Kriptografik Hash fonksiyonları ve uygulamaları
Cryptographic Hash functions and its applications
- Tez No: 197218
- Danışmanlar: PROF.DR. HÜSEYİN ALTINDİŞ
- Tez Türü: Yüksek Lisans
- Konular: Matematik, Mathematics
- Anahtar Kelimeler: Kriptosistemler, Hash Fonksiyonu, Dijital(Sayısal) mza, Doğum Günü Paradoksu, Cryptology, Cryptography, Cryptosystem, Pubilc Key Cryptosystem, HashFunction, Digital Signiture, Birthday Paradox
- Yıl: 2005
- Dil: Türkçe
- Üniversite: Erciyes Üniversitesi
- Enstitü: Fen Bilimleri Enstitüsü
- Ana Bilim Dalı: Matematik Ana Bilim Dalı
- Bilim Dalı: Belirtilmemiş.
- Sayfa Sayısı: 92
Özet
ivKR PTOGRAF K HASH FONKS YONLARI VE UYGULAMALARISeniye SOYALIÇErciyes Üniversitesi, Fen Bilimleri EnstitüsüYüksek Lisans Tezi, Eylül 2005Tez Danışmanı:Prof. Dr. Hüseyin ALTIND ŞÖZETÜç bölümden oluşan tezin ilk bölümünde kriptografiye giriş yapılmış ve tezdekullanılabilecek temel matematiksel kavramlara yer verilmiştir. kinci bölümdeşifreleme algoritmaları incelenmiştir. Öncelikle bilgi güvenliği açıklanmış, kriptografikilkellerin bir sınıflandırması yapılıp, kriptoloji ile ilgili temel kavramların tanımlarıverilmiştir. Konu günlük yaşamdan bir örnekle açıklanmaya çalışılmıştır.Şifreleme ve deşifrelemede aynı anahtarın kullanıldığı simetrik anahtar şifrelemetasarısı ele alınmıştır. Simetrik şifrelemenin ilk örneklerinden Caesar şifresi, akışşifrelerinden Vernam Şifresi ve birer blok şifre olan basit yerine koyma, basit yerdeğiştirme, çoklu alfabetik yerine koyma şifreleri, çarpım şifreleri örneklerleaçıklanmıştır.Şifreleme ve deşifreleme işlemlerinde farklı anahtarların kullanıldığı açık anahtarşifreleme tasarısı ele alınmıştır. Açık anahtar şifrelemenin en yaygın kullanılan RSAalgoritmasına yer verilmiş, örneklerle anahtar oluşumu izah edilmiş, sayısal bir mesajşifrelenmiş ve deşifrelenmiştir.Tezin son bölümünde ise Hash fonksiyonları ve uygulamaları ayrıntılı olarakincelenmiştir. Hash fonksiyonları, verinin bütünlüğünü korumakta ve dijital (sayısal)imza tasarılarında kullanılırlar.Keyfi sonlu boyutlu bir girdiden sabit boyutlu bir çıktı üreten hash fonksiyonununözellikleri tanımı ile birlikte verilmiştir. Hash fonksiyonun türleri ve arasındaki ilişkilerirdelenmiştir.vAnahtarlı ve anahtarsız hash fonksiyonları ayrıntılı olarak ifade edilip, olası saldırılarave çeşitlerine yer verilmiştir.Hash fonksiyonlarının; elektronik ortamlarda dijital imza tasarılarını oluşturmadagüvenliği ve bütünlüğü sağladığı görülmüştür. Doğum günü saldırısının hashfonksiyonlarında çakışma bulmaya yönelik olduğu anlaşılmıştır. Fonksiyon, hesaplamakolaylığı getirerek yükten kurtarmakla kalmayıp, mesajı anlaşılamaz hale getirerek dekriptografik işlemlerde pratiklik ve güvenlik sağlamaktadır. Hash değerinden özgünmetne dönüş zor olduğundan hash fonksiyonları şifrelemenin ve dijital imzanınvazgeçilmezlerinden olmuştur.Kriptoloji, Kriptografi, Kriptosistem, Açık Anahtarlı
Özet (Çeviri)
viCRYPTOGRAPHIC HASH FUNCTIONS AND ITS APPLICATIONSSeniye SOYALIÇErciyes University, Graduate School of Natural and Applied SciencesM. S. Thesis, September 2005Thesis Supervisor: Prof. Dr. Hüseyin ALTIND ŞABSTRACTThis thesis consists of three chapters. In first chapter an introduction to cryptographyand basic mathematical concepts which will be used later are given. In the secondchapter encryption schemes are examined. Firstly, information security were explained,a classification of cryptographic primitivies was made and then definitions of basicconcepts of cryptology are given. Then a hash function was tried to explain with anexample from daily life.Symmetric key scheme where uses the same key in encryption and decryption wasdiscussed. First example of symmetric encryption Caesar Cipher, Vernam Cipher as astream cipher and from block ciphers; substitution cipher, transposition cipher,polyalphabetic substitution cipher, product ciphers are explained with examples.Then public key scheme which uses different keys in encryption and decryption wasdiscussed. RSA that is the most common algorithm of public key encryption, wereincluded in this chapter. Movement from here, ?key construction? was explained andthen a numerical message was encrypted and decrypted in RSA examples.In the last and basic chapter of thesis, Hash functions and its applications are discussed.Hash functions are used to save data integrity and digital signiture schemes.Hash function which yields a fixed size output from arbitrary finite size input, wasgiven with its properties. Hash function were described and its properties, relationsbetween each others were examined.viiKeyed and unkeyed hash functions were explained in detailed, probable attacks andtypes were discussed.As a result; we saw that hash functions supplies security and data integrity at theconstitution of a digital signiture. Function dosen't only provide some easiness forcomputation, at the same time it makes a message unreadable. A birthday paradox(attack) is interested finding collisions about a hash function. Thus a cryptographic hashfunction supplies pratically and security in the cryptographic processes. Because ofdifficulties about translate a hash value into orijinal text, hash functions has became oneof indispensable for encryption and digital signiture.
Benzer Tezler
- Akıllın kartlarda yeni güvenlik sistemlerinin incelenmesi
New security researchments on smart card systems
EMRE BAKIR
Yüksek Lisans
Türkçe
2003
Elektrik ve Elektronik Mühendisliğiİstanbul Teknik ÜniversitesiElektronik ve Haberleşme Mühendisliği Ana Bilim Dalı
PROF. DR. MEHMET BÜLENT ÖRENCİK
- İkili kuadratik form ̇ile grup kimlik doğrulaması
Group authentication with binary quadratic form
FİLİZ AKSOY
Yüksek Lisans
Türkçe
2023
Bilim ve Teknolojiİstanbul Teknik ÜniversitesiBilişim Uygulamaları Ana Bilim Dalı
PROF. DR. ENVER ÖZDEMİR
DOÇ. DR. ÖZEN ÖZER
- Blok şifrelerde kullanılan ikili ve MDS matrisler için yeni tasarım teknikleri
New design techniques for binary and MDS matrices used in block ciphers
GÖKHAN TUNCAY
Doktora
Türkçe
2021
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolTrakya ÜniversitesiBilgisayar Mühendisliği Ana Bilim Dalı
PROF. DR. MUHARREM TOLGA SAKALLI
- Rijndael blok şifresini J2ME'de gerçekleme metotlarının analizi
The analysis of the methods of implementing the rijndael block cipher on J2ME
AYSEL UYAR
Yüksek Lisans
Türkçe
2005
Elektrik ve Elektronik MühendisliğiGebze Yüksek Teknoloji EnstitüsüElektronik Mühendisliği Ana Bilim Dalı
Y.DOÇ.DR. SERDAR ERDEM
- Kaotik ikeda haritası ile güçlü kriptografik özetleme fonksiyonu elde edilmesi
Obtain strong chaos based hash function with chaotic ikeda map
KEVSER KIRKIL
Yüksek Lisans
Türkçe
2012
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolFırat ÜniversitesiBilgisayar Mühendisliği Bölümü
YRD. DOÇ. DR. A. BEDRİ ÖZER