Kriptografik hash fonksiyonlarının incelenmesi
Analysis of cryptographic hash functions
- Tez No: 318332
- Danışmanlar: YRD. DOÇ. DR. M. TOLGA SAKALLI
- Tez Türü: Yüksek Lisans
- Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
- Anahtar Kelimeler: Belirtilmemiş.
- Yıl: 2012
- Dil: Türkçe
- Üniversite: Trakya Üniversitesi
- Enstitü: Fen Bilimleri Enstitüsü
- Ana Bilim Dalı: Bilgisayar Bilimleri Ana Bilim Dalı
- Bilim Dalı: Belirtilmemiş.
- Sayfa Sayısı: 96
Özet
Gün geçtikçe gelişen teknoloji ve bilim sayesinde bundan bir kaç sene önce tasarlanan kriptografik modeller günümüzde geçerliliğini yavaş yavaş yitirmektedir. Çünkü bu modeller zamanla güvenilirliklerini kaybetmektedir ve günün gerektirdiği zorunlulukları, gereklilikleri karşılayamamaktadır.Kriptografik hash fonksiyonları sayısal imza, dosya bütünlüğü, şifre koruması, kimlik doğrulama protokolleri, rootkit tespiti gibi birçok alanda kullanılmaktadır. Günümüze kadar en yaygın olarak kullanılan ve bilinen kriptografik hash fonksiyonları MD ailesi (MD-2, MD-3, MD-4 ve MD-5) ve SHA ailesidir (SHA-0, SHA-1, SHA-2). Wang ve ekibinin MD ve SHA ailesine yaptığı saldırılar MD-5 ile SHA-0 ve SHA-1'i tehdit etmektedir. Bu tehdit SHA-2 hash fonksiyonunun güvenliğini de şüpheye düşürmüştür. Bu yüzden NIST, daha güvenli bir özet fonksiyonu tasarlanması için, açık katılımlı bir yarışma düzenlemiştir.2012 yılının sonunda açıklanması beklenen yarışma sonucu güvenlik alanında çalışan birçok bilim adamı tarafından dikkatle takip edilmektedir. Bu tez hash fonksiyonlarının yapısının daha iyi anlaşılması için yaygın olarak kullanılmakta olan MD5 fonksiyonun küçültülmüş bir örneğinin tasarımı üzerinedir.
Özet (Çeviri)
Thanks to ever-developing technology and science, cryptographic models designed a few years ago are losing their validity gradually today since these models lose credibility over time and they don?t satisfy the requirements any more needed by the day.Cryptographic hash functions are used in many fields such as digital signatures, file integrity, password protection, authentication protocols and rootkit detection. Until now, the most widely used and well-known cryptographic hash functions are MD (MD-2, MD-3, MD-4 and MD-5), and SHA families (SHA-0, SHA-1, SHA-2). Wang and his team have attacked on MD and SHA families and threatened MD-5, SHA-0 and SHA-1. This threat has also reduced the security of SHA-2 hash function. Therefore, NIST has organized open participation contest to design of a more secure hash function.The contest?s result is expected to be disclosed by the end of 2012 and is also to be followed by many scientists working in the field of security. The purpose of this thesis is to design a minimized MD5 function for a better understanding of the structure of widely used hash functions.
Benzer Tezler
- Akıllın kartlarda yeni güvenlik sistemlerinin incelenmesi
New security researchments on smart card systems
EMRE BAKIR
Yüksek Lisans
Türkçe
2003
Elektrik ve Elektronik Mühendisliğiİstanbul Teknik ÜniversitesiElektronik ve Haberleşme Mühendisliği Ana Bilim Dalı
PROF. DR. MEHMET BÜLENT ÖRENCİK
- Analysis of three block cipher based hash functions: Whirlpool, grøstl and grindahl
Blok şifre tabanli özet fonksiyonlar analizi: Whirlpool, grøstl ve grindahl
RİTA ISMAİLOVA
Doktora
İngilizce
2012
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolOrta Doğu Teknik ÜniversitesiKriptografi Ana Bilim Dalı
YRD. DOÇ. DR. MELEK DİKER YÜCEL
- Performance analysis of cryptographical hash functions on arm cortex microprocessor
Kriptografik hash fonksiyonlarının arm korteks mikroişlemcide performans analizi
TURGUT ORHAN
Yüksek Lisans
İngilizce
2020
Elektrik ve Elektronik MühendisliğiGebze Teknik ÜniversitesiElektronik Mühendisliği Ana Bilim Dalı
DOÇ. DR. SERDAR SÜER ERDEM
- Kriptografik Hash fonksiyonları ve uygulamaları
Cryptographic Hash functions and its applications
SENİYE SOYALIÇ
Yüksek Lisans
Türkçe
2005
MatematikErciyes ÜniversitesiMatematik Ana Bilim Dalı
PROF.DR. HÜSEYİN ALTINDİŞ
- Anahtarlı ve anahtarsız kriptografik hash fonksiyonları
Keyed and keyless cryptographic hash functions
DEMET ÇİDEM
Yüksek Lisans
Türkçe
2012
MatematikErciyes ÜniversitesiMatematik Ana Bilim Dalı
PROF. DR. HÜSEYİN ALTINDİŞ