Identity/attribute-based authentication protocols based on pairings
Kimlik ve özellik tabanlı eşleme tabanlı kimlik doğrulama protokolleri
- Tez No: 648878
- Danışmanlar: DOÇ. DR. ALİ DOĞANAKSOY, DR. ÖĞR. ÜYESİ AYŞE NURDAN SARAN
- Tez Türü: Yüksek Lisans
- Konular: Matematik, Mathematics
- Anahtar Kelimeler: Belirtilmemiş.
- Yıl: 2020
- Dil: İngilizce
- Üniversite: Orta Doğu Teknik Üniversitesi
- Enstitü: Uygulamalı Matematik Enstitüsü
- Ana Bilim Dalı: Kriptografi Ana Bilim Dalı
- Bilim Dalı: Belirtilmemiş.
- Sayfa Sayısı: 62
Özet
Kimlik doğrulama, kriptografideki en önemli hedeflerden biridir. Bilgilerin yalnızca yetkili kişilerle paylaşılmasını ve değiştirilmekten korunmasını sağlar. Kimlik doğrulama; parola tabanlı, simetrik anahtar ve açık anahtar gibi çeşitli yollarla yapılabilir. Açık anahtar kimlik doğrulaması, bu seçenekler arasında en çok tercih edilenidir. Zor matematiksel problemlere dayalı olarak anahtar çiftlerinin oluşturulmasını ve doğrulanmasını sağlar. Açık anahtar kimlik doğrulaması iki önemli fikir için temel olarak kullanılır: Kimlik Tabanlı Kimlik Doğrulama ve Özellik Tabanlı Kimlik Doğrulama. Kimlik tabanlı kimlik doğrulama sistemleri aslında açık anahtarın kullanıcının kimlik bilgileri kullanılarak oluşturulduğu özelleştirilmiş açık anahtar şifreleme sistemleridir. Bir diğer önemli fikir olan özellik tabanlı kimlik doğrulama sistemleri, kimlik tabanlı kimlik doğrulama sistemlerinin genellemeleridir. Kimlik tabanlı sistemler, kullanıcılar hakkında yalnızca bir niteliği kapsarken özellik tabanlı sistemler birden fazla niteliği kapsar. Bu tezde, kimlik tabanlı ve özellik tabanlı kimlik doğrulama protokolleri incelenmiş ve yeni bir özellik tabanlı kimlik doğrulama protokolü önerilmiştir. İlk olarak, Shim,Yuan ve Li, Tseng 2017 ve Tseng 2015'in eliptik eğriye dayanan kimlik tabanlı kimlik doğrulama protokollerinin ayrıntıları ve karşılaştırması verilmiştir. Shim, Yuan ve Li ve Tseng 2017, kimlik doğrulama için eşleşmeleri kullanırken, Tseng 2015 özet fonksiyonlarını kullanır. Güvenlikleri ve performansları analiz edilmiştir. Bilinen anahtar güvenliği, ileri gizlilik, anahtar-uzlaşma kimliğe bürünme ve bilinmeyen anahtar paylaşımı gibi güvenlik özelliklerini sağlarlar. Ayrıca pasif, ortadaki adam ve açığa çıkarma saldırılarına karşı direnir. Protokoller, eliptik eğri sayesinde açık anahtarlı şifrelemeye dayanan protokollerden daha verimlidir. Tseng 2015, yalnızca özet fonksiyonlarını kullandığı için aralarında en verimli olanıdır. Ayrıca Zhang, Mu ve Zhang özellik tabanlı kimlik doğrulama protokolü de incelenmiştir. Daha sonra ondan esinlenerek yeni bir protokol tasarlanmıştır. Zhang et al. açık anahtara dayalıyken, yeni protokol eliptik eğri temelinde oluşturulmuştur. Ayrıca, özelliklerin kontrolü basitleştirilmiştir. Bu basitleştirme gerekli nitelikleri belirlemek için işlem sayısını azaltır. Bu şekilde hesaplama maliyeti azaltılır. Yeni protokolün güvenlik analizi sunulmuş ve protokolün sıralanan saldırı senaryolarına dirençli olduğu gösterilmiştir; adaptif kapalı metin, anahtar-uzlaşma kimliğe bürünme, deneme direnci, dinleyicinin ayırt edememesi, ileri gizlilik ve bilinmeyen anahtar paylaşımı.
Özet (Çeviri)
Authentication is one of the most important goals in cryptography. It provides sharing information with only authorized people and protecting data from being modified. Authentication can be achieved in various ways such as password-based, symmetric-key and public-key. The public-key authentication is the most preferred one among these options. It provides construction of key pairs and verification with based on hard mathematical problems. Public-key authentication is used as a basis for two important idea: Identity-Based Authentication (IBA) and Attribute-Based Authentication (ABA). The IBA systems are actually specialized publickey encryption systems where the public key is generated using an identity information of the user. ABA systems, which are the other important idea, are the generalizations of the IBA systems. While IBA systems cover only one attribute about users, ABA systems cover more than one attribute. In this thesis, identity-based and attribute-based authentication protocols are analyzed and a new attribute based authentication protocol is proposed. First, it is given the details and comparison of ID-based authentication protocols Shim,Yuan and Li, Tseng 2017 and Tseng 2015 which are based on elliptic curve. Shim,Yuan and Li and Tseng 2017 use pairings for authentication, while Tseng 2015 uses hash functions. Their securities and performances are analyzed. They provide the security properties such as known-key security, forward secrecy, key-compromise impersonation and unknown-key share. They also resist the passive, man-in-the-middle and reveal attacks. The protocols are more efficient than the protocols which are based on public-key by virtue of elliptic curve. Tseng 2015 is the most efficient one among them since it uses only hash functions. Also, the Zhang, Mu and Zhang attribute-based authentication protocol is studied. Then a new protocol, which is inspired from it, is designed. While Zhang et al. is based on public-key, the new protocol is constructed on elliptic curve basis. Moreover, controlling of attributes is simplified. It decreases the number of operations to determine necessary attributes. In this way, computational cost is reduced. The security analysis of the new protocol is presented and showed that the protocol is resistant to the following attack scenarios; adaptive chosen ciphertext, keycompromise impersonation, probing resistance, indistinguishable to eavesdroppers, forward secrecy and unknown key-share.
Benzer Tezler
- Biometric cryptosystems: authentication, encryption and signaturefor biometric identities
Biyometrik şifreleme sistemleri: Biyometrik kimlik denetimi, şifrelemesi ve imzası
NEYYİRE DENİZ SARIER
Doktora
İngilizce
2011
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolRheinische Friedrich-Wilhelms-Universität BonnBilgisayar Bilimleri Ana Bilim Dalı
PROF. DR. JOACHIM VON ZUR GATHEN
PROF. DR. PREDA MIHAILESCU
- Mil-Std 1553 tabanlı sistemler için yeni bir saldırı tespiti yaklaşımı
A new intrusion detection approach for Mil-Std 1553 based systems
YUNUS EMRE ÇİLOĞLU
Yüksek Lisans
Türkçe
2024
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik ÜniversitesiBilgisayar Mühendisliği Ana Bilim Dalı
DOÇ. DR. ŞERİF BAHTİYAR
- A multibiometric cryptosystem for user authentication
Kullanıcıların kimlik doğrulaması için çoklu-biyometrili şifreleme sistemi
FAEZEH SADAT BABAMIR
Doktora
İngilizce
2019
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik ÜniversitesiElektrik-Elektronik Mühendisliği Ana Bilim Dalı
DOÇ. DR. MÜRVET KIRCI
- TACACS+ protokolünde yapı değişikliği
Modification of TACACS+ protocol
ŞENOL DOYRANLI
Yüksek Lisans
Türkçe
2000
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik ÜniversitesiDOÇ.DR. NADİA ERDOĞAN
- Quantum secure lattice-based group signature and encryption schemes
Kuantum güvenli kafes tabanlı imzalama ve şifreleme şemaları
MERYEM SOYSALDI ŞAHİN
Doktora
İngilizce
2022
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolOndokuz Mayıs ÜniversitesiHesaplamalı Bilimler Ana Bilim Dalı
PROF. DR. SEDAT AKLEYLEK