5 results
Search Results
Now showing 1 - 5 of 5
Article Modifications of Knuth Randomness Tests for Integer and Binary Sequences(2018) Koçak, Onur; Sulak, Fatih; Doğanaksoy, Ali; Uğuz, MuhiddinGenerating random numbers and random sequences that are in-distinguishable from truly random sequences is an important task for cryptog-raphy. To measure the randomness, statistical randomness tests are applied tothe generated numbers and sequences. Knuth test suite is the one of the .rststatistical randomness suites. This suite, however, is mostly for real numbersequences and the parameters of the tests are not given explicitly.In this work, we review the tests in Knuth Test Suite. We give test para-meters in order for the tests to be applicable to integer and binary sequencesand make suggestions on the choice of these parameters. We clarify how theprobabilities used in the tests are calculated according to the parameters andprovide formulas to calculate the probabilities. Also, some tests, like Per-mutation Test and Max-of-t-test, are modi.ed so that the test can be usedto test integer sequences. Finally, we apply the suite on some widely usedcryptographic random number sources and present the results.Research Project Caesar Yarışmasına Katılan Kimlik Denetimini Sağlayan Algoritmaların Kriptanalizi(2017) Sulak, Fatih; Doğanaksoy, AliGünümüzde akıllı telefonlardan bankamatik kartlarına, internet alışverişinden kartlı geçiş sistemlerine kadar birçok yerde kimlik denetimi kullanılmaktadır. Yeterli güvenliğin sağlanması için kriptografik algoritmaların kullanılması kaçınılmazdır. Uzun analiz süreçleri sonunda belirlenen standart şifreleme algoritmaları ise şifreleme ile kimlik denetimini aynı anda yapamamaktadır. Hem kimlik denetimi yapan hem de güvenli şifreleme yapan bazı algoritmalar tasarlanmıştır. Ancak az sayıdaki bu algoritmalar, ayrıntılı şekilde analiz edilmemiş olduklarından güvenilirliklerine şüpheyle yaklaşılmaktadır. Daha önce AES ve SHA-3 te yapıldığı gibi kimlik denetimini sağlayan şifreleme algoritmaları için uluslararası bir standardın getirilmesi ihtiyacı vardır. Bu nedenle 2014 yılı başında başlamış ve 2017 yılı sonunda bitecek olan CAESAR yarışması düzenlenmektedir. Tamamen açık ve şeffaf yapılan bu yarışma sonucunda dünyadaki milyonlarca kullanıcının etkin, verimli ve güvenli olarak haberleşmesinde standart olarak kullanacağı algoritmalar belirlenecektir. Özellikle bankacılık gibi internetin çok etkin kullanıldığı alanlarda analizleri iyi yapılmış kuvvetli algoritmaların kullanılması kaçınılmazdır. Bu projede yarışmadaki zayıf algoritmaların bulunması ve zayıflıklarının diğer akademisyenlerle paylaşılması hedeflenmiştir. Bu hedeflerin büyük kısmına ulaşılmıştır.Article A Second Pre-Image Attack and A Collision Attack To Cryptographic Hash Function Lux(2017) Sulak, Fatih; Koçak, Onur; Saygı, Elif; Öğünç, Merve Ö.; Bozdemır, BeyzaCryptography is a science that provides the security of informationin communication. One of the most important sub-branches of cryptographyis the hash functions. Hash functions are known as the digital ...ngerprints.Following the recent attacks on the widely used hash functions MD5 and SHA1 and the increase in computational power, the need for a new hash functionstandard has arisen. For this purpose, US National Institute of Standards andTechnology (NIST) had announced a competition to select a standard hashfunction algorithm which would eventually become the Third Secure HashAlgorithm, SHA-3. Initially 64 algorithms were submitted to NIST and 51 ofthem were announced as the First Round Candidates. After an analysis period,14 of these algorithms were announced as the Second Round Candidates, and5 algorithms were announced as Finalists. The winner of the competition,Keccak, was announced in 2012.LUX is one of the 64 algorithms submitted to the SHA-3 competition byNikolic et al.function. For LUX-256, Schmidt-Nielsen gave a distinguisher and later Wu etal. presented collision attacks, both of which for reduced rounds of LUX. As aresult of these attacks, LUX is eliminated in the ...rst round. In this work, we...rst give a procedure for the second preimage attack. Then we extend this tothe collision and second preimage attacks for the reduced rounds of LUX hashfamily. Moreover, we implement the attacks and give the speci...c examples bytaking the padding into consideration.Master Thesis Blockchaın Tabanlı E-oylama Sistemlerinin Katılım Mahremiyeti Analizi(2022) Özdemir, Buse Yeşim; Sulak, FatihTeknoloji neredeyse her gün ilerlemektedir ve bu ilerleme, hayatımızdaki dengeyi değiştirmektedir. Bu değişikliklerden biri de oylama sistemlerinin artık uzaktan yapmanın elverişli olmasıdır. Uzaktan oylama sistemleri, genel olarak, seçtikleri adaya oy vermek için kimsenin fiziksel olarak belirli bir yerde bulunması gerekmediği anlamına gelen sistemlere verilen addır. Uzaktan oylama sistemlerine eklenen yeni teknolojilerden biri de blokzincir teknolojisidir. Bir e-oylama sistemi oluşturmak çok önemli bir konudur ve blokzincir teknolojisinin e-oylama sistemlerine entegrasyonu ile merkezi olmayan, değiştirilemez ve şeffaf hale gelebilirler. Bu geliştirmeler sayesinde e-oylama sistemi üyeleri (seçmenler, yetkililer vb.) birbirlerine daha çok güvenmekte ve böylece sistemin başarısı artmaktadır. Ek olarak, blok zinciri tabanlı e-oylama sistemleri diğer uzaktan oylama sistemlerinin sağlaması beklenen bütünlük, sağlamlık, anonimlik, yeniden oy kullanılamamazlık, adillik, uygunluk ve doğrulanabilirlik gibi temel isterleri sağlamasının yanı sıra katılım mahremiyeti isterini de sağlaması ö-nemlidir. Bu tezde; Zhang, Gajek, Lewandowsky, Zhou ve Krillov tarafından yayınla-nan blok zinciri tabanlı oylama sistemleri derinlemesine açıklanmış ve önerilen sistemlerde katılım gizliliği ilkesinin sağlanmadığı gösterilmiştir.Master Thesis Caesar Yarışmasına Katılan İkinci Tur Aday Algoritmaların İstatistiksel Rastgelelik Testleri(2016) Özdemir, Betül Aşkın; Sulak, FatihSimetrik anahtarlı şifreleme çalışmalarını geliştirmek için NIST ve IACR tarafından birçok yarışma düzenlenmiştir. Son zamanlarda kimlik denetimini sağlayan şifrelemenin önemi hızlı bir şekilde artmaktadır çünkü bütünlüğün, gizliliğin ve kimlik denetiminin aynı anda sağlanmasına ihtiyaç vardır. Bu tür güvenliğe ihtiyaç duyulmasından dolayı, Ocak 2013'te Erken Simetrik Kripto Çalıştayında CAESAR Yarışması duyurulmuştur. Bu yarışma IACR tarafından yürütülmektedir ve final algoritmalarını bu araştırma grubu seçecektir. Yarışma boyunca her turun sonunda birtakım algoritmalar elenecektir. Sonuç olarak, algoritmaların analizi CAESAR Yarışması için çok önemlidir. Bu amaçla, biz yarışma devam ettiği sürece AEGIS, Ascon, Joltik, MORUS, Pi-Cipher and Tiaoxin adlı algoritmalara istatistiksel rastgelelik testlerini uyguluyoruz. Bu tezde, biz istatistiksel rastgelelik testlerini kullanarak CAESAR Yarışması algoritmalarının analizine odaklandık ve algoritmaların istatistiksel rastgelelik testlerine göre hangi tur sayısına kadar rastgele davrandıklarını gözlemledik.


