Show simple item record

dc.contributor.advisorLevi, Albert
dc.contributor.authorErgun, Murat
dc.date.accessioned2020-12-10T07:36:50Z
dc.date.available2020-12-10T07:36:50Z
dc.date.submitted2010
dc.date.issued2018-08-06
dc.identifier.urihttps://acikbilim.yok.gov.tr/handle/20.500.12812/217358
dc.description.abstractBu tezde üç farklı anahtar ön dağıtım şeması teklif edilmiştir. İlk şemada, iki sıradan anahtarın (tek anahtar) bit bazında XORlanmısıyla (dışlamalı ya da işlemine tabi tutulması) oluşan XORlu anahtar kavramını sunuyoruz. Duyarga düğümlerinin belleklerine tek ve XORlu anahtarların oluşturduğu bir karışım yüklenir. Düğümler ilk olarak XORlu anahtarları kullanarak güvenli bağlantı kurarlar. Eğer hiç ortak XORlu anahtar bulunmuyorsa tek anahtarları kullanmayı denerler. Eğer düğüm çifti arasında ortak herhangi bir XORlu veya tek anahtar bulunmuyorsa çeşitli yöntemlerle güvenli komşularından anahtar transfer eder ve XORlu anahtarlarıyla eşleştirmek için kullanırlar. XORlu anahtarları kullanmamızdaki amaç kötü niyetli faaliyetlere karşı daha dayanıklı bir ağ elde etmektir, çünkü bu durumda bir saldırganın ya XORlu anahtarı oluşturan iki tek anahtarı ya da XORlu anahtarın kendisini bilmesi gerekmektedir. Şemamızın çeşitli simülasyonlarını çalıştırdık ve temel şema [4] ile karşılaştırdık. Şemamız temel şemayla karşılaştırıldığında %50'ye kadar daha bağlantılıdır. Ayrıca düğüm ele geçirme saldırısının başında daha iyi performans sergilemekte ve kötüleşme durumunda temel şema ile arasındaki fark %5'i geçmemektedir.Önerdiğimiz ikinci şema aslında çoğu şemaya uygulanabilecek bir eklentidir. Komşu düğümler arasında paylaşılan anahtarların keşfinden hemen sonra çalıştırılabilecek ek bir evre teklif ediyoruz. Komşu düğüm çiftlerinin belli bir olasılık ile ortak bir anahtar paylaştığından yukarıda bahsedildi. Açıkçası bazı komşu düğüm çiftleri herhangi bir ortak anahtar bulmakta başarısız olurlar. Teklif edilen yeni evremizde bir a düğümü, daha önceden bağlantı kurduğu güvenli komşularının belleğinde tutulan anahtarları gerekli görürse kendisine transfer edebilir ve ortak anahtar paylaşmayan komşularıyla bağlantı kurmak için kullanabilir. Bu yolla geleneksel şemalardaki aynı yerel bağlantı değerlerini düğüm belleklerinde önemli ölçüde daha az anahtar tutarak sağlayabilmekteyiz. Şemamızın performansını paylaşılan anahtar keşfi evresinden sonraki temel şema [4] ile karşılaştırdık ve sonuçlarımız gösteriyor ki şemamız, temel şema ile aynı yerel bağlantıyı elde etmektedir. Daha fazlası, bunu yaparken şemamızdaki düğümler, temel şemadaki düğümlerden dörtte üç oranında daha az anahtar ile yüklenmektedir. Ayrıca şemamız, düğüm ele geçirme saldırılarında paylaşılan anahtar keşfi evreli temel şemadan %50'ye kadar daha dayanıklı kalmaktadır.Önerdiğimiz son şema çoklu evreli kablosuz duyarga ağlarında kullanılmak üzere tasarlanmıştır. Tasarımımızda düğümler, ölenlerin yerini almak üzere nesil adı verilen zaman aralıklarının başında yerleştirilirler. Her neslin kendisine ait tamamen farklı bir anahtar havuzu vardır. Farklı nesillere ait havuzlardan rastgele seçilmiş anahtarlar düğümlere, o nesillerde yerleştirilmiş düğümlerle güvenli iletişim kurabilmeleri için önceden yüklenir. Başka bir deyişle, şemamızda anahtarlar nesil çiftlerine özgüdür. Bu saldırganın işini zorlaştırır ve şemamızın dayanıklılığını artırır. Şemamızı çoklu evreli kablosuz duyarga ağları için tasarlanmış başka bir anahtar ön dağıtım şemasıyla karşılaştırdık. Sonuçlarımız gösterdi ki, şemamız yoğun saldırılarda bile kararlı durumdayken %35'e kadar daha dayanıklıdır.
dc.description.abstractIn this thesis, we proposed three different key predistribution schemes. In the first scheme, we introduce the concept of XORed key, which is the bitwise XOR of two regular (a.k.a single) keys. Sensor nodes are preloaded with a mixture of single and XORed keys. Nodes establish secure links by shared XORed keys if they can. If no shared XORed key exists between two neighboring nodes, they try single keys loaded in their memory. If node pairs do not have any shared XORed or single keys, they transfer keys from their secure neighbors in a couple of ways, and use them to match with their XORed keys. In this scheme, we aim to have a more resilient network to malicious activities by using XORed keys since an attacker has to know either both single key operands or the XORed key itself. We performed several simulations of our scheme and compared it with basic scheme [4]. Our scheme is up to 50% more connected as compared to basic scheme. Also it has better resilience performance at the beginning of a node capture attack and when it starts to deteriorate the difference between the resilience of our proposed scheme and basic scheme is not greater than 5%.The second scheme that we proposed is actually an extension that can be applied to most of the schemes. We propose an additional phase that is performed right after shared keys between neighboring nodes are discovered. As mentioned above, neighboring node pairs share a common key with a certain probability. Obviously some neighboring node pairs fail to find any shared key. In our proposed new phase, keys preloaded in memories of secure neighbors of a node a are transferred to a, if necessary, in order for a to establish new links with its neighboring nodes that they do not share any key. In this way, we achieve the same connectivity with traditional schemes with significantly fewer keys. We compared the performance of our scheme with basic scheme [4] after shared-key discovery phase and our results showed that our scheme achieved the same local connectivity performance with basic scheme, moreover while doing that, nodes in our scheme are loaded with three fourth of keys fewer than the keys loaded in nodes in basic scheme. In addition to that, our scheme is up to 50% more resilient than basic scheme with shared-key discovery phase under node capture attacks.The last scheme that we proposed is designed to be used for multi-phase wireless sensor networks. In our model, nodes are deployed at the beginning of some time epochs, called generations, in order to replace the dead nodes. Each generation has completely different key pool. Nodes are predistributed keys drawn uniformly random from key pools of different generations in order to have secure communication with nodes deployed at those generations. In other words, in our scheme keys are specific to generation pairs. This makes the job of attacker more difficult and improves the resiliency of our scheme. We compared our scheme to another key predistribution scheme designed for multi-phase wireless sensor networks. Our results showed that our scheme is up to 35% resilient in steady state even under heavy attacks.en_US
dc.languageEnglish
dc.language.isoen
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightsAttribution 4.0 United Statestr_TR
dc.rights.urihttps://creativecommons.org/licenses/by/4.0/
dc.subjectBilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontroltr_TR
dc.subjectComputer Engineering and Computer Science and Controlen_US
dc.titleResilient and highly connected key predistribution schemes for wireless sensor networks
dc.title.alternativeKablosuz duyarga düğümü ağları için dayanıklı ve yüksek bağlantılı anahtar ön dağıtım şemaları
dc.typemasterThesis
dc.date.updated2018-08-06
dc.contributor.departmentBilgisayar Bilimleri ve Mühendisliği Anabilim Dalı
dc.identifier.yokid364105
dc.publisher.instituteMühendislik ve Fen Bilimleri Enstitüsü
dc.publisher.universitySABANCI ÜNİVERSİTESİ
dc.identifier.thesisid387661
dc.description.pages103
dc.publisher.disciplineDiğer


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record

info:eu-repo/semantics/openAccess
Except where otherwise noted, this item's license is described as info:eu-repo/semantics/openAccess