Güvenli çoğa gönderimde anahtar ağaçları kullanılarak anahtar yönetimi
Sequre multicast using key tree graphs for key management
- Tez No: 127108
- Danışmanlar: PROF. DR. MEHMET BÜLENT ÖRENCİK
- Tez Türü: Yüksek Lisans
- Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
- Anahtar Kelimeler: Belirtilmemiş.
- Yıl: 2002
- Dil: Türkçe
- Üniversite: İstanbul Teknik Üniversitesi
- Enstitü: Fen Bilimleri Enstitüsü
- Ana Bilim Dalı: Kontrol ve Bilgisayar Mühendisliği Ana Bilim Dalı
- Bilim Dalı: Belirtilmemiş.
- Sayfa Sayısı: 160
Özet
GÜVENLİ ÇOĞA GÖNDERİMDE ANAHTAR AĞAÇLARI KULLANILARAK ANAHTAR YÖNETİMİ ÖZET Bilgisayar ve iletişim teknolojilerinin gelişmesi grup iletişimi modeline dayanan ağ uygulamalarının (örneğin; bilgisayar destekli konferans sistemleri, bilgi sistemleri, dağıtık etkileşimli benzetim uygulamaları, haber sitelerindeki çoğul ortam yayınları, açık arttırma uygulamaları vb.) önem kazanmasına sebep olmuştur. Bunun doğal bir sonucu olarak, gizdeşlik ve asıllama servisleri ile birlikte, grup üyeleri arasında yollanan mesajların veri bütünlüğünü sağlayarak, grup iletişimini güvenli hale getirmek önemli bir iletişim konusu olmuştur. Grup iletişim çeşitleri içerisinde çoğa gönderim, verinin bir grup katılımcıya en verimli şekilde aktarılmasını sağlaması nedeniyle, diğer yöntemlere göre daha kullanışlıdır. Bu nedenle çoğa gönderim iletişimini güvenli hale getirmek yapılan çalışmalar diğer yöntemlerin güvenli hale getirilmesi için yapılan çalışmalardan daha fazladır. Ancak, çoğa gönderim grup iletişimini güvenli hale getirmek için yapılmış çalışmaların pek çoğunda ölçeklenebilirlik problem olmuştur. Bu tez çalışmasında, çoğa gönderim iletişimini güvenli hale getirmek için anahtar ağaç graflarından yararlanan yeniden anahtar tahsisi yöntemleri incelenmiştir. Güvenli grup; U kullanıcı kümesini, K kullanıcıların sahip oldukları anahtarların kümesini, R ise kullanıcı-anahtar ilişkisini göstermek üzere (U, K, R) üçlüsü ile ifade edilmektedir. Ardından, güvenli grupları açıkça belirtmek için, anahtar grafları tanıtılmaktadır. Anahtar graflarının özel bir çeşidi olan anahtar ağaçları için, ayrılma/katılma sonrasında yeniden anahtar tahsisi mesajlarını güvenli olarak dağıtmak için üç yöntem tanıtılmış ve güvenli gruptan ayrılma ve katılma için protokoller tanımlanmıştır. Bu üç yeniden anahtar tahsisi yöntemi; Kullanıcı-Odaklı Yeniden Anahtar Tahsisi, Anahtar-Odaklı Yeniden Anahtar Tahsisi ve Grup-Odaklı Yeniden Anahtar Tahsisi 'dir. Yeniden anahtar tahsisi yöntemleri ve ayrılma/katılma protokolleri bir benzetim yazılımında ve bir demo sisteminde uygulanmıştır. Yapılan benzetim çalışmaları, bu üç yöntemden Grup-Odaklı Yeniden Anahtar Tahsisi yaklaşımının sunucu tarafında en iyi başarımı sağladığını göstermiştir. İstemci tarafında ise, Kullanıcı-Odaklı Yeniden Anahtar Tahsisi en iyi başarımı sağlamıştır. Yapılan benzetim çalışmaları, yukarıdaki üç yöntemden hangisi kullanılırsa kullanılsın, anahtar ağaç graflarını kullanan yöntemlerin oldukça büyük gruplar için bile ölçeklenebilir olduğunu göstermiştir. Benzetim yazılımı dışında, yöntemlerin uygulandığı bir demo programı da geliştirilmiştir.“Çoğa Gönderim Anahtar Yönetimi Uygulaması”adı verilen bu yazılım üç parçadan oluşmaktadır: Anahtar Sunucusu, Veri Sunucusu ve İstemci. xıııAnahtar Sunucusu, çoğa gönderim iletişimini güvenli hale getirmek için kullanılan grup anahtarının ve yeniden anahtar tahsisi mesajlarının şifrelenmesinde kullanılan şifreleme anahtarlarının tutulduğu anahtar grafmın oluşturulmasından, yeni anahtarların yaratılmasından ve yeniden anahtar tahsisi mesajlarının yollanmasından sorumludur. Veri Sunucusu, güvenli grubun oluşturulmasından sonra bu gruba, grup anahtarının son hali ile şifrelenen mesajların yollanmasını sağlar. İstemci programı, güvenli gruba katılmak isteyen kullanıcıların, güvenli gruba üye olmaları ve gruba yollanan şifrelenmiş mesajları alarak mesajını çözdükten sonra veriyi alabilmelerini sağlayan programdır.“Çoğa Gönderim Anahtar Yönetimi Uygulaması”anahtar ağaç graflarını kullanan yeniden anahtar tahsisi yöntemlerinin bir prototip olarak uygulandığı yazılımdır. İleriki çalışmalarda, bu yazılımın çoğa gönderim yazılımları ile entegre edilmesi suretiyle, tam bir çoğa gönderim sistemi oluşturulması mümkündür. xıv
Özet (Çeviri)
SECURE MULTICAST USING KEY TREE GRAPHS FOR KEY MANAGEMENT SUMMARY Because of developments in computer and communication technologies, network applications based on the group communication model (e.g., computer supported conference systems, information systems, distributed interactive simulation applications, push technologies) have become important networking issues in recent years. In Group Communication types, multicast is the most efficient way of sending data to a set of users. As a result, most of the research is done in securing multicast communication as opposed to securing other types of grup communication. However, scalability is the main problem of this research. In this thesis, rekeying strategies for securing multicast communications using key graphs are examined. The notation of a secure group is formalized as a set of three labels (U, K, R) where U denotes a set of users, K-a set of keys held by the users, and R-a user-key relation. Then, key graphes are introduces to specify secure groups. For a special class of key graphs, called“Key Trees”, three strategies for securely distributing rekey messages after a join/leave are presented and protocols for joining and leaving a secure group are specified. These three rekeying strategies are User-Oriented Rekeying, Key-Oriented Rekeying and Group-Oriented Rekeying. The rekeying strategies and join/leave protocols are implemented both in simulation software and in demo prototype software. Simulation results from experiments that were done by using simulation software are presented. These results shows that on the server site, Group-Oriented Rekeying provides the best performance. On the client side, User- Oriented Rekeying provides the best performance. On the other hand, the method presented in this thesis, using any of these three rekeying strategies, are scalable to large groups with frequent joins and leaves. In addition to the simulation software, a demo prototype software called“Multicast Key Management Application”was developed with the implementation of these rekeying strategies. This demo prototype software has three parts: Key Server, Data Server and, Multicast Client. The Key Server is responsible for building a key tree graph which holds key encryption keys and group traffic encryption key, creating new keys and, sending rekeying messages. The Data Server is responsible for sending messages that are encrypted with the latest group traffic encryption key. ^s» **«?«*Multicast Client is for users who want to be a member of the secure group and receiving and decrypting messages that are sent to the secure group.“Multicast Key Management Application”is a prototype program in which rekeying strategies based on key tree graphes are implemented. In future work, a complete multicast system can be developed by integrating this software with some other multicast applications. XVI
Benzer Tezler
- Design and implementation of WISPOT servers
WISPOT sunucularının tasarımı ve uygulaması
SİNAN IŞIK
Yüksek Lisans
İngilizce
2003
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolBoğaziçi ÜniversitesiBilgisayar Mühendisliği Ana Bilim Dalı
PROF. DR. CEM ERSOY
- Rüptüre olmamış serebral anevrizmaların tedavisinde cerrahi klipleme ve endovasküler koil yöntemlerinin maliyet etkililiğinin değerlendirilmesi
Evaluation of cost effectiveness of surgical clipping and endovascular coil methods in the treatment of unrupted serebral aneurysms
AHMET KAR
Doktora
Türkçe
2016
HastanelerHacettepe ÜniversitesiSağlık Yönetimi Ana Bilim Dalı
PROF. DR. İSMET ŞAHİN
- VLSI implementation of a secure communication system current mode chaotic circuits
Güvenli bir haberleşme sisteminin akım modunda kaotik devreler kullanılarak VLSI tasarımının gerçekleştirilmesi
SEDAT NİŞANCI
Yüksek Lisans
İngilizce
1999
Elektrik ve Elektronik MühendisliğiBoğaziçi ÜniversitesiElektrik-Elektronik Mühendisliği Ana Bilim Dalı
DOÇ. DR. GÜNHAN DÜNDAR
- Güvenli ses haberleşmesi
Secure speech communication
METİN ŞENGÜL
Yüksek Lisans
Türkçe
1999
Elektrik ve Elektronik Mühendisliğiİstanbul ÜniversitesiElektronik Mühendisliği Ana Bilim Dalı
YRD. DOÇ. DR. EMİR TUFAN
- Güvenli hizmet sertifikasyon programında tüketicilerin gelecekteki otel seçim davranışlarının incelenmesi: Bursa ili örneği
Examination of future hotel selection behaviors of consumers in the secure service certification program: The case of Bursa province
EDANUR KILINÇ
Yüksek Lisans
Türkçe
2023
TurizmSüleyman Demirel ÜniversitesiTurizm İşletmeciliği Ana Bilim Dalı
DOÇ. DR. GÜLAY BULGAN