Yazar "Aslan, Bora" seçeneğine göre listele
Listeleniyor 1 - 9 / 9
Sayfa Başına Sonuç
Sıralama seçenekleri
Öğe Algebraic construction of cryptographically good binary linear transformations(Wiley-Hindawi, 2014) Aslan, Bora; Sakalli, Muharrem Tolga[Abstract Not Available]Öğe Blok şifreler için cebirsel ikili doğrusal dönüşüm tasarımı ve modern bir blok şifreye uygulanması(Trakya Üniversitesi Fen Bilimleri Enstitüsü, 2013) Aslan, Bora; Sakallı, Muharrem TolgaBlok şifreleme algoritmaları orijinal metni veya şifreli metni bloklara bölerek şifreleme/şifre çözme işlemi yaparlar. Blok şifreler, karıştırma (confusion) ve yayılım (diffusion) tekniklerine dayanır. Karıştırma, şifreli metin ve açık metin arasındaki ilişkiyi gizlemeyi amaçlarken, yayılım açık metindeki izlerin şifreli metinde sezilmemesini sağlamak için kullanılır. Karıştırma ve yayılım, sırasıyla yer değiştirme kutuları (S-kutuları) ve doğrusal dönüşüm işlemleri ile gerçekleştirilir. Yayılım elemanları olan doğrusal dönüşümler şifre tasarımında kullanılan önemli elemanlardır. Bu tez çalışmasında kriptografik özellikleri iyi involutif veya involutif olmayan 8×8 ve 16×16 boyutunda doğrusal dönüşümlerin elde edilebilmesi için bir cebirsel yöntem geliştirilecektir. Bu yöntem ile kriptografik özellikleri iyi olan olası tüm doğrusal dönüşümlerin listelenmesi ve modern bir şifreleme algoritmasına uygulanması amaçlanmaktadır. Bunun yanında elde edilecek doğrusal dönüşümlerin önemli saldırı tekniklerine karşı dayanıklılığının incelenmesi de amaçlanmaktadır. Bu tasarlanacak doğrusal dönüşümlerin ikili elemanlardan oluşacak doğrusal dönüşümler olarak seçilmesinin amacı, geliştirilecek şifreleme algoritmasının yazılım performansının üst düzeyde tutmaktır. Tez on bölüme ayrılmıştır. 1. bölümünde kriptografi bilimine kısa bir giriş yapılmıştır. 2.bölümde, tezin anlaşılabilmesi için gerekli olan matematik alt yapı verilmiştir. 3. bölümde, literatürde yer alan bazı önemli şifreleme algoritmalarında kullanılan doğrusal dönüşümler incelenmiştir. 4. bölümde İkili Doğrusal dönüşüm tasarımı için geliştirilen yeni bir yöntem tanıtılmaktadır. 5. bölümde, geliştirilen yeni yöntem ile kriptografik özellikleri iyi olan 8×8 ikili doğrusal dönüşüm tasarımı gerçekleştirilmiştir. 6. bölümde, yine geliştirilen yeni yöntem ile 16×16 ikili doğrusal dönüşüm tasarımı gerçekleştirilmiştir. 7. bölümde 16×16 boyutunda, dallanma sayısı 7 ve sabit nokta sayısı 1 olan ikili doğrusal dönüşüm tasarımı yapılmıştır. 8. bölümde, ARIA blok şifreleme algoritması tanıtılmış ve önceki bölümlerde üretilen bir doğrusal dönüşüm, ARIA blok şifresi içerisine yerleştirilmiştir. 9. bölümde tez esnasında geliştirilen ikili doğrusal dönüşümler kullanılarak geliştirilen sadece XOR tabanlı, 128-bit blok uzunluğuna sahip TRAKYA blok şifre uygulaması tanıtılmıştır. 10. bölümde ise tez çalışmasında elde edilen sonuçlar verilmektedir.Anahtar Kelimeler: Kriptografi; Blok şifreler;ikili Matrisler; Dallanma Sayısı; Sabit Noktalar; Doğrusal DönüşümlerÖğe Boole fonksiyonları ve S-kutularının kriptografik özelliklerinin incelenmesi ve ters haritalama tabanlı cebirsel açıdan güçlendirilmiş bir S-kutusu önerisi(Trakya Üniversitesi Fen Bilimleri Enstitüsü, 2008) Aslan, Bora; Sakallı, TolgaBu tez simetrik şifreleme algoritmalarının en önemli yapıları olan S-kutuları ile ilgilidir. S-kutuları blok şifreleme algoritmalarının tek doğrusal olmayan ve şifreye güvenliğini veren en önemli elemanıdır. Günümüzde bilgi güvenliği internetin de gelişimi ile birlikte bilginin güvenliğinin sağlanması gerekliliği açısından önemli hale gelmiştir. Kriptografi, verinin güvenli bir şekilde iletilmesi ile ilgilidir. Dolayısıyla güvenli şifreleme algoritması tasarımı kriptografide çok önemli bir yer tutar. Buna ek olarak Türkiye'de kriptografi ile ilgili çalışmaların daha da genişlemesi ve gelecekte ülkenin kendi simetrik şifreleme algoritması tasarlamasının da gerekliliği düşünüldüğünde şifrenin içyapısında güvenli doğrusal olmayan ve AES S-kutusunda olduğu gibi cebirsel S-kutuları kullanılabilir. Bu tez 8 bit girişli ve 8 bit çıkışlı üs fonksiyon yöntemi ile tasarlanacak S-kutuları üzerinedir. Üs haritalama yöntemi ile tasarlanacak S-kutuları bu tezde sınıflandırılmış ve cebirsel ifadesinde 9 terime sahip AES S-kutusunun bu terim sayısını nasıl geliştirilebileceği araştırılmıştır. Buna ek olarak diğer üslerle tasarlanacak S-kutuları için cebirsel ifadedeki terim sayısının nasıl geliştirilebileceği incelenmiştir. Tüm GF(2^8)'de tüm üs fonksiyonları kullanılarak ve tezde tanımlanan durumlara göre cebirsel açıdan geliştirilmiş S-kutuları elde edilmiştir. Tezin 1. bölümünde genel şifreleme yapıları, bunlara karşı gerçekleştirilen kriptanaliz saldırılarına ve S-kutularının önemine değinilmiştir. 2. bölümde tez esnasında kullanılan matematiksel tanım ve teoremlerden bahsedilerek bir altyapı kurulmaya çalışılmıştır. 3. bölümde S-kutularının kriptografik özellikleri hakkında bilgiler verilerek iyi tasarlanmış bir S-kutusunda bulunması gereken kriptografik özellikler sıralanmıştır. 4. bölümde sonlu cisimde üs haritalama tabanlı olarak üretilen 8 bit giriş ve 8 bit çıkışlı S-kutuları DDT ve LAT gibi önemli kriptografik özellikler açısından sınıflandırılmışlardır. Tezin 5. bölümünde S-kutularının cebirsel olarak nasıl ifade edildiği belirtilerek cebirsel olarak S-kutularının nasıl güçlendirilebileceği sorusuna yanıt aranmıştır. 6. bölümde sonlu cisimde üs haritalama yöntemi ile üretilmiş cebirsel olarak güçlendirilmiş 8 bit giriş ve 8 bit çıkışlı üç adet S-kutusu önerisi yapılmıştır. Tez esnasında S-kutuları oluşturmak için üretilen sonlu cisim EK A'da verilirken tezde verilen durumlardan durum 3'e göre tüm üsler için GF(2^8)'de üretilen S-kutuları ise EK B'de verilmiştir.Öğe Classifying 8-bit to 8-bit S-boxes based on power mappings from the point of DDT and LAT distributions(Springer-Verlag Berlin, 2008) Aslan, Bora; Sakalli, M. Tolga; Bulus, ErcanS-boxes are vital elements in the design of symmetric ciphers. To date, the techniques for the construction of S-boxes have included pseudo-random generation, finite field inversion, power mappings and heuristic techniques. From these techniques, the use of finite field inversion in the construction of an S-box is so popular because it presents good cryptographic properties. On the other hand, while S-boxes such as AES, Shark, Square and Hierocrypt that are based on inversion mapping over GF(2(n)) use an affine transformation after the output of the S-box, in some ciphers like Camellia, an additional affine transformation is used before the input. In this paper, we classify 8-bit to 8-bit S-boxes based on power mappings into classes according to DDT and LAT distributions. Moreover, a formula is given for the calculation of the number of terms in the algebraic expression for a power mapping based S-box according to the given three probable cases.Öğe Energy Consumption Analysis of Lightweight Cryptographic Algorithms That Can Be Used in the Security of Internet of Things Applications(Wiley-Hindawi, 2020) Aslan, Bora; Yavuzer Aslan, Fusun; Sakalli, M. TolgaThe Internet of Things (IoT) has begun to acquire place in our lives quietly and gradually thanks to the presence of wireless communication systems. An increasing number of M2M applications, such as smart meters, healthcare monitoring, transportation and packaging, or asset tracking, make a significant contribution to the growth of devices and connections. Within such a large and uncontrollable ecosystem, IoT poses several new problems. Security and privacy are among the most important of these problems. Lightweight cryptography can be used more effectively for small size, low energy, and small footprint such as RFID tags, sensors, and contactless smart cards. Therefore, it can be used to ensure security and privacy in the IoT applications. In this study, PRESENT, CLEFIA, PICCOLO, PRINCE, and LBLOCK lightweight cryptographic algorithms, which can be used to secure data in IoT applications, were analyzed in a test environment. As a result of the tests, the energy consumption of the algorithms, current measurement, active mode working time, and active mode energy consumption were identified and based on this, some inferences have been made.Öğe Gıda Güvenliği İçin Bir Model Önerisi ve Gerçeklenmesi: Nesnelerin İnterneti ve İnsan Etkileşimli, Blokzinciri Üzerinde Çalışan Gıda Üretimi Kontrolü(2023) Yazar, Selçuk; Aslan, Bora; Taşkın, DenizÖbek zinciri ve buna bağlı olarak akıllı kontrat uygulamaları, finans, üretim, eğlence, sanat gibi birçok sektörde giderek artan bir ağırlıkta yer bulmaktadır. Gıda ve gıda arzı güvenliği ise, önümüzdeki on yıl içerisinde tüm dünya için kritik bir öneme sahip olacağı görülmektedir. Bu çalışmada, gıda güvenliğine yönelik olarak öbek zinciri uygulamalarının ve nesnelerin interneti uygulamalarının bir arada yer aldığı bir uygulama modeli önerilmiştir. Her ne kadar gelişen iletişim ve yazılım teknolojiyle berber birçok süreç otonom olarak yürüse de özellikle tarımsal gıda üretiminde insan bilgisine ve öngörüsüne duyulan ihtiyaç modelin geliştirilmesinde temel bir bileşen olarak bu çalışmada yer almıştır. Özellikle işlem bedeli üzerinden ve olası doğal gereksinimler de göz önüne alınarak önerilen modelin hangi şartlarda daha iyi sonuç vereceği konusunda da öneri ve sonuçlar paylaşılmıştır.Öğe On the algebraic construction of cryptographically good 32 x 32 binary linear transformations(Elsevier Science Bv, 2014) Sakalli, Muharrem Tolga; Aslan, BoraBinary linear transformations (also called binary matrices) have matrix representations over GF(2). Binary matrices are used as diffusion layers in block ciphers such as Camellia and ARIA. Also, the 8 x 8 and 16 x 16 binary matrices used in Camellia and ARIA, respectively, have the maximum branch number and therefore are called Maximum Distance Binary Linear (MDBL) codes. In the present study, a new algebraic method to construct cryptographically good 32 x 32 binary linear transformations, which can be used to transform a 256-bit input block to a 256-bit output block, is proposed. When constructing these binary matrices, the two cryptographic properties; the branch number and the number of fixed points are considered. The method proposed is based on 8 x 8 involutory and non-involutory Finite Field Hadamard (FFHadamard) matrices with the elements of GF(2(4)). How to construct 32 x 32 involutory binary matrices of branch number 12, and non-involutory binary matrices of branch number 11 with one fixed point, are described. (C) 2013 Elsevier By. All rights reserved.Öğe On the Algebraic Expression of the AES S-Box Like S-Boxes(Springer-Verlag Berlin, 2010) Sakalli, M. Tolga; Aslan, Bora; Bulus, Ercan; Mesut, Andac Sahin; Buyuksaracoglu, Fatma; Karaahmetoglu, OsmanIn the literature, there are several proposed block ciphers like ADS, Square, Shark and Hierocrypt which use S-boxes that are based on inversion mapping over a finite field. Because of the simple algebraic structure of S-boxes generated in this way, these ciphers usually use a bitwise affine transformation after the inversion mapping. In some ciphers like Camellia, an additional affine transformation is used before the input of the S-box as well. In this paper, we study algebraic expressions of S-boxes based on power mappings with the aid of finite field theory and show that the number of terms in the algebraic expression of an S-box based on power mappings changes according to the place an affine transformation is added. Moreover, a new method is presented to resolve the algebraic expression of the AES S-box like S-boxes according to the given three probable cases.Öğe On the Construction of 20 x 20 and 24 x 24 Binary Matrices with Good Implementation Properties for Lightweight Block Ciphers and Hash Functions(Hindawi Ltd, 2014) Sakalli, Muharrem Tolga; Akleylek, Sedat; Aslan, Bora; Bulus, Ercan; Sakalli, Fatma BuyuksaracogluWe present an algebraic construction based on state transform matrix (companion matrix) for n x n (where n + 2(k), k being a positive integer) binary matrices with high branch number and low number of fixed points. We also provide examples for 20 x 20 and 24 x 24 binary matrices having advantages on implementation issues in lightweight block ciphers and hash functions. The powers of the companion matrix for an irreducible polynomial over GF(2) with degree 5 and 4 are used in finite field Hadamard or circulant manner to construct 20 x 20 and 24 x 24 binary matrices, respectively. Moreover, the binary matrices are constructed to have good software and hardware implementation properties. To the best of our knowledge, this is the first study for n x n (where n not equal 2(k), k being a positive integer) binary matrices with high branch number and low number of fixed points.