BAČA, J. Protokol s koncovým šifrováním pro IEEE 802.15.4 [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2020.
Úkolem studenta v bakalářské práci byl návrh a implementace bezpečného protokolu pro výměnu klíče (pro šifrovací algoritmus AES) pro standard IEEE.802.15.4, s tím, že implementace bude ověřena s využitím protokolu Light Weight Mesh. V teoretické části práce student popisuje protokol IKEv2 a algoritmus Diffie-Hellman nad eliptickými křivkami, které využil u návrhu algoritmu pro implementaci. Dále pak student popisuje navržený algoritmus, jehož dílčí části implementoval v prostředí CodeBlocks. Tato část je jeví jako funkční, na druhou stranu to nejspíše vedlo k problémům při implementaci na požadované platformě AVR(např. velikosti datových typů) a samotná implementace/testování na platformě AVR tak nebylo provedeno. Po formální stránce je práce na průměrné úrovni, vytknout lze práci s literaturou. Vzhledem k výše uvedenému práci hodnotím E/50
Student Jaromír Bača se ve své bakalářské práci zabýval návrhem a implementací bezpečného protokolu pro výměnu klíče (pro šifrovací algoritmus AES) pro standard IEEE.802.15.4. Ve svém návrhu, jenž se skládá ze tří fází, využil protokol pro ustanovení klíče nad eliptickými křivkami (ECDH). Prezentační úroveň práce je průměrná, rozsah práce je podprůměrný (samotný text práce včetně obrázků má 23 stran). Formální úprava práce je na průměrné úrovni. Student se v textu neodkazuje na některé obrázky. Popisky obrázků, tabulek a výpisů nejsou zakončené tečkou. Na str. 28 je špatné formátování textu, které přetéká přes okraj dokumentu. U použitých rovnic chybí zdroj literatury, ze které bylo čerpáno. V popisku Tab. 4.1 uvádí ECHD namísto ECDH. Na obrázek 5.1 se odkazuje „figure ??“. Práce s literaturou je na podprůměrné úrovni. V textu práce chybí citace literatury [3], [4], [6], [7], [9], [10], [11]. Citovány byly v práci pouze zdroje [1], [2], [5] a [8]. Odborná úroveň práce je na podprůměrné úrovni. V první větě v kapitole 4 student uvádí, že v předešlá kapitola popisovala metodologii výměny klíče. Předešlá kapitola obsahovala pouze obecný popis protokolu pro výměnu klíče IKEv2. Zde by bylo vhodné uvést matematický princip Diffie-Hellman protokolu, jenž IKEv2 využívá (stejně tak v kapitole 4 u protokolu Diffie-Hellman nad eliptickými křivkami). V druhé větě v 5. kapitole student uvádí, že v kapitole 4 byla popsána Weierstrass funkce („Weierstrass calculation method“), což není pravda. Zadání práce je splněno pouze částečně. V práci chybí popis a výsledky testování protokolu na hardwaru, měření požadovaného času pro výměnu klíče a času potřebného pro šifrování a dešifrování informací. Dále v práci chybí bezpečnostní analýza navrženého protokolu a porovnání s obdobnými technikami. Jelikož nebyl navržený protokol řádně otestován, není jasná jeho využitelnost v praxi.
eVSKP id 126205