Анализ, симулация и прилагане на криптография по елиптична крива при изпълнение в безжичните сензорни мрежи

Bikov, Dusan (2011) Анализ, симулация и прилагане на криптография по елиптична крива при изпълнение в безжичните сензорни мрежи. Masters thesis, ВТУ “Св. Кирил и Методий” - Велико Търново, България.

[thumbnail of MSc thesis.pdf]
Preview
Text
MSc thesis.pdf

Download (2MB) | Preview

Abstract

В дипломната работа ще бъде представен анализ на сигурността и заплахите на безжичните сензорни мрежи и механизми за осигуряване на поверително и надеждна комуникация между възлите. Безжичните сензорни мрежи са специални мрежи, които се състоят от малки сензорни възли с ограничени ресурси и една или повече базови станции. Тези мрежи се използват за следене на определена цел, събиране на данни и изпращането на събраните данни до останалата част от системата. Сензорските възли обикновено са малки и евтини устройства, които се поставят в среди без надзор като нямат физическа защита, което ги прави лесно достъпни за злонамерни атаки. Днес, безжични сензорни мрежи все повече се използват за различни приложения, като наблюдение на животни, спешна медицинска грижа, следене на превозни средства, военни операции и др.
Безопасността или устойчивостта на атаки във всяка мрежа е от фундаментално значение. Във всяка безжична сензорна мрежа съществуват предизвикателства, като контрол на достъпа, надеждност, идентификация, цялост, които трябва да се гарантират. Поради ограниченията от живота на батерията, възлите най-често се намират в "състояние на сън" или са в състояние на обработка на данните. За тази цел са разработени редица криптографски системи, които са подходящи за употреба в среди с ограничени ресурси. Един от тях е криптография на основата на елиптична крива, която принадлежи към групата на криптографии с публичен ключ, базирани на елиптичните криви (ECC – Elliptic Curve Cryptography). Криптирането чрез елиптични криви предлагат независимо един от друг Neal Kobiltz и V.S.Miller. Публичният ключ е точка от елиптичната крива, докато частния ключ е случайно естествено число. Надеждността на ЕСС е в трудността да се реши Проблема за Дискретния Логаритъм (DLP - Discrete Logarithm Problem) върху елиптична крива, т.е. да се намери броят k, така че за дадени точки P и Q от елиптичната крива, Q = k*P = P+P+…+P. Казваме, че k е логаритъм от Q с основа Р. Този проблем е практически нерешим за достатъчно големи стойности на k. Най-голямото предимство на ЕСС е, че използва много по-малки ключове. Така че, 160-битов ЕСС ключ предлага същото ниво на сигурност, както и 1024-битов RSA ключ, а 384-битов ЕСС ключ съответства на 7680-битов RSA ключ. Тези подобрения на производителността са от ключово значение в безжични среди, където мощността, паметта и живота на батерията са ограничени. Малките ключове водят до по-бързи изчисления и внедряване, съответно по-малкият брой операции води до по-малко използване на мощност, което пък от друга страна се постига с по-слаб процесор на хардуера.
Сензорните възли могат да бъдат далеч от мрежовата инфраструктура и далеч от хората. Поради големите цени за поддръжка на отдалечени възли е необходимо мрежите да бъдат самостоятелни, да са по-трайни и да запазват енергията за по-дълго. Възлите в мрежата не знаят своите съседи, така че едно тривиално решение би било, когато всички възли биха имали един генерален ключ, за да се използват за сигурна комуникация от край-до-край. Затова безжичните сензорни мрежи въвеждат договаряне за ключа на симетрична криптосистема, използвана за криптиране и идентификация. С цел да се осигури идентификация, поверителност и сигурност са предложени повече съответни архитектури, платформи за безжични сензорни мрежи и операционни системи. За тази цел са разработени различни алгоритми, които се тестват на няколко сензорни платформи, като MICA2, MICAz, Imote2, TelsosB и Tmote Sky. За работа с безжична сензорна мрежа се използва вградена операционна система (embedded OS), чиито възможности са ограничени от хардуерните ресурси и изискванията на различните приложения, които се използват. Най-известната операционна система е TinyOS, след това Contiki, MANTIS, Nano-RK, LiteOS, SenOS и др.
Тук ще бъде разгледана математическата основа на елиптичните криви над крайни полета и операции с групите. Основен въпрос в този тип криптография е изборът на параметрите на кривата, тъй като техен правилен избор позволява по-голяма гъвкавост на устройствата с ограничени ресурси. Също така ще бъдат представени и различни алгоритми, които се използват за прилагане на аритметиката на крайните полета и аритметиката на точките, като събиране, умножение, инверсия и редукция. Ще стане дума за Проблема за Дискретния Логаритъм (или просто DLP) и нейното приложение в Diffie-Hellman протокола за обмен на ключовете (ECDH) и алгоритъма за дигитален подпис (DSA) според препоръките на NIST, по що ще се извършат съответни симулации.
След това ще бъдат приложени резултатите от изведените симулациите с различни параметри. Симулациите ще бъдат на база на сензорната платформа MICA2. Поради това че платформите имат ограничени ресурси, нужно е да се оптимизира кода за да се получи по-малко използване на ROM и RAM и енергия, което ще осигури повече памет за изпълнение на главните приложения и консумиране на по-малко енергия и мощност. Сервисите за сигурност, както управление с ключове и автентификация са критични за сигурна комуникация в безжичните сензорни мрежи. Поради това ще се изведе серия на симулации за да се оцени изпълнението на криптографията по елиптична крива и нужната енергия за установяване на ключ. Ще се извърши анализ и оценка при прилагане на криптография по елиптична крива, при използване на разни параметри и техники за оптимизация. Също така ще се сравнява приложение което използва елиптична крива с приложение което използва симетрична криптография, където ще се установи изискването на енергия.

Item Type: Thesis (Masters)
Subjects: Natural sciences > Computer and information sciences
Natural sciences > Matematics
Divisions: Faculty of Computer Science
Depositing User: Dusan Bikov
Date Deposited: 07 Jul 2014 11:45
Last Modified: 07 Jul 2014 11:45
URI: https://eprints.ugd.edu.mk/id/eprint/10436

Actions (login required)

View Item View Item