Extensive cryptanalysis of authenticated encryption with associated data algorithm colm
İlgili veri içeren asıllanmış şifreleme algoritması colm'un kapsamlı kriptanalizi
- Tez No: 840114
- Danışmanlar: PROF. DR. MEHMET ÖNDER EFE, DOÇ. DR. ORHUN KARA
- Tez Türü: Doktora
- Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
- Anahtar Kelimeler: Belirtilmemiş.
- Yıl: 2023
- Dil: İngilizce
- Üniversite: Hacettepe Üniversitesi
- Enstitü: Fen Bilimleri Enstitüsü
- Ana Bilim Dalı: Bilgisayar Mühendisliği Ana Bilim Dalı
- Bilim Dalı: Belirtilmemiş.
- Sayfa Sayısı: 143
Özet
İlişkilendirilmiş veri içeren asıllamalı şifreleme algoritmalarının (AEAD) esas görevi, bir şifreli bir mesajın etiketi doğrulanmadığı sürece mesajı gizli tutmaktır. AEAD algoritmalarının kriptanalizinde bu görevi geçersiz kılma amacı olan iki temel atak yöntemi mevcuttur. Bu ataklar açık metin ele geçirme atağı (şifre çözme kahininin benzeştirilmesi) ve etiket tahmini atağı (verilen bir şifreli mesajın etiketini üretmek). Bu atakların yanında AEAD algoritmalarına karşı çeşitli sahtecilik atakları da bulunmaktadır. Sahtecilik saldırılarında, saldırgan etiketiyle beraber geçerli şifreli metin üretmeye çalışır. Bu tez çalışmasında COLM algoritmasının bu üç atak türüne karşı direnci incelenmiştir. COLM, CAESAR yarışmasında katmanlı güvenlik kullanım senaryosuna seçilen AEAD algoritmalarından biridir. Katmanlı güvenlik kullanım senaryosu için seçilen şifreleme algoritmalarının sağlam güvenlik sağlamaları için çoklu güvenlik tabakaları içermeleri beklenir. Bu tezin temel motivasyonu, COLM'un gerçekten katmanlı güvenlik sağlayıp sağlamadığının incelenmesidir. Bu tez çalışmasıyla, COLM'un güvenlik seviyesinin gizli beyazlatma parametresi L'nin güvenlik seviyesinde olduğunu gösterdik. L bilindiğinde COLM'un AEAD algoritmalarına karşı yapılan hiçbir atağa karşı güvenli olmadığını sunduk. Bildiğimiz kadarıyla, EME/EMD (Şifrele-Doğrusal Karıştır-Şifrele/Şifre Çöz) yapıdaki bir AEAD inşasını rasgele şifreli mesajlar için şifre çözme yönünde sorgulayan atakların (sahtecilik ve etiket tahmini ataklarının) ilk örneklerini sunuyoruz. Bunun yanında, COLM'un SEBC/SDBC'ni (yapıtaşı blok şifreleme algoritmasının şifreleme/şifre çözme kahinlerinin benzetim modelleri) inşa ettik. Bu modeller asıllamaları bir EME yapısı için eş zamanlı olarak geliştirilen ilk modellerdir. SEBC/SDBC modellerinin birleşmesi evrensel sahtecilik, anahtar tahmini atağı ve açık metin ele geçirme atakları tertip etmek için güçlü bir araç olmaktadır. L çevrimdışı aşamada hesaplandıktan sonra bu atakların tamamının güvenlik seviyesi O(n) zaman karmaşıklığına düşmektedir. Açık metin ele geçirme ve etiket tahmini ataklarına karşı COLM'un güvenlik seviyesinin doğum günü atağıyla sınırlı olduğu anlaşılmaktadır. SEBC/SDBC'den faydalanmanın yanı sıra, COLM'un yapısındaki zayıflıkları kullanarak bir çift açık metin ele geçirme atağı ve evrensel sahtekarlık atağı tertip ettik. Son olarak, ataklarımızın önlenerek daha güçlü EME yapılarının inşa edilebilmesi için bazı önlemler öneriyoruz.
Özet (Çeviri)
The main objective of an Authenticated Encryption with Associated Data (AEAD) algorithm is to keep the encrypted plaintext secret until its tag is validated. There are two main methods related to the cryptanalysis of AEAD algorithms that can render this objective invalid. These methods are plaintext recovery attacks (simulating the decryption oracle) and tag guessing attacks (producing the valid tag of a given ciphertext). There are also various kinds of forgery attacks against AEAD algorithms in which the adversary tries to construct a valid ciphertext. The resistance of COLM against these methods is studied in this thesis. COLM is one of the AEAD algorithms that won the CAESAR Competition in the Defense in Depth use case. The ciphers chosen in the Defense in Depth portfolio are supposed to contain multiple security layers to provide robust security. The main motivation of this thesis is to examine if COLM indeed satisfies defense-in-depth security. In this thesis, we show that COLM is as secure as its secret whitening parameter L. We demonstrate that COLM cannot resist any attacks mounted against AEAD algorithms once L is known. To the best of our knowledge, we give the first example of querying an EME/EMD (Encrypt-linearMix-Encrypt/Decrypt) AEAD scheme in its decryption direction for arbitrary ciphertext, namely, either a forgery or tag guessing attack. Moreover, we construct SEBC/SDBC (Simulation models of Encryption/Decryption oracle of the underlying Block Cipher) of COLM. These models are the first examples of an authenticated EME scheme simultaneously. The combination of SEBC/SDBC is a powerful tool to mount a universal forgery attack, a tag guessing attack, and a plaintext recovery attack. All of these attacks have O(N) time complexities once L is recovered in the offline phase, indicating that the security of COLM against plaintext recovery and tag guessing attacks is limited by the birthday bound. Besides exploiting SEBC/SDBC, we mount a pair of plaintext recovery attacks and another universal forgery attack by taking advantage of weaknesses in the structure of COLM. Finally, we suggest some improvements to prevent our attacks and build stronger EME schemes.
Benzer Tezler
- RSA algoritmasını kullanan şifreleme/deşifreleme yazılımının tasarımı
Data encyption/decryption methods and software design of RSA algorithm
METİN ERHAN
Yüksek Lisans
Türkçe
1993
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik ÜniversitesiDOÇ.DR. BÜLENT ÖRENCİK
- Impossible differential cryptanalysis of reduced round HIGHT
Döngü sayısı azaltılmış HIGHT blok şifresinin imkansız diferansiyel kriptanalizi
CİHANGİR TEZCAN
Yüksek Lisans
İngilizce
2009
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolOrta Doğu Teknik ÜniversitesiKriptografi Ana Bilim Dalı
DOÇ. DR. ALİ DOĞANAKSOY
- Investigating attacks on RSA cryptographic algorithm with machine learning techniques
RSA kriptografik algoritma saldırılarının makine öğrenimi teknikleri ile araştırılması
AHMET GÜRDAL
Yüksek Lisans
İngilizce
2024
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolAkdeniz ÜniversitesiBilgisayar Mühendisliği Ana Bilim Dalı
DR. ÖĞR. ÜYESİ MURAT AK
- Raspberry Pi üzerinde gerçeklenmiş RSA algoritmasına yan kanal analizi
Side channel analysis to RSA algorithm implemented on Raspberry Pi
ERSİN HATUN
Yüksek Lisans
Türkçe
2018
Elektrik ve Elektronik Mühendisliğiİstanbul Teknik ÜniversitesiElektronik ve Haberleşme Mühendisliği Ana Bilim Dalı
DOÇ. DR. SIDDIKA BERNA ÖRS YALÇIN
- Crossover grey wolf optimizer and discrete chaotic map for substitution box design and optimization
Değiştirme kutusu tasarımı ve optimizasyonu için çapraz gri wolf optımızer ve ayrı kaotik harita
ALI IBRAHIM LAWAH LAWAH
Doktora
İngilizce
2023
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolAltınbaş ÜniversitesiElektrik ve Bilgisayar Mühendisliği Ana Bilim Dalı
DR. ÖĞR. ÜYESİ ABDULLAHİ ABDU IBRAHIM