Please use this identifier to cite or link to this item: https://hdl.handle.net/11147/12075
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorAkgün, Meteen_US
dc.contributor.advisorŞahin, Serapen_US
dc.contributor.authorUysal, Ertanen_US
dc.date.accessioned2022-05-17T13:36:16Z-
dc.date.available2022-05-17T13:36:16Z-
dc.date.issued2022-04en_US
dc.identifier.urihttps://hdl.handle.net/11147/12075-
dc.identifier.urihttps://tez.yok.gov.tr/UlusalTezMerkezi/TezGoster?key=CG8WvdvvxJP04Unr7Yecf2uNiuM-8K8aD_trr-Sf_WSrZ5bPeFS0098wCt2u4lAy-
dc.descriptionThesis (Master)--Izmir Institute of Technology, Computer Engineering, Izmir, 2022en_US
dc.descriptionIncludes bibliographical references (leaves. 46-51)en_US
dc.descriptionText in English; Abstract: Turkish and Englishen_US
dc.description.abstractSecond-factor authentication mechanisms increase the security of authentication processes by implementing an additional auxiliary layer to a single factor. As a second factor, using one-time passwords (OTP) is mainly preferred due to their hardware independence and easy generation. OTP generation protocols should be evaluated in two main categories: time and security. In time-based OTP mechanisms (TOTP), client and server store a shared secret key. However, if attackers compromise the server, attackers can generate new OTPs using the key and impersonate the client. To solve this problem, protocols based on the hash chain mechanism have been proposed; however, these methods have weaknesses mainly due to the authentication speed and the limited number of OTPs they generate. This thesis proposes a server-side tamper-proof and fast response physical unclonable function (PUF) based second-factor authentication protocol on overcoming these problems. PUF is a digital fingerprint that ensures that every device produced is unique due to uncontrollable factors in the production stages of devices. It generates responses that correspond to challenges. Since PUF is based on the micro-level differences in devices, micro-level structure changes in the event of an attack, and the PUF takes to generate different responses. Although PUF is a fast response function, it is impossible to reach the challenge from the response it generates. In the proposed protocol, the PUF inside the server generates key values and used to store clients’ secret seed values securely. In case of side-channel attack on server-side, the key values of the clients cannot be obtained by the attackers, as the PUF structure will be corrupted. Even if the attacker obtains the server’s credentials and gains access to the system, they cannot get the secret seed values of the clients and cannot generate the OTPs. In this way, the attacker cannot authenticate by impersonating the client.en_US
dc.description.abstractKimlik doğrulama işleminin güvenliğini arttırmak amacıyla tek faktöre yardımcı ek bir katman eklenerek iki faktörlü kimlik doğrulama mekanizmaları kullanılmaktadır. İkinci faktör olarak tek kullanımlık şifre (OTP) kullanımı donanım bağımsız, kolay üretilebilmesinden kaynaklı tercih edilir. OTP üreten protokolleri temel olarak iki kategoride değerlendirmek gerekir: zaman maliyeti ve güvenlik. Zamana dayalı OTP mekanizmalarında (TOTP) istemci ve sunucu ortak bir anahtar değer saklar. Ancak sunucu saldırganlar tarafından ele geçirilirse, saldırgan anahtar bilgisini kullanarak yeni OTP üretebilir ve istemci gibi davranıp sisteme erişim sağlayabilir. Bu sorunu çözmek amacıyla hash zinciri mekanizmasına dayalı çeşitli yöntemler önerilmiştir ancak bu yöntemler temel olarak kimlik doğrulama hızı ve limitli sayıda OTP ürettiklerinden dolayı zafiyetler içerir. Bu tez çalışmasında bu sorunların üstesinden gelmek amacıyla, sunucu tarafı saldırıya karşı güvenli ve hızlı yanıt veren fiziksel klonlanmayan fonksiyonlara (PUF) dayalı iki faktörlü kimlik doğrulama mekanizması öne sürüyoruz. PUF, cihazların üretim aşamalarındaki kontrol edilemeyen faktörler sebebiyle üretilen her cihazın benzersiz olmasını sağlayan dijital parmak izidir. Meydan okuma değerlerine karşı, cevaplar üretir. PUF yapısı cihazlardaki mikro seviyedeki farklılıklardan kaynaklandığı için saldırı durumunda mikro seviyede yapı değişir ve PUF farklı cevaplar üretmeye başlar. PUF hızlı cevap üreten bir fonksiyon olmasına karşı, ürettiği yanıttan girdi değerine ulaşmak imkansızdır. Önerilen protokolde, sunucunun içindeki PUF, anahtar değerleri üretir ve ayrıca istemcilerin gizli tohum değerlerini güvenli bir şekilde saklamak için kullanılır. Sunucu tarafında yan kanal saldırısı olması durumunda, PUF yapısı bozulacağı için istemcilerin anahtar değerleri saldırganlar tarafından elde edilemez. Saldırgan, sunucunun kimlik bilgilerini alıp sisteme erişim sağlasa bile, istemcilerin gizli tohum değerlerini alamaz ve bu değerleri kullanarak OTP oluşturamaz. Bu sayede, saldırgan istemcinin kimliğine bürünerek kimlik doğrulaması yapamaz.en_US
dc.format.extentix, 51 leavesen_US
dc.language.isoenen_US
dc.publisher01. Izmir Institute of Technologyen_US
dc.rightsinfo:eu-repo/semantics/openAccessen_US
dc.subjectPhysical unclonable functionen_US
dc.subjectAuthenticationen_US
dc.subjectFingerprint recognitionen_US
dc.subjectOne-time passwords (OTPs)en_US
dc.titleP/key: PUF based second factor authenticationen_US
dc.title.alternativeP/Anahtar: PUF tabanlı ikinci faktör kimlik doğrulamaen_US
dc.typeMaster Thesisen_US
dc.authorid0000-0001-9513-4578en_US
dc.departmentThesis (Master)--İzmir Institute of Technology, Computer Engineeringen_US
dc.relation.publicationcategoryTezen_US
dc.contributor.affiliation01. Izmir Institute of Technologyen_US
dc.identifier.yoktezid726730en_US
item.fulltextWith Fulltext-
item.grantfulltextopen-
item.languageiso639-1en-
item.openairecristypehttp://purl.org/coar/resource_type/c_18cf-
item.cerifentitytypePublications-
item.openairetypeMaster Thesis-
crisitem.author.dept01. Izmir Institute of Technology-
Appears in Collections:Master Degree / Yüksek Lisans Tezleri
Files in This Item:
File Description SizeFormat 
10457326.pdfMaster Thesis1.31 MBAdobe PDFView/Open
Show simple item record



CORE Recommender

Page view(s)

7,600
checked on Nov 18, 2024

Download(s)

5,806
checked on Nov 18, 2024

Google ScholarTM

Check





Items in GCRIS Repository are protected by copyright, with all rights reserved, unless otherwise indicated.