Show simple item record

dc.contributor.advisorΛιμνιώτης, Κωνσταντίνος
dc.contributor.authorΚωνσταντίνου, Χρυσόστομος
dc.contributor.otherConstantinou, Chrysostomos
dc.coverage.spatialΚύπροςel_GR
dc.date.accessioned2019-07-09T06:25:02Z
dc.date.available2019-07-09T06:25:02Z
dc.date.copyright2019-07-08
dc.date.issued2019-05
dc.identifier.otherΑΥΔ/2019/00029el_GR
dc.identifier.urihttp://hdl.handle.net/11128/4148
dc.descriptionΠεριέχει βιβλιογραφικές παραπομπές.el_GR
dc.description.abstractΟι αυθεντικοποιημένοι κρυπτογραφικοί αλγόριθμοι έχουν προσελκύσει την προσοχή της κρυπτογραφικής κοινότητας τα τελευταία χρόνια. Η ανάπτυξη τέτοιων αλγορίθμων και η μελέτη τους έχουν αυξηθεί κατακόρυφα λόγω της υψηλής ασφάλειας που προσφέρουν. Προκειμένου λοιπόν η διατριβή να συμβαδίζει με την εποχή και να συνεισφέρει στην κρυπτογραφική κοινότητα, επιλέχθηκε να μελετηθεί η ασφάλεια των αυθεντικοποιημένων κρυπτογραφικών αλγόριθμων ροής. Στη διατριβή αναλύονται αρχικά οι αυθεντικοποιημένοι κρυπτογραφικοί αλγόριθμοι ροής. Έπειτα περιγράφεται μια πρόσφατα ανεπτυγμένη τεχνική για την εύρεση προσεγγίσεων λογικών συναρτήσεων, η οποία μπορεί να ενισχύσει γνωστές κρυπταναλυτικές επιθέσεις. Η εν λόγω τεχνική αναλύεται διεξοδικά ώστε να μπορεί να έχει το καλύτερο δυνατό αποτέλεσμα. Στη συνέχεια περιγράφονται τρεις αυθεντικοποιημένοι κρυπτογραφικοί αλγόριθμοι ροής, οι συναρτήσεις των οποίων υποβάλλονται στην τεχνική που προαναφέρθηκε. Η συνεισφορά της διατριβής μπορεί εν συντομία να συνοψιστεί σε τρία σημεία. Πρώτον, καταγράφεται η ανάλυση της ασφάλειας τριών αυθεντικοποιημένων κρυπτογραφικών αλγορίθμων ροής, οι δύο εκ των οποίων έχουν απασχολήσει αρκετά την ερευνητική κοινότητα τα τελευταία χρόνια, ενώ ο τρίτος είναι πολύ πρόσφατος και δεν έχει ακόμη μελετηθεί εκτενώς. Δεύτερον, στη διατριβή αυτή γίνεται ανάλυση μιας πρόσφατης τεχνικής εύρεσης προσεγγίσεων, με απόδειξη νέων αποτελεσμάτων που επιτρέπουν πιο αποτελεσματική εφαρμογή αυτής. Η τεχνική εύρεσης προσεγγίσεων μπορεί να αποτελέσει εργαλείο για κατασκευή ισχυρών κρυπτογραφικών συναρτήσεων που να είναι ανθεκτικές σε προσεγγίσεις αλλά και να χρησιμοποιηθούν σε συνδυασμό με άλλες τεχνικές κρυπτανάλυσης για τη δημιουργία επιθέσεων εναντίων κρυπτογραφικών αλγορίθμων. Τέλος, η τεχνική αυτή εφαρμόζεται στους τρεις αλγορίθμους οι οποίοι αναφέρονται προηγουμένως με τα αποτελέσματα να δίνουν αρκετές πληροφορίες για τη δραστικότητα της.el_GR
dc.format.extentv, 77 σ. 30 εκ.el_GR
dc.languagegrel_GR
dc.language.isogrel_GR
dc.publisherΑνοικτό Πανεπιστήμιο Κύπρουel_GR
dc.rightsinfo:eu-repo/semantics/closedAccessel_GR
dc.subjectΑυθεντικοποιημένοι Κρυπτογραφικοί Αλγόριθμοιel_GR
dc.subjectAuthenticated Stream Ciphersel_GR
dc.titleΜελέτη της ασφάλειας των αυθεντικοποιημένων κρυπτογραφικών αλγόριθμωνel_GR
dc.typeΜεταπτυχιακή Διατριβήel_GR
dc.description.translatedabstractAuthenticated stream ciphers have attracted great attention of the cryptographic community last years. The development of such ciphers and their study have increased dramatically due the high level of security they offer. Therefore, this thesis studies the security of authenticated ciphers, as a contemporary research topic. Initially, authenticated stream ciphers are analysed in the thesis. After this, a recently developed method for approximating cryptographic functions is described, which can be subsequently used to enhance known cryptanalytic attacks. This technique is further analysed so as to be improved in terms of efficiency. Subsequently, three authenticated stream ciphers are being studied, as case studies for exploring the strengthness of this technique. The contribution of this thesis can be summarized in three points. Firstly, a security analysis of three authenticated stream ciphers is performed, whereas two of them have been greatly studied by the research community during the last years and the third is a recent cipher, not having yet studied and evaluated to a great extent. Secondly, an approximation technique is analysed, with the aim to reach conclusions that allow an increase of its effectiveness. The approximation technique can be used as a tool for the construction of cryptographic functions that are resistant to approximations and also be combined with other cryptanalytic techniques for the creation of attacks against ciphers. Finally, the technique is applied to the three ciphers that are mentioned before and the results provide us with information about its potency.el_GR
dc.format.typepdfel_GR


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record