Tez No İndirme Tez Künye Durumu
143705 Bu tezin, veri tabanı üzerinden yayınlanma izni bulunmamaktadır. Yayınlanma izni olmayan tezlerin basılı kopyalarına Üniversite kütüphaneniz aracılığıyla (TÜBESS üzerinden) erişebilirsiniz.
On the efficienciency of authentication protocols, digital signatures and their applications in e-health: Atop-down approach / Tanıma protokolleri, sayısal imzalar ve bunların e-sağlık uygulamalarının verimi üzerine: Yukarıdan aşağıya bir yaklaşım
Yazar:KEMAL BIÇAKCI
Danışman: DOÇ. DR. NAZİFE BAYKAL
Yer Bilgisi: Orta Doğu Teknik Üniversitesi / Enformatik Enstitüsü / Bilişim Sistemleri Ana Bilim Dalı
Konu:Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol = Computer Engineering and Computer Science and Control
Dizin:
Onaylandı
Doktora
İngilizce
2003
181 s.
Bir tanıma protokolünün veya sayısal imza algoritmasının seçimi performans kısıtlamaları söz konusu olduğunda daha da zorlaşmaktadır. Bu tezde, olası tercihler yukardan-aşağıya yaklaşımı ile tartışılıp verim ölçütü için uygulanabilir alternatifler önerilmektedir. Teknik tartışmalardan önce, gereksinim, tehdit ve risklerin organizasyonel bağlamda tespit edilmesinin çok önemli olduğu ve ancak bu şart ile etkin çözümlerin makul maliyetlerle sağlanabileceği belirtilmiştir. Mesela, performans problemini çözmek için yaklaşımlardan bir tanesi eğer mümkünse güvenlik gereksinimini biraz gevşetmek ve tek-zamanlı parolaları daha verimli kişi tanıma protokolü olarak kullanmaktır. Tek-zamanlı parolaların güvenlik ve esnekliğini geliştiren SCOTP bu çalışmada önerilen ilk protokoldür. Gereksinimler saptandıktan sonra, verim için bir diğer uygulanabilir çözüm yeni ve gelişmiş protokol tasarımlarına dayanmaktadır. Bu yeni protokoller sistemdeki hesaba dayalı ve iletişimsel yük gibi farklı parametreler arasındaki verim değiş-tokuşlarmdan yararlanabilir. SAOTS adını verdiğimiz yeni protokol sunucu destekli imza protokollerinde gecikme ve basamak verimini arttırmak için tasarlanmıştır. E-sağlık'da verilen bir örnek ile verimin zincirdeki en son halka, gerçekleştirme aşamasında da sağlanabileceği gösterilmektedir. Bu tezdeki üçüncü ve son öneri olan EVEREST yine sayısal imzalarda gerçek-zaman verimini geliştirmektedir. Fakat bu defa tıbbi imgelerin ebatça çok büyük olması ve imzanın doğrulanması için hatırı sayılır bir sürenin imge dosyasının özetinin hesaplanması için har candığı gerçeğinden hareket edilmiştir. Anahtar Kelimeler: Kriptografi, Ağ güvenliği, Sayısal imza, Tanıma, Sunucu yardımlı imza, Tek-zamanlı parola, Teleradyoloji
Choosing an authentication protocol or a digital signature algorithm becomes more challenging when performance constraints are of concern. In this thesis, we discuss the possible options in a top-down approach and propose viable al ternatives for the efficiency criteria. Before all the technical discussions, we argue that identifying prerequisites, threats and risks on an organizational context has utmost importance so that effective solutions can be delivered at a reasonable cost. For instance, one ap proach to solve the performance problem is to relax the security requirements if it is allowable and use one-time passwords as the more efficient entity authen tication protocol. SCOTP is the first protocol proposed in this study which improves the security and flexibility of one-time passwords. After requirements are set up, another high-efficiency solution is based on new designs of improved protocols. These new protocols might utilize the trade offs between efficiency of distinct system parameters such as communication versus computational load. SAOTS is our new protocol designed to improve the performance and increase the round efficiency of server-assisted signature protocols. With an example in e-health, we also demonstrate that efficiency can be pro vided on the implementation level as well, the last step in the chain. EVEREST is the third proposal in this thesis which improves the real-time efficiency of digital signatures concerning the fact that the medical images are huge in size and to verify the signature a considerable amount of time is spent to compute the hash of the image file.Keywords: Cryptography, Network Security, Digital signature, Authentication, Server assisted signature, One-time password, Teleradiology