Geri Dön

Privacy-preserving authentication methods

Gizliliği koruyan kimlik doğrulama yöntemleri

  1. Tez No: 891715
  2. Yazar: KÜBRA NARİ BAYKAL
  3. Danışmanlar: PROF. DR. ENVER ÖZDEMİR
  4. Tez Türü: Doktora
  5. Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Bilim ve Teknoloji, Mühendislik Bilimleri, Computer Engineering and Computer Science and Control, Science and Technology, Engineering Sciences
  6. Anahtar Kelimeler: Belirtilmemiş.
  7. Yıl: 2024
  8. Dil: İngilizce
  9. Üniversite: İstanbul Teknik Üniversitesi
  10. Enstitü: Bilişim Enstitüsü
  11. Ana Bilim Dalı: Bilişim Uygulamaları Ana Bilim Dalı
  12. Bilim Dalı: Bilgi Güvenliği Mühendisliği ve Kriptografi Bilim Dalı
  13. Sayfa Sayısı: 103

Özet

Teknoloji çağının son yüzyılı, geleceğimizi şekillendirecek pek çok teknoloji trendini bizlerle tanıştırmıştır. İnternetin artık yalnızca bilgisayarlarımızla sınırlı kalmadığı aşikar bir gerçektir. Günlük hayatımızda kullandığımız neredeyse her cihaz artık internet bağlantısına sahiptir. Akıllı telefonlar başta olmak üzere, akıllı saatler, bağlantılı otomobiller, akıllı ev teknolojileri hatta akıllı mutfak araçları bile çoğumuzun hayatında yer almaktadır. Günümüzde internete bağlı IoT cihazı sayısı milyarlarla ölçülürken bu sayının katlanarak artması kaçınılmaz ve beklenen bir sonuçtur. Hayatımızı kolaylaştıran ve yaşam kalitemize katkıda bulunan bu cihazlar göründüğü kadar masum olmayabilir. Bu teknolojik cihazlar ile her türlü kişisel verimizi paylaşıyoruz: uyku düzenimizden nabzımıza, ev sıcaklığımızdan, ev/araç konumumuza, evimizi ne sıklıkla temizlediğimiz, akşam ne yediğimiz ve daha fazlası. İşte bu noktada verilerimizin güvenliği hususundaki endişeler önemli bir yere sahip oluyor. Bir sistem üzerindeki veri güvenliği, CIA (Confidentiality, Integrity, Availability) üçlüsü denilen gizlilik, bütünlük ve erişebilirlik kavramlarının içeren konsept ile sağlanır. Bir verinin bütünlüğü bozulmadan ve ancak yetkili kişi ve kurumlar tarafından erişilmesi, yetkisiz kişilerce erişiminin olmaması veri güvenliği konseptince çeşitli güvenlik mekanizmaları ile sağlanır. Güvenlik mekanizmaları çeşitli kriptografik algoritmaları içerir ve bu kriptografik algoritmaların temeli matematiksel olarak zor olarak nitelendirilen problemlere bağlıdır. Ancak bu geleneksel yöntemler, bilgisayarlar ya da sunucular gibi enerji konusunda herhangi bir kısıtlaması olmayan cihazlar için uygulanabilirdir. Bir IoV ortamındaki cihazların işlem gücü ve enerji kapasitesi düşünüldüğünde, hali hazırda bilgi-işlem alanında kullanılan güvenlik çözümleri işlevsiz kalacaktır. Bilginin korunmasının temeli ilk olarak güvenli iletişim kurulması ve ilgili kişinin kimliğinin düzgün bir şekilde doğrulanmasından geçer. Geçmişten günümüze kimlik doğrulama sistemleri kriptolojik algoritmalar kullanılarak sağlanmaktadır. Bu algoritmalar yukarıda da bahsedildiği üzere çeşitli matematiksel problemlerin zorluğuna dayanır, örneğin RSA algoritmasının güvenliği büyük sayıların çarpanlarına ayrılmasının zorluğunu esas alırken, Diffie-Hellman anahtar değişim algoritmasının güvenliği ise ayrık logaritma probleminin çözülmesi ile doğru orantılıdır. Bu algoritmalar sistemlerin güvenliğini belirli ölçüde sağlasa da hesaplama yükü açısından oldukça maliyetlidirler. Günümüz teknolojik cihazlarının doğası göz önüne alındığında bu algoritmaların entegrasyonu mümkün olmayacaktır. İşte bu aşamada, mobilitesi yüksek ve kısıtlı kaynaklara sahip cihazlar için kullanılacak güvenlik algoritmaları hususunda bir araştırma alanı ortaya çıkmış olur. IoT kavramının bir alt dalı olan IoV konsepti son zamanlarda daha popüler hale gelmiş durumdadır, ancak halen IoV ortamı için yapılan çalışmalar oldukça az sayıdadır. Bu cihazlarının ihtiyaçlarını tamamen karşılayabilecek, pratikte uygulanabilir araştırmalar geleceğimize ışık tutacaktır. Tez kapsamında önerilen yöntem, uygulama alanı olarak özellikle bağlantılı otonom araçları, IoV ortamlarını ve IoV ortamlarında oluşturulabilecek çeşitli konsept yapıları (müfreze) hedeflemiştir. Yöntem temelde gizliliği koruyan grup tabanlı bir kimlik doğrulama mekanizması önermiştir. Önerilen yöntemin çalışma prensibi belirli grupların oluşturulması ve grupların kendi aralarında haberleşmesi üzerine kurulmuştur. Yöntem kapsamında araçlar, araçların dahil olduğu gruplar, gruplarda kimlik doğrulama işlemlerini yöneten grup yöneticileri ve yol kenarı üniteleri (road side unit-RSU) gibi bileşenler bulunmaktadır. Bir aracın bir gruba dahil olması ve kimlik doğrulama işlemlerini gerçekleştirebilmesi için yöntemin temel iki adımı vardır, bunlar ilk kayıt aşaması ve kimlik doğrulama ya da grup değişimi aşamasıdır. Aracın ilk kayıt aşamasında bir sertifika yetkilisi tarafından yasal durumlarda kullanılabilecek bir anahtar çifti alması gerekmektedir. Bu anahtarların kullanımı ancak yasal olarak yetkili kurumlar tarafından gerçekleştirilebilir ve sadece trafik kazası ya da kötü amaçlı araç kullanımı gibi durumlarda araca erişim amacıyla kullanılabilir. Araç ilk kayıt aşamasında ayrıca bir de grup genel ve gizli anahtarını içeren bir grup anahtar çifti alır ve bu anahtarlar daha sonraki kimlik doğrulama ve grup değişim işlemleri için kullanılır. İlk kayıt işlemi sonrasında araç bir gruba dahil edilmiş olur. Gelecekteki grup değişim işlemleri esnasındaki kimlik doğrulama süreci grup yöneticisi tarafından gerçekleştirilir. İlk kayıt aşamasının tamamlanmasının ardından araç, grup yöneticisi ile aynı coğrafi lokasyonda bulunan diğer araçlar ile birlikte bir grup yapısı içerisinde yer almaktadır. Aracın seyahatine başlamasının ardından başka bir hedef grup yöneticisinin alanı içerisine girdiğinde kendi grup yöneticisine bir grup değişim isteği gönderir. Grup yöneticileri arasında güvenli bir iletişim kanalı bulunmaktadır ve bu iletişim kanalı aracılığıyla grubun özel fonksiyonu paylaşılır. Sonrasında hedefteki grup yöneticisi zaman damgasına dayalı geçici bir parametreyi araç ile paylaşır ve gizli anahtarını bu parametre ile birleştirerek bir değer oluşturmasını ister. Araç oluşturduğu bu değeri bir simetrik anahtar olarak kullanır ve grup gizli anahtarını bu değer ile şifreleyerek hedef grup yöneticisine gönderir. Hedef grup yöneticisi şifreli veriyi deşifre eder, kendi hesapladığı veriler ile aracın gönderdiği veriyi kıyaslar ve böylece aracın kimliğini doğrulamış olur. Kimlik doğrulaması başarıyla gerçekleşen araca yeni grup bilgilerini yani grup genel ve gizli anahtar ikilisini gönderir. Böylece araç artık yeni bir gruba dahil edilmiş olur. Tüm bu işlemler bir milisaniyenin altında gerçekleşmektedir. Dolayısıyla kısıtlı kaynaklara sahip bir IoV aracı için oldukça avantajlı bir yöntemdir. Yöntem sadece IoV ortamı değil, bunun ötesinde grup yapısı kurulabilecek farklı sistemlerde de uygulanabilir olmaya adaydır. Ek olarak, tez kapsamında önerilen yöntemin bir uygulaması olarak akıllı şehirlerde toplu taşıma müfrezelerine yönelik bir protokol önerilmiştir. Kimlik doğrulama esnasında kullanılan simetrik anahtarlı şifreleme sistemi, uyarlanacak sistemin konfigürasyonuna bağlı olarak esnek bırakılmıştır. Ancak önerilen yöntem ve yapılan testlerde simetrik anahtarlı şifreleme için AES algoritması kullanılmıştır. Tez kapsamında çeşitli araç ağları için kullanılabilecek pek çok güncel çalışmayı içeren bir literatür taraması bulunmaktadır. Önerilen yöntemin kıyaslamalarını yaparken bu güncel yöntemlerin bazıları kullanılmış olup, gerekli kodlamalar yapılmıştır. Gerçek zamanlı çalışma analizleri üzerinden karşılaştırmalar yapılarak kapsamlı sonuç grafikleri ve tabloları ilerleyen bölümlerde yer almaktadır. Test sonuçları önerilen yöntemin avantajını gözler önüne sermektedir. Gizliliği koruyan grup tabanlı kimlik doğrulama yöntemi alternatiflerine göre oldukça verimli olup, gelecek çalışmalara yön verebilecek niteliktedir. Ek olarak yöntemin detaylı güvenlik analizi paylaşılmıştır, hem bilinen saldırılara karşı dirençli hem de IoV sistemleri için uygulanabilir verimli bir güvenlik çözümü olmaya adaydır. Sunulan yöntemlerin genel katkıları şu şekilde özetlenebilir. Önerilen yöntem, kaynakları sınırlı cihazlar için tasarlanmıştır. Bu nedenle, kimlik doğrulama işlemi sırasında her bileşene düşen hesaplama yükü oldukça düşüktür. Ayrıca iletişim yükü bir IoV ortamı için uygun düzeydedir. Yöntem, gizliliği korumak için her kullanıcıya anonim bir genel kimlik atar. Kimlik doğrulama işlemi esnasında herhangi bir veri ele geçirilse bile kullanıcının gerçek kimliği hakkında herhangi bir bilgi edinilemez, bu da kullanıcı verilerinin gizliliğini sağlar. Kötü niyetli davranış veya trafik kazası gibi herhangi bir yasal sorun durumunda, yalnızca yasal açıdan güvenilir bir kuruluş aracın izini sürebilir ve bu sayede izlenebilirlik sağlanır. Önerilen yöntem, IoV sistemini potansiyel güvenlik saldırılarına karşı korur. Son olarak yöntem, gereksiz verilerin toplanmasını azaltarak veri fazlalığının önüne geçer. Böylece etkili bir bulut sistemi kullanımına destek verir.

Özet (Çeviri)

The last century of the technology age has introduced us to many trends that will shape our future. The Internet is not only limited to our computers, but almost every device we use in our daily lives now has an Internet connection. Smartphones, smartwatches, connected cars, smart home technologies, and even smart kitchen appliances are part of the lives of most of us. While the number of IoT devices is measured in billions today, it is an inevitable and expected reality that this number will increase exponentially. These devices that make our lives easier and contribute to our quality of life may not be as innocent as they seem. We share all kinds of personal data with these technological devices: from our sleep patterns to our pulse, from our home temperature to our home/vehicle location, how often we clean our house, what we eat for dinner and more. At this point, concerns about the security of our personal data have a seriously important place. Information security on a system is ensured by the concept called the CIA triad, which includes the concepts of confidentiality, integrity, and accessibility. The concept of information security ensures that data can only be accessed by authorized persons and institutions without compromising its integrity and that it cannot be accessed by unauthorized persons through various security mechanisms. Security mechanisms include various cryptographic algorithms, and the security of these cryptographic algorithms depends on some mathematical problems that are considered hard. However, some of these traditional methods are applicable to devices that do not have any energy restrictions, such as computers or servers. Considering the processing power and energy capacity of devices in an IoV environment, security solutions currently used in information technology will remain dysfunctional. The first step in protecting information is establishing secure communication and properly authenticating the identity of the related person. From the past to the present, cryptographic algorithms have been employed in authentication systems. These algorithms, as mentioned above, are based on the hardness of various mathematical problems. For example, while the security of the RSA algorithm is based on the difficulty of factoring large numbers, the security of the Diffie-Hellman key exchange algorithm is directly proportional to the difficulty of solving the discrete logarithm problem. Although these algorithms ensure the security of the systems at some level, they are quite costly in terms of computational load. Considering the nature of today's technological devices, integrating these algorithms will not be feasible. At this stage, a research area emerges regarding security algorithms to be employed for devices with high mobility and limited resources. The IoV concept, which is a sub-branch of the IoT concept, has become more popular recently, but there is still a lack of studies on the IoV environment. Practically applicable research that can meet the requirements of these devices will shed light on our future. The method proposed within the scope of the thesis targets connected autonomous vehicles, IoV environments, and platooning concepts in IoV environments as its application area. The method proposes a privacy-preserving group-based authentication scheme. The working principle of the proposed method is based on certain pre-defined groups and the communication among these groups. Within the scope of the method, there are components such as vehicles, groups that include vehicles, group managers that manage and conduct the authentication processes in the groups, and RSUs. There are two basic steps in the method for a vehicle to join a group and perform authentication operations: the initial registration phase and the authentication or group handover phase. During the initial registration phase, the vehicle must receive a key pair from a certification authority, this key pair is used in legal situations. The key pair can only be used by legally authorized organizations to access the vehicle in cases such as traffic accidents or malicious usage of the vehicle. During the initial registration phase, the vehicle also receives a key pair containing the group's public and private keys, which are used for subsequent authentication and group handover operations. After the initial registration process, the vehicle is included in a group. The authentication operation for the future group handover process is conducted by the group manager. After the initial registration phase is successfully completed, the vehicle is involved in a group structure with other vehicles located in the same geographical location as the group manager. When the vehicle starts traveling and goes into the coverage area of another target group manager, it sends a group handover request to its own group manager. There is a secure communication channel between group managers, and the private function of the group is shared through this communication channel among these group managers. Then, the targeted group manager shares a temporary nonce value based on the timestamp with the vehicle. Then the vehicle generates a value by combining its secret key with the nonce value. The vehicle uses the generated value as a symmetric key, encrypts the own group secret key with this value, and sends it to the targeted group manager. The targeted group manager decrypts the encrypted data, compares the own calculated data and the vehicle's decrypted data, and thus authenticates the vehicle. The targeted group manager sends the new group information, that is, the group public and private key pair, to the successfully authenticated vehicle. Thus, the vehicle is now included in a new group. All these processes occur in under a millisecond. Therefore, it is a very advantageous method for an IoV vehicle with limited resources. The method is not only applicable candidate in the IoV environment but also in different systems where a group structure can be constructed. Additionally, a protocol for public transportation platoons in smart cities has been proposed as an application of the method proposed within the scope of the thesis. The symmetric key encryption algorithm employed during the authentication phase is left flexible depending on the configuration of the system to be integrated. However, in the proposed method and tests, the AES algorithm was utilized for symmetric key encryption. The scope of the thesis includes a literature review that encompasses many current studies relevant to various vehicle networks. In comparing the proposed method, some of these current methods were implemented. Comparisons are based on real-time analyses, with comprehensive result graphs and tables. Test results reveal the advantages of the privacy-preserving group-based authentication method compared to its alternatives. A detailed security analysis of the method demonstrates that it is an effective candidate for a security solution that is both resistant to known attacks and applicable to IoV systems.

Benzer Tezler

  1. Privacy protecting biometric authentication systems

    Kişisel gizliliği sağlayan biyometrik doğrulama sistemleri

    ALİSHER KHOLMATOV

    Doktora

    İngilizce

    İngilizce

    2008

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolSabancı Üniversitesi

    Bilgisayar Mühendisliği Bölümü

    DOÇ. DR. BERRİN YANIKOĞLU

  2. Efficient and secure delivery of area-persistent safety messages in vehicular ad hoc networks

    Tasarsız araçsal ağlarda bölgede kalıcı emniyet mesajlarının verimli ve güvenli dağıtımı

    CAN BERK GÜDER

    Yüksek Lisans

    İngilizce

    İngilizce

    2009

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolSabancı Üniversitesi

    Bilgisayar Bilimleri ve Mühendisliği Ana Bilim Dalı

    DOÇ. DR. ALBERT LEVİ

    DOÇ. DR. ÖZGÜR ERÇETİN

  3. Identity verification using voice and its use in a privacy preserving system

    Kimlik tanımada mahremiyet korumalı bir senaryo için sesin kullanımı

    EREN ÇAMLIKAYA

    Yüksek Lisans

    İngilizce

    İngilizce

    2008

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolSabancı Üniversitesi

    Bilgisayar Mühendisliği Bölümü

    DOÇ. DR. BERRİN YANIKOĞLU

    YRD. DOÇ. DR. HAKAN ERDOĞAN

  4. SDCA : A secure and privacy preserving data retrieval architecture on cloud computing

    SDCA : Bulut bilişimde güvenli ve mahremiyet korumalı veri getirme mimarisi

    BÜŞRANUR BÜLBÜL

    Yüksek Lisans

    İngilizce

    İngilizce

    2020

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    DOÇ. DR. DENİZ TURGAY ALTILAR

  5. Eliptik eğriler ile kimlik tabanlı sertifikasız kriptografi

    Identity based certificateless cryptography with elliptic curves

    YASİN GENÇ

    Doktora

    Türkçe

    Türkçe

    2023

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolGazi Üniversitesi

    Elektrik-Elektronik Mühendisliği Ana Bilim Dalı

    PROF. DR. ERKAN AFACAN