Přístupnostní navigace
E-application
Search Search Close
Applied result detail
DZURENDA, P.; ILGNER, P.; MOŽNÝ, R.; ČÍKA, P.; CVRČEK, T.
Original Title
Implementace kryptomechanismů
English Title
Implementation of cryptomechanisms
Type
Software
Abstract
Softwarová aplikace implementuje kryptografické mechanismy do autentizačního systému vyvíjeného v rámci projektu TAČR „Umělá inteligence pro praxi“ s registračním číslem TM02000036. Aplikace zahrnuje implementaci dvou kryptografických protokolů pro autentizované ustanovení kryptografických klíčů AKA (Authenticated Key Agreement). V prvním případě se jedná o instanci protokolu založenou na symetrické kryptografii s označením SAKA (Symmetric-based AKA). V druhém případě se jedná o instanci protokolu založenou na asymetrické kryptografii s označením ASAKA (Asymmetric-based AKA). Protokol ASAKA navíc podporuje i vícefaktorovou autentizaci. Softwarová aplikace je složena z aplikací pro jednotlivé instance protokolu a pro jednotlivá zařízení vystupující v systému, tj. 1) Raspberry Pi 4 (reprezentuje přístupový terminál), 2) MULTOS čipová karta (reprezentuje zabezpečený prvek v terminálu, tzv. SAM (Security Access Module)), a 3) Android telefon (reprezentuje autentizační zařízení uživatele). Komunikace mezi telefonem a Raspberry Pi je zajištěna pomocí technologií NFC (Near Field Communication), případně přes BLE (Bluetooth Low Energy).
Abstract in English
The software application implements cryptographic mechanisms into the authentication system developed in the TAČR project "Artificial Intelligence for Practice" with registration number TM02000036. The application includes the implementation of two cryptographic protocols for authenticated key agreement of cryptographic keys AKA (Authenticated Key Agreement). In the first case, it is an instance of a protocol based on symmetric cryptography called SAKA (Symmetric-based AKA). In the second case, it is a protocol instance based on asymmetric cryptography called ASAKA (Asymmetric-based AKA). Furthermore, the ASAKA protocol also supports multi-factor authentication mechanisms. The software application is composed of applications for each instance of the protocol and for each device deployed in the system, i.e. 1) Raspberry Pi 4 (representing the access terminal), 2) MULTOS smart card (representing the secure element in the terminal, called SAM (Security Access Module)), and 3) Android phone (representing the user's authentication device). The communication between the phone and the Raspberry Pi is provided by NFC (Near Field Communication) technology or via BLE (Bluetooth Low Energy).
Keywords
Authentication;Authenticated Key Agreement;Access Control;Cryptography;Proof of Knowledge; Security;Constrained Devices;Smartcard;Smartphone;MULTOS;Android;Secure element;Multi-factor authentication
Key words in English
Location
Ústav telekomunikací, FEKT
Licence fee
In order to use the result by another entity, it is always necessary to acquire a license
www
https://www.utko.fekt.vut.cz/implementace-kryptomechanismu