Tytuł artykułu
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
Implementacja kryptograficznej infrastruktury zaufania opartej na odwzorowaniach dwuliniowych w środowisku mobilnym
Języki publikacji
Abstrakty
Current trends in information system design show that users should have access to services provided by information system offered on their mobile devices. Because many information systems store sensitive information, appropriate protection mechanisms must be deployed. This paper presents the software libraries (APIs) that can be used to implement pairing-based systems on mobile devices. Variety of mobile devices causes that is necessary to design a generic trust infrastructure that will allow to implement efficiently a system that uses parings. There are two basic paradigms that can be used: client-server or cloud-based. The analysis of pros and cons of the architectures showed that it is faster and easier to implement pairing application using cloud-based approach mainly because of the lower number of components required to implement, e.g., the library containing pairing calculations must be only prepared for one operating system instead of many that are using different technologies. The tests conducted using cloud-based demonstrator showed, that in case of documents signing and verification with auxiliary server instead of the mobile device, the pairing calculation time is marginally short in relation to the required to retrieve documents from a remote location.
Aktualne trendy w projektowaniu systemów informacyjnych pokazują, że użytkownik powinien mieć dostęp do usług systemów IT za pomocą urządzeń mobilnych. W przypadku przechowywania informacji wrażliwej w systemach informacyjnych muszą być wdrożone odpowiednie mechanizmy zabezpieczeń. W artykule zaprezentowano biblioteki programowe (API), umożliwiające implementacje systemów wykorzystujących odwzorowania dwuliniowe na urządzeniach mobilnych. Różnorodność urządzeń mobilnych powoduje, że konieczne jest zaprojektowanie ogólnej infrastruktury zaufania, w szczególności przy założeniu wykorzystania odwzorowań dwuliniowych. W artykule zostały przeanalizowane dwa podstawowe podejścia bazujące na modelu klient-serwer i modelu bazującym na chmurze. Testy bazujące na demonstratorze wykorzystującym model chmury pokazały, że czas obliczeń odwzorowania przy podpisywaniu i weryfikowaniu podpisu cyfrowego jest bardzo mały w stosunku do czasu pobierania plików ze zdalnych serwerów.
Wydawca
Czasopismo
Rocznik
Tom
Strony
93--97
Opis fizyczny
Bibliogr. 19 poz., rys.
Twórcy
autor
- West Pomeranian University of Technology in Szczecin, Faculty of Computer Science and Information Technology, ul. Żołnierska 52, 71-210 Szczecin, Poland
autor
- West Pomeranian University of Technology in Szczecin, Faculty of Computer Science and Information Technology, ul. Żołnierska 52, 71-210 Szczecin, Poland
autor
- West Pomeranian University of Technology in Szczecin, Faculty of Computer Science and Information Technology, ul. Żołnierska 52, 71-210 Szczecin, Poland
autor
- West Pomeranian University of Technology in Szczecin, Faculty of Computer Science and Information Technology, ul. Żołnierska 52, 71-210 Szczecin, Poland
Bibliografia
- [1] Galbraith, S.D., Paterson, K.G., Smart, N.P., Pairings for cryptographer, Discrete Applied Mathematics, 156 (16) (2008), 3113–3121
- [2] Pejaś J., Implicit and Explicit Certificates-based Digital Signature Schemes in Infrastructure with Multiple Trust Authorities (in polish). Wyd. Stowarzyszenie Przyjaciół Wydziału Informatyki w Szczecinie. Series: Monographs on Informatics, Tom II, ISBN 978-83-936799-1-1, Szczecin, 2013
- [3] Lynn, B., Pairing-based cryptography library, http://crypto. stanford.edu/pbc/, (2013), v-0.5.14. C language, LGPL license.
- [4] Scott, M., MIRACL library, www.shamus.ie, 2011, V5.5.4.
- [5] Aranha, D.F., Gouvêa, C.P.L., RELIC is an Efficient LIbrary for Cryptography. http://code.google.com/p/relic-toolkit/, (2013), v-0.3.5. C++ language, LGPL license.
- [6] Laboratory of Cryptography and Inform. Security, University of Tsukuba (Japan) University of Tsukuba elliptic curve and pairing library, http://www.cipher.risk.tsukuba.ac.jp/tepla/.
- [7] Cocks, C., Pinch, R.G.E.: Identity-based cryptosystems based on the Weil pairing (2001) (un-published manuscript)
- [8] Oliveira, L.B., et al., TinyPBC: Pairings for Authenticated Identity-Based Non-Interactive Key Distribution in Sensor Networks, Computer Communications, (2010)
- [9] Oliveira, L.B., Scott, M., Lopez, J., Dahab, R., TinyPBC: Pairings for Authenticated Identity-Based Non-Interactive Key Distribution in Sensor Networks, 5th International Conference on Networked Sensing Systems (INSS'08), IEEE, (2008), Kanazawa/Japan, 173-179
- [10] Bosma, W., Cannon, J., Playoust, C., The Magma algebra system. I. The user language. J. Symbolic Comput., 24(3-4):235–265, 1997, Computational algebra and number theory
- [11] Belabas, K., Cohen, H., PARI/GP Library, http://pari.math.ubordeaux.fr, 2013, v-2.5.5. C language, GPL license
- [12] Akinyele, J.A., et al., Charm: a framework for rapidly prototyping cryptosystems, Journal of Cryptographic Engineering, (2013), Volume 3, Issue 2, 111-128
- [13] Charm, A tool for rapid cryptographic prototyping, http://charmcrypto.com
- [14] Chuengsatiansup, C., et al. PandA: Pairings and Arithmetic, LNCS 8365, (2014), 229-250
- [15] Peng, Z., Fang, J.J, Comparing and implementation of public key cryptography algorithms on smart card, (2010), DOI: 10.1109/ICCASM.2010.5622377
- [16] Hyla, T., Pejaś, J., El Fray, I., Maćków, W., Chocianowicz, W., Szulga, M., Sensitive Information Protection on Mobile Devices Using General Access Structures, ICONS 2014, IARIA, pp. 192-196 (2014)
- [17] Hyla, T., Pejaś, J.: Certificate-Based Encryption Scheme with General Access Structure. In A. Cortesi et al. (Eds.): CISIM 2012, LNCS 7564, pp. 41–55. Springer-Verlag (2012)
- [18] Hyla, T., Pejaś, J.: A practical certificate and identity based encryption scheme and related security architecture. In: Saeed, K., Chaki, N., Cortesi, A., Wierzchon, S. (eds.), CISIM 2013. LNCS, Vol. 8104, pp. 178-193, Springer-Verlag, (2013)
- [19] Hyla, T., Maćków, W., Pejaś, J.: Implicit and Expicit Certificates-Based Encryption Scheme. In: Saeed, K., Snasel, V.,(eds.), CISIM 2014. LNCS, Vol. 8838, pp. 651-66, Springer- Verlag, (2014)
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-aaed0ce0-720b-4844-a90e-444c913378de