Sezar şifrelemesi
Kriptografide, Sezar şifresi, kaydırma şifresi, Sezar kodu veya Sezar kaydırması olarak da bilinen Sezar şifrelemesi, en basit ve en yaygın bilinen şifreleme tekniklerinden biridir. Bu, düz metindeki her harfin alfabede belirli sayıda pozisyondaki bir harfle değiştirildiği bir yerine koyma şifrelemesi türüdür. Örneğin, 3'lük bir sola kaydırma ile D, A ile değiştirilir, E, B olur ve bu böyle devam eder. Bu yöntem adını özel yazışmalarında bu şifrelemeyi kullanan Romalı lider Julius Caesar'dan almıştır.[2]
Genel | |
---|---|
Tasarımcılar | Julius Caesar |
İlk yayınlanma | MÖ. 45[1] |
Detaylar | |
Yapı | Simetrik şifreleme, Yerine koyma şifrelemesi |
Döngüler | Kullanılan alfabenin uzunluğu |
En iyi açık kriptanaliz | |
Frekans analizi ve kaba kuvvet saldırılarına karşı hassastır. |
Tarihin ilk kriptolojik fikirleri İngilizcede transposition and substitution cipher adını taşır. Yani yer değiştirme ve harf değiştirme şifrelemesi. Bu yöntemlerden ilki bir yazıdaki harflerin yerlerini değiştirerek, ikincisi ise harfleri başka harflerle değiştirerek elde edilir. Bu şifrelemeyi kullanan belki de en ünlü teknik Sezar Şifresi'dir: Bu şifrede, her harf o harften birkaç sonraki harf kullanılarak yazılır. Örneğin, 3 harf atlamalı Sezar Şifresi'nde "deneme" yerine "ghqhph" yazılır.
Sezar şifresi tarafından gerçekleştirilen şifreleme adımı genellikle Vigenère şifrelemesi gibi daha karmaşık şemaların bir parçası olarak dahil edilir ve ROT13 sisteminde hala modern bir uygulamaya sahiptir. Tüm tek alfabeli ikame şifrelerinde olduğu gibi Sezar şifresi de kolayca kırılabilir ve modern uygulamada esasen hiçbir iletişim güvenliği sunmaz.
Şifreleme
değiştirSezar şifrelemesini (çevrimsel alfabe) kırmak görece kolay olmaktadır. Bir filolog, bir dilde en çok geçen harfleri bulabilir. O harfler ile mesajda en sık geçen harfleri karşılaştırarak hangi harfin hangi harf ile değiştirildiğini bulabilir. Bu adımların ardından mesaj çözülmüş olur.
- Kaba kuvvet (brute-force) saldırısıyla çok kolay çözülür. Çünkü Şifreleme/Şifre çözme yöntemi gizli değildir.
- Sadece 25 (temel Latin alfabesi harf sayısı) farklı deneme yeterlidir. (Anahtar uzayı 25 elemanlıdır.)
- Şifrelemede; kullanılan alfabenin toplam harf sayısından ancak 1 eksik kadar ileri veya geri alınma tekniği uygulanabilir. Örneğin Türk alfabesi ise 28 ileri veya geri alınabilir. 29 ileri veya geri alınması aynı harfin tekrar denk gelmesini sağlar. Bu da şifrelenecek metnin şifrelenememesine yol açar.
- Deşifre sırasında; şifreli metin üzerine istenildiği kadar ileri veya geri harf sıralaması uygulanırsa uygulansın mutlaka karmaşık harf diziminden anlamlı sözcük olan, kısacası şifrelenmiş metin kolayca ortaya çıkacaktır.
- Düz metin (plaintext) ve formatı gizli değildir.
- Temel Latin alfabesi için harf değiştirme şifrelemelerinde toplam 26! farklı şifre tablosu vardır.
Örnek şifreleme
değiştirDönüşüm, iki alfabenin hizalanmasıyla gösterilebilir; şifre alfabesi, sola veya sağa belirli sayıda pozisyonla döndürülmüş düz alfabedir. Örneğin, burada 23'lük bir sağa kaydırmaya eşdeğer üç konumluk bir sola döndürme kullanan bir Sezar şifresi vardır (kaydırma parametresi anahtar olarak kullanılır):
Düz metin | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Şifre | X | Y | Z | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W |
Şifreleme sırasında, kişi mesajın her harfini "düz metin" satırında arar ve karşılık gelen harfi "şifre" satırına yazar.
- Düz metin: THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG
- Şifreleme: QEB NRFZH YOLTK CLU GRJMP LSBO QEB IXWV ALD
Deşifre işlemi 3 eleman sağa kaydırma ile tersine doğru yapılır.
Şifreleme ayrıca modüler aritmetik kullanılarak, aşağıdaki şemaya göre önce harfler sayılara dönüştürülerek de gösterilebilir: A → 0, B → 1, ..., Z → 29.[3] Bir "x" harfinin bir "n" kaydırması ile şifrelenmesi matematiksel olarak şu şekilde tanımlanabilir,[4]
Şifre çözme işlemi de benzer şekilde,
(Burada "mod" modulo işlemi anlamına gelir. x değeri İngilizce alfabe kullanıldığında 0 ila 25, Türkçe alfabe kullanıldığında ise 0 ila 28 aralığındadır, ancak x + n veya x - n bu aralıkta değilse, İngilizce için 26, Türkçe için 29 eklenmeli veya çıkarılmalıdır).
Yer değiştirme mesaj boyunca aynı kalır, bu nedenle şifre polialfabetik yer değiştirme'nin (örn; Vigenere tablosu) aksine bir monoalfabetik yer değiştirme türü olarak sınıflandırılır.
Farklı bir örnek olarak, Türkiye kelimesini Sezar şifreleme tekniği ile Türk alfabesine göre 8 ileri tekniği ile şifreleyelim;
1 | T | Ü | R | K | İ | Y | E |
2 | U | V | S | L | J | Z | F |
3 | Ü | Y | Ş | M | K | A | G |
4 | V | Z | T | N | L | B | Ğ |
5 | Y | A | U | O | M | C | H |
6 | Z | B | Ü | Ö | N | Ç | I |
7 | A | C | V | P | O | D | İ |
8 | B | Ç | Y | R | Ö | E | J |
TÜRKİYE kelimesi Türk alfabesine göre 8 ileri tekniği ile BÇYRÖEJ şeklinde şifrelenmiştir.
Örnek deşifreleme
değiştirBÇYRÖEJ harf dizini başlangıçta deşifre edilemez gibi görünebilir. Kaç ileri veya kaç geri tekniğinin uygulanması önemli değildir. Şifrelenen metin çok kolay deşifre edilebilir.
1 | B | Ç | Y | R | Ö | E | J |
2 | A | C | V | P | O | D | İ |
3 | Z | B | Ü | Ö | N | Ç | I |
4 | Y | A | U | O | M | C | H |
5 | V | Z | T | N | L | B | Ğ |
6 | Ü | Y | Ş | M | K | A | G |
7 | U | V | S | L | J | Z | F |
8 | T | Ü | R | K | İ | Y | E |
8 ileri alınan TÜRKİYE kelimesi BÇYRÖEJ harf dizinine dönüşmüştü. BÇYRÖEJ harf dizinini Türk alfabesine göre harfleri 8 geri alarak TÜRKİYE kelimesi şeklinde deşifre edilmiştir.
1 | B | Ç | Y | R | Ö | E | J |
2 | C | D | Z | S | P | F | K |
3 | Ç | E | A | Ş | R | G | L |
4 | D | F | B | T | S | Ğ | M |
5 | E | G | C | U | Ş | H | N |
6 | F | Ğ | Ç | Ü | T | I | O |
7 | G | H | D | V | U | İ | Ö |
8 | Ğ | I | E | Y | Ü | J | P |
9 | H | İ | F | Z | V | K | R |
10 | I | J | G | A | Y | L | S |
11 | İ | K | Ğ | B | Z | M | Ş |
12 | J | L | H | C | A | N | T |
13 | K | M | I | Ç | B | O | U |
14 | L | N | İ | D | C | Ö | Ü |
15 | M | O | J | E | Ç | P | V |
16 | N | Ö | K | F | D | R | Y |
17 | O | P | L | G | E | S | Z |
18 | Ö | R | M | Ğ | F | Ş | A |
19 | P | S | N | H | G | T | B |
20 | R | Ş | O | I | Ğ | U | C |
21 | S | T | Ö | İ | H | Ü | Ç |
22 | Ş | U | P | J | I | V | D |
23 | T | Ü | R | K | İ | Y | E |
8 ileri tekniği ile şifrelenen kelime 8 geri tekniği ile kolayca deşifre edilmiştir. Ancak örnek olarak verilen TÜRKİYE kelimesinin 8 ileri tekniği ile şifrelenen şifreli harf dizini olan BÇYRÖEJ, 23 ileri tekniği ile yine TÜRKİYE kelimesine dönüşmüştür. Bu verilen örnekler Sezar şifreleme tekniğinin ne denli güvensiz olduğunu gösteriyor.
Tarihçe ve kullanım
değiştirSezar şifresi, adını Julius Caesar'dan almıştır ve Suetonius'a göre askeri önemi olan mesajları korumak için üç basamak kaymalı olarak (şifreleme sırasında A'nın D'ye dönüşmesi ve şifre çözme sırasında D'nin A'ya dönüşmesi) kullanmıştır. Sezar'ınki bu şemanın kaydedilen ilk kullanımı olsa da, diğer yer değiştirme (veya ikame) şifrelerinin daha önce kullanıldığı bilinmektedir.[5][6]
"Eğer söyleyecek gizli bir şeyi varsa, bunu şifreli olarak, yani alfabedeki harflerin sırasını öyle değiştirerek yazardı ki, tek bir kelime bile anlaşılamazdı. Bunları deşifre etmek ve anlamlarını öğrenmek isteyen biri, alfabenin dördüncü harfini, yani D'yi A'nın yerine koymalı ve diğerlerini de öyle yapmalıdır."
Yeğeni Augustus da bu şifreleme yöntemini kullandı, ancak bir sağa kaydırma ile ve alfabenin başına sarmadan:
"Ne zaman şifreli yazsa, A için B, B için C yazıyor ve diğer harfleri de aynı prensiple, Z için AA kullanarak yazıyordu."
— Suetonius, Life of Augustus 88
Julius Caesar'ın da daha karmaşık sistemler kullandığına dair kanıtlar mevcuttur,[7] ve bir yazar, Aulus Gellius, onun şifreleri üzerine (artık kayıp olan) bir incelemeden söz eder:
"Hatta gramerci Probus'un Sezar'ın mektuplarının yazımında harflerin gizli anlamlarına dair oldukça ustaca yazılmış bir incelemesi bile vardır."
— Aulus Gellius, Attic Nights 17.9.1–5
Sezar şifresinin o dönemde ne kadar etkili olduğu bilinmemektedir; o dönemde basit ikame şifrelerinin çözümüne yönelik herhangi bir teknik kaydı bulunmamaktadır. Günümüze ulaşan en eski kayıtlar Arap dünyasında frekans analizinin keşfiyle Kindi'nin 9. yüzyıldaki çalışmalarına dayanmaktadır.[8]
Sezar şifresinin İbranice versiyonunda şifrelenmiş bir metin parçası bazen Yahudi mezuzah parşömenlerinin arkasında bulunur. Her harf İbrani alfabesinde kendisinden önceki harfle değiştirildiğinde metin "YHWH, Tanrımız, YHWH" olarak tercüme edilir ve parşömenin ana bölümünden bir alıntıdır.[9][10]
19. yüzyılda gazetelerdeki kişisel ilanlar bölümü bazen basit şifre şemaları kullanılarak şifrelenmiş mesajların değiş tokuşu için kullanılırdı. Kahn (1967) The Times gazetesinde Sezar şifresi kullanılarak şifrelenmiş gizli haberleşmeler yapan aşıkların örneklerini anlatır.[11] Sezar şifresi, 1915 gibi geç bir tarihte bile kullanılmaktaydı: Rus ordusu, askerlerinin ustalaşmasının çok zor olduğunu kanıtlayan daha karmaşık şifrelerin yerine bu şifreyi kullandı; Alman ve Avusturyalı kriptanalistler mesajlarının şifresini çözmekte çok az zorluk yaşadı.[12]
Sezar şifreleri günümüzde gizli şifre çözücü yüzükler gibi çocuk oyuncaklarında bulunabilir. On üçlük bir Sezar kaydırması da ROT13 algoritması, Usenet'te yaygın olarak bulunan ve metni gizlemek için kullanılan (şaka can alıcı noktaları ve hikâye spoiler gibi), ancak ciddi bir şifreleme yöntemi olarak kullanılmayan basit bir metin gizleme yöntemidir.[13]
Vigenère şifrelemesi metindeki her konumda farklı bir kaydırmaya sahip bir Sezar şifrelemesi kullanır; kaydırmanın değeri tekrar eden bir anahtar kelime kullanılarak tanımlanır.[14] Anahtar kelime mesaj kadar uzunsa, rastgele seçilirse, asla başkası tarafından bilinmezse ve asla tekrar kullanılmazsa, bu one-time pad şifresidir ve kırılamaz olduğu kanıtlanmıştır. Ancak mesaj kadar uzun rastgele bir anahtar kullanmanın getirdiği sorunlar, tek kullanımlık pedin pratikte kullanımını zorlaştırmaktadır. Mesajdan daha kısa anahtarlar (örneğin, Amerikan İç Savaşı sırasında Amerika Konfederasyon Devletleri tarafından kullanılan "Complete Victory"), frekans analizinin istatistiksel olarak gelişmiş bir versiyonu ile tespit edilebilecek döngüsel bir model sunar.[15]
Nisan 2006'da kaçak Mafya patronu Bernardo Provenzano, Sicilya'da kısmen Sezar şifresinin bir varyasyonuyla beceriksizce yazılmış bazı mesajlarının kırılması nedeniyle yakalandı. Provenzano'nun şifresi rakamlar kullanıyordu, böylece "A" "4", "B" "5" olarak yazılıyordu ve bu böyle devam ediyordu.[16]
2011 yılında Rajib Karim, British Airways uçaklarını havaya uçurma veya BT ağlarını bozma planlarını tartışan Bangladeşli İslami aktivistlerle iletişim kurmak için Caesar şifresini kullandıktan sonra Birleşik Krallık'ta "terör suçlarından" mahkûm edildi. Tarafların çok daha iyi şifreleme tekniklerine erişimi olmasına rağmen (Karim'in kendisi bilgisayar disklerinde veri depolamak için PGP kullanmıştır), Mujahedeen Secrets adlı daha sofistike bir kod programını reddederek kendi şemalarını (Microsoft Excel'de uygulanmıştır) kullanmayı seçmişlerdir. "çünkü 'kafirler' ya da inançsızlar bunu biliyor, bu yüzden daha az güvenli olmalı".[17]
Şifreyi kırmak
değiştirŞifre çözme kaydırması |
Aday düz metin |
---|---|
0 | exxegoexsrgi |
1 | dwwdfndwrqfh |
2 | cvvcemcvqpeg |
3 | buubdlbupodf |
4 | attackatonce |
5 | zsszbjzsnmbd |
6 | yrryaiyrmlac |
... | |
23 | haahjrhavujl |
24 | gzzgiqgzutik |
25 | fyyfhpfytshj |
Sezar şifresi, bir sadece şifreli metin senaryosu durumunda bile kolayca kırılabilir. Yalnızca sınırlı sayıda olası kaydırma olduğundan (İngilizcede 25), bir saldırgan her olası kaydırmayı kullanarak mesajı veya bir kısmını deşifre ederek bir kaba kuvvet saldırısı düzenleyebilir. Doğru açıklama, İngilizce metin olarak anlamlı olan açıklama olacaktır.[18] Sağda "exxegoexsrgi" şifreli metni için bir örnek gösterilmektedir; dördüncü kaydırma için aday düz metin "attackatonce" İngilizce metin olarak anlamlı olan tek metindir. Bir başka kaba kuvvet saldırısı türü de şifreli metnin her harfinin altına o harften başlayarak alfabeyi yazmaktır. Yine doğru şifre çözme İngilizce metin olarak anlamlı olandır. Bu teknik bazen "düz bileşeni tamamlama" olarak da bilinir.[19][20]
Bir başka yaklaşım da harflerin frekans dağılımını eşleştirmektir. Şifreli metindeki harflerin frekanslarının grafiğini çizerek ve bu harflerin düz metnin orijinal dilindeki beklenen dağılımını bilerek, bir insan grafiğin belirli özelliklerinin yer değiştirmesine bakarak kaydırmanın değerini kolayca tespit edebilir. Bu frekans analizi olarak bilinir. Örneğin, İngilizce dilinde E, T, (genellikle en sık) ve Q, Z harflerinin düz metin frekansları (tipik olarak en az sıklıkta) özellikle ayırt edicidir.[21] Bilgisayarlar, gözlenen frekans dağılımı ile beklenen dağılım arasındaki benzerliği değerlendirerek bu süreci otomatikleştirebilir. Bu, örneğin ki-kare istatistiği[22] kullanılarak veya gözlenen ve bilinen dil dağılımları arasındaki karesel hataların toplamı en aza indirilerek gerçekleştirilebilir.[23]
Sezar şifresi için teklik mesafesi yaklaşık 2'dir, yani anahtarı belirlemek için ortalama olarak en az iki karakter şifreli metin gerekir.[24] Nadir durumlarda daha fazla metin gerekebilir. Örneğin, "river" ve "arena" kelimeleri bir Sezar kaydırması ile birbirine dönüştürülebilir, yani farklı kaydırmalarla aynı şifreli metni üretebilirler. Bununla birlikte, pratikte anahtar neredeyse kesinlikle en az 6 karakterlik şifreli metinle bulunabilir.[25]
Sezar şifresiyle, bir metni birden fazla kez şifrelemek ek güvenlik sağlamaz. Bunun nedeni, örneğin "A" ve "B" kaydırmalı iki şifrelemenin "A" + "B" kaydırmalı tek bir şifrelemeye eşdeğer olmasıdır. Matematiksel açıdan, her olası anahtar altında şifreleme işlemleri kümesi kompozisyon altında bir grup oluşturur.[26]
Ayrıca bakınız
değiştirKaynakça
değiştir- ^ Forrest Timour. "An Abridged History of Cryptography" (PDF). s. 1. 16 Nisan 2024 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 15 Nisan 2024.
- ^ Suetonius, Vita Divi Julii (Latince), s. 56.6, 16 Eylül 2019 tarihinde kaynağından arşivlendi, erişim tarihi: 5 Şubat 2020
- ^ Luciano, Dennis; Gordon Prichett (January 1987). "Cryptology: From Caesar Ciphers to Public-Key Cryptosystems". The College Mathematics Journal. 18 (1). ss. 2-17. CiteSeerX 10.1.1.110.6123 $2. doi:10.2307/2686311. JSTOR 2686311.
- ^ Wobst, Reinhard (2001). Cryptology Unlocked. Wiley. s. 19. ISBN 978-0-470-06064-3.
- ^ "Cracking the Code". Central Intelligence Agency. 26 Aralık 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 21 Şubat 2017.
- ^ Singh, Simon (2000). The Code Book. Anchor. ss. 289-290. ISBN 0-385-49532-3.
- ^ Reinke, Edgar C. (Aralık 1962). "Klasik Kriptografi". The Classical Journal. 58 (3). s. 114.
- ^ Singh, Simon (2000). The Code Book. Anchor. ss. 14-20. ISBN 0-385-49532-3.
- ^ Eisenberg, Ronald L. (2004). Jewish Traditions. 1st. Philadelphia: Jewish Publication Society. s. 582. ISBN 9780827610392.
- ^ Sameth, Mark (2020). The Name : a history of the dual-gendered Hebrew name for God. Eugene, Oregon: Wipf & Stock. ss. 5-6. ISBN 9781532693830.
- ^ Kahn, David (1967). The Codebreakers. ss. 775-6. ISBN 978-0-684-83130-5.
- ^ Kahn, David (1967). The Codebreakers. ss. 631-2. ISBN 978-0-684-83130-5.
- ^ Wobst, Reinhard (2001). Cryptology Unlocked. Wiley. s. 20. ISBN 978-0-470-06064-3.
- ^ Kahn, David (1967). The Codebreakers. ss. 148-149. ISBN 978-0-684-83130-5.
- ^ Kahn, David (1967). The Codebreakers. ss. 398-400. ISBN 978-0-684-83130-5.
- ^ Leyden, John (19 Nisan 2006). "Mafia boss undone by clumsy crypto". The Register. 12 Aralık 2010 tarihinde kaynağından arşivlendi. Erişim tarihi: 13 Haziran 2008.
- ^ "BA jihadist relied on Jesus-era encryption". The Register. 22 Mart 2011. 26 Mart 2011 tarihinde kaynağından arşivlendi. Erişim tarihi: 1 Nisan 2011.
- ^ Beutelspacher, Albrecht (1994). Cryptology. Mathematical Association of America. ss. 8-9. ISBN 0-88385-504-6.
- ^ Leighton, Albert C. (April 1969). "Secret Communication among the Greeks and Romans". Technology and Culture. 10 (2). ss. 139-154. doi:10.2307/3101474. JSTOR 3101474.
- ^ Sinkov, Abraham; Paul L. Irwin (1966). Elementary Cryptanalysis: A Mathematical Approach. Mathematical Association of America. ss. 13-15. ISBN 0-88385-622-0.
- ^ Singh, Simon (2000). The Code Book. Anchor. ss. 72-77. ISBN 0-385-49532-3.
- ^ Savarese, Chris; Brian Hart (15 Temmuz 2002). "The Caesar Cipher". Trinity College. 24 Mayıs 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 16 Temmuz 2008.
- ^ Eisele, Robert (18 Mayıs 2007). "Caesar Cipher Decryption". 24 Mart 2024 tarihinde kaynağından arşivlendi. Erişim tarihi: 2 Nisan 2024.
- ^ Lubbe, Jan C. A. (12 Mart 1998). Basic Methods of Cryptography. Cambridge University Press. ss. 47-8. ISBN 9780521555593.
- ^ Pardo, José Luis Gómez (19 Aralık 2012). Introduction to Cryptography with Maple. Springer Berlin Heidelberg. s. 5. ISBN 9783642321665.
- ^ Wobst, Reinhard (2001). Cryptology Unlocked. Wiley. s. 31. ISBN 978-0-470-06064-3.
Konuyla ilgili okumalar
değiştir- Kahn, David (1996). The Codebreakers: The Story of Secret Writing . Revised. New York. ISBN 0-684-83130-9. OCLC 35159231.
- Chris Savarese and Brian Hart, The Caesar Cipher, Trinity College, 1999
- Bauer, Friedrich Ludwig (2000). Decrypted Secrets: Methods and Maxims of Cryptology. 2nd and extended. Berlin: Springer. ISBN 3-540-66871-3. OCLC 43063275.