PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Zapewnianie progowego poziomu obecności w sieci sensorowej obsługującej aplikacje typu smart grid

Identyfikatory
Warianty tytułu
EN
Securing a critical level of presence in a sensor network for smart grid-type applications
Konferencja
Krajowe Sympozjum Telekomunikacji i Teleinformatyki (XXIX ; 2013 ; Gdańsk, Polska)
Języki publikacji
PL
Abstrakty
PL
Rozważono bezprzewodową sieć sensorową z pewną liczbą węzłów oraz pojedynczym ujściem, pełniącym także funkcje zarządcze Założono, że sieć sensorowa, w celu wykonywania powierzonego jej zadania, musi utrzymywać określoną liczbę węzłów w stanie włączonym w każdym momencie życia sieci. Jest to zadanie trywialne, gdy węzły mogą być wyłączane tylko po otrzymaniu odpowiedniej komendy od zaufanego nadzorcy. Jednakże przy założeniu podatności nadzorcy na ataki konieczne jest uniemożliwienie mu redukcji liczby węzłów aktywnych poniżej predefiniowanego progu Zapewnia to proponowany protokół TAP (Threshold Attendance Protocol), oparty na schemacie Shamira dzielenia sekretu i odpowiednim mechanizmie potwierdzeń.
EN
In this paper, a sensor network is modeled as a collection of nodes and a single sink that also acts as a supervisor. In order to fulfill its assigned task, the network must keep a predefined minimum number of nodes in an enabled state ('present') at all times. This is trivial provided that nodes are trustworthy and reliable, and can only be disabled by a suitable command from a trusted sink. However, if the latter is susceptible to various attacks whereupon it can no longer be trusted, a dedicated protocol is needed to ensure that the sink never disables too many nodes We propose a protocol serving that purpose, called TAP (Threshold Attendance Protocol), which uses Shamir's secret sharing and a secure acknowledgment scheme.
Rocznik
Tom
Strony
633--638
Opis fizyczny
Bibliogr. 8 poz., rys., tab.
Twórcy
  • VeriFone Sp. z o. o., Warszawa
autor
  • Wydział Elektroniki, Telekomunikacji i Informatyki, Politechnika Gdańska
Bibliografia
  • [1] Shamir A.: How to Share a Secret, Commun. ACM, vol 22, no. 11, New York 1979
  • [2] Anderson R., Bond M., Clulow J., Skorobogatov S.: Cryptographic Processors-A Survey, Proc of the IEEE, vol. 94, no. 2, 2006, doi: 10.1109/JPROC.2005.862423
  • [3] Bryant E., Atallah M., Stytz M.: A Survey of Ant-Tamper Technologies, CROSSTALK. The Journal of Defense Software Engineering, Nov. 2004
  • [4] Schneier B.: Applied cryptography: protocols, algorithms, and source code, in C, 2nd ed., John Wiley & Sons, Inc., New York, 1995
  • [5] Karl H., Willig A.: Protocols and Architectures for Wireless Sensor Networks, Wiley, 2005
  • [6] Vargas A.: The OMNeT+ + Discrete Event Simulation System, 2001
  • [7] Sen J.: Security in Wireless Sensor Networks, ArXiv e-prints, 1301.5065, 2013
  • [8] Khurana H., Hadley M., Ning Lu, Fnncke D.A.: Smart-grid security issues, IEEE Security & Privacy, vol. 8, no. 1, 2010
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-db14fa4a-af55-458b-8473-e3ad35d15774
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.