Protokol s koncovým šifrováním pro IEEE 802.15.4

Loading...
Thumbnail Image

Date

Authors

Bača, Jaromír

Mark

E

Journal Title

Journal ISSN

Volume Title

Publisher

Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií

ORCID

Abstract

Tato práce se zabývá problematikou šifrování komunikace mezi nízkonapěťovými zaří-zeními, které jsou ovládány pomocí mikrokontrolerů. V rámci práce byly používány dvěvývojové desky deRFnod, které byly osazeny čipy AVR ATmega 128 RFA1, které umož-ňují bezdrátovou komunikaci. Na těchto zařízeních probíhal vývoj a testování aplikace.Finálním výstupem práce je návrh aplikace pro asymetrickou výměnu klíčů, která je založena na eliptických křivkách. Tato aplikace je implantována v Atmel LightWeight, kde je i řešena otázka vzájemné komunikace mezi komunikujícími body. Vygenerovanýklíč je dále použit pro širfování komunikace pomocí šifrovacího algoritmu AES, který jejiž implementován ve využitém LightWeigt protokolu. Toto šifrování umožňuje nejenomšifrování koncových bodů, ale i komunikačního tunelu. Taková ochrana poskytuje uživatelům anonymitu dat a znemožňuje nebo velmi znesnadňuje potenciálním útočníkům zařízení fyzicky lokalizovat na základě znalosti směrování dat v síti.
This thesis explores the topic of encryption of communication between low-voltage de-vices that are controlled by microcontrollers. Two deRFnod development boards wereused in the work, which were equipped with AVR ATmega 128 RFA1 chips, which en-able wireless communication. The application was developed and tested on these devices.The final output of the work is the design of an application for asymmetric key exchange,which is based on elliptic curves. This application is implanted in Atmel LightWeight,where the issue of mutual communication between communicating points is also ad-dressed. The generated key is also used to propagate communication using the AESencryption algorithm, which is already implemented in the used LightWeigt protocol.This encryption allows not only encryption of endpoints, but also of the communicationtunnel. Such protection provides users with anonymity of data and makes it impossibleor very difficult for potential attackers to physically locate devices based on knowledgeof data routing on the network.

Description

Citation

BAČA, J. Protokol s koncovým šifrováním pro IEEE 802.15.4 [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2020.

Document type

Document version

Date of access to the full text

Language of document

en

Study field

Informační bezpečnost

Comittee

prof. Ing. Jan Hajný, Ph.D. (předseda) doc. Ing. Lukáš Malina, Ph.D. (místopředseda) Ing. Radek Možný (člen) Ing. Tomáš Gerlich (člen) Mgr. Václav Stupka, Ph.D. (člen)

Date of acceptance

2020-09-03

Defence

Student prezentoval výsledky své práce a komise byla seznámena s posudky. Otázka oponenta: Proč jste neodstranil nedostatky, na které jste byl upozorněn oponentem v prvním posudku? Otázky komise: Popište princip protokolu Diffie-Hellman použitého v práci. Co je to asymptota? Objasněte proč byla zvolena daná velikost prvočísel. Objasněte význam aplikace Magnifier. Jaký je váš přínos v prezentované platformě? Student obhájil bakalářskou práci s výhradami a odpověděl na otázky členů komise a oponenta.

Result of defence

práce byla úspěšně obhájena

DOI

Collections

Endorsement

Review

Supplemented By

Referenced By

Citace PRO