PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Infrastruktura klucza publicznego do zastosowań w bezpiecznych Rozproszonych Systemach Pomiarowo - Sterujących

Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
EN
Public Key Infrastructure for use in secure Distributed Measurement and Control Systems
Języki publikacji
PL
Abstrakty
PL
Artykuł koncentruje się na projektowaniu i praktycznej realizacji systemu kryptograficznie bezpiecznej dystrybucji bitów losowych (kluczy kryptograficznych) na przykładzie rozproszonej sieci czujnikowej, komunikującej się bezprzewodowo, w standardzie ZigBee. Zaprezentowana została tu również praktyczna realizacja układu generatora liczb prawdziwie losowych - TRNG w układach mikrokontrolerowych.
EN
This paper focuses on the design and practical implementation of cryptographically secure distribution of random bits (cryptographic keys). There is presented the example of a distributed sensor network, which can communicate wireless base on the ZigBee standard and also the practical realization of a truly random number generator - TRNG in microcontroller systems.
Rocznik
Strony
37--44
Opis fizyczny
Bibliogr. 14 poz., rys., tab., wykr.
Twórcy
autor
autor
  • Politechnika Warszawska, Wydział Elektroniki i Technik Informacyjnych, ul. Nowowiejska 15/19, 00-665 Warszawa, pczernik@ire.pw.edu.pl
Bibliografia
  • [1] Czernik P., Winiecki W.: Kryptograficznie bezpieczny, układowy generator liczb losowych do zastosowań w rozproszonych systemach pomiarowych małej mocy, Materiały VIII Konferencji Naukowej „SP 2010”, 21-23 czerwiec 2010, Łagów, s. 31-34
  • [2] Czernik P., Olszyna J., Winiecki W.: Metody testowania bezpieczeństwa generatorów liczb losowych w niskomocowych rozproszonych systemach pomiarowych, Materiały VIII Konferencji Naukowej „SP 2010”, 21-23 czerwiec 2010, s. 119- 122
  • [3] Czernik P., Olszyna J., Winiecki W.: Methods for testing random number generators in low-power distributed measurement systems, PAK (Pomiary Automatyka Kontrola), listopad 2010, s 1339-1341;
  • [4] Winiecki W., Adamski T., Bobiński P., Łukaszewski R.: Bezpieczeństwo Rozproszonych Systemów Pomiarowo-Sterujących (RSPS), Przegląd Elektroniczny, nr katalogowy 34968, maj 2008, s. 220-227
  • [5] Adamski T.: Algorytmy Kryptograficzne w Rozproszonych Systemach Pomiarowo-Sterujących, Przegląd Elektroniczny, nr katalogowy 34968, maj 2008, s. 273-276
  • [6] Housley R., Polk W., Ford W.: Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile, RFC 3280, kwiecień 2002
  • [7] Kuhn D. R., Hu V. C., Polk W. T., Chang Shu-Jen: Introduction to Public Key Technology and the Federal PKI Infrastructure, National Institute of Standards and Technology, 2001
  • [8] Mager A.: A Plan to Implement a Public Key Infrastructure (PKI) interoperability and Vulnerability Laboratory (U), Magar Security Architecture Inc., 2003
  • [9] The Practical Guide to Public Key Infrastructure, version 1.5.0, RSA Security, 2007
  • [10] Policy requirements for certification authorities issuing qualified certificates, ETSI TS 101 456 V1.2.1, 2002
  • [11] Carlisle A., Steve L.: PKI. Podstawy i zasady działania, PWN 2007
  • [12] Product Manual v1.xAx - 802.15.4 Protocol, MaxStream, 2007
  • [13] Product Manual – Atmega32, Atmel, www.atmel.com/dyn/resources/prod_documents/doc2503.pdf;
  • [14] Datasheet SHT7x (SHT71, SHT75) Humidity and Temperature Sensor, Sensirion, www.parallax.com/dl/docs/prod/datast/shtx.pdf
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-PWA7-0049-0008
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.