Show simple item record

dc.contributor.advisorDoğanaksoy, Ali
dc.contributor.authorÖzen, Onur
dc.date.accessioned2020-12-10T09:07:17Z
dc.date.available2020-12-10T09:07:17Z
dc.date.submitted2008
dc.date.issued2018-08-06
dc.identifier.urihttps://acikbilim.yok.gov.tr/handle/20.500.12812/223956
dc.description.abstractSon yıllar özellikle MD4 özet fonksiyon ailesinden türetilmiş MD5, RIPEMD, SHA0 ve SHA1 gibi çok kullanılan özet fonksiyonlarına yapılan ataklara tanıklık etmiştir. Bu tip çok kullanılan özet fonksiyonlarına yapılan ataklar kriptoloji araştırmacılarını diğer özet fonksiyonlarına yöneltmiştir. Tiger, MD4 özet fonksiyonu kurgusuna benzer, şu ana kadar güvenli varsayılan 24 çevrimli önemli bir fonksiyondur.Tiger, 1995'te Biham ve Anderson tarafından özellikle modern bilgisayarlarda hızlı olacak şekilde tasarlanmıştır. Son iki yılda Tiger' in yapısında bazı zayıflıklar bulunmuştur. Öncelikle, FSE '06'da Kelsey ve Lucks Tiger özet fonksiyonun 16-17 çevrimi için çakışma ve20 çevrimi için de sözde-çakışma bulmuştur. Daha sonra bu atak Mendel vd tarafından INDOCRYPT '06'da 19 çevrimlik çakışma ve 22 çevrimlik sözde yarı-çakışmaya geliştirilmiştir. Son olarak da ASIACRYPT '07'de Mendel ve Rijmen 24 çevrimli Tiger için sözde-yarı-çakışma bulmuştur. Bu çalışmada, Kelsey ve Lucks'un atağında kullanılan gerçek farklar bulunup, bu atak geliştirilmiştir.Ayrıca, literatürde özet fonksiyonlarının şifreleme sürümlerinin rassallık özelliklerini inceleyen çalışmalar bulunmaktadır. Bu çalışmalarda, MD4,MD5, HAVAL ve SHA özet fonksiyonlarının şifreleme sürümlerine ilişik anahtarlı bumerang vedikdörtgen atakları uygulanmıştır. Bu çalışmada, Tiger'in şifreleme sürümüne 17, 19 ve 21 çevrimlik ilişik anahtarlı bumerang ve dikdörtgen atakları uygulanmıştır.Anahtar Kelimeler: Tiger, Kriptanaliz, Özet Fonksiyonları, Çakışma, Bumerang Atağı.
dc.description.abstractRecent years have witnessed several real threats to the most widely used hash functions which are generally inspired from MD4, such as MD5, RIPEMD, SHA0 and SHA1. These extraordinary developments in cryptanalysis of hash functions brought the attention of the cryptology researchers to the alternative designs. Tiger is an important type of alternative hash functions and is proved to be secure so far as there is no known collision attack on the full (24 rounds) Tiger. It is designed by Biham and Anderson in 1995 to be very fast on modern computers.In two years some weaknesses have been found for Tiger-hash function. First, in FSE 006 Kelsey and Lucks found a collision for 16-17 rounds of Tiger and a pseudo-near-collision for 20 rounds. Then, Mendel et al extended this attack to find 19-round collision and 22-round pseudo-near-collision. Finally in 2007, Mendel and Rijmen found a pseudo-near-collision for the full Tiger. Inthis work, we modify the attack of Kelsey and Lucks slightly and present the exact values of the differences used in the attack.Moreover, there have been several cryptanalysis papers investigating the randomness properties of the designed hash functions under the encryption modes. In these papers, related-key boomerang and related-key rectangle attacks are performed on MD4,MD5, HAVAL and SHA. In this thesis, we introduce our 17,19 and 21-round related-key boomerang and rectangle distinguishers to the encryption mode of Tiger.Keywords: Tiger, Cryptanalysis, Hash Functions, Collision, Boomerang Attacken_US
dc.languageEnglish
dc.language.isoen
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightsAttribution 4.0 United Statestr_TR
dc.rights.urihttps://creativecommons.org/licenses/by/4.0/
dc.subjectMatematiktr_TR
dc.subjectMathematicsen_US
dc.titleOn the security of tiger hash function
dc.title.alternativeTiger özet fonksiyonun güvenliği üzerine
dc.typemasterThesis
dc.date.updated2018-08-06
dc.contributor.departmentKriptografi Anabilim Dalı
dc.identifier.yokid300558
dc.publisher.instituteUygulamalı Matematik Enstitüsü
dc.publisher.universityORTA DOĞU TEKNİK ÜNİVERSİTESİ
dc.identifier.thesisid176959
dc.description.pages105
dc.publisher.disciplineDiğer


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record

info:eu-repo/semantics/openAccess
Except where otherwise noted, this item's license is described as info:eu-repo/semantics/openAccess