Sonsuzluk ile Bilgisayar Bilimi Arasında Bir Köprü: Kriptografi Nedir?
Sayılar Teorisinin Kriptografiye Uygulanması
Quanta Magazine
- Özgün
- Sayı Teorisi
Bu Makalede Neler Öğreneceksiniz?
- Kriptografi, bilgiyi matematiksel yöntemlerle şifreleyerek gizlilik, bütünlük ve yetkisiz erişime karşı korur ve sayı teorisi bu alanda temel bir rol oynar.
- Sayı teorisinde asal sayılar, modüler aritmetik, Öklid algoritması ve Euler'in Totient fonksiyonu gibi kavramlar, modern şifreleme sistemlerinin güvenliğini sağlar.
- RSA algoritması gibi açık anahtarlı şifreleme yöntemleri, büyük asal sayıların çarpanlarına ayrılmasının zorluğuna dayanarak güvenli iletişim sağlar ve sayı teorisiyle doğrudan ilişkilidir.
Kriptografi; bilginin gizliliğini, bütünlüğünü ve yetkisiz erişime/değiştirmeye karşı korunmasını sağlamak için veriyi matematiksel yöntemlerle dönüştürme tekniklerinin uygulaması ve incelenmesidir. Oldukça kadim bir geçmişe sahip olan kriptografi, günümüzde çok daha güçlü bir hale gelmiştir. Neredeyse tüm kriptografik algoritmalar sayı teorisinin anlaşılmasını gerektirir, bu nedenle bu alanı geliştirmek çok önemlidir. Sayı teorisindeki uyumluluğun kriptografik algoritmalarda yaygın olarak kullanıldığı, bunların arasındaki uyumun en güvenli ve yaygın tür olduğu bilinmektedir.
Sayı Teorisi ile İlgili Kısa Bir Bilgilendirme
Öklid'in Elementleri, Yunan matematikçi Öklid tarafından MÖ 300 civarında yazılmış 13 kitaptan oluşan matematik eseridir. Öklid 7. kitabında sayı teorisi kapsamında bölünebilirlik, asal sayılar, en büyük ortak bölen ve en küçük ortak kattan bahseder. Bu kitabın ilk önermesi, iki sayının birbirine asal olabileceğini öne sürer. Birbirine göre asal olmayan iki sayının en büyük ortak böleni, bu kitabın ikinci ifadesinde önerdiği yöntem kullanılarak bulunabilir. Bu algoritma Öklid'e övgü niteliğinde "Öklid Algoritması" olarak bilinir. Ayrıca Öklid, 9. kitabında asal sayılar kümesinin sonsuz olduğunu göstermiştir.
Matematikçi Pierre de Fermat, sayı teorisinde aşağıdakiler de dahil olmak üzere önemli ilerlemeler kaydetmiştir:
- Fermat'ın Son Teoremi: n>2n>2 olmak üzere xn+yn=znx^n+y^n=z^n denkleminin pozitif tam sayı çözümü yoktur.
- Fermat'ın Küçük Teoremi: Eğer pp bir asal sayı ve aa tam sayısı pp'nin katı değil ise a(p−1)≡1(mod)pa^{(p-1)}\equiv1(mod)p olur.
Kriptoloji ile İlgili Temel Terminoloji
Kriptografi terminolojisine aşina olmak önemlidir. Genellikle "Alice" ve "Bob" olarak adlandırılan iki taraf, "Eve" olarak adlandırılan bir düşmanın mesajı anlayamayacağı şekilde iletişim kurmaya çalışır. İdeal olarak kriptosistem, Eve bir mesajı ele geçirse bile anlamını çözemeyecek şekilde inşa edilmelidir.
- Şifreleme: Düz metin halindeki bir bilgi parçasını, yalnızca hedeflenen alıcının alıp anlayabileceği şekilde kodlama işlemidir. Düz metin, bir algoritma kullanılarak kodlanır ve şifreli bir metne dönüştürülür.
- Şifre Çözme: Şifrelenmiş bir metni ortaya çıkarmak için kullanılan yöntemdir. Ters bir algoritma aracılığıyla mesaj bulunur ve düz metne geri çevrilir.
- Anahtarlar: Şifreleme ve şifre çözme işlemlerinde kullanılan algoritmalar genellikle bir anahtar kullanır. İki tür anahtar vardır: açık ve özel. Açık anahtar, iletişim kuran iki taraf dışında başka birinin de bilebileceği anahtardır. Özel anahtar ise yalnızca iletişim kuran tek bir üye tarafından kullanılabilir. Diğer tüm üyeler ve dışarıdakiler için gizli tutulur. Kriptosistemler genellikle hem açık hem de özel anahtarların kombinasyonunu kullanır.[6]
Kriptografi Nedir?
Kriptografi, matematiksel teknikler kullanılarak iletişim ve bilgilerin güvenliğinin sağlanması, uygulaması ve incelenmesidir. Okunabilir verilerin (düz metin) okunamaz bir biçime (şifreli metin) ve tersine dönüştürülmesini içerir ve yalnızca yetkili kişilerin orijinal bilgilere erişebilmesini sağlar. Kriptografinin genel amaçları gizlilik, bütünlük, kimlik doğrulama ve inkar edilemezliktir. Bu amaçlar siber tehditlerin yaygın olduğu, giderek dijitalleşen bir dünyada hassas verilerin ve iletişimin güvenliğini sağlamak için çok önemlidir.
Kriptografi bankacılık, e-ticaret, askeriye, hükümet ve kişisel veri koruma gibi alanlarda güvenli iletişimi destekleyen modern bilgi işlem sistemlerinin ayrılmaz bir parçasıdır. Kriptografik yöntemler; şifreleri, kredi kartı numaralarını, dijital para birimlerini, e-postaları ve daha bir çok şeyi korumak için kullanılır.
Kriptografinin iki ana dalı hem şifreleme hem de şifre çözme için aynı anahtarın kullanıldığı simetrik anahtarlı kriptografi ve iki farklı anahtarın (açık ve özel) kullanıldığı asimetrik anahtarlı kriptografidir. 1970'lerde geliştirilen açık anahtarlı şifreleme, paylaşılan gizli bir anahtara ihtiyaç duymadan güvenli iletişime olanak sağlayarak güvenlikte devrim yaratmıştır. Kriptografik sistemlerin gücü; büyük sayıların çarpanlarına ayrılması, ayrık logaritmaların çözülmesi ve eliptik eğri ayrık logaritmasının hesaplanması gibi belirli matematiksel problemlerin karmaşıklığına dayanmaktadır. Teknoloji ilerledikçe ve işlem gücü arttıkça kriptografik sistemler daha karmaşık hale gelmektedir.

Kriptografinin bilgisayar biliminden önceki tarihinden basit bir örnek verecek olursak bu, Sezar Şifresi olabilir. Roma İmparatoru Julius Sezar'ın generalleriyle iletişim kurmak için kullandığı şifre, her harfi üç harf kaydırılarak oluşturulmuş bir kaydırma şifresiydi.

Bu tarz bir mesajın nasıl şifrelendiğini anlamanın yolu, şifrelenmiş mesajdaki harflerin frekansına bakmaktır. Cornell Üniversitesinde yapılan bir araştırmaya göre en sık kullanılan yedi harf; e, t, a, o, i, n ve s'dir.

Kriptografiyle İlgili Sayı Teorisindeki Temel Kavramlar ve Daha Fazlası
- Asal sayılar: Asal sayı; birden büyük, birden ve kendinden başka pozitif böleni olmayan doğal sayıdır. 2, tek çift asal sayıdır. Asal sayılar özellikle daha sonra bahsedeceğimiz RSA gibi algoritmalarda kriptografik anahtarların oluşturulması için çok önemlidir. Kullanılan asal sayılar ne kadar büyük olursa şifreleme o kadar güvenli hale gelir. Asal sayıların özellikleriyle ilgilenen Fermat'ın Küçük Teoremi, internet veya ATM'ler aracılığıyla güvenli işlemler yapmamızı sağlayan RSA algoritmasının geliştirilmesinde önemli bir unsurdur.

- Modüler Aritmetik: Bir sayının modülüne göre hesaplama yapma işlemidir; yani aa ve bb tam sayıları, nn pozitif tam sayısına bölündüğünde aynı kalanı veriyorsa aa tam sayısı, bb tam sayısına nn modülüne göre denktir denir. Bu kavram, RSA ve Diffie-Hellman gibi birçok kriptografik algoritmanın temelini oluşturur. Bu sistemlerde, sayılar büyük kuvvetlere yükseltilir ve sonuçların yönetilebilir olması için bir sayının modülüne göre indirgenir.
- EBOB ve Öklid Algoritması: İki tam sayının en büyük ortak böleni (EBOB), her ikisini de kalansız bölen en büyük tam sayıdır. Öklid algoritması ise iki sayının EBOB'unu hesaplamak için etkili bir yöntemdir. Kriptografik sistemlerde EBOB, sayıların aralarında asal olup olmadıklarını belirlemek için kullanılır. Örneğin RSA'da açık ve özel anahtarlar, bir sayının Euler'in Totient fonksiyonu ile aralarında asal olmalıdır (yani EBOB'ları 1 olmalıdır). Öklid algoritması ayrıca RSA'da anahtar üretimi için gerekli olan modüler tersini hesaplamaya da yardımcı olur.
- Euler'in Totient Fonksiyonu: Bu fonksiyon ϕ(n)ϕ(n) olmak üzere, 11'den nn'e kadar olan tam sayıların kaçının nn ile aralarında asal olduğunu sayar. Dolayısıyla şifreleme işleminde kullanılabilecek nn'den küçük tam sayıların sayısını hesaplamak için kullanılır. Bu fonksiyon ayrıca modüler aritmetiğin yapısını anlamak için de önemlidir ve birçok kriptografik sistemin kırılmasının zorluğunda hayati bir rol oynar.
- Eliptik Eğriler: Bir FF alanı üzerindeki bir eliptik eğri olan EE; A,B∈FA,B\in F olmak üzere y2=x3+Ax+By^2=x^3+Ax+B şeklinde bir denklemle tanımlanır. Eliptik eğriler kriptografi dünyasında giderek daha önemli hale gelmektedirler. Eliptik Eğri Kriptografisi, günümüzde kullanılan en modern yöntemlerden birini temsil etmektedir.

- Süper Artan Diziler: Fibonacci dizisindeki terimler önceki iki sayının toplanmasıyla oluşturulur. Fibonacci dizisi bir süper artan dizi olmasa da birçok süper artan alt dizisi vardır. Süper Artan Diziler, Sırt Çantası Kriptosistemi için çok önemlidir.
Kriptografide Sayı Teorisinin Uygulamaları
Kriptografinin rolü, internet gibi potansiyel olarak güvenli olmayan ağlar üzerinden iletilen verilen gizliliğini, bütünlüğünü ve orijinalliğini sağlamaktır. Matematik dalı olan sayı teorisi ise kriptografi alanında kritik bir rol oynar ve birçok kriptografik algoritma ve protokole teorik temeller sağlar. Bu açıdan sayı teorisi kriptografi için çok önemlidir.
Sayı teorisi; asal sayılar, bölünebilirlik, modüler aritmetik ve Diophantine denklemleri de dahil olmak üzere tam sayıların ve özelliklerinin incelenmesini içerir. Kriptografik sistemler amaçları doğrultusunda bu sayı teorisi kavramlarından yararlanır. Sayı teorisinin kriptografideki en önemli uygulamalarından biri, belirli sayı teorisi problemlerinin matematiksel zorluğuna dayanan açık anahtarlı kriptografidir. Örneğin; en yaygın kullanılan açık anahtarlı kriptosistemlerden biri olan RSA (Rivest-Shamir-Adelman) algoritması, sayı teorisine dayanan bir problem olan iki asal sayının çarpımı büyük sayıların çarpanlarına ayrılmasının zorluğuna bağlıdır.
Evrim Ağacı'nın çalışmalarına Kreosus, Patreon veya YouTube üzerinden maddi destekte bulunarak hem Türkiye'de bilim anlatıcılığının gelişmesine katkı sağlayabilirsiniz, hem de site ve uygulamamızı reklamsız olarak deneyimleyebilirsiniz. Reklamsız deneyim, sitemizin/uygulamamızın çeşitli kısımlarda gösterilen Google reklamlarını ve destek çağrılarını görmediğiniz, %100 reklamsız ve çok daha temiz bir site deneyimi sunmaktadır.
KreosusKreosus'ta her 50₺'lik destek, 1 aylık reklamsız deneyime karşılık geliyor. Bu sayede, tek seferlik destekçilerimiz de, aylık destekçilerimiz de toplam destekleriyle doğru orantılı bir süre boyunca reklamsız deneyim elde edebiliyorlar.
Kreosus destekçilerimizin reklamsız deneyimi, destek olmaya başladıkları anda devreye girmektedir ve ek bir işleme gerek yoktur.
PatreonPatreon destekçilerimiz, destek miktarından bağımsız olarak, Evrim Ağacı'na destek oldukları süre boyunca reklamsız deneyime erişmeyi sürdürebiliyorlar.
Patreon destekçilerimizin Patreon ile ilişkili e-posta hesapları, Evrim Ağacı'ndaki üyelik e-postaları ile birebir aynı olmalıdır. Patreon destekçilerimizin reklamsız deneyiminin devreye girmesi 24 saat alabilmektedir.
YouTubeYouTube destekçilerimizin hepsi otomatik olarak reklamsız deneyime şimdilik erişemiyorlar ve şu anda, YouTube üzerinden her destek seviyesine reklamsız deneyim ayrıcalığını sunamamaktayız. YouTube Destek Sistemi üzerinde sunulan farklı seviyelerin açıklamalarını okuyarak, hangi ayrıcalıklara erişebileceğinizi öğrenebilirsiniz.
Eğer seçtiğiniz seviye reklamsız deneyim ayrıcalığı sunuyorsa, destek olduktan sonra YouTube tarafından gösterilecek olan bağlantıdaki formu doldurarak reklamsız deneyime erişebilirsiniz. YouTube destekçilerimizin reklamsız deneyiminin devreye girmesi, formu doldurduktan sonra 24-72 saat alabilmektedir.
Diğer PlatformlarBu 3 platform haricinde destek olan destekçilerimize ne yazık ki reklamsız deneyim ayrıcalığını sunamamaktayız. Destekleriniz sayesinde sistemlerimizi geliştirmeyi sürdürüyoruz ve umuyoruz bu ayrıcalıkları zamanla genişletebileceğiz.
Giriş yapmayı unutmayın!Reklamsız deneyim için, maddi desteğiniz ile ilişkilendirilmiş olan Evrim Ağacı hesabınıza üye girişi yapmanız gerekmektedir. Giriş yapmadığınız takdirde reklamları görmeye devam edeceksinizdir.
Modüler aritmetik ve asal sayı teorisi; RSA anahtar üretimi, şifreleme ve şifre çözme süreçlerinin temelini oluşturur. Benzer şekilde ECC (Eliptik Eğri Kriptografisi), sonlu alanlar üzerindeki eliptik eğrilerin cebirsel yapısını kullanır ve ECDLP (Eliptik Eğri Ayrık Logaritma Problemi)'nin çözülmesinin zorluğuna dayanır. Modüler üs alma ve en büyük ortak böleni bulmak için Öklid algoritması gibi diğer sayı teorisi yöntemleri; iki tarafın güvenli olmayan bir kanal üzerinden gizli bir anahtarı güvenli bir şekilde paylaşmasına olanak tanıyan Diffie-Hellman anahtar değişimi gibi protokollerin güvenliği için merkezi öneme sahiptir. Mesajların bütünlüğünü doğrulayan ve onaylayan dijital imzalar da genellikle modüler aritmetik ve karma fonksiyonları içeren sayı teorisi işlemlerini kullanır. Sonuç olarak sayı teorisi, modern kriptografi için vazgeçilmezdir.[5]
RSA Algoritması
1970'lerde, Massachusetts Enstitüsünden üç matematikçi; Rivest, Shamir ve Adelman Fermat'ın Küçük Teoremi'ni kullanarak günümüzde çevrim içi işlemlerde tercih edilen standart şifreleme yöntemi olan, RSA algoritması olarak bilinen açık anahtarlı şifreleme şemasını geliştirmeyi başardılar.

RSA algoritması, en yaygın kullanılan açık anahtarlı şifreleme algoritmalarından biridir. Büyük ölçüde sayı teorisine; özellikle asal sayılar, modüler aritmetik ve Euler'in Totient fonksiyonuna dayanır.
- Anahtar Üretimi: RSA, iki büyük asal sayı olan pp ve qq'yu seçerek ve bunları çarparak n=pn=pxqq sayısını elde etmekle başlar. nn sayısı hem açık hem de özel anahtarın bir parçası olarak kullanılır. Bir sonraki adım nn için Euler Totient fonksiyonunu hesaplamaktır. Bu fonksiyon ϕ(n)=(p−1)(q−1)\phi(n)=(p-1)(q-1) ile gösterilir. Daha sonra ϕ(n)\phi(n) ile aralarında asal olması gereken bir açık üs ee seçilir. Bu, ee modül ϕ(n)\phi(n) için modüler bir ters dd'nin var olmasını sağlar. Modüler ters dd, Genişletilmiş Öklid Algoritması kullanılarak hesaplanır. Açık anahtar (n,e)(n,e) çiftinden özel anahtar ise (n,d)(n,d) çiftinden oluşur.
- Şifreleme: Anahtarlar oluşturulduktan sonra gönderici alıcının açık anahtarını kullanarak bir mesajı şifreleyebilir. RSA'daki şifreleme işlemi mm mesajını nn modülüne göre ee kuvvetine yükseltmeyi içerir ve bu da şifreli metin cc'yi üretir. Bu dönüşüm yalnızca doğru özel anahtara sahip olan kişi tarafından şifresinin çözülebilmesini sağlar.
- Şifre Çözme: Mesajın şifresini çözmek için alıcı, özel anahtarı (n,d)(n,d) kullanır. Şifre çözme işlemi, şifreli metin cc'nin nn modülüne göre dd kuvvetine yükseltilmesini içerir.
RSA'nın güvenliği; büyük asal sayıları çarparak nn'yi hesaplamanın kolay olmasına rağmen, nn'yi asal çarpanları pp ve qq'ya ayırmanın hesaplama açısından zor olmasına dayanır.
Eliptik Eğri Kriptografisi (ECC)
ECC, sonlu alanlar üzerinde eliptik eğriler kullanan asimetrik bir kriptografik yöntemdir. Nispeten küçük sayılar için bile hesaplama açısından zor kabul edilen ECDLP'nin çözülmesinin zorluğuna dayanmaktadır.
Eğri üzerindeki noktalar, eliptik eğri toplama işlemi kullanarak bir araya eklenebilir; bu işlem ECC'de anahtar üretimi ve şifrelemenin temelini oluşturur. ECC'de özel anahtar rasgele seçilmiş bir tam sayıdır ve karşılık gelen açık anahtar, eğri üzerindeki sabit bir üreteç noktasının özel anahtarla çarpılmasıyla elde edilir. ECC, RSA'ya kıyasla anahtar boyutu ve hesaplama gücü açısından daha verimlidir. Bu, özellikle hesaplama verimliliğinin çok önemli olduğu mobil cihazlar ve IoT sistemleri gibi kaynak kısıtlı ortamlarda ECC'yi son derece kullanışlı hale getirir.
Diffie-Hellman Anahtar Değişimi
Diffie-Hellman Anahtar Değişimi algoritması, iki tarafın güvenli olmayan bir kanal üzerinden ortak bir gizli anahtar oluşturmasını sağlar. Bunun güvenliği, sonlu bir alanda ayrık logaritma hesaplamanın zorluğuna dayanır.
Anahtar Değişim Süreci:
- Her iki taraf da büyük bir asal sayı pp ve bir taban gg üzerinde anlaşır ve bunların her ikisi de kamuya açıktır.
- Her iki taraf da birer özel anahtar seçer, örneğin Alice için aa, Bob için bb olsun. Ardından A=gamodpA=ga modp ve B=gbmodpB=gb modp şeklinde karşılık gelen açık anahtarlarını hesaplar ve bunları güvenli olmayan kanal üzerinden birbiriyle paylaşır.
- Her iki taraf da diğer tarafın açık anahtarını aldıktan sonra ortak gizli anahtarı hesaplar. Alice S=BamodpS=Ba modp ve Bob ise S=AbmodpS=Ab modp hesaplar ve böylece her iki taraf da aynı ortak gizli anahtara sahip olur.
Bu algoritmanın güvenliği; özel anahtarlar aa ve bb bilinmeden paylaşılan SS'yi belirlemenin hesaplama açısından imkansız olmasından kaynaklanmaktadır.
Bu noktada "bilgisayar biliminin babası" olarak anılan Alan Turing'den bahsetmeden olmaz. Turing, algoritma ve hesaplama kavramlarının Turing Makinesi ile ortaya konmasını sağlayarak bilgisayar biliminin gelişmesinde öncü olmuştur. En çok ses getiren olay ise II. Dünya Savaşı sırasında "Enigma" olarak bilinen Alman şifreleme makinesini kırmayı başarmasıyla yaşanmıştır. Bu konuyla ilgili National Geographic tarafından hazırlanan bir belgesel, olayların gelişimini anlatan ve beğeni toplayan bir film ve daha birçok kaynak mevcuttur.
Sonsuzluk ve Kriptografi
Genel olarak matematikçiler, soyut nesne koleksiyonlarını nasıl organize edileceği problemini çözerken kümelerin bekledikleri gibi davrandığını varsayabilirler. Bu noktada tanımlayıcı küme kuramcıları bir istisnadır. Bu küçük matematikçi topluluğu, özellikle diğer matematikçilerin göz ardı ettiği sonsuz kümelerin temel doğasını incelemeyi bırakmamıştır.
2023 yılında Anton Bernshteyn adlı bir matematikçi, tanımlayıcı küme teorisinin matematiksel sınırıyla modern bilgisayar bilimi arasında derin ve şaşırtıcı bir bağlantı ortaya koydu. Bernshteyn; belirli türdeki sonsuz kümelerle ilgili tüm problemlerin, bilgisayar ağlarının nasıl iletişim kurduğuyla ilgili problemler olarak yeniden yazılabileceğini gösterdi. Bu iki disiplini birbirine bağlayan köprünün iki tarafındaki matematikçiler, yeni teoremleri kanıtlamak için nasıl hareket edileceğini ve bu köprünün yeni problem sınıflarına nasıl genişletileceğini araştırmaktadır.
Tanımlayıcı küme teorisi, 1874'te sonsuzluğun farklı büyüklüklerde olduğunu kanıtlayan Georg Cantor'a kadar uzanmaktadır. Barnshteyn ve arkadaşlarını inceleyebileceği türden bir graf örneği verelim:
Sonsuz sayıda nokta içeren bir daire ile başlayalım. Üzerinde seçtiğimiz ilk nokta bizim düğümümüz olacaktır. Ardından dairenin çevresinde sabit bir mesafe kat ettiğimizde bu, bize ikinci düğümü verir.

Örneğin dairenin beşte biri kadar yol kat ettiğimizi düşünelim ve iki düğümü bir kenar ile birbirine bağlayalım. Aynı şekilde yine dairenin beşte biri kadar yol alır ve üçüncü düğümü elde ederiz ve ikinci düğüme bir kenar aracılığıyla bağlarız. Bu, böyle devam eder. Her seferinde çemberin beşte biri kadar yol kat edersek başlangıç noktasına geri dönmemiz beş adım sürmektedir. Herhangi bir mesafeyi kat edersek düğümler kapalı bir daire oluşturacaktır.
Bu sonsuz uzunluktaki dizi, grafiğimizin sadece ilk parçasını oluşturur. Sonsuz sayıda düğüm içermesine rağmen çember üzerindeki tüm noktaları içermez. Bu defa ilk parçadan bağımsız olarak farklı mesafe kat ettiğimiz yeni bir çemberimiz olsun. Böylece birbirine bağlı düğümlerden oluşan ikinci bir dizi elde ederiz.

O halde sonsuz sayıda ayrı parçadan oluşan ve her parçanın sonsuz sayıda düğümden oluştuğu bir grafik elde ederiz. Peki bu noktada sadece iki renk kullanarak (birbirine bağlı iki düğümün aynı renkte olmaması koşuluyla) grafikteki her düğümü renklendirebilir miyiz?

Görüldüğü üzere sağlanabilen bu renklendirmeyi gerçekleştirebilmek için küme teorisyenlerinin "seçim aksiyomu" dediği bir varsayım ön plana çıkmaktadır. Bu aksiyoma göre sonsuz sayıda küme arasından seçim yapmamız gerekse bile bu kümelerin her birinden bir öğe seçerek yeni bir küme oluşturabiliriz. Grafiğimizde sonsuz sayıda parça vardır ve bu sonsuz sayıda kümeye sahip olduğumuz anlamına gelir. Her bir parçadaki ilk mavi renge boyamaya karar verdiğimiz noktayı, her kümeden birer öğe olarak seçelim. Tüm mavi noktalar ile yeni bir küme oluştu ve burada seçim aksiyomunu kullanmış olduk. Dolayısıyla her düğümü ayrı ayrı grafiğin farklı parçalarından geldiğinde düğümlerin birbiriyle nasıl ilişkili olduğunu anlamadan boyadık. Bu, grafiğin tüm mavi düğümlerinin kümesini veya tüm sarı düğümlerinin kümesini uzunluk açısından tanımlayamayacağımız anlamına gelir. Yani bu kümeler ölçülemez.
Tanımlayıcı küme kuramcıları bu sebeple seçim aksiyomunu kullanmayan ve ölçülebilir kümeler sağlayan, grafiği sürekli bir şekilde renklendirmenin bir yolunu aramaktadır. Bunun için izleyeceğimiz yol, birbirine bağladığımız iki düğümü renklendirerek aradaki yayı ilk düğümün rengine boyamak ve bunu tekrarlayarak uygulamak.

Bu şekilde, artan bir segmentte kalan düğümler hariç grafikteki tüm düğümlere bir renk atamış olacağız. Son boyadığımız yayı sarı boyamış olalım. Daha küçük segmenti maviye boyayamayız çünkü bu düğümler maviye boyadığımız orijinal yaydaki düğümlere bağlanacaktır. Sarı da kullanamayız, bu düğümler önceki yaydaki sarı düğümlere geri bağlanır. O halde üçüncü bir renk olan yeşil kullanmamız gerekmektedir. Bu şekilde sarı, mavi ve yeşil düğüm kümeleri ölçülebilir olmuştur. Çünkü bu kümeler çemberin çevresinin parçalarıdır.
Diyelim ki bir binada bir sürü Wi-Fi yönlendiricisi var. Yakınlardaki yönlendiriciler aynı frekans kanalını kullanırlarsa birbiriyle etkileşime girebilirler. Bu nedenle her yönlendiricinin hemen yanındaki yönlendiricilerin kullandığı kanallardan farklı bir kanal seçmesi gerekir. Bilgisayar bilimcileri bu durumu grafikteki renklendirme problemine uyarlayabilirler. Her yönlendirici bir düğüm olarak temsil edilir ve yakındaki düğümlere kenarlarla bağlanır. Her düğüm aynı algoritmayı çalıştırır ve kendine bir renk atar. Çevredeki diğer düğümlerin nasıl renklendirileceğini öğrenmek için algoritmayı tekrar çalıştırır ve tüm ağ uygun renklendirmeye sahip olana kadar bu adımı tekrarlar.
Bernshteyn bu bağlantıyı açık hale getirmeyi amaçlamıştır. Yani her verimli yerel algoritmanın, sonsuz bir grafı renklendirmenin Lebesgue ölçülebilir bir yoluna dönüştürebileceğini göstermek istemiştir. Bu, algoritmayı bilgisayar bilimleri tarafından küme teorisi tarafına her zaman bir yol olduğunu gösterir. Bernshteyn Köprüsü yalnızca bireysel sorunları çözmek için yeni bir araç seti sağlamakla ilgili değil, aynı zamanda küme kuramcılarının kendi alanlarına daha net bir bakış açısı kazanmalarını da sağlamıştır. Güncel diyebileceğimiz bu sonuç, matematikçiler ve bilgisayar bilimciler tarafından nasıl faydalanılabileceği konusunda araştırılmaktadır.
Sonuç
Günümüzde dijital ağlarda şifreleme yoğun bir şekilde kullanılmakta ve bu teknoloji sürekli gelişmektedir. Günlük yaşamımızda her an ihtiyaç duyduğumuz bu güvenlik problemleri doğrudan kriptografiyle bağlantılıdır. Kriptografi ise günümüzün dijital dünyasında önem taşıyan dijital imza, çevrimiçi bankacılık, e-ticaret, dijital para birimleri ve güvenli iletişim gibi sistemler söz konusu olduğu için doğrudan sayı teorisinin gelişimine bağlıdır. Güncel olarak küme teorisinin de bu sistemlerin gelişiminde önemli rol oynayacağı ortaya konmaktadır. Son olarak kuantum hesaplamanın yükselişi geleneksel kriptografik sistemlere meydan okuyarak araştırmacıları kuantum dirençli algoritmalar keşfetmeye teşvik etmektedir.
Evrim Ağacı'nda tek bir hedefimiz var: Bilimsel gerçekleri en doğru, tarafsız ve kolay anlaşılır şekilde Türkiye'ye ulaştırmak. Ancak tahmin edebileceğiniz gibi Türkiye'de bilim anlatmak hiç kolay bir iş değil; hele ki bir yandan ekonomik bir hayatta kalma mücadelesi verirken...
O nedenle sizin desteklerinize ihtiyacımız var. Eğer yazılarımızı okuyanların %1'i bize bütçesinin elverdiği kadar destek olmayı seçseydi, bir daha tek bir reklam göstermeden Evrim Ağacı'nın bütün bilim iletişimi faaliyetlerini sürdürebilirdik. Bir düşünün: sadece %1'i...
O %1'i inşa etmemize yardım eder misiniz? Evrim Ağacı Premium üyesi olarak, ekibimizin size ve Türkiye'ye bilimi daha etkili ve profesyonel bir şekilde ulaştırmamızı mümkün kılmış olacaksınız. Ayrıca size olan minnetimizin bir ifadesi olarak, çok sayıda ayrıcalığa erişim sağlayacaksınız.
Makalelerimizin bilimsel gerçekleri doğru bir şekilde yansıtması için en üst düzey çabayı gösteriyoruz. Gözünüze doğru gelmeyen bir şey varsa, mümkünse güvenilir kaynaklarınızla birlikte bize ulaşın!
Bu makalemizle ilgili merak ettiğin bir şey mi var? Buraya tıklayarak sorabilirsin.
Soru & Cevap Platformuna Git- 0
- 0
- 0
- 0
- 0
- 0
- 0
- 0
- 0
- 0
- 0
- 0
- Y. Ma. The Application Of Elementary Number Theory In Cryptography. (5 Mayıs 2022). Alındığı Tarih: 24 Aralık 2025. Alındığı Yer: Spie Digital Library | Arşiv Bağlantısı
- W. Shang. (2023). Development Of Number Theory And The Application In Cryptography. Theoretical and Natural Science. doi: 10.54254/2753-8818/2/20220139. | Arşiv Bağlantısı
- J. Howlett. A New Bridge Links The Strange Math Of Infinity To Computer Science. (21 Kasım 2025). Alındığı Tarih: 24 Aralık 2025. Alındığı Yer: Quanta Magazine | Arşiv Bağlantısı
- S. McKinney. (). Cryptography And Number Theory.
- ^ K. Gavirangaiah. (2023). Applications Of Number Theory In Cryptography. ShodhKosh: Journal of Visual and Performing Arts. doi: 10.29121/shodhkosh.v4.i2.2023.4021. | Arşiv Bağlantısı
- ^ F. Pizzigoni. (2013). Number Theory Applications In Cryptoghraphy. Montclair State University Digital Commons. | Arşiv Bağlantısı
Evrim Ağacı'na her ay sadece 1 kahve ısmarlayarak destek olmak ister misiniz?
Şu iki siteden birini kullanarak şimdi destek olabilirsiniz:
kreosus.com/evrimagaci | patreon.com/evrimagaci
Çıktı Bilgisi: Bu sayfa, Evrim Ağacı yazdırma aracı kullanılarak 26/12/2025 22:36:32 tarihinde oluşturulmuştur. Evrim Ağacı'ndaki içeriklerin tamamı, birden fazla editör tarafından, durmaksızın elden geçirilmekte, güncellenmekte ve geliştirilmektedir. Dolayısıyla bu çıktının alındığı tarihten sonra yapılan güncellemeleri görmek ve bu içeriğin en güncel halini okumak için lütfen şu adrese gidiniz: https://evrimagaci.org/s/22004
İçerik Kullanım İzinleri: Evrim Ağacı'ndaki yazılı içerikler orijinallerine hiçbir şekilde dokunulmadığı müddetçe izin alınmaksızın paylaşılabilir, kopyalanabilir, yapıştırılabilir, çoğaltılabilir, basılabilir, dağıtılabilir, yayılabilir, alıntılanabilir. Ancak bu içeriklerin hiçbiri izin alınmaksızın değiştirilemez ve değiştirilmiş halleri Evrim Ağacı'na aitmiş gibi sunulamaz. Benzer şekilde, içeriklerin hiçbiri, söz konusu içeriğin açıkça belirtilmiş yazarlarından ve Evrim Ağacı'ndan başkasına aitmiş gibi sunulamaz. Bu sayfa izin alınmaksızın düzenlenemez, Evrim Ağacı logosu, yazar/editör bilgileri ve içeriğin diğer kısımları izin alınmaksızın değiştirilemez veya kaldırılamaz.