Geri Dön

Group authentication and its application

Grup kimlik doğrulama ve uygulaması

  1. Tez No: 798400
  2. Yazar: SEVDA ALIMADADNEZHAD
  3. Danışmanlar: PROF. DR. ENVER ÖZDEMİR
  4. Tez Türü: Yüksek Lisans
  5. Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Bilim ve Teknoloji, Computer Engineering and Computer Science and Control, Science and Technology
  6. Anahtar Kelimeler: Belirtilmemiş.
  7. Yıl: 2023
  8. Dil: İngilizce
  9. Üniversite: İstanbul Teknik Üniversitesi
  10. Enstitü: Bilişim Enstitüsü
  11. Ana Bilim Dalı: Bilişim Uygulamaları Ana Bilim Dalı
  12. Bilim Dalı: Bilgi ve Haberleşme Mühendisliği Bilim Dalı
  13. Sayfa Sayısı: 67

Özet

Bu tez grup kimlik dogrulama ve uygulaması hakkında yazılmı¸stır. Dijital ˘ haberle¸smenin yaygınla¸stıgı günümüzde iki veya fazla taraflar arasında gerçekle¸sen ˘ veri trafnsferleri arttıkça payla¸sılan ki¸sisel ve önemli verilerin güvenligi ayrı bir ˘ önem ta¸sımaya ba¸sladı, çünkü bu dijitalle¸smenin akabinde onu saglıksız bir ¸sekilde ˘ kullanan ve kendi yararları dogrultusunda suistimal etmeye niyetlenen ki¸silerin ˘ de sayısı git gide arttı. Güvenli ileti¸simin en önemli ve güncel konularından biri kimlik dogrulama. Güvenli bir veri alı¸sveri¸si süreci tarafların kimliklerinin ˘ dogrulanmasının ardından ba¸slayabilen bir prosedir. Kimlik do ˘ grulamak için bu ˘ ggne kadar birçok yöntem kullanılmı¸stır; Bunların içinde en sık kullanılan yöntem ˘ genel anahtar kriptografi algoritmasıdır. Kimlik dogrulama için kullanılan bir ba¸ska ˘ yöntem ise önceden dagıtılmı¸s tokenları kullanmaktır. Çe¸sitli protokoller kimlik ˘ dogrulama sırasında ileti¸sim kuran taraflar arasında gizli anahtar olu¸sturmasını içerir. ˘ Olu¸sturulan gizli anahtar daha sonra mesajların ¸sifrelenmesi ve ¸sifrelerin çözülmesi için kullanılır. Rastgele bir ileti¸sim kuruldugunda, kimlik do ˘ grulama a¸samsı görünmez ˘ olsa da güvenli veri alı¸sveri¸si için en önemli a¸samadır. Bunun yanı sıra bir çok kullanıcının oldugu bir grup içerisinde gerçekle¸sen veri transferi oldukça hızlı bir ˘ kimlik dogrulama yöntemi gerektirir. Daha önce sunulmu¸s birebir kimlik do ˘ grulama ˘ yöntemleri bunun için yetersiz kalmak ile birlikte çok fazla alan kaplayabilirler. Birçok alanda geli¸stirilmi¸s teknolojiler, cihazların açık internet agına ba ˘ glanmalarını zorunlu ˘ kılıyorlar. Örnek olarak otonom araçların yakın bir gelecekte ileti¸sim sisteminin büyük bir bölümünü tehlikeye atacagı ön görülüyor. ˘ ˙Insansız dronlar zaten gözetleme ve dagıtım sistemlerinin bir parçası. En önemlisi internet servis sa ˘ glayıcıları baz ˘ istasyonlarının olmadıgı ko¸sullarda kullanıcıların internet ba ˘ glantısına eri¸smeleri için ˘ saglanacak altyapıyı uydu teknolojisinden yararlanarak sa ˘ glıyorlar. Bu örneklerin ˘ tamamında ve birçok ba¸ska yerlerde ileti¸sim tarafları her zaman kimlik dogrulama ˘ yaparak ileti¸simi saglamıyorlar; Bu da uzun vadede ciddi güvenlik sorunlarına, veri ˘ kaybına ve kötü amaçlı kullanımlara yol açabilir. Bu a¸samada grup kimlik dogrulama ˘ yönteminin önemi ortaya çıkıyor. Grup kimlik dogrulama tek bir i¸slem vasıtasıyla ˘ kullanıcıların büyük bir çogunlu ˘ gunun legal kullanıcı olup olmadıklarını tespit edebilir ˘ ve kullanıcıları tek tek analiz edip kimlik dogrulamalarını yapmaya gerek kalmadan ˘ aynı anda birçok kullanıcının kimlik dogrulamasını gerçekle¸stirebilir. ˘ Bu tezde Grup kimlik dogrulama yöntemi üzerine yapılmı¸s ara¸stırmalar göz önünde ˘ bulundurularak onların kullanmı¸s oldukları yöntemler, matematiksel hesaplamalar, i¸sleyi¸sleri ve kullanım alanları analiz edilip degerlendirilmi¸stir. Grup kimlik ˘ dogrulamada kullanılan yöntemlerden biri grup üyeli ˘ gi do ˘ grulamasıdır. Bu yöntem ˘ birçok üyesi olan bir grubu göz önünde bulundurarak, i¸slem yapılması için analiz edilen daha küçük bir grupta bulunan bütün kullanıcıların grubun legal üyeleri olup xxiii olmadıgı hususunda kullanılan bir yöntemdir. Bu yöntem seçilmi¸s grupta olan bütün ˘ kullanıcıların legal grup üyeleri oldugunu onaylar, üye olmayan bir veya fazla kullanıcı ˘ oldugu durumlarda bunu tespit edip üye olmayan kullanıcıların var oldu ˘ gunu belirtir. ˘ Grup kimlik dogrulama sürecince bütün legal grup üyeleri gruba gizli olacak ¸sekilde ˘ bir genel anahtar üretmelerine izin verilir. Her üyeye has bir jeton üretip üyelere dagıtmak ile sorumlu olan güvenilir otorite bulunmaktadır; Bu tezde grup yöneticisi ˘ olarak tanımlanmı¸stır. Tezde matematiksel hesaplamaların bulundugu ve aslında tüm ˘ söz edilen yöntemler ve i¸slemlerin arka yüzü olan kısımda birçok teorem kullanılmı¸stır. Bu teoremlerin esasında gelen ve akabinde birçok teoremler ve sonuçlar ortaya çıkan Newton interpolasyon teoremi yer almaktadır. Newton interpolasyon teoremi, n derecesinde gerçek degerli bir fonksiyonun oldu ˘ gunu var sayar, bu fonksiyonun ˘ noktaları üzerinde interpolasyon yapan en fazla n dereceli tek bir polinomi oldugunu ˘ söyler. Bu teoremden yola çıkarak üretilen ba¸ska teoremlerden biri ise Lagrange interpolasyon teoremidir, tezde bu teoremden de bahsedilmektedir. Bu teoremlere daya hesaplamaların yanı sıra çalı¸sılmı¸s ara¸stırmaların birinde ise Elliptic curve yöntemi kullanılmaktadır. Bu çalı¸smada verilerin daha güvenli ve gizli bir ¸sekilde transfer edilmesi için elliptic curve kullanılmı¸stır. Bu yöntem, grup kimlik dogrulama ˘ a¸samasında transfer edilen anahtarların gizliligi için ekstra bir güvenlilik sa ˘ glamı¸stır. ˘ Grup kimlik dogrulama kullanıcılar tarafından hem senkronize ve hem asenkronize ˘ bir ¸sekilde dagıtılmı¸s de ˘ gerler için kullanılmaktadır. Ayrıca ellptic curve kullanıldı ˘ gı˘ ara¸stırmada sunulan grup kimlik dogrulama, hem merkezi bir denetim veya grup ˘ yöneticisinin oldugu ve hem olmadı ˘ gı ko¸sulları ele almı¸stır. Grup yöneticisi varken ˘ ve yokken grup kimlik dogrulamasının nasıl yapıldı ˘ gına dair çözüm sunmu¸stur. ˘ Grup kimlik doprulama ilk defa 2014 yılında sunulmu¸s olmasına ragmen, birçok ˘ alanda grup kimlik dogrulama her alanın kendi güvenlik amaçları ve ihtiyaçları do ˘ grul- ˘ tusunda uygulanıp kullanılmı¸stır. Örnek olarak, otonom araçlarda kimlik dogrulaması ˘ grup olarak yapılmaktadır, bu alanda kullanılan kimlik dogrulama yöntemi batch ˘ kimlik dogrulama olarak tanımlanmı¸stır. Birle¸sik ö ˘ grenme kullanımlarında yapılmı¸s ˘ olan ara¸stırmalarda bazı ara¸stırmacılar multi-party olarak bu yöntemi tanımlamı¸slardır; Wireless ileti¸sim aglarında ise kullanıcıların kimlik do ˘ grulamasını grup olarak yapmak ˘ amacıyla kullanılan yöntem grup kimlik dogrulama olarak tanımlanmaktadır. Yukarıda ˘ saymı¸s oldugum terimler ve yöntemlerin hepsi aslında hesaplama, uygulama ve ˘ geli¸stirilme a¸samasında aynı metodları kullanarak yapıldıgı için bu tezde hepsinden ˘ grup kimlik dogrulama olarak söz edilmi¸stir. ˘ Dijitalle¸smenin ve çe¸sitli teknolojilerin geli¸stirilmesinin ardından, kullanıcı sayısının artması akabinde güvenlik risklerinin ve ki¸sisel verilerin korunamaması tehlikesinin artmasına da yol açmaktadır. Büyük ölçüde kullanıcının verilerinin güvenliginin ˘ saglanması için eskiden kullanılan bire bir kimlik do ˘ grulama yönteminin i¸slevsel ˘ olarak yetersiz oldugu ve gelecekte birçok riske yol açma ihtimalinin artması ˘ ön görülmektedir. Ki¸sisel verilerin payla¸sılmasının arttıgı günümüzde, herhangi ˘ bir güvenlik açıgı veya var olan güvenlik yöntemlerinin yetersizli ˘ gi, insanları ve ˘ kullandırkları sistemleri ciddi sorunlar ile kar¸sıla¸stıracaktır. Sahte kimlige bürünmek ˘ ve ardından ba¸ska kullanıcılara gerçeklik payı olmayan veriler gönderip onları yönlendirmek grup kimlik dogrulama ile tek bir i¸slemde tespit edilebilir. Bunların ˘ yanısıra, kullanıcı sayısı arttıkça onların kimlik dogrulaması da zorla¸smaktadır, bire ˘ bir kimlik dogrulama bunun için yetersiz ve i¸sleyi¸s dı¸sı bir yöntem haline gelmektedir. ˘ Grup kimlik dogrulama çok sayıda kullanıcısı olan sistemlerin kullanıcıların aynı anda ˘ kimlik dogrulamasını yapabilece ˘ gi, zaman, alan ve enerji tasarrufu sa ˘ glayabilece ˘ gi bir ˘ yöntem olarak sunulmu¸stur

Özet (Çeviri)

This Thesis is about Group Authentication and Its Application. One of the most important subjects of secure communication is authentication. The data exchange process among communicating parties starts only after handling identification of each party. By increasing the usage of digital communication and private data transmission, authenticating a big amount of parties at the same time has an important role to have a secure and confident connection. The development of new technology in several fields forces various new devices to use public Internet. For example, autonomous vehicles are expected to compromise large part of communication system in the near future. The unmanned drones are already a part of surveillance and delivery systems. Most importantly, the internet service providers exploit the satellite technology to provide infrastructure for its users to access Internet while absence of base stations. In all these examples, the communicating parties do not necessarily perform identity confirmation. Group authentication provides this opportunity to authenticate a big part of a group at the same time. In this thesis it has been analyzed and evaluated the previous researches in group authentication field and the methods used for this purpose. Group membership authentication is one of the common method in group authentication which confirms the membership of a subset of a predetermined group by a single operation at the same time to figure out if all are members of the group or there is any nonmember. During the group authentication all legal members are allowed to establish a common key which is secret to the group. A trusted authority called group manager is responsible to generate tokens and distribute to each user. In computational side of these researches mathematical theorems and methods has been used; The basic theorem is Newton interpolation theorem which has brought many theorems and corollaries behind like Lagrange interpolation theorem. In addition, Elliptic curves method has been used in order to make the key transferring between the users secure. Even though the first group authentication method appeared in 2014, some other applications have been implicitly employed group authentication like methods as their security measurements. For example, a group like authentication scheme in autonomous vehicle realm is being called a batch authentication and in federated learning applications some researchers call it secure multi-party computation and it is called group authentication in wireless networks in order to authenticate the group users at the same time, but finally all mentioned terms are discussed as group authentication in this thesis. As an improving technologies and increasing the users, malicious usage of these technologies are growing as well. impersonating or fake data transferring through a large group of users may cause several serious problems in peoples life and also in the system which is used; On the other hand, authenticating a large group of users one by one is practically useless. Group authentication is going to become a necessary method for systems with large membership because of the ability of authenticating a group at the same time and using much more less storage, energy and time than the previous methods.

Benzer Tezler

  1. İkili kuadratik form ̇ile grup kimlik doğrulaması

    Group authentication with binary quadratic form

    FİLİZ AKSOY

    Yüksek Lisans

    Türkçe

    Türkçe

    2023

    Bilim ve Teknolojiİstanbul Teknik Üniversitesi

    Bilişim Uygulamaları Ana Bilim Dalı

    PROF. DR. ENVER ÖZDEMİR

    DOÇ. DR. ÖZEN ÖZER

  2. Privacy-preserving authentication methods

    Gizliliği koruyan kimlik doğrulama yöntemleri

    KÜBRA NARİ BAYKAL

    Doktora

    İngilizce

    İngilizce

    2024

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik Üniversitesi

    Bilişim Uygulamaları Ana Bilim Dalı

    PROF. DR. ENVER ÖZDEMİR

  3. Group authentication for next generation networks

    Gelecek nesil ağlarda grup kimlik doğrulaması

    YÜCEL AYDIN

    Doktora

    İngilizce

    İngilizce

    2022

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik Üniversitesi

    Bilişim Uygulamaları Ana Bilim Dalı

    DOÇ. DR. ENVER ÖZDEMİR

    PROF. DR. GÜNEŞ ZEYNEP KARABULUT KURT

  4. Banka kredi kartı süreçlerinde kişisel verilerin büyük veri yöntemleri ile gizliliğinin korunması

    Privacy and use of big data in bank credit card processes

    MAHBUB DİLAN KOYUNCU KAYA

    Yüksek Lisans

    Türkçe

    Türkçe

    2024

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik Üniversitesi

    Bilişim Uygulamaları Ana Bilim Dalı

    PROF. DR. ENVER ÖZDEMİR

  5. 802.11 telsiz yerel bilgisayar ağlarında güvenlik

    802.11 wireless local area network security

    ZAFER BAYRAKTAR

    Yüksek Lisans

    Türkçe

    Türkçe

    2005

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    PROF. DR. MEHMET BÜLENT ÖRENCİK