EN

Entropy crowdsourcing - protocols for link key updates in wireless sensor networks

NĚMEC, Lukáš, Radim OŠŤÁDAL, Václav MATYÁŠ a Petr ŠVENDA. Entropy crowdsourcing - protocols for link key updates in wireless sensor networks. In Security Protocols XXVI: 26th International Workshop. Cham, Switzerland: Springer International Publishing, 2018. s. 84-92, 9 s. ISBN 978-3-030-03250-0. doi:10.1007/978-3-030-03251-7_9.
Další formáty:   BibTeX LaTeX RIS
Základní údaje
Originální název Entropy crowdsourcing - protocols for link key updates in wireless sensor networks
Autoři NĚMEC, Lukáš (203 Česká republika, domácí), Radim OŠŤÁDAL (203 Česká republika, domácí), Václav MATYÁŠ (203 Česká republika, garant, domácí) a Petr ŠVENDA (203 Česká republika, domácí).
Vydání Cham, Switzerland, Security Protocols XXVI: 26th International Workshop, od s. 84-92, 9 s. 2018.
Nakladatel Springer International Publishing
Další údaje
Originální jazyk angličtina
Typ výsledku Stať ve sborníku
Obor Computer sciences, information science, bioinformatics
Stát vydavatele Německo
Utajení není předmětem státního či obchodního tajemství
Forma vydání tištěná verze "print"
WWW URL
Organizační jednotka Fakulta informatiky
ISBN 978-3-030-03250-0
Doi http://dx.doi.org/10.1007/978-3-030-03251-7_9
Klíčová slova anglicky entropy extraction; key extraction; link key update; secrecy amplification; wireless sensor networks
Štítky firank_B
Příznaky Mezinárodní význam, Recenzováno
Změnil Změnil: prof. RNDr. Václav Matyáš, M.Sc., Ph.D., učo 344. Změněno: 3. 2. 2019 21:19.
Anotace
In this work, we propose a completely different design of key distribution protocols for ad-hoc networks of nodes with restricted resources, wireless sensor networks (WSNs). Earlier research on so-called secrecy amplification (SA) for WSNs went with the discrete “take it or leave it” design – either the newly transferred key components got to their destination securely, or the attacker learned their values. And as the SA measures are probabilistic and preventive in nature, no-one but the attacker knew what the attacker learned (and when Mallory learned a key component, she obviously did not push for the fail-deadly trigger). We propose to combine vanilla secrecy amplification with key extraction from the radio channel, coming up with a novel method to produce and deliver key updates to individual link keys.
Návaznosti
GBP202/12/G061, projekt VaVNázev: Centrum excelence - Institut teoretické informatiky (CE-ITI) (Akronym: CE-ITI)
Investor: Grantová agentura ČR, Projekty na podporu excelence v základním výzkumu
VytisknoutZobrazeno: 25. 3. 2019 11:27

Další aplikace