Knowledge base: Warsaw University of Technology

Settings and your account

Back

Public key light cryptography algorithms for sensor networks with asymmetric resources - implementation in C for 8-bit microcontrollers

Anna Dorota Zych

Abstract

The subject of this work is to create the library of primitives - collection of functions which allows to build cryptographic algorithms for the sensor networks operating limited resources. The algorithms are implemented in C language for the 8-bit microcontrollers. Functions were tested on the Atmega32 microcontroller. The theme was chosen because network sensor systems are seen as a vital technology that will play a major role in the wide range of applications. Health care monitoring, forest fire detection, air traffic control, automation of industrial processes and production are few examples of its implementations. The deployment of sensor nodes in an unattended environment makes the networks vulnerable to a variety of potential attacks. There are many possibilities to attack wireless sensor network: an adversary can eavesdrop on the communication, perform traffic analysis of the observed network behavior, he can replay old messages or inject false messages into the network. Security is critical for such networks deployed in hostile environments. In the first part of this work the theoretical basis of the selected algorithms are presented. The second part is the practical implementation of the elementary routines as well as the selected encryption algorithms. Operation of the two cryptographic systems with the use of the created library were presented: RSA system with a small encryption exponent e and the Rabin cryptosystem.
Diploma type
Engineer's / Bachelor of Science
Diploma type
Engineer's thesis
Author
Anna Dorota Zych (FEIT) Anna Dorota Zych,, Faculty of Electronics and Information Technology (FEIT)
Title in Polish
Algorytmy lekkiej kryptografii z kluczem publicznym dla sieci sensorowych o asymetrycznych zasobach - implementacja w C dla mikrokontrolerów 8-bitowych
Supervisor
Tomasz Adamski (FEIT/PE) Tomasz Adamski,, The Institute of Electronic Systems (FEIT/PE)Faculty of Electronics and Information Technology (FEIT)
Certifying unit
Faculty of Electronics and Information Technology (FEIT)
Affiliation unit
The Institute of Microelectronics and Optoelectronics (FEIT/MO)
Study subject / specialization
, Elektronika i Telekomunikacja
Language
(pl) Polish
Status
Finished
Defense Date
17-02-2016
Issue date (year)
2016
Reviewers
Tomasz Adamski (FEIT/PE) Tomasz Adamski,, The Institute of Electronic Systems (FEIT/PE)Faculty of Electronics and Information Technology (FEIT) Andrzej Wojeński (FEIT/PE) Andrzej Wojeński,, The Institute of Electronic Systems (FEIT/PE)Faculty of Electronics and Information Technology (FEIT)
Keywords in Polish
sieci sensorowe, kryptograia klucza publicznego, mikrokontrolery 8-bitowe
Keywords in English
sensor networks, public key cryptography, 8-bit microcontrollers
Abstract in Polish
Celem pracy było stworzenie biblioteki elementarnych procedur, które umozliwiaja zbudowanie algorytmów kryptograficznych przeznaczonych na sieci sensorowe o asymetrycznych zasobach. Algorytmy zaimplementowane sa w jezyku C na mikrokontrolery 8-bitowe. Funkcje przeznaczone na wezły sieci zostały przetestowane na mikrokontrolerze Atmega32. Temat został wybrany ze wzgledu na to, ze sieci sensorowe sa w literaturze przedmiotu czesto opisywane jako technologia, która bedzie pełniła bardzo istotna role w szerokim zakresie aplikacji. Ochrona zdrowia, detekcja pozarów lasu, kontrola ruchu powietrznego, automatyzacja procesów przemysłowych i produkcyjnych to tylko kilka przykładów zastosowan. Bezprzewodowe sieci sensorowe sa narazone na szereg zagrozen, np. próby nielegalnego wykorzystania informacji z sieci przez ludzi takie jak podsłuchiwanie transmisji czy podszywanie sie pod uzytkownika. Wazne jest zatem zapewnienie im bezpiecznej pracy. W pierwszej czesci pracy przedstawiono podstawy teoretyczne wybranych do pracy algorytmów. Druga czesc pracy to realizacja praktyczna elementarnych procedur, a takze wybranych algorytmów szyfrowania. Zaprezentowano działanie dwóch systemów kryptograficznych za pomoca stworzonej biblioteki: systemu RSA z małych wykładnikiem oraz systemu Rabina.
File
  • File: 1
    praca_inzynierska_calosc_Zych_Anna.pdf
Request a WCAG compliant version
Local fields
Identyfikator pracy APD: 9949

Uniform Resource Identifier
https://repo.pw.edu.pl/info/bachelor/WUT9b549526f22d4525846ab6987e800586/
URN
urn:pw-repo:WUT9b549526f22d4525846ab6987e800586

Confirmation
Are you sure?
Report incorrect data on this page