Protokol s koncovým šifrováním pro IEEE 802.15.4

Loading...
Thumbnail Image
Date
ORCID
Mark
E
Journal Title
Journal ISSN
Volume Title
Publisher
Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií
Abstract
Tato práce se zabývá problematikou šifrování komunikace mezi nízkonapěťovými zaří-zeními, které jsou ovládány pomocí mikrokontrolerů. V rámci práce byly používány dvěvývojové desky deRFnod, které byly osazeny čipy AVR ATmega 128 RFA1, které umož-ňují bezdrátovou komunikaci. Na těchto zařízeních probíhal vývoj a testování aplikace.Finálním výstupem práce je návrh aplikace pro asymetrickou výměnu klíčů, která je založena na eliptických křivkách. Tato aplikace je implantována v Atmel LightWeight, kde je i řešena otázka vzájemné komunikace mezi komunikujícími body. Vygenerovanýklíč je dále použit pro širfování komunikace pomocí šifrovacího algoritmu AES, který jejiž implementován ve využitém LightWeigt protokolu. Toto šifrování umožňuje nejenomšifrování koncových bodů, ale i komunikačního tunelu. Taková ochrana poskytuje uživatelům anonymitu dat a znemožňuje nebo velmi znesnadňuje potenciálním útočníkům zařízení fyzicky lokalizovat na základě znalosti směrování dat v síti.
This thesis explores the topic of encryption of communication between low-voltage de-vices that are controlled by microcontrollers. Two deRFnod development boards wereused in the work, which were equipped with AVR ATmega 128 RFA1 chips, which en-able wireless communication. The application was developed and tested on these devices.The final output of the work is the design of an application for asymmetric key exchange,which is based on elliptic curves. This application is implanted in Atmel LightWeight,where the issue of mutual communication between communicating points is also ad-dressed. The generated key is also used to propagate communication using the AESencryption algorithm, which is already implemented in the used LightWeigt protocol.This encryption allows not only encryption of endpoints, but also of the communicationtunnel. Such protection provides users with anonymity of data and makes it impossibleor very difficult for potential attackers to physically locate devices based on knowledgeof data routing on the network.
Description
Citation
BAČA, J. Protokol s koncovým šifrováním pro IEEE 802.15.4 [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2020.
Document type
Document version
Date of access to the full text
Language of document
en
Study field
Informační bezpečnost
Comittee
doc. Ing. Jan Hajný, Ph.D. (předseda) doc. Ing. Lukáš Malina, Ph.D. (místopředseda) Ing. Radek Možný (člen) Ing. Tomáš Gerlich (člen) Mgr. Václav Stupka, Ph.D. (člen)
Date of acceptance
2020-09-03
Defence
Student prezentoval výsledky své práce a komise byla seznámena s posudky. Otázka oponenta: Proč jste neodstranil nedostatky, na které jste byl upozorněn oponentem v prvním posudku? Otázky komise: Popište princip protokolu Diffie-Hellman použitého v práci. Co je to asymptota? Objasněte proč byla zvolena daná velikost prvočísel. Objasněte význam aplikace Magnifier. Jaký je váš přínos v prezentované platformě? Student obhájil bakalářskou práci s výhradami a odpověděl na otázky členů komise a oponenta.
Result of defence
práce byla úspěšně obhájena
Document licence
Standardní licenční smlouva - přístup k plnému textu bez omezení
DOI
Collections
Citace PRO