Applied result detail

Implementace kryptomechanismů

DZURENDA, P.; ILGNER, P.; MOŽNÝ, R.; ČÍKA, P.; CVRČEK, T.

Original Title

Implementace kryptomechanismů

English Title

Implementation of cryptomechanisms

Type

Software

Abstract

Softwarová aplikace implementuje kryptografické mechanismy do autentizačního systému vyvíjeného v rámci projektu TAČR „Umělá inteligence pro praxi“ s registračním číslem TM02000036. Aplikace zahrnuje implementaci dvou kryptografických protokolů pro autentizované ustanovení kryptografických klíčů AKA (Authenticated Key Agreement). V prvním případě se jedná o instanci protokolu založenou na symetrické kryptografii s označením SAKA (Symmetric-based AKA). V druhém případě se jedná o instanci protokolu založenou na asymetrické kryptografii s označením ASAKA (Asymmetric-based AKA). Protokol ASAKA navíc podporuje i vícefaktorovou autentizaci. Softwarová aplikace je složena z aplikací pro jednotlivé instance protokolu a pro jednotlivá zařízení vystupující v systému, tj. 1) Raspberry Pi 4 (reprezentuje přístupový terminál), 2) MULTOS čipová karta (reprezentuje zabezpečený prvek v terminálu, tzv. SAM (Security Access Module)), a 3) Android telefon (reprezentuje autentizační zařízení uživatele). Komunikace mezi telefonem a Raspberry Pi je zajištěna pomocí technologií NFC (Near Field Communication), případně přes BLE (Bluetooth Low Energy).

Abstract in English

The software application implements cryptographic mechanisms into the authentication system developed in the TAČR project "Artificial Intelligence for Practice" with registration number TM02000036. The application includes the implementation of two cryptographic protocols for authenticated key agreement of cryptographic keys AKA (Authenticated Key Agreement). In the first case, it is an instance of a protocol based on symmetric cryptography called SAKA (Symmetric-based AKA). In the second case, it is a protocol instance based on asymmetric cryptography called ASAKA (Asymmetric-based AKA). Furthermore, the ASAKA protocol also supports multi-factor authentication mechanisms. The software application is composed of applications for each instance of the protocol and for each device deployed in the system, i.e. 1) Raspberry Pi 4 (representing the access terminal), 2) MULTOS smart card (representing the secure element in the terminal, called SAM (Security Access Module)), and 3) Android phone (representing the user's authentication device). The communication between the phone and the Raspberry Pi is provided by NFC (Near Field Communication) technology or via BLE (Bluetooth Low Energy).

Keywords

Authentication;Authenticated Key Agreement;Access Control;Cryptography;Proof of Knowledge; Security;Constrained Devices;Smartcard;Smartphone;MULTOS;Android;Secure element;Multi-factor authentication

Key words in English

Authentication;Authenticated Key Agreement;Access Control;Cryptography;Proof of Knowledge; Security;Constrained Devices;Smartcard;Smartphone;MULTOS;Android;Secure element;Multi-factor authentication

Location

Ústav telekomunikací, FEKT

Licence fee

In order to use the result by another entity, it is always necessary to acquire a license

www