Show simple item record

dc.contributor.advisorDoğanaksoy, Ali
dc.contributor.advisorKoçak, Onur
dc.contributor.authorAyar, Emre
dc.date.accessioned2020-12-10T09:05:31Z
dc.date.available2020-12-10T09:05:31Z
dc.date.submitted2018
dc.date.issued2018-08-06
dc.identifier.urihttps://acikbilim.yok.gov.tr/handle/20.500.12812/223551
dc.description.abstractBir şifreleme sistemi için, Shannon un mükemmel güvenlik tanımı yerine, Goldwasser ve Micali gerçekçi senaryolara dayanan semantik güvenliği tanımlamıştır. Ayırdedilemezlik kavramını kullanarak, saldırganın yeteneklerine bağlı, seçili mesaj saldırıları ve seçili şifreli mesaj saldırıları olarak farklı güvenlik seviyeleri tanımlanabilinmektedir. Bu tanımlamalar, kullanılan algoritmaların dayandığı matematiksel zorluktaki problemlere ek olarak tanımlanmıştır. Gizli-anahtar ve açık-anahtar şifreleme sistemlerinde bu tanımlar bazı değişiklikler içermektedir. Gizli anahtar şifreleme sistemlerinde tasarımcı güvenli blok şifreleme modlarını kullanabilirken, açık-anahtar şifreleme sistemlerinde dolgu algoritmaları ve özüt fonksiyon tabanlı dönüşümler kullanılabilmektedir. Bu tezde, öncelikle güvenlik seviyelerinin tanımları yapılmış olup, daha sonra sık kullanılmış ve standart haline gelmiş şifreleme sistemlerinin güvenlik analizleri ele alınmıştır.
dc.description.abstractFor an encryption scheme, instead of Shannon's perfect security definition, Goldwasser and Micali defined a realistic provable security called semantic security. Using indistinguishability notion, one can define security levels according to the polynomial time adversaries' capabilities such as chosen plaintext attacks (CPA) and chosen ciphertext attacks (CCA) for both symmetric and asymmetric encryption schemes in addition to the hard mathematical problems the algorithms based on. Precautions to prevent these attacks, however, differ for symmetric and asymmetric schemes in some aspects. In a symmetric encryption scheme, designer needs to impose a secure mode of operation to the cipher whereas in asymmetric encryption schemes padding and hash- based structures are used to provide security. In this thesis, we first give the descriptions of CPA and CCA security under indistinguishability notion for both symmetric and asymmetric encryption schemes. Then we analyse the security of widely used algorithms with respect to these security models.en_US
dc.languageEnglish
dc.language.isoen
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightsAttribution 4.0 United Statestr_TR
dc.rights.urihttps://creativecommons.org/licenses/by/4.0/
dc.subjectMatematiktr_TR
dc.subjectMathematicsen_US
dc.titleA survey on the provable security using indistinguishability notion on cryptographic encryption schemes
dc.title.alternativeŞifreleme algoritmalarında ayırdedilemezlik kavramı kullanılarak güvenlik tanımı
dc.typemasterThesis
dc.date.updated2018-08-06
dc.contributor.departmentKriptografi Anabilim Dalı
dc.identifier.yokid10183747
dc.publisher.instituteUygulamalı Matematik Enstitüsü
dc.publisher.universityORTA DOĞU TEKNİK ÜNİVERSİTESİ
dc.identifier.thesisid493619
dc.description.pages64
dc.publisher.disciplineDiğer


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record

info:eu-repo/semantics/openAccess
Except where otherwise noted, this item's license is described as info:eu-repo/semantics/openAccess