Show simple item record

dc.contributor.advisorBıçakcı, Kemal
dc.contributor.authorBağci, İbrahim Ethem
dc.date.accessioned2021-05-08T11:22:41Z
dc.date.available2021-05-08T11:22:41Z
dc.date.submitted2011
dc.date.issued2018-08-06
dc.identifier.urihttps://acikbilim.yok.gov.tr/handle/20.500.12812/683594
dc.description.abstractEnerji kısıtlı kablosuz algılayıcı ağlarda gizlilik, bütünlük, doğrulama ve inkâr-edememe güvenlik servislerinin ilk üçü genellikle ya simetrik şifreleme ile ya da açık anahtar ve gizli anahtar algoritmalarının birlikte kullanılması ile gerçekleştirilmiştir. İnkâr-edememe, sadece açık anahtar algoritmaları ile gerçekleştirilen dijital imzalar ile yerine getirildiği için ayrı bir karaktere sahiptir. Bu yüzden bu servisin uygulanabilirliğinin kablosuz algılayıcı ağlar için genellikle mümkün olmadığı düşünülmüştür. Bu tez çalışmasının ilk kısmında inkâr-edememe servisinin gerçekleştirilmesinin kablosuz algılayıcı ağların ağ ömrüne olan etkilerini incelemek için doğrusal programlama modeli geliştirildi. RSA, ECDSA ve tek-zamanlı imzalama (OTS) algoritmaları kullanıldı ve bu algoritmalar çeşitli topolojilerde ve çalıştırma koşullarında karşılaştırıldı. Çalışmalar, uygun algoritma seçildiğinde dijital imzaların kullanılmasıyla meydana gelen ağ ömründeki azalmanın 80-bit ve 112-bit güvenlik seviyeleri için sırasıyla %10 ve %20'den daha az olabileceğini gösterdi.Kablosuz algılayıcı ağlarda baz istasyonuna yapılan bir saldırı bütün ağı kullanışsız hale getirilebilir. Bu yüzden belirli durumlarda baz istasyonunun fiziksel konumunu gizlemek gerekebilir. Bundan önce bu problem üzerinde çalışanlar, tüm ağda global bilgiye sahip olan bir saldırganın varlığını göz önüne almamışlardır. Bu tez çalışmasının ikinci kısmında basit bir çözüm olarak, sahte baz istasyonları oluşturarak bir düğümün verilerinin sadece baz istasyonuna değil, aynı zamanda diğer düğümlere de gönderilmesi düşünüldü. Daha az masraflı alternatif bir çözüm bütün düğümlerin gelen ve giden verilerinin miktarının eşitlenmesi ile sağlandı. Bu sayede tüm ağdaki iletişimin gözlemlenmesine rağmen baz istasyonunun konumu hakkında bir bilginin elde edilememesi mümkün oldu. Bu tez çalışmasının ikinci kısmında doğrusal programlama modelleri sayesinde bahsedilen bu iki çözümün ağ ömrüne olan etkileri incelendi. Yaptığımız analiz ile baz istasyonu gözlemlenemezliğini sağlamanın ağ ömrüne olan etkisinin dikkate değer olduğu ve en iyi ihtimalle ağ ömründe yarı yarıya düşüş gerçekleştiği sonucuna ulaşılmıştır.
dc.description.abstractIn energy-limited wireless sensor networks, first three of confidentiality, integrity, authentication and non-repudiation security services are typically implemented by either using pure symmetric crypto primitives or with a hybrid public key and secret key algorithm combination. Non-repudiation requirement has a unique characteristic in the sense that it can be met only by digital signatures which is usually implemented with public key algorithms. Hence this service has been traditionally considered to be infeasible in wireless sensor networks. In the first part of this thesis, we construct a linear programming framework to analyze the impact of implementing a non-repudiation service on the lifetime of wireless sensor networks. Feeding the model with published results of RSA and ECDSA algorithms and parameters derived for a modified communication-efficient version of one-time signatures, we compare these algorithms with respect to their effect on network lifetime in different topologies and operating conditions. We have shown that with proper algorithm selection and for a wide range of network parameters, the lifetime reduction due to the utilization of digital signatures can be less than 10 % and 20 % for security levels of 80-bit and 112-bit respectively compared to a network not utilizing digital signatures.In wireless sensor networks an attack to the base station (sink) can render the whole network useless hence concealing the physical location of the sink may be necessary in certain circumstances. Previous studies addressing this challenging problem do not study in the presence of an eavesdropper who has global knowledge for the entire network. In the second part of this thesis, a naive solution is to employ fake sinks so that nodes send their data not only to the real sink but also other locations. An alternative solution with less overhead could be provided when all nodes including base station equalize the values of their total incoming and outgoing flows as well as their energy expenditure. By this way, no information about sink location is revealed when all communication within the network is monitored. . In the second part of this thesis, through a Linear Programming framework we analyze and compare impact of these solutions on the lifetime of wireless sensor networks.en_US
dc.languageTurkish
dc.language.isotr
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightsAttribution 4.0 United Statestr_TR
dc.rights.urihttps://creativecommons.org/licenses/by/4.0/
dc.subjectBilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontroltr_TR
dc.subjectComputer Engineering and Computer Science and Controlen_US
dc.titleKablosuz algılayıcı ağlarda inkâr-edememe mekanizmalarının ve baz istasyonu gözlemlenemezliğinin sağlanmasının ağ ömrüne olan etkilerinin incelenmesi
dc.title.alternativeThe impact of non-repudiation and preserving perfect sink unobservability on the lifetime of wireless sensor networks
dc.typemasterThesis
dc.date.updated2018-08-06
dc.contributor.departmentBilgisayar Mühendisliği Ana Bilim Dalı
dc.identifier.yokid397735
dc.publisher.instituteFen Bilimleri Enstitüsü
dc.publisher.universityTOBB EKONOMİ VE TEKNOLOJİ ÜNİVERSİTESİ
dc.identifier.thesisid289966
dc.description.pages62
dc.publisher.disciplineDiğer


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record

info:eu-repo/semantics/openAccess
Except where otherwise noted, this item's license is described as info:eu-repo/semantics/openAccess