D 2021

Practical approach to re-securing compromised wireless sensor networks

NĚMEC, Lukáš, Václav MATYÁŠ, Radim OŠŤÁDAL a Petr ŠVENDA

Základní údaje

Originální název

Practical approach to re-securing compromised wireless sensor networks

Název česky

Practical approach to re-securing compromised wireless sensor networks

Autoři

NĚMEC, Lukáš (203 Česká republika, domácí), Václav MATYÁŠ (203 Česká republika, garant, domácí), Radim OŠŤÁDAL (203 Česká republika) a Petr ŠVENDA (203 Česká republika, domácí)

Vydání

Verona, Italy, Procedia Computer Science - 16th International Conference on Future Networks and Communications, FNC 2021, od s. 264-271, 8 s. 2021

Nakladatel

Elsevier

Další údaje

Jazyk

angličtina

Typ výsledku

Stať ve sborníku

Obor

10201 Computer sciences, information science, bioinformatics

Stát vydavatele

Nizozemské království

Utajení

není předmětem státního či obchodního tajemství

Forma vydání

elektronická verze "online"

Odkazy

Kód RIV

RIV/00216224:14330/21:00122415

Organizační jednotka

Fakulta informatiky

ISSN

Klíčová slova anglicky

adaptive; autonomous; cryptography; distributed; protocol; security; wireless; radio communication

Příznaky

Mezinárodní význam, Recenzováno
Změněno: 23. 5. 2022 15:00, RNDr. Pavel Šmerk, Ph.D.

Anotace

V originále

Wireless sensor networks with a large number of cheap, low-power interconnected devices bring up challenging tasks when considering the security of their communications. We have previously proposed two novel approaches to updating cryptographic link keys between individual nodes - entropy-driven secrecy amplification and entropy crowdsourcing. In this paper, we focus on evaluating the protocols and their optimal settings and benefits. The comparison of individual protocols is made both on a real network and in simulation. Based on the results, we argue that none of the evaluated protocols outperform the others globally in all possible scenarios. Still, if we focus only on one specific case, we can optimize the protocol selection. Based on the evidence from experimental data, we, therefore, suggest the use of multiple different protocols with the option of dynamically switching in between them.