Page 102 - bilgem-teknoloji-dergisi-5
P. 102

Fatih BİRİNCİ, Mehmet Sabır KİRAZ            Elektronik Seçim: İleri Düzey Kriptografinin Yapıtaşları ve Uygulamaları


           5. KAVRAMLAR SÖZLÜĞÜ                                       KAYNAKÇA                                                              Computations (Extended Abstract) FOCS 1982.
           Şartsız Güvenlik (Information Theoretic Security): Sınırsız  [1]  Handbook of Applied Cryptography.                               [16]  Mehmet S. Kiraz. Secure and Fair Two-Party
          hesaplama gücüne sahip bir saldırgan tarafından bile        http://www.cacr.math.uwaterloo.ca/hac/                                Computation. PhD Thesis,
          kırılamayan kripto sistemleri için kullanılmaktadır [20].                                                                         http://alexandria.tue.nl/extra2/200811317.pdf. Technical
          Saldırganın sistemi kırmak için yeterince bilgiye sahip     [2]   PKCS #1: RSA Cryptography Standard.                             University of Eiındhoven, 2008.
          olmamasından dolayı bilgi kuramına dayalı güvenlik olarak   http://www.rsa.com/rsalabs/node.asp?id=2125                            [17]  R. Cleve. Limits on the security of coin flips when half
          da adlandırılmaktadır.                                                                                                            the processors are faulty. In STOC ’86: Proceedings of the
                                                                      [3]   Paillier cryptosystem.
           Şartsız güvenli kripto sistemleri çok uzun anahtar materyalinin  http://en.wikipedia.org/wiki/Paillier_cryptosystem              Eighteenth Annual ACM Symposium on Theory of Computing,
                                                                                                                                            pages 364-369. ACM Press, 1986.
          üretimini ve dağıtımını gerektirdiği için pratikte kullanımları
          zordur. 1917 yılında Gilbert Vernam tarafından bulunan ve   [4]   C.Gentry, S.Halevi, V.Vaikuntanathan Fully                       [18]  D. Boneh and M. Naor. Timed commitments. In
          ismi ile anılan şifreleme sistemi de şartsız güvenli bir şifreleme  Homomorphic Encryption over the Integers. To appear at        Advances in Cryptology– Crypto 2000, volume 1880 of Lecture
          sistemidir [21]. Vernam şifresinde mesajlar, mesaj uzunluğu  EUROCRYPT'10. Craig Gentry. Fully homomorphic                        Notes in Computer Science, pages 236 254. Springer-Verlag,
          kadar anahtar ile “dışlamalı ya da” (xor) yapılarak        encryption using ideal lattices. STOC 2009: 169-178                    2000.
          şifrelenmektedir. Anahtarlar rasgele üretilmeli ve her anahtar  http://domino.research.ibm.com/comm/research_projects.n            [19]  E. Elkind and H. Lipmaa. Interleaving Cryptography
          sadece bir kez kullanılmalıdır. Rus ajanlarının da bu sistemi  sf/pages/security.homoenc.html                                     and Mechanism Design: The Case of Online Auctions.  Financial
          kullandığı fakat aynı anahtarı birden fazla kullanmalarından                                                                      Cryptography 2004.
          dolayı şifrenin Amerikalılar tarafından çözüldüğü açık literatürde  [5]  R. Rivest, L. Adleman, and M. Dertouzos, “On data
          yer almaktadır [22].                                       banks and privacy homomorphisms,” in Foundations of Secure              [20]  Unconditional Security,
                                                                     Computation,pp. 169–177, Academic Press, 1978.                         http://web.mit.edu/6.857/OldStuff/Fall98/www/lectures/uncon
           Gelecekte sonsuz hesaplama yapan kuantum bilgisayarların                                                                         ditional.ps
          çıkması bile bu güvenliğe sahip sistemlerin güvenliğine zarar  [6]  http://en.wikipedia.org/wiki/Blind_signature                   Information Theoretic Security
          veremeyecektir.                                             [7]   David Chaum, Blind signatures for untraceable                   http://en.wikipedia.org/wiki/Information_theoretic_security
                                                                     payments, Advances in Cryptology - Crypto '82, Springer-
           Hesaplama Zorluğuna Dayalı Güvenlik (Computational Security):  Verlag (1983), 199-203.                                            [21]  Vernam, Gilbert S. Secret Signaling System. U.S. Patent
          Saldırganın sınırlı hesaplama gücüne sahip olduğu ve bu gücü                                                                      1,310,719. (Issued July 22, 1919).
          kullanarak kripto sistemini makul bir sürede kıramayacağı   [8]   Blakley, G. R. (1979). "Safeguarding cryptographic               [22]  NSA. The VENONA Project.
          varsayımı altında güvenli olan kripto sistemleri için      keys". Proceedings of the National Computer Conference 48:             http://www.nsa.gov/about/_files/cryptologic_heritage/publicat
          kullanılmaktadır (çarpanlarına ayırma problemi, ayrık logaritma  313–317.                                                         ions/coldwar/venona_story.pdf
          problemi vb.). RSA, ElGamal ve AES gibi birçok kripto       Shamir, Adi (1979). "How to share a secret". Communications
          algoritması hesaplama zorluğuna dayalı olarak güvenlidir.  of the ACM 22 (11): 612–613.                                            [23]  Benny Chor, Eyal Kushilevitz, Oded Goldreich, Madhu
          Anahtar üretim ve dağıtımının daha kolay olmasından dolayı  http://www.cs.tau.ac.il/~bchor/Shamir.html                            Sudan: Private Information Retrieval. J. ACM 45(6): 965-981
          bu tür kripto sistemleri tercih edilmektedirler. Sınırsız hesaplama                                                               (1998)
          yapan sistemlerin varlığı ile beraber bu sistemlerin güvenliği  http://www.rsa.com/rsalabs/node.asp?id=2259                        [24]  David Chaum. Untraceable electronic mail, return
          ortadan kalkacaktır.                                        [9]   Michael O. Rabin: How to exchange Secrets with                  addresses, and digital pseudonyms. Communications of the
                                                                     Oblivious Transfer, Technical Report TR-81 Harvard University:         ACM, 4(2), February 1981.
                                                                     Aiken Computation Lab (1981).                                           [25]  Ivan Damgård Tomas Toft Trading Sugar Beet Quotas

                                                                      [10]  S. Even, O. Goldreich, and A. Lempel, "A Randomized             - Secure Multiparty Computation in Practice. 2008.
                                                                     Protocol for Signing Contracts", Communications of the ACM,
                                                                     Volume 28, Issue 6, pg. 637-647, 1985.
                                                                      [11]  Quisquater, J.J., L. Guillou, T. Berson, “How to Explain
                                                                     Zero-Knowledge Protocols to Your Children”, Advances in
                                                                     Cryptology - CRYPTO ’99, Lecture Notes in Computer Science
                                                                     435, pp. 628-631, 1990.

                                                                      [12]  S. Goldwasser, S. Micali and C. Rackoff: The Knowledge
                                                                     Complexity of Interactive Proof Systems, SIAM J.Computing,
                                                                     Vol. 18, pp. 186-208, 1989.
                                                                     http://crypto.cs.mcgill.ca/~crepeau/COMP647/2007/TOPIC0
                                                                     2/GMR89.pdf

                                                                      [13]  Identification with Zero Knowledge Protocols, SANS
                                                                     Institute InfoSec Reading Room.

                                                                      [14]  htt://en.wikipedia.org/wiki/Mix_network
                                                                      [15]  Andrew Chi-Chih Yao: Protocols for Secure

                                                                100                                       Sayı 05   Ocak-Nisan 2011         http://www.bilgem.tubitak.gov.tr/                     101
                                                                                                               ·
   97   98   99   100   101   102   103   104   105   106   107