Protokol s koncovým šifrováním pro IEEE 802.15.4

Loading...
Thumbnail Image
Date
ORCID
Mark
E
Journal Title
Journal ISSN
Volume Title
Publisher
Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií
Abstract
Tato práce se zabývá problematikou šifrování komunikace mezi nízkonapěťovými zaří-zeními, které jsou ovládány pomocí mikrokontrolerů. V rámci práce byly používány dvěvývojové desky deRFnod, které byly osazeny čipy AVR ATmega 128 RFA1, které umož-ňují bezdrátovou komunikaci. Na těchto zařízeních probíhal vývoj a testování aplikace.Finálním výstupem práce je návrh aplikace pro asymetrickou výměnu klíčů, která jezaložena na eliptických křivkách. Tato aplikace je implantována v Atmel LightWeight,kde je i řešena otázka vzájemné komunikace mezi komunikujícími body. Vygenerovanýklíč je dále použit pro širfování komunikace pomocí šifrovacího algoritmu AES, který jejiž implementován ve využitém LightWeigt protokolu. Toto šifrování umožňuje nejenomšifrování koncových bodů, ale i komunikačního tunelu. Taková ochrana poskytuje uži-vatelům anonymitu dat a znemožňuje nebo velmi znesnadňuje potenciálním útočníkůmzařízení fyzicky lokalizovat na základě znalosti směrování dat v síti.
This thesis explores the topic of encryption of communication between low-voltage de-vices that are controlled by microcontrollers. Two deRFnod development boards wereused in the work, which were equipped with AVR ATmega 128 RFA1 chips, which en-able wireless communication. The application was developed and tested on these devices.The final output of the work is the design of an application for asymmetric key exchange,which is based on elliptic curves. This application is implanted in Atmel LightWeight,where the issue of mutual communication between communicating points is also ad-dressed. The generated key is also used to propagate communication using the AESencryption algorithm, which is already implemented in the used LightWeigt protocol.This encryption allows not only encryption of endpoints, but also of the communicationtunnel. Such protection provides users with anonymity of data and makes it impossibleor very difficult for potential attackers to physically locate devices based on knowledgeof data routing on the network.
Description
Citation
BAČA, J. Protokol s koncovým šifrováním pro IEEE 802.15.4 [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2020.
Document type
Document version
Date of access to the full text
Language of document
en
Study field
Informační bezpečnost
Comittee
doc. Ing. Jan Hajný, Ph.D. (předseda) JUDr. MgA. Jakub Míšek, Ph.D. (místopředseda) Ing. Aneta Koláčková (člen) Ing. Tomáš Gerlich (člen) Ing. Vlastimil Člupek, Ph.D. (člen) Ing. Tomáš Lieskovan (člen)
Date of acceptance
2020-06-23
Defence
Student prezentoval výsledky své práce a komise byla seznámena s posudky. Student neodpověděl dostatečně na otázky členů komise a oponenta. Student tak neobhájil bakalářskou práci. Otázky: Proč ve svém algoritmu pro výměnu klíčů nevyužíváte bezpečné standardizované eliptické křivky? Jakým způsobem se bráníte útoku Man-in-the-middle? Jaká je časová náročnost Vámi navrženého algoritmu pro testování prvočísel? Jak dlouho trvá otestování bitového řetězce o délce 512 b pomocí Vámi navrženého algoritmu? Student na otázky neodpověděl dostatečně. Celkově nebyly splněny cíle definované v zadání a student nebyl schopen vysvětlit základní principy použitých algoritmů.
Result of defence
práce nebyla úspěšně obhájena
Document licence
Standardní licenční smlouva - přístup k plnému textu bez omezení
DOI
Collections
Citace PRO