NĚMEC, Lukáš, Václav MATYÁŠ, Radim OŠŤÁDAL a Petr ŠVENDA. Practical approach to re-securing compromised wireless sensor networks. In Procedia Computer Science - 16th International Conference on Future Networks and Communications, FNC 2021. Verona, Italy: Elsevier. s. 264-271. ISSN 1877-0509. doi:10.1016/j.procs.2021.07.033. 2021.
Další formáty:   BibTeX LaTeX RIS
Základní údaje
Originální název Practical approach to re-securing compromised wireless sensor networks
Název česky Practical approach to re-securing compromised wireless sensor networks
Autoři NĚMEC, Lukáš (203 Česká republika, domácí), Václav MATYÁŠ (203 Česká republika, garant, domácí), Radim OŠŤÁDAL (203 Česká republika) a Petr ŠVENDA (203 Česká republika, domácí).
Vydání Verona, Italy, Procedia Computer Science - 16th International Conference on Future Networks and Communications, FNC 2021, od s. 264-271, 8 s. 2021.
Nakladatel Elsevier
Další údaje
Originální jazyk angličtina
Typ výsledku Stať ve sborníku
Obor 10201 Computer sciences, information science, bioinformatics
Stát vydavatele Nizozemské království
Utajení není předmětem státního či obchodního tajemství
Forma vydání elektronická verze "online"
WWW URL
Kód RIV RIV/00216224:14330/21:00122415
Organizační jednotka Fakulta informatiky
ISSN 1877-0509
Doi http://dx.doi.org/10.1016/j.procs.2021.07.033
Klíčová slova anglicky adaptive; autonomous; cryptography; distributed; protocol; security; wireless; radio communication
Příznaky Mezinárodní význam, Recenzováno
Změnil Změnil: RNDr. Pavel Šmerk, Ph.D., učo 3880. Změněno: 23. 5. 2022 15:00.
Anotace
Wireless sensor networks with a large number of cheap, low-power interconnected devices bring up challenging tasks when considering the security of their communications. We have previously proposed two novel approaches to updating cryptographic link keys between individual nodes - entropy-driven secrecy amplification and entropy crowdsourcing. In this paper, we focus on evaluating the protocols and their optimal settings and benefits. The comparison of individual protocols is made both on a real network and in simulation. Based on the results, we argue that none of the evaluated protocols outperform the others globally in all possible scenarios. Still, if we focus only on one specific case, we can optimize the protocol selection. Based on the evidence from experimental data, we, therefore, suggest the use of multiple different protocols with the option of dynamically switching in between them.
VytisknoutZobrazeno: 28. 3. 2024 14:33