Download as pdf or txt
Download as pdf or txt
You are on page 1of 110

Enigm a

kriptolojinin dönüm noktası

Süleym an Sevin ç

TÜBİTAK

POPÜLER B İLİN K İ I « « ' «


TÜBİTAK Popüler Bilim Kitapları 311

E n igm a - K rip to lojin in D önüm N o k ta sı


Süleyman Sevinç

© Süleyman Sevinç
© Türkiye Bilimsel ve Teknolojik Araştırma Kurumu, 2008

Bu yapıtın bütün hakları saklıdır. Yazılar ve görsel malzemeler,


izin alınmadan tümüyle veya kısmen yayımlanamaz.

T Ü B İT A K P o p ü le r B ilim K it a p la r ı ’m n s e ç im i ve d e ğ e r le n d irilm e s i
T Ü B İT A K P o p ü le r B ilim K it a p la r ı Y a y ın K u r u l u t a r a f ın d a n y a p ılm a k t a d ır .

ISBN 978 - 975 - 403 - 504 - 9

1. Basım Ağustos 2009 (5000 adet)

Yayın Yönetmeni: Adnan Bahadır


Yayıma Hazırlayan: Mustafa M. Dağlı
Kapak Tasarımı: Ayşe Taydaş
Sayfa Düzeni: Fatma Onay
Basım izleme: Yılmaz Özben

TÜBİTAK
Popüler Bilim Kitapları
Atatürk Bulvarı No: 221 Kavaklıdere 06100 Ankara
Tel: (312) 467 72 11 Faks: (312) 427 09 84
e-posta: kitap@tubitak.gov.tr
Internet: kitap.tubitak.gov.tr

Sistem O fset Basım Yayın Sanayi ve Ticaret Ltd. Şti.


Strazburg Caddesi No: 7 /A Sıhhiye 06430 Ankara
Tel: (312) 229 18 81 Faks: (312) 229 63 97
Enigm a
k rip to lo jin in d ö n ü m n o k tası

Süleym an Sevinç

TÜ BİTA K P O P Ü LER BİLİM KİTA P L A R I


İçin d ek iler

Teşekkür I

Giriş III
Enigm a: Y asak E lm a

I. Bölüm 1
Ayşe Tatile Çıksın

II. Bölüm 19
Enigm a

III. Bölüm 35
Şifrelerin K ırılm asına D oğru

IV. Bölüm 73
Şifrelem e v e Şifre Kırılm ası

R eferan slar 88

E kler 90
T eşek k ü r

B u kitabı yazm alı m ıydım ? D ah a d a doğrusu bu


kitabı derlem eli m iydim ? B u çalışm a iyi b ir nedene
vey a bir kişiye faydalı olabilir m iydi? İyi b irşeyle-
rin gelişm esine k atk ıd a bulunabilir m iydi?
B u düşünceler arasın d a gidip gelirken Homer [1]
ve H erodot’u [2] hatırladım. O kitapların ve çeviri­
lerinin kendi yaşam ım ı ve gehşimimi nasıl etkiledik­
lerine baktım. Homer ve H erodot birilerini kendi
y aşam süreleri sona erdikten binlerce 30i sonra bu
k ad ar etkileyebileceklerini düşünm üşler miydi?
E n igm a v e E n igm a’nm şifrelerinin kırılm ası ç a ­
lışm aları benim üzerim de E vliya Ç elebi’nin G em -
lik’e doğru denizi görm esi gibi b ir etki yarattı. B u
etkiyi p aylaşm ak istedim . B u çalışm ayı y ap ark en
fark ettim ki b ir bilgiyi aktarm ak binlerce y um ur­
tayı sırtın d a taşım ak gib i h a ssa s b ir iş. M esajı ta ­
şırken açm ak, an laşılır hale getirm ek v e sunm ak;
bunu y ap ark en de nesnelliğini tutarak, ab artm a­
dan yapm ak. T ürkçeye bu çalışm ayı kazan dırdı­
ğım için huzurluyum; um arım okuyanlar d a öyle
hissederler.
B u çalışm anın oluşm ası ve şekillenm esi aşam a­
sın d a pek çok insanm k atk d an oldu; çoğu benim

I
konu hakkında uzun konuşm alarım a taham m ül et­
mek durum unda kaldılar. B azıları bunun d a çok
ötesine giderek eserin ortaya çıkm ası için destek ve
yardım sağladılar.
D eğerli ark adaşım R ıza Ocalır, çalışm a sü resin ­
ce hem bir editör hem de b ir teknik ressam gibi
k atkıda bulundu. K endisine m innettarım. Sayın
Prof. Dr. G ündüz G edikoğlu, sayın Prof. Dr. Ah­
m et Çakır, sayın Prof. Dr. Y avuz G ündüzalp, sayın
Prof. Dr. Ah O katan, sayın Dr. K ürşat Ö zdilli ve
d iğer H aliç Ü niversitesi personeline akadem ik ç a ­
lışm alarım da gösterm iş oldukları destekler için te ­
şekkürlerim i sunarım .
K itabın düzenlenm esi ve okunabilir hale getiril­
m esinde büyük katkılar sağlam ış olan T Ü BİT A K
Popüler Bilim K itapları yayın ekibine teşekkürleri­
mi sunarım . TÜ BİT A K v e yayın ekibinin destek le­
ri olmaksızın, bu kitapm dosyalarım arasın d a bir
not olarak kalm ası kuvvetle m uhtem eldi.
Av. Z afer Sevin ç ve T atiana Shibelkina'ya, b an a
verdikleri sonsuz destekten dolayı teşekkür ed e­
rim. Sevgili annem , N eslihan Sevin ç ve sevgili b a ­
bam M u stafa S ev in ç’e yorulm adan verdikleri her
türlü destek için çok teşekkür ederim .

Prof. Dr. Süleym an Sevinç

II
Giriş

E n igm a:
Y a sa k E lm a

E
nigm a, 1928-1 945 y ılla n arasında, Alman
ordularının birim leri arasın d a güvenli ileti­
şim i sağlay an daktiloya benzer elektronik
bir sistem e verilm iş isim dir (Ş ek il 1). Sistem , d e­
nizaltılar, gemiler, k a ra birlikleri, dem iryollan, vs.
gibi binlerce noktada kullanılmıştır. G üvenli olarak
gönderilm esi gerek li olan b ir ileti Enigm a kullanı­
larak önce şifreleniyor, son ra d a şifrelenm iş m esaj,
alıcısın a radyo, te lg ra f v ey a kurye aracılığı ile u laş­
tırılıyordu. İletinin alıcısı d a y ine Enigm a m akine­
sini kullanarak m esajı deşifreliyor, y an i kodlanm a­
m ış düz metin haline getiriyordu. Aynı m akinenin
d ah a güvenli m odelleri H itler’in v e ordu kom utan­

ın
Şekil 1 3 Rotorlu Enigm a M akinesi (Resim , www.ilord.com sitesinin
sahibi olan Bob Lord un izniyle kitapta kullanılmıştır)

larmın haberleşm elerini sağlam ak üzere de kulla­


nılmıştır [3, 28].
Almanlar Birinci D ünya S a v a şı’ndan, sav aşta ile­
tişim ve koordinasyonun değerini iyice kavrayarak
çıkmışlardı. Birinci D ünya S a v a şı’nda Avrupa, At­
lantik ve A frika’y a dağılm ış birliklerin birbirleri ile
olan iletişimleri genel olarak telgraf, radyo ve posta­
lar yolu ile sağlanıyordu. Bu m esajların önemli kıs­
mı şifresizdi veya kırılması oldukça kolay yöntem ­

IV
lerle şifrelenmişti. D üşm an, Almanların planladıkla­
rı hareketleri d ah a Alman kuvvetleri hazırlıklarını
bitirem eden haber alıyordu. Gönderilen m esajlar­
dan Alman gemilerinin yerleri de kolayca belirlene­
biliyordu. Sonuçta Almanya m ağlup olmuş, aşağ ı­
lanm ış ve kendini A vrupa’dan dışlanm ış hissetmişti.
B unu hazm edem eyen Almanlar, dah a sav aş bitm e­
den, İkincisine hazırlanm aya başlam ışlardı bile.
A lm anya ikinci sav aşı doğru y ap m ay a kararlıy­
dı. A lm anya birincisinden aldığı dersle, ikinci sa ­
v aşta ordusu, deniz v e h av a kuvvetlerini evrensel
ve güvenli bir iletişim sistem ine geçirm ek zorunlu­
luğunu hissediyordu. D ünya sav aşları gen iş coğ­
rafy alara yayılm ış değişik niteliklere sahip kuvvet­
lerin b erab er operasyon y apm alarını gerektiriyor­
du. İletişim sistem i hızh ve güvenilir olmalıydı. B u
nedenlerle, A lm anlar ikinci D ünya S a v a şı için y ü ­
rüttükleri özel çalışm aların içinde U -B o at denizal-
tılanm n geliştirilm esi, h avadan füze tabanlı bom­
b alam a sistem lerinin geliştirilm esi ve nükleer bom ­
baların geliştirilm esi yanm da, en ü st düzeyde gizli
olan bir çatışm aya d ah a başlam ışlardı. B u çalışm a­
nın am acı Alman ordusunun birim leri v e kom uta
k adem esi arasın dak i iletişim güvenliğinin tam ola­
rak sağlanm asıydı.
Alman ordusu 1918 y ılında tam d a aradığı çözü­
mü buldu. Bu; kitabım ıza konu olan E nigm a m aki­
nesi idi v e bir Alman m ühendis olan A. Scherbius
tarafından patent edilmişti. Enigm a, ordu tarafu ı-

V
dan satın alm a yoluyla edinildi. Enigm a, elektronik
olarak çalışan bir şifrelem e m akinesiydi. B u makine
elektronik olduğu için şifrelem e işlem i ve deşifrele­
me işlem ini otomatik olarak yapabiliyordu. Hızlıy­
dı. Şifrelem e otom atik olarak y apıldığı için insan
hataları sıfıra indirilebilirdi. M akine y ak laşık 12 kg
ağırhğm daydı ve 4.2V 'luk bir pille çalışıyordu. Ko­
lay ca taşınabilir ve ceph ede bile sorunsuzca kulla­
nılabilirdi. A yrıca sistem in şifreleri önceki yöntem ­
lerle kıyaslanm ayacak k ad ar d a güvenliydi.
Alm an ordusu 1918 yılından son ra d a E nigm a yı
kendi kullanım ları için d ah a d a geliştirm eye devam
etti. Y apılan ilavelerle sistem o k ad ar güvenli bir
hale getirildi ki düz denem e / y anılm a m antığıyla
y ap ılacak bir teşeb b ü sle tek bir Enigm a m esajını
kırm ak bile binlerce yıllık b ir zam an gerektiriyor­
du. Alm an ordusunun şifrelem e m akinelerine olan
güveni tamdı.
B irinci D ünya S a v a şı’nın sonunda A vrupa’d a
pek kim se y en i bir sav aş çıkabileceğini düşünm ü­
yordu. O ysa Polonya A lm anya’nın niyetlerinden
şüpheleniyordu. Alm an kom uta kadem elerinin ve
birliklerinin niyetlerini anlayabilm ek için Polonya-
lılar bir iletişim dinlem e istihbarat bürosu kurm uş­
lardı [4 ]. B u büro, d iğer görevlerin yanında, Al­
m an birlikleri arasın dak i m esajları elektronik yol­
larla ele geçiriyor v e böylece Alm an hareketlerini
yakından gözlem leyebiliyordu. En azından 1928
y ılm a kadar.

VI
Alm an ordusu E nigm a y ı edindiği 1918 yılından
beri teknik olarak E n igm a’y ı d ah a d a m ükem m el­
leştirm e çalışm alarının yanında, böyle bir m akine­
nin ordunun tüm birim leri tarafın dan kullanılm ası­
nı sağlay acak personelin yetiştirilm esi, eğitim i ve
prosedürlerin oluşturulm ası konularında d a yoğun
çalışm alar yapıyordu. O rdunun tüm birim leri için
yeterli m akine, y ed ek p arça üretilm esi işlem leri ta ­
m am landı. 1928 y ılın d a E nigm a y ı devreye alm ak
için her şey hazırdı.
Polonya istihbarat bürosu için 1928 iyi bir yıl de­
ğildi. E n igm a’nın devreye alınm ası ile Alman m esaj
trafiği birden şekil değiştirm işti. G önderilen m esaj­
ların görünürde b ir anlam ı yoktu. Polonyalılar k ısa
sürede, yeni bir şifrelem e sistem inin kullanıldığını
anladılar. A ncak Polonya 1932 yılm a k adar tek bir
E nigm a m esajım dahi deşifre edemediler.
Polonya 1939 y ılm a k ad ar E nigm a hakkında,
d ah a sonraki çalışm alard a Ingilizler için oldukça
önemli olacak olan bilgiler topladı. E nigm a’nm iç
b ağlantıları çözüldü, hatta b ir kopyası bile üretildi
[4,5]. Fransızların d a sağlad ığı bilgilerle PolonyalI­
lar pek çok E nigm a m esajm ın şifrelerim kırdılar.
H atta şifre kırıcısı olarak kullanılm ak üzere elek­
tronik bir m akine dah i ürettiler. A ncak 1939’d a Po­
lonya'nın A lm anya tarafından işgali bu çalışm aları
durdurdu. İstihb arat bürosu F ran sa’y a firar etti.
Eldeki bilgiler F ran sa ve İngiltere ile paylaşıldı.
1939'da E nigm a şifrelerini kırm a b ayrağı İngilte-

V II
r e y e teslim edildi. Enigm a şifrelerinin kırılm ası ile
ilgili olarak, kitabım ızın d a teknik olarak incelem e­
y e aldığı kısım işte bu kısımdır. Yani 1939 ile 1945
y ılları arasın d a Ingiltere'de gerçekleştrilen şifre
kırm a çab alan diyebiliriz.
G erçekten de Alm anlar sonuçta, denem e yanılm a
yoluyla, kırılm ası im kânsız olan bir şifrelem e tekno­
lojisi geliştirdiler. B u n a rağm en İngilizler yeterli sa ­
y ıd a Enigm a m esajını çözmeyi başardılar. E nig-
m a’nın çözüm lenm esi çalışm alarının savaşın kaderi
üzerinde en etkin faktörlerden birisi olduğu konu­
sun da gen el bir kanı m evcuttur [6]. H er halükârda
çalışm a tüm yönleri ile işbirliği ve insan iradesinin
neler başarabileceğinin örnekleri ile doludur.
Enigm a, zamanının en yaygın kullanılan şifrele­
me sistem i oldu. S a v a ş boyunca Alm anlar yüz bin­
den fazla E nigm a ürettiler. Enigm a y a benim ilgim
ise iki açıdan gerçekleşti. Birincisi, Enigm a'nın ilk
yaygın kullanılan elektronik şifrelem e m akinesi ol­
m ası ve benim bu teknolojiye dah a yakından b ak ­
m ak istememdir. İkincisi ise Enigm a etrafında g er­
çekleştirilen inanılmaz bir insan işbirliği ve çalışm a­
sıdır. B ir aşam ad a E nigm a şifrelerini kırabilm ek için
12,000 Ingilizin görev aldığı bilinmektedir. Alan Tu­
ring önderliğinde gerçekleştirilm iş bu çalışm a muh­
teşem bir entellektüel enerjinin tek bir am aç için y o ­
ğunlaşm asının eşsiz bir örneğidir. İngilizler bilim
adam lan ve m ühendislerine güvendiler, onlara so­
rum luluk verdiler v e bunun karşılığını aldılar.

V III
E n igm a üzerinde Türkçe b ir kaynak oluşturm ak
istem em in b aşlıca nedeni, konuyu objektif olarak
ele alan bir katkıyı T ürkçeye aktarm ak istememdir.
Şifrelem e, istihbarat ve m ühendislik alanlarında
çalışanlar, sad ece hobi olarak bu alan lara ilgi du­
yan lara, bilgisayarın tem eli olarak adlandırılan bir
cihazı m erak edenlere vey a sad ece eğlenceli bir ki­
tap okum ak isteyen h erkese yönelik olarak hazırla­
dım bu kitabı. B u n a rağm en teknik detayların kay ­
bolm am asına özen gösterdim . E nigm a nın tarihsel
tarafım d a uzm anlık alanım dışın da olduğu için ta ­
rihçilere bıraktım.
K itaptaki örnekler G eoff Su llinav M 3 E nigm a
(yazılım ) sim ülatörleri kullanılarak gerçekleştiril­
m iştir [7].
E n igm a projesi sav aştan sonra elli yıldan fazla
devlet s im olarak m uam ele gördü. Enigm a şifrele­
rini kırm ak üzere tasarlanm ış hiçbir b ilgi kam u­
oyuna duyurulm adı. B elki de b un da sav aş sonrası
Ingiliz, Amerikan, R us v e diğer m illetlerin E nig-
m a y a benzer şifrelem e cihazları oluşturm alarının
etkisi v ard ır [8,9].
E nigm a tarihin akışını değiştirm iş olan bir şifre­
lem e m akinesidir. Enigm a'nın tasarım cısı Sch erb i-
us m akinesinin gerçek b aşarısın ı görem edi; 1928
y ılın da bir ara b a k azası sonucu y aşam ını yitirdi.
S a v a ş boyunca iki yüz bin ile dört yüz bin arasm d a
Alm an E n igm a m esajı deşifre edildi. E nigm a m e­
sajlarının kırılm asındaki bu başarının A tlantik’teki

IX
Alman U -B oat denizaltılannın egem enliğine son
verdiği v e sav aşın kazanılm asında en önemli fak­
törlerden birisi olduğu konusunda genel b ir kanı
mevcuttur. Ne y azık ki projenin lideri A lan Tu-
rin g’in katkılarının tanınm ası (ask eri gizlilik n ede­
ni ile !) onun y aşam süresin ce mümkün olam adı.
Turing sav aştan y ed i yıl sonra İn giltere’de homo­
seksüellik suçun dan tutuklandı. K endisine iki yıl
hapis y a d a cinsel isteklerini b astıracak kim yasal
hormon tedavisin den geçm esi cezası verildi. B ir sü ­
re hormon ted avisi gören Turing bu horm onların
etkisi ile vücud u n da oluşan değişiklikler nedeniyle,
bunalım a girdi. 1954 yılında içine siyanür enjekte
ettiği bir elm adan yiyerek intihar etti. O ldukça iro-
nik olarak, Turing intiharını gerçekleştirm ek için,
içinde y aşad ığ ı toplum un y aşam ın b aşlan gıcı inanı­
şının sim gesi olan elm a ile intihar etm eyi seçm işti.
Faydah o lacağı um udu ile...

Süleym an Sevinç
10 Ş u b at -2008
A taşehir
I. Bölüm

A y şe Tatile Ç ıksın

974 yılının A ğustos ajrnıın ortalarında döne­

1 min dışişleri b ak an ı Turan G üneş, Kıbrıs'ın


üç garantör ülkesinden birisi olan Y unanistan
ile K ıbrıs konusunda bir uzlaşm aya varabilm ek ve
diğer garantö r ülke olan İn giltere’nin desteğini ala­
bilm ek için Cenevre'deydi. A ncak b ir uzlaşm adan
ve İn giltere’nin desteğinden ümit kesilm işti. Şim di,
zam an geçirm eden ve haber Y unanistan'a sızıp g e ­
rekli tedbirler alm am adan ikinci K ıbrıs ask eri
harekâtının b aşlam ası gerekiyordu. Ü stelik o sıra­
lar A kdeniz'de bulunan A m erikan 6. Filosu d a po­
tansiyel b ir tehlikeydi. A m erika’daki güçlü Y unan
lobisi, Am erikan B aşkanı'm m üdahaleye ikna ed e-

1
bilirdi. Bakanın, durum u A nkara’y a hızla iletm esi
gerekiyordu. B akan, zam anın b aşb ak an ı Bülent
E cevit ile bir telefon görüşm esinde [10] A y şe Tati­
le Çıksın diyerek harekâtın acil b aşlam ası gerekti­
ğini A nkara’y a iletti. G ereklilikler hızla tam am lan­
dı. K ısa bir süre son ra d a Türk Silahlı K uvvetleri
K ıbrıs’a çıktı. H arekât hızla gerçekleştirildi. Y una­
nistan, A B D ve İngiltere; fiilen çıkarm aya m üdahil
olm adı y a d a olacak zam an bulam adı.
“Ayşe Tatile Çıksın" türünden şifrelem e şekli,
bir cüm lenin dildeki stan dart anlam ının b ir b aşk a
anlam yerine kullanılm asıdır (m etafor). Ö rneğin
“B üyük B eyaz G öründü” cüm lesi de gerçekte ra ­
d ard a düşm an gem ilerinin göründüğü anlam ında
kullanılabilir. B u şekilde kodlam alarla gerçek leşti­
rilecek şifrelem e sistem inde kullanılan m etaforların
sayıları artık ça bir şifrelem e anahtar kitabına ihti­
y aç olacağı açıktır. Şifrelem e anahtar kitapçığında
her bir m etafor ve onun gerçek anlam ının ne olabi­
leceği açıklanm alıdır.
B u durum da şifre anahtarlarını içeren kitapçığın
dağıtım ında v e kullanım ında, güvenliğe ihtiyaç ola­
caktır. Ş ifre kitapçığı yöntemi, ilk kim ler tarafın­
dan kullanıldığı bilinem ese de, oldukça eski bir
yöntemdir. M etaforik şifrelem eye ilaveten, şifre ki­
taplarını doğrudan şifrelem e yaklaşım ları içinde
kullanabiliriz. B u yöntem de şifre kitapçığı olarak
herhangi bir kitap kullanılabilir. Ö rneğin şu an da
okuduğunuz kitap seçtiğim iz şifre kitabı olsun.

2
Şifrelem e için yap ılm ası gereken önce düz metin
m esajın yazılm asıdır. O ndan sonra bu m esajın her
kelim esi şifre kitapçığında aran arak bulunur. H er
kelim enin şifre k itapçığında kaçm cı say fad a oldu­
ğu, bulunduğu satır num arası v e soldan sa ğ a ola­
rak satırd a kaçm cı kelim e olduğu not edilir. Ş ifre ­
lem e işlem i için düz m etindeki her kelim e yerin e el­
de edilen bu üç rakam (say fa no, satır no, kelim e
no) virgüllerle ayrılm ış olarak yazılır. Böylece şif­
reli m etinde kelim eler yerine, birbirinden virgü ller­
le ayrılm ış rakam lar görülür.
B u türden şifrelem enin güvenliği şifre kitabı ele
geçirildiğinde tam am en ortadan kalkm aktadır. B u
nedenle de artık y ay gm olarak kullanılm am aktadır.
A nlam sal kodlam a ile şifrelem e, bilinen tarihte
en geniş anlam ını ikinci D ünya S a v a şı n d a bul­
muştur. Am erikan ordusu, yeryüzünde pek az kişi­
nin bildiği N avajo kızılderililerin dillerini biraz d a
m odern zam anlara uygun şekilde genişleterek şif­
relem e aracı olarak kullanm ıştır [1 1 ]. B u örnekte
N avajo dili yeterli say ıda kişiye öğretilerek vey a
anadili N avajo olan yeterli say ıd a kişi temin edile­
rek, bu kişiler çeşitli lokasyonlara dağıtılm ış ve bu
dilde iletişim sağlan arak h a ssas konularda iletişim
güvenliği sağlanm ıştır.
B u yöntem lerden hiçbirisinin bir ordunun tüm
birliklerinin güvenli bir şekilde iletişm esinde y eter­
li olm adığı ortadadır. B ugünkü askeri y a d a sivil
organizasyonların potansiyel olarak on binlerce

3
ünite olan büyüklükleri göz önüne alındığında, se ­
çilecek yöntem in otom asyonunun mümkün olm ası
ve in san hatalarını kom panze edebilecek m atem a­
tiksel bir şifrelem e güvenliğine de sahip olm ası g e ­
rekm ekte olduğu açık ça görülebilir.
“Ayşe Tatile Ç ıksın” tarihe en ünlü Türk şifresi
olarak böylece geçti. O ysa şifrelem eye Türkler ola­
rak ilgim izin en az 1567 y ılına k ad ar gittiği anlaşıl­
m aktadır [1 2 ]. B u yayında, şifrelem eye u lu sal ola­
rak ilk sistem atik yaklaşım ım ız olarak tanım layabi­
leceğim iz ve Milli Em niyet Hizmeti tarafından
1928 y ılın d a basılm ış olan C ryp to g ra p h ie adlı bir
yayım dan bahsedilm ektedir. B u y ayım da M illi Em ­
niyet Hizmeti tarafından değişik şifrelem e yöntem ­
lerinin tanıtıldığı ifade edilmektedir.

Şifrelem e
Şifrelem enin tarihinin M Ö 200 y ıllarına k ad ar
gittiği anlaşılm aktadır [13]. Y unanlı m atem atikçi
Polybius’a atfedilen yöntem her harfe bir rakam
atan arak şifrelenm iş metnin ortaya çıkarılm asına
dayanıyordu. Ö rneğin “v e ” düz metni, v harfine
16, e harfine 75'in atandığını v arsay arak “ 16 75 ”
şeklinde kodlanabiliyordu. Ünlü Romalı lider J ü li-
u s C easar’m d a benzer bir “yerine koym a” y ak laşı­
mı kullandığı rapor edilm ektedir [1 4 ]. B u n a göre
Ceasar, y azd ığı gizli m etinleri generallerine şifrele­
y erek ulaştırıyordu. K ullanılan yöntem bugün h âlâ
C easar Y öntem i olarak bilinm ektedir v e oldukça

4
basittir. B u n a göre “v e ” düz metni, her harfin ken­
disinden 3 h a rf son ra gelen harfle y er değiştirm esi
sonucu, “a ğ ” şeklini alıyordu. Y ani “ve" düz m etni­
ne karşılık gelen şifreli metin “a ğ ” oluyordu. B u şe ­
kilde bir harfin y erine bir b aşk a harfin konm asıyla
elde edilen şifrelem e yöntem lerinden tarihsel açı­
dan önemli olanlarının bir özeti Stallin gs [1 8 ] B ö ­
lüm 2’de bulunabilir.
Takip eden iki bin 30i boyunca bilindiği k adarıy ­
la şifrelem ede pek fazla bir ilerlem e olmadı. K ulla­
nılan yöntem ler basitti; gen el olarak düz m etindeki
harfin y erine b aşk a bir harfin v ey a o h a rf için seçi­
len b ir sayının konm ası suretiyle şifreli metin elde
ediliyordu. A ncak bu şekilde kodlanan şifreli m e­
tinler, elde edildikleri düz m etinlerin istatistiksel
özelliklerini de b eraberlerinde taşım aktaydılar. Y u­
karıdaki örnekte “v ” y erine "a” harfi konulduğun­
da, eğer düz metin içerisinde “v ” harfinin kullanıl­
m a sıklığı y üzde b ir (% 1) ise, şifreli m etinde de “a ”
harfine rastlan m a olasılığı y üzde bir olm ak duru­
m unda idi (T ürkçe harflerin kullanım sıklığı için
bkz [3 0 ]).
B öylece bir dilde, örneğin Türkçe, harflerin kul­
lanım sıklığı bilgisine sahip olan birisi, şifreli metin­
deki “a" harflerinin y ak laşık yüzde bir olduğunu
saym a yolu ile belirleyerek “a ” harfinin muhtem elen
“v ” harfi yerine kullanıldığım tahmin edebilm esi
mümkün idi. Özellikle Birinci D ünya S av aşı sırala­
rında kullanılan “h arf-yerine-harf” koyma şifrelem e

5
yöntem leri sözünü ettiğimiz istatistiksel özelliklerin
şifreli m etne y an sım ası olasılığının azaltılm ası için
tasarlanm ışlardı. B unun için kullanılan yöntem ler­
den bazıları harflerin tek tek şifrelenm esi yerine iki­
şerli vey a üçerli gru plar halinde şifrelenm esi idi.
Ö rneğin “SA K L A N ” düz m etninde “SA K ”, “B D R ”
ile y er değiştirirse ve “L A N ” üçlüsü, “FM.G” ile yer
d eğiştirirse so n u çta o rtaya çık an şifreli metin
“B D R F M G ” olur. G örüldüğü gibi düz m etindeki
ilk “A ” harfi “D ” ile ikinci “A ” harfi ise “M ” ile kod­
lanm ış olduğundan şifreli metinle düz metin arasın ­
daki istatistiksel ilişki d ah a az görünür hale getiril­
miştir. Kitabımızın konusu E nigm a m akinesi de şif­
relerinin çözülm esini engellem ek am acı ile bir göl­
gelem e yöntem i kullanmıştır. B u n a göre, ileride d e ­
taylı olarak göreceğim iz gibi Enigm a rotorlarının
h er dönüşü şifrelem ede kullanılan “harf-yerine-
h arf” koyma alfabesinin değişm esini sağlıyor ve
böylece şifrelerini d ah a güvenli hale getiriyordu.
İlave olarak, uzun şifreli metinlerin, şifrelem e alfa­
besini değiştirerek saklanan düz metin ve şifreli-
metin arasındak i istatistiksel ilişkinin ortaya çıkm a­
sına neden olabileceğinden dolayı Enigm a m etinle­
rinin 250 karakter uzunluğunu aşm ası Alman şifre­
leme uzm anlan tarafından yasaklanm ıştı.
D ah a kom pleks şifrelem e yöntem leri hem m ate­
m atiğin hem de elektronik b ilgisayarlan n keşfedil­
m esi ile gerçekleşti. Elektronik bileşenlerdeki iler­
lem en in son u cu olan v eri şifrelem e stan d artı
(D E S ) [2 9 ] ve benzeri şifrelem e yöntem lerine,
önemli olm aları nedeniyle ileride k ısa c a değinile­
cektir. Elektronik b ilgisayarların y aygm kullanım ­
ları ise hem m atem atiksel hem de gerçeklenebilirlik
açısından d ah a karm aşık ve çözülm esi güç şifrele­
me yöntem lerinin gelişm elerine yol verdi. Özellikle
Fransız m atem atikçi F erm at(1 601-1665) isv içreli
m atem atikçi E u ler(1 7 0 7 -1 7 8 3 ) tarafından y apılan
çalışm alar ve G alois’nm (1 8 1 1 -1 8 3 2 ) grup teorisi
bu alan dak i çalışm aların m atem atik alt yap ısm ı
oluşturdu.
Bin b eş yüz y ıldır Çinliler tarafından bilinen bir
teorem olan ve 'Çinli K alan Teoremi (Ç K T )* ”
adıy la anılan bir teorem bugünün en önemli bazı
şifrelem e yöntem lerinin dayanağın ı teşkil etm ekte­
dir. Öte y an d an Ferm at “F erm at’m K üçük Teoremi
(F K T )" adıy la bilinen am a so n u çlan açısm dan ol­
du k ça büyük olan b ir eşitlik önerdi. FKT, herhangi
b ir sayının bir asal* * sayıya bölünm esi ile elde edi­

* ÇKT, en b asit haliyle, iki asa l (dipnot **) sayının çarpım ından dah a
küçük olan tüm sayıların bu iki a sal sayıya bölünm eleri halinde kalan­
ların çifti olarak ifade edilm esi demektir. Ö rneğin 3 v e 5 asa l say ılar­
dır. B u durum da 15'ten küçük tüm rakam lar 3 v e 5 ’e bölündüğünde
farklı kalanlar verir. Ö rneğin 8 rakam ı 3 ile bölündüğünde 2 kalanı v e­
rir, 5 ile bölündüğünde ise 3 kalanı verir. Böylece 8 rakam ını 3 v e 5
asal sayılarına göre ifade ed ersek (2, 3) şeklinde ifade etm ek mümkün­
dür. 15'ten küçük b aşk a hiçbir sayı bize bu iki kalanı vermez. Ö rneğin
9 için (0, 4 ), 10 için (1, 0), 11 için (2, 1) v s elde edilir. Çinlilerin bu
yöntemle ordularındaki askerlerin sayılarını inanılmaz k ısa sürelerde
hesapladıkları söylenir.
90 A sal sayı kendisi ve bir rakam ı dışında hiçbir sayıya tam olarak bö­
lünm esi m ümkün olmayan say ılara verilen addır. 1,2,5 ,5 ,7 ,11,.. en kü­
çük asal sayılardır.

7
len kalanının, yine aynı a sa l sayıya göre üstünün
alınıp son ra yine o a sa l sayıya bölünm esi sonucun­
d a ortaya çıkan kalcınla aynı olduğunu ispatladı.
K arm aşık görünen bu ifade aslın d a oldukça net ve
kolaydır. Ö rn eğin 2 4 sayısın ı alalım. Seçtiğim iz
a sa l sayı d a 5 olsun. 24 sayısı 5 ’e bölündüğünde k a­
lan 4 olacaktır. Şim di 4 un 5'e göre ü ssün ü alırsak
(4 x 4 x 4 x 4 x 4 = 1024 olur), 1024 un 5 ’e bölün­
m esi ve kalanının alınm ası bize başladığım ız kalanı
y ani 4 ’ü verecektir.
Euler, F erm at’ın bu sonucunu genelledi (E uler
Totient Fonksiyonu E T F )*. E uler E T F ’y e ilave
olarak m odüler aritm etik (k alan lar aritm etiği)
adıyla anılan v e sayılar teorisinin bir p arçası olan
alan d a y ap tığı çalışm alarla d a kriptolojinin m ate­
m atik alt yapısının oluşm asm da önemli k atkılarda
bulundu.
A ncak bugün uygulanan ileri kriptolojinin müm­
kün olabilm esi için 20 y aşın d a bir düelloda y aşam ı­
nı yitiren G alois’nın grup teorisini kurgulam asına
ihtiyaç vard ı [1 5 ,1 6 ]. G alois’mn çalışm aları, y a ş a ­
mı süresin ce kabul görm em iş o lsa da, m atem atiğin
pek çok alan ın a ışık tu tacak derinlik ve genişliktey­
di. G alois’mn G rup Teorisi günüm üzde en yaygın
* E uler Totient Fonksiyonu olarak bilinen bu sonuç, Ferm at’ın sonu­
cunu herhangi bir a sa l olmayan sayıyı d a içine alacak şekilde genişlet­
ti. B u n a göre herhangi bir sayı seçilebilir, bu sayıdan küçük ve bu sayı
ile ortak böleni olmayan sayıların (göreceli asalların) ad edi (E T F ) be­
lirlenerek Ferm at’ın sonucunda kullanılan asal sayı yerin e bu adedin
kullanılm ası ve kalan hesaplanm asında d a seçilm iş olan tamsayının
alınm ası ile F erm atın sonucu genellenir.
kullanılan v e en güvenli olarak bilinen şifrelem e
yöntem lerinin kalbinde yatm aktadır.
Ferm at ve E u ler’in elde ettikleri m atem atik so­
nu çlara dayanan ilk şifrelem e yöntem lerinin ortaya
çıkışı dijital bilgisayarların y aygm kullanım a gir­
m esi ile gerçek leşti [17, 18, 19]. D ah a önceki dö­
nem lerde şifrelem enin gizliliği, büyük ölçüde şifre­
lem e yöntem inin (algoritm asının) gizliliğine d ay a­
nıyordu. B öylece yöntem i k eşfeden herkes potansi­
y el olarak şifreleri çözebilirdi. Ferm at ve Euler'in
elde ettiği sonuçlar ve sayı teorisinde [20] gerçek ­
leştirilen diğer ilerlem eler ve dijital bilgisayarların
y ay gın laşm ası ile kırılm ası bilinen m atem atiksel
y ak laşım larla pratik olarak müm kün olm ayan şif­
relem e yöntem leri oluşturuldu [17, 18, 19, 20, 21,
22 ]. M odern yöntem lerde şifrelem e, yöntem in giz­
liliğine değil, şifrelem e anahtarının gizliliğine d a ­
yanm aktadır. Öyle ki şifrelem e yöntem i genel ola­
rak bilinse bile, kullanılan anahtarların sık değişti­
rilm esi ve tahm in edilm esinin güçlü ğü ile günüm üz
şifrelem e yöntem leri güvenliklerini neredeyse k ın ­
lam ayacak şekilde sağlayabilm ektedirler.
B ugünün şifrelem e sistem leri dijital bilgisayarla­
rın kendilerine verdiği h esaplam a gücünü etkin
olarak kullanm aktadır. G enel yaklaşım , düz m eti­
nin önce bir sayıya çevrilm esi sonra d a bu sayının
m atem atiksel yöntem lerle m anipüle edilerek ki g e ­
nellikle bu şifrelenecek sayının bir an ah tar v asıtası
ile karıştırılm ası (scram ble edilm esi) vey a m odüle

9
edilm esi demektir, alıcıya gönderilm esi v e alıcının
d a yine aynı yöntem le şifrelenm iş sayıyı önce oriji­
nal haline getirm esi v e sonra d a bundan düz metni
elde etm esi ile sonlanır. Sonraki bölüm de banka
m akinelerinde kullandığınız 4 haneli anahtarların
şifrelenm esi konusunu inceleyeceğiz.
B öylece a sal sayıların bazı özellikleri, m atem a­
tikteki ilerlem elerle ortaya çıkan karm aşık şifrele­
me algoritm aları, elektronik b ilgisayarların h esap ­
lam a gücü birleştirilerek kusursuz v e çözülm esi
pratik olarak im kânsız olan şifrelem e yöntem leri
ortaya çıktı.* Tüm m atem atik alt yapının hazır ol­
m asın a rağm en, elektronik biliminin son yüzyılda
gelişm esi sonucu m odern şifrelem e yaklaşım ların
türem esi an cak bin dokuz yüzlü yılların ortasından
sonra mümkün olabildi.
Enigm a, m atem atik alt y ap ı bakım ından C easar
şifrelem e yöntem inin izlerini taşım asın a rağm en,
elektronik açıdan şifrelem ede bir dönüm noktası
olmuştur. E nigm a şifrelem e işlem ini elektronik ola­
rak gerçekleştirm ektedir. D aktiloya benzeyen y a ­
p ısı ile E n igm a şifrelem e işlem inin kendisi gerçek ­
leştirilirken insanı arad an tam am en çıkarmıştır.
B öylece in san a b ağlı şifrelem e hataları en a z a in­
dirgenm iş, şifrelem e kişisel bir m aharet olmaktan,
tekrarlanabilir, rutin v e elektronik bir işlem haline
* Çözülmesi pratik olarak imkânsız derken, çözümün teorik olarak
mümkün olduğunu an cak çözümün elde edilm esi için gerekli olan iş­
lem sayı ve süresinin pratik bir zam anda gerçekleştirilem eyecek olma­
sını k ast ediyoruz.

10
getirilmiştir. B u d a E n igm a’y ı y aygm b ir şekilde
kullanılabilir bir h ale getirmiştir. Elektroniğin gücü
E nigm a’nın şifrelem e uzayını o zam anın hayal g ü ­
cünün çok ötesinde genişletm iştir. Öyle ki, sad ece
denem e-yanılm a yöntem i ile b ir E nigm a m esajının
çözülm esi pratik açıd an imkânsızdır.
E n igm a şifrelem enin elektronik alt y ap ı ile g e r­
çekleştirilm esini sağlay an bir m akine idi. B u n a ila­
veten, A lan Turing’in E n igm a m esajlarm ı kırm a
çalışm alarının ilk m odern bilgisayarların oluşm a­
sın d a k atk ıd a bulunduğu söylenir.* Hem m atem a­
tik hem de elektronik açıd an gerçek ten ilerlem iş
kriptolojik sistem ler 1970’li [2 1 ] y ıllard a ortaya
çıkmıştır.
E n igm a’nm keşfedildiği tarihte elektronik b ilgi­
say arlar m evcut değildi. Elektronik olm ayan şifre­
lem e yöntem leri çok say ıda noktanın birbiri ile g ü ­
venli şekilde iletişm esi için yeterli yöntem ler değil­
lerdir. M an ü el yöntemler, çok say ıd a noktanın b ir­
biri ile iletişim inde lojistik sorunlara ve insan h ata­
ların a k arşı duyarlıdırlar. B irinci D ünya Savaşı'n -
d a orduların kıtalar ve okyanuslara dağılm ış bin­
lerce m erkezden birbirleri ile iletişim ve koordinas­
y on ların da ciddi sorunlar yaşanm ıştı. A lm anlar sa ­
vaşın bitiminde ordularını evrensel v e güvenli bir
iletişim yöntem ine taşım aya kararlıydılar ve bu ko-
* Bunun nedeni modern bilgisayar kavram ının oluşm asm a Turing’in
yaptığı katkılardır. E nigm a ile elektroniğe yak ın laşan Turing’in m ate­
matik ile elektronik arasındaki bağlantıyı yapm ış olabileceği düşünül­
mektedir.

11
nudaki arayışlarını neredeyse sav aş bitm eden b aş­
latm ışlardı.
B inlerce noktanın birbiri ile iletişebilm esi için,
iletilerin şifrelenm esi (düz m etinden şifreli metine
geçilm esi) ve deşifrelen m esi (tekrardan düz metin
haline getirilm esi) kolaylaştınlm alıydı. İn san h ata­
larının m inimum a indirilm esi elektronik bir yön­
tem ile mümkün olabilirdi. Şifrelerin b aşk aları ta ­
rafından kırılm ası tercihen im kânsız v ey a çok zor
olmalıydı. Tüm bunlar elektronik v e m atem atikte
ciddi ilerlem eler gerektiren beklentilerdi. A m a Al­
m anların arad ığı çözüm yine bir Alman olan Art-
hur Sch erbiu s tarafından 1918 y ılında patentlen-
miş v e hazır bir şekilde Alm an ordusunun talebini
bekliyordu.
Alman ordusunun E n igm a’nın varlığını k eşfet­
m esi fazla bir zam an alm adı. E n igm a’nın ordunun
ihtiyaçlarına olan uygunluğu aşikârdı. E nigm a ta ­
m am en elektronik bir m akineydi. K olayca taşın a­
bilir ve cephede rahatlıkla kullanılabilirdi. Sad ece
denem e-y an ılm ayo lu ile E n igm a’nın şifrelerini kır­
m ak pratik olarak im kânsızdı. E nigm a her özelliği
ile Alman ordusunun tam d a arad ığı çözümdü. B u
am açla Alman O rdusu E n igm a’y ı sahiplenm ek için
A rthur Sch erbiu s ile bir an laşm a yaptı.

B anka Şifrelerinizi Korumak


Ülkem izde pek çoğum uz b ir y a d a d ah a fazla
b an k a kartı kullanm aktayız. H er birisi için bir şif­

12
rem izin (an ah tar) olm ası d a oldukça yaygın bir d u ­
rum. Ü stelik internet ve telefon bankacılığı v e kul­
landığım ız d iğer internet hizm etlerinin de (örn. E-­
posta) tanıtıcı anahtarlarının olduğunu düşünürsek
ortada bir hatırlam a sorunu olm ası oldukça doğal.
K art emniyetini sağlam anın yanında, gerektiğinde
bu tanıtıcı an ahtarları hatırlam ak am a aynı zam an­
d a bu tanıtıcı anahtarların d a güvenliğini sağlam ak
y asal olarak om uzlarım ıza konm uş bir gereklilik.
B u tanıtıcı anah tarları herhangi bir şekilde y azm a­
nın d a oldukça riskli olduğu ortada. Çünkü, bu bil­
gi başkaların ın eline g eçerse sizin hesabınızı h ab e­
riniz bile olm adan boşaltm aları mümkün. Peki am a
biz bu tanıtıcı an ahtarları şifreleyerek y az sak nasıl
olur? B öylece an ah tara izinsiz u laşan birisinin bu
anah tarı deşifre etm eden kullanm ası mümkün ol­
maz.
Ö rneğin ATM kartınızın tanıtıcı anahtarı (şifre­
si) 4 1 3 7 olsun. B u rakam ı y azark en s a ğ a iki kaydı­
rarak yazalım . Y ani 3741 şeklinde yazalım . K endi­
miz okurken de sola iki kaydırarak okuyalım. Böy­
lece 4 1 3 7 elde ederiz. Şim di şifreli m etni ele geçi­
ren bir saldırgan bundan bir y arar sağlayam az. A n­
cak eğer sald ırgan kullandığım ız yöntem i biliyorsa
durum değişebilir. Sald ırgan en fazla 4 denem ede
şifrem izi kıracaktır.
Şifrelem e yöntem im izi biraz d ah a değiştirelim .
D üz m etindeki h er bir rakam ın yerine o rakam ı 9
rakam ından çıkardığım ızda elde ettiğimiz rakam ı

13
koyalım. Y ani 4 1 3 7 anahtarını şifreli hali 5862 olur.
Kendim iz bu anahtarı deşifre ederken yine aynı al­
goritm ayı uygulayarak, y an i her bir rakam ın 9 ile
olan farkını alarak orijinal an ah tara geçebiliriz. Y a­
ni 4137. H arika!
A ncak bu durum da d a yöntem im izi bilen saldır­
g an ilk denem esinde şifrem izi kıracaktır.
Y öntem im izi istediğim iz k ad ar sofistike hale g e­
tirebiliriz. Sald ırgan ın m atem atik anlayışını zorla­
y ac ak v e sonuçta çözüm ünü im kânsız kılacak m a­
tem atik araçlar geliştirebiliriz. Şim diye k ad ar her
rakam ın yerine kolayca hesaplanabilen b ir b aşk a
rakam koyarak şifrelem e çalışm am ızı yaptık. Şim ­
di 4 1 3 7 y i tüm rakam larının birlikte ifad e ettiği
dört bin yüz otuz y ed i sayısı olarak düşünelim .
K ullanabileceğim iz şifrelem e yöntem ini de bu b a­
kış açısı ile geliştirelim .
K ullanacağım ız yöntem in kolayca hesaplan abilir
olm ası gerektiğini düşünerek şifrelem ede yalnızca
toplam a ve çıkarm a işlem ini kullanalım . Öncelikle
4 1 3 7 sayısının üzerine seçeceğim iz herhangi bir ra ­
kam ı ekleyelim. Seçilen rakam 63 olsun. Bunu
4 1 3 7 ile toplayınca 4 20 0 elde ederiz. Saldırganın
işini d ah a d a zorlaştırm ak için bu sayıyı d a 9999 sa ­
yısın d an çıkaralım . K alan 5799 sayısı şifrelenm iş
metnimiz olur. B un u d a b ir k en ara yazalım . Şim di
ATM. m akinesine gidince orijinal rakam ı bulm ak
için ilk yapm am ız gerek en 9 9 9 9 ’dan 5799 rakam ını
çıkarm aktır. K alan 4 2 0 0 olacaktır. B u rad an d a d a ­

14
h a önce seçtiğim iz 63 rakam ım çıkarırsak orijinal
an ah tara ulaşm ış oluruz. B u rad a 63 rakam ı yerine
TC kimlik num aranızın v ey a ehliyetinizin son iki
y a d a üç rakam ını kullanarak hatırlam a işlem inizi
kolaylaştırabilir siniz.
B u rad a kullandığım ız 63 sayısı y a d a TC kimlik
num aranızın son üç rakam ına şifre anahtarı diyebi­
liriz. Artık sald ırgan algoritm am ızı bilse bile bu
anah tarı bilm eden şifrem izi k olayca kıram az. B u
ilave b ir emniyet getirir am a bu emniyet anahtarın
tahm in edilebilirliği ile sınırlıdır. B u rad a orijinal
an ah tara a diyelim. Seçilen şifre anahtarına p diye­
lim, y de şifreli metnimiz olsun. Ö rneğin a =4137,
p = 63, y = 5799. B u durum da;
9999 — (a +p) =5700 y ani a +p =4200 olur, p se ­
çilirken 3 rakam genişliğini aşm am ası öngörüldü­
ğünden p ’nin en küçük değeri 0, en büyük değeri de
999 olabilir; buradan d a m uhtem el a v e p çözüm
çiftlerinin sayısının 1000 olacağı anlaşılır. B an k a
sistem lerinin ark a ark aya en fazla 3 yanlış denem e­
y e izin verdiğini varsayarsak, saldırganın a y ı tah­
min edebilm esi olasılığı 0.003 (binde üç - % 0,3)
olur.

Pek Çok N okta A rasında İletişimin


Sağlanm asında Şifrelem e
Y uk arıda belirlenen m etodlann p ek çoğu kıtala­
rarası dağılm ış olan bir ordunun şifrelem e ihtiyaç­
larım k arşılay acak k ad ar sofistike değillerdir. Ö n-

15
çelikle y ap ılan hesaplam alar b asit olm asına rağm en
insan tarafından y apılm aları gerektiği için insan
h ataların a duyarlıdırlar. in san lar hiç h ata y ap m a­
salar bile, seçilen şifrelerin sık sık değiştirilm eleri
gerekm ektedir. A ksi halde şifreyi bir kez ele geçi­
ren herkes son suza dek tüm iletileri deşifre edeb i­
lir. A yrıca kullanılan yöntem lerin d ah a d a güçlen­
dirilerek kırılm ası zor bir hale getirilm eleri gerekir.
B u radak i varsayım ne k ad ar gizli tutulursa tutul­
sun, şifrelem e algoritm asının m uhakkak sonunda
sızacağı ve herkes tarafından d a bilineceğidir.
Y aygm olarak kullanılacak herhangi b ir şifrele­
m e yöntem inin sağlam ası gereken üç şarttan birin­
cisi, kullanım kolaylığı olmasıdır. Şifrelem e sistem i
on binlerce no k tada kullanılacağından kullanımı
kolayca öğrenilebilm eli ve özel b ir yetenek gerek -
tirmemelidir. ik inci şart, yöntem in insan h atalarına
yol açm ay acak şekilde tasarlanm asıdır. İn san h ata­
ları son derece ileri şifrelem e yöntem lerini bile et­
kisiz hale getirebilir. U çüncüsü ise şifrelem e siste­
minin kırılm asının y a çok zor y a d a im kânsız olma­
sının sağlanm asıdır. K olayca kırılabilecek şifrelem e
yöntem leri verinin güvenliğine doğal olarak zarar
verecektir.
Enigm a, y uk arıd ak i üç şartı d a sağlam aktaydı.
Elektronik yöntem lerle şifrelem e gerçekleştirdiği
için insan hataları azaltılabilirdi. E nigm a etrafında
Alm an ordusu tarafından oluşturulan sistem gün ­
lük şifrelerin dağıtım ı ve değişim ini garanti ediyor­

16
du. Enigm a'nın kriptolojik (şifrelem e) sistem i, m a­
tem atiksel olarak rastgele denem elerle k ın lam ay a­
cak k ad ar güçlü bir karm aşıklık arz ediyordu. On
kiloyu biraz aşan ağırlığı ile E nigm a taşınabilirdi.
S a v a ş ortam ı için ideal olan bu makine; N azilerin
gizlilik için önde gelen çözüm ü olacak ve onların
olağanüstü güvenini kazanacaktı. A ncak bu güven
N azilerin sav aşı kaybetm elerinin de en önde gelen
nedenlerinden birisi olacaktı [6].

17
II. Bölüm

E n ig m a

E
nigm a 12 k g ağırlığın d a daktiloya benzer
bir cihaz şeklinde tasarlan m ıştı ve dört
bölüm den oluşm aktaydı (Ş ek il 1 v e Şek il
2 ). Cihazın operatöre b ak an ön yüzünde b ir ön-
bağlantı p an osu (S teck erb rett v ey a P lugbo ard),
operatöre y akın ü st yüzünde klavye, klavyenin h e­
m en ü st k ısm ında lam balar ve lam baların ü st ta ra ­
fın d a ise rotorlar y e r alm aktaydı. B u n lard an k lav ­
ye, düz v ey a şifrelenm iş m etni girm eye yarıyordu.
K lavyenin organizasyonu ile aynı şekilde dizilm iş
olan lam balar düz m etne ait harfler girildiğinde kı­
sa b ir süre için yanıp sönm ek suretiyle şifrelenm iş
harfleri gösteriyor, şifreli h arfler girildiğinde ise

19
y an ıp sönen lam b a düz m etin karşılıkları gösteri­
yordu.
E n igm a norm al olarak iki operatör tarafından
kullanılıyordu. B ir operatör klavyeden m etinleri
girerken, diğer operatör ise y an ıp sönen lam baları
not alıyordu. Şifrelen en m etinler telgraf, radyo v e­
y a k u ıy e vasıtasıy la alıcısına ulaştırılıyordu. E n ig-
m a’nm şifrelem e v e deşifrelem e işlem i tam am en si­
m etrik olarak tasarlanm ıştı. D üz m etni girince şif­
relenm iş metin üretiliyor, gerekli ayarlam alar y a ­
pıldıktan sonra ise şifrelenm iş m etnin girilm esi h a­
linde düz metin çıkıyordu.
Şifrelem e için düz m etinde bulunan harflerin
karşılığı olan klavye tuşların a basılıyor, her harfin
şifrelenm iş k arşılığı olan lam ba k ısa bir süre y an ı­
yordu. Elektronik olarak bu klavyenin b asılan tuşu
ile y an an lam ba arasın d a b ir k ısa devre oluşturm uş
olm aya k arşı geliyordu, ikinci operatörün görevi
y an an lam baları not almaktı. Şifrelenm iş m etin or­
taya çıkınca ileti gönderiliyordu. Şifrelenm iş bir
metin ele u laştığın d a ise E nigm a m akinesinde o
gün için gerekli ayarlam alar yapılıyor ve düz metin
girer gibi şifreli m etin giriliyor ve yanıp sönen lam ­
baların not edilm esi vasıtasıy la düz metin elde edi­
liyordu.
E nigm a tem elde bir “y erine koym a” şifrelem e
sistem iydi. Ö nceki bölüm de C easar şifrelem esin­
den bahsetm iştik. C easar şifrelem esi alfab edeki her
harfin yerine üç pozisyon ilerideki harfin konulm a-

20

R O C -
L- L Lı Ik

06000000
OOOOOOOOO
@ © ® ® © © © ® ©
® ® ® © © © © ®
® © ® © © ® ® @ ©
Q W . I K T Z l I O
o o o o o o o o o
o o o o o o o o o
M S O F C. II J k
d o o o o o o o
OO OO O O O o
P \ X C \ B N>
o o o o
1 I.
o o o OO
o o o o o o o o o

Şekil 2 E nigm a modülleri ve bağlantıları

sı işlemiydi. E nigm a C easar şifresinden farklı oldu­


ğu iki nokta; E n igm a’d a y erine koym a işlem inin
d ah a karm aşık ve elektronik olmasıdır. Yerine koy­
m a işlemi, E n igm a’d a seri halde takılan rotorlarla
sağlan m akta ve her harfin yerine konacak olan
h a rf rotor [2 3 ] b ağlantıları ile seçilm ektedir.
Ö rneğin Rotor I olarak adlandırılan ve 1930’d a
kullanım a giren rotorun "yerine koym a” bağlantı­
ları;

A B C D E F G H IJK L M N O P Q R S T U V W X Y Z
E K M F L G D O V Z N T O W Y H X U S P A IB R C J

21
B u ra d a Rotor I in A->E, B->K, C->M, v s (ü st
satır giriş harfi, alt satır çıkış harfi) şeklinde girişi­
ne uygulanan harfin y erine y ukarıdak i tabloda gö s­
terilen şekilde çıkış harfini koymaktaydı.
E n igm a’d a rotorlar bu b ağlantıları elektriksel
olarak gerçekleştiriyordu. H er rotorun giriş u çlan
ile çıkış uçlarını birbirine kablolar ile b ağlan m ak ­
taydı (Ş ek il 3 ). Şek il 3 ’te rotorun görüntüsü, şekli
sadeleştirm ek için biraz değiştirilm iştir. B u n a göre
dış dairedeki harfler rotorun giriş yönünü, iç daire­
deki h arfler rotorun çıkış yönünü gösterm ektedir.
G erçek rotorda giriş ve çıkış h a rf sıralam aları aynı
olduğu halde, şekilde giriş yönündeki A’nm altına
E, B ’nin altına K, ... yerleştirilm iştir. B u A girişinin
çık ışa E olarak, B girişinin K olarak, v s y ansıtıldı­
ğını gösterm ek için yapılmıştır. B öylece karm aşık
bağlantı çizgileri d ah a b asit olarak ifade edilebil­
miştir. G erçek rotorda çıkıştaki E, girişteki E har­
finin tam k arşısın a düşm ektedir. A’nın E ’y e b ağlan ­
m ası ise iki harfin birbirine k ısa devre edilm esi ile
gerçekleştirilm ektedir.
E nigm a 3 v ey a 4 rotorlu m odeller olarak üretil­
miştir. Biz b u rad a sad ece 3 rotorlu Enigm a ile ilgi­
leneceğiz. 3 rotorlu E nigm a’da, rotorlar a ra sı elek­
triksel giriş çıkış bağlantıları birbirlerine sürten e s­
nek fırça tellerle veya alttan bir y ay la beslenm iş ucu
y uvarlak bir y u v ay a oturabilen bağlantı türleri ile
yapılm ıştı. B u bağlantı türü rotorların birbirinden
bağım sız olarak dönebilm elerini sağlam ak içindi.

22
Şekil 3 Enigma rotor elektrik bağlantıları

Klavyedeki her tuş bakır bir


kablo ile ilk rotorun girişine b ağ­
lanmıştı. Bu bağlantı A->A, B->B,
vs. şeklindeydi ancak klavye tuşla­
rına her dokunuşta rotor pozisyo­
nu bir kez ilerletildiğinden, klav­
Şekil 4 Rotorun yeden sürekli olarak A ya basılm a­
dönüşü v e testere sı halinde bile çıkışta farklı farklı
diş
harfler okunmaktaydı (Şekil 4).
Bu durum da y u k arıdak i ör­
nekte belirtilen Rotor I ’in girişine V harfini u ygu ­
ladığım ızda, önce bir pozisyon dönerek

A B C D E F G H IJK L M N O P Q R S T U V W X Y Z
K M F L G D Q V Z N T O W Y H X U S P A IB R C JE
D urum una geliyor ve arkasından B harfini şifre
olarak üretiyordu. Şim di E harfini girince bir dö­
nüş d ah a Rotorun durumunu,

A B C D E F G H IJK L M N O P Q R S T U V W X Y Z
M F L G D Q V Z N T O W Y H X U S P A IB R C JE K

şekline getiriyor ve ardından E y e karşılık D harfi­


ni üretiyordu. Böylece y ukarıdak i durum da b aşla ­
y an Rotor V E düz metnini B D olarak çıkışına gön­
deriyordu. Rotorun çıkışından gelen elektrik sin­
yalleri bir düzenek v asıtası ile karşı gelen harflere
ait lam baları yakıyordu. B u son durum da önce B
sonra d a D lam baları k ısa bir süre için yanıp sönü­
yordu.
K lavye tuşlarının tem el görevi önce rotoru bir
pozisyon ilerletm ek ve ardından 4 V ’luk bir pil kul-

Yansıtıcı Sol Rotor O rta Rotor S a ğ Rotor

Şekil 5 K lavye v e ön-panelden rotorlara bağlantı.

24
lanarak b asılan tuşu birinci rotorun karşı gelen gi­
rişine k ısa devre etmekti (Şek il 5).
Enigm a’nm pek çok m odelinde ark a arkaya b ağ ­
lanm ış 3 rotor bulunm aktaydı. B azı m odellerde sa ­
vaşın sonuna doğru rotor sayısı dörde çıkarılmıştır.
A rka ark aya seri b ağlan an motorlar birbirlerinin
dönm esini de tetikliyordu. B irinci rotor tam bir dö­
nüş yap tığın d a ikinci rotorun tek b ir dönüşünü te­
tikliyordu (bir takom etre düzeneğinin çalıştığı g i­
bi). Birinci rotorun hangi pozisyonda ikinci roto­
run dönüşünü tetikleyeceği, değiştirilebilir şekilde
ayarlanm ıştı. B u d a üzerinde çentik bulunan bir
halkanın uygun noktaya ayarlanm asıyla gerçek leş­
tiriliyordu. Ö rneğin Rotor I, Q pozisyonunda orta
rotorun dönüşünü tetiklem ek üzere ayarlanm ıştı.
Çentik pozisyonları değiştirilebilir olm asına ra ğ ­
men, sav aş boyunca sab it bırakılm ışlardır.

Şekil 6 Pencere pozisyonu

25
E n igm a’nın rotor bölüm ünün üstü nde küçük
bir pen cere bırakılm ıştı. B u pen cere rotorların en
üstünde y e r alan h arfleri gösteriyordu (Ş ek il 6).
B u rad an görünen h arflere pen cere pozisyonu di­
yeceğiz.
P encere pozisyonu, rotorların her biri döndükçe
değişiyordu. En hızlı d eğişen pozisyon en sağdak i
rotora ait olan pozisyondu. S a ğ rotorun her 26 dö­
nüşü orta rotorda tek bir dönüşe neden oluyordu.
So l rotorda, orta rotora b ağlı olarak, orta rotorun
her bir turu için tek bir dönüş yapıyordu. Örneğin;
A A A ,A A B,A A C ,....,A A Y ,A A Z,A BA ,.... P en cere
pozisyonu operatör tarafından da, her rotorun pen ­
cereden dışarı taşan kısm ı vasıtası ile m anuel ola­
rak değiştirilebiliyordu.
Böylece üç-rotorlu bir Enigm a’da, her rotorda 26
değişik pozisyon olduğu için 26 x 26 x 26 yani
17,576 değişik pencere pozisyonu bulunm aktaydı.*
H er p en cere pozisyonunda klavyedeki tuşların
şifreli karşılıkları değişiyordu. Ö rneğin pencere
pozisyonu AAA iken, A->K, B->F, ... olabiliyor,
p encere pozisyonu A A B iken A->S, B-> ö, ... olabi­
liyordu. E n igm a’nın sim etrik y ap ısı bir harfin ken­
dine şifrelenm esini yasaklıyordu. Y ani her pencere
pozisyonu için alfabenin 13 çifti birbirine b ağlan ı­
yordu. H er pozisyondaki bu h a rf çiftlem elerinden

E nigm a’nm rotorlarının dönüşü için kulandığı çentik mekanizmazı


nedeniyle bu 17,576 mümkün pozisyondan sad ece 26,900 tanesi kulla­
nılabilmekteydi. B unun nedeni orta rotorun çentik pozisyonunda ka-
lam am asıydı (Bkz. R eferans 28).

26
do ğal olarak pen cere pozisyonlarının sayısı k adar
olabilir. B u d a belirli b ir rotor seti ve sırası için y u ­
k arıd a d a görüldüğü gibi 17,576’dır.
A slında teorik olarak 26 harfin bu şekilde birbi­
rine kodlanabilm esi olasılığı çok d ah a fazladır. An­
cak E nigm a pratik nedenlerle sad ece 5 rotora* sa ­
hipti ve kullanım için her gün bu rotorlardan sa d e ­
ce üç tan esi seçiliyordu. Çok d ah a fazla say ıd a ro­
torun im al edilm esi mümkün olsa d a sav aş şartla­
rında taşm abilirlik önemliydi. B u nedenle rotor sa ­
yısının sınırlı tutulm ası gerekm işti.
Uç rotorun ark a ark ay a (c asca d e) bağlanab il­
m esi E n igm a’nın kriptolojik gücünü artırabilm ek
içindi. B öylece şifreli m etinde ortaya çıkm ası olası
düzenliliklerin (pattern s) en a z a indirilm esi p lan ­
lanmıştı.
En soldaki rotorun sol tarafın d a sab it b ir y a n sı­
tıcı (U m kehrw alze) bulunm aktaydı. B u y an sıtıcı­
nın görevi en soldaki rotorun çıkışım tekrardan
kendisine (am a bu sefer çıkışından girişine doğru)
uygulam aktı. B u rad a önem li olan nokta y an sıtıcı­
nın 13 b ağlan tısın ın hiçbirisinin b ir harfi k en disi­
ne, örneğin A -> A, b ağlam asın a izin verem em esi­
dir. Y ansıtıcının bu şekilde tasarlan m ası sonucu
k lavyeden belli b ir harfe basıldığın da, (örn. V )
E n igm a’nın bu h arfi şifrelediği, örneğin B, harfine
üzerinden elektrik akım ının geçeb ileceği bir elek ­
trik d evresi y aratm ası ve bu devrenin B ile işaretli
° Bu sayı savaşın ilerleyen yıllarında artarak 8'e ulaşmıştır.

27
lam b ay a k ad ar u zan arak B lam basının y an m asın a
olanak sağlam asıy dı. Y ani B ile V birbirine k ısa
devre ile bağlanm ıştı. B öylece aynı p en cere p ozis­
y on u n da B h arfi girildiğinde d e V harfi ile işaretli
lam banın y an m ası sağlanm ıştı. B u d a E n igm a’nm
şifrelem e ve deşifrelem esinin tam am en sim etrik ol­
m asını sağlıyor, aynı p en cere pozisyonunda düz
m etin harfi girilirse şifreli h a rf lam basının, şifreli
h a rf girilirse düz metin lam basm ı y an m ası sağ lan ı­
yordu.
Şifrelem e ve deşifrelem e işlem i için belli b ir pen ­
cere pozisyonu b aşlan gıç pozisyonu olarak seçil­
meliydi. Şifrelem enin b aşlad ığı bu pen cere pozis­
yonu aslm d a m esaj an ahtarı olarak düşünülm üştü.
D eşifrelem e için de E n igm a’nın p encere pozisyo­
nunun şifrelem ede kullanılan m esaj an ah tarın a ay­
nen ayarlanm ası gerekiyordu. B u pozisyonda düz
metnin harfleri şifreli m etnin harfleri ile k ısa devre
olduğundan, düz m etnin girilm esi şifreli m etni ü re­
tiyor; şifreli m etnin girilm esi ise düz m etni üreti­
yordu.
R otorların el ile k olayca takılıp çıkarılabilm esi
sağlanm ıştı. E n igm a üç rotor alabilm esin e k arşın
b u üç rotorun için den seçileb ileceğ i 5 tan e rotor
m evcuttu. B öy lece E n ig m a y a tak ılacak üç roto­
run v ar olan 5 rotorun için den seçilm esin i g erek ­
tiriyordu. Şifrelem e v e d eşifrelem e işlem inin b a ­
şarılı olm ası için gö n d eren v e alan m akinelerde
aynı rotorların aynı sıray la takılı olm ası gerek i­

28
yordu. 5 rotorun için d en h erh an gi ü ç rotorun se ­
çilm esi v e seçilen üç rotorun m üm kün sıralam ala­
rı h esap lan d ığ ın d a 6 0 d eğişik o lasılığın olduğu
görülür. B u d a Enigm a'nın k arm aşık lığını artırıcı
bir etkendi. D ah a çok rotor, çözülm esi d a h a zor
şifre dem ekti an cak sa v a ş k o şu lların da o peratör­
lerin y an ın d a taşıy ab ilecek leri rotor say ısı d a sı­
nırlı olm alıydı. B u n eden le E n igm a rotorlarının
say ısı hep sınırlı kaldı.
Ş u a n a k ad ar gözlem lerim izden şifrelem e işlem i
için;

1. E nigm a rotorlarından üç tanesinin seçilm esi


2. Çentik (N otch) pozisyonlarının her bir rotor
için ayarlanm ası
3. B u rotorların belirlenen sırad a cihaza takılm ası
4. P encereden görülecek harflerin her bir rotor
için el ile ayarlanm ası
5. Şifrelen ecek m etnin yazılarak, y an an sönen
lam baların not edilm esi
6. Şifreli m esajın alıcıya iletilm esi

D eşifrelem e işlem i için ise ilk 4 adım ın aynı şe ­


kilde uygulanm ası gerekm ekteydi. 5. adım ise şifre­
lenm iş metnin E n ig m ay a klavye v asıtası ile giril-
m esiydi. Y anan sönen lam baların not edilm esi düz
m etni verm ekteydi.
Alman ordusu E nigm a gibi bir şifrelem e m akine­
sinin kullanılm asının bazı prosedürlere bağlanm ası­

29
nın gerekliliğini biliyordu. H er gün için seçilm iş
olan rotorlar, rotorların sıraları, günün pencere po­
zisyonu, çentik pozisyonları bültenler halinde b ası­
lıyor v e aylık olarak birliklere gizlice dağıtılıyordu.
D eğişiklikler günün belirli bir saatinde (örn. sabah
5) gerçekleştiriliyor ve uygulam aya geçiliyordu. B u
işlem her gün tekrarlanıyordu.

Ö n-Bağlantı Paneli
On bağlantı paneli E n igm ay ı kırılması dah a zor
bir hale getirm ek için gerçekleştirilm işti (B kz Ek 1).
On bağlantı her harfin Enigm a rotor sistem ine gir­
m eden önce bir b aşk a harfe bağlanabilecek şekilde­
ki bir düzenekten ibaretti (Şekil 7). Bunun için 10
adet kablo sağlanm ıştı (26 h arf için en fazla 13 adet
kablo kullanılabilirdi).
Ö rneğin ö n-bağlantı paneli ile W harfinin Z h ar­
fine b ağlan dığın ı varsayalım . O peratör W harfine
b asın ca ön bağlantı p aneli sa ğ rotora Z harfini b a ğ ­
lıyordu. E nigm a rotorları bu pozisyonda Z harfini
D harfine dönüştürsün varsayalım . B u sefer de D
harfi sağ rotor çıkışından ön-bağlantı paneline b a ğ ­
lanıyor, b u rad an d a ö n-bağlantı paneline eklenmiş
olan kablo v asıtası ile M ’ye aktarılıyor ve sonuç
olarak y an an lam ba M oluyordu.
Ö n-bağlantı paneli E n igm a’nın ürettiği şifrelerin
kırılm ası işlem inin sad ece rastgele kom binasyonlar
seçilerek yapılabilm esini pratik olarak im kânsız bir
hale getirmiştir.

30
Şekil 7 Ö n-bağlantı paneli

Şifrelem e ve deşifrelem e işlem leri için alıcı ve


gönderici m akinelerin aynı ön bağlantıları gerçek ­
leştirm esi gerkm ekteydi. B u nedenle, aylık Enigm a
bültenlerinde hergün için geçerli olan ön-bağlantı
listesi de y er alm aktaydı. B öylece Enigm a opera­
törleri hergün ilk iş olarak günün ön bağlantılarım
gerçekleştirm ek, belirlenen rotorları seçm ek ve b e­
lirlenen sırad a E n igm ay a takmak, çentik pozis­
yonlarının doğru olduğundan emin olmak (gerçek ­
te çentik pozisyonlarının her rotor için sabit tutul­
duğu anlaşılm aktadır) durum undaydılar.

E nigm a Kullanım P rosedürleri


Alman ordusu Enigm a için bir kullanım prose­
dürü geliştirm işti [2 5 ]. Aylık listeler halinde, her
gün için ön-bağlantılar, seçilecek rotor num araları,
rotor sıralam ası ve bir de günlük an ah tar anlam ına
gelen pencere pozisyonu gizlice tüm birliklere u laş-

31
tınlıyordu. Tüm bu ayarların aynı şekilde yapıldığı
E nigm alar birbirleri ile konuşabiliyorlardı.
A lm anlar bu günlük değişkenleri ku llanarak b ir­
den fazla E n igm a ağı oluşturm uşlardı. H er a ğ için
farklı günlük ay arlar farklı noktalara ulaştırılıyor­
du. O rdu kom utanları v e H itler arasın d a d a özel
bir a ğ oluşturulm uştu. Böylece d ah a duyarlı ileti­
şim ağlarının günlük ay arlan d ah a sınırlı say ıd a ile­
tişim noktalarına d ah a güvenli bir şekilde ulaştırılı­
yordu.
Deniz Kuvvetleri kendine özgü ve dah a güvenli
prosedürler kullanıyordu. Savaşın sonuna doğru
Deniz K uvvetleri 4 rotorlu E n igm ay a geçişi ve ro­
tor havuzun da bulunan rotor sayısının d a 8 ’e çıkarıl­
m asını gerçekleştirdi. Kullanım prosedürleri de D e­
niz K uvvetlerin de dah a farklı ve genel olarak insan
hatalarını dah a aza indirecek şekilde planlanmıştı*.
Tipik bir E n igm a m esajı şöyleydi**.

S S M 27/03/2008 0 8 :1 2 121 5 2 W S G
D B S C A L X J N C B K Q EAZ U E L Z G RQ F
W V T L X V O Y V S V P B G Q H Q K E U SL V M
EN G C

° Konumuz Enigm a'nın tarihsel boyutu olmadığı için kullanılan bu


prosedürlerin detaylarına girmiyoruz. D eniz K uvvetleri günlük an ah­
tarlara ilave olarak her m esaj için seçilen m esaj anahtarlarının belir­
lenm esinde insan hatalarını azaltacak ve m esaj anahtarlarının d ah a te­
sad ü fi seçilm iş olm alarını sağlay acak detaylı prosedürler geliştirm işti
00 M esaj G eoff Sullivan, The M 3 E nigm a Simulator, kullanılarak üre-
etilmiştir. M esaj anahtarı GYQ, rotor bağlantıları B IV II V, ringstel-
lung KFA. Ö n-bağlantı kablosu kullanılmamıştır.

32
M esajd a b aş kısım da şifrelenm em iş bölüm ler y er
alm aktadır. B un lar sıray la gönderen istasyonun
kodu, m esaj tarihi v e zam anı, sıra num arası ve m e­
saj uzunluğudur. W S G m esaj anahtarının günlük
anah tar kullanılarak kodlanm ış şeklidir. B u rad a
günlük an ah tar olarak J W V alınmıştır. B u pozis­
y on d a m esaj an ahtarı olarak kullanılan G Y Q kod­
landığın da W S G elde edilmiştir. Şifreli m esaj kısm ı
ise dörtlük h a rf g ru p lan şeklinde araların da birer
boşluk olacak şekilde yerleştirilm iştir.
Y ukarıdaki E nigm a m esajının orijinal düz metin
karşılığı şudur;

IST A N B U L X B O G A Z IN D A X H AVAX
L O D O SX G U N E S L IX R U Z G A R X H A F IF X X

B u m esaj düz m etin olarak y azıldığın d a İST A N ­


B U L B O Ğ A Z IN D A HAVA L O D O S G U N E SL I
R Ü Z G A R H A F İF şeklinde olduğu görülür.
Enigm a operatörleri bir eğitim den geçerek m e­
saj an ah tarı seçim i ve diğer kullanım prosedürleri
hakkında eğitiliyorlardı. Ö rneğin aynı anahtarı iki
kez ü st üste seçm em eleri, A B C (h a rf sırası), Q W E
(klavye sırası), AAA (aynı harfin tekrarı) gibi
anahtarların seçilm em esi gerekiyordu. A ncak öyle
anlaşılıyor ki bazı operatörler bu uyan ların tersine
davranıyorlardı. B un lar d a Alman m esajlan n ı çöz­
meye u ğraşan Ingilizlerin işlerini kolaylaştırıyordu
[24].

33
Alm an E nigm a kullanım prosedürlerinde y er alı­
y o r mu tam olarak bilemiyorum ancak Alm anların
bazı m esajları, yan lışlık la d a o lsa iki farklı an ah tar­
la gönderm eleri, m esajların b aşm d a ve sonunda
stan dart hitaplar, örneğin H eil Hitler, kullanm ala­
rı, her gün belirli saatlerde belirli m esajları gönder­
meleri, örneğin h av a raporları, bazı operatörlerin
kız ark ad aşların a sürekli v e tahm in edilebilir m e­
sajlar gönderm eleri Alman E nigm a şifrelerinin kı­
rılm asını kolaylaştırm ıştır. A slında d ah a sonra gö ­
receğim iz gibi, m esaj içeriğinin bir bölüm ünün tah ­
min edilebilm esi Alm an m esajlan nm çözüm lenm e­
sinin an a yöntem i haline gelmiştir.

34
III. Bölüm

Ş ifrelerin K ırılm asın a


D oğ ru

E
n igm a şifreleri m üttefik gü çlerin ilgi a la ­
n ına girm ekteydi. B un u anlam ak m üm ­
kündü. Çünkü, şifrelerin çözülm esi d e ­
mek, m üttefikler için A lm anların ne dü şü n d ü k le­
rini ve ne y ap acak ların ı anlam ak dem ekti. 1939
y ılm a k ad ar E n igm a şifrelerinin k ırılm asın da g e r ­
çekten yol alm ış tek u lu s Polonya idi. 1939’d a P o ­
lony a’nın A lm anya tarafın d an işg ali Polonyalıla-
rın çalışm aların ı m üttefiklerle p ay laşm aların ı s a ğ ­
ladı.
1928 ve 1939 arasın d a Polonyalılarm gerçek leş­
tirdikleri çalışm aların sonucu olarak Enigm a'nın
rotor bağlantıları ortaya çıkarılm ıştı [5].

35
D ah a önceki bölüm de not edildiği gibi E nig-
ma'nm toplam 17,576 b aşlan gıç pozisyonu bulun­
m aktaydı. E n igm a operatörleri şifrelem e işlem i
için, hergün değiştirilm ek üzere 5 değişik rotordan
üçünü, belirlenen bir sırad a m akinelerine takıyor­
lardı. B u d a 60 değişik kom binasyon anlam ına g e­
liyordu ( 5 x 4 x 3 ) .
Polonyalılar b aşlan gıçta günlük şifrelerin, m esa­
jın b aş kısm ında bulunan m esaj şifrelerini kodla-
m akta kullanıldığını fark ettiler. H er m esaj için
E nigm a operatörü keyfi bir an ah tar seçiyor ve bu
anahtarı günlük anah tarı ku llanarak iki kez kodlu-
y o r ve bu k o dlan d a y in e m esajın b aş kısm ına y er­
leştiriyordu. M esajın devam ı ise keyfi olarak seçil­
miş olan bu m esaj anahtarı ile kodlanan şifreli m et­
ni içeriyordu.
Polonyaklarm yaklaşım ı keyfi olarak her m esaj
için seçilen m esaj an ahtarlarından günlük anahtarı
çözm ek ve b uradan d a o günün tüm m esajlarını
çözmek olmuştu. M esaj anahtarının keyfi seçilm esi
v e iki kez tekrarlan m ası Polonyahların işlerini ko­
laylaştırıyordu. E n igm a m esaj anahtarı seçm e pro­
sedü rü Alm an ordusu tarafından dikkatle dökü-
m ante edilmişti. 3 harfli tüm m esaj anahtarı kombi­
nasyonların y er aldığı bir kitap bile basılm ış ve
operatörlere dağıtılm ıştı. A ncak bazı E nigm a ope­
ratörleri keyfi olarak belirledikleri m esajları seçer­
ken p ek dikkatli davranm ıyordu. AAA vey a Q W E
gibi klavyede y an y a n a olan y a d a alfab ede y an y a ­

36
n a olan harflerin seçilm esi, operatörün kız ark ad a­
şının v ey a kendisinin ism inin ilk üç harfini seçm esi
vb. gibi.
Polonyalılann Enigm a operatörlerinin bu açık ­
ların dan d a y ararlan arak 1939 öncesi önemli mik­
tard a Alm an m esajını çözdükleri anlaşılm aktadır
[4 ]. H atta m esaj anahtarı ve günlük anahtar çözme
işlem inde kullanılm ak üzere B om ba diye adlandırı­
lan bir m akine dahi üretilmişti. B u m akine otom a­
tik olarak günlük an ah tar ve m esaj anahtarı kom ­
binasyonlarını karşılaştırarak aram ak ve uygun
durum ları belirlem ek üzere tasarlanm ıştı. A ncak
Bom ba tam am landıktan k ısa bir süre son ra Polon­
y a işg al edildi ve B om ba gerçekten kullanım a alı­
nam adı.
S a v a ş başladıktan sonra Alm anların bazı p ro se­
dürleri zam an zam an değiştirdiği de anlaşılm akta­
dır. Ö rneğin m esaj güvenliğini tehlikeye sokan m e­
saj şifre anahtarının günlük an ah tarla iki kez kod­
lanm ası p ratiği ortadan kaldırılm ış, bunun y erine
m esaj anah tarı sad ece b ir kez kodlanmıştır.

Ingilizlerin Çalışmaları
1939 sonrası Polonyalılar ellerindeki bilgileri
Ingiliz v e F ran sızlarla paylaştılar. Polonyahlar
F ran sızlarla b erab er yürüttükleri şifre kırm a çalış­
m alarını bir süre d ah a yürüttüler. Ingilizler, Po-
lonyalılardan E n igm a h akkında tüm bilgileri a l­
dıktan sonra, kendi bağım sız çalışm alarını b aşla t­

37
tılar. Çalışm alar, son radan b ilgisay ar m ühendisliği
alanının k urucularından olarak an ılacak m atem a­
tik profesörü A lan Turing liderliğinde y ürütü l­
m ekteydi.
Polonyalılann önceki çalışm aları hakkında çok
detaylı bilgiler elim de olm adığından d ah a sonra
F ran sızlarla birlikte olan çalışm aları d a dahil ol­
m ak üzere, Enigm a şifrelerini kırm ak konusunda
ne k ad ar ileri gittiklerini tahmin edem iyorum. Ingi-
lizlerin çalışm aları hakkında ise d ah a fazla bilgi b u ­
lunm aktadır [3,24,26].
A slında çıplak E nigm a m esajlarını (ön-bağlantı
paneli olm aksızın oluşturulan m esajlar) kırm ak zor
değildi. M üttefikler E nigm a ve rotorlarını ele g e ­
çirm işlerdi. H erhangi bir E nigm a m esajı mümkün
olan 17,576 an ah tard an herhangi birisiyle şifrelen­
mek durum undaydı. D olayısıyla elinde 17,576
E nigm a olan herhangi birisi bu m esajları çözebilir­
di. Y apılm ası gereken her bir E nigm a’nın farklı bir
şifre anah tarı için b aşlan gıç durum una getirilerek
şifreli metnin girilm esi, ortaya çıkan düz m etinler­
den anlam lı olanın seçilm esi idi. B u işlem mümkün
olan 60 rotor sıralam ası için tekrarlan dığında d e­
nenm em iş şifre anah tarı kalm ayacak ve m esajlar
çözüm lenebilecekti.Y eterli h ızd a elektronik bir
m akinenin tasarlan abilm esi halinde ise, örneğin
Bom be [3,26], bu kırm a işlem i tüm mümkün şifre­
leri birer birer deneyerek de (denem e-yanılm a) y a ­
pılabilirdi.

38
A ncak A lm anlar boş durm uyorlardı. 1940 yılı­
nın N isan ayın d a S teck erb rett’i (Ö n -b ağlan tı P a ­
n osu) devreye aldılar. B öylece E n igm a şifrelerinin
tüm olasılıklarının denenm esi yolu ile çözülm esi­
nin önü son su za dek tıkanm ış oldu. On bağlantı
panelinin devreye alınm ası ile birlikte toplam d e ­
nenm esi gerek en kom binasyon sayısı elektronik
m akinelerin bile den ey eb ileceği boyutların çok
ötesine ulaştı. H er olasılığın denem esi v e böylece
tek bir m esajın deşifrelen erek son u ca varılm ası
için binlerce yıl çalışm ak gerekiyordu. A çıkçası
denem e-yanılm a bir seçen ek olm aktan tam am en
çıkmıştı.
Günlük an ah tarla m esaj anahtarı arasın d a bir
ilişki k u rarak şifrelerin çözülm esinin de Alm anlar
tarafın dan küçük pro sedü r değişiklikleri ile önü tı­
kandı. Ö ncelikle, m esaj şifresinin iki kez tekrarlan­
m ası işlem ine son verildi.

Düz M etin Saldırılan


M üttefiklerin elinde y eteri k ad ar şifreli Enigm a
m esajı ve çözülm üş halleri m evcuttu. B u bilgiler
stan d art casu slu k faaliyetleri ile elde edilm ekteydi
[4 ]. Prosedürler E n igm a m esajlarının 250 k arak te­
ri aşm asın ı yasaklıyordu. B unun nedeni aynı harfin
m ümkün olduğunca değişik harflere şifrelenm esi
idi. Ö ylece şifreli m etnin içinde benzer tekrarların
oluşm ası olasılığı azaltılm ış harf-kullanım -sıklığı
bilgisinin mümkün olduğunca karartılm ası am aç­

39
lanm ıştı. Tekrarlar olm ayınca çözüm d ah a d a zor­
laşıyordu.
A ncak Alm anlar Enigm a operasyonu ile ilgili ola­
rak titiz prosedürler oluşturm alarına rağm en, sah a­
daki operatörler m esaj içeriklerinde düz metin kar­
şılıklarında pek çok tek rarlara y er vermekteydiler.
M esajlard a “H eil H itler” gibi terim ler sıkça y er al­
m aktaydı [24]. H er m esajm b aşm da kime gönderil­
diği ve kimden gönderildiği yazılıyordu. H ergün
aynı saatte aynı istasyonlardan h ava raporları gön­
deriliyordu. B u n a benzer m esaj analizleri bazı m e­
sajların bir kısmım tahmin edilebilir kılıyordu. Ingi-
lizler m esajların düz metin karşılıklarında tahmin
edilen bu kısım lara k ısaca “crib” demişlerdir. Alan
Turing bu crib’lerden, şifrelerin bazı koşullar altın­
d a kolayca çözülebileceğini farketm iş ve bunu ger­
çekleştirecek prosedürleri tanım lam ıştır [24]. Tu­
ring bu işlem leri otomatik olarak y ap acak bir de
elektronik m akine tasarlam ıştır [3,26].
Turing, belki de Polonyaklann kendi şifre kırm a
m akineleri için seçtiği isim den esinlenerek, m aki­
nesine Bom be adım vermiştir. B u m akine elektro­
nik olarak çalışan ve m esaj içeriklerinin bir kısm ı­
nın tahm in edilerek geri kalan kısmının belirlenm e­
sini sağlayan bir m akine idi. B ir gün için y eteri k a­
d ar m esaj üzerinde çalışıldığında ve deşifrelem e
gerçek leştiğinde o gün için ön-bağlantılar, rotorlar
ve sıralam aları ile günlük anahtarm çözülebilm esi
müm kün olabiliy ordu.

40
Turing’le birlikte çalışan Gordon W elchm an Tu-
rin g’in tasarlad ığ ı m akineyi d ah a d a geliştirecek
“diagonal board" (k ısaca: örüm cek) denen b ir ek ­
lenti ile d ah a etkin hale getirmiştir.
Turing’in E n igm a şifrelerini kırm a yaklaşım ını
bir örnekle anlam aya çalışalım . D oğal olarak örne­
ğim izi de Türkçe olarak ele alalım. H epimizin bil­
diği gibi resm i yazışm alarım ızın pek çoğu birbirine
b en zer şek ild e biter; SA Y G IL A R IM L A A R Z
E D E R İM , D U R U M U B İL G İL E R İN İZ E A RZ
E D E R İM vey a A R Z E D E R İM ibareleri p ek çok
ask eri y a d a sivil m esajın sonunda y er alm aktadır.
Turing’in yaklaşım ı Alman m esajlarının d a tah­
min edilebilir b aşlan gıç ve bitişleri olduğu v arsay ı­
m ına dayanıyordu. A yrıca Ingilizler b aşk a v asıta­
larla ele geçirdikleri v ey a bir şekilde çözülm üş olan
Alm an m esajların a d a sahiptiler. A yrıca bazı Alman
iletişim noktalarından hergün b enzer m esajlar,
örneğin belli bir noktadaki h av a durumu, gönderi-
lebiliyordu. Sonuç olarak Turing, m esajm belli bir
kısm ı tahmin edilebilirse, E n igm a’nın çalışm a şek ­
lini göz önüne alınarak im kânsız olan pek çok ola­
sılığın b ertaraf edilebileceği v e geriye kalan müm­
kün çözüm uzayında y ap ılacak bir denem e-yanıl-
m a aram asıyla son u ca gidilebileceğini düşündü.
Turing ve ekibi, Bletchley Park denen eski bir
m alikanede çalışm alarını sürdürmekteydiler. İngil­
tere’nin çeşitli noktalanma dağıtılm ış olan yüz kadar
operatör sürekli olarak Alman m esajlarını dinlemek­

41
te ve şifreli m esajları kaydetmekteydiler. B u m esaj­
lar hızla Bletchley P ark ’a iletilmekte orada d a her
m esajın anlaşılm ası için bir çalışm a başlatılm aktay­
dı. Bletchley P ark ’m çalışm a şeklinin analizini tarih­
çilere bırakalım ve örnek bir m esaj üzerinden Turing
sisteminin nasıl çalıştığım anlam aya çalışalım.
Şifreli bir E nigm a m esajı ulaştığında, y apılm ası
gereken ilk şey bu m esajın içeriğinde olabilecek bir
kısm ı tahmin etm ek idi. içerikte olabileceği d ü şü ­
nülen bu kısm a “crib ” adı verildiğini belirtmiştik.
M esaj için bir crib belirlendiğinde, bu crib'in m esa­
jın hangi noktasına k arşı geldiğini de tahmin etmek
gerekiyordu. B unun için şifreli m etin üste, crib al­
ta konuyor ve E nigm a kuralların a aykırı olm aya­
cak şekilde crib için b ir b aşlan gıç pozisyonu belir­
leniyordu. Crib’i yerleştirirken kullanılan a n a ku­
ral E n igm a’nın hiçbir harfi kendi kendine şifrele­
m eyeceği gerçeği idi. E ğ er crib v e şifreli m etnin alt
alta gelen harflerinden herhangi birisi aynı ise,
crib'in pozisyonu bir kaydırılıyor ve bu durum tek­
rardan kontrol ediliyordu.
Crib için şifreli m etnin altında potansiyel olarak
doğru olabilecek uygun bir y er bulunduğunda,
crib'in b aşlan gıç pozisyonundan b aşlan arak her
pozisyon num aralanıyordu.
Şim di durum u d ah a iyi anlayabilm ek için, çöz­
m eye çalıştığım ız şifreli m esajın şifrelenm e anına
geri döndüğüm üzü düşünelim . Elim izdeki crib'in
ilk harfini E nigm a klavyesi ile girdiğim izde, E n ig-

42
m a p en cere pozisyonu birinci pozisyonuna ilerlete­
cek ve crib’in ilk harfine k arşı gelen şifreyi uygun
lam bayı yakm ak suretiyle üretecektir. Crib’in ikin­
ci harfini Enigm a klavyesi v asıtası ile girdiğim izde
Enigm a pen cere pozisyonu ikinci durum una ilerle­
y ecek ve bir sonraki şifreli h a rf de üretilecektir.
Enigm a pozisyonları bu şekilde düşünüldüğünde,
her bir E nigm a pozisyonunun bir şifrelenmiş bir de
düz metin olmak üzere iki harfi birbirine b ağladığı­
nı düşünebiliriz. Böylece ortaya çıkan durumu, bi­
raz sonra örnekte göreceğim iz gibi, bir g ra f şeklinde
ifade etmek mümkündür. B u şekilde bir crib ve bir
şifreli metin kullanılarak oluşturulmuş olan graflara
Bletchley Park ekibince “m enü” denmekteydi.
Şim di örnek bir Enigm a şifreli m esajı seçelim ve
yine örnek olarak kullanacağım ız SA Y G IL A R IM ­
LA A RZ E D E R İM ifadesini “crib” olarak alalım.
Öncelikle crib ’deki boşluklar yerine X harfi koya­
lım. B unun nedeni Alman m esaj göndericilerinin
boşluk y erine X harfi kullanm alarıdır.
B u çalışm alarım ız sırasın d a şu iki gözlemimizi
not edelim . Enigm a, herhangi bir pozisyonda iki
harfi birbirine k ısa devre ederek kodlam a işlem ini
gerçekleştirdiğinden dolayı, herhangi bir pencere
pozisyonunda bir harfi kendi kendine kodlayam az.
Örneğin, A->A mümkün değildir. Alm anlar b oş­
luklar için gen el olarak X harfini kullanırlar, ra ­
k am lar içinse y azılı k arşılıklarını kullanırlardı,
örneğin, bir rakam ı için EIN .

43
Ö rnek m esajım ız; SA L D IR IY A H A Z IR IZ
SA Y G IL A R IM L A A RZ E D E R İM
olsun. B u m esajı 3 rotorlu E n igm a’da, I V J m esaj
şifresi, IV -II-V (S o l-o rta-sağ ) rotor sıralam ası ve
num aralan, K FA rotor kaydırm a sırası (R in gstel-
lun g) ve (A F B R CD E O LO IK ) Steckerbrett
(ö n -b ağlan tılan ) b ağlantıları ile kodlayalım . O rta­
y a çıkan şifreli m esaj;
FO FZ SH H E UKOR LH KF PLX I BN KP
B S D G M W E Z E W F P S Y C J N olacaktır.
B u durum da crib ’i şifreli m etnin en sonuna şifre­
li v e düz m etinleri alt alta gelecek şekilde y erleşti­
relim. En üstte de alttaki düz m etni şifrelediğini
düşündüğüm üz E nigm a m akinesinin pozisyon nu­
m araları olsun. B u pozisyon num aralarım ız crib ’in
başlan gıcın dan itibaren sırayla verilir.
D üz metin ile şifreli metin eşleştirilirken öncelik­
le Enigm a kuralları u ygulanarak uyum suz eşleştir­
m eleri elememiz gerekm ektedir. M esela yukarıdaki
düz m etni iki sola kaydırm ış o lsa idik, 14. Pozis­
y on d a düz m etindeki Z harfi; şifrelenm iş olarak Z
harfine k arşı gelecekti ki, Enigm a'nın çalışm a şekli
nedeniyle bu mümkün değildi. B ir d iğer nokta da,

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23
p L X I B N K P B S D G M W E Z E W F P S Y C J N
s A Y G I L A R I M L A X A R Z X E D E R t M

Tablo 1 Şifreli metin ile crib'in alt alta yerleştirilm esi

44
m enülerin test edilebilir hipotezler üretebilm esidir.
3 y a d a 4 döngü içerm eyen m enülerin çok fazla so­
nuç üretm eleri genellikle mümkün olam am aktadır.
O halde test etmeye d eğer m enüler üretm ek anlam ­
lı olduğundan, seçilecek m enüler denenebilecek s a ­
y ıd a altern atif üretebilm eliydi.
Şim di crib’in harfleri ile karşı gelen şifreli halleri­
ni bir grafın düğüm leri (noktalan ) ve pozisyon nu­
m aralarım d a grafın k en arlan (bağlan tılan ) olarak
düşünürsek, y u k an d ak i tabloyu Şekil 8’deki gibi
bir m enü olarak ifade edebiliriz. M enüye dikkatle
bakarsak, crib ve şifreli metnin harflerini birbirine
b ağlayan çizgilere, Tablo l ’de verilen pozisyon nu­
m aralarının karşı geldiğini görebiliriz. Ö rneğin 10.
Pozisyonda M crib harfi, G olarak şifrelendiği için
m enünün en üstünde bu ilişki gösterilmiştir.
Şifreli metin v e düz m etni eşleştirdiğim izde, or­
tay a çıkan m enüde dikkati çeken b ir nokta şifreli
metin ve düz metin h a rf İkililerinin bazı noktalarda
birbirini tekrarlıyor olmasıdır. Örneğin, m enünün
sa ğ alt köşesinde görüldüğü gibi, 12 (W A ), 14
(ZA ) ve 16 (W Z ) pozisyonlannda bir döngü v ar­
dır (Ş ek il 9 ). Şöyle ki, 12. P encere pozisyonunda
şifrelem ey i g erçek leştird iğ in i dü şü n dü ğü m ü z
E nigm a m akinesi A harfini W harfine kodlam ış,
aynı m akine 14. P encere pozisyonunda A harfini Z
harfine ve 16. P en cere pozisyonunda ise Z harfini
W harfine dönüştürm üştür. B u rad a A -W -Z -A sıra­
lam asın a döngü diyoruz.

45
V arsayalım ki elimizde 3 tane enigm a var. Yine
varsayalım ki, orijinal şifrelem enin yapılm ış olduğu
E nigm a’d a takılı olan rotorları ve sıralarını biliyo­
ruz. Şim di elim izdeki 3 E nigm a’dan birincisini
Z Z Z b aşlan gıç p en cere pozisyonuna ayarladığım ı­
zı varsayalım . B u E nigm a ile 12. pozisyonu simüle
ettiğim izi varsayalım . B u durum da 14. pozisyonu

B 7 jj»ı rrı 0
K

- ı ---- r s 1 1D L.... 1 c ---------

15
M
[20~
Ru c
12
Y- W
ET

Şekil 8 Ö rnek menü

46
sim üle eden E n igm a’yı Z Z B b aşlan gıç pencere po­
zisyonuna ayarlam alıyız. Aynı düşü nce ile 16. P en ­
cere pozisyonunu sim üle eden E nigm a’d a Z Z D
b aşlan gıç p en cere pozisyonuna ayarlanm alıdır.
Şim di de şunu gözlemleyelim. S eri olarak 14, 16
ve 12. pozisyonları tem sil eden E n igm alan seri ola­
rak bağlayalım (Ş ek il 10). H er E nigm a’nm giriş ve
çıkışında, norm alde 26 klavyenin herbirinden g e ­
len 26 kablo bulunacaktır.
A ncak durum u basitleştirm ek için Enigm a giriş
ve çıkışlarında sad ece tek kablo varm ış gibi şekille­
rimizi çizelim. Şekilde 12 no'lu pozisyona k arşı g e ­
len E n igm a’nm giriş ve çıkışında sırayla A ve W
harflerini görebiliriz. A ncak bu iki harfin de Ö B P
(O n -b ağlantı Paneli) tarafından dönüştürülm üş ol­
m a ihtim ali vardır. Böylece O B P ’y i bir küçük ku-
tu cukla tem sil edersek, A ve W ’y a O B P karşılıkla­
rı olarak d a sırasıy la örnek olarak f ve y atarsak
(Yani A —»f, W —»y, Z —>s), bu durum da E n igm alan
birbirlerine bağlarken, O B P etkisinin önem taşı­
m adığını görürüz.
E ğ er E n igm alan m ızın b aşlan gıç pozisyonları
y u k a n d a belirlenen düz m etnin şifreli m etne dö­
nüştürülm esi sırasın d a belirlenen pencere pozis­
yonları ile uyumlu ise o zam an seri bağlanm ış
E nigm alan n en soldaki ilk Ö B P girişine A harfini
uyguladığım ızda, E n igm alan n d iğer bağlantı nok-
talan n d a sırayla Z, W ve A harflerinin üretilm esi­
ni bekleyebiliriz. Şim di bu harflerin Ö B P den g eç-

47
w
Y
F

z
Şekil 9 12, 14, 16 no l u pozisyonları gösteren döngü

miş hallerini düşünürsek, çevrim in girişine u ygula­


y acağım ız £, çık ışlarda y, s ve f harflerinin oluşm a­
sını sağlayacaktır.
Tabi bu 12. pozisyondaki E n igm a’nın doğru bir
şekilde, şifrelem e esn asın d a k arşı gelen pozisyona
kurulduğu an d a geçerli olacak bir durumdur. E ğer
bu karşılıklılık m evcut değilse (yani A —>f değilse),
girişe uygulanacak f, çıkışta y, s ve f harflerinin
üretilm esini sağlam ayacaktır. V eya d ah a doğrusu,
çok az say ıd a E nigm a pen cere pozisyonunun dön­
güde bir çözüm oluşturm asını bekleyebiliriz.
B u örnek bize m enülerden elde edilecek döngü­
lerin E n igm a şifrelerini çözmekte kullanılabileceği­
ni gösterm ektedir. A ncak bunun için öncelikle bir
şeyin gerçek leştirilm esi gerekm ektedir. E nigm a
m akineleri norm alde birbirleri ile art ard a b ağ lan a­
cak şekilde tasarlanm am ışlardır. B unun çözüm ünü
B letchley Park ekibi, Açık E nigm a adım verilen bir
tasarım d a bulmuştur.

48
Şek il 10 Y ukarıda crib v e şifreli metin eşleştirm esinden elde edilen
döngü 1

A çık Enigm a (Letchworth Enigm a)


Açık E nigm alar döngüleri sim üle etm ek üzere
art ard a bağlanabilm eklerdi. A ncak açık E nigm ala-
n n asli olarak varlık nedeni Enigm a şifrelerinin çö-
zülm esiydi. B unun için Açık E n igm a’dan bekle­
nen, sim üle edilen m enü döngülerinin sağlan dığı
pencere pozisyonlarını belirlem ekten ibaretti. B u ­
nun için Açık E nigm alar belli bir pencere pozisyo­
nunda b aşlay arak hızla im kânsız pozisyonları eli­
mine etm ek ve mümkün pozisyonları belirlem ek
ü zere m otorize olm alıydılar (m atem atik sel bir
E nigm a m odeli için bkz. ek 2).
Böylece gerçekleştirilm esi gereken sad ece açık
bir E nigm a değil aynı zam anda seri b ağlanabilen

49
v e b ir m otorla ilerletilebilen, E nigm a olm ak duru­
m undaydı. B öylece binlerce müm kün p en cere po­
zisyonu, döngünün kurallarını sağlayıp sağlam a­
dıkları için k ısa sürede test edilebilirdi.
Çözüme ad ay pen cere pozisyonları ortaya çıka­
rıldıktan sonra, bu iş için özel olarak atanm ış ope­
ratörler tarafından, bu pencere pozisyonları birer
birer m esajın bütünü için denenm ekteydi. B u işlem
için norm al E nigm a kopyaları kullanılıyordu. M e ­
sajın bu şekilde çözüm ü ortaya anlam lı bir düz m e­
tin çıkarıyorsa şifrenin doğru çözüldüğü ve öneri­
len ad ay p en cere pozisyonunun doğru olduğu an la-
şdıyordu. B u y ak laşım Ingilizlerin E nigm a şifrele­
rini kırm alarının tem elini oluşturuyordu.
O rtaya konan çözüm, Açık Enigm a, hem motor
gücü ile ilerletilebiliyor hem de birbirine seri olarak
(c asca d e) bağlanabiliyordu. A çık E nigm a’d a her
b ir ro to ra b ir d isk k arşı gelm ek tey di (Ş e k il
11) [2 6 ]. O rtasından bir şafta geçirilebilen diskler
bir elektrik motoru tarafından serbestçe döndürü-
lebilmekteydi. D isklerin herbirinde yirm i altışar ta ­
ne tem as noktası içeren daire şeklinde organize
edilm iş dört grup b ağlan tı noktası bulunm aktaydı.
B u rad a her bir bağlan tı noktası rotordaki bir h arf
girişine karşılık geliyor, her disk tek bir rotoru tem ­
sil ediyordu. A ncak bir diskte aynı rotor iki kez si-
müle edilmişti. E n dış iki daire arasın d a ve b u n a e ş­
değer en iç iki daire arasın d a k arşı gelen Enigm a
rotorundaki bağlantıların aynıları yapılm ıştı. Böy-

50
lece E n igm a açık hale getiriliyor ve rotorlar birbir­
lerine seri bağlanabiliyorlardı.
E n dış iki dairede sim üle edilen rotorun giriş ta ­
rafı (sa ğ tarafı) en dıştaki daire, çıkış tarafı ise ikin­
ci daireydi. Rotorun (yansıtıcıdan) dönüş yönü en
içteki iki daire tarafın dan sim üle edilmişti. B u rad a
rotorun çıkış yönü içteki daire olduğundan ve roto­
run dönüş yönünün tem sil edilm esi için ters-yüz
edilm esi gerektiğinden, Şekil l l ’de görüldüğü gibi,
giriş en içteki daireden yapılmıştır.
Açık E nigm a Şekil l l ’de gösterilen türden 3 ta ­
ne diskin birbirine b ağlanm asıyla elde edilmişti
(Şek il 12). En alttaki disk en sa ğ rotora k arşı g el­
m ekteydi. So l rotor üstteki disk ile sim üle edilmişti.
Açık Enigm a aynen normal Enigm a’daki gibi si­
metrik bir yapıya sahipti (Şekil 13). Yani aslında
E nigm a’nın çıkışı y a d a girişi diye bir tarafı yoktu;

Şekil 11 Açık E nigm a diski

51
Şekil 12 Açık E nigm a simülasyonu y ap an disk bağlantıları

iki tarafta giriş y a d a çıkış olarak kullanılabilirdi. Bir


tarafa örneğin G harfi uygulandığında diğer tarafta
D harfi beliriyorsa, D harfi uygulandığında d a G

52
harfi beliriyordu. Böylece tam am en simetrik olan
açık Enigma, değişik şekillerde keyfi olarak b ağlan a­
rak son derece sofistike menülerin oluşturulabilme-
sine olanak tanımaktaydı. Ö rneğin yukarıdaki crib-
de 16. pozisyonda düz metin Z harfi şifreli W harfi­
ni üretmektedir. B un a karşı gelen Enigm a bağlantısı
tam am en simetrik olduğundan Şekil 10’d a gösteril­
diği gibi iki gösterim tarzı birbirine eşittir. Çünkü
açık E nigm a’nın hangi tarafına olursa olsun Z harfi­
nin uygulanması, Enigm a’nm simetrik ve yönsüz y a ­
pısından dolayı diğer tarafta W harfini üretecektir.
E n sa ğ rotora k arşı gelen disk en hızlı dönen
disk idi. B u diskin her turu orta diskin bir pozisyon
dönm esini sağlıyordu. E n y av aş dönen disk, en sol­
daki rotoru tem sil ediyordu. B öylece açık Enigm a,
E n igm a’nın h erh an gi b ir rotor sıralam ası için
m ümkün olan tüm b aşlan gıç pozisyonlarını otom a­
tik olarak b ir motor v asıtası ile tarayabilm e özelli­
ğine sahipti.

Crib ve M enülerin Simülasyonu


A çık E n igm a’d a aslın d a bir diskin üzerinde sa ­
dece bir E n igm a rotorunun b ağlantıları sim üle edi­
liyordu. E n dıştaki iki dairede y er alan noktalar ve
en içte y er alan iki dairedeki noktalar arasın d a ro­
tor b ağlantıları iki kez gerçekleştirilm işti. B un lar­
dan dıştaki elektrik akım ının rotora giriş yönünü,
içteki b ağlan tılar ise akım ın y ansıtıcıdan (U m kehr-
w alze) yansıtıldıktan sonra rotora dönüşünü sim ü-

53
O =»0
O* >
<Ik O O '
A O — GH2) “ ►© ®
» © ..o — »©
©—
•Ç o - •<*
\ / \
© •*©
O " DĞ Q bb

S a ğ Rotor O rta Rotor Sol Rotor Yansıtıcı Sol Rotor O rta Rotor S a ğ Rotor
(Tersyüz)(Tersyüz) (Tersyüz)

Şekil 13 Açık Enigm a ve simetrik yapı

le etmekteydi. B öylece oluşturulan Enigm a rotor­


ları cribler v asıtası ile ortaya çıkarılan m enülerin
şem atik y ap ısın a göre b aşlan gıç değerlerine ay arla­
nıp birbirlerine bağlanabiliyorlardı. Bunun sağ la ­
dığı avantaj ise Enigm a rotorlarının hareketlerinin
otomatize edilerek elde edilen m enüye uygun d u ­
rum ların tüm b aşlan gıç pozisyonları denenerek or­
taya çıkarılm asıydı.
M enü içerisindeki döngü sayısı m enünün bir çö­
züm üretm ede ne k ad ar faydalı olabileceğinin bir
işareti idi. Böylece mümkün olduğu kadar çok hi­
potez denenebilir ve döngüler vasıtası ile test edile­
bilirdi. D ah a sonra Gordon W elchm an tarafından
y apılan örüm cek ilavesi m enülerin kullanımını d a ­
ha d a artıracaktı.
Ö rneğin Şekil 14 ve Şekil 15’de y u k arıda elde
ettiğimiz m enüden elde edilm iş iki döngünün açık
Enigm a m otorlarınca nasıl sim üle edilebileceğini
görüyoruz.

54
10

Şekil 14 D öngü 2

Şim di tek rar Şekil 9 ’daki döngüm üze dönelim.


B u döngünün Açık E nigm a eşdeğerini Şekil 16’d a
görebiliriz.
Şek il 9 ’daki m enünün 12 no’lu pozisyonunu si-
m üle eden Enigm a Z Z Z b aşlan gıç durum una geti­
rilmiş, diğerleri de kendi pozisyonları ile orantılı
olacak şekilde k arşı gelen b aşlan gıç durum larına
ayarlanm ışlardır. Öyle ki 12 no’lu pozisyonu tem sil
eden E nigm a girişine bir h a rf uygularsak, karşım ı­
za şu durum lar çıkabilir.
B irinci durum da (Şek il 17), eğer bu durum m e­
nü ile uyumlu bir durum ise, birinci E nigm a’mn gi­
rişinde A, çıkışında W, ikinci E nigm a’nm çıkışında

ZZZ ZZF ZZS

Ş ek il 15 D öngü 2 y e k arşı gelen açık E nigm a bağlantıları v e pencere


posizyonlan

55
A ZZZ W W ZZD Z

Şekil 16 Şek il 9'da gösterilen döngünün açık -E nigm alar kullanılarak


simülasyonu

Z, üçüncü E n igm a’nın girişinde A çıkışında Z tel­


lerinde (vey a d a bu harflerin ö n-bağlantı paneli
karşılıklarında, y an i f, y, s) akım bulunacaktır. Bu
d u ru m d a Z Z Z b aşla n g ıç pozisyonu m enü ile
uyum lu o larak kaydedilir. Ş e b e k ed e k i tüm
Enigm alarm b aşlan gıç pozisyonları bir kaydırıla­
rak y eni durum un m enü ile uyumlu olup olm adığı­
n a bakılır. B u işlem şu anki rotor sıralam asının
mümkün tüm b aşlan gıç pozisyonları için tekrarlan­
m aya devam edilir.
ikinci olası durum ise şebekede pek çok telde,
belki de tam am ında, akım bulunm asıdır. B u d a bu
durum da bağlan an E nigm alann m enü ile uyumlu
bir sonuç üretm edikleri anlam ına gelir. B u durum ­
d a d a Enigm alar bir pozisyon ilerletilerek bir sonra­
ki pencere pozisyonu m enü ile uyum için test edilir.

56
Şim dilik Steckerb rett etkisini göz önüne alm a­
yalım .
B öylece gerçekleştirilen E nigm a pozisyonları­
nın m enü ile uyum luluğu çalışm ası sonucunda el­
de edilen uyum lu b aşlan gıç pozisyonları listelenir.
Tabi ki bu işlem inde müm kün olan her rotor pozis­
yonu için denenm esi gerekm ektedir. A ncak bu iş­
lem rotor sıralam aların ı tahm in ederek biraz d ah a
çab u k laştırılab ilm ek tey d i. A lm an p ro se d ü rleri
günlük m esaj anahtarlarının ve rotor sıralam aları­
nın aynı ay içinde iki kez tekrarını yasaklıyordu.
D olayısıyla ajan sonuna doğru seçileb ilecek rotor
sıralam a seçim alanı daralıyordu [24 ].
M enü ile uyumlu olarak elde edilen pencere po­
zisyonları, şifreli m esajın tek tek y u k arıd a bulunan
pozisyonlara ayarlan arak norm al bir E nigm a ile
y azılm ası v e ortaya çıkan m etnin anlam lı olup ol­
m am ası ile test edilm ekteydi. Tabi ki elde edilen
uyumlu pozisyonların içinde sad ece bir tanesi, do ğ­
ru şifre an ah tarın a k arşı gelm ektedir.
Açık E nigm a bağlan tılarında pozisyonların sıra­
sının önemli olm adığı görülür. B u rad a önemli olan
bir elektrik akım ı döngüsü durum unun yaratılabil-
mesidir. E n igm a’nın tam am en sim etrik bir y ap ısı
olduğunu biliyoruz. Ö rneğin 16. pozisyonda E n ig-
m a’y a girilen düz metin Z çıkış şifreli metin ise W
olm asına rağm en şekilde bu bağlantı tersine çevril­
miştir. B u yapılabilir çünkü o pozisyonada Enigm a
W ile Z ’yi k ısa devre ettiğinden E n igm a’nm girişi­

57
ne uygulanacak h arf ne olursa olsun diğeri elde
edilecektir (Şek il 12).
B ir d iğer husus ise, E n igm a’nın çıkışına u ygula­
n acak bir elektrik akımının iki yönlü olarak ak acak
olmasıdır. Sp esifik olarak, akım E nigm a çıkışm a
u ygulan sa bile, girişte h angi tele k ısa devre olm uş­
sa o tele de akım geçecektir. Çünkü belli bir pozis­
y on da E nigm a 26 harften 13 tane çifti birbirine kı­
sa devre etmektedir. Ö rneğin Şek il 16’d a 12. pozis­
yondaki E n igm a’nın girişine uygulanacak A harfi­
ne k arşı gelecek bir akım 14. pozisyonu tem sil ed e­
cek E nigm a üzerinden F harfini üretirken, 12 ve 16
pozisyonları tem sil eden Enigm alar üzerinden C
harfini üretebilir. B u durum da C harfi 14 no’lu po­
zisyonu sim üle eden E nigm a tarafından R harfine
k ısa devre edilm işse, 12 ve 14 no’lu pozisyonlara
k arşı gelen E n igm alann girişinde R telinde akım
bulunacaktır. Öte y an d an 16 num aralı E n igm a’nm

A ZZL W W ZZP
m p ss
i == :=

<§> ©
---- ^ 12 ............................. 16

A ZZN Z

Şekil 17 Stabilize olmuş döngü

58
çıkışında bir önceki döngüde beliren C harfi te rs­
ten 16 ve 12 no’lu E nigm alara uygulanarak .örneğin
O harfine ait telin yine 12 no’lu E nigm a girişinde
akım taşım asın a neden olabilecektir. İşte böylece
hem tersten hem düzden hızla ak an elektrik akımı
sonuç olarak stabil bir durum a gelecek ve y uk arı­
d a belirlenen durum lardan birine göre lam baları
yakacaktır.

Steckerbrett (O n-Panel Bağlantıları)


Etkisi
Y ukarıda belirlenen analizde Steckerb rett etkisi
ihmal edilmiştir. D ah a önce de belirtildiği gibi, üze­
rinde çalıştığım ız örnek m esaj şifrelenirken, A F
harfleri birbirlerine O B P tarafından bağlanm ıştır.
Ö rneğim izi basitleştirm ek için varsayalım ki W Y
ve Z S bağlantıları d a Steckerb rett tarafından g er­
çekleştirilm iş olsun. B u durum da Şek il 16’d a v eri­
len E nigm a şem asının stabil bir durum a gelebilm e­
si için farklı bir analiz gerekm ektedir.
Şim di m enüyü oluşturduğum uz tabloyu yeniden
göz önüne alalım (Tablo 2). B u tabloda düz metin
ile şifreli metin arasın d a iki satır d ah a oluşturul­
muştur. D üz m etinin hem en üzerindeki satırda,
düz m etin harflerinin Steck erb rett’ten geçtikten
sonraki durum ları görülmektedir. Şifreli metnin
hem en altın da ise E n igm a’d an g eçen S te ck e r­
b rett’le de kodlanm ış olan m etnin şifreli hali görül­
mektedir. Steck erb rett E nigm a’dan çıkan şifreli

59
1 2 3 A 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
p L X I B N K P B S D G M W E Z E W F P S Y C J N Z P T
Z Y S Y A Z
Z F F F F S
S A Y G I L A R I M L A X A R Z X E D E R i M

Tablo 2. Ö n-bağlantı panelinin etkisi

m etinleri bir kez d ah a kodlayarak sonuç şifreli


metne dönüştürm ektedir.
A slın d a y u k a rıd a olu ştu rulan m enü S te ck e r-
b rett b ağ lan tıları ile birlikte gö sterild iğin d e ( Ş e ­
kil 17) en teresan b ir gözlem lem e y ap m ak m üm ­
kün olabilm ektedir. Ö rneğin W h arfi S te c k e r-
b re tt’ten geçtik ten so n ra Y h arfin e dö n ü şü y o rsa
şek ilde iki n o k tad a Y harfinin b elirm esini b ek le­
yebiliriz. Öte y an d a n Z harfi Steck erb rett k a rşı­
lığı S ise bunun d a iki n o k tad a b elirm esin i b ek le­
yebiliriz. A içinde Steck erb rett dönüşüm ü F h a r­
fi o ld u ğu n d an iki n o k tada d a F h arfi b elirm esini
bekleyebiliriz.
Şim di Şekil 16’d a kesikli çizgilerle gösterilen
b ağlantıları yaptığım ızı düşünelim . Rotorların b a ş­
langıç pozisyonlarının doğru noktada olduğunu
varsayalım . B u durum da 12 no’lu pozisyonu sim ü-
le eden açık Enigm a'm n girişine F harfi u yguladı­
ğım ızda çıkışında Y harfi, bunun d a sıradak i E nig-
m a’nın çıkışında S harfi ve bunun d a 14. pozisyo­
nun sim üle eden açık E n igm a’nm çıkışında F h ar­
finin belirm esi gerekir. B u durum da E nigm a şem a-

60
sı stabil b ir durum a ulaşm ıştır. Tüm tem as noktala­
rında sad ece bir telde akım vardır.
Şim di bir an için seçilm iş olan rotor b aşlan gıç
pozisyonlarının, gerçek te kullanılm ış m esaj an ah ­
tarından farklı olduğunu varsayalım . Ö rneğin 12
no’lu pozisyona karşı gelen açık E n igm a’nm girişi­
ne R harfi uyguladığım ızı varsayahm . B u d a çıkış­
ta G harfine, o d a 16 no’lu pozisyonu sim üle eden
açık E n igm a v asıtası ile O harfine dönüşsün. 14
no’lu pozisyonu tem sil eden açık E n igm a’d a O y u
L y e dönüştürm üş olsun. B u durum da 12 R harfi­
ni uyguladığım ız noktada iki tane telde akım olur;
R ve L. B u rad a A harfinin Steckerbrett dönüşüm ü
olarak R harfini seçtik. B u işlem e bir “hipotez" d i­
y eceğiz. H erhangi bir bağlantı noktasında birden
fazla noktada akım bulunm ası hipotezimizin y anlış
olduğunu gösterir. Eğer, hipotezimiz doğru olsay­
dı, y an i rotorların b aşlan gıç pozisyonları doğru se ­
çilmiş olsalardı ve ayrıca A harfinin Steckerbrett
karşılığı d a gerçekte R olsaydı, o durum da döngü­
den geçen akımın hem en stabilize olarak tek nok­
tada, y an i R harfini gösteren telde m evcut olm ası
gerekirdi. B u durum da ise hipotezimiz, y ani “seçi­
len b aşlan gıç pozisyonu ve A’mn Steckerb rett k ar­
şılığının R olm ası” hipotezi doğru olurdu.
Steck erb rett b ağlan tılarına göre, girişte S tu şu ­
n a basıldığın da öncelikle Steckerb rett bu bağlantı­
y ı Z harfine çevirecek ve Z değeri akım karşılığı
olarak E n igm a’nın girişine uygulanacaktır. Aynı

61
şekilde E n igm a’nm çıkışında S harfi görüldüğünde
bunun Steckerb rett tarafından çevrilm eden önce
E nigm a’dan çıkışta Z harfi şeklinde çıktığını söyle­
yebiliriz.
Tablo 2 ’de sad ece belirli Steckerbrett bağlan tıla­
rı basitlik için gösterilm iştir. O rtadaki iki satır çıp­
lak E n igm a giriş ve çıkışlarını gösterm ektedir. D i­
ğer Steck erb rett ve düz metin girişleri göz önüne
alındığın da y uk arıdak i tablo ortaya çıkacaktır.
Şim di Şek il 16’nın analizini y eniden gerçek leşti­
relim. Artık girişe A uyguladığım ızda bu Steck er­
brett tarafın dan dönüştürülecek ve çıplak E nig­
m a’nm girişlerine F uygulanm ış olacaktır. Y ani 12
no’lu m enü pozisyonunu tem sil eden açık E nig­
m a’nm girişine F olarak uygulanacaktır. Çünkü
Steck erb rett A harfini F harfi ile değiştirecektir.
Aynı şekilde, eğer test edilen b aşlan gıç pozisyonu
doğru ise W ve Z harfleri y erine sırasıyla Y ve S
harfleri görülecektir. Y ani aslın da açık E nigm a mo­
delinin oluşturduğu Şek il 16’daki şebekenin girişi­
ne F harfi uygulandığında, seçilen b aşlan gıç pozis­
yonları doğru olduğunda, sırayla Y ve S lam baları
yanacaktır. B unların d ışın da d a herhangi bir lam ba
yanm ayacaktır.
Şek il 10’d a Steck erbrett bağlantılarının d a gö s­
terildiği açık E nigm a şem asını görmekteyiz. B u ra­
d a en solda A harfinin Steckerb rett üzerinden g e ­
çerek F harfine dönüştüğünü görmekteyiz. B öyle-
ce 12. pozisyonu tem sil eden E nigm a girişm e g er­

62
çekte F harfi uygulanm aktadır (A F Steckerbrett
b ağlantısı varsay ılarak ). W Y Steckerbrett b ağ lan ­
tısını v arsay arak 12. pozisyonu sim üle eden E nig­
m a çıkışında Y harfi beklenecektir. Y harfi S te c ­
kerbrett'ten geçtikten sonra W harfine dönüşecek­
tir. 16. pozisyonu sim üle eden E n igm a’nın girişle­
rinde de Y h arfi olmalıdır. Çünkü W v e Y Steck er­
brett ile birbirlerine bağlanm ıştır. 16. pozisyonu si­
müle eden E nigm a’nın çıkışında ise S harfini b ek­
leyebiliriz (eğ er b aşlan gıç pozisyonları doğru ise !).
S harfi Steckerbrett'ten g eçerse Z harfine dönüşe­
cektir. D olayısıyla 14. pozisyonu sim üle eden E nig-
m a’nın sa ğ girişinde S harfi görünecektir. Şim di bir
an için 14. pozisyondaki E nigm a’nın S harfini M
harfine dönüştürdüğünü varsayalım . B u rad a M
harfi geri beslem e ile 12 pozisyondaki E nigm a’nm
girişine uygulan acağın dan ve b u rad a zaten F kab ­
losunda akım bulunduğundan şim di hem M hem
de F kablolarında akım bulunacaktır. İşte bu d u ­
rum d a zaten hipotezin y anlış olduğunun bir g ö s­
tergesidir. Seçilen b aşlan gıç pozisyonunda eğer 14
no’lu pozisyonu sim üle eden E nigm a M yerine F
harfini üretseydi, o zam an bütün sistem stabil hale
gelm iş olacaktı ve 12. pozisyondaki E n igm a’nın g i­
rişinde sad ece bir k abloda akım olacaktı ki o d a F
kablosu olacaktı. B u durum da d a hipotez gerçek ­
leşm iş olacaktı. O ysa 12. pozisyondaki E nigm a’nm
girişinde iki ayrı k abloda akım bulunm ası zincirle­
me olarak, E nigm alar üzerinden oluşacak pek çok

63
k ısa devreler v asıtası ile d ah a p ek çok kabloda d a
akım bulunm asını getirecektir.
Steck erb rett b ağlantıları için E nigm a operatör­
lerine on ad et kablo sağlanm ıştı. Yani en fazla on
h a rf eşleştirilebiliyordu. H er seferinde bu on k ab ­
lonun tam am ının kullanılm ası d a gerekm iyordu. O
halde pek çok h a rf Steck erb rett b ağlan tısın da b a ş­
k a bir harfe b ağlı değildi. Steckerb rett b ağlantıları­
nın tam am ı doğru olarak keşfedilem ese bile, yine
de m esajın bir kısm ı anlaşılabilir olabilir v e (Al­
m anca b ilen !) bir insan tarafından incelenerek d a ­
h a d a fazla b ağlantılar tahmin edilebilirdi.

Bombe
Y ukarıda tanım lanan m akineye Bom be ad ı veril­
mekteydi. Ö zet olarak, m esajlarda olm ası olası düz
m etinler (crib) kullanılarak m enüler oluşturuluyor,
bu düz m etinler şifreli m etinlerle k arşılaştırılarak
döngüler oluşturulm aya çalışılıyordu. So n ra d a bu
döngüler açık E nigm alarla sim üle ediliyor ve d eği­
şik başlan gıç pozisyonları için Steckerbrett b ağlan ­
tıları test ediliyordu. B u işlem elektrik m otorları ile
gerçekleştirildiği için oldukça hızlı gerçekleştirile-
biliyordu. G ordon W elchm an’ın b ir ilav esi ile
Bom be’de bir iyileştirm e d ah a gerçekleştirildi. D i-
agonal b oard adı verilen bu ilave bağlantı, Steck er­
brett bağlantılarının belirli bir özelliğinden y ararla­
narak pek çok hipotezin hızlı bir şekilde y an lışlan -
m asını sağlayabiliyordu.
Diagonal Board
B ir hipotezin yanlışlanm asım n açık Enigm a b ağ ­
lantı noktalarm da birden fazla kabloda akım bıılun-
m ası sonucu gerçekleştiğini gördük. Yukarıdaki m e­
nü örneğimizde W ve Z bağlantılarının olduğunu,
bulunduğu noktalan düşünelim. Biliyoruz ki W ve
Z Steckerbrett uygulanm adan önce klavyeden giri­
len harfleri göstermektedir. B ir an için W ’nin S te c ­
kerbrett karşılığının Z olduğunu varsayalım . B u du­
rum da Steckerbret’tin simetrik y ap ısı nedeniyle Z
noktasında d a W belirm esi gerektiğini biliyoruz. O
halde W harfinin beklendiği noktadaki z -telini Z
harfinin beklendiği noktadaki w teline k ısa devre
ederek önemli bir avantaj elde edebiliriz. Böylece W
karşılığı Z olduğunda W noktasındaki z teli üzerin­
deki akım Z noktasındaki w teline kısa devre edilmiş
olur. E ğer Z'nin Steckerbrett karşılığı W olmuyorsa
o halde Z noktasında w teline ilave olarak bir tel d a ­
h a akım taşıyacaktır. K ısa sürede ileri ve geri hare-
ketelerle akım pek çok bağlantının akım taşım asına
ve hipotezin hızla yanlışlanm asına neden olacaktır.
Aksi halde, yani W noktasında Z ve Z noktasında
W olması halinde ise yapılan kısa devreden hipotez
herhangi bir zarar görm eyecektir (Şekil 18).
Peki Steckerb rett karşılığı olarak W noktasında
A belirseydi. O zam anda A noktasında W belirm e­
si gerekirdi. O halde y uk arıdak i m antığı uygulaya­
rak W a kablosunu d a Aw kablosuna bağlam ak bi­
ze hipotez testlerim izde bir avantaj dah a sunm ak­

65
tadır. Aynı m antığı sürdürerek W 'nin her bir teli
(W x) k arşı gelen harfin w teline (X w ) b ağlan arak
elde ettiğimiz avantajı en yüksek değerine taşıyabi­
liriz. Böylece oluşturulan örüm cek benzeri y ap ıy a
D iagonal B oard denm iştir (Şek il 19).
D iagonal B oard 'd a her bir h a rf 26 kablo ile tem ­
sil edilm ekteydi. D olayısı ile toplam da 26 x 26 kab ­
lo m evcuttu. B u rad a her bir harfi tem sil eden 26
kablo yine 26 harfi tem sil etmekteydi. Ö rneğin A
kablosunu ele alalım. A kablosu aslm d a 26 adet
kablonun oluşturduğu bir dem et kablodan ibaretti.
B u rad a her kablo num aralanm ış ve A->1, B->2, C-
>3, vs. şeklinde harflere karşılık düşünülm üştü.
H er harfe k arşı gelen demet, ilgili kablo vasıtası ile
diğer harflere k arşı gelen kablo dem etlerine b a ğ ­
lanm ıştı (k ısa devre edilm işti). Ö rneğin A harfin­
deki 2. kablo, B harfindeki 1. kabloya, A harfinde­
ki 3. kablo, C harfindeki 1. kabloya vs., b ağlan m ış­
tı. Böylece 375 ad et kablo ile tüm diagonal board
bağlantıları yapılabilm ekteydi.
D iagonal board, Steck erb rett b ağlan tıların da
belirebilecek Steck erb rett bağlantılarının bir kıs­
mının doğruluğunu kontrol edebilen bir yapıdır.
E ğ er bir m enü içerisinde herhangi iki nokta arasın ­
d a bir uyum suzluk y ak alan ırsa bu k ısa devrelerle
k ısa süred e tüm ağın tellerine akım k ısa devre etme
potansiyeline sahipti ve hipotezin yanlışlandığı an­
lam ına geliyordu.

66
Şek il 18 D iagonal b ağlantılarla hipotez yanlışlam asm ın güçlendirilm e­
si (O n-panel etkisi)

Hipotezler
G enel olarak b ir hipotezin testi, elektrik akım ı
h ızın d a gerçek leşeb ilm ek ted ir. E n igm a içinden
v e d ışın d an o luşan k ısa d ev reler v a sıta sı ile akım
hızla ileri v e g eri ak m ak ta v e stab il bir du ru m a
ulaşm ak tadır. B u r a d a 3 türlü stab il durum o lu şa-
bilm ektedir. Y a uyguladığım ız hipotez do ğrudu r
v e açık h er E n igm a’nın g iriş v e çık ışın d a sad e ce
b ir teld e akım bulunm aktadır. B u durum p o tan si­
y el bir çözüm dür. Y a d a tüm tellerd e akım b u lu n ­
m ak ta am a h er E n igm a b ağ lan tı n o k tasın d a sa d e ­
ce b ir teld e akım bulunm am aktadır. O h ald e çö­
züm bu ü zerin de akım olm ayan tele k arşılık gelen
harftir. D iğ er o lasılık ise ü zerin de akım b ulunan
tel say ısın ın a ra d a b ir y erd e olm ası, y an i 26 lam ­
banın bir kısm ının y an ık b ir kısm ının sönük ol­

67
m ası durum udur. B u ü çü n cü du ru m da den en m e­
m iş h ipotezlerden b ir kısm ı denenm elidir. D oğru
olm a ihtim ali olan hipotezin sönük lam b alar a r a ­
sın d a olm a ihtim ali vardır. B u denem e işlem i a n ­
laşıld ığ ı k a d ar M ach in e Gun y a d a m akineli tü fek
denilen b ir ilave cihaz tarafın d an g erçek leştiril-
m ekteydi.
M en ü hazırlandığında D iagonal Board'un kab ­
loları m enüde kendilerine k arşı gelen harflerin
kablolarına bağlanm aktaydı. B öylece y u k arıd a en
basit haliyle gördüğüm üz Steckerb rett hipotezleri
çok d ah a hızlı biçim de y anlış alternatifleri elimine
edebiliyordu.

Register
R egister m enüye uygulanacak hipotezlerin oluş­
turulduğu bir cihazdı. Elektronik y ap ısı hakkında
elim de detayh bir bilgi olm am akla beraber, bu ci­
hazın değişik hipotezlerin testi için bağlan dığı y er­
de belli b ir kabloya akım uygulayabiliyor v e birden
fazla k ab lo d a elektrik akım ı m evcut olduğunda bu­
nu tespit edebiliyor olm ası gerekir. R egisterin b a ­
şardı bir operasyon için iki durum u birbirinden
ayırabilm esi gerekm ekteydi. B un lar tek kabloda
akım olm ası hali ve birden fazla kabloda akım ol­
m ası hali idi. Ü çüncü durum, 25 kabloda akım ol­
m ası ve sad ece bir kabloda akım olm am ası hah ise,
tespit edilirse doğru hipotezin tespit edilm esini b a ­
zı durum larda sağlayabilirdi.

68
Şek il 19 D iagonal B oard bağlantıları

Bombe elektronik yapısı ile hızlı bir şekilde müm­


kün tüm Enigm a pozisyonları için hipotez testleri
oluşturabilmekteydi. M enü ile uyumlu bir pozisyon
yakalandığında Bombe duruyor, Steckerbrett b ağ­
lantıları ve pozisyon not edildikten sonra bir operatör
tarafından operasyona devam etmesi sağlanıyordu.

Hipotezlerin Test Edilm esi


Bom be m atem atiksel olarak bir hipotez test
m akinesiydi. M enülerle belirlenm iş olan her bir
döngü bir hipoteze k arşı geliyordu. O d a şuydu;
D öngü girişine uygulanan harfi çıkışında d a üret­
meliydi. A ksi halde hipotez yanlışlanm ış olacaktı.
Enigm a döneminde bilgisayarlar henüz keşfedil­
memişti. Bom be’nin tasarımını ilginç kılan buydu.
Bombe'de hipotezin test edilmesi birden fazla uçta
akım olması durumu ile ifade edilmişti. E ğer sadece
bir u çta akım v arsa hipotez doğrulanıyor, birden faz­
la u çta akım olması halinde ise hipotez yanhşlam yor-

69
du. D aha önceki şekillerde görüldüğü gibi, bu du­
rum oldukça m antıksal idi, çünkü hipotez menülerle
belirlenmiş döngülerin girişme uygulanan akım larla
ifade edilmekteydi. Şekil 16’d a eğer test etmek istedi­
ğimiz hipotez, A'nm yerine Steckerbrett ile F konup
konmamış olması idiyse, A yerine F uygulanarak ve
sistem stabil hale geldiğinde akımın uygulandığı b ağ ­
lantı noktasında kaç uçta akım oluştuğunu belirleye­
rek hipotezi test edebilmek mümkün oluyordu.
D iagonal B oard ise çok spesifik bir şartı kontrol
ederek hipotezlerin test edilm esini kolaylaştırıyor­
du. B om be’de an a m esele çözüme ad ay pencere po­
zisyonlarının çok fazla olabilm esiydi. D iagonal B o ­
ard hipoteze uygun durum ların sayısını azaltabil-
me potansiyeline sahipti. O nedenle hipotez test sü ­
relerini azaltabilirdi.

Şifrelerin Kırılması
Şifrelerin kırılm ası işlem i şifreli m etinlerin dinle­
me istasyonlarınca toplandıktan sonra Bletchley
P ark ’a iletilmesi ile başlıyordu. M erkeze u laşan şif­
reli m etinler gönderildikleri kaynaklara göre sınıfla­
nıyor ve m uhtem elen yine bu kaynaklara göre crib-
ler oluşturuluyordu. Şifreli metnin içinde bulunm a­
sı olası olan bu cribler şifreli m etnin seçilen kısm ı ile
karşılaştırılıyor ve m enüler oluşturuluyordu.
Cribler E nigm a'da hiçbir harfin kendisine şifre-
lenem eyeceği prensibine uygun olarak şifreli m etne
kaydırm a suretiyle eşleştiriliyordu.

70
Şifreli m etinle cribin eşleştirilm esi için ad ay lar
üretildikten sonra, bu eşleşm elerden m enüler oluş­
turuluyordu. B ir m enünün işe yarayabilm esi için
üç b eş döngü içerm esi gerekiyordu. D öngü içerm e­
y en m enüler zaten çözüm üretem eyecekleri g erek ­
çesi ile dikkate alınmıyordu. İşe y aray acağ ı d ü şü ­
nülen m enüler Bom be kullanılarak sim üle ediliyor­
du. D iagonal B o ard b ağlantıları d a yapıldıktan
sonra, m enünün test edileceği rotorlar ve sıralam a­
ları seçiliyordu.
Bom be ve D iagonal B o ard hazırlanınca, Bom be
otomatik olarak çalışm aya bırakılıyor, zam an za­
m an geçerli durum larda Bom be otomatik olarak
duruyor, b aşlan gıç pozisyonları ve Steckerbrett
b ağlantıları kayıt edildikten sonra operatör tarafın­
dan işlem in devam etm esi sağlanıyordu.
A day b aşlan gıç pozisyonları v e Steck erb rett
b ağlantıları ortaya çıktıkça, bekleyen E nigm a ope­
ratörlerince deneniyor, anlam lı bir metin çıkıp çık­
m adığına bakılıyordu. Anlamlı bir metin çıktıysa
bu Steckerb rett bağlantılarının ve m esaj an ah tarı­
nın çözüldüğü anlam ına geliyordu. Steckerbrett
bağlantıları tüm bir E nigm a a ğ ı için aynı değerleri
taşıdığından, bir sonraki m esajın çözüm ünde ko­
laylık sağhyordu. B ir kez bir m esaj şifresi kırıldı­
ğında, Steckerb rett b ağlantılarına ilaveten rotor
seçim leri ve sıralam aları d a o gün için bulunm uş
oluyordu.

71
IV. Bölüm

Ş ifrelem e ve
Ş ifre K ırılm ası

E
nigm a tarihte ilk, tam otomatik v e kitlesel
kullanım a uygun, kriptografik güvenirliği
oldukça y ük sek ve elektronik bir şifrelem e
aygıtı idi. icad ın sahibi S ch erb iu s[2 7 ] aygıtının b a ­
şarısını görecek k ad ar yaşay am adı. 1928’de b ir k a­
zad a yaşam ın ı yitirdi. Am a E nigm a h âlâ p ek çok
insanın ilgisini çekiyor ve çekm eye devam edecek.
E nigm a’d a m uhteşem olan cihazın kendisi k a­
dar, böyle bir cihazın ilk kez olarak kitlesel kullanı­
m a alınabilm esi ve kitlesel kullanım ı destekleyecek
olan prosedürlerin geliştirilerek uygulanabilm esi
idi. Önce Polonya’nm am a sonrasında özellikle In­
giltere’nin şifre kırm a işlem ini olağanüstü ciddiye

73
alm ası ve binlerce insanı bu işe an gaje edebilm esi
de E n igm a’nın tarih tek i y erin i b elirlem esin d e
önemli oldu. Sonuçta, m atem atikçi ve elektronikçi­
lerine güvenen bir ulusun belki biraz d a çaresizlik
içinde inanılm azlarla yola çıkarak b aşarıy a u laşm a­
sı, Enigm a hikâyesinin ihtişam ını d ah a d a artırdı.
E nigm a m acerasın d a y er alan insanların öyküleri,
binlerce insanın tek b ir m ak satla uyum içerisinde
çalışabilm eleri kanım ca tarihin en önemli ve en
dram atik insan hikâyelerinden birisidir.
Enigm a m acerası bize şifrelem e işlem inin sad ece
m atem atikle değil am a sistem i kullanan insanların
günlük y aşam ları ve kültürleri ile de ilgili olduğu­
nu gösterm ektedir. Ingiliz m atem atikçi Turing'in
farkettiği gibi p ek çok m esaj ortak kelimeler, b en­
zer hitap şekilleri ve sonlanm alar ve bazen de aynı
bilgileri bulundurm aktaydı. Tüm bunlar Enigm a
m esajlarının çözüm lenebilm eleri için etkin şekilde
kullanıldı. E nigm a operatörleri de prosedürlerin
dışın a çıkarak E nigm a m esajlarının çözüm lenm esi­
ne istem eden de o lsa katkıda bulundular. M esaj
anahtarları duygusal nedenlerle v ey a dikkatsizce
seçildi. B öylece anahtarların tahm in edilebilm eleri
kolaylaştı.
Hepimiz biliriz ki ask eri m ektuplar v ey a sivil
hüküm et y azışm aları hep “İlgili m akam a”, "Şu y a
d a bu kom utanlığa" yazılır, “Say gılarla a rz ” edilir
y a d a “Bilgilerinize a rz ” edilir. B unlarm hepsi ve
alışılm ış tüm hitap tarzları, rakibinizin şifre k ın cı-

74
lannın yüzüne kurnaz bir gülücük konduracak
kültürel izlerdir. B u türden tahm in edilebilir m etin­
ler zam anımızın en güvenli şifrelerini dahi kırm ak­
ta kullanılabilirler. Şifreli iletişim işlem inin güven ­
liğinin sağlan m ası d avran ışsal bir değişikliğin oluş­
m asını d a gerektirm ektedir.
Potansiyel rakiplerin şifrelerini kırabilm ek önce­
likle onların dillerini iyi anlam aktan geçer. K onuşu­
lan dil tabi ki bu işin başlangıcıdır am a yetm ez. On­
ların d a kültürel davranışlarının m esajlarına y an sı­
m a şekli sav aş öncesinde dosyalanmahdır. Faydalı
faydasız şifrelenm iş m etinler ve onların düz metin
karşılıklarından bir kütüphane oluşturulmalıdır.
G örülecektir ki potansiyel düşm anın kültürel d av ­
ranışları istatistiksel bir çözüm noktasınm b aşlan gı­
cı olabilecektir. Böylece sav aş sırasın d a çok dah a
hızlı yol alınabilir. D üşm anın aklı okunabilir ve he­
nüz eylem lerine b aşlam adan engellenebilir.

M odern Şifrelem e Yöntemleri


Önce say ısal iletişim de kaydedilen ilerlem eler
ve ardın dan bilgisayar teknolojisindeki gelişm eler
İkinci D ünya S a v a şı sonrası bir bilişim ve iletişim
devrinin oluşm asına yol açtı. İletişim in bu k adar
kolaylaşm ası ve sayısallaşm ası, m etin bilgilerinin
yanında, ses, video ve resim gibi y eni bilgilerin de
üretilm esi ve taşınm asına yol açtı. B u n a b ağlı ola­
rak iletişim de güvenliği sağlay an şifrelem e sistem ­
leri de önemli bir evrim geçirdiler.

75
ik in ci D ün y a S a v a ş ı’n dan önce u laşılab ilen
teknoloji E n igm a’nın en iyi ö rneklediği h a rf ta ­
b anlı b ir şifrelem eyi otom atize etm eyi v e k itlesel
kullanım a açm ay a izin veriyordu. B u y ak laşım da,
bu kitap boyun ca görm eye alıştığım ız yöntem , şif­
relem e cihazının girişin de beliren harfin cihaz çı­
k ışın da bir b a şk a harfle, şifrelenm iş harfle, y er
değiştirm esin den b aşk a b ir şey değildi. B u h a rf
h a rf y ap ılan şifrelem e b ilgisayarların işlem y ap m a
kabiliyet ve k apasitelerin in çok y ü k sek olm aları
sonucu önem ini yitirdi. B ilgisay ar şifrelem e algo ­
ritm aları bir dizi h arfi y an y a n a koyarak ve bu
harflerin say ısal eşd eğerlerin i işlem e koyarak y e p ­
y en i şifrelem e yöntem lerini h ay ata geçirebilm eye
izin verdi.
B unu bir örnekle şöyle ifade edebiliriz. Ö rneğin
SE V G İ kelim esini E nigm a ile şifrelersek ortaya çı­
k acak şifreli m etnin E V O L I gibi SE V G İ kelim e­
sinden h arf h a rf türetilm iş bir sonuç olacaktır. Oy­
sa m odern b ilgisayar şifrelem e algoritm aları önce
SE V G İ kelim esinin ikili tab an d a sayısal karşılığını
bulacaktır. D iyelim ki bu 7648 gibi bir rakam olsun.
Şim di bu rakam ı işlem e tâbi tutarak, örneğin çarp ­
ma, üs alm a, bölme vs., y eni bir rakam elde edile­
cek ve bu elde edilen şifreli rakam alıcısına gön de­
rilecektir. Y ani şifrelem e algoritm ası harflerle ilgi­
lenm eyecek an cak harflerin sıralanm asının karşılı­
ğı oluşan sayıları (bilgi bloklarını) işlem e koyarak
çalışacaktır.

76
Z am anım ızda y ay gın kullanılan algoritm alar­
dan bir sınıfı sim etrik anahtarlı şifrelem e algorti-
m ası olarak bilinir. B u sın ıf şifrelem e sistem lerinde
algoritm alar gen el o larak gizli değildirler. B u rad a
gizlenm esi gerek en şey şifre anahtarıdır. B u an ah ­
ta r bir b aşk asın ın eline geçerse, algoritm a bilindi­
ğinden şifreyi çözm ek çok zor olmaz. Şifre an ah ­
tarı hem alıcıd a hem de göndericide olm ak d u ru ­
m undadır. Aynı algoritm a u y gulan arak ve şifre
an ah tarı kullanılarak şifreler alındığı ta rafta d eşif­
re edilirler. A nahtar güven liği ve dağıtım ını sa ğ la ­
m ak bu tür şifrelem e y ak laşım ları için ciddi bir
önem arzeder. B u tü r algoritm alar güvenliklerini
b asit b ir p ren sib e day an arak sağ larlar; içinden
an ah tar o larak b elirlenebilecek sayıların ad ed i o
k ad ar fazlad ır ki, hiçbir b ilgisay ar bu olası an ah ­
tarları tek er tek er denem ek suretiyle gerçek an ah ­
ta ra u laşm ak kabiliyetine p ratik o larak sahip d e ­
ğildir.
Sim etrik şifrelem e yöntem lerinden en yaygın bi­
lineni D ata Encryption Standard'tır (D E S )[2 9 ].
B u yöntem in pek çok benzerleri de türetilm iştir
[17, 18]. B u yöntem ler genel olarak kaynaklarını
F eistel şifrelem e yöntem inde bulurlar [31].
Ş ek il 2 0 ’de oldukça basitleştirilm iş bir sim etrik
şifrelem e algoritm ası konuyu açık lığa k avu ştu r­
m ak için gösterilm iştir. B u rad a şifrelenecek bilgi
elektronik sistem lerin kullandığı ikili (b in aıy ) ta ­
b an d a gösterilm iştir. B u n a göre örneğin “A ” harfi

77
Şifrelenecek Bilgi (8 Bit)

Şifrelenmiş Bilgi

© XOR
/ £ D airesel Sola Kaydırma
^ i (Circular Left Shift)

Şekil 2 0 Basitleştirilm iş Şifrelem e Algoritması

elektronik sistem lerde “10101100" olarak gö ste­


rilmiş olsun. İkili tab an d a sıfır ( 0) ve b ir ( 1) dışın­
d a bir rakam kullanılm am aktadır. İkili tab an d a bu
rakam ların adı “b it” olarak bilinmektedir. İkili ta ­
b an d a 0 +0 =0, 0 + 1 = 1, 1 + 0 = 1 v e 1 + 1 = 0 ola­
rak sonuç verirler. Norm al olarak kullandığım ız
onlu sistem de 1 + 1 = 2 olacağm ı bilmemize ra ğ ­
men, ikili tab an d a y aln ızca sıfır ve bir rakam ları
kulam ldığm dan 1 + 1 = 0 olarak tanım lanm ıştır. Bu
toplam a işlem i ikili tab an d a (m odülo iki toplam a)

78
şeklinde de bilinir. A yrıca bu işlem X O R işlem i
olarak d a bilinmektedir.
Feistel türü şifrelem ede şifresiz düz bilgi gön de­
rici ve alıcının bildiği bir an ah tar ile X O R y ap ıla­
rak şifrelenm ektedir. En b asit hali ile y u k arıd a b e­
lirtilen "A” harfine karşılık gelen “10101100” b ilgi­
sini şifrelem ek için b ir an ah tar seçmeliyiz; diyelim
ki seçtiğim iz an ahtar “ 10111011” olsun. Şifreli m e­
tin bu iki bilginin y u k arıd a belirtildiği şekilde
X O R (veya dijit-dijit ikili tab an d a m odülo iki top­
lam a) edilm esi ile oluşur:

10101100 - düz bilgi


10111011 - anahtar
+_______________
00010111 - şifrelenm iş bilgi

D eşifrelem e işlem i ise bunun tam tersi olacaktır.


Şifrelenm iş metni alan alıcı an ah tar bilgisini şifre­
lenm iş bilgiden çıkararak;

00010111 — şifrelenm iş bilgi


10111011 — anahtar

10101100 — düz metin elde edecektir.


B u rad a çıkarm a işlem inin oldukça önemli bir özel­
liğine dikkatinizi çekm ek isteriz. D üz şifrelenm e­
miş bilgiyi P ile ve anahtarı k ile göstererek, P + k
(v ey a P xor k ) ile elde edilecek sonu ca C diyelim.

79
B u durum da C n in şifrelenm iş bilgi olduğunu d a
not ederek, C +k (v ey a C xor k) değerinin P y e y a ­
ni düz şifresiz bilgiye dönüştüğünü görürüz. O hal­
de F eistel tipi şifrelem ede alıcının y ap m ası gereken
kendisine u laşan şifrelenm iş bilgiyi anahtar bilgisi
ile X O R etm ekten ibaret olacaktır.
Şek il 20'de sunulan örnek şifrelem e sistem i te­
mel olarak y u k arıd a tarif edilen işlem i gerçekleştir­
mektedir. A ncak b u rad a şifresiz düz bilgi ile şifre­
lenm iş hal arasındak i görünür ilişkileri karartm ak
için şifrelenecek bilgi p arçalara ayrılmış ve bu p ar­
çalar anah tarla değişik şekillerde X O R yapılmıştır.
B u rad a bilgi iki adım da şifrelenm ektedir. B irinci
adım da bilgi dörder bitlik iki p arçay a ayrılm akta
ve bunlardan sağ p arça ( 1100) bir sonraki adım da
sol parçayı teşkil etm ek üzere değiştirilm eden ak ta­
rılmaktadır. Sol p a rç a (1010) ise bir anahtarla
X O R işlem ine tâbi tutulmaktadır. B u rad a seçilen
orijinal an ahtar " 1011” öncelikle sa ğ p arça ( 1100)
ile X O R işlem ine tâbi tutulm akta ve elde edilen so­
nuç (0111 olacaktır) sol p arça ( 1010) ile tekrardan
X O R işem ine tâbi tutularak ikinci adım ın sa ğ p ar­
çasını (1101 olacaktır) teşkil edecek şekilde ak ta­
rılmaktadır.
İkinci adım da işlem in aynısı uygulanm akta an­
cak bu adım da kullanılan anahtar, orijinal an ah ta­
rın en soldaki bitinin kaldırılıp en sa ğ bit olarak ila­
ve edilm esi ile elde edilm ektedir (bu işlem e ikili ta ­
b an d a d airesel kaydırm a adı verilm ektedir — left

80
circular shift). B öylece ikinci adım da elde edilen
sol ve sa ğ taraflar birleştirilerek ( 11010110) olarak
şifreli b ilgi elde edilmektedir. B öylece “A ” harfi ola­
rak verilen düz bilgi ( 10101100), şifreli hali ile
( 11010110) olarak ortaya çıkmıştır.
D eşifrelem e işlem i ise b u rad a uygulanan işlem in
aynısı olacaktır. A ncak ilk adım da kullanılacak
olan orijinal an ah tar şifrelem ede ikinci adım da kul­
landığım ız orijinal an ah tar olarak kullanılacaktır.
B u kısım okuyucuya pratik y ap m ası için bırakıl­
mıştır. İp u cu . Ş ifrelen m iş bilginin s o l d ö rt biti
(1 1 0 1 ), şifrelem en in so n adım ında (0 1 1 1 ) anahtarı
ile X O R ed ilerek C e ld e edilm işti (so n u ç 1010 ola­
ca k tır). S on ra C = “1 0 1 0 " i s e ö n cek i adımın s o l p a r ­
ça sı olan L ="1100"ile X O R edilm iş v e D = "0110"
e ld e edilm iş idi. B u durum da D = L X O R C old u ­
ğu n d a n , L = D X O R C olacaktır. A yn ı m antığı bir
ö n cek i adım a taşıyarak d eşifr elem e işlem ini ta­
m am layabiliriz.
Şek il 20'de sunulan şifrelem e algoritm asında
kullanılan an ah tar uzunluğu 4 bittir. B u d a toplam
16 d eğişik anah tarın kullanılm asının m üm kün ol­
du ğu an lam ın a gelm ektedir. O h alde dışarıd an bi­
risinin şifreli m etinleri çözm esi sorun olm ayacak­
tır; denen ecek an ah tar say ısı toplam da 16 tanedir.
A ncak an ah tar uzunluğu artıkça, m üm kün olan
an ah tar say ısı d a artacağın d an bu işlem d ah a d a
zorlaşacaktır. Ö rneğin 128 bit u zunluğundaki bir
an ah tar için 1038’den d ah a faz la say ıd a an ah tar

81
mümkündür. Sim etrik şifrelem e sistem lerinin g ü ­
venliği tem el olarak an ah tar uzu nlu ğuna dayan dı­
rılm ıştır. 1 038 an ah tarı, san iy e d e b ir m ilyar
an ah tar den eyebilecek bir b ilgisay ar bile trilyon­
larca y ıld a deneyerek bitirem ez. İlave olarak, bu
tür algoritm alar, an ah tarı lineer perm ütasyonlar
ve non-lineer y erin e koym a yöntem leri ile k olayca
analiz edilem eyecek şekilde işley erek kullanm ak­
tadırlar. B öylece düz şifrelenm em iş bilgi girişleri
ile şifrelenm iş b ilgi çıkışları a rasın d a herh an gi bir
istatistik sel b ağın m üm kün o ldu ğu nca görülem ez
hale gelm esi hedeflenm iştir.
Y aygın olarak kullanılan bir d iğer şifrelem e al­
goritm ası d a asim etrik algortim alar olarak bilinir.
En iyi bilinen örneği R SA [21] algoritm ası olan bu
tür y ak laşım da iki an ah tar söz konusudur. Birinci
anah tar göndericiye özel, İkincisi ise um um a açık ­
tır. B u iki an ah tar birbirinin kodladığı m etinleri
çözmeye yarar. E ğ er um um a açık an ah tar kullanı­
larak şifrelem e y ap ılırsa bu an cak özel an ah tar ta ­
rafından çözülebilir. E ğ er özel an ah tar tarafından
şifrelem e y ap ılırsa bu d a an cak um um a açık an ah ­
tar tarafın dan çözülebilir. B u tür algoritm aları diji­
tal im za için gerekli olan kimlik doğrulam a ve imza
olarak kullanm ak mümkündür.
R SA algoritm ası özellikle internet uygulam ala­
rında yaygın olarak kullanıldığından küçük bir ör­
nek verm ek istiyoruz. V arsayalım ki sizin için bir
özel bir de um um a yönelik iki anahtar (dijital serti-

82
flka) üretm ek istemekteyiz. B u rad a ilk adım iki ta­
ne asal sayı seçmektir. Örn. p = 3, q = 5. So n ra bu
rakam lar birbiri ie çarpılarak r =p x q = 3 x 5 = 15
elde edilir. D ah a önceki bölüm lerde bahsi geçen
E T F (E uler Totient Fonksiyonu) değeri r için (p -1 )
x ( q - l ) = 2 x 4 =8 olur. B u rad a göndericinin özel şif­
re anahtarı (vey a özel dijital sertifikası) d olarak a d ­
landırılır ve E T F değerinden d ah a büyük olan asal
sayı olarak seçilebilir, y an i d = 11. B u durum da, e
(um um a yönelik sertifika değeri) d sayısının E T F e
göre tersi olur. D etaylara girm eden bunun anlam ı e
ile d sayılarının çarpılıp E T F değeri olan 8’e bölün­
düğünde kalan 1 (bir) olacak şekilde seçilmeleridir.
B u durum da 3 x 11 = 33 olduğundan ve bu rakam
8’e bölündüğünde kalan 1 olduğundan e = 3 seçilir
v e e ile d E T F ’y e göre birbirinin tersidir denir.
e ve d değerleri elde edildikten hem en son ra p ve
q değerleri yok edilmelidir. A ksi halde bu say ılan
bilen kişiler e ve d y i kolayca üretebilirler. B ir kez
e ve d değerleri elde edildikten sonra şifreli bilginin
elde edilm esi, düz bilginin d'ye göre üstünün alın­
m ası ve bu rakam ın r = 15 say ısın a bölünerek k ala­
nının alınm asından ibarettir. Alıcı ise şifrelenm iş
b u bilginin, um um a açık olan e sayısı ile üstünü
alıp yine r y e bölerek kalanının ahnm ası ile elde
eder. Y ukarıdaki örnek için gönderm ek istediğim iz
bilginin 2 olduğunu varsayalım , d = 11 olduğundan
2 U h esaplan ıp 15’e göre kalanı alındığında şifrelen­
miş bilgi 8 olur. Alıcı tarafında, e = 3 olduğu bilin-

85
eliğinden, 83 h esaplan ıp 15'e göre kalanı alındığın­
d a 2, y an i şifrelenm em iş m etin elde edilir. B unun
tersi de geçerli olacaktır. Y ani 2'nin önce 3 'e (mod
15), son ra l l ’e (m od 15) üstünün alınm ası d a yine
2 sonucunu verecektir.
Sim etrik algoritm alar içinde şifre değişim i v e d a ­
ğıtımı yöntem leri önemli ölçüde güvenli hale geti­
rilm işlerdir [2 2 ]. B ilgisay ar iletişimi, b an k a işlem ­
leri ve d iğer güvenlik gerektiren online işlem lerin
sayısındaki patlam a şifrelem e sistem lerinin günlük
y aşan tım ıza derin bir şekilde girm esinin yolunu aç­
mıştır. B u şifrelem e sistem lerinin bilinen güvenlik­
leri yüksektir. Ö rneğin R SA sistem i seçilen bir ra ­
kam ın a sa l çarpan ların a ayrılm ası bilinen algorit­
m aların büyük say ılara uygulanabilirliğinin p ratik­
te müm kün olm am ası prensibine dayanır. Y ukarı­
daki örnekte 15 gibi küçük b ir sayının a sa l sayılar
3 v e 5 'in çarpım ı olarak ifade edilebileceği kolayca
belirlenebilir. O ysa d ah a büyük sayılar için, bir sa ­
yıyı a sa l çarpan ların a ayırm anın bilinen en iyi y ön­
tem i tüm olasılıkların teker teker denenm esidir
(B u ra d a son y ıllard a bazı d ah a b aşarılı yöntem le­
rin gehştirildiğini am a bunların konum uzun k ap sa­
mının üzerinde olarak değerlendirdiğim izi not ed e­
lim ). Seçilen sayılar büyüdükçe bu işlem in pratik
olarak yapılabilirliği hızla azalm akta ve k ısa sürede
im kânsız hale gelm ektedir.
R SA , tem el olarak m odüler aritm etik tabanlı bir
şifrelem e yöntemidir. M odüler aritm etiğin grup

84
özellikleri, Ferm at v e E uler teorem leri sistem in
m atem atiksel tabanım oluşturm aktadır. Yeni y ön­
tem ler elliptic curve ad ı verilen bir grup eğrinin
gru p özellikleri kullanılarak oluşturulm uştur [1 8 ].
B u sistem in güvenliği ve verim liliği R SA ’a göre d a ­
h a yukarılardadır.
M odern şifrelem e yöntem leri, y ukarıdak i k ısa
sunum dan an laşılacağı gibi, sayılar teorisine d a ­
yanm aktadır. E nigm a ise çoklu alfab e kullanılarak
karakter (h arf) y er değiştirm esi işlem ine dayan­
m aktadır. E n igm a’d a rotorların mümkün olan her
bir p en cere pozisyonu için bir alfab e m evcuttur ki
toplam da bu, belirli b ir rotor seçim i ve sıralam ası
için, 17,576 değişik alfabeyi içerir. Rotor seçim i
(3/5) ve sıralam asını d a h esab a katarsak, bu rakam
d ah a d a yükselm ektedir. B u n a rağm en bu rakam ­
lar bugünkü şifrelem e yöntem lerinin güvenliği y a ­
nında oldukça kolay kalırlar. Yeni yöntem ler sayı­
lar teorisinin sonsuz uzayının m odern bilgisayar-
larca ulaşılam az kısım larına doğru kaym aktadır.
Şifrelem e ve deşifrelem ede m atem atiksel yön­
tem ler kadar, elektronik ve diğer yöntem lerin de
önem taşıdığın ı ifade etmiştik. Şifrelem e ve deşifre-
leme sad ece m atem atiksel yöntem lerin yarım da pro-
sedürel ve kültürel, davranışsal elem anları d a h esa­
b a alm ak zorundadır. Şifrelem e ve deşifrelem enin
b aşarısın d a bunun önemi vardır. Şifrelem e ve deşif-
relem e bugün tarihte olduğundan çok d ah a önemli­
dir. Sivil am açlar y an m d a askeri iletişim, kimlik b e­

85
lirleme, güdüm lü silah sistem lerinin kontrolü, bilgi­
ye ulaşım ve bilgi güvenliği gibi konular d a şifrele­
menin uygulam a bulduğu önemli alanlardır.

Sonuç
E nigm a ile 1918 y ılında b aşlay an elektronik ve
m atem atik tem elli kriptolojik sistem ler ikinci D ün­
y a S a v a şı ile birlikte savaşm kaderim etkileyebile­
cek k ad ar önemli hale gelm işlerdir. B ilgisay ar ve
b ilgisayar tem elli iletişim in yaygınlaşm ası, internet
üzerinden gerçekleştirilen finansal ve ticari işlem ­
ler, dijital imzanın kullanım ına yönelik y eni kanun­
lar kriptolojinin önemini d ah a d a artırmıştır. B ilgi­
nin en önemli d eğer katkılarından birisi olduğu
m odern d ü n yada kriptolojik çalışm aların ihmal
edilebilirliği müm kün değildir.
E nigm a konusu m odern zam anlar için derslerle
doludur. B u çalışm am ız ile ortaya konduğu gibi
h içb ir şifrelem e m etodu y ete ri k a d a r gü v en li
değildir. U ygulanan m etotların b aşarısı m atem atik
ve elektroniğe olduğu kadar, insan faktörüne ve
uygulanan prosedürlerin b aşarısın a d a bağlıdır.
E nigm a’dan bu y a n a çok çok d ah a sofistike kripto­
lojik yöntem ler oluşturulm uştur; h atta kuantum fi­
ziği bile bu am açla kullanılm aya başlanm ıştır. B u ­
n a rağm en, Enigm a ile başlayan kriptoloji yolunda
insanlık henüz başlangıçtadır.
B ilgisayarların y ay gın laşm ası v e iletişim in gü n ­
lük yaşantım ızın n eredey se hissetm ediğim iz ölçü­

86
de içinde olm ası sonucu, b ilgi güvenliğinde şifrele­
me yan ın da, b ilgisay ar virüsleri, tru v a atları, k lav ­
y e dinleyicileri gibi c asu s yazılım larında son d ere­
ce önem li rol o ynadığın a şüphe yoktur. M odern
b ilgi gü ven liği çalışm aları bu faktörleri de içine al­
malıdır.
Öte y an d an kriptolojik yöntem lerin oldukça
y aygın uygulanabilir olm asının b aşk a so n u çlan d a
olacaktır. Ö rneğin çok b asit bir program yüklem e­
si y ap ılarak bir telsizin, cep telefonunun v ey a k a ra ­
sal b ir telefonun dinlenm esi neredeyse im kânsız
hale getirilebilir. Elektronik doküm anların şifrelen-
m esi de benzer şekilde yaygın v e kolaydır. Bilgiyi,
bilinen kriptolojik yöntem lerle, şifreleri bilm eyen
birisi için hiç ortaya çıkm ayacak şekilde tam am en
gizlem ek mümkündür. B u da, zam anım ızın sorunu
terör ve m afya ile m ücadeleyi devlet için ciddi ölçü­
de zorlaştıracaktır.
Önümüzdeki yıllar kırılm ası çok dah a zor m ate­
m atik v e elektronik temelli kriptolojik sistem lerin
geliştirilm esine uygun bir ortam yaratacaktır. U m a­
rız ki kitabımız bu yönde bir ilgi uyandırmıştır.

3 N isan 2008 P erşem be


A taşehir
R efera n sla r

1. The O dyssey, Homer, Çeviri: R. Fitzgerald, 1961 (V intage C las-


sics, 1990).
2. H istories, H erodotus, Çeviri: A ubrey de Selincourt, 1964, P en-
guin Books
3. http://www.codesandciphers.org.uk
4. http://www.avoca.ndirect.co.uk/enigma/index.Ktml
5. http://en.wikipedia.org/wiki/Reiewski
6. http://www.nsa.gov/publications/publi0Q016.cfTn
7. http://www.hut-six.co.uk/
8. http://en.wikipedia.org/wiki/Fialka
9. http://wltp.com/enigma/imcpue.htm
10.http://tr.wikipedia.org/wi-
k i/K % C 4% B lb r% C 4 % B ls B ar% C 4% B 1% C 5% 9F harekât% C 4
% B1
11. http://en.wikipedia.org/wiki/Code talker
12. İlk Türkçe Şifrelem e K itapları, H aluk Oral, M atem atik D ünyası,
2003 kış, sf. 5 9-6 0
13.Polybius Şifresi, Ali Eskici, M atem atik D ünyası, 2004 yaz, sf. 72-
73
14. http://en.wikipedia.org/wiki/Caesar cipher
15. G alois Theoıy, Emil Artin, D over Publications, 1998, M ineola,
NY, U SA
16. The Equation That Couldn’t B e Solved, M ario Livio, Sim on &
Schuster, 2006.
17. A pplied Cıyptography, Bru ce Schneier, Jo h n W iley & Sons,
1996
18. C ıyptography and N etwork Security, W illiam Stallings, Prentice
Hail, 2006
19. A C ourse in N um ber Theory And Cıyptography, N eal Koblitz,
Sp ringer Verlag, 1994
20. Elem entary N um ber Theoıy, Charles vanden Lynden, M cG raw -
Hill, 2001
21. A M ethod for O btaining D igital Sign atures an d P ublic-K ey
Cryptosystems, R .L. Rivest, A. Shamir, and L. Adelman, Com-
m unicatioıns o f the ACM , F ebruaıy 1978
22. N e w D irections in Cryptography, W. Diffie, M . E. Hellman,
IE E E Transactions on Information Theory, vol. IT-22, Nov. 1976
23. http://en.wikipedia.org/wiki/Enigma rotor details
24. T urin gs Treatise on Enigm a, http://frode.home.cern.ch/fro-
de/crypto/Turing/
25. http://users.telenet.be/d.riimenants/en/enigmaproc.htm
26. http://www.ellsbuiy.com/enigTnabombe.htm
27. http://en.wikipedia.org/wiki/Arthur Sch erbius
28. E nigm a The B attle For The Code, H ugh Sebag-M ontefıore,
W eidenfeld and Nicolson, London, 2000
29. D ata Encıyption S tan d ard (D E S ), F ederal Information P roces­
sing Stan d ards Publication (F IP S ) 46-2,
http://www.itl.nist.gov/fipspubs/fip46-2.htm , 30 D ec. 1993.
30. Türk A lfabesindeki H arflerin Kullanım Sıklığı, http://tr.wikipedi-
a.org/wiki/T%C3%BCrk alfabesindeki harflerin kul-
lan% C 4 % B İm s% C 4 % B lk l% C 4 % B lk k r% C 4 % B l
31. C ıyptography an d Computer Privacy, H. Feistel, Scientific Ame­
rican, M ay 1973, Vol. 228, No 5, pp. 15-23 (http://www.appren-
dre-en-ligne.net/ciypto/bibliotheque/feistel/index.html)

89
E kler
E k -1: Ö n-Bağlantı Paneli

Ön p an elde h arfler rotorlara girm eden evvel bir


ön bağlantıyla çifter çifter birbirine bağlanabiliyor­
du. B u d a Enigm a operatörüne sağlan an özel k ab ­
lolarla gerçekleştiriliyordu. A ncak ön p anelde bir­
birine bağlanm ayan harfler de bulunuyordu. G er­
çekte ön-panel bağlan tısı hiç yapılm azsa tüm h arf­
ler bir ön değiştirm e yapılm adan d a sistem çalışı­
yordu.
Ön panel bağlantısı şöyle çalışıyordu. 26 harften
seçilen sayıda çift birbirine kablo ile bağlanıyordu.
Ö rneğin W harfi Z harfine b ağlan dığın da Enigm a
operatörü W tu şu n a b asın ca aslın da sa ğ (ilk) roto­
ra iletilen h a rf W yerine Z oluyordu. Tersine bakıl­
dığın da d a aynı durum işliyordu. Rotor m ekaniz­
m ası bir harfi ko dladığın da Z harfini üretiyorsa, ön

Ö n-B ağlantı Paneli

90
panel bağlantısı bunu d a W y e çevirerek ışıklı p a ­
noya yansıtıyordu.
Şim di bunun sistem in karm aşıklığına olan etki­
sini görelim . E n igm a ön panelinde toplam 26 h a rf
vardı. B u n a n dersek, n = 26. E nigm a operatörleri
en faz la 10 kablo kullanarak harfleri çifter olarak
birbirine bağlayabiliyordu (stan dart Enigm a kutu­
su n d a en fazla 10 y ed ek kablo sağlanm ıştı).
Şim di p kablo sayısını göstersin. On p an elde
bağlan tı yapılm ak m ecburiyeti olm adığı için p ’nin
en küçük d eğeri 0 (sıfır) en büyük değeri ise 13 (on
ü ç) olabilirdi.
Şim di p'nin bir olduğunu varsayalım , y an i eli­
mizde tek b ir kablo bulunsun. B unun bir ucunu so­
kabileceğim iz 26 delik mevcuttur. K ablonun iki
ucunu d a aynı deliğe sokm ak müm kün olm adığın­
dan d iğer ucun gireb ileceği 25 delik kalmıştır. B öy­
lece ilk kabloyu bu şekilde yerleştirm ek için toplam
olasılık sayısı 26 x 25 olmaktadır.
A ncak biraz dikkatli bir analizle bu sayının içinde
bazı tekrarların olduğunu görebiliriz. Ö rneğin ilk
ucu A y a bağladığım ızda ikinci ucu B y e bağlarsak
ortaya A B bağlantısı çıkar. E ğer ilk ucu B ye b ağla­
yıp ikinci ucu A y a bağlarsak ortaya çıkan bağlantı
B A yani jöne A B olur (çünkü A B = BA ) . B u rada
her bir çiftin iki kez ortaya çıktığım görebiliriz. Yani
aslında geçerli olasılık sayısı 26 x 25 / 2 olmaktadır.
Şim d i iki kablo aldığım ızı varsayalım . İlk kablo­
y u 26 d eliğe yerleştirm e durum unu y u k arıd a h e-

91
saptam ıştık. İkinci kabloyu yerleştirm eye b aşlad ı­
ğım ızda tek fark 24 deliğin kalm ış olm asıdır. B öy-
lece toplam olasılık say ısı (26 x 25)/2 x (24 x 23)/2
olacaktır. A ncak dikkatle baktığım ızda b u rad a d a
tekrarların olduğunu görürüz. Ö rneğin birinci
kablo A B y i bağlıyorsa, ikinci kablo C D ’y i b ağ lı­
yorsa, bu birinci kablonun C D ’y i b ağ lam ası ve
ikinci kablonun A B y i b ağlam ası durum una e şd e ­
ğerdir. B u fazlalıklard an d a elim izde her b ir çift
için tam olarak 2 tane bulunduğundan gerçek ten
g eçerli bağlan tı say ısı (2 6 x 25)/2 x (24 x 23)/2 x
1/2 olacaktır.
Şim di elim izde üç tan e kablo olduğunu v arsa y a ­
lım. B u rad a d a ilk iki kablo y ukarıdak i gibi y erleş­
tirilecek v e üçüncü kabloya sıra geldiğinde 26 d e ­
lik yerine 22 delik kalm ış olacaktır. Böylece ortaya
çıkan rakam (2 6 x 25)/2 x (24 x 23)/2 x (22 x 21)/2
olacaktır. A ncak dikkatli bir analizle b u rad a d a
tekrarların olduğunu görürüz. Ö rneğin ilk kablo
A B, ikinci kablo CD, üçüncü kablo E F b ağlan tıla­
rını y apm ış olsun. B u durum ilk kablonun CD,
İkincinin A B üçüncünün ise E F kablolarını b a ğ la ­
m asıyla eşdeğerdir. B u üç çiftin bu şekilde alabile­
ceği değerlerin toplam sayısı 3 x 2 x 1 olur. B u d a
(3 !) p ! say ısın a eşittir.
B u şekilde p ’nin değerlerini artırdığım ızda önü­
müze bir formülün belirm eye başladığın ı görürüz,
n =26 ve p kablo sayısını gösterdiğinde toplam or­
tay a çıkan olasılık sayısı;

92
n !/ (n -2 p )!p !2 p
Toplam olasılık sayısı ise sıfırdan (0), on (10) a
k ad ar olan p değerleri için h esaplan acak sonuçların
toplamı olur. Ö rneğin 10 kablo için (p = 10) bu ra­
kam 150 trilyondan d ah a büyük olur. Böylece E nig­
m a şifrelerinin sad ece denem e-yanılm a yolu ile kı­
rılm ası ihtim ali tam am en ortadan kaldırılmıştır.

93
E k -2 : E n ig m a R otorların ın M atris
ile M o d ellen m esi

Kolaylık için m odellem ek istediğim iz rotorun sa ­


dece 6 girişi ve çıkışı olsun. R I ve R II diye ad lan ­
dıracağım ız bu rotorların giriş çıkış bağlantıları
RI
ABCD EF
C D B F A E ve

A B C D E F

A 1
B 1
C 1
D 1
E 1
F 1

R II
A BCD EF
D E F B C A ve

A B C D E F

A 1
B 1
C 1
D 1
E 1
F 1

94
K lavye girişini ise tek satırlık K L = [A B C D E
F ] ile gösterelim . R I girişine K L uygularsak R I
K lavyeyi çıkışına K L İ = [C D B F A E ] olarak
tran sfer edecektir (K L x R I). O rtaya çıkan sonuç
m atrisi R II ile çarp arsak elde edeceğim iz sonuç
K L 2 = [F A E D B C] olur. Şim di önce R I ile R I-
I ’y i çarp arak (R ı x R II)

A B C D E F

A 1
B 1
C 1
D 1
E 1
F 1

elde ederiz. [E ğ er K L x (R I x R II) h esap lan ırsa so ­


nuç [F A E D B C] olur ki bu d a K L 2 y e eşit olur.
Yani her iki durum da d a elde edilen alfab eler aynı
olur.
Y ansıtıcıdan dönerken rotorların m atris m odel­
leri, orijinal rotor m atrisinin transpozesi olur. Y an­
sıtıcı ise ayrı bir m atris olarak modellenir.
E nigm a m atris modeli
K L x S R x O R x L R x YA x S R T x O R T x L R T
SR : S a ğ Rotor, OR: O rta Rotor, LR: So l Rotor,
YA: Y ansıtıcı
P encere pozisyonu olarak belirlenecek b ir kolon
alınabilir. H er m atris serisinin çarpılm asından bir
alfab e elde edilir. H er çarpm adan sonra m atrislerin

95
E nigm a çalışm a m odeline göre rotasyona uğratıl­
m ası gerekir. B unun için S R m atrisinin bir kolonu­
nun sola kaydırılm ası, ilk kolonun ise m atrisinin
sa ğ kolonu haline getirilm esi gerekir. S R ’nin her
bir tam rotasyonu OR'de, O R ’nin de tam rotasyo­
nu L R ’de bir rotasyonu tetiklem esi gerekm ektedir.
M atris transpozeleri de benzer şekilde ayarlanm a­
lıdır.

96
İkinci Dünya Savaşı süresince kıtalara yayılm ış olan bir­
likler, okyanuslarda dolaşan denizaltılar ve su üstü gem i­
leri, komuta merkezleri ve birbirleri ile iletişmek ve koor­
dine olmak zorunda idiler.

Birinci D ünya S av aşı’ndayenilgiyi tatmış olan Alman or­


duları buna lıazırlıklıydılar. Tüm ordu birimleri arasında­
ki bilgi iletişimini güvenle sağ layacak olan şifrelem e
teknolojisi “E n igm a”, çoktan geliştirilm iş ve kullanım a
alınmıştı. Almanların makinelerine olan güvenleri tamdı.

Enigm a şifrelerinin düşm anlan tarafından kırılmasının


mümkün olmadığına inanıyorlardı.

O ysa Ingilizler, savaştan neredeyse otuz yıl sonra, savaş


sırasında Enigm a şifrelerini kırdıklarını ve bu başarının
sav aşı kazanm alarında en büyük etkenlerden biri
olduğunu iddia edeceklerdi.

Süleym an Sevinç, Enigma adlı bu eserinde, Almanların


sav aş boyun ca kullandıkları şifreleri ve Ingilizlerin bu
şifreleri kırma çabalarını açık bir dille anlatıyor.

Enigm a bu çalışm alara ışık tutan ilk T ürkçe yayındır.

You might also like