Wyniki 1-4 spośród 4 dla zapytania: authorDesc:"Paweł CZERNIK"

Sprzętowy generator kluczy kryptograficznych dedykowany dla systemów pomiarowo-sterujących o asymetrycznych zasobach


  Termin Rozproszone, Bezprzewodowe Systemy Pomiarowo-Sterujące o asymetrycznych zasobach odnosi się do sieci tworzonych w trybie ad hoc przez nieduże, autonomiczne urządzenia nazywane węzłami pomiarowo-sterującymi, które oprócz funkcji komunikacyjnych realizują funkcje pomiarowe, przetwarzania, a często także funkcje wykonawcze. Komunikacja w sieci odbywa się za pomocą fal radiowych (lub innej bezprzewodowej techniki transmisyjnej). Węzły poza elementami pomiarowymi, są wyposażone w niewielki mikrokontroler, pamięć, moduł radiowy oraz źródło zasilania. Ponieważ najczęściej są one zasilane bateryjnie, ich zasoby bywają znacznie ograniczone. Zastosowanie tych systemów nieustannie się poszerza. Urządzenia takie mogą być instalowane nie tylko na ziemi, ale też w wodzie i powietrzu. Bezpieczeństwo w większym lub mniejszym stopniu jest w zasadzie istotne we wszystkich rodzajach sieci. Ale biorąc pod uwagę, jak dużym ograniczeniom podlegają analizowane systemy pomiarowe, staje się oczywiste, że zapewnienie go w tego typu sieciach stanowi szczególnie trudne wyzwanie. Ograniczenia węzłów są konsekwencją wymagań co do ich rozmiarów, kosztów produkcji, lokalizacji, a przede wszystkim tego, aby stanowiły one autonomiczne terminale. Sygnały chaotyczne posiadają cechy w sposób znaczący odróżniające je od sygnałów używanych powszechnie do komunikacji w bezprzewodowych systemach pomiarowo-sterujących. Najistotniejszą cechą sygnału chaotycznego jest wrażliwość na warunki początkowe. Wrażliwość tą można utożsamić z tzw. "efektem motyla", czyli zjawiskiem zachodzącym w tych układach, w których nawet niewielka zmiana warunków początkowych prowadzi do diametralnie różnych zachowań układu. Przy skończonej dokładności pomiaru bardzo trudno przewidzieć wartości sygnału w chwili odległej (zarówno w przyszłości, jak i w przeszłości) o pewien horyzont czasowy od momentu wykonania pomiaru. Odmienne właściwości tego typu przebiegu elektrycznego przekładaj[...]

Generator kluczy kryptograficznych dla bezpiecznych systemów radiolokacyjnych DOI:10.15199/13.2015.3.18


  Bezpieczeństwo przetwarzania informacji w systemach radiolokacyjnych jest obecnie niezwykle istotnym zagadnieniem. Zapewnienie bezpieczeństwa jest wymagane na wielu płaszczyznach. Najistotniejsze jest zapewnienie kryptograficznie bezpiecznego kanału radiowego w szyfrowanych modach radaru wtórnego. Zagwarantowanie wysokiego poziomu bezpieczeństwa jest niezbędne do tworzenia kryptograficznie bezpiecznych kanałów komunikacyjnych, za pośrednictwem których jest przesyłania m. in. sytuacja radiolokacyjna z stacji do konsol zdalnego sterowania oraz współpracujących systemów dowodzenia. Istotne jest także zapewnienie bezpieczeństwa teleinformatycznego przetwarzania informacji w obrębie samej stacji radiolokacyjnej oraz w konsolach zdalnego sterowania. Dane przetwarzane oraz rejestrowane przez specjalizowane komputery stacji radiolokacyjnych są niejawne, zatem wymagają zapewnienia wysokiego poziomu bezpieczeństwa. W ostatnich latach szybko rosnąca liczba ataków na różne systemy teleinformatyczne uświadomiła konieczność wprowadzania bardziej rygorystycznej polityki bezpieczeństwa. Do najbardziej spektakularnych można zaliczyć m. in. atak na system zabezpieczeń elektrowni Atomowej w Davise-Besse w USA, atak na system sygnalizacji i sterowania kolei w USA jak również Australii. Zostało też przeprowadzonych wiele mniejszych, skutecznych ataków. Jest więc oczywiste, że również systemy radiolokacyjne w wielu przypadkach wymagają zachowania wysokiego poziomu bezpieczeństwa. Jednak ze względu na ich właściwości jest to zadanie trudne. Atakujący może próbować zdobyć dostęp do informacji, do których nie jest uprawniony lub próbować zaburzyć, a nawet całkiem zablokować, system radiolokacyjny kraju. Wprowadzenie Bezpieczeństwo dzisiejszych systemów kryptograficznych jest ściśle związane z generacją pewnych nieprzewidywalnych wartości. Przykładem tutaj może być generacja klucza do szyfru "z kluczem jednorazowym" (ang. one-time pad), klucza do[...]

Kryptograficznie bezpieczny eksport danych radiolokacyjnych do standardu KML i Shapefile DOI:10.15199/13.2018.3.8


  Keyhole Markup Language (KML) jest to otwarty standard pozwalający na wizualizację danych przestrzennych, wykorzystywany m. in. w aplikacjach Google Earth, Google Maps, NASA World Wind. Służy do nanoszenia na mapę obiektów geograficznych. Standard ten umożliwia nanoszenie punktów, linii i poligonów na mapy. Przy pomocy pliku KML można również zdefiniować tekst, zdjęcia oraz filmy, które wyświetlane są po kliknięciu obiektu. ESRI Shapefile stanowi format grafiki wektorowej, stosowny dla danych geoprzestrzennych używanych w Systemach Informacji Geograficznej. Dane zapisane w standardzie Shapefile służą do przechowywania lokalizacji, geometrii i atrybutów obiektów geograficznych. Dane kodowane w tych formatach mogą być eksportowane z systemów radiolokacyjnych zarówno w trybie "on-line" - jako strumień danych, jak również w postaci pliku z zarejestrowaną (minioną) sytuacja radiolokacyjną. Eksportowana informacja może być przesyłana przez różne media komunikacyjne. Dane przetwarzane oraz rejestrowane przez system teleinformatyczny stacji radiolokacyjnych są niejawne, zatem wymagają zapewnienia wysokiego poziomu bezpieczeństwa. W celu zapewnienia funkcjonalności kryptograficznie bezpiecznego eksportowania danych radiolokacyjnych zarówno w trybie "on-line" jak i "off-line" zostało zaprojektowane rozproszone centrum dystrybucji kluczy kryptograficznych i uwierzytelniania. Zaprojektowane centrum dystrybucji kluczy wykorzystuje mechanizmy tzw. infrastruktury klucza publicznego (PKI - ang. Public Key Infrastructure). Wprowadzenie do PKI Jednym z możliwych usprawnień bezpieczeństwa eksportu zarejestrowanych plików danych radiolokacyjnych może być wprowadzenie Infrastruktury Klucza Publicznego (PKI). Dzięki temu rozwiązaniu możliwe jest poprawienie luk w ochronie informacji w tych systemach związanych z zapewnieniem anonimowości oraz integralności, a także usprawnienie wzajemnego uwierzytelnienia i dostarczania kluczy [6]. Wraz z int[...]

Infrastruktura klucza publicznego do zastosowań w bezpiecznych Rozproszonych Systemach Pomiarowo – Sterujących

Czytaj za darmo! »

Artykuł koncentruje się na projektowaniu i praktycznej realizacji systemu kryptograficznie bezpiecznej dystrybucji bitów losowych (kluczy kryptograficznych) na przykładzie rozproszonej sieci czujnikowej, komunikującej się bezprzewodowo, w standardzie ZigBee. Zaprezentowana została tu również praktyczna realizacja układu generatora liczb prawdziwie losowych - TRNG w układach mikrokontrolerowych. Abstract. This paper focuses on the design and practical implementation of cryptographically secure distribution of random bits (cryptographic keys). There is presented the example of a distributed sensor network, which can communicate wireless base on the ZigBee standard and also the practical realization of a truly random number generator - TRNG in microcontroller systems. (Public Key Infrastructure for use in secure Distributed Measurement and Control Systems ). Słowa kluczowe: rozproszone systemy pomiarowe, infrastruktura klucza publicznego, generatory liczb losowych, sieci ZigBee. Keywords: distributed measurement and control systems, public key infrastructure, random number generators, ZigBee networks. Wstęp Termin Rozproszone systemy pomiarowe małej mocy i bezprzewodowe sieci czujnikowe (zwane dalej niskomocowymi rozproszonymi systemami pomiarowymi - NRSP) odnosi się do sieci tworzonych w trybie ad hoc przez nieduże, autonomiczne urządzenia nazywane węzłami pomiarowo-sterującymi, które oprócz funkcji komunikacyjnych realizują funkcje pomiarowe, przetwarzania, a często także funkcje wykonawcze. Komunikacja w sieci odbywa się za pomocą fal radiowych (lub innej bezprzewodowej techniki transmisyjnej). Coraz częściej systemy te integrowane są z istniejącą, ogólnie dostępną i powszechną infrastrukturą telekomunikacyjną (np. Internet). W związku z tym bezpieczeństwo informacji w systemie rozproszonym staje się na dzień dzisiejszy kluczowym problem. Węzy te poza elementami pomiarowymi, są wyposażone w niewielki mikrokontroler, pamięć, moduł [...]

 Strona 1