Anahtarlı Boole geri besleme fonksiyonu olan kayan anahtar üreteçleri için gelişmiş saldırı yöntemi
dc.contributor.advisor | Gül, Ensar | |
dc.contributor.advisor | Kara, Orhun | |
dc.contributor.author | Yildiz, İlker Yasin | |
dc.date.accessioned | 2021-05-08T07:33:13Z | |
dc.date.available | 2021-05-08T07:33:13Z | |
dc.date.submitted | 2019 | |
dc.date.issued | 2019-11-08 | |
dc.identifier.uri | https://acikbilim.yok.gov.tr/handle/20.500.12812/631401 | |
dc.description.abstract | Ultra-hafifsiklet dizi şifreleme algoritmaları, perakende sektöründe kullanılan RFID ürün etiketleri ve modern SCADA sistemlerinin vazgeçilmez parçası olan Kablosuz Sensör Ağı bileşenleri gibi kısıtlı kaynaklara sahip küçük boyutlu cihazlar için özelleştirilmiş dizi şifreleme algoritmalarıdır.FSE 2015 etkinliğinde Armknecht ve Mikhalev ultra-hafifsiklet dizi şifreleme örneği Sprout ile birlikte Anahtarlı Güncelleme Fonksiyonu olan Kayan Anahtar Üreteci (AGF-KAÜ) adını verdikleri yeni bir tasarım yöntemi sundu. İç durumların gizli anahtar kullanılarak güncellenmesini öngören bu özgün yöntem, Sprout baz alınarak geliştirilen Plantlet ve Fruit gibi güncel algoritmalarda da kullanılmıştır. AGF-KAÜ tanımı 2018 yılında Kara ve Esgin tarafından daraltılarak Anahtarlı Boole Geri Besleme Fonksiyonu olan Kayan Anahtar Üreteci (ABGBF-KAÜ) olarak yeniden tanımlanmış ve bu sınıfa uyumlu tüm algoritmaları etkileyen genel ölçekli bir saldırı geliştirilmiştir. Bu saldırı, aynı çalışmada tanımı yapılan Tahmin Kapasitesi ve Ortalama Tahmin Kapasitesi kavramları kullanılarak tahmin edilebilirliği yüksek iç durumların tespiti üzerine kuruludur. Çalışmamızda bu saldırı incelenerek birden fazla yöntemle geliştirilmiş ve 60 kata kadar hızlandırılmıştır. İlk geliştirmemizde yeni bir Ortalama Tahmin Kapasitesi tanımı yapılmış ve yeni algoritma buna bağlı olarak tasarlanmıştır. Yeni Ortalama Tahmin Kapasitesi tanımını kullanan algoritma, geri besleme değerinin tahmin edilmesinde fayda sağlamayan iç durumlara ait tahmin kapasitelerini atlayarak saldırıyı etkin hale getirmektedir. Bununla birlikte ikinci geliştirme olarak saldırının eliminasyon süreci etaplara bölünerek yanlış iç durumların daha kısa sürede elenmesi sağlanmıştır. Geliştirmelerimiz, tahmin kapasiteleri değişiklik gösteren, Sprout dahil yirmiye yakın örnek ile yoğun bir test sürecine tabi tutulmuş ve geçerliliği onaylanmıştır. | |
dc.description.abstract | Ultra-lightweight stream ciphers are highly optimized variation of stream ciphers for miniscule hardwares with limited power and calculation resources such as RFID product tags used in retail marketing and Wireless Sensor Network components that are indispensable part of modern SCADA systems.In FSE 2015, Armknecht and Mikhalev presented a unique ultra-lightweight stream cipher design approach defined as Keystream Generators with Keyed Update Function (KSG with KUF) along with a concrete cipher Sprout. This design approach used by recent stream ciphers such as Fruit and Plantlet, promises to make use of secret key during state updates in order to maintain security level as well as shorten internal state size to reduce hardware area in conjunction with power consumption. In 2018, definition of KSG with KUF is narrowed by Kara and Esgin, with new definition Keystream Generators with Boolean Keyed Feedback Function (KSG with Boolean KFF), on which a generic scope trade-off attack is also mounted. This attack relies on guess capacity definition given in the same article, to eliminate wrong states during exhaustive search operation. In this thesis, we examined this generic Kara and Esgin attack in-depth and accelerated by a factor up to about 60 times. In order to accomplish this speedup, a new guess capacity definition and sieving method are introduced in addition to the improved algorithm which contributes efficiency of the attack in both performance and stability. Improvements are validated with intense performance tests comprising nearly twenty sample feedback functions, including Sprout, with diverse existence of guess capacities. | en_US |
dc.language | Turkish | |
dc.language.iso | tr | |
dc.rights | info:eu-repo/semantics/openAccess | |
dc.rights | Attribution 4.0 United States | tr_TR |
dc.rights.uri | https://creativecommons.org/licenses/by/4.0/ | |
dc.subject | Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol | tr_TR |
dc.subject | Computer Engineering and Computer Science and Control | en_US |
dc.subject | Mühendislik Bilimleri | tr_TR |
dc.subject | Engineering Sciences | en_US |
dc.title | Anahtarlı Boole geri besleme fonksiyonu olan kayan anahtar üreteçleri için gelişmiş saldırı yöntemi | |
dc.title.alternative | An improved attack on keystream generators with Boolean keyed feedback function | |
dc.type | masterThesis | |
dc.date.updated | 2019-11-08 | |
dc.contributor.department | Bilgi Güvenliği Mühendisliği Ana Bilim Dalı | |
dc.subject.ytm | Data security | |
dc.subject.ytm | Data encryption | |
dc.subject.ytm | Data encryption methods | |
dc.subject.ytm | Stream ciphers | |
dc.identifier.yokid | 10264417 | |
dc.publisher.institute | Fen Bilimleri Enstitüsü | |
dc.publisher.university | İSTANBUL ŞEHİR ÜNİVERSİTESİ | |
dc.identifier.thesisid | 575791 | |
dc.description.pages | 93 | |
dc.publisher.discipline | Diğer |