Nesnelerin İnterneti, algılayıcılar, işleme yeteneği olan ve diğer cihazlarla (İnternet veya diğer şebekeler) veri alışverişi yapan teknolojilere sahip fiziksel nesneleri tanımlar. IoT ağların bir alt kümesi olan kablosuz algılayıcı ağları, verileri algılayan, toplayan ve ileten düğümlerden oluşur. Bu ağlardaki düğümler arasında algılanan ve aktarılan verilerin yüksek hacmi, verilerin güvenli ve el değmeden tutulmasını gerekli kılmaktadır. Bir IoT ağında düğümlerin kaynakları kısıtlı olduğundan, tipik şifreleme algoritmalarının uygulanması maliyetlidir ve verimli değildir. Birçok çözüm, kaynak kısıtlaması olan kablosuz algılayıcı ağlarının güvenlik taleplerini karşılar ve hafif siklet şifreler, uçtan uca güvenlik sağlamak için sofistike çözümlerdir. Bu tez çalışmanın amacı, kablosuz algılayıcı ağlar için uygulama türü, güvenlik düzeyi ve bit hata oranını dikkate alarak geliştirilmiş bir güvenli haberleşme mekanizması sunmaktır. Tez çalışmasında, hafif siklet şifreleme çalışmalarında kullanılmak üzere; AES, PRESENT, LBlock, Skipjack, SIMON, XTEA, PRINCE, Piccolo, HIGHT ve RECTANGLE hafif siklet algoritmaların performans değerlerini şifreleme ve şifre çözme modlarında, bellek kullanımı (RAM ve ROM), enerji ve güç tüketimi, iş çıkarma oranı ve yürütme süresi gibi temel faktörler açısından test edilip ve karşılaştırılmıştır. Cihazlar arası veri iletimi bulut üzerinden şifreleme ve şifre çözme modları dahil olmak üzere gerçekleştirilmiştir. Performans analizi, IoT ortamında Raspberry Pi 3 ve Arduino Mega 2560 kullanarak yapılmıştır. Tez çalışmasında ayrica kablosuz algılayıcı ağlar için uygulama, güvenlik düzeyi ve bit hata oranını dikkate alarak geliştirilmiş bir güvenlik mekanizması sunulmuştur. Kullanıcıya güvensiz veya güvenli haberleşme modlar arasında seçim yapma yeteneği vermek için Zigbee MAC başlığında ayrılmış çerçeve kontrol alanı bitleri kullanılmıştır. Belirli koşullar altında çapraz katmanlı etkileşim mekanizmasını kullanan ağ, AES'den özel kriterler nedeniyle mevcut diğer algoritmalara (RECTANGLE, Fantomas veya Camellia) geçebilir. AES performansı, seçilen algoritmaların performansı ile donanım (MICAz mote) ve simülatör (Riverbed Modeler) ortamlarında farklı senaryolar için, bellek kullanımı, iş çıkarma oranı, batarya tüketimi ve uçtan uca gecikme metrikleri baz alarak, ölçülmüş ve karşılaştırılmıştır. Ayrıca, MQTT-SN mesajlaşma protokolünde uçtan uca şifrelemek için MQTT-SN mesaj paketi formatında 3 rezerve MsgType bit alanı kullanılarak adı geçen 3 algoritma (RECTANGLE, Fantomas ve Camellia) MQTT-SN mesaj paketinde tanımlanıp ve performansları AES'e karşı kıyaslanmıştır. Performans değerlendirmeler, Zolertia Z1 algılayıcı ve Contiki (Cooja) simülatör üzerinden farklı senaryolar için bellek kullanımı, iş çıkama oranı, pil tüketimi ve uçtan uca gecikmeye dayalı olarak karşılaştırılmıştır.
The Internet of Things describes physical objects with technologies that have sensors, processing capability, and exchange data with other devices (Through internet or other communication networks). Wireless sensor networks, as a subset of IoT networks, consist of nodes that sense, collect and transmit data. The high volume of data detected and transmitted among nodes in these networks makes it necessary to keep data secure and untouched. Since in an IoT network, nodes have restricted resources, implementing typical encryption algorithms are costly and inefficient. Many solutions meet the security demands of resource-constrained wireless sensor networks, and lightweight block ciphers are sophisticated solutions for providing end-to-end security. The aim of this thesis study is to present a secure communication mechanism developed for wireless sensor networks, taking the application type, security level and bit error rate into account. To be used in light weight encryption studies; Performance values of AES, PRESENT, LBlock, Skipjack, SIMON, XTEA, PRINCE, Piccolo, HIGHT and RECTANGLE lightweight algorithms were tested and compared for both encryption and decryption modes in terms of key factors such as memory usage (RAM and ROM), energy and power consumption, throughput and execution time. In the selection of the mentioned algorithms, the criteria of block length, key sizes, popularity, internal structures and application possibilities on software environments were taken into consideration. Some algorithms, such as PRESENT, were hardware-oriented in the early versions, but were later developed to be installed on software platforms. Except for AES which has a block length of 128 bits, all other algorithms have 64 bits block lengths and a key size of 80 or 128 bits. Data transmission among devices has been done over the Dropbox cloud for encryption and decryption modes. Performance analysis was done using Raspberry Pi 3 and Arduino Mega 2560 in IoT environment. An improved security mechanism is also presented for wireless sensor networks, taking the application, security level and bit error rate into account. Reserved frame control field bits are used in the Zigbee MAC header to give the user the ability to choose between insecure or secure communication modes. Under certain conditions, using the cross-layer interaction mechanism the network can switch from AES to other available algorithms (RECTANGLE, Fantomas, and Camellia) due to special criteria. Camellia is certified by the ISO/IEC organization and has comparable security levels to AES. RECTANGLE and Fantomas have high-speed software applications using the bit-slice technique, which makes them a good choice for online applications. AES performance was measured and compared with the performance of the selected algorithms based on memory usage, efficiency, battery consumption, and end-to-end latency for different scenarios in hardware (MICAz mote) and simulator (Riverbed Modeler) in Windows 10. In addition, to make an end-to-end encryption over MQTT-SN messaging protocol, using the 3 reserved MsgType bit fields in the MQTT-SN message packet format, the three algorithms (RECTANGLE, Fantomas, and Camellia) were defined in the MQTT-SN message packet and their performances were compared against AES. Performance evaluations were conducted for different scenarios using the Zolertia Z1 mote and the Contiki (Cooja) simulator on Linux. The evaluations were based on metrics such as memory usage, throughput, battery consumption, and end-to-end latency.