Kriptografik hash fonksiyonlarının incelenmesi

dc.contributor.advisorSakallı, Tolga
dc.contributor.authorErdoğan, Cihat
dc.date.accessioned2024-06-11T20:35:31Z
dc.date.available2024-06-11T20:35:31Z
dc.date.issued2012
dc.departmentEnstitüler, Fen Bilimleri Enstitüsü, Bilgisayar Bilimleri Ana Bilim Dalıen_US
dc.descriptionYüksek Lisansen_US
dc.description.abstractGün geçtikçe gelişen teknoloji ve bilim sayesinde bundan bir kaç sene önce tasarlanan kriptografik modeller günümüzde geçerliliğini yavaş yavaş yitirmektedir. Çünkü bu modeller zamanla güvenilirliklerini kaybetmektedir ve günün gerektirdiği zorunlulukları, gereklilikleri karşılayamamaktadır.Kriptografik hash fonksiyonları sayısal imza, dosya bütünlüğü, şifre koruması, kimlik doğrulama protokolleri, rootkit tespiti gibi birçok alanda kullanılmaktadır. Günümüze kadar en yaygın olarak kullanılan ve bilinen kriptografik hash fonksiyonları MD ailesi (MD-2, MD-3, MD-4 ve MD-5) ve SHA ailesidir (SHA-0, SHA-1, SHA-2). Wang ve ekibinin MD ve SHA ailesine yaptığı saldırılar MD-5 ile SHA-0 ve SHA-1'i tehdit etmektedir. Bu tehdit SHA-2 hash fonksiyonunun güvenliğini de şüpheye düşürmüştür. Bu yüzden NIST, daha güvenli bir özet fonksiyonu tasarlanması için, açık katılımlı bir yarışma düzenlemiştir.2012 yılının sonunda açıklanması beklenen yarışma sonucu güvenlik alanında çalışan birçok bilim adamı tarafından dikkatle takip edilmektedir. Bu tez hash fonksiyonlarının yapısının daha iyi anlaşılması için yaygın olarak kullanılmakta olan MD5 fonksiyonun küçültülmüş bir örneğinin tasarımı üzerinedir.en_US
dc.description.abstractThanks to ever-developing technology and science, cryptographic models designed a few years ago are losing their validity gradually today since these models lose credibility over time and they don?t satisfy the requirements any more needed by the day.Cryptographic hash functions are used in many fields such as digital signatures, file integrity, password protection, authentication protocols and rootkit detection. Until now, the most widely used and well-known cryptographic hash functions are MD (MD-2, MD-3, MD-4 and MD-5), and SHA families (SHA-0, SHA-1, SHA-2). Wang and his team have attacked on MD and SHA families and threatened MD-5, SHA-0 and SHA-1. This threat has also reduced the security of SHA-2 hash function. Therefore, NIST has organized open participation contest to design of a more secure hash function.The contest?s result is expected to be disclosed by the end of 2012 and is also to be followed by many scientists working in the field of security. The purpose of this thesis is to design a minimized MD5 function for a better understanding of the structure of widely used hash functions.en_US
dc.identifier.endpage96en_US
dc.identifier.startpage1en_US
dc.identifier.urihttps://tez.yok.gov.tr/UlusalTezMerkezi/TezGoster?key=RYan9_S-Z7Eir3xdWGXBiEvkxneCpIg2E0i_UNc7nu--lq88EdelcBAOK7hYe-xE
dc.identifier.urihttps://hdl.handle.net/20.500.14551/9193
dc.identifier.yoktezid318332en_US
dc.institutionauthorErdoğan, Cihat
dc.language.isotren_US
dc.publisherTrakya Üniversitesien_US
dc.relation.publicationcategoryTezen_US
dc.rightsinfo:eu-repo/semantics/openAccessen_US
dc.subjectBilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolen_US
dc.subjectComputer Engineering and Computer Science and Controlen_US
dc.titleKriptografik hash fonksiyonlarının incelenmesien_US
dc.title.alternativeAnalysis of cryptographic hash functionsen_US
dc.typeMaster Thesisen_US

Dosyalar