Page 103 - bilgem-teknoloji-dergisi-5
P. 103

Fatih BİRİNCİ, Mehmet Sabır KİRAZ  Elektronik Seçim: İleri Düzey Kriptografinin Yapıtaşları ve Uygulamaları


 5. KAVRAMLAR SÖZLÜĞÜ  KAYNAKÇA  Computations (Extended Abstract) FOCS 1982.
 Şartsız Güvenlik (Information Theoretic Security): Sınırsız  [1]  Handbook of Applied Cryptography.  [16]  Mehmet S. Kiraz. Secure and Fair Two-Party
 hesaplama gücüne sahip bir saldırgan tarafından bile  http://www.cacr.math.uwaterloo.ca/hac/  Computation. PhD Thesis,
 kırılamayan kripto sistemleri için kullanılmaktadır [20].  http://alexandria.tue.nl/extra2/200811317.pdf. Technical
 Saldırganın sistemi kırmak için yeterince bilgiye sahip  [2]  PKCS #1: RSA Cryptography Standard.  University of Eiındhoven, 2008.
 olmamasından dolayı bilgi kuramına dayalı güvenlik olarak  http://www.rsa.com/rsalabs/node.asp?id=2125  [17]  R. Cleve. Limits on the security of coin flips when half
 da adlandırılmaktadır.  the processors are faulty. In STOC ’86: Proceedings of the
 [3]  Paillier cryptosystem.
 Şartsız güvenli kripto sistemleri çok uzun anahtar materyalinin  http://en.wikipedia.org/wiki/Paillier_cryptosystem  Eighteenth Annual ACM Symposium on Theory of Computing,
          pages 364-369. ACM Press, 1986.
 üretimini ve dağıtımını gerektirdiği için pratikte kullanımları
 zordur. 1917 yılında Gilbert Vernam tarafından bulunan ve  [4]  C.Gentry, S.Halevi, V.Vaikuntanathan Fully  [18]  D. Boneh and M. Naor. Timed commitments. In
 ismi ile anılan şifreleme sistemi de şartsız güvenli bir şifreleme  Homomorphic Encryption over the Integers. To appear at  Advances in Cryptology– Crypto 2000, volume 1880 of Lecture
 sistemidir [21]. Vernam şifresinde mesajlar, mesaj uzunluğu  EUROCRYPT'10. Craig Gentry. Fully homomorphic  Notes in Computer Science, pages 236 254. Springer-Verlag,
 kadar anahtar ile “dışlamalı ya da” (xor) yapılarak  encryption using ideal lattices. STOC 2009: 169-178  2000.
 şifrelenmektedir. Anahtarlar rasgele üretilmeli ve her anahtar  http://domino.research.ibm.com/comm/research_projects.n  [19]  E. Elkind and H. Lipmaa. Interleaving Cryptography
 sadece bir kez kullanılmalıdır. Rus ajanlarının da bu sistemi  sf/pages/security.homoenc.html  and Mechanism Design: The Case of Online Auctions.  Financial
 kullandığı fakat aynı anahtarı birden fazla kullanmalarından  Cryptography 2004.
 dolayı şifrenin Amerikalılar tarafından çözüldüğü açık literatürde  [5]  R. Rivest, L. Adleman, and M. Dertouzos, “On data
 yer almaktadır [22].  banks and privacy homomorphisms,” in Foundations of Secure  [20]  Unconditional Security,
 Computation,pp. 169–177, Academic Press, 1978.  http://web.mit.edu/6.857/OldStuff/Fall98/www/lectures/uncon
 Gelecekte sonsuz hesaplama yapan kuantum bilgisayarların  ditional.ps
 çıkması bile bu güvenliğe sahip sistemlerin güvenliğine zarar  [6]  http://en.wikipedia.org/wiki/Blind_signature  Information Theoretic Security
 veremeyecektir.  [7]  David Chaum, Blind signatures for untraceable  http://en.wikipedia.org/wiki/Information_theoretic_security
 payments, Advances in Cryptology - Crypto '82, Springer-
 Hesaplama Zorluğuna Dayalı Güvenlik (Computational Security):  Verlag (1983), 199-203.  [21]  Vernam, Gilbert S. Secret Signaling System. U.S. Patent
 Saldırganın sınırlı hesaplama gücüne sahip olduğu ve bu gücü  1,310,719. (Issued July 22, 1919).
 kullanarak kripto sistemini makul bir sürede kıramayacağı  [8]  Blakley, G. R. (1979). "Safeguarding cryptographic  [22]  NSA. The VENONA Project.
 varsayımı altında güvenli olan kripto sistemleri için  keys". Proceedings of the National Computer Conference 48:  http://www.nsa.gov/about/_files/cryptologic_heritage/publicat
 kullanılmaktadır (çarpanlarına ayırma problemi, ayrık logaritma  313–317.  ions/coldwar/venona_story.pdf
 problemi vb.). RSA, ElGamal ve AES gibi birçok kripto  Shamir, Adi (1979). "How to share a secret". Communications
 algoritması hesaplama zorluğuna dayalı olarak güvenlidir.  of the ACM 22 (11): 612–613.  [23]  Benny Chor, Eyal Kushilevitz, Oded Goldreich, Madhu
 Anahtar üretim ve dağıtımının daha kolay olmasından dolayı  http://www.cs.tau.ac.il/~bchor/Shamir.html  Sudan: Private Information Retrieval. J. ACM 45(6): 965-981
 bu tür kripto sistemleri tercih edilmektedirler. Sınırsız hesaplama  (1998)
 yapan sistemlerin varlığı ile beraber bu sistemlerin güvenliği  http://www.rsa.com/rsalabs/node.asp?id=2259  [24]  David Chaum. Untraceable electronic mail, return
 ortadan kalkacaktır.  [9]  Michael O. Rabin: How to exchange Secrets with  addresses, and digital pseudonyms. Communications of the
 Oblivious Transfer, Technical Report TR-81 Harvard University:  ACM, 4(2), February 1981.
 Aiken Computation Lab (1981).  [25]  Ivan Damgård Tomas Toft Trading Sugar Beet Quotas

 [10]  S. Even, O. Goldreich, and A. Lempel, "A Randomized  - Secure Multiparty Computation in Practice. 2008.
 Protocol for Signing Contracts", Communications of the ACM,
 Volume 28, Issue 6, pg. 637-647, 1985.
 [11]  Quisquater, J.J., L. Guillou, T. Berson, “How to Explain
 Zero-Knowledge Protocols to Your Children”, Advances in
 Cryptology - CRYPTO ’99, Lecture Notes in Computer Science
 435, pp. 628-631, 1990.

 [12]  S. Goldwasser, S. Micali and C. Rackoff: The Knowledge
 Complexity of Interactive Proof Systems, SIAM J.Computing,
 Vol. 18, pp. 186-208, 1989.
 http://crypto.cs.mcgill.ca/~crepeau/COMP647/2007/TOPIC0
 2/GMR89.pdf

 [13]  Identification with Zero Knowledge Protocols, SANS
 Institute InfoSec Reading Room.

 [14]  htt://en.wikipedia.org/wiki/Mix_network
 [15]  Andrew Chi-Chih Yao: Protocols for Secure

 100  Sayı 05   Ocak-Nisan 2011  http://www.bilgem.tubitak.gov.tr/  101
 ·
   98   99   100   101   102   103   104   105   106   107   108