IETF 6TiSCH protokolü için dağıtık kullanıcı kimlik doğrulama mekanizması
- Global styles
- Apa
- Bibtex
- Chicago Fullnote
- Help
Abstract
İnternetin geleceği olarak tanımlanan `Nesnelerin İnterneti` çevreyle etkileşime giren, birbirleriyle iletişim kuran ve internet üzerinden kontrol edilen küçük akıllı nesnelerle çevrili yeni bir dünya vaat etmektedir. IoT ağlarının, milyarlarca küçük cihazın internete entegre edilmesi ve bu sayede şehir otomasyonu ile yaşlılar için evde sağlık çözümleri gibi birçok uygulama alanını kapsamaktadır. Bu geniş uygulama yelpazesi, yüksek güvenilirlik, düşük güç ve düşük gecikme iletişimi gereksinimi gibi benzersiz zorluklar ortaya koymaktadır.Bu zorluklara ek olarak, bu tür kaynak kısıtlı cihazların, İnternet'in getirdiği güvenlik zorluklarıyla baş etmek için gerekli güvenlik önlemleri ile donatılması gerekecektir. Dahası bu çözümler güvenlik zorluklarını mikro denetleyici vasıtasıyla, mümkün olan az enerji tüketen sınırlı bir işlem gücü ve bellekle ele almak zorundadır. Bu tez kapsamında, yeni tanıtılan IETF 6TiSCH protokolünün güvenli önyükleme protokolüne bir eklenti sunulmuştur; burada kimlik doğrulama anahtarları, etkili kimlik doğrulama ve önyükleme sürecini etkinleştirmek için IoT ağının güvenilir düğümlerinde dağıtılmıştır.Dağıtık bir yaklaşım kullanılarak standart IETF 6TiSCH kimlik doğrulama protokolünün iletişimini azaltmak ve kimlik doğrulama belirteçlerini IoT ağının kenarında tutarak ağın enerji verimliliğini artırmak hedeflenmiştir. The `Internet of Objects`, which is defined as the future of the Internet, promises a new world that interacts with the environment, is surrounded by small intelligent objects that communicate with each other and are controlled over the Internet. IoT networks are expected to integrate billions of small devices to the Internet enabling countless applications ranging from automation of cities to home based healthcare solutions for elderly. Such wide range of application pose unique challenges such as the need for high reliability, low power and low delay communications. In addition to these challenges, such constrained devices will have to be equipped with the necessary security suits to cope with security challenges posed by the Internet. Furthermore, these solutions have to address such unique challenges via a microcontroller generally with a limited processing power and memory consuming as little energy as possible. This thesis presents an extension to the secure bootstrapping protocol of the newly introduced IETF 6TiSCH protocol where the authentication keys are distributed within the trusted nodes of the IoT network to enable an efficient authentication and bootstrapping process.It was aimed to reduce the communication of the standard IETF 6TiSCH authentication protocol using a distributed approach and increase the energy efficiency of the network by keeping the authentication tokens at the edge of the IoT network.
Collections