SYSTEM WYDAJNEJ GENERACJI DANYCH KRYPTOGRAFICZNYCH DLA INTERNETU RZECZY



Podobne dokumenty
3) sprawowa( pieczg nad Magazynem i skladowanymi w nim obiektami, 4) dba6 o porz4dek w Magazynie oraz zabezpieczal go przed dostgpem os6b trzecich,

Karta oceny merytorycznej wniosku o dofinansowanie projektu konkursowego PO KL 1

GRAFY i SIECI. Graf: G = ( V, E ) - para uporządkowana


Opis Przedmiotu Zamówienia

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

UMOWA ZLECENIE. zobowiązuje się wykonać wymienione w l czynności w okresie od do

UCHWAŁA NR XXII RADY POWIATU LESKIEGO. z dnia 25 maja 2016 r.

ZiMSK. Konsola, TELNET, SSH 1

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Gdyńskim Ośrodkiem Sportu i Rekreacji jednostka budżetowa

Zestaw 11- Działania na wektorach i macierzach, wyznacznik i rząd macierzy

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ WARUNKI KORZYSTANIA, PROWADZENIA RUCHU, EKSPLOATACJI I PLANOWANIA ROZWOJU SIECI.

Protokół IPsec. Patryk Czarnik

n ó g, S t r o n a 2 z 1 9

Zdalne logowanie do serwerów


Inwestor : MIASTO STOŁECZNE WARSZAWA DZIELNICA PRAGA PÓŁNOC WARSZAWA, UL. Ks. I. KŁOPOTOWSKIEGO 15

IPsec bezpieczeństwo sieci komputerowych



I. 1) NAZWA I ADRES: Muzeum i Instytut Zoologii Polskiej Akademii Nauk, ul. Wilcza 64,

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Rozdział 1. Nazwa i adres Zamawiającego Gdyński Ośrodek Sportu i Rekreacji jednostka budżetowa Rozdział 2.

Uchwala nr38/8/2008 Prezyd i um Zarzqdu Gl6wnego Zwiqzku Ochotniczych Straiy Poiarnych Rzeczypos pol itej Pols kiej z dnia 12 wze6nia 2008 r.

Rozdział 1. Nazwa i adres Zamawiającego Gdyński Ośrodek Sportu i Rekreacji jednostka budżetowa Rozdział 2.

Niniejszy załącznik zawiera opis techniczny oferowanego przedmiotu zamówienia.

I. 1) NAZWA I ADRES: Powiatowa Stacja Sanitarno-Epidemiologiczna w Radomiu, ul. gen. Leopolda

Bezpieczna poczta i PGP

Introduction to the Semantic Web

Rozdział 1. Nazwa i adres Zamawiającego Gdyński Ośrodek Sportu i Rekreacji jednostka budżetowa Rozdział 2.

Bezpieczeństwo systemów informatycznych

Pakiet aplikacyjny. Specjalista ds. rozliczeń i administracji [Pomorze] ADM/2011/01

Gdyńskim Ośrodkiem Sportu i Rekreacji jednostka budżetowa

SIMPLE.ERP 6.10 Metryka i wymagania

Podstawy Secure Sockets Layer

Protokół SSH. Patryk Czarnik

Zastosowania PKI dla wirtualnych sieci prywatnych

KATEDRA ENERGOELEKTRONIKI I ELEKTROENERGETYKI LABORATORIUM ELEKTROENERGETYKI. Rys Pomiar impedancji pętli zwarcia dla obwodu L2

Rozdział 1. Nazwa i adres Zamawiającego Gdyński Ośrodek Sportu i Rekreacji jednostka budżetowa Rozdział 2.

Staruszek do wszystkiego

Sieci komputerowe cel

Zobowiązania Kontrahenta w zakresie postępowania z Informacjami Chronionymi W Orange Polska S.A.

CERTYFIKACJA KOMPETENCJI PERSONELU (OSÓB) W OCHRONE PRZECIWPOŻAROWEJ

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

2008, 13(85) pp , 13(85) s

Bezpieczeństwo systemów informatycznych

Specyfikacja zamawianego sprzętu oraz usług dodatkowych powiązanych z zamówieniem Zadanie Nr 1

I n f o r m a c j e n a t e m a t p o d m i o t u k t ó r e m u z a m a w i a j» c y p o w i e r z y łk p o w i e r z y l i p r o w a d z e p o s t p

Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

ułatwia studentom efektywną naukę na studiach oraz przygotowuje ich do pracy w branży inżynierii przemysłowej.

Oświadczenie: CZĘŚĆ RYSUNKOWA

POMIAR OGNISKOWEJ SOCZEWEK METODĄ BESSELA

2870 KonigStahl_RURY OKRAGLE:2048 KonigStahl_RURY OKRAGLE_v15 3/2/10 4:45 PM Page 1. Partner Twojego sukcesu

I. 1) NAZWA I ADRES: Województwo Łódzkie, al. Piłsudskiego 8, Łódź, woj. łódzkie, tel.

Emisja Obligacji Serii C. Doradca ds. oferty publicznej

w Stanowisku ds. Bezpieczeństwa i Higieny Pracy oraz Przeciwpożarowych

PRZEDMIOTOWY SYSTEM OCENIANIA Z HISTORII

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

SEKCJA I: ZAMAWIAJĄCY SEKCJA II: PRZEDMIOT ZAMÓWIENIA SEKCJA III: INFORMACJE O CHARAKTERZE PRAWNYM, EKONOMICZNYM, FINANSOWYM I TECHNICZNYM

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:


Katalog produktów TB Energy

Rozdział 1. Nazwa i adres Zamawiającego Gdyński Ośrodek Sportu i Rekreacji jednostka budżetowa Rozdział 2.

WENTYLACJA PROFESJONALNA

Pomiar mocy pobieranej przez napędy pamięci zewnętrznych komputera. Piotr Jacoń K-2 I PRACOWNIA FIZYCZNA

3 KOLĘDY POLSKIE (wiązanka kolędowa)

Energia odnawialna i efektywność energetyczna Maria Stankiewicz, dyrektor Stowarzyszenie Gmin Polska Sieć Energie Cites

Bezpieczeństwo w

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja

Tablica budowy Plan BIOZ Tablica BIOZ Dziennik budowy

Rozdział 1. Nazwa i adres Zamawiającego Gdyńskie Centrum Sportu jednostka budżetowa w Gdyni Rozdział 2. Informacja o trybie i stosowaniu przepisów

Protokół SSH. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

DODATEK. Przykłady map

A4 Klub Polska Audi A4 B6 - sprężyny przód (FWD/Quattro) Numer Kolory Weight Range 1BA / 1BR 1BE / 1BV

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: mogilenska.pl

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Zastosowania informatyki w gospodarce Wykład 5

RAPORT EWALUACJI WEWNĘTRZNEJ

Prezentacja Grupy Auto-Spa. Marzec 2013 r.

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Liturgia eucharystyczna. Modlitwa nad darami œ

ZESTAW PRÓB SPRAWNOŚCI FIZYCZNEJ DO KLAS O PROFILU PIŁKARSKIM (szkoła podstawowa, gimnazjum, liceum) wersja luty 2016

USTAWA. Przepisy ogólne. Art. 1. racjonalizatorskich. a- Art. 3.! " owych. " $ - Art. 8.

Bezpieczna poczta i PGP

GMINNY PROGRAM PRZECIWDZIAŁANIA PRZEMOCY W RODZINIE ORAZ OCHRONY OFIAR PRZEMOCY W RODZINIE DLA MIASTA I GMINY PRUSICE NA LATA

Pakiet aplikacyjny. Niniejszy pakiet zawiera informacje, które musisz posiadać zgłaszając swoją kandydaturę. Zawiera on:

I. 1) NAZWA I ADRES: Województwo Zachodniopomorskie - Zachodniopomorski Zarząd Dróg

BADANIA OKRESOWE PO 12 MIESIĄCACH

Bezpieczne protokoły Materiały pomocnicze do wykładu

zgubił całą naszą korespondencję Można by tak wymieniać bez bezpieczeństwa, gdyby była wykonana dnia poprzedniego rozwiązałaby niejeden problem.

INFORMATOR TECHNICZNY WONDERWARE

INSTRUKCJA OBS UGI

Operacyjnego Województwa Łódzkiego na lata pn.:

guziny gwar i dialektów polskich nudle kónd Jak wykorzystać Mapę gwar i dialektów polskich na zajęciach? galanty

GRZEJNIKI VERTI MM 32/33

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

WARSZTATY RCK DLA DZIECI I MŁODZIEŻY ferie zimowe Nazwa warsztatu Prowadzący Data Wiek Koszt od 1 Miejsce uczestnika.

MATERIAŁY DIAGNOSTYCZNE Z MATEMATYKI

Transkrypt:

Mrcin Grznkwski (1) Jcek Jrmkiewicz (2) Wjciech Oszyw (1,2) (1) (2) Wjskw Akdemi Techniczn, ul. Gen.S.Kliskieg 2, Wrszw m.grznkwski@wil.ww.pl jjrmkiewicz@wt.edu.pl SYSTEM WYDAJNEJ GENERACJI DANYCH KRYPTOGRAFICZNYCH DLA INTERNETU RZECZY W rtykule przedstwin prblemy bez w w cych w sieci wymg zstswni funkcji e d tej pry niedl dmen IT wykrzystnie serwer kluczy symetrycznych z mechnizmem pregenermetdy z lnej genercji kluczy k pdmity prywtne dzy bjki. y wlnych i zdre 1. PROBLEM W INTERNECIE RZECZY jest izcje r w zn przez d ny w inicji w Internecie. sby tkie jk energi, mc przetwrzni (CPU), prz, niewielk wyknwcze) i smrt biekty tkie jk np. sbi wymi ze s M2M (MchintMchine), prcesy kmputerwe i inne przedmity z wykrzystniem Internetu. esy kmpuikmi wyminy dnych. Miliny n l nej sieci Internet. Lptpy z kmermi, telewizry sterwne gestmi, smrtfny z GPS, nwigcje i kmery smchdwe, sensry i prgrmwnie kmputerwe, wszystkie ne zbie je bez nszeg i zgdy d Internecie. Zintereswni i updbni izwnie fert i nwet ptrzeb ludzkich, tkich jk nieustnny elektrnicznej, Niestety dne wymienine przez ni bezpieczne w sieci dzimi d ludzi. Smrtfny, y rnetu. Dzisiejsze smrt telewizry wki, eni, le grmie relitynych dn Internetu kmunik mi, c przynsi nwe i inteligentnych przed, jk i przed i e celu jest zstswnie stw. k zstswni ddtkwych percji przetwrzni, i zmem bez, zbudwni utmtycznie systemu kryptgrficzneg, tkieg jki jest wymgny dl IT, strybucj mte Wyniki przeprwdznej nlizy literturwej w IT jest d nych z wykrzystywnych przez ni niewielkiej mcy bliczeniwej. Dl nich mniejszej np. 112 bit utm

tyczny s W przypdku niewielkiej sieci z, jednk w przypdku IT ze iwe. zuw becnie nie jest dstrzeg grficznych, jk wynik z przedstwinych w rtykule nych przez w Internecie. Chdzi tutj systemy genercji prwdziwie lswych kluczy kryptgrficznych, wych. Nwet njsilniejsze lgrytmy szyfrwni nie z pieczne klucze wykrzystywne w systemie GSM. Prwdpdbnie zimplementwne w systemch percyjnych i plikcjch mechnizmy genercji kluczy kryptgrficznych bez weryfikcji i ceny kdu prw prfesjnlnych zstswnich. Z n specjlnie wprnych wnie [6]. j generwni dnych kryptgrficznych dl kryptsystewykrzyst symetryczne metdy kryptgrficzne grficznych rgnizcji OASIS (Advnced Open Stndrds fr Infrmtin Sciety) SKSML (Symmetric Key Services Mrkup Lnguge) dzeniem wykrzystne przynj Internetu Rzeczy. Zwrte w ryginlne, i w literturze temtu d ej n strnch IEEE i innych. 2. MECHANIZMY DOSTARCZANIA DANYCH KRYPTOGRAFICZNYCH W IT kresie przystswni d knkretnych ptrzeb, y krzystni tych mdu z s, m.in. pprzez inteligentnych urz Internetu d urz tem percyjny, przyczyny, pzysk ich d u, ch jzdy, krkch ulicznych i przy kzji w g spersnliz identyfikwlne w eg Intew Internecie R siebie nie ty, (Rys.1). dzisij nie m efektywnych metd zdlneg zsilni wne w dwie klsy. Pierwsze grnicznych i sk dwywni: sensry, smrtfny, GPSy, lptpy, tblety, kmery, smchdy. Drugie t ne smrt, budwnictw g klim. IT i serwer kluczy symetrycznych Pwszechne prcesrwych z zinstlwnymi systemmi percyjnymi lub specjlizwnym prgrmwniem z mechnizmmi wyminy dnych z tczeniem, i nwe prblemy bezpiecz chrny prywtniedzwne jest wykrzystnie mechnizm u uwierzytelni. Dl kniecznym jest sekret np. w pstci klucz kryptgrficzneg czy kilku kluczy i ich dstrczenie nie jest trudne lizwne zre meny Internetu Rzeczy, przy tej skli ich zsilenie w dne krypttycznie. wiele instytucji rz firm kmercyjnych w celu z nternecie. zstswnich i tkich ch

stw np. SSH, IPSec, TLS (Trnsprt Lyer Security), DTLS. W siecich pkietwych pwszechne z blkwy AES, symetryczny RSA d pdpisu, lgrytm DH d uzgdnini i trnsprtu kluczy SHA1 i SHA256. czy grnicznych zsbch energetycznych, mcy przetwrzni i niewielkiej p Zigbee, WPAN (Wireless Persnl Are Netwrk), 6LPAN, BAN (Bdy Are Netwrk). Tutj ni i plikcje wymieni l izmmi sterwniem d medium ym em sieci ruchem, kmutcji, pbudzni krester W Internecie R rzystne, tkie jk mechnizm wyminy kluczy IKEv.2 bliczeniwej kmputer. Inne mechnizmy przed ich wykrzystniem w Internecie R weryfikcji, dtyczy t L SIT (Dtgrm Trnsprt Lyer Security), MOBIKE [8]. W dniesieniu d kryptgrfii w wykrzystne lub dstswne stndrdwe mechnipisne przez IETF [9]. Inni wzykresie kryptgrficznych primitives y stnie pjedynczeg prymitywu (np. tkieg jk AES) p wymgni dl wszys grniczeni e. W ferwrze nwych prc funkcji kryptgrficznych, mu. S ystnie k fii prtej n nizm scentrlizwnej dystrybucji kluczy kryptgrficznych zrelizwny XML wykrzystywneg w SOA (Service Oriented Architecture). rwer SKS (Symmetric Key Server p tgrficzn Mechnizm l kich zsbch. Odchudze d pprzez ten serwer (rys.3). i n drdwym wiedzi klucze d. 3. PROJEKT SYSTEMU WYDAJNEJ GENERACJI DANYCH KRYPTOGRAFICZNEGO DLA IT Wszystkie te przedmity ficznych w z g zstswni prcez nymi. 3.1. grficznych w IT n dne kryptgrficzne, pprzez ich, m Przygtwnie dnych i dystrybucj wszechne zstswnie gtwych biblitek z funkcjmi kryptgrficznymi pzwl n wykrzystnie p wny efektywniejszych kryptgrficznie. Jk przy przytcz np. weryfikcj Rys. tsystemie Ekspltcj dnych Online Certificte Sttus Prtcl) w prtkle IKEv2 i TLS [10,11]. kryptgr rzystywnych systemch w krju. emu.

kryptgrficznych. Rzpczyn d dne rz drest tych dnych. Nie zwsze drest db in d szyfrwni w tych lgrytmch wygenimi. licznym. Klucze IT. Wymgniem jest t, wne i ptwierdzne. Generwnie dnych kryptgrficznych t prces, W prfesjnlnych grficznych wykrzyst twe genertry wych. Archiwizcj dnych, t prces ple gzynwniu wytwrznych dnych w zbezpiecznej Genercj kluczy t prces przygtwni dnych. Pndt wytw dl kluczy certyfikty, klucze n czs dystrybucji ( szyfrwne kluczmi dystrybucyjnymi), pt trybutmi tkimi jk y z systemu genercji d dbircy. Prces m i w r mtycznych). Algrytmy z kluczem public klucz sesji Szyfry z kluczem symetryczzwyczj n dwie klsy: strumieniwe i blkwe. Szyfry strumieniwe, (zd infr wnie w prciu niem zwrtnym. Szyfrwnie/deszyfrwnie pleg n np. DVD czy CD utmtycznie EKMS (Electrnic Key Exchnge System). P l z Weryfikcj i ktywwnie kluczy jest prcesem w dbirc kluczy p ich trzymniu d systemu, e niu d dlszej dystrybucji d wych. h, t kres czsu kiedy klucze W tym kresie, t nie. e trc cji). Aktulizcj kluczy t, m n n nwe klucze. Usuniecie kluczy i rchiwizcj t prces urz dzeni. C y frwnych dnych. i np. 128, 192 lub 256 bi. Typ rund prze blkwy szyfruje jedynie y frwnie infr CBC). implementcji n prcesrch w systemch telekmunikcyjnych niskiej ym prwie grniczn j nini strumieni dnych (trnsmisj streming np. ). 3.2. erwer kluczy symetrycznych serwer [12]. e symetrycznych ze scentrlizwneg serwer kluczy. wykrzystn przez plikcje jk i przez ni wyk kluczem symetrycznym. infrmcji z SKSML jest relizwne z e w zstswnich prgrmwych n prcesry. Stnwisk wytwrzni dnych kryptgrficznych RNG (Rndm Number Genertr). Stnwisk pwinn wy

ni, krypt Zstswnie SKSML i zmdyfikwnie plikcji d krzystni z nieg pzwl uprszcz wli rz bzuje n serwerze kluczy s wchdzi Serwer Aplikcji (ApplServ elementmi klienckimi lub Serwermi p urz lswych nie jest wskzne pzimu r sprz w przypdku syst, gdzie wymgny jest wyski pzim bezpiecze stw. Zprjektwny i zimplementwny system genercji kluczy symetrycznych pzwl n nwet kilkunsekwencyjnych kspltwnych. Wyniki tkie uzyskn pprzez zstswnie kilku prcedur lswych. Oprcwn i zstswn:... lswych n kmputerch wielrdzeniwych i wielprcesrwych;...... Rys. cji kluczy kryptgrficznych, szyfrwni i uwierzytelnini Serwer Bzy Dnych (DBServ) uwierzy Kluczy i Pdpisu (SymmerticKeyServ kryptgrficzny dl k RndmSeqRep) generwnych przez genertry lswe RNG (1 krypt, bd w (KeyGenTh18). W becnie stswnych implementcjch dne eg. Zstswnie smej prcedury nerwni dnych kryptgrficznych nie pwduje wydniem prcedur wcze ine (rys.3). Zgrmdzenie kilku GB genertr lsweg. Prcedur pre mcy p eniwych. ej genercji z j neg sekwencyjneg wytwrzni dnych kryptgrficznych, jed znnych m Burst Request s zncznej p nk pr genercji kryp wych, bdni y gtwni kluczy kryptgrficznych dl relcji infrmnych dp, w t Tki mdel dzi p ni, drest i inne). Prblem generwni u lsweg. Genertkluczy, le zst wykrzystni prcesr w metdzie N rys. 4 przedstwin wykrzystnie prcesr dl trdycyjneg sekwencyjneg genertr kluczy, dl wykrzystnie wynsi 20%, pdczs (8 w prcesry serwer.

Oprcwn i zimplementwn metd genercji dnych kryptgrficznych n prcesrch wielrdzeniwych. Nwczesne prcesry czterrdzeniwe pzwlle przetwrznych wykrzystn prce ls i trnsferu prwd l jednstki kmputerwe. Zmg k wy. Dl becnie ekspltwnych sieci wygenerwnie rzni dnych w przypdkch kryzyswych jest nie d 3.3. Digrm wytwrzni kryptsystemu dl dmeny IT dl zimplementwneg serwer kluczy symetrycznych dmeny IT. Serwer generwni kluczy kryptgrficznych KeyGenServ urz Apli trycznych (SKSMLClientAppl) uwierzytelni pdpisem elektrnicznym SignReq() ni nwych kluczy NewKeysGet() MnyNew SymKeysReq() debrne jest przez ApplServ i zrelizwny jest pr bzdnwym (DBServVerifi() ie zlecenie trfi d Serwer Genercji Kluczy i Pdpisu (KeyGen Serv p tsystemu SetKeyGen() i zszyfrwnie dnych kryptgrficznych EncryptSetKeys() (ApplServ), trybutmi relcji i innyd nic klienckieg. m puterwych genercji kluczy kryptgrficznych Key GenThs wykrzyst ny. Serwer KeyGenServ jest dpwiedzilny z twrzenie kryptsyste debrnymi przez serwer SKS (ApplServ). Rys. 5. Digrm wytwrzni kryptsystemu dl dmeny w serwerze kluczy symetrycznych cezeczy. Zprpnwn metd genercji bzuje n prceznych. W r r gr repzytrium. 4. KLUCZY SYMETRYCZNYCH DLA IOT 4.1. Zprjektwny dni przeprwdzn n systemie percyjnym Windws 7 Prfessinl n kmputerze z prcesrem i7 z y SGCL1MB. Pjedynczy genertr pzwl n dczyt SGCL [14] k nerwdysku twrdym kmputer. nych k 4.2. wych j neg systemu genercji dnych kryptgrficznych wysymetrycznych

k dym. Bdni p ty Liczb wygenerwnych kluczy dl dnej sieci wynsi ztem n*(n N rys. 6 przedstwin wyniki genercji kluczy e wyge relizwne w czsie 2 min. Jednk wygenerwnie n kryptgrficznych. Czs genercji [h] tnie brdziej efektywn, Rys. niwych Czs genercji [min] zncznie skrc czs wytwrzni dnych kryptgrficz becnie stswne d utjnini dnych w siecich z 5. WNIOSKI D jeg Rys. czy symetrycznych. 4.3. wych w trdy pregenrcj blkwych umieniwych t u (rys. 7), ntmist szcwny enercji w r krtne kluczy je dnych kryptgrficznych czeknie n wygenerwnie nwych d krypt u t generwni i yptsys przez wydjne centr genercji dnych kryptgrficznych. Z punktu widzeni chrny systemu, krzystne Autrzy zprjektwli i zimplementwli serwer d zprpnwnym rzdzni kluczmi symetrycznymi ze scentrlizwnych ser z wykrzystniem sieci Internet. RNG i

kmputery wielrdzeniwe. dzisij n rynku st dmeny IT., i 6. SPIS LITERATURY [1] http://wybrcz.pl/1,76842,14705996,rpo Trzeb_sprwdzic jk_prism_inwigiluje_plkw.html, 2013r [2] http://niebezpiecznik.pl/pst/xkeyscrjeszczegrszynizprismczylinszbierwszystkcrbiszwsieci/, 2013r [3] C. Brmnn, M. Ersue, A. Kernen, Terminlgy fr CnstrinedNde Netwrks, RFC 7228, IETF 05.2014r [4] T.Plk, S.Turner, Security Chllenges Fr the Internet Of Things (Security Are Directrs), IETF 2011r [5] N.Sullivn, Hw the NSA (my hve) put bckdr, www.ruters.cm/rticle/2013/ 12/20/usussecurityrsidUSBRE9BJ1C220131220, 2013r [6] J.Menn, Exclusive: Secret cntrct tied NSA nd security industry pineer, www.reuters.cm/rticle/ 2013/12/20/usussecurityrsidUSBRE9BJ1C220131220, 2013r [7] C. Kufmn, Internet Key Exchnge (IKEv2) Prtcl, RFC 4306, IETF 2005r [8] V. Devrplli, P. Ernen, Secure Cnnectivity nd Mbility Using Mbile IPv4 nd IKEv2 Mbility nd Multihming (MOBIKE), RFC 5266, IETF 06.2008 [9] H. Tschfenig, J. Arkk, Reprt frm the Smrt Object Wrkshp, RFC 6578, IETF 2012r [10] M. Myers, H. Tschfenig, Online Certificte Sttus Prtcl (OCSP) Extensins t IKEv2, RFC 4806, IETF 2007r [11] T. Dierks, E. Rescrl, The Trnsprt Lyer Security (TLS) Prtcl Versin 1.2, RFC 5246, IETF 2008r [12] Symmetric Key Services Mrkup Lnguge (SKSML) Versin 1.0, OASIS 2011r [13] Per FMLS2010 Key Mngement Overview, Swedish Defence Mteril Administrtin, 2008r [14] 1 MB, r