Güvenli Çoğa Gönderimde Anahtar Ağaçları Kullanılarak Anahtar Yönetimi
Güvenli Çoğa Gönderimde Anahtar Ağaçları Kullanılarak Anahtar Yönetimi
dc.contributor.advisor | Örencik, Bülent | tr_TR |
dc.contributor.author | Yüksel, Sibel | tr_TR |
dc.contributor.department | Bilgisayar Mühendisliği | tr_TR |
dc.contributor.department | Computer Engineering | en_US |
dc.date | 2002 | tr_TR |
dc.date.accessioned | 2015-04-07T13:59:45Z | |
dc.date.available | 2015-04-07T13:59:45Z | |
dc.description | Tez (Yüksek Lisans) -- İstanbul Teknik Üniversitesi, Fen Bilimleri Enstitüsü, 2002 | tr_TR |
dc.description | Thesis (M.Sc.) -- İstanbul Technical University, Institute of Science and Technology, 2002 | en_US |
dc.description.abstract | Bu tez çalışmasında, çoğa gönderim iletişimini güvenli hale getirmek için anahtar ağaç graflarından yararlanan yeniden anahtar tahsisi stratejileri incelenmiştir. Anahtar graflarının özel bir çeşidi olan anahtar ağaçları için, bir ayrılma/katılma sonrasında yeniden anahtar tahsisi mesajlarını güvenli olarak dağıtmak için üç strateji tanıtılmış ve güvenli gruptan ayrılma ve katılma için protokoller tanımlanmıştır. Bu üç yeniden anahtar tahsisi yöntemi; Kullanıcı-Odaklı Yeniden Anahtar Tahsisi, Anahtar-Odaklı Yeniden Anahtar Tahsisi ve Grup-Odaklı Yeniden Anahtar Tahsisi’dir. Yeniden anahtar tahsisi stratejileri ve katılma/ayrılma protokolleri bir benzetim yazılımında uygulanmıştır. Benzetim sonuçları verilmiştir. Bu sonuçlar, sunucu tarafında Grup-Odaklı Yeniden Anahtar Tahsisinin; istemci tarafında ise, Kullanıcı-Odaklı Yeniden Anahtar Tahsisinin en iyi başarımı sağladığını göstermiştir. Diğer yandan üç yeniden anahtar tahsisi stratejisinden hangisi kullanılırsa kullanılsın bu çalışmada tanıtılan metodun, sık katılma ve ayrılmaların olduğu oldukça büyük gruplar için ölçeklenebilir olduğu görülmüştür. Benzetim yazılımına ek olarak, bu yeniden anahtar tahsisi stratejilerinin uygulandığı, “Çoğa Gönderim Anahtar Yönetimi Uygulaması” adı verilen bir demo prototip yazılımı da geliştirilmiştir. | tr_TR |
dc.description.abstract | In this thesis study, rekeying strategies that make use of key tree graphs for securing multicast communication are examined. For a special kind of key graphs called “Key Trees”, three strategies for securely distributing rekey messages after a join/leave are presented and protocols for joining and leaving a secure group are specified. These three rekeying strategies are User-Oriented Rekeying, Key-Oriented Rekeying and Group-Oriented Rekeying. The rekeying strategies and join/leave protocols are implemented in a simulation software. Simulation results are presented. These results shows that on the server site, Group-Oriented Rekeying; on the client side, User-Oriented Rekeying provides the best performance. On the other hand, the method presented in this thesis, using any of these three rekeying strategies, are scalable to large groups with frequent joins and leaves. In addition to the simulation software, a demo prototype software called “Multicast Key Management Application” was developed with implementation of these rekeying strategies. | en_US |
dc.description.degree | Yüksek Lisans | tr_TR |
dc.description.degree | M.Sc. | en_US |
dc.identifier.uri | http://hdl.handle.net/11527/452 | |
dc.publisher | Fen Bilimleri Enstitüsü | tr_TR |
dc.publisher | Institute of Science and Technology | en_US |
dc.rights | İTÜ tezleri telif hakkı ile korunmaktadır. Bunlar, bu kaynak üzerinden herhangi bir amaçla görüntülenebilir, ancak yazılı izin alınmadan herhangi bir biçimde yeniden oluşturulması veya dağıtılması yasaklanmıştır. | tr_TR |
dc.rights | İTÜ theses are protected by copyright. They may be viewed from this source for any purpose, but reproduction or distribution in any format is prohibited without written permission. | en_US |
dc.subject | Grup Anahtar Yönetimi | tr_TR |
dc.subject | Çoğa Gönderim | tr_TR |
dc.subject | Anahtar Grafları | tr_TR |
dc.subject | Group Key Management | en_US |
dc.subject | Multicast | en_US |
dc.subject | Key Graphs | en_US |
dc.title | Güvenli Çoğa Gönderimde Anahtar Ağaçları Kullanılarak Anahtar Yönetimi | tr_TR |
dc.title.alternative | Secure Multicast Using Key Tree Graphs For Key Management | en_US |
dc.type | Thesis | en_US |
dc.type | Tez | tr_TR |