Page 103 - bilgem-teknoloji-dergisi-5
P. 103
Fatih BİRİNCİ, Mehmet Sabır KİRAZ Elektronik Seçim: İleri Düzey Kriptografinin Yapıtaşları ve Uygulamaları
5. KAVRAMLAR SÖZLÜĞÜ KAYNAKÇA Computations (Extended Abstract) FOCS 1982.
Şartsız Güvenlik (Information Theoretic Security): Sınırsız [1] Handbook of Applied Cryptography. [16] Mehmet S. Kiraz. Secure and Fair Two-Party
hesaplama gücüne sahip bir saldırgan tarafından bile http://www.cacr.math.uwaterloo.ca/hac/ Computation. PhD Thesis,
kırılamayan kripto sistemleri için kullanılmaktadır [20]. http://alexandria.tue.nl/extra2/200811317.pdf. Technical
Saldırganın sistemi kırmak için yeterince bilgiye sahip [2] PKCS #1: RSA Cryptography Standard. University of Eiındhoven, 2008.
olmamasından dolayı bilgi kuramına dayalı güvenlik olarak http://www.rsa.com/rsalabs/node.asp?id=2125 [17] R. Cleve. Limits on the security of coin flips when half
da adlandırılmaktadır. the processors are faulty. In STOC ’86: Proceedings of the
[3] Paillier cryptosystem.
Şartsız güvenli kripto sistemleri çok uzun anahtar materyalinin http://en.wikipedia.org/wiki/Paillier_cryptosystem Eighteenth Annual ACM Symposium on Theory of Computing,
pages 364-369. ACM Press, 1986.
üretimini ve dağıtımını gerektirdiği için pratikte kullanımları
zordur. 1917 yılında Gilbert Vernam tarafından bulunan ve [4] C.Gentry, S.Halevi, V.Vaikuntanathan Fully [18] D. Boneh and M. Naor. Timed commitments. In
ismi ile anılan şifreleme sistemi de şartsız güvenli bir şifreleme Homomorphic Encryption over the Integers. To appear at Advances in Cryptology– Crypto 2000, volume 1880 of Lecture
sistemidir [21]. Vernam şifresinde mesajlar, mesaj uzunluğu EUROCRYPT'10. Craig Gentry. Fully homomorphic Notes in Computer Science, pages 236 254. Springer-Verlag,
kadar anahtar ile “dışlamalı ya da” (xor) yapılarak encryption using ideal lattices. STOC 2009: 169-178 2000.
şifrelenmektedir. Anahtarlar rasgele üretilmeli ve her anahtar http://domino.research.ibm.com/comm/research_projects.n [19] E. Elkind and H. Lipmaa. Interleaving Cryptography
sadece bir kez kullanılmalıdır. Rus ajanlarının da bu sistemi sf/pages/security.homoenc.html and Mechanism Design: The Case of Online Auctions. Financial
kullandığı fakat aynı anahtarı birden fazla kullanmalarından Cryptography 2004.
dolayı şifrenin Amerikalılar tarafından çözüldüğü açık literatürde [5] R. Rivest, L. Adleman, and M. Dertouzos, “On data
yer almaktadır [22]. banks and privacy homomorphisms,” in Foundations of Secure [20] Unconditional Security,
Computation,pp. 169–177, Academic Press, 1978. http://web.mit.edu/6.857/OldStuff/Fall98/www/lectures/uncon
Gelecekte sonsuz hesaplama yapan kuantum bilgisayarların ditional.ps
çıkması bile bu güvenliğe sahip sistemlerin güvenliğine zarar [6] http://en.wikipedia.org/wiki/Blind_signature Information Theoretic Security
veremeyecektir. [7] David Chaum, Blind signatures for untraceable http://en.wikipedia.org/wiki/Information_theoretic_security
payments, Advances in Cryptology - Crypto '82, Springer-
Hesaplama Zorluğuna Dayalı Güvenlik (Computational Security): Verlag (1983), 199-203. [21] Vernam, Gilbert S. Secret Signaling System. U.S. Patent
Saldırganın sınırlı hesaplama gücüne sahip olduğu ve bu gücü 1,310,719. (Issued July 22, 1919).
kullanarak kripto sistemini makul bir sürede kıramayacağı [8] Blakley, G. R. (1979). "Safeguarding cryptographic [22] NSA. The VENONA Project.
varsayımı altında güvenli olan kripto sistemleri için keys". Proceedings of the National Computer Conference 48: http://www.nsa.gov/about/_files/cryptologic_heritage/publicat
kullanılmaktadır (çarpanlarına ayırma problemi, ayrık logaritma 313–317. ions/coldwar/venona_story.pdf
problemi vb.). RSA, ElGamal ve AES gibi birçok kripto Shamir, Adi (1979). "How to share a secret". Communications
algoritması hesaplama zorluğuna dayalı olarak güvenlidir. of the ACM 22 (11): 612–613. [23] Benny Chor, Eyal Kushilevitz, Oded Goldreich, Madhu
Anahtar üretim ve dağıtımının daha kolay olmasından dolayı http://www.cs.tau.ac.il/~bchor/Shamir.html Sudan: Private Information Retrieval. J. ACM 45(6): 965-981
bu tür kripto sistemleri tercih edilmektedirler. Sınırsız hesaplama (1998)
yapan sistemlerin varlığı ile beraber bu sistemlerin güvenliği http://www.rsa.com/rsalabs/node.asp?id=2259 [24] David Chaum. Untraceable electronic mail, return
ortadan kalkacaktır. [9] Michael O. Rabin: How to exchange Secrets with addresses, and digital pseudonyms. Communications of the
Oblivious Transfer, Technical Report TR-81 Harvard University: ACM, 4(2), February 1981.
Aiken Computation Lab (1981). [25] Ivan Damgård Tomas Toft Trading Sugar Beet Quotas
[10] S. Even, O. Goldreich, and A. Lempel, "A Randomized - Secure Multiparty Computation in Practice. 2008.
Protocol for Signing Contracts", Communications of the ACM,
Volume 28, Issue 6, pg. 637-647, 1985.
[11] Quisquater, J.J., L. Guillou, T. Berson, “How to Explain
Zero-Knowledge Protocols to Your Children”, Advances in
Cryptology - CRYPTO ’99, Lecture Notes in Computer Science
435, pp. 628-631, 1990.
[12] S. Goldwasser, S. Micali and C. Rackoff: The Knowledge
Complexity of Interactive Proof Systems, SIAM J.Computing,
Vol. 18, pp. 186-208, 1989.
http://crypto.cs.mcgill.ca/~crepeau/COMP647/2007/TOPIC0
2/GMR89.pdf
[13] Identification with Zero Knowledge Protocols, SANS
Institute InfoSec Reading Room.
[14] htt://en.wikipedia.org/wiki/Mix_network
[15] Andrew Chi-Chih Yao: Protocols for Secure
100 Sayı 05 Ocak-Nisan 2011 http://www.bilgem.tubitak.gov.tr/ 101
·