Gizli anahtar şifrelemesi kullanan sualtı akustik algılayıcı ağlarda kritik düğümlerin ağ yaşam süresine etkilerinin özgün bir eniyileme çerçevesi tasarlanarak irdelenmesi
Design of a novel optimization framework for the analysis of the impact of critical nodes on network lifetime of underwater acoustic sensor networks utilizing private key cryptography
- Tez No: 760564
- Danışmanlar: PROF. DR. BÜLENT TAVLI, DOÇ. DR. HÜSEYİN UĞUR YILDIZ
- Tez Türü: Yüksek Lisans
- Konular: Elektrik ve Elektronik Mühendisliği, Electrical and Electronics Engineering
- Anahtar Kelimeler: Belirtilmemiş.
- Yıl: 2022
- Dil: Türkçe
- Üniversite: TOBB Ekonomi ve Teknoloji Üniversitesi
- Enstitü: Fen Bilimleri Enstitüsü
- Ana Bilim Dalı: Elektrik ve Elektronik Mühendisliği Ana Bilim Dalı
- Bilim Dalı: Belirtilmemiş.
- Sayfa Sayısı: 73
Özet
Okyanuslar ve denizler dünya yüzeyinin yaklaşık yüzde yetmişini kaplamaktadır. Günümüzde sualtı yaşamı hala birçok bilinmezlik barındırmasıyla sayısız keşif imkanı sağlamaktadır. 20 yy. sonlarına doğru yarı iletken teknolojisinin ilerlemesi üretim maliyetlerinin büyük ölçüde azaltmıştır. Donanımların maliyetlerinin düşmesi algılayıcı ağların popülerliğini arttırmıştır. Fakat sualtındaki yüksek basınç, aşınma vb. zorlu koşullar nedeniyle bu tarz ortamlara uygun algılayıcıları tasarlamak zorlu ve maliyetli bir iştir. Buna ek olarak algılayıcıları bu bölgelere yerleştirmek ve bakımını yapmak kalifiye ve maliyetli işçilik gerektirmektedir. Sualtı Akustik Algılayıcı Ağlar (SAAA) genellikle zor ortamlara seyrek olarak dağıtılırlar. Bir kere dağıtıldıktan sonra algılayıcılara erişim kısıtlıdır. Algılayıcı düğümler arası gönderilen verilerin güvenliği veri paketlerinin şifrelenmesi ile sağlanır. Su altına dağıtılan algılayıcı düğümlerin sınırlı donanımları sebebiyle hafızaları kısıtlıdır. Hafıza kısıtı nedeniyle her düğümde gizli anahtar kümesinin sadece belirli bir kısmı bulunur. Güvenli bağlantının sağlanabilmesi için sadece iki düğüm birbirine veri gönderebilecek mesafede olması yetmez ayrıca aynı gizli anahtarı da bulundurması gerekir. Ana istasyon tüm gizli anahtarları barındırdığı için algılayıcı düğümler topladıkları verileri direkt olarak ana istasyona gönderebilirler. Buna ek olarak topladıkları verileri aynı gizli anahtarı paylaştığı yani güvenli bağlantı kurabildiği diğer algılayıcı düğümler üzerinden de ana istasyona gönderebilirler. Ağdaki düğümlerin hepsi güvenli bağlantı kuramadıkları için birbirleriyle haberleşemezler. Bu durum ana istasyona giden veri aktarım yollarının (diğer düğümler üzerinden) azalmasına sebep olur. Güvenli bağlantı kısıtından dolayı azalan veri aktarım yolları nedeniyle düğümler veri paketlerini aktarırken enerji olarak en verimli yolu kullanamazlar ve aktarım sırasında olması gerekenden daha fazla enerji harcarlar. Algılayıcı sensörlerin bataryaları limitli olması nedeniyle aktarım için harcadıkları enerji arttıkça ağın yaşam süresi kısalır. Azalan veri aktarım yolları ağı kritik düğüm saldırılarına daha açık hale getirir. Ağdaki en kritik düğümün etkisiz hale getirilmesi ağın yaşam süresini önemli ölçüde azaltmaktadır. Bu çalışmada gizli anahtar şifrelemesi kullanan Sualtı Akustik Algılayıcı Ağlarda kritik düğümün ağ yaşam süresine etkileri doğrusal programlama (DP) modeli oluşturularak ağın büyüklüğü, anahtar paylaşma olasılıkları ve kritik düğüm sayısı gibi farklı parametrelerle incelenmiştir.
Özet (Çeviri)
Oceans and seas cover approximately 70% of the earth's surface. However, there are still a lot of unknowns about underwater life, which means there are a lot of opportunities for exploration. Semiconductor technology progressed rapidly toward the end of the twentieth century, lowering production costs dramatically. Due to harsh conditions such as high pressure, abrasion, and other factors, designing sensors suitable for such environments is a difficult and costly task. Furthermore, deploying and maintaining sensors in these areas necessitates highly skilled and expensive labor. Underwater Acoustics Sensor Networks (UASN) are usually deployed sparsely in harsh underwater environments. Their access is restricted once the network is deployed. The encryption of the data packets ensures the security of the data sent between the nodes. Because sensor nodes have limited memory, each node only has a subset of the keys distributed across the entire network. In a secure communication scheme, two nodes must not only be at a certain distance from each other to send data, but they must also share the same secret key. As a result, only a portion of the physical links are available and can be used for secure communications. Since the sink node contains all the secret keys in the pool, the sensor nodes can send the data they collect directly to the sink node. In addition, they can send their gathered data to the sink node via other sensor nodes that have established a secure connection. Due to the secure connection constraint, available data transmission paths are limited, and nodes are unable to use the best transmission path when transferring data packets, consuming more energy than they should. Because the sensor's batteries are limited, the network's lifetime shortens as more energy is consumed for transmission. The effects of incapacitating the critical node on network lifetime in UASNs with incomplete secure connectivity were investigated using a linear programming (LP) model with various parameters such as network size, key sharing probabilities, and the number of critical nodes.
Benzer Tezler
- Group authentication and its application
Grup kimlik doğrulama ve uygulaması
SEVDA ALIMADADNEZHAD
Yüksek Lisans
İngilizce
2023
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik ÜniversitesiBilişim Uygulamaları Ana Bilim Dalı
PROF. DR. ENVER ÖZDEMİR
- Public-key cryptography on constrained embedded devices
Kısıtlı kaynaklı gömülü cihazlar üzerinde açık anahtarlı şifreleme
UTKU GÜLEN
Doktora
İngilizce
2022
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolBahçeşehir ÜniversitesiBilgisayar Mühendisliği Ana Bilim Dalı
DR. ÖĞR. ÜYESİ SELÇUK BAKTIR
- Raspberry Pi üzerinde gerçeklenmiş RSA algoritmasına yan kanal analizi
Side channel analysis to RSA algorithm implemented on Raspberry Pi
ERSİN HATUN
Yüksek Lisans
Türkçe
2018
Elektrik ve Elektronik Mühendisliğiİstanbul Teknik ÜniversitesiElektronik ve Haberleşme Mühendisliği Ana Bilim Dalı
DOÇ. DR. SIDDIKA BERNA ÖRS YALÇIN
- A hierarchical key assignment scheme for access control in cloud computing
Bulut bilişimde erişim kontrolü için hiyerarşik anahtar atama şeması
BARIŞ ÇELİKTAŞ
Doktora
İngilizce
2022
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik ÜniversitesiBilişim Uygulamaları Ana Bilim Dalı
DOÇ. DR. ENVER ÖZDEMİR
- Anahtarlı Boole geri besleme fonksiyonu olan kayan anahtar üreteçleri için gelişmiş saldırı yöntemi
An improved attack on keystream generators with Boolean keyed feedback function
İLKER YASİN YILDIZ
Yüksek Lisans
Türkçe
2019
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Şehir ÜniversitesiBilgi Güvenliği Mühendisliği Ana Bilim Dalı
PROF. DR. ENSAR GÜL
DOÇ. DR. ORHUN KARA