Geri Dön

A new public key algorithm and complexity analysis

Yeni bir açık anahtar algoritması ve karmaşıklık analizi

  1. Tez No: 810569
  2. Yazar: SELİN ÇAĞLAR
  3. Danışmanlar: PROF. DR. ENVER ÖZDEMİR
  4. Tez Türü: Yüksek Lisans
  5. Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Matematik, Computer Engineering and Computer Science and Control, Mathematics
  6. Anahtar Kelimeler: Belirtilmemiş.
  7. Yıl: 2023
  8. Dil: İngilizce
  9. Üniversite: İstanbul Teknik Üniversitesi
  10. Enstitü: Lisansüstü Eğitim Enstitüsü
  11. Ana Bilim Dalı: Bilişim Uygulamaları Ana Bilim Dalı
  12. Bilim Dalı: Bilgi Güvenliği Mühendisliği ve Kriptografi Bilim Dalı
  13. Sayfa Sayısı: 59

Özet

Teknolojinin gelişimiyle birlikte bir çok süreç dijitalleşmeye başlamıştır. Bu dijitalleşmenin sonucu olarak, dijital iletişim hayatımızda kaçınılmaz bir hale gelmiştir. Dijital iletişim, geleneksel iletişim yöntemlerine göre daha hızlı ve erişimi kolaydır. Özellikle Covid-19 pandemisiyle birlikte dijitalleşmiş olan süreçlerin günlük yaşantımıza sağlamış olduğu katkı gözle görülür bir biçimde hissedilmiştir. Dijitalleşmenin sonucu olarak, farklı veri sınıflarına ait olan bir çok veri dijital ortama taşınmıştır. Verilerin dijital ortama aktarılması, verilerin saklanma ve kullanılma yöntemlerinde de değişikliği beraberinde getirmiştir. Bu noktada veri gizliliği ve güvenlik gibi konuların önemi artarak güvenli dijital iletişim kavramı ön plana çıkmıştır. Güvenli dijital iletişim, dijital kanallar üzerinden veri aktarımı yapılırken gizlilik, bütünlük, kimlik doğrulama gibi güvenlik yapıtaşlarının sağlanmasıyla ilgilenir. Gizlilik, hassas verilerin yetkisiz erişime ve ya ifşaya karşı korunmasını ve yalnızca yetkili tarafların verileri görüntüleyebilmesini sağlamayı ifade eder. Gizlilik, şifreleme ve erişim kontrolleri ile sağlanmaktadır. Bütünlük, verilerin iletim, depolama ve işleme sırasında değiştirilmeden kalmasının güvencesini ifade etmektedir. Verilerin bütünlüğünü doğrulamak için kriptografik karma işlemleri, erişim kontrolleri ve hata algılama gibi teknikler kullanılır. Kimlik doğrulama, verilere veya hizmetlere erişmeye çalışan bir kullanıcının veya cihazın kimliğini doğrulama sürecini ifade eder. Kimlik doğrulamayı, gönderenin kimliğini doğrulayarak verilerin gerçekliğini doğrulamanın bir yolunu sağlayan kriptografik teknikler olan dijital imzaların kullanılmasıyla sağlayabilmekteyiz. Bu üç ilke, birlikte güvenli dijital iletişimin temelini oluşturur. Herkese açık bir ortamda veri paylaşımı yaparken, transfer edilecek verinin korunması gerekmektedir. Yani, bu çalışmanın da temel çıkış noktası olan gizlilik ilkesinin sağlanabiliyor olması ihtiyacı bulunmaktadır. Gizlilik ilkesini sağlamak için şifreleme yapılarına olanak sağlayan kriptografiden yararlanılır. Özellikle anahtar uzunluğu ve kriptografik operasyon açısından daha efektif olan, şifreleme ve deşifreleme sürecinde aynı anahtarı kullanan simetrik anahtar kriptografisi, şifreleme süreçlerinde yaygın olarak kullanılmaktadır. Simetrik anahtar kriptografisinde veriyi şifreleyen ve çözen tarafın aynı kriptografik anahtarı kullanması gerekmektedir. Bu kriptografik anahtarın paylaşımı taraflar arasında güvenli bir şekilde yapılmalıdır. Özellikle herkese açık bir ortam üzerinde kurulan ve tarafların doğrudan fiziki olarak anahtar paylaşımı yapabileceği bir imkan bulunmayan süreçlerde, simetrik anahtarın paylaşımı noktasında asimetrik anahtar kriptografisinden yararlanılmaktadır. Asimetrik anahtar kriptografisi, açık ve gizli anahtardan oluşan bir anahtar çiftinin kullanımına dayanmaktadır. Açık anahtar, şifreli veri göndermekte kullanılan taraflarla açık olarak paylaşımında bir sakınca bulunmayan anahtardır. Gizli anahtar ise, gönderilen şifreli veriyi deşifrelerken kullanılan, anahtar çifti sahibinin güvenli bir biçimde saklaması gereken anahtardır. Asimetrik anahtar kriptografisi gizlilik ve kimlik doğrulamanın sağlanması için kullanılmaktadır. Kimlik doğrulamayı da sağlayabiliyor olması anahtar değişim süreçlerinde güvenliği artıran bir faktör olmaktadır. Anahtar değişim noktasında, taraflar birbirlerini kriptografik olarak doğruladıktan sonra asimetrik anahtar kriptografisi iletişimin güvenliğini sağlamak için kullanılacak simetrik anahtarın paylaşılmasına ortam sağlar. RSA algoritması, bilinen en eski ve en yaygın kullanıma sahip olan asimetrik anahtar algoritmalarından biridir. RSA algoritmasının güvenliği, tam sayıları çarpanlarına ayırmanın zorluğuna dayanmaktadır. RSA algoritmasında açık anahtar modulus değeri, eşit uzunluktaki iki büyük asal sayının çarpımına eşittir. Bu iki asal sayının açığa çıkması, algoritmayı kırmak için yeterlidir. Aynı zamanda, şifreli veriden faktorizasyon yapmadan mesaja dönebilme ihtimali de bulunmaktadır. Bu, RSA problem olarak isimlendirilir. Yapılan araştırma çalışmaları faktorizasyon yapmadan şifreli veriden mesaja dönebilmenin daha kolay bir yolu olabileceğini göstermiştir. Eğer RSA probleminin çözümü için efektif bir metot geliştirilirse RSA algoritması tabanlı çalışan bir çok sistemin güvenliği tehdit altında olacaktır. Bu tez çalışmasında RSA probleminin çözümü için efektif bir metodun geliştirilmesi noktasında, RSA algoritmasına alternatif olabilecek yeni bir açık anahtar algoritması sunulmuştur. Sunulan bu algoritma, düğüm eğrilerinin kullanımına dayanmaktadır ve grup yapısı RSA algoritmasından farklıdır. Sunulan algoritmada, algoritmanın çalıştığı grup yapısı polinom aritmetiğine dayandığı ve aynı zamanda eliptik/hipereliptik eğrilerden esinlenerek oluşturulduğu için, ayrık logaritma probleminin daha zor olduğu düşünülmektedir. Bu noktada, RSA problemindeki soruna, önerilen yeni algoritmanının daha dayanıklı olacağı varsayılmıştır. Aynı zamanda düğüm eğrileri üzerinde grup operasyonunu gerçekleştirebilmek için Mumford Representation ve Cantor algoritmasından yararlanılarak yeni bir ekleme algoritması sunulmuştur. Düğüm eğrileri üzerinde sunulmuş olan grup operasyonu ile Cantor algoritmasının performans kıyaslaması yapılmıştır. Cantor algoritmasına kıyasla, sunulan yeni grup operasyonunun daha efektif olduğu görülmüştür. Cantor algoritmasında grup elemanlarının temsili çiftli olarak, sunulan yeni grup operasyonunda ise tekli olarak yapılmaktadır. Performans sonuçlarına bakarak tekli eleman temsilinin, çiftli temsile göre daha performanslı olduğu sonucu çıkarılabilir. Ek olarak, sunulan yeni açık anahtar algoritması olasılıksal bir davranış biçimine sahiptir. Yani, şifrelenecek veri değişmese bile şifreli verinin farklı oluşmasını sağlayabilecek bir yapı algoritmanın temel işleyişinde bulunmaktadır. RSA algoritması deterministik bir davranış biçimine sahiptir, aynı veriden farklı şifreli sonuçlar üretilebilmesi için ek olarak padleme yapılması ihtiyacı bulunur. Sunulan yeni açık anahtar algoritması, polinom aritmetiğine dayandığı için performans konusunda RSA algoritmasına kıyasla avantaj sağlanamamıştır. Bu noktada, güvenlik ile performans arasında bir denge bulunduğunu belirtebiliriz. Sunulan yeni çözümün pratikte uygulanabilirliğini göstermek adına RSA algoritmasıyla performans kıyaslaması da yapılmıştır. Performans konusunda görülen problem, kullanılan düğüm eğrisinin derecesinin artışıyla birlikte gizli anahtar üs değerinin üssel olarak artışından kaynaklanmıştır. Yani, deşifreleme aşamasında sunulan algoritmanın RSA algoritmasına kıyasla daha yavaş olduğu görülmüştür. Fakat, asimetrik anahtar kriptografisinde deşifreleme süreci genelde bireysel kullanıcılar tarafında yapılmadığından güçlü sunucuların bu performans probleminden etkilenmeyeceği düşünülmektedir. Testler sırasında SageMath kütüphanesinden yararlanılmış ve Python programlama dili kullanılmıştır.

Özet (Çeviri)

With the development of technology, many processes have begun to digitize. As a result of this digitalization, digital communication has become inevitable in our lives. Digital communication is faster and easier to access than traditional communication methods. Especially with the Covid-19 pandemic, the contribution of digitalized processes to our daily life has been visibly felt. As a result of digitization, a lot of data belonging to different data classes has been transferred to the digital environment. The transfer of information to digital media has brought about a change in the methods of storing and using data. At this point, the importance of issues such as data privacy and security has increased and the concept of secure digital communication has come to the fore. Secure digital communication deals with the provision of cornerstones of security such as confidentiality, integrity, and authentication while transferring data over digital channels. Confidentiality is the process of preventing unauthorized parties from viewing sensitive data and ensuring that only those who have been given permission can do so. This can be achieved through data encryption, access controls, and secure channels. Integrity refers to the assurance that data remains unaltered and uncorrupted during transmission, storage, and processing, ensuring that the data can be trusted and relied upon. Techniques such as digital signatures and hash functions can be used to verify the integrity of data. Verifying a user's or a device's identity when they want to access data or services is referred to as authentication. This is typically achieved through the use of digital signatures, which are cryptographic techniques that provide a way to verify the authenticity of data by verifying the identity of the sender. Together, these three principles form the foundation of secure communication. When sharing data in a public environment, the data to be transferred must be protected. In other words, there is a need to ensure that the principle of confidentiality, which is the main starting point of this study, can be provided. Cryptography, which enables encryption structures, is used to ensure confidentiality. Symmetric key cryptography, which is more efficient in terms of key length and cryptographic operation and uses the same key in encryption and decryption processes, is widely used in encryption processes. In symmetric key cryptography, the party that encrypts and decrypts the data must use the same cryptographic key. Sharing of this cryptographic key must be done securely between the parties. Asymmetric key cryptography is used at the point of sharing the symmetric key, especially in processes that are established in a public environment and where there is no opportunity for the parties to directly share keys physically. Symmetric key cryptography is based on the use of a key pair consisting of a public and private key. A public key is a key that can be shared publicly with the parties used to send encrypted data. The private key, on the other hand, is the key used in decrypting the sent encrypted data, which the owner of the key pair must keep securely. Asymmetric key cryptography is used to provide confidentiality and authentication. The fact that it can also provide authentication is a factor that increases security in key exchange processes. After the parties verify each other cryptographically at the key exchange, asymmetric key cryptography provides an environment for sharing the symmetric key to be used to secure the communication. The RSA algorithm is one of the oldest and most widely used asymmetric key algorithms. The security of the algorithm is based on the difficulty of factoring integers. In the RSA algorithm, the public key modulus is equal to the product of two large prime numbers of the same size. Revealing these two prime numbers is enough to break the algorithm. At the same time, there is the possibility of returning the message without factoring from the encrypted data. This is called the RSA problem. Research studies have shown that there may be an easier way to return a message from encrypted data without factoring. If an effective method is developed for the RSA problem, the security of many RSA-based systems will be under threat. In this thesis, a new public key algorithm, which can be an alternative to the RSA algorithm, is proposed in the case of solving the RSA problem. This algorithm is based on the use of nodal curves and the group structure is different from the RSA algorithm. In the proposed algorithm, the discrete logarithm problem is thought to be harder, since the group structure in which the algorithm works is based on polynomial arithmetic and is also inspired by elliptic/hyperelliptic curves. At this point, it is assumed that the proposed new algorithm may be more durable to the problem in the RSA algorithm. At the same time, a new group operation algorithm, which is an addition algorithm, is presented by modification of the Mumford Representation and Cantor Algorithm in order to perform the group operation on the nodal curves. The performance comparison of the group operation presented on the nodal curves and the Cantor algorithm has been made. Compared to the Cantor algorithm, the presented new group operation was found to be more effective. In addition, the proposed algorithm has a probabilistic behavior. In other words, even if the data to be encrypted does not change, a structure is presented that can enable the encrypted data to be formed differently. The RSA algorithm has a deterministic behavior, additional padding is needed to produce different encrypted results from the same data. Since the proposed public key algorithm is based on polynomial arithmetic, there is no performance advantage compared to the RSA algorithm. We can state that there is a trade-off between security and performance. In order to show the practical applicability of the presented new solution, a performance comparison with the RSA algorithm has also been made. The performance problem is caused by the exponential increase in the secret key with the increase in the degree of the nodal curve used. In other words, it has been seen that the algorithm proposed in the decryption phase is slower than the RSA algorithm. However, since the decryption process in asymmetric key cryptography is generally not performed by individual users, it is thought that powerful servers will not be affected by this performance problem. During the tests, the SageMath library and the Python programming language were used.

Benzer Tezler

  1. Coding theory on special cases of the generalized m-step Fibonacci sequence

    Genelleştirilmiş m-basamaklı Fibonacci dizisinin özel durumları üzerinde kodlama teorisi

    VEDAT İRGE

    Doktora

    İngilizce

    İngilizce

    2024

    MatematikZonguldak Bülent Ecevit Üniversitesi

    Matematik Ana Bilim Dalı

    PROF. DR. YÜKSEL SOYKAN

  2. ATM şebekelerde trafik analizi ve güvenlik

    Başlık çevirisi yok

    HALİL AYDIN

    Yüksek Lisans

    Türkçe

    Türkçe

    1998

    Elektrik ve Elektronik Mühendisliğiİstanbul Teknik Üniversitesi

    Elektronik ve Haberleşme Mühendisliği Ana Bilim Dalı

    PROF. DR. GÜNSEL DURUSOY

  3. Efficient batch algorithms for the post-quantum Crystals dilithium signature scheme and Crystals Kyber encryption scheme

    Crystals dilithium imza şeması ve Crystals Kyber şifreleme şeması için verimli toplu kuantum ertesi algoritmalar

    NAZLI DENİZ TÜRE

    Doktora

    İngilizce

    İngilizce

    2024

    Bilim ve TeknolojiOrta Doğu Teknik Üniversitesi

    Kriptografi Ana Bilim Dalı

    DOÇ. DR. OĞUZ YAYLA

    PROF. DR. MURAT CENK

  4. A hierarchical key assignment scheme: A unified approach for scalability and efficiency, with a specialized implementation in cloud computing

    Hiyerarşik anahtar atama şeması: Ölçeklenebilirlik ve verimlilik için bütünleşik bir yaklaşım ve bulut bilişim için özelleştirilmiş bir gerçekleme

    İBRAHİM ÇELİKBİLEK

    Doktora

    İngilizce

    İngilizce

    2024

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik Üniversitesi

    Bilişim Uygulamaları Ana Bilim Dalı

    PROF. DR. ENVER ÖZDEMİR

  5. RSA yönteminde güvenlik açığı ve güçlendirilmiş rsa yöntemlerinin incelenmesi ile önerilen bir hibrit şifreleme modelinin ağ güvenliği açısından değerlendirilmesi

    Evaluation of a proposed hybrid encryption model in terms of network security with examination of vulnerability in RSA method and reinforced rsa methods

    MOHAMMAD RAHIQ BAIGZAD

    Yüksek Lisans

    Türkçe

    Türkçe

    2021

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolTrakya Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    DR. ÖĞR. ÜYESİ TARIK YERLİKAYA