Architektura Bezpieczeństwa dla Systemu ROVERS. Artur Skrajnowski Opiekun: dr inż. Jarosław Domaszewicz Współpraca: prof. dr hab.

Podobne dokumenty
Authenticated Encryption

Sieci sensorowe. Paweł Kułakowski

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Szyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof.

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Program szkolenia: Bezpieczny kod - podstawy

Architektury akceleratorów kryptograficznych opartych o układy programowalne. Marcin Rogawski

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

PTPiREE - Konferencja Naukowo Techniczna

Protokół IPsec. Patryk Czarnik

Zastosowania informatyki w gospodarce Wykład 5

Kryptografia na procesorach wielordzeniowych

Bezpieczeństwo technologii Bluetooth

Generowanie ciągów bitów losowych z wykorzystaniem sygnałów pochodzących z komputera

Bezpieczeństwo bezprzewodowych sieci WiMAX

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

WSIZ Copernicus we Wrocławiu

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

Wykład 2. Przegląd mikrokontrolerów 8-bit: -AVR -PIC

Przewodnik użytkownika

Biometryczna Identyfikacja Tożsamości

Przesyłania danych przez protokół TCP/IP

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Kryptografia i ochrona informacji

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Piotr Majkowski. Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych Instytut Telekomunikacji

Nowości w kryptografii

SSL (Secure Socket Layer)

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

ZiMSK. VLAN, trunk, intervlan-routing 1

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

ZiMSK. Konsola, TELNET, SSH 1

2 Kryptografia: algorytmy symetryczne

Bezpieczny system telefonii VoIP opartej na protokole SIP

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PLC PRIME W SYSTEMACH ZDALNEGO ODCZYTU. Emil Michta Uniwersytet Zielonogórski Instytut Metrologii Elektrycznej e.michta@ime.uz.zgora.

BITC T O C IN - wi w r i tua t lna l wa w lut l a ut w w skr k ócie i Dawid Sobieraj

Systemy wbudowane - wykład 8. Dla zabicia czasu Notes. I 2 C aka IIC aka TWI. Notes. Notes. Notes. Przemek Błaśkiewicz.

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Rozproszony system zbierania danych.

Bezpieczeństwo informacji w systemach komputerowych

Marcin Szeliga Dane

Mobilny Taktyczny System Łączności Bezprzewodowej

Tarnowska Karta Miejska dokumentacja techniczna

Automatyzacja procesu tworzenia sprzętowego narzędzia służącego do rozwiązywania zagadnienia logarytmu dyskretnego na krzywych eliptycznych

Technologia Internetowa w organizacji giełdy przemysłowej

Problematyka sieci miejscowej LIN

Szczegółowy opis przedmiotu zamówienia

Konfiguracja WDS na module SCALANCE W Wstęp

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Dlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR

IPsec bezpieczeństwo sieci komputerowych

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Ćwiczenie 8 Implementacja podpisu cyfrowego opartego na standardzie X.509

Magistrala LIN

Jak bezpieczne są Twoje dane w Internecie?

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Bezpieczeństwo systemów komputerowych. Opis działania PGP. Poczta elektroniczna. System PGP (pretty good privacy) Sygnatura cyfrowa MD5

Przemysław Jaroszewski CERT Polska / NASK

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Strategia gospodarki elektronicznej

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point

Warstwy i funkcje modelu ISO/OSI

Szczegółowy opis przedmiotu zamówienia:

Bezpieczeństwo kart elektronicznych

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Spis treści. Wykaz ważniejszych skrótów Wprowadzenie Rdzeń Cortex-M Rodzina mikrokontrolerów XMC

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Szyfrowanie danych w SZBD

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska. Zygmunt Kubiak 1

Wydajność komunikacji grupowej w obliczeniach równoległych. Krzysztof Banaś Obliczenia wysokiej wydajności 1

Autor: Piotr Ignał Opiekun: prof. dr hab. inż. Zbigniew Kotulski

Nowe mechanizmy w wersji 3 Java Card. Mateusz LESZEK (138775)

Opis efektów kształcenia dla modułu zajęć

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Sieci komputerowe Warstwa transportowa

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Wykład 4. Interfejsy USB, FireWire

System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski

Organizacja typowego mikroprocesora

Bezpieczna poczta i PGP

Zarządzanie pamięcią operacyjną

Cyfrowy system łączności dla bezzałogowych statków powietrznych średniego zasięgu. 20 maja, 2016 R. Krenz 1

Transkrypt:

Architektura Bezpieczeństwa dla Systemu ROVERS Artur Skrajnowski Opiekun: dr inż. Jarosław Domaszewicz Współpraca: prof. dr hab. Zbigniew Kotulski

Plan prezentacji Sieci sensorowe System ROVERS Bezpieczeństwo informacji w ROVERS Aktualnie istniejące rozwiązania Zaprojektowane rozwiązanie Dalsze możliwości rozwoju Artur Skrajnowski - Architektura bezpieczeństwa dla systemu ROVERS 2

Plan prezentacji Sieci sensorowe Charakterystyka Zastosowania System ROVERS Bezpieczeństwo informacji w ROVERS Aktualnie istniejące rozwiązania Zaprojektowane rozwiązanie Dalsze możliwości rozwoju Artur Skrajnowski - Architektura bezpieczeństwa dla systemu ROVERS 3

Sieci sensorowe - cechy Węzły o małej wydajności zawierające podstawowe moduły: procesor, pamięć, radio, sensory Czas życia węzłów ograniczony zapasem energii (najczęściej nieodnawialnej) Sieć o dynamicznej topologii (mobilność węzłów, awarie) Sieć powinna działać bez ingerencji użytkownika Typowo: pole sensorowe + stacja bazowa analizująca pomiary Artur Skrajnowski - Architektura bezpieczeństwa dla systemu ROVERS 4

Sieci sensorowe - zastosowania Monitorowanie, Kontrola, Śledzenie Używane tam, gdzie inne metody okazują się niedostępne lub za drogie Przykłady zastosowania: Wykrywanie pożarów Śledzenie ruchu wojsk Monitorowanie środowiska Monitorowanie składu atmosfery Inteligentne przestrzenie Artur Skrajnowski - Architektura bezpieczeństwa dla systemu ROVERS 5

Sieci sensorowe przykład (1/2) Monitorowanie ośrodka lęgowego petreli wielkich położonego na Great Duck Island Wykorzystanie nor na gniazda Warunki panujące w gnieździe i poza nim Wpływ gęstości gniazd na warunki panujące w gniazdach Okres lęgowy trwa 9 miesięcy 15 min. wizyta człowieka w kolonii zwiększa umieralność piskląt o 20% Artur Skrajnowski - Architektura bezpieczeństwa dla systemu ROVERS 6

Sensory umieszczone przed okresem lęgowym Mierzono temperaturę, wilgotność, naświetlenie, poziom dźwięku, ciśnienie Sieci sensorowe przykład (2/2) Artur Skrajnowski - Architektura bezpieczeństwa dla systemu ROVERS 7

Plan prezentacji Sieci sensorowe System ROVERS Przeznaczenie Charakterystyka Przykład aplikacji Bezpieczeństwo informacji w ROVERS Aktualnie istniejące rozwiązania Zaprojektowane rozwiązanie Dalsze możliwości rozwoju Artur Skrajnowski - Architektura bezpieczeństwa dla systemu ROVERS 8

System ROVERS (1/3) Projekt zapoczątkowany przez grupę Mobile and Embedded Application Group (MEAG) pod przewodnictwem dr inż. Jarosława Domaszewicza Aktualnie w fazie implementacji na symulator sieci sensorowej Zawiera istotne różnice w porównaniu z typową siecią sensorową Artur Skrajnowski - Architektura bezpieczeństwa dla systemu ROVERS 9

System ROVERS (2/3) System przeznaczony na domowe sieci sensorowe Wireless Sensor-Actuator Network Węzły sieci (sensory) umieszczone w przedmiotach codziennego użytku: Sprzęt AGD, RTV Oświetlenie, wentylacja Inne... Sieć p2p każdy węzeł jest równorzędny, zarządzanie siecią rozproszone brak stacji bazowej Artur Skrajnowski - Architektura bezpieczeństwa dla systemu ROVERS 10

System ROVERS (3/3) Wykorzystanie systemu operacyjnego TinyOS ROVERS jest warstwa middleware ułatwiającą pisanie aplikacji na WSAN Mikro-agenci prymitywy programistyczne działające na fizycznych węzłach, współpracujące ze sobą realizując pewną aplikację Mobilność mikro-agentów Wprowadzanie nowych aplikacji do systemu Artur Skrajnowski - Architektura bezpieczeństwa dla systemu ROVERS 11

Przykład aplikacji - KitchenAirManager - fizyczny węzeł F wiatrak, S czujnik dymu - pierwotny mikro-agent aplikacji Artur Skrajnowski - Architektura bezpieczeństwa dla systemu ROVERS 12

Plan prezentacji Sieci sensorowe System ROVERS Bezpieczeństwo informacji w ROVERS Czy kryptografia potrzebna? Zagrożenia Aktualnie istniejące rozwiązania Zaprojektowane rozwiązanie Dalsze możliwości rozwoju Artur Skrajnowski - Architektura bezpieczeństwa dla systemu ROVERS 13

Kryptografia potrzebna? System oparty o komunikację radiową wykorzystującą wspólne medium Informacje przesyłane nie są krytyczne, ale ataki mogą być uciążliwe TinyOS nie ma w sobie komponentów zapewniających bezpieczeństwo Wniosek => Zapewnienie bezpieczeństwa informacji jest konieczne Artur Skrajnowski - Architektura bezpieczeństwa dla systemu ROVERS 14

Zagrożenia (1/2) Warstwa 1 Zagłuszanie Sleep depravation attack Kradzież, uszkodzenie urządzenia Warstwa 2 Podsłuch Zmiana ramek wysyłanych przez węzły Wprowadzenie błędnych ramek Przekazywanie tylko wybranych ramek Artur Skrajnowski - Architektura bezpieczeństwa dla systemu ROVERS 15

Zagrożenia (2/2) Warstwa 3 wprowadzanie błędnej informacji routingowej Sinkhole, Wormhole Hello flood Warstwy wyższe wprowadzenie złośliwego kodu do sieci Mikro-agenci Aplikacje Artur Skrajnowski - Architektura bezpieczeństwa dla systemu ROVERS 16

Topologia sieci Sinkhole Wormhole Hello Flood Artur Skrajnowski - Architektura bezpieczeństwa dla systemu ROVERS 17

Plan prezentacji Sieci sensorowe System ROVERS Bezpieczeństwo informacji w ROVERS Aktualnie istniejące rozwiązania TinySec MiniSec Zaprojektowane rozwiązanie Dalsze możliwości rozwoju Artur Skrajnowski - Architektura bezpieczeństwa dla systemu ROVERS 18

TinySec Bezpieczeństwo tylko w warstwie 2 Zapewnienie integralności, uwierzytelnienia i poufności Szyfr symetryczny Skipjack w trybach CBC oraz CBC-MAC 2 klucze wspólne na całą sieć: Klucz do szyfrowania Klucz do wyliczenia MAC Brak zapewnienia świeżości wiadomości Artur Skrajnowski - Architektura bezpieczeństwa dla systemu ROVERS 19

MiniSec Bezpieczeństwo tylko w warstwie 2 Zapewnienie integralności, uwierzytelnienia, poufności i świeżości danych Szyfr symetryczny Skipjack w trybie OCB System nic nie mówi o zarządzaniu kluczami Tryb OCB jest opatentowany co ogranicza jego użycie Artur Skrajnowski - Architektura bezpieczeństwa dla systemu ROVERS 20

Nowe rozwiązanie TinySec i MiniSec to bardziej biblioteki niż pełne rozwiązania nie spełniają pełnych wymagań stawianych architekturze bezpieczeństwa dla ROVERS Nowe rozwiązanie stworzone na bazie: trybu GCM nowych algorytmów szyfrowania Obejmuje też warstwę aplikacji Artur Skrajnowski - Architektura bezpieczeństwa dla systemu ROVERS 21

Plan prezentacji Sieci sensorowe System ROVERS Bezpieczeństwo informacji w ROVERS Aktualnie istniejące rozwiązania Zaprojektowane rozwiązanie Założenia i wymagania Algorytmy Protokoły Dalsze możliwości rozwoju Artur Skrajnowski - Architektura bezpieczeństwa dla systemu ROVERS 22

Dodatkowe założenia W systemie dostępny jest routing, bezstratne dostarczenie wiadomości, fragmentacja Jak najmniejszy udział użytkownika w zarządzaniu siecią Reprezentant węzła Mica2 procesor 8 MHz 8-bit Atmel ATMEGA128L 128 kb pamięci programu 4 kb pamięci RAM 512 kb pamięci Flash łączność radiowa max. 19.2 kbps Artur Skrajnowski - Architektura bezpieczeństwa dla systemu ROVERS 23

Wymagania funkcjonalne Oddzielenie od siebie komunikacji pochodzącej z różnych sieci Bezpieczna komunikacja unicast i broadcast pomiędzy węzłami Bezpieczne dodanie/usunięcie urządzenia z sieci Bezpieczne przenoszenie kodu i stanu mikroagentów oraz wprowadzanie nowych aplikacji do działającego systemu Artur Skrajnowski - Architektura bezpieczeństwa dla systemu ROVERS 24

Komunikacja unicast/broadcast (1/2) Kryptografia symetryczna wydajność, oszczędność pamięci Wybrane algorytmy szyfrowania XTEA (mały kod, brak SBOXów) MISTY1 (przeznaczony na mniejsze platformy) AES (standard, porównanie) Szyfrowanie w trybie GCM jednocześnie zapewnienie poufności, integralności i uwierzytelnienia Artur Skrajnowski - Architektura bezpieczeństwa dla systemu ROVERS 25

Komunikacja unicast/broadcast (2/2) Jeden klucz zabezpieczający komunikację radiową dla całej sieci + Zapewnia elastyczność w ilości węzłów sieci + Mniejsza zajętość pamięci + Łatwiejsze dodawanie nowych węzłów - Zmniejszona odporność na kradzież - Wymagana możliwość zmiany klucza na żądanie użytkownika Artur Skrajnowski - Architektura bezpieczeństwa dla systemu ROVERS 26

Tryb GCM (1/2) Zaszyfrowane dane zapewniają poufność Tag ( podpis ) zapewnia integralność oraz uwierzytelnienie Zalecana długość wektora IV 96 bitów Artur Skrajnowski - Architektura bezpieczeństwa dla systemu ROVERS 27

Tryb GCM (2/2) Zalety trybu GCM Wymaga ceil(pt / BlockSize) + 1 wywołań funkcji szyfrowania Wykorzystuje jedynie funkcje szyfrowania CT ma taka samą długość co PT Zaprojektowany dla szyfrów o wielkości bloku 128 i 64 bitów Elastyczny pod względem bezpieczeństwa i wydajności Artur Skrajnowski - Architektura bezpieczeństwa dla systemu ROVERS 28

Ramka unicast/broadcast IV = Dest+AM+Len+Src+Licznik Nagłówek - brak Ramka o 4 bajty dłuższa niż ramka TinyOS Pierwsze 3 bity pola Len użyte do oznaczenia typu wiadomości Artur Skrajnowski - Architektura bezpieczeństwa dla systemu ROVERS 29

Wektor IV Musi być unikalny dla każdej ramki, skład: ID nadawcy ID odbiorcy Długości wiadomości Typu wiadomości 48 bitowego licznika Licznik zapewnia świeżość i ochronę przed atakami powtórzeniowymi Odbiorca odrzuca wiadomości z błędnym CTR Konieczna synchronizacja liczników Artur Skrajnowski - Architektura bezpieczeństwa dla systemu ROVERS 30

Dodawanie urządzenia (1/2) Wymagana współpraca użytkownika właściciela sieci Użytkownik posiada Kartę sieci zawiera ona klucz transmisji oraz klucze zarządzania węzłów Karta ma możliwość komunikacji z węzłami Dostęp do karty zabezpieczony jest kodem PIN W każdym węźle fabrycznie zaszyty jest klucz producenta, który umieszczony jest także np. w instrukcji Artur Skrajnowski - Architektura bezpieczeństwa dla systemu ROVERS 31

Dodawanie węzła (2/2) 1) Użytkownik wpisuje klucz producenta do Karty 2) Karta generuje ID i klucz zarządzania nowego węzła i przesyła te parametry zaszyfrowane kluczem producenta 3) Węzeł odsyła potwierdzenie 4) Karta przesyła klucz transmisyjny bezpiecznym kanałem zarządzania 5) Węzeł posiada wszelkie informacje wymagane do komunikacji. Musi jeszcze zsynchronizować swój licznik broadcast Artur Skrajnowski - Architektura bezpieczeństwa dla systemu ROVERS 32

Usunięcie węzła (1/2) Musi być wykonane jedynie za zgodą użytkownika Musi umożliwiać ponowne dołączenie węzła do tej samej lub innej sieci Węzeł nie może zachować kluczy związanych z dawną siecią Artur Skrajnowski - Architektura bezpieczeństwa dla systemu ROVERS 33

Usunięcie węzła (2/2) 1) Użytkownik wybiera węzeł do usunięcia 2) Karta kanałem zarządzania wysyła ramkę usunięcia do węzła 3) Węzeł usuwa z pamięci: Klucz transmisji Stany liczników 4) Węzeł wysyła potwierdzenie usunięcia i po określonym czasie usuwa klucz zarządzania 5) Karta zaznacza węzeł jako usunięty (usuwa z pamięci licznik, klucz zarządzania tego węzła) Artur Skrajnowski - Architektura bezpieczeństwa dla systemu ROVERS 34

Mobilność mikro-agentów Poufność zapewniona przez bezpieczeństwo na poziomie warstwy 2 Główny wymaganie zapewnienie, że kod oraz stan mikro-agenta nie uległ zmianie podczas zmiany węzła Każdy węzeł przed przekazaniem mikro-agenta oblicza dla niego wartość skrótu SHA1 Węzeł docelowy akceptuje mikro-agenta tylko w przypadku, gdy wartości skrótu obliczonego i otrzymanego są identyczne Artur Skrajnowski - Architektura bezpieczeństwa dla systemu ROVERS 35

Wprowadzanie nowych aplikacji (1/2) Inicjowane wyłącznie przez użytkownika Aplikacje znajdują się na pastylkach aplikacyjnych Istnieje dostęp do pamięci pastylki przed wprowadzeniem jej do sieci Wykorzystanie kryptografii asymetrycznej opartej na krzywych eliptycznych (ECC) Karta zawiera klucz prywatny sieci, każdy węzeł ma w pamięci klucz publiczny sieci Artur Skrajnowski - Architektura bezpieczeństwa dla systemu ROVERS 36

Wprowadzanie nowych aplikacji (2/2) 1) W czasie zakupu użytkownik podpisuje wybraną aplikację i kopiuje na pastylkę kod transmisyjny oraz przydzielony jej ID 2) Pastylka włącza się do sieci jak zwykły węzeł 3) Po odnalezieniu pierwszego węzła pastylka przesyła do niego aplikację + podpis 4) Jeśli podpis się zgadza węzeł odsyła potwierdzenie i uruchamia aplikację 5) Po uzyskaniu potwierdzenia pastylka jest niepotrzebna i może usunąć swoją zawartość Artur Skrajnowski - Architektura bezpieczeństwa dla systemu ROVERS 37

Plan prezentacji Sieci sensorowe System ROVERS Bezpieczeństwo informacji w ROVERS Aktualnie istniejące rozwiązania Zaprojektowane rozwiązanie Dalsze możliwości rozwoju Artur Skrajnowski - Architektura bezpieczeństwa dla systemu ROVERS 38

Możliwości dalszego rozwoju Integracja z rozwiązaniem zapewniającym synchronizację zegarów w sieci Usunięcie liczników Zwiększenie odporności na ataki powtórzeniowe Szersze wykorzystanie kryptografii asymetrycznej korzystając z silniejszych węzłów (Imote) Wymaga zmiany reprezentanta węzła Artur Skrajnowski - Architektura bezpieczeństwa dla systemu ROVERS 39

Intel Mote vs Mica2 Intel Mote prototyp sensora nowej generacji 32-bitowy, 12MHz procesor (8-bit, 8MHz) 64 kb pamięci RAM (4 kb) 512 kb pamięci Flash (512 kb) Radio oparte na standardzie Bluetooth 2.4 GHz, spread-spectrum, max 720 kbit/s (900 Mhz, jedna częstotliwość, max 19.2 kbit/s) Na podst. Intel Mote: An Enhanced Sensor Network Node, Ralph M. Kling Artur Skrajnowski - Architektura bezpieczeństwa dla systemu ROVERS 40

Dziękuje za uwagę Pytania? Artur Skrajnowski - Architektura bezpieczeństwa dla systemu ROVERS 41