Transcript
Page 1: Eşler Arası Anonim Dosya Paylaşımı İçin Açık Anahtarlı Bir ...KRÝPTOLOJÝ KONFERANSI 3rd INFORMATION SECURITY & CRYPTOLOGY CONFERENCE WITH INTERNATIONAL PARTICIPATION 25•26•27

Bildiriler KitabýProceedings

25•26•27 Aralýk December 2008 • Ankara / TÜRKİYE242

3. ULUSLARARASI KATILIMLIBÝLGÝ GÜVENLÝÐÝ VE

KRÝPTOLOJÝ KONFERANSI

3rd INFORMATION SECURITY &CRYPTOLOGY CONFERENCEWITH INTERNATIONAL PARTICIPATION

Eşler Arası Anonim Dosya Paylaşımı İçinAçık Anahtarlı Bir Kerberos Kimlik

Denetimi UygulamasıTuğkan TUĞLULAR, Can Arda MÜFTÜOĞLU, Özgür KAYA

�Özet—Bu çal��mada anonim dosya payla��m� gereksinimine

çözüm olarak anonim vekil önerilmektedir. Anonim vekil yetkisi olan e�leri dosya payla��m grubuna eklemektedir. Kimlik denetimi için Kerberos kimlik denetimi mekanizmas�n�n aç�kanahtarl� �ifreleme ile güçlendirilmi� sürümü kullan�lm��t�r. Bilet sa�lama sunucusunun kat�l�m� ile olu�turulan model bir uygulama haline getirilmi� ve farkl� e� say�lar� alt�ndadenenmi�tir.

Anahtar Kelimeler— Aç�k Anahtarl� �ifreleme, Anonim Dosya Payla��m�, E�ler Aras�, Kerberos Kimlik Denetimi.

I. G�R��

NON�M dosya payla��m� �nternet üzerinde bir gereksinim olarak kar��m�za ç�kmaktad�r. Bu gereksinimi kar��-

layacak çözüm yakla��mlar�ndan birisi güvenilen bir otoriteyi vekil olarak kullanmakt�r. An�lan vekile, kendisi anonim olmamakla beraber anonimli�i sa�lad��� için anonim vekil ismi verilmi�tir.

Önerdi�imiz protokol, anonimlik derecesini, öncesinde gerçekle�tirdi�i Kerberos kimlik denetimi ile kuvvetlendirmeyi amaçlayarak, gruptan sorumlu bir vekil ile grup içi anonimli�i sa�lamaktad�r. Bu konuda, dosya payla��miste�inin tüm e�lere gönderilmesi ve bu i�lemin �ifreli olarak yap�lmas�n� [1], karma��k bir matematiksel alt yap�ya dayal�olarak �ifreleme a��rl�kl� bir anonimlik protokolü ile birlikte, paketlerin izleyece�i güzergah�n da anonimlik kapsam�nda ele al�nmas�n� [2], kar��l�kl� anonimlik sa�lamak amaçl� “Gizli Payla��m Tabanl� (Secret Sharing Based)” bir protokolün önerildi�i, e�ler aras� mesajla�malar�n olmas�na dayanan kimlik bilgilerinin, paket ak��� takip edilerek aç��aç�kar�lmas�n�n engellenmesini [3], e�ler aras� ki�isel gizlili�in konu al�nd��� [4] ve kar��l�kl� anonimlikte en k�sa yan�tprotokolünün uyguland��� [5] çal��malar bulunmaktad�r.

Önerdi�imiz protokolde gruba kat�lan e�ler, kimlik denetimi

Manuscript received November 10, 2008. Asst. Prof. Dr. Tu�kan Tu�lular is with the Department of Computer

Engineering, Izmir Institute of Technology, Izmir, 35430 Turkey. e-mail: ([email protected]).

Can Arda Müftüo�lu is with the Department of Computer Engineering, Izmir Institute of Technology, Izmir, 35430 Turkey. e-mail: ([email protected]).

Özgür Kaya is with the Department of Computer Engineering, Yasar University, Izmir, 35500 Turkey. e-mail: ([email protected]).

sonras�nda güvenilir alan içerisinde oldu�u varsay�ld��� için, dosya istek mesajlar�n� düz metin halinde yollamaktad�r. Tüm dosya istek mesajlar�, direk olarak e�ler aras� iletilmek yerine, anonim vekil üzerinden gerçekle�tirildi�i için, e�ler aras�kar��l�kl� gizlilik de anonim vekil taraf�ndan sa�lanmaktad�r.

Bu çal��mada, bir grubu olu�turan e�lerin istedikleri zaman gruba ba�lan�p dosya payla��m�n� anonim vekil üzerinden gerçekle�tirdikleri ortam modellenmi�tir. Kimlik denetimi, gruba kat�lma ve dosya sorgulama gibi süreçler tasarlanm�� ve detaylar� aç�klanm��t�r. An�lan süreçler kodlanarak bir uygulama haline getirilmi�tir. Bu uygulama farkl� say�da e�ten olu�an gruplar için laboratuvar ortam�nda çal��t�r�lm�� ve operasyonel de�erler elde edilmi�tir.

Bildirinin içeri�i �u �ekilde düzenlenmi�tir: �kinci bölümde e�ler aras� anonim dosya payla��m� için aç�k anahtarl�Kerberos kimlik denetimi mekanizmas� aç�klanm��t�r. Üçüncü bölümde, geli�tirilen uygulama anlat�lm�� ve bu uygulamaya ili�kin elde edilen operasyonel de�erler izleyen bölümde ortaya konmu�tur.

II. K�ML�K DENET�M� VE GRUBA KATILIM

Önerdi�imiz modelde, her e� sadece anonim vekil ile ileti�im içindedir ve di�er e�lerin kimliklerinden habersizdir. Anonim vekil, e�lerin kimliklerini elinde bulunduran tek otoritedir ve kimlik denetimi için Bilet Sa�lama Sunucusu’ndan yard�m al�r. Bilet Sa�lama Sunucusu kimlik denetimi için aç�k anahtarl� Kerberos kimlik denetimi protokolünü kullan�r. Anonim vekil gruba kat�lmak isteyen e�in biletini kontrol eder ve e�i gruba dahil eder. Anonim vekil ayr�ca, kendisine gelen istekleri gruba yay�mlaman�nyan� s�ra, gruptan gelen cevaplar� al�p istek yapan e�eiletmekten de sorumludur.

A. Sürece Genel Bak��E�ler için sonlu durum otomat� �ekil 1’de gösterilmi�tir.

Ba�lang�çta, e� grup d���nda ve “Beklemede” durumundad�r.Bilet Sa�lama Sunucusu ile mesaj al��veri�i sonucu ald���bilet, gruba girerken Anonim Vekil taraf�ndan kontrol edilir ve do�rulan�r. Bileti do�rulanan e�, gruba kat�l�r ve “Haz�r”durumuna geçer. Grupta bulundu�u sürece, haz�rdurumundad�r. E�, kendisinin gönderdi�i ve di�er e�lerden gelen istek veya cevap mesajlar�n� kuyru�a ekler. Kuyrukta

A

Page 2: Eşler Arası Anonim Dosya Paylaşımı İçin Açık Anahtarlı Bir ...KRÝPTOLOJÝ KONFERANSI 3rd INFORMATION SECURITY & CRYPTOLOGY CONFERENCE WITH INTERNATIONAL PARTICIPATION 25•26•27

3. ULUSLARARASI KATILIMLIBÝLGÝ GÜVENLÝÐÝ VE

KRÝPTOLOJÝ KONFERANSI

3rd INFORMATION SECURITY &CRYPTOLOGY CONFERENCEWITH INTERNATIONAL PARTICIPATION

25•26•27 Aralýk December 2008 • Ankara / TÜRKİYE243

Bildiriler KitabýProceedings

bir mesaj oldu�u zaman, e�, “��lem” durumuna geçer ve kuyrukta mesaj oldu�u sürece onu i�lemek üzere, i�lem durumunda kal�r. E�, kuyruk bo�ald��� zaman, tekrar haz�rdurumuna geçer. Gruptan ç�kma eylemini gerçekle�tirdi�indeise, e� tekrar beklemede durumuna geçer.

�ekil 1. E� Sonlu Durum Otomat�.

Önerimizde bir e�in, e�ler aras� dogirmeden önce kimlik denetiminden Bunun için Kerberos Kimlik DenetimAç�k anahtar �ifrelemesi, Kerberos Kiedilmi�tir [6].

Her dosya payla��m grubunda, kal�ve kimlik denetimi ve dosya payla��mgrup koordinatörünün yer ald���koordinatörü, aç�k anahtar �ifrelemdenetimi i�leminden sorumlu Bilet Sve e�lerin grup içerisindeki kimlik gizvekilden olu�ur. Bu iki servis aolabilece�i gibi farkl� sunucular üzeriservisin hizmet verdi�i kap�lar birbirin

[1]’deki öneriden farkl� olarak, aKerberos kimlik denetimine dayanankurulmu�tur. Bilet Sa�lama Sunucudo�ruland�ktan sonra gruba giren bütüedilir. Bütün istekler anonim vekil üzerinden düz metin olarak iletilir.

B. Kimlik Denetimi Anonim dosya payla��m� için kimlik denetimi �ekil 2’de

gösterildi�i �ekilde gerçekle�tirilir. Bir e� ilk olarak, e�leraras� dosya payla��m grubuna girebilmek için Bilet Sa�lama Sunucusu’na ba�vurur. E�ler isteklerini aç�k anahtar yetkiliBilet Sa�lama Sunucusu’na göndermektedir. GelenekselKerberos kimlik denetimi protokolüne iki ad�m daha eklenerek, aç�k anahtarl� �ifrelemenin Bilet Sa�lama Sunucusu’na uygun hale gelmesi sa�lanmaktad�r [7]. E�geleneksel bir Bilet Sa�layan Bilet(BSB) ve e�ler aras� dosya payla��m� grubuna giri� için gereken eri�im biletini alabilmek için ortak anahtar yetkili Bilet Sa�lama Sunucusu ile ileti�ime geçer. Kimlik denetimi ad�mlar� ve mesajla�malar, e� ile GrupKoordinatörü’nün Bilet Sa�lama Sunucusu aras�ndagerçekle�ir.

�ekil 2. Kimlik Denetimi Etkinlik �emas�.

lama Sunucusu’na yetkilendirilmedenminin ba�lang�c� olarak aç�k anahtar

ulunur. Bilet Sa�lama Sunucusu’nun rak “Aç�k Anahtarl� Bilet �ste�i” mesaj n gereken anahtar bu ad�mda sa�lan�r.

Bilet Sa�lama Sunucusu’nun kimlik onraki kimlik denetimi mesajlar� grup

edi�i kap� üzerinden sa�lan�r. Sertifika, Bilet Sa�lama Sunucusu, kendi aç�kka cevap mesaj�n� istekte bulunan e�er ise Bilet Sa�lama Sunucusu’na ait

mas� için bir Sertifika Otoritesi’ne ad�m, önerimize ait gerçekle�tirdi�imizt�r.

bir sonraki a�amas�nda, e� Bilet n Bilet Sa�layan Bilet temin etmek için

u�turdu�u mesaj, e�in gizli anahtar�ylan�r ve sunucunun aç�k anahtar�ylanderilen bu mesaj, kimlik denetimikimlik denetimi ba�lang�ç zaman�, e�inusu’nun aç�k anahtar�yla �ifreledi�i

rastgele üretilmi� bir K say�s�n� içerir [6]. Bu sayede, sadece Bilet Sa�lama Sunucusu e�in kimli�ini do�rulayabilir ve e�le�en gizli anahtar� olan sunucu bu mesaj� de�ifre edipgeçerli bir yan�t olu�turabilir.

E�in sahip oldu�u sertifika ve kimli�i, kimlik denetimi veri alan�n�n içinde, bir kerelik rastgele üretilen anahtar, Bilet Sa�lama Sunucusu’nun kimli�i, Bilet Sa�lama Sunucusu’nun ortak anahtar�, e�in gizli anahtar�yla imzalad��� kimlikdenetimi zaman� yer al�r. Kimlik denetimi veri alan�,“Kriptografik Mesaj Sözdizimi Standartlar� (CryptographicMessage Syntax Standards PKCS #7)”[8] sözdizimi standartlar�na göre olu�turulmu�tur. Üretilen rastgele say�,istek mesaj�n�n �ifrelenmesinde kullan�l�r. E�in kimli�inin düzmetin halinde gönderildi�i Bilet Sa�lama Sunucusu’nun sözdizimi kurallar�n�n aksine, “Aç�k Anahtarl� Bilet �ste�i”mesaj�, bu alanda e�in kimli�i �ifreli halde gönderilir.

Bilet Sa�lama Sunucusu’nun, “Aç�k Anahtarl� Bilet �ste�i”

Page 3: Eşler Arası Anonim Dosya Paylaşımı İçin Açık Anahtarlı Bir ...KRÝPTOLOJÝ KONFERANSI 3rd INFORMATION SECURITY & CRYPTOLOGY CONFERENCE WITH INTERNATIONAL PARTICIPATION 25•26•27

Bildiriler KitabýProceedings

25•26•27 Aralýk December 2008 • Ankara / TÜRKİYE244

3. ULUSLARARASI KATILIMLIBÝLGÝ GÜVENLÝÐÝ VE

KRÝPTOLOJÝ KONFERANSI

3rd INFORMATION SECURITY &CRYPTOLOGY CONFERENCEWITH INTERNATIONAL PARTICIPATION

mesaj�na cevap olarak, düz metin halinde Bilet Sa�lama Sunucusu’nun kimli�ini, e� ve Bilet Sa�lama Sunucusu aras�nda payla��lan anahtar�, e�in kimli�ini ve kimlik denetimi istek zaman�n� zaman damgas� halinde, sadece Bilet Sa�lama Sunucusu taraf�ndan bilinen simetrik bir anahtar ile �ifreleyerek olu�turulan veri alanlar�ndan olu�an, servis bileti görevini üstlenen Bilet Sa�layan Bilet gönderir. Bu �ifreleme, e�in ald��� biletin içeri�ini de�i�tirmesini engeller.

E� ve Bilet Sa�lama Sunucusu aras�nda payla��lan oturum anahtar, tek kullan�ml�k rastgele olu�turulmu� anahtar 112 bit “Üçlü Veri �ifreleme Standard� (Triple DES)” ile �ifrelenir.E� taraf�ndan rastgele üretilen anahtar tek kullan�ml�k bir anahtard�r ve bu anahtar ayr�ca rastgele say� görevini de üstlenir.

Bilet Sa�layan Bileti ald�ktan sonra, dosya payla��mgrubuna eri�imi sa�layan gerçek bileti almak için e�, grup ad�n� ve Bilet Sa�layan Bilet’i içeren istek mesaj�n� gönderir. Bilet Sa�layan Bilet, Bilet Sa�lama Sunucusu’nun simetrik anahtar� ile �ifrelenmi� oldu�u için, Bilet Sa�lama Sunucusu mesaj� de�ifre edip, e�er mesaj de�i�tirilmemi�se, e�e gruba kat�labilmesi için gereken bileti cevap olarak gönderir.

Gruba kat�lmak için e�, Anonim Vekil’den ald��� bilet ile eri�im iznini talep eder. Anonim Vekil, e�ten gelen bileti kontrol ederek e�in kimli�ini do�rular ve gruba kat�lma iznini verir.

C. E�ler Aras� Dosya Sorgulamas�Kimlik denetimi tamamland�ktan sonra e�, kimlik bilgileri

sakl� �ekilde bileti (düz metin halinde bulunan koordinatörün kimlik bilgisi, e� ile koordinatör aras�nda payla��lan anahtar, e�in kimlik bilgisi ve zaman damgas� halinde kimlik denetimi istek zaman�ndan olu�an) ile güvenilir bölge olarak ele al�nandosya payla��m grubuna kat�l�m iste�i gönderir. Yan�t olarak koordinatör, e�in istenen gruba giri� iznini bildirir.

E�in kimlik bilgisi, payla��lan anahtar ile �ifrelendi�inden anonimlik sa�lan�r. Bu ad�mda, anonim vekil, e�in kimlik bilgilerini kendi e� tablosuna yerle�tirir. Her e�in kimli�isadece anonim vekil taraf�ndan bilinir. Anonim vekil, gizlili�isa�lamak için istekte bulunan ile al�c� taraf aras�nda bir arac�görevinde bulunur.

Gruba girdikten sonra, e� dosya ad�n� belirterek dosya payla��m grubuna bir dosya iste�inde bulunur. Bu istek mesaj�, anonim vekil üzerinden di�er e�lere iletilir. Anonim vekil, kendisine gelen istekleri, her birine bir i�lem numaras�atayarak tan�r ve bu iste�i i�lem tablosuna kaydeder.

Dosya istek mesaj�n� alan e�ler, istekte bulunulan dosya ad�yla, dosya listelerinden arama yaparlar. Bu dosya kendilerinde mevcut ise, istek mesaj�na dosya ad�yla yan�tverirler. Mevcut de�ilse, anonim vekil üzerinden olumsuz yan�t gönderilir. Anonim vekil bu mesaj� al�r, i�lem tablosundan arama yaparak istek mesaj�n� gönderen ki�iyibulduktan sonra yan�t� bu ki�iye iletir ve ilgili kayd� i�lem tablosundan kald�r�r (Bknz �ekil 3).

�ekil 3. E�ler Aras� Dosya Payla��m� Etkinlik �emas�.

III. UYGULAMA

Önerdi�imiz modelin uygulamas� Java programlama dilinde geli�tirilmi�tir. Uygulama, “E�” ve “Koordinatör” olarak isimlendirilen iki ayr� projeden olu�ur. E�, gruba girmek isteyen ve kimlik denetiminden geçecek olan istemci, Koordinatör ise kimlik denetimini sa�layan Bilet Sa�lama Sunucusu ile dosya istek mesajlar�n�n anonim olarak gönderilmesine olanak sa�layan Anonim Vekil’den olu�ur.

“E�”, bir ana s�n�ftan ve ona ba�l� s�n�flardan olu�ur.Uygulamada, tüm mesaj paketlerinin eklendi�i bir kuyruk veri yap�s� kullan�lm��t�r. Bu kuyruk, Koordinatör’den gelen ve E�’in Koordinatör’e gönderece�i mesaj paketlerini içinde bar�nd�r�r. “Okuyucu” s�n�f� ayn� zamanda bir i� parçac���s�n�f� olup, Koordinatör’den gelen mesaj paketlerini kuyru�aeklemeye yarar. “�letici” s�n�f� ise, Okuyucu s�n�f� gibi bir i�parçac��� s�n�f� olup, kuyruktaki mesajlar� “��lemci” s�n�f�nagirdi olarak verme i�ini yapar. ��lemci s�n�f� da, mesaj�niçeri�ine göre gerekli i�lemi (gönderme, �ifreleme, de�ifreleme, yeni mesaj haz�rlama vb.) yerine getirir. Bu i�lemleri yaparken, aç�k anahtarl� ve simetrik �ifrelemelerde “Say�sal�mza” ve “Anahtar” s�n�flar�n� kullan�r. Aç�k anahtarl��ifrelemede, “RSA” �ifreleme algoritmas�, simetrik �ifrelemede ise “Üçlü Veri �ifreleme Standart� (Triple DES)”, Java güvenlik kütüphanesinden kullan�lm��t�r.

Bunun d���nda, E� s�n�f� ba�lang�çta bir XML konfigürasyon dosyas�ndan, “XMLAyr��t�c�” nesnesini kullanarak konfigürasyon parametrelerini dosyadan ayr��t�r�rve lokal de�i�kenlerine atar. “Dosya Zinciri” nesnesini kullanarak e�, dosya listesini dosyadan okuyup, ayr��t�r�p, bu nesnenin yarat�lan bir objesinde saklar. “Grup” nesnesi ile e�,girece�i grubu belirledikten sonra bu grubun ip adresi ve port bilgilerini saklar. “MesajPaketi” nesnesi, mesaj paketlerinin gönderilip al�nmas�n� ve ayr��t�r�labilmesini sa�lar.“SüreÖlçer” s�n�f� ise, uygulaman�n simülasyonu yap�ld���nda,belirlenen zamanlar� ölçmek ve bunlar� kaydetmek için kullan�l�r.

�stemcinin �ekil 4’de gösterildi�i gibi bir arayüzü bulunur, ve bu arayüz ile seçilen gruba giri� veya gruptan ç�k��,

Page 4: Eşler Arası Anonim Dosya Paylaşımı İçin Açık Anahtarlı Bir ...KRÝPTOLOJÝ KONFERANSI 3rd INFORMATION SECURITY & CRYPTOLOGY CONFERENCE WITH INTERNATIONAL PARTICIPATION 25•26•27

3. ULUSLARARASI KATILIMLIBÝLGÝ GÜVENLÝÐÝ VE

KRÝPTOLOJÝ KONFERANSI

3rd INFORMATION SECURITY &CRYPTOLOGY CONFERENCEWITH INTERNATIONAL PARTICIPATION

25•26•27 Aralýk December 2008 • Ankara / TÜRKİYE245

Bildiriler KitabýProceedings

�ekil 4. �stemci Kullan�c� Arayüz Ekran�

payla��lan dosyalar�n listelenmesi ve yönetilmesi ve dosya arama gibi fonksiyonlar gerçekle�tirilir. Arayüzün“Bildirgeler” bölümüne, al�nan ve gönderilen mesaj içerikleri,gelen dosya istekleri, kar��la��lan bilgilendirici mesajlar eklenir.

IV. DENEY

Önerdi�imiz model, bir yerel a�damodelinde bahsedilen, kimlik denetial�nan mesajlar�n gidi� geli� süreleri aktar�lm��t�r. Bu deneyde s�ras�yla 5, denek gruplar� kullan�lm��t�r ve her tekrar edilmi�tir. Her tekrardan önceba�lat�lm��t�r ve komut sat�r�ndan çal�ortam�na dahil edilmi�tir.

Önerdi�imiz modeli gerçekleyprogramlama dilinin 1.6.0 sürümü ilgerçekleyen program vas�tas�yla sonsonra Microsoft Excel dosyas�na sonuçlar�ndan elde edilen ortalama vgrafiklerde gösterilmi�tir. Matlab yazkullan�larak 2. dereceden polinompolinomlarla elde edilen e�riler ilgçizilmi�tir.

�ekil 5’te, sertifika iste�i ile ba�layan ve gruba kat�l�m bilet yan�t�n�n al�m�na kadar geçen kimlik denetim zaman�n�ngrafi�i gösterilmi�tir.

�ekil 5. Bilet �ste�i Gidi� Geli� Zaman Grafi�i.

�ekil 6’da, Anonim Vekil’e yap�lan gruba kat�l�miste�inden, yan�t al�m�na kadar geçen zaman�n grafi�ibulunmaktad�r.

t�l�m �ste�i Gidi� Geli� Zaman Grafi�i.

ifika iste�i ile ba�lay�p, e�in gruba toplam zaman�n grafi�i gösterilmi�tir.

7. Toplam Zaman Grafi�i.

Grafikler’de, e� say�s� ile zaman�n birbirine do�ru orant�l�olarak artt��� görülmektedir. A� ve sunucu ortam�ndaki trafi�in artmas�, istek yan�tlar�n�n gecikmesine, di�er bir deyi�ile gidi� geli� zamanlar�n�n artmas�na, dolay�s�yla da grafiklerdeki e�rilerin bu art��lara ba�l� olarak yükselmesine yol açm��t�r.

V. SONUÇ

Anonim dosya payla��m� için olu�turulacak gruplara yetkisi olup dahil olmak isteyen e�lerin kimlik denetimi için aç�kanahtarl� Kerberos kimlik denetimi yakla��m� kullan�lm��t�r.Bu yakla��m ile say�sal bilet alan e� gruba belirlenenpolitikalar do�rultusunda girebilecektir. Biletin varl��� de�i�ik güvenlik ve payla��m politikalar�n�n uygulanmas�na izinverdi�i gibi zaman k�s�tlar�n� da resme dahil edebilmektedir.

Page 5: Eşler Arası Anonim Dosya Paylaşımı İçin Açık Anahtarlı Bir ...KRÝPTOLOJÝ KONFERANSI 3rd INFORMATION SECURITY & CRYPTOLOGY CONFERENCE WITH INTERNATIONAL PARTICIPATION 25•26•27

Bildiriler KitabýProceedings

25•26•27 Aralýk December 2008 • Ankara / TÜRKİYE246

3. ULUSLARARASI KATILIMLIBÝLGÝ GÜVENLÝÐÝ VE

KRÝPTOLOJÝ KONFERANSI

3rd INFORMATION SECURITY &CRYPTOLOGY CONFERENCEWITH INTERNATIONAL PARTICIPATION

Aç�k anahtar yakla��m� ile de anahtar yönetimi problemi konusunda önemli sorunlar a��lm�� bulunmaktad�r. An�lan avantajlar sebebiyle ortaya konan model bir Java uygulamas�na dönü�türülmü� ve laboratuvar ortam�ndadenenmi�tir. Elde edilen sonuçlardan ç�kar�lan e�riler ile daha fazla e� say�s�na sahip gruplar için yan�tlama zamanlar�n�ntahmin edilebilir olmas�na çal���lm��t�r.

KAYNAKLAR

[1] S. Krishnan, J. Uhlmann, "The design of an anonymous file sharing system based on group anonymity", Information & Software Technology, vol. 46, i. 4, pp. 273-278, 2004.

[2] T. Chothia, K. Chatzikokolakis, "A Survey of Anonymous Peer-to-Peer File-Sharing", IFIP International Symposium on Network-Centric Ubiquitous Systems (NCUS 2005).

[3] J. Han, Y. Liu, L. Xiao, R. Xiao, L.M. Ni, "A Mutual Anonymous Peer-to-Peer Protocol Design", Parallel and Distributed Processing Symposium, 2005. Proceedings. 19th IEEE International , vol., no., pp. 68a-68a, 04-08 April 2005.

[4] R. Sherwood, B. Bhattacharjee, and A. Srinivasan, "P5: A Protocol for Scalable Anonymous Communication," in Proceedings of IEEE Symposium on Security and Privacy, 2002.

[5] L. Xiao, Z. Xu, X. Zhang, "Low-cost and Reliable Mutual Anonymity Protocols in Peer-to-Peer Networks", IEEE Transactions on Parallel and Distributed Systems, 2003.

[6] I. Cervesato, A. D. Jaggard, A. Scedrov, J. - K. Tsay, C. Walstad, "Breaking and Fixing Public-key Kerberos" in ASIAN 2006, LNCS, Springer Verlag, Available at http://eprint.iacr.org/2006/009.

[7] M. Sirbu, J. Chuang, "Distributed Authentication in Kerberos Using Public Key Cryptography", Symposium On Network and Distributed System Security, pp. 78-85, 1997.

[8] PKCS #7: Cryptographic Message Syntax Standard. Version 1.5, RSA Laboratories, 1998.


Top Related