Geri Dön

Cryptographic modules validation process according tothe FIPS 140 and ISO/IEC 15408

FIPS 140 ve ISO/IEC 15408'e göre şifreleme modülleridoğrulama süreci

  1. Tez No: 649145
  2. Yazar: CANSU YENER
  3. Danışmanlar: DOÇ. DR. ALİ DOĞANAKSOY, DOÇ. DR. OĞUZ YAYLA
  4. Tez Türü: Yüksek Lisans
  5. Konular: Matematik, Mathematics
  6. Anahtar Kelimeler: Belirtilmemiş.
  7. Yıl: 2020
  8. Dil: İngilizce
  9. Üniversite: Orta Doğu Teknik Üniversitesi
  10. Enstitü: Uygulamalı Matematik Enstitüsü
  11. Ana Bilim Dalı: Kriptografi Ana Bilim Dalı
  12. Bilim Dalı: Belirtilmemiş.
  13. Sayfa Sayısı: 68

Özet

Teknolojinin ilerlemesiyle birlikte bilgi teknolojileri ürünlerinin güvenilirliği ile ilgili sorular ortaya çıkmıştır. Bu ürünlerin güvenilirliğini sağlamak ve bu güvenilirliği uluslararası bir şekilde geçerli kılmak için bazı standardlar ortaya çıkmıştır. Bu ihtiyacı karşılamak için çıkarılan standardlardan bir tanesi ISO/IEC 15408 Ortak Kriterler Standardıdır. Bu standard sayesinde değerlendirme yetkisi olan ilgili kuruluşlar, bilgi teknoloji ürünlerini değerlendirmekte ve bu ürünün güvenilirliği yetkili otoritelerce verilen sertifikalarca sağlanmaktadır. Bu standardın yanı sıra ayrıca spesifik olarak kriptografik modüllerin gereksinimlerini belirten ve bu modüllerin onayı ve doğrulanması için kullanılan FIPS 140 standardı oluşturulmuştur. Kriptografik modüllerin güvenilirliğini belirlemek için ise bu standard kullanılmaktadır. Bu tezde öncelikle bu standardları ve bunlara uygun değerlendirme sürecininin dünya üzerinde nasıl gerçekleştiğini tanımlıyor ve ülkemizde nasıl uygulanması gerektiğinden bahsediyoruz. Ardından, kriptografik modül doğrulama sürecinin bir parçası olan kriptografik algoritma doğrulama sürecinin bu süreçte kullanılan kriptografik algoritmaların zafiyetlerinden etkilenmemesi için kullanılabilecek tüm algoritmalara örnek olması açısından AES-GCM algoritmasının zafiyetlerini ele alıyor ve buna alternatif AES modlarından bahsediyoruz. Son olarak bu zafiyetleri tespit etmemize yarayan test vektörlerinden bahsederek tezi tamamlıyoruz.

Özet (Çeviri)

With the advancement of technology, questions have arisen regarding the reliability of information technology products. Some standards have emerged to ensure the reliability of these products and to validate this reliability internationally. One of the standards issued to meet this need is ISO/IEC 15408 Common Criteria Standard. Thanks to this standard, the relevant institutions authorized to evaluate information technology products are evaluated and the reliability of this product is provided by the certificates issued by the competent authorities. In addition to this standard, the FIPS 140 standard has been created, which specifies the requirements of cryptographic modules specifically and is used for the approval and verification of these modules. This standard is used to determine the reliability of cryptographic modules. In this thesis, we first define these standards and how the evaluation process in accordance with them takes place in the world and how they should be implemented in Turkey. Then, we discuss the vulnerabilities of the AES-GCM algorithm in order to prevent the vulnerabilities of the cryptographic algorithms used in the cryptographic algorithm verification process, which is a part of the cryptographic module verification process, and talk about alternative AES modes. Finally, we complete the thesis by talking about test vectors that help us detect these vulnerabilities.

Benzer Tezler

  1. Kriptografik modül içeren cihazların güvenlik gereksinimleri

    On the security requirements of devices with cryptographic modules

    HALİL KARAALAN

    Yüksek Lisans

    Türkçe

    Türkçe

    2014

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolOndokuz Mayıs Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    YRD. DOÇ. DR. SEDAT AKLEYLEK

  2. Defining a sample template for governmental procurements of cryptographic products

    Devlet kripto ihaleleri için şartname taslağı hazırlanması üzerine bir çalışma

    LEVENT TAŞ

    Yüksek Lisans

    İngilizce

    İngilizce

    2006

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİzmir Yüksek Teknoloji Enstitüsü

    Bilgisayar Mühendisliği Ana Bilim Dalı

    DOÇ. DR. AHMET HASAN KOLTUKSUZ

  3. Differential power analysis attack on a FPGA implementation of TEA

    TEA uygulamasının FPGA gerçeklemelerine karşı diferansiyel güç analizi saldırısı

    KENAN TÜRKSOY

    Yüksek Lisans

    İngilizce

    İngilizce

    2013

    Elektrik ve Elektronik Mühendisliğiİstanbul Teknik Üniversitesi

    Elektronik ve Haberleşme Mühendisliği Ana Bilim Dalı

    DOÇ. DR. BERNA ÖRS YALÇIN

  4. Differential cryptanalysis on lblock using differential factors

    Lblock algoritmasının diferansiyel kriptanalizinin diferansiyel faktörler kullanılarak yeniden gerçekleştirilmesi

    MERVE ÖĞÜNÇ

    Yüksek Lisans

    İngilizce

    İngilizce

    2018

    Bilim ve TeknolojiOrta Doğu Teknik Üniversitesi

    Kriptografi Ana Bilim Dalı

    YRD. DOÇ. DR. ALİ DOĞANAKSOY

    DR. CİHANGİR TEZCAN

  5. FPGA based cryptography computation platform and the basis conversion in composite finite fields

    FPGA tabanlı kriptografi işlem platformu ve bileşik sonlu cisimlerde baz dönüşümü

    RIAZ MUHAMMAD SIAL

    Doktora

    İngilizce

    İngilizce

    2013

    Elektrik ve Elektronik MühendisliğiOrta Doğu Teknik Üniversitesi

    Kriptografi Ana Bilim Dalı

    PROF. DR. ERSAN AKYILDIZ