Autentizační protokoly na omezených zařízení

Loading...
Thumbnail Image
Date
ORCID
Mark
B
Journal Title
Journal ISSN
Volume Title
Publisher
Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií
Abstract
Tato práce se zabývá obecně autentizačními metodami, speciálně autentizací pomocí znalosti. Následně jsou stručně popsány MD hash funkce, SHA hash funkce, Keccak, Blake, Grostl, JH, Skein a uvedeno jejich srovnání na nízkovýkonových mikrokontrolérech. Do našeho mikrokontroléru MSP430F2274 jsou naimplementovány a změřeny Keccak, Blake, Grostl, JH, md5, SHA–1, SHA–224, SHA–256 a Skein hashovací algoritmy. Dále jsou navrženy dva jednoduché autentizační protokoly klient–server a provedena jejich implementace a měření. Protokoly jsou zaměřené na nízkou paměťovou náročnost a co nejmenší počet vyměněných zpráv při autentnizaci. První je určen pro zahájení komunikace klientem a druhý serverem.
This thesis deals with authentication methods, especially about authentication based on knowledge. In the thesis, the hash functions such as MD hash function, SHA hash function, Keccak, Blake, Grostl, Jh, Skein are described and shown their compilation on low frequency microcontrollers. Into the microcontroller MSP430F2274 are Keccak, Blake, Grostl, JH, md5, SHA–1, SHA–224, SHA–256 a Skein hashing algorithms implemented and measured. Also simple authentication protocols client–server are designed and their implementation and measuring was done. Protocols are focused on low memory requirement and the smallest number of measured messages during authentication. The first solution is determined for the beginning of the communication from client and the second from server.
Description
Citation
ŠEBESTA, D. Autentizační protokoly na omezených zařízení [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2014.
Document type
Document version
Date of access to the full text
Language of document
cs
Study field
Teleinformatika
Comittee
prof. Ing. Jaroslav Koton, Ph.D. (předseda) Ing. David Kubánek, Ph.D. (místopředseda) Ing. Petr Kovář, Ph.D. (člen) doc. Ing. Lukáš Malina, Ph.D. (člen) doc. Ing. Petr Mlýnek, Ph.D. (člen)
Date of acceptance
2014-06-19
Defence
Jakým způsobem v navržených autentizačních protokolech jsou na serveru s využitím ID klientů dopočítávány klíče KID? Aký prepočet sa používa pre konverziu počtu cyklov na čas? Jaký vliv na paměťovou náročnost majú různé typy optimalizace? Byl kód vytvořen vlastní, nebo čerpán z knihoven?
Result of defence
práce byla úspěšně obhájena
Document licence
Standardní licenční smlouva - přístup k plnému textu bez omezení
DOI
Collections
Citace PRO