Geri Dön

Gizli anahtar şifrelemesi kullanan sualtı akustik algılayıcı ağlarda kritik düğümlerin ağ yaşam süresine etkilerinin özgün bir eniyileme çerçevesi tasarlanarak irdelenmesi

Design of a novel optimization framework for the analysis of the impact of critical nodes on network lifetime of underwater acoustic sensor networks utilizing private key cryptography

  1. Tez No: 760564
  2. Yazar: BURAK EMRE ÜN
  3. Danışmanlar: PROF. DR. BÜLENT TAVLI, DOÇ. DR. HÜSEYİN UĞUR YILDIZ
  4. Tez Türü: Yüksek Lisans
  5. Konular: Elektrik ve Elektronik Mühendisliği, Electrical and Electronics Engineering
  6. Anahtar Kelimeler: Belirtilmemiş.
  7. Yıl: 2022
  8. Dil: Türkçe
  9. Üniversite: TOBB Ekonomi ve Teknoloji Üniversitesi
  10. Enstitü: Fen Bilimleri Enstitüsü
  11. Ana Bilim Dalı: Elektrik ve Elektronik Mühendisliği Ana Bilim Dalı
  12. Bilim Dalı: Belirtilmemiş.
  13. Sayfa Sayısı: 73

Özet

Okyanuslar ve denizler dünya yüzeyinin yaklaşık yüzde yetmişini kaplamaktadır. Günümüzde sualtı yaşamı hala birçok bilinmezlik barındırmasıyla sayısız keşif imkanı sağlamaktadır. 20 yy. sonlarına doğru yarı iletken teknolojisinin ilerlemesi üretim maliyetlerinin büyük ölçüde azaltmıştır. Donanımların maliyetlerinin düşmesi algılayıcı ağların popülerliğini arttırmıştır. Fakat sualtındaki yüksek basınç, aşınma vb. zorlu koşullar nedeniyle bu tarz ortamlara uygun algılayıcıları tasarlamak zorlu ve maliyetli bir iştir. Buna ek olarak algılayıcıları bu bölgelere yerleştirmek ve bakımını yapmak kalifiye ve maliyetli işçilik gerektirmektedir. Sualtı Akustik Algılayıcı Ağlar (SAAA) genellikle zor ortamlara seyrek olarak dağıtılırlar. Bir kere dağıtıldıktan sonra algılayıcılara erişim kısıtlıdır. Algılayıcı düğümler arası gönderilen verilerin güvenliği veri paketlerinin şifrelenmesi ile sağlanır. Su altına dağıtılan algılayıcı düğümlerin sınırlı donanımları sebebiyle hafızaları kısıtlıdır. Hafıza kısıtı nedeniyle her düğümde gizli anahtar kümesinin sadece belirli bir kısmı bulunur. Güvenli bağlantının sağlanabilmesi için sadece iki düğüm birbirine veri gönderebilecek mesafede olması yetmez ayrıca aynı gizli anahtarı da bulundurması gerekir. Ana istasyon tüm gizli anahtarları barındırdığı için algılayıcı düğümler topladıkları verileri direkt olarak ana istasyona gönderebilirler. Buna ek olarak topladıkları verileri aynı gizli anahtarı paylaştığı yani güvenli bağlantı kurabildiği diğer algılayıcı düğümler üzerinden de ana istasyona gönderebilirler. Ağdaki düğümlerin hepsi güvenli bağlantı kuramadıkları için birbirleriyle haberleşemezler. Bu durum ana istasyona giden veri aktarım yollarının (diğer düğümler üzerinden) azalmasına sebep olur. Güvenli bağlantı kısıtından dolayı azalan veri aktarım yolları nedeniyle düğümler veri paketlerini aktarırken enerji olarak en verimli yolu kullanamazlar ve aktarım sırasında olması gerekenden daha fazla enerji harcarlar. Algılayıcı sensörlerin bataryaları limitli olması nedeniyle aktarım için harcadıkları enerji arttıkça ağın yaşam süresi kısalır. Azalan veri aktarım yolları ağı kritik düğüm saldırılarına daha açık hale getirir. Ağdaki en kritik düğümün etkisiz hale getirilmesi ağın yaşam süresini önemli ölçüde azaltmaktadır. Bu çalışmada gizli anahtar şifrelemesi kullanan Sualtı Akustik Algılayıcı Ağlarda kritik düğümün ağ yaşam süresine etkileri doğrusal programlama (DP) modeli oluşturularak ağın büyüklüğü, anahtar paylaşma olasılıkları ve kritik düğüm sayısı gibi farklı parametrelerle incelenmiştir.

Özet (Çeviri)

Oceans and seas cover approximately 70% of the earth's surface. However, there are still a lot of unknowns about underwater life, which means there are a lot of opportunities for exploration. Semiconductor technology progressed rapidly toward the end of the twentieth century, lowering production costs dramatically. Due to harsh conditions such as high pressure, abrasion, and other factors, designing sensors suitable for such environments is a difficult and costly task. Furthermore, deploying and maintaining sensors in these areas necessitates highly skilled and expensive labor. Underwater Acoustics Sensor Networks (UASN) are usually deployed sparsely in harsh underwater environments. Their access is restricted once the network is deployed. The encryption of the data packets ensures the security of the data sent between the nodes. Because sensor nodes have limited memory, each node only has a subset of the keys distributed across the entire network. In a secure communication scheme, two nodes must not only be at a certain distance from each other to send data, but they must also share the same secret key. As a result, only a portion of the physical links are available and can be used for secure communications. Since the sink node contains all the secret keys in the pool, the sensor nodes can send the data they collect directly to the sink node. In addition, they can send their gathered data to the sink node via other sensor nodes that have established a secure connection. Due to the secure connection constraint, available data transmission paths are limited, and nodes are unable to use the best transmission path when transferring data packets, consuming more energy than they should. Because the sensor's batteries are limited, the network's lifetime shortens as more energy is consumed for transmission. The effects of incapacitating the critical node on network lifetime in UASNs with incomplete secure connectivity were investigated using a linear programming (LP) model with various parameters such as network size, key sharing probabilities, and the number of critical nodes.

Benzer Tezler

  1. Group authentication and its application

    Grup kimlik doğrulama ve uygulaması

    SEVDA ALIMADADNEZHAD

    Yüksek Lisans

    İngilizce

    İngilizce

    2023

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik Üniversitesi

    Bilişim Uygulamaları Ana Bilim Dalı

    PROF. DR. ENVER ÖZDEMİR

  2. Public-key cryptography on constrained embedded devices

    Kısıtlı kaynaklı gömülü cihazlar üzerinde açık anahtarlı şifreleme

    UTKU GÜLEN

    Doktora

    İngilizce

    İngilizce

    2022

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolBahçeşehir Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    DR. ÖĞR. ÜYESİ SELÇUK BAKTIR

  3. Raspberry Pi üzerinde gerçeklenmiş RSA algoritmasına yan kanal analizi

    Side channel analysis to RSA algorithm implemented on Raspberry Pi

    ERSİN HATUN

    Yüksek Lisans

    Türkçe

    Türkçe

    2018

    Elektrik ve Elektronik Mühendisliğiİstanbul Teknik Üniversitesi

    Elektronik ve Haberleşme Mühendisliği Ana Bilim Dalı

    DOÇ. DR. SIDDIKA BERNA ÖRS YALÇIN

  4. A hierarchical key assignment scheme for access control in cloud computing

    Bulut bilişimde erişim kontrolü için hiyerarşik anahtar atama şeması

    BARIŞ ÇELİKTAŞ

    Doktora

    İngilizce

    İngilizce

    2022

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik Üniversitesi

    Bilişim Uygulamaları Ana Bilim Dalı

    DOÇ. DR. ENVER ÖZDEMİR

  5. Anahtarlı Boole geri besleme fonksiyonu olan kayan anahtar üreteçleri için gelişmiş saldırı yöntemi

    An improved attack on keystream generators with Boolean keyed feedback function

    İLKER YASİN YILDIZ

    Yüksek Lisans

    Türkçe

    Türkçe

    2019

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Şehir Üniversitesi

    Bilgi Güvenliği Mühendisliği Ana Bilim Dalı

    PROF. DR. ENSAR GÜL

    DOÇ. DR. ORHUN KARA