Research Article
BibTex RIS Cite

Kablosuz Ağlarda Yeni Bir Anahtar Dağıtım Yöntemi

Year 2017, Volume: 5 Issue: 1, 306 - 313, 31.01.2017

Abstract

Ağ teknolojilerinin gelişimi ve dijital cihazların artışı multimedya iletimini hızlı ve kolay kılmıştır. Bununla birlikte açık haberleşme kanalları üzerinden yapılan dijital veri iletimi, telif hakkı ihlalleri, dolandırıcılık vb. birçok güvenlik açığını beraberinde getirmiştir. Bu sebepten dolayı güvenli veri iletimi için geliştirilen yöntem ve teknikler oldukça önem kazanmaktadır. Bu tekniklerden biri olan steganografi, gizli iletişim için zararsız görünen bir taşıyıcıya veri eklemesi yapan bilgi gizlemenin alt dallarından biri olarak tanımlanabilir. Veri gizlenirken kullanılan yöntem ve tekniğin sistem dışı kişiler tarafından bilinmesi güvenli veri iletişimini olumsuz yönde etkileyecektir. Steganografinin güvenlik konusunda yetersiz olması, beraberinde şifrelemeyi gündeme getirmektedir. Açık haberleşme kanalları ile yapılmak istenilen gizli iletişimin, çeşitli steganografik metotlar ve şifreleme algoritmaları ile desteklenmesi gerekmektedir. Bu çalışmada, ağ kanalları üzerinden güvenli anahtar dağıtımı için ağ steganografisinden yararlanan bir yöntem geliştirilmiştir. Deneysel sonuçlar, yapılan çalışmanın sağlamlık ve algılanamazlık koşullarında uygulanabilir olduğunu göstermiştir.  

References

  • C. Chang, T. D. Kieu Information Sciences 180(16) (2010) 3045-3058.
  • B. Elci, S. B. Örs, V. Dalmışlı, Bir Steganografi Sisteminin FPGA Üzerinde Gerceklenmesi, 3. Uluslararası Katılımlı Bilgi Güvenliği ve Kriptoloji Konferansı, Ankara-Türkiye, (2008) .
  • B. Schneider, Applied Cryptography Second Edition, New York: John Wiley & Sons, Inc, 1996.
  • A. Koltuksuz, Elektronik Ticarette Güvenlik, Özgürlük Denetimi, Doğruluk, Bütünlük ve Sayısal İmza, 4. Türkiye İnternet Konferansı, İstanbul-Türkiye, (1998).
  • G. Pipeleers Systems & Control Letters 58(7) (2009) 510-518.
  • C. H. Kim, Differential Fault Analysis against AES-192 and AES-256 with Minimal Faults, 2010 Workshop on Fault Diagnosis and Tolerance in Cryptography, California-USA, (2010).
  • W. Mazurczyk, M. Smolarczyk ve K. Szczypiorski Telecommun Syst 52(2) (2013) 1113-1121.
  • S. Zander, G. Armitage, P. Branch, An empirical evaluation of IP time to live covert, 15th IEEE International Conference on Networks, Adelaide-Australia, (2007).
  • O. Arkin, J. Anderson, http://leetupload.com/database/Misc/Papers/atstake_etherleak_report.pdf. (Erişim Tarihi : 08th of August, 2016).
  • B. Jankowski, W. Mazurczyk, K. Szczypiorski K. Telecommun Syst. 52(2) (2013) 1101-1111.
  • C. H. Rowland First Monday 2(5) (1997).
  • K. Ahsan, D. Kundur, Practical data hiding in TCP/IP, Proc. Workshop on Multimedia Security at ACM Multimedia, (2002).
  • A. Hintz, Covert Channels in TCP and IP Headers, DEFCON, (2003).
  • G. Fisk, M. Fisk, C. Papadopoulos, J. Neil, Eliminating steganography in Internet traffic with active wardens, International Workshop on Information Hiding, Berlin-Almanya, (2002).
  • K. Szczypiorski Telecommunication Systems 49(2) (2012) 255-259.

A New Key Delivery Method in Wireless Network

Year 2017, Volume: 5 Issue: 1, 306 - 313, 31.01.2017

Abstract

The development of networking technologies and the increase of digital devices have made multimedia transmission quick and easy. However, digital data transmission over open communication channels has introduced a number of security implications, such as copyright infringement and fraud. Due to this reason, the methods and techniques developed for secure data transmission gain importance. Steganography, one of these techniques, can be described as one of the subdivisions of information concealment, which makes data linkage to a carrier that seems harmless for occult communication. The methods and techniques of hiding data who are known by non system users will affect the secure data communication negatively. The inadequacy of the steganography on the security makes encryption important. The secret communication to be made with open communication channels needs to be supported by various steganographic methods and encryption algorithms. In this work, a method has been developed that utilizes network steganography for secure key distribution over network channels. Experimental results have shown that the work performed can be applied to the robustness and imperceptibility conditions. 

References

  • C. Chang, T. D. Kieu Information Sciences 180(16) (2010) 3045-3058.
  • B. Elci, S. B. Örs, V. Dalmışlı, Bir Steganografi Sisteminin FPGA Üzerinde Gerceklenmesi, 3. Uluslararası Katılımlı Bilgi Güvenliği ve Kriptoloji Konferansı, Ankara-Türkiye, (2008) .
  • B. Schneider, Applied Cryptography Second Edition, New York: John Wiley & Sons, Inc, 1996.
  • A. Koltuksuz, Elektronik Ticarette Güvenlik, Özgürlük Denetimi, Doğruluk, Bütünlük ve Sayısal İmza, 4. Türkiye İnternet Konferansı, İstanbul-Türkiye, (1998).
  • G. Pipeleers Systems & Control Letters 58(7) (2009) 510-518.
  • C. H. Kim, Differential Fault Analysis against AES-192 and AES-256 with Minimal Faults, 2010 Workshop on Fault Diagnosis and Tolerance in Cryptography, California-USA, (2010).
  • W. Mazurczyk, M. Smolarczyk ve K. Szczypiorski Telecommun Syst 52(2) (2013) 1113-1121.
  • S. Zander, G. Armitage, P. Branch, An empirical evaluation of IP time to live covert, 15th IEEE International Conference on Networks, Adelaide-Australia, (2007).
  • O. Arkin, J. Anderson, http://leetupload.com/database/Misc/Papers/atstake_etherleak_report.pdf. (Erişim Tarihi : 08th of August, 2016).
  • B. Jankowski, W. Mazurczyk, K. Szczypiorski K. Telecommun Syst. 52(2) (2013) 1101-1111.
  • C. H. Rowland First Monday 2(5) (1997).
  • K. Ahsan, D. Kundur, Practical data hiding in TCP/IP, Proc. Workshop on Multimedia Security at ACM Multimedia, (2002).
  • A. Hintz, Covert Channels in TCP and IP Headers, DEFCON, (2003).
  • G. Fisk, M. Fisk, C. Papadopoulos, J. Neil, Eliminating steganography in Internet traffic with active wardens, International Workshop on Information Hiding, Berlin-Almanya, (2002).
  • K. Szczypiorski Telecommunication Systems 49(2) (2012) 255-259.
There are 15 citations in total.

Details

Journal Section Articles
Authors

Çağatay Ay This is me

Publication Date January 31, 2017
Published in Issue Year 2017 Volume: 5 Issue: 1

Cite

APA Ay, Ç. (2017). A New Key Delivery Method in Wireless Network. Duzce University Journal of Science and Technology, 5(1), 306-313.
AMA Ay Ç. A New Key Delivery Method in Wireless Network. DUBİTED. January 2017;5(1):306-313.
Chicago Ay, Çağatay. “A New Key Delivery Method in Wireless Network”. Duzce University Journal of Science and Technology 5, no. 1 (January 2017): 306-13.
EndNote Ay Ç (January 1, 2017) A New Key Delivery Method in Wireless Network. Duzce University Journal of Science and Technology 5 1 306–313.
IEEE Ç. Ay, “A New Key Delivery Method in Wireless Network”, DUBİTED, vol. 5, no. 1, pp. 306–313, 2017.
ISNAD Ay, Çağatay. “A New Key Delivery Method in Wireless Network”. Duzce University Journal of Science and Technology 5/1 (January 2017), 306-313.
JAMA Ay Ç. A New Key Delivery Method in Wireless Network. DUBİTED. 2017;5:306–313.
MLA Ay, Çağatay. “A New Key Delivery Method in Wireless Network”. Duzce University Journal of Science and Technology, vol. 5, no. 1, 2017, pp. 306-13.
Vancouver Ay Ç. A New Key Delivery Method in Wireless Network. DUBİTED. 2017;5(1):306-13.