Publication: Kafes Tabanlı Yeni Kimliği Doğrulanmış Anahtar Değişim Protokolü ve Uzlaşma Mekanizmaları
Abstract
Haberleşen taraflar arasında güvenli iletişimin sağlanmasında kullanılacak olan anahtarların üretilmesi fikriyle ortaya çıkan anahtar değişim protokolleri günümüzde birçok alanda aktif olarak kullanılmaktadır. Bu protokollerden en yaygın olarak kullanılanı ayrık logaritma problemi temel alınarak oluşturulan Diffie-Hellman anahtar değişimidir. Günümüz hesaplama sistemlerinde çalışarak ayrık logaritma problemini polinom zamanda çözebilen algoritmanın olmaması Diffie-Hellman anahtar değişiminin güvenliğini açıklamaktadır. 1994'te Shor tarafından önerilen bir algoritma ile bu probleme kuantum bilgisayarlarda polinom zamanda çözüm önerisi sunulmuştur. Bu gelişme kuantum bilgisayarlarda dahi çözümü zor problemlere dayalı Diffie-Hellman benzeri yeni anahtar değişim ve kimliği doğrulanmış anahtar değişim protokollerinin önerilmesi gerekliliğini ortaya çıkarmıştır. Bu tez çalışmasında, büyük ölçekli kuantum bilgisayarların varlığında bile güvenilir olacağı düşünülen kafes tabanlı anahtar değişim ve kimliği doğrulanmış anahtar değişim protokolleri ve bileşenleri üzerine çalışılmıştır. Bu kapsamda, kafes tabanlı kriptografide yer alan zor problemleri baz alarak oluşturulan Diffie-Hellman benzeri anahtar değişim ve paketleme protokollerinde bulunan uzlaşma mekanizmalarına ait bileşenler karşılaştırılarak protokollerin çalışma yapıları incelenmiştir. Ayrıca zorluğu temel zor kafes problemlerine indirgenerek açıklanan zor kafes problemi Bi-GISIS'i temel alan tekrar kullanılabilir anahtar özelliğine sahip anahtar değişim protokolü önerilerek bu anahtar özelliğinin protokole sağlanabilmesi için iki yönlü pastörizasyon yöntemi tanımlanmıştır. Son olarak, oluşturulan protokole dolaylı kimlik doğrulama işlem adımları eklenerek tekrar kullanılabilir anahtar özellikli kimliği doğrulanmış anahtar değişim protokolü önerilmiştir. Tanımlanan protokolün ROM'da BR güvenlik modelinde wPFS'yi sağladığı sunulan güvenlik analizi ile açıklanmıştır.
Key exchange protocols emerged with the idea of generating the key used to ensure secure communication between the parties. These systems are used in real world applications such as SSL and SSH. Commonly used one is Diffie-Hellman key exchange protocol whose hardness depends on discrete logarithm problem. In today's technology, there is no known algorithm to solve discrete logarithm problem in polynomial time. Shor's algorithm, proposed in 1994, provides a polynomial time solution to the discrete logarithm problem. With this achievement, quantum attack resistant algorithms Diffie-Hellman-like (authenticated) key exchange protocols are required. In this thesis, lattice-based (authenticated) key exchange/encapsulation protocols/mechanisms and their primitives are studied. The primitives of Diffie-Hellman-like key encapsulation mechanisms are evaluated. To do this, reconciliation mechanisms are detailed. Then, a novel Bi-GISIS based key exchange protocol with reusable key property is proposed. The security of Bi-GISIS problem is explained by reducing to the hardness of the basic hard lattice problems. To provide reusable key property, bilateral pasteurization method is proposed. Finally, an authenticated key exchange protocol with reusable keys is defined by adding implicit authentication processing steps to the proposed key exchange protocol. The security analysis of the proposed protocol is presented in the BR security model where wPFS is provided in ROM.
Key exchange protocols emerged with the idea of generating the key used to ensure secure communication between the parties. These systems are used in real world applications such as SSL and SSH. Commonly used one is Diffie-Hellman key exchange protocol whose hardness depends on discrete logarithm problem. In today's technology, there is no known algorithm to solve discrete logarithm problem in polynomial time. Shor's algorithm, proposed in 1994, provides a polynomial time solution to the discrete logarithm problem. With this achievement, quantum attack resistant algorithms Diffie-Hellman-like (authenticated) key exchange protocols are required. In this thesis, lattice-based (authenticated) key exchange/encapsulation protocols/mechanisms and their primitives are studied. The primitives of Diffie-Hellman-like key encapsulation mechanisms are evaluated. To do this, reconciliation mechanisms are detailed. Then, a novel Bi-GISIS based key exchange protocol with reusable key property is proposed. The security of Bi-GISIS problem is explained by reducing to the hardness of the basic hard lattice problems. To provide reusable key property, bilateral pasteurization method is proposed. Finally, an authenticated key exchange protocol with reusable keys is defined by adding implicit authentication processing steps to the proposed key exchange protocol. The security analysis of the proposed protocol is presented in the BR security model where wPFS is provided in ROM.
Description
Citation
WoS Q
Scopus Q
Source
Volume
Issue
Start Page
End Page
96
