Show simple item record

dc.contributor.advisorDoğanaksoy, Ali
dc.contributor.authorTezcan, Cihangir
dc.date.accessioned2020-12-10T09:07:12Z
dc.date.available2020-12-10T09:07:12Z
dc.date.submitted2009
dc.date.issued2018-08-06
dc.identifier.urihttps://acikbilim.yok.gov.tr/handle/20.500.12812/223947
dc.description.abstractYakın gelecekte blok şifrelerin hafif platformlarda sıkça kullanılacağı hemen hemen herkes tarafından öngörülmektedir. Bu sebeple özellikle son dönemlerde bu tip platformlara uygun blok şifrelerin tasarım ve analizi çokça rağbet görmektedir. Bu şifrelerden birisi olan HIGHT, Hong vd. tarafından CHES 2006'da kısıtlı donanımlara yönelik bir blok şifre olarak sunulmuştur. HIGHT'ın, radyo frekansı ile tanımlama (RFID) etiketleri ve algı ağları gibi son derece kısıtlı cihazlar için çok elverişli olduğu gösterilmiş ve HIGHT Güney Kore'de bir standart şifreleme algoritması olmuştur.İmkansız difereansiyel kriptanaliz tekniği Biham vd. tarafından bulunmuş ve Skipjack, IDEA, Khufu, Khafre, HIGHT, AES, Serpent, CRYPTON, Twofish, TEA, XTEA ve ARIA gibi bir çok blok şifreye uygulanmıştır. HIGHT'ın imkansız diferansiyel saldırılarına karşı güvenliği Hong vd. ve Lu tarafından incelenmiştir: Hong vd. HIGHT'ı sundukları çalışmalarında 18 döngülük bir imkansız diferansiyel atak tanımlamışlardır ve Lu 25 döngülük yeni bir imkansız diferansiyel atak vererek bu sonucu geliştirmiştir. Ayrıca Lu'nun sunduğu 28 döngülük ilişkili iki anahtar kullanan imkansız diferansiyel atağı, HIGHT'a yapılan şu ana kadarki en iyi ataktır. İlişkili anahtar saldırılarında anahtarlar arasındaki ilişki bilinmektedir.Bu çalışmada HIGHT'ın imkansız differensiyal saldırılarına karşı olan dayanıklılığını yeni bir 26 döngülük imkansız diferansiyel atak ve yeni bir 31 döngülük ilişkili anahtar imkansız diferansiyel atak vererek inceledik. Bu saldırılar teorik ataklar olmalarına rağmen, HIGHT için yeni sonuçlar göstermekte ve HIGHT'ın güvenlik sınırını azaltmaktadır.
dc.description.abstractDesign and analysis of lightweight block ciphers have become more popular due to the fact that the future use of block ciphers in ubiquitous devices is generally assumed to be extensive. In this respect, several lightweight block ciphers are designed, of which HIGHT is proposed by Hong et al. at CHES 2006 as a constrained hardware oriented block cipher. HIGHT is shown to be highly convenient for extremely constrained devices such as RFID tags and sensor networks and it became a standard encryption algorithm in South Korea.Impossible differential cryptanalysis is a technique discovered by Biham et al. and is applied to many block ciphers including Skipjack, IDEA, Khufu, Khafre, HIGHT, AES, Serpent, CRYPTON, Twofish, TEA, XTEA and ARIA. The security of HIGHT against impossible differential attacks is investigated both by Hong et al. and Lu: An 18-round impossible differential attack is given in the proposal of HIGHT and Lu improved this result by giving a 25-round impossible differential attack. Moreover, Lu found a 28-round related-key impossible differential attack which is the best known attack on HIGHT. In related-key attacks, the attacker is assumed to know the relation between the keys but not the keys themselves.In this study, we further analyzed the resistance of HIGHT against impossible differential attacks by mounting a new 26-round impossible differential attack and a new 31-round related-key impossible differential attack. Although our results are theoretical in nature, they show new results in HIGHT and reduce its security margin further.en_US
dc.languageEnglish
dc.language.isoen
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightsAttribution 4.0 United Statestr_TR
dc.rights.urihttps://creativecommons.org/licenses/by/4.0/
dc.subjectBilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontroltr_TR
dc.subjectComputer Engineering and Computer Science and Controlen_US
dc.titleImpossible differential cryptanalysis of reduced round HIGHT
dc.title.alternativeDöngü sayısı azaltılmış HIGHT blok şifresinin imkansız diferansiyel kriptanalizi
dc.typemasterThesis
dc.date.updated2018-08-06
dc.contributor.departmentKriptografi Anabilim Dalı
dc.subject.ytmCryptanalysis
dc.identifier.yokid345794
dc.publisher.instituteUygulamalı Matematik Enstitüsü
dc.publisher.universityORTA DOĞU TEKNİK ÜNİVERSİTESİ
dc.identifier.thesisid255590
dc.description.pages62
dc.publisher.disciplineDiğer


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record

info:eu-repo/semantics/openAccess
Except where otherwise noted, this item's license is described as info:eu-repo/semantics/openAccess