Autentizační protokoly na omezených zařízení

Loading...
Thumbnail Image

Date

Authors

Šebesta, David

Mark

B

Journal Title

Journal ISSN

Volume Title

Publisher

Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií

ORCID

Abstract

Tato práce se zabývá obecně autentizačními metodami, speciálně autentizací pomocí znalosti. Následně jsou stručně popsány MD hash funkce, SHA hash funkce, Keccak, Blake, Grostl, JH, Skein a uvedeno jejich srovnání na nízkovýkonových mikrokontrolérech. Do našeho mikrokontroléru MSP430F2274 jsou naimplementovány a změřeny Keccak, Blake, Grostl, JH, md5, SHA–1, SHA–224, SHA–256 a Skein hashovací algoritmy. Dále jsou navrženy dva jednoduché autentizační protokoly klient–server a provedena jejich implementace a měření. Protokoly jsou zaměřené na nízkou paměťovou náročnost a co nejmenší počet vyměněných zpráv při autentnizaci. První je určen pro zahájení komunikace klientem a druhý serverem.
This thesis deals with authentication methods, especially about authentication based on knowledge. In the thesis, the hash functions such as MD hash function, SHA hash function, Keccak, Blake, Grostl, Jh, Skein are described and shown their compilation on low frequency microcontrollers. Into the microcontroller MSP430F2274 are Keccak, Blake, Grostl, JH, md5, SHA–1, SHA–224, SHA–256 a Skein hashing algorithms implemented and measured. Also simple authentication protocols client–server are designed and their implementation and measuring was done. Protocols are focused on low memory requirement and the smallest number of measured messages during authentication. The first solution is determined for the beginning of the communication from client and the second from server.

Description

Citation

ŠEBESTA, D. Autentizační protokoly na omezených zařízení [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2014.

Document type

Document version

Date of access to the full text

Language of document

cs

Study field

Teleinformatika

Comittee

prof. Ing. Jaroslav Koton, Ph.D. (předseda) doc. Ing. David Kubánek, Ph.D. (místopředseda) Ing. Petr Kovář, Ph.D. (člen) doc. Ing. Lukáš Malina, Ph.D. (člen) doc. Ing. Petr Mlýnek, Ph.D. (člen)

Date of acceptance

2014-06-19

Defence

Jakým způsobem v navržených autentizačních protokolech jsou na serveru s využitím ID klientů dopočítávány klíče KID? Aký prepočet sa používa pre konverziu počtu cyklov na čas? Jaký vliv na paměťovou náročnost majú různé typy optimalizace? Byl kód vytvořen vlastní, nebo čerpán z knihoven?

Result of defence

práce byla úspěšně obhájena

DOI

Collections

Endorsement

Review

Supplemented By

Referenced By

Citace PRO