A survey on the provable security using indistinguishability notion on cryptographic encryption schemes
- Global styles
- Apa
- Bibtex
- Chicago Fullnote
- Help
Abstract
Bir şifreleme sistemi için, Shannon un mükemmel güvenlik tanımı yerine, Goldwasser ve Micali gerçekçi senaryolara dayanan semantik güvenliği tanımlamıştır. Ayırdedilemezlik kavramını kullanarak, saldırganın yeteneklerine bağlı, seçili mesaj saldırıları ve seçili şifreli mesaj saldırıları olarak farklı güvenlik seviyeleri tanımlanabilinmektedir. Bu tanımlamalar, kullanılan algoritmaların dayandığı matematiksel zorluktaki problemlere ek olarak tanımlanmıştır. Gizli-anahtar ve açık-anahtar şifreleme sistemlerinde bu tanımlar bazı değişiklikler içermektedir. Gizli anahtar şifreleme sistemlerinde tasarımcı güvenli blok şifreleme modlarını kullanabilirken, açık-anahtar şifreleme sistemlerinde dolgu algoritmaları ve özüt fonksiyon tabanlı dönüşümler kullanılabilmektedir. Bu tezde, öncelikle güvenlik seviyelerinin tanımları yapılmış olup, daha sonra sık kullanılmış ve standart haline gelmiş şifreleme sistemlerinin güvenlik analizleri ele alınmıştır. For an encryption scheme, instead of Shannon's perfect security definition, Goldwasser and Micali defined a realistic provable security called semantic security. Using indistinguishability notion, one can define security levels according to the polynomial time adversaries' capabilities such as chosen plaintext attacks (CPA) and chosen ciphertext attacks (CCA) for both symmetric and asymmetric encryption schemes in addition to the hard mathematical problems the algorithms based on. Precautions to prevent these attacks, however, differ for symmetric and asymmetric schemes in some aspects. In a symmetric encryption scheme, designer needs to impose a secure mode of operation to the cipher whereas in asymmetric encryption schemes padding and hash- based structures are used to provide security. In this thesis, we first give the descriptions of CPA and CCA security under indistinguishability notion for both symmetric and asymmetric encryption schemes. Then we analyse the security of widely used algorithms with respect to these security models.
Collections