Return to search

Um esquema de acordo de chaves baseado em identidade para o framework de segurança TinySec / A identity-based Key agreeement for the security framework TinySec

Submitted by Luciana Ferreira (lucgeral@gmail.com) on 2015-01-14T13:44:23Z
No. of bitstreams: 2
license_rdf: 23148 bytes, checksum: 9da0b6dfac957114c6a7714714b86306 (MD5)
Dissertação - Mário Teixeira Lemes - 2014.pdf: 980494 bytes, checksum: f983125ef07bccd0b90e2d6ac45a5d1e (MD5) / Approved for entry into archive by Luciana Ferreira (lucgeral@gmail.com) on 2015-01-14T13:45:38Z (GMT) No. of bitstreams: 2
license_rdf: 23148 bytes, checksum: 9da0b6dfac957114c6a7714714b86306 (MD5)
Dissertação - Mário Teixeira Lemes - 2014.pdf: 980494 bytes, checksum: f983125ef07bccd0b90e2d6ac45a5d1e (MD5) / Made available in DSpace on 2015-01-14T13:45:38Z (GMT). No. of bitstreams: 2
license_rdf: 23148 bytes, checksum: 9da0b6dfac957114c6a7714714b86306 (MD5)
Dissertação - Mário Teixeira Lemes - 2014.pdf: 980494 bytes, checksum: f983125ef07bccd0b90e2d6ac45a5d1e (MD5)
Previous issue date: 2014-02-21 / Conselho Nacional de Pesquisa e Desenvolvimento Científico e Tecnológico - CNPq / Key distribution schemes are commonly used to leverage security properties in Wireless
Sensor Networks (WSN). No key distribution scheme is coupled to the link layer architecture
TinySec, which significantly compromises their security level. The goal of this work
is propose a new approach of identity-based key distribution to be used in conjunction
with the framework TinySec, solving the weakness of this architecture that is based on a
key establishment scheme very simple: the sharing of a same key before the deployment.
The identity based key agreement to be use together with TinySec causes the damage
from attacks become local and allows that a sensor node send encrypted information to
another node the not yet calculated the secret key. The junction results in a protocol with
high level of security and is suitable to critical applications of WSN, such as the military
or in health. / Os esquemas de distribuição de chaves criptográficas comumente são utilizados para
alavancar propriedades de segurança em Redes de Sensores Sem Fio (RSSF). Nenhum
mecanismo de distribuição de chaves é atrelado a arquitetura da camada de enlace
TinySec, o que compromete consideravelmente o seu nível de segurança. O objetivo deste
trabalho é propor uma abordagem de distribuição de chaves baseada em identidade para
ser utilizada em conjunto com o framework TinySec, solucionando a fragilidade desta
arquitetura de segurança por se basear em um esquema de estabelecimento de chaves
muito simples: o compartilhamento de uma mesma chave criptográfica antes da fase de
implantação. Este esquema de distribuição de chaves baseado em identidade utilizado em
conjunto com o framework TinySec faz com que os danos ocasionados por ataques se
tornem estritamente locais e permite que um nó sensor envie informações encriptadas
para outro nó que ainda não tenha calculado o segredo criptográfico. A junção resulta em
um protocolo com um maior nível de segurança sendo indicado para aplicações críticas
que fazem uso das RSSF, tais como na área militar ou na área da saúde.

Identiferoai:union.ndltd.org:IBICT/oai:repositorio.bc.ufg.br:tede/3875
Date21 February 2014
CreatorsLemes, Mário Teixeira
ContributorsSene Junior, Iwens Gervasio, Bulcão Neto, Renato de Freitas, Sene Junior, Iwens Gervasio, Bulcão Neto, Renato de Freitas, Borges, Vinicius da Cunha Martins, Lima, Michele Nogueira
PublisherUniversidade Federal de Goiás, Programa de Pós-graduação em Ciência da Computação (INF), UFG, Brasil, Instituto de Informática - INF (RG)
Source SetsIBICT Brazilian ETDs
LanguagePortuguese
Detected LanguagePortuguese
Typeinfo:eu-repo/semantics/publishedVersion, info:eu-repo/semantics/masterThesis
Formatapplication/pdf
Sourcereponame:Biblioteca Digital de Teses e Dissertações da UFG, instname:Universidade Federal de Goiás, instacron:UFG
Rightshttp://creativecommons.org/licenses/by-nc-nd/4.0/, info:eu-repo/semantics/openAccess
Relation-3303550325223384799, 600, 600, 600, 600, -7712266734633644768, 3671711205811204509, -2555911436985713659

Page generated in 0.0022 seconds