• Sonuç bulunamadı

Bu tez çalışmasında, kullanımı her geçen gün daha da fazla artmakta olan mobil iletişim teknolojilerinden 2. Nesil ve 3. Nesil sistemlerde kullanılan veri şifreleme algoritmalarının gücü incelenmiştir. Avrupa‟da kullanılan 2G teknolojilerinden GSM‟de uygulanan A5/1 akış şifreleme algoritması ve Amerika‟da kullanılan 2G teknolojilerinden CDMA‟da uygulanan Oryx akış şifreleme algoritması ve bunun yanı sıra Avrupa‟da kullanılan 3G teknolojilerinden UMTS‟de uygulanan Kasumi blok şifreleme algoritması ve Amerika‟da kullanılan 3G teknolojilerinden CDMA2000‟de uygulanan AES blok şifreleme algoritmaları için kullanılacak anahtar değerlerinin ve bu algoritmaların ürettiği şifreli metin değerlerinin rassallığı test edilmiştir.

Rassallığın amacı gizliliği, tahmin edilemezliği sağlamaktır, bir metnin rassal olması onun güçlü olması yani çözülemez olmasını sağlar. Bu sebeple bu şifreleme algoritmaları için üretilen anahtar değerleri ve şifreli metin sonuçları rassal olup olmadıklarının testi için uluslararası standartlara bağlı kalmak üzere NIST test paketinden geçirilmiştir. Alınan sonuçlara göre 2G sistemlerinde kullanılan A5/1 akış şifreleme algoritmasının, şifreleme işleminde kullanılacak anahtarı üretme işleminde, Oryx akış şifreleme algoritmasına oranla daha rassal olduğu gözlenmiştir. Elde edilen sonuçlar üzerinde birçok test dikkate alınarak rassallığı yüksek değere sahip anahtarlardan biri seçilmiş ve bu değer belirli bir açıkmetin ifadesi ile şifreleme işlemine girmiştir. Elde edilen şifreli metin de yine NIST testlerine uygulanmış ve alınan sonuca göre, anahtar üretiminde olduğu gibi şifreli metin üretiminde de A5/1 algoritmasının Oryx algoritmasına oranla daha güçlü olduğu ortaya çıkarılmıştır. 3G sistemleri için ise anahtar değer üretiminde AES algoritmasının Kasumi algoritmasına oranla daha başarılı olduğu gözlenirken, birçok test sonuçları dikkate alınarak rassallığı yüksek bir anahtar değeri seçilmiş ve bu anahtar değeri açıkmetin ifadesi ile şifreleme algoritmasına uygulanmış ve elde edilen şifreli metnin NIST teslerine uygulanması sonucunda, Kasumi ve AES blok şifreleme algoritmalarının her ikisininde şifreleme işleminde başarılı olduğu gözlenmiş ve grafiklerle gösterilmiştir. Bu sonuç bize 3G sistemlerinde kullanılan her iki blok şifreleme algoritmalarının da rassallık konusunda güçlü olduğunu ifade etmektedir.

TEZ SIRASINDA YAPILAN ÇALIġMALAR

Uluslararası Bilimsel Toplantılarda Sunulan Ve Bildiri Kitaplarında Basılan Bildiriler

1. AKGÜN F., BULUŞ E., ARDA D., A research about European and USA communication system for 3G,, UNITECH‟08, Gabrovo-BULGARISTAN, Kasım- 2008.

2. ARDA D., BULUŞ E., AKGÜN A., YERLİKAYA T., Secret Sharing Schemes in Cryptographic Key Management Problem, UNITECH‟08, Gabrovo- BULGARISTAN, Kasım-2008

3. AKGÜN F., BULUŞ E., AKATA E., Security Algorithms in GSM Communication System, Sayfa I-226 – I-230, UNITECH‟07, Gabrovo-BULGARISTAN, Kasım- 2007.

Ulusal Bilimsel Toplantılarda Sunulan Ve Bildiri Kitaplarında Basılan Bildiriler

1. AKGÜN F., BULUŞ E., 3G Mobil İletişimin M-Öğrenme Uygulamalarına Yansıması, International Educational Technology Conference, İstanbul, 2011.

2. AKGÜN F., BULUŞ E., İletişim dünyasında kullanılan mobil haberleşme sistemlerindeki şifreleme algoritmaları arasındaki güvenlik farkları",sf 59-64, IV.İletişim Teknolojileri Ulusal Sempozyumu, Adana-TÜRKİYE, Ekim-2009. 3. AKGÜN F., BULUŞ E., Neden 3G Kablosuz Haberleşmeye Geçilmeli, Ağ ve Bilgi

Güvenliği Ulusal Sempozyumu-ABG08, Girne-Kuzey Kıbrıs Türk Cumhuriyeti, Mayıs-2008.

4. ŞEN Ş., BULUŞ E., SAKALLI M. T., AKGÜN F., Dört Döngülü Bir SPN Algoritması İçin Lineer Kriptanaliz Uygulaması-A Linear Crypyanalysis Application For a 4-Round SPN, GAP V. MÜHENDİSLİK KONGRESİ, Şanlıurfa-TÜRKİYE, Nisan-2006.

KAYNAKLAR

Advanced Encryption Standard (AES), Federal Information Processing Standards Publication 197, November 26, 2001.

Akgün F., Buluş E., 3G Mobil İletişimin M-Öğrenme Uygulamalarına Yansıması, IETC, 2011.

Akgün F., Buluş E., Neden 3G Kablosuz Haberleşmeye Geçilmeli, Ağ ve Bilgi Güvenliği Ulusal Sempozyumu-ABG08, Girne-Kuzey Kıbrıs Türk Cumhuriyeti, Mayıs-2008.

Aslan B., Boole Fonksiyonları ve S-kutularının Kriptografik Özelliklerinin İncelenmesi ve Ters Haritalama Tabanlı Cebirsel Açıdan Güçlendirilmiş Bir S-kutusu Önerisi, Yüksek Lisans Tezi, Trakya Üniversitesi, Türkiye, 2008.

Atasoy K., GSM Sistemi ve Sağlık, Gazi Üniversitesi Fen-Edb. Fakültesi Fizik Bölümü, Ankara 2006.

Averbuj R. F., Mishra P. K., Dhawan R. R., Apparatus and Method For Performing Kasumi Ciphering, United States Patent Application Publication, Dec. 12. 2002.

Babbage S., Design of Security Algorithms for Third Generation Mobile Telephony, Vodafone Ltd, Information Security Technical Report, Vol 5, No. 3 (2000) 66-73. Balani A., Authentication and Encryption in CDMA Systems, Head-India Carrier

Support Group, LG Soft India Private Limited, 2007.

Bandırmalı N., Çeken C., Bayılmış C., Ertürk İ., Kablosuz Erişim Yöntemlerinin Karşılaştırmalı İncelemesi, TMMOB Elektrik-Elektronik-Bilgisayar Mühendisliği 11. Ulusal Kongresi, pg. 95-98, İstanbul, 22-25 Eylül 2005.

Bellare M., Rogaway P., Introduction to Modern Cryptography, 2005. Bellovin S.M., Rescorla E. K., Deploying a New Hash Algorithm, 2006.

Biham E., Dunkelman O., Cryptanalysis of the A5/1 GSM Stream Cipher, 2000.

Braithwaite C., Scott M., UMTS Network Planning and Development: Desing and Implementation of the 3G CDMA Infrastructure, Newnes, ISBN : 0 7506 6082 1, 2004.

Buryikov A., Shamir A., Wagner D., Real Time Cryptanalysis of A5/1 on a PC, Fast Software Encryption Workshop 2000.

Chandra P., Bulletproof Wireless Security: GSM, UMTS, 802.11, and Ad Hoc Security, Communications Engineering Series, Elsevier, 2005.

Chen H. H., Guizani M., Next Generation Wireless Systems and Networks, John Wiley & Sons, ISBN- 13 978 -0-470-02434-8 (HB), 2006.

Chung R., Phan W., Mini Advanced Encryption Standard (Mini-AES): A Testbed for Cryptanalysis Students, Published in Cryptologia, XXVI (4), 2002.

Clapton A., Future Mobile Networks 3G and Beyond, Bt Exact Technologies, ISBN: 0 85296 983 X, 2001.

CMEA Sunum, http://www.powershow.com/view/49614-NDY3Y/CMEA _flash_ppt _presentation, 2011.

Contreras T. B., Parra R. A., An Efficient Hardware Implementation of the KASUMI Block Cipher for Third Generation Cellular Networks, 2004.

Dohmen J. R., Olaussen L. S., UMTS Authentication and Key Agreement, Graduate Thesis, Agder University College, Grimstad - Norway, May 2001.

Diffie W., Hellman M.E., New Directions in Crytography, IEEE Transactions on Information Theory, Vol. 22, pp. 644-654, 1976.

Eberspacher J., Vogel H. J., GSM Switching, Services and Protocols, John Wiley & Sons Ltd., ISBN 0-470-84174-5, 2001.

Ekdahl P., On LFSR Based Stream Ciphers: Analysis and Design, Ph.D. Thesis, Lund University, Sweden, 2003.

Ekdahl P., Johansson T., Another Attack on A5/1, IEEE Transactions On Information Theory, Vol. 49, No. 1, January 2003.

Elektromanyetik Dalgalar ve İnsan Sağlığı Sıkça Sorulan Sorular ve Yanıtları, Tübitak- Bilten, 2001

Ergüler İ., Anarım E., Hücresel İletişim Sistemleri için Yeni Bir Akım Şifreleme Modeli, IEEE SIU2005.

Farhat F., Salimi S., Salahi A., An Extended Authentication and Key Agreement Protocol of UMTS, 2009.

Gauravaram P., Millan W. L., Improved Attack on the Cellular Authentication and Voice Encryption Algorithm, Information Security Research Centre, Queensland University of Technology, Australia, 2005.

Gazis V., Housos N., Alonistioti A., and Merakos L., Generic System Architecture For 4G Mobile Communications, 2002.

GSM Association. 2001. Archived from the original on 5 May 2011. http://www.webcitation.org/5yRQRGPgH.

Golic J. Dj., Cryptanalysis of Alleged A5 Stream Cipher, School of Electrical Engineering, University of Belgrade, Beograd Yugoslavia, 1997.

Gong G., Chapter 7. Stream Cipher and Block Cipher Design, University of Waterloo, Waterloo, Ontario, N2L3G1, CANADA, 2004.

Halonen T., Romero J., Melero J., GSM, GPRS and EDGE Performance: Evolution Towards 3G/UMTS, John Wiley & Sons, Inc., ISBN : 0-470-86694-2, 2003.

Hasan M., Duan L., Amsy T. E., “Survey on Authentication Protocols for Mobile Devices.ppt”, Course :60-564, Instructor: Dr. A. K. Aggarwal, Winter, 2006.

Heine G., GSM Networks: Protocols, Terminology and Implemention, British Library Cataloguing in Publication Data, 1998.

Hwang J. S., Consulta R. R., Yoon H. Y., 4G Mobıle Networks – Technology Beyond 2.5G And 3G, Seoul National University Republic of Korea, 2007.

Introduction to GSM, www.ac.tut.fi/aci/courses/.../2002/.../introduction%20to%20gsm. pdf, 2011.

Karmakar G. C., Dooley L. S., Mathew M., Introduction to Mobile Multimedia Communications, 2008.

Keller J., A Hardware-Based Attack on the A5/1 Stream Cipher, 2000.

Kim K., Hong D., and Chung K., Application of ESA in the CAVE Mode Authentication, Procedings Of World Academy Of Science, Engineering and Technology Volume 18 December 2006.

Kitsos P., Galanis M. D., and Koufopavlou O., An FPGA Implementation of The GPRS Encryption Algorithm 3, Journal of Circuits, Systems, and Computers Vol. 14, No. 2 (2005) 217–231.

Kitsos P., Galanis M. D., and Koufopavlou O., High Speed Hardware Implementation of The Kasumi Block Cipher, VLSI Design Laboratory, ISCAS IEEE 2004.

Kitsos P., Sklavos N., and Koufopavlou O., An End-to-End Hardware Approach Security for the GPRS, IEEE MELECON 2004.

Kriptolojiye Giriş Ders Notları, Uygulamalı Matematik Enstitüsü, Kriptografi Bölümü, ODTÜ, Türkiye, Şubat 2004.

Li Y., ChenY., Ma T. J., Security in GSM, 2000.

Mar J., Huang J. P., The Complementary Use of 3G WCDMA and GSM/GPRS Cellular Radio Networks, Wireless Personal Communications 43:511–531, Springer 2007.

Mathew V., GSM Security, Mobile Communication Seminar Topic, 2001.

Millan W., Gauravarav P., Cryptanalysis of the Cellular Authentication and Voice Encryption Algorithm, Information Security, 17-26 Feb, 2005.

Mironov I., Hash functions: Theory, attacks, and applications, 2005.

Mobile Network Evolution: Cdmaone to Cdma2000, 13 july 2010, http://conningtech.blogspot.com/2010/07/mobile-network-evolution-cdmaoneto.html Mukhopadhyay D., and RoyChowdhury D., Customizing Cellular Message Encryption Algorithm, International Journal of Network Security, Vol.7, No.2, PP.194, Sept. 2008.

Nakajima N.,Kohno R., Kubota S., Research and Developments of Software-Defined Radio Technologies in Japan, IEEE Communication Magazine, August 2001. Neel J., Cryptanalysis of Mobile Phone Cryptology, University of Maryland at College

Park Mentored by: Lawrence C. Washington, www.cs.umd.edu/Honors/reports/ cryptanalysis.doc, 2011.

Nyberg K., “Cryptographic Algorithms For UMTS”, ECCOMAS 2004.

Özdemir G., Taşpınar N., “OFDM ile MC-CDMA Sistemleirnin Karşılaştırılması”, IV. İletişim Teknolojileri Ulusal Sempozyumu, 2009.

Özkan H., Mobil Sistemler ve Mobil Phone Çalışma Mimarisi, Haliç Üniversitesi, Yükseklisans Tezi, 2007.

Peng C., “GSM and GPRS Security”, Telecommunications Software and Multimedia Laboratory Helsinki University of Technology, 2000.

Redl S. M., Weber M. K., Oliphant M. W., GSM and Personel Communaticon Handbook, Artech House, Boston London, 1998.

Rivest R. L., Shamir A., Adleman L., A method for obtaining digital signatures and public-key cryptosystems, Communications of ACM, Vol. 21, pp. 120-126, 1978.

Robshaw M.J.B., Stream Cipher, RSA Laboraties Technical Report TR-701, 1995. Rouffet D., Kerboeuf S., Cai L., Capdevielle V., ”4G MOBILE”, Alcatel

Sakallı M. T., Modern Şifreleme Yöntemlerinin Gücünün İncelenmesi, Doktora Tezi, Trakya Üniversitesi, Türkiye, 2006.

Sakallı, B. F., “Akış Şifrelerin Tasarım Teknikleri ve Güç Analizi1”, Doktora Tezi, Trakya Üniversitesi, 2011.

Sauter M., Communications Systems for the Mobile Information Society, Nortel Networks, Germany, 2006.

SHA-1 Collision Search Graz. http://boinc.iaik.tugraz.at/sha1_coll_search/. Retrieved 2009-06-30.

Soyalıç S., Kriptografik Hash Fonksiyonları ve Uygulamaları, Yükseklisans Tezi, Erciyes Üniversitesi, 2005.

Specification of the 3GPPConfidentiality and Integrity Algorithms, KASUMI specification, 1999.

Steffen A., Hans Weibel, Global System for Mobile Communications, Zürcher Hochschule Winterthur, 2000.

Stinson D. R., Cryptography: Theory and Practice, Second Edition, CRC Press, 2002. Südmeyer P., A performance oriented implementation of COMP128, Ruhr- University

Bochum, Germany, 2006.

Şahin V., Akçam N., “Mobil Haberleşme Sistemlerinde Devre ve Paket Anahtarlamalı Data İçin Genişband-cdma Performans Testi ve Ölçümleri”, ELECO‟2006.

Şahin V., Mobil Haberleşme Sistemlerinin Gelişimi ve Genişband CDMA Performans Testi, Gazi Üniversitesi, Yükseklisans Testi, 2006.

Şen Ş., İndirgenmiş Spn (Substıtutıon Permutatıon Network) Algoritması İçin Lineer Kriptanaliz Uygulaması”,Yüksek Lisans Tezi, Trakya Üniversitesi, 2006.

TDMA, FDMA, and CDMA, Telecomunicazioni Undergraduate course in Electrical Engineering University of Rome La Sapienza Rome, Italy 2007-2008.

TDMA, FDMA, and CDMA, Telecomunicazioni Undergraduate course in Electrical Engineering University of Rome La Sapienza Rome, Italy 2007-2008.

Turan M. S., On Statistical Analysis Of Synchronous Stream Ciphers, ODTU, Doktora Tezi, 2008.

Usha Communications Technology, GPRS:General Packet Radio Services, White paper, 2000.

Wagner D., Schneier B., Kelsey J., Cryptanalysis of the Cellular Message Encryption Algorithm, 1999.

Wagner D., Simpson L., Dawson E., Kelsey J., Millan W., Schneier B., Cryptanalysis of ORYX, 1998.

Wagner D., Simpson L., Dawson E., Kelsey J., Millian W., Schneir B., “Cryptanalysis of ORYX”, 2000.

Wedder K, Smart Cards, Chairman ETSI TC SCP, Group Senior VP, Giesecke & Devrient, 2nd ETSI Security Workshop, 1997.

Wisely D., Ley P., and Burness L., IP for 3G Networking Technologies for Mobile Communications, 2002.

Wongthavarawat K., IEEE 802.16 Wimax Security, 17th Annual FIRST Conference, Singapore, July 1, 2005.

Xue Z., Guo S., High-Performance Hardware Implement ation of the 3GPP Algorithm KASUMI, The Journal of China Universities of Posts and Telecommunications, Mar.2006.

Yalçın M., Suykens J. and Vandewalle J., True Random Bit Generation from a Double Scroll Attractor, IEEE Trans. Circuits Syst. I, 51, 1395-1404, 2004.

Yerlikaya, T., Yeni Şifreleme Algoritmalarının Analizi, Doktora Tezi, Trakya Üniversitesi, Türkiye, 2006.

Yüksel M.E., RFID Teknolojilerinin Kablosuz İletişim Teknolojilerine Entegrasyonu, Yükseklisans Tezi, İstanbul Üniversitesi, 2010.

ÖZGEÇMĠġ

Fatma AKGÜN 1980 yılında İstanbul‟da doğdu. İlk ve orta öğrenimini İstanbul‟ da tamamladı. 1998 yılında girdiği T.Ü. Müh.-Mim. Fakültesi Bilgisayar Mühendisliği Bölümünden 2002 yılında başarıyla mezun oldu. 2002 yılında T.Ü. Mühendislik Mimarlık Fakültesi Bilgisayar Mühendisliği Bölümü‟nde Araştırma Görevlisi kadrosuna atandı ve aynı yıl Trakya Üniversitesi Fen Bilimleri Enstitüsü‟ne bağlı olarak Yüksek Lisans eğitimine başladı. Yüksek lisansını 2004 yılında başarıyla bitirdi. 2005 yılında Trakya Üniversitesi Fen Bilimleri Enstitüsü Bilgisayar Mühendisliği Ana Bilim Dalı‟nda doktora çalışmalarına başladı. Aynı yıl T.Ü. Mühendislik Mimarlık Fakültesi Bilgisayar Mühendisliği Bölümü Araştırma Görevlisi kadrosundan Rektörlük Uzman kadrosuna atandı. 2008 yılında T.Ü. Eğitim Fakültesi Bilgisayar ve Öğretim Teknolojileri Eğitimi Bölümü Öğretim Görevlisi kadrosuna başvurdu ve çalışmaya başladı. Evli ve bir kızı olan Fatma AKGÜN halen T.Ü. Eğitim Fakültesi Bilgisayar ve Öğretim Teknolojileri Eğitimi Bölümü‟nde Öğretim Görevlisi olarak görev yapmaktadır.

Benzer Belgeler