Tytuł artykułu
Autorzy
Identyfikatory
Warianty tytułu
Securing a critical level of presence in a sensor network for smart grid-type applications
Konferencja
Krajowe Sympozjum Telekomunikacji i Teleinformatyki (XXIX ; 2013 ; Gdańsk, Polska)
Języki publikacji
Abstrakty
Rozważono bezprzewodową sieć sensorową z pewną liczbą węzłów oraz pojedynczym ujściem, pełniącym także funkcje zarządcze Założono, że sieć sensorowa, w celu wykonywania powierzonego jej zadania, musi utrzymywać określoną liczbę węzłów w stanie włączonym w każdym momencie życia sieci. Jest to zadanie trywialne, gdy węzły mogą być wyłączane tylko po otrzymaniu odpowiedniej komendy od zaufanego nadzorcy. Jednakże przy założeniu podatności nadzorcy na ataki konieczne jest uniemożliwienie mu redukcji liczby węzłów aktywnych poniżej predefiniowanego progu Zapewnia to proponowany protokół TAP (Threshold Attendance Protocol), oparty na schemacie Shamira dzielenia sekretu i odpowiednim mechanizmie potwierdzeń.
In this paper, a sensor network is modeled as a collection of nodes and a single sink that also acts as a supervisor. In order to fulfill its assigned task, the network must keep a predefined minimum number of nodes in an enabled state ('present') at all times. This is trivial provided that nodes are trustworthy and reliable, and can only be disabled by a suitable command from a trusted sink. However, if the latter is susceptible to various attacks whereupon it can no longer be trusted, a dedicated protocol is needed to ensure that the sink never disables too many nodes We propose a protocol serving that purpose, called TAP (Threshold Attendance Protocol), which uses Shamir's secret sharing and a secure acknowledgment scheme.
Wydawca
Rocznik
Tom
Strony
633--638
Opis fizyczny
Bibliogr. 8 poz., rys., tab.
Twórcy
autor
- VeriFone Sp. z o. o., Warszawa
autor
- Wydział Elektroniki, Telekomunikacji i Informatyki, Politechnika Gdańska
Bibliografia
- [1] Shamir A.: How to Share a Secret, Commun. ACM, vol 22, no. 11, New York 1979
- [2] Anderson R., Bond M., Clulow J., Skorobogatov S.: Cryptographic Processors-A Survey, Proc of the IEEE, vol. 94, no. 2, 2006, doi: 10.1109/JPROC.2005.862423
- [3] Bryant E., Atallah M., Stytz M.: A Survey of Ant-Tamper Technologies, CROSSTALK. The Journal of Defense Software Engineering, Nov. 2004
- [4] Schneier B.: Applied cryptography: protocols, algorithms, and source code, in C, 2nd ed., John Wiley & Sons, Inc., New York, 1995
- [5] Karl H., Willig A.: Protocols and Architectures for Wireless Sensor Networks, Wiley, 2005
- [6] Vargas A.: The OMNeT+ + Discrete Event Simulation System, 2001
- [7] Sen J.: Security in Wireless Sensor Networks, ArXiv e-prints, 1301.5065, 2013
- [8] Khurana H., Hadley M., Ning Lu, Fnncke D.A.: Smart-grid security issues, IEEE Security & Privacy, vol. 8, no. 1, 2010
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-db14fa4a-af55-458b-8473-e3ad35d15774