Autentizační protokoly na omezených zařízení
Authentication protocols on restricted devices
Author
Advisor
Malina, LukášReferee
Člupek, VlastimilGrade
BAltmetrics
Metadata
Show full item recordAbstract
Tato práce se zabývá obecně autentizačními metodami, speciálně autentizací pomocí znalosti. Následně jsou stručně popsány MD hash funkce, SHA hash funkce, Keccak, Blake, Grostl, JH, Skein a uvedeno jejich srovnání na nízkovýkonových mikrokontrolérech. Do našeho mikrokontroléru MSP430F2274 jsou naimplementovány a změřeny Keccak, Blake, Grostl, JH, md5, SHA–1, SHA–224, SHA–256 a Skein hashovací algoritmy. Dále jsou navrženy dva jednoduché autentizační protokoly klient–server a provedena jejich implementace a měření. Protokoly jsou zaměřené na nízkou paměťovou náročnost a co nejmenší počet vyměněných zpráv při autentnizaci. První je určen pro zahájení komunikace klientem a druhý serverem. This thesis deals with authentication methods, especially about authentication based on knowledge. In the thesis, the hash functions such as MD hash function, SHA hash function, Keccak, Blake, Grostl, Jh, Skein are described and shown their compilation on low frequency microcontrollers. Into the microcontroller MSP430F2274 are Keccak, Blake, Grostl, JH, md5, SHA–1, SHA–224, SHA–256 a Skein hashing algorithms implemented and measured. Also simple authentication protocols client–server are designed and their implementation and measuring was done. Protocols are focused on low memory requirement and the smallest number of measured messages during authentication. The first solution is determined for the beginning of the communication from client and the second from server.
Keywords
mikrokontrolér, omezená zařízení, hash, autentizace, autentizace klient–server, autentizační protokol, microcontroller, restricted devices, hash, authentication, authentication client–server, authentication protocolLanguage
čeština (Czech)Study brunch
TeleinformatikaComposition of Committee
prof. Ing. Jaroslav Koton, Ph.D. (předseda) Ing. David Kubánek, Ph.D. (místopředseda) Ing. Petr Kovář, Ph.D. (člen) doc. Ing. Lukáš Malina, Ph.D. (člen) doc. Ing. Petr Mlýnek, Ph.D. (člen)Date of defence
2014-06-19Process of defence
Jakým způsobem v navržených autentizačních protokolech jsou na serveru s využitím ID klientů dopočítávány klíče KID? Aký prepočet sa používa pre konverziu počtu cyklov na čas? Jaký vliv na paměťovou náročnost majú různé typy optimalizace? Byl kód vytvořen vlastní, nebo čerpán z knihoven?Result of the defence
práce byla úspěšně obhájenaPersistent identifier
http://hdl.handle.net/11012/34231Source
ŠEBESTA, D. Autentizační protokoly na omezených zařízení [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2014.Collections
- 2014 [517]