hepsi 5 harfli oluyor ve dikkat çekiyor.
    C yi bilmeden zor çözülür demişsiniz ama kelimelerin hep ayni olan harf sayisi c yi ele veriyor. Zaten kelimelerin hep ayni olan harf sayisi da c olduğu için key olmadığında c bilinmese bile direk anlaşılıp çözülebilir.

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir


dokuz + 2 =