Group authentication and key establishment scheme
Grup kimlik doğrulama ve anahtar oluşturma şeması
- Tez No: 897356
- Danışmanlar: PROF. DR. ENVER ÖZDEMİR
- Tez Türü: Doktora
- Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
- Anahtar Kelimeler: Belirtilmemiş.
- Yıl: 2024
- Dil: İngilizce
- Üniversite: İstanbul Teknik Üniversitesi
- Enstitü: Bilişim Enstitüsü
- Ana Bilim Dalı: Bilişim Uygulamaları Ana Bilim Dalı
- Bilim Dalı: Bilgi Güvenliği Mühendisliği ve Kriptografi Bilim Dalı
- Sayfa Sayısı: 84
Özet
Nesnelerin İnterneti (IoT), hayatımızı kolaylaştıran sistemler arasında önemli bir rol oynar. Farkında olmasak da, hayatımızın hemen hemen her alanında (akıllı ev sistemleri, aydınlatma, ulaşım, sağlık sektörü vb.) karşımıza çıkabilen bu ağlar, genellikle enerji ve kaynak açısından kısıtlı cihazlardan oluşur. Bu cihazlar, hem iletişim hem de hesaplama amaçlı olarak ağda paylaşılan verileri birbirleriyle değiştirebilirler. IoT cihazları, farklı ortamlardan topladıkları verileri işleyerek, karar verme süreçlerinde önemli bir rol oynar. Bu nedenle, IoT ağları, bir tür dağıtılmış siber-fiziksel sistem olarak kabul edilebilir. Bu tür ağlarda, verilerin ve ağdaki cihazların doğruluğu ve güvenilirliği, ağın genel güvenliği ve işleyişi için kritik öneme sahiptir. Güvenilir olmayan veri ve cihazlar, ağın işlevselliğini tehlikeye atabilir ve istenmeyen sonuçlara yol açabilir. IoT ağlarının güvenliğinin sağlanabilmesi için, ağdaki tüm düğümlerin kimlik doğrulama işlemine tabi tutulması gerekmektedir. Bu sayede, sadece yetkilendirilmiş düğümlerin veri iletimi ve alımı yapabilmesi sağlanır. Kimlik doğrulama, bir kullanıcının gerçekten iddia ettiği kişi olup olmadığını belirleme sürecidir. Bu süreç, güvenli iletişimin ve gizli veri iletiminin sağlanmasında hayati bir rol oynar. IoT ağları için etkili, güvenilir ve ölçeklenebilir bir kimlik doğrulama süreci büyük bir gereklilik olarak karşımıza çıkmaktadır. IoT ağları, çok sayıda cihazın birbirine bağlı olduğu yoğun ve karmaşık bir yapı sergiler. Örneğin, büyük makine türü iletişim (mMTC) gibi yoğun cihaz bağlantılarının bulunduğu IoT ağlarında, kimlik doğrulama işlemi, depolama, enerji, iletişim ve hesaplama gücü açısından ciddi zorluklar barındırmaktadır. Her bir cihazın kimliğini doğrulamak, mevcut kaynakların sınırlı olduğu ortamlarda karmaşık ve çözülmesi gereken bir sorun olarak karşımıza çıkmaktadır. Kimlik doğrulama sürecine paralel olarak, ağdaki kullanıcılar arasında güvenli bir iletişim sağlanmasında kullanılacak gizli anahtar kurulumu adı verilen ek bir güvenlik önlemi de gereklidir. Ancak, standart kriptografik algortmalara dayalı bu tür işlemler, özellikle kaynak kısıtlı cihazlar üzerinde büyük bir hesaplama yükü yaratır. Bu durum, IoT cihazlarının sınırlı kapasiteleri düşünüldüğünde, aşılması gereken önemli bir engel teşkil etmektedir. Bu hesaplama zorluklarını aşmak ve kimlik doğrulama sürecini daha verimli hale getirmek amacıyla, birebir kimlik doğrulama yerine grup kimlik doğrulama şemaları (GASs) önerilmektedir. Grup kimlik doğrulama şemaları, özellikle dinamik olarak değişen ortamlarda, kendi aralarında güvenli bir kanal oluşturması gereken cihazlar için ideal bir çözümdür. Örneğin, drone sürüleri gibi sürekli hareket halinde olan ve güvenli iletişim ihtiyacı duyan cihaz grupları için bu tür şemalar potansiyel bir adaydır. GAS'ler, cihazlar arasında güvenli ve etkili bir iletişim kurulmasını sağlar, böylece hem güvenliği artırır hem de kaynakların daha verimli kullanılmasına olanak tanır. Son zamanlarda sunulan grup kimlik doğrulama algoritmaları, genellikle Lagrange polinomu interpolasyonunu ve sonlu alan üzerindeki eliptik eğri gruplarını kullanır. Bu sistemler, kimlik doğrulama aşamasını tamamlamak için belirli sayıda meşru kullanıcının özel anahtarlarını toplamayı gerektirir. Yani bu şemalar ağdaki her bir cihazın ağdaki diğer cihazların gizli anahtarını almasını gerektirir ve bu büyük ölçekli ortamlar için pratik değildir. Gizli anahtar paylaşım ihtiyacı, bu algoritmaları tek bir kötü niyetli varlık tarafından bozulabilir hale getirir. Ayrıca, mevcut polinom interpolasyon tabanlı algoritmaların kimlik doğrulama ve anahtar oluşturma maliyeti de kullanıcı sayısına bağlıdır, bu da ölçeklenebilirlik zorluğu yaratır. Bu çalışma, herhangi bir boyuttaki bir grupta grup kimlik doğrulama ve anahtar oluşturma için doğrusal uzayların kullanılmasını önermektedir. Lineer alanları kullanmak, grup kimlik doğrulama aşamasını tamamlamak için bu sürece katılanlar arasında gizli anahtar paylaşımına olan gereksinimi ortadan kaldırdığı için hesaplama ve iletişim yükünü en aza indirir. Vektör alanlarının kullanılmasının doğal avantajları, bu önerilen yöntemi özellikle enerji ve kaynak kısıtlı cihazlar için uygulanabilir kılar ve İnternet of Things (IoT) ağlarına entegrasyon için geçerli bir seçenek olarak konumlandırır. Sunulan bu çalışmanın dikkate değer bir diğer özelliği de, gruptaki legal herhangi bir kullanıcının bir kişiyi bu grupta üye statüsüne yükseltme yeteneğidir. Bu özellik, gelecekteki otonom sistemler için potansiyel bir işlevdir. Sunulan şema, bu yeni üyelerin sponsorlarının tüm grup yöneticisi ve üyeleri tarafından tanımlanabilmesini sağlamak üzere özenle tasarlanmıştır. Ayrıca, polinom interpolasyon tabanlı yöntemlerin aksine, önerilen yöntem geçerli bir anahtarı olmadığı halde kimlik doğrulama aşamasına katılıp, sürecin tamamlanmasına ve servisin aksamasına neden olan katılımcıları tespit edebilir ve polinom interpolasyon temelli grup kimlik doğrulama algoritmalarının bu tespiti yapamadığı için başa çıkmakta zorlandığı Servis Dışı Bırakma (DoS) saldırılarını önler. Bu tezde önerilen yöntem, enerji ve kaynak bakımından kısıtlı cihazlardan oluşan bir ortamda, katılımcıların kimlik doğrulamalarının birebir değil de eş zamanlı yapılmasını sağlayan hafif bir grup kimlik doğrulama ve anahtar oluşturma şeması sunar. Grup kimlik doğrulama aşamasında, ilgili grup yönetici tarafından; Evrensel alanın bir alt uzayı, bu alt uzayı üretecek bir temel baz seti ve bir polinom seçer ve bu bilgileri gizli tutar. Seçilen ana baz kümesinden ve polinomdan yeni baz kümeleri türetilir ve kullanıcılara özel anahtarları olarak dağıtılır. Her grup kimlik doğrulama oturumunda, alt uzayda yer almayan rastgele bir vektör, o oturuma özel olan bir vektör (nonce) seçilir ve yayınlanır. Kullanıcılar baz kümelerini kullanarak yayınlanan vektörün yansıma vektörünü bulmalı ve oturumun nonce vektörü ile iç çarpımını hesaplamalıdır. Katılımcılar, hesaplanan değerin bazı bitlerini göndererek doğrulanır. Güvenli bir grup içi iletişim için anahtar oluşturma aşamasında kullanılan adımlar, grup kimlik doğrulama aşamasındaki adımlar ile aynıdır. Seçilen alt uzayın elemanı olmayan ve o alt uzaya iz düşümü alınacak olan farklı bir vektör ve o oturuma özel olan nonce vektörü yayınlanaraki katılımcıların grup kimlik doğrulama fazındaki aynı işlemleri gerçekleştirip grup içi haberleşme için güvenli bir kanal oluşturacak olan anahtarı elde etmeleri beklenir. Sunulan yöntemdeki algoritmanın güvenlik seviyesini arttıran bir diğer özellik ise, bir baz kümesi olmayan düğümlerin, anahtar oluşturma aşamasına katılamamasıdır. Bu kısıtlama, kötü niyetli kullanıcılara karşı sistemi korur. Grup yöneticisinin doğrudan dahil olmadığı senaryolarda, yetkili legal kullanıcıların gruba yeni üyeler eklemesine olanak tanır. Daha önce kimlik doğrulaması gerçekleşmiş legal bir grup üyesi, belirli bir sayı seçerek baz kümesini modifiye eder ve bu oluşan yeni baz kümesini olası grup üyesiyle paylaşır. Sunulan algoritmada, türetilen baz seti dikkate alınarak, gruba yeni birinin eklemesinden hangi grup üyesinin sorumlu olduğu tespit edilebilir. Bu tez kapsamında, literatürdeki grup kimlik doğrulama çalışmaları incelenmiş olup, bu çalışmaların polinom interpolasyon temelli olmasından kaynaklı sorunlar belirtilmiştir. Ayrıca bu çalışmalarda kullanlan algoritmalardan bazıları ile bu tezde önerilen algoritmanın kodlamaları yapılarak, gerçek zamanlı performans karşılaştırmaların sonuçları detaylı olarak tablo ve grafiklerle belirtilmiştir. Bu karşılaştırmalarda, önerilen grup kimlik doğrulama ve anahtar oluşturma şemasının diğer çalışmalara göre daha verimli ve hafif olduğu için daha geniş bir uygulama alanı olduğu görülmüştür. Bu tezde sunulan çalışmanın katkıları şöyle özetlenebilir: Polinom interpolasyon temelli grup kimlik doğrulama çalışmalarının aksine, bu çalışma kimlik doğrulama fazının tamamlaması için gruptaki üyelerin birbirleriyle gizli anahtar paylaşımını gerektirmez ve bu paylaşımdan kaynaklanacak olan saldırı (Man-in-the-Middle gibi) risklerini ortadan kaldırır. Legal bir anahtarı olmadığı halde grup kimlik doğrulama aşamasına katılan kötü niyetli kullanıcıları tespit ederek sistemi Servis Dışı Bırakma saldırısına karşı dirençli hale getirir. Ayrıca, kullanıcıların kimliklerini doğrulama ve anahtar oluşturma fazlarının işlemsel ve iletişim maaliyeti kullanıcı sayısından bağımsızdır ve bu özellik algoritmaya ölçeklenebilirlik ve enerji bakımından kısıtlı cihazlara da uygulanabilirlik sağlar. Önerilen yöntemde belli bir sayıda kullanıcının özel anahtarı olan baz kümeleri ele geçirilse de grubun güvenliği ve gizli iletişimi tamamen tehlikeye girmez. Başka bir deyişle, önerilen yöntemde, bir saldırganın bazı üyelerin özel anahtarlarını elde etmesi durumunda diğer üyelerin özel bilgilerini tam olarak kontrol edememesi sağlanır. Bu nedenle, her bireyin sırrı birbirinden bağımsız olarak düşünebilir. Son olarak, bu çalışmadaki yöntem, gruptaki legal bir kullanıcı, gruba üye olmayan birini sahip olduğu baz setini kullanarak gruba ekleyebilir ve bu yeni kullanıcının sponsoru diğer grup üyeleri tarafından kolayca tespit edilebilir.
Özet (Çeviri)
The authentication phase serves as the foundational cornerstone for ensuring secure data tranmission and confidential communication. In the ever-expanding landscape of devices communicating with each other, espacially IoT, the conventional approach which is one-to-one authentication poses a significant challenge, burdening compu- tation and communication with a growing strain due to the escalating complexity of the environment. In other words, standard cryptographic algorithms—such as RSA, which relies on prime number factorization, and Diffie-Hellman Key Exchange, which is based on the hardness assumption of the discrete logarithm problem—have traditionally been used for authentication. However, these algorithms may not be suitable for resource-constrained devices, particularly in a dynamic and crowded environment. Group authentication schemes (GASs), representing a innovative approach to authentication. Group authentication involves verifying that a designated set of users are part of a specific group and, in case of need, subsequently distributing a shared key among them for confidential group communication. That is, GAS can authenticate many users simultaneously. The recently presented group authentication algorithms mainly exploit Lagrange polynomial interpolation along with elliptic curve groups over finite fields. These systems require collecting a specific number of legitimate users' private keys to complete the authentication phase. That is, the scheme requires each entity to acquire tokens from all other entities, making it impractical for large-scale environments. The need to secret sharing makes these algorithms vulnerable to disruption by a single malicious entity. Additionally, in the current algorithms based on polynomial interpolation the cost of authentication and key establishment also depends on the number of users, which poses a scalability challenge. Introducing a novel methodology, this study advocates the adoption of linear fields for group authentication and key generation, scalable to groups of varying sizes. Leveraging linear spaces minimizes the computational and communication burdens associated with establishing a shared key within the group. The inherent benefits of utilizing vector spaces render this proposed method particularly well-suited for energy and resource constrained devices, positioning it as a viable option for integration within Internet of Things (IoT) networks. A standout feature of our work is its ability to empower any user in a group to elevate a non-member to a member status. This feature is a potential utility for future autonomous systems. The scheme is thoughtfully crafted to ensure that sponsors of these new members can be identified by all members within the group. Moreover, unlike the polynomial interpolation based, the proposed easily identifies non-members, which helps prevent denial of service (DoS) attacks that previous group authentication algorithms struggled with. The method proposed in this thesis offers a lightweight group authentication solution that verifies participants in environments with energy- and resource-constrained devices, independent of the number of users. During the group authentication phase, a subspace of the universal space, along with its basis set and a polynomial, are selected by the corresponding group manager and kept secret. The basis sets, derived from the chosen main basis set and polynomial, are distributed to users as their private keys. In each group authentication session, a random vector that does not lie in the subspace and a nonce vector are selected and published. Using their basis sets, users are expected to find the projection vector of the published vector and calculate the inner product with the session nonce vector. Participants are verified by sending some bits of the calculated value. In the key generation phase, the steps are identical to those in the group authentication phase. For the projection step, the diffirent vectors are publicly disclosed to be utilized for the same purpose. Participants obtain the key for group communication by performing the same operations. Notably, individuals not having a basis set can not participate in the key building phase which enhances the overall security level. In scenarios where the group administrator is not directly involved, this study enables any authorized user within the group to add new members. The authorized user adjusts their basis set by selecting specific elements and shares it with the prospective group member. By leveraging this basis set, it becomes possible to identify the individual responsible for adding someone to the group. Within the scope of this thesis, we delve into the recent group authentication studies in the literature. We address the challenges of these studies and propose a novel linear based group authentication scheme that overcomes them. Additionally, we present real-time analyses comparing our algorithm with existing studies, supported by tables and graphs.
Benzer Tezler
- ATM şebekelerde trafik analizi ve güvenlik
Başlık çevirisi yok
HALİL AYDIN
Yüksek Lisans
Türkçe
1998
Elektrik ve Elektronik Mühendisliğiİstanbul Teknik ÜniversitesiElektronik ve Haberleşme Mühendisliği Ana Bilim Dalı
PROF. DR. GÜNSEL DURUSOY
- Visible light communication assisted secure and efficient architecture for autonomous platoon
Görünür ışık ile iletişim destekli güvenli ve verimli otonom taşıt grubu mimarisi
SEYHAN UÇAR
Doktora
İngilizce
2017
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolKoç ÜniversitesiBilgisayar Bilimleri ve Mühendisliği Ana Bilim Dalı
DOÇ. DR. SİNEM ÇÖLERİ ERGEN
DOÇ. DR. ÖZNUR ÖZKASAP
- A puf-based lightweight group authentication and key distribution protocol
Puf tabanlı hafif ağırlıklı kimlik doğrulama ve anahtar dağıtımı protokolü
HÜSNÜ YILDIZ
Doktora
İngilizce
2020
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolOrta Doğu Teknik ÜniversitesiBilgisayar Mühendisliği Ana Bilim Dalı
PROF. DR. ERTAN ONUR
DOÇ. DR. MURAT CENK
- Group authentication for next generation networks
Gelecek nesil ağlarda grup kimlik doğrulaması
YÜCEL AYDIN
Doktora
İngilizce
2022
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik ÜniversitesiBilişim Uygulamaları Ana Bilim Dalı
DOÇ. DR. ENVER ÖZDEMİR
PROF. DR. GÜNEŞ ZEYNEP KARABULUT KURT
- İkili kuadratik form ̇ile grup kimlik doğrulaması
Group authentication with binary quadratic form
FİLİZ AKSOY
Yüksek Lisans
Türkçe
2023
Bilim ve Teknolojiİstanbul Teknik ÜniversitesiBilişim Uygulamaları Ana Bilim Dalı
PROF. DR. ENVER ÖZDEMİR
DOÇ. DR. ÖZEN ÖZER