Geri Dön

Identity/attribute-based authentication protocols based on pairings

Kimlik ve özellik tabanlı eşleme tabanlı kimlik doğrulama protokolleri

  1. Tez No: 648878
  2. Yazar: GÜLNİHAL ÖZTÜRK
  3. Danışmanlar: DOÇ. DR. ALİ DOĞANAKSOY, DR. ÖĞR. ÜYESİ AYŞE NURDAN SARAN
  4. Tez Türü: Yüksek Lisans
  5. Konular: Matematik, Mathematics
  6. Anahtar Kelimeler: Belirtilmemiş.
  7. Yıl: 2020
  8. Dil: İngilizce
  9. Üniversite: Orta Doğu Teknik Üniversitesi
  10. Enstitü: Uygulamalı Matematik Enstitüsü
  11. Ana Bilim Dalı: Kriptografi Ana Bilim Dalı
  12. Bilim Dalı: Belirtilmemiş.
  13. Sayfa Sayısı: 62

Özet

Kimlik doğrulama, kriptografideki en önemli hedeflerden biridir. Bilgilerin yalnızca yetkili kişilerle paylaşılmasını ve değiştirilmekten korunmasını sağlar. Kimlik doğrulama; parola tabanlı, simetrik anahtar ve açık anahtar gibi çeşitli yollarla yapılabilir. Açık anahtar kimlik doğrulaması, bu seçenekler arasında en çok tercih edilenidir. Zor matematiksel problemlere dayalı olarak anahtar çiftlerinin oluşturulmasını ve doğrulanmasını sağlar. Açık anahtar kimlik doğrulaması iki önemli fikir için temel olarak kullanılır: Kimlik Tabanlı Kimlik Doğrulama ve Özellik Tabanlı Kimlik Doğrulama. Kimlik tabanlı kimlik doğrulama sistemleri aslında açık anahtarın kullanıcının kimlik bilgileri kullanılarak oluşturulduğu özelleştirilmiş açık anahtar şifreleme sistemleridir. Bir diğer önemli fikir olan özellik tabanlı kimlik doğrulama sistemleri, kimlik tabanlı kimlik doğrulama sistemlerinin genellemeleridir. Kimlik tabanlı sistemler, kullanıcılar hakkında yalnızca bir niteliği kapsarken özellik tabanlı sistemler birden fazla niteliği kapsar. Bu tezde, kimlik tabanlı ve özellik tabanlı kimlik doğrulama protokolleri incelenmiş ve yeni bir özellik tabanlı kimlik doğrulama protokolü önerilmiştir. İlk olarak, Shim,Yuan ve Li, Tseng 2017 ve Tseng 2015'in eliptik eğriye dayanan kimlik tabanlı kimlik doğrulama protokollerinin ayrıntıları ve karşılaştırması verilmiştir. Shim, Yuan ve Li ve Tseng 2017, kimlik doğrulama için eşleşmeleri kullanırken, Tseng 2015 özet fonksiyonlarını kullanır. Güvenlikleri ve performansları analiz edilmiştir. Bilinen anahtar güvenliği, ileri gizlilik, anahtar-uzlaşma kimliğe bürünme ve bilinmeyen anahtar paylaşımı gibi güvenlik özelliklerini sağlarlar. Ayrıca pasif, ortadaki adam ve açığa çıkarma saldırılarına karşı direnir. Protokoller, eliptik eğri sayesinde açık anahtarlı şifrelemeye dayanan protokollerden daha verimlidir. Tseng 2015, yalnızca özet fonksiyonlarını kullandığı için aralarında en verimli olanıdır. Ayrıca Zhang, Mu ve Zhang özellik tabanlı kimlik doğrulama protokolü de incelenmiştir. Daha sonra ondan esinlenerek yeni bir protokol tasarlanmıştır. Zhang et al. açık anahtara dayalıyken, yeni protokol eliptik eğri temelinde oluşturulmuştur. Ayrıca, özelliklerin kontrolü basitleştirilmiştir. Bu basitleştirme gerekli nitelikleri belirlemek için işlem sayısını azaltır. Bu şekilde hesaplama maliyeti azaltılır. Yeni protokolün güvenlik analizi sunulmuş ve protokolün sıralanan saldırı senaryolarına dirençli olduğu gösterilmiştir; adaptif kapalı metin, anahtar-uzlaşma kimliğe bürünme, deneme direnci, dinleyicinin ayırt edememesi, ileri gizlilik ve bilinmeyen anahtar paylaşımı.

Özet (Çeviri)

Authentication is one of the most important goals in cryptography. It provides sharing information with only authorized people and protecting data from being modified. Authentication can be achieved in various ways such as password-based, symmetric-key and public-key. The public-key authentication is the most preferred one among these options. It provides construction of key pairs and verification with based on hard mathematical problems. Public-key authentication is used as a basis for two important idea: Identity-Based Authentication (IBA) and Attribute-Based Authentication (ABA). The IBA systems are actually specialized publickey encryption systems where the public key is generated using an identity information of the user. ABA systems, which are the other important idea, are the generalizations of the IBA systems. While IBA systems cover only one attribute about users, ABA systems cover more than one attribute. In this thesis, identity-based and attribute-based authentication protocols are analyzed and a new attribute based authentication protocol is proposed. First, it is given the details and comparison of ID-based authentication protocols Shim,Yuan and Li, Tseng 2017 and Tseng 2015 which are based on elliptic curve. Shim,Yuan and Li and Tseng 2017 use pairings for authentication, while Tseng 2015 uses hash functions. Their securities and performances are analyzed. They provide the security properties such as known-key security, forward secrecy, key-compromise impersonation and unknown-key share. They also resist the passive, man-in-the-middle and reveal attacks. The protocols are more efficient than the protocols which are based on public-key by virtue of elliptic curve. Tseng 2015 is the most efficient one among them since it uses only hash functions. Also, the Zhang, Mu and Zhang attribute-based authentication protocol is studied. Then a new protocol, which is inspired from it, is designed. While Zhang et al. is based on public-key, the new protocol is constructed on elliptic curve basis. Moreover, controlling of attributes is simplified. It decreases the number of operations to determine necessary attributes. In this way, computational cost is reduced. The security analysis of the new protocol is presented and showed that the protocol is resistant to the following attack scenarios; adaptive chosen ciphertext, keycompromise impersonation, probing resistance, indistinguishable to eavesdroppers, forward secrecy and unknown key-share.

Benzer Tezler

  1. Biometric cryptosystems: authentication, encryption and signaturefor biometric identities

    Biyometrik şifreleme sistemleri: Biyometrik kimlik denetimi, şifrelemesi ve imzası

    NEYYİRE DENİZ SARIER

    Doktora

    İngilizce

    İngilizce

    2011

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolRheinische Friedrich-Wilhelms-Universität Bonn

    Bilgisayar Bilimleri Ana Bilim Dalı

    PROF. DR. JOACHIM VON ZUR GATHEN

    PROF. DR. PREDA MIHAILESCU

  2. Mil-Std 1553 tabanlı sistemler için yeni bir saldırı tespiti yaklaşımı

    A new intrusion detection approach for Mil-Std 1553 based systems

    YUNUS EMRE ÇİLOĞLU

    Yüksek Lisans

    Türkçe

    Türkçe

    2024

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    DOÇ. DR. ŞERİF BAHTİYAR

  3. A multibiometric cryptosystem for user authentication

    Kullanıcıların kimlik doğrulaması için çoklu-biyometrili şifreleme sistemi

    FAEZEH SADAT BABAMIR

    Doktora

    İngilizce

    İngilizce

    2019

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik Üniversitesi

    Elektrik-Elektronik Mühendisliği Ana Bilim Dalı

    DOÇ. DR. MÜRVET KIRCI

  4. TACACS+ protokolünde yapı değişikliği

    Modification of TACACS+ protocol

    ŞENOL DOYRANLI

  5. Quantum secure lattice-based group signature and encryption schemes

    Kuantum güvenli kafes tabanlı imzalama ve şifreleme şemaları

    MERYEM SOYSALDI ŞAHİN

    Doktora

    İngilizce

    İngilizce

    2022

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolOndokuz Mayıs Üniversitesi

    Hesaplamalı Bilimler Ana Bilim Dalı

    PROF. DR. SEDAT AKLEYLEK