Please use this identifier to cite or link to this item: https://hdl.handle.net/20.500.11851/2630
Title: Kod tabanlı kuantum sonrası bazı şifreleme algoritmaları ve anahtar kapsülleme mekanizmalarının incelenmesi
Other Titles: Analysing of some code based post quantum encryption algorithms and key encapsulation mechanisms
Authors: Kara, Sevde
Advisors: Saygı, Zülfükar
Keywords: Post quantum cryptography
Key encapsulation mechanism
Encrytion algorithm
Code based cryptography
Kuantum sonrası kriptografi
Anahtar kapsülleme mekanizması
Şifreleme algoritması
Kod tabanlı kriptografi
Publisher: TOBB University of Economics and Technology,Graduate School of Engineering and Science
TOBB ETÜ Fen Bilimleri Enstitüsü
Source: Kara, S. (2019). Kod tabanlı kuantum sonrası bazı şifreleme algoritmaları ve anahtar kapsülleme mekanizmalarının incelenmesi. Ankara: TOBB ETÜ Fen Bilimleri Enstitüsü. [Yayınlanmamış yüksek lisans tezi]
Abstract: Bu tezde NIST çağrısında sunulan kod tabanlı bazı anahtar kapsülleme mekanizmaları ve şifreleme algoritmalarının incelemesi yapılmıştır. Bu algoritmalarda başta McEliece şifreleme sistemi temel alınmış ve bazı iyileştirmeler yapılarak kuantum sonrası dayanıklılıkları sağlanmaya çalışılmıştır. Bu bağlamda öncelikle McEliece şifreleme sisteminden bahsedilmiştir. İlk olarak detayları verilecek olan algoritmalarda kullanılan LRPC ve Goppa kod ailelerinin özelliklerine yer verilmiştir. Algoritmaların anahtar üretimi, şifreleme ve şifre çözme adımları ayrıntılarıyla verilmiş daha sonra tüm süreç örneklerle birlikte gösterilmiştir. Son olarak bu üç algoritmanın parametre uzunlukları karşılaştırılmıştır.
In this thesis, some code based key encapsulation mechanisms and encryption algorithms are analysed. In these algorithms, especially McEliece encryption system is based and their post quantum security is tried to be ensure with some improvements. In this sense, McEliece encryption system is mentioned at first. Then, properties of LRPC and Goppa Code families that are used in mentioned algorithms are included. Key generation, encryption and decryption steps of these algoritms are explained in details. Subsequently, whole process of these systems are demonstrated with examples. Finally, parameter sets of these three algorithms are compared.
URI: https://hdl.handle.net/20.500.11851/2630
https://tez.yok.gov.tr/UlusalTezMerkezi/tezSorguSonucYeni.jsp
Appears in Collections:Matematik Yüksek Lisans Tezleri / Mathematics Master Theses

Files in This Item:
File Description SizeFormat 
547154.pdf461.29 kBAdobe PDFThumbnail
View/Open
Show full item record



CORE Recommender

Page view(s)

212
checked on Apr 22, 2024

Download(s)

102
checked on Apr 22, 2024

Google ScholarTM

Check





Items in GCRIS Repository are protected by copyright, with all rights reserved, unless otherwise indicated.