Professional Documents
Culture Documents
Süleyman Sevinç - Kriptolojinin Dönüm Noktası Enigma
Süleyman Sevinç - Kriptolojinin Dönüm Noktası Enigma
Süleym an Sevin ç
TÜBİTAK
© Süleyman Sevinç
© Türkiye Bilimsel ve Teknolojik Araştırma Kurumu, 2008
T Ü B İT A K P o p ü le r B ilim K it a p la r ı ’m n s e ç im i ve d e ğ e r le n d irilm e s i
T Ü B İT A K P o p ü le r B ilim K it a p la r ı Y a y ın K u r u l u t a r a f ın d a n y a p ılm a k t a d ır .
TÜBİTAK
Popüler Bilim Kitapları
Atatürk Bulvarı No: 221 Kavaklıdere 06100 Ankara
Tel: (312) 467 72 11 Faks: (312) 427 09 84
e-posta: kitap@tubitak.gov.tr
Internet: kitap.tubitak.gov.tr
Süleym an Sevinç
Teşekkür I
Giriş III
Enigm a: Y asak E lm a
I. Bölüm 1
Ayşe Tatile Çıksın
II. Bölüm 19
Enigm a
III. Bölüm 35
Şifrelerin K ırılm asına D oğru
IV. Bölüm 73
Şifrelem e v e Şifre Kırılm ası
R eferan slar 88
E kler 90
T eşek k ü r
I
konu hakkında uzun konuşm alarım a taham m ül et
mek durum unda kaldılar. B azıları bunun d a çok
ötesine giderek eserin ortaya çıkm ası için destek ve
yardım sağladılar.
D eğerli ark adaşım R ıza Ocalır, çalışm a sü resin
ce hem bir editör hem de b ir teknik ressam gibi
k atkıda bulundu. K endisine m innettarım. Sayın
Prof. Dr. G ündüz G edikoğlu, sayın Prof. Dr. Ah
m et Çakır, sayın Prof. Dr. Y avuz G ündüzalp, sayın
Prof. Dr. Ah O katan, sayın Dr. K ürşat Ö zdilli ve
d iğer H aliç Ü niversitesi personeline akadem ik ç a
lışm alarım da gösterm iş oldukları destekler için te
şekkürlerim i sunarım .
K itabın düzenlenm esi ve okunabilir hale getiril
m esinde büyük katkılar sağlam ış olan T Ü BİT A K
Popüler Bilim K itapları yayın ekibine teşekkürleri
mi sunarım . TÜ BİT A K v e yayın ekibinin destek le
ri olmaksızın, bu kitapm dosyalarım arasın d a bir
not olarak kalm ası kuvvetle m uhtem eldi.
Av. Z afer Sevin ç ve T atiana Shibelkina'ya, b an a
verdikleri sonsuz destekten dolayı teşekkür ed e
rim. Sevgili annem , N eslihan Sevin ç ve sevgili b a
bam M u stafa S ev in ç’e yorulm adan verdikleri her
türlü destek için çok teşekkür ederim .
II
Giriş
E n igm a:
Y a sa k E lm a
E
nigm a, 1928-1 945 y ılla n arasında, Alman
ordularının birim leri arasın d a güvenli ileti
şim i sağlay an daktiloya benzer elektronik
bir sistem e verilm iş isim dir (Ş ek il 1). Sistem , d e
nizaltılar, gemiler, k a ra birlikleri, dem iryollan, vs.
gibi binlerce noktada kullanılmıştır. G üvenli olarak
gönderilm esi gerek li olan b ir ileti Enigm a kullanı
larak önce şifreleniyor, son ra d a şifrelenm iş m esaj,
alıcısın a radyo, te lg ra f v ey a kurye aracılığı ile u laş
tırılıyordu. İletinin alıcısı d a y ine Enigm a m akine
sini kullanarak m esajı deşifreliyor, y an i kodlanm a
m ış düz metin haline getiriyordu. Aynı m akinenin
d ah a güvenli m odelleri H itler’in v e ordu kom utan
ın
Şekil 1 3 Rotorlu Enigm a M akinesi (Resim , www.ilord.com sitesinin
sahibi olan Bob Lord un izniyle kitapta kullanılmıştır)
IV
lerle şifrelenmişti. D üşm an, Almanların planladıkla
rı hareketleri d ah a Alman kuvvetleri hazırlıklarını
bitirem eden haber alıyordu. Gönderilen m esajlar
dan Alman gemilerinin yerleri de kolayca belirlene
biliyordu. Sonuçta Almanya m ağlup olmuş, aşağ ı
lanm ış ve kendini A vrupa’dan dışlanm ış hissetmişti.
B unu hazm edem eyen Almanlar, dah a sav aş bitm e
den, İkincisine hazırlanm aya başlam ışlardı bile.
A lm anya ikinci sav aşı doğru y ap m ay a kararlıy
dı. A lm anya birincisinden aldığı dersle, ikinci sa
v aşta ordusu, deniz v e h av a kuvvetlerini evrensel
ve güvenli bir iletişim sistem ine geçirm ek zorunlu
luğunu hissediyordu. D ünya sav aşları gen iş coğ
rafy alara yayılm ış değişik niteliklere sahip kuvvet
lerin b erab er operasyon y apm alarını gerektiriyor
du. İletişim sistem i hızh ve güvenilir olmalıydı. B u
nedenlerle, A lm anlar ikinci D ünya S a v a şı için y ü
rüttükleri özel çalışm aların içinde U -B o at denizal-
tılanm n geliştirilm esi, h avadan füze tabanlı bom
b alam a sistem lerinin geliştirilm esi ve nükleer bom
baların geliştirilm esi yanm da, en ü st düzeyde gizli
olan bir çatışm aya d ah a başlam ışlardı. B u çalışm a
nın am acı Alman ordusunun birim leri v e kom uta
k adem esi arasın dak i iletişim güvenliğinin tam ola
rak sağlanm asıydı.
Alman ordusu 1918 y ılında tam d a aradığı çözü
mü buldu. Bu; kitabım ıza konu olan E nigm a m aki
nesi idi v e bir Alman m ühendis olan A. Scherbius
tarafından patent edilmişti. Enigm a, ordu tarafu ı-
V
dan satın alm a yoluyla edinildi. Enigm a, elektronik
olarak çalışan bir şifrelem e m akinesiydi. B u makine
elektronik olduğu için şifrelem e işlem i ve deşifrele
me işlem ini otomatik olarak yapabiliyordu. Hızlıy
dı. Şifrelem e otom atik olarak y apıldığı için insan
hataları sıfıra indirilebilirdi. M akine y ak laşık 12 kg
ağırhğm daydı ve 4.2V 'luk bir pille çalışıyordu. Ko
lay ca taşınabilir ve ceph ede bile sorunsuzca kulla
nılabilirdi. A yrıca sistem in şifreleri önceki yöntem
lerle kıyaslanm ayacak k ad ar d a güvenliydi.
Alm an ordusu 1918 yılından son ra d a E nigm a yı
kendi kullanım ları için d ah a d a geliştirm eye devam
etti. Y apılan ilavelerle sistem o k ad ar güvenli bir
hale getirildi ki düz denem e / y anılm a m antığıyla
y ap ılacak bir teşeb b ü sle tek bir Enigm a m esajını
kırm ak bile binlerce yıllık b ir zam an gerektiriyor
du. Alm an ordusunun şifrelem e m akinelerine olan
güveni tamdı.
B irinci D ünya S a v a şı’nın sonunda A vrupa’d a
pek kim se y en i bir sav aş çıkabileceğini düşünm ü
yordu. O ysa Polonya A lm anya’nın niyetlerinden
şüpheleniyordu. Alm an kom uta kadem elerinin ve
birliklerinin niyetlerini anlayabilm ek için Polonya-
lılar bir iletişim dinlem e istihbarat bürosu kurm uş
lardı [4 ]. B u büro, d iğer görevlerin yanında, Al
m an birlikleri arasın dak i m esajları elektronik yol
larla ele geçiriyor v e böylece Alm an hareketlerini
yakından gözlem leyebiliyordu. En azından 1928
y ılm a kadar.
VI
Alm an ordusu E nigm a y ı edindiği 1918 yılından
beri teknik olarak E n igm a’y ı d ah a d a m ükem m el
leştirm e çalışm alarının yanında, böyle bir m akine
nin ordunun tüm birim leri tarafın dan kullanılm ası
nı sağlay acak personelin yetiştirilm esi, eğitim i ve
prosedürlerin oluşturulm ası konularında d a yoğun
çalışm alar yapıyordu. O rdunun tüm birim leri için
yeterli m akine, y ed ek p arça üretilm esi işlem leri ta
m am landı. 1928 y ılın d a E nigm a y ı devreye alm ak
için her şey hazırdı.
Polonya istihbarat bürosu için 1928 iyi bir yıl de
ğildi. E n igm a’nın devreye alınm ası ile Alman m esaj
trafiği birden şekil değiştirm işti. G önderilen m esaj
ların görünürde b ir anlam ı yoktu. Polonyalılar k ısa
sürede, yeni bir şifrelem e sistem inin kullanıldığını
anladılar. A ncak Polonya 1932 yılm a k adar tek bir
E nigm a m esajım dahi deşifre edemediler.
Polonya 1939 y ılm a k ad ar E nigm a hakkında,
d ah a sonraki çalışm alard a Ingilizler için oldukça
önemli olacak olan bilgiler topladı. E nigm a’nm iç
b ağlantıları çözüldü, hatta b ir kopyası bile üretildi
[4,5]. Fransızların d a sağlad ığı bilgilerle PolonyalI
lar pek çok E nigm a m esajm ın şifrelerim kırdılar.
H atta şifre kırıcısı olarak kullanılm ak üzere elek
tronik bir m akine dah i ürettiler. A ncak 1939’d a Po
lonya'nın A lm anya tarafından işgali bu çalışm aları
durdurdu. İstihb arat bürosu F ran sa’y a firar etti.
Eldeki bilgiler F ran sa ve İngiltere ile paylaşıldı.
1939'da E nigm a şifrelerini kırm a b ayrağı İngilte-
V II
r e y e teslim edildi. Enigm a şifrelerinin kırılm ası ile
ilgili olarak, kitabım ızın d a teknik olarak incelem e
y e aldığı kısım işte bu kısımdır. Yani 1939 ile 1945
y ılları arasın d a Ingiltere'de gerçekleştrilen şifre
kırm a çab alan diyebiliriz.
G erçekten de Alm anlar sonuçta, denem e yanılm a
yoluyla, kırılm ası im kânsız olan bir şifrelem e tekno
lojisi geliştirdiler. B u n a rağm en İngilizler yeterli sa
y ıd a Enigm a m esajını çözmeyi başardılar. E nig-
m a’nın çözüm lenm esi çalışm alarının savaşın kaderi
üzerinde en etkin faktörlerden birisi olduğu konu
sun da gen el bir kanı m evcuttur [6]. H er halükârda
çalışm a tüm yönleri ile işbirliği ve insan iradesinin
neler başarabileceğinin örnekleri ile doludur.
Enigm a, zamanının en yaygın kullanılan şifrele
me sistem i oldu. S a v a ş boyunca Alm anlar yüz bin
den fazla E nigm a ürettiler. Enigm a y a benim ilgim
ise iki açıdan gerçekleşti. Birincisi, Enigm a'nın ilk
yaygın kullanılan elektronik şifrelem e m akinesi ol
m ası ve benim bu teknolojiye dah a yakından b ak
m ak istememdir. İkincisi ise Enigm a etrafında g er
çekleştirilen inanılmaz bir insan işbirliği ve çalışm a
sıdır. B ir aşam ad a E nigm a şifrelerini kırabilm ek için
12,000 Ingilizin görev aldığı bilinmektedir. Alan Tu
ring önderliğinde gerçekleştirilm iş bu çalışm a muh
teşem bir entellektüel enerjinin tek bir am aç için y o
ğunlaşm asının eşsiz bir örneğidir. İngilizler bilim
adam lan ve m ühendislerine güvendiler, onlara so
rum luluk verdiler v e bunun karşılığını aldılar.
V III
E n igm a üzerinde Türkçe b ir kaynak oluşturm ak
istem em in b aşlıca nedeni, konuyu objektif olarak
ele alan bir katkıyı T ürkçeye aktarm ak istememdir.
Şifrelem e, istihbarat ve m ühendislik alanlarında
çalışanlar, sad ece hobi olarak bu alan lara ilgi du
yan lara, bilgisayarın tem eli olarak adlandırılan bir
cihazı m erak edenlere vey a sad ece eğlenceli bir ki
tap okum ak isteyen h erkese yönelik olarak hazırla
dım bu kitabı. B u n a rağm en teknik detayların kay
bolm am asına özen gösterdim . E nigm a nın tarihsel
tarafım d a uzm anlık alanım dışın da olduğu için ta
rihçilere bıraktım.
K itaptaki örnekler G eoff Su llinav M 3 E nigm a
(yazılım ) sim ülatörleri kullanılarak gerçekleştiril
m iştir [7].
E n igm a projesi sav aştan sonra elli yıldan fazla
devlet s im olarak m uam ele gördü. Enigm a şifrele
rini kırm ak üzere tasarlanm ış hiçbir b ilgi kam u
oyuna duyurulm adı. B elki de b un da sav aş sonrası
Ingiliz, Amerikan, R us v e diğer m illetlerin E nig-
m a y a benzer şifrelem e cihazları oluşturm alarının
etkisi v ard ır [8,9].
E nigm a tarihin akışını değiştirm iş olan bir şifre
lem e m akinesidir. Enigm a'nın tasarım cısı Sch erb i-
us m akinesinin gerçek b aşarısın ı görem edi; 1928
y ılın da bir ara b a k azası sonucu y aşam ını yitirdi.
S a v a ş boyunca iki yüz bin ile dört yüz bin arasm d a
Alm an E n igm a m esajı deşifre edildi. E nigm a m e
sajlarının kırılm asındaki bu başarının A tlantik’teki
IX
Alman U -B oat denizaltılannın egem enliğine son
verdiği v e sav aşın kazanılm asında en önemli fak
törlerden birisi olduğu konusunda genel b ir kanı
mevcuttur. Ne y azık ki projenin lideri A lan Tu-
rin g’in katkılarının tanınm ası (ask eri gizlilik n ede
ni ile !) onun y aşam süresin ce mümkün olam adı.
Turing sav aştan y ed i yıl sonra İn giltere’de homo
seksüellik suçun dan tutuklandı. K endisine iki yıl
hapis y a d a cinsel isteklerini b astıracak kim yasal
hormon tedavisin den geçm esi cezası verildi. B ir sü
re hormon ted avisi gören Turing bu horm onların
etkisi ile vücud u n da oluşan değişiklikler nedeniyle,
bunalım a girdi. 1954 yılında içine siyanür enjekte
ettiği bir elm adan yiyerek intihar etti. O ldukça iro-
nik olarak, Turing intiharını gerçekleştirm ek için,
içinde y aşad ığ ı toplum un y aşam ın b aşlan gıcı inanı
şının sim gesi olan elm a ile intihar etm eyi seçm işti.
Faydah o lacağı um udu ile...
Süleym an Sevinç
10 Ş u b at -2008
A taşehir
I. Bölüm
A y şe Tatile Ç ıksın
1
bilirdi. Bakanın, durum u A nkara’y a hızla iletm esi
gerekiyordu. B akan, zam anın b aşb ak an ı Bülent
E cevit ile bir telefon görüşm esinde [10] A y şe Tati
le Çıksın diyerek harekâtın acil b aşlam ası gerekti
ğini A nkara’y a iletti. G ereklilikler hızla tam am lan
dı. K ısa bir süre son ra d a Türk Silahlı K uvvetleri
K ıbrıs’a çıktı. H arekât hızla gerçekleştirildi. Y una
nistan, A B D ve İngiltere; fiilen çıkarm aya m üdahil
olm adı y a d a olacak zam an bulam adı.
“Ayşe Tatile Çıksın" türünden şifrelem e şekli,
bir cüm lenin dildeki stan dart anlam ının b ir b aşk a
anlam yerine kullanılm asıdır (m etafor). Ö rneğin
“B üyük B eyaz G öründü” cüm lesi de gerçekte ra
d ard a düşm an gem ilerinin göründüğü anlam ında
kullanılabilir. B u şekilde kodlam alarla gerçek leşti
rilecek şifrelem e sistem inde kullanılan m etaforların
sayıları artık ça bir şifrelem e anahtar kitabına ihti
y aç olacağı açıktır. Şifrelem e anahtar kitapçığında
her bir m etafor ve onun gerçek anlam ının ne olabi
leceği açıklanm alıdır.
B u durum da şifre anahtarlarını içeren kitapçığın
dağıtım ında v e kullanım ında, güvenliğe ihtiyaç ola
caktır. Ş ifre kitapçığı yöntemi, ilk kim ler tarafın
dan kullanıldığı bilinem ese de, oldukça eski bir
yöntemdir. M etaforik şifrelem eye ilaveten, şifre ki
taplarını doğrudan şifrelem e yaklaşım ları içinde
kullanabiliriz. B u yöntem de şifre kitapçığı olarak
herhangi bir kitap kullanılabilir. Ö rneğin şu an da
okuduğunuz kitap seçtiğim iz şifre kitabı olsun.
2
Şifrelem e için yap ılm ası gereken önce düz metin
m esajın yazılm asıdır. O ndan sonra bu m esajın her
kelim esi şifre kitapçığında aran arak bulunur. H er
kelim enin şifre k itapçığında kaçm cı say fad a oldu
ğu, bulunduğu satır num arası v e soldan sa ğ a ola
rak satırd a kaçm cı kelim e olduğu not edilir. Ş ifre
lem e işlem i için düz m etindeki her kelim e yerin e el
de edilen bu üç rakam (say fa no, satır no, kelim e
no) virgüllerle ayrılm ış olarak yazılır. Böylece şif
reli m etinde kelim eler yerine, birbirinden virgü ller
le ayrılm ış rakam lar görülür.
B u türden şifrelem enin güvenliği şifre kitabı ele
geçirildiğinde tam am en ortadan kalkm aktadır. B u
nedenle de artık y ay gm olarak kullanılm am aktadır.
A nlam sal kodlam a ile şifrelem e, bilinen tarihte
en geniş anlam ını ikinci D ünya S a v a şı n d a bul
muştur. Am erikan ordusu, yeryüzünde pek az kişi
nin bildiği N avajo kızılderililerin dillerini biraz d a
m odern zam anlara uygun şekilde genişleterek şif
relem e aracı olarak kullanm ıştır [1 1 ]. B u örnekte
N avajo dili yeterli say ıda kişiye öğretilerek vey a
anadili N avajo olan yeterli say ıd a kişi temin edile
rek, bu kişiler çeşitli lokasyonlara dağıtılm ış ve bu
dilde iletişim sağlan arak h a ssas konularda iletişim
güvenliği sağlanm ıştır.
B u yöntem lerden hiçbirisinin bir ordunun tüm
birliklerinin güvenli bir şekilde iletişm esinde y eter
li olm adığı ortadadır. B ugünkü askeri y a d a sivil
organizasyonların potansiyel olarak on binlerce
3
ünite olan büyüklükleri göz önüne alındığında, se
çilecek yöntem in otom asyonunun mümkün olm ası
ve in san hatalarını kom panze edebilecek m atem a
tiksel bir şifrelem e güvenliğine de sahip olm ası g e
rekm ekte olduğu açık ça görülebilir.
“Ayşe Tatile Ç ıksın” tarihe en ünlü Türk şifresi
olarak böylece geçti. O ysa şifrelem eye Türkler ola
rak ilgim izin en az 1567 y ılına k ad ar gittiği anlaşıl
m aktadır [1 2 ]. B u yayında, şifrelem eye u lu sal ola
rak ilk sistem atik yaklaşım ım ız olarak tanım layabi
leceğim iz ve Milli Em niyet Hizmeti tarafından
1928 y ılın d a basılm ış olan C ryp to g ra p h ie adlı bir
yayım dan bahsedilm ektedir. B u y ayım da M illi Em
niyet Hizmeti tarafından değişik şifrelem e yöntem
lerinin tanıtıldığı ifade edilmektedir.
Şifrelem e
Şifrelem enin tarihinin M Ö 200 y ıllarına k ad ar
gittiği anlaşılm aktadır [13]. Y unanlı m atem atikçi
Polybius’a atfedilen yöntem her harfe bir rakam
atan arak şifrelenm iş metnin ortaya çıkarılm asına
dayanıyordu. Ö rneğin “v e ” düz metni, v harfine
16, e harfine 75'in atandığını v arsay arak “ 16 75 ”
şeklinde kodlanabiliyordu. Ünlü Romalı lider J ü li-
u s C easar’m d a benzer bir “yerine koym a” y ak laşı
mı kullandığı rapor edilm ektedir [1 4 ]. B u n a göre
Ceasar, y azd ığı gizli m etinleri generallerine şifrele
y erek ulaştırıyordu. K ullanılan yöntem bugün h âlâ
C easar Y öntem i olarak bilinm ektedir v e oldukça
4
basittir. B u n a göre “v e ” düz metni, her harfin ken
disinden 3 h a rf son ra gelen harfle y er değiştirm esi
sonucu, “a ğ ” şeklini alıyordu. Y ani “ve" düz m etni
ne karşılık gelen şifreli metin “a ğ ” oluyordu. B u şe
kilde bir harfin y erine bir b aşk a harfin konm asıyla
elde edilen şifrelem e yöntem lerinden tarihsel açı
dan önemli olanlarının bir özeti Stallin gs [1 8 ] B ö
lüm 2’de bulunabilir.
Takip eden iki bin 30i boyunca bilindiği k adarıy
la şifrelem ede pek fazla bir ilerlem e olmadı. K ulla
nılan yöntem ler basitti; gen el olarak düz m etindeki
harfin y erine b aşk a bir harfin v ey a o h a rf için seçi
len b ir sayının konm ası suretiyle şifreli metin elde
ediliyordu. A ncak bu şekilde kodlanan şifreli m e
tinler, elde edildikleri düz m etinlerin istatistiksel
özelliklerini de b eraberlerinde taşım aktaydılar. Y u
karıdaki örnekte “v ” y erine "a” harfi konulduğun
da, eğer düz metin içerisinde “v ” harfinin kullanıl
m a sıklığı y üzde b ir (% 1) ise, şifreli m etinde de “a ”
harfine rastlan m a olasılığı y üzde bir olm ak duru
m unda idi (T ürkçe harflerin kullanım sıklığı için
bkz [3 0 ]).
B öylece bir dilde, örneğin Türkçe, harflerin kul
lanım sıklığı bilgisine sahip olan birisi, şifreli metin
deki “a" harflerinin y ak laşık yüzde bir olduğunu
saym a yolu ile belirleyerek “a ” harfinin muhtem elen
“v ” harfi yerine kullanıldığım tahmin edebilm esi
mümkün idi. Özellikle Birinci D ünya S av aşı sırala
rında kullanılan “h arf-yerine-harf” koyma şifrelem e
5
yöntem leri sözünü ettiğimiz istatistiksel özelliklerin
şifreli m etne y an sım ası olasılığının azaltılm ası için
tasarlanm ışlardı. B unun için kullanılan yöntem ler
den bazıları harflerin tek tek şifrelenm esi yerine iki
şerli vey a üçerli gru plar halinde şifrelenm esi idi.
Ö rneğin “SA K L A N ” düz m etninde “SA K ”, “B D R ”
ile y er değiştirirse ve “L A N ” üçlüsü, “FM.G” ile yer
d eğiştirirse so n u çta o rtaya çık an şifreli metin
“B D R F M G ” olur. G örüldüğü gibi düz m etindeki
ilk “A ” harfi “D ” ile ikinci “A ” harfi ise “M ” ile kod
lanm ış olduğundan şifreli metinle düz metin arasın
daki istatistiksel ilişki d ah a az görünür hale getiril
miştir. Kitabımızın konusu E nigm a m akinesi de şif
relerinin çözülm esini engellem ek am acı ile bir göl
gelem e yöntem i kullanmıştır. B u n a göre, ileride d e
taylı olarak göreceğim iz gibi Enigm a rotorlarının
h er dönüşü şifrelem ede kullanılan “harf-yerine-
h arf” koyma alfabesinin değişm esini sağlıyor ve
böylece şifrelerini d ah a güvenli hale getiriyordu.
İlave olarak, uzun şifreli metinlerin, şifrelem e alfa
besini değiştirerek saklanan düz metin ve şifreli-
metin arasındak i istatistiksel ilişkinin ortaya çıkm a
sına neden olabileceğinden dolayı Enigm a m etinle
rinin 250 karakter uzunluğunu aşm ası Alman şifre
leme uzm anlan tarafından yasaklanm ıştı.
D ah a kom pleks şifrelem e yöntem leri hem m ate
m atiğin hem de elektronik b ilgisayarlan n keşfedil
m esi ile gerçekleşti. Elektronik bileşenlerdeki iler
lem en in son u cu olan v eri şifrelem e stan d artı
(D E S ) [2 9 ] ve benzeri şifrelem e yöntem lerine,
önemli olm aları nedeniyle ileride k ısa c a değinile
cektir. Elektronik b ilgisayarların y aygm kullanım
ları ise hem m atem atiksel hem de gerçeklenebilirlik
açısından d ah a karm aşık ve çözülm esi güç şifrele
me yöntem lerinin gelişm elerine yol verdi. Özellikle
Fransız m atem atikçi F erm at(1 601-1665) isv içreli
m atem atikçi E u ler(1 7 0 7 -1 7 8 3 ) tarafından y apılan
çalışm alar ve G alois’nm (1 8 1 1 -1 8 3 2 ) grup teorisi
bu alan dak i çalışm aların m atem atik alt yap ısm ı
oluşturdu.
Bin b eş yüz y ıldır Çinliler tarafından bilinen bir
teorem olan ve 'Çinli K alan Teoremi (Ç K T )* ”
adıy la anılan bir teorem bugünün en önemli bazı
şifrelem e yöntem lerinin dayanağın ı teşkil etm ekte
dir. Öte y an d an Ferm at “F erm at’m K üçük Teoremi
(F K T )" adıy la bilinen am a so n u çlan açısm dan ol
du k ça büyük olan b ir eşitlik önerdi. FKT, herhangi
b ir sayının bir asal* * sayıya bölünm esi ile elde edi
* ÇKT, en b asit haliyle, iki asa l (dipnot **) sayının çarpım ından dah a
küçük olan tüm sayıların bu iki a sal sayıya bölünm eleri halinde kalan
ların çifti olarak ifade edilm esi demektir. Ö rneğin 3 v e 5 asa l say ılar
dır. B u durum da 15'ten küçük tüm rakam lar 3 v e 5 ’e bölündüğünde
farklı kalanlar verir. Ö rneğin 8 rakam ı 3 ile bölündüğünde 2 kalanı v e
rir, 5 ile bölündüğünde ise 3 kalanı verir. Böylece 8 rakam ını 3 v e 5
asal sayılarına göre ifade ed ersek (2, 3) şeklinde ifade etm ek mümkün
dür. 15'ten küçük b aşk a hiçbir sayı bize bu iki kalanı vermez. Ö rneğin
9 için (0, 4 ), 10 için (1, 0), 11 için (2, 1) v s elde edilir. Çinlilerin bu
yöntemle ordularındaki askerlerin sayılarını inanılmaz k ısa sürelerde
hesapladıkları söylenir.
90 A sal sayı kendisi ve bir rakam ı dışında hiçbir sayıya tam olarak bö
lünm esi m ümkün olmayan say ılara verilen addır. 1,2,5 ,5 ,7 ,11,.. en kü
çük asal sayılardır.
7
len kalanının, yine aynı a sa l sayıya göre üstünün
alınıp son ra yine o a sa l sayıya bölünm esi sonucun
d a ortaya çıkan kalcınla aynı olduğunu ispatladı.
K arm aşık görünen bu ifade aslın d a oldukça net ve
kolaydır. Ö rn eğin 2 4 sayısın ı alalım. Seçtiğim iz
a sa l sayı d a 5 olsun. 24 sayısı 5 ’e bölündüğünde k a
lan 4 olacaktır. Şim di 4 un 5'e göre ü ssün ü alırsak
(4 x 4 x 4 x 4 x 4 = 1024 olur), 1024 un 5 ’e bölün
m esi ve kalanının alınm ası bize başladığım ız kalanı
y ani 4 ’ü verecektir.
Euler, F erm at’ın bu sonucunu genelledi (E uler
Totient Fonksiyonu E T F )*. E uler E T F ’y e ilave
olarak m odüler aritm etik (k alan lar aritm etiği)
adıyla anılan v e sayılar teorisinin bir p arçası olan
alan d a y ap tığı çalışm alarla d a kriptolojinin m ate
m atik alt yapısının oluşm asm da önemli k atkılarda
bulundu.
A ncak bugün uygulanan ileri kriptolojinin müm
kün olabilm esi için 20 y aşın d a bir düelloda y aşam ı
nı yitiren G alois’nın grup teorisini kurgulam asına
ihtiyaç vard ı [1 5 ,1 6 ]. G alois’mn çalışm aları, y a ş a
mı süresin ce kabul görm em iş o lsa da, m atem atiğin
pek çok alan ın a ışık tu tacak derinlik ve genişliktey
di. G alois’mn G rup Teorisi günüm üzde en yaygın
* E uler Totient Fonksiyonu olarak bilinen bu sonuç, Ferm at’ın sonu
cunu herhangi bir a sa l olmayan sayıyı d a içine alacak şekilde genişlet
ti. B u n a göre herhangi bir sayı seçilebilir, bu sayıdan küçük ve bu sayı
ile ortak böleni olmayan sayıların (göreceli asalların) ad edi (E T F ) be
lirlenerek Ferm at’ın sonucunda kullanılan asal sayı yerin e bu adedin
kullanılm ası ve kalan hesaplanm asında d a seçilm iş olan tamsayının
alınm ası ile F erm atın sonucu genellenir.
kullanılan v e en güvenli olarak bilinen şifrelem e
yöntem lerinin kalbinde yatm aktadır.
Ferm at ve E u ler’in elde ettikleri m atem atik so
nu çlara dayanan ilk şifrelem e yöntem lerinin ortaya
çıkışı dijital bilgisayarların y aygm kullanım a gir
m esi ile gerçek leşti [17, 18, 19]. D ah a önceki dö
nem lerde şifrelem enin gizliliği, büyük ölçüde şifre
lem e yöntem inin (algoritm asının) gizliliğine d ay a
nıyordu. B öylece yöntem i k eşfeden herkes potansi
y el olarak şifreleri çözebilirdi. Ferm at ve Euler'in
elde ettiği sonuçlar ve sayı teorisinde [20] gerçek
leştirilen diğer ilerlem eler ve dijital bilgisayarların
y ay gın laşm ası ile kırılm ası bilinen m atem atiksel
y ak laşım larla pratik olarak müm kün olm ayan şif
relem e yöntem leri oluşturuldu [17, 18, 19, 20, 21,
22 ]. M odern yöntem lerde şifrelem e, yöntem in giz
liliğine değil, şifrelem e anahtarının gizliliğine d a
yanm aktadır. Öyle ki şifrelem e yöntem i genel ola
rak bilinse bile, kullanılan anahtarların sık değişti
rilm esi ve tahm in edilm esinin güçlü ğü ile günüm üz
şifrelem e yöntem leri güvenliklerini neredeyse k ın
lam ayacak şekilde sağlayabilm ektedirler.
B ugünün şifrelem e sistem leri dijital bilgisayarla
rın kendilerine verdiği h esaplam a gücünü etkin
olarak kullanm aktadır. G enel yaklaşım , düz m eti
nin önce bir sayıya çevrilm esi sonra d a bu sayının
m atem atiksel yöntem lerle m anipüle edilerek ki g e
nellikle bu şifrelenecek sayının bir an ah tar v asıtası
ile karıştırılm ası (scram ble edilm esi) vey a m odüle
9
edilm esi demektir, alıcıya gönderilm esi v e alıcının
d a yine aynı yöntem le şifrelenm iş sayıyı önce oriji
nal haline getirm esi v e sonra d a bundan düz metni
elde etm esi ile sonlanır. Sonraki bölüm de banka
m akinelerinde kullandığınız 4 haneli anahtarların
şifrelenm esi konusunu inceleyeceğiz.
B öylece a sal sayıların bazı özellikleri, m atem a
tikteki ilerlem elerle ortaya çıkan karm aşık şifrele
me algoritm aları, elektronik b ilgisayarların h esap
lam a gücü birleştirilerek kusursuz v e çözülm esi
pratik olarak im kânsız olan şifrelem e yöntem leri
ortaya çıktı.* Tüm m atem atik alt yapının hazır ol
m asın a rağm en, elektronik biliminin son yüzyılda
gelişm esi sonucu m odern şifrelem e yaklaşım ların
türem esi an cak bin dokuz yüzlü yılların ortasından
sonra mümkün olabildi.
Enigm a, m atem atik alt y ap ı bakım ından C easar
şifrelem e yöntem inin izlerini taşım asın a rağm en,
elektronik açıdan şifrelem ede bir dönüm noktası
olmuştur. E nigm a şifrelem e işlem ini elektronik ola
rak gerçekleştirm ektedir. D aktiloya benzeyen y a
p ısı ile E n igm a şifrelem e işlem inin kendisi gerçek
leştirilirken insanı arad an tam am en çıkarmıştır.
B öylece in san a b ağlı şifrelem e hataları en a z a in
dirgenm iş, şifrelem e kişisel bir m aharet olmaktan,
tekrarlanabilir, rutin v e elektronik bir işlem haline
* Çözülmesi pratik olarak imkânsız derken, çözümün teorik olarak
mümkün olduğunu an cak çözümün elde edilm esi için gerekli olan iş
lem sayı ve süresinin pratik bir zam anda gerçekleştirilem eyecek olma
sını k ast ediyoruz.
10
getirilmiştir. B u d a E n igm a’y ı y aygm b ir şekilde
kullanılabilir bir h ale getirmiştir. Elektroniğin gücü
E nigm a’nın şifrelem e uzayını o zam anın hayal g ü
cünün çok ötesinde genişletm iştir. Öyle ki, sad ece
denem e-yanılm a yöntem i ile b ir E nigm a m esajının
çözülm esi pratik açıd an imkânsızdır.
E n igm a şifrelem enin elektronik alt y ap ı ile g e r
çekleştirilm esini sağlay an bir m akine idi. B u n a ila
veten, A lan Turing’in E n igm a m esajlarm ı kırm a
çalışm alarının ilk m odern bilgisayarların oluşm a
sın d a k atk ıd a bulunduğu söylenir.* Hem m atem a
tik hem de elektronik açıd an gerçek ten ilerlem iş
kriptolojik sistem ler 1970’li [2 1 ] y ıllard a ortaya
çıkmıştır.
E n igm a’nm keşfedildiği tarihte elektronik b ilgi
say arlar m evcut değildi. Elektronik olm ayan şifre
lem e yöntem leri çok say ıda noktanın birbiri ile g ü
venli şekilde iletişm esi için yeterli yöntem ler değil
lerdir. M an ü el yöntemler, çok say ıd a noktanın b ir
biri ile iletişim inde lojistik sorunlara ve insan h ata
ların a k arşı duyarlıdırlar. B irinci D ünya Savaşı'n -
d a orduların kıtalar ve okyanuslara dağılm ış bin
lerce m erkezden birbirleri ile iletişim ve koordinas
y on ların da ciddi sorunlar yaşanm ıştı. A lm anlar sa
vaşın bitiminde ordularını evrensel v e güvenli bir
iletişim yöntem ine taşım aya kararlıydılar ve bu ko-
* Bunun nedeni modern bilgisayar kavram ının oluşm asm a Turing’in
yaptığı katkılardır. E nigm a ile elektroniğe yak ın laşan Turing’in m ate
matik ile elektronik arasındaki bağlantıyı yapm ış olabileceği düşünül
mektedir.
11
nudaki arayışlarını neredeyse sav aş bitm eden b aş
latm ışlardı.
B inlerce noktanın birbiri ile iletişebilm esi için,
iletilerin şifrelenm esi (düz m etinden şifreli metine
geçilm esi) ve deşifrelen m esi (tekrardan düz metin
haline getirilm esi) kolaylaştınlm alıydı. İn san h ata
larının m inimum a indirilm esi elektronik bir yön
tem ile mümkün olabilirdi. Şifrelerin b aşk aları ta
rafından kırılm ası tercihen im kânsız v ey a çok zor
olmalıydı. Tüm bunlar elektronik v e m atem atikte
ciddi ilerlem eler gerektiren beklentilerdi. A m a Al
m anların arad ığı çözüm yine bir Alman olan Art-
hur Sch erbiu s tarafından 1918 y ılında patentlen-
miş v e hazır bir şekilde Alm an ordusunun talebini
bekliyordu.
Alman ordusunun E n igm a’nın varlığını k eşfet
m esi fazla bir zam an alm adı. E n igm a’nın ordunun
ihtiyaçlarına olan uygunluğu aşikârdı. E nigm a ta
m am en elektronik bir m akineydi. K olayca taşın a
bilir ve cephede rahatlıkla kullanılabilirdi. Sad ece
denem e-y an ılm ayo lu ile E n igm a’nın şifrelerini kır
m ak pratik olarak im kânsızdı. E nigm a her özelliği
ile Alman ordusunun tam d a arad ığı çözümdü. B u
am açla Alman O rdusu E n igm a’y ı sahiplenm ek için
A rthur Sch erbiu s ile bir an laşm a yaptı.
12
rem izin (an ah tar) olm ası d a oldukça yaygın bir d u
rum. Ü stelik internet ve telefon bankacılığı v e kul
landığım ız d iğer internet hizm etlerinin de (örn. E-
posta) tanıtıcı anahtarlarının olduğunu düşünürsek
ortada bir hatırlam a sorunu olm ası oldukça doğal.
K art emniyetini sağlam anın yanında, gerektiğinde
bu tanıtıcı an ahtarları hatırlam ak am a aynı zam an
d a bu tanıtıcı anahtarların d a güvenliğini sağlam ak
y asal olarak om uzlarım ıza konm uş bir gereklilik.
B u tanıtıcı anah tarları herhangi bir şekilde y azm a
nın d a oldukça riskli olduğu ortada. Çünkü, bu bil
gi başkaların ın eline g eçerse sizin hesabınızı h ab e
riniz bile olm adan boşaltm aları mümkün. Peki am a
biz bu tanıtıcı an ahtarları şifreleyerek y az sak nasıl
olur? B öylece an ah tara izinsiz u laşan birisinin bu
anah tarı deşifre etm eden kullanm ası mümkün ol
maz.
Ö rneğin ATM kartınızın tanıtıcı anahtarı (şifre
si) 4 1 3 7 olsun. B u rakam ı y azark en s a ğ a iki kaydı
rarak yazalım . Y ani 3741 şeklinde yazalım . K endi
miz okurken de sola iki kaydırarak okuyalım. Böy
lece 4 1 3 7 elde ederiz. Şim di şifreli m etni ele geçi
ren bir saldırgan bundan bir y arar sağlayam az. A n
cak eğer sald ırgan kullandığım ız yöntem i biliyorsa
durum değişebilir. Sald ırgan en fazla 4 denem ede
şifrem izi kıracaktır.
Şifrelem e yöntem im izi biraz d ah a değiştirelim .
D üz m etindeki h er bir rakam ın yerine o rakam ı 9
rakam ından çıkardığım ızda elde ettiğimiz rakam ı
13
koyalım. Y ani 4 1 3 7 anahtarını şifreli hali 5862 olur.
Kendim iz bu anahtarı deşifre ederken yine aynı al
goritm ayı uygulayarak, y an i her bir rakam ın 9 ile
olan farkını alarak orijinal an ah tara geçebiliriz. Y a
ni 4137. H arika!
A ncak bu durum da d a yöntem im izi bilen saldır
g an ilk denem esinde şifrem izi kıracaktır.
Y öntem im izi istediğim iz k ad ar sofistike hale g e
tirebiliriz. Sald ırgan ın m atem atik anlayışını zorla
y ac ak v e sonuçta çözüm ünü im kânsız kılacak m a
tem atik araçlar geliştirebiliriz. Şim diye k ad ar her
rakam ın yerine kolayca hesaplanabilen b ir b aşk a
rakam koyarak şifrelem e çalışm am ızı yaptık. Şim
di 4 1 3 7 y i tüm rakam larının birlikte ifad e ettiği
dört bin yüz otuz y ed i sayısı olarak düşünelim .
K ullanabileceğim iz şifrelem e yöntem ini de bu b a
kış açısı ile geliştirelim .
K ullanacağım ız yöntem in kolayca hesaplan abilir
olm ası gerektiğini düşünerek şifrelem ede yalnızca
toplam a ve çıkarm a işlem ini kullanalım . Öncelikle
4 1 3 7 sayısının üzerine seçeceğim iz herhangi bir ra
kam ı ekleyelim. Seçilen rakam 63 olsun. Bunu
4 1 3 7 ile toplayınca 4 20 0 elde ederiz. Saldırganın
işini d ah a d a zorlaştırm ak için bu sayıyı d a 9999 sa
yısın d an çıkaralım . K alan 5799 sayısı şifrelenm iş
metnimiz olur. B un u d a b ir k en ara yazalım . Şim di
ATM. m akinesine gidince orijinal rakam ı bulm ak
için ilk yapm am ız gerek en 9 9 9 9 ’dan 5799 rakam ını
çıkarm aktır. K alan 4 2 0 0 olacaktır. B u rad an d a d a
14
h a önce seçtiğim iz 63 rakam ım çıkarırsak orijinal
an ah tara ulaşm ış oluruz. B u rad a 63 rakam ı yerine
TC kimlik num aranızın v ey a ehliyetinizin son iki
y a d a üç rakam ını kullanarak hatırlam a işlem inizi
kolaylaştırabilir siniz.
B u rad a kullandığım ız 63 sayısı y a d a TC kimlik
num aranızın son üç rakam ına şifre anahtarı diyebi
liriz. Artık sald ırgan algoritm am ızı bilse bile bu
anah tarı bilm eden şifrem izi k olayca kıram az. B u
ilave b ir emniyet getirir am a bu emniyet anahtarın
tahm in edilebilirliği ile sınırlıdır. B u rad a orijinal
an ah tara a diyelim. Seçilen şifre anahtarına p diye
lim, y de şifreli metnimiz olsun. Ö rneğin a =4137,
p = 63, y = 5799. B u durum da;
9999 — (a +p) =5700 y ani a +p =4200 olur, p se
çilirken 3 rakam genişliğini aşm am ası öngörüldü
ğünden p ’nin en küçük değeri 0, en büyük değeri de
999 olabilir; buradan d a m uhtem el a v e p çözüm
çiftlerinin sayısının 1000 olacağı anlaşılır. B an k a
sistem lerinin ark a ark aya en fazla 3 yanlış denem e
y e izin verdiğini varsayarsak, saldırganın a y ı tah
min edebilm esi olasılığı 0.003 (binde üç - % 0,3)
olur.
15
çelikle y ap ılan hesaplam alar b asit olm asına rağm en
insan tarafından y apılm aları gerektiği için insan
h ataların a duyarlıdırlar. in san lar hiç h ata y ap m a
salar bile, seçilen şifrelerin sık sık değiştirilm eleri
gerekm ektedir. A ksi halde şifreyi bir kez ele geçi
ren herkes son suza dek tüm iletileri deşifre edeb i
lir. A yrıca kullanılan yöntem lerin d ah a d a güçlen
dirilerek kırılm ası zor bir hale getirilm eleri gerekir.
B u radak i varsayım ne k ad ar gizli tutulursa tutul
sun, şifrelem e algoritm asının m uhakkak sonunda
sızacağı ve herkes tarafından d a bilineceğidir.
Y aygm olarak kullanılacak herhangi b ir şifrele
m e yöntem inin sağlam ası gereken üç şarttan birin
cisi, kullanım kolaylığı olmasıdır. Şifrelem e sistem i
on binlerce no k tada kullanılacağından kullanımı
kolayca öğrenilebilm eli ve özel b ir yetenek gerek -
tirmemelidir. ik inci şart, yöntem in insan h atalarına
yol açm ay acak şekilde tasarlanm asıdır. İn san h ata
ları son derece ileri şifrelem e yöntem lerini bile et
kisiz hale getirebilir. U çüncüsü ise şifrelem e siste
minin kırılm asının y a çok zor y a d a im kânsız olma
sının sağlanm asıdır. K olayca kırılabilecek şifrelem e
yöntem leri verinin güvenliğine doğal olarak zarar
verecektir.
Enigm a, y uk arıd ak i üç şartı d a sağlam aktaydı.
Elektronik yöntem lerle şifrelem e gerçekleştirdiği
için insan hataları azaltılabilirdi. E nigm a etrafında
Alm an ordusu tarafından oluşturulan sistem gün
lük şifrelerin dağıtım ı ve değişim ini garanti ediyor
16
du. Enigm a'nın kriptolojik (şifrelem e) sistem i, m a
tem atiksel olarak rastgele denem elerle k ın lam ay a
cak k ad ar güçlü bir karm aşıklık arz ediyordu. On
kiloyu biraz aşan ağırlığı ile E nigm a taşınabilirdi.
S a v a ş ortam ı için ideal olan bu makine; N azilerin
gizlilik için önde gelen çözüm ü olacak ve onların
olağanüstü güvenini kazanacaktı. A ncak bu güven
N azilerin sav aşı kaybetm elerinin de en önde gelen
nedenlerinden birisi olacaktı [6].
17
II. Bölüm
E n ig m a
E
nigm a 12 k g ağırlığın d a daktiloya benzer
bir cihaz şeklinde tasarlan m ıştı ve dört
bölüm den oluşm aktaydı (Ş ek il 1 v e Şek il
2 ). Cihazın operatöre b ak an ön yüzünde b ir ön-
bağlantı p an osu (S teck erb rett v ey a P lugbo ard),
operatöre y akın ü st yüzünde klavye, klavyenin h e
m en ü st k ısm ında lam balar ve lam baların ü st ta ra
fın d a ise rotorlar y e r alm aktaydı. B u n lard an k lav
ye, düz v ey a şifrelenm iş m etni girm eye yarıyordu.
K lavyenin organizasyonu ile aynı şekilde dizilm iş
olan lam balar düz m etne ait harfler girildiğinde kı
sa b ir süre için yanıp sönm ek suretiyle şifrelenm iş
harfleri gösteriyor, şifreli h arfler girildiğinde ise
19
y an ıp sönen lam b a düz m etin karşılıkları gösteri
yordu.
E n igm a norm al olarak iki operatör tarafından
kullanılıyordu. B ir operatör klavyeden m etinleri
girerken, diğer operatör ise y an ıp sönen lam baları
not alıyordu. Şifrelen en m etinler telgraf, radyo v e
y a k u ıy e vasıtasıy la alıcısına ulaştırılıyordu. E n ig-
m a’nm şifrelem e v e deşifrelem e işlem i tam am en si
m etrik olarak tasarlanm ıştı. D üz m etni girince şif
relenm iş metin üretiliyor, gerekli ayarlam alar y a
pıldıktan sonra ise şifrelenm iş m etnin girilm esi h a
linde düz metin çıkıyordu.
Şifrelem e için düz m etinde bulunan harflerin
karşılığı olan klavye tuşların a basılıyor, her harfin
şifrelenm iş k arşılığı olan lam ba k ısa bir süre y an ı
yordu. Elektronik olarak bu klavyenin b asılan tuşu
ile y an an lam ba arasın d a b ir k ısa devre oluşturm uş
olm aya k arşı geliyordu, ikinci operatörün görevi
y an an lam baları not almaktı. Şifrelenm iş m etin or
taya çıkınca ileti gönderiliyordu. Şifrelenm iş bir
metin ele u laştığın d a ise E nigm a m akinesinde o
gün için gerekli ayarlam alar yapılıyor ve düz metin
girer gibi şifreli m etin giriliyor ve yanıp sönen lam
baların not edilm esi vasıtasıy la düz metin elde edi
liyordu.
E nigm a tem elde bir “y erine koym a” şifrelem e
sistem iydi. Ö nceki bölüm de C easar şifrelem esin
den bahsetm iştik. C easar şifrelem esi alfab edeki her
harfin yerine üç pozisyon ilerideki harfin konulm a-
20
—
R O C -
L- L Lı Ik
06000000
OOOOOOOOO
@ © ® ® © © © ® ©
® ® ® © © © © ®
® © ® © © ® ® @ ©
Q W . I K T Z l I O
o o o o o o o o o
o o o o o o o o o
M S O F C. II J k
d o o o o o o o
OO OO O O O o
P \ X C \ B N>
o o o o
1 I.
o o o OO
o o o o o o o o o
A B C D E F G H IJK L M N O P Q R S T U V W X Y Z
E K M F L G D O V Z N T O W Y H X U S P A IB R C J
21
B u ra d a Rotor I in A->E, B->K, C->M, v s (ü st
satır giriş harfi, alt satır çıkış harfi) şeklinde girişi
ne uygulanan harfin y erine y ukarıdak i tabloda gö s
terilen şekilde çıkış harfini koymaktaydı.
E n igm a’d a rotorlar bu b ağlantıları elektriksel
olarak gerçekleştiriyordu. H er rotorun giriş u çlan
ile çıkış uçlarını birbirine kablolar ile b ağlan m ak
taydı (Ş ek il 3 ). Şek il 3 ’te rotorun görüntüsü, şekli
sadeleştirm ek için biraz değiştirilm iştir. B u n a göre
dış dairedeki harfler rotorun giriş yönünü, iç daire
deki h arfler rotorun çıkış yönünü gösterm ektedir.
G erçek rotorda giriş ve çıkış h a rf sıralam aları aynı
olduğu halde, şekilde giriş yönündeki A’nm altına
E, B ’nin altına K, ... yerleştirilm iştir. B u A girişinin
çık ışa E olarak, B girişinin K olarak, v s y ansıtıldı
ğını gösterm ek için yapılmıştır. B öylece karm aşık
bağlantı çizgileri d ah a b asit olarak ifade edilebil
miştir. G erçek rotorda çıkıştaki E, girişteki E har
finin tam k arşısın a düşm ektedir. A’nın E ’y e b ağlan
m ası ise iki harfin birbirine k ısa devre edilm esi ile
gerçekleştirilm ektedir.
E nigm a 3 v ey a 4 rotorlu m odeller olarak üretil
miştir. Biz b u rad a sad ece 3 rotorlu Enigm a ile ilgi
leneceğiz. 3 rotorlu E nigm a’da, rotorlar a ra sı elek
triksel giriş çıkış bağlantıları birbirlerine sürten e s
nek fırça tellerle veya alttan bir y ay la beslenm iş ucu
y uvarlak bir y u v ay a oturabilen bağlantı türleri ile
yapılm ıştı. B u bağlantı türü rotorların birbirinden
bağım sız olarak dönebilm elerini sağlam ak içindi.
22
Şekil 3 Enigma rotor elektrik bağlantıları
A B C D E F G H IJK L M N O P Q R S T U V W X Y Z
K M F L G D Q V Z N T O W Y H X U S P A IB R C JE
D urum una geliyor ve arkasından B harfini şifre
olarak üretiyordu. Şim di E harfini girince bir dö
nüş d ah a Rotorun durumunu,
A B C D E F G H IJK L M N O P Q R S T U V W X Y Z
M F L G D Q V Z N T O W Y H X U S P A IB R C JE K
24
lanarak b asılan tuşu birinci rotorun karşı gelen gi
rişine k ısa devre etmekti (Şek il 5).
Enigm a’nm pek çok m odelinde ark a arkaya b ağ
lanm ış 3 rotor bulunm aktaydı. B azı m odellerde sa
vaşın sonuna doğru rotor sayısı dörde çıkarılmıştır.
A rka ark aya seri b ağlan an motorlar birbirlerinin
dönm esini de tetikliyordu. B irinci rotor tam bir dö
nüş yap tığın d a ikinci rotorun tek b ir dönüşünü te
tikliyordu (bir takom etre düzeneğinin çalıştığı g i
bi). Birinci rotorun hangi pozisyonda ikinci roto
run dönüşünü tetikleyeceği, değiştirilebilir şekilde
ayarlanm ıştı. B u d a üzerinde çentik bulunan bir
halkanın uygun noktaya ayarlanm asıyla gerçek leş
tiriliyordu. Ö rneğin Rotor I, Q pozisyonunda orta
rotorun dönüşünü tetiklem ek üzere ayarlanm ıştı.
Çentik pozisyonları değiştirilebilir olm asına ra ğ
men, sav aş boyunca sab it bırakılm ışlardır.
25
E n igm a’nın rotor bölüm ünün üstü nde küçük
bir pen cere bırakılm ıştı. B u pen cere rotorların en
üstünde y e r alan h arfleri gösteriyordu (Ş ek il 6).
B u rad an görünen h arflere pen cere pozisyonu di
yeceğiz.
P encere pozisyonu, rotorların her biri döndükçe
değişiyordu. En hızlı d eğişen pozisyon en sağdak i
rotora ait olan pozisyondu. S a ğ rotorun her 26 dö
nüşü orta rotorda tek bir dönüşe neden oluyordu.
So l rotorda, orta rotora b ağlı olarak, orta rotorun
her bir turu için tek bir dönüş yapıyordu. Örneğin;
A A A ,A A B,A A C ,....,A A Y ,A A Z,A BA ,.... P en cere
pozisyonu operatör tarafından da, her rotorun pen
cereden dışarı taşan kısm ı vasıtası ile m anuel ola
rak değiştirilebiliyordu.
Böylece üç-rotorlu bir Enigm a’da, her rotorda 26
değişik pozisyon olduğu için 26 x 26 x 26 yani
17,576 değişik pencere pozisyonu bulunm aktaydı.*
H er p en cere pozisyonunda klavyedeki tuşların
şifreli karşılıkları değişiyordu. Ö rneğin pencere
pozisyonu AAA iken, A->K, B->F, ... olabiliyor,
p encere pozisyonu A A B iken A->S, B-> ö, ... olabi
liyordu. E n igm a’nın sim etrik y ap ısı bir harfin ken
dine şifrelenm esini yasaklıyordu. Y ani her pencere
pozisyonu için alfabenin 13 çifti birbirine b ağlan ı
yordu. H er pozisyondaki bu h a rf çiftlem elerinden
26
do ğal olarak pen cere pozisyonlarının sayısı k adar
olabilir. B u d a belirli b ir rotor seti ve sırası için y u
k arıd a d a görüldüğü gibi 17,576’dır.
A slında teorik olarak 26 harfin bu şekilde birbi
rine kodlanabilm esi olasılığı çok d ah a fazladır. An
cak E nigm a pratik nedenlerle sad ece 5 rotora* sa
hipti ve kullanım için her gün bu rotorlardan sa d e
ce üç tan esi seçiliyordu. Çok d ah a fazla say ıd a ro
torun im al edilm esi mümkün olsa d a sav aş şartla
rında taşm abilirlik önemliydi. B u nedenle rotor sa
yısının sınırlı tutulm ası gerekm işti.
Uç rotorun ark a ark ay a (c asca d e) bağlanab il
m esi E n igm a’nın kriptolojik gücünü artırabilm ek
içindi. B öylece şifreli m etinde ortaya çıkm ası olası
düzenliliklerin (pattern s) en a z a indirilm esi p lan
lanmıştı.
En soldaki rotorun sol tarafın d a sab it b ir y a n sı
tıcı (U m kehrw alze) bulunm aktaydı. B u y an sıtıcı
nın görevi en soldaki rotorun çıkışım tekrardan
kendisine (am a bu sefer çıkışından girişine doğru)
uygulam aktı. B u rad a önem li olan nokta y an sıtıcı
nın 13 b ağlan tısın ın hiçbirisinin b ir harfi k en disi
ne, örneğin A -> A, b ağlam asın a izin verem em esi
dir. Y ansıtıcının bu şekilde tasarlan m ası sonucu
k lavyeden belli b ir harfe basıldığın da, (örn. V )
E n igm a’nın bu h arfi şifrelediği, örneğin B, harfine
üzerinden elektrik akım ının geçeb ileceği bir elek
trik d evresi y aratm ası ve bu devrenin B ile işaretli
° Bu sayı savaşın ilerleyen yıllarında artarak 8'e ulaşmıştır.
27
lam b ay a k ad ar u zan arak B lam basının y an m asın a
olanak sağlam asıy dı. Y ani B ile V birbirine k ısa
devre ile bağlanm ıştı. B öylece aynı p en cere p ozis
y on u n da B h arfi girildiğinde d e V harfi ile işaretli
lam banın y an m ası sağlanm ıştı. B u d a E n igm a’nm
şifrelem e ve deşifrelem esinin tam am en sim etrik ol
m asını sağlıyor, aynı p en cere pozisyonunda düz
m etin harfi girilirse şifreli h a rf lam basının, şifreli
h a rf girilirse düz metin lam basm ı y an m ası sağ lan ı
yordu.
Şifrelem e ve deşifrelem e işlem i için belli b ir pen
cere pozisyonu b aşlan gıç pozisyonu olarak seçil
meliydi. Şifrelem enin b aşlad ığı bu pen cere pozis
yonu aslm d a m esaj an ahtarı olarak düşünülm üştü.
D eşifrelem e için de E n igm a’nın p encere pozisyo
nunun şifrelem ede kullanılan m esaj an ah tarın a ay
nen ayarlanm ası gerekiyordu. B u pozisyonda düz
metnin harfleri şifreli m etnin harfleri ile k ısa devre
olduğundan, düz m etnin girilm esi şifreli m etni ü re
tiyor; şifreli m etnin girilm esi ise düz m etni üreti
yordu.
R otorların el ile k olayca takılıp çıkarılabilm esi
sağlanm ıştı. E n igm a üç rotor alabilm esin e k arşın
b u üç rotorun için den seçileb ileceğ i 5 tan e rotor
m evcuttu. B öy lece E n ig m a y a tak ılacak üç roto
run v ar olan 5 rotorun için den seçilm esin i g erek
tiriyordu. Şifrelem e v e d eşifrelem e işlem inin b a
şarılı olm ası için gö n d eren v e alan m akinelerde
aynı rotorların aynı sıray la takılı olm ası gerek i
28
yordu. 5 rotorun için d en h erh an gi ü ç rotorun se
çilm esi v e seçilen üç rotorun m üm kün sıralam ala
rı h esap lan d ığ ın d a 6 0 d eğişik o lasılığın olduğu
görülür. B u d a Enigm a'nın k arm aşık lığını artırıcı
bir etkendi. D ah a çok rotor, çözülm esi d a h a zor
şifre dem ekti an cak sa v a ş k o şu lların da o peratör
lerin y an ın d a taşıy ab ilecek leri rotor say ısı d a sı
nırlı olm alıydı. B u n eden le E n igm a rotorlarının
say ısı hep sınırlı kaldı.
Ş u a n a k ad ar gözlem lerim izden şifrelem e işlem i
için;
29
nın gerekliliğini biliyordu. H er gün için seçilm iş
olan rotorlar, rotorların sıraları, günün pencere po
zisyonu, çentik pozisyonları bültenler halinde b ası
lıyor v e aylık olarak birliklere gizlice dağıtılıyordu.
D eğişiklikler günün belirli bir saatinde (örn. sabah
5) gerçekleştiriliyor ve uygulam aya geçiliyordu. B u
işlem her gün tekrarlanıyordu.
Ö n-Bağlantı Paneli
On bağlantı paneli E n igm ay ı kırılması dah a zor
bir hale getirm ek için gerçekleştirilm işti (B kz Ek 1).
On bağlantı her harfin Enigm a rotor sistem ine gir
m eden önce bir b aşk a harfe bağlanabilecek şekilde
ki bir düzenekten ibaretti (Şekil 7). Bunun için 10
adet kablo sağlanm ıştı (26 h arf için en fazla 13 adet
kablo kullanılabilirdi).
Ö rneğin ö n-bağlantı paneli ile W harfinin Z h ar
fine b ağlan dığın ı varsayalım . O peratör W harfine
b asın ca ön bağlantı p aneli sa ğ rotora Z harfini b a ğ
lıyordu. E nigm a rotorları bu pozisyonda Z harfini
D harfine dönüştürsün varsayalım . B u sefer de D
harfi sağ rotor çıkışından ön-bağlantı paneline b a ğ
lanıyor, b u rad an d a ö n-bağlantı paneline eklenmiş
olan kablo v asıtası ile M ’ye aktarılıyor ve sonuç
olarak y an an lam ba M oluyordu.
Ö n-bağlantı paneli E n igm a’nın ürettiği şifrelerin
kırılm ası işlem inin sad ece rastgele kom binasyonlar
seçilerek yapılabilm esini pratik olarak im kânsız bir
hale getirmiştir.
30
Şekil 7 Ö n-bağlantı paneli
31
tınlıyordu. Tüm bu ayarların aynı şekilde yapıldığı
E nigm alar birbirleri ile konuşabiliyorlardı.
A lm anlar bu günlük değişkenleri ku llanarak b ir
den fazla E n igm a ağı oluşturm uşlardı. H er a ğ için
farklı günlük ay arlar farklı noktalara ulaştırılıyor
du. O rdu kom utanları v e H itler arasın d a d a özel
bir a ğ oluşturulm uştu. Böylece d ah a duyarlı ileti
şim ağlarının günlük ay arlan d ah a sınırlı say ıd a ile
tişim noktalarına d ah a güvenli bir şekilde ulaştırılı
yordu.
Deniz Kuvvetleri kendine özgü ve dah a güvenli
prosedürler kullanıyordu. Savaşın sonuna doğru
Deniz K uvvetleri 4 rotorlu E n igm ay a geçişi ve ro
tor havuzun da bulunan rotor sayısının d a 8 ’e çıkarıl
m asını gerçekleştirdi. Kullanım prosedürleri de D e
niz K uvvetlerin de dah a farklı ve genel olarak insan
hatalarını dah a aza indirecek şekilde planlanmıştı*.
Tipik bir E n igm a m esajı şöyleydi**.
S S M 27/03/2008 0 8 :1 2 121 5 2 W S G
D B S C A L X J N C B K Q EAZ U E L Z G RQ F
W V T L X V O Y V S V P B G Q H Q K E U SL V M
EN G C
32
M esajd a b aş kısım da şifrelenm em iş bölüm ler y er
alm aktadır. B un lar sıray la gönderen istasyonun
kodu, m esaj tarihi v e zam anı, sıra num arası ve m e
saj uzunluğudur. W S G m esaj anahtarının günlük
anah tar kullanılarak kodlanm ış şeklidir. B u rad a
günlük an ah tar olarak J W V alınmıştır. B u pozis
y on d a m esaj an ahtarı olarak kullanılan G Y Q kod
landığın da W S G elde edilmiştir. Şifreli m esaj kısm ı
ise dörtlük h a rf g ru p lan şeklinde araların da birer
boşluk olacak şekilde yerleştirilm iştir.
Y ukarıdaki E nigm a m esajının orijinal düz metin
karşılığı şudur;
IST A N B U L X B O G A Z IN D A X H AVAX
L O D O SX G U N E S L IX R U Z G A R X H A F IF X X
33
Alm an E nigm a kullanım prosedürlerinde y er alı
y o r mu tam olarak bilemiyorum ancak Alm anların
bazı m esajları, yan lışlık la d a o lsa iki farklı an ah tar
la gönderm eleri, m esajların b aşm d a ve sonunda
stan dart hitaplar, örneğin H eil Hitler, kullanm ala
rı, her gün belirli saatlerde belirli m esajları gönder
meleri, örneğin h av a raporları, bazı operatörlerin
kız ark ad aşların a sürekli v e tahm in edilebilir m e
sajlar gönderm eleri Alman E nigm a şifrelerinin kı
rılm asını kolaylaştırm ıştır. A slında d ah a sonra gö
receğim iz gibi, m esaj içeriğinin bir bölüm ünün tah
min edilebilm esi Alm an m esajlan nm çözüm lenm e
sinin an a yöntem i haline gelmiştir.
34
III. Bölüm
E
n igm a şifreleri m üttefik gü çlerin ilgi a la
n ına girm ekteydi. B un u anlam ak m üm
kündü. Çünkü, şifrelerin çözülm esi d e
mek, m üttefikler için A lm anların ne dü şü n d ü k le
rini ve ne y ap acak ların ı anlam ak dem ekti. 1939
y ılm a k ad ar E n igm a şifrelerinin k ırılm asın da g e r
çekten yol alm ış tek u lu s Polonya idi. 1939’d a P o
lony a’nın A lm anya tarafın d an işg ali Polonyalıla-
rın çalışm aların ı m üttefiklerle p ay laşm aların ı s a ğ
ladı.
1928 ve 1939 arasın d a Polonyalılarm gerçek leş
tirdikleri çalışm aların sonucu olarak Enigm a'nın
rotor bağlantıları ortaya çıkarılm ıştı [5].
35
D ah a önceki bölüm de not edildiği gibi E nig-
ma'nm toplam 17,576 b aşlan gıç pozisyonu bulun
m aktaydı. E n igm a operatörleri şifrelem e işlem i
için, hergün değiştirilm ek üzere 5 değişik rotordan
üçünü, belirlenen bir sırad a m akinelerine takıyor
lardı. B u d a 60 değişik kom binasyon anlam ına g e
liyordu ( 5 x 4 x 3 ) .
Polonyalılar b aşlan gıçta günlük şifrelerin, m esa
jın b aş kısm ında bulunan m esaj şifrelerini kodla-
m akta kullanıldığını fark ettiler. H er m esaj için
E nigm a operatörü keyfi bir an ah tar seçiyor ve bu
anahtarı günlük anah tarı ku llanarak iki kez kodlu-
y o r ve bu k o dlan d a y in e m esajın b aş kısm ına y er
leştiriyordu. M esajın devam ı ise keyfi olarak seçil
miş olan bu m esaj anahtarı ile kodlanan şifreli m et
ni içeriyordu.
Polonyaklarm yaklaşım ı keyfi olarak her m esaj
için seçilen m esaj an ahtarlarından günlük anahtarı
çözm ek ve b uradan d a o günün tüm m esajlarını
çözmek olmuştu. M esaj anahtarının keyfi seçilm esi
v e iki kez tekrarlan m ası Polonyahların işlerini ko
laylaştırıyordu. E n igm a m esaj anahtarı seçm e pro
sedü rü Alm an ordusu tarafından dikkatle dökü-
m ante edilmişti. 3 harfli tüm m esaj anahtarı kombi
nasyonların y er aldığı bir kitap bile basılm ış ve
operatörlere dağıtılm ıştı. A ncak bazı E nigm a ope
ratörleri keyfi olarak belirledikleri m esajları seçer
ken p ek dikkatli davranm ıyordu. AAA vey a Q W E
gibi klavyede y an y a n a olan y a d a alfab ede y an y a
36
n a olan harflerin seçilm esi, operatörün kız ark ad a
şının v ey a kendisinin ism inin ilk üç harfini seçm esi
vb. gibi.
Polonyalılann Enigm a operatörlerinin bu açık
ların dan d a y ararlan arak 1939 öncesi önemli mik
tard a Alm an m esajını çözdükleri anlaşılm aktadır
[4 ]. H atta m esaj anahtarı ve günlük anahtar çözme
işlem inde kullanılm ak üzere B om ba diye adlandırı
lan bir m akine dahi üretilmişti. B u m akine otom a
tik olarak günlük an ah tar ve m esaj anahtarı kom
binasyonlarını karşılaştırarak aram ak ve uygun
durum ları belirlem ek üzere tasarlanm ıştı. A ncak
Bom ba tam am landıktan k ısa bir süre son ra Polon
y a işg al edildi ve B om ba gerçekten kullanım a alı
nam adı.
S a v a ş başladıktan sonra Alm anların bazı p ro se
dürleri zam an zam an değiştirdiği de anlaşılm akta
dır. Ö rneğin m esaj güvenliğini tehlikeye sokan m e
saj şifre anahtarının günlük an ah tarla iki kez kod
lanm ası p ratiği ortadan kaldırılm ış, bunun y erine
m esaj anah tarı sad ece b ir kez kodlanmıştır.
Ingilizlerin Çalışmaları
1939 sonrası Polonyalılar ellerindeki bilgileri
Ingiliz v e F ran sızlarla paylaştılar. Polonyahlar
F ran sızlarla b erab er yürüttükleri şifre kırm a çalış
m alarını bir süre d ah a yürüttüler. Ingilizler, Po-
lonyalılardan E n igm a h akkında tüm bilgileri a l
dıktan sonra, kendi bağım sız çalışm alarını b aşla t
37
tılar. Çalışm alar, son radan b ilgisay ar m ühendisliği
alanının k urucularından olarak an ılacak m atem a
tik profesörü A lan Turing liderliğinde y ürütü l
m ekteydi.
Polonyalılann önceki çalışm aları hakkında çok
detaylı bilgiler elim de olm adığından d ah a sonra
F ran sızlarla birlikte olan çalışm aları d a dahil ol
m ak üzere, Enigm a şifrelerini kırm ak konusunda
ne k ad ar ileri gittiklerini tahmin edem iyorum. Ingi-
lizlerin çalışm aları hakkında ise d ah a fazla bilgi b u
lunm aktadır [3,24,26].
A slında çıplak E nigm a m esajlarını (ön-bağlantı
paneli olm aksızın oluşturulan m esajlar) kırm ak zor
değildi. M üttefikler E nigm a ve rotorlarını ele g e
çirm işlerdi. H erhangi bir E nigm a m esajı mümkün
olan 17,576 an ah tard an herhangi birisiyle şifrelen
mek durum undaydı. D olayısıyla elinde 17,576
E nigm a olan herhangi birisi bu m esajları çözebilir
di. Y apılm ası gereken her bir E nigm a’nın farklı bir
şifre anah tarı için b aşlan gıç durum una getirilerek
şifreli metnin girilm esi, ortaya çıkan düz m etinler
den anlam lı olanın seçilm esi idi. B u işlem mümkün
olan 60 rotor sıralam ası için tekrarlan dığında d e
nenm em iş şifre anah tarı kalm ayacak ve m esajlar
çözüm lenebilecekti.Y eterli h ızd a elektronik bir
m akinenin tasarlan abilm esi halinde ise, örneğin
Bom be [3,26], bu kırm a işlem i tüm mümkün şifre
leri birer birer deneyerek de (denem e-yanılm a) y a
pılabilirdi.
38
A ncak A lm anlar boş durm uyorlardı. 1940 yılı
nın N isan ayın d a S teck erb rett’i (Ö n -b ağlan tı P a
n osu) devreye aldılar. B öylece E n igm a şifrelerinin
tüm olasılıklarının denenm esi yolu ile çözülm esi
nin önü son su za dek tıkanm ış oldu. On bağlantı
panelinin devreye alınm ası ile birlikte toplam d e
nenm esi gerek en kom binasyon sayısı elektronik
m akinelerin bile den ey eb ileceği boyutların çok
ötesine ulaştı. H er olasılığın denem esi v e böylece
tek bir m esajın deşifrelen erek son u ca varılm ası
için binlerce yıl çalışm ak gerekiyordu. A çıkçası
denem e-yanılm a bir seçen ek olm aktan tam am en
çıkmıştı.
Günlük an ah tarla m esaj anahtarı arasın d a bir
ilişki k u rarak şifrelerin çözülm esinin de Alm anlar
tarafın dan küçük pro sedü r değişiklikleri ile önü tı
kandı. Ö ncelikle, m esaj şifresinin iki kez tekrarlan
m ası işlem ine son verildi.
39
lanm ıştı. Tekrarlar olm ayınca çözüm d ah a d a zor
laşıyordu.
A ncak Alm anlar Enigm a operasyonu ile ilgili ola
rak titiz prosedürler oluşturm alarına rağm en, sah a
daki operatörler m esaj içeriklerinde düz metin kar
şılıklarında pek çok tek rarlara y er vermekteydiler.
M esajlard a “H eil H itler” gibi terim ler sıkça y er al
m aktaydı [24]. H er m esajm b aşm da kime gönderil
diği ve kimden gönderildiği yazılıyordu. H ergün
aynı saatte aynı istasyonlardan h ava raporları gön
deriliyordu. B u n a benzer m esaj analizleri bazı m e
sajların bir kısmım tahmin edilebilir kılıyordu. Ingi-
lizler m esajların düz metin karşılıklarında tahmin
edilen bu kısım lara k ısaca “crib” demişlerdir. Alan
Turing bu crib’lerden, şifrelerin bazı koşullar altın
d a kolayca çözülebileceğini farketm iş ve bunu ger
çekleştirecek prosedürleri tanım lam ıştır [24]. Tu
ring bu işlem leri otomatik olarak y ap acak bir de
elektronik m akine tasarlam ıştır [3,26].
Turing, belki de Polonyaklann kendi şifre kırm a
m akineleri için seçtiği isim den esinlenerek, m aki
nesine Bom be adım vermiştir. B u m akine elektro
nik olarak çalışan ve m esaj içeriklerinin bir kısm ı
nın tahm in edilerek geri kalan kısmının belirlenm e
sini sağlayan bir m akine idi. B ir gün için y eteri k a
d ar m esaj üzerinde çalışıldığında ve deşifrelem e
gerçek leştiğinde o gün için ön-bağlantılar, rotorlar
ve sıralam aları ile günlük anahtarm çözülebilm esi
müm kün olabiliy ordu.
40
Turing’le birlikte çalışan Gordon W elchm an Tu-
rin g’in tasarlad ığ ı m akineyi d ah a d a geliştirecek
“diagonal board" (k ısaca: örüm cek) denen b ir ek
lenti ile d ah a etkin hale getirmiştir.
Turing’in E n igm a şifrelerini kırm a yaklaşım ını
bir örnekle anlam aya çalışalım . D oğal olarak örne
ğim izi de Türkçe olarak ele alalım. H epimizin bil
diği gibi resm i yazışm alarım ızın pek çoğu birbirine
b en zer şek ild e biter; SA Y G IL A R IM L A A R Z
E D E R İM , D U R U M U B İL G İL E R İN İZ E A RZ
E D E R İM vey a A R Z E D E R İM ibareleri p ek çok
ask eri y a d a sivil m esajın sonunda y er alm aktadır.
Turing’in yaklaşım ı Alman m esajlarının d a tah
min edilebilir b aşlan gıç ve bitişleri olduğu v arsay ı
m ına dayanıyordu. A yrıca Ingilizler b aşk a v asıta
larla ele geçirdikleri v ey a bir şekilde çözülm üş olan
Alm an m esajların a d a sahiptiler. A yrıca bazı Alman
iletişim noktalarından hergün b enzer m esajlar,
örneğin belli bir noktadaki h av a durumu, gönderi-
lebiliyordu. Sonuç olarak Turing, m esajm belli bir
kısm ı tahmin edilebilirse, E n igm a’nın çalışm a şek
lini göz önüne alınarak im kânsız olan pek çok ola
sılığın b ertaraf edilebileceği v e geriye kalan müm
kün çözüm uzayında y ap ılacak bir denem e-yanıl-
m a aram asıyla son u ca gidilebileceğini düşündü.
Turing ve ekibi, Bletchley Park denen eski bir
m alikanede çalışm alarını sürdürmekteydiler. İngil
tere’nin çeşitli noktalanma dağıtılm ış olan yüz kadar
operatör sürekli olarak Alman m esajlarını dinlemek
41
te ve şifreli m esajları kaydetmekteydiler. B u m esaj
lar hızla Bletchley P ark ’a iletilmekte orada d a her
m esajın anlaşılm ası için bir çalışm a başlatılm aktay
dı. Bletchley P ark ’m çalışm a şeklinin analizini tarih
çilere bırakalım ve örnek bir m esaj üzerinden Turing
sisteminin nasıl çalıştığım anlam aya çalışalım.
Şifreli bir E nigm a m esajı ulaştığında, y apılm ası
gereken ilk şey bu m esajın içeriğinde olabilecek bir
kısm ı tahmin etm ek idi. içerikte olabileceği d ü şü
nülen bu kısm a “crib ” adı verildiğini belirtmiştik.
M esaj için bir crib belirlendiğinde, bu crib'in m esa
jın hangi noktasına k arşı geldiğini de tahmin etmek
gerekiyordu. B unun için şifreli m etin üste, crib al
ta konuyor ve E nigm a kuralların a aykırı olm aya
cak şekilde crib için b ir b aşlan gıç pozisyonu belir
leniyordu. Crib’i yerleştirirken kullanılan a n a ku
ral E n igm a’nın hiçbir harfi kendi kendine şifrele
m eyeceği gerçeği idi. E ğ er crib v e şifreli m etnin alt
alta gelen harflerinden herhangi birisi aynı ise,
crib'in pozisyonu bir kaydırılıyor ve bu durum tek
rardan kontrol ediliyordu.
Crib için şifreli m etnin altında potansiyel olarak
doğru olabilecek uygun bir y er bulunduğunda,
crib'in b aşlan gıç pozisyonundan b aşlan arak her
pozisyon num aralanıyordu.
Şim di durum u d ah a iyi anlayabilm ek için, çöz
m eye çalıştığım ız şifreli m esajın şifrelenm e anına
geri döndüğüm üzü düşünelim . Elim izdeki crib'in
ilk harfini E nigm a klavyesi ile girdiğim izde, E n ig-
42
m a p en cere pozisyonu birinci pozisyonuna ilerlete
cek ve crib’in ilk harfine k arşı gelen şifreyi uygun
lam bayı yakm ak suretiyle üretecektir. Crib’in ikin
ci harfini Enigm a klavyesi v asıtası ile girdiğim izde
Enigm a pen cere pozisyonu ikinci durum una ilerle
y ecek ve bir sonraki şifreli h a rf de üretilecektir.
Enigm a pozisyonları bu şekilde düşünüldüğünde,
her bir E nigm a pozisyonunun bir şifrelenmiş bir de
düz metin olmak üzere iki harfi birbirine b ağladığı
nı düşünebiliriz. Böylece ortaya çıkan durumu, bi
raz sonra örnekte göreceğim iz gibi, bir g ra f şeklinde
ifade etmek mümkündür. B u şekilde bir crib ve bir
şifreli metin kullanılarak oluşturulmuş olan graflara
Bletchley Park ekibince “m enü” denmekteydi.
Şim di örnek bir Enigm a şifreli m esajı seçelim ve
yine örnek olarak kullanacağım ız SA Y G IL A R IM
LA A RZ E D E R İM ifadesini “crib” olarak alalım.
Öncelikle crib ’deki boşluklar yerine X harfi koya
lım. B unun nedeni Alman m esaj göndericilerinin
boşluk y erine X harfi kullanm alarıdır.
B u çalışm alarım ız sırasın d a şu iki gözlemimizi
not edelim . Enigm a, herhangi bir pozisyonda iki
harfi birbirine k ısa devre ederek kodlam a işlem ini
gerçekleştirdiğinden dolayı, herhangi bir pencere
pozisyonunda bir harfi kendi kendine kodlayam az.
Örneğin, A->A mümkün değildir. Alm anlar b oş
luklar için gen el olarak X harfini kullanırlar, ra
k am lar içinse y azılı k arşılıklarını kullanırlardı,
örneğin, bir rakam ı için EIN .
43
Ö rnek m esajım ız; SA L D IR IY A H A Z IR IZ
SA Y G IL A R IM L A A RZ E D E R İM
olsun. B u m esajı 3 rotorlu E n igm a’da, I V J m esaj
şifresi, IV -II-V (S o l-o rta-sağ ) rotor sıralam ası ve
num aralan, K FA rotor kaydırm a sırası (R in gstel-
lun g) ve (A F B R CD E O LO IK ) Steckerbrett
(ö n -b ağlan tılan ) b ağlantıları ile kodlayalım . O rta
y a çıkan şifreli m esaj;
FO FZ SH H E UKOR LH KF PLX I BN KP
B S D G M W E Z E W F P S Y C J N olacaktır.
B u durum da crib ’i şifreli m etnin en sonuna şifre
li v e düz m etinleri alt alta gelecek şekilde y erleşti
relim. En üstte de alttaki düz m etni şifrelediğini
düşündüğüm üz E nigm a m akinesinin pozisyon nu
m araları olsun. B u pozisyon num aralarım ız crib ’in
başlan gıcın dan itibaren sırayla verilir.
D üz metin ile şifreli metin eşleştirilirken öncelik
le Enigm a kuralları u ygulanarak uyum suz eşleştir
m eleri elememiz gerekm ektedir. M esela yukarıdaki
düz m etni iki sola kaydırm ış o lsa idik, 14. Pozis
y on d a düz m etindeki Z harfi; şifrelenm iş olarak Z
harfine k arşı gelecekti ki, Enigm a'nın çalışm a şekli
nedeniyle bu mümkün değildi. B ir d iğer nokta da,
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23
p L X I B N K P B S D G M W E Z E W F P S Y C J N
s A Y G I L A R I M L A X A R Z X E D E R t M
44
m enülerin test edilebilir hipotezler üretebilm esidir.
3 y a d a 4 döngü içerm eyen m enülerin çok fazla so
nuç üretm eleri genellikle mümkün olam am aktadır.
O halde test etmeye d eğer m enüler üretm ek anlam
lı olduğundan, seçilecek m enüler denenebilecek s a
y ıd a altern atif üretebilm eliydi.
Şim di crib’in harfleri ile karşı gelen şifreli halleri
ni bir grafın düğüm leri (noktalan ) ve pozisyon nu
m aralarım d a grafın k en arlan (bağlan tılan ) olarak
düşünürsek, y u k an d ak i tabloyu Şekil 8’deki gibi
bir m enü olarak ifade edebiliriz. M enüye dikkatle
bakarsak, crib ve şifreli metnin harflerini birbirine
b ağlayan çizgilere, Tablo l ’de verilen pozisyon nu
m aralarının karşı geldiğini görebiliriz. Ö rneğin 10.
Pozisyonda M crib harfi, G olarak şifrelendiği için
m enünün en üstünde bu ilişki gösterilmiştir.
Şifreli metin v e düz m etni eşleştirdiğim izde, or
tay a çıkan m enüde dikkati çeken b ir nokta şifreli
metin ve düz metin h a rf İkililerinin bazı noktalarda
birbirini tekrarlıyor olmasıdır. Örneğin, m enünün
sa ğ alt köşesinde görüldüğü gibi, 12 (W A ), 14
(ZA ) ve 16 (W Z ) pozisyonlannda bir döngü v ar
dır (Ş ek il 9 ). Şöyle ki, 12. P encere pozisyonunda
şifrelem ey i g erçek leştird iğ in i dü şü n dü ğü m ü z
E nigm a m akinesi A harfini W harfine kodlam ış,
aynı m akine 14. P encere pozisyonunda A harfini Z
harfine ve 16. P en cere pozisyonunda ise Z harfini
W harfine dönüştürm üştür. B u rad a A -W -Z -A sıra
lam asın a döngü diyoruz.
45
V arsayalım ki elimizde 3 tane enigm a var. Yine
varsayalım ki, orijinal şifrelem enin yapılm ış olduğu
E nigm a’d a takılı olan rotorları ve sıralarını biliyo
ruz. Şim di elim izdeki 3 E nigm a’dan birincisini
Z Z Z b aşlan gıç p en cere pozisyonuna ayarladığım ı
zı varsayalım . B u E nigm a ile 12. pozisyonu simüle
ettiğim izi varsayalım . B u durum da 14. pozisyonu
B 7 jj»ı rrı 0
K
15
M
[20~
Ru c
12
Y- W
ET
46
sim üle eden E n igm a’yı Z Z B b aşlan gıç pencere po
zisyonuna ayarlam alıyız. Aynı düşü nce ile 16. P en
cere pozisyonunu sim üle eden E nigm a’d a Z Z D
b aşlan gıç p en cere pozisyonuna ayarlanm alıdır.
Şim di de şunu gözlemleyelim. S eri olarak 14, 16
ve 12. pozisyonları tem sil eden E n igm alan seri ola
rak bağlayalım (Ş ek il 10). H er E nigm a’nm giriş ve
çıkışında, norm alde 26 klavyenin herbirinden g e
len 26 kablo bulunacaktır.
A ncak durum u basitleştirm ek için Enigm a giriş
ve çıkışlarında sad ece tek kablo varm ış gibi şekille
rimizi çizelim. Şekilde 12 no'lu pozisyona k arşı g e
len E n igm a’nm giriş ve çıkışında sırayla A ve W
harflerini görebiliriz. A ncak bu iki harfin de Ö B P
(O n -b ağlantı Paneli) tarafından dönüştürülm üş ol
m a ihtim ali vardır. Böylece O B P ’y i bir küçük ku-
tu cukla tem sil edersek, A ve W ’y a O B P karşılıkla
rı olarak d a sırasıy la örnek olarak f ve y atarsak
(Yani A —»f, W —»y, Z —>s), bu durum da E n igm alan
birbirlerine bağlarken, O B P etkisinin önem taşı
m adığını görürüz.
E ğ er E n igm alan m ızın b aşlan gıç pozisyonları
y u k a n d a belirlenen düz m etnin şifreli m etne dö
nüştürülm esi sırasın d a belirlenen pencere pozis
yonları ile uyumlu ise o zam an seri bağlanm ış
E nigm alan n en soldaki ilk Ö B P girişine A harfini
uyguladığım ızda, E n igm alan n d iğer bağlantı nok-
talan n d a sırayla Z, W ve A harflerinin üretilm esi
ni bekleyebiliriz. Şim di bu harflerin Ö B P den g eç-
47
w
Y
F
z
Şekil 9 12, 14, 16 no l u pozisyonları gösteren döngü
48
Şek il 10 Y ukarıda crib v e şifreli metin eşleştirm esinden elde edilen
döngü 1
49
v e b ir m otorla ilerletilebilen, E nigm a olm ak duru
m undaydı. B öylece binlerce müm kün p en cere po
zisyonu, döngünün kurallarını sağlayıp sağlam a
dıkları için k ısa sürede test edilebilirdi.
Çözüme ad ay pen cere pozisyonları ortaya çıka
rıldıktan sonra, bu iş için özel olarak atanm ış ope
ratörler tarafından, bu pencere pozisyonları birer
birer m esajın bütünü için denenm ekteydi. B u işlem
için norm al E nigm a kopyaları kullanılıyordu. M e
sajın bu şekilde çözüm ü ortaya anlam lı bir düz m e
tin çıkarıyorsa şifrenin doğru çözüldüğü ve öneri
len ad ay p en cere pozisyonunun doğru olduğu an la-
şdıyordu. B u y ak laşım Ingilizlerin E nigm a şifrele
rini kırm alarının tem elini oluşturuyordu.
O rtaya konan çözüm, Açık Enigm a, hem motor
gücü ile ilerletilebiliyor hem de birbirine seri olarak
(c asca d e) bağlanabiliyordu. A çık E nigm a’d a her
b ir ro to ra b ir d isk k arşı gelm ek tey di (Ş e k il
11) [2 6 ]. O rtasından bir şafta geçirilebilen diskler
bir elektrik motoru tarafından serbestçe döndürü-
lebilmekteydi. D isklerin herbirinde yirm i altışar ta
ne tem as noktası içeren daire şeklinde organize
edilm iş dört grup b ağlan tı noktası bulunm aktaydı.
B u rad a her bir bağlan tı noktası rotordaki bir h arf
girişine karşılık geliyor, her disk tek bir rotoru tem
sil ediyordu. A ncak bir diskte aynı rotor iki kez si-
müle edilmişti. E n dış iki daire arasın d a ve b u n a e ş
değer en iç iki daire arasın d a k arşı gelen Enigm a
rotorundaki bağlantıların aynıları yapılm ıştı. Böy-
50
lece E n igm a açık hale getiriliyor ve rotorlar birbir
lerine seri bağlanabiliyorlardı.
E n dış iki dairede sim üle edilen rotorun giriş ta
rafı (sa ğ tarafı) en dıştaki daire, çıkış tarafı ise ikin
ci daireydi. Rotorun (yansıtıcıdan) dönüş yönü en
içteki iki daire tarafın dan sim üle edilmişti. B u rad a
rotorun çıkış yönü içteki daire olduğundan ve roto
run dönüş yönünün tem sil edilm esi için ters-yüz
edilm esi gerektiğinden, Şekil l l ’de görüldüğü gibi,
giriş en içteki daireden yapılmıştır.
Açık E nigm a Şekil l l ’de gösterilen türden 3 ta
ne diskin birbirine b ağlanm asıyla elde edilmişti
(Şek il 12). En alttaki disk en sa ğ rotora k arşı g el
m ekteydi. So l rotor üstteki disk ile sim üle edilmişti.
Açık Enigm a aynen normal Enigm a’daki gibi si
metrik bir yapıya sahipti (Şekil 13). Yani aslında
E nigm a’nın çıkışı y a d a girişi diye bir tarafı yoktu;
51
Şekil 12 Açık E nigm a simülasyonu y ap an disk bağlantıları
52
harfi beliriyordu. Böylece tam am en simetrik olan
açık Enigma, değişik şekillerde keyfi olarak b ağlan a
rak son derece sofistike menülerin oluşturulabilme-
sine olanak tanımaktaydı. Ö rneğin yukarıdaki crib-
de 16. pozisyonda düz metin Z harfi şifreli W harfi
ni üretmektedir. B un a karşı gelen Enigm a bağlantısı
tam am en simetrik olduğundan Şekil 10’d a gösteril
diği gibi iki gösterim tarzı birbirine eşittir. Çünkü
açık E nigm a’nın hangi tarafına olursa olsun Z harfi
nin uygulanması, Enigm a’nm simetrik ve yönsüz y a
pısından dolayı diğer tarafta W harfini üretecektir.
E n sa ğ rotora k arşı gelen disk en hızlı dönen
disk idi. B u diskin her turu orta diskin bir pozisyon
dönm esini sağlıyordu. E n y av aş dönen disk, en sol
daki rotoru tem sil ediyordu. B öylece açık Enigm a,
E n igm a’nın h erh an gi b ir rotor sıralam ası için
m ümkün olan tüm b aşlan gıç pozisyonlarını otom a
tik olarak b ir motor v asıtası ile tarayabilm e özelli
ğine sahipti.
53
O =»0
O* >
<Ik O O '
A O — GH2) “ ►© ®
» © ..o — »©
©—
•Ç o - •<*
\ / \
© •*©
O " DĞ Q bb
S a ğ Rotor O rta Rotor Sol Rotor Yansıtıcı Sol Rotor O rta Rotor S a ğ Rotor
(Tersyüz)(Tersyüz) (Tersyüz)
54
10
Şekil 14 D öngü 2
55
A ZZZ W W ZZD Z
56
Şim dilik Steckerb rett etkisini göz önüne alm a
yalım .
B öylece gerçekleştirilen E nigm a pozisyonları
nın m enü ile uyum luluğu çalışm ası sonucunda el
de edilen uyum lu b aşlan gıç pozisyonları listelenir.
Tabi ki bu işlem inde müm kün olan her rotor pozis
yonu için denenm esi gerekm ektedir. A ncak bu iş
lem rotor sıralam aların ı tahm in ederek biraz d ah a
çab u k laştırılab ilm ek tey d i. A lm an p ro se d ü rleri
günlük m esaj anahtarlarının ve rotor sıralam aları
nın aynı ay içinde iki kez tekrarını yasaklıyordu.
D olayısıyla ajan sonuna doğru seçileb ilecek rotor
sıralam a seçim alanı daralıyordu [24 ].
M enü ile uyumlu olarak elde edilen pencere po
zisyonları, şifreli m esajın tek tek y u k arıd a bulunan
pozisyonlara ayarlan arak norm al bir E nigm a ile
y azılm ası v e ortaya çıkan m etnin anlam lı olup ol
m am ası ile test edilm ekteydi. Tabi ki elde edilen
uyumlu pozisyonların içinde sad ece bir tanesi, do ğ
ru şifre an ah tarın a k arşı gelm ektedir.
Açık E nigm a bağlan tılarında pozisyonların sıra
sının önemli olm adığı görülür. B u rad a önemli olan
bir elektrik akım ı döngüsü durum unun yaratılabil-
mesidir. E n igm a’nın tam am en sim etrik bir y ap ısı
olduğunu biliyoruz. Ö rneğin 16. pozisyonda E n ig-
m a’y a girilen düz metin Z çıkış şifreli metin ise W
olm asına rağm en şekilde bu bağlantı tersine çevril
miştir. B u yapılabilir çünkü o pozisyonada Enigm a
W ile Z ’yi k ısa devre ettiğinden E n igm a’nm girişi
57
ne uygulanacak h arf ne olursa olsun diğeri elde
edilecektir (Şek il 12).
B ir d iğer husus ise, E n igm a’nın çıkışına u ygula
n acak bir elektrik akımının iki yönlü olarak ak acak
olmasıdır. Sp esifik olarak, akım E nigm a çıkışm a
u ygulan sa bile, girişte h angi tele k ısa devre olm uş
sa o tele de akım geçecektir. Çünkü belli bir pozis
y on da E nigm a 26 harften 13 tane çifti birbirine kı
sa devre etmektedir. Ö rneğin Şek il 16’d a 12. pozis
yondaki E n igm a’nın girişine uygulanacak A harfi
ne k arşı gelecek bir akım 14. pozisyonu tem sil ed e
cek E nigm a üzerinden F harfini üretirken, 12 ve 16
pozisyonları tem sil eden Enigm alar üzerinden C
harfini üretebilir. B u durum da C harfi 14 no’lu po
zisyonu sim üle eden E nigm a tarafından R harfine
k ısa devre edilm işse, 12 ve 14 no’lu pozisyonlara
k arşı gelen E n igm alann girişinde R telinde akım
bulunacaktır. Öte y an d an 16 num aralı E n igm a’nm
A ZZL W W ZZP
m p ss
i == :=
<§> ©
---- ^ 12 ............................. 16
A ZZN Z
58
çıkışında bir önceki döngüde beliren C harfi te rs
ten 16 ve 12 no’lu E nigm alara uygulanarak .örneğin
O harfine ait telin yine 12 no’lu E nigm a girişinde
akım taşım asın a neden olabilecektir. İşte böylece
hem tersten hem düzden hızla ak an elektrik akımı
sonuç olarak stabil bir durum a gelecek ve y uk arı
d a belirlenen durum lardan birine göre lam baları
yakacaktır.
59
1 2 3 A 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
p L X I B N K P B S D G M W E Z E W F P S Y C J N Z P T
Z Y S Y A Z
Z F F F F S
S A Y G I L A R I M L A X A R Z X E D E R i M
60
sı stabil b ir durum a ulaşm ıştır. Tüm tem as noktala
rında sad ece bir telde akım vardır.
Şim di bir an için seçilm iş olan rotor b aşlan gıç
pozisyonlarının, gerçek te kullanılm ış m esaj an ah
tarından farklı olduğunu varsayalım . Ö rneğin 12
no’lu pozisyona karşı gelen açık E n igm a’nm girişi
ne R harfi uyguladığım ızı varsayahm . B u d a çıkış
ta G harfine, o d a 16 no’lu pozisyonu sim üle eden
açık E n igm a v asıtası ile O harfine dönüşsün. 14
no’lu pozisyonu tem sil eden açık E n igm a’d a O y u
L y e dönüştürm üş olsun. B u durum da 12 R harfi
ni uyguladığım ız noktada iki tane telde akım olur;
R ve L. B u rad a A harfinin Steckerbrett dönüşüm ü
olarak R harfini seçtik. B u işlem e bir “hipotez" d i
y eceğiz. H erhangi bir bağlantı noktasında birden
fazla noktada akım bulunm ası hipotezimizin y anlış
olduğunu gösterir. Eğer, hipotezimiz doğru olsay
dı, y an i rotorların b aşlan gıç pozisyonları doğru se
çilmiş olsalardı ve ayrıca A harfinin Steckerbrett
karşılığı d a gerçekte R olsaydı, o durum da döngü
den geçen akımın hem en stabilize olarak tek nok
tada, y an i R harfini gösteren telde m evcut olm ası
gerekirdi. B u durum da ise hipotezimiz, y ani “seçi
len b aşlan gıç pozisyonu ve A’mn Steckerb rett k ar
şılığının R olm ası” hipotezi doğru olurdu.
Steck erb rett b ağlan tılarına göre, girişte S tu şu
n a basıldığın da öncelikle Steckerb rett bu bağlantı
y ı Z harfine çevirecek ve Z değeri akım karşılığı
olarak E n igm a’nın girişine uygulanacaktır. Aynı
61
şekilde E n igm a’nm çıkışında S harfi görüldüğünde
bunun Steckerb rett tarafından çevrilm eden önce
E nigm a’dan çıkışta Z harfi şeklinde çıktığını söyle
yebiliriz.
Tablo 2 ’de sad ece belirli Steckerbrett bağlan tıla
rı basitlik için gösterilm iştir. O rtadaki iki satır çıp
lak E n igm a giriş ve çıkışlarını gösterm ektedir. D i
ğer Steck erb rett ve düz metin girişleri göz önüne
alındığın da y uk arıdak i tablo ortaya çıkacaktır.
Şim di Şek il 16’nın analizini y eniden gerçek leşti
relim. Artık girişe A uyguladığım ızda bu Steck er
brett tarafın dan dönüştürülecek ve çıplak E nig
m a’nm girişlerine F uygulanm ış olacaktır. Y ani 12
no’lu m enü pozisyonunu tem sil eden açık E nig
m a’nm girişine F olarak uygulanacaktır. Çünkü
Steck erb rett A harfini F harfi ile değiştirecektir.
Aynı şekilde, eğer test edilen b aşlan gıç pozisyonu
doğru ise W ve Z harfleri y erine sırasıyla Y ve S
harfleri görülecektir. Y ani aslın da açık E nigm a mo
delinin oluşturduğu Şek il 16’daki şebekenin girişi
ne F harfi uygulandığında, seçilen b aşlan gıç pozis
yonları doğru olduğunda, sırayla Y ve S lam baları
yanacaktır. B unların d ışın da d a herhangi bir lam ba
yanm ayacaktır.
Şek il 10’d a Steck erbrett bağlantılarının d a gö s
terildiği açık E nigm a şem asını görmekteyiz. B u ra
d a en solda A harfinin Steckerb rett üzerinden g e
çerek F harfine dönüştüğünü görmekteyiz. B öyle-
ce 12. pozisyonu tem sil eden E nigm a girişm e g er
62
çekte F harfi uygulanm aktadır (A F Steckerbrett
b ağlantısı varsay ılarak ). W Y Steckerbrett b ağ lan
tısını v arsay arak 12. pozisyonu sim üle eden E nig
m a çıkışında Y harfi beklenecektir. Y harfi S te c
kerbrett'ten geçtikten sonra W harfine dönüşecek
tir. 16. pozisyonu sim üle eden E n igm a’nın girişle
rinde de Y h arfi olmalıdır. Çünkü W v e Y Steck er
brett ile birbirlerine bağlanm ıştır. 16. pozisyonu si
müle eden E nigm a’nın çıkışında ise S harfini b ek
leyebiliriz (eğ er b aşlan gıç pozisyonları doğru ise !).
S harfi Steckerbrett'ten g eçerse Z harfine dönüşe
cektir. D olayısıyla 14. pozisyonu sim üle eden E nig-
m a’nın sa ğ girişinde S harfi görünecektir. Şim di bir
an için 14. pozisyondaki E nigm a’nın S harfini M
harfine dönüştürdüğünü varsayalım . B u rad a M
harfi geri beslem e ile 12 pozisyondaki E nigm a’nm
girişine uygulan acağın dan ve b u rad a zaten F kab
losunda akım bulunduğundan şim di hem M hem
de F kablolarında akım bulunacaktır. İşte bu d u
rum d a zaten hipotezin y anlış olduğunun bir g ö s
tergesidir. Seçilen b aşlan gıç pozisyonunda eğer 14
no’lu pozisyonu sim üle eden E nigm a M yerine F
harfini üretseydi, o zam an bütün sistem stabil hale
gelm iş olacaktı ve 12. pozisyondaki E n igm a’nın g i
rişinde sad ece bir k abloda akım olacaktı ki o d a F
kablosu olacaktı. B u durum da d a hipotez gerçek
leşm iş olacaktı. O ysa 12. pozisyondaki E nigm a’nm
girişinde iki ayrı k abloda akım bulunm ası zincirle
me olarak, E nigm alar üzerinden oluşacak pek çok
63
k ısa devreler v asıtası ile d ah a p ek çok kabloda d a
akım bulunm asını getirecektir.
Steck erb rett b ağlantıları için E nigm a operatör
lerine on ad et kablo sağlanm ıştı. Yani en fazla on
h a rf eşleştirilebiliyordu. H er seferinde bu on k ab
lonun tam am ının kullanılm ası d a gerekm iyordu. O
halde pek çok h a rf Steck erb rett b ağlan tısın da b a ş
k a bir harfe b ağlı değildi. Steckerb rett b ağlantıları
nın tam am ı doğru olarak keşfedilem ese bile, yine
de m esajın bir kısm ı anlaşılabilir olabilir v e (Al
m anca b ilen !) bir insan tarafından incelenerek d a
h a d a fazla b ağlantılar tahmin edilebilirdi.
Bombe
Y ukarıda tanım lanan m akineye Bom be ad ı veril
mekteydi. Ö zet olarak, m esajlarda olm ası olası düz
m etinler (crib) kullanılarak m enüler oluşturuluyor,
bu düz m etinler şifreli m etinlerle k arşılaştırılarak
döngüler oluşturulm aya çalışılıyordu. So n ra d a bu
döngüler açık E nigm alarla sim üle ediliyor ve d eği
şik başlan gıç pozisyonları için Steckerbrett b ağlan
tıları test ediliyordu. B u işlem elektrik m otorları ile
gerçekleştirildiği için oldukça hızlı gerçekleştirile-
biliyordu. G ordon W elchm an’ın b ir ilav esi ile
Bom be’de bir iyileştirm e d ah a gerçekleştirildi. D i-
agonal b oard adı verilen bu ilave bağlantı, Steck er
brett bağlantılarının belirli bir özelliğinden y ararla
narak pek çok hipotezin hızlı bir şekilde y an lışlan -
m asını sağlayabiliyordu.
Diagonal Board
B ir hipotezin yanlışlanm asım n açık Enigm a b ağ
lantı noktalarm da birden fazla kabloda akım bıılun-
m ası sonucu gerçekleştiğini gördük. Yukarıdaki m e
nü örneğimizde W ve Z bağlantılarının olduğunu,
bulunduğu noktalan düşünelim. Biliyoruz ki W ve
Z Steckerbrett uygulanm adan önce klavyeden giri
len harfleri göstermektedir. B ir an için W ’nin S te c
kerbrett karşılığının Z olduğunu varsayalım . B u du
rum da Steckerbret’tin simetrik y ap ısı nedeniyle Z
noktasında d a W belirm esi gerektiğini biliyoruz. O
halde W harfinin beklendiği noktadaki z -telini Z
harfinin beklendiği noktadaki w teline k ısa devre
ederek önemli bir avantaj elde edebiliriz. Böylece W
karşılığı Z olduğunda W noktasındaki z teli üzerin
deki akım Z noktasındaki w teline kısa devre edilmiş
olur. E ğer Z'nin Steckerbrett karşılığı W olmuyorsa
o halde Z noktasında w teline ilave olarak bir tel d a
h a akım taşıyacaktır. K ısa sürede ileri ve geri hare-
ketelerle akım pek çok bağlantının akım taşım asına
ve hipotezin hızla yanlışlanm asına neden olacaktır.
Aksi halde, yani W noktasında Z ve Z noktasında
W olması halinde ise yapılan kısa devreden hipotez
herhangi bir zarar görm eyecektir (Şekil 18).
Peki Steckerb rett karşılığı olarak W noktasında
A belirseydi. O zam anda A noktasında W belirm e
si gerekirdi. O halde y uk arıdak i m antığı uygulaya
rak W a kablosunu d a Aw kablosuna bağlam ak bi
ze hipotez testlerim izde bir avantaj dah a sunm ak
65
tadır. Aynı m antığı sürdürerek W 'nin her bir teli
(W x) k arşı gelen harfin w teline (X w ) b ağlan arak
elde ettiğimiz avantajı en yüksek değerine taşıyabi
liriz. Böylece oluşturulan örüm cek benzeri y ap ıy a
D iagonal B oard denm iştir (Şek il 19).
D iagonal B oard 'd a her bir h a rf 26 kablo ile tem
sil edilm ekteydi. D olayısı ile toplam da 26 x 26 kab
lo m evcuttu. B u rad a her bir harfi tem sil eden 26
kablo yine 26 harfi tem sil etmekteydi. Ö rneğin A
kablosunu ele alalım. A kablosu aslm d a 26 adet
kablonun oluşturduğu bir dem et kablodan ibaretti.
B u rad a her kablo num aralanm ış ve A->1, B->2, C-
>3, vs. şeklinde harflere karşılık düşünülm üştü.
H er harfe k arşı gelen demet, ilgili kablo vasıtası ile
diğer harflere k arşı gelen kablo dem etlerine b a ğ
lanm ıştı (k ısa devre edilm işti). Ö rneğin A harfin
deki 2. kablo, B harfindeki 1. kabloya, A harfinde
ki 3. kablo, C harfindeki 1. kabloya vs., b ağlan m ış
tı. Böylece 375 ad et kablo ile tüm diagonal board
bağlantıları yapılabilm ekteydi.
D iagonal board, Steck erb rett b ağlan tıların da
belirebilecek Steck erb rett bağlantılarının bir kıs
mının doğruluğunu kontrol edebilen bir yapıdır.
E ğ er bir m enü içerisinde herhangi iki nokta arasın
d a bir uyum suzluk y ak alan ırsa bu k ısa devrelerle
k ısa süred e tüm ağın tellerine akım k ısa devre etme
potansiyeline sahipti ve hipotezin yanlışlandığı an
lam ına geliyordu.
66
Şek il 18 D iagonal b ağlantılarla hipotez yanlışlam asm ın güçlendirilm e
si (O n-panel etkisi)
Hipotezler
G enel olarak b ir hipotezin testi, elektrik akım ı
h ızın d a gerçek leşeb ilm ek ted ir. E n igm a içinden
v e d ışın d an o luşan k ısa d ev reler v a sıta sı ile akım
hızla ileri v e g eri ak m ak ta v e stab il bir du ru m a
ulaşm ak tadır. B u r a d a 3 türlü stab il durum o lu şa-
bilm ektedir. Y a uyguladığım ız hipotez do ğrudu r
v e açık h er E n igm a’nın g iriş v e çık ışın d a sad e ce
b ir teld e akım bulunm aktadır. B u durum p o tan si
y el bir çözüm dür. Y a d a tüm tellerd e akım b u lu n
m ak ta am a h er E n igm a b ağ lan tı n o k tasın d a sa d e
ce b ir teld e akım bulunm am aktadır. O h ald e çö
züm bu ü zerin de akım olm ayan tele k arşılık gelen
harftir. D iğ er o lasılık ise ü zerin de akım b ulunan
tel say ısın ın a ra d a b ir y erd e olm ası, y an i 26 lam
banın bir kısm ının y an ık b ir kısm ının sönük ol
67
m ası durum udur. B u ü çü n cü du ru m da den en m e
m iş h ipotezlerden b ir kısm ı denenm elidir. D oğru
olm a ihtim ali olan hipotezin sönük lam b alar a r a
sın d a olm a ihtim ali vardır. B u denem e işlem i a n
laşıld ığ ı k a d ar M ach in e Gun y a d a m akineli tü fek
denilen b ir ilave cihaz tarafın d an g erçek leştiril-
m ekteydi.
M en ü hazırlandığında D iagonal Board'un kab
loları m enüde kendilerine k arşı gelen harflerin
kablolarına bağlanm aktaydı. B öylece y u k arıd a en
basit haliyle gördüğüm üz Steckerb rett hipotezleri
çok d ah a hızlı biçim de y anlış alternatifleri elimine
edebiliyordu.
Register
R egister m enüye uygulanacak hipotezlerin oluş
turulduğu bir cihazdı. Elektronik y ap ısı hakkında
elim de detayh bir bilgi olm am akla beraber, bu ci
hazın değişik hipotezlerin testi için bağlan dığı y er
de belli b ir kabloya akım uygulayabiliyor v e birden
fazla k ab lo d a elektrik akım ı m evcut olduğunda bu
nu tespit edebiliyor olm ası gerekir. R egisterin b a
şardı bir operasyon için iki durum u birbirinden
ayırabilm esi gerekm ekteydi. B un lar tek kabloda
akım olm ası hali ve birden fazla kabloda akım ol
m ası hali idi. Ü çüncü durum, 25 kabloda akım ol
m ası ve sad ece bir kabloda akım olm am ası hah ise,
tespit edilirse doğru hipotezin tespit edilm esini b a
zı durum larda sağlayabilirdi.
68
Şek il 19 D iagonal B oard bağlantıları
69
du. D aha önceki şekillerde görüldüğü gibi, bu du
rum oldukça m antıksal idi, çünkü hipotez menülerle
belirlenmiş döngülerin girişme uygulanan akım larla
ifade edilmekteydi. Şekil 16’d a eğer test etmek istedi
ğimiz hipotez, A'nm yerine Steckerbrett ile F konup
konmamış olması idiyse, A yerine F uygulanarak ve
sistem stabil hale geldiğinde akımın uygulandığı b ağ
lantı noktasında kaç uçta akım oluştuğunu belirleye
rek hipotezi test edebilmek mümkün oluyordu.
D iagonal B oard ise çok spesifik bir şartı kontrol
ederek hipotezlerin test edilm esini kolaylaştırıyor
du. B om be’de an a m esele çözüme ad ay pencere po
zisyonlarının çok fazla olabilm esiydi. D iagonal B o
ard hipoteze uygun durum ların sayısını azaltabil-
me potansiyeline sahipti. O nedenle hipotez test sü
relerini azaltabilirdi.
Şifrelerin Kırılması
Şifrelerin kırılm ası işlem i şifreli m etinlerin dinle
me istasyonlarınca toplandıktan sonra Bletchley
P ark ’a iletilmesi ile başlıyordu. M erkeze u laşan şif
reli m etinler gönderildikleri kaynaklara göre sınıfla
nıyor ve m uhtem elen yine bu kaynaklara göre crib-
ler oluşturuluyordu. Şifreli metnin içinde bulunm a
sı olası olan bu cribler şifreli m etnin seçilen kısm ı ile
karşılaştırılıyor ve m enüler oluşturuluyordu.
Cribler E nigm a'da hiçbir harfin kendisine şifre-
lenem eyeceği prensibine uygun olarak şifreli m etne
kaydırm a suretiyle eşleştiriliyordu.
70
Şifreli m etinle cribin eşleştirilm esi için ad ay lar
üretildikten sonra, bu eşleşm elerden m enüler oluş
turuluyordu. B ir m enünün işe yarayabilm esi için
üç b eş döngü içerm esi gerekiyordu. D öngü içerm e
y en m enüler zaten çözüm üretem eyecekleri g erek
çesi ile dikkate alınmıyordu. İşe y aray acağ ı d ü şü
nülen m enüler Bom be kullanılarak sim üle ediliyor
du. D iagonal B o ard b ağlantıları d a yapıldıktan
sonra, m enünün test edileceği rotorlar ve sıralam a
ları seçiliyordu.
Bom be ve D iagonal B o ard hazırlanınca, Bom be
otomatik olarak çalışm aya bırakılıyor, zam an za
m an geçerli durum larda Bom be otomatik olarak
duruyor, b aşlan gıç pozisyonları ve Steckerbrett
b ağlantıları kayıt edildikten sonra operatör tarafın
dan işlem in devam etm esi sağlanıyordu.
A day b aşlan gıç pozisyonları v e Steck erb rett
b ağlantıları ortaya çıktıkça, bekleyen E nigm a ope
ratörlerince deneniyor, anlam lı bir metin çıkıp çık
m adığına bakılıyordu. Anlamlı bir metin çıktıysa
bu Steckerb rett bağlantılarının ve m esaj an ah tarı
nın çözüldüğü anlam ına geliyordu. Steckerbrett
bağlantıları tüm bir E nigm a a ğ ı için aynı değerleri
taşıdığından, bir sonraki m esajın çözüm ünde ko
laylık sağhyordu. B ir kez bir m esaj şifresi kırıldı
ğında, Steckerb rett b ağlantılarına ilaveten rotor
seçim leri ve sıralam aları d a o gün için bulunm uş
oluyordu.
71
IV. Bölüm
Ş ifrelem e ve
Ş ifre K ırılm ası
E
nigm a tarihte ilk, tam otomatik v e kitlesel
kullanım a uygun, kriptografik güvenirliği
oldukça y ük sek ve elektronik bir şifrelem e
aygıtı idi. icad ın sahibi S ch erb iu s[2 7 ] aygıtının b a
şarısını görecek k ad ar yaşay am adı. 1928’de b ir k a
zad a yaşam ın ı yitirdi. Am a E nigm a h âlâ p ek çok
insanın ilgisini çekiyor ve çekm eye devam edecek.
E nigm a’d a m uhteşem olan cihazın kendisi k a
dar, böyle bir cihazın ilk kez olarak kitlesel kullanı
m a alınabilm esi ve kitlesel kullanım ı destekleyecek
olan prosedürlerin geliştirilerek uygulanabilm esi
idi. Önce Polonya’nm am a sonrasında özellikle In
giltere’nin şifre kırm a işlem ini olağanüstü ciddiye
73
alm ası ve binlerce insanı bu işe an gaje edebilm esi
de E n igm a’nın tarih tek i y erin i b elirlem esin d e
önemli oldu. Sonuçta, m atem atikçi ve elektronikçi
lerine güvenen bir ulusun belki biraz d a çaresizlik
içinde inanılm azlarla yola çıkarak b aşarıy a u laşm a
sı, Enigm a hikâyesinin ihtişam ını d ah a d a artırdı.
E nigm a m acerasın d a y er alan insanların öyküleri,
binlerce insanın tek b ir m ak satla uyum içerisinde
çalışabilm eleri kanım ca tarihin en önemli ve en
dram atik insan hikâyelerinden birisidir.
Enigm a m acerası bize şifrelem e işlem inin sad ece
m atem atikle değil am a sistem i kullanan insanların
günlük y aşam ları ve kültürleri ile de ilgili olduğu
nu gösterm ektedir. Ingiliz m atem atikçi Turing'in
farkettiği gibi p ek çok m esaj ortak kelimeler, b en
zer hitap şekilleri ve sonlanm alar ve bazen de aynı
bilgileri bulundurm aktaydı. Tüm bunlar Enigm a
m esajlarının çözüm lenebilm eleri için etkin şekilde
kullanıldı. E nigm a operatörleri de prosedürlerin
dışın a çıkarak E nigm a m esajlarının çözüm lenm esi
ne istem eden de o lsa katkıda bulundular. M esaj
anahtarları duygusal nedenlerle v ey a dikkatsizce
seçildi. B öylece anahtarların tahm in edilebilm eleri
kolaylaştı.
Hepimiz biliriz ki ask eri m ektuplar v ey a sivil
hüküm et y azışm aları hep “İlgili m akam a”, "Şu y a
d a bu kom utanlığa" yazılır, “Say gılarla a rz ” edilir
y a d a “Bilgilerinize a rz ” edilir. B unlarm hepsi ve
alışılm ış tüm hitap tarzları, rakibinizin şifre k ın cı-
74
lannın yüzüne kurnaz bir gülücük konduracak
kültürel izlerdir. B u türden tahm in edilebilir m etin
ler zam anımızın en güvenli şifrelerini dahi kırm ak
ta kullanılabilirler. Şifreli iletişim işlem inin güven
liğinin sağlan m ası d avran ışsal bir değişikliğin oluş
m asını d a gerektirm ektedir.
Potansiyel rakiplerin şifrelerini kırabilm ek önce
likle onların dillerini iyi anlam aktan geçer. K onuşu
lan dil tabi ki bu işin başlangıcıdır am a yetm ez. On
ların d a kültürel davranışlarının m esajlarına y an sı
m a şekli sav aş öncesinde dosyalanmahdır. Faydalı
faydasız şifrelenm iş m etinler ve onların düz metin
karşılıklarından bir kütüphane oluşturulmalıdır.
G örülecektir ki potansiyel düşm anın kültürel d av
ranışları istatistiksel bir çözüm noktasınm b aşlan gı
cı olabilecektir. Böylece sav aş sırasın d a çok dah a
hızlı yol alınabilir. D üşm anın aklı okunabilir ve he
nüz eylem lerine b aşlam adan engellenebilir.
75
ik in ci D ün y a S a v a ş ı’n dan önce u laşılab ilen
teknoloji E n igm a’nın en iyi ö rneklediği h a rf ta
b anlı b ir şifrelem eyi otom atize etm eyi v e k itlesel
kullanım a açm ay a izin veriyordu. B u y ak laşım da,
bu kitap boyun ca görm eye alıştığım ız yöntem , şif
relem e cihazının girişin de beliren harfin cihaz çı
k ışın da bir b a şk a harfle, şifrelenm iş harfle, y er
değiştirm esin den b aşk a b ir şey değildi. B u h a rf
h a rf y ap ılan şifrelem e b ilgisayarların işlem y ap m a
kabiliyet ve k apasitelerin in çok y ü k sek olm aları
sonucu önem ini yitirdi. B ilgisay ar şifrelem e algo
ritm aları bir dizi h arfi y an y a n a koyarak ve bu
harflerin say ısal eşd eğerlerin i işlem e koyarak y e p
y en i şifrelem e yöntem lerini h ay ata geçirebilm eye
izin verdi.
B unu bir örnekle şöyle ifade edebiliriz. Ö rneğin
SE V G İ kelim esini E nigm a ile şifrelersek ortaya çı
k acak şifreli m etnin E V O L I gibi SE V G İ kelim e
sinden h arf h a rf türetilm iş bir sonuç olacaktır. Oy
sa m odern b ilgisayar şifrelem e algoritm aları önce
SE V G İ kelim esinin ikili tab an d a sayısal karşılığını
bulacaktır. D iyelim ki bu 7648 gibi bir rakam olsun.
Şim di bu rakam ı işlem e tâbi tutarak, örneğin çarp
ma, üs alm a, bölme vs., y eni bir rakam elde edile
cek ve bu elde edilen şifreli rakam alıcısına gön de
rilecektir. Y ani şifrelem e algoritm ası harflerle ilgi
lenm eyecek an cak harflerin sıralanm asının karşılı
ğı oluşan sayıları (bilgi bloklarını) işlem e koyarak
çalışacaktır.
76
Z am anım ızda y ay gın kullanılan algoritm alar
dan bir sınıfı sim etrik anahtarlı şifrelem e algorti-
m ası olarak bilinir. B u sın ıf şifrelem e sistem lerinde
algoritm alar gen el o larak gizli değildirler. B u rad a
gizlenm esi gerek en şey şifre anahtarıdır. B u an ah
ta r bir b aşk asın ın eline geçerse, algoritm a bilindi
ğinden şifreyi çözm ek çok zor olmaz. Şifre an ah
tarı hem alıcıd a hem de göndericide olm ak d u ru
m undadır. Aynı algoritm a u y gulan arak ve şifre
an ah tarı kullanılarak şifreler alındığı ta rafta d eşif
re edilirler. A nahtar güven liği ve dağıtım ını sa ğ la
m ak bu tür şifrelem e y ak laşım ları için ciddi bir
önem arzeder. B u tü r algoritm alar güvenliklerini
b asit b ir p ren sib e day an arak sağ larlar; içinden
an ah tar o larak b elirlenebilecek sayıların ad ed i o
k ad ar fazlad ır ki, hiçbir b ilgisay ar bu olası an ah
tarları tek er tek er denem ek suretiyle gerçek an ah
ta ra u laşm ak kabiliyetine p ratik o larak sahip d e
ğildir.
Sim etrik şifrelem e yöntem lerinden en yaygın bi
lineni D ata Encryption Standard'tır (D E S )[2 9 ].
B u yöntem in pek çok benzerleri de türetilm iştir
[17, 18]. B u yöntem ler genel olarak kaynaklarını
F eistel şifrelem e yöntem inde bulurlar [31].
Ş ek il 2 0 ’de oldukça basitleştirilm iş bir sim etrik
şifrelem e algoritm ası konuyu açık lığa k avu ştu r
m ak için gösterilm iştir. B u rad a şifrelenecek bilgi
elektronik sistem lerin kullandığı ikili (b in aıy ) ta
b an d a gösterilm iştir. B u n a göre örneğin “A ” harfi
77
Şifrelenecek Bilgi (8 Bit)
Şifrelenmiş Bilgi
© XOR
/ £ D airesel Sola Kaydırma
^ i (Circular Left Shift)
78
şeklinde de bilinir. A yrıca bu işlem X O R işlem i
olarak d a bilinmektedir.
Feistel türü şifrelem ede şifresiz düz bilgi gön de
rici ve alıcının bildiği bir an ah tar ile X O R y ap ıla
rak şifrelenm ektedir. En b asit hali ile y u k arıd a b e
lirtilen "A” harfine karşılık gelen “10101100” b ilgi
sini şifrelem ek için b ir an ah tar seçmeliyiz; diyelim
ki seçtiğim iz an ahtar “ 10111011” olsun. Şifreli m e
tin bu iki bilginin y u k arıd a belirtildiği şekilde
X O R (veya dijit-dijit ikili tab an d a m odülo iki top
lam a) edilm esi ile oluşur:
79
B u durum da C n in şifrelenm iş bilgi olduğunu d a
not ederek, C +k (v ey a C xor k) değerinin P y e y a
ni düz şifresiz bilgiye dönüştüğünü görürüz. O hal
de F eistel tipi şifrelem ede alıcının y ap m ası gereken
kendisine u laşan şifrelenm iş bilgiyi anahtar bilgisi
ile X O R etm ekten ibaret olacaktır.
Şek il 20'de sunulan örnek şifrelem e sistem i te
mel olarak y u k arıd a tarif edilen işlem i gerçekleştir
mektedir. A ncak b u rad a şifresiz düz bilgi ile şifre
lenm iş hal arasındak i görünür ilişkileri karartm ak
için şifrelenecek bilgi p arçalara ayrılmış ve bu p ar
çalar anah tarla değişik şekillerde X O R yapılmıştır.
B u rad a bilgi iki adım da şifrelenm ektedir. B irinci
adım da bilgi dörder bitlik iki p arçay a ayrılm akta
ve bunlardan sağ p arça ( 1100) bir sonraki adım da
sol parçayı teşkil etm ek üzere değiştirilm eden ak ta
rılmaktadır. Sol p a rç a (1010) ise bir anahtarla
X O R işlem ine tâbi tutulmaktadır. B u rad a seçilen
orijinal an ahtar " 1011” öncelikle sa ğ p arça ( 1100)
ile X O R işlem ine tâbi tutulm akta ve elde edilen so
nuç (0111 olacaktır) sol p arça ( 1010) ile tekrardan
X O R işem ine tâbi tutularak ikinci adım ın sa ğ p ar
çasını (1101 olacaktır) teşkil edecek şekilde ak ta
rılmaktadır.
İkinci adım da işlem in aynısı uygulanm akta an
cak bu adım da kullanılan anahtar, orijinal an ah ta
rın en soldaki bitinin kaldırılıp en sa ğ bit olarak ila
ve edilm esi ile elde edilm ektedir (bu işlem e ikili ta
b an d a d airesel kaydırm a adı verilm ektedir — left
80
circular shift). B öylece ikinci adım da elde edilen
sol ve sa ğ taraflar birleştirilerek ( 11010110) olarak
şifreli b ilgi elde edilmektedir. B öylece “A ” harfi ola
rak verilen düz bilgi ( 10101100), şifreli hali ile
( 11010110) olarak ortaya çıkmıştır.
D eşifrelem e işlem i ise b u rad a uygulanan işlem in
aynısı olacaktır. A ncak ilk adım da kullanılacak
olan orijinal an ah tar şifrelem ede ikinci adım da kul
landığım ız orijinal an ah tar olarak kullanılacaktır.
B u kısım okuyucuya pratik y ap m ası için bırakıl
mıştır. İp u cu . Ş ifrelen m iş bilginin s o l d ö rt biti
(1 1 0 1 ), şifrelem en in so n adım ında (0 1 1 1 ) anahtarı
ile X O R ed ilerek C e ld e edilm işti (so n u ç 1010 ola
ca k tır). S on ra C = “1 0 1 0 " i s e ö n cek i adımın s o l p a r
ça sı olan L ="1100"ile X O R edilm iş v e D = "0110"
e ld e edilm iş idi. B u durum da D = L X O R C old u
ğu n d a n , L = D X O R C olacaktır. A yn ı m antığı bir
ö n cek i adım a taşıyarak d eşifr elem e işlem ini ta
m am layabiliriz.
Şek il 20'de sunulan şifrelem e algoritm asında
kullanılan an ah tar uzunluğu 4 bittir. B u d a toplam
16 d eğişik anah tarın kullanılm asının m üm kün ol
du ğu an lam ın a gelm ektedir. O h alde dışarıd an bi
risinin şifreli m etinleri çözm esi sorun olm ayacak
tır; denen ecek an ah tar say ısı toplam da 16 tanedir.
A ncak an ah tar uzunluğu artıkça, m üm kün olan
an ah tar say ısı d a artacağın d an bu işlem d ah a d a
zorlaşacaktır. Ö rneğin 128 bit u zunluğundaki bir
an ah tar için 1038’den d ah a faz la say ıd a an ah tar
81
mümkündür. Sim etrik şifrelem e sistem lerinin g ü
venliği tem el olarak an ah tar uzu nlu ğuna dayan dı
rılm ıştır. 1 038 an ah tarı, san iy e d e b ir m ilyar
an ah tar den eyebilecek bir b ilgisay ar bile trilyon
larca y ıld a deneyerek bitirem ez. İlave olarak, bu
tür algoritm alar, an ah tarı lineer perm ütasyonlar
ve non-lineer y erin e koym a yöntem leri ile k olayca
analiz edilem eyecek şekilde işley erek kullanm ak
tadırlar. B öylece düz şifrelenm em iş bilgi girişleri
ile şifrelenm iş b ilgi çıkışları a rasın d a herh an gi bir
istatistik sel b ağın m üm kün o ldu ğu nca görülem ez
hale gelm esi hedeflenm iştir.
Y aygın olarak kullanılan bir d iğer şifrelem e al
goritm ası d a asim etrik algortim alar olarak bilinir.
En iyi bilinen örneği R SA [21] algoritm ası olan bu
tür y ak laşım da iki an ah tar söz konusudur. Birinci
anah tar göndericiye özel, İkincisi ise um um a açık
tır. B u iki an ah tar birbirinin kodladığı m etinleri
çözmeye yarar. E ğ er um um a açık an ah tar kullanı
larak şifrelem e y ap ılırsa bu an cak özel an ah tar ta
rafından çözülebilir. E ğ er özel an ah tar tarafından
şifrelem e y ap ılırsa bu d a an cak um um a açık an ah
tar tarafın dan çözülebilir. B u tür algoritm aları diji
tal im za için gerekli olan kimlik doğrulam a ve imza
olarak kullanm ak mümkündür.
R SA algoritm ası özellikle internet uygulam ala
rında yaygın olarak kullanıldığından küçük bir ör
nek verm ek istiyoruz. V arsayalım ki sizin için bir
özel bir de um um a yönelik iki anahtar (dijital serti-
82
flka) üretm ek istemekteyiz. B u rad a ilk adım iki ta
ne asal sayı seçmektir. Örn. p = 3, q = 5. So n ra bu
rakam lar birbiri ie çarpılarak r =p x q = 3 x 5 = 15
elde edilir. D ah a önceki bölüm lerde bahsi geçen
E T F (E uler Totient Fonksiyonu) değeri r için (p -1 )
x ( q - l ) = 2 x 4 =8 olur. B u rad a göndericinin özel şif
re anahtarı (vey a özel dijital sertifikası) d olarak a d
landırılır ve E T F değerinden d ah a büyük olan asal
sayı olarak seçilebilir, y an i d = 11. B u durum da, e
(um um a yönelik sertifika değeri) d sayısının E T F e
göre tersi olur. D etaylara girm eden bunun anlam ı e
ile d sayılarının çarpılıp E T F değeri olan 8’e bölün
düğünde kalan 1 (bir) olacak şekilde seçilmeleridir.
B u durum da 3 x 11 = 33 olduğundan ve bu rakam
8’e bölündüğünde kalan 1 olduğundan e = 3 seçilir
v e e ile d E T F ’y e göre birbirinin tersidir denir.
e ve d değerleri elde edildikten hem en son ra p ve
q değerleri yok edilmelidir. A ksi halde bu say ılan
bilen kişiler e ve d y i kolayca üretebilirler. B ir kez
e ve d değerleri elde edildikten sonra şifreli bilginin
elde edilm esi, düz bilginin d'ye göre üstünün alın
m ası ve bu rakam ın r = 15 say ısın a bölünerek k ala
nının alınm asından ibarettir. Alıcı ise şifrelenm iş
b u bilginin, um um a açık olan e sayısı ile üstünü
alıp yine r y e bölerek kalanının ahnm ası ile elde
eder. Y ukarıdaki örnek için gönderm ek istediğim iz
bilginin 2 olduğunu varsayalım , d = 11 olduğundan
2 U h esaplan ıp 15’e göre kalanı alındığında şifrelen
miş bilgi 8 olur. Alıcı tarafında, e = 3 olduğu bilin-
85
eliğinden, 83 h esaplan ıp 15'e göre kalanı alındığın
d a 2, y an i şifrelenm em iş m etin elde edilir. B unun
tersi de geçerli olacaktır. Y ani 2'nin önce 3 'e (mod
15), son ra l l ’e (m od 15) üstünün alınm ası d a yine
2 sonucunu verecektir.
Sim etrik algoritm alar içinde şifre değişim i v e d a
ğıtımı yöntem leri önemli ölçüde güvenli hale geti
rilm işlerdir [2 2 ]. B ilgisay ar iletişimi, b an k a işlem
leri ve d iğer güvenlik gerektiren online işlem lerin
sayısındaki patlam a şifrelem e sistem lerinin günlük
y aşan tım ıza derin bir şekilde girm esinin yolunu aç
mıştır. B u şifrelem e sistem lerinin bilinen güvenlik
leri yüksektir. Ö rneğin R SA sistem i seçilen bir ra
kam ın a sa l çarpan ların a ayrılm ası bilinen algorit
m aların büyük say ılara uygulanabilirliğinin p ratik
te müm kün olm am ası prensibine dayanır. Y ukarı
daki örnekte 15 gibi küçük b ir sayının a sa l sayılar
3 v e 5 'in çarpım ı olarak ifade edilebileceği kolayca
belirlenebilir. O ysa d ah a büyük sayılar için, bir sa
yıyı a sa l çarpan ların a ayırm anın bilinen en iyi y ön
tem i tüm olasılıkların teker teker denenm esidir
(B u ra d a son y ıllard a bazı d ah a b aşarılı yöntem le
rin gehştirildiğini am a bunların konum uzun k ap sa
mının üzerinde olarak değerlendirdiğim izi not ed e
lim ). Seçilen sayılar büyüdükçe bu işlem in pratik
olarak yapılabilirliği hızla azalm akta ve k ısa sürede
im kânsız hale gelm ektedir.
R SA , tem el olarak m odüler aritm etik tabanlı bir
şifrelem e yöntemidir. M odüler aritm etiğin grup
84
özellikleri, Ferm at v e E uler teorem leri sistem in
m atem atiksel tabanım oluşturm aktadır. Yeni y ön
tem ler elliptic curve ad ı verilen bir grup eğrinin
gru p özellikleri kullanılarak oluşturulm uştur [1 8 ].
B u sistem in güvenliği ve verim liliği R SA ’a göre d a
h a yukarılardadır.
M odern şifrelem e yöntem leri, y ukarıdak i k ısa
sunum dan an laşılacağı gibi, sayılar teorisine d a
yanm aktadır. E nigm a ise çoklu alfab e kullanılarak
karakter (h arf) y er değiştirm esi işlem ine dayan
m aktadır. E n igm a’d a rotorların mümkün olan her
bir p en cere pozisyonu için bir alfab e m evcuttur ki
toplam da bu, belirli b ir rotor seçim i ve sıralam ası
için, 17,576 değişik alfabeyi içerir. Rotor seçim i
(3/5) ve sıralam asını d a h esab a katarsak, bu rakam
d ah a d a yükselm ektedir. B u n a rağm en bu rakam
lar bugünkü şifrelem e yöntem lerinin güvenliği y a
nında oldukça kolay kalırlar. Yeni yöntem ler sayı
lar teorisinin sonsuz uzayının m odern bilgisayar-
larca ulaşılam az kısım larına doğru kaym aktadır.
Şifrelem e ve deşifrelem ede m atem atiksel yön
tem ler kadar, elektronik ve diğer yöntem lerin de
önem taşıdığın ı ifade etmiştik. Şifrelem e ve deşifre-
leme sad ece m atem atiksel yöntem lerin yarım da pro-
sedürel ve kültürel, davranışsal elem anları d a h esa
b a alm ak zorundadır. Şifrelem e ve deşifrelem enin
b aşarısın d a bunun önemi vardır. Şifrelem e ve deşif-
relem e bugün tarihte olduğundan çok d ah a önemli
dir. Sivil am açlar y an m d a askeri iletişim, kimlik b e
85
lirleme, güdüm lü silah sistem lerinin kontrolü, bilgi
ye ulaşım ve bilgi güvenliği gibi konular d a şifrele
menin uygulam a bulduğu önemli alanlardır.
Sonuç
E nigm a ile 1918 y ılında b aşlay an elektronik ve
m atem atik tem elli kriptolojik sistem ler ikinci D ün
y a S a v a şı ile birlikte savaşm kaderim etkileyebile
cek k ad ar önemli hale gelm işlerdir. B ilgisay ar ve
b ilgisayar tem elli iletişim in yaygınlaşm ası, internet
üzerinden gerçekleştirilen finansal ve ticari işlem
ler, dijital imzanın kullanım ına yönelik y eni kanun
lar kriptolojinin önemini d ah a d a artırmıştır. B ilgi
nin en önemli d eğer katkılarından birisi olduğu
m odern d ü n yada kriptolojik çalışm aların ihmal
edilebilirliği müm kün değildir.
E nigm a konusu m odern zam anlar için derslerle
doludur. B u çalışm am ız ile ortaya konduğu gibi
h içb ir şifrelem e m etodu y ete ri k a d a r gü v en li
değildir. U ygulanan m etotların b aşarısı m atem atik
ve elektroniğe olduğu kadar, insan faktörüne ve
uygulanan prosedürlerin b aşarısın a d a bağlıdır.
E nigm a’dan bu y a n a çok çok d ah a sofistike kripto
lojik yöntem ler oluşturulm uştur; h atta kuantum fi
ziği bile bu am açla kullanılm aya başlanm ıştır. B u
n a rağm en, Enigm a ile başlayan kriptoloji yolunda
insanlık henüz başlangıçtadır.
B ilgisayarların y ay gın laşm ası v e iletişim in gü n
lük yaşantım ızın n eredey se hissetm ediğim iz ölçü
86
de içinde olm ası sonucu, b ilgi güvenliğinde şifrele
me yan ın da, b ilgisay ar virüsleri, tru v a atları, k lav
y e dinleyicileri gibi c asu s yazılım larında son d ere
ce önem li rol o ynadığın a şüphe yoktur. M odern
b ilgi gü ven liği çalışm aları bu faktörleri de içine al
malıdır.
Öte y an d an kriptolojik yöntem lerin oldukça
y aygın uygulanabilir olm asının b aşk a so n u çlan d a
olacaktır. Ö rneğin çok b asit bir program yüklem e
si y ap ılarak bir telsizin, cep telefonunun v ey a k a ra
sal b ir telefonun dinlenm esi neredeyse im kânsız
hale getirilebilir. Elektronik doküm anların şifrelen-
m esi de benzer şekilde yaygın v e kolaydır. Bilgiyi,
bilinen kriptolojik yöntem lerle, şifreleri bilm eyen
birisi için hiç ortaya çıkm ayacak şekilde tam am en
gizlem ek mümkündür. B u da, zam anım ızın sorunu
terör ve m afya ile m ücadeleyi devlet için ciddi ölçü
de zorlaştıracaktır.
Önümüzdeki yıllar kırılm ası çok dah a zor m ate
m atik v e elektronik temelli kriptolojik sistem lerin
geliştirilm esine uygun bir ortam yaratacaktır. U m a
rız ki kitabımız bu yönde bir ilgi uyandırmıştır.
89
E kler
E k -1: Ö n-Bağlantı Paneli
90
panel bağlantısı bunu d a W y e çevirerek ışıklı p a
noya yansıtıyordu.
Şim di bunun sistem in karm aşıklığına olan etki
sini görelim . E n igm a ön panelinde toplam 26 h a rf
vardı. B u n a n dersek, n = 26. E nigm a operatörleri
en faz la 10 kablo kullanarak harfleri çifter olarak
birbirine bağlayabiliyordu (stan dart Enigm a kutu
su n d a en fazla 10 y ed ek kablo sağlanm ıştı).
Şim di p kablo sayısını göstersin. On p an elde
bağlan tı yapılm ak m ecburiyeti olm adığı için p ’nin
en küçük d eğeri 0 (sıfır) en büyük değeri ise 13 (on
ü ç) olabilirdi.
Şim di p'nin bir olduğunu varsayalım , y an i eli
mizde tek b ir kablo bulunsun. B unun bir ucunu so
kabileceğim iz 26 delik mevcuttur. K ablonun iki
ucunu d a aynı deliğe sokm ak müm kün olm adığın
dan d iğer ucun gireb ileceği 25 delik kalmıştır. B öy
lece ilk kabloyu bu şekilde yerleştirm ek için toplam
olasılık sayısı 26 x 25 olmaktadır.
A ncak biraz dikkatli bir analizle bu sayının içinde
bazı tekrarların olduğunu görebiliriz. Ö rneğin ilk
ucu A y a bağladığım ızda ikinci ucu B y e bağlarsak
ortaya A B bağlantısı çıkar. E ğer ilk ucu B ye b ağla
yıp ikinci ucu A y a bağlarsak ortaya çıkan bağlantı
B A yani jöne A B olur (çünkü A B = BA ) . B u rada
her bir çiftin iki kez ortaya çıktığım görebiliriz. Yani
aslında geçerli olasılık sayısı 26 x 25 / 2 olmaktadır.
Şim d i iki kablo aldığım ızı varsayalım . İlk kablo
y u 26 d eliğe yerleştirm e durum unu y u k arıd a h e-
91
saptam ıştık. İkinci kabloyu yerleştirm eye b aşlad ı
ğım ızda tek fark 24 deliğin kalm ış olm asıdır. B öy-
lece toplam olasılık say ısı (26 x 25)/2 x (24 x 23)/2
olacaktır. A ncak dikkatle baktığım ızda b u rad a d a
tekrarların olduğunu görürüz. Ö rneğin birinci
kablo A B y i bağlıyorsa, ikinci kablo C D ’y i b ağ lı
yorsa, bu birinci kablonun C D ’y i b ağ lam ası ve
ikinci kablonun A B y i b ağlam ası durum una e şd e
ğerdir. B u fazlalıklard an d a elim izde her b ir çift
için tam olarak 2 tane bulunduğundan gerçek ten
g eçerli bağlan tı say ısı (2 6 x 25)/2 x (24 x 23)/2 x
1/2 olacaktır.
Şim di elim izde üç tan e kablo olduğunu v arsa y a
lım. B u rad a d a ilk iki kablo y ukarıdak i gibi y erleş
tirilecek v e üçüncü kabloya sıra geldiğinde 26 d e
lik yerine 22 delik kalm ış olacaktır. Böylece ortaya
çıkan rakam (2 6 x 25)/2 x (24 x 23)/2 x (22 x 21)/2
olacaktır. A ncak dikkatli bir analizle b u rad a d a
tekrarların olduğunu görürüz. Ö rneğin ilk kablo
A B, ikinci kablo CD, üçüncü kablo E F b ağlan tıla
rını y apm ış olsun. B u durum ilk kablonun CD,
İkincinin A B üçüncünün ise E F kablolarını b a ğ la
m asıyla eşdeğerdir. B u üç çiftin bu şekilde alabile
ceği değerlerin toplam sayısı 3 x 2 x 1 olur. B u d a
(3 !) p ! say ısın a eşittir.
B u şekilde p ’nin değerlerini artırdığım ızda önü
müze bir formülün belirm eye başladığın ı görürüz,
n =26 ve p kablo sayısını gösterdiğinde toplam or
tay a çıkan olasılık sayısı;
92
n !/ (n -2 p )!p !2 p
Toplam olasılık sayısı ise sıfırdan (0), on (10) a
k ad ar olan p değerleri için h esaplan acak sonuçların
toplamı olur. Ö rneğin 10 kablo için (p = 10) bu ra
kam 150 trilyondan d ah a büyük olur. Böylece E nig
m a şifrelerinin sad ece denem e-yanılm a yolu ile kı
rılm ası ihtim ali tam am en ortadan kaldırılmıştır.
93
E k -2 : E n ig m a R otorların ın M atris
ile M o d ellen m esi
A B C D E F
A 1
B 1
C 1
D 1
E 1
F 1
R II
A BCD EF
D E F B C A ve
A B C D E F
A 1
B 1
C 1
D 1
E 1
F 1
94
K lavye girişini ise tek satırlık K L = [A B C D E
F ] ile gösterelim . R I girişine K L uygularsak R I
K lavyeyi çıkışına K L İ = [C D B F A E ] olarak
tran sfer edecektir (K L x R I). O rtaya çıkan sonuç
m atrisi R II ile çarp arsak elde edeceğim iz sonuç
K L 2 = [F A E D B C] olur. Şim di önce R I ile R I-
I ’y i çarp arak (R ı x R II)
A B C D E F
A 1
B 1
C 1
D 1
E 1
F 1
95
E nigm a çalışm a m odeline göre rotasyona uğratıl
m ası gerekir. B unun için S R m atrisinin bir kolonu
nun sola kaydırılm ası, ilk kolonun ise m atrisinin
sa ğ kolonu haline getirilm esi gerekir. S R ’nin her
bir tam rotasyonu OR'de, O R ’nin de tam rotasyo
nu L R ’de bir rotasyonu tetiklem esi gerekm ektedir.
M atris transpozeleri de benzer şekilde ayarlanm a
lıdır.
96
İkinci Dünya Savaşı süresince kıtalara yayılm ış olan bir
likler, okyanuslarda dolaşan denizaltılar ve su üstü gem i
leri, komuta merkezleri ve birbirleri ile iletişmek ve koor
dine olmak zorunda idiler.