Geri Dön

Bazı public key kriptosistemlerin performans açısından değerlendirilmesi

Performance comparison of some public key cryptosystems

  1. Tez No: 129530
  2. Yazar: ZEYNEP BAKKURT
  3. Danışmanlar: PROF. DR. İLHAMİ YAVUZ
  4. Tez Türü: Yüksek Lisans
  5. Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
  6. Anahtar Kelimeler: Belirtilmemiş.
  7. Yıl: 2003
  8. Dil: Türkçe
  9. Üniversite: İstanbul Üniversitesi
  10. Enstitü: Fen Bilimleri Enstitüsü
  11. Ana Bilim Dalı: Bilgisayar Mühendisliği Ana Bilim Dalı
  12. Bilim Dalı: Belirtilmemiş.
  13. Sayfa Sayısı: 115

Özet

I. GİRİŞ Güvenli olmayan bir ortam üzerinden iletişim kurarken gizlilik ve güvenliğe ihtiyaç duyarız. Kriptoloji, güvenli olmayan kanallar üzerinden güvenli iletişimi sağlayabilmek amacıyla yapılan çalışmaların tümünü kapsayan bir terimdir. Kriptografı ise, yine bu kanallar üzerinden güvenli iletişimi gerçekleştirmek için kriptografık sistemler tasarlama işlemidir. Kriptografı ilk olarak, savaşlarda düşmanlardan bilgiyi gizli tutmak amacıyla askeri uygulamalarda kullanılmaktaydı, (örneğin, Caesar Şifresi) Günümüzde ise, elektronik sistemlere olan ihtiyacın artmasıyla gelişen teknolojinin güvenlik gereksinimini karşılayan bir araç olma yolunda hızla ilerlemektedir. Bugün, kriptografı güvenli bir iletişim için gerekli olan yöntem ve tekniklerin birçoğunu karşılamaktadır. Modern kriptografî, matematiğe ve dijital sistemlerin kullanımına bağlıdır ve temel olarak üç alanda çalışmaları devam etmektedir. Bu alanlar, matematik, bilgisayar bilimi ve elektrik mühendisliğidir. Kriptografî ile beraber kullanılan ve bilinmesi gereken diğer konularda“Kriptoanaliz”ve“Kodlama Teorisi”dir. Kriptoanaliz, kriptografık sistemleri kırma öğretişidir. Kriptoanaliz için kullanılan yöntemler hakkında bilgi sahibi olmadan güvenli kriptografık sistemler tasarlamak imkansızdır. Kodlama teorisi ise, kodlan kullanarak bilgiyi ifade etme anlamına gelmektedir[18]. Veri sıkıştırması (compression), gizlilik (secrecy) ve hata-düzeltme (error-correction) gibi konuları kapsamaktadır. Son zamanlarda, kodlama teorisi daha çok gürültülü kanallar üzerinden düzgün iletişimi sağlayabilen hata-düzeltme kodları için kullanılmaktadır. Güvenli bir iletişimi Şekil I.l'de gösterildiği gibi ifade edebiliriz. Bu şekilde yer alan 3. şahıs Eve'ın amaçlarını aşağıdaki şekilde sıralayabiliriz: - Alice'ın Bob'a gönderdiği mesajı okumak - Alice'ın mesajı şifrelemede kullandığı anahtarı ele geçirmek ve bu anahtar kullanılarak şifrelenmiş tüm mesajları okumak Alice'ın Bob'a gönderdiği mesajın içeriğini değiştirmek ve Bob'un değiştirilen mesajın Alice' den geldiğini zannetmesini sağlamak. Bir kriptosistemin dış ortama karşı gücünü belirlerken, kullanılan kriptografık algoritmanın başkaları tarafından da bilinebileceği varsayılmalıdır. Buna bağlı olarak, bir sistemin güvenliği kullanılan algoritmanın bilinen bir algoritma olup olmamasından

Özet (Çeviri)

ziyade, diğer algoritmalara göre sahip olduğu uzunluğuna“ bağlıdır. [23] 'üstün özelliklere”ve "anahtar Şekil 1.1 Temel İletişim Senaryosu Kriptografıde temel olarak iki çeşit kriptosistem kullanılmaktadır. Bunlar; simetrik key ve public key kriptosistemlerdir. Bu tezde ele alman konu public key kriptosistemler ve bu sistemler kullanılarak geliştirilen algoritmalardır. Klasik kriptografıde (simetrik key) ortaya çıkan anahtar dağıtım probleminin üstesinden gelmek için geliştirilmiş ilk protokol Diffıe ve Hellman'ın anahtar değişim protokolüdür. Bu protokol tuzak kapısı olarak adlandırılan tek yollu bir fonksiyon kullanmaktaydı. Daha sonraları bu fikirden yola çıkarak 1978 yılında Rivest, Shamir ve Adleman kendi adlarını koydukları RSA sistemini geliştirdiler. Bu sistem tamsayıların faktorizasyon problemine dayanmaktaydı. 1985 yılında, sonlu sayıda elemanı olan mültiplikatif bir grup kullanan ElGamal sistemi geliştirildi. Kullanılan bu G grubu çarpma ve üs alma işlemlerinin kolay yapıldığı ancak ayrık logaritma hesaplamanın oldukça zor olduğu bir grup olarak tanımlanmıştır. Tüm bu gelişmelerin sonunda varılan nokta, varolan bu kriptosistemlerin elliptik eğriler kullanılarak tekrar yorumlanması ve daha iyi sonuçlar elde edilmesidir. 1980Tİ yıllardan itibaren eliptik eğrilerin public key kriptosistemlerde kullanılması gittikçe yaygınlaşmış ve bu konu hem matematikçiler için hem de kriptografı ile ilgilenen kişiler için oldukça popüler bir hale gelmiştir. Bunun temel nedeni de bilinen diğer public key kriptosistemler ile karşılaştırıldığında eliptik eğri kriptosistemlerin aynı güvenliği daha kısa anahtar uzunlukları ile sağlayabilmeleridir. Bu çalışmanın içeriğinde ilk olarak, sayılar teorisinden bazı temel kavramlar ele alınmış ve sonlu cisimlerden bahsedilmiştir. Simetrik ve Asimetrik Anahtar Kriptoloji

Benzer Tezler

  1. Bazı probabilistik kriptosistemler

    Some probabilistic cryptosystems

    NECDET YÜCEL

    Yüksek Lisans

    Türkçe

    Türkçe

    2003

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolÇanakkale Onsekiz Mart Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    PROF. DR. İLHAMİ YAVUZ

  2. Novel methods for security mechanisms and key management techniques in wireless networks based on signcryption and hybrid cryptography

    Kablosuz ağlarda güvenlik mekanizmaları ve anahtar yönetim teknikleri için signcryption ve hibrid kriptografi temelli yeni yöntemler

    ATTİLA ALTAY YAVUZ

    Yüksek Lisans

    İngilizce

    İngilizce

    2006

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolBoğaziçi Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    DOÇ.DR. FATİH ALAGÖZ

  3. Bazı açık anahtarlı kriptosistemler ve uygulamaları üzerine

    On some public key cryptosystems and applications

    TUBA GÜLEŞCE TATLI

    Yüksek Lisans

    Türkçe

    Türkçe

    2017

    MatematikYüzüncü Yıl Üniversitesi

    Matematik Ana Bilim Dalı

    YRD. DOÇ. DR. TURGUT HANOYMAK

  4. Kuantum sonrası kriptografi

    Post quantum cryptography

    VEYSEL GÜLTEKİN

    Yüksek Lisans

    Türkçe

    Türkçe

    2023

    Bilim ve Teknolojiİstanbul Teknik Üniversitesi

    Bilişim Uygulamaları Ana Bilim Dalı

    PROF. DR. ENVER ÖZDEMİR

  5. Elliptic curves and use of their endomorphism rings in cryptography

    Eliptik eğriler ve onların endomorfizma halkalarının kriptografide kullanımı

    ALİ MERT SÜLÇE

    Yüksek Lisans

    İngilizce

    İngilizce

    2019

    MatematikOrta Doğu Teknik Üniversitesi

    Kriptografi Ana Bilim Dalı

    PROF. DR. ERSAN AKYILDIZ