Show simple item record

dc.contributor.advisorEfe, Mehmet Önder
dc.contributor.advisorKara, Orhun
dc.contributor.authorUlusoy, Sırrı Erdem
dc.date.accessioned2023-12-12T12:14:29Z
dc.date.issued2023-07-04
dc.date.submitted2023-06-14
dc.identifier.citationULUSOY, S.E., Extensive Cryptanalysis of Authenticated Encryption with Associated Data Algorithm COLM, Hacettepe University, 2023 (Doctoral Dissertation).tr_TR
dc.identifier.urihttps://hdl.handle.net/11655/34327
dc.description.abstractThe main objective of an Authenticated Encryption with Associated Data (AEAD) algorithm is to keep the encrypted plaintext secret until its tag is validated. There are two main methods related to the cryptanalysis of AEAD algorithms that can render this objective invalid. These methods are plaintext recovery attacks (simulating the decryption oracle) and tag guessing attacks (producing the valid tag of a given ciphertext). There are also various kinds of forgery attacks against AEAD algorithms in which the adversary tries to construct a valid ciphertext. The resistance of COLM against these methods is studied in this thesis. COLM is one of the AEAD algorithms that won the CAESAR Competition in the Defense in Depth use case. The ciphers chosen in the Defense in Depth portfolio are supposed to contain multiple security layers to provide robust security. The main motivation of this thesis is to examine if COLM indeed satisfies defense-in-depth security. In this thesis, we show that COLM is as secure as its secret whitening parameter L. We demonstrate that COLM cannot resist any attacks mounted against AEAD algorithms once L is known. To the best of our knowledge, we give the first example of querying an EME/EMD (Encrypt-linearMix-Encrypt/Decrypt) AEAD scheme in its decryption direction for arbitrary ciphertext, namely, either a forgery or tag guessing attack. Moreover, we construct SEBC/SDBC (Simulation models of Encryption/Decryption oracle of the underlying Block Cipher) of COLM. These models are the first examples of an authenticated EME scheme simultaneously. The combination of SEBC/SDBC is a powerful tool to mount a universal forgery attack, a tag guessing attack, and a plaintext recovery attack. All of these attacks have O(N) time complexities once L is recovered in the offline phase, indicating that the security of COLM against plaintext recovery and tag guessing attacks is limited by the birthday bound. Besides exploiting SEBC/SDBC, we mount a pair of plaintext recovery attacks and another universal forgery attack by taking advantage of weaknesses in the structure of COLM. Finally, we suggest some improvements to prevent our attacks and build stronger EME schemes.tr_TR
dc.language.isoentr_TR
dc.publisherFen Bilimleri Enstitüsütr_TR
dc.rightsinfo:eu-repo/semantics/openAccesstr_TR
dc.subjectCryptanalysistr_TR
dc.subjectAuthenticated Encryption with Associated Datatr_TR
dc.subjectCOLMtr_TR
dc.subjectForgerytr_TR
dc.subjectTag Guessingtr_TR
dc.subjectPlaintext Recoverytr_TR
dc.subjectSEBCtr_TR
dc.subjectSDBCtr_TR
dc.subject.lcshÜniversiteler ve Öğrenim kurumları (Genel)tr_TR
dc.subject.lcshMatematiktr_TR
dc.subject.lcshBilgisayar mühendisliğitr_TR
dc.titleExtensive Cryptanalysis of Authenticated Encryption With Associated Data Algorithm Colmtr_TR
dc.title.alternativeİlgili Veri İçeren Asıllanmış Şifreleme Algoritması COLM'un Kriptanalizitr_TR
dc.typeinfo:eu-repo/semantics/doctoralThesistr_TR
dc.description.ozetİlişkilendirilmiş veri içeren asıllamalı şifreleme algoritmalarının (AEAD) esas görevi, bir şifreli bir mesajın etiketi doğrulanmadığı sürece mesajı gizli tutmaktır. AEAD algoritmalarının kriptanalizinde bu görevi geçersiz kılma amacı olan iki temel atak yöntemi mevcuttur. Bu ataklar açık metin ele geçirme atağı (şifre çözme kahininin benzeştirilmesi) ve etiket tahmini atağı (verilen bir şifreli mesajın etiketini üretmek). Bu atakların yanında AEAD algoritmalarına karşı çeşitli sahtecilik atakları da bulunmaktadır. Sahtecilik saldırılarında, saldırgan etiketiyle beraber geçerli şifreli metin üretmeye çalışır. Bu tez çalışmasında COLM algoritmasının bu üç atak türüne karşı direnci incelenmiştir. COLM, CAESAR yarışmasında katmanlı güvenlik kullanım senaryosuna seçilen AEAD algoritmalarından biridir. Katmanlı güvenlik kullanım senaryosu için seçilen şifreleme algoritmalarının sağlam güvenlik sağlamaları için çoklu güvenlik tabakaları içermeleri beklenir. Bu tezin temel motivasyonu, COLM’un gerçekten katmanlı güvenlik sağlayıp sağlamadığının incelenmesidir. Bu tez çalışmasıyla, COLM’un güvenlik seviyesinin gizli beyazlatma parametresi L’nin güvenlik seviyesinde olduğunu gösterdik. L bilindiğinde COLM’un AEAD algoritmalarına karşı yapılan hiçbir atağa karşı güvenli olmadığını sunduk. Bildiğimiz kadarıyla, EME/EMD (Şifrele-Doğrusal Karıştır-Şifrele/ŞifreÇöz) yapıdaki bir AEAD inşasını rasgele şifreli mesajlar için şifre çözme yönünde sorgulayan atakların (sahtecilik ve etiket tahmini ataklarının) ilk örneklerini sunuyoruz. Bunun yanında, COLM’un SEBC/SDBC’ni (yapıtaşı blok şifreleme algoritmasının şifreleme/şifre çözme kahinlerinin benzetim modelleri) inşa ettik. Bu modeller asıllamaları bir EME yapısı için eşzamanlı olarak geliştirilen ilk modellerdir. SEBC/SDBC modellerinin birleşmesi evrensel sahtecilik, anahtar tahmini atağı ve açık metin ele geçirme atakları tertip etmek için güçlü bir araç olmaktadır. L çevrimdışı aşamada hesaplandıktan sonra bu atakların tamamının güvenlik seviyesi O(n) zaman karmaşıklığına düşmektedir. Açık metin ele geçirme ve etiket tahmini ataklarına karşı COLM’un güvenlik seviyesinin doğum günü atağıyla sınırlı olduğu anlaşılmaktadır. SEBC/SDBC’den faydalanmanın yanı sıra, COLM’un yapısındaki zayıflıkları kullanarak bir çift açık metin ele geçirme atağı ve evrensel sahtekarlık atağı tertip ettik. Son olarak, ataklarımızın önlenerek daha güçlü EME yapılarının inşa edilebilmesi için bazı önlemler öneriyoruz.tr_TR
dc.contributor.departmentBilgisayar Mühendisliğitr_TR
dc.embargo.termsAcik erisimtr_TR
dc.embargo.lift2023-12-12T12:14:29Z
dc.fundingYoktr_TR


Files in this item

This item appears in the following Collection(s)

Show simple item record