Security of chaotic cryptosystems
dc.contributor.advisor | Solak, Ercan | en_US |
dc.contributor.author | Çokal, Cahit | en_US |
dc.contributor.other | Işık Üniversitesi, Fen Bilimleri Enstitüsü, Bilgisayar Mühendisliği Yüksek Lisans Programı | en_US |
dc.date.accessioned | 2016-05-31T08:26:09Z | |
dc.date.available | 2016-05-31T08:26:09Z | |
dc.date.issued | 2008 | |
dc.department | Işık Üniversitesi, Fen Bilimleri Enstitüsü, Bilgisayar Mühendisliği Yüksek Lisans Programı | en_US |
dc.description | Text in English ; Abstract: English and Turkish | en_US |
dc.description | Includes bibliographical references (leaves 68-69) | en_US |
dc.description | ix, 70 leaves | en_US |
dc.description | This work was supported by The Scientific and Technological Research Council of Turkey (TÜBİTAK) under Project No. 106E143. | en_US |
dc.description.abstract | In this thesis, we tried to show the weaknesses of chaotic cryptosystems. We break four chaos-based cryptosystems and proved our attacks. In our first cryptanalysis, we broke a cryptosystem based on two dimensional chaotic maps. We first reveal a portion of the secret key using a chosen-ciphertext attack. After revealing this portion, we used it to reveal the other portions of the secret key. We developed three types of attack using algebraic properties of the permutations in revealing the rest. We finally published two papers for this break. In our second cryptanalysis, we broke a cryptosystem that encrypts and decrypts images with chaotic map lattices. Here we first show that the encryption algorithm is not invertible for some cases. We showed why these cases not work, and gave some suggestions to improve the algorithm. However, we showed that the algorithm still is not invertible due to finite precision arithmetic. Furthermore, we gave some suggestions to develop the algorithm. At the end of our work, we gave a break for the modified algorithm. Finally, we published a comment for the wrong cases. In our third cryptanalysis, we broke a chaos-based image encryption algorithm, which uses a two-dimensional chaotic map to shuffle the image pixels and a threedimensional chaotic map to change the gray levels of the pixels. We used a chosenplaintext attack and a known-plaintext attack to break the algorithm. Applying either our chosen-plaintext attack or our known-plaintext attack the cryptosystem yields the secret parameters successfully. We published a paper for this break. Our final cryptanalysis was on an image encryption algorithm based on twodimensional chaotic maps. We showed that the chaotic map can be revealed using a chosen-ciphertext attack. The attack does not depend on which type of map is used. The attack uses some algebraic properties of permutations and graphs. | en_US |
dc.description.abstract | Bu tezde kaotik {u00B8}sifreleme algoritmalarının zayıflıklarını göstermeye çalışstık. Dört tane kaotik {u00B8}sifreleme algorimasını kırdık ve ataklarımızı ıspatladık. İlk analizimizde iki boyutlu kaotik fonksiyonlarla çalışan bir algortmayıkırdık. İlk olarak gizli şifrenin bir kısmını önceden belirlenmiş şifrelenmiş mesaj atak metodunu kullanarak buluyoruz. Bu kısmı bulduktan sonra, bulunmuş kısmı kullanarak kalan kısımlarını bulmaya çalışıyoruz. Permutasyonların matematiksel özelliklerini kullanarak kalan kısmı bulmak için üç tane atak ürettik. Kırma işlemlerimizi gösteren iki adet makale ile yayınladık. İkinci analizimizde tek boyutlu kaotik fonksiyonları kullanarak resim şifreleyen bir algoritmayı kırdık. İlk olarak algoritmanın bazı durumlarda geri dönüşü mümkün olmayan sonuçlar ürettiğini gösterdik. Bunların sebeplerini ve bu durumları düzeltmek için önerilerimizi açıkladık. Fakat bu düzeltmelere rağmen algoritmada sonlu sayı aritmetiğgi kullanıldığı için, düzeltilmesi imkansız olan durumlar oladuğunu gösterdik. Daha sonra, algoritmayı düzenlemeye yönelik bazı öneriler doğrultusunda algoritmayı yeniden kurguladık. Son olarak, yeniden kurgulanmış olan bu algoritmayı kırdık. Algoritmadaki geri dönüşü mümkün olmayan bu durumları göstermek icin yazılmış olan makaleye atıfta bulunduk. Üçüncü analizimizde iki boyutlu ve üç boyutlu kaotik fonksiyonları kullanarak resim şifreleyen bir algoritmayı kırdık. Algoritma iki boyutlu fonksiyonu resmin piksellerini karıştırmak için, üc boyutlu olanını da resmin gri değerlerini değiştirmek için kullanıyor. Önceden belirlenmiş mesajları şifreleme metodunu kullanan atağı uygulayarak gizli {u00B8}sifrenin bulunabildiğini gösterdik. Ayrıca önceden belirlenmemiş fakat önceden bilinen mesajları şifreleme metodunu kullanan atak ile de aynı işlemin yapılabildiğini de gösterdik. Son olarak, bu çalışmalarımızı gösteren bir makale yayınladık. Son analizimiz iki boyutlu kaotik fonksiyonları kullanan bir resim {u00B8}sifreleme algoritması üzerine idi. Önceden belirlenmiş {u00B8}sifrelenmiş mesaj atak metodunu kullanarak gizli {u00B8}sifreyi bulabileceğimizi gösterdik. Atak kullanılan kaotik fonksiyona bağlı değildir. Bu atakta permutasyonarın ve grafiklerin bazı özelliklerini kullanıyoruz. | en_US |
dc.description.tableofcontents | Block Ciphers | en_US |
dc.description.tableofcontents | Substitution Permutation Networks (SPN) | en_US |
dc.description.tableofcontents | Classical Block Cipher Examples | en_US |
dc.description.tableofcontents | Data Encryption Standard | en_US |
dc.description.tableofcontents | Advanced Encryption Standard | en_US |
dc.description.tableofcontents | Description of AES | en_US |
dc.description.tableofcontents | Encryption Algorithm of AES | en_US |
dc.description.tableofcontents | Attack Types and Cryptanalysis | en_US |
dc.description.tableofcontents | Cryptographic Attacks | en_US |
dc.description.tableofcontents | Brute Force Attacks | en_US |
dc.description.tableofcontents | Chaos and Cryptography | en_US |
dc.description.tableofcontents | Our Methodology of Cryptanalysis | en_US |
dc.description.tableofcontents | The Purpose of the Thesis | en_US |
dc.description.tableofcontents | Cryptanalysis of an Algorithm that Uses Discretized Two Dimensional Chaotic Maps | en_US |
dc.description.tableofcontents | Two-Dimensional Chaotic Maps | en_US |
dc.description.tableofcontents | Description of the Cryptosystem | en_US |
dc.description.tableofcontents | Key Space Weakness | en_US |
dc.description.tableofcontents | Chosen Ciphertext Attack on Ks | en_US |
dc.description.tableofcontents | rm ≡ 0 mod 16 | en_US |
dc.description.tableofcontents | rm 6≡ 0 mod 16 | en_US |
dc.description.tableofcontents | Attacking the Function E | en_US |
dc.description.tableofcontents | Sampling E | en_US |
dc.description.tableofcontents | Permutation Orbit Attack | en_US |
dc.description.tableofcontents | Expansion Attack | en_US |
dc.description.tableofcontents | Skipping Attack | en_US |
dc.description.tableofcontents | Simulation Results | en_US |
dc.description.tableofcontents | Concluding Remarks | en_US |
dc.description.tableofcontents | Cryptanalysis of Chaotic Map Lattice Based Systems | en_US |
dc.description.tableofcontents | Description of the Cryptosystem | en_US |
dc.description.tableofcontents | Analysis | en_US |
dc.description.tableofcontents | Suggested Improvements and the Modified Cryptosystem | en_US |
dc.description.tableofcontents | Chosen Plaintext Attack on Modified Algorithm | en_US |
dc.description.tableofcontents | Simulation Results | en_US |
dc.description.tableofcontents | Concluding Remarks | en_US |
dc.description.tableofcontents | Cryptanalysis of a Chaos-Based Image Encryption Algorithm | en_US |
dc.description.tableofcontents | Arnold’s Cat Map | en_US |
dc.description.tableofcontents | Chen’s Chaotic System | en_US |
dc.description.tableofcontents | Description of the Cryptosystem | en_US |
dc.description.tableofcontents | Encryption Algorithm | en_US |
dc.description.tableofcontents | Chosen-Plaintext Attack | en_US |
dc.description.tableofcontents | Extracting K | en_US |
dc.description.tableofcontents | Extracting M | en_US |
dc.description.tableofcontents | Known-Plaintext Attack | en_US |
dc.description.tableofcontents | Extracting M | en_US |
dc.description.tableofcontents | Extracting K | en_US |
dc.description.tableofcontents | Simulation Results | en_US |
dc.description.tableofcontents | Concluding Remarks | en_US |
dc.description.tableofcontents | Cryptanalysis of a Chaotic Cryptosystem Based on Two Dimensional Chaotic Maps | en_US |
dc.description.tableofcontents | Baker’s Map | en_US |
dc.description.tableofcontents | Two-Dimensional Baker’s Map | en_US |
dc.description.tableofcontents | Discretized Baker’s Map | en_US |
dc.description.tableofcontents | Description of the Algorithm | en_US |
dc.description.tableofcontents | Chosen Ciphertext Attack | en_US |
dc.identifier.citation | Çokal, C. (2008). Security of chaotic cryptosystems. İstanbul: Işık Üniversitesi Fen Bilimleri Enstitüsü. | en_US |
dc.identifier.uri | https://hdl.handle.net/11729/887 | |
dc.institutionauthor | Çokal, Cahit | en_US |
dc.language.iso | en | en_US |
dc.publisher | Işık Üniversitesi | en_US |
dc.relation.publicationcategory | Tez | en_US |
dc.rights | info:eu-repo/semantics/openAccess | en_US |
dc.rights | Attribution-NonCommercial-NoDerivs 3.0 United States | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/3.0/us/ | * |
dc.subject.lcc | Q172.5.C45 C65 2008 | |
dc.subject.lcsh | Chaotic behvaior in systems. | en_US |
dc.title | Security of chaotic cryptosystems | en_US |
dc.title.alternative | Kaotik şifreleme algoritmalarının güvenliği | en_US |
dc.type | Master Thesis | en_US |
dspace.entity.type | Publication |