Professional Documents
Culture Documents
Bilim 500.
SAYI
Teknik
ve Aylık Popüler Bilim Dergisi
Temmuz 2009 Yıl 42 Sayı 500
3,5 TL
Matematiksel Yaklaşım
Temmuz 2009
Kriptoloji
Yıl 42
Sayı 500
Kuantum Kriptoloji
Teletıp
Hayvancılıkta
Gen Çağı
00
9 771300 338001
Boylam on yedinci ve on sekizinci yüzyılın
en zorlu bilimsel problemini çözme yolundaki çabaları anlatıyor.
Değerli Okurlarımız,
Bilim ve Teknik dergisi 500. sayıya ulaştı. TÜBİTAK’ın kuruluş kanunundaki “Yurdumuzda yetişen gençlerin, kabiliyetlerini ve eğilimlerini bilimsel ve
teknik araştırma alanlarına yöneltmek, bu konularda çalışma hevesini gençlik arasında yaymak ve en genel anlamda bilimsel ve teknik çalışmaları
halka tanıtmak ve buluşlara yeniliklere ilgi duyan aydın kişilere aradıkları bilgiyi popüler bir dille ve doğru olarak verebilmek amacıyla yayınlar
yapmak” maddesinden hareketle 1967 yılının Ekim ayında ilk sayısı yayımlanan dergimiz görevinin bilinciyle 42 yıldır her ay sizlerin karşısına
Ödül Evren Töngür
çıkıyor.
Dergimize yayımlanması amacı ile gönderilen yazılarla birlikte Bilim ve Teknik dergisi yazarlarının hazırladıkları yazıların Yayın Kurulu’nun
görüşüne sunulması ve o sayıda yayımlanacak yazıların belirlenmesi ile başlayan süreç, yazıların popüler hale getirilmesi ve redaksiyonunun
yapılması ile devam eder. Düzeltilmiş yazıların grafiker tarafından sayfa düzeni hazırlanır ve sayının içeriğine uygun kapak tasarımı yapılır.
Hazırlıkları tamamlanan dergi Yayın Kurulu üyelerinin görüşüne sunulur. Yayın Kurulu’nun onay vermesi üzerine derginin basım ve dağıtımı yapılır.
Bilim ve Teknik dergisi ekibi olarak sizlere dergimizin 500. sayısını sunmanın mutluluğunu ve heyecanını yaşıyoruz. Bizlere bu mutluluğu ve
heyecanı yaşatan okurlarımıza 500. sayımızla birlikte dergimizin 42 yıl içinde yayımlanan 2008 yılının son sayısına kadar olan 493 sayıyı kapsayan
arşiv DVD’sini hediye etmek bize ayrıca mutluluk veriyor. İlk sayısından son sayısına kadar derginin yayımlanmasına katkıda bulunan TÜBİTAK
yöneticilerine, Yayın Kurulu üyelerine, yayımlanmak üzere yazılarını gönderen değerli yazarlarımıza, dergi çalışanlarına ve emeği geçen herkese
sonsuz teşekkürler.
Temmuz sayımızda ana tema olarak günlük hayatımızın hemen her alanında yararlandığımız “bilgi güvenliği” konusunu ele aldık. Bilgi
güvenliğinin sağlanması binlerce yıldır zihinleri kurcalayan bir konu, teknolojinin gelişimi ile birlikte de günümüzde oldukça ilerlemiş durumda.
Bu alandaki baş döndürücü ilerleme hiç şüphe yok ki gizli bilgilere erişim için şifre kırma konusunda da sürmekte. Bu sayımızda bilgi güvenliği
üzerinde çalışan bir bilim dalı olan kriptolojinin tarihçesi, gündelik hayatta kullanımı, kriptonun olmazsa olmazı anahtarlama, kuantum
bilgisayarları ve kuantum kriptoloji konularını anlatan yazılarımız yer alıyor.
Bilim ve Teknik dergisi ekibi adına siz sevgili okurlarımıza sevgi ve saygılarımı sunuyor, gıda konusunun yer alacağı 501. sayımızda buluşmak
ümidiyle esenlikler diliyorum.
Adnan Bahadır
24
İnsanoğlunun gizli haberleşmeye gereksindiği günden beri şifreleme teknikleri var. Binlerce yıllık gizli haberleşme tarihinde teknolojinin
gelişimiyle şifreleme sistemleri ve cihazlar da değişti. Ancak bir ilke binlerce yıldır geçerliliğini koruyor: Kırılan bir şifre tarihin tozlu
sayfalarında yerini alır ve onun yerine daha gelişmişi tasarlanır. Diğer bir deyişle, bir şifre kırılmadığı sürece varlığını korur. Kriptoloji bu
ilkeyle gelişerek günümüze kadar geldi. İnsanoğlu Alberti diskini ya da Jefferson tekerleğini binlerce yıl daha önce icat edecek teknolojiye
sahipti. Antik çağda şifre kırma teknikleri iki yüzyıl önceki kadar gelişmiş olsaydı, belki şimdi o dönem insanlarının Alberti diskini de
Jefferson tekerleğini de kullandıklarından bahsediyor olacaktık.
42
Düşmandan bilgi saklama ve gizli haberleşme insanoğlunun kafasını binlerce yıldır meşgul eden bir problem. Çok eski zamanlarda
ilkel haberleşme teknolojisinden ve okuryazar oranının düşük olmasından faydalanılarak bu problemlere kolay çözümler getirilebilmiş.
Oysa günümüzün son derece karmaşık ve gelişmiş bilgi ve haberleşme teknolojisinde, kimlik doğrulama, gizliliği sağlama,
bilginin kaynağını doğrulama, verinin bütünlüğünü sağlama gibi bilgi güvenliği problemlerini çözmek o kadar kolay değil.
Öyle ki, bu problemleri çözmek için bir bilim dalı doğmuş: Kriptoloji
72
Geçtiğimiz Nisan ayında bir grup bilim insanı, çiftlik hayvanlarından sığırın gen haritasını çıkardıklarını bildirdi. Bu gelişme hayvancılıkta
yepyeni bir çağa, gen çağına girişimizin de habercisi oldu. Bu bilgi sayesinde yüz yılı aşkın bir sürede elde edilen verim artışını belki on
yıldan dahi kısa bir sürede gerçekleştirebilmek söz konusu olacak. Bu bilimsel ilerleme sayesinde çiftlik hayvanlarının seçimi
artık onların ölçülen verimlerine göre değil, doğdukları anda genlerine bakılarak yapılacak. Hayvancılığın çok önemli olduğu ülkemiz için
ise bu gelişme tarihi bir fırsat.
Haberler ........................................................................................................................................... 4
+
Türkiye’den Haberler / Duran Akca ........................................................................................... 16
84
Tekno-Yaşam / Osman Topaç . .................................................................................................... 18 Doğa
Bülent Gözcelioğlu
Ctrl+Alt+Del / Levent Daşkıran ................................................................................................. 22
Adli Araştırmalarda Yeni bir Pencere: Adli Jeofizik / Şebnem Elbek ..................................... 78 94
Yeni Bir Güneş Enerjisi Teknolojisi: Nano Kaplama / Figen Kadırgan ................................. 82 Yayın Dünyası
Adem Uludağ
TÜBİTAK Bilim ve Teknik Dergisine Gönderilen Yazı ve Görsellerin
Sahip Olması Gereken Özellikler ............................................................................................... 96
Haberler
Uzaylı olanaklı değil. Ancak gezegenin
yüzeyinin ışığındaki değişim, yüzeyinde
4
Bilim ve Teknik Temmuz 2009
NASA
NASA
Hubble gökadalar arası kozmik gaz ve birçok
başka alanda yapılan araştırmalara
ayarlamaları ve denemeleri yapılacak.
Araştırmacılar, Hubble’ın bu haliyle
5
Haberler
Mars’ta Antifriz
Özden Hanoğlu
6
Bilim ve Teknik Temmuz 2009
Atmosfer
İncelirse
Biyosfer
Jupiterimages
Kurtulur mu?
fotosentez yapılamayacağını gösterdi. bölümünü oluşturan azotu havadan
İlay Çelik Pasadena’daki Kaliforniya Teknoloji emecek bir teknoloji geliştirmek olduğu
Enstitüsü’nden fizikçi King-Fai Li’nin düşünülüyor. Bu durumda hava oksijen
7
Haberler
Süper Hızlı mümkün değildi. Birbirine çok yakın,
paralel sıralar halinde tasarlanan
R ochester Üniversitesi’ndeki
araştırmacılara göre süper güçlü
bir lazer sıradan akkor ampulleri çok
doğrudan duvardaki elektrik prizi
kullanılarak çalıştırılabiliyor; dolayısıyla
da süreç biraz daha geliştirildiğinde,
daha ekonomik hale getirecek. Bu yeni kullanımları kolaylaşıp yaygınlaşacak.
teknoloji 60 watt’tan daha az elektrikle http://www.eurekalert.org/pub_releases/2009-05/uor-
100 watt’lık bir parlaklık elde ederek, rlb052909.php
8
Bilim ve Teknik Temmuz 2009
Jupiterimages
altın yüzeyler tek moleküllerin bağlanması dayanıyor. Yeni araştırmada araştırmacılar
için düzenli bağlantı noktaları sağlar.” şeker oluşturma basamağını atlamayı
“Metalik merkez atomlar altın atomlarının ve selülozu doğrudan HMF’ye çevirmeyi
etrafında dönerler. Ftalosiyaninlerin sağlayan bir yöntem buldular. Bu basit Araştırma ekibi ek deneyler yaparak
getirdiği avantaj ise merkezin herhangi işlem yüksek verimle HMF üretimi sağlıyor bu metodu selülozu parçalamanın
bir metal atomuyla işlev kazandırılabiliyor ve ham selüloz kullanımına imkân veriyor. yaygın bir yolu olan asit kullanımıyla
olması. Araştırma bundan sonra Kısaca HMF olarak bilinen karşılaştırdı. Metal klorür-iyonik sıvı
çok küçük ölçekli dönen manyetik 5-hidroksimetilfurfural, plastiklerin ve sistemi asitten on kat daha hızlı işledi
alanların geliştirilmesine yönelebilir.” ham petrolden üretilen gazolin ve dizel ve daha düşük sıcaklıklarda çalıştı.
http://www.eurekalert.org/pub_releases/2009-05/uol- gibi “biyoyakıtlar”ın yapı taşı olarak Dahası, metal klorür çifti Zhang ve
nrc052709.php kullanılabiliyor. Daha önceki çalışmada ekibinin incelemekte oldukları bir
PNNL araştırmacıları basit şekerleri başka bileşiği, HMF’yi parçaladığı
HMF’ye dönüştürmek için kimyasal bilinen bir mineral asidi kullanma
bir madde ile iyonik bir sıvı olarak gerekliliğini de ortadan kaldırdı.
bilinen bir çözücü kullanmışlardı. Optimizasyon çalışmaları sırasında
Kimyasal madde, krom klorür olarak istikrarlı olarak yüksek verimle HMF
bilinen bir metal klorür, şekeri yüksek elde edebildiklerini gördüler. Selüloz
saflıkta HMF’ye çeviriyordu. Ancak hammaddedeki şeker içeriğinin
selülozlu biyokütleyi kullanabilmek için % 57’sini bu tek basamaklı işlemle
araştırmacıların yine de selülozu basit HMF’ye dönüştürmeyi başardılar.
şekerlere ayırmaları gerekiyordu. Çalışmayı Oluşan HMF’nin % 90’ı alınabildi ve
yöneten Zhang ve ekibi bu basamağı son ürün de % 96 oranında saftı.
atlamanın bir yolunu bulmak istediler. Üstelik metal klorürler ile iyonik
İyonik sıvının avantajı ise selülozu sıvı, etkinliklerini kaybetmeden
çözebilmesi ki yapraklı sebzeleri pişirenler defalarca kullanılabiliyor. Malzemelerin
selülozun ne kadar lifli olduğunu ve zor yeniden kullanılabilmesi HMF
çözündüğünü bilirler. Katalizör adı verilen üretim maliyetini düşürecek.
maddeler selülozun HMF’ye dönüşümünü Makalenin yazarlarından jeokimyager
hızlandırıyor. İyonik sıvı içerisinde farklı Jim Amonette bu araştırmayı
metal klorür katalizörlerini denedikten sonra çığır açıcı olarak niteliyor ve böyle
iyi çalışan bir katalizör çifti keşfettiler: Bakır gelişmelerin fosil yakıtlara olan
klorür ve krom klorürden oluşan birleşimle bağımlılığımızı azaltacağını söylüyor.
selülozu parçalamayı başardılar, üstelik pek http://www.eurekalert.org/pub_releases/2009-05/dnnl-
fazla istenmeyen yan ürün de oluşmadı. ptg051909.php#
nsf
9
Haberler
yazılım tarafından
bestelenen müziklerin
diğerlerinden ayırt
edilebildiğinin ortaya çıktığını belirten
araştırmacılar, insanların yaratıcılıklarını
ve bilgilerini kullanarak beste
yaptıklarını, bunun da çoğu henüz
anlaşılamayan pek çok süreci kapsadığını
belirterek, bu süreçlerin bazılarının da
ellerindeki tüm teknolojiye rağmen
anlaşılamayacak kadar karmaşık
olduğunu sözlerine ekliyorlar. Ayrıca
Jupiterimages
bilişsel bilimlerdeki gelişmelerin de
yardımıyla insan davranışlarını yapay
zekâyla taklit etmeye çalıştıklarını
ages
10
Bilim ve Teknik Temmuz 2009
Çernobil ve
Bitkiler
İlay Çelik
wikimedia
D ünyanın en korkunç nükleer
felaketinin, arkasında çorak bir
arazi bıraktığını düşünebilirsiniz. Oysa düşük olduğu, santralin 100 km uzağında -kimisi daha fazla kimisi daha az- çıktı.
Ukrayna’daki Çernobil nükleer santralini bir başka yere de aynı fasulyelerden Hajduch’a göre, bitkilerin Çernobil
çevreleyen terk edilmiş sokakları ağaçlar, dikildi. Daha sonra olgunlaşan fasulyeler kalıntılarındaki düşük radyasyondan
çalılar ve asmalar bürümüş durumda. toplanıp içeriğindeki proteinler incelendi. kendilerini koruduğu anlaşılıyor;
Araştırmacılar, Çernobil yakınlarında Radyasyonlu bölgede yetişen fasulyeler ancak protein değişimleri ile hayatta
yetişen soya fasulyelerindeki proteinlerde protein analizlerinden önce bile sıra dışı kalma mekanizmaları arasındaki ilişki
değişiklikler fark etmişler ki bu da görünüyordu. Bu fasulyelerin taneleri ve bu değişimlerin yeni nesillere
bitkilerin sürekli radyasyon etkisi altında diğerlerinin yarısı ağırlıktaydı ve suyu geçip geçmediği henüz bilinmiyor.
nasıl hayatta kalabildiklerine açıklama diğerlerinden daha yavaş bir şekilde Araştırma ekibi fasulyeleri dört
getirebilir. Bulgular günün birinde emiyordu. Journal of Proteome Research’ün nesil daha incelemeyi planlıyor.
araştırmacıların radyasyona dirençli tarım Haziran sayısındaki makalede bildirildiğine Kolumbiya’daki Güney Carolina
bitkileri üretmesine yardımcı olabilir. göre bu fasulyeler moleküler açıdan daha Üniversitesi’nden, Çernobil bölgesi yaban
1986’da Çernobil nükleer santralinde bir da tuhaftı. Yüksek radyasyonlu bölgede hayatı üzerine çalışmalar yapan biyolog
reaktör patladı ve çevredeki kırsal bölgeyi yetişen fasulyelerde, ağır metalleri Timothy Mousseau bu araştırmanın,
radyoaktif maddeler içeren dumanlar bağlayarak bitkileri koruduğu bilinen özellikle de tüm dünyada nükleer
kapladı. Bölgede, onlarca yıllık yarı ömre sistin sintaz proteininin normal bitkilere enerjiye yönelik artan ilgi göz önüne
sahip olan sezyum 137 gibi bazı radyoaktif kıyasla üç kat daha fazla olduğu tespit alındığında çok önemli bir toplumsal
maddelere bugün bile rastlamak mümkün. edildi. Ayrıca bu bitkilerde, radyasyona soruna parmak bastığını belirtiyor.
Yapılan araştırmalarda bölgedeki yaban maruz kalan insan kanında kromozom Mousseau, eğer araştırmacılar bitkilerin
hayatı üzerindeki tahribatı ortaya koyan anormalliklerini azalttığı anlaşılan betain radyasyona nasıl yanıt verdiğini
veriler elde edildi ve santralin çevresinde aldehit dehidrojenaz enziminin % 32 anlayabilirse, nükleer kirliliğe dirençli,
30 km yarıçaplı bir alan yasak bölge ilan oranında daha fazla olduğu görüldü. hatta nükleer kirliliği temizleyen bitkiler
edildi. Bu büyük yıkıma rağmen yerel Çimlenen tohum için azot sağlayan üretmeye başlayabileceklerini söylüyor.
bitki örtüsü hayata dönmeye başladı. tohum depo proteinleri de normal http://sciencenow.sciencemag.org/cgi/content/
Nitra’daki Slovak Bilimler Akademisi’nde fasulyedekilerden farklı yoğunlukta full/2009/515/2?rss=1
11
Haberler
Bel Ağrısını
Egzersiz Paklar
İlay Çelik
Jupiterimages
Konferansı’nda sunulan bir araştırmaya kullanılarak azaltılabileceğini belirtti.
göre vişne suyu içmek, koşudan sonra Araştırmacılar vişnenin egzersiz
ortaya çıkan ağrıları hafifletiyor. Araştırma, sonrası yararlarının, meyvenin antosiyanin Kell, bulgularından bir kısmını 30
uzun mesafe koşu egzersizi sırasında adı verilen antioksidan bileşiklerden Mayıs’ta Seattle Wash’taki Amerikan
vişne suyu içen kişilerin içmeyenlere doğan antienflamatuvar gücünden Spor Hekimliği Okulu Konferansı’nda
göre egzersiz sonrasında daha az ağrı kaynaklandığını düşünüyorlar. sundu. Yapılan çalışmada, kronik bel
hissettiklerini gösterdi. Egzersiz sonrası Vişne suyunun bu antienflamatuvar ağrısı çeken 60 kişilik kadınlı erkekli
ağrılar kas hasarının ya da güçten gücünden profesyonel ya da amatör gruplar haftada iki, üç ya da dört günlük
düşürücü incinmelerin belirtisi olabiliyor. olarak spor yapan ve kas ağrılarını programlara uyarak ağırlıklarla egzersiz
Bir bayrak koşusuna katılan ve yaşları hafifletmek için ilaç kullanan milyonlarca yaptı, bir grup da hiç egzersiz yapmadı.
18-50 arasında değişen 60 sağlıklı kişi faydalanabilir. Aynı araştırmacıların On altı haftanın sonunda gösterdikleri
yetişkinle yapılan bir araştırmada, yarıştan konferansta sundukları ikinci bir gelişme ölçüldü. Bel ağrısındaki azalma
yedi gün öncesinden itibaren ve yarış araştırmanın sonucuna göre vişne, kalp haftada dört gün egzersiz yapanlarda
gününde günde iki kez 0,3 litre vişne hastalıklarına ve romatizmaya bağlı % 28, üç gün yapanlarda % 18 ve iki gün
suyu içenlerin başka tür bir meyve suyu olarak gelişen enflamasyonu etkileyebilir yapanlarda % 14 olarak ölçüldü. Fiziksel
içenlere göre yarış sonrasında belirgin ve hatta ağrılı ve kronik bir hastalık ve zihinsel sağlık olarak tanımlanan
derecede daha az kas ağrısı hissettikleri olan lif dokusu iltihabı hastalarının kas yaşam kalitesi ise gruplarda sırasıyla
görüldü. Koşucular yarışın ardından güçlerini korumalarına yardımcı olabilir. % 28, % 22 ve % 16’lık artışlar gösterdi.
ağrı seviyelerini 0-10 arası bir aralıkta http://www.eurekalert.org/pub_releases/2009-05/wsw- http://www.eurekalert.org/pub_releases/2009-06/uoa-
değerlendirdiklerinde, spor içeceği olarak icj052709.php emn060209.php
12
Bilim ve Teknik Temmuz 2009
Jupiterimages
inlandiya’da yapılan bir çalışma Dr. David Lee, yetişkinlerde D vitamini
sonucunda, uyku sorunları ve bilişsel performans arasındaki ilişkiyi
yaşamıyor olsalar bile kısa uyku keşfetmeye çalışan önceki çalışmaların
sürelerinin çocuklarda dikkat eksikliği Araştırmacılardan Juulia Paavonen, kısa yeterli bulgu sağlamadığını ancak
hiperaktivite bozukluğuyla (DEHB) uyku süresi ile uyku sorunlarının, dikkat kendilerinin, işlem yapma hızındaki
bağlantılı davranışsal belirtilerin eksikliği hiperaktivite bozukluğunun düşüklük ile düşük D vitamini düzeyleri
görülme riskini arttırdığı öne sürüldü. davranışsal belirtileriyle ilişkisi yanında, arasında önemli bir bağımsız ilişki
Son yirmi otuz yıl içinde uyku süreleri kısa uykunun bu belirtileri uyku gözlemlediklerini belirtiyor.
pek çok ülkede kısaldı. Amerika Birleşik sorunlarından bağımsız olarak arttırdığını Dr. Lee, ayrıca, geniş bir denek
Devletleri’nde her üç çocuktan birinin göstermeyi başardıklarını belirtiyor. grubunu kapsaması ve deneklerin stres
yetersiz uyku nedeniyle sorunlar yaşadığı Bulgular, çocuklarda yeterli uykunun düzeyleri, testlerin yapıldığı mevsim ve
tahmin ediliyor. Uyku yoksunluğunun davranışsal belirtilerin önüne geçilmesinde fiziksel etkinlik düzeyleri gibi etmenleri
çocuklarda yorgunluktan çok davranış taşıdığı önemi gösteriyor. Yetersiz uykunun hesaba katmasının araştırmalarını güçlü
bozukluğu belirtileriyle kendini davranışlara ve genel performansa kılan yönler olduğunu söylüyor.
gösterebileceği varsayılıyor, ancak bu etkisinin olumsuz olacağı düşünülse de, Dr. Lee, “Biyolojik nedenleri henüz
varsayımla ilgili araştırma sayısı çok az. aradaki nedensel bağın kanıtlanması anlaşılamasa da, arttırılan D vitamini alımı
Helsinki Üniversitesi ve Finlandiya için yeni araştırmalar gerekiyor. ile daha hızlı işlem yapma arasındaki
Ulusal Sağlık Enstitüsü araştırmacıları, http://www.medicalnewstoday.com/articles/147894.php ilişki, ilginç şekilde 60 yaşın üzerindeki
çocuklarda uyku süresinin azaltılmasının, erkeklerde daha belirgin” diyor. “D
dikkat eksikliği hiperaktivite bozukluğu vitamininin beyin üzerinde görünürdeki
Balıktaki
yaşayan çocuklarda görülenlere olumlu etkileri, daha fazla araştırma
benzer davranış bozukluklarına gerektirmekle birlikte, D vitamininin,
D Vitamini
yol açıp açmadığını araştırdılar. yaşlanmayla bilişsel performansta yaşanan
Çalışmaya 146’sı kız ve 134’ü düşüşleri en aza indirmede potansiyel
Beyni
erkek olmak üzere 280 sağlıklı çocuk yararları olabileceğini gösteriyor.”
katıldı. Araştırmacılar ebeveynlerden http://www.eurekalert.org/pub_releases/2009-05/uom-
vdf051909.php
Güçlendiriyor
alınan bilgilerin yanı sıra bileğe
takılan ölçüm cihazları kullanarak
çocukların uykularını izlediler.
Cihazlarla ölçülen ortalama uyku
süreleri 7,7 saatten daha kısa olan çocuklar Adem Uludağ
daha yüksek değerlerde hiperaktivite
ve dürtüsel davranış ile dikkat eksikliği
hiperaktivite bozukluğu gösterdiler.
Ancak bu çocuklarda daha uzun süre
Y eni bir araştırma, uzun süredir
“beynin besini” olarak nitelenen
balığın, tıpkı sağlıklı koşullarda
uyuyanlara göre yakın dikkat eksikliği güneşte kalmak gibi, gerçekten de yaşlı
değerleri saptandı. Çok değişkenli beyinlere iyi geldiğini gösteriyor.
istatistiksel analizlerde de kısa uyku Manchester Üniversitesi’nden bilim
süreleri, istatistiksel açıdan kayda değer insanları, Avrupa’nın çeşitli merkezlerinden
bir hiperaktivite ve dürtüsel davranış meslektaşlarıyla birlikte, yüksek D
habercisi olma niteliğini korudu. Bu vitamini düzeylerinin orta ve ileri yaştaki
analizlerde uyku sorunları da hiperaktivite, erkeklerde bilişsel işlevlerin artmasıyla
dürtüsellik ve dikkat eksikliğiyle ilişkili olduğunu gösterdiler. D vitamini
ilişkilendirilerek değerlendirildi ve sonuçta temelde güneş ışığına maruz kalmayı
Jupiterimages
kısa uyku ile uyku sorunları arasında takiben ciltte sentezleniyor ancak yağlı
belirgin bir etkileşime rastlanmadı. balık gibi belirli gıdalarda da bulunuyor.
13
Haberler
Günde Sekiz
Bardak Su
Kuralı
Uydurma mı?
İlay Çelik
Jupiterimages
“Günde en az sekiz bardak su içmelisin.”
Üstelik kahve, çay, gazoz ve hatta
meyve suyu gibi diğer içeceklerle
sulu meyve ve sebzeler sayılmaz. noktayı gözden kaçırıyordu: Günlük su ve susuzluk hislerini karıştırarak aslında
Suyun yararlı bir şey olduğu ihtiyacımızın büyük kısmı yiyeceklerde sadece susamışken lüzumsuz yere yeme
yadsınamaz ancak her insanın günde en bulunan suyla karşılanabilirdi. eğilimi gösterdiklerini iddia ediyorlar.
az iki litre su içmesi gerçekten gerekli Kürsü su tüketimi sorununu 2004’te Ayrıca su içmenin iştah kestiğini öne
mi? Böbrek araştırmaları konusunda tekrar ele aldı. “Elektrolitler ve suyla ilgili sürüyorlar. Ancak Rolls bu iddialara
uzmanlaşmış ve 45 yılını vücudumuzun beslenme tercihleri” konulu panelde, katılmıyor; açlığın ve susuzluğun vücutta
su dengesini sağlayan biyolojik sistemi yeterli miktarda sıvı alan bir kadının ayrı sistemler tarafından kontrol edildiğini,
araştırarak geçirmiş olan, Dartmouth Tıp günde yaklaşık 2,7 litre su tükettiği, insanların susuzluğu açlıkla karıştırmasının
Okulu’ndan emekli fizyoloji profesörü aynı şekilde yeterli miktarda sıvı alan mümkün olmadığını söylüyor. Ayrıca
Heinz Valtin’in bu soruya cevabı “Hayır.” bir erkeğinse günde yaklaşık 3,7 litre su araştırmalarında yemekte ya da öncesinde
Valtin, böbrek taşı ya da idrar yolu tükettiğini açıkladı. Görünüşte oldukça su içilmesinin iştahı azalttığına dair
enfeksiyonu geçirme eğilimi gibi, özel yüksek olan bu miktarları kahve, çay, hiçbir bulguya rastlamadığını belirtiyor.
sağlık sorunları olanlar için çok su içmenin süt, gazoz, meyve suyu, meyveler, Rolls sadece, sulu besinlerin, tek başına
faydalı olabileceğini söylüyor. Ancak sebzeler ve başka yiyecekleri de içeren sudan farklı olarak insanların daha az
2002’de “günde sekiz bardak” kuralı çok çeşitli kaynaklar oluşturuyordu. kalori almasına yardımcı olduğunu
olarak bilinen genel kural üzerine yaptığı Panelde, bir insanın sağlıklı olabilmek belirlemiş. Suyun kilo vermeye ancak
kapsamlı araştırma ve konuyla ilgili iddialar için fazladan ne kadar su içmesi gerektiği kalorili bir içeceğe tercih edildiği zaman
üzerine yaptığı incelemeler sonucu, sağlıklı açıklanmadı ve sağlıklı insanların büyük katkı sağlayabileceğini düşünüyor.
insanların çok miktarda su tüketmesi çoğunluğunun susuzluklarını gidermek Rolls da Valtin de sağlıklı bir
gerektiğini destekleyici hiçbir bilimsel için aldıkları sıvılarla günlük su ihtiyaçlarını beslenmede suyun bulunması gerektiği,
kanıt bulamadığını bildiriyor. 2008’de Dan karşılayabildikleri sonucuna varıldı. vücudun doğru şekilde işleyebilmesi
Negoianu ve Stanley Goldfarb, Journal Günde sekiz bardak kuralının için suya ihtiyaç duyduğu ve susuzluğun
of American Society of Nephrology’ye savunucuları bazen de susuzluğun vücuda zarar vereceği konusunda hemfikir.
konuyla ilgili bulguları inceledikleri yetersiz bir belirti olduğunu ve pek çok Ancak genel bir kuralın herkes için ideal
bir derleme yazdılar. Vardıkları sonuç insanın kronik olarak susuz kaldığını ve su tüketimini belirlemesine karşı çıkıyorlar.
aynıydı: “Fazla miktarda su tüketmenin bu yüzden artık susuzluğu bir ihtiyaç Rolls su ihtiyacının ortam sıcaklığı, etkinlik
faydasına ilişkin belirgin bir kanıt yok.” belirtisi olarak hissedemediklerini iddia düzeyi ve başka etkenlere bağlı olduğunu
Aslında Valtin, günde sekiz bardak ediyor. Pensilvanya Devlet Üniversitesi’nde ve herkese uyan tek bir kural olmadığını
kuralının bir yanlış anlaşılmadan beslenme bilimi uzmanı Barbara Rolls söylüyor. Valtin de kimi durumlarda çok
kaynaklanıyor olabileceğini düşünüyor. Şu araştırmalarında şimdiye kadar insanların fazla su içmenin tehlikeli hatta ölümcül
anda ABD Ulusal Bilimler Akademisi’nin kronik olarak susuz kaldığına ilişkin olabileceği uyarısında bulunuyor.
Tıp Enstitüsü’nün bir parçası olan hiçbir kanıta rastlamadığını, her ne O halde ne kadar su içeceğiz? Tavsiyeleri
Besin ve Beslenme Kürsüsü, 1945’te bir kadar bazı ilaçlar susuzluk hissiyle ilgili şu: Bir sağlık sorununuz varsa doktorunuza
insanın her 1 kalorilik besine karşılık anormallikler oluşturabiliyor ve yaşlılar danışın. Ama sağlıklıysanız Rolls, yemekte
bir mililitre (bir tatlı kaşığının yaklaşık susuzluk hissini gençler kadar yoğun bir şeyler içmenizi ve susadığınızda su
beşte biri) su tükettiğini ileri sürdü. hissetmeyebiliyorsa da çoğu sağlıklı içmenizi öneriyor. Yani susuzluk hissinizi
Bu durumda basit bir hesapla, günde insanın yeterince sıvı aldığını belirtiyor. dinleyin ve fazladan su içmediğiniz
yaklaşık 1900 kalorilik bir beslenme 1900 Günde sekiz bardak taraftarları ayrıca için suçluluk hissetmekten vazgeçin.
mililitre suya karşılık geliyordu. Ancak fazla su içmenin kilo vermeye yardımcı http://www.scientificamerican.com/article.cfm?id=eight-
pek çok diyetisyen ve insan önemli bir olduğunu savunuyor. İnsanların açlık glasses-water-per-day&print=true
14
Bilim ve Teknik Temmuz 2009
15
Türkiye’den Haberler Duran Akca
Bilim ve
Teknoloji
Yüksek Kurulu
Toplantısı
Yapıldı
B ilim ve Teknoloji Yüksek
Kurulu’nun (BTYK) 19. Toplantısı,
Ali Özdemir
Başbakan Recep Tayyip Erdoğan’ın
başkanlığında 17 Haziran 2009
tarihinde TÜBİTAK Uzay Teknolojileri söyleyerek, Ar-Ge insan gücümüzün Prof. Akay’ın ardından sunumuna
Araştırma Enstitüsü’nde yapıldı. mevcut problemlerinin çözülmesi amacıyla devam eden TÜBİTAK Başkanı Prof.
Toplantının açılış konuşmasını yapılan çalışmalar hakkında bilgi verdi. Dr. Nüket Yetiş, BTYK’nın bir diğer
Başbakan Recep Tayyip Erdoğan yaptı. Prof. Dr. Nüket Yetiş sunumunun bir gündem maddesi olan Üstün Yetenekli
Konuşmasında özellikle Türkiye’deki kısmında ABD Ulusal Bilim Vakfı İnşaat, Bireylerin Bilim ve Teknoloji Alanlarına
araştırmacı sayısının artırılmasına değinen Makina İmalat Yenilik Bölümü Direktörü Yönlendirilmesi konusunda, Türkiye’de
Erdoğan, hükümetin Ar-Ge ve yenilik iken 1 Ocak 2009’da Bilkent Üniversitesi’nde 0-24 yaş aralığında 682 bin üstün zekalı/
çalışmalarına 2005 yılından itibaren çalışmaya başlayan Prof. Dr. Adnan Akay’a yetenekli birey bulunduğunun tahmin
ciddi miktarlarda bütçe ayırdığını, söz verdi. Prof. Akay konuşmasında edildiğini söyledi. Üstün zekalı bireylerin
2008 yılında çıkarılan teşvik yasasıyla Türkiye’ye dönme nedenlerini belirtti eğitimleri konusunda son yıllarda bütün
özgün teknoloji, araştıma ve yenilik ve Türkiye’de ve TÜBİTAK’ta yaşanan dünyadaki çalışmalara da değinilen
faaliyetlerinin özel sektörün gündeminde olumlu değişikliklerin bu kararı almasında toplantıda topluma yapılan katkılarda
de yer almaya başladığını kaydetti. büyük rol oynadığının altını çizdi. üstün zekalı bireylerin payının büyük
Başbakan Recep Tayyip Erdoğan’ın Adnan Akay konuşmasında şunları olduğuna da işaret edildi. Türkiye’de
ardından söz alan TÜBİTAK Başkanı Prof. söyledi: “Yurdumuzda gittikçe ilerleyen üstün yetenekli bireylerin eğitimini
Dr. Nüket Yetiş ise sunumunda Bilim araştırma alt yapısı, hem insan kaynakları, iyileştirmek üzere Milli Eğitim Bakanlığı
ve Teknoloji İnsan Kaynağı, Küresel hem de fiziki altyapının gelişmesi çok koordinasyonunda “Üstün Yetenekli
Mali Krizde Ar-Ge ve Yenilik, Kamu Ar- etkileyiciydi. Ama en etkileyici olanı, Bireyler Strateji ve Uygulama Planı 2009-
Ge ve Yenilik Desteklerinin Otomotiv devletimizin bilim ve teknolojiye verdiği 2013” hazırlanması için çalışmaların
Sektörünün Gelişimine Etkisi, Ar-Ge önem ve destek olmuştur. TÜBİTAK, başlatılmasına karar verildi. Planın
ve Yenilik İçin Kamu Tedariki ile Ulusal DPT gibi kuruluşların destekleri ve Avrupa hazırlanmasında bakanlığın yanı sıra
Marker başlıklı konulara değindi. Birliği’nin açtığı araştırma yarışlarına Devlet Planlama Teşkilatı, TÜBİTAK ve YÖK
Prof. Yetiş, 2013’de 150 bin Ar-Ge girebilme imkanlarının açılması, gerçekten de sorumlu kuruluşlar olarak belirlendi.
personeline ulaşmayı hedeflediklerini yeni bir ufkun açılması gibi göründü.” Prof. Dr. Nüket Yetiş sunumunun
“Küresel Mali Krizde Ar-Ge ve Yenilik”
konulu bölümünde ise ekonomik kriz
ortamını, sürdürülebilir gelişim için bir
sıçrama tahtası olarak değerlendirmenin
mümkün olduğunu belirtti.
Bilim ve Teknoloji Yüksek Kurulu
(BTYK) toplantısında, “Küresel mali
krize karşı alınan tedbirler arasında,
Ar-Ge ve yenilik alanında uygulamaya
alınabilecek ilave eylemlere ayrı bir başlık
olarak yer verilmesine” karar verildi.
BTYK toplantısında, Türkiye’nin
uluslararası araştırmacılar için daha
cazip hale gelmesini sağlamak üzere
“Uluslararası Araştırmacılar Koordinasyon
Ali Özdemir
16
Bilim ve Teknik Temmuz 2009
duran.akca@tubitak.gov.tr
1509 Marmara
Bütün Avrupa ülkelerinde endemik yarışlara katılmak için başvurdu.
bitki türü sayısı toplamı 3000 kadarken,
Depreminin
ülkemizde bu sayının 3500’e yakın
Bilimkurgu
olması Türkiye’nin bu çalışmasının
500. Yılı
önemini ortaya koymakta. Ayrıca
Öykü Yarışması
bitkilerin tarım, orman, gıda ve ilaç,
kozmetik gibi sanayilerin temel girdilerini
oluşturması nedeniyle, bunlar üzerindeki
araştırmalar da doğrudan ekonomik
gelişmeye katkıda bulunuyor.
İ stanbul Teknik Üniversitesi Mimarlık
Fakültesi, 10 Eylül 1509’da Marmara
Denizi’nde Adalar yakınlarında olan T ürkiye Bilişim Derneği (TBD)
Bilişim Dergisi tarafından ilki 1998
Türkiye Florası, Türkiye Cumhuriyeti büyük Marmara depreminin 500. yılında düzenlenen Bilimkurgu
siyasi sınırları içindeki bitki örtüsünü yildönümünde bir sempozyum düzenliyor. Öykü Yarışması için başvurular başladı.
kapsayan ilk Türkçe temel eser olacak. İlk 10-12 Eylül 2009 tarihleri Bu yıl yarışmanın konusu “kriz”.
cildinin 2010 yılı sonunda yayımlanması arasında İTÜ Taşkışla kampüsünde Öyküler aracılığıyla krizlerin
öngörülen çalışma, her yıl birkaç cilt gerçekleştirilecek olan sempozyumda düşünülmesinin amaçlandığı
halinde yayımlanarak devam edecek yerli ve yabancı bilim insanları, tarihi yarışmada, yazarlar, bilimin “kötüye”
ve 20. cildi Cumhuriyetimizin 100. Marmara depreminin verileri ışığında kullanılmasından, doğal kaynakların
yılı olan 2023’de tamamlanacak. olası depremleri tartışacaklar. ölçüsüzce tüketilmesinden, belki
http://www.flora.org.tr http://www.1509.itu.edu.tr gelecekte insan, android ve robotlar
arasındaki anlaşmazlıklardan ya da
umulmadık bir anda yepyeni bir
Formula-G ve
canlı türünün belirmesinden sonra
çıkabilecek krizleri ele alabilecekleri
Hidromobil’09
gibi dilerlerse kendi kurgularına göre
geliştirdikleri krizleri de yazabilecekler.
Son başvuru tarihi 17 Temmuz 2009
17
Tekno - Yaşam Osman Topaç
http://www.geekmyride.org/wiki/index.php/Jon%27s_
RX-8
18
Bilim ve Teknik Temmuz 2009
osmantopac@gmail.com
Dünyanın pek çok ülkesinde birden fazla dil edilebiliyor. Voxtec Phraselator®
yaygın olarak kullanılıyor. Örneğin Hindistan’da P2, çok fazla göç alan yerleşim
1500’den fazla dil konuşulmasına karşın, resmi dil birimlerinde ya da Hindistan
sayısı 15 tane ile sınırlıdır. Bu gibi ülkelerde güvenlik gibi zaten çok sayıda dilin
güçlerinin en büyük sorunu, dillerini bilmedikleri kullanıldığı ülkelerde, güvenlik
insan topluluklarına hizmet verirken onlarla ortak güçleri, itfaiyeciler ve acil
bir dil kullanamamaları. Örneğin, 260’tan fazla yardım ekiplerinin en çok
dilin konuşulduğu ABD’nin Los Angeles şehrinde kullandığı 2500 cümleyi
meydana gelen McArthur Parkı olayında, İngilizce hizmet verilen insanların diline
bilmeyen göstericilerle İngilizceden başka dil çevirerek önemli bir ihtiyaca
bilmeyen polis arasında iletişim kopukluğu yaşandı. cevap veriyor. Voxtec firmasının
İngilizce yapılan anonsları anlamadığı için polisin diğer bir ürünü olan SQU.ID®
talimatlarına uymayan göstericiler bir arbede SQ.200 ise aynı ürünün üste
yaşanmasına sebep oldu. Bundan ders alan Los giyilebilen versiyonu. Bu tasarımla
Angeles polisi artık bu tür olayların önünü alabilmek hedeflenen ise, acil duruma
için Voxtec Phraselator® P2’den faydalanmaya müdahale eden görevlinin elleri
başladı. Irak’ta bulunan ABD askerleri tarafından serbest bir şekilde ve dikkati
da kullanılan bu cihaz, sesli olarak girilen komutları dağılmadan yabancı dilde anons
anında yine sesli olarak 40’tan fazla dile çeviriyor. yapabilmesini sağlamak.
Bu sayede polis anonsları kalabalık bir toplulukta
http://www.voxtec.com/
bilinmesi muhtemel dillere çevrilerek anons
Elektrikli araç üreticilerinin en önemli hedefi en kısa için doğal olarak benzinli motorlara göre çok daha sessiz
sürede şarj edilebilen bataryalarla en uzun süre gidebilen olan bu motosiklet, 3-fazlı AC indüksiyon motora ve
araçları geliştirmektir. Mission Motors şirketinin hedefi 240 voltluk bir enerji kaynağı ile iki saatte tam kapasite
ise hızlı dolan bir batarya ile en uzun menzile, en hızlı şarj olabilen sıvı-soğutmalı lityum-iyon bataryalara
gidebilen bir elektrikli motosiklet üretmek. Mission One sahip. Şu ana kadar beş tanesi satılmış olan Mission
adını verdikleri model, şirketin web sayfasında verilen One modelinin dağıtımına 2010 yılında başlanacağı
bilgilere göre, 150 beygir gücünde, saatte yaklaşık 240 km ve satış fiyatının 69.000 dolar olduğu ilan edilmiş.
hız yapabilen ve dolu bir batarya ile şarj gerektirmeden
yaklaşık 240 km gidebilen bir motosiklet. Elektrikli olduğu http://www.ridemission.com/
19
Tekno - Yaşam
Zamanı Esneten Kamera Teknolojisi
kare çekebiliyor. Bu çekim hızının ne kadar
yüksek olduğu, seyrettiğimiz DVD filmlerin
saniyede 30 kareden az olan çekim hızı ile
karşılaştırıldığında daha iyi anlaşılabiliyor. Peki
bu teknoloji ne işe yarar? Pek çoğumuzun
ilgisini çeken ağır çekimde patlayan su dolu
balon ya da içinden kurşun geçen elma
görüntüleri bu tür kameralarla çekiliyor. Zaten
Time Wrap programı da tamamen bu tür
görüntülerden oluşuyor. Örneğin, bir sinek
kuşunun çiçekten nektar alırken saniyede 70
kez çırptığı kanadını ancak böyle bir kamera
ile çekilmiş bir filmi seyrederken net olarak
görebilirsiniz. 100.000-130.000 dolara satılan
bu kameralarla bir saniyelik görüntüyü birkaç
dakikalık muhteşem gösterilere dönüştürmek
mümkün. Bu makinelerde çok hızlı DRAM
hafızalar ve özel bir kayıt tekniği kullanılıyor.
Bu tür kameraların kullanıldığı çekimlerde elde
edilmek istenen görüntü 1-2 saniye olmasına
rağmen, o 1-2 saniyelik anı yakalamak için
çok uzun çekimler yapmak gerekebiliyor. Bu
yeni kayıt tekniği sayesinde, çekim esnasında
belli bir andan geriye doğru belli bir zaman
aralığındaki görüntü saklanırken, daha
eski görüntüler otomatik olarak siliniyor.
Örneğin, çekim yapan kameraman, kamera
JUPITERIMAGES
Yenilikçi tasarımların önemli bir kısmı yerleştirilen 500 güneş enerjili sıkıştırıcılı
kapsamlı kullanım alanları bulamayabiliyor. çöp kutusu, bu sıkıştırma sayesinde, haftada
Yaklaşan arabanın hızına göre yükselip 19 defa yapılan çöp toplama işlemini 5’e
alçalan hız kesme bariyeri buna bir indirerek hem çöp toplama maliyetlerini
örnek. Genellikle, çok parlak bir fikir gibi önemli ölçüde azaltıyor hem de daha
görünen pek çok yenilik, fayda-maliyet az dolaşan çöp kamyonları sayesinde
oranı açısından, prototip olmaktan yakıttan tasarruf edilmesini ve daha az gönderilmesinin önüne geçilmiş oluyor.
öteye geçemiyor. BigBelly® Solar şirketi çevre kirliliği oluşmasını sağlıyor. Bu çöp Normal hacminin beş katı çöp alabilen bu
tarafından geliştirilen çöp kutusu çok uçuk kutularının başka ilginç özellikleri de var. çöp kutuları, petrol fiyatlarının ve personel
bir fikir gibi görünmesine rağmen, yaygın Kablosuz iletişim teknolojisine sahip olan giderlerinin yüksek olduğu yerlerde
kullanım alanları bulmaya başlamış bile. çöp kutularının dolu olup olmadığı internet kısa sürede kendini amorti edebiliyor.
BigBelly® CLEAN adı verilen çöp kutuları, üzerinden takip edilebiliyor. Bu şekilde, Philadelphia belediyesi, bu akıllı çöp
üzerindeki güneş panellerinden elde ettiği dolu olan kutuların hemen boşaltılması kutuları sayesinde önümüzdeki 10 yıl içinde
enerji ile içindeki çöpleri sıkıştırabiliyor. sağlanıyor ve henüz dolmamış olanları 10 milyon dolar tasarruf yapmayı planlıyor.
ABD’nin Philadelphia şehrine ilk etapta boşaltmak için boş yere eleman ve araç http://www.bigbellysolar.com/
20
Bilim ve Teknik Temmuz 2009
İlerleyen internet ve bilgisayar teknolojileri, bir burada gördüğümüz görüntüler, zaten halka açık
yandan bizim ve sevdiklerimizin güvenliği için olan yerler, dolayısıyla da özel yaşama müdahale
yeni imkânlar sunarken, diğer yandan da özel söz konusu değil. Fakat ünlü Beatles grubunun
yaşamımıza müdahale edilmesi fırsatları doğuruyor. üyelerinden Paul McCartney aynı fikirde değil.
Bunun bir örneği, Amerika Birleşik Devletleri’nde Evinin 360° görüntüsünün internette görülebilir
faaliyet gösteren AT&T telefon firmasının cep olmasından rahatsız olan Paul McCartney, Google’dan
telefonu abonelerine sunduğu yeni hizmet. “Aile resmin kaldırılmasını istedi ve bunda da başarılı
planı” adı altında verilen hizmette, aile bireylerinize olmuş gözüküyor, çünkü Google Maps Street
bu hizmet kapsamında aldığınız her telefonun View onun adresine geldiği zaman fotoğrafın
nerede olduğunu her an öğrenmeniz mümkün. görüntülenemeyeceği mesajını veriyor. İngiltere’de
Eğer bu telefonlarda GPS özelliği bulunuyorsa, 25 şehrin sokaklarını görüntüleyen Google Maps,
telefonun yerini haritada birkaç metrelik bir hata insanların şikâyetleri üzerine yüzlerce resmi
payıyla bulabiliyorsunuz. GPS özelliği olmayan kaldırmak zorunda kaldı. Hollanda’da ise durum
telefonlarda ise bu hata payı birkaç yüz metreye daha da ilginç bir hal alıyor. Evlerinde genelde
kadar çıkabiliyor. Kullanım alanlarına gelince... Yine perde kullanmadıklarını ifade eden bir Hollandalı,
hizmetin bir parçası olarak, çocuğunuzun günlük Google Maps yüzünden insanların evlerinde bile
ve haftalık programını gün, saat ve adres olarak güvende olamadıklarını belirtiyor, çünkü dikkatli
sistemin takvimine girdiğinizde, eğer çocuğunuz bakıldığında bir evin içini bile görebilmeniz mümkün
o tarihte ve saatte olması gereken yerde değilse bu teknoloji sayesinde. Google Maps yetkililerine
kısa mesaj veya e-posta yoluyla sistem tarafından göre ise, sokaktan geçen bir insanın görebileceği
uyarılıyorsunuz. Diyelim ki çocuğunuzun saat 9 her şeye bakması ne kadar kanunlara uygunsa,
ile 13 arasında okulunda olması gerekiyor. Okulun görülenlerin fotoğraflarının internette yayımlanması
adresini ve bu saatleri sisteme giriyorsunuz. da o kadar uygun. Her ne kadar Google Maps Street
Çocuğunuz sabah o saatte okula gitmezse ya View hizmetinin kanunlara uygunluğu İngiltere
da o saatler içinde okulu terk ederse anında mahkemelerince onansa da, İngiltere’nin Broughton
size bilgi veriliyor. Her ne kadar güvenlik amaçlı kasabası sakinleri bu amaçla çekim yapmak üzere
planlanmış bir teknolojik imkân da olsa, böyle kasabalarına gelen aracın kasabalarına girmesini
bir sistemin özel yaşamı ihlal olarak algılanması engellemeyi başardılar. Kasaba sakinlerine göre,
her zaman mümkün. Sistemin uygulamasına bu Google Maps’de, kasabalarının yüzme havuzlu,
adresten ulaşabilirsiniz: https://familymap.wireless. zengin görünüşlü evlerinin görünmesi, hırsızlık
att.com/finder-att-family/flashDemo.htm vakalarında artışa neden olmuş. Şu anda bu kasabanın
Teknolojinin yaşama getirdiği kolaylıklardan biri haritasını ve uydu fotoğraflarını görebiliyorsunuz
olan ve yine özel yaşama müdahale ihtimalini de ama sokak fotoğraflarına bakmak istediğinizde
beraberinde getiren bir başka teknoloji de Google ulaşamıyorsunuz. Tabii, kasabanın bu şekilde popüler
arama motorunun bir parçası olan Google Maps olmasının hırsızların ilgisini daha çok çekeceği
Street View. Bu hizmet ile ABD’nin, Avrupa’nın ve de gözden kaçırılmaması gereken bir gerçek.
Avustralya’nın pek çok büyük şehrinin sokaklarında Google Maps Street View hakkında daha ayrıntılı bilgi
görsel olarak gezebiliyorsunuz. Google’a göre, için: http://maps.google.com/help/maps/streetview/
21
Ctrl+Alt+Del Levent Daşkıran
22
Bilim ve Teknik Temmuz 2009
23
Alparslan Babaoğlu
Kriptolojinin Geçmişi
Bir Şifreleme Algoritması
Kullanmadan Önce
Son Kullanım Tarihine
Bakın!
İnsanoğlunun gizli haberleşmeye gereksindiği günden beri şifreleme teknikleri var.
Binlerce yıllık gizli haberleşme tarihinde teknolojinin gelişimiyle şifreleme sistemleri
ve cihazlar da değişti. Ancak bir ilke binlerce yıldır geçerliliğini koruyor: Kırılan bir
şifre tarihin tozlu sayfalarında yerini alır ve onun yerine daha gelişmişi tasarlanır. Diğer
bir deyişle, bir şifre kırılmadığı sürece varlığını korur. Kriptoloji bu ilkeyle gelişerek
günümüze kadar geldi. İnsanoğlu Alberti diskini ya da Jefferson tekerleğini binlerce yıl
daha önce icat edecek teknolojiye sahipti. Antik çağda şifre kırma teknikleri iki yüzyıl
önceki kadar gelişmiş olsaydı, belki şimdi o dönem insanlarının Alberti diskini de
Jefferson tekerleğini de kullandıklarından bahsediyor olacaktık.
B
Anahtar Kavramlar undan 4000 sene önce, Nil nehri kıyısın-
Askeri haberleşmelerinde da küçük bir şehir olan Menet Khufu’daki
kriptografi kullanan ilk ulus
Ispartalılardır. MÖ 5. yüzyılda bir kâtip, efendisinin hayatını anlattığı hi-
kendi geliştirdikleri bir cihazı
tarihin ilk yer değiştirme yeroglifleri çizerken kriptoloji tarihini başlattığının
sistemini uygulamak için
kullanıyorlardı. farkında değildi. Kullandığı sistem modern dünya-
Şifre anlamına gelen İngilizce nın anladığı biçimde bir gizli yazı sistemi olmama-
“cipher” ve Fransızca “chiffre”
kelimeleri bu dillere Arapçadan sına karşın, metnin rastgele seçilmiş yerlerinde, da-
(cifr ya da cifir) geçmiştir.
ha önce hiç kullanılmamış bazı hiyeroglif semboller
Avrupa’da şifre sistemlerinin ilk
yaygın kullanım yeri Rönesans’a bulunuyordu.
muhalefet eden Kilise’ydi.
İlk 3000 yıllık süre zarfında kriptografi sürekli
bir gelişim göstermedi. Dünyanın birçok bölgesin-
Alparslan Babaoğlu, Manchester Üniversitesi Elektronik de diğer yerlerden bağımsız olarak gelişti ve mede-
Mühendisliği bölümünden 1979’da lisans, 1980’de niyetlerin yok olmasıyla birlikte elde edilen birikim-
yüksek lisans derecelerini aldı. TÜBİTAK Ulusal Elektronik ler de kayboldu. Antikçağın en ileri medeniyeti olan
ve Kriptoloji Araştırma Enstitüsü müdür yardımcısıdır.
Çin’de yazının tarihi çok eski olmasına karşın, ide-
Sayısal haberleşme sistemleri, kripto sistemleri, bilgi
güvenliği politikaları konularında çalışmaktadır. Bilgi ografik yazı (sözleri veya düşünceleri sesleri göste-
güvenliği konusunda çeşitli kamu kurumlarında seminerler ren harflerle değil çeşitli işaret veya simgelerle yaz-
vermektedir. ma sistemi) kullanımına bağlı olarak, bir yazının ya-
zılmasının zaten o yazıyı neredeyse şifrelemekle eş
zorluğu olması nedeniyle, kriptografide hemen he-
men hiçbir ilerleme kaydedilmedi.
24
Bilim ve Teknik Temmuz 2009
>>>
Hrana Janto
Ispartalıların kullandığı kripto cihazı.
sayılarındaki sapmaya dayanan sıklık analiziyle, hiç imparatoru tarafından gönderilen Yunanca bir şifre-
açık metin olmadan ve hatta şifreleme algoritmasını li mektubun çözümünü verir.
25
Kriptolojinin Geçmişi: Bir Şifreleme Algoritması Kullanmadan Önce Son Kullanım Tarihine Bakın!
26
Bilim ve Teknik Temmuz 2009
<<<
temlerin kriptoanaliziyle ilgili çalışmaların yoğun- belirtildiği gibi kriptolojinin matematikle olan ya-
laşmasını sağladı. kın ilgisinin ortaya konması ve polygraphic (birden
Vigenère’in yöntemi ya da bu yöntemin deği- fazla sayıda açık metin karakterinin şifrelenirken
şik biçimlerde kullanımı telgrafın icadından son- birlikte işleme tabi tutulması) kriptografiyi ilk defa
ra da bir süre devam etti. Ancak, Friedrich Kasis- mümkün kılması açısından kriptoloji tarihinde ay-
ki adlı emekli bir Prusyalı piyade 1863’te bu yön- rı bir yere ve öneme sahiptir.
temi kıran bir test geliştirdi. Literatüre Kasiski tes- Hill, sisteminde anahtar ve açık metin harfle-
ti olarak giren bu analiz yöntemi, şifreli metin için- rinin sayısal değerlerinin olduğu eşitlikler kullan-
de beklenenden çok daha sık tekrar eden hecelerin dı. Bu sistemde şifreleme işlemi, denklemlerin çö-
aralarındaki uzaklıklardan anahtarın periyodunu zümlerinin bulunmasından ibarettir. Denklem sa-
tahmin etmeye dayanıyordu. Kasiski testi özellikle yısı, polygraph’taki harf sayısına, yani şifrelenirken
askeri şifre kullanıcılarının paniğe kapılmasına ve birlikte işlem gören harf sayısına eşittir. İngiliz al-
yeni şifireleme sistemleri arayışına girmelerine ne- fabesinde 26 harf bulunduğundan ve şifrelerin de
den oldu. Çözüm, Vigenère’in kırılmasından ön- çözülebilmesi gerektiğinden Hill tüm işlemlerini
ce, 1797’de Thomas Jefferson tarafından icat edilen MOD-26 üzerinden yaptı. Bu sistem, yalnızca 0’dan
Jefferson cihazıyla geldi. Jefferson’ın cihazı her bi- 25’e kadar olan sayıların kullanıldığı ve 26’dan bü-
rinde alfabenin harflerinin yazılı olduğu 36 disk- yük her sayıdan, sonuçta 26’dan küçük bir sayı kala-
ten oluşuyordu. na kadar 26’nın çıkartıldığı bir sayı sistemidir.
Charles Wheatstone, 1854’te ilk kez gerçek an- Hill’in sistemi çok fazla kullanım alanı bulama-
lamda digraphic, yani harflerin ikişer ikişer şifrelen- mış olmasına karşın kriptoloji konusunda çalışanlar
diği ve sonucun her iki harfe birden bağımlı oldu- üzerinde büyük bir etki bırakır. Çalışmanın güzelli-
ğu bir sistemin haberini verdi. Sistem, Wheatsto- ği matematikçileri konuya eğilmeye zorlar. Şifrele-
ne tarafından icat edilmişti, ancak arkadaşı Baron me sistemlerinin matematiksel bir biçimde formüle
Playfair’in adını taşıyordu. Bu sistemin üç önemli edilmesi, bu sistemlerin zayıflıklarını ve kriptologla-
özelliği vardı. Öncelikle digraphic olduğu için harf- rın sistem tasarımındaki hatalarını ortaya koymak-
wikimedia
ler artık kimliklerini kaybetmiş ve tek tek tanına- tadır. Daha da önemlisi, kriptoanalistler artık ista-
maz hale gelmiştir. Bu nedenle normal tek alfabe- tistiksel yöntemlerin dışında matematiksel yöntem-
li istatistiksel analiz yöntemleri uygulanamamakta- ler de kullanabileceklerini görmüşlerdir. Jefferson cihazı
dır. İkinci olarak digraphic kodlama istatistik uygu- Bugünkü kriptoloji matematiksel işlemler, ma-
lanabilecek mesaj uzunluğunu yarıya indirmekte- tematiksel yöntemler ve matematiksel düşünceyle
dir. Üçüncü ve en önemli özellikse digraph’ların sa- doyuma ulaşmış bulunuyor. Kriptoloji, uygulama-
yısının alfabedeki harf sayısına oranla çok büyük ol- da artık matematiğin bir kolu haline geldi. Bu nok-
masıdır. Bu nedenle dile bağlı karakteristik özellik- taya gelinmesinde Lester Hill’in katkısı yadsınamaz.
ler çok daha büyük bir sahaya yayılmıştır ve tanına- I. Dünya Savaşı sırasında kriptografinin çok yo-
maz hale gelmiştir. 26 harf yerine 676 digraph var- ğun kullanımı ve savaşın haberleşme teknolojisinin
dır ve İngilizce’de en çok kullanılan harfler olan e ve ilerlemesine katkısı, savaş sonrasında kriptografi-
t’nin kullanım oranları sırasıyla yüzde 12 ve 9 olma- nin gelişen teknolojiden daha fazla yararlanması-
sına karşılık en çok kullanılan digraph’lar olan th ve na neden oldu. Radyo icat edilmişti ve telsiz haber-
he’nin kullanım oranları sırasıyla yüzde 3 ve 2,5’e leşmelerini dinlemek artık çok daha kolaydı. Üste-
düşmektedir. Bu özelliklerinden ötürü sistem, za- lik I. Dünya Savaşı sırasında kriptoanaliz teknikleri
manında kırılamaz olarak nitelendirilmişti. de oldukça gelişmişti. Bu nedenle daha güçlü şifre-
Playfair’den sonra kriptoloji biliminde devrim leme sistemlerine gereksinim doğdu. Sonuçta dün-
yapmış ve kriptolojiyle matematiğin yakın ilgisi- yada en çok kullanılacak kriptografik yöntem ortaya
ni ortaya koymuş bir diğer sistemse Lester Hill’in çıkacaktı ve bu yöntemle çalışan cihazlar bir sonra-
geliştirdiği Hill sistemidir. Hill, bu sistemin ilkele- ki dünya savaşında gizli haberleşmeye yön verecek-
rini The American Mathematical Monthly dergisi- ti: Rotorlu elektromekanik cihazlar...
nin 1929 Haziran-Temmuz sayısında yayımlanan
“Cryptography in an Algebraic Alphabet” (Bir Ce-
birsel Alfabe ile Kriptografi) başlıklı makalesinde Kaynaklar:
Bone, J. V., A Brief History of Cryptology, 2005. Menezes, A. J., Oorschot, P. C. ve Vanston, S. A.,
ortaya koydu. Hill sistemi, ABD ordusunda sade- Cipher A. D. ve Louis K., Cryptology: Machines, History, Handbook of Applied Cryptography, CRC, 1997.
ce üç harf gruplu radyo çağrı sinyallerinin şifrelen- & Methods, Artech House Cryptology Series, 1989. Hill, Lester S., “Cryptography in an Algebraic
Kahn, D., The Codebreakers: The Story of Secret Alphabet,” The American Mathematical Monthly, Cilt
mesi amacıyla kullanılmıştır. Ancak, yukarıda da Writing, Scribner, 1996. 36, Sayı 6, (Haziran-Temmuz 1929).
27
Orhun Kara
A
Anahtar Kavramlar rthur Scherbius adlı bir Alman mühendis
II. Dünya Savaşı’nda Almanlar XX. yüzyılın başlarında, özellikle bankala-
Enigma adlı daktilo benzeri
şifreleme cihazını yaygın olarak rın ve iş adamlarının gereksinimleri doğ-
kullandılar. Savaş sonunda
ordunun envanterine kayıtlı rultusunda ticari gizliliği sağlayacak, pratik, kul-
yaklaşık yüz bin Enigma vardı.
lanışlı ve güçlü olduğunu düşündüğü rotorlu bir
Enigma şifrelerini ilk Polonyalılar
kırdı. Ardından İngilizler Bletchley kripto cihazı tasarladı ve cihazına “muamma, bil-
Park’ta Enigma’nın analizi üzerinde
çalıştılar. Bletchley Park’ın şifre mece” anlamına gelen Enigma ismini verdi.
kırıcıları ülkedeki en yetenekli
matematikçilerden, satranç Scherbius’un Enigma’sı ilk sürümlerinde hantal
oyuncularından ve bulmaca
meraklılarından seçilmişti.
olsa da, birkaç sürümden sonra olgunlaştı ve hafif-
Claude Shannon’ın 1949’da
ledi. Scherbius, zengin olma hayalleriyle Enigma’ya
Bell Laboratuvarları’nın patent aldı ama iş dünyasından beklediği ilgiyi gö-
teknik dergisinde çıkan “Gizli
Sistemlerin Haberleşme Teorisi” remedi. Ticari Enigma İsviçre ordusunda, İspanyol
adlı makalesi modern simetrik Bilkent Üniversitesi Matematik Bölümü’nden mezun olan
sistemlerin tasarım felsefeleri ve İç Savaşı’nda ve İtalyan donanmasında görev aldı.
güvenlik modelleri için bir temel Orhun Kara aynı bölümde yüksek lisans ve doktorasını
oluşturmuştur.
tamamladı. 2001 ve 2002 yıllarında Fransa’da Enigma’nın yıldızı asıl Alman donanma-
Diffie ve Hellman 1976’da IEEE’nin CNRS’e bağlı IML’de (Institut de Mathématiques de sının ilgisiyle parlayacaktı. Almanlar Versay
Information Theory dergisinde
çıkan “Kriptografide Yeni Yönler” Luminy) Prof. Serge Vladuţ ile çalıştı. Literatürde Antlaşması’nın kırgınlığı içinde çoktan yeniden
adlı makalelerinde açık bir kanalda
iki tarafın nasıl güvenli anahtar “reflection attack- yansıtma atağı” olarak bilinen var olma mücadelesine girmişlerdi. Baş döndürü-
paylaşabileceğine dair bir metot
önerdiler. Bu makale kriptoloji kendine benzeşim atağını buldu. Ayrıca cü bir hızla silahlanıyorlardı. Savaş alanında kulla-
biliminde çığır açtı. How to Break Gilbert-Varshamov Bound adlı nışlı, hafif, ucuz, pratik, anahtar değişimi ve kuru-
Rijmen ve Daemen adlı iki Belçikalı kitabın yazarlarındandır. TÜBİTAK UEKAE’de kripto lumu kolay bir kripto cihazına ihtiyaçları olacak-
kriptoloğun tasarladığı Rijndael
adlı algoritma, AES adıyla 1976’da algoritmalarının tasarımı ve analizi üzerinde tı. Enigma tam istedikleri türden bir cihazdı. İlk
standart olarak kabul edilmiş çalışmaktadır.
olan DES adlı algoritmanın yerine olarak, o dönemki adı “Kriegsmarine” olan Alman
standart şifreleme algoritması
olarak seçildi. donanması Enigma kullanmaya başladı. Ardın-
dan 1930’lu yılların başlarında Alman Gizli Servisi
28
Bilim ve Teknik Temmuz 2009
>>>
“Abwehr”, Alman Kara Kuvvetleri “Wehrmacht” ve
Alman Hava Kuvvetleri “Luftwaffe”, kendi birimle-
rinde gizli haberleşme için Enigma’yı kullanma ka-
rarı aldılar. Enigma II. Dünya Savaşı sırasında Al-
man ordusunun en yaygın kullandığı şifreleme ci-
hazı oldu. Savaş sonunda ordunun envanterinde
kayıtlı yaklaşık yüz bin Enigma vardı.
Enigma yaklaşık 10 kg ağırlığında, daktilo ben-
zeri, rotorlu, elektromekanik bir şifreleme cihazıdır.
Tuş takımının hemen üst kısmında 26 harften olu-
şan ışıklı bir pano yer alır. Operatörün her tuşa ba-
sımında ışıklı panoda bir harfin ışığı yanar; bu harf,
http://www.nationalmuseum.af.mil
karşılık gelen şifreli karakter olur.
Enigma’daki matematiksel fonksiyonlar 26 ele-
manlı harf kümesindeki permütasyonlardı. Bu per-
mütasyonlar ticari Enigma’da üç rotor ve bir yansıtı-
cıyla ifade ediliyordu. Her bir rotorun bir tarafında
26 pin, diğer tarafında 26 levha bulunuyordu. Her Enigma operasyonda. Alman
Hava Kuvvetleri askerleri
bir pin, rotorun öbür yüzündeki levhalardan birine Enigma’nın başında. Bir
içerden bir kablo ile bağlıydı. Böylece bir pinden ge- operatör şifreleme yaparken
(şifre çözerken) diğer operatör
çen elektrik akımı rotorun diğer tarafında bir lev- kaydediyor.
hadan çıkıyor ve bu da 26 elemanlı bir alfabede bir
permütasyon ifade ediyordu.
Rotorlar, bir rotorun pinleri diğerinin levhalarına
http://www.nationalmuseum.af.mil
temas edecek şekilde bir çubuk ekseninde, dik ko-
numda yan yana yerleştiriliyor ve en soldaki roto-
run levhaları da yansıtıcının pinlerine temas ediyor-
du. Böylece bir rotorun levhasından geçen elektrik
akımı bir sonraki rotorun bu levhaya temas eden pi-
nine atlıyordu. Akım bu şekilde yoluna devam edi- pratikte her harf şifrelenişinde farklı bir permütas-
yor ve üç rotordan da geçtikten sonra yansıtıcıya yon kullanılmış oluyordu.
ulaşıyordu. Yansıtıcının 26 pini vardı ve kablolarla Enigma permütasyonların özelliği involüsyon ol-
bu pinler içeriden ikişer ikişer birbirlerine bağlan- malarıydı, yani harfler karşılıklı olarak birbirlerine
mışlardı. Böylece bir pinden gelen elektrik akımı di- gidiyorlardı. Örneğin A harfi Z’ye gidiyorsa Z har-
ğer bir pinden çıkıp, yansıtıcıya temas eden rotorun fi de A’ya gidiyordu. Bu durum yansıtıcının da in-
başka bir levhasına geri dönüyordu. Akım rotorlar- volüsyon olması ve yansıtıcıdan sonra rotorların be-
dan, rotorların iç telleri üzerinde bu sefer ters yönde lirlediği permütasyonların ters yönde ve ters sıra ile
ve bambaşka bir yol çizerek tekrar geçiyor ve ardın- tekrar uygulanması sayesinde oluyordu. Böylece ci-
dan ışıklı panoya ulaşıyordu. Böylece batarya ile pa- hazın aynı kurulumuyla şifre çözme de kolayca ger-
nodaki 26 lambadan biri arasında devre tamamlan- çeklenebiliyordu.
mış oluyor ve bu lamba yanıyordu. Alman ordusunda kullanılan Enigma’ya ticari
Tuşa her basıldığında en sağdaki rotor bir harf Enigma’lardan farklı olarak bir de “steckerbrett” de-
kayacak şekilde, yani bir turun yirmi altıda biri ka- nilen fişleme tablosu eklenmişti. Hemen tuş takımı-
dar dönüyor ve böylece içsel permütasyonlar değiş- nın ardında yer alan bu tabloda 26 harf oyuğu bu-
miş oluyordu. En sağdaki rotor bir tur döndüğün- lunuyordu. Bir fişin bir ucu bir harfin oyuğuna, di-
de ortadaki bir harflik, ortadaki bir tur döndüğün- ğer ucu da başka bir harfin oyuğuna takıldığında bu
de en soldaki bir harflik dönüyordu. Bu da oluşan iki harf yer değiştirmiş gibi davranıyordu. Örneğin
permütasyonlar kümesinin periyodunun son derece A harfi ile Z harfi bir fiş ile bağlandığında, A harfi
yüksek olmasını sağlıyordu. Bir harfi şifreleme için Z, Z harfi de A gibi davranıyordu. Operatör A har-
kullanılan bir permütasyon ancak bütün rotorlar bi- fine bastığında sanki Z harfine basılmış gibi elektrik
rer tam tur döndüğünde, yani 26x26x26=17576 harf akımı rotorlara iletiliyordu. Şifre çözme işleminin
şifrelendikten sonra tekrar kullanılıyordu. Böylece de aynı olması açısından, cihazın ürettiği permütas-
29
II. Dünya Savaşı’ndan Günümüze Kriptoloji: Enigma’dan AES’e Şifreleme
30
Bilim ve Teknik Temmuz 2009
>>>
vedildi. Polonyalılar hiçbir kanıt bırakmamak için
bütün çalışmaları ve bombeleri yok ettiler. Bu yüz-
den maalesef günümüze Polonya bombesinden bir
örnek, hatta bir fotoğraf dahi kalmamıştır.
Alman işgaliyle birlikte Polonyalı kriptoana-
listlerin birçoğu Fransa’ya veya İngiltere’ye kaç-
tı. Enigma’nın kriptoanalizi artık İngilizlere kal-
mıştı. İngilizler 1930’lu yıllarda bu konuda Polon-
yalılardan çok şey öğrendiler. GC&CS, karargâhını
1939’da Londra’dan yaklaşık 90 km uzakta bir ban-
liyö kasabası olan Bletchley’de kurdu. Kriptoana-
liz çalışmalarını başlangıçta küçük ve mütevazı bir
ekip yapıyordu. İşler büyüdükçe ekip de genişledi.
Öyle ki savaşın sonuna doğru yaklaşık 8000 kişilik
dev bir kriptoanaliz ordusu harıl harıl Alman şifre-
lerini çözmekteydi.
Bletchley Park’ta çalışan şifre kırıcılar ülkede-
ki en yetenekli matematikçilerden, satranç oyun-
cularından ve bulmaca meraklılarından seçilmişti.
Bu isimler arasında özelikle Alan Turing ve Gordon
Welchman dikkat çekiyordu. Turing, Polonya bom-
besi üzerinde yoğun bir çalışmaya daldı ve sonunda
kendisi de bir Enigma şifre kırma cihazı geliştirmeyi
başardı. Cihazın çalışma ilkesi Polonya bombesin-
den çok farklı olmasına karşın bu cihaza da bom-
be ismi verildi.
İngiliz bombeleri bir ton ağırlığında ve üç yatay
Visual Photos
bataryadan oluşan devasa makinelerdi. Bataryalar,
her bir sırası Enigma rotorlarını taklit eden dönen
toplardan oluşan üç sıra teşkil ediyordu. En hızlı dö- dan değerlendirmeye alınıyordu. Almanlar günlük Enigma’nın rotorları.
nen top Enigma’nın en soldaki rotorunu temsil edi- anahtar kullanıyorlardı. Genellikle gece yarısı değiş-
yordu ve saniyede iki tur atıyordu. Bir Enigma aynı tirilen anahtarlar, öğleye doğru Bletchley’de İngiliz-
hızda çalıştırılmak istense saniyede 52 tuşa basmak lerin eline geçmiş oluyordu.
gerekecekti! Üstelik bir bombe üzerinde onlarca İngiliz bombesi “bilinen açık metin atağı” uy-
Enigma simülasyonu aynı anda paralel çalışıyordu. guluyordu. Dolayısıyla İngilizlere Y istasyonların-
Bu devasa kriptoanaliz makineleri çok hızlı on- da topladıkları şifreli metinlerin bir kısmına karşı-
larca Enigma gibi davransa da makinelerin anahtar- lık gelen açık metinler gerekiyordu. Ancak açık me-
ları tek tek deneyerek bulmaları yıllar alacak bir iş- tin elde etmek onlar için hiç de zor olmadı. Sabit ha-
lemdi. Bombelerin taramaları aslında Turing’in keş- va raporları, mesajların belli yerlerinde geçen “cevap
fettiği Enigma’nın bir zayıflığını kullanıyordu ve bekleniyor”, “derhal” gibi tekrar eden sözcükler, ka-
aday permütasyonlar şaşırtıcı bir hızla eleniyordu. lıplaşmış askeri terimler, mesajların standart başlan-
Bombeler BTM (British Tabulating Machine- gıç ve bitiş şekilleri, test mesajları ve içi doldurulan
İngiliz Tablolama Makinesi) fabrikası tarafından matbu formlar İngilizlere kolayca açık metin sağlı-
büyük bir gizlilikle üretiliyor ve Bletchley Park’a ge- yordu.
tiriliyordu. İlk iki bombe 1940’ın Mart ayında göre- Bombe üretmek oldukça pahalıya mal oluyor-
ve başladı. İngilizler savaş sonuna kadar 200’den faz- du. Üstelik 1942 başlarında Alman donanması
la bombe ürettiler ve bu makinelerle neredeyse ya- Enigma’ya bir rotor daha eklemişti. M4 kodlu bu
rım milyon Alman mesajını çözmeyi başardılar. Enigma’lara Bletchley sakinleri “shark” (köpek ba-
Y istasyonları adı verilen dinleme istasyonların- lığı) adını verdiler. Çözülemeyen “shark” kodla-
da toplanan sinyallerden şifreli metinler çıkarılı- rı Bletchley’i zor durumda bırakıyordu. İngilizler
yor ve Bletchley’e gönderiliyordu. Bletchley’de çözü- ABD’den yardım istediler. Amerikalılar da 1942’nin
len metinler sınıflandırılıyor ve kurmaylar tarafın- sonlarında bombe üretmeye başladılar. Onların
31
II. Dünya Savaşı’ndan Günümüze Kriptoloji: Enigma’dan AES’e Şifreleme
32
Bilim ve Teknik Temmuz 2009
<<<
sinin, Hitler’le görüşmelerini uzun bir rapor halin- dayanır. Bu problem büyük sayıları çarpanlara ayır-
de, Purple’la Japonya’ya gönderdiği mesajdı. Diğer ma problemidir.
mesaj ise Pearl Harbor saldırısından önce Japon hü- 1980’li ve 90’lı yıllarda kriptolojinin gelişimi iv-
kümeti tarafından ABD’deki Japon Büyükelçiliği’ne me kazandı ve kriptoloji bir bilim olarak olgunlaştı.
gönderilen bir dizi acil talimat listesiydi. Bu talimat- Sıradan insanların bilgi güvenliği ihtiyaçlarını karşı-
lardan özellikle iki tanesi dikkat çekiciydi: ABD ile layan birçok uygulamanın bu yıllarda başladığını ve
bütün ilişkiler derhal kesilecekti ve ABD karasula- günümüzde de hızla yaygınlaştığını görüyoruz.
rındaki bütün Japon gemilerinin acilen ABD kara- 1980’li yılların sonlarında Koblitz ve Miller, şifre-
sularını terk etmesi sağlanacaktı. lemede ve sayısal imzalamada eliptik eğri üzerinde-
ki ayrık logaritma probleminin kullanılabileceğini
II. Dünya Savaşı Sonrasında ve önerdiler. Eliptik eğri kriptosunda anahtar boyu di-
ğer asimetrik kriptolarla karşılaştırıldığında son de-
Günümüzde Kriptoloji rece kısadır. Buna rağmen kripto camiası ilk yıllar-
II. Dünya Savaşı’nın ardından kriptolojinin ar- da eliptik eğri kriptosunu şüpheyle karşıladı. Elip-
tık bir bilim olma yolunda emin adımlarla ilerle- tik eğriler oldukça derin matematiksel objelerdi. Bu
diğini görüyoruz. Claude Shannon’ın 1949’da Bell objeler üzerine kurulan kripto sistemlerin güvenliği
Laboratuarları’nın teknik dergisinde çıkan “Gizli hakkında hiç kimsenin tam bir fikri yoktu. Analiz-
Sistemlerin Haberleşme Teorisi” adlı makalesi mo- ler zordu ve derin matematik bilgisi gerektiriyordu.
dern simetrik sistemlerin tasarım felsefeleri ve gü- Ancak yıllar ilerledikçe araştırmalar derinleşti. Yak-
venlik modelleri için bir temel oluşturmuştur. laşık yirmi yıllık yoğun kriptoanaliz çalışmalarına
1970’li yılların başlarında, içlerinde Feistel ve rağmen, şu ana kadar birkaç özel eliptik eğri dışın-
Coppersmith’in de olduğu IBM mühendisleri tara- da eliptik eğrilerin üzerindeki kriptonun zayıflığına
fından tasarlanan LUCIFER adlı blok şifreleme al- dair bir sonuç bulunamadı. Dolayısıyla günümüzde
goritmasının Shannon’un 1949’da ortaya koyduğu eliptik eğri kriptosuna olan güven oldukça artmıştır.
ilkeleri taşıdığını görebiliriz. Bu algoritma daha son- 1980’li yıllarda güvenli olduğuna inanılan DES,
ra NSA (National Security Agency-Ulusal Güvenlik 90’lı yılların başında hızla itibar kaybetti. 1991’de Bi-
Ajansı) tarafından analiz edildi ve bazı değişiklikler- ham ve Shamir (RSA’nın S’si) tarafından yapılan di-
den sonra oluşturulan yeni algoritma, 1976’da NBS feransiyel atakla DES yara aldı. Atak pek pratik de-
(National Bureau of Standards-Ulusal Standart Bü- ğildi ve uygulama için çok sayıda seçilmiş açık me-
rosu, daha sonra NIST olarak değişti) tarafından, tin gerekiyordu. Asıl darbe iki yıl sonra Japonya’dan
DES (Data Encryption Standard- Veri Şifreleme geldi. Mitsuri Matsui doğrusal kriptoanalizi keşfet-
Standardı) adıyla ABD’nin standart şifreleme algo- ti ve DES’in doğrusal atakla kırılabileceğini göster-
ritması olarak kabul edildi. DES 64 bit blok uzun- di. Hatta bir sene sonra pratik bir doğrusal atak dü-
luğunda, 56 bit anahtar boyu olan bir blok şifrele- zenleyerek DES’i kırdı. Bu, literatürde DES’e uygu-
me algoritmasıdır. lanmış ilk pratik ataktı.
DES’in standart olarak kabul edildiği yıl bir baş- Bütün bu gelişmeler artık DES’in şifreleme algorit-
ka gelişme kriptolojide bambaşka bir ufuk açacak- ması olarak ömrünü tamamladığını ve 2000’li yılla-
tı. Diffie ve Hellman IEEE’nin (Institute of Elect- rın güvenlik ihtiyacını karşılamaktan uzak olduğunu
rical and Electronics Engineers- Elektrik ve Elekt- gösteriyordu. NIST (National Institute of Standards
ronik Mühendisliği Enstitüsü) Information Theory and Technology-Ulusal Standartlar ve Teknoloji Ens-
(Bilgi Teorisi) dergisinde çıkan “Kriptografide Yeni titüsü) 1997’de yeni bir şifreleme standardı için yarış-
Yönler” adlı makalelerinde, açık bir kanalda iki tara- ma başlattı. Yarışma 2001 yılında sonuçlandı. Rijmen
fın nasıl güvenli anahtar paylaşabileceğini anlatıyor- ve Daemen adlı iki Belçikalı kriptoloğun tasarladığı
lardı. Bu anahtar paylaşım protokolünün güvenliği Rijndael adlı algoritma AES (Advanced Encryption
matematikte ayrık logaritma probleminin çözümü- Standard- Gelişmiş Şifreleme Standardı) adıyla yeni
nün zorluğuna dayanıyordu. Böylece açık anahtar- standart şifreleme algoritması olarak seçildi. Günü-
lı kriptografi doğmuş oldu. Hemen bir yıl sonra Ri- müzde AES bütün dünyada en yaygın kullanılan şif-
vest, Shamir ve Adelman açık literatürün ilk ve bel- releme algoritmalarından biridir.
ki de en çok kullanılan açık anahtarlı şifreleme algo-
ritmasını yayımladılar. Algoritmanın ismini kendi Kaynaklar
Kahn, D., The Codebreakers: The Story of Secret Writing, Handbook of Applied Cryptography, CRC, NY, 1997.
isimlerinin baş harflerinden oluşturmuşlardı: RSA. Scribner, 1996. http://www.bletchleypark.org.uk
RSA’nın güvenliği de zor bir matematik problemine Menezes, A.J., Oorschot, P.C. ve Vanston, S.A., http://www.enigmahistory.org/
33
Orhun Kara
Kriptografinin Yapıtaşları
Kriptografik
Algoritmalar ve
Protokoller
Kripto sistemlerinin temellerini kripto algoritmaları ve bu algoritmaların hangi
kurallarla kullanılacağını ifade eden kripto protokolleri oluşturur. Kriptolojinin varoluş
nedeni olan gizlilik, kimlik doğrulama, inkâr edememe ve veri bütünlüğü gibi bilgi
güvenliği hizmetleri, kripto algoritmaları ve protokolleri sayesinde sağlanır. Kriptografik
algoritmalardan belki de en çok ilgi çekenler ve en yaygın kullanılanlar şifreleme
algoritmalarıdır. İlginç olan ise günümüzde yaygın olarak kullanılan ve standartlaşmış
modern şifreleme algoritmalarının hiçbirisiyle ilgili, kırılamayacağına dair henüz
matematiksel bir ispat ortaya konamamış olması.
Anahtar Kavramlar
34
Bilim ve Teknik Temmuz 2009
>>>
JUPITERIMAGES
1976’da buldukları anahtar paylaşım pro- arasında güvenli kanallardan paylaştırılma-
tokolüyle doğmuş oldu. Bir sene sonra Ri- sı gerekmektedir. Oysa asimetrik sistemde
Kriptografi sayesinde internette kredi kartı numarası, vatandaşlık
vest, Shamir ve Adleman tarafından tasar- herhangi iki kullanıcı kullanıcı sayısı kadar
numarası gibi hassas bilgilerimizi yetkili kişilere güvenle iletebilir, lanan tarihin ilk açık anahtarlı şifreleme al- anahtar çiftiyle kendi aralarında kriptolu
güvenli alışveriş yapabilir, bankacılık işlemleri gerçekleştirebilir,
faturalarımızı ödeyebilir, belge imzalayabiliriz. goritması RSA yayınlandı. haberleşebilir. Aslında simetrik algoritma-
Peki ama biz şifreleme yapacaksak ne ların en büyük eksikliği ve asimetrik olan-
tür bir algoritma kullanacağız? Açık anah- ların da ortaya çıkış nedeni bu problemdir.
ve anahtarınız yeterince güvenli sakla- tarlı mı, gizli anahtarlı mı? Her iki türün de Asimetrik şifrelemede çok az sayıda
nıyorsa şifreleme anahtarını milyarlarca kendine göre avantajlı olduğu yerler var. anahtarla problemi çözebiliriz. Üstelik gü-
defa kullanabilirsiniz! Sonra anahtarlar Simetrik şifreleme hem donanımda venli kanaldan gizli anahtar paylaşımı-
mesajlara göre çoğunlukla çok kısa boy- hem de yazılımda çok daha hızlıdır. Arala- na da gerek yok. Çünkü gizli kalması gere-
dadır. Örneğin, 128 bit ya da 256 bit. Bu rındaki hız farkını gözünüzde canlandır- ken anahtarlar zaten paylaşılmıyor. Yalnız-
anahtarla gigabaytlarca veri şifreleyebi- mak istiyorsanız bir kaplumbağa ile bir je- ca açık anahtarlar paylaşılıyor, onlar da giz-
lirsiniz. Ayrıca güvenli kanal her zaman tin hızını düşünün! Sabit diskinizi asimetrik li olmak zorunda değiller. Açık anahtarlı sis-
açık olmayabilir. bir algoritma ile şifrelemeye karar verdiyse- temlerdeki bir sorun, açık anahtarın ger-
60 farklı internet kullanıcısının bir- niz bir kez daha düşünmelisiniz! çekten sahibine ait olup olmadığını göster-
birleriyle simetrik şifrelemeyle haberleş- Simetrik olanların gerçeklenmeleri de mektir. Saldırgan kendi açık anahtarını si-
mek istediklerini varsayalım. 60 kullanı- çok daha kolay. Genellikle simetrik algorit- zin açık anahtarınız gibi kabul ettirirse, si-
cının 60’ı da aynı anahtarı paylaşıyor, ya- malarda elektronik yongaların sevdiği ve/ zin adınıza işlemler yapabilir. Bu nedenle
ni tek bir anahtarla yetiniyor olabilir. Bu veya, dışarlayıcı-veya (XOR) gibi basit iş- açık anahtarlar genellikle güvenli biri tara-
durumda hepsi diğerlerine gelen/giden lemler kullanılırken, asimetrik algoritma- fından sertifikalandırılarak dağıtılır.
mesajları okuyabilir. Diyelim ki bu kişiler larda devasal kümelerde çarpma, üs alma, Asimetrik sistemlerden vazgeçememe-
birbirlerinden gizlisi saklısı olmayan in- bölme, ters alma gibi yongaları ve işlem- mizin bir nedeni de, inkâr edememe hiz-
sanlar. Dolayısıyla bu durumdan rahatsız cileri zorlayan aritmetikler kullanılır. Üste- metinin ancak asimetrik sayısal imza algo-
değiller. Fakat içlerinden birisi çok dik- lik genel olarak asimetrik olanların anahtar ritmalarıyla sağlanabilmesi. Asimetrik şifre-
katsiz ve bu anahtarı koruyamamış. Bu boyları çok daha uzundur. Örneğin 80 bit- lemede olduğu gibi, burada da “özel” işlem,
durumda tek bir dikkatsiz kullanıcı yü- lik bir simetrik algoritmanın sağladığı gü- yani imzalama işlemi özel anahtarla, herke-
zünden 60’ının da mesajları okunuyor venliği 1024 bitlik bir RSA sağlayabilmekte- sin yapabileceği işlem, yani imza doğrula-
olacak. O zaman bütün kullanıcı çiftle- dir. Kütüphanelerdeki kitapların kapakları- ma işlemi açık anahtarla yapılır. Nasıl ki, asi-
ri ayrı bir anahtar paylaşsın. Bakalım ne na yapıştırılmış RFID etiketlerinde dahi bir metrik şifrelemede de herkes şifreleme ya-
kadar anahtara ihtiyaçları var? Hesapla- simetrik algoritma koşturabilirsiniz. Oysa parken sadece özel anahtar sahibi şifre çö-
yalım: 60×59/2, yani 1770 farklı anahtar! bir asimetrik algoritmayı gerçeklemek için zebiliyorsa, imzayı sadece yetkili atabilir-
Peki ya bin kişi birbirleri ile haberleşe- pahalı ve büyük bir yongaya ihtiyacınız var. ken, herkes doğrulayabiliyor.
cekse? Ya biri yüzünden bini de anahtarını Simetrik sistemler sayesinde hızlı bir Görünen o ki her iki şifreleme türü de
kaptıracak ya da yüz binlerce anahtar da- şekilde veri bütünlüğü sağlamak da müm- farklı alanlarda birbirlerine üstünlük kur-
ğıtılacak. Kırk katır mı, kırk satır mı? İşte kün. muşlar. Bu nedenle kriptologlar hibrit (me-
bu sorun asimetrik şifreleme algoritmala- Buraya kadar hep simetrik algoritmala- lez) sistemler tasarlamayı tercih ederler.
rı sayesinde aşılabilir. Asimetrik şifreleme rı övdük; sıra asimetrik algoritmalarda! Kul- Anahtar şifreleme, anahtar anlaşma ve sa-
algoritmalarına sonra tekrar değinmek lanıcı sayısının çok olduğu bir uygulama- yısal imza işlemleri genellikle asimetrik-
üzere, şimdi simetrik şifreleme algoritma- da anahtar paylaşımı ve tutulması gereken lerle, yığın veri şifrelemeleri ve imzasız ve-
larını incelemeye devam edelim. anahtar sayısı açısından asimetrik algorit- ri bütünlüğü korumaysa simetriklerle ger-
Simetrik şifreleme algoritmalarını iki malar oldukça başarılıdırlar. çekleştirilir.
grupta incelemek mümkün: Blok şifrele-
35
Kriptografinin Yapıtaşları: Kriptografik Algoritmalar ve Protokoller
me algoritmaları ve dizi şifreleme algorit- rum vektörü zamana bağlı olarak güncel- metindeki değişiklikler şifreli metne ay-
maları. Blok şifreleme algoritmaları me- lenir ve kayan anahtar üretiminde kulla- nen yansır. Bunun tersi de doğrudur. Şif-
tinleri uzunlukları belli olan bloklar ha- nılır. Dolayısıyla kayan anahtar zama- reli metindeki değişiklikler açık metinde
linde şifreler. Dolayısıyla her bir anahtar na bağlıdır ve hafızadaki durum vektö- ancak karşılık gelen karakterleri etkiler.
belli blok uzunluğunda bir permütasyon rü şifrelemede rol oynar. Bu yüzden di- Böylece şifreli metin karşı tarafa iletilir-
belirler. Bu permütasyonlar bir açık me- zi şifreleme algoritmalarına hafızalı şifre- ken ortamdaki gürültüden kaynaklanan
tin bloğuna karşılık hangi kapalı metin leme de denir. hatalar yayılmaz.
bloğu çıkacağını ifade eder. Blok şifrele- Dizi şifreleme algoritmalarının en il- Hatanın yayılmaması nedeniyle yük-
me algoritmalarında içsel bir hafıza yok- ginç özelliği kayan anahtar üretimi sıra- sek frekanslı telsiz haberleşmelerinde ol-
tur. Dolayısıyla şifreleme zamana bağlı sında açık metnin girdi olarak kullanıl- duğu gibi gürültülü ortamlardaki ses ile-
değildir. Bu yüzden blok şifreleme algo- maması ve asıl karıştırıcı fonksiyon olan timini şifrelemek için genellikle dizi şif-
ritmalarına hafızasız şifreleme de denir. kayan anahtar üretecine açık metnin gir- releme kullanılır. Hatanın yayılmaması
Veri Şifreleme Standardı (DES), Gelişmiş memesidir. Açık metin şifrelemenin en sayesinde ses, ortamdaki gürültüye rağ-
Şifreleme Standardı (AES) ve Uluslarara- son adımında şifreleme işlemine basit bir men alıcı tarafından anlaşılabilir. Diğer
sı Şifreleme Algoritması (IDEA) gibi şif- metamatiksel işlemle dâhil edilir. Dola- taraftan, hatanın yayılmaması açık me-
releme algoritmaları birer blok şifreleme yısıyla şifreli metinde açık metnin karış- tindeki bütünlük kontrolünü zorlaştı-
algoritmasıdır. tırım (confusion) ve yayınımını (diffu- rır. Dolayısıyla bütünlüğün önemli oldu-
Dizi şifreleme algoritmalarında bir sion) göremeyiz. Diğer bir deyişle, açık ğu haberleşmelerde genellikle dizi şifre-
üreteç aracılığıyla, anahtar yardımıyla is- leme yerine blok şifreleme algoritmaları
tenildiği kadar uzun bir dizi üretilir. Bu tercih edilir.
diziye, kayan anahtar denir. Kayan anah-
tar üretimi genellikle karmaşık fonksi-
yonlarla yapılır. Kayan anahtarla açık Minik Diziler
metnin “toplanmasında” basit matema- Mini Minnacık Bloklar
tiksel işlemler kullanılır. Kayan anahtar Yaklaşık son beş yıla kadar dizi şifre-
üretimi sırasında, üreteç içerisinde bir iç- Simetrik Şifreleme. Ortak bir leme algoritmalarının blok şifreleme al-
anahtar ile hem şifreleme
sel durum vektörü oluşturulur. İçsel du- hem de şifre çözme yapılır goritmalarına kıyasla daha basit olduğu,
K
Uğur Kaşif Boyacı ripto sistemlerinin kalbi anahtarlardır,
Uzman Araştırmacı, bu nedenle anahtarlarımızı gözümüz
UEKAE, TÜBİTAK
gibi korumalıyız. Daha teknik bir ifade
Kriptonun
ile “bir kripto sisteminin güvenliği anahtarların
gizliliğine dayanmalıdır”. Bu ilke 19. yüzyılda
Olmazsa Olmazı
yaşamış Fransız dilbilimci Auguste Kerckhoff
tarafından ortaya atılmıştır. Sisteminiz, şifrele-
Anahtar
me algoritmanız ve yaptığınız her türlü mate-
matiksel işlem ve fonksiyonlar bir şekilde düş-
manın eline geçebilir. Bu durumda dahi siste-
miniz güvenli olmalı. Güvenliğinizi algoritma-
nın ya da haberleşme protokolünün gizli ol-
masına, açık metinlerin tahmin edilemez ve
Pahalı ve güvenli bir arabanız var. Arabanızın motor kilidi “immobilizer”, anahtarınız karmaşık olmasına dayandırırsanız ciddi bir
olmadan arabanızın çalışmasını olanaksız hale getiriyor. Böylece arabanıza risk altındasınız demektir.
düz kontak dahi yapılamıyor. Arabanızın kapıları da anahtarsız mümkün değil açılmıyor. Kerckhoff ilkesinin ilginç bir özelliği de dün-
Camlar kırıldığında ya da kapılar zorlandığında alarm devreye giriyor. Hırsızların hiç şansı yada en çok yanlış algılanan ilkelerden biri ol-
yok! Arabanız gerçekten de güvende. Ama bir dakika! Eğer anahtarınız güvende ise! masıdır. İlkeyi yanlış algılayanlar, genellikle al-
Anahtarınızı kaybederseniz ya da çaldırırsanız araba hırsızları arabanıza goritmanızı ve protokolünüzü en ince deta-
sizin kadar yakın demektir. Modern kripto sistemlerinde de güvenlik anahtarın yına kadar açıklamanız gerektiğini ve sade-
güvenliğine indirgenmiştir. Dolayısıyla anahtarlar kripto sistemlerinin yumuşak karnıdır. ce anahtarınızın gizli kalması gerektiğini ifade
Bu nedenle bir anahtarın bütün varoluş süreçleri boyunca özenle korunması şart. ederler. Oysa Kerckhoff’un anlatmak istediği il-
36
Bilim ve Teknik Temmuz 2009
>>>
donanımda daha az yer kapladığı kanı- ladığı düşünülürse her iki dizi şifreleme bu son gelişmeler donanımda dünyanın
sı hâkimdi. Blok şifreleme algoritmaları- algoritmasının da donanımda ne kadar en küçük algoritmalarının artık dizi şif-
nın da yazılımda, özellikle masaüstü iş- az yer kapladığı daha iyi anlaşılır. releme algoritmaları yerine blok şifrele-
lemcilerinde çok daha hızlı olduğu dü- Grain de Trivium da dizi şifreleme al- me algoritmaları olduğunu göstermek-
şünülüyordu. Son yıllarda yapılan araş- goritmalarının donanımda ne kadar az tedir. Ama yarış devam ediyor. Kim bilir,
tırmalar ve geliştirilen yeni şifreleme al- yer kaplayabileceğine iyi birer örnek olsa belki gelecekte dizi şifreleme algoritma-
goritmaları bu ezberi bozacak gibi görü- da, bu algoritmalardan birkaç yıl sonra ları tahta tekrar oturur.
nüyor. tasarlanan bir blok şifreleme algoritma-
Avrupa Birliği 6. Çerçeve Programı sı az yer kaplama açısından dizi şifrele- Masaüstü Bilgisayarlarda
Mükemmeliyet Ağları projesi kapsamın- me algoritmalarının tahtını salladı diye-
da 2004’de başlayıp geçen yıl sona eren biliriz. Aralarında Lars Knudsen ve Matt Kim Önde?
Estream Projesi dizi şifreleme algorit- Robshaw gibi kriptologların bulunduğu Son on yıla kadar, kriptologlar arasın-
ması tasarımı ve analizi üzerine odak- bir grup tarafından tasarlanan ve yakla- da blok şifreleme algoritmalarının masa-
lanmıştı. Projenin bir ayağında özellik- şık 1500 devre kapılık yer kaplayan PRE- üstü işlemcilerde dizi şifreleme algorit-
le donanımda çok az yer kaplayan, ya- SENT adlı blok şifreleme algoritması malarına kıyasla çok daha hızlı ve verim-
ni olabildiğince az sayıda devre kapısıyla 2007’de CHES (Cryptographic Hardwa- li çalışacağı kanısı hâkimdi. Kriptologlar
gerçeklenen dizi şifreleme algoritmaları re and Embedded Systems-Kriptografik aslında böyle bir kanıya varmakta hak-
masaya yatırıldı. Bu kategoride en çok il- Donanım ve Yerleşik Sistemler) konfe- sız da değiller. Modern masaüstü işlem-
gi çeken iki algoritma Trivium ve Grain ransında yayınlandı. Geçtiğimiz aylarda ciler 32 bit ya da 64 bit gibi kelimeler üze-
oldu. Wili Meier ve arkadaşları tarafın- Orr Dunkelman ve Christophe De Can- rinde işlemler yaparlar ve blok halinde iş-
dan tasarlanan Grain, yaklaşık 1500 dev- niere tarafından tasarlanan KATAN ad- lemleri başarıyla gerçeklerler. Diğer taraf-
re kapısıyla, Christophe De Canniere ve lı bir blok şifreleme algoritmasının bir tan bu işlemcilerdeki seri işlem mantığı,
Bart Preneel tarafından tasarlanan Tri- sürümüyse sadece 500 devre kapılık yer yazmaç tabanlı dizi şifreleme algoritma-
vium ise 2500-3000 devre kapısıyla ger- kaplıyor! Tasarımcılardan alınan bilgi- larında hafızaların güncellenmesi türün-
çeklenebilmektedir. Donanımda hız ön- ye göre algoritmanın bu yılın ikinci ya- den işlemlerin hızlı gerçeklenmesine çok
celikli bir AES gerçeklenmesinin yakla- rısında bir kriptoloji konferansında ya- uygun değildir. Gerçekten de 70’li ve 80’li
şık 100.000 devre kapısı kadar yer kap- yınlanması planlanıyor. Kriptolojideki yılların donanıma özel tasarlanmış dizi
ke şöyledir: Kripto sisteminiz öyle bir özelliğe kendisini hedef alır. Eğer anahtarı daha kolay Bir anahtarın yaşam döngüsünün ortasına
sahip olacak ki, bütün sistem detayları açığa elde edebilecekse neden yıllarca matematiksel bakalım; yani anahtar saklamaya... Neden or-
çıksa dahi anahtar gizli kaldığı sürece sistemi- denklemler kurarak, binlerce bilgisayara iş ve- tasından başlıyoruz? Anahtarın saklanması her
niz (kriptografik açıdan) güvenli olacak. Tarih- rerek sonuç beklesin ki? kullanıcının derdi de ondan. Kişisel bilgisayarı-
te yaşanmış tecrübelerle Kerckhoff ilkesini be- Saldırgan anahtarı “doğumunda”, “ölümün- mızda anahtarları nasıl saklayabiliriz? Akla ilk
nimsemenin ne kadar önemli olduğu defalar- de” hatta “mezarda dahi” ele geçirirse yine de gelen cevaplar ya “güvenli bir yerde” ya da “şifre-
ca kanıtlanmıştır. avantaj elde edebilir. Evet, anahtarların bir ya- leyerek”. Peki bilgisayarınızın güvenli yeri nere-
Algoritmanız öyle tasarlanmış olmalı ki, si? Günümüzde bilgisayarların sabit diskini sö-
biri nasıl çalıştığını bilse bile anahtarı bulma- kerek içinden bilgi okunması çok zor değil. Ay-
dan ondan yararlanamamalı. Hatta saldırga- rıca internete bağlıysanız saldırgan bilgisayarı-
nın elinde “bol miktarda” algoritma girdisi ve nıza uzaktan da erişebilir. Peki o zaman bütün
çıktısı bulunsa dahi anahtar hakkında bilgi anahtarlarımızı başka bir anahtarla şifreleyelim.
edinememeli. Bol miktarda derken aynı ka- Bu sefer de anahtar şifreleme anahtarı için aynı
tegorideki ideal bir algoritmanın karmaşıklı- soru geçerli. Anahtar şifreleme anahtarını nasıl
Visual Photos
ğı kastedilmektedir. Örneğin bir simetrik şif- saklayacağız? Eninde sonunda bir anahtarı gü-
releme algoritması için bu anahtar uzayının venli bir şekilde saklamamız gerekir.
neredeyse tamamı demektir. Tabii böyle ma- şam döngüsü vardır! Anahtarlar sipariş edilir, Bir kripto sisteminde bütün anahtarlar ay-
tematiksel fonksiyonlar tasarlamak tam bir üretilir, paketlenir, adreslerine teslim edilir, sak- nı kıymette olmayabilir. Yukarıdaki çözümde
uzmanlık alanı. lanır, kullanılır, işleri bitince de atılır ve gerekir- anahtar şifreleme anahtarı diğer anahtarlar-
Diyelim ki şifreleme algoritmanız sağlam se yok edilir, yerine yenileri gelir. İşte bu yaşam dan daha kıymetlidir, çünkü anahtar şifreleme
ve saldırgan algoritmayı analiz yoluyla kırama- döngüsü boyunca anahtarlara nasıl bakılaca- anahtarı ele geçirilirse diğerleri de ele geçiril-
yacağını anladı. O zaman doğrudan anahtarın ğına “anahtar yönetimi” denir. miş olur. Kıymetli anahtarlarımızı taşınabilir bir
37
Kriptografinin Yapıtaşları: Kriptografik Algoritmalar ve Protokoller
şifreleme algoritmaları masaüstü işlemci- sonuçları şimdiden etkileyici: Bu işlemci- çok yardımcı oluyorlar. Anahtarsız algo-
lerde bir kağnı kadar yavaştı. ler sayesinde, AES en az üç kat daha hız- ritmalardan en bilineni özet fonksiyonla-
Kriptoloji gibi baş döndürücü bir hız- lanacak. Ama donanımdan gelen bu ayrı- rıdır (hash functions). Bu algoritmaların
la gelişen bir bilimde, masaüstü işlemci- calığa rağmen AES yine de HC-128 kadar kullanım alanlarında sağlamaları gereken
lere uygun ve güvenli birçok dizi şifreleme hızlı olamayacak! özelliklerle ilgili olarak kendilerine özgü
algoritmasının tasarlanması hiç de şaşırtı- Yeri gelmişken HC-128’in güvenli- güvenlik ölçütleri bulunur.
cı değil. Hatta öyle dizi şifreleme algorit- ği hakkında bir not ekleyelim. Ünlü Hint Özet fonksiyonları girdi olarak rastge-
maları vardır ki masaüstü işlemcilerde bi- kriptolog Maitra öğrencileriyle birlikte le uzunlukta metinleri alır, sabit uzunluk-
lindik tüm blok şifreleme algoritmaların- yaptığı altı aydan uzun süren yoğun bir ta (genellikle 20-64 bayt arası) vektörler
dan daha hızlı olduklarını söyleyebiliriz. çalışma sonucunda HC-128’in iç yapısıy- üretir, bir nevi metinlerin parmak izleri-
Örneğin Hongjun Wu tarafından tasarla- la ilgili “beklenmedik” bazı özellikler keş- ni alır ve birçok kriptografik uygulamada
nıp 2004’de Estream projesine sunulan ve fetti. Çalışmanın sonuçlarını geçen Ma- uzun metinler yerine onları temsil ettiği
şu ana kadar henüz bir zayıflığı keşfedile- yıs ayında Norveç’te düzenlenen Ulus- düşünülen özetleri kullanılır.
meyen HC-128 adlı dizi şifreleme algorit- lararası Kodlama Teorisi ve Kriptografi Özet fonksiyonları bütünlük deneti-
ması masaüstünde yaklaşık 2 devirde bir Çalıştayı’nda (WCC) anlattılar. Sunum- minde ve güvenli parola saklamada yay-
bayt üretebiliyor. Örneğin 2 GHz frekan- larını “Biz algoritmada henüz bir zayıf- gın olarak kullanılır. Güvenlik nedeniy-
sı olan bir işlemcide saniyede 1 GB (giga- lık keşfedemedik. Ama belki başkaları bi- le bilgisayarlarda parolalarımızın kendi-
bayt) veriyi şifreleyebiliyor. Bu, AES’in ya- zim keşfettiğimiz sapmaları daha da ge- leri saklanmaz. Bunun yerine, parolala-
zılımda en hızlı gerçeklenmesinden yakla- liştirip HC-128’i kırmayı başarabilir,” di- rımızın “tuz” denilen, rastgele üretilmiş
şık 6 kat daha hızlı. Tabii, Intel’in bu se- yerek sonlandırdılar. vektörlerle birlikte özetleri alınır ve bun-
ne sonunda piyasaya süreceği, içinde AES lar saklanır. Bu yüzden özet fonksiyonla-
şifreleme ve şifre çözme komut takımının Anahtarsız Algoritmalar rı tek yönlü fonksiyonlar olmalıdır, yok-
bulunacağı işlemcileri dikkate almazsak... sa diğer yönden parolayı elde ederiz. Ya-
Bu yeni nesil işlemcide AES çok daha aşa- Girdi olarak anahtar kullanmayan ni bir metnin özetini almak hesapsal ola-
ğı katmanda, donanımda Intel mühendis- kripto algoritmaları da var. Bunlar genel- rak kolayken, verilmiş bir özete sahip bir
lerinin özel olarak tasarladığı ve gerçekle- likle tek başlarına bir hedefe ulaştırmıyor metin oluşturmak pratikte mümkün ol-
diği yonga üzerinde koşuyor olacak. Test fakat sistem içinde diğer algoritmalara mayacak kadar zor olmalıdır. Bu özelliğe,
cihazda saklayabiliriz. Böylece hem anahtarları Gelelim anahtarların doğumuna! Eğer lerden dolayı gerçek rastsal sayı üreteci çıktıları
başka yerde de kullanabiliriz, hem de anahtar- anahtar üretimi sonucunda tahmin edilebilir tahmin edilebilir dizilere dönüşebilir.
lar “gözümüzün önünde” olur. Özellikle anah- anahtarlar çıkıyorsa saldırgan da bunları tah- Buna karşılık sanki rastgele sayı üreteci çe-
tar saklamak üzere üretilmiş taşınabilir cihaz- min edebilir. Bu nedenle anahtarlar mümkün kirdek bilinirse üretilen rastsal değerlerin hepsi
lar vardır. Bu cihazlarda anahtarlar şifreli olarak olduğunca rastsal üretilmelidir. ortaya çıkar. Bu nedenle çekirdek saldırgan ta-
saklanır. Saldırganın erişemeyeceği, erişmeye Meşhur bilgisayar bilimci Donald Knuth’un rafından tahmin edilememelidir. Ayrıca saldır-
çalıştığı takdirde silinen küçük bir bellekte ise söylediği gibi “Rastsal sayılar rastgele metotlar- gan sanki rastgele sayı üreteciyi aynı çekirdeği
bu anahtarları şifreleyen anahtar saklanır. Bu la üretilmemelidir.” Tam aksine rastsal sayı üre- yutmaya ikna ederse sanki rastgele sayı ürete-
anahtar da genellikle parola ile korunur. Böy- ten mekanizmaların tasarımı ve gerçekleştiril- cilerde aynı dizi ortaya çıkar. Bazı algoritma ve
lece anahtar saklayan mini cihaz ele geçse bile mesi büyük özen ister. protokollerde anahtar kadar önemli, taze oluş-
anahtarlarımıza parola bilinmeden ulaşılamaz. Rastsal sayı üreteçleri temel olarak ikiye ay- turulmuş değerler gereklidir.
Anahtar saklamanın bir diğer yolu da anah- rılır. Bir diyotun anlık elektrik akımı ya da ka-
tarı ikiye ayırmaktır! Bir parçasını bilgisayarınız- otik bir sistem gibi fiziksel olaylara dayalı ola- İstatistiksel Testler
da, diğer parçasını ise taşınabilir fakat çok da rak rastsal sayı üreten mekanizmalara “Gerçek
güvenli olmayan bir ortamda, örneğin bir bel- Rastsal Sayı Üreteci” (GRSÜ), matematiksel yol- Bir üretecin rastsal sayı ürettiğinden emin
lek kartında saklarsınız. Karttan okunan parça lardan çekirdek bir değerden deterministik olabilir miyiz? Rastsallık konusuyla uğraşan ma-
ile bilgisayardaki parça bir araya gelince anahtar olarak rastsal sayı dizileri üreten mekanizma- tematikçi ve istatistikçiler “Hiçbir test tek başına
geri kazanılır. Bir saldırganın parçalardan birini lara “Sanki Rastgele Sayı Üreteci” (SRSÜ) denir. rastgeleliğe karar veremez” demektedir. Çeşitli
öğrenmiş olma ihtimaline karşı birkaç kullanım- Her ne kadar adı “gerçek” ile başlasa da ger- istatistiksel ve matematiksel testlerle üreteç çık-
dan sonra farklı bir parçalama yapılarak anahtar çek rastsal sayı üretecilerin gerçekten rastsal sayı tısından topladığımız numune dizilerinin bekle-
farklı bir şekilde ayrılır. Böylece saldırgan elini ça- ürettiğinden emin olmak kolay değildir. Aşırı ısı, diğimiz belli “davranış profilleri”ne uyup uyma-
buk tutmazsa öğrendiği parça işine yaramaz. elektrik yüklemesi, manyetik alan gibi dış etken- dığını kontrol ederiz. Davranış profilleri genelde
38
Bilim ve Teknik Temmuz 2009
>>>
ters-görüntüye dayanıklılık deniyor. Böy- Asimetrik Şifreleme ile asma kilitli posta kutusunu örnek ve-
lece bir parolanın özet değerini ele geçir- rebiliriz. Evimizin dış kapısını kilitlemek
seniz bile, parolayı ortaya çıkaramazsınız. Asimetrik şifrelemede şifreleme anah- ya da açmak için kullandığımız anahtar-
Özet fonksiyonlarının kullanıldığı bir tarı ile şifre çözme anahtarı farklıdır. Şif- ların simetrik şifrelemede gizli anahtara
başka uygulama ise sayısal imza algorit- releme yapan anahtara açık anahtar, şif- karşılık geldiğini düşünebiliriz. Bu anah-
malarıdır. Asimetrik algoritmalar kul- reyi çözen anahtara özel anahtar denir. tarlar ile hem kapıyı kilitleyebilir (şifrele-
lanıldığı için imza algoritmaları olduk- Açık anahtar adından da anlaşılacağı gi- me yapabilir) hem de kilitli kapıyı açabili-
ça yavaştır. Dolayısıyla büyük metinlere bi açıktadır, dost düşman herkese veri- riz (şifreyi çözebiliriz). Herkesin ulaşabi-
doğrudan imza atmak uzun zaman alır. lebilir! Herhangi birine gizli mesaj gön- leceği, asma kilitli bir posta kutusunu açık
Üstelik imza da metin kadar büyük olur- dermek isteyen, o kişinin açık anahta- anahtar olarak düşünün. Posta kutusuna
sa, imzalı metin kaynak metnin iki katı rı ile açık metni şifreler. Şifreyi çözebile- herkes mesaj atabilir, ama posta kutusun-
yer kaplayacaktır. Bu nedenle önce met- cek olan kişi yalnızca özel anahtarın sahi- daki mesajları yalnızca kutuyu açan asma
nin özeti alınır, sonra özete imza atılır. bidir. Özel anahtar kişiye özeldir ve kim- kilit anahtarına sahip olan okuyabilir.
Özet almak imza atmaya kıyasla çok da- seyle paylaşılmaz.
ha hızlı bir işlem olduğundan, uzun veri- Simetrik şifreleme ile asimetrik şifre- KRİPTO PROTOKOLLERİ
lere imza atmak kısa verilere imza atmak leme kavramları arasındaki temel farkı
kadar hızlı olacaktır. Ancak burada dik- daha açık anlatabilmek için kapı kilitleri Protokol denilince çoğumuzun aklı-
kat edilmesi gereken bir güvenlik prob- na milli bayramlardaki resmigeçit tören-
lemi var. Performanstaki bu kazanım gü- leri ya da smokin veya frak giymiş dev-
venlik açığına neden olmamalı! Herhangi let adamlarının bulunduğu resmi davet-
iki metin aynı özeti veriyorsa birine atılan ler gelir. Resmi davetlerde, kimin kimin-
imza diğeri için de geçerli olacaktır. Do- le nasıl selamlaşacağı, kimin hangi sırada
layısıyla bir metinle aynı özeti üretecek salona gireceği, yemekte kimin yanına ki-
ikinci bir metin bulmak hesapsal olarak min oturacağı sıkı kurallara bağlanmıştır.
zor olmalı. Özet fonksiyonların bu gü- Protokol belli amaç ve hedefler için, bel-
venlik ölçütüne ikinci ters-görüntüye da- Asimetrik şifreleme. Şifreleme yapan anahtar ile şifre li bir ortamda, taraflar arasında sırasıyla
çözen anahtar farklıdır. Şifreleme yapan anahtara açık
yanıklılık denir. anahtar, şifre çözen anahtara özel anahtar denir. uyulması gereken iş adımlarını ifade eder.
miktar, büyüklük, sıralanma ya da tekrar etme ma girdi-çıktılarından kolayca tahmin edebi- şilerin eline geçebilir ya da kullanıcıya ulaştırı-
üzerine kuruludur. Üreteç çıktısı belli profillere leceği anahtarlar vardır. Üretilen anahtarın za- lamaz. Etiket üzerinde anahtarın son kullanım
uysa da sayıların rastsallığından emin olamayız, yıf olup olmadığının kontrol edilmesi gerekir. tarihi gibi bilgiler de bulunur. Dağıtım sırasında
ancak şüphelerimizi azaltabiliriz. Anahtarları gerekli rastsallıkta ve doğru öl- başına bir şey gelmemesi ve kolay taşınması için
İstatistiksel testlerden geçemeyen bir üre- çütler altında üretmek, gerekli kişilerce payla- anahtarlar paketlenmelidir.Genellikle paketin
teç çok büyük bir ihtimalle kötü tasarlanmıştır. şımını sağlamak, anahtar üretim maliyetini dü- hem içinde, hem dışında birer etiket bulunur.
Emin olduğumuz şey: Eğer üreteç istatistiksel şürmek ve benzeri nedenlerle, en azından ba- Saldırgan anahtarı dağıtım sırasında ele ge-
testlerden kalıyorsa üreteçte defo vardır! Diğer zı kritik anahtarlar herkes tarafından güvenilen çirmeye de kalkabilir. Eğer anahtar kurye ile el-
yandan kötü olduğunu bildiğimiz, yani ürete- bir anahtar üretim merkezinde üretilmektedir. den taşınıyorsa, saldırgan anahtarı ele geçir-
ceği diziyi tahmin edebildiğimiz fakat yapılan Anahtarların doğru adrese teslimini, gittikle- mek için anahtarı taşıyan kuryeye zarar ver-
istatistiksel testlerden başarıyla geçen üreteç- ri yerde doğru zamanda ve doğru amaçla kul- meyi bile göze alabilir ya da kuryeyi kandırma-
ler de vardır. Bu nedenle rastsallıktan uzak üre- lanılmasını sağlamak için anahtarlar etiketlenir. ya kalkabilir. Saldırgan kuryeden elde edeceği
teçleri yakalamak için istatistikçiler yeni ve pra- Etiketleme yanlış yapılırsa anahtarlar yanlış ki- anahtarın şifreli olduğunu ve açamayacağını
tik testler aramaya devam etmektedir. bir şekilde bilirse kurye büyük bir ihtimalle he-
def olmayacaktır.
Anahtar Üretim/Dağıtım
Merkezi Bir Anahtar Taşıma ve
Yükleme Cihazı: KAYC-S
Rastsal sayı üretecinden elde edilen çıktılar,
her kriptografik algoritma için anahtar olarak Anahtar üretim merkezinden cihaza gü-
kullanılmaya elverişli değildir. Bazı şifreleme al- venli taşımanın emin bir yolu, merkezin pa-
goritmalarında zayıf, yani saldırganın algorit- keti güvenli hattan (saldırganın kolayca mü-
39
Kriptografinin Yapıtaşları: Kriptografik Algoritmalar ve Protokoller
Kriptografik protokoller birçok açıdan Nasıl davetlerin kapalı mekân, maske- Kriptografik protokolleri asıl ilginç kı-
resmi davet protokollerine benzer. Her iki- li balo ya da resmigeçit töreni olması ku- lan, protokollere katılan davetsiz ya da mü-
sinde de davetli sayısı önemlidir. Kriptog- ralları değiştirebiliyorsa, kriptografik pro- nasebetsiz katılımcılardır. Davetsizlere sal-
rafik protokollerin çoğunda iki, üç, dört tokollerde de ortam belirleyici olur. Örne- dırgan diyeceğiz. Davetli listesinde oldu-
gibi az sayıda taraf (davetli) vardır. Ba- ğin kullanılan hattın telsiz, telefon, cep te- ğu halde protokol kurallarına uymayan ya
zı protokollere ise çok sayıda taraf katılır. lefonu, kablolu internet, uydu haberleşme- da uysa bile haksız kazanç peşinde koşan
Hizmet kalitesini düşürmeden ve maliyeti si olması ve bu hatların gürültü oranı gibi misafirlere ise “düzenbaz” diyeceğiz. Krip-
aşırı yükseltmeden kriptografik protokolü karakteristikleri, protokol tasarımını de- tografik protokol düzenlemenin zorluğu
işletmeye ölçeklenebilirlik denir. Ölçekle- rinden etkileyebilir. da çoğunlukla, davete katılması engellene-
nebilirlik iyi bir “çok taraflı protokol”ün en Davetlilerin niteliği de protokolü değiş- meyen saldırgan ve düzenbazlara rağmen
aranan özelliklerinden biridir. tirir. Örneğin bazı protokollerde mutlaka “dürüst” tarafların davetin amacına ulaş-
Resmi davetlerde çoğu zaman davetlile- herkesin güvendiği biri gerekir. Biz bu da- masını sağlamaktır. Eğer herkes davetsiz
rin katılımını sağlayacak bir davetiye var- vetliye “Güven” diyelim. Güven genellikle ya da düzenbaz olursa ya da “ortam” da-
dır. Protokollere tarafların katılımı krip- bir anahtar dağıtım merkezi ya da sertifika vet düzenlemeye uygun değilse, davet el-
tografik anahtarlar sayesinde olur. Anah- otoritesidir. Bazı protokollerde davetlilerin bette amacına ulaşamaz. Bu nedenle krip-
tar ve “davetiye” arasında önemli bir fark bir kısmı işlemleri kolayca ve hızlıca yapa- tografik protokollerde ortam ve katılımcı-
vardır. Davetliler davetiyelerini başkaları- bilirken bir kısmının eli yavaştır. Örneğin lar üzerinde çeşitli varsayımlarımız olacak.
na gösterebilirler fakat kriptografik pro- RFID protokollerinde okuyucular hızlı iş- Eğer varsayımlarımız gerçekçi değilse ya
tokollerde anahtarları, paylaşanlar dışın- lem yaparken RFID etiketleri kısıtlıdır. Ba- çok pahalı bir davet düzenleriz ya da kötü
da kimse görmemelidir. Neden mi? Elekt- zı protokollerdeyse başı çok kalabalık da- konuklar davetin altını üstüne getirir.
ronik ortamda davetsizlerin anahtarı kop- vetliler olacağını hesaba katmak gerekir; Resmi davetlerin farklı ülkeler ara-
yalaması çok kolaydır da ondan. Bazı da- örneğin istemci-sunucu protokolleri... sı ilişkileri güçlendirme, belli bir konuda
vetlerde özenle saklanması gereken eşya- katılımcıları bilinçlendirme gibi hedefle-
lar bulunur. Örneğin bir kraliçenin takısı ri vardır. Kriptografik protokollerse çoğu
Kripto protokollerinde de tıpkı resmi törenlerdeki
paha biçilemez olabilir. Kriptografik pro- protokollerde olduğu gibi davetliler, davetliler arasında zaman aynı anda birçok hedefi sağlamaya
hiyerarşi ve uyulması gereken katı kurallar vardır.
tokollerde de bazı anahtarlar saldırganlar çalışır. Veri gizliliği, veri bütünlüğü, kimlik
için mücevherlerden daha değerlidir. doğrulama, kaynak doğrulama, inkâr ede-
dahale edemeyeceği bir hattan, örneğin ku- şifreleme ya da taze anahtar oluşturma teknik-
antum kanalından) ya da güvensiz hattan leri kullanılmalıdır.
(örneğin internetten) kriptografik tedbirler- Ömrünü doldurmuş anahtarları cihazda
Visual Photos
le koruduktan sonra cihaza aracısız yollama- saklamaya devam etmek de başka bir risk-
sıdır. Peki, anahtar paketini koruyan anahtar- tir, çünkü saldırgan anahtarı cihazdan ele ge-
lar güvenli bir şekilde nasıl iletilecek? Sonun- çirebilirse geçmiş mesajları inceleyebilir ya da
da mutlaka bir anahtarın güvenli bir şekilde fonksiyon kullanılır. Bu durumda eski anahtara anahtarın değiştiğinden haberi olmayan taraf-
cihaza ulaştırılması gerekir. dönülemediği için, güncel anahtar çalınsa bile larla mesajlaşabilir. Bu riski önlemek için ilk ön-
Anahtar dağıtmadan, saldırgan da arada- hiç olmazsa eski mesajlaşmalar güvende olur. ce artık kullanılmayacak anahtarların silinmesi
ki her mesajı dinliyorken, taraflar arasında ta- gerekir. Anahtarlar silinirken dikkatli olunma-
ze ve rastsal bir anahtar oluşturabilir mi? İlk an- Su Uyur Saldırgan Uyumaz lıdır. Birçok kripto cihazı anahtarları silme işini
da olanaksız gibi görünüyor. Gerçekten de ilk işletim sistemine havale eder, fakat birçok iş-
anahtar anlaşma protokolünün bulunuşu mo- Saldırgan anahtarı bulduğunu çoğu zaman letim sisteminin silme işlemleri yeterince gü-
dern kriptolojide bir dönüm noktası olmuştur. hissettirmez. Tedbir olarak anahtarları belli ara- venilir değildir. Anahtar hafızada bir yerler-
Anahtar anlaşmada kullanılan başka yön- lıklarla değiştirmemiz gerekir. Anahtarı değiş- de siz farkında olmasanız da durmaya devam
temler de vardır. Bunlardan bir tanesi tarafların tirme sıklığına anahtarı paylaşan taraf sayı- eder. Bu nedenle kripto sistemlerinde anahtar-
daha önceden paylaşılmış bir anahtarı doğru- sı, anahtarın önemi, anahtar dağıtma maliye- ların imhası ve kullanılmayan anahtar bilgisi-
dan algoritmada kullanması yerine, bu anah- ti ve benzeri etkenler göz önüne alınarak ka- nin cihaza kaydedilmesi, anahtar yönetiminin
tardan başka anahtarlar türetilmesidir. Bir di- rar verilir. Simetrik sistemlerde tek bir kişi bile önemli bir parçasıdır.
ğer yöntem kullanılan anahtarın paydaşlar ta- paylaştığı anahtarı kaptırırsa diğerleri de kap- Ele geçmiş ya da süresi dolmuş anahtar-
rafından önceden bilinen bir fonksiyon ile gün- tırmış olur. Bu nedenle çok kullanıcı sistemler- lardan diğer cihazların haberdar edilmesi de
cellenmesidir. Bunun için genellikle tek yönlü de mümkünse anahtar dağıtımında asimetrik anahtar yönetiminde özen isteyen bir konudur.
40
Bilim ve Teknik Temmuz 2009
<<<
mezlik ve anahtar anlaşma en çok ihtiyaç Arka Pencere abartılı olduğunu iddia edebilirsiniz fakat
duyulanlardır. Bunlara son yıllarda önem gerçek hayatta düşman, hatları dinleyebi-
kazanan mahremiyeti de eklemek gerekir. Bir senaryo üzerinden kriptografik liyorken haberleşmeye çalışan askerler da-
Mahremiyet, bir işin kimin yaptığı- protokolün önemini anlatmaya çalışalım. ha az tehlike altında değildir. Ya da ucun-
nın sadece “gerekli kişiler” tarafından öğ- Alfred Hitchcock’un yönettiği “Arka Pen- da ölüm olmayabilir ama “mal, canın yon-
renilmesi demektir. Bunun en çarpıcı ör- cere” filmini görmüş müydünüz? İzleme- gasıdır” diyorsanız, güvensiz bir internet
neğini elektronik gizli seçimden verebili- diyseniz önemli değil. Sonunu söyleme- bankacılığı yüzünden aileniz bütün mal-
riz. Gizli seçimlerde, geçerli bir oyun ki- yeceğiz ama senaryoyu biraz değiştiriyo- varlığını kaybedebilir.
me verildiği belli olmalı fakat kimin tara- ruz. Örneğin başkahramanımız bir ka- Senaryodaki gibi günlük yaşamdaki
fından verildiği belli olmamalıdır. Diğer dın. Haftalardır ayağı kırık bir şekilde, te- kriptografik protokollerde de saldırganlar
bir deyişle, oy anonim olmalı ve oy vere- kerlikli sandalyesinde oturan Ayşe can sı- çoğu zaman dürüstlerden daha güçlü kuv-
nin mahremiyeti korunmalıdır. kıntısından evinin arka penceresinden et- vetli, yani işlem gücü çok daha yüksek ve
Elektronik oylama protokol tasarımı- rafı gözetlemektedir. Ayşe bir gece karşı daha beceriklidir. Ayrıca kim olduklarını
nın ne kadar güç olabileceğine güzel bir komşusunda korkunç bir olaya tanık olur. tahmin edemediğimiz başka işbirlikçileri
örnektir. Oy verenin kimliğinin gizlen- Komşusu evinin mutfağında ağır bir torba olabilir. Kriptologlar protokol ya da pro-
mesi, oy verenin tekrar oy kullanama- sürümektedir. Diğer taraftan komşunun tokollerin yapıtaşlarını tasarlarken, ken-
ması, oyların gerektiğinde tekrar sayı- karısı günlerdir ortalıkta gözükmemekte- dilerini saldırgan yerine koyup buldukla-
labilmesi, oy kullananın oyunun sayıl- dir. Ayşe cinayetten şüphelenerek dedektif rı çözümü alt etmeyi denerler. Saldırganın
dığından emin olabilmesi ve daha bir- Bora’yı aramaya karar verir. Ayşe’nin faz- işlem gücünü, bilgisini ve işbirlikçilerini
çok hedefin aynı anda sağlanması bekle- la vakti yok çünkü acele etmezse, komşu- modelleyip buldukları çözümün güvenilir
nir. Bu hedeflerin hep birlikte sağlanma- su delilleri yok edecek ve kaçacak. Önem- olduğunu ispatlamaya çalışırlar. Saldırgan
sı her zaman mümkün değildir. Bu ne- li bir sorun daha var. Komşusu başkaları- modellemede en yaygın kullanılan mo-
denle çok uğraşılmasına rağmen herke- nın hatlarından açık giden mesajları din- deller “standart” ve “(rastsal) kâhin” mo-
sin gönül rahatlığıyla “tamam” diyebildiği leyebilmekte ve dışarıda belalı arkadaşları delleridir.
bir e-oylama protokolü henüz bulunama- kol gezmektedir. Şimdi “Arka Pencere”mize geri dönelim.
mıştır. Belki yazımızı okuyanlardan birisi Verdiğimiz örneğin, protokollerin (ya Amacımız Ayşe ile Bora arasında güven-
ileride bir çözüm bulur. da kriptolojinin) önemini anlatmak için li bir ihbar mekanizması kurmak. Bora’nın
kötü niyetli olmadığını, örneğin katil zanlı-
sı ile işbirliği yapmayacağını ve Ayşe’yi tanı-
Özellikle asimetrik sistemlerde imza anahtarı- nal analizi” denilen yeni bir saldırı tekniği sa- dıktan sonra dediklerine kulak vereceğini
nın ele geçirildiğinin acilen bildirilmesi gerekir. yesinde saldırgan, cihazın kripto işlemleri sıra- varsayıyoruz. Protokolün sağlaması gere-
Aksi takdirde saldırgan sizin adınıza geçerli im- sında harcanan zaman ve enerji gibi değerle- ken hedefler arasında gizlilik, kimlik doğ-
zalar atar. Elektronik ticarette birkaç günlük ge- ri ölçerek anahtarı ortaya çıkarabiliyor. Yani al- rulama ve veri bütünlüğünü korumanın
cikmenin nelere yol açabileceğini siz düşünün! goritmamızın kriptoanalize karşı güvenli olma- yanı sıra mahremiyeti de sayabiliriz. Çün-
Aslında anahtar yönetimi konusunda bu- sı yetmez, aynı zamanda yan kanal analizleri- kü ihbarı kimin yaptığının komşunun ar-
rada bahsedemediğimiz başka sorunlar da ne dayanıklı bir şekilde gerçeklenmesi gerekir. kadaşları tarafından anlaşılması Ayşe için
var. Örneğin imza sistemlerinde süresi dolmuş Sağlam bir anahtar yönetiminin olduğu bir
can sıkıcı olurdu. Protokol ortamı, Ayşe ile
Bora arasında telefon, cep telefonu veya in-
anahtarların kontrol edilmesi, açık anahtarların sistemde saldırgan ne anahtarı defolu üreti-
ternet hattı olabilir. Protokolün davetli mi-
kullanıcılar ile ilişkilendirilmesi, geçmişe yöne- minden dolayı tahmin edebilir, ne saklandı-
safirleri en azından Ayşe ile Bora. Davetsiz
lik mesajların okunabilmesi için asimetrik şifre- ğı ya da “toprağa verildiği” yerden ele geçire-
misafirler komşu ve işbirlikçileri.
leme özel anahtarlarının arşivlenmesi, büyük bilir, ne taşıma ya da paylaşım sırasında çala-
Ne dersiniz; sizce Ayşe komşusunu ya-
gruplar için verimli anahtar oluşturma proto- bilir. Ne yazık ki, anahtar yönetimi anahtar gü-
kalatabilecek mi?
kolü tasarlanması bunlardan sadece birkaçı. venliği için mutlaka gerekli fakat tek başına ye-
Kripto algoritmamız sağlam. Anahtarı gü- terli değildir.
zelce ürettik; sağ salim ulaştırdık; cihazın ha- Kaynaklar
Bogdanov, A. ve diğerleri, PRESENT: An ultra lightweight block
fızasında korunaklı bir şekilde sakladık. Anah- Kaynaklar cipher, CHES 2007, LNCS 7427, s.450-466, Springer, 2007.
tarın yanlış kullanımını engelledik. Saldırgan Koblitz, N., Algebraic Aspects of Cryptography, Koblitz, N., Algebraic Aspects of Cryptography, Springer, Berlin,
Springer, 1998. 1998.
anahtara cihazın içinde ya da hattan giden ve- Knuth, D., The Art of Computer Programming, Menezes, A. J., Oorschot, P.C. ve Vanston, S.A., Handbook of
Addison-Wesley, 1969. Applied Cryptography, CRC, NY, 1997.
riyi inceleyerek ulaşamıyor. Acaba anahtarı- Menezes, A. J., Oorschot, P. C., Vanston, S. A., Vaudenay, S., A classical Introduction to Cryptography:
mız güvende mi? Unutmayın saldırgan her yo- Handbook of Applied Cryptography, CRC, 1997. Applications for Communications Security, Springer, NY, 2006.
Vaudenay, S., A Classical Introduction to Cryptography: http://www.estream.org
lu deneyecektir. Son yıllarda gelişen “yan ka- Applications for Communications Security, Springer, 2006. http://www.iacr.org
41
Uğur Kaşif Boyacı*
Orhun Kara**
*Uzman Araştırmacı,
**Dr., Başuzman Araştırmacı,
UEKAE, TÜBİTAK
Kriptoloji
Düşmandan bilgi saklama ve gizli haberleşme insanoğlunun kafasını
binlerce yıldır meşgul eden bir problem. Çok eski zamanlarda ilkel haberleşme
teknolojisinden ve okuryazar oranının düşük olmasından faydalanılarak
bu problemlere kolay çözümler getirilebilmiş. Oysa günümüzün son derece karmaşık
ve gelişmiş bilgi ve haberleşme teknolojisinde, kimlik doğrulama, gizliliği sağlama,
bilginin kaynağını doğrulama, verinin bütünlüğünü sağlama gibi bilgi güvenliği
problemlerini çözmek o kadar kolay değil. Öyle ki, bu problemleri
çözmek için bir bilim dalı doğmuş: Kriptoloji
P
Anahtar Kavramlar ek azımız kriptolojinin ne olduğunu, ne
Kriptoloji bir yandan gizlilik, veri anlama geldiğini bilir. Aslında kriptoloji
bütünlüğü, kimlik doğrulama,
inkâr edememe gibi bilgi güvenliği dünyanın en ilgi çekici ve gizemli bilimle-
problemlerine matematiksel
teknikler kullanarak çözüm rinden biridir. Biraz dar bir tanım olsa da, kripto-
getirme, bir yandan da bu
çözümleri analiz etme ve çürütme lojiyi kısaca şifreleme ve şifre kırma bilimi olarak
bilimidir. Kriptografik bir çözüm
oluşturmayı bir inşaata benzetirsek tarif edebiliriz.
temel yapıtaşları, belli görevleri
yerine getiren “algoritmalar”dır. “Şifre yapmanın ya da şifre kırmanın bilimi mi
Bu yapıtaşları çoğunlukla
“anahtar”larla kullanılabilir. olur?“ diye düşünebilirsiniz. Şifre kırma deyin-
Güvensiz bir kripto sistemi
ce büyük ihtimalle kafanızda, Hollywood filmle-
güvensiz bir uçak gibidir; ne kadar
verimli olursa olsun, o sistemi
rinden çıkma cin gibi bir gencin telaş içinde, klav-
kimse kullanmaz. yede aynı anda bir sürü tuşa basarak FBI’ın giriş
Eğer kripto algoritmanız güvenli kodlarını ele geçirmesi canlanmıştır.
ise saldırgan algoritma ile ilgili Uğur Kaşif Boyacı, ODTÜ Matematik Bölümü’nden İnanın şifre yapmak ya da şifre kırmak sanıldı-
(algoritmanın işleyişi dahil,
ama anahtar hariç) her şeyi bilse lisans derecesi ve Yıldız Teknik Üniversitesi
bile bir avantaj elde edemez. ğı kadar kolay bir iş değil. Sadece bu konuda çalı-
Matematik Mühendisliği Bölümü’nden yüksek
Aslında pratikte kullanılan hemen lisans derecesi aldı. Dizi şifreleme algoritmalarının şan profesörler bile var. Bu araştırmacılar saniye-
hemen bütün sistemler kırılabilir.
Ancak bunun bir maliyeti vardır analizi üzerine tez yazdı. Yaklaşık on yıldır kripto ler içinde klavyede yüzlerce tuşa basabilecek ka-
ve bu maliyet çoğu kez insanlığın
hiçbir zaman ulaşamayacağı algoritmaları ve protokolleri üzerinde TÜBİTAK dar hızlı değiller, ama aylar ve hatta yıllar süren ça-
kadar yüksektir.
UEKAE’de çalışmaktadır. lışmalar sonucunda belli şifreleri çözmek için ge-
liştirdikleri matematiksel yöntemlerle gerçek birer
şifre kırıcılar.
42
Bilim ve Teknik Temmuz 2009
>>>
İnternetteki sohbet
odalarında, biz farkına
Visual Photos
varmasak da kulak
misafirlerimiz olabilir.
Kriptoloji kelimesinin kökü Eski Yunancadan ça maliyetli olmaya başlamış. Başka ülkelerde or-
gelir ve “gizem bilimi” anlamı taşır. Kriptolojiyi, tak çalıştıkları diğer profesörleri de hesaba katın-
bilgi güvenliği alanında matematiksel çözümler ca seyahat masraflarının altından kalkılamaz hale
üreten ve bunları analiz eden bir bilim olarak dü- geldiğini gören firma, bu duruma bir çözüm bul-
şünebiliriz. Kriptolojinin bilgi güvenliği sağlamak maya karar veriyor. Seyahate ne gerek var? Zaten
için çözüm üreten alt bilim dalına kriptografi, öne- internet bilgileri kolayca transfer etmeye yaramı-
rilmiş çözümleri analiz eden ve çürütmeye çalışan yor mu? Bunun üzerine, çalışanlar arasında for-
alt bilim dalına ise kriptoanaliz denir. mülleri paylaşmaları için sanal sohbet odaları ku-
Kriptolojinin uğraşı alanlarını bir örnekle ifade ruluyor. Böylece çalışanlar birbirlerine zahmetsiz-
etmek daha açıklayıcı olacaktır. Ankara’da bir kim- ce yazı, ses ve görüntü iletme imkânına kavuşuyor.
ya profesörü Zürih’teki bir ilaç firması için ilaç for- İlaç firması raporları hızlı iletmenin yolunu
mülleri geliştiriyor olsun. Geliştirilen formüllerin buldu, ama güvenliği sağlayabildi mi? Muhteme-
firmanın Zürih’teki laboratuvarlarında test edil- len hayır. Profesörümüzü internet ortamında bek-
mesi gerekmektedir. Ya profesör belli aralıklarla leyen bir takım tehlikeler var. Profesör sanal sohbet
Zürih’e gidecek ya da Zürih’ten Ankara’ya araştır- odasında kendi firmasından arkadaşları ile sohbet
macılar gelecek. Bu görüşmeler sırasında profesör ettiğini zannederken, aslında rakip ilaç firmasının
hazırlanan raporları elden teslim edecek ya da ala- araştırmacıları ile sohbet ediyor olabilir. Yani pro-
cak. Firma yetkilileri geliştirilen yüzlerce formülün fesör sohbet ettiği kişilerin kimliğini doğrulayabil-
yolda kaybolabileceği endişesini taşıyor. Üstelik se- meli. Bir diğer tehlike, rakip firmadakilerin soh-
yahat masrafları ve gecikmeler, firma için olduk- bet odasında geçen konuşmalara “kulak misafi-
43
Bilgi Güvenliği Problemlerine Matematiksel Yaklaşım Getiren Bir Bilim Dalı: Kriptoloji
Şifreleme algoritmanızın
sağlamlığı şifrelediğiniz
metinleri kime
karşı koruduğunuza
bağlıdır. Eğer uzaylılar
varsa ve galaksileri
aşıp Dünya’yı ziyaret
ettilerse, muhtemelen
insanoğlunun modern
şifrelerini kırabilecek
hesapsal güce
Visual Photos
sahip teknolojiyi de
geliştirmişlerdir.
ri” olması. Formüller sadece profesör ve kimliğin- venliği problemlerine matematiksel teknikler kul-
den emin olduğu sohbet arkadaşları arasında giz- lanarak çözüm getirme, bir yandan da bu çözüm-
li kalmalı. Rakip firmadakiler izlerini fark ettirme- leri analiz etme ve çürütme bilimidir.
den formülleri, gizli olsalar bile, değiştirebilir ya da Kriptografik bir çözüm oluşturmayı bir inşaata
bozabilir. Bunun önlenmesi için sohbet odasından benzetirsek, temel yapıtaşları belli görevleri yerine
giden verilerin bütünlüğünün sağlanması gerekir. getiren “algoritmalar”dır. Bu yapıtaşları çoğunlukla
Yukarıda verilen örnekte bahsedilen problem- “anahtar”larla kullanılabilir. Sadece güçlü yapıtaşla-
leri çözsek dahi, bilgi güvenliğini tam olarak sağ- rını kullanarak bir inşaat yapamayız. İnşaat için ya-
lamış sayılmayız. Daha verinin kaynağının doğ- pıtaşlarının belli bir plan-proje çerçevesinde, belli
rulanması, verilerin taze bilgi olduğunun yani da- sırayla, belli kişiler tarafından bir araya getirilmesi
ha önceki haberleşmeden kalma bilgi olmadığının gerekir. Bu plan ve iş kurallarına “protokol” denir.
doğrulanması, profesörümüzün ilaçlar kötü sonuç
verirse “bunlar benim formüllerim değil ki” diye
inkâr etmesinin önlenmesi gibi işler ve daha pek
Kriptoanaliz Nedir?
çok güvenlik problemi bizi bekliyor. Bütün kripto algoritmalarından, protokollerin-
Kriptoloji, sayısal ortamda işte bu tür güvenlik den ve uygulamalarından mühendislik açısından
problemleriyle uğraşan disiplinlerarası bir bilim iki temel özelliğe sahip olmaları beklenir: Güvenlik
dalıdır. Daha biçimsel bir tanım verecek olursak ve verimlilik. Bu iki gerekliliği sıraya koymak gere-
kriptoloji bir yandan gizlilik, veri bütünlüğü, kim- kirse, önce gelen güvenliktir. Güvensiz bir kripto
lik doğrulama, inkârın önüne geçme gibi bilgi gü- sistemi güvensiz bir uçak gibidir; ne kadar verim-
44
Bilim ve Teknik Temmuz 2009
>>>
li olursa olsun, kimse kullanmaz. Sesten birkaç kat Kripto algoritmalarının güvenliğini ölçme bili-
hızlı bir uçak tasarlayın. Emin olun, uçağınız gü- mine kriptoanaliz denir. Bir algoritmanın güvenli-
venli değilse, Ankara’dan New York’a iki saatte var- ğini ölçmek, o algoritmanın ne kadar sağlam oldu-
sa bile, kimse onunla uçmayacaktır. ğunu ispatlamak gibi pozitif yönde olabileceği gibi,
Algoritmaların verimliliği, genel olarak kripto- algoritmayı kırmak gibi negatif yönde de olabilir.
nun çalışacağı platformdaki hızı, hafızada ya da dev- Genellikle kriptoanaliz negatif yönde çalışmalar-
re şemasında kapı sayısı olarak kapladığı yer ve tü- la, yani kripto sistemlerini kırmakla özdeşleşmiş-
kettiği güç ile ölçülür. Uygulama platformunun kı- tir. Halbuki bir kripto sisteminin güvenliği hakkın-
sıtlarına göre bu kıstaslardan bazıları öne çıkar. Ör- da yapılan her çalışma, olumlu olumsuz elde edilen
neğin RFID etiketlerinde koşacak bir algoritmanın her sonuç, bir kriptoanaliz faaliyetidir..
kısıtlı yonga alanı nedeniyle az yer kaplaması ve eti- Bir kriptolog tasarladığı algoritmanın ne ka-
ketlerin dışarıdan yani elektromanyetik ortamdan dar sağlam olduğunu matematiksel ya da biçimsel
elde ettikleri enerjiyi tüketmelerinden dolayı az güç olarak kanıtlama yoluna gidebilir. Bu yönde yaptı-
harcaması gerekir. Burada hız ikinci planda kalır. ğı çalışmalar ve algoritmasının sağlamlığı ile ilgili
Çok çeşitli RFID etiketleri vardır, ama genel ola- elde ettiği bulgular, kendi tasarımı için bir kripto-
rak RFID etiketlerini mağazalarda ürünlere yapıştı- analiz çalışması demektir. Güvenlik ispatı yapılır-
rılan ve kapıda alarmları çaldıran, içinde labirent gi- ken önce genellikle olası saldırganın kabiliyeti mo-
bi, sarmal şeklinde bir antenle sarılmış küçücük bir dellenir. En yaygın kullanılan modellemeler “stan-
yongadan oluşan etiketler olarak düşünebilirsiniz. dart” ve “kâhin” modellemeleridir.
Kutusuna RFID etiketi yapıştırılmış bir ürün aldığı- Aslında kullanılan hemen hemen bütün sistem-
nızda (örneğin bir DVD filmi) etiketi kutudan ayı- ler pratikte kırılabilir. Ancak bunun bir maliyeti
rın. İçindeki labirent gibi anteni sökün. Masrafsız bir vardır ve bu maliyet de çoğu kez insanlığın hiçbir
şekilde bozup kurcalamanın tadını çıkarın. Büyüte- zaman ulaşamayacağı kadar yüksektir. Diğer ta-
cinizle antenin ortasındaki küçücük yongayı yakın- raftan, teoride kırılamayacağı ispatlanabilen şifre-
dan inceleyin. O yongada bir kripto algoritmasının ler vardır. Örneğin 1918’de bir AT&T mühendisi
koştuğunu hayal edin ve bu algoritmanın şifrelediği olan Vernam’ın önerdiği Tek Kullanımlık Istampa
metinleri milyarlarca TL’lik süper-bilgisayarların bi- (OTP-One Time Pad) şifrelemesinin, 1949’da baş-
le çözemediğini düşünün. ka bir AT&T mühendisi Shannon tarafından şart-
Algoritmaların güvenliğini ölçmek son dere- sız güvenlik sağladığı ispatlanmıştır. Düşmanın
ce zordur ve ayrı bir uzmanlık gerektirir. Bir algo- sonsuz bir hesaplama gücü olsa bile, şifreyi kırma-
ritmanın ne kadar güvenli olduğu algoritmayı kır- sı mümkün değildir. Ancak şifreleme için açık me- Bir RFID etiketi
maya çalışan varlığın entelektüelliği ile ilgilidir. Ya-
ni insanoğlu akıllı bir varlık olan insanoğluna kar-
şı önlem almaya çalışmaktadır.
Mühendisliğin birçok alanında güvenlik prob-
lemleri çok daha açık ve nettir. Köprü, bina ya da
tünel yapımında mühendisler zor hava şartlarına ya
da depreme karşı nasıl önlem alacaklarını hesapla-
yabilir. En zorlu koşullara göre tasarımlarını yapar-
lar ve bu koşullardan daha zorlu koşullarla karşılaş-
mayacaklarından emin olabilirler. Oysa kripto algo-
ritma ya da protokol tasarımında tehditler belirsiz
olduğundan alınacak önlemler de açık değildir. İşte
güvenli bir kripto sistemi tasarlamanın altında ya-
tan kavramsal zorluk buradan gelir. Yıllarca güven-
li olduğu düşünülen bir şifreleme algoritması, yeni
çıkan bir saldırı metoduna maruz kalarak bir gün-
de güvensiz hale gelebilir. Dünyanın en tanınmış ve
önde gelen kriptologlarının protokol tasarımları bi-
le kırılabilir. Literatür bu tür örneklerle doludur. Di-
ğer tasarım bilimlerinde pek rastlanmayan bu ol-
guyla kriptografide sık sık karşılaşırız. Visual Photos
45
Bilgi Güvenliği Problemlerine Matematiksel Yaklaşım Getiren Bir Bilim Dalı: Kriptoloji
tin kadar bir anahtar da gerektiğinden ve bir anah- düşük seviyede 128 bitlik, en yüksek seviyede 256
tarla sadece bir kere şifreleme yapılabildiğinden, bitlik güvenlik sağlar. Kaba kuvvet (yani anahtar-
Vernam’ın tek kullanımlık ıstampası pratik de- ları tek tek deneme) saldırısı ile 2’nin 128. kuvveti
ğildir. İlginç olan, bu şartlar sağlanmadığı zaman kadar (yani 128 tane 2’nin çarpımı kadar) şifrele-
Vernam şifrelemesinin son derece zayıf kalmasıdır. me yapmak, günümüz teknolojisi ile ve hatta 15-
Kriptologlar şartsız güvenlik yerine, uygulaması 20 yıl sonrasının teknolojisiyle bile, hesaplama bi-
çok daha kolay olan hesapsal güvenliğe yoğunlaşır. liminde çok önemli bir gelişme olmayacağını var-
Günümüzde hemen hemen bütün kripto sistemle- sayarsak, mümkün gözükmemektedir. Bu hesap-
ri ve algoritmaları bu güvenlik kriterine göre tasar- sal güce kimsenin ulaşamayacağını kabul edersek,
lanır. Hesapsal güvenliğe göre tasarlanmış bir algo- AES kaba kuvvet saldırısına dayanıklıdır. Ama ta-
ritmanın sağladığı güvenlik, belirlenmiş bir hesap- bii kimbilir, belki uzaylılar vardır ve onların tek-
sal zorluk ile ifade edilir. Bu zorluğu aşacak hesap- nolojileri çok daha gelişmiştir. Bu uzaylılar belki
sal güce sahip olanlar sistemi kırabilir. kuantum bilgisayar da imal etmiş olabilir ve in-
Hesapsal zorluk derecesi genellikle günümüz sanoğlunun AES ile yaptığı şifrelemeleri çözebili-
teknolojisiyle, hatta 50-100 yıl sonrasının tekno- yorlardır. Hesapsal güvenlikte, düşmanın hem gü-
lojisiyle dahi ulaşılamayacak bir hesapsal güç ge- nümüzdeki hem de gelecekteki hesapsal gücünü
rektirecek şekilde belirlenir. Örneğin bir şifrele- dikkate almak ve teknolojinin geleceğini öngör-
me standardı olan AES şifreleme algoritması, en mek gerekir.
46
Bilim ve Teknik Temmuz 2009
<<<
Aslında şu ana kadar bir kripto sistemini kır- cak atağı uygulamak pratikte mümkün olmaya-
manın ne anlama geldiğini henüz açıklamadık. Bir bilir. Bir AES şifrelemesinde kullanılmış anahtarı
kripto sistemini kırmak, belirlenmiş bir hesaplama 2’nin 120. kuvveti kadar şifreleme yaparak ele ge-
gücüne karşı sağlandığı iddia edilen bir kripto hiz- çirecek bir yöntem keşfetmiş olabilirsiniz. Bu du-
metinin, daha az hesaplama gücüyle engellenme- rumda AES’i kırmış sayılırsınız. Kripto dünyasın-
si olarak tanımlanabilir. Belki kısa bir yol vardır; da meşhur olursunuz ve kripto tarihine geçersi-
AES’i kırmak için 2’nin 128. kuvveti kadar şifre- niz. Ancak AES’in sağlaması gereken hesapsal gü-
leme yapmaya gerek olmayabilir. Kim bilebilir ki! venliği 256 kat aşağı çekmiş olsanız dahi, atağı-
AES on yıldır literatürde olmasına ve yoğun krip- nız pratikte uygulanamayacaktır. 2’nin 120. kuv-
toanaliz çalışmalarına maruz kalmasına rağmen, veti kadar şifreleme yapabilecek teknolojiyi elde
buradan anahtarı tahmin etmeye çalışırsınız. ulaşmakta. Örneğin toptan sorulan gerektiği gibi, fakat pratik sistemlerde
Hâlâ anahtarı ele geçirecek bir yöntem n tane soru, her biri eski cevaplardan bu tür fonksiyonların çok ufak da olsa
aklınıza gelmiyorsa, algoritmanın faydalanılarak sorulan n tane kusurları olabiliyor. Ayrıca ispatlardaki
sağlam olduğuna kanaat getirebilirsiniz. soruya göre daha düşük niteliklidir. varsayımlar, gerçek hayatta
Bu kanaatiniz henüz bir teorem değil. rastlayamayacağımız kadar “uçuk” olabilir.
Eğer anahtarın ele geçirilemeyeceğine Bir sistem rastsal kâhin sayesinde de
dair bir ispatınız varsa, o zaman çözülemiyorsa güvenli midir? O zaman ispatlarda kâhin modeli
başka. Bu durumda kâhin modeliyle Kâhin modeli benimsenerek güvenliği neden kullanılıyor?
güvenlik ispatı yapmış olursunuz. ispatlanmış kripto algoritmaları ve Bu soru kriptologlar arasında da
protokolleri, bir tür zorlu şartlara çok tartışılıyor. Saldırganın sadece işlem
Kâhin modeli ne kadar “gerçekçi”? dayanıklılık testinden geçmiş gibi gücü ve sorgu sayısı ile sınırlandığı
Saldırganın ele geçirdiği, içini açıp algılanabilir. Ama dikkat! standart modelde ispat yapmak
anahtara ulaşamasa da istediği mesajları Kriptoloji son derece şaşırtıcı bir bilim. son derece güç, hatta bazı durumlarda
şifreleyebildiği bir kripto cihazını, Zorlu teorik koşullarda sağlamlığı imkânsız gibi. Çoğunlukla ispata
pratik bir şifreleme kâhini olarak kanıtlanmış bir algoritma, pratik hayatta nereden başlanacağı bile bilinmiyor.
düşünebiliriz. Ayrıca saldırganlar sistemin çok daha basit koşullarda güvensiz Hiç ispatı olmayan bir sistem
işleyişini, anahtar hariç, biliyor. olabiliyor. Literatürde kâhin modeli yerine rastsal kâhine dayanıklı bir
benimsenerek güvenliği belli koşullarda sisteme daha çok güvenebiliriz, çünkü
Peki saldırgan kâhine danışabiliyorsa ispatlanmış ama ardından pratik pratikte kusurlu parçaları
anahtara ne ihtiyacı var? saldırılarla kırılmış kripto algoritmalarına değiştirebiliyorsanız saldırganın
Dağın tepesindeki bir ölümlü, kâhini ve protokollerine rastlayabilirsiniz. eli kolu bağlı demektir.
sürekli meşgul edemez. Hem kriptologlar her geçen gün
Hem kâhine danışmanın bedava olduğunu Bu neden kaynaklanıyor? daha dayanıklı parça üretmenin yolunu
kim söyledi? Saldırganın başarısı, Rastsal kâhin çoğu zaman öğreniyor. İleride kusurlu tarafları
kâhine en az sayıda ve niteliği düşük ideal fonksiyonlar kullanıyor. Örneğin düzelterek, pratikte de güvenli
soru sorarak elde etmek istediği sonuca özet fonksiyonu gerçekten olması bir kripto sistemine ulaşılabilir.
şu ana kadar daha kısa bir yol bulan çıkmadı. İşin etmek (bunun için milyarlarca TL harcamaya ha-
ilginç yanı, daha kısa bir yolun olmadığını ispatla- zır olsanız dahi) şu anda ve yakın gelecekte müm-
yan da çıkmadı. kün gözükmüyor.
Yukarıda verdiğimiz kripto sistemi kırma tanı-
mı teorik bir tanımdır. Bir kripto sistemindeki hiç Kaynaklar
Kahn, D., The Codebreakers: The Story of Secret Menezes, A. J., Oorschot, P. C., Vanston, S. A.,
hesapta olmayan, o ana kadar kimsenin fark ede- Writing, Scribner, 1996. Handbook of Applied Cryptography, CRC, 1997.
Koblitz, N., Algebraic Aspects of Cryptography, Vaudenay, S., A Classical Introduction to
mediği bir özellikten kaynaklanan bir zayıflığın Springer, 1998. Cryptography: Applications for Communications
Mel, H. X., Baker, D., Cryptography Decrypted, Security, Springer, 2006.
sömürülmesiyle o sistem kırılmış sayılabilir. An- Addison Wesley, 2001.
47
A. Murat Apohan
Gündelik Hayatta
Kriptoloji
Teknolojik ürünlerin gündelik hayatımızın bir parçası haline geldiği günümüzde,
pek çok değerli varlığımız sayısal bir bilgi bulutu halinde etrafımızı çevreliyor.
Yolda yürürken cep telefonumuzdan bankamıza erişebiliyor, yol haritalarını takip edebiliyor,
ihtiyacımız olan anlık bilgilere talep ettiğimiz anda ulaşabiliyoruz. Sağlık verileri gibi şahsi
bilgilerin yanı sıra, kurumların önemli bilgileri de bu bulutta yerlerini çoktan aldılar.
Bu bilgilerin gelişen teknoloji ile herkes tarafından ulaşılabilir hale gelmesiyle bilgilerin
güvenliği konu oldu. Uzmanlar uzun zamandan beri bu bilgilerin korunması için
kriptoloji kullanıyorlar. Peki, nerede bu kriptoloji?
S
tarafından geliştirilen SSL olmuştur. Ancak o dönem-
ıradan teknoloji kullanıcısı kriptoloji ile karşı de ABD’nin uyguladığı güçlü kriptonun yayılmasını
karşıya olduğunu ancak bazı ipuçlarından an- engelleyen kurallar gereği, SSL kripto protokolündeki
Güçlü kriptoya sahip layabilir. Size kullanıcı şifresi soran bir internet şifreleme algoritması düşük anahtar boyu ile kullanıl-
bir cep telefonu
sitesi, evde kurmaya çalıştığınız kablosuz ağ bağlantısı mıştır. Bunun sonucunda Andrew Twyman isimli bir
için istenen şifre veya kredi kartınızı kullanırken soru- öğrenci 1996 yılında, bağlantı başına 584 dolar maliyet
lan şifre, sahnenin arkasında oluşturulması yüzyıllara ile bu sistemin kırılabileceğini göstermiştir. Kriptolog-
yayılmış güncel matematiğin en derin konularını kulla- ların çalışmaları ile bu protokol oldukça güvenilir bir
nan kriptolojinin varlığına dair ilk işaretlerdir. Kriptoloji hale gelmiş ve TLS ismi ile bankacılık işlemlerinde te-
aslında gündelik hayatımızın her yerinde: cebimizdeki mel güvenlik bileşenlerinden biri olmuştur.
48
Bilim ve Teknik Temmuz 2009
><
Kriptolojinin yer aldığı ve gündelik hayatta karşılaş- kartlar banka kartlarının yanı sıra kimlik, pasaport, eh- Mini Bilgisayarlar:
tığımız bir başka uygulamaysa cep telefonlarıdır. Ne- liyet gibi kimlik sistemlerinde de yer almaya başlamıştır. Akıllı Kartlar
redeyse bir parçamız haline gelen cep telefonumuzun Kripto tasarımı ile analizi arasındaki mücadele biz far-
Bellek, işlemci, dış dünya ile
aslında kriptolu bir telefon olduğunu pek azımız bili- kında olmasak bile cebimizde devam etmektedir. bağlantıyı sağlayan arayüz ve bir
riz. Cep telefonu ile baz istasyonu arasındaki haberleş- Kriptografi bize güvenlik desteğinin yanı sıra bekle- işletim sistemine sahip olan akıllı
me, yapılan görüşmelerin yetkisiz kişilerce dinlenme- mediğimiz bazı kolaylıklar da sağlamıştır. Örneğin tü- kartlar her gün karşılaştığımız
sini engellemek amacıyla GSM standartları doğrultu- kenmez kalemle attığımız imzalar, bilgilerin kâğıttan di- bilgisayarların ölçek ve kapasite
olarak küçük bir modelidir. Peki
sunda A5/1 (ABD ve Avrupa kullanımına özel), A5/2 jital ortama kayması ile yerini dijital imzaya bırakmıştır. bu hesaplama gücüne neden
(ABD ihraç izinleri çerçevesinde kul- Mürekkepsiz imza! Sayısal imza asimet- ihtiyaç duyuluyor? Sonuçta bu
lanılmak üzere zayıflatılmış algoritma) rik kriptonun bize sunduğu bir imkânı kartlardan beklenen, kripto
veya A5/3 (3G standardı için özel algo- kullanır. Çok basitçe sayısal imzayı anahtarı denilen ortalama
birkaç yüz bit uzunluğundaki
ritma) isimli algoritmalardan birisi kul- açıklamak istersek: şifreleme ve şifre bir veriyi saklaması ve ihtiyaç
lanılarak şifrelenir. Kriptologların çalış- çözme anahtarlarının birbirinden farklı duyulduğunda doğru anahtara
maları ile A5/1 ve A5/2’nin yetersiz ol- olması bir mesajı sadece bizim sahip ol- sahip olduğunu ispatlamasıdır.
duğu gösterilmiştir. A5/3 ise sıradan bir duğumuz bir anahtarla (imza anahtarı) Bu basit işlem neden böylesine
karmaşık bir yapı gerektiriyor?
kişiyi meraklı kulaklardan uzak tutacak RFID etiket şifrelememizi sağlar. Herkesin kolayca Zorluk özel kripto anahtarının
kadar güce sahiptir. Ancak bu sistemlerin hiçbiri güç- erişebildiği ikinci anahtar (imza kontrol anahtarı) ise kimseye verilmemesi gereğinden
lü bir kripto analiz grubuna karşı bir cep telefonundan bu mesajın açılabilmesini ve imzanın bizim tarafımız- doğar. Eğer bir kez bu karttan
diğerine kadar güvenli bir kanal oluşturmak için yeterli dan atıldığının teyit edilmesini sağlar. Günümüzde ge- çıkarılıp kopyalanabilirse, bu
anahtarı kopyalayan kişi artık bu
değildir. Bu nedenle aktarılan bilgilerin gizliliğinin yük- rekli yasal düzenlemelerin yapılması ile elektronik imza anahtarın asıl sahibinin kimliğine
sek olduğu yerlerde çok güçlü kripto algoritmalarına ve kullanılmaya başlanmıştır. Bu sayede elektronik yolla sahip olmuş olur. Bu nedenle
anahtar yönetimine sahip özel tasarlanmış haberleşme aldığımız belgeler ıslak imzalı kâğıt belgeler gibi hukuki akıllı kartlar, bu anahtar yerine,
sistemleri kullanılır. geçerliliğe sahip olur ve kâğıt tasarrufu sağlanabilir. kriptografik olarak kendisine
yöneltilen sorgu bit dizisine
Kriptoloji eğlence hayatımıza da girmiştir. DVD’lerde Teknolojinin gelişimi ile ürünlerde kâğıt etiketler karşılık bu anahtarı ve bu sorguyu
kullanılan kopya koruma sistemi de kriptografik teknik- yerine elektronik etiketler kullanılmasıyla kriptografi kriptografik bazı algoritmalara
lere dayanmakta olup burada da kripto tasarımcıları ile mağaza raflarında da görülmeye başlandı. Bu etiketler- girdi yaparak hesapladığı bir sayı
kripto analizciler arasında bir rekabet süregitmektedir. le, üründen çıkarılması unutulduğunda çalan alarmlar dizisini verir. Böylece anahtarı
korumuş olur. Bu işlemler belirli
DVD’lerde kullanılan içerik koruma sistemleri hedefle- sebebiyle belki tanışmışızdır. Bu etiketler ürünle ilgili bir hesaplama gücü gerektirir.
nen başarıyı gösterememiştir. Bunun temel sebeplerin- bilgileri kablosuz haberleşme kullanarak sorgu cihazına Bu nedenle bu kartlar bir mini
den biri kriptolojide bulunan karmaşık yapıların yarat- iletir. Bu sayede ürünle ilgili bilgilere uzaktan erişilebilir. bilgisayara dönüşmüştür.
tığı güven zincirinin son halkası olan kripto anahtarını RFID teknolojisi sayesinde çamaşır makinesi, içinde- Günümüzün çipli kartları sahip
oldukları yüksek güvenlik
koruyacak yapıların uygun bir biçimde oluşturulmamış ki giysinin etiketini okuyup doğru programı seçebilir, önlemlerine rağmen eğer gerekli
olmasıdır. Bu sistemlerde tersine mühendislik yöntem- buzdolabı sakladığı ürünlerin son kullanma tarihlerini tedbirler alınmamış ise yan kanal
leri ile kriptografik anahtarlar ele geçirilebilmiş ve kopya denetleyip uyarı verebilir, pasaportlar uzaktan okutula- saldırıları denilen saldırılara
koruma özelliği kaldırılabilmiştir. rak sınır kapılarından geçilebilir, uzaktan ödeme ve bin- maruz kalabilirler. Bu saldırılar
kartların kriptografik işlem
Peki kriptolojide güvenin temel dayanağı olan krip- lerce ürünün bulunduğu bir ambarda hızlı stok sayımı yaparken harcadıkları güç, zaman
to anahtarlarını nasıl koruyacağız? Gündelik hayatta yapılabilir. Ancak bu sistem, etiketleri taşıyan ürünlerin vb bilgileri kullanarak sakladıkları
kripto anahtarlarını korumayı başarabilen en gelişkin uzaktan izlenebilmesi nedeniyle önemli bir mahremiyet anahtarları hesaplamayı hedefler.
sistem çipli banka kartlarıdır. Banka kartı, bizim hesap endişesi de yaratmıştır. Bir okuyucu ile bir kişinin üze- Ancak kart tasarımcıları bu
saldırılara karşı da önlem alır.
sahibi olduğumuzu bankaya ispatlamada kullandığımız rinde taşıdığı bu yolla etiketlenmiş bütün ürünleri izle-
araçtır. Kartın görevi ise yeterince uzun bir kriptogra- mek mümkün olabilir. Bu noktada da kriptoloji devreye
fik anahtarın güvenli olarak saklanmasını sağlamaktır. girerek bu etiketlerin sadece yetkili okuyucular tarafın-
Bir işlem sırasında kart bu anahtara sahip olduğunu dan sorgulanabilmesini sağlamaktadır.
bankaya ispatlar, bu da kart sahibi olan bizim yetkili Özetle biz farkında olmasak bile, bizi çevreleyen ve
kişi olduğumuzu gösterir. Burada önemli olan karttaki etrafımızla iletişim halinde kalmamızı sağlayan elektro-
anahtarın üçüncü şahısların eline geçmesinin engel- nik dünyanın güvenli ve güvenilir kalmasını kriptoloji Milli işletim sistemli ve çipli akıllı
lenmesidir. Geçmiş dönemlerde kullanılan manyetik sağlamaktadır. vatandaşlık kartı
49
Deniz Karakoyunlu
M
atematiksel olarak tam güvenlik sağla-
Anahtar Kavramlar mak, bir cihazın fiziksel işleyişinin de
Yan kanal: Kriptografik bir güvenli olduğu anlamına gelmeyebilir.
cihazın, iç işleyişi hakkında bilgi
sızdırılmasına yol açan fiziksel Yani güvenli olduğu düşünülen karakutu, iç işle-
özellikleri
yişi hakkında bilgi sızdırıyor olabilir. Yan kanal-
Yan kanal analizi: Kriptografik
cihazların fiziksel özellikleri yolu ile
lar yolu ile edinilen bilgi kriptografik cihazın gü-
gizli tutulması gereken iç işleyişleri
hakkında bilgi edinilmesi
venlik tanımını tamamıyla geçersiz kılabileceği gi-
bi, kısmi bilgi sağlayarak imkân dahilinde olma-
Kriptoanaliz: Şifreleri ve
kriptogramları analiz etme ve yan saldırıları da olası hale getirebilir. Yan kanal
çözme bilimi
yolu ile elde edilen bilgiler, sistem güvenliğini sa-
Deniz Karakoyunlu, 1999 yılında İzmir Fen Lisesi’nden mezun dece % 1 oranında azaltsa bile, bu sistemin kulla-
oldu. Lisans eğitimini 2004 yılında Sabancı Üniversitesi’nin nılamaz hale gelmesi demektir. Bir elektronik ci-
Mikroelektronik Mühendisliği Bölümü’nde tamamladıktan sonra, hazın % 99 oranında çalışması performans değer-
ABD’nin Massachusetts eyaletinde bulunan Worcester Politeknik lendirmesi açısından kabul edilebilir olabilir. Oy-
Enstitüsü’nün Elektronik ve Bilgisayar Mühendisliği Bölümü’nde
sa bir kriptografik cihazın % 99 oranında güvenli
yüksek lisans eğitimine devam etti. 2007 yılında yüksek lisans
olması güvensiz olduğu anlamına gelir. Bu neden-
diplomasını almaya hak kazanan Karakoyunlu, halen Worcester
Politeknik Enstitüsü bünyesindeki Kriptografi ve Enformasyon le, kriptografik cihazların her koşulda % 100 gü-
Güvenliği Laboratuvarı’nda doktora çalışmalarına devam ediyor. İlgi venlik sağladığından emin olabilmek için fiziksel
alanları kriptografik donanım tasarımı, yan kanal analizi, yüksek işleyiş sırasında sızdırılan bilgileri de dikkate al-
verimli kriptografik mimariler ve aritmetik algoritmalardır. mak gerekir.
50
Bilim ve Teknik Temmuz 2009
>>>
Peki, nedir bu bilgi kaçağına yol açan yan kanal-
lar? İsminden de anlaşılacağı gibi, bir sistem hak-
kında bilgi sızdıran ve tasarım aşamasında öngö-
rülemeyen kanallardır. İlk olarak 1996 yılında Paul
Kocher tarafından öne sürülen yan kanal analizi-
ni, günümüzde polisin sıklıkla kullandığı, ilk kul-
lanımı yine aynı yıllara rastlayan, kaçak esrar yetiş-
tiriciliğini tespit etme yöntemi ile benzeştirebiliriz.
9 Aralık 1997’de ABD’nin Kolorado eyaletinde ta-
rihin en büyük kaçak esrar yetiştiriciliği baskınla-
rından biri gerçekleştirildi. Polisin bu başarılı ope-
rasyonuna katkı sağlayan bilgiler, gizli olarak esrar
yetiştirilen evin çatısının havadan termal sensör
ile yapılan tarama sonucunda kırmızı görünmesi
ve evin elektrik faturalarının çevresindekilere göre
10 kat fazla olmasıydı. Yani esrar yetiştiriciler ya-
kalanmamak için gereken tüm güvenlik önlemleri-
ni aldıkları halde, polisin yan kanallar yolu ile ken-
dilerine ulaşmasına engel olamadılar. Her ne kadar
bu örnekte yan kanal kullanımı iyi bir amaca hiz-
met etse de, kriptografik cihazların fiziksel işleyiş-
JUPITERIMAGES
yor. Anahtar sayının şu anki bit değeri 0 olduğun- lık da yan kanal olarak kullanılabilir. Yan kanaldan
da sadece ikiye katlama işlemi yapılıyor, ama bu pasif olarak yani sadece çalışmakta olan cihazı din-
değer 1 olduğunda ikiye katlama ve toplama işlem- leyerek bilgi elde edilebileceği gibi, aktif olarak ci-
Sıcaklık
leri art arda yapılıyor. Grafik üzerinde gösterildiği hazı istenilen bir koşula yönlendirmek de müm-
gibi, ikiye katlama işleminin toplama işlemine göre kündür. Ayrıca yan kanal analiz teknikleri, bilgi-
daha basit olması gerçeğinden yola çıkarak, tek ba- nin işleniş yöntemi açısından da iki temel kola ay-
şına ikiye katlama işlemi yapılan kesimleri ve iki- rılır. Yukarıdaki örnekte olduğu gibi bir veya bir- Zaman
ye katlama işlemini takiben toplama işlemi yapı- kaç ölçüm sonucu elde edilen bilgileri doğrudan
lan kesimleri ayırt edebiliriz. Bu da gizli tutulma- yorumlayarak yapılan analizlere “basit yan kanal
sı gereken anahtar sayının kolaylıkla deşifre edil- analizi” denir. Birbirleriyle korelasyon içeren bir- Ses
mesi demektir. Yan kanal güvenliği hiç göz önünde çok yan kanal ölçümünü istatistiksel olarak ince-
bulundurulmadan gerçekleştirilmiş bu algoritma- leyerek yapılan analizlere ise “diferansiyel yan ka-
nın güvenliği teoride ne kadar iyi olursa olsun, gö- nal analizi” denir.
rüldüğü gibi pratikte algoritmanın işleyişi dışında Günümüzde kriptografik cihazların algoritmik
hiçbir bilgiye ve uğraşa gerek duyulmadan kolay- güvenliğinin yanı sıra yan kanal güvenliğine de bü-
lıkla alt edilebilir. Aynı prensip günümüzde dünya- yük önem verilmektedir. Yan kanalları öngörmek
da en yaygın olarak kullanılan açık anahtar kripto- ve yan kanaldan sızdırılan bilgi miktarını belirle-
mek kolay olmadığı için, yan kanal güvenliğini ölç- Yan Kanallar
Güç mek veya mutlak güvenlikten bahsetmek de müm-
kün değildir. Yan kanal güvenliğinin öncelikli ko-
Zaman
şulu, yapılan farklı işlemlerin farklı fiziksel özellik-
ler göstermesini engellemektir. Bu amaçla, cihaz-
51
Kara Kutu mu, Şeffaf Kutu mu?
lar öncelikle basit yan kanal analizine karşı güven- manyetik ışınım tıpkı güç gibi yapılan işlemin
li hale getirilmeye çalışılır. Yapılan çalışmalar, bil- ne kadar karmaşık olduğuna dair bilgi verebile-
giye bağlı olarak işlem seçimini engelleyerek yan ceği gibi, daha detaylı bilgilere, örneğin bir hat
kanaldan bilgi sızdırılmasını en aza indirmeye yö- boyunca akımın hangi yönde aktığı gibi bilgile-
neliktir. Bu süreç, bilgiye bağlı olmaları durumun- re de ulaşmamızı sağlayabilir. 2001 yılında Ka-
da performans artırmak amacıyla kullanılan hız- rine Gandolfi ve çalışma arkadaşları farklı al-
lı algoritmalardan vazgeçilmesi ve daha yavaş olan goritmalar kullanan üç ayrı kriptografik cihaz
ama bilgi sızdırmayan algoritmaların tercih edil- üzerinde elektromanyetik analiz uygulamış ve
mesi anlamına gelir. Örneğin bahsettiğimiz çarp- her üç cihazın da gizli anahtarlarının tümünü
ma işlemini yan kanal açısından güvenli hale ge- elde etmeyi başarmışlardır. Çalışmakta olan bir
tirmek için öncelikle, anahtar sayının bit değerine kriptografik cihazın sıcaklığı da bize yapılmakta
bağlı olarak toplama işlemi yapılıp yapılmaması- olan işlemin ne kadar güç harcadığı ve ne kadar
na karar verilmesini engellemeliyiz. Bu amaçla ak-
Basit oldukları için, la ilk gelen yöntem, anahtar sayının mevcut bit de-
koruyucu yüzeylerin ğeri 0 dahi olsa toplama yapmak ve sonucu göz ar-
ve devreye gömülü dı etmektir. Fakat, yalancı toplamalar diye adlandı-
algılayıcıların rılan bu yöntem de yeterince güvenli değildir. Ak-
kullanılması aktif tif bir yan kanal analizcisi, sürmekte olan işleme yer
yan kanal ataklarına
yer hata iliştirip sonucun da hatalı olup olmadığı-
karşı çekici bir
nı kontrol edebilir. Eğer sonuç da hatalıysa, yapı-
çözüm alternatifi
lan toplama gerçek toplamadır ve anahtarın şu anki
oluşturuyor. Fakat
bit değeri gerçekten 1’dir. Eğer sonuç iliştirilen hata-
maalesef bu
ya rağmen doğruysa, yapılan toplama yalancı topla-
çözümler üretimde
madır ve anahtarın şu anki bit değeri 0’dır. Görül-
ciddi maliyet
artışlarına sebep düğü gibi yan kanallardan sızdırılan bilgiyi engel-
oluyor ve pratikte lemek çok kolay bir iş değil. Öngörülen bir saldırı-
de çok rağbet ya karşı bilgi sızdırmayı engellemek için kullandı-
görmüyor. ğımız bir yöntem, sistemi öngöremediğimiz başka
bir saldırıya karşı zayıf hale getirebilir. Örneğimiz-
de verilen çarpma metodunu, yalancı işlemler içer-
meyen fakat yine de anahtar bitlerinden bağımsız
olarak toplama ve ikiye katlama işlemi yapan algo-
ritmalarla güvenli hale getirmemiz gerekir.
Yan kanal denildiğinde öncelikle akla ölçümü
ve değerlendirmesi daha kolay olan “güç” ve “za-
man” gelmektedir. Yukarıda verilen çarpma işlemi
örneği, bu iki yan kanalın yapılmakta olan ara iş-
lemleri nasıl ayırt edilebilir hale getirdiğini gösteri-
yor. Genellikle ihmal edilen fakat oldukça kuvvet-
li yan kanallardan biri de akustik kanalı, yani ses
kanalıdır. Bir hesaplama esnasında işleme bağlı ses
dalgaları da üretilir. Ses kanalı analizinin çok güzel
bir örneğini Tromer vermiştir. Bu çalışmada önce
standart bir bilgisayardaki işlemcinin çıkardığı ses,
kriptografik bir algoritma çalıştırırken sıradan bir
mikrofon ile kaydedilmiştir. Sonra bu ses, işlemci- ısınmaya yol açtığı hakkında bilgi verir. Lokal
nin çalışma hızına göre parçalanıp işlemcinin ko- sıcaklık değerlerinin çevreden izole edilerek öl-
mutları önceden teşhis edilen parmak izleri ile kar- çülmesi, diğer yan kanallarla karşılaştırıldığın-
şılaştırılarak, tek tek işletilen komutlar ortaya çıka- da daha çok emek isteyen bir iştir. Yine de ile-
rılabilmiştir. ri teknoloji ile üretilmiş termometreler sayesin-
Bir diğer yan kanal ise cihazların çalışırken de bu yan kanaldan da önemli bilgiler elde edi-
yaydıkları elektromanyetik ışınımdır. Elektro- lebilir.
52
Bilim ve Teknik Temmuz 2009
<<<
Tahmin edileceği üzere, daha gelişmiş donanım Basit oldukları için, koruyucu yüzeylerin ve
ile çok daha hassas yan kanal atakları gerçekleştiri- devreye gömülü algılayıcıların kullanılması ak-
lebilir. Henüz birkaç yıl önce Skorobogatov’un gös- tif yan kanal ataklarına karşı çekici bir çözüm al-
terdiği gibi, bir çipin belleğinde kayıtlı bitleri tek ternatifi oluşturuyor. Fakat maalesef bu çözümler
tek okumak ve hatta değiştirmek mümkündür. Bu üretimde ciddi maliyet artışlarına sebep oluyor ve
atağı gerçekleştirmek için yüksek çözünürlükte bir pratikte de çok rağbet görmüyor.
mikroskop, ucuz bir lazer ve biraz da el emeği ye- Yeni geliştirilen bir diğer çözüm de fiziksel ola-
terli olmaktadır. rak kopyalanması mümkün olmayan özelliklerin
Peki kripto cihazlarımızı bu kadar kuvvetli bir gizli bilgi saklamak için kullanılması. Bu tür dev-
tehlikeye karşı nasıl koruyacağız? Bunun için öneri- reler herhangi bir dış etki karşılığında sakladıkla-
len çözümler kısaca şöyle özetlenebilir: Güç yan ka- rı bilgileri “kaybederler”. Böylece bilgi sızması en-
nalını ortadan kaldırmak için, güç kullanımı denge- gellenmiş olur.
JUPITERIMAGES
53
Tekin Dereli
İletişimde Mutlak
Güvenlik İçin
Kuantum Kriptografi
Kuantum kriptografi konusu alışılmadık kuantum teknolojilerine iyi bir örnektir.
Bir foton çiftinin dolaşık bir kuantum durumunda hazırlandığını düşünelim.
Bu dolaşık çifti özel optik lifler üzerinden uzayda birbirlerinden -aralarındaki mesafe
çok uzun olacak şekilde- ayırır ve bizde kalan fotonun kutuplanma yönünü ölçerek
belirlersek, eş-anlı olarak iyice uzakta olan ötekinin kutuplanma yönünü de belirlemiş
oluruz. Bu çok hassas deney ilk kez 1997’de yapılabildi. Bugün artık piyasada,
dolaşık foton çiftleri üstüne kurgulu “kuantum teleportasyon” yöntemiyle, birkaç yüz
kilometrelik mesafe aralıklarında bile yüzde yüz güvenlikli kuantum
anahtar dağıtımı yapılıyor.
T
arihsel gelişimine bakarsak kuantum me-
kaniği, gazların ışıma ve soğurma spekt-
rumlarının neden her atomun kendisi-
ne özgü kesikli çizgilerden oluştuğunu açıklama-
ya çalışırken keşfedilmiştir. 1900 yılı Aralık ayında
Alman fizikçi Max Planck’ın enerji kuantumları
varsayımıyla başlayan kuantum serüvenindeki en
önemli aşamalardan birisi, Albert Einstein’ın “fo-
ton” adı verilen ışık kuantumları yardımıyla foto-
elektrik etkiyi açıklayabilmesi olmuştur. Einstein
1921 Nobel Fizik Ödülü’nü özel görelilik teorisi ile
Prof. Dr. Tekin Dereli Koç Üniversitesi Fizik Bölümü öğretim değil bu buluşu nedeniyle -hidrojen atomu mode-
üyesidir. Yüksek lisans ve doktora derecelerini ODTÜ Fizik lini kuran Niels Bohr ile birlikte- 1922 yılında aldı.
Bölümü’nde aldıktan sonra ABD ve Avrupa’nın tanınmış Bohr’un atomun kuantum teorisine Werner Hei-
üniversitelerinde araştırmacı ve misafir profesör olarak senberg, Erwin Schrödinger ve Paul Dirac tarafın-
bulunmuştur. dan son halinin verilişini, yani kuantum mekani-
Uzun yıllardır üniversitelerimizde ileri düzeyde dersler vermekte
ğinin keşfini 1925-1930 arası diye kabul edebiliriz.
ve doktora öğrencileri yetiştirmektedir. Kuantum mekaniği,
Gerçi günümüzde atom çekirdeklerini oluşturan
kuantumlu ayar alanları ve genelleştirilmiş gravitasyon teorileri
üstüne yayımlanmış 100’den fazla makalesi bulunmaktadır. proton ve nötronların iç yapısını araştırma nokta-
1996 TÜBİTAK Bilim Ödülü’nü kazanmıştır. Halen TÜBA sını bile geçtik, ama genelde kuantum mekaniği-
Konseyi üyesidir. Prof. Dr. Tekin Dereli 1993-2000 yılları arasında ni anlatırken 1930’larda yapılan buluşların ötesine
TÜBİTAK Bilim ve Teknik dergisinde Yayın Kurulu pek geçilemiyor. Çünkü kuantum fiziğinde klasik
üyesi olarak görevliydi. fiziktekinden çok farklı bir dil ve alışılmadık, yep-
54
Bilim ve Teknik Temmuz 2009
>>>
yeni kavramlar kullanılır. Kuantum me- nolojinin baş- ğiştirilmesi-
kaniğini anlıyorum demek ve doğru an- langıcı olarak ni engelle-
latabilmek hiç kolay değil. 1930’ların Ku- algılanan 1995 mek, kaynağın-
antum Devrimi’nin gündelik yaşamımıza yılına 2. Kuan- dan emin olmak
en çarpıcı yansımaları kanımca 1940’lar- tum Devrimi gibi temel gü-
dan sonra nükleer enerji üretiminin ve deniyor. 21.yüz- venlik servisleri,
kullanımının yaygınlaşması, 1950’lerde yılla beraber artık kriptoloji bilimi-
transistorların devrelerde kullanılmasıyla kuantum mühen- nin matematiksel
başlayan mikroelektronik uygulamalar ve disliği çağındayız. çözümleriyle sağlanı-
1960’lardan sonra lazerlerin bulunması Bilgi çağı denen yor. Kripto anahtarları-
ve bunlara dayalı yeni iletişim teknoloji- çağımızda, ülkelerin ve nın dağıtımında özellikle
lerinin geliştirilmesidir. Kuantum meka- kişilerin değerli varlıkları artık asimetrik algoritmalar önem-
s
oto
l Ph
niğinin gelişimi günümüzde de durmuş bilgisayarlarda depolanan ve elektro- li bir yer tutuyor. Ancak son yıl-
ua
Vis
değil, hiç beklenmedik sürpriz buluşlar nik ağlarda taşınan verilerden ibaret. Bu larda 5-6 bitlik kuantum bilgisayarla-
ve uygulamalarla 21.yüzyılda da sürüyor. tip verilere banka hesapları, devletin, sa- rının yapılabilirliğinin gösterilmiş olma-
Kuantum etkilerinin yerel olmaması, nayi ve ticaret kuruluşlarının gizli bilgi- sı, bu bilgisayarların büyük ölçekte ger-
teorinin keşfedildiği ilk günlerden başla- leri gibi pek çok farklı örnekler verilebi- çeklenmesiyle, kriptolojide önemli bir
yarak büyük tartışmalara neden oldu. Al- lir. Kişiler ve kurumlar arasında aktarı- yer tutan günümüzün asimetrik algorit-
bert Einstein 1935’de “EPR paradoksu” lan bu bilgilerin gizliliğini sağlamak, de- malarını kırılabilir hale getirecektir. Bu,
diye adlandırılan bir düşünce deneyi üze-
rinde duruyor, kuantum etkilerinin fizi-
ğin en temel varsayımlarından biri olan Kuantum Fiziksel Rastgele Sayı Üreteci
göreli neden-sonuç ilişkilerini bozacağını
düşünüyordu. Yani kuantum etkileri yo- Kuantum fiziksel rastgele sayı üretimi, zerin ışıma gücü yüksek oranda düşürüle-
luyla ışıktan hızlı bilgi iletiminin yapılabi- kuantum fiziğinin ölçüm aksiyomunun bir rek darbe başına 0,05 foton üretilen merte-
lirliği söz konusuydu. Einstein, bu müm- sonucu olarak ortaya çıkar. Ölçüm aksiyo- beye getirilir. Bir λ/2 plakası ile gücü düşü-
kün olamayacağına göre kuantum meka- muna göre yarı geçirgen bir aynanın giri- rülmüş lazer ışımasının doğrusal polarizas-
niğinin temelinde tutarsızlık olduğunu şine tek fotonlar gönderildiğinde, geçir- yonu 45° döndürülür. Polarize yarı geçirgen
iddia ediyordu. Kuantum mekaniğinin me ve yansıma çıkışlarındaki iki algılayıcı- ayna (P-YGA) kullanılarak λ/2 plakasının çı-
felsefi temelinin oluşumuna büyük katkı- dan yalnızca biri eş-anlı algılama yapacak- kışındaki lazer ışımasının geçiren ve yansı-
ları bulunan Niels Bohr Einstein’ın bu id- tır. Dolayısıyla yarı geçirgen aynanın çıkı- tan kollara ayrılması sağlanır. Lazerin gücü-
dialarını anında yanıtladı. Ancak 1980’le- şındaki iki algılayıcıda yapılan algılamalar nün çok düşürüldüğü limitte, P-YGA’nın iki
re gelene dek Bohr’un savunduğu kuan- 0 ve 1 ile kodlandığında, yapılan algılama- çıkışında bulunan tek foton sayaçlarından
tum mekaniği yorumunun mu, yoksa ların serisi ideal bir rastgele sayı ürecektir. en fazla biri darbe başına foton algılaya-
Einstein’ın iddiasının mı haklı olduğunu Kuantum fiziksel rastgele sayı gösterimi caktır. Bu algılayıcıların algılamaları 0 ve 1
kanıtlayacak herhangi bir gözlemsel veri için kullanılması planlanan deneysel altya- ile kodlanarak elde edilen bit serisi ile rast-
yoktu. Teknolojinin ilerlemesiyle olanaklı pı Şekil 1’de gösterilmektedir. Bir darbeli la- gele sayı üretimi gerçekleştirilmiş olacaktır.
hale gelen ve 1982’de yapılan deneyler ku- Tek foton kaynaklarının temininden
antum mekaniğinin yerel olamayacağı- sonra kuantum kriptoloji sistemlerinin
nı, yani Einstein’ın haklı olmadığını artık performansı büyük ölçüde tek fotonla-
göstermiştir. Bu olgunun klasik fizik kav- rı bile algılayabilen tek foton sayaçlarının
ramlarından ne denli farklı düştüğü, po- performansına bağlıdır. Tek foton sayaç-
püler düzeyde “Schrödinger’in kedisi” de- ları fotonları elektronlara çeviren aygıtlar-
nen bir düşünce deneyi ile anlatılmak is- dan, hızlı güclendirici devrelerden ve olu-
tenir. Kuantum mekaniğinin yerel olma- şan sinyalleri ölçebilen devrelerden oluşur.
ması ve buna benzer alışılmadık nitelikle- Günümüzde avalanş-fotodiyotlar, foto-
rinin ciddiye alınması ve bunlara uygula- güçlendiriciler (photo-multipliers), çok ka-
ma aranması için bir 10 yıl daha geçti. Bu nallı levha (multichannel plate) ve süperi-
anlamda 1995 çok keskin bir dönüm yı- letken Josephson eklemli (Josephson junc-
Kuantum fiziksel rastgele sayı üreteci için kullanılması
lıdır. Ayrıntılarına burada giremeyeceğim öngörülen deneysel düzenek. A, lazer güç düşürücü filtreler; tion) aygıtlar, fotonları yüksek kuantum ve-
pek çok nedenden dolayı kuantum ileti- EOM, Elektro-optik modülatör; P-YGA, Polarize yarı geçirgen rimlilikle elektronlara çevirir.
ayna; S1, S2 tek foton sayacı
şim ve bilişim teknolojileri ile nanotek-
55
İletişimde Mutlak Güvenlik İçin Kuantum Kriptografi
kriptolojinin temel güvenlik unsuru olan çeşitli bankalar ve finans kuruluşları için merkez arasındaki bilgi transferinin em-
kripto anahtarlarının güvenli dağıtımı- kuantum kriptoloji cihaz ve yazılımları niyeti için kuantum kriptoloji kullanıl-
na yönelik büyük bir tehdittir. Kuantum sunmaktadır. Her ne kadar çeşitli aske- masıdır. Dünyada pek çok ülke kendi ku-
anahtar dağıtımı bu tehdide karşı öne sü- ri kuruluşların ve gizli servislerin de ku- antum bilgi teknolojileri ve özellikle krip-
rülmüş pratik bir çözümdür. Halihazırda antum kriptolojiden istifade ettiği düşü- toloji merkezlerini kurmuş ve kurmakta.
büyük ölçekli kuantum bilgisayarı henüz nülse bile, gizlilik kuralları nedeniyle bu Avrupa’daki tüm ülkelerin, uzak doğuda
gerçeklenememiş olmasına rağmen, ba- konuda geçer veri elde etmek olanaksız- Singapur ve Tayland dahil tüm ülkelerin,
şarılı kuantum anahtar dağıtım sistem- dır. Bilinen tek açık hükümet uygulama- Güney ve Kuzey Amerika ülkelerinin ve
lerinin çalışan örnekleri verilmiştir. Giz- sı, İsviçre’de 2007 Cenevre Kanton seçim- Avustralya’nın kuantum teknolojileri ko-
li bilgilerin başarıyla korunmasının bir lerinde kâğıt oyların girildiği bilgisayarlar nusunda uzmanlaşmış merkezleri vardır.
ülkenin ekonomik ve sosyal yaşamında- ile tüm oylarla ilgili verilerin toplandığı Bu merkezler üniversite bünyesinde veya
ki önemi aşikârdır. Günümüzde özellik-
le gelişmiş devletler birbirlerinin sırlarını
öğrenmek için yüksek teknolojiye dayalı
dinleme ağları ve kripto analiz altyapıları
oluşturmuştur. İleri devletler bu aşama-
lardan da ileri giderek kuantum kripto-
lojiye bankacılık gibi özel sektör uygula-
malarında da yer verir olmuşlardır.
Günümüzün kritik teknolojileri ara-
sında bulunan kuantum kriptoloji konu-
sunda uluslararası düzeyde çalışmaların
yürütüldüğü birçok araştırma merkezi
vardır. Bu konuda lider şirketler (merke-
zi Boston’da olan BBN, New York’ta olan
MagiQ ve Cenevre’de olan idQuantique) Prof. Dr. Tekin Dereli ve proje ekibi Koç Üniversitesi’ndeki laboratuvarlarında
gösterilmektedir. Işık kaynağı olarak, ku- len bir lazer kullanılır. Darbeli lazerin gücü doğrusal ya da çembersel tabanda polari-
antum fiziksel rastgele sayı üreteci uygula- düşürülerek darbe başına ortalama olarak zasyonlara kodlanır. Bob tarafında foton-
masında da kullanılması öngörülen, 40-50 çok düşük sayıda (<~ 0.05) foton üretilen lar bir yarı geçirgen ayna, polarize yarı ge-
MHz’lik oranlarda 1 nanosaniyeden düşük limite ulaşılır. Lazerden çıkan fotonlar hız- çirgen aynalar ve bir λ /4 plakası yardımı ile
zaman uzunluğuna sahip darbeler üretebi- lı bir elektro-optik modülatör kullanılarak dik ya da çembersel tabanda algılanır.
56
Bilim ve Teknik Temmuz 2009
>>>
ulusal ya da ticari Ar-Ge kuruluşları bün- si kabul edilen bir altyapı projesiyle Koç sinde kurulmakta olan Kuantum Tekno-
yesinde oluşmuştur. Nihai proje ancak bu Üniversitesi’nde kurulacaktır. Projede gö- lojileri Araştırma Laboratuvarları’nda ya-
merkezler arasındaki ortak çalışmaların rev alan Prof. Dr. Tekin Dereli, Doç. Dr. pılacak ortak çalışmalar ile ülkemizin ilk
yaratacağı sinerji ile başarıya ulaşmakta- Özgür Müstecaplıoğlu ve Doç. Dr. Alper kuantum kriptografi sistemi geliştirilecek
dır. Örneğin askeri amaçlı kuantum tek- Kiraz kuantum fiziğinde uzman, ülkemiz- ve kuantum bilişim konusunda ülkemiz-
nolojileri ulusal merkezlerin ve üniversi- de ve yurt dışında tanınan öğretim üyele- de gelecekte yapılacak çalışmalara öncü-
te merkezlerinin ortak çalışması ile ger- ridir. Yüksek lisans öğrencileri Yasin Ka- lük edecek bilgi birikimi, altyapı ve sinerji
çekleştirilirken, bankalar için yapılan bir radağ, Ramazan Uzel ve Utkan Güngördü oluşturulmuş olacaktır.
projede şirketler ve üniversiteler bera- proje çalışmaları kapsamında tezlerini ha- Günümüzde kuantum kriptografi
ber çalışmıştır. Başarılı bir örnek olarak zırlamaktadır. Bu laboratuvarda ve buna ağırlıklı kripto anahtar dağıtım sistemleri
Toshiba ve Fujitsu gibi şirketlerin kuan- paralel olarak TÜBİTAK UEKAE bünye- iki ortamda gerçeklenmektedir: Fiber op-
tum teknoloji merkezlerinin, Tokyo Üni-
versitesi kuantum bilişim gruplarıyla or-
tak çalışmaları verilebilir. IBM, NEC, Fu- Tek Foton Kaynağı Gösterimi
jitsu, Toshiba gibi birçok şirketin yanı sı-
ra hükümetler de özellikle kuantum bilgi Tetiklemeli tek foton kaynakları ideal yüksek olması gerekir. Bu tür deneysel gös-
teknolojileri konusuna öncelik vermekte- olarak bir tetikleme sonucu bir ve yalnız bir terimlerde şu ana kadar iki seviyeli sistem
dir. Bu nedenle rekabet halindeki şirket- foton yayan aygıtlardır. Pratikte foton top- olarak tek boya molekülleri, tek InAs kuan-
ler bile ortak merkezler kurmuştur. Mit- lama verimliliğinden kaynaklanan sınırla- tum noktaları, tek CdSe kuantum noktaları,
subishi ile NEC, Tokyo Üniversitesi ile or- malar ile her tetikleme sonucu yayılan fo- tek atomlar, elmas içindeki N (azot) - boş-
tak bir merkez kurmuştur. Avrupa Birliği, ton toplanamasa da, bu aygıtlar ile her te- luk merkezleri veya tek karbon nanotüpleri
Amerika’nın elindeki Echolon sistemi se- tikleme sonucu bir ya da 0 foton yayılımı kullanılarak, oda sıcaklığında veya sıvı Hel-
bebiyle endişe duymakta ve buna cevaben sağlanabilmektedir. Tetiklemeli tek foton yum sıcaklıklarında gösterimler gerçekleş-
kuantum teknolojilerini kullanmak niye- kaynakları, iki seviyeli sistemin darbeli lazer tirilmiştir. Proje kapsamında, uygun bir iki
tini dile getirmektedir. Bu sebeple, çerçe- ile uyarılmasıyla elde edilir. Şekil 3’te gös- seviyeli sistem seçilerek tetiklemeli tek fo-
ve programları gibi destek programların- terildiği gibi bu uyarım yönteminde laze- ton kaynağı gösterimi gerçekleştirilecektir.
da kuantum haberleşme öncelikli konu- rin dalgaboyunu, yayılan tek fotonların dal- Kullanılacak deney düzeneği Şekil 4’te
lardandır. Japonya ve Çin bilim bakan- gaboyundan farklı tutmak için üçüncü bir gösterilmektedir. Bu düzenekte düşük yo-
lıkları da kuantum teknolojilerini önce- enerji seviyesi sıkça kullanılır. Darbeli laze- ğunlukta iki seviyeli sistemler içeren örnek,
likli alanları arasına almıştır. Çin 2007 de rin her bir darbesi, iki seviyeli sistemin bir sıvı Helyum soğutucusunda (cryostat) ko-
ilk başarılı kuantum iletişim ağını Pekin- defa uyarılmış (|i>) seviyeye geçişine ne- runur. Darbeli lazer ile örnek üzerinde op-
Tianjin arasında operasyonel hale getir- den olur. Bu sistem daha sonra |e> seviyesi- tik çözünürlükle belirli bir alan (~1 mm2)
diğini açıklamış ve Çin Network Şirke- ne hızlı bir şekilde geçer ve |e> ile |g> sevi- uyarılır. Bu alanda bulunan tek bir iki sevi-
ti bünyesinde ticari kılındığını duyur- yeleri arasındaki geçişte kendiliğinden ışı- yeli sistem uyarılır ve toplanan ışıma çizgisi
muştur. Amerika da bu rekabet karşısın- ma ile tek bir foton yayar. Bu şekilde, her bir bir bant geçiren girişim filtresi kullanılarak
da DARPA önderliğinde kuantum tek- darbenin tek bir foton ışımasını tetiklemesi Hanbury Brown ve Twiss deney düzeneği-
nolojilerine ayırdığı kaynakları artırmış- sağlanabilir. Her bir darbenin tek bir foton ne gönderilir. Bu düzenekte rastgele algı-
tır. BBN şirketine sadece 2008 yılında 3,5 ışımasını tetiklemesi için, darbe zaman ara- lama elektronik aygıtları kullanılarak ışıma-
milyon dolar yardım yapılmıştır. Bu şir- lığının kendiliğinden (spontane) ışıma za- nın ikinci derece faz uyumu fonksiyonu öl-
ket, hükümetten aldığı toplam 15 mil- manından yeterince küçük olması ve darbe çülür. İkinci derece faz uyumu fonksiyonu-
yon dolar destekle üniversiteler ve ulusal enerjisinin de iki seviyeli sistemi, uyarılmış nun ölçülmesi ile tetiklemeli tek foton ışı-
araştırma merkezleri ile beraber kuantum enerji seviyesi olan |i>’ye çıkaracak kadar ması gösterimi gerçekleştirilir.
kriptoloji ve kuantum haberleşme konu-
larında yoğun faaliyet göstermektedir.
Amerikan Ulusal Ölçüm Merkezi (NIST)
gibi kuruluşlar da uzun mesafeli kuantum
haberleşme ağlarına yönelmiştir.
Türkiye’nin ilk “state-of-the-art” (gü-
nün gereklerine uygun) kuantum tek-
nolojileri araştırma laboratuvarların-
dan biri, bu sene başında Devlet Plan- Tetiklemeli tek foton kaynağının çalışma prensibi.
lama Teşkilatı’nca 3 yıl desteklenme-
57
İletişimde Mutlak Güvenlik İçin Kuantum Kriptografi
tik hat üzerinden haberleşen sistemler ve lanan sistemler, tek mod fiber üzerinden lerde ise iki kuantum sistemi arasındaki
havadan (free space) haberleşen sistem- çalışırlar ve 1330 nm veya 1550 nm dal- yerel olmayan (non-local) kuantum me-
ler. Her iki sistem için de şimdiye kadar gaboyu civarında çalışırlar. Hava üzerin- kaniksel etkilerden yararlanılır. Bu yer-
uygulanmış veya uygulanması planlanan den zayıflatılmış lazer kaynakları kullanan el olmayan etkiler, anahtar değişimi için
dört farklı yaklaşım vardır: 1) Zayıflatılmış sistemler ise atmosferik optik haberleşme kullanılabilmektedir. 4) Sürekli değişken
lazer kaynakları kullanan sistemler: Bu sistemlerinden yararlanır. 2) Tek foton (continuous variable) kullanan sistem-
yaklaşımda lazerler tarafından üretilen kaynağı kullanan sistemler, her seferinde lerde anahtar, kuvvetli optik darbeler-
zayıflatılmış ışık darbeleri fiber veya ha- tek foton ürettikleri için bilgi sızıntısı ih- in fazlarındaki, genliklerindeki veya
va yoluyla karşı tarafa iletilir. Fiber üzer- timalini ortadan kaldırır. 3) Dolaşık (en- kutuplanmalarındaki küçük sapmalarla
inden zayıflatılmış lazer kaynakları kul- tangled) foton kaynağı kullanan sistem- kodlanır. Bu kodlama ikili veya sürekli ta-
Zafer Gedik
Mühendislik ve Doğa
Bilimleri Fakültesi,
Sabancı Üniversitesi ilk halden başlayıp son hale giden birer ma- nu gözlemeye kalkarsak bu ara hallerde, baş-
kine olarak düşünebiliriz. Son hal aslında is- langıç şartları aynı olmasına rağmen, bazen 0
Kuantum
tediğimiz cevabı ya da bilgiyi taşıyan bir du- bazen 1 görürüz. Kopenhag yorumlaması adı
rumdur. İşte bu iki hal arasında sistemin nasıl verilen yaklaşımda deneyin her tekrarında sa-
devineceği birtakım fizik kurallarınca belirle- dece olasılıkların bilinebileceği düşünülür.
58
Bilim ve Teknik Temmuz 2009
<<<
banlardan birinde olabilir. Proje çalışma- caktır. Kurulacak bu laboratuvarlar ile, ternet bankacılık, internet alışverişi gibi
larının başlangıç aşamasında, tek-modlu ideal güvenilirlikte haberleşme hatları ve sistemlere yönelik olası tehdit oluşturan
optik fiber üzerinden zayıflatılmış lazer mevcut klasik bilgisayarlardan çok daha kuantum hesaplamalara dayanıklı, yeni
kaynakları kullanan bir sistem geliştirile- hızlı çalışabilen bilgisayarlar vaad eden algoritmaların tasarlanması imkânı do-
cektir. bu önemli alanda Türkiye’de ilk defa re- ğacaktır. Kuantum kriptografi sahasında
Eğer Koç Üniversitesi ve UEKAE bir- kabetçi bir güç oluşturulması hedeflen- kazanılan bilgi birikiminin kuantum he-
likte yukarıda bahsi geçen kuantum krip- mektedir. Bu altyapı sayesinde RSA (Ri- saplama alanına doğru gelişmesine ola-
toloji altyapısını ve teknik gelişimini sağ- vest, Shamir, Adleman) kripto-sistemi nak sağlanacak, böylece birçok yeni
layabilirlerse, ülkemiz gelişmelerden geri gibi birçok algoritmaya karşı ve haliha- uygulama için de bilgi birikiminin yolu
kalmayarak bu sahada da söz sahibi ola- zırda ülkemizde kullanılan E-imza, in- açılmış olacaktır.
munda uygula, 1 olması durumunda uygula- bahsetmek yerinde olacaktır. H ve CNOT ka- şekilde çözmek mümkündür. Bir başka deyiş-
ma,” demek mümkündür. Önemi ve yaygınlı- pıları bu algoritmayı uygulamak için yeterli- le yeterince büyük bir kuantum bilgisayarıy-
ğı nedeniyle bu işleme bir isim verme gereği dir. Amacımız bir fonksiyonun 0 ve 1 için de- la çarpanlara ayırma esasına dayalı tüm bilgi
görülmüş, kontrollü değilleme adı verilmiştir. ğerlerinin aynı olup olmadığını anlamak ol- koruma engellerini aşmak mümkündür. Pe-
Hadamard kapısını kısaca H, kontrollü değil- sun. Yani ƒ(0) = ƒ(1) mi yoksa ƒ(0) ≠ ƒ(1) mi? ter Shor’un 1994’te ortaya attığı ve daha son-
leme kapısını da kısaca CNOT ile gösterece- Tıpkı çubuk boylarını karşılaştırma proble- ra çeşitli şekillerde geliştirilen algoritma bu
ğiz. İşi biraz daha karıştırıp ƒ - CNOT kapısını minde olduğu gibi ƒ(0) ve ƒ(1)’i hesaplaya- yüzden çok önemlidir.
ƒ - CNOT
tanımlayabiliriz ki, |x〉|y〉 → |x〉|y〉 ⊕ ƒ(x)〉 şek- rak, yani iki işlem yaparak bu soruya cevap İki seviyeli tüm kuantum sistemleri kubit
linde tanımlanan bu kapı ƒ(x)= x durumunda verebiliriz. Ancak bunu kuantum bilgisaya- olarak kullanılmaya adaydır. Ancak mesele
CNOT’a indirgenir. Burada ⊕ işlemi modüler rı, daha doğrusu basit bir kuantum işlemcisi sadece kubit yapmak değil çok sayıda kubi-
toplamı göstermektedir (mod 2). Yani 0 ⊕ 1 = kullanarak tek hesapla yapmak mümkündür. ti, anlamlı işler yapabilecek bir bilgisayar için
1 ⊕ 0 = 1 ve 0 ⊕ 0 = 1 ⊕ 1 = 0’dır. Yani ƒ fonksiyonunu yalnız bir kez hesaplaya- belki bin ya da daha fazlasını, bir araya getir-
Kuantum algoritmaları bir problemi na- rak 0 ve 1’de aynı değeri alıp almadığını tes- mek, daha da önemlisi kubitleri istediğimiz
sıl hızlı çözebilmektedirler? Basit bir benzet- pit edebiliriz. Bunun için gereken, aşağıdaki hallerde hazırlayıp istediğimiz işlemleri uy-
me yaparsak, örneğin, iki çubuğun boyları- kuantum devresi’dir. gulayabilmektir. İşte bunların hepsini yapa-
nı karşılaştırıp hangisinin daha uzun olduğu- Yukarıdaki kubitin en son değerinin ƒ(0) bildiğimiz sistemler henüz çok sınırlıdır. Mev-
nu anlamaya çalıştığımızı düşünelim. Bir yön- = ƒ(1) durumunda hep |0〉, ƒ(0) ≠ ƒ(1) duru- cut bilgisayarlarda kubit sayısı aşağı yukarı
tem, iki çubuğun da boylarını ölçüp sonuçla- mundaysa hep |1〉 olduğunu görmek basit on civarındadır. Örneğin, 7 kubitli bir bilgisa-
rı karşılaştırmaktır. Diğer bir yöntemse iki çu- bir hesapla mümkündür. Burada asıl önem- yarla Shor algoritmasını kullanarak 15’in 3 ve
buğu yan yana koyup doğrudan hangisinin li olan ƒ – CNOT kapısının yalnız bir kez uy- 5’in çarpımı olduğunu gösterebiliyoruz.
daha uzun olduğunu görmektir. Klasik bilgi- gulanmasının, bir başka deyişle fonksiyonun Kuantum bilgisayarlarının daha büyük öl-
sayarın ilkini, kuantum bilgisayarının da ikin- yalnız bir kez hesaplanmasının yeterli olması- çekte yapılmalarının önündeki en önemli en-
cisini yaptığını düşünebiliriz. Bu benzetmeyi dır. David Deutsch bunu paralel evrenler fik- gellerden biri bilgisayarın çevreyle etkileşim
daha açık bir hale getirmek için ilk kuantum rinin doğrudan bir kanıtı olarak değerlendir- sonucu kuantum özelliklerini kaybetmesidir.
algoritmamız olan Deutsch algoritmasından mektedir. Deutsch algoritması nükleer man- Örneğin, 0 ve 1’in karışımı bir haldeki kubit,
yetik rezonans ve iyon kapanı yöntemiyle ça- henüz hesaplamalar bitmeden indirgenir ve
lışan kuantum bilgisayarlarında başarıyla uy- böylece üst üste binme özelliğini kaybederse
gulanmıştır. bilgisayar istenilen işi başaramayacaktır. Bu
İki işlem yerine sadece bir işlemle aynı he- yüzden bilgisayarların çevreden yalıtımlarına
sabı yapabilmek çok önemli bir fark değilmiş büyük özen gösterilmektedir.
gibi görünebilir ama kimi kuantum algorit- Kriptoloji uygulamaları açısından önemli
maları için bundan çok daha fazla hızlanma bir kuramsal soru, kuantum bilgisayarlarıyla
söz konusudur. Mesela kriptolojide yaygın bile çözülemeyen problemlerin hangileri ol-
olarak kullanılan sayıların asal çarpanlara ay- duğudur. Bu problemlerin saptanmasıyla ku-
rılmaları problemini, asırlardır süren çabalar- antum algoritmalarının tehdit oluşturmadı-
Kuantum işlemcisi Deutsch algoritması yardımıyla fonksiyonu la verimli bir klasik algoritma bulunamaması- ğı güvenli şifreleme yöntemleri geliştirmek
yalnız bir kez hesaplayarak 0 ve 1’deki değerlerinin aynı olup
olmadığını belirleyebilir. na rağmen, kuantum algoritmalarıyla hızlı bir mümkün olacaktır.
59
Yüksel Yazıcı
Tıbbi Uygulamalarda
Uzakları Yakınlaştırmak:
Teletıp
Teletıp kelime anlamıyla uzaktan-tıp ve terim anlamıyla modern haberleşme teknolojileri
kullanılarak uzak mesafelere tıbbi bakım ulaştırma ve konuya bağlı sağlık bilgilerinin
paylaşımı olarak tanımlanabilir. Bu tanımdan da anlaşılabileceği gibi teletıpın amacı,
alanında uzman kişilerin bilgilerini, haberleşme ve bilgi teknolojileri aracılığı ile gereken
yere ulaştırmak ve gerektiğinde de ileri acil kurtarma ve teşhis olanağı sağlamak. Başka bir
bakış açısıyla teletıp, tanımı gereği klinik tıpta teşhis, tedavi, dokümantasyon ve akademik
anlamda da araştırma, eğitim ve öğretim gibi olanaklar sağlar.
cwhonors.org
T
eletıp 1970’li yıllarda günümüz modern
haberleşme teknolojileri öngörülerek or-
taya atılmış bir kavram. Etkileşimli video
görüntülü sistemler, yüksek çözünürlüklü ekran-
lar, yüksek hızlı bilgisayar ağları, anahtarlama sis-
temleri ve bunların üzerinde taşındığı fiber optik
sistemler, yer-uydu sistemleri ve cep telefonu şe-
bekeleri (GSM) gibi süper haberleşme otobanla-
rı, teletıp uygulamalarının kullanım çeşitliliğini ve
etkinliğini artırmış bulunuyor.
Mobil teletıp ise farklı teletıp uygulamaları-
nın kablosuz haberleşme altyapıları ile birleştiril-
Visual Photos
60
Bilim ve Teknik Temmuz 2009
>>>
sağlanabilecek destekten veya sürekli iz-
lenmesi gereken kronik hastaların izlen-
mesinden çok daha öte bir kavram: Hızla
hareket eden bir cankurtaran aracındaki
hastanın durumunun merkeze otomatik
olarak bildirilmesi, uzmana sahip olma-
yan kırsal alanlara, ihtiyaç duyulan sağ-
lık desteğinin sağlanması, doğal afet böl-
gelerine çok kısa sürelerde, ihtiyaç duyu-
lan etkili ve hızlı tıbbi bilginin sağlanma-
sı, arazide dağınık halde bulunan asker-
lerin yaşam ve performans bilgilerini ak-
tarabilen, sahra hastanelerine veya ya-
ralanmalarda sıhhiye erine hastanın du-
rum bilgisini otomatik olarak algılayarak
doğru müdahale bilgisini ulaştırılmak gi-
bi farklı kullanım alanları mevcut.
Neden Teletıp?
Bazı ciddi hastalık ve sağlık düzensiz-
liklerinde (diyabet, kalp hastalıkları, so-
lunum sorunları, epilepsi vb.) teşhis son-
rası ölüm olasılığını azaltmak veya ileri
aşamalarda daha ciddi ikincil hastalık ya
da hasarlara engel olmak için sürekli ve
yakın izleme gerekir. Bu hastalar, genel-
de hastane veya sağlık merkezlerinde ba-
rındırılarak izlenir. Fakat kalp ritmi bo-
zukluğu ve epilepsi gibi uzun süreli iz-
lenmesi ve kayıt tutulması gereken has-
talar, sırada bekleyen diğer hastalar ne-
deniyle genelde erken taburcu edilir.
Hastanede uzun süren gözetim ve te-
davi süreleri, neden olacağı maliyet ne-
deniyle hem kurum hem de hasta açısın-
dan mevcut yöntemlerin bilinen bir soru-
Visual Photos
nu. Sağlık otoritelerinin çözmek zorunda
oldukları en önemli sorunlardan biri de
hizmet çeşitliliğini ve kalitesini artırır-
ken maliyetleri düşük tutacak çözümler Ameliyat öncesi ve sonrası hem hasta Teletıp geniş coğrafi alanlarda sağlık
sunmak. Özellikle son 20-30 yılda hisse- güvenliği hem de hastalığın seyri ile ilgili hizmetlerinin ulaştırılmasında, yönetilme-
dilmekte olan yaşlı nüfustaki artış ve bu bilgi toplama olanağı sunabiliyor olma- sinde en etkili araçlardan biridir ve bunun
yaşlı nüfusun beraberinde getirdiği sağlık sı bu sistemlere olan talebi arttırmakta- en önemli nedeni modern haberleşme
giderlerinin bütçe üzerinde neden oldu- dır. Acil durum olarak bilinen ambulans teknolojilerinin aktif olarak kullanılma-
ğu baskı, alternatif çözüm arayışına ne- uygulamalarında kritik müdahale süre- sıdır. Sağlık altyapısı yetersiz kırsal alan-
den olmakta. Bu gruptaki hastaların ken- cinde ön bilgilendirme büyük öneme sa- lardaki kliniklerden video konferans ara-
di yaşam alanlarında, yaşam kaliteleri- hiptir. Temel canlılık bilgilerinin servis cılığı ile uzman sağlık merkezleri arasın-
ne bir müdahale olmaksızın hastane ola- öncesi müdahale merkezine ulaştırılma- da kurulacak bağlantı ile teşhis ve tedavi
naklarıyla gözetim altında tutulmaları ve sı ve gerekli uzmanların ve ortamın vak- yapılarak gereksiz hasta yolculuklarından
gerektiğinde müdahalede bulunabilmesi tinde hazırlanmasına olacak potansiyel ve maliyetlerden kaçınılabilir, vatandaş ve
her iki taraf için de avantajlı olur. katkısı bu sistemleri vazgeçilmez kılar. kurumların tedavi maliyetleri azaltılabilir.
61
Tıbbi Uygulamalarda Uzakları Yakınlaştırmak: Teletıp
Askeri Uygulamalar
Askeri yaklaşımlı teletıp, 1990’ların ba-
şında NATO veya ulusal sınırlarının dışında
görev yapan gelişmiş ülkelerin askeri bir-
liklerine sağladıkları sağlık desteğini artır-
mak maksadıyla geliştirilmiş bir uygulama-
dır. Zorlayıcı arazi ve hava koşulları, düşman
kuvvetleri nedeniyle belirsiz çatışma alanla-
rında ve hatta mayınlı arazi koşullarında bil-
dik sıhhiye yöntemleri (ilk yardım, sedye ile
taşıma vb.) ve eskort gibi tıbbi faaliyetlerde
army.mil
bulunmakla gereksiz risk alınır. Teletıp ha-
berleşme mimarisi farklı bir alternatif sunar.
NATO tarafından konuşlandırılmış güçler, sa- sıhhiyenin kendi yaşamını da teklikeye attı- potermiyi (düşük vücut sıcaklığını) ve ma-
dece genel tıbbi desteğe sahiptir ve buralar- ğı görülmüştür. Savaş alanında bazı ölümler ruz kalınan ısıyı belirlemeye yönelik algılayı-
da sıra dışı yaralanmalara, hastalılıklara ve sa- kaçınılmazken en azından yaralanma netice- cılar kullanılarak daha genel anlamda asker-
vaş travmalarına uygun uzman kadro eksikli- sinde eksik veya geç yardım nedeniyle ölüm ler için fizyolojik gözetleme cihazları hali ha-
ği yaşanmaktadır. Oysa teletıp, mantığı gere- oranlarının düşürülmesi etkili analiz, yeter- zırda üretliyor.
ği tüm bu eksiklikleri giderebiliyor. li tıbbi bilgi akışı, müdahale planlaması ve Kaska yerleştirilecen yüksek çözünürlük-
Halen prototip aşamasında olan bazı as- planlı kaynak (sağlık personeli ve ekipmanı) lü minyatür kameralarla teletıp haberleş-
keri sistemlerle komuta kademeleri üzerin- dağılımı ile mümkündür. me altyapısı kullanılarak araziden anlık ola-
den savaş alanına sağlanan sağlık bilgi akı- Savaşçıların askeri operasyonlar veya eği- rak gerçek görüntü almanın karar vericiler
şı ile askerlerin hayatta kalma ve görevin ba- timlerde fizyolojik performanslarının göz- için ne denli önemli bir avantaj olduğu açık-
şarı şansı artırılmaktadır. Bu sistemlerle daha lenmesi amacıyla gerçek arazi koşulları al- tır. Yapılan birçok çalışma dayanıklı, güveni-
önce hiç olmadığı kadar komuta kademele- tında kayıtları da tutulabilecek. Bu kayıtlarla, lir ve gerçek-zamanlı sağlık takip ve görün-
rinin her noktasında belli oranda personelin askerlerin mevcut ve çalışarak ulaşabilecek- tüleme sistemlerinin mümkün olduğunu ve
sağlık durumu ile ilgili önemli farkındalıklar leri performanslarının belirlenmesi ve ope- muhtemelen gelecek on yıllarda operasyon-
sağlanabilmektedir. Bu süreçte en kritik aşa- rasyon sırasında performanslarının zirvede larda kullanılmak üzere askerler için standart
ma, askerin bireysel olarak gözlenmesi ve el- tutulması garantisi amaçlanmakta. Gelecek donanım haline geleceğini gösteriyor.
de edilecek güvenilir bilginin sıhhiyeye bil- nesil savaş üniformalarında savaşçının vücu- Çatışmada yaralanan veya görevi gereği
dirilmesidir ki bu savaş alanında tıbbi mü- du, kişiye ve göreve göre ayarlanabilen min- sürekli taşınmak zorunda olan askeri perso-
dahalenin ilk aşamasının teşkil eder. Burada yatür kablosuz fizyolojik algılayıcılarla dona- nelin kendisine ve aile bireylerine sürekli, ka-
birincil hedef kitle, harekât sırasında yaşa- tılmış olacak. İki yönlü algılayıcı haberleşme- liteli ve güvenli sağlık desteği sunma ile ilgi-
nan toplam ölümlerin %25’lik dilimini oluş- si ile algılayıcıların komut alışverişinde bulu- li çalışmalar dünya genelinde sürdürülüyor.
turan ve yaralanmalarından sonra ilk 5 daki- nabilmesi ya da duruma göre yeniden prog- Bu konu ile ilgili şimdiden bazı standartlar ve
ka ile 6 saat arasında ölen askerlerdir. Bunlar ramlanması sağlanabilecek. Örneğin, mikro- hedefler belirlenmiş bulunuyor. Elektronik
yardım ulaştırılması durumunda büyük ola- işlemci gömülü bir kandaki oksijen derişimi Sağlık Kayıt Sistemleri, ilk müdahale ve teda-
sılıkla hayatta kalabilecek askerlerdir ancak algılayıcısı ile savaş alanındaki askerin yara- vinin bütün aşamaları ile ilgili bilgilerin dok-
mevcut optimal olmayan kurtarma sistemle- lanma bilgisi sıhhiye erine veya komutana torlar ve hasta bakıcılar tarafından girilebildi-
rinin eksiklikleri nedeniyle bu askerlerin ça- otomatik olarak iletilebilecek. ği sistemlerdir. Hastanın yanından ayırmaya-
bucak kaybedilebildikleri görülmüştür. Araş- Yine, vücut fonksiyonelliği için gerekli sı- cağı bu modüllerle veya künyelerle, hastaya
tırmalar daha etkili tıbbi bilgi akışı ile asker caklık değerinin korunması askerin perfor- şimdiye kadar uygulanan tüm tedaviler, aler-
kaybının azaltılabileceğini gösteriyor. Diğer mansını devam ettirebilmesi için çok önem- ji bilgileri, önceki tanılar ve yapılan testlerin
taraftan sıhhiyenin kurtarmaya teşebbüs et- lidir. Bu amaçla askerin fizyolojik bilgisini vü- sonuçları hekime sağlanabilmektedir. Hatta
tiği vakaların %25’inin yardım ulaşana kadar cut içine nüfuz etmeden, dışarıdan algılama- bu bilgilere ulaşım, sağlanacak haklarla sınır-
zaten yaşamını yitirdiğini ve bunu yaparak ya yönelik sistemler geliştiriliyor. Özellikle hi- landırılabilir.
62
Bilim ve Teknik Temmuz 2009
>>>
Kablosuz videokonferans aynı zaman-
da, uzaktaki sağlık personelinin eğitim ve
öğretimlerinin bulundukları yerden ay-
rılmalarına gerek kalmaksızın profesyo-
nelce yapılabilmesine de olanak tanır. Ay-
rıca günümüzde yüksek hızlı haberleş-
me hatları üzerinden robot destekli tele-
operasyonlar gerçekleştirmek artık çok
daha kolay hale gelmiş durumda.
Askeri amaçlı kullanımda ülke içi ya
da ülke dışı görevlerde operatif ve tak-
tik düzeyde bireysel veya toplu tele-
tıp hizmetlerinin sağlanabilirliği ka-
nıtlanmıştır. Birinci ve ikinci Körfez
harekâtlarında bu tür hizmetlerin cep-
telehealthvrc.org
he şartlarında verildiği ve etkinliklerinin
kanıtlandığı görülmüştür.
Sivil Uygulamalar araştırmalarla kanıtlanmıştır. Özellikle nedenle kalp krizleri ve ani kalp durma-
baş, omurga ya da iç organ travmaları gi- larında acil müdahalede zaman, vakanın
Çabuk müdahale ve bir uzmanın des- bi müdahale ve nakil yöntemlerinin has- kurtarılması bakımından birincil faktör-
teği kuşkusuz sağlık hizmetlerinin etkin- sas olduğu ve hastanın gelecekteki duru- dür. Dünya genelinde yapılan araştırma-
lik ve verimliliğini özellikle kırsal ve ko- munu yakından ilgilendiren durumlar lar kanıtlamıştır ki akut kalp vakalarında
lay ulaşılamayan alanlarda artırır. Acil örnek olarak gösterilebilir. hastane öncesi yapılan acil müdahalenin
müdahale ve evden gözetleme çözümle- Amerika Birleşik Devletleri’nde 1997 ölümcüllüğü azalttığı gibi tedavi süresi-
ri, sivil kullanımda esas ilgi odağını oluş- yılında rapor edilen 6.753.500 (nüfu- ni de azaltmaktadır. Anlaşılacağı üzere
turur. Bu teknik, doğası gereği ambu- sa oranı %0,014) trafik kazasında 42.000 yüksek ölüm oranlarını düşürmek; yar-
lanslar, kırsal alanlardaki sağlık ocakları, (Türkiye’de bu rakam yaklaşık 30.000 ci- dıma ulaşma, hastane öncesi bakım ve
açık denizlerdeki gemiler vs. gibi şartla- varı ve nüfusa oranı ise %0,042’dir) insan hasta takip teknikleri ile mümkün.
rı ağır ve zor her türlü ortamda kullanı- yaşamını yitirmiş olup 2.182.660 sürü- Kritik bakım telemetresi başka bir
labiliyor. Acil tıbbi müdahalenin gerekti- cü ve 1.125.890 yolcu yaralanması olayı acil durum takip uygulamasıdır. Bura-
ği akut durumlarda hastane öncesi erken meydana gelmiştir. Avrupa’da ise 50.000 daki yaklaşım, hastane içinde yoğun ba-
müdahale ve uzman desteğinin hastanın ölü ve yarım milyon yaralı vakası meyda- kım ünitesindeki hastaların sürekli göz-
hayatta kalma şansını artırdığı yapılan na gelmiştir. Bu istatistiksel bilgiler ölüm- lenmesi ve aynı anda tüm telemetre bil-
lerin çoğunun yaralanmadan sonraki ilk gilerini yetkili doktora herhangi bir yer-
24 saatte, geç ve yetersiz müdahaleden de ve herhangi bir zamanda sunmayı içe-
kaynaklandığını ortaya koyuyor. rir. Yine bu yaklaşımda sorumlu doktor
Kroner arter hastalıkları acil ya da ev- hastaların durumlarından 24 saat kesin-
den gözetleme durumlarında sık rast- tisiz haberdar olabilmekte ve fiziksel ola-
lanan ve halen her üç hastadan ikisi- rak hastanın yanında olmasa bile haya-
nin hastaneye ulaşamadan kaybedil- ti yönlendirmelerde bulunabilmektedir.
diği bir diğer yüksek ölüm riskli grup- Teletıpta başka önemli bir uygulama
tur. İngiltere’de 1998’de yapılan başka bir alanı da evden takip veya evden gözle-
araştırmada ise 55 yaş üzeri kap hasta- medir. Hastane yerine evde sağlık ser-
larının hastane dışında yaşadıkları kalp visi sağlama hem genel hasta maliyetin-
durmalarının %91’inin acil müdaha- de düşüşü beraberinde getiriyor hem
le eksikliği nedeniyle ölümle sonuçlan- de hastanın rahatı açısından olumlu bir
dığı kaydedilmiştir. Thrombolysis (pıh- yerde duruyor. Normal telefon hatları
tılaşma veya diğer nedenlerle kalp da- üzerinden görüntü transferi yapabilen
marının tıkanması) durumunda hayat- düşük ücretli televidyolar ile hastane-
ta kalma, iğne vurulma süresine bağlı- ye gitme sıklığında belli oranda azalma
dır ki bu 60 dakikadan az bir süredir. Bu sağlanıyor ve sağlık sektörü de bu hat-
63
Tıbbi Uygulamalarda Uzakları Yakınlaştırmak: Teletıp
ların band genişliğini ve ulaşım çeşit- nik broş rahatsızlığının gözlenmesinde tedirler. Dahası doğum bekleyen hami-
liliğini (GSM) artırmanın arayışı için- kullanılır) akışı elektronik olarak ileti- le kadınlar kendilerinin bebeklerinin
deler. Ayrıca farklı teşhis cihazları ek- lebilmektedir. Şeker hastaları kanşekeri kalp atış bilgilerini elektronik olarak
lenen bu sistemlerle doktorlar hasta- ve insülin bilgilerini üzerlerinde taşıya- edinerek hastaheneye gönderebilir ve
yı görebilir ve hasta ile direkt etkileşi- cakları glukowatch (şekersaati) ile di- böylece gözetim altında kalarak gerek-
me girebilirler. Örneğin kandaki oksi- rekt olarak gönderip doktordan doğru sizce hastaneye yatırılmalarının önüne
jen derişimi ve respiratör (soluk, kro- dozaj bilgisini cevap olarak alabilmek- geçilmiş olur.
64
Bilim ve Teknik Temmuz 2009
<<<
Sağlık sektöründe payını hızla artır- ve gerektiğinde müdahale edilebilir. Bu ması gerekir. Ancak bunun gerçekte her
makta olan bir diğer konu yaşlıların ev- elbiselerin ağrı ya da sancının kaynağı- zaman mümkün olamayacağı da kesin.
den bakımıdır. Sağlık ve özellikle de “ev- nı tam olarak belirleyebilecek özellikte Afet alanlarında yapılacak ilk şey, işi seç-
de sağlık” sektörü, verimliliğini artırmak olacağı öngörülüyor. Bu yelekler, duru- mektir çünkü karşılaşılacak karmaşık bir
için rutin hemşire ziyaretleri yerine bazı mun ciddiyetine bağlı olarak sağlık des- durumda yardım etme içdügüsü ile kay-
hayati sinyalleri uzaktan elde etme yolu- teği alınan baz istasyona otomatik çağ- bedilecek zaman zarfında başka bir yerde
na gidiyor. Aile hekimleri, hasta evinin rı yaparak bilgi verebilecek. Bu akıllı el- yaşamlar kurtarılabilir.
değişik noktalarına (akıllı yatak, akıl- biseler özellikle yaşlı kişiler için çok fay- Dünya Acil Haberleşme Çalışma
lı tuvalet, akıllı klima ve akıllı tartı) yer- dalı olacak. Ancak birçok girişimci şim- Grubu’nun (WGET) uzmanlarına göre
leştirilmiş elektronik algılayıcıların sağ- diden modaya ve ergonomiye uygun ta- teletıp, “en akut zamanlarda veya soru-
layacağı değerli bilgilerle sürekli hasta- sarımlar ve ihtiyacı karşılayacak tekno- nu çözmek için daha fazla zaman olduğu
sını izleyebilir. Hastaya temas etmeyen lojik kabiliyetleri belirleme ve uygun pa- durumlarda teşhis gibi problemlerin çö-
bu mikro algılayıcılarla toplanan yaşam- zar arayışlarına girmiş bulunuyor. zülmesinde uzmanlardan danışmanlık
sal bilgiler bir merkeze toplanır. Böyle-
ce aboneden (hastadan) kilometrelerce
uzakta olabilecek sağlık hizmeti sunucu-
ları hastanın nabız, kan oksijenlenmesi,
vucut sıcaklığı, soluk alıp-verme ve idrar
tahlili gibi bazı temel yaşamsal işaretlere
bakarak sürekli bir genel sağlık kontrolü
gerçekleştirmiş olur.
Doğru tedavinin seçilebilmesi için
normal bir gün içerisinde hareketleri-
nin uzun sürelerle gözlenmesi gereken
epilepsi, parkinson vb. hastalarını GSM
tabanlı cep telefonlarına eklenecek veri
kartı ile takip etmek mümkün. Bilindiği
gibi evde yatan hastalara acil durumlar-
da ilk müdahaleyi yapacak olan perso-
esri.com
nel hasta bakıcılar veya hemşirelerdir ve
bu kişilerin olası her durum için gerekli
müdahalenin teorik arka planını bilme- Afet Uygulamaları ve almaktır” şeklinde tanımlanıyor. Ne var
eri veya yeterli tecrübeye sahip olmaları Diğer Uygulamalar ki, ihtiyaç duyulan danışmanlık alındık-
beklenemez. Fakat acil teletıp ve evde iz- tan sonra bile, çoğu kez alınan bu teknik
leme sistemleri, kardiyolog, beyin cerra- Teletıp’ın farklı kullanım alanlarından desteğin uygulanması aşamasında yerel
hı, ortopedi uzmanı gibi uzman kişileri biri de afet-doğal afet türü (deprem, sel, sağlık görevlilerinin (ilk sağlık müdale-
bünyesinde barındıracağı için olası acil yangın, tren veya otomobil kazaları; vi- sini yapacak personel) kapasitelerinin
durumlar kotarılabilecektir. Halen kul- rüs, kimyasal veya biyolojik saldırılar vb.) yetersiz kaldığı görülüyor.
lanılmakta olan bu tip telsiz sistemler- olayların yaşandığı durumlardır. Afete ilk
le hastanın hayati bilgilerini ve anlık pa- reaksiyon göstererek bölgeye intikal ede-
noramik görüntülerini uzman doktorla- cek bu ekipler de muhtemelen çevre şart-
Kaynaklar
ra ulaştırılabilmek ve gerektiğinde hasta- larından olumsuz etkilenir, çünkü afetin http://www.bme.boun.edu.tr/biyomut/
ya verilecek ilaçların dozlarını da uzak- boyutlarına bağlı olarak haberleşme sis- Biyomut_Sunumlar/biyomut%202005/
sunumlar/53.%20MOB%C4%B0L%20TELEFON%20
tan değiştirebilmek mümkün. temlerinin (PSTN, kablolu hatlar veya KULLANARAK%20TRANSTELEFON%C4%B0K%20
Akıllı elbiseler sivil ve askeri bir çok GSM) de çöktüğü durumlar yaşanır. Bu EKG%20VE%20SICAKLIK%20
%C3%96L%C3%87%C3%9CM%C3%9C%20
sağlık takibi uygulamasında kulanım durumda sağlık desteği için gerekli bağ- YAPAB%C4%B0LEN%20B%C4%B0R%20
C%C4%B0HAZ%20TASARIMI.pdf
potansiyeline sahip. Sağlık takibinde lantı uydu üzerinden yapılır. Afet durum- http://www.openecg.net/WS2_proceedings/Session07/
akıllı elbiselerin kişiye özel belli sağlık larına ilk müdahale edecek ekiplerin du- S7.1_PA.pdf
http://www.ece.uah.edu/~jovanov/papers/rmbs01_
bilgilerinin ve yaşamsal bazı temel sin- rumu ile ilgili farklı görüşler de mevcut. wireless.pdf
yallerin gözlenmesi için programlanabi- Örneğin kimine göre afet bölgesine gide- http://www.biomedical-engineering-online.com/
content/2/1/7
lir özellikte olacakları düşünülüyor. İzle- cek olan ekibin dışarıdan desteğe ihtiya- http://www.onk.ns.ac.yu/Archive/Vol9/PDFVol9/
nen bilgiler yine elbise içinde işlenebilir cı olamaması gereken uzmanlardan oluş- V9n2p111.pdf
65
Nursel Aşan*
Damla Ateş**
Hanta Virüsü
**Yüksek Lisans Öğrencisi,
Kırıkkale Üniversitesi,
Fen-Edebiyat Fakültesi
Biyoloji Bölümü
H
anta virüsü, Bunyaviridae familyasına ait sivrisineklerce taşınan Phlebovirüs sığır, bufalo, ko-
bir RNA virüsüdür. Bu familyadaki Bunya- yun, keçi ve deve gibi toynaklı memeliler ile insan-
Çapı 80-120 nanometre
olan Hanta virüsü elektron virüs, Phlebovirüs, Nairovirüs ve Tospovi- larda, ateşli bir hastalık olan “Rift vadisi humması”na
mikroskobunda küresel
veya oval olarak görünüyor. rüs eklembacaklılar tarafından taşınırken, Hanta vi- neden oluyor. Nairovirüs kenelerle taşınıyor ve ar-
Birçok hayvan virüsünde rüsü kemirici türlerle taşınıyor. Sivrisinekler tarafın- tık hepimizin bildiği “Kırım Kongo Kanamalı Ate-
olduğu gibi hanta virüsü de
genetik materyali çevreleyen dan taşınan Bunyavirüs özellikle çocuklarda merke- şi” hastalığını tetikliyor. İnsanlarda herhangi bir has-
proteinden oluşmuş bir zi sinir sistemini etkileyen “La Crosse Encephalitis” talığa neden olmayan Tospovirüs ise etkisini bitkiler-
nükleokapsit ve bu kapsitin
etrafında viral bir zarfa sahip. (beyindeki akut iltihap) hastalığına yol açıyor. Yine de gösteriyor.
Visual Photos
66
Bilim ve Teknik Temmuz 2009
>>>
Hanta virüsüyle enfekte olmuş kemiriciler bu
virüsü akut veya kronik belirtiler göstermeden,
haftalar, aylar, yıllar ve hatta tüm ömürleri boyunca
taşıyabiliyorlar. Popülasyonda bir bireyden diğeri-
ne geçiş hayvanların birbirlerini ısırmasıyla ger-
çekleşiyor. Hastalıklı hayvanın tükürüğünde, idra-
rında ve dışkısında bulunan virüs insanda iki tip
hastalığa neden oluyor:
• Böbrek Yetmezliğiyle Seyreden Kanamalı Ateş
(HFRS)
• Hanta Virüsü Kalp-Akciğer Sendromu (HPS)
Tarihçe
MÖ 960’ta Çin’de, ortaçağda İngiltere’de Han-
ta virüsünün neden olmuş olabileceği hastalıklar-
la ilgili kayıtlar bulunuyor. Buna karşın Hanta virü-
sü hastalıklarının ilk klinik kayıtları 1913’te alınıyor.
Virüsün neden olduğu hastalıklar ilk kez 1913 ve
1932 yılları arasında Rusya’da “Böbrek Yetmezliğiy-
67
Hanta Virüsü
68
Bilim ve Teknik Temmuz 2009
<<<
Reaksiyonu (RT-PCR) (nükleik asit dizi analizi)
yöntemleri kullanılır. Hangi Önlemler Alınmalıdır?
Bazı kaynaklara göre Hanta virüsüne karşı aşı
yoktur diğer kaynaklara göreyse aşı geliştirilmiş Kemirici popülasyonunun kontrolü, Hanta virüsü kaynaklı
ama satışa sunulmamıştır. Böbrek Yetmezliğiyle hastalıkları engellemek için ilk stratejidir.
Seyreden Kanamalı Ateş (HFRS) için Kore’de bir Diğer önlemler ise şöyledir:
aşı kullanılmakla birlikte bu aşının ne derece koru- • Kemiriciler mümkün olduğunca evlerden uzak tutulmalı,
yucu olduğu halen tartışma konusudur. • Kemiricilerin bulunduğu yerlere dokunulduğunda
Ülkemiz Hanta virüsü ile ilk kez 1997’de, bazı di- eller sabunla yıkanmalı,
yaliz hastalarında virüse ait antikorların saptanma- • Üzerine fare idrarı ya da dışkısı bulaşan giyecekler
sıyla tanıştı. 2004-2005 yılları arasında yapılan sero- deterjanlı sıcak suda yıkanmalı,
lojik (serum bilimiyle ilgili) başka bir çalışmadaysa • Evlerde bulunan ölü kemiriciler çıplak elle tutulmadan,
Trabzon, Rize ve İzmir illerinde yakalanan kemirici derin bir çukur kazılarak toprağa gömülmeli ve bulunduğu
örneklerinden, 65 tarla faresinin sadece 4’ünde Pu- yer seyreltilmiş çamaşır suyuyla silinmelidir.
umala virüsü antikoru tespit edildi. Bu yılın Şubat ve Ayrıca,
Nisan aylarında Zonguldak ve Bartın illerinde Han- • Yiyecek ve içecekleri kapalı bir şekilde, kemiricilere
ta virüsü şüphesiyle hastanede tedavi gören 18 ki- dayanıklı saklama kaplarında saklamak,
şiden ikisi Böbrek Yetmezliğiyle Seyreden Kanama- • Evcil hayvanlara yeteri kadar yiyecek vermek ve
lı Ateş bulgularıyla hayatını kaybetti. Bu kişilerden kalan yiyeceği bekletmeden atmak,
birinin Refik Saydam Hıfzıssıhha Enstitüsü ve Do- • Evcil hayvanlara geceleri fazla miktarda yiyecek ve içecek bırakmamak,
kuz Eylül Üniversitesi Tıp Fakültesi’nde incelenen • Çöp kutularının içini ve dışını sık sık sabunlu suyla yıkamak,
ön testlerinde virüs çıkmamıştır. Bu hastanın Han- • Yemek tabaklarını bekletmeden yıkamak,
ta virüsü kaynaklı bir hastalıktan ölüp ölmediği ha- • Kemiricilerin yuva yapmasını kolaylaştıran pamuk,
len tartışma konusudur. Ülkemizde Hanta virüsüy- gazete vb. şeyleri ortada bırakmamak,
le ilgili araştırmalar Refik Saydam Hıfzıssıhha Ens- • Hasarlı boruları tamir etmek,
titüsü, Dokuz Eylül Üniversitesi Tıp Fakültesi, Zon- • Dış kapı ve pencereleri kapalı tutmak,
guldak Karaelmas Üniversitesi Tıp Fakültesi, Sağ- • Kemiricilerin eve girebileceği yerlere tuzaklar yerleştirmek,
lık Bakanlığı, Hacettepe Üniversitesi Tıp Fakültesi, • Odun yığını, ağaç yığını, tuğla, taş veya diğer
Zonguldak İl Sağlık Müdürlüğü ve Bartın İl Sağlık malzemeleri evin uzağında tutmak,
Müdürlüğü’nde yapılmaktadır. • Çöpleri kemiricilere dayanıklı çöp kutularında saklamak,
Türkiye’de Sorex araneus (Orman sivri faresi), • Çimleri kısa biçmek ve biriken çim yığınlarını
Microtus arvalis (Orman faresi), Clethrionomys bekletmeden atmak gerekmektedir.
glareolus (Kısa kuyruklu kızıl orman faresi), Apo- Bunlara ek olarak,
demus flavicollis (Sarı boyunlu orman faresi), Apo- • Temizlik yaparken lastik, lateks, vinil
demus agrarius (Çizgili orman faresi), Rattus nor- veya nitril eldivenler giyilmeli,
vegicus (Norveç sıçanı veya göçmen sıçan) ve Rat- • Yerdeki tozlar etrafa yayılmadan
tus rattus (Ev sıçanı) türleri yayılış göstermekte- ıslatılarak süpürülmeli,
dir. Doğada kemirici türleriyle beslenen yılan gi- • Kemiricilerin bulunduğu alanlar dezenfektanlar veya
bi sürüngenler, baykuş ve diğer yırtıcı kuşlar ile et- % 10 seyreltilmiş çamaşır suyuyla temizlenmelidir.
çil memeliler kemirici popülasyonunu dengede tu-
tar. Avcı sayısı azaldığında hızla artış gösteren ke-
miriciler yaşadıkları ormanlık ve ekili alanlardan,
Kaynaklar
daha kolay besin bulabilecekleri insanlara ait ya- http://www.cdc.gov/ncidod/diseases/hanta/hps/ http://www.iha.com.tr/
noframes/outbreak.htm haber/Saglik
şam alanlarına yayılmaya başlar. Bu nedenle sa- http://www.cdc.gov/mmwr/PDF/rr/rr5109.pdf http://www.ncbi.nlm.nih.gov
http://www.cdc.gov/ncidod/dvrd/spb/mnpages/ http://www.rshm.gov.tr
dece ülkemizde değil tüm dünyada doğal denge- HPS_Brochure.pdf http://www.haberinyeri.net/Saglik/Hanta-virusune-
http://www.cdc.gov/ncidod/diseases/hanta/hanta94. dikkat_56797.html
nin korunmasında kemiricilerle beslenen hayvan- htm Anonim, “Hantavirus disease,” Ann. Soc. Belge. Med.
http://www.cdc.gov/ncidod/diseases/hanta/hps/ Trop., Sayı 67: 89-92, 1987.
lar çok önemlidir. noframes/generalinfoindex.htm Yates, T.L. ve diğerleri, “The Ecology and Evolutionary
http://www.nsf.gov/news/special_reports/ecoinf/ History of an Emergent Disease: Hantavirus
Ülkemizde Hanta virüsünün yayılmasını en- images/Hantavirus2.jpg Pulmonary Syndrome,” BioScience, Sayı 52 : 990-998,
gellemek için gerekli diğer bir önlem de bu virü- http://www.cdc.gov/ncidod/diseases/hanta/hps/ 2002.
noframes/generalinfoindex.htm Delfraro, A. ve diğerleri, “Yellow Pygmy Rice
sün neden olduğu hastalıkların daha sık görüldüğü http://www.cdc.gov/ncidod/diseases/hanta/hps/
noframes/outbreak.htm
Rat (Oligoryzomys flavescens) and Hantavirus
Pulmonary Syndrome in Uruguay,” Emerging
Uzakdoğu ülkelerinden ticari amaçla gelen tır ve http://images.search.yahoo.com Infectious Diseases, Sayı 9: 846-852, 2003.
http://www.cfsph.iastate.edu/Factsheets/pdfs/ Campell, N.A. ve Reece, J.B., Biyoloji, Palme
gemilerin sıkı bir şekilde kontrol edilmesidir. hantavirus.pdf Yayıncılık, 2006.
69
Mustafa Özgür Güler
D
mektedir. Vücudun farklı bölgelerinde hasarları ta-
oku mühendisliğinin yaklaşımı, hastaya mir etmekte farklı büyüme faktörleri görev almak-
göre tedavi odaklı olduğu için yan etkile- tadır. Örneğin, kemiklerde oluşan kırık ve çatlakla-
rin mümkün olan en az seviyede olması rın tedavi edilmesinde, kemik hücrelerinin gelişimi-
beklenir. Doktorlar hastalardaki rahatsızlıkları tes- ni sağlamak için kemik morfojenez proteinleri ge-
pit ettikten sonra biyologlara bu sorunun temelin- rekmektedir. Kemikte oluşan hasarın giderilmesinin
de yatan biyolojik bilgi için danışırlar. Buradan el- mümkün olmadığı ya da iyileşmenin çok yavaş ol-
de edilen bulgularla sorunun ne olduğu ve teda- duğu durumlarda, kemik büyüme faktörleri doğru-
vi için gerekli olan yöntemle ilgili ihtiyaçlar belirle- dan hasarlı bölgeye uygulanarak kemik hücrelerinin
nir. Daha sonra kimyagerler ve malzeme mühendis- hasarı tamir etmesi sağlanır.
leri gerekli olan araçları ve ilaçları üretmek için ça- Bazı ciddi rahatsızlıklarda, tedavi için sadece
lışmalar gerçekleştirirler. Geliştirilen araçlar doktor- biyo-aktif moleküllerin doğrudan enjeksiyonu ye-
lara iletilir ve hastalıklara çareler bulunmaya çalışı- terli olmayabilir. Bu durumlarda daha etkin bir te-
lır. Doku mühendisliği, mümkün olan en iyi çareyi davi için hastadan alınan sağlıklı hücrelerin çoğaltıl-
70
Bilim ve Teknik Temmuz 2009
><
ması yöntemiyle yeni doku oluşumu sağ- rislerin başında da poli laktik asit, poli gli- rak hızlı iyileştirilmesi için nasıl kullanıl-
lanır. Hücreler sağlıklı yaşayabilmek için kolik asit, poli kapralakton ve bir araya ge- dıkları gösterilmektedir. Bu malzemele-
doğal ortamlarına benzeyen yapay bir lerek nanofiberler oluşturan moleküller rin yakın zamanda ilaç olarak üretilebil-
matris içinde bulunma ihtiyacı hisseder- gelmektedir. Doğal polimerler kolayca el- mesi için gerekli klinik deneyler halen de-
ler. Bu matris hücrelerin yaşaması için ge- de edilebilir olmasına rağmen, saflaştır- vam etmektedir. Doku mühendisliği, kan-
rekli olan besin, oksijen ve mekanik des- ma sonrasında içlerinde kalan hayvanlar- ser tedavisinde de yardımcı olabilir. Kan-
teği sağlamalıdır. Bir başka deyişle hücre- dan veya mikroorganizmalardan gelebile- serli dokuların cerrahi yöntemlerle uzak-
ler ile aynı dili konuşabilecek bir malzeme cek biyolojik kirlilik büyük tehlike oluş- laştırılmaları sonrasında oluşan boşlu-
oluşturulması gerekir. Bu malzemenin ta- turmaktadır. Yapay polimerler, genelde ğun, aktif doğal doku ile doldurulması ge-
sarımı için en önemli model, doğal hüc- kirlilikten kurtulmaya yardımcı olmakla rekmektedir. Şu andaki cerrahi teknikler-
reler arası ortamdır. Yapay matrisler, hüc- beraber kimyasal tanımlanma, işlenebilir- le vücudun bir bölgesinden diğer bölgesi-
relerin yaşamsal faaliyetlerinin devamını lik ve biyolojik aktiflik açılarından sorun- ne doku nakli yapılması mümkün olsa da
sağlamanın yanı sıra hücrelerin çeşitlen- ludurlar. Matris üretiminde kullanılabile- nakledilen dokunun beklenen görevleri
mesine ve istenen dokuyu oluşturmasına yerine getirmesi zordur. Bu yüzden uzak-
yardımcı olmalıdır. Doku mühendisliğin- laştırılan dokunun yerine benzer bir do-
deki en önemli konulardan birisi, gerek- ku üretme ihtiyacı vardır. Örneğin, cer-
li yapay matrislerin ne şekilde tasarlanma- rahi yöntemlerle alınan bir dil parçasının
sı ve sentezlenmesi gerektiğidir. Matris, yerine herhangi bir deri dokusu yerleşti-
hücrelerin rahatça beslenip oksijen alma- rilmesi çare olamaz. Tat alma duygusunun
sına, hareket edip çoğalmalarına ve hüc- tekrar gelişebilmesi için doğal dil dokusu-
reler arası etkileşimin sağlanmasına yar- nun üretilmesine ihtiyaç vardır. Kök hüc-
dımcı olmalı ve tedavi bittikten sonra do- re çalışmalarında yapılan araştırmaların
ğal yollardan yok edilebilmelidir. Hücrele- sonuçlarının ortaya çıkması ile doku mü-
rin doğal yaşam ortamını oluşturan hüc- hendisliğinin uygulama alanlarının ne ka-
reler arası matristen gerekli olan bilgiler cek en ideal malzemelerden birisi bizim dar geniş olduğu görülmektedir. Kök hüc-
öğrenilmeli ve yapay matrisler için uygu- daha önce araştırmalarımızda geliştirdiği- relerinin birçok yeni doku ve organı üret-
lanmalıdır. Doğal hücreler arası matris ile miz programlanabilen moleküllerin oluş- mek için kullanılması planlanmaktadır.
etkileşim halindeki birçok biyo-aktif mo- turduğu nanofiberlerdir. Bu çeşit malze- Özellikle tedavisi henüz mümkün olma-
lekül, hücrelerin yaşaması için çok önem- me kullanılarak yapılan matrisler biyolo- yan felç ve kalp krizi gibi durumlarda ye-
lidir. Örneğin, kolajen ismindeki protein- jik olarak aktif, zararsız ve tanımlanabilen ni tedavi yöntemlerine ihtiyaç vardır. Kalp
ler tutucu proteinler aracılığı ile hücrelere küçük moleküllerden oluşmaktadır. Peptit krizi geçiren hastaların kalbinde oluşan
mekanik destek verirler. Hücrelerin üze- içeren moleküller bir araya gelerek nano- zararın tedavi edilmesi en önemli uygu-
rindeki integrin sınıfı proteinler de kola- metre ölçeğinde kolajen nanofiberlerine lamaların başında gelmektedir. Kalp hüc-
jenlere tutunmak için kullanılırlar. Do- benzeyen yapılar oluşturabilmektedir. Bu relerinin çoğalmayan hücreler olması kök
ğal hücreler arası matris, içerisinde büyü- nanofiberler, üç boyutlu bir ortamda su- hücrelerin kullanılmasını gerektirmekte-
me faktörleri de barındırır. Bazı büyüme yu hapsedebildikleri için hücrelerin yaşa- dir. Yeni üretilecek yapay matrisler, biyo-
faktörlerinin yardımı ile damar oluşumu yabileceği uygun ortamlarda önemli biyo- aktif moleküller ve hücrelerin kullanıl-
sağlanarak hücrelere besin ve oksijen ta- aktif molekülleri taşıyabilirler. Peptitler- masıyla, organ yetmezliği çeken hastala-
şınması mümkün olur. Özet olarak yapay den üretildikleri için de zamanla vücut- rın kendi organlarının yeniden üretilme-
matrisler tasarlanırken birçok biyo-aktif ta bulunan enzimler tarafından eritilirler. si, yakın zamanda mümkün olacaktır. Ha-
molekülün doğru ve yerinde kullanılma- Peptitler içeren nanoyapıların oluş- yat kalitesinin yükseltilmesi için bu tür bi-
sı gerekmektedir. Doku mühendisliğinde turduğu ortam protein etkileşimleri için yoteknoloji çalışmaları büyük önem taşı-
kullanılan matrisler bazı doğal veya sen- biyo-aktif gruplar ile tasarlanabilir ve iç maktadır. Kısa vadede doku mühendisliği
tetik malzemelerden yapılmaktadır. Bu bölümde bazı ilaçlar kontrollü salınım çalışmalarıyla bulunacak çareler ile kemik
matrisler en azından herhangi bir yan et- için taşınabilir. Farklı kimyasal ve biyolo- kırıklarının, ciddi yanıkların, felçlerin, di-
kisi olmayan ve hücrelerin yaşamasına en- jik grupların bu nanoyapılar üzerinde kul- yabetik hastaların ve kalp krizlerinin teda-
gel olmayan ve görevi bittikten sonra do- lanılabilmesi ile çok farklı doku mühen- visi gerçekleştirilebilecektir.
ğal yollardan uzaklaştırılabilen malzeme- disliği uygulamaları mümkün olmaktadır.
Kaynaklar
ler olmalıdırlar. Doğal sistemlerden elde Biyo-aktif peptidik nanoyapıların omuri- Ratner, Buddy D., Biomaterials Science-An Introduction to
edilen matrislerden bir kısmı kolajen, ki- lik felci tedavisinde bir farede sinir hüc- Materials in Medicine, Elsevier, 2004.
Lanza, Robert P., Robert S. Langer, William L. Chick,
tozan ve glikozaminoglikenlerden oluş- releri geliştirilmesiyle ve bir tavşanın ku- Principles of Tissue Engineering,
maktadır. En çok kullanılan sentetik mat- lağındaki yaraların damarlaşma sağlana- Academic Press, 1997.
71
Bahri Karaçay
Hayvancılıkta
Gen Çağı
İnsanoğlu kalıtımın nasıl işlediğini bilmediği dönemlerde bile özelliklerin bir şekilde
yeni nesillere aktarıldığının bilincindeydi. Bu bilinçle arzu ettiği özelliklere sahip
hayvan ve bitkilere üreme şansı vererek bu özelliklere sahip olanların sayılarını artırdı.
Yıllar süren gayretleri sonucu, seçilime dayalı yetiştiricilik olarak adlandırabileceğimiz
bu metotla tarım ürünlerinin verimini olağanüstü düzeylere ulaştırmayı başardı.
Geçtiğimiz Nisan ayında bir grup bilim insanı, çiftlik hayvanlarından sığırın
gen haritasını çıkardıklarını bildirdi. Bu gelişme hayvancılıkta yepyeni bir çağa, gen
çağına girişimizin de habercisi oldu. Bu bilgi sayesinde yüz yılı aşkın bir sürede
elde edilen verim artışını belki on yıldan dahi kısa bir sürede gerçekleştirebilmek söz
konusu olacak. Bu bilimsel ilerleme sayesinde çiftlik hayvanlarının seçimi
artık onların ölçülen verimlerine göre değil, doğdukları anda genlerine bakılarak
yapılacak. Hayvancılığın çok önemli olduğu ülkemiz için ise bu gelişme tarihi bir fırsat.
Y
abani bitkilere ve av hayvanlarına da-
yalı yaşam tarzından yerleşik tarıma ve
hayvancılığa geçiş, insanlık tarihinin en
önemli değişim basamaklarından biridir. Evcil-
Anahtar Kavramlar
leştirilmiş çiftlik hayvanları ve bitki yetiştiricili-
Bilim insanları ilk defa sığırın
gen haritasını çıkardılar. ğiyle şekillenen ekonomiler bir yandan insan top-
Yüzyıldan fazla bir süredir eti ve
sütü için özel olarak yetiştirilmiş luluklarının yeniden şekillenmesini sağlarken di-
sığırların gen haritalarını,
onlar gibi özel seçime tabi
ğer yandan da hem coğrafyayı ve hem de biyoçe-
tutulmamış düşük verimli yerli
ırklarınki ile karşılaştırarak
şitliliği etkiledi. Bu değişim zaman içerisine bü-
üstün et veya süt verimini hangi tün dünyaya yayılınca etkileri sadece karayla sı-
genlerin ve bu genlerin hangi
dizilimlerinin belirlediğini nırlı kalmadı, atmosferi de etkilemeye başladı.
öğrenmeye başladık.
Bahri Karaçay, Iowa Üniversitesi Tıp Fakültesi Arkeolojik veriler hayvanların tarım amacıy-
Sığır gen haritası ile insan gen
haritasının karşılaştırılması Pediatri Bölümü, Çocuk Nörolojisi Kürsüsü öğretim üyesidir. la ilk defa yaklaşık 11.000 yıl önce, ülkemizin bir
insan sağlığı için de önemli
bilgiler sunuyor. Sığırların Ayrıca aynı üniversitenin Gen Tedavi Merkezi ve kısmını da içine alan Doğu Akdeniz ve Ortado-
insanları çok etkileyen kanser
ve otoimmün hastalıklara Holden Kanser Merkezi üyesidir. Nörolojik doğum kusurları ğu bölgelerinde evcilleştirildiğini gösteriyor. Bun-
yakalanmama nedenlerinin
genetik temellerinin üzerinde genler düzeyinde araştırmalar yürütüyor. dan 100-150 yıl öncesine kadar, tarım ve hayvan-
belirlenmesi, insanlarda bu
hastalıkların tedavisinde
Beş yaşın altındaki çocuklarda görülen sinir sistemi cılık binlerce yıl pek değişmeden uygulanageldi
yönlendirici olacaktır. tümörü nöroblastoma ve yine sinir sistemini etkileyen ve bu dönemde verimde çok az bir artış kaydedil-
Hayvancılığın çok önemli Alexander hastalığına gen tedavisi geliştiriyor. di. Fakat özellikle Mendel’in çalışmalarıyla kalıtı-
olduğu ülkemiz için bu
gelişme tarihi bir fırsat; çünkü Ayrıca alkolün ve LCM virüsünün fetüs beyni üzerindeki mın işleyişinin sayılara dökülmesi ve çoğu özelli-
hayvanların verimlerine dayalı etkilerini araştırıyor.
seçim sürecinden, daha doğar ğin gelecek nesillere ne oranda geçeceğinin mate-
doğmaz genlerine bakarak
verimlerini tahmin edeceğimiz matiksel olarak hesaplanabileceğinin keşfi, tarım
bir sürece, hayvancılıkta gen
çağına giriyoruz. ve hayvancılıkta yepyeni bir devir başlattı. Yirmin-
72
Bilim ve Teknik Temmuz 2009
>>>
ci yüzyılın başlarında arzu edilen özellikleri taşı-
yan çiftlik hayvanlarının yetiştirilmesiyle ilerleme
de hızlandı. Son yirmi yılda gen bilimlerinde elde
edilen ilerlemelerin bu gelişimi daha da hızlandı-
racağı kesin.
Bu konudaki önemli gelişmelerden biri Science
dergisinin 24 Nisan sayısında yayımlanan bir ma-
kaleyle bütün dünyaya duyuruldu. Yirmi beş farklı
ülkeden yaklaşık üç yüz araştırmacının katkılarıyla
gerçekleştirilen bu çalışmada bir sığırın gen harita-
sı çıkarıldı. Yine aynı dergide yayımlanan bir baş-
ka çalışmada ise değişik sığır ırkları arasında gen-
73
Hayvancılıkta Gen Çağı
74
Bilim ve Teknik Temmuz 2009
>>>
Schwarzenegger geni taşıyor olmalı” esprisini yap-
maktan kendilerini alamıyorlar. Çünkü “çifte kas-
lı” olarak da adlandırılan Belçika Mavisi’nin kas-
larını uzaktan dahi fark etmemek imkânsız. Ola-
ğanüstü düzeyde kas oluşumu bazen onların ra-
hatlıkla yürümelerini engelleyecek düzeye ulaşır.
Ağırlıkları bir tona yaklaşabilir. Ayrıca buzağıları
çok büyük olduğu için doğumlar sezaryenle ger-
çekleştirilir.
Belçikalı çiftçiler çifte kaslı sığırları aslında
1807 yılından beri biliyorlardı; ancak dikkatlerini
bu özelliğe çevirmeleri 1950’li yılları buldu. Bel-
çika Mavisi’ni gören genetikçi veya moleküler bi-
Belgimex
yolog bilim insanlarının düşündüğü ise, yıllar sü-
ren ıslah çalışmalarıyla bu hayvanlarda kas oluşu-
mundan veya gelişiminden sorumlu genlerden bir mini belirledi ve kromozom üzerindeki yerini bul- Belçika Mavisi sığır ırkı
miyostatin adı verilen ve kas
veya birkaçında birtakım farklılıkların ortaya çık- du. Bu bilgiyi ve insan ile sığır DNA’sı arasındaki gelişmesinin normal sınırlarda
mış olması gerektiğiydi; bu değişikliğin ne oldu- benzerlikleri kullanarak sığırdaki çifte kaslılık ge- kalmasını kontrol eden geninde
mutasyon taşıyor. Mutasyon
ğu bulunmalıydı. Nitekim bu düşüncelerle yola çı- ninin yerini kolaylıkla buldular. Bu bilgiyi elde et- sonucu bu sığırlar normalden
çok daha fazla kas yaparlar.
kan biri Belçika’da, diğer ikisi ABD’de olan üç fark- tikten sonra miyostatin genini hem normal sığır- Bu özelliklerinden dolayı
lı araştırma grubu birbirlerinden bağımsız olarak lardan ve hem de çifte kaslı sığırlardan elde edip Belçika Mavisi’ne “çifte kaslı”
da denir.
büyük gayret ve uzun süren çalışmalar sonucunda onların DNA dizilimlerini karşılaştırdılar. Çifte
Belçika Mavisi’nin çifte kaslı olmasının nedenini kaslı sığırların miyostatin geninde bir mutasyon
buldular. Belçika’nın Liege Üniversitesi’nden Mic- taşıdığını buldular. Bu mutasyon miyostatin pro-
hael Georges’in önderliğindeki grup, 1997 yılında teininin sentezini çok erken sonlandırıyor ve dola-
Nature Genetics dergisinde yayımladıkları bir ma- yısıyla onu işlemez hale getiriyor. Normal miyos-
kaleyle Belçika Mavisi ırkının “miyostatin” adı ve- tatin proteini olmayınca kas gelişiminin kontrolü
rilen bir gende mutasyon taşıdığını bildirdiler. de ortadan kalkıyor. Aynı stratejiyi uygulayan Le-
Grubun çalışmaları 1980’lerde başlamıştı. Çifte e ve grubu, Georges ve grubunun bulgularının ay-
kaslılığa neden olan genin bulunmasının hayvan- nısına ulaşıp onların verilerini teyit ettiler, Belçi-
cılık için çok önemli olduğu barizdi. Georges ve ka Mavisi sığırındaki çifte kas geni miyostatin idi.
grubu o günlerin bilgi ve teknolojisiyle çifte kaslı- Miyostatin genindeki mutasyon, kas miktarını
lığa neden olan mutasyonun sığırların iki numara- artırırken etin kalitesini değiştirmiyor; çünkü mu-
lı kromozomu üzerinde olduğunu buldular ve bu tasyonun sonucunda kastaki lif sayısı artıyor. Eğer
bulgularını 1995 yılında bilim dünyasına duyur- kas miktarındaki artış kas liflerinin sayısından de-
dular. Ancak iki numaralı kromozomda yüzler- ğil de liflerin kalınlığındaki artıştan dolayı olsaydı,
ce gen vardı ve hangisinin çifte kaslılık geni oldu- o zaman etin kalitesi azalacaktı. Çünkü lif kalın-
ğunu bulmak için daha çok çalışmaları gerekiyor- lığının artması ile etin gevrekliğinde azalma olur.
du. Bu konuda önemli bir gelişme, farklı bir tür Sadece miyostatin geni ile ilgili bu bilgilere sahip
üzerinde yapılan bir çalışmadan elde edildi. Johns olduktan sonra ülkemiz hayvancılığına bunu nasıl
Hopkins Üniversitesi’nden Se-Jin Lee ve lisansüs- uygulayabileceğimizi farklı senaryolarla inceleye-
tü öğrencisi Alexandra McPherron farede miyos- lim. Vereceğimiz bu örnek (özellikle gen yapısının
tatin adı verilen bir genin, kas gelişmesini kontrol değiştirilmesi) aslında ekonomik açıdan önemli
ettiğini ve normal sınıra ulaştığında kas gelişimini özellikleri kodlayan genler için de geçerli olacak-
durdurduğunu buldular. Farede miyostatin genini tır. Ancak pek çok özelliğin tek bir gen tarafından
mutasyona uğrattıklarında mutasyonu taşıyan fa- değil çok sayıda genin çalışması ile ortaya çıktığı-
reler, normal farelerin iki hatta üç katı büyüklüğe nı belirtmem gerekiyor. Çok sayıda genin etkile-
ulaştılar. Lee ve McPherron’un bulgularını yayım- diği özellikler için yukarıda belirttiğimiz genetik
lamaları çifte kaslı Belçika Mavisi sığırı üzerinde tarama metodunun uygulanması çok daha kolay
çalışan bilim insanları arasında da bir yarış başlat- olacaktır. Miyostatin geni ile ilgili olarak akla ilk
tı. Georges ve grubu önce fare geninin dizilimin- gelen senaryo şu, madem bu hayvanlar Belçika’da
den yola çıkarak insan miyostatin geninin dizili- yetiştiriliyor, o zaman ithal ederek ve onları yetiş-
75
Hayvancılıkta Gen Çağı
tirerek ülkemizde et sığırcılığının ilerlemesini sağ- visi ırkının aşırı kaslı olmasının buzağıların do-
layamaz mıyız? Her ne kadar mantıklı ve kısa sü- ğumunu zorlaştırdığını ve bu nedenle doğumla-
rede sonuç verecek bir strateji gibi görünse de ül- rın sezaryenle yapılmak zorunda kalındığını be-
kemizin koşulları göz önüne alındığında bu yolu lirtmiştim. Nitekim bu sorun, hayvancılığının te-
seçmenin sorun çıkaracağı görülür. Ülkemizde et melini binlerce hayvanı barındıran büyük işletme-
sığırcılığının en fazla yapıldığı yer olan Doğu Ana- lerin oluşturduğu ABD’de Belçika sığırının yayıl-
dolu bölgesinin iklimi ve coğrafyası, hayvan yetiş- masını önlemiştir. Kültür ırkları ile karşılaştırıldı-
tiriciliğinde uygulanan bakım ve beslenme tarzı, ğında yerli ırklarımız çok daha küçük olduğu için,
Belçika Mavisi’nin alışık olduğu ılıman iklim, me- kültür ırkları ile yerli ırklarımız arasındaki melez-
ra ve otlak arazileri ile bakım ve beslenme tarzın- lemelerde doğum zorluğu en önemli sorunlardan
dan çok farklıdır. Nitekim geçmişte sığırcılığın ge- biri olmuştur. Veterinerlik hizmetlerinin yetersiz
liştirilmesi için ithal edilen kültür ırklarından İs- olduğu kırsal bölgelerimizde çiftçilerimiz doğum
viçre Esmeri, Doğu Anadolu’nun sert iklimine ve zorluğu nedeniyle çok sayıda hayvanı doğum sıra-
coğrafyasına, beslenme tarzına ve hayvan sağlığı sında kaybetmişlerdir.
hizmetlerinin yetersizliğine uyum sağlayamamış Kültür ırkları, yüksek verimli olmalarının ya-
ve bu nedenle ırk bölgede sınırlı düzeyde yayıla- nında iklime, çevresel koşullara ve hastalıklara
bilmiştir. Bununla beraber Ege ve Trakya bölgele- karşı daha hassas olmalarıyla bilinirler. Yerli ırkla-
rimizin ikliminin ve coğrafik özelliklerinin, hay- rımız ise düşük verimlidirler fakat kötü iklime ve
van yetiştirme uygulamalarının Doğu Anadolu’ya çevresel koşullara, özellikle hastalıklara karşı kül-
kıyasla Avrupa ülkelerine çok daha yakın olması, tür ırklarından çok daha dayanıklıdırlar. O halde
Belçika Mavisi’nin ithal edilerek bu bölgelerde ba- yerli ırklarımızın et verimlerini, örneğin miyosta-
şarıyla yetiştirilebilmesi olasılığını artırıyor. tin geninin yapısını bozarak artıramaz mıyız? Ve-
İkinci senaryo ise Belçika Mavisi boğaların ve- ya bir şekilde miyostatin geninin çalışmasını en-
Bilim insanları farklı ırkların ya spermlerinin, yerli sığır ırklarımızın tohum- gelleyerek aynı sonuca ulaşamaz mıyız? Böyle-
gen dizilimlerini ileri
teknolojiye sahip dizilim lanmasında kullanılması ve bu yolla çifte kaslı- ce iç, doğu ve güneydoğu Anadolu’nun şartlarına
aletleriyle belirleyerek et ve
süt verimi için önemli olan lık özelliğini taşıyan melez bir sığırın üretilmesi- binlerce yıl içinde uyum sağlamış yerli ırklarımı-
genleri belirliyorlar. Aşağıda dir. Yine geçmiş tecrübelere dayanarak bu yolun zın genetik potansiyellerini artırabilir miyiz?
Foto Gen dizilim belirleme
makinesi ve çıktısı görülüyor. da sorunlu olacağını söyleyebiliriz. Belçika Ma- Genetik alanında DNA’nın yapısının keşfinden
Dolly’nin klonlanmasına kadar geçen süredeki ge-
lişmelere bakıldığında, bilimsel ve teknolojik açı-
dan böyle bir senaryoyu gerçekleştirecek seviyeye
ulaşmış olduğumuz söylenebilir. Ayrıca iki alter-
natif bile söz konusu: miyostatin geninin çalışma-
sını farmakolojik olarak yani ilaçlarla engellemek
veya yerli ırklarımızın miyostatin geninin yapısını
bozmak (mutasyon yaratılması).
Miyostatin geninin kas gelişimindeki rolünün
belirlenmesinin ardından Avrupa ve ABD’deki
ilaç şirketlerinin pek çoğu, bu proteinin çalışma-
sını önleyecek ilaçlar geliştirmek üzere araştırma-
lar başlattılar. İlk girişimler sırasında hayvancılık-
taki uygulamalar düşünülmüştü. Fakat daha sonra
geliştirilecek böyle bir ilacın insan sağlığı açısın-
dan ne kadar yararlı olacağının anlaşılmasıyla ça-
lışmalar insanlara yönlendirildi.
Yaşamın doğal bir parçası olarak 30 ile 80’li
yaşlar arasında, kaslarımızın yaklaşık olarak üç-
te birini kaybediyoruz. Bu kayıp ileri yaşlarda kas
gücünün giderek azalmasına, gençlikte yapılabilen
pek çok fiziksel aktivitenin artık yapılamamasına
Bahri Karaçay
76
Bilim ve Teknik Temmuz 2009
<<<
yıflaması ve kaybolması (kas hücrelerinin ölmesi)
ile sonuçlanan hastalıklar vardır. Miyostatin geni-
nin çalışmasının önlenmesi ilk bakışta vücutta da-
ha fazla kas oluşmasını sağlayarak yukarıdaki so-
runlara çözüm olacak gibi görünüyor. Bu amaç-
la yola çıkan ilaç şirketleri, miyostatin proteininin
çalışmasını önleyecek ilaçlar geliştiriyorlar. Strate-
jilerden biri, miyostatin proteinine karşı antikor
üreterek vücuda giren örneğin bakteri proteinle-
rinin bağışıklık sistemimiz tarafından yok edilme-
sine benzer bir şekilde miyostatin proteininin par-
çalanmasını sağlamaktır. Geliştirildiği takdirde
bu tür ilaçlar kullanılarak sığırlarda et verimi ar-
Bahri Karaçay
tırılabilecektir. Ancak bunun için geliştirilen ilaç-
ların et sığırlarına belirli aralıklarla verilmesi ge-
rekecektir. Tüketicinin bu şekilde ilaçla beslenen bu yumurta hücresine küçük bir elektrik akımı ve- Yüzyılı aşkın bir süredir yapılan
seçilim uygulamaları özellikle
hayvanlardan elde edilen ürünlere genelde olum- rilerek bölünmeye başlaması sağlanır. Birkaç bö- et verimi geliştirilmiş sığır
suz yaklaşımı büyük ihtimalle böyle bir uygulama- lünme geçirdikten sonra bu hücre yumağı (emb- ırklarını ortaya çıkardı.
77
Şebnem Elbek
Adli Araştırmalarda
Yeni bir Pencere
Adli Jeofizik
Ekibin tecrübeli lideri dedektif Mac Taylor’a göre
“New York’ta herkes yalan söyleyebilir; ama kanıtların yalan söylediği çok nadirdir.”
Kanıt Peşinde (Crime Scene Investigators)
B
çalışmalara dayanır. Georg Popp, Kasım 1904’te bir
ir cinayetin aydınlatılmasından savaş suç- suçun aydınlatılması için kendisine başvuruldu-
larının araştırılmasına kadar adli konular- ğunda, delil olarak olay yerinden topladığı mineral
da yeni yöntem arayışları, 1970’lerden gü- tanelerini olayın aydınlatılmasında kullanmış. Ter-
nümüze değin jeoloji, jeofizik ve botanik bilimin- zilik yapan Eva Disch adlı bir kadın, tarlada ken-
de de araştırmalar yapılmasına yol açtı. 18. yüzyı- di eşarbıyla boğulmuş olarak bulunmuş. Popp olay
lın sonları ve 19. yüzyılın başlarında adli bilimler yerinde yaptığı araştırmada, kirli bir mendil üze-
alanında hızlı gelişmeler oldu. Bu dönemde mik- rinde burun silinmesiyle mendile bulaşan kömür
roskobik, fotografik ve radyolojik kimi yöntemler- ve enfiye parçacıklarında hornblent mineral tane-
den yararlanılmaya başlandığı görülüyor. 1891’de leri tespit etmiş. Gaz istasyonunda kömür yakan,
Sir Arthur Conan Doyle’un yazdığı Sherlock Hol- ayrıca yarı zamanlı olarak da yerel çakıl madenin-
mes serisi, 1909 yılında Rodolphe Reis’in kurduğu de çalışan Karl Laubach bir numaralı cinayet zan-
Lousanne Üniversitesi’ndeki Adli Bilimler ve Kri- lısıymış. Popp, zanlının tırnaklarında kömür, enfi-
78
Bilim ve Teknik Temmuz 2009
>>>
DNA dizilimi çıktısı
Visual Photos
ye ve hornblent minerali tespit etmiş, ayrıca zanlı- deşi Karl ile birlikte Gneixendorf ’ta yaptığı tati- 20. yüzyılın ilk yarısında
nın pantolonuna bulaşan toprak parçalarını öldü- lin ardından Viyana’ya dönüşünde, çok ilerlemiş İsviçre, Fransa,
rülen kadının vücudunda ve Karl Laubach’ın eviyle siroz nedeniyle 26 Mart 1827’de öldüğü biliniyor. Almanya, İngiltere ve
olay yeri arasında da görmüş. Suçlunun cinayeti iş- McCrone, saç örneği üzerinde yaptığı analizde, öl- ABD’deki hükümetlere
lediğini itiraf etmesi, Popp’un Mikroskop Dedekti- meden önce ünlü müzisyenin vücudunda yüksek bağlı birimler ve eğitim
fi olarak ünlenmesine yol açmış. 1908 yılında gün- oranda kurşun bulunduğunu, yani Beethoven’ın kuruluşları, araştırma
deme gelen Margarethe Filbert davasıyla Popp, adli kurşun zehirlenmesine uğradığını saptamış. laboratuvarları
olaylarda jeolojik incelemelerden yararlanmayı ge- aracılığıyla adli
nel bir yapıya oturtmuş. bilimlerde jeolojik
Adli araştırmalarda yalnızca günümüze ait Adli Araştırmalarda Jeofizik uygulamaları
olaylar incelenmez. Her ne kadar çalışmala- Günümüzde yerbilimleri, özellikle cinayet ye- destekleyerek geliştirmiş.
rı tam anlamıyla adli yerbilimsel içerikli olmasa rinin ve suçlunun kimliğinin belirlenmesinde de- 1973 yılı başlarında
da, McCrone’un çalışmalarına değinmeden geç- lil elde etme açısından, etkin bir rol oynuyor. Bir A.V. Alongi’nin yeraltına
memek gerek. Tarihsel birtakım kuramları sına- cinayetin ardından, mağdurun bulunamaması ve/ gömülmüş bir köpeğin
mak düşüncesiyle mikroskobu geliştiren Walter C. veya suçlunun kimliğinin belirlenememesi duru- yerini “yer radarı”
kullanarak belirlemesi,
McCrone’un araştırmaları arasında en ilginç ola- munda (terör sonucu toplu ölümler ve deprem,
jeofizik çalışmalarının
nı Napoléon Bonaparte’a (1769-1821) ait saç ör- sel gibi felaketler sırasında insanların kaybolması
adli araştırmalara katkısı
neklerini inceleyerek ölüm nedenini araş- da bu bağlamda değerlendirilebilir), temelde
konusunu gündeme
tırmasıdır. Tarihsel kayıtlarda adli yerbilimleri, jeoloji, jeofizik
getirdi. 1975 yılında
Napoléon’un tekrar tahta çıkma- ve geniş ölçüde çevre bilimleri-
Jeokimya Biyokimya, Raymond Murray ve
sını engellemek için gardiyan- Jeofizik Palinoloji ve ni içeren mahkeme öncesi araş-
Entomoloji
John Tedrow tarafından
lar tarafından zehirlenerek öl- tırma yöntemlerine başvurulur. yayımlanan Adli
dürüldüğü şüphesi egemen- Adli yerbilimlerinin sınırla- Jeoloji adlı kitap, adli
ken, McCrone’un incelediği rı tam olarak tanımlanama- yerbilimleri tekniklerini
Adli
saç örneğinde arsenik sevi- Jeoarkeoloji
Yerbilimleri
Biyoloji makla birlikte çalışma alanı anlatması bakımından
yesi çok düşük çıkmıştır. birçok disiplinle çakışır. Adli bir mihenk taşı olarak
McCrone’un bir diğer yerbilimleri kayaç, sediment, kabul edilir.
Adli Mühendislik
çalışmasıysa Beethoven’a ait Patoloji Yerbilimlerinin Jeolojisi ve toprak, hava, su, doğal olaylar ve
saç örneğininin incelenmesi- Adli Eczacılık alt disiplin dalları Olay Yeri bunların süreçlerini ve etkilerini
ile ilişkisi Araştırma
dir. Beethoven’ın 1826’da kar- tüm yönleriyle inceler.
79
Adli Araştırmalarda Yeni bir Pencere Adli Jeofizik
ğin MR (manyetik rezonans görüntüleme) benze- Yeraltı tekdüze ise, iki akım elektrodu arasında-
Yer radarı çalışması ile
(pamuklu bir örtüye sarılarak) ri bir uygulamayla yerin elektromanyetik yöntemle ki iletim sonucu, ortamın iletkenliğine bağlı olarak
0,5 m derine gömülen incelenmesi) ve bir doktorun hastasının sırtına ve gerilim elektrodları arasında bir gerilim farkı ölçü-
domuz kalıntısının yerinin
belirlenmesi karın boşluğuna parmakla vurarak çıkan sesi din- lür. Ortamda tekdüzeliği bozan herhangi bir olgu
80
Bilim ve Teknik Temmuz 2009
<<<
Visual Photos
mülme zamanı, aranan hedefin boyutu ve aranan
hedefin çevresini saran malzeme yapısı, yeraltı su
seviyesiyle taşınma gibi koşulların da göz önüne
alınması gerekir. Jeofizik çalışma, adli araştırma- Günümüzde adli bilimler çalışma alanı, suçlu
larda yüksek başarı oranı sağlar. Gözlemsel yollarla sayısının ve suçların artışına koşut olarak gelişen
yapılan çalışmalarda, örneklenen çalışma alanında teknolojiyle kendine yeni çalışma alanları açıyor ve
tüm alanın ancak % 5’lik bir kısmı taranabilirken, farklı bilim dallarının bir araya gelmesiyle kurulan
jeofizik çalışmayla bu oran % 95’i bulur. Jeofizik enstitüler ve resmi kurumlar aracılığıyla gelişimini
çalışmaya ayrılması gereken süre daha uzundur ve sürdürüyor. Yurt dışında iki yüzden fazla üniver-
işlem maliyeti de deneme çukuru açarak hedef ye- sitede adli bilimler eğitimi veriliyor ve bu konuda
ri belirlemeye göre iki kat fazladır. Ancak, mezar her yıl çok sayıda yayın yapılıyor. Ülkemizde Po-
yeri tespitinde deneme çukurlarıyla gömülmüş ce- lis Akademisi Güvenlik Bilimleri Enstitüsü, Anka-
sede ulaşma oranı % 10’un altında kalırken, jeofi- ra Üniversitesi Adli Tıp Enstitüsü ve İstanbul Üni-
zik ölçümlerle bu oran % 90’ın üzerine çıkarılabilir. versitesi Adli Tıp Enstitüsü yüksek lisans ve dokto-
ra eğitimi programlarıyla adli bilimler konusunda
uzmanlar yetiştiriyor. Ankara Üniversitesi Tıp Fa-
kültesi Adli Tıp Anabilim Dalı’nca yayımlanan Ad-
li Bilimler Dergisi de bu konuda yapılan çalışmala-
rın paylaşılmasına önemli katkılar sağlıyor.
Kaynaklar
Elbek, Ş., Ekinci, Y. L., Demirci, A. ve Koç, Powell K., “Detecting Buried Human Remains Using
G., “Jeofizik Yöntemlerin Adli Araştırmalarda Near-Surface Geophysical Instruments”, Exploration
Kullanımı: Elektrik Özdirenç Tomografi Geophysics, Sayı 35, s. 88-92, 2004.
Uygulaması”, Poster Bildiri, GARS 2008. Ruffell, A. ve McKinley J., “Applications of Geology,
Fenning, P. J. ve Donnely, L. J., “Geophysical Geomorphology and Geophysics to Criminal
Techniques for Forensic Investigation”, Geological Investigations”, Forensic Geoscience: Earth Sciences
Society, Sayı 232, s. 11-20, 2004. Review, Sayı 69, s. 235-247. 2005.
Murray, R . C. ve Tedrow, J. C. F., Forensic Geology,
Elektrik özdirenç yönteminin arazi uygulamasının şematik gösterimi. Prentice Hall, 1992.
81
Figen Kadırgan
G
JUPITERIMAGES hücreleriyle ilgili teknolojilerin geliştirilmesi üze-
üneş enerjisinin öneminin yenilenebilir rine yoğunlaşıyor. Bu yazıda yapmakta olduğumuz
enerji eldesindeki payının giderek artma- çalışmalardan güneş enerjisinin termal dönüşümü
sı bekleniyor. Çünkü Güneş Dünya’ya tü- ile ilgili gelişmeler üzerinde duracağız.
kettiğimiz toplam enerjiden 10.000 kat daha faz-
la enerji yollar ve çevre dostu bir enerji kaynağıdır.
Gelişmiş ülkelerde endüstride (fabrikalarda ve or-
Termal Dönüşüm
ganize sanayi bölgelerinde) ve yerleşim alanların- Binalardaki enerji harcamalarının kontrollü ol-
da (evlerde, sitelerde) termal (sıcak su, radyatör ön masının önemi göz ardı edilemez. Yapılan çalışma-
ısıtma, havuz ısıtma) yüksek verimle termal dönü- lar toplam enerji harcamalarının % 40’ının binala-
şüm uygulamalarına çok sık rastlanıyor. ra ait olduğunu gösteriyor. Kyoto Protokolü’ne göre
82
Bilim ve Teknik Temmuz 2009
><
2012 yılına kadar sera gazları salımının % 8 oranın- kır veya sac yüzeyler üzerine elektrokimyasal kapla-
da düşürülmesi gerektiği için, binaların enerji har- ma yöntemi ile kontrollü bir şekilde kaplanıyor. Pa-
camalarının önemi ortaya çıkıyor. AB ülkelerinde tent altında korunan bu yöntemle,, metal yüzeyler
binaların enerji performansını ölçen ulusal kurallar üzerinde kademeli olarak elektrokimyasal kaplama-
ve canlandırma programları var. Ülkemizde de bu larla nikel siyahı filmler oluşturuluyor. Oluşturulan
konuda çalışmalar sürüyor. filmlerin yüksek sıcaklığa ve korozyona dayanıklılı-
Güneş enerjisinin yüksek verimle termal dönü- ğı test edilmiş durumda. Yöntem Avrupa’da vakum
şümü konusunda yatırım alanlarını ve uygulama- tekniğiyle üretilen sayılı benzerlerine oranla çok da-
ya dönüşebilecek yenilikçi alanları şu başlıklar altın- ha dayanıklı ve üretim tekniğinin basitliği nedeniy-
da toplayabiliriz: Yüksek verimle termal enerji (ısı) le de çok daha ucuz.
eldesi (binaların, turistik tesislerin, ticari binaların Yüksek verimli bu yüzeylerin spektral özellikle-
enerji harcamalarının yaklaşık % 60’ının ısı enerjisi ri aşağıdaki şekilde gösteriliyor: Görüldüğü gibi so-
olduğu göz önüne alınırsa yüksek verimle enerji el- ğurma katsayısı 0,95’in üzerindeyken emisyon kat-
desinin önemi göz ardı edilemez), termal elektrik el- sayısı 0,07.
desi (güneş pilleri ile elde edilen elektrik enerjisinin Bu yüzeyin sürekli ve ucuz bir yöntem ile rulo-
1000’lerce katı), güneş enerjisi ile soğutma yapma, dan ruloya sarılarak üretimini pilot tesis altında ge-
yani soğurmalı soğutma sistemleri, deniz suyundan liştirmek için İTÜ-KOSGEB altında kurulan “Selek-
tatlı su eldesi, meyve-sebze kurutma. tif Teknoloji” Ar-Ge şirketi faaliyete başlamak üzere.
Ülkemizde yüksek verimli termal dönüşüm tek- Güneş enerjisi ve uygulamalarının ülkemizde ye-
nolojisi kullanılmıyor. Yarı seçici yüzey üreten bir fir- ni teknolojiler ile hızla yerini alması gerekiyor. Fo-
ma dışında, güneş kollektörlerinin yüzeyleri mat si- tovoltaik teknoloji, ancak orta ve uzun vadede ya-
yah boya ile boyanarak hazırlanı- tırıma dönüşebilir, çünkü ülkemiz-
yor. Bunlarda da profil yüzeylerinin de araştırma geliştirme aşamala-
soğurma-yayma oranı çok düşük. rı henüz tamamlanmamış durum-
Dolayısıyla güneşle ısınan su, ısısını da. Türkiye’nin göz ardı etmeme-
ışınımla hızla kaybediyor. Siyah mat si gereken konu termal dönüşüm- Bu teknolojinin
boya ile hazırlanan yüzeylerde boya dür. Almanya 2002’den günümüze geliştirilerek yatırıma
çatlaması ve korozyona çok sık rast- kollektör üretimini 3 kat arttırmış- dönüşmesi son
lanıyor ve bu yüzeylerin ömürleri de tır, bugün de Avrupa’da en fazla se- derece önemli.
kısa oluyor. çici yüzey üretimi yapan ülkedir. İs- Bunun için, teşvik
Yüksek verimli kollektör yüzey- panya, Madrid Bildirgesi ile yeni ya- yasalarında sadece
leri güneş ışığına karşı seçici ve ko- pılan binalarda güneş kollektörle- güneş elektriğine
ruyucu kaplamalardan oluşur. Yük- rinin kullanımını zorunlu kıldı. Bu değil, güneşten
sek verimli bir kaplamanın güneş bir devlet teşviğidir. yüksek verimle elde
ışığını, ısı verdiği dalga boyu aralı- Bu teknolojilerin binalara uygu- edilecek ısıya da
ğında olabildiğince fazla soğurma- lanması ise estetik yönü düşünüle- finansal desteklerin ne
sı gerekirken, radyasyonla ısı kay- rek ve enerji verimini azaltmayacak şekilde verileceğinin
bının olduğu dalga boyu aralığında şekilde yapılmalı. Konutlarda güneş tartışılması gerekli.
da yüzeyin olabildiğince düşük ışı- kollektörleri sadece çatılarda değil,
ma yapması gerekir. Bu kaplamalar estetik bir şekilde cephelere yerleşti-
1 µm’den (milimetrenin binde biri) rilerek de kullanılabilir. Enerji uygu-
JUPITERIMAGES
daha ince filmlerdir (nano incelikte) lamalarında beş E’nin bir arada ol-
ve vakum teknikleri ya da elektrokimyasal kaplama ması önemlidir: Enerji, Ekonomi, Ekoloji, Etik ve
yöntemleri ile hazırlanırlar. Estetik. Ama asıl başlangıç noktası altıncı E’den yani
İTÜ-KOSGEB ortaklığı ile güneş enerjisinin ter- Eğitim’den geçiyor.
mal dönüşümü konusunda yapılan çalışmalar bakır, Kaynaklar
Kadırgan, F., Sohmen, M., “Electrodeposited Black Cells, Sayı 56, s. 183, 1999.
alüminyum ya da sac yüzeylerin güneş ışığına kar- Cobalt Selective Solar Absorber Films and Their Kadırgan, F., “Electrochemical Nano-Coating
Characterization”, Renewable Energy, Sayı 16, Cilt 4, Processes in Solar Energy Systems”, International
şı seçici ince filmlerle kaplanmasını ve bu yüzeylerin s. 2304, 1998. Journal of Photoenergy, Sayı 84891, s. 1-5, 2006.
yüksek verimli kollektörlerin üretiminde kullanıl- Suzer, S., Kadırgan, F., Sohmen, M., Wetherilt, J., Kadırgan, F., Sohmen, M., Wetherilt, J., Ture, E.,
Ture, E., “Spectroscopic Characterization of Al2O3- “Elektrokimyasal Olarak Spektral Seçici Yüzeylerin
masını amaçlıyor. Bu çalışmada güneş ışığını belirli Ni Selective Absorbers for Solar Collectors”, Solar
Energy and Materials, s. 52-55, 1998.
Geliştirilmesi”, Türk Patent Enstitüsü, 1998.
Kadırgan, F., Method of depositing selectively
dalga boyları aralığında yüksek değerlerle soğuran, Suzer, S., Kadırgan, F., Sohmen, M., “XPS absorbent film on a metal substrate Patent, PCT/
Characterization of Co and Cr Pigmented Copper TR2003/000081, WO 2005/042805
buna karşılık yayma değeri düşük nano filmler, ba- Solar Absorbers”, Solar Energy Materials and Solar
83
Doğa Dr. Bülent Gözcelioğlu
Denizlerimizdeki Yabancılar
T
ürkiye’nin farklı özellikleri olan dört de- taşımacılığı, akvaryumculuk, kültür balıkçılığı lerin larvaları gibi çok sayıda deniz canlısı bu-
nizi var. Güneyde sıcak ve çok tuzlu Ak- ve diğer yetiştiricilik etkinlikleri gibi nedenler lunur. Balast suyu alımı, taşınması ya da bo-
deniz, kuzeyde soğuk ve az tuzlu yapı- başta geliyor. Deniz taşımacılığı türlerin bir şaltımı sırasında canlılar genellikle yaşamla-
daki Karadeniz ile bu iki deniz arasında bağ- yerden bir yere taşınmasında, istemeden de rını kaybederler. Özellikle boşaltım sırasında,
lantıyı sağlayan ve her iki denizin özellikleri- olsa, kolaylık sağlıyor. Türlerin bu biçimde bir çoğu kez (tuzluluk ve sıcaklık farkından dola-
ni taşıyan Marmara ve Ege denizleri. Denizle- yerden başka bir yere taşınmalarının deniz yı) doğal ortamlarından çok farklı bir ortam-
rimizdeki bu farklılıklar değişik özellikte çok ticaretiyle (antik çağlardan günümüze) baş- la karşılaşırlar ve büyük bir çoğunluğu da bu
sayıda türün sularımızda yaşamasına olanak ladığı söylenebilir. Deniz taşımacılığı aracılı- sırada ölür. Ancak, farklı tuzluluk ve sıcaklık
sağlıyor. Diğer taraftan bu canlı çeşitliliği- ğıyla taşınma, gemilerin alt tarafında tutun- değerlerinde yaşayabilen bazı türler bu de-
ni tehdit eden kirlenme, kıyıdaki yapılaşma- ma ya da balast sularıyla olabilir. Yapışıcı ya ğişikliğe dayanabilir ve girdikleri yeni ortam-
lar, endüstriyel gelişmeler, tarımsal faaliyet- da delici özellikleri olan organizmalar (bazı da yaşamlarını devam ettirebilirler. Ekolojik
ler gibi çok sayıda etken var. Bunlara bir de deniz solucanları, bazı yumaşakçalar vb.) ge- toleransı yüksek canlılar olarak nitelenen bu
yabancı türler ve bunlardan kaynaklanan bi- milerin alt tarafına tutunarak çok uzak mesa- türler, girdikleri yeni ortamda bazen çok bü-
yolojik istila eklendiğinde denizel biyoçeşit- felere kolayca gidebilirler. Balast sularıyla ta- yük koloniler de oluşturabilirler.
liliğimizin tehlike altında olduğu kolayca an- şınımdaysa çok sayıda tür bir yerden bir ye- Deniz akvaryumu yoluyla yabancı tür gi-
laşılabilir. re taşınabilir. Balast suları gemilerin denge- rişi genelde akvaryumun bilinçsizce denize
Denizler, yabancı türlerden ve biyolojik lerini sağlamak için boş tanklarına aldıkları boşaltılmasından kaynaklanır. Buna en iyi ör-
istiladan en fazla etkilenen sistemler. Bunun büyük miktarlardaki deniz suyudur. Bu suda nek, bilimsel adı Caulerpa taxifolia olan katil
insan kaynaklı çok sayıda nedeni var. Deniz plankton, omurgasız türleri, balık ve bazı tür- yosundur. Katil denmesinin nedeni bulundu-
84
Bilim ve Teknik Temmuz 2009
bulent.gozcelioglu@tubitak.gov.tr
Süveyş Kanalı
Doğal ekosistemlere insan kaynaklı yabancı tür girişi-
nin bir nedeni de farklı ekosistemlerin kanallarla birbiri-
ne bağlanması. Buna en iyi örnek Süveyş Kanalı. 1869‘da
açılan bu kanal, Akdeniz ile tropik bir deniz özelliği gös-
teren Kızıldeniz ve Hint Okyanusu’nu birbirine bağladı.
Ekosistemler arasında canlı geçişine de olanak sağlayan Sokar balığı (Kızıldeniz göçmeni)
bu kanaldan türler 20-30 yıldan sonra yavaş yavaş geç-
meye başladı. Daha çok Kızıldeniz’den Akdeniz’e geçiş ve bir dönem hamsi balıkçılığı durma noktasına gelmişti. Yapışıcı ya da delici
yapan türlerin sayısında son yıllarda çok artış var. Bugün Ancak 1990’ların sonunda, bununla beslenen Beroe ova- özellikleri olan
Akdeniz’de yapacağınız her dalışta Kızıldeniz kökenli tür- ta adlı başka bir yabancı tür Karadeniz’e gelmiş ve Mnemi- organizmalar (bazı
leri görebilirsiniz. Kızıldeniz kökenli türlerin girişi bu hızla opsis leidyi’nin artışı durmuştur. Bir başka örnek, Rapana deniz solucanları, bazı
devam ederse gelecekte yerli türleri görmek çok zor ola- venosa adlı deniz salyangozu. 1960’ta Karadeniz’de kaydı yumaşakçalar vb.)
cak; çünkü Kızıldeniz kökenli türler, yerli türler üzerinde tutulan bu tür, karadeniz’deki midye popülasyonuna çok gemilerin alt tarafına
kolayca baskı kurarak onların ortamdan uzaklaşmasına zarar vermişti. 1990’larda Marmara’da ortaya çıkan Atlan- tutunarak çok uzak
neden oluyor. tik kökenli Asterias rubens adlı denizyıldızı da midye popü- mesafelere kolayca
lasyonlarına zarar vermişti. Bununla birlikte Kızıldeniz kö- gidebilirler.
Yabancı Türlerimizden Örnekler kenli türlerden bazılarının (sokar balığı gibi) avcılığı yapı-
larak ekonomik yarar da sağlanabiliyor. Her ne kadar ba-
Ülkemiz denizlerinde yabancı tür sayısı 2005 yılında ya- zıları zararsız ve hatta ekonomik değer taşıyor olsa da ya-
pılan bir çalışmaya göre 263 olarak belirlenmiş. 2005’ten bancı türlerin doğal ekositemler için her zaman bir tehdit
sonra bulunan yabancı türlerle birlikte bugün bu sayının olduğu unutulmamalı.
280’den fazla olduğu tahmin ediliyor. Yabancı türlerden
Fotoğraflar: Dr. Bülent Gözcelioğlu
bazıları zararlı ve yıkıcı etki gösterirken bazılarının ekosis-
temin dengesini bozacak herhangi bir etkisi yoktur. Ör-
Kaynaklar
neğin, İzmir’de görülen Alexandrium tamarense, Hetero- Çınar, M. E., Bilecenoglu, M., Öztürk, B., Katagan, Mediterranean Marine Science, Cilt 9, Sayı 1, 119-
sigma akashiwo, Gymnodinium mikimotoi gibi plankton- T., ve Aysel, V., “Alien Species on the Coasts of 165, 2008.
Turkey,” Mediterranean Marine Science, Cilt 6, Sayı Cirik, Ş. ve Akçalı, B., “Denizel Ortama Yabancı
lar toksik özelliktedirler ve? aşırı çoğaldıklarında ekosis- 2, 119-146, 2005. Türlerin Taşınıp Yerleşmesi: Biyolojik Yapının
Zenetos, A., Meriç, E., Verlaque, M., Galli, P., Kontrolü, Hukuksal, Ekolojik ve Ekonomik Yönleri,”
tem için zararlı etkiler yaratırlar. Karadeniz’de 1980’lerde Boudouresque, C. F., Giangrande, A., Çınar, M. ve E.Ü. Su Ürünleri Dergisi, Cilt 19, Sayı 3-4, 507- 527,
ortaya çıkan Mnemiopsis leidyi adlı Atlantik kökenli bir ta- Bilecenoglu, M. , “Additions to the Annotated List 2002.,
of Marine Alien Biota in the Mediterranean with http://www.ciesm.org/online/atlas/intro.htm
raklı hayvan türü hamsi popülasyonuna çok zarar vermiş Special Emphasis on Foraminifera and Parasites,”
85
Sağlık Doç. Dr. Ferda Şenel
Anaplazmozis Babesiozis
Kenelerin bulaştırdığı hastalıklardan biri- dikkat çekmiştir. Anaplazmozis, bağışıklık sis- Babesiozis, kenelerle taşınan ve kırmızı
si de anaplazmozistir. Bu hastalık, Anaplasma temi zayıflamış kişilerde, kanser hastalarında kan hücrelerini etkileyen bir hastalıktır. Hasta-
phagocytophilum adlı bakterinin keneler tara- ve HIV virüsü taşıyanlarda ölüm riski oluştu- lığa yol açan Babesia microti adlı parazit, be-
fından taşınmasıyla oluşur. Geyik ve bazı fa- rur. Anaplazmozise bağlı şikâyetler kene ısır- yaz ayaklı farelerde ve küçük memelilerde ya-
re türleri, anaplazmozis hastalığına yol açan masından bir hafta sonra başlar. Ateş, şiddet- şar. Parazit, kenelerle insanlara taşınır. Gelişim
bakterileri doğal olarak vücutlarında barın- li baş ağrısı, halsizlik ve kas ağrıları en sık gö- evresindeki keneler kan emmek için insan de-
dırır. Bu hayvanlar üzerinde bulunan kene- rülen şikâyetler arasındadır. Hastalığın teşhisi, risine tutunduğunda parazit vücuda girer. Ba-
ler de bakteriyi insanlara taşır. Bu kene türleri- kanda yapılan bazı mikrobiyolojik incelemeler besia genellikle hiçbir şikâyete yol açmaz. Ba-
nin Karadeniz bölgesinde de tespit edilmesin- veya PCR tekniğiyle konulur. Tedavisinde tet- zı kişilerdeyse, ateş, baş ağrısı, kas ağrıları, hal-
den sonra, anaplazmozis hastalığı ülkemizde rasiklin grubu antibiyotikler kullanılır. sizlik ve iştahsızlık gibi, grip benzeri şikâyetler
86
Bilim ve Teknik Temmuz 2009
mfsenel@yahoo.com.tr
87
Gökyüzü Alp Akoğlu
Ufuksal kurgulu elektronik kumandalı teleskop Ekvatoryel kurgulu elektronik kumandalı teleskop Dobson kurgulu teleskop
88
Bilim ve Teknik Temmuz 2009
gokyuzu@tubitak.gov.tr
eksende de bir motor bulunur ve teleskop bir kilde ayarlanmış bir ekvatoryal teleskop bir gök- girdiğinizde size yalnızca gözmerceğine bakmak
elektronik kumanda yardımıyla iki eksende de cismini izlerken çok daha az hata yapar. kaldığında mı? Deneyimli bir amatör gökbilimciy-
hareket ettirilebilir. Günümüzde, teleskoplar o kadar otomatik le deneyimsiz bir amatör gökbilimcinin bu soruya
Günümüzde, bilgisayar kontrollü teleskopla- hale geldi ki, gözlemciye gözmerceğinden gözlen- yaklaşımı farklı olacaktır. Deneyimli bir gökbilimci,
rın sayısı giderek artıyor. Bu teleskoplar, istenen mek istenen cisme bakmak dışında nereneyse hiç- bilgisayar donanımına harcayacağı paradan vaz-
koordinata ya da bilgisayarın belleğine kayıtlı on bir iş bırakmıyorlar. Öyle ki, bu teleskopların GPS’li geçerek, onun yerine daha büyük çaplı bir teles-
binlerce gökcisminden seçtiğiniz birine kendili- (Küresel Konumlandırma Sistemi) olanları yeryü- kop almak isteyebilir. Gökyüzünün derinliklerine
ğinden yönelebiliyor. zündeki konumunu bile otomatik olarak sapta- dalmak isteyen deneyimsiz bir gözlemciyse, onu
Günümüzde, büyük teleskop üreticileri bazı yabiliyor. Gözlemciye, teleskobun veritabanında fazla zahmete sokmadan istediği gökcismine gö-
en üst modellerini ekvatoryel değil, ufuksal kur- kayıtlı olan on binlerce gökcisminden birini se- türebilecek otomatik bir teleskobu tercih edebilir.
gulu olarak tasarlıyorlar. Aslında ufuksal kurgu- çip (gözlemci isterse bilgisayar kendisi de seçebi- Son olarak, Dobson kurgusundan söz ede-
ya sahip teleskopların izleme sistemleri karma- lir) gözmerceğinden bakmak kalıyor. Ne teleskop ceğiz. Basit, kullanımı kolay ve ucuz bir teles-
şık olur ve bilgisayar kontrolü gerektirir. Çünkü kullanma becerisi, ne gökyüzünü çok iyi tanımak kop kurgusu olan Dobson kurgusu, büyük çap-
iki ekseni birden hareket ettirmek tek ekseni ha- ne de gökyüzü haritası okuma becerisi gerekiyor. lı teleskoba sahip olmak isteyen amatör gökbi-
reket ettirmekten daha karmaşıktır. Ancak, elekt- Amatör gökbilimciliğin en zevkli yanlarından limciler arasında çok yaygın. 1970’li yıllarda, John
ronik ve bilgisayar kontrollü sistemlerin ucuzla- biri, gözlemek istediğiniz bir gökcismini kendi ça- Dobson adlı bir amatör gökbilimcinin tasarladığı
ması sayesinde artık birçok teleskop modeli bu banızla bulabilmek kuşkusuz. Bu sadece teleskobu ve birkaç parça kontrplaktan yapılabilen bu kur-
sistemlerle birlikte piyasaya sürülüyor. kullanmayı bilmekle değil, gökyüzünü iyi tanıma- gu, bir tür ufuksal kurgu. Dobson kurgusu, yal-
Bilgisayarlı teleskoplar genellikle elektro- yı, gökyüzü haritalarını kullanmayı bilmeyi de ge- nızca basit ve ucuz bir kurgu olmasının yanı sıra,
nik olarak yönlendirildikleri için mekanik olarak rektiriyor. Bunlar, gözlem yaptıkça kazanılan dene- büyük çaplı Newton tipi teleskoplar için olduk-
daha karmaşık olan ekvatoryal kurgulara bazı yimler. ça kullanışlı. Bilgisayarsız bir Dobson tipi teles-
özel durumlar dışında genellikle gerek duyul- Deneyiminizi ve bilginizi kullanarak ve emek kobu bir cisme yöneltmek ve bu gökcismini iz-
maz. Ekvatoryal kurgulu otomatik teleskoplar harcayıp, gözlemek istediğiniz bir gökcismini te- lemek oldukça zordur. Bu tür kurgular genellikle
genellikle gökyüzü fotoğrafçıları tarafından kul- leskobun görüş alanında gördüğünüzde mi daha motorsuz olsa da en gelişmiş teleskoplardaki sis-
lanılır. Çünkü kutup eksenine göre doğru bir şe- çok zevk alırsınız, yoksa kumandaya yalnızca adını temler bunlarda da kullanılabiliyor.
89
Gökyüzü Alp Akoğlu
11 Temmuz
Jüpiter ve Ay yakın görünümde
13 Temmuz
Jüpiter Neptün’ün 0,6° güneyinde
14 Temmuz
Venüs Aldebaran’ın 3° kuzeyinde
(sabah)
18 Temmuz
Mars ve Ay yakın görünümde; Ay,
Ülker’in önünde (sabah)
19 Temmuz
Venüs ve Ay yakın görünümde
(sabah)
22 Temmuz
Tam Güneş tutulması (Türkiye’den
gözlenemeyecek)
25 Temmuz
Satürn ve Ay yakın görünümde
(akşam)
31 Temmuz
Antares ve Ay çok yakın 1 Temmuz 23:00
görünümde (akşam) 15 Temmuz 22:00
31 Temmuz 21:00
Temmuz’da Gezegenler ve Ay
Bu ayın en önemli gök olayı olan 22 Satürn battığında Jüpiter doğu-
Temmuz’daki tam Güneş tutulmasını güneydoğu ufku üzerinde yükselmiş
ülkemizden izleyemeyeceğiz. Bu tutulma, oluyor. -2,8 kadirle parlayan gezegen, gece
21. yüzyılın en uzun süren tam Güneş boyunca gökyüzünde. Ne var ki, gezegen
tutulması olacak. Ay’ın gölgesi yeryüzüne gece yarısı güney yönünde en yüksek
Hindistan’ın batısında düşecek. Gölge, konumuna ulaştığında bile gökyüzünde
Şanghay’da Pasifik Okyanusu’na ulaştığında fazla yükselmiyor.
tutulma süresi 5 dakika 51 saniyeyi Jüpiter, gece yarısından yaklaşık 3
bulacak. Tam tutulma süresi Japonya’nın saat sonra gökyüzünde en iyi konumuna
güneydoğusunda, Pasifik Okyanusu’ndaki ulaştığı sırada, doğu ufkunda Mars ve
tam tutulma merkezinde 6 dakika 39 saniye Venüs beliriyor. Geçtiğimiz ayın sonlarına 19 Temmuz sabahı doğu ufku
sürecek. Tutulmayla ilgili ayrıntılı bilgi için: doğru birbirlerine çok yakın konuma
http://eclipse.gsfc.nasa.gov. gelen iki gezegen artık uzaklaşıyorlar. Mars Merkür, ayın ilk birkaç günü zor
Satürn’ü akşam gökyüzünde görmek gökyüzünde yükselirken Venüs konumunu da olsa sabah gökyüzünde görülebilir.
isteyenler için bu yılın son fırsatları. koruyor. İkisi de sabah gökyüzünde Ufkun üzerinde hızla alçalan gezegen, 13
Gezegen, ayın başlarında güneybatı ufku sonbahar yıldızlarıyla birlikte görülebilir. Temmuz’da akşam gökyüzüne geçecek.
üzerinde hâlâ iyi konumda olsa da, ay 7 Temmuz sabahı, Venüs, Mars ve Ancak, ayın sonlarında bile ufkun üzerindeki
sonunda alacakaranlığın bitimiyle batıyor Ülker açık yıldız kümesi, küçük bir eşkenar yükselimi fazla artmayacak.
olacak. Parlaklığı da giderek azaldığı için üçgen oluşturacaklar. 19 Temmuz’da Ay, 7 Temmuz’da dolunay, 15 Temmuz’da
Satürn’ün alacakaranlıkta seçilmesi giderek üçgen bozulmuş olsa da, Ay da manzaraya sondördün, 22 Temmuz’da yeniay, 29
zorlaşacak. katılacak. Temmuz’da ilkdördün hallerinde olacak.
90
Geceleyin gokyuzu@tubitak.gov.tr
Bilim ve Teknik Temmuz 2009
Dünya
Gökyüzü köşesinde ve öteki sayfalarımızda okuyucularımızın göndereceği Fotoğrafların gokyuzu@tubitak.gov.tr adresine elektronik olarak
fotoğraflara yer vermeyi sürdüreceğiz. gönderilmesi; JPEG formatında ve en az 1700 piksel genişlikte olması
Bu nedenle sizlerden fotoğraflarınızı kısa bir açıklamayla birlikte gerekiyor. Gönderilen fotoğraflar bir elemeden sonra dergide yayımlanacak.
(çekim yeri, kullanılan donanım, poz süresi, diyafram açıklığı, ISO değeri vs.) Fotoğrafların ana teması gökyüzü, gökcisimleri olmalı.
göndermeyi sürdürmenizi bekliyoruz. Göndericiler, fotoğraflarının TÜBİTAK yayınlarında fotoğrafçının adının
belirtilmesi koşuluyla kullanılabileceğini kabul etmiş sayılır.
“Objektifinizden Gökyüzü”
Anthony Ayiomamitis / TWAN (www.twanight.org)
başlığı altında
okuyucularımızın gökyüzü
fotoğraflarını yayımladığımız
bu sayfayı, Dünya Astronomi
Yılı süresince bu muhteşem
fotoğraflara ayıracağız.
Her sayıda TWAN
fotoğrafçılarının eserleri
arasından seçtiğimiz
fotoğrafları burada
yayımlayacağız.
Atina’daki Parthenon Tapınağı üzerinden Güneş’in doğuşu
91
Zekâ Oyunları Emrehan Halıcı
Örnekler: Bu sayılar
123234567, 898765678, 343434321. 3, 13, 23, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39
ve 43’tür.
Son iki turdaki kart dağılımı aynıdır. Şekilde görüldüğü gibi 3 daire ile en
fazla 6 kesişim noktası elde edilebilir. 16
Çocukların ilk turda çektikleri daire ile en fazla kaç kesişim noktası elde
kartları bulunuz. edebilirsiniz?
92
Bilim ve Teknik Temmuz 2009
A B A Elektrik Anahtarları
B Hiçbir üçü aynı doğru üzerinde olmayan
beş elektrik anahtarı, dört bakır telin oluşturacağı
doğru parçalarıyla birbirine bağlanacaktır.
C C Bu işlem kaç değişik şekilde gerçekleştirilebilir?
E E
Teller plastikle kaplı olduğu için birbirlerinin
üzerinden geçebilir.
Evet Sayısı
r 160 öğrenci var.
r
8-r D1 = Doğrucu erkekler
r r
D2 = Doğrucu kızlar
Y1 = Yalancı erkekler
r 8-r Y2 = Yalancı kızlar
Gazeteciler
8 telefon seansı. İlk dört soruya verilen EVET
9 gazeteci (A,B,C,...,I) olsaydı, sayısı=50+60+70+80=260
6 telefon seansı yeterli olacaktı: Takip eden üç soruya verilen EVET
sayısı=25+30+35=90
1 2 3 4 5 6
ABC DEF GHI ADG BEH CFI Son üç soruya verilen EVET sayısı=30+40+50=120
A ABC ABCDEFGHI
B ABC ABCDEFGHI
D1+D2+3Y1+3Y2=260
C ABC ABCDEFGHI
D DEF ABCDEFGHI
D1+2Y1=90
E DEF ABCDEFGHI D2+2Y2=120
F DEF ABCDEFGHI denklemleri kullanılarak,
G GHI ABCDEFGHI
D1+D2+Y1+Y2 = 160 bulunur.
H GHI ABCDEFGHI
I GHI ABCDEFGHI
Sayı Grupları
Bundan sonraki eklenecek her 2 kişi için (veya 1 kişi 6, 9, 10, 12, 32.
için) iki konuşma daha eklenirse amaca ulaşılır.
Sorumuzda 11 gazeteci verildiği için X ve Y’yi Saat-Dakika-Saniye
ekleyelim. A’nın bu iki kişiyle yapacağı iki konuşma a) 22 kez b) 1438 kez c) 1416 kez d) 2 kez
(biri en başta, diğeri de en sonda olmak üzere)
problemi çözer. Soru İşareti
a b c d
1 2 3 4 5 6 7 8
AXY ABC DEF GHI ADG BEH CFI AXY
93
Yayın Dünyası Adem Uludağ
94
Bilim ve Teknik Temmuz 2009
ma aşağı yukarı 1800’den 1924’e kadar sü- ğunu savunanları temsilen Heber Curtis’in ka-
rüyor. Kozmik tarihi aydınlatmaya çalışırken, tıldığı büyük bir münazara düzenledi. Shap-
değişme ve hareket halindeki evren modeli ley tartışmadan “biraz daha iyi olan” taraf ola-
ile durağan evren modelini savunan kuram- rak çıktı. Ancak üç yıl sonra karşı cepheden
larsa üçüncü kuram çiftini oluşturuyor. Bu Edwin Hubble bulutsuların gökadanın dışın-
kuramlar arasındaki mücadeleyse 1949’dan da olduklarını kanıtlayan, Sefe değişkeniyle
1992’ye kadar sürüyor. Her üç durumda da ilgili çalışmasında ulaştığı sonuçları yayımla-
taraflar güçlü argümanlar ortaya koymuş ve dı. Hubble’ın önden gönderdiği ve sonuçları
her üçünde de sonunda daha iyi olduğunu anlattığı mektubunu okuduğunda Shapley’in
ispatlayan kuramın, kanıtlar açısından daha verdiği tepki, “İşte evrenimi mahveden mek-
zayıf olduğu dönemler olmuş. tup” cümlesini sarf etmek oldu. Cevabınday-
İkinci kuram çiftimizin mücadelesi buna sa “Kendi adıma üzülsem mi yoksa bilim adı-
güzel bir örnek oluşturuyor. On dokuzuncu na sevinsem mi bilemiyorum” diyor ve rakibi-
yüzyılın ortalarında gökbilimciler görülebilen ni tebrik ediyordu.
bütün yıldızların trilyonlarca kilometre kalınlı- Singh, Big Bang’in Romanı’nda her defa-
ğı ve bunun on misli büyüklükte eni olan ge- sında daha iyi olan kuramın mücadeleyi nasıl
niş tek bir diske ait olduğunu düşünüyorlar- kazandığını gösterirken, genel okura bilimsel
dı. Fakat gökyüzünün her yerinde bulanık ışık araştırmanın gelişimi, bilimsel yöntemin do-
lekeleri olarak görülen bulutsuların ne oldu- ğası ve bilimde çatışmaların nasıl çözüldü-
ğu açıklanamıyordu. Bunlar bu diskin, yani ğüyle ilgili çok değerli bilgiler veriyor. En bü-
gökadamızın içinde mi yoksa dışında mıydı? yük bilimsel kuramın tarihi arka planını verir-
Her iki taraf da sağlam kanıtlar sunuyordu. rın diskin “içinde” olduğunu savunanları tem- ken bilimsel yöntemin değerine ve aklın gü-
Ulusal Bilimler Akademisi 1920’de, bulutsula- silen Harlow Shapley ile diskin “dışında” oldu- cüne ışık tutuyor.
95
TÜBİTAK Bilim ve Teknik Dergisine
Gönderilen Yazı ve Görsellerin
Sahip Olması Gereken Özellikler
1. TÜBİTAK Bilim ve Teknik dergisi akademik düzey- Kaynaklar: Yazının başvuru kaynakları mutlaka lis-
de yayın yapan bir dergi değildir. Bu nedenle dergimiz- te halinde yazının sonunda verilmelidir. Kaynaklar
de yayımlanan yazılar genel okuyucu tarafından anla- aşağıdaki örnek biçimlere uygun şekilde yazılmalıdır:
şılabilecek düzeyde, net, yalın ve teknik olmayan bir
Alp, S., Hitit Güneşi, TÜBİTAK Popüler Bilim Kitapları, 2002.
Türkçe ile yazılmış olmalıdır. Yazılar, başlık, sunuş, ana
metin, alt başlıklar, çerçeve metinleri ve görsel malze- Şeker, A., Tokuç, G., Vitrinel, A., Öktem, S. ve Cömert, S., “Me-
melerden oluşmaktadır. nenjitli Vakalarda Beyin Omurilik Sıvısındaki Enzimatik Değişim-
ler”, Çocuk Dergisi, Cilt 1, Sayı 3, s. 56-62, 1 Mart 2008.
Başlık: Konuyu en iyi ifade edebilecek nitelikte, kısa Soylu, U. ve Göçer, M., “Göller Bölgesi Sulak Alanlar Durum
ve ilgi çekici olmalıdır. Değerlendirmesi,” Göller Bölgesi Çalıştayı, 8–10 Aralık 1995.
http://www.news.wisc.edu/16250
Sunuş: Yazının sunuşu başlığın hemen altında yer
alır ve konunun önemini, yazının ilginç yanlarını oku-
yucuda merak uyandıracak biçimde anlatan birkaç kı- Anahtar kavramlar: Konuyla ilgili en çok beş adet
sa cümleden oluşur. Bu kısım sayfa düzeninde farklı bir kısa açıklamalı anahtar kavram verilmelidir.
yazı karakteriyle, ana metinden ayrı biçimde başlığın
altında yer alacaktır. Görsel malzemeler: Yazıda ele alınan düşünceyi
destekleyici ve açıklayıcı fotoğraf, çizim, grafik gibi su-
Ana metin: Ele alınan konunun, savunulan düşün- nuşu zenginleştirici öğelerdir. Görsel malzemeler ya-
cenin ve ilgili olayların örneklerle açıklandığı bölümdür. yın tekniğine uygun kalitede, yeterli büyüklük ve çö-
Yazılar yapılan bir araştırmayı tanıtmaya yönelik olabilir. zünürlükte (baskı boyutunda en az 300 dpi) olmalıdır.
Ancak bu gibi durumlarda dahi dergimizin bir popüler Açıklama gerektiren görsellerin alt ve iç yazıları yazı
bilim yayın organı olduğu göz önüne alınarak, yazının metninin altında mutlaka verilmelidir. Yazarın önerdi-
önemli bir kısmının konuyu çok genel hatları, temel bil- ği görsel malzemelerin telif hakkı sorumluluğu yazara
gileri ve kısa bir gelişim tarihçesiyle okura tanıtması ge- aittir. Yazar gerekli izinleri almakla yükümlüdür.
rekmektedir. Burada teknik terimlerin ve temel kavram-
ların net bir şekilde açıklanması beklenmektedir. Yazı- 2. Yazı .txt ya da .doc formatında, elektronik ortam-
nın geri kalan kısmında araştırmaya özel hususlardan da bteknik@tubitak.gov.tr adresine iletilmelidir. Seçi-
ve araştırmanın genel katkısından bahsedilmeli, önemi len görsel malzemelerin nerede kullanılması istendi-
ve yaygın etkisi vurgulanmalıdır. Varsa, konu hakkında- ği metinde işaretlenmiş olmalıdır. Görsel malzemeler
ki başlıca görüş farklılıklarına işaret edilmeli, ancak ay- metnin içinde değil, ayrıca gönderilmelidir.
rıntılı tartışma ve yargılardan kaçınılmalıdır. Çok ender
durumlar dışında yazıda formül bulunmamalıdır. 3. Dergi yönetiminden onayı alınmış özel durumlar
dışında, bir yazı 2500 kelimeyi geçmemelidir.
Alt başlıklar: Ana metinde işlenecek konuyla ilgili
farklı görüşlerin ve durumların anlatıldığı paragraflar 4. Yukarıdaki koşulları yerine getirdiği takdirde öne-
alt başlıklarla ayrılabilir. rilen yazılar, Yayın Kurulu, Konu Editörleri ve Bilimsel Da-
nışmanlar tarafından değerlendirilir. Yayımlanmasına
Çerçeve metinler: Ana metinde ele alınan konuyu karar verilen yazılar redaksiyon sürecine alınır ve yazarın
destekleyici, konuya yeni açılımlar getiren, kimi zaman onayıyla yazı yayımlanma aşamasına getirilir.
uzmanlar dışındaki okuyucuların anlayamayacağı nite-
likteki teknik kavramları açıklayan, kimi zaman uzman 5. Bilim ve Teknik dergisine ilk defa yazı göndere-
görüşlerinin yer aldığı kısa metinlerdir. Çerçeve metin- cek kişilerin yazılarını eğitim durumlarını ve/veya yaz-
ler yazarın kendisi tarafından hazırlanabileceği gibi, dıkları konudaki yetkinliklerini gösteren bir özgeçmiş
konunun uzmanına da yazdırılabilir. ve fotoğralarıyla birlikte göndermeleri gerekmektedir.
96
Y E T İ Ş K İ N K İ T A P L I Ğ I
Evrenin
Bir şey keşfetmenin insanın yeni bir şey görmesi değil de
bakışını biçimlendirmesi demek olduğu söylenir. Evreni sicim
kuramı tarafından biçimlendirilmiş bir bakışla gören okurlar
Zarafeti
yeni manzaranın nefes kesici olduğunu görecek.