Show simple item record

dc.contributor.advisorSavaş, Erkay
dc.contributor.authorDurahim, Ahmet Onur
dc.date.accessioned2020-12-10T07:35:37Z
dc.date.available2020-12-10T07:35:37Z
dc.date.submitted2012
dc.date.issued2018-08-06
dc.identifier.urihttps://acikbilim.yok.gov.tr/handle/20.500.12812/217049
dc.description.abstractAçık anahtarlı sifrelemenin gelişmesiyle, gerekli güvenlik özelliklerini sağlayarak,imza boyutlarını mümkün olduğu kadar küçültmek ve çalışmalarını hızlandırmak amacıylasayısal imza düzenleri kapsamlı olarak çalışılmıştır. Sayısal imzaların doğrulama düzenlerindekikullanımından dolayı ortaya çıkan mahremiyet endişesinden dolayı, imza atankişilerin gerçek kimliğini saklayan mahremiyet-koruyucu imza düzenleri araştırma topluluğunda büyük ilgi çekmiştir.Herhangi bir grup üyesinin bilinmeden grup adına imza atabildiği Grup imza algoritmaları,mahremiyet-koruyucu doğrulama/tanılama düzenlerinde önemli bir rol oynamaktadırlar.Diğer taraftan, kullanıcıları kötü niyetli davranışlarından sorumlu tutmakiçin önlem almak gerekmektedir. Bu amaçla, eldeki anonim imzayı açarak, bu imzayıatan kullanıcının kimliğini ortaya çıkarması için belirlenmiş açan (iptal eden) yöneticitanımlanmıştır. Kimliği ortaya çıkartılan kullanıcı, kötü niyetli davranışların sorumlusuise, bu kullanıcı kimliğini ortaya çıkaran varlık tarafından ağdan menedilebilir. Bununlailişkili olarak, güvenilir bilişim platformunun mahremiyetini koruyarak meşruiyetini tasdiketmesini sağlayan direk anonim tasdik adı verilen düzen önerilmiştir.Bu tezde öncelikle önerilmis¸ grup imzalari ve direk anonim tasdik düzenleri incelenmiştir. Analiz edildikten sonra bu düzenler, güvenli iletişim kurmaları ve anonim olarakdoğrulanmaları gereken kaynak-kısıtlı gömülü cihazlardan oluşan çokgen bağlantılı kablosuzağlara uyarlanmıştır. Bunlar sağlanırken, kötü niyetli davranışların da kaynağınakadar izlenebilmeleri gerekmektedir. Ayrıca, ağa anonim bağlanmaları gereken mahremiyetlerininfarkındaki cihazların iletişimlerini çok daha verimli olan gizli anahtarlı şifrelemeile korumaları gerekmektedir.Bu tezde, çokgen bağlantılı kablosuz ağlara uygulanabilir, verimli, anonim ve aynı zamandasorumlu tutulabilir karşılıklı doğrulama ve anahtar anlaşma protokolü önerilmiştir.Önerilen düzen diğer kablosuz ağlara da kolayca uyarlanabilmektedir. Önerilen düzen,akademik çevrelerde yaygın olarak kullanılan kripto kütüphanelerini ve benzetimcilerinikullanarak uygulanmış ve benzetimleri yapılmıştır. Bu uygulama ve benzetim sonuçları,önerilen düzenin, kullanıcıların aynı zamanda yönlendirici görevinde de bulunabildiğimelez çokgen bağlantılı kablosuz ağlar bağlamında etkili, verimli ve uygulanabilir olduğunugöstermektedir.Bu tezin ana katkısı, kullanıcı mahremiyetini ve sorumlu tutulabilirliğini verimli veölçeklenebilir bir şekilde aynı çerçevede uzlaştırmak için tasarlanmış protokollerden oluşan yeni mahremiyet-koruyucu anonim doğrulama düzenidir. Kullanıcının, bir ağ operatörü ve bir üçüncü taraftan oluşan iki yarı-güvenilir tarafın yardımıyla, anonim olarakçokgen bağlantılı kablosuz ağa bağlanabildiği üç-taraflı katılım protokolü, kablosuz ağlarakolay ve verimli bir şekilde uygulanabilmektedir. Ayrıca, iki-taraflı tanımlama ve feshetmeadı verilen diğer iki protokol ile ağ operatörü, yarı-güvenilir üçüncü tarafın yardımıyla,şüphelenilen kötü niyetli davranışları çıkış noktasına kadar izleyip, gerekli gördüğünde kullanıcıları ağdan menedebilmektedir. Bahsi geçen son iki protokol, sorumlu tutulabilirliği sadece iki yarı-güvenilir tarafın işbirliği ile sağlayabilmektedir. Böylece, düzen,istediğinde ağ kullanıcılarının mahremiyetini ihlal eden heryerde bulunabilen yetkiliye(örneğin, ağ operatörü) karşı korunmaktadır.
dc.description.abstractWith the advent of public key cryptography, digital signature schemes have been extensivelystudied in order to minimize the signature sizes and to accelerate their executionwhile providing necessary security properties. Due to the privacy concerns pertainingto the usage of digital signatures in authentication schemes, privacy-preserving signatureschemes, which provide anonymity of the signer, have attracted substantial interest inresearch community.Group signature algorithms, where a group member is able to sign on behalf ofthe group anonymously, play an important role in many privacy-preserving authentication/identification schemes. On the other hand, a safeguard is needed to hold users accountablefor malicious behavior. To this end, a designated opening/revocation manageris introduced to open a given anonymous signature to reveal the identity of the user. If theidentified user is indeed responsible for malicious activities, then s/he can also be revokedby the same entity. A related scheme named direct anonymous attestation is proposed forattesting the legitimacy of a trusted computing platform while maintaining its privacy.This dissertation studies the group signature and direct anonymous attestation schemesand their application to wireless mesh networks comprising resource-constrained embeddeddevices that are required to communicate securely and be authenticated anonymously,while malicious behavior needs to be traced to its origin. Privacy-aware devices thatanonymously connect to wireless mesh networks also need to secure their communicationvia efficient symmetric key cryptography, as well.In this dissertation, we propose an efficient, anonymous and accountable mutual authenticationand key agreement protocol applicable to wireless mesh networks. The proposedscheme can easily be adapted to other wireless networks. The proposed scheme isimplemented and simulated using cryptographic libraries and simulators that are widelydeployed in academic circles. The implementation and simulation results demonstratethat the proposed scheme is effective, efficient and feasible in the context of hybrid wirelessmesh networks, where users can also act as relaying agents.The primary contribution of this thesis is a novel privacy-preserving anonymous authenticationscheme consisting of a set of protocols designed to reconcile user privacy andaccountability in an efficient and scalable manner in the same framework. The three-partyjoin protocol, where a user can connect anonymously to the wireless mesh network withthe help of two semi-trusted parties (comprising the network operator and a third party),is efficient and easily applicable in wireless networks settings. Furthermore, two otherprotocols, namely two-party identification and revocation protocols enable the networkoperator, with the help of the semi-trusted third party, to trace suspected malicious behaviorback to its origins and revoke users when necessary. The last two protocols can onlybe executed when the two semi-trusted parties cooperate to provide accountability. Therefore,the scheme is protected against an omni-present authority (e.g. network operator)violating the privacy of network users at will. We also provide arguments and discussionsfor security and privacy of the proposed scheme.en_US
dc.languageEnglish
dc.language.isoen
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightsAttribution 4.0 United Statestr_TR
dc.rights.urihttps://creativecommons.org/licenses/by/4.0/
dc.subjectBilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontroltr_TR
dc.subjectComputer Engineering and Computer Science and Controlen_US
dc.titleSecurity, privacy and trust in wireless mesh networks
dc.title.alternativeÇokgen bağlantılı kablosuz ağlarda güvenlik, mahremiyet, ve güven
dc.typedoctoralThesis
dc.date.updated2018-08-06
dc.contributor.departmentBilgisayar Bilimleri ve Mühendisliği Anabilim Dalı
dc.identifier.yokid427805
dc.publisher.instituteMühendislik ve Fen Bilimleri Enstitüsü
dc.publisher.universitySABANCI ÜNİVERSİTESİ
dc.identifier.thesisid309422
dc.description.pages154
dc.publisher.disciplineDiğer


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record

info:eu-repo/semantics/openAccess
Except where otherwise noted, this item's license is described as info:eu-repo/semantics/openAccess