Kriptografik hash fonksiyonlarının incelenmesi
Küçük Resim Yok
Tarih
2012
Yazarlar
Dergi Başlığı
Dergi ISSN
Cilt Başlığı
Yayıncı
Trakya Üniversitesi
Erişim Hakkı
info:eu-repo/semantics/openAccess
Özet
Gün geçtikçe gelişen teknoloji ve bilim sayesinde bundan bir kaç sene önce tasarlanan kriptografik modeller günümüzde geçerliliğini yavaş yavaş yitirmektedir. Çünkü bu modeller zamanla güvenilirliklerini kaybetmektedir ve günün gerektirdiği zorunlulukları, gereklilikleri karşılayamamaktadır.Kriptografik hash fonksiyonları sayısal imza, dosya bütünlüğü, şifre koruması, kimlik doğrulama protokolleri, rootkit tespiti gibi birçok alanda kullanılmaktadır. Günümüze kadar en yaygın olarak kullanılan ve bilinen kriptografik hash fonksiyonları MD ailesi (MD-2, MD-3, MD-4 ve MD-5) ve SHA ailesidir (SHA-0, SHA-1, SHA-2). Wang ve ekibinin MD ve SHA ailesine yaptığı saldırılar MD-5 ile SHA-0 ve SHA-1'i tehdit etmektedir. Bu tehdit SHA-2 hash fonksiyonunun güvenliğini de şüpheye düşürmüştür. Bu yüzden NIST, daha güvenli bir özet fonksiyonu tasarlanması için, açık katılımlı bir yarışma düzenlemiştir.2012 yılının sonunda açıklanması beklenen yarışma sonucu güvenlik alanında çalışan birçok bilim adamı tarafından dikkatle takip edilmektedir. Bu tez hash fonksiyonlarının yapısının daha iyi anlaşılması için yaygın olarak kullanılmakta olan MD5 fonksiyonun küçültülmüş bir örneğinin tasarımı üzerinedir.
Thanks to ever-developing technology and science, cryptographic models designed a few years ago are losing their validity gradually today since these models lose credibility over time and they don?t satisfy the requirements any more needed by the day.Cryptographic hash functions are used in many fields such as digital signatures, file integrity, password protection, authentication protocols and rootkit detection. Until now, the most widely used and well-known cryptographic hash functions are MD (MD-2, MD-3, MD-4 and MD-5), and SHA families (SHA-0, SHA-1, SHA-2). Wang and his team have attacked on MD and SHA families and threatened MD-5, SHA-0 and SHA-1. This threat has also reduced the security of SHA-2 hash function. Therefore, NIST has organized open participation contest to design of a more secure hash function.The contest?s result is expected to be disclosed by the end of 2012 and is also to be followed by many scientists working in the field of security. The purpose of this thesis is to design a minimized MD5 function for a better understanding of the structure of widely used hash functions.
Thanks to ever-developing technology and science, cryptographic models designed a few years ago are losing their validity gradually today since these models lose credibility over time and they don?t satisfy the requirements any more needed by the day.Cryptographic hash functions are used in many fields such as digital signatures, file integrity, password protection, authentication protocols and rootkit detection. Until now, the most widely used and well-known cryptographic hash functions are MD (MD-2, MD-3, MD-4 and MD-5), and SHA families (SHA-0, SHA-1, SHA-2). Wang and his team have attacked on MD and SHA families and threatened MD-5, SHA-0 and SHA-1. This threat has also reduced the security of SHA-2 hash function. Therefore, NIST has organized open participation contest to design of a more secure hash function.The contest?s result is expected to be disclosed by the end of 2012 and is also to be followed by many scientists working in the field of security. The purpose of this thesis is to design a minimized MD5 function for a better understanding of the structure of widely used hash functions.
Açıklama
Yüksek Lisans
Anahtar Kelimeler
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control