Security of chaotic cryptosystems
- Global styles
- Apa
- Bibtex
- Chicago Fullnote
- Help
Abstract
Bu tezde kaotik şifreleme algoritmalarının zayı ? ıklarını göstermeye çalıştık. Dört tane kaotik şifreleme algorimasını kırdık ve ataklarımızı ıspatladık.İlk analizimizde iki boyutlu kaotik fonksiyonlarla çalışan bir algortmayı kırdık. İlk olarak gizli sifrenin bir kısmını onceden belirlenmiş şifrelenmiş mesaj atak metodunu kullanarak buluyoruz. Bu kısmı bulduktan sonra, bulunmuş kısmı kullanarak kalan kısımlarını bulmaya çalışıyoruz. Permutasyonların matematiksel özelliklerini kullanarak kalan kısmı bulmak için üç tane atak ürettik. Kırma işlemlerimizi gösteren iki adet makale ile yayınladık.İkinci analizimizde tek boyutlu kaotik fonksiyonları kullanarak resim şifreleyen bir algoritmayı kırdık. İlk olarak algoritmanın bazı durumlarda geri dönüşü mümkün olmayan sonuçlar ürettiğini gösterdik. Bunların sebeplerini ve bu durumları düzeltmekiçin önerilerimizi açıkladık. Fakat bu düzeltmelere rağmen algoritmada sonlu sayı aritmetiği kullanıldığı için, düzeltilmesi imkansız olan durumlar oladuğunu gösterdik. Daha sonra, algoritmayı düzenlemeye yönelik bazı öneriler doğrultusunda algoritmayı yeniden kurguladık. Son olarak, yeniden kurgulanmış olan bu algoritmayı kırdık. Algoritmadaki geri dönüşümü mümkün olmayan bu durumları göstermek icin yazılmış olan makaleye atıfta bulunduk.Üçüncü analizimizde iki boyutlu ve üç boyutlu kaotik fonksiyonları kullanarak resim şifreleyen bir algoritmayı kırdık. Algoritma iki boyutlu fonksiyonu resmin piksellerini karistirmak içın, üç boyutlu olanını da resmin gri değerlerini değiştirmek için kullanıyor. Onceden belirlenmiş mesajları şifreleme metodunu kullanan atağı uygulayarak gizli şifrenin bulunabildiğini gösterdik. Ayrıca önceden belirlenmemiş fakat önceden bilinen mesajları şifreleme metodunu kullanan atak ile de aynı işlemin yapılabildiğini de gösterdik. Son olarak, bu çalışmalarımızı gösteren bir makale yayınladık.Son analizimiz iki boyutlu kaotik fonksiyonları kullanan bir resim şifreleme algoritması üzerine idi. Önceden belirlenmiş şifrelenmiş mesaj atak metodunu kullanarak gizli şifreyi bulabileceğimizi gösterdik. Atak kullanılan kaotik fonksiyona bağli değildir. Bu atakta permutasyonarın ve gra ? klerin bazı özelliklerini kullanıyoruz. In this thesis, we tried to show the weaknesses of chaotic cryptosystems. We break four chaos-based cryptosystems and proved our attacks.In our ? rst cryptanalysis, we broke a cryptosystem based on two dimensional chaotic maps. We ? rst reveal a portion of the secret key using a chosen-ciphertext attack. After revealing this porion, we used it to reveal the other portions of the secret key. We developed three types of attack using algebraic properties of the permutations in revealing the rest. We ? nally published two papers for this break.In our second cryptanalysis, we broke a cryptosystem that encrypts and decrypts images with chaotic map lattices. Here we ? rst show that the encryption algorithm is not invertible for some cases. We showed why these cases not work, and gave some suggestions to improve the algorithm. However, we showed that the algorithm still is not invertible due to ? nite precision arithmetic. Furthermore, we gave some suggestions to develop the algorithm. At the end of our work, we gave a break for the modi ? ed algorithm. Finally, we published a comment for the wrong cases.In our third cryptanalysis, we broke a chaos-based image encryption algorithm, which uses a two-dimensional chaotic map to shu ? e the image pixels and a three-dimensional chaotic map to change the gray levels of the pixels. We used a chosen-plaintext attack and a known-plaintext attack to break the algorithm. Applying either our chosen-plaintext attack or our known-plaintext attack the cryptosystem yields the secret parameters successfully. We published a paper for this break.Our ? nal cryptanalysis was on an image encryption algorithm based on two-dimensional chaotic maps. We showed that the chaotic map can be revealed using a chosen-ciphertext attack. The attack does not depend on which type of map isused. The attack uses some algebraic properties of permutations and graphs.
Collections