A hierarchical key assignment scheme: A unified approach for scalability and efficiency, with a specialized implementation in cloud computing
Hiyerarşik anahtar atama şeması: Ölçeklenebilirlik ve verimlilik için bütünleşik bir yaklaşım ve bulut bilişim için özelleştirilmiş bir gerçekleme
- Tez No: 878655
- Danışmanlar: PROF. DR. ENVER ÖZDEMİR
- Tez Türü: Doktora
- Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Mühendislik Bilimleri, Computer Engineering and Computer Science and Control, Engineering Sciences
- Anahtar Kelimeler: Belirtilmemiş.
- Yıl: 2024
- Dil: İngilizce
- Üniversite: İstanbul Teknik Üniversitesi
- Enstitü: Bilişim Enstitüsü
- Ana Bilim Dalı: Bilişim Uygulamaları Ana Bilim Dalı
- Bilim Dalı: Bilgi Güvenliği Mühendisliği ve Kriptografi Bilim Dalı
- Sayfa Sayısı: 96
Özet
Erişim kontrolü, bilgi güvenliği yönetiminin temel bir bileşeni olarak, kaynaklara erişimin seçici olarak kısıtlanması işlemidir. Bu süreç, çeşitli sistem kaynaklarına kimin, hangi koşullar altında ve ne zaman erişebileceğini belirleyen politika ve protokolleri içerir. Özellikle veri bütünlüğünü ve gizliliğini korumayı amaçlar. Erişim kontrol sistemlerinin doğru bir şekilde yapılandırılması ve uygulanması, özellikle kritik ve hassas verilerle işlem yapan kurumlar için büyük önem taşır. Erişim yöntemleri, yetkisiz erişimleri önleyerek, organizasyon içindeki hassas bilgilerin ifşa edilmesini, değiştirilmesini veya yok edilmesini engeller. Erişim kontrol süreçlerini yapılandırmak ve yönetmek, kaynaklara erişimi kontrol eden ve denetleyen sistemlerin kurulumunu gerektirir. Bu sistemler, önceden tanımlanmış dinamik veya statik kurallar ve politikalar çerçevesinde çalışır. Temel amaç, yalnızca yetkilendirilmiş kullanıcıların hedef kaynaklara erişebilmesini ve belirli eylemleri gerçekleştirebilmesini sağlamaktır. Erişim kontrollerinin etkin bir şekilde uygulanabilmesi için çeşitli erişim modelleri geliştirilmiştir. Sistem kaynaklarına erişimi düzenleyen bu modeller, zorunlu, isteğe bağlı, rol tabanlı, kural tabanlı, öznitelik tabanlı ve kimlik tabanlı erişim yöntemlerini içerir. Her bir model, erişim ortamının gereksinimlerine ve kurum veya organizasyon politikalarına uygun çözümler sunmayı amaçlar. Bu modellerin tek başına yetersiz kaldığı durumlarda, özellikle farklı güvenlik ve yetki seviyelerine sahip kaynaklar ve kullanıcıların bulunduğu erişim ortamlarında Bell-LaPadula gibi çok seviyeli erişim kontrol modellerin kullanılması gerekebilir. Bu ve benzeri modeller, tipik olarak birden fazla basit erişim modelini bir araya getirerek, çeşitli eklemeler ve çıkartmalar yaparak, erişim ortamının ihtiyaçlarına göre yapılandırılabilir. Bir erişim ortamında kullanıcılar ve/veya erişilmek istenen kaynaklar hiyerarşik bir yapıya sahipse ve kaynaklara erişim hiyerarşik bir şekilde sağlanıyorsa, bu tür kontrole hiyerarşik erişim kontrolü denir. Bu tür erişim ortamları, erişimi güvenli, hiyerarşik ve efektif kılmak için çok seviyeli erişim kontrol modelleriyle birlikte çeşitli erişim araçları ve politikalarını gerektirir. Hiyerarşik anahtar atama şemaları, özellikle hassas veriler üzerinde işlem yapan kurum ve kuruluşların bilgi güvenliği yönetim sistemlerindeki en önemli bileşenlerinden biridir. Bu şemalar, hiyerarşik erişim kontrolünün bir uygulaması olarak, farklı yetki seviyelerindeki kullanıcıların gizli kriptografik anahtarlara erişimini hiyerarşik ve güvenli bir şekilde sağlar. Hiyerarşik anahtar atama şemalarında, erişim ortamındaki kullanıcılar, hiyerarşik bir yapı oluşturan, farklı sınıflara (gruplara) ayrılırlar ve her bir sınıf için benzersiz gizli bir kriptografik anahtar atanmıştır. Bu sınıfların oluşturduğu hiyerarşik yapı, genellikle bir erişim grafiği ile temsil edilen kısmi sıralı bir küme oluşturur. Tipik olarak, bu yapılar, şemanın kendisi, erişim grafiğini oluşturan sınıflar, ve/veya kenarlar için açık/kapalı anahtar bileşenleri tanımlarlar. Erişim grafiğinde, daha yüksek güvenlik seviyesindeki (sınıflandırma düzeyi) bir sınıfın kullanıcısı, kendi sınıfının gizli anahtarını ve ayrıca bu sınıfın soyundan gelen tüm alt sınıfların gizli anahtarlarını, kendi sınıfının gizli anahtarı ile birlikte, anahtarı türetilecek alt sınıflar, şema ve/veya kenarlar için tanımlanmış olan açık/kapalı anahtar bileşenlerinin bir kombinasyonunu kullanarak türetebilir. Bu şemalar, günümüzde birçok kritik alanda kriptografik anahtar yönetim sistemlerinin önemli bir parçası olarak işlev görmektedir. Bu alanlar arasında bulut bilişim, kurumsal veri erişimi, sağlık sistemleri, çok seviyeli veri tabanları, nesnelerin interneti, insansız hava araçları koordinasyonu, finans sektöründe müşteri bilgilerinin korunması ve birçok diğer alan bulunmaktadır. Özellikle bulut bilişim ortamlarında farklı kullanıcı rolleri ve erişim seviyelerinin bulunması, sistem kaynaklarına hiyerarşik ve çok katmanlı erişim ihtiyacını ortaya çıkarmaktadır. Bu durum, hiyerarşik anahtar atama şemalarının kullanımını gerekli ve hatta zorunlu kılar. Günümüzde, hassas verileri işleyen kurumlar ve organizasyonlar genel bulutun sunduğu birçok avantaja rağmen, verilerini bu ortamlara taşımak konusunda isteksiz davranmaktadırlar. Bu tereddütlerin temelinde, veri gizliliği, bütünlüğü ve mahremiyet gibi konular bulunmaktadır. Kurumlar, müşteri bilgileri, finansal veriler ve ticari sırlar gibi hassas bilgilerin bulut ortamında güvende olacağından emin olmak istemektedirler. Literatürde bulunan hiyerarşik anahtar atama şemaları, kullandıkları erişim yapısının yatay ve dikey ölçeklenebilirliği açısından genel olarak yetersiz kalmaktadırlar. Bu şemaların çoğu, klasik kriptografik algoritmalara ve araçlara dayalı alt yapılar kullanır. Özellikle büyük ölçekli ve değişken hiyerarşik yapılar söz konusu olduğunda, bu durum hesaplama karmaşıklığı açısından verimsizliklere yol açar. Dolayısıyla, ölçeklenebilirlik ve hesaplama verimliliği açısından daha etkili çözümlere ihtiyaç duyulmaktadır. Tezimizde, literatürde mevcut olan hiyerarşik anahtar atama şemaları ayrıntılı olarak ele alınmış, bu şemalardan bir kısmı kapsamlı olarak incelenmiş ve karşılaştırma tablosuna dahil edilmiştir. Böylece, literatürdeki şemaların eksik yanları ve geliştirilmesi gereken noktalar tam olarak belirlenebilmiştir. Bu tez kapsamında öncelikle genel bir hiyerarşik anahtar atama şeması tasarlanmıştır. Bu şemada, kapalı anahtar bileşenleri yalnızca kullanıcılar tarafından saklanır ve bu yönüyle çalışma genel (generic) olarak adlandırılır. Bu genel yapı, şemanın farklı erişim ortamları için güvenlik seviyesi veya sınıf bazında çeşitli dağıtım, saklama ve anahtar iptal/geçersizleştirme (revocation) metotlarına uyum sağlamasını mümkün kılar. Tanımladığımız bu genel yapı, belirli bir alan için uygulandığında, örneğin hiyerarşide üstte bulunan sınıflar için tanımlanan kapalı anahtar bileşenlerinin kullanıcılara dağıtılmasını, alt seviyeler için ise bir anahtar dağıtım merkezinin kullanılmasını öngörebilir. Bu şemada kullanılan hiyerarşik erişim modeli (erişim grafiği), mümkün olan en üst düzeyde hem yatay (sınıf düzeyinde) hem de dikey (güvenlik seviyesi düzeyinde) ölçeklenebilir olacak şekilde tasarlanmıştır. Bunun yanı sıra, tanımladığımız bu erişim grafiğini destekleyecek, güvenli ve hesaplama karmaşıklığı düşük olan yeni matematiksel araçlar kriptografik alt yapı olarak kullanılmıştır. Şemanın içerdiği tüm süreçler, hem matematiksel hem de algoritmik gösterimle ayrıntılı bir şekilde sunulmuştur. Çalışmada, şemanın güvenlik analizleri hem informal hem de formal olarak yapılmıştır. Performans analizleri gerçekleştirilmiş ve literatürdeki seçilmiş diğer şemalarla ayrıntılı bir karşılaştırma yapılmıştır. Elde edilen sonuçlar, şemanın gerekli olan tüm güvenlik ve performans beklentilerini karşıladığını göstermektedir. Tez kapsamında ikinci çalışmamız, tanımladığımız genel hiyerarşik anahtar atama şemasını bulut bilişim ortamı için uyarlayan bir gerçeklemedir. Bu uygulamada, hiyerarşide bulunan tüm sınıflar için tanımlanan kapalı anahtar bileşenleri, veri sahibi (veya temsilcisi) tarafından yönetilen bir anahtar dağıtım merkezinde güvenli bir şekilde saklanır. Buradaki temel amaç, gizli anahtarların ve açık/kapalı anahtar bileşenlerinin yaratılması ve yönetilmesi sürecine veri sahiplerini (veya temsilcilerini) aktif olarak dahil etmektir. Tasarladığımız bu uygulama, bulut servis sağlayıcıları tarafından sunulan farklı bulut dağıtım modelleri içerisinde kullanılabilir. Bulut servis sağlayıcıları, anahtar yönetim servisleri kapsamında sundukları kurumsal veya bulut tabanlı çözümler içerisinde önerdiğimiz bu uygulamayı kullanabilirler. Her iki çalışmada da, sınıflar için benzersiz olarak üretilen gizli anahtarlar, şifreleme, veri bütünlüğü kontrolü, kritik altyapılara erişim gibi farklı kriptografik amaçlar için kullanılabilir. Tipik olarak, her iki çalışmada da anahtar iptal işleminin nasıl yapılacağı, gizli anahtarların kullanım amacına göre değişiklik gösterebilir. Bu özellik, şemaların gizli anahtarların kullanımı açısından özelleştirilebilir olmasını sağlar.
Özet (Çeviri)
Access control is a fundamental component of information security management, defined as the process of selectively restricting access to resources. This process includes policies and protocols that determine who can access various system resources, under what conditions, and when. It primarily aims to protect data integrity and confidentiality. The proper configuration and implementation of access control systems are crucial, especially for organizations that handle critical and sensitive data. Access methods prevent unauthorized access, thereby protecting sensitive data within the organization from disclosure, alteration, or destruction. Configuring and managing access control processes require the establishment of systems that control and monitor access to resources. These systems operate within the framework of predefined dynamic or static rules and policies. The primary goal is to ensure that only authorized users can access target resources and perform specific actions. Various access models have been developed to effectively implement access controls. These models, which regulate access to system resources, include mandatory, discretionary, role-based, rule-based, attribute-based, and identity-based access methods. Each model aims to provide solutions that meet the requirements of the access environment and comply with institutional or organizational policies. In cases where these models alone are insufficient, particularly in environments with resources and users that have different security and clearance levels, the use of multilevel access control models like Bell-LaPadula may be necessary. These and similar models can typically be configured to the needs of the access environment by combining multiple simple access models and making various additions and modifications. If the users and/or resources in an access environment have a hierarchical structure, and access to resources is granted hierarchically, this type of control is called hierarchical access control. Such access environments require various access tools and policies, along with multilevel access control models, to make access secure, hierarchical, and effective. Hierarchical key assignment schemes are one of the most crucial components within the information security management systems of organizations that handle sensitive data. As an application of hierarchical access control, these schemes ensure hierarchical and secure access to secret cryptographic keys for users at various clearance levels. In hierarchical key assignment schemes, users within the access environment are divided into different classes (groups) that form a hierarchical structure, and a unique secret cryptographic key is assigned to each class. The hierarchical structure based on these classes forms a partially ordered set, which is often represented by an access graph. Typically, these structures define public/private key components for the scheme itself, and for the classes and/or edges within the access graph. In an access graph, a user in a class at a higher security (classification) level can derive the secret key of their own class, and also the secret keys of all descendant classes, using a combination of their own class's secret key and the public/private key components of descendant classes, scheme and/or edges. These schemes serve as a crucial component of cryptographic key management systems in various critical domains today. Among these domains are cloud computing, organizational data access, healthcare systems, multilevel databases, the Internet of Things, drone swarm coordination, and the protection of customer information in the finance sector. Particularly in cloud computing environments, the presence of different user roles and access levels necessitates hierarchical and multi-layered access to system resources. This requirement makes the use of hierarchical key assignment schemes necessary and even mandatory. In today's world, despite the many advantages offered by the public cloud, institutions and organizations handling sensitive data are hesitant to move their data to these environments. At the core of these concerns lie issues such as data confidentiality, integrity, and privacy. Institutions seek assurance that sensitive information such as customer data, financial data, and trade secrets will be secure in the cloud environment. The hierarchical key assignment schemes found in the literature generally fall short in terms of the horizontal and vertical scalability of their access structures. Most of these schemes use infrastructure based on classical cryptographic algorithms and tools. Especially when dealing with large-scale and variable hierarchical structures, this situation leads to inefficiencies in terms of computational complexity. Therefore, more effective solutions are needed in terms of scalability and computational efficiency. In our thesis, hierarchical key assignment schemes available in the literature have been extensively reviewed, with some of these schemes being thoroughly examined and included in our comparison table. As a result, the shortcomings of the schemes in the literature and the areas requiring improvement have been fully identified. Within the scope of this thesis, initially, a generic hierarchical key assignment scheme has been designed. In this scheme, the private key components are only stored by users, and in this respect, the study is referred to as generic. This generic framework enables the scheme to adapt to various distribution, storage, and key revocation methods at the security level or class level for different access environments. When applied within a specific domain, this general framework might involve distributing private key components assigned to higher-level classes directly to users, while for lower levels, it may require the use of a key distribution center. The hierarchical access model (access graph) used in this scheme is designed to be scalable both horizontally (at the class level) and vertically (at the security level) to the highest possible extent. Additionally, new mathematical tools that are secure and have low computational complexity have been utilized as cryptographic infrastructure to support the access graph defined. All processes contained within the scheme have been presented in detail with both mathematical and algorithmic representations. In the study, security analyses of the scheme have been conducted both informally and formally. Performance analyses have been carried out, and a detailed comparison with selected other schemes in the literature has been made. The results obtained indicate that the scheme meets all necessary security and performance expectations. Within the scope of this thesis, our second study is an implementation that adapts the general hierarchical key assignment scheme we defined for the cloud computing environment. In this implementation, the private key components defined for all classes in the hierarchy are securely stored in a key distribution center managed by the data owner (or representative). The main objective here is to actively involve data owners (or their representatives) in the process of creating and managing secret keys and public/private key components. Our implementation can be utilized within different cloud deployment models offered by cloud service providers. Cloud service providers can use this application in their on-premise or cloud-based solutions offered within the scope of key management services. In both studies, the secret keys uniquely generated for classes can be used for various cryptographic purposes such as encryption, data integrity checks, and accessing critical infrastructures. Typically, in both studies, the process of key revocation may vary depending on the intended use of the secret keys. This feature allows the schemes to be customizable in terms of the usage of secret keys.
Benzer Tezler
- A hierarchical key assignment scheme for access control in cloud computing
Bulut bilişimde erişim kontrolü için hiyerarşik anahtar atama şeması
BARIŞ ÇELİKTAŞ
Doktora
İngilizce
2022
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik ÜniversitesiBilişim Uygulamaları Ana Bilim Dalı
DOÇ. DR. ENVER ÖZDEMİR
- Ring iplik işletmelerinde üretim çizelgelemesi için hiyerarşik matematiksel modelleme yaklaşımı
A hierarchical mathematical modelling approach for production scheduling in ring spinning operations
MELİK KOYUNCU
Yüksek Lisans
Türkçe
2001
Endüstri ve Endüstri MühendisliğiÇukurova ÜniversitesiEndüstri Mühendisliği Ana Bilim Dalı
DOÇ. DR. RIZVAN EROL
- A decision model for nurse-to-patient assignment
Hemşire-hasta ataması için bir karar modeli
ILGIN ACAR
Doktora
İngilizce
2010
Endüstri ve Endüstri MühendisliğiWestern Michigan UniversityEndüstri Mühendisliği Ana Bilim Dalı
PROF. DR. STEVEN E. BUTT
- Grup teknolojisi imalat sistemi ve sezgisel bir kümelendirme yöntemi
Group technology manufacturing system and a heuristic clustering method
A. KAMİL ATALAR
Yüksek Lisans
Türkçe
1991
Endüstri ve Endüstri Mühendisliğiİstanbul Teknik ÜniversitesiPROF.DR. ATAÇ SOYSAL
- Ürün geliştirme projeleri için yalın ilkelere dayalı melez proje kontrol sistemi tasarımı
Hybrid project control system design for product development projects based on lean principles
SERDAR BAYSAN
Doktora
Türkçe
2015
Endüstri ve Endüstri Mühendisliğiİstanbul Teknik ÜniversitesiEndüstri Mühendisliği Ana Bilim Dalı
PROF. DR. MEHMET BÜLENT DURMUŞOĞLU