Geri Dön

Kriptografik hash fonksiyonlarının incelenmesi

Analysis of cryptographic hash functions

  1. Tez No: 318332
  2. Yazar: CİHAT ERDOĞAN
  3. Danışmanlar: YRD. DOÇ. DR. M. TOLGA SAKALLI
  4. Tez Türü: Yüksek Lisans
  5. Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
  6. Anahtar Kelimeler: Belirtilmemiş.
  7. Yıl: 2012
  8. Dil: Türkçe
  9. Üniversite: Trakya Üniversitesi
  10. Enstitü: Fen Bilimleri Enstitüsü
  11. Ana Bilim Dalı: Bilgisayar Bilimleri Ana Bilim Dalı
  12. Bilim Dalı: Belirtilmemiş.
  13. Sayfa Sayısı: 96

Özet

Gün geçtikçe gelişen teknoloji ve bilim sayesinde bundan bir kaç sene önce tasarlanan kriptografik modeller günümüzde geçerliliğini yavaş yavaş yitirmektedir. Çünkü bu modeller zamanla güvenilirliklerini kaybetmektedir ve günün gerektirdiği zorunlulukları, gereklilikleri karşılayamamaktadır.Kriptografik hash fonksiyonları sayısal imza, dosya bütünlüğü, şifre koruması, kimlik doğrulama protokolleri, rootkit tespiti gibi birçok alanda kullanılmaktadır. Günümüze kadar en yaygın olarak kullanılan ve bilinen kriptografik hash fonksiyonları MD ailesi (MD-2, MD-3, MD-4 ve MD-5) ve SHA ailesidir (SHA-0, SHA-1, SHA-2). Wang ve ekibinin MD ve SHA ailesine yaptığı saldırılar MD-5 ile SHA-0 ve SHA-1'i tehdit etmektedir. Bu tehdit SHA-2 hash fonksiyonunun güvenliğini de şüpheye düşürmüştür. Bu yüzden NIST, daha güvenli bir özet fonksiyonu tasarlanması için, açık katılımlı bir yarışma düzenlemiştir.2012 yılının sonunda açıklanması beklenen yarışma sonucu güvenlik alanında çalışan birçok bilim adamı tarafından dikkatle takip edilmektedir. Bu tez hash fonksiyonlarının yapısının daha iyi anlaşılması için yaygın olarak kullanılmakta olan MD5 fonksiyonun küçültülmüş bir örneğinin tasarımı üzerinedir.

Özet (Çeviri)

Thanks to ever-developing technology and science, cryptographic models designed a few years ago are losing their validity gradually today since these models lose credibility over time and they don?t satisfy the requirements any more needed by the day.Cryptographic hash functions are used in many fields such as digital signatures, file integrity, password protection, authentication protocols and rootkit detection. Until now, the most widely used and well-known cryptographic hash functions are MD (MD-2, MD-3, MD-4 and MD-5), and SHA families (SHA-0, SHA-1, SHA-2). Wang and his team have attacked on MD and SHA families and threatened MD-5, SHA-0 and SHA-1. This threat has also reduced the security of SHA-2 hash function. Therefore, NIST has organized open participation contest to design of a more secure hash function.The contest?s result is expected to be disclosed by the end of 2012 and is also to be followed by many scientists working in the field of security. The purpose of this thesis is to design a minimized MD5 function for a better understanding of the structure of widely used hash functions.

Benzer Tezler

  1. Akıllın kartlarda yeni güvenlik sistemlerinin incelenmesi

    New security researchments on smart card systems

    EMRE BAKIR

    Yüksek Lisans

    Türkçe

    Türkçe

    2003

    Elektrik ve Elektronik Mühendisliğiİstanbul Teknik Üniversitesi

    Elektronik ve Haberleşme Mühendisliği Ana Bilim Dalı

    PROF. DR. MEHMET BÜLENT ÖRENCİK

  2. Analysis of three block cipher based hash functions: Whirlpool, grøstl and grindahl

    Blok şifre tabanli özet fonksiyonlar analizi: Whirlpool, grøstl ve grindahl

    RİTA ISMAİLOVA

    Doktora

    İngilizce

    İngilizce

    2012

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolOrta Doğu Teknik Üniversitesi

    Kriptografi Ana Bilim Dalı

    YRD. DOÇ. DR. MELEK DİKER YÜCEL

  3. Performance analysis of cryptographical hash functions on arm cortex microprocessor

    Kriptografik hash fonksiyonlarının arm korteks mikroişlemcide performans analizi

    TURGUT ORHAN

    Yüksek Lisans

    İngilizce

    İngilizce

    2020

    Elektrik ve Elektronik MühendisliğiGebze Teknik Üniversitesi

    Elektronik Mühendisliği Ana Bilim Dalı

    DOÇ. DR. SERDAR SÜER ERDEM

  4. Kriptografik Hash fonksiyonları ve uygulamaları

    Cryptographic Hash functions and its applications

    SENİYE SOYALIÇ

    Yüksek Lisans

    Türkçe

    Türkçe

    2005

    MatematikErciyes Üniversitesi

    Matematik Ana Bilim Dalı

    PROF.DR. HÜSEYİN ALTINDİŞ

  5. Anahtarlı ve anahtarsız kriptografik hash fonksiyonları

    Keyed and keyless cryptographic hash functions

    DEMET ÇİDEM

    Yüksek Lisans

    Türkçe

    Türkçe

    2012

    MatematikErciyes Üniversitesi

    Matematik Ana Bilim Dalı

    PROF. DR. HÜSEYİN ALTINDİŞ