Key exchange methods in ad hoc networking
dc.contributor.advisor | Koç, Çetin Kaya | en_US |
dc.contributor.author | Cihan, Murat | en_US |
dc.contributor.other | Işık Üniversitesi, Fen Bilimleri Enstitüsü, Bilgisayar Mühendisliği Yüksek Lisans Programı | en_US |
dc.date.accessioned | 2019-08-26T11:10:07Z | |
dc.date.available | 2019-08-26T11:10:07Z | |
dc.date.issued | 2005-04 | |
dc.department | Işık Üniversitesi, Fen Bilimleri Enstitüsü, Bilgisayar Mühendisliği Yüksek Lisans Programı | en_US |
dc.description | Text in English ; Abstract: Turkish and English | en_US |
dc.description | Includes bibliographical references | en_US |
dc.description | vii, 122 leaves | en_US |
dc.description.abstract | Ad hoc network is a networking structure, which does not require a previous configuration or adjustment. Such as a network can be established anywhere and anytime, when just two or more communication devices come across. In this network structure, there is no special effort needed for new node join or node leave. Currently, mobile ad hoc networks (MANET) found application areas, due to the progress in mobile communication devices such as cellular phones. In this work, we have examined establishing and sharing session keys, which are essential for secure communication, during establishment of ad hoc networks or extending the network by a new node. We have developed a software program on Linux operating system, implemented in Java programming language, using Bluetooth wireless communication technology which is mostly available on current cellular phones, notebooks and palm computers. Thus, we have studied on 2how to establish and distribute session keys in a secure environment3. | en_US |
dc.description.abstract | Tasarsız ağlar, daha önceden bir düzenleme gerektirmeden kurulabilen ağ yapılarıdır. Sadece iki veya daha fazla iletişim aracının bir araya gelmesiyle hemen ve heryerde kurulabilir. Bu ağ yapısında yeni üyelerin ağa katılması veya üyelerin ağdan ayrılmasıözel bir çaba gerektirmez. Günümüzde cep telefonu ve buna benzer mobil iletişim araçlarının gelişmesi ve yaygınlaşmasıyla, özellikle kablosuz mobil tasarsız ağ (mobile ad hoc network - MANET) teknolojisi de kullanım alanları bulmuştur. Bu çalışmada, tasarsız ağların kurulması veya yeni üyelerin dahil olması esnasında, güvenli iletişim açısından gerekli olan şifreleme anahtarlarının oluşturulması ve paylaşılması konuları ele alınmıştır. Günümüzde cep telefonları, dizüstü bilgisayarlar ve avuçiçi bilgisayarlar gibi araçlarda yaygın olarak bulunan Bluetooth kablosuz iletişim teknolojisi kullanılarak, platform bağımsız olan Java programlama diliyle, akademik çalışmalar için uygun olan Linux işletim sistemi üzerinde bir program geliştirilmiştir. Bu sayede, 2güvenli bir ortamda nasıl şifreleme anahtarlarıoluşturulup dağıtılmalıdır3 konusunda çalışılmıştır. | en_US |
dc.description.tableofcontents | Motivation | en_US |
dc.description.tableofcontents | Thesis Outline | en_US |
dc.description.tableofcontents | AD HOC NETWORKING | en_US |
dc.description.tableofcontents | Ad Hoc Network | en_US |
dc.description.tableofcontents | Applications | en_US |
dc.description.tableofcontents | Technologies | en_US |
dc.description.tableofcontents | Wireless LAN | en_US |
dc.description.tableofcontents | Infrared | en_US |
dc.description.tableofcontents | Bluetooth | en_US |
dc.description.tableofcontents | Current Considerations | en_US |
dc.description.tableofcontents | BLUETOOTH | en_US |
dc.description.tableofcontents | History and Definition | en_US |
dc.description.tableofcontents | Architecture | en_US |
dc.description.tableofcontents | Radio | en_US |
dc.description.tableofcontents | Protocols | en_US |
dc.description.tableofcontents | Profiles | en_US |
dc.description.tableofcontents | SECURITY ISSUES | en_US |
dc.description.tableofcontents | Security in Ad Hoc Networking | en_US |
dc.description.tableofcontents | Security in Bluetooth | en_US |
dc.description.tableofcontents | CRYPTOGRAPHY & KEY EXCHANGE METHODS | en_US |
dc.description.tableofcontents | Information & Network Security | en_US |
dc.description.tableofcontents | Cryptography | en_US |
dc.description.tableofcontents | Secret Key Cryptography | en_US |
dc.description.tableofcontents | Public-Key Cryptography | en_US |
dc.description.tableofcontents | Key Exchange Algorithms | en_US |
dc.description.tableofcontents | Symmetric-Key Generation & Exchange | en_US |
dc.description.tableofcontents | Public-Key Generation & Exchange | en_US |
dc.description.tableofcontents | Message Authentication & Hashing | en_US |
dc.description.tableofcontents | KEY EXCHANGE IMPLEMENTATION IN JAVA & BLUETOOTH | en_US |
dc.description.tableofcontents | Implementation and Testing Environment | en_US |
dc.description.tableofcontents | General Structure of the Program | en_US |
dc.description.tableofcontents | Implementation Details | en_US |
dc.description.tableofcontents | Interface Initialization | en_US |
dc.description.tableofcontents | Device Initialization | en_US |
dc.description.tableofcontents | Device Discovery | en_US |
dc.description.tableofcontents | Service Registration & Discovery | en_US |
dc.description.tableofcontents | Connection to Service | en_US |
dc.description.tableofcontents | Communication | en_US |
dc.description.tableofcontents | Plain Text Key Exchange | en_US |
dc.description.tableofcontents | Simple Encryption Key Exchange | en_US |
dc.description.tableofcontents | Diffie-Hellmann Key Exchange | en_US |
dc.description.tableofcontents | Elliptic Curve Diffie-Hellmann Key Exchange | en_US |
dc.description.tableofcontents | Testing Results | en_US |
dc.description.tableofcontents | Testing Environment | en_US |
dc.description.tableofcontents | Code Space Analysis | en_US |
dc.description.tableofcontents | Running Time Statistic | en_US |
dc.identifier.citation | Cihan, M., (2005). Key exchange methods in ad hoc networking. İstanbul: Işık Üniversitesi Fen Bilimleri Enstitüsü. | en_US |
dc.identifier.uri | https://hdl.handle.net/11729/2147 | |
dc.institutionauthor | Cihan, Murat | en_US |
dc.language.iso | en | en_US |
dc.publisher | Işık Üniversitesi | en_US |
dc.relation.publicationcategory | Tez | en_US |
dc.rights | info:eu-repo/semantics/closedAccess | en_US |
dc.rights | Attribution-NonCommercial-NoDerivs 3.0 United States | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/3.0/us/ | * |
dc.subject | Ad-Hoc networks | en_US |
dc.subject | Key establishment | en_US |
dc.subject | Key exchange | en_US |
dc.subject | Bluetooth | en_US |
dc.subject | Tasarsız ağlar | en_US |
dc.subject | Anahtar oluşturma | en_US |
dc.subject | Anahtar değişimi | en_US |
dc.subject.lcc | TK5105.5 .C54 2005 | |
dc.subject.lcsh | Computer Communication Networks. | en_US |
dc.subject.lcsh | Ad hoc networks (Computer networks) | en_US |
dc.subject.lcsh | Computer Science. | en_US |
dc.title | Key exchange methods in ad hoc networking | en_US |
dc.title.alternative | Tasarsız ağlarda anahtar değişim metodları. | en_US |
dc.type | Master Thesis | en_US |
dspace.entity.type | Publication |