Geri Dön

On the security of tiger hash function

Tiger özet fonksiyonun güvenliği üzerine

  1. Tez No: 176959
  2. Yazar: ONUR ÖZEN
  3. Danışmanlar: DOÇ. DR. ALİ DOĞANAKSOY
  4. Tez Türü: Yüksek Lisans
  5. Konular: Matematik, Mathematics
  6. Anahtar Kelimeler: Tiger, Kriptanaliz, Özet Fonksiyonları, Çakışma, Bumerang Atağı, Tiger, Cryptanalysis, Hash Functions, Collision, Boomerang Attack
  7. Yıl: 2008
  8. Dil: İngilizce
  9. Üniversite: Orta Doğu Teknik Üniversitesi
  10. Enstitü: Uygulamalı Matematik Enstitüsü
  11. Ana Bilim Dalı: Kriptografi Ana Bilim Dalı
  12. Bilim Dalı: Belirtilmemiş.
  13. Sayfa Sayısı: 105

Özet

Son yıllar özellikle MD4 özet fonksiyon ailesinden türetilmiş MD5, RIPEMD, SHA0 ve SHA1 gibi çok kullanılan özet fonksiyonlarına yapılan ataklara tanıklık etmiştir. Bu tip çok kullanılan özet fonksiyonlarına yapılan ataklar kriptoloji araştırmacılarını diğer özet fonksiyonlarına yöneltmiştir. Tiger, MD4 özet fonksiyonu kurgusuna benzer, şu ana kadar güvenli varsayılan 24 çevrimli önemli bir fonksiyondur.Tiger, 1995'te Biham ve Anderson tarafından özellikle modern bilgisayarlarda hızlı olacak şekilde tasarlanmıştır. Son iki yılda Tiger' in yapısında bazı zayıflıklar bulunmuştur. Öncelikle, FSE '06'da Kelsey ve Lucks Tiger özet fonksiyonun 16-17 çevrimi için çakışma ve20 çevrimi için de sözde-çakışma bulmuştur. Daha sonra bu atak Mendel vd tarafından INDOCRYPT '06'da 19 çevrimlik çakışma ve 22 çevrimlik sözde yarı-çakışmaya geliştirilmiştir. Son olarak da ASIACRYPT '07'de Mendel ve Rijmen 24 çevrimli Tiger için sözde-yarı-çakışma bulmuştur. Bu çalışmada, Kelsey ve Lucks'un atağında kullanılan gerçek farklar bulunup, bu atak geliştirilmiştir.Ayrıca, literatürde özet fonksiyonlarının şifreleme sürümlerinin rassallık özelliklerini inceleyen çalışmalar bulunmaktadır. Bu çalışmalarda, MD4,MD5, HAVAL ve SHA özet fonksiyonlarının şifreleme sürümlerine ilişik anahtarlı bumerang vedikdörtgen atakları uygulanmıştır. Bu çalışmada, Tiger'in şifreleme sürümüne 17, 19 ve 21 çevrimlik ilişik anahtarlı bumerang ve dikdörtgen atakları uygulanmıştır.

Özet (Çeviri)

Recent years have witnessed several real threats to the most widely used hash functions which are generally inspired from MD4, such as MD5, RIPEMD, SHA0 and SHA1. These extraordinary developments in cryptanalysis of hash functions brought the attention of the cryptology researchers to the alternative designs. Tiger is an important type of alternative hash functions and is proved to be secure so far as there is no known collision attack on the full (24 rounds) Tiger. It is designed by Biham and Anderson in 1995 to be very fast on modern computers.In two years some weaknesses have been found for Tiger-hash function. First, in FSE 006 Kelsey and Lucks found a collision for 16-17 rounds of Tiger and a pseudo-near-collision for 20 rounds. Then, Mendel et al extended this attack to find 19-round collision and 22-round pseudo-near-collision. Finally in 2007, Mendel and Rijmen found a pseudo-near-collision for the full Tiger. Inthis work, we modify the attack of Kelsey and Lucks slightly and present the exact values of the differences used in the attack.Moreover, there have been several cryptanalysis papers investigating the randomness properties of the designed hash functions under the encryption modes. In these papers, related-key boomerang and related-key rectangle attacks are performed on MD4,MD5, HAVAL and SHA. In this thesis, we introduce our 17,19 and 21-round related-key boomerang and rectangle distinguishers to the encryption mode of Tiger.

Benzer Tezler

  1. Application of lightweight cryptography techniques in internet of things scenarios

    Nesnelerin interneti senaryolarında hafif kriptografi tekniklerinin uygulanması

    ÖZLEM ŞEKER

    Doktora

    İngilizce

    İngilizce

    2024

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolDokuz Eylül Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    DOÇ. DR. GÖKHAN DALKILIÇ

  2. Ekip planlama

    Airline crew scheduling

    ELİF AYAN

    Yüksek Lisans

    Türkçe

    Türkçe

    1991

    Ulaşımİstanbul Teknik Üniversitesi

    DOÇ.DR. MEHMET TANYAŞ

  3. Terörle mücadele bağlamında barış anlaşması ve askeri güç kullanımı çözümleri analizi: FARC-LTTE örnekleri

    Analysis of peace agreement and military power use solutions in the context of combating terrorist: FARC-LTTE examples

    EMİN ARSLAN

    Yüksek Lisans

    Türkçe

    Türkçe

    2021

    Siyasal BilimlerHasan Kalyoncu Üniversitesi

    Siyaset Bilimi ve Uluslararası İlişkiler Ana Bilim Dalı

    DOÇ. DR. MEHMET EMİN ERENDOR

  4. Doğal gazlı taşıtların geliştirilmesi ve benzinli taşıtlarla karşılaştırılması

    Development of natural gas vehicles and comparison of gasoline vehicles

    HAKAN TURHAN

    Yüksek Lisans

    Türkçe

    Türkçe

    2003

    Makine Mühendisliğiİstanbul Teknik Üniversitesi

    Makine Mühendisliği Ana Bilim Dalı

    PROF. DR. H. ERTUĞRUL ARSLAN

  5. Şı̇frelı̇ bulut verı̇lerı̇ üzerı̇nde güvenlı̇ ve efektı̇f çoklu anahtar kelı̇me ı̇le sıralı arama yöntemı̇

    Efficient privacy preserving multi keyword ranked search method over encrypted cloud data

    KUBRA MAMMADOVA

    Yüksek Lisans

    Türkçe

    Türkçe

    2016

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolHacettepe Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    YRD. DOÇ. DR. MURAT AYDOS