Research Article

Hatalar ile Öğrenme Tabanlı Anahtar Kapsülleme Protokolleri İçin Uygulama Atakları ve Savunma Yöntemleri

April 1, 2020
EN TR

Hatalar ile Öğrenme Tabanlı Anahtar Kapsülleme Protokolleri İçin Uygulama Atakları ve Savunma Yöntemleri

Abstract

Şifreleme sistemleri gizli değerlerin korunmasını sağlamakta olan sistemlerdir. Bu sistemlere karşı son yıllarda kuantum bilgisayarlar üzerinde çok sayıda araştırmalar yapılmaktadır. Yeterli işlem kapasitesine sahip kuantum bilgisayarlar üretildiğinde günümüzde kullanılmakta olan açık anahtarlı şifreleme sistemlerinin güvensiz duruma geleceği düşünülmektedir. Bu durum internet üzerindeki haberleşmenin güvenliğini tehlikeye atmaktadır. Bu durumdan dolayı, kuantum bilgisayarlara karşı güvenli sistemlerin oluşturulması için kuantum bilgisayarların günlük hayata girmesinin beklenmemesi gerektiği düşünülmektedir. NIST bu doğrultuda hem günümüz hem de kuantum bilgisayarlardan gelecek ataklara karşı dayanıklı kriptosistemlerin üretilmesi için bir standartlaştırma proje başlatmıştır. Bu süreçte birçok sistem önerilmiştir. Kafes tabanlı sistemler en çok gelecek vadeden sistemler olarak ön plana çıkmıştır. Kafes tabanlı kriptosistemler kafes yapısı üzerinde tanımlı olan LWE gibi problemlerin çözümlerinin zorluğuna dayanarak önerilmiş olan sistemlerdir. Fakat yan kanal saldırıları ile kriptografik sistemler çalışırken çıkan bilgiler toplanarak gizli anahtar hakkında bilgi edinilebilmektedir. Bu durumdan dolayı NIST kuantum bilgisayarlara karşı dayanıklı şifreleme sistemleri için yaptığı çağrının yanı sıra, yapılacak sistemlerin minimum maliyetle yan kanal saldırılarına karşı dayanıklı olmasını gerektiğini söylemiştir. 2016 yılında Bindel ve arkadaşlarının yaptıkları bir çalışmada uygulama atağı olarak sınıflandırılan ve bir yan kanal saldırı çeşidi olan hata ataklarını önermişlerdir. 2018 yılında Han ve arkadaşları yaptıkları bir çalışmada, 2016 yılında önerilen yöntemleri kullanarak Lizard protokolünde gizli anahtarı elde edebildiklerini söylemişlerdir ve bu ataklara karşı alınabilecek önlemlerden bahsetmişlerdir. Bu çalışmada; önceden yapılan çalışmalarda önerilenler ve kriptosistemlerin uygulamalarında olması gereken özellikler doğrultusunda Lizard protokolünün uygulaması üzerinde yapılan değişikliklerden ve bu değişikliklerin uygulama üzerindeki etkilerinden bahsedilmiştir. Protokolün uygulamasının güvenliği artırılmış ve gerçekleştirilen bazı hata ataklarına karşı önlem alınmıştır. Yapılan değişikliklerden sonra protokolün çalışma süresinde hızlanma olduğu gözlemlenmiştir.

Keywords

Supporting Institution

TÜBİTAK

Project Number

EEEAG – 116E279

Thanks

Bu çalışma EEEAG – 116E279 numaralı proje kapsamında TÜBİTAK tarafından desteklenmiştir.

References

  1. Alwen, J., Krenn, S., Pietrzak, K., & Wichs, D. (2013, August). Learning with rounding, revisited. In Annual Cryptology Conference (pp. 57-74). Springer, Berlin, Heidelberg.
  2. Banerjee, A., Peikert, C., & Rosen, A. (2012, April). Pseudorandom functions and lattices. In Annual International Conference on the Theory and Applications of Cryptographic Techniques (pp. 719-737). Springer, Berlin, Heidelberg.
  3. Bernstein, D. J. (2009). Introduction to post-quantum cryptography. In Post-quantum cryptography (pp. 1-14). Springer, Berlin, Heidelberg.
  4. Bindel, N., Buchmann, J., & Krämer, J. (2016, August). Lattice-based signature schemes and their sensitivity to fault attacks. In 2016 Workshop on Fault Diagnosis and Tolerance in Cryptography (FDTC) (pp. 63-77). IEEE.
  5. Chen, L., Jordan, S., Liu, Y. K., Moody, D., Peralta, R., Perlner, R., & Smith-Tone, D. (2016). Report on post-quantum cryptography," National Institute of Standards and Technology. US Department of Commerce.
  6. Cheon, J. H., Kim, D., Lee, J., & Song, Y. (2018, September). Lizard: Cut off the tail! A practical post-quantum public-key encryption from LWE and LWR. In International Conference on Security and Cryptography for Networks (pp. 160-177). Springer, Cham.
  7. Computer Security Division, I. T. L. (2017, February 3). Round 1 Submissions—Post-Quantum Cryptography | CSRC. CSRC | NIST. https://csrc.nist.gov/projects/post-quantum-cryptography/round-1-submissions
  8. Ducas, L., Durmus, A., Lepoint, T., & Lyubashevsky, V. (2013, August). Lattice signatures and bimodal Gaussians. In Annual Cryptology Conference (pp. 40-56). Springer, Berlin, Heidelberg.

Details

Primary Language

Turkish

Subjects

Engineering

Journal Section

Research Article

Publication Date

April 1, 2020

Submission Date

March 15, 2020

Acceptance Date

March 28, 2020

Published in Issue

Year 2020

APA
Yazar, B. K., & Alkım, E. (2020). Hatalar ile Öğrenme Tabanlı Anahtar Kapsülleme Protokolleri İçin Uygulama Atakları ve Savunma Yöntemleri. Avrupa Bilim Ve Teknoloji Dergisi, 251-259. https://doi.org/10.31590/ejosat.araconf32
AMA
1.Yazar BK, Alkım E. Hatalar ile Öğrenme Tabanlı Anahtar Kapsülleme Protokolleri İçin Uygulama Atakları ve Savunma Yöntemleri. EJOSAT. Published online April 1, 2020:251-259. doi:10.31590/ejosat.araconf32
Chicago
Yazar, Bilge Kağan, and Erdem Alkım. 2020. “Hatalar Ile Öğrenme Tabanlı Anahtar Kapsülleme Protokolleri İçin Uygulama Atakları Ve Savunma Yöntemleri”. Avrupa Bilim Ve Teknoloji Dergisi, April 1, 251-59. https://doi.org/10.31590/ejosat.araconf32.
EndNote
Yazar BK, Alkım E (April 1, 2020) Hatalar ile Öğrenme Tabanlı Anahtar Kapsülleme Protokolleri İçin Uygulama Atakları ve Savunma Yöntemleri. Avrupa Bilim ve Teknoloji Dergisi 251–259.
IEEE
[1]B. K. Yazar and E. Alkım, “Hatalar ile Öğrenme Tabanlı Anahtar Kapsülleme Protokolleri İçin Uygulama Atakları ve Savunma Yöntemleri”, EJOSAT, pp. 251–259, Apr. 2020, doi: 10.31590/ejosat.araconf32.
ISNAD
Yazar, Bilge Kağan - Alkım, Erdem. “Hatalar Ile Öğrenme Tabanlı Anahtar Kapsülleme Protokolleri İçin Uygulama Atakları Ve Savunma Yöntemleri”. Avrupa Bilim ve Teknoloji Dergisi. April 1, 2020. 251-259. https://doi.org/10.31590/ejosat.araconf32.
JAMA
1.Yazar BK, Alkım E. Hatalar ile Öğrenme Tabanlı Anahtar Kapsülleme Protokolleri İçin Uygulama Atakları ve Savunma Yöntemleri. EJOSAT. 2020;:251–259.
MLA
Yazar, Bilge Kağan, and Erdem Alkım. “Hatalar Ile Öğrenme Tabanlı Anahtar Kapsülleme Protokolleri İçin Uygulama Atakları Ve Savunma Yöntemleri”. Avrupa Bilim Ve Teknoloji Dergisi, Apr. 2020, pp. 251-9, doi:10.31590/ejosat.araconf32.
Vancouver
1.Bilge Kağan Yazar, Erdem Alkım. Hatalar ile Öğrenme Tabanlı Anahtar Kapsülleme Protokolleri İçin Uygulama Atakları ve Savunma Yöntemleri. EJOSAT. 2020 Apr. 1;251-9. doi:10.31590/ejosat.araconf32