TARIFNAME BIR GRUP ANAHTARI OLUSTURMA YÖNTEMI Teknik Alan Bu bulus, çok sayida cihaz arasinda güvenli veri alisverisi saglayan bir grup anahtari olusturma yöntemi ile ilgilidir. Önceki Teknik Günümüzde, özellikle Nesnelerin Interneti olarak adlandirilan baglanti yapilanmalarinin yayginlasmasi ile, Cihazlari arasi veri iletimin yönetilmesi ve iletisim güvenliginin saglanmasi önem kazanmaktadir. Anahtar degisimi ve kimlik dogrulama amaci ile yaygin olarak kullanilan, Diffie Hellman anahtar degisimi, Eliptik Egriler Diffie-Hellman anahtar degisimi, Rivest-Shamir-Adleman (RSA) gibi bazi algoritmalar bulunmaktadir. Anilan algoritmalar, yüksek enerji ve hesaplama yükü getirdiginden, cihazlarin grup üyeligine dayanan uygulamalar da gelistirilmistir. Bu uygulamalarda da güvenlik için polinom interpolasyonu ve eliptik egriler gibi yöntemlerden yararlanilmistir. Bu uygulamalarda da kullanici kimlik dogrulamasi gereksinimi ile ve yeni kullanicilarin gruba eklenmesinde zorluklarla karsilasilmistir. Bunlarin asilmasi için de kullanici kimliklerinin bire bir dogrulanmasindan yararlanilmistir. Kullanici kimliklerinin bire bir dogrulandigi gruplar, merkezi bir sistem ile iletisim halinde çalisabilmekte ve bu durum islem ve iletisim yükünü arttirmaktadir. Iletisimi dinleyen yetkisiz kisiler tarafindan anahtarlarin kirilmasinin pratik olarak zorlastirilmasini saglayan büyük anahtar boyutlari da bellek yükünü arttirmaktadir. Ayrica anahtar olusturulabilmesi için gereken grup üyeleri arasi iletisim de yine islem yükünü ve iletisimin disaridan dinlenmesi olasiligi artmaktadir. Yeni grup üyelerinin eklenmesi için de yine merkezin katilimi da gerekmektedir. U88005460B2 sayili dokümanda, bir hizmet agi veya bir ev agi içinde bulunabilecek bir kullanici grubuna dahil en az bir mobil istasyonun dogrulanmasi ile ilgili bir grup dogrulama yöntemi açiklanmistir. üzerinde anlasilmis bir grup anahtari ile dogrulama yapilmasini saglayan bir yöntem açiklanmistir. USS706119B2 ssayili dokümanda, kullanicilarin farkli gruplara geçmesini düzenleyen bir yetki devri yöntemi açiklanmistir. US9270672B2 sayili dokümanda, grup kimlik dogrulamasinin gerçeklestirilmesi ve bir anahtar üzerinde anlasilmasina iliskin bir yöntem açiklanmistir. üyelerinin bir dogrulama sunucusu tarafindan dogrulamasina iliskin bir yöntem açiklanmistir. gösterecek bir grup imzasinin olusturulmasi ve kullanilmasina iliskin bir yöntem açiklanmistir. AES ve RSA kriptoloji yöntemleri ile veri aktarimi için güvenli bir ortam olusturulmasi üzerinde durulmustur. EP0511483A2 sayili dokümanda, çok bilinmeyenli bir simetrik polinomdan olusan bir fonksiyon kullanilan bir yöntem açiklanmistir. Bir kullaniciya, fonksiyonun diger kullanicilara ait degerler kullanilarak elde edilen izdüsümü iletilmekte ve kullanici kendisine ait deger ile grup anahtarini olusturmaktadir. Yeni kullanicilara verilen anahtarlarin diger kullanicilara verilenlerdcn bagimsiz olmasi sayesinde kullanicilara bildirim yapilmaksizin yeni kullanici eklenebildigine deginilmistir. numaralardan gizli vektörler olusturmasi, bu vektörlerin merkez tarafindan yeni vektörlere eslenmesi, merkezin bir grup anahtari seçmesi ve bu grup anahtari ile yeni vektörleri kullanarak bir "merkezi" vektör olusturmasi, kullanicilarin kendi yeni vektörleri ve merkezi vektörün iç çarpimi ile grup anahtarina ulasmasi adimlarini içeren bir yöntem açiklanmistir. Bulusun Amaçlari Bu bulusun amaci, anahtar büyüklügünün sinirlandirilabildigi, grup üyeleri arasinda sürekli iletisim gerektirmeyen bir grup anahtari olusturma yönteminin gelistirilmesidir. Bulusa göre yöntem ile, grup anahtarlarinin disaridan dinlenmeye karsi dirençli olacak biçimde, her kullanici için birbirinden bagimsiz olarak olusturulmasi da amaçlanmaktadir. Bulusun baska bir amaci da, grubu yeni üyelerin merkez etkilesimi gerekmeksizin eklenebilmesi ve yetkisiz kullanicilardan kaynaklanan erisim girisimlerinin saptanabilmesine olanak taniyan bir grup anahtari olusturma yönteminin gelistirilmesidir. Bulusun daha baska bir amaci da, bire bir kimlik dogrulamasi gereksiniminin dolayisiyla da merkezi bir sisteme bagimliligin giderildigi bir grup anahtari olusturma yönteminin gelistirilmesidir. Bulusun Ayrintili Açiklamasi Bulus konusu grup anahtari olusturma yöntemi, temelde, - bir vektör uzayi içinde belirli bir cihaz grubuna karsilik gelen bir alt uzayin tanimlanmasi, - anilan vektör uzayi içinde ancak ilgili alt uzayin disinda kalan ve ilgili grup ile paylasilan bir öncül anahtar vektörü ile bu vektörün ilgili alt uzayda dik izdüsümü olan bir grup anahtarinin olusturulmasi, - tanim kümesi tam sayilari kapsayacak sekilde tek degerli ve derecesi tahmini grup elemani sayisindan fazla olan herhangi bir fonksiyon seçilmesi, - ilgili grup üyesi her bir cihaza bir deger atanmasi ve cihaza atanan degerlerin ilgili Cihazlar ile paylasilmasi Ve bu degerlerin ilgili cihazlarin açik anahtari olarak kullanilmasi, - kapsami (span) ilgili alt uzayi olusturan bir baz vektör kümesinin, her cihaz için, anilan fonksiyonun ilgili cihaza ait degeri için aldigi deger ile ve bir dönüsüm matrisi ile çarpimi ile bulunan bir cihaz baz vektörü kümesi olusturulmasi ve cihaz baz vektörü kümelerinin ilgili cihazlara iletilmesi, - grup üyesi cihazlarin, ilgili cihaz baz vektörü kümelerini kullanarak ilgili alt uzayi olusturmasi, - grup üyesi cihazlarin, öncü] anahtar vektörünün alt uzaya dik izdüsümünü belirleyerek grup anahtarini olusturmasi adimlarini içermektedir. Öncül anahtar vektörünün ilgili alt uzayin disinda olmasi, alt uzayin kapsamini olusturabilecek bir vektörler kümesine dik en az bir bileseni bulunmasi anlamina gelmektedir. Anilan tek degerli fonksiyon, tercihen derecesi gruba üye olmasi öngörülen maksimum cihaz sayisindan büyük bir polinomdur. Fonksiyon ve cihazlara atanan degerler, fonksiyonun cihazlara atanan degerlerde aldigi degerler birbirlerine esit olmayacak ve hepsi sifirdan farkli olacak biçimde seçilmektedir. Böylece, her üye için birbirinden farkli cihaz baz vektörü kümeleri olusturulabilmektedir. Cihazlara atanan degerler bulusun tercih edilen uygulamasinda tek tek ilgili cihazlar ile paylasilmak yerine açik olarak paylasilmaktadir. Açik olarak paylasilan bu degerler, öncül anahtar vektörü ile birlikte ilgili cihazlann açik anahtarlarini olusturmaktadir. Ayrica bu degerler cihaz kimlik dogrulamasi için kullanilabilmektedir. Cihaz baz vektörü kümeleri ve fonksiyonun cihazlara atanan degerlerde aldigi degerler ise ilgili cihazlarin gizli anahtarlarini olusturmaktadir. Cihaz baz vektörü kümelerinin ilgili cihazlara iletimi tercihen, fiziksel olarak yani, grup yönetici islevini gören bir cihaz veya buna arayüz olusturan bir cihaz ile grup üyesi cihazlar arasinda diger cihazlarca erisilemeyecek bir baglanti kurularak gerçeklestirilmektedir. Bunun için, kablolu baglantilar, tak-kullan aygitlar gibi araçlar kullanilabilmektedir. Anilan dönüsüm matrisi, diyagonal bir matris biçiminde veya Hadamard çarpimi gibi parçali bir çarpma yönteminin tanimlanmis olmasi durumunda baz kümesi ile ayni öge sayisina sahip bir vektör biçiminde olusturulabilir. Bulusun tercih edilen uygulamasinda, dönüsüm matrisinin belirli bir ögesi, örnegin birinci ögesi, birim ögedir. Böylece, cihaz baz vektörü kümesinin içinde bir kontrol ögesi olusturulmaktadir. Kontrol ögesi, Cihaz baz vektörü kümesinin dönüsüm matrisinin birim öge olan ögesi ile çarpilarak elde edilen ögesidir. Kontrol ögesi, baz vektörü kümesinin dönüsüm matrisinin birim öge olan ögesi ile çarpilan ögesi ve fonksiyonun cihaza atanan degerinin çarpimi biçiminde bulunarak cihaz kimlik do grulamasi için kullanilabilmektedir. Dönüsüm matrisi, baz vektörü kümesinin her ögesine karsilik bir tane sifirdan farkli öge içermektedir. Böylece, cihaz baz vektörleri kümeleri, kapsamlari baz vektörü kümesinin kapsami ile ayni olacak biçimde olusturulabilmekte ve ilgili alt uzayin olusturulmasi için kullanilabilmektedir. Bulus konusu grup anahtari olusturma yöntemi, bir grup yöneticisi müdahalesini gerektirmeksizin ve grubun güvenligini olumsuz etkilemeksizin gruba yeni cihazlarin katilimina da olanak tanimaktadir. Bunun için grubun bir üyesi tarafindan, ilgili cihaz baz vektörü kümesi bir tamsayi ile çarpilarak bir ikincil cihaz baz vektörü kümesi olusturulmasi ve gruba yeni katilacak bir ikincil cihaz ile paylasilmasi adimi yürütülmektedir. Bulusun tercih edilen uygulamasinda, ikincil cihazlar, ikincil cihaz baz vektörü kümesinin kontrol ögesi ile belirlenebilmekte ve gruba katilmasini saglayan cihaz ile iliskilendirilebilmektedir. Zira, söz konusu kontrol ögesi, baz vektörü kümesinin dönüsüm matrisinin birim öge olan ögesi ile çarpilan Ögesinin ve ilgili birincil cihazdan kaynaklanan fonksiyon degerinin çarpiminin bir tamsayi kati biçiminde bulunmaktadir. Ayni cihaz tarafindan gruba eklenen ikincil cihazlar de bu tamsayi ile ayirt edilebilmektedir. Söz konusu tamsayilar birbirlerine esit olmayacak ve hepsi sifirdan farkli olacak biçimde seçilmektedir. Ikincil cihazlar, birincil cihazlardan ayirt edilebildikleri için ikincil cihazlarin grup ile etkilesimi için özel kurallar da tanimlanabilmektedir. Örnegin, tercihen ikincil cihazlara gruba yeni cihaz ekleme yetkisi verilmemektedir. Gerekli durumlarda, ikincil cihazlara da yeni cihaz baz vektörü kümeleri verilerek bunlarin da birincil cihazlar arasina katilmasi da söz konusu olabilir. Birincil cihazlar ve ikincil cihazlarin tanimlanabilmesi sayesinde, grup disindaki bir cihaz tarafindan gerçeklestirilen grup ile etkilesmeye yönelik girisimler kolaylikla saptanabilmekte ve grup içi iletisimi etkileyebilecek veya veri güvenligini sekteye ugratabilecek saldirilar engellenebilmektedir. Örnegin, bulus konusu yöntemden yararlanan bir sistem DOS saldirilarina dirençlidir. Bulus konusu yöntem ile grup anahtarinin olusturulmasi sirasinda, grup üyelerinin gizli bilgilerinin paylasimi gerekmemektedir. Böylece, hem iletisim yükü azaltilmakta hem de grup içi iletisimin disaridan dinlenmesi olasiliginin önüne geçilmektedir. Grup içi iletisim disaridan dinlenemedigi için, bu konuda ek güvenlik önlemlerinin uygulanmasi da gerekmemektedir. Cihaz baz vektörü kümelerinin ele geçirilmesi durumunda bile, fonksiyon belirlenemedigi için, grup içi iletisim sürdürülebilmekte ve grup yöneticisi islevleri yetkisiz kisilerce devir alinamamaktadir. Bulus ile grup anahtarinin belirlenmesi sirasinda karsilasilan islem ve iletisim yükü, üye sayisindan bagimsiz hale getirilmistir. Böylece sinirli cihaz ve altyapi yeterlilikleri ile bile istenilen büyüklükte gruplar olusturulabilmektedir. Grup üyelerinin gizli anahtarlari birbirlerinden bagimsiz oldugu için, gizli anahtarlardan bir veya daha fazlasinin ele geçirilmesi diger gizli anahtarlarin güvenligini etkilememektedir. Grup anahtarinin ele geçirilememesi sayesinde, ek kimlik dogrulama islemleri de gerekmemektedir. Bulusun örnek bir uygulamasi da, tercihen sonsuz boyutlu bir V vektör uzayinin ve üzerinde bulundugu bir F cisminin seçilmesi, V vektör uzayinin sonlu boyutta alt uzaylarinin tanimlanmasi tanimlanan alt uzaylar arasindan bir Wi alt uzayinin bir Gi cihaz grubuna atanmasi, V vektör uzayi içinde ve Wi alt uzayi disinda bir ll vektörü tanimlanmasi ve açik olarak paylasilmasi, Gi grubu yöneticisi GMi tarafindan, 11 vektörünün Wi alt uzayina dik izdüsümünün bulunmasi ve G grubu için grup anahtari olarak kullanilacak bir ki vektörü olarak tanimlanmasi, GMi tarafindan Wi alt uzayini tanimlayan bir baz kümesi Bi:{V1,V2,. . .,vn} ve Wi alt uzayi içinde derecesi grubun öngörülen cihaz sayisindan büyük bir f(x) polinomu seçilmesi, GMi tarafindan, ögeleri F cismi içinden seçilen bir Ri:(1,r2,. . .,rn) vektörünün olusturulmasi GMi tarafindan, Gi grubu içindeki bir UU cihazi için bir Xij degerinin seçilmesi ve açik olarak paylasilmasi, GMi tarafindan, Uij Cihazi için f(Xij) degerinin bulunmasi, GMi tarafindan, UU cihazi için Bi baz kümesi, Ri vektörü ve f(Xij) degerinin çarpimi ile Bij:{f(X{j)V1,r2f(Xij)V2,...,I'nf(Xjj)Vn} biçimindeki bir cihaz baz vektörü kümesinin olusturulmasi ve ilgili cihaz ile paylasilmasi, Uij cihazi tarafindan Bij baz kümesi kullanilarak Wi alt uzayinin olusturulmasi, - Uij cihazi tarafindan 11 vektörünün Wi alt uzayina dik izdüsümü alinarak ki grup anahtarinin bulunmasi adimlarini içermektedir. Xij degerinin seçilmesi, f(Xij) degerinin bulunmasi ve Bij baz kümesinin olusturulmasina iliskin adimlar tüm cihazlar için yinelenmektedir. Gi- grubu yöneticisi GMI de, grup üyeleri ile benzer niteliklere sahip bir cihaz, bir sunucu Bulusun bu uygulamasinda yeni cihazlarin gruba eklenmesi için de, - grubun üyesi olan bir Uij cihazi tarafindan, gruba eklenecek bir Ukij cihazi için F cismi içinden bir t tamsayisi seçilmesi, - Bij baz kümesini t tamsayi ile çarparak Ukij cihazi için Bkij:{tf(Xjj)V1,tr2f(Xij)\/2,...,trnf(Xij)Vn} ikincil cihaz baz vektörü kümesinin olusturulmasi ve ilgili cihaz ile paylasilmasi adimlarini içermektedir. Ukij ikincil cihazi için de, ilgili Uij birincil cihazi için seçilen Xij açik anahtarina bagli Xkij gibi bir açik anahtar belirlenebilir. Xkij açik anahtari, {Xjj, k} biçiminde, yani, ilgili birincil cihazin açik anahtari ile bu birincil cihaz tarafindan gruba eklenen ikincil cihaz sira sayisi çifti biçiminde belirlenebilmektedir. Böylece Ukij ikincil cihazinin kimlik dogrulamasi Xkij açik anahtari kullanilarak gerçeklestirilebilmekte ancak ikincil cihaz grup içi iletisime ilgili birincil cihaz ile ayni biçimde katilamamaktadir. Bulus konusu grup anahtari olusturma yöntemi, belirli kullanicilar ile iliskili olanlar da dahil çok çesitli islevlere sahip cihazlar tarafindan olusturulan gruplar için kullanilabilmektedir. Gruplar birbirlerine benzer veya farkli nitelik ve görevlere sahip cihazlari bir arada içerebilmektedir. Bulus ile grup kimlik dogrulamasi da yapilabilmekte yani cihazlarin belirli bir grubun üyesi olup olmadiklari denetlenebilmektedir. Bulus, özellikle Nesnelerin Interneti gibi yapilanmalara uygulanarak, cihaz ve ag altyapisi üzerindeki yüklerin büyük ölçüde azaltilmasi ve iletisim güvenliginin saglanmasina olanak tanimaktadir. TR TR TR TR TR DESCRIPTION METHOD OF CREATING A GROUP KEY Technical Field This invention relates to a method of creating a group key that provides secure data exchange between a large number of devices. Prior Art Nowadays, especially with the spread of connection structures called the Internet of Things, managing data transmission between devices and ensuring communication security is gaining importance. There are some algorithms such as Diffie Hellman key exchange, Elliptic Curves Diffie-Hellman key exchange, Rivest-Shamir-Adleman (RSA) that are widely used for key exchange and authentication purposes. Since the mentioned algorithms bring high energy and computational load, applications based on group membership of devices have also been developed. In these applications, methods such as polynomial interpolation and elliptic curves have been used for security. In these applications, difficulties were encountered with the need for user authentication and adding new users to the group. To overcome these, one-to-one verification of user identities was used. Groups where user identities are verified one-on-one can work in communication with a central system, and this increases the transaction and communication burden. Large key sizes, which make it practically difficult for keys to be cracked by unauthorized persons listening to the communication, also increase the memory load. In addition, the communication between group members required to create a key increases the processing load and the possibility of eavesdropping on the communication from outside. The participation of the center is also required to add new group members. Document U88005460B2 describes a group authentication method for authenticating at least one mobile station belonging to a user group that may be in a service network or a home network. A method that allows authentication with an agreed-upon group key is described. In the document numbered USS706119B2, an authority delegation method that regulates the transfer of users to different groups is explained. Document US9270672B2 describes a method for performing group authentication and agreeing on a key. A method for verifying its members by a verification server is described. A method for creating and using a group signature that will display Emphasis was placed on creating a secure environment for data transfer using AES and RSA cryptology methods. In the document numbered EP0511483A2, a method using a function consisting of a symmetric polynomial with many unknowns is described. The projection of the function obtained using values belonging to other users is transmitted to a user, and the user creates the group key with his own value. It was mentioned that new users can be added without notification to users, since the keys given to new users are independent of those given to other users. A method that includes the steps of creating secret vectors from the numbers, mapping these vectors to new vectors by the center, the center selecting a group key and creating a "central" vector using this group key and the new vectors, users reaching the group key by the inner product of their new vectors and the central vector. has been explained. Purposes of the Invention The purpose of this invention is to develop a group key creation method in which the key size can be limited and does not require constant communication between group members. With the method according to the invention, it is also aimed to create group keys independently for each user, in a way that is resistant to eavesdropping from outside. Another purpose of the invention is to develop a group key creation method that allows new members to be added to the group without the need for central interaction and to detect access attempts from unauthorized users. Another purpose of the invention is to develop a method of creating a group key that eliminates the need for one-to-one authentication and thus the dependence on a central system. Detailed Description of the Invention The method of creating a group key, which is the subject of the invention, basically consists of - defining a subspace corresponding to a certain device group within a vector space, - creating this with a premise key vector within the said vector space but outside the relevant subspace and shared with the relevant group. Creating a group key with a vertical projection of the vector on the relevant subspace, - selecting any single-valued function whose domain includes integers and whose degree is more than the estimated number of group elements, - assigning a value to each device that is a member of the relevant group and transferring the values assigned to the device to the relevant devices. Sharing with and using these values as the public key of the relevant devices, - a device whose span is found by multiplying a base vector set forming the relevant subspace, for each device, with the value of the said function for the value of the relevant device and a transformation matrix It includes the steps of creating a basis vector cluster and transmitting the device basis vector clusters to the relevant devices, - group member devices creating the relevant subspace using the relevant device basis vector clusters, - creating the group key of the group member devices by determining the perpendicular projection of the leading key vector to the subspace. The fact that the premise key vector is outside the relevant subspace means that it has at least one component perpendicular to a set of vectors that can form the scope of the subspace. Said single-valued function is preferably a polynomial whose degree is greater than the maximum number of devices expected to be members of the group. The values assigned to functions and devices are chosen so that the values the function takes in the values assigned to the devices are not equal to each other and all are different from zero. Thus, different device base vector sets can be created for each member. In the preferred application of the invention, the values assigned to the devices are shared openly instead of being shared with the relevant devices one by one. These openly shared values, together with the premise key vector, constitute the public keys of the relevant devices. Additionally, these values can be used for device authentication. Device basis vector sets and the values the function takes in the values assigned to the devices constitute the secret keys of the relevant devices. The transmission of device basis vector clusters to the relevant devices is preferably achieved physically, that is, by establishing a connection that cannot be accessed by other devices between a device that functions as a group manager or a device that interfaces to it and the group member devices. For this purpose, tools such as wired connections and plug-and-play devices can be used. The transformation matrix in question can be created in the form of a diagonal matrix or in the form of a vector with the same number of elements as the basis set if a piecewise multiplication method such as Hadamard multiplication is defined. In the preferred embodiment of the invention, a certain element of the transformation matrix, for example the first element, is the unit element. Thus, a control element is created within the device basis vector set. The control element is the element obtained by multiplying the transformation matrix of the Device basis vector set with the unit element. The control element can be used for device authentication by finding the product of the unit element of the transformation matrix of the basis vector set and the value of the function assigned to the device. The transformation matrix contains one nonzero element for each element of the basis vector set. Thus, sets of device basis vectors can be created such that their scope is the same as the scope of the basis vector set and can be used to create the relevant subspace. The method of creating a group key, which is the subject of the invention, also allows new devices to join the group without requiring the intervention of a group administrator and without adversely affecting the security of the group. For this, the step of creating a secondary device basis vector set by multiplying the relevant device basis vector set by an integer is carried out by a member of the group and sharing it with a secondary device that will newly join the group. In the preferred implementation of the invention, secondary devices can be determined by the control element of the secondary device base vector set and associated with the device that allows it to join the group. Because, the control element in question exists in the form of an integer multiple of the product of the element multiplied by the unit element of the transformation matrix of the base vector set and the function value resulting from the relevant primary device. Secondary devices added to the group by the same device can also be distinguished with this integer. The integers in question are chosen so that they are not equal to each other and all are different from zero. Since secondary devices can be distinguished from primary devices, special rules can also be defined for the interaction of secondary devices with the group. For example, preferably secondary devices are not given the authority to add new devices to the group. When necessary, secondary devices can also be given new device base vector sets and these can be included among the primary devices. Thanks to the identification of primary devices and secondary devices, attempts to interact with the group made by a device outside the group can be easily detected, and attacks that may affect intra-group communication or disrupt data security can be prevented. For example, a system benefiting from the method of the invention is resistant to DOS attacks. While creating the group key with the method of the invention, it is not necessary to share the confidential information of the group members. Thus, the communication burden is reduced and the possibility of eavesdropping on intra-group communication is prevented. Since intra-group communication cannot be listened to from outside, it is not necessary to apply additional security measures in this regard. Even if the device base vector clusters are compromised, since the function cannot be determined, intra-group communication can continue and group administrator functions cannot be taken over by unauthorized persons. With the invention, the processing and communication burden encountered when determining the group key is made independent of the number of members. Thus, groups of any size can be formed even with limited device and infrastructure capabilities. Since the private keys of the group members are independent of each other, the capture of one or more of the secret keys does not affect the security of the other secret keys. Since the group key cannot be captured, additional authentication processes are not required. An exemplary application of the invention is to select a preferably infinite-dimensional V vector space and an F object on which it is located, to define finite-dimensional subspaces of the V vector space, to assign a Wi subspace among the defined subspaces to a Gi device group, within the V vector space and Wi subspaces. Defining a vector ll outside the space and sharing it openly, finding the perpendicular projection of the vector 11 to the Wi subspace by the Gi group manager GMi and defining it as a ki vector to be used as the group key for the G group, a basis set Bi defining the Wi subspace by GMi: {V1,V2,. . .,vn} and selecting a polynomial f(x) whose degree is greater than the predicted number of devices in the group within the Wi subspace, by GMi, creating a vector Ri:(1,r2,. . .,rn) whose elements are selected from the F body, by GMi, Selecting and openly sharing a value Creating a device basis vector set in the form :{f(X{j)V1,r2f(Xij)V2,...,I'nf(Xjj)Vn} and sharing it with the relevant device is done by the Uij device using the Bij basis set. It includes the steps of creating the space and finding the group key by perpendicular projection of vector 11 to the Wi subspace by the Uij device. The steps of selecting the Xij value, finding the f(Xij) value and creating the Bij basis set are repeated for all devices. In GMI, the group manager is a device, a server, with similar characteristics to the group members. In this application of the invention, for adding new devices to the group, an integer t is selected from the F body for a Uij device to be added to the group by a Uij device that is a member of the group. , - Creating the secondary device basis vector set Bkij:{tf(Xjj)V1,tr2f(Xij)\/2,...,trnf(Xij)Vn} for the device Ukij by multiplying the basis set Bij by an integer t and sharing it with the relevant device. Contains steps. For the secondary device Ukij, a public key such as Xkij can be specified, which is linked to the public key Xij selected for the corresponding primary device Uij. The public key Thus, the authentication of the Ukij secondary device can be achieved using the Xkij public key, but the secondary device cannot participate in intra-group communication in the same way as the relevant primary device. The group key generation method of the invention can be used for groups created by devices with a wide variety of functions, including those associated with specific users. Groups may contain devices with similar or different characteristics and functions. With the invention, group authentication can also be performed, that is, it can be checked whether the devices are members of a certain group. The invention can be applied especially to structures such as the Internet of Things, allowing the loads on the device and network infrastructure to be greatly reduced and communication security to be ensured. TR TR TR TR TR